文档库 最新最全的文档下载
当前位置:文档库 › 信息安全工程师

信息安全工程师

信息安全工程师
信息安全工程师

信息安全工程师每日一练(2016/10/28)

第1题:关于入侵检测系统(IDS),下面说法不正确的是()。

A、IDS的主要功能是对计算机和网络资源上的恶意使用行为进行识别和响应

B、IDS需要配合安全审计系统才能应用,后者为前者提供审计分析资料

C、IDS主要用于检测来自外部的入侵行为

D、IDS可用于发现合法用户是否滥用特权

参考答案:B

第2题:下列选项中,防范网络监听最有效的方法是()。

A、安装防火墙

B、采用无线网络传输

C、数据加密

D、漏洞扫描

参考答案:C

第3题:计算机网络系统中,入侵检测一般分为3个步骤,依次为()。

①数据分析②响应③信息收集

A、③①②

B、②③①

C、③②①

D、②①③

参考答案:A

第4题:管理审计指()

A、保证数据接收方收到的信息与发送方发送的信息完全一致

B、防止因数据被截获而造成的泄密

C、对用户和程序使用资源的情况进行记录和审查

D、保证信息使用者都可

参考答案:C

第5题:美国国防部公布了可信计算机系统评估准则(TCSEC-Trusted Computer Sy stem Evaluation Criteria),并根据所采用的安全策略、系统所具备的安全功能将系统分为几类几个安全级别?()

A、三类七级

B、四类七级

C、四类六级

参考答案:B

第6题:信息的存在及传播方式()

A、存在于计算机、磁带、纸张等介质中

B、记忆在人的大脑里

C、通过网络打印机复印机等方式进行传播

D、通过投影仪显示

参考答案:D

第7题:一个组织的网络设备的资产价值为100000元,一场意外火灾使其损坏了价值的25%,按照经验统计,这种火灾一般每5年发生一次,年预期损失ALE 为()

A.5000元

B.10000元

C.25000元

D.15000元

参考答案:A

第8题:以下哪个一项数据传输方式难以通过网络窃听获取信息?()

A.FTP传输文件

B.TELNET进行远程管理

C.URL 以HTTPS开头的网页内容

D.经过TACACS+认证和授权后建立的链接

参考答案:C

第9题:下列关于防火墙的主要功能包括:()

A、访问控制

B、内容控制

C、数据加密

D、查杀病毒

参考答案:A

第10题:根据《计算机信息系统国际联网保密管理规定》,保密审核实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批(A)。A、领导责任制B、专人负责制C、民主集中制D、职能部门监管责任制

第1题:某公司接到通知,上级领导要在下午对该公司机房进行安全检查,为此公司做了如下安排:

①了解检查组人员数量及姓名,为其准备访客证件

②安排专人陪同检查人员对机房安全进行检查

③为了体现检查的公正,下午为领导安排了一个小时的自由查看时间

④根据检查要求,在机房内临时设置一处吸烟区,明确规定检查期间机房内其他区域严禁烟火

上述安排符合《GB/T 20269-2006 信息安全技术信息系统安全管理要求》的做法是()。

A.③④ B.②③ C.①② D.②④

参考答案:C

第2题:以下各种加密算法属于双钥制加密算法的是()。

A、 DES

B、Ceasar

C、Vigenere

D、RSA

参考答案:D

第3题:对程序源代码进行访问控制管理时,以下那种做法是错误的?()A.若有可能,在实际生产系统中不保留源程序库。

B.对源程序库的访问进行严格的审计

C.技术支持人员应可以不受限制的访问源程序

D.对源程序库的拷贝应受到严格的控制规程的制约

参考答案:C

第4题:以下哪一项不是IIS服务器支持的访问控制过滤类型?()

A、网络地址访问控制

B、web服务器许可

C、NTFS许可

D、异常行为过滤

参考答案:D

第5题:在进行应用系统的的测试时,应尽可能避免使用包含个人隐私和其他敏感信息的实际生产系统中的数据,如果需要使用时。以下哪一项不是必须做的:

A、测试系统应使用不低于生产关系的访问控制措施

B、为测试系统中的数据部署完善的备份与恢复措施

C、在测试完成后立即清除测试系统中的所有敏感数据

D、部署审计措施,记录生产数据的拷贝和使用

参考答案:B

第6题:某同学的以下行为中不属于侵犯知识产权的是()。

A、把自己从音像店购买的《美妙生活》原版CD转录,然后传给同学试听

B、将购买的正版游戏上网到网盘中,供网友下载使用

C、下载了网络上的一个具有试用期限的软件,安装使用

D、把从微软公司购买的原版Windows 7系统光盘复制了一份备份,并提供给同学

参考答案:C

第7题:目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所制定的规章制度?()

A.公安部

B.国家保密局

C.工信部

D.国家密码管理委员会办公室

参考答案:B

第8题:以下哪些是需要在信息安全策略中进行描述的:(A)

A、组织信息系统安全架构

B、信息安全工作的基本原则

C、组织信息安全技术参数

D、组织信息安全实施手段

第9题:

某银行信息系统为了满足业务发展的需要准备进行升级改造,以下哪一项不是此次改造中信息系统安全需求分折过程需要考虑的主要因素?()

A、信息系统安全必须遵循的相关法律法规,国家以及金融行业安全标准

B、信息系统所承载该银行业务正常运行的安全需求

C、消除或降低该银行信息系统面临的所有安全风险

D、该银行整体安全策略

参考答案:C

第10题:下列关于信息系统生命周期中安全需求说法不准确的是:()

A、明确安全总体方针,确保安全总体方针源自业务期望

B、描述所涉及系统的安全现状,提交明确的安全需求文档

C、向相关组织和领导人宣贯风险评估准则

D、对系统规划中安全实现的可能性进行充分分析和论证

参考答案:D

第1题:集中监控是集_______监控于一身监控系统()

A、IDS/CDS/邮件/单位内部上网情况/网络运行状态

B、IDS/CDS/网页/单位内部上网情况/网络运行状态

C、IDS/CDS/专项/网吧/网络运行状态

参考答案:C

第2题:将获得的信息再次发送以产生非授权效果的攻击为()。

A.伪装B.消息修改C.重放D.拒绝服务

参考答案:C

第3题:关于linux 下的用户和组,以下描述不正确的是()。

A.在linux 中,每一个文件和程序都归属于一个特定的“用户”

B.系统中的每一个用户都必须至少属于一个用户组

C.用户和组的关系可以是多对一,一个组可以有多个用户,一个用户不能属于多个组

D.root 是系统的超级用户,无论是否文件和程序的所有者都具有访问权限

参考答案:C

第4题:以下哪一项不属于信息安全工程监理模型的组成部分:()

A.监理咨询支撑要素 B.控制和管理手段

C.监理咨询阶段过程 D.监理组织安全实施

参考答案:D

第5题:实施ISMS内审时,确定ISMS的控制目标、控制措施、过程和程序应该要符合相关要求,以下哪个不是?()

A、约定的标准及相关法律的要求

B、已识别的安全需求

C、控制措施有效实施和维护

D、ISO13335风险评估方法

参考答案:D

第6题:以下关于ISMS内部审核报告的描述不正确的是?(D)

