信息安全工程师考试习题及答案

上传人:桔**** 文档编号:431450227 上传时间:2023-05-12 格式:DOC 页数:55 大小:103KB
返回 下载 相关 举报
信息安全工程师考试习题及答案_第1页
第1页 / 共55页
信息安全工程师考试习题及答案_第2页
第2页 / 共55页
信息安全工程师考试习题及答案_第3页
第3页 / 共55页
信息安全工程师考试习题及答案_第4页
第4页 / 共55页
信息安全工程师考试习题及答案_第5页
第5页 / 共55页
点击查看更多>>
资源描述

《信息安全工程师考试习题及答案》由会员分享,可在线阅读,更多相关《信息安全工程师考试习题及答案(55页珍藏版)》请在金锄头文库上搜索。

1、考试必赢信息安全工程师考试习题复习一、单选题 1信息安全的基本属性是。A.保密性B.完整性C.可用性、可控性、可靠性D.A,B,C都是答案:D2假设使用一种加密算法,它的加密措施很简朴:将每一种字母加5,即a加密成f。这种算法的密钥就是5,那么它属于。A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术答案:A3密码学的目的是。A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全答案:C4A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M=KB公开(KA秘密(M)。B方收到密文的解密方案是。A.K

2、B公开(KA秘密(M)B.KA公开(KA公开(M)C.KA公开(KB秘密(M)D.KB秘密(KA秘密(M)答案:C5数字签名要预先使用单向Hash函数进行解决的因素是。A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能对的还原成明文答案:C6身份鉴别是安全服务中的重要一环,如下有关身份鉴别论述不对的的是。A.身份鉴别是授权控制的基本B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的措施D.数字签名机制是实现身份鉴别的重要机制答案:B7防火墙用于将Internet和内部网络隔离。A.是避免I

3、nternet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施答案:B8PKI支持的服务不涉及。A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务答案:D9设哈希函数H有128个也许的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相似输出的概率不小于0.5,则k约等于。 A2128B264C232D2256 答案:B10Bell-LaPadula模型的出发点是维护系统的,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽视

4、的信息的问题。它们存在共同的缺陷:直接绑定主体与客体,授权工作困难。 A保密性可用性B可用性保密性C保密性完整性D完整性保密性答案:C二、填空题 1ISO7498-2拟定了五大类安全服务,即鉴别、(访问控制)、数据保密性、数据完整性和不可否认。同步,ISO7498-2也拟定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、(认证互换)、业务填充机制、路由控制机制和公证机制。 2古典密码涉及替代密码和置换密码两种,对称密码体制和非对称密码体制都属于现代密码体制。老式的密码系统重要存在两个缺陷:一是(密钥管理与分派问题);二是(认证问题)。在实际应用中,对称密码算法与非对称密

5、码算法总是结合起来的,对称密码算法用于加密,而非对称算法用于保护对称算法的密钥。3根据使用密码体制的不同可将数字签名分为(基于对称密码体制的数字签名)和(基于公钥密码体制的数字签名),根据其实现目的的不同,一般又可将其分为(直接数字签名)和(可仲裁数字签名)。4.DES算法密钥是64位,其中密钥有效位是(56)位。RSA算法的安全是基于分解两个大素数的积的困难。5密钥管理的重要内容涉及密钥的生成、分派、使用、存储、备份、恢复和销毁。密钥生成形式有两种:一种是由(中心集中)生成,另一种是由(个人分散)生成。6认证技术涉及(站点认证)、(报文认证)和身份认证,而身份认证的措施重要有口令、磁卡和智能

6、卡、(生理特性辨认)、(零知识证明)。7NAT的实现方式有三种,分别是(静态转换)、(动态转换)、(端口多路复用)。8(数字签名)是笔迹签名的模拟,是一种涉及避免源点或终点否认的认证技术。 一、选择题 1.Kerberos的设计目的不涉及(B)。 A.认证B.授权C.记账D.审计 2.身份鉴别是安全服务中的重要一环,如下有关身份鉴别论述不对的的是(B)。 A.身份鉴别是授权控制的基本 B.身份鉴别一般不用提供双向的认证 C.目前一般采用基于对称密钥加密或公开密钥加密的措施 D.数字签名机制是实现身份鉴别的重要机制 3.基于通信双方共同拥有的但是不为别人懂得的秘密,运用计算机强大的计算能力,以该

7、秘密作为加密和解密的密钥的认证是(C)。 A.公钥认证B.零知识认证C.共享密钥认证D.口令认证5(C)是一种对称DES加密系统,它使用一种集中式的专钥密码功能,系统的核心是KDC。 A.TACACSB.RADIUSC.KerberosD.PKI 二、问答题1.解释身份认证的基本概念。身份认证是指顾客必须提供她是谁的证明,这种证明客户的真实身份与其所声称的身份与否相符的过程是为了限制非法顾客访问网络资源,它是其她安全机制的基本。身份认证是安全系统中的第一道关卡,辨认身份后,由访问监视器根据顾客的身份和授权数据库决定与否可以访问某个资源。一旦身份认证系统被攻破,系统的所有安全措施将形同虚设,黑客

