2025下半年软考 信息安全工程师 临时抱佛脚

2025下半年软考 信息安全工程师 临时抱佛脚
Xiaozhi_z前段时间忘记有软考考试了((为了不浪费报名费就硬逼自己学一学,已经不报能过的希望啦,就想借着考证的机会去学一点知识点就有了本文档。
2025.11.8 下午考后记录:
每次考完试都感觉药丸了但是有点希望(这一次居然出乎意料没有考RSA密码学方向 而是偏运维
这一次大概率是卡线过或者就差一点点没过(教程还是分享下下吧 万一下一次就用到了(
基础知识
以下关于RADIUS协议描述正确的是()
A.RADIUS基于TCP协议
B.RADIUS的认证端口为1812,计费端口为1813
C.RADIUS协议整个传输过程是加密的
D.RADIUS不支持多种认证方式
RADIUS 的中文全称是 远程用户拨号认证系统。(应该就是学校那种网络计费系统 我就说好熟悉忘记是什么了)RADIUS使用UDP协议,其认证和计费功能分别通过1812和1813端口进行。
选B。
网络生存性是指在网络信息系统遭受入侵的情形下,网络信息系统仍然能够持续提供必要服务的能力。目前,国际上的网络信息生存模型遵循(61)的建立方法。该方法将系统划分为(62)。
A.3A
B.3C
C.3G
D.3R
知识盲区了。
3R 方法:这里的“3R”具体指的是:
抵抗(Resistance):指系统预防和抵御攻击的能力。
识别(Recognition):指系统检测和发现正在进行的攻击或异常行为的能力。
恢复(Recovery):指在遭受攻击后,系统能够修复损害并恢复正常服务的能力
选D。
按照《计算机场地通用规范(GB/T 2887-2011)》的规定,计算机机房分为四类:主要工作房间、第一类辅助房间、第二类辅助房间和第三类辅助房间。以下属于第一类辅助房间的是()_。
A.终端室
B.监控室
C.资料室
D.储藏室
依旧是知识盲区(
《计算机场地通用规范(GB/T2887-2011)》规定了计算机场地的术语、分类、要求、测试方法与验收规则,适用于新建、改建和扩建的各类计算机场地。该标准规定,计算机机房分为四类:主要工作房间、第一类辅助房间、第二类辅助房间和第三类辅助房间。
其中,主要工作房间包括主机房、终端室等;
第一类辅助房间包括低压配电间、不间断电源室、蓄电池室、发电机室、气体钢瓶室、监控室等;
第二类辅助房间包括资料室、维修室、技术人员办公室;
第三类辅助房间包括储藏室、缓冲间、技术人员休息室、盥洗室等.
选B。
文件完整性检查的目的是发现受害系统中被篡改的文件或者操作系统的内核是否被替换。对于Windows系统,以下哪个工具可以检测系统文件签名()。
A.lceword
B.Srvinstw
C.blacklight
D.sigverif
sigverif(文件签名验证工具)
sig: 取自英文单词 “signature”(签名)verif: 取自英文单词 “verify”(验证)选D。
常见的拒绝服务攻击有同步包风暴、UDP洪水、垃圾邮件、泪滴攻击、Smurf攻击、分布式拒绝服务攻击等类型。其中,()通过加入过多或不必要的偏移量字段,使计算机系统重组错乱,产生不可预期的后果,暴露出IP数据包分解和重组的弱点。
A.同步包风暴
B.Smurf攻击
C.垃圾邮件
D.泪滴攻击
泪滴攻击 是一种利用TCP/IP协议栈中数据包分片与重组机制漏洞的拒绝服务攻击。
它的攻击原理与题目描述完全吻合:
数据包分片:在网络传输中,如果数据包太大,无法一次性通过网络传输,它会被分割成多个更小的“分片”。每个分片都包含一个“偏移量”字段,用于指示该分片在原始数据包中的位置,以便接收方能够正确地按顺序重组它们。
攻击手法:泪滴攻击故意制造并发送一系列畸形的、重叠的分片。
- 攻击者会设置过多或不必要的偏移量字段。
- 这些偏移量的值经过精心构造,使得各个分片在逻辑上无法正常拼接。例如,第二个分片声称的起始位置可能早于第一个分片的结束位置,或者中间留有无法填充的缺口。
- 产生后果:当目标计算机收到这些异常分片并尝试重组时,其操作系统会因为无法处理这些混乱的偏移量而陷入混乱。这可能导致:
- 系统崩溃:较老的、未打补丁的操作系统(如Windows 3.1x, Windows 95)可能会直接蓝屏或重启。
- 系统性能急剧下降:消耗大量的CPU和内存资源来处理这个无法完成的重组任务,从而无法响应其他正常服务。
- 产生不可预期的行为:暴露出IP数据包分解和重组的弱点,导致系统不稳定。
选D。
网络红蓝对抗模拟属于哪种攻击模型()
A.攻击树模型
B.MITRE ATT&CK模型
C.网络杀伤链模型
D.渗透测试
依旧盲区(
基于MITRE ATT&CK模型常见的应用场景主要有网络红蓝对抗模拟、网络安全渗透测试、网络防御差距评估、网络威胁情报收集等。
选B。
SHA-512算法的消息摘要长度是()。
A.64
B.128
C.256
D.512
SHA-512后面的数字就是摘要长度。
选D。
Android操作系统中安全机制与系统层次对应关系正确的是()。
A.安全沙箱–系统运行库层
B.应用程序签名机制–Linux内核层
C.权限声明机制-应用程序框架层
D.地址空间布局随机化–应用程序层
