信息安全工程师考前强化模拟试题上

合集下载

信息安全工程师模拟题

信息安全工程师模拟题

信息安全工程师模拟题在当今数字化时代,信息安全成为了至关重要的领域。

信息安全工程师作为守护信息安全的重要角色,需要具备扎实的专业知识和技能。

下面为大家带来一套信息安全工程师的模拟题,让我们一起通过这些题目来检验和提升对信息安全的理解与应对能力。

一、单选题(共 20 题,每题 2 分)1、以下哪种加密算法是对称加密算法?()A RSAB ECCC AESD DiffieHellman2、在访问控制中,基于角色的访问控制(RBAC)的核心思想是()A 用户与权限直接关联B 角色与权限直接关联C 用户通过角色获得权限D 权限通过角色分配给用户3、以下哪种攻击方式不属于网络攻击?()B 缓冲区溢出攻击C SQL 注入攻击D 恶意软件攻击4、数字证书中不包含以下哪个信息?()A 公钥B 私钥C 证书颁发机构的名称D 证书所有者的名称5、防火墙的主要作用是()A 防止网络病毒传播B 阻止非法用户访问网络资源C 对网络数据包进行过滤D 以上都是6、以下哪种密码破解方法是基于密码分析的?()A 暴力破解B 字典攻击D 差分密码分析7、网络安全中的“蜜罐”技术主要用于()A 检测和防范攻击B 收集攻击信息C 迷惑攻击者D 以上都是8、以下哪种协议用于在网络中分配 IP 地址?()A HTTPB DNSC DHCPD FTP9、信息安全管理体系(ISMS)的核心是()A 风险管理B 安全策略C 安全审计D 安全培训10、以下哪种加密方式可以用于实现数字签名?()A 对称加密B 非对称加密C 哈希函数D 以上都可以11、以下哪种漏洞扫描工具是基于主机的?()A NessusB OpenVASC MBSAD Qualys12、在数据库安全中,以下哪种措施可以防止 SQL 注入攻击?()A 输入验证B 权限分离C 加密存储D 以上都是13、以下哪种身份认证方式安全性最高?()A 用户名/密码认证B 动态口令认证C 生物特征认证D 数字证书认证14、以下哪种网络安全设备可以用于防范 DDoS 攻击?()A 入侵检测系统(IDS)B 入侵防御系统(IPS)C 抗 DDoS 设备D 以上都可以15、在信息安全风险评估中,以下哪个步骤是首先进行的?()A 风险识别B 风险分析C 风险评价D 风险处置16、以下哪种加密算法常用于无线网络安全?()A WEPB WPAC WPA2D 以上都是17、以下哪种恶意软件具有自我复制和传播的能力?()A 病毒B 蠕虫C 木马D 间谍软件18、数据备份的主要目的是()A 防止数据丢失B 便于数据恢复C 保证数据的可用性D 以上都是19、以下哪种安全策略可以有效防止内部人员泄露敏感信息?()A 访问控制策略B 数据加密策略C 安全培训策略D 以上都是20、在密码学中,“明文”指的是()A 加密后的信息B 未加密的信息C 加密过程中使用的密钥D 解密过程中使用的密钥二、多选题(共 10 题,每题 3 分)1、信息安全的主要目标包括()A 保密性B 完整性C 可用性D 可控性E 不可否认性2、常见的网络安全威胁有()A 黑客攻击B 网络监听C 拒绝服务攻击D 网络钓鱼E 病毒和恶意软件3、以下哪些是信息安全管理的原则?()A 三分技术,七分管理B 预防为主C 动态管理D 全员参与E 持续改进4、防火墙的工作模式包括()A 路由模式B 透明模式C 混合模式D 代理模式E 网关模式5、数字证书的类型包括()A 个人证书B 服务器证书C 代码签名证书D 根证书E 企业证书6、入侵检测系统(IDS)的主要功能包括()A 监测和分析用户和系统的活动B 评估系统关键资源和数据文件的完整性C 识别已知的攻击行为D 统计分析异常行为E 对操作系统进行审计7、数据库安全的防护措施包括()A 访问控制B 数据加密C 审计跟踪D 备份与恢复E 安全漏洞扫描8、网络安全协议包括()A SSLB SSHC IPsecD TLSE PPP9、信息安全风险评估的方法包括()A 定性评估B 定量评估C 半定量评估D 综合评估E 以上都是10、移动终端的安全威胁包括()A 恶意软件B 数据泄露C 网络钓鱼D 设备丢失或被盗E 无线通信安全三、简答题(共 5 题,每题 8 分)1、简述对称加密算法和非对称加密算法的区别。

信息安全工程师考试模拟试题(一)

信息安全工程师考试模拟试题(一)

2016年信息安全工程师考试模拟试题(一)全国计算机技术与软件专业技术资格(水平)考试,这门新开的信息安全工程师考试分属该考试“信息系统”专业,位处中级资格。

希赛软考学院为大家整理了一些考试试题的练习,供大家参考,希望能有所帮助。

第1题:在信息安全保障系统S-MIS体系架构中,“安全措施和安全防范设备”层不涉及()。

A.防黑客B.应用系统安全C.网闸D.漏洞扫描参考答案:B第2题:以下不属于防火墙的优点的是()。

A、防止非授权用户进入内部网络B、可以限制网络服务C、方便地监视网络的安全情况并报警D、利用NAT技术缓解地址空间的短缺参考答案:B第3题:签名过程中需要第三方参与的数字签名技术称为()。

A、代理签名B、直接签名C、仲裁签名D、群签名参考答案:C第4题:哪一个不是与终端服务器建立远程连接的客户端?()A、telnetB、通过MS安装程序软件安装包的独立的16位或32位可执行文件C、MMC管理单元D、终端服务器高级客户端参考答案:A第5题:电子政务对提高政府决策水平具有重要意义,以下哪项描述不正确?()A、促进决策的科学化和民主化B、减少决策的盲目性C、提高决策的时效性D、可完全替代人工决策参考答案:D第6题:()是企业在信息时代市场竞争中生存和立足的根本。

