文档库 最新最全的文档下载
当前位置:文档库 › 2016年下半年信息安全工程师真题及答案解析(上午)

2016年下半年信息安全工程师真题及答案解析(上午)

2016年下半年信息安全工程师真题及答案解析(上午)
2016年下半年信息安全工程师真题及答案解析(上午)

2016 年下半年信息安全工程师真题及答案解析(上午)

1、以下有关信息安全管理员职责的叙述,不正确的是() A、信息安全管理员应该对网络

的总体安全布局进行规划

B、信息安全管理员应该对信息系统安全事件进行处理

C、信息安全管理员应该负责为用户编写安全应用程序

D、信息安全管理员应该对安全设备进行优化配置

解析:

信息安全管理员的职责包括对网络的总体安全布局进行规划,对信息系统安全事件进行处理,对安全设备进行优化配置等职责。为用户编写安全应用程序不属于信息安全管理员的职责

范围。

参考答案:C

2、国家密码管理局于 2006 年发布了“无线局域网产品须使用的系列密码算法”,其中规

定密钥协商算法应使用的是()

A、DH

B、ECDSA

C、ECDH

D、CPK

解析:

国家密码管理局公告(2016 年第 7 号):

一、无线局域网产品须采用下列经批准的密码算法: 1、对称密码算法:SMS4; 2、

签名算法:ECDSA; 3、密钥协商算法:ECDH; 4、杂凑算法:SHA-256; 5、随机数生成算法:自行选择。其中, ECDSA 和 ECDH 密码算法须采用我局指定的椭圆曲线和参数。二、无

线局域网产品使用的 SMS4 密码算法编制文本以及 ECDSA、ECDH 密码算法的椭圆曲线和参数,

授权由国家商用密码管理办公室网站

(https://www.wendangku.net/doc/c770288.html,)发布。三、无线局域网产品的密码检测指定商用密码检测中

心承担。

参考答案:C

3、以下网络攻击中,()属于被动攻击 A、拒绝服务攻击

B、重放

C、假冒

D、流量分析解析:

主动攻击被动攻击的区别:干扰还是不干扰?被动一般都是窃听

信息安全攻击类型:主动攻击和被动攻击:

参考答案:D

4、()不属于对称加密算法A、IDEA

B、DES

C、RCS

D、RSA

解析:

idea、des、rc5 都属于对称加密算法,rsa 属于非对称加密算法。

参考答案:D

5、面向身份信息的认证应用中,最常用的认证方法是() A、基于数据库的认证

B、基于摘要算法认证

C、基于 PKI 认证

D、基于账户名/口令认证解析:

在面向身份信息认证应用中最常用的方式是基于账户名和口令认证,比如日常常用的操作系统登录,邮件系统登录等都需要输入对应的用户名和密码才能进入系统。

参考答案:D

6、如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()

A、公钥加密系统

B、单密钥加密系统

C、对称加密系统

D、常规加密系统解析:

公钥加密系统又称之为非对称加密系统,其使用的加密密钥和解密密钥不同,从其中的一个密钥难以推出另一个密钥。

参考答案:A

7、S/Key 口令是一种一次性口令生产方案,它可以对抗()

A、恶意代码木马攻击

B、拒绝服务攻击

C、协议分析攻击

D、重放攻击

解析:

服务端发送过来一个随机数,客户端使用共享密码多次 hash,服务端同样的操作。

参考答案:D

8、防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止()

A、内部威胁和病毒威胁

B、外部攻击

C、外部攻击、外部威胁和病毒威胁

D、外部攻击和外部威胁

解析:

防火墙是一种位于内部网络与外部网络之间的网络安全系统,内外网络通信时,依照特定的规则,允许或是限制传输的数据通过。它不能防范内部威胁及病毒威胁。

参考答案:A

9、以下行为中,不属于威胁计算机网络安全的因素是() A、操作员安全配置不当而造成的安全漏洞

B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息

C、安装非正版软件

D、安装蜜罐系统解析:

蜜罐好比是情报收集系统。好比是故意让人攻击的目标,引诱黑客前来攻击。所以攻击者入侵后,你就可以知道他是如何得逞的,随时了解针对服务器发动的最新的攻击和漏洞。它是一种防御手段。

参考答案:D

10、电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为黑客分子的攻击目标,其安全性需求普遍高于一般的信息系统,电子商务系统中的信息安全需求不包括()

A、交易的真实性

B、交易的保密性和完整性

C、交易的可撤销性

D、交易的不可抵赖性解析:

电子商务交易安全需求包括交易的保密性、完整性、真实性、不可抵赖性。交易的可撤销性不属于电子商务交易安全需求。

参考答案:C

11、以下关于认证技术的叙述中,错误的是():做例子分析,答题技巧:很多题目都有技巧

A、指纹识别技术的利用可以分为验证和识别

B、数字签名是十六进制的字符串

C、身份认证是用来对信息系统中实体的合法性进行验证的方法

D、消息认证能够确定接收方收到的消息是否被篡改过

解析:

A 选项:(没毛病,或者说有点小瑕疵)

B 选项:(字符串两个字有瑕疵,也没有这么说的)

C 选项:(是一种验证方法没错,对信息系统中试题这瑕疵就老大了,但是再仔细一想,这里可能是个错别字:实体,这样就通顺了对吧)

D 选项:(没毛病)

参考答案:B

12、有一种原则是对信息进行均衡、全面的防护,提高整个系统的安全性能,该原则称为() A、动态化原则

B、木桶原则

C、等级性原则

D、整体原则解析:

整体原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能。参考答案:D

13、在以下网络威胁中,()不属于信息泄露 A、数据窃听

B、流量分析

C、偷窃用户账户

D、暴力破解

解析:

暴力破解的基本思想是根据题目的部分条件确定答案的大致范围,并在此范围内对所有可能的情况逐一验证,直到全部情况验证完毕。它不属于信息泄露。

参考答案:D

14、未授权的实体得到了数据的访问权,这属于对安全的() A、机密性

B、完整性

C、合法性

D、可用性

解析:

保密性是指网络信息不被泄露给非授权的用户、实体或过程,即信息只为授权用户使用。

参考答案:A

15、按照密码系统对明文的处理方法,密码系统可以分为() A、置换密码系统和易位密码

B、密码学系统和密码分析学系统

C、对称密码系统和非对称密码系统

D、分组密码系统和序列密码系统解析:

按照密码系统对明文的处理方法,密码系统可以分为分组密码系统和序列密码系统。

参考答案:A

16、数字签名最常见的实现方法是建立在()的组合基础之上A、公钥密码体制和对称密码体制

B、对称密码体制和MD5 摘要算法

C、公钥密码体制和单向安全散列函数算法(排除法)

D、公证系统和 MD4 摘要算法

解析:

数字签名可以利用公钥密码体制、对称密码体制或者公证系统来实现。最常见的的实现方法是建立在公钥密码体制和单向安全散列函数算法的组合基础之上。

参考答案:C

17、以下选项中,不属于生物识别方法的是() A、指纹识别

B、声音识别

C、虹膜识别

D、个人标记号识别解析:

指纹识别、声音识别、虹膜识别都属于生物识别方法,个人标记号不属于生物识别方法。

参考答案:D

18、计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效应的确定和提取。以下关于计算机取证的描述中,错误的是()

A、计算机取证包括对以磁介质编码信息方式存储的计算机证据的提取和归档

B、计算机取证围绕电子证据进行,电子证据具有高科技性等特点

C、计算机取证包括保护目标计算机系统,确定收集和保存电子证据,必须在开计算机的状态下进行

D、计算机取证是一门在犯罪进行过程中或之后收集证据

解析:

计算机取证包括保护目标计算机系统、确定电子证据、收集电子证据和保存电子证据。对

现场计算机的部分通用处理原则有:已经开机的计算机不要关机,关机的计算机不要开机。

参考答案:C

19、注入语句:http://xxx.xxx.xxx/abc.asp?p=YY and user>0 不仅可以判断服务器的

后台数据库是否为

SQL-SERVER,还可以得到() A、当前连接数据库的用户数据B、当前连接数据库的用户名C、当前连接数据库的用户口令D、当前连接的数据库名

解析:

(这题没有一个对的,只有一种可能,就是报错)注入语句:http:

//xxx.xxx.xxx/abc.asp?p=yy AND user>0,服务器运行“SELECT* from 表名where 字段=yy AND user > 0”显然,该语句不能正常执行会出错,从其错误信息中不仅可

以获知该服务器的后台数据库是否为 sql-server,还可以得到当前连接的数据库的用户名。

参考答案:B

20、数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效地对数字

多媒体数据的版权保护等功能。以下各项中,不属于数字水印在数字版权保护必须满足的基本

应用需求的是()

