2018上半年信息安全工程师考试综合知识真题
2018年度大数据时代的互联网信息安全考试题及答案100分
2018年度大数据时代的互联网信息安全考试题及答案100分1.“短信轰炸机”软件会对我们的手机造成怎样的危害()(2.0分)A.短时内大量收到垃圾短信,造成手机死机B.会使手机发送带有恶意链接的短信C.会损害手机中的SIM卡D.会大量发送垃圾短信,永久损害手机的短信收发功能2.你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。
您的手机号码实名制认证不通过,请到XXXX网站进行实名制验证,否则您的手机号码将会在24小时之内被停机”,请问,这可能是遇到了什么情况?()(2.0分)A.手机号码没有实名制认证B.实名制信息与本人信息不对称,没有被审核通过C.手机号码之前被其他人使用过D.伪基站诈骗3.在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。
以下最恰当的做法是?()(2.0分)A.直接和推荐的客服人员联系B.如果对方是信用比较好的卖家,可以相信C.通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实D.如果对方是经常交易的老卖家,可以相信4.王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:()(2.0分)A.拖库B.撞库C.建库D.洗库5.微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备登录。
登录设备:XX品牌XX型号”。
这时我们应该怎么做()(2.0分)A.有可能是误报,不用理睬B.确认是否是自己的设备登录,如果不是,则尽快修改密码C.自己的密码足够复杂,不可能被破解,坚决不修改密码D.拨打110报警,让警察来解决6.李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后发现是个网页游戏,提示:“请安装插件”,请问,这种情况李同学应该怎么办最合适?()(2.0分)A.为了领取大礼包,安装插件之后玩游戏B.网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不建议打开C.询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事D.先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统7.刘同学喜欢玩网络游戏。
2018年上半年江苏省A类信息安全员考试题
2018 年上半年江苏省 A 类信息安全员考试题一、单项选择题(共25 题,每题 2 分,每题的备选项中,只有 1 个事最符合题意)1、下列选项中,关于抹灰工程的分类,叙述不正确的是__。
A .抹灰工程按工种部位可分为室内抹灰和室外抹灰B. 按抹灰的材料和装饰效果可分为一般抹灰、装饰抹灰和特种砂浆抹灰C. 一般抹灰按做法和质量要求分为普通抹灰、初级抹灰、中级抹灰和高级抹灰四级D. —般抹灰按做法和质量要求分为普通抹灰、中级抹灰和高级抹灰三级2、钢丝绳在破断前可出现的预兆为__,容易检查,便于预防事故。
A .表面光亮B. 生锈C. 断丝、断股D. 表面有泥3、影响土方边坡大小的因素主要有__等。
A. 土质条件B .边坡上荷载情况C. 挖方深度D. 土方施工方法E. 排水情况4、下列选项中,防止坠物伤人的措施不正确的是__。
A .吊装时,不得在构件上堆放或悬挂零星物件B .构件绑扎必须绑牢固,起吊点应通过构件的重心位置,吊升时应乎稳,避免振动或摆动C. 地面操作人员,应尽量避免在高空作业正下方停留、通过D .构件固定后,应检查连接牢固和稳定情况.即使连接确实安全可靠也不能拆除临时固定工具5、在作业中,履带式挖掘机作短距离行走时,主动轮应在后面,斗臂应在正前方与履带平行,制动住回转机构,铲斗应离地面__。
A. 0.5mB. 0.6mC. 0.8mD. 1m6、职工因工死亡,其直系亲属从工伤保险基金领取丧葬补助金,丧葬补助金为__的统筹地区上年度职工月平均工资。
A. 5 个月B. 6 个月C. 7 个月D. 8 个月7、机械型力矩限制器的特点不包括__。
A .工作可靠B •适应现场施工作业条件C. 结构简单,损坏率低D •有预警信号8、总承包单位依法将建设工程分包给其他单位的,分包合同中应当明确各自的安全生产方面的__。
A .范围B. 区域C. 任务D. 权利E. 义务9、”爱岗敬业、诚实守信,办事公道、服务群众、奉献社会”的一般职业道德规范具体到安全员岗位,需要安全员做的工作有__。
2018年上半年上午 信息安全工程师 试题及答案与解析-软考考试真题-基础知识
2018年上半年上午信息安全工程师考试试题答案与解析一、单项选择题(共 75 分,每题 1 分。
每题备选项中,只有 1 个最符合题意)●第1题,2016年11月7日,十二届全国人大常委会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。
该法律由全国,人民代表大会常务员会于2016年11月7日发布, ( )起施行。
A: 2017年1月1日B: 2017年6月1日C: 2017年7月1日D: 2017年10月1日【参考答案】B【答案解析】《网络安全法》由全国人民代表大会常务委员会于2016年11月7日发布,自2017年6月1日起实施。
●第2题,近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是( )。
