2023年11月28日发(作者:)

2016年信息安全工程师考试习题及答案

考试必赢

2016年信息安全工程师考试习题复习

一、单项选择题

1.信息安全的基本属性是___。

A.保密性 B.完整性 C.可用性、可控性、可靠

D.ABC都是

答案:D

2.假设使用一种加密算法,它的加密方法很简单:将每一个字

母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。

A.对称加密技术 B.分组密码技术 C.公钥加密

技术 D.单向函数密码技术

答案:A

3.密码学的目的是___。

A.研究数据加密 B.研究数据解密 C.研究数据

保密 D.研究信息安全

答案:C

4A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB

公开,KB秘密)A方向B方发送数字签名M对信息M加密为:M’=KB公开K

A秘密(M))。B方收到密文的解密方案是___。

公开(KA秘密(M’))

公开(KA公开(M’))

公开(KB秘密(M’))

秘密(KA秘密(M’))

答案:C

5.数字签名要预先使用单向Hash函数进行处理的原因是__

_。

A.多一道加密工序使密文更难破译

B.提高密文的计算速度

- 1 - / 40

2016年信息安全工程师考试习题及答案

C.缩小签名密文的长度,加快数字签名和验证签名的运算速度

D.保证密文能正确还原成明文

答案:C

6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述

不正确的是__。

A.身份鉴别是授权控制的基础

B.身份鉴别一般不用提供双向的认证

C.目前一般采用基于对称密钥加密或公开密钥加密的方法

D.数字签名机制是实现身份鉴别的重要机制

答案:B

7.防火墙用于将Internet和内部网络隔离___。

A.是防止Internet火灾的硬件设施

B.是网络安全和信息安全的软件和硬件设施

C.是保护线路不受破坏的软件和硬件设施

D.是起抗电磁干扰作用的硬件设施

答案:B

8PKI支持的服务不包括___。

A.非对称密钥技术及证书管理

B.目录服务

C.对称密钥的产生和分发

D.访问控制服务

答案:D

9.设哈希函数H128个可能的输出(即输出长度为128)

如果Hk个随机输入中至少有两个产生相同输出的概率大于0.5k约等于

__。

A2128 B264 C232 D2256

答案:B

10Bell-LaPadula模型的出发点是维护系统的___,而Bib

a模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的

信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。

A.保密性 可用性 B.可用性 保密

C.保密性 完整性 D.完整性 保密性

答案:C

二、填空题

1ISO7498-2确定了五大类安全服务,即鉴别、(访问控制)、数

据保密性、数据完整性和不可否认。同时,ISO7498-2也确定了八类安全机制,

- 2 - / 40

2016年信息安全工程师考试习题及答案

即加密机制、数据签名机制、访问控制机制、数据完整性机制、(认证交换)、业

务填充机制、路由控制机制和公证机制。

2古典密码包括代替密码和置换密码两种,对称密码体制和非对

称密码体制都属于现代密码体制。传统的密码系统主要存在两个缺点:一是(

钥管理与分配问题);二是(认证问题)。在实际应用中,对称密码算法与非对称

密码算法总是结合起来的,对称密码算法用于加密,而非对称算法用于保护对称

算法的密钥。

3根据使用密码体制的不同可将数字签名分为(基于对称密码体

制的数字签名)(基于公钥密码体制的数字签名),根据其实现目的的不同,一

般又可将其分为(直接数字签名)(可仲裁数字签名)

算法密钥是64位,其中密钥有效位是(56)位。RSA算法的

安全是基于分解两个大素数的积的困难。

5.密钥管理的主要内容包括密钥的生成、分配、使用、存储、

备份、恢复和销毁。密钥生成形式有两种:一种是由(中心集)生成,另一种是

(个人分散)生成。

6.认证技术包括(站点认证)(报文认证)和身份认证,而身份

认证的方法主要有口令、磁卡和智能卡、(生理特征识别)(零知识证明)

7NAT的实现方式有三种,分别是(静态转换)(动态转换)(

口多路复用)

8(数字签名)是笔迹签名的模拟,是一种包括防止源点或终点

否认的认证技术。

一、选择题

os的设计目标不包括(B

A.认证 B.授权 C.记账 D.审计

2.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(B

A.身份鉴别是授权控制的基础

B.身份鉴别一般不用提供双向的认证

C.目前一般采用基于对称密钥加密或公开密钥加密的方法

D.数字签名机制是实现身份鉴别的重要机制

3.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以

该秘密作为加密和解密的密钥的认证是(C

A.公钥认证 B.零知识认证

C.共享密钥认证 D.口令认证

5C)是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是

KDC

os

二、问答题

1.解释身份认证的基本概念。

身份认证是指用户必须提供他是谁的证明,这种证实客户的真实身份与其所声称的身份

是否相符的过程是为了限制非法用户访问网络资源,它是其他安全机制的基础。

- 3 - / 40

2016年信息安全工程师考试习题及答案

身份认证是安全系统中的第一道关卡,识别身份后,由访问监视器根据用户的身份和授

权数据库决定是否能够访问某个资源。一旦身份认证系统被攻破,系统的所有安全措施将形

同虚设,黑客攻击的目标往往就是身份认证系统。

2.单机状态下验证用户身份的三种因素是什么?

1)用户所知道的东西:如口令、密码。

2)用户所拥有的东西:如智能卡、身份证。

3)用户所具有的生物特征:如指纹、声音、视网膜扫描、DNA等。

3.有哪两种主要的存储口令的方式,各是如何实现口令验证的?

1.直接明文存储口令

有很大风险,只要得到了存储口令的数据库,就可以得到全体人员的口令。比如攻击者

可以设法得到一个低优先级的帐号和口令,进入系统后得到明文存储口令的文件,这样他就

可以得到全体人员的口令。

散列存储口令

散列函数的目的是为文件、报文或其他分组数据产生指纹。对于每一个用户,系统存

储帐号和散列值对在一个口令文件中,当用户登录时,用户输入口令x,系统计算F(x),然

后与口令文件中相应的散列值进行比对,成功即允许登录。

4.使用口令进行身份认证的优缺点?

优点在于黑客即使得到了口令文件,通过散列值想要计算出原始口令在计算上也是不可

能的,这就相对增加了安全性。严重的安全问题(单因素的认证),安全性仅依赖于口令,

而且用户往往选择容易记忆、容易被猜测的口令(安全系统最薄弱的突破口),口令文件也

可被进行离线的字典式攻击。

5.有哪些生物特征可以作为身份认证的依据,这种认证的过程是怎样的?

以人体唯一的、可靠的、稳定的生物特征(如指纹、虹膜、脸部、掌纹等)为依据,采

用计算机强大的计算功能和网络技术进行图象处理和模式识别。该技术具有很好的安全性、

可靠性和有效性。

所有的工作有4个步骤:抓图、抽取特征、比较和匹配。生物捕捉系统捕捉到生物特征

的样品,唯一的特征将会被提取并且被转化成数字符号,这些符号被存成那个人的特征摸板,

人们同识别系统交互进行身份认证,以确定匹配或不匹配。

一、判断题

1.运行防病毒软件可以帮助防止遭受网页仿冒欺诈。

2.由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用

来反网络钓鱼。

3.网络钓鱼的目标往往是细心选择的一些电子邮件地址。

4.如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。

5.在来自可信站点的电子邮件中输入个人或财务信息是安全的。

6.可以采用内容过滤技术来过滤垃圾邮件。

7.黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。

8.随着应用环境的复杂化和传统安全技术的成熟,整合各种安全模块成为信息安全领域

的一个发展趋势(

9启发式技术通过查找通用的非法内容特征,来尝试检测新形式和已知形式的才肤内

容。

10.白名单方案规定邮件接收者只接收自己所信赖的邮件发送者所发送过来的邮件。

11.实时黑名单是简单黑名单的进一步发展,可以从根本上解决垃圾邮件问题。

- 4 - / 40

2016年信息安全工程师考试习题及答案

二、单选题

1.以下不会帮助减少收到的垃圾邮件数量的是一一一。

A.使用垃圾邮件筛选器帮助阻止垃圾邮件.

B.共享电子邮件地址或即时消息地址时应小心谨慎

C.安装入侵检测软件

D.收到垃圾邮件后向有关部门举报

参考答案:C

三、多选题

1.下列邮件为垃圾邮件的有

A.收件人无法拒收的电子邮件

B.收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件

C.含有病毒、色情、反动等不良信息或有害信息的邮件

D.隐藏发件人身份、地址、标题等信息的电子邮件

E.含有虚假的信息源、发件人、路由等信息的电子邮件

参考答案:ADE

2.垃圾邮件带来的危害有

A.垃圾邮件占用很多互联网资源

B.垃圾邮件浪费广大用户的时间和精力

C.垃圾邮件提高了某些公司做广告的效益

D.垃圾邮件成为病毒传播的主要途径

E.垃圾邮件迫使企业使用最新的操作系统

参考答案:ABD

3.网页防篡改技术包括

A.网站采用负载平衡技术 B.防范网站、网页被篡改

C.访问网页时需要输入用户名和口令 D.网页被篡改后能够自动恢复

E采用HITPS协议进行网页传输主

参考答案:BD

4.网络钓鱼常用的手段有

A.利用垃圾邮件 B.利用假冒网上银行、网上证券网站

C.利用虚假的电子商务 D.利用计算机病毒

E.利用社会工程学

参考答案:ABCDE

5.内容过滤的目的包括

A.阻止不良信息对人们的侵害

B.规范用户的上网行为,提高工作效率

C.防止敏感数据的泄漏

D.遏制垃圾邮件的蔓延

E.减少病毒对网络的侵害

参考答案:ABCDE

7.内容过滤技术的应用领域包括

A.防病毒 B.网页防篡改 C.防火墙 D.入侵检测 E.反垃圾邮件

参考答案:ACDE

一、判断题

- 5 - / 40

2016年信息安全工程师考试习题及答案

1.防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一

组系统。()

2.软件防火墙就是指个人防火墙。()

3.防火墙必须要提供VPNNAT等功能。()

4.即使在企业环境中,个人防火墙作为企业纵深防御的一部分也是十分必要的。()

5.只要使用了防火墙,企业的网络安全就有了绝对的保障。()

