当前位置:文档之家› 2016年信息安全工程师考试习题及答案

2016年信息安全工程师考试习题及答案

2016年信息安全工程师考试习题及答案
2016年信息安全工程师考试习题及答案

考试必赢

2016 年信息安全工程师考试习题复习

一、单项选择题

1 ?信息安全的基本属性是_____ 。

A. 保密性

B.完整性

C.可用性、可控

性、可靠

性 D.A, B, C都是

答案:D

2.假设使用一种加密算法,它的加密方法很简单:将每一个字

母加5,即a加密成f。这种算法的密钥就是5,那么它属于。

A. 对称加密技术

B.分组密码技术

C. 公钥加密

技术 D.单向函数密码技术

答案:A

3.密码学的目的是。

A. 研究数据加密

B.研究数据解密

C. 研究数据

保密 D.研究信息安全

答案:C

4. A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB

公开,KB秘密),A方向B方发送数字签名M对信息M加密为:M =KB公开(K A秘密(M )。B方收到密文的解密方案是_______

A.KB公开(KA秘密(M ))

B. KA公开(KA公开(M ))

C. KA公开(KB秘密(M ))

D. KB秘密(KA秘密(M ))

答案:C

5.数字签名要预先使用单向Hash 函数进行处理的原因是

A. 多一道加密工序使密文更难破译

B .提高密文的计算速度

C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度

D. 保证密文能正确还原成明文答案:C

6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述

不正确的是 ___ 。

A. 身份鉴别是授权控制的基础

B. 身份鉴别一般不用提供双向的认证

C. 目前一般采用基于对称密钥加密或公开密钥加密的方法

D. 数字签名机制是实现身份鉴别的重要机制答案:B

7. 防火墙用于将In ternet和内部网络隔离_______ 。

A. 是防止In ternet火灾的硬件设施

B. 是网络安全和信息安全的软件和硬件设施

C. 是保护线路不受破坏的软件和硬件设施

D. 是起抗电磁干扰作用的硬件设施答案:B

8. ________________________ PKI支持的服务不包括。

A. 非对称密钥技术及证书管理

B. 目录服务

C. 对称密钥的产生和分发

D. 访问控制服务答案:D

9. 设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5 ,则k约等于

A . 2128 B. 264 C. 232 D. 2256

答案:B

10. Bell-LaPadula模型的出发点是维护系统的______ ,而Bib

a 模型与Bell-LaPadula 模型完全对立,它修正了Bell-LaPadula 模型所忽略的信息的 _____ 问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。

A.保密性可用性

B.可用性保密

性 C.保密性完整性 D.完整性保密性

答案:C

二、填空题

1 . ISO7498-2确定了五大类安全服务,即鉴别、(访问控制)、数据保密性、数据完整性和不可否认。同时,ISO7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、(认证交换)、业务填充机制、路由控制机制和公证机制。

2 .古典密码包括代替密码和置换密码两种,对称密码体制和非对

称密码体制都属于现代密码体制。传统的密码系统主要存在两个缺点:一是(密钥管理与分配问题);二是(认证问题)。在实际应用中,对称密码算法与非对称密码算法总是结合起来的,对称密码算法用于加密,而非对称算法用于保护对称算法的密钥。

3.根据使用密码体制的不同可将数字签名分为(基于对称密码体

制的数字签名)和(基于公钥密码体制的数字签名),根据其实现目的的不同,一般又可将其分为(直接数字签名)和(可仲裁数字签名)。

4.DES算法密钥是64位,其中密钥有效位是(56)位。RSA算法的安全是基于分解两个大素数的积的困难。

5.密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。密钥生成形式有两种:一种是由(中心集中)生成,另一种是由(个人分散)生成。

6.认证技术包括(站点认证)、(报文认证)和身份认证,而身份认证的方法主要有口令、磁卡和智能卡、(生理特征识别)、(零知识证明)。

7. NAT的实现方式有三种,分别是(静态转换)、(动态转换)、(端口多路复用)。

8. (数字签名)是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。

一、选择题

1. Kerberos 的设计目标不包括(B )。

A. 认证

B.授权

C.记账

D.审计

2. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(B)。

A. 身份鉴别是授权控制的基础

B .身份鉴别一般不用提供双向的认证

C. 目前一般采用基于对称密钥加密或公开密钥加密的方法

D. 数字签名机制是实现身份鉴别的重要机制

3. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。

A. 公钥认证

B.零知识认证

C.共享密钥认证

D. 口令认证

5. (C)是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC 。

A. TACACS

B.RADIUS

C.Kerberos

D.PKI

二、问答题

1. 解释身份认证的基本概念。

身份认证是指用户必须提供他是谁的证明,这种证实客户的真实身份与其所声称的身份是否相符

的过程是为了限制非法用户访问网络资源,它是其他安全机制的基础。

身份认证是安全系统中的第一道关卡,识别身份后,由访问监视器根据用户的身份和授权数据库决定是否能够访问某个资源。一旦身份认证系统被攻破,系统的所有安全措施将形同虚设,黑客攻击的目标往往就是身份认证系统。

2. 单机状态下验证用户身份的三种因素是什么?(1)用户所知道的东西:如口令、密码。

(2)用户所拥有的东西:如智能卡、身份证。

(3)用户所具有的生物特征:如指纹、声音、视网膜扫描、DNA 等。

3. 有哪两种主要的存储口令的方式,各是如何实现口令验证的?

1. 直接明文存储口令有很大风险,只要得到了存储口令的数据库,就可以得到全体人员的口令。

比如攻击者

可以设法得到一个低优先级的帐号和口令,进入系统后得到明文存储口令的文件,这样他就可以得到全体人员的口令。

2. Hash 散列存储口令

散列函数的目的是为文件、报文或其他分组数据产生“指纹”。对于每一个用户,系统存储帐号和散列值对在一个口令文件中,当用户登录时,用户输入口令x,系统计算F(x),然

后与口令文件中相应的散列值进行比对,成功即允许登录。

4. 使用口令进行身份认证的优缺点?

