2018信息安全工程师上午真题

合集下载

2018上半年信息系统监理师真题上午(共5篇)

2018上半年信息系统监理师真题上午(共5篇)

2018上半年信息系统监理师真题上午(共5篇)第一篇:2018上半年信息系统监理师真题上午2018上半年信息系统监理师上午真题●信息系统工程是指信息系统的新建、升级、改造工程。

其中,(1)是用于信息处理、传输、交换和分发的信息化基础设施。

(1)A.信息资源系统B.信息网络系统C.信息应用系统D.信息整合系统●在信息系统生命周期中,_(2)阶段的任务是确定信息系统必须完成的总目标,确定项目的可行性、导出实现项目目标应该采取的策略及系统必须完成的功能。

(2)A.系统分析B.系统设计C.系统实施D.系统维护●根据GB/T28827,1-2012《信息技术服务运行维护第1部分:通用要求》给出的运行维护服务能力模型,运行维护服务能力的四个关键要素不包括_(3)。

(3)A.过程B.资源C.技术D.环境●_(4)不属于人工智能的应用。

(4)A.人工控制B.机器视觉C.人脸识别D.无人驾驶●关于物联网的描述,不正确的是:_(5)。

(5)A.物联网架构中网络层负责物物之间信息传输B.物联网利用射频自动识别(RFID)等技术,进行信息交换与通信C.物联网是架构在现有互联网或下一代公网或专网基础上的联网应用D.智慧物流、智能家居、智能交通等属于物联网的应用●(6)是继IP技术之后的广域网传输技术,利用数据标签引导数据包在开放的通信网络上进行高速、高效传输,在一个无连接的网络中引入连接模式,减少了网络复杂性。

(6)A.FTPB.MPLSC.TCP/IPD.ATM●局域网中,(7)具有良好的扩展性和较高的信息转发速度,能适应不断增长的网络应用需要。

(7)A.令牌环网B.共享式以太网C.交换式局域网D.光纤分布式数据接口网(FDDI)●(8)不属于综合布线设备。

(8)A.新风系统B.信息插座C.电气保护设备D.适配器●网络基础平台是信息系统的载体,是整个信息化体系中最底层的系统,在选择核心路由器时,以下描述不正确的是:_(9)。

2018年上半年上午 信息安全工程师 试题及答案与解析-软考考试真题-基础知识

2018年上半年上午 信息安全工程师 试题及答案与解析-软考考试真题-基础知识

2018年上半年上午信息安全工程师考试试题答案与解析一、单项选择题(共 75 分,每题 1 分。

每题备选项中,只有 1 个最符合题意)●第1题,2016年11月7日,十二届全国人大常委会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。

该法律由全国,人民代表大会常务员会于2016年11月7日发布, ( )起施行。

A: 2017年1月1日B: 2017年6月1日C: 2017年7月1日D: 2017年10月1日【参考答案】B【答案解析】《网络安全法》由全国人民代表大会常务委员会于2016年11月7日发布,自2017年6月1日起实施。

●第2题,近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是( )。

A: SM2B: SM3C: SM4D: SM9【参考答案】D【答案解析】SM9标识密码算法是一种基于双线性对的标识密码算法,它可以把用户的身份标识用以生成用户的公、私密钥对,主要用于数字签名、数据加密、密钥交换以及身份认证等;SM9密码算法的密钥长度为256位,SM9密码算法的应用与管理不需要数字证书、证书库或密钥库.该算法于2015年发布为国家密码行业标准(GM/T 0044-2016)。

●第3题,《计算机信息系统安全保护等级划分准则》(GB17859 199中规定了计算机系统安全保护能力的五个等级, 其中要求对所有主体和客体进行自主和强制访问控制的是( )。

A:用户自主保护级B:系统审计保护级C:安全标记保护级D:结构化保护级【参考答案】C【答案解析】安全标记保护级主要特征是计算机信息系统可信计算基对所有主体及其所控制的客体(例如:进程、文件、段、设备)实施强制访问控制。

●第4题,密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为( )。

A:数学分析攻击B:差分分析攻击C:基于物理的攻击D:穷举攻击【参考答案】A【答案解析】数学分析攻击是指密码分析者针对加解密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码。

2018上半年信息安全工程师考试综合知识真题

2018上半年信息安全工程师考试综合知识真题

2018上半年信息安全工程师考试综合知识真题(总分:75.00,做题时间:150分钟)一、单选题(总题数:71,分数:75.00)1.2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。

该法律由全国人民代表大会常务员会于2016年11月7日发布,自()起施行。

(分数:1.00)A.2017年1月1日B.2017年6月1日√C.2017年7月1日D.2017年10月1日解析:2.近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。

(分数:1.00)A.SM2B.SM3C.SM4D.SM9 √解析:3.《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。

(分数:1.00)A.用户自主保护级B.系统审计保护级C.安全标记保护级√D.结构化保护级解析:4.密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()。

(分数:1.00)A.数学分析攻击√B.差分分析攻击C.基于物理的攻击D.穷举攻击解析:5.《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负责统筹协调网络安全工作和相关监督管理工作。

