软考信息安全工程师

:20.00)(1).【问题 1】(9 分) 密码学的安全目标至少包括哪三个方面?具体内涵是什么?(分数:5.00)_(2).【问题 2】(3 分) 对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项? (1)小明抄袭了小丽的家庭作业。 (2)小明私自修改了自己的成绩。 (3)小李窃取了小

软考信息安全工程师Tag内容描述:

1、20.00)(1).【问题 1】(9 分) 密码学的安全目标至少包括哪三个方面?具体内涵是什么?(分数:5.00)_(2).【问题 2】(3 分) 对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项? (1)小明抄袭了小丽的家庭作业。
(2)小明私自修改了自己的成绩。
(3)小李窃取了小刘的学位证号码、登录口令信息、并通过学位信息系统更改了小刘的学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。
(分数:5.00)_(3).【问题 3】(3 分) 现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪些技术问题?(分数:5.00)_。

2、有着广泛的应用。
(分数:8.00)(1).问题 1密码学的安全目标至少包括哪三个方面?具体内涵是什么?(分数:2.00)_(2).问题 2对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项。
(1)小明抄袭了小丽的家庭作业。
(2)小明私自修改了自己的成绩。
(3)小李窃取了小刘的学位证号码、登录口令信息,并通过学位信息系统更改了小刘的学位信息记录和登录口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。
(分数:2.00)_(3).问题 3现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪些技术问题?(分数:2.00)_。

3、理局于 2006 年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是() (分数:1.00)A.DHB.ECDSAC.ECDHD.CPK3.以下网络攻击中,()属于被动攻击(分数:1.00)A.拒绝服务攻击B.重放C.假冒D.流量分析4.()不属于对称加密算法(分数:1.00)A.IDEAB.DESC.RCSD.RSA5.面向身份信息的认证应用中,最常用的认证方法是()(分数:1.00)A.基于数据库的认证B.基于摘要算法认证C.基于 PKI 认证D.基于账户名/口令认证6.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()(分数:1.00)A.公钥加密系统B.单密钥加密系统C.对称加密系统D.常规加密系统7.S/Key 口令是一种一次性口令生产方案,它可以对抗()(分数:1.00)A.恶意代码木马攻击B.拒绝服务攻击C.协议分析攻击D.重放攻击8.防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止()(分数:1.00)A.内部威胁和病毒威胁B.外部攻击C.外部攻击、外部威胁和病毒。

4、布了 “无线局域网产品须使用的系列密码算法 ”,其中规定密钥协商算法应使用的是 ( )。
( A) DH ( B) ECDSA ( C) ECDH ( D) CPK 3 以下网络攻击中, ( )属于被动攻击。
( A)拒绝服务攻击 ( B)重放 ( C)假冒 ( D)流量分析 4 ( )不属于对称加密算法。
( A) IDEA ( B) DES ( C) RC5 ( D) RSA 5 面向身份信息的认证应用中,最常用的认证方式是 ( )。
( A)基于数据库认证 ( B)基于摘要算法认证 ( C)基于 PKI认证 ( D)基于账户名口令认证 6 如果发送方使用的加密密钥和接收方使用的解密密钥不相同 ,从其中一个密钥难以推出另一个密钥,这样的系统称为 ( )。
( A)公钥加密系统 ( B)单密钥加密系统 ( C)对称加密系统 ( D)常规加密系统 7 S Key口令是一种一次性口令生成方案,它可以对抗 ( )。
( A)恶意代码木马攻击 ( B)拒绝服务攻击 ( C)协议分析攻击 ( D)重放攻击 8 防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能。

5、哪三个方面 ?具体内涵是什么 ? 2 问题 2 对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项。
(1)小明抄袭了小丽的家庭作业。
(2)小明私自修改了自己的成绩。
(3)小李窃取了小刘的学位证号码、登录口令信息,并通过学位信息系统更改了小刘的学位信息记录和登录口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。
3 问题 3 现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪些技术问题 ? 4 问题 4在图 11给出的加密过程中, Mi, i=1, 2, , n表示明文分组, Ci,i=1, 2, , n表示密文分组, Z表示初始序列, K表示密钥, E表示 分组加密过程。
该分组加密过程属于哪种工作模式 ?这种分组密码的工作模式有什么缺点 ? 二、试题二 4 阅读下列说明和图,回答问题 1至问题 2,将解答填入答题纸的对应栏内。
说明 访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。
访问控制一般是在操作系统的控制下,按照事先确定的规则决。

6、影响等级) 在上述表达式中,“影响等级“的值可以取为低 (L)、中(M)、高(H) 三级以及不适用 (NA)。
(分数:11.01)(1).【问题 1】(6 分) 请简要说明机密性、完整性和可用性的含义。
(分数:3.67)_(2).【问题 2】(2 分) 对于影响等级“不适用“通常只针对哪个安全要素? (分数:3.67)_(3).【问题 3】(3 分) 如果一个普通人在它的个人 Web 服务器上管理其公开信息。
请问这种公开信息的安全分类是什么?(分数:3.67)_。

7、1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()(分数:1.00)A.用户自助保护级B.系统审计保护级C.安全标记保护级D.结构化保护级3.1949 年,()发表了题为保密系统的通信理论的文章,为密码技术的研究奠定了理论基础,由此密码学成了一门科学。
(分数:1.00)A.ShannonB.DiffieC.HellmanD.Shamir4.()属于对称加密算法。
(分数:1.00)A.ElGantalB.DESC.MDSD.RSA5.凯撒密码体制是一种代表性的古典密码算法,在凯撒密码体制中,设置钥参数 k = 3,依次对密文“zhonggguo”进行加密,则相应的密文为()(分数:1.00)A.ckrqjjxrB.cdrqjjxrC.AkrqjjxrD.Ckrqiixr6.在信息安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失等”是为了达到防护体系的()目标。
(分数:1.00)A.可用性B.保密性C.可控性D.完整性7.下列技术中,不能预防重放攻击的是()。
(分数:1.00)A.时间戳B.NonceC.明文填。

8、全球,国内大量高校及企事业单位的计算机被攻击,文件及数据被加密后无法使用,系统或服务无法正常运行,损失巨大。
(分数:15)(1).按照恶意代码的分类,此次爆发的恶意软件属于哪种类型?(分数:2)_(2).此次勒索软件针对的攻击目标是 Windows还是 Linux类系统?(分数:2)_(3).恶意代码具有的共同特征是什么?(分数:6)_(4).由于此次勒索软件需要利用系统的 SMB服务漏洞(端口号 445)进行传播,我们可以配置防火墙过滤规则来阻止勒索软件的攻击。

9、1 月 1 日B.2017 年 6 月 1 日C.2017 年 7 月 1 日D.2017 年 10 月 1 日2.近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是( )。
(分数:1.00)A.SM2B.SM3C.SM4D.SM93.计算机信息系统安全保护等级划分准则(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是( )。
(分数:1.00)A.用户自主保护级B.系统审计保护级C.安全标记保护级D.结构化保护级4.密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为( )。
(分数:1.00)A.数学分析攻击B.差分分析攻击C.基于物理的攻击D.穷举攻击5.网络安全法明确了国家落实网络安全工作的职能部门和职责,其中明确规定由( )负责统筹协调网络安全工作和相关监督管理工作。
(分数:1.00)A.中央网络安全与信息化小组B.国务院C.国家网信部门D.国家公安部门6.一个密码系统如果用 E 表示加密运算,。

【软考信息安全工程师】相关DOC文档
标签 > 软考信息安全工程师[编号:196644]

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1