2017年上半年全国计算机软考信息安全工程师真题+解析(上午+下午)完整版
最新2017年上半年 系统集成项目管理工程师真题解析(上午选择+下午案例)完整版全国计算机软考
最新2017年上半年系统集成项目管理工程师真题解析(上午选择+下午案例)完整版全国计算机软考2017年上半年全国计算机软考系统集成项目管理工程师真题解析上午选择题1.数字签名技术属于信息系统安全管理中保证信息完整性的技术。
解析:确保数据完整性的技术包括数字签名。
2.以下关于信息的质量属性的叙述中,不正确的是安全性,在信息的生命周期中,信息可以被非授权访问的可能性。
解析:本考题考查的是信息基础知识。
信息反映的是事物或事件确定的状态,具有客观性、普遍性等特点。
由于获取信息满足了人们消除不确定性的需求,因此信息具有价值。
而价值的大小取决于信息的质量,这就要求信息满足一定的质量属性。
完整性是对事物状态描述的精准程度,可验证性指信息的主要质量属性可以被证实或证伪的程度,安全性指在信息的生命周期中,信息可以被非授权访问的可能性,可能性越低,安全性越高,经济性指信息获取、传输带来的成本在可以接受的范围之内。
3.在国家信息化体系六要素中,信息技术和产业是进行信息化建设的基础。
解析:本考题考查的是信息技术和产业基础知识,信息技术和产业是我国进行信息化建设的基础。
4.2013年9月XXX有关部门编制了《信息化发展规划》,作为指导今后一个时期加快推动我国信息化发展的行动纲领。
在《信息化发展规划》中,提出了我国未来信息化发展的指导思想和基本原则。
以下关于信息化发展的叙述中,不正确的是目前,我国的信息化建设处于展开阶段。
解析:本考题考查的是国家信息化战略目标基础知识。
信息化发展的基本原则是统筹发展,有序推进;需求牵引,市场导向;完善机制,创新驱动;加强管理,保障安全。
信息化发展的主要任务包括促进工业领域信息化深度应用,包括推进信息技术在工业领域全面普及,推动综合集成应用和业务协调创新等。
信息化发展的主要任务不包括协力推进农业农村信息化。
因此,选项D不正确。
商业智能是指利用数据分析、数据挖掘等技术,帮助企业进行决策,提高业务效率和效益的一种信息化工具。
2017年上半年信息安全工程师真题及答案
2017年上半年信息安全工程师真题及答案信息安全在当今数字化时代的重要性不言而喻,它关乎着个人隐私、企业机密乃至国家安全。
对于信息安全工程师而言,深入了解和掌握相关知识与技能,并通过真题的演练来检验和提升自己的能力是至关重要的。
下面就让我们一起来回顾一下 2017 年上半年信息安全工程师的真题及答案。
在 2017 年上半年的信息安全工程师考试中,涵盖了多个重要的知识领域。
首先是密码学部分,这一直是信息安全的核心基础。
例如,有一道题考查了对称加密算法和非对称加密算法的特点及应用场景。
我们知道,对称加密算法加密和解密使用相同的密钥,速度快但密钥管理困难;而非对称加密算法使用公钥和私钥,密钥管理相对容易但速度较慢。
在实际应用中,常常结合两者的优点,比如用非对称加密算法来传输对称加密算法的密钥,然后用对称加密算法进行大量数据的加密。
网络安全也是考试的重点之一。
有题目涉及到网络攻击的类型和防范措施,比如常见的 DDoS 攻击,其通过大量的无效请求来阻塞网络服务。
防范 DDoS 攻击需要从多个方面入手,包括网络带宽的扩充、流量清洗设备的部署、攻击源的追溯等。
还有关于防火墙技术的题目,防火墙作为网络安全的第一道防线,可以根据预设的规则对网络流量进行过滤和控制。
操作系统安全也是不容忽视的部分。
比如考查了 Windows 和 Linux 系统中的用户权限管理、文件系统权限设置等内容。
在 Windows 系统中,管理员账户拥有最高权限,需要谨慎使用;而在 Linux 系统中,通过用户组和权限位的精细设置,可以实现更灵活的权限管理。
数据库安全方面,有题目涉及到数据备份与恢复策略、数据库访问控制等。
数据备份是防止数据丢失的重要手段,常见的备份方式有全量备份、增量备份和差异备份,根据不同的需求选择合适的备份策略至关重要。
另外,在应用安全领域,Web 应用安全是常考的内容。
比如 SQL注入攻击的防范、跨站脚本攻击的原理及防范等。
2017年上半年程序员考试真题及答案解析
全国计算机技术与软件专业技术资格(水平)考试2017年上半年程序员上午试卷(考试时间 9 : 00~11 : 30 共 150 分钟)1. 在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规 2B 铅笔在你写入的准考证号下填涂准考证号。
2. 本试卷的试题中共有 75 个空格,需要全部解答,每个空格 1 分,满分75 分。
3. 每个空格对应一个序号,有 A、B、C、D 四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。
