2016年信息安全工程师考试习题及答案
2016年信息安全工程师考试试题练习加答案(二)

2016年信息安全工程师考试试题练习加答案(二)全国计算机技术与软件专业技术资格(水平)考试,这门新开的信息安全工程师考试分属该考试“信息系统”专业,位处中级资格。
大家在找试题做练习的时候是否苦恼没有资源?希赛软考学院为大家整理了一些考试试题的练习,供大家参考,希望能有所帮助。
第1题:关于计算机机房安全保护方案的设计,以下说法错误的是()。
A.某机房在设计供电系统时将计算机供电系统与机房照明设备供电系统分开B.某机房通过各种手段保障计算机系统的供电,使得该机房的设备长期处于7*24小时连续运转状态C.某公司在设计计算机机房防盗系统时,在机房布置了封闭装置,当潜入者触动装置时,机房可以从内部自动封闭,使盗贼无法逃脱D.某机房采用焊接的方式设置安全防护地和屏蔽地参考答案:C第2题:应用数据完整性机制可以防止()。
A.假冒源地址或用户地址的欺骗攻击B.抵赖做过信息的递交行为C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改或破坏参考答案:D第3题:应用系统运行的安全管理中心,数据域安全是其中非常重要的内容,数据域安全包括()A、行级数据域安全,字段级数据域安全B、系统性数据域安全,功能性数据域安全C、数据资源安全,应用性数据安全D、组织级数据域安全,访问性数据域安全参考答案:A第4题:下面哪个不属于信息系统的应用安全保障措施()A总体安全保障B程序化的例行编辑检查C总量控制技术D输入输出授权论证参考答案:A第5题:在实现信息安全的目标中,关于信息安全技术和管理之间的关系的说法不正确的是()。
信息安全工程师/rk/safe/index.htmlA、产品和技术,要通过管理的组织职能才能发挥最好的作用B、技术不高但管理良好的系统远比技术高但管理混乱的系统安全C、信息安全技术可以解决所有信息安全问题D、实现信息安全是一个管理的过程,而并非仅仅是一个技术的过程参考答案:C第6题:实现VPN的关键技术主要有隧道技术、加解密技术、(1)和身份认证技术。
2016年信息安全工程师考试试题练习加答案(五)

2016年信息安全工程师考试试题练习加答案(五)全国计算机技术与软件专业技术资格(水平)考试,这门新开的信息安全工程师考试分属该考试“信息系统”专业,位处中级资格。
大家在找试题做练习的时候是否苦恼没有资源?希赛软考学院为大家整理了一些考试试题的练习,供大家参考,希望能有所帮助。
第1题:数字版权管理主要采用数据加密、版权保护、数字签名和()。
A.口令认证技术B.数字水印技术C.访问控制技术D.防篡改技术参考答案:B第2题:一个组织内的安全策略一般不包括以下哪个方面?()A、目的B、范围C、角色D、责任参考答案:D第3题:为了有效抵御网络黑客攻击,可以采用_____作为安全防御措施。
A、绿色上网软件B、杀病毒软件C、防火墙参考答案:C第4题:2003年上半年发生的较有影响的计算机及网络病毒是什么()A、SARSB、SQL杀手蠕虫C、手机病毒D、小球病毒参考答案:B第5题:软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。
以下哪一项是这种情况面临的最主要风险?()A、软件中止和黑客入侵B、远程监控和远程维护C、软件中止和远程监控D、远程维护和黑客入侵参考答案:A第6题:以下哪种措施既可以起到保护的作用还能起到恢复的作用?()A、对参观者进行登记B、备份C、实施业务持续性计划D、口令参考答案:C第7题:使网络服务器中充斥着大量要求回复的信息,消息带宽,导致网络或系统停止正常服务,这属于什么攻击类型?()A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用参考答案:A第8题:通过向目标系统发送有缺陷的IP报文,使得目标系统在处理这样的IP包时会出现崩溃,请问这种攻击属于何种攻击?()A、拒绝服务(DoS)攻击B、扫描窥探攻击C、系统漏洞攻击D、畸形报文攻击参考答案:D第9题:PKI的全称是()。
A、Private Key IntrusionB、Public Key IntrusionC、Private Key InfrastructureD、Public Key Infrastructure参考答案:D第10题:以下哪一项是基于一个大的整数很难分解成两个素数因数?()A、ECCB、RSAC、DESD、D-H参考答案:B第11题:包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能通过,对数据包的检查内容一般不包括()。
2016年下半年信息安全工程师真题及答案(下午)

2016年下半年信息安全工程师真题及答案(下午)试题一(共20分)阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。
密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。
【问题 1】( 9 分)密码学的安全目标至少包括哪三个方面?具体内涵是什么?( 1)保密性:保密性是确保信息仅被合法用户访问,而不被地露给非授权的用户、实体或过程,或供其利用的特性。
即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。
( 2)完整性:完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。
信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。
( 3)可用性:可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。
信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。
【问题 2】( 3 分)对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项?(1)小明抄袭了小丽的家庭作业。
(2)小明私自修改了自己的成绩。
(3)小李窃取了小刘的学位证号码、登陆口令信息,并通过学位信息系统更改了小刘的学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。
( 1)保密性( 2)完整性( 3)可用性【问题 3】( 3 分)现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪些技术问题?答:密钥管理包括密钥的产生、存储、分配、组织、使用、停用、更换、销毁等一系列技术问题。
【问题4】(5分)在图1-1给出的加密过程中,Mi,z=1,2,表示明文分组,Ci,f=1,2,表示密文分组,Z表示初始序列,K 表示密钥,E表示分组加密过程。
下半年-信息安全工程师-答案详解