(分数:1.00)A.中央网络安全与信息化小组B.国务院C.国家网信部门√D.国家公安部门解析:6.一个密码系统如果用E表示加密运算,D表小解密运算,M表示明文,C表示密文,则下面描述必然成立的是()。

(分数:1.00)A.E(E(M))=CB.D(E(M))=M √C.D(E(M))=CD.D(D(M))=M解析:7.S/key口令是一种一次性口令生成方案,它可以对抗()。

(分数:1.00)A.恶意代码攻击B.暴力分析攻击C.重放攻击√D.协议分析攻击解析:8.面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是()。

2018年软考信息安全工程师真题(附答案)

2018年软考信息安全工程师真题(附答案)

2018年上半年信息安全工程师考试真题●2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。

该法律由全国人民代表大会常务员会于2016年11月7日发布,自()起施行。

(1)A.2017年1月1日B.2017年6月1日C.2017年7月1日D.2017年10月1日近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。

(2)A.SM2B.SM3C.SM4D.SM9●《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。

(3)A.用户自主保护级B.系统审计保护级C.安全标记保护级D.结构化保护级●密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()。

(4)A.数学分析攻击B.差分分析攻击C.基于物理的攻击D.穷举攻击●《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负责统筹协调网络安全工作和相关监督管理工作。

(5)A.中央网络安全与信息化小组B.国务院C.国家网信部门D.国家公安部门●一个密码系统如果用E表示加密运算,D表小解密运算,M表示明文,C表示密文,则下面描述必然成立的是()。

(6)A.E(E(M))=CB.D(E(M))=MC.D(E(M))=CD.D(D(M))=M●S/key口令是一种一次性口令生成方案,它可以对抗()。

(7)A.恶意代码攻击B.暴力分析攻击C.重放攻击D.协议分析攻击●面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是()。

(8)A.基于数据分析的隐私保护技术B.基于微据失真的隐私保护技术C.基于数据匿名化的隐私保护技术D.基于数据加密的隐私保护技术●从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是()。

2018年上半年山东省信息安全员考试试题

2018年上半年山东省信息安全员考试试题

2018年上半年山东省信息安全员考试试题一、单项选择题(共25 题,每题 2 分,每题的备选项中,只有 1 个事最符合题意)1、在土方工程中,主要使用的装载机为__。

A.链式装载机B.单斗铰接式轮胎装载机C.轮斗式装载机D.耙式装载机2、下列选项中,属于直接引起坠落的客观危险元素的情形有__。

A.危险电压带电体的电压等级≤10kV,作业活动范围与危险电压带电体的距离为1.6mB.危险电压带电体的电压等级为70kV,作业活动范围与危险电压带电体的距离为2.6mC.危险电压带电体的电压等级为220kV,作业活动范围与危险电压带电体的距离为4.8mD.危险电压带电体的电压等级为330kV,作业活动范围与危险电压带电体的距离为4.5mE.危险电压带电体的电压等级为500kV,作业活动范围与危险电压带电体的距离为5.5m3、《中华人民共和国建筑法》是我国第__部规范建筑活动的部门法律。

A.1B.2C.3D.44、下列选项中,属于事故直接原因中机械、物质或环境的不安全状态的是__。

A.防护、保险、信号等装置缺乏或有缺陷B.未安装防止“跑车”的挡车器或挡车栏C.在必须使用个人防护用品、用具的作业或场合中,忽视其使用D.所用防护用品、用具不符合安全要求E.瓦斯排放未达到安全浓度放炮作业5、下列选项中,对人体不会造成生命危险的电压和电流分别为__。

A.38V,12mAB.36V,10mAC.40V,15mAD.50V,16mA6、职业中毒中,短时间有大量毒物侵入人体后,突然发病的是__。

A.急性中毒B.快性中毒C.亚急性中毒D.慢性中毒7、施工现场宿舍必须设置可开启式窗户,宿舍内的床铺不得超过__,严禁使用通铺。

A.1层B.2层C.3层D.4层8、模拟安装在支模时应设置立人板,以便操作人员站立。

立人板应用__为宜,并适当绑扎固定。

A.钢模板B.50mm×100mm的木板C.木质50mm×200mm中板D.50mm×300mm的木板9、圆盘锯锯盘的__应设置防止木料倒退装置。

2018-年上半年信息系统管理工程师考试真题上午题+下午题

2018-年上半年信息系统管理工程师考试真题上午题+下午题

2018-年上半年信息系统管理工程师考试真题上午题+下午题2018 年上半年信息系统管理工程师考试真题上午题+下午题●中央处理器(CPU)中的控制器部分不包含()。

(1)A.程序计数器(PC)B.指令寄存器(IR)C.算逻运算部件(ALU)D.指令译码器●以下关于 GPU 的叙述中,错误的是( ) 。

(2)A. GPU 是 CPU 的替代产品B.GPU 目前大量用在比特币的计算方面C.GPU 采用单指令流多数据流计算架构D.GPU 擅长进行大规模并发计算●计算机在执行程序指令时,将指令的执行过程分为若干个子过程,每个子过程与其他子过程并行进行,这种处理属于( ) 技术。

