信息安全工程 信息系统安全工程过程共44页
- 格式:ppt
- 大小:3.92 MB
- 文档页数:44
网络安全管理员试题库(含参考答案)一、单选题(共69题,每题1分,共69分)1.下面不属于身份认证方法的是()。
A、姓名认证B、智能卡认证C、指纹认证D、口令认证正确答案:A2.安全管理工作必须贯彻“()”的方针?A、安全第一、预防为主、综合治理B、群防群治C、谁使用、谁负责D、一把手问责正确答案:A3.根据《中国南方电网有限责任公司信息安全事件管理办法》,省公司信息部对可能引发重大信息安全事件的情形发布(),对可能引发较大信息安全事件的情形发布()A、橙色预警,黄色预警B、红色黄色橙色预警C、黄色预警橙色预警D、橙色预警红色黄色正确答案:A4.信息安全工程监理是信息系统工程监理的重要组成部分,信息安全工程监理适用的信息化工程中,以下选择最合适的是:()。
A、通用布缆系统工程B、电子设备机房系统工程C、计算机网络系统工程D、以上都适用正确答案:D5.造成系统不安全的外部因素不包含()。
A、黑客攻击B、没有及时升级系统漏洞C、间谍的渗透入侵D、DDOS正确答案:B6.关于光纤的特性,下列说确的是()。
A、因为光速很快,光纤的传输速率是无极限的B、因为光纤传输的是光信号,因此传输信号无衰减C、光纤传输的是光信号,因此抗干扰能力比较强D、光纤传输距离无极限正确答案:C7.依据《网络安全法》规定,网络产品、服务应当符合相关国家标准的()性要求。
A、强制B、推荐C、规定D、规范正确答案:A8.系统管理员属于()。
A、既可以划为管理层,又可以划为执行层B、决策层C、管理层D、执行层正确答案:D9.已投运的电力监控系统应每()进行一次安全评估。
A、半年B、一年C、两年D、三个月正确答案:B10.根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段()的信息。
A、生产、接收B、生成、发送C、生成、发送、接收、储存D、生成、接收、储存正确答案:C11.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。
中华人民共和国住房和城乡建设部公告第 160 号关于发布国家标准《电子信息系统机房施工及验收规范》的公告现批准《电子信息系统机房施工及验收规范》为国家标准,编号为GB 50462一2008,自2009年6月1日起实施。
其中,第3.1.5、5.2.2、6.3.4、6.3.5、12.7.3条为强制性条文,必须严格执行。
本规范由我部标准定额研究所组织中国计划出版社出版发行。
中华人民共和国住房和城乡建设部二00八年十一月十二日前 言本规范是根据建设部“关于印发《2005年工程建设标准规范制订、修订计划(第二批)》的通知”(建标函〔2005〕124号)的要求,由中国机房设施工程有限公司会同中国电子工程设计院等单位共同编制而成的。
本规范在编制过程中,编制组在调查研究的基础上,总结了国内最新的实践经验,吸收了符合我国国情的国外先进技术。
经广泛征求意见,反复修改,最后经审查定稿。
本规范共分为14章和9个附录,主要内容包括总则、术语、基本规定、供配电系统、防雷与接地系统、空气调节系统、给水排水系统、综合布线、监控与安全防范、消防系统、室内装饰装修、电磁屏蔽、综合测试、工程竣工验收与交接等。
本规范中以黑体字标志的条文为强制性条文,必须严格执行。
本规范由住房和城乡建设部负责管理和对强制性条文的解释,由工业和信息化部负责日常管理,由中国机房设施工程有限公司负责具体技术内容的解释。
请各单位在执行本规范过程中注意总结经验,积累数据,随时将需要修改和补充的意见寄至中国机房设施工程有限公司(地址:天津市河西区友谊路西园道10号,邮编:300061),以便今后修订时参考。
本规范主编单位、参编单位和主要起草人:主 编 单 位:中国机房设施工程有限公司参 编 单 位:中国电子工程设计院北京长城电子工程技术有限公司太极计算机股份有限公司公安部天津消防研究所北京科计通电子工程有限公司常州长城屏蔽机房设备有限公司上海华宇电子工程有限公司主要起草人:徐宗弘 钟景华 王元光 姬倡文 黄群骤余 雷 姚一波 宋旭东 周乐乐 杨丙杰周启彤 项 镶 高大鹏 张 或 宋玉明杨永生 薛长立1 总 则 (5)2 术 语 (5)基 本 规 定3 (5)3.1 施工基本要求 (5)3.2 材料、设备基本要求 (6)3.3 分部分项工程施工验收基本要求 (6)供配电系统4 (7)4.1 一般规定 (7)4.2 电气装置 (7)4.3 配线及敷设 (8)4.4 照明装置 (9)4.5 施工验收 (9)5 防雷与接地系统 (10)5.1 一般规定 (10)5.2 防雷与接地装置 (10)5.3 接 地 线 (10)5.4 施工验收 (11)6 空气调节系统 (11)6.1 一般规定 (11)6.2 空调设备安装 (11)6.3 其他空调设施的安装 (12)6.4 风管、部件制作与安装 (12)6.5 空气调节系统调试 (13)6.6 施工验收 (13)7 给水排水系统 (14)7.1 一般规定 (14)7.2 管道安装 (14)7.3 施工验收 (15)8 综 合 布 线 (15)8.1 一般规定 (15)8.2 线缆敷设 (15)8.3 施工验收 (18)9 监控与安全防范 (18)9.1 一般规定 (18)9.2 设备与设施安装 (19)9.3 配线与敷设 (20)9.4 系统调试 (20)9.5 施工验收 (21)10 消 防 系 统 (22)11 室内装饰装修 (22)11.1 一般规定 (22)11.2 吊 顶 (22)11.3 隔 断 墙 (23)11.4 地面处理 (24)11.5 活动地板 (25)11.6 内墙、顶棚及柱面的处理 (25)11.7 门窗及其他 (26)11.8 施工验收 (26)12 电 磁 屏 蔽 (27)12.1 一般规定 (27)12.2 壳体安装 (27)12.3 屏蔽门安装 (28)12.4 滤波器、截止波导通风窗及屏蔽玻璃的安装 (28)12.5 屏蔽效能自检 (29)12.6 其他施工要求 (29)12.7 施工验收 (29)13 综 合 测 试 (30)13.1 一般规定 (30)13.2 温度、湿度 (31)13.3 空气含尘浓度 (31)13.4 照 度 (31)13.5 噪 声 (31)13.6 电 磁 屏 蔽 (32)13.7 接地电阻 (32)13.8 供电电源电压、频率和波形畸变率 (32)13.9 风 量 (32)13.10 正 压 (32)14 工程竣工验收与交接 (33)14.1 一般规定 (33)14.2 竣工验收的程序与内容 (33)本规范用词说明 (43)附:条 文 说 明 (44)1 总 则1.0.1 为加强各类电子信息系统机房工程质量管理,统一施工及验收要求,保证工程质量,制定本规范。
2025年软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)复习试题(答案在后面)一、基础知识(客观选择题,75题,每题1分,共75分)1、信息安全工程师在进行风险评估时,以下哪种方法不属于定性风险评估方法?A、问卷调查法B、专家判断法C、历史数据分析法D、概率风险评估法2、在信息安全管理体系(ISMS)中,以下哪项不是信息安全管理体系文件的一部分?A、信息安全政策B、信息安全组织结构C、信息安全风险评估报告D、信息安全操作手册3、以下关于计算机病毒的说法中,正确的是()A、计算机病毒是一种程序,它只能通过物理媒介传播B、计算机病毒是一种生物病毒,它可以通过空气、水源等生物媒介传播到计算机C、计算机病毒是一种程序,它可以通过网络、移动存储设备等多种途径传播D、计算机病毒是一种恶意软件,它不能通过任何途径传播4、以下关于信息安全的表述中,不属于信息安全基本要素的是()A、保密性B、完整性C、可用性D、可审计性5、题干:在信息安全领域,以下哪种加密算法属于对称加密算法?A. RSAB. DESC. SHA-256D. MD56、题干:以下哪项不属于信息安全的基本要素?A. 可用性B. 完整性C. 保密性D. 法律性7、在信息安全领域,以下哪种加密算法属于对称加密算法?A. RSAB. AESC. DESD. SHA-2568、在信息安全中,以下哪个术语描述的是数据在传输过程中的安全?A. 数据保密性B. 数据完整性C. 数据可用性D. 数据不可否认性9、以下哪项不属于信息安全的基本原则?A. 完整性B. 可用性C. 可信性D. 可追溯性 10、在信息安全事件中,以下哪种类型的攻击通常是指攻击者通过欺骗手段获取系统访问权限?A. 拒绝服务攻击(DoS)B. 网络钓鱼(Phishing)C. 中间人攻击(MITM)D. 系统漏洞攻击11、题目:以下哪种加密算法属于对称加密算法?A. RSAB. AESC. DESD. SHA-25612、题目:以下关于信息安全的描述,错误的是?A. 信息安全的目标是保护信息的完整性、可用性、保密性和可控性B. 防火墙是保护网络安全的第一道防线C. 加密技术是实现信息安全的重要手段之一D. 物理安全只涉及计算机硬件的保护13、关于密码学中的对称加密算法和非对称加密算法,下列说法错误的是:A. 对称加密算法使用相同的密钥进行加密与解密。
2024年软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)模拟试卷(答案在后面)一、基础知识(客观选择题,75题,每题1分,共75分)1、题干:以下关于计算机病毒的说法,正确的是()。
A、计算机病毒是一种生物病毒,可以通过空气传播B、计算机病毒是一种程序,具有自我复制能力,能够破坏计算机系统C、计算机病毒只能通过移动存储设备传播D、计算机病毒不会对计算机硬件造成损害2、题干:以下关于网络安全的基本要素,不属于五要素之一的是()。
A、机密性B、完整性C、可用性D、真实性3、下列哪一项不属于常见的信息安全威胁?A. 拒绝服务攻击B. 物理盗窃C. 软件著作权保护D. 社会工程学攻击4、在信息安全保障体系中,PDR模型指的是哪三个要素?A. 预防、检测、响应B. 预警、防御、恢复C. 计划、部署、审查D. 保护、检测、反应5、下列哪一项不是用于确保数据完整性的措施?A. 校验和B. 数字签名C. 哈希函数D. 对称加密6、在网络安全领域,以下哪种攻击方式属于被动攻击?A. SQL注入B. 拒绝服务攻击C. 网络监听D. 跨站脚本攻击7、题目:在信息安全中,以下哪项不是常见的物理安全措施?A. 安全门禁系统B. 火灾自动报警系统C. 数据备份与恢复D. 网络防火墙8、题目:以下关于信息安全风险评估的说法,错误的是:A. 评估信息安全风险是信息安全管理体系(ISMS)的核心B. 评估信息安全风险可以识别出组织面临的主要安全威胁C. 评估信息安全风险有助于确定安全控制措施D. 评估信息安全风险需要考虑组织内部的业务需求9、在信息安全领域中,PKI(Public Key Infrastructure)主要功能是什么?A. 实现数据加密与解密B. 提供身份认证服务C. 支持安全电子邮件传输D. 上述所有选项 10、下列哪项不属于计算机病毒的传播途径?A. 