A、人才优势B、原材料优势C、经营方式优势D、信息优势参考答案:D第7题:在Windows 2000中,以下哪个进程不是基本的系统进程:()A、smss.exeB、csrss.ExeC、winlogon.exeD、-conime.exe参考答案:D第8题:在数据库向因特网开放前,哪个步棸是可以忽略的?()A、安全安装和配置操作系统和数据库系统B、应用系统应该在内网试运行3个月C、对应用软件如Web也没、ASP脚本等进行安全性检查D、网络安全策略已经生效参考答案:B第9题:数字证书不包括()。

A、签名算法B、证书拥有者的信用等级(信用等级并非由数字证书决定)C、数字证书的序列号D、颁发数字证书单位的数字签名参考答案:B第10题:()的攻击者发生在Web应用层?A、25%B、50%C、75%D、90%参考答案:C第11题:()指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正确执行,并帮助分析安全事故产生的原因。

2020年信息安全工程师考试习题及答案(含10套模拟真题6套练习题)

2020年信息安全工程师考试习题及答案(含10套模拟真题6套练习题)

2016年信息安全工程师考试习题复习一、单项选择题1.信息安全的基本属性是___。

A.保密性B.完整性C.可用性、可控性、可靠性D.A,B,C都是答案:D2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于___。

A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术答案:A3.密码学的目的是___。

A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全答案:C4.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB 公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(K A秘密(M))。

B方收到密文的解密方案是___。

A.KB公开(KA秘密(M’))B.KA公开(KA公开(M’))C.KA公开(KB秘密(M’))D.KB秘密(KA秘密(M’))答案:C5.数字签名要预先使用单向Hash函数进行处理的原因是___。

A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文答案:C6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。

A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制答案:B7.防火墙用于将Internet和内部网络隔离___。

A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施答案:B8.PKI支持的服务不包括___。

A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务答案:D9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。

网络信息安全工程师考试模拟题含参考答案

网络信息安全工程师考试模拟题含参考答案

网络信息安全工程师考试模拟题含参考答案一、单选题(共30题,每题1分,共30分)1、Telnet使用的端口是()A、23B、80C、21D、25正确答案:A2、计算机病毒造成的危害是()A、破坏计算机系统B、使计算机系统突然掉电C、使计算机内存芯片损坏D、使磁盘发霉正确答案:A3、当一个无线终端通过认证后,攻击者可以通过无线探测工具得到到合法终端的MAC地址,通过修改自身的MAC地址与其相同,再通过其他途径使得合法用户不能工作,从而冒充合法用户,这种攻击方式称为:()。

A、拒绝服务攻击B、漏洞扫描攻击C、中间人攻击D、会话劫持攻击正确答案:D4、()协议是在TCP/IP网络上使客户机获得配置信息的协议,它是基于BOOTP协议,并在BOOTP协议的基础上添加了自动分配可用网络地址等功能。

A、DHCPB、SNMPC、FTPD、ARP正确答案:A5、对于重大安全事件按重大事件处理流程进行解决。

出现重大安全事件,必须在( ) 分钟内上报省公司安全领导小组。

迅速组织厂商、安全顾问公司人员现场抢修。

A、60B、15C、30D、45正确答案:C6、信息风险主要指那些?()A、信息传输安全B、信息存储安全C、信息访问安全D、以上都正确正确答案:D7、ARP协议是将()地址转换成()的协议。

A、IP、MACB、MAC、端口C、IP、端口D、MAC、IP正确答案:A8、数字签名的主要采取关键技术是()A、摘要、摘要加密B、摘要、密文传输C、摘要、摘要的对比D、以上都不是正确答案:C9、下列哪一种防火墙的配置方式安全性最高()A、屏蔽网关B、屏蔽子网C、双宿主主机D、屏蔽路由器正确答案:B10、Servlet处理请求的方式为()A、以运行的方式B、以调度的方式C、以线程的方式D、以程序的方式正确答案:C11、一般的防火墙不能实现以下哪项功能?()A、提供对单点的监控B、防止病毒和特络依木马程序C、隔离公司网络和不可信的网络D、隔离内网正确答案:B12、关于上传漏洞与解析漏洞,下列说法正确的是()A、从某种意义上来说,两个漏洞相辅相成B、只要能成功上传就一定能成功解析C、上传漏洞只关注文件名D、两个漏洞没有区别正确答案:A13、()可以实现对用户身份的验证,接收被保护网络和外部网络之间的数据流并对之进行检查。

2023年信息安全工程师考试试题练习加答案一

2023年信息安全工程师考试试题练习加答案一

2023年信息安全工程师考试试题练习加答案(一)全国计算机技术与软件专业技术资格(水平)考试,这门新开的信息安全工程师考试分属该考试“信息系统”专业,位处中级资格。

大家在找试题做练习的时候是否苦恼没有资源?希赛软考学院为大家整理了一些考试试题的练习,供大家参考,希望能有所帮助。

第1题:信息系统的安全属性涉及()和不可抵赖性。

A.保密性、完整性、可用性B.符合性、完整性、可用性C.保密性、完整性、可靠性D.保密性、可用性、可维护性参考答案:A第2题:()无法有效防御DDos袭击A、根据IP地址对数据包进行过滤B、为系统访问提供更高级别的身份认证C、分安装防病毒软件D、使用工具软件检测不正常的高流量参考答案:C第3题:在下面4种病毒中,()可以远程控制网络中的计算机。

A、worm.Sasser.fB、Win32.CIHC、Trojan.qq3344D、Macro.Melissa参考答案:C第4题:计算机病毒是一种对计算机系统具有破坏性的()。

A、高级语言编译程序B、汇编语言程序C、操作系统D、计算机程序参考答案:D第5题:CIH病毒在每月的()日发作。

A、14B、20C、26D、28参考答案:C第6题:基于主机的扫描器一般由几个部分组成?()A、漏洞数据库、用户配置控制台、扫描引擎、当前活动的扫描知识库和结果存储器和报告生成工具B、漏洞库、扫描引擎和报告生成工具C、漏洞库和报告生成工具D、目的系统上的代理软件和扫描控制系统的控制台软件参考答案:B第7题:拒绝服务袭击的信息属性是()。

A、完整性B、不可否认性C、可用性D、机密性参考答案:C第8题:在访问控制中,文献系统权限被默认地赋予了什么组?()A、UsersB、GuestsC、AdministratorsD、Replicator参考答案:A第9题:变更控制是信息系统运营管理的重要的内容,在变更控制的过程中:()A.应当尽量追求效率,而没有任何的程序和核查的阻碍。

