版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年信息安全工程师考试习题及答案考试必赢信息安全工程师考试习题复习一、单项选取题
1.信息安全基本属性是___。
A.保密性
B.完整性
C.可用性、可控性、可靠性
D.A,B,C都是
答案:D
2.假设使用一种加密算法,它加密办法很简朴:将每一种字母加5,即a加密成f。这种算法密钥就是5,那么它属于___。
A.对称加密技术
B.分组密码技术
C.公钥加密技术
D.单向函数密码技术
答案:A
3.密码学目是___。
A.研究数据加密
B.研究数据解密
C.研究数据保密
D.研究信息安全
答案:C
4.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(KA秘密(M))。B方收到密文解密方案是___。
A.KB公开(KA秘密(M’))
B.KA公开(KA公开(M’))
C.KA公开(KB秘密(M’))2022年信息安全工程师考试习题及答案全文共39页,当前为第1页。
D.KB秘密(KA秘密(M’))
答案:C
5.数字签名要预先使用单向Hash函数进行解决因素是___。
A.多一道加密工序使密文更难破译
B.提高密文计算速度
C.缩小签名密文长度,加快数字签名和验证签名运算速度
D.保证密文能对的还原成明文
答案:C
6.身份鉴别是安全服务中重要一环,如下关于身份鉴别论述不对的是__。
A.身份鉴别是授权控制基本
B.身份鉴别普通不用提供双向认证
C.当前普通采用基于对称密钥加密或公开密钥加密办法
D.数字签名机制是实现身份鉴别重要机制
答案:B
7.防火墙用于将Internet和内部网络隔离___。
A.是防止Internet火灾硬件设施
B.是网络安全和信息安全软件和硬件设施
C.是保护线路不受破坏软件和硬件设施
D.是起抗电磁干扰作用硬件设施
答案:B
8.PKI支持服务不涉及___。
A.非对称密钥技术及证书管理
B.目录服务
C.对称密钥产生和分发
D.访问控制服务
答案:D
9.设哈希函数H有128个也许输出(即输出长度为128位),如果Hk个随机输入中至少有两个产生相似输出概率不不大于0.5,则k约等于__。
A.2128
B.264
C.232
D.2256
答案:B
10.Bell-LaPadula模型出发点是维护系统___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽视信息___问题。它们存在共同缺陷:直接绑定主体与客体,授权工作困难。2022年信息安全工程师考试习题及答案全文共39页,当前为第1页。
A.保密性
可用性
B.可用性
保密性
C.保密性
完整性
D.完整性
保密性
答案:C
二、填空题2022年信息安全工程师考试习题及答案全文共39页,当前为第2页。
1.ISO7498-2拟定了五大类安全服务,即鉴别、(访问控制)、数据保密性、数据完整性和不可否认。同步,ISO7498-2也拟定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、(认证互换)、业务填充机制、路由控制机制和公证机制。
2.古典密码涉及代替密码和置换密码两种,对称密码体制和非对称密码体制都属于当代密码体制。老式密码系统重要存在两个缺陷:一是(密钥管理与分派问题);二是(认证问题)。在实际应用中,对称密码算法与非对称密码算法总是结合起来,对称密码算法用于加密,而非对称算法用于保护对称算法密钥。
3.依照使用密码体制不同可将数字签名分为(基于对称密码体制数字签名)和(基于公钥密码体制数字签名),依照其实现目不同,普通又可将其分为(直接数字签名)和(可仲裁数字签名)。
4.DES算法密钥是64位,其中密钥有效位是(56)位。RSA算法安全是基于分解两个大素数积困难。
5.密钥管理重要内容涉及密钥生成、分派、使用、存储、备份、恢复和销毁。密钥生成形式有两种:一种是由(中心集中)生成,另一种是由(个人分散)生成。
6.认证技术涉及(站点认证)、(报文认证)和身份认证,而身份认证办法重要有口令、磁卡和智能卡、(生理特性辨认)、(零知识证明)。
7.NAT实现方式有三种,分别是(静态转换)、(动态转换)、(端口多路复用)。
8.(数字签名)是笔迹签名模拟,是一种涉及防止源点或终点否认认证技术。2022年信息安全工程师考试习题及答案全文共39页,当前为第2页。2022年信息安全工程师考试习题及答案全文共39页,当前为第3页。
一、选取题
1.Kerberos设计目的不涉及(B)。
A.认证
B.授权
C.记账
D.审计
2.身份鉴别是安全服务中重要一环,如下关于身份鉴别论述不对的是(B)。
A.身份鉴别是授权控制基本
B.身份鉴别普通不用提供双向认证
C.当前普通采用基于对称密钥加密或公开密钥加密办法
D.数字签名机制是实现身份鉴别重要机制
3.基于通信双方共同拥有但是不为别人懂得秘密,运用计算机强大计算能力,以该秘密作为加密和解密密钥认证是(C)。
A.公钥认证
B.零知识认证
C.共享密钥认证
D.口令认证
5.(C)是一种对称DES加密系统,它使用一种集中式专钥密码功能,系统核心是KDC。
A.TACACS
B.RADIUS
C.Kerberos
D.PKI
二、问答题
1.解释身份认证基本概念。
身份认证是指顾客必要提供她是谁证明,这种证明客户真实身份与其所声称身份与否相符过程是为了限制非法顾客访问网络资源,它是其她安全机制基本。
身份认证是安全系统中第一道关卡,辨认身份后,由访问监视器依照顾客身份和授权数据库决定与否可以访问某个资源。一旦身份认证系统被攻破,系统所有安全办法将形同虚设,黑客袭击目的往往就是身份认证系统。
2.单机状态下验证顾客身份三种因素是什么?
(1)顾客所懂得东西:如口令、密码。
(2)顾客所拥有东西:如智能卡、身份证。
(3)顾客所具备生物特性:如指纹、声音、视网膜扫描、DNA等。
3.有哪两种重要存储口令方式,各是如何实现口令验证?
1.直接明文存储口令
有很大风险,只要得到了存储口令数据库,就可以得到全体人员口令。例如袭击者可以设法得到一种低优先级帐号和口令,进入系统后得到明文存储口令文献,这样她就可以得到全体人员口令。
2.Hash散列存储口令
散列函数目是为文献、报文或其她分组数据产生“指纹”。对于每一种顾客,系统存储帐号和散列值对在一种口令文献中,当顾客登录时,顾客输入口令x,系记录算F(x),然后与口令文献中相应散列值进行比对,成功即容许登录。
4.使用口令进行身份认证优缺陷?
长处在于黑客虽然得到了口令文献,通过散列值想要计算出原始口令在计算上也是不也许,这就相对增长了安全性。严重安全问题(单因素认证),安全性仅依赖于口令,并且顾客往往选取容易记忆、容易被猜测口令(安全系统最薄弱突破口),口令文献也可被进行离线字典式袭击。
5.有哪些生物特性可以作为身份认证根据,这种认证过程是如何?
