软考中级信息安全工程师备考知识点汇总part1.docx
- 文档编号:1704627
- 上传时间:2022-10-23
- 格式:DOCX
- 页数:10
- 大小:36.33KB
软考中级信息安全工程师备考知识点汇总part1.docx
《软考中级信息安全工程师备考知识点汇总part1.docx》由会员分享,可在线阅读,更多相关《软考中级信息安全工程师备考知识点汇总part1.docx(10页珍藏版)》请在冰豆网上搜索。
软考中级信息安全工程师备考知识点汇总part1
第1题
单选题
以下关于数字证书的叙述中,错误的是()。
A.证书通常由CA安全认证中心发放
B.证书携带持有者的公开密钥
C.证书的有效性可以通过验证持有者的签名获知
D.证书通常携带CA的公开密钥
【解析】正确答案:
D。
数字证书通常包含用户身份信息、持有者的公开密钥以及CA的数字签名信息等。
第2题
案例题
阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】
研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。
密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。
【问题1】(9分)
密码学的安全目标至少包括哪三个方面?
具体内涵是什么?
【问题2】(3分)
对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项?
(1)小明抄袭了小丽的家庭作业。
(2)小明私自修改了自己的成绩。
(3)小李窃取了小刘的学位证号码、登陆口令信息,并通过学位信息系统更改了小刘的学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。
【问题3】(3分)
现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪些技术问题?
【问题4】(5分)
在图1-1给出的加密过程中,Mi,i=1,2,…,n表示明文分组,Ci,i=1,2,…,n表示密文分组,Z表示初始序列,K表示密钥,E表示分组加密过程。
该分组加密过程属于哪种工作模式?
这种分组密码的工作模式有什么缺点?
【解析】正确答案:
【问题一】
(1)保密性:
保密性是确保信息仅被合法用户访问,而不被地露给非授权的用户、实体或过程,或供其利用的特性。
即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。
(2)完整性:
完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息XX不能进行改变的特性。
信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。
(3)可用性:
可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。
信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。
【问题二】
(1)保密性
(2)完整性
(3)可用性、完整性、保密性
【问题三】
答:
密钥管理包括密钥的产生、存储、分配、组织、使用、停用、更换、销毁等一系列技术问题。
【问题四】
明密文链接模式。
缺点:
当Mi或Ci中发生一位错误时,自此以后的密文全都发生错误,即具有错误传播无界的特性,不利于磁盘文件加密。
并且要求数据的长度是密码分组长度的整数倍,否则最后一个数据块将是短块,这时需要特殊处理。
。
1、密码学作为信息安全的关键技术,其安全目标主要包括三个非常重要的方面:
保密性、完整性和可用性。
保密性:
保密性是确保信息仅被合法用户访问,而不被地露给非授权的用户、实体或过程,或供其利用的特性。
即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。
完整性:
完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息XX不能进行改变的特性。
信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。
可用性:
可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。
信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。
2、根据保密性、完整性及可用性分析,抄袭作业是属于违反保密性,修改成绩是属于违反完整性,更改信息记录和登录口令导致无法访问属于违反可用性、完整性、保密性。
3、密码体制的安全应当只取决于密钥的安全,而不取决于对密码算法的保密。
密钥管理包括密钥的产生、存储、分配、组织、使用、停用、更换、销毁等一系列技术问题。
每个密钥都有其生命周期,要对密钥的整个生命周期的各个阶段进行全面管理。
明密文链接模式:
设明文M=(M1,M2,…,Mn),相应的密文C=(C1,C2,…,Cn),而
其中Z为初始化向量。
根据上式可知,即使Mi=Mj,但因一般都有Mi-1⊕Ci-1≠Mj-1⊕Cj-1,从而
使Ci≠Cj,从而掩盖了名文中的数据模式。
同样根据上式可知加密时,当Mi或Ci中发生一位错误时,自此以后的密文全都发生错误。
这种现象称为错误传播无界。
解密时有
同样,解密时也是错误传播无界。
其缺点:
当Mi或Ci中发生一位错误时,自此以后的密文全都发生错误,即具有错误传播无界的特性,不利于磁盘文件加密。
并且要求数据的长度是密码分组长度的整数倍,否则最后一个数据块将是短块,这时需要特殊处理。
第3题
单选题
扫描技术()。
A.只能作为攻击工具
B.只能作为防御工具
C.只能作为检查系统漏洞的工具
D.既可以作为攻击工具,也可以作为防御工具
【解析】正确答案:
D。
通常的扫描技术采用两种策略:
被动式和主动式。
被动式策略是基于主机的,主动式策略是基于网络的,它通过网络对远程的目标主机建立连接,并发送请求,分析其返回信息,从而分析远程主机漏洞。
既可以作为攻击工具,也可以作为防御工具。
第4题
单选题
《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负责统筹协调网络安全工作和相关监督管理工作。
