华东《信息系统安全技术》2017年秋学期在线作业(一)满分答案
2017年上半年信息安全工程师真题及答案
2017年上半年信息安全工程师真题及答案信息安全在当今数字化时代的重要性不言而喻,它关乎着个人隐私、企业机密乃至国家安全。
对于信息安全工程师而言,深入了解和掌握相关知识与技能,并通过真题的演练来检验和提升自己的能力是至关重要的。
下面就让我们一起来回顾一下 2017 年上半年信息安全工程师的真题及答案。
在 2017 年上半年的信息安全工程师考试中,涵盖了多个重要的知识领域。
首先是密码学部分,这一直是信息安全的核心基础。
例如,有一道题考查了对称加密算法和非对称加密算法的特点及应用场景。
我们知道,对称加密算法加密和解密使用相同的密钥,速度快但密钥管理困难;而非对称加密算法使用公钥和私钥,密钥管理相对容易但速度较慢。
在实际应用中,常常结合两者的优点,比如用非对称加密算法来传输对称加密算法的密钥,然后用对称加密算法进行大量数据的加密。
网络安全也是考试的重点之一。
有题目涉及到网络攻击的类型和防范措施,比如常见的 DDoS 攻击,其通过大量的无效请求来阻塞网络服务。
防范 DDoS 攻击需要从多个方面入手,包括网络带宽的扩充、流量清洗设备的部署、攻击源的追溯等。
还有关于防火墙技术的题目,防火墙作为网络安全的第一道防线,可以根据预设的规则对网络流量进行过滤和控制。
操作系统安全也是不容忽视的部分。
比如考查了 Windows 和 Linux 系统中的用户权限管理、文件系统权限设置等内容。
在 Windows 系统中,管理员账户拥有最高权限,需要谨慎使用;而在 Linux 系统中,通过用户组和权限位的精细设置,可以实现更灵活的权限管理。
数据库安全方面,有题目涉及到数据备份与恢复策略、数据库访问控制等。
数据备份是防止数据丢失的重要手段,常见的备份方式有全量备份、增量备份和差异备份,根据不同的需求选择合适的备份策略至关重要。
另外,在应用安全领域,Web 应用安全是常考的内容。
比如 SQL注入攻击的防范、跨站脚本攻击的原理及防范等。
华东2018年秋季学期《信息系统安全技术》在线考试补考(适用于2019年4月份考试)
------------------------------------------------------------------------------------------------------------------------------ (单选题)1: 减少受到蠕虫攻击的可能途径的最佳方法是【】。
A: 安装防火墙软件B: 安装防病毒软件C: 安装入侵检测系统D: 确保系统及服务都安装了最新补丁正确答案:(单选题)2: Microsoft把软件更新、补丁和新功能集成为一个大的自安装软件包,称为【】。
A: ServicePackB: PatchC: HotfixD: Update正确答案:(单选题)3: 认证是指核实真实身份的过程,是防止以下那种攻击的重要技术A: 病毒攻击B: 拒绝服务攻击C: 窃听攻击D: 假冒攻击正确答案:(单选题)4: 包过滤防火墙作用在TCP/IP的那个层次【】。
A: 应用层B: 传输层C: 网络层D: 以上3项都有可能正确答案:(单选题)5: 用户A利用公钥体制向用户B发送加密信息,那么用户A使用的密钥是A: 用户B的公钥B: 用户B的私钥C: 用户A的公钥D: 用户A的私钥正确答案:(单选题)6: “公钥密码体制”的含义是【】。
A: 两个密钥都公开B: 将私有密钥公开,公开密钥保密C: 两个密钥都保密D: 将公开密钥公开,私有密钥保密正确答案:(单选题)7: 防火墙用于将Internet和内部网络隔离A: 是实现信息系统安全的软件和硬件设施B: 是抗病毒破坏的软件和硬件设施C: 是防止Internet火灾的硬件设施D: 是起抗电磁干扰作用的硬件设施正确答案:------------------------------------------------------------------------------------------------------------------------------ (单选题)8: 防火墙中的DMZ主要作用是A: 在不受信任的和受信任的网络之间充当缓冲区,提供Internet可访问的服务B: 提供没有防火墙保护的、到Internet的方便连接C: 提供一个诱捕黑客的场所D: 以上三项都不是正确答案:(单选题)9: 对周边网络而言,不正确的解释是A: 周边网络是一个非真正可信的网络部分B: 周边网络访问控制策略决定允许或禁止进入通信C: 允许周边网络访问内部网络中合适的服务D: 允许外部用户访问周边网络上合适的服务正确答案:(单选题)10: PKI中认证中心CA的核心职能是A: 注册用户信息B: 签发和管理数字证书C: 撤消用户的证书D: 公布黑名单正确答案:(判断题)11: 公钥密码体制就是把密钥都公开。
计算机三级考试《信息安全技术》练习题及答案
计算机三级考试《信息安全技术》练习题及答案计算机三级考试《信息安全技术》练习题及答案1一、判断题1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2.计算机场地可以选择在公共区域人流量比较大的地方。
×3.计算机场地可以选择在化工厂生产车间附近。
×4.计算机场地在正常情况下温度保持在18~28摄氏度。
√5.机房供电线路和动力、照明用电可以用同一线路。
×6.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
√8.屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
√9.屏蔽室的拼接、焊接工艺对电磁防护没有影响。
×10.由于传输的内容不同,电力线可以与网络线同槽铺设。
