计算机四级《信息安全工程师》基础知识三
- 格式:docx
- 大小:16.99 KB
- 文档页数:3
计算机四级信息安全工程师考试练习题备考计算机四级除了要有巩固的基础知识,还要勤于练习,以下是小编分享给大家的计算机四级信息安全工程师考试练习题,欢迎阅读!一、选择题1.信息安全最关心的三个属*是什么?A.ConfidentialityB.IntegrityC.AuthenticationD.AuthorizationE.Availability2.用哪些技术措施可以有效地防御通过伪造保留IP地址而实施的攻击A.边界路由器上设置ACLsB.入侵检测系统C.防火墙策略设置D.数据加密3.下列哪些设备应放置在DMZ区A.认*服务器B.邮件服务器C.数据库服务器D.Web服务器4.以下哪几项关于安全审计和安全的描述是正确的A.对入侵和攻击行为只能起到威慑作用B.安全审计不能有助于提高系统的抗抵赖*C.安全审计是对系统记录和活动的*审查和检验D.安全审计系统可提供侦破辅助和取*功能5.下面哪一个情景属于身份验*(Authentication)过程?A.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改B.用户依照系统提示输入用户名和口令C.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中D.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容6.以下那些属于系统的物理故障A.软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障7.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是A.数据完整*B.数据一致*C.数据同步*D.数据源发*8.数字签名是用于保障A.机密*B.完整*C.认**D.不可否认*9.网络攻击者在局域网内进行嗅探,利用的是网卡的特*是A.广播方式B.组播方式C.直接方式D.混杂模式10.下面哪个参数可以删除一个用户并同时删除用户的主目录?A.rmuser-rB.deluser-rerdel-rermgr-r二、问答题(共10题,每题3分、共30)1、PKI是指什么意思,主要用在哪里?2、请说出你所了解的防火墙品牌。
计算机四级信息安全工程师复习范围计算机四级信息平安工程师复习范围引导语;为了帮忙大家有规划地预备计算机四级信息平安工程师考试,以下是百分网我共享给大家的计算机四级信息平安工程师复习范围,欢迎阅读!一、网络信息平安概述1.1网络平安与现状问题1.1.1网络平安现状1.1.2典型网络平安问题1.2网络平安与目标功能1.2.1网络平安目标1.2.2网络平安基本功能1.3网络平安技术需求1.3.1网络物理平安1.3.2网络认证1.3.3网络访问掌握1.4网络平安管理内涵1.4.1网络平安管理定义1.5网络平安管理方法与流程1.6本章小结二、网络攻击原理与常用方法2.1网络攻击概述2.1.1网络攻击概述2.1.2网络攻击技术的进展演化 2.2网络攻击的一般过程2.2.1隐蔽攻击源2.2.2收集攻击目标信息2.2.3挖掘漏洞信息三、网络平安体系3.1网络平安体系概述3.2网络平安体系的原则与内容 3.3本章小结四、网络平安密码学基本理论4.1密码学概况4.2密码体制分类4.3常见密码算法4.4杂凑函数4.5数字签名4.6平安协议4.7密码理论的网络平安应用举例五、物理与环境平安技术5.1物理平安概述5.2物理平安常见方法5.3网络机房平安5.4网络通信平安5.5存储介质平安六、认证技术的原理与应用6.1认证相关概念6.2认证信息类型6.3认证的作用和意义6.4认证方法分类6.5认证明现技术6.6认证技术应用案例6.7本章小结七、访问掌握技术的原理与应用7.1访问掌握目标7.2访问掌握系统模型7.3访问授权和模型7.4访问控类型7.5访问掌握策略的设计与组成 7.6访问掌握管理过程和内容7.7访问掌握案例分析八、防火墙技术的原理与应用8.1防火墙概述8.2防火墙技术与类型8.3防火墙主要技术参数8.4防火墙防备体系结构类型8.5防火墙部署与应用类型8.6本章小结九、VPN技术的原理与应用9.1VPN概况9.2VPN相关技术9.3VPN典型应用9.4本章小结十、漏洞扫描技术的原理与应用10.1网络系统漏洞概述10.2漏洞扫描技术10.3漏洞扫描器组成结构10.4常用网络漏洞扫描工具10.5漏洞扫描器安装模式及实例 10.6本章小结十一、入侵检测技术的原理与应用 11.1入侵检测概述11.2入侵检测技术11.3入侵检测系统的组成与分类 11.4入侵检测系统的评估与指标 11.5入侵检测系统的部署方法11.6本章小结十二、恶意代码的防范技术原理 12.1恶意代码概述12.2计算机病毒12.3特洛伊木马12.4网络蠕虫12.5其他恶意代码12.6本章小结十三、网络物理隔离技术的`原理与应用 13.1网络物理隔离概述13.2网络物理隔离技术13.3网络物理隔离典型应用案例13.4本章小结十四、网络平安新技术14.1入侵阻断14.2网络攻击诱惑14.3网络攻击容忍和系统生存14.4可信计算十五、网络平安技术相关标准15.1平安标准概述15.2TCSEC15.3GB1785915.4CC标准15.5BS779915.6本章小结十六、网络平安风险评估技术的原理与应用 16.1网络风险评估概述16.2网络风险评估过程16.3网络风险数据的采集方法与工具16.4网络风险评估工程项目流程16.5本章小结十七、Windows系统平安17.1Windows系统平安概况17.2Windows系统平安分析17.3Windows系统平安增加技术方法与流程 