文档库 最新最全的文档下载
当前位置:文档库 › 2018年上半年信息安全工程师考试上午真题(完整版)

2018年上半年信息安全工程师考试上午真题(完整版)

2018年上半年信息安全工程师考试上午真题(完整版)
2018年上半年信息安全工程师考试上午真题(完整版)

2018年上半年信息安全工程师考试上午真题(专业

解析+参考答案)

1、2016年11月7日,十二届全国人大常委会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。该法律由全国人民代表大会常务委员会于2016年11月7日发布,自()起施行。

A、2017年1月1日

B、2017年6月1日

C、2017年7月1日

D、2017年10月1日

2、近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。

A、SM2

B、 SM3

C、 SM4

D、 SM9

3、《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。

A、用户自主保护级

B、系统审计保护级

C、安全标记保护级

D、结构化保护级

4、密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()。

A、数学分析攻击

B、差分分析攻击

C、基于物理的攻击

D、穷举攻击

5、《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负责统筹协调网络安全工作和相关监督管理工作。

A、中央网络安全与信息化小组

B、国务院

C、国家网信部门

D、国家公安部门

6、一个密码系统如果用E表示加密运算,D表小解密运算,M表示明文,C表示密文,则下面描述必然成立的是()。

A、E(E(M))=C

B、 D(E(M))=M

C、 D(E(M))=C

D、 D(D(M))=M

7、S/key口令是一种一次性口令生成方案,它可以对抗()。

A、恶意代码攻击

B、暴力分析攻击

C、重放攻击

D、协议分析攻击

8、面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖掘的角度,不属于隐私保护技术的是()。

A、基于数据分析的隐私保护技术

B、基于微据失真的隐私保护技术

C、基于数据匿名化的隐私保护技术

D、基于数据加密的隐私保护技术

9、从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是()。

A、最小权限原则

B、纵深防御原则

C、安全性与代价平衡原则

D、Kerckhoffs原则

10、恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安全威胁类型。数据显示,目前安卓平台恶意软件主要有()四种类型。

A、远程控制木马、话费吸取类、隐私窃取类和系统破坏类

B、远程控制木马、话费吸取类、系统破坏类和硬件资源消耗类

C、远程控制木马、话费吸取类、隐私窃取类和恶意推广

D、远程控制木马、话费吸取类、系统破坏类和恶意推广

11、以下关于认证技术的描述中,错误的是()。

A、身份认证是用来对信息系统中实体的合法性进行验证的方法

B、消息认证能够验证消息的完整性

C、数字签名是十六进制的字符串

D、指纹识别技术包括验证和识别两个部分

12、对信息进行均衡、全面的防护,提高整个系统“安全最低点”的全性能,这种安全原则被称为()。

A、最小特权原则

B、木桶原则

C、等级化原则

D、最小泄露原则

13、网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防御技术的是()。

A、蜜罐技术

B、入侵检测技术

C、防火墙技术

D、恶意代码扫描技术

14、如果未经授权的实体得到了数据的访问权,这属于破坏了信息的()。

A、可用性

B、完整性

C、机密性

D、可控性

15、按照密码系统对明文的处理方法,密码系统可以分为()。

A、对称密码系统和公钥密码系统

B、对称密码系统和非对称密码系统

C、数据加密系统和数字签名系统

D、分组密码系统和序列密码系统

16、数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,实现数字签名最常见的方法是()。

A、数字证书和PKI系统相结合

B、对称密码体制和MD5算法相结合

C、公钥密码体制和单向安全Hash函数算法相结合

D、公钥密码体制和对称密码体制相结合

17、以下选项中,不属于生物识别方法的是()。

A、掌纹识别

B、个人标记号识别

C、人脸识别

D、指纹识别

18、计算机取证是将计算机调查和分析技术应用于对潜在的,有法律效力的证据的确定与提取.以下关于计算机取证的描述中,错误的是()。

A、计算机取证包括保护目标计算机系统、确定收集和保存电子证据,必须在开机的状态下进行

B、计算机取证围绕电子证据进行,电子证据具有高科技性、无形性和易破坏性等特点

C、计算机取证包括对以磁介质编码信息方式存储的计算机证据的保护、确认、提取和归档

D、计算机取证是一门在犯罪进行过程中或之后收集证据的技术

19、在缺省安装数据库管理系统MySQL后,root用户拥有所有权限且是空口令,为了安全起见,必须为root用户设置口令,以下口令设置方法中,不正确的是()。

A、使用MySQL自带的命令mysqladmin设置root口令

B、使用setpassword设置口令

C、登录数据库,修改数据库mysql下user表的字段内容设置口令

D、登录数据库,修改数据库mysql下的访问控制列表内容设置口令

20、数字水印技术通过在多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。以下不属于数字水印在数字版权保护中必须

满足的基本应用需求的是()。

A、保密性

B、隐蔽性

C、可见性

D、完整性

21、()是一种通过不断对网络服务系统进行干扰,影响其正常的作业流程,使系统响应减慢甚至瘫痪的攻击方式。

A、暴力攻击

B、拒绝服务攻击

C、重放攻击

D、欺骗攻击

22、在访问因特网时,为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是()。

A、将要访间的Web站点按其可信度分配到浏览器的不同安全区域

B、利用SSL访问Web站点

C、在浏览器中安装数字证书

D、利用IP安全协议访问Web站点

23、下列说法中,错误的是()。

A、数据被非授权地增删、修改或破坏都属于破坏数据的完整性

B、抵赖是一种来自黑客的攻击

C、非授权访问是指某一资源被某个非授权的人,或以非授权的方式使用

D、重放攻击是指出于非法目的,将所截获的某次合法的通信数据进行拷贝而重新发送

24、Linux系统的运行日志存储的目录是()。

A、/var/log

B、/usr/log

C、/etc/log

D、/tmp/log

25、电子邮件已经成为传播恶意代码的重要途径之一,为了有效防止电子邮件中的恶意代码,应该用()的方式阅读电子邮件。

A、应用软件

B、纯文本

C、网页

D、在线

26、已知DES算法S盒如下:

如果该S盒的输入为100010,则其二进制输出为()。

A、0110

B、1001

C、0100

D、0101

27、以下关于TCP协议的描述,错误的是()。

A、TCP是Internet传输层的协议,可以为应用层的不同协议提供服务

B、TCP是面向连接的协议,提供可靠、全双工的、面向字节流的端到端的服务

C、TCP使用二次握手来建立连接,具有很好的可靠性

D、TCP每发送一个报文段,就对这个报文段设置一次计时器

28、Kerberos是一种常用的身份认证协议,它采用的加密算法是()。

A、Elgamal

B、DES

C、MD5

D、RSA

29、人为的安全威胁包括主动攻击和被动攻击,以下属于被动攻击的是()。

A、流量分析

B、后门

C、拒绝服务攻击

D、特洛伊木马

30、移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的

生命财产安全造成威胁.以下各项中,不需要被保护的属性是()。

A、终端设备信息

B、用户通话信息

C、用户位置信息

D、公众运营商信息

31、以下关于数字证书的叙述中,错误的是()。

A、证书通常携带CA的公开密钥

B、证书携带持有者的签名算法标识

C、证书的有效性可以通过验证持有者的签名验证

D、证书通常由CA安全认证中心发放

32、2017年11月,在德国柏林召开的第55次ISO/IEC信息安全分技术委员会(SC27)会议上,我国专家组提出的()算法一致通过成为国际标准。

A、SM2与SM3

B、SM3与SM4

C、SM4与SM9

D、SM9与SM2

33、典型的水印攻击方式包括:鲁棒性攻击、表达攻击、解释攻击和法律攻击.其中鲁棒性攻击是指在不损害图像使用价值的前提下减弱、移去或破坏水印的一类攻击方式.以下不属于鲁棒性攻击的是()。