6.防火墙规则集应该尽可能的简单,-规则集越简单,错误配置的可能性就越小,系统就

越安全。()

7.在一个有多个防火墙存在的环境中,每个连接两个防火墙的计算机或网络都是DMZ

()

8.所有的漏洞都是可以通过打补丁来弥补的。()

9.通过网络扫描,可以判断目标主机的操作系统类型。()

10.在计算机上安装防病毒软件之后,就不必担心计算机受到病毒攻击。()

11.计算机病毒可能在用户打开"txt"文件时被启动。()

12.在安全模式下木马程序不能启动。()

13.大部分恶意网站所携带的病毒就是脚本病毒。()

14.利用互联网传播已经成为了计算机病毒传播的一个发展趋势。()

二、单选题

1.防火墙提供的接入模式不包括一一一。

A.网关模式B.透明模式C.混合模式D.旁路接入模式

参考答案:D

2.下面关于DMZ区的说法错误的是

A.通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器、FTP服务器、

SMTP服务器和DNS服务器等

B.内部网络可以无限制地访问外部网络以及DMZ

可以访问内部网络

D.有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火

墙采用透明模式工作以减少内部网络结构的复杂程度

参考答案:C

3.下面病毒出现的时间最晚的类型是

A.携带特洛伊术马的病毒 B.以网络钓鱼为目的的病毒

C.通过网络传播的蠕虫病毒 文档携带的宏病毒

参考答案:B

4.不能防止计算机感染病毒的措施是

A.定时备份重要文件

B.经常更新操作系统

C.除非确切知道附件内容,否则不要打开电子邮件附件

D.重要部门的计算机尽量专机专用与外界隔绝

参考答案:A

5.企业在选择防病毒产品时不应该考虑的指标为

A.产品能够从一个中央位置进行远程安装、升级'

B.产品的误报、漏报率较低

C.产品提供详细的病毒活动记录

D.产品能够防止企业机密信息通过邮件被传出

- 6 - / 40

2016年信息安全工程师考试习题及答案

参考答案:D

一、判断题

1.常见的操作系统包括DOSUNIXLinuxWindowsNetwareOracle等。

2.操作系统在概念上一般分为两部分:内核(Kernel)以及壳(SheIl),有些操作系统的内核与

壳完全分开(MicrosoftWindowsUNIXLinux);另一些的内核与壳关系紧密(UNIX

Linux等内核及壳只是操作层次上不同而已。

3.域帐号的名称在域中必须是唯一的,而且也不能和本地帐号名称相同,否则会引起混

乱。

s防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检

测或清除已经感染计算机的病毒和蠕虫(

5.数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。

6.数据库安全只依靠技术即可保障。

7.通过采用各种技术和管理手段,可以获得绝对安全的数据库系统。

8.数据库管理员拥有数据库的一切权限。

9.完全备份就是对全部数据库数据进行备份。

二、单选题

s系统的用户帐号有两种基本类型,分别是全局帐号和

A.本地帐号 B.域帐号 C.来宾帐号 D.局部帐号

参考答案:A

s系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和二一。

A.本地帐号 B.域帐号 C.来宾帐号 D.局部帐号

参考答案:C

3.计算机网络组织结构中有两种基本结构,分别是域和

A.用户组 B.工作组 C.本地组 D.全局组

参考答案:B

4.某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一

个半小时,下列适合作为系统数据备份的时间是一一一。

A.上午8 B.中午12 C.下午3 D.凌晨1

参考答案:D

5.FTP(文件传输协议,File Transfer Protocol,简称HP)服务、SMTP(简单邮件传输协

,Simple Mail Transfer Protocol,SMTP)HTTP(

,Hyper Text Transport Protocol,简称HTTP)HTIPS(加密并通过安全端口传输的另一

HTIm服务分别对应的端口是

A.252180554 B.212580443 C.2111080554 D.2125443554

参考答案:B

三、多选题

1.操作系统的基本功能有

A.处理器管理 B.存储管理 C.文件管理 D.设备管理

参考答案:ABCD

s系统中的用户组包括

A.全局组 B.本地组

C.特殊组 D.标准组

参考答案:ABC

s系统登录流程中使用的系统安全模块有

- 7 - / 40

2016年信息安全工程师考试习题及答案

A.安全帐号管理(SemrityAccountManager,简称SAM)模块

s系统的注册(Winhgon)模块

C.本地安全认证(LocalSecurityAuthority,简称LSA)模块

D.安全引用监控器模块

参考答案:ABC

4.数据库故障可能有

A.磁盘故障 B.事务内部的故障

C.系统故障 D.介质故障

E.计算机病毒或恶意攻击

参考答案:ABCDE

判断题

1.信息网络的物理安全要从环境安全和设备安全两个角度来考

虑。(

2.计算机场地可以选择在公共区域人流量比较大的地方。(

3.计算机场地可以选择在化工厂生产车间附近。(

4.计算机场地在正常情况下温度保持在18~28摄氏度。(

5.机房供电线路和动力、照明用电可以用同一线路。(

6.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步

的措施。(

7.由于传输的内容不同,电力线可以与网络线同槽铺设。(

8.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保

护套管,钢管应与接地线做电气连通.

9.新添设备时应该先给设备或者部件做上明显标记,最好是明显

的无法除去的标记,以防更换和方便查找赃物。(

10.机房内的环境对粉尘含量没有要求。(

11.有很高使用价值或很高机密程度的重要数据应采用加密等方

法进行保护。(

12.纸介质资料废弃应用碎纸机粉碎或焚毁。(

一、填空题

1.网络安全策略)是网络安全系统的灵魂与核心,是我们为了保护网络安全而制定的

一系列法律、法规和措施的总和。

2.网络安全是指网络系统的硬件、软件及(系统中的数据)的安全。

3.网络安全体系是由网络安全法律体系网络安全管理体系和网络安全技术体系三部

分组成的,它们相辅相成。

4.网络安全体系是由网络安全法律体系、网络安全管理体系和网络安全技术体系三部

分组成的,它们相辅相成。

5.网络安全(保密性)方面的特征指信息不泄露给非授权的用户、实体及过程,或供其

利用的特性。

6.网络安全(完整性)方面的特征指数据未经授权不能进行改变的特性,即信息在存储

- 8 - / 40

2016年信息安全工程师考试习题及答案

或传输过程中保持不被修改、不被破坏和丢失的特性。

7.网络安全(可用性)方面的特征指可被授权实体访问并按需求使用的特性,即当需要

时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对

可用性的攻击。

8.网络安全(可控性)方面的特征指对信息的传播及内容具有控制能力,可以控制授权

范围内的信息流向及行为方式。

9.网络安全(可审查性)方面的特征对出现的安全问题提供调查的依据和手段,用户不

能抵赖曾做出的行为,也不能否认曾经接到对方的信息。

10.网络安全可保护性方面的特征保护软、硬件资源不被非法占有,免受病毒的侵害。

二、简答题

1.网络安全的定义和目标是什么?

网络安全的定义:网络安全是指网络系统的硬件、软件及其系统中的数据的安全,它体

现于网络信息的存储、传输和使用过程。所谓的网络安全性就是网络系统的硬件、软件及其

系统中的数据受到保护,不会由于偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连

续、可靠、正常地运行,网络服务不中断。

网络安全的目标:确保网络系统的信息安全。在网络系统中,任何调用指令和任何信息

反馈均是通过网络传输实现的,所以网络信息传输上的安全就显得特别重要。信息的传输安

全主要是指信息在动态传输过程中的安全。

2.保证网络信息传输安全需要注意哪些问题?

为确保网络信息的传输安全,尤其需要防止如下5个问题。

1)截获

对网上传输的信息,攻击者只需在网络的传输链路上通过物理或逻辑的手段,就能对数

据进行非法的截获(Interception)与监听,进而得到用户或服务方的敏感信息。

2)伪造

对用户身份伪造(Fabrication)这一常见的网络攻击方式,传统的对策一般采用身份认

证方式来进行防护,但是,用于用户身份认证的密码在登录时常常是以明文的方式在网络上

进行传输的,很容易被攻击者在网络上截获,进而可以对用户的身份进行仿冒,使身份认证

机制被攻破。身份认证的密码90%以上是用代码形式传输的。

3)篡改

攻击者有可能对网络上的信息进行截获并且篡改(Modification)其内容(增加、截去或

改写),使用户无法获得准确、有用的信息或落入攻击者的陷阱。

4)中断

攻击者通过各种方法,中断(Interruption)用户的正常通信,达到自己的目的。

5)重发

信息重发(Repeat)的攻击方式,即攻击者截获网络上的密文信息后,并不将其破译,

而是把这些数据包再次向有关服务器(如银行的交易服务器)发送,以实现恶意的目的。

3.网络安全威胁包括哪些内容?

网络存在的威胁主要表现在以下几个方面。

1)非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问。

它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户

以未授权方式进行操作等。

2)信息泄漏或丢失:指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括信

息在传输中丢失或泄漏(如黑客们利用电磁泄漏或搭线窃听等方式可截获机密信息,或通过

对信息流向、流量、通信频度和长度等参数的分析,推出有用信息,如用户口令、账号等重

- 9 - / 40

2016年信息安全工程师考试习题及答案

要信息和不良网站)信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等窃取敏感信息等。

3)破坏数据完整性:以非法手段窃得对数据的使用权,删除、修改、插入或重发某

些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。

4)拒绝服务攻击:它不断对网络服务系统进行干扰,改变其正常的作业流程,执行

无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进

入计算机网络系统或不能得到相应的服务。

5)利用网络传播病毒:通过网络传播计算机病毒,其破坏性大大高于单机系统,而

且用户很难防范。

4.请简述网络安全问题的原因。

1)泄密窃密危害加大。

2)核心设备安全漏洞或后门难以防控。

3)病毒泛滥防不胜防。

4)网络攻击从技术炫耀转向利益驱动

5.网络安全防护的主要方法有哪些?