通过互联网下载文件B. 使用未授权的软件C. 访问受感染的网站D. 定期更新操作系统补丁11、在信息安全领域,以下哪项技术不属于访问控制手段?A. 身份认证B. 访问控制列表(ACL)C. 数据加密D. 防火墙12、以下关于信息安全风险评估的说法中,正确的是:A. 风险评估只是针对已知威胁的评估B. 风险评估应当包括对组织内部和外部风险的识别和评估C. 风险评估的目的是为了完全消除风险D. 风险评估的结果不应当对外公开13、以下哪一项不是信息安全管理的基本原则?A. 保密性B. 完整性C. 可用性D. 不可否认性14、在信息系统安全中,用来保证数据不被未经授权的人所访问的安全措施是:A. 加密B. 防火墙C. 访问控制D. 审计追踪15、以下关于信息安全技术中防火墙的说法,错误的是:A. 防火墙可以阻止未经授权的访问B. 防火墙可以保护内部网络免受外部攻击C. 防火墙无法阻止内部网络之间的攻击D. 防火墙可以限制特定协议或端口的数据传输16、以下关于安全审计的说法,正确的是:A. 安全审计是定期检查网络安全设备B. 安全审计是检查网络中可能存在的安全漏洞C. 安全审计是检查操作系统和应用程序的安全配置D. 安全审计是以上所有说法17、以下关于密码学的描述,错误的是()A. 密码学是研究如何保护信息安全的技术科学B. 密码学主要分为对称密码学和公钥密码学C. 对称密码学使用相同的密钥进行加密和解密D. 公钥密码学使用不同的密钥进行加密和解密18、以下关于安全协议的描述,正确的是()A. 安全协议是指在网络通信过程中,用于保证数据传输安全的协议B. 安全协议的主要目的是防止数据在传输过程中被窃听、篡改和伪造C. 安全协议不涉及身份认证和访问控制D. 安全协议只适用于加密通信19、以下关于密码学中对称加密算法的描述,不正确的是:A. 对称加密算法使用相同的密钥进行加密和解密B. 对称加密算法的速度通常比非对称加密算法快C. 对称加密算法的安全性取决于密钥的长度和保密性D. 对称加密算法可以抵抗量子计算机的攻击 20、在信息安全中,以下哪种措施属于物理安全?A. 数据备份B. 网络防火墙C. 身份认证D. 安全审计21、以下关于ISO/IEC 27001标准说法正确的是:A. ISO/IEC 27001标准是信息安全管理体系(ISMS)的标准,适用于所有组织,无论其规模和类型。
2024年软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)模拟试题(答案在后面)一、基础知识(客观选择题,75题,每题1分,共75分)1、以下哪种技术不属于防火墙的主要技术手段?()A. 包过滤技术B. 应用层网关技术C. 数据加密技术D. 状态检测技术2、在信息安全领域,以下哪个概念描述了未经授权的访问或破坏信息系统资源的行为?()A. 恶意软件B. 网络攻击C. 信息泄露D. 计算机病毒3、在信息安全中,以下哪个术语描述了未经授权访问计算机系统或网络的行为?A. 网络钓鱼B. 网络嗅探C. 黑客攻击D. 数据泄露4、以下哪种加密算法既适用于对称加密也适用于非对称加密?A. RSAB. AESC. DESD. SHA-2565、在信息安全领域中,以下哪项不是物理安全措施?A. 访问控制B. 防火墙C. 生物识别D. 数据加密6、以下哪种加密算法属于对称加密算法?A. RSAB. AESC. DESD. SHA-2567、在信息安全中,以下哪个术语表示对信息的保密性进行保护?A. 可用性B. 完整性C. 隐私性D. 机密性8、以下哪种安全机制用于在通信过程中保证数据的完整性?A. 防火墙B. 数字签名C. 数据加密D. 身份验证9、在信息安全领域,以下哪项不属于常见的物理安全措施?A. 建筑安全系统B. 访问控制C. 数据加密D. 防火墙 10、在信息安全事件处理中,以下哪个阶段不属于事前准备阶段?A. 制定安全策略B. 安全意识培训C. 安全事件应急响应计划D. 安全设备部署11、在信息安全领域,以下哪个不是常见的威胁类型?A. 拒绝服务攻击(DoS)B. 恶意软件(Malware)C. 物理攻击D. 逻辑漏洞12、以下关于数字签名技术的描述,错误的是:A. 数字签名可以用于验证信息的完整性B. 数字签名可以用于验证信息的真实性C. 数字签名可以用于保证信息传输的保密性D. 数字签名可以用于防止信息被篡改13、以下哪项技术不属于网络安全防护的常见手段?A. 防火墙B. 数据加密C. 身份认证D. 漏洞扫描14、在信息安全中,以下哪个术语描述的是一种用于保护数据不被未授权访问的技术?A. 网络隔离B. 数据备份C. 访问控制D. 数据压缩15、以下哪项不是信息安全工程中的安全模型?A. 贝尔-拉普模型B. 访问控制模型C. 安全审计模型D. 加密模型16、在以下安全事件中,哪一种事件最有可能导致信息泄露?A. 硬件故障B. 网络攻击C. 操作失误D. 恶意软件感染17、在网络安全中,以下哪种攻击方式属于拒绝服务攻击(DoS)?A. 中间人攻击(MITM)B. 拒绝服务攻击(DoS)C. 恶意软件攻击D. 网络钓鱼18、在信息安全体系中,以下哪种措施主要用于保护信息系统的物理安全?A. 数据加密B. 访问控制C. 物理隔离D. 安全审计19、以下哪个选项不属于信息安全的基本原则?A. 完整性B. 可用性C. 保密性D. 可追溯性 20、在网络安全中,以下哪种攻击方式属于被动攻击?A. 中间人攻击B. 拒绝服务攻击C. 伪装攻击D. 密码嗅探21、在信息安全中,以下哪种认证方式适用于保障数据在传输过程中的机密性?A. 