2020年信息安全工程师下半年考前预测押题
2020年安全工程师《安全生产管理知识》押题练习试题A卷-含答案

3、()应明确专人,根据安全生产责任制的要求,强化协调配合,广泛征求意见,做到责任明确,真正把指标落实到每个人员。
A、项目负责人B、专职安全生产管理人员C、技术负责人D、总监理工程师4、某冶金企业因市场原因解散,依据《国家安全监督总局办公厅关于印发职业卫生档案管理规范的通知》,下列关于其职业卫生档案的处理方式中,正确的是()A、封存B、移交保管Cx转让D、销毁5、甲公司为一家小型物流公司,办公地点设在一座物流仓储大厦内,大原产权归属乙公司,大厦内安装了5部货物专用电梯,电梯为丙公司制造,为了节约经费及提高工作效率,甲公司向乙公司租用了一部货物专用电梯。
关于甲公司租用和管理电梯过程中,涉及甲、乙、丙三公司责权关系的说法,错误的是()A、丙公司对电梯的安全性能负责B、乙公司应当建立电梯安全技术档案C、乙公司应当在检验合格有效期届满前一个月向特种设备检验机构提出定期检验要求D、甲公司应当对电梯履行维护保养义务,除法律或者当事人另有约定外6、利用安全检查表对生产系统进行评价时,检查表应符系统可能导致事故发生的()全部列出。
A、人的不安全行为的概率B、物的不安全状态的频率C、管理缺陷的次数D、不安全因素2020年安全工程师《安全生产管理知识》押题练习试题A卷含答案考试须知I1、考试时间:150分钟,本卷满分为100分。
2、请首先按耍求在试卷的指定位置埴写您的姓名、准考证号等信息。
3、请仔细阅读各种题目的回答要求,在密封线内答题,否则不予评分。
得分评卷入一、单选题(本大题共70小题,每题1分,共70分)1、为了有效降低高速公路的交通事故率,某省交通管理部门开展了高速公路交通流特性研究。
该交通管理部门采用先进的数据采集和处理技术,获取了大量高速公路交通流的速度、流量和密度数据。
在进行交通流数据分析时,能够很好的反映出速度一密度、密度一流量和速度一流量二者之间关系的统计图是()A、直方图B、半对数线图Cs条图Ds散点图2、我国实行生产安全事故责任追究制度,事故调查处理坚持“四不放过”原则。
信息安全工程师考前强化模拟试题(下)

信息安全工程师考前强化模拟试题软考全称全国计算机技术与软件专业技术资格(水平)考试,这门新开的信息安全工程师分属该考试“信息系统”专业,位处中级资格。
是信息产业部和人事部在最新的“国人厅发[2007]139号[1]”文件中新增的专业。
信息安全专业的毕业生,主要在计算机软硬件、网络、应用相关领域从事安全系统设计、安全产品开发、产品集成、信息系统安全检测与审计等方面工作,服务单位可以是国家机关、企事业单位及科研教学单位等。
希赛软考学院为大家整理了一些考前强化模拟试题,供大家参考,希望能有所帮助。
(一)一、填空题1、Internet的安全是指互联网络的安全,它主要包括网上的(数据信息安全)和网络设备服务的运行安全。
2、网络面临的安全威胁可分为两种:一是对网络数据的威胁;二是对(网络设备)的威胁。
3、Web服务的安全威胁分为四类:完整性、保密性、(拒绝服务)和认证鉴别。
4、目前互联网的攻击分为主动攻击和(被动攻击)两大类。
5、SSL协议的目标是提供两个应用间通信的(保密性和可靠性)。
6、(域名系统)是将域名和IP地址相互映射的一个分布式数据库,提供主机名字和IP 地址之间的转换信息。
7、IPv6解决了IP地址(数量短缺)的问题8、局域网内的DNS欺骗是基于(ARP)欺骗之上的网络攻击。
9、AH可以增加IP数据报的(安全性)。
10、AH协议提供无连接的完整性、数据源认证和(防重放)保护服务。
二、简答题1.网络面临的安全威胁主要有哪些方面?网络面临的安全威胁可分为两种:一是对网络数据的威胁;二是对网络设备的威胁。
概括起来主要威胁包括以下几个方面:1)由自然力造成的非人为的数据丢失、设备失效、线路阻断。
2)人为但属于操作人员无意的失误造成的数据丢失。
3)来自外部和内部人员的恶意攻击和入侵。
2.【答案不确定】请结合自己的认识,简述一下Internet面临的安全威胁。
网络面临的安全威胁可分为两种:一是对网络数据的威胁;二是对网络设备的威胁。
2022年职业考证-软考-信息安全工程师考试全真模拟全知识点汇编押题第五期(含答案)试卷号:72