信息安全技术模拟试题+参考答案

信息安全技术模拟试题+参考答案

信息安全技术模拟试题+参考答案一、单选题(共59题,每题1分,共59分)1.节点加密方式是()层的加密方式A、传输层B、数据链路层C、物理层D、网络层正确答案:C2.对计算机网络的最大威胁是什么?A、计算机病毒的威胁B、企业内部员工的恶意攻击和计算机病毒的威胁C、黑客攻击D、企业内部员工的恶意攻击正确答案:B3.路由器的作用不包括()A、拥塞控制B、信号整形放大C、地址格式转换D、路由选择正确答案:B4.在网络安全中,窃听是对A、可用性的攻击B、真实性的攻击C、保密性的攻击D、可控性的攻击正确答案:C5.关于公钥密码体制的说法正确的有()。

A、加密密钥和解密密钥相同B、加密密钥和解密密钥不相同C、加密密钥和解密密钥对称D、加密密钥和解密密钥一样正确答案:B6.密码分析学研究()。

A、对密文进行破译B、加密C、如何对消息进行加密D、怎样编码正确答案:A7.互联网层主要的工作就是网络互联,常用的协议是()。

A、IPB、TELNETC、URLD、POP3正确答案:A8.不属于个人特征认证的有()A、指纹识别B、虹膜识别C、个人标记号识别D、声音识别正确答案:C9.有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。

这种攻击叫做A、重放攻击B、拒绝服务攻击C、反射攻击D、服务攻击正确答案:B10.在网络通信中,防御传输消息被篡改的安全措施是()。

A、数字水印技术B、加密技术C、完整性技术D、认证技术正确答案:C11.在网络通信中,防御信息被窃取的安全措施是()。

A、数字签名技术B、认证技术C、加密技术D、完整性技术正确答案:C12.关于数字签名的描述中,错误的是()。

A、利用公钥密码体制实现B、数字签名可以保证消息内容的机密性C、保证不可否认性D、保证消息的完整性正确答案:B13.关于TCP/IP模型与OSI模型对应关系的描述中,正确的是()A、TCP/IP模型的应用层对应于OSI模型的传输层B、TCP/IP模型的传输层对应于OSI模型的物理层C、TCP/IP模型的互联层对应于OSI模型的网络层D、CP/IP模型的主机-网络层对应于OSI模型的应用层正确答案:C14.非对称密码的加密密钥和解密密钥()。

软考信息安全工程师模拟题加答案(一)

软考信息安全工程师模拟题加答案(一)

软考信息安全工程师模拟题加答案(一)软考信息安全工程师在2016下半年进行第一次考试,因为是首次开考,大家在找试题做练习的时候是否苦恼没有资源?小编为大家整理了一些考试试题的练习,供大家参考,希望对大家备考能有所帮助。

第1题:下图是发送者利用不对称加密算法向接收者传送信息的过程,图中k1是()。

A.接收者的公钥B.接收者的私钥C.发送者的公钥D.发送者的私钥参考答案:A第2题:访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用的安全措施,以下关于访问控制的叙述中,()是不正确的A、访问控制包括2个重要的过程:鉴别和授权B、访问控制机制分为2种:强制访问控制(MAC)和自主访问控制(DAC)C、RBAC基于角色的访问控制对比DAC的先进之处在于用户可以自主的将访问的权限授给其它用户D、RBAC不是基于多级安全需求的,因为基于RBAC的系统中主要关心的是保护信息的完整性,即”谁可以对什么信息执行何种动作”参考答案:C第3题:Fdisk软件运行后,在磁盘中创建的记录是( )。

A、MBRB、DBRC、FATD、FDT参考答案:A第4题:在UNIX系统中输入命令“LS-al test”显示如下;-rwxr-xr-x 3 root root 1024 Sep 13 11:58 test”对他的含义解释错误的是:()A、这是一个文件,而不是目录B、文件的拥有者可以对这个文件读、写和执行的操作C、文件所属组的成员有可以读它,也可以执行它D、其他所有用户只可以执行它参考答案:D第5题:保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下()不属于信息运行安全技术的范畴。

A、风险分析B、审计跟踪技术C、应急技术D、防火墙技术参考答案:B第6题:Windows NT的安全标识符(SID)是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是:( )。

A、击键速度B、当前用户名C、用户网络地址D、处理当前用户模式线程所花费CPU的时间参考答案:D第7题:SQL Sever的默认通讯端口有哪些?()A、TCP 1025B、TCP 1433C、UDP 1434D、TCP 14333E、TCP 445参考答案:B第8题:在计算机机房或其他数据处理环境中,较高的潮湿环境会带来如下哪些弊端?( )A、产生静电B、计算机部件腐蚀C、有污染物D、B+A参考答案:B第9题:( )是由权威机构CA发行的一种权威性的电子文档,是网络环境中的一种身份证。

信息安全技术模拟考试题含答案

信息安全技术模拟考试题含答案

信息安全技术模拟考试题含答案一、单选题(共59题,每题1分,共59分)1.下面关于数字签名的描述中错误的是()。

A、通常能证实签名的时间B、通常能对内容进行鉴别C、必须采用DSS标准D、能被第三方验证正确答案:C2.属于域名服务系统DNS中所维护的信息的是()。

A、IP地址与MAc地址的对应关系B、CPU类型C、域名与MAC地址的对应关系D、域名与IP地址的对应关系正确答案:D3.密码学的发展经历了三个阶段:手工加密阶段、()和计算机加密阶段。

A、软件加密B、人为加密C、机械加密阶段D、硬件加密正确答案:C4.为了保证传输中信息不被非法篡改,可通过()技术来实现。

A、解密B、消息认证C、身份识别D、加密正确答案:B5.保证数据的不可否认性就是A、保证电子商务交易各方的真实身份B、保证因特网上传送的数据信息不被第三方监视和窃取C、保证因特网上传送的数据信息不被篡改D、保证发送方不能抵赖曾经发送过某数据信息正确答案:D6.Ipsec可以分为传输模式和()。

