2017年信息安全工程师考试试题加答案(五)
信息安全工程师真题及答案
信息安全工程师真题及答案引言信息安全工程师是一个备受关注的职业,随着信息技术的快速发展和互联网的普及,信息安全问题日益凸显。
为了应对这些问题,各大企业和组织纷纷设立信息安全团队,招聘和培养信息安全工程师。
而作为一名准备进入这个领域的人,了解一些真题和答案将有助于提升复习效果和应对能力。
本文将分享一些常见的信息安全工程师真题及答案,希望对您的准备和学习有所帮助。
真题1:密码学基础问:什么是对称加密和非对称加密?请分别描述它们的工作原理。
答:对称加密是指发送和接收方使用相同的密钥进行加密和解密的过程。
工作原理如下:发送方使用密钥对明文进行加密,生成密文,并将密文发送给接收方。
接收方使用相同的密钥对密文进行解密,从而得到原始的明文。
非对称加密则利用了公钥和私钥的组合。
公钥可以自由发布给任何人,而私钥则保密。
发送方使用接收方的公钥对明文进行加密,并将密文发送给接收方。
接收方使用自己的私钥对密文进行解密,获得原始的明文。
非对称加密的工作原理是依靠公钥和私钥之间的数学关系。
真题2:网络安全问:常见的网络攻击方式有哪些?请分别描述每种攻击方式以及防范措施。
答:常见的网络攻击方式包括以下几种:1.DDoS 攻击:分布式拒绝服务攻击,攻击者通过控制大量的僵尸主机向目标服务器发起海量请求,导致目标服务器无法正常响应正常用户的请求。
防范措施包括使用入侵检测和防御系统、设置流量限制和使用反向代理等。
2.SQL 注入攻击:攻击者通过在用户输入的数据中注入 SQL 代码,从而执行恶意的数据库查询和操作。
防范措施包括严格的输入验证、使用参数化查询和最小化数据库权限等。
3.社交工程:攻击者利用社交工具和技术对用户进行欺骗,以获取机密信息或执行恶意操作。
防范措施包括加强员工培训、建立有效的安全策略和保护用户敏感信息等。
4.恶意软件:包括病毒、木马、蠕虫等各种恶意软件,通过感染用户设备进行信息窃取、控制或破坏。
防范措施包括使用杀毒软件、及时更新操作系统和应用程序、不随意下载和点击可疑链接等。
2017年上半年信息安全工程师真题及答案
2017年上半年信息安全工程师真题及答案信息安全在当今数字化时代的重要性不言而喻,它关乎着个人隐私、企业机密乃至国家安全。
对于信息安全工程师而言,深入了解和掌握相关知识与技能,并通过真题的演练来检验和提升自己的能力是至关重要的。
下面就让我们一起来回顾一下 2017 年上半年信息安全工程师的真题及答案。
在 2017 年上半年的信息安全工程师考试中,涵盖了多个重要的知识领域。
首先是密码学部分,这一直是信息安全的核心基础。
例如,有一道题考查了对称加密算法和非对称加密算法的特点及应用场景。
我们知道,对称加密算法加密和解密使用相同的密钥,速度快但密钥管理困难;而非对称加密算法使用公钥和私钥,密钥管理相对容易但速度较慢。
在实际应用中,常常结合两者的优点,比如用非对称加密算法来传输对称加密算法的密钥,然后用对称加密算法进行大量数据的加密。
网络安全也是考试的重点之一。
有题目涉及到网络攻击的类型和防范措施,比如常见的 DDoS 攻击,其通过大量的无效请求来阻塞网络服务。
防范 DDoS 攻击需要从多个方面入手,包括网络带宽的扩充、流量清洗设备的部署、攻击源的追溯等。
还有关于防火墙技术的题目,防火墙作为网络安全的第一道防线,可以根据预设的规则对网络流量进行过滤和控制。
操作系统安全也是不容忽视的部分。
比如考查了 Windows 和 Linux 系统中的用户权限管理、文件系统权限设置等内容。
在 Windows 系统中,管理员账户拥有最高权限,需要谨慎使用;而在 Linux 系统中,通过用户组和权限位的精细设置,可以实现更灵活的权限管理。
数据库安全方面,有题目涉及到数据备份与恢复策略、数据库访问控制等。
数据备份是防止数据丢失的重要手段,常见的备份方式有全量备份、增量备份和差异备份,根据不同的需求选择合适的备份策略至关重要。
另外,在应用安全领域,Web 应用安全是常考的内容。
比如 SQL注入攻击的防范、跨站脚本攻击的原理及防范等。
2017 年下半年信息安全工程师真题及答案(下午)
2017 年下半年信息安全工程师考试真题(下午)试题一( 共 11 分〉阅读下列说明,回答问题 1 至问题3,将解答写在答题纸的对应栏内。
