文档库 最新最全的文档下载
当前位置:文档库 › 2019信息安全工程师真题上午

2019信息安全工程师真题上午

2019信息安全工程师真题上午
2019信息安全工程师真题上午

2019年信息安全工程师真题与答案完整版(上午题)

1、《中华人民共和国网络安全法》第五十八条明确规定,因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经()决定或者批准,可以在特定区域对网络通信采取限制等临时措施。

A、国务院

B、国家网信部门

C、省级以上人民政府

D、网络服务提供商

信管网参考答案:A

2、2018年10月,含有我国SM3杂凑算法的IS0/IEC10118-3: 2018《信息安全技术杂凑函数第3部分:专用杂凑函数》由国际标准化组织(ISO)发布,SM3算法正式成为国际标准。SM3的杂凑值长度为()。

A、8 字节

B、16字节

C、32字节

D、64字节

信管网参考答案:C

3、BS7799标准是英国标准协会制定的信息安全管理体系标准,它包括两个部分:《信息安全管理实施指南》和《信息安全管理体系规范和应用指南》。依据该标准可以组织建立、实施与保持信息安全管理体系,但不能实现()。

A、强化员工的信息安全意识,规范组织信息安全行为

B、对组织内关键信息资产的安全态势进行动态监测

C、促使管理层坚持贯彻信息安全保障体系

D、通过体系认证就表明体系符合标准,证明组织有能力保障重要信息

信管网参考答案:B

4、为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,应该对所有权限进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使它们之间相互制约、相互监督,共同保证信息系统安全的是()。

A、最小化原则

B、安全隔离原原则

C、纵深防御原则

D、分权制衡原则

信管网参考答案:A

5、等级保护制度已经被列入国务院《关于加强信息安全保障工作的意见》之中。以下关于我国信息安全等级保护内容描述不正确的是()。

A、对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护

B、对信息系统中使用的信息安全产品实行按等级管理

C、对信息系统中发生的信息安全事件按照等级进行响应和处置

D、对信息安全从业人员实行按等级管理,对信息安全违法行为实行按等级惩处

信管网参考答案:A

6、研究密码破译的科学称为密码分析学。密码分析学中,根据密码分析者可利用的数据资源,可将攻击密码的类型分为四种,其中适于攻击公开密钥密码体制,特别是攻击其数字签名的是()。

A、仅知密文攻击

B、已知明文攻击

C、选择密文攻击

D、选择明文攻击

信管网参考答案:C

7、基于MD4和MD5设计的S/Key口令是一种一次性口令生成方案,它可以对访问者的身份与设备进行综合验证,该方案可以对抗()。

A、网络钓鱼

B、数学分析攻击

C、重放攻击

D、穷举攻击

信管网参考答案:C

8、对于提高人员安全意识和安全操作技能来说,以下所列的安全管理方法最有效的是()。

A、安全检查

B、安全教育和安全培训

C、安全责任追究

D、安全制度约束

答案B:

9、访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。信息系统访问控制的基本要素不包括()。

A、主体

B、客体

C、授权访问

D、身份认证

信管网参考答案:D

10、下面对国家秘密定级和范围的描述中,不符合《中华人民共和国保守国家秘密法》要求的是()。

A、对是否属于国家和属于何种密级不明确的事项,可由各单位自行参考国家要求确定和定级,然后报国家保密工作部门备案

B、各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级,同时确定保密期限和知悉范围

C、国家秘密及其密级的具体范围,由国家行政管理部门]分别会同外交、公安、国家安全和其他中央有关机关规定

D、对是否属于国家和属于何种密级不明确的事项,由国家保密行政管理部门,或省、自治区、直辖市的保密行政管理部门确定

信管网参考答案:A

11、数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程。数字签名标准DSS中使用的签名算法DSA 是基于ElGamal和Schnorr两个方案而设计的。当DSA对消息m的签名验证结果为True,也不能说明()。

A、接收的消息m无伪造

B、接收的消息m无篡改

C、接收的消息m无错误

D、接收的消息m无泄密

信管网参考答案:D

12、IP地址分为全球地址(公有地址)和专用地址(私有地址),在文档RFC1918中,不属于专用地址的是()。

A、10. 0. 0. 0 到10. 255. 255. 255

B、255. 0. 0. 0 到255. 255. 255. 255

C、172. 16. 0. 0 到172. 31. 255. 255

D、192. 168. 0. 0 到192. 168. 255. 255

信管网参考答案:B

13、人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。以下属于被动攻击的是()。

A.嗅探

B.越权访问

C.重放攻击

D.伪装

信管网参考答案:A

14、确保信息仅被合法实体访问,而不被泄露给非授权的实体或供其利用的特性是指信息的()。

A.完整性

B.可用性

C.保密性

D.不可抵赖性

信管网参考答案:A

15、安全模型是一种对安全需求与安全策略的抽象概念模型,安全策略模型一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是()。

A.BLP模型

B.基于角色的存取控制模型

C.BN模型

D.访问控制矩阵模型

信管网参考答案:D

16、认证是证实某事是否名副其实或者是否有效的一个过程。以下关于认证的叙述中,不正确的是()。

A.认证能够有效阻止主动攻击

B.认证常用的参数有口令、标识符、生物特征等

C.认证不允许第三方参与验证过程

D.身份认证的目的是识别用户的合法性,阻止非法用户访问系统

信管网参考答案:B

17、虚拟专用网VPN是一种新型的网络安全传输技术,为数据传输和网络服务提供安全通道。VPN架构采用的多种安全机制中,不包括()

A.隧道技术

B.信息隐藏技术

C.密钥管理技术

D.身份认证技术

信管网参考答案:B

18、Android系统是一种以Linux为基础的开放源代码操作系统,主要用于便携智能终端设备。Android采用分层的系统架构,其从高层到低层分别是()。

A.应用程序层、应用程序框架层、系统运行库层和Linux核心层

B.Linux核心层、系统运行库层、应用程序框架层和应用程序层

C.应用程序框架层、应用程序层、系统运行库层和Linux核心层

D.Linux核心层、系统运行库层、应用程序层和应用程序框架层

信管网参考答案:A

19、文件加密就是将重要的文件以密文形式存储在媒介上,对文件进行加密是一种有效的数据加密存储技术。基于Windows系统的是()。

A. AFS

B. TCFS

C. CFS

D. EFS

信管网参考答案:D

20、数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护功能。以下关于数字水印的描述中,不正确的是()。

A.隐形数字水印可应用于数据侦测与跟

B.在数字水印技术中,隐藏水印的数据量和鲁棒性是一对矛盾

C.秘密水印也称盲化水印,其验证过程不需要原始秘密信息

D.视频水印算法必须满足实时性的要求

信管网参考答案:C

21、()是指采用一种或多种传播手段,将大量主机感染bot程序,从而在控制者和被感染主机之间形成的一个可以一对多控制的网络。

A.特洛伊木马

B.僵尸网络

C. ARP欺骗

D.网络钓鱼

信管网参考答案:B

22、计算机取证是指能够为法庭所接受的、存在于计算机和相关设备中的电子证据的确认、保护、提取和归档的过程。以下关于计算机取证的描述中,不正确的是()。

A.为了保证调查工具的完整性,需要对所有工具进行加密处理

B.计算机取证需要重构犯罪行为

C.计算机取证主要是围绕电子证据进行的

D.电子证据具有无形性

信管网参考答案:A

23、强制访问控制(MAC)可通过使用敏感标签对所有用户和资源强制执行安全策略。MAC中用户访问信息的读写关系包括下读、上写、下写和上读四种,其中用户级别高于文件级别的读写操作是()。

