2016年信息安全工程师考试习题及答案

合集下载

信息安全工程师考试练习题加答案(一)

信息安全工程师考试练习题加答案(一)

信息安全工程师考试练习题加答案(一)信息安全工程师考试在2016年11月首次开考,练习试题资源比较少。

为了让考生能更加有自信的备战17年11月份的考试,希赛软考学院为大家整理了几篇信息安全工程师考试练习题,希望对大家能有所帮助。

第1题:下列关于灾难备份中心的选址原则的叙述,错误的是()A、选择和建设灾难备份中心时,应根据风险分析的结果,避免灾难备份中心与主中心同时遭受同类风险B、灾难备份中心须设立在外省市,以规避不同影响范围的灾难风险C、灾难备份中心应具有数据备份和灾难恢复所需的通信、电力等资源,以及方便灾难恢复人员和设备到达的交通条件D、灾难备份中心应根据统筹规划、资源共享、平战结合的原则,合理布局参考答案:B第2题:《计算机信息系统安全保护等级划分准则》规定了计算机系统安全保护能力的5个等级。

其中,按照()的顺序从左到右安全能力逐渐增强A、系统审计保护级、结构化保护级、安全标记保护级B、用户自主保护级、访问验证保护级、安全标记保护级C、访问验证保护级、系统审计保护级、安全标记保护级D、用户自主保护级、系统审计保护级、安全标记保护级参考答案:D第3题:以下关于第三方认证服务的叙述中,正确的是()。

A.Kerberos认证服务中保存数字证书的服务器叫CAB.第三方认证服务的两种体制分别是Kerberos和PKIC.PKI体制中保存数字证书的服务器叫KDCD.Kerberos的中文全称是“公钥基础设施”参考答案:B第4题:下列哪个说法是错误的?()A、漏洞库信息的完整性和有效性决定了漏洞扫描系统的性能B、漏洞库的修订和更新的性能也会影响漏洞扫描系统运行的时间C、漏洞库的编制不需要对每个存在安全隐患的网络服务建立对应的漏洞库文件D、漏洞库在设计时可以基于某种标准(如CVE标准)来建立。

参考答案:C第5题:安全策略要有效的部署和实施,需要注意三个方面:()、培训教育、执行。

A、沟通B、贯彻C、协作D、支持参考答案:B第6题:下列()因素不是影响IP电话语音质量的技术因素。

2016年信息安全工程师考试试题练习加答案(二)

2016年信息安全工程师考试试题练习加答案(二)

2016年信息安全工程师考试试题练习加答案(二)全国计算机技术与软件专业技术资格(水平)考试,这门新开的信息安全工程师考试分属该考试“信息系统”专业,位处中级资格。

大家在找试题做练习的时候是否苦恼没有资源?希赛软考学院为大家整理了一些考试试题的练习,供大家参考,希望能有所帮助。

第1题:关于计算机机房安全保护方案的设计,以下说法错误的是()。

A.某机房在设计供电系统时将计算机供电系统与机房照明设备供电系统分开B.某机房通过各种手段保障计算机系统的供电,使得该机房的设备长期处于7*24小时连续运转状态C.某公司在设计计算机机房防盗系统时,在机房布置了封闭装置,当潜入者触动装置时,机房可以从内部自动封闭,使盗贼无法逃脱D.某机房采用焊接的方式设置安全防护地和屏蔽地参考答案:C第2题:应用数据完整性机制可以防止()。

A.假冒源地址或用户地址的欺骗攻击B.抵赖做过信息的递交行为C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改或破坏参考答案:D第3题:应用系统运行的安全管理中心,数据域安全是其中非常重要的内容,数据域安全包括()A、行级数据域安全,字段级数据域安全B、系统性数据域安全,功能性数据域安全C、数据资源安全,应用性数据安全D、组织级数据域安全,访问性数据域安全参考答案:A第4题:下面哪个不属于信息系统的应用安全保障措施()A总体安全保障B程序化的例行编辑检查C总量控制技术D输入输出授权论证参考答案:A第5题:在实现信息安全的目标中,关于信息安全技术和管理之间的关系的说法不正确的是()。

