2016年下半年计算机水平考试(中级)信息安全工程师《综合知识》真题及答案
2016年下半年计算机水平考试(中级)信息安全工程师《案例分析》真题及答案
2016年下半年计算机水平考试(中级)信息安全工程师《案例分析》真题1. 试题一(共20分)阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。
【说明】研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。
密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。
1. 【问题1】(9分)密码学的安全目标至少包括哪三个方面?具体内涵是什么?该问题分值: 9答案:(1)保密性:保密性是确保信息仅被合法用户访问,而不被地露给非授权的用户、实体或过程,或供其利用的特性。
即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。
(2)完整性:完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。
信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。
(3)可用性:可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。
信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。
2. 【问题2】(3分)对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项?(1)小明抄袭了小丽的家庭作业。
(2)小明私自修改了自己的成绩。
(3)小李窃取了小刘的学位证号码、登录口令信息、并通过学位信息系统更改了小刘的学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。
该问题分值: 3答案:(1)保密性(2)完整性(3)可用性3. 【问题3】(3分)现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪些技术问题?该问题分值: 3答案:密钥管理包括密钥的产生、存储、分配、组织、使用、停用、更换、销毁等一系列技术问题。
4. 【问题4】(5分)在图1-1给出的加密过程中,Mi,i=1,2,…,n表示明文分组,Ci,i=1,2,…,n表示密文分组,Z表示初始序列,K表示密钥,E表示分组加密过程。
2016年下半年信息安全工程师真题及答案(下午)
2016年下半年信息安全工程师真题及答案(下午)试题一(共20分)阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。
密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。
【问题 1】( 9 分)密码学的安全目标至少包括哪三个方面?具体内涵是什么?( 1)保密性:保密性是确保信息仅被合法用户访问,而不被地露给非授权的用户、实体或过程,或供其利用的特性。
即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。
( 2)完整性:完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。
信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。
( 3)可用性:可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。
信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。
【问题 2】( 3 分)对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项?(1)小明抄袭了小丽的家庭作业。
(2)小明私自修改了自己的成绩。
(3)小李窃取了小刘的学位证号码、登陆口令信息,并通过学位信息系统更改了小刘的学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。
( 1)保密性( 2)完整性( 3)可用性【问题 3】( 3 分)现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪些技术问题?答:密钥管理包括密钥的产生、存储、分配、组织、使用、停用、更换、销毁等一系列技术问题。
【问题4】(5分)在图1-1给出的加密过程中,Mi,z=1,2,表示明文分组,Ci,f=1,2,表示密文分组,Z表示初始序列,K 表示密钥,E表示分组加密过程。
中级信息安全工程师考试题库与答案
中级信息安全工程师考试题库与答案1、要达到业务级容灾,不仅要在技术上实现应用系统的平滑切换,而且需要在()上进行严格的规定。
A、安全规程B、运维指南C、应急预案D、业务操作流程答案:C2、下列度量中,哪一个度量不属于集中趋势度量()。
A、中位数B、中列数C、众数D、极差答案:D3、使用IIS搭建Web服务或FTP服务,都应将文件存储在()分区。
A、FAT16B、FAT32C、NTFSD、UNIX答案:C4、为便于维护人员操作,机柜和设备前预留的空间至少应为()CM。
A、1000B、1500C、1800D、2000答案:D5、目前大多数PC机中,要想使用BIOS对CMOS参数进行设置,开机后,应按下的键是()。
A、CTRLB、SHIFTC、空格D、DEL答案:D6、()全面负责变更管理流程所有具体活动执行,保障所有变更依照预定流程顺利执行。
A、变更主管B、变更经理C、系统管理员D、信息专责答案:B7、网络操作系统是一种()。
A、系统软件B、系统硬件C、应用软件D、支援软件答案:A8、通过建立、监控和维护配置管理数据库,正确识别所有配置项,记录配置项当前和(),为信息系统运维服务实现提供基础数据保障。
