第一篇:信息安全工程师试题精选
1、下列协议中,不用于数据加密的是(1)。
A.IDEA
B.Differ-Hellman
C.AES
D.RC42、下列关于数字证书的说法中,正确的是(2)。
A.数字证书是在网上进行信息交换和商务活动的身份证明
B.数字证书使用公钥体制,用户使用公钥进行加密和签名
C.在用户端,只需维护当前有效的证书列表
D.数字证明用于身份证明,不可公开
3、以下关于数据备份策略的说法中,错误的是(3)。
A.完全备份是备份系统中所有的数据
B.增量备份是只备份上一次完全备份后有变化的数据
C.差分备份是指备份上一次完全备份后有变化的数据
D.完全、增量和差分三种备份方式通常结合使用,以发挥出最佳的效果
4、假如有3块容量是80G的硬盘做RAID 5阵列,则这个RAID 5的容量是(4)。而如果有2块80G的盘和1块40G的盘,此时RAID 5的容量是(5)。
A.240G
B.160G
C.80G
D.40G5、假如有3块容量是80G的硬盘做RAID 5阵列,则这个RAID 5的容量是(4)。而如果有2块80G的盘和1块40G的盘,此时RAID 5的容量是(5)。
A.40G
B.80G
C.160G
D.200G6、(6)不属于主动攻击。
A.流量分析
B.重放
C.IP地址欺骗
D.拒绝服务
7、下列访问控制模型中,对象的访问权限可以随着执行任务的上下文环境发生变化的是(7)的控制模型。
A.基于角色
B.基于任务
C.基于对象
D.强制型
8、使用SMTP协议发送邮件时,可以选用PGP加密机制。PGP的主要加密方式是(8)。
A.邮件内容生成摘要,对摘要和内容用DES算法加密
B.邮件内容生成摘要,对摘要和内容用AES算法加密
C.邮件内容生成摘要,对内容用IDEA算法加密,对摘要和IDEA密钥用RSA算法加密
D.对邮件内容用RSA算法加密
9、下面4组协议中,属于第二层隧道协议的是(9),第二层隧道协议中必须要求TCP/IP支持的是(10)。
A.PPTP和L2TP
B.PPTP和IPSec
C.L2TP和GRE
D.L2TP和IPSec10、下面4组协议中,属于第二层隧道协议的是(9),第二层隧道协议中必须要求TCP/IP支持的是(10)。
A.IPSec
B.PPTP
C.L2TP
D.GRE11、VPN实现网络安全的主要措施是(11),L2TP与PPTP是VPN的两种代表性协议,其区别之一是(12)。
A.对发送的全部内容加密
B.对发送的载荷部分加密
C.使用专用的加密算法加密
D.使用专用的通信线路传送
12、VPN实现网络安全的主要措施是(11),L2TP与PPTP是VPN的两种代表性协议,其区别之一是(12)。
A.L2TP只适于IP网,传输PPP帧;PPTP既适于IP网,也适于非IP网,传输以太帧
B.L2TP只适于IP网,传输以太帧;PPTP既适于IP网,也适于非IP网,传输PPP帧
C.都传输PPP帧,但PPTP只适于IP网,L2TP既适于IP网,也适于非IP网
D.都传输以太帧,但PPTP只适于IP网,L2TP既适于IP网,也适于非IP网
第二篇:信息安全工程师
业要求
1、计算机应用、计算机网络、通信、信息安全等相关专业本科学历,三年以上网络安全领域工作经验;
2、精通网络安全技术:包括端口、服务漏洞扫描、程序漏洞分析检测、权限管理、入侵和攻击分析追踪、网站渗透、病毒木马防范等。
3、熟悉tcp/ip协议,熟悉sql注入原理和手工检测、熟悉内存缓冲区溢出原理和防范措施、熟悉信息存储和传输安全、熟悉数据包结构、熟悉ddos攻击类型和原理有一定的ddos攻防经验,熟悉iis安全设置、熟悉ipsec、组策略等系统安全设置;
4、熟悉windows或linux系统,精通php/shell/perl/python/c/c++ 等至少一种语言;
5、了解主流网络安全产品(如fw、ids、scanner、audit等)的配置及使用;
