2016年下半年信息安全工程师考试下午真题(完整版)
2016年信息安全工程师考试试题练习加答案(二)
![2016年信息安全工程师考试试题练习加答案(二)](https://img.taocdn.com/s3/m/1fc6e8a5e009581b6bd9ebd4.png)
2016年信息安全工程师考试试题练习加答案(二)全国计算机技术与软件专业技术资格(水平)考试,这门新开的信息安全工程师考试分属该考试“信息系统”专业,位处中级资格。
大家在找试题做练习的时候是否苦恼没有资源?希赛软考学院为大家整理了一些考试试题的练习,供大家参考,希望能有所帮助。
第1题:关于计算机机房安全保护方案的设计,以下说法错误的是()。
A.某机房在设计供电系统时将计算机供电系统与机房照明设备供电系统分开B.某机房通过各种手段保障计算机系统的供电,使得该机房的设备长期处于7*24小时连续运转状态C.某公司在设计计算机机房防盗系统时,在机房布置了封闭装置,当潜入者触动装置时,机房可以从内部自动封闭,使盗贼无法逃脱D.某机房采用焊接的方式设置安全防护地和屏蔽地参考答案:C第2题:应用数据完整性机制可以防止()。
A.假冒源地址或用户地址的欺骗攻击B.抵赖做过信息的递交行为C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改或破坏参考答案:D第3题:应用系统运行的安全管理中心,数据域安全是其中非常重要的内容,数据域安全包括()A、行级数据域安全,字段级数据域安全B、系统性数据域安全,功能性数据域安全C、数据资源安全,应用性数据安全D、组织级数据域安全,访问性数据域安全参考答案:A第4题:下面哪个不属于信息系统的应用安全保障措施()A总体安全保障B程序化的例行编辑检查C总量控制技术D输入输出授权论证参考答案:A第5题:在实现信息安全的目标中,关于信息安全技术和管理之间的关系的说法不正确的是()。
信息安全工程师/rk/safe/index.htmlA、产品和技术,要通过管理的组织职能才能发挥最好的作用B、技术不高但管理良好的系统远比技术高但管理混乱的系统安全C、信息安全技术可以解决所有信息安全问题D、实现信息安全是一个管理的过程,而并非仅仅是一个技术的过程参考答案:C第6题:实现VPN的关键技术主要有隧道技术、加解密技术、(1)和身份认证技术。
2016年信息安全工程师考试习题及答案(含10套模拟真题+6套练习题)
![2016年信息安全工程师考试习题及答案(含10套模拟真题+6套练习题)](https://img.taocdn.com/s3/m/6f3a41f1cc175527062208bc.png)
2016年信息安全工程师考试习题复习一、单项选择题1.信息安全的基本属性是___。
A.保密性B.完整性C.可用性、可控性、可靠性D.A,B,C都是答案:D2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术答案:A3.密码学的目的是___。
A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全答案:C4.A方有一对密钥〔KA公开,KA秘密〕,B方有一对密钥〔KB 公开,KB秘密〕,A方向B方发送数字签名M,对信息M加密为:M’=KB公开〔K A秘密〔M〕〕。
B方收到密文的解密方案是___。
A.KB公开〔KA秘密〔M’〕〕B.KA公开〔KA公开〔M’〕〕C.KA公开〔KB秘密〔M’〕〕D.KB秘密〔KA秘密〔M’〕〕答案:C5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确复原成明文答案:C6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别表达不正确的选项是__。
A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制答案:B7.防火墙用于将Internet和内部网络隔离___。
A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施答案:B8.PKI支持的服务不包括___。
A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务答案:D9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。
2016年下半年计算机水平考试(中级)信息安全工程师《案例分析》真题及答案
![2016年下半年计算机水平考试(中级)信息安全工程师《案例分析》真题及答案](https://img.taocdn.com/s3/m/3c2fd2c6f90f76c660371a2a.png)
2016年下半年计算机水平考试(中级)信息安全工程师《案例分析》真题1. 试题一(共20分)阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。
【说明】研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。
密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。
1. 【问题1】(9分)密码学的安全目标至少包括哪三个方面?具体内涵是什么?该问题分值: 9答案:(1)保密性:保密性是确保信息仅被合法用户访问,而不被地露给非授权的用户、实体或过程,或供其利用的特性。
即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。
(2)完整性:完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。
信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。
(3)可用性:可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。
