[信管网]2017上半信息安全工程师真题(上午试题及参考答案)
2017年信息安全工程师练习试题及答案(三)
2017年信息安全工程师练习试题及答案(三)信息安全工程师作为一门新开设的科目,考生们该如何备考呢?除了平日的看书之外,做题就成了考生巩固知识点的一种重要路径,以下是小编为大家整理的信息安全工程师考试练习试题及答案,希望对大家能有所帮助。
1、《计算机信息系统雷电电磁脉冲安全防护规范》的标准编号是(B)。
A、GA 163-1997B、GA 267-2000C、GA 243-2000D、GB 17859-19992、安装了合格防雷保安器的计算机信息系统,还必须在(C)雷雨季节前对防雷保安器、保护接地装置进行一次年度检查,发现不合格时,应及时修复或更换。
A、第三年B、第二年C、每年D、当年3、使用IIalon灭火的工作原理是什么?(C)A、降低温度B、隔绝氧气和可燃物C、破坏氧气和可燃物之间的化学反应D、减少氧气4、白炽灯、高压汞灯与可燃物、可燃结构之间的距离不应小于(C)cm。
A、30B、40C、50D、605、被电击的人能否获救,关键在于(D)。
A、触电的方式B、人体电阻的大小C、触电电压的高底D、能否尽快脱离电源和施行紧急救护6、布置电子信息系统信号线缆的路由走向时,以下做法错误的是(A)。
A、可以随意弯折B、转弯是,弯曲半径应大于导线直径的10倍C、尽量直线、平整D、尽量减小由线缆自身形成的感应环路面积7、采取适当的措施,使燃烧因缺乏或隔绝氧气而熄灭,这种方法称作(A)。
A、窒息灭火法B、隔离灭火法C、冷却灭火法8、长期在高频电磁场作用下,操作者会有什么不良反应?(B)A、呼吸困难B、神经失常C、疲劳无力9、触电事故中,绝大部分是由于(A)导致人身伤亡的。
A、人体接受电流遭到电击B、烧伤C、触电休克10、从业人员发现直接危及人身安全的紧急情况时,例如气体灭火系统开始开启时,应(A)。
A、停止作业,立即撤离危险现场B、继续作业C、向上级汇报,等待上级指令11、从业人员既是安全生产的保护对象,又是实现安全生产的(C)。
2017年上半年信息安全工程师真题及答案
2017年上半年信息安全工程师真题及答案信息安全在当今数字化时代的重要性不言而喻,它关乎着个人隐私、企业机密乃至国家安全。
对于信息安全工程师而言,深入了解和掌握相关知识与技能,并通过真题的演练来检验和提升自己的能力是至关重要的。
下面就让我们一起来回顾一下 2017 年上半年信息安全工程师的真题及答案。
在 2017 年上半年的信息安全工程师考试中,涵盖了多个重要的知识领域。
首先是密码学部分,这一直是信息安全的核心基础。
例如,有一道题考查了对称加密算法和非对称加密算法的特点及应用场景。
我们知道,对称加密算法加密和解密使用相同的密钥,速度快但密钥管理困难;而非对称加密算法使用公钥和私钥,密钥管理相对容易但速度较慢。
在实际应用中,常常结合两者的优点,比如用非对称加密算法来传输对称加密算法的密钥,然后用对称加密算法进行大量数据的加密。
网络安全也是考试的重点之一。
有题目涉及到网络攻击的类型和防范措施,比如常见的 DDoS 攻击,其通过大量的无效请求来阻塞网络服务。
防范 DDoS 攻击需要从多个方面入手,包括网络带宽的扩充、流量清洗设备的部署、攻击源的追溯等。
还有关于防火墙技术的题目,防火墙作为网络安全的第一道防线,可以根据预设的规则对网络流量进行过滤和控制。
操作系统安全也是不容忽视的部分。
比如考查了 Windows 和 Linux 系统中的用户权限管理、文件系统权限设置等内容。
在 Windows 系统中,管理员账户拥有最高权限,需要谨慎使用;而在 Linux 系统中,通过用户组和权限位的精细设置,可以实现更灵活的权限管理。
数据库安全方面,有题目涉及到数据备份与恢复策略、数据库访问控制等。
数据备份是防止数据丢失的重要手段,常见的备份方式有全量备份、增量备份和差异备份,根据不同的需求选择合适的备份策略至关重要。
另外,在应用安全领域,Web 应用安全是常考的内容。
比如 SQL注入攻击的防范、跨站脚本攻击的原理及防范等。
软考网络工程师2017年上半年上午试题及答案详解
●CPU:执行算术运算或者逻辑运算时,常将源操作数和结果暂存在(1)中。
(1)A.程序计数器 (PC) B.累加器 (AC) C.指令寄存器 (IR)D.地址寄存器 (AR)●某系统由下图所示的冗余部件构成。
若每个部件的千小时可靠度都为R,则该系统的千小时可靠度为(2)(2)A.(1 -R3)(1- R2) B.(1-(1- R)3)( 1- (1- R)2)C.(1- R3) + (1-R2)D.(1 - (1-:R)3) + ( 1- (1- R)2)●己知数据信息为 16 位,最少应附加(3)位校验位,才能实现海明码纠错。
(3)A.3 B.4 C.5 D.6●某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示活动的持续时间(天),则完成该项目的最少时间为(4)天。
活动 BD 和 HK 最早可以从第(5)天开始。
