2019年上半年信息安全工程师真题+答案解析上午选择+下午案例完整版

合集下载

全国软考真题(中级) 信息安全工程师 2019年上半年下午 考试真题及答案解析(案例分析)

全国软考真题(中级) 信息安全工程师 2019年上半年下午 考试真题及答案解析(案例分析)

全国软考真题(中级)信息安全工程师2019年上半年下午考试真题及答案解析(案例分析)【试题一】(14分)阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。

【说明】访问控制是保障信息系统安全的主要策略之一,其主要任务是保证系统资源不被非法使用和非常规访问。

访问控制规定了主体对客体访向的限制,并在身份认证的碁础上,对用户提出的资源访问请求加以控制。

当前,主要的访问控制模型包括:自主访问控制(DAC)模型和强制访问控制(MAC)模型。

【问题1】(6分)针对信息系统的访问控制包含哪三个基本要素?【参考答案】1、主体2、客体3、授权访问【问题2】(4分)BLP模型是一种强制访问控制模型,请问:(1)BLP模型保证了信息的机密性还是完整性?(2)BLP模型采用的访问控制策略是上读下写还是下读上写?【参考答案】1、机密性2、上读下写【问题3】(4分)Linux系统中可以通过Is•命令查看文件的权限,例如:文件net.txt的权限属性如下所示:-rwx-------1 root root 5025 May 25 2019 /home/abc/net.txt请问:(1)文件net.txt属于系统的哪个用户?(2)文件net.txt权限的数字表示是什么?【参考答案】(1)root(2)700【试题二】(13分)阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。

【说明】密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。

.密码学中,根据加密和解密过程所采用密钥的特点可以将密码算法分为两类:对称密码算法和非对称密码算法。

此外,密码技术还用于信息鉴别、数据完整性检验、数字签名等。

【问题1】(6分)信息安全的基本目标包括真实性、保密性、完整性、不可否认性、可控性、可用性、可审查性等。

密码学的三大安全百标C.I.A分别表示什么?【参考答案】C:保密性I:完整性A:可用性【问题2】(5分)仿射密码是一种典型的对称密码算法。

全国软考真题(高级) 信息系统项目管理师 2019年上半年上午 考试真题及答案解析(选择题)

全国软考真题(高级) 信息系统项目管理师 2019年上半年上午 考试真题及答案解析(选择题)

全国软考真题(高级)信息系统项目管理师2019年上半年上午考试真题及答案解析(选择题)一、单项选择题(共75分,每题1分。

每题备选项中,只有1个最符合题意)●第1题.RFID射频技术多应用于物联网的()。

A、网络层B、感知层C、应用层D、传输层【参考答案】B【答案解析】●第2题.智慧城市建设参考模型的()利用SOA(面向服务的体系架构)、云计算、大数据等技术,承载智慧应用层中的相关应用,提供应用所需的各种服务和共享资源。

A、通信网网络层B、计算与存储层C、物联感知层D.数据及服务支撑层【参考答案】D【答案解析】●第3题.在信息系统的生命周期中,开发阶段不包括()。

A、系统规划B、系统设计C、系统分析D、系统实施【参考答案】A【答案解析】开发阶段保函:系统开发、系统设计、系统实施、系统验收●第4题. ()的目的是缩小数据的取值范围,使其更适合于数据挖掘算法的需要,并且能够得到和原始数据相同的分析结果。

A、数据清洗B、数据集成.C、数据变换D、数据归纳【参考答案】D【答案解析】数据归约是指在尽可能保持数据原貌的前提下,最大限度地精简数据量。

数据归约技术可以用来得到数据集的归约表示,它虽然小,但仍大致保持原数据的完整性。

这样,在归约后的数据集上挖掘将更有效,并产生相同(或几乎相同)的分析结果。

●第5题. ()向用户提供办公软件、工作流等服务,使软件提供商从软件产品的生产者转变成服务的运营者。

A、lansB、PaasC、SaasD、Daas.【参考答案】C【答案解析】●第6题.区块链的特征不包括()。

A、中心化B、开放性C、信息不可篡改D、匿名性【参考答案】A【答案解析】区块链主要有以下六个特征:1.去中心化2.去信任3.开放性4.自治性5.信息不可篡改6.匿名性●第7题.软件架构中,()模式包括主程序子程序数据抽象和面向对象,以及层次结构。

A、数据流B、调用/返回C.虚拟机D、独立构件【参考答案】B【答案解析】Garlan和Shaw对通用软件架构风格进行了分类,他们将软件架构分为数据流风格、调用/返M风浴、独、y.构件风格、虛拟机风格和仓厍风格。

2019年上半年5月下午 信息安全工程师 试题及答案与解析-软考考试真题-基础知识

2019年上半年5月下午 信息安全工程师 试题及答案与解析-软考考试真题-基础知识

2019年上半年5月下午信息安全工程师考试试题-案例分析-答案与解析【试题一】(14分)阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。

【说明】访问控制是保障信息系统安全的主要策略之一,其主要任务是保证系统资源不被非法使用和非常规访问。

访问控制规定了主体对客体访向的限制,并在身份认证的碁础上,对用户提出的资源访问请求加以控制。

当前,主要的访问控制模型包括:自主访问控制(DAC)模型和强制访问控制(MAC)模型。

【问题1】(6分)针对信息系统的访问控制包含哪三个基本要素?【参考答案】1、主体2、客体3、授权访问【问题2】(4分)BLP模型是一种强制访问控制模型,请问:(1)BLP模型保证了信息的机密性还是完整性?(2)BLP模型采用的访问控制策略是上读下写还是下读上写?【参考答案】1、机密性2、上读下写【问题3】(4分)Linux系统中可以通过Is•命令查看文件的权限,例如:文件net.txt的权限属性如下所示:-rwx-------1 root root 5025 May 25 2019 /home/abc/net.txt请问:(1)文件net.txt属于系统的哪个用户?(2)文件net.txt权限的数字表示是什么?【参考答案】(1)root(2)700【试题二】(13分)阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。

