文档库 最新最全的文档下载
当前位置:文档库 › 2019年计算机等级考试三级信息安全技术模拟试题精选

2019年计算机等级考试三级信息安全技术模拟试题精选

2019年计算机等级考试三级信息安全技术模拟试题精选
2019年计算机等级考试三级信息安全技术模拟试题精选

2019年计算机等级考试三级信息安全技术模拟试题精选

(总分:87.00,做题时间:90分钟)

一、单项选择题

(总题数:87,分数:87.00)

1.代表了当灾难发生后,数据的恢复程度的指标是(分数:1.00)

A.RPO √

B.RTO

C.NRO

D.SDO

解析:

2.代表了当灾难发生后,数据的恢复时间的指标是(分数:1.00)

A.RPO

B.RTO √

C.NRO

D.SD0

解析:

3.我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。(分数:1.00)

A.五

B.六√

C.七

D.八

解析:

4.容灾的目的和实质是(分数:1.00)

A.数据备份

B.心理安慰

C.保持信息系统的业务持续性√

D.系统的有益补充

解析:

5.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是(分数:1.00)

A.磁盘

B.磁带√

C.光盘

D.自软盘

解析:

6.下列叙述不属于完全备份机制特点描述的是(分数:1.00)

A.每次备份的数据量较大

B.每次备份所需的时间也就校长

C.不能进行得太频繁

D.需要存储空间小√

解析:

7.下面不属于容灾内容的是(分数:1.00)

A.灾难预测√

B.灾难演习

C.风险分析

D.业务影响分析

解析:

8.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。(分数:1.00)

A.保密性

B.完整性√

C.不可否认性

D.可用性

解析:

9.PDR安全模型属于()类型。(分数:1.00)

A.时间模型√

B.作用模型

C.结构模型

D.关系模型

解析:

10.《信息安全国家学说》是()的信息安全基本纲领性文件。(分数:1.00)

A.法国

B.美国

C.俄罗斯√

D.英国

解析:

11.下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。(分数:1.00)

A.窃取国家秘密√

B.非法侵入计算机信息系统

C.破坏计算机信息系统

D.利用计算机实施金融诈骗

解析:

12.我国刑法()规定了非法侵入计算机信息系统罪。(分数:1.00)

A.第284条

B.第285条√

C.第286条

D.第287条

解析:

13.信息安全领域内最关键和最薄弱的环节是(分数:1.00)

A.技术

B.策略

C.管理制度

D.人√

解析:

14.信息安全管理领域权威的标准是(分数:1.00)

A.ISO 15408

B.ISO 17799/ISO 27001 √

C.ISO 9001

D.ISO 14001

解析:

15.ISO 17799/IS0 27001最初是由()提出的国家标准。(分数:1.00)

A.美国

B.澳大利亚

C.英国√

D.中国

解析:

16.ISO 17799的内容结构按照()进行组织。(分数:1.00)

A.管理原则

B.管理框架

C.管理域一控制目标一控制措施√

D.管理制度

解析:

17.()对于信息安全管理负有责任。(分数:1.00)

A.高级管理层

B.安全管理员

C.IT管理员

D.所有与信息系统有关人员√

解析:

18.用户身份鉴别是通过()完成的。(分数:1.00)

A.口令验证√

B.审计策略

C.存取控制

D.查询功能

解析:

19.《计算机信息系统安全保护条例》是由中华人民共和国()第147号发布的。(分数:1.00)

A.国务院令√

B.全国人民代表大会令

C.公安部令

D.国家安全部令

解析:

20.《互联网上网服务营业场所管理条例》规定,()负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。(分数:1.00)

A.人民法院

B.公安机关√

C.工商行政管理部门

D.国家安全部门

解析:

21.计算机病毒最本质的特性是(分数:1.00)

A.寄生性

B.潜伏性

C.破坏性√

D.攻击性

解析:

22.()安全策略是得到大部分需求的支持并同时能够保护企业的利益。(分数:1.00)

A.有效的√

B.合法的

C.实际的

D.成熟的

解析:

23.在PDR安全模型中最核心的组件是(分数:1.00)

A.策略√

B.保护措施

C.检测措施

D.响应措施

解析:

24.制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的(分数:1.00)

A.恢复预算是多少

B.恢复时间是多长√

C.恢复人员有几个

D.恢复设备有多少

解析:

25.在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为(分数:1.00)

A.可接受使用策略AUP √

B.安全方针

C.适用性声明

D.操作规范

解析:

26.防止静态信息被非授权访问和防止动态信息被截取解密是(分数:1.00)

A.数据完整性

B.数据可用性

C.数据可靠性

D.数据保密性√

解析:

27.PKI的性能中,信息通信安全通信的关键是(分数:1.00)

A.透明性

B.易用性

C.互操作性√

D.跨平台性

解析:

28.下列属于良性病毒的是(分数:1.00)

A.黑色星期五病毒

B.火炬病毒

C.米开朗基罗病毒

D.扬基病毒√

解析:

29.目前发展很快的基于PKI的安全电子邮件协议是(分数:1.00)

A.S/MIME √

B.POP

C.SMTP

D.IMAP

解析:

30.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在(分数:1.00)

A.10℃至25℃之间√

B.15℃至30℃之间

C.8℃至20℃之间

D.10℃至28℃之间

解析:

31.SSL握手协议的主要步骤有(分数:1.00)

A.三个

B.四个√

C.五个

D.六个

解析:

32.SET安全协议要达到的目标主要有(分数:1.00)

A.三个

B.四个

C.五个√

D.六个

解析:

33.下面不属于SET交易成员的是(分数:1.00)

A.持卡人

B.电子钱包√

C.支付网关

D.发卡银行

解析:

34.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施(分数:1.00)

A.DAC √

B.DCA

C.MAC

D.CAM

解析:

35.CTCA指的是(分数:1.00)

A.中国金融认证中心

B.中国电信认证中心√

C.中国技术认证中心

D.中国移动认证中心

解析:

36.下列选项中不属于SHECA证书管理器的操作范围的是(分数:1.00)

A.对根证书的操作

B.对个人证书的操作

C.对服务器证书的操作√

D.对他人证书的操作

解析:

37.通常为保证信息处理对象的认证性采用的手段是(分数:1.00)

A.信息加密和解密

B.信息隐匿

C.数字签名和身份认证技术

D.数字水印

解析:

38.关于Diffie-Hellman算法描述正确的是(分数:1.00)

A.它是一个安全的接入控制协议

B.它是一个安全的密钥分配协议√

C.中间人看不到任何交换的信息

D.它是由第三方来保证安全的

解析:

39.关于双联签名描述正确的是(分数:1.00)

A.一个用户对同一消息做两次签名

B.两个用户分别对同一消息签名

C.对两个有联系的消息分别签名

D.对两个有联系的消息同时签名√

解析:

40.Kerberos中最重要的问题是它严重依赖于(分数:1.00)

A.服务器

B.口令

C.时钟√

D.密钥

解析:

41.网络安全的最后一道防线是(分数:1.00)

A.数据加密√

B.访问控制

C.接入控制

D.身份识别

解析:

42.关于加密桥技术实现的描述正确的是(分数:1.00)

A.与密码设备无关,与密码算法无关√

B.与密码设备有关,与密码算法无关

C.与密码设备无关,与密码算法有关

D.与密码设备有关,与密码算法有关

解析:

43.身份认证中的证书由(分数:1.00)

A.政府机构发行√

B.银行发行

C.企业团体或行业协会发行

D.认证授权机构发行

解析:

44.称为访问控制保护级别的是(分数:1.00)

A.C1

B.B1

C.C2 √

D.B2

解析:

45.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来?(分数:1.00)

A.密码

B.密文

C.子密钥√

D.密钥

解析:

46.结构化分析(SA)是软件开发需求分析阶段所使用的方法,()不是SA所使用的工具。(分数:1.00)

A.DFD图

B.PAD图√

C.结构化语言

D.判定表

解析:

47.原型化方法在系统建造过程支持系统的重用,它是系统高效开发和质量保证的有效途径,但实现重用的基本要求则是要求(分数:1.00)

A.业务知识

B.原型积累√

C.原型工具

D.明确需求

解析:

48.结构化分析与设计方法具有多个特征,下列叙述中,哪一个不是结构化方法的特征?(分数:1.00)

A.严格需求定义

B.划分开发阶段

C.文档规范化

D.提供运行模型√

解析:

49.测试程序使用的数据应该有(分数:1.00)

A.数量少,测试全面

B.数据量大,测试全面

C.完善性√

D.预防性维护

解析:

50.管理信息系统中,把同一管理层次上的若干相关职能综合起来形成的结构叫做(分数:1.00)

A.层次结构

B.总的综合结构

C.纵向综合结构

D.横向综合结构√

解析:

51.原型化是信息系统需求定义的方法,下列I:定义基本需求Ⅱ:开发工作模型Ⅲ:模型验证Ⅳ:修正和改进(分数:1.00)

A.仅Ⅰ和Ⅱ

B.仅Ⅰ、Ⅱ和Ⅲ

C.仅Ⅱ、Ⅲ和Ⅳ

D.全部√

解析:

52.下列关于办公信息系统的特点及功能的描述中,错误的一条是(分数:1.00)

A.面向非结构化一类的管理问题

B.由硬件、软件和专用处理系统组成

C.驱动模式为信息驱动√

D.将事务处理类型的办公业务作为主要工作对象

解析:

53.在对象技术中,对象之间有四种关系,下列关系中()是描述分类结构的关系。(分数:1.00)

A.实例连接关系

B.消息连接关系

C.通用一特定关系√

D.整体一部分关系

解析:

54.在信息系统开发中,进行全局数据规划的主要目的是(分数:1.00)

A.达到信息的一致性√

B.加速系统实施速度

C.便于领导监督控制

D.减少系统开发投资

解析:

55.在虚拟页式存储管理方案中,下面()部分完成将页面调入内存的工作。(分数:1.00)

A.缺页中断处理√

B.页面淘汰过程

C.工作集模型应用

D.紧缩技术利用

解析:

56.下列各项中可以被划分为管态和目态的是(分数:1.00)

A.CPU状态√

B.中断状态

C.网络状态

D.内存状态

解析:

57.办公自动化系统是面向办公事务处理的计算机信息系统,下列:Ⅰ 制定办公事务处理的规范流程Ⅱ 配置办公自动化的基本设备Ⅲ 提供办公事务处理的软件系统三项工作中,()项是实现办公自动化最基础性的工作。(分数:1.00)

A.Ⅰ√

B.Ⅱ

C.Ⅲ

D.都是

解析:

58.不属于数据流程图中基本内容的是(分数:1.00)

A.数据流

B.外部实体

C.数据存储

D.数据字典√

解析:

59.度量软件质量的指标中,表示软件被校正、修改或完善难易程度的是(分数:1.00)

A.易用性

B.健壮性

C.可重用性

D.可维护性√

解析:

60.BSP方法(企业系统规划方法)是由IBM公司研制,其功能是对企业信息系统进行(分数:1.00)

A.辅助决策

B.系统设计

C.总体规划√

D.开发实施

解析:

61.软件开发的结构化生命周期法SA的基本假定是认为软件需求能做到(分数:1.00)

A.严格定义

B.初步定义

C.早期冻结√

D.动态改变

解析:

62.结构化分析和设计方法,一般是通过系统分析来建立信息系统的(),再通过系统设计来建立信息系统的物理模型。(分数:1.00)

A.业务环境

B.需求分析

C.逻辑模型√

D.技术系统

解析:

63.J.Martin认为,在企业的环境中最稳定的因素是(分数:1.00)

A.过程

B.活动

C.人员

D.数据√

解析:

64.计算机输出设备的功能是(分数:1.00)

A.将计算机运算的二进制结果信息打印输出

B.将计算机内部的二进制信息显示输出

C.将计算机运算的二进制结果信息打印输出和显示输出

D.将计算机内部的二进制信息转换为人和设备能识别的信息√

解析:

65.支持决策的核心技术是(分数:1.00)

A.人机对话、模型管理、人工智能应用

B.数据库技术、人机对话

C.高级语言、文件管理

D.数据通信与计算机网络√

解析:

66.数据流程图描述了企业或机构的(分数:1.00)

A.事务流程

B.信息流向

C.数据运动状况√

D.数据抽象

解析:

67.系统设计是信息系统开发的重要环节,其实现必须要遵循某些基本原则。下列()不是系统设计所要遵循的原则。(分数:1.00)

A.系统的安全性

B.系统通信和网络结构设计的可移植性√

C.系统的可扩展性和可变性应在系统设计中体现

D.技术的先进性和技术的成熟性

解析:

68.按BSP研究方法的流程,最后向最高管理部门提交的是(分数:1.00)

A.资源管理评价依据

B.系统总体结构

C.系统开发优先顺序

D.建议书和开发计划√

解析:

69.根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批(分数:1.00)

A.领导责任制√

B.专人负责制

C.民主集中制

D.职能部门监管责任制

解析:

70.网络信息未经授权不能进行改变的特性是(分数:1.00)

A.完整性√

B.可用性

C.可靠性

D.保密性

解析:

71.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是(分数:1.00)

A.完整性

B.可用性

C.可靠性

D.保密性√

解析:

72.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是(分数:1.00)

A.完整性

B.可用性√

C.可靠性

D.保密性

解析:

73.()国务院发布《计算机信息系统安全保护条例》。(分数:1.00)

A.1990年2月18日

B.1994年2月18日√

C.2000年2月18日

D.2004年2月18日

解析:

74.在目前的信息网络中,()病毒是最主要的病毒类型。(分数:1.00)

A.引导型

B.文件型

C.网络蠕虫√

D.木马型

解析:

75.在ISO/IEC 17799中,防止恶意软件的目的就是为了保护软件和信息的(分数:1.00)

A.安全性

B.完整性√

C.稳定性

D.有效性

解析:

76.在生成系统账号时,系统管理员应该分配给合法用户一个(),用户在第一次登录时应更改口令。(分数:1.00)

A.唯一的口令√

B.登录的位置

C.使用的说明

D.系统的规则

解析:

77.关于防火墙和VPN的使用,下面说法不正确的是()(分数:1.00)

A.配置VPN网关防火墙的一种方法是把它们并行放置,两者独立

B.配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧√

C.配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧

D.配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖

解析:

78.环境安全策略应该(分数:1.00)

A.详细而具体

B.复杂而专业

C.深入而清晰

D.简单而全面√

解析:

79.根据定量风险评估的方法,下列表达式正确的是(分数:1.00)

A.SLE=AV x EF √

B.ALE=AV x EF

C.ALE=SLE x EF

D.ALE=SLE x AV

解析:

80.防火墙能够(分数:1.00)

A.防范恶意的知情者

B.防范通过它的恶意连接√

C.防备新的网络安全问题

D.完全防止传送已被病毒感染的软件和文件

解析:

81.下列四项中不属于计算机病毒特征的是(分数:1.00)

A.入侵检测系统不对系统或网络造成任何影响√

B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源

C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵

D.基于网络的入侵检测系统无法检查加密的数据流

解析:

82.安全扫描可以(分数:1.00)

A.弥补由于认证机制薄弱带来的问题

B.弥补由于协议本身而产生的问题

C.弥补防火墙对内网安全威胁检测不足的问题√

D.扫描检测所有的数据包攻击,分析所有的数据流

解析:

83.下述关于安全扫描和安全扫描系统的描述错误的是(分数:1.00)

A.安全扫描在企业部署安全策略中处于非常重要地位

B.安全扫描系统可用于管理和维护信息安全设备的安全√

C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性

D.安全扫描系统是把双刃剑

解析:

84.关于安全审计目的描述错误的是(分数:1.00)

A.识别和分析未经授权的动作或攻击

B.记录用户活动和系统管理

C.将动作归结到为其负责的实体

D.实现对安全事件的应急响应√

解析:

85.安全审计跟踪是(分数:1.00)

A.安全审计系统检测并追踪安全事件的过程√

B.安全审计系统收集易于安全审计的数据

C.人利用日志信息进行安全事件分析和追溯的过程

D.对计算机系统中的某种行为的详尽跟踪和观察

解析:

86.根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过(分数:1.00)

A.内容过滤处理

B.单位领导同意

C.备案制度√

D.保密审查批准

解析:

87.根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持()的原则。(分数:1.00)

A.国家公安部门负责

B.国家保密部门负责

C.“谁上网谁负责”√

D.用户自觉

解析:

计算机考试之三级网络技术模拟题及答案解析141

计算机考试之三级网络技术模拟题及答案解析141 选择题 第1题: 下列关于宽带城域网特征的描述中,错误的是( )。 A.以光传输网为基础 B.以SDN路由协议为核心 C.融合无线城域网 D.支持电信、电视与IP业务 参考答案:B 答案解析: 解析:宽带城域网以TCP/IP路由协议为基础。故选择B选项。 第2题: ITU标准OC-3和OC-24的传输速率分别为( )。 A.155.52Mbps和1.244Gbps B.155.52Mbps和622.08Mbps C.51.84Mbps和622.08Mbps D.51.84Mbps和1.244Gbps 参考答案:A 答案解析: 解析:OC-n:Optical Cartier level n(光载体等级)。”OC”是Optical Carrier 的缩入:,这是光纤传输的一种单位,它通常表示为OC-n,其中,n是多路传输技术中基本速率51.84Mbps的倍数。根据计算,ITU标准OC-3和OC-24的传输速率分别为155.52Mbps和1244.16Mbps,即1.244Gbps。故选择A选项。 第3题: 下列关于RPR技术的描述中,正确的是( )。 A.RPR能够在30ms内隔离出现故障的节点和光纤段 B.RPR环中每一个节点都执行DPT公平算法 C.两个RPR节点之间的裸光纤最大长度为30公里 D.RPR的内环与外环都可以传输数据分组与控制分组 参考答案:D 答案解析: 解析:RPR采用自愈环的设计思想,能够在50ms的时间内,隔离出现故障的结点和光纤段,RPR环中每一个结点都执行SRP公平算法,两个RPR结点之间的裸光纤最大长度为100公里,RPR的内环与外环都可以传输数据分组与控制分组。故选择D选项。 第4题: 下列关于接入技术特征的描述中,正确的是( )。 A.EPON是一种无线接入技术

计算机三级考试信息安全技术每日练习(三)附答案

计算机三级考试信息安全技术每日练习(三)附答案 1.通常为保证信息处理对象的认证性采用的手段是___C_______ A.信息加密和解密 B.信息隐匿 C.数字签名和身份认证技术 D.数字水印 2.关于Diffie-Hellman算法描述正确的是____B______ A.它是一个安全的接入控制协议 B.它是一个安全的密钥分配协议 C.中间人看不到任何交换的信息 D.它是由第三方来保证安全的 3.以下哪一项不在..证书数据的组成中?_____D_____ A.版本信息 B.有效使用期限 C.签名算法 D.版权信息 4.关于双联签名描述正确的是____D______ A.一个用户对同一消息做两次签名 B.两个用户分别对同一消息签名 C.对两个有联系的消息分别签名 D.对两个有联系的消息同时签名

5.Kerberos中最重要的问题是它严重依赖于____C______ A.服务器 B.口令 C.时钟 D.密钥 6.网络安全的最后一道防线是____A______ A.数据加密 B.访问控制 C.接入控制 D.身份识别 7.关于加密桥技术实现的描述正确的是____A______ A.与密码设备无关,与密码算法无关 B.与密码设备有关,与密码算法无关 C.与密码设备无关,与密码算法有关 D.与密码设备有关,与密码算法有关 8.身份认证中的证书由____A______ A.政府机构发行 B.银行发行 C.企业团体或行业协会发行 D.认证授权机构发行 9.称为访问控制保护级别的是____C______ A.C1

B.B1 C.C2 D.B2 10.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来?____C______ A.密码 B.密文 C.子密钥 D.密钥 l D.IMAP 14.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在___A_______ A.10℃至25℃之间 B.15℃至30℃之间 C.8℃至20℃之间 D.10℃至28℃之间 15.SSL握手协议的主要步骤有____B______ A.三个 B.四个 C.五个 D.六个