(活动 AB 、AE 和 AC 最早从第 1 天开始)(4)A.17 B.18 C.19 D.20(5)A.3和10 B.4和11 C.3和9 D.4和10●数字语音的采样频率定义为8kHZ,这是因为(6)(6)A.语音信号定义的频率最高值为4kHZ B.语音信号定义的频率最高值为8kHZC.数字语音传输线路的带宽只有8kHZD.一般声卡的来样频率最高为每秒8k次●使用图像扫描仪以300DPI的分辨率扫描一幅 3x4 英寸的图片,可以得到(7)像素的数字图像。
(7)A.300 x300 B.300 x400 C.900 x4 D.900 x1200●某计算机系统页面大小为 4K ,进程的页面变换表如下所示。
若进程的逻辑地址为2D16H 。
该地址经过变换后,其物理地址应为(8)。
(8)A.2048H B.4096H C.4D16H D.6D16H●根据我国商标法,下列商品中必须使用注册商标的是(9)(9)A.医疗仪器 B.墙壁涂料 C.无糖食品 D.烟草制品●甲、乙两人在同一天就同样的发明创造提交了专利申请,专利局将分别向各申请人通报有关情况,并提出多种可能采用的解决办法,以下说法中,不可能采用的是(10)(10)A.甲、乙作为共同申请人 B.甲或乙一方放弃权利并从另一方得到适当的补偿C.甲、乙都不授予专利权D.甲、乙都授予专利权●以下关于光纤的说法中,错误的是(11)(11)A.单模光纤的纤芯直径更细 B.单模光纤采用 LED 作为光源C.多模光纤比单模光纤的传输距离近D.多模光纤中光波在光导纤维中以多种模式传播●电话信道的频率为0-4kHZ ,若信噪比为30dB,则信道容量为(12)kb/s ,要达到此容量,至少需要(13)个信号状态。
2017年上半年软考网络工程师上午和下午真题及答案详解
2017年上半年网络工程师题目及答案详解正题一:CPU:执行算术运算或者逻辑运算时,常将源操作数和结果暂存在(1)中。
(1)A.程序计数器 (PC) B.累加器 (AC)C.指令寄存器 (IR)D.地址寄存器 (AR)【答案】B正题二:某系统由下图所示的冗余部件构成。
若每个部件的千小时可靠度都为R,则该系统的千小时可靠度为(2)(2)A.(1 -R3)(1- R2) B.(1-(1- R)3)( 1- (1- R)2)C.(1- R3) + (1-R2)D.(1 - (1-:R)3) + ( 1- (1- R)2) 【答案】B【解析】整个系统的可靠度计算,是两个并联系统串接而成,所以可靠度是(1-(1-R)3)(1-(1-R)2)。
正题三:己知数据信息为 16 位,最少应附加(3)位校验位,才能实现海明码纠错。
(3)A.3 B.4 C.5 D.6【答案】C【解析】海明不等式:校验码个数为K,2的K次方个校验信息,1个校验信息用来指出“没有错误”,其余(2K-1)个指出错误发生在那一位,但也可能是校验位错误,所以满足m+k+1<=2k。
正题四:某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示活动的持续时间(天),则完成该项目的最少时间为(4)天。
活动 BD 和 HK 最早可以从第(5)天开始。
(活动 AB 、AE 和 AC 最早从第 1 天开始)(4)A.17 B.18 C.19 D.20(5)A.3和10 B.4和11 C.3和9 D.4和10 【答案】D B【解析】在网络图中的某些活动可以并行地进行,所以完成工程的最少时间是从开始顶点到结束顶点的最长路径长度,从开始顶点到结束顶点的最长(工作时间之和最大)路径为关键路径,关键路径上的活动为关键活动。
本题中关键路径是A-B-D-I-J-L(20天)。
那么BD和HK最早可以第4天和第11天。
2017年上半年信息安全工程师真题及答案
2017年上半年信息安全工程师真题及答案在当今数字化的时代,信息安全成为了至关重要的领域。
无论是个人的隐私保护,还是企业的商业机密保障,都离不开信息安全技术的支撑。
而对于信息安全工程师来说,了解和掌握相关的知识与技能,通过专业的考试来检验自己的能力水平,是不断提升和发展的重要途径。
接下来,我们就来一起探讨 2017 年上半年信息安全工程师的真题及答案。
首先,我们来看一下单选题部分。
在这部分题目中,涵盖了信息安全领域的多个重要知识点。
比如,有关于密码学的题目。
密码学作为信息安全的基础,其重要性不言而喻。
题目中可能会问到某种加密算法的特点、应用场景,或者是密码破解的原理和方法。
例如,_____算法是一种对称加密算法,具有加密速度快、效率高的特点。
答案就是 AES 算法。
再比如,网络安全方面的题目。
可能会涉及到网络攻击的类型、防范措施,以及网络拓扑结构的安全性等。
像常见的 DDoS 攻击,其原理是通过大量的无效请求来阻塞网络服务,那么有效的防范措施之一就是_____。
答案可能是部署流量清洗设备。
还有关于操作系统安全、数据库安全等方面的题目。
比如,在操作系统中,为了保障系统的安全性,应该及时更新补丁,限制用户权限等。
而在数据库安全中,数据备份和恢复策略是重要的考点之一。
接下来是多选题部分。
这部分题目相对来说难度更大一些,需要对知识点有更全面、深入的理解。
例如,在信息安全管理方面,可能会问到以下哪些措施属于有效的安全管理策略。
选项可能包括制定安全政策、进行安全培训、定期进行安全审计等。
再比如,关于安全漏洞的题目。
