软题库 移动APP 扫码下载APP 随时随地移动学习 培训课程
案例分析
当前位置:信管网>> 信息安全工程师 >> 案例分析



  • 2019上半年信息安全工程师考试下午案例分析题题型举例 2018-11-30
    2019上半年信息安全工程师考试科目为两科,分别是上午综合知识、下午应用技术(案例分析),其中上午综合知识为单项选择题,题量为75道,下午应用技术(案例分析)为分析解答题。以下为2019年上半年信息安全工程师考试的题型举例2019上半年信息安全工程师下午应用技术(案例分析)题型举例 [更多...]
  • 2018上半年信息安全工程师下午案例分析真题与答案 2018-05-31
    2018上半年信息安全工程师下午案例分析真题与答案信管网已免费发布2018上半年信息安全工程师下午案例分析真题,后续将发布答案,敬请关注!注:由于页面缓存,请打开后刷新页面。点击进入:2018上半年信息安全工程师真题专题(综合知识、案例分析) [更多...]
  • 入侵检测系统(IDS)和入侵防护系统(IPS)是两种重要的网络安全防御手段,IDS注重的是网络安全状况的监管,IPS则 2018-05-31
    入侵检测系统(ids)和入侵防护系统(ips)是两种重要的网络安全防御手段,ids注重的是网络安全状况的监管,ips则注重对入侵行为的控制。【问题1】(2分)网络安全防护可以分为主动防护和被动防护,请问ids和ips分别属于哪种防护?【问题2】(4分)入侵检测是动态安全模型(p2dr)的重要组成部分。请列举p2dr模型的4个主要组成部分。 [更多...]
  • 在客户服务器通信模型中,客户端需要每隔一定时间向服务器发送数据包,以确定服务器是否掉线,服务器也能以此 2018-05-31
    在客户服务器通信模型中,客户端需要每隔一定时间向服务器发送数据包,以确定服务器是否掉线,服务器也能以此判断客户端是否存活,这种每隔固定时间发一次的数据包也称为心跳包。心跳包的内容没有什么特别的规定,一般都是很小的包。某系统采用的请求和应答两种类型的心跳包格式如图4-1所示。 [更多...]
  • 在Linux系统中,用户账号是用户的身份标志,它由用户名和用户口令组成。 【问题1】(4分) Linux系统将用户名 2018-05-31
    在linux系统中,用户账号是用户的身份标志,它由用户名和用户口令组成。【问题1】(4分)linux系统将用户名和口令分别保存在哪些文件中?【问题2】(7分)linux系统的用户名文件通常包含如下形式的内容:root:x:0:0:root:root:/bin/bashbin:x:1:1:bin:/bin:/sbin/nologinhujw:x:500:500:hujianwei:/home/hujw:/bin/bash文件中的一行记录对应着一个用户,每行记录用冒号(:)分隔为7个字段,请问第1个冒号(第二列)和第二个冒号(第三列)的含义是什么?上述用户名文件中,第三列的数字分别代表什么含义? [更多...]
  • 密码学的基本目标是在有攻击者存在的环境下,保证通信双方(A和B)之间能够使用不安全的通信信道实现安全通信 2018-05-31
    密码学的基本目标是在有攻击者存在的环境下,保证通信双方(a和b)之间能够使用不安全的通信信道实现安全通信。密码技术能够实现信息的保密性、完整性、可用性和不可否认性等安全目标。一种实用的保密通信模型往往涉及对称加密、公钥密码、hash函数、数字签名等多种密码技术。在以下描述中,m表示消息,h表示hash函数,e表示加密算法,d表示解密算法,k表示密钥,ska表示a的私钥,pka表示a的公钥,skb表示b的私钥,pkb表示b的公钥,||表示连接操作。 [更多...]
  • 恶意代码是指为达到恶意目的专门设计的程序或者代码。常见的恶意代码类型有特洛伊木马、蠕虫、病毒、后门、 2018-05-31
    恶意代码是指为达到恶意目的专门设计的程序或者代码。常见的恶意代码类型有特洛伊木马、蠕虫、病毒、后门、rootkit、僵尸程序、广告软件。2017年5月,勒索软件wanacry席卷全球,国内大量高校及企事业单位的计算机被攻击,文件及数据被加密后无法使用,系统或服务无法正常运行,损失巨大。【问题1】(2分)按照恶意代码的分类,此次爆发的恶意软件属于哪种类型? [更多...]
