信息安全工程师考试练习题加答案三
下半年软考信息安全工程师考试真题及答案打印

2016下半年信息安全工程师考试真题一、单项选择1、以下有关信息安全管理员职责的叙述,不正确的是()A、信息安全管理员应该对网络的总体安全布局进行规划B、信息安全管理员应该对信息系统安全事件进行处理C、信息安全管理员应该负责为用户编写安全应用程序D、信息安全管理员应该对安全设备进行优化配置2、国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是()A、DHB、ECDSAC、ECDHD、CPK3、以下网络攻击中,()属于被动攻击A、拒绝服务攻击B、重放C、假冒D、流量分析4、()不属于对称加密算法A、IDEAB、DESC、RCSD、RSA5、面向身份信息的认证应用中,最常用的认证方法是()A、基于数据库的认证B、基于摘要算法认证C、基于PKI认证D、基于账户名/口令认证6、如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()A、公钥加密系统B、单密钥加密系统C、对称加密系统D、常规加密系统7、S/Key口令是一种一次性口令生产方案,它可以对抗()A、恶意代码木马攻击B、拒绝服务攻击C、协议分析攻击D、重放攻击8、防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止()A、内部威胁和病毒威胁B、外部攻击C、外部攻击、外部威胁和病毒威胁D、外部攻击和外部威胁9、以下行为中,不属于威胁计算机网络安全的因素是()A、操作员安全配置不当而造成的安全漏洞B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息C、安装非正版软件D、安装蜜罐系统10、电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为黑客分子的攻击目标,其安全性需求普遍高于一般的信息系统,电子商务系统中的信息安全需求不包括()A、交易的真实性B、交易的保密性和完整性C、交易的可撤销性D、交易的不可抵赖性11、以下关于认证技术的叙述中,错误的是()A、指纹识别技术的利用可以分为验证和识别B、数字签名是十六进制的字符串C、身份认证是用来对信息系统中实体的合法性进行验证的方法D、消息认证能够确定接收方收到的消息是否被篡改过12、有一种原则是对信息进行均衡、全面的防护,提高整个系统的安全性能,该原则称为()A、动态化原则B、木桶原则C、等级性原则D、整体原则13、在以下网络威胁中,()不属于信息泄露A、数据窃听B、流量分析C、偷窃用户账户D、暴力破解14、未授权的实体得到了数据的访问权,这属于对安全的()A、机密性B、完整性C、合法性D、可用性15、按照密码系统对明文的处理方法,密码系统可以分为()A、置换密码系统和易位密码B、密码学系统和密码分析学系统C、对称密码系统和非对称密码系统D、分级密码系统和序列密码系统16、数字签名最常见的实现方法是建立在()的组合基础之上A、公钥密码体制和对称密码体制B、对称密码体制和MD5摘要算法C、公钥密码体制和单向安全散列函数算法D、公证系统和MD4摘要算法17、以下选项中,不属于生物识别方法的是()A、指纹识别B、声音识别C、虹膜识别D、个人标记号识别18、计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效应的确定和提取。
信息安全工程师考试复习练习题及答案(三).docx

信息安全工程师考试复习练习题及答案(三)判断题1. 安全操作系统安全是信息安全的基础。
(√)2. 第一个有关信息技术安全评价的标准诞生于八十年代的美国,就是美国著名的“可信计算机系统评价准则”(TCSEC,又称橘皮书)。
(√)3. ITSEC 标准在安全保证需求之中,特别以包的概念定义了 7 个安全保证级别(EAL)。
(×)4. 标准 GB 17859-1999 规定了计算机系统安全保护能力的五个等级,计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。
(√)5. 在交互式登录过程中,若持有域帐户,用户可以通过存储在Active Directory 中的单方签名凭据使用密码或智能卡登录到网络。
(√)6. 通过使用本地计算机帐户登录,被授权的用户可以访问该域和任何信任域中的资源。
(×)7. 如果服务器加入一个域,则域级的策略会作用于使用的所有域级账号上。
(√)8. 如果服务器被提升为域控制器,则本地账号数据库是可以访问的。
(×)9. Windows 2000 对每台计算机的审核事件的记录是分开独立的。
(√)10.在制定审核策略的时候,一定要确立建立审核的目标计算机。
默认状态下,审核处于打开状态。
(×)11.EFS 使用对每个文件都是唯一的对称加密密钥为文件加密。
(√)12.解决共享文件夹的安全隐患应该卸载 Microsoft 网络的文件和打印机共享。
(√)13.默认权限限制对注册表的远程访问。
(×)14.在 Windows Server 2003 中,为了增强 Web 服务器安全性,Internet 信息服务 6.0(IIS 6.0)被设定为最大安全性,其缺省安装是“锁定”状态。
(√)15.在 Linux 中,口令信息保存在 passwd 和 shadow 文件中。
(√)。
网络信息安全工程师试题库(附答案)