(3)A.云计算B.大数据C.流水线D.冗余设计●在计算机系统的存储层次结构中,能被 CPU 中的计算单元和控制单元以最快速度来使用的是( )。

(4)A.高速缓存(Cache)B.主存储器(DRAM)C.闪存(FLASH Memory)D.寄存器(Registers)●固态硬盘采用( ) 来存储信息。

(5)A.磁盘存储器B.半导体存储器C.光盘存储器D.虚拟存储器●如果在 n 位数据中增加 1 位偶校验位进行传输,那么接收方收到的 n+1 位二进制信息中,( ) 。

(6)A.有 1 位出错时可以找出错误位置B.有 1 位出错时可以发现传输错误但不能确定出错位置C.n 个数据位中有偶数个位出错时,可以检测出传输错误并确定出错位置D.n 个数据位中有奇数个位出错时,可以检测出传输错误并确定出错位置●计算机程序的三种基本控制结构是顺序、选择和( ) 。

(7)A.循环B.递归C.函数调用D.动态绑定●在编译过程中,将源程序通过扫描程序(或词法分析程序)进行处理的结果称为( )。

(8)A.中间代码B.目标代码C.语法树D.记号●数据是程序操作的对象,具有类型、名称、存储类别、作用域和生存期等属性,其中,( ) 说明数据占用内存的时间范围。

(9)A.存储类别B.生存期C.作用域D.类型●假设某树有 n 个结点,则其中连接结点的分支数目为( ) 。

2018年下半年信息系统监理师真题+答案解析(全国计算机软考)上午选择+下午案例完整版

2018年下半年信息系统监理师真题+答案解析(全国计算机软考)上午选择+下午案例完整版
8、一般采用 Web 技术和 SOA 架构,向用户提供多租户、可定制的 组件、工作流等服务属于( )。
A. IaaS B. PaaS C. DaaS D. SaaS
3rd
答案: D
9、移动终端被用户随身携带,具有唯一号码等特性使得移动应用可 以满足衣食住行娱乐等需求,这属于移动互联网的( )的特性。 A. 接入移动性
B. 软件概要设计 C. 软件详细设计 D. 软件编码 答案: C
22、根据软件项目的规模等级和安全性等级,软件测试可由不同机构 组织实施。集成测试通常由( )组织实施。
A. 建设单位 B. 监理单位 C. 承建单位 D. 设计单位 答案: C
8th
23、( )属于适应性维护。 A. 软件支持环境的改变,如操作系统、编译器或实用程序的变化
18、软件需求分析阶段的成果不包括( )。 A. 软件(初步)确认测试计划 B. 软件需求说明书 C. 用户使用说明书初稿 D. 集成测试计划 答案: D
19、某公司已将软件管理和工程文档化、标准化,并综合成该组织的 标准软件过程。 所有项目均使用经批准、裁剪的标准软件过程来开 发和维护软件。说明该公司己达到 CMMI 的( )。
A. 建设单位 B. 监理单位 C. 承建单位 D. 管理单位 答案: C
16th
44、关于质量控制点的说法,不正确的是:( )。 A. 针对应用软件开发项目,监理单位把需求获取作为个质量控制
点 B. 针对综合布线工程项目,监理单位把隐蔽工程的实施过程作为
一个质量控制点 C. 为了保证项目质量,质量控制点的设置应固定不变 D. 为了保证项目质量,选择的质量控制点应易于纠偏 答案: C
答案: C
33、以下说法正确的是:( )。 A. 监理单位编制监理工作计划,并与承建单位沟通、协商,获得

2018上半年信息系统监理师真题上午

2018上半年信息系统监理师真题上午

2018上半年信息系统监理师上午真题●信息系统工程是指信息系统的新建、升级、改造工程。

其中,(1)是用于信息处理、传输、交换和分发的信息化基础设施。

(1)A.信息资源系统B.信息网络系统C.信息应用系统D.信息整合系统●在信息系统生命周期中,_ (2)阶段的任务是确定信息系统必须完成的总目标,确定项目的可行性、导出实现项目目标应该采取的策略及系统必须完成的功能。

(2)A.系统分析B.系统设计C.系统实施D.系统维护●根据GB/T28827,1-2012《信息技术服务运行维护第1部分:通用要求》给出的运行维护服务能力模型,运行维护服务能力的四个关键要素不包括_ (3)。

(3)A.过程B.资源C.技术D.环境●_ (4)不属于人工智能的应用。

(4)A.人工控制B.机器视觉C.人脸识别D.无人驾驶●关于物联网的描述,不正确的是:_ (5) 。

(5)A.物联网架构中网络层负责物物之间信息传输B. 物联网利用射频自动识别(RFID) 等技术,进行信息交换与通信C.物联网是架构在现有互联网或下一代公网或专网基础上的联网应用D.智慧物流、智能家居、智能交通等属于物联网的应用●(6)是继IP技术之后的广域网传输技术,利用数据标签引导数据包在开放的通信网络上进行高速、高效传输,在一个无连接的网络中引入连接模式,减少了网络复杂性。