最新计算机三级信息安全技术考试试题及答案

最新计算机三级信息安全技术考试试题及答案 1. 信息安全中的木桶原理,是指____。A A 整体安全水平由安全级别最低的部分所决定 B 整体安全水平由安全级别最高的部分所决定 C 整体安全水平由各组成部分的安全级别平均值所决定 D 以上都不对 2. 关于信息安全的说法错误的是____。C A 包括技术和管理两个主要方面 B 策略是信息安全的基础 C 采取充分措施,可以实现绝对安全 D 保密性、完整性和可用性是信息安全的目标 3. PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P代表____、D代表____、R代表____。A A 保护检测响应 B 策略检测响应 C 策略检测恢复 D 保护检测恢复194.《计算机信息系统安全保护条例》规定,任何组织或者个人违反条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担____。B A 刑事责任 B 民事责任 C 违约责任 D 其他责任 5. 在信息安全管理中进行____,可以有效解决人员安全意识薄弱问题。B A 内容监控 B 责任追查和惩处 C 安全教育和培训 D 访

问控制 6. 关于信息安全,下列说法中正确的是____。C A 信息安全等同于网络安全 B 信息安全由技术措施实现 C 信息安全应当技术与管理并重 D 管理措施在信息安全中不重要 7. 在PPDRR安全模型中,____是属于安全事件发生后的补救措施。B A 保护 B 恢复 C 响应 D 检测 8. 根据权限管理的原则,个计算机操作员不应当具备访问____的权限。C A 操作指南文档 B 计算机控制台 C 应用程序源代码 D 安全指南 9. 要实现有效的计算机和网络病毒防治,____应承担责任。D A 高级管理层 B 部门经理 C 系统管理员 D 所有计算机用户 10. 统计数据表明,网络和信息系统最大的人为安全威胁来自于____。B A 恶意竞争对手 B 内部人员 C 互联网黑客 D 第三方人员 11. 双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的____属性。B

三级网络技术测试题

全国计算机等级考试-三级网络技术试题 适用班级:全校公选 注意事项:1.将试卷答题纸打印下来,直接写上其他纸上无效,所有答案手写填写在答题纸上。 2.在试卷答题纸上填写院(系)、专业、班级、姓名和准考证号。 一、单项选择题(每小题1分,共60分) 下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。 (1)计算机的发展先后主要经历了。 A)大型机阶段、小型机阶段、微型机阶段、客户机/服务器阶段、互联网阶段 B)电子管阶段、晶体管阶段、集成电路阶段、大规模集成电路阶段、智能化阶段 C)微型机阶段、小型机阶段、大型机阶段、客户机/服务器阶段、互联网阶段 D)大型机阶段、中型机阶段、小型机阶段、客户机/服务器阶段、互联网阶段 (2)微机中主要决定微机性能的是。 A)CPU B)带宽 C)字长D)价格 (3)主板主要由____组成。 A)运算器、控制器、存储器B)CPU和外设 C)CPU、存储器、总线、插槽以及电源 D)CPU、存储器、总线、插槽以及电源电路 (4)微软公司的Project软件属于。 A)财务软件B)项目管理软件 C)系统软件D)电子邮件软件 (5)分时*作系统追求的目标是。 A)高吞吐率B)充分利用内存 C)快速响应D)减少系统开销 (6)CPU状态分为目态和管态两种,是从目态转换到管态的唯一途径。 A)运行进程修改程序状态字B)中断屏蔽 C)中断D)进程调度程序

(7)在页式存储管理中,若所需要页面不再内存中,则会引起____中断。 A)输入输出中断B)时钟中断 C)越界中断D)缺页中断 (8)只有当死锁的四个必要条件具备,才能发生死锁。破坏死锁的四个必要条件之一就可以预防死锁,若规定一个进程请求新资源之前首先释放已占有的资源则是破坏了____条件。 A)互斥使用B)部分分配 C)不可剥夺D)环路等待 (9)在文件系统中,文件的不同物理结构有不同的优缺点。在下列文件的物理结构中____结构不具有直接读写文件任意一个记录的能力。 A)顺序结构B)链接结构 C)索引结构D)Hash结构 (10)*作系统中,对信号量S的P原语*作定义中,使进程进入相应等待队列等待的条件是____。 A)S>0 B)S=0 C)S<0 D)S≠0 (11)____存储扩充方式,能够实际增加存储单元。 A)覆盖技术B)交换技术 C)物理扩充D)虚拟存储技术 (12)当程序经过编译或者汇编以后,形成了一种由机器指令组成的集合,被称为____。 A)源程序B)目标程序 C)可执行程序D)非执行程序 (13)在进程状态转换时,下列哪一种状态转换是不可能发生的____。 A)就绪态→运行态B)运行态→就绪态 C)运行态→等待态D)等待态→运行态 (14)在采用SPOOLing技术的系统中,用户作业的打印输出结果首先被送到____。 A)磁盘固定区域B)内存固定区域 C)终端D)打印机 (15)下面关于光纤的叙述,不正确的是。 A)频带很宽B)误码率很低 C)不受电磁干扰D)容易维护和维修 (16)网络协议中规定通信双方要发出什么控制信息,执行的动作和返回的应答的部分称为____。 A)语法部分B)语义部分 C)定时关系D)以上都不是 (17)局域网不提供____服务。 A)资源共享B)设备共享 C)多媒体通信D)分布式计算 (18)帧中继系统设计的主要目标是用于互连多个____。 A)广域网B)电话网

计算机三级信息安全技术题库

30.下列关于信息的说法____是错误的。D A信息是人类社会发展的重要支柱B信息本身是无形的 C信息具有价值,需要保护D信息可以以独立形态存在 31. 信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。B A通信保密阶段B加密机阶段C信息安全阶段D安全保障阶段 32.信息安全在通信保密阶段对信息安全的关注局限在____安全属性。C A不可否认性B可用性C保密性D完整性 33.信息安全在通信保密阶段中主要应用于____领域。A A军事B商业C科研D教育 34.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。C A保密性B完整性C不可否认性D可用性 35.安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。D A策略、保护、响应、恢复B加密、认证、保护、检测 C策略、网络攻防、密码学、备份D保护、检测、响应、恢复 36. 下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。A A杀毒软件B数字证书认证C防火墙D数据库加密 37. 根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。B A真实性B可用性C可审计性D可靠性 38. 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的____属性。A A保密性B完整性C可靠性D可用性 39. 定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的____属性。D A真实性B完整性C不可否认性D可用性 40. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。A A保密性B完整性C不可否认性D可用性 41. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。B A保密性B完整性C不可否认性D可用性 42. PDR安全模型属于____类型。A A时间模型B作用模型C结构模型D关系模型 43. 《信息安全国家学说》是____的信息安全基本纲领性文件。C A法国B美国C俄罗斯D英国 44.下列的____犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。A A窃取国家秘密B非法侵入计算机信息系统 C破坏计算机信息系统D利用计算机实施金融诈骗 45.我国刑法____规定了非法侵入计算机信息系统罪。B A第284条B第285条C第286条D第287条 46.信息安全领域内最关键和最薄弱的环节是____。D A技术B策略C管理制度D人 47.信息安全管理领域权威的标准是____。B AISO 15408 BISO 17799/IS0 27001 CIS0 9001 DISO 14001 17799/IS0 27001最初是由____提出的国家标准。C A美国B澳大利亚C英国D中国 17799的内容结构按照____进行组织。C