A.下读

B.上写

C.下写

D.上读

信管网参考答案:C

24、恶意代码是指为达到恶意目的而专门设计的程序或代码。以下恶意代码中,属于脚本病毒的是()。

A. Worm. Sasser, f

B. Trojan. Huigezi. a

C. Harm. formatC. f

D. Script. Redlof

信管网参考答案:D

25、蜜罐是一种在互联网上运行的计算机系统,是专门为吸引并诱骗那些试图非法闯入他人计算机系统的人而设计的。以下关于蜜罐的描述中,不正确的是()。

A.蜜罐系统是一个包含漏洞的诱骗系统

B.蜜罐技术是一种被动防御技术

C.蜜罐可以与防火墙协作使用

D.蜜罐可以查找和发现新型攻击

信管网参考答案:B

26、已知DES算法S盒如下:

如果该S盒的输入110011,则其二进制输出为( )。

A. 1110

B. 1001

C. 0100

D. 0101

信管网参考答案:A

27、外部网关协议BGP是不同自治系统的路由器之间交换路由信息的协议,BGP-4使用四种报文:打开报文、更新报文、保活报文和通知报文。其中用来确认打开报文和周期性地证实邻站关系的是()。

A.打开报文

B.更新报文

C.保活报文

D.通知报文

信管网参考答案:C

28、电子邮件系统的邮件协议有发送协议SMTP和接收协议P0P3/IMAP4。SMTP发送协议中,发送身份标识的指令是()。

A. SEND

B. HELP

C. HELO

D. SAML

信管网参考答案:C

29、()能有效防止重放攻击。

A.签名机制

B.时间戳机制

C.加密机制

D.压缩机制

信管网参考答案:B

30、智能卡的片内操作系统COS —般由通信管理模块、安全管理模块、应用管理摸块和文件管理模块四个部分组成。其中数据单元或记录的存储属于()。

A.通信管理模块

B.安全管理模块

C.应用管理模块

D.文件管理模块

信管网参考答案:D

31、PKI是一种标准的公钥密码密钥管理平台。在PKI中,认证中心CA是整个PKI体系中各方都承认的一个值得信赖的、公正的第三方机构。CA的功能不包括()。

A.证书的颁发

B.证书的审批

C.证书的加密

D.证书的备份

信管网参考答案:C

32、SM2算法是国家密码管理局于2010年12月17日发布的椭圆曲线公钥密码算法,在我们国家商用密码体系中被用来替换()算法。

A. DES

B. MD5

C. RSA

D. IDEA

信管网参考答案:C

33、数字证书是一种由一个可信任的权威机构签署的信息集合。PKI中的X. 509数字证书的内容不包括()。

A.版本号

B.签名算法标识

C.证书持有者的公钥信息

D.加密算法标识

信管网参考答案:D

34、下列关于数字签名说法正确的是()。

A.数字签名不可信

B.数字签名不可改变

C.数字签名可以否认

D.数字签名易被伪造

信管网参考答案:B

35、含有两个密钥的3重DES加密:,其中K1≠K2,则其有效的密钥长度为()。

A. 56 位

B. 112 位

C. 128 位

D. 168 位

信管网参考答案:B

36、PDR模型是一种体现主动防御思想的网络安全模型,该模型中D表示()。

A. Design(设计)

B. Detection(检测)

C. Defense(防御)

D. Defend(保护)

信管网参考答案:B

37、无线传感器网络WSN是由部署在监测区域内大量的廉价微型传感器节点组成,通过无线通信方式形成的一个多跳的自组织网络系统。以下针对WSN 安全问题的描述中,错误的()。

A.通过频率切换可以有效抵御WSN物理层的电子干扰攻击

B.WSN链路层容易受到拒绝服务攻击

C.分组密码算法不适合在WSN中使用

D.虫洞攻击是针对WSN路由层的一种网络攻击形式

信管网参考答案:C

38、有一些信息安全事件是由于信息系统中多个部分共同作用造成的,人们称这类事件为“多组件事故”,应对这类安全事件最有效的方法是()。

A.配置网络入侵检测系统以检测某些类型的违法或误用行为

B.使用防病毒软件,并且保持更新为最新的病毒特征码

C.将所有公共访问的服务放在网络非军事区(DMZ)

D.使用集中的日志审计工具和事件关联分析软件

信管网参考答案:D

39、数据备份通常可分为完全备份、增量备份、差分备份和渐进式备份几种方式。其中将系统中所有选择的数据对象进行一次全面的备份,而不管数据对象自上次备份之后是否修改过的备份方式是()。

A.完全备份

B.增量备份

C.差分备份

D.渐进式备份

信管网参考答案:A

40、IPSec协议可以为数据传输提供数据源验证、无连接数据完整性、数据机密性、抗重播等安全服务。其实现用户认证采用的协议是()。

A. IKE协议

B. ESP协议

C. AH协议

D. SKIP协议

信管网参考答案:C

41、网页木马是一种通过攻击浏览器或浏览器外挂程序的漏洞,向目标用户机器植入木马、病毒、密码盗取等恶意程序的手段,为了要安全浏览网页,不应该()。

A.定期清理浏览器缓存和上网历史记录

B.禁止使用ActiveX控件和_Java脚本

C.在他人计算机上使用“自动登录”和“记住密码”功能

D.定期清理浏览器Cookies

信管网参考答案:C

42、包过滤技术防火墙在过滤数据包时,一般不关心()。

A.数据包的源地址

B.数据包的目的地址

C.数据包的协议类型

D.数据包的内容

信管网参考答案:D

43、信息安全风险评估是指确定在计算机系统和网络中每一种资源缺失或遭到破坏对整个系统造成的预计损失数量,是对威胁、脆弱点以及由此带来的风险大小的评估。在信息安全风险评估中,以下说法正确的是()。