A、像素值失真攻击

B、敏感性分析攻击

C、置乱攻击

D、梯度下降攻击

34、数字信封技术能够()。

A、隐藏发送者的真实身份

B、保证数据在传输过程中的安全性

C、对发送者和接收者的身份进行认证

D、防止交易中的抵赖发生

35、在DES加密算法中,子密钥的长度和加密分组的长度分别是()。

A、56位和64位

B、48位和64位

C、48位和56位

D、64位和64位

36、甲不但怀疑乙发给他的信遭人篡改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙需要找一个双方都信任的第三方来签发数字证书,这个第三方是()。

A、注册中心RA

B、国家信息安全测评认证中心

C、认证中心CA

D、国际电信联盟ITU

37、WI-FI网络安全接入是一种保护无线网络安全的系统,WPA加密的认证方式不包括()。

A、WPA和WPA2

B、WEP

C、WPA-PSK

D、WPA2-PSK

38、特洛伊木马攻击的威胁类型属于()。

A、旁路控制威胁

B、网络欺骗

C、植入威胁

D、授权侵犯威胁

39、信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全隐患通常采用的安全防护技术是()。

A、信息隐藏技术

B、数据加密技术

C、消息认证技术

D、数据备份技术

40、SSL协议是对称密码技术和公钥密码技术相结合的协议,该协议不能提供的安全服务是()。

A、可用性

B、完整性

C、保密性

D、可认证性

41、计算机病毒是指一种能够通过自身复制传染,起破坏作用的计算机程序,目前使用的防杀病毒软件的主要作用是()。

A、检查计算机是否感染病毒,清除已感染的任何病毒

B、杜绝病毒对计算机的侵害

C、查出已感染的任何病毒,清除部分已感染病毒

D、检查计算机是否感染病毒,清除部分已感染病毒

42、IP地址分为全球地址和专用地址,以下属于专用地址的是()。

A、192.172.1.2

B、10.1.2.3

C、168.1.2.3

D、172.168.1.2

43、信息安全风险评估是依照科学的风险管理程序和方法,充分地对组成系统的各部分所面临的危险因素进行分析评价,针对系统存在的安全问题,根据系统对其自身的安全需求,提出有效的安全措施,达到最大限度减少风险,降低危害和确保系统安全运行的目的,风险评估的过程包括()四个阶段。

A、风险评估准备、漏洞检测、风险计算和风险等级评价

B、资产识别、漏洞检测,风险计算和风险等级评价

C、风险评估准备、风险因素识别、风险程度分析和风险等级评价

D、资产识别、风险因素识别、风险程度分析和风险等级评价

44、深度流检测技术是一种主要通过判断网络流是否异常来进行安全防护的网络安全技术,深度流检测系统通常不包括()。

A、流特征提取单元

B、流特征选择单元

C、分类器

D、响应单元

45、操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,为了完成审计功能,审计系统需要包括()三大功能模块。

A、审计数据挖掘,审计事件记录及查询、审计事件分析及响应报警

B、审计事件特征提取、审计事件特征匹配、安全响应报警

C、审计事件收集及过滤、审计事件记录及查询,审计事件分析及响应报警系统

D、日志采集与挖掘、安全事件记录及查询、安全响应报警

46、计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是()。

A、计算机犯罪有高智能性,罪犯可能掌握一些高科技手段

B、计算机犯罪具有破坏性

C、计算机犯罪没有犯罪现场

D、计算机犯罪具有隐蔽性

47、攻击者通过对目标主机进行端口扫描可以直接获得()。

A、目标主机的操作系统信息

B、目标主机开放端口服务信息

C、目标主机的登录口令

D、目标主机的硬件设备信息

48、WPKI(无线公开密钥体系)是基于无网络环境的一套遵循既定标准的密钥及证书管理平台,该平台采用的加密算法是()。

A、SM4

B、优化的RSA加密算法

C、SM9

D、优化的椭圆曲线加密算法

49、文件型病毒不能感染的文件类型是()。

A、SYS型

B、EXE类型

C、COM型

D、HTML型

50、网络系统中针对海量数据的加密,通常不采用()方式。

A、会话加密

B、公钥加密

C、链路加密

D、端对端加密

51、对无线网络的攻击可以分为:对无线接口的攻击、对无线设备的攻击和对无线网络的攻击。以下属于对无线设备攻击的是()。

A、窃听

B、重放

C、克隆

D、欺诈

52、无线局域网鉴别和保密体系WAPI是我国无线局域网安全强制性标准,以下关于WAP的描述,正确的是()。

A、WAPI从应用模式上分为单点式、分布式和集中式

B、WAPI与WIFI认证方式类似,均采用单向加密的认证技术

C、WAPI包括两部分:WAI和WPI,其中WAI采用对称密码算法实现加、解密操作

D、WAPI的密钥管理方式包括基于证书和基于预共享秘密两种方式

53、分组密码常用的工作模式包括:电码本模式(ECB模式)、密码反馈模式(CFB模式),密码分组链接模式(CBC模式),输出反馈模式(OFB模式)。下

图描述的是()模式(图中P

i 表示明文分组,C

i

表示密文分组)