17.4Windows2000系统平安增加实例17.5Windows2000系统常见漏洞与解决方法 17.6本章小结十八、UNIX/Linux操作系统平安18.1UNIX/Linux操作系统平安18.2UNIX/Linux系统平安分析18.3UNIX/Linux系统平安增加技术方法与流程 18.4Windows2000系统平安增加技术18.5Linux平安增加实例18.6UNIX/Linux系统常见漏洞与解决方法十九、网络路由设备平安19.1路由器平安概述19.2路由器物理平安19.3路由器访问平安19.4路由器的网络服务平安19.5路由信息及协议平安19.6路由器审计和管理19.7路由器平安测试方法与工具19.8路由器平安管理增加技术方法19.9Cisco路由器常见漏洞与解决方法19.10本章小结二十、应急响应技术的原理与灾难恢复20.1应急响应概念20.2应急小组组成与工作机制20.3应急方案20.4应急大事处理流程20.5应急响应技术与常见有用软件20.6应急响应案例分析二十一、试验指导21.1操作系统弱口令检测软件的安装和使用 21.2网络漏洞扫描软件Nessus的安装和使用 21.3OpenSSH的安装及使用21.4邮件加密软件PGP的安装和使用21.5Apache服务器和SSL软件的安装和使用你若盛开,蝴蝶自来。
11套信息工程师十一套( 1)从计算机系统发展角度来看, 操作系统的主要作用是提供()。
A、人机交互接口B、软件开发基础C、第一道安全防线D、虚拟机和扩展机D [解析]选项A是从计算机应用的角度来看的;选项B是从软件设计和开发角度来看的;选项C是从计算机安全的角度来看的;选项D是从计算机系统发展的角度来看的,操作系统是在原来计算机(裸机)扩充成为功能强、使用方便的计算机系统,这种计算机系统称为虚拟计算机。
故本题答案选择D选项。
( 2)户进程在实现系统调用时,下列哪种方法不能用于传递参数()。
A、通过寄存器传递B、通过堆栈传递C、通过指令自带传递D、通过变量传递D [解析]系统调用传递参数方法有陷入指令自带、通用寄存器参与专用堆栈区3种;二般来说,系统子程序所访问的地址空间与用户子程序所访问的地址空间不一样,所以系统子程序访问不了用户提供的变量,也就无法通过用户提供的变量获取参数。
故本题答案选择D选项。
3)在操作系统中,既可以在内核态下运行又可以在用户态下运行的指令是( )。
A、置程序计数器B、清指令寄存器C、清溢出标志D、置移位方向标志D [解析]特权指令包括输入输出指令、停机指令等,只有在监控程序才能执行特权指令,只能在内核态下运行,用户只能执行一般指令,在用户态下运行。
对于置程序计数器、清指令寄存器、清溢出标志的操作指令都属于特权指令,只能在内核态下运行。
但置移位方向标志位属于非特权指令,可以在内核态下运行又可以在用户态下运行。
故本题答案选择D选项。
④)下列哪一种中断与当前运行的进程有关( )。
A、故障性中断B、时钟中断C、I/O中断D、程序性中断D [解析]故障性中断是由掉电、存储器校验错等硬件故障弓|起;时钟中断是由处理器内部的计时器产生,允许操作系统以一定的规律执行函数,如时间片到时,硬件实时钟到时:程序性中断是由指令执行结果产生,与当前运行的进行有关系。
故本题答案选择D选项。
5)进程有三种基本状态,在允许抢占并采用高优先级优先调度算法的系统中,一个进程从就绪状态转换为运行状态的可能事件是A、该进程创建完成进入就绪队列并具有最高优先级B、该进程等待从硬盘上读取文件数据C、该进程的优先级由于某原因被降为低于其他进程D、该进程完成计算并退出运行A [解析]处于就绪状态的进程已具备了运行的条件,但由于未能获得处理机,故仍然不能运行,对于处理机而言,优先级越高的进程越先执行,故选择A选项。
信息安全工程师第四套( 1)组成操作系统的主要部分是存储管理、设备管理、文件管理和() 。
A、进程线程管理B、用户管理C、死锁管理D、网络管理A [解析]按照资源管理的观点,操作系统的这些功能主要可以分为进程管理(处理器管理)、存储管理、文件管理、作业管理和设备管理。
故本题答案选择A选项。
2操作系统的一个重要概念是进程,下列哪一个不能作为进程来管理()。
A、内存换页程序B、中断服务程序C、打印程序D、用户应用程序B [解析]进程管理实质是对中央处理器进行管理。
进程管理主要包括进程控制、进程同步、进程通信和进程调度。
其中进程控制的主要任务是创建进程、撤销结束的进程以及控制进程运行时候的各种状态转换;进程同步主要处理进程之间的关系,包括进程的同步和互斥;进程间通信主要处理相互协作进程之间信息的交换问题;而进程调度则是按照一定的算法从就绪队列中挑选一个进程在处理器中真正执行它。
中断服务程序是固定在某个地址的代码段,没有进程的概念。
故本题答案选择B选项。
3当用驴在终端窗口通过输入命令来控制计算机运行时,使用的是操作系统的哪一种接口()。
A、命令行B、系统调用C、函数库D、应用编程接口A [解析]操作系统提供了3类型的接口供用户使用:命令接口:提供- -组命令供用户直接或间接操作。
根据作业的方式不同,命令接口又分为联机命令接口和脱节命令接口。
程序接口:程序接口由- -组系统调用命令组成,提供-组系统调用命令供用户程序使用。
图形界面接口:通过图标、窗口、菜单、对话框及其他元素,和文字组合,在桌面上形成一个直观易懂,使用方便的计算机操作环境。
终端窗口采用了命令行接口。
故本题答案选择A选项。
4)下列指令中,哪-种可以在用户态下执行() 。
A、设置控制寄存器指令B、算术运算指令C、关中断指令D、切换栈指针指令B [解析]特权指令包括输入输出指令、停机指令等,只有在监控程序才能执行特权指令,只能在内核态下运行;胪只能执行一般指令,在用户态下运行。
1、以下哪种攻击方式是通过伪造或篡改DNS记录,将用户引导到恶意网站的?