A.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本

B.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性

C.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性

D.信息系统的风险在实施了安全措施后可以降为零

信管网参考答案:C

44、入侵检测技术包括异常入侵检测和误用入侵检测。以下关于误用检测技术的描述中,正确的是()。

A.误用检测根据对用户正常行为的了解和掌握来识别入侵行为

B.误用检测根据掌握的关于入侵或攻击的知识来识别入侵行为

C.误用检测不需要建立入侵或攻击的行为特征库

D.误用检测需要建立用户的正常行为特征轮廓

信管网参考答案:B

45、身份认证是证实客户的真实身份与其所声称的身份是否相符的验证过程。目前,计算机及网络系统中常用的身份认证技术主要有:用户名/密码方式、

智能卡认证、动态口令、生物特征认证等。其中能用于身份认证的生物特征必须具有()。

A.唯一性和稳定性

B.唯一性和保密性

C.保密性和完整性

D.稳定性和完整性

信管网参考答案:A

46、无论是哪一种Web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于()。

A.开发型漏洞

B.运行型漏洞

C.设计型漏洞

D.验证型漏洞

信管网参考答案:B

47、互联网上通信双方不仅需要知道对方的地址,也需要知道通信程序的端口号。以下关于端口的描述中,不正确的是()。

A.端口可以泄露网络信息

B.端口不能复用

C.端口是标识服务的地址

D.端口是网络套接字的重要组成部分

信管网参考答案:B

48、安全电子交易协议SET中采用的公钥密码算法是RSA,采用的私钥密码算法是DES,其所使用的DES有效密钥长度是()。

A. 48 位

B. 56 位

C. 64 位

D. 128 位

信管网参考答案:B

49、Windows系统的用户管理配置中,有多项安全设置,其中密码和帐户锁定安全选项设置属于()。

A.本地策略

B.公钥策略

C.软件限制策略

D.帐户策略

信管网参考答案:D

50、中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改。以下属于中间人攻击的是()。

A.DNS欺骗

B.社会工程攻击

2019信息网络安全专业技术人员继续教育(信息安全技术)习题与答案

信息安全技术 第一章概述 第二章基础技术 一、判断题 1.加密技术和数字签名技术是实现所有安全服务的重要基础。(对) 2.对称密码体制的特征是 :加密密钥和解密密钥完全相同 ,或者一个密钥很容易从另ー个密钥中导出。(对) 3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信 困难的问题。(错) 4.公钥密码体制算法用一个密钥进行加密 ,!而用另一个不同但是有关的密钥进行解密。(对) 5.公钥密码体制有两种基本的模型 :一种是加密模型 ,另一种是解密模型(错) 6.Rabin 体制是基于大整数因子分解问题的 ,是公钥系统最具典型意义的方法。(错) 7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道 的限制 ,可实现数字签名和认证的优点。(错) 8.国密算法包括SM2,SM3和 SM4. (对)

9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。(对) 10.Hash 函数的输人可以是任意大小的消息,其输出是一个长度随输 入变化的消息摘要。(错) 11.数字签名要求签名只能由签名者自己产生。(对) 12、自主访问控制 (DAC)是基于对客体安全级别与主体安全级别的比 较来进行访问控制的。(错) 13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行 访问控制,而不是基于主体的身份。(对) 二、多选题 1.公钥密码体制与以前方法的区别在于()。 A.基于数学函数而不是替代和置换B、基于替代和置换 C.是非对称的,有两个不同密钥 D.是对称的,使用一个密钥 2.公钥密码的优势体现在()方面。 A.密钥交换 B.未知实体间通信 C.保密服务 D.认证服务 3.以下属于非对称算法的是()。 A.RSA B.DSA C.AES D.ECC 4.密钥生命周期过程包括( )

2019年注册安全工程师《案例分析》考试真题

2011年注册安全工程师《案例分析》考试真题 及答案 案例一 A焦化厂为民营企业,从业人员1000人,2009年发生生产安全事故2起、造成2人轻伤。该厂因精苯工业废水兑水稀释后外排,被环保部门责令整改。该厂采取的措施是将废水向煤堆喷洒,这样既仰制了扬尘,又避免了废水外排。为防止相关事故发生,该厂于2009年5月20日制定实施了《A焦化厂精苯污水喷洒防尘管理办法》。 2011年5月11日15时20分许,A厂备煤工甲、乙在进行胶带输送机巡检作业时闻到强烈异味,随后两人分别前往不同部位查找原因。15时38分,乙听到从甲的方向传来一声闷响,气浪迎面扑来,发现通廊部分坍塌。乙立即呼救。厂领导接到报告后,迅速组织对胶带输送机通廊坍塌现场进行搜救,在胶带输送机通廊北端发现甲倒在废墟中。甲头部有明显外伤,身上大面积烧伤,经医务人员确认已经死亡。 事故调查确认,此次事故为1号煤仓内苯蒸汽爆炸事故。在含苯废水向煤场内煤堆喷洒1年后,废水管道断裂,废水从管道断裂处流入煤堆底部,经胶带输送机运输,大量含苯煤粉进入1号煤仓,从含苯煤粉中挥发出的低浓度苯蒸汽积累、聚集达到爆炸极限,遇到点火源后引起爆炸。 根据以上场景,回答下列问题(共14分,每题2分,1-3题为单选题,4-7题为多选题):

1、根据《中华人民共和国安全生产法》关于安全生产管理机构设置及安全管理人员配备的规定,A厂() A.可以只配备兼职安全生产管理人员。 B.可以委托注册安全工程师事务所代管企业安全生产。 C.可以委托具有安全评价资质的评价机构代管企业安全生产。 D.应当设置安全生产管理机构或配备专职安全生产管理人员 E.可以委托具有注册安全工程师职业资格的个人代管企业安全生产。 2、A厂招收新从业人员,新上岗的从业人员安全培训时间不得少于()学时 A.12 B.24 C.36 D.48 E.72 3、A厂2009年百万工时伤害率() A.1 B.2 C.3 D.4 E.5 4、根据注册安全工程师管理规定,作为A厂的注册安全工程师,

信息安全工程师第8套试题

信息安全工程师第8套试题

信息安全工程师第8套试题 一、单选题 1) 从计算机应用角度来看,操作系统的主要作用是提供 A) 人机交互接口 B) 软件开发基础 C) 第一道安全防线 D) 虚拟机和扩展机 2) 共享性是操作系统的特征之一,下列共享设备中,哪种设备能够共享可是不能被抢占使用? A) CPU B) 打印机 C) 硬盘 D) 内存 3) 内核态和用户态是用于操作系统运行安全而设置的一种状态标志,其含义是指 A) 操作系统所处的状态 B) CPU在运行时所处的状态 C) 内存在运行时所处的状态 D) 安全系统所处的状态

4) 外部I/O设备向处理器发出的中断信号又称为 A) 中断请求 B) 中断断点 C) 中断屏蔽 D) 中断优先级排队 5) 编写程序时一般会使用过程调用和系统调用,下列选项中,系统调用不能实现的功能是 A) 从当前程序跳转到调用程序 B) 调用程序多次嵌套与递归 C) 调用程序一般与当前程序有关 D) 调用结束后返回原程序 6) 计算机操作系统中,所谓进程的唯一"标志"是指 A) 进程控制块 B) 程序指令代码 C) 程序堆栈段 D) 程序变量和数组 7)

某一单核处理机的计算机系统中共有20个进程,那么,处于运行状态的进程最少为几个? A) 1 B) 20 C) 19 D) 0 8) 当用户在编程中需要创立一个进程时,她能够采用下列哪一种方法? A) 调用进程创立原语由操作系统创立进程 B) 填写进程控制块的数据结构并提交系统 C) 填写进程控制块的数据结构并将其放入就绪队列 D) 将用户所在进程的进程控制块复制一份给新进程 9) 对于如下C语言程序 int main() { printf("Hello World\n"); fork(); printf("Hello World\n"); } 在UNIX操作系统中正确编译链接后,其正确的运行结果是 A) 共打印出2行Hello World B) 共打印出3行Hello World C) 共打印出4行Hello World D) 共打印出5行Hello World

