2022年職業(yè)考證-軟考-信息安全工程師考試名師押題精選卷I(帶答案詳解)試卷號(hào)72_第1頁(yè)
2022年職業(yè)考證-軟考-信息安全工程師考試名師押題精選卷I(帶答案詳解)試卷號(hào)72_第2頁(yè)
2022年職業(yè)考證-軟考-信息安全工程師考試名師押題精選卷I(帶答案詳解)試卷號(hào)72_第3頁(yè)
2022年職業(yè)考證-軟考-信息安全工程師考試名師押題精選卷I(帶答案詳解)試卷號(hào)72_第4頁(yè)
2022年職業(yè)考證-軟考-信息安全工程師考試名師押題精選卷I(帶答案詳解)試卷號(hào)72_第5頁(yè)
已閱讀5頁(yè),還剩38頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

住在富人區(qū)的她2022年職業(yè)考證-軟考-信息安全工程師考試名師押題精選卷I(帶答案詳解)(圖片可根據(jù)實(shí)際調(diào)整大?。╊}型12345總分得分一.綜合題(共50題)1.單選題

數(shù)據(jù)備份通常可分為完全備份、增量備份、差分備份和漸進(jìn)式備份幾種方式。其中將系統(tǒng)中所有選擇的數(shù)據(jù)對(duì)象進(jìn)行一次全面的備份,而不管數(shù)據(jù)對(duì)象自上次備份之后是否修改過(guò)的備份方式是(

)。

問(wèn)題1選項(xiàng)

A.完全備份

B.增量備份

C.差分備份

D.漸進(jìn)式備份

【答案】A

【解析】Normal07.8磅02falsefalsefalseEN-USZH-CNX-NONE

本題考查數(shù)據(jù)備份方式。

完全備份:指將系統(tǒng)中所有選擇的數(shù)據(jù)對(duì)象進(jìn)行一次全面的備份。是最基本也是最簡(jiǎn)單的備份方式;

增量備份:指只把最近新生成的或者新修改的文件拷貝到備份設(shè)備上;

差異備份:對(duì)上次備份后所有發(fā)生改變的文件都進(jìn)行備份(包括刪除文件的信息);

漸進(jìn)式備份:也稱為“只有增量備份”或“連續(xù)增量備份”;它是指系統(tǒng)排除完全備份,數(shù)據(jù)對(duì)象只有當(dāng)發(fā)生改變時(shí)才被寫入到存儲(chǔ)介質(zhì)上;漸進(jìn)式備份只在初始時(shí)做所有數(shù)據(jù)文件的全部備份,以后只備份新建或改動(dòng)過(guò)的文件,比上述三種備份方式有更少的數(shù)據(jù)移動(dòng);減少了備份時(shí)間和所需的存儲(chǔ)容量,減輕了網(wǎng)絡(luò)負(fù)擔(dān);降低潛在的人為錯(cuò)誤。

故本題選A。

點(diǎn)播:數(shù)據(jù)備份是容災(zāi)的基礎(chǔ),是指為防止系統(tǒng)出現(xiàn)操作失誤或系統(tǒng)故障導(dǎo)致數(shù)據(jù)丟失,而將全部或部分?jǐn)?shù)據(jù)集合從應(yīng)用主機(jī)的硬盤或陣列復(fù)制到其他的存儲(chǔ)介質(zhì)的過(guò)程。數(shù)據(jù)備份通??梢苑譃橥耆珎浞?,增量備份,差異備份和漸進(jìn)式備份。

2.單選題

身份認(rèn)證是證實(shí)客戶的真實(shí)身份與其所聲稱的身份是否相符的驗(yàn)證過(guò)程。目前,計(jì)算機(jī)及網(wǎng)絡(luò)系統(tǒng)中常用的身份認(rèn)證技術(shù)主要有:用戶名/密碼方式、智能卡認(rèn)證、動(dòng)態(tài)口令、生物特征認(rèn)證等。其中不屬于生物特征的是(

)。

問(wèn)題1選項(xiàng)

A.指紋

B.手指靜脈

C.虹膜

D.擊鍵特征

【答案】D

【解析】本題考查身份認(rèn)證方面的基礎(chǔ)知識(shí)。

擊鍵特征屬于行為特征。指紋、手指靜脈、虹膜屬于生物特征。

答案選D。

3.單選題

)是指采用一種或多種傳播手段,將大量主機(jī)感染bot程序,從而在控制者和被感染主機(jī)之間形成的一個(gè)可以一對(duì)多控制的網(wǎng)絡(luò)。

問(wèn)題1選項(xiàng)

A.特洛伊木馬

B.僵尸網(wǎng)絡(luò)

C.ARP欺騙

D.網(wǎng)絡(luò)釣魚

【答案】B

【解析】本題考查惡意代碼和僵尸網(wǎng)絡(luò)相關(guān)知識(shí)。

特洛伊木馬:是惡意代碼的一種類型,具有偽裝能力、隱蔽執(zhí)行非法功能的惡意程序。簡(jiǎn)單來(lái)說(shuō)就是偽裝成有用的軟件,誘騙用戶下載執(zhí)行。

僵尸網(wǎng)絡(luò):指采用一種或多種傳播手段,將大量主機(jī)感染bot程序,從而在控制者和被感染主機(jī)之間所形成的一個(gè)可一對(duì)多控制的網(wǎng)絡(luò)。

ARP欺騙:攻擊者可以隨時(shí)發(fā)送虛假ARP包更新被攻擊主機(jī)上的ARP緩存,進(jìn)行地址欺騙,干擾交換機(jī)的正常運(yùn)行。

網(wǎng)絡(luò)釣魚:是一種通過(guò)假冒可信方(銀行、信用卡公司等)提供上網(wǎng)服務(wù),以欺騙手段獲取敏感個(gè)人信息(如信用卡詳細(xì)信息等)的攻擊方式。

故本題選B。

點(diǎn)播:僵尸網(wǎng)絡(luò)是指攻擊者利用入侵手段將僵尸程序植入目標(biāo)計(jì)算機(jī)上,進(jìn)而操控受害機(jī)執(zhí)行惡意活動(dòng)的網(wǎng)絡(luò)。僵尸網(wǎng)絡(luò)的工作過(guò)程分為傳播階段、加入階段、控制階段。

Normal07.8磅02falsefalsefalseEN-USZH-CNX-NONE

Normal07.8磅02falsefalsefalseEN-USZH-CNX-NONE

4.單選題

數(shù)字簽名是對(duì)以數(shù)字形式存儲(chǔ)的消息進(jìn)行某種處理,產(chǎn)生一種類似于傳統(tǒng)手書簽名功效的信息處理過(guò)程,一個(gè)數(shù)字簽名體制包括:施加簽名和驗(yàn)證簽名。其中SM2數(shù)字簽名算法的設(shè)計(jì)是基于(

)。

問(wèn)題1選項(xiàng)

A.背包問(wèn)題

B.橢圓曲線問(wèn)題

C.大整數(shù)因子分解問(wèn)題

D.離散對(duì)數(shù)問(wèn)題

【答案】B

【解析】本題考查SM2數(shù)字簽名方面的基礎(chǔ)知識(shí)。

SM2是基于橢圓曲線的數(shù)字簽名算法。

答案選B。

5.單選題

以下關(guān)于IPSec協(xié)議的敘述中,正確的是(

)。

問(wèn)題1選項(xiàng)

A.IPSec協(xié)議是IP協(xié)議安全問(wèn)題的一種解決方案

B.IPSec協(xié)議不提供機(jī)密性保護(hù)機(jī)制

C.IPSec協(xié)議不提供認(rèn)證功能

D.IPSec協(xié)議不提供完整性驗(yàn)證機(jī)制

【答案】A

【解析】本題考查IPSec協(xié)議相關(guān)知識(shí)。

IPSec協(xié)議是一種開(kāi)放標(biāo)準(zhǔn)的框架結(jié)構(gòu),通過(guò)使用加密的安全服務(wù)以確保在Internet協(xié)議網(wǎng)絡(luò)上進(jìn)行保密而安全的通訊,是解決IP協(xié)議安全問(wèn)題的一種方案,它能提供完整性、保密性、反重播性、不可否認(rèn)性、認(rèn)證等功能。

IPSec工作組制定了IP安全系列規(guī)范:認(rèn)證頭(AH)、封裝安全有效負(fù)荷(ESP)以及密鑰交換協(xié)議。

IPAH是一種安全協(xié)議,又稱為認(rèn)證頭協(xié)議。其目的是保證IP包的完整性和提供數(shù)據(jù)源認(rèn)證,為IP數(shù)據(jù)報(bào)文提供無(wú)連接的完整性、數(shù)據(jù)源鑒別和抗重放攻擊服務(wù)。

IPESP也是一種安全協(xié)議,其用途在于保證IP包的保密性,而IPAH不能提供IP包的保密性服務(wù)。

故本題選A。

6.案例題

閱讀下列說(shuō)明,回答問(wèn)題1至問(wèn)題4,將解答填入答題紙的對(duì)應(yīng)欄內(nèi)。

【說(shuō)明】惡意代碼是指為達(dá)到惡意目的專門設(shè)計(jì)的程序或者代碼。常見(jiàn)的惡意代碼類型有特洛伊木馬、蠕蟲、病毒、后門、Rootkit、僵尸程序、廣告軟件。

2017年5月,勒索軟件WanaCry席卷全球,國(guó)內(nèi)大量高校及企事業(yè)單位的計(jì)算機(jī)被攻擊,文件及數(shù)據(jù)被加密后無(wú)法使用,系統(tǒng)或服務(wù)無(wú)法正常運(yùn)行,損失巨大。

【問(wèn)題1】(2分)

按照惡意代碼的分類,此次爆發(fā)的惡意軟件屬于哪種類型?

【問(wèn)題2】(2分)

此次勒索軟件針對(duì)的攻擊目標(biāo)是Windows還是Linux類系統(tǒng)?

【問(wèn)題3】(6分)

惡意代碼具有的共同特征是什么?

