2018年软考信息安全工程师真题(附答案)
2018年上半年信息系统管理工程师软考上午试题+下午试题真题及答案详解

上午综合试卷第1题:中央处理器(CPU)中的控制器部分不包含( )。
A. 程序计数器(PC)B. 指令寄存器(IR)C. 算逻运算部件(ALU)D. 指令译码器第2题:以下关于GPU的叙述中,错误的是( ) 。
A. GPU是CPU的替代产品B. GPU目前大量用在比特币的计算方面C. GPU采用单指令流多数据流计算架构D. GPU擅长进行大规模并发计算第3题:计算机在执行程序指令时,将指令的执行过程分为若干个子过程,每个子过程与其他子过程并行进行,这种处理属于( ) 技术。
A. 云计算B. 大数据C. 流水线D. 冗余设计第4题:在计算机系统的存储层次结构中,能被CPU中的计算单元和控制单元以最快速度来使用的是( )。
A. 高速缓存(Cache)B. 主存储器(DRAM)C. 闪存(FLASH Memory)D. 寄存器(Registers)第5题:固态硬盘采用( ) 来存储信息。
A. 磁盘存储器B. 半导体存储器C. 光盘存储器D. 虚拟存储器第6题:如果在n位数据中增加1位偶校验位进行传输,那么接收方收到的n+1位二进制信息中,( ) 。
A. 有1位出错时可以找出错误位置B. 有1位出错时可以发现传输错误但不能确定出错位置C. n个数据位中有偶数个位出错时,可以检测出传输错误并确定出错位置D. n个数据位中有奇数个位出错时,可以检测出传输错误并确定出错位置第7题:计算机程序的三种基本控制结构是顺序、选择和( ) 。
A. 循环B. 递归C. 函数调用D. 动态绑定第8题:在编译过程中,将源程序通过扫描程序(或词法分析程序)进行处理的结果称为( )。
A. 中间代码B. 目标代码C. 语法树D. 记号第9题:数据是程序操作的对象,具有类型、名称、存储类别、作用域和生存期等属性,其中,( ) 说明数据占用内存的时间范围。
A. 存储类别B. 生存期C. 作用域D. 类型第10题:假设某树有n个结点,则其中连接结点的分支数目为( ) 。
信息安全工程师软考考试卷子

信息安全工程师软考考试卷子一、选择题(每题3分,共30分)1. 信息安全的基本属性不包括以下哪项?()A. 保密性B. 完整性C. 可用性D. 可变性答案:D。
解析:信息安全的基本属性是保密性、完整性、可用性,可变性不是基本属性。
2. 以下哪种加密算法属于对称加密算法?()A. RSAB. DSAC. AESD. ECC答案:C。
解析:AES是高级加密标准,属于对称加密算法,RSA、DSA、ECC属于非对称加密算法。
3. 在网络安全中,防火墙主要用于()。
A. 防止病毒入侵B. 阻止外部网络访问内部网络C. 提高网络速度D. 管理网络用户答案:B。
解析:防火墙主要是在内部网络和外部网络之间建立一道屏障,阻止外部网络未经授权访问内部网络。
4. 信息安全风险评估的主要目的是什么?()A. 找出系统中的漏洞B. 评估安全措施的有效性C. 确定安全需求D. 以上都是答案:D。
解析:信息安全风险评估可以找出系统漏洞,评估安全措施有效性,从而确定安全需求。
5. 以下哪项不是常见的身份认证方式?()A. 用户名/密码B. 指纹识别C. 语音识别D. 梦境分析答案:D。
解析:梦境分析不是常见的身份认证方式,而用户名/密码、指纹识别、语音识别都是。
6. 数据备份的主要目的是()。
A. 节省存储空间B. 防止数据丢失C. 提高数据传输速度D. 方便数据共享答案:B。
解析:数据备份就是为了在数据丢失或者损坏的情况下能够恢复数据。
7. 以下关于入侵检测系统的说法错误的是()。
A. 可以检测到网络中的入侵行为B. 分为基于主机和基于网络的入侵检测系统C. 能够完全阻止入侵行为D. 是一种主动的安全防护技术答案:C。
解析:入侵检测系统能检测入侵行为,但不能完全阻止。
8. 信息安全管理体系的核心是()。
A. 安全策略B. 安全技术C. 安全人员D. 安全设备答案:A。
解析:安全策略是信息安全管理体系的核心,其他都是围绕安全策略展开的。
2018年下半年软考信息系统项目管理师考试---案例分析含答案