优点在于黑客即使得到了口令文件, 通过散列值想要计算出原始口令在计算上也是不可能的,这就相对增加了安全性。严重的安全问题(单因素的认证),安全性仅依赖于口令,

而且用户往往选择容易记忆、容易被猜测的口令(安全系统最薄弱的突破口),口令文件也

可被进行离线的字典式攻击。

5. 有哪些生物特征可以作为身份认证的依据,这种认证的过程是怎样的?以人体唯一的、可靠的、

稳定的生物特征(如指纹、虹膜、脸部、掌纹等)为依据,采

用计算机强大的计算功能和网络技术进行图象处理和模式识别。该技术具有很好的安全性、可靠性和有效性。

所有的工作有 4 个步骤:抓图、抽取特征、比较和匹配。生物捕捉系统捕捉到生物特征的样品,唯一的特征将会被提取并且被转化成数字符号, 这些符号被存成那个人的特征摸板, 人们同识别系统交互进行身份认证,以确定匹配或不匹配。

一、判断题

1. 运行防病毒软件可以帮助防止遭受网页仿冒欺诈。(对)

2. 由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。(对)

3. 网络钓鱼的目标往往是细心选择的一些电子邮件地址。(对)

4. 如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。

错)

5. 在来自可信站点的

电子邮件中输入个人或财务信息是安全的。(错)

6. 可以采用内容过滤技术来过滤垃圾邮件。(对)

7. 黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。(对)

8. 随着应用环境的复杂化和传统安全技术的成熟,整合各种安全模块成为信息安全领域的一个发展趋势(对)

9 启发式技术通过查找通用的非法内容特征,来尝试检测新形式和已知形式的才肤内容。(对)

10. 白名单方案规定邮件接收者只接收自己所信赖的邮件发送者所发送过来的邮件。(对)

11. 实时黑名单

是简单黑名单的进一步发展,可以从根本上解决垃圾邮件问题。(错)

二、单选题

1. 以下不会帮助减少收到的垃圾邮件数量的是一一一。

A. 使用垃圾邮件筛选器帮助阻止垃圾邮件.

B. 共享电子邮件地址或即时消息地址时应小心谨慎

C. 安装入侵检测软件

D. 收到垃圾邮件后向有关部门举报

参考答案:C

三、多选题

1. 下列邮件为垃圾邮件的有

A. 收件人无法拒收的电子邮件

B .收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件

C. 含有病毒、色情、反动等不良信息或有害信息的邮件

D. 隐藏发件人身份、地址、标题等信息的电子邮件

E. 含有虚假的信息源、发件人、路由等信息的电子邮件

参考答案:ADE

2. 垃圾邮件带来的危害有

A. 垃圾邮件占用很多互联网资源

B. 垃圾邮件浪费广大用户的时间和精力

C. 垃圾邮件提高了某些公司做广告的效益

D. 垃圾邮件成为病毒传播的主要途径

E?垃圾邮件迫使企业使用最新的操作系统

参考答案:ABD

3. 网页防篡改技术包括

A?网站采用负载平衡技术 B.防范网站、网页被篡改

C.访问网页时需要输入用户名和口令

D.网页被篡改后能够自动恢复

E 采用HITPS 协议进行网页传输主参考答案:BD

4. 网络钓鱼常用的手段有

A.利用垃圾邮件

B.利用假冒网上银行、网上证券网站

C.利用虚假的电子商务

D.利用计算机病毒

E. 利用社会工程学

参考答案:ABCDE

5. 内容过滤的目的包括

A. 阻止不良信息对人们的侵害

B. 规范用户的上网行为,提高工作效率

C. 防止敏感数据的泄漏

D. 遏制垃圾邮件的蔓延

E. 减少病毒对网络的侵害

参考答案:ABCDE

7. 内容过滤技术的应用领域包括

A.防病毒

B.网页防篡改

C.防火墙

D.入侵检测E?反垃圾邮件

参考答案:ACDE

一、判断题

1. 防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一

组系统。(对)

2. 软件防火墙就是指个人防火墙。(错)

3. 防火墙必须要提供VPN、NAT 等功能。(错)

4. 即使在企业环境中,个人防火墙作为企业纵深防御的一部分也是十分必要的。(对)

5. 只要使用了防火墙,企业的网络安全就有了绝对的保障。(错)

6. 防火墙规则集应该尽可能的简单,-规则集越简单,错误配置的可能性就越小,系统就

越安全。(对)

7. 在一个有多个防火墙存在的环境中,每个连接两个防火墙的计算机或网络都是DMZ 。(对)

8. 所有的漏洞都是可以通过打补丁来弥补的。(错)

9. 通过网络扫描,可以判断目标主机的操作系统类型。(对)

10. 在计算机上安装防病毒软件之后,就不必担心计算机受到病毒攻击。(错)

11. 计算机病毒可能在用户打开"txt" 文件时被启动。(对)

12. 在安全模式下木马程序不能启动。(错)

13. 大部分恶意网站所携带的病毒就是脚本病毒。(对)

14. 利用互联网传播已经成为了计算机病毒传播的一个发展趋势。(对)

二、单选题

1. 防火墙提供的接入模式不包括一一一。

A.网关模式

B.透明模式

C.混合模式

D.旁路接入模式

参考答案:D

2. 下面关于DMZ 区的说法错误的是

A. 通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器、FTP服务器、SMTP 服务器和DNS 服务器等

B. 内部网络可以无限制地访问外部网络以及DMZ

C. DMZ 可以访问内部网络

D. 有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火

墙采用透明模式工作以减少内部网络结构的复杂程度

参考答案:C

3. 下面病毒出现的时间最晚的类型是

A.携带特洛伊术马的病毒

B.以网络钓鱼为目的的病毒

C.通过网络传播的蠕虫病毒

D.OEice文档携带的宏病毒

参考答案:B

4. 不能防止计算机感染病毒的措施是

A. 定时备份重要文件

B. 经常更新操作系统

C. 除非确切知道附件内容,否则不要打开电子邮件附件

D. 重要部门的计算机尽量专机专用与外界隔绝

参考答案:A

5. 企业在选择防病毒产品时不应该考虑的指标为

A. 产品能够从一个中央位置进行远程安装、升级'

B. 产品的误报、漏报率较低

c?产品提供详细的病毒活动记录

D. 产品能够防止企业机密信息通过邮件被传出

参考答案:D

一、判断题

1. 常见的操作系统包括DOS、UNIX 、Linux 、Windows 、Netware、Oracle 等。(错)

2?操作系统在概念上一般分为两部分:内核(Kernel)以及壳(Shell),有些操作系统的内核与壳完全分开(如MicrosoftWindows、UNIX、Linux等);另一些的内核与壳关系紧密(如UNIX、Linux 等内核及壳只是操作层次上不同而已。(错)

