2018 年上半年信息安全工程师真题(上午)
2018年上半年信息系统项目管理师上午真题及答案解析
2018年上半年信息系统项目管理师上午真题及答案解析1、基于TCP/IP协议的网络属于信息传输模型中的()。
A、信源B、信道C、信宿D、编解码参考答案:B,2、关于“信息化”的描述,不正确的是:()。
A、信息化的手段是基于现代信息技术的先进社会生产工具B、信息化是综合利用各种信息技术改造、支撑人类各项活动的过程C、互联网金融是社会生活信息化的一种体现和重要发展方向D、信息化的主体是信息技术领域的从业者,包括开发和测试人员参考答案:D3、开展区域链技术的商业试探性应用,属于国家信息化体系中的()要素。
A、信息技术应用B、信息网络C、信息资源D、信息技术和产业参考答案:A4、我国陆续建成了“两网、一站、四库、十二金”工程为代表的国家级信息系统,其中的“一站”属于()电子政务模式。
A、G2GB、G2CC、G2ED、B2C参考答案:B5、在A公司面向传统家电制造业的网上商城技术解决方案中,重点阐述了身份认证、数字签名、防入侵方面的内容,体现了电子商务平台规范()的基本特征。
A、可靠性B、普遍性C、便利性D、安全性参考答案:D6、()属于互联网在制造领域的应用范畴。
A、建设智能化工厂和数字化车间B、加强智能制造工控系统信息安全保障体系C、开展工业领域的远程诊断管理、全产业链追溯等D、组织研发具有深度感知的机器人参考答案:C7、客户关系管理(CRM)系统是以客户为中心设计的一套集成化信息管理系统,系统中记录的客户购买记录属于()客户数据。
A、交易性B、描述性C、促销性D、维护性参考答案:A8、商业智能(BI)能够利用信息技术将数据转化为业务人员能够读懂的有用信息,并提供辅助决策,它的实现方式包括三个层次,即()。
A、数据统计、数据分析和数据挖掘B、数据仓库、数据ETL和数据统计C、数据分析、数据挖掘和人工智能D、数据报表、多维数据分析和数据挖掘参考答案:D9、A公司是一家云服务提供商,向用户提供老租户、可定制的办公软件和客户关系管理软件,A公司所提供的此项云服务属于()服务类型。
2018年上半年信息系统项目管理师真题+答案
2018年上半年信息系统项目管理师上午试卷及参考答案1、我国在“十三五”规划纲要中指出要加快信息网络新技术开发应用,以拓展新兴产业发展空间,纲要中提出将培育的新一代信息技术产业创业重点中不包括().A、人工智能B、移动智能终端C、第四代移动通信D、先进传感器2、智能具有感知、记忆、自适应等特点,能够存储感知到的外部信息及由思维产生的知识,同时能够利用己有的知识对信息进行分析、计算、比较、判断、联想和决策属于智能的()能力。
A、感知B、记忆和思维C、学习和自适应D、行为决策3、某快消品连锁企业委托科技公司A开发部署电子商务平台,A公司根据系统设计任务书所确定的范围,确定系统的基本目标和逻辑功能要求,提出新系统的逻辑模型,这属于信息系统生命周期中()阶段的工作。
A、系统规划B、系统分析C、系统设计D、系统实施4、区块链2。
0技术架构自上而下分为数据层、网络层、共识层、激励层、智能合约层,数据传播机制、数据验证机制属于其中的()。
A、数据层B、网络层C、共识层D、激励层5、区块链是()、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。
A、数据仓库B、中心化数据库C、非链式数据结构D、分布式数据存储6、某云计算服务商向电信运营商提供计算能力、存储空间及相应的运营管理服务.按照云计算服务提供的资源层次,该服务类型属于()。
A、IaaSB、CaaSC、PaaSD、SaaS7、老于是某银行的系统架构师,他为银行投资管理系统设计的软件架构包括进程通信和事件驱动的系统,该软件架构风格属于().A、数据流风格B、独立构件风格C、仓库风格D、虚拟机风格8、办公软件开发公司A非常重视软件过程管理,按照CMMI (能力成熟度模型)逐步进行过程改进,刚刚实现了组织级过程性能、定量项目管理,按照CMMI(能力成熟度模型),A公司达到了()级别。
A、CMMI2B、CMMI3C、CMMI4D、CMMI59、软件测试是发现软件错误(缺陷)的主要手段,软件测试方法可分为静态测试和动态测试,其中()属于静态测试。
2018上半年信息安全工程师考试综合知识真题
2018上半年信息安全工程师考试综合知识真题(总分:75.00,做题时间:150分钟)一、单选题(总题数:71,分数:75.00)1.2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。
该法律由全国人民代表大会常务员会于2016年11月7日发布,自()起施行。
(分数:1.00)A.2017年1月1日B.2017年6月1日√C.2017年7月1日D.2017年10月1日解析:2.近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。
(分数:1.00)A.SM2B.SM3C.SM4D.SM9 √解析:3.《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。
(分数:1.00)A.用户自主保护级B.系统审计保护级C.安全标记保护级√D.结构化保护级解析:4.密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()。
(分数:1.00)A.数学分析攻击√B.差分分析攻击C.基于物理的攻击D.穷举攻击解析:5.《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负责统筹协调网络安全工作和相关监督管理工作。
(分数:1.00)A.中央网络安全与信息化小组B.国务院C.国家网信部门√D.国家公安部门解析:6.一个密码系统如果用E表示加密运算,D表小解密运算,M表示明文,C表示密文,则下面描述必然成立的是()。
(分数:1.00)A.E(E(M))=CB.D(E(M))=M √C.D(E(M))=CD.D(D(M))=M解析:7.S/key口令是一种一次性口令生成方案,它可以对抗()。