【说明】安全目标的关键是实现安全的三大要素: 机密性、完整性和可用性。
对于一般性的信息类型的安全分类有以下表达形式:{ ( 机密性,影响等级 ) , ( 完整性,影响等级 ) , ( 可用性,影响等级) }在上述表达式中, " 影响等级 " 的值可以取为低(L) 、中(M)、高(H)三级以及不适用 (NA)。
【问题 1】。
(6 分)请简要说明机密性、完整性和可用性的含义。
【问题 2】(2 分)对于影响等级 " 不适用" 通常只针对哪个安全要素?【问题 3 】(3 分)如果一个普通人在它的个人Web服务器上管理其公开信息。
请问这种公开信息的安全分类是什么?试题二(共6分)阅读下列说明,回答问题1和问题2,将解答写在答题纸的对应栏内。
【说明】Windows系统的用户管理配置中,有多项安全设置,如图2-1所示。
【问题 1】(3 分)请问密码和帐户锁定安全选项设置属于图中安全设置的哪一项?【问题2】(3 分〉Windows的密码策略有一项安全策略就是要求密码必须符合复杂性要求,如果启用此策略,那么请问:用户Administrator拟选取的以下六个密码中的哪些符合此策略?123456 Admin123 Abcd321.Admin@test123!123@host试题三(共20分》阅读下列说明,回答问题1至问题7,将解答写在答题纸的对应栏内。
【说明】扫描技术是网络攻防的一种重要手段,在攻和防当中都有其重要意义。
nmap是一个开放源码的网络扫描工具,可以查看网络系统中有哪些主机在运行以及哪些服务是开放的。
namp工具的命令选项:sS用于实现SYN扫描,该扫描类型是通过观察开放端口和关闭端口对探测分组的响应来实现端口扫描的。
请根据图3-1回答下列问题。
2017年下半年信息安全工程师真题及答案(下午)
2017年下半年信息安全工程师考试真题(下午)试题一(共ii 分〉阅读下列说明,回答问题1至问题 3,将解答写在答题纸的对应栏内。
【说明】安全目标的关键是实现安全的三大要素:机密性、完整性和可用性。
对于一般性的信 息类型的安全分类有以下表达形式:{(机密性,影响等级),(完整性,影响等级),(可用性,影响等级)}在上述表达式中,"影响等级"的值可以取为低 (L )、中(M )、高(H )三级以及不适用(NA )【问题1】。
(6 分)请简要说明机密性、完整性和可用性的含义。
【问题2】(2分)对于影响等级"不适用"通常只针对哪个安全要素?【问题 3 】(3分)如果一个普通人在它的个人 Web 艮务器上管理其公开信息。
请问这种公开信息的安全分类是什么?试题二(共6分)阅读下列说明,回答问题1和问题2,将解答写在答题纸的对应栏内。
【说明】Win dows 系统的用户管理配置中,有多项安全设置,如图 2-1所示。
【问题1】(3分)请问密码和帐户锁定安全选项设置属于图中安全设置的哪一项【问题 2】(3分〉Win dow 啲密码策略有一项安全策略就是要求密码必须符合复杂性要求,如果启用此策略,那么请问:用户的以下六个密码中的哪些符合此策略?123456 Admi n123 Abcd321.Admi n@ test123 ! 123@host试题三(共20分》Admi nistrator 拟选取阅读下列说明,回答问题1至问题7,将解答写在答题纸的对应栏内【说明】扫描技术是网络攻防的一种重要手段,在攻和防当中都有其重要意义。
nma是一个开放源码的网络扫描工具,可以查看网络系统中有哪些主机在运行以及哪些服务是开放的。
nam工具的命令选项:sS用于实现SYN3描,该扫描类型是通过观察开放端口和关闭端口对探测分组的响应来实现端口扫描的。
请根据图3-1回答下列问题。
.14 疊呑执」J 乍nnwp * 1S那么请问:用户Admi nistrator 拟选取的以下六个密码中的哪些符合此策略?123456 Admin123 Abcd321 .Admin@ test123! 123@host试题三(共20分〉阅读下列说明,回答问题 1 至问题7,将解答写在答题纸的对应栏内。
2017年上半年信息安全工程师考试下午真题(完整版)
些符合此策略?
123456
Admin123
Abcd321
Admin@
test123 !