2019 年中级安全工程师《安全生产技术》真题答案(部分)

2019 年中级安全工程师《安全生产技术》真题答案(部分) 1. 凡土石方施工工程、路面建设与养护、流动式起重装卸作业和各种建筑工程所需的综合性机械化施工工程所必面的机械装备通称为工程机械。下列机械装备中,属于工程机械的是() A.卷扬机 B.拖拉机 C.压缩机 D.挖掘机 【答案】D 【解析】凡土石方施工工程、路面建设与养护、流动式起重装卸作业和各种建筑工程所需的综合性机械化施工工程所必需的机械装备通称为工程机械。包括挖掘机、铲运机、工程起重机、压实机、打桩机、钢筋切割机、混凝土搅拌机、路面机、凿岩机、线路工程机械以及其他专用工程机械等。卷扬机属于起重运输机械,拖拉机属于农业机械,压缩机属于通用机械。 2.机械安全防护措施包括防护装置、保护装置及其他补充保护措施。机械保护装置通过自身的结构功能限制或防止机器的某种危险,实现消除或减小风险的目的。下列用于机械安全防护措施的机械装置中,不属于保护装置的是() A.联锁装置 B.能动装置 C.限制装置 D.固定装置 【答案】D 【解析】防护装置以外的安全防护装置,通过自身的结构功能限制或防止机器的某种危险,消除或减小风险的装置。常见的有联锁装置、双手操作式装置、能动装置、限制装置等。 3.运动部件是金属切制机床安全防护的重点,当通过设计不能避免或不能充分限制危险时,应采取必要的安全防护装置,对于有行程距离要求的运动部件,应设置() A.限位装置 B.缓冲装置 C.超负荷保护装置 D.防挤压保护装置 【答案】A 【解析】运动部件在有限滑轨运行或有行程距离要求的,应设置可靠的限位装置。 4.冲压机是危险性较大的设备,从劳动安全卫生角度看,冲压加工过程的危险有害因素来自机电、噪声、振动等方面。下列冲压机的危险有害因素中,危险性最大的是() A.噪声伤害 B.振动伤害 C.机械伤害 D.电击伤害 【答案】C 【解析】压力机(包括剪切机)是危险性较大的机械,从劳动安全卫生角度看,压力加工的危险因素有机械危险、电气危险、热危险、噪声振动危险(对作业环境的影响很大)、材料和物质危险以及违反安全人机学原则导致危险等,其中以机械伤害的危险性最大。 5.压力机危险性较大,其作业区应安装安全防护装置、以保护暴露于危险区的人员安全。下列安全防护装置中,属于压力机安全保护控制装置的是() A.推手式安全装置 B.拉手式安全装置 C.光电式安全装置 D.栅栏式安全装置 【答案】C

2016下半年信息安全工程师简答题真题加答案

阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。 【说明】 研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。 【问题1】(9分) 密码学的安全目标至少包括哪三个方面?具体内涵是什么? (1)保密性:保密性是确保信息仅被合法用户访问,而不被地露给非授权的用户、实体或过程,或供其利用的特性。即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。 (2)完整性:完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。 (3)可用性:可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。 【问题2】(3分) 对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项? (1)小明抄袭了小丽的家庭作业。 (2)小明私自修改了自己的成绩。 (3)小李窃取了小刘的学位证号码、登陆口令信息,并通过学位信息系统更改了小刘的学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。 (1)保密性 (2)完整性 (3)可用性 【问题3】(3分) 现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪些技术问题? 答:密钥管理包括密钥的产生、存储、分配、组织、使用、停用、更换、销毁等一系列技术问题。

2018年下半年下午(案例分析)-信息安全工程师(考试真题)

2018年下半年下午(案例分析)-信息安全工程师 (考试真题) 【案例一】: 阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。 [说明] 恶意代码是指为达到恶意目的专门设计的程序或者代码。常见的恶意代码类型有特洛伊木马蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。 2017年5月勒索软件WanaCry席卷全球,国内大量高校及企事业单位的计算机被攻击,文件及数据被加密后无法使用,系统或服务无法正常运行,损失巨大。 问题1.1 (2分) 按照恶意代码的分类,此次爆发的恶意软件属于哪种类型? 问题1.2 (2分) 此次勒索软件针对的攻击目标是Windows还是Linux类系统? 问题1.3 (6分) 恶意代码具有的共同特征是什么? 问题1.4 (5分) 由于此次勒索软件需要利用系统的SMB服务漏洞(端口号445)进行传播,我们可以配置防火墙过滤规则来阻止勒索软件的攻击,请填写表1-1中的空(1)-(5),使该过滤规则完整。注:假设本机IP地址为:1.2.3.4,”*”表示通配符。 【案例二】: 阅读下列说明和图,回答问题1至问题3.将解答填入答题纸的对应栏内。 [说明]

密码学的基本目标是在有攻击者存在的环境下,保证通信双方(A和B)之 间能够使用不安全的通信信道实现安全通信。密码技术能够实现信息的保密性、完整性、可用性和不可否认性等安全目标。一种实用的保密通信模型往往涉及对称加密、公钥密码、Hash函数、数字签名等多种密码技术。 在以下描述中M表示消息,H表示Hash函数E表示加密算法,D表示解密算法,K表示密钥,SKA表示A的私钥,PKA表示A的公钥,SKB表示B的私钥,PKB 表示B的公钥,|表示连接操作。 问题2.1 (6分) 用户AB双方采用的保密通信的基本过程如图2-1所示。 Linux系统中用户名文件和口令字文件的默认访问权限分别是什么? 【案例四】: 阅读下列说明和C语言代码,回答问题1至问题4,将解答写在答题纸的对应栏内。 [说明] 在客户服务器通信模型中,客户端需要每隔一定时间向服务器发送数据包,以确定服务器是否掉线,服务器也能以此判断客户端是否存活,这种每隔固定时间发一次的数据包也称为心跳包。心跳包的内容没有什么特别的规定,一~般都是很小的包。 某系统采用的请求和应答两种类型的心跳包格式如图4-1所示。 心跳包类型占1个字节,主要是请求和响应两种类型; 心跳包数据长度字段占2个字节,表示后续数据或者负载的长度。 接收端收到该心跳包后的处理函数是process heartbeatO 其中参数p指向心跳包的报文数据,s是对应客户端的socket网络通信套接字。 void process_ heartbeat(unsigned char *p, SOCKET s) { unsigned short hbtype; unsigned int payload; hbtype=*p++; //心跳包类型 n2s(p, payload); //心跳包数据长度