2022年职业考证-软考-信息安全工程师考试全真模拟全知识点汇编押题第五期(含答案)一.综合题(共15题)1.单选题a=17,b=2,则满足a与b取模同余的是()。
问题1选项A.4B.5C.6D.7【答案】B【解析】本题考查数学基础相关知识。
两个整数a、b,若它们除以整数m所得的余数相等,则称a与b对于模m同余或a同余于b模m,记作a≡b (mod m),即求解17≡2(mod m),m=5。
故本题选B。
2.案例题阅读下列说明和表,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】防火墙类似于我国古代的护城河,可以阻挡敌人的进攻。
在网络安全中,防火墙主要用于逻辑隔离外部网络与受保护的内部网络。
防火墙通过使用各种安全规则来实现网络的安全策略。
防火墙的安全规则由匹配条件和处理方式两个部分共同构成。
网络流量通过防火墙时,根据数据包中的某些特定字段进行计算以后如果满足匹配条件,就必须采用规则中的处理方式进行处理。
【问题1】(5分)假设某企业内部网(202.114.63.0/24)需要通过防火墙与外部网络互连,其防火墙的过滤规则实例如表4.1所示。
表中“*”表示通配符,任意服务端口都有两条规则。
请补充表4.1中的内容(1)和(2),并根据上述规则表给出该企业对应的安全需求。
【问题2】(4分)一般来说,安全规则无法覆盖所有的网络流量。
因此防火墙都有一条默认(缺省)规则,该规则能覆盖事先无法预料的网络流量。
请问缺省规则的两种选择是什么?【问题3】(6分)请给出防火墙规则中的三种数据包处理方式。
【问题4】(4分)防火墙的目的是实施访问控制和加强站点安全策略,其访问控制包含四个方面的内容:服务控制、方向控制、用户控制和行为控制。
请问表4.1中,规则A涉及访问控制的哪几个方面的内容?【答案】【问题1】(1)53 (2)丢弃或Drop其安全需求为:(1)允许内部用户访问外部网络的网页服务器;(2)允许外部用户访问内部网络的网页服务器(202.114.64.125);(3)除 1和2 外,禁止其他任何网络流量通过该防火墙。
2022年职业考证-软考-信息安全工程师考试全真模拟全知识点汇编押题第五期(含答案)试卷号:44

2022年职业考证-软考-信息安全工程师考试全真模拟全知识点汇编押题第五期(含答案)一.综合题(共15题)1.案例题阅读下列说明和表,回答问题1至问题3,将解答填入答题纸的对应栏内。
【说明】密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。
密码学中,根据加密和解密过程所采用密钥的特点可以将密码算法分为两类:对称密码算法和非对称密码算法。
此外,密码技术还用于信息鉴别、数据完整性检验、数字签名等。
【问题1】(6分)信息安全的基本目标包括真实性、保密性、完整性、不可否认性、可控性、可用性、可审查性等。
密码学的三大安全目标C.I.A分别表示什么?【问题2】(5分)仿射密码是一种典型的对称密码算法。
仿射密码体制的定义如下:【答案】【问题1】保密性、完整性和可用性。
【问题2】(1)19(2)TVZ【问题3】K1=21;K2=22【解析】【问题1】密码学的三大安全目标CIA分别表示:(1)保密性:保密性是确保信息仅被合法用户访问,而不被泄漏给非授权的用户、实体或过程,或供其利用的特性。
即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。
(2)完整性:完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。
信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。
(3)可用性:可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。
信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。
【问题2】(1)由K*K-1 ≡ 1mod(26),将11代入式中,计算11 *K^-1 -1 mod(26)=0;K^-1 为19。
(2)将SEC所对应的数字代入加密表达式可得:(11*18+3)mod(26)=19=T;(11*4+3)mod(26)=21=V;(11*2+3)mod(26)=25=Z。
网络信息安全工程师考试模拟题含参考答案

网络信息安全工程师考试模拟题含参考答案一、单选题(共30题,每题1分,共30分)1、Telnet使用的端口是()A、23B、80C、21D、25正确答案:A2、计算机病毒造成的危害是()A、破坏计算机系统B、使计算机系统突然掉电C、使计算机内存芯片损坏D、使磁盘发霉正确答案:A3、当一个无线终端通过认证后,攻击者可以通过无线探测工具得到到合法终端的MAC地址,通过修改自身的MAC地址与其相同,再通过其他途径使得合法用户不能工作,从而冒充合法用户,这种攻击方式称为:()。
A、拒绝服务攻击B、漏洞扫描攻击C、中间人攻击D、会话劫持攻击正确答案:D4、()协议是在TCP/IP网络上使客户机获得配置信息的协议,它是基于BOOTP协议,并在BOOTP协议的基础上添加了自动分配可用网络地址等功能。
A、DHCPB、SNMPC、FTPD、ARP正确答案:A5、对于重大安全事件按重大事件处理流程进行解决。
出现重大安全事件,必须在( ) 分钟内上报省公司安全领导小组。
迅速组织厂商、安全顾问公司人员现场抢修。
A、60B、15C、30D、45正确答案:C6、信息风险主要指那些?()A、信息传输安全B、信息存储安全C、信息访问安全D、以上都正确正确答案:D7、ARP协议是将()地址转换成()的协议。
A、IP、MACB、MAC、端口C、IP、端口D、MAC、IP正确答案:A8、数字签名的主要采取关键技术是()A、摘要、摘要加密B、摘要、密文传输C、摘要、摘要的对比D、以上都不是正确答案:C9、下列哪一种防火墙的配置方式安全性最高()A、屏蔽网关B、屏蔽子网C、双宿主主机D、屏蔽路由器正确答案:B10、Servlet处理请求的方式为()A、以运行的方式B、以调度的方式C、以线程的方式D、以程序的方式正确答案:C11、一般的防火墙不能实现以下哪项功能?()A、提供对单点的监控B、防止病毒和特络依木马程序C、隔离公司网络和不可信的网络D、隔离内网正确答案:B12、关于上传漏洞与解析漏洞,下列说法正确的是()A、从某种意义上来说,两个漏洞相辅相成B、只要能成功上传就一定能成功解析C、上传漏洞只关注文件名D、两个漏洞没有区别正确答案:A13、()可以实现对用户身份的验证,接收被保护网络和外部网络之间的数据流并对之进行检查。
2020信息安全工程师下午试题

