文档视界 最新最全的文档下载
当前位置:文档视界 › 2017年度大数据时代的互联网信息安全考试题及答案 (3)汇总

2017年度大数据时代的互联网信息安全考试题及答案 (3)汇总

2017年度大数据时代的互联网信息安全考试题及答案 (3)汇总
2017年度大数据时代的互联网信息安全考试题及答案 (3)汇总

? 1.2014年2月27日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,()

和()是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。(单选题2分)得分:0分

o A.信息安全、信息化

o B.网络安全、信息安全

o C.安全、发展

o D.网络安全、信息化

? 2.与大数据密切相关的技术是:( )(单选题2分)得分:2分

o A.wifi

o B.博弈论

o C.云计算

o D.蓝牙

? 3.下列关于计算机木马的说法错误的是:( )(单选题2分)得分:0分

o A.只要不访问互联网,就能避免受到木马侵害

o B.杀毒软件对防止木马病毒泛滥具有重要作用

o C.Word文档也会感染木马

o D.尽量访问知名网站能减少感染木马的概率

? 4.棱镜计划(PRISM)是一项由()自2007年起开始实施的绝密电子监听计划(单选题2分)得分:2分

o A.美国联邦法院

o B.美国国家安全局

o C.美国天平洋舰队

o D.美国驻华大使馆

? 5.一个网络信息系统最重要的资源是:( )(单选题2分)得分:2分

o A.数据库管理系统

o B.网络设备

o C.数据库

o D.计算机硬件

? 6.我们应当及时修复计算机操作系统和软件的漏洞,是因为:( )(单选题2分)得分:2分

o A.以前经常感染病毒的机器,现在就不存在什么漏洞了

o B.操作系漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复

o C.手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络带宽了

o D.漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入

?7.习近平总书记曾指出,没有()就没有国家安全,没有信息化就没有现代化。(单选题2分)得分:0分

o A.基础网络

o B.信息安全

o C.网络安全

o D.互联网

?8.下列选项中,最容易遭受来自境外的网络攻击的是:( )(单选题2分)得分:0分

o A.电子商务网站

o B.新闻门户网站

o C.大型专业论坛

o D.掌握科研命脉的机构

?9.下面关于我们使用的网络是否安全的正确表述是:( )(单选题2分)得分:2分

o A.设置了复杂的密码,网络是安全的

o B.没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作

o C.安装了防火墙和杀毒软件,网络是安全的

o D.安装了防火墙,网络是安全的

?10.下列选项中不是APT攻击的特点:( )(单选题2分)得分:0分

o A.攻击少见

o B.手段多样

o C.目标明确

o D.持续性强

?11.世界上首例通过网络攻击瘫痪物理核设施的事件是?( )(单选题2分)得分:2分

o A.伊朗核电站震荡波事件

o B.以色列核电站冲击波事件

o C.伊朗核电站震网(stuxnet)事件

o D.巴基斯坦核电站震荡波事件

?12.以下做法错误的是:()(单选题2分)得分:2分

o A.严禁在联接互联网计算机与内部计算机之间混用优盘等移动存储介质

o B.涉密存储介质淘汰、报废时,可以当作废品出售

o C.从互联网上下载资料应采用单向导入方式以确保安全

o D.用于联接互联网的计算机,任何情况下不得处理涉密信息

?13.2014年2月,我国成立了(),习近平总书记担任领导小组组长。(单选题2分)得分:2分

o A.中央网络技术和信息化领导小组

o B.中央网络安全和信息化领导小组

o C.中央网络信息和安全领导小组

o D.中央网络安全和信息技术领导小组

?14.大数据应用需依托的新技术有:( )(单选题2分)得分:2分

o A.大规模存储与计算

o B.数据分析处理

o C.智能化

o D.三个选项都是

?15.网络安全与信息化领导小组成立的时间是:( )(单选题2分)得分:2分

o A.2012

o B.2015

o C.2014

o D.2013

?16.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?( )(单选题2分)得分:2分

o A.安装防病毒软件

o B.安装防火墙

o C.给系统安装最新的补丁

o D.安装入侵检测系统

?17.大数据时代,数据使用的关键是:( )(单选题2分)得分:2分

o A.数据再利用

o B.数据存储

o C.数据分析

o D.数据收集

?18.逻辑域构建了协议、()、数据等组成的信息活动域。(单选题2分)得分:2分

o A.附件

o B.网络

o C.软件

o D.硬件

?19.下列错误的是:( )(单选题2分)得分:2分

o A.可以借助法律来保护网络隐私权

o B.由于网络是虚拟世界,所以在网上不需要保护个人的隐私

o C.网络时代,隐私权的保护受到较大冲击

o D.虽然网络世界不同于现实世界,但也需要保护个人隐私

?20.以下对网络空间的看法,正确的是:( )(单选题2分)得分:2分

o A.网络空间是一个无国界的空间,不受一国法律约束

o B.网络空间与现实空间分离,现实中的法律不适用于网络空间

o C.网络空间是虚拟空间,不需要法律

o D.网络空间虽然与现实空间不同,但同样需要法律

?21.王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可疑,没有任何与工作相关内容,邮件中带有一个陌生的网站链接,要求他访问并使用真实姓名注册,这可能属于哪种攻击手段?( )(单选

题2分)得分:2分

o A.钓鱼攻击

o B.水坑攻击

o C.DDOS攻击

o D.缓冲区溢出攻击

?22.以下哪项不属于防范“预设后门窃密”的对策:()(单选题2分)得分:2分

o A.关键信息设备应尽量选用国内技术与产品

o B.大力提升国家信息技术水平和自主研发生产能力

o C.涉密信息系统必须按照保密标准,采取符合要求的口令密码、智能卡或USB key、生理特征身份鉴别方式

o D.加强对引进设备与软件系统的安全检查和漏洞发现,阻断信息外泄的渠道

?23.大数据的起源是:( )(单选题2分)得分:2分

o A.互联网

o B.金融

o C.公共管理

o D.电信

?24.下面不属于网络钓鱼行为的是:( )(单选题2分)得分:2分

o A.用户在假冒的网站上输入的信用卡号都进入了黑客的银行

o B.黑客利用各种手段,可以将用户的访问引导到假冒的网站上

o C.以银行升级为诱饵,欺骗客户点击金融之家进行系统升级

o D.网购信息泄露,财产损失

?25.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?( )(单选题2分)得分:2分

o A.钓鱼攻击

o B.缓存溢出攻击

o C.DDOS攻击

o D.暗门攻击

?26.信息安全保障强调依赖()实现组织的使命。(多选题3分)得分:3分

o A.人

o B.技术

o C.运行

o D.策略

?27.请分析,以下哪些是高级持续性威胁(APT)的特点?()(多选题3分)得分:3分

o A.有目的、有针对性全程人为参与的攻击

o B.不易被发现

o C.一般都有特殊目的(盗号、骗钱财、窃取保密文档等)