4. 解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。
解答时用正规 2B 铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。
例题● 2017 年上半年全国计算机技术与软件专业技术资格(水平)考试日期是(88)月(89)日。
(88)A. 3 B. 4 C. 5 D. 6(89)A. 20 B. 21 C. 22 D. 23因为考试日期是“5 月 20 日”,故(88)选 C,(89)选 A,应在答题卡序号 88 下对 C 填涂,在序号 89 下对 A 填涂(参看答题卡)。
●在 Windows 资源管理中,如果选中的某个文件,再按 Delete 键可以将该文件删除,但需要时还能将该文件恢复。
若用户同时按下Delete 和(1)组合键时,则可以删除此文件且无法从“回收站”恢复。
(1)A.Ctrl B.Shift C.Alt D.Alt 和 Ctrl●计算机软件有系统软件和应用软件,下列(2)属于应用软件。
(2)A.Linux B.Unix C.Windows7 D.Internet Explorer●某公司 2016 年 10 月员工工资表如下所示。
若要计算员工的实发工资,可先在 J3 单元格中输入(3),再向垂直方向拖动填充柄至 Jl 2 单元格,则可自动算出这些员工的实发工资。
若要将缺勤和全勤的人数统计分别显示在 B13 和 D13 单元格中,则可 B13 和D13 中分别填写(4)。
2017年信息安全工程师考试下午试题加答案(六)
2017年信息安全工程师考试下午试题加答案(六)新开的信息安全工程师考试分属该考试“信息系统”专业,位处中级资格。
大家在找试题做练习的时候是否苦恼没有资源?希赛软考学院为大家整理了一些下午试题的练习,供大家参考,希望能有所帮助。
阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】日志分析就是对有关操作系统、系统应用或用户活动所产生的一系列的计算机安全事件进行记录和分析的过程。
在计算机系统中,安全管理员采用日志分析审计系统来监视系统的状态和活动,并对日志文件进行分析、及时发现系统中存在的安全问题。
一个安全的网络系统中的日志分析审计系统,是对网络系统中任一或所有安全相关事件进行记录、分析和再现的处理系统。
对于日志分析审计系统的一般要求主要包括:1、记录与再现:要求审计系统能够记录系统中所有的安全相关事件,同时,如果有必要,应该能够再现产生某一系统状态的主要行为;2、入侵检测:分析审计系统应能够检查出大多数常见的系统入侵的企图,同时,经过适当的设计,应该能够阻止这些入侵行为;3、记录入侵行为:分析审计系统应该记录所有的入侵企图,即使某次入侵己经成功,这时候调查取证和系统恢复必不可少的;4、威慑作用:应该对系统中具有的日志分析审计系统及其性能进行适当宣传,这样可以对企图入侵者起到威慑作用,又可以减少合法用户在无意中违反系统的安全策略;5、系统本身的安全性:必须保证日志分析审计系统本身的安全性,其中,一方面包括操作系统和软件的安全性,另一方面包括分析审计数据的安全性;一般来说,要保证日志分析审计系统本身的安全,必须与系统中其他安全措施,例如认证、授权、加密措施等相配合。
一个日志分析审计系统的简单模型包括两个部分:日志数据采集器,它用于采集数据;日志数据分析器,它负责对分析审计数据采集器发送给它的日志数据进行分析。
【问题1】(2分)根据说明,日志分析审计的功能包括()(可多选)A、对潜在的攻击者起到震慑或警告B、对于已经发生的系统破坏行为,提供有效的追纠证据C、为系统管理员提供有价值的系统使用日志,从而帮助系统管理员及时发现系统入侵行为或潜在的系统漏洞D、能检测并查杀计算机病毒保证计算机系统的安全【问题2】(3分)日志分析方法通常有以下三种,请将该描述的选项对应到其中。
2017年上半年数据库系统工程师真题+答案解析(上午选择+下午案例完整版)最新全国计算机软考中级
2017年上半年数据库管理工程师真题+解析上午选择题1、CPU执行算术运算或者逻辑运算时,常将源操作数和结果暂存在()中。
A.程序计数器(PC)B.累加器(AC)C.指令寄存器(IR)D.地址寄存器(AR)答案:B寄存器是CPU中的一个重要组成部分,它是CPU内部的临时存储单元。
寄存器既可以用来存放数据和地址,也可以存放控制信息或CPU 工作时的状态。
在CPU中增加寄存器的数量,可以使CPU把执行程序时所需的数据尽可能地放在寄存器件中,从而减少访问内存的次数,提高其运行速度。
但是寄存器的数目也不能太多,除了增加成本外,由于寄存器地址编码增加也会增加指令的长度。
CPU中的寄存器通常分为存放数据的寄存器、存放地址的寄存器、存放控制信息的寄存器、存放状态信息的寄存器和其他寄存器等类型。
