信息安全师理论讲义练习题2-2
2016年信息安全工程师考试习题及答案(含10套模拟真题+6套练习题)

2016年信息安全工程师考试习题复习一、单项选择题1.信息安全的基本属性是___。
A.保密性B.完整性C.可用性、可控性、可靠性D.A,B,C都是答案:D2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术答案:A3.密码学的目的是___。
A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全答案:C4.A方有一对密钥〔KA公开,KA秘密〕,B方有一对密钥〔KB 公开,KB秘密〕,A方向B方发送数字签名M,对信息M加密为:M’=KB公开〔K A秘密〔M〕〕。
B方收到密文的解密方案是___。
A.KB公开〔KA秘密〔M’〕〕B.KA公开〔KA公开〔M’〕〕C.KA公开〔KB秘密〔M’〕〕D.KB秘密〔KA秘密〔M’〕〕答案:C5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确复原成明文答案:C6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别表达不正确的选项是__。
A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制答案:B7.防火墙用于将Internet和内部网络隔离___。
A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施答案:B8.PKI支持的服务不包括___。
A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务答案:D9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。
信息安全技术练习题库及答案

信息安全技术练习题库及答案一、单选题(共59题,每题1分,共59分)1.关于TCP/IP模型与OSI模型对应关系的描述中,正确的是()A、TCP/IP模型的应用层对应于OSI模型的传输层B、TCP/IP模型的传输层对应于OSI模型的物理层C、TCP/IP模型的互联层对应于OSI模型的网络层D、CP/IP模型的主机-网络层对应于OSI模型的应用层正确答案:C2.数据备份按照备份时所备份数据的特点可以分为3种:完全备份、()和系统备份。
A、增量备份B、环境备份C、设备备份D、媒体备份正确答案:A3.在移位密码中,密钥k=1,明文字母为Z,对应的密文字母为()。
A、AB、BC、CD、D正确答案:A4.()是指如果数据有变动或数据变动达到指定的阈值时才对数据进行备份。
A、环境备份B、增量备份C、完全备份D、系统备份正确答案:B5.端到端加密方式是()层的加密方式A、物理层B、传输层C、网络层D、数据链路层正确答案:B6.假设k密钥,c密文,m明文,移位密码加密的公式为()。
A、m=c+kB、c=m-kC、k=m+cD、c=m+k(mod26)正确答案:D7.从古代到19世纪末,这个时期生产力水平低,加密、解密方法主要以纸、笔或者简单的器械来实现,这个时期提出和使用的密码称为()。
A、古典密码B、公钥密码C、非对称密码D、双钥密码正确答案:A8.使用两个不同密钥(K1,K2),采用加密-解密-加密算法的3DES为()模式。
A、DES-EDE2B、EEE3C、DDD4D、EDE正确答案:A9.OSI参考模型中,网络层的主要功能是A、路由选择.拥塞控制与网络互连B、在通信实体之间传送以帧为单位的数据C、提供可靠的端—端服务,透明地传送报文D、数据格式变换.数据加密与解密.数据压缩与恢复正确答案:A10.在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?A、侵入攻击B、信息篡改C、govD、信息盗窃正确答案:A11.在移位密码中,密钥k=6,明文字母为U,对应的密文字母为()。
信息安全试题及答案解析

信息安全试题及答案解析一、单项选择题(每题2分,共10题)1. 信息安全的核心目标是保护信息的()。
A. 可用性B. 完整性C. 机密性D. 所有选项答案:D。
解析:信息安全的核心目标是保护信息的机密性、完整性和可用性,这三个属性合称为CIA三元组。
2. 以下哪项不是信息安全的基本属性?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D。
解析:信息安全的基本属性包括机密性、完整性和可用性,而可靠性是系统性能的一个方面,不属于信息安全的基本属性。
3. 以下哪个协议不是用于传输层的安全协议?A. SSLB. TLSC. IPsecD. HTTP答案:D。
解析:SSL(Secure Sockets Layer)和TLS (Transport Layer Security)是用于传输层的安全协议,而IPsec (Internet Protocol Security)是网络层的安全协议。
HTTP (Hypertext Transfer Protocol)是超文本传输协议,不涉及传输层的安全。
4. 以下哪种攻击方式不属于网络攻击?A. 拒绝服务攻击(DoS)B. 社交工程攻击C. 病毒攻击D. 物理攻击答案:D。
解析:拒绝服务攻击、社交工程攻击和病毒攻击都属于网络攻击的范畴,而物理攻击是指对物理设备的攻击,如破坏服务器等,不属于网络攻击。
5. 以下哪种加密算法属于对称加密算法?A. RSAB. DESC. ECCD. AES答案:B。
解析:DES(Data Encryption Standard)是一种对称加密算法,而RSA、ECC(Elliptic Curve Cryptography)和AES (Advanced Encryption Standard)都是非对称加密算法。
6. 以下哪项不是防火墙的功能?A. 访问控制B. 入侵检测C. 数据包过滤D. 网络地址转换答案:B。
解析:防火墙的主要功能包括访问控制、数据包过滤和网络地址转换,而入侵检测是入侵检测系统(IDS)的功能,不是防火墙的功能。
2020年信息安全工程师考试习题及答案(含10套模拟真题6套练习题)