1、在网络安全领域,以下哪项技术主要用于防止未经授权的访问和数据泄露?A. 防火墙B. 数据备份C. 网络嗅探D. 负载均衡(答案)A2、关于SQL注入攻击,以下哪个描述是正确的?A. 是一种通过插入恶意SQL语句来破坏数据库完整性的攻击B. 只能通过GET请求方法实施C. 主要影响客户端而非服务器端D. 防御措施是禁用数据库的所有外部访问(答案)A3、在密码学中,以下哪个术语描述的是将明文转换为密文的过程?A. 解密B. 加密C. 密钥交换D. 数字签名(答案)B4、关于DDoS(分布式拒绝服务)攻击,以下哪个说法是错误的?A. 攻击者利用大量受控主机对目标发起攻击B. 目标是使目标系统无法处理正常用户的请求C. 可以通过限制单个IP地址的请求频率来有效防御D. 攻击流量通常来自单一的源IP地址(答案)D5、在网络安全策略中,以下哪项措施可以有效减少内部人员误操作带来的安全风险?A. 定期更换管理员密码B. 实施严格的访问控制策略C. 使用最新的加密技术D. 仅依赖外部安全审计(答案)B6、关于HTTPS协议,以下哪个说法是不正确的?A. 提供了传输层的加密B. 使用SSL/TLS协议进行数据加密C. 可以完全防止中间人攻击D. 相比HTTP,增加了安全性但可能影响性能(答案)C7、在渗透测试中,以下哪个步骤是在发现漏洞后进行的?A. 信息收集B. 漏洞扫描C. 漏洞利用D. 报告撰写(答案)C8、关于XSS(跨站脚本攻击),以下哪个描述是错误的?A. 攻击者可以在受害者的浏览器中执行恶意脚本B. 通常通过诱使用户点击恶意链接来实施C. 防御措施包括对用户输入进行严格验证和过滤D. 是一种仅影响服务器端安全的攻击(答案)D9、在网络安全事件响应中,以下哪个阶段的主要目标是确定事件的原因、影响范围和恢复计划?A. 准备阶段B. 检测阶段C. 遏制阶段D. 根除阶段(答案)D10、关于数字证书,以下哪个说法是正确的?A. 数字证书可以确保信息的绝对安全性B. 数字证书是由CA(证书颁发机构)签发的C. 数字证书只能用于加密不能用于签名D. 任何人都可以自己创建并颁发数字证书(答案)B。
2020年信息安全工程师下半年考前预测押题(七)

2020年信息安全工程师下半年考前预测押题(七)第1题:下面有关加密技术的叙述中,()是错误的。
A、IDEA是一种对称加密算法B、公钥加密技术和单向陷门函数密不可分C、IKE是一种消息摘要算法D、公钥加密的一个重要应用是数字签名参考答案:C第2题:网络隔离技术的目标是确保把有害的攻击隔离,在保证可信网络内部信息部不外泄的前提下,完成网络间数据的安全交换。
下列隔离技术中,安全性最好的是()。
A、多重安全网关B、防火墙C、VLAN隔离D、物理隔离参考答案:D第3题:采用CRC进行差错校验,生成多项式为G(X)=X4+X+1,信息码字为10111,则计算出的CRC校验码是()。
A、0000B、0100C、0010D、1100参考答案:D第4题:发生()后,磁盘上的物理数据和日志文件被破坏,这是最严重的一种故障,恢复方法是重装数据库,然后重做已完成的事务。
A、系统故障B、事故故障C、介质故障D、软件故障参考答案:C第5题:那类TCP扫描不带任何标志位?()A、SYN扫描B、ACK扫描C、FIN扫描D、NULL扫描参考答案:D第6题:以下哪一种是入侵检测系统所通常采用的:()A、基于网络的入侵检测系统B、基于IP的入侵检测系统C、基于服务的入侵检测系统D、基于域名的入侵检测系统参考答案:A第7题:对于信息安全发展历史描述正确的是:()A.信息安全的概念是随着计算机技术的广泛应用而诞生的B.目前信息安全己经发展到计算机安全的阶段C.目前信息安全不仅仅关注信息技术,人们意识到组织、管理、工程过程和人员同样是促进系统安全性的重要因素D.我们可以将信息安全的发展阶段概括为,由“计算机安全”到“通信安全”,再到“信息安全”,直至现在的“信息安全保障”参考答案:C第8题:信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传和引导,进一步增强电信行业和全社会的_____不意识。
A、国家安全B、网络与信息安全C、公共安全参考答案:B第9题:网络安全在多网合一时代的脆弱性体现在()。
2020年信息安全工程师下半年考前预测押题(九)