×11.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√13.TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。
√14.机房内的环境对粉尘含量没有要求。
×15.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√16.纸介质资料废弃应用碎纸机粉碎或焚毁。
√二、单选题1.以下不符合防静电要求的是(B)A.穿合适的防静电衣服和防静电鞋B.在机房内直接更衣梳理C.用表面光滑平整的办公家具D.经常用湿拖布拖地2.布置电子信息系统信号线缆的路由走向时,以下做法错误的是(A)A.可以随意弯折B.转弯时,弯曲半径应大于导线直径的10倍C.尽量直线、平整D.尽量减小由线缆自身形成的感应环路面积3.对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是(C)A.同一个国家的是恒定不变的B.不是强制的C.各个国家不相同D.以上均错误4.物理安全的管理应做到(D)A.所有相关人员都必须进行相应的培训,明确个人工作职责B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C.在重要场所的迸出口安装监视器,并对进出情况进行录像D.以上均正确三、多选题1.场地安全要考虑的因素有(ABCDE)A.场地选址B.场地防火C.场地防水防潮D.场地温度控制E.场地电源供应2.火灾自动报警、自动灭火系统部署应注意(ABCD)A.避开可能招致电磁干扰的区域或设备B.具有不间断的专用消防电源C.留备用电源D.具有自动和子动两种触发装置3.为了减小雷电损失,可以采取的措施有(ACD)A.机房内应设等电位连接网络B.部署UPSC.设置安全防护地与屏蔽地D.根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E.信号处理电路4.会导致电磁泄露的有(ABCDE)A.显示器B.开关电路及接地系统C.计算机系统的电源线D.机房内的电话线E.信号处理电路5.静电的危害有(ABCD)A.导致磁盘读写错误,损坏磁头,引起计算机误动作B.造成电路击穿或者毁坏C.电击,影响工作人员身心健康D.吸附灰尘计算机三级考试《信息安全技术》练习题及答案2三级计算机考试网络技术填空题练习(1)第二代计算机采用的电子器件是_____。
《计算机应用基础》2017年秋学期在线作业(三)满分答案
《计算机应用基础》2017年秋学期在线作业(三)满分答案《计算机应用基础》2017年秋学期在线作业(三)试卷总分:100得分:100一、单选题1.Excel2010中的电子工作表具有____。
A.一维结构B.二维结构C.三维结构D.树结构正确答案:B2.在Excel2010的图表中,能反映出数据变化趋势的图表类型是____。
A.柱形图B.折线图C.饼图D.气泡图正确答案:B3.在Excel2010中求一组数值的平均值函数为____。
A. AVERAGEB. MAXC. XXXD. SUM正确答案:A4.假定一个单元格的地址为D25,则此地址的类型是____。
A.相对地址B.绝对地址C.夹杂地址D.三维地址正确答案:A5.在Excel2010中,单元格引用G12的绝对地址表示为____。
A. G12B. G$12C. $G12D. $G$12满分:2分正确答案:D6. PowerPoint放映进程当中,启动屏幕画笔的方法是____。
A. Shift+XB. EscC. Alt+ED. Ctrl+P总分值:2分正确答案:D7. PowerPoint中,插入幻灯片编号的方法是____。
A.选择“格式”选项卡中的“幻灯片编号”命令B.挑选“视图”选项卡中的“幻灯片编号”命令C.选择“插入”选项卡中的“幻灯片编号”命令D.选择“幻灯片放映”选项卡中的“幻灯片编号”命令满分:2分正确答案:C8.对幻灯片进行“排练计时”的设置,其主要的作用是____。
A.预置幻灯片播放时的动画结果B.预置幻灯片播放时的放映方式C.预置幻灯片的播放次序D.预置幻灯片播放的时间控制满分:2分正确答案:D9.设置背景时,若使所选择的背景仅适用于当前所选择的幻灯片,应该按____。
A.“全部应用”按钮B.“关闭”按钮C.“取消”按钮D.“重置背景”按钮总分值:2分正确答案:B10.将PowerPoint幻灯片设置为“循环放映”的方法是____。
华东《信息系统安全技术》2017年秋学期在线作业(二)满分答案
《信息系统安全技术》2017年秋学期在线作业(二)
试卷总分:100 得分:100
一、单选题 (共 10 道试题,共 50 分)
1. 下列关于病毒的说法正确是【】。
A. 病毒只会感染可执行文件
B. 系统经反病毒软件检测和杀毒后,该系统内就没有病毒了
C. 干净的移动介质只要写保护就不会感染病毒
D. 联网的计算机只要不主动下载网上的文件就不会感染病毒
满分:5 分
正确答案:C
2. 计算机病毒扫描软件的组成是【】
A. 仅有病毒特征代码库
B. 仅有病毒扫描程序
C. 毒特征代码库和扫描程序
D. 病毒扫描程序和杀毒程序
满分:5 分
正确答案:C
3. 对周边网络而言,不正确的解释是【】。
A. 周边网络是一个非真正可信的网络部分
B. 周边网络访问控制策略决定允许或禁止进入通信
C. 允许周边网络访问内部网络中合适的服务
D. 允许外部用户访问周边网络上合适的服务
满分:5 分
正确答案:C
4. 计算机病毒可通过哪些途径传播【】。
A. 磁盘、光盘、U盘
B. 文件共享
C. 电子邮件
D. 以上3项全是
满分:5 分
正确答案:D
5. 屏蔽子网结构过滤防火墙中,堡垒主机位于【】
A. 周边网络
B. 内部网络
C. 外部网络
D. 以上均有可能。
南开24年秋新学期《电子商务》作业参考一
24秋学期《电子商务》作业参考1.电子商务物流服务包括两部分:一部分是与传统物流相同的服务;另一部分则是(),其目标是为了满足首选客户的要求,向这些客户提供完美订货的承诺。
