2017计算机四级信息安全工程师真题及答案 精品
- 格式:doc
- 大小:27.51 KB
- 文档页数:3
信息安全工程师第四套( 1)组成操作系统的主要部分是存储管理、设备管理、文件管理和() 。
A、进程线程管理B、用户管理C、死锁管理D、网络管理A [解析]按照资源管理的观点,操作系统的这些功能主要可以分为进程管理(处理器管理)、存储管理、文件管理、作业管理和设备管理。
故本题答案选择A选项。
2操作系统的一个重要概念是进程,下列哪一个不能作为进程来管理()。
A、内存换页程序B、中断服务程序C、打印程序D、用户应用程序B [解析]进程管理实质是对中央处理器进行管理。
进程管理主要包括进程控制、进程同步、进程通信和进程调度。
其中进程控制的主要任务是创建进程、撤销结束的进程以及控制进程运行时候的各种状态转换;进程同步主要处理进程之间的关系,包括进程的同步和互斥;进程间通信主要处理相互协作进程之间信息的交换问题;而进程调度则是按照一定的算法从就绪队列中挑选一个进程在处理器中真正执行它。
中断服务程序是固定在某个地址的代码段,没有进程的概念。
故本题答案选择B选项。
3当用驴在终端窗口通过输入命令来控制计算机运行时,使用的是操作系统的哪一种接口()。
A、命令行B、系统调用C、函数库D、应用编程接口A [解析]操作系统提供了3类型的接口供用户使用:命令接口:提供- -组命令供用户直接或间接操作。
根据作业的方式不同,命令接口又分为联机命令接口和脱节命令接口。
程序接口:程序接口由- -组系统调用命令组成,提供-组系统调用命令供用户程序使用。
图形界面接口:通过图标、窗口、菜单、对话框及其他元素,和文字组合,在桌面上形成一个直观易懂,使用方便的计算机操作环境。
终端窗口采用了命令行接口。
故本题答案选择A选项。
4)下列指令中,哪-种可以在用户态下执行() 。
A、设置控制寄存器指令B、算术运算指令C、关中断指令D、切换栈指针指令B [解析]特权指令包括输入输出指令、停机指令等,只有在监控程序才能执行特权指令,只能在内核态下运行;胪只能执行一般指令,在用户态下运行。
2017年上半年信息安全工程师真题及答案信息安全在当今数字化时代的重要性不言而喻,它关乎着个人隐私、企业机密乃至国家安全。
对于信息安全工程师而言,深入了解和掌握相关知识与技能,并通过真题的演练来检验和提升自己的能力是至关重要的。
下面就让我们一起来回顾一下 2017 年上半年信息安全工程师的真题及答案。
在 2017 年上半年的信息安全工程师考试中,涵盖了多个重要的知识领域。
首先是密码学部分,这一直是信息安全的核心基础。
例如,有一道题考查了对称加密算法和非对称加密算法的特点及应用场景。
我们知道,对称加密算法加密和解密使用相同的密钥,速度快但密钥管理困难;而非对称加密算法使用公钥和私钥,密钥管理相对容易但速度较慢。
在实际应用中,常常结合两者的优点,比如用非对称加密算法来传输对称加密算法的密钥,然后用对称加密算法进行大量数据的加密。
网络安全也是考试的重点之一。
有题目涉及到网络攻击的类型和防范措施,比如常见的 DDoS 攻击,其通过大量的无效请求来阻塞网络服务。
防范 DDoS 攻击需要从多个方面入手,包括网络带宽的扩充、流量清洗设备的部署、攻击源的追溯等。
还有关于防火墙技术的题目,防火墙作为网络安全的第一道防线,可以根据预设的规则对网络流量进行过滤和控制。
操作系统安全也是不容忽视的部分。
比如考查了 Windows 和 Linux 系统中的用户权限管理、文件系统权限设置等内容。
