信息安全工程习题和答案()
信息安全工程师真题及答案
信息安全工程师真题及答案引言信息安全工程师是一个备受关注的职业,随着信息技术的快速发展和互联网的普及,信息安全问题日益凸显。
为了应对这些问题,各大企业和组织纷纷设立信息安全团队,招聘和培养信息安全工程师。
而作为一名准备进入这个领域的人,了解一些真题和答案将有助于提升复习效果和应对能力。
本文将分享一些常见的信息安全工程师真题及答案,希望对您的准备和学习有所帮助。
真题1:密码学基础问:什么是对称加密和非对称加密?请分别描述它们的工作原理。
答:对称加密是指发送和接收方使用相同的密钥进行加密和解密的过程。
工作原理如下:发送方使用密钥对明文进行加密,生成密文,并将密文发送给接收方。
接收方使用相同的密钥对密文进行解密,从而得到原始的明文。
非对称加密则利用了公钥和私钥的组合。
公钥可以自由发布给任何人,而私钥则保密。
发送方使用接收方的公钥对明文进行加密,并将密文发送给接收方。
接收方使用自己的私钥对密文进行解密,获得原始的明文。
非对称加密的工作原理是依靠公钥和私钥之间的数学关系。
真题2:网络安全问:常见的网络攻击方式有哪些?请分别描述每种攻击方式以及防范措施。
答:常见的网络攻击方式包括以下几种:1.DDoS 攻击:分布式拒绝服务攻击,攻击者通过控制大量的僵尸主机向目标服务器发起海量请求,导致目标服务器无法正常响应正常用户的请求。
防范措施包括使用入侵检测和防御系统、设置流量限制和使用反向代理等。
2.SQL 注入攻击:攻击者通过在用户输入的数据中注入 SQL 代码,从而执行恶意的数据库查询和操作。
防范措施包括严格的输入验证、使用参数化查询和最小化数据库权限等。
3.社交工程:攻击者利用社交工具和技术对用户进行欺骗,以获取机密信息或执行恶意操作。
防范措施包括加强员工培训、建立有效的安全策略和保护用户敏感信息等。
4.恶意软件:包括病毒、木马、蠕虫等各种恶意软件,通过感染用户设备进行信息窃取、控制或破坏。
防范措施包括使用杀毒软件、及时更新操作系统和应用程序、不随意下载和点击可疑链接等。
信息安全工程师考试复习练习题及答案(一)
信息安全工程师考试复习练习题及答案(一)信息安全工程师考试复习练习题及答案(一)篇一选择题1.()是防止发送方在发送数据后又否认自己行为,接收方接到数据后又否认自己接收到数据。
A.数据保密服务B.数据完整性服务C.数据源点服务D.禁止否认服务答案:D2.鉴别交换机制是以()的方式来确认实体身份的机制。
A.交换信息B.口令C.密码技术D.实体特征答案:A3.数据源点鉴别服务是开发系统互连第N层向()层提供的服务A.N+1B.N-1C.N+2D.N-2答案:B4.从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和()本身存在安全漏洞造成的。
A.人为破坏B.硬件设备C.操作系统D.网络协议答案:D5.对等实体鉴别服务是数据传输阶段对()合法性进行判断。
A.对方实体B.对本系统用户C.系统之间D.发送实体答案:A6.在无信息传输时,发送伪随机序列信号,使非法监听者无法知道哪些是有用信息,哪些是无用信息。
()A.公证机制B.鉴别交换机制C.业务流量填充机制D.路由控制机制答案:C7.在系统之间交换数据时,防止数据被截获。
()A.数据源点服务B.数据完整性服务C.数据保密服务D.禁止否认服务答案:C8.以交换信息的方式来确认对方身份的机制。
()A.公证机制B.鉴别交换机制C.业务流量填充机制D.路由控制机制答案:B填空题1.如果当明文字母集与密文字母集是一对一映射时,则密钥长度是(26X26=676)。
2.DES算法是对称或传统的加密体制,算法的最后一步是(逆初始置换IP-1)。
3.公开密钥体制中每个成员有一对密钥,它们是公开密钥和(私钥)。
4.代替密码体制加密时是用字母表中的另一个字母(代替)明文中的字母。
5.换位密码体制加密时是将改变明文中的字母(顺序),本身不变。
6.DES算法加密明文时,首先将明文64位分成左右两个部分,每部分为(32)位。
7.在密码学中明文是指可懂的信息原文;密文是指明文经变换后成为(无法)识别的信息。
信息安全工程师考试练习试题及答案(一)
信息安全工程师考试练习试题及答案(一)信息安全工程师作为一门新开设的科目,考生们该如何备考呢除了平日的看书之外,做题就成了考生巩固知识点的一种重要路径,以下是小编为大家整理的信息安全工程师考试练习试题及答案,希望对大家能有所帮助。
1、网络安全的主要目的是保护一个组织的信息资产的(A)。
A、机密性、完整性、可用性B、B、参照性、可用性、机密性、C、可用性、完整性、参照性D、完整性、机密性、参照性2、D BS是采用了数据库技术的计算机系统。
D BS是一个集合体,包含数据库、计算机硬件、软件和(C)。
A、系统分析员B、程序员C、数据库管理员D、操作员3、M yS QL -h ho st -u u ser -p password命令的含义如下,哪些事正确的(D)A、-h后为ho st为对方主机名或IP地址B、-u后为数据库用户名C、-p后为密码D、以上都对4、Oracle当连接远程数据库或其它服务时,可以指定网络服务名,Oracle9i支持5中命名方法,请选择错误的选项。
(D)A、本地命名和目录命名B、Oracle名称(Oracle Na mes)C、主机命名和外部命名D、DNS和内部命名5、S QL Se ve r的默认通讯端口有哪些(B)A、TCP 1025B、TCP 1433C、UD P 1434D、TCP 14333E、TCP 4456、S QL Se ve r中可以使用哪个存储过程调用操作系统命令,添加系统账号(B)A、xp_dirtreeB、xp_cmd she llC、xp_cmd she llD、xpde lete key7、S QL Se ve r中下面哪个存储过程可以执行系统命令(C)A、xp_re greadB、xp_com m andC、xp_cmd she llD、sp_password8、S QL的全局约束是指基于元祖的检查子句和(C)。