A、加密模式B、隧道模式C、认证模式D、签名模式正确答案:B7.()是指通过各种方式获取所需要的信息。

A、攻击实施B、身份识别C、信息收集D、隐身巩固正确答案:C8.()是把文件或数据库从原来存储的地方复制到其他地方的操作。

A、声音识别B、设备安全C、数据备份D、环境安全正确答案:C9.()主要包括媒体数据的安全及媒体本身的安全,如预防删除文件、格式化硬盘、线路拆除、意外疏漏等操作失误导致的安全威胁。

A、设备安全B、环境安全C、媒体安全D、人身安全正确答案:C10.IPSec协议是开放的VPN协议。

对它的描述有误的是:A、适应于向IPv6迁移B、支持动态的IP地址分配C、提供在网络层上的数据加密保护D、不支持除TCP/IP外的其它协议正确答案:B11.()是指如果数据有变动或数据变动达到指定的阈值时才对数据进行备份。

A、系统备份B、环境备份C、完全备份D、增量备份正确答案:D12.网络服务提供商的网址通常以结尾。

信息安全技术信息安全工程考试卷模拟考试题.docx

信息安全技术信息安全工程考试卷模拟考试题.docx

《信息安全工程》考试时间:120分钟 考试总分:100分遵守考场纪律,维护知识尊严,杜绝违纪行为,确保考试结果公正。

1、UNIX 中,可以使用下面哪一个代替Telnet ,因为它能完成同样的事情并且更安全?()( )A.RHOSTB.SSHC.FTPD.RLOGON2、root 是UNIX 系统中最为特殊的一个账户,它具有最大的系统权限:下面说法错误的是()( )A.应严格限制使用root 特权的人数。

B.不要作为root 或以自己的登录户头运行其他用户的程序,首先用su 命令进入用户的户头。

C.决不要把当前工作目录排在PATH 路径表的前边,那样容易招引特洛伊木马。

当系统管理员用su 命令进入root 时,他的PATH 将会改变,就让PATH 保持这样,以避免特洛伊木马的侵入。

D.不同的机器采用相同的root 口令。

3、下列有关Windows2000server 系统的哪种说法是错误的?()( ) A.Windows2000server 系统的系统日志是默认打开的。

B.Windows2000server 系统的应用程序日志是默认打开的。

姓名:________________ 班级:________________ 学号:________________--------------------密----------------------------------封 ----------------------------------------------线-------------------------C.Windows2000server系统的安全日志是默认打开的。

D.Windows2000server系统的审核机制是默认关闭的。

4、no ip bootp server命令的目的是()()A.禁止代理ARPB.禁止作为启动服务器C.禁止远程配置D.禁止IP源路由5、一般网络设备上的SNMP默认可写团体字符串是()()A.PUBLICB.CISCOC.DEFAULTD.PRIVATE6、ARP欺骗工作在()()A.数据链路层B.网络层C.传输层D.应用层7、对局域网的安全管理包括()()A.良好的网络拓扑规划B.对网络设备进行基本安全配置C.合理的划分VLAND.Allofabove8、路由器的LoginBanner信息中不应包括()()A.该路由器的名字B.该路由器的型号C.该路由器的所有者的信息D.ALLOFABOVE9、为什么要对于动态路由协议采用认证机制?()()A.保证路由信息完整性B.保证路由信息机密性C.保证网络路由的健壮D.防止路由回路10、在CISCO设备的接口上防止SMURF攻击的命令()()A.Router(Config-i#no ip directed-broadcastB.Router(Config-i#no ip proxy-arpC.Router(Config-i#no ip redirectsD.Router(Config-i#no ip mask-reply11、在CISCO设备中防止交换机端口被广播风暴淹没的命令是()()A.Switch(config-i#storm-controlbroadcastlevelB.Switch(config-i#storm-controlmulticastlevel C.Switch(config-i#dot1xport-controlauto D.Switch(config-i#switchportmodeaccess12、下面哪类命令是CISCO限制接口流量的?()()A.RATE-LIMITB.privilegeC.AAAD.LOOPBACK13、802.1X认证是基于()()A.路由协议B.端口C.VTPD.VLAN14、以下哪种入侵检测系统是通过监控网段中的通讯信息来检测入侵行为的?()()A.网络入侵检测B.主机入侵检测C.文件完整性检验D.蜜罐与信元填充15、以下哪一项不是入侵检测系统的主要功能?()()A.有效识别各种入侵手段及方法B.严密监控内部人员的操作行为C.实时报警、响应D.网络访问控制16、与OSI参考模型的网络层相对应的与TCP/IP协议中层次是()()A.HTTPB.TCPC.UDPD.IP17、PingofDeath攻击的原理是()()A.IP标准中数据包的最大长度限制是65536B.攻击者发送多个分片,总长度大于65536C.操作系统平台未对分片进行参数检查D.IPv4协议的安全机制不够充分18、下面哪一种不是防火墙的接口安全选项()()A.防代理服务B.防IP碎片C.防IP源路由D.防地址欺骗19、下列有关防火墙防范说法错误的是()()A.防火墙不能防范不经过防火墙的攻击B.防火墙不能防范基于特殊端口的蠕虫C.防火墙不能防止数据驱动式的攻击20、下列哪个是能执行系统命令的存储过程()()A.Xp_subdirsB.Xp_makecabC.Xp_cmdshellD.Xp_regread21、“Select*fromadminwhereusername=‘admin’and password=‘”&request(“pass”)&“’”如何通过验证()()A.…1‟or…1‟=…1‟B.1or1=1C.1‟or…1‟=…1D.…1‟=…1‟22、从数据来源看,入侵检测系统主要分为哪两类()()A.网络型、控制型B.主机型、混合型C.网络型、主机型D.主机型、诱捕型23、通过以下哪个命令可以查看本机端口和外部连接状况()()stat–anconn-anport-astat-all24、linux系统中如何禁止按Control-Alt-Delete关闭计算机()()A.把系统中“/sys/inittab”文件中的对应一行注释掉B.把系统中“/sysconf/inittab”文件中的对应一行注释掉C.把系统中“/sysnet/inittab”文件中的对应一行注释掉 D.把系统中“/sysconf/init”文件中的对应一行注释掉25、由于ICMP消息没有目的端口和源端口,而只有消息类型代码。

