文档库 最新最全的文档下载
当前位置:文档库 › 2017年上半年信息安全工程师真题及答案(上午)

2017年上半年信息安全工程师真题及答案(上午)

2017年上半年信息安全工程师真题及答案(上午)
2017年上半年信息安全工程师真题及答案(上午)

2017 年上半年信息安全工程师真题及答案(上午)

1、根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为四类,其中密码分析者能够选择密文并获得相应明文的攻击密码的类型属于().

A.仅知密文攻击

B.选择密文攻击

C.已知密文攻击

D.选择明文攻击

参考答案:B

2、《计算机信息系统安全保护等级划分准则》(GB17859——1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()

A.用户自助保护级

B.系统审计保护级

C.安全标记保护级

D.结构化保护级

参考答案:C

3、1949 年,()发表了题为《保密系统的通信理论》的文章,为密码技术的研究奠定了理论基础,由此密码学成了一门科学。

A.Shannon

B.Diffie

C.Hellman

D.Shamir

参考答案:A

4、()属于对称加密算法。A.EIGantal

B.DES

C.MDS

D.RSA

参考答案:B

5、密码体制是一种代表性的古典密码算法,在凯撒密码体制中,设置密钥参数 k = 3,依次对密文“zhonggguo”进行加密,则相应的密文为()

A.ckrqjjxr

B.cdrqjjxr

C.Akrqjjxr

D.Ckrqiixr

参考答案:A

6、在信息安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失等”是

为了达到防护体系的()目标。

可用性B.保密性C.可控性D.完整性

参考答案:D

7、下列技术中,不能预防重放攻击的是()。 A.时间戳

nonce

明文填充D.序号

参考答案:C

8、计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法

庭上作为证据展示,进行计算机取证时应当充分考虑电子证据的真实性和电子证据的证明力,

除了相关准备之外,计算机取证步骤通常不包括()

A.保护目标计算机系统

B.确定电子证据

C.收集电子数据、保全电子证据

D.清除恶意代码

参考答案:D

9、数字水印是通过数字信号处理的方法,在数字化的多媒体数据中,嵌入隐蔽的水印标记。其应用领域不包括()

A.版权保护

B.票据防伪

C.证据篡改鉴定

D.图像数据

参考答案:D

10、信息系统安全测评方法中模糊测试时一种黑盒测试技术,它将大量的畸形数据输入到

目标程序中,通

过监测程序的异常来发现被测程序中可能存在的安全漏洞、关于模糊测试,以下说法错误

的是()

与白盒测试相比,具有更好的适用性

模糊测试是一种自动化的动态漏洞挖掘技术,不存在误报,也不需要人工进行大量的逆向

分析工作C.模糊测试不需要程序的源代码就可以发现问题

D.模糊测试受限于被测系统的内部实现细节和复杂度参考答案:D

11、下列攻击中,不能导致网络瘫痪的是() A.溢出攻击

钓鱼攻击

邮件炸弹攻击D.拒绝服务攻击

参考答案:B

12、()是一种通过对信息进行均衡、安全的防护,提高整个系统最低安全性能的原则。A.木桶原则

B.保密原则

C.等级化原则

D.最小特权原则

参考答案:A

13、网站的安全协议是 https 时,该网站浏览时会进行()处理。

A.增加访问标记

B.加密

C.身份隐藏

D.口令验证

参考答案:B

14、被动攻击通常包含() A.拒绝服务攻击

B.欺骗攻击

C.窃听攻击

D.数据驱动攻击

参考答案:C

15、以下网络攻击方式中,()实施的攻击不是网络钓鱼的常用手段 A.利用社会工程学

利用虚假的电子商务网站

利用假冒网上银行、网上证券网站

利用密罐

参考答案:D

16、数字签名是对以数字形式储存的消息就行某种处理,产生一种类似于传统手书签名功

效的消息处理过程,一个数字签名体制通常包括两个部分,()

A.施加签名和验证签名

B.数字证书和身份认证

C.身份消息加密和解密

D.数字证书和消息摘

要参考答案:A

17、身份识别在信息安全领域有着广泛的应用,通过识别用户的生理特征来认证用户的身

份是安全性很高的身份认证方法。如果把人体特征用于身份识别,则它应该具有不可复制的特点,必须具有()

A.唯一性和保密性

B.唯一性和稳定性

C.保密性和可识别性

D.稳定性和可识别性参考答案:B

18、ISO 制定的安全体系结构描述了 5 种安全服务,以下不属于这 5 种安全服务的是()

A.鉴别服务

B.数据报过滤

C.访问控制

D.数据完整性

参考答案:B

19、在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用从而破解

用户账户,下列设置的口令中,()具有最好的口令复杂度。

A.morrison

B.Wm.S*F2m5@

C.27776394

D.wangjing1977

参考答案:B

20、工控系统广泛应用于电力、石化、医药、航天等领域,已经成为国家关键基础设施的

重要组成部分。作为信息基础设施的基础,电力工控系统安全面临的主要威胁不包括()

A.内部人为风险

B.黑客攻击

设备损耗

病毒破坏

参考答案:C

21、对日志数据进行审计检查,属于()类控制措施。A.预防

B.检查

C.威慑

D.修正

参考答案:B

22、攻击者通过对目标主机进行端口扫描,可以直接获得()。 A.目标主机的口令

给目标主机种植木马

目标主机使用了什么操作系统D.目标主机开放了那些端口服务参考答案:D

23、以下关于 NAT 的说法中,错误的是()

A.NAT 允许一个机构专用 Intranet 中的主机透明的连接到公共域中的主机,五需每台内部主机都拥有注册的

(已经越来越缺乏的)全局互联网地址

静态 NAT 是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法地址

动态 NAT 主要应用于拨号和频繁的远程连接,当远程用户连接上之后,动态 NAT 就会分配给用户一个 IP

地址,当用户断开时,这个 IP 地址就会被释放而留待以后使用

动态 NAT 又叫网络端口转换 NAPT

参考答案:D

24、应用代理防火墙的主要优点是() A.加密强度高

B.安全控制更细化、更灵活

C.安全服务的透明性更好

D.服务对象更广泛

参考答案:B

25、从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击A.机密性

B.可用性

C.完整性

D.真实性

参考答案:B

26、下列各种协议中,不属于身份认证协议的是()

S/Key 口令协议

Kerberos 协议

X.509 协议

IPSec 协议

参考答案:D

27、我国制定的关于无线局域网安全的强制标准是() A.IEEE 802.11

WPA

WAPI

WEP

参考答案:C

28、以下恶意代码中,属于宏病毒的是()

Macro.Melissa

Trojian.huigezi.a

Worm.Blaster.g

Backdoor.Agobot.frt

参考答案:A

29、容灾的目的和实质是() A.实现对系统数据的备份

提升用户的安全预期

保持对信息系统的业务持续性D.信息系统的必要补充

参考答案:C

30、安卓的系统架构从上层到下层包括:应用程序层、应用程序框架层、系统库和安卓运行时、Linux 内核。其中,文件访问控制的安全服务位于()

应用程序层

应用程序框架层

系统库和安卓运行时D.Linux 内核

参考答案:D

31、下面不属于 PKI 组成部分的是()

证书主体

使用证书的应用和系统C.证书权威机构

D.AS

参考答案:D

32、SSL 协议是对称密码和公钥密码技术相结合的协议,该协议不能提供的安全服务是()