A、非空值约束B、域约束子句C、断言D、外键子句9、S QL数据库使用以下哪种组件来保存真实的数据(C)A、S che masB、Sub sche m asC、TablesD、V ie ws10、SQL语句中,彻底删除一个表的命令是(B)。
信息安全工程师考试复习练习题及答案
信息安全工程师考试复习练习题及答案1、网络安全的主要目的是保护一个组织的信息资产的(A)。
A、机密性、完整性、可用性B、B、参照性、可用性、机密性、C、可用性、完整性、参照性D、完整性、机密性、参照性2、DBS是采用了数据库技术的计算机系统。
DBS是一个集合体,包含数据库、计算机硬件、软件和(C)。
A、系统分析员B、程序员C、数据库管理员D、操作员3、MySQL -h host -u user -p password命令的含义如下,哪些事正确的?(D)A、-h后为host为对方主机名或IP地址B、-u后为数据库用户名C、-p后为密码D、以上都对4、Oracle当连接远程数据库或其它服务时,可以指定网络服务名,Oracle9i支持5中命名方法,请选择错误的选项。
(D)A、本地命名和目录命名B、Oracle名称(Oracle Names)C、主机命名和外部命名D、DNS和内部命名5、SQL Sever的默认通讯端口有哪些?(B)A、TCP 1025B、TCP 1433C、UDP 1434D、TCP 14333E、TCP 4456、SQL Sever中可以使用哪个存储过程调用操作系统命令,添加系统账号?(B)A、xp_dirtreeB、xp_cmdshellC、xp_cmdshellD、xpdeletekey7、SQL Sever中下面哪个存储过程可以执行系统命令?(C)A、xp_regreadB、xp_commandC、xp_cmdshellD、sp_password8、SQL的全局约束是指基于元祖的检查子句和(C)。
A、非空值约束B、域约束子句C、断言D、外键子句9、SQL数据库使用以下哪种组件来保存真实的数据?(C)A、SchemasB、SubschemasC、TablesD、Views10、SQL语句中,彻底删除一个表的命令是(B)。
A、deleteB、dropC、clearD、remore11、Oracle的数据库监听器(LISTENER)的默认通讯端口是?(A)A、TCP 1521B、TCP 1025C、TCP 1251D、TCP 143312、Oracle默认的用户名密码为(A)。
2020年信息安全工程师考试习题及答案(含10套模拟真题6套练习题)
2016年信息安全工程师考试习题复习一、单项选择题1.信息安全的基本属性是___。
A.保密性B.完整性C.可用性、可控性、可靠性D.A,B,C都是答案:D2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术答案:A3.密码学的目的是___。
A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全答案:C4.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB 公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(K A秘密(M))。
B方收到密文的解密方案是___。
A.KB公开(KA秘密(M’))B.KA公开(KA公开(M’))C.KA公开(KB秘密(M’))D.KB秘密(KA秘密(M’))答案:C5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文答案:C6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制答案:B7.防火墙用于将Internet和内部网络隔离___。
A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施答案:B8.PKI支持的服务不包括___。
A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务答案:D9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。
江西理工大学信息安全工程复习题目及答案
信息安全工程复习资料一、选择题1.防火墙用于将Internet和内部网络隔离___B______( )A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受保护的软件和硬件设施D.是起抗电磁干扰作用的硬件设施2.PKI支持的服务不包括___D_______( )A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务3.椭圆曲线加密方式和RSA方法相比( C )A.速度慢 B.速度相同 C.速度快 D.通常较慢4.数据加密文标准是指( A )A.DES B.AES C.ECC D.SHA5.消息认证码是( D )A.MD5 B.MD4 C.SHA-1 D.MAC6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是( B )A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制C7.下列哪个是非对称加密算法( C )A.IDEA B.MD4 C.ECC D.MAC8.密码学的目的是( C )A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全9.Kerbeors采用( B )加密A.非对称 B.对称 C.MD5 D.SHA-110.信息安全的基本属性是______D_______( )A.保密性B.完整性C.可用性、可控性、可靠性D.都是11.数字签名标准是指( A )A.DSSB.RSAC.BCCD.ECDSA12.数字签名要预先使用单相Hash函数进行处理的原因是( D )A.多一道加密工序使密文更难破译B.提高密文的计算速度C .保证密文能正确还原成明文D .缩小签名密文的长度,加快数字签名和验证签名的运算速度二、填空题1. 三种高级保护技术是指________沙盒________,虚拟化与可信计算,他们是独立的,且都试图达到同样的目的:让人们以用户权限(而非管理员权限)来运行应用程序2. 硬件层之上的冗余是_______进程冗余___________________.3. PKI 的基础技术包括加密、数字签名、___数据完整机制、数字信封、双重数字签名等。
