针对2017年度数据安全的基本分析研究报告

针对2017年度数据安全的基本分析研究报告
针对2017年度数据安全的基本分析研究报告

针对2017年度数据安全的基本分析

CAS·SDC 韩芳

目录

2017年度数据安全基本分析 (1)

一、数据安全的未来态势 (1)

二、数据安全可能面临的风险点 (2)

三、数据安全可能发生的重要小概率事件 (3)

四、未来安全工作的思路及建议 (3)

数据安全一是指数据本身的安全,主要是指采用现代密码算法对数据进行主动保护,如数据保密、数据完整性、双向强身份认证等,二是指数据防护的安全,主要是采用现代信息存储手段对数据进行主动防护,如通过磁盘阵列、数据备份、异地容灾等手段保证数据的安全。下面就2017年度数据安全的态势、风险及工作建议进行基本分析。

一、数据安全的未来态势

近些年,随着大数据应用的爆发性增长,大数据衍生出独特架构,并推动存储、网络及计算机技术的发展,同时也引发了新的安全问题。国际社会已经将大数据安全列入国家信息网络安全战略,国内学术界、信息安全界、产业界也正逐步关注大数据的发展。

2017年度,数据安全作为新的信息安全焦点,数据安全发展趋势大概有五大要点。

1.数据安全成新一代信息安全体系竞争制高点,成为新一代信息安全体系的主要特征

随着市场逐渐成熟,用户对于产品性能和稳定性要求越来越高。专业专项的数据安全厂商的市场价值也将会越来越明显“数据安全”已经成为传统信息安全企业甚至其他领域上市企业最喜欢贴在脑门上的标签,作为新一代信息安全的核心已经得到了广泛的认同。2016年以来,各个企业将在数据安全市场上展开激烈竞争,力图占据安全市场一席之地。

2.数据安全技术步入融合智能时代

大数据、云计算以及移动互联网对数据安全技术提出了更高的要求,数据安全防护呈现出从静态到动态、从确定性到智能化的需求转变,这促使数据安全技术进一步发展,融合机器学习、快速搜索、数据解释、数据加密及自然语言理解的融合智能数据安全技术将逐步出现。

3.开放共享推动数据安全技术广泛应用

政府推动数据开放及共享经济的大背景,将使得数据流通性大幅度提高,也将促进数据安全技术被更加广泛地使用。

4.数据安全纳入主流行业信息安全标准体系中

过去几年内,数据安全已经被逐步纳入部分行业规范中,2016年通用的诸如等级保护等新一代国家级标准中数据安全内容预计将被纳入,数据安全将成为新一代信息安全标准的基本内容。

5.数据安全促进信息安全技术与应用融合,加密技术得到用户更广泛接受

传统信息安全技术普遍是架构在应用系统外围,而数据安全技术的防护对象——“数据”普遍存在于应用系统内部,这使得数据安全技术与应用的融合具有天然的基因,数据安全技术广泛应用将带动新一代信息安全技术与应用的融合,逐步改变目前信息安全技术的“外挂”式现状。到2018年,对公有云内数据的保护需求将使得20%企业开发出数据安全治理方案。

二、数据安全可能面临的风险点

1.数据中的用户隐私保护

大量事实表明,大数据未被妥善处理会对用户的隐私造成极大的侵害。根据需要保护的内容不同,隐私保护又可以进一步细分为位置隐私保护、标识符匿名保护、连接关系匿名保护等。人们面临的威胁并不仅限于个人隐私泄漏,还在于基于大数据对人们状态和行为的预测。目前用户数据的收集、存储、管理与使用等均缺乏规范,更缺乏监管,主要依靠企业的自律,用户无法确定自己隐私信息的用途。而在商业化场景中,用户应有权决定自己的信息如何被利用,实现用户可控的隐私保护。访问控制和身份认证:用户身份认证和从多个位置对数据进行访问的控制并不充分。这是一个运营商必须采取措施进行应对的巨大挑战;然而,这一问题直接影响的是用户——尤其是在数据的机密性和完整性是首要任务的情况下。

2.数据的可信性

如果不仔细甄别,数据也会欺骗,就像人们有时会被自己的双眼欺骗一样。大数据可信性的威胁之一是伪造或刻意制造的数据,而错误的数据往往会导致错误的结论。若数据应用场景明确,就可能有人刻意制造数据、营造某种“假象”,诱导分析者得出对其有利的结论。由于虚假信息往往隐藏于大量信息中,使得人们无法鉴别真伪,从而做出错误判断。数据收集设备的可信度:在大数据系统中,数据来源于许多网站,其中包括某些可信度未知的网站。来源验证和数据过滤:信息收集过程中,一个关键的安全挑战就是来源验证,以及大数据应用程序如何信任此类信息。为应对这一挑战,处理应用程序必须验证数据输入的来源是可信任的。

3.应用软件安全性

数据通常会结合使用开放式和封闭式源代码软件。多种软件研发模式共存大大增加了大数据系统出现安全问题的概率。应用程序的互通性:由于当前各个平台之间所存在的差异,系统的整合很可能会引发安全漏洞。由于在大数据模型中,大量的应用程序相互关联,这一安全挑战因而也成为当务之急。基础设施安全:由于智能仪表是主要的信息收集设备,基础设施安全是一个巨大的挑战。数据安全管理:在大数据服务的供应方面,安全应该成为系统的一部分,存储安全应从需求阶段就开始解决。

4.云计算的安全使用

云环境下数据将成为下一阶段攻击活动的主要对象。云计算以动态的服务计算为主要技术特征,这种变革为信息安全领域带来了巨大的冲击:(1)在云平台中运行的各类云应用没有固定不变的基础设施,没有固定不变的安全边界,难以实现用户数据安全与隐私保护;(2)云服务所涉及的资源由多个管理者所有,存在利益冲突,无法统一规划部署安全防护措施;