2018年下半年软考信息系统项目管理师考试案例分析真题及答案解析试题一(25分)阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。
2018年1月,某系统集成公司中标本市某地铁线路的列车乘客信息系统项目,内容包括地铁公司运营中心节目播放控制软件、地铁列车节目接收软件以及服务器、播放终端等硬件设施的搭建工作。
公司任命小陈为项目经理,并从各部]抽调了经验丰富的工程师组成了项目团队。
小陈依据过去多年从事会议场所多媒体播控系统的经验,自己编写了项目范围说明书,并依此创建了WBS口WB洞典,形成项目范围基准。
在项目实施过程中,由于与供应解码设备的厂商发生合同纠纷,项目组不得不重新寻找新的合作厂商,并针对新的解码设备,重新开发接口软件,致使项目工期拖延。
客户针对播放控制软件,要求增加断点续传的功能,开发人员认为工作量不大就自行增加了该功能。
项目测试时,小陈发现与之前做的项目不同,地铁运行时数据是通过车地无线网络传输,带宽有限,网络丢包现象严重,导致视频节目播放时,经常卡顿,马赛克现象严重,究其原因发现是WB冲解诀该问题的软件模块没有开发。
验收时,客户对项目执行情况很不满意,小陈觉得客户吹毛求疵与客户发生了争执,导致客户向公司高层投诉。
【问题11(10分)结合案例,请分析该项目在范围管理方面存在哪些问题?【问题2】(6分)结合案例,请分析该项目在范围管理之外,还存在哪些问【问题3](5分)分解是一种将项目可交付成果和项目工作分解成较小的、更易于管理的组件的技术,请指出要将整个项目分解为工作包,需要开展哪些主要活动?【问题4】(4分)从候选答案中选择四个正确选项,将该选项编号填入答题纸对应栏内(所选答案多于四个该题得0分)。
规划范围管理过程的输入是()。
A、需求管理计划B、项目章程C、项目范围说明书D经验教训知识库E、项目管理计划F.工作绩效数据G人事管理制度试题二(27分)阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。
2018年上半年上午 信息安全工程师 试题及答案与解析-软考考试真题-基础知识

2018年上半年上午信息安全工程师考试试题答案与解析一、单项选择题(共 75 分,每题 1 分。
每题备选项中,只有 1 个最符合题意)●第1题,2016年11月7日,十二届全国人大常委会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。
该法律由全国,人民代表大会常务员会于2016年11月7日发布, ( )起施行。
A: 2017年1月1日B: 2017年6月1日C: 2017年7月1日D: 2017年10月1日【参考答案】B【答案解析】《网络安全法》由全国人民代表大会常务委员会于2016年11月7日发布,自2017年6月1日起实施。
●第2题,近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是( )。
A: SM2B: SM3C: SM4D: SM9【参考答案】D【答案解析】SM9标识密码算法是一种基于双线性对的标识密码算法,它可以把用户的身份标识用以生成用户的公、私密钥对,主要用于数字签名、数据加密、密钥交换以及身份认证等;SM9密码算法的密钥长度为256位,SM9密码算法的应用与管理不需要数字证书、证书库或密钥库.该算法于2015年发布为国家密码行业标准(GM/T 0044-2016)。
●第3题,《计算机信息系统安全保护等级划分准则》(GB17859 199中规定了计算机系统安全保护能力的五个等级, 其中要求对所有主体和客体进行自主和强制访问控制的是( )。
A:用户自主保护级B:系统审计保护级C:安全标记保护级D:结构化保护级【参考答案】C【答案解析】安全标记保护级主要特征是计算机信息系统可信计算基对所有主体及其所控制的客体(例如:进程、文件、段、设备)实施强制访问控制。
●第4题,密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为( )。
A:数学分析攻击B:差分分析攻击C:基于物理的攻击D:穷举攻击【参考答案】A【答案解析】数学分析攻击是指密码分析者针对加解密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码。
2018上半年信息安全工程师考试综合知识真题

2018上半年信息安全工程师考试综合知识真题(总分:75.00,做题时间:150分钟)一、单选题(总题数:71,分数:75.00)1.2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。
该法律由全国人民代表大会常务员会于2016年11月7日发布,自()起施行。
(分数:1.00)A.2017年1月1日B.2017年6月1日√C.2017年7月1日D.2017年10月1日解析:2.近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。
(分数:1.00)A.SM2B.SM3C.SM4D.SM9 √解析:3.《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。
(分数:1.00)A.用户自主保护级B.系统审计保护级C.安全标记保护级√D.结构化保护级解析:4.密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()。
(分数:1.00)A.数学分析攻击√B.差分分析攻击C.基于物理的攻击D.穷举攻击解析:5.《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负责统筹协调网络安全工作和相关监督管理工作。
(分数:1.00)A.中央网络安全与信息化小组B.国务院C.国家网信部门√D.国家公安部门解析:6.一个密码系统如果用E表示加密运算,D表小解密运算,M表示明文,C表示密文,则下面描述必然成立的是()。
(分数:1.00)A.E(E(M))=CB.D(E(M))=M √C.D(E(M))=CD.D(D(M))=M解析:7.S/key口令是一种一次性口令生成方案,它可以对抗()。
(分数:1.00)A.恶意代码攻击B.暴力分析攻击C.重放攻击√D.协议分析攻击解析:8.面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是()。
2018年上半年信息安全工程师考试下午真题(完整版)

2018年上半年信息安全工程师考试下午真题(专业解析+参考答案)1、阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】恶意代码是指为达到恶意目的专门设计的程序或者代码。
常见的恶意代码类型有特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。
2017年5月,勒索软件WanaCry席卷全球,国内大量高校及企事业单位的计算机被攻击,文件及数据被加密后无法使用,系统或服务无法正常运行,损失巨大。
问题内容:【问题1】(2分)按照恶意代码的分类,此次爆发的恶意软件属于哪种类型?【问题2】(2分)此次勒索软件针对的攻击目标是Windows还是Linux类系统?【问题3】(6分)恶意代码具有的共同特征是什么?【问题4】(5分)由于此次勒索软件需要利用系统的SMB服务漏洞(端口号445)进行传播,我们可以配置防火墙过滤规则来阻止勒索软件的攻击,请填写表1-1中的空(1)-(5),使该过滤规则完整。
注:假设本机IP地址为:1.2.3.4,”*”表示通配符。
2、阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。
【说明】密码学的基本目标是在有攻击者存在的环境下,保证通信双方(A和B)之间能够使用不安全的通信信道实现安全通信。
密码技术能够实现信息的保密性、完整性、可用性和不可否认性等安全目标。
一种实用的保密通信模型往往涉及对称加密、公钥密码、Hash函数、数字签名等多种密码技术。
在以下描述中,M表示消息,H表示Hash函数,E表示加密算法,D表示解密算法,K 表示密钥,SKA表示A的私钥,PKA表示A的公钥,SKB表示B的私钥,PKB表示B 的公钥,||表示连接操作。
问题内容:【问题1】(6分)用户AB双方采用的保密通信的基本过程如图2-1所示。
请问图2-1所设计的保密通信模型能实现信息的哪些安全目标?图2-1中的用户A侧的H和E能否互换计算顺序?如果不能互换请说明原因:如果能互换请说明对安全目标的影响。
2018软考试题及答案

