2017计算机四级信息安全工程师真题及答案 精品
- 格式:doc
- 大小:27.51 KB
- 文档页数:3
信息安全工程师第四套( 1)组成操作系统的主要部分是存储管理、设备管理、文件管理和() 。
A、进程线程管理B、用户管理C、死锁管理D、网络管理A [解析]按照资源管理的观点,操作系统的这些功能主要可以分为进程管理(处理器管理)、存储管理、文件管理、作业管理和设备管理。
故本题答案选择A选项。
2操作系统的一个重要概念是进程,下列哪一个不能作为进程来管理()。
A、内存换页程序B、中断服务程序C、打印程序D、用户应用程序B [解析]进程管理实质是对中央处理器进行管理。
进程管理主要包括进程控制、进程同步、进程通信和进程调度。
其中进程控制的主要任务是创建进程、撤销结束的进程以及控制进程运行时候的各种状态转换;进程同步主要处理进程之间的关系,包括进程的同步和互斥;进程间通信主要处理相互协作进程之间信息的交换问题;而进程调度则是按照一定的算法从就绪队列中挑选一个进程在处理器中真正执行它。
中断服务程序是固定在某个地址的代码段,没有进程的概念。
故本题答案选择B选项。
3当用驴在终端窗口通过输入命令来控制计算机运行时,使用的是操作系统的哪一种接口()。
A、命令行B、系统调用C、函数库D、应用编程接口A [解析]操作系统提供了3类型的接口供用户使用:命令接口:提供- -组命令供用户直接或间接操作。
根据作业的方式不同,命令接口又分为联机命令接口和脱节命令接口。
程序接口:程序接口由- -组系统调用命令组成,提供-组系统调用命令供用户程序使用。
图形界面接口:通过图标、窗口、菜单、对话框及其他元素,和文字组合,在桌面上形成一个直观易懂,使用方便的计算机操作环境。
终端窗口采用了命令行接口。
故本题答案选择A选项。
4)下列指令中,哪-种可以在用户态下执行() 。
A、设置控制寄存器指令B、算术运算指令C、关中断指令D、切换栈指针指令B [解析]特权指令包括输入输出指令、停机指令等,只有在监控程序才能执行特权指令,只能在内核态下运行;胪只能执行一般指令,在用户态下运行。
2017年上半年信息安全工程师真题及答案信息安全在当今数字化时代的重要性不言而喻,它关乎着个人隐私、企业机密乃至国家安全。
对于信息安全工程师而言,深入了解和掌握相关知识与技能,并通过真题的演练来检验和提升自己的能力是至关重要的。
下面就让我们一起来回顾一下 2017 年上半年信息安全工程师的真题及答案。
在 2017 年上半年的信息安全工程师考试中,涵盖了多个重要的知识领域。
首先是密码学部分,这一直是信息安全的核心基础。
例如,有一道题考查了对称加密算法和非对称加密算法的特点及应用场景。
我们知道,对称加密算法加密和解密使用相同的密钥,速度快但密钥管理困难;而非对称加密算法使用公钥和私钥,密钥管理相对容易但速度较慢。
在实际应用中,常常结合两者的优点,比如用非对称加密算法来传输对称加密算法的密钥,然后用对称加密算法进行大量数据的加密。
网络安全也是考试的重点之一。
有题目涉及到网络攻击的类型和防范措施,比如常见的 DDoS 攻击,其通过大量的无效请求来阻塞网络服务。
防范 DDoS 攻击需要从多个方面入手,包括网络带宽的扩充、流量清洗设备的部署、攻击源的追溯等。
还有关于防火墙技术的题目,防火墙作为网络安全的第一道防线,可以根据预设的规则对网络流量进行过滤和控制。
操作系统安全也是不容忽视的部分。
比如考查了 Windows 和 Linux 系统中的用户权限管理、文件系统权限设置等内容。
在 Windows 系统中,管理员账户拥有最高权限,需要谨慎使用;而在 Linux 系统中,通过用户组和权限位的精细设置,可以实现更灵活的权限管理。
数据库安全方面,有题目涉及到数据备份与恢复策略、数据库访问控制等。
数据备份是防止数据丢失的重要手段,常见的备份方式有全量备份、增量备份和差异备份,根据不同的需求选择合适的备份策略至关重要。
另外,在应用安全领域,Web 应用安全是常考的内容。
比如 SQL注入攻击的防范、跨站脚本攻击的原理及防范等。
2017年信息安全工程师考试试题加答案(四)信息安全工程师是信息产业部和人事部举办的软考中新增开的一门考试。
于2016年下半年11月首次开考,作为一门新开设的科目,考生们该如何备考呢?除了平日的看书之外,做题就成了考生巩固知识点的一种重要路径,以下是小编为大家整理的信息安全工程师考试练习试题及答案,希望对大家能有所帮助。
习题四51、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的这是对(A)。