2016年信息安全工程师考试习题复习一、单项选择题1.信息安全的基本属性是___。
A.保密性B.完整性C.可用性、可控性、可靠性D.A,B,C都是答案:D2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术答案:A3.密码学的目的是___。
A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全答案:C4.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB 公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(K A秘密(M))。
B方收到密文的解密方案是___。
A.KB公开(KA秘密(M’))B.KA公开(KA公开(M’))C.KA公开(KB秘密(M’))D.KB秘密(KA秘密(M’))答案:C5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文答案:C6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制答案:B7.防火墙用于将Internet和内部网络隔离___。
A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施答案:B8.PKI支持的服务不包括___。
A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务答案:D9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。
信息安全工程师习题和答案讲义

信息安全工程师习题和答案信息安全工程师习题和答案一、单选题1、关于传统Ethernet 的描述中,错误的是 A )是一种典型的环型局域网侦听总线答案:A传统Ethernet 是一种总线型局域网,传输的数据单元是Ethernet 帧,介质 访问控制方法是CSMA/CD 网络结点发送数据前需侦听总线。
选项A 错误,故选择A 选项。
2、关于交换式以太网的描述中,正确的是 A )核心设备是集线器 B )需要执行IP 路由选择C )数据传输不会发生冲突D )基本数据单元是IP 分组答案:C交换式以太网的核心设备是以太网交换机,它可以在多个端口之间建立多个 并发连接,实现多结点之间数据的并发传输,从而可以增加网络带宽,改善局域网的性能与服务质量,避免数据传输冲突的发生。
以太网交换机利用 ”端口 /MAC 地址映射表”进行数据帧交换。
根据分析知,选项 C 符合题意,故选择 C 选项。
3关于数据报交换方式的描述中,正确的是 A )数据报交换过程中需要建立连接相同路径传输C )分组传输过程中需进行存储转发和目的地址答案:C数据报是报文分组存储转发的一种形式,在数据报方式中,分组传输前不需要在源主机与目的主机之间预先建立 ”线路连接”。
源主机发送的每个分组都可以独立选择一条传输路径,且每个分组在传输过程中都必须带有目的地址与源地址。
根据分析,选项C符合题意,故选择 C 选项。
4、在网络体系结构中,传输层的主要功能是 A ) 不同应用进程之间的端-端通信 B ) 分组通过通信子网时的路径选择 C ) 数据格式变换、数据加密与解密 D ) MAC 地址与IP 地址之间的映射 答案:A传输层的主要功能是为端到端连接提供可靠的传输服务;流量控制、差错控制、服务质量等管理服务。
路径选择发生在网络层,等发生在表示层,MAC 与 IP 地址映射发生在数据链路层。
根据分析,选项 选择A 选项5、IEEE802.3U 定义的最大传输速率是 A )10MbpsB )20Mb psC )54Mb ps Ethernet 帧C )介质访问控制方法是 CSMA/CDD )网络结点发送数据前需B )传输的数据单元是 B )每个分组必须通过 D )分组不需要带源地址为端到端连接提供 数据格式变换与加密A 符合题意,故D)100Mb ps答案:DIEEE802.3U 定义的最大传输速率 100Mbps,故选择 D 选项 6、 在以下拓扑结构中,具有固定传输延时时间的是 A )星型拓扑 B )环型拓扑 C )树状拓扑 答案:B 环型拓扑的优点是结构简单, 实现容易,传输延迟确定, 实时性要求较高的应用环。
信息安全师理论讲义练习题库

附:练习题及答案练习题第2章操作系统安全一、判断题1.安全操作系统安全是信息安全的基础。
(√)2.第一个有关信息技术安全评价的标准诞生于八十年代的美国,就是美国著名的“可信计算机系统评价准则”(TCSEC,又称橘皮书)。
(√)3.ITSEC标准在安全保证需求之中,特别以包的概念定义了7个安全保证级别(EAL)。
()4.标准GB 17859-1999规定了计算机系统安全保护能力的五个等级,计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。
(√)5.在交互式登录过程中,若持有域帐户,用户可以通过存储在Active Directory 中的单方签名凭据使用密码或智能卡登录到网络。
(√)6.通过使用本地计算机帐户登录,被授权的用户可以访问该域和任何信任域中的资源。
()7.如果服务器加入一个域,则域级的策略会作用于使用的所有域级账号上。
(√)8.如果服务器被提升为域控制器,则本地账号数据库是可以访问的。
()9.Windows 2000对每台计算机的审核事件的记录是分开独立的。
(√)10.在制定审核策略的时候,一定要确立建立审核的目标计算机。
默认状态下,审核处于打开状态。
()11.EFS 使用对每个文件都是唯一的对称加密密钥为文件加密。
(√)12.解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。
(√)13.默认权限限制对注册表的远程访问。
()14.在Windows Server 2003中,为了增强Web服务器安全性,Internet信息服务6.0(IIS6.0)被设定为最大安全性,其缺省安装是“锁定”状态。
(√)15.在Linux中,口令信息保存在passwd和shadow文件中。
(√)二、单选题1.下列哪个标准本身由两个部分组成,一部分是一组信息技术产品的安全功能需要定义,另一部分是对安全保证需求的定义?(A)可信任计算机系统评估标准(TCSEC)(B)信息技术安全评价准则(ITSEC)(C)信息技术安全评价联邦准则(FC)(D)CC标准2.以下哪些不是操作系统安全的主要目标?(A)标志用户身份及身份鉴别(B)按访问控制策略对系统用户的操作进行控制(C)防止用户和外来入侵者非法存取计算机资源(D)检测攻击者通过网络进行的入侵行为3.一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。
信息安全技术题库及答案