(6)A. FTPB. MPLSC. TCP/IPD. ATM●局域网中,(7)具有良好的扩展性和较高的信息转发速度,能适应不断增长的网络应用需要。

(7)A.令牌环网B.共享式以太网C.交换式局域网D.光纤分布式数据接口网(FDDI)●(8)不属于综合布线设备。

(8)A.新风系统B.信息插座C.电气保护设备D.适配器●网络基础平台是信息系统的载体,是整个信息化体系中最底层的系统,在选择核心路由器时,以下描述不正确的是:_ (9)。

(9)A.有足够的可扩展的槽位和端口B.关键部位不支持热插拔C.支持大容量组播线速转发D.首选多协议路由器平台●关于汇聚层交换机的描述,不正确的是: (10) 。

2018上半年信息安全工程师考试《案例分析》真题及答案

2018上半年信息安全工程师考试《案例分析》真题及答案

2018上半年信息安全工程师考试《案例分析》真题(总分100, 考试时间150分钟)一、案例分析阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。

【说明】恶意代码是指为达到恶意目的专门设计的程序或者代码。

常见的恶意代码类型有特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。

2017年5月,勒索软件WanaCry席卷全球,国内大量高校及企事业单位的计算机被攻击,文件及数据被加密后无法使用,系统或服务无法正常运行,损失巨大。

1. 按照恶意代码的分类,此次爆发的恶意软件属于哪种类型?答案:属于蠕虫类型。

2. 此次勒索软件针对的攻击目标是Windows还是Linux类系统?答案:攻击目标是Windows系统。

3. 恶意代码具有的共同特征是什么?答案:恶意代码具有如下共同特征:(1)恶意的目的;(2)本身是计算机程序;(3)通过执行发生作用。

4. 由于此次勒索软件需要利用系统的SMB服务漏洞(端口号445)进行传播,我们可以配置防火墙过滤规则来阻止勒索软件的攻击,请填写表1-1中的空(1)-(5),使该过滤规则完整。

注:假设本机IP地址为:1.2.3.4,"*"表示通配符。

答案:(1)*(2)>1024(3)445(4)TCP(5)0阅读下列说明和图,回答问题5至问题7,将解答填入答题纸的对应栏内。

【说明】密码学的基本目标是在有攻击者存在的环境下,保证通信双方(A和B)之间能够使用不安全的通信信道实现安全通信。

密码技术能够实现信息的保密性、完整性、可用性和不可否认性等安全目标。

一种实用的保密通信模型往往涉及对称加密、公钥密码、Hash函数、数字签名等多种密码技术。

在以下描述中,M表示消息,H表示Hash函数,E表示加密算法,D表示解密算法,K表示密钥,SKA表示A的私钥,PKA表示A的公钥,SKB表示B的私钥,PKB表示B的公钥,||表示连接操作。

5. 用户AB双方采用的保密通信的基本过程如图2-1所示。

2018年安全工程师考试真题及答案

2018年安全工程师考试真题及答案

2018年安全工程师考试真题及答案第一篇:2018年安全工程师考试真题及答案为了确保网络和信息安全的稳定和可靠,国家对安全工程师的能力要求越来越高。

每年都会举行安全工程师资格考试,以选拔出具备相关技能和知识的人才。

2018年的安全工程师考试也不例外,下面是部分真题及答案的总结。

问:计算机网络中,下列哪项不属于网络设备的分类?答:A. 交换机 B. 路由器 C. 防火墙 D. 服务器解析:D项服务器不属于网络设备的分类,而是一种提供特定服务的计算机硬件。

问:客户端的主要作用是什么?答:A. 接受来自服务器的请求 B. 提供网络资源 C. 进行网络通信 D. 向服务器发出请求解析:D项客户端的主要作用是向服务器发出请求,获取需要的网络资源。

问:以下哪种密码破解方式属于主动攻击方式?答:A. 社会工程学 B. 字典攻击 C. 蜜罐 D. DDos攻击解析:B项字典攻击是一种主动攻击方式,利用已有的密码字典进行尝试,试图破解密码。

问:防火墙的作用是什么?答:A. 监控网络流量 B. 管理网络访问 C. 阻止网络攻击 D. 限制网络带宽解析:A项、B项、C项都是防火墙的作用,而D项限制网络带宽并不是防火墙的主要功能。

问:在网络安全领域,常见的DDos攻击方式包括哪些?答:A. SYN洪水攻击 B. XSS攻击 C. SQL注入攻击 D. 中间人攻击解析:A项SYN洪水攻击是一种常见的DDos攻击方式,而B项、C项和D项都不属于DDos攻击。