3?域帐号的名称在域中必须是唯一的,而且也不能和本地帐号名称相同,否则会引起混乱。(错)

4. Windows防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫(对)

5?数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。(错)

6?数据库安全只依靠技术即可保障。(错)

7?通过采用各种技术和管理手段,可以获得绝对安全的数据库系统。(错)

8?数据库管理员拥有数据库的一切权限。(对)

9?完全备份就是对全部数据库数据进行备份。(对)

二、单选题

1. Windows系统的用户帐号有两种基本类型,分别是全局帐号和

A.本地帐号

B.域帐号

C.来宾帐号

D.局部帐号

参考答案:A

2. Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和二一。

A.本地帐号

B.域帐号

C.来宾帐号

D.局部帐号

参考答案:C

3?计算机网络组织结构中有两种基本结构,分别是域和

A.用户组

B.工作组

C.本地组

D.全局组

参考答案:B

4?某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一

个半小时,下列适合作为系统数据备份的时间是一一一。

A.上午8点

B.中午12点

C.下午3点

D.凌晨1点

参考答案:D

5、.FTP(文件传输协议,File Transfer Protocol,简称HP)服务、SMTP(简单邮件传输协

议,Simple Mail Transfer Protocol, 简称SMTP)服务、HTTP(超文本传输协议,Hyper Text Tran sport Protocol,简称HTTP)、HTIPS(加密并通过安全端口传输的另一

种HTIm 服务分别对应的端口是

A.252180554

B.212580443

C.2111080554

D.2125443554

参考答案:B

三、多选题

1. 操作系统的基本功能有

A.处理器管理

B.存储管理

C.文件管理

D.设备管理

参考答案:ABCD

2. Windows 系统中的用户组包括

A.全局组

B.本地组

C. 特殊组

D.标准组参考答案:ABC

3. Windows 系统登录流程中使用的系统安全模块有

A. 安全帐号管理(SemrityAccountManager, 简称SAM)模块

信息安全期末考试题库与答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 13. VPN的加密手段为(C)。 A. 具有加密功能的防火墙 B. 具有加密功能的路由器 C. VPN内的各台主机对各自的信息进行相应的加密 D. 单独的加密设备 14.(B)通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。 A. Access VPN B. Intranet VPN C. Extranet VPN D. Internet VPN 15.(C)通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的

信息安全知识答案

深圳市***********电子有限公司 信息安全知识培训考核(时间:90分钟; 满分:100分)考试日期:年月日工号:姓名: 得分: 一、单项选择题(15×3分=45分) 1.( B )负责信息安全等级保护工作的监督、检查、指导。 A、保密部门 B、公安机关 C、司法部门 D、信息产业部门 2. 三级信息系统安全保护等级监督强度( B ) A、指导 B、监督检查 C、强制监督检查 D、专门监督检查 3.五级信息系统安全保护等级监督强度( D ) A、指导 B、监督检查 C、强制监督检查 D、专门监督检查 4.特洛伊木马具有( A )和非授权性的特点。 A、隐藏性 B、稳定性 C、安全性 D、快速性 5.防火墙和防火墙规则集只是( B )的技术体现 A、需求策略 B、安全策略 C、加密策略 D、解密策略 6.应急响应是指一组织为应对意外事件所做的事前准备和( D )。 A、事前防范 B、事后准备 C、事前保护 D、事后措施 7. 灾容备份的等级分为( D )级 A、1 B、2 C、3 D、4 8.在计算机系统中,用户是通过( A )的中间应用层和操作系统相互作用的。 A、不可信 B、可信 C、不稳定 D、稳定 9.互联网信息服务商在发生安全事故或计算机犯罪案例时,应当立即向本单位安全管理责任人报告并采取 妥善措施,保护现场,保留有关原始记录,在( A )小时内向当地公安机关报案,避免危害的扩大。

A、24小时 B、12小时 C、2小时 D、半小时 10.( D )共青团组织应当广泛宣传,引导未成年人增强自我保护意识,加强自我管理,自觉远离网吧,配 合文化等部门开展创建“安全放心网吧”活动。 A、关于维护互联网安全的决定 B、电信管理条例 C、互联网上网服务营业场所管理条例 D、全国青少年网络文明公约 11.在社会主义政治文明建设方面,党的十七大报告明确提出要坚定不移发展( C ),全面落实依法治国基 本方略。 A.社会主义法制社会 B.社会主义道德社会 C.社会主义民主政治 D.社会主义文明社会 12.法律的最基本内容就是规定( A )。 A.权利和义务 B.公平 C.民主 D.平等 13.计算机信息系统的建立和应用的目的也是概念中不可缺少的一部分,具体地说是为有关人员和部门提供 信息或者( A ) A.辅助决策等服务 B.对信息进行采集.加工.存储.传输.检索等 C.信息处理 D.保障信息的安全 14. 计算机信息系统的运行和信息处理过程都离不开人,必须由人操作和( B ) A.看管 B.管理 C.维护 D.处理 15.运输.携带.邮寄计算机信息媒体进出境,不如实向海关申报的,由海关依照( C )和中华人民共和国计 算机信息系统安全保护条例以及其他有关法律,法规的规定处理。 A 中华人民共和国消防法 B 中华人民共和国国刑法 C 中华人民共和国海关法 D 中华人民共和国治安管理处罚条例 二、多项选择题(5×5分=25分) 1.风险评估的工具包括(A、C、E ) A、安全管理评价系统 B、系统建设评价系统 C、系统软件评估工具 D、安全机构管理评价系统 E、风险评估辅助工具 2.以下(B、C、D、E)这些控制点是应用安全方面主要涉及的。 A、入侵防范 B、安全标记 C、通信完整性