选项A:运输服务选项B:增值物流服务选项C:配送服务选项D:其他服务参考答案:B2.()是电子商务采取的主要保密安全措施,是实现数据保密的一种重要手段,目的是为了防止合法接收者之外的人获取信息系统中的机密信息。
选项A:解码技术选项B:加密技术选项C:安全验证技术选项D:数字认证技术参考答案:B3.()理论认为顾客在购买产品时,不仅要满足基本的生理需要,还要满足高层的精神和心理需要。
选项A:体验营销选项B:软营销选项C:关系营销选项D:社会营销参考答案:B4.()模式将线下商务的机会与互联网结合在了一起,让互联网成为线下交易的前台。
选项A:B2B选项B:B2C选项C:O2O选项D:C2C参考答案:C5.()是现代信息技术的产生和发展。
选项A:电子商务的对象选项B:电子商务的基础选项C:电子商务技术选项D:电子商务的前提参考答案:D6.()电子商务模式是企业与个人之间通过Internet技术,把企业产品和服务直接销售给消费者的电子商务形式。
选项A:B2B选项B:B2C选项C:B2G选项D:C2C参考答案:B7.以()为主导的B2B电子商务也叫网上采购,是一个买家与多个卖家之间的交易模式。
选项A:买方选项B:卖方选项C:政府选项D:商业中介参考答案:A8.()是指以提供国内与国外的供应者与采购者交易服务为主的电子商务市场。
选项A:水平B2B电子商务选项B:内贸型 B2B电子商务选项C:垂直B2B电子商务选项D:外贸型B2B电子商务。
信息安全技术课后答案-2
信息安全技术课后答案-2Ch011. 对于信息的功能特征,它的____基本功能_____在于维持和强化世界的有序性动态性。
2. 对于信息的功能特征,它的____社会功能____表现为维系社会的生存、促进人类文明的进步和自身的发展。
3. 信息技术主要分为感测与识别技术、__信息传递技术__、信息处理与再生技术、信息的施用技术等四大类。
4. 信息系统是指基于计算机技术和网络通信技术的系统,是人、_____规程_________、数据库、硬件和软件等各种设备、工具的有机集合。
5. 在信息安全领域,重点关注的是与____信息处理生活周期________相关的各个环节。
6. 信息化社会发展三要素是物质、能源和____信息________。
7. 信息安全的基本目标应该是保护信息的机密性、____完整性________、可用性、可控性和不可抵赖性。
8. ____机密性________指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。
9. ____完整性________指维护信息的一致性,即在信息生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。
10._____可用性_______指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。
这一目标是对信息系统的总体可靠性要求。
11.____可控性________指信息在整个生命周期内都可由合法拥有者加以安全的控制。
12.____不可抵赖性________指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。
13.PDRR模型,即“信息保障”模型,作为信息安全的目标,是由信息的____保护____、信息使用中的___检测____、信息受影响或攻击时的____响应____和受损后的___恢复____组成的。
14.当前信息安全的整体解决方案是PDRR模型和___安全管理_________的整合应用。
15.DoS破坏了信息的(C )。
2017年上半年信息安全工程师真题及答案
2017年上半年信息安全工程师真题及答案在当今数字化的时代,信息安全成为了至关重要的领域。
无论是个人的隐私保护,还是企业的商业机密保障,都离不开信息安全技术的支撑。
而对于信息安全工程师来说,了解和掌握相关的知识与技能,通过专业的考试来检验自己的能力水平,是不断提升和发展的重要途径。
接下来,我们就来一起探讨 2017 年上半年信息安全工程师的真题及答案。
首先,我们来看一下单选题部分。
在这部分题目中,涵盖了信息安全领域的多个重要知识点。
比如,有关于密码学的题目。
密码学作为信息安全的基础,其重要性不言而喻。
题目中可能会问到某种加密算法的特点、应用场景,或者是密码破解的原理和方法。
例如,_____算法是一种对称加密算法,具有加密速度快、效率高的特点。
答案就是 AES 算法。
再比如,网络安全方面的题目。
可能会涉及到网络攻击的类型、防范措施,以及网络拓扑结构的安全性等。
像常见的 DDoS 攻击,其原理是通过大量的无效请求来阻塞网络服务,那么有效的防范措施之一就是_____。
答案可能是部署流量清洗设备。
还有关于操作系统安全、数据库安全等方面的题目。
比如,在操作系统中,为了保障系统的安全性,应该及时更新补丁,限制用户权限等。
而在数据库安全中,数据备份和恢复策略是重要的考点之一。
接下来是多选题部分。
这部分题目相对来说难度更大一些,需要对知识点有更全面、深入的理解。
例如,在信息安全管理方面,可能会问到以下哪些措施属于有效的安全管理策略。
选项可能包括制定安全政策、进行安全培训、定期进行安全审计等。
再比如,关于安全漏洞的题目。
可能会给出几个漏洞类型,然后让选择哪些漏洞可能会导致严重的安全威胁。
在案例分析题中,通常会给出一个具体的场景,然后要求分析其中存在的安全问题,并提出解决方案。
比如,某公司的网络系统遭到了攻击,导致部分数据泄露。
题目会描述攻击的过程和现象,然后让考生分析可能的攻击手段,以及应该采取哪些措施来防止类似的攻击再次发生。
华东石油《信息系统安全技术》2017年秋学期在线作业(一)答案11
《信息系统安全技术》2017 年秋学期在线作业(一)
试卷总分:100 得分:100
一、单选题(共10 道试题,共50 分)