A、安全性

B、隐蔽性

C、鲁棒性

D、可见性

解析:

(作为例子,排除法解题)数字水印必须满足的基本应用需求是安全性、隐蔽性、鲁棒性。参考答案:D

21、有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序

使系统响应减慢甚至瘫痪。这种攻击叫做()

A、重放攻击

B、拒绝服务攻击

C、反射攻击

D、服务攻击解析:

拒绝服务攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使

系统响应减慢甚至瘫痪。

参考答案:B

22、在访问因特网时,为了防止 Web 页面中恶意代码对自己计算机的损害,可以采取的防

范措施是()

A、将要访问的 Web 站点按其可信度分配到浏览器的不同安全区域

B、在浏览器中安装数字证书

C、利用 IP 安全协议访问 Web 站点

D、利用 SSL 访问 Web 站点解析:

本题考查点是因特网中防止 web 页面的恶意代码对自己计算机的损害而采取的防范措施。

为了防止 web 页面中恶意代码对自己计算机的损害,可以将要访问的 web 站点按其可信度分

配到浏览器的不同安全区域。划分不同安全区域是浏览器为保护用户计算机免受恶意代码的危

害而采取的一种技术。通常浏览器将 web 站点按其可信度分配到不同的区域,针对不同的区域

指定不同的文件下载方式。

参考答案:A

23、下列说法中,错误的是()

A、服务攻击是针对某种特定攻击的网络应用的攻击

B、主要的渗入威胁有特洛伊木马和陷

C、非服务攻击是针对网络层协议而进行的

D、对于在线业务系统的安全风险评估,应采用最小影响原则解析:

渗入威胁:假冒、旁路、非授权访问、侵犯等植入威胁:木马、后门、陷阱

参考答案:B

24、依据国家信息安全等级保护相关标准,军用不对外公开的信息系统至少应该属于()

A、二级及二级以上

B、三级及三级以上

C、四级及四级以上

D、五级

解析:

(图片)国家安全,一般损害就是 3 级

参考答案:B

25、电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码的攻击,用()方式阅读电子邮件

A、网页

B、纯文本

C、程序

D、会话

解析:

文本文件通常不会受电子邮件中的恶意代码的感染或携带恶意代码。

参考答案:B

26、已知 DES 算法的 S 盒如下:

如果该 S 盒的输入 110011,则其二进制输出为()

A、0110

B、1001

C、0100

D、0101

解析:

输入 A1A2A3A4A5A6 列:A2-A5(1001:9)行:A1A6(11:3)

参考答案:C

27、在 IPv4 的数据报格式中,字段()最适合于携带隐藏信息

A、生存时间

B、源 IP 地址

C、版本

D、标识

解析:

A 选项:(肯定不行,每跳都修改)

B 选项:(肯定不行,路由查询)

C 选项:(4Bit)

D 选项:(16Bit)(发生数据包软件的一个计数器,每产生一个数据报,用这个数标识,如果底层分片,就复制)

参考答案:D

28、Kerberos 是一种常用的身份认证协议,它采用的加密算法是()

A、Elgamal

B、DES

C、MD5

D、RSA

解析:

kerberos 是一种常用的身份认证协议,它采用数据加密标准(des)加密算法进行加密。

参考答案:B

29、以下关于加密技术的叙述中,错误的是() A、对称密码体制的加密密钥和解密密钥

是相同的

B、密码分析的目的就是千方百计地寻找密钥或明文

C、对称密码体制中加密算法和解密算

法是保密的 D、所有的密钥都有生存周期

解析:

对于一个好的密码体制,其安全强度应该不依赖密码体制本身的保密,而只依赖于密钥。

参考答案:C

30、移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命财产

安全构成威胁。以下各项中,不需要被保护的属性是()

A、用户身份(ID)

B、用户位置信息

C、终端设备信息

D、公众运营商信息解析:

公众运营商是公开信息,比如移动公司,不需要被保护。

参考答案:D

31、以下关于数字证书的叙述中,错误的是()

A、证书通常由 CA 安全认证中心发放(CA 是签发机构)

B、证书携带持有者的公开密钥(看看)

C、证书的有效性可以通过验证持有者的签名(自己签发给自己的证书,可以这样验证)

D、证书通常携带 CA 的公开密钥(有颁发机构信息,通过信息可以查询到颁发机构的签名

证书,利用签名证书验证证书)

解析:

证书的验证过程:这张证书是由颁发机构的证书签名的,我要用颁发机构的证书验证真伪,但是颁发机构的证书同样需要验证下真伪,颁发机构的证书又是用另一个高级的证书签发的,

所以这样一级级递归,到头就是验证根证书。根证书是一个比较特别的证书,他是 CA 自己签发给自己的,用户对根证书的信任代表对证书链的信任。

参考答案:D

32、密码分析学是研究密码破译的科学,在密码分析过程中,破译密文的关键是() A、截获密文

B、截获密文并获得密钥

C、截获密文,了解加密算法和解密算法

D、截获密文,获得密钥并了解解密算法解析:

破译密文的关键是截获密文,获得密钥并了解其解密算法。

参考答案:D

33、利用公开密钥算法进行数据加密时,采用的方法是() A、发送方用公开密钥加密,接收方用公开密钥解密

B、发送方用私有密钥加密,接收方用私有密钥解密

C、发送方用公开密钥加密,接收方用私有密钥解密

D、发送方用私有密钥加密,接收方用公开密钥解密解析:

在进行加密时,发送方用对方的公钥加密,接收方用自己的私钥解密。

参考答案:C

34、数字信封技术能够()

A、对发送者和接收者的身份进行认证

B、保证数据在传输过程中的安全性

C、防止交易中的抵赖发生

D、隐藏发送者的身份解析:

数字信封使用私有密钥加密算法并利用接收人的公钥对要传输的数据进行加密,以保证数据信息在传输过程中的安全性。

参考答案:B

35、在 DES 加密算法中,密钥长度和被加密的分组长度分别是()

A、56 位和 64 位

B、56 位和 56 位

C、64 位和 64 位

D、64 位和 56 位解析:

des 算法的密钥分组长度为 64 位,除去 8 位校验位,实际密钥长度为 56 位,被加密的分组长度为 64 位。

参考答案:A

36、甲不但怀疑乙发给他的被人篡改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数字证书,这个第三方为()

A、国际电信联盟电信标准分部(ITU-T)

B、国家安全局(NSA)

C、认证中心(CA)

D、国家标准化组织(ISO)解析:

通信双方进行保密通信时,通常会通过双方信任的第三方认证中心 ca 来签发数字证书。

参考答案:C

37、WI-FI 网络安全接入是一种保护无线网络安全的系统,WPA 加密模式不包括()

A、WPA 和 WPA2

B、WPA-PSK

C、WEP

D、WPA2-PSK

解析:

wpa 有wpa 和wpa2 两个标准,是一种保护无线电脑网络(wi-fi)安全的系统,有四种认证方式:wpa、wpa-psk、

wpa2 和 wpa2-psk。

参考答案:C

38、特洛伊木马攻击的威胁类型属于() A、授权侵犯威胁

B、渗入威胁

C、植入威胁

D、旁路控制威胁解析:

主要的渗入威胁有假冒、旁路、授权侵犯,主要的植入威胁有特洛伊木马和陷阱。

参考答案:C

39、信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全问题,通常采用的安全防护技术是()

A、加密技术

B、匿名技术

C、消息认证技术

D、数据备份技术解析:

消息认证就是验证消息的完整性,当接收方收到发送方的报文时,接收方能够验证收到的报文是真实的和未被篡改的。

参考答案:C

40、甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,为了解除这种纷争,采用的安全技术是()

A、数字签名技术

B、数字证书

C、消息认证码

D、身份认证技术解析:

数字签名技术能使签名者事后不能抵赖自己的签名,任何其他人不能伪造签名以及能在公正的仲裁者面前通过验证签名来确认其真伪。

参考答案:A

41、目前使用的防杀病毒软件的作用是()

A、检查计算机是否感染病毒,清除已感染的任何病毒

B、杜绝病毒对计算机的侵害

C、查出已感染的任何病毒,清除部分已感染病毒

D、检查计算机是否感染病毒,清除部分已感染病毒解析:

防杀毒软件的作用是检查计算机是否感染已知病毒并清除它们,而对于那未知的或者是更高级的病毒无能为力。

参考答案:D

42、IP 地址分为全球地址和专用地址,以下属于专用地址的是()

A、172.168.1.2

B、10.1.2.3

C、168.1.2.3

D、192.172.1.2

解析:

专用 ip 地址范围:

A 类 1 个:10.0.0.0/8

B 类 16 个:172.16.0.0/16,16 - 31

C 类 1 个:192.168.0.0/24

参考答案:B

43、下列报告中,不属于信息安全风险评估识别阶段的是() A、资产价值分析报告

B、风险评估报告

C、威胁分析报告

D、已有安全威胁分析报告解析:

风险评估报告属于信息安全风险分析阶段的输出报告。

参考答案:B

44、计算机犯罪是指利用信息科学技术且以计算机跟踪对象的犯罪行为,与其他类型的犯

罪相比,具有明显的特征,下列说法中错误的是()

A、计算机犯罪具有隐蔽性

B、计算机犯罪具有高智能性,罪犯可能掌握一些其他高科技手段

C、计算机犯罪具有很强

的破坏性

D、计算机犯罪没有犯罪现场(电子取证、现场勘探)解析:

计算机犯罪现场是指计算机犯罪嫌疑人实施犯罪行为的地点和遗留有与计算机犯罪有关的

痕迹、物品(包括电子数据、电子设备等)或其他物证的场所。

参考答案:D

45、以下对 OSI(开放系统互联)参考模型中数据链路层的功能叙述中,描述最贴切是()

A、保证数据正确的顺序、无差错和完整

B、控制报文通过网络的路由选择(网络层)

C、提供用户与网络的接口

D、处理信号通过介质的传输(物理层)

解析:

数据链路层最基本的服务是将源计算机网络层来的数据可靠的传输到相邻节点的目标计算

机的网络层。为达到这一目的,数据链路层必须具备一系列相应的功能,主要有:1、如何将数

据组合成数据块(在数据链路层中将这种数据块称为帧,帧是数据链路层的传送单位);2、如

何控制帧在物理信道上的传输,包括如何处理传输差错,如何调节发送速率以使之与接收方相

匹配;3、在两个网路实体之间提供数据链路通路的建立、维持和释放管理。

参考答案:A

46、深度流检测技术就是以流为基本研究对象,判断网络流是否异常的一种网络安全技术,其主要组成部分通常不包括()

A、流特征选择

B、流特征提供

C、分类器

D、响应

解析:

深度流检测技术主要分为三部分:流特征选择、流特征提取、分类器。

参考答案:D

47、一个全局的安全框架必须包含的安全结构因素是() A、审计、完整性、保密性、可

用性

B、审计、完整性、身份认证、保密性、可用性

C、审计、完整性、身份认证、可用性

D、审计、完整性、身份认证、保密性解析:

一个全局的安全框架必须包含的安全结构因素有审计、完整性、身份认证、保密性,可用性、真实性。

参考答案:B

48、以下不属于网络安全控制技术的是() A、防火墙技术

B、访问控制

C、入侵检测技术

D、差错控制

解析:

网络安全控制技术包括防火墙技术、入侵检测技术、访问控制技术等;差错控制技术是在

数字通信过程中利用编码的方法对错误进行控制,以提高数字传输的准确性,不属于网络安全

控制技术。

参考答案:D

49、病毒的引导过程不包含()

A、保证计算机或网络系统的原有功能

B、窃取系统部分内存

C、使自身有关代码取代或扩充原有系统功能

D、删除引导扇区

解析:

病毒的引导过程包括:

驻留内存病毒若要发挥其破坏作用,一般要驻留内存。为此就必须开辟所用内存空间或覆

盖系统占用的部分内存空间,有的病毒不驻留内存。

窃取系统控制权在病毒程序驻留内存后,必须使有关部分取代或扩充系统的原有功能,并窃取系统的控制权。此后病毒程序依据其设计思想,隐蔽自己,等待时机,在条件成熟时,再进行传染和破坏。

恢复系统功能病毒为隐蔽自己,驻留内存后还要恢复系统,使系统不会死机,只有这样才能等待时机成熟后,进行感染和破坏的目的。

参考答案:D

50、网络系统中针对海量数据的加密,通常不采用() A、链路加密

B、会话加密

C、公钥加密

D、端对端加密解析:

公钥加密加密算法复杂且加解密效率低,一般只适用于少量数据的加密。

参考答案:C

51、安全备份的策略不包括()

A、所有网络基础设施设备的配置和软件

B、所有提供网络服务的服务器配置

C、网络服务(备份策略是为了保证服务持续性)

D、定期验证备份文件的正确性和完整性

解析:

网络服务是指一些在网络上运行的、面向服务的、基于分布式程序的软件模块,通常采用http 和 xml 等互联网通用标准,使人们可以在不同的地方通过不同的终端设备访问 web 上的数据,如网上订票,查看订座情况。

参考答案:C

52、以下关于安全套接层协议(SSL)的叙述中,错误的是() A、是一种应用层安全协议(介于传输层与应用层之间)

B、为 TCP/IP 连接提供数据加密

C、为 TCP/IP 连接提供服务器认证

D、提供数据安全机制

解析:

ssl 位于应用层和传输层之间,它可以为任何基于 tcp 等可靠连接的应用层协议提供安全性保证。

参考答案:A

53、入侵检测系统放置在防火墙内部所带来的好处是() A、减少对防火墙的攻击

B、降低入侵检测

C、增加对低层次攻击的检测

D、增加检测能力和检测范围解析:

ids 实时检测可以及时发现一些防火墙没有发现的入侵行为,发行入侵行为的规律,这样

防火墙就可以将这些规律加入规则之中,提高防火墙的防护力度,降低入侵检测系统的误报率。

参考答案:B

54、智能卡是指粘贴或嵌有集成电路芯片的一种便携式卡片塑胶,智能卡的片内操作系统(COS)是智能卡芯片内的一个监控软件,以下不属于 COS 组成部分的是()

A、通讯管理模块(Transmission Manager)

B、数据管理模块

C、安全管理模块

D、文件管理模块(File Manager)解析:

四大模块:通信管理、命令解析、文件管理、安全管理

参考答案:B

55、以下关于 IPSec 协议的叙述中,正确的是() A、IPSec 协议是解决 IP 协议安全问

题的一种方案B、IPSec 协议不能提供完整性(HASH 函数)

C、IPSec 协议不能提供机密性保护

D、IPSec 协议不能提供认证功能(AH,ESP 都提供认证)解析:

ipsec 协议是一种开放标准的框架结构,通过使用加密的安全服务以确保在internet 协议

网络上进行保密而安全的通讯,是解决 ip 协议安全问题的一种方案,它能提供完整性、保密

性、反重播性、不可否认性、认证等功能。

参考答案:A

56、不属于物理安全威胁的是() A、自然灾害

B、物理攻击

C、硬件故障

D、系统安全管理人员培训不够解析:

物理安全是指在物理媒介层次上对存储和传输的信息加以保护,它是保护计算机网络设备、设施免遭地震、

水灾、火灾等环境事故以及人为操作错误或各种计算机犯罪行为而导致破坏的过程。

参考答案:D

57、以下关于网络钓鱼的说法中,不正确的是() A、网络钓鱼融合了伪装、欺骗等多种攻击方式

B、网络钓鱼与 Web 服务没有关系

C、典型的网络钓鱼攻击都将被攻击者引诱到一个通过精心设计的钓鱼网站上

D、网络钓鱼是“社会工程攻击”是一种形式

解析:

网络钓鱼是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、帐号 id 、atm pin 码或信用卡详细信息)的一种攻击方式,最典型的的网络钓鱼攻击将收信人引诱到一个通过精心设计与目标组织非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通常这个过程不会让受害者警觉,它是“社会工程攻击”的一种形式。

参考答案:B

58、以下关于隧道技术说法不正确的是()

A、隧道技术可以用来解决 TCP/IP 协议的某种安全威胁问题

B、隧道技术的本质是用一种协议来传输另外一种协议

C、IPSec 协议中不会使用隧道技术(IPsec 有隧道和传输两种模式)

D、虚拟专用网中可以采用隧道技术解析:

隧道技术是一种通过使用互联网络的基础设施在网络之间传递数据的方式,使用隧道传递的数据(或负载)可以是不同协议的数据帧或包,隧道协议将其它协议的数据帧或包重新封装然后通过隧道发送。协议包括: pptp 协议、l2tp 协议、ipsec 协议、vpn 协议等。

参考答案:C

59、安全电子交易协议 SET 是有 VISA 和 MasterCard 两大信用卡组织联合开发的电子商务安全协议。以下关于 SET 的叙述中,正确的是()

A、SET 是一种基于流密码的协议(公钥算法 RSA,对称密码算法是 DES)

B、SET 不需要可信的第三方认证中心的参与(第三方:支付网关)

C、SET 要实现的主要目标包括保障付款安全,确定应用的互通性和达到全球市场的可接受性

D、SET 通过向电子商务各参与方发放验证码来确认各方的身份,保证网上支付的安全性

(数字签名、身份认证的过程)