A: SM2B: SM3C: SM4D: SM9【参考答案】D【答案解析】SM9标识密码算法是一种基于双线性对的标识密码算法,它可以把用户的身份标识用以生成用户的公、私密钥对,主要用于数字签名、数据加密、密钥交换以及身份认证等;SM9密码算法的密钥长度为256位,SM9密码算法的应用与管理不需要数字证书、证书库或密钥库.该算法于2015年发布为国家密码行业标准(GM/T 0044-2016)。
●第3题,《计算机信息系统安全保护等级划分准则》(GB17859 199中规定了计算机系统安全保护能力的五个等级, 其中要求对所有主体和客体进行自主和强制访问控制的是( )。
A:用户自主保护级B:系统审计保护级C:安全标记保护级D:结构化保护级【参考答案】C【答案解析】安全标记保护级主要特征是计算机信息系统可信计算基对所有主体及其所控制的客体(例如:进程、文件、段、设备)实施强制访问控制。
●第4题,密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为( )。
A:数学分析攻击B:差分分析攻击C:基于物理的攻击D:穷举攻击【参考答案】A【答案解析】数学分析攻击是指密码分析者针对加解密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码。
2018年软考信息安全工程师真题(附答案)
2018年上半年信息安全工程师考试真题●2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。
该法律由全国人民代表大会常务员会于2016年11月7日发布,自()起施行。
(1)A.2017年1月1日B.2017年6月1日C.2017年7月1日D.2017年10月1日近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。
(2)A.SM2B.SM3C.SM4D.SM9●《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。
(3)A.用户自主保护级B.系统审计保护级C.安全标记保护级D.结构化保护级●密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()。
(4)A.数学分析攻击B.差分分析攻击C.基于物理的攻击D.穷举攻击●《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负责统筹协调网络安全工作和相关监督管理工作。
(5)A.中央网络安全与信息化小组B.国务院C.国家网信部门D.国家公安部门●一个密码系统如果用E表示加密运算,D表小解密运算,M表示明文,C表示密文,则下面描述必然成立的是()。
(6)A.E(E(M))=CB.D(E(M))=MC.D(E(M))=CD.D(D(M))=M●S/key口令是一种一次性口令生成方案,它可以对抗()。
(7)A.恶意代码攻击B.暴力分析攻击C.重放攻击D.协议分析攻击●面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是()。
(8)A.基于数据分析的隐私保护技术B.基于微据失真的隐私保护技术C.基于数据匿名化的隐私保护技术D.基于数据加密的隐私保护技术●从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是()。
2018年上半年山东省信息安全员考试试题
2018年上半年山东省信息安全员考试试题一、单项选择题(共25 题,每题 2 分,每题的备选项中,只有 1 个事最符合题意)1、在土方工程中,主要使用的装载机为__。
A.链式装载机B.单斗铰接式轮胎装载机C.轮斗式装载机D.耙式装载机2、下列选项中,属于直接引起坠落的客观危险元素的情形有__。
A.危险电压带电体的电压等级≤10kV,作业活动范围与危险电压带电体的距离为1.6mB.危险电压带电体的电压等级为70kV,作业活动范围与危险电压带电体的距离为2.6mC.危险电压带电体的电压等级为220kV,作业活动范围与危险电压带电体的距离为4.8mD.危险电压带电体的电压等级为330kV,作业活动范围与危险电压带电体的距离为4.5mE.危险电压带电体的电压等级为500kV,作业活动范围与危险电压带电体的距离为5.5m3、《中华人民共和国建筑法》是我国第__部规范建筑活动的部门法律。
A.1B.2C.3D.44、下列选项中,属于事故直接原因中机械、物质或环境的不安全状态的是__。
A.防护、保险、信号等装置缺乏或有缺陷B.未安装防止“跑车”的挡车器或挡车栏C.在必须使用个人防护用品、用具的作业或场合中,忽视其使用D.所用防护用品、用具不符合安全要求E.瓦斯排放未达到安全浓度放炮作业5、下列选项中,对人体不会造成生命危险的电压和电流分别为__。
A.38V,12mAB.36V,10mAC.40V,15mAD.50V,16mA6、职业中毒中,短时间有大量毒物侵入人体后,突然发病的是__。
A.急性中毒B.快性中毒C.亚急性中毒D.慢性中毒7、施工现场宿舍必须设置可开启式窗户,宿舍内的床铺不得超过__,严禁使用通铺。
A.1层B.2层C.3层D.4层8、模拟安装在支模时应设置立人板,以便操作人员站立。
立人板应用__为宜,并适当绑扎固定。
A.钢模板B.50mm×100mm的木板C.木质50mm×200mm中板D.50mm×300mm的木板9、圆盘锯锯盘的__应设置防止木料倒退装置。
2018年上半年信息安全工程师考试下午真题(完整版)
