2016下半年信息安全工程师简答题真题加答案

合集下载

2016年信息安全工程师考试试题练习加答案(二)

2016年信息安全工程师考试试题练习加答案(二)

2016年信息安全工程师考试试题练习加答案(二)全国计算机技术与软件专业技术资格(水平)考试,这门新开的信息安全工程师考试分属该考试“信息系统”专业,位处中级资格。

大家在找试题做练习的时候是否苦恼没有资源?希赛软考学院为大家整理了一些考试试题的练习,供大家参考,希望能有所帮助。

第1题:关于计算机机房安全保护方案的设计,以下说法错误的是()。

A.某机房在设计供电系统时将计算机供电系统与机房照明设备供电系统分开B.某机房通过各种手段保障计算机系统的供电,使得该机房的设备长期处于7*24小时连续运转状态C.某公司在设计计算机机房防盗系统时,在机房布置了封闭装置,当潜入者触动装置时,机房可以从内部自动封闭,使盗贼无法逃脱D.某机房采用焊接的方式设置安全防护地和屏蔽地参考答案:C第2题:应用数据完整性机制可以防止()。

A.假冒源地址或用户地址的欺骗攻击B.抵赖做过信息的递交行为C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改或破坏参考答案:D第3题:应用系统运行的安全管理中心,数据域安全是其中非常重要的内容,数据域安全包括()A、行级数据域安全,字段级数据域安全B、系统性数据域安全,功能性数据域安全C、数据资源安全,应用性数据安全D、组织级数据域安全,访问性数据域安全参考答案:A第4题:下面哪个不属于信息系统的应用安全保障措施()A总体安全保障B程序化的例行编辑检查C总量控制技术D输入输出授权论证参考答案:A第5题:在实现信息安全的目标中,关于信息安全技术和管理之间的关系的说法不正确的是()。

信息安全工程师/rk/safe/index.htmlA、产品和技术,要通过管理的组织职能才能发挥最好的作用B、技术不高但管理良好的系统远比技术高但管理混乱的系统安全C、信息安全技术可以解决所有信息安全问题D、实现信息安全是一个管理的过程,而并非仅仅是一个技术的过程参考答案:C第6题:实现VPN的关键技术主要有隧道技术、加解密技术、(1)和身份认证技术。

2016年下半年信息安全工程师真题及答案(下午)

2016年下半年信息安全工程师真题及答案(下午)

2016年下半年信息安全工程师真题及答案(下午)试题一(共20分)阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。

【说明】研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。

密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。

【问题 1】( 9 分)密码学的安全目标至少包括哪三个方面?具体内涵是什么?( 1)保密性:保密性是确保信息仅被合法用户访问,而不被地露给非授权的用户、实体或过程,或供其利用的特性。

即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。

( 2)完整性:完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。

信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。

( 3)可用性:可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。

信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。

【问题 2】( 3 分)对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项?(1)小明抄袭了小丽的家庭作业。

(2)小明私自修改了自己的成绩。

(3)小李窃取了小刘的学位证号码、登陆口令信息,并通过学位信息系统更改了小刘的学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。

( 1)保密性( 2)完整性( 3)可用性【问题 3】( 3 分)现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪些技术问题?答:密钥管理包括密钥的产生、存储、分配、组织、使用、停用、更换、销毁等一系列技术问题。

【问题4】(5分)在图1-1给出的加密过程中,Mi,z=1,2,表示明文分组,Ci,f=1,2,表示密文分组,Z表示初始序列,K 表示密钥,E表示分组加密过程。

2016年信息安全工程师考试习题及答案

2016年信息安全工程师考试习题及答案

考试必赢2016 年信息安全工程师考试习题复习一、单项选择题1 .信息安全的基本属性是___。

A.保密性B.完整性C.可用性、可控性、可靠性D.A,B,C都是答案:D2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即 a 加密成 f 。

这种算法的密钥就是5,那么它属于___。

A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术答案:A3.密码学的目的是___。

A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全答案:C4.A方有一对密钥( KA公开,KA秘密),B方有一对密钥( KB 公开,KB秘密),A方向B方发送数字签名M,对信息 M加密为:M’=KB公开(KA秘密(M))。

B方收到密文的解密方案是___。

A.KB公开(KA秘密(M’))B.KA公开(KA公开(M’))C.KA公开(KB秘密(M’))D.KB秘密(KA秘密(M’))答案:C5.数字签名要预先使用单向Hash函数进行处理的原因是___。

A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文答案:C6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。

A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制答案:B7.防火墙用于将Internet 和内部网络隔离___。

