文档库 最新最全的文档下载
当前位置:文档库 › 2017年度大数据时代的互联网信息安全考试试题及答案【精】

2017年度大数据时代的互联网信息安全考试试题及答案【精】

2017年度大数据时代的互联网信息安全考试试题及答案

1.2014年2月27日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,()和(A)是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。(单选题2分)得分:2分

A.网络安全、信息化

B.信息安全、信息化

C.安全、发展

D.网络安全、信息安全

2.2014年2月,我国成立了(B),习近平总书记担任领导小组组长。(单选题2分)得分:2分

A.中央网络信息和安全领导小组

B.中央网络安全和信息化领导小组

C.中央网络安全和信息技术领导小组

D.中央网络技术和信息化领导小组

3.下面不属于网络钓鱼行为的是:( C)(单选题2分)得分:2分

A.黑客利用各种手段,可以将用户的访问引导到假冒的网站上

B.以银行升级为诱饵,欺骗客户点击金融之家进行系统升级

C.网购信息泄露,财产损失

D.用户在假冒的网站上输入的信用卡号都进入了黑客的银行

4.下列选项中不是APT攻击的特点:( D)(单选题2分)得分:2分

A.持续性强

B.手段多样

C.目标明确

D.攻击少见

5.以下做法错误的是:(A)(单选题2分)得分:2分

A.涉密存储介质淘汰、报废时,可以当作废品出售

B.从互联网上下载资料应采用单向导入方式以确保安全

C.用于联接互联网的计算机,任何情况下不得处理涉密信息

D.严禁在联接互联网计算机与内部计算机之间混用优盘等移动存储介质

6.以下哪个选项是目前利用大数据分析技术无法进行有效支持的?( B)(单选题2分)得分:2分

A.新型病毒的分析判断

B.精确预测股票价格

C.个人消费习惯分析及预测

D.天气情况预测

7.网络安全与信息化领导小组成立的时间是:( D)(单选题2分)得分:2分

A.2015

B.2012

C.2013

D.2014

8.以下对网络空间的看法,正确的是:( B)(单选题2分)得分:2分

A.网络空间是虚拟空间,不需要法律

B.网络空间虽然与现实空间不同,但同样需要法律

C.网络空间是一个无国界的空间,不受一国法律约束

D.网络空间与现实空间分离,现实中的法律不适用于网络空间

9.张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同学,最恰当的做法是?(D)(单选题2分)得分:2分

A.暂时搁置,一天之后再提醒修复漏洞

B.重启电脑

C.不与理睬,继续使用电脑

D.立即更新补丁,修复漏洞

10.与大数据密切相关的技术是:( C)(单选题2分)得分:2分

A.wifi

B.蓝牙

C.云计算

D.博弈论

11.习近平总书记曾指出,没有(A)就没有国家安全,没有信息化就没有现代化。(单选题2分)得分:2分

A.网络安全

B.信息安全

C.基础网络

D.互联网

12.下列错误的是:(A )(单选题2分)得分:2分

A.由于网络是虚拟世界,所以在网上不需要保护个人的隐私

B.虽然网络世界不同于现实世界,但也需要保护个人隐私

C.网络时代,隐私权的保护受到较大冲击

D.可以借助法律来保护网络隐私权

13.下列选项中,最容易遭受来自境外的网络攻击的是:(B )(单选题2分)得分:2分

A.电子商务网站

B.掌握科研命脉的机构

C.新闻门户网站

D.大型专业论坛

14.下列关于计算机木马的说法错误的是:(A )(单选题2分)得分:2分

A.只要不访问互联网,就能避免受到木马侵害

B.Word文档也会感染木马

C.杀毒软件对防止木马病毒泛滥具有重要作用

D.尽量访问知名网站能减少感染木马的概率

15.下面关于我们使用的网络是否安全的正确表述是:( A)(单选题2分)得分:2分

A.没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作

B.安装了防火墙,网络是安全的

C.设置了复杂的密码,网络是安全的

D.安装了防火墙和杀毒软件,网络是安全的

16.大数据的起源是:(B )(单选题2分)得分:2分

A.公共管理

B.互联网

D.金融

17.一个网络信息系统最重要的资源是:( A)(单选题2分)得分:2分

A.数据库

B.计算机硬件

C.网络设备

D.数据库管理系统

18.通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?(A )(单选题2分)得分:2分

A.绝对可行,已有在现实中实际发生的案例

B.不认为能做到,危言耸听

C.病毒只能对电脑攻击,无法对物理环境造成影响

D.理论上可行,但没有实际发生过

19.以下哪项不属于防范“预设后门窃密”的对策:(A)(单选题2分)得分:2分

A.涉密信息系统必须按照保密标准,采取符合要求的口令密码、智能卡或USB key、生理特征身份鉴别方式

B.加强对引进设备与软件系统的安全检查和漏洞发现,阻断信息外泄的渠道

C.关键信息设备应尽量选用国内技术与产品

D.大力提升国家信息技术水平和自主研发生产能力

20.我们应当及时修复计算机操作系统和软件的漏洞,是因为:( C)(单选题2分)得分:2分

A.操作系漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复

B.手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络带宽了

C.漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入

D.以前经常感染病毒的机器,现在就不存在什么漏洞了

21.在连接互联网的计算机上(D)处理、存储涉及国家秘密和企业秘密信息。(单选题2分)得分:2分

A.只要网络环境是安全的,就可以

B.不确定

C.可以

D.严禁

22.棱镜计划(PRISM)是一项由(B)自2007年起开始实施的绝密电子监听计划(单选题2分)得分:2分

A.美国联邦法院

B.美国国家安全局

C.美国驻华大使馆

D.美国天平洋舰队

23.大数据时代,数据使用的关键是:( B)(单选题2分)得分:2分

A.数据收集

B.数据再利用

C.数据存储

D.数据分析

24.逻辑域构建了协议、(C)、数据等组成的信息活动域。(单选题2分)得分:2分

A.附件

B.网络

D.硬件

25.王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可疑,没有任何与工作相关内容,邮件中带有一个陌生的网站链接,要求他访问并使用真实姓名注册,这可能属于哪种攻击手段?( B)(单选题2分)得分:2分