网络信息安全工程师试题库(附答案)一、单选题(共30题,每题1分,共30分)1、计算机病毒的危害性表现在()A、影响程序的执行,破坏用户数据与程序B、能造成计算机器件永久性失效C、不影响计算机的运行速度D、不影响计算机的运算结果,不必采取措施正确答案:A2、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么?()A、安装防病毒软件B、安装防火墙C、给系统安装最新的补丁D、安装入侵检测系统正确答案:C3、在下列4项中,不属于计算机病毒特征的是()A、规则性B、潜伏性C、传染性D、隐蔽性正确答案:A4、Unix系统关于文件权限的描述正确的是:()A、r-可读,w-可写,x-可删除B、r-可读,w-可写,x-可执行C、r-不可读,w-不可写,x-不可执行D、r-可修改,w-可执行,x-可修改正确答案:B5、Serv-U的SITE CHMOD漏洞和Serv-U MDTM漏洞,该漏洞只需利用任意可写账户即可轻易的得到()权限。
A、ROOTB、GUESTC、SYSTEMD、Admin正确答案:C6、如果企业网络中已经架设好路由器,则在DMZ区中的公用服务器,可直接同()相连,而不用特别经过防火墙的保护。
A、中间节点路由器B、三层交换机C、二层交换机D、边界路由器正确答案:D7、SSID最多支持()个字符。
A、32B、64C、256D、128正确答案:A8、在mysql数据库,下列哪个库保存了mysql所有的信息()A、performance_schemaB、testC、information_schemaD、mysql正确答案:C9、域名服务系统(DNS)的功能是()A、完成域名和电子邮件地址之间的转换B、完成域名和网卡地址之间的转换C、完成域名和IP地址之间的转换D、完成主机名和IP地址之间的转换正确答案:C10、Windows NT提供的分布式安全环境又被称为()A、安全网B、域(Domain)C、工作组D、对等网正确答案:B11、一个典型的黑客入侵过程有许多规律,但是基于认证、漏洞、第三方程序(木马)的入侵称之为()。
信息安全师三级最新试题及其答案

上海海盾信息网络安全技术培训中心第1章基本要求1.1 信息安全基本知识1.1.1 信息安全的基本概念1.1.1.1 信息安全的定义判断题信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。
(√)单选题信息安全是一门涉及(A)、计算机科学、网络技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。
(A)通信技术(B)管理学(C)经济学(D)系统学信息安全的特征主要包括保密性、(B)、可用性、真实性、可靠性、可控性。
(A)安全性(B)完整性(C)不可见性(D)隐蔽性信息安全的三个最基本要素CIA是保密性、完整性、(C)的简称。
(A)真实性(B)可靠性(C)可用性(D)可控性1.1.1.2 信息安全的评估准则判断题可信计算系统评估准则(TCSEC),是全球公认的第一个计算机信息系统评估标准。
(√)单选题世界各国在TCSEC基础上建立了评估准则,包括ITSEC、CTCPEC、FC等,其中FC是(D)制定的评估准则。
(A)法国(B)加拿大(C)日本(D)美国(C)标准作为评估信息技术产品和系统安全性的世界性通用准则,是信息技术安全性评估结果国际互认的基础。
(A)ITSEC(B)FC(C)CC(D)ISOBS7799信息安全管理标准是(B)制定的。
(A)美国(B)英国(C)日本(D)加拿大1.1.1.3 安全威胁判断题信息窃取是指未经授权的攻击者非法访问信息系统,窃取信息的情况,一般可以通过在不安全的传输通道上截取正在传输的信息或者利用密码分析工具破解口令等实现。
(√)单选题信息窃取常用的方法包括(A)、口令破解等。
(A)信息流监视(B)欺骗(C)信息破译(D)主动攻击以下哪一项不属于信息欺骗的范畴(D)。
(A)会话劫持(B)IP欺骗(C)重放攻击(D)社交工程常见的安全威胁和攻击不包括(D)。
2023年中级软考《信息安全工程师》考试全真模拟易错、难点汇编叁(带答案)试卷号:6

2023年中级软考《信息安全工程师》考试全真模拟易错、难点汇编叁(带答案)(图片大小可自由调整)一.全考点综合测验(共35题)1.【单选题】以下关于网络流量监控的叙述中,不正确的是()A.流量检测中所检测的流量通常采集自主机节点、服务器、路由器接口和路径等B.数据采集探针是专门用于获取网络链路流量的硬件设备C.流量监控能够有效实现对敏感数据的过滤D.网络流量监控分析的基础是协议行为解析技术正确答案:C2.【单选题】关于C2 等级安全性的描述中,错误的是()A.用户与数据分离B.安全性高于C1C.存取控制的单位是用户D.具有托管访问控制正确答案:D本题解析:解析:C2 等级具有受控的访问控制,存取控制以用户为单位,用户与数据分离,安全性高于C1。
B1 是标记安全保护,除了C2 级的安全要求外,增加安全策略模型,数据标号(安全和属性),托管访问控制等。
根据解析, D 选项错误,故选择 D 选项。
3.【单选题】在Windows 操作系统下,由于()端口探测没有限制,能够让别人探测到一些数据库信息,因此IPSec 过滤拒绝掉该端口的UDP 通信,可以尽可能地隐藏你的SQL Server。
A.1434B.1433C.3305D.3306正确答案:A4.【单选题】目前使用的防杀病毒软件的作用是()A.检查计算机是否感染病毒,清除已感染的任何病毒B.杜绝病毒对计算机的侵害C.查出已感染的任何病毒,清除部分已感染病毒D.检查计算机是否感染病毒,清除部分已感染病毒正确答案:D5.【单选题】《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是( )。
A.用户自主保护级B.系统审计保护级C.安全标记保护级D.结构化保护级正确答案:C6.【单选题】关于交换式以太网的描述中,正确的是()A.核心设备是集线器B.需要执行IP 路由选择C.数据传输不会发生冲突D.基本数据单元是IP 分组正确答案:C本题解析:解析:交换式以太网的核心设备是以太网交换机,它可以在多个端口之间建立多个并发连接,实现多结点之间数据的并发传输,从而可以增加网络带宽,改善局域网的性能与服务质量,避免数据传输冲突的发生。
2017年信息安全工程师考试下午试题加答案(三)

