电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

2022年软考-信息安全工程师考试题库及模拟押密卷48(含答案解析)

22页
  • 卖家[上传人]:s9****2
  • 文档编号:479689787
  • 上传时间:2023-05-14
  • 文档格式:DOCX
  • 文档大小:65.36KB
  • / 22 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 1、2022年软考-信息安全工程师考试题库及模拟押密卷(含答案解析)1. 单选题一台连接在以太网内的计算机为了能和其他主机进行通信,需要有网卡支持。网卡接收数据帧的状态有:unicast、 broadcast、 multicast、 promiscuous 等,其中能接收所有类型数据帧的状态是( )。问题1选项A.unicastB.broadcastC.multicastD.promiscuous【答案】D【解析】本题考查网卡接收数据帧状态方面的基础知识。unicast是指网卡在工作时接收目的地址是本机硬件地址的数据帧, broadcast 是指接收所有类型为广播报文的数据帧,multicast 是指接收特定的组播报文,promiscuous 则是通常说的混杂模式,是指对报文中的目的硬件地址不加任何检查而全部接收的工作模式。答案选D。2. 单选题Web服务器也称为网站服务器,可以向浏览器等Web客户端提供文档,也可以放置网站文件和数据文件。目前最主流的三个Web服务器是Apache. Nginx. IIS。Web服务器都会受到HTTP协议本身安全问题的困扰,这种类型的信息系统安全漏洞属于(

      2、 )。问题1选项A.设计型漏洞B.开发型漏洞C.运行型漏洞D.代码型漏洞【答案】A【解析】本题考查信息系统安全漏洞方面的基础知识。一般设计人员制定协议时,通常首先强调功能性,而安全性问题则是到最后一刻、甚至不列入考虑范围。上述漏洞是由HTTP协议本身设计上所存在的安全问题,所以它是设计型漏洞。答案选A。3. 单选题在安全评估过程中,采取( )手段,可以模拟黑客入侵过程,检测系统安全脆弱性。问题1选项A.问卷调查B.人员访谈C.渗透测试D.手工检查【答案】C【解析】4. 单选题从对信息的破坏性上看,网络攻击可以分为被动攻击和主动攻击,以下属于被动攻击的是( )。问题1选项A.伪造B.流量分析C.拒绝服务D.中间人攻击【答案】B【解析】本题考查网络攻击方面的基础知识。主动攻击会导致某些数据流的篡改和虚假数据流的产生,这类攻击包括篡改、伪造消息数据和拒绝服务等。被动攻击中攻击者不对数据信息做任何修改,通常包括窃听、流量分析、破解弱加密的数据流等。答案选B。5. 单选题如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是( )的。问题1选项A.计算安全B.

      3、可证明安全C.无条件安全D.绝对安全【答案】B【解析】本题考查密码体制安全性分类。衡量密码体制安全性的基本准则有以下三种:(1)计算安全的:如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是满足计算安全性的。这意味着强力破解证明是安全的,即实际安全。(2)可证明安全的:如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是满足可证明安全性的。这意味着理论保证是安全的。(3)无条件安全的:如果假设攻击者在用于无限计算能力和计算时间的前提下,也无法破译加密算法,就认为相应的密码体制是无条件安全性的。这意味着在极限状态上是安全的。故本题选B。点播:密码体制是完成加密和解密的算法。通常,数据的加密和解密过程是通过密码体制、密钥来控制的。密码体制必须易于使用,特别是应当可以在微型计算机使用。密码体制的安全性依赖于密钥的安全性,现代密码学不追求加密算法的保密性,而是追求加密算法的完备。世界上不存在绝对安全的密码。6. 单选题恶意代码是指为达到恶意目的而专门设计的程序或代码,恶意代码的一般命名格式为:. .,常见的恶意代码包