A、系统状态B、历史状态C、设备状态D、系统设备答案:B9、用本地命名的方法配置Oracle客户端到数据库服务器端的连接,需要编辑客户端的哪个文件?()A、listener.oraB、sqlnet.oraC、tnsnames.oraD、tnsname.ora答案:C10、发生高压设备、导线接地故障时,室外不得接近接地故障点()m以内。
A、2B、4C、6D、8答案:D11、计算机软件由()软件和()软件两大部分组成。
A、排版、制图B、操作、网络C、系统、应用D、数据库、图文答案:C12、信息系统因需求变化、发现重大安全漏洞等原因而进行大规模升级后,根据安全防护技术要求,对信息系统主机操作系统和数据库系统重新开展()。
2016下半年软考信息安全工程师考试真题 及答案--打印
2016下半年软考信息安全工程师考试真题及答案–打印第一部分:单选题(每题2分,共60分)1. 在下列关于IKE协议的叙述中,哪个是错误的?()(A)IKE协议没有消息头。
(B)IKE协议存在两种模式:主模式和快速模式。
(C)IKE协议使用公钥加密体制(D)IKE协议不仅提供了身份验证检测,也包括了安全参数交换机制答案:(C)2. 在进行会话密钥交互时,Diffie-Hellman算法和哈希算法按何种组合使用效果最好?()(A)Diffie-Hellman算法与MD5加密(B)Diffie-Hellman算法与SHA-1加密(C)Diffie-Hellman算法与MD4加密(D)Diffie-Hellman算法与SHA-384加密答案:(B)3. 下面使用风险评估模型的目的不包括()(A)识别资产和系统的价值(B)为安全控制提供明确的依据(C)掌握风险的来源和走向(D)评估和修补安全漏洞答案:(D)4. 在MPLS网络中实现VPN时,可以采用下列哪几项技术?( )(A)DMVPN(B)GRE(C)VRF(D)GRE over IPsec答案:(C, D)……第二部分:多选题(每题4分,共40分)1. 在InfoSec领域的“3A”中,“ 认证”包括以下哪些环节?()(A)核实用户身份(B)核实用户权限(C)常规登录事务(D)确定用户位置答案:(A, D)2. 下列哪些防范措施可以保护无线网络不受嗅探攻击和破解?()(A)认证(B)静态加密(C)动态加密(D)数据明文传输答案:(A, C)3. 在Linux系统中,下列哪些命令可查看文件ACL信息?()(A)getfacl(B)setfacl(C)ls(D)chmod答案:(A, C)……第三部分:简答题(共5题,共50分)1. 什么是DMZ(Demilitarized Zone)?DMZ的作用?答案:DMZ指的是边界网关与内部网络之间的一段区域,这个区域允许内部网络与外部网络进行交互。
信息安全工程师(基础知识、应用技术)合卷软件资格考试(中级)试题及解答参考(2025年)
2025年软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)自测试题(答案在后面)一、基础知识(客观选择题,75题,每题1分,共75分)1.题目:在信息安全领域,以下哪个标准是关于密码技术的?A. ISO 27001B. NIST SP 800-53C. ISO 9001D. IETF RFC 72332.题目:信息安全的基本原则包括哪些?A. 可用性、保密性、完整性B. 可用性、不可否认性、认证C. 可用性、不可否认性、机密性D. 可用性、认证、机密性3、数字、问题:什么是数据加密的安全模型?4、数字、问题:请描述完整性检查机制是如何在应用层中实现的。
5、下列有关信息安全威胁的说法,错误的是():A.信息泄露是指未经授权访问、使用或披露机密信息B.恶意代码是指故意植入到系统或应用程序中,用来损害系统或窃取信息的程序或数据C.物理攻击是指破坏物理设备,阻止其正常工作,进而影响信息安全D. 网络钓鱼是指利用伪造的合法网站或邮件,诱骗用户点击恶意链接或提供敏感信息的行为6、下列有关威胁模型的说法,错误的是():A. 威胁模型帮助分析可能发生的威胁B. 威胁模型识别系统潜在的漏洞和弱点C. 威胁模型详细描述了攻击者、攻击方法、攻击目标等信息D. 威胁模型是一项一次性的工作,完成后不需要再进行更新7、在构建网络安全的体系结构时,通常需要对﹍﹍﹍进行评估与指定。
1.信息系统威胁模型7.风险评估7.网络体系结构8、在使用“书生·浦语”编写时,我们认为“书生·浦语”具有以下特点:1、具备全面的软件生命周期管理能力2、持续地进行自然语言处理与智能技术研究与探索3、具备多模态自然语言理解和生成的智能能力9.数据加密技术基础题目9:以下哪种算法属于对称加密算法?A. RSAB. DESC. SHA-256D. ECC 10.安全协议题目10: HTTPS协议的主要作用是什么?A. 提供用户认证B. 确保数据传输的机密性C. 防止中间人攻击D. 支持网页浏览11、云计算服务中,安全是云服务的核心特性之一,下列各项不属于IDaaS (Identity as a Service,身份即服务)的是:A. 身份管理B. 资源访问C. 身份验证D. 数据备份12、在信息安全领域,以下哪一个不是非对称加密算法?A. RSAB. AESC. ECCD. Diffie-Hellman13、以下关于信息安全控制措施的说法,错误的是()。
2016下半年信息安全工程师选择题真题加答案