8、袭击的目的往往就是身份认证系统。2.单机状态下验证顾客身份的三种因素是什么? (1)顾客所懂得的东西:如口令、密码。 (2)顾客所拥有的东西:如智能卡、身份证。 (3)顾客所具有的生物特性:如指纹、声音、视网膜扫描、DNA等。 3.有哪两种重要的存储口令的方式,各是如何实现口令验证的?1.直接明文存储口令有很大风险,只要得到了存储口令的数据库,就可以得到全体人员的口令。例如袭击者可以设法得到一种低优先级的帐号和口令,进入系统后得到明文存储口令的文献,这样她就可以得到全体人员的口令。2.Hash散列存储口令散列函数的目的是为文献、报文或其她分组数据产生“指纹”。对于每一种顾客,系统存储帐号和散列

9、值对在一种口令文献中,当顾客登录时,顾客输入口令x,系记录算F(x),然后与口令文献中相应的散列值进行比对,成功即容许登录。4.使用口令进行身份认证的优缺陷?长处在于黑客虽然得到了口令文献,通过散列值想要计算出原始口令在计算上也是不也许的,这就相对增长了安全性。严重的安全问题(单因素的认证),安全性仅依赖于口令,并且顾客往往选择容易记忆、容易被猜想的口令(安全系统最单薄的突破口),口令文献也可被进行离线的字典式袭击。 5.有哪些生物特性可以作为身份认证的根据,这种认证的过程是如何的? 以人体唯一的、可靠的、稳定的生物特性(如指纹、虹膜、脸部、掌纹等)为根据,采用计算机强大的计算功能和网络技术进

10、行图象解决和模式辨认。该技术具有较好的安全性、可靠性和有效性。 所有的工作有4个环节:抓图、抽取特性、比较和匹配。生物捕获系统捕获到生物特性的样品,唯一的特性将会被提取并且被转化成数字符号,这些符号被存成那个人的特性摸板,人们同辨认系统交互进行身份认证,以拟定匹配或不匹配。一、判断题1.运营防病毒软件可以协助避免遭受网页仿冒欺诈。(对)2.由于网络钓鱼一般运用垃圾邮件进行传播,因此,多种反垃圾邮件的技术也都可以用来反网络钓鱼。(对)3.网络钓鱼的目的往往是细心选择的某些电子邮件地址。(对)4.如果采用对的的顾客名和口令成功登录网站,则证明这个网站不是仿冒的。(错)5.在来自可信站点的电子邮件中

11、输入个人或财务信息是安全的。(错)6.可以采用内容过滤技术来过滤垃圾邮件。(对)7.黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。(对)8.随着应用环境的复杂化和老式安全技术的成熟,整合多种安全模块成为信息安全领域的一种发展趋势(对) 9启发式技术通过查找通用的非法内容特性,来尝试检测新形式和已知形式的才肤内容。(对)10.白名单方案规定邮件接受者只接受自己所信赖的邮件发送者所发送过来的邮件。(对) 11.实时黑名单是简朴黑名单的进一步发展,可以从主线上解决垃圾邮件问题。(错) 二、单选题1.如下不会协助减少收到的垃圾邮件数量的是一一一。A.使用垃圾邮件筛选器协助制止垃圾邮件. B

12、.共享电子邮件地址或即时消息地址时应小心谨慎 C.安装入侵检测软件 D.收到垃圾邮件后向有关部门举报 参照答案:C 三、多选题 1.下列邮件为垃圾邮件的有A.收件人无法拒收的电子邮件B.收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件 C.具有病毒、色情、反动等不良信息或有害信息的邮件D.隐藏发件人身份、地址、标题等信息的电子邮件 E.具有虚假的信息源、发件人、路由等信息的电子邮件 参照答案:ADE 2.垃圾邮件带来的危害有 A.垃圾邮件占用诸多互联网资源B.垃圾邮件挥霍广大顾客的时间和精力C.垃圾邮件提高了某些公司做广告的效益D.垃圾邮件成为病毒传播的重要途径E.垃圾邮件迫使公司使用最新的操作系统 参照答案:ABD 3.网页防篡改技术涉及A.网站采用负载平衡技术B.防备网站、网页被篡改 C.访问网页时需要输入顾客名和口令D.网页被篡改后可以自动恢复E采用HITPS合同进行网页传播主参照答案:BD4.网络钓鱼常用的手段有 A.运用垃圾邮件B.运用

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号