2022年软考-信息安全工程师考前拔高综合测试题含答案带详解第148期.docx
《2022年软考-信息安全工程师考前拔高综合测试题含答案带详解第148期.docx》由会员分享,可在线阅读,更多相关《2022年软考-信息安全工程师考前拔高综合测试题含答案带详解第148期.docx(20页珍藏版)》请在三一文库上搜索。
1、2022年软考-信息安全工程师考前拔高综合测试题(含答案带详解)1. 单选题对于提高人员安全意识和安全操作技能来说,以下所列的安全管理方法最有效的是 ( )。问题1选项A.安全检查B.安全教育和安全培训C.安全责任追究D.安全制度约束【答案】B【解析】本题考查网络安全能力提升和安全意识的相关知识。由于题目要求的是提高人员安全意识和安全操作技能,从安全管理角度来说,最有效的方法是进行安全教育和安全培训,其余三项皆是通过外力对人员进行相关约束。只有通过安全教育和安全培训,提高了人员自身的信息安全素养,才能实现最高效的“管理”。故本题选B。点播:此类题型主要从提高自身信息安全素养方面进行考查。2.
2、案例题阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】信息系统安全开发生命周期(Security Development Life Cycle(SDLC)是微软提出的从安全角度指导软件开发过程的管理模式,它将安全纳入信息系统开发生命周期的所有阶段,各阶段的安全措施与步骤如下图5.1所示。【问题1】(4分)在培训阶段,需要对员工进行安全意识培训,要求员工向弱口令说不!针对弱口令最有效的攻击方式是什么?以下口令中,密码强度最高的是( )。A. security2019B. 2019SecurityC. Security2019D. Security2019【问题2】(6分
3、在大数据时代,个人数据正被动地被企业搜集并利用。在需求分析阶段,需要考虑采用隐私保护技术防止隐私泄露。从数据挖掘的角度,隐私保护技术主要有:基于数据失真的隐私保护技术、基于数据加密的隐私保护技术、基于数据匿名隐私保护技术。请问以下隐私保护技术分别属于上述三种隐私保护技术的哪一种?(1)随机化过程修改敏感数据(2)基于泛化的隐私保护技术(3)安全多方计算隐私保护技术【问题3】(4分)有下述口令验证代码:#define PASSWORD 1234567int verify_ password (char *password) int authenticated; char buffer8; au
4、thenticated= strcmp(password,PASSWORD); strcpy(buffer,password); return authenticated; nt mn(nt rg, hr* rgv ) int valid_ flag=0; char password1024; while(1) printf(please input password: ); scanf(%s,password); valid_ flag = verify_ password(password); /验证口令 if ( valid_ flag)/口令无效 printf(incorrect pa
5、ssword!nn); else /口令有效 printf(Congratulation! You have passed the verification!n); break; 其中main函数在调用verify_ password函数进行口令验证时,堆栈的布局如图5.2所示。请问调用verify_password函数的参数满足什么条件,就可以在不知道真实口令的情况下绕过口令验证功能?【问题4】(3分)SDLC安全开发模型的实现阶段给出了3种可以采取的安全措施,请结合问题3的代码举例说明?【答案】【问题1】(1)穷举攻击 (2) C【问题2】(1)基于数据失真的隐私保护技术;(2)基于数据匿
6、名化的隐私保护技术;(3)基于数据加密的隐私保护技术。【问题3】参数password的值满足:12个字符的字符串,前面8个字符为任意字符,后面4个字符为空字符;或者输入完整的8个任意字符。【问题4】使用批准的工具来编写安全正确的程序;禁用不安全的函数来防范因数组没有边界检查而导致的缓冲区溢出;通过静态分析进行程序指针完整性检查。【解析】【问题1】(1)弱口令可以通过穷举攻击方式来破解。(2)密码必须符合复杂性要求:启用此策略,用户账户使用的密码必须符合复杂性的要求。密码复杂性必须符合下列最低要求:不能包含用户的账户名;不能包含用户姓名中超过两个连续字符的部分;至少有六个字符长;密码总必须包含以
7、下4类字符中的三类字符:1、英文大写字母(A-Z)2、英文小写字母(a-z)3、10个基本数字(0-9)4、特殊符号(!#¥%等)【问题2】(1)基于数据失真的隐私保护技术:它是使敏感数据失真但同时保持某些关键数据或者属性不变的隐私保护技术,例如,采用交换 (Swapping)、添加噪声等技术对原始数据集进行处理,并且保证经过扰动处理后的数据仍然保持统计方面的性质,以便进行数据挖掘等操作。(2)基于数据加密的隐私保护技术:它是采用各种加密技术在分布式环境下隐藏敏感数据的方法,如安全多方计算 (SMC)、分布式匿名化、分布式关联规则挖掘和分布式聚类等。(3)基于数据匿名化的隐私保护技术:它是根据
