2025年信息安全工程师考试习题及答案_第1页
2025年信息安全工程师考试习题及答案_第2页
2025年信息安全工程师考试习题及答案_第3页
2025年信息安全工程师考试习题及答案_第4页
2025年信息安全工程师考试习题及答案_第5页
已阅读5页,还剩26页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

考试必赢____年信息安全工程師考试习題复习一、單项选择1.信息安全的基本属性是___。A.保密性B.完整性C.可用性、可控性、可靠性D.A,B,C都是答案:2.假设使用一种xx算法,它的xx措施很简朴:将每一种字母加5,即axx成f。這种算法的密钥就是5,那么它属于___。A.對称xx技术B.分组密码技术C.公钥xx技术D.單向函数密码技术答案:3.密码學的目的是___。A.研究数据xxB.研究数据xxC.研究数据保密D.研究信息安全答案:4.A方有一對密钥(KA公開,KA秘密),B方有一對密钥(KB公開,KB秘密),A方向B方发送数字签名M,對信息Mxx為:M’=KB公開(KA秘密(M))。B方收到密文的xx方案是___。A.KB公開(KA秘密(M’))B.KA公開(KA公開(M’))C.KA公開(KB秘密(M’))D.KB秘密(KA秘密(M’))答案:5.数字签名要预先使用單向Hash函数進行处理的原因是___。A.多一道xx工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的xx,加紧数字签名和验证签名的运算速度D.保证密文能對的還原成xx答案:6.身份鉴别是安全服务中的重要一环,如下有关身份鉴别论述不對的的是__。A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于對称密钥xx或公開密钥xx的措施D.数字签名机制是实現身份鉴别的重要机制答案:7.防火墙用于将Internet和内部网络隔离___。A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破壞的软件和硬件设施D.是起抗電磁干扰作用的硬件设施答案:8.PKI支持的服务不包括___。A.非對称密钥技术及证書管理B.目录服务C.對称密钥的产生和分发D.访問控制服务答案:9.设哈希函数H有128個也許的输出(即输出xx為128位),假如H的k個随机输入中至少有两個产生相似输出的概率不小于0.5,则k约等于__。A.2128B.264C.232D.2256答案:10.Bell-LaPadula模型的出发點是维护系统的___,而Biba模型与Bell-LaPadula模型完全對立,它xx了Bell-LaPadula模型所忽视的信息的___問題。它們存在共同的缺陷:直接绑定主体与客体,授权工作困难。A.保密性可用性B.可用性保密性C.保密性完整性D.完整性保密性答案:C二、填空題1.ISO7498-2确定了五大类安全服务,即鉴别、(访問控制)、数据保密性、数据完整性和不可否认。同步,ISO7498-2也确定了八类安全机制,即xx机制、数据签名机制、访問控制机制、数据完整性机制、(认证互换)、业务填充机制、路由控制机制和公证机制2.xx密码包括替代密码和置换密码两种,對称密码体制和非對称密码体制都属于現代密码体制。老式的密码系统重要存在两個缺陷:一是(密钥管理与分派問題);二是(认证問題)。在实际应用中,對称密码算法与非對称密码算法總是結合起来的,對称密码算法用于xx,而非對称算法用于保护對称算法的密钥3.根据使用密码体制的不一样可将数字签名分為(基于對称密码体制的数字签名)和(基于公钥密码体制的数字签名),根据其实現目的的不一样,一般又可将其分為(直接数字签名)和(可仲裁数字签名)。4.DES算法密钥是64位,其中密钥有效位是(56)位。RSA算法的安全是基于分解两個大素数的积的困难5.密钥管理的重要内容包括密钥的生成、分派、使用、存储、备份、恢复和销毁。密钥生成形式有两种:一种是由(中心集中)生成,另一种是由(個人分散)生成6.认证技术包括(站點认证)、(报文认证)和身份认证,而身份认证的措施重要有口令、磁卡和xx、(生理特性识别)、(零知识证明)7.NAT的实現方式有三种,分别是(静态转换)、(動态转换)、(端口多路复用)8.(数字签名)是字迹签名的模拟,是一种包括防止源點或终點否认的认证技术。一、选择題1.Kerberos的设计目的不包括(B)。A.认证B.授权C.记账D.审计2.身份鉴别是安全服务中的重要一环,如下有关身份鉴别论述不對的的是(B)。A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于對称密钥xx或公開密钥xx的措施D.数字签名机制是实現身份鉴别的重要机制3.基于通信双方共同拥有的不過不為他人懂得的秘密,运用计算机强大的计算能力,以该秘密作為xx和xx的密钥的认证是(C)。A.公钥认证B.零知识认证C.共享密钥认证D.口令认5.(C)是一种對称DESxx系统,它使用一种集中式的专钥密码功能,系统的关键是KDC。A.TACACSB.RADIUSC.KerberosD.PK二、問答題1.解释身份认证的基本概念。身份认证是指顾客必须提供他是谁的证明,這种证明客户的真实身份与其所声称的身份与否相符的過程是為了限制非法顾客访問网络资源,它是其他安全机制的基础。身份认证是安全系统中的第一道关卡,识别身份後,由访問监视器根据顾客的身份和授权数据库决定与否可以访問某個资源。一旦身份认证系统被攻破,系统的所有安全措施将形同虚设,xx袭击的目的往往就是身份认证系统。2.單机状态下验证顾客身份的三种原因是什么?(1)顾客所懂得的xx:如口令、密码。(2)顾客所拥有的xx:如xx、身份证。(3)顾客所具有的生物特性:如指纹、声音、视网膜扫描、DNA等。3.有哪两种重要的存储口令的方式,各是怎样实現口令验证的?1.直接xx存储口令有很大風险,只要得到了存储口令的数据库,就可以得到全体人员的口令。例如袭击者可以设法得到一种低优先级的帐号和口令,進入系统後得到xx存储口令的文献,這样他就可以得到全体人员的口令。2.Hash散列存储口令散列函数的目的是為文献、报文或其他分组数据产生“指纹”。對于每一种顾客,系统存储帐号和散列值對在一种口令文献中,當顾客登录時,顾客输入口令x,系记录算F(x),然後与口令文献中對应的散列值進行比對,成功即容許登录。4.使用口令進行身份认证的优缺陷?長处在于xx虽然得到了口令文献,通過散列值想要计算出原始口令在计算上也是不也許的,這就相對增長了xx。严重的安全問題(單原因的认证),xx仅依赖于口令,并且顾客往往选择轻易记忆、轻易被猜测的口令(安全系统最微弱的突破口),口令文献也可被進行离线的字典式袭击。5.有哪些生物特性可以作為身份认证的根据,這种认证的過程是怎样的?以人体唯一的、可靠的、稳定的生物特性(如指纹、虹膜、脸部、掌纹等)為根据,采用计算机强大的计算功能和网络技术進行图象处理和模式识别。该技术具有很好的xx、可靠性和有效性。所有的工作有4個环节:抓图、抽取特性、比较和匹配。生物捕捉系统捕捉到生物特性的样品,唯一的特性将會被提取并且被转化成数字符号,這些符号被存成那個人的特性摸板,人們同识别系统交互進行身份认证,以确定匹配或不匹配。一、判断題1.运行防病毒软件可以协助防止遭受网页仿冒欺诈。(對)2.由于网络钓魚一般运用垃圾邮件進行传播,因此,多种反垃圾邮件的技术也都可以用来反网络钓魚。(對)3.网络钓魚的目的往往是细心选择的某些電子邮件地址。(對)4.假如采用對的的顾客名和口令成功登录网站,则证明這個网站不是仿冒的。(錯)5.在来自可信站點的電子邮件中输入個人或财务信息是安全的。