信息安全工程师技能测试题

合集下载

信息安全工程师模拟题

信息安全工程师模拟题

信息安全工程师模拟题在当今数字化时代,信息安全成为了至关重要的领域。

信息安全工程师作为守护信息安全的重要角色,需要具备扎实的专业知识和技能。

下面为大家带来一套信息安全工程师的模拟题,让我们一起通过这些题目来检验和提升对信息安全的理解与应对能力。

一、单选题(共 20 题,每题 2 分)1、以下哪种加密算法是对称加密算法?()A RSAB ECCC AESD DiffieHellman2、在访问控制中,基于角色的访问控制(RBAC)的核心思想是()A 用户与权限直接关联B 角色与权限直接关联C 用户通过角色获得权限D 权限通过角色分配给用户3、以下哪种攻击方式不属于网络攻击?()B 缓冲区溢出攻击C SQL 注入攻击D 恶意软件攻击4、数字证书中不包含以下哪个信息?()A 公钥B 私钥C 证书颁发机构的名称D 证书所有者的名称5、防火墙的主要作用是()A 防止网络病毒传播B 阻止非法用户访问网络资源C 对网络数据包进行过滤D 以上都是6、以下哪种密码破解方法是基于密码分析的?()A 暴力破解B 字典攻击D 差分密码分析7、网络安全中的“蜜罐”技术主要用于()A 检测和防范攻击B 收集攻击信息C 迷惑攻击者D 以上都是8、以下哪种协议用于在网络中分配 IP 地址?()A HTTPB DNSC DHCPD FTP9、信息安全管理体系(ISMS)的核心是()A 风险管理B 安全策略C 安全审计D 安全培训10、以下哪种加密方式可以用于实现数字签名?()A 对称加密B 非对称加密C 哈希函数D 以上都可以11、以下哪种漏洞扫描工具是基于主机的?()A NessusB OpenVASC MBSAD Qualys12、在数据库安全中,以下哪种措施可以防止 SQL 注入攻击?()A 输入验证B 权限分离C 加密存储D 以上都是13、以下哪种身份认证方式安全性最高?()A 用户名/密码认证B 动态口令认证C 生物特征认证D 数字证书认证14、以下哪种网络安全设备可以用于防范 DDoS 攻击?()A 入侵检测系统(IDS)B 入侵防御系统(IPS)C 抗 DDoS 设备D 以上都可以15、在信息安全风险评估中,以下哪个步骤是首先进行的?()A 风险识别B 风险分析C 风险评价D 风险处置16、以下哪种加密算法常用于无线网络安全?()A WEPB WPAC WPA2D 以上都是17、以下哪种恶意软件具有自我复制和传播的能力?()A 病毒B 蠕虫C 木马D 间谍软件18、数据备份的主要目的是()A 防止数据丢失B 便于数据恢复C 保证数据的可用性D 以上都是19、以下哪种安全策略可以有效防止内部人员泄露敏感信息?()A 访问控制策略B 数据加密策略C 安全培训策略D 以上都是20、在密码学中,“明文”指的是()A 加密后的信息B 未加密的信息C 加密过程中使用的密钥D 解密过程中使用的密钥二、多选题(共 10 题,每题 3 分)1、信息安全的主要目标包括()A 保密性B 完整性C 可用性D 可控性E 不可否认性2、常见的网络安全威胁有()A 黑客攻击B 网络监听C 拒绝服务攻击D 网络钓鱼E 病毒和恶意软件3、以下哪些是信息安全管理的原则?()A 三分技术,七分管理B 预防为主C 动态管理D 全员参与E 持续改进4、防火墙的工作模式包括()A 路由模式B 透明模式C 混合模式D 代理模式E 网关模式5、数字证书的类型包括()A 个人证书B 服务器证书C 代码签名证书D 根证书E 企业证书6、入侵检测系统(IDS)的主要功能包括()A 监测和分析用户和系统的活动B 评估系统关键资源和数据文件的完整性C 识别已知的攻击行为D 统计分析异常行为E 对操作系统进行审计7、数据库安全的防护措施包括()A 访问控制B 数据加密C 审计跟踪D 备份与恢复E 安全漏洞扫描8、网络安全协议包括()A SSLB SSHC IPsecD TLSE PPP9、信息安全风险评估的方法包括()A 定性评估B 定量评估C 半定量评估D 综合评估E 以上都是10、移动终端的安全威胁包括()A 恶意软件B 数据泄露C 网络钓鱼D 设备丢失或被盗E 无线通信安全三、简答题(共 5 题,每题 8 分)1、简述对称加密算法和非对称加密算法的区别。

