摘要:系统产生一随机数并存储此数,然后对其加密,再将密文贴在商品上。当客户购买到此件商品并拨打电话查询时,系统将客户输入的编码(即密文)解密,并将所得的明文与存储在系统中的明文比较,若匹配则提示客户商品是真货,并从系统中删了此明文;若不匹配则提示客户商品是假货。
软考全称全国计算机技术与软件专业技术资格(水平)考试,这门新开的信息安全工程师分属该考试“信息系统”专业,位处中级资格。是信息产业部和人事部在最新的“国人厅发[2007]139号[1]”文件中新增的专业。信息安全专业的毕业生,主要在计算机软硬件、网络、应用相关领域从事安全系统设计、安全产品开发、产品集成、信息系统安全检测与审计等方面工作,服务单位可以是机关、企事业单位及科研教学单位等。希赛软考网为大家整理了一些考试试题的练习,供大家参考,希望能有所帮助。
一、单项选择题
1.与信息相关的四大安全原则是。
A.保密性、访问控制、完整性、不可抵赖性
B.保密性、鉴别、完整性、不可抵赖性
C.鉴别、授权、不可抵赖性、可用性
D.鉴别、授权、访问控制、可用性
答案:B
2.凯撒加密法是个()
A.变换加密法B.替换加密法C.变换与替换加密法D.都不是
答案:B
3.TCP/IP协议体系结构中,IP层对应OSI模型的哪一层?()
A.网络层B.会话层C.数据链路层D.传输层
答案:A
4.以下关于DOS攻击的描述,哪句话是正确的?()
A.导致目标系统无法处理正常用户的请求
B.不需要侵入受攻击的系统
C.以窃取目标系统上的机密信息为目的
D.如果目标系统没有漏洞,远程攻击就不可能成功
答案:A
5.TCP/IP协议中,负责寻址和路由功能的是哪一层?()
A.传输层B.数据链路层C.应用层D.网络层
答案:D
6.计算机病毒的主要来源有__________(多选)
A.黑客组织编写B.恶作剧C.计算机自动产生D.恶意编制
答案:ABD
7.信息安全从总体上可以分成5个层次,__________是信息安全中研究的关键点。
A.安全协议B.密码技术C.网络安全D.系统安全
答案:B
8.由于__________并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个CPU的情况下,可以更充分地利用硬件资源的优势。
A.多进程B.多线程C.超线程D.超进程
答案:A
9.在非对称密码算法中,公钥。
A.必须发布B.要与别人共享C.要保密D.都不是
答案:B
10.IPSec属于__________上的安全机制。
A.传输层B.应用层C.数据链路层D.网络层
答案:D
二、简答题
1.请你利用认证技术设计两套系统,一套用于实现商品的真伪查询,另一套用于防止电脑彩票伪造问题。
(1)系统产生一随机数并存储此数,然后对其加密,再将密文贴在商品上。当客户购买到此件商品并拨打电话查询时,系统将客户输入的编码(即密文)解密,并将所得的明文与存储在系统中的明文比较,若匹配则提示客户商品是真货,并从系统中删了此明文;若不匹配则提示客户商品是假货。
(2)首先,系统给彩票编好码,习惯称之为条形码;然后,将条形码通过MD5运算,得到相应的消息摘要;接着,对消息摘要进行加密,得到相应密文;最后,系统将条形码与密文绑定在一起并存储,若需要查询时只要查看条形码与密文是否相关联即可。这样,即可实现电脑彩票防伪,因为伪造者是无法伪造密文的。
2.防火墙的实现技术有哪两类?防火墙存在的局限性又有哪些?
防火墙的实现从层次上可以分为两类:数据滤和应用层网关,前者工作在网络层,而后者工作在应用层。
防火墙存在的局限性主要有以下七个方面
(1)网络上有些攻击可以绕过防火墙(如拨号)。
(2)防火墙不能防范来自内部网络的攻击。
(3)防火墙不能对被病毒感染的程序和文件的传输提供保护。
(4)防火墙不能防范全新的网络威胁。
(5)当使用端到端的加密时,防火墙的作用会受到很大的限制。
(6)防火墙对用户不完全透明,可能带来传输延迟、瓶颈以及单点失效等问题。
(7)防火墙不能防止数据驱动式攻击。有些表面无害的数据通过电子邮件或其他方式发送到主机上,一旦被执行就形成攻击(附件)。
相关推荐
数据库系统工程师培训视频教程
软考备考资料免费领取
去领取