(3)云平台中数据与计算高度集中,安全措施必须满足海量信息处理需求。

三、数据安全可能发生的重要小概率事件

2015年普华永道全球信息安全性调查发现,在全球范围内客户信息的安全事件数量上升了35%,中国大陆及香港则上升了64%,其中内部数据和“硬性”知识产权遭窃取的程度远远超过其他任何数据。近些年,惨遭攻击者黑手的不仅有美、英、日等国家的政府机构;甚至就连最恶名昭著的黑客团队(HackingTeam),也被同行痛下狠手、一举掳走大量私密数据。国内的安全形势同样不容乐观:1024、机锋网等论坛数据泄露事件频发,政府系统也相继被曝出高危漏洞。

目前政府及公共事业单位信息安全风险管理系统中风险安全意识不足以及信息安全标准难以综合运用的问题,需要提出对信息安全风险管理中的关键性要素进行改进以防止重要数据安全事件发生。2017年数据安全可能发生以下类型的重要事件:

1.公民个人信息泄露,政府机构数据曝光

2015年4月中旬,“补天漏洞响应平台”发布信息称:社保系统漏洞曝光,险泄露千万用户信息,30余个省市的社保、户籍查询、疾控中心等系统存在高危漏洞;仅社保类信息安全漏洞涉及数据就达到5279.4万条,包括身份证、社保参保信息、财务、薪酬、房屋等敏感信息。

2.科研数据、知识版权信息泄露

科研数据、知识产权是知识工作者的重要财富,伴随大数据应用的不断深化,大数据安全交易、个人信息保护、数据本地化等问题成为从业者共同面对的问题。而除了黑客攻击安全漏洞外,包括政府企业等掌握大量隐私信息、商业机密、财产安全等数据的部门,因为缺乏有效监管和问责机制,经济驱使的“内鬼”作案,管理松散的资料拷贝,也是造成信息泄露的重要原因。

四、未来安全工作的思路及建议

2016年11月7日,十二届全国人大常委会第二十四次会议表决通过了《中华人民共和国网络安全法》,安全标准的遵守是能够消除数据安全的缓解手段之一。其中,重点内容有不得出售个人信息严厉打击网络诈骗,以法律形式明确“网络实名制”。而重点保护关键信息基础设施“十三五”规划纲要也明确指出要把大数据作为国家的基础性战略资源,全面实施促进大数据发展行动。

可以从以下几点进行未来安全工作的开始:

1.了解每个国家的监管要求;

2.识别核心用户个人隐私数据,保护最有价值、最敏感的数据;

3.建立一套数据泄漏的响应机制,发生信息泄漏危机时,可以快速进行恢复操作;

4.定时定期去检查用户的隐私保护机制运行和评价;

5.业内人士和供应商应多多投资,通过培训和资格认证提高大数据员工的安全技术水平;

6.数据发布实行匿名保护技术、数据水印技术、风险自适应的访问控制;

7.实行基于大数据的威胁发现技术,更主动地发现潜在的安全威胁;

8.实行基于大数据的认证技术,收集用户行为和设备行为数据,通过鉴别操作者行为及其设备行为来确定其身份。

尤其对于科研数据而言,可以通过集中管理数据安全策略,统一控制结构化、半结构化和非结构化的数据库或数据竖井。这些产品可以通过合规、报告和取证分析来审计日志记录的异常行为,同时使用阻断、脱敏、加密、令牌化等技术划分应用用户和管理员间的职责,如下图所示。

部分参考文献:

[1].https://www.360docs.net/doc/8216557623.html,/threat-alert/12805.html

[2].冯登国,张敏,李昊.大数据安全与隐私保护[J].计算机学报,2014,37(1):246-258.

[3].胡光永.基于云计算的数据安全存储策略研究[J].计算机测量与控

制,2011,19(10):2539-2541.

[4].冯登国,张敏,张妍,等.云计算安全研究[J].软件学报,2011,22(1).

[5].https://www.360docs.net/doc/8216557623.html,/archives/488494.html

[6].https://https://www.360docs.net/doc/8216557623.html,/newsdetail/id/766.shtml

[7].范渊.大数据安全与隐私保护态势[J].中兴通讯技术562016年4月第22卷第2期

Apr.2016Vol.22No.2

信息安全工程师第8套试题

信息安全工程师第8套试题

信息安全工程师第8套试题 一、单选题 1) 从计算机应用角度来看,操作系统的主要作用是提供 A) 人机交互接口 B) 软件开发基础 C) 第一道安全防线 D) 虚拟机和扩展机 2) 共享性是操作系统的特征之一,下列共享设备中,哪种设备能够共享可是不能被抢占使用? A) CPU B) 打印机 C) 硬盘 D) 内存 3) 内核态和用户态是用于操作系统运行安全而设置的一种状态标志,其含义是指 A) 操作系统所处的状态 B) CPU在运行时所处的状态 C) 内存在运行时所处的状态 D) 安全系统所处的状态

4) 外部I/O设备向处理器发出的中断信号又称为 A) 中断请求 B) 中断断点 C) 中断屏蔽 D) 中断优先级排队 5) 编写程序时一般会使用过程调用和系统调用,下列选项中,系统调用不能实现的功能是 A) 从当前程序跳转到调用程序 B) 调用程序多次嵌套与递归 C) 调用程序一般与当前程序有关 D) 调用结束后返回原程序 6) 计算机操作系统中,所谓进程的唯一"标志"是指 A) 进程控制块 B) 程序指令代码 C) 程序堆栈段 D) 程序变量和数组 7)

某一单核处理机的计算机系统中共有20个进程,那么,处于运行状态的进程最少为几个? A) 1 B) 20 C) 19 D) 0 8) 当用户在编程中需要创立一个进程时,她能够采用下列哪一种方法? A) 调用进程创立原语由操作系统创立进程 B) 填写进程控制块的数据结构并提交系统 C) 填写进程控制块的数据结构并将其放入就绪队列 D) 将用户所在进程的进程控制块复制一份给新进程 9) 对于如下C语言程序 int main() { printf("Hello World\n"); fork(); printf("Hello World\n"); } 在UNIX操作系统中正确编译链接后,其正确的运行结果是 A) 共打印出2行Hello World B) 共打印出3行Hello World C) 共打印出4行Hello World D) 共打印出5行Hello World