123@host
3、阅读下列说明,回答问题 1 至问题 7,将解答写在答题纸的对应栏内。 【说明】 扫描技术是网络攻防的一种重要手段,在攻和防当中都有其重要意义。 nmap 是一个 开放源码的网络扫描工具,可以查看网络系统中有哪些主机在 运行以及哪些服务是开放 的。 namp 工具的命令选项: sS 用于实现 SYN 扫描, 该扫描类型是通过观察开放端口和关闭端口对探测分组的响应来实现端口扫描 的。
全职师资直播+录播双保障 1v1全程辅导
希赛网() 400-111-9811
表 3-1 防火墙过滤器规则表
【问题 7】 (2 分) 简要说明为什么防火墙需要在迸出两个方向上对据数据包进行
过滤。
4、阅读下列说明,回答问题 1 至问题 5,将解答写在答题纸的对应栏内。 【说明】
DES 是一种分组密码,己知 DES 加密算法的某个 S 盒如表 4-1 所示。 表 4-1 S 盒
画出 buf,check,buf2 三个变量在内存的布局图。
【问题 3】(2 分) 应该给程序提供什么样的命令行参数值(通过 argv 变量传递)才能使程序执行 流程进入判断语句 If(check=65)....然后调用 challenge( )函数。 【问题 4】(4 分) 上述代码所存在的漏洞名字是什么,针对本例代码,请简要说明如何修正上述 代码以修补次漏洞。 详细答案及解析尽在希赛网
{ char temp[9]={0}; strncpy(temp,str,8); printf("temp=%s\n",temp); if(strcmp(temp"Please!@")==0){ printf("KEY: ****"); }
信息安全工程师习题和答案讲义
========================================================== 信息安全工程师习题和答案==========================================================信息安全工程师习题和答案(一)一、单选题1、关于传统Ethernet的描述中,错误的是A)是一种典型的环型局域网B)传输的数据单元是Ethernet帧C)介质访问控制方法是CSMA/CD D)网络结点发送数据前需侦听总线答案:A传统Ethernet是一种总线型局域网,传输的数据单元是Ethernet帧,介质访问控制方法是CSMA/CD,网络结点发送数据前需侦听总线。
选项A错误,故选择A选项。
2、关于交换式以太网的描述中,正确的是A)核心设备是集线器B)需要执行IP路由选择C)数据传输不会发生冲突D)基本数据单元是IP分组答案:C交换式以太网的核心设备是以太网交换机,它可以在多个端口之间建立多个并发连接,实现多结点之间数据的并发传输,从而可以增加网络带宽,改善局域网的性能与服务质量,避免数据传输冲突的发生。
以太网交换机利用"端口/MAC地址映射表"进行数据帧交换。
根据分析知,选项C符合题意,故选择C选项。
3关于数据报交换方式的描述中,正确的是A)数据报交换过程中需要建立连接B)每个分组必须通过相同路径传输C)分组传输过程中需进行存储转发D)分组不需要带源地址和目的地址答案:C数据报是报文分组存储转发的一种形式,在数据报方式中,分组传输前不需要在源主机与目的主机之间预先建立"线路连接"。
源主机发送的每个分组都可以独立选择一条传输路径,且每个分组在传输过程中都必须带有目的地址与源地址。
根据分析,选项C 符合题意,故选择C选项。
4、在网络体系结构中,传输层的主要功能是A)不同应用进程之间的端-端通信B)分组通过通信子网时的路径选择C)数据格式变换、数据加密与解密D)MAC地址与IP地址之间的映射答案:A传输层的主要功能是为端到端连接提供可靠的传输服务;为端到端连接提供流量控制、差错控制、服务质量等管理服务。
2017年上半年信息安全工程师真题及答案
2017年上半年信息安全工程师真题及答案在当今数字化的时代,信息安全成为了至关重要的领域。
无论是个人的隐私保护,还是企业的商业机密保障,都离不开信息安全技术的支撑。
而对于信息安全工程师来说,了解和掌握相关的知识与技能,通过专业的考试来检验自己的能力水平,是不断提升和发展的重要途径。
接下来,我们就来一起探讨 2017 年上半年信息安全工程师的真题及答案。
首先,我们来看一下单选题部分。
在这部分题目中,涵盖了信息安全领域的多个重要知识点。
比如,有关于密码学的题目。
密码学作为信息安全的基础,其重要性不言而喻。
题目中可能会问到某种加密算法的特点、应用场景,或者是密码破解的原理和方法。
例如,_____算法是一种对称加密算法,具有加密速度快、效率高的特点。
