ImageVerifierCode 换一换
格式:DOCX , 页数:9 ,大小:20.88KB ,
资源ID:7158459      下载积分:12 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/7158459.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(软考中级信息安全工程师历年经典真题及解析part13.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

软考中级信息安全工程师历年经典真题及解析part13.docx

1、软考中级信息安全工程师历年经典真题及解析part13第1题单选题典型的水印攻击方式包括:鲁棒性攻击、表达攻击、解释攻击和法律攻击.其中鲁棒性攻击是指在不损害图像使用价值的前提下减弱、移去或破坏水印的一类攻击方式.以下不属于鲁棒性攻击的是( )。A.像素值失真攻击B.敏感性分析攻击C.置乱攻击D.梯度下降攻击【解析】 正确答案:C。鲁棒性是指加入图像中的水印必须能够承受施加于图像的变换操作(如:加入噪声、 滤波、有损压缩、重采样、 D/A 或 AID 转换等),不会因变换处理而丢失,水印信息经检验提取后应清晰可辨;水印攻击方法可以分为4类:健壮性攻击、表达攻击、解释攻击和合法攻击,其中前三类可归

2、类为技术攻击;健壮性攻击以减少或消除数字水印的存在为目的,包括像素值失真攻击、敏感性分析攻击和梯度下降攻击等;这些方法并不能将水印完全除去,但可能充分损坏水印信息,属于鲁棒性攻击方式。置乱攻击是指在将水印图像提交水印检测器之前,先对图像的像素值进行置乱,通过水印检测器之后再进行逆置乱,这种方式可以将置乱的图像作为秘密信息再进行隐藏,可以很大限度的提高隐蔽载体的鲁棒性。第2题案例题阅读下列说明,答问题1至问题3,将解答填入答题纸的对应栏内。【说明】在Linux系统中,用户账号是用户的身份标志,它由用户名和用户口令组成。【问题1】(4分)Linux系统将用户名和口令分别保存在哪些文件中?【问题2】

3、(7分)Linux系统的用户名文件通常包含如下形式的内容:root:x:0:0:root:root:/bin/bashbin:x:1:1:bin:/bin:/sbin/nologinhujw:x:500:500:hujianwei:/home/hujw:/bin/bash文件中的一行记录对应着一个用户,每行记录用冒号(:)分隔为7个字段,请问第1个冒号(第二列)和第二个冒号(第三列)的含义是什么?上述用户名文件中,第三列的数字分别代表什么含义?【问题3】(4分)Linux系统中用户名文件和口令字文件的默认访问权限分别是什么?【解析】 正确答案:【问题1】用户名是存放在/etc/passwd文件

4、中,口令是以加密的形式存放在/etc/shadow文件中【问题2】用户名:口令: 用户标识号:组标识号:注释性描述:主目录:登录Shell。第一个冒号的第二列代表口令;第二个冒号的第三列代表用户标识号。root用户id为0;bin用户id为1到99;hujw用户id为500。超级用户(0),系统管理账号(1-99), 普通账号(500)。【问题3】数字形式: 744 , 400 (600)或文字形式:用户名文件全局可读,口令字文件只有超级用户可读(写)。【问题1】解析在Linux系统中,系统用户名是存放在/etc/passwd文件中,口令是以加密的形式存放在/etc/shadow文件中。【问题

5、2】解析在Linux系统中,系统用户名是存放在/etc/passwd文件中,口令是以加密的形式存放在/etc/shadow文件中。 /etc/passwd文件介绍:一般/etc/passwd中一行记录对应着一个用户,每行记录又被冒号(:)分隔为7个字段,其格式和具体含义如下:用户名:口令:用户标识号:组标识号:注释性描述:主目录:登录Shell用户名(login_name):是代表用户账号的字符串。通常长度不超过8个字符,并且由大小写字母和/或数字组成。登录名中不能有冒号(:),因为冒号在这里是分隔符。为了兼容起见,登录名中最好不要包含点字符(.),并且不使用连字符(-)和加号(+)打头。口令

