2017年上半年信息安全工程师考试下午真题(完整版)
2017年上半年全国计算机软考信息安全工程师真题+解析(上午+下午)完整版
2、《计算机信息系统安全保护等级划分准则》(GB17859——1999)中规定了计 算机系统安全保护能力的五个等级,其中要求对所有主题和课题就行自助和强制 访问控制的是()
A. 用户自助保护级 B. 系统审计保护级 C. 安全标记保护级 D. 结构化保护级 答案: C 安全标记保护级的主要特征是计算机信息系统可信计算基对所有主体及其所控 制的客体(如进程、文件、段、设备)实施强制访问控制。
2017 年计算机软考信息安全工程师真题+解析(上下午)
上午选择题
1、根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为四类, 其中密码分析者能够选择密文并获得相应明文的攻击密码的类型属于().
A. 仅知密文攻击 B. 选择密文攻击 C. 已知密文攻击 D. 选择明文攻击 答案: B 选择密文攻击是指密码分析者能够选择密文并获得相应的明文。
答案: A 将明文 zhongguo 中的字母依次往后移 3 位,得到密文 ckrajjxr 6、在信息安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、 丢失等”是为了达到防护体系的()目标。
2017年上半年信息安全工程师真题及答案
2017年上半年信息安全工程师真题及答案信息安全在当今数字化时代的重要性不言而喻,它关乎着个人隐私、企业机密乃至国家安全。
对于信息安全工程师而言,深入了解和掌握相关知识与技能,并通过真题的演练来检验和提升自己的能力是至关重要的。
下面就让我们一起来回顾一下 2017 年上半年信息安全工程师的真题及答案。
在 2017 年上半年的信息安全工程师考试中,涵盖了多个重要的知识领域。
首先是密码学部分,这一直是信息安全的核心基础。
例如,有一道题考查了对称加密算法和非对称加密算法的特点及应用场景。
我们知道,对称加密算法加密和解密使用相同的密钥,速度快但密钥管理困难;而非对称加密算法使用公钥和私钥,密钥管理相对容易但速度较慢。
在实际应用中,常常结合两者的优点,比如用非对称加密算法来传输对称加密算法的密钥,然后用对称加密算法进行大量数据的加密。
网络安全也是考试的重点之一。
有题目涉及到网络攻击的类型和防范措施,比如常见的 DDoS 攻击,其通过大量的无效请求来阻塞网络服务。
防范 DDoS 攻击需要从多个方面入手,包括网络带宽的扩充、流量清洗设备的部署、攻击源的追溯等。
还有关于防火墙技术的题目,防火墙作为网络安全的第一道防线,可以根据预设的规则对网络流量进行过滤和控制。
操作系统安全也是不容忽视的部分。
比如考查了 Windows 和 Linux 系统中的用户权限管理、文件系统权限设置等内容。
在 Windows 系统中,管理员账户拥有最高权限,需要谨慎使用;而在 Linux 系统中,通过用户组和权限位的精细设置,可以实现更灵活的权限管理。
数据库安全方面,有题目涉及到数据备份与恢复策略、数据库访问控制等。
数据备份是防止数据丢失的重要手段,常见的备份方式有全量备份、增量备份和差异备份,根据不同的需求选择合适的备份策略至关重要。
另外,在应用安全领域,Web 应用安全是常考的内容。
比如 SQL注入攻击的防范、跨站脚本攻击的原理及防范等。
2017年信息安全工程师考试试题加答案(四)
2017年信息安全工程师考试试题加答案(四)信息安全工程师是信息产业部和人事部举办的软考中新增开的一门考试。
于2016年下半年11月首次开考,作为一门新开设的科目,考生们该如何备考呢?除了平日的看书之外,做题就成了考生巩固知识点的一种重要路径,以下是小编为大家整理的信息安全工程师考试练习试题及答案,希望对大家能有所帮助。
习题四51、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的这是对(A)。
A、可用性的攻击B、保密性的攻击C、完整性的攻击D、真实性的攻击52、在一个局域网环境中,其内在的安全威胁包括主动威胁和被动威胁。
以下哪一项属于被动威胁?(C)A、报文服务拒绝B、假冒C、数据流分析D、报文服务更改53、账户口令管理中4A的认证管理的英文单词为:(B)A、AccountB、AuthenticationC、AuthorizationD、Audit54、只具有(A)和FIN标志集的数据包是公认的恶意行为迹象。
A、SYNB、dateC、headD、标志位55、主从账户在4A系统的对应关系包含:(D)A、1 -NB、1 -1C、N -1D、以上全是56、主动方式FTP服务器要使用的端口包括(A)。
A、TCP 21 TCP 20B、TCP21 TCP大于1024的端口C、TCP 20、TCP 大于1024端口D、都不对57、下列(D)因素不是影响I P电话语音质量的技术因素。
A、时延B、抖动C、回波D、GK性能58、下列安全协议中使用包括过滤技术,适合用于可信的LAN 到LAN之间的VPN(内部VPN)的是(D)。
A、PPTPB、L2TPC、SOCKS v5D、IPSec59、下列不是抵御D DoS攻击的方法有(D)。
A、加强骨干网设备监控B、关闭不必要的服务C、限制同时打开的Syn半连接数目D、延长Syn半连接的time out时间60、下列措施不能增强DNS安全的是(C)。
A、使用最新的BIND工具B、双反向查找C、更改DNS的端口号D、不要让HINFO记录被外界看到61、下列哪一种攻击方式不属于拒绝服务攻击:(A)。
2017年信息安全工程师考试试题加答案(五)
2017年信息安全工程师考试试题加答案(五)信息安全工程师是信息产业部和人事部举办的软考中新增开的一门考试。
于2016年下半年11月首次开考,作为一门新开设的科目,考生们该如何备考呢?除了平日的看书之外,做题就成了考生巩固知识点的一种重要路径,以下是小编为大家整理的信息安全工程师考试练习试题及答案,希望对大家能有所帮助。