程序计数器用于存放指令的地址。
令当程序顺序执行时,每取出一条指令,PC内容自动增加一个值,指向下一条要取的指令。
当程序出现转移时,则将转移地址送入PC,然后由PC指向新的程序地址。
程序状态寄存器用于记录运算中产生的标志信息,典型的标志为有进位标志位、零标志位、符号标志位、溢出标志位、奇偶标志等。
地址寄存器包括程序计数器、堆栈指示器、变址寄存器、段地址寄存器等,用于记录各种内存地址。
累加寄存器通常简称为累加器,它是一个通用寄存器。
其功能是当运算器的算术逻辑单元执行算术或逻辑运算时,为ALU提供一个工作区。
例如,在执行一个减法运算前,先将被减数取出放在累加器中,再从内存储器取出减数,然后同累加器的内容相减,所得的结果送回累加器中。
累加器在运算过程中暂时存放被操作数和中间运算结果,累加器不能用于长时间地保存一个数据。
指令寄存器:一般用来保存当前正在执行的一条指令。
地址寄存器:一般用来保存当前CPU所访问的内存单元的地址,以方便对内存的读写操作。
2、要判断字长为16位的整数a的低四位是否全为0,则()A.将a与0x000F进行"逻辑与"运算,然后判断运算结果是否等于0B.将a与0x000F进行"逻辑或"运算,然后判断运算结果是否等于FC.将a与0xFFF0进行"逻辑弄或"运算,然后判断运算结果是否等于0D.将a与0xFFF0进行"逻辑与"运算,然后判断运算结果是否等于F 答案:A要判断数的最后四位是否都为了0,应该将最后四位与1进行逻辑与运算,其它数位与0做逻辑与运算,最后判定最终的结果是否为0;因此得出与a进行逻辑与运算的数:前12位为0最后4位为1,即0x000F逻辑或运算:0或0=0;1或0=1;0或1=1;1或1=1;逻辑与运算:0与0=0;1与0=0;0与1=0;1与1=1;3、计算机系统中常用的输入/输出控制方式有无条件传送、中断、程序查询和DMA方式等。
软考网络工程师2017年上半年上午试题及答案详解
●CPU:执行算术运算或者逻辑运算时,常将源操作数和结果暂存在(1)中。
(1)A.程序计数器 (PC) B.累加器 (AC) C.指令寄存器 (IR)D.地址寄存器 (AR)●某系统由下图所示的冗余部件构成。
若每个部件的千小时可靠度都为R,则该系统的千小时可靠度为(2)(2)A.(1 -R3)(1- R2) B.(1-(1- R)3)( 1- (1- R)2)C.(1- R3) + (1-R2)D.(1 - (1-:R)3) + ( 1- (1- R)2)●己知数据信息为 16 位,最少应附加(3)位校验位,才能实现海明码纠错。
(3)A.3 B.4 C.5 D.6●某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示活动的持续时间(天),则完成该项目的最少时间为(4)天。
活动 BD 和 HK 最早可以从第(5)天开始。
(活动 AB 、AE 和 AC 最早从第 1 天开始)(4)A.17 B.18 C.19 D.20(5)A.3和10 B.4和11 C.3和9 D.4和10●数字语音的采样频率定义为8kHZ,这是因为(6)(6)A.语音信号定义的频率最高值为4kHZ B.语音信号定义的频率最高值为8kHZC.数字语音传输线路的带宽只有8kHZD.一般声卡的来样频率最高为每秒8k次●使用图像扫描仪以300DPI的分辨率扫描一幅 3x4 英寸的图片,可以得到(7)像素的数字图像。
(7)A.300 x300 B.300 x400 C.900 x4 D.900 x1200●某计算机系统页面大小为 4K ,进程的页面变换表如下所示。
若进程的逻辑地址为2D16H 。
该地址经过变换后,其物理地址应为(8)。
(8)A.2048H B.4096H C.4D16H D.6D16H●根据我国商标法,下列商品中必须使用注册商标的是(9)(9)A.医疗仪器 B.墙壁涂料 C.无糖食品 D.烟草制品●甲、乙两人在同一天就同样的发明创造提交了专利申请,专利局将分别向各申请人通报有关情况,并提出多种可能采用的解决办法,以下说法中,不可能采用的是(10)(10)A.甲、乙作为共同申请人 B.甲或乙一方放弃权利并从另一方得到适当的补偿C.甲、乙都不授予专利权D.甲、乙都授予专利权●以下关于光纤的说法中,错误的是(11)(11)A.单模光纤的纤芯直径更细 B.单模光纤采用 LED 作为光源C.多模光纤比单模光纤的传输距离近D.多模光纤中光波在光导纤维中以多种模式传播●电话信道的频率为0-4kHZ ,若信噪比为30dB,则信道容量为(12)kb/s ,要达到此容量,至少需要(13)个信号状态。
2017年上半年信息安全工程师考试下午真题(完整版)
些符合此策略?
123456
Admin123
Abcd321
Admin@
test123 !