数字签名B. 认证中心(CA)C. 数据加密D. 访问控制22、以下哪种攻击方式属于基于应用层的攻击?A. 拒绝服务攻击(DoS)B. 中间人攻击(MITM)C. SQL注入D. 恶意软件23、以下哪项技术属于网络安全防护中的加密技术?A. 防火墙B. 入侵检测系统C. 数字签名D. 数据库安全审计24、在信息安全领域,以下哪项不属于信息安全的基本要素?A. 机密性B. 完整性C. 可用性D. 可控性25、以下关于密码学中的对称加密和非对称加密的说法中,错误的是:A. 对称加密使用相同的密钥进行加密和解密B. 非对称加密使用公钥和私钥进行加密和解密C. 对称加密的速度比非对称加密快D. 非对称加密比对称加密更安全26、以下关于防火墙功能的说法中,不属于防火墙基本功能的是:A. 防止非法访问B. 防止病毒入侵C. 实现网络地址转换(NAT)D. 数据包过滤27、以下哪种安全机制属于访问控制机制?A. 加密B. 身份验证C. 审计D. 防火墙28、在信息安全领域,以下哪个术语表示信息在传输过程中的保密性?A. 完整性B. 可用性C. 机密性D. 可追溯性29、以下哪种加密算法适用于对称加密?A. RSAB. DESC. SHA-256D. MD5 30、在网络安全中,以下哪种攻击方式属于中间人攻击?A. 拒绝服务攻击(DoS)B. 社会工程学攻击C. 中间人攻击(MITM)D. SQL注入攻击31、下列选项中,哪一项是用于加密电子邮件的标准?A. S/MIMEB. SSLC. IPSecD. PGP32、在网络安全模型中,确保信息只能按照授权方式进行修改的属性是什么?A. 完整性B. 可用性C. 访问控制D. 加密33、在信息安全领域中,以下哪个概念描述了未经授权的访问、使用、披露、破坏、篡改或损害信息系统的行为?A. 信息安全B. 信息保密C. 信息安全攻击D. 信息安全防护34、在网络安全防护中,以下哪个技术主要用于防止恶意软件感染计算机系统?A. 防火墙B. 入侵检测系统C. 防病毒软件D. 网络加密35、以下哪一项不属于防火墙的主要功能?A. 对网络攻击进行检测和告警B. 阻止内部主动发起的对外部的访问C. 管理进出网络的访问行为D. 记录通过防火墙的信息内容和活动36、关于数字证书的说法,下列哪一项是正确的?A. 数字证书只能用于电子邮件加密B. 数字证书可以用来证明个人的身份信息C. 数字证书是由政府机构颁发的D. 数字证书中的私钥是由CA中心保管37、以下哪项不属于信息安全的基本威胁类型?A. 拒绝服务攻击B. 网络钓鱼C. 物理安全D. 恶意软件38、在信息安全中,以下哪种加密算法属于对称加密算法?A. RSAB. AESC. SHA-256D. MD539、以下哪种加密算法属于非对称加密算法?A. AESB. DESC. RSAD. RC4 40、下列措施中,哪一项不属于防火墙的功能?A. 数据包过滤B. 应用网关C. 记录通过防火墙的信息内容和活动D. 对网络攻击进行反制41、下列关于密码学的说法中,错误的是()A. 密码学是研究如何确保信息在传输和存储过程中不被非法获取和篡改的学科。
2023年中级软考《信息安全工程师》考试全真模拟易错、难点汇编叁(带答案)(图片大小可自由调整)一.全考点综合测验(共45题)1.【单选题】具有保密资质的公司中一名涉密的负责信息系统安全的安全管理员提出了离职申请,公司采取的以下安全控制措施中,()可能存在安全隐患A.立即终止其对安全系统的所有访问权限B.收回所有相关的证件、徽章、密钥、访问控制标志、提供的专用设备等C.离职员工办理完人事交接,继续工作一个月后离岗D.和离职人员签订调离后的保密要求及协议正确答案:C2.【单选题】对日志数据进行审计检查,属于()类控制措施。
A.预防B.检查C.威慑D.修正正确答案:B3.【单选题】数据传输速率为 3.5×1012 bps ,它可以记为()A.3.5KbpsB.3.5MbpsC.3.5GbpsD.3.5Tbps正确答案:D本题解析:解析:1 kbps=1 ×103 bps ,1Mbps 约等于1×106 bps ,1Gbps 约等于1×109 bps ,1Tbps 约等于1×1012 bps 。
因此3.5 ×1012bps 约等于3.5Tbps 。
故选择D 选项。
4.【单选题】计算机网络安全是指利用管理和技术措施,保证在一个网络环境里,信息的()受到保护。
A.完整性、可靠性及可用性B.机密性、完整性及可用性C.可用性、完整性及兼容性D.可用性、完整性及冗余性正确答案:B5.【单选题】在PKI 中,不属于CA的任务是()A.证书的办法B.证书的审改C.证书的备份D.证书的加密正确答案:D6.【单选题】信息分析的特点是()。
A.针对性、交流性、科学性、推象性、近似性、局限性B.针对性、交流性、科学性、近似性、局限性C.针对性、交流性、具体性、近似性、局限性D.针对性、交流性、透明性、近似性、局限性正确答案:A7.【单选题】密码分析的目的是()A.发现加密算法B.发现密钥或者密文对应的明文C.发现解密算法D.发现攻击者正确答案:B8.【单选题】在对一个企业进行信息安全体系建设中,下面哪种法是最佳的?()A.自下而上B.自上而下C.上下同时开展D.以上都不正确正确答案:B9.【单选题】ADSL 技术的承载实体通常是()A.电话线路B.有线电视线路C.WiFi 网络D.3G 网络正确答案:A本题解析:解析:ADSL 使用比较复杂的调制解调技术,在普通的电话线路进行高速的数据传输。