A.DDOS攻击

B.钓鱼攻击

C.水坑攻击

D.缓冲区溢出攻击

26.信息系统复杂性体现在:(ABD )(多选题3分)得分:3分

A.应用复杂

B.结构复杂

C.结果复杂

D.过程复杂

27.请分析,以下哪些是高级持续性威胁(APT)的特点?(ABCD)(多选题3分)得分:3分

A.有目的、有针对性全程人为参与的攻击

B.不易被发现

C.此类威胁,攻击者通常长期潜伏

D.一般都有特殊目的(盗号、骗钱财、窃取保密文档等)

28.网页挂马指的是,不法分子把一个木马程序上传到一个网站里面,然后用木马生成器生成一个网页木马,再加代码使得木马在打开网页时运行!完整过程如下:上传木马--生成网页木马--修改代码使用能自动运行--加载到网站程序中。请分析一下受害者被网页挂马攻击的几个要素?(ABCD )(多选题3分)得分:3分

A.用户系统上存在漏洞、并且被攻击程序攻击成功

B.用户访问了存在挂马链接的网页(主动或被动)

C.用户系统上的安全软件没有起作用

D.用户清理了电脑中的缓存网页文件

29.最常用的网络安全模型PDRR是指:( ABCD)(多选题3分)得分:3分

A.保护

B.反应

C.检测

D.恢复

30.大数据的特征是:(ABCD )(多选题3分)得分:3分

A.速度快

B.类型多

C.价值密度低

D.规模大

31.网络空间通常可以从(BCD)来描绘。(多选题3分)得分:3分

A.技术域

B.认知域

C.物理域

D.逻辑域

32.大数据主要来源于:( ABD)(多选题3分)得分:3分

B.人

C.数

D.机

33.认知域包括了网络用户相互交流产生的(ABCD)(多选题3分)得分:3分

A.知识

B.思想

C.情感

D.信念

34.大数据是需要新处理模式才能具有更强的(ABC )的海量、高增长率和多样化的信息资产。(多选题3分)得分:3分

A.洞察发现力

B.流程优化能力

C.决策力

D.判断力

35.拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是:(ABD)(多选题3分)得分:3分

A.安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包

B.安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决

C.安装先进杀毒软件,抵御攻击行为

D.安装入侵检测系统,检测拒绝服务攻击行为

36.DDOS是指分布反射式拒绝服务。×(判断题1分)得分:1分

正确

错误

37.网络空间是人类利用信息设施构造、实现信息交互、进而影响人类思想和行为的虚实结合的空间。√(判断题1分)得分:1分

正确

错误

38.大数据技术和云计算技术是两门完全不相关的技术。×(判断题1分)得分:1分

正确

错误

39.数据可视化可以便于人们对数据的理解。√(判断题1分)得分:1分

正确

错误

40.网络漏洞给我们的工作、生活、学习带来了巨大危害,因此,网络漏洞毫无价值。×(判断题1分)得分:1分

正确

错误

41.网络安全防御系统是个动态的系统,攻防技术都在不断发展,安全防范系统也必须同时发展与更新。√(判断题1分)得分:1分

正确

错误

42.成立中央网络安全和信息化领导小组,体现了我们党对网络安全强有力的领导和更加高度的关注。√(判断题1分)得分:1分

错误

43.认知域包括了网络用户相互交流产生的知识、思想、情感和信念。√(判断题1分)得分:1分

正确

错误

44.APT涵盖了社会工程学、病毒、0day漏洞、木马、注入攻击、加密等多种攻击手段。√(判断题1分)得分:1分

正确

错误

45.电脑或者办公的内网进行物理隔离之后,他人无法窃取到电脑中的信息。×(判断题1分)得分:1分

正确

错误

46.APT是高级可持续攻击。√(判断题1分)得分:1分

正确

错误

47.信息安全保护的内涵,体现四个过程,即PDRR,是指保护、检测、反应、恢复。√(判断题1分)得分:1分

正确

错误

48.数据化就是数字化,是相互等同的关系。×(判断题1分)得分:1分

正确

错误

49.PKI指的是公钥基础设施。√(判断题1分)得分:1分

正确

错误

50.小型计算机网络时代是信息技术发展的第二阶段。√(判断题1分)得分:1分

正确

错误

51.与20世纪相比,近年来我国很少遭受网络攻击。×(判断题1分)得分:1分

正确

错误

52.《国家信息化领导小组关于加强信息安全保障工作的意见》([2003]27号),简称“27号文”,它的诞生标志着我国信息安全保障工作有了总体纲领,其中提出要在5年内建设中国信息安全保障体系。√(判断题1分)得分:1分

正确

错误

53.逻辑域构建了协议、软件、数据等组成的信息活动域√(判断题1分)得分:1分

正确

错误

54.大数据是用来描述在我们网络的、数字的、遍布传感器的、信息驱动的世界中呈现出的数据泛滥的常用词语。大量数据资源为解决以前不可能解决的问题带来了可能性。√(判断题1分)得分:1分

错误

55.大数据是通过传统数据库技术和数据处理工具不能处理的庞大而复杂的数据集合。√(判断题1分)得分:1分

正确

错误

大数据试题答案与解析_最全

1、当前大数据技术的基础是由( C)首先提出的。(单选题,本题2分) A:微软 B:百度 C:谷歌 D:阿里巴巴 2、大数据的起源是(C )。(单选题,本题2分) A:金融 B:电信 C:互联网 D:公共管理 3、根据不同的业务需求来建立数据模型,抽取最有意义的向量,决定选取哪种方法的数据分析角色人员是 ( C)。(单选题,本题2分) A:数据管理人员 B:数据分析员 C:研究科学家 D:软件开发工程师 4、(D )反映数据的精细化程度,越细化的数据,价值越高。(单选题,本题2分) A:规模 B:活性 C:关联度 D:颗粒度 5、数据清洗的方法不包括( D)。(单,本题2分)

A:缺失值处理 B:噪声数据清除 C:一致性检查 D:重复数据记录处理 6、智能健康手环的应用开发,体现了( D)的数据采集技术的应用。(单选题,本题2分) A:统计报表 B:网络爬虫 C:API接口 D:传感器 7、下列关于数据重组的说法中,错误的是( A)。(单选题,本题2分) A:数据重组是数据的重新生产和重新采集 B:数据重组能够使数据焕发新的光芒 C:数据重组实现的关键在于多源数据融合和数据集成 D:数据重组有利于实现新颖的数据模式创新 8、智慧城市的构建,不包含( C)。(单选题,本题2分) A:数字城市 B:物联网 C:联网监控 D:云计算 大数据的最显著特征是( A)。(单选题,本题2分) A:数据规模大 B:数据类型多样