信息安全工程师软考考试卷子

信息安全工程师软考考试卷子

信息安全工程师软考考试卷子一、选择题(每题3分,共30分)1. 信息安全的基本属性不包括以下哪项?()A. 保密性B. 完整性C. 可用性D. 可变性答案:D。

解析:信息安全的基本属性是保密性、完整性、可用性,可变性不是基本属性。

2. 以下哪种加密算法属于对称加密算法?()A. RSAB. DSAC. AESD. ECC答案:C。

解析:AES是高级加密标准,属于对称加密算法,RSA、DSA、ECC属于非对称加密算法。

3. 在网络安全中,防火墙主要用于()。

A. 防止病毒入侵B. 阻止外部网络访问内部网络C. 提高网络速度D. 管理网络用户答案:B。

解析:防火墙主要是在内部网络和外部网络之间建立一道屏障,阻止外部网络未经授权访问内部网络。

4. 信息安全风险评估的主要目的是什么?()A. 找出系统中的漏洞B. 评估安全措施的有效性C. 确定安全需求D. 以上都是答案:D。

解析:信息安全风险评估可以找出系统漏洞,评估安全措施有效性,从而确定安全需求。

5. 以下哪项不是常见的身份认证方式?()A. 用户名/密码B. 指纹识别C. 语音识别D. 梦境分析答案:D。

解析:梦境分析不是常见的身份认证方式,而用户名/密码、指纹识别、语音识别都是。

6. 数据备份的主要目的是()。

A. 节省存储空间B. 防止数据丢失C. 提高数据传输速度D. 方便数据共享答案:B。

解析:数据备份就是为了在数据丢失或者损坏的情况下能够恢复数据。

7. 以下关于入侵检测系统的说法错误的是()。

A. 可以检测到网络中的入侵行为B. 分为基于主机和基于网络的入侵检测系统C. 能够完全阻止入侵行为D. 是一种主动的安全防护技术答案:C。

解析:入侵检测系统能检测入侵行为,但不能完全阻止。

8. 信息安全管理体系的核心是()。

A. 安全策略B. 安全技术C. 安全人员D. 安全设备答案:A。

解析:安全策略是信息安全管理体系的核心,其他都是围绕安全策略展开的。

软考信息安全工程师试题

软考信息安全工程师试题

软考信息安全工程师试题一、单项选择题以下关于计算机病毒的说法,正确的是():A. 计算机病毒是一种生物病毒,可以通过空气传播B. 计算机病毒是一种程序,具有自我复制能力,能够破坏计算机系统C. 计算机病毒只能通过移动存储设备传播D. 计算机病毒不会对计算机硬件造成损害答案:B以下关于网络安全的基本要素,不属于五要素之一的是():A. 机密性B. 完整性C. 可用性D. 真实性答案:D(网络安全五要素通常包括机密性、完整性、可用性、可控性和可审查性,真实性不属于这一范畴)在信息安全保障体系中,PDR模型指的是哪三个要素?():A. 预防、检测、响应B. 预警、防御、恢复C. 计划、部署、审查D. 保护、检测、反应答案:A下列哪一项不是用于确保数据完整性的措施?():A. 校验和B. 数字签名C. 哈希函数D. 对称加密答案:D(对称加密主要用于数据加密,而非直接确保数据完整性)在网络安全领域,以下哪种攻击方式属于被动攻击?():A. SQL注入B. 拒绝服务攻击C. 网络监听D. 跨站脚本攻击答案:C二、多项选择题(以下各题均包含多个正确答案)以下哪些属于信息安全的基本属性?():A. 保密性B. 完整性C. 可用性D. 可见性答案:A, B, C(可见性通常不是信息安全的基本属性)以下哪些措施属于网络安全防护的物理安全措施?():A. 建立安全门禁系统B. 安装防火墙(注意:防火墙更多是逻辑安全措施,但此处可能考察广义理解)C. 使用防病毒软件(防病毒软件更多是软件层面的安全措施)D. 定期备份重要数据(数据备份是数据恢复的重要措施,但通常不直接归类为物理安全措施)答案:在此情境下,若需选出与物理安全直接相关的选项,则主要依赖对题目意图的解读。

若从广义理解物理安全措施为包括所有非纯软件层面的安全措施,A项(建立安全门禁系统)显然符合。

B项防火墙虽更多是逻辑层面的,但有时也涉及物理设备的部署。

C项和D项则更偏向于软件和数据层面的安全措施。

信息安全工程师技能测试题

信息安全工程师技能测试题

读书破万卷下笔如有神信息安全工程师技能测试题姓名:日期:分数(满分100):第一部分安全基础知识(共10题,每题1分,共10分)1.信息安全最关心的三个属性是什么?A. ConfidentialityB. IntegrityC. AuthenticationD. AuthorizationE. Availability2.用哪些技术措施可以有效地防御通过伪造保留IP地址而实施的攻击A.边界路由器上设置ACLsB.入侵检测系统C.防火墙策略设置D.数据加密3.下列哪些设备应放置在DMZ区A.认证服务器B.邮件服务器C.数据库服务器D. Web服务器4.以下哪几项关于安全审计和安全的描述是正确的A.对入侵和攻击行为只能起到威慑作用B.安全审计不能有助于提高系统的抗抵赖性C.安全审计是对系统记录和活动的独立审查和检验D.安全审计系统可提供侦破辅助和取证功能5.下面哪一个情景属于身份验证(Authentication)过程?A.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改B.用户依照系统提示输入用户名和口令C.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中D.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容读书破万卷下笔如有神6.以下那些属于系统的物理故障A.软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障7.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是A.数据完整性B.数据一致性C.数据同步性D.数据源发性8.数字签名是用于保障A.机密性B.完整性C.认证性D.不可否认性9.网络攻击者在局域网内进行嗅探,利用的是网卡的特性是A.广播方式B.组播方式C.直接方式D.混杂模式10.下面哪个参数可以删除一个用户并同时删除用户的主目录?A. rmuser -rB. deluser -rC. userdel -rD. usermgr -r二、问答题(共10题,每题3分、共30)1、PKI是指什么意思,主要用在哪里?2、请说出你所了解的防火墙品牌。

计算机四级信息安全工程师考试真题及答案

计算机四级信息安全工程师考试真题及答案

1、以下哪种攻击方式是通过伪造或篡改DNS记录,将用户引导到恶意网站的?
A. SQL注入
B. DDoS攻击
C. DNS劫持
D. 中间人攻击
(答案:C)
2、在信息安全领域中,以下哪项技术主要用于确保信息的机密性,通过算法将明文转换为不易被普通手段读懂的密文?
A. 数字签名
B. 防火墙
C. 加密技术
D. 访问控制
(答案:C)
3、以下哪种类型的漏洞是由于程序未能正确处理或验证输入数据,导致攻击者可以执行任意代码或命令?
A. 缓冲区溢出
B. SQL注入
C. 跨站脚本攻击(XSS)
D. 弱密码策略
(答案:A)
4、在网络安全中,以下哪项措施可以有效防止未经授权的用户访问网络资源?
A. 数据备份
B. 入侵检测系统
C. 访问控制策略
D. 漏洞扫描
(答案:C)
5、以下哪种加密方式中,每个明文块被独立加密,且相同的明文块使用相同的密钥加密时会产生相同的密文块?
A. 流密码
B. 分组密码
C. 公钥密码
D. 对称密码
(答案:B)
6、关于防火墙的功能,下列描述错误的是?
A. 能够阻止所有类型的网络攻击
B. 可以控制进出网络的数据包
C. 能够根据安全策略过滤流量
D. 可以提高网络边界的安全性
(答案:A)
7、在信息安全管理体系中,ISO/IEC 27001标准主要关注的是什么?
A. 网络安全设备的配置
B. 信息安全风险管理
C. 加密技术的应用
D. 软件开发的最佳实践
(答案:B)。