解析:

set 协议是应用层的协议,是一种基于消息流的协议,一个基于可信的第三方认证中心的方案。set 改变了支付系统中各个参与者之间交互的方式,电子支付始于持卡人。

参考答案:C

60、在 PKI 中,不属于 CA 的任务是()

A、证书的颁发

B、证书的审改

C、证书的备份

D、证书的加密解析:

ca 是 pki 的信任基础,ca 负责签发证书、管理和撤销证书,包括证书的审批及备份等。

参考答案:D

61、以下关于 VPN 的叙述中,正确的是()

A、VPN 指的是用户通过公用网络建立的临时的、安全的连接

B、VPN 指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

C、VPN 不能做到信息认证和身份认证

D、VPN 只能提供身份认证,不能提供数据加密的功能解析:

vpn 即虚拟专用网,是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个临时的、安全的私有连接。

参考答案:A

62、扫描技术()

A、只能作为攻击工具

B、只能作为防御工具

C、只能作为检查系统漏洞的工具

D、既可以作为攻击工具,也可以作为防御工具解析:

通常的扫描技术采用两种策略:被动式和主动式。被动式策略是基于主机的,主动式策略是基于网络的,它通过网络对远程的目标主机建立连接,并发送请求,分析其返回信息,从而

分析远程主机漏洞。既可以作为攻击工具,也可以作为防御工具。

参考答案:D

63、包过滤技术防火墙在过滤数据包时,一般不关心() A、数据包的源地址

B、数据包的协议类型

C、数据包的目的地址

D、数据包的内容

解析:

数据包过滤是通过对数据包的 ip 头和 tcp 头或 udp 头的检查来实现的,不检查数据包的内容。

参考答案:D

64、以下关于网络流量监控的叙述中,不正确的是()

A、流量检测中所检测的流量通常采集自主机节点、服务器、路由器接口和路径等

B、数据采集探针是专门用于获取网络链路流量的硬件设备

C、流量监控能够有效实现对敏感数据的过滤

D、网络流量监控分析的基础是协议行为解析技术解析:

流量监控指的是对数据流进行的监控,通常包括出数据、入数据的速度、总流量。不能过滤敏感数据。

参考答案:C

65、两个密钥三重 DES 加密:C=CK1[DK2[EK1[P]]],K1≠K2,其中有效的密钥为()应该是 EDE A、56

B、128

C、168

D、112

解析:

3des 的密钥长度为 168 位。

参考答案:D

66、设在 RSA 的公钥密码体制中,公钥为(c,n)=(13,35),则私钥为()

A、11

B、13

C、15

D、17

解析:

N= p*q = 35 = 5*7 F = (5-1)*(7-1) = 24 e1 = 13

选择一对不同的、足够大的素数 p,q。

计算 n=pq。

计算 f(n)=(p-1)(q-1),同时对 p, q 严加保密,不让任何人知道。

找一个与 f(n)互质的数 e,且 1

计算 d,使得de≡1 mod f(n)。这个公式也可以表达为 d ≡e-1 mod f(n)

参考答案:B

67、杂凑函数 SHAI 的输入分组长度为()比特

A、128

B、258

C、512

D、1024

解析:

sha-1 算法对输入按 512 位进行分组,并以分组为单位进行处理。

参考答案:C

68、AES 结构由以下 4 个不同的模块组成,其中()是非线性模块

A、字节代换

B、行移位

C、列混淆

D、轮密钥加解析:

SubBytes、ShiftRows、MixColumns、AddRoundKey

1.AddRoundKey —矩阵中的每一个字节都与该次轮秘钥(round key)做 XOR 运算;每个

子密钥由密钥生成方案产生。

2.SubBytes —通过个非线性的替换函数,用查找表的方式把每个字节替换成对应的字节。

3.ShiftRows —将矩阵中的每个横列进行循环式移位。

4.MixColumns —为了充分混合矩阵中各个直行的操作。这个步骤使用线性转换来混合每

列的四个字节。

参考答案:A

69、67mod119 的逆元是()乘法逆元

A、52

B、67

C、16

D、19

解析:

设 S 为一有二元运算 * 的集合。若 e 为(S,*)的单位元且 a*b=e,则 a 称为 b 的左逆

元素且 b 称为 a 的右逆元素。

参考答案:C

信息安全工程师第8套试题

信息安全工程师第8套试题

信息安全工程师第8套试题 一、单选题 1) 从计算机应用角度来看,操作系统的主要作用是提供 A) 人机交互接口 B) 软件开发基础 C) 第一道安全防线 D) 虚拟机和扩展机 2) 共享性是操作系统的特征之一,下列共享设备中,哪种设备能够共享可是不能被抢占使用? A) CPU B) 打印机 C) 硬盘 D) 内存 3) 内核态和用户态是用于操作系统运行安全而设置的一种状态标志,其含义是指 A) 操作系统所处的状态 B) CPU在运行时所处的状态 C) 内存在运行时所处的状态 D) 安全系统所处的状态

4) 外部I/O设备向处理器发出的中断信号又称为 A) 中断请求 B) 中断断点 C) 中断屏蔽 D) 中断优先级排队 5) 编写程序时一般会使用过程调用和系统调用,下列选项中,系统调用不能实现的功能是 A) 从当前程序跳转到调用程序 B) 调用程序多次嵌套与递归 C) 调用程序一般与当前程序有关 D) 调用结束后返回原程序 6) 计算机操作系统中,所谓进程的唯一"标志"是指 A) 进程控制块 B) 程序指令代码 C) 程序堆栈段 D) 程序变量和数组 7)

某一单核处理机的计算机系统中共有20个进程,那么,处于运行状态的进程最少为几个? A) 1 B) 20 C) 19 D) 0 8) 当用户在编程中需要创立一个进程时,她能够采用下列哪一种方法? A) 调用进程创立原语由操作系统创立进程 B) 填写进程控制块的数据结构并提交系统 C) 填写进程控制块的数据结构并将其放入就绪队列 D) 将用户所在进程的进程控制块复制一份给新进程 9) 对于如下C语言程序 int main() { printf("Hello World\n"); fork(); printf("Hello World\n"); } 在UNIX操作系统中正确编译链接后,其正确的运行结果是 A) 共打印出2行Hello World B) 共打印出3行Hello World C) 共打印出4行Hello World D) 共打印出5行Hello World

信息安全工程师复习进程

信息安全工程师每日一练(2016/10/28) 第1题:关于入侵检测系统(IDS),下面说法不正确的是()。 A、IDS的主要功能是对计算机和网络资源上的恶意使用行为进行识别和响应 B、IDS需要配合安全审计系统才能应用,后者为前者提供审计分析资料 C、IDS主要用于检测来自外部的入侵行为 D、IDS可用于发现合法用户是否滥用特权 参考答案:B 第2题:下列选项中,防范网络监听最有效的方法是()。 A、安装防火墙 B、采用无线网络传输 C、数据加密 D、漏洞扫描 参考答案:C 第3题:计算机网络系统中,入侵检测一般分为3个步骤,依次为()。 ①数据分析②响应③信息收集 A、③①② B、②③① C、③②① D、②①③ 参考答案:A 第4题:管理审计指() A、保证数据接收方收到的信息与发送方发送的信息完全一致 B、防止因数据被截获而造成的泄密 C、对用户和程序使用资源的情况进行记录和审查 D、保证信息使用者都可 参考答案:C 第5题:美国国防部公布了可信计算机系统评估准则(TCSEC-Trusted Computer Sy stem Evaluation Criteria),并根据所采用的安全策略、系统所具备的安全功能将系统分为几类几个安全级别?() A、三类七级 B、四类七级 C、四类六级 参考答案:B 第6题:信息的存在及传播方式() A、存在于计算机、磁带、纸张等介质中 B、记忆在人的大脑里 C、通过网络打印机复印机等方式进行传播 D、通过投影仪显示 参考答案:D 第7题:一个组织的网络设备的资产价值为100000元,一场意外火灾使其损坏了价值的25%,按照经验统计,这种火灾一般每5年发生一次,年预期损失ALE 为() A.5000元 B.10000元 C.25000元 D.15000元 参考答案:A 第8题:以下哪个一项数据传输方式难以通过网络窃听获取信息?() A.FTP传输文件 B.TELNET进行远程管理 C.URL 以HTTPS开头的网页内容 D.经过TACACS+认证和授权后建立的链接 参考答案:C 第9题:下列关于防火墙的主要功能包括:() A、访问控制 B、内容控制 C、数据加密 D、查杀病毒 参考答案:A 第10题:根据《计算机信息系统国际联网保密管理规定》,保密审核实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批(A)。A、领导责任制B、专人负责制C、民主集中制D、职能部门监管责任制