C:数据处理速度快 D:数据价值密度高 10、美国海军军官莫里通过对前人航海日志的分析,绘制了新的航海路线图,标明了大风与洋流可能发生的地 点。这体现了大数据分析理念中的(B )。(单选题,本题2分) A:在数据基础上倾向于全体数据而不是抽样数据 B:在分析方法上更注重相关分析而不是因果分析 C:在分析效果上更追究效率而不是绝对精确 D:在数据规模上强调相对数据而不是绝对数据 11、下列关于舍恩伯格对大数据特点的说法中,错误的是(D )。(单选题,本题2分) A:数据规模大 B:数据类型多样 C:数据处理速度快 D:数据价值密度高 12、当前社会中,最为突出的大数据环境是(A )。(单选题,本题2分) A:互联网 B:物联网 C:综合国力 D:自然资源 13、在数据生命周期管理实践中,( B)是(单选题,本题2分) A:数据存储和备份规 B:数据管理和维护 C:数据价值发觉和利用

信息安全工程师第8套试题

信息安全工程师第8套试题

信息安全工程师第8套试题 一、单选题 1) 从计算机应用角度来看,操作系统的主要作用是提供 A) 人机交互接口 B) 软件开发基础 C) 第一道安全防线 D) 虚拟机和扩展机 2) 共享性是操作系统的特征之一,下列共享设备中,哪种设备能够共享可是不能被抢占使用? A) CPU B) 打印机 C) 硬盘 D) 内存 3) 内核态和用户态是用于操作系统运行安全而设置的一种状态标志,其含义是指 A) 操作系统所处的状态 B) CPU在运行时所处的状态 C) 内存在运行时所处的状态 D) 安全系统所处的状态

4) 外部I/O设备向处理器发出的中断信号又称为 A) 中断请求 B) 中断断点 C) 中断屏蔽 D) 中断优先级排队 5) 编写程序时一般会使用过程调用和系统调用,下列选项中,系统调用不能实现的功能是 A) 从当前程序跳转到调用程序 B) 调用程序多次嵌套与递归 C) 调用程序一般与当前程序有关 D) 调用结束后返回原程序 6) 计算机操作系统中,所谓进程的唯一"标志"是指 A) 进程控制块 B) 程序指令代码 C) 程序堆栈段 D) 程序变量和数组 7)

某一单核处理机的计算机系统中共有20个进程,那么,处于运行状态的进程最少为几个? A) 1 B) 20 C) 19 D) 0 8) 当用户在编程中需要创立一个进程时,她能够采用下列哪一种方法? A) 调用进程创立原语由操作系统创立进程 B) 填写进程控制块的数据结构并提交系统 C) 填写进程控制块的数据结构并将其放入就绪队列 D) 将用户所在进程的进程控制块复制一份给新进程 9) 对于如下C语言程序 int main() { printf("Hello World\n"); fork(); printf("Hello World\n"); } 在UNIX操作系统中正确编译链接后,其正确的运行结果是 A) 共打印出2行Hello World B) 共打印出3行Hello World C) 共打印出4行Hello World D) 共打印出5行Hello World

2016下半年信息安全工程师简答题真题加答案

阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。 【说明】 研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。 【问题1】(9分) 密码学的安全目标至少包括哪三个方面?具体内涵是什么? (1)保密性:保密性是确保信息仅被合法用户访问,而不被地露给非授权的用户、实体或过程,或供其利用的特性。即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。 (2)完整性:完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。 (3)可用性:可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。 【问题2】(3分) 对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项? (1)小明抄袭了小丽的家庭作业。 (2)小明私自修改了自己的成绩。 (3)小李窃取了小刘的学位证号码、登陆口令信息,并通过学位信息系统更改了小刘的学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。 (1)保密性 (2)完整性 (3)可用性 【问题3】(3分) 现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪些技术问题? 答:密钥管理包括密钥的产生、存储、分配、组织、使用、停用、更换、销毁等一系列技术问题。

2017年公需科目大数据考试 所有测试题答案

2017年公需科目大数据考试所有测试题答案 (网上收集,经用过还可以,信不过可以不用) 网络时代的国家治理 1. 林雅华博士认为,“治理”是一个全新的政治概念,它既不同于“统治”,也不同 于“管理”。(正确) 2. 互联网时代最为典型的特征是扁平化、单一向度。(错误) 3. 林雅华博士认为,《舌尖上的中国》系列节目之所以获得成功,是网络时代的国家 治理让民众参与进来的有效体现。(正确) 4. 网络时代的国家治理应以文化人、以德化人、以礼化人。(正确) 5. 林雅华博士认为,在越来越复杂化的现代社会中,我们庞大的国家机器也许无法面 面俱到,如果能够广泛地征集群众的智慧,对国家治理而言不失为有效之道。(正确) 6. 我国下列哪些城市曾因PX项目问题发生过群体性事件?(多选题)(ABCD) A.大连 B.镇海 C.昆明 D.厦门 7. 茂名PX事件发生后,下列哪个学校的化工系学生在网上进行了一场“PX词条保卫战”?(单选题)(清华) 8. 林雅华博士指出,在网络时代,电子政务的发展刻不容缓。(正确) 9. 美国首个联邦首席信息官是下列哪位总统任命的?(单选题)(奥巴马) 10. 林雅华博士指出,Windows XP“停服”事件是一个事关我国信息安全的重大事件。(正确) 11. 林雅华博士指出,目前中国的是一个复杂社会,是一个转型社会。(正确) 大数据改变未来(学习笔记) 1. ENIAC诞生于哪一年?(1946年) 2. 大数据仅仅是指数据的体量大。(错误) 3. 吴军博士认为,所有未来的公司,某种程度上都是大数据公司。(正确) 4. 计算机是根据逻辑推理来回答天为什么是蓝色的。(错误) 5. 吴军博士认为机器无法取代人类成为放射科医生。(错误) 6. 大数据的思维会把原来销售的概念变成服务的概念。(正确) 7. 吴军博士认为,彻底解决保护个人隐私的问题,需要一些新的方法,比如双向监督的方法。(正确) 大数据在交通方面的应用(学习笔记) 1. 根据周琦老师所讲,高德交通信息服务覆盖(110)多个城市以及全国高速路网。 2. 根据周琦老师所讲,将大数据智能化融入高德地图,能够提供更精准的到达时间预 测和实时躲避拥堵功能。(正确) 3. 根据周琦老师所讲,通过索引技术,在分析具体问题时,可以回调出每条道路对应