信息安全工程师考试模拟题及答案第三套

信息安全工程师考试模拟题及答案第三套

信息安全工程师考试模拟题第三套第 1 题:驻留在多个网络设备上的程序在短时间内同时产生大量的请求信息冲击某个Web服务器,导致该服务器不堪重负,无法正常响应其它合法用户的请求,这属于()。

A 、网上冲浪B、中间人攻击C、DDoS 攻击D 、MAC攻击参考答案: C第 2 题:所谓网络安全漏洞是指() 。

用户的误操作引起的系统故障网络节点的系统软件或应用软件在逻辑设计上的缺陷网络硬件性能下降产生的缺陷网络协议运行中出现的错误参考答案:B第 3 题:在配置包过滤防火墙的规则时,以下说法不正确的是 () 。

A 、使用源IP 地址过滤存在很大安全风险B、使用源端口过滤存在很大安全风险C、按服务过滤数据包提供更高的安全性D 、使用目的IP 地址过滤存在很大安全风险参考答案: D第 4 题:“阳光绿色网络工程”的“阳光”寓意着光明和普惠万事万物,并要涤荡网络上的污浊;“绿色”代表要面向未来构建充满生机的和谐网络环境;“网络”代表活动的主要内容以网络信息服务为主;“工程” 代表活动的系统性和长期性。

系列活动的副主题为:。

A 、构建和谐环境B、打击网络犯罪C、清除网络垃圾D.倡导网络文明,参考答案: A第 5 题:第一次出现 "HACKER" 这个词是在 ()A 、BELL 实验室B、麻省理工C.AI 实验室D、AT&T 实验室参考答案: B第 6 题:文件型病毒传染的对象主要是()类文件。

A .EXE 和.WPS参考答案: B第 7 题: DES 是一种 block (块)密文的加密算法,是把数据加密成多大的块?()A 、32 位B、 64 位C、 128位D 、256 位参考答案: B第 8 题:下列哪项为信息泄露与错误处理不当Information Leakage and Improper Error Handlina 攻击具体实例?()A 、不明邮件中隐藏的html 链接B、发帖子,发消息C、上传附件D 、错误信息揭示路径参考答案: D第 9 题:以下哪项是数据库加密方法中的库外加密的缺点?()A 、即使访问一条数据也要对整个数据库解密B、密钥管理比较复杂C、加密之后不能完整的查询数据D 、密钥过于简单,容易被破解参考答案: A第 10 题:以下哪个描述是不正确的?()未经审批,不允许私自在建设银行网络系统内开设游戏网站、论坛、聊天室等与工作无关的网络服务发送办公邮件必须使用建行统一的邮箱(如xxx )采用 3G 上网卡或自行安装ADSL 宽带等方式作为我行接入和访问互联网的备选方案.移动办公终端上不得处理敏感文件参考答案: C第 11 题:某企业应用系统为保证运行安全,只允许操作人员在规定的工作时间段内登录该系统进行业务操作,这种安全策略属于()层次。

信息安全师考试信息安全师考试考试卷模拟考试题.docx

信息安全师考试信息安全师考试考试卷模拟考试题.docx

《信息安全师考试》考试时间:120分钟 考试总分:100分遵守考场纪律,维护知识尊严,杜绝违纪行为,确保考试结果公正。

1、()下列哪个标准本身由两个部分组成,一部分是一组信息技术产品的安全功能需要定义,另一部分是对安全保证需求的定义?( )A.可信任计算机系统评估标准(TCSEC )B.信息技术安全评价准则(ITSEC )C.信息技术安全评价联邦准则(FC ) 标准2、()以下哪些不是操作系统安全的主要目标?( )A.标志用户身份及身份鉴别B.按访问控制策略对系统用户的操作进行控制C.防止用户和外来入侵者非法存取计算机资源D.检测攻击者通过网络进行的入侵行为3、()在信息安全的服务中,访问控制的作用是什么?( )A.如何确定自己的身份,如利用一个带有密码的用户帐号登录B.赋予用户对文件和目录的权限C.保护系统或主机上的数据不被非认证的用户访问D.提供类似网络中“劫持”这种手段的攻击的保护措施姓名:________________ 班级:________________ 学号:________________--------------------密----------------------------------封 ----------------------------------------------线-------------------------4、()WindowsNT/XP的安全性达到了橘皮书的第几级?()A.C1级B.B、C2级C.C、B1级D.D、B2级5、()Windows日志有三种类型:系统日志、应用程序日志、安全日志。

这些日志文件通常存放在操作系统的安装区域的哪个目录下?()A.system32\configB.system32\DataC.system32\driversD.system32\Setup6、()下列哪个版本的Windows自带了防火墙,该防火墙能够监控和限制用户计算机的网络通信。

信息安全师考试考点巩固(强化练习)

信息安全师考试考点巩固(强化练习)

信息安全师考试考点巩固(强化练习)1、单选当组织将客户信用审查系统外包给第三方服务提供商时,下列哪一项是信息安全专业人士最重要的考虑因素?该提供商:()A.满足并超过行业安全标准B.同意可以接受外部安全审查(江南博哥)C.其服务和经验有很好的市场声誉D.符合组织的安全策略正确答案:D2、单选一个组织具有的大量分支机构且分布地理区域较广。

以确保各方面的灾难恢复计划的评估,具有成本效益的方式,应建议使用:()A.数据恢复测试B.充分的业务测试C.前后测试D.预案测试正确答案:D3、单选事件响应方法学定义了安全事件处理的流程,这个流程的顺序是:()A.准备-抑制-检测-根除-恢复-跟进B.准备-检测-抑制-恢复-根除-跟进C.准备-检测-抑制-根除-恢复-跟进D.准备-抑制-根除-检测-恢复-跟进正确答案:C4、单选授权访问信息资产的责任人应该是()A.资产保管员B.安全管理员C.资产所有人D.安全主管正确答案:C5、单选以下哪一种局域网传输媒介是最可靠的?()A.同轴电缆B.光纤C.双绞线(屏蔽)D.双绞线(非屏蔽)正确答案:B6、单选BIBA模型基于两种规则来保障数据的完整性的保密性,分别是:()A.上读,主体不可读安全级别高于它的数据;下写,主体不可写安全级别低于它的数据B.下读,主体不可读安全级别高于它的数据;上写,主体不可写安全级别低于它的数据C.上读,主体不可读安全级别低于它的数据;下写,主体不可写安全级别高于它的数据D.下读,主体不可读安全级别低于它的数据;上写,主体不可写安全级别高于它的数据正确答案:D7、单选()以下关于注册表子树用途描述错误的是哪个?A、KEY_LOCAL_MACHINE包含了所有与本机有关的操作系统配置数据。

