2017年上半年计算机水平考试(中级)信息安全工程师《综合知识》真题及答案

2017年上半年计算机水平考试(中级)信息安全工程师《综合知识》真题及答案
2017年上半年计算机水平考试(中级)信息安全工程师《综合知识》真题及答案

2017年上半年计算机水平考试(中级)信息安全工程师

《综合知识》真题

(总分100, 考试时间150分钟)

1. 根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为四类,其中密码分析者能够选择密文并获得相应明文的攻击密码的类型属于().

A 仅知密文攻击

B 选择密文攻击

C 已知密文攻击

D 选择明文攻击

该问题分值: 1

答案:B

2. 《计算机信息系统安全保护等级划分准则》(GB17859——1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()

A 用户自助保护级

B 系统审计保护级

C 安全标记保护级

D 结构化保护级

该问题分值: 1

答案:C

3. 1949年,()发表了题为《保密系统的通信理论》的文章,为密码技术的研究奠定了理论基础,由此密码学成了一门科学。

A Shannon

B Diffie

C Hellman

D Shamir

该问题分值: 1

答案:A

4. ()属于对称加密算法。

A ElGantal

B DES

C MDS

D RSA

该问题分值: 1

答案:B

5. 凯撒密码体制是一种代表性的古典密码算法,在凯撒密码体制中,设置钥参数k = 3,依次对密文“zhonggguo”进行加密,则相应的密文为()

A ckrqjjxr

B cdrqjjxr

C Akrqjjxr

D Ckrqiixr

该问题分值: 1

答案:A

6. 在信息安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失等”是为了达到防护体系的()目标。

C 可控性

D 完整性

该问题分值: 1

答案:D

7. 下列技术中,不能预防重放攻击的是()。

A 时间戳

B Nonce

C 明文填充

D 序号

该问题分值: 1

答案:C

8. 计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法庭上作为证据展示,进行计算机取证时应当充分考虑电子证据的真实性和电子证据的证明里,除了相关准备之外,计算机取证步骤通常不包括()

A 保护目标计算机系统

B 确定电子证据

C 收集电子数据、保全电子证据

D 清除恶意代码

该问题分值: 1

答案:D

9. 数字水印是通过数字信号处理的方法,在数字化的多媒体数据中,嵌入隐蔽的水印标记。其应用领域不包括()

A 版权保护

B 票据防伪

C 证据篡改鉴定

D 图像数据

该问题分值: 1

答案:D

10. 信息系统安全测评方法中模糊测试时一种黑盒测试技术,它将大量的畸形数据输入到目标程序中,通过监测程序的异常来发现被测程序中可能存在的安全漏洞、关于模糊测试,以下说法错误的是()

A 与白盒测试相比,具有更好的适用性

B 模糊测试是一种自动化的动态漏洞挖掘技术,不存在误报,也不需要人工进行大量的逆向分析工作

C 模糊测试不需要程序的源代码就可以发现问题

D 模糊测试受限于被测系统的内部实现细节和复杂度

该问题分值: 1

答案:D

11. 下列攻击中,不能导致网络瘫痪的是()

A 溢出攻击

B 钓鱼攻击

C 邮件炸弹攻击

D 拒绝服务攻击

该问题分值: 1

答案:B

12. ()是一种通过对信息进行均衡、安全的防护,提高整个系统最低安全性能的原则。

C 等级化原则

D 最小特权原则

该问题分值: 1

答案:A

13. 网站的安全协议是https时,该网站浏览时会进行()处理。

A 增加访问标记

B 加密

C 身份隐藏

D 口令验证

该问题分值: 1

答案:B

14. 被动攻击通常包含()

A 拒绝服务攻击

B 欺骗攻击

C 窃听攻击

D 数据驱动攻击

该问题分值: 1

答案:C

15. 以下网络攻击方式中,()实施的攻击不是网络钓鱼的常用手段

A 利用社会工程学

B 利用虚假的电子商务网站

C 利用假冒网上银行、网上证券网站

D 利用密罐

该问题分值: 1

答案:D

16. 数字签名是对数字形式储存的消息就行某种处理,产生一种类似于传统手书签名功效的消息处理过程,一个数字签名体制通常包括两个部分,()

A 施加签名和验证签名

B 数字证书和身份认证

C 身份消息加密和解密

D 数字证书和消息摘要

该问题分值: 1

答案:A

17. 身份识别在信息安全领域有着广泛的应用,通过识别用户的生理特征来认证用户的身份是安全性很高的身份认证方法。如果把人体特征用于身份识别,则它应该具有不可复制的特点,必须具有()

A 唯一性和保密性

B 唯一性和稳定性

C 保密性和可识别性

D 稳定性和可识别性

该问题分值: 1

答案:B

18. ISO制定的安全体系结构描述了5种安全服务,以下不属于这5种安全服务的是()

A 鉴别服务

B 数据报过滤

C 访问控制

信息安全工程师第8套试题

信息安全工程师第8套试题

信息安全工程师第8套试题 一、单选题 1) 从计算机应用角度来看,操作系统的主要作用是提供 A) 人机交互接口 B) 软件开发基础 C) 第一道安全防线 D) 虚拟机和扩展机 2) 共享性是操作系统的特征之一,下列共享设备中,哪种设备能够共享可是不能被抢占使用? A) CPU B) 打印机 C) 硬盘 D) 内存 3) 内核态和用户态是用于操作系统运行安全而设置的一种状态标志,其含义是指 A) 操作系统所处的状态 B) CPU在运行时所处的状态 C) 内存在运行时所处的状态 D) 安全系统所处的状态

4) 外部I/O设备向处理器发出的中断信号又称为 A) 中断请求 B) 中断断点 C) 中断屏蔽 D) 中断优先级排队 5) 编写程序时一般会使用过程调用和系统调用,下列选项中,系统调用不能实现的功能是 A) 从当前程序跳转到调用程序 B) 调用程序多次嵌套与递归 C) 调用程序一般与当前程序有关 D) 调用结束后返回原程序 6) 计算机操作系统中,所谓进程的唯一"标志"是指 A) 进程控制块 B) 程序指令代码 C) 程序堆栈段 D) 程序变量和数组 7)

