2019上信息安全真题

第 1 题

2016年11月7日,十二届全国人大常委会第二十四次会议以154票赞成、1票弃权,表决通过了《中华人民共和国网络安全法》。该法律第五十八条明确规定,因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经(  )决定或者批准,可以在特定区域对网络通信采取限制等临时措施。

  • (A) 国务院
  • (B) 国家网信部门
  • (C) 省级以上人民政府
  • (D) 网络服务提供商

答案与解析

  • 试题难度:一般
  • 知识点:网络信息安全概述>网络信息安全基本属性
  • 试题答案:[['A']]
  • 试题解析:

    本题考查《中华人民共和国网络安全法》。

    《中华人民共和国网络安全法》第五十八条:因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经国务院决定或者批准,可以在特定区域对网络通信采取限制等临时措施。故本题选A。

    希赛点播:《中华人民共和国网络安全法》已于2017年6月1日起实施。为加强网络安全教育,网络空间安全已被增设为一级学科。

第 2 题

2018年10月,含有我国SM3杂凑算法的ISO/IEC10118-3: 2018《信息安全技术杂凑函数第3部分:专用杂凑函数》由国际标准化组织(ISO)发布,SM3算法正式成为国际标准。SM3的杂凑值长度为(  )。

  • (A) 8字节
  • (B) 16字节
  • (C) 32字节
  • (D) 64字节

答案与解析

  • 试题难度:一般
  • 知识点:密码学基本理论>常见密码算法
  • 试题答案:[['C']]
  • 试题解析:

    本题考查国产密码算法中的SM3算法。
    SM3为杂凑算法,杂凑长度为256比特,也就是32字节,故本题选C。
    希赛点播:SM3主要用于数字签名及验证、消息认证码生成及验证、随机数生成等,其算法公开。据国家密码管理局表示,其安全性及效率与SHA-256相当,其输出为256 bit的杂凑值。

第 3 题

BS7799标准是英国标准协会制定的信息安全管理体系标准,它包括两个部分:《信息安全管理实施指南》和《信息安全管理体系规范和应用指南》。依据该标准可以组织建立、实施与保持信息安全管理体系,但不能实现(  )。

  • (A) 强化员工的信息安全意识,规范组织信息安全行为
  • (B) 对组织内关键信息资产的安全态势进行动态监测
  • (C) 促使管理层坚持贯彻信息安全保障体系
  • (D) 通过体系认证就表明体系符合标准,证明组织有能力保障重要信息

答案与解析

  • 试题难度:一般
  • 知识点:网络信息安全概述>网络信息安全科技信息获取
  • 试题答案:[['B']]
  • 试题解析:

    本题考查重要的信息安全管理体系和标准方面的基础知识。 

    BS7799 标准是英国标准协会(BSI)制定的信息安全管理体系标准。它涵盖了几乎所有的安全议题,非常适合作为工商业及大、中、小组织的信息系统在大多数情况下所需的控制范围确定的参考基准。但没有对组织内关键信息资产的安全态势进行动态监测。故本题选B。

    希赛点播:BS7799 作为信息安全管理领域的一个权威标准,是全球业界一致公认的辅助信息安全治理手段,该标准的最大意义在于可以为管理层提供一套可量体裁衣的信息安全管理要项、一套与技术负责人或组织高层进行沟通的共同语言,以及保护信息资产的制度框架。

第 4 题

为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,应该对所有权限进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使它们之间相互制约、相互监督,共同保证信息系统安全的是 (  )。

  • (A) 最小化原则
  • (B) 安全隔离原则
  • (C) 纵深防御原则
  • (D) 分权制衡原则

答案与解析

  • 试题难度:一般
  • 知识点:网络安全体系与网络安全模型>网络安全体系建设原则与安全策略
  • 试题答案:[['D']]
  • 试题解析:

    本题考查网络权限管理相关知识。

    最小化原则:受保护的敏感信息只能在一定范围内被共享,履行工作职责和职能的安全主体,在法律和相关安全策略允许的前提下,为满足工作需要。仅被授予其访问信息的适当权限,称为最小化原则。敏感信息的知情权一定要加以限制,是在“满足工作需要”前提下的一种限制性开放。可以将最小化原则细分为知所必须和用所必须的原则。
    安全隔离原则:隔离和控制是实现信息安全的基本方法,而隔离是进行控制的基础。信息安全的一个基本策略就是将信息的主体与客体分离,按照一定的安全策略,在可控和安全的前提下实施主体对客体的访问。
    纵深防御原则:纵深防御是指不能只依赖单一安全机制,应该建立多种机制,互相支撑以达到比较满意的目的。  
    分权制衡原则:在信息系统中,对所有权限应该进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使他们之间相互制约、相互监督,共同保证信息系统的安全。如果一个授权主体分配的权限过大,无人监督和制约,就隐含了“滥用权力”、“一言九鼎”的安全隐患。  

    希赛点播:网络安全体系在建立过程中主要遵循以下原则:系统性和动态性原则、纵深防护与协作性原则、网络安全风险和分级保护原则、标准化与一致性原则、技术与管理相结合原则、安全第一,预防为主原则、安全与发展同步,业务与安全等同、人机物融合和产业发展原则。

第 5 题

等级保护制度已经被列入国务院《关于加强信息安全保障工作的意见》之中。以下关于我国信息安全等级保护内容描述不正确的是(  )。

  • (A) 对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护
  • (B) 对信息系统中使用的信息安全产品实行按等级管理
  • (C) 对信息系统中发生的信息安全事件按照等级进行响应和处置
  • (D) 对信息安全从业人员实行按等级管理,对信息安全违法行为实行按等级惩处

答案与解析

  • 试题难度:一般
  • 知识点:网络信息安全概述>网络信息安全法律与政策文件
  • 试题答案:[['D']]
  • 试题解析:

    本题考查等级保护制度的基础知识。

    国家通过制定统一的信息安全等级保护管理规范和技术指标,组织公民、法人和其他组织对信息系统分等级实行安全保护,对等级保护工作的实施进行监督、管理。因此等级保护制度是对信息进行分级管理,并没有对人员进行按等级管理,包括违法行为也是一样的。故本题选D。

    希赛点播:信息安全等级保护,是对信息和信息载体按照重要性等级分级别进行保护的一种工作,信息系统的安全保护等级应当根据信息系统在国家安全、经济建设、社会生活中的重要程度,信息系统遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素确定。

第 6 题

研究密码破译的科学称为密码分析学。密码分析学中,根据密码分析者可利用的数据资源,可将攻击密码的类型分为四种,其中适于攻击公开密钥密码体制,特别是攻击其数字签名的是 (  )。

  • (A) 仅知密文攻击
  • (B) 已知明文攻击
  • (C) 选择密文攻击
  • (D) 选择明文攻击

答案与解析

  • 试题难度:一般
  • 知识点:密码学基本理论>密码学概况
  • 试题答案:[['C']]
  • 试题解析:

    本题考查公钥密码体制和数字签名相关知识。

    已知明文攻击:攻击者不仅可以得到一些消息的密文,而且也知道对应的明文。
    仅知密文攻击:攻击者有一些消息的密文,这些密文都是用相同的加密算法进行加密得到。
    选择明文攻击:攻击者不仅可以得到一些消息的密文和相应的明文,而且还可以选择被加密的明文。
    选择密文攻击:攻击者能够选择一些不同的被加密的密文并得到与其对应的明文信息,攻击者的任务是推算出加密密钥。
    使用选择密文攻击的攻击者掌握对解密机的访问权限,可构造任意密文所对应的明文。在此种攻击模型中,密码分析者事先任意搜集一定数量的密文,让这些密文透过被攻击的加密算法解密,透过未知的密钥获得解密后的明文。故本题选C。

    希赛点播:数字签名是指签名者使用私钥对待签名数据的杂凑值做密码运算得到的结果。该结果只能用签名者的公钥进行验证,用于确认待签名数据的完整性、签名者身份的真实性和签名行为的抗抵赖性。数字签名具有手写签名一样的特点,是可信的、不可伪造的、不可重用的、不可抵赖的以及不可修改的。

第 7 题

基于MD4和MD5设计的S/Key口令是一种一次性口令生成方案,它可以对访问者的身份与设备进行综合验证,该方案可以对抗(  )。

  • (A) 网络钓鱼
  • (B) 数学分析攻击
  • (C) 重放攻击
  • (D) 穷举攻击

答案与解析

  • 试题难度:容易
  • 知识点:密码学基本理论>Hash函数与数字签名
  • 试题答案:[['C']]
  • 试题解析:

    本题考查Hash算法中的MD4、MD5算法。

    网络钓鱼:是一种通过假冒可信方(知名银行、信用卡公司等)提供网上服务,以欺骗手段获取敏感个人信息(如口令、银行卡信息等)的攻击方式。
    数学分析攻击:是指密码分析者针对加解密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码。数学分析攻击是对基于数学难题的各种密码的主要威胁。为了对抗这种数学分析攻击,应当选用具有坚实数学基础和足够复杂的加解密算法。
    重放攻击:也被叫做是重播攻击、回放攻击或者是新鲜性攻击,具体是指攻击者发送一个目的主机已经接收过的包来达到欺骗系统的目的。重放攻击主要是在身份认证的过程时使用,它可以把认证的正确性破坏掉。
    穷举攻击:亦称“暴力破解”。对密码进行逐个推算,直到找出真正的密码为止的一种攻击方式。理论上可破解任何一种密码,问题在于如何缩短破解时间。
    S/key口令是一种一次性口令生成方案,可以有效对抗重放攻击。故本题选C。

    希赛点播:此类题目不需要完全了解MD4、MD5等算法原理,只需抓住题干中关键字——“一次性口令”,再结合选项的理解分析,即可快速找到答案。

第 8 题

对于提高人员安全意识和安全操作技能来说,以下所列的安全管理方法最有效的是 (  )。

  • (A) 安全检查
  • (B) 安全教育和安全培训
  • (C) 安全责任追究
  • (D) 安全制度约束

答案与解析

  • 试题难度:容易
  • 知识点:网络安全体系与网络安全模型>网络安全体系框架主要组成和建设内容
  • 试题答案:[['B']]
  • 试题解析:

    本题考查网络安全能力提升和安全意识的相关知识。

    由于题目要求的是提高人员安全意识和安全操作技能,从安全管理角度来说,最有效的方法是进行安全教育和安全培训,其余三项皆是通过外力对人员进行相关约束。只有通过安全教育和安全培训,提高了人员自身的信息安全素养,才能实现最高效的“管理”。故本题选B。

    希赛点播:此类题型主要从提高自身信息安全素养方面进行考查。

第 9 题

访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。信息系统访问控制的基本要素不包括(  )。

  • (A) 主体
  • (B) 客体
  • (C) 授权访问
  • (D) 身份认证

答案与解析

  • 试题难度:一般
  • 知识点:访问控制技术原理与应用>访问控制概述
  • 试题答案:[['D']]
  • 试题解析:

</p>

本题考查信息系统访问控制的基本要素。

访问者称为主体,可以是用户、进程、应用程序等;
资源对象称为客体,即被访问的对象,可以是文件、应用服务、数据等;
授权是访问者对资源对象进行访问的方式,如文件的读、写、删除、追加或电子邮件服务的接收、发送等。
信息系统访问控制的三要素是主体、客体和授权访问,因此不包括身份认证。故本题选D。

希赛点播:访问控制是指对资源对象的访问者授权、控制的方法及运行机制。

第 10 题

下面对国家秘密定级和范围的描述中,不符合《中华人民共和国保守国家秘密法》要求的是(  )。

  • (A) 对是否属于国家和属于何种密级不明确的事项,可由各单位自行参考国家要求确定和定级,然后报国家保密工作部门备案
  • (B) 各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级,同时确定保密期限和知悉范围
  • (C) 国家秘密及其密级的具体范围,由国家行政管理部门分别会同外交、公安、国家安全和其他中央有关机关规定
  • (D) 对是否属于国家和属于何种密级不明确的事项,由国家保密行政管理部门,或省、自治区、直辖市的保密行政管理部门确定

答案与解析

  • 试题难度:一般
  • 知识点:网络信息安全概述>网络信息安全法律与政策文件
  • 试题答案:[['A']]
  • 试题解析:

    本题考查《中华人民共和国保守国家秘密法》相关知识。

    国家秘密及其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关机关规定。各级国家机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级具体范围的规定确定密级。对是否属于国家秘密和属于何种密级不明确的事项,产生该事项的机关、单位无相应确定密级权的,应当及时拟定密级,并在拟定密级后的十日内依照下列规定申请确定密级:(一)属于主管业务方面的事项,逐级报至国家保密工作部门审定的有权确定该事项密级的上级机关;(二)其他方面的事项,逐级报至有权确定该事项密级的保密工作部门。故本题选A。

    希赛点播:《中华人民共和国保守国家秘密法》于1988年9月5日第七届全国人民代表大会常务委员会第三次会议通过,2010年4月29日第十一届全国人民代表大会常务委员会第十四次会议修订通过,现将修订后的《中华人民共和国保守国家秘密法》公布,自2010年10月1日起施行。旨在保守国家秘密,维护国家安全和利益,保障改革开放和社会主义建设事业的顺利进行。

第 11 题

数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程。数字签名标准DSS中使用的签名算法DSA是基于ElGamal和 Schnorr两个方案而设计的。当DSA对消息m的签名验证结果为True,也不能说明(  )。

  • (A) 接收的消息m无伪造
  • (B) 接收的消息m无篡改
  • (C) 接收的消息m无错误
  • (D) 接收的消息m无泄密

答案与解析

  • 试题难度:一般
  • 知识点:密码学基本理论>Hash函数与数字签名
  • 试题答案:[['D']]
  • 试题解析:

    本题考查数字签名相关知识。

    数字签名技术可以保证报文的完整性,不可否认性,以及提供身份认证信息,但不能保证信息的机密性。故本题选D。

    希赛点播:数字签名是指签名者使用私钥对待签名数据的杂凑值做密码运算得到的结果。该结果只能用签名者的公钥进行验证,用于确认待签名数据的完整性、签名者身份的真实性和签名行为的抗抵赖性。数字签名具有手写签名一样的特点,是可信的、不可伪造的、不可重用的、不可抵赖的以及不可修改的。

第 12 题

IP地址分为全球地址(公有地址)和专用地址(私有地址),在文档RFC1918中,不属于专用地址的是 (  )。

  • (A) 10. 0. 0. 0 到 10. 255. 255. 255
  • (B) 255. 0. 0. 0 到 255. 255. 255. 255
  • (C) 172. 16. 0. 0 到 172. 31. 255. 255
  • (D) 192. 168. 0. 0 到 192. 168. 255. 255

答案与解析

  • 试题难度:一般
  • 知识点:计算机网络基础>IP地址与子网划分
  • 试题答案:[['B']]
  • 试题解析:

    本题考查IP地址分类的相关知识。

    专用地址范围:A类:10.0.0.0-10.255.255.255;B类:172.16.0.0-172.31.255.255;C类:192.168.0.0-192.168.255.255。根据IP地址的分类来看,255开头的IP地址不属于私有专用地址。故本题选B。

    希赛点播:公有IP地址分为:
    A:0.0.0.1--9.255.255.255 & 11.0.0.0--126.255.255.255;
    B:128.0.0.0--172.15.255.255 & 172.32.0.0--191.255.255.255;
    C:192.0.0.0--192.167.255.255 &192.169.0.0--223.169.255.255。

第 13 题

人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。以下属于被动攻击的是 (  )。

  • (A) 嗅探
  • (B) 越权访问
  • (C) 重放攻击
  • (D) 伪装

答案与解析

  • 试题难度:一般
  • 知识点:网络攻击原理与常用方法>网络攻击概述
  • 试题答案:[['A']]
  • 试题解析:

    本题考查被动攻击。

    嗅探:嗅探是监视通过计算机网络链路流动的数据。通过允许捕获并查看网络上的数据包级别数据,嗅探器工具可帮助定位网络问题。
    越权访问:这类漏洞是指应用在检查授权时存在纰漏,使得攻击者在获得低权限用户账号后,可以利用一些方式绕过权限检查,访问或者操作到原本无权访问的高权限功能。
    重放攻击:也被叫做是重播攻击、回放攻击或者是新鲜性攻击,具体是指攻击者发送一个目的主机已经接收过的包来达到欺骗系统的目的。重放攻击主要是在身份认证的过程时使用,它可以把认证的正确性破坏掉。
    伪装:攻击者假冒用户身份获取系统访问权限。 
    通过嗅探可以窃听网络上流经的数据包,属于被动攻击方式。故本题选A。

    希赛点播:网络窃听是指利用网络通信技术缺陷,使得攻击者能够获取到其他人的网络通信信息。常见的网络窃听技术手段主要有网络嗅探、中间人攻击。

第 14 题

确保信息仅被合法实体访问,而不被泄露给非授权的实体或供其利用的特性是指信息的(  )。

  • (A) 完整性
  • (B) 可用性
  • (C) 保密性
  • (D) 不可抵赖性

答案与解析

  • 试题难度:容易
  • 知识点:网络信息安全概述>网络信息安全基本属性
  • 试题答案:[['C']]
  • 试题解析:

    本题考查信息安全的基本属性。

</p>

保密性:保密性是指网络信息不泄露给非授权的用户、实体或程序,能够防止非授权者获取信息。
完整性:完整性是指网络信息或系统未经授权不能进行更改的特性。
可用性:可用性是指合法许可的用户能够及时获取网络信息或服务的特性。
抗抵赖性:抗抵赖性是指防止网络信息系统相关用户否认其活动行为的特性。
故本题选C。

希赛点播:常见的网络信息安全基本属性主要有机密性、完整性、可用性、抗抵赖性和可控性等,此外还有真实性、时效性、合规性、隐私性等。

第 15 题

安全模型是一种对安全需求与安全策略的抽象概念模型,安全策略模型一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是 (  )。

  • (A) BLP模型
  • (B) 基于角色的存取控制模型
  • (C) BN模型
  • (D) 访问控制矩阵模型

答案与解析

  • 试题难度:一般
  • 知识点:访问控制技术原理与应用>访问控制类型
  • 试题答案:[['D']]
  • 试题解析:

    本题考查访问控制模型的相关知识。

    BLP模型:Bell-LaPadula模型是符合军事安全策略的计算机安全模型,简称BLP模型。BLP模型有两个特性:简单安全特性:主体只能向下读,不能向上读; *特性:主体只能向上写,不能向下写。
    基于角色的存取控制模型:基于角色的访问控制(RBAC)就是指根据完成某些职责任务所需要的访问权限来进行授权和管理。
    BN模型:在深度神经网络训练过程中使得每一层神经网络的输入保持相同分布。
    访问控制矩阵模型:访问控制矩阵是用矩阵的形式描述系统的访问控制的模型。 
    自主访问控制的基本思想是访问控制中访问客体的拥有者具有很大的权限,能够决定客体是否可以被相应主体访问,并且可以迁移和转让访问客体。在 DAC 模型中,访问权限是否进行授权需要根据主体情况并结合具体的安全规则从而做出判断,DAC 有访问控制矩阵和访问控制列表两种实施方式。故本题选D。

    希赛点播:自主访问控制指客体的所有者按照自己的安全策略授予系统中其他用户对其的访问权。目前自主访问控制的实现方法有两类:基于行的自主访问控制和基于列的自主访问控制。强制访问控制是指系统根据主体和客体的安全属性,以强制的方式控制主体对客体的访问。

第 16 题

认证是证实某事是否名副其实或者是否有效的一个过程。以下关于认证的叙述中, 不正确的是(  )。

  • (A) 认证能够有效阻止主动攻击
  • (B) 认证常用的参数有口令、标识符、生物特征等
  • (C) 认证不允许第三方参与验证过程
  • (D) 身份认证的目的是识别用户的合法性,阻止非法用户访问系统

答案与解析

  • 试题难度:一般
  • 知识点:认证技术原理与应用>认证类型与认证过程
  • 试题答案:[['C']]
  • 试题解析:

    本题考查系统的身份认证的相关知识。

    认证是有基于第三方认证方式的。身份认证有很多种协议,其中就包括了利用可信第三方身份认证的协议,例如Kerveros。故本题选C。

    希赛点播:认证是一个实体向另一个实体证明其所有声称的身份的过程。认证类型可分为单向认证、双向认证和第三方认证。认证能够有效阻止主动攻击但不能阻止所有攻击。

第 17 题

虚拟专用网VPN是一种新型的网络安全传输技术,为数据传输和网络服务提供安全通道。VPN架构采用的多种安全机制中,不包括(  )。

  • (A) 隧道技术
  • (B) 信息隐藏技术
  • (C) 密钥管理技术
  • (D) 身份认证技术

答案与解析

  • 试题难度:一般
  • 知识点:VPN技术原理与应用>VPN类型和实现技术
  • 试题答案:[['B']]
  • 试题解析:

    本题考查VPN采用的多种安全机制。

    目前 VPN 主要采用如下四项技术保证安全: 隧道技术、加解密技术、密钥管理技术、使用者与设备身份认证技术
    隧道技术:隧道技术是VPN 的基本技术,类似于点对点连接技术,它在公用建立一条数据通道(隧道),让数据包通过这条隧道传输。隧道是由隧道协议形成的,分为第二、三层隧道协议。第二层隧道协议是先把各种网络协议封装到PPP 中,再把整个数据包装入隧道协议中,这种双层封装方法形成的数据包靠第二层协议进行传输。第二层隧道协议有L2F、PPTP、L2TP 等;第三层隧道协议是把各种网络协议直接装入隧道协议中,形成的数据包依靠第三层协议进行传输。第三层隧道协议有VTP、IPSec 等。
    密钥管理技术:密钥管理技术的主要任务是如何在公用数据上安全地传递密钥而不被窃取。现行密钥管理技术又分为 SKIP 与 ISAKMP/OAKLEY 两种。
    身份认证技术:身份认证技术是在计算机网络中确认操作者身份的过程而产生的有效解决方法。在真实世界,对用户的身份认证基本方法可以分为:基于信息秘密的身份认证、基于信任物体的身份认证、基于生物特征的身份认证。
    加解密技术:加解密技术是数据通信中一项较成熟的技术,VPN 可直接利用现有技术实现加解密。故本题选B。

    希赛点播:VPN类型包括链路层VPN、网络层VPN、传输层VPN。

第 18 题

Android系统是一种以Linux为基础的开放源代码操作系统,主要用于便携智能终端设备。Android采用分层的系统架构,其从高层到低层分别是(  )。

  • (A) 应用程序层、应用程序框架层、系统运行库层和Linux核心层
  • (B) Linux核心层、系统运行库层、应用程序框架层和应用程序层
  • (C) 应用程序框架层、应用程序层、系统运行库层和Linux核心层
  • (D) Linux核心层、系统运行库层、应用程序层和应用程序框架层

答案与解析

  • 试题难度:容易
  • 知识点:移动应用安全需求分析与安全保护工程>Android系统安全保护机制
  • 试题答案:[['A']]
  • 试题解析:

    本题考查安卓操作系统的相关知识。

     安卓的系统架构从上层到下层包括:应用程序层、应用程序框架层、系统运行层和Linux内核层。故本题选A。

    希赛点播:

第 19 题

文件加密就是将重要的文件以密文形式存储在媒介上,对文件进行加密是一种有效的数据加密存储技术。以下文件加密系统,基于Windows系统的是(  )。

  • (A) AFS
  • (B) TCFS
  • (C) CFS
  • (D) EFS

答案与解析

  • 试题难度:一般
  • 知识点:操作系统安全保护>Windows操作系统安全分析与防护
  • 试题答案:[['D']]
  • 试题解析:

    本题考查文件加密的相关知识。

    加密文件系统(Encrypting File System,EFS)是Windows2000及以上Windows版本中,磁盘格式为NTFS的文件加密。CFS、TCFS、AFS都是基于Linux系统的文件加密系统。故本题选D。

    希赛点播:加密技术是恶意代码进行自我保护的手段之一,再配合反跟踪技术的使用,让分析者不能正常调试和阅读恶意代码,无法获得恶意代码的工作原理,自然也不能抽取特征串。从加密的内容上划分,加密手段有三种,即信息加密、数据加密和程序代码加密。