信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。
2. 【问题2】(3分)对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项?(1)小明抄袭了小丽的家庭作业。
(2)小明私自修改了自己的成绩。
(3)小李窃取了小刘的学位证号码、登录口令信息、并通过学位信息系统更改了小刘的学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。
该问题分值: 3答案:(1)保密性(2)完整性(3)可用性3. 【问题3】(3分)现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪些技术问题?该问题分值: 3答案:密钥管理包括密钥的产生、存储、分配、组织、使用、停用、更换、销毁等一系列技术问题。
4. 【问题4】(5分)在图1-1给出的加密过程中,Mi,i=1,2,…,n表示明文分组,Ci,i=1,2,…,n表示密文分组,Z表示初始序列,K表示密钥,E表示分组加密过程。
2016年下半年信息系统项目管理师下午真题及答案解析
![2016年下半年信息系统项目管理师下午真题及答案解析](https://img.taocdn.com/s3/m/a5df48343186bceb19e8bbf8.png)
2016年下半年信息系统项目管理师下午真题及答案解析试题一(20分)阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】下图给出了一个信息系统项目的进度计划网络图(含活动历时)下表给出了该项目各项活动的历时和成本估算值【问题1】(5分)(1)请指出该项目的关键路径。
(2)请计算该项目的总工期。
(3)请计算活动C的总浮动时间和自由浮动时间。
【问题2】(3分)假设该项目无应急储备,管理储备为10000元,计算该项目的完工预算BAC和总预算。
【问题3】(6分)按照项目进度计划,第12天结束时应完成活动C、F、J,实际情况为:C 完成了75%;F完成了100%: J完成了50%;实际花费25000元。
请计算该时点的计划值PV、挣值EV、成本绩效指数CPI和进度绩效指数SPL【问题4】(6分)在项目第12天结束时,项目经理对项目滞后的原因进行了分析,找出了滞后原因M (由于M造成的偏差是非典型的)(1)假设M在以后的项目实施过程中不会再发生,请计算完工估算EACo(2)假设M在以后的项目实施过程中一直存在,请计算完工估算EACo信管网2016下中级集成下午案例试题1参考答案:【问题1】1),关键路径为ABCDK和AEFGK两条2),项目总工期为18天3),由于C在关键路径上,所以它的总浮动时间和自由浮动时间都为0【问题2】BAC为各个活动求和,BAC=30000元,总预算需要加管理储备,总预算=BAC 十管理储备=40000元.【问题3】PV=PV(A,B,C,E,F,H,I,J)=1000十2000十4000十3000十4000+2000十3000十2000=21 000EV=PV(A,B,C*75%,E,F*100%,H,IJ*50% 尸1000+2000十4000*0.75十3000+400 0*1 十2000+3000十2000*0.5=19000 元己知AC=25000元CPI=EV/AC= 19000/2 5000=0.76SPI=E V/P V= 19000/21000=0.90该项目目前成本超支,进度落后。
2016年下半年信息安全工程师真题及答案(下午)
![2016年下半年信息安全工程师真题及答案(下午)](https://img.taocdn.com/s3/m/25e62773767f5acfa0c7cd28.png)
2016年下半年信息安全工程师真题及答案(下午)试题一(共20分)阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。
密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。
【问题 1】( 9 分)密码学的安全目标至少包括哪三个方面?具体内涵是什么?( 1)保密性:保密性是确保信息仅被合法用户访问,而不被地露给非授权的用户、实体或过程,或供其利用的特性。
即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。
( 2)完整性:完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。
信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。
( 3)可用性:可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。
信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。
【问题 2】( 3 分)对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项?(1)小明抄袭了小丽的家庭作业。
(2)小明私自修改了自己的成绩。
(3)小李窃取了小刘的学位证号码、登陆口令信息,并通过学位信息系统更改了小刘的学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。
( 1)保密性( 2)完整性( 3)可用性【问题 3】( 3 分)现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪些技术问题?答:密钥管理包括密钥的产生、存储、分配、组织、使用、停用、更换、销毁等一系列技术问题。
【问题4】(5分)在图1-1给出的加密过程中,Mi,z=1,2,表示明文分组,Ci,f=1,2,表示密文分组,Z表示初始序列,K 表示密钥,E表示分组加密过程。
2016下半年软考信息安全工程师考试真题 及答案--打印