习题五71、最早研究计算机网络的目的是什么?(B)A、共享硬盘空间、打印机等设备B、共享计算资源C、直接的个人通信D、大量的数据交换72、防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为(C)。
A、内容过滤B、地址转换C、透明代理D、内容中转73、可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯(A)。
A、防火墙B、CA中心C、加密机D、防病毒产品74、网络隔离技术的目标是确保把有害的攻击隔离,在保证网络内部信息不外泄的前提下,完成网络间数据的安全交换。
下列隔离技术中,安全性最好的是(D)。
A、多重安全网关B、防火墙C、Vlan隔离D、物理隔离75、下列哪项不是Tacacs+协议的特性。
(A)A、扩展记账B、加密整个数据包C、使用TCPD、支持多协议76、一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。
这属于什么基本原则?(A)A、最小特权B、阻塞点C、失效保护状态D、防御多样化77、包过滤防火墙工作的好坏关键在于?(C)A、防火墙的质量B、防火墙的功能C、防火墙的过滤规则设计D、防火墙的日志78、某一案例中,使用者已将无线AP的SSID广播设置为禁止,并修改了默认S SI D值,但仍有未经授权的客户端接入该无线网络,这是因为(D)A、禁止SSID广播仅在点对点的无线网络中有效B、未经授权客户端使用了默认SSID接入C、无线A P开启了D HCP服务D、封装了SSID的数据包仍然会在无线AP与客户端之间传递79、对于日常维护工作,连接路由器的协议通常使用:(B)。
2017年上半年计算机水平考试(中级)《信息系统监理师》真题(下午考卷)及答案
2017年上半年计算机水平考试(中级)《信息系统监理师》真题(下午考卷)(总分100, 考试时间150分钟)一、阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】某单位信息化工程项目主要包括机房建设、综合布线、硬件系统集成和应用软件系统开发。
建设单位通过公开招标选择了承建单位和监理单位。
在项目建设过程中,发生了如下事件:【事件1】建设单位要求承建单位分析项目建设有可能出现的主要风险因素并给出对应的监理质量控制措施。
承建单位经过充分的分析和论证得出了项目主要的质量控制风险因素,部分质量风险如表1所示:【事件2】在未向项目监理机构报告的情况下,承建单位按照投标书中机房工程的分包条款,安排了机房工程分包单位进场施工,项目监理机构对此做了相应处理后书面报告了建设单位。
建设单位以机房分包单位资质未经其认可就进场施工为由,不再允许承建单位将机房工程分包。
【事件3】由于建设单位对软件测试的要求很高,承建单位对软件测试也非常重视。
在软件编码及单元测试工作完成之后,承建单位项目经理安排软件测试组的工程师编制了详细的软件测试计划和测试用例。
【事件4】在机房施工过程中,由建设单位负责采购的设备在没有通知承建单位共同清点的情况下就存放在机房施工现场。
承建单位安装时发现该设备的部分部件损坏,对此,建设单位要求承建单位承担损坏赔偿责任。
1. 【问题1】(6分)针对事件1,根据表1列出的质量风险因素,给出对应的监理质量控制措施,将答案填入答题纸相应表中的对应栏内。
该问题分值: 6答案:2. 【问题2】(6分)针对事件2,请回答:(1)建设单位以机房分包单位资质未经其认可就进场施工为由,不再允许承建单位将机房工程分包的做法妥当吗,为什么?(2)针对承建单位未向项目监理机构报告的情况下,就安排分包单位进场施工,监理应该如何处理?该问题分值: 6答案:(1)妥。
因为分包必须要按照总包合同的约定,或经过业主同意,同时分包方必须要有相应的资质。
2017年上半年下午 信息系统项目管理师 试题及答案与解析-软考考试真题-案例分析
2017年上半年下午信息系统项目管理师考试试题案例分析-答案与解析【试题一】阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】某项目工期为6个月,该项目的项目经理在第3个月末对项目进行了中期检查,检查结果表明完成了计划进度的90%,相关情况见下表(单位:万元),表中活动之间存在F-S关系。
【问题1】(8分)计算中期检查时项目的CPI、CV和SV,以及“概要设计”活动的EV和SPI。
检查点整体PV=24,AC=26,SPI=0.9【参考答案】EV=PV*SPI=21.6CPI=EV/AC=0.83CV=EV-AC=-4.4SV=EV-PV=-2.4关于概要设计,由于活动之间是F-S关系,说明概要设计之前的两个活动都已经完成,他们的EV=PV=4+4+6+6=20概要设计的EV=21.6-20=1.6概要设计PV=4概要设计SPI=EV/PV=0.4【问题2】(4分)如果按照当前的绩效,计算项目的ETC和EAC。
【参考答案】按照当前绩效进行后续活动,属于典型偏差:BAC=50ETC=(BAC-EV)/CPI=34.2EAC=BAC/CPI=60.2【问题3】(8分)请对该项目目前的进展情况作出评价。
如果公司规定,在项目中期评审中,项目的进度绩效指标和成本绩效指标在计划值的正负10%即为正常,则该项目是否需要采取纠正措施?如需要,请说明可采取哪些纠正措施进行成本控制;如不需要,请说明理由。
【参考答案】CPI=0.83<1,SPI=0.9<1,成本超支,进度落后CPI超过了正负10%,需要采取措施。
可以采取的措施包括:提高项目团队绩效;给团队成员培训,提高资源效率,替者替换低效率资源。
【问题4】(5分)结合本案例,判断下列选项的正误(填写在答题纸的对应栏内,正确的选项填写“√”,错误的选项填写“×”):(1)应急储备是包含在成本基准内的一部分预算,用来应对已经接受的已识别风险,并已经制定应急或减轻措施的已识别风险。
2017年信息安全工程师考试下午试题加答案(六)
2017年信息安全工程师考试下午试题加答案(六)新开的信息安全工程师考试分属该考试“信息系统”专业,位处中级资格。
大家在找试题做练习的时候是否苦恼没有资源?希赛软考学院为大家整理了一些下午试题的练习,供大家参考,希望能有所帮助。
阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】日志分析就是对有关操作系统、系统应用或用户活动所产生的一系列的计算机安全事件进行记录和分析的过程。
在计算机系统中,安全管理员采用日志分析审计系统来监视系统的状态和活动,并对日志文件进行分析、及时发现系统中存在的安全问题。
一个安全的网络系统中的日志分析审计系统,是对网络系统中任一或所有安全相关事件进行记录、分析和再现的处理系统。
对于日志分析审计系统的一般要求主要包括:1、记录与再现:要求审计系统能够记录系统中所有的安全相关事件,同时,如果有必要,应该能够再现产生某一系统状态的主要行为;2、入侵检测:分析审计系统应能够检查出大多数常见的系统入侵的企图,同时,经过适当的设计,应该能够阻止这些入侵行为;3、记录入侵行为:分析审计系统应该记录所有的入侵企图,即使某次入侵己经成功,这时候调查取证和系统恢复必不可少的;4、威慑作用:应该对系统中具有的日志分析审计系统及其性能进行适当宣传,这样可以对企图入侵者起到威慑作用,又可以减少合法用户在无意中违反系统的安全策略;5、系统本身的安全性:必须保证日志分析审计系统本身的安全性,其中,一方面包括操作系统和软件的安全性,另一方面包括分析审计数据的安全性;一般来说,要保证日志分析审计系统本身的安全,必须与系统中其他安全措施,例如认证、授权、加密措施等相配合。
一个日志分析审计系统的简单模型包括两个部分:日志数据采集器,它用于采集数据;日志数据分析器,它负责对分析审计数据采集器发送给它的日志数据进行分析。
【问题1】(2分)根据说明,日志分析审计的功能包括()(可多选)A、对潜在的攻击者起到震慑或警告B、对于已经发生的系统破坏行为,提供有效的追纠证据C、为系统管理员提供有价值的系统使用日志,从而帮助系统管理员及时发现系统入侵行为或潜在的系统漏洞D、能检测并查杀计算机病毒保证计算机系统的安全【问题2】(3分)日志分析方法通常有以下三种,请将该描述的选项对应到其中。
2017年信息安全工程师考试下午试题加答案(三)
2017年信息安全工程师考试下午试题加答案(三)新开的信息安全工程师考试分属该考试“信息系统”专业,位处中级资格。
大家在找试题做练习的时候是否苦恼没有资源?希赛软考学院为大家整理了一些下午试题的练习,供大家参考,希望能有所帮助。
阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。
【说明】数据加密技术分为对称加密技术和非对称加密技术。
对称加密技术要求需要强大的加密算法,发送方和接收方必须保证密钥的安全,其优点是加密速度快,缺点是加密强度不高、密钥分发困难,它能应用大量数据的加密。
非对称加密技术的优点是加密强度高,密钥分发简单,其缺点是加密速度慢,算法复杂,它只能应用于少量数据的加密。
为了使其能加密大量数据的同时,能保障加密数据的安全性及加密的效率,通常会对两者进行结合,对原文信息采用对称密钥进行加密,再利用非对称密钥加密传递对称密钥,这个过程称之为数字信封,具体如下图所示:数字信封数字签名是证明通信双方身份和数据真实性的一种信息。
它满足以下的条件:签名者事后不能抵赖自己的签名;任何其他人不能伪造签名;如果当事的双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪。
以邮件签名过程为例,具体如下图所示:数字签名【问题1】(3分)请分别列举3种以上的对称加密算法和非对称加密算法。
【问题2】(4分)非对称加密技术的加解密和签名的过程中发送方用哪个密钥进行加密和签名,接收方用哪个密钥进行解密和验证签名?(2分)为什么?(2分)参考答案【问题1】对称加密:des,3des,aes.非对称加密:rsa,idea,ec。
【问题2】pa加密。
sb解密。
阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。
【说明】网络容灾备份系统是指在相隔较远的异地,建立两套或多套功能相同的IT系统,互相之间可以进行健康状态监视和功能切换,当一处系统因意外(如火灾、地震等)停止工作时,整个应用系统可以切换到另一处,使得该系统功能可以继续正常工作。
2017年上半年计算机水平考试(中级)信息安全工程师《综合知识》真题(下午考卷)及答案
2017年上半年计算机水平考试(中级)信息安全工程师《综合知识》真题(下午考卷)(总分100, 考试时间90分钟)1. 试题一 (共11分)阅读下列说明,回答问题 1 至问题 3,将解答写在答题纸的对应栏内。
【说明】安全目标的关键是实现安全的三大要素:机密性、完整性和可用性。
对于一般性的信息类型的安全分类有以下表达形式:{ (机密性,影响等级), (完整性,影响等级), (可用性,影响等级) }在上述表达式中,"影响等级"的值可以取为低 (L)、中(M)、高(H) 三级以及不适用 (NA)。
1. 【问题 1】(6 分)请简要说明机密性、完整性和可用性的含义。
该问题分值: 6答案:(1)机密性:维护对信息访问和公开经授权的限制,包括保护个人隐私和私有的信患。
(2)完整性:防止信息不适当的修改和毁坏,包括保证信患的不可抵赖性和真实性。
(3)可用性:保证信息及时且可靠的访问和使用。
2. 【问题 2】(2 分)对于影响等级"不适用"通常只针对哪个安全要素?该问题分值: 2答案:“不适用”通常针对机密性。
3. 【问题 3】(3 分)如果一个普通人在它的个人 Web 服务器上管理其公开信息。
请问这种公开信息的安全分类是什么?该问题分值: 3答案:{(机密性,NA),(完整性,M),(可用性,M)}2. 试题二〈共6分〉阅读下列说明,回答问题1和问题2,将解答写在答题纸的对应栏内。
【说明】Windows系统的用户管理配置中,有多项安全设置,如图2-1所示。