网络安全知识竞赛考试题及答案(完整版)1.在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?()A.随意丢弃快递单或包裹(正确答案)B.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号C.电脑不设置锁屏密码(正确答案)D.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息(正确答案)2.数据安全能力成熟度模型的安全能力维度包括()A.组织建设(正确答案)B.制度流程(正确答案)C.技术工具(正确答案)D.人员能力(正确答案)3.数据权限申请、审批、使用、展示数据需()原则A.看看就行B,敏感信息脱敏(正确答案)C.随便发生D,遵循最小化够用(正确答案)4.数据安全中的数据指什么()A,数字(正确答案)B,设计文档(正确答案)C.客户信息(正确答案)D.企业组织机构(正确答案)5.GB/T31168《信息安全技术云计算服务安全能力要求》提出的安全要求是通常情况下云服务商应具备的基本安全能力。
在具体的应用场景下,云服务商有可能需要对这些安全要求进行调整。
调整的方式有()oA.删减(正确答案)B,补充(正确答案)C.忽视D,替代(正确答案)6.GB/T31168《信息安全技术云计算服务安全能力要求》规定的安全计划所包含的内容包括但不限于()oA.云平台的基本描述(正确答案)B.所采取的安全措施的具体情况(正确答案)C.对云服务商新增的安全目标及对应的安全措施的说明(正确答案)D.对客户安全责任的说明,以及对客户应实施的安全措施的建议(正确答案)7.在不同情况下,实施云计算安全措施的主体可能包括()oA.云服务商(正确答案)B.客户(正确答案)C.云服务商和客户共同承担(正确答案)D.其他组织承担(正确答案)8.即使对同等安全能力水平的云服务商,其实现安全要求的方式也可能会有差异。
为此,GB/T31168《信息安全技术云计算服务安全能力要求》在描述安全要求时引入了()oA.赋值(正确答案)B.重复C.细化D.选择(正确答案)9.下列场景,外单位人员可能接触到数据的有:()A.内部使用B.领地公开共享(正确答案)C.受控公开共享(正确答案)D.完全公开共享(正确答案)10.去标识化的目标包括:()A,删除所有标识符B,数据重标识风险尽可能低(正确答案)C,将数据尽可能泛化处理D,数据尽可能有用(正确答案)11.重标识的主要方法有:()A,分离(正确答案)B,泛化C.关联(正确答案)D.推断(正确答案)12.重标识的主要工作包括:()A.选取属性特征,确保区分度足够小B.选取属性特征,确保区分度足够大(正确答案)C.基于选取的属性特征,与身份信息关联(正确答案)D.基于选取的属性特征,去掉与身份信息的关联13.数据时效性一般要求包括()A,制定数据存储时效性管理策略和规程(正确答案)B,明确存储数据分享、禁止使用和数据清除有效期,具备数据存储时效性授权与控制能力(正确答案)C.具备数据时效性自动检测能力D.建立过期存储数据的安全保护机制(正确答案)14.数据服务中的逻辑存储安全能力包括()A.建立了数据逻辑存储管理安全规范和机制(正确答案)B.建立数据分片和分布式存储安全规范和规则(正确答案)C,明确了多租户数据逻辑存储隔离授权与操作规范(正确答案)D,提供了细粒度安全审计和数据操作溯源技术与机制15.在国际标准化组织(ISO)出版物类型中,技术规范(TS)指(1),公开可用规范(PAS)指(2),技术报告(TR)指(3)o()A.当所讨论的技术主题仍在开发中,或者由于任何其他原因,将来有可能但不是立即能达成可发布的国际标准时发布的出版物(正确答案)B.技术委员会或分委员会收集的数据不同于能作为国际标准正式发布的数据时发布的出版物(正确答案)C.制定完整的国际标准之前作为中间规范发布的出版物(正确答案)D.技术委员会或分委员会下工作组层面提交的出版物16.IS0/IECJTC1/SC27/WG4是安全服务与控制工作组,涵盖的主题域包括()等。
2024年软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)复习试题(答案在后面)一、基础知识(客观选择题,75题,每题1分,共75分)1、1999年启用的我国信息安全等级保护系统将信息安全等级分为几个级别?()A. 3级B. 4级C. 5级D. 6级2、在信息安全领域,CIA 三角模型中的“C”、“I”、“A”分别代表什么?A. 保密性、完整性、可用性B. 可用性、完整性、保密性C. 可用性、保密性、完整性D. 保密性、可用性、完整性3、以下哪项不属于信息安全的基本要素?A. 可靠性B. 完整性C. 机密性D. 可达性4、在网络安全中,常用的“蜜罐”技术主要用于什么目的?A. 监测网络攻击活动B. 删除恶意软件C. 防止网络病毒D. 提高防火墙性能5、题干:在密码学中,哪种算法属于对称加密算法?A. RSAB. DESC. ECCD. DSA6、题干:以下哪一项不是常见的网络攻击手段?A. 拒绝服务攻击B. SQL注入攻击C. 跨站脚本攻击D. 数据归档7、以下关于密码学的基本概念,错误的是:A. 加密是保护信息不被未授权者读取的技术B. 解密是加密过程的逆过程,用于恢复原始信息C. 对称加密算法使用相同的密钥进行加密和解密D. 公钥加密算法使用不同的密钥进行加密和解密,其中一个是公钥,另一个是私钥8、在信息安全中,以下哪种安全机制主要用于保护数据在传输过程中的完整性?A. 身份认证B. 访问控制C. 数据加密D. 完整性校验9、在信息安全领域,以下哪一项不属于常见的信息安全威胁类型?A、恶意软件B、钓鱼攻击C、数据泄露D、自然灾害 10、以下关于信息安全风险评估的说法错误的是:A、风险评估包括风险识别、风险分析和风险评价三个步骤。