【問(wèn)題4】(5分)

由于此次勒索軟件需要利用系統(tǒng)的SMB服務(wù)漏洞(端口號(hào)445)進(jìn)行傳播,我們可以配置防火墻過(guò)濾規(guī)則來(lái)阻止勒索軟件的攻擊,請(qǐng)?zhí)顚懕?-1中的空(1)-(5),使該過(guò)濾規(guī)則完整。

注:假設(shè)本機(jī)IP地址為:,”*”表示通配符。

【答案】【問(wèn)題1】蠕蟲類型

【問(wèn)題2】Windows操作系統(tǒng)

【問(wèn)題3】惡意代碼具有如下共同特征:(1)惡意的目的(2)本身是計(jì)算機(jī)程序(3)通過(guò)執(zhí)行發(fā)生作用。

【問(wèn)題4】(1)*

(2)*

(3)445

(4)TCP

(5)*【解析】【問(wèn)題1】

WannaCry,一種“蠕蟲式”的勒索病毒軟件,大小3.3MB,由不法分子利用NSA泄露的危險(xiǎn)漏洞“EternalBlue”(永恒之藍(lán))進(jìn)行傳播。該惡意軟件會(huì)掃描電腦上的TCP445端口(ServerMessageBlock/SMB),以類似于蠕蟲病毒的方式傳播,攻擊主機(jī)并加密主機(jī)上存儲(chǔ)的文件,然后要求以比特幣的形式支付贖金。

【問(wèn)題2】

主要是利用windows操作系統(tǒng)中存在的漏洞。

【問(wèn)題3】

惡意代碼是指故意編制或設(shè)置的、對(duì)網(wǎng)絡(luò)或系統(tǒng)會(huì)產(chǎn)生威脅或潛在威脅的計(jì)算機(jī)代碼。具有如下共同特征:

(1)惡意的目的

(2)本身是計(jì)算機(jī)程序

(3)通過(guò)執(zhí)行發(fā)生作用。

【問(wèn)題4】

針對(duì)該勒索軟件的攻擊和傳播特點(diǎn),需要對(duì)SMB服務(wù)所在的445端口進(jìn)行過(guò)濾,只要網(wǎng)外對(duì)網(wǎng)內(nèi)445端口的所有連接請(qǐng)求予以過(guò)濾。需要注意的是SMB服務(wù)是基于TCP協(xié)議的。

7.單選題

以下關(guān)于網(wǎng)絡(luò)釣魚的說(shuō)法中,不正確的是(

)。

問(wèn)題1選項(xiàng)

A.網(wǎng)絡(luò)釣魚屬于社會(huì)工程攻擊

B.網(wǎng)絡(luò)釣魚與Web服務(wù)沒(méi)有關(guān)系

C.典型的網(wǎng)絡(luò)釣魚攻擊是將被攻擊者引誘到一個(gè)釣魚網(wǎng)站

D.網(wǎng)絡(luò)釣魚融合了偽裝、欺騙等多種攻擊方式

【答案】B

【解析】本題考查網(wǎng)絡(luò)釣魚相關(guān)知識(shí)。

網(wǎng)絡(luò)釣魚是通過(guò)大量發(fā)送聲稱來(lái)自于銀行或其他知名機(jī)構(gòu)的欺騙性垃圾郵件,意圖引誘收信人給出敏感信息(如用戶名、口令、密碼或信用卡詳細(xì)信息等)的一種攻擊方式,最典型的網(wǎng)絡(luò)釣魚攻擊將收信人引誘到一個(gè)通過(guò)精心設(shè)計(jì)與目標(biāo)組織非常相似的釣魚網(wǎng)站上,并獲取收信人在此網(wǎng)站上輸入的個(gè)人敏感信息,通常這個(gè)過(guò)程不會(huì)讓受害者警覺(jué),它是“社會(huì)工程攻擊”的一種形式。故本題選B。

8.單選題

Snort是一款開(kāi)源的網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng),能夠執(zhí)行實(shí)時(shí)流量分析和IP協(xié)議網(wǎng)絡(luò)的數(shù)據(jù)包記錄。以下不屬于Snort主要配置模式的是(

)。

問(wèn)題1選項(xiàng)

A.嗅探

B.審計(jì)

C.包記錄

D.網(wǎng)絡(luò)入侵檢測(cè)

【答案】B

【解析】本題考查入侵檢測(cè)系統(tǒng)Snort工具相關(guān)的基礎(chǔ)知識(shí)。

Snort有三種工作方式:嗅探器、數(shù)據(jù)包記錄器和網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng),不包括審計(jì)。

答案選B。

9.單選題

惡意代碼是指為達(dá)到惡意目的而專門設(shè)計(jì)的程序或代碼,惡意代碼的一般命名格式為:..,常見(jiàn)的惡意代碼包括:系統(tǒng)病毒、網(wǎng)絡(luò)蠕蟲、特洛伊木馬、宏病毒、后門程序、腳本病毒、捆綁機(jī)病毒等。以下屬于腳本病毒前綴的是(

)。

問(wèn)題1選項(xiàng)

A.Worm

B.Trojan

C.Binder

D.Script

【答案】D

【解析】本題考查惡意代碼方面的基礎(chǔ)知識(shí)。

各惡意代碼類型前綴如下:

系統(tǒng)病毒W(wǎng)in32、Win95

網(wǎng)絡(luò)蠕蟲Worm

特洛伊木馬程序Trojan

腳本病毒Script

宏病毒Macro

后門程序Backdoor

答案選D。

10.單選題

僵尸網(wǎng)絡(luò)是指采用一種或多種傳播手段,將大量主機(jī)感染bot程序,從而在控制者和被感染主機(jī)之間形成的一個(gè)可以一對(duì)多控制的網(wǎng)絡(luò)。以下不屬于僵尸網(wǎng)絡(luò)傳播過(guò)程常見(jiàn)方式的是(

)。

問(wèn)題1選項(xiàng)

A.主動(dòng)攻擊漏洞

B.惡意網(wǎng)站腳本

C.字典攻擊

D.郵件病毒

【答案】C

【解析】本題考查僵尸網(wǎng)絡(luò)方面的基礎(chǔ)知識(shí)。

僵尸網(wǎng)絡(luò)在傳播過(guò)程中有如下幾種手段:主動(dòng)攻擊漏洞、郵件病毒、即時(shí)通信軟件、惡意網(wǎng)站腳本、特洛伊木馬。

答案選C。

11.單選題

無(wú)線Wi-Fi網(wǎng)絡(luò)加密方式中,安全性最好的是WPA-PSK/WPA2-PSK,其加密過(guò)程采用了TKIP和(

)。

問(wèn)題1選項(xiàng)

A.AES

B.DES

C.IDEA

D.RSA

【答案】A

【解析】本題考查無(wú)線局域網(wǎng)的安全知識(shí)。

WPA-PSK和WPA2-PSK既可以使用TKIP加密算法也可以使用AES加密算法。

答案選A。

12.單選題

移位密碼的加密對(duì)象為英文字母,移位密碼采用對(duì)明文消息的每一個(gè)英文字母向前推移固定key位的方式實(shí)現(xiàn)加密。設(shè)key=3,則對(duì)應(yīng)明文MATH的密文為(

)。

問(wèn)題1選項(xiàng)

A.OCVJ

B.QEXL

C.PDWK

D.RFYM

【答案】C

【解析】本題考查位移密碼體制的應(yīng)用。

將明文MATH依次往后移3步,即可得到PDWK。

點(diǎn)播:著名的加法密碼是古羅馬的凱撒大帝使用過(guò)的密碼。Caesar密碼取key=3,因此其密文字母表就是把明文字母表循環(huán)右移3位后得到的字母表。

13.單選題

等級(jí)保護(hù)制度已經(jīng)被列入國(guó)務(wù)院《關(guān)于加強(qiáng)信息安全保障工作的意見(jiàn)》之中。以下關(guān)于我國(guó)信息安全等級(jí)保護(hù)內(nèi)容描述不正確的是(

)。

問(wèn)題1選項(xiàng)

A.對(duì)國(guó)家秘密信息、法人和其他組織及公民的專有信息以及公開(kāi)信息和存儲(chǔ)、傳輸和處理這些信息的信息系統(tǒng)分等級(jí)實(shí)行安全保護(hù)

B.對(duì)信息系統(tǒng)中使用的信息安全產(chǎn)品實(shí)行按等級(jí)管理

C.對(duì)信息系統(tǒng)中發(fā)生的信息安全事件按照等級(jí)進(jìn)行響應(yīng)和處置

D.對(duì)信息安全從業(yè)人員實(shí)行按等級(jí)管理,對(duì)信息安全違法行為實(shí)行按等級(jí)懲處

【答案】D

【解析】本題考查等級(jí)保護(hù)制度的基礎(chǔ)知識(shí)。

國(guó)家通過(guò)制定統(tǒng)一的信息安全等級(jí)保護(hù)管理規(guī)范和技術(shù)指標(biāo),組織公民、法人和其他組織對(duì)信息系統(tǒng)分等級(jí)實(shí)行安全保護(hù),對(duì)等級(jí)保護(hù)工作的實(shí)施進(jìn)行監(jiān)督、管理。因此等級(jí)保護(hù)制度是對(duì)信息進(jìn)行分級(jí)管理,并沒(méi)有對(duì)人員進(jìn)行按等級(jí)管理,包括違法行為也是一樣的。故本題選D。

點(diǎn)播:信息安全等級(jí)保護(hù),是對(duì)信息和信息載體按照重要性等級(jí)分級(jí)別進(jìn)行保護(hù)的一種工作,信息系統(tǒng)的安全保護(hù)等級(jí)應(yīng)當(dāng)根據(jù)信息系統(tǒng)在國(guó)家安全、經(jīng)濟(jì)建設(shè)、社會(huì)生活中的重要程度,信息系統(tǒng)遭到破壞后對(duì)國(guó)家安全、社會(huì)秩序、公共利益以及公民、法人和其他組織的合法權(quán)益的危害程度等因素確定。

14.單選題

Symmetric-keycryptosystemsusethe(1)keyforencryptionanddecryptionofamessage,thoughamessageorgroupofmessagesmayhaveadifentkeythanothers.Asignificantdisadvantageofsymmetricciphersisthekeymanagementnecessarytousethemsecurely.Eachditinctpairofcommunicatingpartiesmust,ideally,shareadiferentkey,andperhapseachciphertextexchangedaswell.Thenumberofkeysrequiredincreasesasthesquareofthenumberofnetworkmembers,whichveryquicklyrequirescomplexkeymanagementschemestokeepthemallstraightandsecret.Thedificultyofsecurelyestablishingasecret(2)betweentwocommunicatingparties,whenasecurechanneldoesn'talreadyexistbetweenthem,alsopresentsachicken-and-eggproblemwhichisaconsiderablepracticalobstacleforcryptographyusersintherealworld.

WhitfieldDiffeandMartinHellman,authorsofthefrstpaperonpublic-keycryptography.

Inagroundbreaking1976paper,WhitfieldDifleandMartinHellmanproposedthenotionofpublic-key(also,moregenerally,calledasymmetrickey)cryptographyinwhichtwodifferentbutmathematicallyrelatedkeysareused-apublickeyandaprivatekey.Apublickeysystemissoconstructedthatcalculationofonekey(heprivatekey)iscomputationallyinfeasible(3)theother(thepubickey),eventhoughtheyarenecessarilyrelated.Instead,bothkeysaregeneratedsecretly,asaninterrelatedpair.ThehistorianDavidKahndescribedpublic-keycryptographyas"themostrevolutionarynewconceptinthefieldsincepoly-alphabeticsubstitutionemergedintheRenaissance".

Inpublic-keycryptosystems,the(4)keymaybefeelydistributed,whileitspairedprivatekeymustremainsecret.Thepublickeyistypicallyusedforencryption,whiletheprivateorsecretkeyisusedfordecryption.DifeandHllmanshowedthatpublic-keycryptographywaspossiblebypresentingtheDifit-Hellmankeyexchangeprotocol.

In1978,RonaldRivest,AdiShamir,andLenAdlemaninvented(5),anotherpublic-keysystem.

In1997,itfinallybecamepubliclyknownthatasymmetrickeycryptographyhadbeeninventedbyJamesH.EllisatGCHQ,aBritishitelligenceorganization,andthat,intheearly1970s,boththeDiffie-HellmanandRSAalgorithmshadbeenpreviouslydeveloped(byMalcolmJ.WilliamsonandCliffordCocks,respectively).

