1、2022年软考-信息安全工程师考前拔高综合测试题(含答案带详解)1. 单选题在PKI中,关于RA的功能,描述正确的是( )。问题1选项A.RA是整个PKI体系中各方都承认的一个值得信赖的、公正的第三方机构B.RA负责产生,分配并管理PKI结构下的所有用户的数字证书,把用户的公钥和用户的其他信息绑在一起,在网上验证用户的身份C.RA负责证书废止列表CRL的登记和发布D.RA负责证书申请者的信息录入,审核以及证书的发放等任务,同时,对发放的证书完成相应的管理功能【答案】D【解析】本题考查CA机构相关知识。CA(Certification Authority)是一个可信赖的第三方认证机构,也是证书授
2、权机构。主要负责证书的颁发、废止和更新。证书中含有实体名、公钥以及实体的其他身份信息。RA(Registration Authority),数字证书注册审批机构。RA系统是CA的证书发放、管理的延伸。它负责证书申请者的信息录入、审核以及证书发放等工作(安全审计)。同时,对发放的证书完成相应的管理功能(安全管理)。故本题选D。2. 单选题设在RSA的公钥密码体制中,公钥为(e,n)=(7,55),则私钥d=( )。问题1选项A.11B.15C.17D.23【答案】D【解析】本题考查RSA密码算法相关知识。已知n=55,则可推断(n)=(5-1)*(11-1)=40,则d*e1 mod 40,算出
3、d=23。故本题选D。3. 单选题僵尸网络是指采用一种或多种传播手段,将大量主机感染bot程序,从而在控制者和被感染主机之间形成的一个可以一对多控制的网络。以下不属于僵尸网络传播过程常见方式的是( )。问题1选项A.主动攻击漏洞B.恶意网站脚本C.字典攻击D.邮件病毒【答案】C【解析】本题考查僵尸网络方面的基础知识。僵尸网络在传播过程中有如下几种手段:主动攻击漏洞、邮件病毒、即时通信软件、恶意网站脚本、特洛伊木马。答案选C。4. 单选题为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,应该对所有权限进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使它
4、们之间相互制约、相互监督,共同保证信息系统安全的是 ( )。问题1选项A.最小化原则B.安全隔离原则C.纵深防御原则D.分权制衡原则【答案】D【解析】本题考查网络权限管理相关知识。最小化原则:受保护的敏感信息只能在一定范围内被共享,履行工作职责和职能的安全主体,在法律和相关安全策略允许的前提下,为满足工作需要。仅被授予其访问信息的适当权限,称为最小化原则。敏感信息的知情权一定要加以限制,是在“满足工作需要”前提下的一种限制性开放。可以将最小化原则细分为知所必须和用所必须的原则。安全隔离原则:隔离和控制是实现信息安全的基本方法,而隔离是进行控制的基础。信息安全的一个基本策略就是将信息的主体与客体
5、分离,按照一定的安全策略,在可控和安全的前提下实施主体对客体的访问。纵深防御原则:纵深防御是指不能只依赖单一安全机制,应该建立多种机制,互相支撑以达到比较满意的目的。分权制衡原则:在信息系统中,对所有权限应该进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使他们之间相互制约、相互监督,共同保证信息系统的安全。如果一个授权主体分配的权限过大,无人监督和制约,就隐含了“滥用权力”、“一言九鼎”的安全隐患。点播:网络安全体系在建立过程中主要遵循以下原则:系统性和动态性原则、纵深防护与协作性原则、网络安全风险和分级保护原则、标准化与一致性原则、技术与管理相结合原则、安全第一,预防为主原则、安全
6、与发展同步,业务与安全等同、人机物融合和产业发展原则。5. 单选题移位密码的加密对象为英文字母,移位密码采用对明文消息的每一个英文字母向前推移固定key位的方式实现加密。设key=6,则明文“SEC对应的密文为( )。问题1选项A.YKIB.ZLIC.XJGD.MYW【答案】A【解析】6. 单选题Symmetric-key cryptosystems use the(1)key for encryption and decryption of a message, though a message or group of messages may have a difent key than