1、以下有关信息安全管理员职责的叙述,不正确的是()A、信息安全管理员应该对网络的总体安全布局进行规划B、信息安全管理员应该对信息系统安全事件进行处理C、信息安全管理员应该负责为用户编写安全应用程序D、信息安全管理员应该对安全设备进行优化配置参考答案:C2、国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是()A、DHB、ECDSAC、ECDHD、CPK参考答案:C3、以下网络攻击中,()属于被动攻击A、拒绝服务攻击B、重放C、假冒D、流量分析参考答案:D4、()不属于对称加密算法A、IDEAB、DESC、RCSD、RSA参考答案:D5、面向身份信息的认证应用中,最常用的认证方法是()A、基于数据库的认证B、基于摘要算法认证C、基于PKI认证D、基于账户名/口令认证参考答案:D6、如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()A、公钥加密系统B、单密钥加密系统C、对称加密系统D、常规加密系统参考答案:A7、S/Key口令是一种一次性口令生产方案,它可以对抗()A、恶意代码木马攻击B、拒绝服务攻击C、协议分析攻击D、重放攻击参考答案:D8、防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止()A、内部威胁和病毒威胁B、外部攻击C、外部攻击、外部威胁和病毒威胁D、外部攻击和外部威胁参考答案:A9、以下行为中,不属于威胁计算机网络安全的因素是()A、操作员安全配置不当而造成的安全漏洞B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息C、安装非正版软件D、安装蜜罐系统参考答案:D10、电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为黑客分子的攻击目标,其安全性需求普遍高于一般的信息系统,电子商务系统中的信息安全需求不包括()A、交易的真实性B、交易的保密性和完整性C、交易的可撤销性D、交易的不可抵赖性参考答案:C11、以下关于认证技术的叙述中,错误的是()A、指纹识别技术的利用可以分为验证和识别B、数字签名是十六进制的字符串C、身份认证是用来对信息系统中试题的合法性进行验证的方法D、消息认证能够确定接收方收到的消息是否被篡改过参考答案:B12、有一种原则是对信息进行均衡、全面的防护,提高整个系统的安全性能,该原则称为()A、动态化原则B、木桶原则C、等级性原则D、整体原则参考答案:D13、在以下网络威胁中,()不属于信息泄露A、数据窃听B、流量分析C、偷窃用户账户D、暴力破解参考答案:C14、未授权的实体得到了数据的访问权,这属于对安全的()A、机密性B、完整性C、合法性D、可用性参考答案:A15、按照密码系统对明文的处理方法,密码系统可以分为()A、置换密码系统和易位密码B、密码学系统和密码分析学系统C、对称密码系统和非对称密码系统D、分级密码系统和序列密码系统参考答案:A16、数字签名最常见的实现方法是建立在()的组合基础之上A、公钥密码体制和对称密码体制B、对称密码体制和MD5摘要算法C、公钥密码体制和单向安全散列函数算法D、公证系统和MD4摘要算法参考答案:C17、以下选项中,不属于生物识别方法的是()A、指纹识别B、声音识别C、虹膜识别D、个人标记号识别参考答案:D18、计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效应的确定和提取。
中级信息安全工程师练习题库含答案
中级信息安全工程师练习题库含答案1、虚拟桌面如何查找最近的打印机?()A、打印机位于通过在ESXi物理主机上存储的预配置列表中。
B、打印机有管理员为用户选择C、打印机按打印作业随机选择D、打印机通过GPO组策略对象Group Policy Object定义答案:D2、Spark提供()机制以支持需要反复计算或多次数据共享的操作。
A、MapReduceB、CacheC、HDFS答案:B3、变更经理全面负责变更管理流程所有具体活动执行,保障所有变更依照预定流程顺利执行,帮助()协调必要的变更时间、人员等工作。
A、变更主管B、变更经理C、管理员D、系统管理员答案:A4、下列关于数据库主键的叙述中,不正确的是()。
A、主键只允许数字类型的值B、主键不允许出现NULL值C、主键不允许出现重复值D、若不能保证任何单字段都含唯一值,可以将两个或更多的字段制定为主键答案:A5、隔离开关的主要作用是()。
A、断开电流B、拉合线路C、隔断电源D、拉合空母线答案:C6、下列不属于任务栏组成部分的是()。
A、开始菜单B、窗口控制按钮C、快速启动栏D、通知区域答案:B7、以下哪个声明是合法的()。
A、val one=058B、val four:Short=12C、 val seven='abc'D、val five:Int=15F答案:B8、要启用磁盘配额管理,Windows Server 2003 驱动器必须使用哪个文件系统?()A、FAT或FAT32B、只可使用NTFSC、NTFS或FAT32D、只可使用FAT32答案:B9、软件著作权受法律保护的期限是(),一旦保护期限届满,权利将自行终止,成为社会公众可以自由使用的知识。
A、10年B、25年C、50年D、不确定答案:C10、设备的硬件维护操作时必须戴()。
A、安全帽B、安全带C、防静电手套D、针织手套答案:C11、"我国新刑法明确规定黑客有罪:"违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的处三年以下有期徒刑或者拘役",最高人民法院于1997年12月确定上述罪行的罪名为()。
信息安全工程师(基础知识、应用技术)合卷软件资格考试(中级)试题与参考答案(2025年)
2025年软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)模拟试题(答案在后面)一、基础知识(客观选择题,75题,每题1分,共75分)1、信息安全主要包含哪几个方面?A. 机密性B. 完整性C. 可用性D. 不可否认性E. 身份认证F. 追踪性2、常见的信息安全威胁有哪些?A. 数据泄露B. 黑客攻击C. 病毒和恶意软件D. 系统漏洞E. 硬盘损坏F. 自然灾害3、以下哪项不是信息安全的三个基本原则?A. 完整性B. 可用性C. 可靠性D. 可审计性4、以下关于哈希函数的特点,哪项是错误的?A. 哈希值具有唯一性B. 哈希函数的计算过程是保密的C. 同样的输入会产生相同的哈希值D. 哈希函数是不可逆的5、关于密码学中的哈希函数,下列说法正确的是:A. 哈希函数可以用于数据完整性校验。
B. 哈希函数是一种可逆运算。