2016年11月第1题以下有关信息安全管理员职责的叙述,不正确的是(1)。
(1) A.信息安全管理员应该对网络的总体安全布局进行规划B.信息安全管理员应该对信息系统安全事件进行处理C.信息安全管理员应该负责为用户编写安全应用程序D.信息安全管理员应该对安全设备进行优化配置【答案】C【解析】¥信息安全管理员的职责包括对网络的总体安全布局进行规划,对信息系统安全事件进行处理,对安全设备进行优化配置等职责。
为用户编写安全应用程序不属于信息安全管理员的职责范围。
2016年11月第2题国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是(2).(2)【答案】C【解析】国家密码管理局于2006年发布了无线局域网产品须使用的系列密码算法;,包括对称密码算法:SMS4;签名算法:ECDSA;密钥协商算法:ECDH;杂凑算法:SHA-256;随机数生成算法等。
|2016年11月第3题以下网络攻击中,(3)属于被动攻击。
(3)A.拒绝服务攻击 B.重放 C.假冒 D.流量分析【答案】D【解析】流量分析是指通过一定的技术手段,实时监测用户网络七层结构中各层的流量分布,进行协议、流量的综合分析,从而有效的发现、预防网络流量和应用上的瓶颈,为网络性能的优化提供依据,属于被动攻击。
…2016年11月第4题(4)不属于对称加密算法。
(4)【答案】D【解析】IDEA、DES、RC5都属于对称加密算法,RSA属于非对称加密算法。
2016年11月第5题*面向身份信息的认证应用中,最常用的认证方式是(5).(5) A.基于数据库认证 B.基于摘要算法认证C.基于PKI认证D.基于账户名和口令认证【答案】D【解析】在面向身份信息认证应用中最常用的方式是基于账户名和口令认证,比如日常常用的操作系统登录,邮件系统登录等都需要输入对应的用户名和密码才能进入系统。
2016年11月第6题—如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为(6).(6)A.公钥加密系统 B.单密钥加密系统 C.对称加密系统 D.常规加密系统【答案】A【解析】公钥加密系统又称之为非对称加密系统,其使用的加密密钥和解密密钥不同,从其中的一个密钥难以推出另一个密钥。
2016年信息安全工程师考试试题练习加答案(六)

2016年信息安全工程师考试试题练习加答案(六)全国计算机技术与软件专业技术资格(水平)考试,这门新开的信息安全工程师考试分属该考试“信息系统”专业,位处中级资格。
大家在找试题做练习的时候是否苦恼没有资源?希赛软考学院为大家整理了一些考试试题的练习,供大家参考,希望能有所帮助。
第1题:下面哪个不属于安全控制措施的环节()A设备B组织C技术D人参考答案:A第2题:用于在网络应用层和传输层之间提供加密方案的协议是()。
A、PGPB、SSLC、IPSecD、DES参考答案:B第3题:在X.509标准中,不包含在数字证书中的数据域是()。
A、序列号B、签名算法C、认证机构的签名D、私钥参考答案:D第4题:以下关于钓鱼网站的说法中,错误的是()。
A、钓鱼网站仿冒真实网站的URL地址B、钓鱼网站是一种网络游戏C、钓鱼网站用于窃取访问者的机密信息D、钓鱼网站可以通过Email传播网址参考答案:B第5题:下列算法中,()属于摘要算法。
A、DESB、MD5C、Diffie-HellmanD、AES参考答案:B第6题:在入侵检测系统中,事件分析器接收事件信息并对其进行分析,判断是否为入侵行为或异常现象,其常用的三种分析方法中不包括()。
A.模式匹配B.密文分析C.数据完整性分析D.统计分析参考答案:B第7题:为保障数据的存储和运输安全,防止信息泄露,需要对一些数据进行加密。
由于对称密码算法(),所以特别适合对大量的数据进行加密。
A、比非对称密码算法更安全B、比非对称密码算法密钥更长C、比非对称密码算法效率更高D、还能同时用于身份认证参考答案:C第8题:下面哪一个是国家推荐性标准?()A、GB/T 18020-1999应用级防火墙安全技术要求B、SJ/T 30003-93电子计算机机房施工及验收规范C、GA243-2000计算机病毒防治产品评级准则D、ISO/IEC 15408-1999信息技术安全性评估准则参考答案:A第9题:下列哪项是私有IP地址?()A、10.5.42.5B、172.76.42.5C、172.90.42.5D、241.16.42.5参考答案:A第10题:URL访问控制不当不包括()A、Web应用对页面权限控制不严B、缺乏统一规范的权限控制框架C、部分页面可以直接从URL中访问D、使用分散登录认证参考答案:D第11题:CA安全认证中心可以()。
2016下半年软考信息安全工程师考试真题 及答案--打印