2018年下半年下午(案例分析)-信息安全工程师(考试真题)

2018年下半年下午(案例分析)-信息安全工程师 (考试真题) 【案例一】: 阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。 [说明] 恶意代码是指为达到恶意目的专门设计的程序或者代码。常见的恶意代码类型有特洛伊木马蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。 2017年5月勒索软件WanaCry席卷全球,国内大量高校及企事业单位的计算机被攻击,文件及数据被加密后无法使用,系统或服务无法正常运行,损失巨大。 问题1.1 (2分) 按照恶意代码的分类,此次爆发的恶意软件属于哪种类型? 问题1.2 (2分) 此次勒索软件针对的攻击目标是Windows还是Linux类系统? 问题1.3 (6分) 恶意代码具有的共同特征是什么? 问题1.4 (5分) 由于此次勒索软件需要利用系统的SMB服务漏洞(端口号445)进行传播,我们可以配置防火墙过滤规则来阻止勒索软件的攻击,请填写表1-1中的空(1)-(5),使该过滤规则完整。注:假设本机IP地址为:1.2.3.4,”*”表示通配符。 【案例二】: 阅读下列说明和图,回答问题1至问题3.将解答填入答题纸的对应栏内。 [说明]

密码学的基本目标是在有攻击者存在的环境下,保证通信双方(A和B)之 间能够使用不安全的通信信道实现安全通信。密码技术能够实现信息的保密性、完整性、可用性和不可否认性等安全目标。一种实用的保密通信模型往往涉及对称加密、公钥密码、Hash函数、数字签名等多种密码技术。 在以下描述中M表示消息,H表示Hash函数E表示加密算法,D表示解密算法,K表示密钥,SKA表示A的私钥,PKA表示A的公钥,SKB表示B的私钥,PKB 表示B的公钥,|表示连接操作。 问题2.1 (6分) 用户AB双方采用的保密通信的基本过程如图2-1所示。 Linux系统中用户名文件和口令字文件的默认访问权限分别是什么? 【案例四】: 阅读下列说明和C语言代码,回答问题1至问题4,将解答写在答题纸的对应栏内。 [说明] 在客户服务器通信模型中,客户端需要每隔一定时间向服务器发送数据包,以确定服务器是否掉线,服务器也能以此判断客户端是否存活,这种每隔固定时间发一次的数据包也称为心跳包。心跳包的内容没有什么特别的规定,一~般都是很小的包。 某系统采用的请求和应答两种类型的心跳包格式如图4-1所示。 心跳包类型占1个字节,主要是请求和响应两种类型; 心跳包数据长度字段占2个字节,表示后续数据或者负载的长度。 接收端收到该心跳包后的处理函数是process heartbeatO 其中参数p指向心跳包的报文数据,s是对应客户端的socket网络通信套接字。 void process_ heartbeat(unsigned char *p, SOCKET s) { unsigned short hbtype; unsigned int payload; hbtype=*p++; //心跳包类型 n2s(p, payload); //心跳包数据长度

大数据考试题含答案精编WORD版

大数据考试题含答案精 编W O R D版 IBM system office room 【A0816H-A0912AAAHH-GX8Q8-GNTHHJ8】

1 多选传统大数据质量清洗的特点有: A. 确定性 B. 强类型性 C. 协调式的 D. 非确定性 2 多选以下选项中属于数据的作用的是()。 A. 沟通 B. 验证假设 C. 建立信心 D. 欣赏 3 多选数据建立信心的作用需具备的条件包括()。 A. 可靠数据源 B. 多方的数据源 C. 合适的数据分析 D. 信得过的第三方单位 4 多选数据只有在与()的交互中才能发挥作用。

A. 人 B. 物 C. 消费者 D. 企业 5 单选大数据可能带来(),但未必能够带来()。 A. 精确度;准确度 B. 准确度;精确度 C. 精确度;多样性 D. 多样性;准确度 6 多选大数据的定义是: A. 指无法在可承受的时间范围内用常规软件工具进行捕捉、管理和处理的数据集合 B. 任何超过了一台计算机处理能力的数据量 C. 技术 D. 商业 7 多选大数据五大类应用方向是: A. 查询

B. 触达 C. 统计 D. 预警 E. 预测 8 多选以下哪些指标是衡量大数据应用成功的标准? A. 成本更低 B. 质量更高 C. 速度更快 D. 风险更低 9 多选大数据有哪些价值? A. 用户身份识别 B. 描述价值 C. 实时价值 D. 预测价值 E. 生产数据的价值 10 多选大数据的预测价值体现在:

A. 预测用户的偏好、流失 B. 预测热卖品及交易额 C. 预测经营趋势 D. 评价 11 单选什么是大数据使用的最可靠方法? A. 大数据源 B. 样本数据源 C. 规模大 D. 大数据与样本数据结合 12 多选大数据是描述()所发生的行为。 A. 未来 B. 现在 C. 过去 D. 实时 13 多选传统研究中数据采集的方法包括: A. 网络监测

2018信息安全工程师上午真题

2018年上半年信息安全工程师考试上午真题 1.2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。该法律由全国人民代表大会常务员会于2016年11月7日发布,自()起施行。 A.2017年1月1日 B.2017年6月1日 C.2017年7月1日 D.2017年10月1日 【参考答案】:B 解析:《网络安全法》于2016年11月7日发布,自2017年6月1日起实施。 2.近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。 A.SM2 B. SM3 C. SM4 D. SM9 【参考答案】:D 解析:SM9标识密码算法是一种基于双线性对的标识密码算法,它可以把用户的身份标识用以生成用户的公、私密钥对,主要用于数字签名、数字加密、密钥交换以及身份认证等;SM9密码算法的密钥长度为256位,SM9密码算法的应用与管理不需要数字证书、证书库或密钥库,该算分于2015年发布为国家密码行业标准(GM/T 0044-2016) 3《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。 A.用户自主保护级 B.系统审计保护级 C.安全标记保护级 D.结构化保护级 【参考答案】:C 解析:安全标记保护级主要特征是计算机信息系统可信计算基对所有主体及其控制的客体(例如:进程、文件、段、设备)实施强制访问控制。 4.密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()。 A.数学分析攻击 B.差分分析攻击 C.基于物理的攻击 D.穷举攻击 【参考答案】:A 解析:数学分析攻击是指密码分析者针对加密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码。 5《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负责统筹协调网络安全工作和相关监督管理工作。 A.中央网络安全与信息化小组 B.国务院 C.国家网信部门 D.国家公安部门 【参考答案】:C 解析:国家网信部门负责统筹协调网络安全工作和相关监督管理工作。国