2020年计算机三级考试信息安全技术备考要点(最新)

【篇一】2020年计算机三级考试信息安全技术备考要点 信息安全事件系统损失: 系统损失是指由于信息安全事件对信息系统的软硬件、功能及数据的破坏,导致系统业务中断,从而给事发组织所造成的损失,其大小主要考虑恢复系统正常运行和消除安全事件负面影响所需付出的代价,划分为特别严重的系统损失、严重的系统损失、较大的系统损失和较小的系统损失,说明如下: a)特别严重的系统损失;造成系统大面积瘫痪,使其丧失业务处理能力,或系统关键数据的保密性、完整性、可用性遭到严重破坏,恢复系统正常运行和消除安全零件负面影响所需付出的代价十分巨大,对于事发组织是不可承受的; b)严重的系统损失。造成系统长时间中断或局部瘫痪,使其业务处理能力受刭极大影响,或系统关键数据的保密性、完整性和可磁性遭到破坏,恢复系统正常运行和消除安全事件负面影响所需付出的代价巨大,但对于事发组织是不可承受的。 c)较大的系统损失;造成系统中断,明显影响系统效率,使重要信息系统或一般信息系统业务处理能力受到影响,或系统重要数据的保密性、完整性、可用性遭到破坏,恢复系统正常运行和消除安全事件负面影响所需付出的代价较大。但对于事发组织是完全可以承受的; d)较小的系统损失;造成系统短暂中断,影响系统效率,使系统业务处理能力受到影响,或系统重要数据的保密性、完整性、可用性遭到影响,恢复系统正常运行和消除安全事件负面影响所需付出的代价较小。 【篇二】2020年计算机三级考试信息安全技术备考要点 信息安全事件的社会影响: 社会影响是指信息安全事件对社会所造成影响的范围和程度,其大小主要考虑国家安全、社会秩序、经济建设和公众利益等方面的影响,划分为特别重大的社会影响、较大的社会影响和一般的社会影响,说明如下: a)特别重大的社会影响:波及到一个或多个省市的大部分地区,极大威胁国家安全,引起社会动荡.对经济建设有极其恶劣的负面影响,或者严重损害公众利益; b)重大的社会影响:波及到一个或多个地市的大部分地区,威胁到国家安全,引起社会恐慌,对经济建设有重大的负面影响,或者损害到公众利益; c)较大的社会影响:波及到一个或多个地市的部分地区,可能影响到国家安全,扰乱社会秩序,对经济建设有一定的负面影响,或者影响到公众利益;

2019年9月全国计算机等级考试三级网络技术笔试试题共17页word资料

2011年3月全国计算机等级考试三级网络技术笔试真题 一、选择题(每小题1分,共60分) 下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应的位置上,答在试卷上不得分。 (1)我国“天河一号”超级计算机的计算速度为2.507Pflops,这里Pflops的P代表10的15次方,那么该浮点运算速度为每秒钟 a) 2.507万亿次 b) 2.507百万亿次 c) 2.507千万亿次 d) 2.507亿亿次 (2)关于计算机应用的描述中,错误的是 a)模拟核爆炸需要复杂的科学计算 b)中长期气象预报主要是事物处理 c)过程控制大多采用嵌入式计算装置 d)CAD、CAM改变了传统制造业的面貌 (3)关于工作站的描述中,正确的是 a)RISC加Unix曾是专业工作站主流 b)RISC加Windows曾是PC工作站主流 c)图形工作站不支持Open GL标准 d)工作站按体系结构份为CISC和VLIW两种 (4)关于计算机芯片技术描述中,错误的是 a)奔腾芯片是32位的 b)安腾芯片是64位的

c)哈佛结构把指令缓存与数据缓存分开 d)超流水线采用多条流水线执行多个处理 (5)关于软件概念的描述中,正确的是 a)汇编语言是符号化的机器语言,可在机器上直接运行 b)程序由指令序列组成,用自然语言直接编写 c)系统软件最核心部分是操作系统 d)软件按授权方式分为正版软件和盗版软件 (6)关于数据压缩的描述中,错误的是 a)多媒体信息存在数据冗余 b)图像压缩允许采用有损压缩 c)熵编码法属于无损压缩 d)哈夫曼编码属于有损压缩 (7)关于TCP/IP参考模型的描述中,正确的是 a)分为7个层次 b)最底层是互联层 c)由ISO组织制定 d)最高层是应用层 (8)如果网络结点传输1M字节数据需要0.002s,则该网络的数据传输速率为 a)5Gbps b)4Gbps c)500Mbps d)400Mbps (9)关于以太网帧结构的描述中,错误的是

信息安全技术课后答案-2

Ch01 1. 对于信息的功能特征,它的____基本功能_____在于维持和强化世界的有序性动态性。 2. 对于信息的功能特征,它的____社会功能____表现为维系社会的生存、促进人类文明的进步和自身的发展。 3. 信息技术主要分为感测与识别技术、__信息传递技术__、信息处理与再生技术、信息的施用技术等四大类。 4. 信息系统是指基于计算机技术和网络通信技术的系统,是人、_____规程_________、数据库、硬件和软 件等各种设备、工具的有机集合。 5. 在信息安全领域,重点关注的是与____信息处理生活周期________相关的各个环节。 6. 信息化社会发展三要素是物质、能源和____信息________。 7. 信息安全的基本目标应该是保护信息的性、____完整性________、可用性、可控性和不可抵赖性。 8. ____性________指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的容,因 而不能使用。 9. ____完整性________指维护信息的一致性,即在信息生成、传输、存储和使用过程中不应发生人为或非 人为的非授权篡改。 10._____可用性_______指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。这一目标是对 信息系统的总体可靠性要求。 11.____可控性________指信息在整个生命周期都可由合法拥有者加以安全的控制。 12.____不可抵赖性________指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。 13.PDRR模型,即“信息保障”模型,作为信息安全的目标,是由信息的____保护____、信息使用中的___ 检测____、信息受影响或攻击时的____响应____和受损后的___恢复____组成的。 14.当前信息安全的整体解决方案是PDRR模型和___安全管理_________的整合应用。 15.DoS破坏了信息的( C )。 A. 性 B. 完整性 C. 可用性 D. 可控性 16.用户收到了一封可疑的电子,要求用户提供银行账户及密码,这是属于何种攻击手段?(B) A. 缓冲区溢出 攻击 B. 钓鱼攻击 C. 后门攻击 D. DDoS攻击 17.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对(A)的攻击。 A. 可用性 B. 性 C. 完整性 D. 真实性 18.以下哪种形式不是信息的基本形态?D A. 数据 B. 文本 C. 声音和图像 D. 文稿 19.OSI七层模型中,表示层的功能不包括( C )。 A. 加密解密 B. 压缩解压缩 C. 差错检验 D. 数据格式转换 20.一般认为,信息化社会的发展要素不包括( A )。