2018年上半年信息安全工程师考试下午真题(专业解析+参考答案)1、阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】恶意代码是指为达到恶意目的专门设计的程序或者代码。
常见的恶意代码类型有特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。
2017年5月,勒索软件WanaCry席卷全球,国内大量高校及企事业单位的计算机被攻击,文件及数据被加密后无法使用,系统或服务无法正常运行,损失巨大。
问题内容:【问题1】(2分)按照恶意代码的分类,此次爆发的恶意软件属于哪种类型?【问题2】(2分)此次勒索软件针对的攻击目标是Windows还是Linux类系统?【问题3】(6分)恶意代码具有的共同特征是什么?【问题4】(5分)由于此次勒索软件需要利用系统的SMB服务漏洞(端口号445)进行传播,我们可以配置防火墙过滤规则来阻止勒索软件的攻击,请填写表1-1中的空(1)-(5),使该过滤规则完整。
注:假设本机IP地址为:1.2.3.4,”*”表示通配符。
2、阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。
【说明】密码学的基本目标是在有攻击者存在的环境下,保证通信双方(A和B)之间能够使用不安全的通信信道实现安全通信。
密码技术能够实现信息的保密性、完整性、可用性和不可否认性等安全目标。
一种实用的保密通信模型往往涉及对称加密、公钥密码、Hash函数、数字签名等多种密码技术。
在以下描述中,M表示消息,H表示Hash函数,E表示加密算法,D表示解密算法,K 表示密钥,SKA表示A的私钥,PKA表示A的公钥,SKB表示B的私钥,PKB表示B 的公钥,||表示连接操作。
问题内容:【问题1】(6分)用户AB双方采用的保密通信的基本过程如图2-1所示。
请问图2-1所设计的保密通信模型能实现信息的哪些安全目标?图2-1中的用户A侧的H和E能否互换计算顺序?如果不能互换请说明原因:如果能互换请说明对安全目标的影响。
2018年上半年安徽省A类信息安全员考试试题
2018年上半年安徽省A类信息安全员考试试题一、单项选择题(共25题,每题2分,每题的备选项中,只有 1 个事最符合题意)1、高压无气喷涂机喷涂中,当喷枪堵塞时,应先将枪关闭,使喷嘴手柄旋转__,再打开喷枪用压力涂料排除堵塞物。
A.180°B.90°C.60°D.45°2、土方回填工程中,碎石类土或爆破石渣用作填料时,最大粒径不得超过每层铺填厚度的__。
A.1/4B.1/3C.2/3D.3/43、根据《安全色》规定,安全色分为红、黄、蓝、绿4种颜色,分别表示__。
A.禁止、指令、警告、提示B.指令、禁止、警告、提示C.禁止、警告、指令、提示D.提示、禁止、警告、指令4、下列选项中,属于不上人屋顶构造层的有__。
A.面层B.防水层C.找平层D.保护层E.结合层5、纵向水平杆(大横杆)的对接扣件应交错布置,两根相邻杆的接头,在不同步或不同跨的水平方向错开的距离应__。
A.不小于300mmB.不小于400mmC.不小于500mmD.不大于500mm6、乙炔瓶必须配备__方可使用。
A.密封件B.减压器C.手轮D.瓶帽7、宿舍内应保证有必要的生活空间,室内净高不得小于__。
A.2.0mB.2.2mC.2.4mD.2.6m8、铲运机下坡时__。
A.不得转弯B.不得在档位上滑行C.应低速行驶D.不得制动E.不得空挡滑行9、悬空进行各项窗口作业时,操作人员的重心应位于__,不得在窗台上站立,必要时应系好安全带进行操作。
A.室内B.室外C.窗口D.窗外10、雨期施工主要应做好__等工作。
A.防雨B.防风C.防雷D.防电E.防潮11、特种作业人员必须按照国家有关规定经过专门的安全作业培训,并取得特种作业__证书后,方可上岗作业。
A.操作资格B.许可资格C.安全资格D.岗位资格12、在施工场地医务人员的职责有__。
A.定期检查食堂饮食等卫生情况B.落实急救措施和急救器材(如担架、绷带、止血带、夹板等)C.培训急救人员,掌握急救知识,进行现场急救演练D.适时开展卫生防病宣传教育,保障施工人员的健康E.统计工人们的健康状况13、开挖较深较大的基坑(槽)、沟渠,挖取水中泥土以及填筑路基、修筑堤坝可选择的土方施工机械为__。
2018 年上半年信息安全工程师真题
2018 年上半年信息安全工程师真题哎呀,说起 2018 年上半年信息安全工程师真题,那可真是一场知识与智慧的大考验!我记得有一次,我去参加一个技术交流活动。
在那里,碰到了一位年轻的工程师小李。
他一脸苦恼地跟我抱怨,说最近在准备信息安全工程师的考试,可被那些真题给难住了。
我一听,心里就琢磨着,这真题到底能有多难呢?咱先来说说这真题里的选择题部分。
那可真是五花八门,从网络安全的基础概念,到加密算法的具体应用,一个都不放过。
就比如说,有一道题问:“在信息安全中,以下哪种加密算法的安全性最高?”选项里给出了好几种常见的加密算法,像 AES、RSA 等等。
这要是没好好掌握每种算法的特点和优势,还真容易选错。
再看看案例分析题,那更是考验综合能力。
有个案例讲的是一家公司的网络系统遭到了黑客攻击,数据大量泄露。
然后让你分析原因,提出防范措施。
这可不仅仅是理论知识的运用,还得结合实际情况,像公司的网络架构、员工的安全意识等等方面都得考虑到。
还有论述题,那是真得让你展现出深厚的专业功底。
比如说,“谈谈信息安全在当今数字化时代的重要性以及面临的挑战。
”这得从多个角度去阐述,还得有自己的独到见解。
我当时就跟小李说,别着急,咱们得一步一步来。
先把基础知识打牢,然后多做些真题,总结规律。