![2016下半年软考信息安全工程师考试真题 及答案--打印](https://img.taocdn.com/s3/m/d84badfcd4bbfd0a79563c1ec5da50e2524dd19d.png)
2016下半年软考信息安全工程师考试真题及答案–打印第一部分:单选题(每题2分,共60分)1. 在下列关于IKE协议的叙述中,哪个是错误的?()(A)IKE协议没有消息头。
(B)IKE协议存在两种模式:主模式和快速模式。
(C)IKE协议使用公钥加密体制(D)IKE协议不仅提供了身份验证检测,也包括了安全参数交换机制答案:(C)2. 在进行会话密钥交互时,Diffie-Hellman算法和哈希算法按何种组合使用效果最好?()(A)Diffie-Hellman算法与MD5加密(B)Diffie-Hellman算法与SHA-1加密(C)Diffie-Hellman算法与MD4加密(D)Diffie-Hellman算法与SHA-384加密答案:(B)3. 下面使用风险评估模型的目的不包括()(A)识别资产和系统的价值(B)为安全控制提供明确的依据(C)掌握风险的来源和走向(D)评估和修补安全漏洞答案:(D)4. 在MPLS网络中实现VPN时,可以采用下列哪几项技术?( )(A)DMVPN(B)GRE(C)VRF(D)GRE over IPsec答案:(C, D)……第二部分:多选题(每题4分,共40分)1. 在InfoSec领域的“3A”中,“ 认证”包括以下哪些环节?()(A)核实用户身份(B)核实用户权限(C)常规登录事务(D)确定用户位置答案:(A, D)2. 下列哪些防范措施可以保护无线网络不受嗅探攻击和破解?()(A)认证(B)静态加密(C)动态加密(D)数据明文传输答案:(A, C)3. 在Linux系统中,下列哪些命令可查看文件ACL信息?()(A)getfacl(B)setfacl(C)ls(D)chmod答案:(A, C)……第三部分:简答题(共5题,共50分)1. 什么是DMZ(Demilitarized Zone)?DMZ的作用?答案:DMZ指的是边界网关与内部网络之间的一段区域,这个区域允许内部网络与外部网络进行交互。
2016信息安全工程师考试习题和答案解析
![2016信息安全工程师考试习题和答案解析](https://img.taocdn.com/s3/m/6b4dd34da26925c52dc5bf27.png)
考试必赢2016年信息安全工程师考试习题复习一、单项选择题1.信息安全的基本属性是___。
A.保密性B.完整性C.可用性、可控性、可靠性D.A,B,C都是答案:D2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术答案:A3.密码学的目的是___。
A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全答案:C4.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB 公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(K A秘密(M))。
B方收到密文的解密方案是___。
A.KB公开(KA秘密(M’))B.KA公开(KA公开(M’))C.KA公开(KB秘密(M’))D.KB秘密(KA秘密(M’))答案:C5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文答案:C6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制答案:B7.防火墙用于将Internet和内部网络隔离___。
A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施答案:B8.PKI支持的服务不包括___。
A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务答案:D9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。
2016下半年信息安全工程师选择题真题加答案
![2016下半年信息安全工程师选择题真题加答案](https://img.taocdn.com/s3/m/a400c0e8f705cc17552709ed.png)
1、以下有关信息安全管理员职责的叙述,不正确的是()A、信息安全管理员应该对网络的总体安全布局进行规划B、信息安全管理员应该对信息系统安全事件进行处理C、信息安全管理员应该负责为用户编写安全应用程序D、信息安全管理员应该对安全设备进行优化配置参考答案:C2、国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是()A、DHB、ECDSAC、ECDHD、CPK参考答案:C3、以下网络攻击中,()属于被动攻击A、拒绝服务攻击B、重放C、假冒D、流量分析参考答案:D4、()不属于对称加密算法A、IDEAB、DESC、RCSD、RSA参考答案:D5、面向身份信息的认证应用中,最常用的认证方法是()A、基于数据库的认证B、基于摘要算法认证C、基于PKI认证D、基于账户名/口令认证参考答案:D6、如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()A、公钥加密系统B、单密钥加密系统C、对称加密系统D、常规加密系统参考答案:A7、S/Key口令是一种一次性口令生产方案,它可以对抗()A、恶意代码木马攻击B、拒绝服务攻击C、协议分析攻击D、重放攻击参考答案:D8、防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止()A、内部威胁和病毒威胁B、外部攻击C、外部攻击、外部威胁和病毒威胁D、外部攻击和外部威胁参考答案:A9、以下行为中,不属于威胁计算机网络安全的因素是()A、操作员安全配置不当而造成的安全漏洞B