1. Microsoft 把软件更新、补丁和新功能集成为一个大的自安装软件包,称为【】。
A. ServicePack
B. Patch
C. Hotfix
D. Update 满分:5 分
正确答案:A
2. 下列哪项是保证用户口令安全的良好行为【】。
A. 不把口令写下来
B. 口令中组合大小写字母,并包含数字和特殊符号
C. 定期改变口令
D. 以上三项都是满分:5 分
正确答案:D
3. 信息系统的安全主要包括下列内容【】。
A. 防病毒和防黑客攻击
B. 防火墙和防病毒软件
C. 信息和系统的安全
D. 防火墙和入侵检测满分:5 分
正确答案:C
4. 用户A 利用公钥体制向用户B 发送保密信息,那么用户A 使用的加密密钥是【】。
A. 用户B 的公钥
B. 用户A 的公钥
C. 用户B 的私钥
D. 用户A 的私钥满分:5 分
正确答案:A
5. 下列用户口令最好的是【】。
A. TommyJones
B. Itdm63S!
C. link99
D. hello 满分:5 分
正确答案:B。
17秋学期《管理信息系统》在线作业满分答案
17秋学期《管理信息系统》在线作业试卷总分:100 得分:100一、单选题1.结构化系统开发方法在开发策略上强调()A. 自上而下B. 自下而上C. 系统调查D. 系统设计正确答案:A2.按照不同级别管理者对管理信息的需要,通常把管理信息分为以下三级)A. 公司级、工厂级、车间级B. 工厂级、车间级、工段级C. 厂级、处级、科级D. 战略级、策略级、作业级正确答案:D3.MRPⅡ的进一步发展是()A. ERPB.MRPC. EDPD. MIS正确答案:A4 组建计算机网络的目的是为了能够相互共享资源,这里所说的资源主要是指硬件、软件与()A. 大型机B. 通信系统C. 服务器D. 数据正确答案:D5. 对管理信息系统进行综合,我们可以了解到,管理信息系统是由多个功能子系统组成的,这些功能子系统又可以分为业务处理、运行控制、管理控制和()几个主要的信息处理部分A. 财务管理B. 信息管理C. 人力资源管理D. 战略管理正确答案:D6.从管理决策问题的性质来看,在运行控制层上的决策大多属于()的问题A. 结构化B. 半结构化C. 非结构化D. 以上都有满分正确答案:A7.系统设计阶段的工作不包括()A. 程序设计B. 数据存储设计C. 输入输出设计D. 编写程序设计说明书满正确答案:A8.数据是指()A. 就是信息B. 经过解释成为信息C. 必须经过加工才成为信息D. 不经过加工也可以称作信息正确答案:B9. 信息管理正在向( )A. 决策管理发展B. 数据管理发展C. ERP发展D. 知识管理发展满分:2 分正确答案:D10. 信息化( )A. 是推动工业化的动力B. 是工业化的基础C. 代替工业化D. 向工业化发展满分:2 分正确答案:A11. 下列哪项不属于信息的性质()A. 事实性B. 增值性C. 共享性D. 单一性满分:2 分正确答案:D12. 下面哪句话最准确地概括了结构化方法的核心思想()A. 由分解到抽象B. 自顶向下,由细到粗,逐步抽象C. 自下而上,由抽象到具体D. 自顶向下,由粗到细,逐步求精满分:2 分正确答案:D13. 软件可移植性是用来衡量软件的()的重要尺度之一A. 质量B. 效率C. 通用性D. 人—机界面满分:2 分正确答案:C14. 结构化开发的方法,是一种面向()的开发方法A. 对象B. 数据流C. 组件D. 用户满分:2 分正确答案:B15. 作业信息系统由以下几部分组成()A. 办公自动化系统,决策支持系统,电子数据处理系统B. 业务处理系统,过程控制系统,办公自动化系统C. 执行信息系统,业务处理系统,信息报告系统D. 战略信息系统,电子数据处理,业务处理系统满分:2 分正确答案:B16. 新系统投入运行后,原系统仍有一段时间与它同时运行,称为()A. 跟踪检验B. 测试C. 校验D. 并行切换满分:2 分正确答案:D17. 物理模型设计是系统开发的()阶段的任务A. 信息系统流程图设计B. 系统设计C. 系统分析D. 系统规划满分:2 分正确答案:B18. ERP是以下哪个术语的简称()A. 决策支持系统B. 客户关系管理C. 企业资源规划D. 管理信息系统满分:2 分正确答案:C19. 管理信息系统是一个广泛的概念,下列不属于管理信息系统范畴的是()A. 业务信息系统B. 管理信息系统C. 决策支持系统D. 专家系统满分:2 分正确答案:D20. MIS的战略规划可以作为将来考核()工作的标准A. 系统分析B. 系统设计C. 系统实施D. 系统开发满分:2 分正确答案:D21. 一个管理信息系统的好坏主要是看它()A. 硬件先进、软件齐全B. 是否适合组织的目标C. 是否投资力量最省D. 是否使用计算机网络满分:2 分正确答案:B22. 系统分析的首要任务是()A. 尽量使用户接受分析人员的观点B. 正确评价当前系统C. 彻底了解管理方法D. 弄清用户要求满分:2 分正确答案:D23. 不属于联机实时处理方式的情况是()A. 需要反应迅速的数据处理B. 负荷易产生波动的数据处理C. 数据收集费用较高的数据处理D. 