2016年下半年信息安全工程师真题

2024-04-30

2016年下半年信息安全工程师真题(精选5篇)

篇1:2016年下半年信息安全工程师真题

2016年下半年信息安全工程师真题(下午试题)

试题一(共20分)

阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。

【说明】

研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。【问题1】(9分)

密码学的安全目标至少包括哪三个方面?具体内涵是什么? 【问题2】(3分)

对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项?

(1)小明抄袭了小丽的家庭作业。

(2)小明私自修改了自己的成绩。

(3)小李窃取了小刘的学位证号码、登陆口令信息,并通过学位信息系统更改了小刘的学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。【问题3】(3分)

现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪些技术问题? 【问题4】(5分)

在图1-1给出的加密过程中,Mi,z=1,2,„,”表示明文分组,Ci,f=1,2,„,玎表示密文分组,Z表示初始序列,K表示密钥,E表示分组加密过程。该分组加密过程属于哪种工作模式?这种分组密码的工作模式有什么缺点?

试题二(共10分)

阅读下列说明和图,周答问题1至问题2,将解答填入答题纸的对应栏内。

【说明】

访问控制是对信息系统资源进行保护的重要措施l适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。访问控制一般是在操作系统的控制下,~按照事先确定的规则决定是否允许用户对资源的访问。图2-1给出了某系统对客体traceroute.mpg实施的访问控制规则。

【问题1】(3分)

针对信息系统的访问控制包含哪些基本要素? 【问题2】(7分)

分别写出图2-1中用户Administrator对应三种访问控制实现方法,即能力表、访问控制表和访问控制矩砗下的访问控制规则。

试题三(共19分)

阅读下列说明和图,回答问题l至问题3,将解答填入答题纸的对应栏内。

【说明】

防火墙是一种广泛应用的网络安全防御技术,它阻挡对网络的非法访问和不安全的数据传递,保护本地系统和网络免于受到安全威胁。

图3-1给出了一种防火墙的体系结构。

【问题1】(6分)

防火墙的体系结构主要有:

(1)双重宿主主机体系结构;

(2)(被)屏蔽主机体系结构;

(3)(被)屏蔽子网体系结构;

请简要说明这三种体系结构的特点。【问题2】(5分)

(1)图3-1描述的是哪一种防火墙的体系结构?

(2)其中内部包过滤器和外部包过滤器的作用分别是什么? 【问题3】(8分)

设图3-1中外部包过滤器的外部妒.地址为j内.20.100.1,内部口地址为10.20.100.2;内部包过滤器的外部口地址为10.20.100.3,内部IP地址为192.168.0.1,DMZ中Web服务器IP为10.20.100.6,SMTP服务器IP为10,20.100.8。

关于包过滤器,要求实现以下功能:不允许内部网络用户访问外网和DMZ,外部网络用户只允许访问DMZ中的Web服务器和SMTP服务器。内部包过滤器规则如表3-1所示。请完成外部包过滤器规则表3-2,将对应空缺表项的答案填入答题纸对应栏内。表3-1内部包过滤器规则表

表3-2外部包过滤器规则表

试题四(共18分)

阅读下列说明,回答问题l至问题4,将解答填入答题纸的对应栏内。

【说明】

用户的身份认证是许多应用系统的第一道防线,身份识别对确保系统和数据的安全保密极及其重要。以下过程给出了实现用户B对用户A身份的认证过程。1.A->B:A 2.B->A:{B,Nb}(A)3.A->B:h(Nb)此处A和B是认证的实体,Nb是一个随机值,pk(A)表示实体A的公钥,{B,Nb}pk(A)表示用A的公钥对消息B娜进行加密处理,h(Nb)表示用哈希算法h对Nb计算哈希值。【问题1】(5分)

认证与加密有哪些区别? 【问题2】(6分)

(1)包含在消息2中的“Nb”起什么作用?(2):Nb“的选择应满足什么条件? 【问题3】(3分)

为什么消息3中的Nb要计算哈希值? 【问题4】(4分)

上述协议存在什么安全缺陷?请给出相应的的解决思路。

试题五(共8分)

阅读下列说明和代码,回答问题1和问题2,将解答写在答题纸的对应栏内。

【说明】

某本地口令验证函数(C语言环境,X86 32指令集)包含如下关键代码;某用户的口令保存在字符数组origPassword中,用户输入的口令保存在字符数组userPassword中,如果两个数组中的内容相同则允许进入系统。

.........................................................................................................................................................[...] Char origPassword[12]=“lSecret” Char origPassword[12];[...] Gets(userPassword);

/* 读取用户输入的口令*/ [...] If(strncmp(origPassword,userPassword,12)!=0){ Printf(“Password,doesn’t match!/n”);Exit(-1);} [...] /* 口令认证通过时允许用户访问*/ [...].........................................................................................................................................................【问题1】(4分)

用户在调用gets()函数时输入什么样式的字符串,可以在不知道的原始口令“Secret”的情况下绕过该口令验证函数的限制? 【问题2】(4分)

上述代码存在什么类型的安全隐患?请给出消除该安全隐患的思路。

篇2:2016年下半年信息安全工程师真题

一、单项选择

1、以下有关信息安全管理员职责的叙述,不正确的是()A、信息安全管理员应该对网络的总体安全布局进行规划 B、信息安全管理员应该对信息系统安全事件进行处理 C、信息安全管理员应该负责为用户编写安全应用程序 D、信息安全管理员应该对安全设备进行优化配置

2、国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是()

A、DH B、ECDSA C、ECDH D、CPK

3、以下网络攻击中,()属于被动攻击

A、拒绝服务攻击 B、重放 C、假冒 D、流量分析

4、()不属于对称加密算法

A、IDEA B、DES C、RCS D、RSA

5、面向身份信息的认证应用中,最常用的认证方法是()

A、基于数据库的认证 B、基于摘要算法认证 C、基于PKI认证 D、基于账户名/口令认证

6、如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()

A、公钥加密系统 B、单密钥加密系统 C、对称加密系统 D、常规加密系统

7、S/Key口令是一种一次性口令生产方案,它可以对抗()

A、恶意代码木马攻击 B、拒绝服务攻击 C、协议分析攻击 D、重放攻击

8、防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止()A、内部威胁和病毒威胁 B、外部攻击

C、外部攻击、外部威胁和病毒威胁 D、外部攻击和外部威胁

9、以下行为中,不属于威胁计算机网络安全的因素是()A、操作员安全配置不当而造成的安全漏洞

B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息 C、安装非正版软件 D、安装蜜罐系统

10、电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为黑客分子的攻击目标,其安全性需求普遍高于一般的信息系统,电子商务系统中的信息安全需求不包括()

A、交易的真实性 B、交易的保密性和完整性 C、交易的可撤销性 D、交易的不可抵赖性

11、以下关于认证技术的叙述中,错误的是()

A、指纹识别技术的利用可以分为验证和识别 B、数字签名是十六进制的字符串 C、身份认证是用来对信息系统中实体的合法性进行验证的方法 D、消息认证能够确定接收方收到的消息是否被篡改过

12、有一种原则是对信息进行均衡、全面的防护,提高整个系统的安全性能,该原则称为()A、动态化原则 B、木桶原则 C、等级性原则 D、整体原则

13、在以下网络威胁中,()不属于信息泄露

A、数据窃听 B、流量分析 C、偷窃用户账户 D、暴力破解

14、未授权的实体得到了数据的访问权,这属于对安全的()A、机密性 B、完整性 C、合法性 D、可用性

15、按照密码系统对明文的处理方法,密码系统可以分为()

A、置换密码系统和易位密码 B、密码学系统和密码分析学系统 C、对称密码系统和非对称密码系统 D、分级密码系统和序列密码系统

16、数字签名最常见的实现方法是建立在()的组合基础之上

A、公钥密码体制和对称密码体制 B、对称密码体制和MD5摘要算法 C、公钥密码体制和单向安全散列函数算法 D、公证系统和MD4摘要算法 / 14

17、以下选项中,不属于生物识别方法的是()

A、指纹识别 B、声音识别 C、虹膜识别 D、个人标记号识别

18、计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效应的确定和提取。以下关于计算机取证的描述中,错误的是()

A、计算机取证包括对以磁介质编码信息方式存储的计算机证据的提取和归档 B、计算机取证围绕电子证据进行,电子证据具有高科技性等特点

C、计算机取证包括保护目标计算机系统,确定收集和保存电子证据,必须在开计算机的状态下进行 D、计算机取证是一门在犯罪进行过程中或之后手机证据

19、注入语句:http://xxx.xxx.xxx/abc.asp?p=YYanduser>0不仅可以判断服务器的后台数据库是否为SQL-SERVER,还可以得到()

A、当前连接数据库的用户数据 B、当前连接数据库的用户名 C、当前连接数据库的用户口令 D、当前连接的数据库名

20、数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效地对数字多媒体数据的版权保护等功能。以下各项工,不属于数字水印在数字版权保护必须满足的基本应用需求的是()A、安全性 B、隐蔽性 C、鲁棒性 D、可见性

21、有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做()

A、重放攻击 B、拒绝服务攻击 C、反射攻击 D、服务攻击

22、在访问因特网时,为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是()A、将要访问的Web站点按其可信度分配到浏览器的不同安全区域

B、在浏览器中安装数字证书 C、利用IP安全协议访问Web站点 D、利用SSL访问Web站点

23、下列说法中,错误的是()

