2016下半年软考信息安全工程师考试真题 及答案打印

2016下半年软考信息安全工程师考试真题 及答案打印
2016下半年软考信息安全工程师考试真题 及答案打印

2016下半年信息安全工程师考试真题

一、单项选择

1、以下有关信息安全管理员职责的叙述,不正确的是()

A、信息安全管理员应该对网络的总体安全布局进行规划

B、信息安全管理员应该对信息系统安全事件进行处理

C、信息安全管理员应该负责为用户编写安全应用程序

D、信息安全管理员应该对安全设备进行优化配置

2、国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是()

A、DH

B、ECDSA

C、ECDH

D、CPK

3、以下网络攻击中,()属于被动攻击

A、拒绝服务攻击

B、重放

C、假冒

D、流量分析

4、()不属于对称加密算法

A、IDEA

B、DES

C、RCS

D、RSA

5、面向身份信息的认证应用中,最常用的认证方法是()

A、基于数据库的认证

B、基于摘要算法认证

C、基于PKI认证

D、基于账户名/口令认证

6、如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()

A、公钥加密系统

B、单密钥加密系统

C、对称加密系统

D、常规加密系统

7、S/Key口令是一种一次性口令生产方案,它可以对抗()

A、恶意代码木马攻击

B、拒绝服务攻击

C、协议分析攻击

D、重放攻击

8、防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止()

A、内部威胁和病毒威胁

B、外部攻击

C、外部攻击、外部威胁和病毒威胁

D、外部攻击和外部威胁

9、以下行为中,不属于威胁计算机网络安全的因素是()

A、操作员安全配置不当而造成的安全漏洞

B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息

C、安装非正版软件

D、安装蜜罐系统

10、电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为黑客分子的攻击目标,其安全性需求普遍高于一般的信息系统,电子商务系统中的信息安全需求不包括()

A、交易的真实性

B、交易的保密性和完整性

C、交易的可撤销性

D、交易的不可抵赖性

11、以下关于认证技术的叙述中,错误的是()

A、指纹识别技术的利用可以分为验证和识别

B、数字签名是十六进制的字符串

C、身份认证是用来对信息系统中实体的合法性进行验证的方法

D、消息认证能够确定接收方收到的消息是否被篡改过

12、有一种原则是对信息进行均衡、全面的防护,提高整个系统的安全性能,该原则称为()

A、动态化原则

B、木桶原则

C、等级性原则

D、整体原则

13、在以下网络威胁中,()不属于信息泄露

A、数据窃听

B、流量分析

C、偷窃用户账户

D、暴力破解

14、未授权的实体得到了数据的访问权,这属于对安全的()

A、机密性

B、完整性

C、合法性

D、可用性

15、按照密码系统对明文的处理方法,密码系统可以分为()

A、置换密码系统和易位密码

B、密码学系统和密码分析学系统

C、对称密码系统和非对称密码系统

D、分级密码系统和序列密码系统

A、公钥密码体制和对称密码体制

B、对称密码体制和MD5摘要算法

C、公钥密码体制和单向安全散列函数算法

D、公证系统和MD4摘要算法

17、以下选项中,不属于生物识别方法的是()

A、指纹识别

B、声音识别

C、虹膜识别

D、个人标记号识别

18、计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效应的确定和提取。以下关于计算机取证的描述中,错误的是()

A、计算机取证包括对以磁介质编码信息方式存储的计算机证据的提取和归档

B、计算机取证围绕电子证据进行,电子证据具有高科技性等特点

C、计算机取证包括保护目标计算机系统,确定收集和保存电子证据,必须在开计算机的状态下进行

D、计算机取证是一门在犯罪进行过程中或之后手机证据

19、注入语句:http://xxx.xxx.xxx/abc.asp?p=YYanduser>0不仅可以判断服务器的后台数据库是否为SQL-SERVER,还可以得到()

A、当前连接数据库的用户数据

B、当前连接数据库的用户名

C、当前连接数据库的用户口令

D、当前连接的数据库名

20、数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效地对数字多媒体数据的版权保护等功能。以下各项工,不属于数字水印在数字版权保护必须满足的基本应用需求的是()

A、安全性

B、隐蔽性

C、鲁棒性

D、可见性

21、有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做()

A、重放攻击

B、拒绝服务攻击

C、反射攻击

D、服务攻击

22、在访问因特网时,为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是()

A、将要访问的Web站点按其可信度分配到浏览器的不同安全区域

B、在浏览器中安装数字证书

C、利用IP安全协议访问Web站点

D、利用SSL访问Web站点

23、下列说法中,错误的是()

A、服务攻击是针对某种特定攻击的网络应用的攻击

B、主要的渗入威胁有特洛伊木马和陷阱

C、非服务攻击是针对网络层协议而进行的

D、对于在线业务系统的安全风险评估,应采用最小影响原则

24、依据国家信息安全等级保护相关标准,军用不对外公开的信息系统至少应该属于()

A、二级及二级以上

B、三级及三级以上

C、四级及四级以上

D、无极

25、电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码的攻击,用()方式阅读电子邮件

A、网页

B、纯文本

C、程序

D、会话

26、已知DES算法的S盒如下:

如果该S盒的输入110011,则其二进制输出为()

A、0110

B、1001

C、0100

D、0101

27、在IPv4的数据报格式中,字段()最适合于携带隐藏信息

A、生存时间

B、源IP地址

C、版本

D、标识

28、Kerberos是一种常用的身份认证协议,它采用的加密算法是()

A、Elgamal

B、DES

C、MD5

D、RSA

29、以下关于加密技术的叙述中,错误的是()

A、对称密码体制的加密密钥和解密密钥是相同的

B、密码分析的目的就是千方百计地寻找密钥或明文

C、对称密码体制中加密算法和解密算法是保密的

D、所有的密钥都有生存周期

30、移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命财产安全构成威胁。以下各项中,不需要被保护的属性是()

A、用户身份(ID)

B、用户位置信息

C、终端设备信息

D、公众运营商信息

31、以下关于数字证书的叙述中,错误的是()

A、证书通常有CA安全认证中心发放

B、证书携带持有者的公开密钥

C、证书的有效性可以通过验证持有者的签名

D、证书通常携带CA的公开密钥

32、密码分析学是研究密码破译的科学,在密码分析过程中,破译密文的关键是()

A、截获密文

B、截获密文并获得密钥

C、截获密文,了解加密算法和解密算法

D、截获密文,获得密钥并了解解密算法

33、利用公开密钥算法进行数据加密时,采用的方法是()

A、发送方用公开密钥加密,接收方用公开密钥解密

B、发送方用私有密钥加密,接收方用私有密钥解密

C、发送方用公开密钥加密,接收方用私有密钥解密

D、发送方用私有密钥加密,接收方用公开密钥解密

34、数字信封技术能够()

A、对发送者和接收者的身份进行认证

B、保证数据在传输过程中的安全性

C、防止交易中的抵赖发送

D、隐藏发送者的身份

35、在DES加密算法中,密钥长度和被加密的分组长度分别是()

A、56位和64位

B、56位和56位

C、64位和64位

D、64位和56位

36、甲不但怀疑乙发给他的被造人篡改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙

A、国际电信联盟电信标准分部(ITU-T)

B、国家安全局(NSA)

C、认证中心(CA)

D、国家标准化组织(ISO)

37、WI-FI网络安全接入是一种保护无线网络安全的系统,WPA加密模式不包括()

A、WPA和WPA2

B、WPA-PSK

C、WEP

D、WPA2-PSK

38、特洛伊木马攻击的威胁类型属于()

A、授权侵犯威胁

B、渗入威胁

C、植入威胁

D、旁路控制威胁

39、信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全问题,通常采用的安全防护技术是()

A、加密技术

B、匿名技术

C、消息认证技术

D、数据备份技术

40、甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,为了解除这种纷争,采用的安全技术是()

A、数字签名技术

B、数字证书

C、消息认证码

D、身份认证技术

41、目前使用的防杀病毒软件的作用是()

