计算机四级考试信息安全工程师考试习题
计算机四级信息安全工程师真题第五套

1. 除了进程线程管理、存储管理、文件系统外,下列哪一个是属于操作系统的必要组成部份?A) 设备管理B) 资源管理C) 运行时系统D) 虚拟化模块A 【解析】操作系统位于底层硬件与用户之间,是两者沟通的桥梁。
用户可以通过操作系统的用户界面,输入命令。
操作系统则对命令进行解释,驱动硬件设备,实现用户要求。
以现代观点而言,一个标准个人电脑的 OS 应该提供以下的功能:进程管理;内存管理;文件系统;网络通讯;安全机制;用户界面;驱动程序(硬件设备管理)。
故选择 A 选项。
2.若用户编程需要打印输出,他可使用下列操作系统提供的哪一种系统调用?A) write()B) printf()C) output()D) list()A 【解析】 write()会把参数 buf 所指的内存写入 count 个字节到参数 fd 所指的文件内。
固然,文件读写位置也会随之挪移。
故选择A 选项。
3. 关于操作系统的结构,下列特性中,哪一个不是微内核结构的特点?A) 清晰的单向依赖和单向调用性B) 较高的灵便性和可扩充性C) 提高了操作系统的可靠性D) 更适合于分布式系统A 【解析】微内核操作系统的优点: (1)提高了系统的可扩展性; (2)增强了系统的可靠性; (3)可移植性; (4)提供了对分布式系统的支持; (5)融入了面向对象技术。
故选择A 选项。
4. 用户程序需要关闭中断响应,他必须首先A) 发起访管中断B) 调用系统函数自我阻塞C) 保护现场D) 获取中断状态A 【解析】关闭中断响应指令属于特权指令,用户程序不能直接执行,必须要使 CPU 陷入核心态,由操作系统来执行该特权指令,因此该程序必须先发起访管中断,这是让 CPU 由用户态向核心态转换的方法。
故选择A 选项。
5. 从静态的角度看,下列选项中哪一个是进程必须拥有而程序所没有的?A) 进程控制块B) 代码正文C) 常量数据D) 全局变量A 【解析】从静态的角度看,进程与程序都有代码、全局变量、常量数据等,然而惟独进程控制块,是用来在内存中惟一标识和管理进程活动的控制结构,而程序则没有。
计算机四级《信息安全工程师》备考试题

xx年计算机四级《信息平安工程师》备考试题一、什么是三层交换,和路由的区别在那里?答案:三层交换机和路由器都可工作在网络的第三层,根据ip地址进展数据包的转发(或交换),原理上没有太大的区别,这两个名词趋向于统一,我们可以认为三层交换机就是一个多端口的路由器。
但是传统的路由器有3个特点:基于CPU的单步时钟处理机制;可以处理复杂的路由算法和协议;主要用于广域网的低速数据链路在第三层交换机中,与路由器有关的第三层路由硬件模块也插接在高速背板/总线上,这种方式使得路由模块可以与需要路由的其他模块间高速的交换数据,从而打破了传统的外接路由器接口速率的限制(10Mbit/s---100Mbit/s)。
对路由知识的掌握情况,对方提出了一个开放式的问题:简单说明一下你所理解的路由协议。
路由可分为静态&动态路由。
静态路由由管理员手动维护;动态路由由路由协议自动维护。
路由选择算法的必要步骤:1、向其它路由器传递路由信息;2、接收其它路由器的路由信息;3、根据收到的路由信息计算出到每个目的网络的最优途径,并由此生成路由选择表;4、根据网络拓扑的变化及时的做出反响,调整路由生成新的路由选择表,同时把拓扑变化以路由信息的形式向其它路由器宣告。
两种主要算法:间隔向量法(Distance Vector Routing)和链路状态算法(Link-State Routing)。
由此可分为间隔矢量(如:RIP、IGRP、EIGRP)&链路状态路由协议(如:OSPF、IS-IS)。
路由协议是路由器之间实现路由信息共享的一种机制,它允许路由器之间互相交换和维护各自的路由表。
当一台路由器的路由表由于某种原因发生变化时,它需要及时地将这一变化通知与之相连接的其他路由器,以保证数据的正确传递。
路由协议不承担网络上终端用户之间的数据传输任务。
二、简单说下OSPF的操作过程。
答案:①路由器发送HELLO报文;②建立邻接关系;③形成链路状态④SPF算法算出最优途径⑤形成路由表OSPF路由协议的根本工作原理,DR、BDR的选举过程,区域的作用及LSA的传输情况(注:对方对OSPF的相关知识提问较细,应着重掌握)。
2022年计算机四级信息安全工程师模拟试题

