搜档网
当前位置:搜档网 › 安全工程师《安全生产法及相关法律知识》

安全工程师《安全生产法及相关法律知识》

安全工程师《安全生产法及相关法律知识》
安全工程师《安全生产法及相关法律知识》

【经典资料,WORD 文档,可编辑修改】

【经典考试资料,答案附后,看后必过,WORD 文档,可修改】

2015年安全工程师《安全生产法及相关法律知识》

A .促进经济发展

B .保障人民群众生命和财产安全

C. 规范生产经营单位行为

D .防止和减少生产安全事故

E .为了加强安全生产监督管理

2. 法律的适用范围,即法律的效力范围,包括法律的(

A .惩戒

B .时间

C .执法

D .空间

E .对人的

3. 生产经营单位必须执行依法制定的保障安全生产的(

A .国家 1.《安全生产法》的立法目的是( )。

)效力。 )标准。

B .地方

c.行业

D.合同约定

E.主管部门

4.生产经营单位的主要负责人对本单位安全生产工作应负的职责有

)。

A .及时消除生产安全事故隐患

B .建立、健全本单位安全生产责任制

C.负责日常安全检查

D .保证本单位安全生产投入的有效实施

E.督促、检查本单位的安全生产工作

5.安全生产管理机构指的是生产经营单位内设的专门负责安全生产监督

理的机构,其作用有()。

A .及时、如实报告生产安全事故

B .落实国家有关安全生产的法律法规

C.及时整改各种事故隐患

D .监督安全生产责任制的落实

E.组织生产经营单位内部各种安全检查活动

6.生产经营单位应当具备()安全生产条件。

A .安全生产法和有关法律规定的

B .国家标准或者行业标准

C.行政法规规定的

D .地方标准

E.地方政府规定的

7.某童装厂拥有280人从事童装生产经营活动,根据《安全生产法》的规定, 该

厂()。

A .应设置安全生产管理机构

B .只能配备专职安全生产管理人员

C.可只配备兼职安全生产管理人员

D .可不配备专职安全生产管理人员

E.可委托具有国家规定的相关专业技术资格的工程技术人员提供安全生产管理

服务

8.生产经营单位在发生重大生产事故时,单位主要负责人的职责是(

)。

A .立即组织调查

B .立即组织抢救

C.及时准确上报

D .立即做出事故处理结论

E.不得在事故调查处理期间擅离职守

A .知情权

B .赔偿请求权

C .检举权

D .安全保障权

E .指挥权

10.不属于《安全生产法》明确赋予从业人员的权利有(

A .建议权

B .批评权

C .拒绝权

D .报告权

E .服从管理权

11生产经营单位逾期未安排专门人员对爆破、 吊装作业进行现场安全管理, A .吊销其有关证照

B .处以一定数额的罚款

C .追究刑事责任

D .责令停产停业整顿 9.《安全生产法》明确赋予从业人员的权利有(

)。

)。

应( )。

12《安全生产法》规定,生产经营单位对重大危险源应当登记建档,进行 定期检测、( )、监控,并制定应急预案,告知从业人员和相关人员在紧急 情况下应当采取的应急措施。

A .保养

B .运转

C .评估

D .维护

13. 按照《安全生产法》的规定,生产经营单位将生产经营项目、场所、设

备出租给不具备安全生产条件的单位,导致发生生产安全事故给他人造成损害 A .承租单位承担

B .双方承担连带责任

C .出租单位承担

D .双方承担共同责任

14. 当前在采矿业、建筑业中,一些生产经营单位强迫劳动者与其订立 A .有效

B .可变更

C .无效 的,赔偿责任由( )。

"生死 合同",此合同( )。

信息安全工程师第8套试题

信息安全工程师第8套试题

信息安全工程师第8套试题 一、单选题 1) 从计算机应用角度来看,操作系统的主要作用是提供 A) 人机交互接口 B) 软件开发基础 C) 第一道安全防线 D) 虚拟机和扩展机 2) 共享性是操作系统的特征之一,下列共享设备中,哪种设备能够共享可是不能被抢占使用? A) CPU B) 打印机 C) 硬盘 D) 内存 3) 内核态和用户态是用于操作系统运行安全而设置的一种状态标志,其含义是指 A) 操作系统所处的状态 B) CPU在运行时所处的状态 C) 内存在运行时所处的状态 D) 安全系统所处的状态

4) 外部I/O设备向处理器发出的中断信号又称为 A) 中断请求 B) 中断断点 C) 中断屏蔽 D) 中断优先级排队 5) 编写程序时一般会使用过程调用和系统调用,下列选项中,系统调用不能实现的功能是 A) 从当前程序跳转到调用程序 B) 调用程序多次嵌套与递归 C) 调用程序一般与当前程序有关 D) 调用结束后返回原程序 6) 计算机操作系统中,所谓进程的唯一"标志"是指 A) 进程控制块 B) 程序指令代码 C) 程序堆栈段 D) 程序变量和数组 7)

某一单核处理机的计算机系统中共有20个进程,那么,处于运行状态的进程最少为几个? A) 1 B) 20 C) 19 D) 0 8) 当用户在编程中需要创立一个进程时,她能够采用下列哪一种方法? A) 调用进程创立原语由操作系统创立进程 B) 填写进程控制块的数据结构并提交系统 C) 填写进程控制块的数据结构并将其放入就绪队列 D) 将用户所在进程的进程控制块复制一份给新进程 9) 对于如下C语言程序 int main() { printf("Hello World\n"); fork(); printf("Hello World\n"); } 在UNIX操作系统中正确编译链接后,其正确的运行结果是 A) 共打印出2行Hello World B) 共打印出3行Hello World C) 共打印出4行Hello World D) 共打印出5行Hello World