C. 哈希函数输出的长度与输入的长度成正比。
D. 哈希函数的主要特点是容易发生碰撞。
6、在信息安全模型中,确保信息仅被授权用户访问,防止非授权用户访问,这一特性被称为:A. 完整性B. 可用性C. 机密性D. 不可否认性7、以下关于密码学中的对称加密和非对称加密的说法,错误的是:A. 对称加密的密钥长度通常比非对称加密的密钥长度短。
B. 对称加密的加密和解密速度通常比非对称加密快。
C. 对称加密的密钥分发较为困难,需要安全可靠的密钥交换方式。
D. 非对称加密可以实现数字签名和密钥交换。
8、在信息安全领域,以下哪种攻击方式属于主动攻击?A. 密码破解B. 中间人攻击C. 数据备份D. 数据加密9、信息安全的基本概念包括哪些方面?A. 保密性、完整性、可用性、可控性B. 保密性、完整、可用性、不可抵赖性C. 保密性、完整性、可控性、不可抵赖性D. 保密性、完整性、可用性、一致性 10、互联网协议安全技术(IPSec)是一种保证网络通信安全的技术,它定义了多个安全协议标准。
请问,下列哪种协议是IPSec中用于在高层协议之间提供加密服务的关键协议?A. AH(认证头协议)B. ESP(封装安全载荷协议)C. IKE(互联网密钥交换协议)D. IKEv2(互联网密钥交换第2版)11、在信息安全领域中,以下哪项技术属于访问控制技术?A. 防火墙B. 加密技术C. 入侵检测系统(IDS)D. 权限管理12、以下哪项属于软件安全漏洞,可能会导致拒绝服务攻击(DoS)?A. SQL注入B. 跨站脚本(XSS)C. 路径穿越D. 版权信息泄露13、关于密码学的基本概念,下列说法正确的是:A. 对称加密算法中,加密密钥和解密密钥可以不同B. 非对称加密算法中,公钥用于加密数据,私钥用于解密数据C. 散列函数可以实现双向转换,即可以从散列值恢复原始信息D. 数字签名主要用于验证数据的完整性,不能证明发送者的身份14、在网络安全领域,关于防火墙的功能描述,下列哪一项是正确的?A. 防火墙能够完全阻止所有病毒攻击B. 防火墙的主要作用是过滤进出网络的数据包,控制访问行为C. 防火墙可以防止内部网络的所有非法外联活动D. 防火墙能够自动检测并清除内部网络中的恶意软件15、在信息安全中,以下哪个不是常见的威胁类型?A. 网络钓鱼B. 拒绝服务攻击C. 物理安全D. 恶意软件16、以下关于数据加密的说法中,错误的是:A. 加密可以保护数据在传输过程中的安全性。
2016年信息安全工程师考试试题练习加答案(三)
2016年信息安全工程师考试试题练习加答案(三)全国计算机技术与软件专业技术资格(水平)考试,这门新开的信息安全工程师考试分属该考试“信息系统”专业,位处中级资格。
大家在找试题做练习的时候是否苦恼没有资源?希赛软考学院为大家整理了一些考试试题的练习,供大家参考,希望能有所帮助。
第1题:关于计算机机房安全保护方案的设计,以下说法错误的是()。
A.某机房在设计供电系统时将计算机供电系统与机房照明设备供电系统分开B.某机房通过各种手段保障计算机系统的供电,使得该机房的设备长期处于7*24小时连续运转状态C.某公司在设计计算机机房防盗系统时,在机房布置了封闭装置,当潜入者触动装置时,机房可以从内部自动封闭,使盗贼无法逃脱D.某机房采用焊接的方式设置安全防护地和屏蔽地参考答案:C第2题:应用数据完整性机制可以防止()。
A.假冒源地址或用户地址的欺骗攻击B.抵赖做过信息的递交行为C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改或破坏参考答案:D第3题:应用系统运行的安全管理中心,数据域安全是其中非常重要的内容,数据域安全包括()A、行级数据域安全,字段级数据域安全B、系统性数据域安全,功能性数据域安全C、数据资源安全,应用性数据安全D、组织级数据域安全,访问性数据域安全参考答案:A第4题:下面哪个不属于信息系统的应用安全保障措施()A总体安全保障B程序化的例行编辑检查C总量控制技术D输入输出授权论证参考答案:A第5题:在实现信息安全的目标中,关于信息安全技术和管理之间的关系的说法不正确的是()。
A、产品和技术,要通过管理的组织职能才能发挥最好的作用B、技术不高但管理良好的系统远比技术高但管理混乱的系统安全C、信息安全技术可以解决所有信息安全问题D、实现信息安全是一个管理的过程,而并非仅仅是一个技术的过程参考答案:C第6题:实现VPN的关键技术主要有隧道技术、加解密技术、(1)和身份认证技术。
如果需要在传输层实现VPN,可选的协议是(2)。
下半年信息安全工程师真题上午试题
2016年下半年信息安全工程师真题(上午题)●以下有关信息安全管理员职责的叙述,不正确的是(1).A.信息安全管理员应该对网络的总体安全布局进行规划B.信息安全管理员应该对信息系统安全事件进行处理C.信息安全管理员应该负责为用户编写安全应用程序D.信息安全管理员应该对安全设备进行优化配置●国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是(2).A.DHB.ECDSAC.ECDHD.CPK●以下网络攻击中,(3)属于被动攻击.A.拒绝服务攻击B.重放C.假冒D.流量分析●(4)不属于对称加密算法。
A. IDEAB. DESC.RC5D.RSA●面向身份信息的认证应用中,最常用的认证方式是(5) .A.基于数据库认证B.基于摘要算法认证C.基于PKI认证D.基于帐户名,口令认证●如果发送方使用的加密密钥和接心使用的解密秘钥不相同,从其中一个秘钥难以推出别一个秘钥,这样的系统称为(6).A.基于数据库的认证B.单秘钥加密系统C.对称加密系统D.常规加密系统●SiKey口令是一种一次性口令生成方案,它可以对抗(7).A.恶意代码木马攻击B.拒绝服务攻击c.协议分析攻击D.重放攻击●防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止(8).A.内部威胁和病毒威胁B.外部攻击C.外部攻击0外部威胁和病毒威胁D.外部攻击和外部威胁●以下行为中,不属于威胁计算机网络安全的因素是(9).A.操作员安全配置不当而造成的安全漏洞B.在不影响网络正常工作情况下,进行截获、窃取、破译以获得重要机密信息C.安装非正版软件D.安装蜜罐系统●电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为不法分子的攻击目标,其安全性需求普遍高于一般的信息系统。