A、可用性的攻击B、保密性的攻击C、完整性的攻击D、真实性的攻击52、在一个局域网环境中,其内在的安全威胁包括主动威胁和被动威胁。
以下哪一项属于被动威胁?(C)A、报文服务拒绝B、假冒C、数据流分析D、报文服务更改53、账户口令管理中4A的认证管理的英文单词为:(B)A、AccountB、AuthenticationC、AuthorizationD、Audit54、只具有(A)和FIN标志集的数据包是公认的恶意行为迹象。
A、SYNB、dateC、headD、标志位55、主从账户在4A系统的对应关系包含:(D)A、1 -NB、1 -1C、N -1D、以上全是56、主动方式FTP服务器要使用的端口包括(A)。
A、TCP 21 TCP 20B、TCP21 TCP大于1024的端口C、TCP 20、TCP 大于1024端口D、都不对57、下列(D)因素不是影响I P电话语音质量的技术因素。
A、时延B、抖动C、回波D、GK性能58、下列安全协议中使用包括过滤技术,适合用于可信的LAN 到LAN之间的VPN(内部VPN)的是(D)。
A、PPTPB、L2TPC、SOCKS v5D、IPSec59、下列不是抵御D DoS攻击的方法有(D)。
A、加强骨干网设备监控B、关闭不必要的服务C、限制同时打开的Syn半连接数目D、延长Syn半连接的time out时间60、下列措施不能增强DNS安全的是(C)。
A、使用最新的BIND工具B、双反向查找C、更改DNS的端口号D、不要让HINFO记录被外界看到61、下列哪一种攻击方式不属于拒绝服务攻击:(A)。
2017年信息安全工程师考试试题加答案(五)信息安全工程师是信息产业部和人事部举办的软考中新增开的一门考试。
于2016年下半年11月首次开考,作为一门新开设的科目,考生们该如何备考呢?除了平日的看书之外,做题就成了考生巩固知识点的一种重要路径,以下是小编为大家整理的信息安全工程师考试练习试题及答案,希望对大家能有所帮助。
习题五71、最早研究计算机网络的目的是什么?(B)A、共享硬盘空间、打印机等设备B、共享计算资源C、直接的个人通信D、大量的数据交换72、防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为(C)。
A、内容过滤B、地址转换C、透明代理D、内容中转73、可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯(A)。
A、防火墙B、CA中心C、加密机D、防病毒产品74、网络隔离技术的目标是确保把有害的攻击隔离,在保证网络内部信息不外泄的前提下,完成网络间数据的安全交换。
下列隔离技术中,安全性最好的是(D)。
A、多重安全网关B、防火墙C、Vlan隔离D、物理隔离75、下列哪项不是Tacacs+协议的特性。
(A)A、扩展记账B、加密整个数据包C、使用TCPD、支持多协议76、一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。
这属于什么基本原则?(A)A、最小特权B、阻塞点C、失效保护状态D、防御多样化77、包过滤防火墙工作的好坏关键在于?(C)A、防火墙的质量B、防火墙的功能C、防火墙的过滤规则设计D、防火墙的日志78、某一案例中,使用者已将无线AP的SSID广播设置为禁止,并修改了默认S SI D值,但仍有未经授权的客户端接入该无线网络,这是因为(D)A、禁止SSID广播仅在点对点的无线网络中有效B、未经授权客户端使用了默认SSID接入C、无线A P开启了D HCP服务D、封装了SSID的数据包仍然会在无线AP与客户端之间传递79、对于日常维护工作,连接路由器的协议通常使用:(B)。
2017年下半年信息安全工程师考试真题(下午)试题一(共ii 分〉阅读下列说明,回答问题1至问题 3,将解答写在答题纸的对应栏内。
【说明】安全目标的关键是实现安全的三大要素:机密性、完整性和可用性。
对于一般性的信 息类型的安全分类有以下表达形式:{(机密性,影响等级),(完整性,影响等级),(可用性,影响等级)}在上述表达式中,"影响等级"的值可以取为低 (L )、中(M )、高(H )三级以及不适用(NA )【问题1】。
(6 分)请简要说明机密性、完整性和可用性的含义。
【问题2】(2分)对于影响等级"不适用"通常只针对哪个安全要素?【问题 3 】(3分)如果一个普通人在它的个人 Web 艮务器上管理其公开信息。
请问这种公开信息的安全分类是什么?试题二(共6分)阅读下列说明,回答问题1和问题2,将解答写在答题纸的对应栏内。
【说明】Win dows 系统的用户管理配置中,有多项安全设置,如图 2-1所示。