信息安全工程师试题

信息安全工程师试题

信息安全工程师试题一、选择题1. 信息安全的核心目标不包括以下哪一项?A. 机密性B. 可用性C. 完整性D. 兼容性2. 下列关于防火墙的描述,哪一项是错误的?A. 防火墙可以阻止未授权的访问。

B. 防火墙可以是一种硬件设备或软件程序。

C. 防火墙可以完全防止网络攻击。

D. 防火墙有助于监控和记录网络流量。

3. 以下哪种攻击方法是通过利用程序中的缓冲区溢出漏洞来实现的?A. SQL注入B. 跨站脚本攻击(XSS)C. 拒绝服务攻击(DoS)D. 缓冲区溢出攻击4. 在网络安全中,VPN的主要作用是什么?A. 提高网络速度B. 增加网络存储空间C. 加密网络通信D. 阻止网络钓鱼攻击5. 以下哪一项不是密码学中常用的加密算法?A. AESB. RSAC. MD5D. ECC6. 社会工程学攻击通常利用人类的哪种特点?A. 好奇心B. 技术知识C. 逻辑思维D. 编程能力7. 以下哪项措施不能有效防止电子邮件病毒的传播?A. 不打开未知来源的电子邮件附件B. 定期更新操作系统和应用程序C. 使用强密码保护电子邮件账户D. 转发所有收到的电子邮件给其他人8. 信息安全政策的主要目的是什么?A. 提高员工的工作满意度B. 降低公司的运营成本C. 保护公司的信息系统和数据D. 增加公司的市场份额9. 在网络攻击中,哪种攻击通常会导致数据的丢失或损坏?A. 拒绝服务攻击(DoS)B. 窃听攻击C. 重放攻击D. 破坏性攻击10. 以下哪项是防止跨站请求伪造(CSRF)攻击的有效措施?A. 使用HTTPSB. 限制会话超时C. 验证请求的来源D. 强制用户每次登录二、填空题1. 信息安全管理框架中,______(ISMS)是一种系统的方法,用于管理公司的信息安全风险。

2. 在网络中,______(IDS)是一种监测网络或系统活动并分析潜在安全威胁的设备或软件。

3. 为了防止网络钓鱼攻击,用户应该经常______他们的操作系统和网络浏览器。

信息安全工程师考试

信息安全工程师考试

一、选择题1.下列哪种加密技术属于非对称加密,常用于数字签名?A.AESB.RSAC.DESD.3DES2.在网络安全中,SQL注入攻击主要利用了哪个方面的安全漏洞?A.应用层协议缺陷B.网络层协议缺陷C.传输层协议缺陷D.操作系统漏洞3.以下哪项不是访问控制模型的一种?A.自主访问控制(DAC)B.强制访问控制(MAC)C.基于角色的访问控制(RBAC)D.基于时间的访问控制(TBAC,注:此为非标准术语,通常用于特殊场景)4.SSL/TLS协议的主要目的是什么?A.提供数据压缩功能B.加密网络传输的数据C.实现网络设备的互操作性D.加速网络传输速度5.下列哪项是防止DDoS攻击的有效手段之一?A.禁用所有外部网络连接B.使用内容分发网络(CDN)C.频繁更换服务器IP地址D.依赖单一的高性能防火墙6.在信息安全风险评估中,哪个步骤涉及对资产进行赋值?A.资产识别B.威胁识别C.脆弱性识别D.风险计算7.加密算法的密钥管理不包括以下哪个方面?A.密钥生成B.密钥分发C.密钥存储D.密钥共享至公共平台(注:这通常不是安全的做法)8.以下哪项不是多因素认证(MFA)的常用方法?A.短信验证码B.生物识别(如指纹)C.用户名和密码D.硬件设备令牌9.渗透测试与漏洞扫描的主要区别在于?A.渗透测试侧重于自动化扫描,而漏洞扫描需要人工干预B.漏洞扫描仅发现系统弱点,而渗透测试尝试利用这些弱点C.两者都是自动化的,不需要人工参与D.渗透测试通常不会尝试破坏系统,而漏洞扫描会10.在云安全中,哪项措施主要用于确保数据在云端存储和传输过程中的机密性和完整性?A.访问控制策略B.数据加密C.虚拟化隔离D.安全审计和日志记录。

2020信息安全工程师下午试题

2020信息安全工程师下午试题

1、在网络安全领域,以下哪项技术主要用于防止未经授权的访问和数据泄露?A. 防火墙B. 数据备份C. 网络嗅探D. 负载均衡(答案)A2、关于SQL注入攻击,以下哪个描述是正确的?A. 是一种通过插入恶意SQL语句来破坏数据库完整性的攻击B. 只能通过GET请求方法实施C. 主要影响客户端而非服务器端D. 防御措施是禁用数据库的所有外部访问(答案)A3、在密码学中,以下哪个术语描述的是将明文转换为密文的过程?A. 解密B. 加密C. 密钥交换D. 数字签名(答案)B4、关于DDoS(分布式拒绝服务)攻击,以下哪个说法是错误的?A. 攻击者利用大量受控主机对目标发起攻击B. 目标是使目标系统无法处理正常用户的请求C. 可以通过限制单个IP地址的请求频率来有效防御D. 攻击流量通常来自单一的源IP地址(答案)D5、在网络安全策略中,以下哪项措施可以有效减少内部人员误操作带来的安全风险?A. 定期更换管理员密码B. 实施严格的访问控制策略C. 使用最新的加密技术D. 仅依赖外部安全审计(答案)B6、关于HTTPS协议,以下哪个说法是不正确的?A. 提供了传输层的加密B. 使用SSL/TLS协议进行数据加密C. 可以完全防止中间人攻击D. 相比HTTP,增加了安全性但可能影响性能(答案)C7、在渗透测试中,以下哪个步骤是在发现漏洞后进行的?A. 信息收集B. 漏洞扫描C. 漏洞利用D. 报告撰写(答案)C8、关于XSS(跨站脚本攻击),以下哪个描述是错误的?A. 攻击者可以在受害者的浏览器中执行恶意脚本B. 通常通过诱使用户点击恶意链接来实施C. 防御措施包括对用户输入进行严格验证和过滤D. 是一种仅影响服务器端安全的攻击(答案)D9、在网络安全事件响应中,以下哪个阶段的主要目标是确定事件的原因、影响范围和恢复计划?A. 准备阶段B. 检测阶段C. 遏制阶段D. 根除阶段(答案)D10、关于数字证书,以下哪个说法是正确的?A. 数字证书可以确保信息的绝对安全性B. 数字证书是由CA(证书颁发机构)签发的C. 数字证书只能用于加密不能用于签名D. 任何人都可以自己创建并颁发数字证书(答案)B。

