2016年下半年信息安全工程师真题(案例分析题)

合集下载

2016年下半年计算机水平考试(中级)信息安全工程师《案例分析》真题及答案

2016年下半年计算机水平考试(中级)信息安全工程师《案例分析》真题及答案

2016年下半年计算机水平考试(中级)信息安全工程师《案例分析》真题1. 试题一(共20分)阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。

【说明】研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。

密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。

1. 【问题1】(9分)密码学的安全目标至少包括哪三个方面?具体内涵是什么?该问题分值: 9答案:(1)保密性:保密性是确保信息仅被合法用户访问,而不被地露给非授权的用户、实体或过程,或供其利用的特性。

即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。

(2)完整性:完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。

信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。

(3)可用性:可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。

信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。

2. 【问题2】(3分)对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项?(1)小明抄袭了小丽的家庭作业。

(2)小明私自修改了自己的成绩。

(3)小李窃取了小刘的学位证号码、登录口令信息、并通过学位信息系统更改了小刘的学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。

该问题分值: 3答案:(1)保密性(2)完整性(3)可用性3. 【问题3】(3分)现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪些技术问题?该问题分值: 3答案:密钥管理包括密钥的产生、存储、分配、组织、使用、停用、更换、销毁等一系列技术问题。

4. 【问题4】(5分)在图1-1给出的加密过程中,Mi,i=1,2,…,n表示明文分组,Ci,i=1,2,…,n表示密文分组,Z表示初始序列,K表示密钥,E表示分组加密过程。

2016年下半年信息安全工程师真题及答案(下午)

2016年下半年信息安全工程师真题及答案(下午)

2016年下半年信息安全工程师真题及答案(下午)试题一(共20分)阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。

【说明】研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。

密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。

【问题 1】( 9 分)密码学的安全目标至少包括哪三个方面?具体内涵是什么?( 1)保密性:保密性是确保信息仅被合法用户访问,而不被地露给非授权的用户、实体或过程,或供其利用的特性。

即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。

( 2)完整性:完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。

信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。

( 3)可用性:可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。

信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。

【问题 2】( 3 分)对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项?(1)小明抄袭了小丽的家庭作业。

(2)小明私自修改了自己的成绩。

(3)小李窃取了小刘的学位证号码、登陆口令信息,并通过学位信息系统更改了小刘的学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。

( 1)保密性( 2)完整性( 3)可用性【问题 3】( 3 分)现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪些技术问题?答:密钥管理包括密钥的产生、存储、分配、组织、使用、停用、更换、销毁等一系列技术问题。

【问题4】(5分)在图1-1给出的加密过程中,Mi,z=1,2,表示明文分组,Ci,f=1,2,表示密文分组,Z表示初始序列,K 表示密钥,E表示分组加密过程。

下半年信息系统监理师考试下午案例分析真题及答案

下半年信息系统监理师考试下午案例分析真题及答案

为大家整理的信息系统监理师考试下午案例分析真题,供大家参考使用。

2016年下半年信息系统监理师考试下午案例分析真题试题一(20分)阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。

[说明]某单位信息化工程主要包括综合布线、软件开发等方面的建设内容。

建设单位通过公开招标选择了承建单位和监理单位。

为了高质量地做好监理工作,提高客户的满意度,监理方承诺提供咨询式监理,并充分利用监理方测试能力强的优势,在软件开发实施中,将测试作为质量控制的重要手段之一。

在项目实施过程中发生了如下事件:[事件1]工程开工的第一次会议上,建设单位宣布了对监理单位的授权,并要求监理保证进场材料、设备的质量,要求承建单位接受监理的监督检查。

[事件2]布线工程施工中,监理工程师检查了承建单位的管材并签证了合格可以使用,事后发现承建单位在施工中使用的管材不是送检的管材,重新检验后不合格,马上向承建单位下达停工令,随后下达了监理通知书,指令承建单位返工,把不合格的管材立即撤出工地,按第一次检验样品进货,并报监理工程师重新检验合格后才可用于工程。

为此停工2天,承建单位损失5万元。

承建单位就此事提出工期和费用索赔申请;建设单位代表认为监理工程师对工程质量监理不力,提出要扣监理费10000元。

[事件3]虽然软件需求已经由用户签宇确认,但在后续的实施中,由于市场环境的变化及应对竞争的原因,用户总是对需求提出较大的变更,要求承建单位优先满足。

[事件4]软件开发进入尾声,承建单位提出要进行用户方测试,建设单位领导经与监理单位领导协调后确定由监理单位承担测试方案和测试用例的编制工作,建设单位实施测试。

在测试用例的编写过程中,编写人员由于对该项目所涉及的业务流程了解不深,请求建设单位帮助解决,但建设单位的技术负责人认为该问题是由于监理单位的相关人员能力不足所致,应由监理单位自行解决。

[问题1](4分)针对事件1,作为监理工程师请回答,如何保证进场材料、设备的质量?答:1、熟悉施工图纸,全面了解工程项目中所采用的所有设备材料及其对应的设备材料型号、规格等。

2016下半年软考信息安全工程师考试真题 及答案--打印

2016下半年软考信息安全工程师考试真题 及答案--打印

2016下半年软考信息安全工程师考试真题及答案–打印第一部分:单选题(每题2分,共60分)1. 在下列关于IKE协议的叙述中,哪个是错误的?()(A)IKE协议没有消息头。