【问题1】(3分)请问密码和帐户锁定安全选项设置属于图中安全设置的哪一项【问题 2】(3分〉Win dow 啲密码策略有一项安全策略就是要求密码必须符合复杂性要求,如果启用此策略,那么请问:用户的以下六个密码中的哪些符合此策略?123456 Admi n123 Abcd321.Admi n@ test123 ! 123@host试题三(共20分》Admi nistrator 拟选取阅读下列说明,回答问题1至问题7,将解答写在答题纸的对应栏内【说明】扫描技术是网络攻防的一种重要手段,在攻和防当中都有其重要意义。
nma是一个开放源码的网络扫描工具,可以查看网络系统中有哪些主机在运行以及哪些服务是开放的。
nam工具的命令选项:sS用于实现SYN3描,该扫描类型是通过观察开放端口和关闭端口对探测分组的响应来实现端口扫描的。
请根据图3-1回答下列问题。
.14 疊呑执」J 乍nnwp * 1S那么请问:用户Admi nistrator 拟选取的以下六个密码中的哪些符合此策略?123456 Admin123 Abcd321 .Admin@ test123! 123@host试题三(共20分〉阅读下列说明,回答问题 1 至问题7,将解答写在答题纸的对应栏内。
11套信息工程师十一套( 1)从计算机系统发展角度来看, 操作系统的主要作用是提供()。
A、人机交互接口B、软件开发基础C、第一道安全防线D、虚拟机和扩展机D [解析]选项A是从计算机应用的角度来看的;选项B是从软件设计和开发角度来看的;选项C是从计算机安全的角度来看的;选项D是从计算机系统发展的角度来看的,操作系统是在原来计算机(裸机)扩充成为功能强、使用方便的计算机系统,这种计算机系统称为虚拟计算机。
故本题答案选择D选项。
( 2)户进程在实现系统调用时,下列哪种方法不能用于传递参数()。
A、通过寄存器传递B、通过堆栈传递C、通过指令自带传递D、通过变量传递D [解析]系统调用传递参数方法有陷入指令自带、通用寄存器参与专用堆栈区3种;二般来说,系统子程序所访问的地址空间与用户子程序所访问的地址空间不一样,所以系统子程序访问不了用户提供的变量,也就无法通过用户提供的变量获取参数。
故本题答案选择D选项。
3)在操作系统中,既可以在内核态下运行又可以在用户态下运行的指令是( )。
A、置程序计数器B、清指令寄存器C、清溢出标志D、置移位方向标志D [解析]特权指令包括输入输出指令、停机指令等,只有在监控程序才能执行特权指令,只能在内核态下运行,用户只能执行一般指令,在用户态下运行。
对于置程序计数器、清指令寄存器、清溢出标志的操作指令都属于特权指令,只能在内核态下运行。
但置移位方向标志位属于非特权指令,可以在内核态下运行又可以在用户态下运行。
故本题答案选择D选项。
④)下列哪一种中断与当前运行的进程有关( )。
A、故障性中断B、时钟中断C、I/O中断D、程序性中断D [解析]故障性中断是由掉电、存储器校验错等硬件故障弓|起;时钟中断是由处理器内部的计时器产生,允许操作系统以一定的规律执行函数,如时间片到时,硬件实时钟到时:程序性中断是由指令执行结果产生,与当前运行的进行有关系。
故本题答案选择D选项。
5)进程有三种基本状态,在允许抢占并采用高优先级优先调度算法的系统中,一个进程从就绪状态转换为运行状态的可能事件是A、该进程创建完成进入就绪队列并具有最高优先级B、该进程等待从硬盘上读取文件数据C、该进程的优先级由于某原因被降为低于其他进程D、该进程完成计算并退出运行A [解析]处于就绪状态的进程已具备了运行的条件,但由于未能获得处理机,故仍然不能运行,对于处理机而言,优先级越高的进程越先执行,故选择A选项。
1、以下哪种攻击方式是通过伪造或篡改DNS记录,将用户引导到恶意网站的?
A. SQL注入
B. DDoS攻击
C. DNS劫持
D. 中间人攻击
(答案:C)
2、在信息安全领域中,以下哪项技术主要用于确保信息的机密性,通过算法将明文转换为不易被普通手段读懂的密文?
A. 数字签名
B. 防火墙
C. 加密技术
D. 访问控制
(答案:C)
3、以下哪种类型的漏洞是由于程序未能正确处理或验证输入数据,导致攻击者可以执行任意代码或命令?
A. 缓冲区溢出
B. SQL注入
C. 跨站脚本攻击(XSS)
D. 弱密码策略
(答案:A)
4、在网络安全中,以下哪项措施可以有效防止未经授权的用户访问网络资源?
A. 数据备份
B. 入侵检测系统
C. 访问控制策略
D. 漏洞扫描
(答案:C)
5、以下哪种加密方式中,每个明文块被独立加密,且相同的明文块使用相同的密钥加密时会产生相同的密文块?
A. 流密码
B. 分组密码
C. 公钥密码
D. 对称密码
(答案:B)
6、关于防火墙的功能,下列描述错误的是?