2018年下半年下午(案例分析)-信息安全工程师(考试真题)

2018年下半年下午(案例分析)-信息安全工程师 (考试真题) 【案例一】: 阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。 [说明] 恶意代码是指为达到恶意目的专门设计的程序或者代码。常见的恶意代码类型有特洛伊木马蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。 2017年5月勒索软件WanaCry席卷全球,国内大量高校及企事业单位的计算机被攻击,文件及数据被加密后无法使用,系统或服务无法正常运行,损失巨大。 问题1.1 (2分) 按照恶意代码的分类,此次爆发的恶意软件属于哪种类型? 问题1.2 (2分) 此次勒索软件针对的攻击目标是Windows还是Linux类系统? 问题1.3 (6分) 恶意代码具有的共同特征是什么? 问题1.4 (5分) 由于此次勒索软件需要利用系统的SMB服务漏洞(端口号445)进行传播,我们可以配置防火墙过滤规则来阻止勒索软件的攻击,请填写表1-1中的空(1)-(5),使该过滤规则完整。注:假设本机IP地址为:1.2.3.4,”*”表示通配符。 【案例二】: 阅读下列说明和图,回答问题1至问题3.将解答填入答题纸的对应栏内。 [说明]

密码学的基本目标是在有攻击者存在的环境下,保证通信双方(A和B)之 间能够使用不安全的通信信道实现安全通信。密码技术能够实现信息的保密性、完整性、可用性和不可否认性等安全目标。一种实用的保密通信模型往往涉及对称加密、公钥密码、Hash函数、数字签名等多种密码技术。 在以下描述中M表示消息,H表示Hash函数E表示加密算法,D表示解密算法,K表示密钥,SKA表示A的私钥,PKA表示A的公钥,SKB表示B的私钥,PKB 表示B的公钥,|表示连接操作。 问题2.1 (6分) 用户AB双方采用的保密通信的基本过程如图2-1所示。 Linux系统中用户名文件和口令字文件的默认访问权限分别是什么? 【案例四】: 阅读下列说明和C语言代码,回答问题1至问题4,将解答写在答题纸的对应栏内。 [说明] 在客户服务器通信模型中,客户端需要每隔一定时间向服务器发送数据包,以确定服务器是否掉线,服务器也能以此判断客户端是否存活,这种每隔固定时间发一次的数据包也称为心跳包。心跳包的内容没有什么特别的规定,一~般都是很小的包。 某系统采用的请求和应答两种类型的心跳包格式如图4-1所示。 心跳包类型占1个字节,主要是请求和响应两种类型; 心跳包数据长度字段占2个字节,表示后续数据或者负载的长度。 接收端收到该心跳包后的处理函数是process heartbeatO 其中参数p指向心跳包的报文数据,s是对应客户端的socket网络通信套接字。 void process_ heartbeat(unsigned char *p, SOCKET s) { unsigned short hbtype; unsigned int payload; hbtype=*p++; //心跳包类型 n2s(p, payload); //心跳包数据长度

信息安全工程师考前强化模拟试题上

读书破万卷下笔如有神 信息安全工程师考前强化模拟试题 软考全称全国计算机技术与软件专业技术资格(水平)考试,这门新开的信息安全工程师分属该考试“信息系统”专业,位处中级资格。是信息产业部和人事部在最新的“国人厅发[2007]139号[1]”文件中新增的专业。信息安全专业的毕业生,主要在计算机软硬件、网络、应用相关领域从事安全系统设计、安全产品开发、产品集成、信息系统安全检测与审计等方面工作,服务单位可以是国家机关、企事业单位及科研教学单位等。希赛软考学院为大家整理了一些考前强化模拟试题,供大家参考,希望能有所帮助。 (一) 一、填空题 1.(网络安全策略)是网络安全系统的灵魂与核心,是我们为了保护网络安全而制定的一系列法律、法规和措施的总和。 2.网络安全是指网络系统的硬件、软件及(系统中的数据)的安全。 3.网络安全体系是由(网络安全法律体系)、网络安全管理体系和网络安全技术体系三部分组成的,它们相辅相成。 4.网络安全体系是由网络安全法律体系、(网络安全管理体系)和网络安全技术体系三部分组成的,它们相辅相成。 5.网络安全(保密性)方面的特征指信息不泄露给非授权的用户、实体及过程,或供其利用的特性。 6.网络安全(完整性)方面的特征指数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 7.网络安全(可用性)方面的特征指可被授权实体访问并按需求使用的特性,即当需要