信息安全工程师考试复习练习题及答案
信息安全工程师考试复习练习题级答案(二)单选题1. 在数据库系统中,(C)是信息系统的第一道屏障。
(A)数据加密(B)数据库加密(C)口令保护(D)数据审计2.为了防止物理上取走数据库而采取的加强数据库安全的方法是(B)。
(A)数据加密(B)数据库加密(C)口令保护(D)数据审计3.系统要达到什么样的(D),取决于系统所处理信息地重要程度、价值和敏感性。
(A)可行性(B)系统灵活性(C)用户地方便性(D)完整性4.在数据库的安全评估过程中,下面那项是指系统能够对付各种可能地攻击的能力。
(A)(A)可行性(B)系统灵活性(C)用户地方便性(D)完整性5.在下面的加密方法中,哪个加解密的效率最低:(C)(A)记录加密(B)属性加密(C)元素加密(D)表加密6.(B)是指事务在运行至正常终止前被中止,这时恢复子系统应利用日志文件撤销此事物已对数据库进行的修改。
(A)系统故障(B)事故故障(C)介质故障(D)软件故障7.发生(C)后,磁盘上的物理数据和日志文件被破坏,这是最严重的一种故障,恢复方法是重装数据库,然后重做已完成的事务。
(A)系统故障(B)事故故障(C)介质故障(D)软件故障8.(C)的主要任务是指对数据库系统应用程序或用户使用资源的情况进行记录和审计,用以保证数据的安全。
(A)数据库备份(B)数据库恢复(C)数据库审计(D)数据库转储9.包括了对整个应用程序、控制程序的逻辑和数据的逻辑合法性和合理性的审计方法是(B)。
(A)设备安全的审计(B)应用程序的审计(C)系统操作的审计(D)欺诈行为的审计10.作为美国政府(D)认证的要求, 2000 内置了审计机制,这个机制包含了多个组件,综合利用这些组件将可以审计 2000 所有的权限使用。
(A) B1 级(B) B2 级(C) C1 级(D) C2 级11.默认情况下,的监听端口是(B)。
(A) 1434(B) 1433(C) 3305(D)330612.在操作系统下,由于(A)端口探测没有限制,能够让别人探测到一些数据库信息,因此过滤拒绝掉该端口的通信,可以尽可能地隐藏你的。
“信息安全”课程习题及参考答案
综合习题一、选择题1. 计算机网络是地理上分散的多台(C )遵循约定的通信协议,通过软硬件互联的系统。
A. 计算机B. 主从计算机C. 自主计算机D. 数字设备2. 密码学的目的是(C )。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a 加密成f 。
这种算法的密钥就是5,那么它属于(A )。
A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D )。
A. 用户的方便性B. 管理的复杂性C. 对现有系统的影响及对不同平台的支持D. 上面3项都是5.A 方有一对密钥(K A 公开,K A 秘密),B 方有一对密钥(K B 公开,K B 秘密),A 方向B 方发送 数字签名M ,对信息M 加密为:M’= K B 公开(K A 秘密(M ))。
B 方收到密文的解密方案是(C )。
A. K B 公开(K A 秘密(M’))B. K A 公开(K A 公开(M’))C. K A 公开(K B 秘密(M’))D. K B 秘密(K A 秘密(M’))6. “公开密钥密码体制”的含义是(C )。
A. 将所有密钥公开B. 将私有密钥公开,公开密钥保密C. 将公开密钥公开,私有密钥保密D. 两个密钥相同二、填空题1. 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。
2. 解密算法D 是加密算法E 的 逆运算 。
3. 常规密钥密码体制又称为 对称密钥密码体制 ,是在公开密钥密码体制以前使用的密码体制。
4. 如果加密密钥和解密密钥 相同 ,这种密码体制称为对称密码体制。
5. DES 算法密钥是 64 位,其中密钥有效位是 56 位。
6. RSA 算法的安全是基于 分解两个大素数的积 的困难。
软考信息安全工程师考试练习题与答案
软考信息安全工程师考试练习题与答案1、会客单实行“一单一访”,禁止()。
被访人员必须在会客单上签字,否则不予退换有效证件。
A、“一单多访”B、“一单N访”C、“多单一访”D、“多单多访”答案:A2、以下关于Smurf攻击的描述,那句话是错误的?A、它是一种拒绝服务形式的攻击B、它依靠大量有安全漏洞的网络作为放大器C、它使用ICMP的包进行攻击D、攻击者最终的目标是在目标计算机上获得一个帐号答案:D3、以下不属于人工检测被入侵的前兆的有()A、用管理员的帐号登录B、在非工作时间活动出现了不是由系统维护人员创建的帐号(如test帐号)C、出现了不熟悉的文件或程序D、WWW主页被篡改答案:A4、在UTM校验未知数据流时,其CPU指数低于20%以下,此现象表明?A、正常现象B、错误现象C、警示现象D、危机现象答案:A5、允许防火墙和某些路由器通过将地址引向不可信网络的方法来隐藏网络地址被称为A、地址过滤B、NATC、反转D、IP地址欺骗答案:B6、微软系统更新补丁服务器的简称是?A、WSUSB、LUAC、VBSD、WSSU答案:A7、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用答案:A8、使用Finger命令无法得到信息是A、用户当前是否在线B、服务器IPC、服务器名D、服务器MAC答案:B9、原始数据从第七层至第五层封装时,历经变化时增加的头文件数是?A、1B、2C、3D、4答案:B10、下述攻击手段中不属于DOS攻击的是:()A、Smurf攻击B、pingofdeath攻击C、Teardrop攻击D、CGI溢出攻击答案:D11、安全审计应遵循的原则是:()。