A、检查计算机是否感染病毒,清除已感染的任何病毒

B、杜绝病毒对计算机的侵害

C、查出已感染的任何病毒,清除部分已感染病毒

D、检查计算机是否感染病毒,清除部分已感染病毒

42、IP地址分为全球地址和专用地址,以下属于专用地址的是()

A、172.168.1.2

B、10.1.2.3

C、168.1.2.3

D、192.172.1.2

43、下列报告中,不属于信息安全风险评估识别阶段的是()

A、资产价值分析报告

B、风险评估报告

C、威胁分析报告

D、已有安全威胁分析报告

44、计算机犯罪是指利用信息科学技术且以计算机跟踪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是()

A、计算机犯罪具有隐蔽性

B、计算机犯罪具有高智能性,罪犯可能掌握一些其他高科技手段

C、计算机犯罪具有很强的破坏性

D、计算机犯罪没有犯罪现场

45、以下对OSI(开放系统互联)参考模型中数据链路层的功能叙述中,描述最贴切是()

A、保证数据正确的顺序、无差错和完整

B、控制报文通过网络的路由选择

C、提供用户与网络的接口

D、处理信号通过介质的传输

46、深度流检测技术就是以流为基本研究对象,判断网络流是否异常的一种网络安全技术,其主要组成部分通常不包括()

A、流特征选择

B、流特征提供

C、分类器

D、响应

47、一个全局的安全框架必须包含的安全结构因素是()

A、审计、完整性、保密性、可用性

B、审计、完整性、身份认证、保密性、可用性

C、审计、完整性、身份认证、可用性

D、审计、完整性、身份认证、保密性

48、以下不属于网络安全控制技术的是()

A、防火墙技术

B、访问控制

C、入侵检测技术

D、差错控制

49、病毒的引导过程不包含()

A、保证计算机或网络系统的原有功能

B、窃取系统部分内存

C、使自身有关代码取代或扩充原有系统功能

D、删除引导扇区

50、网络系统中针对海量数据的加密,通常不采用()

A、链路加密

B、会话加密

C、公钥加密

D、端对端加密

51、安全备份的策略不包括()

A、所有网络基础设施设备的配置和软件

B、所有提供网络服务的服务器配置

C、网络服务

D、定期验证备份文件的正确性和完整性

52、以下关于安全套接层协议(SSL)的叙述中,错误的是()

A、是一种应用层安全协议

B、为TCP/IP连接提供数据加密

53、入侵检测系统放置在防火墙内部所带来的好处是()

A、减少对防火墙的攻击

B、降低入侵检测

C、增加对低层次攻击的检测

D、增加检测能力和检测范围

54、智能卡是指粘贴或嵌有集成电路芯片的一种便携式卡片塑胶,智能卡的片内操作系统(COS)是智能卡芯片内的一个监控软件,以下不属于COS组成部分的是()

A、通讯管理模块

B、数据管理模块

C、安全管理模块

D、文件管理模块

55、以下关于IPSec协议的叙述中,正确的是()

A、IPSec协议是解决IP协议安全问题的一

B、IPSec协议不能提供完整性

C、IPSec协议不能提供机密性保护

D、IPSec协议不能提供认证功能

56、不属于物理安全威胁的是()

A、自然灾害

B、物理攻击

C、硬件故障

D、系统安全管理人员培训不够

57、以下关于网络钓鱼的说法中,不正确的是()

A、网络钓鱼融合了伪装、欺骗等多种攻击方式

B、网络钓鱼与Web服务没有关系

C、典型的网络钓鱼攻击都将被攻击者引诱到一个通过精心设计的钓鱼网站上

D、网络钓鱼是“社会工程攻击”是一种形式

58、以下关于隧道技术说法不正确的是()

A、隧道技术可以用来解决TCP/IP协议的某种安全威胁问题

B、隧道技术的本质是用一种协议来传输另外一种协议

C、IPSec协议中不会使用隧道技术

D、虚拟专用网中可以采用隧道技术

59、安全电子交易协议SET是有VISA和MasterCard两大信用卡组织联合开发的电子商务安全协议。以下关于SET的叙述中,正确的是()

A、SET是一种基于流密码的协议

B、SET不需要可信的第三方认证中心的参与

C、SET要实现的主要目标包括保障付款安全,确定应用的互通性和达到全球市场的可接受性

D、SET通过向电子商务各参与方发放验证码来确认各方的身份,保证网上支付的安全性

60、在PKI中,不属于CA的任务是()

A、证书的办法

B、证书的审改

C、证书的备份

D、证书的加密

61、以下关于VPN的叙述中,正确的是()

A、VPN指的是用户通过公用网络建立的临时的、安全的连接

B、VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

C、VPN不能做到信息认证和身份认证

D、VPN只能提供身份认证,不能提供数据加密的功能

62、扫描技术()

A、只能作为攻击工具

B、只能作为防御工具

C、只能作为检查系统漏洞的工具

D、既可以作为工具,也可以作为防御工具

63、包过滤技术防火墙在过滤数据包时,一般不关心()

A、数据包的源地址

B、数据包的协议类型

C、数据包的目的地址

D、数据包的内容

64、以下关于网络流量监控的叙述中,不正确的是()

A、流量检测中所检测的流量通常采集自主机节点、服务器、路由器接口和路径等

B、数据采集探针是专门用于获取网络链路流量的硬件设备

C、流量监控能够有效实现对敏感数据的过滤

D、网络流量监控分析的基础是协议行为解析技术

65、两个密钥三重DES加密:C=CK1[DK2[EK1[P]]],K1≠K2,其中有效的密钥为()

A、56

B、128

C、168

D、112

66、设在RSA的公钥密码体制中,公钥为(c,n)=(13,35),则私钥为()

A、11

B、13

C、15

D、17

A、128

B、258

C、512

D、1024

68、AES结构由以下4个不同的模块组成,其中()是非线性模块

A、字节代换

B、行移位

C、列混淆

D、轮密钥加

69、67mod119的逆元是()

A、52

B、67

C、16

D、19

70、在DES算法中,需要进行16轮加密,每一轮的子密钥长度为()

A、16

B、32

C、48

D、64

71-75(1)

isthescienceofhidinginformation.Whereasthegoalofcryptographyistomakedataunreadablebyathirdparty.thegoalofst eganographyistohidethedatafromathirdparty.Inthisarticle,Iwilldiscusswhatsteganographyis,whatpurposesitserves,a ndwillprovideanexampleusingavailablesoftware.

Therearealargenumberofsteganographic(2)

thatmostofusarefamiliarwith(especiallyifyouwatchalotofspymovies),rangingfrominvisibleinkandmicrodotstosecret ingahiddenmessageinthesecondletterofeachwordofalargebodyoftextandspreadspectrumradiocommunication.Withc omputersandnetworks,therearemanyotherwaysofhidinginformations,suchas:

Covertchannels(c,g,Lokiandsomedistributeddenial-of-servicetoolsusetheInternetControl(3)

Protocol,orICMP,asthecommunicationchannelbetweenthe“badguy”andacompromicyedsystem) HiddentextwithinWebpages

Hidingfilesin“plainsight”(c,g.whatbetterplaceto“hide”afilethanwithanimportantsoundingnameinthec:\winntsystem 32directory)

Nullciphers(c,g,usingthefirstletterofeachwordtoformahiddenmessageinanotherwiseinnocuoustext) steganographytoday,however,issignificantlymore(4)

thantheexampleaboutsuggest,allowingausertohidelargeamountsofinformationwithinimageandaudio.Theseformsofs teganographyoftenareusedinconjunctionwithcryptographysotheinformationisdoubleprotected;firstitisencryptedandt henhiddensothatanadvertisementfirst.findtheinformation(anoftendifficulttaskinandofitself)andthedecryptedit. Thesimplestapproachtohidingdatawithinanimagefileiscalled(5)

signatureinsertion.Inthismethod,wecantakethebinaryrepresentationofthehiddendataandthebitofeachbytewithintheco vertimage.Ifweareusing24-bitcolortheamountandwillbeminimumandindiscriminatetothehumaneye.