破坏网络和有关系统的正常运行等都属于对网络环境下拒绝服务、时应能存取所需的信息。.读书破万卷下笔如有神 可用性的攻击。 8.网络安全(可控性)方面的特征指对信息的传播及内容具有控制能力,可以控制授权范围内的信息流向及行为方式。 9.网络安全(可审查性)方面的特征对出现的安全问题提供调查的依据和手段,用户不能抵赖曾做出的行为,也不能否认曾经接到对方的信息。 10.网络安全(可保护性)方面的特征保护软、硬件资源不被非法占有,免受病毒的侵害。 二、简答题 1.网络安全的定义和目标是什么? 网络安全的定义:网络安全是指网络系统的硬件、软件及其系统中的数据的安全,它体现于网络信息的存储、传输和使用过程。所谓的网络安全性就是网络系统的硬件、软件及其系统中的数据受到保护,不会由于偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。 网络安全的目标:确保网络系统的信息安全。在网络系统中,任何调用指令和任何信息反馈均是通过网络传输实现的,所以网络信息传输上的安全就显得特别重要。信息的传输安全主要是指信息在动态传输过程中的安全。 2.保证网络信息传输安全需要注意哪些问题? 为确保网络信息的传输安全,尤其需要防止如下5个问题。 (1)截获 对网上传输的信息,攻击者只需在网络的传输链路上通过物理或逻辑的手段,就能对数据进行非法的截获(Interception)与监听,进而得到用户或服务方的敏感信息。 )伪造2(

信息安全工程师考试练习试题及答案(一)

信息安全工程师考试练习试题及答案(一) 信息安全工程师作为一门新开设的科目,考生们该如何备考呢?除了平日的看书之外,做题就成了考生巩固知识点的一种重要路径,以下是小编为大家整理的信息安全工程师考试练习试题及答案,希望对大家能有所帮助。 1、网络安全的主要目的是保护一个组织的信息资产的(A)。 A、机密性、完整性、可用性 B、B、参照性、可用性、机密性、 C、可用性、完整性、参照性 D、完整性、机密性、参照性 2、DBS是采用了数据库技术的计算机系统。DBS是一个集合体,包含数据库、计算机硬件、软件和(C)。 A、系统分析员 B、程序员 C、数据库管理员 D、操作员 3、MySQL -h host -u user -p password命令的含义如下,哪些事正确的?(D) A、-h后为host为对方主机名或IP地址 B、-u后为数据库用户名 C、-p后为密码 D、以上都对 4、Oracle当连接远程数据库或其它服务时,可以指定网络服务名,Oracle9i支持5中命名方法,请选择错误的选项。(D) A、本地命名和目录命名 B、Oracle名称(Oracle Names) C、主机命名和外部命名 D、DNS和内部命名

5、SQL Sever的默认通讯端口有哪些?(B) A、TCP 1025 B、TCP 1433 C、UDP 1434 D、TCP 14333 E、TCP 445 6、SQL Sever中可以使用哪个存储过程调用操作系统命令,添加系统账号?(B) A、xp_dirtree B、xp_cmdshell C、xp_cmdshell D、xpdeletekey 7、SQL Sever中下面哪个存储过程可以执行系统命令?(C) A、xp_regread B、xp_command C、xp_cmdshell D、sp_password 8、SQL的全局约束是指基于元祖的检查子句和(C)。 A、非空值约束 B、域约束子句 C、断言 D、外键子句 9、SQL数据库使用以下哪种组件来保存真实的数据?(C) A、Schemas B、Subschemas C、Tables D、Views 10、SQL语句中,彻底删除一个表的命令是(B)。 A、delete B、drop C、clear D、remore 11、Oracle的数据库监听器(LISTENER)的默认通讯端口是?(A) A、TCP 1521 B、TCP 1025 C、TCP 1251 D、TCP 1433

软考信息安全工程师试题加答案解析

软考信息安全工程师试题加答案解析 全国计算机技术与软件专业技术资格(水平)考试,这门新开的软考信息安全工程师分属该考试“信息系统”专业,位处中级资格。希赛软考学院为大家整理了一些信息安全工程师培训试题,供大家参考,希望能有所帮助。 一、单选题 1)在网络体系结构中,传输层的主要功能是() A)不同应用进程之间的端-端通信 B)分组通过通信子网时的路径选择 C)数据格式变换、数据加密与解密 D)MAC地址与IP地址之间的映射 解析:传输层的主要功能是为端到端连接提供可靠的传输服务;为端到端连接提供流量控制、差错控制、服务质量等管理服务。路径选择发生在网络层,数据格式变换与加密等发生在表示层,MAC与IP地址映射发生在数据链路层。根据分析,选项A符合题意,故选择A选项。 2)数据传输速率为3.5×1012 bps,它可以记为() A)3.5Kbps B)3.5Mbps C)3.5Gbps D)3.5Tbps 解析:1 kbps=1×103 bps,1Mbps约等于1×106 bps,1Gbps约等于1×109 bps,1Tbps约等于1×1012 bps。因此3.5×1012bps约等于3.5Tbps。故选择D选项。

3)关于数据报交换方式的描述中,正确的是() A)数据报交换过程中需要建立连接 B)每个分组必须通过相同路径传输 C)分组传输过程中需进行存储转发 D)分组不需要带源地址和目的地址 解析:数据报是报文分组存储转发的一种形式,在数据报方式中,分组传输前不需要在源主机与目的主机之间预先建立"线路连接"。源主机发送的每个分组都可以独立选择一条传输路径,且每个分组在传输过程中都必须带有目的地址与源地址。根据分析,选项C符合题意,故选择C选项。 4)关于传统Ethernet的描述中,错误的是() A)是一种典型的环型局域网 B)传输的数据单元是Ethernet帧 C)介质访问控制方法是CSMA/CD D)网络结点发送数据前需侦听总线 解析:传统Ethernet是一种总线型局域网,传输的数据单元是Ethernet帧,介质访问控制方法是CSMA/CD,网络结点发送数据前需侦听总线。选项A错误,故选择A选项。 5)IEEE 802.3u定义的最大传输速率是() A)10Mbps B)20Mbps