A、“审计独立性”的原则,通过设立独立的审计岗位或采取交叉审计等方式开展。
B、交叉审计的原则C、独立审计的原则D、任何形式的审计答案:A12、题目:WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止:A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击答案:B13、下列哪些不是病毒的传播方式A、利用电子邮件B、利用网络共享C、利用P2P共享D、共享网线答案:D14、如果系统提供了文件上传功能,要防止用户上传()。
信息安全基础试题及答案
信息安全基础试题及答案一、单项选择题(每题2分,共10题)1. 信息安全的三个基本要素是保密性、完整性和可用性。
A. 正确B. 错误答案:A2. 以下哪个选项不是信息安全的主要威胁?A. 病毒B. 黑客攻击C. 系统故障D. 自然灾害答案:D3. 对称加密算法中,加密和解密使用相同的密钥,以下哪个是对称加密算法的例子?A. RSAB. DESC. ECCD. AES答案:B4. 以下哪个不是防火墙的功能?A. 访问控制B. 入侵检测C. 数据包过滤D. 网络地址转换答案:B5. 数字签名的主要目的是什么?A. 确保信息的完整性B. 确保信息的机密性C. 验证信息的来源D. 以上都是答案:D6. 以下哪个协议用于在互联网上安全地传输数据?A. HTTPB. FTPC. HTTPSD. SMTP答案:C7. 以下哪个是信息安全中的身份认证技术?A. 密码B. 指纹C. 视网膜扫描D. 所有以上答案:D8. 以下哪个不是常见的信息安全策略?A. 访问控制B. 加密C. 病毒防护D. 漏洞扫描答案:D9. 以下哪个是信息安全中的一个基本原则?A. 最小权限原则B. 最大权限原则C. 无需验证原则D. 无限制访问原则答案:A10. 以下哪个是信息安全事故应急响应的一部分?A. 事故报告B. 事故分析C. 事故恢复D. 所有以上答案:D二、多项选择题(每题3分,共5题)1. 以下哪些是信息安全的基本要求?A. 保密性B. 完整性C. 可用性D. 可审计性答案:ABCD2. 以下哪些属于信息安全中的物理安全措施?A. 门禁系统B. 监控摄像头C. 服务器锁定D. 网络隔离答案:ABC3. 以下哪些是信息安全中的加密技术?A. 对称加密B. 非对称加密C. 哈希函数D. 数字签名答案:ABCD4. 以下哪些是信息安全中的安全协议?A. SSLB. TLSC. IPSecD. SSH答案:ABCD5. 以下哪些是信息安全中的安全漏洞?A. 缓冲区溢出B. SQL注入C. 跨站脚本攻击D. 拒绝服务攻击答案:ABCD三、简答题(每题5分,共2题)1. 描述信息安全中的社会工程学攻击,并给出防范措施。
信息安全工程师考试试题加答案(一)
2017年信息安全工程师考试试题加答案(一)信息安全工程师是信息产业部和人事部举办的软考中新增开的一门考试。
于2016年下半年11月首次开考,作为一门新开设的科目,考生们该如何备考呢?除了平日的看书之外,做题就成了考生巩固知识点的一种重要路径,以下是小编为大家整理的信息安全工程师考试练习试题及答案,希望对大家能有所帮助。
习题一1、IRF(Intelligent Resilient Framework)是在该厂家所有数据中心交换机中实现的私有技术,是应用在网络设备控制平面的多虚拟技术。
该技术属于哪个厂家?(A)A、惠普B、JuniperC、Cisco与VmwareD、博科Brocade2、Windows NT的安全标识符(SID)是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是:(D)。
A、击键速度B、当前用户名C、用户网络地址D、处理当前用户模式线程所花费CPU的时间3、脆弱性扫描,可由系统管理员自行进行检查,原则上应不少于(B)。
A、每周一次B、每月一次C、每季度一次D、每半年一次4、下面哪一个情景属于身份验证(Authentication)过程?(A)A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中5、关于PPP协议下列说法正确的是:(C)。
A、PPP协议是物理层协议B、PPP协议是在HDLC协议的基础上发展起来的C、PPP协议支持的物理层可以是同步电路或异步电路D、PPP主要由两类协议组成:链路控制协议族CLCP)和网络安全方面的验证协议族(PAP和CHAP)6、接口被绑定在2层的zone,这个接口的接口模式是(C)。
网络信息安全工程师测试题及答案
网络信息安全工程师测试题及答案1、打开注册表的命令为()。
A、regeditB、gpedit.MscC、DxdiagD、Msconfig答案:A2、木马程序一般是指潜藏在用户电脑中带有恶意性质的(),利用它可以在用户不知情的情况下窃取用户联网电脑上重要数据信息。
A、远程控制软件B、计算机操作系统C、木头做的马D、以上都不是答案:A3、关于防火墙的描述不正确的是()A、防火墙不能防止内部攻击。
B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。
C、防火墙可以防止伪装成外部信任主机的IP地址欺骗。
D、防火墙可以防止伪装成内部信任主机的IP地址欺骗。
答案:C4、CA指的是()A、证书授权B、加密认证C、虚拟专用网D、安全套接层答案:A5、Wi-Fi的全称为“Wireless Fidelity”,即()。
A、有线隐藏技术B、无线相容性认证C、无线可靠性认证D、无线局域网技术答案:B6、能将HTML文档从Web服务器传送到Web浏览器的传输协议是()A、FTPB、HCMPC、HTTPD、ping答案:C7、使用菜刀连接一句话木马发生错误时,下列检查方法最不合适的是()A、马上重传一句话木马B、通过在浏览器访问,查看是否被成功解析C、查看是否填入了正确的密码D、在菜刀中查看是否选择了正确脚本语言答案:A8、安全评估和等级保护使用的最关键的安全技术是()A、入侵检测B、防火墙C、加密D、漏洞扫描答案:D9、通常所说的“病毒”是指()A、细菌感染B、生物病毒感染C、被损坏的程序D、特制的具有破坏性的程序答案:D10、SSID最多支持()个字符。