A.是防止 Internet 火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施答案:B8.PKI 支持的服务不包括___。

A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务答案:D9.设哈希函数H有128 个可能的输出 ( 即输出长度为128 位) ,如果H的k 个随机输入中至少有两个产生相同输出的概率大于0.5 ,则k 约等于__。

2016下半年软考信息安全工程师考试真题 及答案--打印

2016下半年软考信息安全工程师考试真题 及答案--打印

2016下半年软考信息安全工程师考试真题及答案–打印第一部分:单选题(每题2分,共60分)1. 在下列关于IKE协议的叙述中,哪个是错误的?()(A)IKE协议没有消息头。

(B)IKE协议存在两种模式:主模式和快速模式。

(C)IKE协议使用公钥加密体制(D)IKE协议不仅提供了身份验证检测,也包括了安全参数交换机制答案:(C)2. 在进行会话密钥交互时,Diffie-Hellman算法和哈希算法按何种组合使用效果最好?()(A)Diffie-Hellman算法与MD5加密(B)Diffie-Hellman算法与SHA-1加密(C)Diffie-Hellman算法与MD4加密(D)Diffie-Hellman算法与SHA-384加密答案:(B)3. 下面使用风险评估模型的目的不包括()(A)识别资产和系统的价值(B)为安全控制提供明确的依据(C)掌握风险的来源和走向(D)评估和修补安全漏洞答案:(D)4. 在MPLS网络中实现VPN时,可以采用下列哪几项技术?( )(A)DMVPN(B)GRE(C)VRF(D)GRE over IPsec答案:(C, D)……第二部分:多选题(每题4分,共40分)1. 在InfoSec领域的“3A”中,“ 认证”包括以下哪些环节?()(A)核实用户身份(B)核实用户权限(C)常规登录事务(D)确定用户位置答案:(A, D)2. 下列哪些防范措施可以保护无线网络不受嗅探攻击和破解?()(A)认证(B)静态加密(C)动态加密(D)数据明文传输答案:(A, C)3. 在Linux系统中,下列哪些命令可查看文件ACL信息?()(A)getfacl(B)setfacl(C)ls(D)chmod答案:(A, C)……第三部分:简答题(共5题,共50分)1. 什么是DMZ(Demilitarized Zone)?DMZ的作用?答案:DMZ指的是边界网关与内部网络之间的一段区域,这个区域允许内部网络与外部网络进行交互。

2016年下半年信息安全工程师考试下午真题(完整版)

2016年下半年信息安全工程师考试下午真题(完整版)
全职师资直播+录播双保障 1v1全程辅导
希赛网() 400-111-9811
Char origPassword[12]; [...] Gets(userPassword); [...]
/* 读取用户输入的口令*/
If(strncmp(origPassword,userPassword,12)!=0) { Printf(“Password,doesn’t match!/n”); Exit(-1); } [...] /* 口令认证通过时允许用户访问*/ [...] ..................................................................... ..................................................................... ...............
【问题 3】(8 分) 设图 3-1 中外部包过滤器的外部 IP 地址为 10.20.100.1,内部 IP 地址为 10.20.100.2; 内部包过滤器的外部 IP 地址为 10.20.100.3,内部 IP 地址为 192.168.0.1,DMZ 中 Web 服 务器 IP 为 10.20.100.6,SMTP 服务器 IP 为 10,20.100.8。 关于包过滤器,要求实现以下功能:不允许内部网络用户访问外网和 DMZ,外 部网 络用户只允许访问 DMZ 中的 Web 服务器和 SMTP 服务器。内部包过滤器规则如表 3-1 所示。请完成外部包过滤器规则表 3-2,将对应空缺表项的答案填入答题纸 对应栏内。
2、阅读下列说明和图,周答问题 1 至问题 2,将解答填入答题纸的对应栏内占 【说明】
全职师资直播+录播双保障 1v1全程辅导

2016年信息安全工程师考试试题练习加答案(三)

2016年信息安全工程师考试试题练习加答案(三)

2016年信息安全工程师考试试题练习加答案(三)全国计算机技术与软件专业技术资格(水平)考试,这门新开的信息安全工程师考试分属该考试“信息系统”专业,位处中级资格。