8、具体情况有条件地发布数据,例如,不发布原始数据的某些值、数据泛化等。【问题3】该代码按正常流程走下来,函数verify-password()会返回变量authenticated的值,而只有当其值为0时,会绕过口令。再来分析strcpy() 函数这个函数,该用来复制字符串,其原型为:char *strcpy(char *dest, const char *src);【参数】dest 为目标字符串指针,src 为源字符串指针。注意:src 和 dest 所指的内存区域不能重叠,且 dest 必须有足够的空间放置 src 所包含的字符串(包含结束符NULL)。【返回值】成功执行后返回目标数组指针 d
9、est。strcpy() 把src所指的由NULL结束的字符串复制到dest 所指的数组中,返回指向 dest 字符串的起始地址。注意:如果参数 dest 所指的内存空间不够大,可能会造成缓冲溢出。主函数中,当validflag为0时,会绕过口令,而validflag是函数verify-password()的返回值,在函数verify-password()中,其返回值是变量authenticated的值,在返回该值时,使用了strcpy函数将password的值复制到数组buffer中,buffer数组的长度为8个字符,一旦用户输入数据长度大于8个字符就会溢出,溢出部分就会覆盖其他变量的值,从
10、上图堆栈中的数据存储方式可以看出,buffer数组一旦溢出,溢出部分就会覆盖authenticated的值;根据题目意思,只要令溢出部分的值为0即可令authenticated=0,最终使得validflag为0,从而满足条件。所以可以先任意输入8个字符堆满buffer数组,再输入时就是溢出部分,可以输入空字符,因authenticated为整形数据,所以将字符赋给整形变量时,会按其ASCII码值进行处理,空字符的ASICC值为0,从而可以把authenticated值变成0满足条件;或者输入完整的任意8个字符,再加上复制结束自动加入的字符串结束标志“0”,也可导致authenticated值
11、变成0满足条件。【问题4】使用批准的工具来编写安全正确的程序,只要在所有拷贝数据的地方进行数据长度和有效性的检查,确保目标缓冲区中数据不越界并有效,则就可以避免缓冲区溢出,更不可能使程序跳转到恶意代码上。禁用不安全的函数来防范因数组没有边界检查而导致的缓冲区溢出,C 语言中存在缓冲区溢出攻击隐患的系统函数有很多。例如 gets(),sprintf(),strcpy(),strcat( ),fscanf( ),scanf( ), vsprintf( )等。可以禁用这些不安全函数。通过静态分析进行程序指针完整性检查,在每次在程序指针被引用之前先检测该指针是否已被恶意改动过,如果发现被改动,程序就拒
12、绝执行。3. 单选题网络流量是单位时间内通过网络设备或传输介质的信息量。网络流量状况是网络中的重要信息,利用流量监测获得的数据,不能实现的目标是( )。问题1选项A.负载监测B.网络纠错C.日志监测D.入侵检测【答案】C【解析】本题考查流量监测的相关知识。网络流量状况是网络中的重要信息,利用流量监测获得的数据,可以实现以下目标:(1)负载监测:将流量监测获得的网络流量数据作为输入参数,利用统计方法和先验知识,通过负载特性分析过程,可以得到网络的当前负载状态。(2)性能分析:利用流量信息,可以分析得到网络的性能状况,例如链路利用率等,以定位和防止网络中的性能瓶颈,提高网络性能。(3)网络纠错:复
13、杂的网络环境和丰富多样的应用类型,往往会导致网络故障的发生。通过分析流量信息,可以判定故障发生的位置和导致的原因,例如广播风暴、非法操作等,并采取措施解决故障并避免再次发生。(4)网络优化:流量工程的目的是为了优化网络性能,其前提是获取网络中的流量信息,在此基础上通过网络控制,例如资源分配、流量均衡等操作,实现网络优化的目标。(5)业务质量监视:现代网络面临的紧迫任务是为用户提供可靠的业务质量保障。而用户获得的服务质量以及网络供应商可提供的服务能力都必须通过流量数据分析获得。(6)用户流量计费:如何在高速宽带网络中实现基于流量的用户计费是目前网络管理领域的热点问题,实现高效的流量计费解决方案必
14、须依靠流量监测技术的进步。(7)入侵检测:安全问题是网络应用中的一个重要方面,入侵检测系统是目前保障网络安全的重要手段。入侵检测的一个重要内容就是通过分析网络流量,判定攻击行为,以采取必要的防御措施。(8)协议调测:在进行协议设计和应用开发时,必须经过实际网络环境检验的过程。当新的协议或应用加入到网络中,必须观测它们产生的数据流量,以判定协议或应用的操作是否正常,是否会对网络性能造成损伤。故本题选C。点播:网络流量就是网络上传输的数据量。网络流量的大小对网络架构设计具有重要意义,就像要根据来往车辆的多少和流向来设计道路的宽度和连接方式类似,根据网络流量进行网络的设计是十分必要的。4. 单选题身
15、份认证是证实客户的真实身份与其所声称的身份是否相符的验证过程。下列各种协议中,不属于身份认证协议的是( )。问题1选项A.IPSec 协议B.S/Key 口令协议C.X.509 协议D.Kerberos 协议【答案】A【解析】5. 单选题蜜罐是一种在互联网上运行的计算机系统,是专门为吸引并诱骗那些试图非法闯入他人计算机系统的人而设计的。以下关于蜜罐的描述中,不正确的是( )。问题1选项A.蜜罐系统是一个包含漏洞的诱骗系统B.蜜罐技术是一种被动防御技术C.蜜罐可以与防火墙协作使用D.蜜罐可以查找和发现新型攻击【答案】B【解析】本题考查网络蜜罐技术知识。蜜罐技术是一种主动防御技术,运行在互联网上的
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 年软考 信息 安全工程师 考前 拔高 综合测试 答案 详解 148