可能会给出几个漏洞类型,然后让选择哪些漏洞可能会导致严重的安全威胁。
在案例分析题中,通常会给出一个具体的场景,然后要求分析其中存在的安全问题,并提出解决方案。
比如,某公司的网络系统遭到了攻击,导致部分数据泄露。
题目会描述攻击的过程和现象,然后让考生分析可能的攻击手段,以及应该采取哪些措施来防止类似的攻击再次发生。
信息安全工程师考试试题加答案(一)
2017年信息安全工程师考试试题加答案(一)信息安全工程师是信息产业部和人事部举办的软考中新增开的一门考试。
于2016年下半年11月首次开考,作为一门新开设的科目,考生们该如何备考呢?除了平日的看书之外,做题就成了考生巩固知识点的一种重要路径,以下是小编为大家整理的信息安全工程师考试练习试题及答案,希望对大家能有所帮助。
习题一1、IRF(Intelligent Resilient Framework)是在该厂家所有数据中心交换机中实现的私有技术,是应用在网络设备控制平面的多虚拟技术。
该技术属于哪个厂家?(A)A、惠普B、JuniperC、Cisco与VmwareD、博科Brocade2、Windows NT的安全标识符(SID)是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是:(D)。
A、击键速度B、当前用户名C、用户网络地址D、处理当前用户模式线程所花费CPU的时间3、脆弱性扫描,可由系统管理员自行进行检查,原则上应不少于(B)。
A、每周一次B、每月一次C、每季度一次D、每半年一次4、下面哪一个情景属于身份验证(Authentication)过程?(A)A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中5、关于PPP协议下列说法正确的是:(C)。
A、PPP协议是物理层协议B、PPP协议是在HDLC协议的基础上发展起来的C、PPP协议支持的物理层可以是同步电路或异步电路D、PPP主要由两类协议组成:链路控制协议族CLCP)和网络安全方面的验证协议族(PAP和CHAP)6、接口被绑定在2层的zone,这个接口的接口模式是(C)。
2017年信息安全工程师练习试题及答案(一)
2017年信息安全工程师练习试题及答案(一)信息安全工程师作为一门新开设的科目,考生们该如何备考呢?除了平日的看书之外,做题就成了考生巩固知识点的一种重要路径,以下是小编为大家整理的信息安全工程师考试练习试题及答案,希望对大家能有所帮助。
1、以下哪种方法可以用于对付数据库的统计推论?(C)A、信息流控制B、共享资源矩阵C、查询控制D、间接存取2、以下是对层次数据库结构的描述,请选择错误描述的选项。
(C)A、层次数据库结构将数据通过一对多或父节点对子节点的方式组织起来B、一个层次数据库中,根表或父表位于一个类似于树形结构的最上方,它的字表中包含相关数据C、它的优点是用户不需要十分熟悉数据库结构D、层次数据库模型的结构就像是一棵倒转的树3、以下是对单用户数据库系统的描述,请选择错误描述的选项(C)。
A、单用户数据库系统是一种早期的最简单的数据库系统B、在单用户系统中,整个数据库系统,包括应用程序、DBMS、数据,都装在一台计算机之间不能共享数据C、在单用户系统中,由多个用户共用,不同计算机之间能共享数据D、单用户数据库系统已经不适用于现在的使用,被逐步淘汰了4、以下是对分布式结构数据库系统的描述,请选择错误描述的选项。
(D)A、分布式结构的数据库系统的数据在逻辑上是一个整体,但物理地分布在计算机网络的不同节点上,每个节点上的主机又带有多个终端用户B、网络中的每个节点都可以独立的处理数据库中的数据,执行全局应用C、分布式结构的数据库系统的数据分布存放给数据的处理、管理和维护带来困难D、分布式结构的数据库系统的数据只在存放在服务器端,其他节点只进行处理和执行5、以下是对关系数据库结构的描述,请选择错误描述的选项。
(D)A、数据存储的主要载体是表,或相关数据组B、有一对一、一对多、多对多三种表关系C、表关联是通过引用完整性定义的,这是通过主码和外码(主键或外键约束条件实现的)D、缺点是不支持SQL语言6、以下是对客户/服务器数据库系统的描述,请选择错误描述的选项。
2017年上半年网络管理员上午真题
更多考试真题及答案与解析,关注希赛网在线题库(/tiku/)
希赛网(),专注软考、PMP、通信、建造师考试
只要你的 E-Mail 地址有效,别人就可以给你发送电子邮件 别人在离线时也可以给你发送电子邮件 试题 42 交互式邮件存取协议 IMAP 是与 POP3 类似的邮件访问标准协议,下列说法中 错误的是( ) A.IMAP 提供方便的邮件下载服务,让用户能进行离线阅读 B.IMAP 不提供摘要浏览功能 C.IMAP 提供 Webmail 与电子邮件客户端之间的双向通信 D.IMAP 支持多个设备访问邮件 试题 43 2017 年 5 月,全球十几万台电脑受到勒索病毒 (WannaCry)的攻击,电脑 被感染 后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用( )实现攻 击,并要求以( )方式支付。 Windows 漏洞 B.用户弱口令 C. 缓忡区溢出 D.特定网站 现金 B.微信 C.支付宝 D.比特币 试题 44 以下关于防火墙功能特性的说法中,错误的是( ) A.控制进出网络的数据包和数据流向 B.提供流量信息的日志和审计 C.隐藏内部 IP 以及网络结构细节 D.提供漏洞扫描功能 试题 45 UTM (统一威胁管理〉安全网关通常集成防火墙、病毒防护、入侵防护、 VPN 等 功能模块,( )功能模块通过匹配入侵活动的特征,实时阻断入侵攻击。 防火墙 病毒防护 C.入侵防护 D.VPN 试题 46 数字签名首先产生消息摘要,然后对摘要进行加密传送。产生摘要的算法是 ( ),加密的算法是( ) SHA-l B. RSA C. DES D. 3DES SHA-l
