文档库 最新最全的文档下载
当前位置:文档库 › 计算机软考信息安全工程师-汇总1000题

计算机软考信息安全工程师-汇总1000题

计算机软考信息安全工程师-汇总1000题
计算机软考信息安全工程师-汇总1000题

计算机软考信息安全工程师-汇总1000题

一、1 单项选择题(1-605)

1、Chinese Wall 模型的设计宗旨是:(A)。

A、用户只能访问哪些与已经拥有的信息不冲

突的信息B、用户可以访问所有信息C、用户可以访问所有已经选择的信息D、用户不可以访问哪些没有选择的信息

2、安全责任分配的基本原则是:(C)。

A、“三分靠技术,七分靠管理”

B、“七分靠技术,三分靠管理”

C、“谁主管,谁负责”

D、防火墙技术

3、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下(B)不属于

信息运行安全技术的范畴。

A、风险分析

B、审计跟踪技术

C、应急技术

D、防火墙技术

4、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和

维护项目应该(A)。

A、内部实现

B、外部采购实现

C、

合作实现D、多来源合作实现

5、从风险分析的观点来看,计算机系统的最主要弱点是(B)。

A、内部计算机处理

B、系统输入输出

C、

通讯和网络D、外部计算机处理

6、从风险管理的角度,以下哪种方法不可取?(D)

A、接受风险

B、分散风险

C、转移

风险D、拖延风险

7、当今IT 的发展与安全投入,安全意识和安全手段之间形成(B)。

A、安全风险屏障

B、安全风险缺口

C、

管理方式的变革D、管理方式的缺

8、当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?(D)。

A、已买的软件

B、定做的软件

C、硬

件D、数据

9、当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在

该系统重新上线前管理员不需查看:(C)

A、访问控制列表

B、系统服务配置情况

C、审计记录

D、用户账户和权限的设置

10、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不

得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。

A、逻辑隔离

B、物理隔离

C、安装

防火墙D、VLAN 划分

11、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素

决定?(D)

A、威胁、脆弱性

B、系统价值、风险

C、信息安全、系统服务安全

D、受侵害的客体、对客体造成

侵害的程度业务

12、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。人员考察的内容不包括(B)。

A、身份考验、来自组织和个人的品格鉴定

B、

家庭背景情况调查

C、学历和履历的真实性和完整性

D、学术及专

业资格

13、计算机信息的实体安全包括环境安全、设备安全、(B)三个方面。

A 运行安全B、媒体安全C、信息

安全D、人事安全

14、目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多

门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度?(B)

A、公安部

B、国家保密局

C、信息产业部

D、国家密码管理委员会办公室

15、目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?(B)

A、GB/T 18336-2001 信息技术安全性评估准则

B、GB 17859-1999 计算机信息系统安全保护等

级划分准则

C、GB/T 9387.2-1995 信息处理系统开放系统互

联安全体系结构

D、GA/T 391-2002 计算机信息系统安全等级保

护管理要求

16、确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指(C)。

A、完整性

B、可用性

C、保密性

D、抗抵赖性

17、如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?(A)

A、自动软件管理

B、书面化制度

C、书

面化方案D、书面化标准

18、如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?(A)

A、计算风险

B、选择合适的安全措施

C、实现安全措施

D、接受残余风险

19、软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后

门”程序。以下哪一项是这种情况面临的最主要风险?(A)

A、软件中止和黑客入侵

B、远程监控和远程维护

C、软件中止和远程监控

D、远程维护和黑客

入侵

20、管理审计指(C)

A、保证数据接收方收到的信息与发送方发送的

信息完全一致

B、防止因数据被截获而造成的泄密

C、对用户和程序使用资源的情况进行记录和审

D、保证信息使用者都可

21、为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的

方法?(A)

A、进行离职谈话,让员工签署保密协议,禁止

员工账号,更改密码

B、进行离职谈话,禁止员工账号,更改密码

C、让员工签署跨边界协议

D、列出员工在解聘前需要注意的所有责任

22、为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?(D)

A、人际关系技能

B、项目管理技能

C、

技术技能D、沟通技能

23、我国的国家秘密分为几级?(A)

A、3

B、4

C、5

D、6

24、系统管理员属于(C)。

A、决策层

B、管理层

C、执行层

D、既可以划为管理层,

又可以划为执行层

25、下列哪一个说法是正确的?(C)

A、风险越大,越不需要保护

B、风险越小,

越需要保护

C、风险越大,越需要保护

D、越是中等风险,越需要保护

26、下面哪类访问控制模型是基于安全标签实现的?(B)

A、自主访问控制

B、强制访问控制

C、基于规则的访问控制

D、基于身份的访问

控制

27、下面哪项能够提供最佳安全认证功能?(B)

A、这个人拥有什么

B、这个人是什么并且知道

什么

C、这个人是什么

D、这个人知道什么

28、下面哪一个是国家推荐性标准?(A)

A、GB/T 18020-1999应用级防火墙安全技术

要求

B、SJ/T 30003-93电子计算机机房施工及验收

规范

C、GA243-2000计算机病毒防治产品评级准则

D、ISO/IEC 15408-1999信息技术安全性评估准则

29、下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?(C)

A、对安全违规的发现和验证是进行惩戒的重要

前提

B、惩戒措施的一个重要意义在于它的威慑性

C、处于公平,进行惩戒时不应考虑员工是否是

初犯,是否接受过培训

D、尽管法律诉讼是一种严厉有效的惩戒手段,

但使用它时一定要十分慎重

30、下面哪一项最好地描述了风

险分析的目的?(C)

A、识别用于保护资产的责任义务和规章制度

B、识别资产以及保护资产所使用的技术控制措

C、识别资产、脆落性并计算潜在的风险

D、识别同责任义务有直接关系的威胁

31、下面哪一项最好地描述了组织机构的安全策略?(A)

A、定义了访问控制需求的总体指导方针

B、建议了如何符合标准

C、表明管理意图的高层陈述

D、表明所使用的技术控制措施的高层陈述

32、下面哪一种风险对电子商务系统来说是特殊的?(D)

A、服务中断

B、应用程序系统欺骗

C、未授权的信息泄露

D、确认信息发送错误

33、下面有关我国标准化管理和组织机构的说法错误的是?(C)

A、国家标准化管理委员会是统一管理全国标准

化工作的主管机构

B、国家标准化技术委员会承担国家标准的制定

和修改工作

C、全国信息安全标准化技术委员负责信息安全

技术标准的审查、批准、编号和发布

D、全国信息安全标准化技术委员负责统一协调信

息安全国家标准年度技术项目

34、项目管理是信息安全工程师基本理论,以下哪项对项目管理的理解是正确的?(A)

A、项目管理的基本要素是质量,进度和成本

B、项目管理的基本要素是范围,人力和沟通

C、项目管理是从项目的执行开始到项目结束的

全过程进行计划、组织

D、项目管理是项目的管理者,在有限的资源约

束下,运用系统的观点,方法和理论,

对项目涉及的技术工作进行有效地管理

35、信息安全的金三角是(C)。

A、可靠性,保密性和完整性

B、多样性,冗余性和模化性

C、保密性,完整性和可用性

D、多样性,保

密性和完整性

36、信息安全风险缺口是指(A)。

A、IT 的发展与安全投入,安全意识和安全手

段的不平衡

B、信息化中,信息不足产生的漏洞

C、计算机网络运行,维护的漏洞

D、计算中心的火灾隐患

37、信息安全风险应该是以下哪些因素的函数?(A)