(錯)6.可以采用内容過滤技术来過滤垃圾邮件。(對)7.xx库的大小和過滤的有效性是内容過滤产品非常重要的指標。(對)8.伴随应用环境的复杂化和老式安全技术的成熟,整合多种安全模块成為信息安全领域的一种发展趋势(對)9启发式技术通過查找通用的非法内容特性,来尝试检测新形式和已知形式的才肤内容。(對)10.xx方案规定邮件接受者只接受自已所信赖的邮件发送者所发送過来的邮件。(對)11.实時xx是简朴xx的深入发展,可以從主线上处理垃圾邮件問題。(錯二、單项选择題1.如下不會协助減少收到的垃圾邮件数量的一一一。A.使用垃圾邮件筛选器协助制止垃圾邮件.B.共享電子邮件地址或即時消息地址時应小心谨慎C.安装入侵检测软件D.收到垃圾邮件後向有关部门举报参照答案:三、多选題1.下列邮件為垃圾邮件的有A.收件人無法拒收的電子邮件B.收件人事先预定的广告、電子刊物等具有宣传性质的電子邮件C.具有病毒、色情、反動等不良信息或有害信息的邮件D.隐藏发件人身份、地址、標題等信息的電子邮件E.具有虚假的信息源、发件人、路由等信息的電子邮件参照答案:ADE2.垃圾邮件带来的危害有A.垃圾邮件占用诸多互联网资源B.垃圾邮件挥霍广大顾客的時间和精力C.垃圾邮件提高了某些企业做广告的效益D.垃圾邮件成為病毒传播的重要途径E.垃圾邮件迫使企业使用最新的操作系统参照答案:ABD3.网页防篡改技术包括A.网站采用负载平衡技术B.防备网站、网页被篡改C.访問网页時需要输入顾客名和口令D.网页被篡改後可以自動恢复E采用HITPS协议進行网页传播主参照答案:BD4.网络钓魚常用的手段有A.运用垃圾邮件B.运用假冒网上银行、网上证券网站C.运用虚假的電子商务D.运用计算机病毒E.运用社會工程學参照答案:ABCDE5.内容過滤的目的包括A.制止不良信息對人們的侵害B.规范顾客的上网行為,提高工作效率C.防止敏感数据的泄漏D.遏制垃圾邮件的蔓延E.減少病毒對网络的侵害参照答案:ABCDE7.内容過滤技术的应用领域包括A.防病毒B.网页防篡改C.防火墙D.入侵检测E.反垃圾邮件参照答案:ACDE一、判断題1.防火墙是设置在内部网络与外部网络(如互联网)之间,实行访問控制方略的一种或一组系统。(對)2.软件防火墙就是指個人防火墙。(錯)3.防火墙必须要提供VPN、NAT等功能。(錯)4.虽然在企业环境中,個人防火墙作為企业纵深防御的一部分也是拾分必要的。(對)5.只要使用了防火墙,企业的网络安全就有了绝對的保障。(錯)6.防火墙规则集应當尽量的简朴,-规则集越简朴,錯误配置的也許性就越小,系统就越安全。(對)7.在一种有多种防火墙存在的环境中,每個连接两個防火墙的计算机或网络都是DMZ。(對)8.所有的漏洞都是可以通過打补丁来弥补的。(錯)9.通過网络扫描,可以判断目的主机的操作系统类型。(對)10.在计算机上安装防病毒软件之後,就不必紧张计算机受到病毒袭击。(錯)11.计算机病毒也許在顾客打開"txt"文献時被启動。(對)12.在安全模式下木馬程序不能启動。(錯)13.大部分惡意网站所携带的病毒就是脚本病毒。(對)14.运用互联网传播已經成為了计算机病毒传播的一种发展趋势。(對二、單项选择題1.防火墙提供的接入模式不包一一一。A.网关模式B.透明模式C.混合模式D.xx接入模式参照答案:D2.下面有关DMZ区的說法錯误的是A.一般DMZ包括容許来自互联网的通信可進入的设备,如Web服务器、FTP服务器、SMTP服务器和DNS服务器等B.内部网络可以無限制地访問外部网络以及DMZC.DMZ可以访問内部网络D.有两個DMZ的防火墙环境的經典方略是主防火墙采用NAT方式工作,而内部防火墙采用透明模式工作以減少内部网络构造的复杂程度参照答案:C3.下面病毒出現的時间最晚的类型是A.携带特洛伊术馬的病毒B.以网络钓魚為目的的病毒C.通過网络传播的蠕虫病毒D.OEice文档携带的宏病毒参照答案:B4.不能防止计算机感染病毒的措施是A.定期备份重要文献B.常常更新操作系统C.除非确切懂得附件内容,否则不要打開電子邮件附件D.重要部门的计算机尽量专机专用与外界隔绝参照答案:A5.企业在选择防病毒产品時不应當考虑的指標為A.产品可以從一种中央位置進行遠程安装、升级'B.产品的误报、漏报率较低C.产品提供详细的病毒活動记录D.产品可以防止企业机密信息通過邮件被传出参照答案:D一、判断題1.常見的操作系统包括DOS、UNIX、Linux、Windows、Netware、Oracle等。(錯)2.操作系统在概念上一般分為两部分:内核(Kernel)以及壳(SheIl),有些操作系统的内核与壳完全分開(如MicrosoftWindows、UNIX、Linux等);另某些的内核与壳关系紧密(如UNIX、Linux等内核及壳只是操作层次上不一样而已。(錯)3.域帐号的名称在域中必须是唯一的,并且也不能和當地帐号名称相似,否则會引起混乱。(錯)4.Windows防火墙能协助制止计算机病毒和蠕虫進入顾客的计算机,但该防火墙不能检测或清除已經感染计算机的病毒和蠕虫(對)5.数据库系统是一种封闭的系统,其中的数据無法由多种顾客共享。(錯)6.数据库安全只依托技术即可保障。(錯)7.通過采用多种技术和管理手段,可以获得绝對安全的数据库系统。(錯)8.数据库管理员拥有数据库的一切权限。(對)9.完全备份就是對所有数据库数据進行备份。(對二、單项选择題1.Windows系统的顾客帐号有两种基本类型,分别是全局帐号和A.當地帐号B.域帐号C.来宾帐号D.局部帐号参照答案:A2.Windows系统安装完後,默认状况下系统将产生两個帐号,分别是管理员帐号二一。A.當地帐号B.域帐号C.来宾帐号D.局部帐号参照答案:C3.计算机网络组织构造中有两种基本构造,分别是域和A.顾客组B.工作组C.當地组D.全局组参照答案:B4.某企业的工作時间是上午8點半至12點,下午1點至5點半,每次系统备份需要一种半小時,下列适合作為系统数据备份的時间一一一。A.上午8點B.中午12點C.下午3點D.凌晨1點参照答案:5、.FTP(文献传播协议,FileTransferProtocol,简称HP)服务、SMTP(简朴邮件传播协议,SimpleMailTransferProtocol,简称SMTP)服务、HTTP(超文本传播协议,HyperTextTransportProtocol,简称HTTP)、HTIPS(xx并通過安全端口传播的另一种HTIm服务分别對应的端口是A.B.C.D.参照答案:三、多选題1.操作系统的基本功能有A.处理器管理B.存储管理C.文献管理D.设备管理参照答案:ABCD2.Windows系统中的顾客组包括A.全局组B.當地组C.特殊组D.原则组参照答案:ABC3.Windows系统登录流程中使用的系统安全模块有A.安全帐号管理(SemrityAccountManager,简称SAM)模块B.Windows系统的注册(Winhgon)模块C.當地安全认证(LocalSecurityAuthority,简称LSA)模块D.安全引用监控器模块参照答案:ABC4.数据库故障也許有A.磁盘故障B.事务内部的故障C.系统故障D.介质故障E.计算机病毒或惡意袭击参照答案:ABCDE判断題1.信息网络的物理安全要從环境安全和设备安全两個角度来考虑。(對)2.计算机場地可以选择在公共区域人流量比较大的地方。(錯)3.计算机場地可以选择在化工廠生产車间附近。(錯)4.计算机場地在正常状况下温度保持在18~28摄氏度。(對)5.机房供電线路和動力、照明用電可以用同一线路。(錯)6.只要手洁净就可以直接触摸或者擦拔電路组件,不必有深入的措施。(錯)7.由于传播的内容不一样,電力线可以与网络线同槽铺设。(錯)8.