B、HKEY_CURRENT_USER包含当前用户的交互式的数据。

C、HKEY_CLASSES_ROOT包含软件的配置信息。

D、HKEY_USERS包含了活动的硬件正确答案:D8、单选下列关于Kerberos的描述,哪一项是正确的?()A.埃及神话中的有三个头的狗。

信息安全工程师模拟考试

信息安全工程师模拟考试

信息安全工程师模拟考试在客户机/服务器模型中,响应并发请求的主要解决方案包括:A) 集中服务器方案B) 响应服务器方案C) 并发服务器方案D) 认证服务器方案答案:C解析:在客户机/服务器模型中,响应并发请求的主要解决方案是并发服务器方案。

下列关于FTP用户接口命令的描述中,正确的是:A) ftp命令用于进入ftp会话状态B) close命令用于中断与ftp服务器的连接C) passive命令用于请求使用被动传输模式D) pwd命令用于传送用户口令答案:A, B, C解析:pwd命令用于显示远程主机的当前目录,而不是传送用户口令。

关于IPSec的描述中,正确的是:A) 工作于网络层B) 包含AH和ESP协议C) SA定义逻辑的双工连接D) ESP头部采用16位顺序号答案:A, B解析:SA定义的是逻辑的单工连接,且ESP头部采用32位顺序号。

下列关于防火墙的描述中,正确的是:A) 滤路由器基于规则表进行过滤B) 应用级网关也叫代理服务器C) 电路级网关允许端到端的直接TCP连接D) 滤路由器只工作于传输层答案:A, B解析:电路级网关不允许端到端的直接TCP连接,且滤路由器可以工作于应用层。

下列哪项不是操作系统安全的主要目标?A) 标志用户身份及身份鉴别B) 按访问控制策略对系统用户的操作进行控制C) 防止用户和外来入侵者非法存取计算机资源D) 检测攻击者通过网络进行的入侵行为答案:D解析:检测攻击者通过网络进行的入侵行为通常不是操作系统安全的主要目标,而是入侵检测系统(IDS)或入侵防护系统(IPS)的功能。

下列关于数据加密的描述中,错误的是:A) 数据保密服务用于保护数据不被未授权用户读取B) 数据完整性服务确保数据在传输过程中不被篡改C) 数据源点服务提供数据的发送方认证D) 禁止否认服务通过加密和签名技术确保数据发送方和接收方不能否认传输的数据答案:C解析:数据源点服务通常指的是数据源点鉴别服务,它用于验证数据的发送方身份,而不是提供数据的发送方认证(这更接近于数字签名的功能)。

信息安全工程师模拟题库 第 1 章:网络信息安全概述

信息安全工程师模拟题库 第 1 章:网络信息安全概述

信息安全工程师模拟题库第 1 章:网络信息安全概述1.近期某市电力信息系统由于不明原因偶尔会出现宕机情况,影响了用户的正常使用,该描述主要指网络信息安全的()属性。

A. 机密性B. 可靠性C. 可用性D. 完整性2.以下()不属于网络信息系统 CIA 的三大特性。

A. 机密性B. 可控性C. 可用性D. 完整性3. 2019 年 6 月,《纽约时报》称俄罗斯电网被植入(),北约举行全球网络安全演习--“锁盾 2019”,来应对网络战。

A. 宏病毒B. 网络蠕虫C. 后门D. 特洛伊木马4.某 APP 疑似未经客户同意获取客户的个人身份信息、电话号码等,被工信部责令停顿整改,此行为会侵犯客户的()。

A. 机密性B. 合规性C. 完整性D. 隐私性5. ( )是指网络信息系统在规定条件及时间下,能够有效完成预定的系统功能的特性。

A. 可用性B. 可靠性C. 可生存性D. 真实性6.以下()不属于物理安全需求内容。

A. 环境安全B. 设备安全C. 数据安全D. 存储介质安全7.定期对网络系统中的安全状况进行风险分析属于网络安全管理的()方法。

A. 避免风险B. 转移风险C. 减少危险的影响D. 风险监测8.网络安全等级保护的主要工作可以概括为定级、()、建设整改、()、运营维护。

A. 备案、等级测评B. 评级、备案C. 备案、检测D. 评级、等级测评9.()是负责实施网络安全审查和认证的专门机构。

A. 国务院B. 国家网信部门C. CCRCD. 国家安全局10.以下关于 CNCERT(国家互联网应急中心)的主要职责描述错误的是()。

A. 积极预防B. 定期发现C. 快速响应D. 力保恢复答案1-10:C 、B 、C 、D 、B 、C 、D 、A 、C 、B。

信息安全工程师考前强化模拟试题(上)

信息安全工程师考前强化模拟试题(上)

信息安全工程师考前强化模拟试题软考全称全国计算机技术与软件专业技术资格(水平)考试,这门新开的信息安全工程师分属该考试“信息系统”专业,位处中级资格。

是信息产业部和人事部在最新的“国人厅发[2007]139号[1]”文件中新增的专业。

信息安全专业的毕业生,主要在计算机软硬件、网络、应用相关领域从事安全系统设计、安全产品开发、产品集成、信息系统安全检测与审计等方面工作,服务单位可以是国家机关、企事业单位及科研教学单位等。