6、善于表达沟通,诚实守信,责任心强,讲求效率,具有良好的团队协作精神;
1.初级目标在本级别中,学员经过训练,能够担负起小型网络信息安全工作。对网络信息安全有较为完整的认识,掌握电脑安全防护、网站安全、电子邮件安全、Intranet网络安全部署、操作系统安全配置、恶意代码防护、常用软件安全设置、防火墙的应用等技能。
2.中级目标在本级别中,学员得到充分专业训练,能完善和优化企业信息安全制度和流程。信息安全工作符合特定的规范要求,能够对系统中安全措施的实施进行了跟踪和验证,能够建立起立体式、纵深的安全防护系统,部署安全监控机制,对未知的安全威胁能够进行预警和追踪。3.高级目标在本级别中,学员能够针对安全策略、操作规程、规章制度和安全措施做到程序化、周期化的评估、改善和提升,能够组织建立本单位的信息安全体系。信息安全管理能够结合本单位的具体情况,制定合适的管理制度和流程,并能提出信息安全管理理念,推广到本单位中具体管理活动中。在技术能力上,对本单位的系统中安全措施能够总体上把关,掌握防护系统的脆弱性分析方法,能够提出安全防护系统的改进建议。熟悉信息安全行业标准和产品特性,熟悉信息安全技术发展动向,针对本单位信息安全需求,能够选择合适安全技术和产品。
第三篇:信息安全工程师
信息安全工程师.txt31岩石下的小草教我们坚强,峭壁上的野百合教我们执著,山顶上的松树教我们拼搏风雨,严寒中的腊梅教我们笑迎冰雪。业要求
1、计算机应用、计算机网络、通信、信息安全等相关专业本科学历,三年以上网络安全领域工作经验;
2、精通网络安全技术:包括端口、服务漏洞扫描、程序漏洞分析检测、权限管理、入侵和攻击分析追踪、网站渗透、病毒木马防范等。
3、熟悉tcp/ip协议,熟悉sql注入原理和手工检测、熟悉内存缓冲区溢出原理和防范措施、熟悉信息存储和传输安全、熟悉数据包结构、熟悉ddos攻击类型和原理有一定的ddos攻防经验,熟悉iis安全设置、熟悉ipsec、组策略等系统安全设置;
4、熟悉windows或linux系统,精通php/shell/perl/python/c/c++ 等至少一种语言;
5、了解主流网络安全产品(如fw、ids、scanner、audit等)的配置及使用;
6、善于表达沟通,诚实守信,责任心强,讲求效率,具有良好的团队协作精神;
1.初级目标在本级别中,学员经过训练,能够担负起小型网络信息安全工作。对网络信息安全有较为完整的认识,掌握电脑安全防护、网站安全、电子邮件安全、Intranet网
络安全部署、操作系统安全配置、恶意代码防护、常用软件安全设置、防火墙的应用等技能。
2.中级目标在本级别中,学员得到充分专业训练,能完善和优化企业信息安全制度和流程。信息安全工作符合特定的规范要求,能够对系统中安全措施的实施进行了跟踪和验证,能够建立起立体式、纵深的安全防护系统,部署安全监控机制,对未知的安全威胁能够进行预警和追踪。3.高级目标在本级别中,学员能够针对安全策略、操作规程、规章制度和安全措施做到程序化、周期化的评估、改善和提升,能够组织建立本单位的信息安全体系。信息安全管理能够结合本单位的具体情况,制定合适的管理制度和流程,并能提出信息安全管理理念,推广到本单位中具体管理活动中。在技术能力上,对本单位的系统中安全措施能够总体上把关,掌握防护系统的脆弱性分析方法,能够提出安全防护系统的改进建议。熟悉信息安全行业标准和产品特性,熟悉信息安全技术发展动向,针对本单位信息安全需求,能够选择合适安全技术和产品。
第四篇:网络信息安全工程师
HR工具箱-职位模版
网络信息安全工程师
本范例仅供参考,请酌情修改后再使用
岗位职责
1、负责公司网络终端的安全管理维护;
2、负责公司各种信息安全系统的维护和故障处理;
3、负责公司网络安全体系建设、系统安全评估与加固;
4、保障公司终端、系统、网络与信息的安全性、完整性和可用性,消除安全隐患,避免问题发生;
5、负责公司信息安全培训。
任职资格