A. SQL注入
B. DDoS攻击
C. DNS劫持
D. 中间人攻击
(答案:C)
2、在信息安全领域中,以下哪项技术主要用于确保信息的机密性,通过算法将明文转换为不易被普通手段读懂的密文?
A. 数字签名
B. 防火墙
C. 加密技术
D. 访问控制
(答案:C)
3、以下哪种类型的漏洞是由于程序未能正确处理或验证输入数据,导致攻击者可以执行任意代码或命令?
A. 缓冲区溢出
B. SQL注入
C. 跨站脚本攻击(XSS)
D. 弱密码策略
(答案:A)
4、在网络安全中,以下哪项措施可以有效防止未经授权的用户访问网络资源?
A. 数据备份
B. 入侵检测系统
C. 访问控制策略
D. 漏洞扫描
(答案:C)
5、以下哪种加密方式中,每个明文块被独立加密,且相同的明文块使用相同的密钥加密时会产生相同的密文块?
A. 流密码
B. 分组密码
C. 公钥密码
D. 对称密码
(答案:B)
6、关于防火墙的功能,下列描述错误的是?
A. 能够阻止所有类型的网络攻击
B. 可以控制进出网络的数据包
C. 能够根据安全策略过滤流量
D. 可以提高网络边界的安全性
(答案:A)
7、在信息安全管理体系中,ISO/IEC 27001标准主要关注的是什么?
A. 网络安全设备的配置
B. 信息安全风险管理
C. 加密技术的应用
D. 软件开发的最佳实践
(答案:B)。
2024年软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)模拟试题(答案在后面)一、基础知识(客观选择题,75题,每题1分,共75分)1、信息安全的基本要素包括哪些?A、保密性、完整性、可用性、可控性B、机密性、完整性、可用性、不可变性C、保密性、真实性、完整性、不可抵赖性D、机密性、真实性、完整性、可追溯性2、以下哪个选项不属于信息安全风险管理的常见步骤?A、风险评估B、风险管理策略制定C、信息安全事件应急响应D、信息安全产品采购3、以下哪项不属于信息安全的基本属性?A. 保密性B. 完整性C. 可用性D. 可移植性4、关于防火墙的功能,下列描述正确的是:A. 防火墙可以防止所有类型的网络攻击。
B. 防火墙仅能提供物理层的安全防护。
C. 防火墙主要用于控制进出网络的数据流,以达到保护内部网络的目的。
D. 防火墙的作用是完全取代其他安全措施,如防病毒软件等。
5、以下哪种加密算法属于对称加密算法?()A. RSAB. AESC. DESD. SHA-2566、在信息安全领域,以下哪个不是常见的网络攻击类型?()A. 拒绝服务攻击(DoS)B. 网络钓鱼(Phishing)C. SQL注入攻击D. 恶意软件(Malware)7、关于密码学的基本概念,下列描述正确的是?A. 对称加密算法的特点是加密密钥与解密密钥相同B. 非对称加密算法中,公钥用于加密,私钥用于解密C. 数字签名主要用于验证数据的完整性和发送者的身份D. 哈希函数可以用于生成固定长度的消息摘要,但不是一种加密方法8、在网络安全中,防火墙的主要作用是什么?A. 阻止内部网络的用户访问互联网B. 检测并阻止来自外部网络的攻击C. 记录通过防火墙的所有流量信息D. 实现内外网之间的数据交换控制9、以下哪个选项不属于信息安全的基本原则?A. 完整性B. 可用性C. 可访问性D. 可控性 10、以下关于安全审计的说法,正确的是:A. 安全审计只能检测到已知的攻击和入侵行为B. 安全审计可以预防系统被攻击C. 安全审计可以恢复被攻击后的数据D. 安全审计是实时监控系统安全状态的一种方法11、在信息安全领域,下列哪一项不是防火墙的主要功能?A. 防止未经授权的访问B. 检测并阻止恶意软件C. 控制网络流量D. 保护内部网络不受外部威胁12、以下哪种算法不属于对称加密算法?A. AESB. DESC. RSAD. Blowfish13、在信息安全领域,以下哪项技术不属于加密技术?A. 对称加密B. 非对称加密C. 混合加密D. 加密哈希14、在信息安全风险评估中,以下哪个因素不是直接影响风险的概率?A. 攻击者的技能水平B. 系统的脆弱性C. 风险的暴露时间D. 事件的经济损失15、以下哪种加密算法属于非对称加密算法?A. AESB. DESC. RSAD. RC416、关于数字签名的说法,下列哪一项正确?A. 数字签名可以保证数据的完整性,但不能验证发送者的身份。
信息安全工程师二十五套( 1)在操作系统的结构设计中,采用层次结构的操作系统其最大优点是A、把整体问题局部化B、大量调用同层模块C、不同层次可以双向调用D、数据可以作为全程量使用A [解析]层次结构法的优点是既可以将复杂的整体问题局部化,又可以使各模块之间的组织结构和依赖关系清晰明了。
故选择A选项。
(2处理器通过执行指令实现程序的功能,非特权指令是指A、只能由操作系统使用的指令B、只能由用户程序使用的指令C、操作系统和用户均可以使用的指令D、操作系统和用户均不可以使用的指令C [解析]所谓特权指令是指在指令系统中那些只能由操作系统使用的指令,这些特权指令是不允许一般的用户使用的。