信息安全工程师考试题

信息安全工程师考试题

选择题
以下哪一项不是信息安全的基本属性?
A. 完整性
B. 可用性
C. 匿名性(正确答案)
D. 保密性
在信息安全领域,以下哪项技术常用于确保数据传输的安全性?
A. 防火墙
B. VPN(正确答案)
C. 入侵检测系统
D. 数据备份
SQL注入攻击主要针对的是以下哪个层面的安全漏洞?
A. 应用层(正确答案)
B. 网络层
C. 数据链路层
D. 物理层
下列哪项措施可以有效防止中间人攻击(MITM)?
A. 使用强密码
B. 实施数据加密(正确答案)
C. 定期更换密码
D. 使用生物识别登录
在信息安全策略中,下列哪项原则强调“只给予用户完成其工作所需的最小权限”?
A. 最小特权原则(正确答案)
B. 职责分离原则
C. 默认拒绝原则
D. 深度防御原则
以下哪项技术可以检测并阻止对系统或网络的恶意行为?
A. 防火墙
B. 入侵防御系统(正确答案)
C. 安全审计
D. 漏洞扫描
在加密技术中,以下哪项属于对称加密算法?
A. RSA
B. AES(正确答案)
C. ECC
D. SHA-256
以下哪一项是实现网络安全的基本措施之一,涉及对网络流量的监控和分析?
A. 入侵检测(正确答案)
B. 数据备份
C. 访问控制
D. 加密技术
在信息安全管理中,以下哪项活动是对系统、网络或应用进行全面检查,以识别潜在的安全漏洞?
A. 渗透测试
B. 漏洞评估(正确答案)
C. 安全审计
D. 风险分析。

2024信息安全工程师题库

2024信息安全工程师题库

选择题
在进行网络安全风险评估时,以下哪项不是必须考虑的因素?
A. 资产价值
B. 威胁来源
C. 安全控制措施的有效性
D. 员工的个人兴趣(正确答案)
下列哪种攻击方式利用了系统对输入数据的不当处理,可能导致任意代码执行?
A. SQL注入(正确答案)
B. 中间人攻击
C. 会话劫持
D. DDoS攻击
关于数字签名,以下说法正确的是:
A. 数字签名能够确保数据的机密性
B. 数字签名使用对称加密算法
C. 数字签名可以验证数据的完整性和发送方的身份(正确答案)
D. 数字签名不需要私钥参与
在实施网络安全策略时,以下哪项措施可以有效防止未经授权的访问?
A. 定期更换网络设备
B. 使用强密码策略并定期更新(正确答案)
C. 禁用所有外部网络连接
D. 仅依赖防火墙保护
下列哪项技术不属于网络防御技术?
A. 入侵检测系统
B. 防火墙
C. 数据加密
D. 网络钓鱼(正确答案)
在进行安全审计时,发现系统日志中存在大量异常登录尝试,这最可能是哪种攻击的前兆?
A. 暴力破解攻击(正确答案)
B. SQL注入攻击
C. 零日漏洞利用
D. DDoS攻击准备
在网络安全事件响应计划中,以下哪项是首要步骤?
A. 分析事件原因
B. 立即恢复系统服务
C. 识别和确认事件(正确答案)
D. 通知所有相关人员。

信息安全工程师历年考题

信息安全工程师历年考题

信息安全工程师历年考题一、以下哪项是信息安全工程师在设计系统安全策略时应优先考虑的因素?A. 系统的性能优化B. 数据的备份与恢复C. 系统的易用性D. 系统的安全威胁与风险(答案)D二、在网络安全中,以下哪项技术可以有效防止中间人攻击?A. 防火墙B. 入侵检测系统C. SSL/TLS加密D. 防病毒软件(答案)C三、信息安全工程师在应对DDoS攻击时,以下哪项措施最为有效?A. 增加服务器数量B. 升级网络设备C. 配置流量清洗设备D. 限制用户访问权限(答案)C四、以下哪项是信息安全工程师在进行安全审计时应重点关注的内容?A. 系统的硬件配置B. 系统的软件版本C. 系统的安全漏洞与合规性D. 系统的用户数量(答案)C五、在信息安全领域,以下哪项是保护敏感数据不被未授权访问的关键技术?A. 数据备份B. 数据加密C. 数据压缩D. 数据归档(答案)B六、信息安全工程师在发现系统存在安全漏洞时,应首先采取的措施是?A. 立即公开漏洞信息B. 向相关厂商报告漏洞C. 利用漏洞进行攻击测试D. 自行修复漏洞并隐瞒不报(答案)B七、以下哪项是信息安全工程师在评估系统安全性时,不应忽视的环节?A. 系统的物理安全B. 系统的网络架构C. 系统的开发成本D. 系统的安全策略与制度(答案)C八、在信息安全领域,以下哪项是防止恶意软件传播的有效手段?A. 定期更换系统密码B. 禁用不必要的网络服务C. 安装并定期更新防病毒软件D. 限制用户访问互联网(答案)C。