【说明】密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。

.密码学中,根据加密和解密过程所采用密钥的特点可以将密码算法分为两类:对称密码算法和非对称密码算法。

此外,密码技术还用于信息鉴别、数据完整性检验、数字签名等。

【问题1】(6分)信息安全的基本目标包括真实性、保密性、完整性、不可否认性、可控性、可用性、可审查性等。

密码学的三大安全百标C.I.A分别表示什么?【参考答案】C:保密性I:完整性A:可用性【问题2】(5分)仿射密码是一种典型的对称密码算法。

2019年上半年信息系统管理工程师(中级)真题+答案解析

2019年上半年信息系统管理工程师(中级)真题+答案解析

壱2019 年上半年信息系统管理工程师(中级)真题+答案解析上午选择+下午案例上午选择2019 年 5 月25 日考试1、作为核心部件协调整个计算机系统进行正常工作的部件是()。

A.运算器B.控制器C.存储器D.I/O 设备答案:BCPU 主要由运算器、控制器、寄存器和内部总线等部件组成。

运算器由算术逻辑单元、累加寄存器、数据缓冲寄存器和状态条件寄存器组成,是数据加工处理部件,用于完成计算机的各种算术和逻辑运算。

控制器用于控制整个CPU 的工作,决定了计算机运行过程的自动化,不仅要保证程序的正确执行,而且要能够处理异常事件。

控制器一般包括指令控制逻辑、时序控制逻辑、总线控制逻辑和中断控制逻辑等几个部分。

2、在CPU 执行程序的过程中,由于发生了某事件而需要CPU 暂时中弐止正在执行的程序,转去处理该事件,处理完之后再回到被中止的程序继续执行,这个过程称为()。

A.中断处理B.同步处理C.异步处理D.并发处理答案:A中断是指计算机在执行期间,系统内发生任何非寻常的或非预期的急需处理事件,使得CPU 暂时中断当前正在执行的程序而转去执行相应的事件处理程序,待处理完毕后又返回原来被中断处继续执行的过程。

3、存储容量按照从小到大排列的顺序为()。

A.寄存器、高速缓存(Cache)、主存、辅存B.高速缓存(Cache)、主存、寄存器、辅存C.主存、高速缓存(Cache)、辅存、寄存器D.辅存、主存、高速缓存(Cache)、寄存器答案:A4、以下关于固态硬盘的叙述中,错误的是()。

A.固态硬盘采用电子芯片存储阵列存储信息B.固态硬盘比传统机械硬盘的读写速度快参C.固态硬盘的接口规范与传统机械硬盘相同D.固态硬盘中的控制单元采用机械部件构造答案:DSSD 用固态电子存储芯片阵列而制成的硬盘,由控制单元和存储单元(FLASH 芯片、DRAM 芯片两种类型)组成。

5、某计算机系统中设置一个控制单元、多个处理单元和多个存储模块进行数据处理,它是通过()实现计算任务处理的并行性。

2019年上半年信息系统管理工程师下午试卷考试真题(答案与解析)

2019年上半年信息系统管理工程师下午试卷考试真题(答案与解析)

2019年上半年信息系统管理工程师下午试卷考试真题(答案与解析)2019年上半年信息系统管理工程师下午试卷考试真题(案例分析)一、阅读以下说明,回答问题1至问题4,将解答填入答题纸的对应栏内。

【说明】某电子商务公司拟构建一个高效、低成本、符合公司实际业务发展需求的OA(Office Automation)系统。

张工主要承担了该系统的文档管理和通知管理模块的研发工作。

文档管理模块的主要功能包括添加、修改、删除和查看文档。

通知管理模块的主要功能是通知群发。

张工通过前期调研和需求分析进行了概念模型设计,具体情况分述如下。

【需求分析结果】(1) 该公司设有财务部、销售部、广告部等多个部门,每个部门只有一名部门经理,有多名员工,每名员工只属于一个部门。

部门信息包括:部门号、名称、部门经理和电话,其中部门号唯一确定部门关系的每一个元组。

(2) 员工信息包括:员工号、姓名、岗位号、部门号、电话、家庭住址。

员工号唯一确定员工关系的每一个元组;岗位主要有经理、部门经理、管理员等,不同岗位具有不同的权限。

一名员工只对应一个岗位,但一个岗位可对应多名员工。

(3) 通知信息包括:编号、内容、通知类型、接收人、接收时间、发送时间和发送人。

其中(编号,接收人)唯一标识通知关系中的每一个元组。

一条通知可以发送给多个接收人,一个接收人可以接收多条通知。

(4) 文档信息包括:编号、文档名、标题、内容、发布部门、发布时间。

其中编号唯一确定文档关系的每一个元组。

一份文档对应一个发布部门,但一个部门可以发布多份文档;一份文档可以被多名员工阅读,一名员工可以阅读多份文档。

另外,公司为了掌握员工对文档的阅读及执行情况,还要求记录每个员工对同一篇文档分别在哪些时间阅读过。

【概念模型设计】根据需求分析阶段收集的信息,设计的实体联系图(不完整)如图1-1所示:【逻辑结构设计】根据概念模型设计阶段完成的实体联系图,得出如下关系模式(不完整):部门(部门号,名称,部门经理,电话)员工(员工号,姓名,岗位号,(a),电话)岗位(岗位号,岗位名称,权限)通知(编号,(b),通知类型,接收时间,(c),发送时间,发送人)文档(编号,文档名,标题,内容,发布部门,发布时间)阅读文档(文档编号,(d),阅读时间)问题:1.1 (4分)根据题意,将关系模式中的空(a)—(d)的属性补充完整,并填入答题纸对应的位置上。

