当前位置:文档之家› 2018年下半年上午-信息安全工程师-(软考)(考试真题-完整版)

2018年下半年上午-信息安全工程师-(软考)(考试真题-完整版)

2018年下半年上午-信息安全工程师-(软考)(考试真题-完整版)
2018年下半年上午-信息安全工程师-(软考)(考试真题-完整版)

2018年下半年上午-信息安全工程师(软考)

(考试真题及答案)

一、单项选择题(共 75 分,每题 1 分。每题备选项中,只有 1 个最符合题意)

●第1题,2016年11月7日,十二届全国人大常委会第二十四次会议以154票赞成,1票弃

权,表决通过了《网络安全法》。该法律由全国,人民代表大会常务员会于2016年11月7日发布, ( )起施行。

A: 2017年1月1日

B: 2017年6月1日

C: 2017年7月1日

D: 2017年10月1日

●第2题,近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也

得到了快速发展,我国国密标准中的标识密码算法是( )。

A: SM2

B: SM3

C: SM4

D: SM9

●第3题,《计算机信息系统安全保护等级划分准则》(GB17859 199中规定了计算机系

统安全保护能力的五个等级, 其中要求对所有主体和客体进行自主和强制访问控制的是( )。

A:用户自主保护级

B:系统审计保护级

C:安全标记保护级

D:结构化保护级

●第4题,密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破

译密码的攻击方式称为( )。

A:数学分析攻击

B:差分分析攻击

C:基于物理的攻击

D:穷举攻击

●第5题,《网络安全法》明确了国家落实网络安全工作的职能部门]和职责,其中明

确规定由( )负责统筹协调网络安全工作和相关监督管理工作。

A:中央网络安全与信息化小组

B:国务院

C:国家网信部门

D:国家公安部门

●第6题,一个密码系统如果用E表示加密运算,D表示解密运算,M表示明文,C表示密

文,则下面描述必然成立的是( )

A: E(E(M))=C

B: D(E(M))=M

C: D(E(M))=C

D: D(D(M))=M

●第7题,S/key令是一种一次性口令生成方案,它可以对抗( ),

A:恶意代码攻击

B:暴力分析攻击

C:重放攻击

D:协议分析攻击

●第8题,面向数据挖据的隐私保护技术主要解高层应用中的隐私保护问题,致力于研

究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖掘角度,不属于隐私保护技术的是( )。

A:基于数据分析的隐私保护技术

B:基于微据失真的隐私保护技术

C:基于数据匿名化的隐私保护技术

D:基于数据加密的隐私保护技术

●第9题,从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时

需要遵循的基本原则的是()。

A:最小权限原则

B:纵深防御原则

C:安全性与代价平衡原则

D: Kerckhofs原则

●第10题,恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和

损失最大的安全成胁类型。数据显示,目前安卓平台恶意软件主要有( )四种类型。

A:远程控制木马话费吸取类、隐私窃取类和系统破

B:远程控制木马、话费吸取类、系统破坏类和硬件资源消耗类

C:远程控制木马、话费吸取类、隐私窃取类和恶意推

D:远程控制木马、话费吸取类、系统破坏类和恶意

●第11题,以下关于认证技术的描述中,错误的是( )。

A:身份认证是用来对信息系统中实体的合法性进行验

B:消息认证能够验正消息的完整性证的方法

C:数字签名是十六进制的字符串

D:指纹识别技术包括验证和识别两个部分

●第12题,对信息进行均衡、全面的防护,提高整个系统“安全最低点”的全性能,

这种安全原则被称为( )。

A:最小特权原则

B:木桶原则

C:等级化原则

D:最小泄露原则

●第13题,网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主

动防技术的是( )。

A:蜜罐技术

B:入侵检测技术

C:防火墙技术

D:恶意代码扫描技术

●第14题,如果未经授权的实体得到了数据的访问权,这属于破坏了信息的( )。

A:可用性

B:完整性

C:机密性

D:可控性

●第15题,按照密码系统对明文的处理方法,密码系统可以分为( )

A:对称密码系统和公钥密码系统

B:对称密码系统和非对称密码系统

C:数据加密系统和数字签名系统

D:分组密码系统和序列密码系统

●第16题,数字签名是对以数字形式存储的消息进行某种处理产生-种类似于传统手书

签名功效的信息处理过程,实现数字签名最常见的方法是( )。

A:数字证书和PKI系统相结合

B:对称密码体制和IMD5算法相结合

D:公钥密码体制和对称密码体制相结合

●第17题,以下选项中,不属于生物识别方法的是( )。

A:掌纹识别

B:个人标记号识别

C:人脸识别

D:指纹识别

●第18题,计算机取证是将计算机调查和分析技术应用于对潜在的,有法律效力的证据

的确定与提取.以下关于计算机取证的描述中,错误的是( )

A:计算机取证包括保护目标计算机系统、确定收集和

B:计算机取证围绕电子证据进行,电子证据具有高科保存电子证据,必须在开机的状态下进行技性、无形性和易破坏性等特点

C:计算机取证包括对以磁介质编码信息方式存储的计

D:计算机取证是一门在犯罪进行过程中或之后收集算机证据的保护、确认、提取和归档证据的技术

●第19题,在缺省安装数据库管理系统MySQL后,root用户拥有所有权限且是空口令,

为了安全起见,必须为root用户设置口令,以下口令设置方法中,不正确的是( )。

A:使用MySQL自带的命令mysqladmin设置root日令

B:使用setpassword设置口令

C:登录数据库,修改数据库mysqI Fuser表的字段内容

D: 登录数据库,修改数据库mysq!下的访问控制列表内设置口令容设置口令

●第20题,数字水印技术通过在多媒体数据中嵌入隐蔽的水印标记,可以有效实现对

数字多媒体数据的版权保护等功能。以下不属于数字水印在数字版权保护中必须满足的基本应用需求的是( )。

A:保密性

B:隐蔽性

C:可见性

D:完整性

●第21题,( )是一种通过不断对网络服务系统进行F扰影响其正常的作业流程,使系统

响应减慢甚至瘫痪的攻击方

A:暴力攻击

B:拒绝服务攻击

C:重放攻击

●第22题,在访问因特网时,为了防止:Web页面中恶意代码对自己计算机的损害,可

以采取的防范措施是( )。

A:将要访间的Web站点按其可信度分配到浏览器的不

B:利用SSL访问Web站点同安全区域

C:在浏览器中安装数字证书

D:利用IP安全协议访问Web站点

●第23题,下列说法中,错误的是( ),

A:数据被非授权地增删、修改或破坏都属于破坏数据

B:抵赖是一种来自黑客的攻击的完整性

C:非授权访问是指某一资源被某个非授权的人,或以

D:重放攻击是指出于非法目的,将所截获的某次合法非授权的方式使用的通信数

●第24题,Linux系统的运行日志存储的目录是( )。

A: /var/og

B: /us/log

C: /etc/log

D: /mp/og

●第25题,电子邮件已经成为传播恶意代码的重途径之一,为了有效防止电子邮件中

的恶意代码,应该用( )的方式阅读电子邮件。

A:应用软件

B:纯文本

C:网页

D:在线

●第26题,已知DES算法S盒如下:

●如果该S盒的输入为100010.则其二进制输出为 ( )。

A:0110

B:1001

D:0101

●第27题,以下关于TCP协议的描述,错误的是( )。

A: TCP是Internet传输层的协议,可以为应用层的不同

B: TCP是面向连接的协议,提供可靠、全双工的、面向协议提供服务字节流的端到端的服务

C: TCP使用二次握手来建立连接,具有很好的可靠性

D: TCP每发送一一个报文段,就对这个报文段设置一次计时器

●第28题,Kerberos是一种常用的身份认证协议,它采用的加密算法是( )。

A: Elgamal

B: DES

C: MD5

D: RSA

●第29题,人为的安全威胁包括主动攻击和被动攻击,以下属于被动攻击的是( )

A:流量分析

B:后门

C:拒绝服务攻击

D:特洛伊木马

●第30题,移动用户有些属性信息需要受到保护,这些信息一- 旦泄露,会对公众用

户的生命财产安全造成威胁.以下各项中,不需要被保护的属性是( )。

A:终端设备信息

B:用户通话信息

C:用户位置信息

D:公众运营商信息

●第31题,以下关于数字证书的叙述中,错误的是( )。

A:证书通常携带CA的公开密钥

B:证书携带持有者的签名算法标识

C:证书的有效性可以通过验证持有者的签名验证

D:证书通常由CA安全认证中心发放

●第32题,2017年11月,在德国柏林召开的第55次ISO/IEC信息安全分技术委员会(SC27)

会议上我国专家组提出的( )算法一致通过成为国际标准。

A: SM2与SM3

B: SM3与SM4

C: SM4与SM9

D: SM9与SM2

●第33题,典型的水印攻击方式包括:鲁棒性攻击、表达攻击、解释攻击和法律攻击.

其中鲁棒性攻击是指在不损害图像使用价值的前提下碱弱、移去或破坏水印的一类攻击方式以下不属于鲁棒性攻击的是( )。

A:像素值失真攻击

B:敏感性分析攻击

C:置乱攻击

D:梯度下降攻击

●第34题,数字信封技术能够( )。

A:隐藏发送者的真实身份

B:保证数据在传输过程中的安全性

C:对发送者和接收者的身份进行认证

D:防止交易中的抵赖发生

●第35题,在DES加密算法中,子密钥的长度和加密分组的长度分别是( )。

A: 56位和64位

B: 48位和64位

C: 48位和156位

D: 64位和164位

●第36题,甲不但怀疑乙发给他的信遭人幕改,而且怀疑乙的公钥也是被人冒充的,为

了消除甲的疑虑甲和乙需要找一个双方都信任的第三方来签发数字证书,这个第三方是( )。

A:注册中心RA

B:国家信息安全测评认证中心

C:认证中心CA

D:国际电信联盟ITU

●第37题,WI FI网络安全接入是一种保护无线网络安全的系统,WPA加密的认证方式不

包括( )。

A: WPA和WPA2

B: WEP

C: WPA-PSK

D: WPA2-PSK

●第38题,特洛伊木马攻击的威胁类型属于( )。

A:旁路控制威胁

B:网络欺骗

C:植入威胁

D:授权侵犯威胁

●第39题,信息通过网络进行传输的过程中,存在着被慕改的风险,为了解决这一安

全隐患通常采用的安全防护技术是( )

A:信息隐藏技术

B:数据加密技术

C:消息认证技术

D:数据备份技术

●第40题,SSL协议是对称密码技术和公钥密码技术相结合的协议,该协议不能提供的

安全服务是( )。

A:可用性

B:完整性

C.保密性

D:可认证性

●第41题,计算机病毒是指一种能够通过自身复制传染,起破坏作用的计算机程序,目

前使用的防杀病毒软件的主要作用( )

A:检查计算机是香感染病毒,清除已感染的任何病毒

B:杜绝病毒对计算机的侵害

C:查出已感染的任何病毒,清除部分已感染病毒

D:检查计算机是否感染病毒,清除部分已感染病毒

●第42题,IP地址分为全球地址和专用地址,以下属于专用地址的是( )。

A: 192.172.1.2

B: 10.1.2.3

C: 168.1.2.3

D: 172.168.1.2

●第43题,信息安全风险评估是依照科学的风险管理程序和方法充分地对组成系统的

各部分所面临的危险因素进行分析评价针对系统存在的安全问题,根据系统对其自身的安全需求,提出有效的安全措施,达到最大限度减少风险,降低危害和确保系统安全运行的自的,风险评估的过程包括( )四个阶段。

A:风险评估准备、漏洞检测、风险计算和风险等级评

B:资产识别、漏洞检测,风险计算和风险等级评价

C:风险评估准备、风险因素识别、风险程度分析和风

D:资产识别、风险因素识别、风险程度分析和风险险等级评价等级评价

●第44题,深度流检测技术是一种主要通过判断网络流是否异常来进行安全防护的网

络安全技术,深度流检测系统通常不包括( )。

A:流特征提取单元

B:流特征选择单元

C:分类器

D:响应单元

●第45题,操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核

的过程,为了完成审计功能,审计系统需要包括( )三大功能模块。

A:审计数据挖掘,审计事件记录及查询、审计事件分

B:审计事件特征提取、审计事件特征匹配、安全响应析及响应报警

C:审计事件收集及过滤、审计事件记录及查询,审计

D:日志采集与挖掘、安全事件记录及查询、安全响事件分析及响应报警系统应报警

●第46题,计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其

他类型的犯罪相比,具有明显的特征下列说法中错误的是( )。

A:计算机犯罪有高智能性,罪犯可能掌握一-些高科技

B:计算机犯罪具有破坏性

C:计算机犯罪没有犯罪现场

D:计算机犯罪具有隐蔽性

●第47题,攻击者通过对目标主机进行端口扫描可以直接获得( )