以人体唯一、可靠、稳定生物特性(如指纹、虹膜、脸部、掌纹等)为根据,采用计算机强大计算功能和网络技术进行图象解决和模式辨认。该技术具备较好安全性、可靠性和有效性。
所有工作有4个环节:抓图、抽取特性、比较和匹配。生物捕获系统捕获到生物特性样品,唯一特性将会被提取并且被转化成数字符号,这些符号被存成那个人特性摸板,人们同辨认系统交互进行身份认证,以拟定匹配或不匹配。2022年信息安全工程师考试习题及答案全文共39页,当前为第3页。2022年信息安全工程师考试习题及答案全文共39页,当前为第4页。一、判断题
1.运营防病毒软件可以协助防止遭受网页仿冒欺诈。(对)
2.由于网络钓鱼普通运用垃圾邮件进行传播,因而,各种反垃圾邮件技术也都可以用来反网络钓鱼。(对)
3.网络钓鱼目的往往是细心选取某些电子邮件地址。(对)
4.如果采用对的顾客名和口令成功登录网站,则证明这个网站不是仿冒。(错)
5.在来自可信站点电子邮件中输入个人或财务信息是安全。(错)
6.可以采用内容过滤技术来过滤垃圾邮件。(对)
7.黑名单库大小和过滤有效性是内容过滤产品非常重要指标。(对)
8.随着应用环境复杂化和老式安全技术成熟,整合各种安全模块成为信息安全领域一种发展趋势(对)
9启发式技术通过查找通用非法内容特性,来尝试检测新形式和已知形式才肤内容。(对)
10.白名单方案规定邮件接受者只接受自己所信赖邮件发送者所发送过来邮件。(对)
11.实时黑名单是简朴黑名单进一步发展,可以从主线上解决垃圾邮件问题。(错)
二、单选题
1.如下不会协助减少收到垃圾邮件数量是一一一。
A.使用垃圾邮件筛选器协助制止垃圾邮件.
B.共享电子邮件地址或即时消息地址时应小心谨慎
C.安装入侵检测软件
D.收到垃圾邮件后向关于部门举报
参照答案:C
三、多选题
1.下列邮件为垃圾邮件有
A.收件人无法拒收电子邮件
B.收件人事先预定广告、电子刊物等具备宣传性质电子邮件
C.具有病毒、色情、反动等不良信息或有害信息邮件
D.隐藏发件人身份、地址、标题等信息电子邮件
E.具有虚假信息源、发件人、路由等信息电子邮件
参照答案:ADE
2.垃圾邮件带来危害有
A.垃圾邮件占用诸多互联网资源
B.垃圾邮件挥霍广大顾客时间和精力
C.垃圾邮件提高了某些公司做广告效益
D.垃圾邮件成为病毒传播重要途径
E.垃圾邮件迫使公司使用最新操作系统
参照答案:ABD
3.网页防篡改技术涉及
A.网站采用负载平衡技术
B.防范网站、网页被篡改
C.访问网页时需要输入顾客名和口令
D.网页被篡改后可以自动恢复
E采用HITPS合同进行网页传播主
参照答案:BD
4.网络钓鱼惯用手段有
A.运用垃圾邮件
B.运用假冒网上银行、网上证券网站
C.运用虚假电子商务
D.运用计算机病毒
E.运用社会工程学
参照答案:ABCDE
5.内容过滤目涉及
A.制止不良信息对人们侵害
B.规范顾客上网行为,提高工作效率
C.防止敏感数据泄漏
D.遏制垃圾邮件蔓延
E.减少病毒对网络侵害
参照答案:ABCDE
7.内容过滤技术应用领域涉及
A.防病毒
B.网页防篡改
C.防火墙
D.入侵检测
E.反垃圾邮件
参照答案:ACDE2022年信息安全工程师考试习题及答案全文共39页,当前为第4页。2022年信息安全工程师考试习题及答案全文共39页,当前为第5页。一、判断题
1.防火墙是设立在内部网络与外部网络(如互联网)之间,实行访问控制方略一种或一组系统。(对)
2.软件防火墙就是指个人防火墙。(错)
3.防火墙必要要提供VPN、NAT等功能。(错)
4.虽然在公司环境中,个人防火墙作为公司纵深防御一某些也是十分必要。(对)
5.只要使用了防火墙,公司网络安全就有了绝对保障。(错)
6.防火墙规则集应当尽量简朴,-规则集越简朴,错误配备也许性就越小,系统就越安全。(对)
7.在一种有各种防火墙存在环境中,每个连接两个防火墙计算机或网络都是DMZ。(对)
8.所有漏洞都是可以通过打补丁来弥补。(错)
9.通过网络扫描,可以判断目的主机操作系统类型。(对)
10.在计算机上安装防病毒软件之后,就不必紧张计算机受到病毒袭击。(错)
11.计算机病毒也许在顾客打开"txt"文献时被启动。(对)
12.在安全模式下木马程序不能启动。(错)
13.大某些恶意网站所携带病毒就是脚本病毒。(对)
14.运用互联网传播已经成为了计算机病毒传播一种发展趋势。(对)
二、单选题
1.防火墙提供接入模式不涉及一一一。
A.网关模式B.透明模式C.混合模式D.旁路接入模式
参照答案:D
2.下面关于DMZ区说法错误是
A.普通DMZ包括容许来自互联网通信可进入设备,如Web服务器、FTP服务器、SMTP服务器和DNS服务器等
B.内部网络可以无限制地访问外部网络以及DMZ
C.DMZ可以访问内部网络
D.有两个DMZ防火墙环境典型方略是主防火墙采用NAT方式工作,而内部防火墙采用透明模式工作以减少内部网络构造复杂限度
参照答案:C
3.下面病毒浮现时间最晚类型是
A.携带特洛伊术马病毒
B.以网络钓鱼为目病毒
C.通过网络传播蠕虫病毒
D.OEice文档携带宏病毒
参照答案:B
4.不能防止计算机感染病毒办法是
A.定期备份重要文献
B.经常更新操作系统
C.除非确切懂得附件内容,否则不要打开电子邮件附件
D.重要部门计算机尽量专机专用与外界隔绝
参照答案:A
5.公司在选取防病毒产品时不应当考虑指标为
A.产品可以从一种中央位置进行远程安装、升级'
B.产品误报、漏报率较低
C.产品提供详细病毒活动记录
D.产品可以防止公司机密信息通过邮件被传出
参照答案:D2022年信息安全工程师考试习题及答案全文共39页,当前为第5页。2022年信息安全工程师考试习题及答案全文共39页,当前为第6页。
一、判断题
1.常用操作系统涉及DOS、UNIX、Linux、Windows、Netware、Oracle等。(错)
2.操作系统在概念上普通分为两某些:内核(Kernel)以及壳(SheIl),有些操作系统内核与壳完全分开(如MicrosoftWindows、UNIX、Linux等);另某些内核与壳关系紧密(如UNIX、Linux等内核及壳只是操作层次上不同而已。(错)
3.域帐号名称在域中必要是唯一,并且也不能和本地帐号名称相似,否则会引起混乱。(错)
4.Windows防火墙能协助制止计算机病毒和蠕虫进入顾客计算机,但该防火墙不能检测或清除已经感染计算机病毒和蠕虫(对)
5.数据库系统是一种封闭系统,其中数据无法由各种顾客共享。(错)
6.数据库安全只依托技术即可保障。(错)
7.通过采用各种技术和管理手段,可以获得绝对安全数据库系统。(错)
8.数据库管理员拥有数据库一切权限。(对)
9.完全备份就是对所有数据库数据进行备份。(对)
二、单选题
1.Windows系统顾客帐号有两种基本类型,分别是全局帐号和
A.本地帐号
B.域帐号
C.宾客帐号
D.局部帐号
参照答案:A
2.Windows系统安装完后,默认状况下系统将产生两个帐号,分别是管理员帐号和二一。
A.本地帐号
B.域帐号
C.宾客帐号
D.局部帐号
参照答案:C
3.计算机网络组织构造中有两种基本构造,分别是域和
A.顾客组
B.工作组
C.本地组
D.全局组
参照答案:B
4.某公司工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一种半小时,下列适合伙为系统数据备份时间是一一一。
A.上午8点
B.中午12点
C.下午3点
D.凌晨1点
参照答案:D
5、.FTP(文献传播合同,File
Transfer
Protocol,简称HP)服务、SMTP(简朴邮件传播合同,Simple
Transfer
Protocol,简称SMTP)服务、HTTP(超文本传播合同,Hyper
Text
Transport
Protocol,简称HTTP)、HTIPS(加密并通过安全端口传播另一种HTIm服务分别相应端口是
A.