A、信息资产的价值、面临的威胁以及自身存在

的脆弱性等

B、病毒、黑客、漏洞等

C、保密信息如国家密码、商业秘密等

D、网络、系统、应用的复

杂的程度

38、信息安全工程师监理的职责包括?(A)

A、质量控制,进度控制,成本控制,合同管理,

信息管理和协调

B、质量控制,进度控制,成本控制,合同管理

和协调

C、确定安全要求,认可设计方案,监视安全态

势,建立保障证据和协调

D、确定安全要求,认可设计方案,监视安全态

势和协调

39、信息安全管理最关注的是?(C)

A、外部恶意攻击

B、病毒对PC 的影

C、内部恶意攻击

D、病毒对网络的影响

40、信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点

考虑的?(C)

A、信息的价值C、信息的存储方式

B、信息的时效性D、法律法规的规定

41、信息网络安全的第三个时代是(A)

A、主机时代,专网时代,多网合一时代C、PC 时代,网络时代,信息时代

B、主机时代,PC 时代,网络时代D、2001 年,2002 年,2003 年

42、一个公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的?(A)

A、安全策略

B、安全标准

C、操作

规程D、安全基线

43、以下哪个不属于信息安全的三要素之一?(C)

A、机密性

B、完整性

C、抗抵赖性

D、可用

44、以下哪一项安全目标在当前计算机系统安全建设中是最重要的?(C)

A、目标应该具体

B、目标应该清晰

C、目标应该是可实现的

D、目标应该进行良

好的定义

45、以下哪一项计算机安全程序的组成部分是其它组成部分的基础?(A)

A、制度和措施

B、漏洞分析

C、意外事故处理计划

D、采购计划

46、以下哪一项是对信息系统经常不能满足用户需求的最好解释?(C)

A、没有适当的质量管理工具

B、经常变化的用户需求

C、用户参与需求挖掘不够

D、项目管理能力不强

47、以下哪一种人给公司带来了最大的安全风险?(D)

A、临时工

B、咨询人员

C、以前的

员工D、当前的员工

48、以下哪种安全模型未使用针对主客体的访问控制机制?(C)

A、基于角色模型

B、自主访问控制模

C、信息流模型

D、强制访问控制模型

49、以下哪种措施既可以起到保护的作用还能起到恢复的作用?(C)

A、对参观者进行登记

B、备份

C、实施业务持续性计划

D、口令

50、以下哪种风险被定义为合理的风险?(B)

A、最小的风险

B、可接受风险

C、残余风险

D、总风险

51、以下人员中,谁负有决定信息分类级别的责任?(B)

A、用户

B、数据所有者

C、审计员

D、安全官

52、有三种基本的鉴别的方式:你知道什么,你有什么,以及(C)。

A、你需

要什么B、你看到什么C、你

是什

D、你做什么

53、在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?(B)

A、自下而上

B、自上而

下C、上下

同时开展D、以上都不正确

54、在风险分析中,下列不属于软件资产的是(D)

A、计算机操作系统

B、网络操作系统

C、应用软件源代码

D、外来恶意代码

55、在国家标准中,属于强制性标准的是:(B)

A、GB/T

XXXX-X-200X B、GB XXXX-200X

C、DBXX/T

XXX-200X D、

QXXX-XXX-200X

56、在任何情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件?(A)

A、当信息安全事件的负面影响扩展到本组织意

外时

B、只要发生了安全事件就应当公告

C、只有公众的什么财产安全受到巨大危害时才

公告

D、当信息安全事件平息之后

57、在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?(A)

A、标准(Standard)

B、安全策略(Security policy)

C、方针(Guideline)

D、流程(Proecdure)

58、在信息安全管理工作中“符合性”的含义不包括哪一项?(C)

A、对法律法规的符合

B、对安全策略和标准的符合

C、对用户预期服务效果的符合

D、通过审计措施来验证符合情

59、在许多组织机构中,产生总体安全性问题的主要原因是(A)。

A、缺少安全性管理

B、缺少故障管理

C、缺少风险分析

D、缺少技术控制机制

60、职责分离是信息安全管理的一个基本概念。其关键是权利不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功

能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?(D)

A、数据安全管理员

B、数据安全分析员

C、系统审核员

D、系统程序员

61、中国电信的岗位描述中都应明确包含安全职责,并形成正式文件记录在案,对于安全职

责的描述应包括(D)。

A、落实安全政策的常规职责

B、执行具体安全程序或活动的

特定职责

C、保护具体资产的特定职责

D、以上都对

62、终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威

胁,重点解决以下哪些问题?(A)。

A、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设

置管理;终端防病毒管理

B、终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管

C、终端接入和配置管理;桌面及主机设置管理;

终端防病毒管理

D、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设

置管理

63、著名的橘皮书指的是(A)。

A、可信计算机系统评估标准(TCSEC)

B、信息安全技术

评估标准(ITSEC)

C、美国联邦标准(FC)

D、通用准则(CC)

64、资产的敏感性通常怎样进行划分?(C)

A、绝密、机密、敏感

B、机密、秘密、敏感和公开

C、绝密、机密、秘密、敏感和公开等五类

D、绝密、高度机密、秘密、敏感和公开等五类

65、重要系统关键操作操作日志保存时间至少保存(C)个月。

A、1

B、2

C、3

D、4 66、安全基线达

标管理办法规定:BSS 系统口令设置应遵

循的内控要求是(C)

A、数字+字母

B、数字+字母+符号

C、数字+字母+字母大小写

D、数字+符号

67、不属于安全策略所涉及的方面是(D)。

A、物理安全策略

B、访问控制策略

C、信息加密策略

D、防火墙策略

68、“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密

级分为:(C)。

A、“普密”、“商密”两个级别

B、“低级”和“高

级”两个级别

C、“绝密”、“机密”、“秘密”三个级别

D、“一密”、“二密”,“三密”、“四密”四个级别

69、对MBOSS 系统所有资产每年至少进行(A)次安全漏洞自评估。

A、1

B、2

C、3

D、4

70、下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等

破坏性程序”的是:(A)。

A、能够盗取用户数据或者传播非法信息的

B、能够通过网络、存储介质、文件等媒介,将

自身的部分、全部或者变种进行复制、

传播,并破坏计算机系统功能、数据或者应用程序的

C、能够在预先设定条件下自动触发,并破坏计

算机系统功能、数据或者应用程序的

D、其他专门设计用于破坏计算机系统功能、数

据或者应用程序的程序

71、中国电信各省级公司争取在1-3 年内实现CTG-MBOSS 系统安全基线“达标”(C)级以上。

A、A 级

B、B 级

C、C 级

D、D 级

72、下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求?(C)