某一单核处理机的计算机系统中共有20个进程,那么,处于运行状态的进程最少为几个? A) 1 B) 20 C) 19 D) 0 8) 当用户在编程中需要创立一个进程时,她能够采用下列哪一种方法? A) 调用进程创立原语由操作系统创立进程 B) 填写进程控制块的数据结构并提交系统 C) 填写进程控制块的数据结构并将其放入就绪队列 D) 将用户所在进程的进程控制块复制一份给新进程 9) 对于如下C语言程序 int main() { printf("Hello World\n"); fork(); printf("Hello World\n"); } 在UNIX操作系统中正确编译链接后,其正确的运行结果是 A) 共打印出2行Hello World B) 共打印出3行Hello World C) 共打印出4行Hello World D) 共打印出5行Hello World

2017年注册安全工程师考试真题

2017年注册安全工程师《案例分析》真题【案例一】 根据场景(暂缺),回答下列问题(共14分,每题2分,1-3题为单选题,4-7题为多选题)。 1.根据《非煤矿矿山企业安全生产学科正实施办法》(安监总局令第20号),A公司变更法定代表人后,应及时申请变更安全生产许可证。办理变更手续时,不需要提交的申报材料为()。 A.工商营业执照 B.安全生产许可证整本 C.安全生产许可证副本 D.近三年安全检查记录 E.甲的安全资格证书复印件 2.根据《企业安全生产费用提取和使用管理办法》(财企(2012)16号),A公司2016年属于使用安全生生产费用的支出为( )元。 A.122.4 B.132.7 C.134.5 D.141.3 E.146 3.根据《火灾分类》(GB/T4968-2008),改起火灾属于()。 A.A类活在 B.B类火灾 C.C类火灾 D.D类火灾 E.E类火灾 4.甲街道井下发生活在的事故报告后应立即采取的措施包括( )。

A.启动应急救预案 B.向当地政府监管部门报告 C.通知井下作业人员晋级升井 D.组织救援救治受伤人员 E.组织人员维修通风巷道 5.根据《生产安全事故报告和调查处理条例》(国务院令493号),关于该起事故的表述,正确的包括( )。 A.死亡人数21人 B.死亡人数22人 C.死亡人数23人 D.重伤人数97人 E.重伤人数99人 6.根据《生产安全事故报告和调查处理条例》(国务限令第493号),该起事故调查报告的主要内容应包括 )。 A.事故发生的经过和事故救援情况 B.事故发生的原因和事故性质 C.事故责任单位年度安全生产费用使用情况 D.事故责任的认定以及对事故责任者的处理建议 E.事故发生的技术和管理问题专篇 7.根据《中共中央国务院关于推进安全生产领域改革发展的意见》,A公司应建立安全预防控制体系,强化企业预防措施,在制定分级控制度时,针对的对象应包括( )。 A.高危工艺 B.高危物品 C.高危岗位 D.高危人群 E.高危场所 案例二】

2016下半年信息安全工程师简答题真题加答案

阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。 【说明】 研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。 【问题1】(9分) 密码学的安全目标至少包括哪三个方面?具体内涵是什么? (1)保密性:保密性是确保信息仅被合法用户访问,而不被地露给非授权的用户、实体或过程,或供其利用的特性。即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。 (2)完整性:完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。 (3)可用性:可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。 【问题2】(3分) 对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项? (1)小明抄袭了小丽的家庭作业。 (2)小明私自修改了自己的成绩。 (3)小李窃取了小刘的学位证号码、登陆口令信息,并通过学位信息系统更改了小刘的学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。 (1)保密性 (2)完整性 (3)可用性 【问题3】(3分) 现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪些技术问题? 答:密钥管理包括密钥的产生、存储、分配、组织、使用、停用、更换、销毁等一系列技术问题。

2017年安全工程师考试管理知识重点:生产安全事故等级和分类考试题

2017年安全工程师考试管理知识重点:生产安全事故等级 和分类考试题 一、单项选择题(共25题,每题2分,每题的备选项中,只有1个事最符合题意) 1、从安全生产的角度,__是指可能造成人员伤害、疾病、财产损失、作业环境破坏或其他损失的根源或状态。 A.危险 B.危险度 C.危险源 D.重大危险源 2、在车间内对机器进行合理的安全布局,可以使事故明显减少。布局时要考虑的因素不包括。 A:空间 B:照明 C:管、线布置 D:维护时的出入安全 E:立即转移账户上的资金 3、安全生产许可证的有效期为__。 A.1年 B.2年 C.3年 D.4年 4、[2010年考题]依据《安全生产法》,矿山建设项目或者用于危险物品的建设项目没有安全设施设计或者安全设施设计未按照规定报经有关部门审查同意的,责令限期改正;逾期未改正的,责令停止建设或者停产停业整顿。 A:使用 B:储存 C:运输 D:处置 E:相对密度(空气=1)为1.19 5、依据《建设工程消防监督管理规定》,对除人员密集场所建设工程和特殊建设工程以外的其他建设工程,建设单位应当在取得施工许可、工程竣工验收合格之日起7日内,通过公安机关消防机构网站的消防设计和竣工验收备案受理系统进行消防设计、竣工验收备案,或者报送纸质备案表由公安机关消防机构录入消防设计和竣工验收备案受理系统。 A:国家 B:省级 C:市级 D:县级 E:相对密度(空气=1)为1.19