信息安全技术题库及答案一、单选题(共59题,每题1分,共59分)1.()指将明文变换为密文的变换函数,通常用E表示。
A、加密算法B、密文C、明文D、解密算法正确答案:A2.SSL中最重要的两个协议是()协议和记录协议。
A、握手B、IPC、ARPD、ICMP正确答案:A3.()指截获密文者试图通过分析截获的密文从而推断出原来的明文或密钥的过程。
A、解密算法B、密码分析C、密码编码D、加密算法正确答案:B4.关于数字签名的描述中,错误的是()。
A、利用公钥密码体制实现B、保证不可否认性C、保证消息的完整性D、数字签名可以保证消息内容的机密性正确答案:D5.基于网络低层协议.利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为A、服务攻击B、拒绝服务攻击C、被动攻击D、非服务攻击正确答案:D6.以下哪种方法属于个人特征认证()A、虹膜识别B、磁卡认证C、口令认证D、账号认证正确答案:A7.密码学的发展经历了三个阶段:手工加密阶段、()和计算机加密阶段。
A、软件加密B、硬件加密C、机械加密阶段D、人为加密正确答案:C8.ExeBind程序可以将指定的攻击程序捆绑到任何一个广为传播的热门软件上,使宿主程序执行时,寄生程序也在后台被执行,且支持多重捆绑。
此类型的攻击属于______?A、逻辑炸弹B、DDos攻击C、邮件病毒D、特洛伊木马正确答案:D9.在移位密码中,密钥k=3,密文字母为D,对应的明文字母为()。
A、AB、BC、CD、D正确答案:A10.TCP/IP参考模型中的主机—网络层对应于OSI参考模型的Ⅰ.物理层Ⅱ.数据链路层Ⅲ.网络层A、ⅢB、Ⅰ和ⅡC、ⅠD、Ⅰ.Ⅱ和Ⅲ正确答案:B11.不属于个人特征认证的有()A、虹膜识别B、个人标记号识别C、指纹识别D、声音识别正确答案:B12.()研究进行保密通信和如何实现信息保密的问题。
A、硬件B、数字签名C、信息隐藏D、密码学正确答案:D13.在internet中实现文件传输服务的协议是A、POPB、ICMPC、CMIPD、FTP正确答案:D14.在网络安全中,截取是指未授权的实体得到了资源的访问权。
信息安全技术练习题库(附参考答案)

信息安全技术练习题库(附参考答案)一、单选题(共100题,每题1分,共100分)1.《计算机信息系统安全保护等级划分准则》将信息系统安全分为五个等级。
下列选项中,不包括的是( )。
A、安全标记保护级B、访问验证保护级C、系统审计保护级D、协议保护级正确答案:D2.下列有关智能卡存储用户私钥的说法中,错误的是A、易于全面推广B、比使用口令方式有更高的安全性C、卡片体积小,便于携带D、提供了抗修改能力正确答案:A3.下列选项中,属于单点登录缺点的是A、需要将用户信息放置在不同的存储中B、需细致地分配用户权限,否则易于造成用户权限过大C、存在两个以上认证服务器时,需互相交换认证信息D、简化了管理员的账户管理流程正确答案:B4.下列关于弱口令扫描技术的描述中,正确的是A、弱口令扫描主要包括:基于端口扫描的扫描技术和基于穷举攻击的扫描技术B、弱口令扫描主要包括:基于字典攻击的扫描技术和基于漏洞扫描的扫描技术C、弱口令扫描主要包括:基于端口扫描的扫描技术和基于漏洞扫描的扫描技术D、弱口令扫描主要包括:基于字典攻击的扫描技术和基于穷举攻击的扫描技术正确答案:D答案解析:弱口令扫描是指攻击者通过尝试使用常见的用户名和密码组合来破解系统的登录密码。
常见的弱口令扫描技术包括基于字典攻击和基于穷举攻击。
其中,基于字典攻击是指攻击者使用预先准备好的密码字典来尝试破解密码,而基于穷举攻击则是指攻击者通过尝试所有可能的密码组合来破解密码。
因此,选项D是正确的描述。
选项A和C中提到了基于端口扫描的扫描技术和基于漏洞扫描的扫描技术,这些技术与弱口令扫描没有直接关系,因此不正确。
选项B中提到了基于字典攻击和基于漏洞扫描,但没有提到基于穷举攻击,因此也不正确。
5.当代信息安全学起源于二十世纪四十年代的通讯保密,其中确保通信过程安全的核心技术是A、消息认证B、访问控制C、数字签名D、密码学正确答案:D6.下列选项中,属于UAF (use-after-free) 漏洞的是( )。
信息安全试题及答案

信息安全试题单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。
A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。
B方收到密文的解密方案是___。
A. K B公开(K A秘密(M’))B. K A公开(K A公开(M’))C. K A公开(K B秘密(M’))D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。
A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。
A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9.设哈希函数H 有128个可能的输出(即输出长度为128位),如果H 的k 个随机输入中至少有两个产生相同输出的概率大于0.5,则k 约等于__。
信息安全工程师练习题库及答案

