2016年下半年计算机水平考试(中级)信息安全工程师《综合知识》真题及答案

2016年下半年计算机水平考试(中级)信息安全工程师《综合知识》真题及答案
2016年下半年计算机水平考试(中级)信息安全工程师《综合知识》真题及答案

2016年下半年计算机水平考试(中级)信息安全工程师

《综合知识》真题

(总分100, 考试时间150分钟)

1. 以下有关信息安全管理员职责的叙述,不正确的是()

A 信息安全管理员应该对网络的总体安全布局进行规划

B 信息安全管理员应该对信息系统安全事件进行处理

C 信息安全管理员应该负责为用户编写安全应用程序

D 信息安全管理员应该对安全设备进行优化配置

该问题分值: 1

答案:C

2. 国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是()

A DH

B ECDSA

C ECDH

D CPK

该问题分值: 1

答案:C

3. 以下网络攻击中,()属于被动攻击

A 拒绝服务攻击

B 重放

C 假冒

D 流量分析

该问题分值: 1

答案:D

4. ()不属于对称加密算法

A IDEA

B DES

C RCS

D RSA

该问题分值: 1

答案:D

5. 面向身份信息的认证应用中,最常用的认证方法是()

A 基于数据库的认证

B 基于摘要算法认证

C 基于PKI认证

D 基于账户名/口令认证

该问题分值: 1

答案:D

6. 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()

A 公钥加密系统

B 单密钥加密系统

C 对称加密系统

D 常规加密系统

该问题分值: 1

答案:A

7. S/Key口令是一种一次性口令生产方案,它可以对抗()

A 恶意代码木马攻击

B 拒绝服务攻击

C 协议分析攻击

D 重放攻击

该问题分值: 1

答案:D

8. 防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止()

A 内部威胁和病毒威胁

B 外部攻击

C 外部攻击、外部威胁和病毒威胁

D 外部攻击和外部威胁

该问题分值: 1

答案:A

9. 以下行为中,不属于威胁计算机网络安全的因素是()

A 操作员安全配置不当而造成的安全漏洞

B 在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息

C 安装非正版软件

D 安装蜜罐系统

该问题分值: 1

答案:D

10. 电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为黑客分子的攻击目标,其安全性需求普遍高于一般的信息系统,电子商务系统中的信息安全需求不包括()

A 交易的真实性

B 交易的保密性和完整性

C 交易的可撤销性

D 交易的不可抵赖性

该问题分值: 1

答案:C

11. 以下关于认证技术的叙述中,错误的是()

A 指纹识别技术的利用可以分为验证和识别

B 数字签名是十六进制的字符串

C 身份认证是用来对信息系统中试题的合法性进行验证的方法

D 消息认证能够确定接收方收到的消息是否被篡改过

该问题分值: 1

答案:B

12. 有一种原则是对信息进行均衡、全面的防护,提高整个系统的安全性能,该原则称为()

A 动态化原则

B 木桶原则

C 等级性原则

D 整体原则

该问题分值: 1

答案:D

13. 在以下网络威胁中,()不属于信息泄露

A 数据窃听

B 流量分析

C 偷窃用户账户

D 暴力破解

该问题分值: 1

答案:D

14. 未授权的实体得到了数据的访问权,这属于对安全的()

A 机密性

B 完整性

C 合法性

D 可用性

该问题分值: 1

答案:A

15. 按照密码系统对明文的处理方法,密码系统可以分为()

A 置换密码系统和易位密码

B 密码学系统和密码分析学系统

C 对称密码系统和非对称密码系统

D 分级密码系统和序列密码系统

该问题分值: 1

答案:A

16. 数字签名最常见的实现方法是建立在()的组合基础之上

A 公钥密码体制和对称密码体制

B 对称密码体制和MD5摘要算法

C 公钥密码体制和单向安全散列函数算法

D 公证系统和MD4摘要算法

该问题分值: 1

答案:C

17. 以下选项中,不属于生物识别方法的是()

A 指纹识别

B 声音识别

C 虹膜识别

D 个人标记号识别

该问题分值: 1

答案:D

18. 计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效应的确定和提取。以下关于计算机取证的描述中,错误的是()

A 计算机取证包括对以磁介质编码信息方式存储的计算机证据的提取和归档

B 计算机取证围绕电子证据进行,电子证据具有高科技性等特点

C 计算机取证包括保护目标计算机系统,确定收集和保存电子证据,必须在开计算机的状态下进行

D 计算机取证是一门在犯罪进行过程中或之后手机证据

该问题分值: 1

答案:C

19. 注入语句:http://xxx.xxx.xxx/abc.asp?p=YY and user>0不仅可以判断服务器的后台数据库是否为SQL-SERVER,还可以得到()

A 当前连接数据库的用户数据

B 当前连接数据库的用户名

C 当前连接数据库的用户口令

D 当前连接的数据库名

该问题分值: 1

表 工程竣工安全验收所需资料

工程竣工验收安全评定备案需提供的 资料明细 一、工程项目竣工验收安全评定备案资料: 1、由施工总包单位提报《崂山区建设工程竣工工程安全验收申请书》(二份;建设、监理、总包施工单位三方项目负责人签字,分别盖公章) 2、建设工程竣工验收安全生产综合评定自评报告(二份;建设、监理、总包施工单位三方负责人签字,分别盖公章) 3、所有参建的劳务分包、专业分包单位明细(建设、监理、总包施工单位三方签字盖公章,注明承发包关系) 4、建设工程竣工验收结算劳务工资支付申报表 5、竣工工程工程款结算及工人工资发放证明(建设、监理、总包施工单位三方签字盖公章;并注明:“所有工人的工资均100%发放到每个工人手中,无遗漏,若有工人讨要工资,总、分包单位及监理单位愿接受主管部门的处罚”承诺) 6、分包单位(劳务或专业)工程款结算及工人工资发放情况证明(发包单位、分包单位、监理单位三方签字盖公章;并注明:“该专业分包所有工人的工资均100%发放到每个工人手中,无遗漏,若有该工种工人讨要工资,承、发包及监理单位愿接受主管部门的处罚”承诺) 7、内容完整的《建筑工程安全报监书》、施工阶段安全评定备案资料 8、《建筑工地施工现场渣土处置报告表》等。