A:目标主机的操作系统信息

B:目标主机开放端口服务信息

C:目标主机的登录口令

D:目标主机的硬件设备信息

●第48题,WPKL (无线公开密钥体系)是基于无网络环境的一套遵循既定标准的密钥

及证书管理平台,该平台采用的加密算法是( )。

A: SM4

B:优化的RSA加密算法

C: SM9

D:优化的椭圆曲线加密算法

●第49题,文件型病毒不能感染的文件类型是( )。

A: SYS型

B: EXE类型

C: COM型

D: HTML型

●第50题,网络系统中针对海量数据的加密,通常不采用( )方式。

A:会话加密

B:公钥加密

C:链路加密

D:端对端加密

●第51题,对无线网络的攻击可以分为对无线接口的攻击、对无线设备的攻击和对无

线网络的攻击。以下属于对无线设备攻击的是( )。

A:窃听

B:重放

C:克隆

D:欺诈

●第52题,无线局城网鉴别和保密体系WAPI是我国无线局域网安全强制性标准以下关

于WAP的描述,正确的是( )。

A: WAPI从应用模式上分为单点式、分布式和集中式

B: WAPI与WIFI认证方式类似均采用单向加密的认证技术

C: WAPI包括两部分:WAI和WPI,其中WAI采用对称密

D: WAPI的密钥管理方式包括基于证书和基于预共享码算法实现加、解密操作秘密两种方式

●第53题,分组密码常用的工作模式包括:电码本模式(ECB模式)、密码反馈模式(CFB

模式). ,密码分组链接模式(CBC模式) ,输出反馈模式(OFB模式)。下图描述的是( )模式(图中P表示明文分组,CI表示密文分组

A: ECB模式

B: CFB模式

C: CBC模式

D: OFB模式

●第54题,关于祖冲之算法的安全性分析不正确的是( )。

A:祖冲之算法输出序列的随机性好,周期足够大

B:祖冲之算法的输出具有良好的线性、混淆特性和扩散特性

C:祖冲之算法可以抵抗已知的序列密码分析方法

D:祖冲之算法可以抵抗弱密分析

●第55题,以下关于IPSec协议的叙述中正确的是( )。

A: IPSec协议是IP协议安全问题的一种解决方案

B: IPSec协议不提供机密性保护机制

C: IPSec协议不提供认证功能

D: IPSec协议不提供完整性验证机制

●第56题,不属于物理安全威胁的是( )。

A:电源故障

B:物理攻击

C:自然灾害

D:字典攻击

●第57题,以下关于网络钓鱼的说法中,不正确的是( )。

A:网络钓鱼属于社会工程攻击

B:网络钓鱼与Web服务没有关系

C:典型的网络的鱼攻击是将被攻击者引诱到一个钓鱼

D:网络钓鱼融合了伪装、欺骗等多种攻击方式网站

●第58题,Bell-LaPadua模型(简称BLP模型)是最早的一种安全模型,也是最著名的

多级安全策略模型,BLP模型的简单安全特性是指( )。

A:不可上读

B:不可上写

C:不可下读

D:不可下写

●第59题,安全电子交易协议SET是由VISA和Mastercard两大信用卡组织联合开发的电

子商务安全协议,以下关FSET的叙述中,正确的是( )。

A: SET通过向电子商务各参与方发放验证码来确认各

B: SET不需要可信第三方认证中心的参与方的身研,保证网上支付的安全性

C:SET要实现的主要目标包括保障付款安全、确定应

D: SET协议主要使用的技术包括:流密码、公钥密码和用的互通性和达到全球市场的可接受性数字签名等

●第60题,在PKI中,关于RA的功能,描述正确的是( )。

A: RA是整个PKI体系中各方都承认的一个值得信赖的

B: RA负责产生分配并管理PKI结构下的所有用户的数、公正的第三方机构字证书,把用户的公钥和用户的其他信息绑在一起,在网上验证用户的身份

C: RA负责证书废止列表CRL的登记和发布

D: RA负责证书申请者的信息录入审核以及证书的发放等任务,同时,对发放的证书完成相应的管理功能

●第61题,以下关于VPN的叙述中,正确的是( )。

A: VPN通过加密效据保证通过公网传输的信息即使被

B: VPN指用户自已租用线路,和公共网络物理上完全他人截获也不会泄露隔离的、安全的线路

C: VPN不能同时实现对消息的认证和对身份的认证

D: VPN通过身份认证实现安全目标,不具备数据加密功能

●第62题,对于定义在GF(p)上的椭圆曲线,取素数P=11,椭圆曲线

y2 =x3 +x+6mod11,则以下是椭圆曲线11平方剩余的是( )。

A:x=l

B:x=3

C:x=6

D:x=9

●第63题,当防火墙在网络层实现信息过滤与控制时,主要针对TCP/IP协议中的数据

包头制定规则匹配条件并实施过滤,该规则的匹配条件不包括( )。

A: IP源地址

B: 源端口

C: IP目的地址

D: 协议

●第64题,以下关于网络流量监控的叙述中,不正确的是( )。

A:网络流量监控分析的基础是协议行为解析技术

B:数据采集探针是专门用于获取网络涟路流量数据的硬件设备

C:流量监控能够有效实现对敏感数据的过滤

D:流量监测中所监测的流量通常采集自主机节点、服务器、路由器接口、链路和路径等

●第65题,设在RSA的公钥密码体制中,公钥为(e,n)=(7, 5),则私钥d= ( )。

A:11

B:15

C:17

D:23

●第66题,下列关于公钥密码体制说法不正确的是( )。

A:在一个公钥密码体制中,一般存在公钥和私钥两个

B: 公钥密码体制中仅根据密码算法和加密密钥来确定解密密钥在计算上是可行的

C:公钥密码体制中仅根据密码算法和加密秘钥来确定

D:公钥密码体制中的私钥可以用来进行数字签名解密秘钥在计算上是不可行的

●第67题2018 上,SM3密码杂凑算法的消息分组长度为( )比特。

A:64

B:128

C:512

D:1024

●第68题,如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,

那么就认为相应的密码体制是( )

A:实际安全

B:可证明安全

C:无条件安全

D:绝对安全

●第69题,a=17,b=2.则满足a与b取模同余的是( )。

A:4

B:5

C:6

D:7

●第70题,利用公开密钥算法进行数据加密时,采用的方式是( )。

A:发送方用公开密钥加密,接收方用公开密钥解密

B:发送方用私有密钥加密,接收方用私有密钥解密

C:发送方用公开密钥加密,接收方用私有密钥解密

D:发送方用私有密钥加密,接收方用公开密钥解密

第71题,

Trust is typically interpreted as a subjective belief in the reliability, honesty and security of an entity on which we depend (71) our welfare .In online environments we depend on a wide spectrun of things , ranging from computerhardware,s oftware and data to people and organizations.?security soluti on always assumes certain entities function according to spec ific policies.To trust is precisely to make this sort of as sumptions , hence , a trusted entity is the same asan enti ty that is assumed to function according to policy . A con sequence of this is that a trust component of a systemmust work correctly in order for the security of that system t o hold, meaning that when a trusted (72) fails, then thesyt ems and applications that depend on it can (73) be consider ed secure . An often cited articulation of this principleis: ". a trusted system or component is one that can break you r security policy ( which happens when the trust systemfails ). fails ). The same applies to a trusted party such a s a service provider ( SP for short )that is , it must o perate according tothe agreed or assumed policy in order to ensure the expected level of securty and quality of servic es . A paradoxicalconcIusion to be drawn from this analysis is that security assurance may decrease when increasing the number of trustedcomponents and parties that a service infr astructure depends on . This is because the security of an infrastructure

consisting of many Trusted components typically follows the principle of the weakest link , that is ,in many sit uations thethe ove ra?l security can only be as strong as th e least reliable Or least secure of all the trusted compone nts. ?e cannotavoid using trusted security components,but the fewer the better. This is important to understand when des igning theidentity management architectures,that is, fewer the trusted parties in an identity management model , stronger thesecurity that can be achieved by it。

The transfer of the social constructs of identity and trust into digital and computational concepts helps in designing andimplementing large scale online markets and communities,and also plays an important role in the converging mobileand Internet environments . Identity management (denoted Idm hereafter ) is about recognizing and verifying thecorrectness of identitied in online environment .Trust management becomes a component of (74) whenever differentparties rely on each other for identity provision and authentication . IdM and Trust management therefore depend oneach other in complex ways because the correctness of the identity itself must be trusted for the quality and reliability ofthe corresponding entity to be trusted.IdM is also an essential concept when defining authorisation policies

inpersonalised services.