软考中级信息安全工程师题目

软考中级信息安全工程师题目

软考中级信息安全工程师题目一、在信息安全领域中,以下哪项技术主要用于保护数据的机密性?A. 数字签名B. 数据加密C. 防火墙D. 入侵检测(答案:B)二、关于SQL注入攻击,下列说法错误的是?A. 是一种针对数据库的安全漏洞进行攻击的方式B. 可以通过输入恶意SQL语句来篡改或窃取数据C. 防御措施包括使用参数化查询和过滤输入D. 仅限于影响MySQL数据库,对其他数据库无效(答案:D)三、在网络安全协议中,HTTPS相较于HTTP主要增加了什么功能?A. 数据压缩B. 数据传输速度C. 加密和身份验证D. 自动重定向(答案:C)四、以下哪种攻击类型是通过发送大量无效请求来耗尽服务器资源,导致服务不可用?A. 跨站脚本攻击(XSS)B. 拒绝服务攻击(DoS)C. 会话劫持D. 中间人攻击(答案:B)五、关于密码学中的对称加密,以下说法正确的是?A. 加密和解密使用不同的密钥B. 加密和解密使用相同的密钥C. 安全性高于非对称加密D. 不需要密钥管理(答案:B)六、在信息安全风险管理中,以下哪项活动是对潜在威胁和脆弱性进行评估的过程?A. 风险识别B. 风险分析C. 风险应对D. 风险监控(答案:B)七、关于防火墙的作用,下列描述不正确的是?A. 能够阻止所有类型的网络攻击B. 可以控制进出网络的流量C. 能够隐藏内部网络的结构D. 有助于提高网络安全策略的执行(答案:A)八、在信息安全事件响应中,第一步应该是?A. 分析事件原因B. 恢复系统正常运行C. 收集证据并保存D. 立即通知所有相关人员(答案:D,但实际操作中,初步通知关键人员与隔离受影响系统也常被视为紧急响应的首要步骤,此题侧重于流程顺序的考查,故选D作为首先应采取的行动)。

信息安全工程师考题

信息安全工程师考题

选择题:
在信息安全领域,以下哪一项是描述数据在传输过程中被非法获取的风险?
A. 数据泄露(正确答案)
B. 数据冗余
C. 数据备份
D. 数据恢复
信息安全工程师在设计系统时,应遵循的基本原则是:
A. 最大化数据收集
B. 最小化权限原则(正确答案)
C. 开放所有端口
D. 无需用户认证
以下哪种技术是用来确保数据在传输过程中的完整性和防篡改的?
A. 数据加密(正确答案)
B. 数据备份
C. 数据销毁
D. 数据隐藏
在进行渗透测试时,信息安全工程师模拟黑客攻击的目的是:
A. 破坏系统
B. 评估系统的安全性(正确答案)
C. 展示技术能力
D. 无需用户授权访问数据
以下哪一项是描述通过注入恶意代码来攻击计算机系统的行为?
A. 钓鱼攻击
B. 代码注入攻击(正确答案)
C. 社交工程
D. 跨站脚本攻击
信息安全工程师在处理安全事件时,首要任务是:
A. 立即公开事件细节
B. 评估事件影响和制定应对措施(正确答案)
C. 忽略小事件
D. 直接修复系统而不进行调查
以下哪种设备是用来在网络层面进行访问控制和安全隔离的?
A. 路由器
B. 防火墙(正确答案)
C. 交换机
D. 负载均衡器
在信息安全领域,以下哪一项是描述对敏感数据进行加密存储的做法?
A. 数据脱敏
B. 数据加密存储(正确答案)
C. 数据备份
D. 数据迁移
信息安全工程师在进行系统安全审计时,主要关注的是:
A. 系统的性能优化
B. 系统的合规性和安全性(正确答案)
C. 系统的用户数量
D. 系统的开发语言。

信息安全工程师考试练习题加答案

信息安全工程师考试练习题加答案

信息安全工程师考试练习题加答案第1题:()指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正确执行,并帮助分析安全事故产生的原因。

A.安全授权B.安全管理C.安全服务D.安全审计参考答案:D第2题:()不属于系统安全的技术。

A、防火墙B、加密狗C、CA认证D、防病毒参考答案:B第3题:()的主要任务是指对数据库系统应用程序或用户使用资源的情况进行记录和审计,用以保证数据的安全。

A、数据库备份B、数据库恢复C、数据库审计D、数据库转储参考答案:C第4题:偷看私人电子邮件,攻击了电子邮件的什么属性()。

A、完整性B、不可否认性C、可用性D、机密性参考答案:D第5题:在本机的特定存储介质上进行的备份称为()。

A、异地备份B、本地备份C、可更新备份D、动态备份参考答案:B第6题:以下关于事故的征兆和预兆说法不正确的是:()A.预兆是事故可能在将来出现的标志B.征兆是事故可能己经发生或正在发生的标志C.预兆和征兆的来源包括网络和主机IDS、防病毒软件、系统和网络日志D.所有事故的预兆和征兆都是可以发现的参考答案:D第7题:以下哪一项不是跨站脚本攻击?()A.给网站挂马B.盗取COOKIEC.伪造页面信息D.暴力破解密码参考答案:D第8题:不属于常见的危险密码是()A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码参考答案:D第9题:根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?()A、威胁、脆弱性B、系统价值、风险C、信息安全、系统服务安全D、受侵害的客体、对客体造成侵害的程度业务参考答案:D第10题:NT/2K模型符合哪个安全级别?()A、B2B、C2C、B1D、C1参考答案:B。

2023年信息安全工程师考试估分

2023年信息安全工程师考试估分

2023年信息安全工程师考试估分信息安全工程师考试测试卷考生姓名:__________ 日期:__________一、选择题(每题2分,共40分)以下哪项不属于信息安全的三要素?A. 机密性B. 完整性C. 可用性D. 高效性加密技术中,用于将密文转换为明文的过程称为:A. 加密B. 解密C. 签名D. 验证SSL(安全套接层)协议主要用于保护:A. 电子邮件的安全性B. 网页浏览器和服务器之间的数据传输安全C. 文件传输的安全性D. 远程登录的安全性以下哪个不是常见的安全漏洞扫描工具?A. NessusB. OpenVASC. Acrobat ReaderD. Qualys防火墙的主要作用是:A. 防止计算机病毒B. 阻止未经授权的访问C. 提高网络速度D. 加密网络通信在密码学中,对称加密算法的特点是:A. 加密和解密使用不同的密钥B. 加密和解密使用相同的密钥C. 密钥可以公开D. 密钥长度可变但必须是偶数跨站脚本攻击(XSS)主要利用的是:A. 应用程序的安全漏洞B. 网络协议的安全漏洞C. 客户端浏览器的安全漏洞D. 操作系统的安全漏洞以下哪个不是访问控制模型的类型?A. 自主访问控制(DAC)B. 强制访问控制(MAC)C. 基于角色的访问控制(RBAC)D. 基于时间的访问控制(TBAC,注:虽存在但非标准术语)(注:后续题目继续覆盖信息安全领域的知识,如安全协议、身份认证、入侵检测、数据加密标准、云安全、物联网安全等)二、简答题(每题10分,共30分)解释什么是“钓鱼攻击”,并给出至少两种防范钓鱼攻击的方法。