問(wèn)題1選項(xiàng)

A.different

B.same

C.public

D.private

問(wèn)題2選項(xiàng)

A.plaintext

B.stream

C.ciphertext

D.key

問(wèn)題3選項(xiàng)

A.from

B.in

C.to

D.of

問(wèn)題4選項(xiàng)

A.public

B.private

C.symmetric

D.asymmetric

問(wèn)題5選項(xiàng)

A.DES

B.AES

C.RSA

D.IDEA

【答案】第1題:B

第2題:D

第3題:A

第4題:A

第5題:C

【解析】第1題:

第2題:

第3題:

第4題:

第5題:對(duì)稱密鑰密碼系統(tǒng)使用相同(same)的密鑰對(duì)消息進(jìn)行加密和解密,盡管一條消息或一組消息可能使用與其他消息不同的密鑰。對(duì)稱密碼的一個(gè)顯著缺點(diǎn)是為了安全使用必須進(jìn)行密鑰管理。理想情況下,每對(duì)不同的通信雙方必須共享不同的密鑰,或許每個(gè)密文也需要交換。隨著網(wǎng)絡(luò)成員的增加,需要的密鑰數(shù)量以網(wǎng)絡(luò)成員的平方倍增加,這很快就需要復(fù)雜的密鑰管理方案來(lái)保持密鑰的透明性和保密性。當(dāng)通信雙方之間不存在安全信道時(shí),很難在它們之間安全地建立密鑰(key),這是一個(gè)先有雞還是先有蛋的問(wèn)題,對(duì)于現(xiàn)實(shí)世界中的密碼學(xué)用戶來(lái)說(shuō)是一個(gè)相當(dāng)大的實(shí)際困難。

WhitfieldDiffie和MartinHellman是公鑰密碼學(xué)方面第一篇論文的作者,在1976年的一篇開(kāi)創(chuàng)性論文中,WhitfieldDifie和MartinHellman提出了公鑰(也更普遍地稱為非對(duì)稱密鑰)密碼學(xué)的概念,其中使用了兩個(gè)不同但數(shù)學(xué)上相關(guān)的密鑰一公鑰和私鑰。在公鑰系統(tǒng)中,雖然兩個(gè)密鑰是必須相關(guān)的,但從(from)公鑰卻無(wú)法計(jì)算出私鑰。相反,這兩個(gè)密鑰都是秘密生成的,它們是相互關(guān)聯(lián)的一對(duì)。歷史學(xué)家DavidKahn將公鑰密碼學(xué)描述為“自文藝復(fù)興時(shí)期多表代換出現(xiàn)以來(lái),該領(lǐng)域最具有革命性的新概念”。

在公鑰密碼系統(tǒng)中,公鑰(public)可自由分發(fā),但與其對(duì)應(yīng)的私鑰必須保密。公鑰常用于加密,而私鑰或秘密密鑰用于解密。Diffie和Hellman通過(guò)提出Difie-Hellman密鑰交換協(xié)議證明了公鑰密碼學(xué)的可能性。

1978年,RonaldRivest、AdiShamir和LenAdleman創(chuàng)建了另一種公鑰系統(tǒng)(RSA)。英國(guó)情報(bào)機(jī)構(gòu)GCHQ的JamesH.Ellis早已發(fā)明非對(duì)稱密鑰密碼學(xué),并且在20世紀(jì)70年代初,Diffe-Hellman和RSA算法也已被發(fā)明(分別由MalcolmJ.Williamson和CliffordCocks發(fā)明),但這些事件直到1997年才被大眾所知。

15.單選題

物理安全是計(jì)算機(jī)信息系統(tǒng)安全的前提,物理安全主要包括場(chǎng)地安全、設(shè)備安全和介質(zhì)安全。以下屬于介質(zhì)安全的是(

)。

問(wèn)題1選項(xiàng)

A.抗電磁干擾

B.防電磁信息泄露

C.磁盤加密技術(shù)

D.電源保護(hù)

【答案】C

【解析】本題考查物理環(huán)境安全和介質(zhì)安全相關(guān)知識(shí)。

介質(zhì)安全是指介質(zhì)數(shù)據(jù)和介質(zhì)本身的安全,其目的是保護(hù)存儲(chǔ)在介質(zhì)上的信息,包括介質(zhì)的防盜、介質(zhì)的防毀(防霉、防砸)等。磁盤的安全防護(hù)包括磁盤信息加密技術(shù)和磁盤信息清除技術(shù)。故本題選C。

設(shè)備安全的安全技術(shù)要素主要有設(shè)備的標(biāo)志和標(biāo)記、防止電磁信息泄露、抗電磁干擾、電源保護(hù)以及設(shè)備震動(dòng)、碰撞、沖擊適應(yīng)性等方面。

故本題選C。

點(diǎn)播:存儲(chǔ)介質(zhì)的安全防護(hù)包括:強(qiáng)化存儲(chǔ)安全管理、數(shù)據(jù)存儲(chǔ)加密保存、容錯(cuò)容災(zāi)存儲(chǔ)技術(shù)。

16.單選題

從網(wǎng)絡(luò)安全的角度看,網(wǎng)絡(luò)安全防護(hù)系統(tǒng)的設(shè)計(jì)與實(shí)現(xiàn)必須遵守一些基本原則,其中要求網(wǎng)絡(luò)安全防護(hù)系統(tǒng)是一個(gè)多層安全系統(tǒng),避免成為網(wǎng)絡(luò)中的“單失效點(diǎn)”,要部署有多重防御系統(tǒng),該原則是(

)。

問(wèn)題1選項(xiàng)

A.縱深防御原則

B.木桶原則

C.最小特權(quán)原則

D.最小泄露原則

【答案】A

【解析】本題考查網(wǎng)絡(luò)安全的基本設(shè)計(jì)原則。

縱深防御原則要求將安全性應(yīng)用于網(wǎng)絡(luò)的不同層,其工作原理是為每個(gè)層提供不同類型和程度的保護(hù),以提供多點(diǎn)攻擊防護(hù)。

木桶原理”是指整體安全水平由安全級(jí)別最低的部分所決定。

最小特權(quán)原則是指"應(yīng)限定網(wǎng)絡(luò)中每個(gè)主體所必須的最小特權(quán),確??赡艿氖鹿?、錯(cuò)誤、網(wǎng)絡(luò)部件的篡改等原因造成的損失最小"。

最小泄露原則是指主體執(zhí)行任務(wù)時(shí),按照主體所需要知道的信息最小化的原則分配給主體權(quán)利。

答案選A。

17.單選題

不屬于物理安全威脅的是(

)。

問(wèn)題1選項(xiàng)

A.電源故障

B.物理攻擊

C.自然災(zāi)害

D.字典攻擊

【答案】D

【解析】本題考查物理攻擊相關(guān)知識(shí)。

物理安全是指在物理媒介層次上對(duì)存儲(chǔ)和傳輸?shù)男畔⒓右员Wo(hù),它是保護(hù)計(jì)算機(jī)網(wǎng)絡(luò)設(shè)備、設(shè)施免遭地震、水災(zāi)、火災(zāi)等環(huán)境事故以及人為操作錯(cuò)誤或各種計(jì)算機(jī)犯罪行為而導(dǎo)致破壞的過(guò)程。字典攻擊屬于網(wǎng)絡(luò)服務(wù)的暴力破解,不屬于物理安全威脅。故本題選D。

18.單選題

數(shù)字證書是一種由一個(gè)可信任的權(quán)威機(jī)構(gòu)簽署的信息集合。PKI中的X.509數(shù)字證書的內(nèi)容不包括(

)。

問(wèn)題1選項(xiàng)

A.版本號(hào)

B.簽名算法標(biāo)識(shí)

C.證書持有者的公鑰信息

D.加密算法標(biāo)識(shí)

【答案】D

【解析】本題考查PKI中X.509數(shù)字證書。

在PKI/CA架構(gòu)中,擁有一個(gè)重要的標(biāo)準(zhǔn)就是X.509標(biāo)準(zhǔn),數(shù)字證書就是按照X.509標(biāo)準(zhǔn)制作的。本質(zhì)上,數(shù)字證書是把一個(gè)密鑰對(duì)(明確的是公鑰,而暗含的是私鑰)綁定到一個(gè)身份上的被簽署的數(shù)據(jù)結(jié)構(gòu)。整個(gè)證書有可信賴的第三方簽名。目前,X.509有不同的版本,但都是在原有版本(X.509V1)的基礎(chǔ)上進(jìn)行功能的擴(kuò)充,其中每一版本必須包含下列信息。

?版本號(hào):用來(lái)區(qū)分X.509的不同版本號(hào)。

?序列號(hào):由CA給每一個(gè)證書分配唯一的數(shù)字型編號(hào)。

?簽名算法標(biāo)識(shí)符:用來(lái)指定用CA簽發(fā)證書時(shí)所使用的簽名算法。

?認(rèn)證機(jī)構(gòu):即發(fā)出該證書的機(jī)構(gòu)唯一的CA的X.500名字。

?有效期限:證書有效的時(shí)間。

?主題信息:證書持有人的姓名、服務(wù)處所等信息。

?認(rèn)證機(jī)構(gòu)的數(shù)字簽名:以確保這個(gè)證書在發(fā)放之后沒(méi)有被改過(guò)。

?公鑰信息:包括被證明有效的公鑰值和加上使用這個(gè)公鑰的方法名稱。

?一個(gè)證書主體可以有多個(gè)證書。

?證書主體可以被多個(gè)組織或社團(tuán)的其他用戶識(shí)別。

?可按特定的應(yīng)用名識(shí)別用戶。

?在不同證書政策和使用不會(huì)發(fā)放不同的證書,這就要求公鑰用戶要信賴證書。

故本題選D。

點(diǎn)播:數(shù)字證書也稱公鑰證書,是由證書認(rèn)證機(jī)構(gòu)(CA)簽名的包含公開(kāi)密鑰擁有者信息、公開(kāi)密鑰、簽發(fā)者信息、有效期以及擴(kuò)展信息的一種數(shù)據(jù)結(jié)構(gòu)。

19.單選題

2001年11月26日,美國(guó)政府正式頒布AES為美國(guó)國(guó)家標(biāo)準(zhǔn)。AES算法的分組長(zhǎng)度為128位,其可選的密鑰長(zhǎng)度不包括(

)。

問(wèn)題1選項(xiàng)

A.256位

B.192位

C.128位

D.64位

【答案】D

【解析】本題考查分組加密AES密碼算法方面的基礎(chǔ)知識(shí)。

AES的密鑰長(zhǎng)度可以為16、24或者32字節(jié),也就是128、192、256位。

20.單選題

密碼工作是黨和國(guó)家的一項(xiàng)特殊重要工作,直接關(guān)系國(guó)家政治安全、經(jīng)濟(jì)安全、國(guó)防安全和信息安全。密碼法的通過(guò)對(duì)全面提升密碼工作法治化水平起到了關(guān)鍵性作用。密碼法規(guī)定國(guó)家對(duì)密碼實(shí)行分類管理,密碼分類中不包含(

)。

問(wèn)題1選項(xiàng)

A.核心密碼

B.普通密碼

C.商用密碼

D.國(guó)產(chǎn)密碼

【答案】D

【解析】本題考查密碼法方面的基礎(chǔ)知識(shí)。

根據(jù)《中華人民共和國(guó)密碼法》第六條,密碼分為核心密碼、普通密碼和商用密碼,不包含國(guó)產(chǎn)密碼。

答案選D。

21.單選題

為確保關(guān)鍵信息基礎(chǔ)設(shè)施供應(yīng)鏈安全,維護(hù)國(guó)家安全,依據(jù)(

),2020年4月27日,國(guó)家互聯(lián)網(wǎng)信息辦公室等12個(gè)部門聯(lián)合發(fā)布了《網(wǎng)絡(luò)安全審查辦法》,該辦法自2020年6月1日實(shí)施,將重點(diǎn)評(píng)估采購(gòu)網(wǎng)絡(luò)產(chǎn)品和服務(wù)可能帶來(lái)的國(guó)家安全風(fēng)險(xiǎn)。