希赛软考学院为大家整理了一些考前强化模拟试题,供大家参考,希望能有所帮助。

(一)一、填空题1.(网络安全策略)是网络安全系统的灵魂与核心,是我们为了保护网络安全而制定的一系列法律、法规和措施的总和。

2.网络安全是指网络系统的硬件、软件及(系统中的数据)的安全。

3.网络安全体系是由(网络安全法律体系)、网络安全管理体系和网络安全技术体系三部分组成的,它们相辅相成。

4.网络安全体系是由网络安全法律体系、(网络安全管理体系)和网络安全技术体系三部分组成的,它们相辅相成。

5.网络安全(保密性)方面的特征指信息不泄露给非授权的用户、实体及过程,或供其利用的特性。

6.网络安全(完整性)方面的特征指数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

7.网络安全(可用性)方面的特征指可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。

网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。

8.网络安全(可控性)方面的特征指对信息的传播及内容具有控制能力,可以控制授权范围内的信息流向及行为方式。

9.网络安全(可审查性)方面的特征对出现的安全问题提供调查的依据和手段,用户不能抵赖曾做出的行为,也不能否认曾经接到对方的信息。

10.网络安全(可保护性)方面的特征保护软、硬件资源不被非法占有,免受病毒的侵害。

二、简答题1.网络安全的定义和目标是什么?网络安全的定义:网络安全是指网络系统的硬件、软件及其系统中的数据的安全,它体现于网络信息的存储、传输和使用过程。

xx计算机四级《信息安全工程师》模拟试题

xx计算机四级《信息安全工程师》模拟试题

xx计算机四级《信息平安工程师》模拟试题1、PKI是指什么意思,主要用在哪里?2、请说出你所理解的防火墙品牌。

防火墙的主要作用是什么?防火墙的一般分类的方法有哪些?3、防病毒一般安装的位置,同时说明几个主流的防病毒产品?4、请简单描绘DDOS的概念,列举你所知道的防DDOS产品及其防护原理?5、请列举你知道的平安扫描器(包括网络系统扫描和应用扫描),并说明其特点?1.信息平安最关心的三个属性是什么?A. ConfidentialityB. IntegrityC. AuthenticationD. AuthorizationE. Availability2.用哪些技术措施可以有效地防御通过伪造保存IP地址而施行的攻击A.边界路由器上设置ACLsB.入侵检测系统C.防火墙策略设置D.数据加密3.以下哪些设备应放置在DMZ区A.认证效劳器B.邮件效劳器C.数据库效劳器D. Web效劳器4.以下哪几项关于平安审计和平安的描绘是正确的A.对入侵和攻击行为只能起到威慑作用B.平安审计不能有助于进步系统的抗抵赖性C.平安审计是对系统记录和活动的独立审查和检验D.平安审计系统可提供侦破辅助和取证功能5.下面哪一个情景属于身份验证(Authentication)过程?A.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改B.用户按照系统提示输入用户名和口令C.某个人尝试到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的过程纪录在系统日志中D.用户使用加密软件对自己编写的Office文档进展加密,以阻止其别人得到这份拷贝后看到文档中的内容6.以下那些属于系统的物理故障A.软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障7.数据在存储或传输时不被修改、破坏,或数据包的丧失、乱序等指的是A.数据完好性B.数据一致性C.数据同步性D.数据源发性8.数字签名是用于保障A.机密性B.完好性C.认证性D.不可否认性9.网络攻击者在局域网内进展嗅探,利用的是网卡的特性是A.播送方式B.组播方式C.直接方式D.混杂形式10.下面哪个参数可以删除一个用户并同时删除用户的主目录?A. rmuser -rB. deluser -rC. userdel -rD. usermgr -r。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

读书破万卷下笔如有神信息安全工程师考前强化模拟试题软考全称全国计算机技术与软件专业技术资格(水平)考试,这门新开的信息安全工程师分属该考试“信息系统”专业,位处中级资格。

是信息产业部和人事部在最新的“国人厅发[2007]139号[1]”文件中新增的专业。

信息安全专业的毕业生,主要在计算机软硬件、网络、应用相关领域从事安全系统设计、安全产品开发、产品集成、信息系统安全检测与审计等方面工作,服务单位可以是国家机关、企事业单位及科研教学单位等。

希赛软考学院为大家整理了一些考前强化模拟试题,供大家参考,希望能有所帮助。

(一)一、填空题1.(网络安全策略)是网络安全系统的灵魂与核心,是我们为了保护网络安全而制定的一系列法律、法规和措施的总和。

2.网络安全是指网络系统的硬件、软件及(系统中的数据)的安全。

3.网络安全体系是由(网络安全法律体系)、网络安全管理体系和网络安全技术体系三部分组成的,它们相辅相成。

4.网络安全体系是由网络安全法律体系、(网络安全管理体系)和网络安全技术体系三部分组成的,它们相辅相成。

5.网络安全(保密性)方面的特征指信息不泄露给非授权的用户、实体及过程,或供其利用的特性。

6.网络安全(完整性)方面的特征指数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

7.网络安全(可用性)方面的特征指可被授权实体访问并按需求使用的特性,即当需要破坏网络和有关系统的正常运行等都属于对网络环境下拒绝服务、时应能存取所需的信息。

.读书破万卷下笔如有神可用性的攻击。

8.网络安全(可控性)方面的特征指对信息的传播及内容具有控制能力,可以控制授权范围内的信息流向及行为方式。

9.网络安全(可审查性)方面的特征对出现的安全问题提供调查的依据和手段,用户不能抵赖曾做出的行为,也不能否认曾经接到对方的信息。

10.网络安全(可保护性)方面的特征保护软、硬件资源不被非法占有,免受病毒的侵害。

二、简答题1.网络安全的定义和目标是什么?网络安全的定义:网络安全是指网络系统的硬件、软件及其系统中的数据的安全,它体现于网络信息的存储、传输和使用过程。

所谓的网络安全性就是网络系统的硬件、软件及其系统中的数据受到保护,不会由于偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。

网络安全的目标:确保网络系统的信息安全。

在网络系统中,任何调用指令和任何信息反馈均是通过网络传输实现的,所以网络信息传输上的安全就显得特别重要。

信息的传输安全主要是指信息在动态传输过程中的安全。

2.保证网络信息传输安全需要注意哪些问题?为确保网络信息的传输安全,尤其需要防止如下5个问题。

(1)截获对网上传输的信息,攻击者只需在网络的传输链路上通过物理或逻辑的手段,就能对数据进行非法的截获(Interception)与监听,进而得到用户或服务方的敏感信息。

)伪造2(对用户身份伪造(Fabrication)这一常见的网络攻击方式,传统的对策一般采用身份认证方式来进行防护,但是,用于用户身份认证的密码在登录时常常是以明文的方式在网络上进行传输的,很容易被攻击者在网络上截获,进而可以对用户的身份进行仿冒,使身份认证机制被攻破。