二、申报资料齐全后三个工作日建设局安全检查组到现场勘验复查。 三、经勘验符合要求的,二个工作日内出具《崂山区建设局建设工程(竣工验收)安全生产综合评定备案—安监-5》,作为工程项目综合竣工备案验收资料之一

崂山区建设工程竣工工程 安全验收申请书 崂山区城乡建设局: 我单位施工总包的工程,目前已按照施工图设计文件和合同约定施工完毕,即施工总包单位施工内容按备案的合同约定和施工图设计文件已全部结束,建设、监理及施工单位已对该工程的安全生产进行了综合检查评定,该工程的所有工程款和所有工人工资已按照有关规定进行了结算和支付,现已具备建设工程竣工工程安全验收条件,拟定于年月日进行建设工程竣工工程安全验收,特申请验收监督。 建设单位意见:同意申报。项目经理:(签字)建设单位项目负责人:(签字)电话:电话: 申请单位(施工单位)公章建设单位公章 年月日注: 1、建设工程竣工验收安全生产综合自评报告(二份;三方项目负责人签字,盖三方公章)及《建筑工地施工现场渣土处置报告表》; 2、建设工程竣工结算劳务工资支付申报表及其二个附表(须注明所有工人工资均已发放到每个工人手中,无遗漏,若出现工人讨要工资事件,愿接受主管部门的处罚,盖章签字齐全); 3、内容完整的《建筑工程安全报监书》等。

2019年中级通信工程师考试(综合能力,解析+答案)

2019年中级通信工程师考试(综合能力,解析+答案) 1[单选题] 职业道德在形式上具有()。 问题1选项 A.多样性和适用性 B.稳定性和连续性 C.专业性和具体性 D.特殊性和一般性 参考答案:A 试题解析: 本题是对职业道德特点的考查。 所谓职业道德,就是人们从事正当的社会职业,并在其履行职责的过程中,在思想和行为上应当遵循的具有自身职业特征的道德准则和规范。职业道德的特点主要体现在三方面: 职业道德在形式上具有多样性和适用性;职业道德具有较强的稳定性和连续性;职业道德具有很强的专业性和具体性。 2[单选题] 在科技工作者道德行为的选择中,既受着客观条件的制约,又有()的自由。 问题1选项 A.主观条件 B.个人意志 C.选择行为 D.主观意志支配 参考答案:D

试题解析: 本题是对科技人员职业道德的内涵进行的考查。 在科技工作者道德行为的选择中,既受着客观条件的制约,又有主观意志支配的自由。这主要取决于科技工作者依据何种道德原则和规范,去选择自己的行为。 3[单选题] 从通信科技劳动的特点看,通信科技职业具有()。 问题1选项 A.实践性、应用性 B.严谨性、准确性 C.高度的集中统一性 D.“广”和“远”的特性 参考答案:A 试题解析: 本题是对通信科学技术工作的职业特点的考查。 通信科技是科学技术在通信中的运用,它受到通信职业特点的制约。与其他科技职业相比,有一般科技职业的特点,更具有其自身的特点。 (1)从通信科技劳动的特点看,具有实践性,应用性。 (2)从通信科技劳动的目的和结果看,具有严谨性、准确性。 (3)从通信科技全网、联合作业的劳动过程看,具有高度的集中统一性。 (4)从通信科技劳动的人际关系看,具有广和远的特点。 4[单选题] (),反对本位主义,是通信科技职业道德的重要规范。 问题1选项 A.发扬民主精神 B.加强组织纪律 C.树立全程全网观念 D.从部门利益出发

信息安全工程师第8套试题

信息安全工程师第8套试题

信息安全工程师第8套试题 一、单选题 1) 从计算机应用角度来看,操作系统的主要作用是提供 A) 人机交互接口 B) 软件开发基础 C) 第一道安全防线 D) 虚拟机和扩展机 2) 共享性是操作系统的特征之一,下列共享设备中,哪种设备能够共享可是不能被抢占使用? A) CPU B) 打印机 C) 硬盘 D) 内存 3) 内核态和用户态是用于操作系统运行安全而设置的一种状态标志,其含义是指 A) 操作系统所处的状态 B) CPU在运行时所处的状态 C) 内存在运行时所处的状态 D) 安全系统所处的状态

4) 外部I/O设备向处理器发出的中断信号又称为 A) 中断请求 B) 中断断点 C) 中断屏蔽 D) 中断优先级排队 5) 编写程序时一般会使用过程调用和系统调用,下列选项中,系统调用不能实现的功能是 A) 从当前程序跳转到调用程序 B) 调用程序多次嵌套与递归 C) 调用程序一般与当前程序有关 D) 调用结束后返回原程序 6) 计算机操作系统中,所谓进程的唯一"标志"是指 A) 进程控制块 B) 程序指令代码 C) 程序堆栈段 D) 程序变量和数组 7)