123@host
3、阅读下列说明,回答问题 1 至问题 7,将解答写在答题纸的对应栏内。 【说明】 扫描技术是网络攻防的一种重要手段,在攻和防当中都有其重要意义。 nmap 是一个 开放源码的网络扫描工具,可以查看网络系统中有哪些主机在 运行以及哪些服务是开放 的。 namp 工具的命令选项: sS 用于实现 SYN 扫描, 该扫描类型是通过观察开放端口和关闭端口对探测分组的响应来实现端口扫描 的。
全职师资直播+录播双保障 1v1全程辅导
希赛网() 400-111-9811
表 3-1 防火墙过滤器规则表
【问题 7】 (2 分) 简要说明为什么防火墙需要在迸出两个方向上对据数据包进行
过滤。
4、阅读下列说明,回答问题 1 至问题 5,将解答写在答题纸的对应栏内。 【说明】
DES 是一种分组密码,己知 DES 加密算法的某个 S 盒如表 4-1 所示。 表 4-1 S 盒
画出 buf,check,buf2 三个变量在内存的布局图。
【问题 3】(2 分) 应该给程序提供什么样的命令行参数值(通过 argv 变量传递)才能使程序执行 流程进入判断语句 If(check=65)....然后调用 challenge( )函数。 【问题 4】(4 分) 上述代码所存在的漏洞名字是什么,针对本例代码,请简要说明如何修正上述 代码以修补次漏洞。 详细答案及解析尽在希赛网
{ char temp[9]={0}; strncpy(temp,str,8); printf("temp=%s\n",temp); if(strcmp(temp"Please!@")==0){ printf("KEY: ****"); }
最新2017年上半年全国计算机软考信息系统监理师真题+解析(上午选择+下午案例)完整版
2017年上半年全国计算机软考信息系统监理师真题解析上午选择题1、信息系统工程是指信息化工程建设中的信息网络系统、信息资源系统、()的新建、升级、改造工程。
A.信息存储系统B.信息应用系统C.信息通信系统D.信息管理系统答案:B信息系统工程是指信息化工程建设中的信息网络系统、信息资源系统、信息应用系统的新建、升级、改造工程。
信息应用系统是指以信息技术为主要手段建立的各类业务管理的应用系统。
2、制造业()化是“互联网+制造”的重要方向。
A.服务B.产业C.自动D.信息答案:B制造业产业化是"互联网+制造"的重要方向。
"互联网+制造业"和正在演变的"工业4.0",将颠覆传统制造方式,重建行业规则,例如小米、乐视等互联网公司就在工业和互联网融合的变革中,不断抢占传统制造企业的市场,通过价值链重构、轻资产、扁平化、快速响应市场来创造新的消费模式,而在"互联网+"的驱动下,产品个性化、定制批量化、流程虚拟化、工厂智能化、物流智慧化等等都将成为新的热点和趋势。
3、移动互联网主耍由便携式终端、不断创新的商业模式、移动通信网接入、(3)等四部分构成。
移动互联网技术体系主要涵盖六大技术产业领域:关键应用服务平台技术、网络平台技术、移动智能终端软件平台技术、移动智能终端硬件平台技术、移动智能终端原材料元器件技术、(4)。
A.公众互联网内容B.公众互联网安全C.公众互联网技术D.公众互联网架构答案:A4、A.移动云计算技术B.综合业务技术C.安全控制技术D.操作系统技术答案:C移动互联网主耍由便携式终端、不断创新的商业模式、移动通信网接入、公众互联网内容等四部分构成。
移动互联网技术体系主要涵盖六大技术产业领域:关键应用服务平台技术、网络平台技术、移动智能终端软件平台技术、移动智能终端硬件平台技术、移动智能终端原材料元器件技术、安全控制技术。
最新2017年上半年全国计算机软考软件设计师真题解析(上午选择+下午案例)完整版
本题考查计算机组成原理中的高速缓存基础知识。高速缓存 Cache 有如下特点: 它位于 CPU 和主存之间,由硬件实现;容量小,一般在几 KB 到几 MB 之间;速 度一般比主存快 5 到 10 倍,由快速半导体存储器制成;其内容是主存内容的副 本(所以 Cache 无法扩大主存的容量) ,对程序员来说是透明的;Cache 既可存 放程序又可存放数据。 Cache 存储器用来存放主存的部分拷贝(副本) 。控制部分的功能是:判断 CPU 要访问的信息是否在 Cache 存储器中,若在即为命中,若不在则没有命中。命中 时直接对 Cache 存储器寻址。未命中时,若是读取操作,则从主存中读取数据, 并按照确定的替换原则把该数据写入 Cache 存储器中:若是写入操作,则将数据 写入主存即可。 7 、HTTPS 使用()协议对报文进行封装 A. SSH B. SSL C. SHA-1 D. SET 答案: B HTTPS 以保密为目标研发,简单讲是 HTTP 的安全版。其安全基础是 SSL 协议, 全称 Hypertext Transfer Protocol over Secure Socket Layer。 它是一个 URI scheme, 句法类同 http:体系。它使用了 HTTP,但 HTTPS 存在不同于 HTTP 的默认端口及 一个加密/身份验证层(在 HTTP 与 TCP 之间) 。这个协议的最初研发由网景公司 进行, 提供了身份验证与加密通讯方法,现在它被广泛用于互联网上安全敏感的 通讯,例如交易支付方面。 SSL 极难窃听,对中间人攻击提供一定的合理保护。 严格学术表述 HTTPS 是两个协议的结合,即传输层 SSL+应用层 HTTP。 8、以下加密算法中适合对大量的明文消息进行加密传输的是( ) A. RSA B. SHA-1 C. MD5 D. RC5 答案: D 本题考查的是信息安全中的加密算法。其中:RSA 是非对称加密算法;SHA-1 与 MD5 属于信息摘要算法;RC-5 属于非对称加密算法。这些算法中 SHA-1 与 MD5 是不能用来加密数据的, 而 RSA 由于效率问题, 一般不直接用于大量的明文加密, 适合明文加密的,也就只有 RC-5 了。 9、假定用户 A、B 分别在 I1 和 I2 两个 CA 处取得了各自的证书, 下面()是 A、 B 互信的必要条件。 A. A、B 互换私钥 B. A、B 互换公钥 C. I1、I2 互换私钥 D. I1、I2 互换公钥 答案: D 本题考查的是信息安全中的 CA 认证。题目难度较高,但用排除法来分析不难得