信息安全工程师/rk/safe/index.htmlA、产品和技术,要通过管理的组织职能才能发挥最好的作用B、技术不高但管理良好的系统远比技术高但管理混乱的系统安全C、信息安全技术可以解决所有信息安全问题D、实现信息安全是一个管理的过程,而并非仅仅是一个技术的过程参考答案:C第6题:实现VPN的关键技术主要有隧道技术、加解密技术、(1)和身份认证技术。

2016年下半年信息安全工程师真题及答案解析(上午)

2016年下半年信息安全工程师真题及答案解析(上午)

2016 年下半年信息安全工程师真题及答案解析(上午)1、以下有关信息安全管理员职责的叙述,不正确的是() A、信息安全管理员应该对网络的总体安全布局进行规划B、信息安全管理员应该对信息系统安全事件进行处理C、信息安全管理员应该负责为用户编写安全应用程序D、信息安全管理员应该对安全设备进行优化配置解析:信息安全管理员的职责包括对网络的总体安全布局进行规划,对信息系统安全事件进行处理,对安全设备进行优化配置等职责。

为用户编写安全应用程序不属于信息安全管理员的职责范围。

参考答案:C2、国家密码管理局于 2006 年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是()A、DHB、ECDSAC、ECDHD、CPK解析:国家密码管理局公告(2016 年第 7 号):一、无线局域网产品须采用下列经批准的密码算法: 1、对称密码算法:SMS4; 2、签名算法:ECDSA; 3、密钥协商算法:ECDH; 4、杂凑算法:SHA-256; 5、随机数生成算法:自行选择。

其中, ECDSA 和 ECDH 密码算法须采用我局指定的椭圆曲线和参数。

二、无线局域网产品使用的 SMS4 密码算法编制文本以及 ECDSA、ECDH 密码算法的椭圆曲线和参数,授权由国家商用密码管理办公室网站()发布。

三、无线局域网产品的密码检测指定商用密码检测中心承担。

参考答案:C3、以下网络攻击中,()属于被动攻击 A、拒绝服务攻击B、重放C、假冒D、流量分析解析:主动攻击被动攻击的区别:干扰还是不干扰?被动一般都是窃听信息安全攻击类型:主动攻击和被动攻击:参考答案:D4、()不属于对称加密算法A、IDEAB、DESC、RCSD、RSA解析:idea、des、rc5 都属于对称加密算法,rsa 属于非对称加密算法。

参考答案:D5、面向身份信息的认证应用中,最常用的认证方法是() A、基于数据库的认证B、基于摘要算法认证C、基于 PKI 认证D、基于账户名/口令认证解析:在面向身份信息认证应用中最常用的方式是基于账户名和口令认证,比如日常常用的操作系统登录,邮件系统登录等都需要输入对应的用户名和密码才能进入系统。

2016年信息安全工程师考试习题及答案(含10套模拟真题+6套练习题)

2016年信息安全工程师考试习题及答案(含10套模拟真题+6套练习题)

2016年信息安全工程师考试习题复习一、单项选择题1.信息安全的基本属性是___。

A.保密性B.完整性C.可用性、可控性、可靠性D.A,B,C都是答案:D2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于___。

A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术答案:A3.密码学的目的是___。

A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全答案:C4.A方有一对密钥〔KA公开,KA秘密〕,B方有一对密钥〔KB 公开,KB秘密〕,A方向B方发送数字签名M,对信息M加密为:M’=KB公开〔K A秘密〔M〕〕。

B方收到密文的解密方案是___。

A.KB公开〔KA秘密〔M’〕〕B.KA公开〔KA公开〔M’〕〕C.KA公开〔KB秘密〔M’〕〕D.KB秘密〔KA秘密〔M’〕〕答案:C5.数字签名要预先使用单向Hash函数进行处理的原因是___。

A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确复原成明文答案:C6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别表达不正确的选项是__。

A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制答案:B7.防火墙用于将Internet和内部网络隔离___。

A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施答案:B8.PKI支持的服务不包括___。

A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务答案:D9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。

2016年下半年信息安全工程师真题及答案(下午)

2016年下半年信息安全工程师真题及答案(下午)

2016年下半年信息安全工程师真题及答案(下午)试题一(共20分)阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。

【说明】研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。

密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。

【问题 1】( 9 分)密码学的安全目标至少包括哪三个方面?具体内涵是什么?( 1)保密性:保密性是确保信息仅被合法用户访问,而不被地露给非授权的用户、实体或过程,或供其利用的特性。