第 20 题

数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。以下关于数字水印的描述中,不正确的是(  )。

  • (A) 隐形数字水印可应用于数据侦测与跟踪
  • (B) 在数字水印技术中,隐藏水印的数据量和鲁棒性是一对矛盾
  • (C) 秘密水印也称盲化水印,其验证过程不需要原始秘密信息
  • (D) 视频水印算法必须满足实时性的要求

答案与解析

  • 试题难度:一般
  • 知识点:网络安全主动防御技术与应用>数字水印技术与应用
  • 试题答案:[['C']]
  • 试题解析:

    本题考查数字水印知识。

    在数字水印技术中,水印的数据量和鲁棒性构成了一对基本矛盾;视频水印算法必须满足实时性的要求;隐形数字水印主要应用领域有原始数据的真伪鉴别、数据侦测与跟踪、数字产品版权保护。数字水印根据输入输出的种类及其组合可分为三种:①秘密水印(非盲化水印)、②半秘密水印(半盲化水印)、③公开水印(盲化或健忘水印)。盲化水印的检测不需要任何原始数据和辅助信息。故本题选C。

    希赛点播:数字水印原理:通过数字信号处理方法,在数字化的媒体文件中嵌入特定的标记。水印分为可感知的和不易感知的两种。其安全需求包括安全性、隐蔽性、鲁棒性,不要求可见性。

第 21 题

(  )是指采用一种或多种传播手段,将大量主机感染bot程序,从而在控制者和被感染主机之间形成的一个可以一对多控制的网络。

  • (A) 特洛伊木马
  • (B) 僵尸网络
  • (C) ARP欺骗
  • (D) 网络钓鱼

答案与解析

  • 试题难度:容易
  • 知识点:恶意代码防范技术原理>僵尸网络分析与防护
  • 试题答案:[['B']]
  • 试题解析:

    本题考查恶意代码和僵尸网络相关知识。

    特洛伊木马:是恶意代码的一种类型,具有伪装能力、隐蔽执行非法功能的恶意程序。简单来说就是伪装成有用的软件,诱骗用户下载执行。
    僵尸网络:指采用一种或多种传播手段,将大量主机感染bot程序,从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。  
    ARP欺骗:攻击者可以随时发送虚假ARP包更新被攻击主机上的ARP缓存,进行地址欺骗,干扰交换机的正常运行。
    网络钓鱼:是一种通过假冒可信方(银行、信用卡公司等)提供上网服务,以欺骗手段获取敏感个人信息(如信用卡详细信息等)的攻击方式。
    故本题选B。

    希赛点播:僵尸网络是指攻击者利用入侵手段将僵尸程序植入目标计算机上,进而操控受害机执行恶意活动的网络。僵尸网络的工作过程分为传播阶段、加入阶段、控制阶段。

第 22 题

计算机取证是指能够为法庭所接受的、存在于计算机和相关设备中的电子证据的确认、保护、提取和归档的过程。以下关于计算机取证的描述中,不正确的是(  )。

  • (A) 为了保证调查工具的完整性,需要对所有工具进行加密处理
  • (B) 计算机取证需要重构犯罪行为
  • (C) 计算机取证主要是围绕电子证据进行的
  • (D) 电子证据具有无形性

答案与解析

  • 试题难度:一般
  • 知识点:网络安全应急响应技术原理与应用>网络安全应急响应技术与常见工具
  • 试题答案:[['A']]
  • 试题解析:

    本题考查计算机取证技术相关知识。

    计算机证据指在计算机系统运行过程中产生的以其记录的内容来证明案件事实的电磁记录物。计算机取证是指运用计算机辨析技术,对计算机犯罪行为进行分析以确认罪犯及计算机证据,也就是针对计算机入侵与犯罪,进行证据获取、保存、分析和出示。从技术上讲,计算机取证是一个对受侵计算机系统进行扫描和破解,以对入侵事件进行重建的过程。因此计算机取证并不要求所有工具进行加密处理。故本题选A。

    希赛点播:调查工具需确保其完整性,要在合法和确保安全的机器上制作这些工具盘,并且还需要制作出所有程序的文件散列值(如 MD5、 SHA)校验列表。以便于事后在必要时(如在法庭上)证明所使用取证工具的合法性和唯一性。同样,对初始收集到的电子证据也应该有文件散列值记录,必要时可以采用多种散列值,以确保证据的完整性。计算机取证主要是围绕电子证据进行的,电子证据具有高科技性、无形性和易破坏性等特点。计算机取证可归纳为以下几点:是一门在犯罪进行过程中或之后收集证据的技术;需要重构犯罪行为;将为起诉提供证据;对计算机网络进行取证尤其困难,且完全依靠所保护的犯罪场景的信息质量。其目的是要将犯罪者留在计算机中的“痕迹”作为有效的诉讼证据提供给法庭,以便将犯罪嫌疑人绳之以法。

第 23 题

强制访问控制(MAC)可通过使用敏感标签对所有用户和资源强制执行安全策略。MAC中用户访问信息的读写关系包括下读、上写、下写和上读四种,其中用户级别高于文件级别的读操作是 (  )。

  • (A) 下读
  • (B) 上写
  • (C) 下写
  • (D) 上读

答案与解析

  • 试题难度:一般
  • 知识点:访问控制技术原理与应用>访问控制类型
  • 试题答案:[['A']]
  • 试题解析:

    本题考查强制访问控制相关知识。

    强制访问控制(MAC)是指系统根据主体和客体的安全属性,以强制的方式控制主体对客体的访问,是一种不允许主体干涉的访问控制类型。根据MAC的安全级别,用户与访问的信息的读写关系有四种:即:下读(read down):用户级别高于文件级别的读操作。上写(write up):用户级别低于文件级别的写操作。下写(write down):用户级别高于文件级别的写操作。上读(read up):用户级别低于文件级别的读操作。其中用户级别高于文件级别的读写操作是下读。故本题选A。

    希赛点播:
    访问控制的目标有两个:防止非法用户进入系统; 阻止合法用户对系统资源的非法使用,即禁止合法用户的越权访问。
    访问控制类型可分为:自主访问控制、强制访问控制、基于角色的访问控制和基于属性的访问控制。

第 24 题

恶意代码是指为达到恶意目的而专门设计的程序或代码。恶意代码的一般命名格式为:<恶意代码前缀>.<恶意代码名称>.<恶意代码后缀>。以下恶意代码中,属于脚本病毒的是 (  )。

  • (A) Worm. Sasser. f
  • (B) Trojan. Huigezi. a
  • (C) Harm. formatC. f
  • (D) Script. Redlof

答案与解析

  • 试题难度:容易
  • 知识点:恶意代码防范技术原理>恶意代码概述
  • 试题答案:[['D']]
  • 试题解析:

    本题考查恶意代码相关知识。

    恶意代码的英文是Malicious Code,它是一种违背目标系统安全策略的程序代码,会造成目标系统信息泄露、资源滥用,破坏系统的完整性及可用性。根据恶意代码的命名规则,脚本病毒的共有特性是脚本病毒的前缀是:Script,则属于脚本病毒的是Script.Redlof。

    A为蠕虫病毒、B为木马病毒、C为破坏性病毒。

    故本题选D。

    希赛点播:恶意代码是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件,也包括故意编制或设置的、对网络或系统会产生威胁或潜在威胁的计算机代码。在访问因特网时,可以采取将要访问的Web站点按其可信度分配到浏览器不同安全区域的方式防止Web页面中恶意代码对自己计算机的损害。

第 25 题

蜜罐是一种在互联网上运行的计算机系统,是专门为吸引并诱骗那些试图非法闯入他人计算机系统的人而设计的。以下关于蜜罐的描述中,不正确的是(  )。

  • (A) 蜜罐系统是一个包含漏洞的诱骗系统
  • (B) 蜜罐技术是一种被动防御技术
  • (C) 蜜罐可以与防火墙协作使用
  • (D) 蜜罐可以查找和发现新型攻击

答案与解析

  • 试题难度:一般
  • 知识点:网络安全主动防御技术与应用>网络攻击陷阱技术与应用
  • 试题答案:[['B']]
  • 试题解析:

    本题考查网络蜜罐技术知识。

    蜜罐技术是一种主动防御技术,运行在互联网上的计算机系统,是一个包含漏洞的诱骗系统。它通过模拟一个或多个易受攻击的主机和服务,来吸引和诱骗那些试图非法闯入他人计算机系统的人对它实施攻击。从而可以对攻击行为捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解它所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防护能力。故本题选B。

    希赛点播:陷阱网络由多个蜜罐主机、路由器、防火墙、IDS、审计系统共同组成,为攻击者制造一个攻击环境,供防御者研究攻击者的攻击行为。

第 26 题

已知DES算法S盒如下:


如果该S盒输入110011,则其二进制输出为(  )。

  • (A) 1110
  • (B) 1001
  • (C) 0100
  • (D) 0101

答案与解析

  • 试题难度:一般
  • 知识点:密码学基本理论>常见密码算法
  • 试题答案:[['A']]
  • 试题解析:

    本题考查DES算法中S盒的运用。

    根据输入数据110011,第一位和最后一位组成行,及11→3;中间数据为列,即1001→9。则查找表第3行和第9列交叉的数字为14,其二进制为1110。故本题选A。

    希赛点播:DES算法是最为广泛使用的一种分组密码算法。DES 是一个包含16个阶段的“替换-置换”的分组加密算法,它以64位为分组对数据加密。64位的分组明文序列作为加密算法的输入,经过16轮加密得到64位的密文序列。每一个S盒对应6位的输入序列,得到相应的4位输出序列,输入序列以一种非常特殊的方式对应S盒中的某一项,通过S盒的6个位输入确定了其对应的输出序列所在的行和列的值。

第 27 题

外部网关协议BGP是不同自治系统的路由器之间交换路由信息的协议,BGP-4使用四种报文:打开报文、更新报文、保活报文和通知报文。其中用来确认打开报文和周期性地证实邻站关系的是(  )。

  • (A) 打开报文
  • (B) 更新报文
  • (C) 保活报文
  • (D) 通知报文

答案与解析

  • 试题难度:一般
  • 知识点:网络设备安全>网络设备安全概况
  • 试题答案:[['C']]
  • 试题解析:

    本题考查BGP相关知识。

    BGP 刚刚运行时,BGP 的邻站是交换整个的 BGP 路由表。BGP-4 共使用四种报文:    
    打开 (OPEN)报文,用来与相邻的另一个BGP发言人建立关系;
    更新 (UPDATE)报文,用来发送某一路由的信息,以及列出要撤销的多条路由;

    保活(KEEPALIVE)报文,用来确认打开报文和周期性地证实邻站关系;
    通知 (NOTIFICATION)报文,用来发送检测到的差错。
    故本题选C。

    希赛点播:BGP是不同自治系统的路由器之间交换路由信息的协议,BGP协议交换路由信息的节点数是以自治系统数为单位,BGP-4采用路由向量协议。GP-4使用四种报文:打开报文、更新报文、保活报文和通知报文。

第 28 题

电子邮件系统的邮件协议有发送协议SMTP和接收协议POP3/IMAP4。SMTP发送协议中,发送身份标识的指令是(  )。

  • (A) SEND
  • (B) HELP
  • (C) HELO
  • (D) SAML

答案与解析

  • 试题难度:一般
  • 知识点:网络攻击原理与常用方法>网络攻击常见技术方法
  • 试题答案:[['C']]
  • 试题解析:

    本题考查电子邮件相关协议的知识。

     SEND向终端发送邮件;HELP发送帮助文档;SAML向终端和信箱发送邮件;HELO发送身份标识。官方教材(第一版)P200。故本题选C。

    希赛点播:

电子邮件系统的邮件协议有发送协议SMTP和接收协议POP3/IMAP4,其中SMTP即简单邮件传输协议。它是一组用于从源地址到目的地址传输邮件的规范,通过它来控制邮件的中转方式。SMTP协议属于TCP/IP协议簇,它帮助每台计算机在发送或中转信件时找到下一个目的地。</p>

第 29 题

(  )能有效防止重放攻击。

  • (A) 签名机制
  • (B) 时间戳机制
  • (C) 加密机制
  • (D) 压缩机制

答案与解析

  • 试题难度:容易
  • 知识点:VPN技术原理与应用>VPN类型和实现技术
  • 试题答案:[['B']]
  • 试题解析:

    本题考查重放攻击相关知识。

    签名机制:作为保障信息安全的手段之一,主要用于解决伪造、抵赖、冒充和篡改问题。
    加密机制:保密通信、计算机密钥、防复制软盘等都属于加密技术,加密主要是防止重要信息被一些怀有不良用心的人窃听或者破坏。
    压缩机制:压缩机制一般理解为压缩技术。变形器检测病毒体反汇编后的全部指令,可对进行压缩的一段指令进行同义压缩。一般用于使病毒体代码长度发生改变。提高恶意代码的伪装能力和防破译能力。
    时间戳:主要目的在于通过一定的技术手段,对数据产生的时间进行认证,从而验证这段数据在产生后是否经过篡改。故时间戳机制可以有效防止重放攻击。
    故本题选B。  

    希赛点播:重放攻击是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。重放攻击可以由发起者或拦截并重发该数据的地方进行。攻击者利用网络监听或其他方式盗取认证凭据,之后再将它重新发送给认证服务器。

第 30 题

智能卡的片内操作系统COS一般由通信管理模块、安全管理模块、应用管理模块和文件管理模块四个部分组成。其中数据单元或记录的存储属于(  )。

  • (A) 通信管理模块
  • (B) 安全管理模块
  • (C) 应用管理模块
  • (D) 文件管理模块

答案与解析

  • 试题难度:容易
  • 知识点:认证技术原理与应用>认证技术方法
  • 试题答案:[['D']]
  • 试题解析:

    本题考查智能卡片内操作系统COS。

    通信管理模块:该模块是COS与外界的半双工通信通道,接收读写器命令,并对接收信息进行正确性判断,有误则请求重发或添加标记,无误则将命令发送至安全管理模块。

    安全管理模块:安全机制可按对象分为针对动态信息的安全性传输控制和针对卡内静态信息的内部安全控制管理两部分。安全管理模块是COS极重要组成部分,该模块提供高安全性保证。

    应用管理模块:该模块主要是对接受命令进行可执行性判断。因智能卡的特性,它常常融于安全管理和文件管理之中。

    文件管理模块:COS通过给每种应用建立对应文件的办法,实现对各项应用的存储及管理。用户通常不能创建或删除文件,但可酌情修改文件内容,对文件的记录和数据单元进行增加或删除。官方教材(第一版)P504 。
    故本题选D。

    希赛点播:智能卡是一种带有存储器和微处理器的集成电路卡,能够安全存储认证信息,并具有一定的计算能力。智能卡的片内操作系统(COS)一般由四部分组成:通信管理模块和安全管理模块、应用管理模块和文件管理模块。  

第 31 题

PKI是一种标准的公钥密码密钥管理平台。在PKI中,认证中心CA是整个PKI体系中各方都承认的一个值得信赖的、公正的第三方机构。CA的功能不包括(  )。

  • (A) 证书的颁发
  • (B) 证书的审批
  • (C) 证书的加密
  • (D) 证书的备份

答案与解析

  • 试题难度:一般
  • 知识点:认证技术原理与应用>认证技术方法
  • 试题答案:[['C']]
  • 试题解析:

    本题考查PKI和实体CA方面知识。

    CA(Certification Authority):证书授权机构,主要进行证书的颁发、废止和更新;认证机构负责签发、管理和撤销一组终端用户的证书。简而言之CA的功能包括证书的颁发、证书的审批、证书的备份等。故本题选C。

    希赛点播:公钥基础设施(PKI)是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必须的密钥和证书管理体系。PKI可以解决公钥可信性问题。基于PKI的主要安全服务有身份认证、完整性保护、数字签名、会话加密管理、密钥恢复。一般来说,PKI涉及多个实体之间的协商和操作,主要实体包括CA、RA、终端实体(End Entity)、客户端、目录服务器。

第 32 题

SM2算法是国家密码管理局于2010年12月17日发布的椭圆曲线公钥密码算法,在我们国家商用密码体系中被用来替换(  )算法。

  • (A) DES
  • (B) MD5
  • (C) RSA
  • (D) IDEA

答案与解析

  • 试题难度:一般
  • 知识点:密码学基本理论>常见密码算法
  • 试题答案:[['C']]
  • 试题解析:

    本题考查我国商用密码管理方面的知识。

    DES算法、IDEA算法都属于分组密码算法;MD5算法是一种Hash算法,也叫杂凑算法;SM2算法和RSA算法都属于非对称加密算法。SM2算法是一种更先进更安全的算法,随着密码技术和计算机技术的发展,目前常用的1024位RSA算法面临严重的安全威胁,我们国家密码管理部门经过研究,决定采用SM2椭圆曲线算法替换RSA算法。故本题选C。

    希赛点播:

    SM1:对称加密分组长度和密钥长度都为128比特;
    SM2:非对称加密,用于公钥加密算法、密钥交换协议、数字签名算法,国家标准推荐使用素数域256位椭圆曲线;
    SM3:杂凑算法,杂凑值长度为256比特;
    SM4:对称加密,分组长度和密钥长度都为128比特;
    SM9:标识密码算法。


第 33 题

数字证书是一种由一个可信任的权威机构签署的信息集合。PKI中的X. 509数字证书的内容不包括(  )。

  • (A) 版本号
  • (B) 签名算法标识
  • (C) 证书持有者的公钥信息
  • (D) 加密算法标识

答案与解析

  • 试题难度:一般
  • 知识点:密码学基本理论>密码管理与数字证书
  • 试题答案:[['D']]
  • 试题解析:

    本题考查PKI中X.509数字证书。

    在PKI/CA架构中,拥有一个重要的标准就是X.509标准,数字证书就是按照X.509标准制作的。本质上,数字证书是把一个密钥对(明确的是公钥,而暗含的是私钥)绑定到一个身份上的被签署的数据结构。整个证书有可信赖的第三方签名。目前,X.509有不同的版本,但都是在原有版本(X.509V1)的基础上进行功能的扩充,其中每一版本必须包含下列信息。
    版本号:用来区分X.509的不同版本号。
    ・序列号:由CA给每一个证书分配唯一的数字型编号。
    签名算法标识符:用来指定用CA签发证书时所使用的签名算法。
    ・认证机构:即发出该证书的机构唯一的CA的X.500名字。
    ・有效期限:证书有效的时间。
    ・主题信息:证书持有人的姓名、服务处所等信息。
    ・认证机构的数字签名:以确保这个证书在发放之后没有被改过。
    公钥信息:包括被证明有效的公钥值和加上使用这个公钥的方法名称。
    ・一个证书主体可以有多个证书。
    ・证书主体可以被多个组织或社团的其他用户识别。
    ・可按特定的应用名识别用户。
    ・在不同证书政策和使用不会发放不同的证书,这就要求公钥用户要信赖证书。
    故本题选D。

    希赛点播:数字证书也称公钥证书,是由证书认证机构(CA)签名的包含公开密钥拥有者信息、公开密钥、签发者信息、有效期以及扩展信息的一种数据结构。

第 34 题

下列关于数字签名说法正确的是(  )。

  • (A) 数字签名不可信
  • (B) 数字签名不可改变
  • (C) 数字签名可以否认
  • (D) 数字签名易被伪造

答案与解析

  • 试题难度:容易
  • 知识点:密码学基本理论>Hash函数与数字签名
  • 试题答案:[['B']]
  • 试题解析:

    本题考查数字签名相关知识。

    数字签名具有与手写签名一样的特点,是可信的、不可伪造的、不可重用的、不可抵赖的以及不可修改的。故本题选B。

    希赛点播:数字签名的目的是通过网络信息安全技术手段实现传统的纸面签字或者盖章的功能,以确认交易当事人的真实身份,保证交易的安全性、真实性和不可抵赖性。数字签名至少满足三个条件:非否认性、真实性、可鉴别性。

第 35 题

含有两个密钥的3重DES加密:,其中K1≠K2,则其有效的密钥长度为(  )。

  • (A) 56 位
  • (B) 112 位
  • (C) 128 位
  • (D) 168 位

答案与解析

  • 试题难度:一般
  • 知识点:密码学基本理论>常见密码算法
  • 试题答案:[['B']]
  • 试题解析:

    本题考查DES算法。

    DES算法是使用最为广泛的一种分组密码算法,能够支持64比特的明文块加密,其密钥长度为56比特。题中三重DES含有两个相同密钥,则其有效的密钥长度为112比特。故本题选B。

    希赛点播:三重DES算法也叫TDEA算法,TDEA算法的工作机制是使用DES对明文进行“加密→解密→加密”操作,即对DES加密后的密文进行解密再加密,解密则相反。一般认为其中加密为Ek,解密为Dk。

第 36 题

PDR模型是一种体现主动防御思想的网络安全模型,该模型中D表示(  )。

  • (A) Design(设计)
  • (B) Detection(检测)
  • (C) Defense(防御)
  • (D) Defend(保护)

答案与解析

  • 试题难度:一般
  • 知识点:网络安全体系与网络安全模型>网络安全体系相关安全模型
  • 试题答案:[['B']]
  • 试题解析:

    本题考查信息保障模型中的PDR模型。

    PDR模型是最早体现主动防御思想的网络安全模型。PDR模型包括了Protection(保护)、Detection(检测)、Response(响应)3个部分。故本题选B。

    希赛点播:美国国防部提出了PDRR模型,其中PDRR是Protection(保护)、Detection(检测)、Recovery(恢复)、Response(响应)英文单词的缩写。PDRR改进了传统的只注重保护的单一安全防御思想,该模型强调的是自动故障恢复能力。

第 37 题

无线传感器网络WSN是由部署在监测区域内大量的廉价微型传感器节点组成,通过无线通信方式形成的一个多跳的自组织网络系统。以下针对WSN安全问题的描述中,错误的是(  )。

  • (A) 通过频率切换可以有效抵御WSN物理层的电子干扰攻击
  • (B) WSN链路层容易受到拒绝服务攻击
  • (C) 分组密码算法不适合在WSN中使用
  • (D) 虫洞攻击是针对WSN路由层的一种网络攻击形式

答案与解析

  • 试题难度:一般
  • 知识点:物理与环境安全技术>物理安全概念与要求
  • 试题答案:[['C']]
  • 试题解析:

    本题考查无线传感器网络WSN的相关知识。

    WSN是一种节点资源受限的无线网络,其链路层安全策略的轻量化研究适合于各种应用环境的WSN系统,且效果显著。结合序列密码和分组密码各自的优势,提出了一种新型轻量的WSN链路层加密算法——TinySBSec,该协议采用的是对称分组密码。加密算法可以是RC5或是Skipjack算法。其加密算法的工作模式为CBC模式,是一种拥有反馈机制的工作模式。故本题选C。

    希赛点播:无线传感器网络WSN是由部署在监测区域内大量的廉价微型传感器节点组成,通过无线通信方式形成的一个多跳的自组织网络系统。WSN通过频率切换可以有效抵御WSN物理层的电子干扰攻击,链路层容易受到拒绝服务攻击,虫洞是针对WSN路由层的一种网络攻击形式。

第 38 题

有一些信息安全事件是由于信息系统中多个部分共同作用造成的,人们称这类事件为“多组件事故”,应对这类安全事件最有效的方法是( )。

  • (A) 配置网络入侵检测系统以检测某些类型的违法或误用行为
  • (B) 使用防病毒软件,并且保持更新为最新的病毒特征码
  • (C) 将所有公共访问的服务放在网络非军事区(DMZ)
  • (D) 使用集中的日志审计工具和事件关联分析软件

答案与解析

  • 试题难度:一般
  • 知识点:网络安全主动防御技术与应用
  • 试题答案:[['D']]
  • 试题解析:

    本题考查应对多组件事故的方法。

    多组件事故是指由于信息系统中多个部分共同作用造成的信息安全事件。应对这类安全事件最有效的方法是使用集中的日志审计工具和事件关联分析软件。故本题选D。

    希赛点播:此类题型考查率极低,了解即可。

第 39 题

数据备份通常可分为完全备份、增量备份、差分备份和渐进式备份几种方式。其中将系统中所有选择的数据对象进行一次全面的备份,而不管数据对象自上次备份之后是否修改过的备份方式是(  )。