問(wèn)題1選項(xiàng)

A.《中華人民共和國(guó)國(guó)家安全法》和《中華人民共和國(guó)網(wǎng)絡(luò)安全法》

B.《中華人民共和國(guó)國(guó)家保密法》和《中華人民共和國(guó)網(wǎng)絡(luò)安全法》

C.《中華人民共和國(guó)國(guó)家安全法》和《網(wǎng)絡(luò)安全等級(jí)保護(hù)條例》

D.《中華人民共和國(guó)國(guó)家安全法》和《中華人民共和國(guó)國(guó)家保密法》

【答案】A

【解析】本題考查網(wǎng)絡(luò)安全相關(guān)法律法規(guī)的知識(shí)。

在《中華人民共和國(guó)國(guó)家安全法》和《中華人民共和國(guó)網(wǎng)絡(luò)安全法》中,有相關(guān)條款對(duì)網(wǎng)絡(luò)產(chǎn)品和服務(wù)的采購(gòu)有相應(yīng)要求。

答案選A。

22.單選題

《計(jì)算機(jī)信息系統(tǒng)安全保護(hù)等級(jí)劃分準(zhǔn)則》中規(guī)定了計(jì)算機(jī)系統(tǒng)安全保護(hù)能力的五個(gè)等級(jí),其中要求計(jì)算機(jī)信息系統(tǒng)可信計(jì)算基滿足訪問(wèn)監(jiān)控器需求的是(

)。

問(wèn)題1選項(xiàng)

A.系統(tǒng)審計(jì)保護(hù)級(jí)

B.安全標(biāo)記保護(hù)級(jí)

C.結(jié)構(gòu)化保護(hù)級(jí)

D.訪問(wèn)驗(yàn)證保護(hù)級(jí)

【答案】D

【解析】本題考查信息安全保護(hù)等級(jí)劃分方面的基礎(chǔ)知識(shí)。

訪問(wèn)驗(yàn)證保護(hù)級(jí)的計(jì)算機(jī)信息系統(tǒng)可信計(jì)算基需滿足訪問(wèn)監(jiān)控器需求。

答案選D。

23.單選題

a=17,b=2,則滿足a與b取模同余的是(

)。

問(wèn)題1選項(xiàng)

A.4

B.5

C.6

D.7

【答案】B

【解析】本題考查數(shù)學(xué)基礎(chǔ)相關(guān)知識(shí)。

兩個(gè)整數(shù)a、b,若它們除以整數(shù)m所得的余數(shù)相等,則稱a與b對(duì)于模m同余或a同余于b模m,記作a≡b(modm),即求解17≡2(modm),m=5。故本題選B。

24.單選題

研究密碼破譯的科學(xué)稱為密碼分析學(xué)。密碼分析學(xué)中,根據(jù)密碼分析者可利用的數(shù)據(jù)資源,可將攻擊密碼的類型分為四種,其中適于攻擊公開(kāi)密鑰密碼體制,特別是攻擊其數(shù)字簽名的是(

)。

問(wèn)題1選項(xiàng)

A.僅知密文攻擊

B.已知明文攻擊

C.選擇密文攻擊

D.選擇明文攻擊

【答案】C

【解析】本題考查公鑰密碼體制和數(shù)字簽名相關(guān)知識(shí)。

已知明文攻擊:攻擊者不僅可以得到一些消息的密文,而且也知道對(duì)應(yīng)的明文。

僅知密文攻擊:攻擊者有一些消息的密文,這些密文都是用相同的加密算法進(jìn)行加密得到。

選擇明文攻擊:攻擊者不僅可以得到一些消息的密文和相應(yīng)的明文,而且還可以選擇被加密的明文。

選擇密文攻擊:攻擊者能夠選擇一些不同的被加密的密文并得到與其對(duì)應(yīng)的明文信息,攻擊者的任務(wù)是推算出加密密鑰。

使用選擇密文攻擊的攻擊者掌握對(duì)解密機(jī)的訪問(wèn)權(quán)限,可構(gòu)造任意密文所對(duì)應(yīng)的明文。在此種攻擊模型中,密碼分析者事先任意搜集一定數(shù)量的密文,讓這些密文透過(guò)被攻擊的加密算法解密,透過(guò)未知的密鑰獲得解密后的明文。故本題選C。

點(diǎn)播:數(shù)字簽名是指簽名者使用私鑰對(duì)待簽名數(shù)據(jù)的雜湊值做密碼運(yùn)算得到的結(jié)果。該結(jié)果只能用簽名者的公鑰進(jìn)行驗(yàn)證,用于確認(rèn)待簽名數(shù)據(jù)的完整性、簽名者身份的真實(shí)性和簽名行為的抗抵賴性。數(shù)字簽名具有手寫簽名一樣的特點(diǎn),是可信的、不可偽造的、不可重用的、不可抵賴的以及不可修改的。

25.單選題

根據(jù)加密和解密過(guò)程所采用密鑰的特點(diǎn)可以將加密算法分為對(duì)稱加密算法和非對(duì)稱加密算法兩類,以下屬于對(duì)稱加密算法的是(

)。

問(wèn)題1選項(xiàng)

A.RSA

B.MD5

C.IDEA

D.SHA-128

【答案】C

【解析】本題考查對(duì)稱加密的基本概念。

對(duì)稱加密算法包括AES算法、DES算法、IDEA算法等。RSA屬于公鑰加密算法;MD5和SHA-128都屬于哈希算法。

答案選C。

26.單選題

關(guān)于祖沖之算法的安全性分析不正確的是(

)。

問(wèn)題1選項(xiàng)

A.祖沖之算法輸出序列的隨機(jī)性好,周期足夠大

B.祖沖之算法的輸出具有良好的線性、混淆特性和擴(kuò)散特性

C.祖沖之算法可以抵抗已知的序列密碼分析方法

D.祖沖之算法可以抵抗弱密分析

【答案】B

【解析】本題考查祖沖之密碼相關(guān)知識(shí)。

祖沖之算法是我國(guó)學(xué)者自主設(shè)計(jì)的加密和完整性算法,是一種流密碼。算法由三個(gè)基本部分組成,依次為比特重組、非線性函數(shù)F、線性反饋位移寄存器(LFSR)。

ZUC算法在邏輯上采用三層結(jié)構(gòu)設(shè)計(jì),具有非常高的安全強(qiáng)度,能夠抵抗目前常見(jiàn)的各種流密碼攻擊方法。ZUC算法本質(zhì)上是一種非線性序列產(chǎn)生器。由此,在種子密鑰的作用下,可以產(chǎn)生足夠長(zhǎng)的安全密鑰序列。把與密鑰序列明文數(shù)據(jù)模2相加,便完成了數(shù)據(jù)加密。同樣,把密鑰序列與密文數(shù)據(jù)模2相加,便完成了數(shù)據(jù)解密。故本題選B。

27.單選題

為了保護(hù)用戶的隱私,需要了解用戶所關(guān)注的隱私數(shù)據(jù)。當(dāng)前,個(gè)人隱私信息分為一般屬性、標(biāo)識(shí)屬性和敏感屬性,以下屬于敏感屬性的是(

)。

問(wèn)題1選項(xiàng)

A.姓名

B.年齡

C.肖像

D.財(cái)物收入

【答案】D

【解析】本題考查用戶隱私方面的基礎(chǔ)的知識(shí)。

敏感屬性包括個(gè)人財(cái)產(chǎn)信息、個(gè)人健康生理信息、個(gè)人生物識(shí)別信息、個(gè)人身份信息、網(wǎng)絡(luò)身份標(biāo)識(shí)信息等。

答案選D。

28.單選題

強(qiáng)制訪問(wèn)控制(MAC)可通過(guò)使用敏感標(biāo)簽對(duì)所有用戶和資源強(qiáng)制執(zhí)行安全策略。MAC中用戶訪問(wèn)信息的讀寫關(guān)系包括下讀、上寫、下寫和上讀四種,其中用戶級(jí)別高于文件級(jí)別的讀操作是(

)。

問(wèn)題1選項(xiàng)

A.下讀

B.上寫

C.下寫

D.上讀

【答案】A

【解析】本題考查強(qiáng)制訪問(wèn)控制相關(guān)知識(shí)。

強(qiáng)制訪問(wèn)控制(MAC)是指系統(tǒng)根據(jù)主體和客體的安全屬性,以強(qiáng)制的方式控制主體對(duì)客體的訪問(wèn),是一種不允許主體干涉的訪問(wèn)控制類型。根據(jù)MAC的安全級(jí)別,用戶與訪問(wèn)的信息的讀寫關(guān)系有四種:即:下讀(readdown):用戶級(jí)別高于文件級(jí)別的讀操作。上寫(writeup):用戶級(jí)別低于文件級(jí)別的寫操作。下寫(writedown):用戶級(jí)別高于文件級(jí)別的寫操作。上讀(readup):用戶級(jí)別低于文件級(jí)別的讀操作。其中用戶級(jí)別高于文件級(jí)別的讀寫操作是下讀。故本題選A。

點(diǎn)播:

訪問(wèn)控制的目標(biāo)有兩個(gè):防止非法用戶進(jìn)入系統(tǒng);阻止合法用戶對(duì)系統(tǒng)資源的非法使用,即禁止合法用戶的越權(quán)訪問(wèn)。

訪問(wèn)控制類型可分為:自主訪問(wèn)控制、強(qiáng)制訪問(wèn)控制、基于角色的訪問(wèn)控制和基于屬性的訪問(wèn)控制。

29.單選題

虛擬專用網(wǎng)VPN是一種新型的網(wǎng)絡(luò)安全傳輸技術(shù),為數(shù)據(jù)傳輸和網(wǎng)絡(luò)服務(wù)提供安全通道。VPN架構(gòu)采用的多種安全機(jī)制中,不包括(

)。

問(wèn)題1選項(xiàng)

A.隧道技術(shù)

B.信息隱藏技術(shù)

C.密鑰管理技術(shù)

D.身份認(rèn)證技術(shù)

【答案】B

【解析】本題考查VPN采用的多種安全機(jī)制。

目前VPN主要采用如下四項(xiàng)技術(shù)保證安全:隧道技術(shù)、加解密技術(shù)、密鑰管理技術(shù)、使用者與設(shè)備身份認(rèn)證技術(shù)。

隧道技術(shù):隧道技術(shù)是VPN的基本技術(shù),類似于點(diǎn)對(duì)點(diǎn)連接技術(shù),它在公用建立一條數(shù)據(jù)通道(隧道),讓數(shù)據(jù)包通過(guò)這條隧道傳輸。隧道是由隧道協(xié)議形成的,分為第二、三層隧道協(xié)議。第二層隧道協(xié)議是先把各種網(wǎng)絡(luò)協(xié)議封裝到PPP中,再把整個(gè)數(shù)據(jù)包裝入隧道協(xié)議中,這種雙層封裝方法形成的數(shù)據(jù)包靠第二層協(xié)議進(jìn)行傳輸。第二層隧道協(xié)議有L2F、PPTP、L2TP等;第三層隧道協(xié)議是把各種網(wǎng)絡(luò)協(xié)議直接裝入隧道協(xié)議中,形成的數(shù)據(jù)包依靠第三層協(xié)議進(jìn)行傳輸。第三層隧道協(xié)議有VTP、IPSec等。