A. 能够阻止所有类型的网络攻击
B. 可以控制进出网络的数据包
C. 能够根据安全策略过滤流量
D. 可以提高网络边界的安全性
(答案:A)
7、在信息安全管理体系中,ISO/IEC 27001标准主要关注的是什么?
A. 网络安全设备的配置
B. 信息安全风险管理
C. 加密技术的应用
D. 软件开发的最佳实践
(答案:B)。
17套信息安全工程师操作系统原理-单选题1.操作系统是一个可以从多视角考察的软件系统。
下列关于操作系统的叙述中,哪—项是错误的( ) 。
A、从应用角度看,操作系统是一个工具软件B、从软件设计和开发的角度看,操作系统是一个基础软件和工具软件C、从网络攻击者角度看,操作系统是首先要突破的防线D、从扩展角度看,操作系统为用户提供了一台虚拟机A【解析】操作系统是计算机系统中的一个系统软件,它是这样—些程序模块的几个—他们能有效地组织和管理计算机系统中的硬件和软件资源,合理地的组织计算的工作流程,控制程序的执行,并像用户提供各种服务功能,使用户能够灵活、方便、有效地使用计算机,并使整个计算机系统能高效地运行。
所以从应用角度看,操作系统是一个系统软件,故选择A选项。
2并发性是操作系统的特征之一。
下列描述的四种现象中,哪—种具有“并发性”( ) 。
A、单CPU系统交替运行积分计算和磁盘读写的进程B、双CPU系统分别运行微分计算和打印输出进程C、单CPU系统运行除法进程,同时网卡收发数据包D、双CPU系统分别运行同一进程的多个不同线程A【解析】“并发性”是指计算机系统中同时存在若干个运行着的程序,也就是说指两个或者多个事件在同—时间的间隔内发生。
A选项中在单处理机情况下,计算进程与磁盘读写进程微观上占用CPU交替执行,但宏观上计算进程与读写进程是在同—时间间隔内都活动着的,故选择A选项。
3下列哪一个标志位或状态码不包含在程序状态字(PsW)中( )。
A、修改位(M)B、CPU工作状态码(S)C、条件码(℃)D、中断屏蔽码(IF)A【解析】程序状态字(Psw)通常包括以下状态代码:(1)CPU的工作状态码—指明管态还是自态,用来说明当前在CPU上执行的是操作系统还是—般用户,从而决定其是否可以使用特权指令或拥有其它的特殊权力(2)条件码—反映指令执行后的结果特征3中断屏蔽码——指出是否允许中断故选择A选项。
4中断和异常都是将正常执行的程序打断,完成相应处理后再恢复该程序的执行,但是二者是有区别的。
计算机等级考试四级信息安全第1套试题一、单项选择题操作系统部分1.在进行操作系统设计时,下列哪一个是构造操作系统的方法?A.网络式结构B.并行式结构C.微内核结构D.主从式结构2.在不同类型的操作系统中,批处理操作系统的缺点是A.缺少交互性B.不能并发运行C.CPU利用率低D.周转时间太长3.在下面列出的计算机操作中,只能在操作系统内核态下运行的是A.关机B.读文件C.设置时间D.屏蔽中断4.引入中断技术可以使计算机的运行效率得到提高,下列哪一项对中断响应顺序产生影响?A.中断优先级B.时间片大小C.特权指令D.中断向量5.操作系统提供给用户用于应用程序编程的唯一接口是A.系统调用B.运行平台C.编程开发环境D.中断服务程序6.下列各种数据对象中,与进程具有一一对应关系的是A.程序B.进程控制块C.动态库D.堆栈7.某个进程由多个线程组成,其中一个线程被调度程序选中投入运行,其他的线程有的位于就绪队列,有的被阻塞,则此时该进程的状态是A.运行状态B.就绪状态C.挂起状态D.阻塞状态8.UNIX操作系统中,fork()系统调用用于创建进程。
仔细阅读、分析下列程序,假设程序正确运行并创建子进程成功,那么,输出到屏幕的正确结果是main(){pid_t pid;pid = fork();if (pid = = 0) printf ("Hello World\n");else if (pid > 0) printf ("Hello World\n");else printf ("Hello World\n");}A.什么都没有B.1行Hello WorldC.2行Hello WorldD.3行Hello World9.在Pthread线程包中,线程操作pthread_join的含意是A.创建一个新的线程B.撤销一个线程C.等待一个特定的线程退出D.参加一个新的线程10.下列各种情况中,一定不会引起进程调度的操作是A.一个进程完成工作后被撤销B.一个进程从运行状态变成了阻塞状态或就绪状态C.一个进程从阻塞状态变成了就绪状态D.一个进程从就绪状态变成了运行状态11.下列活动中,哪一种活动只存在同步关系?A.某年某月某日某航班的订票B.球队举行足球比赛C.汽车装配流水线上的各道工序D.公共复印室复印机的使用12.用P、V操作管理临界区时,把信号量mutex的初值设定为1。