(分数:1.00)A.恶意代码攻击B.暴力分析攻击C.重放攻击√D.协议分析攻击解析:8.面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是()。
2018年上半年上午 数据库工程师 试题及答案与解析-软考考试真题-基础知识
2018年上半年上午数据库工程师考试试题-答案与解析一、单项选择题(共75分,每题1分。
每题备选项中,只有1个最符合题意)●第1、2题.计算机运行过程中,遇到突发事件,要求CPU暂时停止正在运行的程序,转去为突发事件服务,服务完毕,再自动返回原程序继续执行,这个过程称为(1),其处理过程中保存现场的目的是(2)。
(1)A:阻塞B:中断C:动态绑定D:静态绑定(2)A:防止丢失数据B:防止对其他部件造成影响C:返回去继续执行原程序D:为中断处理程序提供数据【参考答案】(1)B、(2)C【答案解析】中断:指处理机处理程序运行中出现的紧急事件的整个过程.程序运行过程中,系统外部、系统内部或者现行程序本身若出现紧急事件,处理机立即中止现行程序的运行,自动转入相应的处理程序(中断服务程序),待处理完后,再返回原来的程序运行,这整个过程称为程序中断;当处理机接受中断时,只需暂停一个或几个周期而不执行处理程序的中断,称为简单中断.中断又可分为屏蔽中断和非屏蔽中断两类.可由程序控制其屏蔽的中断称为屏蔽中断或可屏蔽中断.屏蔽时,处理机将不接受中断.反之,不能由程序控制其屏蔽,处理机一定要立即处理的中断称为非屏蔽中断或不可屏蔽中断.非屏蔽中断主要用于断电、电源故障等必须立即处理的情况.处理机响应中断时,不需执行查询程序.由被响应中断源向CPU 发向量地址的中断称为向量中断,反之为非向量中断.向量中断可以提高中断响应速度●第3题.流水线的吞吐率是指单位时间流水线处理的任务数,如果各段流水的操作时间不同,则流水线的吞吐率是()的倒数。
A:最短流水段操作时间B:各段流水的操作时间总和C:最长流水段操作时间D:流水段数乘以最长流水段操作时间【参考答案】C【答案解析】流水线吞吐率为流水线周期的倒数,而流水线周期为最长流水段操作时间。
●第4题.计算机中机械硬盘的性能指标不包括()。
A:磁盘转速及容量B:盘片数及磁道数C:容量及平均寻道时间D:磁盘转速及平均寻道时间【参考答案】B【答案解析】硬盘的性能指标,包括硬盘容量、硬盘速度、硬盘转速、接口、缓存、硬盘单碟容量等●第5、6、7题.算术表达式采用后缀式表示时不需要使用括号,使用(5)就可以方便地进行求值。
2018上半年网络工程师考试真题及答案-上午卷
2018上半年网络工程师考试真题及答案 -上午卷浮点数的表示分为阶和尾数两部分。
两个浮点数相加时,需要先对阶,即( 差的绝对值)。
【答案】D 【解析】码相等,对阶原则是小阶向大阶看齐,即阶码小的数尾数右移,每右移一位,阶码加 到两数的阶码相等为止。
计算机运行过程中,遇到突发事件,要求CPU 暂时停止正在运行的程序,转去为突发 事 件服务,服务完毕,再自动返回原程序继续执行,这个过程称为( 现场的目的是(3 )。
【答案】B C 【解析】通常在程序中安排一条指令, 发出START 言号来启动外围的设备, 然后机器继续执行程【答案】C冋时将尾数左移 n 位 冋时将尾数右移 n 位 冋时将尾数左移 n 位 冋时将尾数右移n 位(1) A.将大阶向小阶对齐,B.将大阶向小阶对齐,C.将小阶向大阶对齐,D.将小阶向大阶对齐,1) (n 为阶浮点数加、减运算一般包括对阶、尾数运算、规格化、舍入和判溢对阶就是使两数的阶1,直2),其处理过程中保存(2) A.阻塞B.中断C.动态绑定D.静态绑定(3) A.防止丢失数据B. 防止对其他部件造成影响C. 返回去继续执行原程序D. 为中断处理程序提供数据序。
当外围设备完成数据传送的准备后,便向 CPU 发“中断请求信号” 。
CPU 接到请求后若可以停止正在运行的程序,则在一条指令执行完后,转而执行“中断服务程序” ,完成传送数据工作,通常传送一个字或者一个字节,传送完毕后仍返回原来的程序。
著作权中,(4)的保护期不受限制。
(4) A.发表权B.发行权C.著名权D.展览权【解析】我国《著作权法》对著作权的保护期限作了如下规定:(1)著作权中的署名权、修改权、保护作品完整权的保护期不受限制。
王某是某公司的软件设计师,完成某项软件开发后按公司规定进行软件归档。
的P2校验),数据位D5由(7)进行校验。
【答案】D B【解析】海明不等式:校验码个数为K, 2的K次方个校验信息,1个校验信息用来指出“没有错误”,满足m+k+1<=2陆所以32位的数据位,需要6位校验码。
2018年软考信息安全工程师真题(附答案)
2018年上半年信息安全工程师考试真题●2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。
该法律由全国人民代表大会常务员会于2016年11月7日发布,自()起施行。
(1)A.2017年1月1日B.2017年6月1日C.2017年7月1日D.2017年10月1日近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。
(2)A.SM2B.SM3C.SM4D.SM9●《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。
(3)A.用户自主保护级B.系统审计保护级C.安全标记保护级D.结构化保护级●密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()。
(4)A.数学分析攻击B.差分分析攻击C.基于物理的攻击D.穷举攻击●《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负责统筹协调网络安全工作和相关监督管理工作。
(5)A.中央网络安全与信息化小组B.国务院C.国家网信部门D.国家公安部门●一个密码系统如果用E表示加密运算,D表小解密运算,M表示明文,C表示密文,则下面描述必然成立的是()。
(6)A.E(E(M))=CB.D(E(M))=MC.D(E(M))=CD.D(D(M))=M●S/key口令是一种一次性口令生成方案,它可以对抗()。