7、others. A significant disadvantage of symmetric ciphers is the key management necessary to use them securely. Each ditinct pair of communicating parties must, ideally, share a diferent key, and perhaps each ciphertext exchanged as well. The number of keys required increases as the square of the numb
8、er of network members, which very quickly requires complex key management schemes to keep them all straight and secret. The dificulty of securely establishing a secret (2) between two communicating parties, when a secure channel doesnt already exist between them, also presents a chicken-and-egg prob
9、lem which is a considerable practical obstacle for cryptography users in the real world.Whitfield Diffe and Martin Hellman, authors of the frst paper on public-key cryptography.In a groundbreaking 1976 paper, Whitfield Difle and Martin Hellman proposed the notion of public-key (also, more generally,
10、 called asymmetric key) cryptography in which two different but mathematically related keys are used- a public key and a private key. A public key system is so constructed that calculation of one key (he private key) is computationally infeasible(3)the other (the pubic key), even though they are nec
11、essarily related. Instead, both keys are generated secretly, as an interrelated pair. The historian David Kahn described public-key cryptography as the most revolutionary new concept in the field since poly-alphabetic substitution emerged in the Renaissance.In public-key cryptosystems, the(4)key may
12、 be feely distributed, while its paired private key must remain secret. The public key is typically used for encryption, while the private or secret key is used for decryption. Dife and Hllman showed that public-key cryptography was possible by presenting the Difit-Hellman key exchange protocol.In 1
13、978, Ronald Rivest, Adi Shamir, and Len Adleman invented(5), another public-key system.In 1997, it finally became publicly known that asymmetric key cryptography had been invented by James H. Ellis at GCHQ, a British itelligence organization, and that, in the early 1970s, both the Diffie-Hellman and