这是2018年安全工程师考试部分真题及答案的总结,通过参考这些题目,我们可以了解到安全工程师考试的题型和知识点。

考试过程中,考生需要细心阅读题目,准确理解题意,并选择最合适的答案。

考试前的充分准备和复习也是取得好成绩的重要因素。

希望以上内容对正在准备安全工程师考试的人们有所帮助。

第二篇:2018年安全工程师考试真题及答案随着网络技术的不断发展,网络安全问题日益突出,各国对网络安全人才的需求也越来越高。

2018上半年信息系统监理师真题上午演示教学

2018上半年信息系统监理师真题上午演示教学

2018上半年信息系统监理师上午真题●信息系统工程是指信息系统的新建、升级、改造工程。

其中,(1)是用于信息处理、传输、交换和分发的信息化基础设施。

(1)A.信息资源系统B.信息网络系统C.信息应用系统D.信息整合系统●在信息系统生命周期中,_ (2)阶段的任务是确定信息系统必须完成的总目标,确定项目的可行性、导出实现项目目标应该采取的策略及系统必须完成的功能。

(2)A.系统分析B.系统设计C.系统实施D.系统维护●根据GB/T28827,1-2012《信息技术服务运行维护第1部分:通用要求》给出的运行维护服务能力模型,运行维护服务能力的四个关键要素不包括_ (3)。

(3)A.过程B.资源C.技术D.环境●_ (4)不属于人工智能的应用。

(4)A.人工控制B.机器视觉C.人脸识别D.无人驾驶●关于物联网的描述,不正确的是:_ (5) 。

(5)A.物联网架构中网络层负责物物之间信息传输B. 物联网利用射频自动识别(RFID) 等技术,进行信息交换与通信C.物联网是架构在现有互联网或下一代公网或专网基础上的联网应用D.智慧物流、智能家居、智能交通等属于物联网的应用●(6)是继IP技术之后的广域网传输技术,利用数据标签引导数据包在开放的通信网络上进行高速、高效传输,在一个无连接的网络中引入连接模式,减少了网络复杂性。

(6)A. FTPB. MPLSC. TCP/IPD. ATM●局域网中,(7)具有良好的扩展性和较高的信息转发速度,能适应不断增长的网络应用需要。

(7)A.令牌环网B.共享式以太网C.交换式局域网D.光纤分布式数据接口网(FDDI)●(8)不属于综合布线设备。

(8)A.新风系统B.信息插座C.电气保护设备D.适配器●网络基础平台是信息系统的载体,是整个信息化体系中最底层的系统,在选择核心路由器时,以下描述不正确的是:_ (9)。

(9)A.有足够的可扩展的槽位和端口B.关键部位不支持热插拔C.支持大容量组播线速转发D.首选多协议路由器平台●关于汇聚层交换机的描述,不正确的是: (10) 。

2018年下半年上午-信息安全工程师-(软考)(考试真题-完整版)

2018年下半年上午-信息安全工程师-(软考)(考试真题-完整版)

2018年下半年上午-信息安全工程师(软考)(考试真题及答案)一、单项选择题(共 75 分,每题 1 分。

每题备选项中,只有 1 个最符合题意)●第1题,2016年11月7日,十二届全国人大常委会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。

该法律由全国,人民代表大会常务员会于2016年11月7日发布, ( )起施行。

A: 2017年1月1日B: 2017年6月1日C: 2017年7月1日D: 2017年10月1日●第2题,近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是( )。

A: SM2B: SM3C: SM4D: SM9●第3题,《计算机信息系统安全保护等级划分准则》(GB17859 199中规定了计算机系统安全保护能力的五个等级, 其中要求对所有主体和客体进行自主和强制访问控制的是( )。

A:用户自主保护级B:系统审计保护级C:安全标记保护级D:结构化保护级●第4题,密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为( )。

A:数学分析攻击B:差分分析攻击C:基于物理的攻击D:穷举攻击●第5题,《网络安全法》明确了国家落实网络安全工作的职能部门]和职责,其中明确规定由( )负责统筹协调网络安全工作和相关监督管理工作。

A:中央网络安全与信息化小组B:国务院C:国家网信部门D:国家公安部门●第6题,一个密码系统如果用E表示加密运算,D表示解密运算,M表示明文,C表示密文,则下面描述必然成立的是( )A: E(E(M))=CB: D(E(M))=MC: D(E(M))=CD: D(D(M))=M●第7题,S/key令是一种一次性口令生成方案,它可以对抗( ),A:恶意代码攻击B:暴力分析攻击C:重放攻击D:协议分析攻击●第8题,面向数据挖据的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖掘角度,不属于隐私保护技术的是( )。

2018上半年信息安全工程师考试案例分析真题

2018上半年信息安全工程师考试案例分析真题

2018上半年信息安全工程师考试案例分析真题(总分:75.00,做题时间:150分钟)一、案例分析(总题数:5,分数:75.00)阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。

【说明】恶意代码是指为达到恶意目的专门设计的程序或者代码。

常见的恶意代码类型有特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。

2017年5月,勒索软件WanaCry席卷全球,国内大量高校及企事业单位的计算机被攻击,文件及数据被加密后无法使用,系统或服务无法正常运行,损失巨大。

(分数:15)(1).按照恶意代码的分类,此次爆发的恶意软件属于哪种类型?(分数:2)__________________________________________________________________________________________ 正确答案:(属于蠕虫类型。