Establishing trust always has a cost , so that having complex trust requirement typically leads to high overhead in establishing the required trust . To reduce costs there will be incentives for stakeholders to cut corners regardingtrust requirements ,which could lead to inadequate security . The challenge is to design IdM systems with relativelysimple trust requirements.Cryptographic mechanisms are often a core component of IdM solutions,for example,forentity and data authentication. With cryptography,it is often possible to

propagate trust from where it initially exists towhere it is

needed .The establishment of initial (75) usually takes place in the physical world,and the subsequentpropagation of trust happens

online,often in an automated manner.

A: with

B: on

C: of

D: for

●第72题,

A: entity

B: person

C: component

D: thing

●第73题,

A: No longer

信息安全工程师第8套试题

信息安全工程师第8套试题

信息安全工程师第8套试题 一、单选题 1) 从计算机应用角度来看,操作系统的主要作用是提供 A) 人机交互接口 B) 软件开发基础 C) 第一道安全防线 D) 虚拟机和扩展机 2) 共享性是操作系统的特征之一,下列共享设备中,哪种设备能够共享可是不能被抢占使用? A) CPU B) 打印机 C) 硬盘 D) 内存 3) 内核态和用户态是用于操作系统运行安全而设置的一种状态标志,其含义是指 A) 操作系统所处的状态 B) CPU在运行时所处的状态 C) 内存在运行时所处的状态 D) 安全系统所处的状态

4) 外部I/O设备向处理器发出的中断信号又称为 A) 中断请求 B) 中断断点 C) 中断屏蔽 D) 中断优先级排队 5) 编写程序时一般会使用过程调用和系统调用,下列选项中,系统调用不能实现的功能是 A) 从当前程序跳转到调用程序 B) 调用程序多次嵌套与递归 C) 调用程序一般与当前程序有关 D) 调用结束后返回原程序 6) 计算机操作系统中,所谓进程的唯一"标志"是指 A) 进程控制块 B) 程序指令代码 C) 程序堆栈段 D) 程序变量和数组 7)

某一单核处理机的计算机系统中共有20个进程,那么,处于运行状态的进程最少为几个? A) 1 B) 20 C) 19 D) 0 8) 当用户在编程中需要创立一个进程时,她能够采用下列哪一种方法? A) 调用进程创立原语由操作系统创立进程 B) 填写进程控制块的数据结构并提交系统 C) 填写进程控制块的数据结构并将其放入就绪队列 D) 将用户所在进程的进程控制块复制一份给新进程 9) 对于如下C语言程序 int main() { printf("Hello World\n"); fork(); printf("Hello World\n"); } 在UNIX操作系统中正确编译链接后,其正确的运行结果是 A) 共打印出2行Hello World B) 共打印出3行Hello World C) 共打印出4行Hello World D) 共打印出5行Hello World

信息安全工程师复习进程

信息安全工程师每日一练(2016/10/28) 第1题:关于入侵检测系统(IDS),下面说法不正确的是()。 A、IDS的主要功能是对计算机和网络资源上的恶意使用行为进行识别和响应 B、IDS需要配合安全审计系统才能应用,后者为前者提供审计分析资料 C、IDS主要用于检测来自外部的入侵行为 D、IDS可用于发现合法用户是否滥用特权 参考答案:B 第2题:下列选项中,防范网络监听最有效的方法是()。 A、安装防火墙 B、采用无线网络传输 C、数据加密 D、漏洞扫描 参考答案:C 第3题:计算机网络系统中,入侵检测一般分为3个步骤,依次为()。 ①数据分析②响应③信息收集 A、③①② B、②③① C、③②① D、②①③ 参考答案:A 第4题:管理审计指() A、保证数据接收方收到的信息与发送方发送的信息完全一致 B、防止因数据被截获而造成的泄密 C、对用户和程序使用资源的情况进行记录和审查 D、保证信息使用者都可 参考答案:C 第5题:美国国防部公布了可信计算机系统评估准则(TCSEC-Trusted Computer Sy stem Evaluation Criteria),并根据所采用的安全策略、系统所具备的安全功能将系统分为几类几个安全级别?() A、三类七级 B、四类七级 C、四类六级 参考答案:B 第6题:信息的存在及传播方式() A、存在于计算机、磁带、纸张等介质中 B、记忆在人的大脑里 C、通过网络打印机复印机等方式进行传播 D、通过投影仪显示 参考答案:D 第7题:一个组织的网络设备的资产价值为100000元,一场意外火灾使其损坏了价值的25%,按照经验统计,这种火灾一般每5年发生一次,年预期损失ALE 为() A.5000元 B.10000元 C.25000元 D.15000元 参考答案:A 第8题:以下哪个一项数据传输方式难以通过网络窃听获取信息?() A.FTP传输文件 B.TELNET进行远程管理 C.URL 以HTTPS开头的网页内容 D.经过TACACS+认证和授权后建立的链接 参考答案:C 第9题:下列关于防火墙的主要功能包括:() A、访问控制 B、内容控制 C、数据加密 D、查杀病毒 参考答案:A 第10题:根据《计算机信息系统国际联网保密管理规定》,保密审核实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批(A)。A、领导责任制B、专人负责制C、民主集中制D、职能部门监管责任制

信息安全期末考试题库与答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 13. VPN的加密手段为(C)。 A. 具有加密功能的防火墙 B. 具有加密功能的路由器 C. VPN内的各台主机对各自的信息进行相应的加密 D. 单独的加密设备 14.(B)通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。 A. Access VPN B. Intranet VPN C. Extranet VPN D. Internet VPN 15.(C)通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的

2016下半年信息安全工程师简答题真题加答案

阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。 【说明】 研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。 【问题1】(9分) 密码学的安全目标至少包括哪三个方面?具体内涵是什么? (1)保密性:保密性是确保信息仅被合法用户访问,而不被地露给非授权的用户、实体或过程,或供其利用的特性。即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。 (2)完整性:完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。 (3)可用性:可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。 【问题2】(3分) 对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项? (1)小明抄袭了小丽的家庭作业。 (2)小明私自修改了自己的成绩。 (3)小李窃取了小刘的学位证号码、登陆口令信息,并通过学位信息系统更改了小刘的学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。 (1)保密性 (2)完整性 (3)可用性 【问题3】(3分) 现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪些技术问题? 答:密钥管理包括密钥的产生、存储、分配、组织、使用、停用、更换、销毁等一系列技术问题。

2018年下半年下午(案例分析)-信息安全工程师(考试真题)