14、 RSA algorithms had been previously developed (by Malcolm J. Williamson and Clifford Cocks, respectively).问题1选项A.differentB.sameC.publicD.private问题2选项A.plaintextB.streamC.ciphertextD.key问题3选项A.fromB.inC.toD.of问题4选项A.publicB.privateC.symmetricD.asymmetric问题5选项A.DESB.AESC.RSAD.IDEA【答案】第1题:B第2题:D第3题:A第
15、4题:A第5题:C【解析】第1题:第2题:第3题:第4题:第5题:对称密钥密码系统使用相同(same)的密钥对消息进行加密和解密,尽管一条消息或一组消息可能使用与其他消息不同的密钥。对称密码的一个显著缺点是为了安全使用必须进行密钥管理。理想情况下,每对不同的通信双方必须共享不同的密钥,或许每个密文也需要交换。随着网络成员的增加,需要的密钥数量以网络成员的平方倍增加,这很快就需要复杂的密钥管理方案来保持密钥的透明性和保密性。当通信双方之间不存在安全信道时,很难在它们之间安全地建立密钥(key),这是一个先有鸡还是先有蛋的问题,对于现实世界中的密码学用户来说是一个相当大的实际困难。Whitfiel
16、d Diffie 和Martin Hellman是公钥密码学方面第一篇论 文的作者,在1976年的一篇开创性论文中,Whitfield Difie和Martin Hellman提出了公钥(也更普遍地称为非对称密钥)密码学的概念,其中使用了两个不同但数学上相关的密钥一公钥和私钥。 在公钥系统中,虽然两个密钥是必须相关的,但从( from)公钥却无法计算出私钥。相反,这两个密钥都是秘密生成的,它们是相互关联的一对。历史学家David Kahn将公钥密码学描述为“自文艺复兴时期多表代换出现以来,该领域最具有革命性的新概念”。在公钥密码系统中,公钥(public) 可自由分发,但与其对应的私钥必须保密
17、公钥常用于加密,而私钥或秘密密钥用于解密。Diffie 和Hellman通过提出Difie-Hellman密钥交换协议证明了公钥密码学的可能性。1978年,Ronald Rivest、Adi Shamir和Len Adleman创建了另一种公钥系统(RSA)。英国情报机构GCHQ的James H. Ellis 早已发明非对称密钥密码学,并且在20世纪70年代初,Diffe-Hellman 和RSA算法也已被发明(分别由Malcolm J. Williamson 和CliffordCocks发明),但这些事件直到1997年才被大众所知。7. 单选题对于定义在GF(p)上的椭圆曲线,取素数P=1
18、1,椭圆曲线y2 =x3+x+6mod11,则以下是椭圆曲线11平方剩余的是( )。问题1选项A.x=1B.x=3C.x=6D.x=9【答案】B【解析】本题考查椭圆曲线密码。首先应了解平方剩余;假设p是素数,a是整数。 如果存在一个整数y使得ya(mod p) (即y-a可以被p整除), 那么就称a在p的剩余类中是平方剩余的。根据这个定义,将选项值进行代入运算可知,当x=3,y36(mod 11),此时y的值可为5或6;其余选项都是不满足平方剩余条件的。故本题选B。8. 单选题片内操作系统COS是智能卡芯片内的一个监控软件,一般由通信管理模块、安全管理模块、应用管理模块和文件管理模块四个部分组
19、成。其中对接收命令进行可执行判断是属于( )。问题1选项A.通信管理模块B.安全管理模块C.应用管理模块D.文件管理模块【答案】C【解析】本题考查片内操作系统方面的基础知识。通信管理模块:该模块是COS与外界的半双工通信通道,接收读写器命令,并对接收信息进行正确性判断,有误则请求重发或添加标记,无误则将命令发送至安全管理模块。安全管理模块:安全机制可按对象分为针对动态信息的安全性传输控制和针对卡内静态信息的内部安全控制管理两部分。安全管理模块是COS极重要组成部分,该模块提供高安全性保证。应用管理模块:该模块主要是对接受命令进行可执行性判断。因智能卡的特性,它常常融于安全管理和文件管理之中。文