简述数据加密与数据隐私保护之间的关系,并说明在哪些场景下数据加密是必需的。

描述DDoS(分布式拒绝服务)攻击的基本原理,以及企业可以采取的防护措施。

三、案例分析题(共30分)案例背景:某电商公司近期发现其用户数据库被非法入侵,大量用户信息(包括用户名、密码、支付信息等)被泄露。

信息安全工程师试题2023年11月

信息安全工程师试题2023年11月

信息安全工程师试题2023年11月信息安全工程师试题通常涉及计算机科学、网络安全、密码学、数据保护和隐私等多个领域的知识。

以下是一份2023年11月信息安全工程师试题部分示例,供您参考:
一、选择题
1.以下哪项不是信息安全的主要目标?
A. 保护数据的机密性
B. 保证系统的可用性
C. 维护网络的安全性
D. 提高系统的性能
2.在网络通信中,SSL协议用于实现哪种安全服务?
A. 身份认证
B. 数据加密
C. 访问控制
D. 入侵检测
3.下列哪种技术可以用于防止SQL注入攻击?
A. 防火墙
B. 入侵检测系统
C. 参数化查询
D. 数据备份
二、简答题
描述一种常见的网络攻击方式,并说明如何防范这种攻击。

说明在信息安全领域中,什么是“最小权限原则”,并解释其重要性。

请简述加密技术在信息安全中的作用。

三、分析题
分析一个实际的安全事件,说明其产生的原因和可能的后果,并提出相应的应对措施。

根据给定的网络架构图,指出可能存在的安全风险,并提出相应的安全建议。

分析几种常见的网络攻击手段,如钓鱼攻击、恶意软件和勒索软件等,并说明如何预防这些攻击。

信息安全工程师考试题目

信息安全工程师考试题目

1、在信息安全领域中,以下哪项技术主要用于确保数据的机密性?A. 数字签名B. 数据加密C. 防火墙D. 入侵检测系统(答案:B)2、关于SQL注入攻击,以下说法错误的是?A. 它是一种通过操纵SQL查询来访问或篡改数据库的攻击B. 可以通过参数化查询来有效预防C. 仅限于影响基于MySQL的数据库系统D. 可能导致数据泄露或数据损坏(答案:C)3、在网络安全中,DDoS(分布式拒绝服务)攻击与DoS(拒绝服务)攻击的主要区别在于?A. DDoS攻击使用单个攻击源B. DoS攻击更难防御,因为它涉及多个攻击点C. DDoS攻击利用多个分布式的攻击源D. DoS攻击不造成服务中断,只是减慢速度(答案:C)4、以下哪项不是常见的安全漏洞扫描工具?A. NessusB. OpenVASC. Wireshark(注:应为Wireshark的误用,实际应为Wireshark的网络分析功能,非漏洞扫描)D. QualysGuard(答案:C,注:正确答案为Wireshark的误用情境,实际工具名可能有出入,但意图是识别非漏洞扫描工具)5、在实施网络安全策略时,以下哪项原则最为关键?A. 便利性优先B. 最小权限原则C. 最大化访问权限D. 无限制的网络访问(答案:B)6、在信息安全事件响应过程中,以下哪个阶段紧接着事件检测?A. 事件分析B. 事件报告C. 事件恢复D. 事件预防(答案:A)7、关于密码学中的对称加密,以下说法不正确的是?A. 加密和解密使用相同的密钥B. 加密速度快,适用于大量数据C. 密钥管理相对简单D. 即使密钥泄露,加密的数据也无法被解密(答案:D)。

信息安全工程师100题

信息安全工程师100题

信息安全工程师100题1.网页木马是一种通过攻击浏览器或浏览器外挂程序的漏洞,向目标用户机器植入木马、病毒、密码盗取等恶意程序的手段,为了要安全浏览网页,不应该( )。

A.定期清理浏览器缓存和上网历史记录B.禁止使用ActiveX控件和Java脚本C.在他人计算机上使用“自动登录”和“记住密码”功能D.定期清理浏览器Cookies2.包过滤技术防火墙在过滤数据包时,一般不关心( )。

A.数据包的源地址B.数据包的目的地址C.数据包的协议类型D.数据包的内容3.信息安全风险评估是指确定在计算机系统和网络中每一种资源缺失或遭到破坏对整个系统造成的预计损失数量,是对威胁、脆弱点以及由此带来的风险大小的评估。

在信息安全风险评估中,以下说法正确的是( )。

A.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本B.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。

在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性C.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。

在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性D.信息系统的风险在实施了安全措施后可以降为零4.入侵检测技术包括异常入侵检测和误用入侵检测。

以下关于误用检测技术的描述中,正确的是( )。

A.误用检测根据对用户正常行为的了解和掌握来识别入侵行为B.误用检测根据掌握的关于入侵或攻击的知识来识别入侵行为C.误用检测不需要建立入侵或攻击的行为特征库D.误用检测需要建立用户的正常行为特征轮廓5.身份认证是证实客户的真实身份与其所声称的身份是否相符的验证过程。

目前,计算机及网络系统中常用的身份认证技术主要有:用户名/密码方式、智能卡认证、动态口令、生物特征认证等。

其中能用于身份认证的生物特征必须具有( )。

A.唯一性和稳定性B.唯一性和保密性C.保密性和完整性D.稳定性和完整性6.无论是哪一种Web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于( )。

信息安全工程师技能测试题

信息安全工程师技能测试题

读书破万卷下笔如有神信息安全工程师技能测试题姓名:日期:分数(满分100):第一部分安全基础知识(共10题,每题1分,共10分)1.信息安全最关心的三个属性是什么?A. ConfidentialityB. IntegrityC. AuthenticationD. AuthorizationE. Availability2.用哪些技术措施可以有效地防御通过伪造保留IP地址而实施的攻击A.边界路由器上设置ACLsB.入侵检测系统C.防火墙策略设置D.数据加密3.下列哪些设备应放置在DMZ区A.认证服务器B.邮件服务器C.数据库服务器D. Web服务器4.以下哪几项关于安全审计和安全的描述是正确的A.对入侵和攻击行为只能起到威慑作用B.安全审计不能有助于提高系统的抗抵赖性C.安全审计是对系统记录和活动的独立审查和检验D.安全审计系统可提供侦破辅助和取证功能5.下面哪一个情景属于身份验证(Authentication)过程?A.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改B.用户依照系统提示输入用户名和口令C.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中D.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容读书破万卷下笔如有神6.以下那些属于系统的物理故障A.软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障7.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是A.数据完整性B.数据一致性C.数据同步性D.数据源发性8.数字签名是用于保障A.机密性B.完整性C.认证性D.不可否认性9.网络攻击者在局域网内进行嗅探,利用的是网卡的特性是A.广播方式B.组播方式C.直接方式D.混杂模式10.下面哪个参数可以删除一个用户并同时删除用户的主目录?A. rmuser -rB. deluser -rC. userdel -rD. usermgr -r二、问答题(共10题,每题3分、共30)1、PKI是指什么意思,主要用在哪里?2、请说出你所了解的防火墙品牌。