2018年下半年下午(案例分析)-信息安全工程师 (考试真题) 【案例一】: 阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。 [说明] 恶意代码是指为达到恶意目的专门设计的程序或者代码。常见的恶意代码类型有特洛伊木马蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。 2017年5月勒索软件WanaCry席卷全球,国内大量高校及企事业单位的计算机被攻击,文件及数据被加密后无法使用,系统或服务无法正常运行,损失巨大。 问题1.1 (2分) 按照恶意代码的分类,此次爆发的恶意软件属于哪种类型? 问题1.2 (2分) 此次勒索软件针对的攻击目标是Windows还是Linux类系统? 问题1.3 (6分) 恶意代码具有的共同特征是什么? 问题1.4 (5分) 由于此次勒索软件需要利用系统的SMB服务漏洞(端口号445)进行传播,我们可以配置防火墙过滤规则来阻止勒索软件的攻击,请填写表1-1中的空(1)-(5),使该过滤规则完整。注:假设本机IP地址为:1.2.3.4,”*”表示通配符。 【案例二】: 阅读下列说明和图,回答问题1至问题3.将解答填入答题纸的对应栏内。 [说明]

密码学的基本目标是在有攻击者存在的环境下,保证通信双方(A和B)之 间能够使用不安全的通信信道实现安全通信。密码技术能够实现信息的保密性、完整性、可用性和不可否认性等安全目标。一种实用的保密通信模型往往涉及对称加密、公钥密码、Hash函数、数字签名等多种密码技术。 在以下描述中M表示消息,H表示Hash函数E表示加密算法,D表示解密算法,K表示密钥,SKA表示A的私钥,PKA表示A的公钥,SKB表示B的私钥,PKB 表示B的公钥,|表示连接操作。 问题2.1 (6分) 用户AB双方采用的保密通信的基本过程如图2-1所示。 Linux系统中用户名文件和口令字文件的默认访问权限分别是什么? 【案例四】: 阅读下列说明和C语言代码,回答问题1至问题4,将解答写在答题纸的对应栏内。 [说明] 在客户服务器通信模型中,客户端需要每隔一定时间向服务器发送数据包,以确定服务器是否掉线,服务器也能以此判断客户端是否存活,这种每隔固定时间发一次的数据包也称为心跳包。心跳包的内容没有什么特别的规定,一~般都是很小的包。 某系统采用的请求和应答两种类型的心跳包格式如图4-1所示。 心跳包类型占1个字节,主要是请求和响应两种类型; 心跳包数据长度字段占2个字节,表示后续数据或者负载的长度。 接收端收到该心跳包后的处理函数是process heartbeatO 其中参数p指向心跳包的报文数据,s是对应客户端的socket网络通信套接字。 void process_ heartbeat(unsigned char *p, SOCKET s) { unsigned short hbtype; unsigned int payload; hbtype=*p++; //心跳包类型 n2s(p, payload); //心跳包数据长度

信息安全原理与应用期末期末考试题及复习资料

1.密码学的目的是 C 。 【 】 A .研究数据加密 B .研究数据解密 C .研究数据保密 D .研究信息安全 2?网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除 增加安全设施投资外,还应考虑 D 。 【| A.用户的方便性 B.管理的复杂性 C.对现有系统的影响及对不同平台的支持 D.上面3项都是 3破解双方通信获得明文是属于 ______的技术。 【A 】 A.密码分析还原 B.协议漏洞渗透 C.应用漏洞分析与渗透 D. DOS 攻击 4窃听是一种 _____ 攻击,攻击者 之间。截获是一种 ____ 攻击, 受站之间。 A.被动,无须,主动,必须 C.主动,无须,被动,必须 5以 下 _________ A.源IP 地址 将自己的系统插入到发送站和接收站 攻击者 ___________ 将自己的系统插入到发送站和接 【A 】 B.主动,必须,被动,无须 D.被动,必须,主动,无须 不是包过滤防火墙主要过滤的信 息? B.目的IP 地址 D.时间 C. TCP 源端口和目的端口 6 PKI 是 A . Private Key Infrastructure C . Public Key Infrastructure 7防火墙最主要被部署在— A .网络边界 B .骨干线路 C .重要服务器 D .桌面终端 8下列 _____ 机制不属于应用层安全。 A .数字签名 B .应用代理 C .主机入侵检测 D .应用审计 9 一 _最好地描述了数字证书。 A .等同于在网络上证明个人和公司身份的身份证 特性,它使得黑客不能得知用户的身份 C .网站要求用户使用用户名和密码登陆的安全机制 明购买的收据 10下列不属于防火墙核心技术的是 A (静态/动态)包过滤技术 C 应用代理技术 B . Public Key Institute D . Private Key Institute 位置。 B NAT 技 术 D 日志审计 A 】 B .浏览器的一标准 D .伴随在线交易证

信息安全工程师考试练习试题及答案(一)

信息安全工程师考试练习试题及答案(一) 信息安全工程师作为一门新开设的科目,考生们该如何备考呢?除了平日的看书之外,做题就成了考生巩固知识点的一种重要路径,以下是小编为大家整理的信息安全工程师考试练习试题及答案,希望对大家能有所帮助。 1、网络安全的主要目的是保护一个组织的信息资产的(A)。 A、机密性、完整性、可用性 B、B、参照性、可用性、机密性、 C、可用性、完整性、参照性 D、完整性、机密性、参照性 2、DBS是采用了数据库技术的计算机系统。DBS是一个集合体,包含数据库、计算机硬件、软件和(C)。 A、系统分析员 B、程序员 C、数据库管理员 D、操作员 3、MySQL -h host -u user -p password命令的含义如下,哪些事正确的?(D) A、-h后为host为对方主机名或IP地址 B、-u后为数据库用户名 C、-p后为密码 D、以上都对 4、Oracle当连接远程数据库或其它服务时,可以指定网络服务名,Oracle9i支持5中命名方法,请选择错误的选项。(D) A、本地命名和目录命名 B、Oracle名称(Oracle Names) C、主机命名和外部命名 D、DNS和内部命名

5、SQL Sever的默认通讯端口有哪些?(B) A、TCP 1025 B、TCP 1433 C、UDP 1434 D、TCP 14333 E、TCP 445 6、SQL Sever中可以使用哪个存储过程调用操作系统命令,添加系统账号?(B) A、xp_dirtree B、xp_cmdshell C、xp_cmdshell D、xpdeletekey 7、SQL Sever中下面哪个存储过程可以执行系统命令?(C) A、xp_regread B、xp_command C、xp_cmdshell D、sp_password 8、SQL的全局约束是指基于元祖的检查子句和(C)。 A、非空值约束 B、域约束子句 C、断言 D、外键子句 9、SQL数据库使用以下哪种组件来保存真实的数据?(C) A、Schemas B、Subschemas C、Tables D、Views 10、SQL语句中,彻底删除一个表的命令是(B)。 A、delete B、drop C、clear D、remore 11、Oracle的数据库监听器(LISTENER)的默认通讯端口是?(A) A、TCP 1521 B、TCP 1025 C、TCP 1251 D、TCP 1433

