用看的、听的学真题

study by eyes and ears.

  1. 首页
  2. 信息安全工程师
  3. 2019年05月信息安全工程师考试下午真题【应用技术】
  4. 真题列表

2019年05月信息安全工程师考试下午真题【应用技术】

【1-3】

阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。

【说明】

访问控制是保障信息系统安全的主要策略之一,其主要任务是保证系统资源不被非法使用和非常规访问。访问控制规定了主体对客体访问的限制,并在身份认证的基础上,对用户提出的资源访问请求加以控制。当前,主要的访问控制模型包括:自主访问控制(DAC)模型和强制访问控制(MAC)模型。

真题详情及解析

【2-4】

阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。

【说明】

密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。密码学中,根据加密和解密过程所采用密钥的特点可以将密码算法分为两类:对称密码算法和非对称密码算法。此外,密码技术还用于信息鉴别、数据完整性检验、数字签名等。

真题详情及解析

【3-7】

阅读下列说明,回答问题1至问题5,将解答填入答题纸的对应栏内。

【说明】

假设用户A 和用户B为了互相验证对方的身份,设计了如下通信协议:

1.A->B:RA

2.B->A:f(PAB||RA)||RB

3.A->B:f(PAB||)

其中: RA 、RB是随机数, PAB是双方事先约定并共享的口令,“||”表示连接操作。f是哈希函数。

真题详情及解析

【4-7】

阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。

【说明】

防火墙类似于我国古代的护城河,可以阻挡敌人的进攻。在网络安全中,防火墙主要用于逻辑隔离外部网络与受保护的内部网络。防火墙通过使用各种安全规则来实现网络的安全策略。

防火墙的安全规则由匹配条件和处理方式两个部分共同构成。网络流量通过防火墙时,根据数据包中的某些特定字段进行计算以后如果满足匹配条件,就必须采用规则中的处理方式进行处理。

真题详情及解析

【5-8】

阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。

【说明】

信息系统安全开发生命周期(Security Development LifeCycle(SDLC))是微软提出的从安全角度指导软件开发过程的管理模式,它将安全纳入信息系统开发生命周期的所有阶段,各阶段的安全措施与步骤如下图5.1所示。

真题详情及解析
广告位