(1)应用程序层安全机制有:权限声明机制、接入权限限制、保障代码安全
(2)应用框架层安全机制有:应用程序签名
(3)系统运行库层安全机制有:网络安全、采用SSL/TSL加密通信、虚拟机安全、沙箱机制
(4)Linux内核层安全机制有:文件系统安全、ACL权限机制、集成了SELinux 模块、地址空间布局随机化等。选A。
根据IP的安全需求,IPSec工作组制定了相关的IP安全系列规范,提供IP包的保密性服务的协议是()。
A.AH
B.ESP
C.IKE
D.ISAKMP
知识盲区(
根据IP的安全需求,IPSec工作组制定了相关的IP安全系列规范:
认证头(AH)、封装安全有效负荷(ESP)以及密钥交换协议。AH提供认证服务;ESP提供加密服务;IPSec的相关密钥管理协议主要有互联网密钥交换协议IKE、互联网安全关联与密钥管理协议ISAKMP、密钥交换协议Oakley.
选B。
在华为路由器上配置访问控制列表(ACL)时,以下关于基本 ACL的说法正确的是()
A.基本 ACL 只能根据源 IP 地址进行过滤,编号范围是 2000-2999
B.基本 ACL 可以根据源 IP 地址和目的 IP地址进行过滤,编号范围是 3000-3999
C.基本 ACL 只能根据目的IP 地址进行过滤,编号范围是 2000-2999
D.基本 ACL 可以根据源端口号和目的端口号进行过滤,编号范围是 3000-3999
在华为设备中,基本访问控制列表(ACL)主要依据源IP 地址来对数据包进行过滤,其编号范围是2000-2999 。选A。
S/Key一次性口令系统基于()原理来实现身份认证。
A.对称加密
B.非对称加密
C.哈希函数
D.生物识别
S/Key是一种基于哈希链的认证协议,通过递减序列生成一次性口令,每个口令仅能验证一次,有效抵御重放攻击。
选C。
端口扫描的目的是找出目标系统上提供的服务列表。根据扫描利用的技术不同,端口扫描可以分为完全连接扫描、半连接扫描、SYN扫描、FIN扫描、隐蔽扫描、ACK扫描、NULL扫描等类型。其中,需要用到第三方dumb主机配合的扫描属于()。
A.ID头信息扫描
B.ACK扫描
C.NULL扫描
D.XMAS扫描
这种扫描技术的核心原理是:
- 扫描者选择一台第三方“僵尸”主机(即dumb主机)。
- 扫描者先探测该僵尸主机IP数据包中IPID(Identification,标识头) 字段的当前值,发现其是连续增长的。
- 扫描者随后伪造自己的IP地址为该僵尸主机的IP,向目标主机发送扫描探测包(如SYN包)。
- 根据目标端口的状态,僵尸主机的IPID会发生变化:
- 如果目标端口开放:目标主机会向僵尸主机返回SYN-ACK包。僵尸主机收到这个未经请求的包后,会回复一个RST包,从而导致其IPID值增加1。
- 如果目标端口关闭:目标主机会向僵尸主机返回RST包,僵尸主机会忽略此包,其IPID值保持不变。
- 扫描者再次探测僵尸主机的IPID,通过判断其增长幅度,就可以推断出目标端口的开放状态。
关键在于,整个过程中,扫描者是通过观察第三方主机的“ID头信息”(IPID)的变化来间接获得扫描结果的,因此这种技术被称为“ID头信息扫描”。
选A。
还有一些扫描类型补充学习下
- 完全连接扫描:完成完整的TCP三次握手,建立正常连接,容易被发现。
- 半连接扫描:只完成前两次握手,不建立完整连接,资源消耗较少。
- SYN扫描:发送SYN包,根据返回的SYN/ACK或RST判断端口状态,最常用的扫描方式。
- FIN扫描:发送FIN包,通过是否收到RST回复判断关闭的端口,可绕过简单过滤器。
- 隐蔽扫描:伪造第三方dumb主机的IP地址发送包,让目标回应的信息发送到第三方,隐藏自身。
- ACK扫描:发送ACK包,通过分析返回的RST包窗口值或TTL值判断端口状态,用于探测防火墙规则。
- NULL扫描:发送所有标志位都为0的TCP包,通过是否收到RST回复判断端口状态。
以下恶意代码中,属于宏病毒的是()·
A.Worm.Blaster.g
B.Trojan.huigezi.a
C.Backdoor.Agobot.frt
D.Macro.Melissa
宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。
常见的宏病毒包括Macro.Melissa、Nuclear宏病毒等。
选D。
2018年10月,含有我国SM3杂凑算法的ISO/IEC10118-3:2018《信息安全技术杂凑函数第3部分:专用杂凑函数》由国际标准化组织(ISO)发布,SM3算法正式成为国际标准。SM3的杂凑值长度为()。
A.8字节
B.16字节
C.32字节
D.64字节
SM3为杂凑算法,杂凑长度为256比特,也就是32字节。据国家密码管理局表示,其安全性及效率与SHA-256相当,其输出为256 bit的杂凑值。
选C。
近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。
A.SM2
B.SM3
C.SM4
D.SM9
SM9标识密码算法是一种基于双线性对的标识密码算法.