就像建房子一样,基础稳了,才能往上盖高楼。
回到这 2018 年上半年的真题,它涵盖的知识点非常全面。
有关于操作系统安全的,比如如何设置权限,防止非法访问;也有关于数据库安全的,像怎样加密敏感数据。
在网络防护方面的真题也不少。
比如说,如何配置防火墙规则,阻止恶意流量的进入。
还有关于移动设备安全的,像怎么保障手机里的个人信息不被窃取。
而且啊,这些真题还紧跟时代的发展。
随着云计算、物联网的兴起,相关的题目也出现了。
比如说,在云计算环境下,如何保障数据的安全性和隐私性。
小李听了我的话,回去后认认真真地复习,做真题,总结错题。
过了一段时间,他兴奋地跟我说,他感觉自己对这些知识的理解更深刻了,做题也更有思路了。
2018年年上半年信息系统管理工程师考试真题上午题+下午题
2018 年上半年信息系统管理工程师考试真题上午题+下午题●中央处理器(CPU)中的控制器部分不包含()。
(1)A.程序计数器(PC)B.指令寄存器(IR)—C.算逻运算部件(ALU)D.指令译码器●以下关于GPU 的叙述中,错误的是( ) 。
(2)A.GPU 是CPU 的替代产品(目前大量用在比特币的计算方面采用单指令流多数据流计算架构擅长进行大规模并发计算.●计算机在执行程序指令时,将指令的执行过程分为若干个子过程,每个子过程与其他子过程并行进行,这种处理属于( ) 技术。
(3)A.云计算B.大数据C.流水线,D.冗余设计●在计算机系统的存储层次结构中,能被CPU 中的计算单元和控制单元以最快速度来使用的是( )。
(4)A.高速缓存(Cache)}B.主存储器(DRAM)C.闪存(FLASH Memory)D.寄存器(Registers)●固态硬盘采用( ) 来存储信息。
)(5)A.磁盘存储器B.半导体存储器C.光盘存储器D.虚拟存储器!●如果在n 位数据中增加 1 位偶校验位进行传输,那么接收方收到的n+1 位二进制信息中,( ) 。
(6)A.有 1 位出错时可以找出错误位置B.有1 位出错时可以发现传输错误但不能确定出错位置…个数据位中有偶数个位出错时,可以检测出传输错误并确定出错位置个数据位中有奇数个位出错时,可以检测出传输错误并确定出错位置●计算机程序的三种基本控制结构是顺序、选择和( ) 。
(7)A.循环%B.递归C.函数调用D.动态绑定●在编译过程中,将源程序通过扫描程序(或词法分析程序)进行处理的结果称为( )。
…(8)A.中间代码B.目标代码C.语法树D.记号@●数据是程序操作的对象,具有类型、名称、存储类别、作用域和生存期等属性,其中,( ) 说明数据占用内存的时间范围。
(9)A.存储类别@B.生存期C.作用域D.类型●假设某树有n 个结点,则其中连接结点的分支数目为( ) 。
2018年安全工程师考试真题及答案
2018年安全工程师考试真题及答案第一篇:2018年安全工程师考试真题及答案为了确保网络和信息安全的稳定和可靠,国家对安全工程师的能力要求越来越高。
每年都会举行安全工程师资格考试,以选拔出具备相关技能和知识的人才。
2018年的安全工程师考试也不例外,下面是部分真题及答案的总结。
问:计算机网络中,下列哪项不属于网络设备的分类?答:A. 交换机 B. 路由器 C. 防火墙 D. 服务器解析:D项服务器不属于网络设备的分类,而是一种提供特定服务的计算机硬件。
问:客户端的主要作用是什么?答:A. 接受来自服务器的请求 B. 提供网络资源 C. 进行网络通信 D. 向服务器发出请求解析:D项客户端的主要作用是向服务器发出请求,获取需要的网络资源。
问:以下哪种密码破解方式属于主动攻击方式?答:A. 社会工程学 B. 字典攻击 C. 蜜罐 D. DDos攻击解析:B项字典攻击是一种主动攻击方式,利用已有的密码字典进行尝试,试图破解密码。
问:防火墙的作用是什么?答:A. 监控网络流量 B. 管理网络访问 C. 阻止网络攻击 D. 限制网络带宽解析:A项、B项、C项都是防火墙的作用,而D项限制网络带宽并不是防火墙的主要功能。
问:在网络安全领域,常见的DDos攻击方式包括哪些?答:A. SYN洪水攻击 B. XSS攻击 C. SQL注入攻击 D. 中间人攻击解析:A项SYN洪水攻击是一种常见的DDos攻击方式,而B项、C项和D项都不属于DDos攻击。
这是2018年安全工程师考试部分真题及答案的总结,通过参考这些题目,我们可以了解到安全工程师考试的题型和知识点。
考试过程中,考生需要细心阅读题目,准确理解题意,并选择最合适的答案。
考试前的充分准备和复习也是取得好成绩的重要因素。
希望以上内容对正在准备安全工程师考试的人们有所帮助。
第二篇:2018年安全工程师考试真题及答案随着网络技术的不断发展,网络安全问题日益突出,各国对网络安全人才的需求也越来越高。
2018年上半年上午信息安全工程师试题及答案与解析-软考考试真题
全国计算机技术与软件专业技术资格(水平)考试库china_nejcer2018年上半年上午-信息安全工程师-上午试题及答案与解析(软考真题-基础知识)1 / 25252018年上半年上午信息安全工程师考试试题答案与解析一、单项选择题(共 75 分,每题 1 分。
每题备选项中,只有 1 个最符合题意)l 第1题,题,201620162016年年1111月月7日,十二届全国人大常委会第二十四次会议以日,十二届全国人大常委会第二十四次会议以154154154票赞成票赞成票赞成,1,1,1票弃票弃权,表决通过了《网络安全法》。
该法律由全国,人民代表大会常务员会于表决通过了《网络安全法》。
该法律由全国,人民代表大会常务员会于201620162016年年11月7日发布,日发布, ( ) ( ) ( )起施行。
起施行。