A、国家秘密和其密级的具体范围,由国家保密

工作部门分别会同外交、公安、国家安

全和其他中央有关规定

B、各级国家机关、单位对所产生的秘密事项,

应当按照国家秘密及其密级的具体范围

的规定确定密级

C、对是否属于国家和属于何种密级不明确的事

项,可有各单位自行参考国家要求确定

和定级,然后国家保密工作部门备案

D、对是否属于国家和属于何种密级不明确的事项,由国家保密工作部门,省、自治区、直

辖市的保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区政府所在地的市和经

国务院批准的较大的市的保密工作部门或者国家保密工作部门审定的机关确定。

73、获取支付结算、证劵交易、期货交易等网络金融服务的身份认证信息(B)组以上的可以被《中华人民共和国刑法》认为是非法获取计算机信息系统系统认定的“情节严重”。

A、5

B、10

C、-15

D、20

74、基准达标项满(B)分作为安

全基线达标合格的必要条件。

A、50

B、60

C、70

D、

80

75、《国家保密法》对违法人员的量刑标准是(A)。

A、国家机关工作人员违法保护国家秘密的规

定,故意或者过失泄露国家秘密,情节严

重的,处三年以下有期徒刑或者拘役;情节特别严重的,处三年以上七年以下有期徒刑

B、国家机关工作人员违法保护国家秘密的规

定,故意或者过失泄露国家秘密,情节严

重的,处四年以下有期徒刑或者拘役;情节特别严重的,处四年以上七年以下有期徒刑

C、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,

处五年以下有期徒刑或者拘役;情节特别严重的,处五年以上七年以下有期徒刑

D、-国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重,

处七年以下有期徒刑或者拘役;情节特别严重的,处七年以下有期徒刑

76、$HOME/.netrc 文件包含下列哪种命令的自动登录信息?(C)

A、rsh

B、

ssh C、ftp D、rlogin

77、/etc/ftpuser 文件中出现的账户的意义表示(A)。

A、该账户不

可登录ftp B、该账户可以登录ftp C、没

有关

D、缺少

78、按TCSEC 标准,WinNT 的安全级别是(A)。

A、C2

B、

B2C、

C3

D、B1

79、Linux 系统/etc 目录从功能上看相当于Windows 的哪个目录?(B)

A、program files

B、Windows

C、system volume information

D、TEMP

80、Linux 系统格式化分区用哪个命令?(A)

A、fdisk

B、mv

C、mount

D、df

81、在Unix 系统中,当用ls 命令列出文件属性时,如果显示-rwxrwxrwx,意思是(A)。

A、前三位rwx 表示文件属主的访问权限;中间三位rwx 表示文件同组用户的访问权限;

后三位rwx 表示其他用户的访问权限

B、前三位rwx 表示文件同组用户的访问权限;中间三位rwx 表示文件属主的访问权限;

后三位rwx 表示其他用户的访问权限

C、前三位rwx 表示文件同域用户的访问权限;中间三位rwx 表示文件属主的访问权限;

后三位rwx 表示其他用户的访问权限

D、前三位rwx 表示文件属主的访问权限;中间三位rwx 表示文件同组用户的访问权限;

后三位rwx 表示同域用户的访问权限

82、Linux 系统通过(C)命令给其他用户发消息。

A、less

B、mesg

C、write

D、echo to

83、Linux 中,向系统中某个特定用户发送信息,用什么命令?(B)

信息安全技术题库及答案(全部)最新版本

防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 正确 基于网络的漏洞扫描器由组成。abcde A、漏洞数据库模块 B、用户配置控制台模块 C、扫描引擎模块 D、当前活动的扫找知识库模块 E、结果存储器和报告生成工具 基于内容的过滤技术包括。A、内容分级审查B、关键字过滤技术C、启发式内容过滤技?? 加密技术是信息安全技术的核心。对 完全备份就是全部数据库数据进行备份。正确 纸介质资料废弃应用啐纸机粉啐或焚毁。正确 权限管理是安全管理机制中的一种。正确 信息安全技术教程习题及答案 第一章概述 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√ 9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求。× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√

软考数据库系统工程师试题及答案

软考数据库系统工程师 试题及答案 TYYGROUP system office room 【TYYUA16H-TYY-TYYYUA8Q8-

2012年软考数据库系统工程师试题及答案 1.单个用户使用的数据视图的描述称为( ) A.外模式 B.概念模式 C.内模式 D.存储模式 2.子模式ddl 用来描述( ) A.数据库的总体逻辑结构 B.数据库的局部逻辑结构 C.数据库的物理存储结构 D.数据库的概念结构 3.在dbs中,dbms和os之间的关系是( ) A.相互调用 调用os 调用dbms D.并发运行 4.数据库物理存储方式的描述称为( ) A.外模式 B.内模式 C.概念模式 D.逻辑模式 5.在下面给出的内容中,不属于dba职责的是( ) A.定义概念模式 B.修改模式结构

C.编写应用程序 D.编写完整性规则 6.在数据库三级模式间引入二级映象的主要作用是( ) A.提高数据与程序的独立性 B.提高数据与程序的安全性 C.保持数据与程序的一致性 D.提高数据与程序的可移植性 、dbms 和dbs 三者之间的关系是( ) 包括dbms和dbs 包括db和dbms 包括db和dbs D.不能相互包括 中“第三级存储器”是指( ) A.磁盘和磁带 B.磁带和光盘 C.光盘和磁盘 D.快闪存和磁盘 9.位于用户和操作系统之间的一层数据管理软件是( ) 10.数据库系统中的数据模型通常由( )三部分组成 A.数据结构、数据操作和完整性约束 B.数据定义、数据操作和安全性约束

C.数据结构、数据管理和数据保护 D.数据定义、数据管理和运行控制 组织提出的dbtg 报告中的数据模型是( )的主要代表 A.层次模型 B.网状模型 C.关系模型 D.实体联系模型 12.数据库技术的三级模式中,数据的全局逻辑结构用( )来描述 A.子模式 B.用户模式 C.模式 D.存储模式 13.用户涉及的逻辑结构用( )描述 A.模式 B.存储模式 C.概念模式 D.子模式 14.数据库的开发控制,完整性检查,安全性检查等是对数据库的( ) A.设计 B.保护 C.操纵 D.维护 15.( )是控制数据整体结构的人,负责三级结构定义和修改 A .专业用户 B .应用程序员

信息安全技术题库及答案(全)

1 连云港专业技术继续教育—网络信息安全总题库及答案 1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑. A 正确 B 错误 1283 计算机场地可以选择在公共区域人流量比较大的地方。 A 正确 B 错误 1284 计算机场地可以选择在化工厂生产车间附近。 A 正确 B 错误 1285 计算机场地在正常情况下温度保持在18~28摄氏度。 A 正确 B 错误 1286 机房供电线路和动力、照明用电可以用同一线路。 A 正确 B 错误 1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。 A 正确 B 错误 1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。 A 正确 B 错误 1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。 A 正确 B 错误 1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。 A 正确 B 错误 1291 由于传输的内容不同,电力线可以与网络线同槽铺设。 A 正确 B 错误 1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。 A 正确 B 错误 1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。 A 正确 B 错误