A、内审报告是作为内审小组提交给管理者代表或最高管理者的工作成果

B、内审报告中必须包含对不符合性项的改进建议

C、内审报告在提交给管理者代表或者最高管理者之前应该受审方管理者沟通协

商,核实报告内容。

D、内审报告中必须包括对纠正预防措施实施情况的跟踪

第7题:为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?()

A.进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码

B.进行离职谈话,禁止员工账号,更改密码

C.让员工签署跨边界协议

D.列出员工在解聘前需要注意的所有责任

参考答案:A

第8题:应急响应计划应该多久测试一次?()

A.10年

B.当基础环境或设施发生变化时

C.2年

D.当组织内业务发生重大的变更时

参考答案:D

第9题:2014年,互联网上爆出近几十万12306网站的用户信息,12306官方网站称是通过()方式泄露的。

A、拖库

B、撞库

C、木马

D、信息明文存储

参考答案:B

第10题:下面对于SSE-CMM保证过程的说法错误的是:()

A、保证是指安全需求得到满足的可信任程度

B、信任程度来自于对安全工程过程结果质量的判断

C、自验证与证实安全的主要手段包括观察、论证、分析和测试

D、PA“建立保证论据”为PA“验证与证实安全"提供了证据支持

参考答案:D

试题1:()不是对称加密算法的优点。

A、加/解密速度快

B、密钥管理简单

C、加密算法复杂、加密强度高

D、适宜一对一的信息加密传输过程

试题参考答案:C

试题2:等级保护五级的安全功能要素增加了()

A、数据完整性

B、可信恢复

C、强制访问控制、标记

参考答案:B

试题3:计算机病毒是_____()

A、计算机程序

B、数据

C、临时文件

D、应用软件

参考答案:A

试题4:信息系统建设完成后, ( )的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格后方可投入使用。

A.二级以上 B.三级以上 C.四级以上 D.五级以上

参考答案:B

试题5:评估业务连续计划效果最好的方法是:()

A.使用适当的标准进行规划和比较

B.之前的测试结果

C.紧急预案和员工培训

D.环境控制和存储站点

参考答案:B

试题6:下面哪个功能属于操作系统中的安全功能(C)

A.控制用户的作业排序和运行

B.对计算机用户访问系统和资源情况进行记录

C.保护系统程序和作业,禁止不合要求的对程序和数据的访问

D.实现主机和外设的并行处理以及异常情况的处理

试题7:下面哪一个不是对点击劫持的描述()

A.是一种恶意攻击技术,用于跟踪网络用户并获取私密信息

B.通过让用户来点击看似正常的网页来远程控制其电脑

C.可以用嵌入代码或文本的形式出现,在用户毫不知情的情况下完成攻击

D.可以对方网络瘫痪

参考答案:D

试题8:Windows操作系统从哪个版本开始引入安全中心的概念( )?

A、WinNT SP6

B、Win2000 SP4

C、WinXP SP2

D、Win2003 SP1

参考答案:C

试题9:以下对信息安全管理体系说法不正确的是:()

A、基于国际标准ISO/IEC27000

B、它是综合信息安全管理和技术手段,保障组织信息安全的一种方法

C、它是管理体系家族的一个成员

D、基于国际标准ISO/IEC27001

参考答案:A

试题10:下面哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互?()

A、强制访问控制(MAC)

B、集中式访问控制(Decentralized Accesscontrol)

C、分布式访问控制(Distributed Accesscontrol)

D、自主访问控制(DAC)参考答案:D

试题1:目前在网络上流行的“熊猫烧香”病毒属于()类型的病毒。

A、目录

B、引导区

C、蠕虫

D、DOS

参考答案:C

试题2:下列 UTF-8字符中,哪一个与其他的不同?()

A、0xC0 0xBF

B、0xF0 0x80 0xBF

C、0xF0 0x80 0x80 0xBF

D、0xF8 0x80 0x80 0x80 0xBF

参考答案:B

试题3:下面哪一项不是安全编程的原则( )

A.尽可能使用高级语言进行编程

B.尽可能让程序只实现需要的功能

C.不要信任用户输入的数据

D.尽可能考虑到意外的情况,并设计妥善的处理方法

参考答案:A

试题4: MD5是以512位分组来处理输入的信息,每一分组又被划分为()32位子分组。

A、16个

B、32个

C、64个

D、128个

参考答案:A

试题5:一封电子邮件可以拆分成多个IP包,每个IP包可以沿不同的路径到达目的地。( )

A、对

B、错

试题参考答案:A

试题6:黑色星期四"是因有人通过BELL实验室与Internet连接的有漏洞的机器上放置了一个蠕虫程序而引起网络灾难得名的(B)。

A、是

B、不是

试题7:为保障信息系统的安全,某经营公众服务系统的公司准备并编制一份针对性的信息安全保障方案,并严格编制任务交给了小王,为此,小王决定首先编制出一份信息安全需求描述报告,关于此项工作,下面说法错误的是()

A.信息安全需求是安全方案设计和安全措施实施的依据

B.信息安全需求应当是从信息系统所有者(用户)的角度出发,使用规范化,结构化的语言来描述信息系统安全保障需求

C.信息安全需求应当基于信息安全风险评估结果,业务需求和有关政策法规和标准的合规性要求得到

D.信息安全需求来自于该公众服务信息系统的功能设计方案

参考答案:D

试题8:以下对信息安全管理的描述错误的是

A.保密性、完整性、可用性

B.抗抵赖性、可追溯性

C.真实性私密性可靠性

D.增值性

参考答案:D

试题9:企业从获得良好的信息安全管控水平的角度出发,以下哪些行为是适当的()

A.只关注外来的威胁,忽视企业内部人员的问题

B.相信来自陌生人的邮件,好奇打开邮件附件

C.开着电脑离开,就像离开家却忘记关灯那样

D.及时更新系统和安装系统和应用的补丁

参考答案:D

试题10:哪一项不是管理层承诺完成的?()

A.确定组织的总体安全目标

B.购买性能良好的信息安全产品

C.推动安全意识教育

D.评审安全策略的有效性

参考答案:B

试题11:以下哪些不是介质类资产:()

A.纸质文档

B.存储介质

C.软件介质

D.凭证

参考答案:A

试题12:恢复阶段的行动一般包括()

A.建立临时业务处理能力

B.修复原系统损害

C.在原系统或新设施中恢复运行业务能力

D.避免造成更大损失

参考答案:D

试题13:下列哪一项最好地支持了24/7可用性?()

A.日常备份

B.离线存储

C.镜像

D.定期测试

参考答案:C

试题14:以下哪个命令可以查看端口对应的PID()

https://www.wendangku.net/doc/fb12503652.html,stat –ano

B.ipconfig /all

C.tracert

https://www.wendangku.net/doc/fb12503652.html,sh

参考答案:A

试题15:风险评估的基本过程是怎样的?(A)

A、识别并评估重要的信息资产,识别各种可能的威胁和严重的弱点,最终确定风险

B、通过以往发生的信息安全事件,找到风险所在

C、风险评估就是对照安全检查单,查看相关的管理和技术措施是否到位

D、风险评估并没有规律可循,完全取决于评估者的经验所在

试题16:如果可以在组织范围定义文档化的标准过程,在所有的项目规划、执行和跟踪已定义的过程,并且可以很好地协调项目活动和组织活动,则组织的安全能力成熟度可以达到?()