A、32B、64C、128D、256答案:A11、Windows NT和 Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止()A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击答案:B12、Man-in-the-middle攻击,简称MITM,即()A、重放攻击B、拒绝服务攻击C、中间人攻击D、后门漏洞攻击答案:C13、对影响业务的故障,有应急预案的要求在()之内完成预案的启动A、10分钟B、15分钟C、20分钟D、30分钟答案:D14、使用Nmap秘密FIN数据包扫描、圣诞树(Xmas Tree)、空(Null)扫描的参数为()。
信息安全工程师考试练习试题及答案
信息安全工程师考试练习试题及答案(三)信息安全工程师作为一门新开设的科目,考生们该如何备考呢除了平日的看书之外,做题就成了考生巩固知识点的一种重要路径,以下是小编为大家整理的信息安全工程师考试练习试题及答案,希望对大家能有所帮助。
1、为了应对日益严重的垃圾邮件问题,人们设计和应用了各种垃圾邮件过滤机制,以下哪一项是耗费计算资源最多的一种垃圾邮件过滤机(D)A、SMTP身份认证B、逆向名字解析C、黑名单过滤D、内容过滤2、为什么要对数据库进行“非规范化”处理(B)A、确保数据完整性B、增加处理效率C、防止数据重复D、节省存储空间3、下列不属于WEB安全性测试的范畴的是(A)A、数据库内容安全性B、客户端内容安全性C、服务器端内容安全性D、日志功能4、下列操作中,哪个不是SQL Server服务管理器功能(A)A、执行SQL查询命令B、停止SQL Server 服务C、暂停SQL Server服务D、启动SQL Server服务5、下列关于IIS的安全配置,哪些是不正确的(C)A、将网站内容移动到非系统驱动程序B、重命名IUSR账户C、禁用所有WEB服务扩展D、创建应用程序池6、下列哪些不是广泛使用http服务器(D)A、W3CB、ApacheC、IISD、IE7、下列哪些属于WEB脚本程序编写不当造成的(C)A、Webdav 远程缓冲区一处漏洞B、apache可以通过../../../../../../../etc/passwd方位系统文件C、登陆页面可以用password=’a’or’a’=’a’绕过D、数据库中的口令信息明文存放8、下列哪种攻击不是针对统计数据库的(D)A、小查询集合大查询集攻击B、中值攻击C、跟踪攻击D、资源解析攻击9、下列哪项中是数据库中涉及安全保密的主要问题(A)A、访问控制问题B、数据的准确性问题C、数据库的完整性问题D、数据库的安全性问题10、下列应用服务器中,不遵循J2EE规范的是(C)A、MTSB、WebLogicC、Oracle 9iApplication ServerD、WebSpere11、下面关于IIS报错信息含义的描述正确的是(B)A、401-找不到文件B、403-禁止访问C、404-权限问题D、500-系统错误12、下面关于Oracle进程的描述,哪项是错误的(B)A、运行在Windows平台上的Oracle能让每个用户组程序化地打开新的进程,这是一个安全隐患B、在Windows平台,除了进程外还有其他的独立进程C、unix平台上有多个独立运行的进程,包括数据写进程、日志写进程、存档进程、系统监控进程、进程监控进程D、有一个特殊的内存区域被映射为*nix平台上的所有进程,此区域时系统全局去13、下面哪一项是与数据库管理员(DB A)职责不相容的(C)A、数据管理B、信息系统管理C、系统安全D、信息系统规划14、下面选型中不属于数据库安全控制的有(D)。
2023年信息安全工程师考试试题练习加答案六
2023年信息安全工程师考试试题练习加答案(六)全国计算机技术与软件专业技术资格(水平)考试,这门新开的信息安全工程师考试分属该考试“信息系统”专业,位处中级资格。
大家在找试题做练习的时候是否苦恼没有资源?希赛软考学院为大家整理了一些考试试题的练习,供大家参考,希望能有所帮助。
第1题:下面哪个不属于安全控制措施的环节()A设备B组织C技术D人参考答案:A第2题:用于在网络应用层和传输层之间提供加密方案的协议是()。
A、PGPB、SSLC、IPSecD、DES参考答案:B第3题:在X.509标准中,不包含在数字证书中的数据域是()。
A、序列号B、署名算法C、认证机构的署名D、私钥参考答案:D第4题:以下关于钓鱼网站的说法中,错误的是()。
A、钓鱼网站仿冒真实网站的URL地址B、钓鱼网站是一种网络游戏C、钓鱼网站用于窃取访问者的机密信息D、钓鱼网站可以通过Email传播网址参考答案:B第5题:下列算法中,()属于摘要算法。
A、DESB、MD5C、Diffie-HellmanD、AES参考答案:B第6题:在入侵检测系统中,事件分析器接受事件信息并对其进行分析,判断是否为入侵行为或异常现象,其常用的三种分析方法中不涉及()。
A.模式匹配B.密文分析C.数据完整性分析D.记录分析参考答案:B第7题:为保障数据的存储和运送安全,防止信息泄露,需要对一些数据进行加密。
由于对称密码算法(),所以特别适合对大量的数据进行加密。
A、比非对称密码算法更安全B、比非对称密码算法密钥更长C、比非对称密码算法效率更高D、还能同时用于身份认证参考答案:C第8题:下面哪一个是国家推荐性标准?()A、GB/T 18020-1999应用级防火墙安全技术规定B、SJ/T 30003-93电子计算机机房施工及验收规范C、GA243-2023计算机病毒防治产品评级准则D、ISO/IEC 15408-1999信息技术安全性评估准则参考答案:A第9题:下列哪项是私有IP地址?()A、10.5.42.5B、172.76.42.5C、172.90.42.5D、241.16.42.5参考答案:A第10题:URL访问控制不妥不涉及()A、Web应用对页面权限控制不严B、缺少统一规范的权限控制框架C、部分页面可以直接从URL中访问D、使用分散登录认证参考答案:D第11题:CA安全认证中心可以()。
信息安全工程师练习题库及答案