密鑰管理技術(shù):密鑰管理技術(shù)的主要任務(wù)是如何在公用數(shù)據(jù)上安全地傳遞密鑰而不被竊取?,F(xiàn)行密鑰管理技術(shù)又分為SKIP與ISAKMP/OAKLEY兩種。

身份認(rèn)證技術(shù):身份認(rèn)證技術(shù)是在計(jì)算機(jī)網(wǎng)絡(luò)中確認(rèn)操作者身份的過(guò)程而產(chǎn)生的有效解決方法。在真實(shí)世界,對(duì)用戶的身份認(rèn)證基本方法可以分為:基于信息秘密的身份認(rèn)證、基于信任物體的身份認(rèn)證、基于生物特征的身份認(rèn)證。

加解密技術(shù):加解密技術(shù)是數(shù)據(jù)通信中一項(xiàng)較成熟的技術(shù),VPN可直接利用現(xiàn)有技術(shù)實(shí)現(xiàn)加解密。故本題選B。

點(diǎn)播:VPN類型包括鏈路層VPN、網(wǎng)絡(luò)層VPN、傳輸層VPN。

30.單選題

雪崩效應(yīng)指明文或密鑰的少量變化會(huì)引起密文的很大變化。下列密碼算法中不具有雪崩效應(yīng)的是(

)。

問(wèn)題1選項(xiàng)

A.AES

B.MD5

C.RC4

D.RSA

【答案】D

【解析】本題考查密碼設(shè)計(jì)雪崩效應(yīng)方面的基礎(chǔ)知識(shí)。

雪崩效應(yīng)是指當(dāng)輸入發(fā)生最微小的改變(例如,反轉(zhuǎn)一個(gè)二進(jìn)制位)時(shí),也會(huì)導(dǎo)致輸出的不可區(qū)分性改變(輸出中每個(gè)二進(jìn)制位有50%的概率發(fā)生反轉(zhuǎn));雪崩效應(yīng)通常發(fā)生在塊密碼和加密散列函數(shù)中,RSA為公鑰密碼。

答案選D。

31.單選題

設(shè)在RSA的公鑰密碼體制中,公鑰為(e,n)=(7,55),則私鑰d=(

)。

問(wèn)題1選項(xiàng)

A.11

B.15

C.17

D.23

【答案】D

【解析】本題考查RSA密碼算法相關(guān)知識(shí)。

已知n=55,則可推斷ρ(n)=(5-1)*(11-1)=40,則d*e≡1mod40,算出d=23。故本題選D。

32.單選題

網(wǎng)絡(luò)安全控制技術(shù)指致力于解決諸多如何有效進(jìn)行介入控制,以及如何保證數(shù)據(jù)傳輸?shù)陌踩缘募夹g(shù)手段。以下不屬于網(wǎng)絡(luò)安全控制技術(shù)的是(

)。

問(wèn)題1選項(xiàng)

A.VPN技術(shù)

B.容災(zāi)與備份技術(shù)

C.入侵檢測(cè)技術(shù)

D.信息認(rèn)證技術(shù)

【答案】B

【解析】本題考查網(wǎng)絡(luò)安全控制技術(shù)方面的基礎(chǔ)知識(shí)。

容災(zāi)備份實(shí)際上是兩個(gè)概念。容災(zāi)是為了在遭遇災(zāi)害時(shí)能保證信息系統(tǒng)正常運(yùn)行,幫助企業(yè)實(shí)現(xiàn)業(yè)務(wù)連續(xù)性的目標(biāo);備份是為了應(yīng)對(duì)災(zāi)難來(lái)臨時(shí)造成的數(shù)據(jù)丟失問(wèn)題,其最終目標(biāo)是幫助企業(yè)應(yīng)對(duì)人為誤操作、軟件錯(cuò)誤、病毒入侵等“軟”性災(zāi)害以及硬件故障、自然災(zāi)害等“硬”性災(zāi)害。顯然,容災(zāi)與備份技術(shù)不屬于網(wǎng)絡(luò)安全控制技術(shù)。

答案選B。

33.案例題

閱讀下列說(shuō)明,回答問(wèn)題1至問(wèn)題3,將解答填入答題紙的對(duì)應(yīng)欄內(nèi)。

【說(shuō)明】在Linux系統(tǒng)中,用戶賬號(hào)是用戶的身份標(biāo)志,它由用戶名和用戶口令組成。

【問(wèn)題1】(4分)

Linux系統(tǒng)將用戶名和口令分別保存在哪些文件中?

【問(wèn)題2】(7分)

Linux系統(tǒng)的用戶名文件通常包含如下形式的內(nèi)容:

root:x:0:0:root:root:/bin/bash

bin:x:1:1:bin:/bin:/sbin/nologin

hujw:x:500:500:hujianwei:/home/hujw:/bin/bash

文件中的一行記錄對(duì)應(yīng)著一個(gè)用戶,每行記錄用冒號(hào)(:)分隔為7個(gè)字段,請(qǐng)問(wèn)第1個(gè)冒號(hào)(第二列)和第二個(gè)冒號(hào)(第三列)的含義是什么?上述用戶名文件中,第三列的數(shù)字分別代表什么含義?

【問(wèn)題3】(4分)

Linux系統(tǒng)中用戶名文件和口令字文件的默認(rèn)訪問(wèn)權(quán)限分別是什么?

【答案】【問(wèn)題1】

用戶名是存放在/etc/passwd文件中,口令是以加密的形式存放在/etc/shadow文件中。

【問(wèn)題2】用戶名:口令:用戶標(biāo)識(shí)號(hào):組標(biāo)識(shí)號(hào):注釋性描述:主目錄:登錄Shell。

第一個(gè)冒號(hào)的第二列代表口令;第二個(gè)冒號(hào)的第三列代表用戶標(biāo)識(shí)號(hào)。

root用戶id為0;bin用戶id為1到99;hujw用戶id為500?!窘馕觥俊締?wèn)題1】

在Linux系統(tǒng)中,系統(tǒng)用戶名是存放在/etc/passwd文件中,口令是以加密的形式存放在/etc/shadow文件中。

【問(wèn)題2】

在Linux系統(tǒng)中,系統(tǒng)用戶名是存放在/etc/passwd文件中,口令是以加密的形式存放在/etc/shadow文件中。

/etc/passwd文件介紹:

一般/etc/passwd中一行記錄對(duì)應(yīng)著一個(gè)用戶,每行記錄又被冒號(hào)(:)分隔為7個(gè)字段,其格式和具體含義如下:

用戶名:口令:用戶標(biāo)識(shí)號(hào):組標(biāo)識(shí)號(hào):注釋性描述:主目錄:登錄Shell

用戶名(login_name):是代表用戶賬號(hào)的字符串。通常長(zhǎng)度不超過(guò)8個(gè)字符,并且由大小寫字母和/或數(shù)字組成。登錄名中不能有冒號(hào)(:),因?yàn)槊疤?hào)在這里是分隔符。為了兼容起見(jiàn),登錄名中最好不要包含點(diǎn)字符(.),并且不使用連字符(-)和加號(hào)(+)打頭。

口令(passwd):一些系統(tǒng)中,存放著加密后的用戶口令字。雖然這個(gè)字段存放的只是用戶口令的加密串,不是明文,但是由于/etc/passwd文件對(duì)所有用戶都可讀,所以這仍是一個(gè)安全隱患。因此,現(xiàn)在許多Linux系統(tǒng)(如SVR4)都使用了shadow技術(shù),把真正的加密后的用戶口令字存放到/etc/shadow文件中,而在/etc/passwd文件的口令字段中只存放一個(gè)特殊的字符,例如“x”或者“*”。

用戶標(biāo)識(shí)號(hào)(UID):是一個(gè)整數(shù),系統(tǒng)內(nèi)部用它來(lái)標(biāo)識(shí)用戶。一般情況下它與用戶名是一一對(duì)應(yīng)的。如果幾個(gè)用戶名對(duì)應(yīng)的用戶標(biāo)識(shí)號(hào)是一樣的,系統(tǒng)內(nèi)部將把它們視為同一個(gè)用戶,但是它們可以有不同的口令、不同的主目錄以及不同的登錄Shell等。取值范圍是0-65535。0是超級(jí)用戶root的標(biāo)識(shí)號(hào),1-99由系統(tǒng)保留,作為管理賬號(hào),普通用戶的標(biāo)識(shí)號(hào)從100開(kāi)始。在Linux系統(tǒng)中,這個(gè)界限是500。

組標(biāo)識(shí)號(hào)(GID):字段記錄的是用戶所屬的用戶組。它對(duì)應(yīng)著/etc/group文件中的一條記錄。

注釋性描述(users):字段記錄著用戶的一些個(gè)人情況,例如用戶的真實(shí)姓名、電話、地址等,這個(gè)字段并沒(méi)有什么實(shí)際的用途。在不同的Linux系統(tǒng)中,這個(gè)字段的格式并沒(méi)有統(tǒng)一。在許多Linux系統(tǒng)中,這個(gè)字段存放的是一段任意的注釋性描述文字,用作finger命令的輸出。

主目錄(home_directory):也就是用戶的起始工作目錄,它是用戶在登錄到系統(tǒng)之后所處的目錄。在大多數(shù)系統(tǒng)中,各用戶的主目錄都被組織在同一個(gè)特定的目錄下,而用戶主目錄的名稱就是該用戶的登錄名。各用戶對(duì)自己的主目錄有讀、寫、執(zhí)行(搜索)權(quán)限,其他用戶對(duì)此目錄的訪問(wèn)權(quán)限則根據(jù)具體情況設(shè)置。

登錄Shell(Shell):用戶登錄后,要啟動(dòng)一個(gè)進(jìn)程,負(fù)責(zé)將用戶的操作傳給內(nèi)核,這個(gè)進(jìn)程是用戶登錄到系統(tǒng)后運(yùn)行的命令解釋器或某個(gè)特定的程序,即Shell。Shell是用戶與Linux系統(tǒng)之間的接口。Linux的Shell有許多種,每種都有不同的特點(diǎn)。常用的有sh(BourneShell),csh(CShell),ksh(KornShell),tcsh(TENEX/TOPS-20typeCShell),bash(BourneAgainShell)等。系統(tǒng)管理員可以根據(jù)系統(tǒng)情況和用戶習(xí)慣為用戶指定某個(gè)Shell。如果不指定Shell,那么系統(tǒng)使用sh為默認(rèn)的登錄Shell,即這個(gè)字段的值為/bin/sh。

/etc/shadow文件介紹:

/etc/shadow文件格式與/etc/passwd文件格式類似,同樣由若干個(gè)字段組成,字段之間用“:”隔開(kāi)。

文件中字段主要含義為:登錄名:加密口令:最后一次修改時(shí)間:最小時(shí)間間隔:最大時(shí)間間隔:警告時(shí)間:不活動(dòng)時(shí)間:失效時(shí)間:標(biāo)志

1、“登錄名”是與/etc/passwd文件中的登錄名相一致的用戶賬號(hào)。

2、“口令”字段存放的是加密后的用戶口令字:

如果為空,則對(duì)應(yīng)用戶沒(méi)有口令,登錄時(shí)不需要口令;

星號(hào)代表賬號(hào)被鎖定;

雙嘆號(hào)表示這個(gè)密碼已經(jīng)過(guò)期了;

$6$開(kāi)頭的,表明是用SHA-512加密;

$1$表明是用MD5加密;

$2$是用Blowfish加密;

$5$是用SHA-256加密;

3、“最后一次修改時(shí)間”表示的是從某個(gè)時(shí)刻起,到用戶最后一次修改口令時(shí)的天數(shù)。時(shí)間起點(diǎn)對(duì)不同的系統(tǒng)可能不一樣。例如在SCOLinux中,這個(gè)時(shí)間起點(diǎn)是1970年1月1日。