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息C、安装非正版软件D、安装蜜罐系统参考答案:D10、电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为黑客分子的攻击目标,其安全性需求普遍高于一般的信息系统,电子商务系统中的信息安全需求不包括()A、交易的真实性B、交易的保密性和完整性C、交易的可撤销性D、交易的不可抵赖性参考答案:C11、以下关于认证技术的叙述中,错误的是()A、指纹识别技术的利用可以分为验证和识别B、数字签名是十六进制的字符串C、身份认证是用来对信息系统中试题的合法性进行验证的方法D、消息认证能够确定接收方收到的消息是否被篡改过参考答案:B12、有一种原则是对信息进行均衡、全面的防护,提高整个系统的安全性能,该原则称为()A、动态化原则B、木桶原则C、等级性原则D、整体原则参考答案:D13、在以下网络威胁中,()不属于信息泄露A、数据窃听B、流量分析C、偷窃用户账户D、暴力破解参考答案:C14、未授权的实体得到了数据的访问权,这属于对安全的()A、机密性B、完整性C、合法性D、可用性参考答案:A15、按照密码系统对明文的处理方法,密码系统可以分为()A、置换密码系统和易位密码B、密码学系统和密码分析学系统C、对称密码系统和非对称密码系统D、分级密码系统和序列密码系统参考答案:A16、数字签名最常见的实现方法是建立在()的组合基础之上A、公钥密码体制和对称密码体制B、对称密码体制和MD5摘要算法C、公钥密码体制和单向安全散列函数算法D、公证系统和MD4摘要算法参考答案:C17、以下选项中,不属于生物识别方法的是()A、指纹识别B、声音识别C、虹膜识别D、个人标记号识别参考答案:D18、计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效应的确定和提取。
2016年下半年信息处理技术员考试下午真题(完整版)
![2016年下半年信息处理技术员考试下午真题(完整版)](https://img.taocdn.com/s3/m/0d16ccf905087632311212dd.png)
2016年下半年信息处理技术员考试下午真题(专业解析+参考答案)1、利用系统提供的素材,按题目要求完成后,用Word的保存功能直接存盘。
奥林匹克运动会奥林匹克运动会(英语:Olympic Games)简称“奥运会”,是国际奥林匹克委员会主办的世界规模最大的综合性运动会,每四年一届,会期不超过16日,分为夏季奥运会(奥运会)、夏季残奥会、冬季奥运会(冬奥会)、冬季残奥会、夏季青年奥运会(青奥会)、冬季青年奥运会和特殊奥林匹克运动会(特奥会)。
问题内容:要求:1.将文章标题设置为宋体、二号、加粗、居中;正文设置为仿宋、小四。
2.将页面设置为横向,纸张宽度21厘米、高度15厘米,页面内容居中对齐。
3.为正文添加双线条的边框,并设置为红色、3磅。
4.为正文填充白色、背景1、深色25%底纹。
5.在正文第一自然段后另起行录入第二段文字:奥运会中,各个国家用运动交流各国文化,以及切磋体育技能,其目的是为了鼓励人们不断进行体育运动。
2、用Word软件制作如图所示的“公司签呈”。
按题目要求完成后,用Word的保存功能直接存盘。
问题内容:要求:1.利用相关工具绘制如图所示的公司签呈。
2.将标题设置为楷体、二号、加粗、居中;其他文字设置为宋体、五号。
3、在Excel的Sheet1工作表的A1:G9单元格内创建“产品销售情况表”(内容如下图所示)。
按题目要求完成后,用Excel的保存功能直接存盘。
(表格没创建在指定区域将不得分)问题内容:要求:1. 表格要有可视的边框,并将文字设置为宋体、16磅、居中。
2. 在对应单元格内用SUM函数计算每种产品年度(四个季度的和)销售合计。
3. 在对应单元格内用AVERAGE函数计算每种产品年度平均销售量,计算结果保留1位小数。
4. 在对应单元格内用SUM函数计算每季度所有型号产品销售总计以及全年销售总计。
5. 以A2到E8单元格为数据区域,在数据表的下方插入带数据标记的折线图,图表样式为样式2(X轴表示每个季度,Y轴表示每个季度各产品型号销售量)。
2016下半年网络工程师考试真题及答案-下午卷
![2016下半年网络工程师考试真题及答案-下午卷](https://img.taocdn.com/s3/m/79e116f10029bd64783e2c83.png)
2016下半年网络工程师考试真题及答案-下午卷试题一(共 20 分)阅读以下说明,回答问题1 至问题6,将解答填入答题纸对应的解答栏内。
【说明】某企业的行政部、技术部和生产部分布在三个区域,随着企业对信息化需求的提高,现拟将网络出口链路由单链路升级为双链路,提升ERP系统服务能力以及加强员工上网行为管控。
网络管理员依据企业现有网络和新的网络需求设计了该企业网络拓扑图 1-1,并对网络地址重新进行了规划,其中防火墙设备继承了传统防火墙与路由功能。
图1-1【问题 1】(4 分)在图 1-1 的防火墙设备中,配置双出口链路有提高总带宽、(1)、链路负载均衡作用。
通过配置链路聚合来提高总带宽,通过配置(2)来实现链路负载均衡。
【解析】:双出口链路好处 1.可以实现带宽增加:当原先的单出口带宽不足时,可通过双出口增加出口带宽;2.链路冗余:一条链路故障也保证网络联通,起到冗余备份的作用;3.负载均衡:负载均衡是双出口合理的分担到外网的流量,可以通过专用负载均衡设备(增加成本),也可以使用路由器的策略路由实现基于源或目的以及业务类型等的负载分担,同时也可以直接配置等价默认路由+NAT 双 outside 接口做等价负载均衡。
【参考答案】:(1)链路备份/冗余(2)策略路由【问题 2】(4 分)防火墙工作模式有路由模式、透明模式、混合模式,若该防火墙接口均配有IP 地址,则防火墙工作在(3)模式,该模式下,ERP 服务器部署在防火墙的(4)区域。
防火墙三种工作模式的区别:路由模式透明模式混合模式到 WEB 服务器部署在DMZ 区域,ERP 服务器部署在inside 区域。