A、ECB模式

B、CFB模式

C、CBC模式

D、OFB模式

54、关于祖冲之算法的安全性分析不正确的是()。

A、祖冲之算法输出序列的随机性好,周期足够大

B、祖冲之算法的输出具有良好的线性、混淆特性和扩散特性

C、祖冲之算法可以抵抗已知的序列密码分析方法

D、祖冲之算法可以抵抗弱密分析

55、以下关于IPSec协议的叙述中,正确的是()。

A、IPSec协议是IP协议安全问题的一种解决方案

B、IPSec协议不提供机密性保护机制

C、IPSec协议不提供认证功能

D、IPSec协议不提供完整性验证机制

56、不属于物理安全威胁的是()。

A、电源故障

B、物理攻击

C、自然灾害

D、字典攻击

57、以下关于网络钓鱼的说法中,不正确的是()。

A、网络钓鱼属于社会工程攻击

B、网络钓鱼与Web服务没有关系

C、典型的网络钓鱼攻击是将被攻击者引诱到一个钓鱼网站

D、网络钓鱼融合了伪装、欺骗等多种攻击方式

58、Bell-LaPadual模型(简称BLP模型)是最早的一种安全模型,也是最著名的多级安全策略模型,BLP模型的简单安全特性是指()。

A、不可上读

B、不可上写

C、不可下读

D、不可下写

59、安全电子交易协议SET是由VISA和Mastercard两大信用卡组织联合开发的电子商务安全协议,以下关于SET的叙述中,正确的是()。

A、SET通过向电子商务各参与方发放验证码来确认各方的身份,保证网上支付的安全性

B、SET不需要可信第三方认证中心的参与

C、SET要实现的主要目标包括保障付款安全、确定应用的互通性和达到全球市场的可接受性

D、SET协议主要使用的技术包括:流密码、公钥密码和数字签名等

60、在PKI中,关于RA的功能,描述正确的是()。

A、RA是整个PKI体系中各方都承认的一个值得信赖的、公正的第三方机构

B、RA负责产生,分配并管理PKI结构下的所有用户的数字证书,把用户的公钥和用户的其他信息绑在一起,在网上验证用户的身份

C、RA负责证书废止列表CRL的登记和发布

D、RA负责证书申请者的信息录入,审核以及证书的发放等任务,同时,对发放的证书完成相应的管理功能

61、以下关于VPN的叙述中,正确的是()。

A、VPN通过加密数据保证通过公网传输的信息即使被他人截获也不会泄露

B、VPN指用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

C、VPN不能同时实现对消息的认证和对身份的认证

D、VPN通过身份认证实现安全目标,不具备数据加密功能

62、对于定义在GF(p)上的椭圆曲线,取素数P=11,椭圆曲线y2 =x3+x+6mod11,则以下是椭圆曲线11平方剩余的是()。

A、x=1

B、x=3

C、x=6

D、x=9

63、当防火墙在网络层实现信息过滤与控制时,主要针对TCP/IP协议中的数据包头制定规则匹配条件并实施过滤,该规则的匹配条件不包括()。

A、IP源地址

B、源端口

C、IP目的地址

D、协议

64、以下关于网络流量监控的叙述中,不正确的是()。

A、网络流量监控分析的基础是协议行为解析技术

B、数据采集探针是专门用于获取网络链路流量数据的硬件设备

C、流量监控能够有效实现对敏感数据的过滤

D、流量监测中所监测的流量通常采集自主机节点、服务器、路由器接口、链路和路径等

65、设在RSA的公钥密码体制中,公钥为(e,n)=(7,55),则私钥d=()。

A、11

B、15

C、17

D、23

66、下列关于公钥密码体制说法不正确的是()。

A、在一个公钥密码体制中,一般存在公钥和私钥两个密钥

B、公钥密码体制中仅根据密码算法和加密密钥来确定解密密钥在计算上是可行的

C、公钥密码体制中仅根据密码算法和加密秘钥来确定解密秘钥在计算上是不可行的

D、公钥密码体制中的私钥可以用来进行数字签名

67、SM3密码杂凑算法的消息分组长度为()比特。

A、64

B、128

C、512

D、1024

68、如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是()。

A、实际安全

B、可证明安全

C、无条件安全

D、绝对安全

69、a=17,b=2,则满足a与b取模同余的是()。

A、4

B、5

C、6

D、7

70、利用公开密钥算法进行数据加密时,采用的方式是()。

A、发送方用公开密钥加密,接收方用公开密钥解密

B、发送方用私有密钥加密,接收方用私有密钥解密

C、发送方用公开密钥加密,接收方用私有密钥解密

D、发送方用私有密钥加密,接收方用公开密钥解密

71、

Trust is typically interpreted as a subjective belief in the reliability, honesty and security of an entity on which we depend ()our welfare .In online environments we depend on a wide spectrun of things , ranging from computer hardware,software and data to people and organizations. A security solution always assumes certain entities function according to specific policies.To trust is precisely to make this sort of assumptions , hence , a trusted entity is the same as an entity that is assumed to function according

to policy . A consequence of this is that a trust component of a system must work correctly in order for the security of that system to hold, meaning that when a trusted()fails , then the sytems and applications that depend on it can()be considered secure . An often cited articulation of this principle is:" a trusted system or component is one that can break your security

2018年注册安全工程师《安全生产法律法规》考试 真题及解析名师完整版 一、单项选择题(共70题,每题1分,每题的备选项中,只有1个最符合题意。) 1.关于法的效力的说法,正确的是()。 A.宪法和法律具有最高的法律效力 B.行政法规和地方性法现具有同等效力 C.地方性法规和地方政府规章具有同等效力 D.部门规章和地方政府规章具有同等效力 【参考答案】D 【参考解析】A.宪法是根本大法B.行政法规是高于地方性法规C.地方性法规效力高于地方政府规章。 根据《立法法》第八十二条部门规章之间、部门规章与地方政府规章之间具有同等效力,在各自的权限范围内施行。 2.根据《安全生产法》,关于安全生产基本规定的说法,正确的是()。 A.安全生产工作应当建立生产经营单位负责、专业服务机构参与,管监察部门监管,行业自律和社会监督的机制 B,国务院和具级以上地方各级人民政府对安全生产工作实施综合监督管理 C.工会对生产经营单位的安全生产工作实施监督管理,维护职工安全生产方面的合法权益 D.生产经营单位委托专业服务机构提供安全生产技术,管理服务的,保证安全生产的责任仍由本单位负责

【参考答案】D 【参考解析】A.生产经营单位负责、职工参与、政府监管、行业自律和社会监督的机制 国务院和县级以上地方各级人民政府应当加强对安全生产工作的领导,支持、督促各有关部门依法履行安全生产监督管理职责。 工会依法对安全生产工作进行监督,生产经营单位的工会依法组织职工参加本单位安全生产工作的民主管理和民主监督,维护职工在安全生产方面的合法权益。 3.某化工公司为某跨国集团公司的子公司,集团公司董事长李某为集团公司和化工公司的法定代表人。李某长期在海外总部工作,不负责化工公司的日常工作,化工公司总经理张某自2014年12月起一直因病在医院接受治疗,张某生病期间由副总经理王某全面主持化工公司的工作,副总经理赵某具体负责安全生产管理工作。2016年5月,该化工公司发生爆炸,造成5人死亡、12人受伤。根据《安全生产法》,针对该起事故,应当以化工公司主要负责人身份被追究法律责任的是()。 A.李某 B.张某 C.王某 D.赵某 【参考答案】C 【参考解析】生产经营单位的主要负责人对本单位的安全生产工作全面负责。主要负责人本公司的主要决策人。 4.根据《安全生产法》,关于生产经营单位主要负责人违法行为处罚的说法,正确的是()。