2018软考试题及答案一、单项选择题(每题1分,共10分)1. 软件工程中,需求分析阶段的主要任务是()。
A. 确定软件的功能需求B. 设计软件的体系结构C. 编写软件的详细设计文档D. 进行软件的测试工作答案:A2. 在面向对象的程序设计中,封装的目的是()。
A. 提高程序的运行效率B. 增强程序的可读性C. 隐藏对象的内部状态和实现细节D. 简化程序的调试过程答案:C3. 数据库管理系统(DBMS)的主要功能不包括()。
A. 数据定义B. 数据操纵C. 数据存储D. 程序编译答案:D4. 在项目管理中,风险管理的主要目的是()。
A. 完全避免风险B. 识别风险并制定应对策略C. 增加项目的成本D. 延长项目的周期答案:B5. 软件测试的目的是()。
A. 证明软件是正确的B. 发现尽可能多的软件缺陷C. 确保软件满足用户需求D. 减少软件的开发成本答案:B6. 在敏捷开发中,迭代周期通常较短,其主要目的是()。
A. 增加工作量B. 减少沟通成本C. 提高软件质量D. 降低项目风险答案:D7. 软件配置管理的主要任务不包括()。
A. 版本控制B. 变更管理C. 软件发布D. 性能优化答案:D8. 在软件工程中,模块化设计的主要优势是()。
A. 增加软件的复杂性B. 提高软件的可维护性C. 降低软件的性能D. 减少软件的功能答案:B9. 软件项目的成本估算不包括()。
A. 人力成本B. 设备成本C. 培训成本D. 软件销售收入答案:D10. 软件维护的主要类型不包括()。
A. 改正性维护B. 适应性维护C. 完善性维护D. 创新性维护答案:D结束语:以上是2018年软件考试的部分试题及答案,希望对您的复习有所帮助。
2018上半年信息安全工程师考试《案例分析》真题及答案

2018上半年信息安全工程师考试《案例分析》真题(总分100, 考试时间150分钟)一、案例分析阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】恶意代码是指为达到恶意目的专门设计的程序或者代码。
常见的恶意代码类型有特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。
2017年5月,勒索软件WanaCry席卷全球,国内大量高校及企事业单位的计算机被攻击,文件及数据被加密后无法使用,系统或服务无法正常运行,损失巨大。
1. 按照恶意代码的分类,此次爆发的恶意软件属于哪种类型?答案:属于蠕虫类型。
2. 此次勒索软件针对的攻击目标是Windows还是Linux类系统?答案:攻击目标是Windows系统。
3. 恶意代码具有的共同特征是什么?答案:恶意代码具有如下共同特征:(1)恶意的目的;(2)本身是计算机程序;(3)通过执行发生作用。
4. 由于此次勒索软件需要利用系统的SMB服务漏洞(端口号445)进行传播,我们可以配置防火墙过滤规则来阻止勒索软件的攻击,请填写表1-1中的空(1)-(5),使该过滤规则完整。
注:假设本机IP地址为:1.2.3.4,"*"表示通配符。
答案:(1)*(2)>1024(3)445(4)TCP(5)0阅读下列说明和图,回答问题5至问题7,将解答填入答题纸的对应栏内。
【说明】密码学的基本目标是在有攻击者存在的环境下,保证通信双方(A和B)之间能够使用不安全的通信信道实现安全通信。
密码技术能够实现信息的保密性、完整性、可用性和不可否认性等安全目标。
一种实用的保密通信模型往往涉及对称加密、公钥密码、Hash函数、数字签名等多种密码技术。
在以下描述中,M表示消息,H表示Hash函数,E表示加密算法,D表示解密算法,K表示密钥,SKA表示A的私钥,PKA表示A的公钥,SKB表示B的私钥,PKB表示B的公钥,||表示连接操作。
5. 用户AB双方采用的保密通信的基本过程如图2-1所示。
2018 年上半年信息安全工程师真题