6、列车应按《铁路技术管理规程》规定及列车编组计划和列车运行图规定的编挂条件、车组、或长度编组。 A:质量 B:重量 C:制度 D:设备条件 E:立即转移账户上的资金 7、场(厂)内专用机动车辆伤害事故涉及的人员可能是司机、乘客、作业辅助人员和作业范围内的其他人员,其中的比例最高。 A:司机 B:乘客 C:作业辅助人员 D:作业范围内的其他人员 E:立即转移账户上的资金 8、安全生产法律责任的形式中,在追究安全生产违法行为的法律责任方式中运用最多。 A:行政责任 B:刑事责任 C:民事责任 D:赔偿责任 E:相对密度(空气=1)为1.19 9、[2009年考题]炸药爆炸过程与一般的化学反应过程相比,具有放热性、和大量气态生成物三大特征。 A:敏感性 B:高速度 C:稳定性 D:时延性 E:立即转移账户上的资金 10、下列选项中,__在应急救援和应急恢复决策中具有关键的支持作用。 A.通讯 B.接警和通知 C.警报和紧急公告 D.事态监测与评估 11、依据《注册安全工程师执业资格制度暂行规定》的规定,注册管理机构对注册安全工程师的违法行为视情节轻重,给予警告、、取消执业资格等处分。 A:记过 B:罚款 C:留用察看 D:注销注册 E:相对密度(空气=1)为1.19 12、《安全生产法》规定,因生产安全事故受到损害的从业人员,除依法享有工伤社会保险外,依照有关民事法律尚有获得赔偿的权利的,有权向提出赔偿要求。A:安全生产监督管理部门 B:工伤保险经办机构

2017年信息安全工程师考试试题加答案(四)

2017年信息安全工程师考试试题加答案(四)信息安全工程师是信息产业部和人事部举办的软考中新增开的一门考试。于2016年下半年11月首次开考,作为一门新开设的科目,考生们该如何备考呢?除了平日的看书之外,做题就成了考生巩固知识点的一种重要路径,以下是小编为大家整理的信息安全工程师考试练习试题及答案,希望对大家能有所帮助。 习题四 51、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的这是对(A)。 A、可用性的攻击 B、保密性的攻击 C、完整性的攻击 D、真实性的攻击 52、在一个局域网环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?(C) A、报文服务拒绝 B、假冒 C、数据流分析 D、报文服务更改 53、账户口令管理中4A的认证管理的英文单词为:(B) A、Account B、Authentication C、Authorization D、Audit 54、只具有(A)和FIN标志集的数据包是公认的恶意行为迹象。 A、SYN B、date C、head D、标志位 55、主从账户在4A系统的对应关系包含:(D)

A、1 -N B、1 -1 C、N -1 D、以上全是 56、主动方式FTP服务器要使用的端口包括(A)。 A、TCP 21 TCP 20 B、TCP21 TCP大于1024的端口 C、TCP 20、TCP 大于1024端口 D、都不对 57、下列(D)因素不是影响I P电话语音质量的技术因素。 A、时延 B、抖动 C、回波 D、GK性能 58、下列安全协议中使用包括过滤技术,适合用于可信的LAN 到LAN之间的VPN(内部VPN)的是(D)。 A、PPTP B、L2TP C、SOCKS v5 D、IPSec 59、下列不是抵御D DoS攻击的方法有(D)。 A、加强骨干网设备监控 B、关闭不必要的服务 C、限制同时打开的Syn半连接数目 D、延长Syn半连接的time out时间 60、下列措施不能增强DNS安全的是(C)。 A、使用最新的BIND工具 B、双反向查找 C、更改DNS的端口号 D、不要让HINFO记录被外界看到

2018年下半年下午(案例分析)-信息安全工程师(考试真题)

2018年下半年下午(案例分析)-信息安全工程师 (考试真题) 【案例一】: 阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。 [说明] 恶意代码是指为达到恶意目的专门设计的程序或者代码。常见的恶意代码类型有特洛伊木马蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。 2017年5月勒索软件WanaCry席卷全球,国内大量高校及企事业单位的计算机被攻击,文件及数据被加密后无法使用,系统或服务无法正常运行,损失巨大。 问题1.1 (2分) 按照恶意代码的分类,此次爆发的恶意软件属于哪种类型? 问题1.2 (2分) 此次勒索软件针对的攻击目标是Windows还是Linux类系统? 问题1.3 (6分) 恶意代码具有的共同特征是什么? 问题1.4 (5分) 由于此次勒索软件需要利用系统的SMB服务漏洞(端口号445)进行传播,我们可以配置防火墙过滤规则来阻止勒索软件的攻击,请填写表1-1中的空(1)-(5),使该过滤规则完整。注:假设本机IP地址为:1.2.3.4,”*”表示通配符。 【案例二】: 阅读下列说明和图,回答问题1至问题3.将解答填入答题纸的对应栏内。 [说明]

密码学的基本目标是在有攻击者存在的环境下,保证通信双方(A和B)之 间能够使用不安全的通信信道实现安全通信。密码技术能够实现信息的保密性、完整性、可用性和不可否认性等安全目标。一种实用的保密通信模型往往涉及对称加密、公钥密码、Hash函数、数字签名等多种密码技术。 在以下描述中M表示消息,H表示Hash函数E表示加密算法,D表示解密算法,K表示密钥,SKA表示A的私钥,PKA表示A的公钥,SKB表示B的私钥,PKB 表示B的公钥,|表示连接操作。 问题2.1 (6分) 用户AB双方采用的保密通信的基本过程如图2-1所示。 Linux系统中用户名文件和口令字文件的默认访问权限分别是什么? 【案例四】: 阅读下列说明和C语言代码,回答问题1至问题4,将解答写在答题纸的对应栏内。 [说明] 在客户服务器通信模型中,客户端需要每隔一定时间向服务器发送数据包,以确定服务器是否掉线,服务器也能以此判断客户端是否存活,这种每隔固定时间发一次的数据包也称为心跳包。心跳包的内容没有什么特别的规定,一~般都是很小的包。 某系统采用的请求和应答两种类型的心跳包格式如图4-1所示。 心跳包类型占1个字节,主要是请求和响应两种类型; 心跳包数据长度字段占2个字节,表示后续数据或者负载的长度。 接收端收到该心跳包后的处理函数是process heartbeatO 其中参数p指向心跳包的报文数据,s是对应客户端的socket网络通信套接字。 void process_ heartbeat(unsigned char *p, SOCKET s) { unsigned short hbtype; unsigned int payload; hbtype=*p++; //心跳包类型 n2s(p, payload); //心跳包数据长度

