2017年上半年信息安全工程师考试下午真题(完整版)
2017年上半年全国计算机软考信息安全工程师真题+解析(上午+下午)完整版

2、《计算机信息系统安全保护等级划分准则》(GB17859——1999)中规定了计 算机系统安全保护能力的五个等级,其中要求对所有主题和课题就行自助和强制 访问控制的是()
A. 用户自助保护级 B. 系统审计保护级 C. 安全标记保护级 D. 结构化保护级 答案: C 安全标记保护级的主要特征是计算机信息系统可信计算基对所有主体及其所控 制的客体(如进程、文件、段、设备)实施强制访问控制。
2017 年计算机软考信息安全工程师真题+解析(上下午)
上午选择题
1、根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为四类, 其中密码分析者能够选择密文并获得相应明文的攻击密码的类型属于().
A. 仅知密文攻击 B. 选择密文攻击 C. 已知密文攻击 D. 选择明文攻击 答案: B 选择密文攻击是指密码分析者能够选择密文并获得相应的明文。
答案: A 将明文 zhongguo 中的字母依次往后移 3 位,得到密文 ckrajjxr 6、在信息安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、 丢失等”是为了达到防护体系的()目标。
2017年上半年信息安全工程师真题及答案

2017年上半年信息安全工程师真题及答案信息安全在当今数字化时代的重要性不言而喻,它关乎着个人隐私、企业机密乃至国家安全。
对于信息安全工程师而言,深入了解和掌握相关知识与技能,并通过真题的演练来检验和提升自己的能力是至关重要的。
下面就让我们一起来回顾一下 2017 年上半年信息安全工程师的真题及答案。
在 2017 年上半年的信息安全工程师考试中,涵盖了多个重要的知识领域。
首先是密码学部分,这一直是信息安全的核心基础。
例如,有一道题考查了对称加密算法和非对称加密算法的特点及应用场景。
我们知道,对称加密算法加密和解密使用相同的密钥,速度快但密钥管理困难;而非对称加密算法使用公钥和私钥,密钥管理相对容易但速度较慢。
在实际应用中,常常结合两者的优点,比如用非对称加密算法来传输对称加密算法的密钥,然后用对称加密算法进行大量数据的加密。
网络安全也是考试的重点之一。
有题目涉及到网络攻击的类型和防范措施,比如常见的 DDoS 攻击,其通过大量的无效请求来阻塞网络服务。
防范 DDoS 攻击需要从多个方面入手,包括网络带宽的扩充、流量清洗设备的部署、攻击源的追溯等。
还有关于防火墙技术的题目,防火墙作为网络安全的第一道防线,可以根据预设的规则对网络流量进行过滤和控制。
操作系统安全也是不容忽视的部分。
比如考查了 Windows 和 Linux 系统中的用户权限管理、文件系统权限设置等内容。
在 Windows 系统中,管理员账户拥有最高权限,需要谨慎使用;而在 Linux 系统中,通过用户组和权限位的精细设置,可以实现更灵活的权限管理。
数据库安全方面,有题目涉及到数据备份与恢复策略、数据库访问控制等。
数据备份是防止数据丢失的重要手段,常见的备份方式有全量备份、增量备份和差异备份,根据不同的需求选择合适的备份策略至关重要。
另外,在应用安全领域,Web 应用安全是常考的内容。
比如 SQL注入攻击的防范、跨站脚本攻击的原理及防范等。
2017年信息安全工程师考试试题加答案(四)

2017年信息安全工程师考试试题加答案(四)信息安全工程师是信息产业部和人事部举办的软考中新增开的一门考试。
于2016年下半年11月首次开考,作为一门新开设的科目,考生们该如何备考呢?除了平日的看书之外,做题就成了考生巩固知识点的一种重要路径,以下是小编为大家整理的信息安全工程师考试练习试题及答案,希望对大家能有所帮助。
习题四51、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的这是对(A)。
A、可用性的攻击B、保密性的攻击C、完整性的攻击D、真实性的攻击52、在一个局域网环境中,其内在的安全威胁包括主动威胁和被动威胁。