1)物理安全策略:物理安全策略的目的是保护计算机系统、网络服务器、打印机等

硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、

止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制

度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。

2)访问控制策略:访问控制是网络安全防范和保护的主要策略,它的主要任务是保

证网络资源不被非法使用和非常访问。它主要由入网访问控制、网络的权限控制、目录级安

全控制、属性安全控制、网络服务器安全控制、网络检测和锁定控制和网络端口和结点的安

全控制组成。

3)防火墙控制:防火墙是近期发展起来的一种保护计算机网络安全的技术性措施,

它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向

通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,

以阻挡外部网络的侵入。当前主流的防火墙主要分为三类:包过滤防火墙、代理防火墙和双

穴主机防火墙。

4)信息加密策略:网络加密常用的方法有链路加密、端点加密和结点加密三种。链

路加密的目的是保护网络结点之间的链路信息安全;端点加密的目的是对源端用户到目的端

用户的数据提供保护;结点加密的目的是对源结点到目的结点之间的传输链路提供保护。

息加密过程是由多种多样的加密算法来具体实施的,它以很小的代价提供很大的安全保护。

在多数情况下,信息加密是保证信息机密性的唯一方法。据不完全统计,到目前为止,已经

公开发表的各种加密算法多达数百种。主要分为常规加密算法和公钥加密算法。

5)网络安全管理策略:在网络安全中,除了采用上述技术措施之外,加强网络的安

全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。

网络的安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程

和人员出入机房的管理制度;制订网络系统的维护制度和应急措施等。

一、填空题

1.古典密码的两个基本工作原理是代换和(置换)。

2.古典密码中凯撒密码的加密工作原理采用的是的(代换)。

3.代换密码的主要思想是通过符号的简单替换而达到掩盖明

- 10 - / 40

2016年信息安全工程师考试习题及答案

文信息的目的,也就是将明文中的字母由其他字母、数字或者符号取代的一种方

法,其中的替代方案就称为(密钥)。

4.多表代换使用从明文字母到密文字母的多个映射来隐藏字

母出现的频率分布,明文字符和密文字符的关系是一对多的。

5.通过重新排列消息中元素的位置而不改变元素本身来变换一

个消息的密码方案称为(置换密码)。

6.流密码体制)以简洁、快速的特点,成为新一代移动通信的

主流加密算法。

7.DES密码算法是1977年由美国国家标准局公布的第一个分

组密码算法。

在国际通信保密舞台上活跃了25年后,21世纪初被新

的数据加密标准(AES)取代。

非对称密码体制的安全性依赖于大整数分解的困难性。

10.公钥密码系统中,信息发送方用接收方的(公钥)加密报文,

则只有接收者可以用自己的(私钥)解密该信息。

二、简答题

1.如何理解分组密码的设计思想中扩散?通常如何实现扩散?

扩散是将明文组及密钥组的影响迅速地散布到输出的密文组中,

通常通过置换(Permutation)的方法来实现扩散。

2.多表代换密码相比单表代换密码有什么优点?

多表代换使用从明文字母到密文字母的多个映射来隐藏字母出现

的频率分布,明文字符和密文字符的关系是一对多的,在隐藏语言字母的频率上

是有优势的,它使得攻击者不能用单字母频率统计来破解密文。

3.设计分组密码算法的核心技术是什么?

复杂函数是通过简单函数迭代若干轮而实现的,通过简单的轮函

数及置换等运算,充分利用非线性运算,实现加、解密目的。

4.流密码的主要思想是什么,其密钥流有什么特点?

流密码的基本思想是加密和解密运算每次只处理一个符号,可以

- 11 - / 40

2016年信息安全工程师考试习题及答案

是一个字符或一个比特。理想的流密码属于一次一密的密码体制,其中使用的密

钥流的长度与消息流长度相同。

5.分组密码工作模式中的电码本模式如何工作?

电码本模式是最简单的工作模式,该模式将输入的消息分成一定

比特长度的分组(将最后的分组填充),使用秘密密钥加密每个分组。另一端在

接收到加密的分组后,解密每个分组并得到初始消息。

一、填空题

1.数字签名技术是以(公钥密码)体制为基础而发展和成熟起来的。

2.RSA公钥密码体制)是第一个可用于数字签名的公钥密码体制。

3.消息认证是使消息的接收者能够检验(收到的消息是否是真实)的认证方法。

4.身份认证中,知道某事是指(一个只有要被验证的原告才知道的秘密

5.身份认证中,拥有某事是指(一些可以提供原告身份证明的材料

6.身份认证中,固有某事是指(具有原告的一些本质特征

规定了(DSA)算法与SHA哈希函数结合使用以完成数字签名

8.数据文件的接收者可以利用(签名者的公钥)作用于数字签名上,以验证数据文件的

真实性、完整性。

9.单向认证是指(只对其中的一个主体的身份进行认证

10.目前常用的生物特征识别技术所用的生物特征有基于生理特征的,如(人脸

虹膜

二、简答题

1.公钥密码为什么能够用于数字签名?

(不确定)公钥密码技术是通过公钥基础设施(PKI)确立用户彼此用户的信任。PKI

够为基础平台上的所有网络用户透明地提供采用加密和数字签名等密码学技术所必需的密

钥和证书管理,能够为系统中的信息传递提供机密性、真实性、完整性、不可否认性的四大

技术支持,成为保障网上交易与信息传递安全的有效平台。

2.公钥密码为什么能够用于身份认证?

公钥密码技术是通过公钥基础设施(PKI)确立用户彼此用户的信任。PKI的组成中有

一个认证机构CA,有了认证机关CA签发的公钥证书,网络用户就可以让需要通信的对方

知道他的公钥,同时对方还必须能够验证公钥的合法性,即必须能够拒绝伪造的公钥。因此,

公要密码能够用于身份认证。

3.数据源认证有哪些特征?

数据源认证包含从发送者到接收者的消息传输过程,接收者在接收时会验证消息;接收

方执行消息验证的目的在于确认消息发送者的身份;确认在原消息离开消息发送者之后的数

据完整性以及确认消息传输的活现性

4.在身份认证中,原告可以使用哪些证据来向验证者证明自己的身份并以现实生活中的

实例说明?

原告可以使用三种类型的证据来完成:知道某事、拥有某事、固有某事,向验证者证明

自己的身份。

5.消息认证的目的是什么?

消息认证的目的有两个:其一是消息源的认证,即验证消息的来源是真实的;其二是消

息的认证,即验证信息在传送过程中未被篡改。

- 12 - / 40

2016年信息安全工程师考试习题及答案

一、填空题

1.按照网络攻击技术的分类,DoS是典型的(阻塞类)攻击。

2.网络攻击技术中的(控制)类网络攻击试图获得对目标机器的控制权。

3.无漏洞渗透技术的研究重点是在欺骗成功之后,对(数据包)的处理。

4.频率分析)是破解经典密码的一个基本方法。

5.对于密码分析的结果来说,完全破解)是指攻击者获得秘密钥匙。

6.对于密码分析的结果来说,全局演绎是指攻击者获得一个和加密与解密相当的算法。

7.对于密码分析的结果来说,分辨算法)是指攻击者能够区别加密算法和随机排列。

8.密码被分析还原对系统来说是灾难性的,所以用户一定要养成(经常修改密码)的好

习惯,并设置强度足够的密码以防止一般性的分析还原攻击。

9.密码破解并不考虑待破解密码本身,而是通过(猜解或者直接破坏原密码的密码验证

机制)来达到和密码分析一样的最终效果,或者是密码对应的权限。

攻击的目的是(阻止用户利用资源

二、简答题

1.什么是黑客?

黑客被人们视为通过创造性方法来统战脑力极限的人

2.黑客攻击的动机都有哪些?

1.好奇心理2.挑战性。3.报复心理4,经济利益5,政治目的,6.情报获取

3.黑客攻击的流程是什么?

黑客攻击一个系统的流程一般来说分为以下的五个阶段:侦察、扫描、获得访问、维持

访问和擦除踪迹。

4.什么是DoS攻击?

拒绝服务(DenialofServerDoS)攻击是一种常用的攻击方式。DoS攻击广义上可以指

任何导致服务器不能正常提供服务的攻击。确切地说,DoS攻击即故意攻击网络协议的缺陷

或直接通过各种手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服

务,使目标系统停止响应甚至崩溃。这些服务资源包括网络带宽、文件系统空间容量、开放

的进程或者允许的连接等。

5.洪水式DoS攻击的基本原理是什么?

洪水式攻击的基本原理是让被攻击服务器充斥大量要求回复的信息,消耗网络带宽或系

统资源,导致网络或系统不堪负荷以至由于瘫痪而停止提供正常的网络服务。

一、填空题

1漏洞)是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以

使攻击者能够在未授权的情况下访问或破坏系统。

2、扫描又可以划分为三个不同的阶段,即发现目标、搜集信息)和漏洞检测。

3ICMP报文的前两个字节说明报文的(类型

4ICMP报文的第三个和第四个字节是ICMP报文的(校验)和字段。

5、通常网络上收到ICMP回显请求的主机都会向请求者发送(ICMP回显应答(类型

0)报文。

6、如果发送者接收到来自目标的ICMP回显应答,就能知道(目标目前处于)活动状

7、如果发送者接收不到来自目标的ICMP回显应答,就可以初步判断(主机不可达或

发送的包被对方的设备过滤掉

8ICMP扫描的缺点是(很容易被防火墙限制

9、广播ICMP利用的是(ICMP回显请求)和ICMP回显应答这两种报文。

- 13 - / 40

2016年信息安全工程师考试习题及答案

10扫描端口的目的是为了获取目标主机提供的服务信息,通过服务器开放的端口号

二、简答题

1.什么是漏洞?

漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击

者能够在未授权的情况下访问或破坏系统。在计算机安全领域,安全漏洞(SecurityHole

通常又称为脆弱性(Vulnerability,是计算机系统在硬件、软件、协议的设计和实现过程中

或系统安全策略上存在的缺陷或不足,未授权用户可以利用漏洞获得对系统或者资源的额外

权限,获取原本不能获取的信息,从而破坏信息的安全性。脆弱(Vulnerable)状态是指能

够使用已授权的状态变换到达未授权状态的已授权状态。或者说脆弱性可以使黑客通过一种

已经获得的权限暴力升级到更高的权限。

2.漏洞检测的方法分为哪几种?