2016下半年软考信息安全工程师考试真题及答案–打印第一部分:单选题(每题2分,共60分)1. 在下列关于IKE协议的叙述中,哪个是错误的?()(A)IKE协议没有消息头。
(B)IKE协议存在两种模式:主模式和快速模式。
(C)IKE协议使用公钥加密体制(D)IKE协议不仅提供了身份验证检测,也包括了安全参数交换机制答案:(C)2. 在进行会话密钥交互时,Diffie-Hellman算法和哈希算法按何种组合使用效果最好?()(A)Diffie-Hellman算法与MD5加密(B)Diffie-Hellman算法与SHA-1加密(C)Diffie-Hellman算法与MD4加密(D)Diffie-Hellman算法与SHA-384加密答案:(B)3. 下面使用风险评估模型的目的不包括()(A)识别资产和系统的价值(B)为安全控制提供明确的依据(C)掌握风险的来源和走向(D)评估和修补安全漏洞答案:(D)4. 在MPLS网络中实现VPN时,可以采用下列哪几项技术?( )(A)DMVPN(B)GRE(C)VRF(D)GRE over IPsec答案:(C, D)……第二部分:多选题(每题4分,共40分)1. 在InfoSec领域的“3A”中,“ 认证”包括以下哪些环节?()(A)核实用户身份(B)核实用户权限(C)常规登录事务(D)确定用户位置答案:(A, D)2. 下列哪些防范措施可以保护无线网络不受嗅探攻击和破解?()(A)认证(B)静态加密(C)动态加密(D)数据明文传输答案:(A, C)3. 在Linux系统中,下列哪些命令可查看文件ACL信息?()(A)getfacl(B)setfacl(C)ls(D)chmod答案:(A, C)……第三部分:简答题(共5题,共50分)1. 什么是DMZ(Demilitarized Zone)?DMZ的作用?答案:DMZ指的是边界网关与内部网络之间的一段区域,这个区域允许内部网络与外部网络进行交互。
2016信息安全工程师考试习题和答案解析

考试必赢2016年信息安全工程师考试习题复习一、单项选择题1.信息安全的基本属性是___。
A.保密性B.完整性C.可用性、可控性、可靠性D.A,B,C都是答案:D2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术答案:A3.密码学的目的是___。
A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全答案:C4.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB 公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(K A秘密(M))。
B方收到密文的解密方案是___。
A.KB公开(KA秘密(M’))B.KA公开(KA公开(M’))C.KA公开(KB秘密(M’))D.KB秘密(KA秘密(M’))答案:C5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文答案:C6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制答案:B7.防火墙用于将Internet和内部网络隔离___。
A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施答案:B8.PKI支持的服务不包括___。
A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务答案:D9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。
2016年信息安全工程师考试习题及答案.doc

考试必赢2016年信息安全工程师考试习题复习一、单项选择题1.信息安全的基本属性是___。
A.保密性B.完整性C.可用性、可控性、可靠性D.A,B,C都是答案:D2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术答案:A3.密码学的目的是___。
A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全答案:C4.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB 公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(K A秘密(M))。
B方收到密文的解密方案是___。
A.KB公开(KA秘密(M’))B.KA公开(KA公开(M’))C.KA公开(KB秘密(M’))D.KB秘密(KA秘密(M’))答案:C5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文答案:C6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制答案:B7.防火墙用于将Internet和内部网络隔离___。
A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施答案:B8.PKI支持的服务不包括___。
A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务答案:D9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。
2016年信息安全工程师考试练习题加答案(一)

2016年信息安全工程师考试练习题加答案(一)全国计算机技术与软件专业技术资格(水平)考试,这门新开的信息安全工程师考试分属该考试“信息系统”专业,位处中级资格。
大家在找试题做练习的时候是否苦恼没有资源?希赛软考学院为大家整理了一些考试试题的练习,供大家参考,希望能有所帮助。
第1题:在信息系统的用户管理中,()身份认证方式是一种方便、安全的身份认证技术。
它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾.A.用户名/密码B.动态密码C.IC卡B Key参考答案:D第2题:许多黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是()。
A、安装防火墙B、安装用户认证系统C、安装相关的系统补丁D、安装防病毒软件参考答案:C第3题:物理安全技术包括机房安全和()。
A、数据安全B、系统安全C、通信安全D、设施安全参考答案:D第4题:下列存储介质中,容量最小的是()。
A、软盘B、CD-RWC、闪盘D、移动硬盘参考答案:A第5题:全球最大网络设备供应商是()A.华为B.H3CC.思科D.中兴参考答案:C第6题:在Oracle中,用ALTER将scott的口令改为hello,下列哪个是正确的?()A、ALTER USER scott IDENTIFIED BY helloB、ALTER scott USER IDENTIFIED BY helloC、ALTER USER scott IDENTIFIED AS helloD、ALTER USER hello IDENTIFIED BY scott参考答案:A第7题:计算机电源系统的所有节点均应镀铅锡处理()连接。
A、热压B、冷压C、焊锡D、直接参考答案:B第8题:CA指的是()。
A、证书授权B、加密认证C、虚拟专用网D、安全套接层参考答案:A第9题:高级加密标准AES算法中,加密回合数不可能是()。
A、10B、12C、14D、16参考答案:D第10题:下列哪项不是安全编码中输入验证的控制项?()A、数字型的输入必须是合法的数字B、字符型的输入中对’进行特殊处理C、验证所有的输入点,包括Get,Post,Cookie以及其他HTTP头D、正确使用静态查询语句,如PreDaredStatement参考答案:D第11题:灾难恢复目标的设置不包括()A、关键业务功能及恢复的优先顺序B、RTOC、RPOD、灾难环境参考答案:D第12题:以下用于在网路应用层和传输层之间提供加密方案的协议是()。
2016下半年信息安全工程师选择题真题加答案