2019年上半年信息安全工程师真题+答案解析上午选择+下午案例完整版

2019年上半年信息安全工程师真题+答案解析上午选择+下午案例完整版
A. 强化员工的信息安全意识,规范组织信息安全行为 B. 对组织内关键信息资产的安全态势进行动态监测 C. 促使管理层坚持贯彻信息安全保障体系 D. 通过体系认证就表明体系符合标准,证明组织有能力保障重要 信息 答案: B BS7799 标准是英国标准协会 (BSI)制定的信息安全管理体系标准。 它包括两部分,其第一部分《信息安全管理实施指南》于 2001 年 2 月被国 际标准化组织(1S0) 采纳为国际标准 ISOIIEC17799,并于 2005 年 6 月 15 日发布了最新版本。我国也于 2004 年完成该标准 的转化工作。这一部分主要提供了信息安全管理的 一些通常做法, 用于指导企业信息安全管理体系的建设。第二部分 BS7799-2 《信息 安全管理体系规范和应用指南》是一个认证标准,描述了信息安全管 理体系各个方面需要达到的一些要求,可以以此为标准对机构的信息 安全管理体系进行考核和认证。 ISOIIEC 17799 的目的是"为信息安全 管理提供建议,旨在为一个机构提供用来制定安全标准、实施有效的 安全管理时的通用要素,并得以使跨机构的交易得到互信"。 机构实 施 BS7799 的目的是按照先进的信息安全管理标准建立完整的信息
6、研究密码破译的科学称为密码分析学。密码分析学中,根据密码 分析者可利用的数据资源,可将攻击密码的类型分为四种,其中适于 攻击公开密钥密码体制,特别是攻击其数字签名的是 ( )。
A. 仅知密文攻击 B. 已知明文攻击 C. 选择密文攻击 D. 选择明文攻击 答案: C 在密码分析中,选择密文攻击指的是一种攻击方式。攻击者掌握对 解密机的访问权限,可构造任意密文所对应的明文。在此种攻击模型 中,密码分析者事先任意搜集一定数量的密文,让这些密文透过被攻 击的加密算法解密,透过未知的密钥获得解密后的明文。

2019年上半年信息系统监理师上午选择答案完整版(大部分含解析)全国计算机软件考试(中级)

2019年上半年信息系统监理师上午选择答案完整版(大部分含解析)全国计算机软件考试(中级)

1、使计算机系统各个部件、相关的软件和数据协调、高效工作的是(A)。

AA、系统软件B、管理软件C、应用软件D、中间件解析:系统软件是与计算机硬件紧密配合以使计算机的各个部件与相关软件及数据进行协调高效工作的软件。

2、在信息系统开发项目中,(2)不属于需求分析阶段监理工作的质量控制要点。

DA、需求分析报告B、初步用户手册C、系统接口说明D、调研提纲解析:调研提纲是需求分析阶段之前的阶段工作3、GB/T 28827.1-2012 《信息技术服务运行维护第 1 部分:通用要求》中,运行维护服务能力模型包括人员、资源、技术、过程 4 个关键要素,其中( 3)属于过程要素的内容。

CA、岗位结构B、知识库C、信息安全管理D、运行维护工具解析:岗位结构属于人员,知识库,运行维护工具属于资源,信息安全管理是一个过程,属于模型中的过程要素。

4、人工智能的典型应用不包括(4)。

AA、3D 打印B、人脸识别C、无人驾驶D、语音识别解析: 3D 打是一种快速成型、通过逐层打印的方式来构造物体的技术,而非人工智能。

5、( 5)是物联网感知层中的信息采集技术。

BA、通信技术B、射频技术C、数据挖掘D、解析技术解析:射频技术( RF )物联网感知层中的信息采集技术。

6、基于买方的购买历史及行为分析,进行针对性的信息推送,属于(6)的典型应用。

DA、智慧城市B、云计算C、物联网D、大数据解析:对买家购买时积累的大量数据进行分析,提取有价值的信息,属于大数据的应用。

7、FTP 是 TCP/IP 协议中的( 7)。

DA、简单邮件传输协议B、简单网络管理协议C、网络控制报文协议D、文件传输协议解析:文件传输协议(英文:File Transfer Protocol ,缩写: FTP )是用于在网络上进行文件传输的一套标准协议8、数字证书系统是计算机网络系统集成体系框架中(8)平台的内容。

BA、网络B、安全C、通信D、应用解析:数字证书提供了一种在Internet 上验证通信实体身份的方式,属于安全平台的内容。

2019年上半年系统分析师真题+答案解析上午选择+下午案例+论文完整版

2019年上半年系统分析师真题+答案解析上午选择+下午案例+论文完整版

2019年上半年系统分析师真题+答案解析上午选择+下午案例+论文完整版2019年上半年系统分析师真题+答案解析上午选择+下午案例+论文完整版上午选择2019年5月25日考试1、面向对象分析中,一个事物发生变化会影响另一个事物,两个事物之间属于()。

A.关联关系B.依赖关系C.实现关系D.泛化关系答案:B依赖关系:一个事物发生变化影响另一个事物。

泛化关系:特殊/一般关系关联关系:描述了一组链,链是对象之间的连接。

聚合关系:整体与部分生命周期不同。

组合关系:整体与部分生命周期相同。

实现关系:接口与类之间的关系2、关于用例图中的参与者,说法正确的是()。

A.参与者是与系统交互的事物,都是由人来承担B.当系统需要定时触发时,时钟就是一个参与者C.参与者可以在系统外部,也可能在系统内部D.系统某项特定功能只能有一个参与者答案:B参与者是指存在于系统外部并与系统进行交互的任何事物,既可以是使用系统的用户,也可以是其他外部系统和设备等外部实体。

系统某项特定功能可以是对应一个参与者,也可能对应不同种类的多个参与者。

时钟可以充当参与者。

3、在线学习系统中,课程学习和课程考试都需要先检查学员的权限,“课程学习”与“检查权限”两个用例之间属于(3);课程学习过程中,如果所缴纳学费不够,就需要补缴学费,“课程学习”与“缴纳学费”两个用例之间属于(4);课程学习前需要课程注册,可以采用电话注册或者网络注册,“课程注册”与“网络注册”两个用例之间属于(5)。