2019年注册安全工程师考试题库及答案

2019年注册安全工程师考试题库及答案

1、根据消防法生产单位发生火灾后负责统一组织和指挥现场扑救的单位是() A、火灾发生单位的上级部门 B、火灾发生单位消防部门 C、公安机关消防机构 D、人民政府安监部门 2、根据道路交通安全法高速公路限速标志标明的最高允许时速不得超过() A、110 公里 B、120 公里 C、130 公里 D、150 公里 3、某矿区由于长期私挖乱采,为煤矿留下重大水害隐患,近日该地区多雷雨天气,地方政 府发布三次预警根据突发事件应对法,警报发布后,地方政府应采取的措施是() A、责令有关部门、专业机构和负有特定职责的人员收集报告有关信息 B、责令矿山应急救援队伍富有特定职责的人员处于待命状态 C、转移、疏散或者撤离易受到雷雨危害的的煤矿人员并予以妥善安置 4、某施工单位在承接一工程时,造成 2 人死亡。经查明该单位管理混乱。根据刑法,该单 位负责人应负的罪名是() A、强令冒险作业罪 B、重大责任事故罪 C、重大劳动安全事故罪 D、重大伤亡事故罪 5、某化工企业违法生产剧毒化学品,有关机构对其进行行政处罚,有权吊销其危险化学 品安全生产许可证的机关是() A、省级公安机关 B、省级安监部门 C、市级公安机关 D、市级安监部门 6、某水泥厂实施爆破拆除,根据安全生产法,该厂应当采取的措施() A、申请公安机关警戒 B、通知环保部门监测 C、安排专人进行现场管理 D、报告安全监管部门实时监控 7、甲公司在50 米高仓库现场施工作业中,委托乙公司承担吊装工作,委托丙公司承担室内 设备安装作业,委托丁监理公司负责监理。三家公司同时开展相关作业。根据安全生产法。 对上述活动进行相应安全管理的做法中,正确的() A、甲公司与乙公司,丙公司签订安全生产管理协议,约定各自的安全生产管理职责。 B、甲公司与乙公司,丙公司签订安全生产管理协议,约定乙、丙公司承担安全管理职责。 C、甲公司与丁公司签订安全生产管理协议,约定丁公司承担安全管理职责。 D、甲公司指定丁公司监理人员对乙、丙公司的安全生产工作进行统一协调管理。 8、某生产车间进行吊装作业,为防止吊装物滑落,班长要求工人站在吊装物上面,根据安 全生产法。工人正确的做法是() A、执行班长的工作指令 B、系上安全带作业 C、拒绝班长的指令

2018信息安全工程师上午真题

2018年上半年信息安全工程师考试上午真题 1.2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。该法律由全国人民代表大会常务员会于2016年11月7日发布,自()起施行。 A.2017年1月1日 B.2017年6月1日 C.2017年7月1日 D.2017年10月1日 【参考答案】:B 解析:《网络安全法》于2016年11月7日发布,自2017年6月1日起实施。 2.近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。 A.SM2 B. SM3 C. SM4 D. SM9 【参考答案】:D 解析:SM9标识密码算法是一种基于双线性对的标识密码算法,它可以把用户的身份标识用以生成用户的公、私密钥对,主要用于数字签名、数字加密、密钥交换以及身份认证等;SM9密码算法的密钥长度为256位,SM9密码算法的应用与管理不需要数字证书、证书库或密钥库,该算分于2015年发布为国家密码行业标准(GM/T 0044-2016) 3《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。 A.用户自主保护级 B.系统审计保护级 C.安全标记保护级 D.结构化保护级 【参考答案】:C 解析:安全标记保护级主要特征是计算机信息系统可信计算基对所有主体及其控制的客体(例如:进程、文件、段、设备)实施强制访问控制。 4.密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()。 A.数学分析攻击 B.差分分析攻击 C.基于物理的攻击 D.穷举攻击 【参考答案】:A 解析:数学分析攻击是指密码分析者针对加密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码。 5《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负责统筹协调网络安全工作和相关监督管理工作。 A.中央网络安全与信息化小组 B.国务院 C.国家网信部门 D.国家公安部门 【参考答案】:C 解析:国家网信部门负责统筹协调网络安全工作和相关监督管理工作。国

2019注册安全工程师安全生产管理知识学习资料

2019注册安全工程师 必考点考点 安全生产管理知识学习安全事故等级 1、特别重大事故30人死亡、100人重伤包括急性工业中毒1亿以上直接经济损失 2、重大事故10~30人死亡、50~100人重伤5000万~1亿直接经济损失 3、较大事故3~10人死亡10~50人重伤1000万~5000万直接经济损失 4、一般事故3人以下死亡10人以下重伤1000万以下直接经济损失 海因里希法则 1、机械事故比例伤亡1轻伤29不安全行为300 2、危险源 ①第1类发生意外释放的能力具有的能量越多发生事故的后果越严重 ②第2类导致能量或危险物质约束或限制措施破坏失效出现的越频繁发生事故的可能性越 大。 3、海因里希事故因果连锁过程概况①遗传及社会环境、②人的缺点、③人不安全行为+物不安全状态企业预防中心、④事故、⑤、伤害 博德的因果连锁理论主要观点 ①控制不足管理、②基本原因起源论、 ③直接原因征兆、④事故接触、⑤受伤损失 吉布森提出能量逆流于人体造成伤害的分类方法 1、第1类伤害是由于施加了局部或全身损伤值得能量引起的 2、第2类伤害是由于影响了局部或全身性能量交换引起的。如中毒窒息、冻伤 轨迹交叉理论事故描述基本原因、间接原因、直接原因、事故、伤害本质安全安全生产最高境界失误——安全功能故障——安全功能 安全管理原则的预防原理原则 1、偶然损失原则 2、因果关系原则 3、3E原则①工程技术对策、②教育对策、③法制对策 4、本质安全化原则可以运用设备、设施、建设项目安全管理原则的强制原则安全第一原则、监督原则安全生产监管监察体系国家监察、地方监管、企业负责的工作体制我国安全生产控制考核指标体系①事故死亡人数总量控制指标、②绝对指标、③相对指标、④重大和特大事故起数考核指标