信息安全工程师练习题库及答案1.1、Chinese Wall模型的设计宗旨是:()o[单选题尸A、用户只能访问哪些与已经拥有的信息不冲突的信息B、用户可以访问所有信息C、用户可以访问所有已经选择的信息D、用户不可以访问舞些没有选择的信息2.2. 安全责任分配的基本原则是:()o [单选题],A、“三分靠技术,七分靠管理B、“七分靠技术,三分靠管理”C、“谁主管.谁负责”确答&D、防火墙技术3.3、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下0不属于信息运行安全技术的范畴。
[单选题]*A、风险分析B、审计跟踪技术iF讶关奚)C、应急技术D、防火墙技术4.4. 从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该()。
I单选题I*A、内部实现"八B、外部采购实现C、合作实现D、多来源合作实现5.5、从风险分析的观点来看,计算机系统的最主要弱点是()。
【单选题]*A、内部计算机处理B、系统输入输出工了.答妄)C、通讯和网络D、外部计算机处理6.6、从风险管理的角度,以下那种方法不可取?()[单选题]*A、接受风险B、分散风险C、转移风险D、拖延风险(正确答交I7.7、当今IT的发展与安全投入,安全意识和安全手段之间形成()。
[单选题yA、安全风险屏障B、安全风险缺口,代C、管理方式的变革D、管理方式的缺口8.8、当为计算机资产定义保险覆盖率时.下列哪一项应该特别考虑?()o [单选题1*A、已买的软件B、定做的软件C、硬件D、数据工"二)9.9. 当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:()[单选题1李A、访问控制列表B、系统服务配置情况C、审计记录正野答幻D、用户账户和权限的设置10. 10、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统.不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行()。
信息安全工程师练习题库及答案

信息安全工程师练习题库及答案在信息时代的今天,信息安全越来越受到重视。
作为信息安全领域的专业人士,信息安全工程师起着至关重要的作用。
为了帮助信息安全工程师更好地备战实战,本文将提供一份练习题库及答案,供信息安全工程师进行练习和复习。
一、网络安全网络安全是信息安全的重要组成部分,它关注着网络系统和网络传输过程中的安全问题。
下面是一些网络安全方面的练习题及答案。
1. 什么是DDoS攻击?请描述攻击原理并提出相应的防御措施。
答:DDoS攻击是指分布式拒绝服务攻击,攻击者通过控制多个机器,同时向目标服务器发送大量的请求,以消耗服务器资源,从而使目标服务器无法正常对外提供服务。
防御措施包括流量清洗、入侵防御系统的部署等。
2. SSL/TLS协议是用来解决什么问题的?请简要介绍该协议的工作原理。
答:SSL/TLS协议用于解决网络通信过程中的数据传输安全问题。
该协议通过建立安全连接、身份认证和数据加密等机制,确保通信双方的数据传输过程不被窃取或篡改。
其工作原理主要包括握手协议、密钥交换、数据加密和身份认证等步骤。
二、系统安全系统安全是指保护计算机系统免受恶意攻击和非法访问的一系列措施和技术。
下面是一些系统安全方面的练习题及答案。
1. 什么是恶意软件?请列举几种常见的恶意软件类型,并提出相应的防御方法。
答:恶意软件是指被恶意开发者制作出来,用于攻击计算机系统或窃取用户信息的软件。
常见的恶意软件类型包括病毒、木马、蠕虫、间谍软件等。
防御方法包括定期更新杀毒软件、不随便下载不明来源的软件等。
2. 什么是弱口令?请简要介绍一些设计强密码的方法。
答:弱口令是指易于猜测或容易破解的密码。
为设计强密码,可以采用以下方法:- 长度要足够长,建议使用至少8位字符;- 使用包括大写字母、小写字母、数字和特殊字符的组合;- 避免使用与个人信息相关的词语或常见的字符串;- 定期更换密码,避免重复使用密码。
三、安全管理与应急响应安全管理与应急响应是信息安全工程师必备的能力之一,它涉及到安全策略制定、风险评估、安全培训等方面。
信息安全教育试题及

信息安全教育试题及答案解析一、选择题1.下列关于信息安全的说法中,错误的是()。
A.信息安全是保护信息资源不被非法、非授权的获取、使用、披露、破坏和篡改的状态和过程。
B.信息安全包括网络安全、计算机安全、数据安全等多个领域。
C.信息安全只需由专业人士负责,普通用户不需要关注和参与。
D.信息安全的基本要素包括机密性、完整性、可用性和可靠性。
2.下列关于密码学的说法中,正确的是()。
A.密码学是研究如何保护信息安全的学科。
B.密码学只涉及到加密算法的设计与分析。
C.密码学的基本目标是实现绝对的信息安全。
D.常用的密码学技术包括对称加密、非对称加密和哈希算法。
3.下列关于网络攻击的说法中,错误的是()。
A.网络攻击是指利用各种手段对计算机网络进行非法侵入、破坏、盗取信息等行为。
B.常见的网络攻击手段包括拒绝服务攻击、网络钓鱼、恶意软件等。
C.网络攻击是一种合法的信息安全测试手段,可以用于评估系统的安全性。
D.网络攻击的目的通常是获取机密信息、破坏系统功能或牟取利益。
4.下列关于信息安全教育的说法中,正确的是()。
A.信息安全教育是培养人们的信息安全意识和能力的过程。
B.信息安全教育只需要在学校进行,企事业单位不需要关注。
C.信息安全教育的内容包括威胁意识、密码安全、网络安全等方面。
D.信息安全教育只需要进行一次,不需要定期更新和强化。
5.从以下选择中选出两种常见的社会工程学攻击方式()。
A.病毒攻击、漏洞攻击B.拒绝服务攻击、网络钓鱼C.网络欺诈、黑客攻击D.钓鱼攻击、人肉搜索二、问题与回答1.请简述信息安全的定义及其重要性。
信息安全是指保护信息资源不被非法、非授权的获取、使用、披露、破坏和篡改的状态和过程。
信息安全的重要性体现在以下几个方面:- 保护个人隐私:信息安全可以防止他人获取个人敏感信息,避免个人隐私泄露。
- 维护国家安全:信息安全对于国家的发展、稳定和安全至关重要,可以避免国家机密信息被窃取。
2024年等级考试-计算机四级-信息安全工程师考试历年真题常考点试题2带答案