即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。

( 2)完整性:完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。

信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。

( 3)可用性:可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。

信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。

【问题 2】( 3 分)对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项?(1)小明抄袭了小丽的家庭作业。

(2)小明私自修改了自己的成绩。

(3)小李窃取了小刘的学位证号码、登陆口令信息,并通过学位信息系统更改了小刘的学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。

( 1)保密性( 2)完整性( 3)可用性【问题 3】( 3 分)现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪些技术问题?答:密钥管理包括密钥的产生、存储、分配、组织、使用、停用、更换、销毁等一系列技术问题。

【问题4】(5分)在图1-1给出的加密过程中,Mi,z=1,2,表示明文分组,Ci,f=1,2,表示密文分组,Z表示初始序列,K 表示密钥,E表示分组加密过程。

下半年-信息安全工程师-答案详解

下半年-信息安全工程师-答案详解

2016年11月第1题以下有关信息安全管理员职责的叙述,不正确的是(1)。

(1) A.信息安全管理员应该对网络的总体安全布局进行规划B.信息安全管理员应该对信息系统安全事件进行处理C.信息安全管理员应该负责为用户编写安全应用程序D.信息安全管理员应该对安全设备进行优化配置【答案】C【解析】¥信息安全管理员的职责包括对网络的总体安全布局进行规划,对信息系统安全事件进行处理,对安全设备进行优化配置等职责。

为用户编写安全应用程序不属于信息安全管理员的职责范围。

2016年11月第2题国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是(2).(2)【答案】C【解析】国家密码管理局于2006年发布了无线局域网产品须使用的系列密码算法;,包括对称密码算法:SMS4;签名算法:ECDSA;密钥协商算法:ECDH;杂凑算法:SHA-256;随机数生成算法等。

|2016年11月第3题以下网络攻击中,(3)属于被动攻击。

(3)A.拒绝服务攻击 B.重放 C.假冒 D.流量分析【答案】D【解析】流量分析是指通过一定的技术手段,实时监测用户网络七层结构中各层的流量分布,进行协议、流量的综合分析,从而有效的发现、预防网络流量和应用上的瓶颈,为网络性能的优化提供依据,属于被动攻击。

…2016年11月第4题(4)不属于对称加密算法。

(4)【答案】D【解析】IDEA、DES、RC5都属于对称加密算法,RSA属于非对称加密算法。

2016年11月第5题*面向身份信息的认证应用中,最常用的认证方式是(5).(5) A.基于数据库认证 B.基于摘要算法认证C.基于PKI认证D.基于账户名和口令认证【答案】D【解析】在面向身份信息认证应用中最常用的方式是基于账户名和口令认证,比如日常常用的操作系统登录,邮件系统登录等都需要输入对应的用户名和密码才能进入系统。

2016年11月第6题—如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为(6).(6)A.公钥加密系统 B.单密钥加密系统 C.对称加密系统 D.常规加密系统【答案】A【解析】公钥加密系统又称之为非对称加密系统,其使用的加密密钥和解密密钥不同,从其中的一个密钥难以推出另一个密钥。

2016年信息安全工程师考试试题练习加答案(六)

2016年信息安全工程师考试试题练习加答案(六)

2016年信息安全工程师考试试题练习加答案(六)全国计算机技术与软件专业技术资格(水平)考试,这门新开的信息安全工程师考试分属该考试“信息系统”专业,位处中级资格。

大家在找试题做练习的时候是否苦恼没有资源?希赛软考学院为大家整理了一些考试试题的练习,供大家参考,希望能有所帮助。

第1题:下面哪个不属于安全控制措施的环节()A设备B组织C技术D人参考答案:A第2题:用于在网络应用层和传输层之间提供加密方案的协议是()。

A、PGPB、SSLC、IPSecD、DES参考答案:B第3题:在X.509标准中,不包含在数字证书中的数据域是()。

A、序列号B、签名算法C、认证机构的签名D、私钥参考答案:D第4题:以下关于钓鱼网站的说法中,错误的是()。

A、钓鱼网站仿冒真实网站的URL地址B、钓鱼网站是一种网络游戏C、钓鱼网站用于窃取访问者的机密信息D、钓鱼网站可以通过Email传播网址参考答案:B第5题:下列算法中,()属于摘要算法。