B.
C.
D.
参照答案:B
三、多选题
1.操作系统基本功能有
A.解决器管理
B.存储管理
C.文献管理
D.设备管理
参照答案:ABCD
2.Windows系统中顾客组涉及
A.全局组
B.本地组
C.特殊组
D.原则组
参照答案:ABC
3.Windows系统登录流程中使用系统安全模块有
A.安全帐号管理(SemrityAccountManager,简称SAM)模块
B.Windows系统注册(Winhgon)模块
C.本地安全认证(LocalSecurityAuthority,简称LSA)模块
D.安全引用监控器模块
参照答案:ABC
4.数据库故障也许有
2022年信息安全工程师考试习题及答案全文共39页,当前为第7页。
A.磁盘故障
B.事务内部故障
C.系统故障
D.介质故障
E.计算机病毒或恶意袭击
参照答案:ABCDE2022年信息安全工程师考试习题及答案全文共39页,当前为第6页。2022年信息安全工程师考试习题及答案全文共39页,当前为第7页。
判断题
1.信息网络物理安全要从环境安全和设备安全两个角度来考虑。(对)
2.计算机场地可以选取在公共区域人流量比较大地方。(错)
3.计算机场地可以选取在化工厂生产车间附近。(错)
4.计算机场地在正常状况下温度保持在18~28摄氏度。(对)
5.机房供电线路和动力、照明用电可以用同一线路。(错)
6.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步办法。(错)
7.由于传播内容不同,电力线可以与网络线同槽铺设。(错)
8.接地线在穿越墙壁、楼板和地坪时应套钢管或其她非金属保护套管,钢管应与接地线做电气连通.(对)
9.新添设备时应当先给设备或者部件做上明显标记,最佳是明显无法除去标记,以防更换和以便查找赃物。(对)
10.机房内环境对粉尘含量没有规定。(错)
11.有很高使用价值或很高机密限度重要数据应采用加密等办法进行保护。(对)
12.纸介质资料废弃应用碎纸机粉碎或焚毁。(对)2022年信息安全工程师考试习题及答案全文共39页,当前为第8页。一、填空题
1.(网络安全方略)是网络安全系统灵魂与核心,是我们为了保护网络安全而制定一系列法律、法规和办法总和。
2.网络安全是指网络系统硬件、软件及(系统中数据)安全。
3.网络安全体系是由(网络安全法律体系)、网络安全管理体系和网络安全技术体系三某些构成,它们相辅相成。
4.网络安全体系是由网络安全法律体系、(网络安全管理体系)和网络安全技术体系三某些构成,它们相辅相成。
5.网络安全(保密性)方面特性指信息不泄露给非授权顾客、实体及过程,或供其运用特性。
6.网络安全(完整性)方面特性指数据未经授权不能进行变化特性,即信息在存储或传播过程中保持不被修改、不被破坏和丢失特性。
7.网络安全(可用性)方面特性指可被授权实体访问并按需求使用特性,即当需要时应能存取所需信息。网络环境下回绝服务、破坏网络和关于系统正常运营等都属于对可用性袭击。
8.网络安全(可控性)方面特性指对信息传播及内容具备控制能力,可以控制授权范畴内信息流向及行为方式。
9.网络安全(可审查性)方面特性对浮现安全问题提供调查根据和手段,顾客不能抵赖曾做出行为,也不能否认曾经接到对方信息。
10.网络安全(可保护性)方面特性保护软、硬件资源不被非法占有,免受病毒侵害。
二、简答题
1.网络安全定义和目的是什么?
网络安全定义:网络安全是指网络系统硬件、软件及其系统中数据安全,它体现于网络信息存储、传播和使用过程。所谓网络安全性就是网络系统硬件、软件及其系统中数据受到保护,不会由于偶尔或者恶意因素而遭到破坏、更改、泄露,系统持续、可靠、正常地运营,网络服务不中断。
网络安全目的:保证网络系统信息安全。在网络系统中,任何调用指令和任何信息反馈均是通过网络传播实现,因此网络信息传播上安全就显得特别重要。信息传播安全重要是指信息在动态传播过程中安全。
2.保证网络信息传播安全需要注意哪些问题?
为保证网络信息传播安全,特别需要防止如下5个问题。
(1)截获
对网上传播信息,袭击者只需在网络传播链路上通过物理或逻辑手段,就能对数据进行非法截获(Interception)与监听,进而得到顾客或服务方敏感信息。
(2)伪造
对顾客身份伪造(Fabrication)这一常用网络袭击方式,老式对策普通采用身份认证方式来进行防护,但是,用于顾客身份认证密码在登录时经常是以明文方式在网络上进行传播,很容易被袭击者在网络上截获,进而可以对顾客身份进行仿冒,使身份认证机制被攻破。身份认证密码90%以上是用代码形式传播。
(3)篡改
袭击者有也许对网络上信息进行截获并且篡改(Modification)其内容(增长、截去或改写),使顾客无法获得精确、有用信息或落入袭击者陷阱。
(4)中断
袭击者通过各种办法,中断(Interruption)顾客正常通信,达到自己目。
(5)重发
信息重发(Repeat)袭击方式,即袭击者截获网络上密文信息后,并不将其破译,而是把这些数据包再次向关于服务器(如银行交易服务器)发送,以实现恶意目。
3.网络安全威胁涉及哪些内容?
网络存在威胁重要体当前如下几种方面。
(1)非授权访问:没有预先通过批准,就使用网络或计算机资源被看作非授权访问。它重要有如下几种形式:假冒、身份袭击、非法顾客进入网络系统进行违法操作、合法顾客以未授权方式进行操作等。
(2)信息泄漏或丢失:指敏感数据在故意或无意中被泄漏出去或丢失,它普通涉及信息在传播中丢失或泄漏(如黑客们运用电磁泄漏或搭线窃听等方式可截获机密信息,或通过对信息流向、流量、通信频度和长度等参数分析,推出有用信息,如顾客口令、账号等重要信息和不良网站),信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等窃取敏感信息等。
(3)破坏数据完整性:以非法手段窃得对数据使用权,删除、修改、插入或重发某些重要信息,以获得有益于袭击者响应;恶意添加,修改数据,以干扰顾客正常使用。
(4)回绝服务袭击:它不断对网络服务系统进行干扰,变化其正常作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正惯顾客使用,甚至使合法顾客被排斥而不能进入计算机网络系统或不能得到相应服务。
(5)运用网络传播病毒:通过网络传播计算机病毒,其破坏性大大高于单机系统,并且顾客很难防范。
2022年信息安全工程师考试习题及答案全文共39页,当前为第9页。
4.请简述网络安全问题因素。
(1)泄密窃密危害加大。
(2)核心设备安全漏洞或后门难以防控。
(3)病毒泛滥防不胜防。
(4)网络袭击从技术炫耀转向利益驱动
5.网络安全防护重要办法有哪些?