(B)IKE协议存在两种模式:主模式和快速模式。

(C)IKE协议使用公钥加密体制(D)IKE协议不仅提供了身份验证检测,也包括了安全参数交换机制答案:(C)2. 在进行会话密钥交互时,Diffie-Hellman算法和哈希算法按何种组合使用效果最好?()(A)Diffie-Hellman算法与MD5加密(B)Diffie-Hellman算法与SHA-1加密(C)Diffie-Hellman算法与MD4加密(D)Diffie-Hellman算法与SHA-384加密答案:(B)3. 下面使用风险评估模型的目的不包括()(A)识别资产和系统的价值(B)为安全控制提供明确的依据(C)掌握风险的来源和走向(D)评估和修补安全漏洞答案:(D)4. 在MPLS网络中实现VPN时,可以采用下列哪几项技术?( )(A)DMVPN(B)GRE(C)VRF(D)GRE over IPsec答案:(C, D)……第二部分:多选题(每题4分,共40分)1. 在InfoSec领域的“3A”中,“ 认证”包括以下哪些环节?()(A)核实用户身份(B)核实用户权限(C)常规登录事务(D)确定用户位置答案:(A, D)2. 下列哪些防范措施可以保护无线网络不受嗅探攻击和破解?()(A)认证(B)静态加密(C)动态加密(D)数据明文传输答案:(A, C)3. 在Linux系统中,下列哪些命令可查看文件ACL信息?()(A)getfacl(B)setfacl(C)ls(D)chmod答案:(A, C)……第三部分:简答题(共5题,共50分)1. 什么是DMZ(Demilitarized Zone)?DMZ的作用?答案:DMZ指的是边界网关与内部网络之间的一段区域,这个区域允许内部网络与外部网络进行交互。

2016信息安全工程师考试习题和答案解析

2016信息安全工程师考试习题和答案解析

考试必赢2016年信息安全工程师考试习题复习一、单项选择题1.信息安全的基本属性是___。

A.保密性B.完整性C.可用性、可控性、可靠性D.A,B,C都是答案:D2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于___。

A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术答案:A3.密码学的目的是___。

A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全答案:C4.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB 公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(K A秘密(M))。

B方收到密文的解密方案是___。

A.KB公开(KA秘密(M’))B.KA公开(KA公开(M’))C.KA公开(KB秘密(M’))D.KB秘密(KA秘密(M’))答案:C5.数字签名要预先使用单向Hash函数进行处理的原因是___。

A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文答案:C6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。

A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制答案:B7.防火墙用于将Internet和内部网络隔离___。

A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施答案:B8.PKI支持的服务不包括___。

A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务答案:D9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。

信息安全管理体系ISMS2016年6月考题

信息安全管理体系ISMS2016年6月考题

信息安全管理体系ISMS2016年6月考题2016信息安全管理体系(ISMS)审核知识试卷 2016年6月1、单选题1、密码就是一种用于保护数据保密性的密码学技术、由()方法及相应运行过程。

A、加密算法和密钥生成B、加密算法、解密算法、密钥生成C、解密算法、密钥生成D、加密算法、解密算法2、计算机安全保护等级的第三级是()保护等级A、用户自主B、安全标记C、系统审计D、结构化3、隐蔽信道是指允许进程以()系统安全策略的方式传输信息的通信信道A、补强B、有益C、保护D、危害4、5、6、ISMS关键成功因素之一是用于评价信息安全A、测量B、报告C、传递D、评价7、防止恶语和移动代码是保护软件和信息的()A、完整性B、保密性C、可用性D、以上全部8、以下强健口令的是()A、a8mom9y5fub33B、1234C、CnasD、Password9、开发、测试和()设施应分离、以减少未授权访问或改变运行系统的风险A、系统B、终端C、配置D、运行10、设备、()或软件在授权之前不应带出组织场所A、手机B、文件C、信息D、以上全部11、包含储存介质的设备的所有项目应进行核查,以确保在处置之前,()和注册软件已被删除或安全地写覆盖A、系统软件B、游戏软件C、杀毒软件D、任何敏感信息12、雇员、承包方人员和()的安全角色和职责应按照组织的信息安全方针定义并形成文件A、第一方人员B、第二方人员C、第三方人员D、IT经理13、对于任用的终止或变化时规定职责和义务在任用终止后仍然有效的内容应包含在()合同中。

A、雇员B、承包方人员C、第三方人员D、A+B+C14、ISMS文件的多少和详细程度取决于()A、组织的规模和活动的类型B、过程及其相互作用的复杂程度C、人员的能力D、A+B+C15、为确保信息资产的安全,设备、信息和软件在()之前不应带出组织A、使用B、授权C、检查合格D、识别出薄弱环节16、对于所有拟定的纠正和预防措施,在实施前应先通过()过程进行评审。

2016年下半年网络工程师考试下午案例分析真题课件

2016年下半年网络工程师考试下午案例分析真题课件

2016年下半年网络工程师考试下午案例分析真题2016年下半年网络工程师考试下午案例分析真题试题一(共20分)阅读以下说明,回答问题1至问题6,将解答填入答题纸对应的解答栏内。