2 1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。 A 正确 B 错误 1295 机房内的环境对粉尘含量没有要求。 A 正确 B 错误 1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 A 正确 B 错误 1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 A 正确 B 错误 1298 纸介质资料废弃应用碎纸机粉碎或焚毁。 A 正确 B 错误 1299 以下不符合防静电要求的是____。 A 穿合适的防静电衣服和防静电鞋 B 在机房内直接更衣梳理 C 用表面光滑平整的办公家具 D 经常用湿拖布拖地 1300 布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。 A 可以随意弯折 B 转弯时,弯曲半径应大于导线直径的10倍 C 尽量直线、平整 D 尽量减小由线缆自身形成的感应环路面积 1301 对电磁兼容性(Electromagnetic Compatibility ,简称EMC)标准的描述正确的是____。 A 同一个国家的是恒定不变的 B 不是强制的 C 各个国家不相同 D 以上均错误 1302 物理安全的管理应做到____。 A 所有相关人员都必须进行相应的培训,明确个人工作职责 B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C 在重要场所的进出口安装监视器,并对进出情况进行录像 D 以上均 正确 1303 场地安全要考虑的因素有____。 A 场地选址 B 场地防火 C 场地防水防潮 D 场地温度控制 E 场地电源供应 1304 火灾自动报警、自动灭火系统部署应注意____。 A 避开可能招致电磁干扰的区域或设备 B 具有不间断的专用消防电源 C 留备用电源 D 具有自动

2019年软考信息安全工程师备考指南-月梦信安分享

2019年软考信息安全工程师备考指南 信息安全工程师是信息产业部和人事部举办的软考中新增开的一门考试。软考全称全国计算机技术与软件专业技术资格(水平)考试,这门新开的信息安全工程师分属该考试“信息系统”专业,位处中级资格,是信息产业部和人事部在最新的“国人厅发[2007]139号文件中新增的专业。2016年下半年,第一次开考信息安全工程师(中级)考试。 考试科目: 1.信息安全基础知识,考试时间为150分钟,笔试,选择题; 2.信息安全应用技术,考试时间为150分钟,笔试,问答题。 考试时间: 已开考四次,2016年11月12日,2017年5月20日,2018年5月26日,2019年5月25日。目前每年考试一次。 考试报名: 2018上半年开始,计算机技术与软件考试官方网站中国计算机技术职业资格网启用新版报名系统,新版报名系统相对原先的不管是界面还是兼容性都有很大提升,相信能带给各位考生更好的报名体验。 使用新版报名系统,不管你以前是否注册过账号报过名,都需要重新注册账号,并填写报名信息。 注:不一定所有省市都是在中国计算机技术职业资格网报名,部分省市是在当地人事考试网报名。 中国计算机技术职业资格网新版报名系统使用说明 软考办新版报名系统地址: http://112.74.37.81/rk/enroll/index.php/sign/welcome 进入报名系统后,如果你所在省市已发布报名信息,则选择进入。 如何备考,才能更有效率的通过信息安全工程师考试? 需要准备一份信安备考学习资料包: 1.信息安全工程师教程电子版(含重要知识点标注) 2.信息安全工程师大纲电子版

软考网络工程师试题模拟及答案

2016年软考网络工程师试题模拟及答案 一、选择题 1.以下关于网络运行环境的描述中,哪个是错误的__C___。 A)网络运行环境是指保障网络系统安全、可靠与正常运行所必需的基本设施与设备条件 B)它主要包括机房与电源两部分 C)机房是放置核心路由器、交换机、服务器等核心设备的场所,不包括各个建筑物中放置路由器、交换机与布线设施的设备间、配线间等场所 D)关键的网路设备(如核心交换路由器、交换机)对供电的要求是很高的,必须保证专用的UPS系统供电 2.支持信息系统的网络包括。___B__Ⅰ.网络传输基础设施 II.数据库管理系统 III.网络设备 IV.网络软件开发工具 A)Ⅰ和II B)Ⅰ和III C)II和IV D)Ⅰ、II和III 3.电子商务系统、企业管理信息系统等属于___A__。 A)网络应用系统 B)数据库管理系统 C)网络操作系统 D)网络安全系统 4.以下是关系数据库的是___B__。 A)WindowsNTServer B)Oracle C)MSExchangeServer D)PDM 5.__C___类网络数据传输负荷重,对网络数据的实时性要求高。 A)MIS/OA/Web类应用 B)FTP/CAD类应用 C)多媒体数据流文件 D)模拟信号 6.为确保网络的可用性与安全性,可采取如下措施:关键数据采用磁盘双工、__D___、异地备份与恢复措施及保证关键设备的冗余。 A)实时监控 B)队列管理 C)性能管理 D)双机容错 7.以下有关网络关键设备选型的说法中,错误的是___B__。 A)网络设备选型,尤其是关键设备,一定要选择成熟的主流产品,并且最好是一个厂家的产品 B)所有设备一定要留有一定的余量,使系统具有可扩展性(正确:主干设备) C)根据“摩尔定律”,网络设备更新速度快,价值下降快,因此要认真调查,慎重决策。 D)对新组建的网络,要在总体规划的基础上选择新技术、新标准与新产品;如果是已有基础上的扩展,则要注意保护已有的投资 8.__B___路由器一般用于网络汇聚层的路由器。 A)高端核心 B)企业级 C)低端 D)汇聚 9.路由器的可靠性与可用性表现在:设备的冗余、__C___、无故障工作时间、内部时钟精度等方面。 A)服务质量 B)背板能力 C)热拔插组件 D)吞吐量 10.从内部结构分类,交换机可以分为固定端****换机和__D___。 A)变动端****换机 B)可扩展端****换机 C)工作组级交换机 D)模块式交换机 11.局域网交换机的多个___A__有自己的专用带宽,并且可以连接不同的网段,可并行工作从而大大提高了信息吞吐量。 A)端口 B)插槽数 C)堆叠单元 D)缓冲区 12.__B___是目前交换机在传送源和目的端口的数据包时的主流交换方式。 A)直通式交换 B)存储转发式 C)碎片隔离方式 D)全双工交换 13.从应用的角度看,网络服务器的类型可以分为:文件服务器、数据库服务器、Internet 服务器和__D___等。 A)代理服务器 B)视频服务器 C)磁盘服务器 D)应用服务器 14.部门级服务器一般支持__C___个CPU。 A)1个 B)1-2 C)2-4 D)4-8 15.__A___技术是一组独立的计算机提供高速通信线路,组成一个共享数据与存储空间的服务器系统,提高了系统的数据处理能力;如果一台主机出现故障,它所运行的程序将立即转移到其他主机。因此,该技术大大提高了服务器的可靠性、可用性与容灾能力。 A)集群技术 B)对称多处理技术 C)热拔插 D)应急管理技术