o D.此类威胁,攻击者通常长期潜伏

?28.拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是:()(多选题3分)得分:0分

o A.安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决

o B.安装先进杀毒软件,抵御攻击行为

o C.安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包

o D.安装入侵检测系统,检测拒绝服务攻击行为

?29.大数据主要来源于:( )(多选题3分)得分:0分

o A.数

o B.机

o C.物

o D.人

?30.以下是《中华人民共和国网络安全法》规定的内容是:( )(多选题3分)得分:3分

o A.不得出售个人信息

o B.严厉打击网络诈骗

o C.重点保护关键信息基础设施

o D.以法律形式明确“网络实名制”

?31.最常用的网络安全模型PDRR是指:( )(多选题3分)得分:3分

o A.检测

o B.反应

o C.恢复

o D.保护

?32.习近平在中央网络安全和信息化领导小组第一次会议上旗帜鲜明的提出了()(多选题3分)得分:3分

o A.没有信息化就没有现代化

o B.没有网络安全就没有现代化

o C.没有信息化就没有国家安全

o D.没有网络安全就没有国家安全

?33.以下哪些选项是关于浏览网页时存在的安全风险:( )(多选题3分)得分:3分

o A.网络钓鱼

o B.网页挂马

o C.隐私跟踪

o D.数据劫持

?34.网页挂马指的是,不法分子把一个木马程序上传到一个网站里面,然后用木马生成器生成一个网页木马,再加代码使得木马在打开网页时运行!完整过程如下:上传木马--生成网页木马--修改代码使用能自动运

行--加载到网站程序中。请分析一下受害者被网页挂马攻击的几个要素?( )(多选题3分)得分:3分

o A.用户访问了存在挂马链接的网页(主动或被动)

o B.用户系统上的安全软件没有起作用

o C.用户清理了电脑中的缓存网页文件

o D.用户系统上存在漏洞、并且被攻击程序攻击成功

?35.认知域包括了网络用户相互交流产生的()(多选题3分)得分:3分

o A.思想

o B.情感

o C.知识

o D.信念

?36.DDOS是指分布反射式拒绝服务。(判断题1分)得分:1分

o正确

o错误

?37.网络空间是人类利用信息设施构造、实现信息交互、进而影响人类思想和行为的虚实结合的空间。

(判断题1分)得分:1分

o正确

o错误

?38.大数据是通过传统数据库技术和数据处理工具不能处理的庞大而复杂的数据集合。(判断题1分)

得分:1分

o正确

o错误

?39.《国家信息化领导小组关于加强信息安全保障工作的意见》([2003]27号),简称“27号文”,它的诞生标志着我国信息安全保障工作有了总体纲领,其中提出要在5年内建设中国信息安全保障体系。(判断

题1分)得分:1分

o正确

o错误

?40.数据可视化可以便于人们对数据的理解。(判断题1分)得分:1分

o正确

o错误

?41.信息安全保护的内涵,体现四个过程,即PDRR,是指保护、检测、反应、恢复。(判断题1分)

得分:1分

o正确

o错误

?42.“嗅探”就是利用移动存储介质在不同的计算机之间隐蔽传递数据信息的窃密技术。(判断题1分)

得分:1分

o正确

o错误

?43.计算机操作系统、设备产品和应用程序是完美的,不会有漏洞。(判断题1分)得分:1分

o正确

o错误

?44.大数据技术是从各种各样类型的数据中快速获得有价值信息的能力。(判断题1分)得分:1分o正确

o错误

?45.认知域包括了网络用户相互交流产生的知识、思想、情感和信念。(判断题1分)得分:1分o正确

o错误

?46.小型计算机网络时代是信息技术发展的第二阶段。(判断题1分)得分:1分

o正确

o错误

?47.APT是高级可持续攻击。(判断题1分)得分:1分

o正确

o错误

?48.APT涵盖了社会工程学、病毒、0day漏洞、木马、注入攻击、加密等多种攻击手段。(判断题1分)得分:1分

o正确

o错误

?49.信息技术保障框架(IATF),提出了三保卫一支撑(保护局域计算环境,保护边界和外部连接,保护网络传输,用PKI、KMI、防火墙、入侵检测等密码和边界防护技术作为支撑)的安全框架。(判断题1分)得分:1分

o正确

o错误

?50.随着国际信息安全领域的事件频繁发生,无论是高层领导或是专家或是普通民众对信息安全问题都高度重视。(判断题1分)得分:1分

o正确

o错误

?51.物理域包括网络终端、链路、节点等组成的网络物理实体和电磁信号。(判断题1分)得分:1分

o正确

o错误

?52.网络空间的实体是信息技术基础设施构成的相互依赖的网络,包含计算机、通信网络系统、信息系统、嵌入式处理器、控制器以及其中所保有的数据。(判断题1分)得分:1分

o正确

o错误

?53.电脑或者办公的内网进行物理隔离之后,他人无法窃取到电脑中的信息。(判断题1分)得分:1分

o正确

o错误

?54.逻辑域构建了协议、软件、数据等组成的信息活动域(判断题1分)得分:1分

o正确

o错误

?55.网络安全和信息化是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。(判断题1分)得分:1分

o正确

o错误

七年级英语月考试卷(有答案)