答案就是 AES 算法。
再比如,网络安全方面的题目。
可能会涉及到网络攻击的类型、防范措施,以及网络拓扑结构的安全性等。
像常见的 DDoS 攻击,其原理是通过大量的无效请求来阻塞网络服务,那么有效的防范措施之一就是_____。
答案可能是部署流量清洗设备。
还有关于操作系统安全、数据库安全等方面的题目。
比如,在操作系统中,为了保障系统的安全性,应该及时更新补丁,限制用户权限等。
而在数据库安全中,数据备份和恢复策略是重要的考点之一。
接下来是多选题部分。
这部分题目相对来说难度更大一些,需要对知识点有更全面、深入的理解。
例如,在信息安全管理方面,可能会问到以下哪些措施属于有效的安全管理策略。
选项可能包括制定安全政策、进行安全培训、定期进行安全审计等。
再比如,关于安全漏洞的题目。
可能会给出几个漏洞类型,然后让选择哪些漏洞可能会导致严重的安全威胁。
在案例分析题中,通常会给出一个具体的场景,然后要求分析其中存在的安全问题,并提出解决方案。
比如,某公司的网络系统遭到了攻击,导致部分数据泄露。
题目会描述攻击的过程和现象,然后让考生分析可能的攻击手段,以及应该采取哪些措施来防止类似的攻击再次发生。
2017年信息安全工程师考试下午试题加答案(五)
2017年信息安全工程师考试下午试题加答案(五)新开的信息安全工程师考试分属该考试“信息系统”专业,位处中级资格。
大家在找试题做练习的时候是否苦恼没有资源?希赛软考学院为大家整理了一些下午试题的练习,供大家参考,希望能有所帮助。
阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】在Internet技术飞速演变、电子商务蓬勃发展的今天,开发的银多应用程序都是Web应用程序,随着微信、微博、网上银行等一系列的新型的W e b应用程序的诞生,Web应用越来越广泛。
然而Web应用程序及Web站点往往很容易遭受各种各样的入侵,Web数据在网络传输过程中也银容易被窃取或盗用。
如何能够使Web及数据传输更加安全,就显得尤为重要。
如今,Web业务平台己经在电子商务、企业信息化中得到广泛应用,很多企业部将应用架设在Web平台上,Web业务的迅速发展也引起了黑客们的强烈关注,他们将注意力从以往对传统网络服务器的攻击逐步转移到了对Web业务的攻击上。
黑客利用网站操作系统的漏洞和Web服务程序的S Q L注入漏洞等得到Web服务器的控制权限,轻则篡改网页内容,重则窃取重要内部数据,更为严重的则是在网页中植入恶意代码,使得网站访问者受到侵害。
国际权威机构Forrester的统计数据表明,67%的攻击是通过应用层的攻击。
即是,最简单的网页浏览也有可能造成威胁,比如,单击含有病毒的网址、隐秘的图片,或者,单击下载某些免费的软件、文件等,由于下载的软件或者文件中含有未知的恶意代码,当用户在运行程序或者打开这些文件时,恶意代码被启动就有可能造成用户个人信息丢失,甚至后台服务器系统出现漏洞给恶意攻击者窃取信息提供方便的大门。
【问题1】(5分)开源Web应用安全项目(OWASP)是一个开放的社区组织。
专注于讨论应用程序,代码开发的威胁讨论。
TOP 10项目的目标是通过找出企业组织所面临的最严重的十大风险来提高人们对应用程序安全的关注度。
网络信息安全工程师试题库(附答案)
网络信息安全工程师试题库(附答案)一、单选题(共30题,每题1分,共30分)1、计算机病毒的危害性表现在OA、影响程序的执行,破坏用户数据与程序B、能造成计算机器件永久性失效C、不影响计算机的运行速度D、不影响计算机的运算结果,不必采取措施正确答案:A2、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么?OA、安装防病毒软件B、安装防火墙C、给系统安装最新的补丁D、安装入侵检测系统正确答案:C3、在下列4项中,不属于计算机病毒特征的是()A、规则性B、潜伏性C、传染性D、隐蔽性正确答案:A4、UniX系统关于文件权限的描述正确的是:()A、r—可读,w—可写,x—可删除B、r—可读,w—可写,x—可执行C、r一不可读,w一不可写,x—不可执行D、r—可修改,w—可执行,x—可修改正确答案:B5、Serv-U的SITECHMOD漏洞和Serv-UMDTM漏洞,该漏洞只需利用任意可写账户即可轻易的得到()权限。
A、ROOTB、G UESTC、SYSTEMD、Λdmin正确答案:C6、如果企业网络中已经架设好路由器,则在DMZ区中的公用服务器,可直接同()相连,而不用特别经过防火墙的保护。