直接测试Test:直接测试是指利用漏洞特点发现系统漏洞的方法。要找出系统中的常

见漏洞,最显而易见的方法就是试图渗透漏洞。渗透测试是指使用针对漏洞特点设计的脚本

或者程序检测漏洞。根据渗透方法的不同,可以将测试分为两种不同的类型:可以直接观察

到的测试和只能间接观察到的测试。

推断Inference推断是指不利用系统漏洞而判断漏洞是否存在的方法。它并不直接渗

透漏洞,只是间接地寻找漏洞存在的证据。采用推断方法的检测手段主要有版本检查

VersionCheck、程序行为分析、操作系统堆栈指纹分析和时序分析等。

带凭证的测试(TestwithCredentials:凭证是指访问服务所需要的用户名或者密码,包

UNIX的登录权限和从网络调用WindowsNTAPI的能力。带凭证的测试定义是:除了

目标主机IP地址以外,直接测试和推断两种方法都不需要其他任何信息

3.主动扫描有什么优缺点?

主动扫描是传统的扫描方式,拥有较长的发展历史,它是通过给目标主机发送特定的包

并收集回应包来取得相关信息的。当然,无响应本身也是信息,它表明可能存在过滤设备将

探测包或探测回应包过滤了。主动扫描的优势在于通常能较快获取信息,准确性也比较高。

缺点在于,易于被发现,很难掩盖扫描痕迹;而且要成功实施主动扫描通常需要突破防火墙,

但突破防火墙是很困难的。

被动扫描是通过监听网络包来取得信息。由于被动扫描具有很多优点,近年来备受重视,

其主要优点是对它的检测几乎是不可能的。被动扫描一般只需要监听网络流量而不需要主动

发送网络包,也不易受防火墙影响。而其主要缺点在于速度较慢,而且准确性较差,当目标

不产生网络流量时就无法得知目标的任何信息。

4.被动扫描有什么优缺点?

被动扫描是通过监听网络包来取得信息。由于被动扫描具有很多优点,近年来备受重视,

其主要优点是对它的检测几乎是不可能的。被动扫描一般只需要监听网络流量而不需要主动

发送网络包,也不易受防火墙影响。而其主要缺点在于速度较慢,而且准确性较差,当目标

不产生网络流量时就无法得知目标的任何信息。

5ICMP扫描的原理是什么?有什么优缺点

作为IP协议一个组成部分,ICMP用来传递差错报文和其他需要注意的信息。日常使用

最多的是用户的Ping如果发送者接收到来自目标的ICMP回显应答,就能知道目标目前处

于活动状态,否则可以初步判断主机不可达或发送的包被对方的设备过滤掉。使用这种方法

轮询多个主机的方式称为ICMP扫描。该扫描的优点是:简单、系统支持。缺点是:很容易

被防火墙限制。

- 14 - / 40

2016年信息安全工程师考试习题及答案

一、填空题

1Internet的安全是指互联网络的安全,它主要包括网上的

据信息安全)和网络设备服务的运行安全。

2、网络面临的安全威胁可分为两种:一是对网络数据的威胁;

二是对(网络设备)的威胁。

3Web服务的安全威胁分为四类:完整性、保密性、(拒绝服

)和认证鉴别。

4、目前互联网的攻击分为主动攻击和(被动攻击)两大类。

5SSL协议的目标是提供两个应用间通信的(保密性和可靠性)

6(域名系统)是将域名和IP地址相互映射的一个分布式数据

库,提供主机名字和IP地址之间的转换信息。

7IPv6解决了IP地址(数量短缺)的问题

8、局域网内的DNS欺骗是基于(ARP)欺骗之上的网络攻击。

9AH可以增加IP数据报的(安全性)

10AH协议提供无连接的完整性、数据源认证和(防重放)保护

服务。

二、简答题

1.网络面临的安全威胁主要有哪些方面?

网络面临的安全威胁可分为两种:一是对网络数据的威胁;二是

对网络设备的威胁。概括起来主要威胁包括以下几个方面:1)由自然力造成的

非人为的数据丢失、设备失效、线路阻断。2)人为但属于操作人员无意的失误

造成的数据丢失。3)来自外部和内部人员的恶意攻击和入侵。

2.【答案不确定】请结合自己的认识,简述一下Internet

临的安全威胁。

网络面临的安全威胁可分为两种:一是对网络数据的威胁;二是

对网络设备的威胁。

概括起来主要威胁包括以下几个方面。

1)由自然力造成的非人为的数据丢失、设备失效、线路阻断。

2)人为但属于操作人员无意的失误造成的数据丢失。

3)来自外部和内部人员的恶意攻击和入侵。

3Web服务有哪些方面的安全隐患?可用的预防策略都是哪

- 15 - / 40

2016年信息安全工程师考试习题及答案

些?

1主动攻击:主动攻击是指攻击者通过有选择的修改破坏数据流以

达到其非法目的,可以归纳为中断、篡改和伪造。(2)被动攻击:被动攻击主

要是指攻击者监听网络上的信息流,从而获取信息的内容。

防患策略:(1)网络层:IPSec可提供端到端的安全机制,可

对数据包进行安全处理,支持数据加密可确保资料的完整性。(2)传输层:实

现数据的安全传输可采用SSLTLS,传输层安全)来提供安全服务。(3)应

用层:实现通信安全的标准有SETS/MIMEPGP,可以在相应的应用中提供机

密性、完整性和不可抵赖性等安全服务。

4SSL的目标是什么,可提供的基本安全服务?

SSL协议的目标是提供两个应用间通信的保密性和可靠性,可在

服务器和客户端同时实现支持。可提供的基本安全服务有:信息保密、信息完整

性、相互认证

5SSL握手协议的四个阶段各完成什么工作?

SSL握手协议包含以下四个阶段。

1)发起阶段

客户端发送一个Client-Hello消息并等待,服务器发送一个Se

rver-Hello消息。

2)服务器认证和密钥交换阶段

服务器发送自己的证书,然后发送可选的Server-Key-Exchange

消息,接着发送Certificate-Request消息,向客户端请求一个证书,最后服务

器发送Server-Hello-Done消息,并等待客户端应答。

3)客户端认证和密钥交换阶段

客户端收到Server-Hello-Done消息后,验证服务器提供的证

书,发送客户端证书,然后根据密钥交换的类型发送Client-Key-Exchange消息,

最后发送一个包含对前面所有消息签名的Certificate-Verify消息。

4)结束阶段

客户端发送Change-Cipher-Spec消息,告知协商得到的密码算

法列表,然后用新的算法和密钥参数发送一个Finished消息,以检验密钥交换

- 16 - / 40

2016年信息安全工程师考试习题及答案

和认证过程是否已经成功。服务器同样发送Change-Cipher-SpecFinished

消息。

一、填空题

1、在通用入侵检测模型中,行为特征)表是整个检测系统的核心,它包含了用于计算

用户行为特征的所有变量。

2、根据入侵检测模型,入侵检测系统的原理可分为异常检测原理和(误用检测)原理。

3、第一代入侵检测技术采用(主机日志分析模式匹配)的方法;

4、一个入侵检测系统至少包含(事件提取、入侵分析、入侵响应和远程管理四部分功

能。

5、第三代入侵检测技术引入了协议分析、行为异常)分析等方法。

6、在通用入侵检测模型中,事件产生器)可根据具体应用环境而有所不同,一般来自

审计记录、网络数据包以及其他可视行为,这些事件构成了入侵检测的基础。

7、在通用入侵检测模型中,规则模块)可以由系统安全策略、入侵模式等组成,

8、在通用入侵检测模型中,规则模块)可以为判断是否入侵提供参考机制。

9、根据入侵检测模型,入侵检测系统的原理分为异常检测原理和(误用检测原理

10异常)检测原理根据假设攻击与正常的(合法的)活动有很大的差异来识别攻击。

二、简答题

1、什么是网络入侵检测?

网络入侵检测是从计算机网络或计算机系统中的若干关键点搜集信息并对其进行分析,

从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象的一种机制

2、入侵检测技术至今已经历三代:

第一代技术采用主机日志分析、模式匹配的方法;第二代技术出现在20世纪90年代中

期,主要包括网络数据包截获、主机网络数据和审计数据分析、基于网络的入侵检测和基于

主机的入侵检测等方法;第三代技术出现在2000年前后,引入了协议分析、行为异常分析

等方法。

3、基于异常检测原理的入侵检测方法和技术有如下几种方法。

1)统计异常检测方法。

2)特征选择异常检测方法。

3)基于贝叶斯推理的异常检测方法。

4)基于贝叶斯网络的异常检测方法。

5)基于模式预测的异常检测方法。

4、基于误用检测原理的入侵检测方法和技术主要有如下几种。

1)基于条件的概率误用检测方法。

2)基于专家系统的误用检测方法。

3)基于状态迁移分析的误用检测方法。

4)基于键盘监控的误用检测方法。

5)基于模型的误用检测方法。

5、目前,先进的入侵检测系统的实现方法有哪些?

基于概率统计模型的检测、基于神经网络的检测、基于专家系统的检测、基于模型推理

的检测和基于免疫的检测等技术。

- 17 - / 40

2016年信息安全工程师考试习题及答案

一、填空题

1误用检测原理是指根据已经知道的入侵方式来检测入侵。

2当实际使用检测系统时,首先面临的问题就是决定应该在系统

的什么位置安装检测和分析入侵行为用的(感应器Sensor或检测引擎Engine

3、基于概率统计的检测技术优越性在于它应用了成熟的(概率

统计理论)。

4、在入侵检测系统中,(数据分析)是入侵检测的核心。

5数据分析有模式匹配、统计分析和完整性分析三种手段,其中

完整性分析)则用于事后分析。

6入侵检测系统中事件提取功能负责提取与被保护系统相关

的运行数据或记录,并负责对数据进行简单的过滤。

7入侵检测系统中入侵分析的任务就是在提取到的运行数据

中找出入侵的痕迹,将授权的正常访问行为和非授权的不正常访问行为区分开,

分析出入侵行为并对入侵者进行定位。

8入侵检测系统中入侵响应功能在分析出入侵行为后被触发。

9从数据来源角度分类,入侵检测系统有三种基本结构:基于网

络、基于主机和(分布式)入侵检测系统。

10、基于网络的入侵检测系统数据来源于(网络上)的数据流。

二、简答题

1、什么是基于概率统计的检测技术,有什么优缺点?