A、规划跟踪定义

B、充分定义级

C、量化控制级

D、持续改进级

参考答案:B

试题17:使用不同的密钥进地加解密,这样的加密算法叫( )。

A、对称式加密算法

B、非对称式加密算法

C、MD5

D、HASH算法

参考答案:B

试题18:网络管理员定义“no ip directedbroadcast”以减轻下面哪种攻击?A.Diecast B.Smurf C.Batcast D.Coke

参考答案:B

试题19:根据灾难恢复演练的深度不同,可以将演练分为三个级别,这三个级别按演练深度由低到高的排序正确的是?()

A、系统级演练、业务级演练、应用级演练

B、系统级演练、应用级演练、业务级演练

C、业务级演练、应用级演练、系统级演练

D、业务级演练、系统级演练、应用级演练

参考答案:B

试题20:以下哪一项不属于恶意代码?()

A.病毒

B.蠕虫

C.宏

D.特洛伊木马

参考答案:C

第1题:从统计的资料看,内部攻击是网络攻击的()

A、次要攻击

B、最主要攻击

C、不是攻击源

第2题: ISO17799是由以下哪个标准转化而来的?()

A、BS7799-1

B、BS7799-2

C、SSE-CMM

D、橘皮书

第3题:张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗消息。该攻击行为属于以下哪类攻击?()

A、口令攻击

B、暴力破解

C、拒绝服务攻击

D、社会工程学攻击

第4题:为了保证系统日志可靠有效,以下哪一项不是日志必需具备的特征。

A、统一而精确地的时间

B、全面覆盖系统资产

C、包括访问源、访问目标和访问活动等重要信息

D、可以让系统的所有用户方便的读取

第5题:防止擅自使用资料档案的最有效的预防方法是:()

A、自动化的档案访问入口

B、磁带库管理

C、使用访问控制软件

D、锁定资料馆第6题,BLP模型基于两种规则来保障数据的机秘度与敏感度,它们是什么?()A、下读,主体不可读安全级别高于它的数据;上写,主体不可写安全级别低于它的数据

B、上读,主体不可读安全级别高于它的数据;下写,主体不可写安全级别低于它的数据

C、上读,主体不可读安全级别低于它的数据;下写,主体不可写安全级别高于它的数据

D、下读,主体不可读安全级别低于它的数据;上写,主体不可写安全级别高于它的数据

第7题:以下哪个对windows系统日志的描述是错误的?()

A、windows系统默认有三个日志,系统日志,应用程序日志,安全日志

B、系统日志跟踪各种各样的系统事件,例如跟踪系统启动过程中的事件或者硬件和控制器的故障

C、应用日志跟踪应用程序关联的事件,例如应用程序产生的装载DLL(动态链接库)失败的信息

D、安全日志跟踪各类网络入侵事件,例如拒绝服务攻击、口令暴力破解等

第8题:在风险管理工作中“监控审查”的目的,一是:二是()

A、保证风险管理过程的有效性,保证风险管理成本的有效性

B、保证风险管理结果的有效性,保证风险管理成本的有效性

C、保证风险管理过程的有效性,保证风险管理活动的决定得到认可

D、保证风险管理结果的有效性,保证风险管理活动的决定得到认可

第9题:在信息系统设计阶段,“安全产品选择”处于风险管理过程的哪个阶段?

A、背景建立

B、风险评估

C、风险处理

D、批准监督

第10题:关于我国加强信息安全保障工作的总体要求,以下说法错误的是:()

A、坚持积极防御、综合防范的方针

B、重点保障基础信息网络和重要信息系统安全

C、创建安全健康的网络环境

D、提高个人隐私保护意识

网络通信安全管理员含信息安全国家职业标准.doc

网络通信安全管理员(含信息安全)国家职业标准 (自2009年12月31日起施行) 1.职业概况 1.1 职业名称:网络通信安全管理员。 1.2 职业定义:利用计算机技术、网络技术、通信技术等现代信息技术从事互联网信息安全技术管理的人员。 1.3 职业等级:本职业共设四个等级,分别为:中级(国家职业资格四级)、高级(国家职业资格三级)、技师(国家职业资格二级)、高级技师(国家职业资格一级)。 1.4 职业环境:室内,常温。 1.5 职业能力特征:具有一定的组织、理解、判断能力,具有较强的学习能力、分析解决问题的能力和沟通能力。 1.6 基本文化程度:大专毕业(或同等学历,要求电子或计算机信息类专业毕业)。 1.7 培训要求 1.7.1 培训期限:全日制职业学校教育,根据其培养目标和教学计划确定。晋级培训期限:中级不少于200标准学时,高级不少于180标准学时,技师不少于150标准学时,高级技术不少于120标准学时。 1.7.2 培训教师:培训教师应当具备一定的通信网络知识、网络信息安全知识、计算机应用知识和软件工程相关知识,具有良好的语言表达能力和知识传授能力。培训中级和高级的教师应是获得本职业技师资格证书或具有相关专业中级及以上专业技术职务任职资格者;培训技师和高级技师的教师应是获得本职业高级技师资格证书或具有相关专业高级专业技术任职资格者。 1.7.3 培训场地设备:应有可容纳20人以上学员的教室,有必要的教学设备、教学模型和相关的教学硬件、软件,有必要的实验设备和实验环境。 1.8 鉴定要求 1.8.1 适应对象:从事或准备从事本职业工作的人员。

1.8.2 申报条件 ——国家职业资格四级(中级)(具备以下条件之一者) (1)大学专科以上毕业生在本职业工作满一年或经本职业中级正规培训达规定标准学时数,并取得结业证书; (2)取得技工学校或经劳动保障行政部门审核认定的以中级技能为培养目标的高等职业学校本职业(专业)毕业生。 ——国家职业资格三级(高级)(具备以下条件之一者) (1)大学本科以上毕业生在本职业工作满一年或经本职业高级正规培训达规定标准学时数,并取得结业证书; (2)取得高级技工学校或经劳动保障行政部门审核认定的以高级技能为培养目标的高等职业学校本职业(专业)毕业生。 (3)取得本职业中级职业资格证书后,连续从事本职业工作4年以上; (4)取得本职业中级资格证书的高级技工学校本职业(专业)毕业生,连续从事本职业工作3年以上; (5)取得本职业中级资格证书的大学本科本职业(专业)毕业生,连续从事本职业工作2年以上。 ——国家职业资格二级(技师)(具备以下条件之一者) (1)取得本职业高级资格证书后,连续从事本职业工作4年以上,经本职业技师正规培训达规定标准学时数,并取得结业证书; (2)取得本职业高级职业资格证书后,连续从事本职业工作6年以上; (3)取得本职业高级资格证书的高级技工学校本职业(专业)毕业生,连续从事本职业工作5年以上; (4)取得本职业高级资格证书的大学本科本职业(专业)毕业生,连续从事本职业工作4年以上。 ——国家职业资格一级(高级技师)(具备以下条件之一者) (1)取得本职业技师职业资格证书后,连续从事本职业工作3年以上,经本职业高级技师正规培训达规定标准学时数,并取得结业证书;