【说明】某企业的行政部、技术部和生产部分布在三个区域,随着企业对信息化需求的提高,现拟将网络出口链路由单链路升级为双链路,提升ERP系统服务能力以及加强员工上网行为管控。

网络管理员依据企业现有网络和新的网络需求设计了该企业网络拓扑图1-1,并对网络地址重新进行了规划,其中防火墙设备集成了传统防火墙与路由功能。

图1-1【问题1 】(4分)在图1-1的防火墙设备中,配置双出口链路有提高总带宽、(1)、链路负载均衡作用。

通过配置链路聚合来提高总带宽,通过配置(2)来实现链路负载均衡。

【问题2】(4分)防火墙工作模式有路由模式、透明模式、混合模式,若该防火墙接口均配有IP地址,则防火墙工作在(3)模式,该模式下,ERP服务器部署在防火墙的(4)区域。

【问题3】(4分)若地址规划如表1-1所示,从IP规划方案看该地址的配置可能有哪些方面的考虑?表1-1该网络拓扑中,上网行为管理设备的位置是否合适?请说明理由。

【问题5】(3分)该网络中有无线节的接入,在安全管理方面应采取哪些措施?【问题6】(2分)该网络中视频监控系统与数据业务共用网络带宽,存在哪些弊端?试题二(共20分)阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。

【说明】图2-1是某互联网企业网络拓扑,该网络采用二层结构,网络安全设备有防火墙、入侵检测系统,楼层接入交换机32台,全网划分1 7个VLAN,对外提供Web和邮件服务,数据库服务器和邮件服务器均安装CentOS操作系统(Linux平台),Web服务器安装Windows 2008操作系统。

图2-1【问题1】(6分)SAN常见方式有FC-SAN和IPSAN,在图2-1中,数据库服务器和存储设备连接方式为(1),邮件服务器和存储设备连接方式为(2)。

2016年网络工程师考试案例分析试题加答案(一)

2016年网络工程师考试案例分析试题加答案(一)

2016年网络工程师考试案例分析试题加答案(一)2016下半年网络工程师考试即将开始,希赛软考学院为大家整理了几个网络工程师案例分析试题,希望对大家有所帮助。

试题一(共15分)阅读以下说明,回答问题1至问题3,将解答填入答题纸对应的解答栏内。

【说明】某校园无线网络拓扑结构如图13-1所示。

该网络中无线网络的部分需求如下:1.学校操场要求部署AP,该操场区域不能提供外接电源。

2.学校图书馆报告厅要求高带宽、多接入点。

3.无线网络接入要求有必要的安全性。

【问题1】(4分)根据学校无线网络的需求和拓扑图可以判断,连接学校操场无线AP的是(1)交换机,它可以通过交换机的(2)口为AP提供直流电。

【问题2】(6分)1.根据需求在图书馆报告厅安装无线AP,如果采用符合IEEE 802.11b规范的AP,理论上可以提供(3)Mb/s的传输速率;如果采用符合IEEE 802.11g规范的AP,理论上可以提供最高(4)Mb/s的传输速率。

如果采用符合(5)规范的AP,由于将MIMO技术和(6)调制技术结合在一起,理论上最高可以提供600Mbps的传输速率。

(5)备选答案A.IEEE 802.11aB.IEEE 802.11eC.IEEE 802.11iD.IEEE 802.11n(6)备选答案A.BFSKB.QAMC.OFDMD.MFSK2.图书馆报告厅需要部署10台无线AP,在配置过程中发现信号相互干扰严重,这时应调整无线AP的(7)设置,用户在该报告厅内应选择(8),接入不同的无线AP.(7)~(8)备选答案A.频道B.功率C.加密模式D.操作模式E.SSID【问题3】(5分)若在学校内一个专项实验室配置无线AP,为了保证只允许实验室的PC机接入该无线AP,可以在该无线AP上设置不广播(9),对客户端的(10)地址进行过滤,同时为保证安全性,应采用加密措施。

无线网络加密主要有三种方式:(11)、WPA/WPA2、WPA-PSK/WPA2-PSK.在这三种模式中,安全性最好的是(12),其加密过程采用了TKIP和(13)算法。