2017年信息安全工程师考试下午试题加答案(三)新开的信息安全工程师考试分属该考试“信息系统”专业,位处中级资格。
大家在找试题做练习的时候是否苦恼没有资源?希赛软考学院为大家整理了一些下午试题的练习,供大家参考,希望能有所帮助。
阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。
【说明】数据加密技术分为对称加密技术和非对称加密技术。
对称加密技术要求需要强大的加密算法,发送方和接收方必须保证密钥的安全,其优点是加密速度快,缺点是加密强度不高、密钥分发困难,它能应用大量数据的加密。
非对称加密技术的优点是加密强度高,密钥分发简单,其缺点是加密速度慢,算法复杂,它只能应用于少量数据的加密。
为了使其能加密大量数据的同时,能保障加密数据的安全性及加密的效率,通常会对两者进行结合,对原文信息采用对称密钥进行加密,再利用非对称密钥加密传递对称密钥,这个过程称之为数字信封,具体如下图所示:数字信封数字签名是证明通信双方身份和数据真实性的一种信息。
它满足以下的条件:签名者事后不能抵赖自己的签名;任何其他人不能伪造签名;如果当事的双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪。
以邮件签名过程为例,具体如下图所示:数字签名【问题1】(3分)请分别列举3种以上的对称加密算法和非对称加密算法。
【问题2】(4分)非对称加密技术的加解密和签名的过程中发送方用哪个密钥进行加密和签名,接收方用哪个密钥进行解密和验证签名?(2分)为什么?(2分)参考答案【问题1】对称加密:des,3des,aes.非对称加密:rsa,idea,ec。
【问题2】pa加密。
sb解密。
阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。
【说明】网络容灾备份系统是指在相隔较远的异地,建立两套或多套功能相同的IT系统,互相之间可以进行健康状态监视和功能切换,当一处系统因意外(如火灾、地震等)停止工作时,整个应用系统可以切换到另一处,使得该系统功能可以继续正常工作。
信息安全工程师考试习题及答案

考试必赢____年信息安全工程师考试习题复习一、单项选择1.信息安全的基本属性是___。
A.保密性B.完整性C.可用性、可控性、可靠性D.A,B,C都是答案:2.假设使用一种xx算法,它的xx方法很简单:将每一个字母加5,即axx成f。
这种算法的密钥就是5,那么它属于___。
A.对称xx技术B.分组密码技术C.公钥xx技术D.单向函数密码技术答案:3.密码学的目的是___。
A.研究数据xxB.研究数据xxC.研究数据保密D.研究信息安全答案:4.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息Mxx为:M’=KB公开(KA秘密(M))。
B方收到密文的xx方案是___。
A.KB公开(KA秘密(M’))B.KA公开(KA公开(M’))C.KA公开(KB秘密(M’))D.KB秘密(KA秘密(M’))答案:5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A.多一道xx工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的xx,加快数字签名和验证签名的运算速度D.保证密文能正确还原成xx答案:6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥xx或公开密钥xx的方法D.数字签名机制是实现身份鉴别的重要机制答案:7.防火墙用于将Internet和内部网络隔离___。
A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施答案:8.PKI支持的服务不包括___。
A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务答案:9.设哈希函数H有128个可能的输出(即输出xx为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。
信息安全工程师考试复习练习题及答案3篇