大家在找试题做练习的时候是否苦恼没有资源?希赛软考学院为大家整理了一些考试试题的练习,供大家参考,希望能有所帮助。

第1题:关于计算机机房安全保护方案的设计,以下说法错误的是()。

A.某机房在设计供电系统时将计算机供电系统与机房照明设备供电系统分开B.某机房通过各种手段保障计算机系统的供电,使得该机房的设备长期处于7*24小时连续运转状态C.某公司在设计计算机机房防盗系统时,在机房布置了封闭装置,当潜入者触动装置时,机房可以从内部自动封闭,使盗贼无法逃脱D.某机房采用焊接的方式设置安全防护地和屏蔽地参考答案:C第2题:应用数据完整性机制可以防止()。

A.假冒源地址或用户地址的欺骗攻击B.抵赖做过信息的递交行为C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改或破坏参考答案:D第3题:应用系统运行的安全管理中心,数据域安全是其中非常重要的内容,数据域安全包括()A、行级数据域安全,字段级数据域安全B、系统性数据域安全,功能性数据域安全C、数据资源安全,应用性数据安全D、组织级数据域安全,访问性数据域安全参考答案:A第4题:下面哪个不属于信息系统的应用安全保障措施()A总体安全保障B程序化的例行编辑检查C总量控制技术D输入输出授权论证参考答案:A第5题:在实现信息安全的目标中,关于信息安全技术和管理之间的关系的说法不正确的是()。

A、产品和技术,要通过管理的组织职能才能发挥最好的作用B、技术不高但管理良好的系统远比技术高但管理混乱的系统安全C、信息安全技术可以解决所有信息安全问题D、实现信息安全是一个管理的过程,而并非仅仅是一个技术的过程参考答案:C第6题:实现VPN的关键技术主要有隧道技术、加解密技术、(1)和身份认证技术。

如果需要在传输层实现VPN,可选的协议是(2)。

下半年信息安全工程师真题上午试题

下半年信息安全工程师真题上午试题

2016年下半年信息安全工程师真题(上午题)●以下有关信息安全管理员职责的叙述,不正确的是(1).A.信息安全管理员应该对网络的总体安全布局进行规划B.信息安全管理员应该对信息系统安全事件进行处理C.信息安全管理员应该负责为用户编写安全应用程序D.信息安全管理员应该对安全设备进行优化配置●国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是(2).A.DHB.ECDSAC.ECDHD.CPK●以下网络攻击中,(3)属于被动攻击.A.拒绝服务攻击B.重放C.假冒D.流量分析●(4)不属于对称加密算法。

A. IDEAB. DESC.RC5D.RSA●面向身份信息的认证应用中,最常用的认证方式是(5) .A.基于数据库认证B.基于摘要算法认证C.基于PKI认证D.基于帐户名,口令认证●如果发送方使用的加密密钥和接心使用的解密秘钥不相同,从其中一个秘钥难以推出别一个秘钥,这样的系统称为(6).A.基于数据库的认证B.单秘钥加密系统C.对称加密系统D.常规加密系统●SiKey口令是一种一次性口令生成方案,它可以对抗(7).A.恶意代码木马攻击B.拒绝服务攻击c.协议分析攻击D.重放攻击●防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止(8).A.内部威胁和病毒威胁B.外部攻击C.外部攻击0外部威胁和病毒威胁D.外部攻击和外部威胁●以下行为中,不属于威胁计算机网络安全的因素是(9).A.操作员安全配置不当而造成的安全漏洞B.在不影响网络正常工作情况下,进行截获、窃取、破译以获得重要机密信息C.安装非正版软件D.安装蜜罐系统●电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为不法分子的攻击目标,其安全性需求普遍高于一般的信息系统。

电子商务系统中的电子交易安全需求不包括(10).A.交易的真实性B.交易的保密性和完整性C.交易的可撤销性D.交易的不可抵赖性●以下关于认证技术的叙述中,错误韵是(11).A.指纹识别技术的利用可以分为验证和识别B.数字签名是十六进制的字符串C.身份认证是用来对信息系统中实体的合法性进行验证的方法D.消息认证能够确定接收方收到的消息是否被篡改过●有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能,该原则称为(12).A.动态化原则B.木桶原则C.等级性原则D.整体原则●在以下网络威胁中(13)不属于信息泄露.A.数据窃听B.流量分析C.偷窃用户帐号D.暴力破解●未授权的实体得到了数据的访问权,这属于对安全的(14)的破坏. A.机密性B.完整性C.合法性D.可用性●按照密码系统对明文的处理方法,密码系统可以分为(15) A.置换密码系统和易位密码系统B.密码学系统和密码分析学系统C.对称密码系统和非对称密码系统D.分组密码系统和序列密码系统●数字签名最常见的实现方法是建立在(16的组合基础之上. A.公钥密码体制和对称密码体制B.对称密码体制和MD5摘要算法C.公钥密码体制和单向安全散列函数算法D.公证系统和MD4摘要算法●以下选项中,不属手生物识别方法的(17).A.指纹识别B.声音识别C.虹膜识别D.个人标记号识别●计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效力的证据的确定与提取。