2020年安全员考试题库附答案

2020年安全员C证考试题库 一、单选题(672题) 1、《建筑法》是我国第一部规范建筑活动的(A)。 A、法律 B、法规 C、规章 D、规范性文件 2、根据《安全生产法》规定,我国安全生产方针是(D)。 A、安全第一、预防为主 B、安全为了生产,生产必须安全 C、安全生产人人有责 D、安全第一、预防为主、综合治理 3、《安全生产法》规定:矿山、金属冶炼、建筑施工、道路运输单位和危险品的生产、经营、储存单 位,应当(B),前款规定以外的其它生产经营单位,从业人员超过100人的,应当设置安全生产管理机构或者配备专职安全管理人员;从业人员在100人以下的,应当配备专职或者兼职的安全生产管理人员。 A、配备专职管理人员 B、设置安全生产管理机构或者配备专职安全管理人员 C、设置安全生产管理机构 D、配备专职或兼职安全管理人员 4、下列对《安全生产法》的适用范围及安全生产的方针与原则说法不正确的是(C)。 A、在中华人民共和国领域内从事生产经营活动的单位的安全生产,适用本法 B、坚持安全第一、预防为主、综合治理的方针 C、安全生产管理,坚持安全第一、预防为辅的方针 D、生产经营单位的主要负责人对本单位的安全生产工作全面负责 5、根据我国《安全生产法》的规定,安全设施投入(D )。 A、必须纳入建设项目预算 B、应当单独进行概算 C、必须单独进行概算 D、应当纳入建设项目概算 6、《安全生产法》第50条规定,生产经营单位从业人员有权了解其作业场所和工作岗位存在的危险 因素、防范措施和事故应急措施。这句话表达了安全生产中从业人员享有( D )。

A、请求赔偿权 B、建议权 C、处理权 D、知情权 7、《安全生产法》第51条规定,从业人员有权拒绝违章指挥和强令冒险作业。这句话表达了安全生 产中从业人员享有( C )。 A、请求赔偿权 B、建议权 C、拒绝权 D、知情权 8、根据《安全生产法》的规定,生产经营单位发生生产安全事故后,事故现场人员应当立即报告( A)。 A、本单位负责人 B、安全生产监督管理部门 C、司法部门 D、工会 9、《安全生产法》规定,生产经营单位应在有较大危险因素的生产经营场所和有关设施、设备上,设 置明显的(C )。 A、安全宣传标语 B、安全宣传挂图 C、安全警示标志 D、安全警示标语 10、根据《安全生产法》的规定,(D )有权对建设项目的安全设施与主体工程同时设计、同时施工、 同时投入生产和使用进行监督,提出意见。 A、本单位负责人 B、安全生产监督管理部门 C、司法部门 D、工会 11、《安全生产法》规定,生产经营单位采用新工艺、新技术、新材料或者使用新设备时,必须对从 业人员进行(C)的安全生产教育培训。 A、班组级 B、车间级 C、专门 D、三级 12、某建筑施工企业由于安全生产管理不善,发生了多起一般级以下的安全生产事故,经查,该企业 的主要负责人未履行《安全生产法》规定的安全生产管理职责,并且构成犯罪,被追究刑事责任。 依据我国《安全生产法》的规定,该负责人自刑罚执行完毕之日起,不得担任任何生产经营单位的主要负责人的时限是(D )。 A、2年内 B、3年内 C、4年内 D、5年内 13、某企业未依法对从业人员进行安全生产教育和培训而被责令限期改正,但在限期内未整改。有关 部门将依据我国《安全生产法》的规定,责令其停产整顿并罚款,其限额是( C )。 A、1万元以上2万元以下 B、2万元以上5万元以下 C、5万元以上10万元以下 D、1万元以上5万元以下

信息安全工程师第8套试题

信息安全工程师第8套试题

信息安全工程师第8套试题 一、单选题 1) 从计算机应用角度来看,操作系统的主要作用是提供 A) 人机交互接口 B) 软件开发基础 C) 第一道安全防线 D) 虚拟机和扩展机 2) 共享性是操作系统的特征之一,下列共享设备中,哪种设备能够共享可是不能被抢占使用? A) CPU B) 打印机 C) 硬盘 D) 内存 3) 内核态和用户态是用于操作系统运行安全而设置的一种状态标志,其含义是指 A) 操作系统所处的状态 B) CPU在运行时所处的状态 C) 内存在运行时所处的状态 D) 安全系统所处的状态

4) 外部I/O设备向处理器发出的中断信号又称为 A) 中断请求 B) 中断断点 C) 中断屏蔽 D) 中断优先级排队 5) 编写程序时一般会使用过程调用和系统调用,下列选项中,系统调用不能实现的功能是 A) 从当前程序跳转到调用程序 B) 调用程序多次嵌套与递归 C) 调用程序一般与当前程序有关 D) 调用结束后返回原程序 6) 计算机操作系统中,所谓进程的唯一"标志"是指 A) 进程控制块 B) 程序指令代码 C) 程序堆栈段 D) 程序变量和数组 7)

某一单核处理机的计算机系统中共有20个进程,那么,处于运行状态的进程最少为几个? A) 1 B) 20 C) 19 D) 0 8) 当用户在编程中需要创立一个进程时,她能够采用下列哪一种方法? A) 调用进程创立原语由操作系统创立进程 B) 填写进程控制块的数据结构并提交系统 C) 填写进程控制块的数据结构并将其放入就绪队列 D) 将用户所在进程的进程控制块复制一份给新进程 9) 对于如下C语言程序 int main() { printf("Hello World\n"); fork(); printf("Hello World\n"); } 在UNIX操作系统中正确编译链接后,其正确的运行结果是 A) 共打印出2行Hello World B) 共打印出3行Hello World C) 共打印出4行Hello World D) 共打印出5行Hello World

信息安全考试题库完整

信息安全考试题库 一、填空题 1、网络安全的定义是_______________________________________ (指网络信息系统的安全,其内涵是网络安全体系结构中的安全服务) 2、安全协议的分类:________、_________、_______、________ (认证协议、密钥管理协议、不可否认协议、信息安全交换协议) 3、安全协议的安全性质_________、_______、__________、__________ (认证性、机密性、完整性和不可否认性) 4、IP协议是网络层使用的最主要的通信协议,以下是IP数据包的格式,请填入表格中缺少的元素 对点协议(ppp)是为______________而设计的链路层协议。 (同等单元之间传输数据包)

7、PPP协议的目的主要是用来通过_____________建立点对点连接发送数据,使其成为各种主机、网桥和路由器之间简单连接的一种共同的解决方案。(拨号或专线方式) 8、连接过程中的主要状态填入下图 1建立2认证3网络4 打开5终止6静止 11、IPsec的设计目标是_______________________________________ (为IPv4和IPv6提供可互操作的,高质量的,基于密码学的安全性传输) IPsec协议【注:AH和ESP】支持的工作模式有()模式和()模式。(传输、隧道) 13、IPsec传输模式的一个缺点是_______________________________(内网中的各个主机只能使用公有IP地址,而不能使用私有IP地址) 14、IPsec隧道模式的一个优点______________________________ (可以保护子网内部的拓扑结构)