只能使用非特权指令,因为只有操作系统才能使用所有的指令(包括特权指令和非特权指令)。
(3)中断是打断处理器的当前工作并要求其去处理某- 事件的一种常用手段,中断发生时,向处理器发出的中断信号称为A、中断请求B、中断断点C、中断响应D、中断源A [解析]”紧急事件” 须向处理器提出申请(发-个电脉冲信号) ,要求”中断”,即要求处理器先停下”自己手头的工作”先去处理”我的急件”,这一”申请”过程,称中断请求。
故选择A选项。
(4)系统调用是操作系统支持的供用户使用的一些子功能代码,当用户使用这些功能代码时A、必须首先改变用户的身份为管理员B、必须首先把目态切换成管态C、无须任何其他操作可以直接跳转到被调用程序D、必须首先提高被调用程序的优先级B [解析]在运行系统调用时,由于调用和被调用过程工作在不同的系统状态,因而不允许由调用过程直接转向被调用过程,通常都是通过软中断机制先由目态转换为管态,在操作系统核心分析之后,转向相应的系统调用处理子程序。
故选择B选项。
(5)下列哪一种调度算法是单纯基于时间片考虑的?A、轮转法(RR)B、多级反馈队列算法C、最高优先级算法D、先来先服务算法A [解析]在时间片轮转法中,当时间片结束时,就强迫运行的进程让出CPU,该进程进入就绪队列,等待下一次调度。
新增题库计算机等级考试第三套操作系统的功能之—是管理资源,下列描述的哪—项工作是用于资源管理的?A、在操作系统内部设计各种不同类型的表格B、为用户提供应用程序接口C、设置内核态和用户态D、提供登录界面并核验用户身份A【解析】在操作系统内部,为了掌握整个计算机系统的硬件和软件资源,设计了各种不同类型的表格和数据结构,将所有的硬件和软件资源加以登记。
A选项描述在操作系统内部设计各种不同类型的表格属于计算机系统的软件资源,属于资源管理。
故选择A选项。
2并发性是操作系统的特征之一。
下列描述的四种现象中,哪—种不具有“并发性”?A、在同一台打印机上,两个进程请求打印输出B、在多处理器上,一个进程运行除法运算,另一个进程打印输出C、在单处理器上,一个进程运行除法运算,另—个进程利用DMA读写内存D、在多处理器上,一个进程运行除法运算,其他处理器空闲C【解析】并发性是指在计算机系统中同事存在若干个运行着的程序,从宏观上看,这些程序在同时向前推进,在单处理器环境下,这些程序是交替在中央处理器上运行。
C选项叙述的在单处理器上,二个进程并不是交替在CPU 上运行,一个进程运行除法运算是在CPU上运行的,一个进程利用DMA读写内存不是在CPU上运行的,不满定并发性的基本特征,故选择C选项。
3下列哪─个状态码不包含在处理器状态字(PSW)中?A、有效位(A)B、CPU工作状态码(S)C、条件码(℃)D、中断屏蔽码(IF)A【解析】处理器的程序状态字(PSW)包含的状态码主要有CPU的工作状态代码;条件码、中断屏蔽码,不包含有效位。
故选择A选项。
4下列关于中断和异常的描述中,哪—种是正确的?A、中断和异常都是由指令执行引发的B、中断是由外部事件引发的,而异常则是由指令执行引发的C、异常是由外部事件引发的,而中断则是由指令执行引发的D、中断和异常都是由外部事件引发的B【解析】中断是由外部时间引发的,而异常则是由正在执行的指令引发的。
操作系统概述一、操作系统基本概念、特征、分类1.操作系统的分类(前三种为基本分类)(1)批处理系统①特点:成批处理②分类:简单批处理系统和多道批处理系统③优点1)作业流程自动化较高2)资源利用率较高3)作业吞吐量大,提高了整个系统效率④缺点:用户不能直接与计算机交互,不适合调试程序(2)分时系统(3)实时系统(4)个人操作系统(5)网络操作系统(6)分布式操作系统(7)嵌入式操作系统2.计算机存储体系中,操作系统涉及的存储设备为寄存器、高速缓存、内存、硬盘。
二、操作系统主要功能1.进程管理(1)进程控制①与进程一一对应的是进程控制块。
(2)进程同步(3)进程间通信(4)调度①进程调度进程的就绪队列中选一个分配处理器资源,执行1)有CPU资源让出不一定调度,没有CPU资源让出一定不会发生调度。
②线程调度线程的就绪队列中选一个分配处理器资源,执行③作业调度作业后备队列中选若干个作业分配资源,装入内存建立进程2.存储管理3.文件管理4.设备管理5.用户接口(1)操作系统提供给用户应用程序编程的唯一接口是系统调用。
三、操作系统发展演化过程,典型操作系统四、操作系统结构设计、典型的操作系统结构1.操作系统体系构造的三个类型:整体式构造、层次式构造和微内核构造(1)微内核构造:基于客户/服务器模式(C/S模式)操作系统运行机制一、内核态与用户态二、中断与异常三、系统调用接口四、存储系统五、I/O系统六、时钟(Clock)进程线程模型一、并发环境与多道程序设计二、进程的基本概念,进程控制块(PCB)1.概念:进程是具有一定独立功能的程序关于某个数据集合上的一次运行活动,进程是系统进行资源分配和调度的一个独立单位。
2.组成:指令(代码、程序)、数据和进程控制块。
PCB是进程的灵魂,指令和数据是进程的躯体。
