2022年职业考证-软考-信息安全工程师考试全真模拟易错、难点剖析AB卷(带答案)
一.综合题(共15题)
1.
单选题
Windows系统的用户管理配置中,有多项安全设置,其中密码和账户锁定安全选项设置属于( )。
问题1选项
A.本地策略
B.公钥策略
C.软件限制策略
D.账户策略
【答案】D
【解析】点播:在Windows操作系统中,账户策略包含三个子集:
(1)密码策略:对于域或本地用户账户,决定密码的设置,如强制性和期限。
(2)账户锁定策略:对于域或本地用户账户,决定系统锁定账户的时间,以及锁定谁的账户。
(3)Kerberos 策略:对于域用户账户,决定与 Kerberos 有关的设置,如账户有效期和强制性。
2.
单选题
PKI是一种标准的公钥密码的密钥管理平台,数字证书是PKI的基本组成部分。在PKI中,X.509数字证书的内容不包括(  )。
问题1选项
A.加密算法标识
B.签名算法标识
C.版本号
D.主体的公开密钥信息
【答案】A
【解析】本题考查PKI方面的基础知识。
X.509数字证书内容包括:版本号、序列号、签名算法标识、发行者名称、有效期、主体名称、主体公钥信息、发行者唯一标识符、 主体唯一识别符、 扩充域、CA的签名等,不包括加密算法标识。
3.
单选题
数字水印技术是指在数字化的数据内容中嵌入不明显的记号,被嵌入的记号通常是不可见的或者不可察觉的,但是通过计算操作能够实现对该记号的提取和检测。数字水印不能实现(  )。
问题1选项
A.证据篡改鉴定
B.数字信息版权保护
C.图像识别
D.电子票据防伪
【答案】C
【解析】本题考查数字水印技术方面的基础知识。
根据应用领域可将数字水印分为:
①鲁棒水印:通常用于数字化图像、视频、音频或电子文档的版权保护。将代表版权人身份的特定信息,如一-段文字、标识、序列号等按某种方式嵌入在数字产品中,在发生版权纠纷时,通过相应的算法提取出数字水印,从而验证版权的归属,确保著作权人的合法利益,避免非法盗版的威胁。
②易损水印:又称为脆弱水印,通常用于数据完整性保护。当数据内容发生改变时,易损水印会发生相应的改变,从而可鉴定数据是否完整。
③标注水印:通常用于标示数据内容。
由此可见,数字水印技术可实现版权保护和数据完整性保护,不能实现图像识别。
答案选C。
4.
单选题
为确保关键信息基础设施供应链安全,维护国家安全,依据(  ), 2020年4月27日,国家
互联网信息办公室等12个部门联合发布了《网络安全审查办法》,该办法自2020年6月1日实施,将重点评估采购网络产品和服务可能带来的国家安全风险。
问题1选项
A.《中华人民共和国国家安全法》和《中华人民共和国网络安全法》
B.《中华人民共和国国家保密法》和《中华人民共和国网络安全法》
C.《中华人民共和国国家安全法》和《网络安全等级保护条例》
D.《中华人民共和国国家安全法》和《中华人民共和国国家保密法》
【答案】A
【解析】本题考查网络安全相关法律法规的知识。
在《中华人民共和国国家安全法》和《中华人民共和国网络安全法》中,有相关条款对网络产品和服务的采购有相应要求。
答案选A。
5.
单选题
无线局域网鉴别和保密体系WAPI是我国无线局域网安全强制性标准,以下关于WAPI的描述,正确的是(  )。
问题1选项
A.WAPI从应用模式上分为单点式、分布式和集中式
B.WAPI与WIFI认证方式类似,均采用单向加密的认证技术
C.WAPI包括两部分:WAI和WPI,其中WAI采用对称密码算法实现加、解密操作
D.WAPI的密钥管理方式包括基于证书和基于预共享密钥两种方式
【答案】D
【解析】本题考查WAPI相关知识。
WAPI 采用国家密码管理委员会办公室批准的公开密钥体制的椭圆曲线密码算法和秘密密钥体制的分组密码算法,实现了设备的身份鉴别、链路验证、访问控制和用户信息在无线传输状态下的加密保护。
此外,WAPI 从应用模式上分为单点式和集中式两种,可以彻底扭转目前 WLAN 采用多种安全机制并存且互不兼容的现状,从根本上解决安全问题和兼容性问题。与 WIFI的单向加密认证不同, WAPI 双向均认证,从而保证传输的安全性。
WAPI包括两部分 WAI和WPI。WAI和WPI分别实现对用户身份的鉴别和对传输的业务数据加密,其中 WAI 采用公开密钥密码体制,利用公钥证书来对 WLAN 系统中的 STA 和 AP进行认证 WPI 则采用对称密码算法实现对 MAC 层 MSDU 的加、解密操作。
WAPI 鉴别及密钥管理的方式有两种,即基于证书和基于预共享密钥 PSK。若采用基于证书的方式,整个过程包括证书鉴别、单播密钥协商与组播密钥通告;若采用预共享密钥的方式,整个过程则为单播密钥协商与组播密钥通告。
故本题选D。
6.