A、服务攻击是针对某种特定攻击的网络应用的攻击 B、主要的渗入威胁有特洛伊木马和陷阱 C、非服务攻击是针对网络层协议而进行的

D、对于在线业务系统的安全风险评估,应采用最小影响原则

24、依据国家信息安全等级保护相关标准,军用不对外公开的信息系统至少应该属于()A、二级及二级以上 B、三级及三级以上 C、四级及四级以上 D、无极

25、电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码的攻击,用()方式阅读电子邮件

A、网页 B、纯文本 C、程序 D、会话

26、已知DES算法的S盒如下:

如果该S盒的输入110011,则其二进制输出为()A、0110 B、1001 C、0100 D、0101 / 14

27、在IPv4的数据报格式中,字段()最适合于携带隐藏信息 A、生存时间 B、源IP地址 C、版本 D、标识

28、Kerberos是一种常用的身份认证协议,它采用的加密算法是()A、Elgamal B、DES C、MD5 D、RSA

29、以下关于加密技术的叙述中,错误的是()

A、对称密码体制的加密密钥和解密密钥是相同的 B、密码分析的目的就是千方百计地寻找密钥或明文 C、对称密码体制中加密算法和解密算法是保密的 D、所有的密钥都有生存周期

30、移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命财产安全构成威胁。以下各项中,不需要被保护的属性是()

A、用户身份(ID)B、用户位置信息 C、终端设备信息 D、公众运营商信息

31、以下关于数字证书的叙述中,错误的是()

A、证书通常有CA安全认证中心发放 B、证书携带持有者的公开密钥 C、证书的有效性可以通过验证持有者的签名 D、证书通常携带CA的公开密钥

32、密码分析学是研究密码破译的科学,在密码分析过程中,破译密文的关键是()A、截获密文 B、截获密文并获得密钥

C、截获密文,了解加密算法和解密算法 D、截获密文,获得密钥并了解解密算法

33、利用公开密钥算法进行数据加密时,采用的方法是()A、发送方用公开密钥加密,接收方用公开密钥解密 B、发送方用私有密钥加密,接收方用私有密钥解密 C、发送方用公开密钥加密,接收方用私有密钥解密 D、发送方用私有密钥加密,接收方用公开密钥解密

34、数字信封技术能够()

A、对发送者和接收者的身份进行认证 B、保证数据在传输过程中的安全性 C、防止交易中的抵赖发送 D、隐藏发送者的身份

35、在DES加密算法中,密钥长度和被加密的分组长度分别是()

A、56位和64位 B、56位和56位 C、64位和64位 D、64位和56位

36、甲不但怀疑乙发给他的被造人篡改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数字证书,这个第三方为()

A、国际电信联盟电信标准分部(ITU-T)B、国家安全局(NSA)C、认证中心(CA)D、国家标准化组织(ISO)

37、WI-FI网络安全接入是一种保护无线网络安全的系统,WPA加密模式不包括()A、WPA和WPA2 B、WPA-PSK C、WEP D、WPA2-PSK

38、特洛伊木马攻击的威胁类型属于()

A、授权侵犯威胁 B、渗入威胁 C、植入威胁 D、旁路控制威胁

39、信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全问题,通常采用的安全防护技术是()

A、加密技术 B、匿名技术 C、消息认证技术 D、数据备份技术

40、甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,为了解除这种纷争,采用的安全技术是()

A、数字签名技术 B、数字证书 C、消息认证码 D、身份认证技术

41、目前使用的防杀病毒软件的作用是()

A、检查计算机是否感染病毒,清除已感染的任何病毒 B、杜绝病毒对计算机的侵害 C、查出已感染的任何病毒,清除部分已感染病毒 D、检查计算机是否感染病毒,清除部分已感染病毒

42、IP地址分为全球地址和专用地址,以下属于专用地址的是()

A、172.168.1.2 B、10.1.2.3 C、168.1.2.3 D、192.172.1.2 / 14

43、下列报告中,不属于信息安全风险评估识别阶段的是()

A、资产价值分析报告 B、风险评估报告 C、威胁分析报告 D、已有安全威胁分析报告

44、计算机犯罪是指利用信息科学技术且以计算机跟踪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是()A、计算机犯罪具有隐蔽性 B、计算机犯罪具有高智能性,罪犯可能掌握一些其他高科技手段 C、计算机犯罪具有很强的破坏性 D、计算机犯罪没有犯罪现场

45、以下对OSI(开放系统互联)参考模型中数据链路层的功能叙述中,描述最贴切是()A、保证数据正确的顺序、无差错和完整 B、控制报文通过网络的路由选择 C、提供用户与网络的接口 D、处理信号通过介质的传输

46、深度流检测技术就是以流为基本研究对象,判断网络流是否异常的一种网络安全技术,其主要组成部分通常不包括()

A、流特征选择 B、流特征提供 C、分类器 D、响应

47、一个全局的安全框架必须包含的安全结构因素是()

A、审计、完整性、保密性、可用性 B、审计、完整性、身份认证、保密性、可用性 C、审计、完整性、身份认证、可用性 D、审计、完整性、身份认证、保密性

48、以下不属于网络安全控制技术的是()

A、防火墙技术 B、访问控制 C、入侵检测技术 D、差错控制

49、病毒的引导过程不包含()

A、保证计算机或网络系统的原有功能 B、窃取系统部分内存 C、使自身有关代码取代或扩充原有系统功能 D、删除引导扇区 50、网络系统中针对海量数据的加密,通常不采用()

A、链路加密 B、会话加密 C、公钥加密 D、端对端加密

51、安全备份的策略不包括()

A、所有网络基础设施设备的配置和软件 B、所有提供网络服务的服务器配置 C、网络服务 D、定期验证备份文件的正确性和完整性

52、以下关于安全套接层协议(SSL)的叙述中,错误的是()

A、是一种应用层安全协议 B、为TCP/IP连接提供数据加密 C、为TCP/IP连接提供服务器认证 D、提供数据安全机制

53、入侵检测系统放置在防火墙内部所带来的好处是()A、减少对防火墙的攻击 B、降低入侵检测

C、增加对低层次攻击的检测 D、增加检测能力和检测范围

54、智能卡是指粘贴或嵌有集成电路芯片的一种便携式卡片塑胶,智能卡的片内操作系统(COS)是智能卡芯片内的一个监控软件,以下不属于COS组成部分的是()

A、通讯管理模块 B、数据管理模块 C、安全管理模块 D、文件管理模块

55、以下关于IPSec协议的叙述中,正确的是()

A、IPSec协议是解决IP协议安全问题的一 B、IPSec协议不能提供完整性 C、IPSec协议不能提供机密性保护 D、IPSec协议不能提供认证功能

56、不属于物理安全威胁的是()

A、自然灾害 B、物理攻击 C、硬件故障 D、系统安全管理人员培训不够

57、以下关于网络钓鱼的说法中,不正确的是()

A、网络钓鱼融合了伪装、欺骗等多种攻击方式 B、网络钓鱼与Web服务没有关系 C、典型的网络钓鱼攻击都将被攻击者引诱到一个通过精心设计的钓鱼网站上 D、网络钓鱼是“社会工程攻击”是一种形式

58、以下关于隧道技术说法不正确的是()

A、隧道技术可以用来解决TCP/IP协议的某种安全威胁问题 B、隧道技术的本质是用一种协议来传输另外一种协议 C、IPSec协议中不会使用隧道技术 D、虚拟专用网中可以采用隧道技术 / 14

59、安全电子交易协议SET是有VISA和MasterCard两大信用卡组织联合开发的电子商务安全协议。以下关于SET的叙述中,正确的是()

A、SET是一种基于流密码的协议 B、SET不需要可信的第三方认证中心的参与

C、SET要实现的主要目标包括保障付款安全,确定应用的互通性和达到全球市场的可接受性 D、SET通过向电子商务各参与方发放验证码来确认各方的身份,保证网上支付的安全性 60、在PKI中,不属于CA的任务是()

A、证书的办法 B、证书的审改 C、证书的备份 D、证书的加密 61、以下关于VPN的叙述中,正确的是()

A、VPN指的是用户通过公用网络建立的临时的、安全的连接

B、VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路 C、VPN不能做到信息认证和身份认证

D、VPN只能提供身份认证,不能提供数据加密的功能 62、扫描技术()

A、只能作为攻击工具 B、只能作为防御工具

C、只能作为检查系统漏洞的工具 D、既可以作为工具,也可以作为防御工具 63、包过滤技术防火墙在过滤数据包时,一般不关心()

A、数据包的源地址 B、数据包的协议类型 C、数据包的目的地址 D、数据包的内容 64、以下关于网络流量监控的叙述中,不正确的是()

A、流量检测中所检测的流量通常采集自主机节点、服务器、路由器接口和路径等 B、数据采集探针是专门用于获取网络链路流量的硬件设备 C、流量监控能够有效实现对敏感数据的过滤 D、网络流量监控分析的基础是协议行为解析技术

65、两个密钥三重DES加密:C=CK1[DK2[EK1[P]]],K1≠K2,其中有效的密钥为()A、56 B、128 C、168 D、112 66、设在RSA的公钥密码体制中,公钥为(c,n)=(13,35),则私钥为()A、11 B、13 C、15 D、17 67、杂凑函数SHAI的输入分组长度为()比特 A、128 B、258 C、512 D、1024 68、AES结构由以下4个不同的模块组成,其中()是非线性模块 A、字节代换 B、行移位 C、列混淆 D、轮密钥加 69、67mod119的逆元是()