2018年注册安全工程师《技术》 一、单项选择题(共70题,每题1分,每题的备选项中,只有1个最符合题意。) 1-27整理中...... 28.划分爆炸危险区域时,应综合考虑释放源级别和通风条件,先按释放源级别划分区域,再根据通风条件调整区域划分。关于爆炸危险环境的说法,正确的是( B )。 A.混合物中危险物质的浓度被稀释到爆炸下限的35%以下为通风良好 B.混合物中危险物质的浓度被稀释到爆炸下限的75%以下为通风不良 C.存在第一级释放源区域,可划为1区,存在第二级释放源区域,可划为2区 D.存在连续级释放源区域,可划为1区,存在第一级释放源区域,可划为2区 29.不同火灾场景应使用相应的灭火剂,选择正确的灭火剂是灭火的关键。下列火灾中,能用水灭火的是(A )。 A.普通木材家具引发的火灾 B.未切断电源的电气火灾 C.硫酸、盐酸和硝酸引发的火灾 D.高温状态下化工设备火灾 30.锅炉蒸发表面(水面)汽水共同升起,产生大量泡沫并上下波动翻腾的现象,叫汽水共腾。汽水共腾的处置措施是(B )。 A.全开连续排污阀,并关闭定期排污阀 B.减弱燃烧力度,关小主汽阀 C.停止上水,以减少气泡产生 D.增加负荷,迅速降低压力 31.特种设备分为承压类特种设备和机电类特种设备。其中承压类特种设备是指承载定压力的密闭设备或管状设备。下列设备中,属于承压类特种设备的是( B )。 A.常压锅炉 B.医用氧舱 C.原油储罐 D.采暖壁挂炉 32.兆欧表是测量绝缘电阻的一种仪表。关于使用兆欧表测量绝缘电阻的说法,错误的是(D )。 A.被测量设备必须断电 B.测量应尽可能在设备停止运行,冷却后进行测量 C.对于有较大电容的设备,断电后还必须充分放电 D.对于有较大电容的设备,测量后也应进行放电 33.起重机械的位置限制与调整装置是用来限制机构在一定空间范围内运行的安全防护装置。下列装置中,不属于位置限制与调整装置的是(D )。 A.上升极限位置限制器 B.运行极限位置限制器 C.偏斜调整和显示装置 D.回转锁定装置 34.沿斜坡牵引的大型游乐设施提升系统,必须设置(D )。 A.限时装置 B.缓冲装置 C.防碰撞装置 D.防逆行装置35.良好的绝缘是保证电气设备和线路正常运行的必要条件,绝缘材料上的电场强度高于临界值时,绝缘材料发生破裂或分解,电流急剧增加,完全失去绝缘性能,导致绝缘击穿。关于绝缘击穿的说法,正确的是(A )。 A.气体绝缘击穿后绝缘性能会很快恢复 B.液体绝缘的击穿特性与其纯净度无关 C.固体绝缘的电击穿时间较长、击穿电压较低 D.固体绝缘的热击穿时间较短、击穿电压较高 36.可燃易爆气体的危险度H与气体的爆炸上限、下限密切相关。一般情况下,H值越大,表示爆炸极限范围越宽,其爆炸危险性越大。如果甲烷在空气中的爆炸下限为500%,爆炸上限为15.00%,则其危险度H为(D )。 A.2.50 B.1.50 C.0.50 D.2.00 37.建筑物防雷分类是指按建筑物的重要性、生产性质、遭受雷击的可能性和后果的严重性所进行的分类。下列建筑物防雷分类中,正确的是(D )。 A.电石库属于第三类防雷建筑物 B.乙炔站属于第二类防雷建筑物 C.露天钢质封闭气罐属于第一类防雷建筑物 D.省级档案馆属于第三类防雷建筑物 38.管道带压堵漏技术广泛应用于冶金、化工、电力、石油等行业,但因为带压堵漏的特殊性,有些紧急情况下不能采取带压堵漏技术进行处理。下列泄漏情形中,不能采取带压堵漏技术措施处理的是( A )。 A.受压元件因裂纹而产生泄漏 B.密封面和密封元件失效而产生泄漏 C.管道穿孔而产生泄漏 D.焊口有砂眼而产生泄漏 39. 为便于安全监察、使用管理和检验检测,需将压力容器进行分类。某压力容器盛装介质为氮气,压力为1.0MP2a,容积为1m3。根据《固定式压力容器安全技术监察规程》(TSG21)的压力容器分类图(见下图),该压力容器属于(A )。 A.I类 B.Ⅱ类 C.Ⅲ类 注安学习交流群分别是:611951601和329617920

信息安全工程师第8套试题

信息安全工程师第8套试题 一、单选题 1) 从计算机应用角度来看,操作系统的主要作用是提供 A) 人机交互接口 B) 软件开发基础 C) 第一道安全防线 D) 虚拟机和扩展机 2) 共享性是操作系统的特征之一,下列共享设备中,哪种设备能够共享可是不能被抢占使用? A) CPU B) 打印机 C) 硬盘 D) 内存 3) 内核态和用户态是用于操作系统运行安全而设置的一种状态标志,其含义是指 A) 操作系统所处的状态 B) CPU在运行时所处的状态 C) 内存在运行时所处的状态 D) 安全系统所处的状态

4) 外部I/O设备向处理器发出的中断信号又称为 A) 中断请求 B) 中断断点 C) 中断屏蔽 D) 中断优先级排队 5) 编写程序时一般会使用过程调用和系统调用,下列选项中,系统调用不能实现的功能是 A) 从当前程序跳转到调用程序 B) 调用程序多次嵌套与递归 C) 调用程序一般与当前程序有关 D) 调用结束后返回原程序 6) 计算机操作系统中,所谓进程的唯一"标志"是指 A) 进程控制块 B) 程序指令代码 C) 程序堆栈段 D) 程序变量和数组 7)

某一单核处理机的计算机系统中共有20个进程,那么,处于运行状态的进程最少为几个? A) 1 B) 20 C) 19 D) 0 8) 当用户在编程中需要创立一个进程时,她能够采用下列哪一种方法? A) 调用进程创立原语由操作系统创立进程 B) 填写进程控制块的数据结构并提交系统 C) 填写进程控制块的数据结构并将其放入就绪队列 D) 将用户所在进程的进程控制块复制一份给新进程 9) 对于如下C语言程序 int main() { printf("Hello World\n"); fork(); printf("Hello World\n"); } 在UNIX操作系统中正确编译链接后,其正确的运行结果是 A) 共打印出2行Hello World B) 共打印出3行Hello World C) 共打印出4行Hello World D) 共打印出5行Hello World

2018 年安全工程师考试《安全生产技术》真题及答 案 必作部分 一、单项选择题(共70 题,每题1 分,每题的备选项中,只有1 个最符合题意。) 1.①个操作过程紧密相关, 起重作业的安全与整个操作过程紧密相关,起重机械操作人员在起吊前应确认各项准工作和周边环境符合安全要求,关于但的准惫工作的说法,正确的是()。 A.被吊重物与吊绳之间必须加衬垫 B.起重机支腿必须完全伸出并稳固 C.主、副两套起升机构不得同时工作 D.尺寸不同的物品不得混合捆 【参考答案】D2.起重作业的安全操作是防止起重伤害的重要保证,起重作业人应严格按照安全操作规程进行作业。关于起重安全操作技术的说法,正确的是()。 A.不得用多台起重机运同一重物 B.对紧意停止信号,无论何人发出,都必须立即执行 C.摘钩时可以抖绳摘索,但不允许利用起重机抽索 D.起升、变幅机构的制动器可以带载调整 【参考答案】B3.叉车是一种对成件托盘货物进行装卸、堆垛和短距离搬运的轮式车辆。关于叉车安全使用要求的 说法,正确的是()。 A.严禁用叉车装卸重量不明物件 B.特殊作业环境下可以单叉作业 C.运输物件行驶过程中应保持起落架水平 D.叉运大型货物影响司机视线时可倒开叉车 【参考答案】C4.客运索道是指利用动力驱动、柔性绳索牵引箱体等运载工具运送人员的机电设备,包括客运架空 索道、客运缆车、客运拖牵索道等。客运索道的运行管理和日常检查、f 修是其安全运行的重要保障。下列客运索道安全运行的要求中,正确的是()。 A.客运索道每天开始运送乘客之前都应进行三次试运转 B.单线循环固定抱索器客运架空索道一般情况下不允许夜间运行 C.单线循环式索道上运载工具间隔相等的固定抱索器,应按规定的时间间隔移位 D.客运索道线路巡视工至少每周进行一次全线巡视 【参考答案】C5.皮带传动的危险出现在皮带接头及皮带进入到皮带轮的部位,通常采用金属骨架的防网进行防护。下列皮带传动系统的防护措施中,不符合安全要求的是()。 A.皮带光中心距在3m 以上,采用金属骨架的防护网进行防护 B.皮带宽度在15cm 以上,采用金属骨架的防护网进行防护 C.皮带传动机构离地面2m 以下,皮带回转速度在9m/mim 以下,未设防护 D.皮带传动机构离地面2m 以上,皮带轮中心距在3m 以下,未设防护 【参考答案】C6.防爆电气设备的标志包含型式、等级、类别和组别,应设置再设备外部主体部分的明显地方,且应在设 备安装后能清楚看到。标志“Er dⅢB T3 Gb 的正确含义是( )。 A.增安型“d”,防护等级为Gb,用于T3 类IIB 组的爆炸性气体环境的防爆电气 设备 B.浇封型“d”,防护等缀为 T3,用于Gb 类IIB 組的燡炸性气体环境的防燡电气 设备 C.隔爆型“d”,防护等缓为 Gb,用于 IIB 类T3 组的爆炸性气体环境的防爆电气 设备 D.本安型“d”,防护等级为ⅡB,用于T3 类Gb 组的爆炸性气体环境的防爆电气设 备 【参考答案】C7.气瓶水压试验的主要目的是检验气瓶的薹体强度是否符合要求,根据《气瓶安全技术监察规程》(TSGR0006),气瓶水压试验的压力应为公称工作压力的( )。 A.0.8 倍 B.1.5 倍

阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。 【说明】 研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。 【问题1】(9分) 密码学的安全目标至少包括哪三个方面?具体内涵是什么? (1)保密性:保密性是确保信息仅被合法用户访问,而不被地露给非授权的用户、实体或过程,或供其利用的特性。即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。 (2)完整性:完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。 (3)可用性:可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。 【问题2】(3分) 对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项? (1)小明抄袭了小丽的家庭作业。 (2)小明私自修改了自己的成绩。 (3)小李窃取了小刘的学位证号码、登陆口令信息,并通过学位信息系统更改了小刘的学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。 (1)保密性 (2)完整性 (3)可用性 【问题3】(3分) 现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪些技术问题? 答:密钥管理包括密钥的产生、存储、分配、组织、使用、停用、更换、销毁等一系列技术问题。

2018年下半年下午(案例分析)-信息安全工程师 (考试真题) 【案例一】: 阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。 [说明] 恶意代码是指为达到恶意目的专门设计的程序或者代码。常见的恶意代码类型有特洛伊木马蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。 2017年5月勒索软件WanaCry席卷全球,国内大量高校及企事业单位的计算机被攻击,文件及数据被加密后无法使用,系统或服务无法正常运行,损失巨大。 问题1.1 (2分) 按照恶意代码的分类,此次爆发的恶意软件属于哪种类型? 问题1.2 (2分) 此次勒索软件针对的攻击目标是Windows还是Linux类系统? 问题1.3 (6分) 恶意代码具有的共同特征是什么? 问题1.4 (5分) 由于此次勒索软件需要利用系统的SMB服务漏洞(端口号445)进行传播,我们可以配置防火墙过滤规则来阻止勒索软件的攻击,请填写表1-1中的空(1)-(5),使该过滤规则完整。注:假设本机IP地址为:1.2.3.4,”*”表示通配符。 【案例二】: 阅读下列说明和图,回答问题1至问题3.将解答填入答题纸的对应栏内。 [说明]

密码学的基本目标是在有攻击者存在的环境下,保证通信双方(A和B)之 间能够使用不安全的通信信道实现安全通信。密码技术能够实现信息的保密性、完整性、可用性和不可否认性等安全目标。一种实用的保密通信模型往往涉及对称加密、公钥密码、Hash函数、数字签名等多种密码技术。 在以下描述中M表示消息,H表示Hash函数E表示加密算法,D表示解密算法,K表示密钥,SKA表示A的私钥,PKA表示A的公钥,SKB表示B的私钥,PKB 表示B的公钥,|表示连接操作。 问题2.1 (6分) 用户AB双方采用的保密通信的基本过程如图2-1所示。 Linux系统中用户名文件和口令字文件的默认访问权限分别是什么? 【案例四】: 阅读下列说明和C语言代码,回答问题1至问题4,将解答写在答题纸的对应栏内。 [说明] 在客户服务器通信模型中,客户端需要每隔一定时间向服务器发送数据包,以确定服务器是否掉线,服务器也能以此判断客户端是否存活,这种每隔固定时间发一次的数据包也称为心跳包。心跳包的内容没有什么特别的规定,一~般都是很小的包。 某系统采用的请求和应答两种类型的心跳包格式如图4-1所示。 心跳包类型占1个字节,主要是请求和响应两种类型; 心跳包数据长度字段占2个字节,表示后续数据或者负载的长度。 接收端收到该心跳包后的处理函数是process heartbeatO 其中参数p指向心跳包的报文数据,s是对应客户端的socket网络通信套接字。 void process_ heartbeat(unsigned char *p, SOCKET s) { unsigned short hbtype; unsigned int payload; hbtype=*p++; //心跳包类型 n2s(p, payload); //心跳包数据长度

【案例一】 A公司为汽车零部件生产企业,2017年营业收入15亿元。公司3#厂房主体为拱形顶钢结构,顶棚采用夹芯彩钢板,燃烧性能等级为B2级。2018年年初,公司决定全面更换3#厂房顶棚夹芯彩钢板,将其燃烧性能等级提高到B1级。 2018年5月15日,A公司委托具有相应资质的B企业承接3厂房顶棚夹芯彩钢板更换工程,要求在30个工作日内完成。施工前双方签订了安全管理协议,明确了各自的安全管理职责。 5月18日8时,B企业作业人员进入现场施工,搭建了移动式脚手架,脚手架作业面距地面8m。施工作业过程中,B企业临时雇佣5名作业人员参与现场作业。 当天15时30分,移动式脚手架踏板与脚手架之间的挂钩突然脱开,导致踏板脱落,随即脚手架倒塌,造成脚手架上3名作业人员坠落地面,地面10名作业人员被脱落的踏板、倒塌的脚手架砸伤。 事故导致10人重伤、3人轻伤。事故经济损失包括:医疗费用及歇工工资390万元,现场抢救及清理费用30万元,财产损失费用50万元,停产损失1210万元,事故罚款70万元。 事故调查发现,移动式脚手架踏板与脚手架之间的挂钩未可靠连接:脚手架上的作业人员虽佩戴了劳动防护用品,但未正确使用:未对临时雇佣的5名作业人员进行安全培训和安全技术交底:作业过程中,移动式脚手架滑轮未锁定:现场安全管理人员未及时发现隐患。 根据以上场景,回答下列问题(共14分,每题2分,1~~3题为单选题,4~7题为多选题): 1.根据《生产安全事故报告和调查处理条例》,该起事故的等级为()。 A.轻微事故 B.一般事故 C.较大事故 D.重大事故 E.特别重大事故 【参考答案】C 【参考解析】重伤10人,直接经济损失540万。 2.根据《企业职工伤亡事故经济损失统计标准》(GB6721),该起事故的直接经济损失为()万元。 A.390