20、件管理模块:COS通过给每种应用建立对应文件的办法,实现对各项应用的存储及管理。用户通常不能创建或删除文件,但可酌情修改文件内容,对文件的记录和数据单元进行增加或删除。答案选C。9. 单选题互联网上通信双方不仅需要知道对方的地址,也需要知道通信程序的端口号。以下关于端口的描述中,不正确的是( )。问题1选项A.端口可以泄露网络信息B.端口不能复用C.端口是标识服务的地址D.端口是网络套接字的重要组成部分【答案】B【解析】本题考查通信端口相关知识。端口是表示服务的地址,是网络套接字的重要组成部分,端口可以泄露网络信息。端口是信息系统中设备与外界进行信息交互的出口,互联网上通信双方不仅需要知道对方
21、的地址,也需要知道通信程序的端口号。故本题选B。点播:我们知道,一台拥有IP地址的主机可以提供许多服务,比如Web服务、FTP服务、SMTP服务等,这些服务完全可以通过1个IP地址来实现。那么,主机是怎样区分不同的网络服务呢?显然不能只靠IP地址,因为IP 地址与网络服务的关系是一对多的关系。实际上是通过“IP地址+端口号”来区分不同的服务的。10. 案例题阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】信息系统安全开发生命周期(Security Development Life Cycle(SDLC)是微软提出的从安全角度指导软件开发过程的管理模式,它将安全纳入信息
22、系统开发生命周期的所有阶段,各阶段的安全措施与步骤如下图5.1所示。【问题1】(4分)在培训阶段,需要对员工进行安全意识培训,要求员工向弱口令说不!针对弱口令最有效的攻击方式是什么?以下口令中,密码强度最高的是( )。A. security2019B. 2019SecurityC. Security2019D. Security2019【问题2】(6分)在大数据时代,个人数据正被动地被企业搜集并利用。在需求分析阶段,需要考虑采用隐私保护技术防止隐私泄露。从数据挖掘的角度,隐私保护技术主要有:基于数据失真的隐私保护技术、基于数据加密的隐私保护技术、基于数据匿名隐私保护技术。请问以下隐私保护技术分
23、别属于上述三种隐私保护技术的哪一种?(1)随机化过程修改敏感数据(2)基于泛化的隐私保护技术(3)安全多方计算隐私保护技术【问题3】(4分)有下述口令验证代码:#define PASSWORD 1234567int verify_ password (char *password) int authenticated; char buffer8; authenticated= strcmp(password,PASSWORD); strcpy(buffer,password); return authenticated; nt mn(nt rg, hr* rgv ) int valid_ fl
24、ag=0; char password1024; while(1) printf(please input password: ); scanf(%s,password); valid_ flag = verify_ password(password); /验证口令 if ( valid_ flag)/口令无效 printf(incorrect password!nn); else /口令有效 printf(Congratulation! You have passed the verification!n); break; 其中main函数在调用verify_ password函数进行口令
25、验证时,堆栈的布局如图5.2所示。请问调用verify_password函数的参数满足什么条件,就可以在不知道真实口令的情况下绕过口令验证功能?【问题4】(3分)SDLC安全开发模型的实现阶段给出了3种可以采取的安全措施,请结合问题3的代码举例说明?【答案】【问题1】(1)穷举攻击 (2) C【问题2】(1)基于数据失真的隐私保护技术;(2)基于数据匿名化的隐私保护技术;(3)基于数据加密的隐私保护技术。【问题3】参数password的值满足:12个字符的字符串,前面8个字符为任意字符,后面4个字符为空字符;或者输入完整的8个任意字符。【问题4】使用批准的工具来编写安全正确的程序;禁用不安全的
26、函数来防范因数组没有边界检查而导致的缓冲区溢出;通过静态分析进行程序指针完整性检查。【解析】【问题1】(1)弱口令可以通过穷举攻击方式来破解。(2)密码必须符合复杂性要求:启用此策略,用户账户使用的密码必须符合复杂性的要求。密码复杂性必须符合下列最低要求:不能包含用户的账户名;不能包含用户姓名中超过两个连续字符的部分;至少有六个字符长;密码总必须包含以下4类字符中的三类字符:1、英文大写字母(A-Z)2、英文小写字母(a-z)3、10个基本数字(0-9)4、特殊符号(!#¥%等)【问题2】(1)基于数据失真的隐私保护技术:它是使敏感数据失真但同时保持某些关键数据或者属性不变的隐私保护技术,例如