2017年上半年软考网络工程师上午和下午真题及答案详解
2017年上半年网络工程师题目及答案详解正题一:CPU:执行算术运算或者逻辑运算时,常将源操作数和结果暂存在(1)中。
(1)A.程序计数器 (PC) B.累加器 (AC)C.指令寄存器 (IR)D.地址寄存器 (AR)【答案】B正题二:某系统由下图所示的冗余部件构成。
若每个部件的千小时可靠度都为R,则该系统的千小时可靠度为(2)(2)A.(1 -R3)(1- R2) B.(1-(1- R)3)( 1- (1- R)2)C.(1- R3) + (1-R2)D.(1 - (1-:R)3) + ( 1- (1- R)2) 【答案】B【解析】整个系统的可靠度计算,是两个并联系统串接而成,所以可靠度是(1-(1-R)3)(1-(1-R)2)。
正题三:己知数据信息为 16 位,最少应附加(3)位校验位,才能实现海明码纠错。
(3)A.3 B.4 C.5 D.6【答案】C【解析】海明不等式:校验码个数为K,2的K次方个校验信息,1个校验信息用来指出“没有错误”,其余(2K-1)个指出错误发生在那一位,但也可能是校验位错误,所以满足m+k+1<=2k。
正题四:某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示活动的持续时间(天),则完成该项目的最少时间为(4)天。
活动 BD 和 HK 最早可以从第(5)天开始。
(活动 AB 、AE 和 AC 最早从第 1 天开始)(4)A.17 B.18 C.19 D.20(5)A.3和10 B.4和11 C.3和9 D.4和10 【答案】D B【解析】在网络图中的某些活动可以并行地进行,所以完成工程的最少时间是从开始顶点到结束顶点的最长路径长度,从开始顶点到结束顶点的最长(工作时间之和最大)路径为关键路径,关键路径上的活动为关键活动。
本题中关键路径是A-B-D-I-J-L(20天)。
那么BD和HK最早可以第4天和第11天。
2017年上半年信息安全工程师真题及答案
2017年上半年信息安全工程师真题及答案在信息时代,信息安全成为了至关重要的领域。
对于从事信息安全工作的人员来说,熟悉并掌握相关的知识和技能是必不可少的。
下面我们来一起回顾一下 2017 年上半年信息安全工程师的真题,并给出相应的答案及解析。
一、选择题部分1、以下关于信息安全的描述中,错误的是()A 信息安全是指保证信息的保密性、完整性和可用性B 信息安全的主要目标是防止未经授权的访问和使用C 信息安全只涉及技术方面,与管理和人员无关D 信息安全是一个动态的过程,需要不断适应新的威胁和变化答案:C解析:信息安全不仅仅涉及技术方面,还与管理和人员密切相关。
管理措施和人员的安全意识在保障信息安全中起着重要作用。
2、下列加密算法中,属于对称加密算法的是()A RSAB ECCC AESD DSA答案:C解析:AES 是一种常见的对称加密算法,在加密和解密时使用相同的密钥。
RSA 和ECC 属于非对称加密算法,DSA 主要用于数字签名。
3、在网络安全中,防火墙的主要作用是()A 防止病毒传播B 防止内部网络受到外部攻击C 防止数据丢失D 防止网络拥塞答案:B解析:防火墙主要用于在内部网络和外部网络之间建立一道屏障,防止外部网络的非法访问和攻击。
4、以下关于入侵检测系统(IDS)的描述中,正确的是()A IDS 只能检测外部攻击,不能检测内部攻击B IDS 可以实时阻止攻击行为C IDS 可以与防火墙联动,提高网络安全性D IDS 不会产生误报答案:C解析:IDS 可以与防火墙联动,当检测到攻击时通知防火墙采取相应措施,提高网络的安全性。
IDS 既能检测外部攻击,也能检测内部攻击,但可能会产生误报,且不能实时阻止攻击行为。
二、简答题部分1、简述信息安全风险评估的主要步骤。
答案:信息安全风险评估主要包括以下步骤:(1)资产识别:确定需要保护的信息资产,包括硬件、软件、数据、人员等。
(2)威胁识别:分析可能对资产造成损害的潜在威胁,如黑客攻击、病毒感染等。
2017上半年信息系统监理师考试真题及答案-上午卷
2017上半年信息系统监理师考试真题及答案-上午卷信息系统工程是指信息化工程建设中的信息网络系统、信息资源系统、(1)的新建、升级、改造工程。
(1)A.信息存储系统 B.信息应用系统 C.信息通信系统 D.信息管理系统【答案】B【解析】信息系统工程是指信息化工程建设中的信息网络系统、信息资源系统、信息应用系统的新建、升级、改造工程。
信息应用系统是指以信息技术为主要手段建立的各类业务管理的应用系统。
制造业(2)化是“互联网+制造”的重要方向。
(2)A.服务 B.产业 C.自动 D.信息【答案】B【解析】制造业产业化是"互联网+制造"的重要方向。
"互联网+制造业"和正在演变的"工业 4.0",将颠覆传统制造方式,重建行业规则,例如小米、乐视等互联网公司就在工业和互联网融合的变革中,不断抢占传统制造企业的市场,通过价值链重构、轻资产、扁平化、快速响应市场来创造新的消费模式,而在"互联网+"的驱动下,产品个性化、定制批量化、流程虚拟化、工厂智能化、物流智慧化等等都将成为新的热点和趋势。