选D。
根据自主可控的安全需求,近些年国密算法和标准体系受到越来越多的关注,基于国密算法的应用也得到了快速发展。我国国密标准中的杂凑算法是()。
A.SM2
B.SM3
C.SM4
D.SM9
国家密码局认定的国产密码算法主要有SM1(SCB2)、SM2、SM3、SM4、SM7、SM9、祖冲之密码算法(ZUC)等。
其中SM1、SM4、SM7、祖冲之密码(ZUC)是对称算法;
SM2、SM9是非对称算法;
SM3 密码杂凑算法是一种密码学哈希函数被广泛应用于网络安全和数据完整性验证等领域。
选B。
所谓水印攻击,就是对现有的数字水印系统进行攻击。水印攻击方法有很多,其中,并不一定要移去水印,它的目标是对数据作一定的操作和处理,使得检测器不能检测到水印的存在。
A.鲁棒性攻击
B.表达攻击
C.解释攻击
D.法律攻击
表达攻击是让图像水印变形而使水印存在性检测失败,包括置乱攻击、同步攻击等。这种攻击并不一定要移去水印,它的目标是对数据作一定的操作和处理,使得检测器不能检测到水印的存在。
- 鲁棒性攻击(Robustness Attacks)
- 试图破坏或移除水印,使水印无法被提取。
- 包括信号处理操作(压缩、滤波、噪声等)。
- 解释攻击(Interpretation Attacks)
- 利用水印系统可嵌入多水印的特性,伪造“原始”证据,从而混淆版权归属(例如原稿攻击、逆众攻击)。
- 法律攻击(Legal Attacks)
- 通过法律手段挑战水印的有效性,不属于技术攻击。
选B。
按照密码系统对明文的处理方法,密码系统可以分为()
A.对称密码系统和公钥密码系统
B.对称密码系统和非对称密码系统
C.数据加密系统和数字签名系统
D.分组密码系统和序列密码系统
按照密码系统对明文的处理方法分为分组密码和序列密码
按将明文转化为密文的操作类型分为替换密码和位移密码
按密钥的使用个数分为对称密码体制和非对称密码体制。
选D。
雪崩效应指明文或密钥的少量变化会引起密文的很大变化。下列密码算法中不具有雪崩效应的是()。
A.AES
B.MD5
C.RC4
D.RSA
雪崩效应是指当输入发生最微小的改变(例如,反转一个二进制位)时,也会导致输出的不可区分性改变(输出中每个二进制位有50%的概率发生反转);雪崩效应通常发生在块密码和加密散列函数中,RSA为公钥密码。
选D。
SMTP是一种提供可靠有效的电子邮件传输的协议,采用客户服务器的工作方式,在传输层使用TCP协议进行传输。SMTP发送协议中传送报文文本的指令是()。
A.HELO
B.HELP
C.SEND
D.DATA
HELO:客户端为标识自己的身份而发送的命令(通常带域名)
EHLO:使服务器可以表明自己支持扩展简单邮件传输协议(ESMTP)命令
DATA:客户端发送的、用于启动邮件内容传输的命令
SEND:使接收主机知道消息必须送到另一个终端,当前传输被取消选D。
Kerberos是一个网络认证协议,其目标是使用密钥加密为客户端/服务器应用程序提供强身份认证。一个Kerberos系统涉及四个基本实体:Kerberos客户机、认证服务器AS、票据发放服务器TGS、应用服务器。其中,为用户提供服务的设备或系统被称为()。
A.Kerberos客户机
B.认证服务器AS
C.票据发放服务器TGS
D.应用服务器
AS(认证服务器),识别用户身份并提供TGS会话密钥;
TGS(票据发放服务器),为申请服务的用户授予票据(Ticket);
应用服务器是为用户提供服务的设备或系统。
选D。
数字证书是一种由一个可信任的权威机构签署的信息集合。PKI中的X.509数字证书的内容不包括()。
A.版本号
B.签名算法标识
C.证书持有者的公钥信息
D.加密算法标识
每版本必须包含下列信息。
版本号:用来区分X.509的不同版本号。
序列号:由CA给每一个证书分配唯一的数字型编号。
签名算法标识符:用来指定用CA签发证书时所使用的签名算法。
认证机构:即发出该证书的机构唯一的CA的X.500名字。
有效期限:证书有效的时间。
主题信息:证书持有人的姓名、服务处所等信息
认证机构的数字签名:以确保这个证书在发放之后没有被改过。
公钥信息:包括被证明有效的公钥值和加上使用这个公钥的方法名称。选D。
在IPSec虚拟专用网当中,提供数据源认证的协议是()。
A.SKIP
B.IPAH
C.IPESP
D.ISAKMP
IPSecVPN中,由IPAH协议提供类据源认证。
SKIP,互联网密钥交换协议。
IPESP,是一种安全协议,其用途在于保证IP包的保密性。