以下哪一项属于被动威胁?(C)A、报文服务拒绝B、假冒C、数据流分析D、报文服务更改53、账户口令管理中4A的认证管理的英文单词为:(B)A、AccountB、AuthenticationC、AuthorizationD、Audit54、只具有(A)和FIN标志集的数据包是公认的恶意行为迹象。
A、SYNB、dateC、headD、标志位55、主从账户在4A系统的对应关系包含:(D)A、1 -NB、1 -1C、N -1D、以上全是56、主动方式FTP服务器要使用的端口包括(A)。
A、TCP 21 TCP 20B、TCP21 TCP大于1024的端口C、TCP 20、TCP 大于1024端口D、都不对57、下列(D)因素不是影响I P电话语音质量的技术因素。
A、时延B、抖动C、回波D、GK性能58、下列安全协议中使用包括过滤技术,适合用于可信的LAN 到LAN之间的VPN(内部VPN)的是(D)。
A、PPTPB、L2TPC、SOCKS v5D、IPSec59、下列不是抵御D DoS攻击的方法有(D)。
A、加强骨干网设备监控B、关闭不必要的服务C、限制同时打开的Syn半连接数目D、延长Syn半连接的time out时间60、下列措施不能增强DNS安全的是(C)。
A、使用最新的BIND工具B、双反向查找C、更改DNS的端口号D、不要让HINFO记录被外界看到61、下列哪一种攻击方式不属于拒绝服务攻击:(A)。
2017年信息安全工程师考试试题加答案(五)

2017年信息安全工程师考试试题加答案(五)信息安全工程师是信息产业部和人事部举办的软考中新增开的一门考试。
于2016年下半年11月首次开考,作为一门新开设的科目,考生们该如何备考呢?除了平日的看书之外,做题就成了考生巩固知识点的一种重要路径,以下是小编为大家整理的信息安全工程师考试练习试题及答案,希望对大家能有所帮助。
习题五71、最早研究计算机网络的目的是什么?(B)A、共享硬盘空间、打印机等设备B、共享计算资源C、直接的个人通信D、大量的数据交换72、防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为(C)。
A、内容过滤B、地址转换C、透明代理D、内容中转73、可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯(A)。
A、防火墙B、CA中心C、加密机D、防病毒产品74、网络隔离技术的目标是确保把有害的攻击隔离,在保证网络内部信息不外泄的前提下,完成网络间数据的安全交换。
下列隔离技术中,安全性最好的是(D)。
A、多重安全网关B、防火墙C、Vlan隔离D、物理隔离75、下列哪项不是Tacacs+协议的特性。
(A)A、扩展记账B、加密整个数据包C、使用TCPD、支持多协议76、一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。
这属于什么基本原则?(A)A、最小特权B、阻塞点C、失效保护状态D、防御多样化77、包过滤防火墙工作的好坏关键在于?(C)A、防火墙的质量B、防火墙的功能C、防火墙的过滤规则设计D、防火墙的日志78、某一案例中,使用者已将无线AP的SSID广播设置为禁止,并修改了默认S SI D值,但仍有未经授权的客户端接入该无线网络,这是因为(D)A、禁止SSID广播仅在点对点的无线网络中有效B、未经授权客户端使用了默认SSID接入C、无线A P开启了D HCP服务D、封装了SSID的数据包仍然会在无线AP与客户端之间传递79、对于日常维护工作,连接路由器的协议通常使用:(B)。
2017年上半年计算机水平考试(中级)《信息系统监理师》真题(下午考卷)及答案

2017年上半年计算机水平考试(中级)《信息系统监理师》真题(下午考卷)(总分100, 考试时间150分钟)一、阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】某单位信息化工程项目主要包括机房建设、综合布线、硬件系统集成和应用软件系统开发。
建设单位通过公开招标选择了承建单位和监理单位。