某一单核处理机的计算机系统中共有20个进程,那么,处于运行状态的进程最少为几个? A) 1 B) 20 C) 19 D) 0 8) 当用户在编程中需要创立一个进程时,她能够采用下列哪一种方法? A) 调用进程创立原语由操作系统创立进程 B) 填写进程控制块的数据结构并提交系统 C) 填写进程控制块的数据结构并将其放入就绪队列 D) 将用户所在进程的进程控制块复制一份给新进程 9) 对于如下C语言程序 int main() { printf("Hello World\n"); fork(); printf("Hello World\n"); } 在UNIX操作系统中正确编译链接后,其正确的运行结果是 A) 共打印出2行Hello World B) 共打印出3行Hello World C) 共打印出4行Hello World D) 共打印出5行Hello World

建筑施工安全资料怎么做

建筑施工安全资料怎么做 工程资料的组成 包括建设单位工程准备阶段招投标文件,监理文件,施工文件、工程洽商变更、工程签证、竣工图和竣工验收文件,统称为建设工程资料。 资料由每分部又有若干分项,再根据工程部位划分若干检验批,资料从检验批开始作。同时要同步进行进场材料报验,及进场材料取样复试。分部、分项、检验批。 工程资料的重要性 1、工程资料作为工程项目建设的依据,资料的进展情况直接影响到工程的竣工验收及结算。 2、工程资料的完整性直接影响及限制到项目的开工、施工过程、竣工验收各道环节、工序的进展,为此必须按相关规范、规定将资料编制到位、收集齐全,并且要分门别类的整理归档保存好。

3、工程资料的签字盖章(各参与单位)及时性非常重要,在项目上监理、业主很可能会口头上(或电话里)说这样做、哪样改;在这个时候,无论是监理、还是业主或设计单位代表,有变更的或者有增加的地方,我们必须要让他们签字盖章,为以后竣工验收及结算做依据。点这免费下载施工技术资料 4、工程资料的及时性可直接影响到项目的进度、及付款。为此,我们在进行每个项目施工时,从项目进场到结算,工程资料的报审必须与施工同步。 工程资料编制质量要求 1、每个项目从开始进场,由项目经理、技术负责人与监理、业主沟通、协调,由技术负责人负责资料的编制、管理,资料员负责资料的归档、收发文件、管理,并且协助技术负责人编制资料。 2、项目开工前,由技术负责人(项目经理配合)负责与监理、业主确定资料归档的版本。 3、工程资料报审必须要与施工同步进行,不得滞后。 4、工程资料的报送及接收,必须要双方在《文件收发登记表》上签字,确保资料不出现遗漏、并能及时跟踪资料的签字盖章情况及返还时间。

2016下半年信息安全工程师简答题真题加答案

阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。 【说明】 研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。 【问题1】(9分) 密码学的安全目标至少包括哪三个方面?具体内涵是什么? (1)保密性:保密性是确保信息仅被合法用户访问,而不被地露给非授权的用户、实体或过程,或供其利用的特性。即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。 (2)完整性:完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。 (3)可用性:可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。 【问题2】(3分) 对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项? (1)小明抄袭了小丽的家庭作业。 (2)小明私自修改了自己的成绩。 (3)小李窃取了小刘的学位证号码、登陆口令信息,并通过学位信息系统更改了小刘的学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。 (1)保密性 (2)完整性 (3)可用性 【问题3】(3分) 现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪些技术问题? 答:密钥管理包括密钥的产生、存储、分配、组织、使用、停用、更换、销毁等一系列技术问题。

2018年下半年下午(案例分析)-信息安全工程师(考试真题)

2018年下半年下午(案例分析)-信息安全工程师 (考试真题) 【案例一】: 阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。 [说明] 恶意代码是指为达到恶意目的专门设计的程序或者代码。常见的恶意代码类型有特洛伊木马蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。 2017年5月勒索软件WanaCry席卷全球,国内大量高校及企事业单位的计算机被攻击,文件及数据被加密后无法使用,系统或服务无法正常运行,损失巨大。 问题1.1 (2分) 按照恶意代码的分类,此次爆发的恶意软件属于哪种类型? 问题1.2 (2分) 此次勒索软件针对的攻击目标是Windows还是Linux类系统? 问题1.3 (6分) 恶意代码具有的共同特征是什么? 问题1.4 (5分) 由于此次勒索软件需要利用系统的SMB服务漏洞(端口号445)进行传播,我们可以配置防火墙过滤规则来阻止勒索软件的攻击,请填写表1-1中的空(1)-(5),使该过滤规则完整。注:假设本机IP地址为:1.2.3.4,”*”表示通配符。 【案例二】: 阅读下列说明和图,回答问题1至问题3.将解答填入答题纸的对应栏内。 [说明]

密码学的基本目标是在有攻击者存在的环境下,保证通信双方(A和B)之 间能够使用不安全的通信信道实现安全通信。密码技术能够实现信息的保密性、完整性、可用性和不可否认性等安全目标。一种实用的保密通信模型往往涉及对称加密、公钥密码、Hash函数、数字签名等多种密码技术。 在以下描述中M表示消息,H表示Hash函数E表示加密算法,D表示解密算法,K表示密钥,SKA表示A的私钥,PKA表示A的公钥,SKB表示B的私钥,PKB 表示B的公钥,|表示连接操作。 问题2.1 (6分) 用户AB双方采用的保密通信的基本过程如图2-1所示。 Linux系统中用户名文件和口令字文件的默认访问权限分别是什么? 【案例四】: 阅读下列说明和C语言代码,回答问题1至问题4,将解答写在答题纸的对应栏内。 [说明] 在客户服务器通信模型中,客户端需要每隔一定时间向服务器发送数据包,以确定服务器是否掉线,服务器也能以此判断客户端是否存活,这种每隔固定时间发一次的数据包也称为心跳包。心跳包的内容没有什么特别的规定,一~般都是很小的包。 某系统采用的请求和应答两种类型的心跳包格式如图4-1所示。 心跳包类型占1个字节,主要是请求和响应两种类型; 心跳包数据长度字段占2个字节,表示后续数据或者负载的长度。 接收端收到该心跳包后的处理函数是process heartbeatO 其中参数p指向心跳包的报文数据,s是对应客户端的socket网络通信套接字。 void process_ heartbeat(unsigned char *p, SOCKET s) { unsigned short hbtype; unsigned int payload; hbtype=*p++; //心跳包类型 n2s(p, payload); //心跳包数据长度