信息安全工程师练习题库及答案在信息时代的今天,信息安全越来越受到重视。
作为信息安全领域的专业人士,信息安全工程师起着至关重要的作用。
为了帮助信息安全工程师更好地备战实战,本文将提供一份练习题库及答案,供信息安全工程师进行练习和复习。
一、网络安全网络安全是信息安全的重要组成部分,它关注着网络系统和网络传输过程中的安全问题。
下面是一些网络安全方面的练习题及答案。
1. 什么是DDoS攻击?请描述攻击原理并提出相应的防御措施。
答:DDoS攻击是指分布式拒绝服务攻击,攻击者通过控制多个机器,同时向目标服务器发送大量的请求,以消耗服务器资源,从而使目标服务器无法正常对外提供服务。
防御措施包括流量清洗、入侵防御系统的部署等。
2. SSL/TLS协议是用来解决什么问题的?请简要介绍该协议的工作原理。
答:SSL/TLS协议用于解决网络通信过程中的数据传输安全问题。
该协议通过建立安全连接、身份认证和数据加密等机制,确保通信双方的数据传输过程不被窃取或篡改。
其工作原理主要包括握手协议、密钥交换、数据加密和身份认证等步骤。
二、系统安全系统安全是指保护计算机系统免受恶意攻击和非法访问的一系列措施和技术。
下面是一些系统安全方面的练习题及答案。
1. 什么是恶意软件?请列举几种常见的恶意软件类型,并提出相应的防御方法。
答:恶意软件是指被恶意开发者制作出来,用于攻击计算机系统或窃取用户信息的软件。
常见的恶意软件类型包括病毒、木马、蠕虫、间谍软件等。
防御方法包括定期更新杀毒软件、不随便下载不明来源的软件等。
2. 什么是弱口令?请简要介绍一些设计强密码的方法。
答:弱口令是指易于猜测或容易破解的密码。
为设计强密码,可以采用以下方法:- 长度要足够长,建议使用至少8位字符;- 使用包括大写字母、小写字母、数字和特殊字符的组合;- 避免使用与个人信息相关的词语或常见的字符串;- 定期更换密码,避免重复使用密码。
三、安全管理与应急响应安全管理与应急响应是信息安全工程师必备的能力之一,它涉及到安全策略制定、风险评估、安全培训等方面。
信息安全习题-附答案
安全体系结构与模型一、选择题1. 网络安全是在分布网络环境中对(D)提供安全保护。
A. 信息载体B. 信息的处理、传输C. 信息的存储、访问D. 上面3项都是2. ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(B )。
A. 身份鉴别B. 数据报过滤C. 授权控制D. 数据完整性3. ISO 7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A )。
A. 安全标记机制B. 加密机制C. 数字签名机制D. 访问控制机制4. 用于实现身份鉴别的安全机制是(A )。
A. 加密机制和数字签名机制B. 加密机制和访问控制机制C. 数字签名机制和路由控制机制D. 访问控制机制和路由控制机制5. 在ISO/OSI定义的安全体系结构中,没有规定(E )。
A. 对象认证服务B.数据保密性安全服务C. 访问控制安全服务D. 数据完整性安全服务E. 数据可用性安全服务6. ISO定义的安全体系结构中包含(B)种安全服务。
A. 4B. 5C. 6D. 77. ( D )不属于ISO/OSI安全体系结构的安全机制。
A. 通信业务填充机制B. 访问控制机制C. 数字签名机制D. 审计机制E. 公证机制8. ISO安全体系结构中的对象认证服务,使用(B)完成。
A. 加密机制B. 数字签名机制C. 访问控制机制D. 数据完整性机制9. CA属于ISO安全体系结构中定义的(D )。
A. 认证交换机制B. 通信业务填充机制C. 路由控制机制D. 公证机制10. 数据保密性安全服务的基础是(D )。
A. 数据完整性机制B. 数字签名机制C. 访问控制机制D. 加密机制11. 可以被数据完整性机制防止的攻击方式是(D )。
A. 假冒源地址或用户的地址欺骗攻击B. 抵赖做过信息的递交行为C. 数据中途被攻击者窃听获取D. 数据在途中被攻击者篡改或破坏二、填空题安全服务,提供这些服务的8种安全机制以及相应的开放系统互连的安全管理,并可根据具体系统适当地配置于OSI模型的七层协议中。
信息安全工程师测试题(35个选择题,5个简答题)-企事业内部考试IT试卷与试题
信息安全工程师测试题(35个选择题,5个简答题)-企事业内部考试IT试卷与试题一、选择题1. 信息安全最关心的三个属性是什么?A. ConfidentialityB. IntegrityC. AuthenticationD. AuthorizationE. Availability答案:A、B、E2. 用哪些技术措施可以有效地防御通过伪造保留IP地址而实施的攻击。
A. 边界路由器上设置ACLsB. 入侵检测系统C. 防火墙策略设置D. 数据加密E. 无答案:A、B、C3. 下列哪些设备应放置在DMZ区.A. 认证服务器B. 邮件服务器C. 数据库服务器D. Web服务器答案:B4. 以下哪几项关于安全审计和安全的描述是正确的A. 对入侵和攻击行为只能起到威慑作用B. 安全审计不能有助于提高系统的抗抵赖性C. 安全审计是对系统记录和活动的独立审查和检验D. 安全审计系统可提供侦破辅助和取证功能答案:C、D5. 下面哪一个情景属于身份验证(Authentication)过程?A. 用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改B. 用户依照系统提示输入用户名和口令C. 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中D. 用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容答案:A6. 以下那些属于系统的物理故障A. 软件故障B. 计算机病毒C. 人为的失误D. 网络故障和设备环境故障答案:D7. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是A. 数据完整性B. 数据一致性C. 数据同步性D. 数据源发性答案:A8. 数字签名是用于保障A. 机密性B. 完整性C. 认证性D. 不可否认性答案:D9. 网络攻击者在局域网内进行嗅探,利用的是网卡的特性是A. 广播方式B. 组播方式C. 直接方式D. 混杂模式答案:D10. 你是一台Windows系统的管理员,出于安全性的考虑,你希望如果用户连续三次输入错误的密码,就将该用户账号锁定,应该采取()措施A. 设置计算机账户策略中的帐户锁定策略,设置帐户锁定阈值为3B. 设置计算机本地策略中的帐户锁定策略,设置帐户锁定阈值为3C. 设置计算机本地策略中的安全选项,设置帐户锁定阈值为3D. 设置计算机帐户策略中的密码策略,设置帐户锁定阈值为3答案:A11. 公司所有的服务器都是Windoows操作系统,并且搭建了域环境。