在项目建设过程中,发生了如下事件:【事件1】建设单位要求承建单位分析项目建设有可能出现的主要风险因素并给出对应的监理质量控制措施。
承建单位经过充分的分析和论证得出了项目主要的质量控制风险因素,部分质量风险如表1所示:【事件2】在未向项目监理机构报告的情况下,承建单位按照投标书中机房工程的分包条款,安排了机房工程分包单位进场施工,项目监理机构对此做了相应处理后书面报告了建设单位。
建设单位以机房分包单位资质未经其认可就进场施工为由,不再允许承建单位将机房工程分包。
【事件3】由于建设单位对软件测试的要求很高,承建单位对软件测试也非常重视。
在软件编码及单元测试工作完成之后,承建单位项目经理安排软件测试组的工程师编制了详细的软件测试计划和测试用例。
【事件4】在机房施工过程中,由建设单位负责采购的设备在没有通知承建单位共同清点的情况下就存放在机房施工现场。
承建单位安装时发现该设备的部分部件损坏,对此,建设单位要求承建单位承担损坏赔偿责任。
1. 【问题1】(6分)针对事件1,根据表1列出的质量风险因素,给出对应的监理质量控制措施,将答案填入答题纸相应表中的对应栏内。
该问题分值: 6答案:2. 【问题2】(6分)针对事件2,请回答:(1)建设单位以机房分包单位资质未经其认可就进场施工为由,不再允许承建单位将机房工程分包的做法妥当吗,为什么?(2)针对承建单位未向项目监理机构报告的情况下,就安排分包单位进场施工,监理应该如何处理?该问题分值: 6答案:(1)妥。
因为分包必须要按照总包合同的约定,或经过业主同意,同时分包方必须要有相应的资质。
2017年上半年下午 信息系统项目管理师 试题及答案与解析-软考考试真题-案例分析

2017年上半年下午信息系统项目管理师考试试题案例分析-答案与解析【试题一】阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】某项目工期为6个月,该项目的项目经理在第3个月末对项目进行了中期检查,检查结果表明完成了计划进度的90%,相关情况见下表(单位:万元),表中活动之间存在F-S关系。
【问题1】(8分)计算中期检查时项目的CPI、CV和SV,以及“概要设计”活动的EV和SPI。
检查点整体PV=24,AC=26,SPI=0.9【参考答案】EV=PV*SPI=21.6CPI=EV/AC=0.83CV=EV-AC=-4.4SV=EV-PV=-2.4关于概要设计,由于活动之间是F-S关系,说明概要设计之前的两个活动都已经完成,他们的EV=PV=4+4+6+6=20概要设计的EV=21.6-20=1.6概要设计PV=4概要设计SPI=EV/PV=0.4【问题2】(4分)如果按照当前的绩效,计算项目的ETC和EAC。
【参考答案】按照当前绩效进行后续活动,属于典型偏差:BAC=50ETC=(BAC-EV)/CPI=34.2EAC=BAC/CPI=60.2【问题3】(8分)请对该项目目前的进展情况作出评价。
如果公司规定,在项目中期评审中,项目的进度绩效指标和成本绩效指标在计划值的正负10%即为正常,则该项目是否需要采取纠正措施?如需要,请说明可采取哪些纠正措施进行成本控制;如不需要,请说明理由。
【参考答案】CPI=0.83<1,SPI=0.9<1,成本超支,进度落后CPI超过了正负10%,需要采取措施。
可以采取的措施包括:提高项目团队绩效;给团队成员培训,提高资源效率,替者替换低效率资源。
【问题4】(5分)结合本案例,判断下列选项的正误(填写在答题纸的对应栏内,正确的选项填写“√”,错误的选项填写“×”):(1)应急储备是包含在成本基准内的一部分预算,用来应对已经接受的已识别风险,并已经制定应急或减轻措施的已识别风险。
2017年信息安全工程师考试下午试题加答案(六)

2017年信息安全工程师考试下午试题加答案(六)新开的信息安全工程师考试分属该考试“信息系统”专业,位处中级资格。
大家在找试题做练习的时候是否苦恼没有资源?希赛软考学院为大家整理了一些下午试题的练习,供大家参考,希望能有所帮助。
阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】日志分析就是对有关操作系统、系统应用或用户活动所产生的一系列的计算机安全事件进行记录和分析的过程。