2016下半年信息安全工程师简答题真题加答案

阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。 【说明】 研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。 【问题1】(9分) 密码学的安全目标至少包括哪三个方面?具体内涵是什么? (1)保密性:保密性是确保信息仅被合法用户访问,而不被地露给非授权的用户、实体或过程,或供其利用的特性。即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。 (2)完整性:完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。 (3)可用性:可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。 【问题2】(3分) 对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项? (1)小明抄袭了小丽的家庭作业。 (2)小明私自修改了自己的成绩。 (3)小李窃取了小刘的学位证号码、登陆口令信息,并通过学位信息系统更改了小刘的学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。 (1)保密性 (2)完整性 (3)可用性 【问题3】(3分) 现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪些技术问题? 答:密钥管理包括密钥的产生、存储、分配、组织、使用、停用、更换、销毁等一系列技术问题。

2018年下半年下午(案例分析)-信息安全工程师(考试真题)

2018年下半年下午(案例分析)-信息安全工程师 (考试真题) 【案例一】: 阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。 [说明] 恶意代码是指为达到恶意目的专门设计的程序或者代码。常见的恶意代码类型有特洛伊木马蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。 2017年5月勒索软件WanaCry席卷全球,国内大量高校及企事业单位的计算机被攻击,文件及数据被加密后无法使用,系统或服务无法正常运行,损失巨大。 问题1.1 (2分) 按照恶意代码的分类,此次爆发的恶意软件属于哪种类型? 问题1.2 (2分) 此次勒索软件针对的攻击目标是Windows还是Linux类系统? 问题1.3 (6分) 恶意代码具有的共同特征是什么? 问题1.4 (5分) 由于此次勒索软件需要利用系统的SMB服务漏洞(端口号445)进行传播,我们可以配置防火墙过滤规则来阻止勒索软件的攻击,请填写表1-1中的空(1)-(5),使该过滤规则完整。注:假设本机IP地址为:1.2.3.4,”*”表示通配符。 【案例二】: 阅读下列说明和图,回答问题1至问题3.将解答填入答题纸的对应栏内。 [说明]

密码学的基本目标是在有攻击者存在的环境下,保证通信双方(A和B)之 间能够使用不安全的通信信道实现安全通信。密码技术能够实现信息的保密性、完整性、可用性和不可否认性等安全目标。一种实用的保密通信模型往往涉及对称加密、公钥密码、Hash函数、数字签名等多种密码技术。 在以下描述中M表示消息,H表示Hash函数E表示加密算法,D表示解密算法,K表示密钥,SKA表示A的私钥,PKA表示A的公钥,SKB表示B的私钥,PKB 表示B的公钥,|表示连接操作。 问题2.1 (6分) 用户AB双方采用的保密通信的基本过程如图2-1所示。 Linux系统中用户名文件和口令字文件的默认访问权限分别是什么? 【案例四】: 阅读下列说明和C语言代码,回答问题1至问题4,将解答写在答题纸的对应栏内。 [说明] 在客户服务器通信模型中,客户端需要每隔一定时间向服务器发送数据包,以确定服务器是否掉线,服务器也能以此判断客户端是否存活,这种每隔固定时间发一次的数据包也称为心跳包。心跳包的内容没有什么特别的规定,一~般都是很小的包。 某系统采用的请求和应答两种类型的心跳包格式如图4-1所示。 心跳包类型占1个字节,主要是请求和响应两种类型; 心跳包数据长度字段占2个字节,表示后续数据或者负载的长度。 接收端收到该心跳包后的处理函数是process heartbeatO 其中参数p指向心跳包的报文数据,s是对应客户端的socket网络通信套接字。 void process_ heartbeat(unsigned char *p, SOCKET s) { unsigned short hbtype; unsigned int payload; hbtype=*p++; //心跳包类型 n2s(p, payload); //心跳包数据长度

信息安全工程师考试练习试题及答案(一)

信息安全工程师考试练习试题及答案(一) 信息安全工程师作为一门新开设的科目,考生们该如何备考呢?除了平日的看书之外,做题就成了考生巩固知识点的一种重要路径,以下是小编为大家整理的信息安全工程师考试练习试题及答案,希望对大家能有所帮助。 1、网络安全的主要目的是保护一个组织的信息资产的(A)。 A、机密性、完整性、可用性 B、B、参照性、可用性、机密性、 C、可用性、完整性、参照性 D、完整性、机密性、参照性 2、DBS是采用了数据库技术的计算机系统。DBS是一个集合体,包含数据库、计算机硬件、软件和(C)。 A、系统分析员 B、程序员 C、数据库管理员 D、操作员 3、MySQL -h host -u user -p password命令的含义如下,哪些事正确的?(D) A、-h后为host为对方主机名或IP地址 B、-u后为数据库用户名 C、-p后为密码 D、以上都对 4、Oracle当连接远程数据库或其它服务时,可以指定网络服务名,Oracle9i支持5中命名方法,请选择错误的选项。(D) A、本地命名和目录命名 B、Oracle名称(Oracle Names) C、主机命名和外部命名 D、DNS和内部命名

5、SQL Sever的默认通讯端口有哪些?(B) A、TCP 1025 B、TCP 1433 C、UDP 1434 D、TCP 14333 E、TCP 445 6、SQL Sever中可以使用哪个存储过程调用操作系统命令,添加系统账号?(B) A、xp_dirtree B、xp_cmdshell C、xp_cmdshell D、xpdeletekey 7、SQL Sever中下面哪个存储过程可以执行系统命令?(C) A、xp_regread B、xp_command C、xp_cmdshell D、sp_password 8、SQL的全局约束是指基于元祖的检查子句和(C)。 A、非空值约束 B、域约束子句 C、断言 D、外键子句 9、SQL数据库使用以下哪种组件来保存真实的数据?(C) A、Schemas B、Subschemas C、Tables D、Views 10、SQL语句中,彻底删除一个表的命令是(B)。 A、delete B、drop C、clear D、remore 11、Oracle的数据库监听器(LISTENER)的默认通讯端口是?(A) A、TCP 1521 B、TCP 1025 C、TCP 1251 D、TCP 1433

2018信息安全工程师上午真题

2018年上半年信息安全工程师考试上午真题 1.2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。该法律由全国人民代表大会常务员会于2016年11月7日发布,自()起施行。 A.2017年1月1日 B.2017年6月1日 C.2017年7月1日 D.2017年10月1日 【参考答案】:B 解析:《网络安全法》于2016年11月7日发布,自2017年6月1日起实施。 2.近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。 A.SM2 B. SM3 C. SM4 D. SM9 【参考答案】:D 解析:SM9标识密码算法是一种基于双线性对的标识密码算法,它可以把用户的身份标识用以生成用户的公、私密钥对,主要用于数字签名、数字加密、密钥交换以及身份认证等;SM9密码算法的密钥长度为256位,SM9密码算法的应用与管理不需要数字证书、证书库或密钥库,该算分于2015年发布为国家密码行业标准(GM/T 0044-2016) 3《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。 A.用户自主保护级 B.系统审计保护级 C.安全标记保护级 D.结构化保护级 【参考答案】:C 解析:安全标记保护级主要特征是计算机信息系统可信计算基对所有主体及其控制的客体(例如:进程、文件、段、设备)实施强制访问控制。 4.密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()。 A.数学分析攻击 B.差分分析攻击 C.基于物理的攻击 D.穷举攻击 【参考答案】:A 解析:数学分析攻击是指密码分析者针对加密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码。 5《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负责统筹协调网络安全工作和相关监督管理工作。 A.中央网络安全与信息化小组 B.国务院 C.国家网信部门 D.国家公安部门 【参考答案】:C 解析:国家网信部门负责统筹协调网络安全工作和相关监督管理工作。国

2016年下半年信息安全工程师真题及答案(下午)