2017~2018学年度第一学期第一次月考 七年级英语试卷 (全卷满分150分,考试时间105分钟) 一、找出每组划线部分发音不同的单词(共10小题;每小题l分,满分10分)( ) 1. A. ice B. listen C. him D. it ( ) 2. A. mum B. music C. but D. cup ( ) 3. A. hot B. over C. not D. long ( ) 4. A. red B. help C. these D. pen ( ) 5. A. cake B. cat C. bad D. map ( ) 6. A. minute B. like C. with D. milk ( ) 7. A. much B. run C. lunch D. supermarket ( ) 8. A. does B. clock C. come D. colour ( ) 9. A. every B. egg C. elephant D. evening ( ) 10. A. man B. apple C. dad D. name 二、单项选择(共15小题;每小题l分,满分l5分) ( ) 11. Where ______ he ______? A. is, come from B. is, born C. does, comes from D. does, come from ( ) 12. I like reading. I often go to ___________. A. the classroom B. the Reading Club C. the bus D. the teacher’s office ( ) 13. ---- What shall we do this Sunday? ---- What about ________? A. go swimming B. going swimming C. go to swimming D. go to swim ( ) 14. ---- __________? ---- He looks strong. A. How does he look B. What does he like C. What is he D. Where is he from ( ) 15. ---- ______ the boys enjoy _______ the World Cup? ---- Yes, they_______. A. Does, watching, does B. Do, watch, do C. Do, watching, do D. Does, watch, does ( ) 16. Everyone ______ here. Let’s ________. A. are, begin B. are, to begin C. is, to start D. is, start. ( ) 17. I can speak English ________, but my sister isn’t ________ at it. A. good; good B. well; well C. good; well D. well; good ( ) 18. There is ________ water in the sea. A. a lot of B. a lots of C. many D. more ( ) 19. He likes _______ because he is good at _______.

信息安全工程师第8套试题

信息安全工程师第8套试题

信息安全工程师第8套试题 一、单选题 1) 从计算机应用角度来看,操作系统的主要作用是提供 A) 人机交互接口 B) 软件开发基础 C) 第一道安全防线 D) 虚拟机和扩展机 2) 共享性是操作系统的特征之一,下列共享设备中,哪种设备能够共享可是不能被抢占使用? A) CPU B) 打印机 C) 硬盘 D) 内存 3) 内核态和用户态是用于操作系统运行安全而设置的一种状态标志,其含义是指 A) 操作系统所处的状态 B) CPU在运行时所处的状态 C) 内存在运行时所处的状态 D) 安全系统所处的状态

4) 外部I/O设备向处理器发出的中断信号又称为 A) 中断请求 B) 中断断点 C) 中断屏蔽 D) 中断优先级排队 5) 编写程序时一般会使用过程调用和系统调用,下列选项中,系统调用不能实现的功能是 A) 从当前程序跳转到调用程序 B) 调用程序多次嵌套与递归 C) 调用程序一般与当前程序有关 D) 调用结束后返回原程序 6) 计算机操作系统中,所谓进程的唯一"标志"是指 A) 进程控制块 B) 程序指令代码 C) 程序堆栈段 D) 程序变量和数组 7)

某一单核处理机的计算机系统中共有20个进程,那么,处于运行状态的进程最少为几个? A) 1 B) 20 C) 19 D) 0 8) 当用户在编程中需要创立一个进程时,她能够采用下列哪一种方法? A) 调用进程创立原语由操作系统创立进程 B) 填写进程控制块的数据结构并提交系统 C) 填写进程控制块的数据结构并将其放入就绪队列 D) 将用户所在进程的进程控制块复制一份给新进程 9) 对于如下C语言程序 int main() { printf("Hello World\n"); fork(); printf("Hello World\n"); } 在UNIX操作系统中正确编译链接后,其正确的运行结果是 A) 共打印出2行Hello World B) 共打印出3行Hello World C) 共打印出4行Hello World D) 共打印出5行Hello World

2017人教七年级历史上第三次月考试卷含答案.docx

2017 人教七年级历史上第三次月考试卷 (含答案 ) 2017-2018学年上学期七年级第三次月考历史试卷 一、选择题 1.北京人生活的地区,山上树林茂密,各种野兽出没山间,平原上杂草丛生,野马、梅花鹿纵横奔驰,为北京人的生存 提供了适宜的条件。请问下列哪项不是北京人的基本体质特 征() A.手脚已经分工,上肢与现代人极为相似 B. 与现代人比下肢微微有点弯曲 c. 头部与现代人没有任何差别 D. 前额后倾,嘴巴前伸 2.能够较典型的反映我国原始农耕生活的是() ①北京人②山顶洞人③河姆渡原始居民④半坡原始居民 A.①② B. ②③ c. ①④ D. ③④ 3.在原始社会的大部分时间内,整个社会呈现“天下为公”局面的最根本原因是() A.人们按血缘关系组成 B. 生产力水平极端低下 c.人们之间互相谦让 D. 没有战争,和睦相处 4.古代的传说,反映了我国从人类起源到迈向文明的巨大 飞跃。汉族的前身是华夏族,华夏族起源于黄河流域的两个 部落。这两个部落联盟的首领传说是()

A.黄帝、炎帝 B. 黄帝、蚩尤 c. 舜和禹 D. 尧和舜 5.据《史记》记载,禹年轻时,推荐伯益作为继承人,但 禹的儿子启举兵杀死伯益,继承了父亲的位置。从材料中能 得到的准确信息是() c.夏朝统治范围广阔 D. 启是夏朝第一代君主 6.我国有文字可考的历史开始于() A.夏朝 B. 商朝 c. 西周 D. 秦朝 7.西周众多的诸侯,是通过下列哪个制度产生的() A.奴隶制 B. 世袭制 c. 分封制 D. 禅让制 8.三峡工程是当今世界最大的水利工程。早在战国时期,秦 国曾在岷江修筑过类似的水利工程,至今还发挥着防洪灌 溉的巨大功能。这项工程是() A.郑国渠 B. 灵渠 c. 黄河 D. 都江堰 9.属于战国七雄又属于春秋五霸的是() ①齐②楚③燕④韩⑤秦 A.①⑤ B.②③ c.①② D.④⑤ 10.梁启超:“天下之统一,势也。不统于秦,亦统于他国。”天下“统于秦”发生在() A.公元前 356 年 B. 公元前 230 年 c. 公元前 221 年 D. 公元前202年 11.《史记 ?秦本纪》记载:“初置丞相,樗里疾、甘茂为

2016下半年信息安全工程师简答题真题加答案

阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。 【说明】 研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。 【问题1】(9分) 密码学的安全目标至少包括哪三个方面?具体内涵是什么? (1)保密性:保密性是确保信息仅被合法用户访问,而不被地露给非授权的用户、实体或过程,或供其利用的特性。即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。 (2)完整性:完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。 (3)可用性:可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。 【问题2】(3分) 对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项? (1)小明抄袭了小丽的家庭作业。 (2)小明私自修改了自己的成绩。 (3)小李窃取了小刘的学位证号码、登陆口令信息,并通过学位信息系统更改了小刘的学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。 (1)保密性 (2)完整性 (3)可用性 【问题3】(3分) 现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪些技术问题? 答:密钥管理包括密钥的产生、存储、分配、组织、使用、停用、更换、销毁等一系列技术问题。