在计算机系统中,安全管理员采用日志分析审计系统来监视系统的状态和活动,并对日志文件进行分析、及时发现系统中存在的安全问题。
一个安全的网络系统中的日志分析审计系统,是对网络系统中任一或所有安全相关事件进行记录、分析和再现的处理系统。
对于日志分析审计系统的一般要求主要包括:1、记录与再现:要求审计系统能够记录系统中所有的安全相关事件,同时,如果有必要,应该能够再现产生某一系统状态的主要行为;2、入侵检测:分析审计系统应能够检查出大多数常见的系统入侵的企图,同时,经过适当的设计,应该能够阻止这些入侵行为;3、记录入侵行为:分析审计系统应该记录所有的入侵企图,即使某次入侵己经成功,这时候调查取证和系统恢复必不可少的;4、威慑作用:应该对系统中具有的日志分析审计系统及其性能进行适当宣传,这样可以对企图入侵者起到威慑作用,又可以减少合法用户在无意中违反系统的安全策略;5、系统本身的安全性:必须保证日志分析审计系统本身的安全性,其中,一方面包括操作系统和软件的安全性,另一方面包括分析审计数据的安全性;一般来说,要保证日志分析审计系统本身的安全,必须与系统中其他安全措施,例如认证、授权、加密措施等相配合。
一个日志分析审计系统的简单模型包括两个部分:日志数据采集器,它用于采集数据;日志数据分析器,它负责对分析审计数据采集器发送给它的日志数据进行分析。
【问题1】(2分)根据说明,日志分析审计的功能包括()(可多选)A、对潜在的攻击者起到震慑或警告B、对于已经发生的系统破坏行为,提供有效的追纠证据C、为系统管理员提供有价值的系统使用日志,从而帮助系统管理员及时发现系统入侵行为或潜在的系统漏洞D、能检测并查杀计算机病毒保证计算机系统的安全【问题2】(3分)日志分析方法通常有以下三种,请将该描述的选项对应到其中。
2017年信息安全工程师考试下午试题加答案(三)

2017年信息安全工程师考试下午试题加答案(三)新开的信息安全工程师考试分属该考试“信息系统”专业,位处中级资格。
大家在找试题做练习的时候是否苦恼没有资源?希赛软考学院为大家整理了一些下午试题的练习,供大家参考,希望能有所帮助。
阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。
【说明】数据加密技术分为对称加密技术和非对称加密技术。
对称加密技术要求需要强大的加密算法,发送方和接收方必须保证密钥的安全,其优点是加密速度快,缺点是加密强度不高、密钥分发困难,它能应用大量数据的加密。
非对称加密技术的优点是加密强度高,密钥分发简单,其缺点是加密速度慢,算法复杂,它只能应用于少量数据的加密。
为了使其能加密大量数据的同时,能保障加密数据的安全性及加密的效率,通常会对两者进行结合,对原文信息采用对称密钥进行加密,再利用非对称密钥加密传递对称密钥,这个过程称之为数字信封,具体如下图所示:数字信封数字签名是证明通信双方身份和数据真实性的一种信息。
它满足以下的条件:签名者事后不能抵赖自己的签名;任何其他人不能伪造签名;如果当事的双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪。
以邮件签名过程为例,具体如下图所示:数字签名【问题1】(3分)请分别列举3种以上的对称加密算法和非对称加密算法。
【问题2】(4分)非对称加密技术的加解密和签名的过程中发送方用哪个密钥进行加密和签名,接收方用哪个密钥进行解密和验证签名?(2分)为什么?(2分)参考答案【问题1】对称加密:des,3des,aes.非对称加密:rsa,idea,ec。
【问题2】pa加密。
sb解密。
阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。
【说明】网络容灾备份系统是指在相隔较远的异地,建立两套或多套功能相同的IT系统,互相之间可以进行健康状态监视和功能切换,当一处系统因意外(如火灾、地震等)停止工作时,整个应用系统可以切换到另一处,使得该系统功能可以继续正常工作。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
些符合此策略?