(7)A.恶意代码攻击B.暴力分析攻击C.重放攻击D.协议分析攻击●面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是()。
(8)A.基于数据分析的隐私保护技术B.基于微据失真的隐私保护技术C.基于数据匿名化的隐私保护技术D.基于数据加密的隐私保护技术●从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是()。
2018年上半年山东省信息安全员考试试题
2018年上半年山东省信息安全员考试试题一、单项选择题(共25 题,每题 2 分,每题的备选项中,只有 1 个事最符合题意)1、在土方工程中,主要使用的装载机为__。
A.链式装载机B.单斗铰接式轮胎装载机C.轮斗式装载机D.耙式装载机2、下列选项中,属于直接引起坠落的客观危险元素的情形有__。
A.危险电压带电体的电压等级≤10kV,作业活动范围与危险电压带电体的距离为1.6mB.危险电压带电体的电压等级为70kV,作业活动范围与危险电压带电体的距离为2.6mC.危险电压带电体的电压等级为220kV,作业活动范围与危险电压带电体的距离为4.8mD.危险电压带电体的电压等级为330kV,作业活动范围与危险电压带电体的距离为4.5mE.危险电压带电体的电压等级为500kV,作业活动范围与危险电压带电体的距离为5.5m3、《中华人民共和国建筑法》是我国第__部规范建筑活动的部门法律。
A.1B.2C.3D.44、下列选项中,属于事故直接原因中机械、物质或环境的不安全状态的是__。
A.防护、保险、信号等装置缺乏或有缺陷B.未安装防止“跑车”的挡车器或挡车栏C.在必须使用个人防护用品、用具的作业或场合中,忽视其使用D.所用防护用品、用具不符合安全要求E.瓦斯排放未达到安全浓度放炮作业5、下列选项中,对人体不会造成生命危险的电压和电流分别为__。
A.38V,12mAB.36V,10mAC.40V,15mAD.50V,16mA6、职业中毒中,短时间有大量毒物侵入人体后,突然发病的是__。
A.急性中毒B.快性中毒C.亚急性中毒D.慢性中毒7、施工现场宿舍必须设置可开启式窗户,宿舍内的床铺不得超过__,严禁使用通铺。
A.1层B.2层C.3层D.4层8、模拟安装在支模时应设置立人板,以便操作人员站立。
立人板应用__为宜,并适当绑扎固定。
A.钢模板B.50mm×100mm的木板C.木质50mm×200mm中板D.50mm×300mm的木板9、圆盘锯锯盘的__应设置防止木料倒退装置。
2018 年上半年信息安全工程师真题(上午)
2018 年上半年信息安全工程师考试真题(上午)2016 年 11 月 7 日,十二届全国人大常会第二十四次会议以 154 票赞成,1 票弃权,表决通过了《网络安全法》。
该法律由全国人民代表大会常务员会于 2016 年 11 月 7 日发布,自()起施行。
(1)A.2017 年 1 月 1 日B.2017 年 6 月 1 日C.2017 年 7 月 1 日D.2017 年 10 月 1 日近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。
(2)A.SM2SM3SM4SM9《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。
(3)A.用户自主保护级B.系统审计保护级C.安全标记保护级D.结构化保护级密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()。
(4)A.数学分析攻击B.差分分析攻击 C.基于物理的攻击D.穷举攻击负责统筹协调网络安全工作和相关监督管理工作。
(5)A.中央网络安全与信息化小组B.国务院C.国家网信部门D.国家公安部门一个密码系统如果用 E 表示加密运算,D 表小解密运算,M 表示明文,C 表示密文,则下面描述必然成立的是()。
(6)A. E(E(M))=CD(E(M))=MD(E(M))=CD(D(M))=MS/key 口令是一种一次性口令生成方案,它可以对抗()。
(7)A.恶意代码攻击B.暴力分析攻击C.重放攻击D.协议分析攻击面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是()。
(8)A.基于数据分析的隐私保护技术B.基于微据失真的隐私保护技术 C.基于数据匿名化的隐私保护技术D.基于数据加密的隐私保护技术从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是()。
2018上半年信息安全工程师考试《案例分析》真题及答案
2018上半年信息安全工程师考试《案例分析》真题(总分100, 考试时间150分钟)一、案例分析阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】恶意代码是指为达到恶意目的专门设计的程序或者代码。
常见的恶意代码类型有特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。
2017年5月,勒索软件WanaCry席卷全球,国内大量高校及企事业单位的计算机被攻击,文件及数据被加密后无法使用,系统或服务无法正常运行,损失巨大。
1. 按照恶意代码的分类,此次爆发的恶意软件属于哪种类型?答案:属于蠕虫类型。
2. 此次勒索软件针对的攻击目标是Windows还是Linux类系统?答案:攻击目标是Windows系统。
3. 恶意代码具有的共同特征是什么?答案:恶意代码具有如下共同特征:(1)恶意的目的;(2)本身是计算机程序;(3)通过执行发生作用。
4. 由于此次勒索软件需要利用系统的SMB服务漏洞(端口号445)进行传播,我们可以配置防火墙过滤规则来阻止勒索软件的攻击,请填写表1-1中的空(1)-(5),使该过滤规则完整。
注:假设本机IP地址为:1.2.3.4,"*"表示通配符。
答案:(1)*(2)>1024(3)445(4)TCP(5)0阅读下列说明和图,回答问题5至问题7,将解答填入答题纸的对应栏内。