1. 【问题1】(3分)请问密码和帐户锁定安全选项设置属于图中安全设置的哪一项?该问题分值: 3答案:帐号策略2. 【问题2】(3分〉Windows的密码策略有一项安全策略就是要求密码必须符合复杂性要求,如果启用此策略,那么请问:用户Administrator拟选取的以下六个密码中的哪些符合此策略?123456Admin123Abcd321Admin@test123!123@host该问题分值: 3答案:Abcd321 test123! 123@host3. 试题三(共20分〉阅读下列说明,回答问题1至问题7,将解答写在答题纸的对应栏内。
2017年上半年信息系统管理工程师下午试卷考试真题(答案与解析)
2017年上半年信息系统管理工程师下午试卷考试真题(答案与解析)一、阅读以下说明,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】某婚庆公司为了便于开展和管理公司各项业务活动、方便用户,提高公司的知名度和影响力,拟构建一个基于网络的婚礼策划系统。
【需求分析】1.公司设有受理部、策划部和其他部门。
部门信息包括部门号、部门名、部门主管、联系方式。
每个部门只有一名主管,每个主管只负责一个部门的管理工作:一个部门有多名员工,每名员工只属于一个部门。
2. 员工信息包括员工号、姓名、部门号、职位、联系方式和薪资;其中,职位包括主管、业务员、策划员等。
业务员负责受理用户申请,设置受理标志,并填写业务员的员工号。
一名业务员可以受理多个用户申请,但一个用户申请只能由一名业务员受理。
3. 用户信息包括用户号、用户名、电话、联系地址。
其中,用户号唯一标识用户信息中的每一个元组。
4. 用户申请信息包括申请号、婚礼日期、婚礼地点、用户号、预算费用、受理标志和业务员(参照员工关系的员工号)。
申请号唯一标识申请信息中的每一个元组,且一个用户可以提交多个申请,但一个用户申请只对应一个用户号。
5. 策划部主管为已受理的用户申请制定婚礼策划任务。
策划任务包括申请号、策划内容、参与人数、要求完成时间、主管(参照员工关系的员工号),申请号唯一标识策划任务的每一个元组。
一个策划任务只对应一个已受理的用户申请,但一个策划任务可由多名策划员参与执行,且一名策划员可以参与执行多项策划任务。
【概念模型设计】根据需求阶段收集的信息,设计的实体联系图和关系模武(不完整)如下:【关系模式设计】部门(部门号,部门名称,主管,电话,邮箱号)员工(员工号,姓名,(a),职位,联系方式,薪资)用户(用户号,用户名,联系电话,联系地址)用户申请(申请号,婚礼日期,婚礼地点,用户号,(b)受理标志(c)策划任务(d)策划内容,参与人数,要求完成时间,主管)执行(申请号,策划员,实际完成时间)问题:1.1 (4分)根据题意,将关系模式中的空(a)~(d)的属性补充完整,并填入答题纸对应的位置上。
2017年上半年信息安全工程师真题及答案
2017年上半年信息安全工程师真题及答案在当今数字化的时代,信息安全成为了至关重要的领域。
无论是个人的隐私保护,还是企业的商业机密保障,都离不开信息安全技术的支撑。
而对于信息安全工程师来说,了解和掌握相关的知识与技能,通过专业的考试来检验自己的能力水平,是不断提升和发展的重要途径。
接下来,我们就来一起探讨 2017 年上半年信息安全工程师的真题及答案。
首先,我们来看一下单选题部分。
在这部分题目中,涵盖了信息安全领域的多个重要知识点。
比如,有关于密码学的题目。
密码学作为信息安全的基础,其重要性不言而喻。
题目中可能会问到某种加密算法的特点、应用场景,或者是密码破解的原理和方法。
例如,_____算法是一种对称加密算法,具有加密速度快、效率高的特点。
答案就是 AES 算法。
再比如,网络安全方面的题目。
可能会涉及到网络攻击的类型、防范措施,以及网络拓扑结构的安全性等。
像常见的 DDoS 攻击,其原理是通过大量的无效请求来阻塞网络服务,那么有效的防范措施之一就是_____。
答案可能是部署流量清洗设备。
还有关于操作系统安全、数据库安全等方面的题目。
比如,在操作系统中,为了保障系统的安全性,应该及时更新补丁,限制用户权限等。
而在数据库安全中,数据备份和恢复策略是重要的考点之一。
接下来是多选题部分。
这部分题目相对来说难度更大一些,需要对知识点有更全面、深入的理解。
例如,在信息安全管理方面,可能会问到以下哪些措施属于有效的安全管理策略。
选项可能包括制定安全政策、进行安全培训、定期进行安全审计等。
再比如,关于安全漏洞的题目。
可能会给出几个漏洞类型,然后让选择哪些漏洞可能会导致严重的安全威胁。
在案例分析题中,通常会给出一个具体的场景,然后要求分析其中存在的安全问题,并提出解决方案。
比如,某公司的网络系统遭到了攻击,导致部分数据泄露。
题目会描述攻击的过程和现象,然后让考生分析可能的攻击手段,以及应该采取哪些措施来防止类似的攻击再次发生。
2017年信息安全工程师考试下午试题加答案(五)
2017年信息安全工程师考试下午试题加答案(五)新开的信息安全工程师考试分属该考试“信息系统”专业,位处中级资格。
大家在找试题做练习的时候是否苦恼没有资源?希赛软考学院为大家整理了一些下午试题的练习,供大家参考,希望能有所帮助。
阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】在Internet技术飞速演变、电子商务蓬勃发展的今天,开发的银多应用程序都是Web应用程序,随着微信、微博、网上银行等一系列的新型的W e b应用程序的诞生,Web应用越来越广泛。
然而Web应用程序及Web站点往往很容易遭受各种各样的入侵,Web数据在网络传输过程中也银容易被窃取或盗用。
如何能够使Web及数据传输更加安全,就显得尤为重要。
如今,Web业务平台己经在电子商务、企业信息化中得到广泛应用,很多企业部将应用架设在Web平台上,Web业务的迅速发展也引起了黑客们的强烈关注,他们将注意力从以往对传统网络服务器的攻击逐步转移到了对Web业务的攻击上。
黑客利用网站操作系统的漏洞和Web服务程序的S Q L注入漏洞等得到Web服务器的控制权限,轻则篡改网页内容,重则窃取重要内部数据,更为严重的则是在网页中植入恶意代码,使得网站访问者受到侵害。
国际权威机构Forrester的统计数据表明,67%的攻击是通过应用层的攻击。