ISAKMP,互联网安全关联与密钥管理协议。
选B。
无线局域网鉴别和保密体系WAPI是一种安全协议,也是我国无线局域网安全强制性标准以下关于WAPI的描述中,正确的是()。
A.WAPI系统中,鉴权服务器AS负责证书的颁发、验证和撤销
B.WAPI与WiFi认证方式类似,均采用单向加密的认证技术
C.WAPI中,WPI采用对称密码算法进行加解密操作
D.WAPI从应用模式上分为单点式、分布式和集中式
与WIFI的单向加密认证不同,WAPI双向均认证,从而保证传输的安全性。WAPI安全系统采用公钥密码技术,鉴权服务器AS负责证书的颁发、验证与吊销等。
选A。
日志文件是Windows系统中一个比较特殊的文件,它记录Windows系统的运行状况,如各科系统服务的启动、运行、关闭等信息。Windows日志有三种类型:系统日志、应用程序日志和安全日志。安全日志对应的文件名为()
A.SysEvent.evt
B.Appevent.evt
C.Secevent.evt
DSafeevent.evt
Windows日志有三种类型:系统日志、应用程序日志和安全日志,
它们对应的文件名为SysEvent.evt、Appevent.evt和Secevent.evt。
选C。
安全渗透测试通过模拟攻击者对测评对象进行安全攻击,以验证安全防护机制的有效性。其中需要提供部分测试对象信息,测试团队根据所获取的信息,模拟不同级别的威胁者进行渗透测试,这属于()。
A.黑盒测试
B.白盒测试
C.灰盒测试
D.盲盒测试
黑盒测试。只需要提供测试目标地址,授权测试团队从指定的测试点进行测试。
白盒测试。需要提供尽可能详细的测试对象信息,测试团队根据所获取的信息,定制特殊的渗透方案,对系统进行高级别的安全测试。该方式适合高级持续威胁者模拟。
灰盒测试。需要提供部分测试对象信息,测试团队根据所获取的信息,模拟不同级别的威胁者进行渗透测试。选C。
如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是()的。
A.计算安全
B.可证明安全
C.无条件安全
D.绝对安全
计算安全的:如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是满足计算安全性的。这意味着强力破解证明是安全的,即实际安全。
可证明安全的:如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决就认为相应的密码体制是满足可证明安全性的。这意味着理论保证是安全的。
无条件安全的:如果假设攻击者在用于无限计算能力和计算时间的前提下,也无法破译加密算法,就认为相应的密码体制是无条件安全性的。这意味着在极限状态上是安全的。选B。
67 mod 119的逆元是()。
A.52
B.67
C.16
D.19
我不是很懂 但只要实现67x÷119 余数为1即可
这里的x就是逆元。
这道题也可以硬算 一个一个带入。
67×16=10721072÷119=9 余 1
1072÷119=9 余 1
选C。
以下不属于消息认证技术的是()。
A.消息认证码
B.哈希函数
C.数字签名
D.PKI
消息认证是证实一个收到的消息来自可信的源点,且为被篡改、重放或延迟等的过程。常用的消息认证技术包括哈希函数、消息认证码、数字签名。
PKI(公钥基础设施) 本身不是一种直接的消息认证技术,而是一套体系,用于创建、管理、分发、使用、存储和撤销数字证书,它支持数字签名等技术,但它本身不是认证技术。
选D。
BLP模型的简单安全特性特点是(52);*特性的特点是(53)
A.主体可向下读,也可向上读
B.主体不可以向下读,也不可以向上读
C.主体只能向下读,不能向上读
D.主体只能向上读,不能向下读
BLP(Bell-LaPadula)模型是一个多级安全模型,主要用于军事保密系统。它的核心目标是防止泄密。
(1) 简单安全特性(Simple Security Property)
- 也叫 no-read-up 规则。
- 含义:一个主体只能读取安全级别低于或等于自己安全级别的客体。
- 举例:
- 如果你的安全级别是“机密”,你可以读“机密”、“秘密”、“公开”级别的文件。
- 但不能读“绝密”文件(因为绝密比你高)。
- 简单说:只能向下读,不能向上读。
(2) 特性(Star Property)
- 也叫 no-write-down 规则。
- 含义:一个主体只能写入安全级别高于或等于自己安全级别的客体。