1、本科及以上学历,通信类、信息类、电子类、计算机类相关专业;
2、通信行业2年以上网络管理工作经验,具有CCNA、CCNP、MCSE、CISP或CISSP等证书者优先;
3、了解信息安全BS7799架构、萨班斯法案等信息安全标准和体系,熟练使用Windows、Unix、Linux等操作系统;
4、熟练使用流行防火墙技术,了解VPN、PKI/CA、入侵检测、网络攻击、系统加固等安全技术,了解防病毒体系建设和维护;
5、具有较强的组织协调和学习能力。
第五篇:信息安全试题
第一章
一、选择题
1.下列哪些不是计算机犯罪的特征(C)
A.计算机本身的不可或缺性和不可替代性B.在某种意义上作为犯罪对象出现的特性
C.行凶所使用的凶器D.明确了计算机犯罪侵犯的客体
2.在新刑法中,下列哪条犯罪不是计算机犯罪。————(B)
A 利用计算机犯罪B 故意伤害罪
C 破坏计算机信息系统罪D 非法侵入国家计算机信息系统罪
3.对犯有新刑法第285条规定的非法侵入计算机信息系统罪可处———(A)
A 三年以下的有期徒刑或者拘役B1000元罚款
C 三年以上五年以下的有期徒刑D 10000元罚款
4。行为人通过计算机操作所实施的危害计算机信息系统(包括内存数据及程序)安全以及其他严重危害社会的并应当处以刑罪的行为是————(C)
A 破坏公共财物B 破坏他人财产
C 计算机犯罪D 故意伤害他人
5.计算机犯罪主要涉及刑事问题、民事问题和—————(A)
A 隐私问题B 民生问题
C 人际关系问题D 上述所有问题
二。简答题
1。简述什么是侵入计算机信息系统罪
2。简述什么是破坏计算机信息系统罪
3。简述计算机犯罪的实质特征
4。计算机犯罪除了引起刑事问题外,还会引起什么问题?
第二章习题
一、选择题:
1.立法权是一定的国家机关依法享有的________(D)法律等规范性文件的权利。
A.规定B.修改
C.废止D.规定、修改、废止
2.立法机关对已经列入议事日程的法律草案正式进行审查和讨论是________(B)。
A.法律草案的提出B.法律草案的审议
C.法律草案的通过D.法律的公布
3.在我国立法权等级由高到低依次是______(A)。
A.国家立法权、地方立法权、行政立法权B.行政立法权、地方立法权、国家立法权
C.地方立法权、国家李返券、行政立法权D.地方立法权、行政立法权、国家立法权
4.美国采用总统制,总统为国家元首和政府首脑。实行分权与制衡的原则,立法、行政、司法三种权利分别由______(B)掌管,三个部门行使权利时,彼此互相牵制,以达到权利平衡。
A.总统、国会、法院B.国会、总统、法院
C.总统、法院、国会D.法院、总统、国会
5.对刑事案件的侦查、拘留、执行逮捕、预审是由________(A)执行。
A.公安机关B.国家安全机关
C.工商管理部门D.税务局
6.美国司法部成立了一支专门打击网络犯罪的反黑小组,用以追踪日益猖獗的_______(D)。
A.黑客活动B.网络恐怖
C.软件盗版D.黑客活动、网络恐怖以及软件盗版
7.依照法律规定由________(B)办理危害国家安全的刑事案件。
A.公安机关B.国家安全机关
C.工商管理部门D.税务局
8.黑客攻击造成网络瘫痪,这种行为是________(A)。
A.违法犯罪行为B.正常行为
C.报复行为D.没有影响
9.检察、批准逮捕、检察机关直接受理的案件的侦查、提起公诉是由________(D)负责。
A.公安机关B。国家安全机关
C.工商管理部门D.人民检察院
10.在美国_______(A)还拥有司法审查权,审查联邦或州的立法或行政行为是否违宪。
A.联邦最高法院B.一审法院
C.巡回法院D.上述法院
二、简答题:
1.在我国根据享有立法权主体和形式的不同,立法权可以划分为哪几个方面的立法权?
2.简单叙述我国的立法程序。
3.我国的执法组织包括哪些部门?它们各自负责哪些方面的工作?
4.一些人为了炫耀自己的计算机水平,对他人的计算机系统进行攻击,这种行为是否违法?
