admin 管理员组

文章数量: 1086019


2024年5月17日发(作者:函数的概念及其表示教案)

书山有路勤为径,学海无涯苦作舟! 住在富人区的她

2022年职业考证-软考-信息安全工程师考试全真模拟易错、难点剖析

AB卷(带答案)

一.综合题(共15题)

1.

单选题

访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意

地获取资源。计算机系统中,访问控制的任务不包括( )。

问题1选项

A.审计

B.授权

C.确定存取权限

D.实施存取权限

【答案】A

【解析】本题考查访问控制方面的基础知识。

计算机系统安全机制的主要目的是访问控制,它包括三个任务:

①授权:确定哪些主体有权访问哪些客体;

②确定访问权限(读、写、执行、删除、追加等存取方式的组合);

③实施访问权限。

答案选A。

2.

A.姓名

B.年龄

C.肖像

D.财物收入

【答案】D

【解析】本题考查用户隐私方面的基础的知识。

敏感属性包括个人财产信息、个人健康生理信息、个人生物识别信息、个人身份信息、网络身份标识信息

等。

答案选D。

3.

单选题

为了保护用户的隐私,需要了解用户所关注的隐私数据。当前,个人隐私信息分为一般属性、标识属性和

敏感属性,以下属于敏感属性的是( )。

问题1选项

单选题

强制访问控制(MAC)可通过使用敏感标签对所有用户和资源强制执行安全策略。MAC中用户访问信息的读

写关系包括下读、上写、下写和上读四种,其中用户级别高于文件级别的读操作是 ( )。

问题1选项

A.下读

B.上写

C.下写

D.上读

【答案】A

【解析】本题考查强制访问控制相关知识。

强制访问控制(MAC)是指系统根据主体和客体的安全属性,以强制的方式控制主体对客体的访问,是一

种不允许主体干涉的访问控制类型。根据MAC的安全级别,用户与访问的信息的读写关系有四种:即:下

读(read down):用户级别高于文件级别的读操作。上写(write up):用户级别低于文件级别的写操作。

下写(write down):用户级别高于文件级别的写操作。上读(read up):用户级别低于文件级别的读操

作。其中用户级别高于文件级别的读写操作是下读。故本题选A。

点播:

书山有路勤为径,学海无涯苦作舟! 住在富人区的她

访问控制的目标有两个:防止非法用户进入系统; 阻止合法用户对系统资源的非法使用,即禁止合法用

户的越权访问。

访问控制类型可分为:自主访问控制、强制访问控制、基于角色的访问控制和基于属性的访问控制。

4.

单选题

FTP是一个交互会话的系统,在进行文件传输时,FTP的客户和服务器之间需要建立两个TCP连接,分别

是( )。

问题1选项

A.认证连接和数据连接

B.控制连接和数据连接

C.认证连接和控制连接

D.控制连接和登录连接

【答案】B

【解析】本题考查FTP文件传输协议相关基础知识。

FTP的客户和服务器之间使用两个TCP连接:一个是控制连接,它一直持续到客户进程与服务器进程之间

的会话完成为止;另一个是数据连接,按需随时创建和撤销。每当一个文件传输时,就创建一个数据连接。

其中,控制连接被称为主连接,而数据连接被称为子连接。

5.

B.128

C.512

D.1024

【答案】C

【解析】本题考查SM3算法相关知识。

6.

单选题

以下关于网络流量监控的叙述中,不正确的是( )。

问题1选项

A.网络流量监控分析的基础是协议行为解析技术

B.数据采集探针是专门用于获取网络链路流量数据的硬件设备

C.流量监控能够有效实现对敏感数据的过滤

D.流量监测中所监测的流量通常采集自主机节点、服务器、路由器接口、链路和路径等

【答案】C

【解析】本题考查网络流量监控相关知识。

流量监控指的是对数据流进行的监控。流量监控的内容:流量大小;吞吐量;带宽情况;时间计数;延迟

情况;流量故障。不能过滤敏感数据。故本题选C。

7.

单选题

SM3密码杂凑算法的消息分组长度为( )比特。

问题1选项

A.64

单选题

涉及国家安全、国计民生、社会公共利益的商用密码产品与使用网络关键设备和网络安全专用产品的商用

密码服务实行( )检测认证制度。

问题1选项

书山有路勤为径,学海无涯苦作舟! 住在富人区的她

A.备案式

B.自愿式

C.鼓励式

D.强制性

【答案】D

【解析】本题考查网络安全法律法规方面的基础知识。

密码法按照“放管服”改革要求,取消了商用密码管理条例设定的“商用密码产品品种和型号审批”,改

为对特定商用密码产品实行强制性检测认证制度。

答案选D。

8.

9.