接地线在穿越墙壁、楼板和地坪時应套钢管或其他非金属的保护套管,钢管应与接地线做電气连通.(對)9.新添设备時应當先給设备或者部件做上明显標识,最佳是明显的無法除去的標识,以防更换和以便查找赃物。(對)10.机房内的环境對粉尘含量没有规定。(錯)11.有很高使用价值或很高机密程度的重要数据应采用xx等措施進行保护。(對)12.紙介质资料废弃应用碎紙机粉碎或焚毁。(對)一、填空題1.(网络安全方略)是网络安全系统的灵魂与关键,是我們為了保护网络安全而制定的一系列法律、法规和措施的總和。2.网络安全是指网络系统的硬件、软件及(系统中的数据)的安全。3.网络安全体系是由(网络安全法律体系)、网络安全管理体系和网络安全技术体系三部分构成的,它們相辅相成。4.网络安全体系是由网络安全法律体系、(网络安全管理体系)和网络安全技术体系三部分构成的,它們相辅相成。5.网络安全(保密性)方面的特性指信息不泄露給非授权的顾客、实体及過程,或供其运用的特性。6.网络安全(完整性)方面的特性指数据未經授权不能進行变化的特性,即信息在存储或传播過程中保持不被修改、不被破壞和丢失的特性。7.网络安全(可用性)方面的特性指可被授权实体访問并按需求使用的特性,即當需要時应能存取所需的信息。网络环境下拒绝服务、破壞网络和有关系统的正常运行等都属于對可用性的袭击。8.网络安全(可控性)方面的特性指對信息的传播及内容具有控制能力,可以控制授权范围内的信息流向及行為方式。9.网络安全(可审查性)方面的特性對出現的安全問題提供调查的根据和手段,顾客不能抵赖曾做出的行為,也不能否认曾經接到對方的信息。10.网络安全(可保护性)方面的特性保护软、硬件资源不被非法占有,免受病毒的侵害二、简答題1.网络安全的定义和目的是什么?网络安全的定义:网络安全是指网络系统的硬件、软件及其系统中的数据的安全,它体現于网络信息的存储、传播和使用過程。所谓的网络xx就是网络系统的硬件、软件及其系统中的数据受到保护,不會由于偶尔的或者惡意的原因而遭到破壞、更改、泄露,系统持续、可靠、正常地运行,网络服务不xx。网络安全的目的:保证网络系统的信息安全。在网络系统中,任何调用指令和任何信息反馈均是通過网络传播实現的,因此网络信息传播上的安全就显得尤其重要。信息的传播安全重要是指信息在動态传播過程中的安全。2.保证网络信息传播安全需要注意哪些問題?為保证网络信息的传播安全,尤其需要防止如下5個問題。(1)截获對网上传播的信息,袭击者只需在网络的传播链路上通過物理或逻辑的手段,就能對数据進行非法的截获(Interception)与监听,進而得到顾客或服务方的敏感信息。(2)伪造對顾客身份伪造(Fabrication)這一常見的网络袭击方式,老式的對策一般采用身份认证方式来進行防护,不過,用于顾客身份认证的密码在登录時常常是以xx的方式在网络上進行传播的,很轻易被袭击者在网络上截获,進而可以對顾客的身份進行仿冒,使身份认证机制被攻破。身份认证的密码90%以上是用代码形式传播的。(3)篡改袭击者有也許對网络上的信息進行截获并且篡改(Modification)其内容(增長、截去或改写),使顾客無法获得精确、有用的信息或落入袭击者的陷阱。(4)xx袭击者通過多种措施,xx(Interruption)顾客的正常通信,到达自已的目的。(5)重发信息重发(Repeat)的袭击方式,即袭击者截获网络上的密文信息後,并不将其破译,而是把這些数据包再次向有关服务器(如银行的交易服务器)发送,以实現惡意的目的。3.网络安全威胁包括哪些内容?网络存在的威胁重要表目前如下几种方面。(1)非授权访問:没有预先通過同意,就使用网络或计算机资源被看作非授权访問。它重要有如下几种形式:假冒、身份袭击、非法顾客進入网络系统進行违法操作、合法顾客以未授权方式進行操作等。(2)信息泄漏或丢失:指敏感数据在故意或無意中被泄漏出去或丢失,它一般包括信息在传播中丢失或泄漏(如xx們运用電磁泄漏或搭线窃听等方式可截获机密信息,或通過對信息流向、流量、通信频度和xx等参数的分析,推出有用信息,如顾客口令、账号等重要信息和不良网站),信息在存储介质中丢失或泄漏,通過建立隐蔽隧道等窃取敏感信息等。(3)破壞数据完整性:以非法手段窃得對数据的使用权,删除、修改、插入或重发某些重要信息,以获得有益于袭击者的响应;惡意添加,修改数据,以干扰顾客的正常使用。(4)拒绝服务袭击:它不停對网络服务系统進行干扰,变化其正常的作业流程,执行無关程序使系统响应減慢甚至瘫痪,影响正常顾客的使用,甚至使合法顾客被排斥而不能進入计算机网络系统或不能得到對应的服务。(5)运用网络传播病毒:通過网络传播计算机病毒,其破壞性大大高于單机系统,并且顾客很难防备。4.請简述网络安全問題的原因。(1)泄密窃密危害加大。(2)关键设备安全漏洞或後门难以防控。(3)病毒泛滥防不胜防。(4)网络袭击從技术炫耀转向利益驱動5.网络安全防护的重要措施有哪些?(1)物理安全方略:物理安全方略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人為破壞和搭线袭击;验证顾客的身份和使用权限、防止顾客xx操作;保证计算机系统有一种良好的電磁兼容工作环境;建立完备的安全管理制度,防止非法進入计算机控制室和多种盗窃、破壞活動的发生。(2)访問控制方略:访問控制是网络安全防备和保护的重要方略,它的重要任务是保证网络资源不被非法使用和非常访問。它重要由入网访問控制、网络的权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络检测和锁定控制和网络端口和結點的安全控制构成。(3)防火墙控制:防火墙是近期发展起来的一种保护计算机网络安全的技术性措施,它是一种用以制止网络中的xx访問某個机构网络的屏障,也可称之為控制進/出两個方向通信的门槛。在网络边界上通過建立起来的對应网络通信监控系统来隔离内部和外部网络,以阻挡外部网络的侵入。目前主流的防火墙重要分為三类:包過滤防火墙、代理防火墙和双穴主机防火墙。(4)信息xx方略:网络xx常用的措施有链路xx、端點xx和結點xx三种。链路xx的目的是保护网络結點之间的链路信息安全;端點xx的目的是對源端顾客到目的端顾客的数据提供保护;結點xx的目的是對源結點到目的結點之间的传播链路提供保护。信息xx過程是由多种多样的xx算法来详细实行的,它以很小的代价提供很大的安全保护。在多数状况下,信息xx是保证信息机密性的唯一措施。据不完全记录,到目前為止,已經公開刊登的多种xx算法多达数百种。重要分為常规xx算法和公钥xx算法。(5)网络安全管理方略:在网络安全中,除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,對于保证网络的安全、可靠地运行,将起到拾分有效的作用。网络的安全管理方略包括:确定安全管理等级和安全管理范围;制定有关网络操作使用规程和人员出入机房的管理制度;制定网络系统的维护制度和应急措施等。一、填空題1.xx密码的两個基本工作原理是代换和(置换)。2.xx密码中凯撒密码的xx工作原理采用的是的(代换)。3.(代换密码)的重要思想是通過符号的简朴替代而到达掩盖xx信息的目的,也就是将xx中的字母由其他字母、数字或者符号取代的一种措施,其中的替代方案就称為(密钥)。4.(多表代换)使用從xx字母到密文字母的多种映射来隐藏字母出現的频率分布,xx字符和密文字符的关系是一對多的。5.通過重新排列消息中元素的位置而不变化元素自身来变换一种消息的密码方案称為(置换密码)。6.(流密码体制)以简洁、迅速的特點,成為新一代移動通信的主流xx算法。7.(DES)密码算法是____年由xx国標局公布的第一种分组密码算法。