最新企业计算机信息安全培训试题---附答案

计算机信息安全试题 姓名:部门:日期:分数: 一、选择题(可多选)(8*5分) 1.计算机信息安全基本属性不包括( D )。 A:机密性 B:可用性 C:完整性 D:可抵赖性 2.公司重要信息泄漏可能会造成的危害有( ABC )。 A:降低竞争力 B:信誉受损 C:公司倒闭 D:没有损失 3.下列哪种情况对计算机信息安全有利(D )。 A:开着电脑就离开座位 B:随意连接不明网络 C:不安装杀毒防护软件 D:对标有“SPAM”的邮件谨慎打开4.下列哪些情况会对公司的信息安全带来危害( ABCD )。 A:在公司内部使用黑客软件 B:在公司网络中安放路由器等网络设备C:对自己的系统帐号密码保管不善 D:私自建立文件共享服务器5.计算机病毒是一种( A )。 A:程序或者一段指令代码 B:电子元件 C:微生物“病毒体” D:机器部件 6.计算机感染病毒之后,症状可能有( ABCD )。 A:计算机运行变慢 B:OA打不开 C:窃取账户信息 D:勒索 7.计算机发现病毒之后,应该采取的措施( AD )。 A:立即停止工作并报告信息技术部 B:发个邮件先 C:不管 D:用杀毒软件查杀 8.平时使用计算机,需要养成好的习惯,我们应该(ABDE )。 A:离开关机/锁屏 B:定期备份重要资料 C:随意点击不明文件

D:定时杀毒 E:系统使用完毕及时退出 二、判断题(10*3分) 1.我国关于危害计算机信息系统安全犯罪的条例是在《刑法》中而不是《民法》。(√) 2.长离开工作岗位应该关闭计算机。(√) 3.为保护信息安全,电脑密码需经常更换且不要告诉他人。(√) 4.公司内严禁使用盗版软件和破解工具,如有工作需要,应通过公司采购正版软件或使用免费软件。(√) 5.随意接U盘、移动硬盘以及手机等移动设备。(×) 6.不得以任何方式将公司信息(包括网络拓扑、IP地址、帐号、口令等)告知不相关的人员。(√) 7.计算机只要安装了杀毒软件,就不用担心会中病毒。(×) 8.收到不明邮件,特别是邮件主题有“SPAM”标记的邮件,不要随意打开。(√) 9.若计算机感染病毒,只要删除带病毒文件,就能消除所有病毒。(×) 10.当发现计算机病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了病毒,受到破坏的内容有时也难以恢复。因此,对计算机病毒应该以预防为主。(√)

2020年安全员考试题库附答案-(20201209010458)

2020年安全员考试题库及答案 一、单选题(672题) 1、《建筑法》是我国第一部规范建筑活动的(A)。 A、法律 B 、法规 C、规章 D 、规范性文件 2、根据《安全生产法》规定,我国安全生产方针是(D)。 A、安全第一、预防为主 B、安全为了生产,生产必须安全 C、安全生产人人有责 ?安全第一、预防为主、综合治理 3、《安全生产法》规定:矿山、金届冶炼、建筑施工、道路运输单位和危险品的生产、经营、储存单 位,应当(B),前款规定以外的其它生产经营单位,从业人员超过100人的,应当设置安全生产管理机构或者配备专职安全管理人员;从业人员在100人以下的,应当配备专职或者兼职的安全生产管理人员。 A、配备专职管理人员 B、设置安全生产管理机构或者配备专职安全管理人员 C、设置安全生产管理机构 ?配备专职或兼职安全管理人员 4、下列对《安全生产法》的适用范围及安全生产的方针与原则说法不正确的是(C)。 A、在中华人民共和国领域内从事生产经营活动的单位的安全生产,适用本法 B、坚持安全第一、预防为主、综合治理的方针 C、安全生产管理,坚持安全第一、预防为辅的方针 D>生产经营单位的主要负责人对本单位的安全生产工作全面负责 5、根据我国《安全生产法》的规定,安全设施投入(D )。 A、必须纳入建设项目预算 B、应当单独进行概算 C、必须单独进行概算 D>应当纳入建设项目概算 6、《安全生产法》第50条规定,生产经营单位从业人员有权了解其作业场所和工作岗位存在的危险 因素、防范措施和事故应急措施。这句话表达了安全生产中从业人员享有( D )。

A、请求赔偿权 B 、建议权 C、处理权 D 、知情权 7、《安全生产法》第51条规定,从业人员有权拒绝违章指挥和强令冒险作业。这句话表达了安全生产 中从业人员享有(C )。 A、请求赔偿权 B 、建议权 C、拒绝权 D 、知情权 8、根据《安全生产法》的规定,生产经营单位发生生产安全事故后,事故现场人员应当立即报告 (A )。 A、本单位负责人 B 、安全生产监督管理部门 C、司法部门 D 、工会 9、《安全生产法》规定,生产经营单位应在有较大危险因素的生产经营场所和有关设施、设备上,设 置明显的(C )。 A、安全宣传标语 B 、安全宣传挂图 C、安全警示标志 D 、安全警示标语 10、根据《安全生产法》的规定,(D )有权对建设项目的安全设施与主体工程同时设计、同时施工、 同时投入生产和使用进行监督,提出意见。 A、本单位负责人 B 、安全生产监督管理部门 C、司法部门 D 、工会 11、《安全生产法》规定,生产经营单位采用新工艺、新技术、新材料或者使用新设备时,必须对从业 人员进行(C )的安全生产教育培训。 A、班组级 B 、车间级 C、专门 D 、三级 12、某建筑施工企业由于安全生产管理不善,发生了多起一股级以下的安全生产事故,经查,该企业的 主要负责人未履行《安全生产法》规定的安全生产管理职责,并且构成犯罪,被追究刑事责任。依据我国《安全生产法》的规定,该负责人自刑罚执行完毕之日起,不得担任任何生产经营单位 的主要负责人的时限是(D )。 A、2年内 B 、3年内 C、4年内 D 、5年内 13、某企业未依法对从业人员进行安全生产教育和培训而被责令限期改正,但在限期内未整改。有关 部门将依据我国《安全生产法》的规定,责令其停产整顿并罚款,其限额是( C )。 A、1万元以上2万元以下 B 、2万元以上5万元以下