- 举例:
- 如果你的安全级别是“机密”,你可以写入“机密”、“绝密”文件。
- 但不能写入“秘密”、“公开”文件(避免把高密信息写到低密文件中导致泄密)。
- 简单说:只能向上写,不能向下写。
选C。
以下路由协议不支持认证的是()。
Al.ospf
B.rip1
C.rip2
D.eigrp
Ospf、rip2、eigrp支持路由器邻居认证
选B。
所谓个人位置隐私,是指由于服务或系统需要用户提供自身的”身份,位置,时间”三元组信息而导致的用户隐私泄露问题。()不属于位置隐私保护体系结构。
A.集中式体系结构
B.客户/服务器体系结构
C.B/S体系结构
D.分布式体系结构
位置隐私保护体系结构可分为三种:集中式体系结构、客户/服务器体系结构和分布式体系结构。
选C。
蜜罐(Honeypot)技术是一种主动防御技术,是入侵检测技术的一个重要发展方向。下列说法中 ()不属于蜜罐技术的优点。
A.相对于其他安全措施,蜜罐最大的优点就是简单。
B.蜜罐需要做的仅仅是捕获进入系统的所有数据,对那些尝试与自己建立连接的行为进行记录和响应,所以资源消耗较小。
C.安全性能高,即使被攻陷,也不会给内网用户带来任何安全问题。
D.蜜罐收集的数据很多,但是它们收集的数据通常都带有非常有价值的信息。
优点:
(1)使用简单:相对于其他安全措施,蜜罐最大的优点就是简单。蜜罐中并不涉及到任何特殊的计算,不需要保存特征数据库,也没有需要进行配置的规则库。
(2)资源占用少:蜜罐需要做的仅仅是捕获进入系统的所有数据,对那些尝试与自己建立连接的行为进行记录和响应,所以不会出现资源耗尽的情况。
(3)数据价值高:蜜罐收集的数据很多,但是它们收集的数据通常都带有非常有价值的信息。安全防护中最大的问题之一是从成干上万的网络数据中寻找自己所需要的数据。缺点:
(1)数据收集面狭窄:如果没有人攻击蜜罐,它们就变得毫无用处。如果攻击者辨别出用户的系统为蜜罐,他就会避免与该系统进行交互并在蜜罐没有发觉的情况下潜入用户所在的组织。
(2)乡给使用者带来风险:蜜罐可能为用户的网络环境带来风险,蜜罐一旦被攻陷,就可以用于攻
击、潜入或危害其他的系统或组织。选C。
SSL协议运行在网络的()之间。
A.网络层与传输层
B.传输层与应用层
C.数据链路层与网络层
D.物理层与数据链路层
SSL基于公钥的安全应用协议,由SSH传输层、SSH用户认证协议和SSH连接协议三个子协议组成,运行在传输层与应用层之间 ,为网络通信提供加密、认证、完整性检查等多种安全服务。
选B。
以下属于网络物理隔离技术的是()。
A.网闸
B.双硬盘
C.外网代理服务
D.以上都是
物理隔离技术主要包括:专用计算机上网、多PC、外网代理服务、内外网线路切换器、单硬盘内外分区、双硬盘、网闸、协议隔离、单向传输、信息摆渡、物理端口等技术。
选D。
IPSec属于()的安全解决方案。
A.网络层
B.传输层
C.物理层
D.应用层
IPSec协议的主要功能为加密、认证和密钥的管理与交换功能,可以为数据传输提供数据源验证、无连接数据完整性、数据机密性、抗重播等安全服务。IPSec属于网络层安全解决方案。
选A。
acl规则:rule 5 deny 123.1.1.0 0.0.6.0,以下哪个地址不允许通过()。
A.123.1.2.0
B.123.1.3.0
C.123.1.4.0
D.123.1.6.0
ACL掩码中0检测,1不检测。
0.0.6.0第三位转为进制是00000110,123.1.1.0的第三位1转换为二进制是00000001,与掩码比较,也就是前5位和最后1位必须检测,第6、7位不检测可以是任意。
选B。
渗透工具箱等。以下属于网络嗅探器工具的是()
A.Metasploit
B.Super Scan
C.Wireshark
D.LOphtCrack
我以为看见Scan可以秒选C( 没想到错了
常见的网络嗅探工具有NetXray、Packetboy、Net Monitor、Sniffer Pro、WireShark、WinNetCap等。
选C。
以下隧道技术不支持加密的是()。
A.ipsec vpn
B.ssl vpn
C.L2TP
D.gre vpn
gre vpn不支持加密,其它三种都是支持加密的。
选D。
为规范数字证书的格式,国家制定了《信息安全技术 公钥基础设施 数字证书格式》,其中指明了数字证书包含基本信息,以下()并没有包含在数字证书的基本信息域格式中。
A.序列号
B.主体私钥信息