即是,最简单的网页浏览也有可能造成威胁,比如,单击含有病毒的网址、隐秘的图片,或者,单击下载某些免费的软件、文件等,由于下载的软件或者文件中含有未知的恶意代码,当用户在运行程序或者打开这些文件时,恶意代码被启动就有可能造成用户个人信息丢失,甚至后台服务器系统出现漏洞给恶意攻击者窃取信息提供方便的大门。
【问题1】(5分)开源Web应用安全项目(OWASP)是一个开放的社区组织。
专注于讨论应用程序,代码开发的威胁讨论。
TOP 10项目的目标是通过找出企业组织所面临的最严重的十大风险来提高人们对应用程序安全的关注度。
2017年上半年信息安全工程师真题及答案
2017年上半年信息安全工程师真题及答案在信息时代,信息安全成为了至关重要的领域。
对于从事信息安全工作的人员来说,熟悉并掌握相关的知识和技能是必不可少的。
下面我们来一起回顾一下 2017 年上半年信息安全工程师的真题,并给出相应的答案及解析。
一、选择题部分1、以下关于信息安全的描述中,错误的是()A 信息安全是指保证信息的保密性、完整性和可用性B 信息安全的主要目标是防止未经授权的访问和使用C 信息安全只涉及技术方面,与管理和人员无关D 信息安全是一个动态的过程,需要不断适应新的威胁和变化答案:C解析:信息安全不仅仅涉及技术方面,还与管理和人员密切相关。
管理措施和人员的安全意识在保障信息安全中起着重要作用。
2、下列加密算法中,属于对称加密算法的是()A RSAB ECCC AESD DSA答案:C解析:AES 是一种常见的对称加密算法,在加密和解密时使用相同的密钥。
RSA 和ECC 属于非对称加密算法,DSA 主要用于数字签名。
3、在网络安全中,防火墙的主要作用是()A 防止病毒传播B 防止内部网络受到外部攻击C 防止数据丢失D 防止网络拥塞答案:B解析:防火墙主要用于在内部网络和外部网络之间建立一道屏障,防止外部网络的非法访问和攻击。
4、以下关于入侵检测系统(IDS)的描述中,正确的是()A IDS 只能检测外部攻击,不能检测内部攻击B IDS 可以实时阻止攻击行为C IDS 可以与防火墙联动,提高网络安全性D IDS 不会产生误报答案:C解析:IDS 可以与防火墙联动,当检测到攻击时通知防火墙采取相应措施,提高网络的安全性。
IDS 既能检测外部攻击,也能检测内部攻击,但可能会产生误报,且不能实时阻止攻击行为。
二、简答题部分1、简述信息安全风险评估的主要步骤。
答案:信息安全风险评估主要包括以下步骤:(1)资产识别:确定需要保护的信息资产,包括硬件、软件、数据、人员等。
(2)威胁识别:分析可能对资产造成损害的潜在威胁,如黑客攻击、病毒感染等。
2017年信息安全工程师考试下午试题加答案(一)
2017年信息安全工程师考试下午试题加答案(一)新开的信息安全工程师考试分属该考试“信息系统”专业,位处中级资格。
大家在找试题做练习的时候是否苦恼没有资源?希赛软考学院为大家整理了一些下午试题的练习,供大家参考,希望能有所帮助。
阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】在现在企业的信息系统建设中,信息系统的安全越来越受到重视,系统安全需求分析是构建安全信息系统的基础。
系统安全需求分析是指针对安全的目标,对信息系统中可能存在的风险及潜在威胁影响进行发现并分析,并以此为依据对信息及信息系统进行有依据的安全分类,从而利用不同的安全技术制定保护措施来应对风险。
【问题1】(3分)在FIPS-199安全需求分类方法中,安全目标的关键就是实现安全的三大要素,这三要素分别是什么?【问题2】(4分)EA是一种基于组织业务目标,对信息系统进行构建和改进的方法和管理工具。
因此,组织在设计或对现有系统进行升级更新时,都可以利用EA对己有的信息系统进行分析。
EA包含四层架构,包括业务体系结构、信息体系结构、解决方案体系结构、解决方案体系结构,这四层体系结构也可视为对组织信息化的四种视角。
EA应用到组织的信息安全战略规划和信息安全体系结构的设计过程中如下图所示,根据EA的四层架构将下图中的a、b、c、d补充完整。
【问题3】(4分)在进行信息系统安全设计时,采用的是信息系统安全体系ISSA,这个体系结构包括哪些内容?【问题4】(4分)要实现系统的安全,也不能仅从技术角度考虑,也需要从风险分析、安全策略、安全架构这三个方面来寻找一个平衡点,同时在设计特定企业的安全信息系统的时候需要考虑行业的特殊性,一般可以从哪些方面来考虑企业信息系统安全?参考答案1、三大要素:机密性;完整性;可用性;2、a:信息体系结构;b:业务体系结构;c:解决方案和应用程序体系结构;d:解决方案和应用程序体系结构;3、信息系统安全技术体系、安全管理体系、安全标准体系和安全法律法规;4、(1)物理安全。
2017年上半年信息安全工程师真题
2017年上半年信息安全工程师真题在信息技术飞速发展的今天,信息安全已经成为了一个至关重要的领域。
2017 年上半年的信息安全工程师真题,涵盖了众多关键的知识点和技能要求,对于评估和提升信息安全专业人员的能力具有重要意义。
从网络安全方面来看,真题中涉及到了网络拓扑结构的分析与防护策略的制定。
比如,对于一个企业内部网络,如何合理划分网段、设置访问控制列表(ACL)以限制不同部门之间的访问权限,从而降低网络攻击的风险。
同时,还考查了常见网络攻击手段的识别与防范,如 DDoS 攻击、ARP 欺骗等。
考生需要了解这些攻击的原理,并能够提出有效的防御措施,比如部署入侵检测系统(IDS)、防火墙规则的优化等。
在密码学领域,真题包含了多种加密算法的原理和应用。
对称加密算法如 AES,非对称加密算法如 RSA,以及哈希函数如 MD5、SHA等都是重点考查的内容。
考生不仅要掌握这些算法的数学原理,还要能够在实际场景中选择合适的加密算法来保障数据的机密性、完整性和可用性。
例如,在传输敏感信息时,如何根据数据量大小、传输速度要求等因素选择最优的加密方式。
操作系统安全也是重要的考点之一。
真题中涉及到了主流操作系统(如 Windows、Linux)的安全配置和漏洞修复。
考生需要熟悉操作系统的用户权限管理、服务的启停控制、系统更新的策略等方面的知识。
比如,如何设置强密码策略、关闭不必要的端口和服务,以及及时安装操作系统的补丁以修复已知的安全漏洞。