网络与信息安全工程师简历自我评价

网络与信息安全工程师简历自我评 价 网络与信息安全工程师是一个很好的岗位,下面小编整理了网络与信息安全工程师简历自我评价,欢迎阅读! 网络与信息安全工程师简历自我评价(一) 自我评价 我是乐观向上,活波开朗,学习认真,工作负责当然也有些不足,为人处事,社会交际等方面有待提高,进入贵公司我会尽快完善自己争取做一个好员工。 教育经历 2019-06 - 2019-07 河北工程技术高等专科学校计算机网络大专 专业描述:系统掌握网络工程专业知识能够完成网络工程规划设计、组建、管理和维护以及应用软件开发等,在网络技术、计算机和通信工程等领域具有一定的应用研究、科技开发、科技管理以及分析和解决实际问题的能力,能在网络公司、电信运营

商、系统集成商、教育机构、银行以及相关企事业单位的网络技术部门,从事网络规划师、网络工程师、售前技术工程师、售后技术工程师、网络管理员等岗位的技术工作。 网络与信息安全工程师简历自我评价(二) 工作能力及其他专长 主要是以管理网页和编辑、windows server 2019服务器和linux服务配置与管理维护、网络管理和安全。 思想成熟、为人诚实、个性稳重、具有高度的责任感、善于与人协作、吃苦耐劳、学习能力强、事业心强,具有较强的专业理论知识,善于独立思考,能提出自己的独到见解,为人诚信,勤奋务实,有较强的适应能力和协调能力,责任感强,热爱集体,助人为乐,能以大局为重,愿意服从集体利益的需要,具备奉献精神。 态度认真,热情真诚,团队意识强,吃苦耐劳,时间观念强,学习能力强,善于接受新事物。 网络与信息安全工程师简历自我评价(三) 自我评价 我出生农村,吃苦耐劳是成长经历带给我的最大的财富,我自学能力强,较好的沟通和协作能力,极强的执行力,具备良好

信息安全工程师第8套试题

信息安全工程师第8套试题

信息安全工程师第8套试题 一、单选题 1) 从计算机应用角度来看,操作系统的主要作用是提供 A) 人机交互接口 B) 软件开发基础 C) 第一道安全防线 D) 虚拟机和扩展机 2) 共享性是操作系统的特征之一,下列共享设备中,哪种设备能够共享可是不能被抢占使用? A) CPU B) 打印机 C) 硬盘 D) 内存 3) 内核态和用户态是用于操作系统运行安全而设置的一种状态标志,其含义是指 A) 操作系统所处的状态 B) CPU在运行时所处的状态 C) 内存在运行时所处的状态 D) 安全系统所处的状态

4) 外部I/O设备向处理器发出的中断信号又称为 A) 中断请求 B) 中断断点 C) 中断屏蔽 D) 中断优先级排队 5) 编写程序时一般会使用过程调用和系统调用,下列选项中,系统调用不能实现的功能是 A) 从当前程序跳转到调用程序 B) 调用程序多次嵌套与递归 C) 调用程序一般与当前程序有关 D) 调用结束后返回原程序 6) 计算机操作系统中,所谓进程的唯一"标志"是指 A) 进程控制块 B) 程序指令代码 C) 程序堆栈段 D) 程序变量和数组 7)

某一单核处理机的计算机系统中共有20个进程,那么,处于运行状态的进程最少为几个? A) 1 B) 20 C) 19 D) 0 8) 当用户在编程中需要创立一个进程时,她能够采用下列哪一种方法? A) 调用进程创立原语由操作系统创立进程 B) 填写进程控制块的数据结构并提交系统 C) 填写进程控制块的数据结构并将其放入就绪队列 D) 将用户所在进程的进程控制块复制一份给新进程 9) 对于如下C语言程序 int main() { printf("Hello World\n"); fork(); printf("Hello World\n"); } 在UNIX操作系统中正确编译链接后,其正确的运行结果是 A) 共打印出2行Hello World B) 共打印出3行Hello World C) 共打印出4行Hello World D) 共打印出5行Hello World

2016下半年信息安全工程师简答题真题加答案

阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。 【说明】 研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。 【问题1】(9分) 密码学的安全目标至少包括哪三个方面?具体内涵是什么? (1)保密性:保密性是确保信息仅被合法用户访问,而不被地露给非授权的用户、实体或过程,或供其利用的特性。即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。 (2)完整性:完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。 (3)可用性:可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。 【问题2】(3分) 对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项? (1)小明抄袭了小丽的家庭作业。 (2)小明私自修改了自己的成绩。 (3)小李窃取了小刘的学位证号码、登陆口令信息,并通过学位信息系统更改了小刘的学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。 (1)保密性 (2)完整性 (3)可用性 【问题3】(3分) 现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪些技术问题? 答:密钥管理包括密钥的产生、存储、分配、组织、使用、停用、更换、销毁等一系列技术问题。

2018年下半年下午(案例分析)-信息安全工程师(考试真题)

2018年下半年下午(案例分析)-信息安全工程师 (考试真题) 【案例一】: 阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。 [说明] 恶意代码是指为达到恶意目的专门设计的程序或者代码。常见的恶意代码类型有特洛伊木马蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。 2017年5月勒索软件WanaCry席卷全球,国内大量高校及企事业单位的计算机被攻击,文件及数据被加密后无法使用,系统或服务无法正常运行,损失巨大。 问题1.1 (2分) 按照恶意代码的分类,此次爆发的恶意软件属于哪种类型? 问题1.2 (2分) 此次勒索软件针对的攻击目标是Windows还是Linux类系统? 问题1.3 (6分) 恶意代码具有的共同特征是什么? 问题1.4 (5分) 由于此次勒索软件需要利用系统的SMB服务漏洞(端口号445)进行传播,我们可以配置防火墙过滤规则来阻止勒索软件的攻击,请填写表1-1中的空(1)-(5),使该过滤规则完整。注:假设本机IP地址为:1.2.3.4,”*”表示通配符。 【案例二】: 阅读下列说明和图,回答问题1至问题3.将解答填入答题纸的对应栏内。 [说明]

密码学的基本目标是在有攻击者存在的环境下,保证通信双方(A和B)之 间能够使用不安全的通信信道实现安全通信。密码技术能够实现信息的保密性、完整性、可用性和不可否认性等安全目标。一种实用的保密通信模型往往涉及对称加密、公钥密码、Hash函数、数字签名等多种密码技术。 在以下描述中M表示消息,H表示Hash函数E表示加密算法,D表示解密算法,K表示密钥,SKA表示A的私钥,PKA表示A的公钥,SKB表示B的私钥,PKB 表示B的公钥,|表示连接操作。 问题2.1 (6分) 用户AB双方采用的保密通信的基本过程如图2-1所示。 Linux系统中用户名文件和口令字文件的默认访问权限分别是什么? 【案例四】: 阅读下列说明和C语言代码,回答问题1至问题4,将解答写在答题纸的对应栏内。 [说明] 在客户服务器通信模型中,客户端需要每隔一定时间向服务器发送数据包,以确定服务器是否掉线,服务器也能以此判断客户端是否存活,这种每隔固定时间发一次的数据包也称为心跳包。心跳包的内容没有什么特别的规定,一~般都是很小的包。 某系统采用的请求和应答两种类型的心跳包格式如图4-1所示。 心跳包类型占1个字节,主要是请求和响应两种类型; 心跳包数据长度字段占2个字节,表示后续数据或者负载的长度。 接收端收到该心跳包后的处理函数是process heartbeatO 其中参数p指向心跳包的报文数据,s是对应客户端的socket网络通信套接字。 void process_ heartbeat(unsigned char *p, SOCKET s) { unsigned short hbtype; unsigned int payload; hbtype=*p++; //心跳包类型 n2s(p, payload); //心跳包数据长度