【说明】密码学的基本目标是在有攻击者存在的环境下,保证通信双方(A和B)之间能够使用不安全的通信信道实现安全通信。
密码技术能够实现信息的保密性、完整性、可用性和不可否认性等安全目标。
一种实用的保密通信模型往往涉及对称加密、公钥密码、Hash函数、数字签名等多种密码技术。
在以下描述中,M表示消息,H表示Hash函数,E表示加密算法,D表示解密算法,K表示密钥,SKA表示A的私钥,PKA表示A的公钥,SKB表示B的私钥,PKB表示B的公钥,||表示连接操作。
5. 用户AB双方采用的保密通信的基本过程如图2-1所示。
信息安全工程师考试真题
信息安全工程师考试真题一、题目一题目描述某公司希望在网站上增加用户的登录安全性。
目前,用户只需输入用户名和密码进行登录。
请根据信息安全的原理和技术给出一个方案,提高登录过程的安全性。
解析与答案为了增强用户登录过程的安全性,可以采取以下方案:1.多因素认证:在用户登录时,要求用户除了输入用户名和密码外,还需提供其他身份认证信息,例如手机验证码、指纹识别等。
这样可以增加登录过程的复杂性和安全性,提高系统的抵御能力。
2.密码策略强化:要求用户采用复杂密码,并定期更换密码。
可以限制密码长度、要求包含大小写字母、数字和特殊字符,并对密码进行加密存储,防止密码泄露后被破解。
3.防止暴力破解:在登录页面上设置登录次数限制,当连续多次登录失败时,自动锁定账号一段时间,防止暴力破解密码。
同时,可以采用验证码机制,要求用户输入图片验证码或手机验证码,防止机器暴力破解。
4.使用安全协议:在登录过程中使用安全协议,例如HTTPS,保证数据传输的加密和完整性,防止中间人攻击以及数据篡改的风险。
5.安全审计与监控:建立安全审计和监控机制,记录用户登录行为和异常操作,并对异常行为进行实时监控和告警,以及及时采取相应的安全措施。
二、题目二题目描述某公司拥有多个办公室,各办公室之间需要进行加密通信。
请给出一个方案,保证办公室之间的通信不会被窃听或篡改。
解析与答案为了保证办公室之间的通信不被窃听或篡改,可以采取以下方案:1.虚拟专用网络(VPN):在各办公室之间建立安全的VPN连接。
VPN通过加密通信和身份验证机制,可以在公共网络上建立私密的通信通道,确保数据传输的安全。
2.防火墙配置:在各办公室的网络边界上部署防火墙,对网络流量进行过滤和检测,并设置访问控制策略,限制只允许授权的通信通过,避免未经授权的访问和攻击。
3.加密通信协议:选择安全性较高的加密通信协议,例如TLS/SSL等,确保通信过程中的数据加密和完整性。
4.传输层安全:在办公室之间的通信中引入传输层安全协议,例如TLS/SSL,加密传输层的数据,防止数据在传输过程中被窃听或篡改。
信息安全工程师真题与答案完整版
信息安全工程师真题与答案完整版1、《中华人民共和国网络安全法》第五十八条明确规定,因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经( )决定或者批准,可以在特定区域对网络通信采取限制等临时措施。
[单选题] *a、国务院(正确答案)b、国家网信部门c、省级以上人民政府d、网络服务提供商2、2018年10月,含有我国sm3杂凑算法的is0/iec10118-3: 2018《信息安全技术杂凑函数第3部分:专用杂凑函数》由国际标准化组织(iso)发布,sm3算法正式成为国际标准。
sm3的杂凑值长度为( )。
[单选题] *a、8 字节b、16字节c、32字节(正确答案)d、64字节3、bs7799标准是英国标准协会制定的信息安全管理体系标准,它包括两个部分:《信息安全管理实施指南》和《信息安全管理体系规范和应用指南》。
依据该标准可以组织建立、实施与保持信息安全管理体系,但不能实现( )。
[单选题] *a、强化员工的信息安全意识,规范组织信息安全行为b、对组织内关键信息资产的安全态势进行动态监测(正确答案)c、促使管理层坚持贯彻信息安全保障体系d、通过体系认证就表明体系符合标准,证明组织有能力保障重要信息4、为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,应该对所有权限进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使它们之间相互制约、相互监督,共同保证信息系统安全的是( )。
[单选题] *a、最小化原则(正确答案)b、安全隔离原原则c、纵深防御原则d、分权制衡原则5、等级保护制度已经被列入国务院《关于加强信息安全保障工作的意见》之中。
以下关于我国信息安全等级保护内容描述不正确的是( )。
[单选题] *a、对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护(正确答案)b、对信息系统中使用的信息安全产品实行按等级管理c、对信息系统中发生的信息安全事件按照等级进行响应和处置d、对信息安全从业人员实行按等级管理,对信息安全违法行为实行按等级惩处6、研究密码破译的科学称为密码分析学。
2018年年上半年信息系统管理工程师考试真题上午题+下午题
2018 年上半年信息系统管理工程师考试真题上午题+下午题●中央处理器(CPU)中的控制器部分不包含()。
(1)A.程序计数器(PC)B.指令寄存器(IR)—C.算逻运算部件(ALU)D.指令译码器●以下关于GPU 的叙述中,错误的是( ) 。
(2)A.GPU 是CPU 的替代产品(目前大量用在比特币的计算方面采用单指令流多数据流计算架构擅长进行大规模并发计算.●计算机在执行程序指令时,将指令的执行过程分为若干个子过程,每个子过程与其他子过程并行进行,这种处理属于( ) 技术。
(3)A.云计算B.大数据C.流水线,D.冗余设计●在计算机系统的存储层次结构中,能被CPU 中的计算单元和控制单元以最快速度来使用的是( )。
(4)A.高速缓存(Cache)}B.主存储器(DRAM)C.闪存(FLASH Memory)D.寄存器(Registers)●固态硬盘采用( ) 来存储信息。