2020年信息安全工程师下半年考前预测押题(九)第1题:驻留在多个网络设备上的程序在短时间内同时产生大量的请求信息冲击某个Web服务器,导致该服务器不堪重负,无法正常响应其它合法用户的请求,这属于()。
A、网上冲浪B、中间人攻击C、DDoS攻击D、MAC攻击参考答案:C第2题:所谓网络安全漏洞是指___()___。
A.用户的误操作引起的系统故障B.网络节点的系统软件或应用软件在逻辑设计上的缺陷C.网络硬件性能下降产生的缺陷D.网络协议运行中出现的错误参考答案:B第3题:在配置包过滤防火墙的规则时,以下说法不正确的是()。
A、使用源IP地址过滤存在很大安全风险B、使用源端口过滤存在很大安全风险C、按服务过滤数据包提供更高的安全性D、使用目的IP地址过滤存在很大安全风险参考答案:D第4题:“阳光绿色网络工程”的“阳光”寓意着光明和普惠万事万物,并要涤荡网络上的污浊;“绿色”代表要面向未来构建充满生机的和谐网络环境;“网络”代表活动的主要内容以网络信息服务为主;“工程”代表活动的系统性和长期性。
系列活动的副主题为:倡导网络文明,_____。
A、构建和谐环境B、打击网络犯罪C、清除网络垃圾参考答案:A第5题:第一次出现"HACKER"这个词是在()A、BELL实验室B、麻省理工AI实验室C、AT&T实验室参考答案:B第6题:文件型病毒传染的对象主要是()类文件。
A..EXE和.WPSB.COM和.EXEC..WPSD..DBF参考答案:B第7题:DES是一种block(块)密文的加密算法,是把数据加密成多大的块?()A、32位B、64位C、128位D、256位参考答案:B第8题:下列哪项为信息泄露与错误处理不当Information Leakage and Improper Error Handlina攻击具体实例?()A、不明邮件中隐藏的html链接B、发帖子,发消息C、上传附件D、错误信息揭示路径参考答案:D第9题:以下哪项是数据库加密方法中的库外加密的缺点?()A、即使访问一条数据也要对整个数据库解密B、密钥管理比较复杂C、加密之后不能完整的查询数据D、密钥过于简单,容易被破解参考答案:A第10题:以下哪个描述是不正确的?()A.未经审批,不允许私自在建设银行网络系统内开设游戏网站、论坛、聊天室等与工作无关的网络服务B.发送办公邮件必须使用建行统一的邮箱(如xxx )C.采用3G上网卡或自行安装ADSL宽带等方式作为我行接入和访问互联网的备选方案.D.移动办公终端上不得处理敏感文件参考答案:C第11题:某企业应用系统为保证运行安全,只允许操作人员在规定的工作时间段内登录该系统进行业务操作,这种安全策略属于()层次。
2022年职业考证-软考-信息安全工程师考试预测题精选专练VII(附带答案)卷3

2022年职业考证-软考-信息安全工程师考试预测题精选专练VII(附带答案)第1套一.综合题(共25题)1.单选题中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改。
以下属于中间人攻击的是()。
问题1选项A.DNS欺骗B.社会工程攻击C.网络钓鱼D.旁注攻击【答案】A【解析】本题考查中间人攻击相关知识。
DNS欺骗:是一种攻击者冒充域名服务器的欺骗行为。
原理:如果可以冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了,这就是DNS欺骗的基本原理。
社会工程攻击:是一种利用“社会工程学”来实施的网络攻击行为。
在计算机科学中,社会工程学指的是通过与他人的合法地交流,来使其心理受到影响,做出某些动作或者是透露一些机密信息的方式。
这通常被认为是一种欺诈他人以收集信息、行骗和入侵计算机系统的行为。
网络钓鱼:是一种通过假冒可信方提供网上服务,以欺骗手段获取敏感个人信息的攻击方式。
与社会工程攻击类似。
旁注攻击:旁注攻击就是说在攻击目标时,对目标网站“无法下手”找不到目标网站的漏洞,那么攻击者就可以通过在与目标站点同一服务器下的站点渗透,从而获取目标站点的权限,这过程就是旁注攻击。
故本题选A。
点播:DNS欺骗,是中间人攻击的一种惯用手法。
攻击者通过入侵DNS服务器、控制路由器等方法把受害者要访问的目标机器域名对应的IP解析为攻击者所控制的机器,这样受害者原本要发送给目标机器的数据就发到了攻击者的机器上,这时攻击者就可以监听甚至修改数据,从而收集到大量的信息。
如果攻击者只是想监听双方会话的数据,他会转发所有的数据到真正的目标机器上,让目标机器进行处理,再把处理结果发回到原来的受害者机器;如果攻击者要进行彻底的破坏,他会伪装目标机器返回数据,这样受害者接收处理的就不再是原来期望的数据,而是攻击者所期望的了。
信息安全技术考试模拟题(附参考答案)