C.有效日期
D.扩展项
数字证书基本信息域包含:版本号、序列号、签名算法、颁发者、有效日期、主体、主体公钥信息、颁发者唯一标识符、主体唯一标识符、扩展项。
选B。
针对电子邮件的安全问题,人们利用PGP(PetGood Privacy)来保护电子邮件的安全,PGP应用了多种密码技术,其中密钥管理算法选用RSA、数据加密算法选用()、完整性检测和数字签名算法,采用了MD5和RSA以及随机数生成器。
A.IDEA
B.DES
C.3DES
D.RC4
IDEA(International Data Encryption Algorithm) 是一种对称密钥加密算法,PGP 早期版本使用它来加密邮件内容,提供机密性。
选A。
用户在实际应用中通常将入侵检测系统放置在防火墙内部,这样可以()。
A.增强防火墙的安全性
B.扩大检测范围
C.提升检测效率
D.降低入侵检测系统的误报率
将入侵检测系统置于防火墙内部,使得很多对网络的攻击首先会被防火墙过滤,也就是防火墙是首当其冲的,从而也就减少了对内部入侵检测系统的干扰,提高入侵检测系统的准确率,但是其检测能力不会变化。
选D。
计算机病毒是一组具有自我复制、传播能力的程序代码。常见的计算机病毒类型包括引导型病毒、宏病毒、多态病毒、隐蔽病毒等。磁盘杀手病毒属于( )。
A.引导型病毒
B.宏病毒
C.多态病毒
D.隐蔽病毒
盲区又来了(
引导型病毒是一种主攻感染驱动扇区和硬盘系统引导扇区的病毒。磁盘杀手病毒属于引导型病毒。
选A。
攻击者通过一系列攻击工具,对目标网络实施攻击。()是攻击者初始化一个程序或者程序片断,独立执行漏洞挖掘。
A.用户命令
B.脚本或程序
C.自治主体
D.电磁泄漏
用户命令:攻击者在命令行状态下或者以图形用户接口方式输入攻击命令;
脚本或程序:利用脚本和程序挖掘弱点;
自治主体:攻击者初始化一个程序或者程序片断独立执行漏洞挖掘;
电磁泄漏:通过电子信号分析方法,实施电磁泄漏攻击。
选C。
能力成熟度模型(CMM)是对一个组织机构的能力进行成熟度评估的模型,成熟度级别一般分为五级:1级-非正式执行、2级-计划跟踪、3级-充分定义、4级-量化控制、5级-持续优化。在软件安全能力成熟度模型中,渗透测试过程属于()。
A.CMM1级
B.CMM2级
C.CMM3级
D.CMM4级
CMM1级-补丁修补;
CMM2级-渗透测试、安全代码评审;
CMM3级一漏洞评估、代码分析、安全编码标准;
CMM4级一软件安全风险识别、SDLC实施不同安全检查点;
CMM5级一改进软件安全风险覆盖率、评估安全差距。
选B。
目前公认最安全可靠的认证技术是()。
A.口令认证
B.智能卡认证
C.USBKey认证
D.生物特征认证
利用口令认证的缺陷是口令信息容易泄露,而智能卡、U盾等认证容易丢失或被伪造,在安全性要求高的环境中,基于生物特征认证利用人类生物特征来进行认证,是最为安全可靠的认证技术。
选D。
下面关于基于误用的入侵检测系统的描述错误的是()。
A.根据已知的入侵模式检测入侵行为
B.检测能力取决于攻击模式库的大小
C.攻击模式库过大会影响IDS的性能
D.以异常行为作为入侵检测依据
D 说的是 基于异常( anomaly-based ) 的检测原理,因此它不属于基于误用的入侵检测系统的特点。
选D。
以下哪项是国际标准的认证协议()。
A.SAML
B.AAA
C.IPsec VPN
D.SSL VPN
OpenID、SAML、OAuth、EIDO等是国际标准的认证协议
选A。
应用代理防火墙的主要优点是()。
A.加密强度高
B.安全控制更细化、更灵活
C.安全服务的透明性更好
D.服务对象更广泛
应用代理防火墙的主要优点是可以提供用户认证等用户安全策略,应用层网关可以实现基于内容的信息过滤,安全控制会更细化更灵活;但应用代理防火墙不适用于实时性太高的服务,而且对用户的透明性低。
选B。
计算机病毒的生命周期一般包括()四个阶段。
A.开发阶段、传播阶段、发现阶段、清除阶段
B.开发阶段、潜伏阶段、传播阶段、清除阶段
C.潜伏阶段、传播阶段、发现阶段、清除阶段
D.潜伏阶段、传播阶段、触发阶段、发作阶段
计算机病毒的生命周期一般包括潜伏阶段、传播阶段、触发阶段、发作阶段四个阶段。
潜伏阶段:病毒在感染系统后,可能不会立即执行恶意操作,而是等待合适的时机进行触发。
传播阶段:病毒通过各种方式(如网络、移动存储等)将自身复制并传播到其他计算机系统中。
触发阶段:病毒根据预设的条件或时机激活,准备执行其恶意功能。