      4、括:系统病毒、网络蠕虫、特洛伊木马、宏病毒、后门程序、脚本病毒、捆绑机病毒等。以下属于脚本病毒前缀的是( )。问题1选项A.WormB.TrojanC.BinderD.Script【答案】D【解析】本题考查恶意代码方面的基础知识。各恶意代码类型前缀如下:系统病毒 Win32、Win95网络蠕虫 Worm特洛伊木马程序 Trojan脚本病毒 Script宏病毒 Macro后门程序 Backdoor答案选D。7. 单选题Sniffer可以捕获到达主机端口的网络报文。Sniffer 分为软件和硬件两种,以下工具属于硬件的是( )。问题1选项A.NetXrayB.PacketboyC.NetmonitorD.协议分析仪【答案】D【解析】本题考查网络嗅探器方面的基础知识。Sniffer即网络嗅探器,软件有NetXray、Packetboy、Netmonitor、Sniffer Pro、WireShark、WinNetCap等,而硬件的Sniffer通常称为协议分析仪。答案选D。8. 单选题以下关于网络钓鱼的说法中,不正确的是( )。问题1选项A.网络钓鱼属于社会工程攻击B.网络钓鱼与Web服务没

      5、有关系C.典型的网络钓鱼攻击是将被攻击者引诱到一个钓鱼网站D.网络钓鱼融合了伪装、欺骗等多种攻击方式【答案】B【解析】本题考查网络钓鱼相关知识。网络钓鱼是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、密码或信用卡详细信息等)的一种攻击方式,最典型的网络钓鱼攻击将收信人引诱到一个通过精心设计与目标组织非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通常这个过程不会让受害者警觉,它是“社会工程攻击”的一种形式。故本题选B。9. 单选题计算机信息系统安全保护等级划分准则中规定了计算机系统安全保护能力的五个等级,其中要求计算机信息系统可信计算基满足访问监控器需求的是( )。问题1选项A.系统审计保护级B.安全标记保护级C.结构化保护级D.访问验证保护级【答案】D【解析】本题考查信息安全保护等级划分方面的基础知识。访问验证保护级的计算机信息系统可信计算基需满足访问监控器需求。答案选D。10. 单选题对无线网络的攻击可以分为:对无线接口的攻击、对无线设备的攻击和对无线网络的攻击。以下属于对无线设备攻击的是( )。问题1选项A.

      6、窃听B.重放C.克隆D.欺诈【答案】C【解析】本题考查无线网络安全相关知识。网络窃听:是指利用网络通信技术缺陷,使得攻击者能够获取到其他人的网络通信信息。常见的网络窃听技术手段主要有网络嗅探、中间人攻击。重放攻击:也被叫做是重播攻击、回放攻击或者是新鲜性攻击,具体是指攻击者发送一个目的主机已经接收过的包来达到欺骗系统的目的。重放攻击主要是在身份认证的过程时使用,它可以把认证的正确性破坏掉。克隆:克隆网络中的AP使得用户每天所连接的那个看似安全的无线AP,就是被克隆伪装的恶意AP。欺骗攻击:欺骗攻击就是利用假冒、伪装后的身份与其他主机进行合法的通信或者发送假的报文,使受攻击的主机出现错误,或者是伪造一系列假的网络地址和网络空间顶替真正的网络主机为用户提供网络服务,以此方法获得访问用户的合法信息后加以利用,转而攻击主机的网络欺诈行为。常见的网络欺骗攻击主要方式有:IP欺骗、ARP欺骗、DNS欺骗、Weh欺骗、电子邮件欺骗、源路由欺骗等。故本题选C。点播:无线网络由于自身特点,面临着比有线网络更多更严重的安全威胁,主要可划分为对无线接口的攻击、对无线设备的攻击以及对无线网络本身的攻击。根据攻

      7、击手段和目标,对无线接口的攻击可以分为物理攻击和密码学攻击,包括窃听、篡改、重放、干扰和欺诈等等。攻击无线网络是指针对网络 基础设施进行攻击,也包括内部人员破坏和泄密。针对无线设备的攻击包括克隆、盗窃等等。11. 案例题阅读下列说明和C语言代码,回答问题1至问题4,将解答写在答题纸的对应栏内。【说明】在客户服务器通信模型中,客户端需要每隔一定时间向服务器发送数据包,以确定服务器是否掉线,服务器也能以此判断客户端是否存活,这种每隔固定时间发一次的数据包也称为心跳包。心跳包的内容没有什么特别的规定,一般都是很小的包。某系统采用的请求和应答两种类型的心跳包格式如图4-1所示。图4-1 协议包格式心跳包类型占1个字节,主要是请求和响应两种类型;心跳包数据长度字段占2个字节,表示后续数据或者负载的长度。接收端收到该心跳包后的处理函数是process_heartbeat(),其中参数p指向心跳包的报文数据,s是对应客户端的socket网络通信套接字。void process_heartbeat(unsigned char *p, SOCKET s) unsigned short hbtype; u