信息安全技术考试模拟题(附参考答案)一、单选题(共50题,每题1分,共50分)1、端到端加密对()采取保护措施A、整个链路B、互联设备C、计算机D、整个网络正确答案:D2、()是指用某种方法伪装消息以隐藏它的内容的过程A、明文B、密文C、密钥D、加密正确答案:D3、信息在传输中为了不被非法用户篡改,可使用()。
A、解密B、身份识别C、加密D、消息认证正确答案:D4、()是指如果数据有变动或数据变动达到指定的阈值时才对数据进行备份。
A、环境备份B、系统备份C、完全备份D、增量备份正确答案:D5、()是PKI的核心,它是数字证书的签发机构。
A、证书库B、ARPC、CAD、RARP正确答案:C6、用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。
为了防止这种情况,应采用A、消息认证B、数字签名技术C、数据加密D、身份认证正确答案:B7、公元16世纪中期,意大利数学家卡尔达诺发明了卡尔达诺漏板,将其覆盖在密文上,可从漏板中读出明文,这是较早的一种分置式密码,这属于()阶段。
A、手工加密B、机械加密C、软件加密D、计算机加密正确答案:A8、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。
这是对A、保密性的攻击B、真实性的攻击C、可用性的攻击D、完整性的攻击正确答案:C9、媒体安全,如预防删除文件、格式化硬盘、线路拆除、意外疏漏等操作失误导致的安全威胁,可以通过()来保障。
A、指纹识别B、数据备份C、声音识别D、笔迹识别正确答案:B10、在网络安全中,假冒是指未授权的实体向系统中插入伪造的对象。
这是对A、可用性的攻击B、可控性的攻击C、保密性的攻击D、真实性的攻击正确答案:D11、关于TCP/IP模型与OSI模型对应关系的描述中,正确的是()A、TCP/IP模型的传输层对应于OSI模型的物理层B、TCP/IP模型的应用层对应于OSI模型的传输层C、CP/IP模型的主机-网络层对应于OSI模型的应用层D、TCP/IP模型的互联层对应于OSI模型的网络层正确答案:D12、()指将密文变换为明文的变换函数,通常用D表示。
安全工程师考试试题模拟

安全工程师考试试题模拟一、选择题1. 信息系统安全的核心目标是保护信息的______。
A. 机密性B. 完整性C. 可用性D. 所有以上2. 下列哪项不是常见的网络攻击手段?A. 社交工程B. 拒绝服务攻击C. 物理入侵D. 病毒和蠕虫3. 在网络安全中,SSL/TLS的主要作用是______。
A. 身份验证B. 数据加密C. 访问控制D. 审计跟踪4. 以下关于防火墙的描述,哪一项是错误的?A. 防火墙可以阻止未授权的访问B. 防火墙可以记录网络活动C. 防火墙可以消除内部网络的威胁D. 防火墙可以限制进出网络的数据包5. 以下哪项是安全风险评估的主要目的?A. 识别潜在的安全威胁B. 减少系统性能开销C. 提高员工工作效率D. 增加系统复杂性二、填空题1. 在网络安全管理中,______是指通过技术手段或管理措施,对信息和信息系统实施的保护措施。
2. 为了确保数据在传输过程中的安全性,通常会使用______协议进行数据加密。
3. 在操作系统安全中,______是指操作系统通过控制主体对客体的访问,以保护系统资源不被未授权的使用或破坏。
4. 渗透测试是一种主动测试网络或系统安全性的方法,其目的是模拟______的行为,以发现和利用安全漏洞。
5. 应急响应计划的主要目的是在发生安全事件时,能够迅速有效地______和恢复系统的正常运行。
三、简答题1. 描述网络钓鱼攻击的基本原理及其防范措施。
2. 解释什么是跨站脚本攻击(XSS),并提出相应的防范策略。
3. 讨论数据库安全管理的重要性,并列举几种常见的数据库安全措施。
4. 阐述企业应如何制定和实施有效的信息安全政策。
四、案例分析题某公司近期遭受了一系列网络攻击,包括钓鱼邮件、恶意软件感染和未经授权的数据访问。
安全团队在调查过程中发现,部分员工对于网络安全意识薄弱,且公司缺少统一的安全策略和应急响应计划。
请分析该公司在信息安全管理方面存在的问题,并提出改进建议。
2022年职业考证-软考-信息安全工程师考试全真模拟全知识点汇编押题第五期(含答案)试卷号:7

2022年职业考证-软考-信息安全工程师考试全真模拟全知识点汇编押题第五期(含答案)一.综合题(共15题)1.单选题数据库恢复是在故障引起数据库瘫痪以及状态不一致以后,将数据库恢复到某个正确状态或一致状态。
数据库恢复技术一般有四种策略:基于数据转储的恢复、基于日志的恢复、基于检测点的恢复、基于镜像数据库的恢复,其中数据库管理员定期地将整个数据库复制到磁带或另一个磁盘上保存起来,当数据库失效时,取最近一次的数据库备份来恢复数据的技术称为()。
问题1选项A.基于数据转储的恢复B.基于日志的恢复C.基于检测点的恢复D.基于镜像数据库的恢复【答案】A【解析】本题考查数据库恢复方面的基础知识。
数据转储是数据库恢复中采用的基本技术。
所谓转储,即DBA定期将整个数据库复制到磁带或另一个磁盘上保存起来的过程,这些备用的数据成为后备副本或后援副本。
基于检测点的恢复是在日志文件中增加一类新的记录一一检查点记录,增加一个重新开始文件,并使恢复子系统在登录日志文件期间动态地维护日志。
检查点记录的内容包括:建立检查点时刻所有正在执行的事务清单和这些事务最近一个日志记录的地址。
重新开始文件用来记录各个检查点记录在日志文件中的地址。
基于日志的恢复是指,运行时将对数据库每一次更新操作,都应优先记录到日志文件中。
当系统出现故障,导致事务中断,反向扫描文件日志,查找该事务的更新操作,然后对该事务的更新操作执行逆操作。
即将日志记录中"更新前的值"写入数据库。
如此反复处理下去,直至读到此事务的开始标记,事务故障恢复就完成了。
基于镜像数据库的恢复就是在另一个磁盘上作数据库的实时副本。
当主数据库更新时,DBMS自动把更新后的数据复制到镜像数据,即DBMS始终自动保持镜像数据和主数据保持一致性。
一旦当主库出现故障时,可由镜像磁盘继续提供使用,同时DBMS自动利用镜像磁盘数据进行数据库的恢复。
2.单选题人为的安全威胁包括主动攻击和被动攻击。
2023年信息安全工程师考试估分