信息安全工程师考试复习练习题及答案3篇篇一选择题1.()是防止发送方在发送数据后又否认自己行为,接收方接到数据后又否认自己接收到数据。
A.数据保密服务B.数据完整性服务C.数据源点服务D.禁止否认服务答案:D2.鉴别交换机制是以()的方式来确认实体身份的机制。
A.交换信息B.口令C.密码技术D.实体特征答案:A3.数据源点鉴别服务是开发系统互连第N层向()层提供的服务A.N+1B.N-1C.N+2D.N-2答案:B4.从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和()本身存在安全漏洞造成的。
A.人为破坏B.硬件设备C.操作系统D.网络协议答案:D5.对等实体鉴别服务是数据传输阶段对()合法性进行判断。
A.对方实体B.对本系统用户C.系统之间D.发送实体答案:A6.在无信息传输时,发送伪随机序列信号,使非法监听者无法知道哪些是有用信息,哪些是无用信息。
()A.公证机制B.鉴别交换机制C.业务流量填充机制D.路由控制机制答案:C7.在系统之间交换数据时,防止数据被截获。
()A.数据源点服务B.数据完整性服务C.数据保密服务D.禁止否认服务答案:C8.以交换信息的方式来确认对方身份的机制。
()A.公证机制B.鉴别交换机制C.业务流量填充机制D.路由控制机制答案:B填空题1.如果当明文字母集与密文字母集是一对一映射时,则密钥长度是(26X26=676)。
2.DES算法是对称或传统的加密体制,算法的最后一步是(逆初始置换IP-1)。
3.公开密钥体制中每个成员有一对密钥,它们是公开密钥和(私钥)。
4.代替密码体制加密时是用字母表中的另一个字母(代替)明文中的字母。
5.换位密码体制加密时是将改变明文中的字母(顺序),本身不变。
6.DES算法加密明文时,首先将明文64位分成左右两个部分,每部分为(32)位。
7.在密码学中明文是指可懂的信息原文;密文是指明文经变换后成为(无法)识别的信息。
8.在密码学中加密是指用某种方法伪装明文以隐藏它的内容过程;解密是指将密文变成(明文)的过程。
2024年软考-中级软考-信息安全工程师考试历年真题常考点试题3带答案

2024年软考-中级软考-信息安全工程师考试历年真题常考点试题带答案(图片大小可任意调节)第1卷一.单选题(共20题)1.我国制定的关于无线局域网安全的强制标准是()A.IEEEB.WPAC.WAPID.WEP2.()指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正确执行,并帮助分析安全事故产生的原因。
A.安全授权B.安全管理C.安全服务D.安全审计3.有一种原则是对信息进行均衡、全面的防护,提高整个系统的安全性能,该原则称为()A.动态化原则B.木桶原则C.等级性原则D.整体原则4.网络密罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向,以下有关密罐说法不正确的是()。
A.密罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或者多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标B.使用密罐技术,可以使目标系统得以保护,便于研究入侵者的攻击行为C.如果没人攻击,密罐系统就变得毫无意义D.密罐系统会直接提高计算机网络安全等级,是其他安全策略不可替代的5.关于计费管理的描述中,错误的是()A.统计网络资源利用率B.进行账单管理C.人工费用不计入网络成本D.进行效益核算6.移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命财产安全构成威胁。
以下各项中,不需要被保护的属性是()A.用户身份( ID)B.用户位置信息C.终端设备信息D.公众运营商信息7.从风险分析的观点来看,计算机系统的最主要弱点是()A.内部计算机处理B.系统输入输出C.通讯和网络D.外部计算机处理8.以下关于认证技术的叙述中,错误的是()A.指纹识别技术的利用可以分为验证和识别B.数字签名是十六进制的字符串C.身份认证是用来对信息系统中实体的合法性进行验证的方法D.消息认证能够确定接收方收到的消息是否被篡改过9.下列报告中,不属于信息安全风险评估识别阶段的是()A.资产价值分析报告B.风险评估报告C.威胁分析报告D.已有安全威胁分析报告10.信息安全从社会层面来看,反映在()这三个方面。
信息安全师三级试题及其答案

上海海盾信息网络安全技术培训中心
全事故时能够及时采取适当措施并能够及时通知。
(A)安全部门(B)执法部门(C)科技部(D)工信部
1.4信息编码知识
1.4.1信息的基本概念
信息的定义
判断题
信息是一种客观存在,信息与物质、能量并列,是人类社会赖以生产和发展的三大要素。
(√)
性评估结果国际互认的基础。
(A)ITSEC(B)FC(C)CC(D)ISO
BS7799信息安全管理标准是(B)制定的。
(A)美国(B)英国(C)日本(D)加拿大
安全威胁
判断题
信息窃取是指未经授权的攻击者非法访问信息系统,窃取信息的情况,一般可以通过
在不安全的传输通道上截取正在传输的信息或者利用密码分析工具破解口令等实现。
判断题
信息安全是一项由所有管理层成员共同承担的运营责任,因此应当考虑建立一个管理论
坛,该论坛应当通过适当的承诺责任和足够的资源配置来提高组织内部的安全性。(√)
单选题
关于组织内信息安全管理论坛的作用,不正确的说法是(C)。
(A)检查并批准信息安全策略(B)监测信息安全事故(C)防止所有安全事故(D)支持
(A)可变性(B)完整性(C)简单性(D)事务性
下列元素中,(C)属于信息安全的基本三要素。
(A)可恢复性(B)可访问性(C)可靠性(D)事务性
信息安全的需求来源
判断题
一般来讲,组织的信息安全需求主要来自法律法规和合同条约的要求,组织的原则、目标
和规定,以及风险评估的结果。(√)
单选题
下列因素中,(A)属于一个组织信息安全需求的主要来源之一。
判断题
违反《计算机信息网络国际联网安全保护管理办法》情节严重的,并可以给予六个月以内
信息安全工程师考试练习试题及答案