(41) 在关系数据库设计中,使每个关系达到某⼀范式。
这是哪个设计阶段的任务? A.需求分析 B.概念设计 C.逻辑设计 D.物理设计 (42) 在指令编码设计过程中,虽然有化的编码⽅法,但⼈们仍采⽤ A.ASCII码进⾏指令编码 B.BCD码进⾏指令编码 C.哈夫曼码进⾏指令编码 D.等长扩展码进⾏指令编码 (43) 寄存器窗⼝重叠技术是RISC的关键技术,这项技术能很好地⽀持过程调⽤和返回操作。
这⾥所谓的重叠是指 A.⾼位寄存器与低位寄存器重叠 B.⾼位寄存器与局部寄存器重叠 C.全局寄存器与局部寄存器重叠 D.全局寄存器与⾼位寄存器重叠 (44) 奔腾处理器已普遍采⽤超标量流⽔线技术。
所谓超标量技术就是 A.把普通流⽔线的主频提⾼ B.多建⽴⼏条流⽔线⽽已 C.不采⽤多指令分发技术 D.细化流⽔、增加级数 (45) 下列哪种结构是把指令和数据混合进⾏存储的 A.哈佛结构 B.马克结构 C.冯.诺依曼结构 D.⾮冯.诺依曼结构 (46) 虚拟存储系统的页式管理。
每个页都是⼀个 A.等长模块 B.等长页⾯ C.逻辑实体 D.模块实体 (47) ⾼速并⾏结构的种类很多。
在下述结构中,硬件效率⽽软件需求量最少的是 A.专⽤多功能单元 B.阵列处理机 C.数据流计算机 D.多处理机系统 (48) 所谓I/O操作是指内存与I/O设备之间进⾏信息交换。
在I/O⽅式的发展过程中,对CPU依赖程度的I/O操作是 A.通道控制 B.中断控制 C.程序控制 D.DMA控制 (49) 计算机络按照其覆盖的地理范围可以分为哪⼏种基本类型? Ⅰ.局域 Ⅱ.城域 Ⅲ.数据通信 Ⅳ.⼴域 A.Ⅰ和Ⅱ B.Ⅲ和Ⅳ C.Ⅰ、Ⅱ和Ⅲ D.Ⅰ、Ⅱ和Ⅳ (50) 计算机络拓扑是**中结点与通信线路之间的⼏何关系来反映出络中各实体间的 A.逻辑关系 B.服务关系 C.结构关系 D.层次关系 (51) 由于连接多台计算机之间的线路结构可能是复杂的,因此决定分组如何从通信⼦的源结点到达⽬的结点时需要使⽤ A.拥塞算法 B.路由选择算法 C.差错控制算法 D.排队算法 (52) 在络环境中进⾏⼤型科学计算、信息处理时,需要数据通信能提供较⾼的带宽。
2017年全国计算机等级考试四级笔试试题及答案3(31) 软件测试的白箱测试是对软件的结构进行测试,下述Ⅰ.边缘值分析Ⅱ.语句测试Ⅲ.分支测试Ⅳ.路径测试哪个(些)是其应包括的内容?____。
A)ⅠB)Ⅱ和ⅢC)Ⅲ和ⅣD)Ⅱ、Ⅲ和Ⅳ(32) 软件维护一般包括:校正性维护、适应性维护、完善性维护和预防性维护,下述哪一个应属于完善性维护的内容?____。
A) 发现并改进测试阶段未发现的错误B) 使软件系统适应新的运行环境C) 增加软件新的处理功能D) 改良未来的软件的可靠性和可维护性(33) 用表格形式的结构表示实体类型以及实体类型之间联系的数据模型是____。
A) 关系数据模型B) 层次数据模型C) 网状数据模型D) 面向对象数据模型(34) 在零件-供应数据库中,有如下三个关系:供应商关系:S(供应商号,供应商名,地址)零件关系:P(零件号,零件名,颜色,重量)供应关系:SP(供应商号,零件号,数量)若要查找“红色零件的供应商名”,将涉及到关系____。
A) P和SP B) S和P C) S和SP D) S、P和SP(35) 若用如下的SQL语句创建表S:CREATE TABLE S(S# CHAR(6)PRIMARY KEY,SNAME CHAR(8)NOT NULL,SEX CHAR(2),AGE INTEGER)并且S表中已经有两行:(‘022345’,‘李明芳’,‘女’,23)和(‘021876’,‘张为’,‘男’,32)今欲向S表插入新元组:Ⅰ.(‘022345’,‘彭明芳’,‘女’,23)Ⅱ.(‘020746’,‘杨云’,NULL,NULL)Ⅲ. (‘020721’,‘张为’,‘女’,21)哪一个(些)元组可以被成功插入?____。
A) 全部B) Ⅰ和ⅡC) Ⅰ和ⅢD) Ⅱ和Ⅲ(36) 设有关系R=(A,B,C),和关系表达式:上述关系代数表达式中,与SQL语句select distinct A,C fromR where B=5 等价的是____。
2017年信息安全工程师考试试题加答案(一)信息安全工程师是信息产业部和人事部举办的软考中新增开的一门考试。
于2016年下半年11月首次开考,作为一门新开设的科目,考生们该如何备考呢?除了平日的看书之外,做题就成了考生巩固知识点的一种重要路径,以下是小编为大家整理的信息安全工程师考试练习试题及答案,希望对大家能有所帮助。