01.2017年上半年信息系统项目管理师考试上午题
2017年上半年信息系统项目管理师考试上午题1、信息系统是由计算机硬件。
网络通讯设备、计算机软件,以及()组成的人机一体化系统。
A、信息资源、信息用户和规章制度B、信息资源、规章制度C、信息用户、规章制度D、信息资源、信息用户和场地机房2、企业信息化是指企业在作业、管理决策的各个层面利用信息技术,提高企业的智能化,自动化水平的过程。
()一般不属于企业信息信息化的范畴。
A、在产品在添加了跟踪服务功能B、实现了OA 系统的扩展C、引入了专家决策系统D、第三方广告平台的更新3、智能制造是制造技术发展的必然趋势,从理论上来讲,()是智能制造的核心。
A、制造机器人B、GPSC、互联网D、3D 打印4、以下关于信息系统生命周期的叙述中,不正确的是()。
A、信息系统生命周期可分为立项、开发、运维和消亡四个阶段B、立项阶段结束的里程碑是集成企业提交的立顶建议书C、广义的开发阶段包括系统实施和系统验收D、在系统建设的初期就要考虑系统的消亡条件和时机5、以下关于需求分析的叙述中,不正确的是:()。
A、需求分析的目的是确定系统必须成哪些工作,对目标系统提出完整、准确、清晰、具体的要求B、完整的需求分析过程包括:获取用户需求、分析用户需求、编写需求说明三个过程C、根据项目的复杂程度,需求分析的工作可以由专门的系统分析人员来做,也可以由项目经理带领技术人员完成D、软件需求分为三个层次:业务需求、用户需求、功能需求与非功能需求6、()不是获取需求的方法。
A、问卷调查B、会议讨论C、获取原型D、决策分析7、软件设计过程是定义一个系统或组件()的过程,其中描述软件的结构和组织,标识各种不同组件的设计是()。
A、数据和控制流B、架构和接口C、对象模型D、数据模型A、软件详细设计B、软件对象设计C、软件环境设计D、软件架构设计9、软件工程中,()的目的是评价软件产品,以确定其对使用意图的适合性。
A、审计B、技术评审C、功能确认D、质量保证10、()的目的是提供软件产品和过程对于可应用的规则、标准、指南、计划和流程的遵从性的独立评价。
2017年上半年信息安全工程师真题及答案
2017年上半年信息安全工程师真题及答案在信息时代,信息安全成为了至关重要的领域。
对于从事信息安全工作的人员来说,熟悉并掌握相关的知识和技能是必不可少的。
下面我们来一起回顾一下 2017 年上半年信息安全工程师的真题,并给出相应的答案及解析。
一、选择题部分1、以下关于信息安全的描述中,错误的是()A 信息安全是指保证信息的保密性、完整性和可用性B 信息安全的主要目标是防止未经授权的访问和使用C 信息安全只涉及技术方面,与管理和人员无关D 信息安全是一个动态的过程,需要不断适应新的威胁和变化答案:C解析:信息安全不仅仅涉及技术方面,还与管理和人员密切相关。
管理措施和人员的安全意识在保障信息安全中起着重要作用。
2、下列加密算法中,属于对称加密算法的是()A RSAB ECCC AESD DSA答案:C解析:AES 是一种常见的对称加密算法,在加密和解密时使用相同的密钥。
RSA 和ECC 属于非对称加密算法,DSA 主要用于数字签名。
3、在网络安全中,防火墙的主要作用是()A 防止病毒传播B 防止内部网络受到外部攻击C 防止数据丢失D 防止网络拥塞答案:B解析:防火墙主要用于在内部网络和外部网络之间建立一道屏障,防止外部网络的非法访问和攻击。
4、以下关于入侵检测系统(IDS)的描述中,正确的是()A IDS 只能检测外部攻击,不能检测内部攻击B IDS 可以实时阻止攻击行为C IDS 可以与防火墙联动,提高网络安全性D IDS 不会产生误报答案:C解析:IDS 可以与防火墙联动,当检测到攻击时通知防火墙采取相应措施,提高网络的安全性。
IDS 既能检测外部攻击,也能检测内部攻击,但可能会产生误报,且不能实时阻止攻击行为。
二、简答题部分1、简述信息安全风险评估的主要步骤。
答案:信息安全风险评估主要包括以下步骤:(1)资产识别:确定需要保护的信息资产,包括硬件、软件、数据、人员等。
(2)威胁识别:分析可能对资产造成损害的潜在威胁,如黑客攻击、病毒感染等。
2017年上半年信息系统管理工程师考试真题(上午)
2017年上半年信息系统管理工程师考试真题(上午)以于关于 CPU 的叙述中,正确的是()(1)A.CPU 中的运算单元、控制单元和寄存器组是通过系统总线连接起来的B.在 CPU 中,获取指令并进行分析是控制单元的任务C.执行并行计算任务的 CPU 必须是多核的D.单核 CPU 不支持多任务操作系统而多核 CPU 支持采用()技术,使得计算机在执行程序指令时,多条指令执行过程中的不同阶段可以同时进行处理。