电子商务系统中的电子交易安全需求不包括(10).A.交易的真实性B.交易的保密性和完整性C.交易的可撤销性D.交易的不可抵赖性●以下关于认证技术的叙述中,错误韵是(11).A.指纹识别技术的利用可以分为验证和识别B.数字签名是十六进制的字符串C.身份认证是用来对信息系统中实体的合法性进行验证的方法D.消息认证能够确定接收方收到的消息是否被篡改过●有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能,该原则称为(12).A.动态化原则B.木桶原则C.等级性原则D.整体原则●在以下网络威胁中(13)不属于信息泄露.A.数据窃听B.流量分析C.偷窃用户帐号D.暴力破解●未授权的实体得到了数据的访问权,这属于对安全的(14)的破坏. A.机密性B.完整性C.合法性D.可用性●按照密码系统对明文的处理方法,密码系统可以分为(15) A.置换密码系统和易位密码系统B.密码学系统和密码分析学系统C.对称密码系统和非对称密码系统D.分组密码系统和序列密码系统●数字签名最常见的实现方法是建立在(16的组合基础之上. A.公钥密码体制和对称密码体制B.对称密码体制和MD5摘要算法C.公钥密码体制和单向安全散列函数算法D.公证系统和MD4摘要算法●以下选项中,不属手生物识别方法的(17).A.指纹识别B.声音识别C.虹膜识别D.个人标记号识别●计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效力的证据的确定与提取。
信息安全工程师(基础知识、应用技术)合卷软件资格考试(中级)试题与参考答案(2024年)
2024年软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)复习试题(答案在后面)一、基础知识(客观选择题,75题,每题1分,共75分)1、1999年启用的我国信息安全等级保护系统将信息安全等级分为几个级别?()A. 3级B. 4级C. 5级D. 6级2、在信息安全领域,CIA 三角模型中的“C”、“I”、“A”分别代表什么?A. 保密性、完整性、可用性B. 可用性、完整性、保密性C. 可用性、保密性、完整性D. 保密性、可用性、完整性3、以下哪项不属于信息安全的基本要素?A. 可靠性B. 完整性C. 机密性D. 可达性4、在网络安全中,常用的“蜜罐”技术主要用于什么目的?A. 监测网络攻击活动B. 删除恶意软件C. 防止网络病毒D. 提高防火墙性能5、题干:在密码学中,哪种算法属于对称加密算法?A. RSAB. DESC. ECCD. DSA6、题干:以下哪一项不是常见的网络攻击手段?A. 拒绝服务攻击B. SQL注入攻击C. 跨站脚本攻击D. 数据归档7、以下关于密码学的基本概念,错误的是:A. 加密是保护信息不被未授权者读取的技术B. 解密是加密过程的逆过程,用于恢复原始信息C. 对称加密算法使用相同的密钥进行加密和解密D. 公钥加密算法使用不同的密钥进行加密和解密,其中一个是公钥,另一个是私钥8、在信息安全中,以下哪种安全机制主要用于保护数据在传输过程中的完整性?A. 身份认证B. 访问控制C. 数据加密D. 完整性校验9、在信息安全领域,以下哪一项不属于常见的信息安全威胁类型?A、恶意软件B、钓鱼攻击C、数据泄露D、自然灾害 10、以下关于信息安全风险评估的说法错误的是:A、风险评估包括风险识别、风险分析和风险评价三个步骤。
B、风险识别指的是找出所有的信息资产,并确定每项资产面临的风险。
C、风险分析是在风险识别的基础上,对识别出的风险进行分析,评估其可能造成的损失和危害。
D、风险评价是对风险分析出的结果和各方的风险承受能力进行综合考虑,确定风险等级,并提出相应的控制措施。
2016年信息安全工程师考试练习题加答案(二)
2016年信息安全工程师考试练习题加答案(二)全国计算机技术与软件专业技术资格(水平)考试,这门新开的信息安全工程师考试分属该考试“信息系统”专业,位处中级资格。
大家在找试题做练习的时候是否苦恼没有资源?希赛软考学院为大家整理了一些考试试题的练习,供大家参考,希望能有所帮助。
第1题:信息安全风险评估()。
A、只需要实施一次就可以B、应该根据变化了的情况定期或不定期地适时进行C、不需要形成文件化评估结果报告D、仅对网络做定期的扫描就行参考答案:B第2题:()不属于将入侵检测系统部署在DMZ中的优点。
A、可以查看受保护区域主机被攻击的状态B、可以检测防火墙系统的策略配置是否合理C、可以检测DMZ被黑客攻击的重点D、可以审计来自Intemet上对受保护网络的攻击类型参考答案:D第3题:《电信条例》规定,在公共信息服务中,电信业务经营者发现电信网络中传输的信息明显包含违法内容时,应当立即,保存有关记录并_____,并向国家有关机关报告。
A、停止传输B、中断网络C、跟踪调查参考答案:A第4题:安全基线达标管理办法规定:BSS系统口令设置应遵循的内控要求是()A、数字+字母B、数字+字母+符号C、数字+字母+字母大小写D、数字+符号参考答案:C第5题:档案权限755,对档案拥有者而言,是什么含义?()A、可读,可执行,可写入B、可读C、可读,可执行D、可写入参考答案:A第6题:在一个局域网环境中,其内在的安全威胁包括主动威胁和被动威胁。
以下哪一项属于被动威胁?()A、报文服务拒绝B、假冒C、数据流分析D、报文服务更改参考答案:C第7题:下列哪种工具不是WEB服务器漏洞扫描工具()?A、NiktoB、Web DumperC、paros ProxyD、Nessus参考答案:B第8题:在Oracle中,建表约束包括引用完整性约束、check完整性约束,还有以下三项是正确的,请排除一个错误选项。