2019注册安全工程师案例高频考点

考点 1 生产经营单位的主要负责人对本单位安全生产工作的主要职责(高频考点) 1、建立、健全本单位安全生产责任制; 2、组织制定本单位安全生产规章制度和操作规程; 3、组织制定并实施本单位安全生产教育和培训计划; 4、保证本单位安全生产投入的有效实施; 5、督促、检查本单位的安全生产工作,及时消除生产安全事故隐患; 6、组织制定并实施本单位的生产安全事故应急救援预案; 7、及时、如实报告生产安全事故 考点 2 安全生产管理机构及安全人员的配备情况(高频考点+必考点) 矿山、金属冶炼、建筑施工、道路运输单位和危险物品的生产、经营、储存单位,应当设置安全生产管理机 构或者配备专职安全生产管理人员。 前款规定以外的其他生产经营单位,从业人员超过一百人的,应当设置安全生产管理机构或者配备专职安全生 产管理人员;从业人员在一百人以下的,应当配备专职或者兼职的安全生产管理人员。 考点 3生产活动中主要危险、危害因素的类别(必考点) 1、依据《生产过程危险和有害因素分类与代码》(GB/T13816-2009)分类(1)人的因素 1)心理、生理性危险和有害因素(负、禁、健、辨、心——这五 个要记住)负荷超限、健康状况异常、从事禁忌作业、心理异常、 辨识功能缺陷 2)行为性危险和有害因素(指挥错误、操作错误、监护失误——记住这三个)(2)物的因素 1)物理性危险和有害因素(噪设防振电离信号,高低光明运非标志) 设备、设施、工具、附件缺陷;防护缺陷;电伤害;噪声;振动危害;电离辐射;非电离辐射;运动物伤 害;明火;高温物质;低温物质;信号缺陷;标志缺陷;有害光照;其他物理性危险和有害因素。 2)化学性危险和有害因素(压爆放毒,粉氧易腐) 爆炸品;压缩气体和液化气体;易燃液体;易燃固体、自燃物品和遇湿易燃物品;氧化剂和有机过氧化 物;有毒品;放射性物品;腐蚀品;粉尘与气溶胶;其他化学性危险和有害因素。3)生物性危险和有害因素 致病微生物;传染病媒介物;致害动物;致害植物;其他生物性危险和有害因素。(3)环境因素(室内外、地下) 室内作业场所环境不良;室外作业场地环境不良;地下(含水下)作业环境不良;其他作业环境不良。 (4)管理因素 1)职业安全卫生组织机构不健全;2)职业安全卫生责任制未落实;3)职业安全卫生管理规章制度不完 专用资料第1页善;4)职业安全卫生投入不足;5)职业健康管理不完善;6)其他管理因素缺陷。

2019年度注册安全工程师注册人员名单(第三批)

附件 2019年度注册安全工程师注册人员名单 (第三批) 一、初始注册人员 北京市(88人) 安保良白晓明白雪(女)蔡永建曹小双曹志龙陈红军 陈乐(女)陈锁程君崔萌(女)崔振勇丁京(女)董浩 冯松高富生巩昭祥顾顺波桂德泉果洪忠韩树增 韩颖杰何池会贺斌胡斌胡庆贾琼贾彦 贾政新金大征李兵李冲李利东李鹏鹏李维伟 李文明李玉彬刘磊刘明月刘文立卢振宇吕书丽(女)马敬妍(女)毛勇国孟凡立齐凯任彭尚福印申林 宋秋娥(女)苏建勋孙晓临(女)孙月霞(女)王华(女)王立宇(女)王铁忠 王婷婷(女)王向军王晓雪王鑫(女)吴奎吴胜通武善勇 邢崇徐国华徐意阳白华杨东启杨洋姚广山 姚伟尹君余雪飞喻静(女)岳朗张波张钒 张海艳(女)张纪周张济龙张建辉张建哲张振超(女)张志旺 张子超赵要辉郑水明朱麟 天津市(39人) 曹明利(女)曹鹏常继君(女)陈承申陈典江陈向前丰茂军 贾然焦斌李阿艳(女)李绍鹏李涛李为刘吉新 刘健刘玉萌刘志军卢宏志马春鸣曲正春石宗广 史朋宋华元王建伟王玮王振昆王忠宝吴涛 薛从娟(女)闫海生杨明澔张吉兴张津伟张树杰张霆霆 张卫兵张一帆赵麟周密(女) 河北省(169人) 安海涛白立伏白爽(女)才向明蔡宁宁曹宝莹(女)曹福彬 曹军波常诚常俊亮陈春顺陈凤艳(女)陈洪波程秀峰(女)崔家安崔建国崔建梅(女)崔燕杰代雪(女)丁伟丁志伟 东学军董会川董丽英(女)冯彩侠(女)冯刚冯立国高建军 葛延龙耿波(女)苟森儒谷振生郭爱民郭军韩微(女)郝书东郝学潮胡彩龙华伯江黄云飞霍志辉姬东雷 贾建哲贾君英(女)贾永照蒋林国孔锋超雷宇超冷树青 李彬李闯李德志李冬艳(女)李建军李金波(女)李庆民 李晓晖李新(女)李拥军李永信梁建敏(女)梁义生林德国 刘宝水刘超刘刚刘虎华刘圣勇刘祥刘小科 刘盈盈(女)刘召刘志安刘志国刘志强路凤华(女)罗强 马德路毛爱英(女)么民奎孟莉(女)孟宪雷穆俊杰聂春波 牛海强庞资广齐建飞乔立伟乔永山任飞容晨阳(女) —1—

信息安全工程师考试练习试题及答案(一)

信息安全工程师考试练习试题及答案(一) 信息安全工程师作为一门新开设的科目,考生们该如何备考呢?除了平日的看书之外,做题就成了考生巩固知识点的一种重要路径,以下是小编为大家整理的信息安全工程师考试练习试题及答案,希望对大家能有所帮助。 1、网络安全的主要目的是保护一个组织的信息资产的(A)。 A、机密性、完整性、可用性 B、B、参照性、可用性、机密性、 C、可用性、完整性、参照性 D、完整性、机密性、参照性 2、DBS是采用了数据库技术的计算机系统。DBS是一个集合体,包含数据库、计算机硬件、软件和(C)。 A、系统分析员 B、程序员 C、数据库管理员 D、操作员 3、MySQL -h host -u user -p password命令的含义如下,哪些事正确的?(D) A、-h后为host为对方主机名或IP地址 B、-u后为数据库用户名 C、-p后为密码 D、以上都对 4、Oracle当连接远程数据库或其它服务时,可以指定网络服务名,Oracle9i支持5中命名方法,请选择错误的选项。(D) A、本地命名和目录命名 B、Oracle名称(Oracle Names) C、主机命名和外部命名 D、DNS和内部命名

5、SQL Sever的默认通讯端口有哪些?(B) A、TCP 1025 B、TCP 1433 C、UDP 1434 D、TCP 14333 E、TCP 445 6、SQL Sever中可以使用哪个存储过程调用操作系统命令,添加系统账号?(B) A、xp_dirtree B、xp_cmdshell C、xp_cmdshell D、xpdeletekey 7、SQL Sever中下面哪个存储过程可以执行系统命令?(C) A、xp_regread B、xp_command C、xp_cmdshell D、sp_password 8、SQL的全局约束是指基于元祖的检查子句和(C)。 A、非空值约束 B、域约束子句 C、断言 D、外键子句 9、SQL数据库使用以下哪种组件来保存真实的数据?(C) A、Schemas B、Subschemas C、Tables D、Views 10、SQL语句中,彻底删除一个表的命令是(B)。 A、delete B、drop C、clear D、remore 11、Oracle的数据库监听器(LISTENER)的默认通讯端口是?(A) A、TCP 1521 B、TCP 1025 C、TCP 1251 D、TCP 1433