B、风险识别指的是找出所有的信息资产,并确定每项资产面临的风险。
C、风险分析是在风险识别的基础上,对识别出的风险进行分析,评估其可能造成的损失和危害。
D、风险评价是对风险分析出的结果和各方的风险承受能力进行综合考虑,确定风险等级,并提出相应的控制措施。
2023年中级软考《信息安全工程师》考试全真模拟易错、难点汇编叁(带答案)(图片大小可自由调整)一.全考点综合测验(共45题)1.【单选题】不属于物理安全威胁的是()A.自然灾害B.物理攻击C.硬件故障D.系统安全管理人员培训不够正确答案:D2.【单选题】以下选项中,不属于生物识别方法的是()A.指纹识别B.声音识别C.虹膜识别D.个人标记号识别正确答案:D3.【单选题】如果在某大型公司本地与异地分公司之间建立一个VPN 连接,应该建立的VPN 类型是()。
A.内部VPNB.外部VPNC.外联网VPND.远程VPN正确答案:D4.【单选题】在访问因特网时,为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是()A.将要访问的Web站点按其可信度分配到浏览器的不同安全区域B.在浏览器中安装数字证书C.利用IP 安全协议访问Web站点D.利用SSL访问Web站点正确答案:A5.【单选题】许多黑客利用软件实现中的缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方A.安装防火墙B.安装用户认证系统C.安装相关的系统补丁软件D.安装防病毒软件正确答案:C6.【单选题】以下对OSI(开放系统互联)参考模型中数据链路层的功能叙述中,描述最贴切是()A.保证数据正确的顺序、无差错和完整B.控制报文通过网络的路由选择C.提供用户与网络的接口D.处理信号通过介质的传输正确答案:A7.【单选题】未授权的实体得到了数据的访问权,这属于对安全的()A.机密性C.合法性D.可用性正确答案:A8.【单选题】在FTP 中,客户发送PASV 命令的目的是()A.请求使用被动模式建立数据连接B.向服务器发送用户的口令C.说明要上传的文件类型D.检索远程服务器存储的文件正确答案:A本题解析:解析:在FTP 中,客户发送PASV 命令的目的是请求使用被动模式建立数据连接。
PASS 命令是向服务器发送用户的口令; TYPE 命令是说明要上传的文件类型; RETR 命令是检索远程服务器存储的文件。
2024年软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)自测试题(答案在后面)一、基础知识(客观选择题,75题,每题1分,共75分)1、题目:信息安全的基本要素包括哪些?A、保密性、完整性、可用性B、可靠性、稳定性、安全性C、易用性、效率性、可维护性D、准确性、一致性、可追溯性2、题目:以下哪项不是网络安全威胁的类型?A、病毒感染B、拒绝服务攻击(DoS)C、物理安全威胁D、信息泄露3、关于信息安全基本原则中的“安全审计”原则,以下描述正确的是()。
A、侧重于提供系统报警和安全日志,以及定期审查这些记录来发现安全事件。
B、侧重于保护信息系统的保密性、完整性和可用性。
C、侧重于网络和系统防御外部攻击的各种技术措施。
D、侧重于确保用户的身份认证和访问控制。
4、下列关于信息安全技术的描述中,不正确的是()。
A、防火墙能够有效保护网络边界,但不能防御来自内部网络的威胁。
B、CA认证中心负责发放和管理数字证书,用于确认用户的身份信息。
C、入侵检测系统的基础原理是比对正常行为模式和异常行为模式,识别入侵行为。
D、数据加密技术可以通过增加数据的复杂性,使数据在未经授权的情况下难以理解其内容。
5、在信息安全领域,以下哪种不是常见的攻击类型?A. SQL注入B. 社会工程学C. 文件共享D. 密码破解6、在信息安全评估中,以下哪个阶段不会直接生成风险管理报告?A. 风险识别B. 风险分析C. 风险评估D. 风险应对7、在信息安全领域,以下哪项技术不属于密码学的基本技术?A. 对称加密B. 非对称加密C. 加密哈希D. 数据库加密技术8、以下哪个选项描述了信息安全风险评估的典型步骤?A. 风险识别、风险分析、风险评价、风险应对B. 风险识别、风险应对、风险分析、风险评价C. 风险分析、风险识别、风险评价、风险应对D. 风险评价、风险识别、风险分析、风险应对9、以下哪项不是信息安全的基本原则?•A、最小权限原则•B、纵深防御原则•C、数据完整性原则•D、全面覆盖原则 10、关于密码学中的对称加密和非对称加密,以下说法错误的是?•A、对称加密使用相同的密钥进行加密和解密•B、非对称加密使用一对密钥(公钥和私钥),公钥用于加密,私钥用于解密•C、对称加密算法常见的有AES、DES等,非对称加密算法常见的有RSA、ECC等•D、对称加密的密钥管理比非对称加密困难,因为需要一个安全地分发密钥的渠道11、题目:在信息安全领域,以下哪项技术不是密码学的基础技术?A. 对称加密B. 非对称加密C. 消息摘要D. 数字水印12、题目:以下关于信息安全风险管理的描述,不正确的是:A. 信息安全风险是指信息安全事件对组织损害的可能性B. 风险评估是信息安全风险管理过程中的一个重要步骤C. 信息安全风险管理旨在降低和防范信息安全风险D. 风险应对措施包括风险规避、风险转移、风险接受和风险减轻13、题干:在信息安全领域中,以下哪项不属于常见的威胁类型?A. 