是对用户历史行为建立模型。根据该模型,当发现有可疑的用户

行为发生时保持跟踪,并监视和记录该用户的行为。这种方法的优越性在于它应

用了成熟的概率统计理论;缺点是由于用户的行为非常复杂,因而要想准确地匹

配一个用户的历史行为非常困难,易造成系统误报、错报和漏报;定义入侵阈值

比较困难,阈值高则误检率增高,阈值低则漏检率增高。

2、入侵检测系统执行的主要任务有哪些?

包括:监视、分析用户及系统活动;审计系统构造和弱点;识别、

反映已知进攻的活动模式,向相关人士报警;统计分析异常行为模式;评估重要

系统和数据文件的完整性;审计、跟踪管理操作系统,识别用户违反安全策略的

行为。

3、入侵检测中信息收集的内容都有哪些,这些信息的来源一般

- 18 - / 40

2016年信息安全工程师考试习题及答案

有哪些?

包括系统、网络、数据及用户活动的状态和行为。入侵检测利用

的信息一般来自系统日志、目录以及文件中的异常改变、程序执行中的异常行为

及物理形式的入侵信息四个方面。

4、在入侵检测系统中,数据分析是如何工作的,有哪些手段?

它首先构建分析器,把收集到的信息经过预处理,建立一个行为

分析引擎或模型,然后向模型中植入时间数据,在知识库中保存植入数据的模型。

数据分析一般通过模式匹配、统计分析和完整性分析三种手段进行。

5、什么是基于网络的入侵检测系统,有什么优缺点?

其优点是侦测速度快、隐蔽性好,不容易受到攻击、对主机资源

消耗较少;缺点是有些攻击是由服务器的键盘发出的,不经过网络,因而无法识

别,误报率较高。

相关推荐

一、填空题

1、基于主机的入侵检测系统检测分析所需数据来源于主机系统,通常是(系统日志和审

计记录)

2、从检测的策略角度分类,入侵检测模型主要有三种:滥用检测、异常检测和(完整性

分析)

3基于(网络)IDS允许部署在一个或多个关键访问点来检查所有经过的网络通信,

此并不需要在各种各样的主机上进行安装。

4基于专家系统的攻击检测技术,即根据安全专家对(可疑行为)的分析经验来形成一套

推理规则,然后在此基础上设计出相应的专家系统。由此专家系统自动进行对所涉及的攻击

操作的分析工作。

5(基于免疫)的检测技术是运用自然免疫系统的某些特性到网络安全系统中,使整个系

统具有适应性、自我调节性和可扩展性。

6、基于神经网络的检测技术的基本思想是用一系列信息单元训练神经单元,在给出一

定的输入后,就可能预测出(输出)

7基于神经网络的检测技术是对(基于概率统计)的检测技术的改进,主要克服了传统的

统计分析技术的一些问题。

8、基于概率统计的检测定义判断入侵的阈值太高则(误检率)增高。

9、在具体实现过程中,专家系统主要面临问题是全面性问题和(效率问题

10、相比基于网络、基于主机的入侵检测系统,分布式)入侵检测系统能够同时分析

来自主机系统审计日志和网络数据流的入侵检测系统。

二、简答题

1、什么是基于主机的入侵检测系统,有什么优缺点?

优点是针对不同操作系统特点捕获应用层入侵,误报少;缺点是依赖于主机及其审计子

系统,实时性差。

- 19 - / 40

2016年信息安全工程师考试习题及答案

2、什么是滥用检测方法,有什么优缺点?

将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全

策略的行为。

该方法的优点是只需收集相关的数据集合,显著减少了系统负担,且技术已相当成熟。

该方法存在的弱点是需要不断地升级以对付不断出现的黑客攻击手法,不能检测到从未出现

过的黑客攻击手段。

3、什么是异常检测方法,有什么优缺点?

首先给系统对象(如用户、文件、目录和设备等)创建一个统计描述、统计正常使用时

的一些测量属性(如访问次数、操作失败次数和延时等)。测量属性的平均值将被用来与网

络、系统的行为进行比较,任何观察值在正常值范围之外时,就认为有入侵发生。

其优点是可检测到未知的入侵和更为复杂的入侵,缺点是误报、漏报率高,且不适应用

户正常行为的突然改变。

4、什么是完整性分析方法,有什么优缺点?

它主要关注某个文件或对象是否被更改,这经常包括文件和目录的内容及属性,它在发

现被更改的、被特洛伊化的应用程序方面特别有效。其优点只要是成功地攻击导致了文件或

其他对象的任何改变,它都能够发现。缺点是一般以批处理方式实现,不用于实时响应。

5、基于主机的入侵检测系统有以下优点

1)监视特定的系统活动。

2)非常适用于被加密的和交换的环境。

3)近实时的检测和应答。

4)不需要额外的硬件。

单选题

1、在网络体系结构中,传输层的主要功能是

A)不同应用进程之间的端-端通信

B)分组通过通信子网时的路径选择

C)数据格式变换、数据加密与解密

D)MAC地址与IP地址之间的映射

答案:A

传输层的主要功能是为端到端连接提供可靠的传输服务;为端到

端连接提供流量控制、差错控制、服务质量等管理服务。路径选择发生在网络层,

数据格式变换与加密等发生在表示层,MACIP地址映射发生在数据链路层。

根据分析,选项A符合题意,故选择A选项

2、数据传输速率为3.5×1012bps,它可以记为

A)3.5Kbps B)3.5Mbps C)3.5

Gbps D)3.5Tbps

答案:D

1kbps=1×103bps,1Mbps约等于1×106bps,1Gbps约等于1×1

09bps1Tbps约等于1×1012bps。因此3.5×1012bps约等于3.5Tbps。故选择

D选项。

3关于数据报交换方式的描述中,正确的是

- 20 - / 40

2016年信息安全工程师考试习题及答案

A)数据报交换过程中需要建立连接 B)每个分

组必须通过相同路径传输

C)分组传输过程中需进行存储转发 D)分组不需

要带源地址和目的地址

答案:C

数据报是报文分组存储转发的一种形式,在数据报方式中,分组

传输前不需要在源主机与目的主机之间预先建立"线路连接"源主机发送的每个

分组都可以独立选择一条传输路径,且每个分组在传输过程中都必须带有目的地

址与源地址。根据分析,选项C符合题意,故选择C选项。

4、关于传统Ethernet的描述中,错误的是

A)是一种典型的环型局域网 B)传输的数据单

元是Ethernet

C)介质访问控制方法是CSMA/CD D)网络结点发

送数据前需侦听总线

答案:A

传统Ethernet是一种总线型局域网,传输的数据单元是Etherne

t帧,介质访问控制方法是CSMA/CD,网络结点发送数据前需侦听总线。选项A

错误,故选择A选项。

5IEEE802.3u定义的最大传输速率是

A)10Mbps B)20Mbps C)54Mbps D)100Mbp

s

答案:D

IEEE802.3u定义的最大传输速率100Mbps,故选择D选项

6、在以下拓扑结构中,具有固定传输延时时间的是

A)星型拓扑 B)环型拓扑 C)树状拓扑 D)

网状拓扑

答案:B

环型拓扑的优点是结构简单,实现容易,传输延迟确定,适应传

输负荷较重、实时性要求较高的应用环。选项B符合题意,故选择B选项。

7、关于交换式以太网的描述中,正确的是

A)核心设备是集线器 B)需要执行IP路由选择

C)数据传输不会发生冲突 D)基本数据单元是IP分组

答案:C

交换式以太网的核心设备是以太网交换机,它可以在多个端口之

间建立多个并发连接,实现多结点之间数据的并发传输,从而可以增加网络带宽,

改善局域网的性能与服务质量,避免数据传输冲突的发生。以太网交换机利用"