A.包含关系B.扩展关系C.泛化关系D.关联关系答案:A4、A.包含关系B.扩展关系C.泛化关系D.关联关系答案:B5、 A.包含关系B.扩展关系C.泛化关系D.关联关系答案:C本题考查UML图中用例之关的关系。

课程学习和课程考试都需要先检查学员的权限,说明学员权限是从前两者中抽取的公共部分,他们之间的关系应是包含关系。

课程学习时,学费充足,则直接学习,学费不够则缴纳学费,这是典型的扩展关系。

2019年上半年网络工程师真题+答案解析上午选择+下午案例完整版

2019年上半年网络工程师真题+答案解析上午选择+下午案例完整版

2019年上半年网络工程师真题+答案解析上午选择+下午案例完整版上午选择1、计算机执行指令的过程中,需要由()产生每条指令的操作信号并将信号送往相应的部件进行处理,以完成指定的操作。

A. CPU的控制器B. CPU的运算器C. DMA控制器D. Cache控制器答案:A控制器是中央处理器的核心,主要功能就是统一指挥并控制计算机各部件协调工作,所依据的是机器指令。

其实就是向计算机其他部件发送控制指令。

控制器的组成包含程序计数器(PC)、指令寄存器(IR)、指令译码器、时序部件、微操作控制信号形成部件(PSW)和中断机构。

2、DMA控制方式是在()之间直接建立数据通路进行数据的交换处理。

A. CPU与主存B. CPU与外设C. 主存与外设D. 外设与外设答案:CDMA存取方式,是一种完全由硬件执行I/O数据交换的工作方式。

它既考虑到中断的响应,同时又要节约中断开销。

此时,DMA控制器代替CPU完全接管对总线的控制,数据交换不经过CPU,直接在内存和外围设备之间成批进行。

3、在()校验方法中,采用模2运算来构造校验位。

A. 水平奇偶B. 垂直奇偶C. 海明码D. 循环冗余答案:D模2运算是一种二进制算法,属于CRC校验技术中的核心部分,具体用的模二除算法。

垂直奇偶校验又称为纵向奇偶校验,它是将要发送的整个信息块分为定长p位的若干段(比如说q段),每段后面按"1"的个数为奇数或偶数的规律加上一位奇偶位。

水平奇偶校验又称为横向奇偶校验,它是对各个信息段的相应位横向进行编码,产生一个奇偶校验冗余位。

奇偶校验用的是模二加运算法则。

4、以下关于RISC(精简指令系统计算机)技术的叙述中,错误的是()。

A. 指令长度固定、指令种类尽量少B. 指令功能强大、寻址方式复杂多样C. 增加寄存器数目以减少访存次数D. 用硬布线电路实现指令解码,快速完成指令译码答案:BRISC鼓励尽可能使用较少的寻址方式,这样可以简化实现逻辑、提高效率。

全国软考真题(中级) 信息安全工程师 2019年上半年下午 考试真题及答案解析(案例分析)

全国软考真题(中级) 信息安全工程师 2019年上半年下午 考试真题及答案解析(案例分析)

全国软考真题(中级)信息安全工程师2019年上半年下午考试真题及答案解析(案例分析)【试题一】(14分)阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。

【说明】访问控制是保障信息系统安全的主要策略之一,其主要任务是保证系统资源不被非法使用和非常规访问。

访问控制规定了主体对客体访向的限制,并在身份认证的碁础上,对用户提出的资源访问请求加以控制。

当前,主要的访问控制模型包括:自主访问控制(DAC)模型和强制访问控制(MAC)模型。

【问题1】(6分)针对信息系统的访问控制包含哪三个基本要素?【参考答案】1、主体2、客体3、授权访问【问题2】(4分)BLP模型是一种强制访问控制模型,请问:(1)BLP模型保证了信息的机密性还是完整性?(2)BLP模型采用的访问控制策略是上读下写还是下读上写?【参考答案】1、机密性2、上读下写【问题3】(4分)Linux系统中可以通过Is•命令查看文件的权限,例如:文件net.txt的权限属性如下所示:-rwx-------1 root root 5025 May 25 2019 /home/abc/net.txt请问:(1)文件net.txt属于系统的哪个用户?(2)文件net.txt权限的数字表示是什么?【参考答案】(1)root(2)700【试题二】(13分)阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。

【说明】密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。

.密码学中,根据加密和解密过程所采用密钥的特点可以将密码算法分为两类:对称密码算法和非对称密码算法。

此外,密码技术还用于信息鉴别、数据完整性检验、数字签名等。

【问题1】(6分)信息安全的基本目标包括真实性、保密性、完整性、不可否认性、可控性、可用性、可审查性等。

密码学的三大安全百标C.I.A分别表示什么?【参考答案】C:保密性I:完整性A:可用性【问题2】(5分)仿射密码是一种典型的对称密码算法。

2019年上半年软件设计师(中级)真题+答案解析上午选择+下午案例完整(全国计算机软考)