2024年等级考试-计算机四级-信息安全工程师考试历年真题常考点试题带答案(图片大小可任意调节)第1卷一.单选题(共20题)1.面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是()。
A.基于数据分析的隐私保护技术B.基于微据失真的隐私保护技术C.基于数据匿名化的隐私保护技术D.基于数据加密的隐私保护技术2.基于MD4和MD5设计的S/Key口令是一种一次性口令生成方案,它可以对访问者的身份与设备进行综合验证,该方案可以对抗()。
A.网络钓鱼B.数学分析攻击C.重放攻击D.穷举攻击3.S/key口令是一种一次性口令生成方案,它可以对抗()。
A.恶意代码攻击B.暴力分析攻击C.重放攻击D.协议分析攻击4.2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。
该法律由全国人民代表大会常务员会于2016年11月7日发布,自()起施行。
A.2017年1月1日B.2017年6月1日C.2017年7月1日5.《中华人民共和国网络安全法》第五十八条明确规定,因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经()决定或者批准,可以在特定区域对网络通信采取限制等临时措施。
A.国务院B.国家网信部门C.省级以上人民政府D.网络服务提供商6.2018年10月,含有我国SM3杂凑算法的IS0/IEC10118-3:2018《信息安全技术杂凑函数第3部分:专用杂凑函数》由国际标准化组织(ISO)发布,SM3算法正式成为国际标准。
SM3的杂凑值长度为()。
A.8字节B.16字节C.32字节D.64字节7.()是一种通过对信息进行均衡、安全的防护,提高整个系统最低安全性能的原则。
A.木桶原则B.保密原则C.等级化原则D.最小特权原则8.有线等效保密协议WEP采用RC4流密码技术实现保密性,标准的64位标准流WEP用的密钥和初始向量长度分别是()A.32位和32位B.48位和16位C.56位和8位D.40位和24位9.2016年11月7日,十二届全国人大常委会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。
2017年信息安全工程师练习试题及答案(二)

2017年信息安全工程师练习试题及答案(二)信息安全工程师作为一门新开设的科目,考生们该如何备考呢?除了平日的看书之外,做题就成了考生巩固知识点的一种重要路径,以下是小编为大家整理的信息安全工程师考试练习试题及答案,希望对大家能有所帮助。
1、分布式关系型数据库与集中式的关系型数据库相比在以下哪个方面有缺点?(D)A、自主性B、可靠性C、灵活性D、数据备份2、下面对Oracle的密码规则描述,哪个是错误的?(D)A、Oracle密码必须由英文字母,数值,#,下划线(_),美元字符($)构成,密码的最大长度为30字符,并不能以“$”,“#”,“_”或任何数字卡头;密码不能包含像“SELECT”,“DELETE”,“CREATE”这类的ORACLE/SQL关键字B、Oracle的若算法加密机制()两个相同的用户名和密码在两台不同的ORACLE数据库机器中,将具有相同的哈希值。
这些哈希值存储在ER表中,可以通过像DBA_USE这类的试图来访问C、Oracle默认配置下,每个中户如果有10此的失败登录,此账户将会被锁定D、SYS账户在Oracle数据库中有最高权限,能够做任何事情,包括启动/关闭Oracle数据库,如果SYS被锁定,将不能访问数据库3、无论是哪一种Web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于(C)。
A、设计型漏洞B、开发型漏洞C、运行型漏洞D、以上都不是4、SSL加密的过程包括以下步骤:(1)通过验证以后,所有数据通过密钥进行加密,使用DEC和RC4加密进行加密;(2)随后客户端随机生成一个对称密钥;(3)信息通过HASH加密,或者一次性加密(MD5SHA)进行完整性确认;(4)客户端和服务器协商建立加密通道的特定算法。
正确的顺序的是(D)A、(4)(3)(1)(2)B、(4)(1)(3)(2)C、(4)(2)(3)(1)D、(4)(2)(3)(1)5、影响WEB系统安全的因素,不包括?(C)A、复杂应用系统代码量大、开发人员多、难免出现疏忽B、系统屡次升级、人员频繁变更,导致代码不一致C、历史遗留系统、试运行系统等对个WEB系统运行于不同的服务器上D、开发人员未经安全编码培训6、Oracle通过修改用户密码策略可提高密码强度,以下哪个密码策略参数中文描述是错误的?(A)A、PASSWORD_MAX登录超过有效次数锁定时间B、FAILED_LOGIN_ATTEMPTS最大错误登录次数C、PASSWORD_GRACE_TIME密码失效后锁定时间D、PASSWORD_LIFE_TIME口令有效时间7、SQL Server服务有一个启动账号,默认账号是属于administrators组,现在为了安全需要创建一个新的服务启动账号,它需要哪些权限既能兼顾安全又能保证启动数据库成功,请排除一个错误的。
CISP题库(2020年v2.2)