A、DESB、MD5C、Diffie-HellmanD、AES参考答案:B第6题:在入侵检测系统中,事件分析器接收事件信息并对其进行分析,判断是否为入侵行为或异常现象,其常用的三种分析方法中不包括()。

A.模式匹配B.密文分析C.数据完整性分析D.统计分析参考答案:B第7题:为保障数据的存储和运输安全,防止信息泄露,需要对一些数据进行加密。

由于对称密码算法(),所以特别适合对大量的数据进行加密。

A、比非对称密码算法更安全B、比非对称密码算法密钥更长C、比非对称密码算法效率更高D、还能同时用于身份认证参考答案:C第8题:下面哪一个是国家推荐性标准?()A、GB/T 18020-1999应用级防火墙安全技术要求B、SJ/T 30003-93电子计算机机房施工及验收规范C、GA243-2000计算机病毒防治产品评级准则D、ISO/IEC 15408-1999信息技术安全性评估准则参考答案:A第9题:下列哪项是私有IP地址?()A、10.5.42.5B、172.76.42.5C、172.90.42.5D、241.16.42.5参考答案:A第10题:URL访问控制不当不包括()A、Web应用对页面权限控制不严B、缺乏统一规范的权限控制框架C、部分页面可以直接从URL中访问D、使用分散登录认证参考答案:D第11题:CA安全认证中心可以()。

2016下半年软考信息安全工程师考试真题 及答案--打印

2016下半年软考信息安全工程师考试真题 及答案--打印

2016下半年软考信息安全工程师考试真题及答案–打印第一部分:单选题(每题2分,共60分)1. 在下列关于IKE协议的叙述中,哪个是错误的?()(A)IKE协议没有消息头。

(B)IKE协议存在两种模式:主模式和快速模式。

(C)IKE协议使用公钥加密体制(D)IKE协议不仅提供了身份验证检测,也包括了安全参数交换机制答案:(C)2. 在进行会话密钥交互时,Diffie-Hellman算法和哈希算法按何种组合使用效果最好?()(A)Diffie-Hellman算法与MD5加密(B)Diffie-Hellman算法与SHA-1加密(C)Diffie-Hellman算法与MD4加密(D)Diffie-Hellman算法与SHA-384加密答案:(B)3. 下面使用风险评估模型的目的不包括()(A)识别资产和系统的价值(B)为安全控制提供明确的依据(C)掌握风险的来源和走向(D)评估和修补安全漏洞答案:(D)4. 在MPLS网络中实现VPN时,可以采用下列哪几项技术?( )(A)DMVPN(B)GRE(C)VRF(D)GRE over IPsec答案:(C, D)……第二部分:多选题(每题4分,共40分)1. 在InfoSec领域的“3A”中,“ 认证”包括以下哪些环节?()(A)核实用户身份(B)核实用户权限(C)常规登录事务(D)确定用户位置答案:(A, D)2. 下列哪些防范措施可以保护无线网络不受嗅探攻击和破解?()(A)认证(B)静态加密(C)动态加密(D)数据明文传输答案:(A, C)3. 在Linux系统中,下列哪些命令可查看文件ACL信息?()(A)getfacl(B)setfacl(C)ls(D)chmod答案:(A, C)……第三部分:简答题(共5题,共50分)1. 什么是DMZ(Demilitarized Zone)?DMZ的作用?答案:DMZ指的是边界网关与内部网络之间的一段区域,这个区域允许内部网络与外部网络进行交互。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

考试必赢2016 年信息安全工程师考试习题复习一、单项选择题1 •信息安全的基本属性是_____ 。

A. 保密性B.完整性C.可用性、可控性、可靠性 D.A, B, C都是答案:D2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于。

A. 对称加密技术B.分组密码技术C. 公钥加密技术 D.单向函数密码技术答案:A3.密码学的目的是。

A. 研究数据加密B.研究数据解密C. 研究数据保密 D.研究信息安全答案:C4. A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M对信息M加密为:M =KB公开(K A秘密(M )。

B方收到密文的解密方案是_______A.KB公开(KA秘密(M ))B. KA公开(KA公开(M ))C. KA公开(KB秘密(M ))D. KB秘密(KA秘密(M ))答案:C5.数字签名要预先使用单向Hash 函数进行处理的原因是A. 多一道加密工序使密文更难破译B .提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文答案:C6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是 ___ 。