网络信息安全管理制度

网络信息安全管理制度 网络与信息的安全不仅关系到公司正常业务的开展,还将影响到国家的安全、社会的稳定。我公司将认真开展网络与信息安全工作,通过检查进一步明确安全责任,建立健全的管理制度,落实技术防范措施,保证必要的经费和条件,对有毒有害的信息进行过滤、对用户信息进行保密,确保网络与信息安全。 一、网站运行安全保障措施 1、网站服务器和其他计算机之间设置经公安部认证的防火墙,做好安全策略,拒绝外来的恶意攻击,保障网站正常运行。 2、在网站的服务器及工作站上均安装了正版的防病毒软件,对计算机病毒、有害电子邮件有整套的防范措施,防止有害信息对网站系统的干扰和破坏。 3、做好日志的留存。网站具有保存60天以上的系统运行日志和用户使用日志记录功能,内容包括IP地址及使用情况,主页维护者、邮箱使用者和对应的IP地址情况等. 4、交互式栏目具备有IP地址、身份登记和识别确认功能,对没有合法手续和不具备条件的电子公告服务立即关闭。 5、网站信息服务系统建立双机热备份机制,一旦主系统遇到故障或受到攻击导致不能正常运行,保证备用系统能及时替换主系统提供服务。 6、关闭网站系统中暂不使用的服务功能,及相关端口,并及时用补丁修复系统漏洞,定期查杀病毒。 7、服务器平时处于锁定状态,并保管好登录密码;后台管理界面设置超级用户名及密码,并绑定IP,以防他人登入。 8、网站提供集中式权限管理,针对不同的应用系统、终端、操作人员,由网站系统管理员设置共享数据库信息的访问权限,并设置相应的密码及口令。不同的操作人员设定不同的用户名,且定期更换,严禁操作人员泄漏自己的口令。对操作人员的权限严格按照岗位职责设定,并由网站系统管理员定期检查操作人员权限。 9、公司机房按照电信机房标准建设,内有必备的独立UPS不间断电源、高灵敏度的烟雾探测系统和消防系统,定期进行电力、防火、防潮、防磁和防鼠检查。 二、信息安全保密管理制度 1、我公司建立了健全的信息安全保密管理制度,实现信息安全保密责任制,切实负起确保

网络与信息安全工程师个人简历

网络与信息安全工程师个人简历 个人简历是求职者打开面试之门的必备品,下面是出guo为大家搜集的网络与信息安全工程师个人简历,欢迎阅读与借鉴。 姓名:某某某 性别:男 年龄: 21岁 婚姻状况:未婚 最高学历:大专 工作年限:应届毕业生 政治面貌: * 员 现居城市:北京 籍贯:河北 * :××××××××××× 电子邮箱:×××@. 工作类型:全职 期望薪资: 3000-5000元 工作地点:北京 求职行业:信息产业、计算机金融保险、证券、期货 * 、团体事业 求职职位:网络工程师网络信息安全工程师其他证券/金融/投资/银行 IT技术支持/维护工程师 xx-06 - xx-07 河北工程技术高等专科学校计算机网络大专

专业描述:系统掌握网络工程专业知识能够完成网络工程规划设计、组建、管理和维护以及应用软件开发等,在网络技术、计算机和通信工程等领域具有一定的应用研究、科技开发、科技管理以及分析和解决实际问题的能力,能在网络公司、电信运营商、系统集成商、教育机构、银行以及相关企事业单位的网络技术部门,从事网络规划师、网络工程师、售前技术工程师、售后技术工程师、网络管理员等岗位的技术工作。 英语:一般 获得证书 xx-03 全国计算机等级考试 xx-01 全国大学生数学建模竞赛 xx-07 趋势安全认证 我是乐观向上,活波开朗,学习认真,工作负责当然也有些不足,为人处事,社会交际等方面有待提高,进入贵公司我会尽快完善自己争取做一个好员工。 姓名:××× 目前所在:海南 年龄: 24 户口所在:海南 国籍:中国 婚姻状况:未婚 民族:汉族

培训认证:未参加 身高: 171 cm 诚信徽章:未申请 体重: 58 kg 人才测评:未测评 人才类型:应届毕业生 应聘职位:计算机软件:网络工程师,系统管理员/网络管理员:,网络信息安全工程师: 工作年限: 0 职称:无职称 求职类型:实习 可到职日期:三个月以后 月薪要求: 1500--2000 希望工作地区:深圳,东莞,广州 志愿者经历 毕业院校:海南软件职业技术学院 最高学历:大专 毕业日期: xx-07 专业:应用技术 xx-09 xx-06 海南软件职业技术学院计算机应用技术网络管理员 010024 外语:其他较差

信息安全工程师考试练习试题及答案(一)

信息安全工程师考试练习试题及答案(一) 信息安全工程师作为一门新开设的科目,考生们该如何备考呢?除了平日的看书之外,做题就成了考生巩固知识点的一种重要路径,以下是小编为大家整理的信息安全工程师考试练习试题及答案,希望对大家能有所帮助。 1、网络安全的主要目的是保护一个组织的信息资产的(A)。 A、机密性、完整性、可用性 B、B、参照性、可用性、机密性、 C、可用性、完整性、参照性 D、完整性、机密性、参照性 2、DBS是采用了数据库技术的计算机系统。DBS是一个集合体,包含数据库、计算机硬件、软件和(C)。 A、系统分析员 B、程序员 C、数据库管理员 D、操作员 3、MySQL -h host -u user -p password命令的含义如下,哪些事正确的?(D) A、-h后为host为对方主机名或IP地址 B、-u后为数据库用户名 C、-p后为密码 D、以上都对 4、Oracle当连接远程数据库或其它服务时,可以指定网络服务名,Oracle9i支持5中命名方法,请选择错误的选项。(D) A、本地命名和目录命名 B、Oracle名称(Oracle Names) C、主机命名和外部命名 D、DNS和内部命名

5、SQL Sever的默认通讯端口有哪些?(B) A、TCP 1025 B、TCP 1433 C、UDP 1434 D、TCP 14333 E、TCP 445 6、SQL Sever中可以使用哪个存储过程调用操作系统命令,添加系统账号?(B) A、xp_dirtree B、xp_cmdshell C、xp_cmdshell D、xpdeletekey 7、SQL Sever中下面哪个存储过程可以执行系统命令?(C) A、xp_regread B、xp_command C、xp_cmdshell D、sp_password 8、SQL的全局约束是指基于元祖的检查子句和(C)。 A、非空值约束 B、域约束子句 C、断言 D、外键子句 9、SQL数据库使用以下哪种组件来保存真实的数据?(C) A、Schemas B、Subschemas C、Tables D、Views 10、SQL语句中,彻底删除一个表的命令是(B)。 A、delete B、drop C、clear D、remore 11、Oracle的数据库监听器(LISTENER)的默认通讯端口是?(A) A、TCP 1521 B、TCP 1025 C、TCP 1251 D、TCP 1433