2016下半年信息安全工程师选择题真题加答案

2016下半年信息安全工程师选择题真题加答案

1、以下有关信息安全管理员职责的叙述,不正确的是()A、信息安全管理员应该对网络的总体安全布局进行规划B、信息安全管理员应该对信息系统安全事件进行处理C、信息安全管理员应该负责为用户编写安全应用程序D、信息安全管理员应该对安全设备进行优化配置参考答案:C2、国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是()A、DHB、ECDSAC、ECDHD、CPK参考答案:C3、以下网络攻击中,()属于被动攻击A、拒绝服务攻击B、重放C、假冒D、流量分析参考答案:D4、()不属于对称加密算法A、IDEAB、DESC、RCSD、RSA参考答案:D5、面向身份信息的认证应用中,最常用的认证方法是()A、基于数据库的认证B、基于摘要算法认证C、基于PKI认证D、基于账户名/口令认证参考答案:D6、如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()A、公钥加密系统B、单密钥加密系统C、对称加密系统D、常规加密系统参考答案:A7、S/Key口令是一种一次性口令生产方案,它可以对抗()A、恶意代码木马攻击B、拒绝服务攻击C、协议分析攻击D、重放攻击参考答案:D8、防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止()A、内部威胁和病毒威胁B、外部攻击C、外部攻击、外部威胁和病毒威胁D、外部攻击和外部威胁参考答案:A9、以下行为中,不属于威胁计算机网络安全的因素是()A、操作员安全配置不当而造成的安全漏洞B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息C、安装非正版软件D、安装蜜罐系统参考答案:D10、电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为黑客分子的攻击目标,其安全性需求普遍高于一般的信息系统,电子商务系统中的信息安全需求不包括()A、交易的真实性B、交易的保密性和完整性C、交易的可撤销性D、交易的不可抵赖性参考答案:C11、以下关于认证技术的叙述中,错误的是()A、指纹识别技术的利用可以分为验证和识别B、数字签名是十六进制的字符串C、身份认证是用来对信息系统中试题的合法性进行验证的方法D、消息认证能够确定接收方收到的消息是否被篡改过参考答案:B12、有一种原则是对信息进行均衡、全面的防护,提高整个系统的安全性能,该原则称为()A、动态化原则B、木桶原则C、等级性原则D、整体原则参考答案:D13、在以下网络威胁中,()不属于信息泄露A、数据窃听B、流量分析C、偷窃用户账户D、暴力破解参考答案:C14、未授权的实体得到了数据的访问权,这属于对安全的()A、机密性B、完整性C、合法性D、可用性参考答案:A15、按照密码系统对明文的处理方法,密码系统可以分为()A、置换密码系统和易位密码B、密码学系统和密码分析学系统C、对称密码系统和非对称密码系统D、分级密码系统和序列密码系统参考答案:A16、数字签名最常见的实现方法是建立在()的组合基础之上A、公钥密码体制和对称密码体制B、对称密码体制和MD5摘要算法C、公钥密码体制和单向安全散列函数算法D、公证系统和MD4摘要算法参考答案:C17、以下选项中,不属于生物识别方法的是()A、指纹识别B、声音识别C、虹膜识别D、个人标记号识别参考答案:D18、计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效应的确定和提取。

2016年下半年信息安全工程师考试下午真题(完整版)

2016年下半年信息安全工程师考试下午真题(完整版)
全职师资直播+录播双保障 1v1全程辅导
希赛网() 400-111-9811
Char origPassword[12]; [...] Gets(userPassword); [...]
/* 读取用户输入的口令*/
If(strncmp(origPassword,userPassword,12)!=0) { Printf(“Password,doesn’t match!/n”); Exit(-1); } [...] /* 口令认证通过时允许用户访问*/ [...] ..................................................................... ..................................................................... ...............
【问题 3】(8 分) 设图 3-1 中外部包过滤器的外部 IP 地址为 10.20.100.1,内部 IP 地址为 10.20.100.2; 内部包过滤器的外部 IP 地址为 10.20.100.3,内部 IP 地址为 192.168.0.1,DMZ 中 Web 服 务器 IP 为 10.20.100.6,SMTP 服务器 IP 为 10,20.100.8。 关于包过滤器,要求实现以下功能:不允许内部网络用户访问外网和 DMZ,外 部网 络用户只允许访问 DMZ 中的 Web 服务器和 SMTP 服务器。内部包过滤器规则如表 3-1 所示。请完成外部包过滤器规则表 3-2,将对应空缺表项的答案填入答题纸 对应栏内。
2、阅读下列说明和图,周答问题 1 至问题 2,将解答填入答题纸的对应栏内占 【说明】
全职师资直播+录播双保障 1v1全程辅导

下半年信息安全工程师真题上午试题

下半年信息安全工程师真题上午试题

2016年下半年信息安全工程师真题(上午题)●以下有关信息安全管理员职责的叙述,不正确的是(1).A.信息安全管理员应该对网络的总体安全布局进行规划B.信息安全管理员应该对信息系统安全事件进行处理C.信息安全管理员应该负责为用户编写安全应用程序D.信息安全管理员应该对安全设备进行优化配置●国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是(2).A.DHB.ECDSAC.ECDHD.CPK●以下网络攻击中,(3)属于被动攻击.A.拒绝服务攻击B.重放C.假冒D.流量分析●(4)不属于对称加密算法。

A. IDEAB. DESC.RC5D.RSA●面向身份信息的认证应用中,最常用的认证方式是(5) .A.基于数据库认证B.基于摘要算法认证C.基于PKI认证D.基于帐户名,口令认证●如果发送方使用的加密密钥和接心使用的解密秘钥不相同,从其中一个秘钥难以推出别一个秘钥,这样的系统称为(6).A.基于数据库的认证B.单秘钥加密系统C.对称加密系统D.常规加密系统●SiKey口令是一种一次性口令生成方案,它可以对抗(7).A.恶意代码木马攻击B.拒绝服务攻击c.协议分析攻击D.重放攻击●防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止(8).A.内部威胁和病毒威胁B.外部攻击C.外部攻击0外部威胁和病毒威胁D.外部攻击和外部威胁●以下行为中,不属于威胁计算机网络安全的因素是(9).A.操作员安全配置不当而造成的安全漏洞B.在不影响网络正常工作情况下,进行截获、窃取、破译以获得重要机密信息C.安装非正版软件D.安装蜜罐系统●电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为不法分子的攻击目标,其安全性需求普遍高于一般的信息系统。