(2)A.流水线 B.云计算 C.大数据 D.面向对象总线的带宽是指()(3)A.用来传送数据、地址和控制信号的信号线总数B.总线能同时传送的二进制位数C.单位时间内通过总线传送的数据总量D.总线中信号线的种类在计算机系统中,以下关于高速缓存 (Cache) 的说法正确的是()。
(4)A.Cache 的容量通常大于主存的存储容量B.通常由程序员设置 Cache 的内容和访问速度C.Cache 的内容是主存内容的副本D.多级 Cache 仅在多核 cpu 中使用计算机中采用虚拟存储器的目的是()(5)A.提高访问外存的速度 B.提高访问内存的速度C.扩大外存的寻址空间D.扩大内存的寻址空间已知某字符的ASCⅡ码值用十进制表示为 69,如果将最高位设置为偶校验位则其二进制表示为:()(6)A.11000101 B.01000101 C.11000110 D.01100101用高级语言编写的源程序被保存为()(7)A.位图文件 B.文本文件 C.二进制文件 D.动态链接库文件将来源不同的编译单元装配成一个可执行程序的舒序称为( )(8)A.编译器 B.解释器 C.汇编器 D.链接器通用编程语言是指能够用于编写多种用途程序的编程语言, (9) 属于适用编程语言。
(9)A.HTMLB.SQLC.JavaD.Verilog数据结构中的逻辑结构是指数据对象中元素之间的相互关系。
按逻辑结构可将数据结构分为()。
2017年信息安全工程师考试试题加答案(一)
2017年信息安全工程师考试试题加答案(一)信息安全工程师是信息产业部和人事部举办的软考中新增开的一门考试。
于2016年下半年11月首次开考,作为一门新开设的科目,考生们该如何备考呢?除了平日的看书之外,做题就成了考生巩固知识点的一种重要路径,以下是小编为大家整理的信息安全工程师考试练习试题及答案,希望对大家能有所帮助。
习题一1、IRF(Intelligent Resilient Framework)是在该厂家所有数据中心交换机中实现的私有技术,是应用在网络设备控制平面的多虚拟技术。
该技术属于哪个厂家?(A)A、惠普B、JuniperC、Cisco与VmwareD、博科Brocade2、Windows NT的安全标识符(SID)是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是:(D)。
A、击键速度B、当前用户名C、用户网络地址D、处理当前用户模式线程所花费CPU的时间3、脆弱性扫描,可由系统管理员自行进行检查,原则上应不少于(B)。
A、每周一次B、每月一次C、每季度一次D、每半年一次4、下面哪一个情景属于身份验证(Authentication)过程?(A)A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中5、关于PPP协议下列说法正确的是:(C)。
A、PPP协议是物理层协议B、PPP协议是在HDLC协议的基础上发展起来的C、PPP协议支持的物理层可以是同步电路或异步电路D、PPP主要由两类协议组成:链路控制协议族CLCP)和网络安全方面的验证协议族(PAP和CHAP)6、接口被绑定在2层的zone,这个接口的接口模式是(C)。
2017年上半年信息安全工程师真题
2017年上半年信息安全工程师真题在信息技术飞速发展的今天,信息安全已经成为了一个至关重要的领域。
2017 年上半年的信息安全工程师真题,涵盖了众多关键的知识点和技能要求,对于评估和提升信息安全专业人员的能力具有重要意义。
从网络安全方面来看,真题中涉及到了网络拓扑结构的分析与防护策略的制定。
比如,对于一个企业内部网络,如何合理划分网段、设置访问控制列表(ACL)以限制不同部门之间的访问权限,从而降低网络攻击的风险。
同时,还考查了常见网络攻击手段的识别与防范,如 DDoS 攻击、ARP 欺骗等。
考生需要了解这些攻击的原理,并能够提出有效的防御措施,比如部署入侵检测系统(IDS)、防火墙规则的优化等。
在密码学领域,真题包含了多种加密算法的原理和应用。
对称加密算法如 AES,非对称加密算法如 RSA,以及哈希函数如 MD5、SHA等都是重点考查的内容。
考生不仅要掌握这些算法的数学原理,还要能够在实际场景中选择合适的加密算法来保障数据的机密性、完整性和可用性。
例如,在传输敏感信息时,如何根据数据量大小、传输速度要求等因素选择最优的加密方式。
操作系统安全也是重要的考点之一。
真题中涉及到了主流操作系统(如 Windows、Linux)的安全配置和漏洞修复。
考生需要熟悉操作系统的用户权限管理、服务的启停控制、系统更新的策略等方面的知识。
比如,如何设置强密码策略、关闭不必要的端口和服务,以及及时安装操作系统的补丁以修复已知的安全漏洞。
数据库安全方面,考查了数据库的访问控制、数据备份与恢复策略。
考生要了解如何通过用户角色的定义和权限的分配来保障数据库的安全性,同时要掌握不同类型数据库(如关系型数据库MySQL、Oracle,非关系型数据库 MongoDB 等)的备份和恢复方法,以应对可能出现的数据丢失或损坏情况。
此外,真题还关注了信息安全管理方面的内容。