)解析:(2).此次勒索软件针对的攻击目标是Windows还是Linux类系统?(分数:2)__________________________________________________________________________________________ 正确答案:(攻击目标是Windows系统。

)解析:(3).恶意代码具有的共同特征是什么?(分数:6)__________________________________________________________________________________________ 正确答案:(恶意代码具有如下共同特征:(1)恶意的目的;(2)本身是计算机程序;(3)通过执行发生作用。

)解析:(4).由于此次勒索软件需要利用系统的SMB服务漏洞(端口号445)进行传播,我们可以配置防火墙过滤规则来阻止勒索软件的攻击,请填写表1-1中的空(1)-(5),使该过滤规则完整。

2018年上半年软件水平考试(中级)信息安全工程师上午(基础知识)真题试(题后含答案及解析)

2018年上半年软件水平考试(中级)信息安全工程师上午(基础知识)真题试(题后含答案及解析)

2018年上半年软件水平考试(中级)信息安全工程师上午(基础知识)真题试(题后含答案及解析)卷全部题型 1. 选择题选择题下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。

1. 2016年11月7日,十二届全国人大常委会第二十四次会议以154票赞成、1票弃权,表决通过了《中华人民共和国网络安全法》。

该法律由全国人民代表大会常务委员会于2016年11月7日发布,自(1)________________起施行。

A.2017年1月1日B.2017年6月1日C.2017年7月1日D.2017年10月1日正确答案:B解析:《中华人民共和国网络安全法》已由中华人民共和国第十二届全国人民代表大会常务委员会第二十四次会议于2016年11月7日通过,自2017年6月1日起施行。

2.近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展。

我国国密标准中的标识密码算法是(2)________________。

A.SM2B.SM3C.SM4D.SM9正确答案:D解析:本题考查我国商用密码的相关知识。

标识密码将用户的标识(如邮件地址、手机号码、QQ号码等)作为公钥,省略了交换数字证书和公钥过程,使得安全系统变得易于部署和管理,非常适合端对端离线安全通信、云端数据加密、基于属性加密、基于策略加密的各种场合。

2008年标识密码算法正式获得国家密码管理局颁发的商密算法型号:SM9(商密九号算法),为我国标识密码技术的应用奠定了坚实的基础。

3.《计算机信息系统安全保护等级划分准则》(GB 17859—1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是(3)________________。

A.用户自主保护级B.系统审计保护级C.安全标记保护级D.结构化保护级正确答案:D解析:本题考查计算机信息系统安全等级保护相关知识。

2018信息安全工程师上午真题

2018信息安全工程师上午真题

2018年上半年信息安全工程师考试上午真题1.2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。

该法律由全国人民代表大会常务员会于2016年11月7日发布,自()起施行。

A.2017年1月1日B.2017年6月1日C.2017年7月1日D.2017年10月1日【参考答案】:B 解析:《网络安全法》于2016年11月7日发布,自2017年6月1日起实施。

2.近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。

A.SM2B. SM3C. SM4D. SM9【参考答案】:D 解析:SM9标识密码算法是一种基于双线性对的标识密码算法,它可以把用户的身份标识用以生成用户的公、私密钥对,主要用于数字签名、数字加密、密钥交换以及身份认证等;SM9密码算法的密钥长度为256位,SM9密码算法的应用与管理不需要数字证书、证书库或密钥库,该算分于2015年发布为国家密码行业标准(GM/T 0044-2016)3《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。

A.用户自主保护级B.系统审计保护级C.安全标记保护级D.结构化保护级【参考答案】:C 解析:安全标记保护级主要特征是计算机信息系统可信计算基对所有主体及其控制的客体(例如:进程、文件、段、设备)实施强制访问控制。

4.密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()。

A.数学分析攻击B.差分分析攻击C.基于物理的攻击D.穷举攻击【参考答案】:A 解析:数学分析攻击是指密码分析者针对加密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码。