27、采用交换 (Swapping)、添加噪声等技术对原始数据集进行处理,并且保证经过扰动处理后的数据仍然保持统计方面的性质,以便进行数据挖掘等操作。(2)基于数据加密的隐私保护技术:它是采用各种加密技术在分布式环境下隐藏敏感数据的方法,如安全多方计算 (SMC)、分布式匿名化、分布式关联规则挖掘和分布式聚类等。(3)基于数据匿名化的隐私保护技术:它是根据具体情况有条件地发布数据,例如,不发布原始数据的某些值、数据泛化等。【问题3】该代码按正常流程走下来,函数verify-password()会返回变量authenticated的值,而只有当其值为0时,会绕过口令。再来分析strcpy() 函数这
28、个函数,该用来复制字符串,其原型为:char *strcpy(char *dest, const char *src);【参数】dest 为目标字符串指针,src 为源字符串指针。注意:src 和 dest 所指的内存区域不能重叠,且 dest 必须有足够的空间放置 src 所包含的字符串(包含结束符NULL)。【返回值】成功执行后返回目标数组指针 dest。strcpy() 把src所指的由NULL结束的字符串复制到dest 所指的数组中,返回指向 dest 字符串的起始地址。注意:如果参数 dest 所指的内存空间不够大,可能会造成缓冲溢出。主函数中,当validflag为0时,会绕过口令
29、而validflag是函数verify-password()的返回值,在函数verify-password()中,其返回值是变量authenticated的值,在返回该值时,使用了strcpy函数将password的值复制到数组buffer中,buffer数组的长度为8个字符,一旦用户输入数据长度大于8个字符就会溢出,溢出部分就会覆盖其他变量的值,从上图堆栈中的数据存储方式可以看出,buffer数组一旦溢出,溢出部分就会覆盖authenticated的值;根据题目意思,只要令溢出部分的值为0即可令authenticated=0,最终使得validflag为0,从而满足条件。所以可以先任意输入
30、8个字符堆满buffer数组,再输入时就是溢出部分,可以输入空字符,因authenticated为整形数据,所以将字符赋给整形变量时,会按其ASCII码值进行处理,空字符的ASICC值为0,从而可以把authenticated值变成0满足条件;或者输入完整的任意8个字符,再加上复制结束自动加入的字符串结束标志“0”,也可导致authenticated值变成0满足条件。【问题4】使用批准的工具来编写安全正确的程序,只要在所有拷贝数据的地方进行数据长度和有效性的检查,确保目标缓冲区中数据不越界并有效,则就可以避免缓冲区溢出,更不可能使程序跳转到恶意代码上。禁用不安全的函数来防范因数组没有边界检查而
31、导致的缓冲区溢出,C 语言中存在缓冲区溢出攻击隐患的系统函数有很多。例如 gets(),sprintf(),strcpy(),strcat( ),fscanf( ),scanf( ), vsprintf( )等。可以禁用这些不安全函数。通过静态分析进行程序指针完整性检查,在每次在程序指针被引用之前先检测该指针是否已被恶意改动过,如果发现被改动,程序就拒绝执行。11. 单选题基于MD4和MD5设计的S/Key口令是一种一次性口令生成方案,它可以对访问者的身份与设备进行综合验证,该方案可以对抗( )。问题1选项A.网络钓鱼B.数学分析攻击C.重放攻击D.穷举攻击【答案】C【解析】本题考查Hash算
32、法中的MD4、MD5算法。网络钓鱼:是一种通过假冒可信方(知名银行、信用卡公司等)提供网上服务,以欺骗手段获取敏感个人信息(如口令、银行卡信息等)的攻击方式。数学分析攻击:是指密码分析者针对加解密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码。数学分析攻击是对基于数学难题的各种密码的主要威胁。为了对抗这种数学分析攻击,应当选用具有坚实数学基础和足够复杂的加解密算法。重放攻击:也被叫做是重播攻击、回放攻击或者是新鲜性攻击,具体是指攻击者发送一个目的主机已经接收过的包来达到欺骗系统的目的。重放攻击主要是在身份认证的过程时使用,它可以把认证的正确性破坏掉。穷举攻击:亦称“暴力破解”。对