恶意软件B. 网络攻击C. 物理安全D. 数据泄露14、题干:以下哪个协议是用来实现网络数据传输加密的?A. SSL/TLSB. FTPC. SMTPD. HTTP15、信息安全风险管理框架通常包括哪四个阶段?(多项选择)A、识别B、分析C、反应D、控制16、在ISO/IEC 27001标准中,信息安全管理体系(Information Security Management System, ISMS)的核心要素有哪些?A、信息安全目标B、信息安全政策C、信息安全风险管理D、信息安全组织17、下述哪项不属于信息安全中的物理安全措施?A、屏蔽电缆以防止电磁干扰B、定期清洁计算机以防止灰尘积累C、加密通信数据以保证传输安全D、使用报警系统防止非法入侵18、以下哪种病毒会被称为“蠕虫”?A、特洛伊木马B、宏病毒C、垃圾邮件病毒D、网络蠕虫病毒19、以下哪种加密算法在信息安全领域中主要用于身份验证?A. DESB. RSAC. SHA-256D. MD5 20、在网络安全中,以下哪项措施属于被动攻击?A. 数据篡改B. 中间人攻击C. 拒绝服务攻击D. 监听通信内容21、SSL 协议是 Secure Socket Layer (安全套接层) 的简称,是保证互联网上信息传输安全的一种通信协议,主要提供了识别服务器身份和数据的保密性等功能。
软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)自测试卷(答案在后面)一、基础知识(客观选择题,75题,每题1分,共75分)1、在信息安全领域,以下哪项不属于信息安全的基本属性?A、保密性B、完整性C、可用性D、可访问性2、以下哪种加密算法属于对称加密算法?A、RSAB、DESC、ECCD、SHA-2563、在信息安全领域,以下哪种加密算法属于对称加密算法?A. RSAB. DESC. SHA-256D. MD54、在信息安全中,以下哪种措施不属于物理安全范畴?A. 安装门禁系统B. 数据备份C. 网络防火墙D. 限制访问权限5、题干:在信息安全领域中,以下哪项不属于常见的网络安全攻击手段?A. 中间人攻击B. 拒绝服务攻击(DoS)C. 数据库注入攻击D. 物理安全破坏6、题干:以下关于数字签名技术的描述,错误的是:A. 数字签名可以确保信息的完整性B. 数字签名可以验证信息的发送者身份C. 数字签名可以防止信息在传输过程中被篡改D. 数字签名可以保证信息在传输过程中的保密性7、在信息安全中,以下哪个术语描述了信息从其原始形式转换成另一种形式,以便于传输、存储或处理?A. 加密B. 编码C. 隐写术D. 敏感数据8、以下哪个安全模型定义了安全系统应该满足的四个基本安全属性:机密性、完整性、可用性和合法性?A. 访问控制模型B. 贝尔-拉登模型C. 普里维特模型D. 威森安全模型9、在信息安全领域中,以下哪个协议主要用于在网络层提供数据包的安全传输?A. SSL/TLSB. IPsecC. HTTPSD. S/MIME 10、在信息安全风险评估中,以下哪种方法不属于定量风险评估方法?A. 层次分析法(AHP)B. 故障树分析法(FTA)C. 风险矩阵法D. 模拟分析法11、下列哪一项不是防火墙的主要功能?A. 过滤进出网络的数据包B. 提供入侵检测服务C. 隐藏内部网络结构D. 记录通过防火墙的信息内容和活动12、在密码学中,如果加密密钥和解密密钥是相同的,则这种加密方式被称为:A. 对称密钥加密B. 公钥加密C. 非对称密钥加密D. 单向函数13、在信息安全中,以下哪项不属于常见的加密算法类型?A. 对称加密B. 非对称加密C. 公开密钥加密D. 哈希加密14、以下哪项不是信息安全中的安全协议?A. SSL/TLSB. IPsecC. HTTPD. FTP15、关于数字签名的说法中,错误的是:A. 数字签名可以保证信息的完整性B. 数字签名可以确保发送者的身份真实性C. 数字签名可以防止接收者篡改信息后否认接收到的信息D. 数字签名可以保证信息在传输过程中的保密性16、在公钥基础设施(PKI)中,负责发放和管理数字证书的机构称为:A. 用户B. 注册机构(RA)C. 证书颁发机构(CA)D. 证书库17、以下哪项不是信息安全的基本要素?()A. 机密性B. 完整性C. 可用性D. 可追溯性18、在以下哪种情况下,会对信息安全造成威胁?()A. 系统硬件故障B. 系统软件更新C. 访问控制不当D. 网络连接不稳定19、以下哪个选项不属于信息安全的基本原则?A. 完整性B. 可用性C. 可扩展性D. 可控性 20、在信息安全风险评估中,以下哪种方法不属于定性风险评估方法?A. 故障树分析(FTA)B. 故障影响及危害度分析(FMEA)C. 概率风险评估模型D. 威胁评估21、在信息安全领域,下列哪一项不属于访问控制的基本要素?A. 主体B. 客体C. 控制策略D. 加密算法22、以下哪个选项描述了“最小特权原则”?A. 系统中的每个用户都应该拥有执行其工作所需的最小权限集。
2024年软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)模拟试卷(答案在后面)一、基础知识(客观选择题,75题,每题1分,共75分)1.问题:以下哪个不是计算机网络的基本组成要素?A. 数据传输介质B. 网络设备(如路由器、交换机)C. 通信协议和标准D. 程序软件(如操作系统)3.数据加密技术基础题目:在信息加密过程中,以下哪个步骤是确保加密数据安全性的关键?A. 数据压缩B. 密钥交换C. 数据转换D. 数据传输4.操作系统安全机制题目:以下哪个安全机制主要用于防止未经授权的用户访问计算机系统中的敏感数据?A. 用户认证B. 权限管理C. 数据备份D. 病毒防护5.以下哪个协议不是TLS/SSL协议族的一部分?A. SSLB. TLSC. HTTPD. FTP6.以下哪个加密算法是对称加密算法?A. RSAB. AESC. DESD. SHA-2567、按照ISO/IEC 27001标准,组织信息安全管理体系的最低要求不包括的是:A)信息的物理和环境安全。
