CISP官方信息安全技术章节练习二

CISP信息安全技术章节练习二一、单选题。

(共100题,共100分,每题1分)1.入侵防御系统(IPS)是继入侵检测系统(IDS)后发展期出来的一项新的安全技术,它与IDS有着许多不同点。

b、按照运行平台,恶意代码可以分为网络传播型病毒.文件传播型病毒。

c、不感染的依附性恶意代码无法单独执行d、为了对目标系统实施攻击和破坏活动,传播途径是恶意代码赖以生存和繁殖的基本条件最佳答案是:d8.安全多用途互联网邮件扩展(SecureMultipurposeInternetMailExtension,SMIME)是指一种保障邮件安全的技术,下面描述错误的是()。

a、SMIME采用了非对称密码学机制b、SMIME支持数字证书c、SMIME采用了邮件防火墙技术d、SMIME支持用户身份认证和邮件加密最佳答案是:c9.某公司的对外公开网站主页经常被黑客攻击后修改主页内容,该公司应当购买并部署下面哪个设备()?a、安全路由器b、网络审计系统c、网页防篡改系统d、虚拟专用网(VirtualPrivateNetwork,VPN)系统最佳答案是:c10.以下关于SMTP和POP3协议的说法哪个是错误的:a、SMTP和POP3协议是一种基于ASCII编码的请求/响应模式的协议b、SMTP和POP3协议明文传输数据,因此存在数据泄漏的可能c、SMTP和POP3协议缺乏严格的用户认证,因此导致了垃圾邮件问题d、SMTP和POP3协议由于协议简单,易用性更高,更容易实现远程管理邮件最佳答案是:a11.对入侵检测系统的测试评估包括功能测试和性能测试。

请指出下列哪项属于性能测试指标。

a、文件型b、引导型c、目录型d、宏病毒最佳答案是:d46.哪一个最能保证来自互联网internet的交易事务的保密性?a、数字签名b、数字加密标准(DES)c、虚拟专用网(VPN)d、公钥加密(PublicKeyencryption)最佳答案是:d47.IS审计师报告指出企业资源计划(ERP)系统的财务模块应用运行很慢,是因为审计痕迹在一些敏感的表格上被激活。

b、对软件设计中缺乏安全方面的考虑,设计了不安全或没有很好的权限与能力限制的功能,或者缺乏对应安全需求的安全功能.安全策略设计。

d、在软件的测试过程中,由于开发测试人员缺乏对安全使用软件的理解,使用了非常规的操作方法,导致了错误的逻辑或突破了权限的限制。

最佳答案是:d52.黑客进行攻击的最后一个步骤是:a、侦查与信息收集b、漏洞分析与目标选定c、获取系统权限d、打扫战场.清除证据最佳答案是:d53.相比FAT文件系统,以下那个不是NTFS所具有的优势?a、NTFS使用事务日志自动记录所有文件和文件夹更新,当出现系统损坏引起操作失败后,系统能利用日志文件重做或恢复未成功的操作。

b、NTFS的分区上,可以为每个文件或文件夹设置单独的许可权限c、对于大磁盘,NTFS文件系统比FAT有更高的磁盘利用率。

d、相比FAT文件系统,NTFS文件系统能有效的兼容linux下的EXT32文件格式。

a、社会工程学攻击b、密码分析学c、旁路攻击d、暴力破解攻击最佳答案是:a60.下列哪种技术不是恶意代码的生存技术?a、反跟踪技术b、加密技术c、模糊变换技术d、自动解压缩技术最佳答案是:d61.攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行。

这是那种类型的漏洞?a、缓冲区溢出b、SQL注入c、设计错误d、跨站脚本最佳答案是:d62.在关系型数据库系统中通过“视图(view)”技术,可以实现以下哪一种安全原则?a、纵深防御原则b、最小权限原则c、职责分离原则d、安全性与便利性平衡原则最佳答案是:b63.有一类IDS系统将所观察到的活动同认为正常的活动进行比较并识别重要的偏差来发现入侵事件,这种机制称作:a、异常检测b、特征检测c、差距分析d、比对分析最佳答案是:a64.WAPI采用的是什么加密算法?a、我国自主研发的公开密钥体制的椭圆曲线密码算法b、国际上通用的商用加密标准c、国家密码管理委员会办公室批准的流加密标准d、国际通行的哈希算法最佳答案是:a65.数字签名是使用__________。

a、己方的私钥b、己方的公钥c、对方的私钥d、对方的公钥最佳答案是:a66.下面哪一项不属于集中访问控制管理技术?a、RADIUSb、TEMPESTc、TACACSd、Diameter最佳答案是:b67.一家B2C电子商务网站的信息安全程序要求能够监测和预防黑客的活动,一时有可疑行为即警示系统管理员。