123456
Admin123
Abcd321
Admin@
test123 !
123@host
3、阅读下列说明,回答问题 1 至问题 7,将解答写在答题纸的对应栏内。 【说明】 扫描技术是网络攻防的一种重要手段,在攻和防当中都有其重要意义。 nmap 是一个 开放源码的网络扫描工具,可以查看网络系统中有哪些主机在 运行以及哪些服务是开放 的。 namp 工具的命令选项: sS 用于实现 SYN 扫描, 该扫描类型是通过观察开放端口和关闭端口对探测分组的响应来实现端口扫描 的。
全职师资直播+录播双保障 1v1全程辅导
希赛网() 400-111-9811
表 3-1 防火墙过滤器规则表
【问题 7】 (2 分) 简要说明为什么防火墙需要在迸出两个方向上对据数据包进行
过滤。
4、阅读下列说明,回答问题 1 至问题 5,将解答写在答题纸的对应栏内。 【说明】
DES 是一种分组密码,己知 DES 加密算法的某个 S 盒如表 4-1 所示。 表 4-1 S 盒
画出 buf,check,buf2 三个变量在内存的布局图。
【问题 3】(2 分) 应该给程序提供什么样的命令行参数值(通过 argv 变量传递)才能使程序执行 流程进入判断语句 If(check=65)....然后调用 challenge( )函数。 【问题 4】(4 分) 上述代码所存在的漏洞名字是什么,针对本例代码,请简要说明如何修正上述 代码以修补次漏洞。 详细答案及解析尽在希赛网
{ char temp[9]={0}; strncpy(temp,str,8); printf("temp=%s\n",temp); if(strcmp(temp"Please!@")==0){ printf("KEY: ****"); }
} int main(int argc,char *argv[ ]) {
置换时,从左上角的第一个元素开始,表示输入的铭文的第 58 位置换成输出的 第 1 位,输入明文的第 50 位置换成输出的第 2 位,从左至右,从上往下,依次 类推。 DES 加密时,对输入的 64 位明文首先进行初始置换操作。 若置换输入的明文 M=0123456789ABCDEF(16 进制),请计算其输出(16 进制 表示)。 【问题 4】(2 分) 如果有简化的 DES 版本,其明文输入为 8 比特,初始置换表 IP 如下: IP:2 6 3 1 4 8 5 7 请给出其逆初始置换表。 【问题 5】(2 分) DES 加密算法存在一些弱点和不足,主要有密钥太短和存在弱密钥。请问,弱 密钥的定义是什么?
希赛网() 400-111-9811
2017 年上半年信息安全工程师考试下午真题(专业 解析+参考答案)
1、阅读下列说明,回答问题 1 至问题 3,将解答写在答题纸的对应栏内。 【说明】
安全目标的关键是实现安全的三大要素:机密性、完整性和可用性。对于一般性 的信息类型的安全分类有以下表达形式: { (机密性,影响等级), (完整性,影响等级), (可用性,影响等级) } 在上述表达式中,"影响等级"的值可以取为低 (L)、中(M)、高(H) 三级以及不 适用 (NA)。 问题内容:【问题 1】。 (6 分) 请简要说明机密性、完整性和可用性的含义。 【问题 2】(2 分)
问题内容:【问题 1】 (4 分) 请补全该 S 盒,填补其中的空(1) - (4),将解答写在答题纸的对应栏内。 【问题 2】 (2 分) 如果该 S 盒的输入为 110011,请计算其二进制输出。 【问题 3】(6 分) DES 加密的初始置换表如下:
全职师资直播+录播双保障 1v1全程辅导
希赛网() 400-111-9811
问题内容:【问题 1】(3 分) 请问密码和帐户锁定安全选项设置属于图中安全设置的哪一项?