2016下半年信息安全工程师简答题真题加答案

阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。 【说明】 研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。 【问题1】(9分) 密码学的安全目标至少包括哪三个方面?具体内涵是什么? (1)保密性:保密性是确保信息仅被合法用户访问,而不被地露给非授权的用户、实体或过程,或供其利用的特性。即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。 (2)完整性:完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。 (3)可用性:可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。 【问题2】(3分) 对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项? (1)小明抄袭了小丽的家庭作业。 (2)小明私自修改了自己的成绩。 (3)小李窃取了小刘的学位证号码、登陆口令信息,并通过学位信息系统更改了小刘的学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。 (1)保密性 (2)完整性 (3)可用性 【问题3】(3分) 现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪些技术问题? 答:密钥管理包括密钥的产生、存储、分配、组织、使用、停用、更换、销毁等一系列技术问题。

2017年信息安全工程师考试试题加答案(四)

2017年信息安全工程师考试试题加答案(四)信息安全工程师是信息产业部和人事部举办的软考中新增开的一门考试。于2016年下半年11月首次开考,作为一门新开设的科目,考生们该如何备考呢?除了平日的看书之外,做题就成了考生巩固知识点的一种重要路径,以下是小编为大家整理的信息安全工程师考试练习试题及答案,希望对大家能有所帮助。 习题四 51、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的这是对(A)。 A、可用性的攻击 B、保密性的攻击 C、完整性的攻击 D、真实性的攻击 52、在一个局域网环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?(C) A、报文服务拒绝 B、假冒 C、数据流分析 D、报文服务更改 53、账户口令管理中4A的认证管理的英文单词为:(B) A、Account B、Authentication C、Authorization D、Audit 54、只具有(A)和FIN标志集的数据包是公认的恶意行为迹象。 A、SYN B、date C、head D、标志位 55、主从账户在4A系统的对应关系包含:(D)

A、1 -N B、1 -1 C、N -1 D、以上全是 56、主动方式FTP服务器要使用的端口包括(A)。 A、TCP 21 TCP 20 B、TCP21 TCP大于1024的端口 C、TCP 20、TCP 大于1024端口 D、都不对 57、下列(D)因素不是影响I P电话语音质量的技术因素。 A、时延 B、抖动 C、回波 D、GK性能 58、下列安全协议中使用包括过滤技术,适合用于可信的LAN 到LAN之间的VPN(内部VPN)的是(D)。 A、PPTP B、L2TP C、SOCKS v5 D、IPSec 59、下列不是抵御D DoS攻击的方法有(D)。 A、加强骨干网设备监控 B、关闭不必要的服务 C、限制同时打开的Syn半连接数目 D、延长Syn半连接的time out时间 60、下列措施不能增强DNS安全的是(C)。 A、使用最新的BIND工具 B、双反向查找 C、更改DNS的端口号 D、不要让HINFO记录被外界看到

2018年下半年下午(案例分析)-信息安全工程师(考试真题)

2018年下半年下午(案例分析)-信息安全工程师 (考试真题) 【案例一】: 阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。 [说明] 恶意代码是指为达到恶意目的专门设计的程序或者代码。常见的恶意代码类型有特洛伊木马蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。 2017年5月勒索软件WanaCry席卷全球,国内大量高校及企事业单位的计算机被攻击,文件及数据被加密后无法使用,系统或服务无法正常运行,损失巨大。 问题1.1 (2分) 按照恶意代码的分类,此次爆发的恶意软件属于哪种类型? 问题1.2 (2分) 此次勒索软件针对的攻击目标是Windows还是Linux类系统? 问题1.3 (6分) 恶意代码具有的共同特征是什么? 问题1.4 (5分) 由于此次勒索软件需要利用系统的SMB服务漏洞(端口号445)进行传播,我们可以配置防火墙过滤规则来阻止勒索软件的攻击,请填写表1-1中的空(1)-(5),使该过滤规则完整。注:假设本机IP地址为:1.2.3.4,”*”表示通配符。 【案例二】: 阅读下列说明和图,回答问题1至问题3.将解答填入答题纸的对应栏内。 [说明]

密码学的基本目标是在有攻击者存在的环境下,保证通信双方(A和B)之 间能够使用不安全的通信信道实现安全通信。密码技术能够实现信息的保密性、完整性、可用性和不可否认性等安全目标。一种实用的保密通信模型往往涉及对称加密、公钥密码、Hash函数、数字签名等多种密码技术。 在以下描述中M表示消息,H表示Hash函数E表示加密算法,D表示解密算法,K表示密钥,SKA表示A的私钥,PKA表示A的公钥,SKB表示B的私钥,PKB 表示B的公钥,|表示连接操作。 问题2.1 (6分) 用户AB双方采用的保密通信的基本过程如图2-1所示。 Linux系统中用户名文件和口令字文件的默认访问权限分别是什么? 【案例四】: 阅读下列说明和C语言代码,回答问题1至问题4,将解答写在答题纸的对应栏内。 [说明] 在客户服务器通信模型中,客户端需要每隔一定时间向服务器发送数据包,以确定服务器是否掉线,服务器也能以此判断客户端是否存活,这种每隔固定时间发一次的数据包也称为心跳包。心跳包的内容没有什么特别的规定,一~般都是很小的包。 某系统采用的请求和应答两种类型的心跳包格式如图4-1所示。 心跳包类型占1个字节,主要是请求和响应两种类型; 心跳包数据长度字段占2个字节,表示后续数据或者负载的长度。 接收端收到该心跳包后的处理函数是process heartbeatO 其中参数p指向心跳包的报文数据,s是对应客户端的socket网络通信套接字。 void process_ heartbeat(unsigned char *p, SOCKET s) { unsigned short hbtype; unsigned int payload; hbtype=*p++; //心跳包类型 n2s(p, payload); //心跳包数据长度

2018 年上半年信息安全工程师真题(上午)