包括信息安全策略的制定、风险评估的方法和流程、安全事件的应急响应等。
2017年上半年信息系统项目管理师上午真题及答案解析
2017年上半年信息系统项目管理师上午真题及答案解析1、以下关于信息的质量属性的叙述中,不正确的是()A、完整性,对实物状态描述中的全面程度B、可验证性,信息的来源,采集方法,传输过程是符合预期的C、安全性,在信息的生命周期中,信息可以被非授权访问的可能性D、经济性,信息获取,传输带来的成本在可以接受的范围之内(1)精确性:对事物状态描述的精准程度。
(2)完整性:对事物状态描述的全面程度,完整信息应包括所有重要事实。
(3)可靠性:信息的来源、采集方法、传输过程是可以信任的、符合预期的(4)及时性:指获得信息的时刻与事件发生时刻的间隔长短。
昨天的天气信息不论怎样精确、完整,对指导明天的穿衣并无帮助,从这个角度出发,这个信息的价值为零。
(5)经济性:指信息获取、传输带来的成本在可以接受的范围之内(6)可验证性:指信息的主要质量属性可以被证实或者证伪的程度。
(7)安全性:指在信息的生命周期中,信息可以被非授权访问的可能性,可能性越低,安全性越高。
参考答案:B2、在国家信息化体系六要素中,()是进行信息化建设的基础A、信息技术和产业B、信息化政策法规和规范标准C、信息资源的开发和利用D、信息人才解析:国家信息化体系包括信息技术应用、信息资源、信息网络、信息技术和产业、信息化人才、信息化法规政策和标准规范6个要素。
其中:信息技术和产业是我国进行信息化建设的基础。
信息化政策法规和标准规范用于规范和协调信息化体系各要素之间关系,是国家信息化快速、持续、有序、健康发展的根本保障。
信息资源的开发利用是国家信息化的核心任务,是国家信息化建设取得实效的关键。
信息化人才是国家信息化成功之本,对其他各要素的发展速度和质量有着决定性的影响,是信息化建设的关键。
参考答案:A3、2013年9月,工业与信息化部会同国务院有关部门编制了《信息化发展规划》,作为指导今后一个时期加快推动我国信息化发展的行动纲领没在《信息化发展规划》中,提出了我国未来发展的指导思想和基本原则。
2017上半年信息系统监理师上午真题及答案解析
2017上半年信息系统监理师上午选择题1、信息系统工程是指信息化工程建设中的信息网络系统、信息资源系统、()的新建、升级、改造工程。
A. 信息存储系统B. 信息应用系统C. 信息通信系统D. 信息管理系统[解析] 信息系统工程是指信息化工程建设中的信息网络系统、信息资源系统、信息应用系统的新建、升级、改造工程。
答案:B2、制造业()化是“互联网+制造”的重要方向。
A. 服务B. 产业C. 自动D. 信息[解析] 制造业产业化是“互联网 +制造”的重要方向答案:B移动互联网主要由便携式终端、不断创新的商业模式、移动通信网接入、()等四部分构成。
移动互联网技术体系主要涵盖六大技术产业领域:关键应用服务平台技术、网络平台技术、移动智能终端软件平台技术、移动智能终端硬件平台技术、移动智能终端原材料元器件技术、()。
3、A.公众互联网内容 B.公众互联网安全 C.公众互联网技术 D.公众互联网架构4、A.移动云计算技术 B.综合业务技术 C.安全控制技术 D.操作系统技术[解析] 移动互联网主耍由便携式终端、不断创新的商业模式、移动通信网接入、公众互联网内容等四部分构成。
移动互联网技术体系主要涵盖六大技术产业领域:关键应用服务平台技术、网络平台技术、移动智能终端软件平台技术、移动智能终端硬件平台技术、移动智能终端原材料元器件技术、安全控制技术。
答案:3、A 4、C5、在整个信息系统中,网络系统作为信息和应用的载体,为各种复杂的计算机应用提供可靠、安全、高效、可控制、可扩展的底层支撑平台。
网络系统集成的一般体系框架包括网络基础平台、网络服务平台、网络安全平台、(),环境平台。
A. 网络管理平台B. 网格控制平台C. 网络架构平台D. 网络应用平台[解析] 在整个信息系统中,网络系统作为信息和应用的载体,为各种复杂的计算机应用提供可靠、安全、高效、可控制、可扩展的底层支撑平台。
网络系统集成的一般体系框架包括网络基础平台、网络服务平台、网络安全平台、网络管理平台,环境平台。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
全国计算机技术与软件专业技术资格(水平)考试2017 年上半年信息安全工程师上午试卷与解析(考试时间9 : 00~11 : 30 共150 分钟)请按下述要求正确填写答题卡1. 在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规2B铅笔在你写入的准考证号下填涂准考证号。
2. 本试卷的试题中共有75 个空格,需要全部解答,每个空格 1 分,满分75 分。
3. 每个空格对应一个序号,有A、B、C、D四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。
4. 解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。
解答时用正规2B 铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。