固定周期的数据处理满分:2 分正确答案:D24. 用结构化系统开发方法开发管理信息系统可分为三个阶段,以下哪个不属于这三个阶段之一A. 系统分析B. 系统设计C. 系统实施D. 系统运行满分:2 分正确答案:D25. 一个合理的模块划分应该是内部联系()A. 弱B. 强C. 独立D. 简单满分:2 分正确答案:B26. 原型模型的优点有()A. 循序渐进B. 保证用户真实需求C. 保证软件质量D. 降低风险满分:2 分正确答案:B27. 以下哪个不是基层管理人员决策时需要的信息特点A. 准确程度高B. 具体详细C. 大量来自于外部D. 精度高满分:2 分正确答案:C28. MIS系统正式投入运行后,系统人员应根据MIS运行的内外部环境的变更和业务量的改变,及时对系统进行维护,以下哪个不属于系统的维护内容之一()A. 程序的维护B. 系统运行的日常维护C. 代码的维护D. 数据文件的维护满分:2 分正确答案:B29. 管理信息系统的应用离不开一定的环境和条件,这里所说的“环境”具体指的是()A. 组织所处的自然环境B. 组织所处的社会环境C. 组织内外各种因素的综合D. 组织所处的自然环境和社会环境的综合满分:2 分正确答案:C30. ()反映了某个企业、组织或部门所涉及的数据本身的内容,同时也反映了数据之间的联系。
2017年上半年信息安全工程师真题及答案
2017年上半年信息安全工程师真题及答案在信息时代,信息安全成为了至关重要的领域。
对于从事信息安全工作的人员来说,熟悉并掌握相关的知识和技能是必不可少的。
下面我们来一起回顾一下 2017 年上半年信息安全工程师的真题,并给出相应的答案及解析。
一、选择题部分1、以下关于信息安全的描述中,错误的是()A 信息安全是指保证信息的保密性、完整性和可用性B 信息安全的主要目标是防止未经授权的访问和使用C 信息安全只涉及技术方面,与管理和人员无关D 信息安全是一个动态的过程,需要不断适应新的威胁和变化答案:C解析:信息安全不仅仅涉及技术方面,还与管理和人员密切相关。
管理措施和人员的安全意识在保障信息安全中起着重要作用。
2、下列加密算法中,属于对称加密算法的是()A RSAB ECCC AESD DSA答案:C解析:AES 是一种常见的对称加密算法,在加密和解密时使用相同的密钥。
RSA 和ECC 属于非对称加密算法,DSA 主要用于数字签名。
3、在网络安全中,防火墙的主要作用是()A 防止病毒传播B 防止内部网络受到外部攻击C 防止数据丢失D 防止网络拥塞答案:B解析:防火墙主要用于在内部网络和外部网络之间建立一道屏障,防止外部网络的非法访问和攻击。
4、以下关于入侵检测系统(IDS)的描述中,正确的是()A IDS 只能检测外部攻击,不能检测内部攻击B IDS 可以实时阻止攻击行为C IDS 可以与防火墙联动,提高网络安全性D IDS 不会产生误报答案:C解析:IDS 可以与防火墙联动,当检测到攻击时通知防火墙采取相应措施,提高网络的安全性。
IDS 既能检测外部攻击,也能检测内部攻击,但可能会产生误报,且不能实时阻止攻击行为。
二、简答题部分1、简述信息安全风险评估的主要步骤。
答案:信息安全风险评估主要包括以下步骤:(1)资产识别:确定需要保护的信息资产,包括硬件、软件、数据、人员等。
(2)威胁识别:分析可能对资产造成损害的潜在威胁,如黑客攻击、病毒感染等。
2017年下半年信息安全工程师真题及答案
2017年下半年信息安全工程师真题及答案一、前言信息安全工程师考试是验证专业人士在信息安全领域知识和技能的重要考试之一。
在2017年下半年的考试中,以下是一些常见的真题以及答案,供考生参考和复习。
本文将介绍这些真题并给出相应的答案。
二、真题及答案1. 什么是密码学?答案:密码学是一门研究信息安全保障的学科,包括加密算法、解密算法、密钥管理、身份认证等技术。
其目的是通过加密技术来保护信息的机密性、完整性和可用性。
2. 请问以下哪种身份验证方式最不安全?A. 单因素身份验证B. 双因素身份验证C. 多因素身份验证D. 无因素身份验证答案:D. 无因素身份验证是最不安全的方式,因为没有任何的额外身份验证措施。
单因素、双因素和多因素身份验证,通过使用不同的身份验证因素(如密码、指纹、智能卡等)来提高安全性。
3. 以下哪个是最安全的密码存储方式?A. 明文存储B. 加密存储C. 哈希存储D. 压缩存储答案:C. 哈希存储是最安全的密码存储方式。
密码的哈希存储意味着将密码进行单向哈希算法加密后存储,即使被泄露也不容易还原出密码。
4. 下面哪个不属于网络安全的攻击类型?A. 木马B. DDosC. SQL注入D. 病毒答案:C. SQL注入不属于网络安全的攻击类型。
SQL注入是一种利用Web应用程序的漏洞执行恶意的SQL语句的攻击方式。
5. HTTPS协议是在HTTP协议上增加了哪种加密技术?A. 对称加密B. 非对称加密C. 混合加密D. 摘要加密答案:C. HTTPS协议是在HTTP协议上增加了混合加密技术,即同时使用了对称加密和非对称加密技术。