2016年下半年信息安全工程师真题及答案(下午) 试题一(共20分)阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。 【说明】 研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。 【问题 1】( 9 分) 密码学的安全目标至少包括哪三个方面?具体内涵是什么? ( 1)保密性:保密性是确保信息仅被合法用户访问,而不被地露给非授权的用户、实体 或过程,或供其利用的特性。即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。 ( 2)完整性:完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。 信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。 ( 3)可用性:可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。 信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。 【问题 2】( 3 分) 对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项? (1)小明抄袭了小丽的家庭作业。(2)小明私自修改了自己的成绩。 (3)小李窃取了小刘的学位证号码、登陆口令信息,并通过学位信息系统更改了小刘的 学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。 ( 1)保密性 ( 2)完整性 ( 3)可用性 【问题 3】( 3 分) 现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪些技术问题? 答:密钥管理包括密钥的产生、存储、分配、组织、使用、停用、更换、销毁等一系列技术问题。 【问题4】(5分)在图1-1给出的加密过程中,Mi,z=1,2,表示明文分组,Ci,f=1,2,表示密文分组,Z表示初始序列,K 表示密钥,E表示分组加密过程。该分组加密过程属于哪种工作模式?这种分组密码的工作模式有什么缺点?明密文链接模式。 缺点:当Mi或Ci中发生一位错误时,自此以后的密文全都发生错误,即具有错误传播无界的特性,不利于磁盘文件加密。并且要求数据的长度是密码分组长度的整数否后一个数据块将是短块,这时需要特殊处理。 试题二(共 10 分) 阅读下列说明和图,回答问题 1 至问题 2,将解答填入答题纸的对应栏内。 【说明】 访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。访问控制一般是在操作系统的控制下,按照事先确定的规则决定是否允许用户对资源的访问。图 2-1 给出了某系统对客体 traceroute.mpg 实施的访问控制规则。

2017年信息安全工程师考试试题加答案(五)

2017年信息安全工程师考试试题加答案(五)信息安全工程师是信息产业部和人事部举办的软考中新增开的一门考试。于2016年下半年11月首次开考,作为一门新开设的科目,考生们该如何备考呢?除了平日的看书之外,做题就成了考生巩固知识点的一种重要路径,以下是小编为大家整理的信息安全工程师考试练习试题及答案,希望对大家能有所帮助。 习题五 71、最早研究计算机网络的目的是什么?(B) A、共享硬盘空间、打印机等设备 B、共享计算资源 C、直接的个人通信 D、大量的数据交换 72、防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为(C)。 A、内容过滤 B、地址转换 C、透明代理 D、内容中转 73、可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯(A)。 A、防火墙 B、CA中心 C、加密机 D、防病毒产品 74、网络隔离技术的目标是确保把有害的攻击隔离,在保证网络内部信息不外泄的前提下,完成网络间数据的安全交换。下列隔离技术中,安全性最好的是(D)。 A、多重安全网关 B、防火墙 C、Vlan隔离 D、物理隔离

75、下列哪项不是Tacacs+协议的特性。(A) A、扩展记账 B、加密整个数据包 C、使用TCP D、支持多协议 76、一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则?(A) A、最小特权 B、阻塞点 C、失效保护状态 D、防御多样化 77、包过滤防火墙工作的好坏关键在于?(C) A、防火墙的质量 B、防火墙的功能 C、防火墙的过滤规则设计 D、防火墙的日志 78、某一案例中,使用者已将无线AP的SSID广播设置为禁止,并修改了默认S SI D值,但仍有未经授权的客户端接入该无线网络,这是因为(D) A、禁止SSID广播仅在点对点的无线网络中有效 B、未经授权客户端使用了默认SSID接入 C、无线A P开启了D HCP服务 D、封装了SSID的数据包仍然会在无线AP与客户端之间传递 79、对于日常维护工作,连接路由器的协议通常使用:(B)。 A、TELNET,简单,容易配置 B、SSH &SSHv2 加密算法强劲,安全性好 C、TELNET配置16位长的密码,加密传输,十分安全 80、BOTNET是(C)。 A、普通病毒 B、木马程序 C、僵尸网络 D、蠕虫病毒

信息安全工程师考试试题及解析

读书破万卷下笔如有神 信息安全工程师考试试题及解析 软考全称全国计算机技术与软件专业技术资格(水平)考试,这门新开的信息安全工程师分属该考试“信息系统”专业,位处中级资格。是信息产业部和人事部在最新的“国人厅发[2007]139号[1]”文件中新增的专业。信息安全专业的毕业生,主要在计算机软硬件、网络、应用相关领域从事安全系统设计、安全产品开发、产品集成、信息系统安全检测与审计等方面工作,服务单位可以是国家机关、企事业单位及科研教学单位等。希赛软考学院为大家整理了一些考试试题及解析,供大家参考,希望能有所帮助。 (一) 一、单选题 1、在网络体系结构中,传输层的主要功能是 A)不同应用进程之间的端-端通信 B)分组通过通信子网时的路径选择 C)数据格式变换、数据加密与解密 D)MAC地址与IP地址之间的映射 答案:A 传输层的主要功能是为端到端连接提供可靠的传输服务;为端到端连接提供流量控制、差错控制、服务质量等管理服务。路径选择发生在网络层,数据格式变换与加密等发生在表示层,MAC与IP地址映射发生在数据链路层。根据分析,选项A符合题意,故选择A选项 2、数据传输速率为3.5×1012bps,它可以记为 A)3.5Kbps B)3.5Mbps C)3.5Gbps D)3.5Tbps D

答案: 读书破万卷下笔如有神 1kbps=1×103bps,1Mbps约等于1×106bps,1Gbps约等于1×109bps,1Tbps 约等于1×1012bps。因此3.5×1012bps约等于3.5Tbps。故选择D选项。 3关于数据报交换方式的描述中,正确的是 A)数据报交换过程中需要建立连接B)每个分组必须通过相同路径传输 C)分组传输过程中需进行存储转发D)分组不需要带源地址和目的地址 答案:C 数据报是报文分组存储转发的一种形式,在数据报方式中,分组传输前不需要在源主机与目的主机之间预先建立线路连接。源主机发送的每个分组都可以独立选择一条传输路径,且每个分组在传输过程中都必须带有目的地址与源地址。根据分析,选项C符合题意,故选择C选项。 4、关于传统Ethernet的描述中,错误的是 A)是一种典型的环型局域网B)传输的数据单元是Ethernet帧 C)介质访问控制方法是CSMA/CD D)网络结点发送数据前需侦听总线 答案:A 传统Ethernet是一种总线型局域网,传输的数据单元是Ethernet帧,介质访问控制方法是CSMA/CD,网络结点发送数据前需侦听总线。选项A错误,故选择A选项。 5、IEEE802.3u定义的最大传输速率是 A)10Mbps B)20Mbps C)54Mbps D)100Mbps 答案:D IEEE802.3u定义的最大传输速率100Mbps,故选择D选项 6、在以下拓扑结构中,具有固定传输延时时间的是

2018上半年信息安全工程师考试综合知识真题

2018上半年信息安全工程师考试综合知识真题 (总分:75.00,做题时间:150分钟) 一、单选题 (总题数:71,分数:75.00) 1.2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。该法律由全国人民代表大会常务员会于2016年11月7日发布,自()起施行。(分数:1.00) A.2017年1月1日 B.2017年6月1日√ C.2017年7月1日 D.2017年10月1日 解析: 2.近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。(分数:1.00) A.SM2 B.SM3 C.SM4 D.SM9 √ 解析: 3.《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。(分数:1.00) A.用户自主保护级 B.系统审计保护级 C.安全标记保护级√ D.结构化保护级 解析: 4.密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()。(分数:1.00) A.数学分析攻击√ B.差分分析攻击 C.基于物理的攻击 D.穷举攻击 解析:

5.《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负责统筹协调网络安全工作和相关监督管理工作。(分数:1.00) A.中央网络安全与信息化小组 B.国务院 C.国家网信部门√ D.国家公安部门 解析: 6.一个密码系统如果用E表示加密运算,D表小解密运算,M表示明文,C表示密文,则下面描述必然成立的是()。(分数:1.00) A.E(E(M))=C B.D(E(M))=M √ C.D(E(M))=C D.D(D(M))=M 解析: 7.S/key口令是一种一次性口令生成方案,它可以对抗()。(分数:1.00) A.恶意代码攻击 B.暴力分析攻击 C.重放攻击√ D.协议分析攻击 解析: 8.面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是()。(分数:1.00) A.基于数据分析的隐私保护技术√ B.基于微据失真的隐私保护技术 C.基于数据匿名化的隐私保护技术 D.基于数据加密的隐私保护技术 解析: 9.从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是()。(分数:1.00) A.最小权限原则 B.纵深防御原则 C.安全性与代价平衡原则 D.Kerckhoffs原则√ 解析:

软考信息安全工程师试题加答案解析

软考信息安全工程师试题加答案解析 全国计算机技术与软件专业技术资格(水平)考试,这门新开的软考信息安全工程师分属该考试“信息系统”专业,位处中级资格。希赛软考学院为大家整理了一些信息安全工程师培训试题,供大家参考,希望能有所帮助。 一、单选题 1)在网络体系结构中,传输层的主要功能是() A)不同应用进程之间的端-端通信 B)分组通过通信子网时的路径选择 C)数据格式变换、数据加密与解密 D)MAC地址与IP地址之间的映射 解析:传输层的主要功能是为端到端连接提供可靠的传输服务;为端到端连接提供流量控制、差错控制、服务质量等管理服务。路径选择发生在网络层,数据格式变换与加密等发生在表示层,MAC与IP地址映射发生在数据链路层。根据分析,选项A符合题意,故选择A选项。 2)数据传输速率为3.5×1012 bps,它可以记为() A)3.5Kbps B)3.5Mbps C)3.5Gbps D)3.5Tbps 解析:1 kbps=1×103 bps,1Mbps约等于1×106 bps,1Gbps约等于1×109 bps,1Tbps约等于1×1012 bps。因此3.5×1012bps约等于3.5Tbps。故选择D选项。

3)关于数据报交换方式的描述中,正确的是() A)数据报交换过程中需要建立连接 B)每个分组必须通过相同路径传输 C)分组传输过程中需进行存储转发 D)分组不需要带源地址和目的地址 解析:数据报是报文分组存储转发的一种形式,在数据报方式中,分组传输前不需要在源主机与目的主机之间预先建立"线路连接"。源主机发送的每个分组都可以独立选择一条传输路径,且每个分组在传输过程中都必须带有目的地址与源地址。根据分析,选项C符合题意,故选择C选项。 4)关于传统Ethernet的描述中,错误的是() A)是一种典型的环型局域网 B)传输的数据单元是Ethernet帧 C)介质访问控制方法是CSMA/CD D)网络结点发送数据前需侦听总线 解析:传统Ethernet是一种总线型局域网,传输的数据单元是Ethernet帧,介质访问控制方法是CSMA/CD,网络结点发送数据前需侦听总线。选项A错误,故选择A选项。 5)IEEE 802.3u定义的最大传输速率是() A)10Mbps B)20Mbps

信息安全工程师考试复习练习题及答案

信息安全工程师考试复习练习题及答案 1、网络安全的主要目的是保护一个组织的信息资产的(A)。 A、机密性、完整性、可用性 B、B、参照性、可用性、机密性、 C、可用性、完整性、参照性 D、完整性、机密性、参照性 2、DBS是采用了数据库技术的计算机系统。DBS是一个集合体,包含数据库、计算机硬件、软件和(C)。 A、系统分析员 B、程序员 C、数据库管理员 D、操作员 3、MySQL -h host -u user -p password命令的含义如下,哪些事正确的?(D) A、-h后为host为对方主机名或IP地址 B、-u后为数据库用户名 C、-p后为密码

D、以上都对 4、Oracle当连接远程数据库或其它服务时,可以指定网络服务名,Oracle9i支持5中命名方法,请选择错误的选项。(D) A、本地命名和目录命名 B、Oracle名称(Oracle Names) C、主机命名和外部命名 D、DNS和内部命名 5、SQL Sever的默认通讯端口有哪些?(B) A、TCP 1025 B、TCP 1433 C、UDP 1434 D、TCP 14333 E、TCP 445 6、SQL Sever中可以使用哪个存储过程调用操作系统命令,添加系统账号?(B) A、xp_dirtree B、xp_cmdshell C、xp_cmdshell D、xpdeletekey 7、SQL Sever中下面哪个存储过程可以执行系统命令?(C)

A、xp_regread B、xp_command C、xp_cmdshell D、sp_password 8、SQL的全局约束是指基于元祖的检查子句和(C)。 A、非空值约束 B、域约束子句 C、断言 D、外键子句 9、SQL数据库使用以下哪种组件来保存真实的数据?(C) A、Schemas B、Subschemas C、Tables D、Views 10、SQL语句中,彻底删除一个表的命令是(B)。 A、delete B、drop C、clear D、remore 11、Oracle的数据库监听器(LISTENER)的默认通讯端口是?(A) A、TCP 1521 B、TCP 1025 C、TCP 1251 D、TCP 1433

2018年软考信息安全工程师真题(附答案)

2018年上半年信息安全工程师考试真题 ●2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。该法律由全国人民代表大会常务员会于2016年11月7日发布,自()起施行。 (1)A.2017年1月1日 B.2017年6月1日 C.2017年7月1日 D.2017年10月1日 近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。 (2)A.SM2 B.SM3 C.SM4 D.SM9 ●《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。 (3)A.用户自主保护级 B.系统审计保护级 C.安全标记保护级 D.结构化保护级 ●密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()。 (4)A.数学分析攻击 B.差分分析攻击 C.基于物理的攻击 D.穷举攻击

●《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负责统筹协调网络安全工作和相关监督管理工作。 (5)A.中央网络安全与信息化小组 B.国务院 C.国家网信部门 D.国家公安部门 ●一个密码系统如果用E表示加密运算,D表小解密运算,M表示明文,C表示密文,则下面描述必然成立的是()。 (6)A.E(E(M))=C B.D(E(M))=M C.D(E(M))=C D.D(D(M))=M ●S/key口令是一种一次性口令生成方案,它可以对抗()。 (7)A.恶意代码攻击 B.暴力分析攻击 C.重放攻击 D.协议分析攻击 ●面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是()。 (8)A.基于数据分析的隐私保护技术 B.基于微据失真的隐私保护技术 C.基于数据匿名化的隐私保护技术 D.基于数据加密的隐私保护技术 ●从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是()。 (9)A.最小权限原则 B.纵深防御原则 C.安全性与代价平衡原则 D.Kerckhoffs原则 ●恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安全成胁类型。数据显示,目前安卓平台恶意软件主要有()四种类型。

2016年下半年计算机水平考试(中级)信息安全工程师《综合知识》真题及答案

2016年下半年计算机水平考试(中级)信息安全工程师 《综合知识》真题 (总分100, 考试时间150分钟) 1. 以下有关信息安全管理员职责的叙述,不正确的是() A 信息安全管理员应该对网络的总体安全布局进行规划 B 信息安全管理员应该对信息系统安全事件进行处理 C 信息安全管理员应该负责为用户编写安全应用程序 D 信息安全管理员应该对安全设备进行优化配置 该问题分值: 1 答案:C 2. 国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是() A DH B ECDSA C ECDH D CPK 该问题分值: 1 答案:C 3. 以下网络攻击中,()属于被动攻击 A 拒绝服务攻击 B 重放 C 假冒 D 流量分析 该问题分值: 1 答案:D 4. ()不属于对称加密算法 A IDEA B DES C RCS D RSA 该问题分值: 1 答案:D 5. 面向身份信息的认证应用中,最常用的认证方法是() A 基于数据库的认证 B 基于摘要算法认证 C 基于PKI认证 D 基于账户名/口令认证 该问题分值: 1 答案:D 6. 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为() A 公钥加密系统 B 单密钥加密系统 C 对称加密系统 D 常规加密系统

该问题分值: 1 答案:A 7. S/Key口令是一种一次性口令生产方案,它可以对抗() A 恶意代码木马攻击 B 拒绝服务攻击 C 协议分析攻击 D 重放攻击 该问题分值: 1 答案:D 8. 防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止() A 内部威胁和病毒威胁 B 外部攻击 C 外部攻击、外部威胁和病毒威胁 D 外部攻击和外部威胁 该问题分值: 1 答案:A 9. 以下行为中,不属于威胁计算机网络安全的因素是() A 操作员安全配置不当而造成的安全漏洞 B 在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息 C 安装非正版软件 D 安装蜜罐系统 该问题分值: 1 答案:D 10. 电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为黑客分子的攻击目标,其安全性需求普遍高于一般的信息系统,电子商务系统中的信息安全需求不包括() A 交易的真实性 B 交易的保密性和完整性 C 交易的可撤销性 D 交易的不可抵赖性 该问题分值: 1 答案:C 11. 以下关于认证技术的叙述中,错误的是() A 指纹识别技术的利用可以分为验证和识别 B 数字签名是十六进制的字符串 C 身份认证是用来对信息系统中试题的合法性进行验证的方法 D 消息认证能够确定接收方收到的消息是否被篡改过 该问题分值: 1 答案:B 12. 有一种原则是对信息进行均衡、全面的防护,提高整个系统的安全性能,该原则称为() A 动态化原则 B 木桶原则 C 等级性原则 D 整体原则 该问题分值: 1 答案:D 13. 在以下网络威胁中,()不属于信息泄露 A 数据窃听 B 流量分析