A、52 B、67 C、16 D、19 70、在DES算法中,需要进行16轮加密,每一轮的子密钥长度为()A、16 B、32 C、48 D、64 / 14 71-75(1)isthescienceofhidinginformation.Whereasthegoalofcryptographyistomakedataunreadablebyathirdparty.thegoalofsteganographyistohidethedatafromathirdparty.Inthisarticle,Iwilldiscusswhatsteganographyis,whatpurposesitserves,andwillprovideanexampleusingavailablesoftware.Therearealargenumberofsteganographic(2)thatmostofusarefamiliarwith(especiallyifyouwatchalotofspymovies),rangingfrominvisibleinkandmicrodotstosecretingahiddenmessageinthesecondletterofeachwordofalargebodyoftextandspreadspectrumradiocommunication.Withcomputersandnetworks,therearemanyotherwaysofhidinginformations,suchas:

Covertchannels(c,g,Lokiandsomedistributeddenial-of-servicetoolsusetheInternetControl(3)Protocol,orICMP,asthecommunicationchannelbetweenthe“badguy”andacompromicyedsystem)HiddentextwithinWebpages Hidingfilesin“plainsight”(c,g.whatbetterplaceto“hide”afilethanwithanimportantsoundingnameinthec:winntsystem32directory)Nullciphers(c,g,usingthefirstletterofeachwordtoformahiddenmessageinanotherwiseinnocuoustext)steganographytoday,however,issignificantlymore(4)thantheexampleaboutsuggest,allowingausertohidelargeamountsofinformationwithinimageandaudio.Theseformsofsteganographyoftenareusedinconjunctionwithcryptographysotheinformationisdoubleprotected;firstitisencryptedandthenhiddensothatanadvertisementfirst.findtheinformation(anoftendifficulttaskinandofitself)andthedecryptedit.Thesimplestapproachtohidingdatawithinanimagefileiscalled(5)signatureinsertion.Inthismethod,wecantakethebinaryrepresentationofthehiddendataandthebitofeachbytewithinthecovertimage.Ifweareusing24-bitcolortheamountandwillbeminimumandindiscriminatetothehumaneye.(1)A、Cryptography

B、Geography

C、Stenography

D、Steganography(2)A、methods

B、software

C、tools

D、services(3)A、Member

B、Management

C、Message

D、Mail(4)A、powerful

B、sophistication

C、advanced

D、easy(5)A、least

B、most

C、much

D、less / 14

二、案例分析

试题一(共20分)

阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。【说明】

研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。【问题1】(9分)

密码学的安全目标至少包括哪三个方面?具体内涵是什么? 【问题2】(3分)

对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项?(1)小明抄袭了小丽的家庭作业。(2)小明私自修改了自己的成绩。

(3)小李窃取了小刘的学位证号码、登录口令信息、并通过学位信息系统更改了小刘的学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。【问题3】(3分)

现代密码体制的安全性通常取决于密钥的安全,文了保证密钥的安全,密钥管理包括哪些技术问题? 【问题4】(5分)

在图1-1给出的加密过程中,Mi,i=1,2,„,n表示明文分组,Ci,i=1,2,„,n表示密文分组,Z表示初始序列,K表示密钥,E表示分组加密过程。该分组加密过程属于哪种工作模式?这种分组密码的工作模式有什么缺点? / 14

试题二(共10分)

阅读下列说明和图,回答问题1至问题2,将解答填入答题纸的对应栏内。【说明】

访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。访问控制一般是在操作系统的控制下,按照事先确定的规则决定是否允许用户对资源的访问。图2-1给出了某系统对客体traceroute.mpg实施的访问控制规则。

【问题1】(3分)

针对信息系统的访问控制包含哪些基本要素? 【问题2】(7分)

分别写出图2-1中用户Administrator对应三种访问控制实现方法,即能力表、访问控制表、访问控制矩阵下的访问控制规则。/ 14 试题三(共19分)

阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。【说明】

防火墙是一种广泛应用的网络安全防御技术,它阻挡对网络的非法访问和不安全的数据传递,保护本地系统和网络免于受到安全威胁。

图3-1改出了一种防火墙的体系结构。

【问题1】(6分)

防火墙的体系结构主要有:(1)双重宿主主机体系结构;(2)(被)屏蔽主机体系结构;(3)(被)屏蔽子网体系结构; 请简要说明这三种体系结构的特点。【问题2】(5分)

(1)图3-1描述的是哪一种防火墙的体系结构?

(2)其中内部包过滤器和外部包过滤器的作用分别是什么? 【问题3】(8分)

设图3-1中外部包过滤器的外部IP地址为10.20.100.1,内部IP地址为10.20.100.2,内部包过滤器的外部IP地址为10.20.100.3,内部IP地址为192.168.0.1,DMZ中Web服务器IP为10.20.100.6,SMTP服务器IP为10.20.100.8.关于包过滤器,要求实现以下功能,不允许内部网络用户访问外网和DMZ,外部网络用户只允许访问DMZ中的Web服务器和SMTP服务器。内部包过滤器规则如表3-1所示。请完成外部包过滤器规则表3-2,将对应空缺表项的答案填入答题纸对应栏内。/ 14 / 14 试题四(共18分)

阅读下列说明,回答问题1至问题4,将解答写在答题纸的对应栏内。【说明】

用户的身份认证是许多应用系统的第一道防线、身份识别对确保系统和数据的安全保密及其重要,以下过程给出了实现用户B对用户A身份的认证过程。1.B–>B:A 2.B–>A:{B,Nb}pk(A)3.A–>B:b(Nb)

此处A和B是认证实体,Nb是一个随机值,pk(A)表示实体A的公钥、{B,Nb}pk(A)表示用A的公钥对消息BNb进行加密处理,b(Nb)表示用哈希算法h对Nb计算哈希值。【问题1】(5分)

认证和加密有哪些区别? 【问题2】(6分)

(1)包含在消息2中的“Nb”起什么作用?(2)“Nb”的选择应满足什么条件? 【问题3】(3分)

为什么消息3中的Nb要计算哈希值? 【问题4】(4分)

上述协议存在什么安全缺陷?请给出相应的解决思路。/ 14 试题五(共8分)

阅读下列说明和代码,回答问题1和问题2,将解答卸载答题纸的对应栏内。【说明】

某一本地口令验证函数(C语言环境,X86_32指令集)包含如下关键代码:某用户的口令保存在字符数组origPassword中,用户输入的口令保存在字符数组userPassword中,如果两个数组中的内容相同则允许进入系统。

【问题1】(4分)

用户在调用gets()函数时输入什么样式的字符串,可以在不知道原始口令“Secret”的情况下绕过该口令验证函数的限制? 【问题2】(4分)

上述代码存在什么类型的安全隐患?请给出消除该安全隐患的思路。/ 14 2016下半年信息安全工程师考试真题答案

一、单项选择

1:C 2:C 3:D 4:D 5:D 6:A 7:D 8:A 9:D 10:C 11:B 12:D 13:D 14:A 15:A 16:C 17:D 18:C 19:B 20:D 21:B 22:A 23:B 24:B 25:B 26:C 27:D 28:C 30:D 31:D 32:D 33:C 34:B 35:A 36:C 37:C 38:C 39:C 40:A 41:D 42:B 43:B 44:D 45:A 46:D 47:B 48:D 49:D 50:C 51:C 52:A 53:B 54:B 55:A 56:D 57:B 58:C 59:C 60:D 61:A 62:D 63:D 64:C 65:D 66:B 67:C 68:A 69:C 70:C 71:A 72:A 73:C 74:B 75:A

二、案例分析

试题一(共20分)信管网参考答案: 【问题一】

(1)保密性:保密性是确保信息仅被合法用户访问,而不被地露给非授权的用户、实体或过程,或供其利用的特性。即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。

(2)完整性:完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。

(3)可用性:可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。【问题二】(1)保密性(2)完整性(3)可用性 【问题三】

答:密钥管理包括密钥的产生、存储、分配、组织、使用、停用、更换、销毁等一系列技术问题。【问题四】

明密文链接模式。

缺点:当Mi或Ci中发生一位错误时,自此以后的密文全都发生错误,即具有错误传播无界的特性,不利于磁盘文件加密。并且要求数据的长度是密码分组长度的整数倍,否则最后一个数据块将是短块,这时需要特殊处理。

试题二(共10分)信管网参考答案: 【问题1】

主体、客体、授权访问 【问题二】 能力表:

(主体)Administrator<(客体)traceroute.mpg:读取,运行> 访问控制表:

(客体)traceroute.mpg<(主体)Administrator:读取,运行> 访问控制矩阵: / 14 试题三(共19分)信管网参考答案: 【问题一】

双重宿主主机体系结构:双重宿主主机体系结构是指以一台双重宿主主机作为防火墙系统的主体,执行分离外部网络与内部网络的任务。

被屏蔽主机体系结构:被屏蔽主机体系结构是指通过一个单独的路由器和内部网络上的堡垒主机共同构成防火墙,主要通过数据包过滤实现内外网络的隔离和对内网的保护。

被屏蔽子网体系结构:被屏蔽子网体系结构将防火墙的概念扩充至一个由两台路由器包围起来的周边网络,并且将容易受到攻击的堡垒主机都置于这个周边网络中。其主要由四个部件构成,分别为:周边网络、外部路由器、内部路由器以及堡垒主机。【问题二】