6. 下面哪个不是常见的网络安全防御技术?A. 防火墙B. IDSC. IPSD. DNS答案:D. DNS不是常见的网络安全防御技术,DNS是域名解析系统,用于将域名映射为IP地址。
7. 以下哪个不属于常见的网络安全扫描工具?A. NmapB. WiresharkC. NessusD. Metasploit答案:B. Wireshark不是网络安全扫描工具,而是一个网络协议分析工具。
《技术经济学》2017年秋学期在线作业(一)满分答案
《技术经济学》2017年秋学期在线作业(一)满分答案《技术经济学》2017年秋学期在线作业(一)试卷总分:100得分:100一、单选题1.下列哪项资金不具有资金时间价值?A.存入银行的资金B.银行贷出的资金C.投入股市的资金D.埋于地下的藏款满分:10分正确答案:D2.下列哪项关于有效利率的表述是错误的?A.名义利率与有效利率产生区别的前提是复利计息法 B.单利计息法无所谓有效利率与名义利率问题 C.名义利率与有效利率产生区别的条件是付息周期大于计息周期D.有效利率大于名义利率正确答案:D3.下列哪项关于技术经济学的表述是错误的?A.跨越技术科学和经济科学两个领域B.具有明显的预测性C.以定性分析为主D.具有很强的系统性满分:10分正确谜底:C4.下列哪项关于有效利率的表述是错误的?A.本金在单位时间内实际增加的百分比B.计息周期内实际使用的利率C.对于相同年名义利率,计息周期越小,年有效利率越大D.年有效利率总是大于年名义利率满分:10分正确答案:D5.关于“经济”在技术经济学中的含义,下列哪项表述是正确的?A.社会再生产过程B.社会经济制度C.经济总量D. D经济效益满分:10分正确答案:D6.下列哪项关于固定资产的表述是错误的?A.使用过程中能够保持原有实物形态B.单位价值在规定标准以上C.利用期限较长,在生产过程中为多个生产周期服务D.不属于生产经营主要设备的物品不克不及作为固定资产处置惩罚满分:10分正确答案:D7.下列哪项关于利息和利率的表述是正确的?A.利息是利率的计较尺度B.利息是资金对利率的支付C.利息的大小与本金、计息期、利率成正比D.利息是资金时间价值的一种表现形式满分:10分正确答案:D8.下列哪项不属于技术经济学的特点?A.边缘性B.预测性C.比较性D.时效性满分:10分正确谜底:D9.下列哪项关于固定资产投资方向调节税的表述是正确的?A.计税依据为计划完成投资额B.预测该税项时,不考虑预备费用C.不是所有投资项目都交纳该税项D.所有投资项目采用同一的税率满分:10分正确答案:C10.下列哪项关于资金时间价值的表述是错误的?A.资金在时间推移中的增值能力B.所有的资金都具偶然间价值C.利润和利息是资金时间价值的基本形式D.资金时间价值的衡量尺度是社会折现率。
国家开放大学2024年秋《计算机网络安全技术-黑龙江》在线形考任务一二三四参考答案
国家开放大学2024年秋《计算机网络安全技术-黑龙江》在线形考任务一二三四参考答案病毒为什么会将自己附着在主机可执行程序中?因为病毒不能独立执行因为隐藏在主机中会传播的更快因为病毒将主机可执行程序的代码添加到它们本身因为病毒是用主机的功能增加它们的破坏性答案是:因为病毒不能独立执行以下哪一种是防止系统不受恶意代码威胁的最简单最完美的方法?安全知识、系统补丁和一个好的防毒程序一个防毒程序就够了只需安装最新的安全补丁没有这样通用的完美的保护系统的方法答案是:没有这样通用的完美的保护系统的方法防病毒产品可以实施在网络的哪三个层次中?网关、服务器、桌面互联网、内部网、桌面防火墙、代理服务器、邮件处理服务器网关、桌面、无线设备答案是:网关、服务器、桌面以下关于恶意代码的说法,哪个是错误的:恶意代码可以利用软件或系统漏洞对目标进入攻击利用。
恶意代码无法独立运行,需要与捆绑在正常软件上才能运行。
恶意代码可以通过远程下载到主机执行。
恶意代码可以通过移动介质进行传播。
答案是:恶意代码无法独立运行,需要与捆绑在正常软件上才能运行。
以下哪个不是漏洞数据库:CVECNVDCNNVDNVD答案是:CVE以下哪个不是常见的恶意代码:病毒木马蠕虫细菌答案是:细菌关于勒索软件,以下哪个说明是错误的:勒索软件是一种恶意软件,传播范围广,危害大。
勒索软件通过加密受害者文件并试图通过威胁勒索获利。
解密高手可以破解勒索软件的密钥,从而恢复出被加密的文件勒索软件通常要求使用数字货币支付赎金,这使得追踪和起诉犯罪者都十分困难答案是:解密高手可以破解勒索软件的密钥,从而恢复出被加密的文件以下哪个不是计算机病毒的生命周期:感染阶段繁殖阶段触发阶段执行阶段答案是:感染阶段以下哪个不是计算机病毒的类别:宏病毒电子邮件病毒电子病毒答案是:电子病毒以下哪个不是预防计算机病毒的方法:安装防病毒软件并及时升级更新不轻易运行互联网传递的程序及时给系统和应用打补丁不使用容易被猜到弱口令答案是:恶意软件主要采用以下哪些传播途径进行传播:软件捆绑利用漏洞移动介质远程下载社会工程学答案是:漏洞蠕虫破坏力强、传播速度快,它的传播过程一般可以分为()步骤。
2017年信息安全工程师考试下午试题加答案(一)
2017年信息安全工程师考试下午试题加答案(一)新开的信息安全工程师考试分属该考试“信息系统”专业,位处中级资格。