信息安全工程师考试练习试题及答案(三)信息安全工程师作为一门新开设的科目,考生们该如何备考呢除了平日的看书之外,做题就成了考生巩固知识点的一种重要路径,以下是小编为大家整理的信息安全工程师考试练习试题及答案,希望对大家能有所帮助。
1、为了应对日益严重的垃圾邮件问题,人们设计和应用了各种垃圾邮件过滤机制,以下哪一项是耗费计算资源最多的一种垃圾邮件过滤机(D)A、SMTP身份认证B、逆向名字解析C、黑名单过滤D、内容过滤2、为什么要对数据库进行“非规范化”处理(B)A、确保数据完整性B、增加处理效率C、防止数据重复D、节省存储空间3、下列不属于WEB安全性测试的范畴的是(A)A、数据库内容安全性B、客户端内容安全性C、服务器端内容安全性D、日志功能4、下列操作中,哪个不是SQL Server服务管理器功能(A)A、执行SQL查询命令B、停止SQL Server 服务C、暂停SQL Server服务D、启动SQL Server服务5、下列关于IIS的安全配置,哪些是不正确的(C)A、将网站内容移动到非系统驱动程序B、重命名IUSR账户C、禁用所有WEB服务扩展D、创建应用程序池6、下列哪些不是广泛使用http服务器(D)A、W3CB、ApacheC、IISD、IE7、下列哪些属于WEB脚本程序编写不当造成的(C)A、Webdav 远程缓冲区一处漏洞B、apache可以通过../../../../../../../etc/passwd方位系统文件C、登陆页面可以用password=’a’or’a’=’a’绕过D、数据库中的口令信息明文存放8、下列哪种攻击不是针对统计数据库的(D)A、小查询集合大查询集攻击B、中值攻击C、跟踪攻击D、资源解析攻击9、下列哪项中是数据库中涉及安全保密的主要问题(A)A、访问控制问题B、数据的准确性问题C、数据库的完整性问题D、数据库的安全性问题10、下列应用服务器中,不遵循J2EE规范的是(C)A、MTSB、WebLogicC、Oracle 9iApplication ServerD、WebSpere11、下面关于IIS报错信息含义的描述正确的是(B)A、401-找不到文件B、403-禁止访问C、404-权限问题D、500-系统错误12、下面关于Oracle进程的描述,哪项是错误的(B)A、运行在Windows平台上的Oracle能让每个用户组程序化地打开新的进程,这是一个安全隐患B、在Windows平台,除了进程外还有其他的独立进程C、unix平台上有多个独立运行的进程,包括数据写进程、日志写进程、存档进程、系统监控进程、进程监控进程D、有一个特殊的内存区域被映射为*nix平台上的所有进程,此区域时系统全局去13、下面哪一项是与数据库管理员(DB A)职责不相容的(C)A、数据管理B、信息系统管理C、系统安全D、信息系统规划14、下面选型中不属于数据库安全控制的有(D)。
信息安全工程师考试真题

信息安全工程师考试真题一、题目一题目描述某公司希望在网站上增加用户的登录安全性。
目前,用户只需输入用户名和密码进行登录。
请根据信息安全的原理和技术给出一个方案,提高登录过程的安全性。
解析与答案为了增强用户登录过程的安全性,可以采取以下方案:1.多因素认证:在用户登录时,要求用户除了输入用户名和密码外,还需提供其他身份认证信息,例如手机验证码、指纹识别等。
这样可以增加登录过程的复杂性和安全性,提高系统的抵御能力。
2.密码策略强化:要求用户采用复杂密码,并定期更换密码。
可以限制密码长度、要求包含大小写字母、数字和特殊字符,并对密码进行加密存储,防止密码泄露后被破解。
3.防止暴力破解:在登录页面上设置登录次数限制,当连续多次登录失败时,自动锁定账号一段时间,防止暴力破解密码。
同时,可以采用验证码机制,要求用户输入图片验证码或手机验证码,防止机器暴力破解。
4.使用安全协议:在登录过程中使用安全协议,例如HTTPS,保证数据传输的加密和完整性,防止中间人攻击以及数据篡改的风险。
5.安全审计与监控:建立安全审计和监控机制,记录用户登录行为和异常操作,并对异常行为进行实时监控和告警,以及及时采取相应的安全措施。
二、题目二题目描述某公司拥有多个办公室,各办公室之间需要进行加密通信。
请给出一个方案,保证办公室之间的通信不会被窃听或篡改。
解析与答案为了保证办公室之间的通信不被窃听或篡改,可以采取以下方案:1.虚拟专用网络(VPN):在各办公室之间建立安全的VPN连接。
VPN通过加密通信和身份验证机制,可以在公共网络上建立私密的通信通道,确保数据传输的安全。
2.防火墙配置:在各办公室的网络边界上部署防火墙,对网络流量进行过滤和检测,并设置访问控制策略,限制只允许授权的通信通过,避免未经授权的访问和攻击。
3.加密通信协议:选择安全性较高的加密通信协议,例如TLS/SSL等,确保通信过程中的数据加密和完整性。
4.传输层安全:在办公室之间的通信中引入传输层安全协议,例如TLS/SSL,加密传输层的数据,防止数据在传输过程中被窃听或篡改。
信息安全工程师考试模拟题及答案第三套