A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制答案:B7. 防火墙用于将In ternet和内部网络隔离_______ 。

A. 是防止In ternet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施答案:B8. ________________________ PKI支持的服务不包括。

A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务答案:D9. 设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5 ,则k约等于A . 2128 B. 264 C. 232 D. 2256答案:B10. Bell-LaPadula模型的出发点是维护系统的______ ,而Biba 模型与Bell-LaPadula 模型完全对立,它修正了Bell-LaPadula 模型所忽略的信息的 _____ 问题。

它们存在共同的缺点:直接绑定主体与客体,授权工作困难。

A.保密性可用性B.可用性保密性 C.保密性完整性 D.完整性保密性答案:C二、填空题1 . ISO7498-2确定了五大类安全服务,即鉴别、(访问控制)、数据保密性、数据完整性和不可否认。

同时,ISO7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、(认证交换)、业务填充机制、路由控制机制和公证机制。

2 .古典密码包括代替密码和置换密码两种,对称密码体制和非对称密码体制都属于现代密码体制。

传统的密码系统主要存在两个缺点:一是(密钥管理与分配问题);二是(认证问题)。

在实际应用中,对称密码算法与非对称密码算法总是结合起来的,对称密码算法用于加密,而非对称算法用于保护对称算法的密钥。

3.根据使用密码体制的不同可将数字签名分为(基于对称密码体制的数字签名)和(基于公钥密码体制的数字签名),根据其实现目的的不同,一般又可将其分为(直接数字签名)和(可仲裁数字签名)。

4.DES算法密钥是64位,其中密钥有效位是(56)位。

RSA算法的安全是基于分解两个大素数的积的困难。

5.密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。

密钥生成形式有两种:一种是由(中心集中)生成,另一种是由(个人分散)生成。

6.认证技术包括(站点认证)、(报文认证)和身份认证,而身份认证的方法主要有口令、磁卡和智能卡、(生理特征识别)、(零知识证明)。

7. NAT的实现方式有三种,分别是(静态转换)、(动态转换)、(端口多路复用)。

8. (数字签名)是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。

一、选择题1. Kerberos 的设计目标不包括(B )。

A. 认证B.授权C.记账D.审计2. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(B)。

A. 身份鉴别是授权控制的基础B .身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制3. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。

A. 公钥认证B.零知识认证C.共享密钥认证D. 口令认证5. (C)是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC 。

A. TACACSB.RADIUSC.KerberosD.PKI二、问答题1. 解释身份认证的基本概念。

身份认证是指用户必须提供他是谁的证明,这种证实客户的真实身份与其所声称的身份是否相符的过程是为了限制非法用户访问网络资源,它是其他安全机制的基础。

身份认证是安全系统中的第一道关卡,识别身份后,由访问监视器根据用户的身份和授权数据库决定是否能够访问某个资源。

一旦身份认证系统被攻破,系统的所有安全措施将形同虚设,黑客攻击的目标往往就是身份认证系统。

2. 单机状态下验证用户身份的三种因素是什么?(1)用户所知道的东西:如口令、密码。

(2)用户所拥有的东西:如智能卡、身份证。

(3)用户所具有的生物特征:如指纹、声音、视网膜扫描、DNA 等。

3. 有哪两种主要的存储口令的方式,各是如何实现口令验证的?1. 直接明文存储口令有很大风险,只要得到了存储口令的数据库,就可以得到全体人员的口令。

比如攻击者可以设法得到一个低优先级的帐号和口令,进入系统后得到明文存储口令的文件,这样他就可以得到全体人员的口令。

2. Hash 散列存储口令散列函数的目的是为文件、报文或其他分组数据产生“指纹”。

对于每一个用户,系统存储帐号和散列值对在一个口令文件中,当用户登录时,用户输入口令x,系统计算F(x),然后与口令文件中相应的散列值进行比对,成功即允许登录。

4. 使用口令进行身份认证的优缺点?优点在于黑客即使得到了口令文件, 通过散列值想要计算出原始口令在计算上也是不可能的,这就相对增加了安全性。

严重的安全问题(单因素的认证),安全性仅依赖于口令,而且用户往往选择容易记忆、容易被猜测的口令(安全系统最薄弱的突破口),口令文件也可被进行离线的字典式攻击。

5. 有哪些生物特征可以作为身份认证的依据,这种认证的过程是怎样的?以人体唯一的、可靠的、稳定的生物特征(如指纹、虹膜、脸部、掌纹等)为依据,采用计算机强大的计算功能和网络技术进行图象处理和模式识别。