)(5)A.磁盘存储器B.半导体存储器C.光盘存储器D.虚拟存储器!●如果在n 位数据中增加 1 位偶校验位进行传输,那么接收方收到的n+1 位二进制信息中,( ) 。
(6)A.有 1 位出错时可以找出错误位置B.有1 位出错时可以发现传输错误但不能确定出错位置…个数据位中有偶数个位出错时,可以检测出传输错误并确定出错位置个数据位中有奇数个位出错时,可以检测出传输错误并确定出错位置●计算机程序的三种基本控制结构是顺序、选择和( ) 。
(7)A.循环%B.递归C.函数调用D.动态绑定●在编译过程中,将源程序通过扫描程序(或词法分析程序)进行处理的结果称为( )。
…(8)A.中间代码B.目标代码C.语法树D.记号@●数据是程序操作的对象,具有类型、名称、存储类别、作用域和生存期等属性,其中,( ) 说明数据占用内存的时间范围。
(9)A.存储类别@B.生存期C.作用域D.类型●假设某树有n 个结点,则其中连接结点的分支数目为( ) 。
2018上半年信息系统监理师真题上午演示教学
2018上半年信息系统监理师上午真题●信息系统工程是指信息系统的新建、升级、改造工程。
其中,(1)是用于信息处理、传输、交换和分发的信息化基础设施。
(1)A.信息资源系统B.信息网络系统C.信息应用系统D.信息整合系统●在信息系统生命周期中,_ (2)阶段的任务是确定信息系统必须完成的总目标,确定项目的可行性、导出实现项目目标应该采取的策略及系统必须完成的功能。
(2)A.系统分析B.系统设计C.系统实施D.系统维护●根据GB/T28827,1-2012《信息技术服务运行维护第1部分:通用要求》给出的运行维护服务能力模型,运行维护服务能力的四个关键要素不包括_ (3)。
(3)A.过程B.资源C.技术D.环境●_ (4)不属于人工智能的应用。
(4)A.人工控制B.机器视觉C.人脸识别D.无人驾驶●关于物联网的描述,不正确的是:_ (5) 。
(5)A.物联网架构中网络层负责物物之间信息传输B. 物联网利用射频自动识别(RFID) 等技术,进行信息交换与通信C.物联网是架构在现有互联网或下一代公网或专网基础上的联网应用D.智慧物流、智能家居、智能交通等属于物联网的应用●(6)是继IP技术之后的广域网传输技术,利用数据标签引导数据包在开放的通信网络上进行高速、高效传输,在一个无连接的网络中引入连接模式,减少了网络复杂性。
(6)A. FTPB. MPLSC. TCP/IPD. ATM●局域网中,(7)具有良好的扩展性和较高的信息转发速度,能适应不断增长的网络应用需要。
(7)A.令牌环网B.共享式以太网C.交换式局域网D.光纤分布式数据接口网(FDDI)●(8)不属于综合布线设备。
(8)A.新风系统B.信息插座C.电气保护设备D.适配器●网络基础平台是信息系统的载体,是整个信息化体系中最底层的系统,在选择核心路由器时,以下描述不正确的是:_ (9)。
(9)A.有足够的可扩展的槽位和端口B.关键部位不支持热插拔C.支持大容量组播线速转发D.首选多协议路由器平台●关于汇聚层交换机的描述,不正确的是: (10) 。
2018年上半年信息系统管理工程师考试上午真题(解析+答案)
2018年上半年信息系统管理工程师考试上午真题(专业解析+参考答案)1、中央处理器(CPU)中的控制器部分不包含()。
A、程序计数器(PC)B、指令寄存器(IR)C、算逻运算部件(ALU)D、指令译码器试题答案:[[C]]试题解析:算术逻辑部件属于运算器2、以下关于GPU的叙述中,错误的是( ) 。
A、GPU是CPU的替代产品B、 GPU目前大量用在比特币的计算方面C、 GPU采用单指令流多数据流计算架构D、 GPU擅长进行大规模并发计算试题答案:[[A]]试题解析:显卡的处理器称为图形处理器(GPU)3、计算机在执行程序指令时,将指令的执行过程分为若干个子过程,每个子过程与其他子过程并行进行,这种处理属于( ) 技术。
A、云计算B、大数据C、流水线D、冗余设计试题答案:[[C]]试题解析:流水线:是指在程序执行时多条指令重叠进行操作的一种准并行处理实现技术。
各种部件同时处理是针对不同指令而言的,它们可同时为多条指令的不同部分进行工作,以提高各部件的利用率和指令的平均执行速度4、在计算机系统的存储层次结构中,能被CPU中的计算单元和控制单元以最快速度来使用的是( )。
A、高速缓存(Cache)B、主存储器(DRAM)C、闪存(FLASH Memory)D、寄存器(Registers)试题答案:[['D']]试题解析:在多级存储体系中,选项D是最快的存储5、固态硬盘采用( ) 来存储信息。
A、磁盘存储器B、半导体存储器C、光盘存储器D、虚拟存储器试题答案:[[B]]试题解析:固态硬盘(Solid State Drive)用固态电子存储芯片阵列而制成的硬盘,由控制单元和存储单元(FLASH芯片、DRAM芯片两种类型)组成。
6、如果在n位数据中增加1位偶校验位进行传输,那么接收方收到的n+1位二进制信息中,( ) 。
A、有1位出错时可以找出错误位置B、有1位出错时可以发现传输错误但不能确定出错位置C、n个数据位中有偶数个位出错时,可以检测出传输错误并确定出错位置D、n个数据位中有奇数个位出错时,可以检测出传输错误并确定出错位置试题答案:[[B]]试题解析:奇偶校验能检查一位或奇数位数据错误,但不能纠错7、计算机程序的三种基本控制结构是顺序、选择和( ) 。
江西省2018年上半年信息A类安全员考试试题
江西省2018年上半年信息A类安全员考试试题一、单项选择题(共25 题,每题 2 分,每题的备选项中,只有 1 个事最符合题意)1、涂刷的油漆为红色的母线,相别为__。
A.L1(A)B.L2(B)C.L3(C)D.N2、下列选项中,关于安全检查制度的叙述正确的是__。
A.公司对项目实施定期检查和重点作业部位巡检制度B.区域责任工程师实行日巡检制度C.专业责任工程师(工长)每半个月进行安全大检查D.项目经理部每月由现场经理组织,安全总监配合,对施工现场进行一次安全大检查E.施工(生产)班组要做好班前、班中、班后和节假日前后的安全自检工作3、防护栏杆必须自上而下用安全立网封闭,或在栏杆下边设置严密固定的高度不低于__的挡脚板或40cm的挡脚笆。
A.14cmB.16cmC.18cmD.20cm4、电焊机二次线可采用__。