4、“最小時(shí)間間隔”指的是兩次修改口令之間所需的最小天數(shù)。

5、“最大時(shí)間間隔”指的是口令保持有效的最大天數(shù)。

6、“警告時(shí)間”字段表示的是從系統(tǒng)開(kāi)始警告用戶到用戶密碼正式失效之間的天數(shù)。

7、“不活動(dòng)時(shí)間”表示的是用戶沒(méi)有登錄活動(dòng)但賬號(hào)仍能保持有效的最大天數(shù)。

8、“失效時(shí)間”字段給出的是一個(gè)絕對(duì)的天數(shù),如果使用了這個(gè)字段,那么就給出相應(yīng)賬號(hào)的生存期。期滿后,該賬號(hào)就不再是一個(gè)合法的賬號(hào),也就不能再用來(lái)登錄了。

用戶標(biāo)識(shí)號(hào)(UID)是一個(gè)整數(shù),系統(tǒng)內(nèi)部用它來(lái)標(biāo)識(shí)用戶。其取值范圍是0-65535。0是超級(jí)用戶root的標(biāo)識(shí)號(hào),1-99由系統(tǒng)保留,作為管理賬號(hào),普通用戶的標(biāo)識(shí)號(hào)從100開(kāi)始。在Linux系統(tǒng)中,這個(gè)界限是500。

【問(wèn)題3】

通常情況下,用戶名文件是系統(tǒng)中所有用戶可讀的,但只有root有修改權(quán)限。采用標(biāo)準(zhǔn)的Linux系統(tǒng)訪問(wèn)控制來(lái)描述就是rwxr--r--用數(shù)字表示就是744。而口令字文件只有root用戶有權(quán)讀寫,其他用戶是沒(méi)有任何權(quán)限的,因此其訪問(wèn)權(quán)限模式是:400或者600。

34.單選題

在PKI中,關(guān)于RA的功能,描述正確的是(

)。

問(wèn)題1選項(xiàng)

A.RA是整個(gè)PKI體系中各方都承認(rèn)的一個(gè)值得信賴的、公正的第三方機(jī)構(gòu)

B.RA負(fù)責(zé)產(chǎn)生,分配并管理PKI結(jié)構(gòu)下的所有用戶的數(shù)字證書,把用戶的公鑰和用戶的其他信息綁在一起,在網(wǎng)上驗(yàn)證用戶的身份

C.RA負(fù)責(zé)證書廢止列表CRL的登記和發(fā)布

D.RA負(fù)責(zé)證書申請(qǐng)者的信息錄入,審核以及證書的發(fā)放等任務(wù),同時(shí),對(duì)發(fā)放的證書完成相應(yīng)的管理功能

【答案】D

【解析】本題考查CA機(jī)構(gòu)相關(guān)知識(shí)。

CA(CertificationAuthority)是一個(gè)可信賴的第三方認(rèn)證機(jī)構(gòu),也是證書授權(quán)機(jī)構(gòu)。主要負(fù)責(zé)證書的頒發(fā)、廢止和更新。證書中含有實(shí)體名、公鑰以及實(shí)體的其他身份信息。

RA(RegistrationAuthority),數(shù)字證書注冊(cè)審批機(jī)構(gòu)。RA系統(tǒng)是CA的證書發(fā)放、管理的延伸。它負(fù)責(zé)證書申請(qǐng)者的信息錄入、審核以及證書發(fā)放等工作(安全審計(jì))。同時(shí),對(duì)發(fā)放的證書完成相應(yīng)的管理功能(安全管理)。

故本題選D。

35.單選題

Windows系統(tǒng)的用戶管理配置中,有多項(xiàng)安全設(shè)置,其中密碼和賬戶鎖定安全選項(xiàng)設(shè)置屬于()。

問(wèn)題1選項(xiàng)

A.本地策略

B.公鑰策略

C.軟件限制策略

D.賬戶策略

【答案】D

【解析】點(diǎn)播:在Windows操作系統(tǒng)中,賬戶策略包含三個(gè)子集:

(1)密碼策略:對(duì)于域或本地用戶賬戶,決定密碼的設(shè)置,如強(qiáng)制性和期限。

(2)賬戶鎖定策略:對(duì)于域或本地用戶賬戶,決定系統(tǒng)鎖定賬戶的時(shí)間,以及鎖定誰(shuí)的賬戶。

(3)Kerberos策略:對(duì)于域用戶賬戶,決定與Kerberos有關(guān)的設(shè)置,如賬戶有效期和強(qiáng)制性。

36.單選題

從對(duì)信息的破壞性上看,網(wǎng)絡(luò)攻擊可以分為被動(dòng)攻擊和主動(dòng)攻擊,以下屬于被動(dòng)攻擊的是(

)。

問(wèn)題1選項(xiàng)

A.偽造

B.流量分析

C.拒絕服務(wù)

D.中間人攻擊

【答案】B

【解析】本題考查網(wǎng)絡(luò)攻擊方面的基礎(chǔ)知識(shí)。

主動(dòng)攻擊會(huì)導(dǎo)致某些數(shù)據(jù)流的篡改和虛假數(shù)據(jù)流的產(chǎn)生,這類攻擊包括篡改、偽造消息數(shù)據(jù)和拒絕服務(wù)等。被動(dòng)攻擊中攻擊者不對(duì)數(shù)據(jù)信息做任何修改,通常包括竊聽(tīng)、流量分析、破解弱加密的數(shù)據(jù)流等。

答案選B。

37.單選題

移動(dòng)終端設(shè)備常見(jiàn)的數(shù)據(jù)存儲(chǔ)方式包括:①SharedPreferences;②文件存儲(chǔ);③SQLite數(shù)據(jù)庫(kù);④ContentProvider;⑤網(wǎng)絡(luò)存儲(chǔ)。Android系統(tǒng)支持的數(shù)據(jù)存儲(chǔ)方式包括(

)。

問(wèn)題1選項(xiàng)

A.①②③④⑤

B.①③⑤

C.①②④⑤

D.②③⑤

【答案】A

【解析】本題考查Android系統(tǒng)數(shù)據(jù)存儲(chǔ)方面的基礎(chǔ)知識(shí)。

Android平臺(tái)進(jìn)行數(shù)據(jù)存儲(chǔ)的方式包括:

(1)使用SharedPreferences存儲(chǔ)數(shù)據(jù);

(2)文件存儲(chǔ)數(shù)據(jù);

(3)sQLite數(shù)據(jù)庫(kù)存儲(chǔ)數(shù)據(jù);

(4)使用ContentProvider存儲(chǔ)數(shù)據(jù);

(5)網(wǎng)絡(luò)存儲(chǔ)數(shù)據(jù)。

答案選A。

38.單選題

網(wǎng)頁(yè)木馬是一種通過(guò)攻擊瀏覽器或?yàn)g覽器外掛程序的漏洞,向目標(biāo)用戶機(jī)器植入木馬、病毒、密碼盜取等惡意程序的手段,為了要安全瀏覽網(wǎng)頁(yè),不應(yīng)該(

)。

問(wèn)題1選項(xiàng)

A.定期清理瀏覽器緩存和上網(wǎng)歷史記錄

B.禁止使用ActiveX控件和Java腳本

C.在他人計(jì)算機(jī)上使用“自動(dòng)登錄”和“記住密碼”功能

D.定期清理瀏覽器Cookies

【答案】C

【解析】本題考查網(wǎng)頁(yè)木馬的防范。

網(wǎng)頁(yè)木馬是一種通過(guò)攻擊瀏覽器或?yàn)g覽器外掛程序的漏洞,向目標(biāo)用戶機(jī)器植入木馬、病毒、密碼盜取等惡意程序的手段。為了安全瀏覽網(wǎng)頁(yè),需要定期清理瀏覽器緩存和上網(wǎng)歷史記錄,禁止使用ActiveX控件和Java腳本,并定期清理瀏覽器Cookies。在非本人的計(jì)算機(jī)上可能有用戶不知道的病毒或木馬,當(dāng)用戶將賬戶的密碼保存在本地后,很可能就會(huì)被不法分子盜取,造成嚴(yán)重?fù)p失。故本題選C。

點(diǎn)播:要實(shí)現(xiàn)安全瀏覽網(wǎng)頁(yè),最重要的是養(yǎng)成良好的上網(wǎng)習(xí)慣,這需要系統(tǒng)地學(xué)習(xí)信息安全相關(guān)知識(shí),了解并學(xué)習(xí)病毒的原理、養(yǎng)成良好的防范意識(shí)。

39.單選題

如果對(duì)一個(gè)密碼體制的破譯依賴于對(duì)某一個(gè)經(jīng)過(guò)深入研究的數(shù)學(xué)難題的解決,就認(rèn)為相應(yīng)的密碼體制是(

)的。

問(wèn)題1選項(xiàng)

A.計(jì)算安全

B.可證明安全

C.無(wú)條件安全

D.絕對(duì)安全

【答案】B

【解析】本題考查密碼體制安全性分類。

衡量密碼體制安全性的基本準(zhǔn)則有以下三種:

(1)計(jì)算安全的:如果破譯加密算法所需要的計(jì)算能力和計(jì)算時(shí)間是現(xiàn)實(shí)條件所不具備的,那么就認(rèn)為相應(yīng)的密碼體制是滿足計(jì)算安全性的。這意味著強(qiáng)力破解證明是安全的,即實(shí)際安全。

(2)可證明安全的:如果對(duì)一個(gè)密碼體制的破譯依賴于對(duì)某一個(gè)經(jīng)過(guò)深入研究的數(shù)學(xué)難題的解決,就認(rèn)為相應(yīng)的密碼體制是滿足可證明安全性的。這意味著理論保證是安全的。

(3)無(wú)條件安全的:如果假設(shè)攻擊者在用于無(wú)限計(jì)算能力和計(jì)算時(shí)間的前提下,也無(wú)法破譯加密算法,就認(rèn)為相應(yīng)的密碼體制是無(wú)條件安全性的。這意味著在極限狀態(tài)上是安全的。

故本題選B。

點(diǎn)播:密碼體制是完成加密和解密的算法。通常,數(shù)據(jù)的加密和解密過(guò)程是通過(guò)密碼體制、密鑰來(lái)控制的。密碼體制必須易于使用,特別是應(yīng)當(dāng)可以在微型計(jì)算機(jī)使用。密碼體制的安全性依賴于密鑰的安全性,現(xiàn)代密碼學(xué)不追求加密算法的保密性,而是追求加密算法的完備。世界上不存在絕對(duì)安全的密碼。

40.單選題

密碼學(xué)的基本安全目標(biāo)主要包括:保密性、完整性、可用性和不可抵賴性。其中確保信息僅被合法用戶訪問(wèn),而不被泄露給非授權(quán)的用戶、實(shí)體或過(guò)程,或供其利用的特性是指(

)。

問(wèn)題1選項(xiàng)