1、以下有关信息安全管理员职责的叙述,不正确的是()A、信息安全管理员应该对网络的总体安全布局进行规划B、信息安全管理员应该对信息系统安全事件进行处理C、信息安全管理员应该负责为用户编写安全应用程序D、信息安全管理员应该对安全设备进行优化配置参考答案:C2、国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是()A、DHB、ECDSAC、ECDHD、CPK参考答案:C3、以下网络攻击中,()属于被动攻击A、拒绝服务攻击B、重放C、假冒D、流量分析参考答案:D4、()不属于对称加密算法A、IDEAB、DESC、RCSD、RSA参考答案:D5、面向身份信息的认证应用中,最常用的认证方法是()A、基于数据库的认证B、基于摘要算法认证C、基于PKI认证D、基于账户名/口令认证参考答案:D6、如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()A、公钥加密系统B、单密钥加密系统C、对称加密系统D、常规加密系统参考答案:A7、S/Key口令是一种一次性口令生产方案,它可以对抗()A、恶意代码木马攻击B、拒绝服务攻击C、协议分析攻击D、重放攻击参考答案:D8、防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止()A、内部威胁和病毒威胁B、外部攻击C、外部攻击、外部威胁和病毒威胁D、外部攻击和外部威胁参考答案:A9、以下行为中,不属于威胁计算机网络安全的因素是()A、操作员安全配置不当而造成的安全漏洞B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息C、安装非正版软件D、安装蜜罐系统参考答案:D10、电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为黑客分子的攻击目标,其安全性需求普遍高于一般的信息系统,电子商务系统中的信息安全需求不包括()A、交易的真实性B、交易的保密性和完整性C、交易的可撤销性D、交易的不可抵赖性参考答案:C11、以下关于认证技术的叙述中,错误的是()A、指纹识别技术的利用可以分为验证和识别B、数字签名是十六进制的字符串C、身份认证是用来对信息系统中试题的合法性进行验证的方法D、消息认证能够确定接收方收到的消息是否被篡改过参考答案:B12、有一种原则是对信息进行均衡、全面的防护,提高整个系统的安全性能,该原则称为()A、动态化原则B、木桶原则C、等级性原则D、整体原则参考答案:D13、在以下网络威胁中,()不属于信息泄露A、数据窃听B、流量分析C、偷窃用户账户D、暴力破解参考答案:C14、未授权的实体得到了数据的访问权,这属于对安全的()A、机密性B、完整性C、合法性D、可用性参考答案:A15、按照密码系统对明文的处理方法,密码系统可以分为()A、置换密码系统和易位密码B、密码学系统和密码分析学系统C、对称密码系统和非对称密码系统D、分级密码系统和序列密码系统参考答案:A16、数字签名最常见的实现方法是建立在()的组合基础之上A、公钥密码体制和对称密码体制B、对称密码体制和MD5摘要算法C、公钥密码体制和单向安全散列函数算法D、公证系统和MD4摘要算法参考答案:C17、以下选项中,不属于生物识别方法的是()A、指纹识别B、声音识别C、虹膜识别D、个人标记号识别参考答案:D18、计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效应的确定和提取。
2016年下半年信息安全工程师考试下午真题(完整版)

希赛网() 400-111-9811
Char origPassword[12]; [...] Gets(userPassword); [...]
/* 读取用户输入的口令*/
If(strncmp(origPassword,userPassword,12)!=0) { Printf(“Password,doesn’t match!/n”); Exit(-1); } [...] /* 口令认证通过时允许用户访问*/ [...] ..................................................................... ..................................................................... ...............
【问题 3】(8 分) 设图 3-1 中外部包过滤器的外部 IP 地址为 10.20.100.1,内部 IP 地址为 10.20.100.2; 内部包过滤器的外部 IP 地址为 10.20.100.3,内部 IP 地址为 192.168.0.1,DMZ 中 Web 服 务器 IP 为 10.20.100.6,SMTP 服务器 IP 为 10,20.100.8。 关于包过滤器,要求实现以下功能:不允许内部网络用户访问外网和 DMZ,外 部网 络用户只允许访问 DMZ 中的 Web 服务器和 SMTP 服务器。内部包过滤器规则如表 3-1 所示。请完成外部包过滤器规则表 3-2,将对应空缺表项的答案填入答题纸 对应栏内。
2、阅读下列说明和图,周答问题 1 至问题 2,将解答填入答题纸的对应栏内占 【说明】
全职师资直播+录播双保障 1v1全程辅导
信息安全工程师考试习题及答案汇编

考试必赢2016年信息安全工程师考试习题复习一、单项选择题1.信息安全的基本属性是___。
A.保密性B.完整性C.可用性、可控性、可靠性D.A,B,C都是答案:D2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术答案:A3.密码学的目的是___。
A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全答案:C4.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB 公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(K A秘密(M))。
B方收到密文的解密方案是___。
A.KB公开(KA秘密(M’))B.KA公开(KA公开(M’))C.KA公开(KB秘密(M’))D.KB秘密(KA秘密(M’))答案:C5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文答案:C6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制答案:B7.防火墙用于将Internet和内部网络隔离___。
A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施答案:B8.PKI支持的服务不包括___。
A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务答案:D9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。
2016年信息安全工程师考试练习题加答案(二)