2018 年上半年信息安全工程师真题哎呀,说起 2018 年上半年信息安全工程师真题,那可真是一场知识与智慧的大考验!我记得有一次,我去参加一个技术交流活动。
在那里,碰到了一位年轻的工程师小李。
他一脸苦恼地跟我抱怨,说最近在准备信息安全工程师的考试,可被那些真题给难住了。
我一听,心里就琢磨着,这真题到底能有多难呢?咱先来说说这真题里的选择题部分。
那可真是五花八门,从网络安全的基础概念,到加密算法的具体应用,一个都不放过。
就比如说,有一道题问:“在信息安全中,以下哪种加密算法的安全性最高?”选项里给出了好几种常见的加密算法,像 AES、RSA 等等。
这要是没好好掌握每种算法的特点和优势,还真容易选错。
再看看案例分析题,那更是考验综合能力。
有个案例讲的是一家公司的网络系统遭到了黑客攻击,数据大量泄露。
然后让你分析原因,提出防范措施。
这可不仅仅是理论知识的运用,还得结合实际情况,像公司的网络架构、员工的安全意识等等方面都得考虑到。
还有论述题,那是真得让你展现出深厚的专业功底。
比如说,“谈谈信息安全在当今数字化时代的重要性以及面临的挑战。
”这得从多个角度去阐述,还得有自己的独到见解。
我当时就跟小李说,别着急,咱们得一步一步来。
先把基础知识打牢,然后多做些真题,总结规律。
就像建房子一样,基础稳了,才能往上盖高楼。
回到这 2018 年上半年的真题,它涵盖的知识点非常全面。
有关于操作系统安全的,比如如何设置权限,防止非法访问;也有关于数据库安全的,像怎样加密敏感数据。
在网络防护方面的真题也不少。
比如说,如何配置防火墙规则,阻止恶意流量的进入。
还有关于移动设备安全的,像怎么保障手机里的个人信息不被窃取。
而且啊,这些真题还紧跟时代的发展。
随着云计算、物联网的兴起,相关的题目也出现了。
比如说,在云计算环境下,如何保障数据的安全性和隐私性。
小李听了我的话,回去后认认真真地复习,做真题,总结错题。
过了一段时间,他兴奋地跟我说,他感觉自己对这些知识的理解更深刻了,做题也更有思路了。
2018年下半年软件评测师真题+答案解析(全国计算机软考)上午选择+下午案例完整版

2018年下半年软件评测师真题+答案解析上午选择2018年11月11日考试1、以下关于信息和数据的描述中,错误的是()。
A.通常从数据中可以提取信息B.信息和数据都由数字组成C.信息是抽象的、数据是具体的D.客观事物中都蕴涵着信息答案:B数据是描述事物的符号记录,其具有多种表现形式,可以是文字、图形、图像、声音和语言等。
信息是现实世界事物的存在方式或状态的反映。
信息具有可感知、可存储、可加工、可传递和可再生等自然属性数据是经过组织化的比特的集合,而信息是具有特定释义和意义的数据。
2、()服务的主要作用是提供远程登录服务。
A.GopherB.FTPC.TelnetD.E-mail答案:CTelnet协议是TCP/IP协议族中的一员,是Internet远程登陆服务的标准协议和主要方式。
它为用户提供了在本地计算机上完成远程主机工作的能力。
在终端使用者的电脑上使用telnet程序,用它连接到服务器。
终端使用者可以在telnet程序中输入命令,这些命令会在服务器上运行,就像直接在服务器的控制台上输入一样。
可以在本地就能控制服务器。
要开始一个telnet会话,必须输入用户名和密码来登录服务器。
Gopher是Internet上一个非常有名的信息查找系统,它将Internet上的文件组织成某种索引,很方便地将用户从Internet的一处带到另一处。
在WWW出现之前,Gopher是Internet上最主要的信息检索工具,Gopher站点也是最主要的站点,使用tcp70端口。
现在它基本过时,人们很少再使用。
3、计算机系统中,CPU对主存的访问方式属于()。
A.随机存取B.顺序存取C.索引存取D.哈希存取答案:A4、在指令系统的各种寻址方式中,获取操作数最快的方式是()。
A.直接寻址B.间接寻址C.立即寻址D.寄存器寻址答案:C立即寻址:是一种特殊的寻址方式,指令中在操作码字段后面的部分不是通常意义上的操作数地址,而是操作数本身,也就是说数据就包含在指令中,只要取出指令,也就取出了可以立即使用的操作数。
信息安全工程师真题与答案完整版

信息安全工程师真题与答案完整版1、《中华人民共和国网络安全法》第五十八条明确规定,因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经( )决定或者批准,可以在特定区域对网络通信采取限制等临时措施。
[单选题] *a、国务院(正确答案)b、国家网信部门c、省级以上人民政府d、网络服务提供商2、2018年10月,含有我国sm3杂凑算法的is0/iec10118-3: 2018《信息安全技术杂凑函数第3部分:专用杂凑函数》由国际标准化组织(iso)发布,sm3算法正式成为国际标准。
sm3的杂凑值长度为( )。
[单选题] *a、8 字节b、16字节c、32字节(正确答案)d、64字节3、bs7799标准是英国标准协会制定的信息安全管理体系标准,它包括两个部分:《信息安全管理实施指南》和《信息安全管理体系规范和应用指南》。
依据该标准可以组织建立、实施与保持信息安全管理体系,但不能实现( )。
[单选题] *a、强化员工的信息安全意识,规范组织信息安全行为b、对组织内关键信息资产的安全态势进行动态监测(正确答案)c、促使管理层坚持贯彻信息安全保障体系d、通过体系认证就表明体系符合标准,证明组织有能力保障重要信息4、为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,应该对所有权限进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使它们之间相互制约、相互监督,共同保证信息系统安全的是( )。
[单选题] *a、最小化原则(正确答案)b、安全隔离原原则c、纵深防御原则d、分权制衡原则5、等级保护制度已经被列入国务院《关于加强信息安全保障工作的意见》之中。
以下关于我国信息安全等级保护内容描述不正确的是( )。
[单选题] *a、对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护(正确答案)b、对信息系统中使用的信息安全产品实行按等级管理c、对信息系统中发生的信息安全事件按照等级进行响应和处置d、对信息安全从业人员实行按等级管理,对信息安全违法行为实行按等级惩处6、研究密码破译的科学称为密码分析学。
2018年安全工程师考试真题及答案