本资料由信管网()整理发布,欢迎到信管网资料库免费下载学习资料信管网是专业信息安全工程师网站。
提供了考试资讯、考试报名、成绩查询、资料下载、在线答题、考试培训、证书挂靠、项目管理人才交流、企业内训等服务。
信管网资料库提供了备考信息安全工程师的精品学习资料;信管网案例分析频道拥有丰富的案例范例,信管网考试中心拥有历年所有真题和超过4000多道试题免费在线测试;信管网培训中心每年指导考生超4000人。
信管网——专业、专注、专心,成就你的项目管理师梦想!信管网:信管网考试中心:/exam/信管网培训中心:/peixun/注:以下答案和解析仅供参考,最终答案以信管网和软题库考试系统答案为准/exam/1、根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为四类,其中密码分析者能够选择密文并获得相应明文的攻击密码的类型属于().A.仅知密文攻击B.选择密文攻击C.已知密文攻击D.选择明文攻击信管网参考答案:B最终答案以信管网题库答案为准:/exam/ExamST28_707014.htm2、《计算机信息系统安全保护等级划分准则》(GB17859——1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()A.用户自助保护级B.系统审计保护级C.安全标记保护级D.结构化保护级信管网参考答案:C最终答案以信管网题库答案为准:/exam/ExamST28_707014.htm3、1949年,()发表了题为《保密系统的通信理论》的文章,为密码技术的研究奠定了理论基础,由此密码学成了一门科学。
A.ShannonB.DiffieC.HellmanD.Shamir信管网参考答案:A最终答案以信管网题库答案为准:/exam/ExamST28_707014.htm4、()属于对称加密算法。
A.EIGantalB.DESC.MDSD.RSA信管网参考答案:B最终答案以信管网题库答案为准:/exam/ExamST28_707014.htm5、密码体制是一种代表性的古典密码算法,在凯撒密码体制中,设置密钥参数k = 3,依次对密文“zhonggguo”进行加密,则相应的密文为()A.ckrqjjxrB.cdrqjjxrC.AkrqjjxrD.Ckrqiixr信管网参考答案:A最终答案以信管网题库答案为准:/exam/ExamST28_707014.htm6、在信息安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失等”是为了达到防护体系的()目标。
A.可用性B.保密性C.可控性D.完整性信管网参考答案:D最终答案以信管网题库答案为准:/exam/ExamST28_707014.htm7、下列技术中,不能预防重放攻击的是()。
A.时间戳B.nonceC.明文填充D.序号信管网参考答案:C最终答案以信管网题库答案为准:/exam/ExamST28_707014.htm8、计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法庭上作为证据展示,进行计算机取证时应当充分考虑电子证据的真实性和电子证据的证明力,除了相关准备之外,计算机取证步骤通常不包括()A.保护目标计算机系统B.确定电子证据C.收集电子数据、保全电子证据D.清除恶意代码信管网参考答案:D最终答案以信管网题库答案为准:/exam/ExamST28_707014.htm9、数字水印是通过数字信号处理的方法,在数字化的多媒体数据中,嵌入隐蔽的水印标记。
其应用领域不包括()A.版权保护B.C.证据篡改鉴定D.图像数据信管网参考答案:D最终答案以信管网题库答案为准:/exam/ExamST28_707014.htm10、信息系统安全测评方法中模糊测试时一种黑盒测试技术,它将大量的畸形数据输入到目标程序中,通过监测程序的异常来发现被测程序中可能存在的安全漏洞、关于模糊测试,以下说法错误的是()A.与白盒测试相比,具有更好的适用性B.模糊测试是一种自动化的动态漏洞挖掘技术,不存在误报,也不需要人工进行大量的逆向分析工作C.模糊测试不需要程序的源代码就可以发现问题D.模糊测试受限于被测系统的内部实现细节和复杂度信管网参考答案:D最终答案以信管网题库答案为准:/exam/ExamST28_707014.htm11、下列攻击中,不能导致网络瘫痪的是()A.溢出攻击B.钓鱼攻击C.邮件炸弹攻击D.拒绝服务攻击信管网参考答案:B最终答案以信管网题库答案为准:/exam/ExamST28_707014.htm12、()是一种通过对信息进行均衡、安全的防护,提高整个系统最低安全性能的原则。
A.木桶原则B.保密原则C.等级化原则D.最小特权原则信管网参考答案:A最终答案以信管网题库答案为准:/exam/ExamST28_707014.htm13、网站的安全协议是https时,该网站浏览时会进行()处理。