A: 2017年1月1日B: 2017年6月1日C: 2017年7月1日D: 2017年10月1日【参考答案】B【答案解析】《网络安全法》《网络安全法》由全国人民代表大会常务委员会于由全国人民代表大会常务委员会于2016年11月7日发布,日发布,自自2017年6月1日起实施。
l 第2题,近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是得到了快速发展,我国国密标准中的标识密码算法是( )( )( )。
A: SM2 B: SM3C: SM4 D: SM9 【参考答案】D【答案解析】SM9标识密码算法是一种基于双线性对的标识密码算法,它可以把用户的身份标识用以生成用户的公、私密钥对标识用以生成用户的公、私密钥对,,主要用于数字签名、数据加密、密钥交换以及身份认证等;等;SM9SM9密码算法的密钥长度为256位,位,SM9SM9密码算法的应用与管理不需要数字证书、证书库或密钥库库或密钥库..该算法于2015年发布为国家密码行业标准年发布为国家密码行业标准(GM/T 0044-2016)(GM/T 0044-2016)(GM/T 0044-2016)。
北京2018年上半年信息安全员试题
北京2018年上半年信息安全员试题一、单项选择题(共25 题,每题 2 分,每题的备选项中,只有 1 个事最符合题意)1、为适应社会主义市场经济的需要,1993年国务院将原来的安全生产管理体制发展为__。
A.企业负责、行业管理B.国家监察C.群众监督D.劳动者遵章守纪E.行政管理2、喷浆机喷涂前,应对石灰浆采用__筛网过滤两遍。
A.40目B.60目C.80目D.100目3、建筑工程安全生产管理必须坚持__的方针。
A.安全责任,重于泰山B.百年大计,预防为主C.安全第一,预防为主,综合治理D.生产必须安全,安全为了生产4、检查评分表的结构形式分为两类,各检查项目之间无相互联系的逻辑关系,因此没有列出保证项目的评分表,如__。
A.脚手架B.“三宝”、“四口”防护C.施工机具D.塔吊E.施工用电5、施工现场接地保护装置中,保护零线的重复接地应不少于__。
A.1处B.2处C.3处D.4处6、根据《建筑工程安全生产管理条例》,施工单位应该在__等的危险部位设置明显的安全警示标志。
A.施工现场入口处B.电梯井处C.脚手架D.分岔路口E.十字路口7、下列选项中,关于临边防护栏杆杆件的规格及连接要求,叙述正确的是__。
A.钢管横杆及栏杆柱均采用φ48mm×~mm的管材,以扣件或电焊固定B.以角钢等作防护栏杆杆件时,应选用强度最大的规格,以电焊固定C.钢筋横杆上杆直径不应小于16mm,下杆直径不应小于14mm,栏杆柱直径不应小于18mm,采用电焊或镀锌钢丝绑扎固定D.原木横杆上杆梢径不应小于70mm,下杆梢径不应小于60mm,栏杆柱梢径不应小于75mmE.防护栏杆必须用相应长度的圆钉钉紧,或用不小于12号的镀锌钢丝绑扎,要求表面平顺和稳固无动摇8、触电者神志清醒,未失去知觉,但有些内心惊慌,四肢发麻,全身无力,或触电者在触电过程中曾一度昏迷,但已清醒过来,此时应采取的救护措施为__。
A.保持空气流通B.注意保暖C.患者注意休息,不要走动D.请医生前来诊治或者送往医院E.施行人工呼吸或胸外心脏挤压9、《刑法修正案(六)》第139条规定:“在安全事故发生后,负有报告职责的人员不报或者谎报事故情况,贻误事故抢救,情节严重的,处__有期徒刑或者拘役。
江西省2018年上半年信息A类安全员考试试题
江西省2018年上半年信息A类安全员考试试题一、单项选择题(共25 题,每题 2 分,每题的备选项中,只有 1 个事最符合题意)1、涂刷的油漆为红色的母线,相别为__。
A.L1(A)B.L2(B)C.L3(C)D.N2、下列选项中,关于安全检查制度的叙述正确的是__。
A.公司对项目实施定期检查和重点作业部位巡检制度B.区域责任工程师实行日巡检制度C.专业责任工程师(工长)每半个月进行安全大检查D.项目经理部每月由现场经理组织,安全总监配合,对施工现场进行一次安全大检查E.施工(生产)班组要做好班前、班中、班后和节假日前后的安全自检工作3、防护栏杆必须自上而下用安全立网封闭,或在栏杆下边设置严密固定的高度不低于__的挡脚板或40cm的挡脚笆。
A.14cmB.16cmC.18cmD.20cm4、电焊机二次线可采用__。
A.防水橡皮护套铜芯软电缆B.绝缘铜线C.绝缘铝线D.绝缘导线和结构钢筋(作为地线)5、__以上大风、大雪、大雾天气下应暂停脚手架的搭设及在脚手架上作业。
A.四级B.五级C.六级D.七级6、相别为L2(B) 的母线,垂直排列顺序为__,水平排列顺序为__。
A.上,后B.中,中C.下,前D.上,前7、下图代表的地基基础是__。
A.条形基础B.独立基础C.梁板式筏形基础D.桩基础8、所有单位在编制__时,应当根据工程特点制定相应的安全技术措施。
A.施工组织设计B.工程预算C.工程造价D.工程技术9、第二反抗期的独立自主要求主要在于__。
A.争取活动的自主性B.争取行为动作的自由权C.争取全面性的、从外部因素到内部因素,从行为表现到人格独立D.争取学习的自主权10、施工现场砂石、砖垛、建筑垃圾以及裸露的岩土等均必须__。
A.放置库房内B.用蓝色密目网遮盖C.装入袋中D.放置在棚内11、重大事故书面报告(初报表)应当包括的内容有__。
A.事故发生的时间、地点、工程项目、企业名称B.事故发生原因的初步判断C.事故发生的简要经过、伤亡人数和直接经济损失的初步估计D.对事故责任人的处理意见E.事故发生后采取的措施及事故控制情况12、附着升降脚手架要严格按设计规定控制各提升点的同步性,相邻提升点间的高差不得大于__,整体架最大升降差不得大于__。