6、(passwd):一些系统中,存放着加密后的用户口令字。虽然这个字段存放的只是用户口令的加密串,不是明文,但是由于/etc/passwd文件对所有用户都可读,所以这仍是一个安全隐患。因此,现在许多Linux系统(如SVR4)都使用了shadow技术,把真正的加密后的用户口令字存放到/etc/shadow文件中,而在/etc/passwd文件的口令字段中只存放一个特殊的字符,例如“x”或者“*”。用户标识号(UID):是一个整数,系统内部用它来标识用户。一般情况下它与用户名是一一对应的。如果几个用户名对应的用户标识号是一样的,系统内部将把它们视为同一个用户,但是它们可以有不同的口令、不同的主目录

7、以及不同的登录Shell等。取值范围是0-65535。0是超级用户root的标识号,1-99由系统保留,作为管理账号,普通用户的标识号从100开始。在Linux系统中,这个界限是500。组标识号(GID):字段记录的是用户所属的用户组。它对应着/etc/group文件中的一条记录。注释性描述(users):字段记录着用户的一些个人情况,例如用户的真实姓名、电话、地址等,这个字段并没有什么实际的用途。在不同的Linux系统中,这个字段的格式并没有统一。在许多Linux系统中,这个字段存放的是一段任意的注释性描述文字,用做finger命令的输出。主目录(home_directory):也就是用户的

8、起始工作目录,它是用户在登录到系统之后所处的目录。在大多数系统中,各用户的主目录都被组织在同一个特定的目录下,而用户主目录的名称就是该用户的登录名。各用户对自己的主目录有读、写、执行(搜索)权限,其他用户对此目录的访问权限则根据具体情况设置。登录Shell(Shell):用户登录后,要启动一个进程,负责将用户的操作传给内核,这个进程是用户登录到系统后运行的命令解释器或某个特定的程序,即Shell。Shell是用户与Linux系统之间的接口。Linux的Shell有许多种,每种都有不同的特点。常用的有sh(BourneShell),csh(CShell),ksh(KornShell),tcsh(

9、TENEX/TOPS-20typeCShell),bash(BourneAgainShell)等。系统管理员可以根据系统情况和用户习惯为用户指定某个Shell。如果不指定Shell,那么系统使用sh为默认的登录Shell,即这个字段的值为/bin/sh。 /etc/shadow文件介绍:/etc/shadow文件格式与/etc/passwd文件格式类似,同样由若干个字段组成,字段之间用“:”隔开。文件中字段主要含义为:登录名:加密口令:最后一次修改时间:最小时间间隔:最大时间间隔:警告时间:不活动时间:失效时间:标志 1、“登录名”是与/etc/passwd文件中的登录名相一致的用户账号2、“

10、口令”字段存放的是加密后的用户口令字: 如果为空,则对应用户没有口令,登录时不需要口令; 星号代表帐号被锁定; 双叹号表示这个密码已经过期了; $6$开头的,表明是用SHA-512加密; $1$表明是用MD5加密; $2$ 是用Blowfish加密; $5$ 是用 SHA-256加密;3、“最后一次修改时间”表示的是从某个时刻起,到用户最后一次修改口令时的天数。时间起点对不同的系统可能不一样。例如在SCOLinux中,这个时间起点是1970年1月1日。4、“最小时间间隔”指的是两次修改口令之间所需的最小天数。5、“最大时间间隔”指的是口令保持有效的最大天数。6、“警告时间”字段表示的是从系统开

11、始警告用户到用户密码正式失效之间的天数。7、“不活动时间”表示的是用户没有登录活动但账号仍能保持有效的最大天数。8、“失效时间”字段给出的是一个绝对的天数,如果使用了这个字段,那么就给出相应账号的生存期。期满后,该账号就不再是一个合法的账号,也就不能再用来登录了。用户标识号(UID)是一个整数,系统内部用它来标识用户。其取值范围是0-65535。0是超级用户root的标识号,1-99由系统保留,作为管理账号,普通用户的标识号从100开始。在Linux系统中,这个界限是500。【问题3】解析通常情况下,用户名文件是系统中所有用户可读的,但只有root 有修改权限。采用标准的Linux系统访问控制