信息安全工程师考试习题及答案

信息安全工程师考试习题及答案

考试必赢2016年信息安全工程师考试习题复习一、单项选择题1.信息安全的基本属性是___。

A.保密性B.完整性C.可用性、可控性、可靠性D.A,B,C都是答案:D2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于___。

A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术答案:A3.密码学的目的是___。

A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全答案:C4.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB 公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(K A秘密(M))。

B方收到密文的解密方案是___。

A.KB公开(KA秘密(M’))B.KA公开(KA公开(M’))C.KA公开(KB秘密(M’))D.KB秘密(KA秘密(M’))答案:C5.数字签名要预先使用单向Hash函数进行处理的原因是___。

A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文答案:C6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。

A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制答案:B7.防火墙用于将Internet和内部网络隔离___。

A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施答案:B8.PKI支持的服务不包括___。

A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务答案:D9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。

2016年信息安全工程师考试练习题加答案(二)

2016年信息安全工程师考试练习题加答案(二)

2016年信息安全工程师考试练习题加答案(二)全国计算机技术与软件专业技术资格(水平)考试,这门新开的信息安全工程师考试分属该考试“信息系统”专业,位处中级资格。

大家在找试题做练习的时候是否苦恼没有资源?希赛软考学院为大家整理了一些考试试题的练习,供大家参考,希望能有所帮助。

第1题:信息安全风险评估()。

A、只需要实施一次就可以B、应该根据变化了的情况定期或不定期地适时进行C、不需要形成文件化评估结果报告D、仅对网络做定期的扫描就行参考答案:B第2题:()不属于将入侵检测系统部署在DMZ中的优点。

A、可以查看受保护区域主机被攻击的状态B、可以检测防火墙系统的策略配置是否合理C、可以检测DMZ被黑客攻击的重点D、可以审计来自Intemet上对受保护网络的攻击类型参考答案:D第3题:《电信条例》规定,在公共信息服务中,电信业务经营者发现电信网络中传输的信息明显包含违法内容时,应当立即,保存有关记录并_____,并向国家有关机关报告。

A、停止传输B、中断网络C、跟踪调查参考答案:A第4题:安全基线达标管理办法规定:BSS系统口令设置应遵循的内控要求是()A、数字+字母B、数字+字母+符号C、数字+字母+字母大小写D、数字+符号参考答案:C第5题:档案权限755,对档案拥有者而言,是什么含义?()A、可读,可执行,可写入B、可读C、可读,可执行D、可写入参考答案:A第6题:在一个局域网环境中,其内在的安全威胁包括主动威胁和被动威胁。

以下哪一项属于被动威胁?()A、报文服务拒绝B、假冒C、数据流分析D、报文服务更改参考答案:C第7题:下列哪种工具不是WEB服务器漏洞扫描工具()?A、NiktoB、Web DumperC、paros ProxyD、Nessus参考答案:B第8题:在Oracle中,建表约束包括引用完整性约束、check完整性约束,还有以下三项是正确的,请排除一个错误选项。