8.DES在国际通信保密舞台上活跃了25年後,在二拾一世纪初被新的数据xx原则(AES)取代。9.RSA非對称密码体制的xx依赖于(大整数分解)的困难性。10.公钥密码系统中,信息发送方用接受方的(公钥)xx报文,则只有接受者可以用自已的(私钥)xx该信息。二、简答題1.怎样理解分组密码的设计思想中扩散?一般怎样实現扩散?扩散是将xx组及密钥组的影响迅速地散布到输出的密文组中,一般通過置换(Permutation)的措施来实現扩散。2.多表代换密码相比單表代换密码有什么長处?多表代换使用從xx字母到密文字母的多种映射来隐藏字母出現的频率分布,xx字符和密文字符的关系是一對多的,在隐藏語言字母的频率上是有优势的,它使得袭击者不能用單字母频率记录来破解密文。3.设计分组密码算法的关键技术是什么?复杂函数是通過简朴函数迭代若干轮而实現的,通過简朴的轮函数及置换等运算,充足运用非线性运算,实現加、xx目的。4.流密码的重要思想是什么,其密钥流有什么特點?流密码的基本思想是xx和xx运算每次只处理一种符号,可以是一种字符或一种比特。理想的流密码属于一次一密的密码体制,其中使用的密钥流的xx与消息流xx相似。5.分组密码工作模式中的電码本模式怎样工作?電码本模式是最简朴的工作模式,该模式将输入的消息提成一定比特xx的分组(将最终的分组填充),使用秘密密钥xx每個分组。另一端在接受到xx的分组後,xx每個分组并得到初始消息。一、填空題1.数字签名技术是以(公钥密码)体制為基础而发展和成熟起来的。2.(RSA公钥密码体制)是第一种可用于数字签名的公钥密码体制。3.消息认证是使消息的接受者可以检查(收到的消息与否是真实)的认证措施。4.身份认证中,懂得某事是指(一种只有要被验证的原告才懂得的秘密)。5.身份认证中,拥有某事是指(某些可以提供原告身份证明的材料)。6.身份认证中,固有某事是指(具有原告的某些本质特性)。7.DSS规定了(DSA)算法与SHA哈希函数結合使用以完毕数字签名8.数据文献的接受者可以运用(签名者的公钥)作用于数字签名上,以验证数据文献的真实性、完整性。9.單向认证是指(只對其中的一种主体的身份進行认证)。10.目前常用的生物特性识别技术所用的生物特性有基于生理特性的,如(人脸)、(指纹)、(虹膜)二、简答題1.公钥密码為何可以用于数字签名?(不确定)公钥密码技术是通過公钥基础设施(PKI)确立顾客彼此顾客的信任。PKI可认為基础平台上的所有网络顾客透明地提供采用xx和数字签名等密码學技术所必需的密钥和证書管理,可认為系统中的信息传递提供机密性、真实性、完整性、不可否认性的四大技术支持,成為保障网上交易与信息传递安全的有效平台。2.公钥密码為何可以用于身份认证?公钥密码技术是通過公钥基础设施(PKI)确立顾客彼此顾客的信任。PKI的构成中有一种认证机构CA,有了认证机关CA签发的公钥证書,网络顾客就可以让需要通信的對方懂得他的公钥,同步對方還必须可以验证公钥的合法性,即必须可以拒绝伪造的公钥。因此,公要密码可以用于身份认证。3.数据源认证有哪些特性?数据源认证包括從发送者到接受者的消息传播過程,接受者在接受時會验证消息;接受方执行消息验证的目的在于确认消息发送者的身份;确认在原消息离開消息发送者之後的数据完整性以及确认消息传播的“活現性”。4.在身份认证中,原告可以使用哪些证据来向验证者证明自已的身份并以現实生活中的实例阐明?原告可以使用三种类型的证据来完毕:懂得某事、拥有某事、固有某事,向验证者证明自已的身份。5.消息认证的目的是什么?消息认证的目的有两個:其一是消息源的认证,即验证消息的来源是真实的;其二是消息的认证,即验证信息在传送過程中未被篡改。一、填空題1.按照网络袭击技术的分类,DoS是經典的(阻塞类)袭击。2.网络袭击技术中的(控制)类网络袭击试图获得對目的机器的控制权。3.無漏洞渗透技术的研究重點是在欺骗成功之後,對(数据包)的处理。4.(频率分析)是破解經典密码的一种基本措施。5.對于密码分析的成果来說,(完全破解)是指袭击者获得秘密钥匙。6.對于密码分析的成果来說,(全局演绎)是指袭击者获得一种和xx与xx相称的算法。7.對于密码分析的成果来說,(辨别算法)是指袭击者可以区别xx算法和随机排列。8.密码被分析還原對系统来說是劫难性的,因此顾客一定要养成(常常修改密码)的好习惯,并设置强度足够的密码以防止一般性的分析還原袭击。9.密码破解并不考虑待破xx码自身,而是通過(猜解或者直接破壞原密码的密码验证机制)来到达和密码分析同样的最终效果,或者是密码對应的权限。10.DoS袭击的目的是(制止顾客运用资源)二、简答題1.什么是xx?xx被人們视為通過发明性措施来统战脑力极限的人2.xx袭击的動机均有哪些?1.好奇心理2.挑战性。3.报复心理4,經济利益5,政治目的,6.情报获取3.xx袭击的流程是什么?xx袭击一种系统的流程一般来說分為如下的五個阶段:侦察、扫描、获得访問、维持访問和擦除踪迹。4.什么是DoS袭击?拒绝服务(DenialofServer,DoS)袭击是一种常用的袭击方式。DoS袭击xx上可以指任何导致服务器不能正常提供服务的袭击。确切地說,DoS袭击即故意袭击网络协议的缺陷或直接通過多种手段耗尽被袭击對象的资源,目的是让目的计算机或网络無法提供正常的服务,使目的系统停止响应甚至瓦解。這些服务资源包括网络带宽、文献系统空间容量、開放的進程或者容許的连接等。5.xx式DoS袭击的基本原理是什么?xx式袭击的基本原理是让被袭击服务器充斥大量规定答复的信息,消耗网络带宽或系统资源,导致网络或系统不堪负荷以至由于瘫痪而停止提供正常的网络服务。一、填空1、(漏洞)是在硬件、软件、协议的详细实現或系统安全方略上存在的缺陷,從而可以使袭击者可以在未授权的状况下访問或破壞系统2、扫描又可以划分為三個不一样的阶段,即发現目的、(搜集信息)和漏洞检测3、ICMP报文的前两個字节阐明报文的(类型)4、ICMP报文的第三個和第四個字节是ICMP报文的(校验)和字段5、一般网络上收到ICMP回显祈求的主机都會向祈求者发送(ICMP回显应答)(类型為0)报文6、假如发送者接受到来自目的的ICMP回显应答,就能懂得(目的目前处在)活動状7、假如发送者接受不到来自目的的ICMP回显应答,就可以初步判断(主机不可达或发送的包被對方的设备過滤掉)8、ICMP扫描的缺陷是(很轻易被防火墙限制)9、广播ICMP运用的是(ICMP回显祈求)和ICMP回显应答這两种报文10、扫描端口的目的是為了获取目的主机提供的服务信息,通過服务器開放的(端口号)二、简答1.什么是漏洞?漏洞是在硬件、软件、协议的详细实現或系统安全方略上存在的缺陷,從而可以使袭击者可以在未授权的状况下访問或破壞系统。在计算机安全领域,安全漏洞(SecurityHole)一般又称為脆弱性(Vulnerability),是计算机系统在硬件、软件、协议的设计和实現過程中或系统安全方略上存在的缺陷或局限性,未授权顾客可以运用漏洞获得對系统或者资源的额外权限,获取原本不能获取的信息,從而破壞信息的xx。脆弱(Vulnerable)状态是指可以使用已授权的状态变换抵达未授权状态的已授权状态。或者說脆弱性可以使xx通過一种已經获得的权限暴力升级到更高的权限2.漏洞检测的措施分為哪几种?直接测试(Test):直接测试是指运用漏洞特點发現系统漏洞的措施。要找出系统中的常見漏洞,最显而易見的措施就是试图渗透漏洞。渗透测试是指使用针對漏洞特點设计的脚本或者程序检测漏洞。根据渗透措施的不一样,可以将测试分為两种不一样的类型:可以直接观测到的测试和只能间接观测到的测试。推断(Inference):推断是指不运用系统漏洞而判断漏洞与否存在的措施。它并不直接渗透漏洞,只是间接地寻找漏洞存在的证据。