发作阶段:病毒执行其恶意操作,如破坏数据、窃取信息等,对系统造成实际损害。
选D。
Kerberos是一种常用的身份认证协议,它采用的加密算法是()
A.MD5
B.Elgamal
C.RSA
D.DES
采用的加密算法是对称加密算法DES。(这个没什么说法
选D。
按照VPN在TCP/IP协议层的实现方式,可以将其分为链路层VPN、网络层VPN、传输层VPN。以下属于网络层VPN实现方式的是()
A.多协议标签交换MPLS
B.ATM
C.FrameRelay
D.隧道技术
链路层VPN:ATM、FrameRelay帧中继、多协议标签交换MPLS。
网络层VPN:受控路由过滤、隧道技术。
传输层VPN:SSL。选D。
WPKI(无线公开密钥体系)是基于无网络环境的一套遵循既定标准的密钥及证书管理平台,该平台采用的加密算法是()。
A.优化的椭圆曲线加密算法
B.SM9
C.SM4
D.优化的RSA加密算法
WPKI并不是一个全新的PK1标准,它是传统的PKI技术应用于无线环境的优化扩展。它采用了优化的ECC椭圆曲线加密和压缩的X.509数字证书。
选A。
注入语句:http://xxx.xxx.xxx/abc.asp?p=YY and user>0,不仅可以判断服务器的后台数据库是否为SQL-SERVER,还可以得到()。
A.当前连接数据库的用户数量
B.当前连接数据库的用户名
C.当前连接数据库的用户口令
D.当前连接的数据库名
在 SQL Server 环境中,
user是一个系统函数(或系统视图),返回当前数据库用户名(在 SQL Server 中,user等价于user_name())。当你在条件里写
user>0时,SQL Server 会尝试将user的结果(一个字符串)与数字 0 比较,这会触发隐式类型转换。如果转换失败(比如用户名不是纯数字),在早期 SQL Server 版本中会报错,但错误信息中会包含用户名,因为错误信息类似:将 nvarchar 值 ‘dbo’ 转换为数据类型 int 时失败。
攻击者通过错误信息就可以看到这个 ‘dbo’ 或其他用户名,从而得到当前连接数据库的用户名。
选B。
2019年10月26日,十三届全国人大常委会第十四次会议表决通过了《中华人民共和国密码法》,该法律自()起施行。
A.2020年10月1日
B.2020年12月1日
C.2020年1月1日
D.2020年7月1日
这个太难了(记日期
法律 施行时间 《中华人民共和国计算机信息系统安全保护条例》 1994年2月18日 《中华人民共和国网络安全法》 2017年6月1日 《中华人民共和国密码法》 2020年1月1日 《中华人民共和国数据安全法》 2021年9月1日 《中华人民共和国国家安全法》 2015年7月1日 《计算机病毒防止管理办法》 2000年4月26日 《中华人民共和国电子签名法》 2005年4月 选C。
应用技术
阅读下列说明,回答问题1至问题6,将解答写在答题纸的对应栏内。
知识盲区中的知识盲区 从来没有口算过这个东西(

问题1(4分)、已知DES算法S盒如下,请补全S盒空缺的数据(1)(2)(3)(4)。
这个就看每行0-15哪个没有填哪个就好啦
3、13、15、0
问题2(2分)、已知S盒的输入为110011,请计算经过S盒变换之后的二进制输出。
第一位和最后一位组合得到11转换十进制确认行号为3
剩余的1001转换十进制列数为9
第三行第九列是6,转换二进制为0110
问题3(3分)、使用DES算法对明文字符串“12345”进行加密,应当对明文进行填充,请问填充后的数据长度多少比特(位)?并给出填充后明文字符串表示。
64位、12345\x03\x03\x03
太难了 先跳过吧(
问题4(2分)、如果使用密钥“x01\x01\x01\x01\x01\x01\x01\x01“对明文进行加密,会出现什么安全问题。
密钥重复,容易被破解。
问题5(2分)、不论古典密码还是现代密码,其中最为核心的操作是替代和置换,对应于香农的《保密系统的通信理论》论文中,分别对应哪两种密码技术?
混乱、扩散。
问题6(2分)、在DES算法中,置换对应下图当中哪个操作部件?

初始置换、逆置换
阅读下列说明,回答问题1至问题7将解答填入答题纸的对应栏内。

问题1(2分)、根据wireshark 流量包写出扫描源地址?
参考答案:192.168.85.129
看第一个包源地址和Info即可
问题2(2分)、要产生如图流量包视图,请写出wireshark过滤规则?
