2017年信息安全工程师练习试题及答案(三)
信息安全工程师真题及答案

信息安全工程师真题及答案引言信息安全工程师是一个备受关注的职业,随着信息技术的快速发展和互联网的普及,信息安全问题日益凸显。
为了应对这些问题,各大企业和组织纷纷设立信息安全团队,招聘和培养信息安全工程师。
而作为一名准备进入这个领域的人,了解一些真题和答案将有助于提升复习效果和应对能力。
本文将分享一些常见的信息安全工程师真题及答案,希望对您的准备和学习有所帮助。
真题1:密码学基础问:什么是对称加密和非对称加密?请分别描述它们的工作原理。
答:对称加密是指发送和接收方使用相同的密钥进行加密和解密的过程。
工作原理如下:发送方使用密钥对明文进行加密,生成密文,并将密文发送给接收方。
接收方使用相同的密钥对密文进行解密,从而得到原始的明文。
非对称加密则利用了公钥和私钥的组合。
公钥可以自由发布给任何人,而私钥则保密。
发送方使用接收方的公钥对明文进行加密,并将密文发送给接收方。
接收方使用自己的私钥对密文进行解密,获得原始的明文。
非对称加密的工作原理是依靠公钥和私钥之间的数学关系。
真题2:网络安全问:常见的网络攻击方式有哪些?请分别描述每种攻击方式以及防范措施。
答:常见的网络攻击方式包括以下几种:1.DDoS 攻击:分布式拒绝服务攻击,攻击者通过控制大量的僵尸主机向目标服务器发起海量请求,导致目标服务器无法正常响应正常用户的请求。
防范措施包括使用入侵检测和防御系统、设置流量限制和使用反向代理等。
2.SQL 注入攻击:攻击者通过在用户输入的数据中注入 SQL 代码,从而执行恶意的数据库查询和操作。
防范措施包括严格的输入验证、使用参数化查询和最小化数据库权限等。
3.社交工程:攻击者利用社交工具和技术对用户进行欺骗,以获取机密信息或执行恶意操作。
防范措施包括加强员工培训、建立有效的安全策略和保护用户敏感信息等。
4.恶意软件:包括病毒、木马、蠕虫等各种恶意软件,通过感染用户设备进行信息窃取、控制或破坏。
防范措施包括使用杀毒软件、及时更新操作系统和应用程序、不随意下载和点击可疑链接等。
2017 年下半年信息安全工程师真题及答案(下午)

2017 年下半年信息安全工程师考试真题(下午)试题一( 共 11 分〉阅读下列说明,回答问题 1 至问题3,将解答写在答题纸的对应栏内。
【说明】安全目标的关键是实现安全的三大要素: 机密性、完整性和可用性。
对于一般性的信息类型的安全分类有以下表达形式:{ ( 机密性,影响等级 ) , ( 完整性,影响等级 ) , ( 可用性,影响等级) }在上述表达式中, " 影响等级 " 的值可以取为低(L) 、中(M)、高(H)三级以及不适用 (NA)。
【问题 1】。
(6 分)请简要说明机密性、完整性和可用性的含义。
【问题 2】(2 分)对于影响等级 " 不适用" 通常只针对哪个安全要素?【问题 3 】(3 分)如果一个普通人在它的个人Web服务器上管理其公开信息。
请问这种公开信息的安全分类是什么?试题二(共6分)阅读下列说明,回答问题1和问题2,将解答写在答题纸的对应栏内。
【说明】Windows系统的用户管理配置中,有多项安全设置,如图2-1所示。
【问题 1】(3 分)请问密码和帐户锁定安全选项设置属于图中安全设置的哪一项?【问题2】(3 分〉Windows的密码策略有一项安全策略就是要求密码必须符合复杂性要求,如果启用此策略,那么请问:用户Administrator拟选取的以下六个密码中的哪些符合此策略?123456 Admin123 Abcd321.Admin@test123!123@host试题三(共20分》阅读下列说明,回答问题1至问题7,将解答写在答题纸的对应栏内。
【说明】扫描技术是网络攻防的一种重要手段,在攻和防当中都有其重要意义。
nmap是一个开放源码的网络扫描工具,可以查看网络系统中有哪些主机在运行以及哪些服务是开放的。