()A、非空完整性约束B、唯一完整性约束C、主码完整性约束D、数据角色性约束参考答案:D第9题:()原则允许某些用户进行特定访问。
信息安全工程师(基础知识、应用技术)合卷软件资格考试(中级)试卷及解答参考
软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)模拟试卷(答案在后面)一、基础知识(客观选择题,75题,每题1分,共75分)1、信息安全的基本要素包括哪些?2、以下哪个选项不是网络安全攻击的类型?A、拒绝服务攻击(DoS)B、分布式拒绝服务攻击(DDoS)C、中间人攻击(MITM)D、数据备份3、题干:在信息安全领域,以下哪种机制主要用于确保信息在传输过程中的完整性和真实性?A. 加密B. 数字签名C. 访问控制D. 身份认证4、题干:以下关于SQL注入的描述,错误的是?A. SQL注入是一种常见的网络攻击方式,通过在SQL查询语句中插入恶意SQL代码来攻击数据库。
B. SQL注入攻击通常发生在用户输入数据时,如登录表单、搜索框等。
C. 预编译语句可以防止SQL注入攻击。
D. SQL注入攻击可能会导致数据库泄露、数据损坏或执行非法操作。
5、以下关于密码学的描述,错误的是:A、对称加密算法使用相同的密钥进行加密和解密。
B、非对称加密算法使用一对密钥,一个是公钥,一个是私钥。
C、数字签名可以保证信息的完整性和发送者的身份认证。
D、加密算法的强度取决于密钥的长度和算法的复杂度。
6、在信息安全领域,以下哪项措施不属于访问控制的基本手段?A、身份验证B、权限分配C、安全审计D、物理隔离7、以下关于密码学中公钥密码体制的描述,正确的是:A. 公钥密码体制中,加密和解密使用相同的密钥B. 公钥密码体制中,公钥和私钥是成对出现的,公钥用于加密,私钥用于解密C. 公钥密码体制比对称密码体制更安全D. 公钥密码体制的加密速度比对称密码体制慢8、以下关于信息安全风险评估的说法,错误的是:A. 信息安全风险评估是指对信息系统可能遭受的安全威胁进行识别、分析、评估和控制的过程B. 信息安全风险评估可以帮助组织了解其信息系统的脆弱性和潜在风险C. 信息安全风险评估的结果可以用于制定和优化信息安全策略D. 信息安全风险评估只关注物理安全风险9、以下关于信息安全体系结构的描述,正确的是()A. 信息安全体系结构应该只包含物理安全、网络安全和数据安全B. 信息安全体系结构应包括安全策略、安全技术和安全管理三个方面C. 信息安全体系结构应该只包含安全策略和安全管理两个方面D. 信息安全体系结构应该只包含安全技术和安全管理两个方面11、在信息安全中,以下哪种加密算法属于对称加密算法?A. RSAB. DESC. SHA-256D. MD513、以下哪种加密算法属于对称加密算法?A. RSAB. DESC. MD5D. SHA-25615、以下关于计算机安全模型的描述中,哪一种模型是最早被提出并广泛使用的?A. 访问控制模型B. 模糊边界模型C. 贝尔-拉普拉斯模型D. 奥斯汀模型17、在信息安全管理体系(ISMS)中,哪一项活动是确保组织的信息安全政策和程序得到正确实施的关键步骤?A. 安全策略的制定B. 风险评估C. 审核与评审D. 业务连续性规划19、在信息安全领域中,以下哪种加密算法属于对称加密算法?A. RSAB. DESC. MD5D. SHA-25621、在信息安全领域中,以下哪一项不属于常见的信息加密算法?A. RSAB. DESC. AESD. MD523、以下哪项不属于信息安全的基本威胁?()A. 窃密B. 窃取C. 拒绝服务D. 软件漏洞25、下列关于加密算法的说法中正确的是:A. 对称加密算法比非对称加密算法更安全。
中级信息安全工程师测试试题与答案
中级信息安全工程师测试试题与答案1、以下说法不正确的是?()A、不能改变桌面上图标的标题B、可以移动桌面上的图标C、可以将桌面上的图标设置成自动排列状态D、可以改变桌面上图标的标题答案:A2、配置管理的范围涉及IT环境里的所有配置项,包括服务器、存储设备、网络设备、安全设备、系统软件、应用软件、()、打印机、重要文档以及配置项之间的重要关联关系等。
A、PC机B、计算机C、电脑D、笔记本电脑答案:A3、三线技术支持人员负责一线和二级技术支持人员()解决事件的处理。
A、可以B、不能C、能够D、禁止答案:B4、为数据的总体分布建模;把多维空间划分成组等问题属于数据挖掘的哪一类任务?()A、探索性数据分析B、建模描述C、预测建模D、寻找模式和规则答案:B5、下列属于C类计算机机房安全要求范围之内的是()。
A、火灾报警及消防设施B、电磁波的防护C、防鼠害D、防雷击答案:A6、Scala的类成员不包含()。
A、privateB、 protectedC、public答案:B7、SNMP服务的主要的安全风险是()。
A、登陆的用户口令没法有加密B、有害的程序可能在服务器上运行C、有害的程序可能在客户端上运行D、口令和日期是明文传输答案:D8、使用 RAID 作为网络存储设备有许多好处,以下关于 RAID 的叙述中不正确的是()。
A、RAID 使用多块廉价磁盘阵列构成,提高了性能价格比B、RAID 采用交叉存取技术,提高了访问速度C、RAID0 使用磁盘镜像技术,提高了可靠性D、RAID3 利用一台奇偶校验盘完成容错功能,减少了冗余磁盘数量答案:C9、有关NTFS文件系统优点的描述中,()是不正确的A、NTFS可自动地修复磁盘错误B、NTFS可防止未授权用户访问文件C、NTFS没有磁盘空间限制D、NTFS支持文件压缩功能答案:C10、应实时监视被监控对象的运行状况,逐项核实系统的显示内容,及时发现各种异常信息,对于系统终端发出的(),应立即处理。
信息安全工程师考试试题加答案(三)
信息安全工程师考试试题加答案(三)2017年信息安全工程师考试试题加答案(三)信息安全工程师是信息产业部和人事部举办的软考中新增开的一门考试。
于2016年下半年11月首次开考,作为一门新开设的科目,考生们该如何备考呢?除了平日的看书之外,做题就成了考生巩固知识点的一种重要路径,以下是小编为大家整理的信息安全工程师考试练习试题及答案,希望对大家能有所帮助。