端口/MAC地址映射表"进行数据帧交换。根据分析知,选项C符合题意,故选择

C选项。

- 21 - / 40

2016年信息安全工程师考试习题及答案

8、关于IEEE802.3ae的描述中,错误的是

A)是万兆以太网标准 B)支持光纤作为传输介质

C)支持局域网与广域网组网 D)定义了千兆介质专用接

答案:D

IEEE802.3ae是万兆以太网标准,支持光纤作为传输介质,支持

局域网与广域网组网。选项D是由IEEE802.3z定义的,故选项D错误。

9、关于无线局域网的描述中,正确的是

A)以无线电波作为传输介质 B)不需要实现介质访问控

C)传输技术仅支持跳频扩频 D)不支持有中心的组网方式

答案:A

无线局域网以微波、激光与红外线等无线电波作为传输介质。

采用跳频扩频和直接序列扩频传输技术,支持有中心的组网方式。无线局域网需

要介质访问控制,CSMA/CD协议。根据解析,选项A符合题意,故选择A选项。

10、关于Internet的描述中,错误的是

A)用户不需要知道Internet内部结构 B)Internet上的

计算机统称为主机

C)路由器是信息资源的载体 D)IPInternet使用的主

要协议

答案:C

Internet的使用者不必关心Internet的内部结构;路由器是网

络与网络之间连接的桥梁;主机是Internet中不可缺少的成员,它是信息资源

和服务的载体。C选项错误,故选择C选项

二、多选题

1、关于虚拟局域网的描述中,错误的是

A)虚拟局域网概念来自于无线网络

B)建立在交换式局域网的基础上

C)IP地址不能用于定义VLAN

D)MAC地址可用于定义VLAN

E)交换机端口不能用于定义VLAN

答案:ACE

虚拟局域网是建立在交换式技术的基础上,以软件方式实现逻辑

工作组的划分与管理,工作组中的结点不受物理位置的限制。常见的组网方式包

括:用交换机端口定义虚拟局域网、MAC地址定义虚拟局域网、用网络层地址

定义虚拟局域网、基于广播组的虚拟局域网。根据解析,选项ACE符合题意,故

- 22 - / 40

2016年信息安全工程师考试习题及答案

ACE三项。

2、关于IEEE802.11帧结构的描述中,正确的是

A)帧控制字段的长度为2字节

B)目的地址字段使用的是IP地址

C)数据字段最大长度为1500字节

D)帧校验字段采用的是CRC校验

E)类型字段指出应用层协议类型

答案:AD

IEEE802.11帧采用2字节(16b)作为帧控制字段,帧中目的地

址和源地址使用MAC地址,数据字段最大长度是2312字节。帧校验字段长度为

4字节,采用CRC校验,校验范围为MAC帧头与数据域。类型字段的类型标识数

据帧、管理帧或控制帧。根据解析,选项AD正确,故选择AD选项

3、关于OSI参考模型层次的描述中,错误的是

A)7个层次构成

B)最底层是数据链路层

C)最高层是主机-网络层

D)传输层的上层是网络层

E)物理层的下层是传输层

答案:BCDE

OSI参考模型即七层模型,从下到上依次是物理层、数据链路层、

网络层、传输层、会话层、表示层、应用层。主机-网络层是TCP/IP协议中的最

底层,最高层是应用层。根据解析,选项BCDE错误,根据题意,故选择BCDE

选项。

4、于TCP协议的描述中,错误的是

A)可以提供面向连接的服务

B)连接建立采用3次握手法

C)利用重传机制进行流量控制

D)采用自适应的RTT计算方法

E)端口采用8位二进制数表示

答案:CE

TCP(传输控制协议)协议是一种面向连接的、可靠的、基于IP

的传输层协议。TCP使用三次握手协议建立连接,而终止一个连接要经过四次握

手。RTTRoundTripTime)表示从发送端到接收端的一去一回需要的时间,TCP

在数据传输过程中会对RTT进行采样,采用自适应的RTT计算方法。TCP协议利

用窗口机制进行流量控制,端口采用16位的二进制数表示。因此选项CE错误,

故选择CE选项。

一、选择题

- 23 - / 40

2016年信息安全工程师考试习题及答案

1ADSL技术的承载实体通常是

A)电话线路 B)有线电视线路 C)WiFi

D)3G网络

答案:A

ADSL使用比较复杂的调制解调技术,在普通的电话线路进行高速

的数据传输。选项A符合题意,故选择A选项

2、在以太网使用的ARP协议中,通常

A)请求采用单播方式,响应采用广播方式 B)请求采用广

播方式,响应采用单播方式

C)请求和响应都采用广播方式 D)请求和响应都采用单

播方式

答案:B

在以太网使用的ARP协议中,通常是请求采用广播方式,响应采

用单播方式,通过此种方式可以提高数据传输的效率。根据题意,选项B符合题

意,故选择B选项

3、在IPv4互联网中,如果需要指定一个IP数据报经过路由器

的完整路径,那么可以使用的数据报选项为

A)记录路由 B)时间戳 C)松散源路由 D)

严格源路由

答案:D

记录路由:是指记录下IP数据报从源主机到目的主机所经过的

路径上的每个路由器的IP地址。时间戳:是指记录下IP数据报经过每一个路由

器时的当地时间。源路由:是指IP数据报穿越互联网所经过的路径是由源主机

指定的。源路由选项可以分为两类。一类是严格源路由选项,另一类是松散源路

由选项。严格源路由选项规定IP数据报要经过路径上的每一个路由器,相邻路

由器之间不得有中间路由器,并且所经过路由器的顺序不能更改。松散源路由选

项只是给出IP数据报必须经过的一些"要点",并不给出一条完备的路径,无直

接连接的路由器之间的路由尚需IP软件寻址功能补充。根据解析知,选项D

合题意,故选择D选项。

4、关于分布式结构化P2P网络的描述中,错误的是

A)支持精确关键词匹配查询 B)不存在中心目录服务器

C)路由算法与DHT密切相关 D)采用随机图进行结构组

答案:D

集中式P2P网络中存在着中心目录服务器,而在分布式拓扑P2P

网络中则不存在。分布式结构化P2P网络采用DHT(分布式散列表)进行结构组

织,利用分布式散列函数组成的散列表组织数据。DHT采用确定性拓扑结构,仅

支持精确关键词匹配查询,无法支持内容、语义等复杂查询。根据题意,故选择

- 24 - / 40

2016年信息安全工程师考试习题及答案

D选项。

5、关于Internet域名系统的描述中,错误的是

A)域名解析需要借助于一组域名服务器

B)域名服务器逻辑上构成一定的层次结构

C)域名解析总是从根域名服务器开始

D)递归解析是域名解析的一种方式

答案:C

地址解析系统由一组既独立又协作的域名服务器组成,域名服务

器是解析系统的核心。域名解析的DNS在实现上也采用层次化模式,并与分级结

构的域名空间相对应。域名解析方式有递归解析和迭代解析两种类型。域名解析

每次从根服务器进行解析很可能会造成根域名服务器因负荷太重而超载。为了提

高解析效率,域名解析可以从本地域名服务器开始解析或者采用域名服务器的高

速缓冲技术来提高解析效率,因此选项C错误,根据题意,故选择C选项。

6、在FTP中,客户发送PASV命令的目的是

A)请求使用被动模式建立数据连接 B)向服务器发送用

户的口令

C)说明要上传的文件类型 D)检索远程服务器

存储的文件

答案:A

FTP中,客户发送PASV命令的目的是请求使用被动模式建立

数据连接。PASS命令是向服务器发送用户的口令;TYPE命令是说明要上传的文

件类型;RETR命令是检索远程服务器存储的文件。根据解析,选项A符合题意,

故选择A选项。

7IE浏览器把Internet划分为Internet区域、本地Intrane

t区域、可信站点区域和受限站点区域的主要目的是

A)验证站点的真实性 B)保护自己的计算

C)避免他人假冒自己 D)防止第三方偷看

传输的信息

答案:B

IE浏览器把Internet划分为Internet区域、本地Intranet

域、可信站点区域和受限站点区域的主要目的是保护自己的计算机。在主机浏览

器中加载自己的证书可避免他人假冒自己的身份在Internet中活动。浏览站点

前索要Web站点的证书可验证站点的真实性。通信中使用SSL技术是用来防止敏

感信息被窃取和篡改,防止第三方偷看传输的内容。根据题意,选项B符合题意,

故选择B选项。

8、邮件服务器之间传递邮件通常使用的协议为

A)HTTP B)SMTP C)SNM

- 25 - / 40

2016年信息安全工程师考试习题及答案

P D)Telnet

答案:B

HTTP(HTTP-Hypertexttransferprotocol)即超文本传输协议,它

定义了浏览器(即万维网客户进程)怎样向万维网服务器请求万维网文档,以及

服务器怎样把文档传送给浏览器。从层次的角度看,HTTP是面向应用层的协议,

它是万维网能够可靠地交换文件(包括文本、声音、图像等各种多媒体文件)的

重要基础。SMTP(SimpleMailTransferProtocol)即简单邮件传输协议,是一种提

供可靠且有效的电子邮件传输的协议。SMTP是建立在FTP文件传输服务上的一

种邮件服务,主要用于传输系统之间的邮件信息并提供与来信有关的通知。SNM

P(SimpleNetworkManagementProtocol)即简单网络管理协议,它由一组网络管理

的标准协议组成,该协议能够支持网络管理系统,用以监测连接到网络上的设备

是否有引起管理上关注的情况。Telnet协议是TCP/IP协议族中的一员,是Int

ernet远程登陆服务的标准协议和主要方式。它为用户提供了在本地计算机上完

成远程主机工作的能力。根据解析可知,选项B符合题意,故选择B选项。

9、关于IM系统标准的描述中,正确的是

A)最初由Mirabils公司提出 B)主要由IEEE

负责制定

C)所有IM系统都使用统一标准 D)RFC2778

述了IM系统的功能

答案:D

IM系统标准是由IMPP工作小组提出的,并由IETE批准成为正

式的RFC文件,其中RFC2778描述了即时通信系统的功能,正式为即时通信系统

设计出了模型框架。但该文件并没有要求所有的IM系统都必须使用统一的标准。

根据解析可知,选项D正确,故选择D选项

二、多选题

1、浏览器的结构组成通常包括以下哪些单元?

A)控制单元

B)QoS单元

C)客户单元

D)解释单元

E)对等单元

答案:ABC

WEB浏览器通常由一个控制单元和一系列的客户单元、解析单元

组成。选项ACD符合题意,故选择ACD选项

2、关于Telnet的描述中,正确的是

A)可以使本地主机成为远程主机的仿真终端

B)利用NVT屏蔽不同主机系统对键盘解释的差异

C)主要用于下载远程主机上的文件

- 26 - / 40

2016年信息安全工程师考试习题及答案

D)客户端和服务器端需要使用相同类型的操作系统

E)利用传输层的TCP协议进行数据传输

答案:ABE

Internet中的用户远程登录是指用户使用Telnet命令,使自己

的计算机暂时成为远程计算机的一个仿真终端的过程,它利用NVTNetwor

k Virtual Terminal网络虚拟终端)屏蔽不同主机系统对键盘

解释的差异,即忽略客户端与服务端操作类型的差异,数据通信采用TCP协议连

接。如果登录用户有足够的权限,可以执行远程计算机上的任何应用程序。根据

解析,选项ABE符合题意,故选择ABE选项。

3、关于Skype的描述中,正确的是

A)超级节点的作用类似于路由器

B)采用AES加密

C)语音采用PCM编码

D)好友列表明文存储

E)采用集中式网络拓扑

答案:AB

超级结点SN的作用就像是因特网中的核心路由器,负责客户

端的连接。好友列表(BaddyList)经过了数字化签名和加密处理,不是明文存

储。Skype采用了256bitAES加密算法,以及混合式网络拓扑。根据解析,

选项AB符合题意,故选择AB选项。

4、关于AES算法的描述中,正确的是

A)属于公钥密码

B)ISO制定

C)分组长度为128

D)密钥长度可以是256

E)基于椭圆曲线理论

答案:CD

AES加密标准属于私钥密码,由NIST制定,分组长度为128位,

密钥长度为128192256位。公钥ElGamal加密算法采用基于椭圆曲线理论。

根据解析,选项CD符合题意,故选择CD选项。

5、关于背包加密算法的描述中,正确的是

A)保证绝对安全

B)物品总重量公开

C)背包问题属于NP问题

D)属于对称加密算法

E)一次背包已不安全

答案:BCE

背包加密算法是一种公钥加密算法,该算法中背包的物品总重量

- 27 - / 40

2016年信息安全工程师考试习题及答案

是公开的,所有可能的物品也是公开的,但是背包中的物品却是保密的,它是一

NP难度问题。目前大多数一次背包体制均被破译了,一次背包已不安全了。

根据解析选项BCE符合题意,故选择BCE项。

信息安全工程师考试试题练习及答案(一)