电子商务系统中的电子交易安全需求不包括(10).A.交易的真实性B.交易的保密性和完整性C.交易的可撤销性D.交易的不可抵赖性●以下关于认证技术的叙述中,错误韵是(11).A.指纹识别技术的利用可以分为验证和识别B.数字签名是十六进制的字符串C.身份认证是用来对信息系统中实体的合法性进行验证的方法D.消息认证能够确定接收方收到的消息是否被篡改过●有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能,该原则称为(12).A.动态化原则B.木桶原则C.等级性原则D.整体原则●在以下网络威胁中(13)不属于信息泄露.A.数据窃听B.流量分析C.偷窃用户帐号D.暴力破解●未授权的实体得到了数据的访问权,这属于对安全的(14)的破坏. A.机密性B.完整性C.合法性D.可用性●按照密码系统对明文的处理方法,密码系统可以分为(15) A.置换密码系统和易位密码系统B.密码学系统和密码分析学系统C.对称密码系统和非对称密码系统D.分组密码系统和序列密码系统●数字签名最常见的实现方法是建立在(16的组合基础之上. A.公钥密码体制和对称密码体制B.对称密码体制和MD5摘要算法C.公钥密码体制和单向安全散列函数算法D.公证系统和MD4摘要算法●以下选项中,不属手生物识别方法的(17).A.指纹识别B.声音识别C.虹膜识别D.个人标记号识别●计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效力的证据的确定与提取。

2016年下半年下午 信息系统项目管理师 试题及答案与解析-软考考试真题-案例分析

2016年下半年下午 信息系统项目管理师 试题及答案与解析-软考考试真题-案例分析

2016年下半年下午信息系统项目管理师考试试题案例分析-答案与解析【试题一】阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。

【说明】已知某信息工程由A、B、C、D、E、F、G、H八个活动构成。

项目的活动历时、活动所需人数、费用及活动逻辑关系如下表所示:【问题1】(4分)请给出该项目的关键路径和工期。

【参考答案】关键路径ACEH工期=3+8+10+5=26天【问题2】(12分)第14天晚的监控数据显示活动E、G均完成了一半,F尚未开始,项目实际成本支出为12000元。

(1)请计算此时项目的计划值(PV)和挣值(EV)。

(2)请判断此时项目的成本偏差(CV)和进度偏差(SV),以及成本和进度执行情况。

【参考答案】(1)PV=A+B+C+D+E+G=900+400+12800+1200+3*2*200+5*3*300=21000EV=A+B+C+D+0.5E+0.5G=900+400+12800+1200+2000+3600=20900(2)SV=EV-PV=20900-21000= -100<0 所以进度落后CV=EV-AC=20900-12000=8900>0 所以成本节约【问题3】(3分)若后续不作调整,项目工期是否有影响?为什么?【参考答案】不影响。

前面导致偏差的活动G,不在关键路径上。

而关键路上的活动E的进度有提前,导致关键路径发生变化,变成ACFH,但是总工期没有变化,仍为26天。

【问题4】(6分)(1)请给出总预算(BAC)、完工尚需估算(ETC)和完工估算(EAC)的值。

(2)请预测是否会超出总预算(BAC)?完工偏差(VAC)是多少?【参考答案】(1)BAC=A+B+C+D+E+F+G+H=31900ETC=BAC-EV=11000EAC=ETC+AC=11000+12000=23000(2)不会超出总预算(BAC)完工偏差VAC=BAC-EAC=8900【试题二】阅读下列说明,回答问题1至问题5,将解答填入答题纸的对应栏内。

2016年信息安全工程师考试练习题加答案(二)

2016年信息安全工程师考试练习题加答案(二)

2016年信息安全工程师考试练习题加答案(二)全国计算机技术与软件专业技术资格(水平)考试,这门新开的信息安全工程师考试分属该考试“信息系统”专业,位处中级资格。

大家在找试题做练习的时候是否苦恼没有资源?希赛软考学院为大家整理了一些考试试题的练习,供大家参考,希望能有所帮助。

第1题:信息安全风险评估()。

A、只需要实施一次就可以B、应该根据变化了的情况定期或不定期地适时进行C、不需要形成文件化评估结果报告D、仅对网络做定期的扫描就行参考答案:B第2题:()不属于将入侵检测系统部署在DMZ中的优点。

A、可以查看受保护区域主机被攻击的状态B、可以检测防火墙系统的策略配置是否合理C、可以检测DMZ被黑客攻击的重点D、可以审计来自Intemet上对受保护网络的攻击类型参考答案:D第3题:《电信条例》规定,在公共信息服务中,电信业务经营者发现电信网络中传输的信息明显包含违法内容时,应当立即,保存有关记录并_____,并向国家有关机关报告。