  • 2018上半年信息安全工程师下午案例分析真题试题五与答案 2018-05-31
    2018上半年信息安全工程师下午案例分析真题试题五与答案阅读下列说明和图,回答问题1至问题5,将解答写在答题纸的对应栏内。【说明】入侵检测系统(ids)和入侵防护系统(ips)是两种重要的网络安全防御手段,ids注重的是网络安全状况的监管,ips则注重对入侵行为的控制。【问题1】(2分)网络安全防护可以分为主动防护和被动防护,请问ids和ips分别属于哪种防护?【问题2】(4分)入侵检测是动态安全模型(p2dr)的重要组成部分。请列举p2dr模型的4个主要组成部分。 [更多...]
  • 2018上半年信息安全工程师下午案例分析真题试题四与答案 2018-05-31
    2018上半年信息安全工程师下午案例分析真题试题四与答案阅读下列说明和c语言代码,回答问题1至问题4,将解答写在答题纸的对应栏内。【说明】在客户服务器通信模型中,客户端需要每隔一定时间向服务器发送数据包,以确定服务器是否掉线,服务器也能以此判断客户端是否存活,这种每隔固定时间发一次的数据包也称为心跳包。心跳包的内容没有什么特别的规定,一般都是很小的包。 [更多...]
  • 2018上半年信息安全工程师下午案例分析真题试题三与答案 2018-05-31
    2018上半年信息安全工程师下午案例分析真题试题三与答案阅读下列说明,答问题1至问题3,将解答填入答题纸的对应栏内。【说明】在linux系统中,用户账号是用户的身份标志,它由用户名和用户口令组成。【问题1】(4分)linux系统将用户名和口令分别保存在哪些文件中?【问题2】(7分)linux系统的用户名文件通常包含如下形式的内容:root:x:0:0:root:root:/bin/bash [更多...]
  • 2018上半年信息安全工程师下午案例分析真题试题二与答案 2018-05-31
    2018上半年信息安全工程师下午案例分析真题试题二与答案阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。【说明】密码学的基本目标是在有攻击者存在的环境下,保证通信双方(a和b)之间能够使用不安全的通信信道实现安全通信。密码技术能够实现信息的保密性、完整性、可用性和不可否认性等安全目标。一种实用的保密通信模型往往涉及对称加密、公钥密码、 [更多...]
  • 2018上半年信息安全工程师下午案例分析真题试题一与答案 2018-05-31
    2018上半年信息安全工程师下午案例分析真题试题一与答案阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】恶意代码是指为达到恶意目的专门设计的程序或者代码。常见的恶意代码类型有特洛伊木马、蠕虫、病毒、后门、rootkit、僵尸程序、广告软件。2017年5月,勒索软件wanacry席卷全球,国内大量高校及企事业单位的计算机被攻击,文件及数据被加密后无法使用,系统或服务无法正常运行,损失巨大。 [更多...]
  • 2018上半年信息安全工程师下午案例分析真题与答案 2018-04-27
    2018上半年信息安全工程师下午案例分析真题与答案信管网已免费发布2018上半年信息安全工程师下午案例分析真题,后续将发布答案,敬请关注!点击进入:2018上半年信息安全工程师真题专题(综合知识、案例分析)试题一阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】恶意代码是指为达到恶意目的专门设计的程序或者代码。常见的恶意代码类型有特洛伊木马、蠕虫、病毒、后门、 [更多...]
  • 2017年上半年信息安全工程师案例分析真题试题与答案 2017-05-26
    点击进入>>2017年上半年信息安全工程师真题下载与查分专题2017年上半年信息安全工程师下午案例分析试题一真题与答案(共11分〉阅读下列说明,回答问题1至问题3,将解答写在答题纸的对应栏内。【说明】安全目标的关键是实现安全的三大要素:机密性、完整性和可用性。对于一般性的信息类型的安全分类有以下表达形式:{(机密性,影响等级),(完整性,影响等级),(可用性,影响等级)}在上述表达式中,"影响等级"的值可以取为低(l)、中(m)、高(h)三级以及不适用(na)。 [更多...]