2019注册安全工程师考试题库及答案

2019注册安全工程师考试题库及答案

1、根据消防法生产单位发生火灾后负责统一组织和指挥现场扑救的单位是() A、火灾发生单位的上级部门 B、火灾发生单位消防部门 C、公安机关消防机构 D、人民政府安监部门 2、根据道路交通安全法高速公路限速标志标明的最高允许时速不得超过() A、110 公里 B、120 公里 C、130 公里 D、150 公里 3、某矿区由于长期私挖乱采,为煤矿留下重大水害隐患,近日该地区多雷雨天气,地方政 府发布三次预警根据突发事件应对法,警报发布后,地方政府应采取的措施是() A、责令有关部门、专业机构和负有特定职责的人员收集报告有关信息 B、责令矿山应急救援队伍富有特定职责的人员处于待命状态 C、转移、疏散或者撤离易受到雷雨危害的的煤矿人员并予以妥善安置 4、某施工单位在承接一工程时,造成 2 人死亡。经查明该单位管理混乱。根据刑法,该单 位负责人应负的罪名是() A、强令冒险作业罪 B、重大责任事故罪 C、重大劳动安全事故罪 D、重大伤亡事故罪 5、某化工企业违法生产剧毒化学品,有关机构对其进行行政处罚,有权吊销其危险化学 品安全生产许可证的机关是() A、省级公安机关 B、省级安监部门 C、市级公安机关 D、市级安监部门 6、某水泥厂实施爆破拆除,根据安全生产法,该厂应当采取的措施() A、申请公安机关警戒 B、通知环保部门监测 C、安排专人进行现场管理 D、报告安全监管部门实时监控 7、甲公司在50 米高仓库现场施工作业中,委托乙公司承担吊装工作,委托丙公司承担室内 设备安装作业,委托丁监理公司负责监理。三家公司同时开展相关作业。根据安全生产法。 对上述活动进行相应安全管理的做法中,正确的() A、甲公司与乙公司,丙公司签订安全生产管理协议,约定各自的安全生产管理职责。 B、甲公司与乙公司,丙公司签订安全生产管理协议,约定乙、丙公司承担安全管理职责。 C、甲公司与丁公司签订安全生产管理协议,约定丁公司承担安全管理职责。 D、甲公司指定丁公司监理人员对乙、丙公司的安全生产工作进行统一协调管理。 8、某生产车间进行吊装作业,为防止吊装物滑落,班长要求工人站在吊装物上面,根据安 全生产法。工人正确的做法是() A、执行班长的工作指令 B、系上安全带作业

2020年注册安全工程师《其他安全》新旧教材对比

2020年注册安全工程师《其他安全》新旧教材对比 章/节(2019目录)章/节(2020目录)2019页码2020页码变化内容 案例1某家具厂粉尘爆炸事故案例案例1某家具厂粉尘爆炸事故案例 案例2有限空间作业事故案例案例2有限空间作业事故案例案例3现场安全检查案例案例3现场安全检查案例 案例4酒店火灾事故案例案例4酒店火灾事故案例 案例5工贸企业现场安全管理案例案例5工贸企业现场安全管理案例 案例6对某热力公司现场安全检查案例案例6对某热力公司现场安全检查案例 案例7家电生产企业危险有害因素辨识案例案例7家电生产企业危险有害因素辨识案例 案例8大客车翻车事故案例案例8水泥生产厂安全生产标 准化企业创建工作案例 15 15 案例8整个变化 案例9某储运公司危险化学品火灾事故案例案例9某储运公司危险化学品火灾事故案例 案例10某服装厂火灾事故案例案例10某服装厂火灾事故案例 案例11某家具生产企业木加工车间粉尘燃爆事故案例案例11某家具生产企业木加工车间粉尘燃爆事故案例 案例12某焦化厂蒸气爆炸事故案例案例12某焦化厂蒸气爆炸事故案例 案例13某企业扩大产能安全分析案例案例13某企业扩大产能安全分析案例 案例14某禽类加工企业安全生产现状分析案例案例14某禽类加工企业安全生产现状分析案例 案例15某供气公司粗苯泄漏引燃事故案例案例15某供气公司粗苯泄漏 引燃事故案例 31 31 第一题答案由B变为D 案例16某汽车制造厂生产线案例16某汽车制造厂生产线

技术改造案例技术改造案例 案例17某啤酒厂灌装车间卷绕事故案例案例17某啤酒厂灌装车间卷 绕事故案例 35 35 第三问的答案删掉 “(3)碰撞” 案例18某金属加工企业粉尘爆炸事故案例案例18某金属加工企业粉尘爆炸事故案例 案例19某酒业公司有限空间安全作业案例案例19某酒业公司有限空间安全作业案例 案例20高速公路危险化学品运输事故案例案例20高速公路危险化学品运输事故案例 案例21某风力发电企业维修工亡事故案例案例21某风力发电企业维修工亡事故案例 案例22某玻璃器皿制造企业安全生产分析案例案例22某玻璃器皿制造企业 安全生产分析案例 47 47 第三问答案中(1)“化 池炉”改为“熔化池 炉” 案例23某集团公司应急管理案例案例23某集团公司应急管理案例 案例24某电厂火灾爆炸事故案例案例24某电厂火灾爆炸事故案例 案例25某管道铺设招标项目安全管理案例案例25某管道铺设招标项目安全管理案例 案例26某淀粉厂粉尘爆炸事故案例案例26某淀粉厂粉尘爆炸事故案例 案例27某热电厂扩建工程安全管理案例案例27某热电厂扩建工程安全管理案例 案例28某发电厂安全检查案例案例28某发电厂安全检查案例 案例29某农产品加工公司安全管理案例案例29某农产品加工公司安全管理案例 案例30某印刷企业隐患排查治理案例案例30某印刷企业隐患排查治理案例 案例31某长输管道公司爆炸事故案例案例31某长输管道公司爆炸事故案例 案例32某公司特种设备事故案例案例32某公司特种设备事故案例

2016年下半年信息安全工程师真题及答案(下午)

2016年下半年信息安全工程师真题及答案(下午) 试题一(共20分)阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。 【说明】 研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。 【问题 1】( 9 分) 密码学的安全目标至少包括哪三个方面?具体内涵是什么? ( 1)保密性:保密性是确保信息仅被合法用户访问,而不被地露给非授权的用户、实体 或过程,或供其利用的特性。即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。 ( 2)完整性:完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。 信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。 ( 3)可用性:可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。 信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。 【问题 2】( 3 分) 对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项? (1)小明抄袭了小丽的家庭作业。(2)小明私自修改了自己的成绩。 (3)小李窃取了小刘的学位证号码、登陆口令信息,并通过学位信息系统更改了小刘的 学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。 ( 1)保密性 ( 2)完整性 ( 3)可用性 【问题 3】( 3 分) 现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪些技术问题? 答:密钥管理包括密钥的产生、存储、分配、组织、使用、停用、更换、销毁等一系列技术问题。 【问题4】(5分)在图1-1给出的加密过程中,Mi,z=1,2,表示明文分组,Ci,f=1,2,表示密文分组,Z表示初始序列,K 表示密钥,E表示分组加密过程。该分组加密过程属于哪种工作模式?这种分组密码的工作模式有什么缺点?明密文链接模式。 缺点:当Mi或Ci中发生一位错误时,自此以后的密文全都发生错误,即具有错误传播无界的特性,不利于磁盘文件加密。并且要求数据的长度是密码分组长度的整数否后一个数据块将是短块,这时需要特殊处理。 试题二(共 10 分) 阅读下列说明和图,回答问题 1 至问题 2,将解答填入答题纸的对应栏内。 【说明】 访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。访问控制一般是在操作系统的控制下,按照事先确定的规则决定是否允许用户对资源的访问。图 2-1 给出了某系统对客体 traceroute.mpg 实施的访问控制规则。