namp工具的命令选项:sS用于实现SYN扫描,该扫描类型是通过观察开放端口和关闭端口对探测分组的响应来实现端口扫描的。
请根据图3-1回答下列问题。
2017年下半年信息安全工程师真题及答案(下午)

2017 年下半年信息安全工程师考试真题(下午)试题一( 共 11 分〉阅读下列说明,回答问题 1 至问题3,将解答写在答题纸的对应栏内。
【说明】安全目标的关键是实现安全的三大要素: 机密性、完整性和可用性。
对于一般性的信息类型的安全分类有以下表达形式:{ ( 机密性,影响等级 ) , ( 完整性,影响等级 ) , ( 可用性,影响等级) }在上述表达式中, " 影响等级 " 的值可以取为低(L) 、中(M)、高(H)三级以及不适用 (NA)。
【问题 1】。
(6 分)请简要说明机密性、完整性和可用性的含义。
【问题 2】(2 分)对于影响等级 " 不适用" 通常只针对哪个安全要素?【问题 3 】(3 分)如果一个普通人在它的个人Web服务器上管理其公开信息。
请问这种公开信息的安全分类是什么?试题二(共6分)阅读下列说明,回答问题1和问题2,将解答写在答题纸的对应栏内。
【说明】Windows系统的用户管理配置中,有多项安全设置,如图2-1所示。
【问题 1】(3 分)请问密码和帐户锁定安全选项设置属于图中安全设置的哪一项?【问题2】(3 分〉Windows的密码策略有一项安全策略就是要求密码必须符合复杂性要求,如果启用此策略,那么请问:用户Administrator拟选取的以下六个密码中的哪些符合此策略?123456 Admin123 Abcd321.Admin@test123!123@host试题三(共20分》阅读下列说明,回答问题1至问题7,将解答写在答题纸的对应栏内。
【说明】扫描技术是网络攻防的一种重要手段,在攻和防当中都有其重要意义。
nmap是一个开放源码的网络扫描工具,可以查看网络系统中有哪些主机在运行以及哪些服务是开放的。
namp工具的命令选项:sS用于实现SYN扫描,该扫描类型是通过观察开放端口和关闭端口对探测分组的响应来实现端口扫描的。
请根据图3-1回答下列问题。
2017年上半年信息安全工程师考试下午真题(完整版)

些符合此策略?
123456
Admin123
Abcd321
Admin@
test123 !
123@host
3、阅读下列说明,回答问题 1 至问题 7,将解答写在答题纸的对应栏内。 【说明】 扫描技术是网络攻防的一种重要手段,在攻和防当中都有其重要意义。 nmap 是一个 开放源码的网络扫描工具,可以查看网络系统中有哪些主机在 运行以及哪些服务是开放 的。 namp 工具的命令选项: sS 用于实现 SYN 扫描, 该扫描类型是通过观察开放端口和关闭端口对探测分组的响应来实现端口扫描 的。
全职师资直播+录播双保障 1v1全程辅导
希赛网() 400-111-9811
表 3-1 防火墙过滤器规则表
【问题 7】 (2 分) 简要说明为什么防火墙需要在迸出两个方向上对据数据包进行
过滤。
4、阅读下列说明,回答问题 1 至问题 5,将解答写在答题纸的对应栏内。 【说明】
DES 是一种分组密码,己知 DES 加密算法的某个 S 盒如表 4-1 所示。 表 4-1 S 盒
画出 buf,check,buf2 三个变量在内存的布局图。
【问题 3】(2 分) 应该给程序提供什么样的命令行参数值(通过 argv 变量传递)才能使程序执行 流程进入判断语句 If(check=65)....然后调用 challenge( )函数。 【问题 4】(4 分) 上述代码所存在的漏洞名字是什么,针对本例代码,请简要说明如何修正上述 代码以修补次漏洞。 详细答案及解析尽在希赛网
{ char temp[9]={0}; strncpy(temp,str,8); printf("temp=%s\n",temp); if(strcmp(temp"Please!@")==0){ printf("KEY: ****"); }