信息安全工程师考试模拟题第三套第 1 题:驻留在多个网络设备上的程序在短时间内同时产生大量的请求信息冲击某个Web服务器,导致该服务器不堪重负,无法正常响应其它合法用户的请求,这属于()。
A 、网上冲浪B、中间人攻击C、DDoS 攻击D 、MAC攻击参考答案: C第 2 题:所谓网络安全漏洞是指() 。
用户的误操作引起的系统故障网络节点的系统软件或应用软件在逻辑设计上的缺陷网络硬件性能下降产生的缺陷网络协议运行中出现的错误参考答案:B第 3 题:在配置包过滤防火墙的规则时,以下说法不正确的是 () 。
A 、使用源IP 地址过滤存在很大安全风险B、使用源端口过滤存在很大安全风险C、按服务过滤数据包提供更高的安全性D 、使用目的IP 地址过滤存在很大安全风险参考答案: D第 4 题:“阳光绿色网络工程”的“阳光”寓意着光明和普惠万事万物,并要涤荡网络上的污浊;“绿色”代表要面向未来构建充满生机的和谐网络环境;“网络”代表活动的主要内容以网络信息服务为主;“工程” 代表活动的系统性和长期性。
系列活动的副主题为:。
A 、构建和谐环境B、打击网络犯罪C、清除网络垃圾D.倡导网络文明,参考答案: A第 5 题:第一次出现 "HACKER" 这个词是在 ()A 、BELL 实验室B、麻省理工C.AI 实验室D、AT&T 实验室参考答案: B第 6 题:文件型病毒传染的对象主要是()类文件。
A .EXE 和.WPS参考答案: B第 7 题: DES 是一种 block (块)密文的加密算法,是把数据加密成多大的块?()A 、32 位B、 64 位C、 128位D 、256 位参考答案: B第 8 题:下列哪项为信息泄露与错误处理不当Information Leakage and Improper Error Handlina 攻击具体实例?()A 、不明邮件中隐藏的html 链接B、发帖子,发消息C、上传附件D 、错误信息揭示路径参考答案: D第 9 题:以下哪项是数据库加密方法中的库外加密的缺点?()A 、即使访问一条数据也要对整个数据库解密B、密钥管理比较复杂C、加密之后不能完整的查询数据D 、密钥过于简单,容易被破解参考答案: A第 10 题:以下哪个描述是不正确的?()未经审批,不允许私自在建设银行网络系统内开设游戏网站、论坛、聊天室等与工作无关的网络服务发送办公邮件必须使用建行统一的邮箱(如xxx )采用 3G 上网卡或自行安装ADSL 宽带等方式作为我行接入和访问互联网的备选方案.移动办公终端上不得处理敏感文件参考答案: C第 11 题:某企业应用系统为保证运行安全,只允许操作人员在规定的工作时间段内登录该系统进行业务操作,这种安全策略属于()层次。
信息安全工程师下午卷+答案

接收方收到报文后用相同的秘密钥 K 进行相同的计算得出新的 MAC,并将其与接收到的 MAC 进行比较,若二者相等,则可以判定:
(1)接收方可以相信报文未被修改;(2)接收方可以相信报文来自意定的发送方。
第三套
【问题 4】 需要从 3 个方面进行综合考虑:风险分析、安全策略、安全架构。
第二题
参考答案: 【问题 1】
1、 G 2、I 3、H 4、J 5、F 6、B 7、E 8、D 9、A 10、C
【问题 2】 A 是错误的,应该是广泛性。
【问题 3】 避免 SQL 注入的方法: 1、常使用自带的安全的 API ,完全避免使用解释器或提供参数化界面的 API 。 2、如果没法使用一个参数化的 API ,那么就使用解释器具体的 escape 语法来避免特
(3)用户和系统的地位不平等。这里只有系统强制性地验证用户的身份,而用户无法 验证系统的身份。
改进的口令验证机制有:(1)利用单向函数加密口令,(2)利用数字签名方法验证口令, (3)口令的双向验证,(4)一次性口令。
【问题 3】 消息认证码 MAC 是属于报文内容认证方法。 具体认证过程:假定通信双方共享秘密钥 K,若发送方 A 向接收方 B 发送报文 M,则 A
【问题 2】 在上述口令验证机制中,会存在下列一些问题:
希赛教育软考学院
(1)攻击者可能从口令表中获取用户口令。因为用户的口令以明文形式存储在系统中, 系统管理员可以获得所有口令,攻击者也可利用系统的漏洞来获得他人的口令。
(2)攻击者可能在传输线路上截获用户口令。因为用户的口令在用户终端到系统的线 路上以明文形式传输,所以攻击者可在传输线路上截获用户口令。
信息安全工程师考试试题加答案(三)