2017年安全工程师考试真题及答案(案例分析全).docx

```` 2017 年安全工程师考试真题及答案 【案例一】 根据场景(暂缺),回答下列问题(共14 分,每题 2 分, 1-3 题为单选题,4-7题为多选题)。 1.根据《非煤矿矿山企业安全生产学科正实施办法》(安监总局令第20 号), A 公司变更法定代表人后,应及时申请变更安全生产许可证。办理变更手续时,不需要提交的申报材料为()。 A.工商营业执照 B.安全生产许可证整本 C.安全生产许可证副本 D.近三年安全检查记录 E.甲的安全资格证书复印件 【参考答案】D 2.根据《企业安全生产费用提取和使用管理办法》(财企(2012 )16 号), A 公司 2016 年属于使用安全生生产费用的支出为()元。 A.122.4 B.132.7 C.134.5 D.141.3

E.146 【参考答案】E 3.根据《火灾分类》(GB/T4968-2008) ,改起火灾属于()。 A.A类活在 B.B类火灾 C.C类火灾 ````````````````````

```` D.D类火灾 E.E类火灾 【参考答案】 E 4.甲街道井下发生活在的事故报告后应立即采取的措施包括()。 A.启动应急救预案 B.向当地政府监管部门报告 C.通知井下作业人员晋级升井 D.组织救援救治受伤人员 E.组织人员维修通风巷道 【参考答案】ACD 5.根据《生产安全事故报告和调查处理条例》(国务院令493 号),关于该起事故的表述,正确的包括()。 A.死亡人数21 人 B.死亡人数22 人 C.死亡人数23 人 D.重伤人数97 人 E.重伤人数99 人 【参考答案】BE

2018 年上半年信息安全工程师真题(上午)

2018 年上半年信息安全工程师考试真题(上午) 2016 年 11 月 7 日,十二届全国人大常会第二十四次会议以 154 票赞成,1 票弃权,表决通过了《网络安全法》。该法律由全国人民代表大会常务员会于 2016 年 11 月 7 日发布,自()起施行。 (1)A.2017 年 1 月 1 日 B.2017 年 6 月 1 日 C.2017 年 7 月 1 日 D.2017 年 10 月 1 日 近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。 (2)A.SM2 SM3 SM4 SM9 《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。 (3)A.用户自主保护级B.系统审计保护级C.安全标记保护级D.结构化保护级 密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()。 (4)A.数学分析攻击B.差分分析攻击 C.基于物理的攻击D.穷举攻击

负责统筹协调网络安全工作和相关监督管理工作。 (5)A.中央网络安全与信息化小组B.国务院 C.国家网信部门 D.国家公安部门 一个密码系统如果用 E 表示加密运算,D 表小解密运算,M 表示明文,C 表示密文,则下面描述必然成立的是()。 (6)A. E(E(M))=C D(E(M))=M D(E(M))=C D(D(M))=M S/key 口令是一种一次性口令生成方案,它可以对抗()。 (7)A.恶意代码攻击B.暴力分析攻击C.重放攻击 D.协议分析攻击 面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是()。 (8)A.基于数据分析的隐私保护技术B.基于微据失真的隐私保护技术 C.基于数据匿名化的隐私保护技术D.基于数据加密的隐私保护技术 从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是()。 (9)A.最小权限原则B.纵深防御原则 安全性与代价平衡原则D.Kerckhoffs 原则

2018信息安全工程师上午真题

2018年上半年信息安全工程师考试上午真题 1.2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。该法律由全国人民代表大会常务员会于2016年11月7日发布,自()起施行。 A.2017年1月1日 B.2017年6月1日 C.2017年7月1日 D.2017年10月1日 【参考答案】:B 解析:《网络安全法》于2016年11月7日发布,自2017年6月1日起实施。 2.近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。 A.SM2 B. SM3 C. SM4 D. SM9 【参考答案】:D 解析:SM9标识密码算法是一种基于双线性对的标识密码算法,它可以把用户的身份标识用以生成用户的公、私密钥对,主要用于数字签名、数字加密、密钥交换以及身份认证等;SM9密码算法的密钥长度为256位,SM9密码算法的应用与管理不需要数字证书、证书库或密钥库,该算分于2015年发布为国家密码行业标准(GM/T 0044-2016) 3《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。 A.用户自主保护级 B.系统审计保护级 C.安全标记保护级 D.结构化保护级 【参考答案】:C 解析:安全标记保护级主要特征是计算机信息系统可信计算基对所有主体及其控制的客体(例如:进程、文件、段、设备)实施强制访问控制。 4.密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()。 A.数学分析攻击 B.差分分析攻击 C.基于物理的攻击 D.穷举攻击 【参考答案】:A 解析:数学分析攻击是指密码分析者针对加密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码。 5《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负责统筹协调网络安全工作和相关监督管理工作。 A.中央网络安全与信息化小组 B.国务院 C.国家网信部门 D.国家公安部门 【参考答案】:C 解析:国家网信部门负责统筹协调网络安全工作和相关监督管理工作。国