在 Windows 系统中,管理员账户拥有最高权限,需要谨慎使用;而在 Linux 系统中,通过用户组和权限位的精细设置,可以实现更灵活的权限管理。
数据库安全方面,有题目涉及到数据备份与恢复策略、数据库访问控制等。
数据备份是防止数据丢失的重要手段,常见的备份方式有全量备份、增量备份和差异备份,根据不同的需求选择合适的备份策略至关重要。
另外,在应用安全领域,Web 应用安全是常考的内容。
比如 SQL注入攻击的防范、跨站脚本攻击的原理及防范等。
2017年信息安全工程师考试试题加答案(四)信息安全工程师是信息产业部和人事部举办的软考中新增开的一门考试。
于2016年下半年11月首次开考,作为一门新开设的科目,考生们该如何备考呢?除了平日的看书之外,做题就成了考生巩固知识点的一种重要路径,以下是小编为大家整理的信息安全工程师考试练习试题及答案,希望对大家能有所帮助。
习题四51、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的这是对(A)。
A、可用性的攻击B、保密性的攻击C、完整性的攻击D、真实性的攻击52、在一个局域网环境中,其内在的安全威胁包括主动威胁和被动威胁。
以下哪一项属于被动威胁?(C)A、报文服务拒绝B、假冒C、数据流分析D、报文服务更改53、账户口令管理中4A的认证管理的英文单词为:(B)A、AccountB、AuthenticationC、AuthorizationD、Audit54、只具有(A)和FIN标志集的数据包是公认的恶意行为迹象。
A、SYNB、dateC、headD、标志位55、主从账户在4A系统的对应关系包含:(D)A、1 -NB、1 -1C、N -1D、以上全是56、主动方式FTP服务器要使用的端口包括(A)。
A、TCP 21 TCP 20B、TCP21 TCP大于1024的端口C、TCP 20、TCP 大于1024端口D、都不对57、下列(D)因素不是影响I P电话语音质量的技术因素。
A、时延B、抖动C、回波D、GK性能58、下列安全协议中使用包括过滤技术,适合用于可信的LAN 到LAN之间的VPN(内部VPN)的是(D)。
A、PPTPB、L2TPC、SOCKS v5D、IPSec59、下列不是抵御D DoS攻击的方法有(D)。
A、加强骨干网设备监控B、关闭不必要的服务C、限制同时打开的Syn半连接数目D、延长Syn半连接的time out时间60、下列措施不能增强DNS安全的是(C)。
A、使用最新的BIND工具B、双反向查找C、更改DNS的端口号D、不要让HINFO记录被外界看到61、下列哪一种攻击方式不属于拒绝服务攻击:(A)。
2017年信息安全工程师考试试题加答案(五)信息安全工程师是信息产业部和人事部举办的软考中新增开的一门考试。
于2016年下半年11月首次开考,作为一门新开设的科目,考生们该如何备考呢?除了平日的看书之外,做题就成了考生巩固知识点的一种重要路径,以下是小编为大家整理的信息安全工程师考试练习试题及答案,希望对大家能有所帮助。
习题五71、最早研究计算机网络的目的是什么?(B)A、共享硬盘空间、打印机等设备B、共享计算资源C、直接的个人通信D、大量的数据交换72、防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为(C)。
A、内容过滤B、地址转换C、透明代理D、内容中转73、可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯(A)。