(1)A、Cryptography B、Geography C、Stenography D、Steganography

(2)A、methods B、software C、tools D、services

(3)A、Member B、Management C、Message D、Mail

(4)A、powerful B、sophistication C、advanced D、easy

二、案例分析

试题一(共20分)

阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。

【说明】

研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。

【问题1】(9分)

密码学的安全目标至少包括哪三个方面?具体内涵是什么?

【问题2】(3分)

对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项?

(1)小明抄袭了小丽的家庭作业。

(2)小明私自修改了自己的成绩。

(3)小李窃取了小刘的学位证号码、登录口令信息、并通过学位信息系统更改了小刘的学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。

【问题3】(3分)

现代密码体制的安全性通常取决于密钥的安全,文了保证密钥的安全,密钥管理包括哪些技术问题?【问题4】(5分)

在图1-1给出的加密过程中,Mi,i=1,2,…,n表示明文分组,Ci,i=1,2,…,n表示密文分组,Z表示初始序列,K表示密钥,E表示分组加密过程。该分组加密过程属于哪种工作模式?这种分组密码的工作模式有什么缺点?

试题二(共10分)

阅读下列说明和图,回答问题1至问题2,将解答填入答题纸的对应栏内。

【说明】

访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。访问控制一般是在操作系统的控制下,按照事先确定的规则决定是否允许用户对资源的访问。图2-1给出了某系统对客体traceroute.mpg实施的访问控制规则。

【问题1】(3分)

针对信息系统的访问控制包含哪些基本要素?

【问题2】(7分)

分别写出图2-1中用户Administrator对应三种访问控制实现方法,即能力表、访问控制表、访问控制矩阵下的访问控制规则。

试题三(共19分)

阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。

【说明】

防火墙是一种广泛应用的网络安全防御技术,它阻挡对网络的非法访问和不安全的数据传递,保护本地系

图3-1改出了一种防火墙的体系结构。

【问题1】(6分)

防火墙的体系结构主要有:

(1)双重宿主主机体系结构;

(2)(被)屏蔽主机体系结构;

(3)(被)屏蔽子网体系结构;

请简要说明这三种体系结构的特点。

【问题2】(5分)

(1)图3-1描述的是哪一种防火墙的体系结构?

(2)其中内部包过滤器和外部包过滤器的作用分别是什么?

【问题3】(8分)

设图3-1中外部包过滤器的外部IP地址为10.20.100.1,内部IP地址为10.20.100.2,内部包过滤器的外部IP地址为10.20.100.3,内部IP地址为192.168.0.1,DMZ中Web服务器IP为10.20.100.6,SMTP 服务器IP为10.20.100.8.

关于包过滤器,要求实现以下功能,不允许内部网络用户访问外网和DMZ,外部网络用户只允许访问DMZ 中的Web服务器和SMTP服务器。内部包过滤器规则如表3-1所示。请完成外部包过滤器规则表3-2,将对应空缺表项的答案填入答题纸对应栏内。

试题四(共18分)

阅读下列说明,回答问题1至问题4,将解答写在答题纸的对应栏内。

【说明】

用户的身份认证是许多应用系统的第一道防线、身份识别对确保系统和数据的安全保密及其重要,以下过程给出了实现用户B对用户A身份的认证过程。

1.B–>B:A

2.B–>A:{B,Nb}pk(A)

3.A–>B:b(Nb)

此处A和B是认证实体,Nb是一个随机值,pk(A)表示实体A的公钥、{B,Nb}pk(A)表示用A的公钥对消息BNb进行加密处理,b(Nb)表示用哈希算法h对Nb计算哈希值。

【问题1】(5分)

认证和加密有哪些区别?

【问题2】(6分)

(1)包含在消息2中的“Nb”起什么作用?

(2)“Nb”的选择应满足什么条件?

【问题3】(3分)

为什么消息3中的Nb要计算哈希值?

【问题4】(4分)

上述协议存在什么安全缺陷?请给出相应的解决思路。

试题五(共8分)

阅读下列说明和代码,回答问题1和问题2,将解答卸载答题纸的对应栏内。

【说明】

某一本地口令验证函数(C语言环境,X86_32指令集)包含如下关键代码:某用户的口令保存在字符数组origPassword中,用户输入的口令保存在字符数组userPassword中,如果两个数组中的内容相同则允许进入系统。

【问题1】(4分)

用户在调用gets()函数时输入什么样式的字符串,可以在不知道原始口令“Secret”的情况下绕过该口令验证函数的限制?

【问题2】(4分)

上述代码存在什么类型的安全隐患?请给出消除该安全隐患的思路。

2016下半年信息安全工程师考试真题答案

一、单项选择

1:C 2:C 3:D 4:D 5:D 6:A 7:D 8:A 9:D 10:C 11:B 12:D 13:D 14:A 15:A

16:C 17:D 18:C 19:B 20:D 21:B 22:A 23:B 24:B 25:B 26:C 27:D 28:C 30:D

31:D 32:D 33:C 34:B 35:A 36:C 37:C 38:C 39:C 40:A 41:D 42:B 43:B 44:D 45:A

46:D 47:B 48:D 49:D 50:C 51:C 52:A 53:B 54:B 55:A 56:D 57:B 58:C 59:C 60:D

61:A 62:D 63:D 64:C 65:D 66:B 67:C 68:A 69:C 70:C 71:A 72:A 73:C 74:B 75:A

二、案例分析

试题一(共20分)

信管网参考答案:

【问题一】

(1)保密性:保密性是确保信息仅被合法用户访问,而不被地露给非授权的用户、实体或过程,或供其利用的特性。即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。

(2)完整性:完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。

(3)可用性:可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。

【问题二】

(1)保密性

(2)完整性

(3)可用性

【问题三】

答:密钥管理包括密钥的产生、存储、分配、组织、使用、停用、更换、销毁等一系列技术问题。

【问题四】

明密文链接模式。

缺点:当Mi或Ci中发生一位错误时,自此以后的密文全都发生错误,即具有错误传播无界的特性,不利于磁盘文件加密。并且要求数据的长度是密码分组长度的整数倍,否则最后一个数据块将是短块,这时需要特殊处理。

试题二(共10分)

信管网参考答案:

【问题1】

主体、客体、授权访问

【问题二】

能力表:

(主体)Administrator<(客体)traceroute.mpg:读取,运行>

访问控制表:

访问控制矩阵:

试题三(共19分)

信管网参考答案:

【问题一】

双重宿主主机体系结构:双重宿主主机体系结构是指以一台双重宿主主机作为防火墙系统的主体,执行分离外部网络与内部网络的任务。

被屏蔽主机体系结构:被屏蔽主机体系结构是指通过一个单独的路由器和内部网络上的堡垒主机共同构成防火墙,主要通过数据包过滤实现内外网络的隔离和对内网的保护。

被屏蔽子网体系结构:被屏蔽子网体系结构将防火墙的概念扩充至一个由两台路由器包围起来的周边网络,并且将容易受到攻击的堡垒主机都置于这个周边网络中。其主要由四个部件构成,分别为:周边网络、外

部路由器、内部路由器以及堡垒主机。

【问题二】

(1)屏蔽子网体系结构。

(2)内部路由器:内部路由器用于隔离周边网络和内部网络,是屏蔽子网体系结构的第二道屏障。在其

上设置了针对内部用户的访问过滤规划,对内部用户访问周边网络和外部网络进行限制。

外部路由器:外部路由器的主要作用在于保护周边网络和内部网络,是屏蔽子网体系结构的第一道屏障。在其上设置了对周边网络和内部网络进行访问的过滤规则,该规则主要针对外网用户。