2018信息安全工程师上午真题

2018年上半年信息安全工程师考试上午真题 1.2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。该法律由全国人民代表大会常务员会于2016年11月7日发布,自()起施行。 A.2017年1月1日 B.2017年6月1日 C.2017年7月1日 D.2017年10月1日 【参考答案】:B 解析:《网络安全法》于2016年11月7日发布,自2017年6月1日起实施。 2.近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。 A.SM2 B. SM3 C. SM4 D. SM9 【参考答案】:D 解析:SM9标识密码算法是一种基于双线性对的标识密码算法,它可以把用户的身份标识用以生成用户的公、私密钥对,主要用于数字签名、数字加密、密钥交换以及身份认证等;SM9密码算法的密钥长度为256位,SM9密码算法的应用与管理不需要数字证书、证书库或密钥库,该算分于2015年发布为国家密码行业标准(GM/T 0044-2016) 3《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。 A.用户自主保护级 B.系统审计保护级 C.安全标记保护级 D.结构化保护级 【参考答案】:C 解析:安全标记保护级主要特征是计算机信息系统可信计算基对所有主体及其控制的客体(例如:进程、文件、段、设备)实施强制访问控制。 4.密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()。 A.数学分析攻击 B.差分分析攻击 C.基于物理的攻击 D.穷举攻击 【参考答案】:A 解析:数学分析攻击是指密码分析者针对加密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码。 5《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负责统筹协调网络安全工作和相关监督管理工作。 A.中央网络安全与信息化小组 B.国务院 C.国家网信部门 D.国家公安部门 【参考答案】:C 解析:国家网信部门负责统筹协调网络安全工作和相关监督管理工作。国

2016年下半年信息安全工程师真题及答案(下午)

2016年下半年信息安全工程师真题及答案(下午) 试题一(共20分)阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。 【说明】 研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。 【问题 1】( 9 分) 密码学的安全目标至少包括哪三个方面?具体内涵是什么? ( 1)保密性:保密性是确保信息仅被合法用户访问,而不被地露给非授权的用户、实体 或过程,或供其利用的特性。即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。 ( 2)完整性:完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。 信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。 ( 3)可用性:可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。 信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。 【问题 2】( 3 分) 对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项? (1)小明抄袭了小丽的家庭作业。(2)小明私自修改了自己的成绩。 (3)小李窃取了小刘的学位证号码、登陆口令信息,并通过学位信息系统更改了小刘的 学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。 ( 1)保密性 ( 2)完整性 ( 3)可用性 【问题 3】( 3 分) 现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪些技术问题? 答:密钥管理包括密钥的产生、存储、分配、组织、使用、停用、更换、销毁等一系列技术问题。 【问题4】(5分)在图1-1给出的加密过程中,Mi,z=1,2,表示明文分组,Ci,f=1,2,表示密文分组,Z表示初始序列,K 表示密钥,E表示分组加密过程。该分组加密过程属于哪种工作模式?这种分组密码的工作模式有什么缺点?明密文链接模式。 缺点:当Mi或Ci中发生一位错误时,自此以后的密文全都发生错误,即具有错误传播无界的特性,不利于磁盘文件加密。并且要求数据的长度是密码分组长度的整数否后一个数据块将是短块,这时需要特殊处理。 试题二(共 10 分) 阅读下列说明和图,回答问题 1 至问题 2,将解答填入答题纸的对应栏内。 【说明】 访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。访问控制一般是在操作系统的控制下,按照事先确定的规则决定是否允许用户对资源的访问。图 2-1 给出了某系统对客体 traceroute.mpg 实施的访问控制规则。

2017年信息安全工程师考试试题加答案(五)

2017年信息安全工程师考试试题加答案(五)信息安全工程师是信息产业部和人事部举办的软考中新增开的一门考试。于2016年下半年11月首次开考,作为一门新开设的科目,考生们该如何备考呢?除了平日的看书之外,做题就成了考生巩固知识点的一种重要路径,以下是小编为大家整理的信息安全工程师考试练习试题及答案,希望对大家能有所帮助。 习题五 71、最早研究计算机网络的目的是什么?(B) A、共享硬盘空间、打印机等设备 B、共享计算资源 C、直接的个人通信 D、大量的数据交换 72、防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为(C)。 A、内容过滤 B、地址转换 C、透明代理 D、内容中转 73、可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯(A)。 A、防火墙 B、CA中心 C、加密机 D、防病毒产品 74、网络隔离技术的目标是确保把有害的攻击隔离,在保证网络内部信息不外泄的前提下,完成网络间数据的安全交换。下列隔离技术中,安全性最好的是(D)。 A、多重安全网关 B、防火墙 C、Vlan隔离 D、物理隔离

75、下列哪项不是Tacacs+协议的特性。(A) A、扩展记账 B、加密整个数据包 C、使用TCP D、支持多协议 76、一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则?(A) A、最小特权 B、阻塞点 C、失效保护状态 D、防御多样化 77、包过滤防火墙工作的好坏关键在于?(C) A、防火墙的质量 B、防火墙的功能 C、防火墙的过滤规则设计 D、防火墙的日志 78、某一案例中,使用者已将无线AP的SSID广播设置为禁止,并修改了默认S SI D值,但仍有未经授权的客户端接入该无线网络,这是因为(D) A、禁止SSID广播仅在点对点的无线网络中有效 B、未经授权客户端使用了默认SSID接入 C、无线A P开启了D HCP服务 D、封装了SSID的数据包仍然会在无线AP与客户端之间传递 79、对于日常维护工作,连接路由器的协议通常使用:(B)。 A、TELNET,简单,容易配置 B、SSH &SSHv2 加密算法强劲,安全性好 C、TELNET配置16位长的密码,加密传输,十分安全 80、BOTNET是(C)。 A、普通病毒 B、木马程序 C、僵尸网络 D、蠕虫病毒

信息安全期末考试题库及答案

信息安全期末考试题库及 答案 Revised by BETTY on December 25,2020

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。

信息安全工程师考试试题及解析

读书破万卷下笔如有神 信息安全工程师考试试题及解析 软考全称全国计算机技术与软件专业技术资格(水平)考试,这门新开的信息安全工程师分属该考试“信息系统”专业,位处中级资格。是信息产业部和人事部在最新的“国人厅发[2007]139号[1]”文件中新增的专业。信息安全专业的毕业生,主要在计算机软硬件、网络、应用相关领域从事安全系统设计、安全产品开发、产品集成、信息系统安全检测与审计等方面工作,服务单位可以是国家机关、企事业单位及科研教学单位等。希赛软考学院为大家整理了一些考试试题及解析,供大家参考,希望能有所帮助。 (一) 一、单选题 1、在网络体系结构中,传输层的主要功能是 A)不同应用进程之间的端-端通信 B)分组通过通信子网时的路径选择 C)数据格式变换、数据加密与解密 D)MAC地址与IP地址之间的映射 答案:A 传输层的主要功能是为端到端连接提供可靠的传输服务;为端到端连接提供流量控制、差错控制、服务质量等管理服务。路径选择发生在网络层,数据格式变换与加密等发生在表示层,MAC与IP地址映射发生在数据链路层。根据分析,选项A符合题意,故选择A选项 2、数据传输速率为3.5×1012bps,它可以记为 A)3.5Kbps B)3.5Mbps C)3.5Gbps D)3.5Tbps D