A、防火墙B、CA中心C、加密机D、防病毒产品74、网络隔离技术的目标是确保把有害的攻击隔离,在保证网络内部信息不外泄的前提下,完成网络间数据的安全交换。
下列隔离技术中,安全性最好的是(D)。
A、多重安全网关B、防火墙C、Vlan隔离D、物理隔离75、下列哪项不是Tacacs+协议的特性。
(A)A、扩展记账B、加密整个数据包C、使用TCPD、支持多协议76、一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。
这属于什么基本原则?(A)A、最小特权B、阻塞点C、失效保护状态D、防御多样化77、包过滤防火墙工作的好坏关键在于?(C)A、防火墙的质量B、防火墙的功能C、防火墙的过滤规则设计D、防火墙的日志78、某一案例中,使用者已将无线AP的SSID广播设置为禁止,并修改了默认S SI D值,但仍有未经授权的客户端接入该无线网络,这是因为(D)A、禁止SSID广播仅在点对点的无线网络中有效B、未经授权客户端使用了默认SSID接入C、无线A P开启了D HCP服务D、封装了SSID的数据包仍然会在无线AP与客户端之间传递79、对于日常维护工作,连接路由器的协议通常使用:(B)。
2017年下半年信息安全工程师考试真题(下午)试题一(共ii 分〉阅读下列说明,回答问题1至问题 3,将解答写在答题纸的对应栏内。
【说明】安全目标的关键是实现安全的三大要素:机密性、完整性和可用性。
对于一般性的信 息类型的安全分类有以下表达形式:{(机密性,影响等级),(完整性,影响等级),(可用性,影响等级)}在上述表达式中,"影响等级"的值可以取为低 (L )、中(M )、高(H )三级以及不适用(NA )【问题1】。
(6 分)请简要说明机密性、完整性和可用性的含义。
【问题2】(2分)对于影响等级"不适用"通常只针对哪个安全要素?【问题 3 】(3分)如果一个普通人在它的个人 Web 艮务器上管理其公开信息。
请问这种公开信息的安全分类是什么?试题二(共6分)阅读下列说明,回答问题1和问题2,将解答写在答题纸的对应栏内。
【说明】Win dows 系统的用户管理配置中,有多项安全设置,如图 2-1所示。
【问题1】(3分)请问密码和帐户锁定安全选项设置属于图中安全设置的哪一项【问题 2】(3分〉Win dow 啲密码策略有一项安全策略就是要求密码必须符合复杂性要求,如果启用此策略,那么请问:用户的以下六个密码中的哪些符合此策略?123456 Admi n123 Abcd321.Admi n@ test123 ! 123@host试题三(共20分》Admi nistrator 拟选取阅读下列说明,回答问题1至问题7,将解答写在答题纸的对应栏内【说明】扫描技术是网络攻防的一种重要手段,在攻和防当中都有其重要意义。
nma是一个开放源码的网络扫描工具,可以查看网络系统中有哪些主机在运行以及哪些服务是开放的。
nam工具的命令选项:sS用于实现SYN3描,该扫描类型是通过观察开放端口和关闭端口对探测分组的响应来实现端口扫描的。
请根据图3-1回答下列问题。
.14 疊呑执」J 乍nnwp * 1S那么请问:用户Admi nistrator 拟选取的以下六个密码中的哪些符合此策略?123456 Admin123 Abcd321 .Admin@ test123! 123@host试题三(共20分〉阅读下列说明,回答问题 1 至问题7,将解答写在答题纸的对应栏内。
11套信息工程师十一套( 1)从计算机系统发展角度来看, 操作系统的主要作用是提供()。