2019年上半年软件设计师(中级)真题+答案解析上午选择+下午案例完整(全国计算机软考)
9、用户 A 和 B 要进行安全通信,通信过程需确认双方身份和消息不 可否认。A 和 B 通信时可使用( )来对用户的身份进行认证;使用 ( )确保消息不可否认。
A. 数字证书 B. 消息加密 C. 用户私钥 D. 数字签名 答案: A 这里使用的应该是发送方的公钥,在 4 个选项中,能包含发送方公钥 的只有数字证书。 10、 A. 数字证书 B. 消息加密 C. 用户私钥 D. 数字签名 答案: D 确保消息不可否认,也就是考查确保发送者身份的不可抵赖,所以这 里使用的应该是发送方的数字签名。
A. 时间片到 B. 释放了扫描仪 C. 释放了打印机
壹拾叁
D. 已完成 答案: A 24、A. 等待、就绪、等待和等待
B. 运行、就绪、运行和等待 C. 就绪、运行、等待和等待 D. 就绪、就绪、等待和运行 答案: C 首先,这里采用的是先来先服务调度算法,即按照申请的顺序来安排 运行,申请顺序已在题干假设为 P1-P2-P3-P4。 其次,单个空无法判断结构,那么结合第二空的选项来分析。首先不 能两个进程同时运行,因此“释放了扫描仪”选项排除。 再根据原本 P1-P2-P3-P4 的状态分别是(运行、就绪、等待、等待), 因此接下来能够在运行态的,要么是保持运行未改变的 P1,否则应 该是已经进入就绪态的 P2(依据先来先服务的调度原则),第二空 4 个选项中,符合的只有“释放了打印机”选项,此时 P1-P2-P3-P4 的 状态分别是(就绪、运行、等待、等待)。 据此再来分析第一空,P1 由运行态转变为就绪态,条件应该是时间 片到,所以选择“时间片到”。
4、某系统由 3 个部件构成,每个部件的千小时可靠度都为 R,该系 统的千小时可靠度为(1-(1-R)²)R,则该系统的构成方式是( )。
A. 3 个部件串联 B. 3 个部件并联

2019年上半年5月上午 信息安全工程师 试题及答案与解析-软考考试真题-基础知识

2019年上半年5月上午 信息安全工程师 试题及答案与解析-软考考试真题-基础知识

2019年上半年5月上午信息安全工程师考试试题答案与解析一、单项选择题(共75分,每题1分。

每题备选项中,只有1个最符合题意)●1、《中华人民共和国网络安全法》第五十八条明确规定,因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经()决定或者批准,可以在特定区域对网络通信采取限制等临时措施。

A、国务院B、国家网信部门C、省级以上人民政府D、网络服务提供商【参考答案】A●2、2018年10月,含有我国sm3杂凑算法的is0/ie C10118-3:2018《信息安全技术杂凑函数第3部分:专用杂凑函数》由国际标准化组织(iso)发布,sm3算法正式成为国际标准。

sm3的杂凑值长度为()。

A、8字节B、16字节C、32字节D、64字节【参考答案】C●3、B s7799标准是英国标准协会制定的信息安全管理体系标准,它包括两个部分:《信息安全管理实施指南》和《信息安全管理体系规范和应用指南》。

依据该标准可以组织建立、实施与保持信息安全管理体系,但不能实现()。

A、强化员工的信息安全意识,规范组织信息安全行为B、对组织内关键信息资产的安全态势进行动态监测C、促使管理层坚持贯彻信息安全保障体系D、通过体系认证就表明体系符合标准,证明组织有能力保障重要信息【参考答案】B●4、为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,应该对所有权限进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使它们之间相互制约、相互监督,共同保证信息系统安全的是()。

A、最小化原则B、安全隔离原原则C、纵深防御原则D、分权制衡原则【参考答案】A●5、等级保护制度已经被列入国务院《关于加强信息安全保障工作的意见》之中。

以下关于我国信息安全等级保护内容描述不正确的是()。

A、对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护B、对信息系统中使用的信息安全产品实行按等级管理C、对信息系统中发生的信息安全事件按照等级进行响应和处置D、对信息安全从业人员实行按等级管理,对信息安全违法行为实行按等级惩处【参考答案】A●6、研究密码破译的科学称为密码分析学。

2019年上半年数据库系统工程师真题+答案上午选择+下午案例完整版

2019年上半年数据库系统工程师真题+答案上午选择+下午案例完整版

壱2019年上半年数据库系统工程师真题+答案上午选择+下午案例完整版上午选择2019年5月25日考试1、计算机执行程序时,CPU中()的内容是一条指令的地址。

A. 运算器B. 控制器C. 程序计数器D. 通用寄存器答案:C2、DMA控制方式是在()之间直接建立数据通路进行数据的交换处理。

A. CPU与主存B. CPU与外设C. 主存与外设D. 外设与外设答案:C直接主存存取(Direct Memory Access,DMA)是指数据在主存与I/O 设备间(即主存与外设之间)直接成块传送。

3、在计算机的存储系统中,()属于外存储器。

A. 硬盘弐B. 寄存器C. 高速缓存D. 内存答案:A寄存器属于CPU,高速缓存一般处于内存和CPU之间,硬盘属于外存。

4、某系统由3个部件构成,每个部件的千小时可靠度都为R,该系统的千小时可靠度为(1-(1-R)2)R,则该系统的构成方式是()。

A. 3个部件串联B. 3个部件并联C. 前两个部件并联后与第三个部件串联D. 第一个部件与后两个部件并联构成的子系统串联答案:C5、令序列X、Y、Z的每个元素都按顺序进栈,且每个元素进栈和出栈仅一次。

则不可能得到的出栈序列是()。

A. X Y ZB. X Z YC. Z X YD. Y Z X答案:C栈的顺序:先进后出。

如要Z先出,则至少需要X-Y-Z依次全部进栈,参此时栈内容已确定,出栈顺序只能为Z-Y-X,因此,得不到序列ZXY。

6、以下关于单链表存储结构特征的叙述中,不正确的是()。

A. 表中结点所占用存储空间的地址不必是连续的B. 在表中任意位置进行插入和删除操作都不用移动元素C. 所需空间与结点个数成正比D. 可随机访问表中的任一结点答案:D7、B-树是一种平衡的多路查找树。

以下关于B-树的叙述中,正确的是()。

A. 根结点保存树中所有关键字且有序排列B. 从根结点到每个叶结点的路径长度相同C. 所有结点中的子树指针个数都相同D. 所有结点中的关键字个数都相同答案:B8、对于给定的关键字序列{47, 34, 13, 12, 52, 38, 33, 27, 5},若用链地址法(拉链法)解决冲突来构造哈希表,且哈希函数为H(key)=key%ll,则()。