3.分类:从操作系统角度来看,可将进程分为系统进程和用户进程两类。
优先级前者高于后者。
4.进程队列:就绪队列、等待队列、运行队列5.PCB内容可分为调度信息和现场信息两大部分。
信息安全工程师知识点
1.网络安全基础知识:信息安全工程师需要了解TCP/IP协议族、路由协议(如OSPF、BGP)、防火墙和VPN等网络基础设施,以及网络安全攻防等基本概念。
2. 操作系统安全:掌握各种操作系统的安全机制,如Windows、Linux等,例如用户权限管理、安全加固、日志审计和恶意软件检测等。
3.数据库安全:了解各种常见数据库系统的安全特性和安全配置,熟悉数据备份与恢复、访问控制、加密和完整性保护等重要措施。
4.加密与解密技术:了解常见的加密算法(如DES、AES、RSA等),了解对称加密和非对称加密的基本原理和特点,并能应用到实际场景中,保障数据的机密性和完整性。
5.漏洞评估与漏洞修复:熟悉渗透测试和漏洞评估的方法和工具,能够利用工具识别系统和应用程序中的安全漏洞,并提供修复方案。
6.网络攻击与防御技术:了解黑客手段和攻击方式,能够设计、部署和管理各种安全设备和系统,如入侵检测系统(IDS)、入侵防御系统(IPS)、防火墙和反病毒等。
8.应急响应与恢复:了解威胁情报、事件监测和应急响应的流程和工具,能够针对安全事件进行调查、取证和恢复工作。
9.社交工程与意识教育:了解社交工程的手段和技术,能够提供员工安全意识教育和培训,提高组织内部的安全意识和防范能力。
10.法律和道德问题:了解与信息安全相关的法律法规,具备良好的道德和职业操守,能够遵守并引领行业的伦理规范。
除了以上的技术知识点外,信息安全工程师还需要具备良好的沟通技巧和解决问题的能力,能够与其他部门和团队合作,及时与上级汇报工作进展和风险评估。
此外,信息安全工程师还需要保持对最新信息安全技术的了解和持续学习,不断提升自己的专业能力。
2024年等级考试-计算机四级-信息安全工程师考试历年真题常考点试题带答案(图片大小可任意调节)第1卷一.单选题(共20题)1.密码体制是一种代表性的古典密码算法,在凯撒密码体制中,设置密钥参数k=3,依次对密文“zhonggguo”进行加密,则相应的密文为()A.ckrqjjxrB.cdrqjjxrC.AkrqjjxrD.Ckrqiixr2.网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防技术的是()。
A.蜜罐技术B.入侵检测技术C.防火墙技术D.恶意代码扫描技术3.近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。
A.SM2B.SM3C.SM4D.SM94.对信息进行均衡、全面的防护,提高整个系统“安全最低点”的全性能,这种安全原则被称为()。
A.最小特权原则B.木桶原则C.等级化原则D.最小泄露原则A.恶意代码攻击B.暴力分析攻击C.重放攻击D.协议分析攻击6.A方有一对密钥(KApub,KApri),B方有一对密匙(KBpub,KBpri),A方给B方发送信息M,对信息M加密为:M‘=KBpub(KApri(M))。
B方收到密文,正确的解决方案是()A.KBpub(KApri(M‘))B.KBpub(KApub(M‘))C.KApub(KBpri(M‘))D.KBpri(KApri(M‘))7.《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负责统筹协调网络安全工作和相关监督管理工作。
A.中央网络安全与信息化小组B.国务院C.国家网信部门D.国家公安部门8.移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命财产安全造成威胁.以下各项中,不需要被保护的属性是()。
A.终端设备信息B.用户通话信息C.用户位置信息D.公众运营商信息9.有线等效保密协议WEP采用RC4流密码技术实现保密性,标准的64位标准流WEP用的密钥和初始向量长度分别是()A.32位和32位B.48位和16位C.56位和8位D.40位和24位10.()属于对称加密算法。
第三套系统操作——单选题1.现代操作系统最基本的特征是A) 并发性B) 顺序性C) 封闭性D) 并行性A【解析】现代操作系统基本的特征是并发、共享、虚拟和异步,其中并发性是最基本的特性。
故选择A选项。
2. 组成操作系统的主要部分通常是进程线程管理、内存管理、设备管理和A) 文件管理B) P、V操作管理C) 死锁管理D) 备份管理A 【解析】操作系统位于底层硬件与用户之间,是两者沟通的桥梁。
用户可以通过操作系统的用户界面,输入命令。
操作系统则对命令进行解释,驱动硬件设备,实现用户要求。
以现代观点而言,一个标准个人电脑的OS应该提供以下的功能:进程管理(Processing management);内存管理(Memory management);文件系统(File system);网络通讯(Networking);安全机制(Security);用户界面(User interface);驱动程序(Device drivers)。