2018年安全工程师考试《安全生产法》真题与答案及解析

2017年安全工程师考试《安全生产法》真题及答案 一、单项选择题(共70题,每题1分。每题的备选项中,只有1个最符合题意) 1.下列关于我国安全生产法律法规效力层级的说法,正确的是( )。 A.《安全生产法》和《建设工程安全生产管理条例》在安全生产法律体系中,属于同一法律效力层级 B.安全生产法规可分为国务院行政法规、部门规章和地方性行政法规 C.经济特区安全生产法规的法律地位高于地方性安全生产法规 D.《矿山安全法》是矿山安全生产领域的综合性法,也是整个安全生产领域的单行法 【参考答案】D 【考点】本题考察安全生产法律体系的基本框架。参见教材P17~19 2.《安全生产法》确立的安全生产工作机制是( )。 A.生产经营单位负责、行业自律、社会监督、国家监察 B.生产经营单位负责、政府监管、国家监察、中介机构提供服务 C.生产经营单位负责、职工参与、政府监管、行业自律、社会监督 D.生产经营单位负责、职工参与、行业自律,中介机构提供服务 【参考答案】C 【考点】本题考察安全生产管理的方针和工作机制 3.依据《安全生产法》的规定,下列安全生产工作职责,属于生产经营单位主要负责人的是( )。 A.检查本单位的安全生产状况,及时排查生产安全事故隐患,提出改进安全生产管理的建议 B.组织或者参与本单位应急救援演练

C.组织或者参与本单位安全生产教育和培训,如实记录安全生产教育和培训情况 D.建立、健全本单位安全生产责任制 【参考答案】D 【考点】本题考察生产经营单位的安全生产保障。参见《安全生产法》第十八条 4.下列公司员工总数均不超过100人。依据《安全生产法》的规定,应当设置安全生产机构或配备专职安全生产管理人员的是( )。 A.某废旧金属回收公司 B.某汽车配件制造公司 C.某生鲜产品运输公司 D.某精密机械加工公司 【参考答案】C 【考点】本题考察生产经营单位的安全生产保障。参见《安全生产法》第二十一条 5.依据《安全生产法》的规定,下列关于生产经营单位重大危险源安全管理的说法正确的是( )。 A.生产经营单位应当将本单位重大危险源及安全措施、应急措施向社会通报 B.生产经营单位应当对重大危险源进行登记建档、定期检测、评估、监控,并制定应急预案 C.设区的市级人民政府应当对重大危险源进行定期检测、评估、监控,并告知相关人员应当采取的应急措施 D.省级人民政府应当对重大危险源进行定期检测、评估、监控,并告知相关人员应当采取的应急措施 【参考答案】B 【考点】本题考察生产经营单位的安全生产保障。参见《安全生产法》第三十七条

2017年注册安全工程师《安全生产法》考试真题及答案.doc

) 2.《安全生产法》确立的安全生产工作机制是) 一,单项选择题(共70题,每题1分。每题的备选项中,只有1个最符合题意) L 下列关于我国安全生产法律法规效力层级的说法,正确的是( A. 《安全生产法》和《建设工程安全生产管理条例》在安全生产法律体 系 中,属于同一法律效力层级 B. 安全生产法规可分为国务院行政法规、部门规章和地方性行政法规 C. 经济特区安全生产法规的法律地位高于地方性安全生产法规 D. 《矿山安全法》是矿山安全生产领域的综合性法,也是整个安全生产 领 域的单行法 答案:D A. 生产经营单位负责、行业自律、社会监督、国家监察 B. 生产经营单位负责、政府监管、国家监察、中介机构提供服务 C. 生产经营单位负责、职工参与、政府监管、行业自律、社会监督 D. 生产经营单位负责、职工参与、行业自律,中介机构提供服务 答案:C

3.依据《安全生产法》的规定,下列安全生产工作职责,属于生产经营单位主要负责人的是( A.检查本单位的安全生产状况,及时排查生产安全事故隐患,提出改进安全生产管理的建议 B.组织或者参与本单位应急救援演练 C.组织或者参与本单位安全生产教育和培训,如实记录安全生产教育和培训情况 D.建立、健全本单位安全生产责任制 答案:D 4.下列公司员工总数均不超过100人。依据《安全生产法》的规定,应当设置安全生产机构或配备专职安全生产管理人员的是()。 A.某废旧金属回收公司 B.某汽车配件制造公司 C.某生鲜产品运输公司 D.某精密机械加工公司 答案:C 5.依据《安全生产法》的规定,下列关于生产经营单位重大危险源安全管

信息安全工程师考试练习试题及答案(一)

信息安全工程师考试练习试题及答案(一) 信息安全工程师作为一门新开设的科目,考生们该如何备考呢?除了平日的看书之外,做题就成了考生巩固知识点的一种重要路径,以下是小编为大家整理的信息安全工程师考试练习试题及答案,希望对大家能有所帮助。 1、网络安全的主要目的是保护一个组织的信息资产的(A)。 A、机密性、完整性、可用性 B、B、参照性、可用性、机密性、 C、可用性、完整性、参照性 D、完整性、机密性、参照性 2、DBS是采用了数据库技术的计算机系统。DBS是一个集合体,包含数据库、计算机硬件、软件和(C)。 A、系统分析员 B、程序员 C、数据库管理员 D、操作员 3、MySQL -h host -u user -p password命令的含义如下,哪些事正确的?(D) A、-h后为host为对方主机名或IP地址 B、-u后为数据库用户名 C、-p后为密码 D、以上都对 4、Oracle当连接远程数据库或其它服务时,可以指定网络服务名,Oracle9i支持5中命名方法,请选择错误的选项。(D) A、本地命名和目录命名 B、Oracle名称(Oracle Names) C、主机命名和外部命名 D、DNS和内部命名

5、SQL Sever的默认通讯端口有哪些?(B) A、TCP 1025 B、TCP 1433 C、UDP 1434 D、TCP 14333 E、TCP 445 6、SQL Sever中可以使用哪个存储过程调用操作系统命令,添加系统账号?(B) A、xp_dirtree B、xp_cmdshell C、xp_cmdshell D、xpdeletekey 7、SQL Sever中下面哪个存储过程可以执行系统命令?(C) A、xp_regread B、xp_command C、xp_cmdshell D、sp_password 8、SQL的全局约束是指基于元祖的检查子句和(C)。 A、非空值约束 B、域约束子句 C、断言 D、外键子句 9、SQL数据库使用以下哪种组件来保存真实的数据?(C) A、Schemas B、Subschemas C、Tables D、Views 10、SQL语句中,彻底删除一个表的命令是(B)。 A、delete B、drop C、clear D、remore 11、Oracle的数据库监听器(LISTENER)的默认通讯端口是?(A) A、TCP 1521 B、TCP 1025 C、TCP 1251 D、TCP 1433