【参考答案】:(3)路由模式(4)内部/inside【问题 3】(4 分)若地址规划如表1-1 所示,从IP 规划方案看该地址的配置可能有哪些方面的考虑?【解析】:从 IP 规划方案来看,每个部门划分三个 VLAN,分配的 IP 子网从192.168.10.0~192.168.20.0,其他未使用192.168.X.0 子网可供扩展的VLAN 或部门使用,每个 VLAN 规划的子网可用主机数大于目前的信息点数,从以后的网络扩展角度来看,VLAN 中或部门的信息点数的增加,包括无线网络和监控网络的信息点的增加,都可以直接使用未使用的可用主机地址,而不需要重新增加子网或VLAN。
下半年信息安全工程师真题上午试题
![下半年信息安全工程师真题上午试题](https://img.taocdn.com/s3/m/9fa32540551810a6f424865d.png)
2016年下半年信息安全工程师真题(上午题)●以下有关信息安全管理员职责的叙述,不正确的是(1).A.信息安全管理员应该对网络的总体安全布局进行规划B.信息安全管理员应该对信息系统安全事件进行处理C.信息安全管理员应该负责为用户编写安全应用程序D.信息安全管理员应该对安全设备进行优化配置●国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是(2).A.DHB.ECDSAC.ECDHD.CPK●以下网络攻击中,(3)属于被动攻击.A.拒绝服务攻击B.重放C.假冒D.流量分析●(4)不属于对称加密算法。
A. IDEAB. DESC.RC5D.RSA●面向身份信息的认证应用中,最常用的认证方式是(5) .A.基于数据库认证B.基于摘要算法认证C.基于PKI认证D.基于帐户名,口令认证●如果发送方使用的加密密钥和接心使用的解密秘钥不相同,从其中一个秘钥难以推出别一个秘钥,这样的系统称为(6).A.基于数据库的认证B.单秘钥加密系统C.对称加密系统D.常规加密系统●SiKey口令是一种一次性口令生成方案,它可以对抗(7).A.恶意代码木马攻击B.拒绝服务攻击c.协议分析攻击D.重放攻击●防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止(8).A.内部威胁和病毒威胁B.外部攻击C.外部攻击0外部威胁和病毒威胁D.外部攻击和外部威胁●以下行为中,不属于威胁计算机网络安全的因素是(9).A.操作员安全配置不当而造成的安全漏洞B.在不影响网络正常工作情况下,进行截获、窃取、破译以获得重要机密信息C.安装非正版软件D.安装蜜罐系统●电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为不法分子的攻击目标,其安全性需求普遍高于一般的信息系统。
电子商务系统中的电子交易安全需求不包括(10).A.交易的真实性B.交易的保密性和完整性C.交易的可撤销性D.交易的不可抵赖性●以下关于认证技术的叙述中,错误韵是(11).A.指纹识别技术的利用可以分为验证和识别B.数字签名是十六进制的字符串C.身份认证是用来对信息系统中实体的合法性进行验证的方法D.消息认证能够确定接收方收到的消息是否被篡改过●有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能,该原则称为(12).A.动态化原则B.木桶原则C.等级性原则D.整体原则●在以下网络威胁中(13)不属于信息泄露.A.数据窃听B.流量分析C.偷窃用户帐号D.暴力破解●未授权的实体得到了数据的访问权,这属于对安全的(14)的破坏. A.机密性B.完整性C.合法性D.可用性●按照密码系统对明文的处理方法,密码系统可以分为(15) A.置换密码系统和易位密码系统B.密码学系统和密码分析学系统C.对称密码系统和非对称密码系统D.分组密码系统和序列密码系统●数字签名最常见的实现方法是建立在(16的组合基础之上. A.公钥密码体制和对称密码体制B.对称密码体制和MD5摘要算法C.公钥密码体制和单向安全散列函数算法D.公证系统和MD4摘要算法●以下选项中,不属手生物识别方法的(17).A.指纹识别B.声音识别C.虹膜识别D.个人标记号识别●计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效力的证据的确定与提取。
2016年下半年信息系统监理师考试下午真题(完整版)
![2016年下半年信息系统监理师考试下午真题(完整版)](https://img.taocdn.com/s3/m/bda077b7d4d8d15abe234edc.png)
2016年下半年信息系统监理师考试下午真题(专业解析+参考答案)1、阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。
[说明]某单位信息化工程主要包括综合布线、软件开发等方面的建设内容。
建设单位通过公开招标选择了承建单位和监理单位。
为了高质量地做好监理工作,提高客户的满意度,监理方承诺提供咨询式监理,并充分利用监理方测试能力强的优势,在软件开发实施中,将测试作为质量控制的重要手段之一。
在项目实施过程中发生了如下事件:[事件1]工程开工的第一次会议上,建设单位宣布了对监理单位的授权,并要求监理保证进场材料、设备的质量,要求承建单位接受监理的监督检查。
[事件2]布线工程施工中,监理工程师检查了承建单位的管材并签证了合格可以使用,事后发现承建单位在施工中使用的管材不是送检的管材,重新检验后不合格,马上向承建单位下达停工令,随后下达了监理通知书,指令承建单位返工,把不合格的管材立即撤出工地,按第一次检验样品进货,并报监理工程师重新检验合格后才可用于工程。
为此停工2天,承建单位损失5万元。
承建单位就此事提出工期和费用索赔申请;建设单位代表认为监理工程师对工程质量监理不力,提出要扣监理费10000元。
[事件3]虽然软件需求已经由用户签宇确认,但在后续的实施中,由于市场环境的变化及应对竞争的原因,用户总是对需求提出较大的变更,要求承建单位优先满足。