2016年下半年信息安全工程师真题及答案(下午)

2016年下半年信息安全工程师真题及答案(下午) 试题一(共20分)阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。 【说明】 研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。 【问题 1】( 9 分) 密码学的安全目标至少包括哪三个方面?具体内涵是什么? ( 1)保密性:保密性是确保信息仅被合法用户访问,而不被地露给非授权的用户、实体 或过程,或供其利用的特性。即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。 ( 2)完整性:完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。 信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。 ( 3)可用性:可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。 信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。 【问题 2】( 3 分) 对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项? (1)小明抄袭了小丽的家庭作业。(2)小明私自修改了自己的成绩。 (3)小李窃取了小刘的学位证号码、登陆口令信息,并通过学位信息系统更改了小刘的 学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。 ( 1)保密性 ( 2)完整性 ( 3)可用性 【问题 3】( 3 分) 现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪些技术问题? 答:密钥管理包括密钥的产生、存储、分配、组织、使用、停用、更换、销毁等一系列技术问题。 【问题4】(5分)在图1-1给出的加密过程中,Mi,z=1,2,表示明文分组,Ci,f=1,2,表示密文分组,Z表示初始序列,K 表示密钥,E表示分组加密过程。该分组加密过程属于哪种工作模式?这种分组密码的工作模式有什么缺点?明密文链接模式。 缺点:当Mi或Ci中发生一位错误时,自此以后的密文全都发生错误,即具有错误传播无界的特性,不利于磁盘文件加密。并且要求数据的长度是密码分组长度的整数否后一个数据块将是短块,这时需要特殊处理。 试题二(共 10 分) 阅读下列说明和图,回答问题 1 至问题 2,将解答填入答题纸的对应栏内。 【说明】 访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。访问控制一般是在操作系统的控制下,按照事先确定的规则决定是否允许用户对资源的访问。图 2-1 给出了某系统对客体 traceroute.mpg 实施的访问控制规则。

信息安全工程师考试试题及解析

读书破万卷下笔如有神 信息安全工程师考试试题及解析 软考全称全国计算机技术与软件专业技术资格(水平)考试,这门新开的信息安全工程师分属该考试“信息系统”专业,位处中级资格。是信息产业部和人事部在最新的“国人厅发[2007]139号[1]”文件中新增的专业。信息安全专业的毕业生,主要在计算机软硬件、网络、应用相关领域从事安全系统设计、安全产品开发、产品集成、信息系统安全检测与审计等方面工作,服务单位可以是国家机关、企事业单位及科研教学单位等。希赛软考学院为大家整理了一些考试试题及解析,供大家参考,希望能有所帮助。 (一) 一、单选题 1、在网络体系结构中,传输层的主要功能是 A)不同应用进程之间的端-端通信 B)分组通过通信子网时的路径选择 C)数据格式变换、数据加密与解密 D)MAC地址与IP地址之间的映射 答案:A 传输层的主要功能是为端到端连接提供可靠的传输服务;为端到端连接提供流量控制、差错控制、服务质量等管理服务。路径选择发生在网络层,数据格式变换与加密等发生在表示层,MAC与IP地址映射发生在数据链路层。根据分析,选项A符合题意,故选择A选项 2、数据传输速率为3.5×1012bps,它可以记为 A)3.5Kbps B)3.5Mbps C)3.5Gbps D)3.5Tbps D

答案: 读书破万卷下笔如有神 1kbps=1×103bps,1Mbps约等于1×106bps,1Gbps约等于1×109bps,1Tbps 约等于1×1012bps。因此3.5×1012bps约等于3.5Tbps。故选择D选项。 3关于数据报交换方式的描述中,正确的是 A)数据报交换过程中需要建立连接B)每个分组必须通过相同路径传输 C)分组传输过程中需进行存储转发D)分组不需要带源地址和目的地址 答案:C 数据报是报文分组存储转发的一种形式,在数据报方式中,分组传输前不需要在源主机与目的主机之间预先建立线路连接。源主机发送的每个分组都可以独立选择一条传输路径,且每个分组在传输过程中都必须带有目的地址与源地址。根据分析,选项C符合题意,故选择C选项。 4、关于传统Ethernet的描述中,错误的是 A)是一种典型的环型局域网B)传输的数据单元是Ethernet帧 C)介质访问控制方法是CSMA/CD D)网络结点发送数据前需侦听总线 答案:A 传统Ethernet是一种总线型局域网,传输的数据单元是Ethernet帧,介质访问控制方法是CSMA/CD,网络结点发送数据前需侦听总线。选项A错误,故选择A选项。 5、IEEE802.3u定义的最大传输速率是 A)10Mbps B)20Mbps C)54Mbps D)100Mbps 答案:D IEEE802.3u定义的最大传输速率100Mbps,故选择D选项 6、在以下拓扑结构中,具有固定传输延时时间的是