移动互联网主耍由便携式终端、不断创新的商业模式、移动通信网接入、(3)等四部分构成。
移动互联网技术体系主要涵盖六大技术产业领域:关键应用服务平台技术、网络平台技术、移动智能终端软件平台技术、移动智能终端硬件平台技术、移动智能终端原材料元器件技术、(4)。
(3)A.公众互联网内容 B.公众互联网安全C.公众互联网技术D.公众互联网架构(4)A.移动云计算技术 B.综合业务技术 C.安全控制技术 D.操作系统技术【答案】A C移动互联网主耍由便携式终端、不断创新的商业模式、移动通信网接入、公众互联网内容等四部分构成。
移动互联网技术体系主要涵盖六大技术产业领域:关键应用服务平台技术、网络平台技术、移动智能终端软件平台技术、移动智能终端硬件平台技术、移动智能终端原材料元器件技术、安全控制技术。
计算机技术与软件专业技术资格(水平)考试2017年上半年网络工程师(上午)试卷答案
全国计算机技术与软件专业技术资格(水平)考试2017年上半年网络工程师上午试卷答案(1)【答案】B【解析】累加寄存器AC通常简称为累加器,其功能是:当运算器的算术逻辑单元ALU执行算术或逻辑运算时,为ALU提供一个工作区。
累加寄存器暂时存放ALU运算的结果信息。
显然,运算器中至少要有一个累加寄存器。
(2)【答案】B【解析】整个系统的可靠度计算,是两个并联系统串接而成,所以可靠度是(1-(1-R)3)(1-(1-R)2)。
己知数据信息为16 位,最少应附加(3)位校验位,才能实现海明码纠错。
(3)【答案】C【解析】海明不等式:校验码个数为K,2的K次方个校验信息,1个校验信息用来指出“没有错误”,其余(2K-1)个指出错误发生在那一位,但也可能是校验位错误,所以满足m+k+1<=2k。
(4)(5)【答案】D B【解析】在网络图中的某些活动可以并行地进行,所以完成工程的最少时间是从开始顶点到结束顶点的最长路径长度,从开始顶点到结束顶点的最长(工作时间之和最大)路径为关键路径,关键路径上的活动为关键活动。
本题中关键路径是A-B-D-I-J-L(20天)。
那么BD和HK最早可以第4天和第11天。
(6)【答案】A【解析】取样:每隔一定时间间隔,取模拟信号的当前值作为样本,该样本代表了模拟信号在某一时刻的瞬间值。
经过一系列的取样,取得连续的样本可以用来代替模拟信号在某一区间随时间变化的值。
那么究竟以什么样频率取样,就可以从取样脉冲信号中无失真地恢复出原来的信号?尼奎斯特取样定理:如果取样速率大于模拟信号最高频率的2倍,则可以用得到的样本中恢复原来的模拟信号。
(7)【答案】D【解析】例如要冲洗3*4英寸的照片,扫描精度是300dpi,那么文件尺寸应该是(3*300)*(4*300)=900像素*1200像素。
(8)【答案】C【解析】页面大小是4K(2的12次方),逻辑地址是2D16H,转为二进制是0010 1101 0001 0110,那么后12位是业内地址,前0010是页号,通过查表物理块号是4,所以物理地址是4D16H。
2017年上半年全国计算机软考信息系统管理工程师真题+答案解析(上午选择+下午案例完整版)
2017年上半年信息系统管理工程师真题+解析上午选择题1、以于关于CPU的叙述中,正确的是()A. CPU中的运算单元、控制单元和寄存器组是通过系统总线连接起来的B. 在CPU中,获取指令并进行分析是控制单元的任务C. 执行并行计算任务的CPU必须是多核的D. 单核CPU不支持多任务操作系统而多核CPU支持答案:BCPU主要由运算器、控制器、寄存器和内部总线等部件组成,运算器由算术逻辑单元、累加寄存器、数据缓冲寄存器和状态条件寄存器组成,是数据加工处理部件,用于完成计算机的各种算术和逻辑运算;控制器用于控制整个CPU的工作,决定了计算机运行过程的自动化,不仅要保证程序的正确执行,而且要能够处理异常事件。
控制器一般包括指令控制逻辑、时序控制逻辑、总线控制逻辑和中断控制逻辑等几个部分。
并行性有3中实现途径:1、时间重叠;2、资源重复;3资源共享。
2、采用()技术,使得计算机在执行程序指令时,多条指令执行过程中的不同阶段可以同时进行处理。
A. 流水线B. 云计算C. 大数据D. 面向对象答案:A流水线是现代计算机处理器中必不可少的部分,是指将计算机指令处理过程拆分为多个步骤,并通过多个硬件处理单元并行执行来加快指令执行速度。
其具体执行过程类似工厂中的流水线,并因此得名。
3、总线的带宽是指()A. 用来传送数据、地址和控制信号的信号线总数B. 总线能同时传送的二进制位数C. 单位时间内通过总线传送的数据总量D. 总线中信号线的种类答案:C总线的带宽:即单位时间内总线上可传输的数据量,单位是MB/s 总线的位宽:即总线能同时传输的数据位数,有32位、64位等4、在计算机系统中,以下关于高速缓存(Cache) 的说法正确的是()。
A. Cache的容量通常大于主存的存储容量B. 通常由程序员设置Cache的内容和访问速度C. Cache 的内容是主存内容的副本D. 多级Cache仅在多核cpu中使用答案:C高速缓存是用来存放当前最活跃的程序和数据的,作为主存局部域的副本,其特点是:容量一般在几KB到几MB之间;速度一般比主存快5到10倍,由快速半导体存储器构成;其内容是主存局部域的副本,对程序员来说是透明的。
2017年上半年下午 信息安全工程师 试题及答案与解析-软考考试真题-基础知识
【问题 2】(2 分) 对于影响等级"不适用"通常只针对哪个安全要素?