2016年信息安全工程师考试练习题加答案(二)全国计算机技术与软件专业技术资格(水平)考试,这门新开的信息安全工程师考试分属该考试“信息系统”专业,位处中级资格。
大家在找试题做练习的时候是否苦恼没有资源?希赛软考学院为大家整理了一些考试试题的练习,供大家参考,希望能有所帮助。
第1题:信息安全风险评估()。
A、只需要实施一次就可以B、应该根据变化了的情况定期或不定期地适时进行C、不需要形成文件化评估结果报告D、仅对网络做定期的扫描就行参考答案:B第2题:()不属于将入侵检测系统部署在DMZ中的优点。
A、可以查看受保护区域主机被攻击的状态B、可以检测防火墙系统的策略配置是否合理C、可以检测DMZ被黑客攻击的重点D、可以审计来自Intemet上对受保护网络的攻击类型参考答案:D第3题:《电信条例》规定,在公共信息服务中,电信业务经营者发现电信网络中传输的信息明显包含违法内容时,应当立即,保存有关记录并_____,并向国家有关机关报告。
A、停止传输B、中断网络C、跟踪调查参考答案:A第4题:安全基线达标管理办法规定:BSS系统口令设置应遵循的内控要求是()A、数字+字母B、数字+字母+符号C、数字+字母+字母大小写D、数字+符号参考答案:C第5题:档案权限755,对档案拥有者而言,是什么含义?()A、可读,可执行,可写入B、可读C、可读,可执行D、可写入参考答案:A第6题:在一个局域网环境中,其内在的安全威胁包括主动威胁和被动威胁。
以下哪一项属于被动威胁?()A、报文服务拒绝B、假冒C、数据流分析D、报文服务更改参考答案:C第7题:下列哪种工具不是WEB服务器漏洞扫描工具()?A、NiktoB、Web DumperC、paros ProxyD、Nessus参考答案:B第8题:在Oracle中,建表约束包括引用完整性约束、check完整性约束,还有以下三项是正确的,请排除一个错误选项。
()A、非空完整性约束B、唯一完整性约束C、主码完整性约束D、数据角色性约束参考答案:D第9题:()原则允许某些用户进行特定访问。
2016年信息安全工程师考试试题练习加答案(四)

2016年信息安全工程师考试试题练习加答案(四)全国计算机技术与软件专业技术资格(水平)考试,这门新开的信息安全工程师考试分属该考试“信息系统”专业,位处中级资格。
大家在找试题做练习的时候是否苦恼没有资源?希赛软考学院为大家整理了一些考试试题的练习,供大家参考,希望能有所帮助。
第1题:在信息系统安全管理中,业务流控制,路由选择控制和审计跟踪等技术主要用于提高信息系统的()。
A.保密性B.可用性C.完整性D.不可抵赖性参考答案:B第2题:“冲击波”病毒属于(1)类型的病毒,它利用Windows操作系统的(2)漏洞进行快速传播。
(1)A、蠕虫B、文件C、引导区D、邮件(2)A、CGI脚本B、RPCC、DNSD、IMAP参考答案:A、B第3题:以下用于在网路应用层和传输层之间提供加密方案的协议是()。
A、PGPB、SSLC、IPSecD、DES参考答案:B第4题:下面关于防火墙的说法中,正确的是()。
A、防火墙可以解决来自内部网络的玫击B、防火墙可以防止受病毒感染的文件的传输C、防火墙会减弱计算机网络系统的性能D、防火墙可以防止错误配置引起的安全威胁参考答案:C第5题:下列算法中,用于密钥交换的是()。
A.DESB.SHA-1C.Diffie-HellmanD.AES参考答案:B第6题:最早研究计算机网络的目的是什么?A、直接的个人通信;B、共享硬盘空间、打印机等设备C、共享计算资源D、大量的数据交换。
参考答案:C第7题:安全责任分配的基本原则是:()。
A、“三分靠技术,七分靠管理”B、“七分靠技术,三分靠管理”C、“谁主管,谁负责”D、防火墙技术参考答案:C第8题:在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。
以下哪一层提供了抗抵赖性?()A、表示层B、应用层C、传输层D、数据链路层参考答案:B第9题:以下是对关系数据库结构的描述,请选择错误描述的选项。
()A、数据存储的主要载体是表,或相关数据组B、有一对一、一对多、多对多三种表关系C、表关联是通过引用完整性定义的,这是通过主码和外码(主键或外键约束条件实现的)D、缺点是不支持SQL语言参考答案:D第10题:以下不符合防静电要求的是()。
最新下半年软考信息安全工程师考试真题及答案