  • (A) 完全备份
  • (B) 增量备份
  • (C) 差分备份
  • (D) 渐进式备份

答案与解析

  • 试题难度:容易
  • 知识点:数据库系统安全>数据库安全机制与实现技术
  • 试题答案:[['A']]
  • 试题解析:

</p>

本题考查数据备份方式。

完全备份:指将系统中所有选择的数据对象进行一次全面的备份。是最基本也是最简单的备份方式;
增量备份:指只把最近新生成的或者新修改的文件拷贝到备份设备上;
差异备份:对上次备份后所有发生改变的文件都进行备份(包括删除文件的信息);
渐进式备份:也称为“只有增量备份”或“连续增量备份”;它是指系统排除完全备份,数据对象只有当发生改变时才被写入到存储介质上;渐进式备份只在初始时做所有数据文件的全部备份,以后只备份新建或改动过的文件,比上述三种备份方式有更少的数据移动;减少了备份时间和所需的存储容量,减轻了网络负担;降低潜在的人为错误。
故本题选A。

希赛点播:数据备份是容灾的基础,是指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其他的存储介质的过程。数据备份通常可以分为完全备份,增量备份,差异备份和渐进式备份。

第 40 题

IPSec协议可以为数据传输提供数据源验证、无连接数据完整性、数据机密性、抗重播等安全服务。其实现用户认证采用的协议是(  )。

  • (A) IKE协议
  • (B) ESP协议
  • (C) AH协议
  • (D) SKIP协议

答案与解析

  • 试题难度:一般
  • 知识点:VPN技术原理与应用>VPN类型和实现技术
  • 试题答案:[['C']]
  • 试题解析:

     IPSec提供了两种安全机制:认证(采用ipsec的AH)和加密(采用ipsec的ESP)。

    AH是一种安全协议,又称为认证头协议。其安全目的是保证IP包的完整性和提供数据源认证,为IP数据报文提供无连接的完整性、数据源鉴别和抗重放攻击服务。
    ESP也是一种安全协议,其用途在于保证IP包的保密性,而IP AH不能提供IP包的保密性服务。
    IKE:密钥交换协议IKE是用于交换和管理在VPN中使用的加密密钥的协议。
    SKIP:SKIP协议是一种简单的重点互联网协议 。(此协议无需记忆)
    故本题选C。

    希赛点播:IPSec是Internet Protocol Security的缩写。IPSec工作组制定了相关的IP安全系列规范:认证头AH、封装安全有效负荷ESP以及密钥交换协议IKE。AH和ESP都有两种工作模式,即透明模式和隧道模式。透明模式只保护IP包中的数据域,而隧道模式则保护IP包的包头和数据域。

第 41 题

网页木马是一种通过攻击浏览器或浏览器外挂程序的漏洞,向目标用户机器植入木马、病毒、密码盗取等恶意程序的手段,为了要安全浏览网页,不应该 (  )。

  • (A) 定期清理浏览器缓存和上网历史记录
  • (B) 禁止使用ActiveX控件和Java脚本
  • (C) 在他人计算机上使用“自动登录”和“记住密码”功能
  • (D) 定期清理浏览器Cookies

答案与解析

  • 试题难度:容易
  • 知识点:恶意代码防范技术原理>恶意代码防护技术应用
  • 试题答案:[['C']]
  • 试题解析:

    本题考查网页木马的防范。

    网页木马是一种通过攻击浏览器或浏览器外挂程序的漏洞,向目标用户机器植入木马、病毒、密码盗取等恶意程序的手段。为了安全浏览网页,需要定期清理浏览器缓存和上网历史记录,禁止使用ActiveX控件和Java脚本,并定期清理浏览器Cookies。在非本人的计算机上可能有用户不知道的病毒或木马,当用户将账户的密码保存在本地后,很可能就会被不法分子盗取,造成严重损失。故本题选C。

    希赛点播:要实现安全浏览网页,最重要的是养成良好的上网习惯,这需要系统地学习信息安全相关知识,了解并学习病毒的原理、养成良好的防范意识。

第 42 题

包过滤技术防火墙在过滤数据包时,一般不关心(  )。

  • (A) 数据包的源地址
  • (B) 数据包的目的地址
  • (C) 数据包的协议类型
  • (D) 数据包的内容

答案与解析

  • 试题难度:容易
  • 知识点:防火墙技术原理与应用>防火墙类型与实现技术
  • 试题答案:[['D']]
  • 试题解析:

    本题考查包过滤的原理。

    包过滤是在IP层实现的防火墙技术,包过滤根据包的源IP地址、目的地址、源端口、目的端口及包传递方向、传输协议类型等包头信息判断是否允许包通过。一般不关心数据包的内容。故本题选D。

    希赛点播:发送数据包可以粗略地类比生活中的寄快递包。只需要知道邮寄方地址(源地址)、接收方地址(目的地址)、以及发哪家(顺丰、圆通等)快递(协议类型),即可发送快递,不需要详细了解包裹的内容。

第 43 题

信息安全风险评估是指确定在计算机系统和网络中每一种资源缺失或遭到破坏对整个系统造成的预计损失数量,是对威胁、脆弱点以及由此带来的风险大小的评估。在信息安全风险评估中,以下说法正确的是(  )。

  • (A) 安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本
  • (B) 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性
  • (C) 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性
  • (D) 信息系统的风险在实施了安全措施后可以降为零

答案与解析

  • 试题难度:容易
  • 知识点:网络安全风险评估技术原理与应用>网络安全风险评估过程
  • 试题答案:[['C']]
  • 试题解析:

    本题考查信息安全风险评估相关知识。

信息安全风险评估是依照科学的风险管理程序和方法,充分的对组成系统的各部分所面临的危险因素进行分析评价,针对系统存在的安全问题,根据系统对其自身的安全需求,提出有效的安全措施,达到最大限度减少风险、降低危害和确保系统安全运行的目的。风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。官方教材(第一版)P313。故本题选C。</p>

希赛点播:此类题型看到B、C选项互为矛盾后,即可直接排除A、D项(本身A、D项的说法就过于绝对),再根据题干要求进行分析,即可快速解答。此类题型需注意题目要求选择的是正确选项还是错误选项。

第 44 题

入侵检测技术包括异常入侵检测和误用入侵检测。以下关于误用检测技术的描述中,正确的是(  )。

  • (A) 误用检测根据对用户正常行为的了解和掌握来识别入侵行为
  • (B) 误用检测根据掌握的关于入侵或攻击的知识来识别入侵行为
  • (C) 误用检测不需要建立入侵或攻击的行为特征库
  • (D) 误用检测需要建立用户的正常行为特征轮廓

答案与解析

  • 试题难度:一般
  • 知识点:入侵检测技术原理与应用>入侵检测技术
  • 试题答案:[['B']]
  • 试题解析:

    本题考查入侵检测技术相关知识。

    误用入侵检测通常称为基于特征的入侵检测方法,是指根据已知的入侵模式检测入侵行为。优点:依据具体特征库进行判断,所以检测准确度很高,并且因为检测结果有明确的参照,也为系统管理员做出相应措施提供了方便。缺点:与具体系统依赖性太强,不但系统移植性不好,维护工作量大,而且将具体入侵手段抽象成知识也很困难。并且检测范围受已知知识的局限,尤其是难以检测出内部人员的入侵行为,如合法用户的泄露。故本题选B。

    希赛点播:
    基于条件概率的误用检测方法:基于条件概率的误用检测方法,是将入侵方式对应一个事件序列,然后观测事件发生序列,应用贝叶斯定理进行推理,推测入侵行为。
    基于状态迁移的误用检测方法:状态迁移方法利用状态图表示攻击特征,不同状态刻画了系统某一时刻的特征。
    基于键盘监控的误用检测方法:基于键盘监控的误用检测方法,是假设入侵行为对应特定的击键序列模式,然后监测用户的击键模式,并将这一模式与入侵模式匹配,从而发现入侵行为。
    基于规则的误用检测方法:基于规则的误用检测方法是将攻击行为或入侵模式表示成一种规则,只要符合规则就认定它是一种入侵行为。


第 45 题

身份认证是证实客户的真实身份与其所声称的身份是否相符的验证过程。目前,计算机及网络系统中常用的身份认证技术主要有:用户名/密码方式、智能卡认证、动态口令、生物特征认证等。其中能用于身份认证的生物特征必须具有(  )。

  • (A) 唯一性和稳定性
  • (B) 唯一性和保密性
  • (C) 保密性和完整性
  • (D) 稳定性和完整性

答案与解析

  • 试题难度:容易
  • 知识点:认证技术原理与应用>认证类型与认证过程
  • 试题答案:[['A']]
  • 试题解析:

    本题考查身份认证的生物特征。

    身份认证是证实客户的真实身份与其所称的身份是否相符的验证过程。原则上用于身份认证的生物特征必须具有:普遍性、唯一性、稳定性、可采集性。故本题选A。

    希赛点播:目前常见的认证依据主要有四类:所知道的秘密信息、所拥有的实物凭证、所具有的生物特征、所表现的行为特征。认证技术方法主要有口令认证技术、智能卡技术、基于生物特征认证技术、Kerberos认证技术等多种实现方式。

第 46 题

无论是哪一种Web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于(  )。

  • (A) 开发型漏洞
  • (B) 运行型漏洞
  • (C) 设计型漏洞
  • (D) 验证型漏洞

答案与解析

  • 试题难度:一般
  • 知识点:网络安全漏洞防护技术原理与应用>网络安全漏洞概述
  • 试题答案:[['C']]
  • 试题解析:

    本题考查安全漏洞方面的知识。

    信息安全漏洞主要分为以下三种:
    设计型漏洞:这种漏洞不以存在的形式为限制,只要是实现了某种协议、算法、模型或设计,这种安全问题就会存在,而不因其他因素而变化,例如无论是哪种Web服务器,肯定存在HTTP协议中的安全问题。
    开发型漏洞:这种安全漏洞是广泛被传播和利用的,是由于产品的开发人员在实现过程中的有意或者无意引入的缺陷,这种缺陷会在一定的条件下被攻击者所利用,从而绕过系统的安全机制,造成安全事件的发生,这种漏洞包含在国际上广泛发布的漏洞库中。
    运行型漏洞:这种类型漏洞的出现是因为信息系统的组件、部件、产品或者终端由于存在的相互关联性和配置、结构等原因,在特定的环境运行时,可以导致违背安全策略的情况发生。这种安全问题一般涉及到不同的部分,是一种系统性的安全问题。
    Web服务器受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于设计型漏洞。故本题选C。

    希赛点播:安全漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。

第 47 题

互联网上通信双方不仅需要知道对方的地址,也需要知道通信程序的端口号。以下关于端口的描述中,不正确的是(  )。

  • (A) 端口可以泄露网络信息
  • (B) 端口不能复用
  • (C) 端口是标识服务的地址
  • (D) 端口是网络套接字的重要组成部分

答案与解析

  • 试题难度:一般
  • 知识点:网络物理隔离技术原理与应用>网络物理隔离技术原理与应用
  • 试题答案:[['B']]
  • 试题解析:

    本题考查通信端口相关知识。

    端口是表示服务的地址,是网络套接字的重要组成部分,端口可以泄露网络信息。端口是信息系统中设备与外界进行信息交互的出口,互联网上通信双方不仅需要知道对方的地址,也需要知道通信程序的端口号。故本题选B。

    希赛点播:我们知道,一台拥有IP地址的主机可以提供许多服务,比如Web服务、FTP服务、SMTP服务等,这些服务完全可以通过1个IP地址来实现。那么,主机是怎样区分不同的网络服务呢?显然不能只靠IP地址,因为IP 地址与网络服务的关系是一对多的关系。实际上是通过“IP地址+端口号”来区分不同的服务的。

第 48 题

安全电子交易协议SET中采用的公钥密码算法是RSA,采用的私钥密码算法是DES,其所使用的DES有效密钥长度是(  )。

  • (A) 48 位
  • (B) 56 位
  • (C) 64 位
  • (D) 128 位

答案与解析

  • 试题难度:一般
  • 知识点:密码学基本理论>常见密码算法
  • 试题答案:[['B']]
  • 试题解析:

    本题考查DES算法

    DES是一个分组密码算法,能够支持64比特的明文块加密,其密钥长度为56比特,即56位。故本题选B。

    希赛点播:DES是世界上应用最广泛的密码,但是随着计算机系统运算速度的增加和网络计算的进行,在有限的时间内进行大量的运算将变得更可行,因此DES56比特的密钥长度已不足以保证密码系统的安全。NIST于1999年10月25日采用三重DES(TDEA)作为过渡期间的国家标准,以增强DES的安全性。

第 49 题

Windows系统的用户管理配置中,有多项安全设置,其中密码和账户锁定安全选项设置属于( )。

  • (A) 本地策略
  • (B) 公钥策略
  • (C) 软件限制策略
  • (D) 账户策略

答案与解析

  • 试题难度:容易
  • 知识点:操作系统安全保护>Windows操作系统安全分析与防护
  • 试题答案:[['D']]
  • 试题解析:

    希赛点播:在Windows操作系统中,账户策略包含三个子集:
    (1)密码策略:对于域或本地用户账户,决定密码的设置,如强制性和期限。
    (2)账户锁定策略:对于域或本地用户账户,决定系统锁定账户的时间,以及锁定谁的账户。
    (3)Kerberos 策略:对于域用户账户,决定与 Kerberos 有关的设置,如账户有效期和强制性。

第 50 题

中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改。以下属于中间人攻击的是(  )。

  • (A) DNS欺骗
  • (B) 社会工程攻击
  • (C) 网络钓鱼
  • (D) 旁注攻击

答案与解析

  • 试题难度:一般
  • 知识点:网络攻击原理与常用方法>网络攻击常见技术方法
  • 试题答案:[['A']]
  • 试题解析:

    本题考查中间人攻击相关知识。

    DNS欺骗:是一种攻击者冒充域名服务器的欺骗行为。原理:如果可以冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了,这就是DNS欺骗的基本原理。
    社会工程攻击:是一种利用“社会工程学”来实施的网络攻击行为。在计算机科学中,社会工程学指的是通过与他人的合法地交流,来使其心理受到影响,做出某些动作或者是透露一些机密信息的方式。这通常被认为是一种欺诈他人以收集信息、行骗和入侵计算机系统的行为。
    网络钓鱼:是一种通过假冒可信方提供网上服务,以欺骗手段获取敏感个人信息的攻击方式。与社会工程攻击类似。
    旁注攻击:旁注攻击就是说在攻击目标时,对目标网站“无法下手”找不到目标网站的漏洞,那么攻击者就可以通过在与目标站点同一服务器下的站点渗透,从而获取目标站点的权限,这过程就是旁注攻击。
    故本题选A。

    希赛点播:
    DNS欺骗,是中间人攻击的一种惯用手法。攻击者通过入侵DNS服务器、控制路由器等方法把受害者要访问的目标机器域名对应的IP解析为攻击者所控制的机器,这样受害者原本要发送给目标机器的数据就发到了攻击者的机器上,这时攻击者就可以监听甚至修改数据,从而收集到大量的信息。如果攻击者只是想监听双方会话的数据,他会转发所有的数据到真正的目标机器上,让目标机器进行处理,再把处理结果发回到原来的受害者机器;如果攻击者要进行彻底的破坏,他会伪装目标机器返回数据,这样受害者接收处理的就不再是原来期望的数据,而是攻击者所期望的了。
    如此说来,这种攻击理应是最强大最危险的,然而实际上它却很少派上大用场,为什么,因为DNS欺骗的攻击模型太理想了。在实际生活中,大部分用户的DNS解析请求均是通过自己的ISP服务器进行的,换句话说,就是系统在连接网络时会获取到ISP服务器提供的DNS服务器地址,所有解析请求都是直接发往这个DNS服务器的,攻击者根本无处入手,除非他能入侵更改ISP服务器上DNS服务的解析指向。所以这种手法在广域网上成功的几率不大。

第 51 题

APT攻击是一种以商业或者政治目的为前提的特定攻击,其中攻击者采用口令窃听、漏洞攻击等方式尝试进一步入侵组织内部的个人电脑和服务器,不断提升自己的权限,直至获得核心电脑和服务器控制权的过程被称为(  )。

  • (A) 情报收集
  • (B) 防线突破
  • (C) 横向渗透
  • (D) 通道建立

答案与解析

  • 试题难度:一般
  • 知识点:恶意代码防范技术原理>恶意代码防护技术应用
  • 试题答案:[['C']]
  • 试题解析:

    本题考查APT攻击相关知识。

    一般APT攻击过程可概括为3个阶段:攻击前准备阶段、攻击入侵阶段和持续攻击阶段,又可细分为 5 个步骤:情报收集、防线突破、通道建立、横向渗透、信息收集及外传。
    1.情报收集:在实施攻击之前,攻击者会针对特定组织的网络系统和相关员工展开大量的信息搜集。信息搜集方法多种多样,通常包括搜索引擎、爬网系统、网络隐蔽扫描、社会工程学方法等方式。信息来源包括相关员工的微博、博客、社交网站、公司网站,甚至通过某些渠道购买相关信息(如公司通讯录等)。
    2.防线突破:攻击者在完成情报收集和技术准备后,开始采用木马/恶意代码攻击特定员工的个人电脑,攻击方法主要有:
    ①社会工程学方法,如电子邮件攻击,攻击者窃取与特定员工有关系的人员(如领导、同事、朋友等)电子邮箱,冒充发件人给该员工发送带有恶意代码附件的邮件,一旦该员工打开邮件,员工电脑便感染了恶意软件。
    ②远程漏洞攻 击方法,如网站挂马攻击,攻击者在员工常访问的网站上放置木马,当员工再次访问该 网站时,个人电脑便受到网页代码攻击。由于这些恶意软件针对的是系统未知漏洞并被特殊处理,因此现有的杀毒软件和防火墙均无法察觉,攻击者便能逐渐获取个人电脑权限,最后直至控制个人电脑。
    3.通道建立:攻击者在突破防线并控制员工电脑后,在员工电脑与入侵服务器之间开始建立命令控制通道。通常,命令控制通道采用 HTTP/HTTPS 等协议构建,以突破电脑系统防火墙等安全设备。一旦攻击者完成通道建立,攻击者通过发送控制命令检查植入的恶意软件是否遭受查杀,并在恶意软件被安全软件检测到前,对恶意软件进行版本升级,以降低被发现的概率。
    4. 横向渗透:入侵和控制员工个人电脑并不是攻击者的最终目的,攻击者会采用口令窃听、漏洞攻击等多种渗透方法尝试进一步入侵组织内部更多的个人电脑和服务器,同时不断地提升自己的权限,以求控制更多的电脑和服务器,直至获得核心电脑和服务器的控制权。
    5. 信息收集及外传:攻击者常常长期潜伏,并不断实行网络内部横向渗透,通过端口扫描等方式获取服 务器或设备上有价值的信息,针对个人电脑通过列表命令等方式获取文档列表信息等。攻击者会将内部某个服务器作为资料暂存的服务器,然后通过整理、压缩、加密、打包的方式,利用建立的隐蔽通信通道将信息进行外传。在获取这些信息后,攻击者会对这些信息数据进行分析识别,并做出最终的判断,甚至实施网络攻击破坏。

    故本题选C。

    希赛点播:高级持续威胁(简称APT)通常利用电子邮件作为攻击目标系统。攻击者将恶意代码嵌入电子邮件中,然后把它发送到目标人群,诱使收件人打开恶意电子文档,或单机某个指向恶意站点的连接。一旦收件人就范,恶意代码将会安装在其计算机中,从而远程控制收件人的计算机,进而逐步渗透到收件人所在网络,实现其攻击意图。

第 52 题

无线局域网鉴别和保密体系WAPI是一种安全协议,也是我国无线局域网安全强制性标准,以下关于WAPI的描述中,正确的是(  )。

  • (A) WAPI系统中,鉴权服务器AS负责证书的颁发、验证和撤销
  • (B) WAPI与WiFi认证方式类似,均采用单向加密的认证技术
  • (C) WAPI中,WPI采用RSA算法进行加解密操作
  • (D) WAPI从应用模式上分为单点式、分布式和集中式

答案与解析

  • 试题难度:一般
  • 知识点:移动应用安全需求分析与安全保护工程>移动应用安全威胁与需求分析
  • 试题答案:[['A']]
  • 试题解析:

    本题考查WAPI安全协议。

    与WIFI的单向加密认证不同,WAPI双向均认证,从而保证传输的安全性。WAPI安全系统采用公钥密码技术,鉴权服务器AS负责证书的颁发、验证与吊销等,无线客户端与无线接入点AP上都安装有AS颁发的公钥证书,作为自己的数字身份凭证。WAPI包括两部分:WAI和WPI。WAI和WPI分别实现对用户身份的鉴别和对传输的业务数据加密,其中WAI采用公开密钥密码体制,WPI则采用对称密码算法进行加、解密操作。WAPI从应用模式上分为单点式和集中式两种,可以彻底扭转目前WLAN采用多种安全机制并存且互不兼容的现状,从根本上解决安全问题和兼容性问题。官方教材(第一版)P370。故本题选A。

    希赛点播:WAPI鉴别及密钥管理的方式有两种,即基于证书和基于预共享密钥PSK。

第 53 题

Snort是一款开源的网络入侵检测系统,它能够执行实时流量分析和IP协议网络的数据包记录。以下不属于Snort配置模式的是(  )。

  • (A) 嗅探
  • (B) 包记录
  • (C) 分布式入侵检测
  • (D) 网络入侵检测

答案与解析

  • 试题难度:一般
  • 知识点:入侵检测技术原理与应用>入侵检测系统主要产品与技术指标
  • 试题答案:[['C']]
  • 试题解析:

    本题考查网络入侵检测系统Snort。
    Snort 是一款开源的网络入侵检测系统,它能够执行实时流量分析和IP协议网络的数据包记录。Snort 可以执行协议分析和内容查询/匹配使你能够探测各种攻击和探查,比如缓冲区溢出,隐蔽端口扫描,通用网关接口(CGI)攻击,服务器信息块协议(SMB)探测,操作系统指纹攻击等。
    主要模式有:
    嗅探 (Sniffer):主要是读取网络上的数据包并在控制台上用数据流不断地显示出来。
    包记录 (PacketLogger) :把数据包记录在磁盘上。
    网络入侵检测 (NetworkIntrusionDetection):是最复杂最难配置的;它可以分析网络流量与用户定义的规则设置进行匹配然后根据结果执行相应的操作。
    故本题选C。
    希赛点播:UNIX/Linux系统的安全是动态的,对运行的系统进行实时监控有利于及时发现安全问题,做出安全应急响应。针对UNIX/Linux系统的安全监测,常用的安全工具有Netstat、lsof、Snort等。

第 54 题

SSL协议(安全套接层协议)是Netscape公司推出的一种安全通信协议,以下服务中,SSL协议不能提供的是(  )。

  • (A) 用户和服务器的合法性认证服务
  • (B) 加密数据服务以隐藏被传输的数据
  • (C) 维护数据的完整性
  • (D) 基于UDP应用的安全保护

答案与解析

  • 试题难度:一般
  • 知识点:VPN技术原理与应用>VPN类型和实现技术
  • 试题答案:[['D']]
  • 试题解析:

    本题考查SSL协议。

    SSL协议位于TCP/IP协议与各种应用层协议之间,为数据通讯提供安全支持。其主要提供:
    (1)认证用户和服务器,确保数据发送到正确的客户机和服务器;
    (2)加密数据以防止数据中途被窃取;
    (3)维护数据的完整性,确保数据在传输过程中不被改变。故本题选D。

    希赛点播:SSL是Secure Sockets Layer的缩写,是一种应用于传输层的安全协议,用于构建客户端和服务端之间的安全通道。该协议包含握手协议、密码规格变更协议、报警协议和记录层协议。SSL协议是介于应用层和TCP层之间的安全通信协议。其主要目的在于两个应用层之间相互通信时,使被传送的信息具有保密性及可靠性。

第 55 题

IPSec属于(  )的安全解决方案。

  • (A) 网络层
  • (B) 传输层
  • (C) 应用层
  • (D) 物理层

答案与解析

  • 试题难度:一般
  • 知识点:VPN技术原理与应用>VPN类型和实现技术
  • 试题答案:[['A']]
  • 试题解析:

    本题考查IPSec协议。

    IPSec定义了在网络层使用的安全服务,其功能包括数据加密、对网络单元的访问控制、数据源地址验证、数据完整性检查、保证数据机密性和防止重放攻击等。IPSec属于网络层的安全解决方案。故本题选A。

    希赛点播:IPSec的工作原理类似于包过滤防火墙,可以看作是对包过滤防火墙的一种扩展。当接收到一个IP数据包时,包过滤防火墙使用其头部在一个规则表中进行匹配。当找到一个相匹配的规则时,包过滤防火墙就按照该规则制定的方法对接收到的IP数据包进行处理。

第 56 题

物理安全是计算机信息系统安全的前提,物理安全主要包括场地安全、设备安全和介质安全。以下属于介质安全的是(  )。

  • (A) 抗电磁干扰
  • (B) 防电磁信息泄露
  • (C) 磁盘加密技术
  • (D) 电源保护

答案与解析

  • 试题难度:一般
  • 知识点:物理与环境安全技术>物理环境安全分析与防护
  • 试题答案:[['C']]
  • 试题解析:

    本题考查物理环境安全和介质安全相关知识。

    介质安全是指介质数据和介质本身的安全,其目的是保护存储在介质上的信息,包括介质的防盗、介质的防毁(防霉、防砸)等。磁盘的安全防护包括磁盘信息加密技术和磁盘信息清除技术。故本题选C。

    设备安全的安全技术要素主要有设备的标志和标记、防止电磁信息泄露、抗电磁干扰、电源保护以及设备震动、碰撞、冲击适应性等方面。

    故本题选C。  

    希赛点播:存储介质的安全防护包括:强化存储安全管理、数据存储加密保存、容错容灾存储技术。

第 57 题

以下关于网络欺骗的描述中,不正确的是(  )。

  • (A) Web欺骗是一种社会工程攻击
  • (B) DNS欺骗通过入侵网站服务器实现对网站内容的篡改
  • (C) 邮件欺骗可以远程登录邮件服务器的端口 25
  • (D) 采用双向绑定的方法可以有效阻止ARP欺骗

答案与解析

  • 试题难度:一般
  • 知识点:网络设备安全>网络设备安全机制与实现技术
  • 试题答案:[['B']]
  • 试题解析:

    本题考查网络欺骗相关知识。

    DNS欺骗:是一种攻击者冒充域名服务器的欺骗行为。原理:如果可以冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了,这就是DNS欺骗的基本原理。并不会对原网页内容进行篡改。故本题选B。

    希赛点播:网络欺骗就是使入侵者相信信息系统存在有价值的、可利用的安全弱点,并具有一些可攻击窃取的资源(当然这些资源是伪造的或不重要的),并将入侵者引向这些错误的资源。它能够显著地增加入侵者的工作量、入侵复杂度以及不确定性,从而使入侵者不知道其进攻是否奏效或成功。而且,它允许防护者跟踪入侵者的行为,在入侵者之前修补系统可能存在的安全漏洞。

第 58 题

在我国,依据《中华人民共和国标准化法》可以将标准划分为:国家标准、行业标准、地方标准和企业标准4个层次。《信息安全技术  信息系统安全等级保护基本要求》(GB/T 22239-2008)属于(  )。

  • (A) 国家标准
  • (B) 行业标准
  • (C) 地方标准
  • (D) 企业标准

答案与解析

  • 试题难度:容易
  • 知识点:网络信息安全概述>网络信息安全法律与政策文件
  • 试题答案:[['A']]
  • 试题解析:

    本题考查我国的标准体系相关知识。

    GB属于国家标准。

    我国标准体制目前分为四级:国家标准、行业标准、地方标准和企业标准。国家标准的代号是GB,国家推荐性标准为GB/T,其他级别的推荐性标准类似。行业标准有70个左右,代号都是两个(拼音)字母。地方标准的代号是DBXX,如DB44是广东地方标准,DB35/T是福建推荐性标准等。企业标准代号的标准格式是 Q/XX,XX也可以是三位,一般不超过四位,由企业自己定。故本题选A。

    希赛点播:
    国家强制标准:GB
    国家推荐标准:GB/T
    国家指导标准:GB/Z
    国家实物标准:GSB

第 59 题

安全电子交易协议SET是由VISA和MasterCard两大信用卡组织联合开发的电子商务安全协议。以下关于SET的叙述中,不正确的是(  )。

  • (A) SET协议中定义了参与者之间的消息协议
  • (B) SET协议能够解决多方认证问题
  • (C) SET协议规定交易双方通过问答机制获取对方的公开密钥
  • (D) 在SET中使用的密码技术包括对称加密、数字签名、数字信封技术等

答案与解析

  • 试题难度:一般
  • 知识点:网站安全需求分析与安全保护工程>网站安全保护机制与技术方案
  • 试题答案:[['C']]
  • 试题解析:

    本题考查电子交易协议SET。

    网上交易的买卖双方在进行每一笔交易时,为了保证交易的可靠性,买方和卖方都要鉴别对方的身份。交易的双方可以通过Internet,在一些网站上获取对方的公开密钥,这种办法虽然有效可行,但这种方式获取的公开密钥不可靠必须要对这些密钥进行认证。因此需要一个可靠的第三方来验证公钥确实属于乙方,这样的第三方就被称为认证机构(简称CA)。通过认证机构来确认交易双方身份的合法性,是保证电子支付系统安全的重要措施。官方教材(第一版)P535。故本题选C。

    希赛点播:SET是一种电子支付系统的安全协议,因此它涉及加密、认证等多种技术。为了满足在Internet和其他网络上用信用卡安全支付的要求,SET协议主要是通过使用密码技术和数字证书方式来保证信息的机密性和安全性,它实现了电子交易的机密性、数据完整性、身份的合法性和不可否认性。

第 60 题

PKI中撤销证书是通过维护一个证书撤销列表CRL来实现的。以下不会导致证书被撤销的是(  )。

  • (A) 密钥泄漏
  • (B) 系统升级
  • (C) 证书到期
  • (D) 从属变更

答案与解析

  • 试题难度:容易
  • 知识点:认证技术原理与应用>认证技术方法
  • 试题答案:[['B']]
  • 试题解析:

    本题考查PKI相关知识。

    每个证书都有一个有效使用期限,有效使用期限的长短由 CA 的政策决定。有效使用期限到期的证书应当撤销。证书的公钥所对应的私钥泄露,或证书的持证人死亡,证书的持证人严重违反证书管理的规章制度等情况下也要撤销证书。故本题选B。

    希赛点播:公钥基础设施(PKI)是一种遵循既定标准的密钥管理平台,它提供了一种系统化的、可扩展的、统一的、可控制的公钥分发方法。和证书的签发一样, 证书的撤销也是一个复杂的过程。证书的撤销要经过申请、批准、撤销三个过程。

第 61 题

以下关于虚拟专用网VPN描述错误的是(  )。

  • (A) VPN不能在防火墙上实现
  • (B) 链路加密可以用来实现VPN
  • (C) IP层加密可以用来实现VPN
  • (D) VPN提供机密性保护

答案与解析

  • 试题难度:一般
  • 知识点:VPN技术原理与应用>VPN概述
  • 试题答案:[['A']]
  • 试题解析:

    本题考查VPN相关知识。

    VPN中文翻译为虚拟专用网,其基本技术原理是把需要经过公共网传递的报文加密处理后,再由公共网络发送到目的地。利用VPN技术能够在不信任的公共网络上构建一条专用的安全通道,经过VPN传输的数据在公共网上具有保密性。VPN和防火墙有3方面的关系:VPN和防火墙都是属于网络安全设备;VPN设备可集成在防火墙设备内;VPN和防火墙的功能不同。故本题选A。

    希赛点播:VPN的安全服务有三种:保密性服务、完整性服务、认证服务。VPN多种实现技术可分为三种:链路层VPN、网络层VPN、传输层VPN。

第 62 题

常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、 广告软件。2017年5月爆发的恶意代码WannaCry勒索软件属于(  )。

  • (A) 特洛伊木马
  • (B) 蠕虫
  • (C) 后门
  • (D) Rootkit

答案与解析

  • 试题难度:一般
  • 知识点:恶意代码防范技术原理>恶意代码概述
  • 试题答案:[['B']]
  • 试题解析:

    本题考查恶意代码相关知识。

    特洛伊木马:伪装成有用的软件,诱骗用户下载执行。
    蠕虫病毒:网络蠕虫是一种具有自我复制和传播能力、可独立自动运行的恶意程序。
    后门:该类病毒的特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。
    Rootkit:Rootkit木马是一种系统内核级病毒木马,其进入内核模块后能获取到操作系统高级权限,从而使用各种底层技术隐藏和保护自身,绕开安全软件的检测和查杀。
    WannaCry勒索病毒,是一种新型电脑病毒,主要以邮件、程序木马、网页挂马的形式进行传播。属于蠕虫病毒。故本题选B。

    希赛点播:恶意代码是指故意编制或设置的、对网络或系统会产生威胁或潜在威胁的计算机代码。最常见的恶意代码有计算机病毒、特洛伊木马、计算机蠕虫、后门、逻辑炸弹等。

第 63 题

防火墙的安全规则由匹配条件和处理方式两部分组成。当网络流量与当前的规则匹配时,就必须采用规则中的处理方式进行处理。其中,拒绝数据包或信息通过,并且通知信息源该信息被禁止的处理方式是(  )。

  • (A) Accept
  • (B) Reject
  • (C) Refuse
  • (D) Drop

答案与解析

  • 试题难度:一般
  • 知识点:防火墙技术原理与应用>防火墙技术应用
  • 试题答案:[['B']]
  • 试题解析:

    本题考查防火墙相关知识。

    防火墙的规则处理方式如下:
    Accept:允许数据包或信息通过;
    Reject:拒绝数据包或信息通过,并且通知信息源该信息被禁止;
    Drop:直接将数据包或信息丢弃,并且不通知信息源。
    故本题选B。

    希赛点播:防火墙是一种控制隔离技术,在某机构的网络和不安全的网络之间设置屏障,阻止对信息资源的非法访问,也可以使用防火墙阻止重要信息从企业的网络上被非法输出。

第 64 题

网络流量是单位时间内通过网络设备或传输介质的信息量。网络流量状况是网络中的重要信息,利用流量监测获得的数据,不能实现的目标是(  )。

  • (A) 负载监测
  • (B) 网络纠错
  • (C) 日志监测
  • (D) 入侵检测

答案与解析

  • 试题难度:一般
  • 知识点:网络安全应急响应技术原理与应用>网络安全应急响应技术原理与应用
  • 试题答案:[['C']]
  • 试题解析:

    本题考查流量监测的相关知识。

    网络流量状况是网络中的重要信息,利用流量监测获得的数据,可以实现以下目标:
    (1)负载监测:将流量监测获得的网络流量数据作为输入参数,利用统计方法和先验知识,通过负载特性分析过程,可以得到网络的当前负载状态。
    (2)性能分析:利用流量信息,可以分析得到网络的性能状况,例如链路利用率等,以定位和防止网络中的性能瓶颈,提高网络性能。
    (3)网络纠错:复杂的网络环境和丰富多样的应用类型,往往会导致网络故障的发生。通过分析流量信息,可以判定故障发生的位置和导致的原因,例如广播风暴、非法操作等,并采取措施解决故障并避免再次发生。
    (4)网络优化:流量工程的目的是为了优化网络性能,其前提是获取网络中的流量信息,在此基础上通过网络控制,例如资源分配、流量均衡等操作,实现网络优化的目标。
    (5)业务质量监视:现代网络面临的紧迫任务是为用户提供可靠的业务质量保障。而用户获得的服务质量以及网络供应商可提供的服务能力都必须通过流量数据分析获得。
    (6)用户流量计费:如何在高速宽带网络中实现基于流量的用户计费是目前网络管理领域的热点问题,实现高效的流量计费解决方案必须依靠流量监测技术的进步。
    (7)入侵检测:安全问题是网络应用中的一个重要方面,入侵检测系统是目前保障网络安全的重要手段。入侵检测的一个重要内容就是通过分析网络流量,判定攻击行为,以采取必要的防御措施。
    (8)协议调测:在进行协议设计和应用开发时,必须经过实际网络环境检验的过程。当新的协议或应用加入到网络中,必须观测它们产生的数据流量,以判定协议或应用的操作是否正常,是否会对网络性能造成损伤。
    故本题选C。