数据库安全方面,考查了数据库的访问控制、数据备份与恢复策略。
考生要了解如何通过用户角色的定义和权限的分配来保障数据库的安全性,同时要掌握不同类型数据库(如关系型数据库MySQL、Oracle,非关系型数据库 MongoDB 等)的备份和恢复方法,以应对可能出现的数据丢失或损坏情况。
此外,真题还关注了信息安全管理方面的内容。
包括信息安全策略的制定、风险评估的方法和流程、安全事件的应急响应等。
信息安全工程师考试试题加答案(三)
信息安全工程师考试试题加答案(三)2017年信息安全工程师考试试题加答案(三)信息安全工程师是信息产业部和人事部举办的软考中新增开的一门考试。
于2016年下半年11月首次开考,作为一门新开设的科目,考生们该如何备考呢?除了平日的看书之外,做题就成了考生巩固知识点的一种重要路径,以下是小编为大家整理的信息安全工程师考试练习试题及答案,希望对大家能有所帮助。
习题三41、有一些应用,如微软Out look或MSN。
它们的外观会在转化为基于Web界面的过程中丢失,此时要用到以下哪项技术:(B)A、Web代理B、端口转发C、文件共享D、网络扩展42、在OSI模型中,主要针对远程终端访问,任务包括会话管理、传输同步以及活动管理等以下是哪一层(A)A、应用层B、物理层C、会话层D、网络层43、在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。
以下哪一层提供了抗抵赖性?(B)A、表示层B、应用层C、传输层D、数据链路层44、在安全策略的重要组成部分中,与IDS相比,IPS的主要优势在哪里?(B)A、产生日志的数量B、攻击减少的速度C、较低的价格D、假阳性的减少量45、在安全审计的风险评估阶段,通常是按什么顺序来进行的?(A)A、侦查阶段、渗透阶段、控制阶段B、渗透阶段、侦查阶段、控制阶段C、控制阶段、侦查阶段、渗透阶段D、侦查阶段、控制阶段、渗透阶段46、域名服务系统(DNS)的功能是(A)。
A、完成域名和IP地址之间的转换B、完成域名和网卡地址之间的转换C、完成主机名和IP地址之间的转换D、完成域名和电子邮件地址之间的转换47、源I P为100.1.1.1,目的IP为100.1.1.255,这个报文属于什么攻击?(B)(假设该网段掩码为255.255.255.0)A、LAND攻击B、SMURF攻击C、FRAGGLE攻击D、WINNUKE攻击48、在AH安全协议隧道模式中,新IP头内哪个字段无需进行数据完整性校验?(A)A、TTLB、源IP地址C、目的I P地址D、源IP地址+目的IP地址49、在C/S环境中,以下哪个是建立一个完整TCP连接的正确顺序?(D)A、SYN,SYN/ACK,ACKB、Passive Open,Active Open,ACK,ACKC、SYN,ACK/SYN,ACKD、Active Open/Passive Open,ACK,ACK50、在L2TP应用场景中,用户的私有地址分配是由以下哪个组建完成?(B)A、LACB、LNSC、VPN ClientD、用户自行配置51、在层的方式当中,哪种参考模型描述了计算机通信服务和协议?(D)A、IETF 因特网工程工作小组B、ISO 国际标准组织C、IANA 因特网地址指派机构D、OSI 开放系统互联52、在传输模式IPSec应用情况中,以下哪个区域数据报文可受到加密安全保护?(D)A、整个数据报文B、原IP头C、新IP头D、传输层及上层数据报文53、在点到点链路中,OSPF的Hello包发往以下哪个地址?(B)A、127.0.0.1B、224.0.0.5C、233.0.0.1D、255.255.255.25554、在建立堡垒主机时,(A)。
2017年上半年全国计算机软考信息系统管理工程师真题+答案解析(上午选择+下午案例完整版)
2017年上半年信息系统管理工程师真题+解析上午选择题1、以于关于CPU的叙述中,正确的是()A. CPU中的运算单元、控制单元和寄存器组是通过系统总线连接起来的B. 在CPU中,获取指令并进行分析是控制单元的任务C. 执行并行计算任务的CPU必须是多核的D. 单核CPU不支持多任务操作系统而多核CPU支持答案:BCPU主要由运算器、控制器、寄存器和内部总线等部件组成,运算器由算术逻辑单元、累加寄存器、数据缓冲寄存器和状态条件寄存器组成,是数据加工处理部件,用于完成计算机的各种算术和逻辑运算;控制器用于控制整个CPU的工作,决定了计算机运行过程的自动化,不仅要保证程序的正确执行,而且要能够处理异常事件。
控制器一般包括指令控制逻辑、时序控制逻辑、总线控制逻辑和中断控制逻辑等几个部分。
并行性有3中实现途径:1、时间重叠;2、资源重复;3资源共享。
2、采用()技术,使得计算机在执行程序指令时,多条指令执行过程中的不同阶段可以同时进行处理。
A. 流水线B. 云计算C. 大数据D. 面向对象答案:A流水线是现代计算机处理器中必不可少的部分,是指将计算机指令处理过程拆分为多个步骤,并通过多个硬件处理单元并行执行来加快指令执行速度。
其具体执行过程类似工厂中的流水线,并因此得名。
3、总线的带宽是指()A. 用来传送数据、地址和控制信号的信号线总数B. 总线能同时传送的二进制位数C. 单位时间内通过总线传送的数据总量D. 总线中信号线的种类答案:C总线的带宽:即单位时间内总线上可传输的数据量,单位是MB/s 总线的位宽:即总线能同时传输的数据位数,有32位、64位等4、在计算机系统中,以下关于高速缓存(Cache) 的说法正确的是()。
A. Cache的容量通常大于主存的存储容量B. 通常由程序员设置Cache的内容和访问速度C. Cache 的内容是主存内容的副本D. 多级Cache仅在多核cpu中使用答案:C高速缓存是用来存放当前最活跃的程序和数据的,作为主存局部域的副本,其特点是:容量一般在几KB到几MB之间;速度一般比主存快5到10倍,由快速半导体存储器构成;其内容是主存局部域的副本,对程序员来说是透明的。
2017年上半年下午 信息安全工程师 试题及答案与解析-软考考试真题-基础知识
【问题 2】(2 分) 对于影响等级"不适用"通常只针对哪个安全要素?