2023年信息安全工程师考试估分信息安全工程师考试测试卷考生姓名:__________ 日期:__________一、选择题(每题2分,共40分)以下哪项不属于信息安全的三要素?A. 机密性B. 完整性C. 可用性D. 高效性加密技术中,用于将密文转换为明文的过程称为:A. 加密B. 解密C. 签名D. 验证SSL(安全套接层)协议主要用于保护:A. 电子邮件的安全性B. 网页浏览器和服务器之间的数据传输安全C. 文件传输的安全性D. 远程登录的安全性以下哪个不是常见的安全漏洞扫描工具?A. NessusB. OpenVASC. Acrobat ReaderD. Qualys防火墙的主要作用是:A. 防止计算机病毒B. 阻止未经授权的访问C. 提高网络速度D. 加密网络通信在密码学中,对称加密算法的特点是:A. 加密和解密使用不同的密钥B. 加密和解密使用相同的密钥C. 密钥可以公开D. 密钥长度可变但必须是偶数跨站脚本攻击(XSS)主要利用的是:A. 应用程序的安全漏洞B. 网络协议的安全漏洞C. 客户端浏览器的安全漏洞D. 操作系统的安全漏洞以下哪个不是访问控制模型的类型?A. 自主访问控制(DAC)B. 强制访问控制(MAC)C. 基于角色的访问控制(RBAC)D. 基于时间的访问控制(TBAC,注:虽存在但非标准术语)(注:后续题目继续覆盖信息安全领域的知识,如安全协议、身份认证、入侵检测、数据加密标准、云安全、物联网安全等)二、简答题(每题10分,共30分)解释什么是“钓鱼攻击”,并给出至少两种防范钓鱼攻击的方法。
简述数据加密与数据隐私保护之间的关系,并说明在哪些场景下数据加密是必需的。
描述DDoS(分布式拒绝服务)攻击的基本原理,以及企业可以采取的防护措施。
三、案例分析题(共30分)案例背景:某电商公司近期发现其用户数据库被非法入侵,大量用户信息(包括用户名、密码、支付信息等)被泄露。
2020年信息安全工程师下半年考前预测押题(五)

2020年信息安全工程师下半年考前预测押题(五)第1题:"需要时,授权实体可以访问和使用的特性"指的是信息安全的()。
A.保密性B.完整性C.可用性D.可靠性参考答案:C第2题:下面关于防火墙的说法,正确的是()。
A、防火墙一般由软件以及支持该软件运行的硬件系统构成B、防火墙只能防止未经授权的信息发送到内网C、防火墙能准确地检测出攻击来自哪一台计算机D、防火墙的主要支撑技术是加密技术参考答案:A第3题:以下人员中,谁负有决定信息分类级别的责任?()A、用户B、数据所有者C、审计员D、安全官参考答案:B第4题:下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:()。
A、能够盗取用户数据或者传播非法信息的B、能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的C、能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的D、其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序参考答案:A第5题:随着安全要求的提高、技术的演进,()应逐步实现物理隔离,或者通过采用相当于物理隔离的技术(如MPLS、VPN)实现隔离。
A、局域网B、广域网及局域网C、终端D、广域网参考答案:D第6题:在建立堡垒主机时,()。
A、在堡垒主机上应设置尽可能少的网络服务B、在堡垒主机上应设置尽可能多的网络服务C、对必须设置的服务给予尽可能高的权限D、不论发生任何入侵情况,内部网始终信任堡垒主机参考答案:A第7题:EFS可以用在什么文件系统下()。
B、FAT32C、NTFSD、以上都可以参考答案:C第8题:发送消息和用发送方私钥加密哈希加密信息将确保消息的:()。
A、真实性和完整性B、真实性和隐私C、隐私和不可否认性D、隐私和不可否性参考答案:A第9题:以下关于CA认证中心说法正确的是()。
2024注册安全工程师考前押题