A、中间节点路由器B、三层交换机C、二层交换机D、边界路由器正确答案:D7、SS1D最多支持O个字符。
A、32B、64C、256D、128正确答案:A8、在IIIySq1数据库,下列哪个库保存了InySq1所有的信息OA、performance_schemaB、t estC^information_schemaD>mysq1正确答案:C9、域名服务系统(DNS)的功能是OA、完成域名和电子邮件地址之间的转换B、完成域名和网卡地址之间的转换C、完成域名和IP地址之间的转换D、完成主机名和IP地址之间的转换正确答案:C10>WindowsNT提供的分布式安全环境又被称为OA、安全网B、域(Domain)C、工作组D、对等网正确答案:B11、一个典型的黑客入侵过程有许多规律,但是基于认证、漏洞、第三方程序(木马)的入侵称之为()。
2017年上半年信息安全工程师真题及答案
2017年上半年信息安全工程师真题及答案在信息时代,信息安全成为了至关重要的领域。
对于从事信息安全工作的人员来说,熟悉并掌握相关的知识和技能是必不可少的。
下面我们来一起回顾一下 2017 年上半年信息安全工程师的真题,并给出相应的答案及解析。
一、选择题部分1、以下关于信息安全的描述中,错误的是()A 信息安全是指保证信息的保密性、完整性和可用性B 信息安全的主要目标是防止未经授权的访问和使用C 信息安全只涉及技术方面,与管理和人员无关D 信息安全是一个动态的过程,需要不断适应新的威胁和变化答案:C解析:信息安全不仅仅涉及技术方面,还与管理和人员密切相关。
管理措施和人员的安全意识在保障信息安全中起着重要作用。
2、下列加密算法中,属于对称加密算法的是()A RSAB ECCC AESD DSA答案:C解析:AES 是一种常见的对称加密算法,在加密和解密时使用相同的密钥。
RSA 和ECC 属于非对称加密算法,DSA 主要用于数字签名。
3、在网络安全中,防火墙的主要作用是()A 防止病毒传播B 防止内部网络受到外部攻击C 防止数据丢失D 防止网络拥塞答案:B解析:防火墙主要用于在内部网络和外部网络之间建立一道屏障,防止外部网络的非法访问和攻击。
4、以下关于入侵检测系统(IDS)的描述中,正确的是()A IDS 只能检测外部攻击,不能检测内部攻击B IDS 可以实时阻止攻击行为C IDS 可以与防火墙联动,提高网络安全性D IDS 不会产生误报答案:C解析:IDS 可以与防火墙联动,当检测到攻击时通知防火墙采取相应措施,提高网络的安全性。
IDS 既能检测外部攻击,也能检测内部攻击,但可能会产生误报,且不能实时阻止攻击行为。
二、简答题部分1、简述信息安全风险评估的主要步骤。
答案:信息安全风险评估主要包括以下步骤:(1)资产识别:确定需要保护的信息资产,包括硬件、软件、数据、人员等。
(2)威胁识别:分析可能对资产造成损害的潜在威胁,如黑客攻击、病毒感染等。
2017年下半年信息安全工程师真题及答案
2017年下半年信息安全工程师真题及答案一、前言信息安全工程师考试是验证专业人士在信息安全领域知识和技能的重要考试之一。
在2017年下半年的考试中,以下是一些常见的真题以及答案,供考生参考和复习。
本文将介绍这些真题并给出相应的答案。
二、真题及答案1. 什么是密码学?答案:密码学是一门研究信息安全保障的学科,包括加密算法、解密算法、密钥管理、身份认证等技术。
其目的是通过加密技术来保护信息的机密性、完整性和可用性。
2. 请问以下哪种身份验证方式最不安全?A. 单因素身份验证B. 双因素身份验证C. 多因素身份验证D. 无因素身份验证答案:D. 无因素身份验证是最不安全的方式,因为没有任何的额外身份验证措施。
单因素、双因素和多因素身份验证,通过使用不同的身份验证因素(如密码、指纹、智能卡等)来提高安全性。
3. 以下哪个是最安全的密码存储方式?A. 明文存储B. 加密存储C. 哈希存储D. 压缩存储答案:C. 哈希存储是最安全的密码存储方式。
密码的哈希存储意味着将密码进行单向哈希算法加密后存储,即使被泄露也不容易还原出密码。
4. 下面哪个不属于网络安全的攻击类型?A. 木马B. DDosC. SQL注入D. 病毒答案:C. SQL注入不属于网络安全的攻击类型。
SQL注入是一种利用Web应用程序的漏洞执行恶意的SQL语句的攻击方式。
5. HTTPS协议是在HTTP协议上增加了哪种加密技术?A. 对称加密B. 非对称加密C. 混合加密D. 摘要加密答案:C. HTTPS协议是在HTTP协议上增加了混合加密技术,即同时使用了对称加密和非对称加密技术。
