软件水平考试中级信息安全工程师上午基础知识(网络安全)模拟试卷2
中文选择题
1.( )是指除计算机病毒以外,利用信息系统缺陷,通过网络自动复制并传播的有害程序(B)
A. 计算机病毒
B. 蠕虫
C. 特洛伊木马
D. 僵尸网络
解析:蠕虫利用信息系统缺陷,通过网络自动复制并传播的有害程序
2.网页防篡改技术中,外挂轮询技术又称为( )(A)
A. 时间轮询技术
B. 核心内嵌技术
C. 事件触发技术
D. 文件过滤驱动技术
解析:时间轮询技术(也可称为\\
3.陷阱的攻击威胁类型属于( )。(C)
A. 旁路控制威胁
B. 渗入威胁
C. 植入威胁
D. 授权侵犯威胁
解析:渗入威胁:假冒、旁路、授权侵犯;植入威胁:木马、陷阱。
4.下列哪一种防火墙的配置方式安全性最高( )。(C)
A. 屏蔽路由器
B. 双宿主主机
C. 屏蔽子网
D. 屏蔽网关
解析:屏蔽子网方式配置方式安全性最高。
5.恶意代码的主要关键技术中,模糊变换技术属于( )。(B)
A. 攻击技术
B. 生存技术
C. 隐藏技术
D. 检测技术
解析:恶意代码生存技术包含反跟踪技术、加密技术、模糊变换与变形技术、自动生产技术、三线程技术、进程注入技术、通信隐藏技术等。
使用端口复用技术的木马在保证端口默认服务正常工作的条件下复用,具有很强的欺骗性,可欺骗防火墙等安全设备,可避过IDS和安全扫描系统等安全工具。其中,Executor用(1)端口传递控制信息和数据;WinSpy等木马复用(2)端口
6.(1)(A)
A. 80
B. 21
C. 25
D. 139
解析:
7.(2)(C)
A. 80
B. 21
C. 25
D. 139
解析:Executor用80端口传递控制信息和数据;Blade Runner、Doly Trojan、Fore、FTP Trojan、Larva、Ebex,WinCrash等木马复用21端口;Shtrilitz Stealth、Terminator、WinPC、WinSpy等木马复用25端口。
8.SM3杂凑算法,杂凑值长度为( )比特。(D)
A. 32
B. 64
C. 128
D. 256
解析:SM3杂凑算法,杂凑值长度为256比特。
(1)不属于硬件木马检测方法;(2)是通过逆向工程方法将封装芯片电路打开,逐层扫描拍照电路,然后使用图形分析软件和电路提取软件重建电路结构图,将恢复出的设计与原始设计进行对比分析,以检测硬件木马
9.(1)(D)
A. 反向分析法
B. 功耗分析法
C. 侧信道分析法
D. 指纹分析法
解析:
10.(2)(A)
A. 反向分析法
B. 侧信道分析法
C. 功耗分析法
D. 指纹分析法
解析:硬件木马检测方法有反向分析法、功耗分析法、侧信道分析法。反向分析法是通过逆向工程方法将封装芯片电路打开,逐层扫描拍照电路,然后使用图形分析软件和电路提取软件重建电路结构图,将恢复出的设计与原始设计进行对比分析,以检测硬件木马。功耗分析法通过获取芯片的功耗特征,通过生成芯片指纹,再将待测芯片与“纯净芯片”的功耗特征进行比对,以判断芯片是否被篡改。侧信道分析法是通过比对电路中的物理特性和旁路信息的不同,发现电路的变化,其技术原理是任何硬件电路的改变都会反映在一些电路参数上,如功率、时序、电磁、热等。
11.关于访问控制,以下四个选项中,不正确的是( )。(B)
A. 访问控制是指对资源对象的访问者授权、控制的方法及运行机制
B. 客体可以是用户、进程、应用程序等
C. 授权是访问者可以对资源对象进行访问的方式,如文件的读、写、删除、追加或电子邮件服务的接收、发送等
D. 控制就是对访问者使用方式的监测和限制以及对是否许可用户访问资源对象做出决策,如拒绝访问、授权许可、禁止操作等。
解析:访问者又称为主体可以是用户、进程、应用程序等;资源对象又称为客体,即被访问的对象,可以是文件、应用服务、数据等。
12.SSL协议共有上下两层组成,处于下层的是( )。(D)
A. SSL握手协议(SSL Handshake protocol)
B. 改变加密约定协议(Change Cipher spec protocol)
C. 报警协议(Alert protocol)
D. SSL记录协议(SSL Record Protocol)
解析:SSL协议可分为两层,处于下层的是SSL记录协议。
13.《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是( )。(D)
A. 用户自主保护级
B. 系统审计保护级
C. 安全标记保护级
D. 结构化保护级
解析:计算机信息系统安全保护等级划分准则(GB17859-1999)。第四级结构化保护级的计算机信息系统可信计算基建立于一个明确定义的形式化安全策略模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。
14.两个密钥三重DES加密:C=,K1K2,其中有效的密钥为( )(D)
A. 56
B. 128
C. 168
D. 112
解析:3DES是DES的扩展,是执行了三次的DES。3DES安全强度较高,可以抵抗穷举攻击,但是用软件实现起来速度比较慢。3DES有两种加密方式:第一、三次加密使用同一密钥,这种方式密钥长度128位(112位有效);三次加密使用不同密钥,这种方式密钥长度192位(168位有效)。
攻击树方法起源于(1)分析方法。Schneier首先提出了攻击树的概念,用(2)形式的树结构对目标对象进行网络安全威胁分析。
15.(1)(D)
A. 二叉树
B. 哈大曼树
C. 最优二叉树
D. 故障树
解析:
16.(2)(A)
A. AND-OR
B. lF-ELSE
C. AND-NO
D. OR-NO
解析:攻击树方法起源于故障树分析方法。故障树分析方法主要用于系统风险分析和系统可靠性分析,后扩展为软件故障树,用于辅助识别软件设计和实现中的错误。Schneier首先基于软件故障树方法提出了攻击树的概念,用AND-OR形式的树结构对目标对象进行网络安全威胁分析。
17.如果程序员在一个登录处理子系统设置了特殊的“机关”,当给系统输入“letmelN2021”时,则可以直接登录系统,则这种威胁属于( )。(D)
A. 假冒
B. 授权侵犯
C. 旁路控制
D. 陷门
解析:陷门:是在某个系统或某个文件中设置的“机关”,使得当提供特定
本文档预览:3600字符,共6803字符,源文件无水印,下载后包含无答案版和有答案版,查看完整word版点下载