(1)物理安全方略:物理安全方略目是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线袭击;验证顾客身份和使用权限、防止顾客越权操作;保证计算机系统有一种良好电磁兼容工作环境;建立完备安全管理制度,防止非法进入计算机控制室和各种盗窃、破坏活动发生。
(2)访问控制方略:访问控制是网络安全防范和保护重要方略,它重要任务是保证网络资源不被非法使用和非常访问。它重要由入网访问控制、网络权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络检测和锁定控制和网络端口和结点安全控制构成。
(3)防火墙控制:防火墙是近期发展起来一种保护计算机网络安全技术性办法,它是一种用以制止网络中黑客访问某个机构网络屏障,也可称之为控制进/出两个方向通信门槛。在网络边界上通过建立起来相应网络通信监控系统来隔离内部和外部网络,以阻挡外部网络侵入。当前主流防火墙重要分为三类:包过滤防火墙、代理防火墙和双穴主机防火墙。
(4)信息加密方略:网络加密惯用办法有链路加密、端点加密和结点加密三种。链路加密目是保护网络结点之间链路信息安全;端点加密目是对源端顾客到目端顾客数据提供保护;结点加密目是对源结点到目结点之间传播链路提供保护。信息加密过程是由各种各样加密算法来详细实行,它以很小代价提供很大安全保护。在多数状况下,信息加密是保证信息机密性唯一办法。据不完全记录,到当前为止,已经公开刊登各种加密算法多达数百种。重要分为常规加密算法和公钥加密算法。
(5)网络安全管理方略:在网络安全中,除了采用上述技术办法之外,加强网络安全管理,制定关于规章制度,对于保证网络安全、可靠地运营,将起到十分有效作用。网络安全管理方略涉及:拟定安全管理级别和安全管理范畴;制定关于网络操作使用规程和人员出入机房管理制度;制定网络系统维护制度和应急办法等。2022年信息安全工程师考试习题及答案全文共39页,当前为第8页。2022年信息安全工程师考试习题及答案全文共39页,当前为第9页。一、填空题2022年信息安全工程师考试习题及答案全文共39页,当前为第10页。
1.古典密码两个基本工作原理是代换和(置换)。
2.古典密码中凯撒密码加密工作原理采用是(代换)。
3.(代换密码)重要思想是通过符号简朴替代而达到掩盖明文信息目,也就是将明文中字母由其她字母、数字或者符号取代一种办法,其中代替方案就称为(密钥)。
4.(多表代换)使用从明文字母到密文字母各种映射来隐藏字母浮现频率分布,明文字符和密文字符关系是一对多。
5.通过重新排列消息中元素位置而不变化元素自身来变换一种消息密码方案称为(置换密码)。
6.(流密码体制)以简洁、迅速特点,成为新一代移动通信主流加密算法。
7.(DES)密码算法是1977年由美国国标局发布第一种分组密码算法。
8.DES在国际通信保密舞台上活跃了25年后,在21世纪初被新数据加密原则(AES)取代。
9.RSA非对称密码体制安全性依赖于(大整数分解)困难性。
10.公钥密码系统中,信息发送方用接受方(公钥)加密报文,则只有接受者可以用自己(私钥)解密该信息。2022年信息安全工程师考试习题及答案全文共39页,当前为第10页。
二、简答题
1.如何理解分组密码设计思想中扩散?普通如何实现扩散?
扩散是将明文组及密钥组影响迅速地散布到输出密文组中,普通通过置换(Permutation)办法来实现扩散。
2.多表代换密码相比单表代换密码有什么长处?
多表代换使用从明文字母到密文字母各种映射来隐藏字母浮现频率分布,明文字符和密文字符关系是一对多,在隐藏语言字母频率上是有优势,它使得袭击者不能用单字母频率记录来破解密文。
3.设计分组密码算法核心技术是什么?
复杂函数是通过简朴函数迭代若干轮而实现,通过简朴轮函数及置换等运算,充分运用非线性运算,实现加、解密目。
4.流密码重要思想是什么,其密钥流有什么特点?
流密码基本思想是加密和解密运算每次只解决一种符号,可以是一种字符或一种比特。抱负流密码属于一次一密密码体制,其中使用密钥流长度与消息流长度相似。
5.分组密码工作模式中电码本模式如何工作?
电码本模式是最简朴工作模式,该模式将输入消息提成一定比特长度分组(将最后分组填充),使用秘密密钥加密每个分组。另一端在接受到加密分组后,解密每个分组并得到初始消息。2022年信息安全工程师考试习题及答案全文共39页,当前为第11页。一、填空题
1.数字签名技术是以(公钥密码)体制为基本而发展和成熟起来。
2.(RSA公钥密码体制)是第一种可用于数字签名公钥密码体制。
3.消息认证是使消息接受者可以检查(收到消息与否是真实)认证办法。
4.身份认证中,懂得某事是指(一种只有要被验证原告才懂得秘密)。
5.身份认证中,拥有某事是指(某些可以提供原告身份证明材料)。
6.身份认证中,固有某事是指(具备原告某些本质特性)。
7.DSS规定了(DSA)算法与SHA哈希函数结合使用以完毕数字签名
8.数据文献接受者可以运用(签名者公钥)作用于数字签名上,以验证数据文献真实性、完整性。
9.单向认证是指(只对其中一种主体身份进行认证)。
10.当前惯用生物特性辨认技术所用生物特性有基于生理特性,如(人脸)、(指纹)、(虹膜)。
二、简答题
1.公钥密码为什么可以用于数字签名?
(不拟定)公钥密码技术是通过公钥基本设施(PKI)确立顾客彼此顾客信任。PKI可觉得基本平台上所有网络顾客透明地提供采用加密和数字签名等密码学技术所必须密钥和证书管理,可觉得系统中信息传递提供机密性、真实性、完整性、不可否认性四大技术支持,成为保障网上交易与信息传递安全有效平台。
2.公钥密码为什么可以用于身份认证?
公钥密码技术是通过公钥基本设施(PKI)确立顾客彼此顾客信任。PKI构成中有一种认证机构CA,有了认证机关CA签发公钥证书,网络顾客就可以让需要通信对方懂得她公钥,同步对方还必要可以验证公钥合法性,即必要可以回绝伪造公钥。因而,公要密码可以用于身份认证。
3.数据源认证有哪些特性?
数据源认证包括从发送者到接受者消息传播过程,接受者在接受时会验证消息;接受方执行消息验证目在于确认消息发送者身份;确认在原消息离开消息发送者之后数据完整性以及确认消息传播“活现性”。
4.在身份认证中,原告可以使用哪些证据来向验证者证明自己身份并以现实生活中实例阐明?
原告可以使用三种类型证据来完毕:懂得某事、拥有某事、固有某事,向验证者证明自己身份。
5.消息认证目是什么?