该技术具有很好的安全性、可靠性和有效性。

所有的工作有 4 个步骤:抓图、抽取特征、比较和匹配。

生物捕捉系统捕捉到生物特征的样品,唯一的特征将会被提取并且被转化成数字符号, 这些符号被存成那个人的特征摸板, 人们同识别系统交互进行身份认证,以确定匹配或不匹配。

一、判断题1. 运行防病毒软件可以帮助防止遭受网页仿冒欺诈。

(对)2. 由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。

(对)3. 网络钓鱼的目标往往是细心选择的一些电子邮件地址。

(对)4. 如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。

错)5. 在来自可信站点的电子邮件中输入个人或财务信息是安全的。

(错)6. 可以采用内容过滤技术来过滤垃圾邮件。

(对)7. 黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。

(对)8. 随着应用环境的复杂化和传统安全技术的成熟,整合各种安全模块成为信息安全领域的一个发展趋势(对)9 启发式技术通过查找通用的非法内容特征,来尝试检测新形式和已知形式的才肤内容。

(对)10. 白名单方案规定邮件接收者只接收自己所信赖的邮件发送者所发送过来的邮件。

(对)11. 实时黑名单是简单黑名单的进一步发展,可以从根本上解决垃圾邮件问题。

(错)二、单选题1. 以下不会帮助减少收到的垃圾邮件数量的是一一一。

A. 使用垃圾邮件筛选器帮助阻止垃圾邮件.B. 共享电子邮件地址或即时消息地址时应小心谨慎C. 安装入侵检测软件D. 收到垃圾邮件后向有关部门举报参考答案:C三、多选题1. 下列邮件为垃圾邮件的有A. 收件人无法拒收的电子邮件B .收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件C. 含有病毒、色情、反动等不良信息或有害信息的邮件D. 隐藏发件人身份、地址、标题等信息的电子邮件E. 含有虚假的信息源、发件人、路由等信息的电子邮件参考答案:ADE2. 垃圾邮件带来的危害有A. 垃圾邮件占用很多互联网资源B. 垃圾邮件浪费广大用户的时间和精力C. 垃圾邮件提高了某些公司做广告的效益D. 垃圾邮件成为病毒传播的主要途径E•垃圾邮件迫使企业使用最新的操作系统参考答案:ABD3. 网页防篡改技术包括A•网站采用负载平衡技术 B.防范网站、网页被篡改C.访问网页时需要输入用户名和口令D.网页被篡改后能够自动恢复E 采用HITPS 协议进行网页传输主参考答案:BD4. 网络钓鱼常用的手段有A.利用垃圾邮件B.利用假冒网上银行、网上证券网站C.利用虚假的电子商务D.利用计算机病毒E. 利用社会工程学参考答案:ABCDE5. 内容过滤的目的包括A. 阻止不良信息对人们的侵害B. 规范用户的上网行为,提高工作效率C. 防止敏感数据的泄漏D. 遏制垃圾邮件的蔓延E. 减少病毒对网络的侵害参考答案:ABCDE7. 内容过滤技术的应用领域包括A.防病毒B.网页防篡改C.防火墙D.入侵检测E•反垃圾邮件参考答案:ACDE一、判断题1. 防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一组系统。

(对)2. 软件防火墙就是指个人防火墙。

(错)3. 防火墙必须要提供VPN、NAT 等功能。

(错)4. 即使在企业环境中,个人防火墙作为企业纵深防御的一部分也是十分必要的。

(对)5. 只要使用了防火墙,企业的网络安全就有了绝对的保障。

(错)6. 防火墙规则集应该尽可能的简单,-规则集越简单,错误配置的可能性就越小,系统就越安全。

(对)7. 在一个有多个防火墙存在的环境中,每个连接两个防火墙的计算机或网络都是DMZ 。

(对)8. 所有的漏洞都是可以通过打补丁来弥补的。

(错)9. 通过网络扫描,可以判断目标主机的操作系统类型。

相关文档
最新文档