信息安全工程师考试试题加答案(三)2017年信息安全工程师考试试题加答案(三)信息安全工程师是信息产业部和人事部举办的软考中新增开的一门考试。
于2016年下半年11月首次开考,作为一门新开设的科目,考生们该如何备考呢?除了平日的看书之外,做题就成了考生巩固知识点的一种重要路径,以下是小编为大家整理的信息安全工程师考试练习试题及答案,希望对大家能有所帮助。
习题三41、有一些应用,如微软Out look或MSN。
它们的外观会在转化为基于Web界面的过程中丢失,此时要用到以下哪项技术:(B)A、Web代理B、端口转发C、文件共享D、网络扩展42、在OSI模型中,主要针对远程终端访问,任务包括会话管理、传输同步以及活动管理等以下是哪一层(A)A、应用层B、物理层C、会话层D、网络层43、在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。
以下哪一层提供了抗抵赖性?(B)A、表示层B、应用层C、传输层D、数据链路层44、在安全策略的重要组成部分中,与IDS相比,IPS的主要优势在哪里?(B)A、产生日志的数量B、攻击减少的速度C、较低的价格D、假阳性的减少量45、在安全审计的风险评估阶段,通常是按什么顺序来进行的?(A)A、侦查阶段、渗透阶段、控制阶段B、渗透阶段、侦查阶段、控制阶段C、控制阶段、侦查阶段、渗透阶段D、侦查阶段、控制阶段、渗透阶段46、域名服务系统(DNS)的功能是(A)。
A、完成域名和IP地址之间的转换B、完成域名和网卡地址之间的转换C、完成主机名和IP地址之间的转换D、完成域名和电子邮件地址之间的转换47、源I P为100.1.1.1,目的IP为100.1.1.255,这个报文属于什么攻击?(B)(假设该网段掩码为255.255.255.0)A、LAND攻击B、SMURF攻击C、FRAGGLE攻击D、WINNUKE攻击48、在AH安全协议隧道模式中,新IP头内哪个字段无需进行数据完整性校验?(A)A、TTLB、源IP地址C、目的I P地址D、源IP地址+目的IP地址49、在C/S环境中,以下哪个是建立一个完整TCP连接的正确顺序?(D)A、SYN,SYN/ACK,ACKB、Passive Open,Active Open,ACK,ACKC、SYN,ACK/SYN,ACKD、Active Open/Passive Open,ACK,ACK50、在L2TP应用场景中,用户的私有地址分配是由以下哪个组建完成?(B)A、LACB、LNSC、VPN ClientD、用户自行配置51、在层的方式当中,哪种参考模型描述了计算机通信服务和协议?(D)A、IETF 因特网工程工作小组B、ISO 国际标准组织C、IANA 因特网地址指派机构D、OSI 开放系统互联52、在传输模式IPSec应用情况中,以下哪个区域数据报文可受到加密安全保护?(D)A、整个数据报文B、原IP头C、新IP头D、传输层及上层数据报文53、在点到点链路中,OSPF的Hello包发往以下哪个地址?(B)A、127.0.0.1B、224.0.0.5C、233.0.0.1D、255.255.255.25554、在建立堡垒主机时,(A)。
信息安全工程师测试题(35个选择题,5个简答题)-企事业内部考试IT试卷与试题

信息安全工程师测试题(35个选择题,5个简答题)-企事业内部考试IT试卷与试题一、选择题1. 信息安全最关心的三个属性是什么?A. ConfidentialityB. IntegrityC. AuthenticationD. AuthorizationE. Availability答案:A、B、E2. 用哪些技术措施可以有效地防御通过伪造保留IP地址而实施的攻击。
A. 边界路由器上设置ACLsB. 入侵检测系统C. 防火墙策略设置D. 数据加密E. 无答案:A、B、C3. 下列哪些设备应放置在DMZ区.A. 认证服务器B. 邮件服务器C. 数据库服务器D. Web服务器答案:B4. 以下哪几项关于安全审计和安全的描述是正确的A. 对入侵和攻击行为只能起到威慑作用B. 安全审计不能有助于提高系统的抗抵赖性C. 安全审计是对系统记录和活动的独立审查和检验D. 安全审计系统可提供侦破辅助和取证功能答案:C、D5. 下面哪一个情景属于身份验证(Authentication)过程?A. 用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改B. 用户依照系统提示输入用户名和口令C. 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中D. 用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容答案:A6. 以下那些属于系统的物理故障A. 软件故障B. 计算机病毒C. 人为的失误D. 网络故障和设备环境故障答案:D7. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是A. 数据完整性B. 数据一致性C. 数据同步性D. 数据源发性答案:A8. 数字签名是用于保障A. 机密性B. 完整性C. 认证性D. 不可否认性答案:D9. 网络攻击者在局域网内进行嗅探,利用的是网卡的特性是A. 广播方式B. 组播方式C. 直接方式D. 混杂模式答案:D10. 你是一台Windows系统的管理员,出于安全性的考虑,你希望如果用户连续三次输入错误的密码,就将该用户账号锁定,应该采取()措施A. 设置计算机账户策略中的帐户锁定策略,设置帐户锁定阈值为3B. 设置计算机本地策略中的帐户锁定策略,设置帐户锁定阈值为3C. 设置计算机本地策略中的安全选项,设置帐户锁定阈值为3D. 设置计算机帐户策略中的密码策略,设置帐户锁定阈值为3答案:A11. 公司所有的服务器都是Windoows操作系统,并且搭建了域环境。
2023年中级软考《信息安全工程师》考试全真模拟易错、难点汇编叁(带答案)试卷号:67