A、人机交互接口B、软件开发基础C、第一道安全防线D、虚拟机和扩展机D [解析]选项A是从计算机应用的角度来看的;选项B是从软件设计和开发角度来看的;选项C是从计算机安全的角度来看的;选项D是从计算机系统发展的角度来看的,操作系统是在原来计算机(裸机)扩充成为功能强、使用方便的计算机系统,这种计算机系统称为虚拟计算机。
故本题答案选择D选项。
( 2)户进程在实现系统调用时,下列哪种方法不能用于传递参数()。
A、通过寄存器传递B、通过堆栈传递C、通过指令自带传递D、通过变量传递D [解析]系统调用传递参数方法有陷入指令自带、通用寄存器参与专用堆栈区3种;二般来说,系统子程序所访问的地址空间与用户子程序所访问的地址空间不一样,所以系统子程序访问不了用户提供的变量,也就无法通过用户提供的变量获取参数。
故本题答案选择D选项。
3)在操作系统中,既可以在内核态下运行又可以在用户态下运行的指令是( )。
A、置程序计数器B、清指令寄存器C、清溢出标志D、置移位方向标志D [解析]特权指令包括输入输出指令、停机指令等,只有在监控程序才能执行特权指令,只能在内核态下运行,用户只能执行一般指令,在用户态下运行。
对于置程序计数器、清指令寄存器、清溢出标志的操作指令都属于特权指令,只能在内核态下运行。
但置移位方向标志位属于非特权指令,可以在内核态下运行又可以在用户态下运行。
故本题答案选择D选项。
④)下列哪一种中断与当前运行的进程有关( )。
A、故障性中断B、时钟中断C、I/O中断D、程序性中断D [解析]故障性中断是由掉电、存储器校验错等硬件故障弓|起;时钟中断是由处理器内部的计时器产生,允许操作系统以一定的规律执行函数,如时间片到时,硬件实时钟到时:程序性中断是由指令执行结果产生,与当前运行的进行有关系。
故本题答案选择D选项。
5)进程有三种基本状态,在允许抢占并采用高优先级优先调度算法的系统中,一个进程从就绪状态转换为运行状态的可能事件是A、该进程创建完成进入就绪队列并具有最高优先级B、该进程等待从硬盘上读取文件数据C、该进程的优先级由于某原因被降为低于其他进程D、该进程完成计算并退出运行A [解析]处于就绪状态的进程已具备了运行的条件,但由于未能获得处理机,故仍然不能运行,对于处理机而言,优先级越高的进程越先执行,故选择A选项。
1、以下哪种攻击方式是通过伪造或篡改DNS记录,将用户引导到恶意网站的?
A. SQL注入
B. DDoS攻击
C. DNS劫持
D. 中间人攻击
(答案:C)
2、在信息安全领域中,以下哪项技术主要用于确保信息的机密性,通过算法将明文转换为不易被普通手段读懂的密文?
A. 数字签名
B. 防火墙
C. 加密技术
D. 访问控制
(答案:C)
3、以下哪种类型的漏洞是由于程序未能正确处理或验证输入数据,导致攻击者可以执行任意代码或命令?
A. 缓冲区溢出
B. SQL注入
C. 跨站脚本攻击(XSS)
D. 弱密码策略
(答案:A)
4、在网络安全中,以下哪项措施可以有效防止未经授权的用户访问网络资源?
A. 数据备份
B. 入侵检测系统
C. 访问控制策略
D. 漏洞扫描
(答案:C)
5、以下哪种加密方式中,每个明文块被独立加密,且相同的明文块使用相同的密钥加密时会产生相同的密文块?
A. 流密码
B. 分组密码
C. 公钥密码
D. 对称密码
(答案:B)
6、关于防火墙的功能,下列描述错误的是?
A. 能够阻止所有类型的网络攻击
B. 可以控制进出网络的数据包
C. 能够根据安全策略过滤流量
D. 可以提高网络边界的安全性
(答案:A)
7、在信息安全管理体系中,ISO/IEC 27001标准主要关注的是什么?