项目工程竣工验收全套材料资料

工程竣工验收是指建设工程依照国家有关法律、法规及工程建设规范、标准的规定完成工程设计文件要求和合同约定的各项内容,建设单位已取得政府有关主管部门(或其委托机构)出具的工程施工质量、消防、规划、环保、城建等验收文件或准许使用文件后,组织工程竣工验收并编制完成《建设工程竣工验收报告》。 验收备案表(封面) 由建设单位在提交备案文件资料前按实填写。 备案目录(表一) 由备案部门填写。 工程概况(表二) 1.其中备案日期:由备案部门填写。 2.竣工验收日期:与《竣工验收证明书》竣工验收日期一致。 建设工程规划许可证(复印件)(原件提交验证) 建设工程施工许可证(复印件)(原件提交验证) 建筑工程施工图设计审查报告 单位工程验收通知书(表三) 由建设单位加盖公章,市建设工程质量监督站项目主监员签名,并要求详细填写参建各方验收人员名单,其中包括建设(监理)单位、施工单位、勘察设计单位人员。 单位工程竣工验收证明书(表四) 1.由建设单位交施工单位填写,并经各负责主体(建设、监理、勘测、设计、施工单位)签字加盖法人单位公章后,送质监站审核通过后,提交一份至备案部门。 2.验收意见一栏,须说明内容包括:该工程是否已按设计和合同要求施工完毕,各系统的使用功能是否已运行正常,并符合有关规定的要求;施工过程中出现的质量问题是否均已处理完毕,现场是否发现结构和使用功能方面的隐患,参验人员是否一致同意验收,工程技术档案、资料是否齐全等情况进行简明扼要的阐述。 整改通知书(表五) 上面要求记录质量监督站责令整改问题的书面整改记录,系指工程是否存有不涉及结构安全和主要使用功能的其他一般质量问题,是否已整改完毕。 整改完成报告书(表六) 要求详细记录整改完成情况,并由建设方签字加盖公章、主监员确认整改完成情况,若在工程验收过程中,未有整改内容,也需要业主(监理)单位、签字盖章确认。 工程质量监理评估报告(表七) 1.监理单位在工程竣工预验收后,施工单位整改完毕,由总监理工程师填写。 2.质量评估意见一栏: (a).项目监理部是否已严格按照《建设工程监理规范》、监理合同、监理规划及监理实施细则对该工程进行了全面监理。 (b).地基及基础工程施工质量是否符合设计及规范要求; (c).主体工程(含网架、幕墙、干挂石材、地下结构、钢结构等)施工质量是否符合设计及相关规范要求; (d).水、电、暖通等安装工程施工质量是否符合设计及规范要求是否满足使用功能要求。 3.明确评定工程质量等级。 质量站出具的工程竣工验收内部函件

信息安全工程师考试练习试题及答案(一)

信息安全工程师考试练习试题及答案(一) 信息安全工程师作为一门新开设的科目,考生们该如何备考呢?除了平日的看书之外,做题就成了考生巩固知识点的一种重要路径,以下是小编为大家整理的信息安全工程师考试练习试题及答案,希望对大家能有所帮助。 1、网络安全的主要目的是保护一个组织的信息资产的(A)。 A、机密性、完整性、可用性 B、B、参照性、可用性、机密性、 C、可用性、完整性、参照性 D、完整性、机密性、参照性 2、DBS是采用了数据库技术的计算机系统。DBS是一个集合体,包含数据库、计算机硬件、软件和(C)。 A、系统分析员 B、程序员 C、数据库管理员 D、操作员 3、MySQL -h host -u user -p password命令的含义如下,哪些事正确的?(D) A、-h后为host为对方主机名或IP地址 B、-u后为数据库用户名 C、-p后为密码 D、以上都对 4、Oracle当连接远程数据库或其它服务时,可以指定网络服务名,Oracle9i支持5中命名方法,请选择错误的选项。(D) A、本地命名和目录命名 B、Oracle名称(Oracle Names) C、主机命名和外部命名 D、DNS和内部命名

5、SQL Sever的默认通讯端口有哪些?(B) A、TCP 1025 B、TCP 1433 C、UDP 1434 D、TCP 14333 E、TCP 445 6、SQL Sever中可以使用哪个存储过程调用操作系统命令,添加系统账号?(B) A、xp_dirtree B、xp_cmdshell C、xp_cmdshell D、xpdeletekey 7、SQL Sever中下面哪个存储过程可以执行系统命令?(C) A、xp_regread B、xp_command C、xp_cmdshell D、sp_password 8、SQL的全局约束是指基于元祖的检查子句和(C)。 A、非空值约束 B、域约束子句 C、断言 D、外键子句 9、SQL数据库使用以下哪种组件来保存真实的数据?(C) A、Schemas B、Subschemas C、Tables D、Views 10、SQL语句中,彻底删除一个表的命令是(B)。 A、delete B、drop C、clear D、remore 11、Oracle的数据库监听器(LISTENER)的默认通讯端口是?(A) A、TCP 1521 B、TCP 1025 C、TCP 1251 D、TCP 1433