2018年安全工程师考试真题及答案第一篇:2018年安全工程师考试真题及答案为了确保网络和信息安全的稳定和可靠,国家对安全工程师的能力要求越来越高。
每年都会举行安全工程师资格考试,以选拔出具备相关技能和知识的人才。
2018年的安全工程师考试也不例外,下面是部分真题及答案的总结。
问:计算机网络中,下列哪项不属于网络设备的分类?答:A. 交换机 B. 路由器 C. 防火墙 D. 服务器解析:D项服务器不属于网络设备的分类,而是一种提供特定服务的计算机硬件。
问:客户端的主要作用是什么?答:A. 接受来自服务器的请求 B. 提供网络资源 C. 进行网络通信 D. 向服务器发出请求解析:D项客户端的主要作用是向服务器发出请求,获取需要的网络资源。
问:以下哪种密码破解方式属于主动攻击方式?答:A. 社会工程学 B. 字典攻击 C. 蜜罐 D. DDos攻击解析:B项字典攻击是一种主动攻击方式,利用已有的密码字典进行尝试,试图破解密码。
问:防火墙的作用是什么?答:A. 监控网络流量 B. 管理网络访问 C. 阻止网络攻击 D. 限制网络带宽解析:A项、B项、C项都是防火墙的作用,而D项限制网络带宽并不是防火墙的主要功能。
问:在网络安全领域,常见的DDos攻击方式包括哪些?答:A. SYN洪水攻击 B. XSS攻击 C. SQL注入攻击 D. 中间人攻击解析:A项SYN洪水攻击是一种常见的DDos攻击方式,而B项、C项和D项都不属于DDos攻击。
这是2018年安全工程师考试部分真题及答案的总结,通过参考这些题目,我们可以了解到安全工程师考试的题型和知识点。
考试过程中,考生需要细心阅读题目,准确理解题意,并选择最合适的答案。
考试前的充分准备和复习也是取得好成绩的重要因素。
希望以上内容对正在准备安全工程师考试的人们有所帮助。
第二篇:2018年安全工程师考试真题及答案随着网络技术的不断发展,网络安全问题日益突出,各国对网络安全人才的需求也越来越高。
2018年上半年软件水平考试(中级)信息安全工程师下午(应用技术

2018年上半年软件水平考试(中级)信息安全工程师下午(应用技术)真题试卷(题后含答案及解析)题型有:1. 试题一 2. 试题二 3. 试题三 4. 试题四 5. 试题五试题一阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】恶意代码是指为达到恶意目的而专门设计的程序或者代码。
常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。
2017年5月,勒索软件WannaCry席卷全球,国内大量高校及企事业单位的计算机被攻击,文件及数据被加密后无法使用,系统或服务无法正常运行,损失巨大。
1.按照恶意代码的分类,此次爆发的恶意软件属于哪种类型?正确答案:蠕虫解析:本题综合了恶意代码的基本知识以及如何同防火墙联动阻止恶意代码的攻击行为,考查考生对恶意代码基本概念的理解程度以及防火墙过滤规则的设置能力。
病毒、蠕虫和特洛伊木马是可导致用户计算机和计算机上的信息损坏的恶意程序。
病毒的明确定义是“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。
病毒必须满足两个条件。
1.它必须能自行执行。
它通常将自己的代码置于另一个程序的执行路径中。
2.它必须能自我复制。
例如,它可能用受病毒感染的文件副本替换其他可执行文件。
病毒既可以感染桌面计算机也可以感染网络服务器。
蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性、隐蔽性、破坏性等等,同时具有自己的一特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合,等等。
木马是指那些表面上足有用的软件、实际目的却是危害计算机安全并导致严再破坏的计算机程序。
它是具有欺骗性的文件(宣称是良性的,但事实上是恶意的),是一种基于远程控制的黑客工具,具有隐蔽性和非授权忤的特点。
此次勒索软件是通过系统漏洞实现网络的自动传播,并完成其各种恶意功能。
2018年下半年上午-信息系统监理师-软考(考试真题及答案-完整版)