(1)屏蔽子网体系结构。

(2)内部路由器:内部路由器用于隔离周边网络和内部网络,是屏蔽子网体系结构的第二道屏障。在其上设置了针对内部用户的访问过滤规划,对内部用户访问周边网络和外部网络进行限制。

外部路由器:外部路由器的主要作用在于保护周边网络和内部网络,是屏蔽子网体系结构的第一道屏障。在其上设置了对周边网络和内部网络进行访问的过滤规则,该规则主要针对外网用户。【问题三】

(1)*(2)10.20.100.8(3)10.20.100.8(4)*(5)UDP(6)10.20.100.3(7)UDP(8)10.20.100.3 试题四(共18分)信管网参考答案: 【问题一】

认证和加密的区别在于:加密用以确保数据的保密性,阻止对手的被动攻击,如截取,窃听等;而认证用以确保报文发送者和接收者的真实性以及报文的完整性,阻止对手的主动攻击,如冒充、篡改、重播等。【问题二】

(1)Nb是一个随机值,只有发送方B和A知道,起到抗重放攻击作用。(2)应具备随机性,不易被猜测。【问题三】

哈希算法具有单向性,经过哈希值运算之后的随机数,即使被攻击者截获也无法对该随机数进行还原,获取该随机数Nb的产生信息。【问题四】

攻击者可以通过截获h(Nb)冒充用户A的身份给用户B发送h(Nb)。

解决思路:用户A通过将A的标识和随机数Nb进行哈希运算,将其哈希值h(A,Nb)发送给用户B,用户B接收后,利用哈希函数对自己保存的用户标识A和随机数Nb进行加密,并与接收到的h(A,Nb)进行比较。若两者相等,则用户B确认用户A的身份是真实的,否则认为用户A的身份是不真实的。试题五(共8分)信管网参考答案: 【问题一】

只要输入长度为24的字符串,其前12个字符和后12个字符一样即可。【问题二】

篇3:2016年下半年信息安全工程师真题

2016 年RSA大会的关键词是“Connect to Protect”,直译为“链接保护”。从各大公司高管的主题报告到专题研讨再到各厂商的展示来看,理解成“联动、共享、防御”更准确贴切,面对日益恶化的网络空间威胁,不管是用户、厂商、政府或者任何技术、产品、服务等都无法单独应对,共享、合作、联动将是应对网络空间威胁的正确之途。

纵观这次历时一周的大会,传统的安全技术及产品如密码学、访问控制、防火墙、入侵检测等依然占有一席之地,近年兴起的云安全、大数据、Dev Ops、物联网安全、威胁情报分析、工控系统安全、机器学习、安全自动化等持续火热,政府在保护网络空间安全方面的角色定位问题热度不减。

尽管RSA大会依然是美国网络安全界的主战场,但是欧洲、中国等地区和国家的参与度也在增加。

1 2016 年RSA大会热点

(1) 用户数据保护与协助执法

本次RSA大会召开之时,正值苹果公司就解密i Phone手机的问题与美国政府进行激烈交锋之际,自然成为这次大会的一大热点和看点。由于其他ICT公司在之前已经表态支持苹果拒绝美国政府要求苹果公司提供具有“后门”能力的解密技术,破解恐怖犯的i Phone手机,在RSA大会的主题演讲中,各大公司都表达了加密技术在保护用户数据及隐私安全方面的重要作用,而安全是保障ICT产业发展的基础,政府要求企业提供削弱其安全性的解密方案,将对ICT产业造成不可估量的损害。有意思的是,就在同一时间,美国国会要求苹果公司就这一事件举行听证会,形成东西海岸的“遥相呼应”。大家呼吁政府应该与产业界合作、探讨寻求更好的解决方案。

由此可见,密码技术如何在保护用户数据和隐私安全的同时,又能够在保护国家安全、打击犯罪及恐怖组织中提供支持之间达到平衡,将是摆在密码学者面前的课题。本次RSA大会上,ACM也将2015 年图灵奖颁发给开创了现代密码学的Whitfield Diffie和Martin E. Hellman。可以说没有非对称密码技术的发明,就不可能有现今的信息通信技术的普遍使用。

(2) 云计算安全

云计算安全和安全云依然是热点,除了云安全联盟CSA组织盛大的安全峰会之外,大会安排了众多与云计算安全有关的专题报告,从各个层面解读云安全的解决方案及服务。在代表安全创新的10 个创新沙箱项目中,有2 个云安全的项目。云访问安全代理是云安全领域的热门话题之一,其提供商也众多。

(3) 威胁情报分析

威胁情报分析在2015 年RSA大会被炒热,今年依然热度不减,除了火热的Fire Eye之外,有多家从事威胁情报分析的厂商亮相今年的RSA大会,特别是我国创立不到一年的微步在线以及老兵360 公司也展示了其在威胁情报分析方面的实力和服务。同时,今年在威胁情报的分享和利用方面的探讨比较多,这也将是威胁情报分析真正发挥作用的重要方向。Gartner预测到2020 年,网络安全领域检测方面的投入将从现在的10% 提高到60%。

(4) 物联网安全

业内人士对于物联网时代的安全策略充满了期待。本次大会有众多厂商提供与物联网安全有关的安全技术及解决方案。华为公司在展会上展示了基于TPM技术的物联网安全解决方案,利用TPM的远程认证功能,华为的物联网管理平台被用来监控和管理物联网系统的关键组件——物联网网关、路由器和云服务器,并通过核实完整性信息和设备身份验证每个组件的软件完整性。

2 本届RSA大会上的中国力量

2016 年,参展的中国安全厂商数量大大超过往年,独立参展的厂商也增加不少,据统计,有17 家中国厂商参展,位列参展厂商国别的第三位,既有华为、360、绿盟、安天、安恒、微步在线、山石网科等独立参展商,也有由中关村组团参展的,由此可以看出中国安全厂商迈向国际市场的雄心、底气和自信。无论是首次参展的新兵,还是多年连续参展的老兵,都展示了各自的核心产品和技术。

值得一提的是,展会上国际公认的信息安全产品第三方独立评测机构NSS实验室向山石网科和华为的下一代防火墙产品颁发“推荐级”标牌。两家公司的产品在首次参加的NSS实验室2016 度公开测评中,综合威胁检查率位居前列,显示了出色的威胁防护能力、稳定性和可靠性。同时,在总体拥有成本方面,山石网科和华为的产品分别排名头两位,性价比远远高于参评的其他大多数产品,这包括国际知名供应商帕洛阿尔托网络公司、思科公司、飞塔公司等的旗舰产品。

篇4:2016年下半年信息安全工程师真题

内存按字节编址,从A1000H到B13FFH的区域的存储容量为(1)KB。(1)A.32 【答案】C 【解析】 存储容量=B13FFH-A1000H+1=B1400H-A1000H=10400H=1 0000 0100 0000 0000=100

B.34

C.65

D.67 0001K=65KB。

以下关于总线的叙述中,不正确的是(2)。

(2)A.并行总线适合近距离高速数据传输

B.串行总线适合长距离数据传输

C.单总线结构在一个总线上适应不同种类的设备,设计简单且性能很高 D.专用总线在设计上可以与连接设备实现最佳匹配

【答案】C 【解析】

单总线结构如下图所示。计算机的各个部件均系统总线相连,所以它又称为面向系统的单总线结构。在单总线结构中,CPU与主存之间、CPU与I/O设备之间、I/O设备与主存之间、各种设备之间都通过系统总线交换信息。单总线结构的优点是控制简单方便,扩充方便。但由于所有设备部件均挂在单一总线上,使这种结构只能分时工作,即同一时刻只能在两个设备之间传送数据,这就使系统总体数据传输的效率和速度受到限制,这是单总线结构的主要缺点。

双总线结构又分为面向CPU的双总线结构和面向存储器的双总线结构。

面向CPU的双总线结构如下图所示。其中一组总线是CPU与主存储器之间进行信息交换的公共通路,称为存储总线。另一组是CPU与I/O设备之间进行信息交换的公共通路,称为输入/输出总线(I/O总线)。外部设备通过连接在I/O总线上的接口电路与CPU交换信息。由于在CPU与主存储器之间、CPU与I/O设备之间分别设置了总线,从而提高了微机系统信息传送的速率和效率。但是由于外部设备与主存储器之间没有直接的通路,它们之间的信息交换必须通过CPU才能进行中转,从而降低了CPU的工作效率(或增加了CPU的占用率。一般来说,外设工作时要求CPU干预越少越好。CPU干预越少,这个设备的CPU占用率就越低,说明设备的智能化程度越高),这是面向CPU的双总线结构的主要缺点。

某软件公司参与开发管理系统软件的程序员张某,辞职到另一公司任职,于是该项目负责人将该管理系统软件上开发者的署名更改为李某(接张某工作)。该项目负责人的行为(3)。

(3)A.侵犯了张某开发者身份权(署名权)

B.不构成侵权,因为程序员张某不是软件著作权人

C.只是行使管理者的权利,不构成侵权 D.不构成侵权,因为程序员张某现已不是项目组成员

【答案】A 【解析】 根据我国《著作权法》第9条和《计算机软件保护条例》第8条的规定,软件著作权人享有发表权和开发者身份权,这两项权利与著作权人的人身是不可分离的主体。其中,开发者的身份权,不随软件开发者的消亡而丧失,且无时间限制。