答案: 读书破万卷下笔如有神 1kbps=1×103bps,1Mbps约等于1×106bps,1Gbps约等于1×109bps,1Tbps 约等于1×1012bps。因此3.5×1012bps约等于3.5Tbps。故选择D选项。 3关于数据报交换方式的描述中,正确的是 A)数据报交换过程中需要建立连接B)每个分组必须通过相同路径传输 C)分组传输过程中需进行存储转发D)分组不需要带源地址和目的地址 答案:C 数据报是报文分组存储转发的一种形式,在数据报方式中,分组传输前不需要在源主机与目的主机之间预先建立线路连接。源主机发送的每个分组都可以独立选择一条传输路径,且每个分组在传输过程中都必须带有目的地址与源地址。根据分析,选项C符合题意,故选择C选项。 4、关于传统Ethernet的描述中,错误的是 A)是一种典型的环型局域网B)传输的数据单元是Ethernet帧 C)介质访问控制方法是CSMA/CD D)网络结点发送数据前需侦听总线 答案:A 传统Ethernet是一种总线型局域网,传输的数据单元是Ethernet帧,介质访问控制方法是CSMA/CD,网络结点发送数据前需侦听总线。选项A错误,故选择A选项。 5、IEEE802.3u定义的最大传输速率是 A)10Mbps B)20Mbps C)54Mbps D)100Mbps 答案:D IEEE802.3u定义的最大传输速率100Mbps,故选择D选项 6、在以下拓扑结构中,具有固定传输延时时间的是

2018上半年信息安全工程师考试综合知识真题

2018上半年信息安全工程师考试综合知识真题 (总分:75.00,做题时间:150分钟) 一、单选题 (总题数:71,分数:75.00) 1.2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。该法律由全国人民代表大会常务员会于2016年11月7日发布,自()起施行。(分数:1.00) A.2017年1月1日 B.2017年6月1日√ C.2017年7月1日 D.2017年10月1日 解析: 2.近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。(分数:1.00) A.SM2 B.SM3 C.SM4 D.SM9 √ 解析: 3.《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。(分数:1.00) A.用户自主保护级 B.系统审计保护级 C.安全标记保护级√ D.结构化保护级 解析: 4.密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()。(分数:1.00) A.数学分析攻击√ B.差分分析攻击 C.基于物理的攻击 D.穷举攻击 解析:

5.《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负责统筹协调网络安全工作和相关监督管理工作。(分数:1.00) A.中央网络安全与信息化小组 B.国务院 C.国家网信部门√ D.国家公安部门 解析: 6.一个密码系统如果用E表示加密运算,D表小解密运算,M表示明文,C表示密文,则下面描述必然成立的是()。(分数:1.00) A.E(E(M))=C B.D(E(M))=M √ C.D(E(M))=C D.D(D(M))=M 解析: 7.S/key口令是一种一次性口令生成方案,它可以对抗()。(分数:1.00) A.恶意代码攻击 B.暴力分析攻击 C.重放攻击√ D.协议分析攻击 解析: 8.面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是()。(分数:1.00) A.基于数据分析的隐私保护技术√ B.基于微据失真的隐私保护技术 C.基于数据匿名化的隐私保护技术 D.基于数据加密的隐私保护技术 解析: 9.从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是()。(分数:1.00) A.最小权限原则 B.纵深防御原则 C.安全性与代价平衡原则 D.Kerckhoffs原则√ 解析:

软考信息安全工程师试题加答案解析

软考信息安全工程师试题加答案解析 全国计算机技术与软件专业技术资格(水平)考试,这门新开的软考信息安全工程师分属该考试“信息系统”专业,位处中级资格。希赛软考学院为大家整理了一些信息安全工程师培训试题,供大家参考,希望能有所帮助。 一、单选题 1)在网络体系结构中,传输层的主要功能是() A)不同应用进程之间的端-端通信 B)分组通过通信子网时的路径选择 C)数据格式变换、数据加密与解密 D)MAC地址与IP地址之间的映射 解析:传输层的主要功能是为端到端连接提供可靠的传输服务;为端到端连接提供流量控制、差错控制、服务质量等管理服务。路径选择发生在网络层,数据格式变换与加密等发生在表示层,MAC与IP地址映射发生在数据链路层。根据分析,选项A符合题意,故选择A选项。 2)数据传输速率为3.5×1012 bps,它可以记为() A)3.5Kbps B)3.5Mbps C)3.5Gbps D)3.5Tbps 解析:1 kbps=1×103 bps,1Mbps约等于1×106 bps,1Gbps约等于1×109 bps,1Tbps约等于1×1012 bps。因此3.5×1012bps约等于3.5Tbps。故选择D选项。

3)关于数据报交换方式的描述中,正确的是() A)数据报交换过程中需要建立连接 B)每个分组必须通过相同路径传输 C)分组传输过程中需进行存储转发 D)分组不需要带源地址和目的地址 解析:数据报是报文分组存储转发的一种形式,在数据报方式中,分组传输前不需要在源主机与目的主机之间预先建立"线路连接"。源主机发送的每个分组都可以独立选择一条传输路径,且每个分组在传输过程中都必须带有目的地址与源地址。根据分析,选项C符合题意,故选择C选项。 4)关于传统Ethernet的描述中,错误的是() A)是一种典型的环型局域网 B)传输的数据单元是Ethernet帧 C)介质访问控制方法是CSMA/CD D)网络结点发送数据前需侦听总线 解析:传统Ethernet是一种总线型局域网,传输的数据单元是Ethernet帧,介质访问控制方法是CSMA/CD,网络结点发送数据前需侦听总线。选项A错误,故选择A选项。 5)IEEE 802.3u定义的最大传输速率是() A)10Mbps B)20Mbps

信息安全工程师考试复习练习题及答案

信息安全工程师考试复习练习题及答案 1、网络安全的主要目的是保护一个组织的信息资产的(A)。 A、机密性、完整性、可用性 B、B、参照性、可用性、机密性、 C、可用性、完整性、参照性 D、完整性、机密性、参照性 2、DBS是采用了数据库技术的计算机系统。DBS是一个集合体,包含数据库、计算机硬件、软件和(C)。 A、系统分析员 B、程序员 C、数据库管理员 D、操作员 3、MySQL -h host -u user -p password命令的含义如下,哪些事正确的?(D) A、-h后为host为对方主机名或IP地址 B、-u后为数据库用户名 C、-p后为密码

D、以上都对 4、Oracle当连接远程数据库或其它服务时,可以指定网络服务名,Oracle9i支持5中命名方法,请选择错误的选项。(D) A、本地命名和目录命名 B、Oracle名称(Oracle Names) C、主机命名和外部命名 D、DNS和内部命名 5、SQL Sever的默认通讯端口有哪些?(B) A、TCP 1025 B、TCP 1433 C、UDP 1434 D、TCP 14333 E、TCP 445 6、SQL Sever中可以使用哪个存储过程调用操作系统命令,添加系统账号?(B) A、xp_dirtree B、xp_cmdshell C、xp_cmdshell D、xpdeletekey 7、SQL Sever中下面哪个存储过程可以执行系统命令?(C)

A、xp_regread B、xp_command C、xp_cmdshell D、sp_password 8、SQL的全局约束是指基于元祖的检查子句和(C)。 A、非空值约束 B、域约束子句 C、断言 D、外键子句 9、SQL数据库使用以下哪种组件来保存真实的数据?(C) A、Schemas B、Subschemas C、Tables D、Views 10、SQL语句中,彻底删除一个表的命令是(B)。 A、delete B、drop C、clear D、remore 11、Oracle的数据库监听器(LISTENER)的默认通讯端口是?(A) A、TCP 1521 B、TCP 1025 C、TCP 1251 D、TCP 1433