2021下半年(11月)信息安全工程师真题及答案(综合知识)
2021下半年(11月)信息安全工程师真题及答案(综合知识)1、常见的信息安全基本属性有:机密性、完整性、可用性、抗抵赖性和可控性等。
其中合法许可的用户能够及时获取网络信息或服务的特性,是指信息安全的()。
A.机密性B.完整性C.可用性D.可控性【答案】C2、2010年,首次发现针对工控系统实施破坏的恶意代码Stuxnet(简称“震网”病毒),“震网”病毒攻击的是伊朗核电站西门子公司的()系统。
A.Microsoft WinXPB.Microsoft Win7C.Google AndroidD.SIMATIC WinCC【答案】D3、要实现网络信息安全基本目标,网络应具备()等基本功能。
A.预警、认证、控制、响应B.防御、监测、应急、恢复C.延缓、阳止、检测、限制D.可靠、可用、可控、可信【答案】B4、为防范国家数据安全风险,维护国家安全,保护公共利益,2021年7月,中国网络安全审查办公室发布公告,对“滴滴出行”“运满满”“货车帮”和“BOSS直聘”开展网络安全审查。
此次审查依据的国家相关法律法规是()。
A.《中华人民共和国网络安全法》和《中华人民共和国国家安全法》B.《中华人民共和国网络安全法》和《中华人民共和国密码法》C.《中华人民共和国数据安全法》和《中华人民共和国网络安全法》D.《中华人民共和国数据安全法》和《中华人民共和国国家安全法》【答案】A5、2021年6月10日,第十三届全国人民代表大会常务委员会第二十九次会议表决通过了《中华人民共和国数据安全法》,该法律自()起施行。
A.2021年9月1日B.2021年10月1日C.2021年11月1日D.2021年12月1日【答案】A6、根据网络安全等级保护2.0的要求,对云计算实施安全分级保护。
围绕“一个中心,三重防护”的原则,构建云计算安全等级保护框架。
其中一个中心是指安全管理中心,三重防护包括:计算环境安全、区域边界安全和通信网络安全。
网络信息安全工程师考试题+答案
网络信息安全工程师考试题+答案1、只备份上次备份以后有变化的数据,属于数据备份类型的()A、完全备份B、增量备份C、拆分备份D、按需备份答案:B2、在安全区域划分中DMZ 区通常用做()A、数据区B、对外服务区C、重要业务区D、以上都不是答案:B3、MSC业务全阻超过()分钟即属重大故障。
A 、10B 、15C 、30D 、60答案:D4、发生紧急故障后,地市公司必须在()分钟内上报省监控?A 、10B 、15C 、20D 、25答案:B5、下列哪个选项不是上传功能常用安全检测机制? ()A、客户端检查机制javascript验证B、服务端MIME 检查验证C、服务端文件扩展名检查验证机制D、URL中是否包含一些特殊标签<、>script、alert答案:D6、一般的防火墙不能实现以下哪项功能? ()A、隔离公司网络和不可信的网络B、防止病毒和特络依木马程序C、隔离内网D、提供对单点的监控答案:B7、 ()是企业内部的私有网络,其主要目的是把企业的信息和其他各种资源在员工之间进行共享。
A 、DMZB 、InternetC 、ExtranetD 、Intranet答案:D8、HTTP状态码是反应web 请求结果的一种描述,以下状态码表示请求资源不存在的是:()A 、200B 、404C 、401D 、403答案:B9、TCP 会话劫持除了SYN Flood攻击,还需要()A、SYN 扫描B、序列号预测C、TCP 扫描D、SYN/ACK 扫描答案:B10、IEEE802.1Q 的标记报头将随着使用介质不同而发生变化,按照IEEE802.1Q标准,标记实际上嵌在()A、源MAC地址和目标MAC地址前B、源MAC 地址和目标MAC 地址中间C、源MAC地址和目标MAC地址后D、不固定答案:C11、所谓()是指系统所指定对象的某些操作和其操作结果按时间有序的集合。
A、时间B、日志C、文件D、操作对象答案:B12、SNMP是一个异步请求/响应协议,它的请求与响应没有必定的时间顺序关系,它是一()的协议。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
、名词解释
1.物理安全边界
三、简答
1•信息系统安全界线的划分和执行应考虑哪些原则和管理措施?
2•为了保证信息系统安全,应当从哪些方面来保证环境条件?
3•信息系统在实际应用中采用的防泄露措施主要有哪些?
4•设备安全管理包括哪些方面?
5•对于移动存储介质的管理应当考虑哪些策略?
2.系统安全监控的主要内容有哪些?请举例说明系统安全监控有哪些实
现方式?
3.某设计院有工作人员25人,每人一台计算机,Windows98对等网络 通过一台集线器连接起来,公司没有专门的IT管理员。公司办公室都在二楼, 同一楼房内还有多家公司,在一楼入口处赵大爷负责外来人员的登记, 但是他 经常分辨不清楚是不是外来人员。设计院由市内一家保洁公司负责楼道和办公 室的清洁工作。总经理陈博士是位老设计师,他经常拨号到In ternet访问一
第一章
一、填空题
1.信息保障的三大要素是、、
2.在bs7799信息安全管理体系中,信息安全的主要目标是信息的、
、的呆持
3•信息安全一般包括、、信息安全和个方面的内容。
4•信息安全管理是通过维护信息的、、,来管理和保
护信息资产的一项体制
二、名词解释
1•信息安全2•信息安全管理
四、论述
1.我国信息安全管理现状如何?