12、来描述就是rwx r-r-用数字表示就是744。而口令字文件只有root用户有权读写,其他用户是没有任何权限的,因此其访问权限模式是: 400 或者600。第3题单选题外部网关协议BGP是不同自治系统的路由器之间交换路由信息的协议,BGP-4使用四种报文:打开报文、更新报文、保活报文和通知报文。其中用来确认打开报文和周期性地证实邻站关系的是( )。A.打开报文B.更新报文C.保活报文D.通知报文【解析】 正确答案:C。BGP 刚刚运行时,BGP 的邻站是交换整个的 BGP 路由表。BGP-4 共使用四种报文:打开 (OPEN) 报文,用来与相邻的另一个BGP发言人建立关系;更新 (UPDATE

13、) 报文,用来发送某一路由的信息,以及列出要撤消的多条路由;保活 (KEEPALIVE) 报文,用来确认打开报文和周期性地证实邻站关系;通知 (NOTIFICATION) 报文,用来发送检测到的差错。第4题单选题数字签名最常见的实现方法是建立在( )的组合基础之上。A.公钥密码体制和对称密码体制B.对称密码体制和MD5摘要算法C.公钥密码体制和单向安全散列函数算法D.公证系统和MD4摘要算法【解析】 正确答案:C。数字签名可以利用公钥密码体制、对称密码体制或者公证系统来实现。最常见的的实现方法是建立在公钥密码体制和单向安全散列函数算法的组合基础之上。第5题单选题从网络安全的角度看,以下原则中不

14、属于网络安全防护体系在设计和实现时需要遵循的基本原则的是( )。A.最小权限原则B.纵深防御原则C.安全性与代价平衡原则D.Kerckhoffs原则【解析】 正确答案:D。从网络安全角度看,网络安全防护系统的设计与实现应按照以下原则:最小权限原 则、纵深防御原则、防御多样性原则、防御整体性原则、安全性与代价平衡原则、网络资源的等级性原则。第6题单选题访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止XX的用户有意或者无意地获取资源。信息系统访问控制的基本要素不包括( )。A.主体B.客体C.授权访问D.身份认证【解析】 正确答案:D。信息系统访问控制的基本要素包括主体、客体和授

15、权访问3要素。第7题单选题数字水印技术通过在多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。以下不属于数字水印在数字版权保护中必须满足的基本应用需求的是( )。A.保密性B.隐蔽性C.可见性D.完整性【解析】 正确答案:C。数字水印技术在数字版权保护中必须满足的基本应用需求是保密性、隐蔽性、完整性。第8题单选题网络系统中针对海量数据的加密,通常不采用( )方式。A.会话加密B.公钥加密C.链路加密D.端对端加密【解析】 正确答案:B。公钥加密加密算法复杂且加解密效率低,一般只适用于少量数据的加密。第9题单选题设在RSA的公钥密码体制中,用于为(e,n)=(7,55

16、),则私钥d=( )。A.8B.13C.23D.37【解析】 正确答案:C。由n=55得出,(n)=(p-1)*(q-1)=(5-1)*(11-1)=40,求解(7*d-1)mod 40使其等于0,将下列选项代入可得,d=23。第10题单选题密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为( )。A.数学分析攻击B.差分分析攻击C.基于物理的攻击D.穷举攻击【解析】 正确答案:A。数学分析攻击是指密码分析者针对加解密算法的数学基础 和某些密码学特性,通过数学求解的方法来破译密码。第11题单选题计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与

17、其他类型犯罪相比,具有明显的特征,下列说法中错误的是( )。A.计算机犯罪具有隐蔽性B.计算机犯罪具有高智能性,罪犯可能掌握一些高科技手段C.计算机犯罪具有很强的破坏性D.计算机犯罪没有犯罪现场【解析】 正确答案:D。计算机犯罪现场是指计算机犯罪嫌疑人实施犯罪行为的地点和遗留有与计算机犯罪有关的痕迹、物品(包括电子数据、电子设备等)或其他物证的场所。第12题单选题安全模型是一种对安全需求与安全策略的抽象概念模型,安全策略模型一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是 ( )。A.BLP模型B.基于角色的存取控制模型C.BN模型D.访问控制矩阵模型【解析】 正确答案