A.保密性

B.可用性

C.完整性

D.可认证性

参考答案:B

33、通过具有 IPScc 功能的路由器构件 VPN 的过程中,采用的应用模型是()

A.隧道模型

B.保密模式

C.传输模式

D.压缩模式

参考答案:A

34、安全策略表达模型是一种对安全需求与安全策略的抽象概念模型,一般分为自主访问

控制模型和强制访问控制模型。以下属于自主访问控制模型的是()

BLP 模型

HRU 模型

BN 模型

基于角色的访问控制模型参考答案:B

35、SHAI 算法的消息摘要长度是()位

A.128

B.160

C.256

D.512

参考答案:B

36、A 方有一对密钥(KApub,KApri),B 方有一对密匙(KBpub,KBpri),A 方给 B 方

发送信息M,对信息M 加密为:M ‘ = KBpub(KApri(M))。B 方收到密文,正确的解决方案

是()

KBpub(KApri(M ‘ ))

KBpub(KApub(M ‘ ))

KApub(KBpri(M ‘ ))

KBpri(KApri(M ‘ ))参考答案:C

37、有线等效保密协议 WEP 采用 RC4 流密码技术实现保密性,标准的 64 位标准流 WEP

用的密钥和初始向量长度分别是()

A.32 位和 32 位

B.48 位和 16 位

C.56 位和 8 位

D.40 位和 24 位

参考答案:D

38、文件类型病毒不能感染的文件类型是() https://www.wendangku.net/doc/f92872970.html, 类型

B.HTML 类型

SYS 类型

EXE 类型

参考答案:B

39、在非安全的通信环境中,为了保证消息来源的可靠性,通常采用的安全防护技术是()

A.信息隐藏技术

B.数据加密技术

C.消息认证技术

D.数字水印技术

参考答案:C

40、操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现

有的审计系统包括()三大功能模块。

A.审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警

B.审计数据挖掘、审计事件记录及查询、审计事件分析及响应报警

C.系统日志采集与挖掘、安全事件记录及查询、安全响应报警

D.审计事件特征提取、审计

事件特征匹配、安全响应报警

参考答案:A

41、计算机病毒的生命周期一般包括()四个阶段

A.开发阶段、传播阶段、发现阶段、清除阶段

B.开发阶段、潜伏阶段、传播阶段、清除阶段

C.潜伏阶段、传播阶段、发现阶段、清除阶段

D.潜伏阶段、传播阶段、触发阶段、发作阶段

参考答案:D

42、下面关于跨站攻击描述不正确的是()

A.跨站脚本攻击指的是恶意攻击者向 Web 页面里插入恶意的 Html 代码

B.跨站脚本攻击简称XSS

C.跨站脚本攻击也可称作 CSS

D.跨站脚本攻击是主动攻击参考答案:C

43、以下不属于信息安全风险评估中需要识别的对象是() A.资产识别

B.威胁识别

C.风险识别

D.脆弱性识别

参考答案:C

44、安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞扫描技术的两大核心技术是() A.PINC 扫描技术和端口扫描技术

B.端口扫描技术和漏洞扫描技术

C.操作系统探测和漏洞扫描技术

D. PINC 扫描技术和操作系统探测参考答案:C

45、防火墙的经典体系结构主要有三种,下图给出的是()体系结构。

A.双重宿主主机

B.(被)屏蔽主机

C.(被)屏蔽子网

D.混合模式

参考答案:C

46、计算机系统的安全级别分为四级:D、C(C1、C2)、B(B1、B2、B3)和 A。其中被称为选择保护级的是()

C1

C2

B1

B2

参考答案:C

47、IP 地址欺骗的发生过程,下列顺序正确的是()。①确定要攻击的主机 A;②发现和它有信任关系的主机 B;③猜测序列号;④成功连接,留下后门;⑤将B 利用某种方法攻击瘫痪。

A.①②⑤③④

B.①②③④⑤

C.①②④③⑤

D.②①⑤③④

参考答案:A

48、以下不属于网络安全控制技术的是()

防火墙技术 B.数据备份技术C.入侵检测技术D.访问控制技术

参考答案:B

49、以下关于认证技术的描述中,错误的是() A.基于生物特征认证一般分为验证和识别两个过程

身份认证是用来对信息系统中实体的合法性进行验证的方法C.数字签名的结果是十六进制的字符串

D.消息认证能够确定接收方收到的消息是否被篡改过参考答案:C

50、为了防御网络监听,最常用的方法是() A.采用物理传输(非网络)

信息加密

无线网

使用专线传输

参考答案:B

51、能有效控制内部网络和外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和对不良信息的过滤的安全技术是()

A.入侵检测

B.反病毒软件

C.防火墙

D.计算机取证

参考答案:C

52、包过滤技术防火墙在过滤数据包时,一般不关心() A.数据包的原地址

B.数据包的目的地址

C.数据包的协议类型

D.数据包的内容

参考答案:D

53、密码分析的目的是() A.发现加密算法

B.发现密钥或者密文对应的明文

C.发现解密算法

D.发现攻击者

参考答案:B

54、下列关于数字签名的说法正确的是() A.数字签名是不可信的

B.数字签名容易被伪造

C.数字签名容易抵赖

D.数字签名不可改变参考答案:B

55、以下关于公钥基础设施(PKI)的说法中,正确的是()

PKI 可以解决公钥可信性问题

PKI 不能解决公钥可信性问题

PKI 只能有政府来建立

D.PKI 不提供数字证书查询服务参考答案:A

56、下列关于公钥体制中说法不正确的是()

在一个公钥体制中,一般存在公钥和私钥两种密钥

公钥体制中仅根据加密密钥来去确定解密密钥在计算上是可行的C.公钥体制中的关于可以以明文方式发送

D.公钥密码中的私钥可以用来进行数字签名参考答案:B

57、无线传感器网络容易受到各种恶意攻击,以下关于其防御手段说法错误的是()。 A.采用干扰区内节点切换频率的方式抵御干扰

通过向独立多路径发送验证数据来发现异常节点

利用中心节点监视网络中其它所有节点来发现恶意节点

利用安全并具有弹性的时间同步协议对抗外部攻击和被俘获节点的影响参考答案:C

58、属于第二层的 VPN 隧道协议是()。

A.IPSec

B.PPTP

C.GRE

D.IPv4

参考答案:B

59、信息隐藏主要研究如何将机密信息秘密隐藏于另一公开的信息中。以下关于利用多媒体数据来隐藏机密信息的叙述中,错误的是()。

A.多媒体信息本身有很大的冗余性

B.多媒体信息本身编码效率很高

人眼或人耳对某些信息由一定的掩蔽效应

信息嵌入到多媒体信息中不影响多媒体本身的传送和使用参考答案:B

60、证书授权中心(CA)的主要职责不包含()。 A.证书管理

B.证书签发

C.证书加密

D.证书撤销

参考答案:C

61、X.509 数字证书的内容不包括()。

版本号

签名算法标识C.加密算法标识

D.主体的公开密钥信息参考答案:C

62、如果在某大型公司本地与异地分公司之间建立一个 VPN 连接,应该建立的 VPN 类型是()。

内部 VPN

外部 VPN

外联网 VPN

远程 VPN

参考答案:D

63、网络密罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向,以下有关密罐说法不正确的是()。

密罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或者多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标