计算机三级信息安全技术试题及答案

计算机三级信息安全技术试题及答案 1. ____不属于必需的灾前预防性措施。D A 防火设施 B 数据备份 C 配置冗余设备 D 不间断电源,至少应给服务器等关键设备配备 2. 对于人员管理的描述错误的是____。B A 人员管理是安全管理的重要环节 B 安全授权不是人员管理的手段 C 安全教育是人员管理的有力手段 D 人员管理时,安全审查是必须的 3. 根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行____。B A 逻辑隔离 B 物理隔离 C 安装防火墙 D VLAN划分 4. 安全评估技术采用____这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。A A 安全扫描器 B 安全扫描仪 C 自动扫描器 D 自动扫描仪 5. ___最好地描述了数字证书。A A 等同于在网络上证明个人和公司身份的身份证 B 浏览器的一标准特性,它使得黑客不能得知用户的身份 C 网站要求用户使用用户名和密码登陆的安全机制 D 伴随在线交易证明

购买的收据 6. 根据BS 7799的规定,建立的信息安全管理体系ISMS的最重要特征是____。B A 全面性 B 文档化 C 先进性 D 制度化 7. 根据BS 7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是_C A 访问控制 B 业务连续性 C 信息系统获取、开发与维护 D 组织与人员 8. 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。那么该信息系统属于等级保护中的____。C A 强制保护级 B 监督保护级 C 指导保护级 D 自主保护级 9. 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。那么其在等级保护中属于____。D

2015年全国计算机等级考试三级网络技术真题及答案

(如有雷同不要介意) 一、选择题 下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。 (1)我国互联网界曾发生所谓3Q大战,根据你的了解它们发生在哪两个公司 (D) 之间? A.3Com与百度之间 B.3Com与腾讯之间 C.奇虎360与百度之间 D.奇虎360与腾讯之间 (B) (2)我国早期批量生产的计算机是 A.103计算机 B.104计算机 C.DJS-130计算机 D.PDP-130计算机 (C) (3)关于客户机的描述中,错误的是 A.智能手机不能用作客户机 B.平板电脑能用作客户机 C.笔记本电脑能用作客户机 D.高端台式机能用作客户机 (B) (4)关于笔记本电脑配置的描述中,正确的是 A.必须用Intel双核奔腾芯片 B.通常有多个USB接口 C.内存不超过1GB D.一般用nVIDIA网卡 (C) (5)关于软件的描述中,错误的是 A.系统软件比应用软件更贴近硬件

B.软件由程序代码与相关文档组成 C.共享软件都是自由软件 D.数据库软件是应用软件 (D) (6)关于多媒体的描述中,正确的是 A.熵编码属于有损压缩 B.源编码属于无损压缩 C.有损压缩的压缩比小 D.无损压缩是可逆的 (B) (7)关于OSI参考模型的描述中,正确的是 A.OSI参考模型由IETF制定 B.按功能可以分为7个层次 C.OSI的含义是操作系统互连 D.详细定义每层的实现技术 (D) (8)在TCP/IP参考模型中,实现可靠到端通信的层次是 A.数据链路层 B.物理层 C.网络层 D.传输层 (A) (9)以太网帧的地址字段使用的是 A.MAC地址 B.IP地址 C.域名 D.端口号 (B) (10)关于无线自组网的描述中,错误的是 A.是一种对等结构的无线网络 B.需要基站的支持 C.在军事领域中有较多的应用

信息安全体系

一.浅谈信息安全五性的理解 所有的信息安全技术都是为了达到一定的安全目标,其核心包括保密性、完整性、可用性、可控性和不可否认性五个安全目标。 1.保密性(Confidentiality)是指阻止非授权的主体阅读信息。它是信息安全一诞生就具 有的特性,也是信息安全主要的研究内容之一。更通俗地讲,就是说未授权的用户不能够获取敏感信息。对纸质文档信息,我们只需要保护好文件,不被非授权者接触即可。 而对计算机及网络环境中的信息,不仅要制止非授权者对信息的阅读。也要阻止授权者将其访问的信息传递给非授权者,以致信息被泄漏。 2.完整性(Integrity)是指防止信息被未经授权的篡改。它是保护信息保持原始的状态, 使信息保持其真实性。如果这些信息被蓄意地修改、插入、删除等,形成虚假信息将带来严重的后果。 3.可用性(Usability)是指授权主体在需要信息时能及时得到服务的能力。可用性是在 信息安全保护阶段对信息安全提出的新要求,也是在网络化空间中必须满足的一项信息安全要求。 4.可控性(Controlability)是指对信息和信息系统实施安全监控管理,防止非法利用信息 和信息系统。 5.不可否认性(Non-repudiation)是指在网络环境中,信息交换的双方不能否认其在交换 过程中发送信息或接收信息的行为。信息安全的保密性、完整性和可用性主要强调对非授权主体的控制。而对授权主体的不正当行为如何控制呢?信息安全的可控性和不可否认性恰恰是通过对授权主体的控制,实现对保密性、完整性和可用性的有效补充,主要强调授权用户只能在授权范围内进行合法的访问,并对其行为进行监督和审查。 二.WPDRRC模型解析 WPDRRC信息安全模型(见图)是我国“八六三”信息安全专家组提出的适合中国国情的信息系统安全保障体系建设模型,它在PDRR模型的前后增加了预警和反击功能。WPDRRC模型有6个环节和3大要素。6个环节包括预警、保护、检测、响应、恢复和反击,它们具有较强的时序性和动态性,能够较好地反映出信息系统安全保障体系的预警能力、保护能力、检测能力、响应能力、恢复能力和反击能力。3大要素包括人员、策略和技术,人员是核心,策略是桥梁,技术是保证,落实在WPDRRC 6个环节的各个方面,将安全策略变为安全现实。WPDRRC信息安全模型与其他信息安全模型安全防护功能对比如表1所示。

全国计算机等级考试三级信息安全技术知识点总结71766

第一章信息安全保障概述 1.1信息安全保障背景 1.什么是信息? 事物运行的状态和状态变化的方式。 2.信息技术发展的各个阶段? a.电讯技术的发明 b.计算机技术发展 c.互联网的使用 3.信息技术的消极影响? 信息泛滥、信息污染、信息犯罪。 4.信息安全发展阶段? a.信息保密 b.计算机安全 c.信息安全保障 5.信息安全保障的含义? 运行系统的安全、系统信息的安全6.信息安全的基本属性?