大家在找试题做练习的时候是否苦恼没有资源?希赛软考学院为大家整理了一些下午试题的练习,供大家参考,希望能有所帮助。
阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】在现在企业的信息系统建设中,信息系统的安全越来越受到重视,系统安全需求分析是构建安全信息系统的基础。
系统安全需求分析是指针对安全的目标,对信息系统中可能存在的风险及潜在威胁影响进行发现并分析,并以此为依据对信息及信息系统进行有依据的安全分类,从而利用不同的安全技术制定保护措施来应对风险。
【问题1】(3分)在FIPS-199安全需求分类方法中,安全目标的关键就是实现安全的三大要素,这三要素分别是什么?【问题2】(4分)EA是一种基于组织业务目标,对信息系统进行构建和改进的方法和管理工具。
因此,组织在设计或对现有系统进行升级更新时,都可以利用EA对己有的信息系统进行分析。
EA包含四层架构,包括业务体系结构、信息体系结构、解决方案体系结构、解决方案体系结构,这四层体系结构也可视为对组织信息化的四种视角。
EA应用到组织的信息安全战略规划和信息安全体系结构的设计过程中如下图所示,根据EA的四层架构将下图中的a、b、c、d补充完整。
【问题3】(4分)在进行信息系统安全设计时,采用的是信息系统安全体系ISSA,这个体系结构包括哪些内容?【问题4】(4分)要实现系统的安全,也不能仅从技术角度考虑,也需要从风险分析、安全策略、安全架构这三个方面来寻找一个平衡点,同时在设计特定企业的安全信息系统的时候需要考虑行业的特殊性,一般可以从哪些方面来考虑企业信息系统安全?参考答案1、三大要素:机密性;完整性;可用性;2、a:信息体系结构;b:业务体系结构;c:解决方案和应用程序体系结构;d:解决方案和应用程序体系结构;3、信息系统安全技术体系、安全管理体系、安全标准体系和安全法律法规;4、(1)物理安全。
XXX17秋《电子政务原理与应用》在线作业1
XXX17秋《电子政务原理与应用》在线作业1删除此段落,因为没有给出选项,无法判断正确答案。
12.电子政务中,政府信息资源目录与交换体系的作用是()。
A.提供政府信息资源的共享和交换B.规范政府信息资源的采集和更新C.保障政府信息的安全和保密D.指导政府信息化建设的方向满分:2分正确答案:A13.下列关于电子政务治理结构的说法不正确的是()。
A.电子政务治理结构是指政府内部电子政务管理的组织架构B.电子政务治理结构应当与政府组织结构相一致C.电子政务治理结构应当具有明确的职责和权限D.电子政务治理结构不需要考虑与外部组织的协调和合作满分:2分正确答案:D14.政府信息公开是电子政务的重要内容之一,下列关于政府信息公开的说法不正确的是()。
A.政府信息公开是政府对公民负责的表现B.政府信息公开需要遵循法律法规的规定C.政府信息公开是政府自愿行为,不受强制性要求D.政府信息公开应当遵循信息公开的原则和标准满分:2分正确答案:C15.下列关于电子政务中“XXX”的说法不正确的是()。
A.XXX是指政府依托互联网为公民和企业提供一站式服务B.XXX需要政府部门之间进行信息共享和业务协同C.XXX需要政府建立统一的标准和规范D.XXX只是简单地将线下服务转移到了线上满分:2分正确答案:D16.下列关于电子政务中“数据开放”的说法不正确的是()。
A.数据开放是政府信息公开的一种方式B.数据开放需要遵循信息公开的原则和标准C.数据开放可以促进政府与社会的互动和合作D.数据开放不需要考虑数据的安全和隐私保护满分:2分正确答案:D17.下列关于电子政务中“在线支付”的说法不正确的是()。
A.在线支付是一种便捷的电子政务服务B.在线支付需要保障支付安全和用户隐私C.在线支付可以促进政府财政管理的现代化D.在线支付只能用于政府收费业务满分:2分正确答案:D18.下列关于电子政务中“数字证书”的说法不正确的是()。
A.数字证书是电子认证的一种方式B.数字证书可以保障电子信息的真实性和完整性C.数字证书需要由认证机构颁发D.数字证书可以代替纸质证书在行政审批中使用满分:2分正确答案:D19.下列关于电子政务中“云计算”的说法不正确的是()。
《信息系统安全》第一次作业
《信息系统安全》第一次作业一、判断题1、手机电池爆炸,导致手机内通讯录遗失,属于信息安全范畴。
()2、U盘掉落在地上,其USB接口被脚踩变形导致无法插入计算机的USB口,则U盘中的数据一定丢失了。
()3、某丈夫希望窃听其妻子的上网行为,就在妻子使用的电脑键盘中,安装了一个小型发射器,将按键信息通过发射器发出,再通过接收器以及软件重现其妻子的按键信息。
这种技术是否属于信息安全。
()4、信息安全中的字典攻击,就是用很厚的字典,砸向计算机键盘。
()5、病毒故障属于永久性故障。
()6、冗余技术是采用多个相同设备,其中一个设备工作,当该设备失效时,从其它设备启动一个设备,接替失效设备继续工作。
()7、线路容错是对存储器进行冗余备份。
()8、双机热备份可以在一台计算机主板损坏情况下,仍然能正确运行。
()9、计算机集群简称集群,是一种计算机系统,它通过一组松散集成的计算机软件和/或硬件连接起来高度紧密地协作完成计算工作。