使用密罐技术,可以使目标系统得以保护,便于研究入侵者的攻击行为C.如果没人攻击,密罐系统就变得毫无意义

D.密罐系统会直接提高计算机网络安全等级,是其他安全策略不可替代的参考答案:D

64、以下不属于代码静态分析的方法是()。A.内存扫描

B.模式匹配

C.定理证明

D.模型检测

参考答案:A

65、SM4 是一种分组密码算法,其分组长度和密钥长度分别为()。

A.64 位和 128 位

B.128 位和 128 位

C.128 位和 256 位

D.256 位和 256 位参考答案:B

66、设在 RSA 的公钥密码体制中,用于为(e,n)=(7,55),则私钥 d=()。

23

37

参考答案:C

67、DSS 数字签名标准的核心是数字签名算法 DSA,该签名算法中杂凑函数采用的是()。

SHA1

MD5

MD4

SHA2

参考答案:A

68、2017 年 6 月 1 日,()开始施行。

A.中华人民共和国计算机信息系统安全保护条例

B.计算机信息系统国际联网保密管理规定

C.中华人民共和国网络安全法

D.中华人民共和国电子签名法参考答案:C

69、面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何

根据不同数据挖掘操作的特征来实现对隐私的保护。从数据挖掘的角度看,不属于隐私保护技

术的是()。

A.基于数据失真的隐私保护技术

B.基于数据匿名化的隐私保护技术

C.基于数据分析的隐私

保护技术 D.基于数据加密的隐私保护技术参考答案:C

70、强制访问控制(MAC)是一种不允许主体干涉的访问控制类型。根据 MAC 的安全基本,用户与访问的信息的读写关系有四种类型,其中能保证数据完整性的读写组合方式是()。

A.上读-下写

B.上读-上写

C.下读-下写

D.下读-上写

参考答案:A

71 、 There are different ways to perform IP based DoS Attacks. The most common IP based DoS attack is that an attacker sends an extensive amount of connection establishment (1)(e.g. TCP SYN requests) to establish hanging connections with

the controller or a DPS. Such a way, the attacker can consume the network resources which should be available for legitimate users. In other (2), the attacker

inserts a large amount of (3)packets to the data plane by spoofing all or part of

the header fields with random values. These incoming packets will trigger

table-misses and send lots of packet-in flow request messages to the network controller to saturate the controller resources. In some cases, an (4)who gains access to DPS can artificially generate lots of random packet-in flow request messages to saturate the control channel and the controller resources. Moreover, the lack of diversity among DPSs fuels fuels the fast propagation of such attacks.

Legacy mobile backhaul devices are inherently protected against the propagation of attacks due to complex and vendor specific equipment. Moreover, legacy backhaul devices do not require frequent communication with core control devices in a manner similar to DPSs communicating with the centralized controller. These features minimize both the impact and propagation of DoS attacks. Moreover, the legacy backhaul devices are controlled as a joint effort of multiple network element. For instance, a single Long Term Evilution(LTE)eNodeB is connected up to 32 MMEs. Therefore, DoS/DDoS attack on a single core element will not terminate the entire operation of a backhaul device(5)the net work.

(1)A.message B、information C、requests D、data

(2)A.methods B、cases C、hands D、sections

(3)A.bad B、real C、fake D、new

(4)https://www.wendangku.net/doc/f92872970.html,er B、administrator C、editor D、attacker

(5)A.or B、of C、in D、to

参考答案:C、B、C、D、B

信息安全工程师第8套试题

信息安全工程师第8套试题

信息安全工程师第8套试题 一、单选题 1) 从计算机应用角度来看,操作系统的主要作用是提供 A) 人机交互接口 B) 软件开发基础 C) 第一道安全防线 D) 虚拟机和扩展机 2) 共享性是操作系统的特征之一,下列共享设备中,哪种设备能够共享可是不能被抢占使用? A) CPU B) 打印机 C) 硬盘 D) 内存 3) 内核态和用户态是用于操作系统运行安全而设置的一种状态标志,其含义是指 A) 操作系统所处的状态 B) CPU在运行时所处的状态 C) 内存在运行时所处的状态 D) 安全系统所处的状态

4) 外部I/O设备向处理器发出的中断信号又称为 A) 中断请求 B) 中断断点 C) 中断屏蔽 D) 中断优先级排队 5) 编写程序时一般会使用过程调用和系统调用,下列选项中,系统调用不能实现的功能是 A) 从当前程序跳转到调用程序 B) 调用程序多次嵌套与递归 C) 调用程序一般与当前程序有关 D) 调用结束后返回原程序 6) 计算机操作系统中,所谓进程的唯一"标志"是指 A) 进程控制块 B) 程序指令代码 C) 程序堆栈段 D) 程序变量和数组 7)

某一单核处理机的计算机系统中共有20个进程,那么,处于运行状态的进程最少为几个? A) 1 B) 20 C) 19 D) 0 8) 当用户在编程中需要创立一个进程时,她能够采用下列哪一种方法? A) 调用进程创立原语由操作系统创立进程 B) 填写进程控制块的数据结构并提交系统 C) 填写进程控制块的数据结构并将其放入就绪队列 D) 将用户所在进程的进程控制块复制一份给新进程 9) 对于如下C语言程序 int main() { printf("Hello World\n"); fork(); printf("Hello World\n"); } 在UNIX操作系统中正确编译链接后,其正确的运行结果是 A) 共打印出2行Hello World B) 共打印出3行Hello World C) 共打印出4行Hello World D) 共打印出5行Hello World

2017年注册安全工程师考试真题

2017年注册安全工程师《案例分析》真题【案例一】 根据场景(暂缺),回答下列问题(共14分,每题2分,1-3题为单选题,4-7题为多选题)。 1.根据《非煤矿矿山企业安全生产学科正实施办法》(安监总局令第20号),A公司变更法定代表人后,应及时申请变更安全生产许可证。办理变更手续时,不需要提交的申报材料为()。 A.工商营业执照 B.安全生产许可证整本 C.安全生产许可证副本 D.近三年安全检查记录 E.甲的安全资格证书复印件 2.根据《企业安全生产费用提取和使用管理办法》(财企(2012)16号),A公司2016年属于使用安全生生产费用的支出为( )元。 A.122.4 B.132.7 C.134.5 D.141.3 E.146 3.根据《火灾分类》(GB/T4968-2008),改起火灾属于()。 A.A类活在 B.B类火灾 C.C类火灾 D.D类火灾 E.E类火灾 4.甲街道井下发生活在的事故报告后应立即采取的措施包括( )。

A.启动应急救预案 B.向当地政府监管部门报告 C.通知井下作业人员晋级升井 D.组织救援救治受伤人员 E.组织人员维修通风巷道 5.根据《生产安全事故报告和调查处理条例》(国务院令493号),关于该起事故的表述,正确的包括( )。 A.死亡人数21人 B.死亡人数22人 C.死亡人数23人 D.重伤人数97人 E.重伤人数99人 6.根据《生产安全事故报告和调查处理条例》(国务限令第493号),该起事故调查报告的主要内容应包括 )。 A.事故发生的经过和事故救援情况 B.事故发生的原因和事故性质 C.事故责任单位年度安全生产费用使用情况 D.事故责任的认定以及对事故责任者的处理建议 E.事故发生的技术和管理问题专篇 7.根据《中共中央国务院关于推进安全生产领域改革发展的意见》,A公司应建立安全预防控制体系,强化企业预防措施,在制定分级控制度时,针对的对象应包括( )。 A.高危工艺 B.高危物品 C.高危岗位 D.高危人群 E.高危场所 案例二】