2019年上半年程序员真题+答案解析上午选择+下午案例完整版

2019年上半年程序员真题+答案解析上午选择+下午案例完整版
8、在计算机的存储系统中,( )属于外存储器。 A. 硬盘 B. 寄存器 C. 高速缓存 D. 主存
答案: A 硬盘、磁盘、光盘、U 盘、DVD 等都属于外存。
8、( )是使用电容存储信息且需要周期性地进行刷新的存储器。 A. ROM B. DRAM C. EPROM

D. SRAM 答案: B SRAM 静态的随机存储器:特点是工作速度快,只要电源不撤除,写 入 SRAM 的信息就不会消失,不需要刷新电路,同时在读出时不破坏 原来存放的信息,一经写入可多次读出,但集成度较低,功耗较大。 SRAM 一般用来作为计算机中的高速缓冲存储器(Cache)。 DRAM 只能将数据保持很短的时间。为了保持数据,DRAM 使用电容 存储,所以必须隔一段时间刷新(refresh)一次,如果存储单元没有 被刷新,存储的信息就会丢失。关机就会丢失数据。
10、计算机中数据总线的宽度是指( )。 A. 通过它一次所能传递的字节数 B. 通过它一次所能传递的二进制位数 C. CPU 能直接访问的主存单元的个数 D. CPU 能直接访问的磁盘单元的个数
答案: B 数据总线:CPU 与内存或其他器件之间的数据传送的通道,决定了 CPU 和外界的数据传送速度。每条传输线一次只能传输 1 位二进制数 据。 “64 位的 CPU”是指 CPU 的数据总线的宽度是 64 位。字长取决于数 据总线的宽度。 地址总线:CPU 是通过地址总线来指定存储单元的,其决定了 CPU

个目录或者文地址;filename 是指文件名,该选项用于指定需要打开 的文件名称。
6、计算机执行程序时,CPU 中( )的内容总是一条指令的地址。 A. 运算器 B. 控制器 C. 程序计数器 D. 通用寄存器
答案: C 程序计数器是用于存放下一条指令所在单元的地址的地方。当执行一 条指令时,首先需要根据 PC 中存放的指令地址,将指令由内存取到 指令寄存器中,此过程称为“取指令”。与此同时,PC 中的地址或 自动加 1 或由转移指针给出下一条指令的地址。此后经过分析指令, 执行指令。完成第一条指令的执行,而后根据 PC 取出第二条指令的 地址,如此循环,执行每一条指令。

2019年上半年信息系统项目管理师(高级)真题+答案(上午选择+下午案例)全国计算机软考

2019年上半年信息系统项目管理师(高级)真题+答案(上午选择+下午案例)全国计算机软考

2019年上半年信息系统项⽬管理师(⾼级)真题+答案(上午选择+下午案例)全国计算机软考2019年上半年信息系统项⽬管理师真题+答案上午选择2019年5⽉25⽇考试1、RFID射频技术多应⽤于物联⽹()。

A.⽹络层B.感知层C.应⽤层D.传输层答案:BRFID射频识别,识别当然是感知层。

2、智慧城市建设参考模型的()利⽤SOA(⾯向服务的体系架构)、云计算、⼤数据等技术,承载智慧应⽤层中的相关应⽤,提供应⽤所需的各种服务和共享资源。

A.通信⽹络层B.计算与存储层C.物联感知层D.数据及服务⽀撑层答案:D3、在信息系统⽣命周期中,开发阶段不包括()。

A.系统规划B.系统设计C.系统分析D.系统实施答案:A信息系统的⽣命周期可分为⽴项、开发、运维和消亡四个阶段。

规划属于⽴项阶段。

4、()的⽬的是缩少数据的取值范围,使其更适合于数据挖掘算法的需要,并且能够得到和原始数据相同的分析结果。

A.数据清洗B.数据集成C.数据变换D.数据归约答案:D数据归约是指在尽可能保持数据原貌的前提下,最⼤限度地精简数据量。

5、()向⽤户提供办公软件、⼯作流等服务,使软件提供商从软件产品的⽣产者转变成服务的运营者。

A.IaasB.PaasC.SaasD.Daas答案:CSAAS是软件即服务。

6、区块链的特征不包括()。

A.中⼼化B.开放性C.信息不可篡改D.匿名性答案:A区块链最主要的特种就是去中⼼化,即没有中⼼服务器借点。

7、软件架构中,()模式包括主程序/⼦程序、数据抽象和⾯向对象,以及层次结构。

A.数据流B.调⽤/返回C.虚拟机D.独⽴构件答案:B8、关于软件过程管理的描述,不正确的是()。

A.在软件过程管理⽅⾯,最著名的是能⼒成熟度模型CMMIB.CMMI成熟度级别3级与4级的关键区别在于对过程性能的可预测性C.连续式模型将24个过程域按照功能划分为过程管理、项⽬管理、⼯程和⽀持4个过程组D.对同⼀组织采⽤阶段式模型和连续式模型分别进⾏CMMI评估,得到的结论不同答案:DCMMI是软件能⼒成熟度集成模型,分五级。

全国软考真题(中级) 信息安全工程师 2019年上半年上午 考试真题及答案解析(选择题)

全国软考真题(中级) 信息安全工程师 2019年上半年上午 考试真题及答案解析(选择题)

全国软考真题(中级)信息安全工程师2019年上半年上午考试真题及答案解析(选择题)一、单项选择题(共75分,每题1分。

每题备选项中,只有1个最符合题意)●1、《中华人民共和国网络安全法》第五十八条明确规定,因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经()决定或者批准,可以在特定区域对网络通信采取限制等临时措施。

A、国务院B、国家网信部门C、省级以上人民政府D、网络服务提供商【参考答案】A●2、2018年10月,含有我国sm3杂凑算法的is0/ie C10118-3:2018《信息安全技术杂凑函数第3部分:专用杂凑函数》由国际标准化组织(iso)发布,sm3算法正式成为国际标准。

sm3的杂凑值长度为()。

A、8字节B、16字节C、32字节D、64字节【参考答案】C●3、B s7799标准是英国标准协会制定的信息安全管理体系标准,它包括两个部分:《信息安全管理实施指南》和《信息安全管理体系规范和应用指南》。