()10、网络访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问。
()二、选择题1、指纹识别上班打卡机,其核心技术是()A、加密技术B、数字签名技术C、生物识别技术D、防火墙技术2、安全计算机往往有加密密钥,插入密钥,再输入密码,才能开机,这种安全技术保证了计算机的()A、数据完整性B、可用性C、可靠性D、机密性3、上课时,老师带U盘其中存储了上课用PPT,同时把该PPT放在互联网电子邮件系统的网络存储中,这种安全技术保证了数据的()A、完整性B、可用性C、访问权限D、机密性4、教师提交学生成绩纸质版给教学管理部门的同时,还将数据输入在教学管理网站,这是为了保证数据的()A、完整性B、可用性C、访问权限D、机密性5、某数据中心制定规定,每月将数据备份到另外一幢楼的存储中,这是为了数据的()A、完整性B、可用性C、可靠性D、机密性6、某旅客张三在乘火车时睡着了,其隔壁的旅客用张三的手机,给张三通讯录中所有联系人发短信“我在出差中钱包被盗,手机马上欠费停机,李四是我朋友,请帮助汇款200元,到工商银行卡号xxxxxx,谢谢”,这在信息安全领域,属于威胁类别为()A、泄密B、欺骗C、中断D、篡夺7、某旅客张三在乘火车时睡着了,其隔壁的旅客李四使用张三的手机,给张三通讯录中所有联系人发短信“我在出差中钱包被盗,手机马上欠费停机,李四是我朋友,请帮助汇款200元,到工商银行卡号xxxxxx,谢谢”,这在信息安全领域,属于威胁类别为()A、泄密B、欺骗C、中断D、篡夺8、某银行用户张三在ATM机取款后,忘记取走信用卡,其后的用户李四用张三遗忘在ATM机中的信用卡,取款20000元。
17秋学期《计算机组成与系统结构》在线作业1满分答案
17秋学期《计算机组成与系统结构》在线作业1试卷总分:100 得分:100一、单选题 (共 15 道试题,共 75 分)1. 假定下列字符码中有奇偶校验位,但没有数据错误,采用奇校验的字符码有______。
(四个数为①10011010 ②11010000 ③11010111 ④10111100)A. ①③B. ①C. ②④D. ④满分:5 分得分:5正确答案:C2. 微指令操作码长9位,采用字段直接编码方式,分3段每段3位。
则共能表示______种微命令,最多可并行______个。
A. 21,3B. 9,9C. 24,2D. 18,3满分:5 分得分:5正确答案:A3. 若浮点数的阶码和尾数都用补码表示,则判断运算结果是否为规格化数的方法是______。
A. 阶符与数符相同为规格化数B. 阶符与数符相异为规格化数C. 数符与尾数小数点后第一位数字相异为规格化数D. 数符与尾数小数点后第一位数字相同为规格化数满分:5 分得分:5正确答案:C4. 一个256K×8的存储器,其地址线和数据线总和为______。
A. 16B. 18C. 26D. 20满分:5 分得分:5正确答案:C5. 双端口存储器在______情况下会发生读 / 写冲突。
A. 左端口与右端口的地址码不同B. 左端口与右端口的地址码相同C. 左端口与右端口的数据码相同D. 左端口与右端口的数据码不同满分:5 分得分:5正确答案:B6. 设寄存器位数为8位,机器数采用补码形式(含一位符号位)。
对应于十进制数-27,寄存器内为______。
A. 27HB. 9BHC. E5HD. 5AH满分:5 分得分:5正确答案:C7. 用16位字长(其中一位符号位)表示定点小数时,所能表示的数值范围是______。
A. 0≤│N│≤1-2-(16+1)B. 0≤│N│≤1-2-16C. 0≤│N│≤1-2-(16-1)D. 0≤│N│≤1满分:5 分得分:5正确答案:C8. 某机字长64位,存储器容量是32MB。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《信息系统安全技术》2017年秋学期在线作业(一)
试卷总分:100 得分:100
一、单选题 (共 10 道试题,共 50 分)
1. Microsoft把软件更新、补丁和新功能集成为一个大的自安装软件包,称为【】。
A. ServicePack
B. Patch
C. Hotfix
D. Update
满分:5 分
正确答案:A
2. 下列哪项是保证用户口令安全的良好行为【】。
A. 不把口令写下来
B. 口令中组合大小写字母,并包含数字和特殊符号
C. 定期改变口令
D. 以上三项都是
满分:5 分
正确答案:D
3. 信息系统的安全主要包括下列内容【】。
A. 防病毒和防黑客攻击
B. 防火墙和防病毒软件
C. 信息和系统的安全
D. 防火墙和入侵检测
满分:5 分
正确答案:C
4. 用户A利用公钥体制向用户B发送保密信息,那么用户A使用的加密密钥是【】。
A. 用户B的公钥
B. 用户A的公钥
C. 用户B的私钥
D. 用户A的私钥
满分:5 分
正确答案:A
5. 下列用户口令最好的是【】。
A. TommyJones
B. Itdm63S!
C. link99
D. hello。