信息安全工程师复习进程

信息安全工程师每日一练(2016/10/28) 第1题:关于入侵检测系统(IDS),下面说法不正确的是()。 A、IDS的主要功能是对计算机和网络资源上的恶意使用行为进行识别和响应 B、IDS需要配合安全审计系统才能应用,后者为前者提供审计分析资料 C、IDS主要用于检测来自外部的入侵行为 D、IDS可用于发现合法用户是否滥用特权 参考答案:B 第2题:下列选项中,防范网络监听最有效的方法是()。 A、安装防火墙 B、采用无线网络传输 C、数据加密 D、漏洞扫描 参考答案:C 第3题:计算机网络系统中,入侵检测一般分为3个步骤,依次为()。 ①数据分析②响应③信息收集 A、③①② B、②③① C、③②① D、②①③ 参考答案:A 第4题:管理审计指() A、保证数据接收方收到的信息与发送方发送的信息完全一致 B、防止因数据被截获而造成的泄密 C、对用户和程序使用资源的情况进行记录和审查 D、保证信息使用者都可 参考答案:C 第5题:美国国防部公布了可信计算机系统评估准则(TCSEC-Trusted Computer Sy stem Evaluation Criteria),并根据所采用的安全策略、系统所具备的安全功能将系统分为几类几个安全级别?() A、三类七级 B、四类七级 C、四类六级 参考答案:B 第6题:信息的存在及传播方式() A、存在于计算机、磁带、纸张等介质中 B、记忆在人的大脑里 C、通过网络打印机复印机等方式进行传播 D、通过投影仪显示 参考答案:D 第7题:一个组织的网络设备的资产价值为100000元,一场意外火灾使其损坏了价值的25%,按照经验统计,这种火灾一般每5年发生一次,年预期损失ALE 为() A.5000元 B.10000元 C.25000元 D.15000元 参考答案:A 第8题:以下哪个一项数据传输方式难以通过网络窃听获取信息?() A.FTP传输文件 B.TELNET进行远程管理 C.URL 以HTTPS开头的网页内容 D.经过TACACS+认证和授权后建立的链接 参考答案:C 第9题:下列关于防火墙的主要功能包括:() A、访问控制 B、内容控制 C、数据加密 D、查杀病毒 参考答案:A 第10题:根据《计算机信息系统国际联网保密管理规定》,保密审核实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批(A)。A、领导责任制B、专人负责制C、民主集中制D、职能部门监管责任制

2016下半年信息安全工程师简答题真题加答案

阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。 【说明】 研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。 【问题1】(9分) 密码学的安全目标至少包括哪三个方面?具体内涵是什么? (1)保密性:保密性是确保信息仅被合法用户访问,而不被地露给非授权的用户、实体或过程,或供其利用的特性。即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。 (2)完整性:完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。 (3)可用性:可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。 【问题2】(3分) 对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项? (1)小明抄袭了小丽的家庭作业。 (2)小明私自修改了自己的成绩。 (3)小李窃取了小刘的学位证号码、登陆口令信息,并通过学位信息系统更改了小刘的学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。 (1)保密性 (2)完整性 (3)可用性 【问题3】(3分) 现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪些技术问题? 答:密钥管理包括密钥的产生、存储、分配、组织、使用、停用、更换、销毁等一系列技术问题。

2017年安全工程师考试管理知识重点:生产安全事故等级和分类考试题

2017年安全工程师考试管理知识重点:生产安全事故等级 和分类考试题 一、单项选择题(共25题,每题2分,每题的备选项中,只有1个事最符合题意) 1、从安全生产的角度,__是指可能造成人员伤害、疾病、财产损失、作业环境破坏或其他损失的根源或状态。 A.危险 B.危险度 C.危险源 D.重大危险源 2、在车间内对机器进行合理的安全布局,可以使事故明显减少。布局时要考虑的因素不包括。 A:空间 B:照明 C:管、线布置 D:维护时的出入安全 E:立即转移账户上的资金 3、安全生产许可证的有效期为__。 A.1年 B.2年 C.3年 D.4年 4、[2010年考题]依据《安全生产法》,矿山建设项目或者用于危险物品的建设项目没有安全设施设计或者安全设施设计未按照规定报经有关部门审查同意的,责令限期改正;逾期未改正的,责令停止建设或者停产停业整顿。 A:使用 B:储存 C:运输 D:处置 E:相对密度(空气=1)为1.19 5、依据《建设工程消防监督管理规定》,对除人员密集场所建设工程和特殊建设工程以外的其他建设工程,建设单位应当在取得施工许可、工程竣工验收合格之日起7日内,通过公安机关消防机构网站的消防设计和竣工验收备案受理系统进行消防设计、竣工验收备案,或者报送纸质备案表由公安机关消防机构录入消防设计和竣工验收备案受理系统。 A:国家 B:省级 C:市级 D:县级 E:相对密度(空气=1)为1.19

6、列车应按《铁路技术管理规程》规定及列车编组计划和列车运行图规定的编挂条件、车组、或长度编组。 A:质量 B:重量 C:制度 D:设备条件 E:立即转移账户上的资金 7、场(厂)内专用机动车辆伤害事故涉及的人员可能是司机、乘客、作业辅助人员和作业范围内的其他人员,其中的比例最高。 A:司机 B:乘客 C:作业辅助人员 D:作业范围内的其他人员 E:立即转移账户上的资金 8、安全生产法律责任的形式中,在追究安全生产违法行为的法律责任方式中运用最多。 A:行政责任 B:刑事责任 C:民事责任 D:赔偿责任 E:相对密度(空气=1)为1.19 9、[2009年考题]炸药爆炸过程与一般的化学反应过程相比,具有放热性、和大量气态生成物三大特征。 A:敏感性 B:高速度 C:稳定性 D:时延性 E:立即转移账户上的资金 10、下列选项中,__在应急救援和应急恢复决策中具有关键的支持作用。 A.通讯 B.接警和通知 C.警报和紧急公告 D.事态监测与评估 11、依据《注册安全工程师执业资格制度暂行规定》的规定,注册管理机构对注册安全工程师的违法行为视情节轻重,给予警告、、取消执业资格等处分。 A:记过 B:罚款 C:留用察看 D:注销注册 E:相对密度(空气=1)为1.19 12、《安全生产法》规定,因生产安全事故受到损害的从业人员,除依法享有工伤社会保险外,依照有关民事法律尚有获得赔偿的权利的,有权向提出赔偿要求。A:安全生产监督管理部门 B:工伤保险经办机构

2017年信息安全工程师考试试题加答案(四)

2017年信息安全工程师考试试题加答案(四)信息安全工程师是信息产业部和人事部举办的软考中新增开的一门考试。于2016年下半年11月首次开考,作为一门新开设的科目,考生们该如何备考呢?除了平日的看书之外,做题就成了考生巩固知识点的一种重要路径,以下是小编为大家整理的信息安全工程师考试练习试题及答案,希望对大家能有所帮助。 习题四 51、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的这是对(A)。 A、可用性的攻击 B、保密性的攻击 C、完整性的攻击 D、真实性的攻击 52、在一个局域网环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?(C) A、报文服务拒绝 B、假冒 C、数据流分析 D、报文服务更改 53、账户口令管理中4A的认证管理的英文单词为:(B) A、Account B、Authentication C、Authorization D、Audit 54、只具有(A)和FIN标志集的数据包是公认的恶意行为迹象。 A、SYN B、date C、head D、标志位 55、主从账户在4A系统的对应关系包含:(D)