2019年其他安全真题及答案

2019年中级注册安全工程师《其他安全》真题及答案 一、单项选择题(共20题,每题1分。每题的备选项中,只有1个最符合题意) 1.机械设备安全应考虑机械产品安全和机械使用安全两个阶段,每个阶段都要采取安全技术措施和安全管理措施来消除或减小机械设备风险。下列机械设备安全措施中,不属于安全技术措施的是()。 A.机械零、构件连接紧固可靠 B.设计时避免出现锐边、尖角 C.机械产品材料具有抗腐蚀功能 D.制定机械设备安全操作规程 参考答案:D 2.实现本质安全,是预防机械伤害事故的治本之策,下列机械安全措施中,不属于机械本质安全措施的是( )。 A.避免材料毒性 B.事故急停装置 C.采用安全电源 D.机器的稳定性 参考答案:B 缺第3题 4.在触电引发的伤亡事故中,85%以上的死亡事故是电击造成的,电击可分为单线电击、两线电击和跨步电压电击。下列人员的行为中,可能发生跨步电压电击的是()。 A.甲站在泥地里,左手和右脚同时接触带电体 B.乙左右手同时触及不同电位的两个导体 C.丙在打雷下雨时跑向大树下面避雨 D.丁站在水泥地面上,身体某一部位触及带电体 参考答案:C 5.危险温度、电火花和电弧是导致电气火灾爆炸的三大要因,电气设备或线路短路是形成危险温度的主要原因之一。下列电气运行或作业情景中,不会造成短路的是()。 A.电气设备安装和检修中的接线错误 B.运行中的电气设备或线路发生绝缘老化 C.导电性粉尘进入电气设备内部 D.TT系统中,三相负载不平衡 参考答案:D 6.下列电气保护系统中,属于PE保护接零的是()。 A.IT系统 B.TT系统 C.TN-C系统 D.TN-S系统 参考答案:D 7.接地装置由接地体和接地线构成,关于接地装置的说法,错误的是()。 A.与大地有可靠连接的构筑物的金属结构可作为自然接地体 B.自然接地体至少应有两根导体在不同地点与接地网相连

信息安全工程师考试试题及解析

读书破万卷下笔如有神 信息安全工程师考试试题及解析 软考全称全国计算机技术与软件专业技术资格(水平)考试,这门新开的信息安全工程师分属该考试“信息系统”专业,位处中级资格。是信息产业部和人事部在最新的“国人厅发[2007]139号[1]”文件中新增的专业。信息安全专业的毕业生,主要在计算机软硬件、网络、应用相关领域从事安全系统设计、安全产品开发、产品集成、信息系统安全检测与审计等方面工作,服务单位可以是国家机关、企事业单位及科研教学单位等。希赛软考学院为大家整理了一些考试试题及解析,供大家参考,希望能有所帮助。 (一) 一、单选题 1、在网络体系结构中,传输层的主要功能是 A)不同应用进程之间的端-端通信 B)分组通过通信子网时的路径选择 C)数据格式变换、数据加密与解密 D)MAC地址与IP地址之间的映射 答案:A 传输层的主要功能是为端到端连接提供可靠的传输服务;为端到端连接提供流量控制、差错控制、服务质量等管理服务。路径选择发生在网络层,数据格式变换与加密等发生在表示层,MAC与IP地址映射发生在数据链路层。根据分析,选项A符合题意,故选择A选项 2、数据传输速率为3.5×1012bps,它可以记为 A)3.5Kbps B)3.5Mbps C)3.5Gbps D)3.5Tbps D

答案: 读书破万卷下笔如有神 1kbps=1×103bps,1Mbps约等于1×106bps,1Gbps约等于1×109bps,1Tbps 约等于1×1012bps。因此3.5×1012bps约等于3.5Tbps。故选择D选项。 3关于数据报交换方式的描述中,正确的是 A)数据报交换过程中需要建立连接B)每个分组必须通过相同路径传输 C)分组传输过程中需进行存储转发D)分组不需要带源地址和目的地址 答案:C 数据报是报文分组存储转发的一种形式,在数据报方式中,分组传输前不需要在源主机与目的主机之间预先建立线路连接。源主机发送的每个分组都可以独立选择一条传输路径,且每个分组在传输过程中都必须带有目的地址与源地址。根据分析,选项C符合题意,故选择C选项。 4、关于传统Ethernet的描述中,错误的是 A)是一种典型的环型局域网B)传输的数据单元是Ethernet帧 C)介质访问控制方法是CSMA/CD D)网络结点发送数据前需侦听总线 答案:A 传统Ethernet是一种总线型局域网,传输的数据单元是Ethernet帧,介质访问控制方法是CSMA/CD,网络结点发送数据前需侦听总线。选项A错误,故选择A选项。 5、IEEE802.3u定义的最大传输速率是 A)10Mbps B)20Mbps C)54Mbps D)100Mbps 答案:D IEEE802.3u定义的最大传输速率100Mbps,故选择D选项 6、在以下拓扑结构中,具有固定传输延时时间的是

2019信息安全专业 培养计划

信息安全专业本科培养计划 Undergraduate Program for Specialty in Information Security 一、培养目标 Ⅰ.Educational Objectives 培养具有良好的思想道德修养、科学文化素质、职业道德和社会责任感,遵守信息安全政策法规,掌握自然科学、人文社会、信息科学和法律法规的基础知识,系统掌握信息安全的基本理论和关键技术,具有信息安全领域较强的科学研究能力、工程实践能力与创新意识,具有国际视野和跟踪网络空间安全前沿领域发展的洞察力,具有团队合作精神和组织管理能力,具有终生学习能力的信息安全专业高素质人才。 学生毕业后能够在信息产业以及其他国民经济部门,从事各类信息安全的设备应用、产品研发与应用、信息系统安全设计与分析、信息安全技术咨询与评估服务、信息安全规划管理等应用型、设计型和研究型的工作;可继续攻读信息安全、计算机科学与技术、相关学科与交叉学科的硕士学位。 The program is designed to provide a thorough grounding to cultivate high-level researchers and doers with good ideological and moral cultivation, scientific and cultural literacy, professional ethics and social responsibility, who abide information security policies and regulations, grasp of natural science, humanities and social knowledge, information science and the basic knowledge of laws and regulations, and master the basic theory and key technology of information security system, have the strong ability of scientific research in the field of information security, engineering practice ability and innovation consciousness, with international vision and tracking ability of cyberspace security frontier development insights, teamwork spirit and organization and management ability, information security professional high-quality talents with lifelong learning ability. Students after graduation can be prepared for any professional role they might choose research, design, integration, information security technology consultation, evaluation services and practice in information technology industries, research institutes, universities, security departments and other community groups, and pursue their advanced degrees in information security, computer science and technology, and other related fields and cross subjects. 二、基本规格要求

相关文档
相关文档 最新文档