张某参加某软件公司开发管理系统软件的工作,属于职务行为,该管理系统软件的著作权归属公司所有,但张某拥有该管理系统软件的署名权。而该项目负责人将作为软件系统开发者之一的张某的署名更改为他人,根据《计算机软件保护条例》第23条第4款的规定,项目负责人的行为侵犯了张某的开发者身份权及署名权。

以下媒体文件格式中(4)是视频文件格式。(4)A.WAV 【答案】D 【解析】 MOV即QuickTime影片格式,它是Apple公司开发的一种音频、视频文件格式,用于存

B.BMP

C.MP3

D.MOV 储常用数字媒体类型,如音频和视频。WAV和MP3属于音频文件,BMP是图片文件。

使用150DPI的扫描分辨率扫描一幅3×4英寸的彩色照片,得到原始的24位真彩色图像的数据量是(5)Byte。

(5)A.1800 【答案】D 【解析】 DPI是指每英寸的像素,每英寸就是150*150个点,现在3×4英寸,点的个数就是

B.90000

C.270000

D.810000 150*3*150*4。使用150DPI的扫描分辨率扫描一幅3×4英寸的彩色照片,得到原始的24位真彩色图像的数据量是150*3*150*4*24/8=810000Byte。

以下关于脚本语言的叙述中,正确的是(6)。(6)A.脚本语言是通用的程序设计语言 B.脚本语言更适合应用在系统级程序开发中 C.脚本语言主要采用解释方式实现 D.脚本语言中不能定义函数和调用函数

【答案】C 【解析】

脚本语言(Script languages,scripting programming languages,scripting languages)是为了缩短传统的编写-编译-链接-运行(edit-compile-link-run)过程而创建的计算机编程语言。一个脚本通常是解释运行而非编译。

在结构化分析中,用数据流图描述(7)。当采用数据流图对一个图书馆管理系统进行分析时,(8)是一个外部实体。

(7)A.数据对象之间的关系,用于对数据建模

B.数据在系统中如何被传送或变换,以及如何对数据流进行变换的功能或子功能,用于对功能建模

C.系统对外部事件如何响应,如何动作,用于对行为建模

D.数据流图中的各个组成部分

(8)A.读者

【答案】B A 【解析】 数据流图是结构化分析方法中使用的工具,它以图形的方式描绘数据在系统中流动和处

B.图书

C.借书证

D.借阅

理的过程,由于它只反映系统必须完成的逻辑功能,所以它是一种功能模型。在结构化开发方法中,数据流图是需求分析阶段产生的结果。DFD中的外部实体是本系统外的单位或人员。

当用户通过键盘或鼠标进入某应用系统时,通常最先获得键盘或鼠标输入信息的是(9)。(9)A.命令解释

【答案】A 【解析】

在Windows操作系统中,当用户双击“IMG_20160122_103.jpg”文件名时,系统会自动通过建立的(10)来决定使用什么程序打开该图像文件。

B.中断处理

C.用户登陆

D.系统调用(10)A.文件

【答案】B 【解析】 B.文件关联

C.文件目录

D.临时文件

用于连接以太网的网桥类型是(11)。(11)A.源路由网桥 【答案】B 【解析】 网桥通常有透明网桥和源路由选择网桥两大类。

1、透明网桥

简单的讲,使用这种网桥,不需要改动硬件和软件,无需设置地址开关,无需装入路由表或参数。只须插入电缆就可以,现有LAN的运行完全不受网桥的任何影响。

2、源路由选择网桥

源路由选择的核心思想是假定每个帧的发送者都知道接收者是否在同一局域网(LAN)上。当发送一帧到另外的网段时,源机器将目的地址的高位设置成1作为标记。另外,它还在帧头加进此帧应走的实际路径。

以下关于以太网交换机地址学习机制的说法中,错误的是(12)。(12)A.交换机的初始MAC地址表为空

B.交换机接收到数据帧后,如果没有相应的表项,则不转发该帧 C.交换机通过读取输入帧中的源地址添加相应的MAC地址表项 D.交换机的MAC地址表项是动态变化的

【答案】B 【解析】

路由器包含多种端口以连接不同类型的网络设备,其中能够连接DDN、帧中继、X.25和PSTN等广域网络的是(13)。

(13)A.同步串口

【答案】A

B.异步串口

C.AUX端口

D.Consol端口 交换机接收到数据帧后,如果没有相应的表项,将广播发送帧。

B.透明网桥

C.翻译网桥

D.源路由透明网桥 【解析】

通过正交幅度调制技术把ASK和PSK两种调制模式结合起来组成16种不同的码元,这时数据速率是码元速率的(14)倍。

(14)A.2 【答案】B 【解析】

一对有效码字之间的海明距离是(15)。如果信息为10位,要求纠正1位错,按照海明编码规则,最少需要增加的校验位是(16)位。

(15)A.两个码字的比特数之和

C.两个码字之间相同的位数

(16)A.3 【答案】D B 【解析】

T1载波的数据速率是(17)。(17)A.1.544Mb/s 【答案】A 【解析】

在xDSL技术中,能提供上下行信道非对称传输的技术是(18)。(18)A.HDSL 【答案】B 【解析】

IETF开发的多协议标记交换(MPLS)改进了第3层分组的交换过程。MPLS包头的位置在(19)。

(19)A.第二层帧头之前

B.第二层和第三层之间

B.ADSL

C.SDSL

D.ISDN DSL

B.6.312Mb/s

C.2.048Mb/s

D.44.736Mb/s m+k+1<2^k M=10 k=4 增加4位

B.4

B.两个码字的比特数之差 D.两个码字之间不同的位数 C.5

D.6

B.4

C.8

D.16 C.第三层和第四层之间

【答案】B 【解析】

D.第三层头部中

建立组播树是实现组播传输的关键技术,利用组播路由协议生成的组播树是(20)。(20)A.包含所有路由器的树

B.包含所有组播源的树

D.以组播路由器为根的最小生成树 C.以组播源为根的最小生成树

【答案】C 【解析】

资源预约协议(RSVP)用在IETP定义的集成服务(IntServ)中建立端到端的QoS保障机制。下面关于RSVP进行资源预约过程的叙述中,正确的是(21)。

(21)A.从目标到源单向预约

B.从源到目标单向预约 D.只适用于点到多点的通信环境 C.只适用于点到点的通信环境

【答案】A 【解析】 资源预留协议最初是IETF为QoS的综合服务模型定义的一个信令协议,用于在流(flow)所经路径上为该流进行资源预留,从而满足该流的QoS要求。资源预留的过程从应用程序流的源节点发送Path消息开始,该消息会沿着流所经路径传到流的目的节点,并沿途建立路径状态;目的节点收到该Path消息后,会向源节点回送Resv消息,沿途建立预留状态,如果源节点成功收到预期的Resv消息,则认为在整条路径上资源预留成功。

为了解决伴随RIP协议的路由环路问题,可以采用水平分割法,这种方法的核心是(22),而反向毒化方法则是(23)。

(22)A.把网络水平地分割为多个网段,网段之间通过指定路由器发布路由信息

B.一条路由信息不要发送给该信息的来源

C.把从邻居学习到的路由费用设置为无限大并立即发送给那个邻居 D.出现路由变化时立即向邻居发送路由更新报文

(23)A.把网络水平地分割为多个网段,网段之间通过指定路由器发布路由信息

B.一条路由信息不要发送给该信息的来源 C.把从邻居学习到的路由费用设置为无限大并立即发送给那个邻居 D.出现路由器变化时立即向邻居发送路由更新报文

【答案】B C 【解析】

OSPF网络被划分为各种区域,其中作为区域之间交换路由信息的是(24)。(24)A.主干区域

【答案】A 【解析】

OSPF将路由器连接的物理网络划分为以下4种类型,以太网属于(25),X.25分组交换网属于(26)。

(25)A.点对点网络(26)A.点对点网络 【答案】B D 【解析】

采用DHCP动态分配IP地址,如果某主机开机后没有得到DHCP服务器的响应,则该主机获取的IP地址属于网络(27)。

(27)A.192.168.1.0/24

C.202.117.00/16 【答案】D 【解析】

某网络拓扑结构如下图所示。

B.172.16.0.0/24 D.169.254.0.0/16

B.广播多址网络

B.广播多址网络

C.点到多点网络 D.非广播多址网络 C.点到多点网络 D.非广播多址网络

B.标准区域

C.存根区域

D.不完全存根区域

在路由器R2上采用命令(28)得到如下图所示结果。PC1可能的IP地址为为(29),路由器R2的S2/0口的IP地址为(30)。若在PC1上查看主机的路由表,采用的命令为(31)。

(28)A.nslookup

B.route print C.ip routing

D.show ip route(29)A.192.168.0.1(30)A.192.168.0.1(31)A.nslookup 【答案】D B D B 【解析】

B.192.168.1.1 C.202.117.112.1 D.202.117.112.2 B.192.168.1.1 C.202.117.112.1 D.202.117.112.2 B.route print C.ip routing