【问题三】

(1)*(2)10.20.100.8(3)10.20.100.8

(4)*(5)UDP(6)10.20.100.3

(7)UDP(8)10.20.100.3

试题四(共18分)

信管网参考答案:

【问题一】

认证和加密的区别在于:加密用以确保数据的保密性,阻止对手的被动攻击,如截取,窃听等;而认证用以确保报文发送者和接收者的真实性以及报文的完整性,阻止对手的主动攻击,如冒充、篡改、重播等。【问题二】

(1)Nb是一个随机值,只有发送方B和A知道,起到抗重放攻击作用。

(2)应具备随机性,不易被猜测。

【问题三】

哈希算法具有单向性,经过哈希值运算之后的随机数,即使被攻击者截获也无法对该随机数进行还原,获取该随机数Nb的产生信息。

【问题四】

攻击者可以通过截获h(Nb)冒充用户A的身份给用户B发送h(Nb)。

解决思路:用户A通过将A的标识和随机数Nb进行哈希运算,将其哈希值h(A,Nb)发送给用户B,用

户B接收后,利用哈希函数对自己保存的用户标识A和随机数Nb进行加密,并与接收到的h(A,Nb)进

行比较。若两者相等,则用户B确认用户A的身份是真实的,否则认为用户A的身份是不真实的。

试题五(共8分)

【问题一】

只要输入长度为24的字符串,其前12个字符和后12个字符一样即可。

【问题二】

gets()函数必须保证输入长度不会超过缓冲区,一旦输入大于12个字符的口令就会造成缓冲区溢出。解决思路:使用安全函数来代替gets()函数,或者对用户输入进行检查和校对,可通过if条件语句判断用户输入是否越界。

2019年中级通信工程师考试(综合能力,解析+答案)

2019年中级通信工程师考试(综合能力,解析+答案) 1[单选题] 职业道德在形式上具有()。 问题1选项 A.多样性和适用性 B.稳定性和连续性 C.专业性和具体性 D.特殊性和一般性 参考答案:A 试题解析: 本题是对职业道德特点的考查。 所谓职业道德,就是人们从事正当的社会职业,并在其履行职责的过程中,在思想和行为上应当遵循的具有自身职业特征的道德准则和规范。职业道德的特点主要体现在三方面: 职业道德在形式上具有多样性和适用性;职业道德具有较强的稳定性和连续性;职业道德具有很强的专业性和具体性。 2[单选题] 在科技工作者道德行为的选择中,既受着客观条件的制约,又有()的自由。 问题1选项 A.主观条件 B.个人意志 C.选择行为 D.主观意志支配 参考答案:D

试题解析: 本题是对科技人员职业道德的内涵进行的考查。 在科技工作者道德行为的选择中,既受着客观条件的制约,又有主观意志支配的自由。这主要取决于科技工作者依据何种道德原则和规范,去选择自己的行为。 3[单选题] 从通信科技劳动的特点看,通信科技职业具有()。 问题1选项 A.实践性、应用性 B.严谨性、准确性 C.高度的集中统一性 D.“广”和“远”的特性 参考答案:A 试题解析: 本题是对通信科学技术工作的职业特点的考查。 通信科技是科学技术在通信中的运用,它受到通信职业特点的制约。与其他科技职业相比,有一般科技职业的特点,更具有其自身的特点。 (1)从通信科技劳动的特点看,具有实践性,应用性。 (2)从通信科技劳动的目的和结果看,具有严谨性、准确性。 (3)从通信科技全网、联合作业的劳动过程看,具有高度的集中统一性。 (4)从通信科技劳动的人际关系看,具有广和远的特点。 4[单选题] (),反对本位主义,是通信科技职业道德的重要规范。 问题1选项 A.发扬民主精神 B.加强组织纪律 C.树立全程全网观念 D.从部门利益出发

2019年计算机等级考试三级信息安全技术模拟试题精选

2019年计算机等级考试三级信息安全技术模拟试题精选 (总分:87.00,做题时间:90分钟) 一、单项选择题 (总题数:87,分数:87.00) 1.代表了当灾难发生后,数据的恢复程度的指标是(分数:1.00) A.RPO √ B.RTO C.NRO D.SDO 解析: 2.代表了当灾难发生后,数据的恢复时间的指标是(分数:1.00) A.RPO B.RTO √ C.NRO D.SD0 解析: 3.我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。(分数:1.00) A.五 B.六√ C.七 D.八 解析: 4.容灾的目的和实质是(分数:1.00) A.数据备份 B.心理安慰 C.保持信息系统的业务持续性√ D.系统的有益补充 解析: 5.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是(分数:1.00) A.磁盘 B.磁带√ C.光盘 D.自软盘 解析: 6.下列叙述不属于完全备份机制特点描述的是(分数:1.00) A.每次备份的数据量较大 B.每次备份所需的时间也就校长 C.不能进行得太频繁 D.需要存储空间小√ 解析:

7.下面不属于容灾内容的是(分数:1.00) A.灾难预测√ B.灾难演习 C.风险分析 D.业务影响分析 解析: 8.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。(分数:1.00) A.保密性 B.完整性√ C.不可否认性 D.可用性 解析: 9.PDR安全模型属于()类型。(分数:1.00) A.时间模型√ B.作用模型 C.结构模型 D.关系模型 解析: 10.《信息安全国家学说》是()的信息安全基本纲领性文件。(分数:1.00) A.法国 B.美国 C.俄罗斯√ D.英国 解析: 11.下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。(分数:1.00) A.窃取国家秘密√ B.非法侵入计算机信息系统 C.破坏计算机信息系统 D.利用计算机实施金融诈骗 解析: 12.我国刑法()规定了非法侵入计算机信息系统罪。(分数:1.00) A.第284条 B.第285条√ C.第286条 D.第287条 解析: 13.信息安全领域内最关键和最薄弱的环节是(分数:1.00) A.技术 B.策略 C.管理制度 D.人√

2016年初级通信工程师考试试题及答案(六)

2016年初级通信工程师考试试题及答案(六)下面是由希赛教育通信学院整理的初级通信工程师考试试题及答案,希望能帮助学友们。 一、填空题 1.移动基站控制器是基站收发台和移动交换中心之间的连接点,也为基站收发台和操作维修中心之间(交换信息)提供接口。 2.移动基站控制器主要的功能是进行无线信道管理、实施呼叫和通信链路的建立和拆除,并对本控制区内移动台的(越区切换)进行控制等。 3.移动用户的位置更新分为三种情况,即通常位置更新、开机时的位置更新和(周期性)的位置更新。 4.若手机正在使用时,需作位置更新,则通过(SACCH)来获得新的位置区识别码。 5.一个位置区可以由一个和多个BSC来控制,但它必须由一个(MSC)来控制。 6.如果手机收集到的位置区(识别码)与手机中原存储的不同,则手机将进行位置更新,这就是通常的位置更新。 7.IMSI(不可及过程)即通知网络手机关机。 8.当手机关机或(SIM卡)取出时,手机请求分配一个信令信道。 9.当向一个空闲手机发送短消息时,我们要用到(SDCCH)信道。 10.手机指示要建立呼叫,MSC对IMSI进行分析,并在VLR中将该手机标记为(忙)。 二、单项选择题 1.手机更新周期这一参数是由系统设置的,可从0-(A)。 A、255

B、355 C、455 D、555 2.当手机关机,而MSC一直未收到(B)不可及的消息,它就必须对手机不断地进行寻呼。 A、子系统 B、IMSI C、供应站 D、发射机 3.MSC向手机发送确认信息时,如果手机与系统有其他联系,则计时器(A)。 A、清零 B、计时 C、不计时 D、不工作 4.手机调谐到新的频率并在相应时隙上发送切换接入突发脉冲,该切换接入脉冲仅包含(D)比特信息。 A、5 B、6 C、7 D、8 5.“小区内切换”使通话中切换到(B)的另一信道成为可能。 A、不同小区