【参考答案】 “不适用”通常针对机密性。
【问题 3 】(3 分) 如果一个普通人在它的个人 Web 服务器上管理其公开信息。请 问这种公开信息的安
全分类是什么? 【参考答案】
{(机密性,NA),(完整性,M),(可用性,M)}
2017 年上半年下午-信息安全工程师-下午试题及答案与解析(软考真题-基础知识) 1 / 10
【参考答案】 TCP 协议
china_nejcer
【问题 3】 (2 分) SYN 的含义是什么? 【参考答案】
同步信号,是 TCP/IP 建立连接时使用的握手信号。
【问题 4】 (4 分) 目标主机开放了哪几个端口?简要说明判断依据。
【参考答案】 1、目标主机开放的端口为:135、139 2、判断依据:如果端口开放,目标主机会响应扫描主机的 SYN/ACK 连接请求;如果端口关 闭,则目标主机回向扫描主机发送 RST 的响应
{ (机密性,影响等级), (完整性,影响等级), (可用性,影 响等级) } 在上述表达式中,"影响等级"的值可以取为低 (L)、中(M)、高(H) 三级以及不 适用 (NA)。 【问题 1】。 (6 分) 请简要说明机密性、完整性和可用性的含义。 【参考答案】 (1)机密性:维护对信息访问和公开经授权的限制,包括保护个人隐私和私有的信患。 (2)完整性:防止信息不适当的修改和毁坏,包括保证信患的不可抵赖性和真实性。 (3)可用性:保证信息及时且可靠的访问和使用。
全国计算机技术与软件专业技术资格(水平)考试库
B、Admin123 C、Abcd321 D、Admin@ E、test123! F、123@host 【参考答案】 C、E、F
2017年上半年信息系统监理师考试下午真题(完整版)
2017年上半年信息系统监理师考试下午真题(专业解析+参考答案)1、阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。
[说明]某单位信息化工程项目主要包括机房建设、综合布线、硬件系统集成和应用软件系统开发。
建设单位通过公开招标选择了承建单位和监理单位。
在项目建设过程中,发生了如下事件:[事件1] 建设单位要求承建单位分析项目建设有可能出现的主要质量风险因素并给出对应的监理质量控制措施。
承建单位经过充分的分析和论证得出了项目主要的质量控制风险因素,部分质量风险如表1所示:表1主要质量风险因素[事件2] 在未向项目监理机构报告的情况下,承建单位按照投标书中机房工程的分包条款,安排了机房工程分包单位进场施工,项目监理机构对此做了相应处理后书面报告了建设单位。
建设单位以机房分包单位资质未经其认可就进场施工为由,不再允许承建单位将机房工程分包。
[事件3]由于建设单位对软件测试的要求很高,承建单位对软件测试也非常重视。
在软件编码及单元测试工作完成之后,承建单位项目经理安排软件测试组的工程师编制了详细的软件测试计划和测试用例。
[事件4]在机房施工过程中,由建设单位负责采购的设备在没有通知承建单位共同清点的情况下就存放在机房施工现场。
承建单位安装时发现该设备的部分部件损坏,对此,建设单位要求承建单位承担损坏赔偿责任。
问题内容:[问题 1] (6 分)针对事件1,根据表1列出的质量风险因素,给出对应的监理质量控制措施,将答案填入答题纸相应表中的对应栏内。
[问题2] (6 分)针对事件 2 ,请回答:(1) 建设单位以机房分包单位资质未经其认可就进场施工为由,不再允许承建单位将机房工程分包的做法妥当吗?为什么?(2) 针对承建单位未向项目监理机构报告的情况下,就安排分包单位进场施工,监理应该如何处理?[问题3] (4分)针对事件3,请指出承建单位项目经理安排编制详细的软件测试计划、测试用例的不妥当之处,并说明理由。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
些符合此策略?
123456
Admin123
Abcd321
Admin@
test123 !