33、密码进行逐个推算,直到找出真正的密码为止的一种攻击方式。理论上可破解任何一种密码,问题在于如何缩短破解时间。S/key口令是一种一次性口令生成方案,可以有效对抗重放攻击。故本题选C。点播:此类题目不需要完全了解MD4、MD5等算法原理,只需抓住题干中关键字“一次性口令”,再结合选项的理解分析,即可快速找到答案。12. 案例题阅读下列说明和图,回答问题1至问题5,将解答写在答题纸的对应栏内。【说明】入侵检测系(IDS)和入侵防护系统(IPS)是两种重要的网络安全防御手段,IDS注重的是网络安全状况的监管,IPS则注重对入侵行为的控制。【问题1】(2分)网络安全防护可以分为主动防护和被动防护,请问
34、IDS和IPS分别属于哪种防护?【问题2】(4分)入侵检测是动态安全模型(P2DR)的重要组成部分。请列举P2DR模型的4个主要组成部分。【问题3】(2分)假如某入侵检测系统记录了如图5-1所示的网络数据包:请问图中的数据包属于哪种网络攻击?该攻击的具体名字是什么?【问题4】(4分)入侵检测系统常用的两种检测技术是异常检测和误用检测,请问针对图中所描述的网络攻击应该采用哪种检测技术?请简要说明原因。【问题5】(3分)Snort是一款开源的网络入侵检测系统,它能够执行实时流量分析和IP协议网络的数据包记录。Snort的配置有3种模式,请给出这3种模式的名字。【答案】【问题1】入侵检测技术(IDS
35、属于被动防护;入侵防护系统 (IPS)属于主动防护。【问题2】P2DR 模型包含 4 个主要组成部分包括:Policy (安全策略)、 Protection (防护)、 Detection (检测)和 Response (响应)。【问题3】属于拒绝服务攻击;具体为SYN 洪泛攻击。【问题4】误用检测:该攻击有很明确的攻击特征和模式,适合采用误用检测。【问题5】Snort 的配置的3个主要模式:嗅探 (Sniffer)、包记录 (PacketLogger)和网络入侵检测。【解析】【问题1】入侵检测技术 (IDS) 注重的是网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击
36、迹象,并发出报警。因此IDS 系统属于被动防护。入侵防护系统(IPS)则倾向于提供主动防护,注重对入侵行为的控制。其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失。【问题2】P2DR模型是在整体的安全策略的控制和指导下,在综合运用防护工具 ,如防火墙、操作系统身份认证、加密等手段的同时,利用检测工具,如漏溺评估、入侵检测等系统了解和评估系统的安全状态,通过适当的响应将系统调整到“最安全”和“风险最低”的状态。防护、检测和自由应组成了一个完整的、动态的安全循环。【问题3】 SYN 洪泛攻击通过创建大量“半连接”来进行攻击,任何连接收到Internet上并提供基于TCP的网络服务
37、的主机或路由器都可能成为这种攻击的目标;同步包风暴是当前最流行的 DoS(拒绝服务攻击)与 DDoS(分布式拒绝服务攻击)的方式之一,利用TCP协议缺陷发送大量伪造的TCP连接请求,使得被攻击者资源耗尽。三次握手,进行了两次(SYN)(SYN/ACK),不进行第三次握手(ACK),连接队列处于等待状态,大量的这样的等待,占满全部队列空间,系统挂起。 【问题4】异常检测是指根据非正常行为( 系统或用户)和使用计算机非正常资源来检测入侵行为。其关键在于建立用户及系统正常行为轮廓(Profile),检测实际活动以判断是否背离正常轮廓。误用检测又称为基于特征的检测,基于误用的入侵检测系统通过使用某种模
38、式或者信号标示表示攻击,进而发现同类型的攻击。显然针对上述攻击,根据SYN分组特征模式,应该采用误用检测来检测攻击。 【问题5】 Snort 的配置有3个主要模式:嗅探 (Sniffer)、包记录 (PacketLogger) 和网络入侵检测。嗅探模式主要是读取网络上的数据包并在控制台上用数据流不断地显示出来:包记录模式把数据包记录在磁盘上:网络入侵监测模式是最复杂最难配置的,它可以分析网流量与用户定义的规则设置进行匹配然后根据结果执行相应的操作。13. 单选题雪崩效应指明文或密钥的少量变化会引起密文的很大变化。下列密码算法中不具有雪崩效应的是( )。问题1选项A.AESB.MD5C.RC4D