2018上半年信息安全工程师考试案例分析真题
2018上半年信息安全工程师考试案例分析真题(总分:75.00,做题时间:150分钟)一、案例分析(总题数:5,分数:75.00)阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】恶意代码是指为达到恶意目的专门设计的程序或者代码。
常见的恶意代码类型有特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。
2017年5月,勒索软件WanaCry席卷全球,国内大量高校及企事业单位的计算机被攻击,文件及数据被加密后无法使用,系统或服务无法正常运行,损失巨大。
(分数:15)(1).按照恶意代码的分类,此次爆发的恶意软件属于哪种类型?(分数:2)__________________________________________________________________________________________ 正确答案:(属于蠕虫类型。
)解析:(2).此次勒索软件针对的攻击目标是Windows还是Linux类系统?(分数:2)__________________________________________________________________________________________ 正确答案:(攻击目标是Windows系统。
)解析:(3).恶意代码具有的共同特征是什么?(分数:6)__________________________________________________________________________________________ 正确答案:(恶意代码具有如下共同特征:(1)恶意的目的;(2)本身是计算机程序;(3)通过执行发生作用。
)解析:(4).由于此次勒索软件需要利用系统的SMB服务漏洞(端口号445)进行传播,我们可以配置防火墙过滤规则来阻止勒索软件的攻击,请填写表1-1中的空(1)-(5),使该过滤规则完整。
2018年上半年软件水平考试(中级)信息安全工程师上午(基础知识)真题试(题后含答案及解析)
2018年上半年软件水平考试(中级)信息安全工程师上午(基础知识)真题试(题后含答案及解析)卷全部题型 1. 选择题选择题下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。
1. 2016年11月7日,十二届全国人大常委会第二十四次会议以154票赞成、1票弃权,表决通过了《中华人民共和国网络安全法》。
该法律由全国人民代表大会常务委员会于2016年11月7日发布,自(1)________________起施行。
A.2017年1月1日B.2017年6月1日C.2017年7月1日D.2017年10月1日正确答案:B解析:《中华人民共和国网络安全法》已由中华人民共和国第十二届全国人民代表大会常务委员会第二十四次会议于2016年11月7日通过,自2017年6月1日起施行。
2.近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展。
我国国密标准中的标识密码算法是(2)________________。
A.SM2B.SM3C.SM4D.SM9正确答案:D解析:本题考查我国商用密码的相关知识。
标识密码将用户的标识(如邮件地址、手机号码、QQ号码等)作为公钥,省略了交换数字证书和公钥过程,使得安全系统变得易于部署和管理,非常适合端对端离线安全通信、云端数据加密、基于属性加密、基于策略加密的各种场合。
2008年标识密码算法正式获得国家密码管理局颁发的商密算法型号:SM9(商密九号算法),为我国标识密码技术的应用奠定了坚实的基础。
3.《计算机信息系统安全保护等级划分准则》(GB 17859—1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是(3)________________。
A.用户自主保护级B.系统审计保护级C.安全标记保护级D.结构化保护级正确答案:D解析:本题考查计算机信息系统安全等级保护相关知识。
2018年上半年湖北省信息安全员试题
2018 年上半年湖北省信息安全员试题一、单项选择题(共25 题,每题 2 分,每题的备选项中,只有 1 个事最符合题意)1、浇灌混凝土脚手架横向水平杆间距不得大于1m。
脚手板铺对头板,板端底下设双横向水平杆,板铺严、铺牢。
脚手板搭接铺设时,端头必须压过横向水平杆__。
A.150mmB.160mmC.180mmD.200m m2、起重机的附着锚固应符合的要求有:在附着框架和附着支座布设时,附着杆倾斜角不得超过__。
A.10°B.15°C.20°D.25°3、按照建设部监理公司[1995]14 号文件要求,凡发生一次伤亡5 人以上的事故,由__到现场。
A .建设部主管处长B •建设部主管部长C. 安全监督员D. 厅长4、脚手架施工操作层及以下连续三步应铺设脚手板和__高的挡脚板。
A .150mmB .180mmC .200mmD .220mm5、施工现场作业人员发生法定传染病、食物中毒或急性职业中毒时,必须在_ 向施工现场所在地建设行政主管部门和有关部门报告,并应积极配合调查处理。
A. 2h 内B. 6h 内C. 12h 内D. 24h 内6、当钻孔深度达2m 以上时,应先采用短钎杆钻孔,待钻到__深度后,再换用长钎杆钻孔。
A. 0.5〜0.8mB. 0.8〜1.0mC .1.0〜1.3mD .1.4 〜1.6m7、多塔作业时,处于高位的塔机(吊钩升至最高点)与低位塔机的垂直距离在任何情况下不得小于__。