身份认证的密码90%以上是用代码形式传输的。

(3)篡改攻击者有可能对网络上的信息进行截获并且篡改(Modification)其内容(增加、截去或改写),使用户无法获得准确、有用的信息或落入攻击者的陷阱。

(4)中断攻击者通过各种方法,中断(Interruption)用户的正常通信,达到自己的目的。

(5)重发信息重发(Repeat)的攻击方式,即攻击者截获网络上的密文信息后,并不将其破译,而是把这些数据包再次向有关服务器(如银行的交易服务器)发送,以实现恶意的目的。

3.网络安全威胁包括哪些内容?网络存在的威胁主要表现在以下几个方面。

(1)非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问。

它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。

(2)信息泄漏或丢失:指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括信息在传输中丢失或泄漏(如黑客们利用电磁泄漏或搭线窃听等方式可截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,推出有用信息,如用户口令、账号等重要信息和不良网站),信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等窃取敏感信息等。

)破坏数据完整性:以非法手段窃得对数据的使用权,删除、修改、插入或重发某3(些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。

(4)拒绝服务攻击:它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。

(5)利用网络传播病毒:通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。

4.请简述网络安全问题的原因。

(1)泄密窃密危害加大。

(2)核心设备安全漏洞或后门难以防控。

(3)病毒泛滥防不胜防。

(4)网络攻击从技术炫耀转向利益驱动5.网络安全防护的主要方法有哪些?(1)物理安全策略:物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。

(2)访问控制策略:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。

它主要由入网访问控制、网络的权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络检测和锁定控制和网络端口和结点的安全控制组成。

(3)防火墙控制:防火墙是近期发展起来的一种保护计算机网络安全的技术性措施,出两个方向/它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进读书破万卷下笔如有神通信的门槛。

在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻挡外部网络的侵入。

当前主流的防火墙主要分为三类:包过滤防火墙、代理防火墙和双穴主机防火墙。

(4)信息加密策略:网络加密常用的方法有链路加密、端点加密和结点加密三种。

链路加密的目的是保护网络结点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供保护;结点加密的目的是对源结点到目的结点之间的传输链路提供保护。

信息加密过程是由多种多样的加密算法来具体实施的,它以很小的代价提供很大的安全保护。

在多数情况下,信息加密是保证信息机密性的唯一方法。

据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。

主要分为常规加密算法和公钥加密算法。

(5)网络安全管理策略:在网络安全中,除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。

网络的安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房的管理制度;制订网络系统的维护制度和应急措施等。

(二)一、填空题1.古典密码的两个基本工作原理是代换和(置换)。

2.古典密码中凯撒密码的加密工作原理采用的是的(代换)。

3.(代换密码)的主要思想是通过符号的简单替换而达到掩盖明文信息的目的,也就是将明文中的字母由其他字母、数字或者符号取代的一种方法,其中的替代方案就称为(密钥)。

4.(多表代换)使用从明文字母到密文字母的多个映射来隐藏字母出现的频率分布,明文字符和密文字符的关系是一对多的。

.5.通过重新排列消息中元素的位置而不改变元素本身来变换一个消息的密码方案称为(置换密码)。

6.(流密码体制)以简洁、快速的特点,成为新一代移动通信的主流加密算法。

7.(DES)密码算法是1977年由美国国家标准局公布的第一个分组密码算法。

8.DES在国际通信保密舞台上活跃了25年后,在21世纪初被新的数据加密标准(AES)取代。

9.RSA非对称密码体制的安全性依赖于(大整数分解)的困难性。

10.公钥密码系统中,信息发送方用接收方的(公钥)加密报文,则只有接收者可以用自己的(私钥)解密该信息。

二、简答题1.如何理解分组密码的设计思想中扩散?通常如何实现扩散?扩散是将明文组及密钥组的影响迅速地散布到输出的密文组中,通常通过置换(Permutation)的方法来实现扩散。

2.多表代换密码相比单表代换密码有什么优点?多表代换使用从明文字母到密文字母的多个映射来隐藏字母出现的频率分布,明文字符和密文字符的关系是一对多的,在隐藏语言字母的频率上是有优势的,它使得攻击者不能用单字母频率统计来破解密文。

3.设计分组密码算法的核心技术是什么?复杂函数是通过简单函数迭代若干轮而实现的,通过简单的轮函数及置换等运算,充分利用非线性运算,实现加、解密目的。

4.流密码的主要思想是什么,其密钥流有什么特点?流密码的基本思想是加密和解密运算每次只处理一个符号,可以是一个字符或一个比特。

理想的流密码属于一次一密的密码体制,其中使用的密钥流的长度与消息流长度相同。

5.分组密码工作模式中的电码本模式如何工作?电码本模式是最简单的工作模式,该模式将输入的消息分成一定比特长度的分组(将最后的分组填充),使用秘密密钥加密每个分组。

另一端在接收到加密的分组后,解密每个分组并得到初始消息。

(三)一、填空题1.密码系统的安全性包括两个方面,一方面是(系统抗密码分析)的安全性;另一方面是秘密密钥保管的安全性。

2.对于密钥安全性的研究结果表明,必须从(限制一个密钥的使用时间)和密钥长度两个方面保证密钥的安全基础。

3.对于密钥安全性的研究结果表明,必须从限制一个密钥的使用时间和(密钥长度)两个方面保证密钥的安全基础。

4.密钥从作用上可以分为会话密钥、(密钥加密密钥)、主密钥三种。

5.密码系统的安全性包括两个方面,一方面是系统抗密码分析的安全性;另一方面是(秘密密钥保管)的安全性。

6.层次化密钥的优点主要有两个方面,一方面体现在(密码系统的安全性)上,另一方面,还在于密钥的生成和管理可以自动化。

7.层次化密钥的优点主要有两个方面,一方面体现在密码系统的安全性上,另一方面,层次化密钥的优点还在于(密钥的生成和管理可以自动化)。

典型的密钥分发方案有两类:集中式分配方案和(分布式分配方案)。

8.9.密钥的机密性保护可以通过(密码)技术实现。

10.密钥的完整性保护可以采用(数字签名)技术实现。

二、简答题1.什么是会话密钥,有什么特点?会话密钥是指在通信或者数据交换中,用来对用户数据进行加密操作的密钥。

相关文档
最新文档