B)资产识别和信息 security controls 的实施。
C)人力资源 security 的确立。
D)通信和传输 security 的确立。
8、在信息security领域,“最小权限原则”指的是:A)用户应该被授予完成其任务所必需的最低权限。
B)信息系统管理员不应该具有任何更多权限。
C)员工的所有访问权限都应该被完全审查和审计。
D)用户不应该被授予执行日常任务之外的操作权限。
9、对于LDAP目录服务,下列哪个选项不正确?A. LDAP是基于应用层的轻量级协议。
B. LDAP服务通常运行在TCP/UDP协议上。
C. LDAP主要用于存储和管理用户帐户和群组信息。
D. LDAP采用XML格式的数据结构。
10、下列关于公钥密码学的描述中,哪个错误?A. 公钥密码学利用一对密钥对:私钥和公钥。
B. 使用者的私钥加密的信息,只有持有该私钥的用户才能解密。
软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)模拟试卷(答案在后面)一、基础知识(客观选择题,75题,每题1分,共75分)1、信息安全的基本要素包括哪些?2、以下哪个不属于信息安全的常见威胁?3、在信息安全中,以下哪项技术不属于访问控制技术?A. 身份认证B. 访问控制列表(ACL)C. 数据加密D. 防火墙4、以下关于安全审计的说法,错误的是:A. 安全审计是指对信息系统进行安全性和合规性检查的过程B. 安全审计可以通过日志分析来发现安全事件C. 安全审计可以防止安全事件的发生D. 安全审计的目的是确保信息系统符合安全策略5、在信息安全领域,以下哪个选项不属于常见的加密算法类型?A. 对称加密B. 非对称加密C. 蜜罐技术D. 分组密码6、在信息安全风险评估中,以下哪个选项不是常用的风险评估方法?A. 定性风险评估B. 定量风险评估C. 威胁与漏洞评估D. 法律法规风险评估7、以下哪项技术不属于信息安全领域的加密技术?A. 对称加密B. 非对称加密C. 数据库加密D. 量子加密8、在信息安全风险评估中,以下哪个因素不属于威胁因素?A. 技术漏洞B. 自然灾害C. 内部人员疏忽D. 法律法规9、在信息安全领域,以下哪项技术不属于密码学的基本技术?A. 加密B. 解密C. 数字签名D. 防火墙 10、以下关于安全协议的描述,错误的是:A. 安全协议用于在网络通信中保护数据的机密性、完整性和可用性。
B. SSL/TLS协议是一种广泛使用的安全传输层协议。
C. IPsec协议主要用于保护网络层的数据包。
D. HTTPS协议是一种基于HTTP的安全协议,它使用SSL/TLS加密通信。
11、以下哪种加密算法适用于对称加密?A. RSAB. AESC. DESD. SHA-25612、以下关于网络安全事件的描述,哪个是错误的?A. 网络攻击可能导致系统崩溃和数据丢失。
B. 网络安全事件可以由内部或外部因素引起。
2024年软件资格考试信息系统监理师(基础知识、应用技术)合卷(中级)复习试卷(答案在后面)一、基础知识(客观选择题,75题,每题1分,共75分)1、信息系统监理师考试中,基础知识部分包括的内容不包括以下哪个选项?A、信息系统监理制度与法规B、信息系统的需求分析C、信息系统的设计与实现D、信息系统的运维与管理2、在信息系统监理师考试中,关于信息系统监理的法律法规,以下哪项内容不属于《信息系统工程监理规范》定义的关键监理内容之一?A、工程准备阶段的监理B、工程实施阶段的监理C、工程验收阶段的监理D、工程变更阶段的监理3、以下哪一项是操作系统提供的一个重要服务?()(A)下载功能(B)库函数(C)虚拟机管理(D)邮件客户端服务4、尔卡山公司开发了一个支持Windows系统的大型软件要查询数据库中存储的数据。
在操作系统的层次结构模型中,该软件通常通过哪一层对存储的数据进行操作?()(A)应用程序层(B)存储管理层(C)文件系统层(D)设备驱动程序层5.信息系统监理师在项目范围管理中,以下哪项工作不属于确定监理范围的原则?A. 保证项目范围的完整性B. 保持项目范围的灵活性C. 明确项目范围的影响因素D. 考虑项目的实际情况6.在信息系统工程中,以下哪项不是信息系统工程质量控制的主要目标?A. 确保软件满足用户需求B. 保证系统的稳定性C. 提高系统的可用性D. 减少系统的维护成本7、以下关于信息系统工程监理的说法中,哪一项是不正确的?A. 信息系统工程监理是一种专业化的第三方服务B. 信息系统工程监理的主要目的是确保信息系统的质量和投资效益C. 信息系统工程监理只对项目的实施阶段进行监管D. 信息系统工程监理需要对信息系统的全生命周期进行管理8、在信息系统监理过程中,关于系统集成技术,以下说法正确的是?A. 系统集成技术只关注硬件设备的集成B. 系统集成技术不包括数据集成和业务流程重组C. 系统集成技术涉及信息系统的整体结构优化和业务流程重组D. 系统集成技术仅仅是监理工作中的一部分,与其他技术无关9、下列关于软件生命周期的说法,错误的是:A. 软件生命周期指的是从软件项目的立项到软件的维护和退役的整个过程。