A .1mB .1.5mC .2mD .3m8、按国标GB 6441—1986 标准,物的不安全状态的类型可分为__四大类。
A •防护、保险、信号等装置缺乏或有缺陷B. 无证操作机械设备C •设备、设施、工具、附件有缺陷D. 个人防护用品一一防护服、手套、护目镜及面罩、呼吸器官护具、安全带、安全帽、安全鞋等缺少或有缺陷E. 生产(施工)场地环境不良9、边坡值(高:宽)为1:1.00〜1:1.50的土为__。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2018上半年信息安全工程师考试综合知识真题(总分:75.00,做题时间:150分钟)一、单选题(总题数:71,分数:75.00)1.2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。
该法律由全国人民代表大会常务员会于2016年11月7日发布,自()起施行。
(分数:1.00)A.2017年1月1日B.2017年6月1日√C.2017年7月1日D.2017年10月1日解析:2.近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。
(分数:1.00)A.SM2B.SM3C.SM4D.SM9 √解析:3.《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。
(分数:1.00)A.用户自主保护级B.系统审计保护级C.安全标记保护级√D.结构化保护级解析:4.密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()。
(分数:1.00)A.数学分析攻击√B.差分分析攻击C.基于物理的攻击D.穷举攻击解析:5.《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负责统筹协调网络安全工作和相关监督管理工作。
(分数:1.00)A.中央网络安全与信息化小组B.国务院C.国家网信部门√D.国家公安部门解析:6.一个密码系统如果用E表示加密运算,D表小解密运算,M表示明文,C表示密文,则下面描述必然成立的是()。
(分数:1.00)A.E(E(M))=CB.D(E(M))=M √C.D(E(M))=CD.D(D(M))=M解析:7.S/key口令是一种一次性口令生成方案,它可以对抗()。
(分数:1.00)A.恶意代码攻击B.暴力分析攻击C.重放攻击√D.协议分析攻击解析:8.面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是()。
(分数:1.00)A.基于数据分析的隐私保护技术√B.基于微据失真的隐私保护技术C.基于数据匿名化的隐私保护技术D.基于数据加密的隐私保护技术解析:9.从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是()。
(分数:1.00)A.最小权限原则B.纵深防御原则C.安全性与代价平衡原则D.Kerckhoffs原则√解析:10.恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安全威胁类型。
数据显示,目前安卓平台恶意软件主要有()四种类型。
(分数:1.00)A.远程控制木马、话费吸取类、隐私窃取类和系统破坏类B.远程控制木马、话费吸取类、系统破坏类和硬件资源消耗类C.远程控制木马、话费吸取类、隐私窃取类和恶意推广√D.远程控制木马、话费吸取类、系统破坏类和恶意推广解析:11.以下关于认证技术的描述中,错误的是()。
(分数:1.00)A.身份认证是用来对信息系统中实体的合法性进行验证的方法B.消息认证能够验证消息的完整性C.数字签名是十六进制的字符串√D.指纹识别技术包括验证和识别两个部分解析:12.对信息进行均衡、全面的防护,提高整个系统“安全最低点”的全性能,这种安全原则被称为()。
(分数:1.00)A.最小特权原则B.木桶原则√C.等级化原则D.最小泄露原则解析:13.网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防技术的是()。
(分数:1.00)A.蜜罐技术√B.入侵检测技术C.防火墙技术D.恶意代码扫描技术解析:14.如果未经授权的实体得到了数据的访问权,这属于破坏了信息的()。
(分数:1.00)A.可用性B.完整性C.机密性√D.可控性解析:15.按照密码系统对明文的处理方法,密码系统可以分为()。
(分数:1.00)A.对称密码系统和公钥密码系统B.对称密码系统和非对称密码系统C.数据加密系统和数字签名系统D.分组密码系统和序列密码系统√解析:16.数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,实现数字签名最常见的方法是()。
(分数:1.00)A.数字证书和PKI系统相结合B.对称密码体制和MD5算法相结合C.公钥密码体制和单向安全Hash函数算法相结合√D.公钥密码体制和对称密码体制相结合解析:17.以下选项中,不属于生物识别方法的是()。
(分数:1.00)A.掌纹识别B.个人标记号识别√C.人脸识别D.指纹识别解析:18.计算机取证是将计算机调查和分析技术应用于对潜在的,有法律效力的证据的确定与提取.以下关于计算机取证的描述中,错误的是()。