依据该标准可以组织建立、实施与保持信息安全管理体系,但不能实现()。

A、强化员工的信息安全意识,规范组织信息安全行为B、对组织内关键信息资产的安全态势进行动态监测C、促使管理层坚持贯彻信息安全保障体系D、通过体系认证就表明体系符合标准,证明组织有能力保障重要信息【参考答案】B●4、为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,应该对所有权限进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使它们之间相互制约、相互监督,共同保证信息系统安全的是()。

A、最小化原则B、安全隔离原原则C、纵深防御原则D、分权制衡原则【参考答案】A●5、等级保护制度已经被列入国务院《关于加强信息安全保障工作的意见》之中。

以下关于我国信息安全等级保护内容描述不正确的是()。

A、对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护B、对信息系统中使用的信息安全产品实行按等级管理C、对信息系统中发生的信息安全事件按照等级进行响应和处置D、对信息安全从业人员实行按等级管理,对信息安全违法行为实行按等级惩处【参考答案】A●6、研究密码破译的科学称为密码分析学。

2019年上半年信息安全工程师上午试卷(答案与详细解析)

2019年上半年信息安全工程师上午试卷(答案与详细解析)

全国计算机技术与软件专业技术资格(水平)考试2019年上半年信息安全工程师上午试卷(答案与详细解析)(考试时间9:00-11:30 共150分钟)请按下述要求填写答题卡1.在答题卡的指定位置上正确写入你的名字和准考证号,并用正规2B铅笔在你写入的准考证下填涂准考证号。

2.本试卷的试题中共有75个空格,需要全部解答,每个空格1分,满分75分。

3.每个空格对应一个序号,有A、B、C、D四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。

4.解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项,解答时用正规2B铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。

5.本试卷的详细解析参考信息安全工程师教程(清华大学出版社),详细解析中一部分标注在书中的页数。

1、《中华人民共和国网络安全法》第五十八条明确规定,因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经()决定或者批准,可以在特定区域对网络通信采取限制等临时措施。

A、国务院B、国家网信部门C、省级以上人民政府D、网络服务提供商【参考答案】:A2、2018年10月,含有我国SM3杂凑算法的IS0/IEC10118-3: 2018《信息安全技术杂凑函数第3部分:专用杂凑函数》由国际标准化组织(ISO)发布,SM3算法正式成为国际标准。

SM3的杂凑值长度为()。

A、8 字节B、16字节C、32字节D、64字节【参考答案】:C 解析:SM3是中华人民共和国政府采用的一种密码散列函数标准,由国家密码管理局于2010年12月17日发布。

相关标准为“GM/T 0004-2012 《SM3密码杂凑算法》”。

在商用密码体系中,SM3主要用于数字签名及验证、消息认证码生成及验证、随机数生成等,其算法公开。

据国家密码管理局表示,其安全性及效率与SHA-256相当。

3、BS7799标准是英国标准协会制定的信息安全管理体系标准,它包括两个部分:《信息安全管理实施指南》和《信息安全管理体系规范和应用指南》。

2019年上半年全国计算机软考信息系统管理工程师真题+答案解析(上午选择+下午案例完整版)

2019年上半年全国计算机软考信息系统管理工程师真题+答案解析(上午选择+下午案例完整版)

上半年信息系统管理工程师真题+解析上午选择题1、以于关于CPU的叙述中,正确的是()A. CPU中的运算单元、控制单元和寄存器组是通过系统总线连接起来的B. 在CPU中,获取指令并进行分析是控制单元的任务C. 执行并行计算任务的CPU必须是多核的D. 单核CPU不支持多任务操作系统而多核CPU支持答案:BCPU主要由运算器、控制器、寄存器和内部总线等部件组成,运算器由算术逻辑单元、累加寄存器、数据缓冲寄存器和状态条件寄存器组成,是数据加工处理部件,用于完成计算机的各种算术和逻辑运算;控制器用于控制整个CPU的工作,决定了计算机运行过程的自动化,不仅要保证程序的正确执行,而且要能够处理异常事件。

控制器一般包括指令控制逻辑、时序控制逻辑、总线控制逻辑和中断控制逻辑等几个部分。

并行性有3中实现途径:1、时间重叠;2、资源重复;3资源共享。

2、采用()技术,使得计算机在执行程序指令时,多条指令执行过程中的不同阶段可以同时进行处理。

A. 流水线B. 云计算C. 大数据D. 面向对象答案:A流水线是现代计算机处理器中必不可少的部分,是指将计算机指令处理过程拆分为多个步骤,并通过多个硬件处理单元并行执行来加快指令执行速度。

其具体执行过程类似工厂中的流水线,并因此得名。

3、总线的带宽是指()A. 用来传送数据、地址和控制信号的信号线总数B. 总线能同时传送的二进制位数C. 单位时间内通过总线传送的数据总量D. 总线中信号线的种类答案:C总线的带宽:即单位时间内总线上可传输的数据量,单位是MB/s 总线的位宽:即总线能同时传输的数据位数,有32位、64位等4、在计算机系统中,以下关于高速缓存(Cache) 的说法正确的是()。