1.以下对信息安全问题产生的根源描述最准确的是:A. 信息安全问题是由于信息技术的不断发展造成的B. 信息安全问题是由于黑客组织和犯罪集团追求名和利造成的C. 信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的D. 信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏2.中国信息安全测评中心对 CISP 注册信息安全专业人员有保持认证要求,在证书有效期内,应完成至少 6 次完整的信息安全服务经历,以下哪项不是信息安全服务:A、为政府单位信息系统进行安全方案设计B、在信息安全公司从事保安工作C、在公开场合宣讲安全知识D、在学校讲解信息安全课程3. 确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指:A、完整性B、可用性C、保密性D、抗抵赖性4. 下列信息系统安全说法正确的是:A.加固所有的服务器和网络设备就可以保证网络的安全B.只要资金允许就可以实现绝对的安全C.断开所有的服务可以保证信息系统的安全D.信息系统安全状态会随着业务系统的变化而变化,因此网络安全状态需要根据不同的业务而调整相应的网络安全策略5. OSI 开放系统互联安全体系架构中的安全服务分为鉴别服务、访问控制、机密性服务、完整性服务、抗抵赖服务,其中机密性服务描述正确的是?A.包括原发方抗抵赖和接受方抗抵赖B.包括连接机密性、无连接机密性、选择字段机密性和业务流保密C.包括对等实体鉴别和数据源鉴别D.包括具有恢复功能的连接完整性、没有恢复功能的连接完整性、选择字段连接完整性、无连接完整性和选择字段无连接完整性页码:16. “进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。
其中,“看不懂”是指下面那种安全服务:A.数据加密B.身份认证C.数据完整性D.访问控制7. 电子商务交易必须具备抗抵赖性,目的在于防止。
A.一个实体假装成另一个实体B.参与此交易的一方否认曾经发生过此次交易C.他人对数据进行非授权的修改、破坏D.信息从被监视的通信过程中泄漏出去8. 下列对于 CC 的“评估保证级”(EAL)的说法最准确的是:A.代表着不同的访问控制强度B.描述了对抗安全威胁的能力级别C. 是信息技术产品或信息技术系统对安全行为和安全功能的不同要求D. 由一系列保证组件构成的包,可以代表预先定义的保证尺度答9. 下列哪一项准确地描述了可信计算基(TCB)?A.TCB只作用于固件(Firmware)B.TCB描述了一个系统提供的安全级别C.TCB描述了一个系统内部的保护机制D.TCB通过安全标签来表示数据的敏感性10.下面关于访问控制模型的说法不正确的是:A. DAC模型中主体对它所属的对象和运行的程序拥有全部的控制权。
sspulinux 信息安全师理论讲义练习题2-2