全职师资直播+录播双保障 1v1全程辅导
希赛网() 400-111-9811
【问题 2】(3 分)
Windows 的密码策略有一项安全策略就是要求密码必须符合复杂性要求,如果
启用此策略,那么请问:用户 Administrator 拟选取的以下六个密码中的哪
B 给 A 发消息: EpKA(EsKN (m),m,B)
这时的安全性如何?请分析 A,B 此时是如何相互认证并传递消息的。
6、阅读下列说明,回答问题 1 至问题 4 ,将解答写在答题纸的对应栏内。 【说明】 基于 Windows32 位系统分析下列代码,回答相关问题 。 void Challenge(char *str)
terminated!!\n",check); } Return 0;
}
问题内容:【问题 1】(3 分) main 函数内的三个本地变量所在的内存区域称为什么?它的两个最基本操作是 什么?
【问题 2】(3 分)
全职师资直播+录播双保障 1v1全程辅导
希赛网() 400-111-98பைடு நூலகம்1
5、 试题五(共 10 分)
阅读下列说明,回答问题 1 和问题 2,将解答写在答题纸的对应栏内。 【说明】 在公钥体制中,每一用户 U 都有自己的公开密钥 PKu 和私钥 SKu 。如果任意两 个用户 A 和 B 按以下方式通信: A 发给 B 消息 [EpKB (m),A] 。 其中 Ek(m)代表用密钥 K 对消息 m 进行加密。 B 收到以后,自动向 A 返回消息【EPkA(m),B】,以使 A 知道 B 确实收到消息 m。
全职师资直播+录播双保障 1v1全程辅导
问题内容:【问题 1】 (4 分) 用户 C 怎样通过攻击手段获取用户 A 发送给用户 B 的消息 m。
全职师资直播+录播双保障 1v1全程辅导
希赛网() 400-111-9811
【问题 2】 (6 分) 若通信格式变为:
A 给 B 发消息:EPKB(ESKA(m),m ,A)
对于影响等级"不适用"通常只针对哪个安全要素? 【问题 3 】(3 分) 如果一个普通人在它的个人 Web 服务器上管理其公开信息。请问这种公开信息 的安全分类是什么?
2、阅读下列说明,回答问题 1 和问题 2,将解答写在答题纸的对应栏内。 【说明】
Windows 系统的用户管理配置中,有多项安全设置,如图 2-1 所示。
Char buf2[16] Int check=1; Char buf[8] Strcpy (buf2, "give me key! !"); strcpy(buf,argv[1]);
if(check==65) { Challenge(buf);
} else { printf("Check is not 65 (%d) \n Program
请根据图 3-1 回答下列问题
问题内容:【问题 1】 (2 分) 此次扫描的目标主机的 IP 地址是多少? 【问题 2】(2 分) SYN 扫描采用的传输层协议名字是什么? 【问题 3】 (2 分) SYN 的含义是什么? 【问题 4】 (4 分) 目标主机开放了哪几个端口?简要说明判断依据。 【问题 5】(3 分) 每次扫描有没有完成完整的三次握手?这样做的目的是什么? 【问题 6】(5 分) 补全表 3-1 所示的防火墙过滤器规则的空(1) - (5),达到防火墙禁止此类扫 描流量进入和处出网络 ,同时又能允许网内用户访问外部网页服务器的目 的。