2018 年上半年信息安全工程师考试真题(上午) 2016 年 11 月 7 日,十二届全国人大常会第二十四次会议以 154 票赞成,1 票弃权,表决通过了《网络安全法》。该法律由全国人民代表大会常务员会于 2016 年 11 月 7 日发布,自()起施行。 (1)A.2017 年 1 月 1 日 B.2017 年 6 月 1 日 C.2017 年 7 月 1 日 D.2017 年 10 月 1 日 近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。 (2)A.SM2 SM3 SM4 SM9 《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。 (3)A.用户自主保护级B.系统审计保护级C.安全标记保护级D.结构化保护级 密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()。 (4)A.数学分析攻击B.差分分析攻击 C.基于物理的攻击D.穷举攻击

负责统筹协调网络安全工作和相关监督管理工作。 (5)A.中央网络安全与信息化小组B.国务院 C.国家网信部门 D.国家公安部门 一个密码系统如果用 E 表示加密运算,D 表小解密运算,M 表示明文,C 表示密文,则下面描述必然成立的是()。 (6)A. E(E(M))=C D(E(M))=M D(E(M))=C D(D(M))=M S/key 口令是一种一次性口令生成方案,它可以对抗()。 (7)A.恶意代码攻击B.暴力分析攻击C.重放攻击 D.协议分析攻击 面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是()。 (8)A.基于数据分析的隐私保护技术B.基于微据失真的隐私保护技术 C.基于数据匿名化的隐私保护技术D.基于数据加密的隐私保护技术 从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是()。 (9)A.最小权限原则B.纵深防御原则 安全性与代价平衡原则D.Kerckhoffs 原则

2018信息安全工程师上午真题

2018年上半年信息安全工程师考试上午真题 1.2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。该法律由全国人民代表大会常务员会于2016年11月7日发布,自()起施行。 A.2017年1月1日 B.2017年6月1日 C.2017年7月1日 D.2017年10月1日 【参考答案】:B 解析:《网络安全法》于2016年11月7日发布,自2017年6月1日起实施。 2.近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。 A.SM2 B. SM3 C. SM4 D. SM9 【参考答案】:D 解析:SM9标识密码算法是一种基于双线性对的标识密码算法,它可以把用户的身份标识用以生成用户的公、私密钥对,主要用于数字签名、数字加密、密钥交换以及身份认证等;SM9密码算法的密钥长度为256位,SM9密码算法的应用与管理不需要数字证书、证书库或密钥库,该算分于2015年发布为国家密码行业标准(GM/T 0044-2016) 3《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。 A.用户自主保护级 B.系统审计保护级 C.安全标记保护级 D.结构化保护级 【参考答案】:C 解析:安全标记保护级主要特征是计算机信息系统可信计算基对所有主体及其控制的客体(例如:进程、文件、段、设备)实施强制访问控制。 4.密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()。 A.数学分析攻击 B.差分分析攻击 C.基于物理的攻击 D.穷举攻击 【参考答案】:A 解析:数学分析攻击是指密码分析者针对加密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码。 5《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负责统筹协调网络安全工作和相关监督管理工作。 A.中央网络安全与信息化小组 B.国务院 C.国家网信部门 D.国家公安部门 【参考答案】:C 解析:国家网信部门负责统筹协调网络安全工作和相关监督管理工作。国

信息安全工程师考试练习试题及答案(一)

信息安全工程师考试练习试题及答案(一) 信息安全工程师作为一门新开设的科目,考生们该如何备考呢?除了平日的看书之外,做题就成了考生巩固知识点的一种重要路径,以下是小编为大家整理的信息安全工程师考试练习试题及答案,希望对大家能有所帮助。 1、网络安全的主要目的是保护一个组织的信息资产的(A)。 A、机密性、完整性、可用性 B、B、参照性、可用性、机密性、 C、可用性、完整性、参照性 D、完整性、机密性、参照性 2、DBS是采用了数据库技术的计算机系统。DBS是一个集合体,包含数据库、计算机硬件、软件和(C)。 A、系统分析员 B、程序员 C、数据库管理员 D、操作员 3、MySQL -h host -u user -p password命令的含义如下,哪些事正确的?(D) A、-h后为host为对方主机名或IP地址 B、-u后为数据库用户名 C、-p后为密码 D、以上都对 4、Oracle当连接远程数据库或其它服务时,可以指定网络服务名,Oracle9i支持5中命名方法,请选择错误的选项。(D) A、本地命名和目录命名 B、Oracle名称(Oracle Names) C、主机命名和外部命名 D、DNS和内部命名

5、SQL Sever的默认通讯端口有哪些?(B) A、TCP 1025 B、TCP 1433 C、UDP 1434 D、TCP 14333 E、TCP 445 6、SQL Sever中可以使用哪个存储过程调用操作系统命令,添加系统账号?(B) A、xp_dirtree B、xp_cmdshell C、xp_cmdshell D、xpdeletekey 7、SQL Sever中下面哪个存储过程可以执行系统命令?(C) A、xp_regread B、xp_command C、xp_cmdshell D、sp_password 8、SQL的全局约束是指基于元祖的检查子句和(C)。 A、非空值约束 B、域约束子句 C、断言 D、外键子句 9、SQL数据库使用以下哪种组件来保存真实的数据?(C) A、Schemas B、Subschemas C、Tables D、Views 10、SQL语句中,彻底删除一个表的命令是(B)。 A、delete B、drop C、clear D、remore 11、Oracle的数据库监听器(LISTENER)的默认通讯端口是?(A) A、TCP 1521 B、TCP 1025 C、TCP 1251 D、TCP 1433