选择题

1 是防止发送方在发送数据后又否认自己行为,接收方接到数据后又否认自己接

收到数据。

A.数据保密服务 B.数据完整性服务

C.数据源点服务 D.禁止否认服务

答案:D

2.鉴别交换机制是以( )的方式来确认实体身份的机制。

A.交换信息 B.口令

C.密码技术 D.实体特征

答案:A

3.数据源点鉴别服务是开发系统互连第N层向( )层提供的服务

A.N+1 B.N-1 C.N+2 D.N-2

答案:B

4.从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和( )本身存

在安全漏洞造成的。

A.人为破坏 B.硬件设备

C.操作系统 D.网络协议

答案:D

5.对等实体鉴别服务是数据传输阶段对( )合法性进行判断。

A.对方实体 B.对本系统用户

C.系统之间 D.发送实体

答案:A

6.在无信息传输时,发送伪随机序列信号,使非法监听者无法知道哪些是有用信息,

哪些是无用信息。

A.公证机制 B.鉴别交换机制

C.业务流量填充机制 D.路由控制机制

答案:C

7.在系统之间交换数据时,防止数据被截获。

A.数据源点服务 B.数据完整性服务

C.数据保密服务 D.禁止否认服务

答案:C

8.以交换信息的方式来确认对方身份的机制。

A.公证机制 B.鉴别交换机制

C.业务流量填充机制 D.路由控制机制

答案:B

填空题

1.如果当明文字母集与密文字母集是一对一映射时,则密钥长度是(26X26=676)

2DES算法是对称或传统的加密体制,算法的最后一步是(逆初始置换IP-1)

- 28 - / 40

2016年信息安全工程师考试习题及答案

3.公开密钥体制中每个成员有一对密钥,它们是公开密钥和(私钥)

4.代替密码体制加密时是用字母表中的另一个字母(代替)明文中的字母。

5.换位密码体制加密时是将改变明文中的字母(顺序),本身不变。

6DES算法加密明文时,首先将明文64位分成左右两个部分,每部分为(32)位。

7在密码学中明文是指可懂的信息原文;密文是指明文经变换后成为(无法)识别的信息。

8.在密码学中加密是指用某种方法伪装明文以隐藏它的内容过程;解密是指将密文变

(明文)的过程。

9DES是分组加密算法,它以(64)位二进制为一组,对称数据加密,64位明文输出。

10DES是对称算法,第一步是(初始置换IP)最后一步是逆初始变换IP

信息安全工程师考试试题练习及答案(二)

一、选择题

1、网络安全的特征包含保密性,完整性(D)四个方面

A、可用性和可靠性 B、可用性和合法性

C、可用性和有效性 D、可用性和可控性

2、口令破解的最好方法是(B

A、暴力破解 B、组合破解

C、字典攻击 D、生日攻击

3、杂凑码最好的攻击方式是(D

A、穷举攻击 B、中途相遇

C、字典攻击 D、生日攻击

4、会话侦听与劫持技术属于(B)技术

A、密码分析还原 B、协议漏洞渗透

C、应用漏洞分析与渗透 DDOS攻击

5PKI的主要组成不包括(B

ACA BSSL

CRA DCR

6ICMP数据包的过滤主要基于(D

A、目标端口 B、源端口

C、消息源代码 D、协议prot

7windows中强制终止进程的命令是(C

ATasklist BNetsat CTaskkill D

Netshare

8、现代病毒木马融合了(D)新技术

A、进程注入 B、注册表隐藏 C、漏洞扫

D、都是

9、溢出攻击的核心是(A

- 29 - / 40

2016年信息安全工程师考试习题及答案

A、修改堆栈记录中进程的返回地址 B、利用Shellcode

C、提升用户进程权限 D、捕捉程序漏洞

10、在被屏蔽的主机体系中,堡垒主机位于(A)中,所有的外

部连接都经过滤路由器到它上面去。

A、内部网络 B、周边网络 C、外部网

D、自由连接

11、外部数据包经过过滤路由只能阻止(D)唯一的ip欺骗

A、内部主机伪装成外部主机IP

B、内部主机伪装成内部主机IP

C、外部主机伪装成外部主机IP

D、外部主机伪装成内部主机IP

二、简答题

1、信息安全有哪些常见的威胁?信息安全的实现有哪些主要技

术措施?

答:常见威胁有非授权访问、信息泄露、破坏数据完整性

拒绝服务攻击,恶意代码。信息安全的实现可以通过物理安全技

术,系统安全技术,网络安全技术,应用安全技术,数据加密技术,认证授权技

术,访问控制技术,审计跟踪技术,防病毒技术,灾难恢复和备份技术

2、什么是密码分析,其攻击类型有哪些?

DES算法中S盒的作用是什么?

答:密码分析是指研究在不知道密钥的情况下来恢复明文的科

学。攻击类型有只有密文的攻击,已知明文的攻击,选择明文的攻击,适应性选

择明文攻击,选择密文的攻击,选择密钥的攻击,橡皮管密码攻击。S盒是DES

算法的核心。其功能是把6bit数据变为4bit数据。

3、防火墙有哪些体系结构?其中堡垒主机的作用是什么?

检测计算机病毒的方法主要有哪些?

答:防火墙的体系结构有屏蔽路由器(Screening Rout

er和屏蔽主机ScreeningHost双宿主网关Dual Homed G

ateway),堡垒主机(Bastion Host),屏蔽子网(Screened S

ubnet)防火墙

检测计算机病毒的方法主要有外观检测,特征代码法,系统数据

对比法,实时监控法,软件模拟法,检测常规内存数

相关推荐

信息安全工程师考试试题练习及答案(三)

- 30 - / 40

2016年信息安全工程师考试习题及答案

一、单项选择题

1.信息安全的基本属性是___。

A.保密性 B.完整性 C.可用性、可控性、可靠

D.ABC都是

答案:D

2.假设使用一种加密算法,它的加密方法很简单:将每一个字

母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。

A.对称加密技术 B.分组密码技术 C.公钥加密

技术 D.单向函数密码技术

答案:A

3.密码学的目的是___。

A.研究数据加密 B.研究数据解密 C.研究数据

保密 D.研究信息安全

答案:C

4A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB

公开,KB秘密)A方向B方发送数字签名M对信息M加密为:M’=KB公开K

A秘密(M))。B方收到密文的解密方案是___。

公开(KA秘密(M’))

公开(KA公开(M’))

公开(KB秘密(M’))

秘密(KA秘密(M’))

答案:C

5.数字签名要预先使用单向Hash函数进行处理的原因是__

_。

A.多一道加密工序使密文更难破译

B.提高密文的计算速度

C.缩小签名密文的长度,加快数字签名和验证签名的运算速度

D.保证密文能正确还原成明文

答案:C

6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述

不正确的是__。

A.身份鉴别是授权控制的基础

B.身份鉴别一般不用提供双向的认证

C.目前一般采用基于对称密钥加密或公开密钥加密的方法

D.数字签名机制是实现身份鉴别的重要机制

答案:B

- 31 - / 40

2016年信息安全工程师考试习题及答案

7.防火墙用于将Internet和内部网络隔离___。

A.是防止Internet火灾的硬件设施

B.是网络安全和信息安全的软件和硬件设施

C.是保护线路不受破坏的软件和硬件设施

D.是起抗电磁干扰作用的硬件设施

答案:B

8PKI支持的服务不包括___。

A.非对称密钥技术及证书管理

B.目录服务

C.对称密钥的产生和分发

D.访问控制服务

答案:D

9.设哈希函数H128个可能的输出(即输出长度为128)

如果Hk个随机输入中至少有两个产生相同输出的概率大于0.5k约等于

__。

A2128 B264 C232 D2256

答案:B

10Bell-LaPadula模型的出发点是维护系统的___,而Bib

a模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的

信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。

A.保密性 可用性 B.可用性 保密

C.保密性 完整性 D.完整性 保密性

答案:C

二、填空题

1ISO7498-2确定了五大类安全服务,即鉴别、(访问控制)、数

据保密性、数据完整性和不可否认。同时,ISO7498-2也确定了八类安全机制,

即加密机制、数据签名机制、访问控制机制、数据完整性机制、(认证交换)、业

务填充机制、路由控制机制和公证机制。

2古典密码包括代替密码和置换密码两种,对称密码体制和非对

称密码体制都属于现代密码体制。传统的密码系统主要存在两个缺点:一是(

钥管理与分配问题);二是(认证问题)。在实际应用中,对称密码算法与非对称

密码算法总是结合起来的,对称密码算法用于加密,而非对称算法用于保护对称

算法的密钥。

3根据使用密码体制的不同可将数字签名分为(基于对称密码体

制的数字签名)(基于公钥密码体制的数字签名),根据其实现目的的不同,一

般又可将其分为(直接数字签名)(可仲裁数字签名)

- 32 - / 40

2016年信息安全工程师考试习题及答案

算法密钥是64位,其中密钥有效位是(56)位。RSA算法的

安全是基于分解两个大素数的积的困难。

5.密钥管理的主要内容包括密钥的生成、分配、使用、存储、

备份、恢复和销毁。密钥生成形式有两种:一种是由(中心集)生成,另一种是

(个人分散)生成。

6.认证技术包括(站点认证)(报文认证)和身份认证,而身份

认证的方法主要有口令、磁卡和智能卡、(生理特征识别)(零知识证明)

7NAT的实现方式有三种,分别是(静态转换)(动态转换)(

口多路复用)

8(数字签名)是笔迹签名的模拟,是一种包括防止源点或终点

否认的认证技术。

信息安全工程师考试试题练习及答案(四)

一、单项选择题

1.与信息相关的四大安全原则是。

A.保密性、访问控制、完整性、不可抵赖性

B.保密性、鉴别、完整性、不可抵赖性

C.鉴别、授权、不可抵赖性、可用性

D.鉴别、授权、访问控制、可用性

答案:B

2.凯撒加密法是个(

A.变换加密法B.替换加密法C.变换与替换加密法D.都不是

答案:B

/IP协议体系结构中,IP层对应OSI模型的哪一层?