软考信息安全工程师测试题

软考信息安全工程师测试题

软考信息安全工程师测试题1、当第一次分析刚被发现的入侵,在一系列步骤中下面哪项是第二步要做的?A、隔离受损的系统B、捕获记录系统信息C、获得访问权限来识别攻击D、备份受损的系统答案:D2、题目:防病毒软件代码要定期更新,要求每_____周进行一次病毒代码库的更新工作,_____个月进行一次主控代码的更新工作。

A、1、1B、2、1C、1、2D、1、3答案:A3、7001端口是哪个商业软件服务的缺省端口?A、WebSphereB、WebLogicC、IISD、Tomcat答案:B4、对于具备字符交互界面的设备,应配置定时账户()。

A、自动登录B、自动短信C、自动关联D、自动登出5、安全事件相应中抑制阶段的抑制策略可能不包含()A、建立支持事件响应活动管理体系B、从网络上断开主机或部分网络;C、修改所有的防火墙和路由器的过滤规则D、封锁或删除被攻击的登陆账号答案:A6、()是指同一系统内有相同的安全保护需求,相互信任,并具有相同的安全访问控制和边界控制策略的子网或网络,且相同的网络安全域共享一样的安全策略。

A、用户域B、管理域C、安全域D、应用域答案:C7、互联网安全保护技术措施,是指保障互联网网络安全和信息安全、防范违法犯罪的()和技术方法。

A、技术设施B、技术规范C、法律D、法规答案:A8、“()”原则。

所有远程接入必须通过申请、审批、备案及审计,确保在安全可控的前提下实现远程接入;A、集中化B、安全第一D、可控答案:D9、安全事件的处理过程中,要()。

A、删除原始数据B、直接断电C、对过程性数据无需保留D、保护好被处理设备的所有数据,为后续取证或者分析入侵行为提供依据答案:D10、系统快照是系统状态的精简化描述。

在确保系统未被入侵的前提下,应在以下时机由系统维护人员完成系统快照的生成和保存工作,以下不属于系统快照阶段的是()A、系统初始化安装完成后B、系统重要配置文件发生更改后C、系统进行软件升级后D、系统发生故障重装系统后答案:D11、如果存储的重要数据介质是光盘,则应该先()再焚毁A、覆写B、捣碎C、化学腐蚀D、消磁答案:B12、SNMP只提供3种基本操作是A、增操作、删操作、日志报告B、Read:读操作、Write:写操作、Trap陷阱操作C、获取信息、设置参数值和事件报告D、Read:读操作、Write:写操作、日志报告答案:C13、在配置IOS防火墙特性集中,哪种流量不会被检测?A、TFTPB、FTPC、SMTPD、ICMP答案:D14、以下哪项不是防火墙的主要功能()A、过滤进、出网络的数据B、管理进、出网络的访问行为C、桌面及主机设置管理D、记录通过防火墙的信息内容和活动答案:C15、病毒感染的目标有()A、可执行文件B、引导扇区C、文档文件D、以上均是答案:D16、()作为各通信网、业务网及各支撑系统维护的统一接入点,对维护操作实施集中控制。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全工程师技能测试题姓名:日期:分数(满分100):第一部分安全基础知识(共10题,每题1分,共10分)1.信息安全最关心的三个属性是什么?A. ConfidentialityB. IntegrityC. AuthenticationD. AuthorizationE. Availability2.用哪些技术措施可以有效地防御通过伪造保留IP地址而实施的攻击A.边界路由器上设置ACLsB.入侵检测系统C.防火墙策略设置D.数据加密3.下列哪些设备应放置在DMZ区A.认证服务器B.邮件服务器C.数据库服务器D. Web服务器4.以下哪几项关于安全审计和安全的描述是正确的A.对入侵和攻击行为只能起到威慑作用B.安全审计不能有助于提高系统的抗抵赖性C.安全审计是对系统记录和活动的独立审查和检验D.安全审计系统可提供侦破辅助和取证功能5.下面哪一个情景属于身份验证(Authentication)过程?A.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改B.用户依照系统提示输入用户名和口令C.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中D.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容6.以下那些属于系统的物理故障A.软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障7.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是A.数据完整性B.数据一致性C.数据同步性D.数据源发性8.数字签名是用于保障A.机密性B.完整性C.认证性D.不可否认性9.网络攻击者在局域网内进行嗅探,利用的是网卡的特性是A.广播方式B.组播方式C.直接方式D.混杂模式10.下面哪个参数可以删除一个用户并同时删除用户的主目录?A. rmuser -rB. deluser -rC. userdel -rD. usermgr -r二、问答题(共10题,每题3分、共30)1、PKI是指什么意思,主要用在哪里?2、请说出你所了解的防火墙品牌。

防火墙的主要作用是什么?防火墙的一般分类的方法有哪些?3、防病毒一般安装的位置,同时说明几个主流的防病毒产品?4、请简单描述DDOS的概念,列举你所知道的防DDOS产品及其防护原理?5、请列举你知道的安全扫描器(包括网络系统扫描和应用扫描),并说明其特点?第三部分网络基础知识测试(共20题,每题1分,共20分)1、请简要说明Switch与Hub最根本的区别。