2017年安全工程师《案例分析》试题

2017年安全工程师考试《案例分析》真题及答案案例一】 根据场景(暂缺),回答下列问题(共14分,每题2分,1-3题为单选题,4-7题为多选题)。 1.根据《非煤矿矿山企业安全生产学科正实施办法》(安监总局令第20号),A公司变更法定代表人后,应及时申请变更安全生产许可证。办理变更手续时,不需要提交的申报材料为()。 A.工商营业执照 B.安全生产xx整本 C.安全生产xx副本 D.近三年xx记录 E.甲的安全资格证书复印件 【参考答案】D 2.根据《企业安全生产费用提取和使用管理办法》(财企(2012)16号),A公司2016年属于使用安全生生产费用的支出为()元。 A.122.4 B.132.7 C.134.5 D.141.3 E.146 【参考答案】E 3.根据《火灾分类》(GB/T4968-2008),改起火灾属于()。 A.类活在

B.类火灾 C.类火灾 D.类火灾 E.类火灾 【参考答案】E 4.甲街道井下发生活在的事故报告后应立即采取的措施包括()。 A.启动应急救预案 B.向当地政府监管部门报告 C.通知井下作业人员xx升井 D.组织救援救治受伤人员 E.组织人员维修通风巷道 【参考答案】ABD 5.根据《生产安全事故报告和调查处理条例》(国务院令493号),关于该起事故的表述,正确的包括()。 A.死亡人数21人 B.死亡人数22人 C.死亡人数23人 D.重伤人数97人 E.重伤人数99人 【参考答案】BE

6.根据《生产安全事故报告和调查处理条例》(国务限令第493号),该起事故调查报告的主要内容应包括)。 A.事故发生的经过和事故救援情况 B.事故发生的原因和事故性质 C.事故责任单位年度安全生产费用使用情况 D.事故责任的认定以及对事故责任者的处理建议 E.事故发生的技术和管理问题专篇 【参考答案】ABD 7.根据《中共中央国务院关于推进安全生产领域改革发展的意见》,A公司应建立安全预防控制体系,强化企业预防措施,在制定分级控制度时,针对的对象应包括()。 A.高危工艺 B.高危物品 C.高危岗位 D.高危人群 E.高危场所 【参考答案】ABCE 【案例二】 根据场景(暂缺),回答下列问题(共16分,每题2分,1-3题为单选题,4-8题为多选题)。 1.按照Q市安全生产监督管理部门的整改要求,C企业应开展的职业病危害评价为()。

2017上半年湖南信息安全工程师报名费开发票说明

2017上半年湖南信息安全工程师报名费开发票说明 根据湖南省物价局、省财政厅《关于发布全省信息产业系统行政事业性收费项目和标准的通知》(湘价费〔2009〕139号)规定,信息安全工程师考试报名收费请考生自备现金,不可刷卡。 各报名站必须严格执行省物价局、省财政厅规定的收费标准,不得搭车加收其他任何费用,自觉接受价格财政部门检查和社会监督。 有关报销票据 一、市州报名的报考人员请咨询当地市软考办。 二、长沙地区: 1、报考人员如需报销票据的,请到省软考办报名,其它报名点可报名缴费,不可开具报销票据。 省软考办 地址:长沙市芙蓉区八一路387号湖南信息大厦27楼2708室联系电话:(0731)82191810 E-mail:https://www.360docs.net/doc/d115755596.html, 上班时间:8:00-11:3014:30-17:00 报名办证期间:9:00-11:30,12:30-17:00 2、操作步骤:先到省软考办开具软考票据“湖南省非税收入一般缴款书”,报考人员持缴款书(第2-5联)到银行缴现金后,拿银行回单(第2联)到省软考办换取报销凭据(缴款书第1联)。 3、注意事项: 1)缴款书抬头:可开单位名或者个人姓名,考生请提前说明,

未说明的按默认开(集体报名的按单位名合并开一张,个人单独报名的按报考人员姓名开); 2)票据项目只能为固定明细(如:计算机软件考试中级单价160元人数2人,总金额320元); 3)缴款书在银行缴费后即为生效,不可退回,请应考人员在缴费前认真核对各项信息,缴费后无法作废重开; 4)默认缴费银行为离省软考办最近的交通银行(五一路622号),请自备现金。 5)不需要报销票据的应考人员,可直接在各报名站缴纳现金(无POSE机,不能刷卡),给应考人员报名表盖章做回执。省软考办将所有未开票的统一开具缴款书上交财政,因此未开票的应考人员过后不能补开,请应考人员在报名前确定是否需要开票,报名过后不补开票。 6)已开票、未开票的应考人员,均应保管好报名表盖章回执,作为缴费凭证。

2016年下半年信息安全工程师真题及答案(下午)