()A、非空完整性约束B、唯一完整性约束C、主码完整性约束D、数据角色性约束参考答案:D第9题:()原则允许某些用户进行特定访问。

2016下半年软考信息安全工程师考试真题及答案

2016下半年软考信息安全工程师考试真题及答案

2016下半年信息安全工程师考试真题一、单项选择1、以下有关信息安全管理员职责的叙述,不正确的是()A、信息安全管理员应该对网络的总体安全布局进行规划B、信息安全管理员应该对信息系统安全事件进行处理C、信息安全管理员应该负责为用户编写安全应用程序D、信息安全管理员应该对安全设备进行优化配置参考答案:C2、国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是()A、DHB、ECDSAC、ECDHD、CPK参考答案:C3、以下网络攻击中,()属于被动攻击A、拒绝服务攻击B、重放C、假冒D、流量分析参考答案:D4、()不属于对称加密算法A、IDEAB、DESC、RCSD、RSA参考答案:D5、面向身份信息的认证应用中,最常用的认证方法是()A、基于数据库的认证B、基于摘要算法认证C、基于PKI认证D、基于账户名/口令认证参考答案:D6、如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()A、公钥加密系统B、单密钥加密系统C、对称加密系统D、常规加密系统参考答案:A7、S/Key口令是一种一次性口令生产方案,它可以对抗()A、恶意代码木马攻击B、拒绝服务攻击C、协议分析攻击D、重放攻击参考答案:D8、防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止()A、内部威胁和病毒威胁B、外部攻击C、外部攻击、外部威胁和病毒威胁D、外部攻击和外部威胁参考答案:A9、以下行为中,不属于威胁计算机网络安全的因素是()A、操作员安全配置不当而造成的安全漏洞B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息C、安装非正版软件D、安装蜜罐系统参考答案:D10、电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为黑客分子的攻击目标,其安全性需求普遍高于一般的信息系统,电子商务系统中的信息安全需求不包括()A、交易的真实性B、交易的保密性和完整性C、交易的可撤销性D、交易的不可抵赖性参考答案:C11、以下关于认证技术的叙述中,错误的是()A、指纹识别技术的利用可以分为验证和识别B、数字签名是十六进制的字符串C、身份认证是用来对信息系统中实体的合法性进行验证的方法D、消息认证能够确定接收方收到的消息是否被篡改过参考答案:B12、有一种原则是对信息进行均衡、全面的防护,提高整个系统的安全性能,该原则称为()A、动态化原则B、木桶原则C、等级性原则D、整体原则参考答案:D13、在以下网络威胁中,()不属于信息泄露A、数据窃听B、流量分析C、偷窃用户账户D、暴力破解参考答案:D14、未授权的实体得到了数据的访问权,这属于对安全的()A、机密性B、完整性C、合法性D、可用性参考答案:A15、按照密码系统对明文的处理方法,密码系统可以分为()A、置换密码系统和易位密码B、密码学系统和密码分析学系统C、对称密码系统和非对称密码系统D、分级密码系统和序列密码系统参考答案:A16、数字签名最常见的实现方法是建立在()的组合基础之上A、公钥密码体制和对称密码体制B、对称密码体制和MD5摘要算法C、公钥密码体制和单向安全散列函数算法D、公证系统和MD4摘要算法参考答案:C17、以下选项中,不属于生物识别方法的是()A、指纹识别B、声音识别C、虹膜识别D、个人标记号识别参考答案:D18、计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效应的确定和提取。

信息安全工程师考试试题加答案(三)

信息安全工程师考试试题加答案(三)

信息安全工程师考试试题加答案(三)2017年信息安全工程师考试试题加答案(三)信息安全工程师是信息产业部和人事部举办的软考中新增开的一门考试。

于2016年下半年11月首次开考,作为一门新开设的科目,考生们该如何备考呢?除了平日的看书之外,做题就成了考生巩固知识点的一种重要路径,以下是小编为大家整理的信息安全工程师考试练习试题及答案,希望对大家能有所帮助。

习题三41、有一些应用,如微软Out look或MSN。

它们的外观会在转化为基于Web界面的过程中丢失,此时要用到以下哪项技术:(B)A、Web代理B、端口转发C、文件共享D、网络扩展42、在OSI模型中,主要针对远程终端访问,任务包括会话管理、传输同步以及活动管理等以下是哪一层(A)A、应用层B、物理层C、会话层D、网络层43、在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。

以下哪一层提供了抗抵赖性?(B)A、表示层B、应用层C、传输层D、数据链路层44、在安全策略的重要组成部分中,与IDS相比,IPS的主要优势在哪里?(B)A、产生日志的数量B、攻击减少的速度C、较低的价格D、假阳性的减少量45、在安全审计的风险评估阶段,通常是按什么顺序来进行的?(A)A、侦查阶段、渗透阶段、控制阶段B、渗透阶段、侦查阶段、控制阶段C、控制阶段、侦查阶段、渗透阶段D、侦查阶段、控制阶段、渗透阶段46、域名服务系统(DNS)的功能是(A)。