2018年全国通信专业综合能力(中级)真题整理

2018年中级通信工程师《综合能力》真题 1、所谓( )是人们在社会中所从事的专门业务和对社会所承担的特定职责,并以此作为重要生活来源的社会活动。 A.职业 B.职业道德 C.岗位 D.岗位职责 2、下列不属于科技职业道德的特征的是( ) A.具有随遇而安的心态和谦和的风格 B.具有为科技进步的创新气质 C.具有为真理牺牲的坚强意志 D.具有为科技发展的想象品质 3、通信科技人员的职业既具一般科技职业活动的特点,又具有通信职业活动的特点,因此通信职业道德具有() A.单一性 B.两重性 C.多重性 D.兼容性 4、关于通信科学技术职业道德的特点,下列说法不正确的是() A.通信职业道德是一切通信工作的出发点和落脚点 B.通信职业道德体现了通信"迅速、准确、安全、方便"的服务方针 C.通信职业道德可以充分发扬民主,不需要集中统一 D.通信执业道德体现了通信的集中统一性 5、最新版《电信条例》额修订时间是()年 A.2000 B.2016 C.2014 D.2018 6、《中华人民共和国电信条例》规定,分配电信资源时,( ) A.全部自由无偿使用 B.全部拍卖有偿使用 C.全部指配有偿使用 D.可以采取指配的方式,也可以采用拍卖的方式 7、《电信条例》规定,经营基础电信业务经营者为依法设立专门从事基础电信业务的公司且公司中国有股权或股份不少() A.49% B.90% C.50% D.51% 8、( )是指建立电信网间的有效通信连接,以使一个电信业务经营者的用户能够与另一个电信业务经营者的用户相互通信或者能够使用另一个电信业务经营者的各种电信业务

A.互联 B.互联点 C.主导的电信业务经营者 D.非主导的电信业务经营者 9、《公共电信网间互联管理规定》第二十八条规定了互联时限,其中,网间互联需新设互联点,应对自互联启动之日起( )内实现业务开通 A.一个月 B.四个月 C.五个月 D.七个月 10、《网络安全法》界定:( )是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力 A.网络 B.网络安全 C.网络运营者 D.网络数据 11、第一代计算机通常被称为( ) A.电子管计算机 B.晶体管计算机 C.集成电路计算机 D.超大规模集成电路计算机 12、( )的内容可随机存取,且存取时间存储单元的物理位置无关,断电后所保存的信息丢失 A.ROM B.RAM C.EPROM D.外存储器案 13、计算机的功能不仅仅取决于硬件系统,更大程度上是由所安装的( )决定的 A.软件系统 B.操作系统 C.数据库 D.驱动程序 14、计算机中存储信息的最小单位是( ) A. bit B. byte C. word D. baud 15、( )是数据库中存储的基本对象,是描述事物的符号记录 A.数据库管理系统 B.应用系统 C.数据 D.数据类型 16、多媒体技术使得计算机可以( )地接收、处理并输出文本、图形、图像、声音、动画、视频等信息。 A.非同时单向 B.同时单 C.非时交互 D.同时交互 17、通信是发送者(人或机器)和接收者之间通过某种媒体进行的() A.信息联系 B.信息交流 C.信息传递 D.信息沟通 18、下述对信源输出信号的描述中不正确的是() A.信源输出的信号称内基带信号 B.信源输出的信号称为频带信号 C.频谱从零频附近开始 D.具有低通形式 19、通信系统的有效性、可靠性分别是指信息传输的( )问题

2018信息安全工程师上午真题

2018年上半年信息安全工程师考试上午真题 1.2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。该法律由全国人民代表大会常务员会于2016年11月7日发布,自()起施行。 A.2017年1月1日 B.2017年6月1日 C.2017年7月1日 D.2017年10月1日 【参考答案】:B 解析:《网络安全法》于2016年11月7日发布,自2017年6月1日起实施。 2.近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。 A.SM2 B. SM3 C. SM4 D. SM9 【参考答案】:D 解析:SM9标识密码算法是一种基于双线性对的标识密码算法,它可以把用户的身份标识用以生成用户的公、私密钥对,主要用于数字签名、数字加密、密钥交换以及身份认证等;SM9密码算法的密钥长度为256位,SM9密码算法的应用与管理不需要数字证书、证书库或密钥库,该算分于2015年发布为国家密码行业标准(GM/T 0044-2016) 3《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。 A.用户自主保护级 B.系统审计保护级 C.安全标记保护级 D.结构化保护级 【参考答案】:C 解析:安全标记保护级主要特征是计算机信息系统可信计算基对所有主体及其控制的客体(例如:进程、文件、段、设备)实施强制访问控制。 4.密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()。 A.数学分析攻击 B.差分分析攻击 C.基于物理的攻击 D.穷举攻击 【参考答案】:A 解析:数学分析攻击是指密码分析者针对加密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码。 5《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负责统筹协调网络安全工作和相关监督管理工作。 A.中央网络安全与信息化小组 B.国务院 C.国家网信部门 D.国家公安部门 【参考答案】:C 解析:国家网信部门负责统筹协调网络安全工作和相关监督管理工作。国

2016年下半年信息安全工程师真题及答案(下午)