A、1 -N B、1 -1 C、N -1 D、以上全是 56、主动方式FTP服务器要使用的端口包括(A)。 A、TCP 21 TCP 20 B、TCP21 TCP大于1024的端口 C、TCP 20、TCP 大于1024端口 D、都不对 57、下列(D)因素不是影响I P电话语音质量的技术因素。 A、时延 B、抖动 C、回波 D、GK性能 58、下列安全协议中使用包括过滤技术,适合用于可信的LAN 到LAN之间的VPN(内部VPN)的是(D)。 A、PPTP B、L2TP C、SOCKS v5 D、IPSec 59、下列不是抵御D DoS攻击的方法有(D)。 A、加强骨干网设备监控 B、关闭不必要的服务 C、限制同时打开的Syn半连接数目 D、延长Syn半连接的time out时间 60、下列措施不能增强DNS安全的是(C)。 A、使用最新的BIND工具 B、双反向查找 C、更改DNS的端口号 D、不要让HINFO记录被外界看到

2018年下半年下午(案例分析)-信息安全工程师(考试真题)

2018年下半年下午(案例分析)-信息安全工程师 (考试真题) 【案例一】: 阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。 [说明] 恶意代码是指为达到恶意目的专门设计的程序或者代码。常见的恶意代码类型有特洛伊木马蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。 2017年5月勒索软件WanaCry席卷全球,国内大量高校及企事业单位的计算机被攻击,文件及数据被加密后无法使用,系统或服务无法正常运行,损失巨大。 问题1.1 (2分) 按照恶意代码的分类,此次爆发的恶意软件属于哪种类型? 问题1.2 (2分) 此次勒索软件针对的攻击目标是Windows还是Linux类系统? 问题1.3 (6分) 恶意代码具有的共同特征是什么? 问题1.4 (5分) 由于此次勒索软件需要利用系统的SMB服务漏洞(端口号445)进行传播,我们可以配置防火墙过滤规则来阻止勒索软件的攻击,请填写表1-1中的空(1)-(5),使该过滤规则完整。注:假设本机IP地址为:1.2.3.4,”*”表示通配符。 【案例二】: 阅读下列说明和图,回答问题1至问题3.将解答填入答题纸的对应栏内。 [说明]

密码学的基本目标是在有攻击者存在的环境下,保证通信双方(A和B)之 间能够使用不安全的通信信道实现安全通信。密码技术能够实现信息的保密性、完整性、可用性和不可否认性等安全目标。一种实用的保密通信模型往往涉及对称加密、公钥密码、Hash函数、数字签名等多种密码技术。 在以下描述中M表示消息,H表示Hash函数E表示加密算法,D表示解密算法,K表示密钥,SKA表示A的私钥,PKA表示A的公钥,SKB表示B的私钥,PKB 表示B的公钥,|表示连接操作。 问题2.1 (6分) 用户AB双方采用的保密通信的基本过程如图2-1所示。 Linux系统中用户名文件和口令字文件的默认访问权限分别是什么? 【案例四】: 阅读下列说明和C语言代码,回答问题1至问题4,将解答写在答题纸的对应栏内。 [说明] 在客户服务器通信模型中,客户端需要每隔一定时间向服务器发送数据包,以确定服务器是否掉线,服务器也能以此判断客户端是否存活,这种每隔固定时间发一次的数据包也称为心跳包。心跳包的内容没有什么特别的规定,一~般都是很小的包。 某系统采用的请求和应答两种类型的心跳包格式如图4-1所示。 心跳包类型占1个字节,主要是请求和响应两种类型; 心跳包数据长度字段占2个字节,表示后续数据或者负载的长度。 接收端收到该心跳包后的处理函数是process heartbeatO 其中参数p指向心跳包的报文数据,s是对应客户端的socket网络通信套接字。 void process_ heartbeat(unsigned char *p, SOCKET s) { unsigned short hbtype; unsigned int payload; hbtype=*p++; //心跳包类型 n2s(p, payload); //心跳包数据长度

2017年安全工程师考试真题及答案(案例分析全).docx

```` 2017 年安全工程师考试真题及答案 【案例一】 根据场景(暂缺),回答下列问题(共14 分,每题 2 分, 1-3 题为单选题,4-7题为多选题)。 1.根据《非煤矿矿山企业安全生产学科正实施办法》(安监总局令第20 号), A 公司变更法定代表人后,应及时申请变更安全生产许可证。办理变更手续时,不需要提交的申报材料为()。 A.工商营业执照 B.安全生产许可证整本 C.安全生产许可证副本 D.近三年安全检查记录 E.甲的安全资格证书复印件 【参考答案】D 2.根据《企业安全生产费用提取和使用管理办法》(财企(2012 )16 号), A 公司 2016 年属于使用安全生生产费用的支出为()元。 A.122.4 B.132.7 C.134.5 D.141.3

E.146 【参考答案】E 3.根据《火灾分类》(GB/T4968-2008) ,改起火灾属于()。 A.A类活在 B.B类火灾 C.C类火灾 ````````````````````

```` D.D类火灾 E.E类火灾 【参考答案】 E 4.甲街道井下发生活在的事故报告后应立即采取的措施包括()。 A.启动应急救预案 B.向当地政府监管部门报告 C.通知井下作业人员晋级升井 D.组织救援救治受伤人员 E.组织人员维修通风巷道 【参考答案】ACD 5.根据《生产安全事故报告和调查处理条例》(国务院令493 号),关于该起事故的表述,正确的包括()。 A.死亡人数21 人 B.死亡人数22 人 C.死亡人数23 人 D.重伤人数97 人 E.重伤人数99 人 【参考答案】BE

2018信息安全工程师上午真题

2018年上半年信息安全工程师考试上午真题 1.2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。该法律由全国人民代表大会常务员会于2016年11月7日发布,自()起施行。 A.2017年1月1日 B.2017年6月1日 C.2017年7月1日 D.2017年10月1日 【参考答案】:B 解析:《网络安全法》于2016年11月7日发布,自2017年6月1日起实施。 2.近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。 A.SM2 B. SM3 C. SM4 D. SM9 【参考答案】:D 解析:SM9标识密码算法是一种基于双线性对的标识密码算法,它可以把用户的身份标识用以生成用户的公、私密钥对,主要用于数字签名、数字加密、密钥交换以及身份认证等;SM9密码算法的密钥长度为256位,SM9密码算法的应用与管理不需要数字证书、证书库或密钥库,该算分于2015年发布为国家密码行业标准(GM/T 0044-2016) 3《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。 A.用户自主保护级 B.系统审计保护级 C.安全标记保护级 D.结构化保护级 【参考答案】:C 解析:安全标记保护级主要特征是计算机信息系统可信计算基对所有主体及其控制的客体(例如:进程、文件、段、设备)实施强制访问控制。 4.密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()。 A.数学分析攻击 B.差分分析攻击 C.基于物理的攻击 D.穷举攻击 【参考答案】:A 解析:数学分析攻击是指密码分析者针对加密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码。 5《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负责统筹协调网络安全工作和相关监督管理工作。 A.中央网络安全与信息化小组 B.国务院 C.国家网信部门 D.国家公安部门 【参考答案】:C 解析:国家网信部门负责统筹协调网络安全工作和相关监督管理工作。国