2016下半年信息安全工程师简答题真题加答案

阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。 【说明】 研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。 【问题1】(9分) 密码学的安全目标至少包括哪三个方面?具体内涵是什么? (1)保密性:保密性是确保信息仅被合法用户访问,而不被地露给非授权的用户、实体或过程,或供其利用的特性。即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。 (2)完整性:完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。 (3)可用性:可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。 【问题2】(3分) 对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项? (1)小明抄袭了小丽的家庭作业。 (2)小明私自修改了自己的成绩。 (3)小李窃取了小刘的学位证号码、登陆口令信息,并通过学位信息系统更改了小刘的学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。 (1)保密性 (2)完整性 (3)可用性 【问题3】(3分) 现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪些技术问题? 答:密钥管理包括密钥的产生、存储、分配、组织、使用、停用、更换、销毁等一系列技术问题。

信息安全试题及答案45094

信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密 ),B方有一对密钥(K B公开 ,K B秘密 ),A方向B方发送数字签名M,对信息 M加密为:M’= K B公开(K A秘密 (M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密 (M’)) B. K A公开 (K A公开 (M’)) C. K A公开(K B秘密 (M’)) D. K B秘密 (K A秘密 (M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128 B.264 C.232 D.2256

2019年安全员考试题库及答案

2019年《安全员》考试题库及答案 单选题(4个选项中,只有1个正确答案) 1、安全生产管理是实现安全生产的重要( B )。 A.作用B.保证C.依据D.措施 2、安全是( D )。 A.没有危险的状态B.没有事故的状态C.舒适的状态 D.生产系统中人员免遭不可承受危险的伤害 3、依据《建设工程安全生产管理条例》,施工单位应当设立安全生产( D )机构,配备专职安全生产管理人员。 A.检查B.监督C.监理D.管理 4、某装修工程装修建筑面积12000平方米,按照建设部关于专职安全生产管理人员配备的规定,该装修工程项目应当至少配备( B )名专职安全生产管理人员。 A.1 B.2 C.3 D.4 5、某建筑工程建筑面积5万平方米,按照建设部关于专职安全生产管理人员配备的规定,该建筑工程项目应当至少配备( C )名专职安全生产管理人员。 A.1 B.2 C.3 D.4 6、依据《建设工程安全生产管理条例》,建设行政主管部门在审核发放施工许可证时,应当对建设工程是否有( D )进行审查。 A.安全规章制度B.安全管理机构C.安全生产责任制D.安全施工措施 7、施工单位对因建设工程施工可能造成损害的毗邻建筑物、构筑物和地下管线等,采取( C ) A.防范措施B.安全保护措施C.专项防护措施D.隔离措施 8、( D )是建筑施工企业所有安全规章制度的核心。 A.安全检查制度B.安全技术交底制度C.安全教育制度D.安全生产责任制度 9、《建设工程安全生产管理条例》规定,施工单位( A )依法对本单位的安全生产工作全面负责。 A.主要负责人B.董事长C.分管安全生产的负责人D.总经理 10、( C )对建设工程项目的安全施工负责。 A.专职安全管理人员B.工程项目技术负责人C.项目负责人D.施工单位负责人 11、《建设工程安全生产管理条例》规定,施工单位的项目负责人应根据工程的特点组织

2018年下半年下午(案例分析)-信息安全工程师(考试真题)

2018年下半年下午(案例分析)-信息安全工程师 (考试真题) 【案例一】: 阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。 [说明] 恶意代码是指为达到恶意目的专门设计的程序或者代码。常见的恶意代码类型有特洛伊木马蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。 2017年5月勒索软件WanaCry席卷全球,国内大量高校及企事业单位的计算机被攻击,文件及数据被加密后无法使用,系统或服务无法正常运行,损失巨大。 问题1.1 (2分) 按照恶意代码的分类,此次爆发的恶意软件属于哪种类型? 问题1.2 (2分) 此次勒索软件针对的攻击目标是Windows还是Linux类系统? 问题1.3 (6分) 恶意代码具有的共同特征是什么? 问题1.4 (5分) 由于此次勒索软件需要利用系统的SMB服务漏洞(端口号445)进行传播,我们可以配置防火墙过滤规则来阻止勒索软件的攻击,请填写表1-1中的空(1)-(5),使该过滤规则完整。注:假设本机IP地址为:1.2.3.4,”*”表示通配符。 【案例二】: 阅读下列说明和图,回答问题1至问题3.将解答填入答题纸的对应栏内。 [说明]

密码学的基本目标是在有攻击者存在的环境下,保证通信双方(A和B)之 间能够使用不安全的通信信道实现安全通信。密码技术能够实现信息的保密性、完整性、可用性和不可否认性等安全目标。一种实用的保密通信模型往往涉及对称加密、公钥密码、Hash函数、数字签名等多种密码技术。 在以下描述中M表示消息,H表示Hash函数E表示加密算法,D表示解密算法,K表示密钥,SKA表示A的私钥,PKA表示A的公钥,SKB表示B的私钥,PKB 表示B的公钥,|表示连接操作。 问题2.1 (6分) 用户AB双方采用的保密通信的基本过程如图2-1所示。 Linux系统中用户名文件和口令字文件的默认访问权限分别是什么? 【案例四】: 阅读下列说明和C语言代码,回答问题1至问题4,将解答写在答题纸的对应栏内。 [说明] 在客户服务器通信模型中,客户端需要每隔一定时间向服务器发送数据包,以确定服务器是否掉线,服务器也能以此判断客户端是否存活,这种每隔固定时间发一次的数据包也称为心跳包。心跳包的内容没有什么特别的规定,一~般都是很小的包。 某系统采用的请求和应答两种类型的心跳包格式如图4-1所示。 心跳包类型占1个字节,主要是请求和响应两种类型; 心跳包数据长度字段占2个字节,表示后续数据或者负载的长度。 接收端收到该心跳包后的处理函数是process heartbeatO 其中参数p指向心跳包的报文数据,s是对应客户端的socket网络通信套接字。 void process_ heartbeat(unsigned char *p, SOCKET s) { unsigned short hbtype; unsigned int payload; hbtype=*p++; //心跳包类型 n2s(p, payload); //心跳包数据长度