2019年软考信息安全工程师备考指南-月梦信安分享

2019年软考信息安全工程师备考指南 信息安全工程师是信息产业部和人事部举办的软考中新增开的一门考试。软考全称全国计算机技术与软件专业技术资格(水平)考试,这门新开的信息安全工程师分属该考试“信息系统”专业,位处中级资格,是信息产业部和人事部在最新的“国人厅发[2007]139号文件中新增的专业。2016年下半年,第一次开考信息安全工程师(中级)考试。 考试科目: 1.信息安全基础知识,考试时间为150分钟,笔试,选择题; 2.信息安全应用技术,考试时间为150分钟,笔试,问答题。 考试时间: 已开考四次,2016年11月12日,2017年5月20日,2018年5月26日,2019年5月25日。目前每年考试一次。 考试报名: 2018上半年开始,计算机技术与软件考试官方网站中国计算机技术职业资格网启用新版报名系统,新版报名系统相对原先的不管是界面还是兼容性都有很大提升,相信能带给各位考生更好的报名体验。 使用新版报名系统,不管你以前是否注册过账号报过名,都需要重新注册账号,并填写报名信息。 注:不一定所有省市都是在中国计算机技术职业资格网报名,部分省市是在当地人事考试网报名。 中国计算机技术职业资格网新版报名系统使用说明 软考办新版报名系统地址: http://112.74.37.81/rk/enroll/index.php/sign/welcome 进入报名系统后,如果你所在省市已发布报名信息,则选择进入。 如何备考,才能更有效率的通过信息安全工程师考试? 需要准备一份信安备考学习资料包: 1.信息安全工程师教程电子版(含重要知识点标注) 2.信息安全工程师大纲电子版

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

2016年中级通信工程师考试综合能力真题答案

2016年中级通信工程师考试综合能力真题(上午题) 1.通信技术发展的趋势不包括(B)。 A.数字化 B.集中化 C.智能化 D.个人化 2.通信科技的劳动过程要求(A)因而通信科技职业具有高度的集中统一性。 A.全程全网,联合作业 B.实事求是,严谨准确 C.企业利益与社会责任相统一 D.树立质量第一的观念 3科技工作者追求真理、向真理靠近所必须坚持的思想路线是(D) A.不畏艰险 B.团结协作 C.勇于创新 D.实亊求是 4.社会和人民群众对电信的基本要求可概括为“八字”服务方针,即(A) A.迅速、准确、安全、方便 B.广泛、多样、廉价、普及 C.礼貌、热情、耐心、周到 D.优质、优价、高敁、高速 5.以下关于我国当前电信管理体制的叙述中,不正确的是:() A.我国国务院信息产业主管部门是工业和信息化部 B.我国的电信管理体制实行中央和地区两级管理 C.省、自治区、直辖市通信管理局依法对本行行政区域的电信业实施监督管理 D.我国信息产业主管部门是在1998年的国务院机构改革中成立的 6.我国对电信业务实行分类许可时,对于(C)遵循适度竞争,有效控制,严格管理的原理 A.固定通信业务 B.移动通信业务 C.基础电信业务 D.增值电信业务 7.2014年5月我国电信行业主管部门发布《关于电信业务资费实行市场调节价的通告》,宣布所有电信业务资费均实行市场调节价,这意味着我国电信业务资费主要由()制定。 A.电信用户 B.电信企业 C.国务院电信主管部门 D.物价局 8.电信条例规定,电信业务经营者接受用户申请并收取相关费用后,由于经营者自身的原因,逾期未能安装电信终端设备并开通的,应当(D) A.向主管部门缴纳罚金 B.免收用户服务费 C.给予用户打折优惠 D.向用户支付违约金 9.能够综合评判电信服务质量的指标是(C) A.全网接通率 B.网络可用度 C.用户满意度 D.电信业务普及率 10.在电信业务经营者已采取恰当措施的情况下,对于超过约定收费期限(C)仍未缴纳电信费用的电信用户,电信业务经营者可以终止提供服务,并依法追缴欠费和违约金 A.15日 B.30日 C.60日 D.90日 11.根据电信条例,下列行为中,属于不正当竞争行

2018信息安全工程师上午真题

2018年上半年信息安全工程师考试上午真题 1.2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。该法律由全国人民代表大会常务员会于2016年11月7日发布,自()起施行。 A.2017年1月1日 B.2017年6月1日 C.2017年7月1日 D.2017年10月1日 【参考答案】:B 解析:《网络安全法》于2016年11月7日发布,自2017年6月1日起实施。 2.近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。 A.SM2 B. SM3 C. SM4 D. SM9 【参考答案】:D 解析:SM9标识密码算法是一种基于双线性对的标识密码算法,它可以把用户的身份标识用以生成用户的公、私密钥对,主要用于数字签名、数字加密、密钥交换以及身份认证等;SM9密码算法的密钥长度为256位,SM9密码算法的应用与管理不需要数字证书、证书库或密钥库,该算分于2015年发布为国家密码行业标准(GM/T 0044-2016) 3《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。 A.用户自主保护级 B.系统审计保护级 C.安全标记保护级 D.结构化保护级 【参考答案】:C 解析:安全标记保护级主要特征是计算机信息系统可信计算基对所有主体及其控制的客体(例如:进程、文件、段、设备)实施强制访问控制。 4.密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()。 A.数学分析攻击 B.差分分析攻击 C.基于物理的攻击 D.穷举攻击 【参考答案】:A 解析:数学分析攻击是指密码分析者针对加密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码。 5《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负责统筹协调网络安全工作和相关监督管理工作。 A.中央网络安全与信息化小组 B.国务院 C.国家网信部门 D.国家公安部门 【参考答案】:C 解析:国家网信部门负责统筹协调网络安全工作和相关监督管理工作。国

信息安全技术试题答案

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B 公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于,则k约等于__。 A.2128 B.264 C.232 D.2256

2018年全国通信专业综合能力(中级)真题整理

2018年中级通信工程师《综合能力》真题 1、所谓( )是人们在社会中所从事的专门业务和对社会所承担的特定职责,并以此作为重要生活来源的社会活动。 A.职业 B.职业道德 C.岗位 D.岗位职责 2、下列不属于科技职业道德的特征的是( ) A.具有随遇而安的心态和谦和的风格 B.具有为科技进步的创新气质 C.具有为真理牺牲的坚强意志 D.具有为科技发展的想象品质 3、通信科技人员的职业既具一般科技职业活动的特点,又具有通信职业活动的特点,因此通信职业道德具有() A.单一性 B.两重性 C.多重性 D.兼容性 4、关于通信科学技术职业道德的特点,下列说法不正确的是() A.通信职业道德是一切通信工作的出发点和落脚点 B.通信职业道德体现了通信"迅速、准确、安全、方便"的服务方针 C.通信职业道德可以充分发扬民主,不需要集中统一 D.通信执业道德体现了通信的集中统一性 5、最新版《电信条例》额修订时间是()年 A.2000 B.2016 C.2014 D.2018 6、《中华人民共和国电信条例》规定,分配电信资源时,( ) A.全部自由无偿使用 B.全部拍卖有偿使用 C.全部指配有偿使用 D.可以采取指配的方式,也可以采用拍卖的方式 7、《电信条例》规定,经营基础电信业务经营者为依法设立专门从事基础电信业务的公司且公司中国有股权或股份不少() A.49% B.90% C.50% D.51% 8、( )是指建立电信网间的有效通信连接,以使一个电信业务经营者的用户能够与另一个电信业务经营者的用户相互通信或者能够使用另一个电信业务经营者的各种电信业务