2018年下半年上午-信息系统监理师-软考(考试真题及答案-完整版)2018年下半年上午-(软考)信息系统监理师(考试真题及答案)一、单项选择题(共 75 分,每题 1 分。
每题备选项中,只有 1 个最符合题意)●第1题,信息系统工程是指信息系统的新建、升级、改造工程。
其中,( ) 是用于信息处理、传输、交换和分发的信息化基础设施。
A:信息资源系统B:信息网络系统C:信息应用系统D:信息整合系统●第2题,在信息系统生命周期中,( )阶段的任务是确定信息系统必须完成的总目标,确定项目的可行性、导出实现项目目标应该采取的策略及系统必须完成的功能。
A:系统分析B:系统设计C:系统实施D:系统维护●第3题,根据GB/T28827. 1-2012. 《信息技术服务运行维护第1部分:通用要求》给出的运行维护服务能力模型,运行维护服务能力的四个关键要素不包括( )。
A:过程B:资源C:技术D:环境●第4题,( )不属于人工智能的应用。
A:人工控制B:机器视觉C:人脸识别D:无人驾驶●第5题,关于物联网的描述,不正确的是( )。
A:物联网架构中网络层负责物物之间信息传输B:物联网利用射频自动识别(RFID)等技术,进行信息交换与通信C:物联网是架构在现有互联网或下-代公网或专网基D:智慧物流、智能家居、智能交通等属于物联网的础上的联网应用应用●第6题,( )是继IP技术之后的广域网传输技术,利用数据标簽引导数据包在开放的通信网络上进行高速、高效传输,在一个无连接的网络中引入连接模式,减少了网络复杂性。
A:FTPB:MPLSC:TCP/IPD:ATM●第7题,局域网中,( )具有良好的扩展性和较高的信息转发速度,能适应不断增长的网络应用需要。
A:令牌环网B:共享式以太网C:交换式局域网D:光纤分布式数据接口网(FDDI)●第8题, ( )不属于综合布线设备。
A:新风系统B:信息插座C:电气保护设备●第9题,网络基础平台是信息系统的载体,是整个信息化体系中最底层的系统,在选择核心路由器时,以下描述不正确的是( )A:有足够的可扩展的槽位和端口B:关键部位不支持热插拔C:支持大容量组播线速转发D:首选多协议路由器平台●第10题,关于汇聚层交换机的描述,不正确的是( )。
2018年上半年下午 信息安全工程师 试题及答案与解析-软考考试真题-基础知识

2018年上半年下午信息安全工程师考试试题-案例分析-答案与解析【试题一】(15分)阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】恶意代码是指为达到恶意目的专门设计的程序或者代码。
常见的恶意代码类型有特洛伊木马蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。
2017年5月勒索软件WanaCry席卷全球,国内大量高校及企事业单位的计算机被攻击,文件及数据被加密后无法使用,系统或服务无法正常运行,损失巨大。
【问题1】 (2分)按照恶意代码的分类,此次爆发的恶意软件属于哪种类型?【参考答案】WannaCry, - 种“蠕虫式”的勒索病毒软件,大小3.3MB, 邮法分子利用NSA泄露的危险漏洞“EternalBlue”(永恒之蓝)进行传播。
该恶意软件会扫描电脑上的TCP 445端C 1(Server Message Block/SMB),以类似于蠕虫病毒的方式传播,击主机并加密主机上存储的文件,然后要求以比特币的形式支付赎金。
【问题2】 (2分)此次勒索软件针对的攻击目标是Windows还是Linux类系统?【参考答案】主要是利用windows操作系统中存在的漏洞。
【问题3】 (6分)恶意代码具有的共同特征是什么?【参考答案】恶意代码是指故意编制或设置的、对网络或系统会产生威胁或潜在威胁的计算机代码。
具有如下共同特征:(1) 恶意的目的(2)本身是计算机程序(3)通过执行发生作用。
【问题4】 (5分)由于此次勒索软件需要利用系统的SMB服务漏洞(端口号445)进行传播,我们可以配置防火墙过滤规则来阻止勒索软件的攻击,请填写表1-1中的空(1)-(5),使该过滤规则完整。
注:假设本机IP地址为:1.2.3.4,”*”表示通配符。
【参考答案】拒绝从外网往内网通过445端口传播的信息;源地址为*;源端口号为>1024,目的端口为445,协议为SMB, ACK=0。
1、蠕虫类型2、 Windows操作系统3、恶意代码具有如下共同特征: (1) 恶意的目的(2)本身是计算机程序(3)通过执行发生作用。
2018上半年信息安全工程师考试案例分析真题

2018上半年信息安全工程师考试案例分析真题(总分:75.00,做题时间:150分钟)一、案例分析(总题数:5,分数:75.00)阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】恶意代码是指为达到恶意目的专门设计的程序或者代码。
常见的恶意代码类型有特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。
2017年5月,勒索软件WanaCry席卷全球,国内大量高校及企事业单位的计算机被攻击,文件及数据被加密后无法使用,系统或服务无法正常运行,损失巨大。
(分数:15)(1).按照恶意代码的分类,此次爆发的恶意软件属于哪种类型?(分数:2)__________________________________________________________________________________________ 正确答案:(属于蠕虫类型。
)解析:(2).此次勒索软件针对的攻击目标是Windows还是Linux类系统?(分数:2)__________________________________________________________________________________________ 正确答案:(攻击目标是Windows系统。
)解析:(3).恶意代码具有的共同特征是什么?(分数:6)__________________________________________________________________________________________ 正确答案:(恶意代码具有如下共同特征:(1)恶意的目的;(2)本身是计算机程序;(3)通过执行发生作用。
)解析:(4).由于此次勒索软件需要利用系统的SMB服务漏洞(端口号445)进行传播,我们可以配置防火墙过滤规则来阻止勒索软件的攻击,请填写表1-1中的空(1)-(5),使该过滤规则完整。
2018年上半年软件水平考试(中级)信息安全工程师上午(基础知识)真题试(题后含答案及解析)