A.防水橡皮护套铜芯软电缆B.绝缘铜线C.绝缘铝线D.绝缘导线和结构钢筋(作为地线)5、__以上大风、大雪、大雾天气下应暂停脚手架的搭设及在脚手架上作业。
A.四级B.五级C.六级D.七级6、相别为L2(B) 的母线,垂直排列顺序为__,水平排列顺序为__。
A.上,后B.中,中C.下,前D.上,前7、下图代表的地基基础是__。
A.条形基础B.独立基础C.梁板式筏形基础D.桩基础8、所有单位在编制__时,应当根据工程特点制定相应的安全技术措施。
A.施工组织设计B.工程预算C.工程造价D.工程技术9、第二反抗期的独立自主要求主要在于__。
A.争取活动的自主性B.争取行为动作的自由权C.争取全面性的、从外部因素到内部因素,从行为表现到人格独立D.争取学习的自主权10、施工现场砂石、砖垛、建筑垃圾以及裸露的岩土等均必须__。
A.放置库房内B.用蓝色密目网遮盖C.装入袋中D.放置在棚内11、重大事故书面报告(初报表)应当包括的内容有__。
A.事故发生的时间、地点、工程项目、企业名称B.事故发生原因的初步判断C.事故发生的简要经过、伤亡人数和直接经济损失的初步估计D.对事故责任人的处理意见E.事故发生后采取的措施及事故控制情况12、附着升降脚手架要严格按设计规定控制各提升点的同步性,相邻提升点间的高差不得大于__,整体架最大升降差不得大于__。
2018上半年信息安全工程师考试案例分析真题
2018上半年信息安全工程师考试案例分析真题(总分:75.00,做题时间:150分钟)一、案例分析(总题数:5,分数:75.00)阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】恶意代码是指为达到恶意目的专门设计的程序或者代码。
常见的恶意代码类型有特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。
2017年5月,勒索软件WanaCry席卷全球,国内大量高校及企事业单位的计算机被攻击,文件及数据被加密后无法使用,系统或服务无法正常运行,损失巨大。
(分数:15)(1).按照恶意代码的分类,此次爆发的恶意软件属于哪种类型?(分数:2)__________________________________________________________________________________________ 正确答案:(属于蠕虫类型。
)解析:(2).此次勒索软件针对的攻击目标是Windows还是Linux类系统?(分数:2)__________________________________________________________________________________________ 正确答案:(攻击目标是Windows系统。
)解析:(3).恶意代码具有的共同特征是什么?(分数:6)__________________________________________________________________________________________ 正确答案:(恶意代码具有如下共同特征:(1)恶意的目的;(2)本身是计算机程序;(3)通过执行发生作用。
)解析:(4).由于此次勒索软件需要利用系统的SMB服务漏洞(端口号445)进行传播,我们可以配置防火墙过滤规则来阻止勒索软件的攻击,请填写表1-1中的空(1)-(5),使该过滤规则完整。
2018年上半年软件水平考试(中级)信息安全工程师上午(基础知识)真题试(题后含答案及解析)
2018年上半年软件水平考试(中级)信息安全工程师上午(基础知识)真题试(题后含答案及解析)卷全部题型 1. 选择题选择题下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。
1. 2016年11月7日,十二届全国人大常委会第二十四次会议以154票赞成、1票弃权,表决通过了《中华人民共和国网络安全法》。
该法律由全国人民代表大会常务委员会于2016年11月7日发布,自(1)________________起施行。
A.2017年1月1日B.2017年6月1日C.2017年7月1日D.2017年10月1日正确答案:B解析:《中华人民共和国网络安全法》已由中华人民共和国第十二届全国人民代表大会常务委员会第二十四次会议于2016年11月7日通过,自2017年6月1日起施行。
2.近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展。
我国国密标准中的标识密码算法是(2)________________。
A.SM2B.SM3C.SM4D.SM9正确答案:D解析:本题考查我国商用密码的相关知识。
标识密码将用户的标识(如邮件地址、手机号码、QQ号码等)作为公钥,省略了交换数字证书和公钥过程,使得安全系统变得易于部署和管理,非常适合端对端离线安全通信、云端数据加密、基于属性加密、基于策略加密的各种场合。
2008年标识密码算法正式获得国家密码管理局颁发的商密算法型号:SM9(商密九号算法),为我国标识密码技术的应用奠定了坚实的基础。
3.《计算机信息系统安全保护等级划分准则》(GB 17859—1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是(3)________________。
A.用户自主保护级B.系统审计保护级C.安全标记保护级D.结构化保护级正确答案:D解析:本题考查计算机信息系统安全等级保护相关知识。
2018年安全工程师考试真题及答案
2018年安全工程师考试真题及答案第一篇:2018年安全工程师考试真题及答案为了确保网络和信息安全的稳定和可靠,国家对安全工程师的能力要求越来越高。
每年都会举行安全工程师资格考试,以选拔出具备相关技能和知识的人才。
2018年的安全工程师考试也不例外,下面是部分真题及答案的总结。
问:计算机网络中,下列哪项不属于网络设备的分类?答:A. 交换机 B. 路由器 C. 防火墙 D. 服务器解析:D项服务器不属于网络设备的分类,而是一种提供特定服务的计算机硬件。