信息安全基础知识培训考试答案

信息安全基础知识培训试题 姓名:部门:成绩: 一、填空题:每空4分共40分 1、电脑要定期更换(密码)、定期(杀毒),对不明邮件不要轻易(打开)。 2、信息安全的基本特征是(相对性)、(时效性)、(复杂性)、配置相关性、攻击的不确定性。 3、(人)是信息安全中最关键的因素,同时也应该清醒的认识到人是信息安全中最薄弱的环节。 4、绝对的(信息安全)是不存在的,每个网络环境都有一定程度的漏洞和(风险)。 5、信息安全管理中明确需要保护的对象包括内部员工、外部客户、服务供应商、产品供应商、(网络设备)、 系统主机、工作站、PC机、操作系统、业务应用系统、商业涉密数据、个人隐私数据、文档数据等。 二、多选题:每题5分共25分 1、信息安全三要素包括(A B C) A机密性B完整性C可用性D安全性 2、信息安全的重要性体现在以下方面(ABC) A信息安全是国家安全的需要 B信息安全是组织持续发展的需要 C信息安全是保护个人隐私与财产的需要 D信息安全是维护企业形象的需要 3、在工作当中,“上传下载”的应用存在的风险包括(ABC) A病毒木马传播B身份伪造C机密泄露D网络欺诈 4、客户端安全的必要措施包括(ABCDE) A安全密码B安全补丁更新C个人防火墙D应用程序使用安全E防病毒 5、信息安全管理现状已有的措施包括(ABCD) A兼职的安全管理员B物理安全保护C机房安全管理制度D资产管理制度 三、判断题:每题5分共35分 1、电子商务应用不可能存在账号失窃的问题。(X) 2、为了信息安全,在使用密码时建议使用大写字母、小写字母、数字、特殊符号组成的密码。(√) 3、员工缺乏基本的安全意识,缺乏统一规范的安全教育培训是信息安全管理现状存在的问题之一。(√) 4、超过70%的信息安全事件,如果事先加强管理,都可以得到避免。(√) 5、由于许多信息系统并非在设计时充分考虑了安全,依靠技术手段实现安全很有限,必须依靠必要的管理手段来支持。(√) 6、企业需要建造一个全面、均衡的测量体系,用于评估信息安全管理的效用以及改进反馈建议。(√) 7、通过合理的组织体系、规章制度和控管措施,把具有信息安全保障功能的软硬件设施和管理以及使用信息的人整合在一起,以此确保整个组织达到预定程度的信息安全,称为信息安全管理。(X) 第1页共1页

2018信息安全工程师上午真题

2018年上半年信息安全工程师考试上午真题 1.2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。该法律由全国人民代表大会常务员会于2016年11月7日发布,自()起施行。 A.2017年1月1日 B.2017年6月1日 C.2017年7月1日 D.2017年10月1日 【参考答案】:B 解析:《网络安全法》于2016年11月7日发布,自2017年6月1日起实施。 2.近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。 A.SM2 B. SM3 C. SM4 D. SM9 【参考答案】:D 解析:SM9标识密码算法是一种基于双线性对的标识密码算法,它可以把用户的身份标识用以生成用户的公、私密钥对,主要用于数字签名、数字加密、密钥交换以及身份认证等;SM9密码算法的密钥长度为256位,SM9密码算法的应用与管理不需要数字证书、证书库或密钥库,该算分于2015年发布为国家密码行业标准(GM/T 0044-2016) 3《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。 A.用户自主保护级 B.系统审计保护级 C.安全标记保护级 D.结构化保护级 【参考答案】:C 解析:安全标记保护级主要特征是计算机信息系统可信计算基对所有主体及其控制的客体(例如:进程、文件、段、设备)实施强制访问控制。 4.密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()。 A.数学分析攻击 B.差分分析攻击 C.基于物理的攻击 D.穷举攻击 【参考答案】:A 解析:数学分析攻击是指密码分析者针对加密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码。 5《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负责统筹协调网络安全工作和相关监督管理工作。 A.中央网络安全与信息化小组 B.国务院 C.国家网信部门 D.国家公安部门 【参考答案】:C 解析:国家网信部门负责统筹协调网络安全工作和相关监督管理工作。国

信息安全技术试题答案(全)

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密 ),B方有一对密钥(K B公开 ,K B秘密 ),A方向B方发送数字签名M,对信息 M加密为:M’= K B公开(K A秘密 (M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密 (M’)) B. K A公开 (K A公开 (M’)) C. K A公开(K B秘密 (M’)) D. K B秘密 (K A秘密 (M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128 B.264

信息技术与信息安全考试题库及答案(全)

2014广西公需科目信息技术与信息安全考试试卷4 考试时间:150分钟总分:100分 1.(2分) GSM是第几代移动通信技术?(B ) A. 第三代 B. 第二代 C. 第一代 D. 第四代 2.(2分) 无线局域网的覆盖半径大约是(A )。 A. 10m~100m B. 5m~50m C. 8m~80m D. 15m~150m 3.(2分) 恶意代码传播速度最快、最广的途径是(C )。 A. 安装系统软件时 B. 通过U盘复制来传播文件时 C. 通过网络来传播文件时 D. 通过光盘复制来传播文件时 4.(2分) 以下关于智能建筑的描述,错误的是(A )。 A. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。 B. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。 C. 建筑智能化已成为发展趋势。 D. 智能建筑强调用户体验,具有内生发展动力。 5.(2分) 广义的电子商务是指(B)。 A. 通过互联网在全球范围内进行的商务贸易活动 B. 通过电子手段进行的商业事务活动 C. 通过电子手段进行的支付活动 D. 通过互联网进行的商品订购活动 6.(2分) 证书授权中心(CA)的主要职责是(C)。