A、完成域名和IP地址之间的转换B、完成域名和网卡地址之间的转换C、完成主机名和IP地址之间的转换D、完成域名和电子邮件地址之间的转换47、源I P为100.1.1.1,目的IP为100.1.1.255,这个报文属于什么攻击?(B)(假设该网段掩码为255.255.255.0)A、LAND攻击B、SMURF攻击C、FRAGGLE攻击D、WINNUKE攻击48、在AH安全协议隧道模式中,新IP头内哪个字段无需进行数据完整性校验?(A)A、TTLB、源IP地址C、目的I P地址D、源IP地址+目的IP地址49、在C/S环境中,以下哪个是建立一个完整TCP连接的正确顺序?(D)A、SYN,SYN/ACK,ACKB、Passive Open,Active Open,ACK,ACKC、SYN,ACK/SYN,ACKD、Active Open/Passive Open,ACK,ACK50、在L2TP应用场景中,用户的私有地址分配是由以下哪个组建完成?(B)A、LACB、LNSC、VPN ClientD、用户自行配置51、在层的方式当中,哪种参考模型描述了计算机通信服务和协议?(D)A、IETF 因特网工程工作小组B、ISO 国际标准组织C、IANA 因特网地址指派机构D、OSI 开放系统互联52、在传输模式IPSec应用情况中,以下哪个区域数据报文可受到加密安全保护?(D)A、整个数据报文B、原IP头C、新IP头D、传输层及上层数据报文53、在点到点链路中,OSPF的Hello包发往以下哪个地址?(B)A、127.0.0.1B、224.0.0.5C、233.0.0.1D、255.255.255.25554、在建立堡垒主机时,(A)。

2016年下半年3信息安全工程师

2016年下半年3信息安全工程师

信息安全⼯程师2016年下半年试题上午综合试卷第1题:以下有关信息安全管理员职责的叙述,不正确的是( )。

A. 信息安全管理员应该对⽹络的总体安全布局进⾏规划B. 信息安全管理员应该对信息系统安全事件进⾏处理C. 信息安全管理员应该负责为⽤户编写安全应⽤程序D. 信息安全管理员应该对安全设备进⾏优化配置参考答案:C解析:信息安全管理员的职责包括对⽹络的总体安全布局进⾏规划,对信息系统安全事件进⾏处理,对安全设备进⾏优化配置等职责。

为⽤户编写安全应⽤程序不属于信息安全管理员的职责范围。

第2题:国家密码管理局于2006年发布了“⽆线局域⽹产品须使⽤的系列密码算法”,其中规定密钥协商算法应使⽤的是( ).A. DHB. ECDSAC. ECDHD. CPK参考答案:C解析:国家密码管理局于2006年发布了⽆线局域⽹产品须使⽤的系列密码算法;,包括对称密码算法:SMS4;签名算法:ECDSA;密钥协商算法:ECDH;杂凑算法:SHA-256;随机数⽣成算法等。

第3题:以下⽹络攻击中,( )属于被动攻击。

A. 拒绝服务攻击B. 重放C. 假冒D. 流量分析参考答案:D解析:流量分析是指通过⼀定的技术⼿段,实时监测⽤户⽹络七层结构中各层的流量分布,进⾏协议、流量的综合分析,从⽽有效的发现、预防⽹络流量和应⽤上的瓶颈,为⽹络性能的优化提供依据,属于被动攻击。

第4题:( )不属于对称加密算法。

A. IDEAB. DESC. RC5D. RSA参考答案:D解析:IDEA、DES、RC5都属于对称加密算法,RSA属于⾮对称加密算法。

第5题:⾯向⾝份信息的认证应⽤中,最常⽤的认证⽅式是( ) .A. 基于数据库认证B. 基于摘要算法认证C. 基于PKI认证D. 基于账户名和⼝令认证参考答案:D解析:在⾯向⾝份信息认证应⽤中最常⽤的⽅式是基于账户名和⼝令认证,⽐如⽇常常⽤的操作系统登录,邮件系统登录等都需要输⼊对应的⽤户名和密码才能进⼊系统。

2016年信息安全工程师考试习题及答案

2016年信息安全工程师考试习题及答案

考试必赢2016年信息安全工程师考试习题复习一、单项选择题1.信息安全的基本属性是___。

A.保密性B.完整性C.可用性、可控性、可靠性D.A,B,C都是答案:D2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a 加密成f。

这种算法的密钥就是5,那么它属于___。

A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术答案:A3.密码学的目的是___。

A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全答案:C4.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(KA秘密(M))。

B方收到密文的解密方案是___。

A.KB公开(KA秘密(M’))B.KA公开(KA公开(M’))C.KA公开(KB秘密(M’))D.KB秘密(KA秘密(M’))答案:C5.数字签名要预先使用单向Hash函数进行处理的原因是___。

A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文答案:C6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。

A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制答案:B7.防火墙用于将Internet和内部网络隔离___。

A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施答案:B8.PKI支持的服务不包括___。

A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务答案:D9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k 个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。

2016年信息安全工程师考试习题及答案.doc

2016年信息安全工程师考试习题及答案.doc

考试必赢2016年信息安全工程师考试习题复习一、单项选择题1.信息安全的基本属性是___。

A.保密性B.完整性C.可用性、可控性、可靠性D.A,B,C都是答案:D2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于___。