6. 下面哪个不是常见的网络安全防御技术?A. 防火墙B. IDSC. IPSD. DNS答案:D. DNS不是常见的网络安全防御技术,DNS是域名解析系统,用于将域名映射为IP地址。
7. 以下哪个不属于常见的网络安全扫描工具?A. NmapB. WiresharkC. NessusD. Metasploit答案:B. Wireshark不是网络安全扫描工具,而是一个网络协议分析工具。
信息安全工程师练习题库及答案
信息安全工程师练习题库及答案在信息时代的今天,信息安全越来越受到重视。
作为信息安全领域的专业人士,信息安全工程师起着至关重要的作用。
为了帮助信息安全工程师更好地备战实战,本文将提供一份练习题库及答案,供信息安全工程师进行练习和复习。
一、网络安全网络安全是信息安全的重要组成部分,它关注着网络系统和网络传输过程中的安全问题。
下面是一些网络安全方面的练习题及答案。
1. 什么是DDoS攻击?请描述攻击原理并提出相应的防御措施。
答:DDoS攻击是指分布式拒绝服务攻击,攻击者通过控制多个机器,同时向目标服务器发送大量的请求,以消耗服务器资源,从而使目标服务器无法正常对外提供服务。
防御措施包括流量清洗、入侵防御系统的部署等。
2. SSL/TLS协议是用来解决什么问题的?请简要介绍该协议的工作原理。
答:SSL/TLS协议用于解决网络通信过程中的数据传输安全问题。
该协议通过建立安全连接、身份认证和数据加密等机制,确保通信双方的数据传输过程不被窃取或篡改。
其工作原理主要包括握手协议、密钥交换、数据加密和身份认证等步骤。
二、系统安全系统安全是指保护计算机系统免受恶意攻击和非法访问的一系列措施和技术。
下面是一些系统安全方面的练习题及答案。
1. 什么是恶意软件?请列举几种常见的恶意软件类型,并提出相应的防御方法。
答:恶意软件是指被恶意开发者制作出来,用于攻击计算机系统或窃取用户信息的软件。
常见的恶意软件类型包括病毒、木马、蠕虫、间谍软件等。
防御方法包括定期更新杀毒软件、不随便下载不明来源的软件等。
2. 什么是弱口令?请简要介绍一些设计强密码的方法。
答:弱口令是指易于猜测或容易破解的密码。
为设计强密码,可以采用以下方法:- 长度要足够长,建议使用至少8位字符;- 使用包括大写字母、小写字母、数字和特殊字符的组合;- 避免使用与个人信息相关的词语或常见的字符串;- 定期更换密码,避免重复使用密码。
三、安全管理与应急响应安全管理与应急响应是信息安全工程师必备的能力之一,它涉及到安全策略制定、风险评估、安全培训等方面。
2017年上半年信息安全工程师真题
2017年上半年信息安全工程师真题在信息技术飞速发展的今天,信息安全已经成为了一个至关重要的领域。
2017 年上半年的信息安全工程师真题,涵盖了众多关键的知识点和技能要求,对于评估和提升信息安全专业人员的能力具有重要意义。
从网络安全方面来看,真题中涉及到了网络拓扑结构的分析与防护策略的制定。
比如,对于一个企业内部网络,如何合理划分网段、设置访问控制列表(ACL)以限制不同部门之间的访问权限,从而降低网络攻击的风险。
同时,还考查了常见网络攻击手段的识别与防范,如 DDoS 攻击、ARP 欺骗等。
考生需要了解这些攻击的原理,并能够提出有效的防御措施,比如部署入侵检测系统(IDS)、防火墙规则的优化等。
在密码学领域,真题包含了多种加密算法的原理和应用。
对称加密算法如 AES,非对称加密算法如 RSA,以及哈希函数如 MD5、SHA等都是重点考查的内容。
考生不仅要掌握这些算法的数学原理,还要能够在实际场景中选择合适的加密算法来保障数据的机密性、完整性和可用性。
例如,在传输敏感信息时,如何根据数据量大小、传输速度要求等因素选择最优的加密方式。
操作系统安全也是重要的考点之一。
真题中涉及到了主流操作系统(如 Windows、Linux)的安全配置和漏洞修复。
考生需要熟悉操作系统的用户权限管理、服务的启停控制、系统更新的策略等方面的知识。
比如,如何设置强密码策略、关闭不必要的端口和服务,以及及时安装操作系统的补丁以修复已知的安全漏洞。
数据库安全方面,考查了数据库的访问控制、数据备份与恢复策略。
考生要了解如何通过用户角色的定义和权限的分配来保障数据库的安全性,同时要掌握不同类型数据库(如关系型数据库MySQL、Oracle,非关系型数据库 MongoDB 等)的备份和恢复方法,以应对可能出现的数据丢失或损坏情况。
此外,真题还关注了信息安全管理方面的内容。
包括信息安全策略的制定、风险评估的方法和流程、安全事件的应急响应等。
2017年上半年下午 信息安全工程师 试题及答案与解析-软考考试真题-基础知识
【问题 2】(2 分) 对于影响等级"不适用"通常只针对哪个安全要素?