习题一1、IRF(Intelligent Resilient Framework)是在该厂家所有数据中心交换机中实现的私有技术,是应用在网络设备控制平面的多虚拟技术。
该技术属于哪个厂家?(A)A、惠普B、JuniperC、Cisco与VmwareD、博科Brocade2、Windows NT的安全标识符(SID)是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是:(D)。
A、击键速度B、当前用户名C、用户网络地址D、处理当前用户模式线程所花费CPU的时间3、脆弱性扫描,可由系统管理员自行进行检查,原则上应不少于(B)。
A、每周一次B、每月一次C、每季度一次D、每半年一次4、下面哪一个情景属于身份验证(Authentication)过程?(A)A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中5、关于PPP协议下列说法正确的是:(C)。
A、PPP协议是物理层协议B、PPP协议是在HDLC协议的基础上发展起来的C、PPP协议支持的物理层可以是同步电路或异步电路D、PPP主要由两类协议组成:链路控制协议族CLCP)和网络安全方面的验证协议族(PAP和CHAP)6、接口被绑定在2层的zone,这个接口的接口模式是(C)。
2017年信息安全工程师考试试题加答案(二)信息安全工程师是信息产业部和人事部举办的软考中新增开的一门考试。
于2016年下半年11月首次开考,作为一门新开设的科目,考生们该如何备考呢?除了平日的看书之外,做题就成了考生巩固知识点的一种重要路径,以下是小编为大家整理的信息安全工程师考试练习试题及答案,希望对大家能有所帮助。
习题二21、使网络服务器中充斥着大量要求回复的信息,消息带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(A)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用22、使用TCP 79端口的服务是:(D)。
A、telnetB、SSHC、WebD、Finger23、使用一对一或者多对多方式的NAT转换,当所有外部IP 地址均被使用后,后续的内网用户如需上网,NAT转换设备会执行什么样的动作?(C)A、挤掉前一个用户,强制进行NAT转换B、直接进行路由转发C、不做NAT转换D、将报文转移到其他NAT转换设备进行地址转换24、私网地址用于配置本地网络、下列地址中属于私网地址的是?(C)A、100.0.0.0B、172.15.0.0C、192.168.0.0D、244.0.0.025、随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代。
(D)A、使用I P加密技术B、日志分析工作C、攻击检测和报警D、对访问行为实施静态、固定的控制26、随着安全要求的提高、技术的演进,(D)应逐步实现物理隔离,或者通过采用相当于物理隔离的技术(如MPLSVPN)实现隔离。
A、局域网B、广域网及局域网C、终端D、广域网27、通过向目标系统发送有缺陷的IP报文,使得目标系统在处理这样的IP包时会出现崩溃,请问这种攻击属于何种攻击?(D)A、拒绝服务(D o S)攻击B、扫描窥探攻击C、系统漏洞攻击D、畸形报文攻击28、应限制Juniper路由器的S S H(A),以防护通过SSH端口的DoS攻击。
2017年上半年信息安全工程师真题及答案在信息时代,信息安全成为了至关重要的领域。
对于从事信息安全工作的人员来说,熟悉并掌握相关的知识和技能是必不可少的。
下面我们来一起回顾一下 2017 年上半年信息安全工程师的真题,并给出相应的答案及解析。
一、选择题部分1、以下关于信息安全的描述中,错误的是()A 信息安全是指保证信息的保密性、完整性和可用性B 信息安全的主要目标是防止未经授权的访问和使用C 信息安全只涉及技术方面,与管理和人员无关D 信息安全是一个动态的过程,需要不断适应新的威胁和变化答案:C解析:信息安全不仅仅涉及技术方面,还与管理和人员密切相关。
管理措施和人员的安全意识在保障信息安全中起着重要作用。
2、下列加密算法中,属于对称加密算法的是()A RSAB ECCC AESD DSA答案:C解析:AES 是一种常见的对称加密算法,在加密和解密时使用相同的密钥。
RSA 和ECC 属于非对称加密算法,DSA 主要用于数字签名。
3、在网络安全中,防火墙的主要作用是()A 防止病毒传播B 防止内部网络受到外部攻击C 防止数据丢失D 防止网络拥塞答案:B解析:防火墙主要用于在内部网络和外部网络之间建立一道屏障,防止外部网络的非法访问和攻击。