2018 年上半年信息安全工程师真题(上午)

2018 年上半年信息安全工程师考试真题(上午) 2016 年 11 月 7 日,十二届全国人大常会第二十四次会议以 154 票赞成,1 票弃权,表决通过了《网络安全法》。该法律由全国人民代表大会常务员会于 2016 年 11 月 7 日发布,自()起施行。 (1)A.2017 年 1 月 1 日 B.2017 年 6 月 1 日 C.2017 年 7 月 1 日 D.2017 年 10 月 1 日 近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。 (2)A.SM2 SM3 SM4 SM9 《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。 (3)A.用户自主保护级B.系统审计保护级C.安全标记保护级D.结构化保护级 密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()。 (4)A.数学分析攻击B.差分分析攻击 C.基于物理的攻击D.穷举攻击

负责统筹协调网络安全工作和相关监督管理工作。 (5)A.中央网络安全与信息化小组B.国务院 C.国家网信部门 D.国家公安部门 一个密码系统如果用 E 表示加密运算,D 表小解密运算,M 表示明文,C 表示密文,则下面描述必然成立的是()。 (6)A. E(E(M))=C D(E(M))=M D(E(M))=C D(D(M))=M S/key 口令是一种一次性口令生成方案,它可以对抗()。 (7)A.恶意代码攻击B.暴力分析攻击C.重放攻击 D.协议分析攻击 面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是()。 (8)A.基于数据分析的隐私保护技术B.基于微据失真的隐私保护技术 C.基于数据匿名化的隐私保护技术D.基于数据加密的隐私保护技术 从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是()。 (9)A.最小权限原则B.纵深防御原则 安全性与代价平衡原则D.Kerckhoffs 原则

2018年安全工程师考试《安全生产法》真题与答案及解析

2017年安全工程师考试《安全生产法》真题及答案 一、单项选择题(共70题,每题1分。每题的备选项中,只有1个最符合题意) 1.下列关于我国安全生产法律法规效力层级的说法,正确的是( )。 A.《安全生产法》和《建设工程安全生产管理条例》在安全生产法律体系中,属于同一法律效力层级 B.安全生产法规可分为国务院行政法规、部门规章和地方性行政法规 C.经济特区安全生产法规的法律地位高于地方性安全生产法规 D.《矿山安全法》是矿山安全生产领域的综合性法,也是整个安全生产领域的单行法 【参考答案】D 【考点】本题考察安全生产法律体系的基本框架。参见教材P17~19 2.《安全生产法》确立的安全生产工作机制是( )。 A.生产经营单位负责、行业自律、社会监督、国家监察 B.生产经营单位负责、政府监管、国家监察、中介机构提供服务 C.生产经营单位负责、职工参与、政府监管、行业自律、社会监督 D.生产经营单位负责、职工参与、行业自律,中介机构提供服务 【参考答案】C 【考点】本题考察安全生产管理的方针和工作机制 3.依据《安全生产法》的规定,下列安全生产工作职责,属于生产经营单位主要负责人的是( )。 A.检查本单位的安全生产状况,及时排查生产安全事故隐患,提出改进安全生产管理的建议 B.组织或者参与本单位应急救援演练

C.组织或者参与本单位安全生产教育和培训,如实记录安全生产教育和培训情况 D.建立、健全本单位安全生产责任制 【参考答案】D 【考点】本题考察生产经营单位的安全生产保障。参见《安全生产法》第十八条 4.下列公司员工总数均不超过100人。依据《安全生产法》的规定,应当设置安全生产机构或配备专职安全生产管理人员的是( )。 A.某废旧金属回收公司 B.某汽车配件制造公司 C.某生鲜产品运输公司 D.某精密机械加工公司 【参考答案】C 【考点】本题考察生产经营单位的安全生产保障。参见《安全生产法》第二十一条 5.依据《安全生产法》的规定,下列关于生产经营单位重大危险源安全管理的说法正确的是( )。 A.生产经营单位应当将本单位重大危险源及安全措施、应急措施向社会通报 B.生产经营单位应当对重大危险源进行登记建档、定期检测、评估、监控,并制定应急预案 C.设区的市级人民政府应当对重大危险源进行定期检测、评估、监控,并告知相关人员应当采取的应急措施 D.省级人民政府应当对重大危险源进行定期检测、评估、监控,并告知相关人员应当采取的应急措施 【参考答案】B 【考点】本题考察生产经营单位的安全生产保障。参见《安全生产法》第三十七条

2017年信息安全工程师考试试题加答案(五)

2017年信息安全工程师考试试题加答案(五)信息安全工程师是信息产业部和人事部举办的软考中新增开的一门考试。于2016年下半年11月首次开考,作为一门新开设的科目,考生们该如何备考呢?除了平日的看书之外,做题就成了考生巩固知识点的一种重要路径,以下是小编为大家整理的信息安全工程师考试练习试题及答案,希望对大家能有所帮助。 习题五 71、最早研究计算机网络的目的是什么?(B) A、共享硬盘空间、打印机等设备 B、共享计算资源 C、直接的个人通信 D、大量的数据交换 72、防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为(C)。 A、内容过滤 B、地址转换 C、透明代理 D、内容中转 73、可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯(A)。 A、防火墙 B、CA中心 C、加密机 D、防病毒产品 74、网络隔离技术的目标是确保把有害的攻击隔离,在保证网络内部信息不外泄的前提下,完成网络间数据的安全交换。下列隔离技术中,安全性最好的是(D)。 A、多重安全网关 B、防火墙 C、Vlan隔离 D、物理隔离

75、下列哪项不是Tacacs+协议的特性。(A) A、扩展记账 B、加密整个数据包 C、使用TCP D、支持多协议 76、一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则?(A) A、最小特权 B、阻塞点 C、失效保护状态 D、防御多样化 77、包过滤防火墙工作的好坏关键在于?(C) A、防火墙的质量 B、防火墙的功能 C、防火墙的过滤规则设计 D、防火墙的日志 78、某一案例中,使用者已将无线AP的SSID广播设置为禁止,并修改了默认S SI D值,但仍有未经授权的客户端接入该无线网络,这是因为(D) A、禁止SSID广播仅在点对点的无线网络中有效 B、未经授权客户端使用了默认SSID接入 C、无线A P开启了D HCP服务 D、封装了SSID的数据包仍然会在无线AP与客户端之间传递 79、对于日常维护工作,连接路由器的协议通常使用:(B)。 A、TELNET,简单,容易配置 B、SSH &SSHv2 加密算法强劲,安全性好 C、TELNET配置16位长的密码,加密传输,十分安全 80、BOTNET是(C)。 A、普通病毒 B、木马程序 C、僵尸网络 D、蠕虫病毒

2017年注册安全工程师《安全生产法》考试真题及答案.doc

) 2.《安全生产法》确立的安全生产工作机制是) 一,单项选择题(共70题,每题1分。每题的备选项中,只有1个最符合题意) L 下列关于我国安全生产法律法规效力层级的说法,正确的是( A. 《安全生产法》和《建设工程安全生产管理条例》在安全生产法律体 系 中,属于同一法律效力层级 B. 安全生产法规可分为国务院行政法规、部门规章和地方性行政法规 C. 经济特区安全生产法规的法律地位高于地方性安全生产法规 D. 《矿山安全法》是矿山安全生产领域的综合性法,也是整个安全生产 领 域的单行法 答案:D A. 生产经营单位负责、行业自律、社会监督、国家监察 B. 生产经营单位负责、政府监管、国家监察、中介机构提供服务 C. 生产经营单位负责、职工参与、政府监管、行业自律、社会监督 D. 生产经营单位负责、职工参与、行业自律,中介机构提供服务 答案:C