A.保密性

B.完整性

C.可用性

D.不可抵賴性

【答案】A

【解析】本題主要考查網(wǎng)絡(luò)信息安全基本屬性相關(guān)內(nèi)容。

保密性,即機(jī)密性是指網(wǎng)絡(luò)信息不泄露給非授權(quán)的用戶、實(shí)體或程序,能夠防止非授權(quán)者獲取信息。

完整性是指網(wǎng)絡(luò)信息或系統(tǒng)未經(jīng)授權(quán)不能進(jìn)行更改的特性。

可用性是指合法許可的用戶能夠及時(shí)獲取網(wǎng)絡(luò)信息或服務(wù)的特性。

抗抵賴性是指防止網(wǎng)絡(luò)信息系統(tǒng)相關(guān)用戶否認(rèn)其活動(dòng)行為的特性。

答案選A。

41.案例題

閱讀下列說(shuō)明和C語(yǔ)言代碼,回答問(wèn)題1至問(wèn)題4,將解答寫在答題紙的對(duì)應(yīng)欄內(nèi)。

【說(shuō)明】

在客戶服務(wù)器通信模型中,客戶端需要每隔一定時(shí)間向服務(wù)器發(fā)送數(shù)據(jù)包,以確定服務(wù)器是否掉線,服務(wù)器也能以此判斷客戶端是否存活,這種每隔固定時(shí)間發(fā)一次的數(shù)據(jù)包也稱為心跳包。心跳包的內(nèi)容沒(méi)有什么特別的規(guī)定,一般都是很小的包。

某系統(tǒng)采用的請(qǐng)求和應(yīng)答兩種類型的心跳包格式如圖4-1所示。

圖4-1協(xié)議包格式

心跳包類型占1個(gè)字節(jié),主要是請(qǐng)求和響應(yīng)兩種類型;

心跳包數(shù)據(jù)長(zhǎng)度字段占2個(gè)字節(jié),表示后續(xù)數(shù)據(jù)或者負(fù)載的長(zhǎng)度。

接收端收到該心跳包后的處理函數(shù)是process_heartbeat(),其中參數(shù)p指向心跳包的報(bào)文數(shù)據(jù),s是對(duì)應(yīng)客戶端的socket網(wǎng)絡(luò)通信套接字。

voidprocess_heartbeat(unsignedchar*p,SOCKETs)

{

unsignedshorthbtype;

unsignedintpayload;

hbtype=*p++;

//心跳包類型

n2s(p,payload);

//心跳包數(shù)據(jù)長(zhǎng)度

pl=p;

//pl指向心跳包數(shù)據(jù)

if(hbtype=HB_REQUEST){

unsignedchar*buffer,*bp;

buffer=malloc(1+2+payload);

*bp++=HB_RESPONSE;

//填充1byte的心跳包類型

s2n(payload,bp);

//填充2bytes的數(shù)據(jù)長(zhǎng)度

memcpy(bp,pl,payload);

/*將構(gòu)造好的心跳響應(yīng)包通過(guò)sockets返回客戶端*/

r=write_bytes(s,buffer,3+payload);

}

}

【問(wèn)題1】(4分)

(1)心跳包數(shù)據(jù)長(zhǎng)度字段的最大取值是多少?

(2)心跳包中的數(shù)據(jù)長(zhǎng)度字段給出的長(zhǎng)度值是否必須和后續(xù)的數(shù)據(jù)字段的實(shí)際長(zhǎng)度一致?

【問(wèn)題2】(5分)

(1)上述接收代碼存在什么樣的安全漏洞?

(2)該漏洞的危害是什么?

【問(wèn)題3】(2分)

模糊測(cè)試(Fuzzing)是一種非常重要的信息系統(tǒng)安全測(cè)評(píng)方法,它是一種基于缺陷注入的自動(dòng)化測(cè)試技術(shù)。請(qǐng)問(wèn)模糊測(cè)試屬于黑盒測(cè)試還是白盒測(cè)試?其測(cè)試結(jié)果是否存在誤報(bào)?

【問(wèn)題4】(4分)

模糊測(cè)試技術(shù)能否測(cè)試出上述代碼存在的安全漏洞?為什么?

【答案】【問(wèn)題1】

(1)心跳包數(shù)據(jù)長(zhǎng)度的最大取值為65535。

(2)必須是一致的。

【問(wèn)題2】

存在溢出安全漏洞。

接收端處理代碼在組裝響應(yīng)包時(shí),心跳包數(shù)據(jù)長(zhǎng)度字段(payload)采用的是客戶端。

發(fā)送的請(qǐng)求包中使用的長(zhǎng)度字段,由于心跳包數(shù)據(jù)長(zhǎng)度字段完全由客戶端控制,當(dāng)payload大于實(shí)際心跳包數(shù)據(jù)的長(zhǎng)度時(shí),將導(dǎo)致越界訪問(wèn)接收端內(nèi)存,從而泄露內(nèi)存信息。(2分)

造成的危害:在正常的情況下,response報(bào)文中的data就是request報(bào)文中的data數(shù)據(jù),但是在異常情況下,payload的長(zhǎng)度遠(yuǎn)大于實(shí)際數(shù)據(jù)的長(zhǎng)度,這樣就會(huì)發(fā)生內(nèi)存的越界訪問(wèn),但這種越界訪問(wèn)并不會(huì)直接導(dǎo)致程序異常,(因?yàn)檫@里直接memcpy后,服務(wù)器端并沒(méi)有使用copy后的數(shù)據(jù),而只是簡(jiǎn)單的進(jìn)行了回復(fù)報(bào)文的填充,如果服務(wù)端使用了copy的數(shù)據(jù)也許就可能發(fā)現(xiàn)問(wèn)題)這里使用了memcpy函數(shù),該函數(shù)會(huì)直接根據(jù)長(zhǎng)度把內(nèi)存中數(shù)據(jù)復(fù)制給另一個(gè)變量。這樣就給惡意的程序留下了后門,當(dāng)惡意程序給data的長(zhǎng)度變量賦值為65535時(shí),就可以把內(nèi)存中64KB的內(nèi)存數(shù)據(jù)通過(guò)Response報(bào)文發(fā)送給客戶端,這樣客戶端程序就可以獲取到一些敏感數(shù)據(jù)泄露。

【問(wèn)題3】

屬于黑盒測(cè)試;不存在誤報(bào)。

【問(wèn)題4】

不能。

因?yàn)椴粫?huì)產(chǎn)生異常,模糊測(cè)試器就無(wú)法監(jiān)視到異常,從而無(wú)法檢測(cè)到該漏洞。

【解析】【問(wèn)題1】

已知表示心跳包的數(shù)據(jù)長(zhǎng)度值為2字節(jié),則其最大長(zhǎng)度為216-1=65535。

心跳包中的數(shù)據(jù)長(zhǎng)度字段給出的長(zhǎng)度值必須與后續(xù)的數(shù)據(jù)字段的實(shí)際長(zhǎng)度一致;如果不一致會(huì)產(chǎn)生“心臟出血”漏洞,造成有用數(shù)據(jù)泄露。

【問(wèn)題2】

心臟出血漏洞主要通過(guò)攻擊者模擬向服務(wù)器端發(fā)送自己編寫的Heartbeat心跳數(shù)據(jù)包,主要是HeartbeatMessage的長(zhǎng)度與payload的length進(jìn)行匹配,若payload_lenght長(zhǎng)度大于HeartbeatMessage的length,則會(huì)在服務(wù)器返回的response響應(yīng)包中產(chǎn)生數(shù)據(jù)溢出,造成有用數(shù)據(jù)泄露。

題中每條心跳包記錄中包含一個(gè)類型域(type)、一個(gè)長(zhǎng)度域(length)和一個(gè)指向記錄數(shù)據(jù)的指針(data)。心跳包的第一個(gè)字節(jié)標(biāo)明了心跳包的類型。宏n2s從指針p指向的數(shù)組中取出前兩個(gè)字節(jié),并把它們存入變量payload中——這實(shí)際上是心跳包載荷的長(zhǎng)度域(length)。注意程序并沒(méi)有檢查這條心跳包記錄的實(shí)際長(zhǎng)度。變量pl則指向由訪問(wèn)者提供的心跳包數(shù)據(jù)。

buffer=malloc(1+2+payload);程序?qū)⒎峙湟欢斡稍L問(wèn)者指定大小的內(nèi)存區(qū)域,這段內(nèi)存區(qū)域最大為(65535+1+2)個(gè)字節(jié)。變量bp是用來(lái)訪問(wèn)這段內(nèi)存區(qū)域的指針。

代碼中宏s2n與宏n2s干的事情正好相反:s2n讀入一個(gè)16bit長(zhǎng)的值,然后將它存成雙字節(jié)值,所以s2n會(huì)將與請(qǐng)求的心跳包載荷長(zhǎng)度相同的長(zhǎng)度值存入變量payload。然后程序從pl處開(kāi)始復(fù)制payload個(gè)字節(jié)到新分配的bp數(shù)組中——pl指向了用戶提供的心跳包數(shù)據(jù)。最后,程序?qū)⑺袛?shù)據(jù)發(fā)回給用戶。如果用戶并沒(méi)有在心跳包中提供足夠多的數(shù)據(jù),比如pl指向的數(shù)據(jù)實(shí)際上只有一個(gè)字節(jié),那么memcpy會(huì)把這條心跳包記錄之后的數(shù)據(jù)(無(wú)論那些數(shù)據(jù)是什么)都復(fù)制出來(lái)。

分配的buffer是根據(jù)數(shù)據(jù)包給出的長(zhǎng)度字段來(lái)分配的,并在memcpy函數(shù)實(shí)現(xiàn)內(nèi)存數(shù)據(jù)拷貝,因此有可能越界讀取額外的內(nèi)存數(shù)據(jù),造成信息泄露。

【問(wèn)題3】

模糊測(cè)試是一種黑盒測(cè)試技術(shù),它將大量的畸形數(shù)據(jù)輸入到目標(biāo)程序中,通過(guò)監(jiān)測(cè)程序的異常來(lái)發(fā)現(xiàn)被崩程序中可能存在的安全漏洞。模糊測(cè)試是一種基于缺陷注入的自動(dòng)化測(cè)試技術(shù),沒(méi)有具體的執(zhí)行規(guī)則,旨在預(yù)測(cè)軟件中可能存在的錯(cuò)誤以及什么樣的輸入能夠觸發(fā)錯(cuò)誤。其通過(guò)模糊器向目標(biāo)應(yīng)用發(fā)送大量的畸形數(shù)據(jù)并監(jiān)視程序運(yùn)行異常以發(fā)現(xiàn)軟件故障,通過(guò)記錄觸發(fā)異常的輸入數(shù)據(jù)來(lái)進(jìn)一步定位異常位置。與基于源代碼的白盒測(cè)試相比,模糊測(cè)試的測(cè)試對(duì)象是二進(jìn)制目標(biāo)文件,因而具有更好的適用性:模糊測(cè)試是一種自動(dòng)化的動(dòng)態(tài)漏洞挖掘技術(shù),不存在誤報(bào),也不需要人工進(jìn)行大量的逆向分析工作。

【問(wèn)題4】

上述代碼存在的信息泄露漏洞在模糊測(cè)試過(guò)程中,不管用什么樣的數(shù)據(jù)包長(zhǎng)度去測(cè)試,被測(cè)代碼都是正常運(yùn)行,沒(méi)有出現(xiàn)異常情況,因此也就無(wú)法判斷是否有漏洞,所以模糊測(cè)試無(wú)法測(cè)試出該代碼存在的漏洞。

42.單選題

以下關(guān)于網(wǎng)絡(luò)流量監(jiān)控的敘述中,不正確的是(

)。

問(wèn)題1選項(xiàng)

A.網(wǎng)絡(luò)流量監(jiān)控分析的基礎(chǔ)是協(xié)議行為解析技術(shù)