A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术答案:A3.密码学的目的是___。

A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全答案:C4.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB 公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(K A秘密(M))。

B方收到密文的解密方案是___。

A.KB公开(KA秘密(M’))B.KA公开(KA公开(M’))C.KA公开(KB秘密(M’))D.KB秘密(KA秘密(M’))答案:C5.数字签名要预先使用单向Hash函数进行处理的原因是___。

A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文答案:C6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。

A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制答案:B7.防火墙用于将Internet和内部网络隔离___。

A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施答案:B8.PKI支持的服务不包括___。

A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务答案:D9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
gets()函数必须保证输入长度不会超过缓冲区,一旦输入大于12个字符的口令就会造成缓冲区溢出。
解决思路:使用安全函数来代替gets()函数,或者对用户输入进行检查和校对,可通过if条件语句判断用户输入是否越界。
访问控制矩阵:
试题三(共19分)
阅读下列说明和图,回答问题l至问题3,将解答填入答题纸的对应栏内。
【说明】
防火墙是一种广泛应用的网络安全防御技术,它阻挡对网络的非法访问和不安全的数据传递,保护本地系统和网络免于受到安全威胁。
图3-1给出了一种防火墙的体系结构。
【问题1】(6分)
防火墙的体系结构主要有:
(1)保密性:保密性是确保信息仅被合法用户访问,而不被地露给非授权的用户、实体或过程,或供其利用的特性。即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。
(2)完整性:完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。
(3)可用性:可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。
【问题2】(3分)
对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项?
【问题2】(6分)
(1)包含在消息2中的“Nb”起什么作用?
Nb是一个随机值,只有发送方B和A知道,起到抗重放攻击作用。
(2)Nb“的选择应满足什么条件?
应具备随机性,不易被猜测。
【问题3】(3分)
为什么消息3中的Nb要计算哈希值?
哈希算法具有单向性,经过哈希值运算之后的随机数,即使被攻击者截获也无法对该随机数进行还原,获取该随机数Nb的产生信息。
主体、客体、授权访问
ቤተ መጻሕፍቲ ባይዱ【问题2】(7分)
分别写出图2-1中用户Administrator对应三种访问控制实现方法,即能力表、访问控制表和访问控制矩砗下的访问控制规则。
能力表:
(主体)Administrator<(客体)traceroute.mpg:读取,运行>
访问控制表:
(客体)traceroute.mpg<(主体)Administrator:读取,运行>
【问题3】(8分)
设图3-1中外部包过滤器的外部妒.地址为j内.20.100.1,内部口地址为10.20.100.2;内部包过滤器的外部口地址为10.20.100.3,内部IP地址为192.168.0.1,DMZ中Web服务器IP为10.20.100.6,SMTP服务器IP为10,20.100.8。
Exit(-1);
}
[...]
/*口令认证通过时允许用户访问*/
[...]
【问题1】(4分)
用户在调用gets()函数时输入什么样式的字符串,可以在不知道的原始口令“Secret”的情况下绕过该口令验证函数的限制?
只要输入长度为24的字符串,其前12个字符和后12个字符一样即可。
【问题2】(4分)
上述代码存在什么类型的安全隐患?请给出消除该安全隐患的思路。
访问控制是对信息系统资源进行保护的重要措施l适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。访问控制一般是在操作系统的控制下,~按照事先确定的规则决定是否允许用户对资源的访问。图2-1给出了某系统对客体traceroute.mpg实施的访问控制规则。
【问题1】(3分)
针对信息系统的访问控制包含哪些基本要素?
答:密钥管理包括密钥的产生、存储、分配、组织、使用、停用、更换、销毁等一系列技术问题。
【问题4】(5分)