税务系统网络与信息安全管理岗位及其职责

《税务系统网络与信息安全管理岗位及其职责》 编制说明 《税务系统网络与信息安全管理岗位及其职责》是税务系统网络与信息安全管理体系框架中的文档之一,这个文档是依据《税务系统网络与信息安全总体策略》的相关要求编写,目的是为了初步建立税务系统网络与信息安全管理岗位,明确安全管理人员的职责。 但由于各级税务系统(总局、省局、地市局、区县级局)具有不同的特点,没有一种模式适用所有的组织,而且由于人员的限制,特别是地市局及区县级局中人员的限制,通常没有特定的专职人员来担任本文档中描述的众多安全管理角色。因此,本文档的适用范围确定在总局、各省局、各地市局,对区县级局不适用,各区县级局可由其上级地市局根据具体情况做相应要求。 本《税务系统网络与信息安全管理岗位及其职责》文档共包括二章内容,第一章为管理角色与职责,描述了税务系统网络与信息安全管理组织架构,以及主要的信息安全管理角色与职责;第二章为管理岗位及设置原则,示例列出信息技术部门中主要信息安全管理岗位,并描述了税务系统网络与信息安全管理岗位设置原则。

税务系统网络与信息安全管理岗位及其职 责 (试行稿) 国家税务总局信息中心 二〇〇四年十月 目录 一、税务系统网络与信息安全管理角色与职责...... 错误!未定义书签。 信息安全领导小组.......................... 错误!未定义书签。 信息安全管理部门.......................... 错误!未定义书签。 具体执行管理角色.......................... 错误!未定义书签。 安全管理员.............................. 错误!未定义书签。 主机系统管理员.......................... 错误!未定义书签。 网络管理员.............................. 错误!未定义书签。 数据库管理员............................ 错误!未定义书签。 应用管理员.............................. 错误!未定义书签。 安全审计员.............................. 错误!未定义书签。 病毒防护员.............................. 错误!未定义书签。 密钥管理员(包括证书管理员、证书操作员)错误!未定义书签。 资产管理员.............................. 错误!未定义书签。 安全保卫员(机房安全员)................ 错误!未定义书签。 安全协调人员............................ 错误!未定义书签。 人事管理人员............................ 错误!未定义书签。 安全法律顾问............................ 错误!未定义书签。 二、税务系统网络与信息安全管理岗位及设置原则.. 错误!未定义书签。 信息安全管理岗位.......................... 错误!未定义书签。 安全管理员岗位.......................... 错误!未定义书签。 网络系统管理员岗位...................... 错误!未定义书签。 应用管理员岗位.......................... 错误!未定义书签。 安全岗位设置原则.......................... 错误!未定义书签。 多人负责原则............................ 错误!未定义书签。 任期有限原则............................ 错误!未定义书签。 职责分离原则............................ 错误!未定义书签。 工作分开原则............................ 错误!未定义书签。 权限随岗原则............................ 错误!未定义书签。

网络与信息安全工程师简历自我评价

网络与信息安全工程师简历自我评价 自我评价 我是乐观向上,活波开朗,学习认真,工作负责当然也有些不足,为人处事,社会交际等方面有待提高,进入贵公司我会尽快完善自 己争取做一个好员工。 教育经历 2011-06-2014-07河北工程技术高等专科学校计算机网络大专 专业描述:系统掌握网络工程专业知识能够完成网络工程规划设计、组建、管理和维护以及应用软件开发等,在网络技术、计算机 和通信工程等领域具有一定的应用研究、科技开发、科技管理以及 分析和解决实际问题的能力,能在网络公司、电信运营商、系统集 成商、教育机构、银行以及相关企事业单位的网络技术部门,从事 网络规划师、网络工程师、售前技术工程师、售后技术工程师、网 络管理员等岗位的技术工作。 工作能力及其他专长 主要是以管理网页和编辑、windowsserver2003服务器和linux 服务配置与管理维护、网络管理和安全。 态度认真,热情真诚,团队意识强,吃苦耐劳,时间观念强,学习能力强,善于接受新事物。 自我评价 我出生农村,吃苦耐劳是成长经历带给我的最大的财富,我自学能力强,较好的沟通和协作能力,极强的执行力,具备良好的服务 意识,具有良好的团队合作精神,集体荣誉感强,积极配合上级工作, 以团队为准,从组织出发,适应能力好,能很快地接收新的事物,学会 新的技术和新知识,有强烈的求知欲望,我对工作积极热情,执著

认真负责,有突出的创新能力。工作态度塌实,时间观念强,不迟到旷工。 专业技能 熟悉windows系列、linux操作系统,熟练使用 microsoftoffice系列办公软件;精通pc机和服务器的硬件架构及 故障处理;熟悉dreamweaver,网页设计;精通代理、视频、论坛的架设和维护;熟练掌握局域网搭建和网络设备的基本维护,对osi/rm 和tcp/ip模型有深入的研究;精通cisco路由交换及防火墙设备, 熟悉vlan、vtp、pst、ppp、ospf、vpn等配置命令;精通 server2003平台下web、ftp、mall、sql、isa服务器的架设,精通exchange操作;掌握网络管理的基本原理和操作方法,网络系统的 性能测试和优化技术;熟悉sqlserver2000/2005mysql数据库,熟悉数据的调拨、查询、销售统计、数据汇总;熟悉网络信息安全技术,了解企业安全及解决方案;精通erp(enterpriseresourceplanning)的操作。 自我评价 自学能力强,适应快,具有丰富的项目经验,扎实的专业知识、较好的计算机英语阅读能力,做事认真踏实负责,有始有终。 另:最重要的是能力,相信贵公司会觉得我是此职位的合适人选! 工作描述:职责:公司网络项目的售前售后和代理产品的推广,具体包括:项目的网络规划与设计,技术解决方案制定,投标文件 制作,项目实施与维护;负责arraynetworks产品的全省巡回推广活动,并担任主讲。

2018信息安全工程师上午真题

2018年上半年信息安全工程师考试上午真题 1.2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。该法律由全国人民代表大会常务员会于2016年11月7日发布,自()起施行。 A.2017年1月1日 B.2017年6月1日 C.2017年7月1日 D.2017年10月1日 【参考答案】:B 解析:《网络安全法》于2016年11月7日发布,自2017年6月1日起实施。 2.近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。 A.SM2 B. SM3 C. SM4 D. SM9 【参考答案】:D 解析:SM9标识密码算法是一种基于双线性对的标识密码算法,它可以把用户的身份标识用以生成用户的公、私密钥对,主要用于数字签名、数字加密、密钥交换以及身份认证等;SM9密码算法的密钥长度为256位,SM9密码算法的应用与管理不需要数字证书、证书库或密钥库,该算分于2015年发布为国家密码行业标准(GM/T 0044-2016) 3《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。 A.用户自主保护级 B.系统审计保护级 C.安全标记保护级 D.结构化保护级 【参考答案】:C 解析:安全标记保护级主要特征是计算机信息系统可信计算基对所有主体及其控制的客体(例如:进程、文件、段、设备)实施强制访问控制。 4.密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()。 A.数学分析攻击 B.差分分析攻击 C.基于物理的攻击 D.穷举攻击 【参考答案】:A 解析:数学分析攻击是指密码分析者针对加密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码。 5《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负责统筹协调网络安全工作和相关监督管理工作。 A.中央网络安全与信息化小组 B.国务院 C.国家网信部门 D.国家公安部门 【参考答案】:C 解析:国家网信部门负责统筹协调网络安全工作和相关监督管理工作。国