消息认证目有两个:其一是消息源认证,即验证消息来源是真实;其二是消息认证,即验证信息在传送过程中未被篡改。2022年信息安全工程师考试习题及答案全文共39页,当前为第11页。2022年信息安全工程师考试习题及答案全文共39页,当前为第12页。一、填空题
1.按照网络袭击技术分类,DoS是典型(阻塞类)袭击。
2.网络袭击技术中(控制)类网络袭击试图获得对目的机器控制权。
3.无漏洞渗入技术研究重点是在欺骗成功之后,对(数据包)解决。
4.(频率分析)是破解典型密码一种基本办法。
5.对于密码分析成果来说,(完全破解)是指袭击者获得秘密钥匙。
6.对于密码分析成果来说,(全局演绎)是指袭击者获得一种和加密与解密相称算法。
7.对于密码分析成果来说,(辨别算法)是指袭击者可以区别加密算法和随机排列。
8.密码被分析还原对系统来说是劫难性,因此顾客一定要养成(经常修改密码)好习惯,并设立强度足够密码以防止普通性分析还原袭击。
9.密码破解并不考虑待破解密码自身,而是通过(猜解或者直接破坏原密码密码验证机制)来达到和密码分析同样最后效果,或者是密码相应权限。
10.DoS袭击目是(制止顾客运用资源)。
二、简答题
1.什么是黑客?
黑客被人们视为通过创造性办法来统战脑力极限人
2.黑客袭击动机均有哪些?
1.好奇心理2.挑战性。3.报复心理4,经济利益5,政治目,6.情报获取
3.黑客袭击流程是什么?
黑客袭击一种系统流程普通来说分为如下五个阶段:侦察、扫描、获得访问、维持访问和擦除踪迹。
4.什么是DoS袭击?
回绝服务(DenialofServer,DoS)袭击是一种惯用袭击方式。DoS袭击广义上可以指任何导致服务器不能正常提供服务袭击。确切地说,DoS袭击即故意袭击网络合同缺陷或直接通过各种手段耗尽被袭击对象资源,目是让目的计算机或网络无法提供正常服务,使目的系统停止响应甚至崩溃。这些服务资源涉及网络带宽、文献系统空间容量、开放进程或者容许连接等。
5.洪水式DoS袭击基本原理是什么?
洪水式袭击基本原理是让被袭击服务器充斥大量规定答复信息,消耗网络带宽或系统资源,导致网络或系统不堪负荷以至由于瘫痪而停止提供正常网络服务。2022年信息安全工程师考试习题及答案全文共39页,当前为第12页。2022年信息安全工程师考试习题及答案全文共39页,当前为第13页。一、填空题
1、(漏洞)是在硬件、软件、合同详细实现或系统安全方略上存在缺陷,从而可以使袭击者可以在未授权状况下访问或破坏系统。
2、扫描又可以划分为三个不同阶段,即发现目的、(收集信息)和漏洞检测。
3、ICMP报文前两个字节阐明报文(类型)。
4、ICMP报文第三个和第四个字节是ICMP报文(校验)和字段。
5、普通网络上收到ICMP回显祈求主机都会向祈求者发送(ICMP回显应答)(类型为0)报文。
6、如果发送者接受到来自目的ICMP回显应答,就能懂得(目的当前处在)活动状态
7、如果发送者接受不到来自目的ICMP回显应答,就可以初步判断(主机不可达或发送包被对方设备过滤掉)。
8、ICMP扫描缺陷是(很容易被防火墙限制)。
9、广播ICMP运用是(ICMP回显祈求)和ICMP回显应答这两种报文。
10、扫描端口目是为了获取目的主机提供服务信息,通过服务器开放(端标语)。
二、简答题
1.什么是漏洞?
漏洞是在硬件、软件、合同详细实现或系统安全方略上存在缺陷,从而可以使袭击者可以在未授权状况下访问或破坏系统。在计算机安全领域,安全漏洞(SecurityHole)普通又称为脆弱性(Vulnerability),是计算机系统在硬件、软件、合同设计和实现过程中或系统安全方略上存在缺陷或局限性,未授权顾客可以运用漏洞获得对系统或者资源额外权限,获取原本不能获取信息,从而破坏信息安全性。脆弱(Vulnerable)状态是指可以使用已授权状态变换到达未授权状态已授权状态。或者说脆弱性可以使黑客通过一种已经获得权限暴力升级到更高权限。
2.漏洞检测办法分为哪几种?
直接测试(Test):直接测试是指运用漏洞特点发现系统漏洞办法。要找出系统中常用漏洞,最显而易见办法就是试图渗入漏洞。渗入测试是指使用针对漏洞特点设计脚本或者程序检测漏洞。依照渗入办法不同,可以将测试分为两种不同类型:可以直接观测到测试和只能间接观测到测试。
推断(Inference):推断是指不运用系统漏洞而判断漏洞与否存在办法。它并不直接渗入漏洞,只是间接地寻找漏洞存在证据。采用推断办法检测手段重要有版本检查(VersionCheck)、程序行为分析、操作系统堆栈指纹分析和时序分析等。
带凭证测试(TestwithCredentials):凭证是指访问服务所需要顾客名或者密码,涉及UNIX登录权限和从网络调用WindowsNTAPI能力。带凭证测试定义是:除了目的主机IP地址以外,直接测试和推断两种办法都不需要其她任何信息
3.积极扫描有什么优缺陷?
积极扫描是老式扫描方式,拥有较长发展历史,它是通过给目的主机发送特定包并收集回应包来获得有关信息。固然,无响应自身也是信息,它表白也许存在过滤设备将探测包或探测回应包过滤了。积极扫描优势在于普通能较快获取信息,精确性也比较高。缺陷在于,易于被发现,很难掩盖扫描痕迹;并且要成功实行积极扫描普通需要突破防火墙,但突破防火墙是很困难。
被动扫描是通过监听网络包来获得信息。由于被动扫描具备诸多长处,近年来备受注重,其重要长处是对它检测几乎是不也许。被动扫描普通只需要监听网络流量而不需要积极发送网络包,也不易受防火墙影响。而其重要缺陷在于速度较慢,并且精确性较差,当目的不产生网络流量时就无法得知目的任何信息。
4.被动扫描有什么优缺陷?
被动扫描是通过监听网络包来获得信息。由于被动扫描具备诸多长处,近年来备受注重,其重要长处是对它检测几乎是不也许。被动扫描普通只需要监听网络流量而不需要积极发送网络包,也不易受防火墙影响。而其重要缺陷在于速度较慢,并且精确性较差,当目的不产生网络流量时就无法得知目的任何信息。
5.ICMP扫描原理是什么?有什么优缺陷
作为IP合同一种构成某些,ICMP用来传递差错报文和其她需要注意信息。寻常使用最多是顾客Ping。如果发送者接受到来自目的ICMP回显应答,就能懂得目的当前处在活动状态,否则可以初步判断主机不可达或发送包被对方设备过滤掉。使用这种办法轮询各种主机方式称为ICMP扫描。该扫描长处是:简朴、系统支持。缺陷是:很容易被防火墙限制。2022年信息安全工程师考试习题及答案全文共39页,当前为第13页。2022年信息安全工程师考试习题及答案全文共39页,当前为第14页。一、填空题
1、Internet安全是指互联网络安全,它重要涉及网上(数据信息安全)和网络设备服务运营安全。
2、网络面临安全威胁可分为两种:一是对网络数据威胁;二是对(网络设备)威胁。
3、Web服务安全威胁分为四类:完整性、保密性、(回绝服务)和认证鉴别。
4、当前互联网袭击分为积极袭击和(被动袭击)两大类。
5、SSL合同目的是提供两个应用间通信(保密性和可靠性)。
6、(域名系统)是将域名和IP地址互相映射一种分布式数据库,提供主机名字和IP地址之间转换信息。
7、IPv6解决了IP地址(数量短缺)问题
8、局域网内DNS欺骗是基于(ARP)欺骗之上网络袭击。
9、AH可以增长IP数据报(安全性)。
10、AH合同提供无连接完整性、数据源认证和(防重放)保护服务。
二、简答题
1.网络面临安全威胁重要有哪些方面?