2017上半年湖南信息安全工程师报名费开发票说明

2017上半年湖南信息安全工程师报名费开发票说明 根据湖南省物价局、省财政厅《关于发布全省信息产业系统行政事业性收费项目和标准的通知》(湘价费〔2009〕139号)规定,信息安全工程师考试报名收费请考生自备现金,不可刷卡。 各报名站必须严格执行省物价局、省财政厅规定的收费标准,不得搭车加收其他任何费用,自觉接受价格财政部门检查和社会监督。 有关报销票据 一、市州报名的报考人员请咨询当地市软考办。 二、长沙地区: 1、报考人员如需报销票据的,请到省软考办报名,其它报名点可报名缴费,不可开具报销票据。 省软考办 地址:长沙市芙蓉区八一路387号湖南信息大厦27楼2708室联系电话:(0731)82191810 E-mail:https://www.360docs.net/doc/8216557623.html, 上班时间:8:00-11:3014:30-17:00 报名办证期间:9:00-11:30,12:30-17:00 2、操作步骤:先到省软考办开具软考票据“湖南省非税收入一般缴款书”,报考人员持缴款书(第2-5联)到银行缴现金后,拿银行回单(第2联)到省软考办换取报销凭据(缴款书第1联)。 3、注意事项: 1)缴款书抬头:可开单位名或者个人姓名,考生请提前说明,

未说明的按默认开(集体报名的按单位名合并开一张,个人单独报名的按报考人员姓名开); 2)票据项目只能为固定明细(如:计算机软件考试中级单价160元人数2人,总金额320元); 3)缴款书在银行缴费后即为生效,不可退回,请应考人员在缴费前认真核对各项信息,缴费后无法作废重开; 4)默认缴费银行为离省软考办最近的交通银行(五一路622号),请自备现金。 5)不需要报销票据的应考人员,可直接在各报名站缴纳现金(无POSE机,不能刷卡),给应考人员报名表盖章做回执。省软考办将所有未开票的统一开具缴款书上交财政,因此未开票的应考人员过后不能补开,请应考人员在报名前确定是否需要开票,报名过后不补开票。 6)已开票、未开票的应考人员,均应保管好报名表盖章回执,作为缴费凭证。

2016年下半年信息安全工程师真题及答案(下午)

2016年下半年信息安全工程师真题及答案(下午) 试题一(共20分)阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。 【说明】 研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。 【问题 1】( 9 分) 密码学的安全目标至少包括哪三个方面?具体内涵是什么? ( 1)保密性:保密性是确保信息仅被合法用户访问,而不被地露给非授权的用户、实体 或过程,或供其利用的特性。即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。 ( 2)完整性:完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。 信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。 ( 3)可用性:可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。 信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。 【问题 2】( 3 分) 对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项? (1)小明抄袭了小丽的家庭作业。(2)小明私自修改了自己的成绩。 (3)小李窃取了小刘的学位证号码、登陆口令信息,并通过学位信息系统更改了小刘的 学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。 ( 1)保密性 ( 2)完整性 ( 3)可用性 【问题 3】( 3 分) 现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪些技术问题? 答:密钥管理包括密钥的产生、存储、分配、组织、使用、停用、更换、销毁等一系列技术问题。 【问题4】(5分)在图1-1给出的加密过程中,Mi,z=1,2,表示明文分组,Ci,f=1,2,表示密文分组,Z表示初始序列,K 表示密钥,E表示分组加密过程。该分组加密过程属于哪种工作模式?这种分组密码的工作模式有什么缺点?明密文链接模式。 缺点:当Mi或Ci中发生一位错误时,自此以后的密文全都发生错误,即具有错误传播无界的特性,不利于磁盘文件加密。并且要求数据的长度是密码分组长度的整数否后一个数据块将是短块,这时需要特殊处理。 试题二(共 10 分) 阅读下列说明和图,回答问题 1 至问题 2,将解答填入答题纸的对应栏内。 【说明】 访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。访问控制一般是在操作系统的控制下,按照事先确定的规则决定是否允许用户对资源的访问。图 2-1 给出了某系统对客体 traceroute.mpg 实施的访问控制规则。

信息安全工程师考试试题及解析

读书破万卷下笔如有神 信息安全工程师考试试题及解析 软考全称全国计算机技术与软件专业技术资格(水平)考试,这门新开的信息安全工程师分属该考试“信息系统”专业,位处中级资格。是信息产业部和人事部在最新的“国人厅发[2007]139号[1]”文件中新增的专业。信息安全专业的毕业生,主要在计算机软硬件、网络、应用相关领域从事安全系统设计、安全产品开发、产品集成、信息系统安全检测与审计等方面工作,服务单位可以是国家机关、企事业单位及科研教学单位等。希赛软考学院为大家整理了一些考试试题及解析,供大家参考,希望能有所帮助。 (一) 一、单选题 1、在网络体系结构中,传输层的主要功能是 A)不同应用进程之间的端-端通信 B)分组通过通信子网时的路径选择 C)数据格式变换、数据加密与解密 D)MAC地址与IP地址之间的映射 答案:A 传输层的主要功能是为端到端连接提供可靠的传输服务;为端到端连接提供流量控制、差错控制、服务质量等管理服务。路径选择发生在网络层,数据格式变换与加密等发生在表示层,MAC与IP地址映射发生在数据链路层。根据分析,选项A符合题意,故选择A选项 2、数据传输速率为3.5×1012bps,它可以记为 A)3.5Kbps B)3.5Mbps C)3.5Gbps D)3.5Tbps D

答案: 读书破万卷下笔如有神 1kbps=1×103bps,1Mbps约等于1×106bps,1Gbps约等于1×109bps,1Tbps 约等于1×1012bps。因此3.5×1012bps约等于3.5Tbps。故选择D选项。 3关于数据报交换方式的描述中,正确的是 A)数据报交换过程中需要建立连接B)每个分组必须通过相同路径传输 C)分组传输过程中需进行存储转发D)分组不需要带源地址和目的地址 答案:C 数据报是报文分组存储转发的一种形式,在数据报方式中,分组传输前不需要在源主机与目的主机之间预先建立线路连接。源主机发送的每个分组都可以独立选择一条传输路径,且每个分组在传输过程中都必须带有目的地址与源地址。根据分析,选项C符合题意,故选择C选项。 4、关于传统Ethernet的描述中,错误的是 A)是一种典型的环型局域网B)传输的数据单元是Ethernet帧 C)介质访问控制方法是CSMA/CD D)网络结点发送数据前需侦听总线 答案:A 传统Ethernet是一种总线型局域网,传输的数据单元是Ethernet帧,介质访问控制方法是CSMA/CD,网络结点发送数据前需侦听总线。选项A错误,故选择A选项。 5、IEEE802.3u定义的最大传输速率是 A)10Mbps B)20Mbps C)54Mbps D)100Mbps 答案:D IEEE802.3u定义的最大传输速率100Mbps,故选择D选项 6、在以下拓扑结构中,具有固定传输延时时间的是