【参考答案】 “不适用”通常针对机密性。
【问题 3 】(3 分) 如果一个普通人在它的个人 Web 服务器上管理其公开信息。请 问这种公开信息的安
全分类是什么? 【参考答案】
{(机密性,NA),(完整性,M),(可用性,M)}
2017 年上半年下午-信息安全工程师-下午试题及答案与解析(软考真题-基础知识) 1 / 10
【参考答案】 TCP 协议
china_nejcer
【问题 3】 (2 分) SYN 的含义是什么? 【参考答案】
同步信号,是 TCP/IP 建立连接时使用的握手信号。
【问题 4】 (4 分) 目标主机开放了哪几个端口?简要说明判断依据。
【参考答案】 1、目标主机开放的端口为:135、139 2、判断依据:如果端口开放,目标主机会响应扫描主机的 SYN/ACK 连接请求;如果端口关 闭,则目标主机回向扫描主机发送 RST 的响应
{ (机密性,影响等级), (完整性,影响等级), (可用性,影 响等级) } 在上述表达式中,"影响等级"的值可以取为低 (L)、中(M)、高(H) 三级以及不 适用 (NA)。 【问题 1】。 (6 分) 请简要说明机密性、完整性和可用性的含义。 【参考答案】 (1)机密性:维护对信息访问和公开经授权的限制,包括保护个人隐私和私有的信患。 (2)完整性:防止信息不适当的修改和毁坏,包括保证信患的不可抵赖性和真实性。 (3)可用性:保证信息及时且可靠的访问和使用。
全国计算机技术与软件专业技术资格(水平)考试库
B、Admin123 C、Abcd321 D、Admin@ E、test123! F、123@host 【参考答案】 C、E、F
信息安全工程师测试题(35个选择题,5个简答题)-企事业内部考试IT试卷与试题
信息安全工程师测试题(35个选择题,5个简答题)-企事业内部考试IT试卷与试题一、选择题1. 信息安全最关心的三个属性是什么?A. ConfidentialityB. IntegrityC. AuthenticationD. AuthorizationE. Availability答案:A、B、E2. 用哪些技术措施可以有效地防御通过伪造保留IP地址而实施的攻击。
A. 边界路由器上设置ACLsB. 入侵检测系统C. 防火墙策略设置D. 数据加密E. 无答案:A、B、C3. 下列哪些设备应放置在DMZ区.A. 认证服务器B. 邮件服务器C. 数据库服务器D. Web服务器答案:B4. 以下哪几项关于安全审计和安全的描述是正确的A. 对入侵和攻击行为只能起到威慑作用B. 安全审计不能有助于提高系统的抗抵赖性C. 安全审计是对系统记录和活动的独立审查和检验D. 安全审计系统可提供侦破辅助和取证功能答案:C、D5. 下面哪一个情景属于身份验证(Authentication)过程?A. 用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改B. 用户依照系统提示输入用户名和口令C. 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中D. 用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容答案:A6. 以下那些属于系统的物理故障A. 软件故障B. 计算机病毒C. 人为的失误D. 网络故障和设备环境故障答案:D7. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是A. 数据完整性B. 数据一致性C. 数据同步性D. 数据源发性答案:A8. 数字签名是用于保障A. 机密性B. 完整性C. 认证性D. 不可否认性答案:D9. 网络攻击者在局域网内进行嗅探,利用的是网卡的特性是A. 广播方式B. 组播方式C. 直接方式D. 混杂模式答案:D10. 你是一台Windows系统的管理员,出于安全性的考虑,你希望如果用户连续三次输入错误的密码,就将该用户账号锁定,应该采取()措施A. 设置计算机账户策略中的帐户锁定策略,设置帐户锁定阈值为3B. 设置计算机本地策略中的帐户锁定策略,设置帐户锁定阈值为3C. 设置计算机本地策略中的安全选项,设置帐户锁定阈值为3D. 设置计算机帐户策略中的密码策略,设置帐户锁定阈值为3答案:A11. 公司所有的服务器都是Windoows操作系统,并且搭建了域环境。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2017年信息安全工程师考试试题加答案(五)信息安全工程师是信息产业部和人事部举办的软考中新增开的一门考试。