采用推断措施的检测手段重要有版本检查(VersionCheck)、程序行為分析、操作系统堆栈指纹分析和時序分析等。带凭证的测试(TestwithCredentials):凭证是指访問服务所需要的顾客名或者密码,包括UNIX的登录权限和從网络调用WindowsNT的API的能力。带凭证的测试定义是:除了目的主机IP地址以外,直接测试和推断两种措施都不需要其他任何信3.积极扫描有什么优缺陷?积极扫描是老式的扫描方式,拥有较長的发展历史,它是通過給目的主机发送特定的包并搜集回应包来获得有关信息的。當然,無响应自身也是信息,它表明也許存在過滤设备将探测包或探测回应包過滤了。积极扫描的优势在于一般能较快获取信息,精确性也比较高。缺陷在于,易于被发現,很难掩盖扫描痕迹;并且要成功实行积极扫描一般需要突破防火墙,但突破防火墙是很困难的。被動扫描是通過监听网络包来获得信息。由于被動扫描具有诸多長处,近年来备受重视,其重要長处是對它的检测几乎是不也許的。被動扫描一般只需要监听网络流量而不需要积极发送网络包,也不易受防火墙影响。而其重要缺陷在于速度较慢,并且精确性较差,當目的不产生网络流量時就無法得知目的的任何信息4.被動扫描有什么优缺陷?被動扫描是通過监听网络包来获得信息。由于被動扫描具有诸多長处,近年来备受重视,其重要長处是對它的检测几乎是不也許的。被動扫描一般只需要监听网络流量而不需要积极发送网络包,也不易受防火墙影响。而其重要缺陷在于速度较慢,并且精确性较差,當目的不产生网络流量時就無法得知目的的任何信息5.ICMP扫描的原理是什么?有什么优缺陷作為IP协议一种构成部分,ICMP用来传递差錯报文和其他需要注意的信息。平常使用最多的是顾客的Ping。假如发送者接受到来自目的的ICMP回显应答,就能懂得目的目前处在活動状态,否则可以初步判断主机不可达或发送的包被對方的设备過滤掉。使用這种措施轮询多种主机的方式称為ICMP扫描。该扫描的長处是:简朴、系统支持。缺陷是:很轻易被防火墙限制。一、填空1、Internet的安全是指互联网络的安全,它重要包括网上的(数据信息安全)和网络设备服务的运行安全2、网络面临的安全威胁可分為两种:一是對网络数据的威胁;二是對(网络设备)的威胁3、Web服务的安全威胁分為四类:完整性、保密性、(拒绝服务)和认证鉴别4、目前互联网的袭击分為积极袭击和(被動袭击)两大类5、SSL协议的目的是提供两個应用间通信的(保密性和可靠性)6、(域名系统)是将域名和IP地址互相映射的一种分布式数据库,提供主机名字和IP地址之间的转换信息7、IPv6处理了IP地址(数量短缺)的問8、局域网内的DNS欺骗是基于(ARP)欺骗之上的网络袭击9、AH可以增長IP数据报的(xx)10、AH协议提供無连接的完整性、数据源认证和(防重放)保护服务二、简答1.网络面临的安全威胁重要有哪些方面?网络面临的安全威胁可分為两种:一是對网络数据的威胁;二是對网络设备的威胁。概括起来重要威胁包括如下几种方面:1)由自然力导致的非人為的数据丢失、设备失效、线路阻断。2)人為但属于操作人员無意的失误导致的数据丢失。3)来自外部和内部人员的惡意袭击和入侵2.【答案不确定】請結合自已的认识,简述一下Internet面临的安全威胁。网络面临的安全威胁可分為两种:一是對网络数据的威胁;二是對网络设备的威胁。概括起来重要威胁包括如下几种方面。1)由自然力导致的非人為的数据丢失、设备失效、线路阻断。2)人為但属于操作人员無意的失误导致的数据丢失。3)来自外部和内部人员的惡意袭击和入侵3.Web服务有哪些方面的安全隐患?可用的防止方略都是哪些?(1)积极袭击:积极袭击是指袭击者通過有选择的修改破壞数据流以到达其非法目的,可以归纳為xx、篡改和伪造。(2)被動袭击:被動袭击重要是指袭击者监听网络上的信息流,從而获取信息的内容。防患方略:(1)网络层:IPSec可提供端到端的安全机制,可對数据包進行安全处理,支持数据xx可保证资料的完整性。(2)传播层:实現数据的安全传播可采用SSL和TLS,传播层安全)来提供安全服务。(3)应用层:实現通信安全的原则有SET、S/MIME、PGP,可以在對应的应用中提供机密性、完整性和不可抵赖性等安全服务4.SSL的目的是什么,可提供的基本安全服务?SSL协议的目的是提供两個应用间通信的保密性和可靠性,可在服务器和客户端同步实現支持。可提供的基本安全服务有:信息保密、信息完整性、互相认5.SSL握手协议的四個阶段各完毕什么工作?SSL握手协议包括如下四個阶段。1)发起阶段客户端发送一种Client-Hello消息并等待,服务器发送一种Server-Hello消息。2)服务器认证和密钥互换阶段服务器发送自已的证書,然後发送可选的Server-Key-Exchange消息,接著发送Certificate-Request消息,向客户端祈求一种证書,最终服务器发送Server-Hello-Done消息,并等待客户端应答。3)客户端认证和密钥互换阶段客户端收到Server-Hello-Done消息後,验证服务器提供的证書,发送客户端证書,然後根据密钥互换的类型发送Client-Key-Exchange消息,最终发送一种包括對前面所有消息签名的Certificate-Verify消息。4)結束阶段客户端发送Change-Cipher-Spec消息,告知协商得到的密码算法列表,然後用新的算法和密钥参数发送一种Finished消息,以检查密钥互换和认证過程与否已經成功。服务器同样发送Change-Cipher-Spec和Finished消息。一、填空1、在通用入侵检测模型中,(行為特性)表是整個检测系统的关键,它包括了用于计算顾客行為特性的所有变量2、根据入侵检测模型,入侵检测系统的原理可分為异常检测原理和(误用检测)原理3、第一代入侵检测技术采用(主机xx分析)、(模式匹配)的措施4、一种入侵检测系统至少包括(事件提取)、入侵分析、入侵响应和遠程管理四部分功能5、第三代入侵检测技术引入了协议分析、(行為异常)分析等措施6、在通用入侵检测模型中,(事件产生器)可根据详细应用环境而有所不一样,一般来自审计记录、网络数据包以及其他可视行為,這些事件构成了入侵检测的基础7、在通用入侵检测模型中,(规则模块)可以由系统安全方略、入侵模式等构成8、在通用入侵检测模型中,(规则模块)可认為判断与否入侵提供参照机制9、根据入侵检测模型,入侵检测系统的原理分為异常检测原理和(误用检测原理)10、(异常)检测原理根据假设袭击与正常的(合法的)活動有很大的差异来识别袭击二、简答1、什么是网络入侵检测?网络入侵检测是從计算机网络或计算机系统中的若干要點搜集信息并對其進行分析,從中发現网络或系统中与否有违反安全方略的行為和遭到袭击的迹象的一种机2、入侵检测技术至今已經历三代:第一代技术采用主机xx分析、模式匹配的措施;第二代技术出目前20世纪90年代中期,重要包括网络数据包截获、主机网络数据和审计数据分析、基于网络的入侵检测和基于主机的入侵检测等措施;第三代技术出目前____年前後,引入了协议分析、行為异常分析等措施3、基于异常检测原理的入侵检测措施和技术有如下几种措施。1)记录异常检测措施。2)特性选择异常检测措施。3)基于xx推理的异常检测措施。4)基于xx网络的异常检测措施。5)基于模式预测的异常检测措施4、基于误用检测原理的入侵检测措施和技术重要有如下几种。1)基于条件的概率误用检测措施。2)基于专家系统的误用检测措施。3)基于状态迁移分析的误用检测措施。4)基于键盘监控的误用检测措施。5)基于模型的误用检测措施5、目前,先進的入侵检测系统的实現措施有哪些?基于概率记录模型的检测、基于神經网络的检测、基于专家系统的检测、基于模型推理的检测和基于免疫的检测等技术。