2016下半年信息安全工程师考试真题一、单项选择1、以下有关信息安全管理员职责的叙述,不正确的是()A、信息安全管理员应该对网络的总体安全布局进行规划B、信息安全管理员应该对信息系统安全事件进行处理C、信息安全管理员应该负责为用户编写安全应用程序D、信息安全管理员应该对安全设备进行优化配置参考答案:C2、国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是()A、DHB、ECDSAC、ECDHD、CPK参考答案:C3、以下网络攻击中,()属于被动攻击A、拒绝服务攻击B、重放C、假冒D、流量分析参考答案:D4、()不属于对称加密算法A、IDEAB、DESC、RCSD、RSA参考答案:D5、面向身份信息的认证应用中,最常用的认证方法是()A、基于数据库的认证B、基于摘要算法认证C、基于PKI认证D、基于账户名/口令认证参考答案:D6、如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()A、公钥加密系统B、单密钥加密系统C、对称加密系统D、常规加密系统参考答案:A7、S/Key口令是一种一次性口令生产方案,它可以对抗()A、恶意代码木马攻击B、拒绝服务攻击C、协议分析攻击D、重放攻击参考答案:D8、防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止()A、内部威胁和病毒威胁B、外部攻击C、外部攻击、外部威胁和病毒威胁D、外部攻击和外部威胁参考答案:A9、以下行为中,不属于威胁计算机网络安全的因素是()A、操作员安全配置不当而造成的安全漏洞B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息C、安装非正版软件D、安装蜜罐系统参考答案:D10、电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为黑客分子的攻击目标,其安全性需求普遍高于一般的信息系统,电子商务系统中的信息安全需求不包括()A、交易的真实性B、交易的保密性和完整性C、交易的可撤销性D、交易的不可抵赖性参考答案:C11、以下关于认证技术的叙述中,错误的是()A、指纹识别技术的利用可以分为验证和识别B、数字签名是十六进制的字符串C、身份认证是用来对信息系统中实体的合法性进行验证的方法D、消息认证能够确定接收方收到的消息是否被篡改过参考答案:B12、有一种原则是对信息进行均衡、全面的防护,提高整个系统的安全性能,该原则称为()A、动态化原则B、木桶原则C、等级性原则D、整体原则参考答案:D13、在以下网络威胁中,()不属于信息泄露A、数据窃听B、流量分析C、偷窃用户账户D、暴力破解参考答案:D14、未授权的实体得到了数据的访问权,这属于对安全的()A、机密性B、完整性C、合法性D、可用性参考答案:A15、按照密码系统对明文的处理方法,密码系统可以分为()A、置换密码系统和易位密码B、密码学系统和密码分析学系统C、对称密码系统和非对称密码系统D、分级密码系统和序列密码系统参考答案:A16、数字签名最常见的实现方法是建立在()的组合基础之上A、公钥密码体制和对称密码体制B、对称密码体制和MD5摘要算法C、公钥密码体制和单向安全散列函数算法D、公证系统和MD4摘要算法参考答案:C17、以下选项中,不属于生物识别方法的是()A、指纹识别B、声音识别C、虹膜识别D、个人标记号识别参考答案:D18、计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效应的确定和提取。
2016年下半年信息安全工程师真题(上午题)

2016年下半年信息安全工程师真题(上午题)●以下有关信息安全管理员职责的叙述,不正确的是(1).A.信息安全管理员应该对网络的总体安全布局进行规划B.信息安全管理员应该对信息系统安全事件进行处理C.信息安全管理员应该负责为用户编写安全应用程序D.信息安全管理员应该对安全设备进行优化配置●国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是(2).A.DHB.ECDSAC.ECDHD.CPK●以下网络攻击中,(3)属于被动攻击.A.拒绝服务攻击B.重放C.假冒D.流量分析●(4)不属于对称加密算法。
A. IDEAB. DESC.RC5D.RSA●面向身份信息的认证应用中,最常用的认证方式是(5) .A.基于数据库认证B.基于摘要算法认证C.基于PKI认证D.基于帐户名,口令认证●如果发送方使用的加密密钥和接心使用的解密秘钥不相同,从其中一个秘钥难以推出别一个秘钥,这样的系统称为(6).A.基于数据库的认证B.单秘钥加密系统C.对称加密系统D.常规加密系统●SiKey口令是一种一次性口令生成方案,它可以对抗(7).A.恶意代码木马攻击B.拒绝服务攻击c.协议分析攻击D.重放攻击●防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止(8).A.内部威胁和病毒威胁B.外部攻击C.外部攻击0外部威胁和病毒威胁D.外部攻击和外部威胁●以下行为中,不属于威胁计算机网络安全的因素是(9).A.操作员安全配置不当而造成的安全漏洞B.在不影响网络正常工作情况下,进行截获、窃取、破译以获得重要机密信息C.安装非正版软件D.安装蜜罐系统●电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为不法分子的攻击目标,其安全性需求普遍高于一般的信息系统。
电子商务系统中的电子交易安全需求不包括(10).A.交易的真实性B.交易的保密性和完整性C.交易的可撤销性D.交易的不可抵赖性●以下关于认证技术的叙述中,错误韵是(11).A.指纹识别技术的利用可以分为验证和识别B.数字签名是十六进制的字符串C.身份认证是用来对信息系统中实体的合法性进行验证的方法D.消息认证能够确定接收方收到的消息是否被篡改过●有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能,该原则称为(12).A.动态化原则B.木桶原则C.等级性原则D.整体原则●在以下网络威胁中(13)不属于信息泄露.A.数据窃听B.流量分析C.偷窃用户帐号D.暴力破解●未授权的实体得到了数据的访问权,这属于对安全的(14)的破坏.A.机密性B.完整性C.合法性D.可用性●按照密码系统对明文的处理方法,密码系统可以分为(15) A.置换密码系统和易位密码系统B.密码学系统和密码分析学系统C.对称密码系统和非对称密码系统D.分组密码系统和序列密码系统●数字签名最常见的实现方法是建立在(16的组合基础之上. A.公钥密码体制和对称密码体制B.对称密码体制和MD5摘要算法C.公钥密码体制和单向安全散列函数算法D.公证系统和MD4摘要算法●以下选项中,不属手生物识别方法的(17).A.指纹识别B.声音识别C.虹膜识别D.个人标记号识别●计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效力的证据的确定与提取。
(完整word版)2016下半年信息安全工程师简答题真题加答案