统加以的严密保护
3.计算机系统的电磁泄漏途径有:和
4.影响计算机电磁辐射强度的因素有、、
5.媒介保护和管理的目的是保护存储在媒介上的,确保信息不被
、篡改、破坏或
6.基于移动存储介质的安全威胁传播快、危害大,而且有很强的和
7.信息的存储与处理应当,以便保护这些信息免于未经授权的
和
8.根据GB9361-88,计算机机房的安全等级分为、和。
体系认证
三、简答
1.建立ISMS有什么作用?
2.可以采用哪些模式引入BS7799?
3.我国对于信息和信息系统的安全保护等级是如何划分的?
4.SSE-CMM将安全工程划分为哪些基本的过程区域?每一个区域的含 义是什么?
5.建立信息安全管理体系一般要经过哪些基本步骤?
四、论述
1.PDCA分为哪几个阶段?每一个阶段的主要任务是什么?
四、论述
1.试述信息安全策略的制定过程
第八章
一、填空题
1.目前入侵检测技术可分为和
二、名词解释
1.应急响应2.安全紧急事件
三、简答
1.如何理解应急响应在信息安全中的地位和作用?
2.应急响应组织分为哪几类?分别简述。
四、论述
应急响应处置流程通常被划分为哪些阶段?各个阶段的主要任务是什 么?
案例应用题
1.结合你所学过的知识,谈一谈降低风险的主要途径有哪些?
自己安装了盗版的新版本设计程序。尽管这个盗版程序使用一段时间就会发生 莫名其妙的错误导致程序关闭,可是张先生还是喜欢新版本的设计程序,并找
到一些办法避免错误发生时丢失文件。
4)后来张先生离开设计院,新员工小李使用原来张先生的计算机。小李 抱怨了多次计算机不正常,没有人理会,最后决定自己重新安装操作系统和应 用程序。
二、名词解释
(1)资产的价值 (2)威胁(3)脆弱性(4)安全风险(5)
风险评估(6)风险管理(7)安全控制(8)适用性声明
三、简答
1.叙述风险评估的基本步骤。
2.资产、威胁与脆弱性之间的关系如何?
3•信息系统的脆弱性一般包括哪几类?
4.比较基本风险评估与详细风险评估的优缺点。
第四章
一、填空题
1.人员安全管理包括、、
5)小李把自己感觉重要的文件备份到陈博士的计算机上,听说
1.系统安全原则包括哪些?分别简述。
第七章
一、填空题
1•信息安全策略分为和个层次。
2.信息安全管理程序包括两部分:一是实施控制目标与控制方式的
另一部分是覆盖信息安全管理体系的勺程序
3.系统安全监控与审计是指对系统的口系统中用户的行监
视、控制和记录
4.安全监控分为和大类
5.从实现技术上看,安全审计分为和部分
2.等级保护的实施分为哪几个阶段?每一个阶段的主要步骤是什么?
3.试述BS7799的主要内容。
第三章
一、填空题
1.资产管理的主要任务是、等
2.脆弱性分为、、
3.风险评估方法分为、、
4.0CTAVE是一种信息安全风险评估方法,它指的是
5.组织根据与勺原则识别并选择安全控制措施
6.风险接受是一个对残留风险进行和勺过程
6.审计分析的基本方法有、、
7.网络故障管理的基本步骤包括、和
8.目前网络测量方法有:、和
二、名词解释
1.信息安全策略2.系统安全审计3.操作权限管理4.操作监控
三、简答
1.信息安全策略有哪些相关技术
2.叙述系统安全审计的工作原理
3.操作权限管理有哪些方式?
4.操作监控管理的主要内容有哪些?
5.故障管理包括哪些内容?故障管理的基本步骤是什么?
2.对人员的安全审查一般从人员的、、几个方面进行?
2•信息安全组织的基本任务是什么?
3•信息安全教育包括哪些方面的内容?
第五章
一、填空题
1•为防止未经授权的预防对信息系统的和勺破坏和干
扰,应当对信息系统所处的环境进行区域划分
2.机房安全就是对旋转信息系统的行细致周密的计划,对信息系
些设计方面的信息,他的计算机上还安装了代理软件,其他人员可以通过这个 代理软件访问In ternet。下列情况都是有可能的:
1)小偷顺着一楼的防护栏潜入办公室偷走了……
2)保洁公司人员不小心弄脏了准备发给客户的设计方案;错把掉在地上 的合同稿当废纸收走了;不小心碰掉了墙角的电源插销……
3)某设计师张先生是公司的骨干,他嫌公司提供的设计软件版本太旧,
四、论述
1•对于信息的存储与处理应当考虑哪些管理措施?
第六章
一、填空题
1.系统可靠性分为和
2.和最大的安全弱点是用户账号
3.针对用户账号安全,可采用、、保护
4.系统选购通过、,保证所选购安全性
5.程序测试的目的有两个:一是二是
6.系统安全验证的方法有、
二、名词解释
1.系统安全性验证2.破坏性分析
四、论述
第二章
一、填空题
1.BS7799信息安全管理领域的一个权威标准,其最大意义就在于它给
整套可“”的信息安全管理要领。
2.SSE-CMM将安全工程划分为三个基本的安全区域,即、、
3.SSE-CMM包含了级别,我国的信息和信息系统的安全保护等
级共分为级
二、名词解释
1•信息安全管理体系ISMS2•信息安全等级保护3.信息安全管理