2016年下半年计算机水平考试(中级)信息安全工程师《综合知识》真题及答案

2016年下半年计算机水平考试(中级)信息安全工程师 《综合知识》真题 (总分100, 考试时间150分钟) 1. 以下有关信息安全管理员职责的叙述,不正确的是() A 信息安全管理员应该对网络的总体安全布局进行规划 B 信息安全管理员应该对信息系统安全事件进行处理 C 信息安全管理员应该负责为用户编写安全应用程序 D 信息安全管理员应该对安全设备进行优化配置 该问题分值: 1 答案:C 2. 国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是() A DH B ECDSA C ECDH D CPK 该问题分值: 1 答案:C 3. 以下网络攻击中,()属于被动攻击 A 拒绝服务攻击 B 重放 C 假冒 D 流量分析 该问题分值: 1 答案:D 4. ()不属于对称加密算法 A IDEA B DES C RCS D RSA 该问题分值: 1 答案:D 5. 面向身份信息的认证应用中,最常用的认证方法是() A 基于数据库的认证 B 基于摘要算法认证 C 基于PKI认证 D 基于账户名/口令认证 该问题分值: 1 答案:D 6. 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为() A 公钥加密系统 B 单密钥加密系统 C 对称加密系统 D 常规加密系统

该问题分值: 1 答案:A 7. S/Key口令是一种一次性口令生产方案,它可以对抗() A 恶意代码木马攻击 B 拒绝服务攻击 C 协议分析攻击 D 重放攻击 该问题分值: 1 答案:D 8. 防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止() A 内部威胁和病毒威胁 B 外部攻击 C 外部攻击、外部威胁和病毒威胁 D 外部攻击和外部威胁 该问题分值: 1 答案:A 9. 以下行为中,不属于威胁计算机网络安全的因素是() A 操作员安全配置不当而造成的安全漏洞 B 在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息 C 安装非正版软件 D 安装蜜罐系统 该问题分值: 1 答案:D 10. 电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为黑客分子的攻击目标,其安全性需求普遍高于一般的信息系统,电子商务系统中的信息安全需求不包括() A 交易的真实性 B 交易的保密性和完整性 C 交易的可撤销性 D 交易的不可抵赖性 该问题分值: 1 答案:C 11. 以下关于认证技术的叙述中,错误的是() A 指纹识别技术的利用可以分为验证和识别 B 数字签名是十六进制的字符串 C 身份认证是用来对信息系统中试题的合法性进行验证的方法 D 消息认证能够确定接收方收到的消息是否被篡改过 该问题分值: 1 答案:B 12. 有一种原则是对信息进行均衡、全面的防护,提高整个系统的安全性能,该原则称为() A 动态化原则 B 木桶原则 C 等级性原则 D 整体原则 该问题分值: 1 答案:D 13. 在以下网络威胁中,()不属于信息泄露 A 数据窃听 B 流量分析

2016年下半年信息安全工程师真题(案例分析题)

2016年下半年信息安全工程师真题(案例分析题)案例分析题 试题一(共20分) 阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。 【说明】 研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。 【问题1】(9分) 密码学的安全目标至少包括哪三个方面?具体内涵是什么? 【问题2】(3分) 对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项? (1)小明抄袭了小丽的家庭作业。 (2)小明私自修改了自己的成绩。 (3)小李窃取了小刘的学位证号码、登陆口令信息,并通过学位信息系统更改了小刘的学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。 【问题3】(3分) 现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪些技术问题? 【问题4】(5分) 在图1-1给出的加密过程中,Mi,z=1,2,…,”表示明文分组,Ci,f=1,2,…,

玎表示密文分组,Z表示初始序列,K表示密钥,E表示分组加密过程。该分组加密过程属于哪种工作模式?这种分组密码的工作模式有什么缺点? 试题二(共10分) 阅读下列说明和图,周答问题1至问题2,,将解答填入答题纸的对应栏内。 【说明】 访问控制是对信息系统资源进行保护的重要措施l适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。访问控制一般是在操作系统的控制下,~按照事先确定的规则决定是否允许用户对资源的访问。图2-1给出了某系统对客体traceroute.mpg实施的访问控制规则。

信息安全工程师技能测试题

信息安全工程师技能测试题 姓名:日期:分数(满分100): 第一部分安全基础知识(共10题,每题1分,共10分) 1.信息安全最关心的三个属性是什么? A. Confidentiality B. Integrity C. Authentication D. Authorization E. Availability 2.用哪些技术措施可以有效地防御通过伪造保留IP地址而实施的攻击 A.边界路由器上设置ACLs B.入侵检测系统 C.防火墙策略设置 D.数据加密 3.下列哪些设备应放置在DMZ区 A.认证服务器 B.邮件服务器 C.数据库服务器 D. Web服务器 4.以下哪几项关于安全审计和安全的描述是正确的 A.对入侵和攻击行为只能起到威慑作用 B.安全审计不能有助于提高系统的抗抵赖性 C.安全审计是对系统记录和活动的独立审查和检验 D.安全审计系统可提供侦破辅助和取证功能 5.下面哪一个情景属于身份验证(Authentication)过程? A.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改 B.用户依照系统提示输入用户名和口令 C.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中 D.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