习题三41、有一些应用,如微软Out look或MSN。
它们的外观会在转化为基于Web界面的过程中丢失,此时要用到以下哪项技术:(B)A、Web代理B、端口转发C、文件共享D、网络扩展42、在OSI模型中,主要针对远程终端访问,任务包括会话管理、传输同步以及活动管理等以下是哪一层(A)A、应用层B、物理层C、会话层D、网络层43、在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。
以下哪一层提供了抗抵赖性?(B)A、表示层B、应用层C、传输层D、数据链路层44、在安全策略的重要组成部分中,与IDS相比,IPS的主要优势在哪里?(B)A、产生日志的数量B、攻击减少的速度C、较低的价格D、假阳性的减少量45、在安全审计的风险评估阶段,通常是按什么顺序来进行的?(A)A、侦查阶段、渗透阶段、控制阶段B、渗透阶段、侦查阶段、控制阶段C、控制阶段、侦查阶段、渗透阶段D、侦查阶段、控制阶段、渗透阶段46、域名服务系统(DNS)的功能是(A)。
A、完成域名和IP地址之间的转换B、完成域名和网卡地址之间的转换C、完成主机名和IP地址之间的转换D、完成域名和电子邮件地址之间的转换47、源I P为100.1.1.1,目的IP为100.1.1.255,这个报文属于什么攻击?(B)(假设该网段掩码为255.255.255.0)A、LAND攻击B、SMURF攻击C、FRAGGLE攻击D、WINNUKE攻击48、在AH安全协议隧道模式中,新IP头内哪个字段无需进行数据完整性校验?(A)A、TTLB、源IP地址C、目的I P地址D、源IP地址+目的IP地址49、在C/S环境中,以下哪个是建立一个完整TCP连接的正确顺序?(D)A、SYN,SYN/ACK,ACKB、Passive Open,Active Open,ACK,ACKC、SYN,ACK/SYN,ACKD、Active Open/Passive Open,ACK,ACK50、在L2TP应用场景中,用户的私有地址分配是由以下哪个组建完成?(B)A、LACB、LNSC、VPN ClientD、用户自行配置51、在层的方式当中,哪种参考模型描述了计算机通信服务和协议?(D)A、IETF 因特网工程工作小组B、ISO 国际标准组织C、IANA 因特网地址指派机构D、OSI 开放系统互联52、在传输模式IPSec应用情况中,以下哪个区域数据报文可受到加密安全保护?(D)A、整个数据报文B、原IP头C、新IP头D、传输层及上层数据报文53、在点到点链路中,OSPF的Hello包发往以下哪个地址?(B)A、127.0.0.1B、224.0.0.5C、233.0.0.1D、255.255.255.25554、在建立堡垒主机时,(A)。
(完整word版)2016下半年信息安全工程师简答题真题加答案
试题一(共20分)阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。
密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用.【问题1】(9分)密码学的安全目标至少包括哪三个方面?具体内涵是什么?(1)保密性:保密性是确保信息仅被合法用户访问,而不被地露给非授权的用户、实体或过程,或供其利用的特性。
即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。
(2)完整性:完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。
信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。
(3)可用性:可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。
信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性.【问题2】(3分)对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项?(1)小明抄袭了小丽的家庭作业。
(2)小明私自修改了自己的成绩.(3)小李窃取了小刘的学位证号码、登陆口令信息,并通过学位信息系统更改了小刘的学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。
(1)保密性(2)完整性(3)可用性【问题3】(3分)现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪些技术问题?答:密钥管理包括密钥的产生、存储、分配、组织、使用、停用、更换、销毁等一系列技术问题。
【问题4】(5分)在图1—1给出的加密过程中,Mi,z=1,2,…,表示明文分组,Ci,f=1,2,…,表示密文分组,Z表示初始序列,K表示密钥,E表示分组加密过程。
信息安全中级题库+答案
信息安全中级题库+答案一、单选题(共43题,每题1分,共43分)1.下列关于PC机性能的叙述中,错误的是()。
A、逻辑结构相同时,CPU主频越高,速度就越快B、总线约传谕速率与总线的数据线宽度、总线工作频率等有关C、通常cache容量越大,访问cache的命中率就越高D、主存的存取周期越长,存取速度就越快正确答案:D2.计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对()进行采集、加工、存储、传输、检索等处理的人机系统。
A、计算机软件B、信息C、计算机D、程序正确答案:B3.应能够检测到系统管理数据、鉴别信息和重要业务数据在存储过程中完整性是否受到破坏,并在检测到完整性错误时采取必要的()措施。
A、格式化B、修复C、备份D、恢复正确答案:D4.()是参与企业运营的独立存在的业务对象,会随着业务部门的需求变化而不断修编,在此演变过程中有可能导致其对象的增减。