2023年中级软考《信息安全工程师》考试全真模拟易错、难点汇编叁(带答案)(图片大小可自由调整)一.全考点综合测验(共35题)1.【单选题】一个全局的安全框架必须包含的安全结构因素是()A.审计、完整性、保密性、可用性B.审计、完整性、身份认证、保密性、可用性C.审计、完整性、身份认证、可用性D.审计、完整性、身份认证、保密性正确答案:B2.【单选题】从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是( )。
A.最小权限原则B.纵深防御原则C.安全性与代价平衡原则D.Kerckhoffs原则正确答案:D3.【单选题】Kerberos 是一种常用的身份认证协议,它采用的加密算法是()A.ElgamalB.DESC.MD5D.RSA正确答案:B4.【单选题】甲不但怀疑乙发给他的被造人篡改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数字证书,这个第三方为()A.国际电信联盟电信标准分部(ITU-T)B.国家安全局(NSA)C.认证中心(CA)D.国家标准化组织(ISO)正确答案:C5.【单选题】具有保密资质的公司中一名涉密的负责信息系统安全的安全管理员提出了离职申请,公司采取的以下安全控制措施中,()可能存在安全隐患A.立即终止其对安全系统的所有访问权限B.收回所有相关的证件、徽章、密钥、访问控制标志、提供的专用设备等C.离职员工办理完人事交接,继续工作一个月后离岗D.和离职人员签订调离后的保密要求及协议正确答案:C6.【单选题】关于分布式结构化P2P 网络的描述中,错误的是()A.持精确关键词匹配查询B.不存在中心目录服务器C.路由算法与DHT 密切相关D.采用随机图进行结构组织正确答案:D本题解析:解析:集中式P2P 网络中存在着中心目录服务器,而在分布式拓扑P2P 网络中则不存在。
分布式结构化P2P 网络采用DHT (分布式散列表)进行结构组织,利用分布式散列函数组成的散列表组织数据。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全工程师考试练习题加答案三
信息安全工程师考试练习题加答案(三)
全国计算机技术与软件专业技术资格(水平)考试,这门新开的信息安全工程师考试分属该考试“信息系统”专业,位处中级资格。
大家在找试题做练习的时候是否苦恼没有资源?希赛软考学院为大家整理了一些考试试题的练习,供大家参考,希望能有所帮助。
第1题:()不是超安全的信息安全保障系统(S2-MIS)的特点或要求。
A.硬件和系统软件通用
B.PKI/CA安全保障系统必须带密码
C.业务应用系统在实施过程中有重大变化
D.主要的硬件和系统软件需要PKI/CA 认证
参考答案:A
第2题:()不属于PKICA认证中心的功能
A、接收并验证最终用户数字证书的申请
B、向申请者颁发或拒绝颁发数字证书
C、产生和发布证书废止列表(CRL),验证证书状态
D、业务受理点LRA的全面管理
参考答案:D
第3题:以下关于第三方认证服务的叙述中,正确的是()。
A.Kerberos认证服务中保存数字证书的服务器叫CA
B.第三方认证服务的两种体制分别是Kerberos和PKI
C.PKI体制中保存数字证书的服务器叫
KDC
D.Kerberos的中文全称是“公钥基础设施”
参考答案:B
第4题:当前使用最广泛的公钥算法是()。
A、DES
B、RSA
C、Elgamal
D、ECC
参考答案:B
第5题:黑客进行攻击的最后一个步骤是:()
A.侦查与信息收集
B.漏洞分析与目标选定
C.获取系统权限
D.打扫战场、清楚证据
参考答案:D
第6题:抵御电子邮箱入侵措施中,不正确的是()
A、不用生日做密码
B、不要使用少于5位的密码
C、不要使用纯数字
D、自己做服务器
参考答案:D
第7题:在Solaris 8下,对于/etc/shadow文件中的一行内容如下:root:3vd4NTwk5UnLC:0:1:Super-User:/:”,以下说法正确的是:()。
A、是/etc/passwd文件格式
B、是/etc/shadow文件格式
C、既不是/etc/passwd也不是/etc/shadow文件格式
D、这个root用户没有SHELL,不可登录
E、这个用户不可登录,并不是因为没有SHELL
参考答案:A
第8题:下列()灭火器是扑救精密仪器火灾的最佳选择。
A、二氧化碳灭火剂
B、干粉灭火剂
C、泡沫灭火剂
参考答案:A
第9题:数字证书的应用阶段不包括()。
A、证书检索
B、证书验证。