A.中央网络安全与信息化小组
B.国务院
C.国家网信部门
D.国家公安部门
【解析】正确答案:
C。
《中华人民共和国网络安全法》第八条规定,国家网信部门负责统筹协调网络安全工作和相关监督管理工作。
国务院电信主管部门、公安部门和其他有关机关依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作。
县级以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关规定确定。
第5题
单选题
在DES加密算法中,子密钥的长度和加密分组的长度分别是()。
A.56位和64位
B.48位和64位
C.48位和56位
D.64位和64位
【解析】正确答案:
B。
DES算法的密钥分组长度为64位,经过置换选择1、循环左移、置换选择2等变换,产生16个48bit的子密钥,被加密的分组长度为64位。
第6题
单选题
数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程。
数字签名标准DSS中使用的签名算法DSA是基于ElGamal和Schnorr两个方案而设计的。
当DSA对消息m的签名验证结果为True,也不能说明()。
A.接收的消息m无伪造
B.接收的消息m无篡改
C.接收的消息m无错误
D.接收的消息m无泄密
【解析】正确答案:
D。
数字签名技术可以保证报文的完整性,不可否认性,以及提供身份认证信息,但不能保证信息的机密性。
第7题
单选题
互联网上通信双方不仅需要知道对方的地址,也需要知道通信程序的端口号。
以下关于端口的描述中,不正确的是()。
A.端口可以泄露网络信息
B.端口不能复用
C.端口是标识服务的地址
D.端口是网络套接字的重要组成部分
【解析】正确答案:
B。
套接字一般用(IP地址:
端口号)表示;端口是可以复用的。
第8题
单选题
在DES算法中,需要进行16轮加密,每一轮的子密钥长度为()位。
A.16
B.32
C.48
D.64
【解析】正确答案:
C。
DES算法中,64位密钥经过置换选择1、循环左移、置换选择2等变换,产生16个48位长的子密钥。
第9题
单选题
以下不属于网络安全控制技术的是()。
A.防火墙技术
B.数据备份技术
C.入侵检测技术
D.访问控制技术
【解析】正确答案:
B。
数据备份是容灾的基础,是指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其它的存储介质的过程,其不属于网络安全控制技术。
第10题
单选题
已知DES算法S盒如下:
如果该S盒的输入110011,则其二进制输出为()。
A.0110
B.1001
C.0100
D.0101
【解析】正确答案:
C。
已知S盒的输入为110011,取其输入第一位和第六位数字为S盒的行11,即第3行,中间四位为S盒的列1001,即第9列,在S盒中查到第3行和第9列交叉的数字为4,其二进制输出为0100。
第11题
单选题
以下关于公钥基础设施(PKI)的说法中,正确的是()。
A.PKI可以解决公钥可信性问题
B.PKI不能解决公钥可信性问题
C.PKI只能由政府来建立
D.PKI不提供数字证书查询服务
【解析】正确答案:
A。
PKI公钥基础设施是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范,它支持公开密钥管理并能支持认证、加密、完整性和可追究性服务的基础设施。
第12题
单选题
移位密码的加密对象为英文字母,移位密码采用对明文消息的每一个英文字母向前推移固定key位的方式实现加密。
设key=3,则对应明文MATH的密文为()。
A.OCVJ
B.QEXL
C.PDWK
D.RFYM
【解析】正确答案:
C。
将明文MATH依次往后移3,可得PDWK。
第13题
单选题
以下关于VPN的叙述中,正确的是()。
A.VPN通过加密数据保证通过公网传输的信息即使被他人截获也不会泄露
B.VPN指用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
C.VPN不能同时实现对消息的认证和对身份的认证
D.VPN通过身份认证实现安全目标,不具备数据加密功能
【解析】正确答案:
A。
VPN即虚拟专用网,是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个临时的、安全的私有连接;能为用户提供加密、认证等安全服务。
第14题
案例题
阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】恶意代码是指为达到恶意目的专门设计的程序或者代码。
常见的恶意代码类型有特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。
2017年5月,勒索软件WanaCry席卷全球,国内大量高校及企事业单位的计算机被攻击,文件及数据被加密后无法使用,系统或服务无法正常运行,损失巨大。
【问题1】(2分)
按照恶意代码的分类,此次爆发的恶意软件属于哪种类型?
【问题2】(2分)
此次勒索软件针对的攻击目标是Windows还是Linux类系统?
【问题3】(6分)
恶意代码具有的共同特征是什么?
【问题4】(5分)
由于此次勒索软件需要利用系统的SMB服务漏洞(端口号445)进行传播,我们可以配置防火墙过滤规则来阻止勒索软件的攻击,请填写表1-1中的空
(1)-(5),使该过滤规则完整。
注:
假设本机IP地址为:
1.2.3.4,”*”表示通配符。
【解析】正确答案:
【问题一】蠕虫类型
【问题二】Windows操作系统
【问题三】恶意代码具有如下共同特征:
(1)恶意的目的
(2)本身是计算机程序(3)通过执行发生作用。
【问题四】
(1)*
(2)*(3)445(4)TCP(5)*。
【问题1】解析
WannaCry,一种“蠕虫式”的勒索病毒软件,大小3.3MB,由不法分子利用NSA泄露的危险漏洞“EternalBlue”(永恒之蓝)进行传播。
该恶意软件会扫描电
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 中级 信息 安全工程师 备考 知识点 汇总 part1