[事件4]软件开发进入尾声,承建单位提出要进行用户方测试,建设单位领导经与监理单位领导协调后确定由监理单位承担测试方案和测试用例的编制工作,建设单位实施测试。
在测试用例的编写过程中,编写人员由于对该项目所涉及的业务流程了解不深,请求建设单位帮助解决,但建设单位的技术负责人认为该问题是由于监理单位的相关人员能力不足所致,应由监理单位自行解决。
问题内容:[问题1](4分)针对事件1,作为监理工程师请回答,如何保证进场材料、设备的质量?[问题2](4分)针对事件2,作为监理工程师请回答:(1)承建单位提出工期、费用索赔合理吗?请说明理由。
2016下半年网络工程师真题及解析-下午科目
![2016下半年网络工程师真题及解析-下午科目](https://img.taocdn.com/s3/m/e5e0264977232f60ddcca1a7.png)
2016年下半年网络工程师考试真题(下午题)答案/解析如有错误,敬请批评指正。
整理这个是因为自己也在看,然后搜索到的资料是所有题目的最后放了答案和解析,不方便学习。
因此特此整理一下,把答案就放到了题目里面,把解析也放在了紧随题目后,比如第一题的答案就填在第一题填答案的地方,然后这题解析就放在题目后面,不是集中题目,答案解析放最后。
下文中括号里的黑色数字,就是试卷上的每个小题的标号,然后红色部分是答案或者解析试题一(共20分)阅读以下说明,回答问题1至问题6,将解答填入答题纸对应的解答栏内【说明】某企业的行政部、技术部和生产部分布在三个区域,随着企业对信息化需求的提高,现拟将网络出口链路由单链路升级为双链路,提升ERP系统服务能力以及加强员工上网行为管控。
网络管理员依据企业现有网络和新的网络需求设计了该企业网络拓扑图1-1,并对网络地址重新进行了规划,其中防火墙设备集成了传统防火墙与路由功能。
【问题1】(4分)在图1-1的防火墙设备中,配置双出口链路有提高总带宽、(1提高可靠性)、链路负载均衡作用。
通过配置链路聚合来提高总带宽,通过配置(2策略路由)来实现链路负载均衡。
【问题2】(4分)防火墙工作模式有路由模式、透明模式、混合模式,若该防火墙接口均配有IP地址,则防火墙工作在(3路由模式)模式,该模式下,ERP服务器部署在防火墙的(4信任区域/或者写内网)区域。
解析:防火墙能够工作在三种模式下:路由模式、透明模式、混合模式。
如何防火墙以第三层对外连接(接口具有IP地址),则认为防火墙工作在路由模式下;若防火墙通过第二层对外连接(接口无IP地址),则防火墙工作在透明模式下;若防火墙同时具有工作在路由模式和透明模式的接口(某些接口具有IP地址,某些接口无IP地址),则防火墙工作在混合模式下。
【问题3】(4分)若地址规划如表1-1所示,从IP规划方案看该地址的配置可能有哪些方面的考虑?答:可扩展性,包括部门中信息点数的可扩展和增强部门的可扩展。
2016年信息安全工程师考试试题练习加答案(四)
![2016年信息安全工程师考试试题练习加答案(四)](https://img.taocdn.com/s3/m/2f682fa8c77da26925c5b0c2.png)
2016年信息安全工程师考试试题练习加答案(四)全国计算机技术与软件专业技术资格(水平)考试,这门新开的信息安全工程师考试分属该考试“信息系统”专业,位处中级资格。
大家在找试题做练习的时候是否苦恼没有资源?希赛软考学院为大家整理了一些考试试题的练习,供大家参考,希望能有所帮助。
第1题:在信息系统安全管理中,业务流控制,路由选择控制和审计跟踪等技术主要用于提高信息系统的()。
A.保密性B.可用性C.完整性D.不可抵赖性参考答案:B第2题:“冲击波”病毒属于(1)类型的病毒,它利用Windows操作系统的(2)漏洞进行快速传播。
(1)A、蠕虫B、文件C、引导区D、邮件(2)A、CGI脚本B、RPCC、DNSD、IMAP参考答案:A、B第3题:以下用于在网路应用层和传输层之间提供加密方案的协议是()。
A、PGPB、SSLC、IPSecD、DES参考答案:B第4题:下面关于防火墙的说法中,正确的是()。
A、防火墙可以解决来自内部网络的玫击B、防火墙可以防止受病毒感染的文件的传输C、防火墙会减弱计算机网络系统的性能D、防火墙可以防止错误配置引起的安全威胁参考答案:C第5题:下列算法中,用于密钥交换的是()。
A.DESB.SHA-1C.Diffie-HellmanD.AES参考答案:B第6题:最早研究计算机网络的目的是什么?A、直接的个人通信;B、共享硬盘空间、打印机等设备C、共享计算资源D、大量的数据交换。
参考答案:C第7题:安全责任分配的基本原则是:()。
A、“三分靠技术,七分靠管理”B、“七分靠技术,三分靠管理”C、“谁主管,谁负责”D、防火墙技术参考答案:C第8题:在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。
以下哪一层提供了抗抵赖性?()A、表示层B、应用层C、传输层D、数据链路层参考答案:B第9题:以下是对关系数据库结构的描述,请选择错误描述的选项。
()A、数据存储的主要载体是表,或相关数据组B、有一对一、一对多、多对多三种表关系C、表关联是通过引用完整性定义的,这是通过主码和外码(主键或外键约束条件实现的)D、缺点是不支持SQL语言参考答案:D第10题:以下不符合防静电要求的是()。
2016年下半年3信息安全工程师
![2016年下半年3信息安全工程师](https://img.taocdn.com/s3/m/10418c1c33687e21af45a96f.png)
信息安全⼯程师2016年下半年试题上午综合试卷第1题:以下有关信息安全管理员职责的叙述,不正确的是( )。
A. 信息安全管理员应该对⽹络的总体安全布局进⾏规划B. 信息安全管理员应该对信息系统安全事件进⾏处理C. 信息安全管理员应该负责为⽤户编写安全应⽤程序D. 信息安全管理员应该对安全设备进⾏优化配置参考答案:C解析:信息安全管理员的职责包括对⽹络的总体安全布局进⾏规划,对信息系统安全事件进⾏处理,对安全设备进⾏优化配置等职责。