信息安全工程师考试试题及解析

信息安全工程师考试试题及解析 软考全称全国计算机技术与软件专业技术资格 (水平)考试,这门新开的信息安全工程师分属该考试“信息系 统”专业,位处中级资格。是信息产业部和人事部在最新的“国人厅发[2007]139号[1] ”文件中新增的专业。信息安全专业的毕业生,主要在计算机软硬件、网络、应用相关领域从事安全系统设计、安全产品开发、产品集成、信息系统安全检测与审计等方面工作,服务单位可以是国家机关、企事业单位及科研教学单位等。希赛软考学院为大家整理了一些考试试题及解析,供大家 参考,希望能有所帮助。 (一) 一、单选题 1、在网络体系结构中,传输层的主要功能是 A)不同应用进程之间的端-端通信 B)分组通过通信子网时的路径选择 C)数据格式变换、数据加密与解密 D)M AC地址与IP地址之间的映射答案:A 传输层的主要功能是为端到端连接提供可靠的传输服务;为端到端连接提供流量控制、差错控制、服务质量等管理服务。路径选择发生在网络层,数据格式变换与加密等发生在表示层,MAC与IP地址映射发生在数据链路层。根据分析, 选项A符合题意,故选择A选项

2、数据传输速率为3.5 x 1012bps,它可以记为 A) 3.5Kbps B)3.5Mbps C) 3.5Gbps D)3.5Tbps 答案:D 1kbps=1 x 103bps, 1Mbps 约等于1 x 106bps, IGbps 约等于1x 109bps , 1Tbps 约等于1x 1012bps。因此3.5 x 1012bps约等于3.5Tbps。故选择D选项。 3关于数据报交换方式的描述中,正确的是 A) 数据报交换过程中需要建立连 接B)每个分组必须通过相同路径传输 C) 分组传输过程中需进行存储转 发D)分组不需要带源地址和目的地址 答案:C 数据报是报文分组存储转发的一种形式,在数据报方式中,分组传输前不需要在源主机与目的主机之间预先建立"线路连接"。源主机发送的每个分组都可以独立选择一条传输路径,且每个分组在传输过程中都必须带有目的地址与源地址。根据分析,选项C符合题意,故选择C选项。 4、关于传统Ethernet的描述中,错误的是 A)是一种典型的环型局域网B) 传输的数据单元是Ethernet帧 C)介质访问控制方法是

2017 年下半年信息安全工程师真题及答案(下午)

2017 年下半年信息安全工程师考试真题(下午) 试题一( 共 11 分〉 阅读下列说明,回答问题 1 至问题3,将解答写在答题纸的对应栏内。 【说明】 安全目标的关键是实现安全的三大要素: 机密性、完整性和可用性。对于一般性的信 息类型的安全分类有以下表达形式: { ( 机密性,影响等级 ) , ( 完整性,影响等级 ) , ( 可用性,影响等级) } 在上述表达式中, " 影响等级 " 的值可以取为低(L) 、中(M)、高(H)三级以及不适用 (NA)。 【问题 1】。 (6 分) 请简要说明机密性、完整性和可用性的含义。 【问题 2】(2 分) 对于影响等级 " 不适用" 通常只针对哪个安全要素? 【问题 3 】(3 分) 如果一个普通人在它的个人Web服务器上管理其公开信息。请问这种公开信息的安全分类是什么? 试题二(共6分)阅读下列说明,回答问题1和问题2,将解答写在答题纸的对应栏内。【说明】 Windows系统的用户管理配置中,有多项安全设置,如图2-1所示。 【问题 1】(3 分) 请问密码和帐户锁定安全选项设置属于图中安全设置的哪一项? 【问题2】(3 分〉 Windows的密码策略有一项安全策略就是要求密码必须符合复杂性要求,如果启用此策略,那么请问:用户Administrator拟选取的以下六个密码中的哪些符合此策略? 123456 Admin123 Abcd321.Admin@test123!123@host 试题三(共20分》 阅读下列说明,回答问题1至问题7,将解答写在答题纸的对应栏内。 【说明】 扫描技术是网络攻防的一种重要手段,在攻和防当中都有其重要意义。nmap是一个开放源码的网络扫描工具,可以查看网络系统中有哪些主机在运行以及哪些服务是开放的。namp工具的命令选项:sS用于实现SYN扫描,该扫描类型是通过观察开放端口和关闭端口对探测分组的响应来实现端口扫描的。请根据图3-1回答下列问题。

2016年下半年信息安全工程师真题(案例分析题)

2016年下半年信息安全工程师真题(案例分析题)案例分析题 试题一(共20分) 阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。 【说明】 研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。 【问题1】(9分) 密码学的安全目标至少包括哪三个方面?具体内涵是什么? 【问题2】(3分) 对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项? (1)小明抄袭了小丽的家庭作业。 (2)小明私自修改了自己的成绩。 (3)小李窃取了小刘的学位证号码、登陆口令信息,并通过学位信息系统更改了小刘的学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。 【问题3】(3分) 现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪些技术问题? 【问题4】(5分) 在图1-1给出的加密过程中,Mi,z=1,2,…,”表示明文分组,Ci,f=1,2,…,

玎表示密文分组,Z表示初始序列,K表示密钥,E表示分组加密过程。该分组加密过程属于哪种工作模式?这种分组密码的工作模式有什么缺点? 试题二(共10分) 阅读下列说明和图,周答问题1至问题2,,将解答填入答题纸的对应栏内。 【说明】 访问控制是对信息系统资源进行保护的重要措施l适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。访问控制一般是在操作系统的控制下,~按照事先确定的规则决定是否允许用户对资源的访问。图2-1给出了某系统对客体traceroute.mpg实施的访问控制规则。

信息安全工程师考试大纲

信息安全工程师考试大纲 一、考试说明 1. 考试要求: (1)熟悉计算机系统和网络系统的基础知识; (2)熟悉信息系统安全的基础知识; (3)掌握操作系统的安全特征、安全管理与配置; (4)掌握常见的网络安全技术; (5)掌握密码学的基础知识; (6)掌握应用系统安全的基本设计和实现方法; (7)掌握信息系统安全运行保障技术; (8)了解信息安全新技术及其发展趋势; (9)熟悉信息安全有关的标准化知识; (10)熟悉信息安全有关的法律、法规和管理的基础知识; (11)正确阅读和理解信息安全的英文资料。 2.通过本级考试的合格人员能根据应用部门的要求进行信息系统安全方案的规划、设计与实现;能进行安全设备的软硬件安装调试;能进行信息系统的安全运行、维护和管理;能高效、可靠、安全地管理信息资源;遵纪守法且具有良好的职业道德;具有工程师的实际 工作能力和业务水平,能指导助理工程师从事安全系统的构建和管理工作。 3. 本级考试设置的科目包括: (1)信息安全基础知识,考试时间为150 分钟,笔试,选择题; (2)信息安全应用技术,考试时间为150 分钟,笔试,问答题。 二、考试范围 考试科目1:信息安全基础知识 1.计算机科学基础知识 1.1数制及其转换 ●二进制、八进制、十进制和十六进制等常用数制及其相互转换 1.2计算机内数据的表示 ●数的表示(补码表示,整数和实数的表示,精度和溢出) ●非数值表示(字符和汉字表示,声音表示、图像表示) 1.3算术运算和逻辑运算

●计算机中的二进制数运算方法 ●逻辑代数的基本运算 1.4数学基础知识 ●排列组合,概率应用,数据的统计分析 ●编码基础(ASCII码,汉字编码,奇偶校验,海明码,霍夫曼码、循环冗余码) ●初等数论基本知识(整除、同余、素数) 2.计算机系统基础知识 2.1计算机硬件基础知识 2.1.1计算机系统的组成、体系结构分类及特性 ●CPU、存储器的组成、性能和基本工作原理 ●常用I/O设备、通信设备的性能以及基本工作原理 ●I/O接口的功能、类型和特性 ●CISC/RISC,流水线操作,多处理机,并行处理 2.1.2存储系统 ●虚拟存储器基本工作原理,多级存储体系 ●RAID类型和特性 2.1.3可靠性与系统性能评测基础知识 ●诊断与容错 ●系统可靠性分析评价 ●计算机系统性能评测方法 2.2计算机软件基础知识 2.2.1数据结构与算法基本知识 2.2.2 操作系统基础知识 ●操作系统的内核(中断控制) ●处理机管理(进程、线程、状态转换、共享与互斥、分时轮转、抢 占、死锁) ●存储管理(主存保护、动态连接分配、分段、分页、虚存) ●设备管理(I/O控制、假脱机) ●文件管理(目录、文件组织、存取方法、存取控制、恢复处理) ●作业管理(作业调度,JCL,多道程序设计) ●网络操作系统和嵌入式操作系统基础知识 ●操作系统的配置 2.2.3程序设计语言和语言处理程序基础知识 ●汇编、编译、解释系统的基础知识和基本工作原理 ●程序设计语言的基本成分:数据、运算、控制和传输,程序调用的实现机制

相关文档
相关文档 最新文档