2018年上半年软件水平考试(中级)信息安全工程师上午(基础知识)真题试(题后含答案及解析)卷全部题型 1. 选择题选择题下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。
1. 2016年11月7日,十二届全国人大常委会第二十四次会议以154票赞成、1票弃权,表决通过了《中华人民共和国网络安全法》。
该法律由全国人民代表大会常务委员会于2016年11月7日发布,自(1)________________起施行。
A.2017年1月1日B.2017年6月1日C.2017年7月1日D.2017年10月1日正确答案:B解析:《中华人民共和国网络安全法》已由中华人民共和国第十二届全国人民代表大会常务委员会第二十四次会议于2016年11月7日通过,自2017年6月1日起施行。
2.近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展。
我国国密标准中的标识密码算法是(2)________________。
A.SM2B.SM3C.SM4D.SM9正确答案:D解析:本题考查我国商用密码的相关知识。
标识密码将用户的标识(如邮件地址、手机号码、QQ号码等)作为公钥,省略了交换数字证书和公钥过程,使得安全系统变得易于部署和管理,非常适合端对端离线安全通信、云端数据加密、基于属性加密、基于策略加密的各种场合。
2008年标识密码算法正式获得国家密码管理局颁发的商密算法型号:SM9(商密九号算法),为我国标识密码技术的应用奠定了坚实的基础。
3.《计算机信息系统安全保护等级划分准则》(GB 17859—1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是(3)________________。
A.用户自主保护级B.系统审计保护级C.安全标记保护级D.结构化保护级正确答案:D解析:本题考查计算机信息系统安全等级保护相关知识。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2018年上半年信息安全工程师考试真题●2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。
该法律由全国人民代表大会常务员会于2016年11月7日发布,自()起施行。
(1)A.2017年1月1日B.2017年6月1日C.2017年7月1日D.2017年10月1日近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。
(2)A.SM2B.SM3C.SM4D.SM9●《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。
(3)A.用户自主保护级B.系统审计保护级C.安全标记保护级D.结构化保护级●密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()。
(4)A.数学分析攻击B.差分分析攻击C.基于物理的攻击D.穷举攻击●《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负责统筹协调网络安全工作和相关监督管理工作。
(5)A.中央网络安全与信息化小组B.国务院C.国家网信部门D.国家公安部门●一个密码系统如果用E表示加密运算,D表小解密运算,M表示明文,C表示密文,则下面描述必然成立的是()。
(6)A.E(E(M))=CB.D(E(M))=MC.D(E(M))=CD.D(D(M))=M●S/key口令是一种一次性口令生成方案,它可以对抗()。
(7)A.恶意代码攻击B.暴力分析攻击C.重放攻击D.协议分析攻击●面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是()。
(8)A.基于数据分析的隐私保护技术B.基于微据失真的隐私保护技术C.基于数据匿名化的隐私保护技术D.基于数据加密的隐私保护技术●从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是()。
(9)A.最小权限原则B.纵深防御原则C.安全性与代价平衡原则D.Kerckhoffs原则●恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安全成胁类型。
数据显示,目前安卓平台恶意软件主要有()四种类型。
(10)A.远程控制木马、话费吸取类、隐私窃取类和系统破坏类B.远程控制木马、话费吸取类、系统破坏类和硬件资源消耗类C.远程控制木马、话费吸取类、隐私窃取类和恶意推广D.远程控制木马、话费吸取类、系统破坏类和恶意推广●以下关于认证技术的描述中,错误的是()。
(11)A.身份认证是用来对信息系统中实体的合法性进行验证的方法B.消息认证能够验证消息的完整性C.数字签名是十六进制的字符串D.指纹识别技术包括验证和识别两个部分●对信息进行均衡、全面的防护,提高整个系统“安全最低点”的全性能,这种安全原则被称为()。
(12)A.最小特权原则B.木桶原则C.等级化原则D.最小泄露原则●网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防技术的是()。
(13)A.蜜罐技术B.入侵检测技术C.防火墙技术D.恶意代码扫描技术●如果未经授权的实体得到了数据的访问权,这属于破坏了信息的()。
(14)A.可用性B.完整性C.机密性D.可控性●按照密码系统对明文的处理方法,密码系统可以分为()。
(15)A.对称密码系统和公钥密码系统B.对称密码系统和非对称密码系统C.数据加密系统和数字签名系统D.分组密码系统和序列密码系统●数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,实现数字签名最常见的方法是()。
(16)A.数字证书和PKI系统相结合B.对称密码体制和MD5算法相结合C.公钥密码体制和单向安全Hash函数算法相结合D.公钥密码体制和对称密码体制相结合●以下选项中,不属于生物识别方法的是()。
(17)A.掌纹识别B.个人标记号识别C.人脸识别D.指纹识别●计算机取证是将计算机调查和分析技术应用于对潜在的,有法律效力的证据的确定与提取.以下关于计算机取证的描述中,错误的是()。