2017年信息安全工程师考试试题加答案(四)

2017年信息安全工程师考试试题加答案(四)信息安全工程师是信息产业部和人事部举办的软考中新增开的一门考试。于2016年下半年11月首次开考,作为一门新开设的科目,考生们该如何备考呢?除了平日的看书之外,做题就成了考生巩固知识点的一种重要路径,以下是小编为大家整理的信息安全工程师考试练习试题及答案,希望对大家能有所帮助。 习题四 51、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的这是对(A)。 A、可用性的攻击 B、保密性的攻击 C、完整性的攻击 D、真实性的攻击 52、在一个局域网环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?(C) A、报文服务拒绝 B、假冒 C、数据流分析 D、报文服务更改 53、账户口令管理中4A的认证管理的英文单词为:(B) A、Account B、Authentication C、Authorization D、Audit 54、只具有(A)和FIN标志集的数据包是公认的恶意行为迹象。 A、SYN B、date C、head D、标志位 55、主从账户在4A系统的对应关系包含:(D)

A、1 -N B、1 -1 C、N -1 D、以上全是 56、主动方式FTP服务器要使用的端口包括(A)。 A、TCP 21 TCP 20 B、TCP21 TCP大于1024的端口 C、TCP 20、TCP 大于1024端口 D、都不对 57、下列(D)因素不是影响I P电话语音质量的技术因素。 A、时延 B、抖动 C、回波 D、GK性能 58、下列安全协议中使用包括过滤技术,适合用于可信的LAN 到LAN之间的VPN(内部VPN)的是(D)。 A、PPTP B、L2TP C、SOCKS v5 D、IPSec 59、下列不是抵御D DoS攻击的方法有(D)。 A、加强骨干网设备监控 B、关闭不必要的服务 C、限制同时打开的Syn半连接数目 D、延长Syn半连接的time out时间 60、下列措施不能增强DNS安全的是(C)。 A、使用最新的BIND工具 B、双反向查找 C、更改DNS的端口号 D、不要让HINFO记录被外界看到

七年级语文月考试卷及答案

2017-2018学年度第二学期七年级月考试题(卷) 语文 本试卷150分,考试用时150分钟。 一、语言积累与运用(33分) 1. 下列加点字注音和字形完全正确的一项是()(3分) A. 小楷.(k?i) 诘.问(jié) 迭.起(dié)契.而不舍(qiè) B. 狂澜.(lán) 浊.流(zhuó) 金柝.(tuò) 妇孺.皆知(rú) C. 哽咽.(yè) 嗥.鸣(háo) 赫.然(h?o) 挺.而走险(t?ng) D. 澎湃.(bài) 祈.祷(q?)惮惧.(dàn) 迥.然不同(jiǒng) 2.下列加点成语使用有误的一项是()(3分) A.特朗普战胜希拉里,当选为新一届美国总统,让日本史料不及 ....。 B.受惊吓之后,她说话显得语无伦次 ....。 C.这个案子看似简单,实则扑朔迷离 ....。 D.他这篇文章写得可歌可泣,荡气回肠 ....。 3.选出下列没有语病的一项是()(3分) A.在如何提高课堂效率的问题上,老师听取了广泛同学们的意见。 B为了防止H7N9疫情不再大规模扩散,各级政府都及时采取了措施。 C兰州新区的建设,对进一步提升兰州和甘肃对外开放新形象具有重要意义。 D.专家表示,通过开通快速公交,使主城区交通拥堵问题得到解决。 4.依次填入下面横线上的句子,排列最恰当的一组是(3分) 山水是自然最生动、最完美的体现。。 ①智者则涉水而行,望水而思,以碧波清流洗濯自己的理智和机敏。 ②那屹立万年的大山,多像静穆庄重的仁者; ③仁者在山的稳定、博大和丰富中,积蓄和锤炼自己的仁爱之心; ④那欢快流动的江河,多像才华横溢的智者。 A. ②④③① B. ①③②④ C. ①②③④ D. ③①④② 5.名著阅读(6分) 《骆驼祥子》是现代作家老舍代表作,描写了一个普通人力车夫的一生,反映了一个有良知的作家对底层劳动人民生存状况的关注和同情。

2018年下半年下午(案例分析)-信息安全工程师(考试真题)

2018年下半年下午(案例分析)-信息安全工程师 (考试真题) 【案例一】: 阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。 [说明] 恶意代码是指为达到恶意目的专门设计的程序或者代码。常见的恶意代码类型有特洛伊木马蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。 2017年5月勒索软件WanaCry席卷全球,国内大量高校及企事业单位的计算机被攻击,文件及数据被加密后无法使用,系统或服务无法正常运行,损失巨大。 问题1.1 (2分) 按照恶意代码的分类,此次爆发的恶意软件属于哪种类型? 问题1.2 (2分) 此次勒索软件针对的攻击目标是Windows还是Linux类系统? 问题1.3 (6分) 恶意代码具有的共同特征是什么? 问题1.4 (5分) 由于此次勒索软件需要利用系统的SMB服务漏洞(端口号445)进行传播,我们可以配置防火墙过滤规则来阻止勒索软件的攻击,请填写表1-1中的空(1)-(5),使该过滤规则完整。注:假设本机IP地址为:1.2.3.4,”*”表示通配符。 【案例二】: 阅读下列说明和图,回答问题1至问题3.将解答填入答题纸的对应栏内。 [说明]

密码学的基本目标是在有攻击者存在的环境下,保证通信双方(A和B)之 间能够使用不安全的通信信道实现安全通信。密码技术能够实现信息的保密性、完整性、可用性和不可否认性等安全目标。一种实用的保密通信模型往往涉及对称加密、公钥密码、Hash函数、数字签名等多种密码技术。 在以下描述中M表示消息,H表示Hash函数E表示加密算法,D表示解密算法,K表示密钥,SKA表示A的私钥,PKA表示A的公钥,SKB表示B的私钥,PKB 表示B的公钥,|表示连接操作。 问题2.1 (6分) 用户AB双方采用的保密通信的基本过程如图2-1所示。 Linux系统中用户名文件和口令字文件的默认访问权限分别是什么? 【案例四】: 阅读下列说明和C语言代码,回答问题1至问题4,将解答写在答题纸的对应栏内。 [说明] 在客户服务器通信模型中,客户端需要每隔一定时间向服务器发送数据包,以确定服务器是否掉线,服务器也能以此判断客户端是否存活,这种每隔固定时间发一次的数据包也称为心跳包。心跳包的内容没有什么特别的规定,一~般都是很小的包。 某系统采用的请求和应答两种类型的心跳包格式如图4-1所示。 心跳包类型占1个字节,主要是请求和响应两种类型; 心跳包数据长度字段占2个字节,表示后续数据或者负载的长度。 接收端收到该心跳包后的处理函数是process heartbeatO 其中参数p指向心跳包的报文数据,s是对应客户端的socket网络通信套接字。 void process_ heartbeat(unsigned char *p, SOCKET s) { unsigned short hbtype; unsigned int payload; hbtype=*p++; //心跳包类型 n2s(p, payload); //心跳包数据长度