信息安全题库

F o r p e r s on a l u s e o nl y i n s t ud y a n d r e se a r c h;n ot f o r co m me r c i a l u se 1. ______用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。 ICMP协议本身的特点决定了它非常容易被利用,用于攻击网络上的路由器和主机。答案:I C M P协议(I n t e r n e t控制消息协议) 2. SNMP默认使用的端口号是_____.答案:161端口 3. 安全责任分配的基本原则是( )。答案:谁主管,谁负责 4. 每一个安全域总体上可以体现为( )、()、()三个层面答案:(接口层)、(核心层)、(系统层) 5. 一般情况下,防火墙是关闭远程管理功能的,但如果必须进行远程管理,则应该采用()或者()的登录方式。答案:(SSH)(HTTPS) 6. 常见网络应用协议有FTP、HTTP、TELNET、SMTP等,分别对应的TCP端口号是:()()()()。答案:(21)(80)(23)(25) 7. 在做信息安全评估过程中,安全风险分析有两种方法分别是:()和()。 答案:(定性分析)(定量分析) 8. 123文件的属性为–rw-r---rwx,请用一条命令将其改为755,并为其设置SUID属性。 答案:chmod 4755 123 9. 在Linux下,若想实现和FPORT列出相同结果的命令是什么?答案:Netstat -nap 10. 安全的HTTP,使用SSL,端口的类型是?答案:443 11. 《互联网安全保护技术措施规定》,2005年由中华人民共和国公安部第82号令发布,2006年_月_日施行答案:3月1日 12. 互联网服务提供者和联网使用单位依照记录留存技术措施,应当具有至少保存__天记录备份的功能答案:六十天 13. 计算机网络系统中,数据加密的三种方式是:_____、_____、_____ 答案:链路加密、接点加密、端对端加密 14. TCP协议能够提供_______的、面向连接的、全双工的数据流传输服务。答案:可靠。

2018信息安全工程师上午真题

2018年上半年信息安全工程师考试上午真题 1.2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。该法律由全国人民代表大会常务员会于2016年11月7日发布,自()起施行。 A.2017年1月1日 B.2017年6月1日 C.2017年7月1日 D.2017年10月1日 【参考答案】:B 解析:《网络安全法》于2016年11月7日发布,自2017年6月1日起实施。 2.近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。 A.SM2 B. SM3 C. SM4 D. SM9 【参考答案】:D 解析:SM9标识密码算法是一种基于双线性对的标识密码算法,它可以把用户的身份标识用以生成用户的公、私密钥对,主要用于数字签名、数字加密、密钥交换以及身份认证等;SM9密码算法的密钥长度为256位,SM9密码算法的应用与管理不需要数字证书、证书库或密钥库,该算分于2015年发布为国家密码行业标准(GM/T 0044-2016) 3《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。 A.用户自主保护级 B.系统审计保护级 C.安全标记保护级 D.结构化保护级 【参考答案】:C 解析:安全标记保护级主要特征是计算机信息系统可信计算基对所有主体及其控制的客体(例如:进程、文件、段、设备)实施强制访问控制。 4.密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()。 A.数学分析攻击 B.差分分析攻击 C.基于物理的攻击 D.穷举攻击 【参考答案】:A 解析:数学分析攻击是指密码分析者针对加密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码。 5《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负责统筹协调网络安全工作和相关监督管理工作。 A.中央网络安全与信息化小组 B.国务院 C.国家网信部门 D.国家公安部门 【参考答案】:C 解析:国家网信部门负责统筹协调网络安全工作和相关监督管理工作。国

2018年软考上半年数据库系统工程师考试真题(下午题)(同名17553)

2018年软考上半年数据库系统工程师考试真题(下午题)(同名17553)

2018年上半年数据库系统工程师考试真题(下午题) 试题一(共15分) 阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。 【说明】 某医疗护理机构为老人或有护理需求者提供专业护理,现欲开发一基于Web的医疗管理系统,以改善医疗护理效率。该系统的主要功能如下: (1)通用信息查询。客户提交通用信息查询请求,查询通用信息表,返回查询结果。 (2)医生聘用。医生提出应聘/辞职申请,交由主管进行聘用/解聘审批,更新医生表,并给医生反馈聘用/解聘结果;删除解聘医生出诊安排。 (3)预约处理。医生安排出诊时间,存入医生出诊时间表;根据客户提交的预约查询请求,查询在职医生及其出诊时间等预约所需数据并返回;创建预约,提交预约请求,在预约表中新增预约记录,更新所约医生出诊时间并给医生发送预约通知;给客户反馈预约结果。 (4)药品管理。医生提交处方,根据药品名称从药品数据中查询相关药品库存信息,开出药品,更新对应药品的库存

以及预约表中的治疗信息;给医生发送“药品已开出”反馈。 (5)报告创建。根据主管提交的报表查询(报表类型和时间段),从预约数据、通用信息、药品库存数据、医生以及医生出诊时间中进行查询,生产报表返回给主管。 现采用结构化方法对医疗管理系统进行分析与设计,获得如图1-1所示的上下文数据流图和图1-2所示的0层数据流图。

【问题1】(3分) 使用说明中的词语,给出图1-1中的实体E1~E3的名称。【问题2】(5分) 使用说明中的词语,给出图1-2中的数据存储D1~D5的名称。

软考初级信息处理技术员2018下半年上午试题与答案及解析

初级信息处理技术员2017下半年上午试题 单项选择题 1、以下关于“互联网+”含义的叙述中,()并不恰当。 A. “互联网+”是在网速和带宽方面都有增强和提升的新一代互联网 B. “互联网+”是将互联网深度融合于各领域之中的社会发展新形态 C. “互联网+”是充分发挥互联网在生产要素配置中作用的新经济形态 D. “互联网+”是工业化和信息化两化融合的升级版,是新的发展生态 2、以下关于数据的叙述中,()并不正确。 A. 企业讨论决策时应摆数据,讲分析 B. 数据是企业中最重要的物质基础 C. 企业应努力做到业务数据化,数据业务化 D. 只有深刻理解业务,才能正确地分析解读数据,获得结论 3、以下关于人工智能的叙述中,正确的是()。 A. 人工智能必将补充和增强人类的能力 B. 未来人工智能必将全面超越人类智能 C. 人工智能主要由专业的科技人员所用 D. 未来所有的工作岗位必将被机器取代 4、下表有4×7个单元格,由邻接的多个单元格可拼成矩形块。该表中共有()个四角上都为1的矩形块。 A. 6 B. 7 C. 10 D. 12 5、某学校男生与女生人数之比为5:4,因此,男生比女生多百分之a,女生比男生少百分之b,其中a和b分别是()。 A. 20,20 B. 25,25 C. 20,25 D. 25,20 6、某人以9折后又以2%折扣买了台电脑,实际花了4410元,则其原价为()元。 A. 4950 B. 4990 C. 5000 D. 5010 7、以下是一批数据的描述性统计量,其中()反映了数据远离中心的离散程度。 A. 平均值 B. 中位数 C. 标准差 D. 众数 8、()是以沉浸型、交换性和构想性为基本特征的高级人机界面。 A. 大数据 B. 虚拟现实 C. 物联网 D. 人工智能 9、获取数据后,为顺利分析数据,需要先进行数据清洗。数据清洗工作一般不包括()。 A. 筛选清除多余重复的数据 B. 将缺失的数据补充完整 C. 估计合理值修改异常数据 D. 纠正或删除错误的数据 10、以交互方式输入职工基本信息表的数据项时,为提高数据质量需要由软件及时进行自动校验,发现问题后提示错误信息并要求重新输入。例如,输入某职工的出生日期(年龄)时,可以做除了()以外的三种自动校验。