A.互联 B.互联点 C.主导的电信业务经营者 D.非主导的电信业务经营者 9、《公共电信网间互联管理规定》第二十八条规定了互联时限,其中,网间互联需新设互联点,应对自互联启动之日起( )内实现业务开通 A.一个月 B.四个月 C.五个月 D.七个月 10、《网络安全法》界定:( )是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力 A.网络 B.网络安全 C.网络运营者 D.网络数据 11、第一代计算机通常被称为( ) A.电子管计算机 B.晶体管计算机 C.集成电路计算机 D.超大规模集成电路计算机 12、( )的内容可随机存取,且存取时间存储单元的物理位置无关,断电后所保存的信息丢失 A.ROM B.RAM C.EPROM D.外存储器案 13、计算机的功能不仅仅取决于硬件系统,更大程度上是由所安装的( )决定的 A.软件系统 B.操作系统 C.数据库 D.驱动程序 14、计算机中存储信息的最小单位是( ) A. bit B. byte C. word D. baud 15、( )是数据库中存储的基本对象,是描述事物的符号记录 A.数据库管理系统 B.应用系统 C.数据 D.数据类型 16、多媒体技术使得计算机可以( )地接收、处理并输出文本、图形、图像、声音、动画、视频等信息。 A.非同时单向 B.同时单 C.非时交互 D.同时交互 17、通信是发送者(人或机器)和接收者之间通过某种媒体进行的() A.信息联系 B.信息交流 C.信息传递 D.信息沟通 18、下述对信源输出信号的描述中不正确的是() A.信源输出的信号称内基带信号 B.信源输出的信号称为频带信号 C.频谱从零频附近开始 D.具有低通形式 19、通信系统的有效性、可靠性分别是指信息传输的( )问题

2016年中级通信工程师《传输与接入

2016年中级通信工程师《传输与接入 》模拟题 一、单选题 1.平均发送功率是发送机藕合到光纤的伪随机序列的(B )在S 参考点上的测试值。 A.最低功率 B.平均功率 C.最高功率 D.过载功率 2.接收机灵敏度是指在R 参考点上达到规定的误比特率时所接收到的(A)平均光功率。 A.最低 B.最高 C.过载 D.噪声 3.接收机过载功率是R 参考点上,达到规定的BER 所能接收到的(C)平均光功率。 A.最低 B.平均 C.最高 D.噪声 4.超短波VHF 频段的频率范围为(B )。 A.3~3OMHz B.30~300MHz C.300~300OMHz D.300MHz~300OMHz 5.在低频或中频(最大可达3 MHz)时,无线电波能够沿着地球弯曲,这种现象叫做(A )。 A.地波传播 B.天波传播 C.视距传播 D.自由空间传播 6.地球静止卫星使用地球同步轨道,也就是说,这些卫星占有地球赤道上空的圆形棋道1距离地面的高度为( B )。 A.3578KM B.35784KM C.35784OKM D.357KM 7.英国人(C )在1899年和1901年分别实现了横跨英吉利海峡和大西洋的通信。

A.xx B.xx C.xx D.xx 8.在高频范围(A)内,无线电波将被大气中的电离层反射到地球,这种现象称为天波传播。 A.3mhz~30MHz B.30mhz~300mhz C.300MHz~300Omhz D.03MHz-3MHz 9.以智能天线为基础的多址方式是(D )。 A.频分多址(FDMA) B.时分多址(IDMA) C.码分多址(CDMA) D.空分方式(SDMA) 10.在模拟调制系统中,恒包络的调制方法是()。 A.幅度调制(AM) B.频率调制(FM) C.单边带(SSB)调制 D.抑制载波的双边带(DSB)调制 11.属于四进制系统的调制方法为( )。 A.2FSK B.BPSK C.QPSK D.16QALf 12.当导线长度为信号波长的( )时,辐射的强度最大,产生谐振,称作基本振子。 A.1/4 B.1/3 C.1/2 D.1/5 13.最常用和最基本的无线通信网络是( )。 A.网状网 B.环状网 C.星型网 D.对等网 14.在天线主瓣最大辐射方向两侧,辐射强度降低( B )的两点间的夹角定义为波瓣宽度。 A.2dB B.3dB C.4dB D.5dB 15.如果一个网络运营商分别有15bmz的上、下行频宽,那么他可以获得多少个GSM频点(减去一个保护频点)?( B )

2016年信息安全工程师学习计划

2016年信息安全工程师学习计划 信息安全工程师考试作为软考的一门中级资格考试,将于2016年下半年开考。由于是首次开考,在备考期间,大多数人都会不知道从何下手。以下是希赛软考专家制定的学习计划,供大家参考。 一.学习目标: 信息安全工程师是第一次开考,对于出题形式和考试重点不十分明确的情况下,根据考试大纲,掌握大纲规定的考试内容及知识点并且熟练解题。 二.准备教材: 《信息安全工程师教程》,清华大学出版社。 《信息安全工程师考试全程指导》,希赛教育软考学院主编。 三.重点学习:(1)系统性地学习《信息安全工程师教程》。这一部分内容是整个考试的基础和核心,一定要认真学习,熟练掌握其中的知识点。(请在网上下载免费的《信息安全工程师考试大纲》,按大纲要求来看书,可以节省时间)。 (2)在学习了《信息安全工程师教程》内容之后,可以学习《信息安全工程师考试全程指导》,该书对考试的所有知识点进行了归纳和总结,并附有相关练习题以助于掌握知识点。配套视频同步收看,会事半功倍! 四.建议学习: (1)根据考试大纲,系统的学习和掌握每个章节的知识点,在看完了《信息安全工程师教程》之后,如有不懂的知识点,可以适当的学习和参考其他的书籍(参考书目见第2点),以便牢固掌握。 (2)刚开始学习时,建议不要直接做题,至少要阅读教程一次。在单独看教材难以希赛软考学院

坚持的情况下,可以通过看视频来提前学习知识点。 (3)10月8日将开放模拟试题,在模拟试题中练练手,看自己哪些知识点还没完全吃透的,针对这些没有完全掌握的知识点,再针对性的回过头看看书籍或者回放视频,以此来查漏补缺,全面掌握知识点。 (4)温故而知新,人的记忆力是有一个时段点的,为了避免捡了西瓜丢了玉米,对于前面学过的知识点,要有计划进行复习,每周除了学习新的知识点,可以预留一到两天来复习之前学过的内容,可以通过做题的方式来查漏补缺。 (5)上午考试中英语占5分,为了方便学员复习英语,希赛网IT 英语频道提供了一些有用的文章,如果有空,建议每天阅读1~2篇,重点要掌握信息安全工程师方面的专业词汇。 (6)要确保顺利通过考试,还需坚持不懈地、有计划地、系统去学习和复习相关的知识点及考点。如果你报名参加希赛的培训,成为希赛学员后,会有更细致针对个人的修改化学习计划,希赛自主的视频、教程、试题等丰富的学习资源和平台资源,助您顺利通过考试。希赛软考学院

信息安全技术试题答案C

信息安全技术试题答案C 1、通常为保证信息处理对象的认证性采用的手段是___C_______ A、信息加密和解密 B、信息隐匿 C、数字签名和身份认证技术 D、数字水印 2、关于Diffie-Hellman算法描述正确的是____B______ A、它是一个安全的接入控制协议 B、它是一个安全的密钥分配协议 C、中间人看不到任何交换的信息 D、它是由第三方来保证安全的 3、以下哪一项不在证书数据的组成中? _____D_____ A、版本信息 B、有效使用期限 C、签名算法 D、版权信息 4、关于双联签名描述正确的是____D______ A、一个用户对同一消息做两次签名 B、两个用户分别对同一消息签名 C、对两个有联系的消息分别签名 D、对两个有联系的消息同时签名 5、Kerberos中最重要的问题是它严重依赖于____C______ A、服务器 B、口令 C、时钟 D、密钥 6、网络安全的最后一道防线是____A______ A、数据加密 B、访问控制

C、接入控制 D、身份识别 7、关于加密桥技术实现的描述正确的是____A______ A、与密码设备无关,与密码算法无关 B、与密码设备有关,与密码算法无关 C、与密码设备无关,与密码算法有关 D、与密码设备有关,与密码算法有关 8、身份认证中的证书由____A______ A、政府机构发行 B、银行发行 C、企业团体或行业协会发行 D、认证授权机构发行 9、称为访问控制保护级别的是____C______ A、C1 B、B1 C、C2 D、B2 10、DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? ____C______ A、密码 B、密文 C、子密钥 D、密钥 11、PKI的性能中,信息通信安全通信的关键是_____C_____ A、透明性 B、易用性 C、互操作性 D、跨平台性