那么,IS审计师最为恰当的处理方式是:a、推迟审计,直到把全部系统纳入DRPb、知会领导,并评估不包含所有系统所带来的影响c、中止审计d、按照现有的计划所涵盖的系统和范围继续审计,直到全部完成最佳答案是:b77.以下哪项不是网络入侵检测系统的优点:a、不影响现有网络和数据源b、与操作系统无关c、实时监视和检测网络攻击或者滥用d、可以分析加密数据最佳答案是:d78.DHCP监听(DHCPSnooping)是一种DHCP安全特性,可以有效防范DHCPSnooping攻击,以下哪条不是该安全特性的描述:a、比较DHCP请求报文的(报文头里的)源MAC地址和(报文内用里的)DHCP客户机的硬件地址(即CHADDR字段)是否一致b、将交换机端口划分为新人端口和非信任端口两类c、限制端口被允许访问的MAC地址的最大条目d、对端口的DHCP报文进行限速最佳答案是:c79.下面哪一个工具不支持漏洞扫描a、BT5b、NMAPc、wireshahed、nessus最佳答案是:c80.分片攻击发生在________。

a、数据包被发送时b、数据包在传输过程中c、数据包被接收时d、数据包的数据进行重组时最佳答案是:d81.IP欺骗(IPSpoof)是利用TCP/IP协议中________的漏洞进行攻击的:a、对源IP地址的鉴别方式b、结束会话时的四次握手过程c、IP协议寻址机制d、TCP寻址机制最佳答案是:c82.一位IS审计师被指派对应用系统执行实施后审查。

以下哪种情况可能削弱了IS审计师的独立性?该IS审计师:a、在应用系统开发过程中实施特定功能b、专门为审计应用系统设计了一个嵌入审计模块c、以应用系统项目团队成员的身份进行参与,但没有操作职责d、提供了有关应用系统最佳做法的咨询建议最佳答案是:a83.下列哪项内容描述的是缓冲区溢出漏洞?a、通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令b、攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行。

c、当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据会覆盖在合法数据上d、信息技术.信息产品.信息系统在设计.实现.配置.运行等过程中,有意或无意产生的缺陷最佳答案是:c84.以下关于服务协议的介绍哪一个是错误的?a、SMTP简单邮件传输协议使用TCP协议,端口号是25b、FTP文件传输协议(数据连接服务)使用TCP,端口号是20c、DNS域名解析服务协议使用TCP协议,端口号53d、TFTP简单文件传输协议使用UDP协议,端口号69最佳答案是:c85.某单位总部与各分部使用防火墙通过ISP专线实现网络互联,各分部网络结构相同,防火墙统一配置为:1口提供互联网接入服务,2口配置为互联总部。

各分部防火墙的两个端口配置哪种模式最合理?a、都是路由模式b、都是NAT模式c、路由模式和NAT模式d、NAT和路由模式最佳答案是:d86.以下几种VPN技术使用数据加密技术的是哪一个?a、MPLSVPNb、SSLVPNc、L2TPVPNd、GREVPN最佳答案是:b87.划分VLAN主要解决什么问题?。