信息安全知识试题及答案

信息安全知识试题及答案信息安全在现代社会中起着至关重要的作用,保护个人和组织的信息免受恶意攻击是一项迫切需求。
下面是一些关于信息安全的试题及答案,以帮助您更好地了解和提高信息安全意识。
试题一:密码学基础1. 什么是对称加密算法?举例说明。
2. 什么是非对称加密算法?举例说明。
3. 什么是哈希函数?它在信息安全中的应用是什么?4. 什么是加密强度?它与密钥长度有何关系?答案一:1. 对称加密算法是一种使用相同密钥进行加密和解密的算法。
例如,DES(数据加密标准)和AES(高级加密标准)都是对称加密算法。
2. 非对称加密算法使用一对密钥,包括公钥和私钥。
公钥可用于加密,而私钥用于解密。
RSA(Rivest-Shamir-Adleman)和ECC(椭圆曲线密码算法)是非对称加密算法的代表。
3. 哈希函数是将任意长度的输入转换为固定长度输出的一种函数。
在信息安全中,哈希函数常用于验证数据的完整性和生成数字签名。
4. 加密强度是指加密算法抵抗破解攻击的能力。
密钥长度越长,加密强度越高。
因此,加密强度与密钥长度成正比关系。
试题二:网络安全1. 什么是防火墙?它如何保护网络安全?2. 什么是DDoS攻击?如何应对?3. 什么是SQL注入攻击?如何预防?4. 什么是恶意软件?列举几种常见的恶意软件类型。
答案二:1. 防火墙是一种网络安全设备,通过监控和控制网络流量来保护网络安全。
它可以根据事先设定的规则,阻止未经授权的访问和不安全的网络活动。
2. DDoS(分布式拒绝服务)攻击是指通过利用多个计算机或网络设备的攻击源,向目标服务器发送大量的请求,从而使目标服务器过载而无法响应正常请求。
为应对DDoS攻击,可以使用流量清洗、黑洞路由等方法。
3. SQL注入攻击是指攻击者通过向Web应用程序的数据库查询中插入恶意的SQL语句,从而获取数据库的敏感信息或执行未授权的操作。
预防SQL注入攻击的方法包括使用参数化查询、输入验证和限制数据库权限等。
信息安全工程师考试习题及答案

考试必赢____年信息安全工程师考试习题复习一、单项选择1.信息安全的基本属性是___。
A.保密性B.完整性C.可用性、可控性、可靠性D.A,B,C都是答案:2.假设使用一种xx算法,它的xx方法很简单:将每一个字母加5,即axx成f。
这种算法的密钥就是5,那么它属于___。
A.对称xx技术B.分组密码技术C.公钥xx技术D.单向函数密码技术答案:3.密码学的目的是___。
A.研究数据xxB.研究数据xxC.研究数据保密D.研究信息安全答案:4.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息Mxx为:M’=KB公开(KA秘密(M))。
B方收到密文的xx方案是___。
A.KB公开(KA秘密(M’))B.KA公开(KA公开(M’))C.KA公开(KB秘密(M’))D.KB秘密(KA秘密(M’))答案:5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A.多一道xx工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的xx,加快数字签名和验证签名的运算速度D.保证密文能正确还原成xx答案:6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥xx或公开密钥xx的方法D.数字签名机制是实现身份鉴别的重要机制答案:7.防火墙用于将Internet和内部网络隔离___。
A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施答案:8.PKI支持的服务不包括___。