2016年下半年信息安全工程师真题及答案(下午)

2016年下半年信息安全工程师真题及答案(下午) 试题一(共20分)阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。 【说明】 研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。 【问题 1】( 9 分) 密码学的安全目标至少包括哪三个方面?具体内涵是什么? ( 1)保密性:保密性是确保信息仅被合法用户访问,而不被地露给非授权的用户、实体 或过程,或供其利用的特性。即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。 ( 2)完整性:完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。 信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。 ( 3)可用性:可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。 信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。 【问题 2】( 3 分) 对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项? (1)小明抄袭了小丽的家庭作业。(2)小明私自修改了自己的成绩。 (3)小李窃取了小刘的学位证号码、登陆口令信息,并通过学位信息系统更改了小刘的 学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。 ( 1)保密性 ( 2)完整性 ( 3)可用性 【问题 3】( 3 分) 现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪些技术问题? 答:密钥管理包括密钥的产生、存储、分配、组织、使用、停用、更换、销毁等一系列技术问题。 【问题4】(5分)在图1-1给出的加密过程中,Mi,z=1,2,表示明文分组,Ci,f=1,2,表示密文分组,Z表示初始序列,K 表示密钥,E表示分组加密过程。该分组加密过程属于哪种工作模式?这种分组密码的工作模式有什么缺点?明密文链接模式。 缺点:当Mi或Ci中发生一位错误时,自此以后的密文全都发生错误,即具有错误传播无界的特性,不利于磁盘文件加密。并且要求数据的长度是密码分组长度的整数否后一个数据块将是短块,这时需要特殊处理。 试题二(共 10 分) 阅读下列说明和图,回答问题 1 至问题 2,将解答填入答题纸的对应栏内。 【说明】 访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。访问控制一般是在操作系统的控制下,按照事先确定的规则决定是否允许用户对资源的访问。图 2-1 给出了某系统对客体 traceroute.mpg 实施的访问控制规则。

2020网络与信息安全工程师简历自我评价范文精选

篇一 自我评价 我是乐观向上,活波开朗,学习认真,工作负责当然也有些不足,为人处事,社会交际等方面有待提高,进入贵公司我会尽快完善自己争取做一个好员工。 教育经历 2011-06-2014-07河北工程技术高等专科学校计算机网络大专 专业描述:系统掌握网络工程专业知识能够完成网络工程规划设计、组建、管理和维护以及应用软件开发等,在网络技术、计算机和通信工程等领域具有一定的应用研究、科技开发、科技管理以及分析和解决实际问题的能力,能在网络公司、电信运营商、系统集成商、教育机构、银行以及相关企事业单位的网络技术部门,从事网络规划师、网络工程师、售前技术工程师、售后技术工程师、网络管理员等岗位的技术工作。 篇二 工作能力及其他专长 主要是以管理网页和编辑、windowsserver2003服务器和linux 服务配置与管理维护、网络管理和安全。 思想成熟、为人诚实、个性稳重、具有高度的责任感、善于与人协作、吃苦耐劳、学习能力强、事业心强,具有较强的专业理论知识,善于独立思考,能提出自己的独到见解,为人诚信,勤奋务实,有较强的适应能力和协调能力,责任感强,热爱集体,助人为乐,能以大局为重,愿意服从集体利益的需要,具备奉献精神。 态度认真,热情真诚,团队意识强,吃苦耐劳,时间观念强,学习能力强,善于接受新事物。 篇三 自我评价 我出生农村,吃苦耐劳是成长经历带给我的的财富,我自学能力强,较好的沟通和协作能力,极强的执行力,具备良好的服务意识,具有良好的团队合作精神,集体荣誉感强,积极配合上级工作,以团队为准,从组织出发,适应能力好,能很快地接收新的事物,学会新的技术和新知识,有强烈的求知*,我对工作积极热情,执著认真负责,有突出的创新能力。工作态度塌实,时间观念强,不迟到旷工。 专业技能 熟悉windows系列、linux操作系统,熟练使用microsoftoffice 系列办公软件;精通pc机和服务器的硬件架构及故障处理;熟悉dreamweaver,网页设计;精通代理、视频、论坛的架设和维护;熟练掌

信息安全工程师考试试题及解析

读书破万卷下笔如有神 信息安全工程师考试试题及解析 软考全称全国计算机技术与软件专业技术资格(水平)考试,这门新开的信息安全工程师分属该考试“信息系统”专业,位处中级资格。是信息产业部和人事部在最新的“国人厅发[2007]139号[1]”文件中新增的专业。信息安全专业的毕业生,主要在计算机软硬件、网络、应用相关领域从事安全系统设计、安全产品开发、产品集成、信息系统安全检测与审计等方面工作,服务单位可以是国家机关、企事业单位及科研教学单位等。希赛软考学院为大家整理了一些考试试题及解析,供大家参考,希望能有所帮助。 (一) 一、单选题 1、在网络体系结构中,传输层的主要功能是 A)不同应用进程之间的端-端通信 B)分组通过通信子网时的路径选择 C)数据格式变换、数据加密与解密 D)MAC地址与IP地址之间的映射 答案:A 传输层的主要功能是为端到端连接提供可靠的传输服务;为端到端连接提供流量控制、差错控制、服务质量等管理服务。路径选择发生在网络层,数据格式变换与加密等发生在表示层,MAC与IP地址映射发生在数据链路层。根据分析,选项A符合题意,故选择A选项 2、数据传输速率为3.5×1012bps,它可以记为 A)3.5Kbps B)3.5Mbps C)3.5Gbps D)3.5Tbps D

答案: 读书破万卷下笔如有神 1kbps=1×103bps,1Mbps约等于1×106bps,1Gbps约等于1×109bps,1Tbps 约等于1×1012bps。因此3.5×1012bps约等于3.5Tbps。故选择D选项。 3关于数据报交换方式的描述中,正确的是 A)数据报交换过程中需要建立连接B)每个分组必须通过相同路径传输 C)分组传输过程中需进行存储转发D)分组不需要带源地址和目的地址 答案:C 数据报是报文分组存储转发的一种形式,在数据报方式中,分组传输前不需要在源主机与目的主机之间预先建立线路连接。源主机发送的每个分组都可以独立选择一条传输路径,且每个分组在传输过程中都必须带有目的地址与源地址。根据分析,选项C符合题意,故选择C选项。 4、关于传统Ethernet的描述中,错误的是 A)是一种典型的环型局域网B)传输的数据单元是Ethernet帧 C)介质访问控制方法是CSMA/CD D)网络结点发送数据前需侦听总线 答案:A 传统Ethernet是一种总线型局域网,传输的数据单元是Ethernet帧,介质访问控制方法是CSMA/CD,网络结点发送数据前需侦听总线。选项A错误,故选择A选项。 5、IEEE802.3u定义的最大传输速率是 A)10Mbps B)20Mbps C)54Mbps D)100Mbps 答案:D IEEE802.3u定义的最大传输速率100Mbps,故选择D选项 6、在以下拓扑结构中,具有固定传输延时时间的是