多选题第2章操作系统安全多选题1.操作系统的安全服务包括了哪些服务?()(A)身份认证(B)访问控制(C)数据保密性(D) Windows NT属于C2级(E)不可否认性2.Windows系统采用金字塔型的安全架构,它主要有6个要素来达到实施安全的目的,它们包括哪些?()(A)访问控制(B)审计(C)用户验证(D)安全策略(E)入侵检测3.Window2000安全子系统主要包括以下哪几部分?()(A)安全标识符(SID)(B)本地安全授权(LSA)(C)安全帐号管理器(SAM)(D)安全参考监视器(SRM)(E)安全控制项(ACE)4.帐号策略包含以下哪些部分? ()(A)密码最长保存期限、密码最短保存期限(B)密码复杂性要求(C)密码最小长度(D)强制锁定指定次数登录不成功的用户(E)帐号锁定的时间5.以下哪些策略设置属于组策略对象“安全设置”中的组策略设置?()(A)账户策略(B)审核策略(C)公钥策略(D)文件系统(E)IP安全策略6.下面对Windows2000的DFS描述哪些是错误的?()(A) Windows2000的DFS可以使用户访问和管理那些物理上跨网络分布的文件更加容易(B)Windows2000的DFS可以提高系统的安全性(C) Windows2000的DFS减轻系统的负担(D)Windows2000的DFS提供对所有网络共享的单点访问(E) Windows 2000 自动将 DFS 拓扑发布到 Active Directory7.“加载配置单元”和“卸载配置单元”在哪个预定义项窗口中有效?()(A) HKEY_USER S(B) HKEY_ CLASSES_ ROOT(C) HKEY_LOCAL_MACHINE(D) HKEY_ CURRENT_ USER(E) HKEY CURRENT CONFIG8.目前, Windows2000常见的安全加固方法有哪几种?()(A)安全漏洞打补丁(B)停止服务(C)升级或更换程序(D)安全专用的安全工具软件(E)修改配置或权限9.以下哪些功能是Windows Server 2003新增的安全功能?()(A) Internet连接防火墙(ICF)(B)加密脱机文件数据库(C)软件限制策略(D)凭据管理器(E)安全的 IAS/RADIUS 服务器10.目前,Linux常用的认证方式有哪几种?()(A)基于口令的认证方式(B)终端认证(C)主机信任机制(D) Windows身份认证第3章数据库安全多选题1.信息安全主要包含()。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
多选题第2章操作系统安全多选题1.操作系统的安全服务包括了哪些服务?()(A)身份认证(B)访问控制(C)数据保密性(D) Windows NT属于C2级(E)不可否认性2.Windows系统采用金字塔型的安全架构,它主要有6个要素来达到实施安全的目的,它们包括哪些?()(A)访问控制(B)审计(C)用户验证(D)安全策略(E)入侵检测3.Window2000安全子系统主要包括以下哪几部分?()(A)安全标识符(SID)(B)本地安全授权(LSA)(C)安全帐号管理器(SAM)(D)安全参考监视器(SRM)(E)安全控制项(ACE)4.帐号策略包含以下哪些部分? ()(A)密码最长保存期限、密码最短保存期限(B)密码复杂性要求(C)密码最小长度(D)强制锁定指定次数登录不成功的用户(E)帐号锁定的时间5.以下哪些策略设置属于组策略对象“安全设置”中的组策略设置?()(A)账户策略(B)审核策略(C)公钥策略(D)文件系统(E)IP安全策略6.下面对Windows2000的DFS描述哪些是错误的?()(A) Windows2000的DFS可以使用户访问和管理那些物理上跨网络分布的文件更加容易(B)Windows2000的DFS可以提高系统的安全性(C) Windows2000的DFS减轻系统的负担(D)Windows2000的DFS提供对所有网络共享的单点访问(E) Windows 2000 自动将 DFS 拓扑发布到 Active Directory7.“加载配置单元”和“卸载配置单元”在哪个预定义项窗口中有效?()(A) HKEY_USERS(B) HKEY_ CLASSES_ ROOT(C) HKEY_LOCAL_MACHINE(D) HKEY_ CURRENT_ USER(E) HKEY CURRENT CONFIG8.目前, Windows2000常见的安全加固方法有哪几种?()(A)安全漏洞打补丁(B)停止服务(C)升级或更换程序(D)安全专用的安全工具软件(E)修改配置或权限9.以下哪些功能是Windows Server 2003新增的安全功能?()(A) Internet连接防火墙(ICF)(B)加密脱机文件数据库(C)软件限制策略(D)凭据管理器(E)安全的 IAS/RADIUS 服务器10.目前,Linux常用的认证方式有哪几种?()(A)基于口令的认证方式(B)终端认证(C)主机信任机制(D) Windows身份认证第3章数据库安全多选题1.信息安全主要包含()。
(A)用户身份标识和鉴别(B)用户存取权限控制(C)数据存取权限、方式控制(D)审计跟踪(E)数据加密2.下面那些是属于数据库安全评估包含的内容()。
(A)完整性(B)可行性(C)系统的灵活性(D)用户的方便性(E)便于安全管理员使用3.对于许多用户,经常以域方式访问数据库,那么应以数据域方式加密。
这种方式加密是对数据库的()加密。
(A)行(B)列(C)元素(D)表4.下面那些属于库内加密方法()。
(A)硬件加密(B)记录加密(C)属性加密(D)元素加密(E)文件加密5.在对数据库文件进行备份和恢复地过程中,数据库地完整性及其意义是十分重要地。
完整性规则负责维护关系。
完整性包含三种类型,分别是()。
(A)实体完整性(B)引用完整性(C)业务完整性(D)数据库完整性(E)文件完整性6.恢复机制设计的两个关键问题是()。
(A)如何建立冗余数据(B)数据转储(C)如何利用这些冗余数据实施数据库恢复(D)日志文件登记(E)日志文件保存7.下面那些属于数据库安全的审计类型()。
(A)设备安全的审计(B)应用程序的审计(C)系统操作的审计(D)欺诈行为的审计(E)网络连接审计8.数据库的安全策略是指如何组织、管理、保护和处理敏感信息的指导思想,它包括()。
(A)安全管理策略(B)访问控制策略(C)信息控制策略(D)最大程度共享策略(E)按存取类型控制策略9.脚本安全主要是对提交的数据缺乏严格的检查导致的,比较危险的符号有()。