信息安全题库(最完整的)

信息安全培训题库 单选题 1.UNIX中,可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且 更安全? A.RHOST B.SSH C.FTP D.RLOGON B 2.root是UNIX系统中最为特殊的一个账户,它具有最大的系统权限:下面说 法错误的是: A.应严格限制使用root特权的人数。 B.不要作为root或以自己的登录户头运行其他用户的程序,首先用su命令进 入用户的户头。 C.决不要把当前工作目录排在PATH路径表的前边,那样容易招引特洛伊木马。 当系统管理员用su命令进入root时,他的PATH将会改变,就让PATH保持这样,以避免特洛伊木马的侵入。 D.不同的机器采用相同的root口令。 D 3.下列那种说法是错误的? A.Windows 2000 server系统的系统日志是默认打开的。 B.Windows 2000 server系统的应用程序日志是默认打开的。 C.Windows 2000 server系统的安全日志是默认打开的。 D.Windows 2000 server系统的审核机制是默认关闭的。 D

4.no ip bootp server 命令的目的是: A.禁止代理ARP B.禁止作为启动服务器 C.禁止远程配置 D.禁止IP源路由 B 5.一般网络设备上的SNMP默认可写团体字符串是: A.PUBLIC B.CISCO C.DEFAULT D.PRIV ATE D 6.在以下OSI七层模型中,synflooding攻击发生在哪层: A.数据链路层 B.网络层 C.传输层 D.应用层 C 7.对局域网的安全管理包括: A.良好的网络拓扑规划 B.对网络设备进行基本安全配置 C.合理的划分VLAN D.All of above D 8.ARP欺骗工作在: A.数据链路层 B.网络层 C.传输层 D.应用层 A 9.路由器的Login Banner信息中不应包括: A.该路由器的名字 B.该路由器的型号

2016年信息安全工程师学习计划

2016年信息安全工程师学习计划 信息安全工程师考试作为软考的一门中级资格考试,将于2016年下半年开考。由于是首次开考,在备考期间,大多数人都会不知道从何下手。以下是希赛软考专家制定的学习计划,供大家参考。 一.学习目标: 信息安全工程师是第一次开考,对于出题形式和考试重点不十分明确的情况下,根据考试大纲,掌握大纲规定的考试内容及知识点并且熟练解题。 二.准备教材: 《信息安全工程师教程》,清华大学出版社。 《信息安全工程师考试全程指导》,希赛教育软考学院主编。 三.重点学习:(1)系统性地学习《信息安全工程师教程》。这一部分内容是整个考试的基础和核心,一定要认真学习,熟练掌握其中的知识点。(请在网上下载免费的《信息安全工程师考试大纲》,按大纲要求来看书,可以节省时间)。 (2)在学习了《信息安全工程师教程》内容之后,可以学习《信息安全工程师考试全程指导》,该书对考试的所有知识点进行了归纳和总结,并附有相关练习题以助于掌握知识点。配套视频同步收看,会事半功倍! 四.建议学习: (1)根据考试大纲,系统的学习和掌握每个章节的知识点,在看完了《信息安全工程师教程》之后,如有不懂的知识点,可以适当的学习和参考其他的书籍(参考书目见第2点),以便牢固掌握。 (2)刚开始学习时,建议不要直接做题,至少要阅读教程一次。在单独看教材难以希赛软考学院

坚持的情况下,可以通过看视频来提前学习知识点。 (3)10月8日将开放模拟试题,在模拟试题中练练手,看自己哪些知识点还没完全吃透的,针对这些没有完全掌握的知识点,再针对性的回过头看看书籍或者回放视频,以此来查漏补缺,全面掌握知识点。 (4)温故而知新,人的记忆力是有一个时段点的,为了避免捡了西瓜丢了玉米,对于前面学过的知识点,要有计划进行复习,每周除了学习新的知识点,可以预留一到两天来复习之前学过的内容,可以通过做题的方式来查漏补缺。 (5)上午考试中英语占5分,为了方便学员复习英语,希赛网IT 英语频道提供了一些有用的文章,如果有空,建议每天阅读1~2篇,重点要掌握信息安全工程师方面的专业词汇。 (6)要确保顺利通过考试,还需坚持不懈地、有计划地、系统去学习和复习相关的知识点及考点。如果你报名参加希赛的培训,成为希赛学员后,会有更细致针对个人的修改化学习计划,希赛自主的视频、教程、试题等丰富的学习资源和平台资源,助您顺利通过考试。希赛软考学院

信息安全题库及答案

精选考试类文档,如果需要,请下载,希望能帮助到你们! 信息安全题库及答案 一、选择题: 1. 关于防火墙的描述不正确的是: A、防火墙不能防止内部攻击。 B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。 C、防火墙可以防止伪装成外部信任主机的IP地址欺骗。 D、防火墙可以防止伪装成内部信任主机的IP地址欺骗。 答案:C 2. 对影响业务的故障,有应急预案的要求在__之内完成预案的启动; A、10分钟; B、15分钟; C、20分钟; D、30分钟。 答案:D 3. 为了保证系统的安全,防止从远端以root用户登录到本机,请问以下那个方法正确: A、注销/etc/default/login文件中console=/dev/console; B、保留/etc/default/login文件中console=/dev/console C、在文件/etc/hosts.equiv中删除远端主机名; D、在文件/.rhosts中删除远端主机名 答案:B 4. 对影响业务的故障,有应急预案的要求在__之内完成预案的

启动; A、10分钟; B、15分钟; C、20分钟; D、30分钟。 答案:D 5. SQL Server默认的通讯端口为(),为提高安全性建议将其修改为其他端口: A、TCP1434 B、TCP 1521 C、TCP 1433 D、TCP 1522 答案:C 6. 什么方式能够从远程绕过防火墙去入侵一个网络? A、IP services B、Active ports C、Identified network topology D、Modem banks 答案:D 7. 下列那一种攻击方式不属于拒绝服务攻击: A、L0phtCrack B、Synflood C、Smurf D、Ping of Death 答案:A

软考信息安全工程师试题加答案解析

软考信息安全工程师试题加答案解析 全国计算机技术与软件专业技术资格(水平)考试,这门新开的软考信息安全工程师分属该考试“信息系统”专业,位处中级资格。希赛软考学院为大家整理了一些信息安全工程师培训试题,供大家参考,希望能有所帮助。 一、单选题 1)在网络体系结构中,传输层的主要功能是() A)不同应用进程之间的端-端通信 B)分组通过通信子网时的路径选择 C)数据格式变换、数据加密与解密 D)MAC地址与IP地址之间的映射 解析:传输层的主要功能是为端到端连接提供可靠的传输服务;为端到端连接提供流量控制、差错控制、服务质量等管理服务。路径选择发生在网络层,数据格式变换与加密等发生在表示层,MAC与IP地址映射发生在数据链路层。根据分析,选项A符合题意,故选择A选项。 2)数据传输速率为3.5×1012 bps,它可以记为() A)3.5Kbps B)3.5Mbps C)3.5Gbps D)3.5Tbps 解析:1 kbps=1×103 bps,1Mbps约等于1×106 bps,1Gbps约等于1×109 bps,1Tbps约等于1×1012 bps。因此3.5×1012bps约等于3.5Tbps。故选择D选项。