2、请说明ARP欺骗的工作原理。

3、请说明OSI模型中的各层名称,并列举应用在各层的协议。

4、请写出IP地址172.16.10.131 255.255.255.128的网段地址和广播地址与可用的IP地址空间。

5、Ping是使用什么协议进行通信的?6、请写出一些协议的标准默认工作的协议及端口:DNS、SSH、Telnet、SMTP、POP37、你通过网线将一台PC与一台路由器接口直接连接,并且IP地址已完成配置,但是却无法通信,请说出你认为最有可能的故障原因。

8、请说明Cisco CDP协议的作用。

9、请简要说明TCP与UDP的主要区别。

10、请简要说明你所理解的单播、组播、广播的含义及应用。

11、简要描述你知道的应用系统攻击方法。

12、XSS攻击的原理?如何防范?一般将XSS攻击分成哪2类?13、在编写程序中,使用拼接SQL语句有什么坏处?14、一个WEB程序,如果想对上传文件的类型进行限制,可以采取什么方法,简要描述?15、一个应用,在登录页面使用http协议,没有设定登录尝试次数、没有使用图片验证码,那他最容易受到什么攻击威胁?第五部分系统安全技能测试(共20题,每题2分,共40分)一、基础知识测试问卷(共12题)1、驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web 服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于。

A.网上冲浪B.中间人攻击C.DDoS 攻击D.MAC 攻击2、在使用了shadow口令的系统中,/etc/passwd和/etc/shadow两个文件的权限正确的是:A. -rw-r----- , -r--------B. -rw-r--r-- , -r--r--r--C. -rw-r--r-- , -r--------D. -rw-r--rw- , -r-----r—3、如果你的umask设置为022,缺省的,你创建的文件的权限为:A. ----w--w-B. -w--w----C. r-xr-x---D. rw-r--r—4、在UNIX 操作系统中,把输入/输出设备看作是ss 。

A.普通文件B.目录文件C.索引文件D.特殊文件5、在SQL 言中,删除基本表的命令是(1) 修改表中数据的命令是(2) 。

(1)A.DESTROY TABLE B.DROP TABLEC.DELETE TABLE D.REMOVE TABLE(2) A.INSERT B.DELETE C.UPDA TE D.MODIFY6、在SQL 语言中事务结束的命令是。

A.ENDTRANSACTION B.COMMITC.ROLLBACK D.COMMIT 或ROLLBACK7、对事务回滚的正确描述是。

A.将该事务对数据库的修改进行恢复B.将事务对数据库的更新写入硬盘C.跳转到事务程序的开头重新执行D.将事务中修改的变量位恢复到事务开始时的初值8、在基于Web 的电子商务应用中,业务对象常用的数据库访问方式之一是。

A.JDBC B.COM C.CGI D.XML9、如何在文件中查找显示所有以"*"打头的行?A. find * fileB. wc -l * <FILEC. grep -n * fileD. grep * file10、某校园网用户无法访问外部站点210.102.58.74,管理人员在Windows 操作系统中可以使用判断故障发生在校园网内还是校园网外A.ping 210.102.58.74 B.tracert 210.102.58.74C.netstat 210.102.58.74 D.arp 210.102.58.7411、cron 后台常驻程序(daemon) 用于:A. 负责文件在网络中的共享B. 管理打印子系统Manages the printing subsystemC. 跟踪管理系统信息和错误D. 管理系统日常任务的调度(scheduling)12、有一个备份程序mybackup,需要在周一至周五下午1点和晚上8点各运行一次,下面哪条crontab的项可以完成这项工作?A. 0 13,20 * * 1,5 mybackupB. 0 13,20 * * 1,2,3,4,5 mybackupC. * 13,20 * * 1,2,3,4,5 mybackupD. 0 13,20 1,5 * * mybackup13、如何装载(mount)上在/etc/fstab 文件中定义的所有文件系统?A. mount -aB. mount /mnt/*C. mountD. cat /etc/fstab | mount14、在安装软件时下面哪一步需要root权限?A. makeB. make depsC. make configD. make install17、下面命令的作用是:set PS1="[uwt]\$",export PS1A. 改变错误信息提示B. 改变命令提示符C. 改变一些终端参数D. 改变辅助命令提示符18、在bash中,export命令的作用是:A. 在子shell中运行条命令B. 使在子shell中可以使用命令历史记录C. 为其它应用程序设置环境变量D. 提供NFS分区给网络中的其它系统使用19、怎样更改一个文件的权限设置?A. attribB. chmodC. changeD. file20、运行一个脚本,用户不需要什么样的权限?A. readB. writeC. executeD. browse on the directory请描述下面一段代码的用途?并通过分析代码,说明该段代码是否有效的达到了设计意图。

public ActionForward unspecified(ActionMapping mapping, ActionForm form,HttpServletRequest request, HttpServletResponse response)throws Exception {UploadForm uForm = (UploadForm) form;FormFile file = uForm.getFile();String fileName = file.getFileName();String info = "";BufferedInputStream bis = null;BufferedOutputStream bos = null;try {Properties props = ESolverProperties.getInstance("digitalstorage.properties");String xlsPath = props.getProperty("xls");bis = new BufferedInputStream(file.getInputStream());File upload = new File(xlsPath + "/" + fileName);if ("".equals(fileName)) {ActionMessages messages = new ActionMessages();messages.add("file", new ActionMessage("文件名不能为空!", false));saveErrors(request, messages);return mapping.findForward("fetchxls");}String[] fArray = fileName.split("\\.");if (fArray.length == 1) {ActionMessages messages = new ActionMessages();messages.add("file", new ActionMessage("文件格式无效!", false));saveErrors(request, messages);return mapping.findForward("fetchxls");}if (!"xls".equalsIgnoreCase(fArray[1])) {ActionMessages messages = new ActionMessages();messages.add("file", new ActionMessage("文件格式无效!",false));saveErrors(request, messages);return mapping.findForward("fetchxls");}if (file.getFileSize() == 0) {ActionMessages messages = new ActionMessages();messages.add("file", new ActionMessage("文件长度为0,上传失败!",false));saveErrors(request, messages);return mapping.findForward("fetchxls");}bos = new BufferedOutputStream(new FileOutputStream(upload));int available = bis.available();byte[] b = new byte[available];bis.read(b);bos.write(b);bos.flush();bis.close();bos.close();} finally {if (bis != null) {bis.close();}if (bos != null) {bos.close();}}request.setAttribute("info", info);file.destroy();return mapping.findForward("fetchxls");}}。

相关文档
最新文档