于2016年下半年11月首次开考,作为一门新开设的科目,考生们该如何备考呢?除了平日的看书之外,做题就成了考生巩固知识点的一种重要路径,以下是小编为大家整理的信息安全工程师考试练习试题及答案,希望对大家能有所帮助。
习题五
71、最早研究计算机网络的目的是什么?(B)
A、共享硬盘空间、打印机等设备
B、共享计算资源
C、直接的个人通信
D、大量的数据交换
72、防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为(C)。
A、内容过滤
B、地址转换
C、透明代理
D、内容中转
73、可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯(A)。
A、防火墙
B、CA中心
C、加密机
D、防病毒产品
74、网络隔离技术的目标是确保把有害的攻击隔离,在保证网络内部信息不外泄的前提下,完成网络间数据的安全交换。
下列隔离技术中,安全性最好的是(D)。
A、多重安全网关
B、防火墙
C、Vlan隔离
D、物理隔离
75、下列哪项不是Tacacs+协议的特性。
(A)
A、扩展记账
B、加密整个数据包
C、使用TCP
D、支持多协议
76、一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。
这属于什么基本原则?(A)
A、最小特权
B、阻塞点
C、失效保护状态
D、防御多样化
77、包过滤防火墙工作的好坏关键在于?(C)
A、防火墙的质量
B、防火墙的功能
C、防火墙的过滤规则设计
D、防火墙的日志
78、某一案例中,使用者已将无线AP的SSID广播设置为禁止,并修改了默认S SI D值,但仍有未经授权的客户端接入该无线网络,这是因为(D)
A、禁止SSID广播仅在点对点的无线网络中有效
B、未经授权客户端使用了默认SSID接入
C、无线A P开启了D HCP服务
D、封装了SSID的数据包仍然会在无线AP与客户端之间传递
79、对于日常维护工作,连接路由器的协议通常使用:(B)。
A、TELNET,简单,容易配置
B、SSH &SSHv2 加密算法强劲,安全性好
C、TELNET配置16位长的密码,加密传输,十分安全
80、BOTNET是(C)。
A、普通病毒
B、木马程序
C、僵尸网络
D、蠕虫病毒
81、监听的可能性比较低的是(B)数据链路。
A、Ethernet
B、电话线
C、有线电视频道
D、无线电
82、当I PS遇到软件/硬件问题时,强制进入直通状态,以避免网络断开的技术机制称为(B)。
A、pass
B、bypass
C、watchdog
D、HA
83、网络环境下的security是指(A)。
A、防黑客入侵,防病毒,窃取和敌对势力攻击
B、网络具有可靠性,可防病毒,窃密和敌对势力攻击
C、网络具有可靠性,容灾性,鲁棒性
D、网络的具有防止敌对势力攻击的能力
84、为了保护DNS的区域传送(zone transfer),应该配置防火墙以阻止(B)。
1.UDP
2.TCP
3.53
4.52
A、1,3
B、2,3
C、1,4
D、2,4
85、以下不属于代理服务技术优点的是(D)。
A、可以实现身份认证
B、内部地址的屏蔽盒转换功能
C、可以实现访问控制
D、可以防范数据驱动侵袭
86、应控制自互联网发起的会话并发连接数不超出网上营业厅设计容量的(C)。
A、60%
B、70%
C、80%
D、90%
87、TCP协议与UDP协议相比,TCP是(B),UDP是()。
A、设置起来麻烦;很好设置
B、容易;困难
C、面向连接的;非连接的
D、不可靠的;可靠的
88、交换机转发以太网的数据基于:(B)。
A、交换机端口号
B、MAC地址
C、IP地址
D、数据类别
89、HTTP,F TP,SMTP建立在O S I模型的哪一层?(D)
A、2层-数据链路层
B、3层-网络层
C、4层-传输层
D、7层-应用层
90、网络安全的基本属性是(D)。
A、机密性
B、可用性
C、完整性
D、以上都是
如需了解更多习题资讯可点击希赛网查看。