2016年下半年信息安全工程师真题及答案(下午) 试题一(共20分)阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。 【说明】 研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。 【问题 1】( 9 分) 密码学的安全目标至少包括哪三个方面?具体内涵是什么? ( 1)保密性:保密性是确保信息仅被合法用户访问,而不被地露给非授权的用户、实体 或过程,或供其利用的特性。即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。 ( 2)完整性:完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。 信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。 ( 3)可用性:可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。 信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。 【问题 2】( 3 分) 对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项? (1)小明抄袭了小丽的家庭作业。(2)小明私自修改了自己的成绩。 (3)小李窃取了小刘的学位证号码、登陆口令信息,并通过学位信息系统更改了小刘的 学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。 ( 1)保密性 ( 2)完整性 ( 3)可用性 【问题 3】( 3 分) 现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪些技术问题? 答:密钥管理包括密钥的产生、存储、分配、组织、使用、停用、更换、销毁等一系列技术问题。 【问题4】(5分)在图1-1给出的加密过程中,Mi,z=1,2,表示明文分组,Ci,f=1,2,表示密文分组,Z表示初始序列,K 表示密钥,E表示分组加密过程。该分组加密过程属于哪种工作模式?这种分组密码的工作模式有什么缺点?明密文链接模式。 缺点:当Mi或Ci中发生一位错误时,自此以后的密文全都发生错误,即具有错误传播无界的特性,不利于磁盘文件加密。并且要求数据的长度是密码分组长度的整数否后一个数据块将是短块,这时需要特殊处理。 试题二(共 10 分) 阅读下列说明和图,回答问题 1 至问题 2,将解答填入答题纸的对应栏内。 【说明】 访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。访问控制一般是在操作系统的控制下,按照事先确定的规则决定是否允许用户对资源的访问。图 2-1 给出了某系统对客体 traceroute.mpg 实施的访问控制规则。

2016年中级通信工程师考试综合能力真题答案

2016年中级通信工程师考试综合能力真题(上午题) 1.通信技术发展的趋势不包括(B)。 A.数字化 B.集中化 C.智能化 D.个人化 2.通信科技的劳动过程要求(A)因而通信科技职业具有高度的集中统一性。 A.全程全网,联合作业 B.实事求是,严谨准确 C.企业利益与社会责任相统一 D.树立质量第一的观念 3科技工作者追求真理、向真理靠近所必须坚持的思想路线是(D) A.不畏艰险 B.团结协作 C.勇于创新 D.实亊求是 4.社会和人民群众对电信的基本要求可概括为“八字”服务方针,即(A) A.迅速、准确、安全、方便 B.广泛、多样、廉价、普及 C.礼貌、热情、耐心、周到 D.优质、优价、高敁、高速 5.以下关于我国当前电信管理体制的叙述中,不正确的是:() A.我国国务院信息产业主管部门是工业和信息化部 B.我国的电信管理体制实行中央和地区两级管理 C.省、自治区、直辖市通信管理局依法对本行行政区域的电信业实施监督管理 D.我国信息产业主管部门是在1998年的国务院机构改革中成立的 6.我国对电信业务实行分类许可时,对于(C)遵循适度竞争,有效控制,严格管理的原理 A.固定通信业务 B.移动通信业务 C.基础电信业务 D.增值电信业务 7.2014年5月我国电信行业主管部门发布《关于电信业务资费实行市场调节价的通告》,宣布所有电信业务资费均实行市场调节价,这意味着我国电信业务资费主要由()制定。 A.电信用户 B.电信企业 C.国务院电信主管部门 D.物价局 8.电信条例规定,电信业务经营者接受用户申请并收取相关费用后,由于经营者自身的原因,逾期未能安装电信终端设备并开通的,应当(D) A.向主管部门缴纳罚金 B.免收用户服务费 C.给予用户打折优惠 D.向用户支付违约金 9.能够综合评判电信服务质量的指标是(C) A.全网接通率 B.网络可用度 C.用户满意度 D.电信业务普及率 10.在电信业务经营者已采取恰当措施的情况下,对于超过约定收费期限(C)仍未缴纳电信费用的电信用户,电信业务经营者可以终止提供服务,并依法追缴欠费和违约金 A.15日 B.30日 C.60日 D.90日 11.根据电信条例,下列行为中,属于不正当竞争行

信息安全工程师考试试题及解析

读书破万卷下笔如有神 信息安全工程师考试试题及解析 软考全称全国计算机技术与软件专业技术资格(水平)考试,这门新开的信息安全工程师分属该考试“信息系统”专业,位处中级资格。是信息产业部和人事部在最新的“国人厅发[2007]139号[1]”文件中新增的专业。信息安全专业的毕业生,主要在计算机软硬件、网络、应用相关领域从事安全系统设计、安全产品开发、产品集成、信息系统安全检测与审计等方面工作,服务单位可以是国家机关、企事业单位及科研教学单位等。希赛软考学院为大家整理了一些考试试题及解析,供大家参考,希望能有所帮助。 (一) 一、单选题 1、在网络体系结构中,传输层的主要功能是 A)不同应用进程之间的端-端通信 B)分组通过通信子网时的路径选择 C)数据格式变换、数据加密与解密 D)MAC地址与IP地址之间的映射 答案:A 传输层的主要功能是为端到端连接提供可靠的传输服务;为端到端连接提供流量控制、差错控制、服务质量等管理服务。路径选择发生在网络层,数据格式变换与加密等发生在表示层,MAC与IP地址映射发生在数据链路层。根据分析,选项A符合题意,故选择A选项 2、数据传输速率为3.5×1012bps,它可以记为 A)3.5Kbps B)3.5Mbps C)3.5Gbps D)3.5Tbps D