故选择A选项。
3. 下列程序中,哪一个不属于操作系统内核程序?A) 进程调度程序B) 中断服务程序C) 设备驱动程序D) 用户应用程序D【解析】“内核”指的是一个提供硬件抽象层、磁盘及文件系统控制、多任务等功能的系统软件。
一个内核不是一套完整的操作系统。
它负责管理系统的进程、中断、内存、设备驱动程序、文件和网络系统,决定着系统的性能和稳定性。
故选择D选项。
4.用户进程从用户态转变为内核态时,使用的指令是A) 访管指令B) I/O指令C) 页保护指令D) 压栈指令A【解析】用户程序不能直接使用特权指令。
如果用户程序在用户态转换为内核态,使用访管指令,这是CPU由用户态向核心态转换的方法。
故选择A选项。
5. 用户编写程序时调用fork()创建进程,其使用的是操作系统提供给用户的什么接口?A) 系统调用B) 命令控制语言C) 作业控制语言D) 应用编程接口A【解析】操作系统提供了3类型的接口供用户使用:命令接口:提供一组命令供用户直接或间接操作。
2024年软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)复习试题(答案在后面)一、基础知识(客观选择题,75题,每题1分,共75分)1、1999年启用的我国信息安全等级保护系统将信息安全等级分为几个级别?()A. 3级B. 4级C. 5级D. 6级2、在信息安全领域,CIA 三角模型中的“C”、“I”、“A”分别代表什么?A. 保密性、完整性、可用性B. 可用性、完整性、保密性C. 可用性、保密性、完整性D. 保密性、可用性、完整性3、以下哪项不属于信息安全的基本要素?A. 可靠性B. 完整性C. 机密性D. 可达性4、在网络安全中,常用的“蜜罐”技术主要用于什么目的?A. 监测网络攻击活动B. 删除恶意软件C. 防止网络病毒D. 提高防火墙性能5、题干:在密码学中,哪种算法属于对称加密算法?A. RSAB. DESC. ECCD. DSA6、题干:以下哪一项不是常见的网络攻击手段?A. 拒绝服务攻击B. SQL注入攻击C. 跨站脚本攻击D. 数据归档7、以下关于密码学的基本概念,错误的是:A. 加密是保护信息不被未授权者读取的技术B. 解密是加密过程的逆过程,用于恢复原始信息C. 对称加密算法使用相同的密钥进行加密和解密D. 公钥加密算法使用不同的密钥进行加密和解密,其中一个是公钥,另一个是私钥8、在信息安全中,以下哪种安全机制主要用于保护数据在传输过程中的完整性?A. 身份认证B. 访问控制C. 数据加密D. 完整性校验9、在信息安全领域,以下哪一项不属于常见的信息安全威胁类型?A、恶意软件B、钓鱼攻击C、数据泄露D、自然灾害 10、以下关于信息安全风险评估的说法错误的是:A、风险评估包括风险识别、风险分析和风险评价三个步骤。
B、风险识别指的是找出所有的信息资产,并确定每项资产面临的风险。
C、风险分析是在风险识别的基础上,对识别出的风险进行分析,评估其可能造成的损失和危害。
D、风险评价是对风险分析出的结果和各方的风险承受能力进行综合考虑,确定风险等级,并提出相应的控制措施。
2024年软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)自测试题(答案在后面)一、基础知识(客观选择题,75题,每题1分,共75分)1、题目:信息安全的基本要素包括哪些?A、保密性、完整性、可用性B、可靠性、稳定性、安全性C、易用性、效率性、可维护性D、准确性、一致性、可追溯性2、题目:以下哪项不是网络安全威胁的类型?A、病毒感染B、拒绝服务攻击(DoS)C、物理安全威胁D、信息泄露3、关于信息安全基本原则中的“安全审计”原则,以下描述正确的是()。
A、侧重于提供系统报警和安全日志,以及定期审查这些记录来发现安全事件。
B、侧重于保护信息系统的保密性、完整性和可用性。
C、侧重于网络和系统防御外部攻击的各种技术措施。
D、侧重于确保用户的身份认证和访问控制。
4、下列关于信息安全技术的描述中,不正确的是()。
A、防火墙能够有效保护网络边界,但不能防御来自内部网络的威胁。
B、CA认证中心负责发放和管理数字证书,用于确认用户的身份信息。
C、入侵检测系统的基础原理是比对正常行为模式和异常行为模式,识别入侵行为。
D、数据加密技术可以通过增加数据的复杂性,使数据在未经授权的情况下难以理解其内容。