大数据试题及答案

第一组试题 一、选择题 1、以下哪个不是大数据的特征(C ) A. 价值密度低 B. 数据类型繁多 C.访问时间短 D. 处理速度快 2、当前大数据技术的基础是由( C )首先提出的。(单选题,本题2 分)A:微软 B:百度 C:谷歌 D:阿里巴巴 3、大数据的起源是(C )。(单选题,本题2 分) A:金融 B:电信 C:互联网 D:公共管理 4、根据不同的业务需求来建立数据模型,抽取最有意义的向量,决定选取哪种方法的数据分析角色人员是( C )。(单选题,本题 2 分) A:数据管理人员 B:数据分析员 C:研究科学家 D:软件开发工程师 5、(C )反映数据的精细化程度,越细化的数据,价值越高。(单选题,本题 2 分) A:规模 B:活性 C:颗粒度 D:关联度 6、智能健康手环的应用开发,体现了( C )的数据采集技术的应用。(单选 题,本题 2 分) A:统计报表 B:网络爬虫 C:传感器 D:API 接口 7、下列关于数据重组的说法中,错误的是(C )。(单选题,本题2 分)A:数据重组实现的关键在于多源数据融合和数据集成 B:数据重组能够使数据焕发新的光芒 C:数据重组是数据的重新生产和重新采集 D:数据重组有利于实现新颖的数据模式创新

8、智慧城市的构建,不包含(C )。(单选题,本题2 分) A:数字城市 B:物联网 C:联网监控 D:云计算 9、当前社会中,最为突出的大数据环境是(C )。(单选题,本题2 分)A:综合国力 B:物联网 C:互联网 D:自然资源 二、判断题 1.对于大数据而言,最基本。最重要的是要求就是减少错误、保证质量。因此,大数据收集的信息要尽量精确。() 2. 对于大数据而言,在数据规模上强调相对数据而不是绝对数据。() 3.基于大数据的营销模式和传统营销模式,传统营销模式比大数据营销模式投入更小。() 4.大数据具有体量大、结构单一、时效性强的特征。() 三、简答题 1.大数据发展过程中遇到的问题有哪些? 解析: (1)大数据是全数据,忽视甚至蔑视抽样; (2)连续数据就是大数据; (3)数据量级大是大数据; (4)数据量大好于量小。 2.咸鱼APP在投入使用发展过程中有哪些不足之处? 解析: (1)交易信任危机 (2)物流问题 (3)商品的售后及维修问题

信息安全工程师考试练习试题及答案(一)

信息安全工程师考试练习试题及答案(一) 信息安全工程师作为一门新开设的科目,考生们该如何备考呢?除了平日的看书之外,做题就成了考生巩固知识点的一种重要路径,以下是小编为大家整理的信息安全工程师考试练习试题及答案,希望对大家能有所帮助。 1、网络安全的主要目的是保护一个组织的信息资产的(A)。 A、机密性、完整性、可用性 B、B、参照性、可用性、机密性、 C、可用性、完整性、参照性 D、完整性、机密性、参照性 2、DBS是采用了数据库技术的计算机系统。DBS是一个集合体,包含数据库、计算机硬件、软件和(C)。 A、系统分析员 B、程序员 C、数据库管理员 D、操作员 3、MySQL -h host -u user -p password命令的含义如下,哪些事正确的?(D) A、-h后为host为对方主机名或IP地址 B、-u后为数据库用户名 C、-p后为密码 D、以上都对 4、Oracle当连接远程数据库或其它服务时,可以指定网络服务名,Oracle9i支持5中命名方法,请选择错误的选项。(D) A、本地命名和目录命名 B、Oracle名称(Oracle Names) C、主机命名和外部命名 D、DNS和内部命名

5、SQL Sever的默认通讯端口有哪些?(B) A、TCP 1025 B、TCP 1433 C、UDP 1434 D、TCP 14333 E、TCP 445 6、SQL Sever中可以使用哪个存储过程调用操作系统命令,添加系统账号?(B) A、xp_dirtree B、xp_cmdshell C、xp_cmdshell D、xpdeletekey 7、SQL Sever中下面哪个存储过程可以执行系统命令?(C) A、xp_regread B、xp_command C、xp_cmdshell D、sp_password 8、SQL的全局约束是指基于元祖的检查子句和(C)。 A、非空值约束 B、域约束子句 C、断言 D、外键子句 9、SQL数据库使用以下哪种组件来保存真实的数据?(C) A、Schemas B、Subschemas C、Tables D、Views 10、SQL语句中,彻底删除一个表的命令是(B)。 A、delete B、drop C、clear D、remore 11、Oracle的数据库监听器(LISTENER)的默认通讯端口是?(A) A、TCP 1521 B、TCP 1025 C、TCP 1251 D、TCP 1433

大数据时代题目及答案(三套试题仅供参考)