信息安全工程师考试练习试题及答案(一) 信息安全工程师作为一门新开设的科目,考生们该如何备考呢?除了平日的看书之外,做题就成了考生巩固知识点的一种重要路径,以下是小编为大家整理的信息安全工程师考试练习试题及答案,希望对大家能有所帮助。 1、网络安全的主要目的是保护一个组织的信息资产的(A)。 A、机密性、完整性、可用性 B、B、参照性、可用性、机密性、 C、可用性、完整性、参照性 D、完整性、机密性、参照性 2、DBS是采用了数据库技术的计算机系统。DBS是一个集合体,包含数据库、计算机硬件、软件和(C)。 A、系统分析员 B、程序员 C、数据库管理员 D、操作员 3、MySQL -h host -u user -p password命令的含义如下,哪些事正确的?(D) A、-h后为host为对方主机名或IP地址 B、-u后为数据库用户名 C、-p后为密码 D、以上都对 4、Oracle当连接远程数据库或其它服务时,可以指定网络服务名,Oracle9i支持5中命名方法,请选择错误的选项。(D) A、本地命名和目录命名 B、Oracle名称(Oracle Names) C、主机命名和外部命名 D、DNS和内部命名

5、SQL Sever的默认通讯端口有哪些?(B) A、TCP 1025 B、TCP 1433 C、UDP 1434 D、TCP 14333 E、TCP 445 6、SQL Sever中可以使用哪个存储过程调用操作系统命令,添加系统账号?(B) A、xp_dirtree B、xp_cmdshell C、xp_cmdshell D、xpdeletekey 7、SQL Sever中下面哪个存储过程可以执行系统命令?(C) A、xp_regread B、xp_command C、xp_cmdshell D、sp_password 8、SQL的全局约束是指基于元祖的检查子句和(C)。 A、非空值约束 B、域约束子句 C、断言 D、外键子句 9、SQL数据库使用以下哪种组件来保存真实的数据?(C) A、Schemas B、Subschemas C、Tables D、Views 10、SQL语句中,彻底删除一个表的命令是(B)。 A、delete B、drop C、clear D、remore 11、Oracle的数据库监听器(LISTENER)的默认通讯端口是?(A) A、TCP 1521 B、TCP 1025 C、TCP 1251 D、TCP 1433

一、单项选择题(共70题,每题1分,每题的备选项中,只有1个最符合题意。) 1.起重作业的安全与整个操作过程紧密相关,起重机械操作人员在起吊前应确认各项准备工作和周边环境 符合安全要求。关于起吊前准备工作的说法,正确的是( )。 A.被吊重物与吊绳之间必须加衬垫 B.起重机支腿必须完全伸出并稳固 C.主、副两套起升机构不得同时工作 D.尺寸不同的物品不得混合捆绑 【参考答案】D 2.起重作业的安全操作是防止起重伤害的重要保证, 起重作业人应严格按照安全操作规程进行作业。关于 起重安全操作技术的说法,正确的是( )。 A.不得用多台起重机运同一重物 B.对紧意停止信号,无论何人发出,都必须立即执行 C.摘钩时可以抖绳摘索,但不允许利用起重机抽索

D.起升、变幅机构的制动器可以带载调整 【参考答案】B 3.叉车是一种对成件托盘货物进行装卸、堆垛和短距离搬运的轮式车辆。关于叉车安全使用要求的说法,正确的是( )。 A.严禁用叉车装卸重量不明物件 B.特殊作业环境下可以单叉作业 C.运输物件行驶过程中应保持起落架水平 D.叉运大型货物影响司机视线时可倒开叉车 【参考答案】C 4.客运索道是指利用动力驱动、柔性绳索牵引箱体等运载工具运送人员的机电设备,包括客运架空索道、客运缆车、客运拖牵索道等。客运索道的运行管理和日常检查、f修是其安全运行的重要保障。下列客运索道安全运行的要求中,正确的是( )。 A.客运索道每天开始运送乘客之前都应进行三次试运转

B.单线循环固定抱索器客运架空索道一般情况下不允 许夜间运行 C.单线循环式索道上运载工具间隔相等的固定抱索器, 应按规定的时间间隔移位 D.客运索道线路巡视工至少每周进行一次全线巡视 【参考答案】C 5.皮带传动的危险出现在皮带接头及皮带进入到皮带 轮的部位,通常采用金属骨架的防网进行防护。下列 皮带传动系统的防护措施中,不符合安全要求的是( )。 A.皮带光中心距在3m以上,采用金属骨架的防护网进 行防护 B.皮带宽度在15cm以上,采用金属骨架的防护网进行 防护 C.皮带传动机构离地面2m以下,皮带回转速度在 9m/mim以下,未设防护 D.皮带传动机构离地面2m以上,皮带轮中心距在3m 以下,未设防护 【参考答案】C

2018年上半年信息安全工程师考试上午真题 1.2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。该法律由全国人民代表大会常务员会于2016年11月7日发布,自()起施行。 A.2017年1月1日 B.2017年6月1日 C.2017年7月1日 D.2017年10月1日 【参考答案】:B 解析:《网络安全法》于2016年11月7日发布,自2017年6月1日起实施。 2.近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。 A.SM2 B. SM3 C. SM4 D. SM9 【参考答案】:D 解析:SM9标识密码算法是一种基于双线性对的标识密码算法,它可以把用户的身份标识用以生成用户的公、私密钥对,主要用于数字签名、数字加密、密钥交换以及身份认证等;SM9密码算法的密钥长度为256位,SM9密码算法的应用与管理不需要数字证书、证书库或密钥库,该算分于2015年发布为国家密码行业标准(GM/T 0044-2016) 3《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。 A.用户自主保护级 B.系统审计保护级 C.安全标记保护级 D.结构化保护级 【参考答案】:C 解析:安全标记保护级主要特征是计算机信息系统可信计算基对所有主体及其控制的客体(例如:进程、文件、段、设备)实施强制访问控制。 4.密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()。 A.数学分析攻击 B.差分分析攻击 C.基于物理的攻击 D.穷举攻击 【参考答案】:A 解析:数学分析攻击是指密码分析者针对加密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码。 5《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负责统筹协调网络安全工作和相关监督管理工作。 A.中央网络安全与信息化小组 B.国务院 C.国家网信部门 D.国家公安部门 【参考答案】:C 解析:国家网信部门负责统筹协调网络安全工作和相关监督管理工作。国