( )

A.网络层B.会话层C.数据链路层D.传输层

答案:A

4.以下关于DOS攻击的描述,哪句话是正确的?( )

A.导致目标系统无法处理正常用户的请求

B.不需要侵入受攻击的系统

C.以窃取目标系统上的机密信息为目的

D.如果目标系统没有漏洞,远程攻击就不可能成功

答案:A

- 33 - / 40

2016年信息安全工程师考试习题及答案

/IP协议中,负责寻址和路由功能的是哪一层?( )

A.传输层B.数据链路层C.应用层D.网络层

答案:D

6.计算机病毒的主要来源有__________(多选)

A.黑客组织编写 B.恶作剧 C.计算机自动产

D.恶意编制

答案:ABD

7.信息安全从总体上可以分成5个层次,__________是信息安全

中研究的关键点。

A.安全协议B.密码技术C.网络安全D.系统安全

答案:B

8.由于__________并发运行,用户在做一件事情时还可以做另外

一件事。特别是在多个CPU的情况下,可以更充分地利用硬件资源的优势。

A.多进程B.多线程C.超线程D.超进程

答案:A

9.在非对称密码算法中,公钥。

A.必须发布B.要与别人共享C.要保密D.都不是

答案:B

属于__________上的安全机制

A.传输层B.应用层C.数据链路层D.网络层

答案:D

二、简答题

1.请你利用认证技术设计两套系统,一套用于实现商品的真伪

查询,另一套用于防止电脑彩票伪造问题。

(1)系统产生一随机数并存储此数,然后对其加密,再将密文贴

在商品上。当客户购买到此件商品并拨打电话查询时,系统将客户输入的编码(

密文)解密,并将所得的明文与存储在系统中的明文比较,若匹配则提示客户商

品是真货,并从系统中删了此明文;若不匹配则提示客户商品是假货。

(2)首先,系统给彩票编好码,习惯称之为条形码;然后,将条

形码通过MD5运算,得到相应的消息摘要;接着,对消息摘要进行加密,得到相

应密文;最后,系统将条形码与密文绑定在一起并存储,若需要查询时只要查看

条形码与密文是否相关联即可。这样,即可实现电脑彩票防伪,因为伪造者是无

法伪造密文的。

2.防火墙的实现技术有哪两类?防火墙存在的局限性又有哪

- 34 - / 40

2016年信息安全工程师考试习题及答案

些?

防火墙的实现从层次上可以分为两类:数据包过滤和应用层网

关,前者工作在网络层,而后者工作在应用层。

防火墙存在的局限性主要有以下七个方面

(1)网络上有些攻击可以绕过防火墙(如拨号)。

(2)防火墙不能防范来自内部网络的攻击。

(3)防火墙不能对被病毒感染的程序和文件的传输提供保护。

(4)防火墙不能防范全新的网络威胁。

(5)当使用端到端的加密时,防火墙的作用会受到很大的限制。

(6)防火墙对用户不完全透明,可能带来传输延迟、瓶颈以及单

点失效等问题。

(7)防火墙不能防止数据驱动式攻击。有些表面无害的数据通过

电子邮件或其他方式发送到主机上,一旦被执行就形成攻击(附件)。

信息安全工程师考试试题练习及答案(五)

1.下列关于信息的说法______是错误的。

A.信息是人类社会发展的重要支柱 B.信息本身是无形的

C.信息具有价值,需要保护 D.信息可以以独立形态存在

答案:D

2.信息安全经历了三个发展阶段,以下______不属于这三个发展

阶段。

A.通信保密阶段 B.加密机阶段 C.信息安全阶

D.安全保障阶段

答案:B

3.信息安全在通信保密阶段对信息安全的关注局限在______

全属性。

A.不可否认性 B.可用性 C.保密性 D.

完整性

答案:C

4.信息安全在通信保密阶段中主要应用于______领域。

A.军事 B.商业 C.科研 D.教育

答案:A

5.信息安全阶段将研究领域扩展到三个基本属性,下列______

不属于这三个基本属性。

A.保密性 B.完整性 C.不可否认性 D.

可用性

答案:C

- 35 - / 40

2016年信息安全工程师考试习题及答案

6.安全保障阶段中将信息安全体系归结为四个主要环节,下列_

_____是正确的。

A.策略、保护、响应、恢复 B.加密、认证、保护、检测

C.策略、网络攻防、密码学、备份 D.保护、检测、响应、

恢复

答案:D

7.下面所列的______安全机制不属于信息安全保障体系中的事

先保护环节。

A.杀毒软件 B.数字证书认证 C.防火

D.数据库加密

答案:A

8.根据IS0的信息安全定义,下列选项中______是信息安全三个

基本属性之一。

A.真实性 B.可用性 C.可审计性 D.

靠性

答案:B

9.为了数据传输时不发生数据截获和信息泄密,采取了加密机

制。这种做法体现了信息安全的______属性。

A.保密性 B.完整性 C.可靠性 D.可用

答案:A

10.定期对系统和数据进行备份,在发生灾难时进行恢复。该机

制是为了满足信息安全的______属性。

A.真实性 B.完整性 C.不可否认性 D.

可用性

答案:D

11.数据在存储过程中发生了非法访问行为,这破坏了信息安全

______属性。

A.保密性 B.完整性 C.不可否认性 D.

可用性

答案:A

12.网上银行系统的一次转账操作过程中发生了转账金额被非法

篡改的行为,这破坏了信息安全的______属性。

A.保密性 B.完整性 C.不可否认性 D.

可用性

答案:B

安全模型属于______类型。

A.时间模型 B.作用模型 C.结构模型 D.

- 36 - / 40

2016年信息安全工程师考试习题及答案

关系模型

答案:A

14.《信息安全国家学说》______的信息安全基本纲领性文件。

A.法国 B.美国 C.俄罗斯 D.英国

答案:C

15.下列的______犯罪行为不属于我国刑法规定的与计算机有关

的犯罪行为。

A.窃取国家秘密 B.非法侵入计算机信息系统

C.破坏计算机信息系统 D.利用计算机实施金融诈骗

答案:A

16.我国刑法______规定了非法侵入计算机信息系统罪。

A.284 B.285 C.286 D.

287

答案:B

17.信息安全领域内最关键和最薄弱的环节是______

A.技术 B.策略 C.管理制度 D.

答案:D

18.信息安全管理领域权威的标准是______

015408 017799IS027001 0900

1 014001

答案:B

017799IS027001最初是由______提出的国家标准。

A.美国 B.澳大利亚 C.英国 D.中国

答案:C

017799的内容结构按照______进行组织。

A.管理原则 B.管理框架

C.管理域-控制目标-控制措施 D.管理制度

答案:C

信息安全工程师考试试题练习及答案(六)

1.______对于信息安全管理负有责任。

A.高级管理层 B.安全管理员

管理员 D.所有与信息系统有关人员

答案:D

2.对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是______

A.安全检查 B.教育与培训 C.责任追究 D.制度约束

答案:B

3.《计算机信息系统安全保护条例》是由中华人民共和国______l47号发布的。

A.国务院令 B.全国人民代表大会令

- 37 - / 40

2016年信息安全工程师考试习题及答案

C.公安部令 D.国家安全部令

答案:A

4.《互联网上网服务营业场所管理条例》规定,______负责互联网上网服务营业场所安

全审核和对违反网络安全管理规定行为的查处。

A.人民法院 B.公安机关

C.工商行政管理部门 D.国家安全部门

答案:B

5.计算机病毒最本质的特性是______

A.寄生性 B.潜伏性 C.破坏性 D.攻击性

答案:B

6.______安全策略是得到大部分需求的支持并同时能够保护企业的利益。

A.有效的 B.合法的 C.实际的 D.成熟的

答案:A

7.PDR安全模型中最核心的组件是______

A.策略 B.保护措施 C.检测措施 D.响应措施

答案:A

8.制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难

后,这些设施的______

A.恢复预算是多少 B.恢复时间是多长 C.恢复人员有几个 D.恢复设备有多少

答案:B

9.在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称

______

A.可接受使用策略AUP B.安全方针 C.适用性声明 D.操作规范

答案:A

10.对保护数据来说,功能完善、使用灵活的______必不可少。

A.系统软件 B.备份软件 C.数据库软件 D.网络软件

答案:B

11.防止静态信息被非授权访问和防止动态信息被截取解密是______

A.数据完整性 B.数据可用性 C.数据可靠性 D.数据保密性

答案:D

12.用户身份鉴别是通过______完成的。

A.口令验证 B.审计策略 C.存取控制 D.查询功能

答案:A

13.故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机

关处以______

A.3年以下有期徒刑或拘役 B.警告或者处以5000元以下的罚款

C.5年以上7年以下有期徒刑 D.警告或者15000元以下的罚款

答案:B

14.网络数据备份的实现主要需要考虑的问题不包括______

A.架设高速局域网 B.分析应用环境 C.选择备份硬件设备 D.选择备份管理软件

答案:A

15.《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用

单位应当在______向当地县级以上人民政府公安机关报告。

A.8小时内 B.12小时内 C.24小时内 D.48小时内

- 38 - / 40

2016年信息安全工程师考试习题及答案

答案:C

16.公安部网络违法案件举报网站的网址是______

A. B.

C. D.

答案:C

17.对于违反信息安全法律、法规行为的行政处罚中,______是较轻的处罚方式。

A.警告 B.罚款 C.没收违法所得 D.吊销许可证

答案:A

18.对于违法行为的罚款处罚,属于行政处罚中的______

A.人身自由罚 B.声誉罚 C.财产罚 D.资格罚

答案:C

19.对于违法行为的通报批评处罚,属于行政处罚中的______

A.人身自由罚 B.声誉罚 C.财产罚 D.资格罚

答案:B

20.19942月国务院发布的《计算机信息系统安全保护条例》赋予______对计算机信

息系统的安全保护工作行使监督管理职权。

A.信息产业部 B.全国人大 C.公安机关 D.国家工商总局

答案:C

- 39 - / 40

2016年信息安全工程师考试习题及答案

考试必赢

- 40 - / 40