6.以下那些属于系统的物理故障 A.软件故障 B.计算机病毒 C.人为的失误 D.网络故障和设备环境故障 7.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是 A.数据完整性 B.数据一致性 C.数据同步性 D.数据源发性 8.数字签名是用于保障 A.机密性 B.完整性 C.认证性 D.不可否认性 9.网络攻击者在局域网内进行嗅探,利用的是网卡的特性是 A.广播方式 B.组播方式 C.直接方式 D.混杂模式 10.下面哪个参数可以删除一个用户并同时删除用户的主目录? A. rmuser -r B. deluser -r C. userdel -r D. usermgr -r 二、问答题(共10题,每题3分、共30) 1、PKI是指什么意思,主要用在哪里? 2、请说出你所了解的防火墙品牌。防火墙的主要作用是什么?防火墙的一般分类的方法有哪些? 3、防病毒一般安装的位置,同时说明几个主流的防病毒产品? 4、请简单描述DDOS的概念,列举你所知道的防DDOS产品及其防护原理? 5、请列举你知道的安全扫描器(包括网络系统扫描和应用扫描),并说明其特点? 第三部分网络基础知识测试(共20题,每题1分,共20分) 1、请简要说明Switch与Hub最根本的区别。 2、请说明ARP欺骗的工作原理。 3、请说明OSI模型中的各层名称,并列举应用在各层的协议。 4、请写出IP地址172.16.10.131 255.255.255.128的网段地址和广播地址与可用的IP地址空

2020年信息安全工程师下半年考前预测押题

2020年信息安全工程师下半年考前预测押题(八) 第1题:要成功实施信息系统安全管理并进行维护,应首先对系统()进行评估鉴定。 A.风险 B.资产 C.威胁 D.脆弱性 参考答案:D 第2题: 下面病毒中,属于蠕虫病毒的是(。 A、Wom.Sasser病毒 B、Trojan.QQPSW病毒 C、Backdoor.IRCBot病毒 D、Macro.Melissa病毒 参考答案:A 第3题: 下列叙述中错误的是()。 A:数字签名可以保证信息在传输过程中的完整性 B:数字签名可以保证数据在传输过程中的安全性 C:数字签名可以对发送者的身份进行认证 D:数字签名可以防止交易中的抵赖法则 参考答案:B 第4题:下面对于标识和鉴别的解释最准确的是:()

A.标识用于区别不同的用户,而鉴别用于验证用户身份的真实性 B.标识用于区别不同的用户,而鉴别用于赋予用户权限 C.标识用于保证用户信息的完整性,而鉴别用于验证用户身份的真实性 D.标识用于保证用户信息的完整性,而鉴别用于赋予用户权限 参考答案:A 第5题:国际电信联盟将每年的5月17日确立为世界电信日,今年已经是第38届。今年世界电信日的主题为() A、“让全球网络更安全” B、“信息通信技术:实现可持续发展的途径” C、“行动起来创建公平的信息社会” 参考答案:A 第6题:关于80年代Mirros蠕虫危害的描述,哪句话是错误的?() A、该蠕虫利用Unix系统上的漏洞传播 B、窃取用户的机密信息,破坏计算机数据文件 C、占用了大量的计算机处理器的时间,导致拒绝服务 D、大量的流量堵塞了网络,导致网络瘫痪 参考答案:B 第7题:为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?() A、人际关系技能 B、项目管理技能 C、技术技能 D、沟通技能

信息安全工程师考试试题及解析

信息安全工程师考试试题及解析 软考全称全国计算机技术与软件专业技术资格 (水平)考试,这门新开的信息安全工程师分属该考试“信息系 统”专业,位处中级资格。是信息产业部和人事部在最新的“国人厅发[2007]139号[1] ”文件中新增的专业。信息安全专业的毕业生,主要在计算机软硬件、网络、应用相关领域从事安全系统设计、安全产品开发、产品集成、信息系统安全检测与审计等方面工作,服务单位可以是国家机关、企事业单位及科研教学单位等。希赛软考学院为大家整理了一些考试试题及解析,供大家 参考,希望能有所帮助。 (一) 一、单选题 1、在网络体系结构中,传输层的主要功能是 A)不同应用进程之间的端-端通信 B)分组通过通信子网时的路径选择 C)数据格式变换、数据加密与解密 D)M AC地址与IP地址之间的映射答案:A 传输层的主要功能是为端到端连接提供可靠的传输服务;为端到端连接提供流量控制、差错控制、服务质量等管理服务。路径选择发生在网络层,数据格式变换与加密等发生在表示层,MAC与IP地址映射发生在数据链路层。根据分析, 选项A符合题意,故选择A选项

2、数据传输速率为3.5 x 1012bps,它可以记为 A) 3.5Kbps B)3.5Mbps C) 3.5Gbps D)3.5Tbps 答案:D 1kbps=1 x 103bps, 1Mbps 约等于1 x 106bps, IGbps 约等于1x 109bps , 1Tbps 约等于1x 1012bps。因此3.5 x 1012bps约等于3.5Tbps。故选择D选项。 3关于数据报交换方式的描述中,正确的是 A) 数据报交换过程中需要建立连 接B)每个分组必须通过相同路径传输 C) 分组传输过程中需进行存储转 发D)分组不需要带源地址和目的地址 答案:C 数据报是报文分组存储转发的一种形式,在数据报方式中,分组传输前不需要在源主机与目的主机之间预先建立"线路连接"。源主机发送的每个分组都可以独立选择一条传输路径,且每个分组在传输过程中都必须带有目的地址与源地址。根据分析,选项C符合题意,故选择C选项。 4、关于传统Ethernet的描述中,错误的是 A)是一种典型的环型局域网B) 传输的数据单元是Ethernet帧 C)介质访问控制方法是