第一套试题 1、当前大数据技术的基础是由(C)首先提出的。(单选题,本题2分) A:微软 B :百度 C:谷歌 D:阿里巴巴 2、大数据的起源是( C )。(单选题,本题 2分) A:金融 B :电信 C:互联网 D :公共管理 3、根据不同的业务需求来建立数据模型,抽取最有意义的向量,决定选取哪种方法的数据分析角色人员是(C)。(单选题,本题 2分) A:数据管理人员 B :数据分析员 C :研究科学家 D:软件开发工程师 4、(D )反映数据的精细化程度,越细化的数据,价值越高。(单选题,本题2分) A:规模B:活性C:关联度D:颗粒度 5、数据清洗的方法不包括(D)。(单选题,本题 2分) A:缺失值处理 B :噪声数据清除 C :一致性检查 D :重复数据记录处理 6、智能健康手环的应用开发,体现了(D)的数据采集技术的应用。(单选题,本题2分) A:统计报表B:网络爬虫C:API接口D:传感器 7、下列关于数据重组的说法中,错误的是(A)。(单选题,本题 2分) A :数据重组是数据的重新生产和重新采集B:数据重组能够使数据焕发新的光芒 C :数据重组实现的关键在于多源数据融合和数据集成 D :数据重组有利于实现新颖的数据模式创新 8、智慧城市的构建,不包含(C)。(单选题,本题 2分) A:数字城市B:物联网C:联网监控D:云计算 9、大数据的最显著特征是(A)。(单选题,本题 2分) A:数据规模大B:数据类型多样C:数据处理速度快 D :数据价值密度高10、美国海军军官莫里通过对前人航海日志的分析,绘制了新的航海路线图,标明了大风与洋流可能发生的地点。这体现了大数据分析理念中的( B )。(单选题,本题 2分) A:在数据基础上倾向于全体数据而不是抽样数据 B:在分析方法上更注重相关分析而不是因果分析 C:在分析效果上更追究效率而不是绝对精确 D:在数据规模上强调相对数据而不是绝对数据 11、下列关于舍恩伯格对大数据特点的说法中,错误的是( D )。(单选题,本题 2分) A:数据规模大B:数据类型多样 C :数据处理速度快D:数据价值密度高12、当前社会中,最为突出的大数据环境是( A )。(单选题,本题 2分) A:互联网B:物联网C:综合国力D:自然资源 13、在数据生命周期管理实践中,( B )是执行方法。(单选题,本题2分) A:数据存储和备份规范B:数据管理和维护 C:数据价值发觉和利用D:数据应用开发和管理 14、下列关于网络用户行为的说法中,错误的是(C)。(单选题,本题 2分) A:网络公司能够捕捉到用户在其网站上的所有行为 B:用户离散的交互痕迹能够为企业提升服务质量提供参考 C:数字轨迹用完即自动删除 D:用户的隐私安全很难得以规范保护 15、下列关于计算机存储容量单位的说法中,错误的是(C)。(单选题,本题 2分) A:1KB<1MB< 1GB B:基本单位是字节(Byte) C:一个汉字需要一个字节的存储空间D:一个字节能够容纳一个英文字符, 16、下列关于聚类挖掘技术的说法中,错误的是( B )。(单选题,本题 2分) A:不预先设定数据归类类目,完全根据数据本身性质将数据聚合成不同类别 B:要求同类数据的内容相似度尽可能小 1

2016年下半年信息安全工程师真题及答案(下午)

2016年下半年信息安全工程师真题及答案(下午) 试题一(共20分)阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。 【说明】 研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。 【问题 1】( 9 分) 密码学的安全目标至少包括哪三个方面?具体内涵是什么? ( 1)保密性:保密性是确保信息仅被合法用户访问,而不被地露给非授权的用户、实体 或过程,或供其利用的特性。即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。 ( 2)完整性:完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。 信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。 ( 3)可用性:可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。 信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。 【问题 2】( 3 分) 对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项? (1)小明抄袭了小丽的家庭作业。(2)小明私自修改了自己的成绩。 (3)小李窃取了小刘的学位证号码、登陆口令信息,并通过学位信息系统更改了小刘的 学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。 ( 1)保密性 ( 2)完整性 ( 3)可用性 【问题 3】( 3 分) 现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪些技术问题? 答:密钥管理包括密钥的产生、存储、分配、组织、使用、停用、更换、销毁等一系列技术问题。 【问题4】(5分)在图1-1给出的加密过程中,Mi,z=1,2,表示明文分组,Ci,f=1,2,表示密文分组,Z表示初始序列,K 表示密钥,E表示分组加密过程。该分组加密过程属于哪种工作模式?这种分组密码的工作模式有什么缺点?明密文链接模式。 缺点:当Mi或Ci中发生一位错误时,自此以后的密文全都发生错误,即具有错误传播无界的特性,不利于磁盘文件加密。并且要求数据的长度是密码分组长度的整数否后一个数据块将是短块,这时需要特殊处理。 试题二(共 10 分) 阅读下列说明和图,回答问题 1 至问题 2,将解答填入答题纸的对应栏内。 【说明】 访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。访问控制一般是在操作系统的控制下,按照事先确定的规则决定是否允许用户对资源的访问。图 2-1 给出了某系统对客体 traceroute.mpg 实施的访问控制规则。

大数据时代题目及答案(三套试题仅供参考)

大数据时代题目及答案(三套试题仅供参考)

第一套试题 1、当前大数据技术的基础是由(C)首先提出的。(单选题,本题2分) A:微软 B:百度 C:谷歌 D:阿里巴巴 2、大数据的起源是(C )。(单选题,本题2分) A:金融 B:电信 C:互联网 D:公共管理 3、根据不同的业务需求来建立数据模型,抽取最有意义的向量,决定选取哪种方法的数据分析角色人员是(C)。(单选题,本题2分) A:数据管理人员 B:数据分析员 C:研究科学家 D:软件开发工程师 4、(D )反映数据的精细化程度,越细化的数据,价值越高。(单选题,本题2分) A:规模 B:活性 C:关联度 D:颗粒度 5、数据清洗的方法不包括( D)。(单选题,本题2分) A:缺失值处理 B:噪声数据清除 C:一致性检查 D:重复数据记录处理 6、智能健康手环的应用开发,体现了( D)的数据采集技术的应用。(单选题,本题2分) A:统计报表 B:网络爬虫 C:API接口 D:传感器 7、下列关于数据重组的说法中,错误的是(A)。(单选题,本题2分) A:数据重组是数据的重新生产和重新采集 B:数据重组能够使数据焕发新的光芒 C:数据重组实现的关键在于多源数据融合和数据集成 D:数据重组有利于实现新颖的数据模式创新 8、智慧城市的构建,不包含( C)。(单选题,本题2分) A:数字城市 B:物联网 C:联网监控 D:云计算 9、大数据的最显著特征是(A)。(单选题,本题2分) A:数据规模大 B:数据类型多样 C:数据处理速度快 D:数据价值密度高10、美国海军军官莫里通过对前人航海日志的分析,绘制了新的航海路线图,标明了大风与洋流可能发生的地点。这体现了大数据分析理念中的(B )。(单选题,本题2分) A:在数据基础上倾向于全体数据而不是抽样数据 B:在分析方法上更注重相关分析而不是因果分析 C:在分析效果上更追究效率而不是绝对精确 D:在数据规模上强调相对数据而不是绝对数据 11、下列关于舍恩伯格对大数据特点的说法中,错误的是(D)。(单选题,本题2分) A:数据规模大 B:数据类型多样 C:数据处理速度快 D:数据价值密度高12、当前社会中,最为突出的大数据环境是(A)。(单选题,本题2分) A:互联网 B:物联网 C:综合国力 D:自然资源 13、在数据生命周期管理实践中,( B)是执行方法。(单选题,本题2分) A:数据存储和备份规范 B:数据管理和维护 C:数据价值发觉和利用 D:数据应用开发和管理 14、下列关于网络用户行为的说法中,错误的是(C)。(单选题,本题2分) A:网络公司能够捕捉到用户在其网站上的所有行为 B:用户离散的交互痕迹能够为企业提升服务质量提供参考 C:数字轨迹用完即自动删除 D:用户的隐私安全很难得以规范保护 15、下列关于计算机存储容量单位的说法中,错误的是( C)。(单选题,本题2分) A:1KB<1MB<1GB B:基本单位是字节(Byte) C:一个汉字需要一个字节的存储空间 D:一个字节能够容纳一个英文字符, 16、下列关于聚类挖掘技术的说法中,错误的是(B)。(单选题,本题2分) A:不预先设定数据归类类目,完全根据数据本身性质将数据聚合成不同类别