A. 网络安全设备的配置
B. 信息安全风险管理
C. 加密技术的应用
D. 软件开发的最佳实践
(答案:B)。
17套信息安全工程师操作系统原理-单选题1.操作系统是一个可以从多视角考察的软件系统。
下列关于操作系统的叙述中,哪—项是错误的( ) 。
A、从应用角度看,操作系统是一个工具软件B、从软件设计和开发的角度看,操作系统是一个基础软件和工具软件C、从网络攻击者角度看,操作系统是首先要突破的防线D、从扩展角度看,操作系统为用户提供了一台虚拟机A【解析】操作系统是计算机系统中的一个系统软件,它是这样—些程序模块的几个—他们能有效地组织和管理计算机系统中的硬件和软件资源,合理地的组织计算的工作流程,控制程序的执行,并像用户提供各种服务功能,使用户能够灵活、方便、有效地使用计算机,并使整个计算机系统能高效地运行。
所以从应用角度看,操作系统是一个系统软件,故选择A选项。
2并发性是操作系统的特征之一。
下列描述的四种现象中,哪—种具有“并发性”( ) 。
A、单CPU系统交替运行积分计算和磁盘读写的进程B、双CPU系统分别运行微分计算和打印输出进程C、单CPU系统运行除法进程,同时网卡收发数据包D、双CPU系统分别运行同一进程的多个不同线程A【解析】“并发性”是指计算机系统中同时存在若干个运行着的程序,也就是说指两个或者多个事件在同—时间的间隔内发生。
A选项中在单处理机情况下,计算进程与磁盘读写进程微观上占用CPU交替执行,但宏观上计算进程与读写进程是在同—时间间隔内都活动着的,故选择A选项。
3下列哪一个标志位或状态码不包含在程序状态字(PsW)中( )。
A、修改位(M)B、CPU工作状态码(S)C、条件码(℃)D、中断屏蔽码(IF)A【解析】程序状态字(Psw)通常包括以下状态代码:(1)CPU的工作状态码—指明管态还是自态,用来说明当前在CPU上执行的是操作系统还是—般用户,从而决定其是否可以使用特权指令或拥有其它的特殊权力(2)条件码—反映指令执行后的结果特征3中断屏蔽码——指出是否允许中断故选择A选项。
4中断和异常都是将正常执行的程序打断,完成相应处理后再恢复该程序的执行,但是二者是有区别的。
计算机等级考试四级信息安全第1套试题一、单项选择题操作系统部分1.在进行操作系统设计时,下列哪一个是构造操作系统的方法?A.网络式结构B.并行式结构C.微内核结构D.主从式结构2.在不同类型的操作系统中,批处理操作系统的缺点是A.缺少交互性B.不能并发运行C.CPU利用率低D.周转时间太长3.在下面列出的计算机操作中,只能在操作系统内核态下运行的是A.关机B.读文件C.设置时间D.屏蔽中断4.引入中断技术可以使计算机的运行效率得到提高,下列哪一项对中断响应顺序产生影响?A.中断优先级B.时间片大小C.特权指令D.中断向量5.操作系统提供给用户用于应用程序编程的唯一接口是A.系统调用B.运行平台C.编程开发环境D.中断服务程序6.下列各种数据对象中,与进程具有一一对应关系的是A.程序B.进程控制块C.动态库D.堆栈7.某个进程由多个线程组成,其中一个线程被调度程序选中投入运行,其他的线程有的位于就绪队列,有的被阻塞,则此时该进程的状态是A.运行状态B.就绪状态C.挂起状态D.阻塞状态8.UNIX操作系统中,fork()系统调用用于创建进程。
仔细阅读、分析下列程序,假设程序正确运行并创建子进程成功,那么,输出到屏幕的正确结果是main(){pid_t pid;pid = fork();if (pid = = 0) printf ("Hello World\n");else if (pid > 0) printf ("Hello World\n");else printf ("Hello World\n");}A.什么都没有B.1行Hello WorldC.2行Hello WorldD.3行Hello World9.在Pthread线程包中,线程操作pthread_join的含意是A.创建一个新的线程B.撤销一个线程C.等待一个特定的线程退出D.参加一个新的线程10.下列各种情况中,一定不会引起进程调度的操作是A.一个进程完成工作后被撤销B.一个进程从运行状态变成了阻塞状态或就绪状态C.一个进程从阻塞状态变成了就绪状态D.一个进程从就绪状态变成了运行状态11.下列活动中,哪一种活动只存在同步关系?A.某年某月某日某航班的订票B.球队举行足球比赛C.汽车装配流水线上的各道工序D.公共复印室复印机的使用12.用P、V操作管理临界区时,把信号量mutex的初值设定为1。