2016年下半年信息安全工程师真题及答案(下午) 试题一(共20分)阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。 【说明】 研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。 【问题 1】( 9 分) 密码学的安全目标至少包括哪三个方面?具体内涵是什么? ( 1)保密性:保密性是确保信息仅被合法用户访问,而不被地露给非授权的用户、实体 或过程,或供其利用的特性。即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。 ( 2)完整性:完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。 信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。 ( 3)可用性:可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。 信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。 【问题 2】( 3 分) 对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项? (1)小明抄袭了小丽的家庭作业。(2)小明私自修改了自己的成绩。 (3)小李窃取了小刘的学位证号码、登陆口令信息,并通过学位信息系统更改了小刘的 学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。 ( 1)保密性 ( 2)完整性 ( 3)可用性 【问题 3】( 3 分) 现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪些技术问题? 答:密钥管理包括密钥的产生、存储、分配、组织、使用、停用、更换、销毁等一系列技术问题。 【问题4】(5分)在图1-1给出的加密过程中,Mi,z=1,2,表示明文分组,Ci,f=1,2,表示密文分组,Z表示初始序列,K 表示密钥,E表示分组加密过程。该分组加密过程属于哪种工作模式?这种分组密码的工作模式有什么缺点?明密文链接模式。 缺点:当Mi或Ci中发生一位错误时,自此以后的密文全都发生错误,即具有错误传播无界的特性,不利于磁盘文件加密。并且要求数据的长度是密码分组长度的整数否后一个数据块将是短块,这时需要特殊处理。 试题二(共 10 分) 阅读下列说明和图,回答问题 1 至问题 2,将解答填入答题纸的对应栏内。 【说明】 访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。访问控制一般是在操作系统的控制下,按照事先确定的规则决定是否允许用户对资源的访问。图 2-1 给出了某系统对客体 traceroute.mpg 实施的访问控制规则。

2017年安全工程师《安全生产技术》真题及答案

2017年安全工程师考试《安全生产技术》真题及答案 (暂时只8道,如有更新再完善) 一、单项选择题(共60题,每题1分。每题的备选项中,只有1个最符合题意) 1.某企业对厂内一桥式起重机进行大修。大修结束试运行对程中,一把扳手从桥式起重机桥架的工艺孔中验落,正好砸中起重机下方行走一名员工的头部,致其头部受伤。根据《企业职工份亡事故分类》(GB-6441),该起事故的事故类型属于( )。 A.物体打击 B.高处坠落 C.起重伤害 D.其他伤害 【参考答案】C 2.长期在采光照明不良的条件下作业,容易使操作者出现眼睛疲劳、视力下降,甚至可能由于误操作而导致意外事故的发生。同时,合理的采光与照明对提高生产效率和保证产品质量有直接的影响。 下列关于生产场所采光与照明设置的说法中,正确的是( )。 A.厂房跨度大于12m时,单跨厂房的两力应有采光侧窗,窗户的宽度应小于开间长度的1/2 B.多跨厂房相连,相连各跨应有天窗,跨与跨之间应用墙封死 1

C.车间通道照明灯要覆盖所有通道,覆盖长度应大车间安全通道长度的809% D.近窗的灯具单设开关,充分利用自然光 【参考答案】D 3.2009年10月24日10时,某公司钻床工胡某和张某在流水线组合钻台位进行C70中梁板座和盘的打孔作业。胡某按下卡紧装置自动运行程序按钮后,张某离开操作台进入组合钻一端狭窄的设备空间内,左手扶中梁侧翼面,右手拿手电侧身观察;此时卡紧装置开始动作,将张某的左手挤在卡紧装置与中梁侧翼面之间,使其左手严重受伤。根据以上描述,可判断导致此次事故发生的主要危险因素是( )。 A.旋转的钻头、狭窄的空间、滑动的钻台 B.锋利的钢板、运动的卡紧装置、滑动的钻台 C.狭窄的空间、运动的卡紧装置、运动部件与静止部件的组合 D.旋转的钻头、锋利的钢板、运动部件与静止部件的组合 【参考答案】C 4.防护罩是砂轮机最主要的防护装置、下列关于砂轮机及其防护罩的说法中,错误的是( )。 A.防护罩的开口角度在主轴平面以上不允许超过65℃ B.挡屑屏板安装于防护罩上开口正端,宽度应等于防护罩宽度 C.防护罩在主轴水平以上开口不小于30℃时必须设挡屑屏板 2

信息安全工程师考试试题及解析

读书破万卷下笔如有神 信息安全工程师考试试题及解析 软考全称全国计算机技术与软件专业技术资格(水平)考试,这门新开的信息安全工程师分属该考试“信息系统”专业,位处中级资格。是信息产业部和人事部在最新的“国人厅发[2007]139号[1]”文件中新增的专业。信息安全专业的毕业生,主要在计算机软硬件、网络、应用相关领域从事安全系统设计、安全产品开发、产品集成、信息系统安全检测与审计等方面工作,服务单位可以是国家机关、企事业单位及科研教学单位等。希赛软考学院为大家整理了一些考试试题及解析,供大家参考,希望能有所帮助。 (一) 一、单选题 1、在网络体系结构中,传输层的主要功能是 A)不同应用进程之间的端-端通信 B)分组通过通信子网时的路径选择 C)数据格式变换、数据加密与解密 D)MAC地址与IP地址之间的映射 答案:A 传输层的主要功能是为端到端连接提供可靠的传输服务;为端到端连接提供流量控制、差错控制、服务质量等管理服务。路径选择发生在网络层,数据格式变换与加密等发生在表示层,MAC与IP地址映射发生在数据链路层。根据分析,选项A符合题意,故选择A选项 2、数据传输速率为3.5×1012bps,它可以记为 A)3.5Kbps B)3.5Mbps C)3.5Gbps D)3.5Tbps D

答案: 读书破万卷下笔如有神 1kbps=1×103bps,1Mbps约等于1×106bps,1Gbps约等于1×109bps,1Tbps 约等于1×1012bps。因此3.5×1012bps约等于3.5Tbps。故选择D选项。 3关于数据报交换方式的描述中,正确的是 A)数据报交换过程中需要建立连接B)每个分组必须通过相同路径传输 C)分组传输过程中需进行存储转发D)分组不需要带源地址和目的地址 答案:C 数据报是报文分组存储转发的一种形式,在数据报方式中,分组传输前不需要在源主机与目的主机之间预先建立线路连接。源主机发送的每个分组都可以独立选择一条传输路径,且每个分组在传输过程中都必须带有目的地址与源地址。根据分析,选项C符合题意,故选择C选项。 4、关于传统Ethernet的描述中,错误的是 A)是一种典型的环型局域网B)传输的数据单元是Ethernet帧 C)介质访问控制方法是CSMA/CD D)网络结点发送数据前需侦听总线 答案:A 传统Ethernet是一种总线型局域网,传输的数据单元是Ethernet帧,介质访问控制方法是CSMA/CD,网络结点发送数据前需侦听总线。选项A错误,故选择A选项。 5、IEEE802.3u定义的最大传输速率是 A)10Mbps B)20Mbps C)54Mbps D)100Mbps 答案:D IEEE802.3u定义的最大传输速率100Mbps,故选择D选项 6、在以下拓扑结构中,具有固定传输延时时间的是