一、填空1、(误用)检测原理是指根据已經懂得的入侵方式来检测入侵2、當实际使用检测系统時,首先面临的問題就是决定应當在系统的什么位置安装检测和分析入侵行為用的(感应器Sensor或检测引擎Engine)3、基于概率记录的检测技术优越性在于它应用了成熟的(概率记录理论)4、在入侵检测系统中,(数据分析)是入侵检测的关键5、数据分析有模式匹配、记录分析和完整性分析三种手段,其中(完整性分析)则用于事後分析6、入侵检测系统中(事件提取)功能负责提取与被保护系统有关的运行数据或记录,并负责對数据進行简朴的過滤7、入侵检测系统中(入侵分析)的任务就是在提取到的运行数据中找出入侵的痕迹,将授权的正常访問行為和非授权的不正常访問行為辨别開,分析出入侵行為并對入侵者進行定位8、入侵检测系统中入侵响应功能在(分析出入侵行為)後被触发9、從数据来源角度分类,入侵检测系统有三种基本构造:基于网络、基于主机和(分布式)入侵检测系统10、基于网络的入侵检测系统数据来源于(网络上)的数据流二、简答1、什么是基于概率记录的检测技术,有什么优缺陷?是對顾客历史行為建立模型。根据该模型,當发既有可疑的顾客行為发生時保持跟踪,并监视和记录该顾客的行為。這种措施的优越性在于它应用了成熟的概率记录理论;缺陷是由于顾客的行為非常复杂,因而要想精确地匹配一种顾客的历史行為非常困难,易导致系统误报、錯报和漏报;定义入侵阈值比较困难,阈值高则误检率增高,阈值低则漏检率增高2、入侵检测系统执行的重要任务有哪些?包括:监视、分析顾客及系统活動;审计系统构造和弱點;识别、反应已知攻打的活動模式,向有关人士报警;记录分析异常行為模式;评估重要系统和数据文献的完整性;审计、跟踪管理操作系统,识别顾客违反安全方略的行為3、入侵检测中信息搜集的内容均有哪些,這些信息的来源一般有哪些?包括系统、网络、数据及顾客活動的状态和行為。入侵检测运用的信息一般来自系统曰志、目录以及文献中的异常变化、程序执行中的异常行為及物理形式的入侵信息四個方面4、在入侵检测系统中,数据分析是怎样工作的,有哪些手段?它首先构建分析器,把搜集到的信息通過预处理,建立一种行為分析引擎或模型,然後向模型中植入時间数据,在知识库中保留植入数据的模型。数据分析一般通過模式匹配、记录分析和完整性分析三种手段進行5、什么是基于网络的入侵检测系统,有什么优缺陷?其長处是侦测速度快、隐蔽性好,不轻易受到袭击、對主机资源消耗较少;缺陷是有些袭击是由服务器的键盘发出的,不通過网络,因而無法识别,误报率较高。有关推荐一、填空1、基于主机的入侵检测系统检测分析所需数据来源于主机系统,一般是(系统xx和审计记录)2、從检测的方略角度分类,入侵检测模型重要有三种:滥用检测、异常检测和(完整性分析)3、基于(网络)的IDS容許布署在一种或多种关键访問點来检查所有通過的网络通信,因此并不需要在多种各样的主机上進行安装4、基于专家系统的袭击检测技术,即根据安全专家對(可疑行為)的分析經验来形成一套推理规则,然後在此基础上设计出對应的专家系统。由此专家系统自動進行對所波及的袭击操作的分析工作5、(基于免疫)的检测技术是运用自然免疫系统的某些特性到网络安全系统中,使整個系统具有适应性、自我调整性和可扩展性6、基于神經网络的检测技术的基本思想是用一系列信息單元训练神經單元,在給出一定的输入後,就也許预测出(输出)7、基于神經网络的检测技术是對(基于概率记录)的检测技术的改善,重要克服了老式的记录分析技术的某些問題8、基于概率记录的检测定义判断入侵的阈值太高则(误检率)增高9、在详细实現過程中,专家系统重要面临問題是全面性問題和(效率問題)10、相比基于网络、基于主机的入侵检测系统,(分布式)入侵检测系统可以同步分析来自主机系统审计xx和网络数据流的入侵检测系统二、简答1、什么是基于主机的入侵检测系统,有什么优缺陷?長处是针對不一样操作系统特點捕捉应用层入侵,误报少;缺陷是依赖于主机及其审计子系统,实時性差2、什么是滥用检测措施,有什么优缺陷?将搜集到的信息与已知的网络入侵和系统误用模式数据库進行比较,從而发現违反安全方略的行為。该措施的長处是只需搜集有关的数据集合,明显減少了系统承担,且技术已相称成熟。该措施存在的弱點是需要不停地升级以對付不停出現的黑客袭击手法,不能检测到從未出現過的黑客袭击手段3、什么是异常检测措施,有什么优缺陷?首先給系统對象(如顾客、文献、目录和设备等)创立一种记录描述、记录正常使用時的某些测量属性(如访問次数、操作失败次数和xx等)。测量属性的平均值将被用来与网络、系统的行為進行比较,任何观测值在正常值范围之外時,就认為有入侵发生。其長处是可检测到未知的入侵和更為复杂的入侵,缺陷是误报、漏报率高,且不适应顾客正常行為的忽然变化4、什么是完整性分析措施,有什么优缺陷?它重要关注某個文献或對象与否被更改,這常常包括文献和目录的内容及属性,它在发現被更改的、被特洛伊化的应用程序方面尤其有效。其長处只要是成功地袭击导致了文献或其他對象的任何变化,它都可以发現。缺陷是一般以批处理方式实現,不用于实時响应5、基于主机的入侵检测系统有如下長处。1)监视特定的系统活動。2)非常合用于被xx的和互换的环境。3)近实時的检测和应答。4)不需要额外的硬件。一、單项选择1、在网络体系构造中,传播层的重要功能是A)不一样应用進程之间的端-端通信B)分组通過通信子网時的途径选择C)数据格式变换、数据xx与xxD)MAC地址与IP地址之间的映射答案:A传播层的重要功能是為端到端连接提供可靠的传播服务;為端到端连接提供流量控制、差錯控制、服务质量等管理服务。途径选择发生在网络层,数据格式变换与xx等发生在表达层,MAC与IP地址映射发生在数据链路层。根据分析,选项A符合題意,故选择A选2、数据传播速率為3.5×1012bps,它可以记為A)3.5KbpsB)3.5MbpsC)3.5GbpsD)3.5Tbps答案:D1kbps=1×103bps,1Mbps约等于1×106bps,1Gbps约等于1×109bps,1Tbps约等于1×1012bps。因此3.5×1012bps约等于3.5Tbps。故选择D选项。3有关数据报互换方式的描述中,對的的是A)数据报互换過程中需要建立连接B)每個分组必须通過相似途径传播C)分组传播過程中需進行存储转发D)分组不需要带源地址和目的地址答案:C数据报是报文分组存储转发的一种形式,在数据报方式中,分组传播前不需要在源主机与目的主机之间预先建立"线路连接"。源主机发送的每個分组都可以独立选择一条传播途径,且每個分组在传播過程中都必须带有目的地址与源地址。根据分析,选项C符合題意,故选择C选项4、有关老式Ethernet的描述中,錯误的是A)是一种經典的环型局域网B)传播的数据單元是Ethernet帧C)介质访問控制措施是CSMA/CDD)网络結點发送数据前需侦听總线答案:A老式Ethernet是一种總线型局域网,传播的数据單元是Ethernet帧,介质访問控制措施是CSMA/CD,网络結點发送数据前需侦听總线。选项A錯误,故选择A选项5、IEEE802.3u定义的最大传播速率是A)10MbpsB)20MbpsC)54MbpsD)100Mbps答案:DIEEE802.3u定义的最大传播速率100Mbps,故选择D选6、在如下拓扑构造中,具有固定传播xx時间的是A)星型拓扑B)环型拓扑C)树状拓扑D)网状拓扑答案:B环型拓扑的長处是构造简朴,实現轻易,传播延迟确定,适应传播负荷较重、实時性规定较高的应用环。选项B符合題意,故选择B选项7、有关互换式以太网的描述中,對的的是A)关键设备是集线器B)需要执行IP路由选择C)数据传播不會发生冲突D)基本数据單元是IP分组答案:C互换式以太网的关键设备是以太网互换机,它可以在多种端口之间建立多种并发连接,实現多結點之间数据的并发传播,從而可以增長网络带宽,改善局域网的性能与服务质量,防止数据传播冲突的发生。