为⽤户编写安全应⽤程序不属于信息安全管理员的职责范围。
第2题:国家密码管理局于2006年发布了“⽆线局域⽹产品须使⽤的系列密码算法”,其中规定密钥协商算法应使⽤的是( ).A. DHB. ECDSAC. ECDHD. CPK参考答案:C解析:国家密码管理局于2006年发布了⽆线局域⽹产品须使⽤的系列密码算法;,包括对称密码算法:SMS4;签名算法:ECDSA;密钥协商算法:ECDH;杂凑算法:SHA-256;随机数⽣成算法等。
第3题:以下⽹络攻击中,( )属于被动攻击。
A. 拒绝服务攻击B. 重放C. 假冒D. 流量分析参考答案:D解析:流量分析是指通过⼀定的技术⼿段,实时监测⽤户⽹络七层结构中各层的流量分布,进⾏协议、流量的综合分析,从⽽有效的发现、预防⽹络流量和应⽤上的瓶颈,为⽹络性能的优化提供依据,属于被动攻击。
第4题:( )不属于对称加密算法。
A. IDEAB. DESC. RC5D. RSA参考答案:D解析:IDEA、DES、RC5都属于对称加密算法,RSA属于⾮对称加密算法。
第5题:⾯向⾝份信息的认证应⽤中,最常⽤的认证⽅式是( ) .A. 基于数据库认证B. 基于摘要算法认证C. 基于PKI认证D. 基于账户名和⼝令认证参考答案:D解析:在⾯向⾝份信息认证应⽤中最常⽤的⽅式是基于账户名和⼝令认证,⽐如⽇常常⽤的操作系统登录,邮件系统登录等都需要输⼊对应的⽤户名和密码才能进⼊系统。
2016年下半年信息安全工程师真题(上午题)
![2016年下半年信息安全工程师真题(上午题)](https://img.taocdn.com/s3/m/20a3f5f5524de518964b7d94.png)
2016年下半年信息安全工程师真题(上午题)●以下有关信息安全管理员职责的叙述,不正确的是(1).A.信息安全管理员应该对网络的总体安全布局进行规划B.信息安全管理员应该对信息系统安全事件进行处理C.信息安全管理员应该负责为用户编写安全应用程序D.信息安全管理员应该对安全设备进行优化配置●国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是(2).A.DHB.ECDSAC.ECDHD.CPK●以下网络攻击中,(3)属于被动攻击.A.拒绝服务攻击B.重放C.假冒D.流量分析●(4)不属于对称加密算法。
A. IDEAB. DESC.RC5D.RSA●面向身份信息的认证应用中,最常用的认证方式是(5) .A.基于数据库认证B.基于摘要算法认证C.基于PKI认证D.基于帐户名,口令认证●如果发送方使用的加密密钥和接心使用的解密秘钥不相同,从其中一个秘钥难以推出别一个秘钥,这样的系统称为(6).A.基于数据库的认证B.单秘钥加密系统C.对称加密系统D.常规加密系统●SiKey口令是一种一次性口令生成方案,它可以对抗(7).A.恶意代码木马攻击B.拒绝服务攻击c.协议分析攻击D.重放攻击●防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止(8).A.内部威胁和病毒威胁B.外部攻击C.外部攻击0外部威胁和病毒威胁D.外部攻击和外部威胁●以下行为中,不属于威胁计算机网络安全的因素是(9).A.操作员安全配置不当而造成的安全漏洞B.在不影响网络正常工作情况下,进行截获、窃取、破译以获得重要机密信息C.安装非正版软件D.安装蜜罐系统●电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为不法分子的攻击目标,其安全性需求普遍高于一般的信息系统。
电子商务系统中的电子交易安全需求不包括(10).A.交易的真实性B.交易的保密性和完整性C.交易的可撤销性D.交易的不可抵赖性●以下关于认证技术的叙述中,错误韵是(11).A.指纹识别技术的利用可以分为验证和识别B.数字签名是十六进制的字符串C.身份认证是用来对信息系统中实体的合法性进行验证的方法D.消息认证能够确定接收方收到的消息是否被篡改过●有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能,该原则称为(12).A.动态化原则B.木桶原则C.等级性原则D.整体原则●在以下网络威胁中(13)不属于信息泄露.A.数据窃听B.流量分析C.偷窃用户帐号D.暴力破解●未授权的实体得到了数据的访问权,这属于对安全的(14)的破坏.A.机密性B.完整性C.合法性D.可用性●按照密码系统对明文的处理方法,密码系统可以分为(15) A.置换密码系统和易位密码系统B.密码学系统和密码分析学系统C.对称密码系统和非对称密码系统D.分组密码系统和序列密码系统●数字签名最常见的实现方法是建立在(16的组合基础之上. A.公钥密码体制和对称密码体制B.对称密码体制和MD5摘要算法C.公钥密码体制和单向安全散列函数算法D.公证系统和MD4摘要算法●以下选项中,不属手生物识别方法的(17).A.指纹识别B.声音识别C.虹膜识别D.个人标记号识别●计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效力的证据的确定与提取。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
希赛网() 400-111-9811
Char origPassword[12]; [...] Gets(userPassword); [...]
/* 读取用户输入的口令*/
If(strncmp(origPassword,userPassword,12)!=0) { Printf(“Password,doesn’t match!/n”); Exit(-1); } [...] /* 口令认证通过时允许用户访问*/ [...] ..................................................................... ..................................................................... ...............