答案: 读书破万卷下笔如有神 1kbps=1×103bps,1Mbps约等于1×106bps,1Gbps约等于1×109bps,1Tbps 约等于1×1012bps。因此3.5×1012bps约等于3.5Tbps。故选择D选项。 3关于数据报交换方式的描述中,正确的是 A)数据报交换过程中需要建立连接B)每个分组必须通过相同路径传输 C)分组传输过程中需进行存储转发D)分组不需要带源地址和目的地址 答案:C 数据报是报文分组存储转发的一种形式,在数据报方式中,分组传输前不需要在源主机与目的主机之间预先建立线路连接。源主机发送的每个分组都可以独立选择一条传输路径,且每个分组在传输过程中都必须带有目的地址与源地址。根据分析,选项C符合题意,故选择C选项。 4、关于传统Ethernet的描述中,错误的是 A)是一种典型的环型局域网B)传输的数据单元是Ethernet帧 C)介质访问控制方法是CSMA/CD D)网络结点发送数据前需侦听总线 答案:A 传统Ethernet是一种总线型局域网,传输的数据单元是Ethernet帧,介质访问控制方法是CSMA/CD,网络结点发送数据前需侦听总线。选项A错误,故选择A选项。 5、IEEE802.3u定义的最大传输速率是 A)10Mbps B)20Mbps C)54Mbps D)100Mbps 答案:D IEEE802.3u定义的最大传输速率100Mbps,故选择D选项 6、在以下拓扑结构中,具有固定传输延时时间的是

2016年中级通信工程师《传输与接入

2016年中级通信工程师《传输与接入 》模拟题 一、单选题 1.平均发送功率是发送机藕合到光纤的伪随机序列的(B )在S 参考点上的测试值。 A.最低功率 B.平均功率 C.最高功率 D.过载功率 2.接收机灵敏度是指在R 参考点上达到规定的误比特率时所接收到的(A)平均光功率。 A.最低 B.最高 C.过载 D.噪声 3.接收机过载功率是R 参考点上,达到规定的BER 所能接收到的(C)平均光功率。 A.最低 B.平均 C.最高 D.噪声 4.超短波VHF 频段的频率范围为(B )。 A.3~3OMHz B.30~300MHz C.300~300OMHz D.300MHz~300OMHz 5.在低频或中频(最大可达3 MHz)时,无线电波能够沿着地球弯曲,这种现象叫做(A )。 A.地波传播 B.天波传播 C.视距传播 D.自由空间传播 6.地球静止卫星使用地球同步轨道,也就是说,这些卫星占有地球赤道上空的圆形棋道1距离地面的高度为( B )。 A.3578KM B.35784KM C.35784OKM D.357KM 7.英国人(C )在1899年和1901年分别实现了横跨英吉利海峡和大西洋的通信。

A.xx B.xx C.xx D.xx 8.在高频范围(A)内,无线电波将被大气中的电离层反射到地球,这种现象称为天波传播。 A.3mhz~30MHz B.30mhz~300mhz C.300MHz~300Omhz D.03MHz-3MHz 9.以智能天线为基础的多址方式是(D )。 A.频分多址(FDMA) B.时分多址(IDMA) C.码分多址(CDMA) D.空分方式(SDMA) 10.在模拟调制系统中,恒包络的调制方法是()。 A.幅度调制(AM) B.频率调制(FM) C.单边带(SSB)调制 D.抑制载波的双边带(DSB)调制 11.属于四进制系统的调制方法为( )。 A.2FSK B.BPSK C.QPSK D.16QALf 12.当导线长度为信号波长的( )时,辐射的强度最大,产生谐振,称作基本振子。 A.1/4 B.1/3 C.1/2 D.1/5 13.最常用和最基本的无线通信网络是( )。 A.网状网 B.环状网 C.星型网 D.对等网 14.在天线主瓣最大辐射方向两侧,辐射强度降低( B )的两点间的夹角定义为波瓣宽度。 A.2dB B.3dB C.4dB D.5dB 15.如果一个网络运营商分别有15bmz的上、下行频宽,那么他可以获得多少个GSM频点(减去一个保护频点)?( B )

2018上半年信息安全工程师考试综合知识真题

2018上半年信息安全工程师考试综合知识真题 (总分:75.00,做题时间:150分钟) 一、单选题 (总题数:71,分数:75.00) 1.2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。该法律由全国人民代表大会常务员会于2016年11月7日发布,自()起施行。(分数:1.00) A.2017年1月1日 B.2017年6月1日√ C.2017年7月1日 D.2017年10月1日 解析: 2.近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。(分数:1.00) A.SM2 B.SM3 C.SM4 D.SM9 √ 解析: 3.《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。(分数:1.00) A.用户自主保护级 B.系统审计保护级 C.安全标记保护级√ D.结构化保护级 解析: 4.密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()。(分数:1.00) A.数学分析攻击√ B.差分分析攻击 C.基于物理的攻击 D.穷举攻击 解析:

5.《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负责统筹协调网络安全工作和相关监督管理工作。(分数:1.00) A.中央网络安全与信息化小组 B.国务院 C.国家网信部门√ D.国家公安部门 解析: 6.一个密码系统如果用E表示加密运算,D表小解密运算,M表示明文,C表示密文,则下面描述必然成立的是()。(分数:1.00) A.E(E(M))=C B.D(E(M))=M √ C.D(E(M))=C D.D(D(M))=M 解析: 7.S/key口令是一种一次性口令生成方案,它可以对抗()。(分数:1.00) A.恶意代码攻击 B.暴力分析攻击 C.重放攻击√ D.协议分析攻击 解析: 8.面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是()。(分数:1.00) A.基于数据分析的隐私保护技术√ B.基于微据失真的隐私保护技术 C.基于数据匿名化的隐私保护技术 D.基于数据加密的隐私保护技术 解析: 9.从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是()。(分数:1.00) A.最小权限原则 B.纵深防御原则 C.安全性与代价平衡原则 D.Kerckhoffs原则√ 解析:

建筑工程施工前后需要准备的资料

建筑工程施工单位开工前需要准备资料 1、请到当地的安全、质量监督站拿报备的列表,根据列表提供相关备案资料; 2、安全、监督报备备案完成后,就是办理施工许可证了,施工许可证的相关资料也有部分和安全、质量备案的资料相同; 3、施工企业资质证书、营业执照; 4、工程项目经理、工程师及管理人员资格证书、上岗证(上述资 料均为复印件); 5、建设工程特殊工种人员上岗证审查表及上岗证复印件(安全员、电工须持建设行业与劳动部门双证); 6、施工现场质量管理检查记录; 7、建设工程开工报告; 8、施工组织设计报审与审批表及危险性较大的分部分项工程报审表,(施工组织设计方案包括:施工组织设计、安全施工组织设计、模板施工方案、塔吊安装拆除方案、龙门架方案、临时用电方案、吊篮施工方案、脚手架施工方案、混凝土施工方案、砌体施工方案、施工现场危险性较大工程应急预案等); 9、安全基本条件报审表、安全体系报审表及相关附件; 10、危险性较大的分部分项工程清单报审表; 11、进场机械设备报审表;

1、施工企业资质证书、营业执照及注册号; 2、国家企业等级证书、信用等级证书; 3、施工企业安全资格审查认可证; 4、企业法人代码书; 5、质量体系认证书; 6、施工单位的试验室资质证书; 7、工程预标书、工程中标价明细表; 8、工程项目经理、主任工程师及管理人员资格证书、上岗证。(上述资料均为 复印件) 9、建设工程特殊工种人员上岗证审查表及上岗证复印件。(安全员、电工须持 建设行业与劳动部门双证) 10、建设单位提供的水准点和坐标点复核记录; 11、施工组织设计报审与审批,施工组织设计方案; 12、施工现场质量管理检查记录; 13、建设工程开工报告。

2016年中级通信工程师考试综合能力真题答案

2016年中级通信工程师考试综合能力貞?题(上午题) 1.通信技术发展的趋势不包括(B)。 A.数字化 B.集中化 C.智能化 D.个人化 2?通信科技的劳动过程要求(A)因而通信科技职业 具有高度的集中统一性。 A?全程全网,联合作业B?实事求是,严谨 准确 C.企业利益与社会责任相统一D?树立质量第一的观念 3科技工作者追求貞?理、向真理靠近所必须坚持的 思想路线是(D) A.不畏艰险B团结协作C.勇于创新D.实爭求是 4?社会和人民群众对电信的基本要求可概括为“八字”服务方针,即(A) A迅速、准确、安全、方便B.广泛、多样、廉价、普及 C.礼貌、热情、耐心、周到 D.优质、优价、高故、 高速 5?以下关于我国当前电信管理体制的叙述中,不正 确的是:() A.我国国务院信息产业主管部门是工业和信息化部 C.省、自治区、直辖市通信管理局依法对本行行政区域的电信业实施监督管理 D.我国信息产业主管部门是在1998年的国务院机构改革中成立的 6?我国对电信业务实行分类许可时,对于(C)遵循适度竞争,有效控制,严格管理的原理 A.固怎通信业务 B.移动通信业务 C.基础电信业务 D.增值电信业务 7.2014年5月我国电信行业主管部门发布《关于电信业务资费实行市场调肖价的通告》,宣布所有电信业务资费均实行「h?场调盯价,这意味着我国电信业务资费主要由()制泄。 A.电信用户 B.电信企业 C.国务院电信主管部门 D.物价局 8?电信条例规左,电信业务经营者接受用户申请并收取相关费用后,由于经营者自身的原因,逾期未能安装电信终端设备并开通的,应当(D) A.向主管部门缴纳罚金 C.给予用户打折优惠 D.向用户支付违约金 B?我国的电信管理体制实行中央和地区两级管理 B.免收用户服务费

信息安全工程师考试复习练习题及答案

信息安全工程师考试复习练习题及答案 1、网络安全的主要目的是保护一个组织的信息资产的(A)。 A、机密性、完整性、可用性 B、B、参照性、可用性、机密性、 C、可用性、完整性、参照性 D、完整性、机密性、参照性 2、DBS是采用了数据库技术的计算机系统。DBS是一个集合体,包含数据库、计算机硬件、软件和(C)。 A、系统分析员 B、程序员 C、数据库管理员 D、操作员 3、MySQL -h host -u user -p password命令的含义如下,哪些事正确的?(D) A、-h后为host为对方主机名或IP地址 B、-u后为数据库用户名 C、-p后为密码

D、以上都对 4、Oracle当连接远程数据库或其它服务时,可以指定网络服务名,Oracle9i支持5中命名方法,请选择错误的选项。(D) A、本地命名和目录命名 B、Oracle名称(Oracle Names) C、主机命名和外部命名 D、DNS和内部命名 5、SQL Sever的默认通讯端口有哪些?(B) A、TCP 1025 B、TCP 1433 C、UDP 1434 D、TCP 14333 E、TCP 445 6、SQL Sever中可以使用哪个存储过程调用操作系统命令,添加系统账号?(B) A、xp_dirtree B、xp_cmdshell C、xp_cmdshell D、xpdeletekey 7、SQL Sever中下面哪个存储过程可以执行系统命令?(C)

A、xp_regread B、xp_command C、xp_cmdshell D、sp_password 8、SQL的全局约束是指基于元祖的检查子句和(C)。 A、非空值约束 B、域约束子句 C、断言 D、外键子句 9、SQL数据库使用以下哪种组件来保存真实的数据?(C) A、Schemas B、Subschemas C、Tables D、Views 10、SQL语句中,彻底删除一个表的命令是(B)。 A、delete B、drop C、clear D、remore 11、Oracle的数据库监听器(LISTENER)的默认通讯端口是?(A) A、TCP 1521 B、TCP 1025 C、TCP 1251 D、TCP 1433

相关文档
最新文档