第三章习题
一、选择题:
1.法律规范是以规定法律权利和法律义务为内容,是具有完整逻辑结构的C。
A.行动指南B.倡导性文件
C.特殊行为规范D.一般性文件
2.信息系统安全保护法律规范的基本原则是A。
A.谁主管谁负责的原则、突出重点的原则、预防为主的原则、安全审计的原则和风险管理的原则
B.突出重点的原则、预防为主的原则、安全审计的原则和风险管理的原则
C.谁主管谁负责的原则、预防为主的原则、安全审计的原则和风险管理的原则
D.谁主管谁负责的原则、突出重点的原则、安全审计的原则和风险管理的原则
3.计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏,这种做法是A。
A.审计B.检查
C.统计D.技术管理
4.C负责核发互联网上网服务营业场所的营业执照和对无照经营、超范围经营等违法行为的查处。
A.公安部门B.税务部门
C.工商管理部门C.文化部门
5.D负责对互联网上网服务营业场所中含有色情、赌博、暴力、愚昧迷信等不健康电脑游戏的查处。
A.公安部门B.税务部门
C.工商管理部门D.文化部门
6.A负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。
A.公安部门B.税务部门
C.工商管理部门D.文化部门
二、简答题:
1.信息系统安全保护法律规范的特征包括哪些?
2.信息系统安全保护法律规范的基本原则有哪些?
第四章题
一.选择题:
1.计算机信息媒体进出境申报制、计算机信息系统安全管理负责制、计算机信息系统发生案件时的报告及有害数据的防治研究归口管理体现《条例》的_________(C)
A“计算机信息系统“界定B安全保护工作的性质
C安全保护的制度D安全监督的职权
2.由计算机及其相关的好配套设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集加工、存储、传输、检索等处理的人机系统是________(A)
A 计算机信息系统B 计算机操作系统
C 计算机工作系统D 计算机联机系统
3.监督、检查、指导计算机信息系统安全保护工作是_______对计算机信息系统安全保护工作行使监督职权之一。(B)
A 电信管理机构B公安机关
C工商管理部门D任何个人
4.查处危害计算机信息系统安全的违法犯罪案件________对计算机系统安全保护工作行使监督职权之一.(C)
A 电信管理机构B 工商管理部门
C 公安机关D 任何个人
5.故意输入计算机病毒以及其它有害数据危害计算机信息系统安全的个人,由公安机关_______(A)
A 处以警告或处以5000元以下的罚款B 三年以下有期徒刑或拘役
C处以警告或处以15000元以下的罚款D 三年以上五年以下有期徒刑
6.故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的单位,由公安机关_____.(C)
A处以警告或处以5000元以下的罚款B 三年以下有期徒刑或拘役
C 处以警告或处以15000元以下的罚款D三年以上五年以下有期徒刑
7.编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是_______.(B)
A 计算机程序B 计算机病毒
C 计算机游戏D 计算机系统
8.对违反法律/行政法规的个人或单位给予六个月以内停止联网、停机整顿的处罚,必要时可以建议原发证审批机构吊销经营许可证或者取消联网资格是_______.(C)
A 电信管理机构的职权B 工商管理部门的职权
C 公安机关的职权D 任何人的职权
9.《垃圾邮件处理办法》是_______.(A)
A 中国电信出台的行政法规B 地方政府公布地方法规
C 国务院颁布国家法规D任何人的职权
10.协助公安机关查处通过国际联网的计算机信息网络的违法犯罪行为是__________.(B)
A 公民应尽的义务B 从事国际联网业务的单位和个人的义务
C 公民应尽的权利D 从事国际联网业务的单位和个人的权利
二.简答题
1.什么是计算机信息系统?
2.简述颁布《信息系统安全保护条例》的宗旨。
3.假设某人在家使用计算机时受到“黑客”的攻击而被破坏,请问受到《条例》的保护吗?为什么?
4.简述《条例》所要求的安全保护的制度。
5.简述公安机关对计算机信息系统安全监督职权/
6.什么是计算机病毒?
7.我国在制定《计算机信息网络国际联网安全管理办法》的指导思想是什么?
8根据《办法》从事国际联网业务的单位和个人有哪些安全责任和义务?