A、停止传输B、中断网络C、跟踪调查参考答案:A第4题:安全基线达标管理办法规定:BSS系统口令设置应遵循的内控要求是()A、数字+字母B、数字+字母+符号C、数字+字母+字母大小写D、数字+符号参考答案:C第5题:档案权限755,对档案拥有者而言,是什么含义?()A、可读,可执行,可写入B、可读C、可读,可执行D、可写入参考答案:A第6题:在一个局域网环境中,其内在的安全威胁包括主动威胁和被动威胁。

以下哪一项属于被动威胁?()A、报文服务拒绝B、假冒C、数据流分析D、报文服务更改参考答案:C第7题:下列哪种工具不是WEB服务器漏洞扫描工具()?A、NiktoB、Web DumperC、paros ProxyD、Nessus参考答案:B第8题:在Oracle中,建表约束包括引用完整性约束、check完整性约束,还有以下三项是正确的,请排除一个错误选项。

()A、非空完整性约束B、唯一完整性约束C、主码完整性约束D、数据角色性约束参考答案:D第9题:()原则允许某些用户进行特定访问。

2016年下半年计算机水平考试(中级)信息安全工程师《案例分析》真题及答案

2016年下半年计算机水平考试(中级)信息安全工程师《案例分析》真题及答案

2016年下半年计算机水平考试(中级)信息安全工程师《案例分析》真题及答案2016年下半年计算机水平考试(中级)信息安全工程师《案例分析》真题1. 试题一(共20分)阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。

【说明】研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。

密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。

1. 【问题1】(9分)密码学的安全目标至少包括哪三个方面?具体内涵是什么?该问题分值: 9答案:(1)保密性:保密性是确保信息仅被合法用户访问,而不被地露给非授权的用户、实体或过程,或供其利用的特性。

即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。

(2)完整性:完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。

信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。

(3)可用性:可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。

信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。

2. 【问题2】(3分)对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项?(1)小明抄袭了小丽的家庭作业。

(2)小明私自修改了自己的成绩。

(3)小李窃取了小刘的学位证号码、登录口令信息、并通过学位信息系统更改了小刘的学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。

该问题分值: 3答案:(1)保密性(2)完整性(3)可用性3. 【问题3】(3分)现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪些技术问题?该问题分值: 3答案:密钥管理包括密钥的产生、存储、分配、组织、使用、停用、更换、销毁等一系列技术问题。

2016下半年软考信息安全工程师考试真题及答案

2016下半年软考信息安全工程师考试真题及答案

2016下半年信息安全工程师考试真题一、单项选择1、以下有关信息安全管理员职责的叙述,不正确的是()A、信息安全管理员应该对网络的总体安全布局进行规划B、信息安全管理员应该对信息系统安全事件进行处理C、信息安全管理员应该负责为用户编写安全应用程序D、信息安全管理员应该对安全设备进行优化配置参考答案:C2、国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是()A、DHB、ECDSAC、ECDHD、CPK参考答案:C3、以下网络攻击中,()属于被动攻击A、拒绝服务攻击B、重放C、假冒D、流量分析参考答案:D4、()不属于对称加密算法A、IDEAB、DESC、RCSD、RSA参考答案:D5、面向身份信息的认证应用中,最常用的认证方法是()A、基于数据库的认证B、基于摘要算法认证C、基于PKI认证D、基于账户名/口令认证参考答案:D6、如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()A、公钥加密系统B、单密钥加密系统C、对称加密系统D、常规加密系统参考答案:A7、S/Key口令是一种一次性口令生产方案,它可以对抗()A、恶意代码木马攻击B、拒绝服务攻击C、协议分析攻击D、重放攻击参考答案:D8、防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止()A、内部威胁和病毒威胁B、外部攻击C、外部攻击、外部威胁和病毒威胁D、外部攻击和外部威胁参考答案:A9、以下行为中,不属于威胁计算机网络安全的因素是()A、操作员安全配置不当而造成的安全漏洞B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息C、安装非正版软件D、安装蜜罐系统参考答案:D10、电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为黑客分子的攻击目标,其安全性需求普遍高于一般的信息系统,电子商务系统中的信息安全需求不包括()A、交易的真实性B、交易的保密性和完整性C、交易的可撤销性D、交易的不可抵赖性参考答案:C11、以下关于认证技术的叙述中,错误的是()A、指纹识别技术的利用可以分为验证和识别B、数字签名是十六进制的字符串C、身份认证是用来对信息系统中实体的合法性进行验证的方法D、消息认证能够确定接收方收到的消息是否被篡改过参考答案:B12、有一种原则是对信息进行均衡、全面的防护,提高整个系统的安全性能,该原则称为()A、动态化原则B、木桶原则C、等级性原则D、整体原则参考答案:D13、在以下网络威胁中,()不属于信息泄露A、数据窃听B、流量分析C、偷窃用户账户D、暴力破解参考答案:D14、未授权的实体得到了数据的访问权,这属于对安全的()A、机密性B、完整性C、合法性D、可用性参考答案:A15、按照密码系统对明文的处理方法,密码系统可以分为()A、置换密码系统和易位密码B、密码学系统和密码分析学系统C、对称密码系统和非对称密码系统D、分级密码系统和序列密码系统参考答案:A16、数字签名最常见的实现方法是建立在()的组合基础之上A、公钥密码体制和对称密码体制B、对称密码体制和MD5摘要算法C、公钥密码体制和单向安全散列函数算法D、公证系统和MD4摘要算法参考答案:C17、以下选项中,不属于生物识别方法的是()A、指纹识别B、声音识别C、虹膜识别D、个人标记号识别参考答案:D18、计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效应的确定和提取。