计算机四级信息安全工程师模拟试题————来自红黑联盟模拟试题一1.信息安全最关怀旳三个属性是什么?A. ConfidentialityB. IntegrityC. AuthenticationD. AuthorizationE. Availability2.用哪些技术措施可以有效地防御通过伪造保留IP地址而实行旳袭击A.边界路由器上设置ACLsB.入侵检测系统C.防火墙方略设置D.数据加密3.下列哪些设备应放置在DMZ区A.认证服务器B.邮件服务器C.数据库服务器D. Web服务器4.如下哪几项有关安全审计和安全旳描述是对旳旳A.对入侵和袭击行为只能起到威慑作用B.安全审计不能有助于提高系统旳抗抵赖性C.安全审计是对系统记录和活动旳独立审查和检查D.安全审计系统可提供侦破辅助和取证功能5.下面哪一种情景属于身份验证(Authentication)过程?A.顾客在网络上共享了自己编写旳一份Office文档,并设定哪些顾客可以阅读,哪些顾客可以修改B.顾客根据系统提醒输入顾客名和口令C.某个人尝试登录到你旳计算机中,不过口令输入旳不对,系统提醒口令错误,并将这次失败旳登录过程纪录在系统日志中D.顾客使用加密软件对自己编写旳Office文档进行加密,以制止其他人得到这份拷贝后看到文档中旳内容6.如下那些属于系统旳物理故障A.软件故障B.计算机病毒C.人为旳失误D.网络故障和设备环境故障7.数据在存储或传播时不被修改、破坏,或数据包旳丢失、乱序等指旳是A.数据完整性B.数据一致性C.数据同步性D.数据源发性8.数字签名是用于保障A.机密性B.完整性C.认证性D.不可否认性9.网络袭击者在局域网内进行嗅探,运用旳是网卡旳特性是A.广播方式B.组播方式C.直接方式D.混杂模式10.下面哪个参数可以删除一种顾客并同步删除顾客旳主目录?A. rmuser -rB. deluser -rC. userdel -rD. usermgr -r模拟试题二1、PKI是指什么意思,重要用在哪里?2、请说出你所理解旳防火墙品牌。
计算机四级信息安全工程师真题第三套

第三套系统操作——单选题1.现代操作系统最基本的特征是A) 并发性B) 顺序性C) 封闭性D) 并行性A【解析】现代操作系统基本的特征是并发、共享、虚拟和异步,其中并发性是最基本的特性。
故选择A选项。
2. 组成操作系统的主要部分通常是进程线程管理、内存管理、设备管理和A) 文件管理B) P、V操作管理C) 死锁管理D) 备份管理A 【解析】操作系统位于底层硬件与用户之间,是两者沟通的桥梁。
用户可以通过操作系统的用户界面,输入命令。
操作系统则对命令进行解释,驱动硬件设备,实现用户要求。
以现代观点而言,一个标准个人电脑的OS应该提供以下的功能:进程管理(Processing management);内存管理(Memory management);文件系统(File system);网络通讯(Networking);安全机制(Security);用户界面(User interface);驱动程序(Device drivers)。
故选择A选项。
3. 下列程序中,哪一个不属于操作系统内核程序?A) 进程调度程序B) 中断服务程序C) 设备驱动程序D) 用户应用程序D【解析】“内核”指的是一个提供硬件抽象层、磁盘及文件系统控制、多任务等功能的系统软件。
一个内核不是一套完整的操作系统。
它负责管理系统的进程、中断、内存、设备驱动程序、文件和网络系统,决定着系统的性能和稳定性。
故选择D选项。
4.用户进程从用户态转变为内核态时,使用的指令是A) 访管指令B) I/O指令C) 页保护指令D) 压栈指令A【解析】用户程序不能直接使用特权指令。
如果用户程序在用户态转换为内核态,使用访管指令,这是CPU由用户态向核心态转换的方法。
故选择A选项。
5. 用户编写程序时调用fork()创建进程,其使用的是操作系统提供给用户的什么接口?A) 系统调用B) 命令控制语言C) 作业控制语言D) 应用编程接口A【解析】操作系统提供了3类型的接口供用户使用:命令接口:提供一组命令供用户直接或间接操作。
计算机等级考试信息安全技术解答题八套+答案

试题11、为了构建一个简单、安全的"客户机/服务器"模式的应用系统,要求:①能安全存储用户的口令(无须解密);②用户口令在网络传输中需要被保护;③用户与服务器需要进行密钥协商,以便在非保护信道中实现安全通信;④在通信过程中能对消息进行认证,以确保消息未被篡改。
(共10分)假设要构建的应用系统允许使用MD5、AES、Diffie-Hellman算法,给定消息m,定义MD5(m)和AES(m)分别表示对m的相应处理。
为了准确地描述算法,另外定义如下:给定数x、y和z,x*y表示乘法运算,x/y表示除法运算,x^y表示指数运算,而x^(y/z)表示指数为y/z。
请回答下述问题:(1)为了安全存储用户的口令,服务器需要将每个用户的口令采用_____【1】______算法运算后存储。
(1分)(2)在建立安全通信前,用户需要首先提交用户名和口令到服务器进行认证,为了防止口令在网络传输中被窃听,客户机程序将采用_____【2】______算法对口令运算后再发送。
(1分)(3)为了在服务器和认证通过的用户之间建立安全通信,即在非保护的信道上创建一个会话密钥,最有效的密钥交换协议是_____【3】_______算法。
(2分)(4)假定有两个全局公开的参数,分别为一个素数p和一个整数g,g是p的一个原根,为了协商共享的会话密钥:首先,服务器随机选取a,计算出A= ____【4】________ mod p,并将A发送给用户;(1分)然后,用户随机选取b,计算出B= _______【5】_____ mod p,并将B发送给服务器;(1分)最后,服务器和用户就可以计算得到共享的会话密钥key= _______【6】_____ mod p。
(2分)(5)为了同时确保数据的保密性和完整性,用户采用AES对消息m加密,并利用MD5产生消息密文的认证码,发送给服务器;假设服务器收到的消息密文为c,认证码为z。
计算机四级信息安全技术第七套第八套