2017年信息安全工程师考试试题加答案(五)

2017年信息安全工程师考试试题加答案(五)信息安全工程师是信息产业部和人事部举办的软考中新增开的一门考试。于2016年下半年11月首次开考,作为一门新开设的科目,考生们该如何备考呢?除了平日的看书之外,做题就成了考生巩固知识点的一种重要路径,以下是小编为大家整理的信息安全工程师考试练习试题及答案,希望对大家能有所帮助。 习题五 71、最早研究计算机网络的目的是什么?(B) A、共享硬盘空间、打印机等设备 B、共享计算资源 C、直接的个人通信 D、大量的数据交换 72、防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为(C)。 A、内容过滤 B、地址转换 C、透明代理 D、内容中转 73、可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯(A)。 A、防火墙 B、CA中心 C、加密机 D、防病毒产品 74、网络隔离技术的目标是确保把有害的攻击隔离,在保证网络内部信息不外泄的前提下,完成网络间数据的安全交换。下列隔离技术中,安全性最好的是(D)。 A、多重安全网关 B、防火墙 C、Vlan隔离 D、物理隔离

75、下列哪项不是Tacacs+协议的特性。(A) A、扩展记账 B、加密整个数据包 C、使用TCP D、支持多协议 76、一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则?(A) A、最小特权 B、阻塞点 C、失效保护状态 D、防御多样化 77、包过滤防火墙工作的好坏关键在于?(C) A、防火墙的质量 B、防火墙的功能 C、防火墙的过滤规则设计 D、防火墙的日志 78、某一案例中,使用者已将无线AP的SSID广播设置为禁止,并修改了默认S SI D值,但仍有未经授权的客户端接入该无线网络,这是因为(D) A、禁止SSID广播仅在点对点的无线网络中有效 B、未经授权客户端使用了默认SSID接入 C、无线A P开启了D HCP服务 D、封装了SSID的数据包仍然会在无线AP与客户端之间传递 79、对于日常维护工作,连接路由器的协议通常使用:(B)。 A、TELNET,简单,容易配置 B、SSH &SSHv2 加密算法强劲,安全性好 C、TELNET配置16位长的密码,加密传输,十分安全 80、BOTNET是(C)。 A、普通病毒 B、木马程序 C、僵尸网络 D、蠕虫病毒

2016年下半年计算机水平考试(中级)信息安全工程师《综合知识》真题及答案

2016年下半年计算机水平考试(中级)信息安全工程师 《综合知识》真题 (总分100, 考试时间150分钟) 1. 以下有关信息安全管理员职责的叙述,不正确的是() A 信息安全管理员应该对网络的总体安全布局进行规划 B 信息安全管理员应该对信息系统安全事件进行处理 C 信息安全管理员应该负责为用户编写安全应用程序 D 信息安全管理员应该对安全设备进行优化配置 该问题分值: 1 答案:C 2. 国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是() A DH B ECDSA C ECDH D CPK 该问题分值: 1 答案:C 3. 以下网络攻击中,()属于被动攻击 A 拒绝服务攻击 B 重放 C 假冒 D 流量分析 该问题分值: 1 答案:D 4. ()不属于对称加密算法 A IDEA B DES C RCS D RSA 该问题分值: 1 答案:D 5. 面向身份信息的认证应用中,最常用的认证方法是() A 基于数据库的认证 B 基于摘要算法认证 C 基于PKI认证 D 基于账户名/口令认证 该问题分值: 1 答案:D 6. 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为() A 公钥加密系统 B 单密钥加密系统 C 对称加密系统 D 常规加密系统

该问题分值: 1 答案:A 7. S/Key口令是一种一次性口令生产方案,它可以对抗() A 恶意代码木马攻击 B 拒绝服务攻击 C 协议分析攻击 D 重放攻击 该问题分值: 1 答案:D 8. 防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止() A 内部威胁和病毒威胁 B 外部攻击 C 外部攻击、外部威胁和病毒威胁 D 外部攻击和外部威胁 该问题分值: 1 答案:A 9. 以下行为中,不属于威胁计算机网络安全的因素是() A 操作员安全配置不当而造成的安全漏洞 B 在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息 C 安装非正版软件 D 安装蜜罐系统 该问题分值: 1 答案:D 10. 电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为黑客分子的攻击目标,其安全性需求普遍高于一般的信息系统,电子商务系统中的信息安全需求不包括() A 交易的真实性 B 交易的保密性和完整性 C 交易的可撤销性 D 交易的不可抵赖性 该问题分值: 1 答案:C 11. 以下关于认证技术的叙述中,错误的是() A 指纹识别技术的利用可以分为验证和识别 B 数字签名是十六进制的字符串 C 身份认证是用来对信息系统中试题的合法性进行验证的方法 D 消息认证能够确定接收方收到的消息是否被篡改过 该问题分值: 1 答案:B 12. 有一种原则是对信息进行均衡、全面的防护,提高整个系统的安全性能,该原则称为() A 动态化原则 B 木桶原则 C 等级性原则 D 整体原则 该问题分值: 1 答案:D 13. 在以下网络威胁中,()不属于信息泄露 A 数据窃听 B 流量分析

[信管网]2017上半信息安全工程师真题(上午试题及参考答案)