机密性、完整性、可用性、可控性、不可否认性 7信息安全保障体系框架? 保障因素:技术、管理、工程、人员 安全特征:保密性、完整性、可用性 生命周期:规划组织、开发采购、实施交付、运行维护、废弃8.P2DR模型? 策略(核心)、防护、监测、响应 9.IATF信息保障的指导性文件? 核心要素:人员、技术(重点)、操作 10.IATF中4个技术框架焦点域? a.保护本地计算环境 b.保护区域边界 c.保护网络及基础设施 d.保护支持性基础设施 11.信息安全保障工作的内容? a.确定安全需要 b.设计实施安全方案

d.实施信息安全监控和维护 12.信息安全评测的流程? 见课本p19图1.4 受理申请、静态评测、现场评测、风险分析 13.信息监控的流程? 见课本p20图1.5 受理申请、非现场准备、现场准备、现场监控、综合分析 1.1.1信息技术及其发展阶段 信息技术两个方面:生产:信息技术产业;应用:信息技术扩散 信息技术核心:微电子技术,通信技术,计算机技术,网络技术 第一阶段,电讯技术的发明;第二阶段,计算机技术的发展;第三阶段,互联网的使用 1.1.2信息技术的影响 积极:社会发展,科技进步,人类生活 消极:信息泛滥,信息污染,信息犯罪 1.2信息安全保障基础

计算机三级网络技术模拟题(1)

计算机三级网络技术模拟题(1) 一、单选题(每小题1分,共40分) 1、将Catalyst 6500交换机的系统时间设定为"2013年3月26日,星期五,9点l9分25秒",正确配置是()。 A.set clock fri 26/3/2013 9:19:25 B.set time fri 3/26/2013 9:19:25 C.set time fri 26/3/2013 9:19:25 D.set clock 3/26/2013 fri 9:19:25 2、一台交换机具有16个100/1000Mbps全双工下联端口,它的上联端口带宽至少应为()。 A.0.8Gbps B.1.6Gbps C.2.4Gbps D.3.2Gbps 3、下图中交换机同属一个VTP域。除交换机8外,所有交换机的VLAN 配置都与交换机A相同。交换机A和B的VTP工作模式的正确配置是 ()。 A.set vtp mode transparent和set vtp mode server B.set vtp mode server和set vtp mode transparent

C.set vtp mode server和set vtp mode chent D.set Vtp mode server和set Vtp mode server 4、使用sniffer在网络设备的一个端口上能够捕捉到与之属于同一VLAN 的不同端口的所有通信流量,该种设备是()。 A.二层交换机 B.三层交换机 C.路由器 D.集线器 5、下列关于邮件系统工作过程的描述中,错误的是()。 A.用户使用客户端软件创建新邮件 B.客户端软件使用SMTP协议将邮件发送到接收方的邮件服务器 C.接收方的邮件服务器将收到的邮件存储在用户的邮箱中待用户处理D.接收方客户端软件使用POP3或IMAP4协议从邮件服务器读取邮件 6、下列标准中,不是综合布线系统标准的是()。 A.IS0/IEC 1801 1 B.ANSl/TIA/EIA 568-A C.GB/T 50311-2000和GB/T 50312-2000 D.TIA/EIA-568-B.1、TIA/EIA-568-B.2和TIA/EIA-568-B.3 7、网桥转发数据的依据是()。 A.ARP表 B.MAC地址表 C.路由表 D.访问控制列表

信息安全技术课后习题答案 俞承杭版

信息安全技术复习资料 第一章 1.对于信息的功能特征,它的____基本功能_____在于维持和强化世界的有序性 动态性。 2.对于信息的功能特征,它的____社会功能____表现为维系社会的生存、促进人类文明的进步和自身的发展。 3.信息技术主要分为感测与识别技术、__信息传递技术__、信息处理与再生技术、信息的施用技术等四大类。 4.信息系统是指基于计算机技术和网络通信技术的系统,是人、____规程_________、数据库、硬件和软件等各种设备、工具的有机集合。 5.在信息安全领域,重点关注的是与____信息处理生活周期________相关的各个环节。 6.信息化社会发展三要素是物质、能源和____信息________。 7.信息安全的基本目标应该是保护信息的机密性、____完整性________、可用性、可控性和不可抵赖性。 8.____机密性________指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。 9.____完整性________指维护信息的一致性,即在信息生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。 10._____可用性_______指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。这一目标是对信息系统的总体可靠性要求。 11.____可控性________指信息在整个生命周期内都可由合法拥有者加以安全的控制。 12.____不可抵赖性________指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。 13.PDRR模型,即“信息保障”模型,作为信息安全的目标,是由信息的____保护____、信息使用中的___检测____、信息受影响或攻击时的____响应____和受损后的___恢复____组成的。 14.当前信息安全的整体解决方案是PDRR模型和___安全管理_________的整合