5《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负责统筹协调网络安全工作和相关监督管理工作。

2018 年上半年信息安全工程师真题

2018 年上半年信息安全工程师真题

2018 年上半年信息安全工程师真题哎呀,说起 2018 年上半年信息安全工程师真题,那可真是一场知识与智慧的大考验!我记得有一次,我去参加一个技术交流活动。

在那里,碰到了一位年轻的工程师小李。

他一脸苦恼地跟我抱怨,说最近在准备信息安全工程师的考试,可被那些真题给难住了。

我一听,心里就琢磨着,这真题到底能有多难呢?咱先来说说这真题里的选择题部分。

那可真是五花八门,从网络安全的基础概念,到加密算法的具体应用,一个都不放过。

就比如说,有一道题问:“在信息安全中,以下哪种加密算法的安全性最高?”选项里给出了好几种常见的加密算法,像 AES、RSA 等等。

这要是没好好掌握每种算法的特点和优势,还真容易选错。

再看看案例分析题,那更是考验综合能力。

有个案例讲的是一家公司的网络系统遭到了黑客攻击,数据大量泄露。

然后让你分析原因,提出防范措施。

这可不仅仅是理论知识的运用,还得结合实际情况,像公司的网络架构、员工的安全意识等等方面都得考虑到。

还有论述题,那是真得让你展现出深厚的专业功底。

比如说,“谈谈信息安全在当今数字化时代的重要性以及面临的挑战。

”这得从多个角度去阐述,还得有自己的独到见解。

我当时就跟小李说,别着急,咱们得一步一步来。

先把基础知识打牢,然后多做些真题,总结规律。

就像建房子一样,基础稳了,才能往上盖高楼。

回到这 2018 年上半年的真题,它涵盖的知识点非常全面。

有关于操作系统安全的,比如如何设置权限,防止非法访问;也有关于数据库安全的,像怎样加密敏感数据。

在网络防护方面的真题也不少。

比如说,如何配置防火墙规则,阻止恶意流量的进入。

还有关于移动设备安全的,像怎么保障手机里的个人信息不被窃取。

而且啊,这些真题还紧跟时代的发展。

随着云计算、物联网的兴起,相关的题目也出现了。

比如说,在云计算环境下,如何保障数据的安全性和隐私性。

小李听了我的话,回去后认认真真地复习,做真题,总结错题。

过了一段时间,他兴奋地跟我说,他感觉自己对这些知识的理解更深刻了,做题也更有思路了。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2018年上半年信息安全工程师考试上午真题1.2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。

该法律由全国人民代表大会常务员会于2016年11月7日发布,自()起施行。

A.2017年1月1日B.2017年6月1日C.2017年7月1日D.2017年10月1日【参考答案】:B 解析:《网络安全法》于2016年11月7日发布,自2017年6月1日起实施。

2.近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。

A.SM2B. SM3C. SM4D. SM9【参考答案】:D 解析:SM9标识密码算法是一种基于双线性对的标识密码算法,它可以把用户的身份标识用以生成用户的公、私密钥对,主要用于数字签名、数字加密、密钥交换以及身份认证等;SM9密码算法的密钥长度为256位,SM9密码算法的应用与管理不需要数字证书、证书库或密钥库,该算分于2015年发布为国家密码行业标准(GM/T 0044-2016)3《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。

A.用户自主保护级B.系统审计保护级C.安全标记保护级D.结构化保护级【参考答案】:C 解析:安全标记保护级主要特征是计算机信息系统可信计算基对所有主体及其控制的客体(例如:进程、文件、段、设备)实施强制访问控制。

4.密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()。

A.数学分析攻击B.差分分析攻击C.基于物理的攻击D.穷举攻击【参考答案】:A 解析:数学分析攻击是指密码分析者针对加密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码。

5《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负责统筹协调网络安全工作和相关监督管理工作。

A.中央网络安全与信息化小组B.国务院C.国家网信部门D.国家公安部门【参考答案】:C 解析:国家网信部门负责统筹协调网络安全工作和相关监督管理工作。

国务院电信主管部门、公安部门和其他有关依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作。

县级以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关规定确定。

6. 一个密码系统如果用E表示加密运算,D表小解密运算,M表示明文,C表示密文,则下面描述必然成立的是()。

A. E(E(M))=CB. D(E(M))=MC. D(E(M))=CD. D(D(M))=M【参考答案】:B 解析:先对M进行E加密变换为密文,再进行D解密还原为明文M。

7、S/key口令是一种一次性口令生成方案,它可以对抗()。

A.恶意代码攻击B.暴力分析攻击C.重放攻击D.协议分析攻击【参考答案】:C 解析:一次一密指在流密码当中使用与消息长度等长的随机密钥,密钥本身只使用一次。

重放攻击又称重播攻击或回放攻击,是指攻击者发送一个目的主机已接收过的包,特别是在认证的过程中,用于认证用户身份所接受的包,来达到欺骗系统的目的。

一次一密这样的密钥形式可以对抗重放攻击。

8. 面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是()。

A.基于数据分析的隐私保护技术B.基于微据失真的隐私保护技术C.基于数据匿名化的隐私保护技术D.基于数据加密的隐私保护技术【参考答案】:A 解析:从数据挖掘的角度,目前的隐私保护技术主要可以分为三类:1)基于数据失真的隐私保护技术;2)基于数据加密的隐私保护技术;3)基于数据匿名话的隐私保护技术。

9、从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是()。

A.最小权限原则B.纵深防御原则C.安全性与代价平衡原则D.Kerckhoffs原则【参考答案】:D 解析:从网络安全角度看,网络安全防护系统的设计与实现应按照一下原则:最小权限原则、纵深防御原则、防御多样性原则、防御整体性原则、安全性与代价平衡原则、网络资源的等级性原则。