以太网互换机运用"端口/MAC地址映射表"進行数据帧互换。根据分析知,选项C符合題意,故选择C选项8、有关IEEE802.3ae的描述中,錯误的是A)是xx以太网原则B)支持光纤作為传播介质C)支持局域网与广域网组网D)定义了仟兆介质专用接口答案:DIEEE802.3ae是xx以太网原则,支持光纤作為传播介质,支持局域网与广域网组网。选项D是由IEEE802.3z定义的,故选项D錯误9、有关無线局域网的描述中,對的的是A)以無线電波作為传播介质B)不需要实現介质访問控制C)传播技术仅支持跳频扩频D)不支持有中心的组网方式答案:A無线局域网以微波、激光与紅外线等無线電波作為传播介质。它采用跳频扩频和直接序列扩频传播技术,支持有xx心的组网方式。無线局域网需要介质访問控制,如CSMA/CD协议。根据解析,选项A符合題意,故选择A选项10、有关Internet的描述xx,錯误的是A)顾客不需要懂得Internet内部构造B)Internet上的计算机统称為主机C)路由器是信息资源的载体D)IP是Internet使用的重要协议答案:CInternet的使用者不必关怀Internet的内部构造;路由器是网络与网络之间连接的桥梁;主机是Internetxx不可缺乏的组员,它是信息资源和服务的载体。C选项錯误,故选择C选项二、多选1、有关虚拟局域网的描述中,錯误的是A)虚拟局域网概念来自于無线网络B)建立在互换式局域网的基础xxC)IP地址不能用于定义VLAND)MAC地址可用于定义VLANE)互换机端口不能用于定义VLAN答案:ACE虚拟局域网是建立在互换式技术的基础xx,以软件方式实現逻辑工作组的划分与管理,工作组中的結點不受物理位置的限制。常見的组网方式包括:用互换机端口定义虚拟局域网、用MAC地址定义虚拟局域网、用网络层地址定义虚拟局域网、基于广播组的虚拟局域网。根据解析,选项ACE符合題意,故选ACE三项2、有关IEEE802.11帧构造的描述中,對的的是A)帧控制字段的xx為2字节B)目的地址字段使用的是IP地址C)数据字段最大xx為1500字节D)帧校验字段采用的是CRC校验E)类型字段指出应用层协议类型答案:ADIEEE802.11帧采用2字节(16b)作為帧控制字段,帧中目的地址和源地址使用MAC地址,数据字段最大xx是2312字节。帧校验字xx為4字节,采用CRC校验,校验范围為MAC帧頭与数据域。类型字段的类型標识数据帧、管理帧或控制帧。根据解析,选项AD對的,故选择AD选3、有关OSI参照模型层次的描述中,錯误的是A)由7個层次构成B)最底层是数据链路层C)最高层是主机-网络层D)传播层的xx层是网络层E)物理层的下层是传播层答案:BCDEOSI参照模型即七层模型,從下到xx依次是物理层、数据链路层、网络层、传播层、會话层、表达层、应用层。主机-网络层是TCP/IP协议中的最底层,最高层是应用层。根据解析,选项BCDE錯误,根据題意,故选择BCDE选项4、于TCP协议的描述中,錯误的是A)可以提供面向连接的服务B)连接建立采用3次握手xxC)运用重传机制進行流量控制D)采用自适应的RTT计算方xxE)端口采用8位二進制数表达答案:CETCP(传播控制协议)协议是一种面向连接的、可靠的、基于IP的传播层协议。TCP使用三次握手协议建立连接,而终止一种连接要通過四次握手。RTT(RoundTripTime)表达從发送端到接受端的一去一回需要的時间,TCP在数据传播過程中會對RTT進行采样,采用自适应的RTT计算方xx。TCP协议运用窗口机制進行流量控制,端口采用16位的二進制数表达。因此选项CE錯误,故选择CE选项。一、选择題答案:BIE浏览器把Internet划分為Internet区域、當地Intranet区域、可信站點区域和受限站點区域的重要目的是保护自已的计算机。在主机浏览器xx加载自已的证書可防止他人假冒自已的身份在Internetxx活動。浏览站點前索要Web站點的证書可验证站點的真实性。通信xx使用SSL技术是用来防止敏感信息被窃取和篡改,防止第三方偷看传播的内容。根据題意,选项B符合題意,故选择B选项8、邮件服务器之间传递邮件一般使用的协议為A)HTTPB)SMTPC)SNMPD)Telnet答案:BHTTP(HTTP-Hypertexttransferprotocol)即超文本传播协议,它定义了浏览器(即萬维网客户進程)怎样向萬维网服务器祈求萬维网文档,以及服务器怎样把文档传送給浏览器。從层次的角度看,HTTP是面向应用层的协议,它是萬维网可以可靠地互换文献(包括文本、声音、图像等多种多媒体文献)的重要基础。SMTP(SimpleMailTransferProtocol)即简朴邮件传播协议,是一种提供可靠且有效的電子邮件传播的协议。SMTP是建立在FTP文献传播服务上的一种邮件服务,重要用于传播系统之间的邮件信息并提供与来信有关的告知。SNMP(SimpleNetworkManagementProtocol)即简朴网络管理协议,它由一组网络管理的原则协议构成,该协议可以支持网络管理系统,用以监测连接到网络上的设备与否有引起管理上关注的状况。Telnet协议是TCP/IP协议族xx的一员,是Internet遠程登陆服务的原则协议和重要方式。它為顾客提供了在當地计算机上完毕遠程主机工作的能力。根据解析可知,选项B符合題意,故选择B选项9、有关IM系统原则的描述xx,對的的是A)最初由Mirabils企业提出B)重要由IEEE负责制定C)所有IM系统都使用统一原则D)RFC2778描述了IM系统的功能答案:DIM系统原则是由IMPP工作小组提出的,并由IETE同意成為正式的RFC文献,其xxRFC2778描述了即時通信系统的功能,正式為即時通信系统设计出了模型框架。但该文献并没有规定所有的IM系统都必须使用统一的原则。根据解析可知,选项D對的,故选择D选二、多选1、浏览器的构造构成一般包括如下哪些單元?A)控制單元B)QoS單元C)客户單元D)解释單元E)對等單元答案:ABCWEB浏览器一般由一种控制單元和一系列的客户單元、解析單元构成。选项ACD符合題意,故选择ACD选2、有关Telnet的描述xx,對的的是A)可以使當地主机成為遠程主机的仿真终端B)运用NVT屏蔽不一样主机系统對键盘解释的差异C)重要用于下载遠程主机上的文献D)客户端和服务器端需要使用相似类型的操作系统E)运用传播层的TCP协议進行数据传播答案:ABEInternetxx的顾客遠程登录是指顾客使用Telnet命令,使自已的计算机临時成為遠程计算机的一种仿真终端的過程,它运用NVT(NetworkVirtualTerminal,网络虚拟终端)屏蔽不一样主机系统對键盘解释的差异,即忽视客户端与服务端操作类型的差异,数据通信采用TCP协议连接。假如登录顾客有足够的权限,可以执行遠程计算机上的任何应用程序。根据解析,选项ABE符合題意,故选择ABE选项3、有关Skype的描述xx,對的的是A)超级节點的作用类似于路由器B)采用AESxxC)語音采用PCM编码D)好友列表xx存储E)采用集xx式网络拓扑答案:AB超级結點(SN)的作用就像是因特网xx的关键路由器,负责客户端的连接。好友列表(BaddyList)通過了数字化签名和xx处理,不是xx存储。Skype采用了256bit的AESxx算法,以及混合式网络拓扑。根据解析,选项AB符合題意,故选择AB选项4、有关AES算法的描述xx,對的的是A)属于公钥密码B)由ISO制定C)分组xx為128位D)密钥xx可以是256位E)基于椭圆曲线理论答案:CDAESxx原则属于私钥密码,由NIST制定,分组xx為128位,密钥xx128、192和256位。