2017年信息安全工程师考试试题加答案(五)

2017年信息安全工程师考试试题加答案(五)信息安全工程师是信息产业部和人事部举办的软考中新增开的一门考试。于2016年下半年11月首次开考,作为一门新开设的科目,考生们该如何备考呢?除了平日的看书之外,做题就成了考生巩固知识点的一种重要路径,以下是小编为大家整理的信息安全工程师考试练习试题及答案,希望对大家能有所帮助。 习题五 71、最早研究计算机网络的目的是什么?(B) A、共享硬盘空间、打印机等设备 B、共享计算资源 C、直接的个人通信 D、大量的数据交换 72、防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为(C)。 A、内容过滤 B、地址转换 C、透明代理 D、内容中转 73、可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯(A)。 A、防火墙 B、CA中心 C、加密机 D、防病毒产品 74、网络隔离技术的目标是确保把有害的攻击隔离,在保证网络内部信息不外泄的前提下,完成网络间数据的安全交换。下列隔离技术中,安全性最好的是(D)。 A、多重安全网关 B、防火墙 C、Vlan隔离 D、物理隔离

75、下列哪项不是Tacacs+协议的特性。(A) A、扩展记账 B、加密整个数据包 C、使用TCP D、支持多协议 76、一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则?(A) A、最小特权 B、阻塞点 C、失效保护状态 D、防御多样化 77、包过滤防火墙工作的好坏关键在于?(C) A、防火墙的质量 B、防火墙的功能 C、防火墙的过滤规则设计 D、防火墙的日志 78、某一案例中,使用者已将无线AP的SSID广播设置为禁止,并修改了默认S SI D值,但仍有未经授权的客户端接入该无线网络,这是因为(D) A、禁止SSID广播仅在点对点的无线网络中有效 B、未经授权客户端使用了默认SSID接入 C、无线A P开启了D HCP服务 D、封装了SSID的数据包仍然会在无线AP与客户端之间传递 79、对于日常维护工作,连接路由器的协议通常使用:(B)。 A、TELNET,简单,容易配置 B、SSH &SSHv2 加密算法强劲,安全性好 C、TELNET配置16位长的密码,加密传输,十分安全 80、BOTNET是(C)。 A、普通病毒 B、木马程序 C、僵尸网络 D、蠕虫病毒

2016年下半年计算机水平考试(中级)信息安全工程师《综合知识》真题及答案

2016年下半年计算机水平考试(中级)信息安全工程师 《综合知识》真题 (总分100, 考试时间150分钟) 1. 以下有关信息安全管理员职责的叙述,不正确的是() A 信息安全管理员应该对网络的总体安全布局进行规划 B 信息安全管理员应该对信息系统安全事件进行处理 C 信息安全管理员应该负责为用户编写安全应用程序 D 信息安全管理员应该对安全设备进行优化配置 该问题分值: 1 答案:C 2. 国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是() A DH B ECDSA C ECDH D CPK 该问题分值: 1 答案:C 3. 以下网络攻击中,()属于被动攻击 A 拒绝服务攻击 B 重放 C 假冒 D 流量分析 该问题分值: 1 答案:D 4. ()不属于对称加密算法 A IDEA B DES C RCS D RSA 该问题分值: 1 答案:D 5. 面向身份信息的认证应用中,最常用的认证方法是() A 基于数据库的认证 B 基于摘要算法认证 C 基于PKI认证 D 基于账户名/口令认证 该问题分值: 1 答案:D 6. 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为() A 公钥加密系统 B 单密钥加密系统 C 对称加密系统 D 常规加密系统

该问题分值: 1 答案:A 7. S/Key口令是一种一次性口令生产方案,它可以对抗() A 恶意代码木马攻击 B 拒绝服务攻击 C 协议分析攻击 D 重放攻击 该问题分值: 1 答案:D 8. 防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止() A 内部威胁和病毒威胁 B 外部攻击 C 外部攻击、外部威胁和病毒威胁 D 外部攻击和外部威胁 该问题分值: 1 答案:A 9. 以下行为中,不属于威胁计算机网络安全的因素是() A 操作员安全配置不当而造成的安全漏洞 B 在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息 C 安装非正版软件 D 安装蜜罐系统 该问题分值: 1 答案:D 10. 电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为黑客分子的攻击目标,其安全性需求普遍高于一般的信息系统,电子商务系统中的信息安全需求不包括() A 交易的真实性 B 交易的保密性和完整性 C 交易的可撤销性 D 交易的不可抵赖性 该问题分值: 1 答案:C 11. 以下关于认证技术的叙述中,错误的是() A 指纹识别技术的利用可以分为验证和识别 B 数字签名是十六进制的字符串 C 身份认证是用来对信息系统中试题的合法性进行验证的方法 D 消息认证能够确定接收方收到的消息是否被篡改过 该问题分值: 1 答案:B 12. 有一种原则是对信息进行均衡、全面的防护,提高整个系统的安全性能,该原则称为() A 动态化原则 B 木桶原则 C 等级性原则 D 整体原则 该问题分值: 1 答案:D 13. 在以下网络威胁中,()不属于信息泄露 A 数据窃听 B 流量分析

相关文档
最新文档