(41) 在关系数据库设计中,使每个关系达到某⼀范式。
这是哪个设计阶段的任务? A.需求分析 B.概念设计 C.逻辑设计 D.物理设计 (42) 在指令编码设计过程中,虽然有化的编码⽅法,但⼈们仍采⽤ A.ASCII码进⾏指令编码 B.BCD码进⾏指令编码 C.哈夫曼码进⾏指令编码 D.等长扩展码进⾏指令编码 (43) 寄存器窗⼝重叠技术是RISC的关键技术,这项技术能很好地⽀持过程调⽤和返回操作。
这⾥所谓的重叠是指 A.⾼位寄存器与低位寄存器重叠 B.⾼位寄存器与局部寄存器重叠 C.全局寄存器与局部寄存器重叠 D.全局寄存器与⾼位寄存器重叠 (44) 奔腾处理器已普遍采⽤超标量流⽔线技术。
所谓超标量技术就是 A.把普通流⽔线的主频提⾼ B.多建⽴⼏条流⽔线⽽已 C.不采⽤多指令分发技术 D.细化流⽔、增加级数 (45) 下列哪种结构是把指令和数据混合进⾏存储的 A.哈佛结构 B.马克结构 C.冯.诺依曼结构 D.⾮冯.诺依曼结构 (46) 虚拟存储系统的页式管理。
每个页都是⼀个 A.等长模块 B.等长页⾯ C.逻辑实体 D.模块实体 (47) ⾼速并⾏结构的种类很多。
在下述结构中,硬件效率⽽软件需求量最少的是 A.专⽤多功能单元 B.阵列处理机 C.数据流计算机 D.多处理机系统 (48) 所谓I/O操作是指内存与I/O设备之间进⾏信息交换。
在I/O⽅式的发展过程中,对CPU依赖程度的I/O操作是 A.通道控制 B.中断控制 C.程序控制 D.DMA控制 (49) 计算机络按照其覆盖的地理范围可以分为哪⼏种基本类型? Ⅰ.局域 Ⅱ.城域 Ⅲ.数据通信 Ⅳ.⼴域 A.Ⅰ和Ⅱ B.Ⅲ和Ⅳ C.Ⅰ、Ⅱ和Ⅲ D.Ⅰ、Ⅱ和Ⅳ (50) 计算机络拓扑是**中结点与通信线路之间的⼏何关系来反映出络中各实体间的 A.逻辑关系 B.服务关系 C.结构关系 D.层次关系 (51) 由于连接多台计算机之间的线路结构可能是复杂的,因此决定分组如何从通信⼦的源结点到达⽬的结点时需要使⽤ A.拥塞算法 B.路由选择算法 C.差错控制算法 D.排队算法 (52) 在络环境中进⾏⼤型科学计算、信息处理时,需要数据通信能提供较⾼的带宽。
2014计算机四级信息安全工程师真题及答案
运行一个脚本,用户不需要什么样的权限?
A. read
B. write
C. execute
D. browse on the directory
15、下面命令的作用是:set PS1="[uwt]\$",export PS1
A. 改变错误信息提示
B. 改变命令提示符
C. 改变一些终端参数
D. 改变辅助命令提示符
11、cron 后台常驻程序 (daemon) 用于:
A. 负责文件在网络中的共享
B. 管理打印子系统Manages the printing subsystem
C. 跟踪管理系统信息和错误
D. 管理系统日常任务的调度 (scheduling)
7、对事务回滚的正确描述是。
A.将该事务对数据库的修改进行恢复
B.将事务对数据库的更新写入硬盘
C.跳转到事务程序的开头重新执行
D.将事务中修改的变量位恢复到事务开始时的初值
6、在 SQL 语言中事务结束的命令是。
A.ENDTRANSACTION
MIT
C.ROLLBACK
MIT 或 ROLLBACK
4、在 UNIX 操作系统中,把输入/输出设备看作是 ss( )。
A.普通文件
B.目录文件
C.索引文件
D.特殊文件。