AI智能推荐题库-试题通 AI智能整理导入题库-试题通
×
首页 题库中心 cisp知识模拟考试题库 题目详情
C9209B2599F000017B1B1A6116803910
cisp知识模拟考试题库
867
单选题

65./etc/peddwd文件是UNIX/Linux安全的关键是文件之一,该文件用于用户登录时校验用户的登录名、加密的口令数据项、用户ID【UID】、默认的用户分组ID【GID】、用户信息、用户登录目录以及登录后使用的shell程序。某黑客设法窃取了银行账户管理系统的passwd文件后,发现每个用户的加密口令数据项都是显示为“X”,下列选项中,对此现象的解释正确的是()

A
 黑客窃取的passwd 文件是假的
B
 用户的登录口令经过不可逆转的加密算法加密结果为“X”
C
 加密口令被转移到了另一个文件里
D
 这些账户都被禁用了

答案解析

正确答案:C

解析:

该题考查UNIX/Linux系统中用户认证机制的核心知识点,特别是/etc/passwd文件的结构与安全演进。 首先明确:/etc/passwd是一个纯文本文件,传统上包含7个以冒号分隔的字段,依次为: 登录名:加密口令:UID:GID:用户描述:主目录:登录Shell。 关键历史背景:早期UNIX系统确实将DES加密后的口令密文直接存放在/etc/passwd的第二个字段。但此举存在严重安全隐患——由于该文件对所有用户可读(权限通常为-rw-r--r--),任何普通用户均可读取整个文件,从而获取所有用户的口令密文,进而离线进行暴力破解或字典攻击。 为解决此问题,现代Linux及多数UNIX系统采用**影子口令(Shadow Password)机制**: - /etc/passwd中原本存放加密口令的位置(第二字段)被统一替换为占位符“x”; - 真实的加密口令(经SHA-256、SHA-512或yescrypt等更强算法哈希)被移至另一个权限严格受限的文件:/etc/shadow; - /etc/shadow文件权限为-r--------(仅root可读),有效防止非特权用户访问口令哈希。 因此,当黑客窃取到/etc/passwd文件,发现所有用户口令字段均为“x”,这并非异常现象,而是系统启用影子口令机制的标准表现,表明加密口令已被迁移到/etc/shadow中。 逐项分析选项: A:错误。“x”是影子口令机制的正常标识,并不说明文件为伪造。 B:错误。“x”本身不是加密结果,而是约定的占位符;口令并未用某种算法加密成“x”,而是被完全移出passwd文件。 C:正确。符合影子口令机制的设计原理——加密口令已转移至/etc/shadow。 D:错误。账户禁用通常通过其他方式实现,例如在/etc/shadow中将密码字段设为“*”或“!”,或修改/etc/passwd中Shell字段为/sbin/nologin;仅显示“x”与账户启用状态无关。 综上,正确答案为C。该现象反映的是系统安全机制的增强,而非故障或异常。

相关知识点:

窃取passwd文件加密项为X原因

题目纠错
cisp知识模拟考试题库

扫码进入小程序
随时随地练习

相关题目

单选题

18、为了能够合理、有序地处理安全事件,应事件制定出事件应急响应方法和过程,有助于一个组织在事件发生时阻止混乱的发生或是在混乱状态中迅速恢复控制,将损失和负面影响降至最低。PDCERF方法论是一种防范使用的方法,其将应急响应分成六个阶段,如下图所示,请为图中括号空白处选择合适的内容()@( )

单选题

17、我国标准《信息安全风险管理指南》【GB/Z24364】给出了信息安全风险管理的内容和过程,可以用下图来表示。图中空白处应该填写()@( )

单选题

16、ISO27002【Information technology-Security techniques0Codeofpratice for inforeation security managcacnt】是重要的信息安全管理标准之一,下图是关于其演进变化示意图,图中括号空白处应填写()@( )

单选题

15、ISO9001-2000标准在制定、实施质量管理体系以及改进其有效性时采用过程方法,通过满足顾客要求增进顾客满意。下图是关于过程方法的示意图,图中括号空白处应填写()@( )

单选题

14、根据Bell-LaPedula模型安全策略,下图中写和读操作正确的是()@( )

单选题

13、Kerberos协议是常用的集中访问控制协议,通过可信第三方的认证服务,减轻应用服务器的负担,Kerberos的动行环境由密钥分发中心【KDC】、应用服务器和客户端三个部分组成,其中,KDC分为认证服务器AS和篡改授权服务器TGS两部分,下图展示了Kerberos协议的三个阶段,分别 为【I】Kerberos获得服务许可票据,【2】Kerberos获得服务,【3】Kerberos获得票据许可票据,下列选项中,对这三个阶段的排序正确的是()@( )

单选题

12、实体身份鉴别的方法多种多样,且随着技术的进步,鉴别方法的强度不断提高,常见的方法有指令鉴别、令牌鉴别、指纹鉴别等。如图,小王作为合法用户使用自己的账户进行支付、转账等操作。这说法属于下列选项中的()@( )

单选题

11、风险分析师风险评估工作的一个重要内容,GB/T 20984-2007在资料性附录中给出了一种矩阵法来计算信息安全风险大小,如下图所示,图中括号应填那个?()@( )

单选题

10、陈工学习了信息安全风险的有关知识,了解到信息安全风险的构成过程,有五个方面:起源、方式、途径、受体和后果,他画了下面这张图来描述信息安全风险的构成过程,图中空白处应填写?()@( )

单选题

9、下图是安全测试人员连接某远程主机时的操作界面,请您仔细分析该图,下面分析推理正确的是()@( )

关闭登录弹窗
专为自学备考人员打造
勾选图标
自助导入本地题库
勾选图标
多种刷题考试模式
勾选图标
本地离线答题搜题
勾选图标
扫码考试方便快捷
勾选图标
海量试题每日更新
波浪装饰图
欢迎登录试题通
可以使用以下方式扫码登陆
APP图标
使用APP登录
微信图标
使用微信登录
试题通小程序二维码
联系电话:
400-660-3606
试题通企业微信二维码