2018 年上半年信息安全工程师真题(上午)

2018 年上半年信息安全工程师考试真题(上午) 2016 年 11 月 7 日,十二届全国人大常会第二十四次会议以 154 票赞成,1 票弃权,表决通过了《网络安全法》。该法律由全国人民代表大会常务员会于 2016 年 11 月 7 日发布,自()起施行。 (1)A.2017 年 1 月 1 日 B.2017 年 6 月 1 日 C.2017 年 7 月 1 日 D.2017 年 10 月 1 日 近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。 (2)A.SM2 SM3 SM4 SM9 《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。 (3)A.用户自主保护级B.系统审计保护级C.安全标记保护级D.结构化保护级 密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()。 (4)A.数学分析攻击B.差分分析攻击 C.基于物理的攻击D.穷举攻击

负责统筹协调网络安全工作和相关监督管理工作。 (5)A.中央网络安全与信息化小组B.国务院 C.国家网信部门 D.国家公安部门 一个密码系统如果用 E 表示加密运算,D 表小解密运算,M 表示明文,C 表示密文,则下面描述必然成立的是()。 (6)A. E(E(M))=C D(E(M))=M D(E(M))=C D(D(M))=M S/key 口令是一种一次性口令生成方案,它可以对抗()。 (7)A.恶意代码攻击B.暴力分析攻击C.重放攻击 D.协议分析攻击 面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是()。 (8)A.基于数据分析的隐私保护技术B.基于微据失真的隐私保护技术 C.基于数据匿名化的隐私保护技术D.基于数据加密的隐私保护技术 从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是()。 (9)A.最小权限原则B.纵深防御原则 安全性与代价平衡原则D.Kerckhoffs 原则

2017年人教版七年级语文12月月考测试题及答案

监利县外国语学校2018年秋七年级12月月考 语文试卷 (本卷共23小题;考试时间:120分钟;满分120分命题人:邓俊龙) 友情提示:所有答案必须填写到答题卡相应的位置上。 第一部分积累与运用(28分) 1、下列词语中加点的字注音全都正确的一项是()(2分) A、骸.骨(hái)峰峦.(luán)瘦骨嶙.峋(lín ) B、纳罕.(hǎn)瞬.间(sùn )头晕目眩.(xuàn ) C、辜.负(gū)迸.溅(bèng )仙露琼浆.(jiǎng ) D、伶仃.(dīng)伫.立(zhù)忍俊不禁.(jìn) 2、选出字形有误 ..的一项是()(2分) A、庸碌隐秘茁壮怡然自得 B、凝成迂回训诫心惊肉跳 C、糟蹋骚扰卑微峰围蝶阵 D、宽恕纹理收敛盘虬卧龙 3、下列各句中的加点词语运用不恰当 ...的一项是()(2分) A、一小时后,他终于苦心孤诣 ....地完成了作业。 B、2017年4月20日,四川雅安发生地震后,各级领导翻.来复去 ...地讨论灾区群众的安置和灾后重建。 C、我的心在瘦骨嶙峋 ....的胸腔里咚咚直跳。 D、36岁的邓肯依旧很刻苦的进行练习,无论是投篮还是对抗,他都一丝不苟 ....的对待。 4、下列句子中没有 ..语病的一项是()(2分) A、《我的老师》这篇课文的作者是魏巍写的。 B、山村里,满山遍野到处都是果树。 C、我们讨论了并且听了老红军的报告。 D、每个学生都应该养成上课认真听讲的好习惯。 5、下面对课文的理解错误 ..的一项是()(2分) A、《在山的那边》中“山”与“海”是两个相对的形象,是富有象征意义的。这首诗抒写了童年的向往和困惑,成年的感悟和信念,启示人们要实现远大的理想,必须百折不挠、坚持奋斗。 B、《走一步,再走一步》是过来人的经验之谈,在人生道路上,艰难险阻并不可怕,大困难可以化整为零、化难为易,走一步、再走一步,最终定能战胜一切困难。 C、《蝉》通过写作者对蝉态度的改变,揭示蝉在夏天尽情歌唱的原因是“十七年埋在泥中,出来就活一个夏天”,从而提示我们,不管生命短暂还是长久,都应该积极面对,好好生活。 D、《虽有嘉肴》选自《礼记·学记》。《礼记》是道家经典著作之一,是“五经”之一,相传为西汉戴圣编撰。《学记》是我国最早的一部关于教育、教学活动的论著。 6、名著阅读(2分) 《繁星》《春水》是冰心在印度诗人泰戈尔《》的影响下写成的,用她自己的话说,是将一些“”收集在一个集子里. 7、名句默写(8分) (1)绿树村边合, 。(孟浩然<<过故人庄>>) (2) ,随风直到夜郎西。(李白《闻王昌龄左迁龙标遥有此寄》)

2018信息安全工程师上午真题

2018年上半年信息安全工程师考试上午真题 1.2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。该法律由全国人民代表大会常务员会于2016年11月7日发布,自()起施行。 A.2017年1月1日 B.2017年6月1日 C.2017年7月1日 D.2017年10月1日 【参考答案】:B 解析:《网络安全法》于2016年11月7日发布,自2017年6月1日起实施。 2.近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。 A.SM2 B. SM3 C. SM4 D. SM9 【参考答案】:D 解析:SM9标识密码算法是一种基于双线性对的标识密码算法,它可以把用户的身份标识用以生成用户的公、私密钥对,主要用于数字签名、数字加密、密钥交换以及身份认证等;SM9密码算法的密钥长度为256位,SM9密码算法的应用与管理不需要数字证书、证书库或密钥库,该算分于2015年发布为国家密码行业标准(GM/T 0044-2016) 3《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。 A.用户自主保护级 B.系统审计保护级 C.安全标记保护级 D.结构化保护级 【参考答案】:C 解析:安全标记保护级主要特征是计算机信息系统可信计算基对所有主体及其控制的客体(例如:进程、文件、段、设备)实施强制访问控制。 4.密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()。 A.数学分析攻击 B.差分分析攻击 C.基于物理的攻击 D.穷举攻击 【参考答案】:A 解析:数学分析攻击是指密码分析者针对加密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码。 5《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负责统筹协调网络安全工作和相关监督管理工作。 A.中央网络安全与信息化小组 B.国务院 C.国家网信部门 D.国家公安部门 【参考答案】:C 解析:国家网信部门负责统筹协调网络安全工作和相关监督管理工作。国