选择题在进行危险化学品储存区的安全检查时,以下哪项不是必须检查的内容?A. 储存区的通风情况B. 化学品泄漏应急处理措施C. 储存区周边的绿化情况(正确答案)D. 化学品的安全标签和警示标志注册安全工程师在审查某企业的安全生产责任制时,发现下列哪项内容不是必须包含的?A. 企业主要负责人的安全职责B. 安全管理部门的职责C. 企业员工的个人爱好(正确答案)D. 各岗位的安全操作规程下列哪项不是注册安全工程师在隐患排查治理中应重点关注的内容?A. 重大危险源的监控情况B. 特种设备的定期检验情况C. 企业员工的学历背景(正确答案)D. 应急救援器材的配备和维护情况在进行事故风险分析时,下列哪项方法不是常用的风险评估技术?A. 概率风险评估B. 故障树分析C. 星座占卜法(正确答案)D. 危险和可操作性分析注册安全工程师在指导企业进行安全培训时,下列哪项内容不是培训的重点?A. 安全法规和标准B. 应急处理技能C. 企业产品的市场份额(正确答案)D. 岗位安全操作规程下列哪项不是注册安全工程师在参与企业新建项目安全设施设计时应考虑的因素?A. 项目的危险性B. 安全设施的投入成本C. 项目的环保效益(正确答案)D. 安全设施的有效性在进行安全检查时,注册安全工程师发现某企业存在安全隐患,下列哪项处理措施是不正确的?A. 立即下达整改通知B. 监督企业落实整改措施C. 对整改情况进行复查D. 代替企业进行隐患整改(正确答案)注册安全工程师在参与应急预案编制时,下列哪项内容不是必须包含的?A. 应急组织机构和职责B. 应急响应程序和措施C. 应急演练的详细剧本(正确答案)D. 应急物资和装备的保障下列哪项不是注册安全工程师在职业活动中应遵循的原则?A. 诚实守信B. 保守企业秘密C. 追求个人利益最大化(正确答案)D. 遵守法律法规和职业道德规范。
2022年职业考证-软考-信息安全工程师考试全真模拟全知识点汇编押题第五期(含答案)试卷号:62

2022年职业考证-软考-信息安全工程师考试全真模拟全知识点汇编押题第五期(含答案)一.综合题(共15题)1.单选题在信息系统安全设计中,保证“信息及时且可靠地被访问和使用”是为了达到保障信息系统()的目标。
问题1选项A.可用性B.保密性C.可控性D.完整性【答案】A【解析】本题考查信息安全设计目标方面的基础知识。
机密性是指网络信息不泄露给非授权的用户、实体或程序,能够防止非授权者获取信息。
完整性是指网络信息或系统未经授权不能进行更改的特性。
可用性是指合法许可的用户能够及时获取网络信息或服务的特性。
抗抵赖性是指防止网络信息系统相关用户否认其活动行为的特性。
答案选A。
2.单选题安全模型是一种对安全需求与安全策略的抽象概念模型,安全策略模型一般分为自主访问控制模型和强制访问控制模型。
以下属于自主访问控制模型的是()。
问题1选项A.BLP模型B.基于角色的存取控制模型C.BN模型D.访问控制矩阵模型【答案】D【解析】本题考查访问控制模型的相关知识。
BLP模型:Bell-LaPadula模型是符合军事安全策略的计算机安全模型,简称BLP模型。
BLP模型有两个特性:简单安全特性:主体只能向下读,不能向上读;*特性:主体只能向上写,不能向下写。
基于角色的存取控制模型:基于角色的访问控制(RBAC)就是指根据完成某些职责任务所需要的访问权限来进行授权和管理。
BN模型:在深度神经网络训练过程中使得每一层神经网络的输入保持相同分布。
访问控制矩阵模型:访问控制矩阵是用矩阵的形式描述系统的访问控制的模型。
自主访问控制的基本思想是访问控制中访问客体的拥有者具有很大的权限,能够决定客体是否可以被相应主体访问,并且可以迁移和转让访问客体。
在 DAC 模型中,访问权限是否进行授权需要根据主体情况并结合具体的安全规则从而做出判断,DAC 有访问控制矩阵和访问控制列表两种实施方式。
故本题选D。
点播:自主访问控制指客体的所有者按照自己的安全策略授予系统中其他用户对其的访问权。
2022年职业考证-软考-信息安全工程师考试全真模拟全知识点汇编押题第五期(含答案)试卷号:1