单选题
下列关于数字签名说法中,正确的是(  )。
问题1选项
A.验证和解密过程相同
B.数字签名不可改变
C.验证过程需要用户私钥
D.数字签名不可信
【答案】B
【解析】本题考查数字签名方面的基础知识。
数字签名是可信的、不容易被伪造的、不容抵赖的,而且是不可改变的。数字签名的验证与解密过程不同,验证过程需要用户的公钥。答案选B。
7.
案例题
阅读下列说明,回答问题1至问题5,将解答填入答题纸的对应栏内。
【说明】
防火墙作为网络安全防护的第一道屏障, 通常用一系列的规则来实现网络攻击数据包的过滤。
【问题1】(3分)
图3-1给出了某用户Windows系统下的防火墙操作界面,请写出Windows下打开以下界面的操作步骤。
【问题2】(4分)
Smurf拒绝服务攻击结合IP欺骗和ICMP回复方法使大量网络数据包充斥目标系统,引起目标系统拒绝为正常请求提供服务。请根据图3-2回答下列问题。
(1)上述攻击针对的目标IP地址是多少?
(2)在上述攻击中,受害者将会收到ICMP协议的哪一种数据包?
【问题3】(2分)
如果要在Windows系统中对上述Smurf攻击进行过滤设置,应该在图3-1中“允许应用或功能通过Windows Defender防火墙”下面的选项中选择哪一项?
【问题4】(2分)
要对入站的ICMP协议数据包设置过滤规则,应选择图3-3的哪个选项?
【问题5】(4分)
在图3-4的端口和协议设置界面中,请分别给出“协议类型(P)” “协议号(U)” “本地端口(L)” “远程端口(R)”的具体设置值。
windows 7 产品密钥【答案】【问题1】
[开始]→[控制面板]→[系统和安全]→[Windows Defender防火墙]
运行“control[.exe]”→[系统和安全]→[Windows Defender防火墙]
【问题2】
(1)192.168.27.1
(2)Echo reply(回响应答
【问题3】
高级设置。
【问题4】
自定义。
【问题5】
协议类型(p):ICMPv4
协议号(U):自动填1
本地端口(L):不用填或空白
远程端口(R):不用填或空白
【解析】本题考查Windows系统下的防火墙以及网络攻击的过滤防护知识及应用。
此类题目要求考生熟悉常见的网络攻击手段及其相应的网络数据分组,并具备Wireshark工具的基本使用方法,能针对不同的网络攻击方法配置对应的防护措施。
【问题1】
要求掌握Windows系统的基本操作。根据图中显示的窗口标题名字或者路径信息【系统和安
全】-【Windows Defender防火墙】,可知从控制面板是可以访问到图中界面的。打开控制面板可以从命令行进入,也可以从开始菜单进入。
【问题2】
从图中可以发现攻击数据包的规律:源地址都是192.168.27.1, 目的地址是一个广播地址192.168.27.255, 采用ICMP协议。由于它是广播地址,对应的同网内的所有地址都可以收到,因此上述同网的大量机器会向源地址192. 168.27.1发送应答分组,从而造成大量数据包发往源地址,所以在此源地址才是受害(被攻击)地址。发送的分组是Echo request,对应的应答分组是Echo reply。
【问题3】
Windows防火墙要定制过滤规则需要从“高级设置”进入。
【问题4】
针对ICMP协议,既不是程序,也没有端口,更不是预先定义的规则,只能通过“自定义”进行设置。
【问题5】
ICMP协议工作在网络层,没有传输层的端口信息。因此端口信息是不需要填写的。对于协议类型选择ICMPv4,协议号会自动填1。
8.
单选题
SM3密码杂凑算法的消息分组长度为(  )比特。 
问题1选项
A.64
B.128
C.512
D.1024
【答案】C
【解析】本题考查SM3算法相关知识。
9.
案例题
阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。
【说明】
密码学的基本目标是在有攻击者存在的环境下,保证通信双方(A和B)之间能够使用不安全的通信信道实现安全通信。密码技术能够实现信息的保密性、完整性、可用性和不可否认性等安全目标。一种实用的保密通信模型往往涉及对称加密、公钥密码、Hash函数、数字签名等多种密码技术。
在以下描述中,M表示消息,H表示Hash函数,E表示加密算法,D表示解密算法,K表示密钥,SKA表示A的私钥,PKA表示A的公钥,SKB表示B的私钥,PKB表示B的公钥,||表示连
接操作。
【问题1】(6分)
用户AB双方采用的保密通信的基本过程如图2-1所示。
请问图2-1所设计的保密通信模型能实现信息的哪些安全目标?图2-1中的用户A侧的H和E能否互换计算顺序?如果不能互换请说明原因:如果能互换请说明对安全目标的影响。
【问题2】(4分)
图2-2给出了另一种保密通信的基本过程:
请问图2-2设计的保密通信模型能实现信息安全的哪些特性?
【问题3】(5分)
为了在传输过程中能够保障信息的保密性、完整性和不可否认性,设计了一个安全通信模型结构如图2-3所示:
请问图2-3中(1),(2)分别应该填什么内容?
【答案】【问题1】
实现完整性。【解析】【问题1】解析
通过以上保密通信方式,接收方可以相信报文未被修改。如果攻击者改变了报文,因为已假定攻击者不知道密钥K,所以他不知道如何对Ek[H(M)]作相应修改。这将使接收方计算出的 H(M)将不等于接收到的 H(M)。
10.