2016年下半年信息安全工程师真题及答案解析(上午)

2016年下半年信息安全工程师真题及答案解析(上午) 1、以下有关信息安全管理员职责的叙述,不正确的是()A、信息安全管理员应该对网络的总体安全布局进行规划 B、信息安全管理员应该对信息系统安全事件进行处理 C、信息安全管理员应该负责为用户编写安全应用程序 D信息安全管理员应该对安全设备进行优化配置 解析: 信息安全管理员的职责包括对网络的总体安全布局进行规划,对信息系统安全事件进行处理,对安全设备进行优化配置等职责。为用户编写安全应用程序不属于信息安全管理员的职责范围。 参考答案:C 2、国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是() A DH B、ECDSA C ECDH D CPK 解析: 国家密码管理局公告(2016年第7号): 一、无线局域网产品须采用下列经批准的密码算法:1、对称密码算法:SMS4 2、 签名算法:ECDSA; 3密钥协商算法:ECDH 4、杂凑算法:SHA-25Q 5、随机数生成算法: 自行选择。其中,ECDSA和ECDH密码算法须采用我局指定的椭圆曲线和参数。二、无 线局域网产品使用的SMS4密码算法编制文本以及ECDSA ECDH密码算法的椭圆曲线和参数,授权由国家商用密码管理办公室网站 (https://www.sodocs.net/doc/c22538309.html, )发布。三、无线局域网产品的密码检测指定商用密码检测中 心承担。? 参考答案:C 3、以下网络攻击中,()属于被动攻击A、拒绝服务攻击 B、重放C假冒 D流量分析解析:

主动攻击被动攻击的区别:干扰还是不干扰?被动一般都是窃听 信息安全攻击类型:主动攻击和被动攻击: 参考答案:D 4、()不属于对称加密算法A、IDEA B、DES C RCS D RSA 解析: idea、des、rc5都属于对称加密算法,rsa属于非对称加密算法。 参考答案:D 5、面向身份信息的认证应用中,最常用的认证方法是()A、基于数据库的认证 B、基于摘要算法认证C基于PKI认证 D基于账户名/ 口令认证解析: 在面向身份信息认证应用中最常用的方式是基于账户名和口令认证,比如日常常用的操作系统登录,邮件系统登录等都需要输入对应的用户名和密码才能进入系统。 参考答案:D 6、如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为() A、公钥加密系统 B、单密钥加密系统 C、对称加密系统 D、常规加密系统解析: 公钥加密系统又称之为非对称加密系统,其使用的加密密钥和解密密钥不同,从其中的一个密钥难以推出另一个密钥。 参考答案:A ? 7、S/Key 口令是一种一次性口令生产方案,它可以对抗() A、恶意代码木马攻击B拒绝服务攻击 C、协议分析攻击D重放攻击

2016年信息安全工程师考试习题及答案

考试必赢 2016年信息安全工程师考试习题复习 一、单项选择题 1.信息安全的基本属性是___。 A.保密性 B.完整性 C.可用性、可控性、可靠性 D.A,B,C都是 答案:D 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 答案:A 3.密码学的目的是___。 A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 答案:C 4.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB 公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(K A秘密(M))。B方收到密文的解密方案是___。 A.KB公开(KA秘密(M’)) B.KA公开(KA公开(M’)) C.KA公开(KB秘密(M’)) D.KB秘密(KA秘密(M’)) 答案:C 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A.多一道加密工序使密文更难破译 B.提高密文的计算速度

C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文 答案:C 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前一般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 答案:B 7.防火墙用于将Internet和内部网络隔离___。 A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和硬件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作用的硬件设施 答案:B 8.PKI支持的服务不包括___。 A.非对称密钥技术及证书管理 B.目录服务 C.对称密钥的产生和分发 D.访问控制服务 答案:D 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128 B.264 C.232 D.2256 答案:B 10.Bell-LaPadula模型的出发点是维护系统的___,而Bib a模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性B.可用性保密 性C.保密性完整性D.完整性保密性 答案:C 二、填空题 1.ISO7498-2确定了五大类安全服务,即鉴别、(访问控制)、数据保密性、数据完整性和不可否认。同时,ISO7498-2也确定了八类安全机制,

信息安全工程师面试题精选

信息安全工程师面试题精选 网络信息安全工程师是个多面手,因此面试题目的范围很广,几乎涉及到了每个IT技术领域,而且每部分的题在希赛小编看来都有点偏,没有一定的深度是很难回答清楚的。 下面是小编为你搜集的精选面试题,祝大家通过面试找到自己心仪的工作。 1、基本知识 a)经常使用的搜索引擎(至少三个)。百度、google、sohu等等 b)经常访问的国内外网络安全方面的网站和URL(至少四个)。 2、名词解释 全是关于网络攻击方面的术语解释,具体有DDoS、Worm、IPSpoof、SYNFlood、BruteAttack、SocialEngineering、Honeybot、ShellCode等差不多十个。 3、系统知识 1)Windows方面 a)NT最新SP版本、Windows2000最新SP版本 b)Windows用的组策略编辑器是哪个 c)使用IIS应如何进行相应的安全设置。 2)UNIX/Linux方面 有关于Unix、Linux、Sun、FreeBSD这几个操作系统方面的问题,因为我都没做,题目不少,但记得的不多。 a)关于sendmail方面的问题(具体不记得了)。 b)修改文件的宿主、组和其他用户的读写权限,两种方法。 c)如何禁用linux的root用户登陆FTP。 4、网络方面