安全工程师考试案例分析模拟试题

安全工程师考试案例分析模拟试题

安全工程师考试案例分析模拟试题2016安全工程师考试案例分析模拟试题不定项选择题1、根据下面资料,回答题:×年×月×日,某铁矿发生火灾事故。

由于该矿和临矿互通,火灾共涉及5个铁矿,造成123人被困井下。

经多方抢救,遇难矿工人数仍达70人。

随即成立了国务院事故调查组,调查组由国家安全生产监督管理总局、监察部、全国总工会、国土资源部、省人民政府联合组成,分为综合、技术、管理三个组。

国务院事故调查组经初步调查,认定事故发生的直接原因是:该矿维修工在井筒内使用电焊,高温金属残块及焊渣掉落在井壁用于充填护帮的荆笆上,造成长时间阴燃,最后引燃井筒周围的荆笆及木支护等可燃物,引发井下火灾。

5家矿山越界开采,造成各矿井下巷道贯通,风流紊乱,火灾烟气蔓延,各矿均未按要求设置井下作业人员逃生的安全通道,直接导致事故的升级和扩大。

根据以上场景。

回答下列问题(共14分,每小题2分,1~3题为单选题,4~7题为多选题):根据《生产安全事故报告和调查处理条例》(国务院令第493号),这起事故属于( )。

A.特别重大事故B.重大死亡事故C.一般死亡事故D.重伤事故E.轻伤事故2、根据下面资料,回答题:8月6日18时,驾驶员甲驾驶装满液氯的槽罐车驶入某高速公路B56段,20时许,槽罐车与驾驶员乙驾驶的货车相撞,导致槽罐车撞坏,槽罐破裂,液氯泄露,造成除驾驶员甲之外的两车其他人员全部死亡。

撞车事故发生后,驾驶员甲不顾槽罐车严重损坏、液氯已开始外泄的危险情况,没有报警也没有采取措施,就迅速逃离事故现场。

由于延误了最佳应急救援时机,泄漏的液氯迅速汽化扩散,形成了大范围污染,造成该高速公路B56段附近村民30人中毒死亡,285人住院治疗,近万人紧急疏散。

7日2时,应急人员赶到事故现场,组织村民的紧急疏散和氯气污染区伤亡人员的搜救,并对现场进行了紧急处置。

根据以上场景,回答下列问题(共16分,每小题2分,1~5题为单选题,6~8题为多选题):根据《生产过程危险和有害因素分类与代码》(GB/T13861),导致这起事故发生的有害因素包括( )。

广西2016年下半年信息安全员试题

广西2016年下半年信息安全员试题

广西2016年下半年信息安全员试题一、单项选择题(共25 题,每题 2 分,每题的备选项中,只有 1 个事最符合题意)1、正铲挖土机适用于开挖停机面__的一至三类土。

A.以上B.以下C.同一平面上D.不能确定2、钢筋弯曲机弯钢筋时,机身固定销应安放在__一侧。

A.挡住钢筋B.压住钢筋C.固定钢筋D.活动钢筋3、下列选项中,关于振动压路机的安全操作要点,叙述正确的有__。

A.作业时,压路机应先起步后才能起振,内燃机应先置于中速,然后再调至高速B.变速与换向时应先停机,变速时应降低内燃机转速C.压路机在高速行驶时不得接合振动D.可以在坚实的地面上进行振动E.对可调振频的振动压路机,应在没有起振的情况下调整振动频率4、安全教育资料的基本内容包括__。

A.安全教育培训名单B.安全教育制度C.安全教育记录D.安全教育考试成绩表E.安全教育考试答卷5、焊、割作业点与氧气瓶、电石桶和乙炔发生器等危险物品的距离不得少于__,与易燃易爆物品的距离不得少于__。

A.6m,26mB.8m,28mC.10m,30mD.9m,29m6、脚手架采用的扣件,在螺栓拧紧扭力矩达__时,不得发生破坏。

A.30N·mB.40N·mC.50N·mD.65N·m7、施工现场的__要做到三区分开。

A.施工区B.生活区C.观摩区D.办公区E.活动区8、通道口防护应设防护棚,防护棚应为不薄于5cm厚的木板或两道相距__的竹笆。

两侧应沿栏杆架用密目式安全网封闭。

A.35cmB.40cmC.45cmD.50cm9、事故调查处理应当遵循“四不放过”的原则进行。

“四不放过”的内容包括__。

A.事故原因分析不清不放过B.事故责任者和群众没有受到教育不放过C.没有防范措施不放过D.事故应急预案未制定不放过E.事故的责任者没受到处罚不放过10、《压力容器安全监察规程》规定,压力容器需要同时具备的3个条件为__。

A.最高工作压力pW≥0.1MPa(不包括液体静压力)B.容积V≥25L,且pWV>20MPa·LC.介质为气体、液化气体和最高工作温度高于标准沸点(指一个大气压力下的沸点)的液体D.液体静压力≥0.1MPaE.容积V≥20L,且pWV>15MPa·L11、施工现场内所有防雷装置的冲击接地电阻值不得大于__。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2016年下半年信息安全工程师真题(案例分析题)案例分析题
试题一(共20分)
阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。