39、RSA【答案】D【解析】本题考查密码设计雪崩效应方面的基础知识。雪崩效应是指当输入发生最微小的改变(例如,反转一个二进制位)时,也会导致输出的不可区分性改变(输出中每个二进制位有50%的概率发生反转);雪崩效应通常发生在块密码和加密散列函数中,RSA为公钥密码。答案选D。14. 单选题a=17,b=2,则满足a与b取模同余的是( )。问题1选项A.4B.5C.6D.7【答案】B【解析】本题考查数学基础相关知识。两个整数a、b,若它们除以整数m所得的余数相等,则称a与b对于模m同余或a同余于b模m,记作 ab (mod m),即求解172(mod m),m=5。故本题选B。15. 单选题数字水
40、印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。数字水印的解释攻击是以阻止版权所有者对所有权的断言为攻击目的。以下不能有效解决解释攻击的方案是( )。问题1选项A.引入时间戳机制B.引入验证码机制C.作者在注册水印序列的同时对原作品加以注册D.利用单向水印方案消除水印嵌入过程中的可逆性【答案】B【解析】本题考查数字水印的攻击方面的基础知识。目前,由解释攻击所引起的无法仲裁的版权纠纷的解决方案主要有三种:第一-种方法是引入时戳机制,从而确定两个水印被嵌入的先后顺序;第二种方法是作者在注册水印序列的同时对原始作品加以注册,以便于增加对原始图像的检测
41、第三种方法是利用单向水印方案消除水印嵌入过程中的可逆性。其中前两种都是对水印的使用环境加以限制,最后一种则是对解释攻击的条件加以破坏。答案选B。16. 单选题已知DES算法S盒如下:如果该S盒输入110011,则其二进制输出为( )。问题1选项A.1110B.1001C.0100D.0101【答案】A【解析】本题考查DES算法中S盒的运用。根据输入数据110011,第一位和最后一位组成行,及113;中间数据为列,即10019。则查找表第3行和第9列交叉的数字为14,其二进制为1110。故本题选A。点播:DES算法是最为广泛使用的一种分组密码算法。DES 是一个包含16个阶段的“替换-置换”的
42、分组加密算法,它以64位为分组对数据加密。64位的分组明文序列作为加密算法的输入,经过16轮加密得到64位的密文序列。每一个S盒对应6位的输入序列,得到相应的4位输出序列,输入序列以一种非常特殊的方式对应S盒中的某一项,通过S盒的6个位输入确定了其对应的输出序列所在的行和列的值。17. 单选题信息安全产品通用评测标准ISO/IEC 15408- -1999 信息技术、安全技术、信息技术安全性评估准则(简称CC),该标准分为三个部分:第1部分“简介和一般模型”、第2部分“安全功能需求”和第3部分“安全保证要求”,其中( )属于第2部分的内容。问题1选项A.评估保证级别B.基本原理C.保护轮廓D.
43、技术要求【答案】D【解析】本题考查国际安全标准ISO/IEC 15408方面的基础知识。评估保证级别属于第3部分的内容,基本原理和保护轮廓属于第1部分的内容,技术要求属于第2部分的内容。答案选D。18. 单选题工业控制系统是由各种自动化控制组件和实时数据采集、监测的过程控制组件共同构成,工业控制系统安全面临的主要威胁不包括( )。问题1选项A.系统漏洞B.网络攻击C.设备故障D.病毒破坏【答案】C【解析】19. 单选题中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改。以下属于中间人攻击的是( )。问题1选项A.DNS欺骗B.社会工程攻击C.网络钓鱼
44、D.旁注攻击【答案】A【解析】本题考查中间人攻击相关知识。DNS欺骗:是一种攻击者冒充域名服务器的欺骗行为。原理:如果可以冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了,这就是DNS欺骗的基本原理。社会工程攻击:是一种利用“社会工程学”来实施的网络攻击行为。在计算机科学中,社会工程学指的是通过与他人的合法地交流,来使其心理受到影响,做出某些动作或者是透露一些机密信息的方式。这通常被认为是一种欺诈他人以收集信息、行骗和入侵计算机系统的行为。网络钓鱼:是一种通过假冒可信方提供网上服务,以欺骗手段获取敏感个人信息的攻击方式。与社会工程攻击类似。旁注攻击:旁注攻击就是说在攻击目标时,对目标网站“无法下手”找不到目标网站的漏洞,那么攻击者就可以通过在与目标站点同一服务器下的站点渗透,从而获取目标站点的权限,这过程就是旁注攻击。故本题选A。点播:DNS欺骗,是中间人攻击的一种惯用手法。攻击者通过入侵DNS服务器、控制路由器等方法把受害者要访问的目标机器域名对应的IP解析为攻击者所控制的机器,这样受害者原本要发送给目标机器的数据就发到了攻击者的机器上,这时攻击者就可以监听甚至