2017-2018七年级第一学期第一次月考试卷及答案

2017-2018学年度第一学期 七年级第一次段考 历史科试卷 (答案写在答案卷) 一、选择题: 1.下列哪一古代人类遗址,把我国的人类历史推进到大约170万年前() A.元谋人遗址B.北京人遗址C.山顶洞人遗址D.半坡聚落遗址 2.根据片段联想:①发现于周口店的龙骨山②能够直立行走③已经使用火④过着群居生活,题中所述的这一远古人类是() A.元谋人B.北京人C.蓝田人D.山顶洞人 3.下列有关我国境内远古人类及其生活情况的叙述,不正确 ...的是() A.元谋人是目前已知的最早人类B.北京人使用打制石器 C.山顶洞人掌握了磨光和钻孔技术D.上古人类的外貌跟现代人没有差别 4.元谋人、北京人、山顶洞人都是我国境内著名的原始人类。获得他们生产生活的第一手资料,要通过() A.神话传说B.史书记载C.学者推断D.考古发掘 5.“民以食为天”,从野食充饥到农耕种植是人类生活史上的飞跃。世界上最早种植粟的远古居民是() A.北京人B.半坡人C.元谋人D.河姆渡人 6.半坡遗址是我国重要的原始农耕村落遗址之一,其原始居民() A.距今约一百七十万年B.生活在北京周口店 C.住着干栏式的房子D.主要粮食作物是粟 7.南方地区气候潮湿闷热,在远古时代有哪一远古人群建造干栏式房屋,为自己提供一个比较舒适的居住环境() A.北京人B.山顶洞人C.河姆渡人D.半坡人 8.1973年,浙江省余姚市农民在建排涝站挖地基时,意外地发现一处原始时期人类生活遗址。遗址中有稻谷、稻秆堆积。这处遗址是() A.北京人遗址B.山顶洞人遗址C.半坡人遗址D.河姆渡人遗址 9.“人猿相揖别。只几个石头磨过,小儿时节。”据考古发现,下列使用磨制石器的远古居民是() ①元谋人②北京人③半坡居民④河姆渡居民 A.①②B.②③C.①④D.③④ 10.一代伟人孙中山的诗句“中华开国五千年,神州轩辕自古传。”反映了我们经常讲的“上下五千年”的历史是从下面哪一人物开始() A.炎帝B.大禹C.黄帝D.舜 11.“涿鹿,中华大地令人神往的地方!涿鹿,中华民族诞生的英雄山冈!涿鹿,中华民族从这里文明启航!涿鹿,中华民族灵魂的桑梓故乡!涿鹿,中华民族朝拜三祖的殿堂!”下列人物被称为“中华民族三祖”的是() ①黄帝②炎帝③蚩尤④大禹 A.①②③B.②③④C.①②④D.①③④ 12.世界华人炎帝故里寻根节每年固定在炎帝诞辰农历四月廿六举办,该节已成为海峡两岸同胞乃至全球华人华侨交流互动的重要平台。下列传说中的发明创造与炎帝无关 ..的一项是() A.首创耒耜,种植五谷B.建造宫室,制作衣裳 C.制作陶器,发明纺织D.学会煮盐,教民通商 13.黄帝被称为“中华民族之父”,下列关于黄帝时期的发明正确的一组是() A.仓颉——缫丝B.隶首——文字C.嫘祖——算盘D.伶伦——乐谱 14.舜当上部落首领的方式是() A.通过部落战争,战胜其他部落B.凭借家族特权,继承首领位置 C.治水建立功业,人民拥戴上台D.通过禅让制度,大家推荐继位 15.如果拍摄一部原始社会部落联盟时期的电视连续剧,能够出现的情节是() A.炎帝发明指南车打败蚩尤B.尧发明了文字 C.年老的禹经过考察让位于舜D.大禹治水“三过家门而不入” 16.“禹传子”“家天下”说明我国古代的哪一制度开始遭到完全破坏() A.分封制B.世袭制C.禅让制D.宗法制 17.国家是阶级统治的工具。中国历史上出现最早的国家距今已有() A.2000年左右B.3000年左右C.4000年左右D.5000年左右 18.“封建亲戚,以藩屏周。”说明西周时期实行分封制的主要目的是() A.分割诸侯的兵力B.保证国家的兵源 C.巩固周王的统治D.保证国家的财政收入 19.下列重大历史事件发生的先后顺序是() ①长平之战②盘庚迁殷③牧野大战④国人暴动 A.①②③④B.②①③④C.②③④①D.④①③② 20.下列关于青铜器的说法正确的是() ①原始社会后期出现青铜器②商朝以后,青铜器主要用于战争③四羊方尊是世界已知的最大青铜器④铸造青铜器采用“泥范铸造法” A.①②B.②③C.③④D.①④ 21.“文字是一种文化的载体,文字的出现是社会进入文明阶段的重要标志之一。没有文字,就无法全面了解过去的文化和文明。”中华文明源远流长,在下列各项中属于我国最早文字的是()

2017-2018年浙教版七年级数学下册第一次月考试题含答案

七年级数学单元练习卷 (本卷满分120分) 一、仔细选一选(本题有10个小题,每小题3分,共30分) 下面每小题给出的四个选项中,只有一个是正确的,请把正确选项前的字母填在答题卷中相应的格子内.注意可以用多种不同的方法来选取正确答案. 1.下列方程中,是二元一次方程的是(▲) A .y x 21-= B .y x 211-= C .y x 212-= D .12=+xy x 2.如图,直线a ∥b ,∠1=120o,则∠2的度数是(▲) A .120o B .80o C .60o D .50o 3.对于方程:324x y +=,下列说法正确的是(▲) A .无正数解 B .只有一组正数解 C .无正整数解 D .只有一组正整数解 4.若12 x y =-??=?是关于x y 、的方程220x y a -+=的一个解,则常数a 为(▲) A .1 B .2 C .3 D . 4 5.如图,直线a 、b 被直线c 所截,现给出下列四个条件: ①∠1=∠5;②∠4=∠7, ③∠2+∠3=180o;④∠3=∠5; 其中能判定a ∥b 的条件的序号是(▲) A .①② B .①③ C .①④ D .③④ 6.如果2x +3y -z =0,且x -2y +z =0,那么y x 的值为(▲) A .51 B .-15 C .31 D .-3 1 7.下列说法正确的有(▲) ①不相交的两条直线是平行线; ②经过直线外一点,有且只有一条直线与这条直线平行; ③两条直线被第三条直线所截,同旁内角互补; ④在同一平面内,若直线a ⊥b ,b ⊥c ,则直线a 与c 不相交. A .1个 B .2个 C .3个 D .4个