4、以下关于入侵检测系统(IDS)的描述中,正确的是()A IDS 只能检测外部攻击,不能检测内部攻击B IDS 可以实时阻止攻击行为C IDS 可以与防火墙联动,提高网络安全性D IDS 不会产生误报答案:C解析:IDS 可以与防火墙联动,当检测到攻击时通知防火墙采取相应措施,提高网络的安全性。
IDS 既能检测外部攻击,也能检测内部攻击,但可能会产生误报,且不能实时阻止攻击行为。
二、简答题部分1、简述信息安全风险评估的主要步骤。
答案:信息安全风险评估主要包括以下步骤:(1)资产识别:确定需要保护的信息资产,包括硬件、软件、数据、人员等。
(2)威胁识别:分析可能对资产造成损害的潜在威胁,如黑客攻击、病毒感染等。
2017年下半年信息安全工程师真题及答案一、前言信息安全工程师考试是验证专业人士在信息安全领域知识和技能的重要考试之一。
在2017年下半年的考试中,以下是一些常见的真题以及答案,供考生参考和复习。
本文将介绍这些真题并给出相应的答案。
二、真题及答案1. 什么是密码学?答案:密码学是一门研究信息安全保障的学科,包括加密算法、解密算法、密钥管理、身份认证等技术。
其目的是通过加密技术来保护信息的机密性、完整性和可用性。
2. 请问以下哪种身份验证方式最不安全?A. 单因素身份验证B. 双因素身份验证C. 多因素身份验证D. 无因素身份验证答案:D. 无因素身份验证是最不安全的方式,因为没有任何的额外身份验证措施。
单因素、双因素和多因素身份验证,通过使用不同的身份验证因素(如密码、指纹、智能卡等)来提高安全性。
3. 以下哪个是最安全的密码存储方式?A. 明文存储B. 加密存储C. 哈希存储D. 压缩存储答案:C. 哈希存储是最安全的密码存储方式。
密码的哈希存储意味着将密码进行单向哈希算法加密后存储,即使被泄露也不容易还原出密码。
4. 下面哪个不属于网络安全的攻击类型?A. 木马B. DDosC. SQL注入D. 病毒答案:C. SQL注入不属于网络安全的攻击类型。
SQL注入是一种利用Web应用程序的漏洞执行恶意的SQL语句的攻击方式。
5. HTTPS协议是在HTTP协议上增加了哪种加密技术?A. 对称加密B. 非对称加密C. 混合加密D. 摘要加密答案:C. HTTPS协议是在HTTP协议上增加了混合加密技术,即同时使用了对称加密和非对称加密技术。
6. 下面哪个不是常见的网络安全防御技术?A. 防火墙B. IDSC. IPSD. DNS答案:D. DNS不是常见的网络安全防御技术,DNS是域名解析系统,用于将域名映射为IP地址。
7. 以下哪个不属于常见的网络安全扫描工具?A. NmapB. WiresharkC. NessusD. Metasploit答案:B. Wireshark不是网络安全扫描工具,而是一个网络协议分析工具。
信息安全工程师考试试题加答案(三)2017年信息安全工程师考试试题加答案(三)信息安全工程师是信息产业部和人事部举办的软考中新增开的一门考试。
于2016年下半年11月首次开考,作为一门新开设的科目,考生们该如何备考呢?除了平日的看书之外,做题就成了考生巩固知识点的一种重要路径,以下是小编为大家整理的信息安全工程师考试练习试题及答案,希望对大家能有所帮助。
习题三41、有一些应用,如微软Out look或MSN。
它们的外观会在转化为基于Web界面的过程中丢失,此时要用到以下哪项技术:(B)A、Web代理B、端口转发C、文件共享D、网络扩展42、在OSI模型中,主要针对远程终端访问,任务包括会话管理、传输同步以及活动管理等以下是哪一层(A)A、应用层B、物理层C、会话层D、网络层43、在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。
以下哪一层提供了抗抵赖性?(B)A、表示层B、应用层C、传输层D、数据链路层44、在安全策略的重要组成部分中,与IDS相比,IPS的主要优势在哪里?(B)A、产生日志的数量B、攻击减少的速度C、较低的价格D、假阳性的减少量45、在安全审计的风险评估阶段,通常是按什么顺序来进行的?(A)A、侦查阶段、渗透阶段、控制阶段B、渗透阶段、侦查阶段、控制阶段C、控制阶段、侦查阶段、渗透阶段D、侦查阶段、控制阶段、渗透阶段46、域名服务系统(DNS)的功能是(A)。