【参考答案】 “不适用”通常针对机密性。
【问题 3 】(3 分) 如果一个普通人在它的个人 Web 服务器上管理其公开信息。请 问这种公开信息的安
全分类是什么? 【参考答案】
{(机密性,NA),(完整性,M),(可用性,M)}
2017 年上半年下午-信息安全工程师-下午试题及答案与解析(软考真题-基础知识) 1 / 10
【参考答案】 TCP 协议
china_nejcer
【问题 3】 (2 分) SYN 的含义是什么? 【参考答案】
同步信号,是 TCP/IP 建立连接时使用的握手信号。
【问题 4】 (4 分) 目标主机开放了哪几个端口?简要说明判断依据。
【参考答案】 1、目标主机开放的端口为:135、139 2、判断依据:如果端口开放,目标主机会响应扫描主机的 SYN/ACK 连接请求;如果端口关 闭,则目标主机回向扫描主机发送 RST 的响应
{ (机密性,影响等级), (完整性,影响等级), (可用性,影 响等级) } 在上述表达式中,"影响等级"的值可以取为低 (L)、中(M)、高(H) 三级以及不 适用 (NA)。 【问题 1】。 (6 分) 请简要说明机密性、完整性和可用性的含义。 【参考答案】 (1)机密性:维护对信息访问和公开经授权的限制,包括保护个人隐私和私有的信患。 (2)完整性:防止信息不适当的修改和毁坏,包括保证信患的不可抵赖性和真实性。 (3)可用性:保证信息及时且可靠的访问和使用。
全国计算机技术与软件专业技术资格(水平)考试库
B、Admin123 C、Abcd321 D、Admin@ E、test123! F、123@host 【参考答案】 C、E、F
2017年上半年全国计算机软考系统分析师真题+答案解析(上午选择+案例分析+论文)完整版
2017年上半年系统分析师真题解析上午选择题1面向对象分析中,类与类之间的“IS-A”关系的是一种(2),类与类之间的“IS-PART-OF”关系是一种(2)。
A.依赖关系B.关联关系C.泛化关系D.聚合关系答案:C2A.依赖关系B.关联关系C.泛化关系D.聚合关系答案:D本题考查的是面向对象的基本概念:is-a基于类继承或接口实现,is-a是表达这句话的一种方式:“这个东西是那个东西的一种”。
例如:野马是一种马。
has-a关系是基于用法(即引用)而不是继承。
换句话说,如果类a 中的代码具有对类b实例的引用,则“类a has-a类b”。
例如:马有缰绳。
is part of是一种整体与部分的关系。
3面向对象动态分析模型描述系统的动态行为,显示对象在系统运行期间不同时刻的动态交互。
其中,交互模型包括(3),其他行为模型还有(4)。
A.顺序图和协作图B.顺序图和状态图C.协作图和活动图D.状态图和活动图答案:A4A.顺序图和协作图B.顺序图和状态图C.协作图和活动图D.状态图和活动图答案:D本题考查UML图。
多种UML图有其严格的分类,首先分为静态图和动态图。
其中动态图又有一个细化的分类:交互图,交互图包括顺序图(序列图)与通信图(协作图)。
5关于设计模式,下列说法正确的是()。
A.原型(Prototype)和模板方法(Template Method)属于创建型模式B.组合(Composite)和代理(Proxy)属于结构型模式C.桥接(Bridge)和状态(State)属于行为型模式D.外观(Facade)和中介(Mediator)属于创建型模式答案:B本题考查设计模式的分类,设计模式分类情况如下所示:6三重DES加密使用2个密钥对明文进行3次加密,其密钥长度为()位。
A.56B.112C.128D.168答案:B本题考查信息安全中的对称加密算法。
三重DES加密是使用2个DES密钥,进行多次操作来完成的,所以其密钥长度是:56*2=112位。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2、《计算机信息系统安全保护等级划分准则》(GB17859——1999)中规定了计 算机系统安全保护能力的五个等级,其中要求对所有主题和课题就行自助和强制 访问控制的是()
A. 用户自助保护级 B. 系统审计保护级 C. 安全标记保护级 D. 结构化保护级 答案: C 安全标记保护级的主要特征是计算机信息系统可信计算基对所有主体及其所控 制的客体(如进程、文件、段、设备)实施强制访问控制。
2017 年计算机软考信息安全工程师真题+解析(上下午)
上午选择题
1、根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为四类, 其中密码分析者能够选择密文并获得相应明文的攻击密码的类型属于().