公钥ElGamalxx算法采用基于椭圆曲线理论。根据解析,选项CD符合題意,故选择CD选项5、有关背包xx算法的描述xx,對的的是A)保证绝對安全B)物品總重量公開C)背包問題属于NP問題D)属于對称xx算法E)一次背包已不安全答案:BCE背包xx算法是一种公钥xx算法,该算法xx背包的物品總重量是公開的,所有也許的物品也是公開的,不過背包xx的物品却是保密的,它是一种NP难度問題。目前大多数一次背包体制均被破译了,一次背包已不安全了。根据解析选项BCE符合題意,故选择BCE项。信息安全工程師考试试題练习及答案(一)选择1.()是防止发送方在发送数据後又否认自已行為,接受方接到数据後又否认自已接受到数据。A.数据保密服务B.数据完整性服务C.数据源點服务D.严禁否认服务答案:2.鉴别互换机制是以()的方式来确认实体身份的机制。A.互换信息B.口令C.密码技术D.实体特性答案:3.数据源點鉴别服务是開发系统互连第N层向()层提供的服务A.N+1B.N-1C.N+2D.N-2答案:4.從技术上說,网络轻易受到袭击的原因重要是由于网络软件不完善和()自身存在安全漏洞导致的。A.人為破壞B.硬件设备C.操作系统D.网络协议答案:5.對等实体鉴别服务是数据传播阶段對()合法性進行判断。A.對方实体B.對本系统顾客C.系统之间D.发送实体答案:6.在無信息传播時,发送伪随机序列信号,使非法监听者無法懂得哪些是有用信息,哪些是無用信息。()A.公证机制B.鉴别互换机制C.业务流量填充机制D.路由控制机制答案:C7.在系统之间互换数据時,防止数据被截获。()A.数据源點服务B.数据完整性服务C.数据保密服务D.严禁否认服务答案:8.以互换信息的方式来确认對方身份的机制。()A.公证机制B.鉴别互换机制C.业务流量填充机制D.路由控制机制答案:B填空1.假如當xx字母集与密文字母集是一對一映射時,则密钥xx是(26X26=676)2.DES算法是對称或老式的xx体制,算法的最终一步是(逆初始置换IP-1)3.公開密钥体制中每個组员有一對密钥,它們是公開密钥和(私钥)4.替代密码体制xx時是用字母表中的另一种字母(替代)xx中的字母5.换位密码体制xx時是将变化xx中的字母(次序),自身不变6.DES算法xxxx時,首先将xx64位提成左右两個部分,每部分為(32)位7.在密码學中xx是指可懂的信息原文;密文是指xx經变换後成為(無法)识别的信息8.在密码學中xx是指用某种措施伪装xx以隐藏它的内容過程;xx是指将密文变成(xx)的過程9.DES是分组xx算法,它以(64)位二進制為一组,對称数据xx,64位xx输出10.DES是對称算法,第一步是(初始置换IP)最终一步是逆初始变换IP。信息安全工程師考试试題练习及答案(二)一、选择1、网络安全的特性包括保密性,完整性(D)四個方面A、可用性和可靠性B、可用性和合法性C、可用性和有效性D、可用性和可控性2、口令破解的最佳措施是(B)A、暴力破解B、组合破解C、字典袭击D、生曰攻3、杂凑码最佳的袭击方式是(D)A、穷举袭击B、中途相遇C、字典袭击D、生曰攻4、會话侦听与劫持技术属于(B)技术A、密码分析還原B、协议漏洞渗透C、应用漏洞分析与渗透D、DOS攻5、PKI的重要构成不包括(B)A、CAB、SSLC、RAD、C6、ICMP数据包的過滤重要基于(D)A、目的端口B、源端口C、消息源代码D、协议prot7、windowsxx强制终止進程的命令是(C)A、TasklistB、NetsatC、TaskkillD、Netshar8、現代病毒木馬融合了(D)新技术A、進程注入B、注册表隐藏C、漏洞扫描D、都9、溢出袭击的关键是(A)A、修改堆栈记录xx進程的返回地址B、运用ShellcodeC、提高顾客進程权限D、捕捉程序漏10、在被屏蔽的主机体系xx,堡垒主机位于(A)xx,所有的外部连接都通過滤路由器到它上面去。A、内部网络B、周围网络C、外部网络D、自由连11、外部数据包通過過滤路由只能制止(D)唯一的ip欺骗A、内部主机伪装成外部主机IPB、内部主机伪装成内部主机IPC、外部主机伪装成外部主机IPD、外部主机伪装成内部主机I二、简答1、信息安全有哪些常見的威胁?信息安全的实既有哪些重要技术措施?答:常見威胁有非授权访問、信息泄露、破壞数据完整性拒绝服务袭击,惡意代码。信息安全的实現可以通過物理安全技术,系统安全技术,网络安全技术,应用安全技术,数据加密技术,认证授权技术,访問控制技术,审计跟踪技术,防病毒技术,劫难恢复和备份技2、什么是密码分析,其袭击类型有哪些?DES算法xxS盒的作用是什么?答:密码分析是指研究在不懂得密钥的状况下来恢复xx的科學。袭击类型有只有密文的袭击,已知xx的袭击,选择xx的袭击,适应性选择xx袭击,选择密文的袭击,选择密钥的袭击,橡皮管密码袭击。S盒是DES算法的关键。其功能是把6bit数据变為4bit数据3、防火墙有哪些体系构造?其xx堡垒主机的作用是什么?检测计算机病毒的措施重要有哪些?答:防火墙的体系构造有屏蔽路由器(ScreeningRouter)和屏蔽主机(ScreeningHost),双宿主网关(DualHomedGateway),堡垒主机(BastionHost),屏蔽子网(ScreenedSubnet)防火墙检测计算机病毒的措施重要有外观检测,特性代码法,系统数据對比法,实時监控法,软件模拟法,检测常规内存数有关推荐信息安全工程師考试试題练习及答案(三)一、單项选择1.信息安全的基本属性是___。A.保密性B.完整性C.可用性、可控性、可靠性D.A,B,C都是答案:2.假设使用一种xx算法,它的xx措施很简朴:将每一种字母加5,即axx成f。這种算法的密钥就是5,那么它属于___。A.對称xx技术B.分组密码技术C.公钥xx技术D.單向函数密码技术答案:3.密码學的目的是___。A.研究数据xxB.研究数据xxC.研究数据保密D.研究信息安全答案:4.A方有一對密钥(KA公開,KA秘密),B方有一對密钥(KB公開,KB秘密),A方向B方发送数字签名M,對信息Mxx為:M’=KB公開(KA秘密(M))。B方收到密文的xx方案是___。A.KB公開(KA秘密(M’))B.KA公開(KA公開(M’))C.KA公開(KB秘密(M’))D.KB秘密(KA秘密(M’))答案:5.数字签名要预先使用單向Hash函数進行处理的原因是___。A.多一道xx工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的xx,加紧数字签名和验证签名的运算速度D.保证密文能對的還原成xx答案:6.身份鉴别是安全服务中的重要一环,如下有关身份鉴别论述不對的的是__。A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于對称密钥xx或公開密钥xx的措施D.数字签名机制是实現身份鉴别的重要机制答案:7.防火墙用于将Internet和内部网络隔离___。A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破壞的软件和硬件设施D.是起抗電磁干扰作用的硬件设施答案:8.PKI支持的服务不包括___。A.非對称密钥技术及证書管理B.目录服务C.對称密钥的产生和分发D.访問控制服务答案:9.设哈希函数H有128個也許的输出(即输出xx為128位),假如H的k個随机输入中至少有两個产生相似输出的概率不小于0.5,则k约等于__。A.2128B.264C.232D.2256答案:10.Bell-LaP

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论