3.依据《安全生产法》的规定,下列安全生产工作职责,属于生产经营单位主要负责人的是( A.检查本单位的安全生产状况,及时排查生产安全事故隐患,提出改进安全生产管理的建议 B.组织或者参与本单位应急救援演练 C.组织或者参与本单位安全生产教育和培训,如实记录安全生产教育和培训情况 D.建立、健全本单位安全生产责任制 答案:D 4.下列公司员工总数均不超过100人。依据《安全生产法》的规定,应当设置安全生产机构或配备专职安全生产管理人员的是()。 A.某废旧金属回收公司 B.某汽车配件制造公司 C.某生鲜产品运输公司 D.某精密机械加工公司 答案:C 5.依据《安全生产法》的规定,下列关于生产经营单位重大危险源安全管

信息安全工程师考试练习试题及答案(一)

信息安全工程师考试练习试题及答案(一) 信息安全工程师作为一门新开设的科目,考生们该如何备考呢?除了平日的看书之外,做题就成了考生巩固知识点的一种重要路径,以下是小编为大家整理的信息安全工程师考试练习试题及答案,希望对大家能有所帮助。 1、网络安全的主要目的是保护一个组织的信息资产的(A)。 A、机密性、完整性、可用性 B、B、参照性、可用性、机密性、 C、可用性、完整性、参照性 D、完整性、机密性、参照性 2、DBS是采用了数据库技术的计算机系统。DBS是一个集合体,包含数据库、计算机硬件、软件和(C)。 A、系统分析员 B、程序员 C、数据库管理员 D、操作员 3、MySQL -h host -u user -p password命令的含义如下,哪些事正确的?(D) A、-h后为host为对方主机名或IP地址 B、-u后为数据库用户名 C、-p后为密码 D、以上都对 4、Oracle当连接远程数据库或其它服务时,可以指定网络服务名,Oracle9i支持5中命名方法,请选择错误的选项。(D) A、本地命名和目录命名 B、Oracle名称(Oracle Names) C、主机命名和外部命名 D、DNS和内部命名

5、SQL Sever的默认通讯端口有哪些?(B) A、TCP 1025 B、TCP 1433 C、UDP 1434 D、TCP 14333 E、TCP 445 6、SQL Sever中可以使用哪个存储过程调用操作系统命令,添加系统账号?(B) A、xp_dirtree B、xp_cmdshell C、xp_cmdshell D、xpdeletekey 7、SQL Sever中下面哪个存储过程可以执行系统命令?(C) A、xp_regread B、xp_command C、xp_cmdshell D、sp_password 8、SQL的全局约束是指基于元祖的检查子句和(C)。 A、非空值约束 B、域约束子句 C、断言 D、外键子句 9、SQL数据库使用以下哪种组件来保存真实的数据?(C) A、Schemas B、Subschemas C、Tables D、Views 10、SQL语句中,彻底删除一个表的命令是(B)。 A、delete B、drop C、clear D、remore 11、Oracle的数据库监听器(LISTENER)的默认通讯端口是?(A) A、TCP 1521 B、TCP 1025 C、TCP 1251 D、TCP 1433

2017年安全工程师《案例分析》试题

2017年安全工程师考试《案例分析》真题及答案案例一】 根据场景(暂缺),回答下列问题(共14分,每题2分,1-3题为单选题,4-7题为多选题)。 1.根据《非煤矿矿山企业安全生产学科正实施办法》(安监总局令第20号),A公司变更法定代表人后,应及时申请变更安全生产许可证。办理变更手续时,不需要提交的申报材料为()。 A.工商营业执照 B.安全生产xx整本 C.安全生产xx副本 D.近三年xx记录 E.甲的安全资格证书复印件 【参考答案】D 2.根据《企业安全生产费用提取和使用管理办法》(财企(2012)16号),A公司2016年属于使用安全生生产费用的支出为()元。 A.122.4 B.132.7 C.134.5 D.141.3 E.146 【参考答案】E 3.根据《火灾分类》(GB/T4968-2008),改起火灾属于()。 A.类活在

B.类火灾 C.类火灾 D.类火灾 E.类火灾 【参考答案】E 4.甲街道井下发生活在的事故报告后应立即采取的措施包括()。 A.启动应急救预案 B.向当地政府监管部门报告 C.通知井下作业人员xx升井 D.组织救援救治受伤人员 E.组织人员维修通风巷道 【参考答案】ABD 5.根据《生产安全事故报告和调查处理条例》(国务院令493号),关于该起事故的表述,正确的包括()。 A.死亡人数21人 B.死亡人数22人 C.死亡人数23人 D.重伤人数97人 E.重伤人数99人 【参考答案】BE

6.根据《生产安全事故报告和调查处理条例》(国务限令第493号),该起事故调查报告的主要内容应包括)。 A.事故发生的经过和事故救援情况 B.事故发生的原因和事故性质 C.事故责任单位年度安全生产费用使用情况 D.事故责任的认定以及对事故责任者的处理建议 E.事故发生的技术和管理问题专篇 【参考答案】ABD 7.根据《中共中央国务院关于推进安全生产领域改革发展的意见》,A公司应建立安全预防控制体系,强化企业预防措施,在制定分级控制度时,针对的对象应包括()。 A.高危工艺 B.高危物品 C.高危岗位 D.高危人群 E.高危场所 【参考答案】ABCE 【案例二】 根据场景(暂缺),回答下列问题(共16分,每题2分,1-3题为单选题,4-8题为多选题)。 1.按照Q市安全生产监督管理部门的整改要求,C企业应开展的职业病危害评价为()。

软考信息安全工程师试题加答案解析

软考信息安全工程师试题加答案解析 全国计算机技术与软件专业技术资格(水平)考试,这门新开的软考信息安全工程师分属该考试“信息系统”专业,位处中级资格。希赛软考学院为大家整理了一些信息安全工程师培训试题,供大家参考,希望能有所帮助。 一、单选题 1)在网络体系结构中,传输层的主要功能是() A)不同应用进程之间的端-端通信 B)分组通过通信子网时的路径选择 C)数据格式变换、数据加密与解密 D)MAC地址与IP地址之间的映射 解析:传输层的主要功能是为端到端连接提供可靠的传输服务;为端到端连接提供流量控制、差错控制、服务质量等管理服务。路径选择发生在网络层,数据格式变换与加密等发生在表示层,MAC与IP地址映射发生在数据链路层。根据分析,选项A符合题意,故选择A选项。 2)数据传输速率为3.5×1012 bps,它可以记为() A)3.5Kbps B)3.5Mbps C)3.5Gbps D)3.5Tbps 解析:1 kbps=1×103 bps,1Mbps约等于1×106 bps,1Gbps约等于1×109 bps,1Tbps约等于1×1012 bps。因此3.5×1012bps约等于3.5Tbps。故选择D选项。