D.show ip route DNS反向搜索功能的作用是(32),资源记录MX的作用是(33),DNS资源记录(34)定义了区域的反向搜索。

(32)A.定义域名服务器的别名

B.将IP地址解析为域名 D.定义区域的授权服务器 C.定义域邮件服务器地址和优先级(33)A.定义域名服务器的别名

B.将IP地址解析为域名 D.定义区域的授权服务器 C.PTR

D.MX C.定义域邮件服务器地址和优先级

(34)A.SOA 【答案】B C C 【解析】

B.NS

在Linux系统中,使用Apache服务器时默认的Web根目录是(35)。(35)A....htdocs B./var/,该URL中(37)是要访问的主机名。

(37)A.xxxyftp 【答案】A 【解析】

下列关于DHCP服务的叙述中,正确的是(38)。

(38)A.一台DHCP服务器只能为其所在网段的主机分配IP地址

B.对于移动用户设置较长的租约时间 C.DHCP服务器不需要配置固定的IP地址

D.在Windows客户机上可使用ipconfig/release释放当前IP地址

B.abc

C.com

D.cn 【答案】D 【解析】

当接收邮件时,客户端与POP3服务器之间通过(39)建立连接,所使用的端口是(40)。(39)A.UDP(40)A.25 【答案】B D 【解析】

用户B收到经A数字签名后的消息M,为验证消息的真实性,首先需要从CA获取用户A的数字证书,该数字证书中包含(41),可以利用(42)验证该证书的真伪,然后利用(43)验证M的真实性。(41)A.A的公钥

B.A的私钥

B.B的私钥

B.B的私钥

C.B的公钥

C.A的公钥

C.A的公钥

D.B的私钥 D.B的公钥 D.B的公钥

B.TCP

C.HTTP C.1100

D.HTTPS D.110

B.52(42)A.CA的公钥

(43)A.CA的公钥

【答案】A A C 【解析】

3DES的密钥长度为(44)。(44)A.56 【答案】B 【解析】 3DES使用两把密钥对报文做三次DES加密,在第一层和第三层中使用相同的密钥,产

B.112

C.128

D.168 生一个有效长度为112位的密钥。

下列不属于报文认证算法的是(45)。(45)A.MD5 【答案】C 【解析】

B.SHA-1

C.RC4

D.HMAC 设备A的可用性为0.98,如下图所示将设备A并联以后的可用性为(46)。

(46)A.0.9604 【答案】C 【解析】

SNMP采用UDP提供的数据报服务,这是由于(47)。(47)A.UDP比TCP更加可靠

B.UDP报文可以比TCP报文大 A=1-(1-A)(1-A)1-0.0004=0.9996

B.0.9800

C.0.9996

D.0.9999 C.UDP是面向连接的传输方式 D.采用UDP实现网络管理不会太多增加网络负载 【答案】D 【解析】 UDP提供的是无连接、不可靠的数据报投递服务。UDP常用于数据量较少的数据传输

在下图的SNMP配置中,能够响应Manager2的getRequest请求的是(48)。

(48)A.Agent1 【答案】A 【解析】 B.Agent2

C.Agent3

D.Agent4 客户端采用ping命令检测网络连接故障时,可以ping通127.0.0.1及本机的IP址,但无法ping通同一网段内其他工作正常的计算机的IP地址。该客户端的故障可能是(49)。(49)A.TCP/IP协议不能正常工作

C.网络线路故障

【答案】C 【解析】

在Windows的DOS窗口中键入命令 C:\> nslookup > set type=ptr >211.151.91.165 这个命令序列的作用是(50)。

(50)A.查询211.151.91.165的邮件服务器信息

B.查询211.151.91.165到域名的映射

C.查询211.15191.165的资源记录类型

B.本机网卡不能正常工作 D.本机DNS服务器地址设置错误

D.显示211.151.91.165中各种可用的信息资源记录

【答案】B 【解析】

下面4个主机地址中属于网络220.115.200.0/21的地址是(51)。(51)A.220.115.198.0 C.220.115.217.0 【答案】B 【解析】

假设路由表有4个表项如下所示,那么与地址115.120.145.67匹配的表项是(52),B.220.115.206.0 D.220.115.224.0 与地址115.120.179.92匹配的表项是(53)。

(52)A.115.120.145.32 C.115.120.147.64(53)A.115.120.145.32 C.115.120.147.64 【答案】B D 【解析】

假设分配给用户U1的网络号为192.25.16.0~192.25.31.0,则U1的地址掩码应该为(54);假设分配给用户U2的网络号为192.25.64.0/20,如果路由器收到一个目标地址为11000000.00011001.01000011.00100001的数据报,则该数据报应传送给用户(55)。

(54)A.255.255.255.0 C.255.255.248.0(55)A.U1 【答案】D B 【解析】

路由器Console端口默认的数据速率为(56)。(56)A.2400b/s 【答案】C 【解析】

路由器命令R1(config)#ip routing的作用是(57)。

(57)A.显示路由信息

C.激活路由器端口

【答案】D 【解析】

在路由器的特权模式下键入命令setup,则路由器进入(58)。(58)A.用户命状态

B.局部配置状态

C.特权命状态

D.设置对话状态

B.配置默认路由

D.启动路由配置

B.4800b/s

C.9600b/s

D.10Mb/s

B.255.255.250.0 D.255.255.240.0

C.U1或U2

D.不可到达

B.115.120.145.64 D.115.120.177.64 B.115.120.145.64 D.115.120.177.64

B.U2 【答案】D 【解析】

使用IEEE 802.lq协议,最多可以配置(59)个VLAN。(59)A.1022 【答案】C 【解析】 VLAN id 12位 可选范围理论应该0-4096 但通VLAN0和VLAN 4095作预留 VLAN1作为

B.1024

C.4094

D.4096 管理员使用

VLAN中继协议(VTP)有不同的工作模式,其中能够对交换机的VLAN信息进行添加、删除、修改等操作,并把配置信息广播到其他交换机上的工作模式是(60)。

(60)A.客户机模式 【答案】B 【解析】 server:可以删除,添加,更改vlan,会同步给其他设备。client:不能删除,添加,更改vlan。

transparent:可以删除,添加,更改vlan,但不会同步给其他设备。

下面关于VTP的论述中,错误的是(61)。

(61)A.静态修剪就是手工剪掉中继链路上不活动的VLAN B.动态修剪使得中继链路上所有共享的VLAN都是活动的 C.静态修剪要求在VTP域中的所有交换机都配置成客户机模式 D.动态修剪要求在VTP域中的所有交换机都配置成服务器模式

【答案】C 【解析】

IEEE 802.3ae 10Gb/s以太网标准支持的工作模式是(62)。(62)A.单工

【答案】C

B.半双工

C.全双工

D.全双工和半双工

B.服务器模式

C.透明模式

D.控制模式 【解析】

如下图所示,网桥A、B、C连接多个以太网。已知网桥A为根网桥,各个网桥的a、b、f端口为指定端口。那么按照快速生成树协议标准IEEE 802.1d-2004,网桥B的c端口为(63)。

(63)A.根端口(Root Port)

B.指定端口(Designated Port)D.替代端口(Alternate Port)C.备份端口(Backup Port)

【答案】A 【解析】

使用tracert命令进行网络检测,结果如下图所示,那么本地默认网关地址是(64)。

(64)A.110.150.0.66 【答案】B 【解析】

IEEE 802.11 MAC子层定义的竞争性访问控制协议是(65)。之所以不采用与IEEE 802.1

1B.10.10.0.1

C.192.168.0.1

D.127.0.0.1 相同协议的原因是(66)。

(65)A.CSMA/CA

B.CSMA/CB

C.CSMA/CD

D.CSMA/CG(66)A.IEEE 802.11协议的效率更高

C.IEEE 802.3协议的开销更大

【答案】A B 【解析】

B.为了解决隐蔽终端问题 D.为了引进多种非竞争业务

使用ADSL拨号上网,需要在用户端安装(67)协议。(67)A.PPP 【答案】D 【解析】

在网络中分配IP地址可以采用静态地址或动态地址方案。下面关于两种地址分配方案的论述中错误的是(68)。

(68)A.采用动态地址分配方案可避免地址资源的浪费

B.路由器、交换机等联网设备适合采用静态IP地址

C.各种服务器设备适合采用动态IP地址分配方案 D.学生客户机最好采用动态IP地址

【答案】C 【解析】

网络设计过程包括逻辑网络设计和物理网络设计两个阶段,各个阶段都要产生相应的文档。下面的选项中,属于逻辑网络设计文档的是(69),属于物理网络设计文档(70)。(69)A.网络IP地址分配方案

C.集中访谈的信息资料(70)A.网络IP地址分配方案

C.集中访谈的信息资料

【答案】A B 【解析】

B.设备列表清单

D.网络内部的通信流量分布 B.设备列表清单

D.网络内部的通信流量分布

B.SLIP

C.PPTP

D.PPPoE Without proper safeguards, every part of a network is vulnerable to a security breach or unauthorized activity from(71), competitors, or even employees.Many of the organizations that manage their own(72)network security and use the Internet for more than just sending/receiving e-mails experience a network(73)—and more than half of these companies do not even know they were attacked.Smaller(74)are often complacent, having gained a false sense of security.They usually react to the last virus or the most recent defacing of their website.But they are trapped in a situation where they do not have the necessary time and(75)to spend on security.(71)A.intruders(72)A.exterior(73)A.attack(74)A.users

B.terminals B.internal B.collapse B.campuses B.businesses

C.hosts C.centre

D.users D.middle D.virus D.networks D.resources

C.breakdown C.Companies(75)A.safeguards 【答案】A B A C D 【解析】

C.experiences

试题一

阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。【说明】

某企业网络拓扑如图1-1所示,A~E是网络设备的编号。

【问题1】(每空1分,共4分)