信息安全工程师考试试题及解析

读书破万卷下笔如有神 信息安全工程师考试试题及解析 软考全称全国计算机技术与软件专业技术资格(水平)考试,这门新开的信息安全工程师分属该考试“信息系统”专业,位处中级资格。是信息产业部和人事部在最新的“国人厅发[2007]139号[1]”文件中新增的专业。信息安全专业的毕业生,主要在计算机软硬件、网络、应用相关领域从事安全系统设计、安全产品开发、产品集成、信息系统安全检测与审计等方面工作,服务单位可以是国家机关、企事业单位及科研教学单位等。希赛软考学院为大家整理了一些考试试题及解析,供大家参考,希望能有所帮助。 (一) 一、单选题 1、在网络体系结构中,传输层的主要功能是 A)不同应用进程之间的端-端通信 B)分组通过通信子网时的路径选择 C)数据格式变换、数据加密与解密 D)MAC地址与IP地址之间的映射 答案:A 传输层的主要功能是为端到端连接提供可靠的传输服务;为端到端连接提供流量控制、差错控制、服务质量等管理服务。路径选择发生在网络层,数据格式变换与加密等发生在表示层,MAC与IP地址映射发生在数据链路层。根据分析,选项A符合题意,故选择A选项 2、数据传输速率为3.5×1012bps,它可以记为 A)3.5Kbps B)3.5Mbps C)3.5Gbps D)3.5Tbps D

答案: 读书破万卷下笔如有神 1kbps=1×103bps,1Mbps约等于1×106bps,1Gbps约等于1×109bps,1Tbps 约等于1×1012bps。因此3.5×1012bps约等于3.5Tbps。故选择D选项。 3关于数据报交换方式的描述中,正确的是 A)数据报交换过程中需要建立连接B)每个分组必须通过相同路径传输 C)分组传输过程中需进行存储转发D)分组不需要带源地址和目的地址 答案:C 数据报是报文分组存储转发的一种形式,在数据报方式中,分组传输前不需要在源主机与目的主机之间预先建立线路连接。源主机发送的每个分组都可以独立选择一条传输路径,且每个分组在传输过程中都必须带有目的地址与源地址。根据分析,选项C符合题意,故选择C选项。 4、关于传统Ethernet的描述中,错误的是 A)是一种典型的环型局域网B)传输的数据单元是Ethernet帧 C)介质访问控制方法是CSMA/CD D)网络结点发送数据前需侦听总线 答案:A 传统Ethernet是一种总线型局域网,传输的数据单元是Ethernet帧,介质访问控制方法是CSMA/CD,网络结点发送数据前需侦听总线。选项A错误,故选择A选项。 5、IEEE802.3u定义的最大传输速率是 A)10Mbps B)20Mbps C)54Mbps D)100Mbps 答案:D IEEE802.3u定义的最大传输速率100Mbps,故选择D选项 6、在以下拓扑结构中,具有固定传输延时时间的是

大数据考试题含答案知识讲解

1 多选传统大数据质量清洗的特点有: A. 确定性 B. 强类型性 C. 协调式的 D. 非确定性 2 多选以下选项中属于数据的作用的是()。 A. 沟通 B. 验证假设 C. 建立信心 D. 欣赏 3 多选数据建立信心的作用需具备的条件包括()。 A. 可靠数据源 B. 多方的数据源 C. 合适的数据分析 D. 信得过的第三方单位 4 多选数据只有在与()的交互中才能发挥作用。 A. 人 B. 物 C. 消费者 D. 企业 5 单选大数据可能带来(),但未必能够带来()。 A. 精确度;准确度 B. 准确度;精确度 C. 精确度;多样性 D. 多样性;准确度 6 多选大数据的定义是: A. 指无法在可承受的时间范围内用常规软件工具进行捕捉、管理和处理的数据集合 B. 任何超过了一台计算机处理能力的数据量 C. 技术 D. 商业 7 多选大数据五大类应用方向是: A. 查询 B. 触达 C. 统计 D. 预警 E. 预测 8 多选以下哪些指标是衡量大数据应用成功的标准? A. 成本更低 B. 质量更高 C. 速度更快 D. 风险更低 9 多选大数据有哪些价值? A. 用户身份识别

B. 描述价值 C. 实时价值 D. 预测价值 E. 生产数据的价值 10 多选大数据的预测价值体现在: A. 预测用户的偏好、流失 B. 预测热卖品及交易额 C. 预测经营趋势 D. 评价 11 单选什么是大数据使用的最可靠方法? A. 大数据源 B. 样本数据源 C. 规模大 D. 大数据与样本数据结合 12 多选大数据是描述()所发生的行为。 A. 未来 B. 现在 C. 过去 D. 实时 13 多选传统研究中数据采集的方法包括: A. 网络监测 B. 电话访谈 C. 对面访谈 D. 线上互动 14 单选大数据整合要保证各个数据源之间的()。 A. 一致性、协调性 B. 差异性、协调性 C. 一致性、差异性 D. 一致性、相容性 15 单选分类变量使用()建立预测模型。 A. 决策树 B. 分类树 C. 离散树 D. 回归树 16 多选()是大数据应用的步骤。 A. 数据输入 B. 建模分析 C. 使用决策支持工具输出结果 D. 验证假设 17 多选避免“数据孤岛”的方法包括: A. 关键匹配变量 B. 数据融合 C. 数据输入 D. 利用样本框