单选题

Windows系统的用户管理配置中,有多项安全设置,其中密码和账户锁定安全选项设置属于( )。

问题1选项

A.本地策略

B.公钥策略

C.软件限制策略

D.账户策略

【答案】D

【解析】点播:在Windows操作系统中,账户策略包含三个子集:

(1)密码策略:对于域或本地用户账户,决定密码的设置,如强制性和期限。

(2)账户锁定策略:对于域或本地用户账户,决定系统锁定账户的时间,以及锁定谁的账户。

(3)Kerberos 策略:对于域用户账户,决定与 Kerberos 有关的设置,如账户有效期和强制性。

单选题

外部网关协议BGP是不同自治系统的路由器之间交换路由信息的协议,BGP-4使用四种报文:打开报文、

更新报文、保活报文和通知报文。其中用来确认打开报文和周期性地证实邻站关系的是( )。

问题1选项

A.打开报文

B.更新报文

C.保活报文

D.通知报文

【答案】C

【解析】本题考查BGP相关知识。

BGP 刚刚运行时,BGP 的邻站是交换整个的 BGP 路由表。BGP-4 共使用四种报文:

打开 (OPEN)报文,用来与相邻的另一个BGP发言人建立关系;

更新 (UPDATE)报文,用来发送某一路由的信息,以及列出要撤销的多条路由;

保活(KEEPALIVE)报文,用来确认打开报文和周期性地证实邻站关系;

通知 (NOTIFICATION)报文,用来发送检测到的差错。

故本题选C。

点播:BGP是不同自治系统的路由器之间交换路由信息的协议,BGP协议交换路由信息的节点数是以自治

系统数为单位,BGP-4采用路由向量协议。GP-4使用四种报文:打开报文、更新报文、保活报文和通知报

文。

10.

单选题

( )能有效防止重放攻击。

问题1选项

A.签名机制

B.时间戳机制

书山有路勤为径,学海无涯苦作舟! 住在富人区的她

C.加密机制

D.压缩机制

【答案】B

【解析】本题考查重放攻击相关知识。

签名机制:作为保障信息安全的手段之一,主要用于解决伪造、抵赖、冒充和篡改问题。

加密机制:保密通信、计算机密钥、防复制软盘等都属于加密技术,加密主要是防止重要信息被一些怀有

不良用心的人窃听或者破坏。

压缩机制:压缩机制一般理解为压缩技术。变形器检测病毒体反汇编后的全部指令,可对进行压缩的一段

指令进行同义压缩。一般用于使病毒体代码长度发生改变。提高恶意代码的伪装能力和防破译能力。

时间戳:主要目的在于通过一定的技术手段,对数据产生的时间进行认证,从而验证这段数据在产生后是

否经过篡改。故时间戳机制可以有效防止重放攻击。

故本题选B。

点播:重放攻击是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证

过程,破坏认证的正确性。重放攻击可以由发起者或拦截并重发该数据的地方进行。攻击者利用网络监听

或其他方式盗取认证凭据,之后再将它重新发送给认证服务器。

11.

【解析】本题考查数字水印的攻击方面的基础知识。

目前,由解释攻击所引起的无法仲裁的版权纠纷的解决方案主要有三种:第一-种方法是引入时戳机制,

从而确定两个水印被嵌入的先后顺序;第二种方法是作者在注册水印序列的同时对原始作品加以注册,以

便于增加对原始图像的检测;第三种方法是利用单向水印方案消除水印嵌入过程中的可逆性。其中前两种

都是对水印的使用环境加以限制,最后一种则是对解释攻击的条件加以破坏。

答案选B。

12.

单选题

数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权

保护等功能。数字水印的解释攻击是以阻止版权所有者对所有权的断言为攻击目的。以下不能有效解决解

释攻击的方案是( )。

问题1选项

A.引入时间戳机制

B.引入验证码机制

C.作者在注册水印序列的同时对原作品加以注册

D.利用单向水印方案消除水印嵌入过程中的可逆性

【答案】B

单选题

电子邮件系统的邮件协议有发送协议SMTP和接收协议POP3/IMAP4。SMTP发送协议中,发送身份标识的指

令是( )。

问题1选项

【答案】C

【解析】本题考查电子邮件相关协议的知识。

SEND向终端发送邮件;HELP发送帮助文档;SAML向终端和信箱发送邮件;HELO发送身份标识。官方教

材(第一版)P200。故本题选C。

点播:电子邮件系统的邮件协议有发送协议SMTP和接收协议POP3/IMAP4,其中SMTP即简单邮件传输协

议。它是一组用于从源地址到目的地址传输邮件的规范,通过它来控制邮件的中转方式。SMTP协议属于

TCP/IP协议簇,它帮助每台计算机在发送或中转信件时找到下一个目的地。

13.

单选题

密码学根据研究内容可以分为密码编制学和密码分析学。研究密码编制的科学称为密码编制学,研究密码

破译的科学称为密码分析学。密码分析学中,根据密码分析者可利用的数据资源,可将攻击密码的类型分


本文标签: 密码 用户 协议 数据 信息