第七套一、选择题(1 ) 发表于1949年的《保密系统的通信理论》把密码学置于坚实的数学基础之上,标志着密码学形成一门学科。
该论文的作者是O ShannonO DiffeO HellmanO Caesar正确答案: A答疑: [解析] 1949年,香农(Shannon) 发表了著名的《保密系统的通信理论》的论文,把密码学置于坚实的数学基础之上,标志着密码学作为一门学科的形成。
本题答案是A。
(2 )依照时间顺序,信息技术的产生与发展大致经历了三个阶段。
下列选项中,不属于这三个阶段的是O电讯技术的发明O计算机技术的发展O数据库技术的应用O互联网的使用正确答案: C答疑:信息技术的产生和发展,大致经历了3个阶段:电讯技术的发明;计算机技术的发展,互联网的使用,本题答案为C。
( 3)下列选项中,属于信息安全问题产生内在根源的是O恶意代码攻击O非授权的访问●互联网的开放性O物理侵入正确答案: C答疑: [解析] 信息安全问题的内因包括组成网络的通信和信息系统的自身缺陷、互联网的开放性,恶意代码攻击、非授权的访问和物理侵入都是人为原因,属于信息安全问题的外因,本题答案为C.(4)Difie Hllmnan算法是一种O密钥交换协议O消息认证码的产生方式O数字签名算法O访问控制策略正确答案: A答疑: [解析] Diffie-Hellman算法是第一个实用的在非保护信道中创建共享密钥方法,本身是一个匿名(无认证)的密钥交换协议,已成为很多认证协议的基础。
本题答案为A。
5.验证所收到的消息确实来自真正的发送方并且未被篡改的过程是O身份认证●消息认证O访问控制O数字签名正确答案: B答疑: [解析]身份认证通过标识和鉴别用户的身份,防止攻击者假冒合法用户获取访问权限,答案A错误:访问控制是在鉴别用户的合法身份后,控制用户对数据信息的访问,答案C错误;数字签名是一种以电子形式存在于数据信息之中的,或作为其附件或逻辑上与之有联系的数据,可用于辨别数据签署人的身份,并标明签署人对数据信息中包含的信息的认可的技术,答案D错误;消息认证是指验证所收到的消息确实是来自真正的发送方,并且未被篡改的过程,本题答案为B。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机四级考试信息安全工程师考试习题
2017计算机四级考试信息安全工程师考试习题
1.信息安全最关心的三个属性是什么?
A.Confidentiality
B.Integrity
C.Authentication
D.Authorization
E.Availability
2.用哪些技术措施可以有效地防御通过伪造保留IP地址而实施
的攻击
A.边界路由器上设置ACLs
B.入侵检测系统
C.防火墙策略设置
D.数据加密
3.下列哪些设备应放置在DMZ区
A.认证服务器
B.邮件服务器
C.数据库服务器
D.Web服务器
4.以下哪几项关于安全审计和安全的描述是正确的
A.对入侵和攻击行为只能起到威慑作用
B.安全审计不能有助于提高系统的抗抵赖性
C.安全审计是对系统记录和活动的独立审查和检验
D.安全审计系统可提供侦破辅助和取证功能
5.下面哪一个情景属于身份验证(Authentication)过程?
A.用户在网络上共享了自己编写的一份Office文档,并设定哪
些用户可以阅读,哪些用户可以修改
B.用户依照系统提示输入用户名和口令
C.某个人尝试登录到你的计算机中,但是口令输入的不对,系统
提示口令错误,并将这次失败的登录过程纪录在系统日志中
D.用户使用加密软件对自己编写的Office文档进行加密,以阻
止其他人得到这份拷贝后看到文档中的内容
6.以下那些属于系统的物理故障
A.软件故障
B.计算机病毒
C.人为的`失误
D.网络故障和设备环境故障
7.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序
等指的是
A.数据完整性
B.数据一致性
C.数据同步性
D.数据源发性
8.数字签名是用于保障
A.机密性
B.完整性
C.认证性
D.不可否认性
9.网络攻击者在局域网内进行嗅探,利用的是网卡的特性是
A.广播方式
B.组播方式
C.直接方式
D.混杂模式
10.下面哪个参数可以删除一个用户并同时删除用户的主目录?
A.rmuser-r
B.deluser-r
C.userdel-r
D.usermgr-r