5、在信息安全领域,以下哪种不是常见的攻击类型?A. SQL注入B. 社会工程学C. 文件共享D. 密码破解6、在信息安全评估中,以下哪个阶段不会直接生成风险管理报告?A. 风险识别B. 风险分析C. 风险评估D. 风险应对7、在信息安全领域,以下哪项技术不属于密码学的基本技术?A. 对称加密B. 非对称加密C. 加密哈希D. 数据库加密技术8、以下哪个选项描述了信息安全风险评估的典型步骤?A. 风险识别、风险分析、风险评价、风险应对B. 风险识别、风险应对、风险分析、风险评价C. 风险分析、风险识别、风险评价、风险应对D. 风险评价、风险识别、风险分析、风险应对9、以下哪项不是信息安全的基本原则?•A、最小权限原则•B、纵深防御原则•C、数据完整性原则•D、全面覆盖原则 10、关于密码学中的对称加密和非对称加密,以下说法错误的是?•A、对称加密使用相同的密钥进行加密和解密•B、非对称加密使用一对密钥(公钥和私钥),公钥用于加密,私钥用于解密•C、对称加密算法常见的有AES、DES等,非对称加密算法常见的有RSA、ECC等•D、对称加密的密钥管理比非对称加密困难,因为需要一个安全地分发密钥的渠道11、题目:在信息安全领域,以下哪项技术不是密码学的基础技术?A. 对称加密B. 非对称加密C. 消息摘要D. 数字水印12、题目:以下关于信息安全风险管理的描述,不正确的是:A. 信息安全风险是指信息安全事件对组织损害的可能性B. 风险评估是信息安全风险管理过程中的一个重要步骤C. 信息安全风险管理旨在降低和防范信息安全风险D. 风险应对措施包括风险规避、风险转移、风险接受和风险减轻13、题干:在信息安全领域中,以下哪项不属于常见的威胁类型?A. 恶意软件B. 网络攻击C. 物理安全D. 数据泄露14、题干:以下哪个协议是用来实现网络数据传输加密的?A. SSL/TLSB. FTPC. SMTPD. HTTP15、信息安全风险管理框架通常包括哪四个阶段?(多项选择)A、识别B、分析C、反应D、控制16、在ISO/IEC 27001标准中,信息安全管理体系(Information Security Management System, ISMS)的核心要素有哪些?A、信息安全目标B、信息安全政策C、信息安全风险管理D、信息安全组织17、下述哪项不属于信息安全中的物理安全措施?A、屏蔽电缆以防止电磁干扰B、定期清洁计算机以防止灰尘积累C、加密通信数据以保证传输安全D、使用报警系统防止非法入侵18、以下哪种病毒会被称为“蠕虫”?A、特洛伊木马B、宏病毒C、垃圾邮件病毒D、网络蠕虫病毒19、以下哪种加密算法在信息安全领域中主要用于身份验证?A. DESB. RSAC. SHA-256D. MD5 20、在网络安全中,以下哪项措施属于被动攻击?A. 数据篡改B. 中间人攻击C. 拒绝服务攻击D. 监听通信内容21、SSL 协议是 Secure Socket Layer (安全套接层) 的简称,是保证互联网上信息传输安全的一种通信协议,主要提供了识别服务器身份和数据的保密性等功能。
计算机四级信息安全工程师题库一、选择题(每题3分,共30分)1. 以下哪种加密算法属于对称加密算法?()A. RSAB. ECCC. AESD. DSA答案:C。
解析:AES(Advanced Encryption Standard)是对称加密算法,它在加密和解密时使用相同的密钥。
RSA、ECC和DSA都是非对称加密算法。
2. 在信息安全中,访问控制主要用于()。
A. 防止数据丢失B. 限制用户对资源的访问C. 加密数据D. 检测入侵答案:B。
解析:访问控制的主要目的就是限制用户对资源的访问,根据用户的身份、权限等因素决定是否允许用户访问特定的资源。
3. 信息安全中的完整性是指()。
A. 数据不被泄露B. 数据不被篡改C. 系统正常运行D. 用户身份真实答案:B。
解析:完整性是确保数据在传输和存储过程中不被未经授权的修改,保证数据的完整性对于信息安全非常重要。
4. 以下哪种攻击方式主要针对网络协议的漏洞?()A. 拒绝服务攻击B. 缓冲区溢出攻击C. 协议分析攻击D. 暴力破解攻击答案:C。
解析:协议分析攻击是通过分析网络协议的漏洞来进行攻击的,而拒绝服务攻击是使目标系统无法提供服务,缓冲区溢出攻击是利用程序中的缓冲区溢出漏洞,暴力破解攻击是通过不断尝试密码等方式进行攻击。
5. 信息安全工程师在进行风险评估时,首先要做的是()。
A. 确定资产价值B. 识别威胁C. 分析脆弱性D. 计算风险值答案:A。
解析:在风险评估中,首先要确定资产价值,因为只有知道资产的价值,才能确定威胁和脆弱性对其造成的影响程度。
6. 以下哪个不是防火墙的功能?()A. 过滤网络流量B. 防止病毒入侵C. 隐藏内部网络结构D. 限制外部访问内部网络答案:B。
解析:防火墙主要功能是过滤网络流量、隐藏内部网络结构和限制外部访问内部网络等,虽然有些防火墙可以检测部分病毒,但防止病毒入侵不是其主要功能,防病毒主要依靠杀毒软件。
7. 在数字签名中,私钥用于()。
xx计算机四级《信息平安工程师》根底知识(三)是一种三层封装加密技术,VLAN那么是一种第二层的标志技术(尽管ISL采用封装),尽管用户视图有些相象,但他们不应该是同一层次概念。
VLAN(Virtual Local Area Network)即虚拟局域网,是一种通过将局域网内的设备逻辑地而不是物理地划分成一个个网段从而实现虚拟工作组的新兴技术。
VLAN在交换机上的实现方法,可以大致划分为2大类:基基于端口划分的静态VLAN;2、基于MAC地址|IP等划分的动态VLAN。