3)关于数据报交换方式的描述中,正确的是() A)数据报交换过程中需要建立连接 B)每个分组必须通过相同路径传输 C)分组传输过程中需进行存储转发 D)分组不需要带源地址和目的地址 解析:数据报是报文分组存储转发的一种形式,在数据报方式中,分组传输前不需要在源主机与目的主机之间预先建立"线路连接"。源主机发送的每个分组都可以独立选择一条传输路径,且每个分组在传输过程中都必须带有目的地址与源地址。根据分析,选项C符合题意,故选择C选项。 4)关于传统Ethernet的描述中,错误的是() A)是一种典型的环型局域网 B)传输的数据单元是Ethernet帧 C)介质访问控制方法是CSMA/CD D)网络结点发送数据前需侦听总线 解析:传统Ethernet是一种总线型局域网,传输的数据单元是Ethernet帧,介质访问控制方法是CSMA/CD,网络结点发送数据前需侦听总线。选项A错误,故选择A选项。 5)IEEE 802.3u定义的最大传输速率是() A)10Mbps B)20Mbps

无线网络优化系统工程师认证题库

一、不定向选择题(每题分,共XX题XX分) 1.如果使用LAPD Concentration技术传输某三个载波小区的语音与信令且Confact为4,则需要使用Abits接口上PCM链路的多少个时隙?( C ) 个个个个。 32的PCM系统中,用于传输同步信号的时隙是( A ) 时隙时隙时隙时隙 3.下列哪种情况,不需做位置更新( D ) A.用户开机 B.用户从一个位置区(LA)转移到另一个位置区(LA) C.由网络通知手机做周期登记 D.电话接续 Detach and IMSI Attach 信息存储在那个网络单元中( C ) VLR 5.向基站传送测量报告的时间周期约为( D ) 秒秒毫秒秒 6.空闲模式下,短消息通过哪个逻辑信道完成发送( B ) 7. 在空闲状态下手机用户改变所属小区会通知网络吗?( C ) A.会 B.不会 C.会,如果同时改变了位置区 D.会,如果同时改变了所属BSC 8. 假设一部手机正在通话,此时有一个短消息发给它,那么短消息会占用哪个逻辑信道:( C ) 9. 移动台落地的短信息是通过什么信道来传送的?( A ) 空闲时通过SDCCH 来传送,而MS忙时通过SACCH来传送空闲时通过SACCH来传送,而MS忙时通过SDCCH 来传送 C.都通过SDCCH来传送 D.都通过SACCH来传送 10. 周期位置更新的主要作用是:( D ) A.防止对已正常关机的移动台进行不必要的寻呼。 B.定期更新移动用户的业务功能。 C.防止移动台与网络失步。 D.防止对已超出信号覆盖范围或非正常掉电的移动台进行不必要的寻呼。

11. 设定两个频率f1,f2,下列哪种情况属三阶互调( B ) , B.2f1-f2, C.3f1-f2 12. 送基站识别码信息的逻辑信道是( C ) 13.以下哪种逻辑信道工作于盗用模式、专用于切换?( A ) 个2M传输不用信令压缩的情况下最多可以开通几个载波:( B ) 个个个个 15.空闲状态下,MS每隔( B ) 时间读一次服务小区BCCH上的系统信息? D.都不是 16. 以下关于定位算法的描述( B )项是错误的? A.定位算法是针对MS在激活模式下的小区选择 B.定位算法每480 ms输出一个结果就要切换 C.定位算法可以采用信号强度标准,也可以采用路径损耗标准 D.定位算法输入的是测量报告,输出的是切换的候选小区列表 17.立即分配消息是在以下哪个逻辑信道发送的( C ) 18. 关于呼叫的建立描述,下列哪种说法是错误的?( B ) 与SACCH是成对产生的与TCH是成对产生的与SACCH是成对产生的与FACCH不是成对产生的 19. 以下关于位置更新的说明,哪个是错的?( A ) A.正在通话的MS切换到属于另一位置区域的小区后,马上就要作位置更新开机登记时不一定都要作位置更新 C.通过在两相邻的位置区域的边界上设置一滞后参数CRH,可防止乒乓位置更新 D.移动台只有在发现当前小区的LAI与SIM卡里存储的LAI不一致时,才会发起位置更新的请求 20. SDCCH上能承载( B ) 业务 A.呼叫建立、寻呼、数据业务等 B.呼叫建立、短信息、位置更新、周期性登记、补充业务登记等业务 C.呼叫建立,短信息、位置

信息技术与信息安全 题库及答案

2014广西信息技术与信息安全公需科目题库(一) 1.(2分) 特别适用于实时和多任务的应用领域的计算机是(D)。 A. 巨型机 B. 大型机 C. 微型机 D. 嵌入式计算机 2.(2分) 负责对计算机系统的资源进行管理的核心是(C)。 A. 中央处理器 B. 存储设备 C. 操作系统 D. 终端设备 3.(2分) 2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了(C)4G牌照。 A. WCDMA B. WiMax C. TD-LTE D. FDD-LTE 4.(2分) 以下关于盗版软件的说法,错误的是(A)。 A. 若出现问题可以找开发商负责赔偿损失 B. 使用盗版软件是违法的 C. 成为计算机病毒的重要来源和传播途径之一 D. 可能会包含不健康的内容 5.(2分) 涉密信息系统工程监理工作应由(A)的单位或组织自身力量承担。 A. 具有信息系统工程监理资质的单位 B. 具有涉密工程监理资质的单位 C. 保密行政管理部门 D. 涉密信息系统工程建设不需要监理 6.(2分) 以下关于智能建筑的描述,错误的是(B)。 A. 智能建筑强调用户体验,具有内生发展动力。 B. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。 C. 建筑智能化已成为发展趋势。 D. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。 7.(2分) 网页恶意代码通常利用(C)来实现植入并进行攻击。 A. 口令攻击 B. U盘工具 C. IE浏览器的漏洞 D. 拒绝服务攻击 8.(2分) 信息系统在什么阶段要评估风险?(D) A. 只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。 B. 只在规划设计阶段进行风险评估,以确定信息系统的安全目标。 C. 只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。 D. 信息系统在其生命周期的各阶段都要进行风险评估。 9.(2分) 下面不能防范电子邮件攻击的是(D)。