试题一(共20分)阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。
密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用.【问题1】(9分)密码学的安全目标至少包括哪三个方面?具体内涵是什么?(1)保密性:保密性是确保信息仅被合法用户访问,而不被地露给非授权的用户、实体或过程,或供其利用的特性。
即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。
(2)完整性:完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。
信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。
(3)可用性:可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。
信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性.【问题2】(3分)对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项?(1)小明抄袭了小丽的家庭作业。
(2)小明私自修改了自己的成绩.(3)小李窃取了小刘的学位证号码、登陆口令信息,并通过学位信息系统更改了小刘的学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。
(1)保密性(2)完整性(3)可用性【问题3】(3分)现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪些技术问题?答:密钥管理包括密钥的产生、存储、分配、组织、使用、停用、更换、销毁等一系列技术问题。
【问题4】(5分)在图1—1给出的加密过程中,Mi,z=1,2,…,表示明文分组,Ci,f=1,2,…,表示密文分组,Z表示初始序列,K表示密钥,E表示分组加密过程。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
考试必赢2016年信息安全工程师考试习题复习一、单项选择题1.信息安全的基本属性是___。
A.保密性B.完整性C.可用性、可控性、可靠性D.A,B,C都是答案:D2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术答案:A3.密码学的目的是___。
A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全答案:C4.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB 公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(K A秘密(M))。
B方收到密文的解密方案是___。
A.KB公开(KA秘密(M’))B.KA公开(KA公开(M’))C.KA公开(KB秘密(M’))D.KB秘密(KA秘密(M’))答案:C5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文答案:C6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制答案:B7.防火墙用于将Internet和内部网络隔离___。
A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施答案:B8.PKI支持的服务不包括___。
A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务答案:D9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。
A.2128 B.264 C.232 D.2256答案:B10.Bell-LaPadula模型的出发点是维护系统的___,而Bib a模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。
它们存在共同的缺点:直接绑定主体与客体,授权工作困难。
A.保密性可用性B.可用性保密性C.保密性完整性D.完整性保密性答案:C二、填空题1.ISO7498-2确定了五大类安全服务,即鉴别、(访问控制)、数据保密性、数据完整性和不可否认。
同时,ISO7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、(认证交换)、业务填充机制、路由控制机制和公证机制。
2.古典密码包括代替密码和置换密码两种,对称密码体制和非对称密码体制都属于现代密码体制。
传统的密码系统主要存在两个缺点:一是(密钥管理与分配问题);二是(认证问题)。
在实际应用中,对称密码算法与非对称密码算法总是结合起来的,对称密码算法用于加密,而非对称算法用于保护对称算法的密钥。
3.根据使用密码体制的不同可将数字签名分为(基于对称密码体制的数字签名)和(基于公钥密码体制的数字签名),根据其实现目的的不同,一般又可将其分为(直接数字签名)和(可仲裁数字签名)。
4.DES算法密钥是64位,其中密钥有效位是(56)位。
RSA算法的安全是基于分解两个大素数的积的困难。
5.密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。
密钥生成形式有两种:一种是由(中心集中)生成,另一种是由(个人分散)生成。
6.认证技术包括(站点认证)、(报文认证)和身份认证,而身份认证的方法主要有口令、磁卡和智能卡、(生理特征识别)、(零知识证明)。
7.NAT的实现方式有三种,分别是(静态转换)、(动态转换)、(端口多路复用)。
8.(数字签名)是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。
一、选择题1.Kerberos的设计目标不包括(B)。
A.认证B.授权C.记账D.审计2.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(B)。