参考答案:ip.addr==192.168.85.129&&ip.addr==192.168.85.132
原来ip.addr就可以 那挺简单的
问题3(3分)、根据流量包分析目标系统开放了哪些端口,说明理由?
参考答案:开放了80端口,因为只有80端口完成了三次握手的过程。
看Info 80端口有Syn/Syn,Ack/Ack三次握手全了就好啦
问题4(2分)、此流量包属于什么类型扫描?
参考答案:完全连接扫描
因为前面写了完整握手所以是完全连接扫描
问题5(2分)、wireshark抓包截图中有很多RST/ACK分组,写出RST/ACK分组的tcp标志位值是多少?

在标志位上的为1,其余的为0(画的比较丑见谅)

得到00010100 转换十六进制是0x14
问题6(2分)如果要用iptables对这些扫描流量进行过滤,雲要使用iptables filter表中哪条链?
参考答案:INPUT链。
因为是外进内 一般情况就是INPUT。
问题7(2分)、写出一条iptables基于源地址防止以上扫描的过滤规则。
iptables -A INPUT -s 192.168.85.129 -d 192.168.85.132 -p tcp -j DROP
之前用过iptables 好久没写过了 大概是记得的
阅读下列说明,答问题1至问题7,将解答填入答题纸的对应栏内。
这一眼就是一道命令执行漏洞 比较简单 CTF刷题都刷这个刷烂了

问题1(2分)、这段代码存在什么漏洞?
命令注入(执行)漏洞。
问题2(3分)、这段代码有几个参数?哪个参数存在安全漏洞?
参考答案:这段代码有两个参数Submit按钮和ip输入字段。ip输入字段存在安全漏洞。
原来是这样回答的。
问题3(2分)、这段代码的HTTP请求类型是什么?
一眼POST。
问题4(2分)、当客户端输入8.8.8.8点击submit,请问服务端执行了什么命令?
如果是Windows执行ping 8.8.8.8命令,如果是Linux执行ping -c 8.8.8.8命令。
问题5(2分)、当输出结果如下图时,请问在submit执行了什么命令?

8.8.8.8;ls -l
一眼命令执行
问题6(2分)这段代码提交的编码类型是()
A.text/html B.multipart/form-data C.application/json D.www-form-data-urdecoded
选D。
问题7(2分)该文件属主所在的用户组名称是()
这个对于运维人员来讲就秒答了(
www-data
阅读下列说明,答问题1 至问题9,将解答填入答题纸的对应栏内。

问题1、Windows系统的net系列命令查看用户。(1分)
net user 即可
问题2、请使用net命令创建一个test$用户口令为123456。(2分)
net user test$ 123456 /add
$代表隐藏用户 比较简单
问题3、使用net命令能否查看刚刚建立的test$用户?(1分)
不能 因为是隐藏用户
问题4、请给出能够查看隐藏用户命令或方法。(2分)
WIN + R输入 lusrmgr.msc 打开本地用户和组,可以看到所有用户 包括隐藏用户
这个也不是很难(就是有点不知道怎么用语言讲出来
问题5(2分)、写出用户账户保存在注册表的哪个路径(或键值)。
在图中找就好啦 抄下来路径
用户账户信息保存在注册表的“HKEY LOCAL MACHINE\SAM\SAM\Domains\Account\Users”路径下
问题6(2分)、管理员用户对应注册表“Users“键值下的哪一项?

图中有 管理员用户对应注册表“Users“键值下的Administrators项。
问题7(2分)、实现将用户“test$“克隆为管理员账户,应该赋值哪个键的值?

这个好难 赋值F值
问题8(2分)、使用克隆账户远程登陆,登录后用什么命令查询当前登录账户信息?
我自己用whoami比较顺手
问题9(1分)、在默认配置下,管理员是否有权限查看sam表?
无权限
阅读下列说明,答问题1 至问题8,将解答填入答题纸的对应栏内。
没有怎么做过安卓逆向什么的 知识盲区了(
Android四大组件:Activity组件,service组件,content provider组件,broadcast receiver组件。
问题1(2分)、安卓APP的打包格式是什么,能否直接改成zip后缀修改替换内容(进行解压)?
apk(这个比较简单),不能修改。
问题2(2分)、安卓除了signature还有哪两个权限?
normal、dangerous、signatureOrSystem
盲区了 死记硬背吧
问题3(2分)安卓保存权限的文件是什么?
Manifest
依旧死记硬背
问题4地图导航需要的两个最小权限是什么?(2分)
位置、存储权限
这个比较简单啦
问题5应用程序出现sql注入等漏洞,是安卓那个组件引起的?(2分)
Content Provider 组件
好难(
问题6(1分)、为保护移动应用App 的安全性,通常采用什么安全保护措施()
A 防反编译 B 防调试 C 防篡改 D 防窃取 E 地址空间布局随机化
ABCD