2016年下半年计算机水平考试(中级)信息安全工程师《综合知识》真题及答案

2016年下半年计算机水平考试(中级)信息安全工程师 《综合知识》真题 (总分100, 考试时间150分钟) 1. 以下有关信息安全管理员职责的叙述,不正确的是() A 信息安全管理员应该对网络的总体安全布局进行规划 B 信息安全管理员应该对信息系统安全事件进行处理 C 信息安全管理员应该负责为用户编写安全应用程序 D 信息安全管理员应该对安全设备进行优化配置 该问题分值: 1 答案:C 2. 国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是() A DH B ECDSA C ECDH D CPK 该问题分值: 1 答案:C 3. 以下网络攻击中,()属于被动攻击 A 拒绝服务攻击 B 重放 C 假冒 D 流量分析 该问题分值: 1 答案:D 4. ()不属于对称加密算法 A IDEA B DES C RCS D RSA 该问题分值: 1 答案:D 5. 面向身份信息的认证应用中,最常用的认证方法是() A 基于数据库的认证 B 基于摘要算法认证 C 基于PKI认证 D 基于账户名/口令认证 该问题分值: 1 答案:D 6. 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为() A 公钥加密系统 B 单密钥加密系统 C 对称加密系统 D 常规加密系统

该问题分值: 1 答案:A 7. S/Key口令是一种一次性口令生产方案,它可以对抗() A 恶意代码木马攻击 B 拒绝服务攻击 C 协议分析攻击 D 重放攻击 该问题分值: 1 答案:D 8. 防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止() A 内部威胁和病毒威胁 B 外部攻击 C 外部攻击、外部威胁和病毒威胁 D 外部攻击和外部威胁 该问题分值: 1 答案:A 9. 以下行为中,不属于威胁计算机网络安全的因素是() A 操作员安全配置不当而造成的安全漏洞 B 在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息 C 安装非正版软件 D 安装蜜罐系统 该问题分值: 1 答案:D 10. 电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为黑客分子的攻击目标,其安全性需求普遍高于一般的信息系统,电子商务系统中的信息安全需求不包括() A 交易的真实性 B 交易的保密性和完整性 C 交易的可撤销性 D 交易的不可抵赖性 该问题分值: 1 答案:C 11. 以下关于认证技术的叙述中,错误的是() A 指纹识别技术的利用可以分为验证和识别 B 数字签名是十六进制的字符串 C 身份认证是用来对信息系统中试题的合法性进行验证的方法 D 消息认证能够确定接收方收到的消息是否被篡改过 该问题分值: 1 答案:B 12. 有一种原则是对信息进行均衡、全面的防护,提高整个系统的安全性能,该原则称为() A 动态化原则 B 木桶原则 C 等级性原则 D 整体原则 该问题分值: 1 答案:D 13. 在以下网络威胁中,()不属于信息泄露 A 数据窃听 B 流量分析

2018上半年信息安全工程师考试综合知识真题

2018上半年信息安全工程师考试综合知识真题 (总分:75.00,做题时间:150分钟) 一、单选题 (总题数:71,分数:75.00) 1.2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。该法律由全国人民代表大会常务员会于2016年11月7日发布,自()起施行。(分数:1.00) A.2017年1月1日 B.2017年6月1日√ C.2017年7月1日 D.2017年10月1日 解析: 2.近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。(分数:1.00) A.SM2 B.SM3 C.SM4 D.SM9 √ 解析: 3.《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。(分数:1.00) A.用户自主保护级 B.系统审计保护级 C.安全标记保护级√ D.结构化保护级 解析: 4.密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()。(分数:1.00) A.数学分析攻击√ B.差分分析攻击 C.基于物理的攻击 D.穷举攻击 解析:

5.《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负责统筹协调网络安全工作和相关监督管理工作。(分数:1.00) A.中央网络安全与信息化小组 B.国务院 C.国家网信部门√ D.国家公安部门 解析: 6.一个密码系统如果用E表示加密运算,D表小解密运算,M表示明文,C表示密文,则下面描述必然成立的是()。(分数:1.00) A.E(E(M))=C B.D(E(M))=M √ C.D(E(M))=C D.D(D(M))=M 解析: 7.S/key口令是一种一次性口令生成方案,它可以对抗()。(分数:1.00) A.恶意代码攻击 B.暴力分析攻击 C.重放攻击√ D.协议分析攻击 解析: 8.面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是()。(分数:1.00) A.基于数据分析的隐私保护技术√ B.基于微据失真的隐私保护技术 C.基于数据匿名化的隐私保护技术 D.基于数据加密的隐私保护技术 解析: 9.从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是()。(分数:1.00) A.最小权限原则 B.纵深防御原则 C.安全性与代价平衡原则 D.Kerckhoffs原则√ 解析:

2016年下半年信息安全工程师真题(案例分析题)

2016年下半年信息安全工程师真题(案例分析题)案例分析题 试题一(共20分) 阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。 【说明】 研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。 【问题1】(9分) 密码学的安全目标至少包括哪三个方面?具体内涵是什么? 【问题2】(3分) 对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项? (1)小明抄袭了小丽的家庭作业。 (2)小明私自修改了自己的成绩。 (3)小李窃取了小刘的学位证号码、登陆口令信息,并通过学位信息系统更改了小刘的学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。 【问题3】(3分) 现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪些技术问题? 【问题4】(5分) 在图1-1给出的加密过程中,Mi,z=1,2,…,”表示明文分组,Ci,f=1,2,…,

玎表示密文分组,Z表示初始序列,K表示密钥,E表示分组加密过程。该分组加密过程属于哪种工作模式?这种分组密码的工作模式有什么缺点? 试题二(共10分) 阅读下列说明和图,周答问题1至问题2,,将解答填入答题纸的对应栏内。 【说明】 访问控制是对信息系统资源进行保护的重要措施l适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。访问控制一般是在操作系统的控制下,~按照事先确定的规则决定是否允许用户对资源的访问。图2-1给出了某系统对客体traceroute.mpg实施的访问控制规则。

相关文档
相关文档 最新文档