(18)A.计算机取证包括保护目标计算机系统、确定收集和保存电子证据,必须在开机的状态下进行B.计算机取证围绕电子证据进行,电子证据具有高科技性、无形性和易破坏性等特点C.计算机取证包括对以磁介质编码信息方式存储的计算机证据的保护、确认、提取和归档D.计算机取证是一门在犯罪进行过程中或之后收集证据的技术●在缺省安装数据库管理系统MySQL后,root用户拥有所有权限且是空口令,为了安全起见,必须为root用户设置口令,以下口令设置方法中,不正确的是()。
(19)A.使用MySQL自带的命令mysqladmin设置root口令B.使用setpassword设置口令C.登录数据库,修改数据库mysql下user表的字段内容设置口令D.登录数据库,修改数据库mysql下的访问控制列表内容设置口令●数字水印技术通过在多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。
以下不属于数字水印在数字版权保护中必须满足的基本应用需求的是()。
(20)A.保密性B.隐蔽性C.可见性D.完整性●()是一种通过不断对网络服务系统进行扰,影响其正常的作业流程,使系统响应减慢甚至瘫痪的攻击方式。
(21)A.暴力攻击B.拒绝服务攻击C.重放攻击D.欺骗攻击●在访问因特网时,为了防止Wb页面中恶意代码对自己计算机的损害,可以采取的防范措施是()。
(22)A.将要访间的Wb站点按其可信度分配到浏览器的不同安全区域B.利用SSL访问Web站点C.在浏览器中安装数字证书D.利用IP安全协议访问Web站点●下列说法中,错误的是()。
(23)A.数据被非授权地增删、修改或破坏都属于破坏数据的完整性B.抵赖是一种来自黑客的攻击C.非授权访问是指某一资源被某个非授权的人,或以非授权的方式使用D.重放攻击是指出于非法目的,将所截获的某次合法的通信数据进行拷贝而重新发送●Linux系统的运行日志存储的目录是()。
(24)A./var/logB./usr/logC./etc/logD./tmp/log●电子邮件已经成为传播恶意代码的重途径之一,为了有效防止电子邮件中的恶意代码,应该用()的方式阅读电子邮件。
(25)A.应用软件B.纯文本C.网页D.在线●已知DES算法S盒如下:如果该S盒的输入为100010,则其二进制输出为()。
(26)A.0110B.1001C.0100D.0101●以下关于TCP协议的描述,错误的是()。
(27)A.TCP是Internet传输层的协议,可以为应用层的不同协议提供服务B.TCP是面向连接的协议,提供可靠、全双工的、面向字节流的端到端的服务C.TCP使用二次握手来建立连接,具有很好的可靠性D.TCP每发送一个报文段,就对这个报文段设置一次计时器●Kerberos是一种常用的身份认证协议,它采用的加密算法是()。
(28)A.ElgamalB.DESC.MD5D.RSA●人为的安全威胁包括主动攻击和被动攻击,以下属于被动攻击的是()。
(29)A.流量分析B.后门C.拒绝服务攻击D.特洛伊木马●移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命财产安全造成威胁.以下各项中,不需要被保护的属性是()。
(30)A.终端设备信息B.用户通话信息C.用户位置信息D.公众运营商信息●以下关于数字证书的叙述中,错误的是()。
(31)A.证书通常携带CA的公开密钥B.证书携带持有者的签名算法标识C.证书的有效性可以通过验证持有者的签名验证D.证书通常由CA安全认证中心发放●2017年11月,在德国柏林召开的第55次ISO/IEC信息安全分技术委员会(SC27)会议上,我国专家组提出的()算法一致通过成为国际标准。
(32)A.SM2与SM3B.SM3与SM4C.SM4与SM9D.SM9与SM2●典型的水印攻击方式包括:鲁棒性攻击、表达攻击、解释攻击和法律攻击.其中鲁棒性攻击是指在不害图像使用价值的前提下减弱、移去或破坏水印的一类攻击方式.以下不属于鲁棒性攻击的是()。
(33)A.像素值失真攻击B.敏感性分析攻击C.置乱攻击D.梯度下降攻击●数字信封技术能够()。
(34)A.隐藏发送者的真实身份B.保证数据在传输过程中的安全性C.对发送者和接收者的身份进行认证D.防止交易中的抵赖发生●在DES加密算法中,子密钥的长度和加密分组的长度分别是()。
(35)A.56位和64位B.48位和64位C.48位和56位D.64位和64位●甲不但怀疑乙发给他的信遭人幕改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙需要找一个双方都信任的第三方来签发数字证书,这个第三方是()。
(36)A.注册中心RAB.国家信息安全测评认证中心C.认证中心CAD.国际电信联盟ITU●WI-FI网络安全接入是一种保护无线网络安全的系统,WPA加密的认证方式不包括()。
(37)A.WPA和WPA2B.WEPC.WPA-PSKD.WPA2-PSK●特洛伊木马攻击的威胁类型属于()。
(38)A.旁路控制威胁B.网络欺骗C.植入威胁D.授权侵犯威胁●信息通过网络进行传输的过程中,存在着被慕改的风险,为了解决这一安全隐患通常采用的安全防护技术是()。
(39)A.信息隐藏技术B.数据加密技术C.消息认证技术D.数据备份技术●SSL协议是对称密码技术和公钥密码技术相结合的协议,该协议不能提供的安全服务是()。
(40)A.可用性B.完整性C.保密性D.可认证性●计算机病毒是指一种能够通过自身复制传染,起破坏作用的计算机程序,目前使用的防杀病毒软件的主要作用是()。
(41)A.检查计算机是否感染病毒,清除已感染的任何病毒B.杜绝病毒对计算机的侵害C.查出已感染的任何病毒,清除部分已感染病毒D.检查计算机是否感染病毒,清除部分已感染病毒●IP地址分为全球地址和专用地址,以下属于专用地址的是()。
(42)A.192.172.1.2B.10.1.2.3C.168.1.2.3D.172.168.1.2●信息安全风险评估是依照科学的风险管理程序和方法,充分地对组成系统的各部分所面临的危险因素进行分析评价,针对系统存在的安全问题,根据系统对其自身的安全需求,提出有效的安全措施,达到最大限度减少风险,降低危害和确保系统安全运行的目的,风险评估的过程包括()四个阶段。
(43)A.风险评估准备、漏洞检测、风险计算和风险等级评价B.资产识别、漏洞检测,风险计算和风险等级评价C.风险评估准备、风险因素识别、风险程度分析和风险等级评价。