全国计算机技术与软件专业技术资格(水平)考试 2017 年上半年信息安全工程师上午试卷与解析 (考试时间9 : 00~11 : 30 共150 分钟) 请按下述要求正确填写答题卡 1. 在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规2B铅笔在你写入的准考证号下填涂准考证号。 2. 本试卷的试题中共有75 个空格,需要全部解答,每个空格 1 分,满分75 分。 3. 每个空格对应一个序号,有A、B、C、D四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。 4. 解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。解答时用正规2B 铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。 本资料由信管网(https://www.360docs.net/doc/8216557623.html,)整理发布,欢迎到信管网资料库免费下载学习资料 信管网是专业信息安全工程师网站。提供了考试资讯、考试报名、成绩查询、资料下载、在线答题、考试培训、证书挂靠、项目管理人才交流、企业内训等服务。 信管网资料库提供了备考信息安全工程师的精品学习资料;信管网案例分析频道拥有丰富的案例范例,信管网考试中心拥有历年所有真题和超过4000多道试题免费在线测试;信管网培训中心每年指导考生超4000人。 信管网——专业、专注、专心,成就你的项目管理师梦想! 信管网:https://www.360docs.net/doc/8216557623.html, 信管网考试中心:https://www.360docs.net/doc/8216557623.html,/exam/ 信管网培训中心:https://www.360docs.net/doc/8216557623.html,/peixun/

注:以下答案和解析仅供参考,最终答案以信管网和软题库考试系统答案为准https://www.360docs.net/doc/8216557623.html, https://www.360docs.net/doc/8216557623.html,/exam/ 1、根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为四类,其中密码分析者能够选择密文并获得相应明文的攻击密码的类型属于(). A.仅知密文攻击 B.选择密文攻击 C.已知密文攻击 D.选择明文攻击 信管网参考答案:B 最终答案以信管网题库答案为准:https://www.360docs.net/doc/8216557623.html,/exam/ExamST28_707014.htm 2、《计算机信息系统安全保护等级划分准则》(GB17859——1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是() A.用户自助保护级 B.系统审计保护级 C.安全标记保护级 D.结构化保护级 信管网参考答案:C 最终答案以信管网题库答案为准:https://www.360docs.net/doc/8216557623.html,/exam/ExamST28_707014.htm 3、1949年,()发表了题为《保密系统的通信理论》的文章,为密码技术的研究奠定了理论基础,由此密码学成了一门科学。 A.Shannon B.Diffie C.Hellman D.Shamir 信管网参考答案:A 最终答案以信管网题库答案为准:https://www.360docs.net/doc/8216557623.html,/exam/ExamST28_707014.htm 4、()属于对称加密算法。 A.EIGantal B.DES C.MDS D.RSA 信管网参考答案:B 最终答案以信管网题库答案为准:https://www.360docs.net/doc/8216557623.html,/exam/ExamST28_707014.htm 5、密码体制是一种代表性的古典密码算法,在凯撒密码体制中,设置密钥参数k = 3, 依次对密文“zhonggguo”进行加密,则相应的密文为()

2018上半年信息安全工程师考试综合知识真题

2018上半年信息安全工程师考试综合知识真题 (总分:75.00,做题时间:150分钟) 一、单选题 (总题数:71,分数:75.00) 1.2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。该法律由全国人民代表大会常务员会于2016年11月7日发布,自()起施行。(分数:1.00) A.2017年1月1日 B.2017年6月1日√ C.2017年7月1日 D.2017年10月1日 解析: 2.近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。(分数:1.00) A.SM2 B.SM3 C.SM4 D.SM9 √ 解析: 3.《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。(分数:1.00) A.用户自主保护级 B.系统审计保护级 C.安全标记保护级√ D.结构化保护级 解析: 4.密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()。(分数:1.00) A.数学分析攻击√ B.差分分析攻击 C.基于物理的攻击 D.穷举攻击 解析:

5.《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负责统筹协调网络安全工作和相关监督管理工作。(分数:1.00) A.中央网络安全与信息化小组 B.国务院 C.国家网信部门√ D.国家公安部门 解析: 6.一个密码系统如果用E表示加密运算,D表小解密运算,M表示明文,C表示密文,则下面描述必然成立的是()。(分数:1.00) A.E(E(M))=C B.D(E(M))=M √ C.D(E(M))=C D.D(D(M))=M 解析: 7.S/key口令是一种一次性口令生成方案,它可以对抗()。(分数:1.00) A.恶意代码攻击 B.暴力分析攻击 C.重放攻击√ D.协议分析攻击 解析: 8.面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是()。(分数:1.00) A.基于数据分析的隐私保护技术√ B.基于微据失真的隐私保护技术 C.基于数据匿名化的隐私保护技术 D.基于数据加密的隐私保护技术 解析: 9.从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是()。(分数:1.00) A.最小权限原则 B.纵深防御原则 C.安全性与代价平衡原则 D.Kerckhoffs原则√ 解析:

2016年下半年信息安全工程师真题(案例分析题)

2016年下半年信息安全工程师真题(案例分析题)案例分析题 试题一(共20分) 阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。 【说明】 研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。 【问题1】(9分) 密码学的安全目标至少包括哪三个方面?具体内涵是什么? 【问题2】(3分) 对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项? (1)小明抄袭了小丽的家庭作业。 (2)小明私自修改了自己的成绩。 (3)小李窃取了小刘的学位证号码、登陆口令信息,并通过学位信息系统更改了小刘的学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。 【问题3】(3分) 现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪些技术问题? 【问题4】(5分) 在图1-1给出的加密过程中,Mi,z=1,2,…,”表示明文分组,Ci,f=1,2,…,

玎表示密文分组,Z表示初始序列,K表示密钥,E表示分组加密过程。该分组加密过程属于哪种工作模式?这种分组密码的工作模式有什么缺点? 试题二(共10分) 阅读下列说明和图,周答问题1至问题2,,将解答填入答题纸的对应栏内。 【说明】 访问控制是对信息系统资源进行保护的重要措施l适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。访问控制一般是在操作系统的控制下,~按照事先确定的规则决定是否允许用户对资源的访问。图2-1给出了某系统对客体traceroute.mpg实施的访问控制规则。

2017 年下半年信息安全工程师真题及答案(下午)