2016年初级通信工程师考试试题及答案(五)

2016年初级通信工程师考试试题及答案(五)下面是由希赛教育通信学院整理的初级通信工程师考试试题及答案,希望能帮助学友们。 一、填空题 1.研究表明,如移动单元所收到的各个波分量的振幅、相位和角度是随机的,那么合成信号的方位角和幅度的概率密度函数分别为0≤θ≤2π和(γ≥0)。 2.对于电波传播中的多径衰落,基站采取的措施就是采用时间分集、(频率分集)和空间分集的办法。 3.移动通信中信道工作于符合瑞利分布的快衰落并叠加有信号幅度满足对数(正态分布)的慢衰落。 4.就电波传播而言,发射机同接收机间最简单的方式是(自由空间)传播。 5.在UHF频段,从发射机到接收机的电磁波的主要传播模式是(散射)。 6.合成的复驻波其最大值和最小值发生的位置大约相差(1/4)波长。 7.平坦地面传播的路径损耗为:Lp=107γlgd-20lghc-20lghm,该式表明增加天线高度一倍,可补偿(6dB)损耗。 8.平坦地面传播的路径损耗为:Lp=107γlgd-20lghc-20lghm,移动台接收功γ=4率随距离的4次方变化,即距离增大一倍,接收到的功率减小(12dB)。 二、单项选择题 1.对流层传播方式应用于波长小于(A)米,频率大于30MHz的无线通信中。 A、10 B、30

C、50 D、70 2.无线电波分布在3Hz到3000GHz之间,在这个频谱内划分为(C)个带。 A、8 B、10 C、12 D、14 3.当电波波长小于(D)1米时,电离层是反射体。 A、4米 B、3米 C、2米 D、1米 4.蜂窝系统的无线传播利用了(B)电波传播方式。 A、自由空间 B、地波和表面波 C、地波和表成 D、电离层反射 5.“准平滑地形”指表面起伏平缓,起伏高度小于或等于(B)的地形,平均表面高度差别不大。 A、15米 B、20米 C、25米

软考信息安全工程师试题加答案解析

软考信息安全工程师试题加答案解析 全国计算机技术与软件专业技术资格(水平)考试,这门新开的软考信息安全工程师分属该考试“信息系统”专业,位处中级资格。希赛软考学院为大家整理了一些信息安全工程师培训试题,供大家参考,希望能有所帮助。 一、单选题 1)在网络体系结构中,传输层的主要功能是() A)不同应用进程之间的端-端通信 B)分组通过通信子网时的路径选择 C)数据格式变换、数据加密与解密 D)MAC地址与IP地址之间的映射 解析:传输层的主要功能是为端到端连接提供可靠的传输服务;为端到端连接提供流量控制、差错控制、服务质量等管理服务。路径选择发生在网络层,数据格式变换与加密等发生在表示层,MAC与IP地址映射发生在数据链路层。根据分析,选项A符合题意,故选择A选项。 2)数据传输速率为3.5×1012 bps,它可以记为() A)3.5Kbps B)3.5Mbps C)3.5Gbps D)3.5Tbps 解析:1 kbps=1×103 bps,1Mbps约等于1×106 bps,1Gbps约等于1×109 bps,1Tbps约等于1×1012 bps。因此3.5×1012bps约等于3.5Tbps。故选择D选项。

3)关于数据报交换方式的描述中,正确的是() A)数据报交换过程中需要建立连接 B)每个分组必须通过相同路径传输 C)分组传输过程中需进行存储转发 D)分组不需要带源地址和目的地址 解析:数据报是报文分组存储转发的一种形式,在数据报方式中,分组传输前不需要在源主机与目的主机之间预先建立"线路连接"。源主机发送的每个分组都可以独立选择一条传输路径,且每个分组在传输过程中都必须带有目的地址与源地址。根据分析,选项C符合题意,故选择C选项。 4)关于传统Ethernet的描述中,错误的是() A)是一种典型的环型局域网 B)传输的数据单元是Ethernet帧 C)介质访问控制方法是CSMA/CD D)网络结点发送数据前需侦听总线 解析:传统Ethernet是一种总线型局域网,传输的数据单元是Ethernet帧,介质访问控制方法是CSMA/CD,网络结点发送数据前需侦听总线。选项A错误,故选择A选项。 5)IEEE 802.3u定义的最大传输速率是() A)10Mbps B)20Mbps

2016年中级通信工程师考试综合能力真题答案

2016年中级通信工程师考试综合能力貞?题(上午题) 1.通信技术发展的趋势不包括(B)。 A.数字化 B.集中化 C.智能化 D.个人化 2?通信科技的劳动过程要求(A)因而通信科技职业 具有高度的集中统一性。 A?全程全网,联合作业B?实事求是,严谨 准确 C.企业利益与社会责任相统一D?树立质量第一的观念 3科技工作者追求貞?理、向真理靠近所必须坚持的 思想路线是(D) A.不畏艰险B团结协作C.勇于创新D.实爭求是 4?社会和人民群众对电信的基本要求可概括为“八字”服务方针,即(A) A迅速、准确、安全、方便B.广泛、多样、廉价、普及 C.礼貌、热情、耐心、周到 D.优质、优价、高故、 高速 5?以下关于我国当前电信管理体制的叙述中,不正 确的是:() A.我国国务院信息产业主管部门是工业和信息化部 C.省、自治区、直辖市通信管理局依法对本行行政区域的电信业实施监督管理 D.我国信息产业主管部门是在1998年的国务院机构改革中成立的 6?我国对电信业务实行分类许可时,对于(C)遵循适度竞争,有效控制,严格管理的原理 A.固怎通信业务 B.移动通信业务 C.基础电信业务 D.增值电信业务 7.2014年5月我国电信行业主管部门发布《关于电信业务资费实行市场调肖价的通告》,宣布所有电信业务资费均实行「h?场调盯价,这意味着我国电信业务资费主要由()制泄。 A.电信用户 B.电信企业 C.国务院电信主管部门 D.物价局 8?电信条例规左,电信业务经营者接受用户申请并收取相关费用后,由于经营者自身的原因,逾期未能安装电信终端设备并开通的,应当(D) A.向主管部门缴纳罚金 C.给予用户打折优惠 D.向用户支付违约金 B?我国的电信管理体制实行中央和地区两级管理 B.免收用户服务费

信息安全工程师考试试题及解析

读书破万卷下笔如有神 信息安全工程师考试试题及解析 软考全称全国计算机技术与软件专业技术资格(水平)考试,这门新开的信息安全工程师分属该考试“信息系统”专业,位处中级资格。是信息产业部和人事部在最新的“国人厅发[2007]139号[1]”文件中新增的专业。信息安全专业的毕业生,主要在计算机软硬件、网络、应用相关领域从事安全系统设计、安全产品开发、产品集成、信息系统安全检测与审计等方面工作,服务单位可以是国家机关、企事业单位及科研教学单位等。希赛软考学院为大家整理了一些考试试题及解析,供大家参考,希望能有所帮助。 (一) 一、单选题 1、在网络体系结构中,传输层的主要功能是 A)不同应用进程之间的端-端通信 B)分组通过通信子网时的路径选择 C)数据格式变换、数据加密与解密 D)MAC地址与IP地址之间的映射 答案:A 传输层的主要功能是为端到端连接提供可靠的传输服务;为端到端连接提供流量控制、差错控制、服务质量等管理服务。路径选择发生在网络层,数据格式变换与加密等发生在表示层,MAC与IP地址映射发生在数据链路层。根据分析,选项A符合题意,故选择A选项 2、数据传输速率为3.5×1012bps,它可以记为 A)3.5Kbps B)3.5Mbps C)3.5Gbps D)3.5Tbps D