A、完成域名和IP地址之间的转换B、完成域名和网卡地址之间的转换C、完成主机名和IP地址之间的转换D、完成域名和电子邮件地址之间的转换47、源I P为100.1.1.1,目的IP为100.1.1.255,这个报文属于什么攻击?(B)(假设该网段掩码为255.255.255.0)A、LAND攻击B、SMURF攻击C、FRAGGLE攻击D、WINNUKE攻击48、在AH安全协议隧道模式中,新IP头内哪个字段无需进行数据完整性校验?(A)A、TTLB、源IP地址C、目的I P地址D、源IP地址+目的IP地址49、在C/S环境中,以下哪个是建立一个完整TCP连接的正确顺序?(D)A、SYN,SYN/ACK,ACKB、Passive Open,Active Open,ACK,ACKC、SYN,ACK/SYN,ACKD、Active Open/Passive Open,ACK,ACK50、在L2TP应用场景中,用户的私有地址分配是由以下哪个组建完成?(B)A、LACB、LNSC、VPN ClientD、用户自行配置51、在层的方式当中,哪种参考模型描述了计算机通信服务和协议?(D)A、IETF 因特网工程工作小组B、ISO 国际标准组织C、IANA 因特网地址指派机构D、OSI 开放系统互联52、在传输模式IPSec应用情况中,以下哪个区域数据报文可受到加密安全保护?(D)A、整个数据报文B、原IP头C、新IP头D、传输层及上层数据报文53、在点到点链路中,OSPF的Hello包发往以下哪个地址?(B)A、127.0.0.1B、224.0.0.5C、233.0.0.1D、255.255.255.25554、在建立堡垒主机时,(A)。
信息安全工程师第二套1在操作系统的结构设计中,微内核结构表示的是() 。
A、整体式结构B、层次结构C、分布式结构D、客户机/服务器结构D【解析】常见的操作系统体系结构有整体式结构、层次式结构和微内核(客户机/服务器)结构等。
所以在在操作系统的结构设计中,微内核结构表示的是客户机/服务器结构。
故本题答案选择D选项。
2用户程序在用户态下使用特权指令而引起的中断是()。
A、时钟中断B、外部中断C、访管中断D、溢出中断C【解析】用户程序不能直接使用特权指令。
如果用户程序在用户态下执行了特权指令,则引起访管中断,这也是CPU由用户态向核心态转换的方法。
故本题答案选择C选项。
3下列各种事件中,不属于I/O中断的事件是() 。
A、数据传送完毕B、设备出错C、指令错D、键盘输入C【解析】/O中断—般由I/O设备的控制器或者通道发出。
I/O中断通常可分为两大类:/O操作正常结束以及I/O 异常。
数据传送完毕、设备出错和键盘输入均产生/O中断。
指令出错属于程序性中断。
故本题答案选择C选项。
4用户在编写程序时,若要在屏幕上画出一个红色的圆,需要使用() 。
A、自然语言B、系统调用C、命令控制D、运行时系统B【解析】用户在编写程序时,若要在屏幕上画出一个红色的圆,需要使用系统调用。
故本题答案选择B选项。
5采用多道程序设计技术可以()。
A、提高I/O设备的利用率B、加快程序的运行速度C、保证程序运行的正确性D、减少设备的损耗A【解析】所谓多道程序设计技术,就是允许多个程序同时进入内存并运行。
多道程序设计是操作系统所采用的最基本、最重要的技术,其根本目的是提供整个系统的效率。
采用采用多道程序设计技术可以提高I/O设备的利用率。
故本题答案选择A选项。
6在多道程序设计系统中,下列能并行工作的是() 。
A、CPU与外部设备B、内存和内存C、用户与应用程序D、CPU和内存A【解析】所谓多道程序设计指的是允许多个程序同时进入一个计算机系统的主存储器并启动进行计算的方法。
2014计算机四级信息安全工程师真题及答案
运行一个脚本,用户不需要什么样的权限?
A. read
B. write
C. execute
D. browse on the directory
15、下面命令的作用是:set PS1="[uwt]\$",export PS1
A. 改变错误信息提示
B. 改变命令提示符
C. 改变一些终端参数
D. 改变辅助命令提示符
11、cron 后台常驻程序 (daemon) 用于:
A. 负责文件在网络中的共享
B. 管理打印子系统Manages the printing subsystem
C. 跟踪管理系统信息和错误
D. 管理系统日常任务的调度 (scheduling)
7、对事务回滚的正确描述是。
A.将该事务对数据库的修改进行恢复
B.将事务对数据库的更新写入硬盘
C.跳转到事务程序的开头重新执行
D.将事务中修改的变量位恢复到事务开始时的初值
6、在 SQL 语言中事务结束的命令是。
A.ENDTRANSACTION
MIT
C.ROLLBACK
MIT 或 ROLLBACK
4、在 UNIX 操作系统中,把输入/输出设备看作是 ss( )。
A.普通文件
B.目录文件
C.索引文件
D.特殊文件。