2017 年下半年信息安全工程师考试真题(下午) 试题一( 共 11 分〉 阅读下列说明,回答问题 1 至问题3,将解答写在答题纸的对应栏内。 【说明】 安全目标的关键是实现安全的三大要素: 机密性、完整性和可用性。对于一般性的信 息类型的安全分类有以下表达形式: { ( 机密性,影响等级 ) , ( 完整性,影响等级 ) , ( 可用性,影响等级) } 在上述表达式中, " 影响等级 " 的值可以取为低(L) 、中(M)、高(H)三级以及不适用 (NA)。 【问题 1】。 (6 分) 请简要说明机密性、完整性和可用性的含义。 【问题 2】(2 分) 对于影响等级 " 不适用" 通常只针对哪个安全要素? 【问题 3 】(3 分) 如果一个普通人在它的个人Web服务器上管理其公开信息。请问这种公开信息的安全分类是什么? 试题二(共6分)阅读下列说明,回答问题1和问题2,将解答写在答题纸的对应栏内。【说明】 Windows系统的用户管理配置中,有多项安全设置,如图2-1所示。 【问题 1】(3 分) 请问密码和帐户锁定安全选项设置属于图中安全设置的哪一项? 【问题2】(3 分〉 Windows的密码策略有一项安全策略就是要求密码必须符合复杂性要求,如果启用此策略,那么请问:用户Administrator拟选取的以下六个密码中的哪些符合此策略? 123456 Admin123 Abcd321.Admin@test123!123@host 试题三(共20分》 阅读下列说明,回答问题1至问题7,将解答写在答题纸的对应栏内。 【说明】 扫描技术是网络攻防的一种重要手段,在攻和防当中都有其重要意义。nmap是一个开放源码的网络扫描工具,可以查看网络系统中有哪些主机在运行以及哪些服务是开放的。namp工具的命令选项:sS用于实现SYN扫描,该扫描类型是通过观察开放端口和关闭端口对探测分组的响应来实现端口扫描的。请根据图3-1回答下列问题。

2018年软考信息安全工程师真题(附答案)

2018年上半年信息安全工程师考试真题 ●2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。该法律由全国人民代表大会常务员会于2016年11月7日发布,自()起施行。 (1)A.2017年1月1日 B.2017年6月1日 C.2017年7月1日 D.2017年10月1日 近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。 (2)A.SM2 B.SM3 C.SM4 D.SM9 ●《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。 (3)A.用户自主保护级 B.系统审计保护级 C.安全标记保护级 D.结构化保护级 ●密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()。 (4)A.数学分析攻击 B.差分分析攻击 C.基于物理的攻击 D.穷举攻击

●《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负责统筹协调网络安全工作和相关监督管理工作。 (5)A.中央网络安全与信息化小组 B.国务院 C.国家网信部门 D.国家公安部门 ●一个密码系统如果用E表示加密运算,D表小解密运算,M表示明文,C表示密文,则下面描述必然成立的是()。 (6)A.E(E(M))=C B.D(E(M))=M C.D(E(M))=C D.D(D(M))=M ●S/key口令是一种一次性口令生成方案,它可以对抗()。 (7)A.恶意代码攻击 B.暴力分析攻击 C.重放攻击 D.协议分析攻击 ●面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是()。 (8)A.基于数据分析的隐私保护技术 B.基于微据失真的隐私保护技术 C.基于数据匿名化的隐私保护技术 D.基于数据加密的隐私保护技术 ●从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是()。 (9)A.最小权限原则 B.纵深防御原则 C.安全性与代价平衡原则 D.Kerckhoffs原则 ●恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安全成胁类型。数据显示,目前安卓平台恶意软件主要有()四种类型。

信息安全工程师考试试题及解析

信息安全工程师考试试题及解析 软考全称全国计算机技术与软件专业技术资格 (水平)考试,这门新开的信息安全工程师分属该考试“信息系 统”专业,位处中级资格。是信息产业部和人事部在最新的“国人厅发[2007]139号[1] ”文件中新增的专业。信息安全专业的毕业生,主要在计算机软硬件、网络、应用相关领域从事安全系统设计、安全产品开发、产品集成、信息系统安全检测与审计等方面工作,服务单位可以是国家机关、企事业单位及科研教学单位等。希赛软考学院为大家整理了一些考试试题及解析,供大家 参考,希望能有所帮助。 (一) 一、单选题 1、在网络体系结构中,传输层的主要功能是 A)不同应用进程之间的端-端通信 B)分组通过通信子网时的路径选择 C)数据格式变换、数据加密与解密 D)M AC地址与IP地址之间的映射答案:A 传输层的主要功能是为端到端连接提供可靠的传输服务;为端到端连接提供流量控制、差错控制、服务质量等管理服务。路径选择发生在网络层,数据格式变换与加密等发生在表示层,MAC与IP地址映射发生在数据链路层。根据分析, 选项A符合题意,故选择A选项

2、数据传输速率为3.5 x 1012bps,它可以记为 A) 3.5Kbps B)3.5Mbps C) 3.5Gbps D)3.5Tbps 答案:D 1kbps=1 x 103bps, 1Mbps 约等于1 x 106bps, IGbps 约等于1x 109bps , 1Tbps 约等于1x 1012bps。因此3.5 x 1012bps约等于3.5Tbps。故选择D选项。 3关于数据报交换方式的描述中,正确的是 A) 数据报交换过程中需要建立连 接B)每个分组必须通过相同路径传输 C) 分组传输过程中需进行存储转 发D)分组不需要带源地址和目的地址 答案:C 数据报是报文分组存储转发的一种形式,在数据报方式中,分组传输前不需要在源主机与目的主机之间预先建立"线路连接"。源主机发送的每个分组都可以独立选择一条传输路径,且每个分组在传输过程中都必须带有目的地址与源地址。根据分析,选项C符合题意,故选择C选项。 4、关于传统Ethernet的描述中,错误的是 A)是一种典型的环型局域网B) 传输的数据单元是Ethernet帧 C)介质访问控制方法是

相关文档
最新文档