网络面临安全威胁可分为两种:一是对网络数据威胁;二是对网络设备威胁。概括起来重要威胁涉及如下几种方面:1)由自然力导致非人为数据丢失、设备失效、线路阻断。2)人为但属于操作人员无意失误导致数据丢失。3)来自外部和内部人员恶意袭击和入侵。
2.【答案不拟定】请结合自己结识,简述一下Internet面临安全威胁。
网络面临安全威胁可分为两种:一是对网络数据威胁;二是对网络设备威胁。
概括起来重要威胁涉及如下几种方面。
1)由自然力导致非人为数据丢失、设备失效、线路阻断。
2)人为但属于操作人员无意失误导致数据丢失。
3)来自外部和内部人员恶意袭击和入侵。
3.Web服务有哪些方面安全隐患?可用防止方略都是哪些?
(1)积极袭击:积极袭击是指袭击者通过有选取修改破坏数据流以达到其非法目,可以归纳为中断、篡改和伪造。(2)被动袭击:被动袭击重要是指袭击者监听网络上信息流,从而获取信息内容。
防患方略:(1)网络层:IPSec可提供端到端安全机制,可对数据包进行安全解决,支持数据加密可保证资料完整性。(2)传播层:实现数据安全传播可采用SSL和TLS,传播层安全)来提供安全服务。(3)应用层:实现通信安全原则有SET、S/MIME、PGP,可以在相应应用中提供机密性、完整性和不可抵赖性等安全服务。
4.SSL目的是什么,可提供基本安全服务?
2022年信息安全工程师考试习题及答案全文共39页,当前为第15页。
SSL合同目的是提供两个应用间通信保密性和可靠性,可在服务器和客户端同步实现支持。可提供基本安全服务有:信息保密、信息完整性、互相认证
5.SSL握手合同四个阶段各完毕什么工作?2022年信息安全工程师考试习题及答案全文共39页,当前为第14页。2022年信息安全工程师考试习题及答案全文共39页,当前为第15页。
SSL握手合同包括如下四个阶段。
1)发起阶段
客户端发送一种Client-Hello消息并等待,服务器发送一种Server-Hello消息。
2)服务器认证和密钥互换阶段
服务器发送自己证书,然后发送可选Server-Key-Exchange消息,接着发送Certificate-Request消息,向客户端祈求一种证书,最后服务器发送Server-Hello-Done消息,并等待客户端应答。
3)客户端认证和密钥互换阶段
客户端收到Server-Hello-Done消息后,验证服务器提供证书,发送客户端证书,然后依照密钥互换类型发送Client-Key-Exchange消息,最后发送一种包括对前面所有消息签名Certificate-Verify消息。
4)结束阶段
客户端发送Change-Cipher-Spec消息,告知协商得到密码算法列表,然后用新算法和密钥参数发送一种Finished消息,以检查密钥互换和认证过程与否已经成功。服务器同样发送Change-Cipher-Spec和Finished消息。2022年信息安全工程师考试习题及答案全文共39页,当前为第16页。一、填空题
1、在通用入侵检测模型中,(行为特性)表是整个检测系统核心,它包括了用于计算顾客行为特性所有变量。
2、依照入侵检测模型,入侵检测系统原理可分为异常检测原理和(误用检测)原理。
3、第一代入侵检测技术采用(主机日记分析)、(模式匹配)办法;
4、一种入侵检测系统至少包括(事件提取)、入侵分析、入侵响应和远程管理四某些功能。
5、第三代入侵检测技术引入了合同分析、(行为异常)分析等办法。
6、在通用入侵检测模型中,(事件产生器)可依照详细应用环境而有所不同,普通来自审计记录、网络数据包以及其她可视行为,这些事件构成了入侵检测基本。
7、在通用入侵检测模型中,(规则模块)可以由系统安全方略、入侵模式等构成,
8、在通用入侵检测模型中,(规则模块)可觉得判断与否入侵提供参照机制。
9、依照入侵检测模型,入侵检测系统原理分为异常检测原理和(误用检测原理)。
10、(异常)检测原理依照假设袭击与正常(合法)活动有很大差别来辨认袭击。
二、简答题
1、什么是网络入侵检测?
网络入侵检测是从计算机网络或计算机系统中若干核心点收集信息并对其进行分析,从中发现网络或系统中与否有违背安全方略行为和遭到袭击迹象一种机制
2、入侵检测技术至今已经历三代:
第一代技术采用主机日记分析、模式匹配办法;第二代技术出当前20世纪90年代中期,重要涉及网络数据包截获、主机网络数据和审计数据分析、基于网络入侵检测和基于主机入侵检测等办法;第三代技术出当前前后,引入了合同分析、行为异常分析等办法。
3、基于异常检测原理入侵检测办法和技术有如下几种办法。
1)记录异常检测办法。
2)特性选取异常检测办法。
3)基于贝叶斯推理异常检测办法。
4)基于贝叶斯网络异常检测办法。
5)基于模式预测异常检测办法。
4、基于误用检测原理入侵检测办法和技术重要有如下几种。
1)基于条件概率误用检测办法。
2)基于专家系统误用检测办法。
3)基于状态迁移分析误用检测办法。
4)基于键盘监控误用检测办法。
5)基于模型误用检测办法。
5、当前,先进入侵检测系统实现办法有哪些?
基于概率记录模型检测、基于神经网络检测、基于专家系统检测、基于模型推理检测和基于免疫检测等技术。2022年信息安全工程师考试习题及答案全文共39页,当前为第16页。2022年信息安全工程师考试习题及答案全文共39页,当前为第17页。一、填空题
1、(误用)检测原理是指依照已经懂得入侵方式来检测入侵。
2、当实际使用检测系统时,一方面面临问题就是决定应当在系统什么位置安装检测和分析入侵行为用(感应器Sensor或检测引擎Engine)。
3、基于概率记录检测技术优越性在于它应用了成熟(概率记录理论)。
4、在入侵检测系统中,(数据分析)是入侵检测核心。
5、数据分析有模式匹配、记录分析和完整性分析三种手段,其中(完整性分析)则用于事后分析。
6、入侵检测系统中(事件提取)功能负责提取与被保护系统有关运营数据或记录,并负责对数据进行简朴过滤。
7、入侵检测系统中(入侵分析)任务就是在提取到运营数据中找出入侵痕迹,将授权正常访问行为和非授权不正常访问行为区别开,分析出入侵行为并对入侵者进行定位。
8、入侵检测系统中入侵响应功能在(分析出入侵行为)后被触发。
9、从数据来源角度分类,入侵检测系统有三种基本构造:基于网络、基于主机和(分布式)入侵检测系统。
10、基于网络入侵检测系统数据来源于(网络上)数据流。
二、简答题
1、什么是基于概率记录检测技术,有什么优缺陷?