10、恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安全成胁类型。

数据显示,目前安卓平台恶意软件主要有()四种类型。

A.远程控制木马、话费吸取类、隐私窃取类和系统破坏类B.远程控制木马、话费吸取类、系统破坏类和硬件资源消耗类C.远程控制木马、话费吸取类、隐私窃取类和恶意推广D.远程控制木马、话费吸取类、系统破坏类和恶意推广【参考答案】:A 解析:恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安全威胁类型。

智能终端操作系统的多任务特性,为恶意软件在后台运行提供了条件,而用户对恶意软件的运行毫不知情。

数据显示目前Android平台恶意软件主要有四种类型:远程控制、木马、话费吸取类、隐私窃取类和系统破坏类。

11、以下关于认证技术的描述中,错误的是()。

A.身份认证是用来对信息系统中实体的合法性进行验证的方法B.消息认证能够验证消息的完整性C.数字签名是十六进制的字符串D.指纹识别技术包括验证和识别两个部分【参考答案】:C 解析:数字签名与手写签名类似,只不过手写签名是模拟的,因人而异。

数字签名是0和1的数字串,因消息而异。

12. 对信息进行均衡、全面的防护,提高整个系统“安全最低点”的全性能,这种安全原则被称为()。

A.最小特权原则B.木桶原则C.等级化原则D.最小泄露原则【参考答案】:B 解析:“木桶原则”,即对信息均衡、全面地进行保护。

“木桶的最大容积取决于最短的一块木板”,攻击者必然在系统中最薄弱的地方进行攻击。

因此,充分、全面、完整地对系统的安全漏洞和安全威胁进行分析、评估和检测(包括模拟攻击),是设计信息安全系统的必要前提条件。

13. 网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防技术的是()。

A.蜜罐技术B.入侵检测技术C.防火墙技术D.恶意代码扫描技术【参考答案】:A 解析:蜜罐技术是一种主动防御技术,蜜罐是一种在互联网上运行的计算机系统,是专门为吸引并诱骗那些试图非法闯入他人计算机系统的人而设计的14、如果未经授权的实体得到了数据的访问权,这属于破坏了信息的()。

A.可用性B.完整性C.机密性D.可控性【参考答案】:C 解析:保密性是指网络信息不被泄露给非授权用户、实体或过程,即信息只为授权用户使用。

15、按照密码系统对明文的处理方法,密码系统可以分为()。

A.对称密码系统和公钥密码系统B.对称密码系统和非对称密码系统C.数据加密系统和数字签名系统D.分组密码系统和序列密码系统【参考答案】:D16、数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,实现数字签名最常见的方法是()。

A.数字证书和PKI系统相结合B.对称密码体制和MD5算法相结合C.公钥密码体制和单向安全Hash函数算法相结合D.公钥密码体制和对称密码体制相结合【参考答案】:C 解析:数字签名可以利用公钥密码体制、对称密码体制或者公证系统来实现。

最常见的实现方法是建立在公钥密码体制和单项安全散列函数算法的组合基础之上。

17、以下选项中,不属于生物识别方法的是()。

A.掌纹识别B.个人标记号识别C.人脸识别D.指纹识别【参考答案】:B 解析:对一个人进行识别时,主要个人特征认证技术有:指纹识别、声音识别、笔记识别、虹膜识别和手形等。

18、计算机取证是将计算机调查和分析技术应用于对潜在的,有法律效力的证据的确定与提取。

以下关于计算机取证的描述中,错误的是()。

A.计算机取证包括保护目标计算机系统、确定收集和保存电子证据,必须在开机的状态下进行B.计算机取证围绕电子证据进行,电子证据具有高科技性、无形性和易破坏性等特点C.计算机取证包括对以磁介质编码信息方式存储的计算机证据的保护、确认、提取和归档D.计算机取证是一门在犯罪进行过程中或之后收集证据的技术【参考答案】:A 解析:计算机取证包括保护目标计算机系统、确定电子证据、收集电子证据和保存电子证据。

对现场计算机的部分通用处理原则有:已经开机的计算机不要关机,关机的计算机不要开机。

19、在缺省安装数据库管理系统MySQL后,root用户拥有所有权限且是空口令,为了安全起见,必须为root用户设置口令,以下口令设置方法中,不正确的是()。

A.使用MySQL自带的命令mysqladmin设置root口令B.使用setpassword设置口令C.登录数据库,修改数据库mysql下user表的字段内容设置口令D.登录数据库,修改数据库mysql下的访问控制列表内容设置口令【参考答案】:D 解析:有3种方式为root账户指定密码:使用 SET PASSWORD语句;使用mysqladmin命令行客户端成;使用update语句,使用update直接修改user表。

20、数字水印技术通过在多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。

以下不属于数字水印在数字版权保护中必须满足的基本应用需求的是()。

A.保密性B.隐蔽性C.可见性D.完整性【参考答案】:C 解析:数字水印技术在数字版权保护中必须满足的基本应用需求是保密性、隐蔽性和完整性。

21、()是一种通过不断对网络服务系统进行扰,影响其正常的作业流程,使系统响应减慢甚至瘫痪的攻击方式。

A.暴力攻击B.拒绝服务攻击。

相关文档
最新文档