【说明】
研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。

密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。

【问题1】(9分)
密码学的安全目标至少包括哪三个方面?具体内涵是什么?
【问题2】(3分)
对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项?
(1)小明抄袭了小丽的家庭作业。

(2)小明私自修改了自己的成绩。

(3)小李窃取了小刘的学位证号码、登陆口令信息,并通过学位信息系统更改了小刘的学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。

【问题3】(3分)
现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪些技术问题?
【问题4】(5分)
在图1-1给出的加密过程中,Mi,z=1,2,…,”表示明文分组,Ci,f=1,2,…,
玎表示密文分组,Z表示初始序列,K表示密钥,E表示分组加密过程。

该分组加密过程属于哪种工作模式?这种分组密码的工作模式有什么缺点?
试题二(共10分)
阅读下列说明和图,周答问题1至问题2,,将解答填入答题纸的对应栏内。

【说明】
访问控制是对信息系统资源进行保护的重要措施l适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。

访问控制一般是在操作系统的控制下,~按照事先确定的规则决定是否允许用户对资源的访问。

图2-1给出了某系统对客体traceroute.mpg实施的访问控制规则。

【问题1】(3分)
针对信息系统的访问控制包含哪些基本要素?
【问题2】(7分)
分别写出图2-1中用户Administrator对应三种访问控制实现方法,即能力表、访问控制表和访问控制矩砗下的访问控制规则。

试题三(共19分)
阅读下列说明和图,回答问题l至问题3,将解答填入答题纸的对应栏内。

【说明】
防火墙是一种广泛应用的网络安全防御技术,它阻挡对网络的非法访问和不
安全的数据传递,保护本地系统和网络免于受到安全威胁。

图3-1给出了一种防火墙的体系结构。

【问题1】(6分)
防火墙的体系结构主要有:
(1)双重宿主主机体系结构;
(2)(被)屏蔽主机体系结构;
(3)(被)屏蔽子网体系结构;
请简要说明这三种体系结构的特点。

【问题2】(5分)
(1)图3-1描述的是哪一种防火墙的体系结构?
(2)其中内部包过滤器和外部包过滤器的作用分别是什么?【问题3】(8分)
设图3-1中外部包过滤器的外部妒.地址为j内.20.100.1,内部口地址为10.20.100.2;内部包过滤器的外部口地址为10.20.100.3,内部IP地址为192.168.0.1,DMZ中Web服务器IP为10.20.100.6,SMTP服务器IP为10,20.100.8。

关于包过滤器,要求实现以下功能:不允许内部网络用户访问外网和DMZ,外部网络用户只允许访问DMZ中的Web服务器和SMTP服务器。

内部包过滤器规则如表3-1所示。

请完成外部包过滤器规则表3-2,将对应空缺表项的答案填入答题纸对应栏内。

表3-1内部包过滤器规则表
表3-2外部包过滤器规则表
试题四(共18分)
阅读下列说明,回答问题l至问题4,将解答填入答题纸的对应栏内。

【说明】
用户的身份认证是许多应用系统的第一道防线,身份识别对确保系统和数据
的安全保密极及其重要。

以下过程给出了实现用户B对用户A身份的认证过程。

1.A->B:A
2.B->A:{B,Nb}(A)
3.A->B:h(Nb)
此处A和B是认证的实体,Nb是一个随机值,pk(A)表示实体A的公钥,{B,Nb}pk(A)表示用A的公钥对消息B娜进行加密处理,h(Nb)表示用哈希算法h对Nb计算哈希值。

【问题1】(5分)
认证与加密有哪些区别?
【问题2】(6分)
(1)包含在消息2中的“Nb”起什么作用?
(2):Nb“的选择应满足什么条件?
【问题3】(3分)
为什么消息3中的Nb要计算哈希值?
【问题4】(4分)
上述协议存在什么安全缺陷?请给出相应的的解决思路。

试题五(共8分)
阅读下列说明和代码,回答问题1和问题2,将解答写在答题纸的对应栏内。

【说明】
某本地口令验证函数(C语言环境,X86 32指令集)包含如下关键代码;某用户的口令保存在字符数组origPassword中,用户输入的口令保存在字符数
组userPassword中,如果两个数组中的内容相同则允许进入系统。

............................................................................................................................................... ..........
[...]
Char origPassword[12]=“lSecret”
Char origPassword[12];
[...]
Gets(userPassword); /* 读取用户输入的口令*/
[...]
If(strncmp(origPassword,userPassword,12)!=0)
{
Printf(“Password,doesn’t match!/n”);
Exit(-1);
}
[...]
/* 口令认证通过时允许用户访问*/
[...] ............................................................................................................................................... ..........
【问题1】(4分)
用户在调用gets()函数时输入什么样式的字符串,可以在不知道的原始口令“Secret”的情况下绕过该口令验证函数的限制?
【问题2】(4分)
上述代码存在什么类型的安全隐患?请给出消除该安全隐患的思路。

如需了解更多信息安全工程师真题资讯,请看希赛软考学院!。

相关文档
最新文档