在图1-1给出的加密过程中,Mi,z=1,2,…,表示明文分组,Ci,f=1,2,…,表示密文分组,Z表示初始序列,K表示密钥,E表示分组加密过程。该分组加密过程属于哪种工作模式?这种分组密码的工作模式有什么缺点?
试题一(共20分)
阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】
研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。
【问题1】(9分)
密码学的安全目标至少包括哪三个方面?具体内涵是什么?
(2)其中内部包过滤器和外部包过滤器的作用分别是什么?
答案:内部路由器:内部路由器用于隔离周边网络和内部网络,是屏蔽子网体系结构的第二道屏障。在其上设置了针对内部用户的访问过滤规划,对内部用户访问周边网络和外部网络进行限制。
外部路由器:外部路由器的主要作用在于保护周边网络和内部网络,是屏蔽子网体系结构的第一道屏障。在其上设置了对周边网络和内部网络进行访问的过滤规则,该规则主要针对外网用户。
试题五(共8分)
阅读下列说明和代码,回答问题1和问题2,将解答写在答题纸的对应栏内。
【说明】
某本地口令验证函数(C语言环境,X86 32指令集)包含如下关键代码;某用户的口令保存在字符数组origPassword中,用户输入的口令保存在字符数组userPassword中,如果两个数组中的内容相同则允许进入系统。
1.A->B:A
2.B->A:{B,Nb}(A)
3.A->B:h(Nb)
此处A和B是认证的实体,Nb是一个随机值,pk(A)表示实体A的公钥,{B,Nb}pk(A)表示用A的公钥对消息B娜进行加密处理,h(Nb)表示用哈希算法h对Nb计算哈希值。
【问题1】(5分)
认证与加密有哪些区别?
认证和加密的区别在于:加密用以确保数据的保密性,阻止对手的被动攻击,如截取,窃听等;而认证用以确保报文发送者和接收者的真实性以及报文的完整性,阻止对手的主动攻击,如冒充、篡改、重播等。
关于包过滤器,要求实现以下功能:不允许内部网络用户访问外网和DMZ,外部网络用户只允许访问DMZ中的Web服务器和SMTP服务器。内部包过滤器规则如表3-1所示。请完成外部包过滤器规则表3-2,将对应空缺表项的答案填入答题纸对应栏内。
表3-1内部包过滤器规则表
表3-2外部包过滤器规则表
(1)*
(2)10.20.100.8
(3)10.20.100.8
(4)*
(5)UDP
(6)10.20.100.3
(7)UDP
(8)10.20.100.3
试题四(共18分)
阅读下列说明,回答问题l至问题4,将解答填入答题纸的对应栏内。
【说明】
用户的身份认证是许多应用系统的第一道防线,身份识别对确保系统和数据的安全保密极及其重要。以下过程给出了实现用户B对用户A身份的认证过程。
[...]
Char origPassword[12]=“lSecret”
Char origPassword[12];
[...]
Gets(userPassword);/*读取用户输入的口令*/
[...]
If(strncmp(origPassword,userPassword,12)!=0)
{
Printf(“Password,doesn’t match!/n”);
被屏蔽子网体系结构:被屏蔽子网体系结构将防火墙的概念扩充至一个由两台路由器包围起来的周边网络,并且将容易受到攻击的堡垒主机都置于这个周边网络中。其主要由四个部件构成,分别为:周边网络、外部路由器、内部路由器以及堡垒主机。
【问题2】(5分)
(1)图3-1描述的是哪一种防火墙的体系结构?
答案:屏蔽子网体系结构。
(1)小明抄袭了小丽的家庭作业。
(2)小明私自修改了自己的成绩。
(3)小李窃取了小刘的学位证号码、登陆口令信息,并通过学位信息系统更改了小刘的学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。
(1)保密性
(2)完整性
(3)可用性
【问题3】(3分)
现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪些技术问题?
明密文链接模式。
缺点:当Mi或Ci中发生一位错误时,自此以后的密文全都发生错误,即具有错误传播无界的特性,不利于磁盘文件加密。并且要求数据的长度是密码分组长度的整数倍,否则最后一个数据块将是短块,这时需要特殊处理。
试题二(共10分)
阅读下列说明和图,周答问题1至问题2,将解答填入答题纸的对应栏内。
【说明】
(1)双重宿主主机体系结构;
(2)(被)屏蔽主机体系结构;
(3)(被)屏蔽子网体系结构;
请简要说明这三种体系结构的特点。
双重宿主主机体系结构:双重宿主主机体系结构是指以一台双重宿主主机作为防火墙系统的主体,执行分离外部网络与内部网络的任务。
被屏蔽主机体系结构:被屏蔽主机体系结构是指通过一个单独的路由器和内部网络上的堡垒主机共同构成防火墙,主要通过数据包过滤实现内外网络的隔离和对内网的保护。
【问题4】(4分)
上述协议存在什么安全缺陷?请给出相应的的解决思路。
攻击者可以通过截获h(Nb)冒充用户A的身份给用户B发送h(Nb)。
解决思路:用户A通过将A的标识和随机数Nb进行哈希运算,将其哈希值h(A,Nb)发送给用户B,用户B接收后,利用哈希函数对自己保存的用户标识A和随机数Nb进行加密,并与接收到的h(A,Nb)进行比较。若两者相等,则用户B确认用户A的身份是真实的,否则认为用户A的身份是不真实的。
相关文档
最新文档