当前主要是静态VLAN的实现。
跨交换机VLAN通讯通过在TRUNK链路上采用Dot1Q或ISL封装(标识)技术。
(虚拟专用网)被定义为通过一个公用网络(通常是因特网)建立一个临时的、平安的连接,是一条穿过的公用网络的平安、稳定的隧道。
使用三个方面的技术保证了通信的平安性:隧道协议、数据加密和身份验证。
使用两种隧道协议:点到点隧道协议(PPTP)和第二层隧道协议(L2TP)。
采用何种加密技术依赖于效劳器的类型,因此可以分为两种情况。
对于PPTP效劳器,将采用MPPE加密技术 MPPE可以支持40位密钥的标准加密方案和128位密钥的增强加密方案。
只有在 MS-CHAP、MS-CHAP v2 或 EAP/TLS 身份验证被协商之后,数据才由MPPE 进展加密,MPPE需要这些类型的身份验证生成的公用客户和效劳器密钥。
对于L2TP效劳器,将使用IPSec机制对数据进展加密 IPSec 是基于密码学的保护效劳和平安协议的套件。
IPSec 对使用 L2TP 协议的连接提供机器级身份验证和数据加密。
在保护密码和数据的L2TP 连接建立之前,IPSec 在计算机及其远程效劳器之间进展协商。
IPSec可用的加密包括 56 位密钥的数据加密标准DES和 56 位密钥的三倍 DES (3DES)。
答案:静态路由是由管理员在路由器中手动配置的固定路由,路由明确地指定了包到达目的地必须经过的途径,除非网络管理员干预,否那么静态路由不会发生变化。
计算机四级《信息安全工程师》基础知识三
2015计算机四级《信息安全工程师》基础知识(三)
1、VLAN和VPN有什么区别?分别实现在OSI的第几层?
VPN是一种三层封装加密技术,VLAN则是一种第二层的标志技术(尽管ISL采用封装),尽管用户视图有些相象,但他们不应该是同一层次概念。
VLAN(Virtual Local Area Network)即虚拟局域网,是一种通过将局域网内的设备逻辑地而不是物理地划分成一个个网段从而实现虚拟工作组的新兴技术。
VLAN在交换机上的实现方法,可以大致划分为2大类:基基于端口划分的静态VLAN;2、基于MAC地址|IP等划分的动态VLAN。
当前主要是静态VLAN的实现。
跨交换机VLAN通讯通过在TRUNK链路上采用Dot1Q或ISL封装(标识)技术。
VPN(虚拟专用网)被定义为通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。
VPN使用三个方面的技术保证了通信的安全性:隧道协议、数据加密和身份验证。
VPN使用两种隧道协议:点到点隧道协议(PPTP)和第二层隧道协议(L2TP)。
VPN采用何种加密技术依赖于VPN服务器的类型,因此可以分为两种情况。
对于PPTP服务器,将采用MPPE加密技术 MPPE可以支持40位密钥的标准加密方案和128位密钥的增强加密方案。
只有在MS-CHAP、MS-CHAP v2 或EAP/TLS 身份验证被协商之后,数据才由MPPE 进行加密,MPPE需要这些类型的身份验证生成的公用客户和服务器密钥。
对于L2TP服务器,将使用IPSec机制对数据进行加密 IPSec是基
于密码学的保护服务和安全协议的套件。
IPSec 对使用L2TP 协议的VPN 连接提供机器级身份验证和数据加密。
在保护密码和数据的L2TP 连接建立之前,IPSec 在计算机及其远程VPN服务器之间进行协商。
IPSec可用的加密包括 56 位密钥的数据加密标准DES和 56 位密钥的三倍 DES (3DES)。
2、什么是静态路由?什么是动态路由?各自的特点是什么?
答案:
静态路由是由管理员在路由器中手动配置的固定路由,路由明确地指定了包到达目的地必须经过的路径,除非网络管理员干预,否则静态路由不会发生变化。
静态路由不能对网络的改变作出反应,所以一般说静态路由用于网络规模不大、拓扑结构相对固定的网络。
静态路由特点:
1、它允许对路由的行为进行精确的控制;
2、减少了网络流量;
3、是单向的';
4、配置简单。
动态路由是网络中的路由器之间相互通信,传递路由信息,利用收到的路由信息更新路由器表的过程。
是基于某种路由协议来实现的。
常见的路由协议类型有:距离向量路由协议(如RIP)和链路状态路由协议(如OSPF)。
路由协议定义了路由器在与其它路由器通信时的一些规则。
动态路由协议一般都有路由算法。
其路由选择算法的必要步骤:
1、向其它路由器传递路由信息;
2、接收其它路由器的路由信息;
3、根据收到的路由信息计算出到每个目的网络的最优路径,并由此生成路由选择表;
4、根据网络拓扑的变化及时的做出反应,调整路由生成新的路由选择表,同时把拓扑变化以路由信息的形式向其它路由器宣告。
动态路由适用于网络规模大、拓扑复杂的网络。
动态路由特点:
1、无需管理员手工维护,减轻了管理员的工作负担。
2、占用了网络带宽。
3、在路由器上运行路由协议,使路由器可以自动根据网络拓朴结构的变化调整路由条目;。