a)A、B、C三类的私有IP地址范围。 b)Cisco中line配置的远程登陆密码是明文显示的,哪条命令可以使其显示为暗文。 c)配置出口的ICMP的ping数据包不大于256k的命令列表。 d)ACL列表number分别支持的协议:1~99、100~199、200~299、300~399、400~499、500~599、600~699、700~799、800~899、900~999、1000~1999。(简直要吐血,估计是CCIE出的题)。 5、安全方面 a)防火墙的常用三种技术 b)使用Linux的安全风险有哪些 c)国内外的不同linux产品(各列举3个) d)139端口和445端口的区别是什么? e)主流的防病毒厂商和产品(国内、外各列举3个) f)使用过的主流漏扫产品,其优缺点有哪些? g)主流的防火墙厂商和产品品牌(国内、外各列举3个) h)使用select查询语句的不安全之处在哪 6、能力测试 1)拓扑设计,具体网络概述如下: a)路由器接入Internet网 b)外部Mail服务器提供邮件服务。 c)核心交换机上划分财务、人事、业务、办公和内部服务器5个VLAN,下挂接入交换机 d)内部有www服务器,另有独立的MSSQL服务器和OA服务器。

2019信息安全工程师真题 上午下午全

2019年信息安全工程师真题与答案完整版(上午题) 1、《中华人民共和国网络安全法》第五十八条明确规定,因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经()决定或者批准,可以在特定区域对网络通信采取限制等临时措施。 A、国务院 B、国家网信部门 C、省级以上人民政府 D、网络服务提供商 参考答案:A 2、2018年10月,含有我国SM3杂凑算法的IS0/IEC10118-3: 2018《信息安全技术杂凑函数第3部分:专用杂凑函数》由国际标准化组织(ISO)发布,SM3算法正式成为国际标准。SM3的杂凑值长度为()。 A、8 字节 B、16字节 C、32字节 1

D、64字节 参考答案:C 3、BS7799标准是英国标准协会制定的信息安全管理体系标准,它包括两个部分:《信息安全管理实施指南》和《信息安全管理体系规范和应用指南》。依据该标准可以组织建立、实施与保持信息安全管理体系,但不能实现()。 A、强化员工的信息安全意识,规范组织信息安全行为 B、对组织内关键信息资产的安全态势进行动态监测 C、促使管理层坚持贯彻信息安全保障体系 D、通过体系认证就表明体系符合标准,证明组织有能力保障重要信息 参考答案:B 4、为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,应该对所有权限进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使它们之间相互制约、相互监督,共同保证信息系统安全的是()。 2

A、最小化原则 B、安全隔离原原则 C、纵深防御原则 D、分权制衡原则 参考答案:A 5、等级保护制度已经被列入国务院《关于加强信息安全保障工作的意见》之中。以下关于我国信息安全等级保护内容描述不正确的是()。 A、对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护 B、对信息系统中使用的信息安全产品实行按等级管理 C、对信息系统中发生的信息安全事件按照等级进行响应和处置 D、对信息安全从业人员实行按等级管理,对信息安全违法行为实行按等级惩处 参考答案:A 3

2017年上半年信息安全工程师真题及答案(上午)

2017 年上半年信息安全工程师真题及答案(上午) 1、根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为四类,其中密码分析者能够选择密文并获得相应明文的攻击密码的类型属于(). A.仅知密文攻击 B.选择密文攻击 C.已知密文攻击 D.选择明文攻击 参考答案:B 2、《计算机信息系统安全保护等级划分准则》(GB17859——1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是() A.用户自助保护级 B.系统审计保护级 C.安全标记保护级 D.结构化保护级 参考答案:C 3、1949 年,()发表了题为《保密系统的通信理论》的文章,为密码技术的研究奠定了理论基础,由此密码学成了一门科学。 A.Shannon B.Diffie C.Hellman D.Shamir 参考答案:A 4、()属于对称加密算法。A.EIGantal B.DES C.MDS D.RSA 参考答案:B 5、密码体制是一种代表性的古典密码算法,在凯撒密码体制中,设置密钥参数 k = 3,依次对密文“zhonggguo”进行加密,则相应的密文为()

A.ckrqjjxr B.cdrqjjxr C.Akrqjjxr D.Ckrqiixr 参考答案:A 6、在信息安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失等”是 为了达到防护体系的()目标。 可用性B.保密性C.可控性D.完整性 参考答案:D 7、下列技术中,不能预防重放攻击的是()。 A.时间戳 nonce 明文填充D.序号 参考答案:C 8、计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法 庭上作为证据展示,进行计算机取证时应当充分考虑电子证据的真实性和电子证据的证明力, 除了相关准备之外,计算机取证步骤通常不包括() A.保护目标计算机系统 B.确定电子证据 C.收集电子数据、保全电子证据 D.清除恶意代码 参考答案:D 9、数字水印是通过数字信号处理的方法,在数字化的多媒体数据中,嵌入隐蔽的水印标记。其应用领域不包括() A.版权保护 B.票据防伪 C.证据篡改鉴定 D.图像数据 参考答案:D 10、信息系统安全测评方法中模糊测试时一种黑盒测试技术,它将大量的畸形数据输入到 目标程序中,通

相关主题