问:客户端的主要作用是什么?答:A. 接受来自服务器的请求 B. 提供网络资源 C. 进行网络通信 D. 向服务器发出请求解析:D项客户端的主要作用是向服务器发出请求,获取需要的网络资源。
问:以下哪种密码破解方式属于主动攻击方式?答:A. 社会工程学 B. 字典攻击 C. 蜜罐 D. DDos攻击解析:B项字典攻击是一种主动攻击方式,利用已有的密码字典进行尝试,试图破解密码。
问:防火墙的作用是什么?答:A. 监控网络流量 B. 管理网络访问 C. 阻止网络攻击 D. 限制网络带宽解析:A项、B项、C项都是防火墙的作用,而D项限制网络带宽并不是防火墙的主要功能。
问:在网络安全领域,常见的DDos攻击方式包括哪些?答:A. SYN洪水攻击 B. XSS攻击 C. SQL注入攻击 D. 中间人攻击解析:A项SYN洪水攻击是一种常见的DDos攻击方式,而B项、C项和D项都不属于DDos攻击。
这是2018年安全工程师考试部分真题及答案的总结,通过参考这些题目,我们可以了解到安全工程师考试的题型和知识点。
考试过程中,考生需要细心阅读题目,准确理解题意,并选择最合适的答案。
考试前的充分准备和复习也是取得好成绩的重要因素。
希望以上内容对正在准备安全工程师考试的人们有所帮助。
第二篇:2018年安全工程师考试真题及答案随着网络技术的不断发展,网络安全问题日益突出,各国对网络安全人才的需求也越来越高。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2018 年上半年信息安全工程师考试真题(上午)2016 年 11 月 7 日,十二届全国人大常会第二十四次会议以 154 票赞成,1 票弃权,表决通过了《网络安全法》。
该法律由全国人民代表大会常务员会于 2016 年 11 月 7 日发布,自()起施行。
(1)A.2017 年 1 月 1 日B.2017 年 6 月 1 日C.2017 年 7 月 1 日D.2017 年 10 月 1 日近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。
(2)A.SM2SM3SM4SM9《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。
(3)A.用户自主保护级B.系统审计保护级C.安全标记保护级D.结构化保护级密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()。
(4)A.数学分析攻击B.差分分析攻击 C.基于物理的攻击D.穷举攻击负责统筹协调网络安全工作和相关监督管理工作。
(5)A.中央网络安全与信息化小组B.国务院C.国家网信部门D.国家公安部门一个密码系统如果用 E 表示加密运算,D 表小解密运算,M 表示明文,C 表示密文,则下面描述必然成立的是()。
(6)A. E(E(M))=CD(E(M))=MD(E(M))=CD(D(M))=MS/key 口令是一种一次性口令生成方案,它可以对抗()。
(7)A.恶意代码攻击B.暴力分析攻击C.重放攻击D.协议分析攻击面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是()。
(8)A.基于数据分析的隐私保护技术B.基于微据失真的隐私保护技术 C.基于数据匿名化的隐私保护技术D.基于数据加密的隐私保护技术从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是()。
(9)A.最小权限原则B.纵深防御原则安全性与代价平衡原则D.Kerckhoffs 原则恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安全成胁类型。
数据显示,目前安卓平台恶意软件主要有()四种类型。
(10)A.远程控制木马、话费吸取类、隐私窃取类和系统破坏类 B.远程控制木马、话费吸取类、系统破坏类和硬件资源消耗类 C.远程控制木马、话费吸取类、隐私窃取类和恶意推广远程控制木马、话费吸取类、系统破坏类和恶意推广以下关于认证技术的描述中,错误的是()。
(11)A.身份认证是用来对信息系统中实体的合法性进行验证的方法 B.消息认证能够验证消息的完整性数字签名是十六进制的字符串指纹识别技术包括验证和识别两个部分对信息进行均衡、全面的防护,提高整个系统“安全最低点”的全性能,这种安全原则被称为()。
(12)A.最小特权原则B.木桶原则C.等级化原则D.最小泄露原则网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防技术的是()。
(13)A.蜜罐技术B.入侵检测技术C.防火墙技术D.恶意代码扫描技术如果未经授权的实体得到了数据的访问权,这属于破坏了信息的()。
(14)A.可用性完整性C.机密性D.可控性按照密码系统对明文的处理方法,密码系统可以分为()。
(15)A.对称密码系统和公钥密码系统B.对称密码系统和非对称密码系统C.数据加密系统和数字签名系统 D.分组密码系统和序列密码系统数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,实现数字签名最常见的方法是()。
(16)A.数字证书和 PKI 系统相结合B.对称密码体制和 MD5 算法相结合公钥密码体制和单向安全 Hash 函数算法相结合D.公钥密码体制和对称密码体制相结合以下选项中,不属于生物识别方法的是()。
(17)A.掌纹识别B.个人标记号识别C.人脸识别D.指纹识别计算机取证是将计算机调查和分析技术应用于对潜在的,有法律效力的证据的确定与提取.以下关于计算机取证的描述中,错误的是()。
(18)A.计算机取证包括保护目标计算机系统、确定收集和保存电子证据,必须在开机的状态下进行B.计算机取证围绕电子证据进行,电子证据具有高科技性、无形性和易破坏性等特点C.计算机取证包括对以磁介质编码信息方式存储的计算机证据的保护、确认、提取和归档D.计算机取证是一门在犯罪进行过程中或之后收集证据的技术在缺省安装数据库管理系统 MySQL 后,root 用户拥有所有权限且是空口令,为了安全起见,必须为 root 用户设置口令,以下口令设置方法中,不正确的是()。