2022年职业考证-软考-信息安全工程师考试全真模拟全知识点汇编押题第五期(含答案)一.综合题(共15题)1.单选题目前网络安全形势日趋复杂,攻击手段和攻击工具层出不穷,攻击工具日益先进, 攻击者需要的技能日趋下降。
以下关于网络攻防的描述中,不正确的是()。
问题1选项A.嗅探器Sniffer工作的前提是网络必须是共享以太网B.加密技术可以有效抵御各类系统攻击C.APT的全称是高级持续性威胁D.同步包风暴(SYN Flooding)的攻击来源无法定位【答案】B【解析】本题考查网络攻防相关知识。
加密用以确保数据的保密性,阻止对手的被动攻击,如截取,窃听等,而对于各类主动攻击,如篡改、冒充、重播等却是无能为力的。
故本题选B。
点播:加密技术是电子商务采取的主要安全保密措施,是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。
加密技术的应用是多方面的,但最为广泛的还是在电子商务和VPN上的应用。
世界上没有绝对安全的密码体制,自然也不存在某种加密技术能抵挡所有攻击。
2.单选题访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。
信息系统访问控制的基本要素不包括()。
问题1选项A.主体B.客体C.授权访问D.身份认证【答案】D【解析】 Normal 0 7.8 磅 0 2 false false false EN-US ZH-CN X-NONE本题考查信息系统访问控制的基本要素。
访问者称为主体,可以是用户、进程、应用程序等;资源对象称为客体,即被访问的对象,可以是文件、应用服务、数据等;授权是访问者对资源对象进行访问的方式,如文件的读、写、删除、追加或电子邮件服务的接收、发送等。
信息系统访问控制的三要素是主体、客体和授权访问,因此不包括身份认证。
故本题选D。
点播:访问控制是指对资源对象的访问者授权、控制的方法及运行机制。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2020年信息安全工程师下半年考前预测押题(八)
第1题:要成功实施信息系统安全管理并进行维护,应首先对系统()进行评估鉴定。
A.风险
B.资产
C.威胁
D.脆弱性
参考答案:D
第2题:
下面病毒中,属于蠕虫病毒的是(。
A、Wom.Sasser病毒
B、Trojan.QQPSW病毒
C、Backdoor.IRCBot病毒
D、Macro.Melissa病毒
参考答案:A
第3题:
下列叙述中错误的是()。
A:数字签名可以保证信息在传输过程中的完整性
B:数字签名可以保证数据在传输过程中的安全性
C:数字签名可以对发送者的身份进行认证
D:数字签名可以防止交易中的抵赖法则
参考答案:B
第4题:下面对于标识和鉴别的解释最准确的是:()
A.标识用于区别不同的用户,而鉴别用于验证用户身份的真实性
B.标识用于区别不同的用户,而鉴别用于赋予用户权限
C.标识用于保证用户信息的完整性,而鉴别用于验证用户身份的真实性
D.标识用于保证用户信息的完整性,而鉴别用于赋予用户权限
参考答案:A
第5题:国际电信联盟将每年的5月17日确立为世界电信日,今年已经是第38届。
今年世界电信日的主题为()
A、“让全球网络更安全”
B、“信息通信技术:实现可持续发展的途径”
C、“行动起来创建公平的信息社会”
参考答案:A
第6题:关于80年代Mirros蠕虫危害的描述,哪句话是错误的?()
A、该蠕虫利用Unix系统上的漏洞传播
B、窃取用户的机密信息,破坏计算机数据文件
C、占用了大量的计算机处理器的时间,导致拒绝服务
D、大量的流量堵塞了网络,导致网络瘫痪
参考答案:B
第7题:为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?()
A、人际关系技能
B、项目管理技能
C、技术技能
D、沟通技能
参考答案:D
第8题:对MBOSS系统所有资产每年至少进行()次安全漏洞自评估。
A、1
B、2
C、3
D、4
参考答案:A
第9题:数据处理中心的物理环境中,最佳湿度应该保持在什么样的程度?()
A、30%-40%
B、40%-50%
C、45%-60%
D、50%-70%
参考答案:C
第10题:在IPSec中,()是两个通信实体经过协调建立起来的一种协定,觉得用来保护数据包安全的IPSec协议、密码算法、密钥等信息。
A、ESP
B、SPI
C、SA
D、SP
参考答案:C
第11题:在()中,①代表的技术通过对网络数据的封包和加密传输,在公网上传输私有数据、达到私有网络的安全级别;②代表的技术把所有传输的数据进行加密,可以代
替telnet,可以为ftp提供一个安全的“通道”;③代表的协议让持有证书的Internet浏览器软件和WWW服务器之间构造安全通道传输数据,该协议运行在TCP/IP层之上,应用层之下。
A.①SSH②VPN③SSL
B.①VPN②SSH③SSL
C.①VPN②SSL③SSH
D.①SSL②VPN③SSH
参考答案:B
第12题:修改已签订的合同文件,对原合同的什么属性造成了危害()。
A、完整性
B、不可否认性
C、可用性
D、机密性
参考答案:A
第13题:PDR模型中Dt是从入侵者开始发动入侵开始,系统能够检测到()所花费的时间。
A、系统异常
B、系统保护建立
C、入侵行为
D、灾难恢复启动
参考答案:C
第14题:不属于计算机病毒防治的策略的是()
A.确认您手头常备一张真正“干净”的引导盘
B.及时、可靠升级反病毒产品
C.新购置的计算机软件也要进行病毒检测
D.整理磁盘
参考答案:D
第15题:下列哪一个说法是正确的?()
A、风险越大,越不需要保护
B、风险越小,越需要保护
C、风险越大,越需要保护
D、越是中等风险,越需要保护
参考答案:C
第16题:信息安全风险缺口是指()。
A、IT的发展与安全投入,安全意识和安全手段的不平衡
B、信息化中,信息不足产生的漏洞
C、计算机网络运行,维护的漏洞
D、计算中心的火灾隐患
参考答案:A
第17题:下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求?()
A、国家秘密和其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关规定
B、各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围
的规定确定密级
C、对是否属于国家和属于何种密级不明确的事项,可有各单位自行参考国家要求确定和定级,然后国家保密工作部门备案
D、对是否属于国家和属于何种密级不明确的事项,由国家保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区政府所在地的市和经国务院批准的较大的市的保密工作部门或者国家保密工作部门审定的机关确定。
参考答案:C
第18题:只具有()和FIN标志集的数据包是公认的恶意行为迹象。
A、SYN
B、date
C、head
D、标志位
参考答案:A
第19题:一般证书采用哪个标准?()
A、ISO/IEC 15408
B、ISO/IEC 17799
C、BS 7799
D、X.509V3
参考答案:D
第20题:网络病毒防范的三个阶段主要是预防范阶段、病毒爆发阶段和哪个阶段?()
A、残余风险评估阶段
B、检查阶段
C、入侵检测系统监控阶段
D、网络异常流量临控阶段
参考答案:A
更多信息安全工程师考试资讯,请到希赛软考学院。