信息安全工程师考试练习试题及答案(一)

信息安全工程师考试练习试题及答案(一) 信息安全工程师作为一门新开设的科目,考生们该如何备考呢?除了平日的看书之外,做题就成了考生巩固知识点的一种重要路径,以下是小编为大家整理的信息安全工程师考试练习试题及答案,希望对大家能有所帮助。 1、网络安全的主要目的是保护一个组织的信息资产的(A)。 A、机密性、完整性、可用性 B、B、参照性、可用性、机密性、 C、可用性、完整性、参照性 D、完整性、机密性、参照性 2、DBS是采用了数据库技术的计算机系统。DBS是一个集合体,包含数据库、计算机硬件、软件和(C)。 A、系统分析员 B、程序员 C、数据库管理员 D、操作员 3、MySQL -h host -u user -p password命令的含义如下,哪些事正确的?(D) A、-h后为host为对方主机名或IP地址 B、-u后为数据库用户名 C、-p后为密码 D、以上都对 4、Oracle当连接远程数据库或其它服务时,可以指定网络服务名,Oracle9i支持5中命名方法,请选择错误的选项。(D) A、本地命名和目录命名 B、Oracle名称(Oracle Names) C、主机命名和外部命名 D、DNS和内部命名

5、SQL Sever的默认通讯端口有哪些?(B) A、TCP 1025 B、TCP 1433 C、UDP 1434 D、TCP 14333 E、TCP 445 6、SQL Sever中可以使用哪个存储过程调用操作系统命令,添加系统账号?(B) A、xp_dirtree B、xp_cmdshell C、xp_cmdshell D、xpdeletekey 7、SQL Sever中下面哪个存储过程可以执行系统命令?(C) A、xp_regread B、xp_command C、xp_cmdshell D、sp_password 8、SQL的全局约束是指基于元祖的检查子句和(C)。 A、非空值约束 B、域约束子句 C、断言 D、外键子句 9、SQL数据库使用以下哪种组件来保存真实的数据?(C) A、Schemas B、Subschemas C、Tables D、Views 10、SQL语句中,彻底删除一个表的命令是(B)。 A、delete B、drop C、clear D、remore 11、Oracle的数据库监听器(LISTENER)的默认通讯端口是?(A) A、TCP 1521 B、TCP 1025 C、TCP 1251 D、TCP 1433

2017上半年湖南信息安全工程师报名费开发票说明

2017上半年湖南信息安全工程师报名费开发票说明 根据湖南省物价局、省财政厅《关于发布全省信息产业系统行政事业性收费项目和标准的通知》(湘价费〔2009〕139号)规定,信息安全工程师考试报名收费请考生自备现金,不可刷卡。 各报名站必须严格执行省物价局、省财政厅规定的收费标准,不得搭车加收其他任何费用,自觉接受价格财政部门检查和社会监督。 有关报销票据 一、市州报名的报考人员请咨询当地市软考办。 二、长沙地区: 1、报考人员如需报销票据的,请到省软考办报名,其它报名点可报名缴费,不可开具报销票据。 省软考办 地址:长沙市芙蓉区八一路387号湖南信息大厦27楼2708室联系电话:(0731)82191810 E-mail:https://www.docsj.com/doc/b02396353.html, 上班时间:8:00-11:3014:30-17:00 报名办证期间:9:00-11:30,12:30-17:00 2、操作步骤:先到省软考办开具软考票据“湖南省非税收入一般缴款书”,报考人员持缴款书(第2-5联)到银行缴现金后,拿银行回单(第2联)到省软考办换取报销凭据(缴款书第1联)。 3、注意事项: 1)缴款书抬头:可开单位名或者个人姓名,考生请提前说明,

未说明的按默认开(集体报名的按单位名合并开一张,个人单独报名的按报考人员姓名开); 2)票据项目只能为固定明细(如:计算机软件考试中级单价160元人数2人,总金额320元); 3)缴款书在银行缴费后即为生效,不可退回,请应考人员在缴费前认真核对各项信息,缴费后无法作废重开; 4)默认缴费银行为离省软考办最近的交通银行(五一路622号),请自备现金。 5)不需要报销票据的应考人员,可直接在各报名站缴纳现金(无POSE机,不能刷卡),给应考人员报名表盖章做回执。省软考办将所有未开票的统一开具缴款书上交财政,因此未开票的应考人员过后不能补开,请应考人员在报名前确定是否需要开票,报名过后不补开票。 6)已开票、未开票的应考人员,均应保管好报名表盖章回执,作为缴费凭证。

新人教版2017年七年级下数学第一次月考试卷及答案

2018年春季七年级下册第一次阶段性测试 数 学 试 卷 (考试时间:120分钟 满分:150分) 一、选择题(本题共有12个小题,每小题都有A 、B 、C 、D 四个选项,请你把你认为适当的选 项前的代号填入题后的括号中,每题4分,共48分) 1、4的算术平方根是( ) A 、2 B 、-2 C 、±2 D 、4 2、如图1所示,∠1与∠2是对顶角的图形是( ) A 、 B 、 C 、 D 、 3、实数1162,0.3,,2,,749 π-- 中,无理数的个数是( ) A 、2 B 、3 C 、4 D 、5 4、已知:如图2所示,直线AB 、CD 被直线EF 所截,则∠EMB 的同位角是( ) A 、∠AMF B 、∠BMF C 、∠ENC D 、∠END 5、已知:如图3所示,直线AB 、CD 相交于O ,OD 平分∠BOE,∠AOC=42°,则∠AOE 的度数为( ) A 、126° B 、96° C 、102° D 、138° 6、若3a -是一个数的算术平方根,则( ) A 、0a ≥ B 、3a ≥ C 、0a > D 、3a > 7、在实数范围内下列判断正确的是( ) A 、若||||m n =,则m n = B 、若2 2 a b >,则a b > 2 1 1 2 1 2 2 1 (图2) N M F E D C B A (图3) O E D C B A