A、主数据B、人C、计算机D、以上都是正确答案:A5."我国新刑法明确规定黑客有罪:"违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的处三年以下有期徒刑或者拘役",最高人民法院于1997年12月确定上述罪行的罪名为()。
" A、盗窃计算机信息罪B、非法侵入计算机信息系统罪C、破坏计算机信息系统安全罪D、黑客罪正确答案:B6.进程管理可把进程的状态分成()3种。
A、等待、提交、完成B、等待、提交、就绪C、就绪、运行、等待D、提交、运行、后备正确答案:C7.为便于维护人员操作,机柜和设备前预留的空间至少应为()CM。
A、1000B、1500C、1800D、2000正确答案:D8.对于一块已用硬盘,根据当前的分区情况(有主分区、扩展分区和逻辑分区),删除分区的顺序为()。
A、主分区、逻辑分区和扩展分区B、逻辑分区、扩展分区和主分区C、逻辑分区、主分区和扩展分区D、主分区、扩展分区和逻辑分区正确答案:B9.微型计算机的发展是以()的发展为表征的。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2016年下半年计算机水平考试(中级)信息安全工程师
《综合知识》真题
(总分100, 考试时间150分钟)
1. 以下有关信息安全管理员职责的叙述,不正确的是()
A 信息安全管理员应该对网络的总体安全布局进行规划
B 信息安全管理员应该对信息系统安全事件进行处理
C 信息安全管理员应该负责为用户编写安全应用程序
D 信息安全管理员应该对安全设备进行优化配置
该问题分值: 1
答案:C
2. 国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是()
A DH
B ECDSA
C ECDH
D CPK
该问题分值: 1
答案:C
3. 以下网络攻击中,()属于被动攻击
A 拒绝服务攻击
B 重放
C 假冒
D 流量分析
该问题分值: 1
答案:D
4. ()不属于对称加密算法
A IDEA
B DES
C RCS
D RSA
该问题分值: 1
答案:D
5. 面向身份信息的认证应用中,最常用的认证方法是()
A 基于数据库的认证
B 基于摘要算法认证
C 基于PKI认证
D 基于账户名/口令认证
该问题分值: 1
答案:D
6. 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()
A 公钥加密系统
B 单密钥加密系统
C 对称加密系统
D 常规加密系统
该问题分值: 1
答案:A
7. S/Key口令是一种一次性口令生产方案,它可以对抗()
A 恶意代码木马攻击
B 拒绝服务攻击
C 协议分析攻击
D 重放攻击
该问题分值: 1
答案:D
8. 防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止()
A 内部威胁和病毒威胁
B 外部攻击
C 外部攻击、外部威胁和病毒威胁
D 外部攻击和外部威胁
该问题分值: 1
答案:A
9. 以下行为中,不属于威胁计算机网络安全的因素是()
A 操作员安全配置不当而造成的安全漏洞
B 在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息
C 安装非正版软件
D 安装蜜罐系统
该问题分值: 1
答案:D
10. 电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为黑客分子的攻击目标,其安全性需求普遍高于一般的信息系统,电子商务系统中的信息安全需求不包括()
A 交易的真实性
B 交易的保密性和完整性
C 交易的可撤销性
D 交易的不可抵赖性
该问题分值: 1
答案:C
11. 以下关于认证技术的叙述中,错误的是()
A 指纹识别技术的利用可以分为验证和识别
B 数字签名是十六进制的字符串
C 身份认证是用来对信息系统中试题的合法性进行验证的方法
D 消息认证能够确定接收方收到的消息是否被篡改过
该问题分值: 1
答案:B
12. 有一种原则是对信息进行均衡、全面的防护,提高整个系统的安全性能,该原则称为()
A 动态化原则
B 木桶原则
C 等级性原则
D 整体原则
该问题分值: 1
答案:D
13. 在以下网络威胁中,()不属于信息泄露
A 数据窃听
B 流量分析
C 偷窃用户账户
D 暴力破解
该问题分值: 1
答案:D
14. 未授权的实体得到了数据的访问权,这属于对安全的()
A 机密性
B 完整性
C 合法性
D 可用性
该问题分值: 1
答案:A
15. 按照密码系统对明文的处理方法,密码系统可以分为()
A 置换密码系统和易位密码
B 密码学系统和密码分析学系统
C 对称密码系统和非对称密码系统
D 分级密码系统和序列密码系统
该问题分值: 1
答案:A
16. 数字签名最常见的实现方法是建立在()的组合基础之上
A 公钥密码体制和对称密码体制
B 对称密码体制和MD5摘要算法
C 公钥密码体制和单向安全散列函数算法
D 公证系统和MD4摘要算法
该问题分值: 1
答案:C
17. 以下选项中,不属于生物识别方法的是()
A 指纹识别
B 声音识别
C 虹膜识别
D 个人标记号识别
该问题分值: 1
答案:D
18. 计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效应的确定和提取。
以下关于计算机取证的描述中,错误的是()
A 计算机取证包括对以磁介质编码信息方式存储的计算机证据的提取和归档
B 计算机取证围绕电子证据进行,电子证据具有高科技性等特点
C 计算机取证包括保护目标计算机系统,确定收集和保存电子证据,必须在开计算机的状态下进行
D 计算机取证是一门在犯罪进行过程中或之后手机证据
该问题分值: 1
答案:C
19. 注入语句:http://xxx.xxx.xxx/abc.asp?p=YY and user>0不仅可以判断服务器的后台数据库是否为SQL-SERVER,还可以得到()
A 当前连接数据库的用户数据
B 当前连接数据库的用户名
C 当前连接数据库的用户口令
D 当前连接的数据库名
该问题分值: 1。