信息安全工程师考试试题及解析

读书破万卷下笔如有神 信息安全工程师考试试题及解析 软考全称全国计算机技术与软件专业技术资格(水平)考试,这门新开的信息安全工程师分属该考试“信息系统”专业,位处中级资格。是信息产业部和人事部在最新的“国人厅发[2007]139号[1]”文件中新增的专业。信息安全专业的毕业生,主要在计算机软硬件、网络、应用相关领域从事安全系统设计、安全产品开发、产品集成、信息系统安全检测与审计等方面工作,服务单位可以是国家机关、企事业单位及科研教学单位等。希赛软考学院为大家整理了一些考试试题及解析,供大家参考,希望能有所帮助。 (一) 一、单选题 1、在网络体系结构中,传输层的主要功能是 A)不同应用进程之间的端-端通信 B)分组通过通信子网时的路径选择 C)数据格式变换、数据加密与解密 D)MAC地址与IP地址之间的映射 答案:A 传输层的主要功能是为端到端连接提供可靠的传输服务;为端到端连接提供流量控制、差错控制、服务质量等管理服务。路径选择发生在网络层,数据格式变换与加密等发生在表示层,MAC与IP地址映射发生在数据链路层。根据分析,选项A符合题意,故选择A选项 2、数据传输速率为3.5×1012bps,它可以记为 A)3.5Kbps B)3.5Mbps C)3.5Gbps D)3.5Tbps D

答案: 读书破万卷下笔如有神 1kbps=1×103bps,1Mbps约等于1×106bps,1Gbps约等于1×109bps,1Tbps 约等于1×1012bps。因此3.5×1012bps约等于3.5Tbps。故选择D选项。 3关于数据报交换方式的描述中,正确的是 A)数据报交换过程中需要建立连接B)每个分组必须通过相同路径传输 C)分组传输过程中需进行存储转发D)分组不需要带源地址和目的地址 答案:C 数据报是报文分组存储转发的一种形式,在数据报方式中,分组传输前不需要在源主机与目的主机之间预先建立线路连接。源主机发送的每个分组都可以独立选择一条传输路径,且每个分组在传输过程中都必须带有目的地址与源地址。根据分析,选项C符合题意,故选择C选项。 4、关于传统Ethernet的描述中,错误的是 A)是一种典型的环型局域网B)传输的数据单元是Ethernet帧 C)介质访问控制方法是CSMA/CD D)网络结点发送数据前需侦听总线 答案:A 传统Ethernet是一种总线型局域网,传输的数据单元是Ethernet帧,介质访问控制方法是CSMA/CD,网络结点发送数据前需侦听总线。选项A错误,故选择A选项。 5、IEEE802.3u定义的最大传输速率是 A)10Mbps B)20Mbps C)54Mbps D)100Mbps 答案:D IEEE802.3u定义的最大传输速率100Mbps,故选择D选项 6、在以下拓扑结构中,具有固定传输延时时间的是

信息安全复习题带答案

精心整理 密码学的目的是。【C 】 A .研究数据加密 B .研究数据解密 C .研究数据保密 D .研究信息安全 注:密码学是以研究数据保密为目的的。答案A 和c 是密码学研究的两个方面,密码学是信息安全的一个分支。密码学以研究数据保密为目的,必然要有高度机密性,鉴别是指消息的接收者应 【C 】 A .PrivateKeyInfrastructure B .PublicKeyInstitute C .PublicKeyInfrastructure 公钥基础设施 D .PrivateKeyInstitute 防火墙最主要被部署在____位置。 【A 】 A .网络边界 B .骨干线路 C .重要服务器 D .桌面终端 下列____机制不属于应用层安全。 【C 】 A .数字签名 B .应用代理 C .主机入侵检测 D .应用审计 ___最好地描述了数字证书。 【A 】 A .等同于在网络上证明个人和公司身份的身份证 B .浏览器的一标准特性,它使得黑客不能得知用户的身份 C .网站要求用户使用用户名和密码登陆的安全机制 D .伴随在线交易证明购买的收据 属于关系到国【A 】 1999年,我国发布的第一个信息安全等级保护的国家标准GB17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。 【D 】 A?7B?8 C?6D?5 IPSec 协议工作在____层次。 【B 】

A.数据链路层 B.网络层 C.应用层D 传输层 下面所列的__A__安全机制不属于信息安全保障体系中的事先保护环节。【】 A?杀毒软件B?数字证书认证 C?防火墙D?数据库加密 从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击。【B 】 A.机密性 B.可用性 D.数据在途中被攻击者篡改或破坏 计算机病毒最本质的特性是____。【C 】 A?寄生性B?潜伏性 C?破坏性D?攻击性 防止静态信息被非授权访问和防止动态信息被截取解密是____。【D 】 A?数据完整性B?数据可用性 C?数据可靠性D?数据保密性 注:“截获”——机密性 “转账”——完整性 “阻断”——可用性 “访问”——保密性 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是。【C 】 A.公钥认证B.零知识认证 C.共享密钥认证D.口令认证 ____】 【A 】 利用计算机强【C 】 C.数字签名机制和路由控制机制D.访问控制机制和路由控制机制 PKI 的主要组成不包括。【B 】 A.证书授权CA B.SSL C.注册授权RA D.证书存储库CR 一般而言,Internet 防火墙建立在一个网络的。【C 】 A.内部子网之间传送信息的中枢 B.每个子网的内部 C.内部网络与外部网络的交叉点

信息安全工程师考试模拟试题(一)

2016年信息安全工程师考试模拟试题(一)全国计算机技术与软件专业技术资格(水平)考试,这门新开的信息安全工程师考试分属该考试“信息系统”专业,位处中级资格。希赛软考学院为大家整理了一些考试试题的练习,供大家参考,希望能有所帮助。 第1题:在信息安全保障系统S-MIS体系架构中,“安全措施和安全防范设备”层不涉及()。 A.防黑客 B.应用系统安全 C.网闸 D.漏洞扫描 参考答案:B 第2题:以下不属于防火墙的优点的是()。 A、防止非授权用户进入内部网络 B、可以限制网络服务 C、方便地监视网络的安全情况并报警 D、利用NAT技术缓解地址空间的短缺 参考答案:B 第3题:签名过程中需要第三方参与的数字签名技术称为()。 A、代理签名 B、直接签名 C、仲裁签名 D、群签名

参考答案:C 第4题:哪一个不是与终端服务器建立远程连接的客户端?() A、telnet B、通过MS安装程序软件安装包的独立的16位或32位可执行文件 C、MMC管理单元 D、终端服务器高级客户端 参考答案:A 第5题:电子政务对提高政府决策水平具有重要意义,以下哪项描述不正确?() A、促进决策的科学化和民主化 B、减少决策的盲目性 C、提高决策的时效性 D、可完全替代人工决策 参考答案:D 第6题:()是企业在信息时代市场竞争中生存和立足的根本。 A、人才优势 B、原材料优势 C、经营方式优势 D、信息优势 参考答案:D 第7题:在Windows 2000中,以下哪个进程不是基本的系统进程:() A、smss.exe B、csrss.Exe

C、winlogon.exe D、-conime.exe 参考答案:D 第8题:在数据库向因特网开放前,哪个步棸是可以忽略的?() A、安全安装和配置操作系统和数据库系统 B、应用系统应该在内网试运行3个月 C、对应用软件如Web也没、ASP脚本等进行安全性检查 D、网络安全策略已经生效 参考答案:B 第9题:数字证书不包括()。 A、签名算法 B、证书拥有者的信用等级(信用等级并非由数字证书决定) C、数字证书的序列号 D、颁发数字证书单位的数字签名 参考答案:B 第10题:()的攻击者发生在Web应用层? A、25% B、50% C、75% D、90% 参考答案:C 第11题:()指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正

相关文档
相关文档 最新文档