(分数:1.00)A.计算机取证包括保护目标计算机系统、确定收集和保存电子证据,必须在开机的状态下进行√B.计算机取证围绕电子证据进行,电子证据具有高科技性、无形性和易破坏性等特点C.计算机取证包括对以磁介质编码信息方式存储的计算机证据的保护、确认、提取和归档D.计算机取证是一门在犯罪进行过程中或之后收集证据的技术解析:19.在缺省安装数据库管理系统MySQL后,root用户拥有所有权限且是空口令,为了安全起见,必须为root 用户设置口令,以下口令设置方法中,不正确的是()。
(分数:1.00)A.使用MySQL自带的命令mysqladmin设置root口令B.使用setpassword设置口令C.登录数据库,修改数据库mysql下user表的字段内容设置口令D.登录数据库,修改数据库mysql下的访问控制列表内容设置口令√解析:20.数字水印技术通过在多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。
以下不属于数字水印在数字版权保护中必须满足的基本应用需求的是()。
(分数:1.00)A.保密性B.隐蔽性C.可见性√D.完整性解析:21.()是一种通过不断对网络服务系统进行扰,影响其正常的作业流程,使系统响应减慢甚至瘫痪的攻击方式。
(分数:1.00)A.暴力攻击B.拒绝服务攻击√C.重放攻击D.欺骗攻击解析:22.在访问因特网时,为了防止Wb页面中恶意代码对自己计算机的损害,可以采取的防范措施是()。
(分数:1.00)A.将要访间的Wb站点按其可信度分配到浏览器的不同安全区域√B.利用SSL访问Web站点C.在浏览器中安装数字证书D.利用IP安全协议访问Web站点解析:23.下列说法中,错误的是()。
(分数:1.00)A.数据被非授权地增删、修改或破坏都属于破坏数据的完整性B.抵赖是一种来自黑客的攻击√C.非授权访问是指某一资源被某个非授权的人,或以非授权的方式使用D.重放攻击是指出于非法目的,将所截获的某次合法的通信数据进行拷贝而重新发送解析:24.Linux系统的运行日志存储的目录是()。
(分数:1.00)A./var/log √B./usr/logC./etc/logD./tmp/log解析:25.电子邮件已经成为传播恶意代码的重途径之一,为了有效防止电子邮件中的恶意代码,应该用()的方式阅读电子邮件。
(分数:1.00)A.应用软件B.纯文本√C.网页D.在线解析:26.已知DES算法S盒如下:如果该S盒的输入为100010,则其二进制输出为()。
(分数:1.00)A.0110 √B.1001C.0100D.0101解析:27.以下关于TCP协议的描述,错误的是()。
(分数:1.00)A.TCP是Internet传输层的协议,可以为应用层的不同协议提供服务B.TCP是面向连接的协议,提供可靠、全双工的、面向字节流的端到端的服务C.TCP使用二次握手来建立连接,具有很好的可靠性√D.TCP每发送一个报文段,就对这个报文段设置一次计时器解析:28.Kerberos是一种常用的身份认证协议,它采用的加密算法是()。
(分数:1.00)A.ElgamalB.DES √C.MD5D.RSA解析:29.人为的安全威胁包括主动攻击和被动攻击,以下属于被动攻击的是()。
(分数:1.00)A.流量分析√B.后门C.拒绝服务攻击D.特洛伊木马解析:30.移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命财产安全造成威胁.以下各项中,不需要被保护的属性是()。
(分数:1.00)A.终端设备信息B.用户通话信息C.用户位置信息D.公众运营商信息√解析:31.以下关于数字证书的叙述中,错误的是()。
(分数:1.00)A.证书通常携带CA的公开密钥√B.证书携带持有者的签名算法标识C.证书的有效性可以通过验证持有者的签名验证D.证书通常由CA安全认证中心发放解析:32.2017年11月,在德国柏林召开的第55次ISO/IEC信息安全分技术委员会(SC27)会议上,我国专家组提出的()算法一致通过成为国际标准。
(分数:1.00)A.SM2与SM3B.SM3与SM4C.SM4与SM9D.SM9与SM2 √解析:33.典型的水印攻击方式包括:鲁棒性攻击、表达攻击、解释攻击和法律攻击.其中鲁棒性攻击是指在不害图像使用价值的前提下减弱、移去或破坏水印的一类攻击方式.以下不属于鲁棒性攻击的是()。
(分数:1.00)A.像素值失真攻击B.敏感性分析攻击C.置乱攻击√D.梯度下降攻击解析:34.数字信封技术能够()。
(分数:1.00)A.隐藏发送者的真实身份B.保证数据在传输过程中的安全性√C.对发送者和接收者的身份进行认证D.防止交易中的抵赖发生解析:35.在DES加密算法中,子密钥的长度和加密分组的长度分别是()。
(分数:1.00)A.56位和64位√B.48位和64位C.48位和56位D.64位和64位解析:36.甲不但怀疑乙发给他的信遭人幕改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙需要找一个双方都信任的第三方来签发数字证书,这个第三方是()。
(分数:1.00)A.注册中心RAB.国家信息安全测评认证中心C.认证中心CA √D.国际电信联盟ITU解析:37.WI-FI网络安全接入是一种保护无线网络安全的系统,WPA加密的认证方式不包括()。
(分数:1.00)A.WPA和WPA2B.WEP √C.WPA-PSKD.WPA2-PSK解析:38.特洛伊木马攻击的威胁类型属于()。
(分数:1.00)A.旁路控制威胁B.网络欺骗C.植入威胁√D.授权侵犯威胁解析:39.信息通过网络进行传输的过程中,存在着被慕改的风险,为了解决这一安全隐患通常采用的安全防护技术是()。