C 、 若33 a b = ,则a b = D 、若22()a b =,则a b = 8、如图4所示,下列条件中,能判断直线1l ∥2l 的是( ) A 、∠2=∠3 B、∠1=∠3 C 、∠4+∠5=180° D、∠2=∠4 9、过一点画已知直线的平行线( ) A 、有且只有一条 B 、不存在 C 、有两条 D 、不存在或有且只有一条 10、如图5所示,AC⊥BC 与C ,CD⊥AB 于D ,图中能表示点到直线(或线段)的距离的线段 有( ) A 、1条 B 、2条 C 、3条 D 、5条 11、2 a =25, b =3,则a+b=( ) A 、-8 B 、8± C 、2± D 、8±或2± 12、若有理数a 和b 在数轴上所表示死亡点分别在原点的右边和左边,则b a b --2 等于( ) A 、a B 、-a C 、b+a D 、b-a 二、填空题(本题共有6个小题,每小题4分,共24分) 11、若一个数的立方根与它的算术平方根相同则这个数是_______________。 1264______ _____。 13、若73-x 有意义,则x 的取值范围是 。 14、如图6所示,已知直线AB 、CD 交于点O ,OE⊥AB 于点O , 且∠1比∠2大20°,则∠AOC= 。 15、已知100AOB ∠=?,AOC ∠﹕AOB ∠=2﹕5,则BOC ∠的度数是 。 16、已知线段AB 与直线CD 互相垂直,垂足为点O ,且AO=5㎝,BO=3㎝,则线段AB 的长 为 ___ __。 三、解答题(本题共有10个小题,共78分) (图4) 2l 1l 5 4 3 2 1 B (图5) D C A E D C B A O (图6) 2 1

2016年下半年信息安全工程师真题及答案(下午)

2016年下半年信息安全工程师真题及答案(下午) 试题一(共20分)阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。 【说明】 研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。 【问题 1】( 9 分) 密码学的安全目标至少包括哪三个方面?具体内涵是什么? ( 1)保密性:保密性是确保信息仅被合法用户访问,而不被地露给非授权的用户、实体 或过程,或供其利用的特性。即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。 ( 2)完整性:完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。 信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。 ( 3)可用性:可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。 信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。 【问题 2】( 3 分) 对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项? (1)小明抄袭了小丽的家庭作业。(2)小明私自修改了自己的成绩。 (3)小李窃取了小刘的学位证号码、登陆口令信息,并通过学位信息系统更改了小刘的 学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。 ( 1)保密性 ( 2)完整性 ( 3)可用性 【问题 3】( 3 分) 现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪些技术问题? 答:密钥管理包括密钥的产生、存储、分配、组织、使用、停用、更换、销毁等一系列技术问题。 【问题4】(5分)在图1-1给出的加密过程中,Mi,z=1,2,表示明文分组,Ci,f=1,2,表示密文分组,Z表示初始序列,K 表示密钥,E表示分组加密过程。该分组加密过程属于哪种工作模式?这种分组密码的工作模式有什么缺点?明密文链接模式。 缺点:当Mi或Ci中发生一位错误时,自此以后的密文全都发生错误,即具有错误传播无界的特性,不利于磁盘文件加密。并且要求数据的长度是密码分组长度的整数否后一个数据块将是短块,这时需要特殊处理。 试题二(共 10 分) 阅读下列说明和图,回答问题 1 至问题 2,将解答填入答题纸的对应栏内。 【说明】 访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。访问控制一般是在操作系统的控制下,按照事先确定的规则决定是否允许用户对资源的访问。图 2-1 给出了某系统对客体 traceroute.mpg 实施的访问控制规则。

20xx-20xx学年初一年级上月考数学试卷含答案.doc

2017-2018 学年初一年级上月考数学试卷含答案 数学试卷 注意事项: 1、 请在答题卡上作答,在试卷上作答无效 2、 本试卷共四道大题, 22 小题,满分 100 分,考试时间 40 分钟,请考生准备好答题工具 一、 选择题(本题共 8 小题,每小题 2 分,共 16 分,在每小题给出的四个选项中,只有一个 选项正确。) 1、 如果向东走 20m 记做 +20m ,那么 -30m 表示( ) A 向东走 30m B 向西走 30m C 向南走 30m D 向北走 30m 2、—(— 2)的值是( ) A — 2 B 2 C ± 2 D 4 3、下列两个数互为相反数的是( ) A — 1 和—0.3 B 3 和—4 C-2.25 和 2 1 D 8 和—(— 8) 3 4 4、在有理数 — 1, 0, 3,0.5 中,最大的数是( ) A — 1 B 0 C3 D0.5 5、下列各式中正确的是( ) A 丨 5丨=丨—5丨 B —丨 5 丨=丨— 5 丨 C 丨— 5 丨=—5 D 丨-1.3 丨< 0 6、计算丨— 2 丨— 2 的值是( ) A 0 B-2 C-4 D4 7、下列各式中正确的是( ) A —4—3=—1 B5—(— 5) =0 C10+(— 7) =— 3 D — 5+4=— 1 8、如图,数轴上一点 A 向左移动 2 个单位长度到达点 B ,在向右移动 5 个单位长度到 达点 C ,若点 C 表示的数为 1 ,则 A 点表示的数为( ) A 7 B 3 C-3 D -2 二、 填空题(本题共 8 小题,每小题 2 分,共 16 分) 9、有理数 15、 — 3 、-20、 +1-、-50、 0.13、 11 中,负数是 8 3 10、 -5 的绝对值是 11、 0. 1 的相反数是 12、比较大小: — 8 — 3 (用<、>、≤、≥表示) 21 7 13、 2016 年冬天的某日,大连市最低气温为 -5℃,哈尔滨市的最低气温为 天大连市的最低气温比哈尔滨市的最低气温高 ℃。 14、把( -5) +(-6) -( -5) +4 写成省略加号和括号的形式为 15 在数轴上,若点 P 表示 -2,则距 P 点 3 个单位长度的点表示的数为 16、绝对值等于 4 的有理数是 -21℃,这一 。 三、 解答题(本题共 4 小题,其中 17 题 5 分,18 题 10 分,19 题 18 分, 20 题 18 分, 共51分)

相关文档
相关文档 最新文档