是对顾客历史行为建立模型。依照该模型,当发既有可疑顾客行为发生时保持跟踪,并监视和记录该顾客行为。这种办法优越性在于它应用了成熟概率记录理论;缺陷是由于顾客行为非常复杂,因而要想精确地匹配一种顾客历史行为非常困难,易导致系统误报、错报和漏报;定义入侵阈值比较困难,阈值高则误检率增高,阈值低则漏检率增高。
2、入侵检测系统执行重要任务有哪些?
涉及:监视、分析顾客及系统活动;审计系统构造和弱点;辨认、反映已知攻打活动模式,向有关人士报警;记录分析异常行为模式;评估重要系统和数据文献完整性;审计、跟踪管理操作系统,辨认顾客违背安全方略行为。
3、入侵检测中信息收集内容均有哪些,这些信息来源普通有哪些?
涉及系统、网络、数据及顾客活动状态和行为。入侵检测运用信息普通来自系统日记、目录以及文献中异常变化、程序执行中异常行为及物理形式入侵信息四个方面。
4、在入侵检测系统中,数据分析是如何工作,有哪些手段?
它一方面构建分析器,把收集到信息通过预解决,建立一种行为分析引擎或模型,然后向模型中植入时间数据,在知识库中保存植入数据模型。数据分析普通通过模式匹配、记录分析和完整性分析三种手段进行。
5、什么是基于网络入侵检测系统,有什么优缺陷?
其长处是侦测速度快、隐蔽性好,不容易受到袭击、对主机资源消耗较少;缺陷是有些袭击是由服务器键盘发出,不通过网络,因而无法辨认,误报率较高。2022年信息安全工程师考试习题及答案全文共39页,当前为第17页。
有关推荐2022年信息安全工程师考试习题及答案全文共39页,当前为第18页。
一、填空题
1、基于主机入侵检测系统检测分析所需数据来源于主机系统,普通是(系统日记和审计记录)。
2、从检测方略角度分类,入侵检测模型重要有三种:滥用检测、异常检测和(完整性分析)。
3、基于(网络)IDS容许布置在一种或各种核心访问点来检查所有通过网络通信,因而并不需要在各种各样主机上进行安装。
4、基于专家系统袭击检测技术,即依照安全专家对(可疑行为)分析经验来形成一套推理规则,然后在此基本上设计出相应专家系统。由此专家系统自动进行对所涉及袭击操作分析工作。
5、(基于免疫)检测技术是运用自然免疫系统某些特性到网络安全系统中,使整个系统具备适应性、自我调节性和可扩展性。
6、基于神经网络检测技术基本思想是用一系列信息单元训练神经单元,在给出一定输入后,就也许预测出(输出)。
7、基于神经网络检测技术是对(基于概率记录)检测技术改进,重要克服了老式记录分析技术某些问题。
8、基于概率记录检测定义判断入侵阈值太高则(误检率)增高。
9、在详细实现过程中,专家系统重要面临问题是全面性问题和(效率问题)。
10、相比基于网络、基于主机入侵检测系统,(分布式)入侵检测系统可以同步分析来自主机系统审计日记和网络数据流入侵检测系统。
二、简答题
1、什么是基于主机入侵检测系统,有什么优缺陷?
长处是针对不同操作系统特点捕获应用层入侵,误报少;缺陷是依赖于主机及其审计子系统,实时性差。
2、什么是滥用检测办法,有什么优缺陷?
将收集到信息与已知网络入侵和系统误用模式数据库进行比较,从而发现违背安全方略行为。
该办法长处是只需收集有关数据集合,明显减少了系统承担,且技术已相称成熟。该办法存在弱点是需要不断地升级以对付不断浮现黑客袭击手法,不能检测到从未浮现过黑客袭击手段。
3、什么是异常检测办法,有什么优缺陷?
一方面给系统对象(如顾客、文献、目录和设备等)创立一种记录描述、记录正常使用时某些测量属性(如访问次数、操作失败次数和延时等)。测量属性平均值将被用来与网络、系统行为进行比较,任何观测值在正常值范畴之外时,就以为有入侵发生。
其长处是可检测到未知入侵和更为复杂入侵,缺陷是误报、漏报率高,且不适应顾客正常行为突然变化。
4、什么是完整性分析办法,有什么优缺陷?
它重要关注某个文献或对象与否被更改,这经常涉及文献和目录内容及属性,它在发现被更改、被特洛伊化应用程序方面特别有效。其长处只要是成功地袭击导致了文献或其她对象任何变化,它都可以发现。缺陷是普通以批解决方式实现,不用于实时响应。
5、基于主机入侵检测系统有如下长处。
1)监视特定系统活动。
2)非常合用于被加密和互换环境。
3)近实时检测和应答。
2022年信息安全工程师考试习题及答案全文共39页,当前为第19页。
4)不需要额外硬件。2022年信息安全工程师考试习题及答案全文共39页,当前为第18页。2022年信息安全工程师考试习题及答案全文共39页,当前为第19页。2022年信息安全工程师考试习题及答案全文共39页,当前为第20页。一、单选题
1、在网络体系构造中,传播层重要功能是
A)不同应用进程之间端-端通信
B)分组通过通信子网时途径选取
C)数据格式变换、数据加密与解密
D)MAC地址与IP地址之间映射
答案:A
传播层重要功能是为端到端连接提供可靠传播服务;为端到端连接提供流量控制、差错控制、服务质量等管理服务。途径选取发生在网络层,数据格式变换与加密等发生在表达层,MAC与IP地址映射发生在数据链路层。依照分析,选项A符合题意,故选取A选项
2、数据传播速率为3.5×1012bps,它可以记为
A)3.5Kbps
B)3.5Mbps
C)3.5Gbps
D)3.5Tbps
答案:D
1kbps=1×103bps,1Mbps约等于1×106bps,1Gbps约等于1×109bps,1Tbps约等于1×1012bps。因而3.5×1012bps约等于3.5Tbps。故选取D选项。
3关于数据报互换方式描述中,对的是
A)数据报互换过程中需要建立连接
B)每个分组必要通过相似途径传播
C)分组传播过程中需进行存储转发
D)分组不需要带源地址和目地址
答案:C
数据报是报文分组存储转发一种形式,在数据报方式中,分组传播前不需要在源主机与目主机之间预先建立"线路连接"。源主机发送每个分组都可以独立选取一条传播途径,且每个分组在传播过程中都必要带有目地址与源地址。依照分析,选项C符合题意,故选取C选项。
4、关于老式Ethernet描述中,错误是
A)是一种典型环型局域网
B)传播数据单元是Ethernet帧
C)介质访问控制办法是CSMA/CD
D)网络结点发送数据前需侦听总线
答案:A
老式Ethernet是一种总线型局域网,传播数据单元是Ethernet帧,介质访问控制办法是CSMA/CD,网络结点发送数据前需侦听总线。选项A错误,故选取A选项。
5、IEEE802.3u定义最大传播速率是
A)10Mbps
B)20Mbps
C)54Mbps
D)100Mbps
答案:D
IEEE802.3u定义最大传播速率100Mbps,故选取D选项
6、在如下拓扑构造中,具备固定传播延时时间是
A)星型拓扑
B)环型拓扑
C)树状拓扑
D)网状拓扑
答案:B
环型拓扑长处是构造简朴,实现容易,传播延迟拟定,适应传播负荷较重、实时性规定较高应用环。选项B符合题意,故选取B选项。