2018上半年信息安全工程师考试综合知识真题

2018上半年信息安全工程师考试综合知识真题 (总分:75.00,做题时间:150分钟) 一、单选题 (总题数:71,分数:75.00) 1.2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。该法律由全国人民代表大会常务员会于2016年11月7日发布,自()起施行。(分数:1.00) A.2017年1月1日 B.2017年6月1日√ C.2017年7月1日 D.2017年10月1日 解析: 2.近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。(分数:1.00) A.SM2 B.SM3 C.SM4 D.SM9 √ 解析: 3.《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。(分数:1.00) A.用户自主保护级 B.系统审计保护级 C.安全标记保护级√ D.结构化保护级 解析: 4.密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()。(分数:1.00) A.数学分析攻击√ B.差分分析攻击 C.基于物理的攻击 D.穷举攻击 解析:

5.《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负责统筹协调网络安全工作和相关监督管理工作。(分数:1.00) A.中央网络安全与信息化小组 B.国务院 C.国家网信部门√ D.国家公安部门 解析: 6.一个密码系统如果用E表示加密运算,D表小解密运算,M表示明文,C表示密文,则下面描述必然成立的是()。(分数:1.00) A.E(E(M))=C B.D(E(M))=M √ C.D(E(M))=C D.D(D(M))=M 解析: 7.S/key口令是一种一次性口令生成方案,它可以对抗()。(分数:1.00) A.恶意代码攻击 B.暴力分析攻击 C.重放攻击√ D.协议分析攻击 解析: 8.面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是()。(分数:1.00) A.基于数据分析的隐私保护技术√ B.基于微据失真的隐私保护技术 C.基于数据匿名化的隐私保护技术 D.基于数据加密的隐私保护技术 解析: 9.从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是()。(分数:1.00) A.最小权限原则 B.纵深防御原则 C.安全性与代价平衡原则 D.Kerckhoffs原则√ 解析:

计算机网络信息安全工程师技术水平证考试大纲

计算机网络信息安全工程师技术水平证书 考试大纲 一、课程性质、目的和要求 计算机网络信息安全工程师技术水平证书考试是一种实践性很强的教育考试,对于考生的基本要求是具有扎实的理论基础和较强的实践能力,达到计算机网络信息安全工程师的水平。 二、考核方式和考核目标 1.考试形式:纸卷 2.考试分值比例: 计算机网络信息安全工程师技术水平证书试卷由理论考试和实践考试两部分组成。试卷总分值为100分,其中理论题占50分,实践题占50分。 3.考试时间:150分钟。 4.考核目标: 要求考生掌握网络信息安全基础理论、网络安全技术与标准、网络安全管理实践及网络信息安全的相关知识。 三、考核知识点 《计算机网络信息安全理论与实践教程》 第一篇网络信息安全基础理论 第1章网络信息安全概论 第2章网络攻击原理与常用方法 第3章网络安全体系 第4章网络安全密码学基本理论 第二篇网络安全技术与标准 第5章物理与环境安全技术 第6章认证技术的原理与应用 第7章访问控制技术的原理与应用 第8章防火墙技术的原理与应用 第9章VPN技术的原理与应用 第10章漏洞扫描技术的原理与应用 第11章入侵检测技术的原理与应用 第12章恶意代码防范技术的原理 第13章网络物理隔离技术的原理与应用 第14章网络安全新技术 第15章网络安全技术相关标准 第三篇网络安全管理实践 第16章网络安全风险评估技术的原理与应用 第17章Windows系统安全 第18章UNIX/Linux操作系统安全 第19章网络路由设备安全 第20章应急响应技术的原理与灾害恢复 计算机网络公共部分《计算机网络原理与操作系统》

第一部分计算机网络原理 第1章计算机网络概述 1.1 计算机网络的形成及发展 1.2 计算机网络的基本概念 1.3 计算机网络的组成与拓扑结构 1.4 计算机网络体系结构 1.5 计算机网络的功能与应用 第2章物理层 2.1 数据通信基础 2.2 数据交换技术 2.3 传输介质 2.4 物理层接口与协议 第3章数据链路层 3.1 数据链路层基础 3.2 帧同步功能 3.3 差错控制 3.4 流量控制 3.5 数据链路层协议 3.6 协议描述与验证 3.7 链路通信规程举例 第4章网络层 4.1 通信子网的操作方式和网络层提供的服务 4.2 路由选择 4.3 拥塞控制 4.4 网络互连 4.5 TCP/IP模型互联层协议 第5章传输层 5.1 传输服务 5.2 TCP/IP体系的传输层 5.3 用户数据包协议UDP 5.4 传输控制协议TCP 第6章会话层及其高层 6.1 会话层 6.2 表示层 6.3 应用层 第二部分网络操作系统 第11章网络操作系统概述 11.1 系统概述 11.2 操作系统的形成和发展 11.3 操作系统的基本概念 第12章网络操作系统的基本功能 12.1 进程管理 12.2 设备管理 12.3 存储管理

信息安全工程师考试复习练习题及答案

信息安全工程师考试复习练习题及答案 1、网络安全的主要目的是保护一个组织的信息资产的(A)。 A、机密性、完整性、可用性 B、B、参照性、可用性、机密性、 C、可用性、完整性、参照性 D、完整性、机密性、参照性 2、DBS是采用了数据库技术的计算机系统。DBS是一个集合体,包含数据库、计算机硬件、软件和(C)。 A、系统分析员 B、程序员 C、数据库管理员 D、操作员 3、MySQL -h host -u user -p password命令的含义如下,哪些事正确的?(D) A、-h后为host为对方主机名或IP地址 B、-u后为数据库用户名 C、-p后为密码

D、以上都对 4、Oracle当连接远程数据库或其它服务时,可以指定网络服务名,Oracle9i支持5中命名方法,请选择错误的选项。(D) A、本地命名和目录命名 B、Oracle名称(Oracle Names) C、主机命名和外部命名 D、DNS和内部命名 5、SQL Sever的默认通讯端口有哪些?(B) A、TCP 1025 B、TCP 1433 C、UDP 1434 D、TCP 14333 E、TCP 445 6、SQL Sever中可以使用哪个存储过程调用操作系统命令,添加系统账号?(B) A、xp_dirtree B、xp_cmdshell C、xp_cmdshell D、xpdeletekey 7、SQL Sever中下面哪个存储过程可以执行系统命令?(C)

A、xp_regread B、xp_command C、xp_cmdshell D、sp_password 8、SQL的全局约束是指基于元祖的检查子句和(C)。 A、非空值约束 B、域约束子句 C、断言 D、外键子句 9、SQL数据库使用以下哪种组件来保存真实的数据?(C) A、Schemas B、Subschemas C、Tables D、Views 10、SQL语句中,彻底删除一个表的命令是(B)。 A、delete B、drop C、clear D、remore 11、Oracle的数据库监听器(LISTENER)的默认通讯端口是?(A) A、TCP 1521 B、TCP 1025 C、TCP 1251 D、TCP 1433

相关文档
相关文档 最新文档