(A)“;”(B)“#”(C)“$”(D)“\”(E)“”10.下面属于MySQL的授权表的是()。
(A)user表(B)db表(C)host表(D)tables_priv表(E)columns_priv 表11.SQl Server 的认证模式有()。
(A)Windows 身份认证(B)混和身份认证(C)Linux身份认证(D)安全身份认证(E)Unix身份认证第4章病毒分析与防御多选题1.下列关于计算机病毒的叙述中,正确的是()。
(A)计算机病毒通常是一段可运行的程序(B)反病毒软件不能清除所有病毒(C)病毒不会通过网络传染(D)病毒只能通过软盘传染(E)格式化磁盘可清除该盘上的所有病毒2.按病毒设计者的意图和破坏性大小,可将计算机病毒分为()。
(A)Windows病毒(B)良性病毒(C)恶性病毒(D)外壳型病毒(E)引导型病毒3.按计算机病毒入侵系统的途径可将计算机病毒分为()。
(A)源码病毒(B)入侵病毒(C)操作系统病毒(D)外壳病毒(E)Linux病毒4.以下(),可能携带病毒。
(A)光盘(B)电子邮件(C)显示器(D)硬盘(E)txt文件5.计算机病毒一般由()四大部分组成。
(A)感染模块(B)触发模块(C)破坏模块(D)引导模块(E)执行模块6.计算机感染病毒后会产生各种现象,以下属于病毒现象的是()。
(A)文件占用的空间变大(B)发生异常蜂鸣声(C)屏幕显示异常图形(D)主机内的电扇不转7.不属于清除软、硬盘上病毒的方法是()。
(A)格式化软盘(B)对CMOS进行放电(C)启动计算机(D)格式化硬盘(E)使用杀毒软件8.保持杀毒软件对病毒的识别和杀灭能力的有效方法是()。
(A)购买正版杀毒软件(B)定期升级正版的杀毒软件(C)购买杀毒软件光盘(D)到软件专卖店购买杀毒软件(E)使用国外品牌的杀毒软件9.计算机病毒可以通过媒介体进行传播,为了切断病毒的传染途径,应从()几个方面来预防计算机病毒。
(A)不使用盗版软件(B)不做非法复制(C)经常关机(D)不上非法网站(E)尽量做到专机专用,专盘专用10.蠕虫病毒的传播方式包括()。
(A)文件传播(B)系统漏洞(C)邮件传播(D)共享文件传播(E)即时通讯软件传播第5章防火墙技术多选题1.防火墙的局限性是()。
(A)不能防范来自内部网络的攻击(B)不能防范不通过防火墙的连接(C)不能防备新的网络攻击手段(D)防火墙很难防备病毒(E)以上都不是2.下面那些是防火墙的作用()。
(A)防火墙可以防止内部信息外泄(B)防火墙可以强化网络安全策略(C)防火墙可以对网络存取和访问进行监控审计(D)提供VPN虚拟专用网功能(E)确保网络安全万无一失3.静态包过滤处理的内容有()。
(A)源地址、目的地址(B)源端口、目的端口(C)数据包携带的数据Data(D)封装协议(E)服务类型4.静态包过滤技术的缺点是()。
(A)只判断网络层和传输层的有限信息,因而各种安全要求不能充分满足(B)过滤规则数目受到限制,随着规则数目的增加,性能会受到影响(C)不支持用户认证(D)速度慢,效率低(E)以上都是5.地址转换技术可以提供如下功能()。
(A)解决IP地址短缺(B)内部主机地址隐藏(C)网络负载均衡(D)网络地址交迭(E)VPN功能6.地址转换技术的类型有()。
(A)静态地址转换(B)动态地址转换(C)随机地址转换(D)端口地址转换(E)全部都是7.防火墙的分类方式有()。
(A)按防火墙的软硬件形式来分(B)按防火墙结构分(C)按防火墙的技术类型分(D)按防火墙的应用部署位置分(E)以上都不是8.防火墙按技术分类有()。
(A)包过滤防火墙(B)状态/动态检测防火墙(C)应用级网关型防火墙(D)代理服务型防火墙(E)以上都不是9.防火墙的部署方式有()。
(A)屏蔽路由器(B)双宿主机防火墙(C)屏蔽主机防火墙(D)屏蔽子网防火墙(E)以上都不是10.iptables可以实现下面几个功能()。
(A)包过滤(B)网络地址转换(C)数据包的分割(D)可用于windows作为个人防火墙(E)都不可以第6章漏洞扫描技术多选题1.计算机漏洞分类方式()。
(A)漏洞可能造成的直接威胁(B)漏洞的成因(C)漏洞的严重性(D)漏洞被利用的方式(E)漏洞与安全等级的关系2.根据漏洞被利用方式的存在哪几种攻击方式()。
(A)物理接触(B)主机模式(C)客户机模式(D)中间人模式(E)以上都不是3.常用的协议端口扫描技术()。
(A)基于TCP协议的扫描技术(B)基于ICMP协议的扫描技术(C)基于UDP协议的扫描技术(D)FTP协议的扫描技术(E)基于HTTP协议的扫描技术4.下列哪些是常用的TCP端口扫描技术()。
(A)全TCP连接扫描(B)SYN扫描(C)ACK扫描(D)FIN扫描(E)NULL扫描5.漏洞扫描的实现方法()(A)漏洞库的匹配方法(B)插件(功能模块技术)技术(C)端口扫描(D)系统指纹扫描(E)HTTP协议扫描6.基于网络的扫描器一般由几个部分组成?()(A)漏洞数据库(B)用户配置控制台(C)扫描引擎(D)当前活动的扫描知识库(E)结果存储器和报告生成工具7.基于网络扫描器的不足之处?()(A)不能直接访问目标系统的文件系统(B)穿越防火墙的技术复杂(C)扫描的信息通常没有加密(D)维护成本高(E)只能单独扫描单一的网络设备8.常见的免费扫描软件?()(A)ISS Internet Scanner(B)Nmap(C)Nessus(D)网络刺客(E)Retina9.X-Scan 扫描器能收集主机的那些信息?()(A)目标主机用户信息(B)目标主机的操作系统类型(C)目标主机的端口服务信息(D)常见服务的帐户(E)各类应用漏洞的信息第7章入侵检测技术多选题1.入侵检测系统能够完成以下任务()。
(A)监视、分析用户的行动(B)异常行为模式的统计分析(C)监视、分析系统的行动(D)识别攻击的活动模式(E)都不能完成2.属于CIDF模型组成部分的是()。
(A)事件产生器(B)事件分析器(C)事件存储器(D)事件数据库(E)响应单元3.入侵检测系统的常见的告警与响应方式包括()。
(A)终止用户连接(B)记录事件的日志(C)禁止用户帐号(D)发送电子邮件(E)关机4.属于P2DR模型范畴的是()。
(A)安全策略(B)防护(C)检测(D)审计(E)响应5.滥用入侵检测的主要实现技术有()。
(A)模式匹配(B)专家系统(C)击键监控(D)状态迁移分析(E)遗传算法6.异常入侵检测的主要实现技术有()。
(A)神经网络(B)专家系统(C)统计方法(D)计算机免疫(E)模式匹配7.入侵检测系统根据系统的工作方式可分为()。