A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务答案:9.设哈希函数H有128个可能的输出(即输出xx为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。
信息安全工程师考试复习练习题及答案3篇

信息安全工程师考试复习练习题及答案3篇篇一选择题1.()是防止发送方在发送数据后又否认自己行为,接收方接到数据后又否认自己接收到数据。
A.数据保密服务B.数据完整性服务C.数据源点服务D.禁止否认服务答案:D2.鉴别交换机制是以()的方式来确认实体身份的机制。
A.交换信息B.口令C.密码技术D.实体特征答案:A3.数据源点鉴别服务是开发系统互连第N层向()层提供的服务A.N+1B.N-1C.N+2D.N-2答案:B4.从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和()本身存在安全漏洞造成的。
A.人为破坏B.硬件设备C.操作系统D.网络协议答案:D5.对等实体鉴别服务是数据传输阶段对()合法性进行判断。
A.对方实体B.对本系统用户C.系统之间D.发送实体答案:A6.在无信息传输时,发送伪随机序列信号,使非法监听者无法知道哪些是有用信息,哪些是无用信息。
()A.公证机制B.鉴别交换机制C.业务流量填充机制D.路由控制机制答案:C7.在系统之间交换数据时,防止数据被截获。
()A.数据源点服务B.数据完整性服务C.数据保密服务D.禁止否认服务答案:C8.以交换信息的方式来确认对方身份的机制。
()A.公证机制B.鉴别交换机制C.业务流量填充机制D.路由控制机制答案:B填空题1.如果当明文字母集与密文字母集是一对一映射时,则密钥长度是(26X26=676)。
2.DES算法是对称或传统的加密体制,算法的最后一步是(逆初始置换IP-1)。
3.公开密钥体制中每个成员有一对密钥,它们是公开密钥和(私钥)。
4.代替密码体制加密时是用字母表中的另一个字母(代替)明文中的字母。
5.换位密码体制加密时是将改变明文中的字母(顺序),本身不变。
6.DES算法加密明文时,首先将明文64位分成左右两个部分,每部分为(32)位。
7.在密码学中明文是指可懂的信息原文;密文是指明文经变换后成为(无法)识别的信息。
8.在密码学中加密是指用某种方法伪装明文以隐藏它的内容过程;解密是指将密文变成(明文)的过程。
信息安全员考试试题及答案

信息安全员考试试题及答案一、选择题1. 信息安全的核心目标是什么?A. 提高系统性能B. 确保信息的机密性、完整性和可用性C. 降低系统成本D. 增加用户数量答案:B2. 以下哪项不是信息安全的基本要素?A. 机密性B. 完整性C. 可用性D. 效率答案:D3. 什么是防火墙?A. 一种用于防止火灾的物理屏障B. 一种网络安全系统,用于监控和控制进出网络的流量C. 一种加密算法D. 一种操作系统答案:B4. 在密码学中,对称加密和非对称加密的区别是什么?A. 对称加密使用相同的密钥进行加密和解密,非对称加密使用不同的密钥B. 非对称加密比对称加密更安全C. 对称加密比非对称加密更安全D. 它们没有区别答案:A5. 以下哪项不是常见的网络攻击类型?A. 拒绝服务攻击(DoS)B. 钓鱼攻击(Phishing)C. 社交工程攻击D. 硬件故障答案:D二、判断题1. 信息安全只涉及技术层面的保护措施。
(错误)2. 信息安全策略应该包括预防、检测和响应三个部分。
(正确)3. 任何未经授权的访问都是非法的。
(正确)4. 加密技术可以保证数据的完整性,但不能保证数据的机密性。
(错误)5. 信息安全员不需要关注法律法规,只需关注技术问题。
(错误)三、简答题1. 请简述什么是社会工程学攻击,并给出预防措施。
答:社会工程学攻击是一种利用人性的弱点,通过欺骗、威胁等手段获取敏感信息或访问权限的攻击方式。