根据图1-1,将设备清单表1-1所示内容补充完整。

(每空1分,共4分)(1)B(2)A(3)C(4)D 【问题2】(每空2分,共4分)以下是AR2220的部分配置。[AR2220]acl 2000 [AR2220-acl-2000]rule normal permit source 192.168.0.0 0.0.255.255 [AR2220-acl-2000]rule normal deny source any [AR2220-acl-2000]quit [AR2220]interface Ethernet0 [AR2220-Ethernet0]ip address 192.168.0.1 255.255.255.0 [AR2220-Ethernet0]quit [AR2220]interface Ethernet1 [AR2220-Ethernet1]ip address 59.41.221.100 255.255.255.0 [AR2220-Ethernet1]nat outbound 2000 interface [AR2220-Ethernet1]quit [AR2220]ip route-static 0.0.0.0 0.0.0.0 59.74.221.254 设备AR2220应用()接口实现NAT功能,该接口地址网关是()。

(每空2分,共4分)(5)Ethernet 1(6)59.74.221.254 【问题3】(每空2分,共6分)

若只允许内网发起ftp、http连接,并且拒绝来自站点2.2.2.11的Java Applets报文。在USG3000设备中有如下配置,请补充完整。[USG3000]acl number 3000 [USG3000-acl-adv-3000] rule permit tcp destination-port eq 的资源记录包含在该DNS服务器中。()

D.客户机的“首选DNS服务器”地址必须与该DNS服务器地址一致。()E.该域名服务器是lyrh.com的授权域名服务器。()

F.该域名服务器支持192.168.101.6地址的反向域名查找。()

(每空1.5分,共9分)(5)错(6)对(7)对(8)错(9)对(10)错

【问题3】(每空2分,共4分)Web服务器的配置如图3-5所示。

1.如图3-5所示,通过主机头的方式建立两个网站和网站配置是()。()备选答案:

A.相同的IP地址,不同的端口号 B.不同的IP地址,相同的目录 C.相同的IP地址,不同的目录 D.相同的主机头,相同的端口号

2.除了主机头方式,还可以采用()方式在一台服务器上配置多网站。

(每空2分,共4分)(11)C(12)不同的IP地址、相同的IP不同的端口号 【问题4】(每空1分,共3分)

Windows Server 2003管理界面如图3-6所示。

1.图3-6中设备打“?”的含义是(),设备打“x”的含义是()。2.图3-6中1394网络适配器能连接什么设备?()。

(每空1分,共3分)

(13)硬件未被操作系统识别、设备驱动程序尚未安装(14)设备被禁用(15)视频设备

试题四

阅读以下说明,回答问题1和问题2,将解答填入答题纸对应的解答栏内。【说明】

某公司有3个分支机构,网络拓扑结构及地址分配如图4-1所示。

【问题1】(每空1分,共11分)

公司申请到202.111.1.0/29的公有地址段,采用NAPT技术实现公司内部访问互联网的要求,其中,192.168.16.0/22网段禁止访问互联网。R1、R2和R3的基本配置已正确配置完成,其中R1的配置如下。请根据拓扑结构,完成下列配置代码。R1的基本配置及NAPT配置如下: R1>enable R1#config terminal R1(config)#interface fastethernet 0/0 R1(config-if)#ip address 192.168.0.1 255.255.255.252 R1(config-if)#no shutdown Rl(config-if)#exit R1(config)#interface fastethernet 0/1 R1(config-if)#ip address 192.168.0.9 255.255.255.252 R1(config-if)#no shutdown R1(config-if)#exit R1(config)#interface fastethernet 0/2 R1(config-if)#ip address()255.255.252.0 //使用网段中最后一个地址 R1(config-if)#no shutdown R1(config-if)#exit R1(config)#interface serial 0 R1(config-if)#ip address 202.111.1.1 255.255.255.248 R1(config-if)#no shutdown R1(corffig)#ip nat pool ss 202.111.1.1()netmask()R1(corffig)# interface()fastethernet 0/0-1 R1(config-if)#ip nat()R1(config-if)#interface serial 0 R1(config-if)#ip nat()R1(config-if)#exit R1(config)#access-Iist 1 permit 192.168.4.0()R1(config)#ip nat inside()list()pool()()

(每空1分,共11分)(1)192.168.7.254 题目给出了网段192.168.4.0/22计算出此网址的最后一个能用的ip地址是192.168.7.254(2)202.111.1.6 R1(corffig)#ip nat pool ss 202.111.1.1()netmask()

就是配置个pool作为翻译的资源池,翻译出去后都是对应相应的外网IP:端口的,pool应该是内网被翻译的地址一般是个acl(3)255.255.255.248 地址池的子网掩码

(4)range进入1-2这2个接口 “inter f0/1”是进入一个接口;

”interface range f0/1“这样也是进入一个接口;

如果range后面只有一个接口,这时候这两个命令作用一样,没有区别。但实际上通常情况下range的作用是一次进入多个接口。(5)inside ip nat inside 是在内网口下面输入,ip nat outside 在外网口下面输入(6)outside 这是访问控制列表ACL的语句 access-list:表示这是ACL 1:这是号码 permit:允许 192.168.0.0:段主机通过这个规则,其他的都拒绝(7)0.0.15.255(8)source(9)1(10)ss 定义了一个地址池名字是ss,你还定义了一个标准访问控制列表,编号为1,然后将该访问控制列表与地址池bluegarden进行关联,ip nat inside source list * pool * ,这是将访问控制列表与地址池进行关联的固定格式(11)overload overload:表明复用外网接口地址 【问题2】(每空2分,共4分)

在R1、R2和R3之间运行OSPF路由协议,其中R1、R2和R3的配置如下。行号 配置代码 R1(config)#router ospf 1 2 R1(config-router)#network 192.168.4.0 0.0.3.255 area 0 3 Rl(config-router)#network 192.168.0.0 0.0.0.3 area 0 4 Rl(config-router)#network 192.168.0.8 0.0.0.3 area 0 R2>enable 6 R2#config terminal 7 R2(config)#router ospf 2 8 R2(config-router)#netvrork 192.168.8.0 0.0.3.255 area 0 9 R2(config-router)#network 192.168.12.0 0.0.3.255 area 0 1 0 R2(config-router)#network 192.168.0.4 00.0.3 area 0 1 1 R3>enable 1 2 R3#config terminal 1 3 R3(config)#router ospf 3 1 4 R3(config-router)#netvrork 192168.0.8 00.0.3 area 0 1 5 R3(config-router)#network 192.168.0.4 0.0.0.3 area 0 1.配置完成后,在R1和R2上均无法ping通R3的局域网,可能的原因是())()备选答案:

A.在R3上未宣告局域网路由

B.以上配置中第7行和第13行配置错误 C.第1行配置错误

D.R1、R2未宣告直连路由.

2.在OSPF中重分布默认路由的命令是:()()备选答案:

A.Rl#default-informaton originate B.R1(config-if)#default-information originate C.R1(config-router)#default-information originate D.Rl(config)#default-information originate

篇5:2016年下半年信息安全工程师真题

工作体制试题

一、单项选择题(共 25题,每题2分,每题的备选项中,只有1个事最符合题意)

1、注册安全工程师执业资格制度是一项新的__执业资格制度。

A.专业人员

B.专业技术人员

C.技术人员

D.特种技术人员

2、__是防止发生直接触电和电气短路的基本措施。

A.接地

B.接零

C.绝缘

D.中性点直接接地

3、下列不属于起重机基本参数的是__。

A.起重力臂

B.起重力矩

C.工作幅度

D.起升高度

4、职业病要在__中建立职业病危害申报制度。

A.省一级的卫生部门

B.卫生行政部门

C.卫生部

D.乡村卫生院

5、__是在发展事件树的过程中,将与初始事件、事故无关的安全功能和安全功能不协调、矛盾的情况省略、删除,达到简化分析的目的。

A.分析事件树

B.简化事件树

C.完善事件树

D.画出事件树

6、作业场所未使用防爆电器设备、专用放炮器和人员专用升降容器,经责令限期改正而逾期不改正的,煤矿安全监察管理机构责令停产整顿,可以处__的罚款。

A.1万元以下

B.2万元以下

C.10万元以下

D.5万元以上10万元以下

7、行政处罚的听证程序由__宣布案由。

A.听证书记员

B.委托代理人

C.案件调查人员 D.听证主持人

8、事故报告后出现新的情况,事故发生单位和安全生产监督管理部门应当及时续报、补报,自事故发生之日起__日内,事故造成的伤亡人数发生变化的,应及时补报。

A.10 B.15 C.30 D.60

9、常用的危险有害因素的辨识方法有__和系统安全分析法。

A.本质安全法

B.劳动用品防护法

C.直观经验分析法

D.危险指数评价法

10、设置固定的栅栏是__安全装置。

A.控制

B.自动

C.连锁

D.隔离

11、油浸式变压器所用油的闪点在__之间,属于可燃液体。

A.100~135℃

B.135~160℃

C.160~195℃

D.195~220℃

12、依据《注册安全工程师管理规定》,注册安全工程师申请变更注册,申请人应提交的材料不包括__。

A.注册申请表

B.申请人执业证

C.申请人与原聘用单位合同到期或者解聘证明(复印件)D.注册有效期内达到继续教育要求的证明文件

13、__可经呼吸道、消化道及皮肤吸收,对人毒性极强,误服2~3mL即可中毒,30~ 50mL可致死;吸入较高浓度时,最先出现呼吸道症状,慢性中毒表现为进行性神经衰弱综合征。