18、:D。自主访问控制的基本思想是访问控制中访问客体的拥有者具有很大的权限,能够决定客体是否可以被相应主体访问,并且可以迁移和转让访问客体。在 DAC 模型中,访问权限是否进行授权需要根据主体情况并结合具体的安全规则从而做出判断,DAC 有访问控制矩阵和访问控制列表两种实施方式。第13题单选题文件型病毒不能感染的文件类型是( )。A.SYS型B.EXE类型C.COM型D.HTML型【解析】 正确答案:D。文件型病毒系计算机病毒的一种,主要通过感染计算机中的可执行文件(.exe)和命令文件(.com)。把所有通过操作系统的文件系统进行感染的病毒都称作文件病毒;可以感染所有标准的DOS可执行文件:包括

19、批处理文件、DOS下的可加载驱动程序(.SYS)文件以及普通的COM/EXE可执行文件。当然还有感染所有视窗操作系统可执行文件的病毒,可感染文件的种类包括:视窗3.X版本,视窗9X版本,视窗NT和视窗2000版本下的可执行文件,后缀名是EXE、DLL或者VXD、SYS。第14题单选题面向身份信息的认证应用中,最常用的认证方式是( )。A.基于数据库认证B.基于摘要算法认证C.基于PKI认证D.基于帐户名,口令认证【解析】 正确答案:D。在面向身份信息认证应用中最常用的方式是基于账户名和口令认证,比如日常常用的操作系统登录,邮件系统登录等都需要输入对应的用户名和密码才能进入系统。第15题单选题以

20、下选项中,不属手生物识别方法的( )。A.指纹识别B.声音识别C.虹膜识别D.个人标记号识别【解析】 正确答案:D。指纹识别、声音识别、虹膜识别都属于生物识别方法,个人标记号不属于生物识别方法。第16题单选题( )是一种通过对信息进行均衡、安全的防护,体改整个系统最低安全性能的原则。A.木桶原则B.保密原则C.等级化原则D.最小特权原则【解析】 正确答案:A。从技术角度来说,确定具体信息系统的安全策略主要有:木桶原则、整体原则、有效性与实用性原则、安全性评价原则、等级性原则和动态化等6项原则。其中,木桶原则是指对信息均衡、全面地进行安全保护,提高整个系统的“安全最低点”的安全性能。第17题单选

21、题ISO制定的安全体系结构描述了5种安全服务,以下不属于这5种安全服务的是( )。A.鉴别服务B.数据报过滤C.访问控制D.数据完整性【解析】 正确答案:B。ISO安全体系结构的5种安全服务包括:鉴别服务、访问控制、数据完整性、数据保密性、抗抵赖性。第18题单选题A方有一对密钥(KApub,KApri),B方有一对密匙(KBpub,KBpri),A方给B方发送信息M,对信息M加密为:M= KBpub(KApri(M)。B方收到密文,正确的解决方案是( )。A.KBpub(KApri(M)B.KBpub(KApub(M)C.KApub(KBpri(M)D.KBpRI(KApri(M)【解析】 正

22、确答案:C。接收方B接收到密文M后,首先用自己的私钥对m进行解密,即KBpri(M),然后再用发送方A的公钥KApub对KBpri(M)进行解密,得到KApub(KBpri(M)。第19题单选题特洛伊木马攻击的威胁类型属于( )。A.授权侵犯威胁B.渗入威胁C.植入威胁D.旁路控制威胁【解析】 正确答案:C。主要的渗入威胁有假冒、旁路、授权侵犯,主要的植入威胁有特洛伊木马和陷阱。第20题单选题1949年,( )发表了题为保密系统的通信理论一文,为密码技术的研究奠定了理论基础,由此密码学成了一门科学。A.ShannonB.DiffieC.HellmanD.Shamir【解析】 正确答案:A。1949年Shannon发表了保密系统的通信理论一文,为私钥密码系统建立了理论基础,从此密码学成为一门科学。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1