123@host
3、阅读下列说明,回答问题 1 至问题 7,将解答写在答题纸的对应栏内。 【说明】 扫描技术是网络攻防的一种重要手段,在攻和防当中都有其重要意义。 nmap 是一个 开放源码的网络扫描工具,可以查看网络系统中有哪些主机在 运行以及哪些服务是开放 的。 namp 工具的命令选项: sS 用于实现 SYN 扫描, 该扫描类型是通过观察开放端口和关闭端口对探测分组的响应来实现端口扫描 的。
全职师资直播+录播双保障 1v1全程辅导
希赛网() 400-111-9811
表 3-1 防火墙过滤器规则表
【问题 7】 (2 分) 简要说明为什么防火墙需要在迸出两个方向上对据数据包进行
过滤。
4、阅读下列说明,回答问题 1 至问题 5,将解答写在答题纸的对应栏内。 【说明】
DES 是一种分组密码,己知 DES 加密算法的某个 S 盒如表 4-1 所示。 表 4-1 S 盒
画出 buf,check,buf2 三个变量在内存的布局图。
【问题 3】(2 分) 应该给程序提供什么样的命令行参数值(通过 argv 变量传递)才能使程序执行 流程进入判断语句 If(check=65)....然后调用 challenge( )函数。 【问题 4】(4 分) 上述代码所存在的漏洞名字是什么,针对本例代码,请简要说明如何修正上述 代码以修补次漏洞。 详细答案及解析尽在希赛网
{ char temp[9]={0}; strncpy(temp,str,8); printf("temp=%s\n",temp); if(strcmp(temp"Please!@")==0){ printf("KEY: ****"); }
} int main(int argc,char *argv[ ]) {
置换时,从左上角的第一个元素开始,表示输入的铭文的第 58 位置换成输出的 第 1 位,输入明文的第 50 位置换成输出的第 2 位,从左至右,从上往下,依次 类推。 DES 加密时,对输入的 64 位明文首先进行初始置换操作。 若置换输入的明文 M=0123456789ABCDEF(16 进制),请计算其输出(16 进制 表示)。 【问题 4】(2 分) 如果有简化的 DES 版本,其明文输入为 8 比特,初始置换表 IP 如下: IP:2 6 3 1 4 8 5 7 请给出其逆初始置换表。 【问题 5】(2 分) DES 加密算法存在一些弱点和不足,主要有密钥太短和存在弱密钥。请问,弱 密钥的定义是什么?
希赛网() 400-111-9811
2017 年上半年信息安全工程师考试下午真题(专业 解析+参考答案)
1、阅读下列说明,回答问题 1 至问题 3,将解答写在答题纸的对应栏内。 【说明】
安全目标的关键是实现安全的三大要素:机密性、完整性和可用性。对于一般性 的信息类型的安全分类有以下表达形式: { (机密性,影响等级), (完整性,影响等级), (可用性,影响等级) } 在上述表达式中,"影响等级"的值可以取为低 (L)、中(M)、高(H) 三级以及不 适用 (NA)。 问题内容:【问题 1】。 (6 分) 请简要说明机密性、完整性和可用性的含义。 【问题 2】(2 分)
问题内容:【问题 1】 (4 分) 请补全该 S 盒,填补其中的空(1) - (4),将解答写在答题纸的对应栏内。 【问题 2】 (2 分) 如果该 S 盒的输入为 110011,请计算其二进制输出。 【问题 3】(6 分) DES 加密的初始置换表如下:
全职师资直播+录播双保障 1v1全程辅导
希赛网() 400-111-9811
问题内容:【问题 1】(3 分) 请问密码和帐户锁定安全选项设置属于图中安全设置的哪一项?
全职师资直播+录播双保障 1v1全程辅导
希赛网() 400-111-9811
【问题 2】(3 分)
Windows 的密码策略有一项安全策略就是要求密码必须符合复杂性要求,如果
启用此策略,那么请问:用户 Administrator 拟选取的以下六个密码中的哪
B 给 A 发消息: EpKA(EsKN (m),m,B)
这时的安全性如何?请分析 A,B 此时是如何相互认证并传递消息的。
6、阅读下列说明,回答问题 1 至问题 4 ,将解答写在答题纸的对应栏内。 【说明】 基于 Windows32 位系统分析下列代码,回答相关问题 。 void Challenge(char *str)
terminated!!\n",check); } Return 0;
}
问题内容:【问题 1】(3 分) main 函数内的三个本地变量所在的内存区域称为什么?它的两个最基本操作是 什么?
【问题 2】(3 分)
全职师资直播+录播双保障 1v1全程辅导
希赛网() 400-111-98பைடு நூலகம்1
5、 试题五(共 10 分)
阅读下列说明,回答问题 1 和问题 2,将解答写在答题纸的对应栏内。 【说明】 在公钥体制中,每一用户 U 都有自己的公开密钥 PKu 和私钥 SKu 。如果任意两 个用户 A 和 B 按以下方式通信: A 发给 B 消息 [EpKB (m),A] 。 其中 Ek(m)代表用密钥 K 对消息 m 进行加密。 B 收到以后,自动向 A 返回消息【EPkA(m),B】,以使 A 知道 B 确实收到消息 m。
全职师资直播+录播双保障 1v1全程辅导
问题内容:【问题 1】 (4 分) 用户 C 怎样通过攻击手段获取用户 A 发送给用户 B 的消息 m。
全职师资直播+录播双保障 1v1全程辅导
希赛网() 400-111-9811
【问题 2】 (6 分) 若通信格式变为:
A 给 B 发消息:EPKB(ESKA(m),m ,A)
对于影响等级"不适用"通常只针对哪个安全要素? 【问题 3 】(3 分) 如果一个普通人在它的个人 Web 服务器上管理其公开信息。请问这种公开信息 的安全分类是什么?
2、阅读下列说明,回答问题 1 和问题 2,将解答写在答题纸的对应栏内。 【说明】
Windows 系统的用户管理配置中,有多项安全设置,如图 2-1 所示。
Char buf2[16] Int check=1; Char buf[8] Strcpy (buf2, "give me key! !"); strcpy(buf,argv[1]);
if(check==65) { Challenge(buf);
} else { printf("Check is not 65 (%d) \n Program
请根据图 3-1 回答下列问题
问题内容:【问题 1】 (2 分) 此次扫描的目标主机的 IP 地址是多少? 【问题 2】(2 分) SYN 扫描采用的传输层协议名字是什么? 【问题 3】 (2 分) SYN 的含义是什么? 【问题 4】 (4 分) 目标主机开放了哪几个端口?简要说明判断依据。 【问题 5】(3 分) 每次扫描有没有完成完整的三次握手?这样做的目的是什么? 【问题 6】(5 分) 补全表 3-1 所示的防火墙过滤器规则的空(1) - (5),达到防火墙禁止此类扫 描流量进入和处出网络 ,同时又能允许网内用户访问外部网页服务器的目 的。