2018年软考信息安全工程师真题(附答案)

2018年上半年信息安全工程师考试真题 ●2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。该法律由全国人民代表大会常务员会于2016年11月7日发布,自()起施行。 (1)A.2017年1月1日 B.2017年6月1日 C.2017年7月1日 D.2017年10月1日 近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。 (2)A.SM2 B.SM3 C.SM4 D.SM9 ●《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。 (3)A.用户自主保护级 B.系统审计保护级 C.安全标记保护级 D.结构化保护级 ●密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()。 (4)A.数学分析攻击 B.差分分析攻击 C.基于物理的攻击 D.穷举攻击

●《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负责统筹协调网络安全工作和相关监督管理工作。 (5)A.中央网络安全与信息化小组 B.国务院 C.国家网信部门 D.国家公安部门 ●一个密码系统如果用E表示加密运算,D表小解密运算,M表示明文,C表示密文,则下面描述必然成立的是()。 (6)A.E(E(M))=C B.D(E(M))=M C.D(E(M))=C D.D(D(M))=M ●S/key口令是一种一次性口令生成方案,它可以对抗()。 (7)A.恶意代码攻击 B.暴力分析攻击 C.重放攻击 D.协议分析攻击 ●面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是()。 (8)A.基于数据分析的隐私保护技术 B.基于微据失真的隐私保护技术 C.基于数据匿名化的隐私保护技术 D.基于数据加密的隐私保护技术 ●从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是()。 (9)A.最小权限原则 B.纵深防御原则 C.安全性与代价平衡原则 D.Kerckhoffs原则 ●恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安全成胁类型。数据显示,目前安卓平台恶意软件主要有()四种类型。

2016年下半年计算机水平考试(中级)信息安全工程师《综合知识》真题及答案

2016年下半年计算机水平考试(中级)信息安全工程师 《综合知识》真题 (总分100, 考试时间150分钟) 1. 以下有关信息安全管理员职责的叙述,不正确的是() A 信息安全管理员应该对网络的总体安全布局进行规划 B 信息安全管理员应该对信息系统安全事件进行处理 C 信息安全管理员应该负责为用户编写安全应用程序 D 信息安全管理员应该对安全设备进行优化配置 该问题分值: 1 答案:C 2. 国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是() A DH B ECDSA C ECDH D CPK 该问题分值: 1 答案:C 3. 以下网络攻击中,()属于被动攻击 A 拒绝服务攻击 B 重放 C 假冒 D 流量分析 该问题分值: 1 答案:D 4. ()不属于对称加密算法 A IDEA B DES C RCS D RSA 该问题分值: 1 答案:D 5. 面向身份信息的认证应用中,最常用的认证方法是() A 基于数据库的认证 B 基于摘要算法认证 C 基于PKI认证 D 基于账户名/口令认证 该问题分值: 1 答案:D 6. 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为() A 公钥加密系统 B 单密钥加密系统 C 对称加密系统 D 常规加密系统

该问题分值: 1 答案:A 7. S/Key口令是一种一次性口令生产方案,它可以对抗() A 恶意代码木马攻击 B 拒绝服务攻击 C 协议分析攻击 D 重放攻击 该问题分值: 1 答案:D 8. 防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止() A 内部威胁和病毒威胁 B 外部攻击 C 外部攻击、外部威胁和病毒威胁 D 外部攻击和外部威胁 该问题分值: 1 答案:A 9. 以下行为中,不属于威胁计算机网络安全的因素是() A 操作员安全配置不当而造成的安全漏洞 B 在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息 C 安装非正版软件 D 安装蜜罐系统 该问题分值: 1 答案:D 10. 电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为黑客分子的攻击目标,其安全性需求普遍高于一般的信息系统,电子商务系统中的信息安全需求不包括() A 交易的真实性 B 交易的保密性和完整性 C 交易的可撤销性 D 交易的不可抵赖性 该问题分值: 1 答案:C 11. 以下关于认证技术的叙述中,错误的是() A 指纹识别技术的利用可以分为验证和识别 B 数字签名是十六进制的字符串 C 身份认证是用来对信息系统中试题的合法性进行验证的方法 D 消息认证能够确定接收方收到的消息是否被篡改过 该问题分值: 1 答案:B 12. 有一种原则是对信息进行均衡、全面的防护,提高整个系统的安全性能,该原则称为() A 动态化原则 B 木桶原则 C 等级性原则 D 整体原则 该问题分值: 1 答案:D 13. 在以下网络威胁中,()不属于信息泄露 A 数据窃听 B 流量分析

网络与信息安全--期末复习题

一根据下面图解释名词,明文,密文,加密,解密,加密算法,解密算法, 加密密钥和解密密钥 通信双方采用保密通信系统可以隐蔽和保护需要发送的消息,使未授权者不能提取信息。发送方将要发送的消息称为明文,明文被变换成看似无意义的随机消息,称为密文,这种变换过程称为加密;其逆过程,即由密文恢复出原明文的过程称为解密。对明文进行加密操作的人员称为加密员或密码员。密码员对明文进行加密时所采用的一组规则称为加密算法。传送消息的预定对象称为接收者,接收者对密文进行解密时所采用的一组规则称为解密算法。加密和解密算法的操作通常都是在一组密钥控制下进行的,分别称为加密密钥和解密密钥。 二.密码体制分类 密码体制从原理上可分为两大类,即单钥体制和双钥体制。

单钥体制的加密密钥和解密密钥相同。采用单钥体制的系统的保密性主要取决于密钥的保密性,与算法的保密性无关,即由密文和加解密算法不可能得到明文。换句话说,算法无需保密,需保密的仅是密钥。 换句话说,算法无需保密,需保密的仅是密钥。根据单钥密码体制的这种特性,单钥加解密算法可通过低费用的芯片来实现。密钥可由发送方产生然后再经一个安全可靠的途径(如信使递送)送至接收方,或由第三方产生后安全可靠地分配给通信双方。如何产生满足保密要求的密钥以及如何将密钥安全可靠地分配给通信双方是这类体制设计和实现的主要课题。密钥产生、分配、存储、销毁等问题,统称为密钥管理。这是影响系统安全的关键因素,即使密码算法再好,若密钥管理问题处理不好,就很难保证系统的安全保密。单钥体制对明文消息的加密有两种方式:一是明文消息按字符(如二元数字)逐位地加密,称之为流密码;另一种是将明文消息分组(含有多个字符),逐组地进行加密,称之为分组密码。单钥体制不仅可用于数据加密,也可用于消息的认证。 双钥体制是由和于1976年首先引入的。采用双钥体制的每个用户都有一对选定的密钥:一个是可以公开的,可以像电话号码一样进行注册公布;另一个则是秘密的。因此双钥体制又称为公钥体制。 双钥密码体制的主要特点是将加密和解密能力分开,因而可以实

相关主题
文本预览
相关文档 最新文档