A.增加访问标记B.加密C.身份隐藏D.口令验证信管网参考答案:B最终答案以信管网题库答案为准:/exam/ExamST28_707014.htm14、被动攻击通常包含()A.拒绝服务攻击B.欺骗攻击C.窃听攻击D.数据驱动攻击C最终答案以信管网题库答案为准:/exam/ExamST28_707014.htm15、以下网络攻击方式中,()实施的攻击不是网络钓鱼的常用手段A.利用社会工程学B.利用虚假的电子商务网站C.利用假冒网上银行、网上证券网站信管网参考答案:D最终答案以信管网题库答案为准:/exam/ExamST28_707014.htm16、数字签名是对以数字形式储存的消息就行某种处理,产生一种类似于传统手书签名功效的消息处理过程,一个数字签名体制通常包括两个部分,()A.施加签名和验证签名B.数字证书和身份认证C.身份消息加密和解密D.数字证书和消息摘要信管网参考答案:A最终答案以信管网题库答案为准:/exam/ExamST28_707014.htm17、身份识别在信息安全领域有着广泛的应用,通过识别用户的生理特征来认证用户的身份是安全性很高的身份认证方法。
如果把人体特征用于身份识别,则它应该具有不可复制的特点,必须具有()A.唯一性和保密性B.唯一性和稳定性C.保密性和可识别性D.稳定性和可识别性信管网参考答案:B最终答案以信管网题库答案为准:/exam/ExamST28_707014.htm18、ISO制定的安全体系结构描述了5种安全服务,以下不属于这5种安全服务的是()A.鉴别服务B.数据报过滤C.访问控制D.数据完整性信管网参考答案:B最终答案以信管网题库答案为准:/exam/ExamST28_707014.htm19、在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用从而破解用户账户,下列设置的口令中,()具有最好的口令复杂度。
A.morrisonB.Wm.S*F2m5@C.27776394D.wangjing1977信管网参考答案:B最终答案以信管网题库答案为准:/exam/ExamST28_707014.htm20、工控系统广泛应用于电力、石化、医药、航天等领域,已经成为国家关键基础设施的重要组成部分。
作为信息基础设施的基础,电力工控系统安全面临的主要威胁不包括()A.内部人为风险B.黑客攻击C.设备损耗信管网参考答案:C最终答案以信管网题库答案为准:/exam/ExamST28_707014.htm21、对日志数据进行审计检查,属于()类控制措施。
A.预防B.检查C.威慑D.修正信管网参考答案:B最终答案以信管网题库答案为准:/exam/ExamST28_707014.htm22、攻击者通过对目标主机进行端口扫描,可以直接获得()。
A.目标主机的口令B.给目标主机种植木马C.目标主机使用了什么操作系统D.目标主机开放了那些端口服务信管网参考答案:D最终答案以信管网题库答案为准:/exam/ExamST28_707014.htm23、以下关于NAT的说法中,错误的是()A.NAT允许一个机构专用Intranet中的主机透明的连接到公共域中的主机,五需每台内部主机都拥有注册的(已经越来越缺乏的)全局互联网地址B.静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法地址C.动态NAT主要应用于拨号和频繁的远程连接,当远程用户连接上之后,动态NAT就会分配给用户一个IP 地址,当用户断开时,这个IP地址就会被释放而留待以后使用D.动态NAT又叫网络端口转换NAPT信管网参考答案:D最终答案以信管网题库答案为准:/exam/ExamST28_707014.htm24、应用代理防火墙的主要优点是()A.加密强度高B.安全控制更细化、更灵活C.安全服务的透明性更好D.服务对象更广泛信管网参考答案:B最终答案以信管网题库答案为准:/exam/ExamST28_707014.htm25、从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击A.机密性B.可用性C.完整性D.真实性信管网参考答案:B最终答案以信管网题库答案为准:/exam/ExamST28_707014.htm26、下列各种协议中,不属于身份认证协议的是()A. S/Key口令协议B. Kerberos协议C. X.509协议D. IPSec协议信管网参考答案:D最终答案以信管网题库答案为准:/exam/ExamST28_707014.htm27、我国制定的关于无线局域网安全的强制标准是()A.IEEE 802.11B. WPAC. WAPID. WEP信管网参考答案:C最终答案以信管网题库答案为准:/exam/ExamST28_707014.htm28、以下恶意代码中,属于宏病毒的是()A. Macro.MelissaB. Trojian.huigezi.aC. Worm.Blaster.gD. Backdoor.Agobot.frt信管网参考答案:A最终答案以信管网题库答案为准:/exam/ExamST28_707014.htm29、容灾的目的和实质是()A.实现对系统数据的备份B.提升用户的安全预期C.保持对信息系统的业务持续性D.信息系统的必要补充信管网参考答案:C最终答案以信管网题库答案为准:/exam/ExamST28_707014.htm30、安卓的系统架构从上层到下层包括:应用程序层、应用程序框架层、系统库和安卓运行时、Linux内核。