THE END
1.押题密卷——真题2.RSA的密钥生成过程?RSA的加解密过程?RSA的数字签名过程? RSA的密钥生成过程: 任选两个互质的p、q,计算n=p*q,φ(n)=(p-1)*(q-1),找一个e使得1<e<φ(n),且e和φ(n)互质,e*d=1 mod φ(n),公钥是e,n;私钥是d,n RSA的加解密过程 https://blog.csdn.net/weixin_43898017/article/details/143615414
2.RsaAlgorithmpython源码下载平台RSA算法具有以下特点: 1. 加密速度快:与对称加密算法相比,RSA算法的加密速度较快。 2. 安全性高:RSA算法具有较高的安全性,可以抵御许多已知的攻击方法。 3. 实现简单:RSA算法的实现相对简单,易于理解和实现。 4. 适用范围广:RSA算法适用于多种应用场景,如电子邮件加密、文件加密等。RsaAlgorithm点https://python.code.coder100.com/index/index/content/id/59809
3.对称加密算法比较mob6454cc6a249f的技术博客DES(Data Encryption Standard):数据加密标准(已经被破解) 例子: package com.timliu.security.symmetric_encryption; import java.security.Key; import java.security.Security; import javax.crypto.Cipher; import javax.crypto.KeyGenerator; import javax.crypto.SecretKey; https://blog.51cto.com/u_16099226/12803152
4.密码技术:密码技术要点背记(最新版)考试题库A、支持RSA报文加密 B、支持报文压缩 C、通过认证中心发布公钥 D、支持数字签名 点击查看答案 34、多项选择题 下列哪些密码体制中,采用了置换的处理思想()。 A.RSA B.CAESAR C.AES D.DES 点击查看答案 35、单项选择题 最适合用于客户端远程访问虚拟专用网,作为安全要求高的企业信息,与明文传送的差别不大,也http://www.91exam.org/exam/87-1076/1076907.html
5.RSA混合加密算法8篇(全文)DES和RSA的混合加密方式兼有加、解密处理速度快的常规密码体制的优点和不需要进行密钥秘密分配且保密管理的密钥量也较少的公开密钥密码体制的优点, 从而构成了一种理想的密码方式。 摘要:本文探讨了对称加密方法与非对称加密方法的特点, 对DES算法和RSA算法进行了分析, 最后结合两种算法, 设计了一种混合加密算法。 https://www.99xueshu.com/w/ikeydeghft0p.html
6.DESRSAMD5sha1四种加密算法的优缺点boldeagle美国(DES)是对称,就是加密密钥能够从解密密钥中推算出来,反过来也成立。密钥较短,加密处理简单,加解密速度快,适用于加密大量数据的场合。 RSA是,加密密钥和解密密钥是不一样的,或者说不能由其中一个密钥推导出另一个密钥。密钥尺寸大,加解密速度慢,一般用来加密少量数据,比如DES的密钥。 http://blog.chinaunix.net/uid-9552208-id-4163905.html
7.2024年上半年网络工程师综合知识真题与答案(文字版)26、27、在局域网中使用DHCP服务器为客户端分配IP地址的优点不包括(26),客户端采用(27)方式发送DHCPDiscover报文,以查找网络中的DHCP服务器。(26) A.提高IP地址使用效率 B.降低地址重复分配可能 C.减少人员工作量 D.提高网络传输效率(27) A.组播 B.任意播 C.单播 D.广播 信管网参考答案:D、D 查看解析:wwhttps://m.cnitpm.com/pm1/160709j8oftrv9l0.html
8.DES算法特点简述优点:1、加密方式简单有利于加密计算;2、单步加密错误误差不会被传送; 缺点:1、可以对明文进行主动攻击,明文数据不易隐藏。 3、CBC模式 CBC模式(密文分组链接方式) 加密步骤: (1)将明文数据以8字节一组分组,得到D1Dn(不足补位)。 (2)将D1与初始向量I异或后的结果进行DES加密运算得到第一组密文C1。 https://zhuanlan.zhihu.com/p/12207403802
9.AESDESRSA三种典型加密算法由于计算能力的飞速发展,从安全性角度考虑,蚂蚁金服在原来SHA1WithRSA签名算法的基础上,新增了支持SHA256WithRSA的签名算法。 该算法在摘要算法上比SHA1WithRSA有更强的安全能力。 AES、DES、RSA、SHA1、MD5 应用场景 DES:本地数据,安全级别低 AES:更快,兼容设备,安全级别高; https://blog.mimvp.com/article/23218.html
10.RSA的优缺点优点 RSA算法的加密密钥和解密密钥分开,使得密钥分配更为方便。它特别符合计算机网络环境。对于网上的大量用户,可以将加密密钥用电话簿的方式印出。如果某用户想与另一用户进行保密通信,只需从公钥簿上查出对方的加密密钥,用它对所传送的信息加密发出即可。对方收到信息后,用仅为自己所知的解密密钥将信息脱密,了解报文http://www.boxuming.com/blog/article/index/2713
11.密码发展史之近现代密码ECC和其他几种公钥系统相比,其抗攻击性具有绝对的优势,例如160位ECC与1024位RSA,DSA具有相同的安全强度,210位ECC则与2048位RSA,DSA具有相同的安全强度,这就意味着带宽要求更低,所占的存储空间更小。这些优点在一些对于带宽、处理器能力、能量或存储有限制的应用中显得尤为重要。这些应用包括:IC卡、电子商务、Web服务https://www.oscca.gov.cn/sca/zxfw/2017-04/24/content_1011711.shtml
12.一种基于DES和RSA算法的混合加密算法本文从对称密码体制和非对称密码体制中比较有代表性的DES和RSA算法入手,对两种算法进行深入研究,分析得出每种算法存在的优点和不足,在利用前缀码和S盒重组对DES算法实施改进,利用RSA算法对DES密钥进行加密的基础上,结合两种算法的优点,提出一种新的基于DES和RSA算法的混合加密算法。 首先,DES算法是迄今为止最典型的https://wap.cnki.net/touch/web/Dissertation/Article/-1015610353.html
13.DES与AESRSA三种典型加密算法的比较RSA算法密钥长,安全性好,但加密计算量大,加密速度慢,限制了其应用范围。为了减少计算量,在传输信息时,传统的加密方法通常与公共密钥加密方法相结合,即改进信息DES加密对话密钥,然后使用对话密钥RSA密钥加密对话密钥和信息摘要。对方收到信息后,用不同的密钥解密并核对信息摘要。 https://www.55tools.com/news/0365.html
14.分别简述RSA和DES算法,并说明它们各自的优缺点.解析 DES(数据加密标准)是一种对称加密算法,现在已经不被视为一种安全的加密算法.DES 的常见变体是三重 DES,使用 168 位的密钥对资料进行三次加密的一种机制;它通常(但非始终)提供极其强大的安全性.如果三个 56 位的结果一 题目 分别简述RSA和DES算法,并说明它们各自的优缺点. 答案 DES(数据加密标准)https://easylearn.baidu.com/edu-page/tiangong/questiondetail?id=1731950146009109085&fr=search