【问题 3】(8 分) 设图 3-1 中外部包过滤器的外部 IP 地址为 10.20.100.1,内部 IP 地址为 10.20.100.2; 内部包过滤器的外部 IP 地址为 10.20.100.3,内部 IP 地址为 192.168.0.1,DMZ 中 Web 服 务器 IP 为 10.20.100.6,SMTP 服务器 IP 为 10,20.100.8。 关于包过滤器,要求实现以下功能:不允许内部网络用户访问外网和 DMZ,外 部网 络用户只允许访问 DMZ 中的 Web 服务器和 SMTP 服务器。内部包过滤器规则如表 3-1 所示。请完成外部包过滤器规则表 3-2,将对应空缺表项的答案填入答题纸 对应栏内。
2、阅读下列说明和图,周答问题 1 至问题 2,将解答填入答题纸的对应栏内占 【说明】
全职师资直播+录播双保障 1v1全程辅导
ቤተ መጻሕፍቲ ባይዱ
希赛网() 400-111-9811
访问控制是对信息系统资源进行保护的重要措施。适当的访问控制能够阻止未 经授权的用户有意或者无意地获取资源。访问控制一般是在操作系统的控制下, 按照事先确定的规则决定是否允许用户对资源的访问。图 2-1 给出了某系统对 客体 traceroute.mpg 实施的访问控制规则。
问题内容:【问题 1】(4 分) 用户在调用 gets()函数时输入什么样式的字符串,可以在不知道的原始口令 “Secret”的情况下绕过该口令验证函数的限制? 【问题 2】(4 分) 上述代码存在什么类型的安全隐患?请给出消除该安全隐患的思路。
详细答案及解析尽在希赛网
全职师资直播+录播双保障 1v1全程辅导
5、阅读下列说明和代码,回答问题 1 和问题 2,将解答写在答题纸的对应栏内。 【说明】 某本地口令验证函数(C 语言环境,X86 32 指令集)包含如下关键代码;某用 户的口令保存在字符数组 origPassword 中,用户输入的口令保存在字符数组 userPassword 中,如果两个数组中的内容相同则允许进入系统。 ..................................................................... ..................................................................... ............... [...] Char origPassword[12]=“lSecret”
问题内容:【问题 1】(5 分) 认证与加密有哪些区别? 【问题 2】(6 分) (1)包含在消息 2 中的“Nb”起什么作用? (2)“Nb“的选择应满足什么条件? 【问题 3】(3 分)
为什么消息 3 中的 Nb 要计算哈希值? 【问题 4】(4 分)
上述协议存在什么安全缺陷?请给出相应的的解决思路。
密码学的安全目标至少包括哪三个方面?具体内涵是什么? 【问题 2】(3 分)
对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项? (1)小明抄袭了小丽的家庭作业。 (2)小明私自修改了自己的成绩。 (3)小李窃取了小刘的学位证号码、登陆口令信息,并通过学位信息系 统更改了小刘的学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪 造的信息替代,造成小刘无法访问学位信息系统。 【问题 3】(3 分) 现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全, 密钥管理包括哪些技术问题? 【问题 4】(5 分) 在图 1-1 给出的加密过程中,Mi ,i=1,2,…,n 表示明文分组, Ci,i=1,2,…,n 表示密文分组,Z 表示初始序列,K 表示密钥,E 表示分组加 密过程。该分组加密过程属于哪种工作模式?这种分组密码的工作模式有什么 缺点?
全职师资直播+录播双保障 1v1全程辅导
希赛网() 400-111-9811
问题内容:【问题 1】(6 分) 防火墙的体系结构主要有: (1)双重宿主主机体系结构; (2) (被)屏蔽主机体系结构; (3) (被)屏蔽子网体系结构; 请简要说明这三种体系结构的特点。
【问题 2】(5 分) (1)图 3-1 描述的是哪一种防火墙的体系结构? (2)其中内部包过滤器和外部包过滤器的作用分别是什么?
表 3-1 内部包过滤器规则表
全职师资直播+录播双保障 1v1全程辅导
希赛网() 400-111-9811
表 3-2 外部包过滤器规则表
4、阅读下列说明,回答问题 l 至问题 4,将解答填入答题纸的对应栏内。 【说明】 用户的身份认证是许多应用系统的第一道防线,身份识别对确保系统和数据的 安全保密极及其重要。以下过程给出了实现用户 B 对用户 A 身份的认证过程。 1.A->B:A 2.B->A:{B,Nb}pk(A) 3.A->B:h(Nb) 此处 A 和 B 是认证的实体,Nb 是一个随机值,pk(A)表示实体 A 的公钥, {B,Nb}pk(A)表示用 A 的公钥对消息 B 娜进行加密处理,h(Nb)表示用哈希算法 h 对 Nb 计算哈希值。
问题内容:【问题 1】(3 分) 针对信息系统的访问控制包含哪些基本要素? 【问题 2】(7 分) 分别写出图 2-1 中用户 Administrator 对应三种访问控制实现方法,即能力表、 访问控制表和访问控制矩砗下的访问控制规则。 3、阅读下列说明和图,回答问题 l 至问题 3,将解答填入答题纸的对应栏内。 【说明】 防火墙是一种广泛应用的网络安全防御技术,它阻挡对网络的非法访问和不安 全的数据传递,保护本地系统和网络免于受到安全威胁。 图 3-1 给出了一种防火墙的体系结构。
希赛网() 400-111-9811
2016 年下半年信息安全工程师考试下午真题(专业 解析+参考答案)
1、阅读下列说明和图,回答问题 1 至问题 4,将解答填入答题纸的对应栏内。 【说明】
研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分 析学,密码编码学和密码分析学共同组成密码学。密码学作为信息安全的关键 技术,在信息安全领域有着广泛的应用。 问题内容:【问题 1】(9 分)