第五章
一.选择题
1.根据《信息网络国际联网暂行规定》在我国境内的计算机信息网络直接进行国际联网哪个可以使用:_________(A)
A.邮电部国家共用电信网提供的国际出入口信道 B.其他信道
C.单位自行建立信道D.个人自行建立信道
2.根据《信息网络国际联网暂行规定》对要从是且具备经营接入服务条件的单位需要相互联单位主管部门或者主管单位提交:________(B)
A.银行的资金证明B 接入单位申请书和接入网络可行性报告 C采购设备的清单D 组成人的名单
3.根据《信息网络国际联网暂行规定》国际出入口信道提供单位、互联单位_______(B)向国务院信息化工作领导小组办公室提交上一有关网络运行、业务发展、组织管理的报告。
A 每年一月份B 每年二月份
C 每年六月份D 每年九月份
4.根据《信息网络国际联网暂行规定》的规定对经营国际互联网络业务的专业计算机信息网络,公安机关给予警告,并可以罚款_______(D);有违法所得的,没收违法所得。
A 5000元一下B100000元以上
C 50000元以上D15000元一下
5.申请开办互联网络上网服务营业场所,应当向县级以上地方人民政府公安、文化部门提交本办法第六条规定的相应证明材料;县级以上地方人民政府公安、文化部门应当自收到证明材料之日起_______(B)日内按照各自的职责审核完毕,经审核同意的,颁发批准文件。
A 60B 30
C 15D
56.对未按规定保存备份的“网吧”甘机关责令期限改正,并罚款______(B)。
A 5000元以下B 5000元以上3万元一下
C 3万元以上D 5万元
7.第一次被发现对上网用户实施网络安全和信息安全行为不予制止、疏于管理的互联网上网务营业场所的经营者,公安机关依据《互联网上网服务营业场所管理办法》给予处罚,并由有关主管部门责令_______(A)
A 停业整顿B 吊销营业执照
C 撤销批准文件D 吊销营业许可证
8.根据《互联网信息服务管理办法》规定,国家对经营性互联网信息服务实行_______(C)
A 国家经营B 地方经营
C 许可制度D 备案制度
9.对违反《互联网信息服务管理办法》经营性互联网信息服务的,由省、自治区、直辖市电信管理机构责令限期改正,有违法所得的,没收违法所得,罚款违法所得的_______(A)A3倍以上5倍一下B 2倍
C 10万D 100万
二.简答题
1.简述制定《计算机信息网络国际互联网管理暂行规定实施办法》的意义。
2.在申请介入服务时,接入网络可行性报告的主要内容应当包括那几个方面?
3.简述作为一个用户在使用互联网时应注意的事项。
4.《关于维护互联网安全的决定》的目的是什么?
5.在《关于维护互联网安全的决定》中从哪几个方面界定违法犯罪行为?
6.简单描述各个行政主管单位对“网吧”管理职权。
7.开办“网吧”所需条件是什么?
8.简述开办“网吧”的程序。
9.互联网信息服务通常是指什么?可分为哪两类?
10.简述从事非经营性互联网信息服务所需的材料。
11.简述对电子公告服务项目的提供者所应承担的义务。
第六章
一、选择题
1、公安部计算机管理监督部门自接到生产者的安全专用产品许可证的申请之日起,应当在________日内对安全专用产品作出审核结果,特殊情况可延至________日。(C)
A 5;10B 10; 1
5C 15;30D 30 ;602、在重点单位的计算机信息系统中对系统的控制和管理起决定性作用的部分是_______。
(B)
A 次要部位B要害部位
C保密部位D一般部位
3、_______是一个单位的要害部位。(A)
A数据存储中心B办公室的计算机
C传达室D停车场
4、根据《计算机信息系统安全专用产品检测和销售许可证管理方法》的规定,公安部计算机管理监察部门对承担检测任务的检测机构每年至少进行______次监督检查。(A)
A 一B二
C 三D四
5、根据《计算机信息系统安全专用产品检测和销售许可证管理办法》的规定安全产品的销售许可证的有效期是________。(B)
A一年B 两年
C三年D四年
二、简答题
1、什么是有害数据,与病毒的区别有哪些?
2、根据单位的实际情况,描述本单位的重点单位和要害部位的信息系统、3、简述重点单位信息系统的安全管理制度。
4、根据自身周围发生的事情,简述计算机系统所受的损害。
第七章
简答题
为保障信息安全法律法规的落实,在实践中,信息安全管理制度大致包括哪几种制度?
第八章
简答题
我国制定实行的信息安全等级各是什么名称?
答:我国制定实行的信息安全等级分为五级,它们是第一级,用户自主保护级,第二级,系统审计保护级,第三级,安全标记保护级,第四级,结构化保护级。第五级,访问验证保护级。
注:选择题红色字为答案,简答题红色字为老师圈的题,简答题自己找答案。下周四(5月20日)考试。大家做好复习!