      8、nsigned int payload; hbtype=*p+; /心跳包类型 n2s(p, payload); /心跳包数据长度 pl=p; /pl指向心跳包数据 if(hbtype=HB_REQUEST) unsigned char *buffer, *bp; buffer=malloc(1+2+payload); *bp+=HB_RESPONSE; /填充1 byte的心跳包类型 s2n(payload, bp); /填充2 bytes的数据长度 memcpy(bp,pl,payload); /*将构造好的心跳响应包通过socket s返回客户端 */ r=write_bytes(s, buffer,3+payload); 【问题1】(4分)(1)心跳包数据长度字段的最大取值是多少?(2)心跳包中的数据长度字段给出的长度值是否必须和后续的数据字段的实际长度一致?【问题2】(5分)(1)上述接收代码存在什么样的安全漏洞?(2)该漏洞的危害是什么?【问题3】(2分)模糊测试(Fuzzing)是一种非常重要的信息系统安全测评方法,它是一种基于缺陷注入的自动化测试技术。请问模糊测试属于黑盒测试还是白盒测试?其测试结果是否存在误报?【问题4】(4分)模糊测试技术能否测试出上述代码存在的安全漏洞?为什么?【答案】【问题1】(1)心跳包数据长度的最大取值为65535。(2)必须是一致的。【问题2】存在溢出安全漏洞。接收端处理代码在组装响应包时,心跳包数据长度字段(payload)采用的是客户端。发送的请求包中使用的长度字段,由于心跳包数据长度字段完全由客户端控制,当payload大于实际心跳包数据的长度时,将导致

      《2022年软考-信息安全工程师考试题库及模拟押密卷48(含答案解析)》由会员s9****2分享,可在线阅读,更多相关《2022年软考-信息安全工程师考试题库及模拟押密卷48(含答案解析)》请在金锄头文库上搜索。

      点击阅读更多内容
    最新标签
    监控施工 信息化课堂中的合作学习结业作业七年级语文 发车时刻表 长途客运 入党志愿书填写模板精品 庆祝建党101周年多体裁诗歌朗诵素材汇编10篇唯一微庆祝 智能家居系统本科论文 心得感悟 雁楠中学 20230513224122 2022 公安主题党日 部编版四年级第三单元综合性学习课件 机关事务中心2022年全面依法治区工作总结及来年工作安排 入党积极分子自我推荐 世界水日ppt 关于构建更高水平的全民健身公共服务体系的意见 空气单元分析 哈里德课件 2022年乡村振兴驻村工作计划 空气教材分析 五年级下册科学教材分析 退役军人事务局季度工作总结 集装箱房合同 2021年财务报表 2022年继续教育公需课 2022年公需课 2022年日历每月一张 名词性从句在写作中的应用 局域网技术与局域网组建 施工网格 薪资体系 运维实施方案 硫酸安全技术 柔韧训练 既有居住建筑节能改造技术规程 建筑工地疫情防控 大型工程技术风险 磷酸二氢钾 2022年小学三年级语文下册教学总结例文 少儿美术-小花 2022年环保倡议书模板六篇 2022年监理辞职报告精选 2022年畅想未来记叙文精品 企业信息化建设与管理课程实验指导书范本 草房子读后感-第1篇 小数乘整数教学PPT课件人教版五年级数学上册 2022年教师个人工作计划范本-工作计划 国学小名士经典诵读电视大赛观后感诵读经典传承美德 医疗质量管理制度 2
     
    收藏店铺
    关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
    手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
    ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.