A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制3.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。
A.公钥认证B.零知识认证C.共享密钥认证D.口令认证5.(C)是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。
A.TACACSB.RADIUSC.KerberosD.PKI二、问答题1.解释身份认证的基本概念。
身份认证是指用户必须提供他是谁的证明,这种证实客户的真实身份与其所声称的身份是否相符的过程是为了限制非法用户访问网络资源,它是其他安全机制的基础。
身份认证是安全系统中的第一道关卡,识别身份后,由访问监视器根据用户的身份和授权数据库决定是否能够访问某个资源。
一旦身份认证系统被攻破,系统的所有安全措施将形同虚设,黑客攻击的目标往往就是身份认证系统。
2.单机状态下验证用户身份的三种因素是什么?(1)用户所知道的东西:如口令、密码。
(2)用户所拥有的东西:如智能卡、身份证。
(3)用户所具有的生物特征:如指纹、声音、视网膜扫描、DNA等。
3.有哪两种主要的存储口令的方式,各是如何实现口令验证的?1.直接明文存储口令有很大风险,只要得到了存储口令的数据库,就可以得到全体人员的口令。
比如攻击者可以设法得到一个低优先级的帐号和口令,进入系统后得到明文存储口令的文件,这样他就可以得到全体人员的口令。
2.Hash散列存储口令散列函数的目的是为文件、报文或其他分组数据产生“指纹”。
对于每一个用户,系统存储帐号和散列值对在一个口令文件中,当用户登录时,用户输入口令x,系统计算F(x),然后与口令文件中相应的散列值进行比对,成功即允许登录。
4.使用口令进行身份认证的优缺点?优点在于黑客即使得到了口令文件,通过散列值想要计算出原始口令在计算上也是不可能的,这就相对增加了安全性。
严重的安全问题(单因素的认证),安全性仅依赖于口令,而且用户往往选择容易记忆、容易被猜测的口令(安全系统最薄弱的突破口),口令文件也可被进行离线的字典式攻击。
5.有哪些生物特征可以作为身份认证的依据,这种认证的过程是怎样的?以人体唯一的、可靠的、稳定的生物特征(如指纹、虹膜、脸部、掌纹等)为依据,采用计算机强大的计算功能和网络技术进行图象处理和模式识别。
该技术具有很好的安全性、可靠性和有效性。
所有的工作有4个步骤:抓图、抽取特征、比较和匹配。
生物捕捉系统捕捉到生物特征的样品,唯一的特征将会被提取并且被转化成数字符号,这些符号被存成那个人的特征摸板,人们同识别系统交互进行身份认证,以确定匹配或不匹配。
一、判断题1.运行防病毒软件可以帮助防止遭受网页仿冒欺诈。
(对)2.由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。
(对)3.网络钓鱼的目标往往是细心选择的一些电子邮件地址。
(对)4.如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。
(错)5.在来自可信站点的电子邮件中输入个人或财务信息是安全的。
(错)6.可以采用内容过滤技术来过滤垃圾邮件。
(对)7.黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。
(对)8.随着应用环境的复杂化和传统安全技术的成熟,整合各种安全模块成为信息安全领域的一个发展趋势(对)9启发式技术通过查找通用的非法内容特征,来尝试检测新形式和已知形式的才肤内容。
(对)10.白名单方案规定邮件接收者只接收自己所信赖的邮件发送者所发送过来的邮件。
(对)11.实时黑名单是简单黑名单的进一步发展,可以从根本上解决垃圾邮件问题。
(错)二、单选题1.以下不会帮助减少收到的垃圾邮件数量的是一一一。
A.使用垃圾邮件筛选器帮助阻止垃圾邮件.B.共享电子邮件地址或即时消息地址时应小心谨慎C.安装入侵检测软件D.收到垃圾邮件后向有关部门举报参考答案:C三、多选题1.下列邮件为垃圾邮件的有A.收件人无法拒收的电子邮件B.收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件C.含有病毒、色情、反动等不良信息或有害信息的邮件D.隐藏发件人身份、地址、标题等信息的电子邮件E.含有虚假的信息源、发件人、路由等信息的电子邮件参考答案:ADE2.垃圾邮件带来的危害有A.垃圾邮件占用很多互联网资源B.垃圾邮件浪费广大用户的时间和精力C.垃圾邮件提高了某些公司做广告的效益D.垃圾邮件成为病毒传播的主要途径E.垃圾邮件迫使企业使用最新的操作系统参考答案:ABD3.网页防篡改技术包括A.网站采用负载平衡技术B.防范网站、网页被篡改C.访问网页时需要输入用户名和口令D.网页被篡改后能够自动恢复 E采用HITPS协议进行网页传输主参考答案:BD4.网络钓鱼常用的手段有A.利用垃圾邮件B.利用假冒网上银行、网上证券网站C.利用虚假的电子商务D.利用计算机病毒E.利用社会工程学参考答案:ABCDE5.内容过滤的目的包括A.阻止不良信息对人们的侵害B.规范用户的上网行为,提高工作效率C.防止敏感数据的泄漏D.遏制垃圾邮件的蔓延E.减少病毒对网络的侵害参考答案:ABCDE7.内容过滤技术的应用领域包括A.防病毒B.网页防篡改C.防火墙D.入侵检测E.反垃圾邮件参考答案:ACDE一、判断题1.防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一组系统。
(对)2.软件防火墙就是指个人防火墙。
(错)3.防火墙必须要提供VPN、NA T等功能。
(错)4.即使在企业环境中,个人防火墙作为企业纵深防御的一部分也是十分必要的。
(对)5.只要使用了防火墙,企业的网络安全就有了绝对的保障。
(错)6.防火墙规则集应该尽可能的简单,-规则集越简单,错误配置的可能性就越小,系统就越安全。
(对)7.在一个有多个防火墙存在的环境中,每个连接两个防火墙的计算机或网络都是DMZ。
(对)8.所有的漏洞都是可以通过打补丁来弥补的。
(错)9.通过网络扫描,可以判断目标主机的操作系统类型。
(对)10.在计算机上安装防病毒软件之后,就不必担心计算机受到病毒攻击。
(错)11.计算机病毒可能在用户打开"txt"文件时被启动。
(对)12.在安全模式下木马程序不能启动。
(错)13.大部分恶意网站所携带的病毒就是脚本病毒。
(对)14.利用互联网传播已经成为了计算机病毒传播的一个发展趋势。