B.數(shù)據(jù)采集探針是專門用于獲取網(wǎng)絡(luò)鏈路流量數(shù)據(jù)的硬件設(shè)備

C.流量監(jiān)控能夠有效實(shí)現(xiàn)對(duì)敏感數(shù)據(jù)的過(guò)濾

D.流量監(jiān)測(cè)中所監(jiān)測(cè)的流量通常采集自主機(jī)節(jié)點(diǎn)、服務(wù)器、路由器接口、鏈路和路徑等

【答案】C

【解析】本題考查網(wǎng)絡(luò)流量監(jiān)控相關(guān)知識(shí)。

流量監(jiān)控指的是對(duì)數(shù)據(jù)流進(jìn)行的監(jiān)控。流量監(jiān)控的內(nèi)容:流量大小;吞吐量;帶寬情況;時(shí)間計(jì)數(shù);延遲情況;流量故障。不能過(guò)濾敏感數(shù)據(jù)。故本題選C。

43.單選題

中間人攻擊就是在通信雙方毫無(wú)察覺(jué)的情況下,通過(guò)攔截正常的網(wǎng)絡(luò)通信數(shù)據(jù),進(jìn)而對(duì)數(shù)據(jù)進(jìn)行嗅探或篡改。以下屬于中間人攻擊的是(

)。

問(wèn)題1選項(xiàng)

A.DNS欺騙

B.社會(huì)工程攻擊

C.網(wǎng)絡(luò)釣魚

D.旁注攻擊

【答案】A

【解析】本題考查中間人攻擊相關(guān)知識(shí)。

DNS欺騙:是一種攻擊者冒充域名服務(wù)器的欺騙行為。原理:如果可以冒充域名服務(wù)器,然后把查詢的IP地址設(shè)為攻擊者的IP地址,這樣的話,用戶上網(wǎng)就只能看到攻擊者的主頁(yè),而不是用戶想要取得的網(wǎng)站的主頁(yè)了,這就是DNS欺騙的基本原理。

社會(huì)工程攻擊:是一種利用“社會(huì)工程學(xué)”來(lái)實(shí)施的網(wǎng)絡(luò)攻擊行為。在計(jì)算機(jī)科學(xué)中,社會(huì)工程學(xué)指的是通過(guò)與他人的合法地交流,來(lái)使其心理受到影響,做出某些動(dòng)作或者是透露一些機(jī)密信息的方式。這通常被認(rèn)為是一種欺詐他人以收集信息、行騙和入侵計(jì)算機(jī)系統(tǒng)的行為。

網(wǎng)絡(luò)釣魚:是一種通過(guò)假冒可信方提供網(wǎng)上服務(wù),以欺騙手段獲取敏感個(gè)人信息的攻擊方式。與社會(huì)工程攻擊類似。

旁注攻擊:旁注攻擊就是說(shuō)在攻擊目標(biāo)時(shí),對(duì)目標(biāo)網(wǎng)站“無(wú)法下手”找不到目標(biāo)網(wǎng)站的漏洞,那么攻擊者就可以通過(guò)在與目標(biāo)站點(diǎn)同一服務(wù)器下的站點(diǎn)滲透,從而獲取目標(biāo)站點(diǎn)的權(quán)限,這過(guò)程就是旁注攻擊。

故本題選A。

點(diǎn)播:

DNS欺騙,是中間人攻擊的一種慣用手法。攻擊者通過(guò)入侵DNS服務(wù)器、控制路由器等方法把受害者要訪問(wèn)的目標(biāo)機(jī)器域名對(duì)應(yīng)的IP解析為攻擊者所控制的機(jī)器,這樣受害者原本要發(fā)送給目標(biāo)機(jī)器的數(shù)據(jù)就發(fā)到了攻擊者的機(jī)器上,這時(shí)攻擊者就可以監(jiān)聽(tīng)甚至修改數(shù)據(jù),從而收集到大量的信息。如果攻擊者只是想監(jiān)聽(tīng)雙方會(huì)話的數(shù)據(jù),他會(huì)轉(zhuǎn)發(fā)所有的數(shù)據(jù)到真正的目標(biāo)機(jī)器上,讓目標(biāo)機(jī)器進(jìn)行處理,再把處理結(jié)果發(fā)回到原來(lái)的受害者機(jī)器;如果攻擊者要進(jìn)行徹底的破壞,他會(huì)偽裝目標(biāo)機(jī)器返回?cái)?shù)據(jù),這樣受害者接收處理的就不再是原來(lái)期望的數(shù)據(jù),而是攻擊者所期望的了。

如此說(shuō)來(lái),這種攻擊理應(yīng)是最強(qiáng)大最危險(xiǎn)的,然而實(shí)際上它卻很少派上大用場(chǎng),為什么,因?yàn)镈NS欺騙的攻擊模型太理想了。在實(shí)際生活中,大部分用戶的DNS解析請(qǐng)求均是通過(guò)自己的ISP服務(wù)器進(jìn)行的,換句話說(shuō),就是系統(tǒng)在連接網(wǎng)絡(luò)時(shí)會(huì)獲取到ISP服務(wù)器提供的DNS服務(wù)器地址,所有解析請(qǐng)求都是直接發(fā)往這個(gè)DNS服務(wù)器的,攻擊者根本無(wú)處入手,除非他能入侵更改ISP服務(wù)器上DNS服務(wù)的解析指向。所以這種手法在廣域網(wǎng)上成功的幾率不大。

44.單選題

FTP是一個(gè)交互會(huì)話的系統(tǒng),在進(jìn)行文件傳輸時(shí),F(xiàn)TP的客戶和服務(wù)器之間需要建立兩個(gè)TCP連接,分別是(

)。

問(wèn)題1選項(xiàng)

A.認(rèn)證連接和數(shù)據(jù)連接

B.控制連接和數(shù)據(jù)連接

C.認(rèn)證連接和控制連接

D.控制連接和登錄連接

【答案】B

【解析】本題考查FTP文件傳輸協(xié)議相關(guān)基礎(chǔ)知識(shí)。

FTP的客戶和服務(wù)器之間使用兩個(gè)TCP連接:一個(gè)是控制連接,它一直持續(xù)到客戶進(jìn)程與服務(wù)器進(jìn)程之間的會(huì)話完成為止;另一個(gè)是數(shù)據(jù)連接,按需隨時(shí)創(chuàng)建和撤銷。每當(dāng)一個(gè)文件傳輸時(shí),就創(chuàng)建一個(gè)數(shù)據(jù)連接。其中,控制連接被稱為主連接,而數(shù)據(jù)連接被稱為子連接。

45.單選題

蜜罐技術(shù)是一種主動(dòng)防御技術(shù),是入侵檢測(cè)技術(shù)的一個(gè)重要發(fā)展方向。蜜罐有四種不同的配置方式:誘騙服務(wù)、弱化系統(tǒng)、強(qiáng)化系統(tǒng)和用戶模式服務(wù)器,其中在特定IP服務(wù)端口進(jìn)行偵聽(tīng),并對(duì)其他應(yīng)用程序的各種網(wǎng)絡(luò)請(qǐng)求進(jìn)行應(yīng)答,這種應(yīng)用程序?qū)儆冢?/p>

)。

問(wèn)題1選項(xiàng)

A.誘騙服務(wù)

B.弱化系統(tǒng)

C.強(qiáng)化系統(tǒng)

D.用戶模式服務(wù)器

【答案】A

【解析】本題考查蜜罐安全技術(shù)。

誘騙服務(wù):是指在特定IP服務(wù)端口上進(jìn)行偵聽(tīng),并像其他應(yīng)用程序那樣對(duì)各種網(wǎng)絡(luò)請(qǐng)求進(jìn)行應(yīng)答的應(yīng)用程序。通常只有攻擊者才會(huì)去訪問(wèn)蜜罐,正常用戶是不知道蜜罐的存在的。

弱化系統(tǒng):配置有已知弱點(diǎn)的操作系統(tǒng),惡意攻擊者更容易進(jìn)入系統(tǒng),系統(tǒng)可以收集有關(guān)攻擊的數(shù)據(jù)。

強(qiáng)化系統(tǒng):對(duì)弱化系統(tǒng)配置的改進(jìn)。

用戶模式服務(wù)器:是一個(gè)用戶進(jìn)程運(yùn)行在主機(jī)上,并模擬成一個(gè)功能健全的操作系統(tǒng),類似用戶通常使用的操作系統(tǒng)。

答案選A。

46.案例題

閱讀下列說(shuō)明,回答問(wèn)題1至問(wèn)題8,將解答填入答題紙的對(duì)應(yīng)欄內(nèi)。

【說(shuō)明】

密碼學(xué)作為信息安全的關(guān)鍵技術(shù),在信息安全領(lǐng)域有著廣泛的應(yīng)用。密碼學(xué)中,根據(jù)加密和解密過(guò)程所采用密鑰的特點(diǎn)可以將密碼算法分為兩類:對(duì)稱密碼算法和非對(duì)稱密碼算法。此外,密碼技術(shù)還用于信息鑒別、數(shù)據(jù)完整性檢驗(yàn)、數(shù)字簽名等。

【問(wèn)題1】(3分)

信息安全的基本目標(biāo)包括:真實(shí)性、保密性、完整性、不可否認(rèn)性、可控性、可用性、可審查性等。密碼學(xué)的三大安全目標(biāo)C.I.A分別表示什么?

【問(wèn)題2】(3分)

RSA公鑰密碼是一種基于大整數(shù)因子分解難題的公開(kāi)密鑰密碼。對(duì)于RSA密碼的參數(shù):p,q,n,p(n),e,d,哪些參數(shù)是可以公開(kāi)的?

【問(wèn)題3】(2分)

如有RSA密碼算法的公鑰為(55,3),請(qǐng)給出對(duì)小王的年齡18進(jìn)行加密的密文結(jié)果。

【問(wèn)題4】(2分)

對(duì)于RSA密碼算法的公鑰(55,3),請(qǐng)給出對(duì)應(yīng)私鑰。

【問(wèn)題5】(2分)

在RSA公鑰算法中,公鑰和私鑰的關(guān)系是什么?

【問(wèn)題6】(2分)

在RSA密碼中,消息m的取值有什么限制?

【問(wèn)題7】(3分)

是否可以直接使用RSA密碼進(jìn)行數(shù)字簽名?如果可以,請(qǐng)給出消息m的數(shù)字簽名計(jì)算公式。如果不可以,請(qǐng)給出原因。

【問(wèn)題8】(3分)

上述RSA簽名體制可以實(shí)現(xiàn)問(wèn)題1所述的哪三個(gè)安全基本目標(biāo)?

【答案】【問(wèn)題1】

保密性、完整性、可用性。

【問(wèn)題2】

n,e

【問(wèn)題3】

【問(wèn)題4】

(55,27

【問(wèn)題5】

eXd=1modφ(n);一個(gè)加密另一個(gè)可以解開(kāi);從一個(gè)密鑰無(wú)法推導(dǎo)出另一個(gè)。

【問(wèn)題6】

消息m的十進(jìn)制表示值小于n的值。

【問(wèn)題7】

可以。

簽名:用私鑰加密;驗(yàn)證:用公鑰解密。

簽名=memodn

【問(wèn)題8】

真實(shí)性、保密性、完整性

【解析】本題考查公鑰密碼算法RSA的基本原理及其加解密過(guò)程。

此類題目要求考生對(duì)常見(jiàn)的密碼算法及其應(yīng)用有清晰的了解。

【問(wèn)題1】

CIA分別表示單詞Confidentiality、Integrity和Availability,也就是保密性、完整性和可用性三個(gè)安

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論