7、关于互换式以太网描述中,对的是
A)核心设备是集线器
B)需要执行IP路由选取
C)数据传播不会发生冲突
D)基本数据单元是IP分组
答案:C
互换式以太网核心设备是以太网互换机,它可以在各种端口之间建立各种并发连接,实现多结点之间数据并发传播,从而可以增长网络带宽,改进局域网性能与服务质量,避免数据传播冲突发生。以太网互换机运用"端口/MAC地址映射表"进行数据帧互换。依照分析知,选项C符合题意,故选取C选项。
8、关于IEEE802.3ae描述中,错误是
A)是万兆以太网原则
B)支持光纤作为传播介质
C)支持局域网与广域网组网
D)定义了千兆介质专用接口
答案:D
IEEE802.3ae是万兆以太网原则,支持光纤作为传播介质,支持局域网与广域网组网。选项D是由IEEE802.3z定义,故选项D错误。
9、关于无线局域网描述中,对的是
A)以无线电波作为传播介质
B)不需要实现介质访问控制2022年信息安全工程师考试习题及答案全文共39页,当前为第20页。
C)传播技术仅支持跳频扩频
D)不支持有中心组网方式2022年信息安全工程师考试习题及答案全文共39页,当前为第21页。
答案:A
无线局域网以微波、激光与红外线等无线电波作为传播介质。它采用跳频扩频和直接序列扩频传播技术,支持有中心组网方式。无线局域网需要介质访问控制,如CSMA/CD合同。依照解析,选项A符合题意,故选取A选项。
10、关于Internet描述中,错误是
A)顾客不需要懂得Internet内部构造
B)Internet上计算机统称为主机
C)路由器是信息资源载体
D)IP是Internet使用重要合同
答案:C
Internet使用者不必关怀Internet内部构造;路由器是网络与网络之间连接桥梁;主机是Internet中不可缺少成员,它是信息资源和服务载体。C选项错误,故选取C选项2022年信息安全工程师考试习题及答案全文共39页,当前为第21页。2022年信息安全工程师考试习题及答案全文共39页,当前为第22页。
二、多选题
1、关于虚拟局域网描述中,错误是
A)虚拟局域网概念来自于无线网络
B)建立在互换式局域网基本上
C)IP地址不能用于定义VLAN
D)MAC地址可用于定义VLAN
E)互换机端口不能用于定义VLAN
答案:ACE
虚拟局域网是建立在互换式技术基本上,以软件方式实现逻辑工作组划分与管理,工作组中结点不受物理位置限制。常用组网方式涉及:用互换机端口定义虚拟局域网、用MAC地址定义虚拟局域网、用网络层地址定义虚拟局域网、基于广播组虚拟局域网。依照解析,选项ACE符合题意,故选ACE三项。
2、关于IEEE802.11帧构造描述中,对的是
A)帧控制字段长度为2字节
B)目地址字段使用是IP地址
C)数据字段最大长度为1500字节
D)帧校验字段采用是CRC校验
E)类型字段指出应用层合同类型
答案:AD
IEEE802.11帧采用2字节(16b)作为帧控制字段,帧中目地址和源地址使用MAC地址,数据字段最大长度是2312字节。帧校验字段长度为4字节,采用CRC校验,校验范畴为MAC帧头与数据域。类型字段类型标记数据帧、管理帧或控制帧。依照解析,选项AD对的,故选取AD选项
3、关于OSI参照模型层次描述中,错误是
A)由7个层次构成
B)最底层是数据链路层
C)最高层是主机-网络层
D)传播层上层是网络层
E)物理层下层是传播层
答案:BCDE
OSI参照模型即七层模型,从下到上依次是物理层、数据链路层、网络层、传播层、会话层、表达层、应用层。主机-网络层是TCP/IP合同中最底层,最高层是应用层。依照解析,选项BCDE错误,依照题意,故选取BCDE选项。
4、于TCP合同描述中,错误是
A)可以提供面向连接服务
B)连接建立采用3次握手法
C)运用重传机制进行流量控制
D)采用自适应RTT计算办法
E)端口采用8位二进制数表达
答案:CE
TCP(传播控制合同)合同是一种面向连接、可靠、基于IP传播层合同。TCP使用三次握手合同建立连接,而终结一种连接要通过四次握手。RTT(RoundTripTime)表达从发送端到接受端一去一回需要时间,TCP在数据传播过程中会对RTT进行采样,采用自适应RTT计算办法。TCP合同运用窗口机制进行流量控制,端口采用16位二进制数表达。因而选项CE错误,故选取CE选项。2022年信息安全工程师考试习题及答案全文共39页,当前为第22页。一、选取题2022年信息安全工程师考试习题及答案全文共39页,当前为第23页。
1、ADSL技术承载实体普通是
A)电话线路
B)有线电视线路
C)WiFi网络
D)3G网络
答案:A
ADSL使用比较复杂调制解调技术,在普通电话线路进行高速数据传播。选项A符合题意,故选取A选项
2、在以太网使用ARP合同中,普通
A)祈求采用单播方式,响应采用广播方式
B)祈求采用广播方式,响应采用单播方式
C)祈求和响应都采用广播方式
D)祈求和响应都采用单播方式
答案:B
在以太网使用ARP合同中,普通是祈求采用广播方式,响应采用单播方式,通过此种方式可以提高数据传播效率。依照题意,选项B符合题意,故选取B选项
3、在IPv4互联网中,如果需要指定一种IP数据报通过路由器完整途径,那么可以使用数据报选项为
A)记录路由
B)时
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 方案变更监理意见范本
- 2025-2030中国食用精制盐市场供需前景预测与投资效益盈利性研究报告
- 食材仓储管理方案(食品仓储管理方案)
- 2026重庆市永川区永昌街道卧龙凼社区招聘全日制公益性岗位1人备考题库附参考答案详解(综合卷)
- 2026洞头海霞青年营度假酒店招聘5人备考题库(浙江)带答案详解(轻巧夺冠)
- 2026西藏阿里地区城乡环境综合提升办公室招聘1人备考题库附参考答案详解(b卷)
- 2026四川三江汇海商业保理有限公司第一批员工招聘6人备考题库含答案详解(黄金题型)
- 2026福建漳州市交发工贸集团有限公司权属通畅公司市场化用工人员招聘4人备考题库含答案详解(研优卷)
- 2026春季安徽合肥热电集团招聘25人备考题库含答案详解(考试直接用)
- 2026江苏淮安市淮阴师范学院部分教师岗招聘4人备考题库带答案详解(典型题)
- 超市网格化管理制度
- 学校暖通设施维护流程
- 四川省医院护理质量管理评价标准
- 2025年北京市房山区高三一模房山区历史试卷(含答案)
- JJF 2198-2025 网络时间服务器校准规范
- 仓储三级安全教育培训
- 水工隧洞施工技术规范
- 桥隧建筑物安全监控相关知79课件讲解
- 房车改装合同模板
- 生物统计学(全套课件)
- 第2章 工业机器人的总体设计
评论
0/150
提交评论