A.汽油

B.苯

C.四氯化碳

D.正己烷

14、依据《国务院关于预防煤矿生产安全事故的特别规定》,__是企业取得市场主体资质法定凭证,是企业作为法人以自己的资产、行为和名义独立享有权利、履行义务和承担责任的标志。

A.采矿许可证

B.安全生产许可证

C.煤炭生产许可证

D.营业执照

15、安全对策措施具有针对性、__和经济合理性。A.安全性

B.可操作性

C.有序性

D.严肃性

16、根据《安全生产法》的规定,重大危险源应进行登记、检测、评估、监控等工作,负责组织评估工作的是__。

A.生产经营单位

B.省级安全生产监督管理部门

C.中介机构

D.市级安全生产监督管理部门

17、我国实行生产安全事故责任追究制度,事故调查处理坚持“四不放过”原则。“四不放过”原则是指__。

A.事故直接原因未查明不放过、主要责任人未处理不放过、整改措施未落实不放过、遇难人员家属未得到抚恤不放过

B.事故原因未查明不放过、责任人未处理不放过、整改措施未落实不放过、有关人员未受到教育不放过

C.事故扩大的原因未查明不放过、主要责任人未处理不放过、整改资金未落实不放过、有关人员未受到教育不放过

D.事故原因未查明不放过、直接责任人未处理不放过、整改措施未落实不放过、安全管理人员未受到教育不放过

18、由职业性危害因素所引起的疾病称为职业病,由国家主管部门公布的职业病目录所列的职业病称为__职业病。

A.劳动

B.环境

C.重度

D.法定

19、第二方审核旨在为用人单位的相关方提供__。

A.社会的保障

B.信任度

C.信任的证据

D.依据

20、某地2009年上半年发生了四起生产安全事故,人员伤亡和经济损失分别如下。根据《生产安全事故报告和调查处理条例》(国务院令493号)的规定,其中属于较大事故的是__。

A.2名员工死亡,6名员工重伤

B.8名员工重伤,且直接经济损失800万元

C.2名员工死亡,5名员工重伤,且直接经济损失800万元

D.20名员工重伤,且直接经济损失400万元

21、根据有关事故统计报告的规定,道路交通事故导致人员失踪超过()日的,可以按照死亡事故进行统计报告。

A.7 B.15 C.30 D.60

22、事件树各分支代表初始事件一旦发生后其可能的发展途径,其中导致系统事故的途径即为__。

A.事故连锁

B.安全连锁

C.连锁效应

D.事故危险程度

23、职业卫生统计中的“发病率”(中毒率)是反映某病(中毒)在人群中发生频率大小的指标,常用于__疾病的发生,研究疾病发生的__和评价预防措施的效果。

A.预测;原因

B.预测;因果关系

C.衡量;原因

D.衡量;因果关系

24、为了加强安全生产监督管理,__生产安全事故的发生,保障人民群众生命财产安全,促进经济发展和保障社会稳定,必须加强安全生产立法工作。

A.降低

B.防止和减少

C.预防

D.控制

25、依据《消防法》的规定,生产、储存和装卸易燃易爆危险物品的工厂、仓库和专用车站、码头,必须设置在__。

A.交通便利区域

B.城市繁华区域

C.城市边缘或者相对独立的安全地带

D.水源充足的区域

二、多项选择题(共25题,每题2分,每题的备选项中,有2个或2个以上符合题意,至少有1个错项。错选,本题不得分;少选,所选的每个选项得 0.5 分)

1、事故应急救援的特点是,应急救援行动必须__。

A.预见

B.迅速

C.准确

D.有效

E.演练

2、当前,各类安全生产问题错综复杂,但其中影响最大、危害最严重的是__。

A.安全生产监督管理薄弱

B.生产经营单位安全生产基础工作薄弱

C.从业人员的人身安全缺乏应有的法律保障

D.安全生产问题严重制约和影响了社会主义现代化建设事业的顺利发展

E.从业人员素质问题

3、钢筋绑扎时的悬空作业,属于不安全的行为是__绑扎。

A.站在钢筋骨架上

B.在支撑件上

C.攀登脚手架上

D.攀爬模板

E.在搭设操作台架上

4、根据《烟花爆竹安全管理条例》的规定,生产烟花爆竹的企业应当具备的条件有__。

A.基本建设项目经过批准

B.注册资金500万元以上

C.有健全的安全生产责任制

D.依法进行了安全评价

E.有安全生产管理机构和专职安全生产管理人员

5、设计安全装置时,要把人的因素考虑在内。疲劳是导致事故的一个重要因素,设计者要考虑下面的__几个因素,使人的疲劳降低到最小的程度。

A.正确地布置各种控制操作装置

B.正确地选择工作平台的位置及高度

C.提供座椅

D.出入作业地点要方便

E.作业时间和作业强度

6、安全生产工作由__等部分构成。

A.源头管理

B.过程控制

C.应急救援

D.事故查处

E.监管监察

7、以下属于正确使用个人劳动防护用品的是__。

A.使用前首先做一次外观检查

B.定期进行维护保养

C.必须在其性能范围内使用

D.不得超时限使用

E.严格按照《使用说明书》使用

8、国家对危险化学品的生产和储存实行__,并对危险化学品生产、储存实行审批制度。未经审批,任何单位和个人都不得生产、储存危险化学品。

A.按需计划

B.统一规划

C.合理分配

D.合理布局

E.严格控制

9、建筑物板与墙的洞1:3,必配备牢固的__等防止人员坠落的防护设施。

A.盖板

B.安全绳

C.安全网

D.安全带

E.防护栏杆

10、特种设备安全监察的方式有__。

A.行政许可制度

B.监督检查制度

C.事故应对措施

D.事故处理方案 E.风险预防程序

11、安全生产监督检查的基本特征是__。

A.权威性

B.自愿性

C.强制性

D.创新性

E.普遍约束性

12、我国卫生部、原劳动和社会保障部于2002年4月18日颁布《职业病目录》(卫法监发〔2002〕108号),包括__。

A.尘肺13种

B.职业性放射性疾病11种

C.化学因素所致职业中毒56种

D.物理因素所致职业病3种

E.职业性皮肤病8种

13、《职业病防治法》规定,用人单位应当__。

A.建立健全职业病防治责任制

B.加强对职业病防治的管理

C.提高职业病防治水平

D.对本单位产生的职业病危害承担责任

E.与劳动者连带承担职业病危害责任

14、从事建筑活动的建筑施工企业、勘察单位、设计单位和工程监理单位,应当具备的条件有__。

A.有符合国家规定的注册资本

B.有与其从事的建筑活动相适应的具有法定执业资格的专业技术人员

C.有从事相关建筑活动所应有的技术装备

D.法律、行政法规规定的其他条件

E.至少有两名以上的人员具有注册建筑工程师执业资格

15、机械设备由驱动装置、变速装置、传动装置、__和冷却系统等部分组成。

A.检修装置

B.防护装置

C.工作装置

D.润滑系统

E.制动装置

16、以下属于非矿山企业国家有关规定要求强制性检查的项目的是__。

A.锅炉、压力管道、压力容器

B.高压医用氧舱

C.电梯、自动扶梯

D.施工升降机、简易升降机及游乐设施等

E.矿井通风设施、防爆设施以及防突水措施

17、安全生产监督管理部门对矿山企业安全工作行使的管理职责包括__。

A.检查矿山企业贯彻执行矿山安全法律、法规的情况

B.审查批准矿山建设工程安全设施设计

C.负责矿山建设工程安全设施的竣工验收

D.调查和处理重大矿山事故 E.对矿山企业职工进行安全培训与教育

18、企业实施__时,应对从业人员进行有针对性的安全生产教育培训。

A.新工艺

B.新技术

C.新设备

D.新项目

E.新材料

19、从安全管理的角度出发,事故是由__等原因造成的。

A.物的不安全状态

B.人的不安全行为

C.管理缺陷

D.环境的不良状态

E.思想上的疏忽

20、依照我国《消防法》的规定,__应当开展群众性的消防工作,组织制定防火安全公约,进行消防安全检查。

A.乡镇人民政府

B.城市街道办事处

C.村民委员会

D.居民委员会

E.公安消防机构 21、2006年1月8日,国务院发布的《国家突发公共事件总体应急预案》将突发公共事件分为__。

A.自然灾害

B.事故灾难

C.公共卫生事件

D.社会安全事件

E.社会治安

22、压力管道施工质量全面检查的重点方面是__。

A.管道及其元件方面

B.支吊架方面

C.焊接方面

D.隔热防腐方面

E.外观方面

23、电离辐射“外防护三原则”是指______。

A.吸收防护

B.距离防护

C.屏蔽防护

D.时间防护

E.剂量防护

24、县级以上人民政府负有建设工程安全生产监督管理职责的部门在各自的职责范围内履行安全监督检查职责时,有权采取的措施包括__。

A.要求被检查单位提供该公司的所有文件和资料

B.进入被检查单位施工现场进行检查

C.纠正施工中违反安全生产要求的行为 D.对检查中发现的安全事故隐患,责令立即排除

E.重大安全事故隐患排除前或者排除过程中无法保证安全的,责令从危险区域内撤出作业人员或者暂时停止施工

25、煤矿安全监察的方式包括__。

A.专业监察

B.重点监察

C.日常监察

D.专项监察

上一篇:学生关爱残疾人优秀作文下一篇:八年级地理下册 9.1 自然特征与农业教学设计1 新人教