  • 2017安全案例真题与答案1:安全目标的关键是实现安全的三大要素:机密性、完整性和可用性。对于一般性的信 2017-05-25
    2017年上半年信息安全工程师下午案例分析试题一真题与答案(共11分〉阅读下列说明,回答问题1至问题3,将解答写在答题纸的对应栏内。【说明】安全目标的关键是实现安全的三大要素:机密性、完整性和可用性。对于一般性的信息类型的安全分类有以下表达形式:{(机密性,影响等级),(完整性,影响等级),(可用性,影响等级)}在上述表达式中,"影响等级"的值可以取为低(l)、中(m)、高(h)三级以及不适用(na)。 [更多...]
  • 2017年安全案例真题与答案2:windows 系统的用户管理配置中,有多项安全设置,如图 2-1 所示。 2017-05-25
    2017年上半年信息安全工程师下午案例分析试题二真题与答案〈共6分〉阅读下列说明,回答问题1和问题2,将解答写在答题纸的对应栏内。【说明】windows系统的用户管理配置中,有多项安全设置,如图2-1所示。【问题1】(3分)请问密码和帐户锁定安全选项设置属于图中安全设置的哪一项?【问题2】(3分〉windows的密码策略有一项安全策略就是要求密码必须符合复杂性要求,如果启用此策略,那么请问:用户administrator拟选取的以下六个密码中的哪些符合此策略?123456admin123abcd321admin@test123!123@host [更多...]
  • 2017年安全案例真题与答案3:扫描技术是网络攻防的一种重要手段,在攻和防当中都有其重要意义。nmap 是一个 2017-05-25
    2017年上半年信息安全工程师下午案例分析试题三与答案(共20分〉阅读下列说明,回答问题1至问题7,将解答写在答题纸的对应栏内。【说明】扫描技术是网络攻防的一种重要手段,在攻和防当中都有其重要意义。nmap是一个开放源码的网络扫描工具,可以查看网络系统中有哪些主机在运行以及哪些服务是开放的。namp工具的命令选项:ss用于实现syn扫描,该扫描类型是通过观察开放端口和关闭端口对探测分组的响应来实现端口扫描的。请根据图3-1回答下列问题。 [更多...]
  • 2017年安全案例真题与答案4:des 是一种分组密码,己知 des 加密算法的某个 s 盒如表 4-1 所示。 2017-05-25
    2017年上半年信息安全工程师下午案例分析试题四与答案〈共16分〉阅读下列说明,回答问题1至问题5,将解答写在答题纸的对应栏内。【说明】des是一种分组密码,己知des加密算法的某个s盒如表4-1所示。【问题1】(4分)请补全该s盒,填补其中的空(1)-(4),将解答写在答题纸的对应栏内。【问题2】(2分)如果该s盒的输入为110011,请计算其二进制输出。【问题3】(6分) [更多...]
  • 2017年安全案例真题与答案5:在公钥体制中,每一用户 u 都有自己的公开密钥 pku 和私钥 sku 。如果任意两个 2017-05-25
    2017年上半年信息安全工程师下午案例分析试题五与答案(共10分)阅读下列说明,回答问题1和问题2,将解答写在答题纸的对应栏内。【说明】在公钥体制中,每一用户u都有自己的公开密钥pku和私钥sku。如果任意两个用户a和b按以下方式通信:a发给b消息[epkb(m),a]。其中ek(m)代表用密钥k对消息m进行加密。b收到以后,自动向a返回消息【epka(m),b】,以使a知道b确实收到消息m。 [更多...]
  • 2017年安全案例真题与答案6:基于 windows32 位系统分析下列代码,回答相关问题 。 2017-05-25
    2017年上半年信息安全工程师下午案例分析试题六与答案(共12分)阅读下列说明,回答问题1至问题4,将解答写在答题纸的对应栏内。【说明】基于windows32位系统分析下列代码,回答相关问题。voidchallenge(CHAR*str){CHARtemp[9]={0};strncpy(temp,str,8);PRINTf("temp=%s\n",temp);if(strcmp(temp"please!@")==0){ [更多...]
推荐文章
合作网站内容