A. 仅知密文攻击 B. 选择密文攻击 C. 已知密文攻击 D. 选择明文攻击 答案: B 选择密文攻击是指密码分析者能够选择密文并获得相应的明文。
答案: A 将明文 zhongguo 中的字母依次往后移 3 位,得到密文 ckrajjxr 6、在信息安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、 丢失等”是为了达到防护体系的()目标。
A. 可用性 B. 保密性 C. 可控性 D. 完整性 答案: D 完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不 能进行改变的特性。信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、 伪造、乱序、重放、插入等破坏和丢失的特性。 7、下列技术中,不能预防重放攻击的是()。 A. 时间戳 B. Nonce C. 明文填充 D. 序号 答案: C Nonce 是 Number used once 的缩写,Nonce 是一个只被使用一次的任意或非重复 的随机数值,它跟时间戳、序号都是能够预防重放攻击的。明文填充方式不能阻 止重放攻击。 8、计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证 据需要在法庭上作为证据展示,就行计算机取证时应当充分考虑电子证据的真实 性和电子证据的证明里,除了相关准备之外,计算机取证步骤通常不包括()
3、1949 年,()发表了题为《保密系统的同学理论》的文字,为密码技术的研 究奠定了理论基础,由此密码学成了一门科学。
A. Shannon B. Diffie C. Hellman D. Shamir 答案: A 1949 年 Shannon 发表了《保密系统的通信理论》一文,为私钥密码系统建立了 理论基础,从此密码学成为一门科学。
4、()属于对称加密算法。 A. ELGantal B. DES C. MDS D. RSA
答案: B DES 是一种典型的分组密码,属于对称加密算法。
5、凯撒密码体制是一种代表性的古典密码算法,在凯撒密码体制中,设置钥参 数 k = 3,一次对密文“zhongguo”进行加密,则相应的密文为()
A. ckrajixr B. cdrqijxr C. Akrajjxr D. Ckrqiixr
12、()是一种通过对信息进行均衡、安全的防护,体改整个系统最低安全性能 的原则。 A. 木桶原则
B. 保密原则 C. 等级化原则 D. 最小特权原则 答案: A 从技术角度来说,确定具体信息系统的安全策略主要有:木桶原则、整体原则、 有效性与实用性原则、安全性评价原则、等级性原则和动态化等 6 项原则。其中, 木桶原则是指对信息均衡、全面地进行安全保护,提高整个系统安全最低点的安 全性能。 13、网站的安全协议是 https 时,该网站浏览时会进行()处理。 A. 增加访问标记 B. 加密 C. 身份隐藏 D. 口令验证 答案: B HTTPS 和 HTTP 的区别主要为以下四点: 一、https 协议需要到 ca 申请证书, 一般免费证书很少,需要交费。 二、http 是超文本传输协议,信息是明文传输, https 则是具有安全性的 ssl 加密传输协议。 三、http 和 https 使用的是完全不 同的连接方式,用的端口也不一样,前者是 80,后者是 443。 四、http 的连接
A. 保护目标计算机系统 B. 确定电子证据 C. 手机电子数据、保护电子证据 D. 清除恶意代码 答案: D 计算机取证技术的步骤通常包括:保护目标计算机系统、确定电子证据、收集 电子证据、保全电子证据。不包括清除恶意代码。
9、数字水印是通过数字信号处理的方法,在数字化的多媒体数据中,嵌入隐蔽 的水印标记。其应用领域不包括()
A. 保全保护 B. 票据防伪 C. 证据篡改鉴定 D. 图像数据
答案: D 数字水印的应用领域包括版权保护、加指纹、标题与注释、篡改提示、使用控制 等。不包括图像增强。 10、信息系统安全测评方法中模糊测试时一种黑盒测试技术,它将大量的畸形数 据输入到目标程序中,通过监测程序的异常来发现被测程序中可能存在的安全漏 洞、关于模糊测试,一下说法错误的是()
很简单,是无状态的;HTTPS 协议是由 SSL+HTTP 协议构建的可进行加密传输、 身份认证的网络协议,比 http 协议安全。 14、被动攻击通常包含()
A. 拒绝服务攻击 B. 欺骗攻击 C. 窃听攻击 D. 数据驱动攻击 答案: C 窃听属于被动攻击方式,拒绝服务攻击、欺骗攻击、数据驱动攻击等手段 A. 利用社会工程学 B. 利用虚假的电子商务网站 C. 利用假冒网上银行、网上证券网站 D. 利用蜜罐 答案: D 利用社会工程学、利用虚假的电子商务网站、.利用假冒网上银行、网上证券网 站等都是属于网络钓鱼的常用手段;利用蜜罐方式是属于网络安全防御手段。 16、数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手 书签名功效的信息处理过程,一个数字签名体制通常包括两个部分() A. 施加签名和验证签名 B. 数字证书和身份认证 C. 身份消息加密和解密 D. 数字证书和消息摘要 答案: A 数字签名体制通常包括两个部分,即:施加签名和验证签名。