3)关于数据报交换方式的描述中,正确的是() A)数据报交换过程中需要建立连接 B)每个分组必须通过相同路径传输 C)分组传输过程中需进行存储转发 D)分组不需要带源地址和目的地址 解析:数据报是报文分组存储转发的一种形式,在数据报方式中,分组传输前不需要在源主机与目的主机之间预先建立"线路连接"。源主机发送的每个分组都可以独立选择一条传输路径,且每个分组在传输过程中都必须带有目的地址与源地址。根据分析,选项C符合题意,故选择C选项。 4)关于传统Ethernet的描述中,错误的是() A)是一种典型的环型局域网 B)传输的数据单元是Ethernet帧 C)介质访问控制方法是CSMA/CD D)网络结点发送数据前需侦听总线 解析:传统Ethernet是一种总线型局域网,传输的数据单元是Ethernet帧,介质访问控制方法是CSMA/CD,网络结点发送数据前需侦听总线。选项A错误,故选择A选项。 5)IEEE 802.3u定义的最大传输速率是() A)10Mbps B)20Mbps

2017上半年湖南信息安全工程师报名费开发票说明

2017上半年湖南信息安全工程师报名费开发票说明 根据湖南省物价局、省财政厅《关于发布全省信息产业系统行政事业性收费项目和标准的通知》(湘价费〔2009〕139号)规定,信息安全工程师考试报名收费请考生自备现金,不可刷卡。 各报名站必须严格执行省物价局、省财政厅规定的收费标准,不得搭车加收其他任何费用,自觉接受价格财政部门检查和社会监督。 有关报销票据 一、市州报名的报考人员请咨询当地市软考办。 二、长沙地区: 1、报考人员如需报销票据的,请到省软考办报名,其它报名点可报名缴费,不可开具报销票据。 省软考办 地址:长沙市芙蓉区八一路387号湖南信息大厦27楼2708室联系电话:(0731)82191810 E-mail:https://www.wendangku.net/doc/f92872970.html, 上班时间:8:00-11:3014:30-17:00 报名办证期间:9:00-11:30,12:30-17:00 2、操作步骤:先到省软考办开具软考票据“湖南省非税收入一般缴款书”,报考人员持缴款书(第2-5联)到银行缴现金后,拿银行回单(第2联)到省软考办换取报销凭据(缴款书第1联)。 3、注意事项: 1)缴款书抬头:可开单位名或者个人姓名,考生请提前说明,

未说明的按默认开(集体报名的按单位名合并开一张,个人单独报名的按报考人员姓名开); 2)票据项目只能为固定明细(如:计算机软件考试中级单价160元人数2人,总金额320元); 3)缴款书在银行缴费后即为生效,不可退回,请应考人员在缴费前认真核对各项信息,缴费后无法作废重开; 4)默认缴费银行为离省软考办最近的交通银行(五一路622号),请自备现金。 5)不需要报销票据的应考人员,可直接在各报名站缴纳现金(无POSE机,不能刷卡),给应考人员报名表盖章做回执。省软考办将所有未开票的统一开具缴款书上交财政,因此未开票的应考人员过后不能补开,请应考人员在报名前确定是否需要开票,报名过后不补开票。 6)已开票、未开票的应考人员,均应保管好报名表盖章回执,作为缴费凭证。

2016年下半年信息安全工程师真题及答案(下午)

2016年下半年信息安全工程师真题及答案(下午) 试题一(共20分)阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。 【说明】 研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。 【问题 1】( 9 分) 密码学的安全目标至少包括哪三个方面?具体内涵是什么? ( 1)保密性:保密性是确保信息仅被合法用户访问,而不被地露给非授权的用户、实体 或过程,或供其利用的特性。即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。 ( 2)完整性:完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。 信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。 ( 3)可用性:可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。 信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。 【问题 2】( 3 分) 对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项? (1)小明抄袭了小丽的家庭作业。(2)小明私自修改了自己的成绩。 (3)小李窃取了小刘的学位证号码、登陆口令信息,并通过学位信息系统更改了小刘的 学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。 ( 1)保密性 ( 2)完整性 ( 3)可用性 【问题 3】( 3 分) 现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪些技术问题? 答:密钥管理包括密钥的产生、存储、分配、组织、使用、停用、更换、销毁等一系列技术问题。 【问题4】(5分)在图1-1给出的加密过程中,Mi,z=1,2,表示明文分组,Ci,f=1,2,表示密文分组,Z表示初始序列,K 表示密钥,E表示分组加密过程。该分组加密过程属于哪种工作模式?这种分组密码的工作模式有什么缺点?明密文链接模式。 缺点:当Mi或Ci中发生一位错误时,自此以后的密文全都发生错误,即具有错误传播无界的特性,不利于磁盘文件加密。并且要求数据的长度是密码分组长度的整数否后一个数据块将是短块,这时需要特殊处理。 试题二(共 10 分) 阅读下列说明和图,回答问题 1 至问题 2,将解答填入答题纸的对应栏内。 【说明】 访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。访问控制一般是在操作系统的控制下,按照事先确定的规则决定是否允许用户对资源的访问。图 2-1 给出了某系统对客体 traceroute.mpg 实施的访问控制规则。

2017年安全工程师《安全生产技术》真题及答案

2017年安全工程师考试《安全生产技术》真题及答案 (暂时只8道,如有更新再完善) 一、单项选择题(共60题,每题1分。每题的备选项中,只有1个最符合题意) 1.某企业对厂内一桥式起重机进行大修。大修结束试运行对程中,一把扳手从桥式起重机桥架的工艺孔中验落,正好砸中起重机下方行走一名员工的头部,致其头部受伤。根据《企业职工份亡事故分类》(GB-6441),该起事故的事故类型属于( )。 A.物体打击 B.高处坠落 C.起重伤害 D.其他伤害 【参考答案】C 2.长期在采光照明不良的条件下作业,容易使操作者出现眼睛疲劳、视力下降,甚至可能由于误操作而导致意外事故的发生。同时,合理的采光与照明对提高生产效率和保证产品质量有直接的影响。 下列关于生产场所采光与照明设置的说法中,正确的是( )。 A.厂房跨度大于12m时,单跨厂房的两力应有采光侧窗,窗户的宽度应小于开间长度的1/2 B.多跨厂房相连,相连各跨应有天窗,跨与跨之间应用墙封死 1

C.车间通道照明灯要覆盖所有通道,覆盖长度应大车间安全通道长度的809% D.近窗的灯具单设开关,充分利用自然光 【参考答案】D 3.2009年10月24日10时,某公司钻床工胡某和张某在流水线组合钻台位进行C70中梁板座和盘的打孔作业。胡某按下卡紧装置自动运行程序按钮后,张某离开操作台进入组合钻一端狭窄的设备空间内,左手扶中梁侧翼面,右手拿手电侧身观察;此时卡紧装置开始动作,将张某的左手挤在卡紧装置与中梁侧翼面之间,使其左手严重受伤。根据以上描述,可判断导致此次事故发生的主要危险因素是( )。 A.旋转的钻头、狭窄的空间、滑动的钻台 B.锋利的钢板、运动的卡紧装置、滑动的钻台 C.狭窄的空间、运动的卡紧装置、运动部件与静止部件的组合 D.旋转的钻头、锋利的钢板、运动部件与静止部件的组合 【参考答案】C 4.防护罩是砂轮机最主要的防护装置、下列关于砂轮机及其防护罩的说法中,错误的是( )。 A.防护罩的开口角度在主轴平面以上不允许超过65℃ B.挡屑屏板安装于防护罩上开口正端,宽度应等于防护罩宽度 C.防护罩在主轴水平以上开口不小于30℃时必须设挡屑屏板 2

相关文档
相关文档 最新文档