2016年下半年信息安全工程师真题及答案(下午) 试题一(共20分)阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。 【说明】 研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。 【问题 1】( 9 分) 密码学的安全目标至少包括哪三个方面?具体内涵是什么? ( 1)保密性:保密性是确保信息仅被合法用户访问,而不被地露给非授权的用户、实体 或过程,或供其利用的特性。即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。 ( 2)完整性:完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。 信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。 ( 3)可用性:可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。 信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。 【问题 2】( 3 分) 对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项? (1)小明抄袭了小丽的家庭作业。(2)小明私自修改了自己的成绩。 (3)小李窃取了小刘的学位证号码、登陆口令信息,并通过学位信息系统更改了小刘的 学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。 ( 1)保密性 ( 2)完整性 ( 3)可用性 【问题 3】( 3 分) 现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪些技术问题? 答:密钥管理包括密钥的产生、存储、分配、组织、使用、停用、更换、销毁等一系列技术问题。 【问题4】(5分)在图1-1给出的加密过程中,Mi,z=1,2,表示明文分组,Ci,f=1,2,表示密文分组,Z表示初始序列,K 表示密钥,E表示分组加密过程。该分组加密过程属于哪种工作模式?这种分组密码的工作模式有什么缺点?明密文链接模式。 缺点:当Mi或Ci中发生一位错误时,自此以后的密文全都发生错误,即具有错误传播无界的特性,不利于磁盘文件加密。并且要求数据的长度是密码分组长度的整数否后一个数据块将是短块,这时需要特殊处理。 试题二(共 10 分) 阅读下列说明和图,回答问题 1 至问题 2,将解答填入答题纸的对应栏内。 【说明】 访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。访问控制一般是在操作系统的控制下,按照事先确定的规则决定是否允许用户对资源的访问。图 2-1 给出了某系统对客体 traceroute.mpg 实施的访问控制规则。

读书破万卷下笔如有神 信息安全工程师考试试题及解析 软考全称全国计算机技术与软件专业技术资格(水平)考试,这门新开的信息安全工程师分属该考试“信息系统”专业,位处中级资格。是信息产业部和人事部在最新的“国人厅发[2007]139号[1]”文件中新增的专业。信息安全专业的毕业生,主要在计算机软硬件、网络、应用相关领域从事安全系统设计、安全产品开发、产品集成、信息系统安全检测与审计等方面工作,服务单位可以是国家机关、企事业单位及科研教学单位等。希赛软考学院为大家整理了一些考试试题及解析,供大家参考,希望能有所帮助。 (一) 一、单选题 1、在网络体系结构中,传输层的主要功能是 A)不同应用进程之间的端-端通信 B)分组通过通信子网时的路径选择 C)数据格式变换、数据加密与解密 D)MAC地址与IP地址之间的映射 答案:A 传输层的主要功能是为端到端连接提供可靠的传输服务;为端到端连接提供流量控制、差错控制、服务质量等管理服务。路径选择发生在网络层,数据格式变换与加密等发生在表示层,MAC与IP地址映射发生在数据链路层。根据分析,选项A符合题意,故选择A选项 2、数据传输速率为3.5×1012bps,它可以记为 A)3.5Kbps B)3.5Mbps C)3.5Gbps D)3.5Tbps D

答案: 读书破万卷下笔如有神 1kbps=1×103bps,1Mbps约等于1×106bps,1Gbps约等于1×109bps,1Tbps 约等于1×1012bps。因此3.5×1012bps约等于3.5Tbps。故选择D选项。 3关于数据报交换方式的描述中,正确的是 A)数据报交换过程中需要建立连接B)每个分组必须通过相同路径传输 C)分组传输过程中需进行存储转发D)分组不需要带源地址和目的地址 答案:C 数据报是报文分组存储转发的一种形式,在数据报方式中,分组传输前不需要在源主机与目的主机之间预先建立线路连接。源主机发送的每个分组都可以独立选择一条传输路径,且每个分组在传输过程中都必须带有目的地址与源地址。根据分析,选项C符合题意,故选择C选项。 4、关于传统Ethernet的描述中,错误的是 A)是一种典型的环型局域网B)传输的数据单元是Ethernet帧 C)介质访问控制方法是CSMA/CD D)网络结点发送数据前需侦听总线 答案:A 传统Ethernet是一种总线型局域网,传输的数据单元是Ethernet帧,介质访问控制方法是CSMA/CD,网络结点发送数据前需侦听总线。选项A错误,故选择A选项。 5、IEEE802.3u定义的最大传输速率是 A)10Mbps B)20Mbps C)54Mbps D)100Mbps 答案:D IEEE802.3u定义的最大传输速率100Mbps,故选择D选项 6、在以下拓扑结构中,具有固定传输延时时间的是

2019 年安全工程师其他安全真题及答案 一、单项选择题(共20 题,每题1 分。每题的备选项中,只有1 个最符合题意) 1.机械设备安全应考虑机械产品安全和机械使用安全两个阶段,每个阶段都要采取安全技术措施和安全管理措施来消除或减小机械设备风险。下列机械设备安全措施中,不属于安全技术措施的是()。 A.机械零、构件连接紧固可靠 B.设计时避免出现锐边、尖角 C.机械产品材料具有抗腐蚀功能 D.制定机械设备安全操作规程 查看答案D 2.实现本质安全,是预防机械伤害事故的治本之策,下列机械安全措施中,不属于机械本质安全措施的是()。 A.避免材料毒性 B.事故急停装置 C.采用安全电源 D.机器的稳定性 查看答案B 缺第3 题 4.在触电引发的伤亡事故中,85%以上的死亡事故是电击造成的,电击可分为单线电击、两线电击和跨步电压电击。下列人员的行为中,可能发生跨步电压电击的是()。 A.甲站在泥地里,左手和右脚同时接触带电体 B.乙左右手同时触及不同电位的两个导体 C.丙在打雷下雨时跑向大树下面避雨 D.丁站在水泥地面上,身体某一部位触及带电体 查看答案C 5.危险温度、电火花和电弧是导致电气火灾爆炸的三大要因,电气设备或线路短路是形成危险温度的主要原因之一。下列电气运行或作业情景中,不会造成短路的是()。 A.电气设备安装和检修中的接线错误 B.运行中的电气设备或线路发生绝缘老化 C.导电性粉尘进入电气设备内部 D.TT 系统中,三相负载不平衡 查看答案D 6.下列电气保护系统中,属于PE 保护接零的是()。 A.IT 系统 B.TT 系统 C.TN-C 系统 D.TN-S 系统 查看答案D 7.接地装置由接地体和接地线构成,关于接地装置的说法,错误的是()。 A.与大地有可靠连接的构筑物的金属结构可作为自然接地体 B.自然接地体至少应有两根导体在不同地点与接地网相连 C.在非爆炸性环境场合,自然接地体有足够截面时可不再另行敷设人工接地线 D.可利用管道保护层的金属外皮或电缆的金属护层作接地线 查看答案D

2018上半年信息安全工程师考试综合知识真题 (总分:75.00,做题时间:150分钟) 一、单选题 (总题数:71,分数:75.00) 1.2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。该法律由全国人民代表大会常务员会于2016年11月7日发布,自()起施行。(分数:1.00) A.2017年1月1日 B.2017年6月1日√ C.2017年7月1日 D.2017年10月1日 解析: 2.近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。(分数:1.00) A.SM2 B.SM3 C.SM4 D.SM9 √ 解析: 3.《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。(分数:1.00) A.用户自主保护级 B.系统审计保护级 C.安全标记保护级√ D.结构化保护级 解析: 4.密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()。(分数:1.00) A.数学分析攻击√ B.差分分析攻击 C.基于物理的攻击 D.穷举攻击 解析:

5.《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负责统筹协调网络安全工作和相关监督管理工作。(分数:1.00) A.中央网络安全与信息化小组 B.国务院 C.国家网信部门√ D.国家公安部门 解析: 6.一个密码系统如果用E表示加密运算,D表小解密运算,M表示明文,C表示密文,则下面描述必然成立的是()。(分数:1.00) A.E(E(M))=C B.D(E(M))=M √ C.D(E(M))=C D.D(D(M))=M 解析: 7.S/key口令是一种一次性口令生成方案,它可以对抗()。(分数:1.00) A.恶意代码攻击 B.暴力分析攻击 C.重放攻击√ D.协议分析攻击 解析: 8.面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是()。(分数:1.00) A.基于数据分析的隐私保护技术√ B.基于微据失真的隐私保护技术 C.基于数据匿名化的隐私保护技术 D.基于数据加密的隐私保护技术 解析: 9.从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是()。(分数:1.00) A.最小权限原则 B.纵深防御原则 C.安全性与代价平衡原则 D.Kerckhoffs原则√ 解析:

信息安全工程师考试复习练习题及答案 1、网络安全的主要目的是保护一个组织的信息资产的(A)。 A、机密性、完整性、可用性 B、B、参照性、可用性、机密性、 C、可用性、完整性、参照性 D、完整性、机密性、参照性 2、DBS是采用了数据库技术的计算机系统。DBS是一个集合体,包含数据库、计算机硬件、软件和(C)。 A、系统分析员 B、程序员 C、数据库管理员 D、操作员 3、MySQL -h host -u user -p password命令的含义如下,哪些事正确的?(D) A、-h后为host为对方主机名或IP地址 B、-u后为数据库用户名 C、-p后为密码

D、以上都对 4、Oracle当连接远程数据库或其它服务时,可以指定网络服务名,Oracle9i支持5中命名方法,请选择错误的选项。(D) A、本地命名和目录命名 B、Oracle名称(Oracle Names) C、主机命名和外部命名 D、DNS和内部命名 5、SQL Sever的默认通讯端口有哪些?(B) A、TCP 1025 B、TCP 1433 C、UDP 1434 D、TCP 14333 E、TCP 445 6、SQL Sever中可以使用哪个存储过程调用操作系统命令,添加系统账号?(B) A、xp_dirtree B、xp_cmdshell C、xp_cmdshell D、xpdeletekey 7、SQL Sever中下面哪个存储过程可以执行系统命令?(C)

A、xp_regread B、xp_command C、xp_cmdshell D、sp_password 8、SQL的全局约束是指基于元祖的检查子句和(C)。 A、非空值约束 B、域约束子句 C、断言 D、外键子句 9、SQL数据库使用以下哪种组件来保存真实的数据?(C) A、Schemas B、Subschemas C、Tables D、Views 10、SQL语句中,彻底删除一个表的命令是(B)。 A、delete B、drop C、clear D、remore 11、Oracle的数据库监听器(LISTENER)的默认通讯端口是?(A) A、TCP 1521 B、TCP 1025 C、TCP 1251 D、TCP 1433

2018 年注安考试《案例分析》真题及解祈完整版 案例一 A 公司为汽车安部件生产企业,2017 年营业收入15 亿元。公司3# 厂房主体为拱形顶钢结构,顶棚采用夹芯彩钢板,燃烧性能等级为B2 级。2018 年年初,公司决定全面更换3#厂房顶柵夹芯彩钢板,将其燃蛲性能等级提高到B1 级。 2018年5月15日,A公司委托具有相应资质的B企业承接3厂房顶棚夹芯彩钢板更换工程,要求在30 个工作日内完成。施工前双方签订了安全管理协议,明确了各自的安全管理职责。5月18日8时,B企业作 业人员进入现场施工,搭建了移动式脚手架,脚手架作业面距地面8m。施工作业过程中,B 企业临时雇佣5 名作业人员参与当天15 时30 分, 移动式脚手架踏板与脚手架之间的挂钩突然脱开,导致踏板脱落,随即 脚手架倒塌,造成脚手架上3 名作业人员坠落地面,地面10 名作业人员被脱落的踏板、倒塌的脚手架砸伤。事故导致10 人重伤 3人轻伤。事故经济损失包括:医疗费用及歇工工资390 万元,现场抢救及清理费用3 万元,财产损失费用50 万元,停产损失1210 万元,事故罚款70 万元。事故调查发现,移动式脚手架踏板与脚手架之间的挂钩未可靠连接;脚手架上的作业人员虽佩戴了劳动防护用品,但未正确使用;未对临时雇佣的5 名作业人员进行安全培训和安全技术交底;作业 过程中,移动式脚手架滑轮未锁定;现场安全管理人员未及时发现隐 患。 根据以上场景,回答下列问题(共14 分,每题2 分,1 °3 题为单选题,4~7 题为多选题):式脚手架滑轮末锁定;现场安全管理人员未及时发现 1.根据《生产安全事故报告和调

查处理条例》,该起事故的等级为() A.轻微事故 B 一般事故 C.较大事故 D.重大事故 E.特别重大事故 【答案】C 【解析】重伤10 人,直接经济损失540 万。 2.根据《企业职工伤亡事故经济损失统计标准》(G86721), 该起事故的 接经济损失为() A.390 B.420 C.470 D,540 E.1750 【答案】D 【解析】直接经济损失包括:医疗费用及歇工工资390 万元,现场抢救 及清理费用30 万元,财产损失费用50 万元,事故罚款70 万元。 3 根据《企业安全生产费用提取和使用管理办法》, 安全生产费用提取 以上年度实际营业收入为计提依据,按照以下标准平均逐月提取 (1)营业收入不超过1000 万元的,按照2%提取 (2)营业收入超过1000 万元至1 亿元的部分,按照1 提取 (3)营业收入超过1 亿元至10 亿元的部分,按照0.2%提取 (4)营业收入超过10 亿元至50 亿元的部分,按照0 . 1%提取。

2018年上半年信息安全工程师考试真题 ●2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。该法律由全国人民代表大会常务员会于2016年11月7日发布,自()起施行。 (1)A.2017年1月1日 B.2017年6月1日 C.2017年7月1日 D.2017年10月1日 近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。 (2)A.SM2 B.SM3 C.SM4 D.SM9 ●《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。 (3)A.用户自主保护级 B.系统审计保护级 C.安全标记保护级 D.结构化保护级 ●密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()。 (4)A.数学分析攻击 B.差分分析攻击 C.基于物理的攻击 D.穷举攻击

●《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负责统筹协调网络安全工作和相关监督管理工作。 (5)A.中央网络安全与信息化小组 B.国务院 C.国家网信部门 D.国家公安部门 ●一个密码系统如果用E表示加密运算,D表小解密运算,M表示明文,C表示密文,则下面描述必然成立的是()。 (6)A.E(E(M))=C B.D(E(M))=M C.D(E(M))=C D.D(D(M))=M ●S/key口令是一种一次性口令生成方案,它可以对抗()。 (7)A.恶意代码攻击 B.暴力分析攻击 C.重放攻击 D.协议分析攻击 ●面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是()。 (8)A.基于数据分析的隐私保护技术 B.基于微据失真的隐私保护技术 C.基于数据匿名化的隐私保护技术 D.基于数据加密的隐私保护技术 ●从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是()。 (9)A.最小权限原则 B.纵深防御原则 C.安全性与代价平衡原则 D.Kerckhoffs原则 ●恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安全成胁类型。数据显示,目前安卓平台恶意软件主要有()四种类型。

相关文档
相关文档 最新文档