答案: 读书破万卷下笔如有神 1kbps=1×103bps,1Mbps约等于1×106bps,1Gbps约等于1×109bps,1Tbps 约等于1×1012bps。因此3.5×1012bps约等于3.5Tbps。故选择D选项。 3关于数据报交换方式的描述中,正确的是 A)数据报交换过程中需要建立连接B)每个分组必须通过相同路径传输 C)分组传输过程中需进行存储转发D)分组不需要带源地址和目的地址 答案:C 数据报是报文分组存储转发的一种形式,在数据报方式中,分组传输前不需要在源主机与目的主机之间预先建立线路连接。源主机发送的每个分组都可以独立选择一条传输路径,且每个分组在传输过程中都必须带有目的地址与源地址。根据分析,选项C符合题意,故选择C选项。 4、关于传统Ethernet的描述中,错误的是 A)是一种典型的环型局域网B)传输的数据单元是Ethernet帧 C)介质访问控制方法是CSMA/CD D)网络结点发送数据前需侦听总线 答案:A 传统Ethernet是一种总线型局域网,传输的数据单元是Ethernet帧,介质访问控制方法是CSMA/CD,网络结点发送数据前需侦听总线。选项A错误,故选择A选项。 5、IEEE802.3u定义的最大传输速率是 A)10Mbps B)20Mbps C)54Mbps D)100Mbps 答案:D IEEE802.3u定义的最大传输速率100Mbps,故选择D选项 6、在以下拓扑结构中,具有固定传输延时时间的是

计算机三级信息安全技术题库

30.下列关于信息的说法____是错误的。D A信息是人类社会发展的重要支柱B信息本身是无形的 C信息具有价值,需要保护D信息可以以独立形态存在 31. 信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。B A通信保密阶段B加密机阶段C信息安全阶段D安全保障阶段 32.信息安全在通信保密阶段对信息安全的关注局限在____安全属性。C A不可否认性B可用性C保密性D完整性 33.信息安全在通信保密阶段中主要应用于____领域。A A军事B商业C科研D教育 34.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。C A保密性B完整性C不可否认性D可用性 35.安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。D A策略、保护、响应、恢复B加密、认证、保护、检测 C策略、网络攻防、密码学、备份D保护、检测、响应、恢复 36. 下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。A A杀毒软件B数字证书认证C防火墙D数据库加密 37. 根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。B A真实性B可用性C可审计性D可靠性 38. 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的____属性。A A保密性B完整性C可靠性D可用性 39. 定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的____属性。D A真实性B完整性C不可否认性D可用性 40. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。A A保密性B完整性C不可否认性D可用性 41. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。B A保密性B完整性C不可否认性D可用性 42. PDR安全模型属于____类型。A A时间模型B作用模型C结构模型D关系模型 43. 《信息安全国家学说》是____的信息安全基本纲领性文件。C A法国B美国C俄罗斯D英国 44.下列的____犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。A A窃取国家秘密B非法侵入计算机信息系统 C破坏计算机信息系统D利用计算机实施金融诈骗 45.我国刑法____规定了非法侵入计算机信息系统罪。B A第284条B第285条C第286条D第287条 46.信息安全领域内最关键和最薄弱的环节是____。D A技术B策略C管理制度D人 47.信息安全管理领域权威的标准是____。B AISO 15408 BISO 17799/IS0 27001 CIS0 9001 DISO 14001 17799/IS0 27001最初是由____提出的国家标准。C A美国B澳大利亚C英国D中国 17799的内容结构按照____进行组织。C

2016年初级通信工程师考试练习题(一)

2016年初级通信工程师考试练习题(一) 下面是由希赛教育通信学院整理的初级通信工程师考试练习题,希望能帮助学友们。 练习题 1、数字通信的宽带化即高速化,指的是以每秒()比特以上的速度,传输和交换从语音到数据以至图像的各种信息。 A.几兆 B.几十兆 C.几百兆 D.几千兆 2、个人化是指“服务到家”的通信方式变为服务到()的通信方式。 A.终端 B.交换点 C.办公室 D.人 3、科技工作者的职业道德有许多内容,其核心内容是()。 A.不图名利,服从需要 B.造福人民,振兴祖国 C.遵守纪律,不畏艰苦 D.质量第一,不断创新

4、通信科技工作者职业道德的最高宗旨是树立()。 A.献身科学观念 B.科学发展观念 C.服务保障观念 D.质量第一观念 5、电信监管的原则有()。 A.普遍服务原则 B.公开、公平、公正原则 C.遵守商业道德原则 D.质量第一原则 6、电信服务质量评判的标准是()。 A.用户满意程度 B.服务性能质量 C.用户期望质量 D.网络性能质量 7、就目前情况看,基础电信业务的定价,占主导地位的是()。 A.政府定价和政府指导价 B.政府定价和市场调节价

C.听证会价格和市场调节价 D.政府指导价和市场调节价 8、用户安装电话不仅给本人带来效用,还会使网络中原有用户的效用增加,这一特点体现了电信网络的()。 A.服务性 B.互通性 C.规模性 D.外部性 9、按照合同达成目标进行分类,产生新的劳动成果合同,属于()。 A.提供劳务的合同 B.完成工作的合同 C.有偿合同 D.双务合同 10、电信网的拓扑结构经常采用以下几种形式。在相同的网络规模条件下,采用()拓扑结构的网络既具有较高的可靠性又具有较好的经济性。 A.网状 B.星型 C.复合型 D.总线型

信息安全工程师考试模拟试题(一)

2016年信息安全工程师考试模拟试题(一)全国计算机技术与软件专业技术资格(水平)考试,这门新开的信息安全工程师考试分属该考试“信息系统”专业,位处中级资格。希赛软考学院为大家整理了一些考试试题的练习,供大家参考,希望能有所帮助。 第1题:在信息安全保障系统S-MIS体系架构中,“安全措施和安全防范设备”层不涉及()。 A.防黑客 B.应用系统安全 C.网闸 D.漏洞扫描 参考答案:B 第2题:以下不属于防火墙的优点的是()。 A、防止非授权用户进入内部网络 B、可以限制网络服务 C、方便地监视网络的安全情况并报警 D、利用NAT技术缓解地址空间的短缺 参考答案:B 第3题:签名过程中需要第三方参与的数字签名技术称为()。 A、代理签名 B、直接签名 C、仲裁签名 D、群签名

参考答案:C 第4题:哪一个不是与终端服务器建立远程连接的客户端?() A、telnet B、通过MS安装程序软件安装包的独立的16位或32位可执行文件 C、MMC管理单元 D、终端服务器高级客户端 参考答案:A 第5题:电子政务对提高政府决策水平具有重要意义,以下哪项描述不正确?() A、促进决策的科学化和民主化 B、减少决策的盲目性 C、提高决策的时效性 D、可完全替代人工决策 参考答案:D 第6题:()是企业在信息时代市场竞争中生存和立足的根本。 A、人才优势 B、原材料优势 C、经营方式优势 D、信息优势 参考答案:D 第7题:在Windows 2000中,以下哪个进程不是基本的系统进程:() A、smss.exe B、csrss.Exe

C、winlogon.exe D、-conime.exe 参考答案:D 第8题:在数据库向因特网开放前,哪个步棸是可以忽略的?() A、安全安装和配置操作系统和数据库系统 B、应用系统应该在内网试运行3个月 C、对应用软件如Web也没、ASP脚本等进行安全性检查 D、网络安全策略已经生效 参考答案:B 第9题:数字证书不包括()。 A、签名算法 B、证书拥有者的信用等级(信用等级并非由数字证书决定) C、数字证书的序列号 D、颁发数字证书单位的数字签名 参考答案:B 第10题:()的攻击者发生在Web应用层? A、25% B、50% C、75% D、90% 参考答案:C 第11题:()指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正

相关文档
最新文档