A. Cache的容量通常大于主存的存储容量B. 通常由程序员设置Cache的内容和访问速度C. Cache 的内容是主存内容的副本D. 多级Cache仅在多核cpu中使用答案:C高速缓存是用来存放当前最活跃的程序和数据的,作为主存局部域的副本,其特点是:容量一般在几KB到几MB之间;速度一般比主存快5到10倍,由快速半导体存储器构成;其内容是主存局部域的副本,对程序员来说是透明的。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
6、研究密码破译的科学称为密码分析学。密码分析学中,根据密码 分析者可利用的数据资源,可将攻击密码的类型分为四种,其中适于 攻击公开密钥密码体制,特别是攻击其数字签名的是 ( )。
A. 仅知密文攻击 B. 已知明文攻击 C. 选择密文攻击 D. 选择明文攻击 答案: C 在密码分析中,选择密文攻击指的是一种攻击方式。攻击者掌握对 解密机的访问权限,可构造任意密文所对应的明文。在此种攻击模型 中,密码分析者事先任意搜集一定数量的密文,让这些密文透过被攻 击的加密算法解密,透过未知的密钥获得解密后的明文。
5、等级保护制度已经被列入国务院《关于加强信息安全保障工作的 意见》之中。以下关于我国信息安全等级保护内容描述不正确的是 ( )。
A. 对国家秘密信息、法人和其他组织及公民的专有信息以及公开 信息和存储、传输和处理这些信息的信息系统分等级实行安全保护
B. 对信息系统中使用的信息安全产品实行按等级管理 C. 对信息系统中发生的信息安全事件按照等级进行响应和处置
A. 强化员工的信息安全意识,规范组织信息安全行为 B. 对组织内关键信息资产的安全态势进行动态监测 C. 促使管理层坚持贯彻信息安全保障体系 D. 通过体系认证就表明体系符合标准,证明组织有能力保障重要 信息 答案: B BS7799 标准是英国标准协会 (BSI)制定的信息安全管理体系标准。 它包括两部分,其第一部分《信息安全管理实施指南》于 2001 年 2 月被国 际标准化组织(1S0) 采纳为国际标准 ISOIIEC17799,并于 2005 年 6 月 15 日发布了最新版本。我国也于 2004 年完成该标准 的转化工作。这一部分主要提供了信息安全管理的 一些通常做法, 用于指导企业信息安全管理体系的建设。第二部分 BS7799-2 《信息 安全管理体系规范和应用指南》是一个认证标准,描述了信息安全管 理体系各个方面需要达到的一些要求,可以以此为标准对机构的信息 安全管理体系进行考核和认证。 ISOIIEC 17799 的目的是"为信息安全 管理提供建议,旨在为一个机构提供用来制定安全标准、实施有效的 安全管理时的通用要素,并得以使跨机构的交易得到互信"。 机构实 施 BS7799 的目的是按照先进的信息安全管理标准建立完整的信息

D. 对信息安全从业人员实行按等级管理,对信息安全违法行为实 行按等级惩处 答案: D 信息安全等级保护,是对信息和信息载体按照重要性等级分级别进 行保护的一种工作,信息系统的安全保护等级应当根据信息系统在国 家安全、经济建设、社会生活中的重要程度,信息系统遭到破坏后对 国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权 益的危害程度等因素确定。

2019 年上半年信息安全工程师真题+ 答案解析上午选择+下午案例完整版
上午选择 2019 年 5 月 25 日考试
1、《中华人民共和国网络安全法》第五十八条明确规定,因维护国 家安全和社会公共秩序,处置重大突发社会安全事件的需要,经( ) 决定或者批准,可以在特定区域对网络通信采取限制等临时措施。
A. 8 字节 B. 16 字节 C. 32 字节 D. 64 字节 答案: C

3、BS7799 标准是英国标准协会制定的信息安全管理体系标准,它包 括两个部分:《信息安全管理实施指南》和《信息安全管理体系规范 和应用指南》。依据该标准可以组织建立、实施与保持信息安全管理 体系,但不能实现( )。
4、为了达到信息安全的目标,各种信息安全技术的使用必须遵守一 些基本原则,其中在信息系统中,应该对所有权限进行适当地划分, 使每个授权主体只能拥有其中的一部分权限,使它们之间相互制约、 相互监督,共同保证信息系统安全的是 ( )。
A. 最小化原则 B. 安全隔离原则 C. 纵深防御原则 D. 分权制衡原则 答案: D 1、最小化原则。 受保护的敏感信息只能在一定范围内被共享,履行工作职责和职能的 安全主体,在法律和相关安全策略允许的前提下,为满足工作需要。 仅被授予其访问信息的适当权限,称为最小化原则。敏感信息的知情 权一定要加以限制,是在“满足工作需要”前提下的一种限的、系统的、全员参与的、制度化的、以预 防为主的信息安全管理方式, 用最低的成本,获得较高的信息安全 水平,从根本上保证业务的连续性。 BS7799 作为信息安全管理领域 的一个权威标准,是全球业界一致公认的辅助信息 安全治理手段, 该标准的最大意义在于可以为管理层提供一套可量体裁衣的信息安 全管理要项、一套与技术负责人或组织高层进行沟通的共同语言,以 及保护信息资产的制度框架。

7、基于 MD4 和 MD5 设计的 S/Key 口令是一种一次性口令生成方案, 它可以对访问者的身份与设备进行综合验证,该方案可以对抗( )。
A. 国务院 B. 国家网信部门 C. 省级以上人民政府 D. 网络服务提供商 答案: A
2、2018 年 10 月,含有我国 SM3 杂凑算法的 IS0/IEC10118-3: 2018《信 息安全技术杂凑函数第 3 部分:专用杂凑函数》由国际标准化组织 (ISO)发布,SM3 算法正式成为国际标准。SM3 的杂凑值长度为( )。

可以将最小化原则细分为知所必须和用所必须的原则。 2、分权制衡原则。 在信息系统中,对所有权限应该进行适当地划分,使每个授权主体只 能拥有其中的一部分权限,使他们之间相互制约、相互监督,共同保 证信息系统的安全。如果—个授权主体分配的权限过大,无人监督和 制约,就隐含了“滥用权力”、“一言九鼎”的安全隐患。 3、安全隔离原则。 隔离和控制是实现信息安全的基本方法,而隔离是进行控制的基础。 信息安全的一个基本策略就是将信息的主体与客体分离,按照一定的 安全策略,在可控和安全的前提下实施主体对客体的访问。 在这些基本原则的基础上,人们在生产实践过程中还总结出的一些实 施原则,他们是基本原则的具体体现和扩展。包括:整体保护原则、 谁主管谁负责原则、适度保护的等级化原则、分域保护原则、动态保 护原则、多级保护原则、深度保护原则和信息流向原则等。
相关文档
最新文档