    希赛点播:网络流量就是网络上传输的数据量。网络流量的大小对网络架构设计具有重要意义,就像要根据来往车辆的多少和流向来设计道路的宽度和连接方式类似,根据网络流量进行网络的设计是十分必要的。

第 65 题

在下图给出的加密过程中,Mi,i=1,2,…,n表示明文分组,Ci,i=1,2,…,n表示密文分组,IV表示初始序列,K表示密钥,E表示分组加密。该分组加密过程的工作模式是( )。


  • (A) ECB
  • (B) CTR
  • (C) CFB
  • (D) PCBC

答案与解析

  • 试题难度:一般
  • 知识点:密码学基本理论>常见密码算法
  • 试题答案:[['D']]
  • 试题解析:

    本题考查分组密码相关知识。
    图为明密文链接工作原理图,即PCBC。官方教材(第一版)P109。
    电码本模式ECB直接利用分组密码对明文的各分组进行加密。
    计数模式(CTR模式)加密是对一系列输入数据块(称为计数)进行加密,产生一系列的输出块,输出块与明文异或得到密文。
    密文反馈模式(CFB模式)。在CFB模式中,前一个密文分组会被送回到密码算法的输入端。
    故本题选D。
    希赛点播:明密文链接方式具有加密错误传播无界的特性,而磁盘文件加密通常希望解密错误传播有界,这时可采用密文链接方式。

第 66 题

目前网络安全形势日趋复杂,攻击手段和攻击工具层出不穷,攻击工具日益先进, 攻击者需要的技能日趋下降。以下关于网络攻防的描述中,不正确的是( )。

  • (A) 嗅探器Sniffer工作的前提是网络必须是共享以太网
  • (B) 加密技术可以有效抵御各类系统攻击
  • (C) APT的全称是高级持续性威胁
  • (D) 同步包风暴(SYN Flooding)的攻击来源无法定位

答案与解析

  • 试题难度:一般
  • 知识点:网络安全主动防御技术与应用
  • 试题答案:[['B']]
  • 试题解析:

    本题考查网络攻防相关知识。

    加密用以确保数据的保密性,阻止对手的被动攻击,如截取,窃听等,而对于各类主动攻击,如篡改、冒充、重播等却是无能为力的。故本题选B。

    希赛点播:加密技术是电子商务采取的主要安全保密措施,是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。加密技术的应用是多方面的,但最为广泛的还是在电子商务和VPN上的应用。世界上没有绝对安全的密码体制,自然也不存在某种加密技术能抵挡所有攻击。

第 67 题

(  )攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。

  • (A) 缓冲区溢出
  • (B) 分布式拒绝服务
  • (C) 拒绝服务
  • (D) 口令

答案与解析

  • 试题难度:容易
  • 知识点:网络攻击原理与常用方法>网络攻击常见技术方法
  • 试题答案:[['B']]
  • 试题解析:

    本题考查拒绝服务攻击的相关知识。

    缓冲区溢出攻击:缓冲区溢出攻击是利用缓冲区溢出漏洞所进行的攻击行动,缓冲区溢出攻击可以使攻击者有机会获得一台主机的部分或全部的控制权。
    拒绝服务攻击:指攻击者利用系统的缺陷,执行一些恶意的操作。使得合法的系统用户不能及时得到应得的服务或系统资源。如CPU处理时间、存储器、网络带宽等。拒绝服务攻击最本质的特征是延长服务等待时间。
    口令攻击:口令攻击是黑客最喜欢采用的入侵网络的方法。黑客通过获取系统管理员或其他特殊用户的口令,获得系统的管理权,窃取系统信息、磁盘中的文件甚至对系统进行破坏。
    分布式拒绝服务攻击:指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。

    希赛点播:拒绝服务攻击种类:

</p>

第 68 题

如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是(  )的。

  • (A) 计算安全
  • (B) 可证明安全
  • (C) 无条件安全
  • (D) 绝对安全

答案与解析

  • 试题难度:一般
  • 知识点:密码学基本理论>密码学概况
  • 试题答案:[['B']]
  • 试题解析:

    本题考查密码体制安全性分类。

    衡量密码体制安全性的基本准则有以下三种:
    (1)计算安全的:如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是满足计算安全性的。这意味着强力破解证明是安全的,即实际安全。
    (2)可证明安全的:如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是满足可证明安全性的。这意味着理论保证是安全的。
    (3)无条件安全的:如果假设攻击者在用于无限计算能力和计算时间的前提下,也无法破译加密算法,就认为相应的密码体制是无条件安全性的。这意味着在极限状态上是安全的。
    故本题选B。

    希赛点播:密码体制是完成加密和解密的算法。通常,数据的加密和解密过程是通过密码体制、密钥来控制的。密码体制必须易于使用,特别是应当可以在微型计算机使用。密码体制的安全性依赖于密钥的安全性,现代密码学不追求加密算法的保密性,而是追求加密算法的完备。世界上不存在绝对安全的密码。

第 69 题

移位密码的加密对象为英文字母,移位密码采用对明文消息的每一个英文字母向前推移固定key位的方式实现加密。设key=3,则对应明文MATH的密文为(  )。

  • (A) OCVJ
  • (B) QEXL
  • (C) PDWK
  • (D) RFYM

答案与解析

  • 试题难度:容易
  • 知识点:密码学基本理论>密码学概况
  • 试题答案:[['C']]
  • 试题解析:

    本题考查位移密码体制的应用。

    将明文MATH依次往后移3步,即可得到PDWK。

    希赛点播:著名的加法密码是古罗马的凯撒大帝使用过的密码。Caesar密码取key=3,因此其密文字母表就是把明文字母表循环右移3位后得到的字母表。

第 70 题

基于公开密钥的数字签名算法对消息进行签名和验证时,正确的签名和验证方式是(  )。

  • (A) 发送方用自己的公开密钥签名,接收方用发送方的公开密钥验证
  • (B) 发送方用自己的私有密钥签名,接收方用自己的私有密钥验证
  • (C) 发送方用接收方的公开密钥签名,接收方用自己的私有密钥验证
  • (D) 发送方用自己的私有密钥签名,接收方用发送方的公开密钥验证

答案与解析

  • 试题难度:一般
  • 知识点:密码学基本理论>Hash函数与数字签名
  • 试题答案:[['D']]
  • 试题解析:

    本题考查数字签名相关知识。

    根据数字签名工作的基本流程,假设Alice需要签名发送一份电子合同文件给Bob。Alice的签名步骤如下:
    第一步,Alice使用Hash函数将电子合同文件生成一个消息摘要;
    第二步,Alice使用自己的私钥,把消息摘要加密处理,形成一个数字签名
    第三步,Alice把电子文件合同和数字签名一同发送给Bob。

    Bob收到Alice发送的电子合同文件及数字签名后,为确信电子合同文件是Alice所认可的,验证步骤如下:
    第一步,Bob使用与Alice相同的Hash算法,计算所收到的电子合同文件的消息摘要;
    第二步,Bob使用Alice的公钥,解密来自Alice 的加密消息摘要,恢复Alice原来的消息摘要
    第三步,Bob比较自己产生的消息摘要和恢复出来的消息摘要之间的异同。若两个消息摘要相同,则表明电子合同文件来自Alice。如果两个消息摘要的比较结果不一致, 则表明电子合同文件已被篡改。
    故本题选D。

    希赛点播:数字签名的目的是通过网络信息安全技术手段实现传统的纸面签字或者盖章的功能,以确定交易当事人的真实身份,保证交易的安全性、真实性和不可抵赖性。数字签名具有手写签名一样的特点,是可信的、不可伪造的、不可重用的、不可抵赖的以及不可修改的。

第 71 题

The modern study of symmetric-key ciphers relates mainly to the study of block ciphers and stream ciphers and to their applications. A block cipher is, in a sense, a modern embodiment of Alberti's polyalphabetic cipher: block ciphers take as input a block of ( )and a key, and output a block of ciphertext of the same size. Since messages are almost always longer than a single block, some method of knitting together successive blocks is required. Several have been developed, some with better security in one aspect or another than others. They are the mode of operations and must be carefully considered when using a block cipher in a cryptosystem.
The Data Encryption Standard (DES) and the Advanced Encryption Standard (AES) are( )designs which have been designated cryptography standards by the US government (though DES's designation was finally withdrawn after the AES was adopted). Despite its deprecation as an official standard, DES (especially its still-approved and much more secure triple-DES variant) remains quite popular; it is used across a wide range of applications, from ATM encryption to e-mail privacy and secure remote access. Many other block ciphers have been designed and released, with considerable variation in quality. Many have been thoroughly broken. See Category: Block ciphers.
Stream ciphers, in contrast to the ‘block’type, create an arbitrarily long stream of key material, which is combined ()  the plaintext bit-by-bit or character-by-character, somewhat like the one-time pad. In a stream cipher, the output( )is created based on an internal state which changes as the cipher operates. That state change is controlled by the key, and, in some stream ciphers, by the plaintext stream as well. RC4 is an example of a well-known, and widely used, stream cipher; see Category: Stream ciphers.
Cryptographic hash functions (often called message digest functions) do not necessarily use keys, but are a related and important class of cryptographic algorithms. They take input data (often an entire message), and output a short fixed length hash, and do so as a one-way function. For good ones, ( ) (two plaintexts which produce the same hash) are extremely difficult to find.
Message authentication codes (MACs) are much like cryptographic hash functions, except that a secret key is used to authenticate the hash value on receipt. These block an attack against plain hash functions.

  • (A) plaintext
  • (B) ciphertext
  • (C) data
  • (D) hash
  • (A) stream cipher
  • (B) hash function
  • (C) Message authentication code
  • (D) Block cipher
  • (A) of
  • (B) for
  • (C) with
  • (D) in
  • (A) hash
  • (B) stream
  • (C) ciphertext
  • (D) plaintext
  • (A) collisions
  • (B) image
  • (C) preimage
  • (D) solution

答案与解析

  • 试题难度:一般
  • 知识点:网络信息安全概述>信息安全专业英语
  • 试题答案:[['A'],['D'],['C'],['B'],['A']]
  • 试题解析:

    参考译文:

    对称密钥密码的现代研究主要涉及分组密码和流密码的研究及其应用。在某种意义上,分组密码是阿尔贝蒂多字母密码的现代体现:分组密码以明文和密钥作为输入,并输出相同大小的密文块。由于消息几乎总是比单个块长,因此需要一些将 连续块编织在一起的方法。已经开发了一些,有些在某个方面比其他方面具有更好的安全性。它们是操作模式,在密码系统中使用分组密码时必须仔细考虑。

    数据加密标准(DES)和高级加密标准(AES)是美国政府指定的分组密码设计(尽管DES的指定在AES被采用后最终被撤销)。尽管DES作为一种官方标准受到了抨击,但它(特别是它仍然被认可的、更安全的三重DES变体)仍然非常流行;它被广泛应用,从ATM加密到电子邮件隐私和安全的远程访问。许多其他的块密码已经被设计和发布,在质量上有相当大的变化。很多已经被彻底破坏了。(参见类别:分组密码)

    与“块”类型不同,流密码创建任意长的密钥材料流,密钥材料流与明文逐位或逐字符组合,有点像一次一密密码本。在流密码中,输出流是基于内部状态创建的,内部状态随着密码的操作而变化。这种状态变化由密钥控制,在某些流密码中,也由明文流控制。RC4是一个著名的、广泛使用的流密码的例子(参见类别:流密码)。

    加密哈希函数(通常称为消息摘要函数)不一定使用密钥,但却是一类相关的重要加密算法。它们接受输入数据(通常是整个消息),并输出一个固定长度的短散列,作为单向函数执行此操作。对于好的冲突(产生相同散列的两个明文)是很难找到的。

    消息身份验证码(MACs)与加密散列函数非常相似,只是在接收时使用密钥对散列值进行身份验证。它们阻止了对哈希函数的攻击。

results matching ""

    No results matching ""