(19)A.使用 MySQL 自带的命令 mysqladmin 设置 root 口令B.使用 setpassword 设置C.登录数据库,修改数据库 mysql 下 user 表的字段内容设置口令D.登录数据库,修改数据库 mysql 下的访问控制列表内容设置口令数字水印技术通过在多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。
以下不属于数字水印在数字版权保护中必须满足的基本应用需求的是()。
(20)A.保密性B.隐蔽性C.可见性D.完整性()是一种通过不断对网络服务系统进行扰,影响其正常的作业流程,使系统响应减慢甚至瘫痪的攻击方式。
(21)A.暴力攻击B.拒绝服务攻击C.重放攻击D.欺骗攻击在访问因特网时,为了防止 Wb 页面中恶意代码对自己计算机的损害,可以采取的防范措施是()。
(22)A.将要访间的 Wb 站点按其可信度分配到浏览器的不同安全区域B.利用 SSL 访问Web 站点在浏览器中安装数字证书利用 IP 安全协议访问 Web 站点下列说法中,错误的是()。
(23)A.数据被非授权地增删、修改或破坏都属于破坏数据的完整性 B.抵赖是一种来自黑客的攻击非授权访问是指某一资源被某个非授权的人,或以非授权的方式使用Linux 系统的运行日志存储的目录是()。
(24)A./var/logB./usr/logC./etc/logD./tmp/log电子邮件已经成为传播恶意代码的重途径之一,为了有效防止电子邮件中的恶意代码,应该用()的方式阅读电子邮件。
(25)A.应用软件纯文本C.网页 D.在线已知 DES 算法 S 盒如下:如果该 S 盒的输入为 100010,则其二进制输出为()。
(26)A.0110B.1001C.0100D.0101以下关于 TCP 协议的描述,错误的是()。
(27)A.TCP 是 Internet 传输层的协议,可以为应用层的不同协议提供服务B.TCP 是面向连接的协议,提供可靠、全双工的、面向字节流的端到端的服务C.TCP 使用二次握手来建立连接,具有很好的可靠性D.TCP 每发送一个报文段,就对这个报文段设置一次计时器Kerberos 是一种常用的身份认证协议,它采用的加密算法是()。
(28)A.Elgamal B.DES C.MD5 D.RSA人为的安全威胁包括主动攻击和被动攻击,以下属于被动攻击的是()。
(29)A.流量分析B.后门拒绝服务攻击D.特洛伊木马移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命财产安全造成威胁.以下各项中,不需要被保护的属性是()。
(30)A.终端设备信息B.用户通话信息 C.用户位置信息 D.公众运营商信息以下关于数字证书的叙述中,错误的是()。
(31)A.证书通常携带 CA 的公开密钥B.证书携带持有者的签名算法标识证书的有效性可以通过验证持有者的签名验证 D.证书通常由 CA 安全认证中心发放2017 年 11 月,在德国柏林召开的第 55 次ISO/IEC 信息安全分技术委员会(SC27)会议上, 我国专家组提出的()算法一致通过成为国际标准。
(32)A.SM2 与 SM3B.SM3 与 SM4C.SM4 与 SM9D.SM9 与 SM2典型的水印攻击方式包括:鲁棒性攻击、表达攻击、解释攻击和法律攻击.其中鲁棒性攻击是指在不害图像使用价值的前提下减弱、移去或破坏水印的一类攻击方式.以下不属于鲁棒性攻击的是()。
(33)A.像素值失真攻击B.敏感性分析攻击C.置乱攻击梯度下降攻击(34)A.隐藏发送者的真实身份保证数据在传输过程中的安全性对发送者和接收者的身份进行认证D.防止交易中的抵赖发生在 DES 加密算法中,子密钥的长度和加密分组的长度分别是()。
(35)A.56 位和 64 位B.48 位和 64 位C.48 位和 56 位D.64 位和 64 位甲不但怀疑乙发给他的信遭人幕改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙需要找一个双方都信任的第三方来签发数字证书,这个第三方是()。
(36)A.注册中心 RAB.国家信息安全测评认证中心C.认证中心 CAD.国际电信联盟 ITUWI-FI 网络安全接入是一种保护无线网络安全的系统,WPA 加密的认证方式不包括()。
(37)A.WPA 和 WPA2B.WEPC.WPA-PSKD.WPA2-PSK特洛伊木马攻击的威胁类型属于()。
(38)A.旁路控制威胁B.网络欺骗植入威胁授权侵犯威胁信息通过网络进行传输的过程中,存在着被慕改的风险,为了解决这一安全隐患通常采用的安(39)A.信息隐藏技术B.数据加密技术C.消息认证技术D.数据备份技术SSL 协议是对称密码技术和公钥密码技术相结合的协议,该协议不能提供的安全服务是()。
(40)A.可用性完整性 C.保密性 D.可认证性计算机病毒是指一种能够通过自身复制传染,起破坏作用的计算机程序,目前使用的防杀病毒软件的主要作用是()。
(41)A.检查计算机是否感染病毒,清除已感染的任何病毒 B.杜绝病毒对计算机的侵害查出已感染的任何病毒,清除部分已感染病毒 D.检查计算机是否感染病毒,清除部分已感染病毒IP 地址分为全球地址和专用地址,以下属于专用地址的是()。
(42)A.192.172.1.2 B. 10.1.2.3C.168.1.2.3D.172.168.1.2信息安全风险评估是依照科学的风险管理程序和方法,充分地对组成系统的各部分所面临的危险因素进行分析评价,针对系统存在的安全问题,根据系统对其自身的安全需求,提出有效的安全措施,达到最大限度减少风险,降低危害和确保系统安全运行的目的,风险评估的过程包括()四个阶段。
(43)A.风险评估准备、漏洞检测、风险计算和风险等级评价 B.资产识别、漏洞检测,风险计算和风险等级评价风险评估准备、风险因素识别、风险程度分析和风险等级评价深度流检测技术是一种主要通过判断网络流是否异常来进行安全防护的网络安全技术, 深度流检测系统通常不包括()。