预防措施包括:提高员工的安全意识,进行定期的安全培训,建立严格的信息访问控制和验证机制,以及使用多因素认证等。
2. 请解释什么是数字签名,并说明其作用。
答:数字签名是一种密码学技术,用于验证数字信息的完整性和来源。
它通过使用私钥对信息进行加密,然后使用对应的公钥进行解密来验证。
数字签名的作用包括确保信息在传输过程中未被篡改,以及确认信息发送者的身份。
四、案例分析题某公司最近遭受了一次网络攻击,攻击者通过钓鱼邮件获取了员工的登录凭证,并成功进入了公司的内部网络。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2017年信息安全工程师练习试题及答案(三)信息安全工程师作为一门新开设的科目,考生们该如何备考呢?除了平日的看书之外,做题就成了考生巩固知识点的一种重要路径,以下是小编为大家整理的信息安全工程师考试练习试题及答案,希望对大家能有所帮助。
1、《计算机信息系统雷电电磁脉冲安全防护规范》的标准编号是(B)。
A、GA 163-1997
B、GA 267-2000
C、GA 243-2000
D、GB 17859-1999
2、安装了合格防雷保安器的计算机信息系统,还必须在(C)雷雨季节前对防雷保安器、保护接地装置进行一次年度检查,发现不合格时,应及时修复或更换。
A、第三年
B、第二年
C、每年
D、当年
3、使用IIalon灭火的工作原理是什么?(C)
A、降低温度
B、隔绝氧气和可燃物
C、破坏氧气和可燃物之间的化学反应
D、减少氧气
4、白炽灯、高压汞灯与可燃物、可燃结构之间的距离不应小于(C)cm。
A、30
B、40
C、50
D、60
5、被电击的人能否获救,关键在于(D)。
A、触电的方式
B、人体电阻的大小
C、触电电压的高底
D、能否尽快脱离电源和施行紧急救护
6、布置电子信息系统信号线缆的路由走向时,以下做法错误的是(A)。
A、可以随意弯折
B、转弯是,弯曲半径应大于导线直径的10倍
C、尽量直线、平整
D、尽量减小由线缆自身形成的感应环路面积
7、采取适当的措施,使燃烧因缺乏或隔绝氧气而熄灭,这种方法称作(A)。
A、窒息灭火法
B、隔离灭火法
C、冷却灭火法
8、长期在高频电磁场作用下,操作者会有什么不良反应?(B)
A、呼吸困难
B、神经失常
C、疲劳无力
9、触电事故中,绝大部分是由于(A)导致人身伤亡的。
A、人体接受电流遭到电击
B、烧伤
C、触电休克
10、从业人员发现直接危及人身安全的紧急情况时,例如气体灭火系统开始开启时,应(A)。
A、停止作业,立即撤离危险现场
B、继续作业
C、向上级汇报,等待上级指令
11、从业人员既是安全生产的保护对象,又是实现安全生产的(C)。
A、关键
B、保证
C、基本要素
12、低压验电笔一般适用于交、直流电压未(C)伏以下。
A、220
B、380
C、500
13、电流为(B)毫安是,称为致命电流。
A、50
B、100
C、120
D、150
14、电器的保险丝只能装在(B)上。
A、零线
B、火线
C、底线
15、电器着火是不能用(C)灭火。
A、四氧化碳或1211灭火
B、沙土
C、水
16、对不符合防雷标准、规范防雷工程专业设计方案,以下(B)应当按照审核结论进行修改并重新报批。
A、建设单位
B、防雷工程专业设计单位
C、工程施工单位
17、发现人员触电时,应(B),使之脱离电源。
A、立即用手拉开触电人员
B、用绝缘物体拨开电源或触电者
C、用铁棍拨开电源线
18、凡设在年平均雷电日大于(C)的地区的计算机信息系统,原则上均应装设计算机信息系统防雷保安器,以防止雷电电磁脉冲过电压和过电流侵入计算机信息系统设备。
A、40
B、45
C、5
D、15
19、废电池随处丢弃会造成(B)的污染。
A、白色污染
B、重金属污染
C、酸雨
20、干粉灭火器多长时间检查一次?(A)
A、半年
B、一年
C、三个月
D、两年。