A. 颁发和管理数字证书 B. 进行用户身份认证 C. 颁发和管理数字证书以及进行用户身份认证 D. 以上答案都不对 7.(2分) 以下关于编程语言描述错误的是(B)。 A. 高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。 B. 汇编语言适合编写一些对速度和代码长度要求不高的程序。 C. 汇编语言是面向机器的程序设计语言。用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。 D. 机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。但具有运行速度极快,且占用存储空间少的特点。 8.(2分) 云计算根据服务类型分为(A )。 A. IAAS、PAAS、SAAS B. IAAS、CAAS、SAAS C. IAAS、PAAS、DAAS D. PAAS、CAAS、SAAS 9.(2分) 统一资源定位符是(A )。 A. 互联网上网页和其他资源的地址 B. 以上答案都不对 C. 互联网上设备的物理地址 D. 互联网上设备的位置 10.(2分) 网站的安全协议是https时,该网站浏览时会进行(B)处理。 A. 增加访问标记 B. 加密 C. 身份验证 D. 口令验证 11.(2分) 涉密信息系统工程监理工作应由(D )的单位或组织自身力量承担。

2017年建筑安全员考试试题库

2017年建筑安全员考试题库 一、单选题(4个选项中,只有1个正确答案) 1、安全生产管理是实现安全生产的重要(B )。 A .作用 B .保证 C ?依据 D ?措施正确答案:B 2、安全是(D )。 A ?没有危险的状态 B ?没有事故的状态 C ?舒适的状态 D ?生产系统中人员免遭不可承受危险的伤害正确答案:D 3、依据《建设工程安全生产管理条例》,施工单位应当设立安全生产(D )机构,配备专职安全生产管理人员。 A ?检查 B ?监督 C ?监理 D ?管理正确答案:D 4、某装修工程装修建筑面积12000平方米,按照建设部关于专职安全生产管理人员配备的规定,该装修工程项目应当至少配备(B )名专职安全生产管理人员。 A ? 1 B ? 2 C ? 3 D ? 4 正确答案:B 5、某建筑工程建筑面积5万平方米,按照建设部关于专职安全生产管理人员配备的规定,该建筑工程项目应当至少配备(C )名专职安全生产管理人员。 A ? 1 B ? 2 C ? 3 D. 4 正确答案:C 6、依据《建设工程安全生产管理条例》,建设行政主管部门在审核发放施工许可证时,应当对建设工程是否有(D )进行审查。 A ?安全规章制度 B ?安全管理机构 C ?安全生产责任制 D ?安全施工措施正确答案:D 7、施工单位对因建设工程施工可能造成损害的毗邻建筑物、构筑物和地下管线等,采取( C ) A ?防范措施 B ?安全保护措施C?专项防护措施D ?隔离措施正确答案:C 8、( D )是建筑施工企业所有安全规章制度的核心。 A ?安全检查制度 B ?安全技术交底制度 C?安全教育制度D ?安全生产责任制度正确答案:D 9、《建设工程安全生产管理条例》规定,施工单位( A )依法对本单位的安全生产工作全面负责。 A ?主要负责人 B ?董事长 C ?分管安全生产的负责人 D ?总经理正确答案:A 10、( C )对建设工程项目的安全施工负责。 A ?专职安全管理人员 B ?工程项目技术负责人 C ?项目负责人 D ?施工单位负责人正确答案:C 11、《建设工程安全生产管理条例》规定,施工单位的项目负责人应根据工程的特点组织制定安全施工措施,消除安全事故隐患,(A )报告生产安全事故。 A ?及时、如实B?调查清楚后C ?准时、真实D ?及时、全面正确答案:A 12、《建设工程安全生产管理条例》规定,(A )负责对安全生产进行现场监督检查。 A ?专职安全生产管理人员 B ?工程项目技术人员C?工程项目施工员D ?项目负责人正确答案:A 13、专职安全生产管理人员发现安全事故隐患,应当及时向(B )报告。 A ?项目技术人员 B ?项目负责人 C ?安全生产管理机构 D ?项目负责人和安全生产管理机构正确答案:D 14、分包单位应当服从总承包单位的安全生产管理,分包单位不服从管理导致生产安全事故的,分包单位承担(C )责任。 A ?全部B?连带C ?主要D ?部分正确答案:C 15、( B )是组织工程施工的纲领性文件,是保证安全生产的基础。 A ?安全技术交底 B ?施工组织设计 C ?安全操作规程 D ?企业规章制度正确答案:B 16、《建设工程安全生产管理条例》规定,对于达到一定规模的危险性较大的分部分项工程,施工单位应当编制()。 A ?单项工程施工组织设计 B ?安全施工方案 C ?专项施工方案 D ?施工组织设计正确答案:C

2018年度大数据时代的互联网信息安全考试题及答案(满分)

2018年度大数据时代的互联网信息安全100分 ? 1.要安全浏览网页,不应该()(单选题2分)得分:2分 o A.禁止开启ActiveX控件和Java脚本 o B.定期清理浏览器Cookies o C.定期清理浏览器缓存和上网历史记录 o D.在公用计算机上使用“自动登录”和“记住密码”功能 ? 2.赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面的照片给他,要比较下国内外信用卡的差别。 该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。那么不法分子为什么要信用卡的正反面照片呢?()(单选题2分)得分:2分 o A.复制该信用卡卡片 o B.收藏不同图案的信用卡图片 o C.可获得卡号、有效期和CVV(末三位数)该三项信息已可以进行网络支付 o D.对比国内外信用卡的区别 ? 3.我国计算机信息系统实行()保护。(单选题2分)得分:2分 o A.主任值班制 o B.责任制 o C.安全等级 o D.专职人员资格 ? 4.注册或者浏览社交类网站时,不恰当的做法是:()(单选题2分)得分:2分 o A.信任他人转载的信息 o B.不要轻易加社交网站好友 o C.充分利用社交网站的安全机制

o D.尽量不要填写过于详细的个人资料 ? 5.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。()(单选题2分)得分:2分 o A.习惯于下载完成自动安装 o B.下载之后先做操作系统备份,如有异常恢复系统 o C.先查杀病毒,再使用 o D.直接打开或使用 ? 6.没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因()(单选题2分)得分:2分 o A.电脑坏了 o B.可能中了木马,正在被黑客偷窥 o C.摄像头坏了 o D.本来就该亮着 ?7.位置信息和个人隐私之间的关系,以下说法正确的是()(单选题2分)得分:2分o A.位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品 o B.我就是普通人,位置隐私不重要,可随意查看 o C.通过网络搜集别人的位置信息,可以研究行为规律 o D.需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露 ?8.刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1元可购买10000元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。 结合本实例,对发生问题的原因描述正确的是?()(单选题2分)得分:2分 o A.使用网银进行交易 o B.轻信网上的类似“特大优惠”的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷 o C.电脑被植入木马

相关主题
文本预览
相关文档 最新文档