计算机三级信息安全技术综合题题库

第一套 1、为了构建一个简单、安全的"客户机/服务器"模式的应用系统,要求:①能安全存储用户的口令(无须解密) :②用户口令在网 络传输中需要被保护;③用户与服务器需要进行密钥协商, 以便在非保护信道中实现安全通信; ④在通信过程中能对消息进行认证, 以确保消息未被篡改。(共10分) 假设要构建的应用系统允许使用 MD5、AES Diffie-Hellman 算法,给定消息m ,定义MD5(m )和AES (m 分别表示对m 的相应处理。为 了准确地描述算法,另外定义如下:给定数 x 、y 和z ,x*y 表示乘法运算,x/y 表示除法运算,x A y 表示指数运算,而x A (y/z )表示指数为 y/z 。请回答下述问题: (1)为了安全存储用户的口令,服务器需要将每个用户的口令采用 __________ 【1】 __ 算法运算后存储。(1分) (2) 在建立安全通信前,用户需要首先提交用户名和口令到服务器进行认证,为了防止口令在网络传输中被窃听,客户机程序将 采用 _____ 【2】 ___ 法对口令运算后再发送。(1分) (3) 为了在服务器和认证通过的用户之间建立安全通信,即在非保护的信道上创建一个会话密钥,最有效的密钥交换协议是 ___ 【3】 ___ 算法。(2分) (4) 假定有两个全局公开的参数,分别为一个素数 p 和一个整数g ,g 是p 的一个原根,为了协商共享的会话密钥: 首先,服务器随机选取a ,计算出A=____【4】 ______ modp ,并将A 发送给用户;(1分) 然后,用户随机选取b ,计算出B= _________ 【5】 ___ modp ,并将B 发送给服务器;(1分) 最后,服务器和用户就可以计算得到共享的会话密钥 key= ________ 【6】 ___ modp 。(2分) (5) 为了同时确保数据的保密性和完整性,用户采用 AES 对消息m 加密,并利用MD5产生消息密文的认证码,发送给服务器;假设 服务器收到的消息密文为c ,认证码为z 。服务器只需要验证z 是否等于 __________ 【7】 ____ 即可验证消息是否在传输过程中被篡改。 (2分) 2、为了增强数据库的安全性,请按操作要求补全 SQL 吾句:(每空1分,共5分) (1) 创建一个角色R1: ___ 【8】 _____ R1; (2) 为角色 R1 分配 Student 表的 INSERT UPDATE SELEC T 限: __ 【9】 _____ INSERT,UPDATE,SELECTONTABLEStudentTOR1; (3) 减少角色 R1 的 SELEC T 限: 【10 】 ____ ONTABLEStudentFROMR1; (4) 将角色R1授予王平,使其具有角色 R1所包含的全部权限: ____ 【11】 ____ TO 王平; (5) 对修改Student 表数据的操作进行审计: _____【12】 ____ UPDATEONStudent; 3)下图是TCP^连接扫描的原理图。其中,图 1为目标主机端口处于监听状态时, TCP 半连接扫描的原理图;图 开时,TC 呼连接扫描的原理图。请根据 TCP 半连接扫描的原理,补全扫描过程中各数据包的标志位和状态值信息。 分) 请在下表中输入AJ 代表的内容 (每空1分,共5分) 第一步, ____ 【23】 _____ 入栈; 第二步, _____ 【24】 _____ 入栈; 第三步, _____ 【25】 _____ 跳转; 第四步,ebp 中母函数栈帧 _____ 【26】 _______ 入栈; 第五步, _____ 【27】 ____ 值装入ebp ,ebp 更新为新栈帧基地址;第六步,给新栈帧分配空间 第二套 1、为了构建一个简单、安全的”客户机/服务器"模式的应用系统,要求:①能安全存储用户的口令(无须解密) ,且对网络传输中的 2为目标主机端口未打 (每空1分,共10

计算机等级考试三级2018年网络技术真题及答案

全国计算机等级考试三级网络技术 2018 年笔试试卷 (考试时间120 分钟,满分100 分) 一、选择题(每小题 1 分,共60 分) (1)我们经常所说的“网络就是计算机”。你知道这曾经是哪家公司提出的理念?()A)IBM 公司B)HP 公司 C)SUN 公司D)HP 公司 (2)有一条指令用十六进制表示为CD21,用二进制表示为()。 A)1101110000100001 B)110011010010000l C)1100110100010010 D)1101110000010010 (3)系统的可靠性通常用平均无故障时间表示,它的英文缩写是()。 A)MTBF B)MTTR C)ETBF D)ETTR (4)通过多机协作,可以共同解决一个复杂的大问题。在奔腾芯片中,支持这项技术的是()。 A)超标量技术B)超流水技术 C)多线程技术D)多重处理技术 (5)PnP 主板主要是支持()。 A)多种芯片集B)大容量存储器 C)即插即用D)宽带数据总线 (6)在软件生命周期中,下列哪个说法是不准确的?() A)软件生命周期分为计划、开发和运行 3 个阶段B) 在计划阶段要进行问题定义和需求分析C)在开发后期要 进行编写代码和软件测试D)在运行阶段主要是进行软件 维护 (7)网络操作系统要求网络用户在使用时不必了解网络的()。 I.拓扑结构II.网络协议III.硬件结构 A)仅I 和II B)仅II 和III C)仅I 和III D)全部 (8)IPv6 的地址长度为()。 A)32 位B)64 位 C)128 位D)256 位 (9)城域网设计的目标是满足城市范围内的大量企业、机关与学校的多个()。 A)局域网互联B)局域网与广域网互联C)广域网 互联D)广域网与广域网互联 (10)光纤作为传输介质的主要特点是()。 I.保密性好II.高带宽III.低误码率Ⅳ.拓扑结构复杂 A)I、II 和IV B)I、II 和III

计算机三级信息安全技术综合题试题库完整

第一套 1、为了构建一个简单、安全的"客户机/服务器"模式的应用系统,要求:①能安全存储用户的口令(无须解密);②用户口令在网络传输中需要被保护;③用户与服务器需要进行密钥协商,以便在非保护信道中实现安全通信;④在通信过程中能对消息进行认证,以确保消息未被篡改。(共10分) 假设要构建的应用系统允许使用MD5、AES、Diffie-Hellman算法,给定消息m,定义MD5(m)和AES(m)分别表示对m的相应处理。为了准确地描述算法,另外定义如下:给定数x、y和z,x*y表示乘法运算,x/y表示除法运算,x^y表示指数运算,而x^(y/z)表示指数为y/z。请回答下述问题: (1)为了安全存储用户的口令,服务器需要将每个用户的口令采用_____【1】______算法运算后存储。(1分) (2)在建立安全通信前,用户需要首先提交用户名和口令到服务器进行认证,为了防止口令在网络传输中被窃听,客户机程序将采用_____【2】______算法对口令运算后再发送。(1分) (3)为了在服务器和认证通过的用户之间建立安全通信,即在非保护的信道上创建一个会话密钥,最有效的密钥交换协议是_____【3】_______算法。(2分) (4)假定有两个全局公开的参数,分别为一个素数p和一个整数g,g是p的一个原根,为了协商共享的会话密钥: 首先,服务器随机选取a,计算出A= ____【4】________ mod p,并将A发送给用户;(1分) 然后,用户随机选取b,计算出B= _______【5】_____ mod p,并将B发送给服务器;(1分) 最后,服务器和用户就可以计算得到共享的会话密钥key= _______【6】_____ mod p。(2分) (5)为了同时确保数据的保密性和完整性,用户采用AES对消息m加密,并利用MD5产生消息密文的认证 码,发送给服务器;假设服务器收到的消息密文为c,认证码为z。服务器只需要验证z是否等于______【7】______即可验证消息是否在传输过程中被篡改。(2分) 2、为了增强数据库的安全性,请按操作要求补全SQL语句:(每空1分,共5分) (1)创建一个角色R1:_____【8】_______ R1; (2)为角色R1分配Student表的INSERT、UPDATE、SELECT权限:_____【9】_______ INSERT,UPDATE,SELECT

2002年9月全国计算机等级考试三级网络技术真题及答案

2002年9月全国计算机等级考试三级网络技术真题及答案 一、选择题(每小题1分,共60分) 下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。 (1) 下列设备中,不属于手持设备的是 A) 笔记本电脑 B) 掌上电脑 C) PDAD) 第3代手机 (2) 下列说法中,正确的是 A) 服务器只能用大型主机、小型机构成 B) 服务器只能用装配有安腾处理器的计算机构成 C) 服务器不能用个人计算机构成 D) 服务器可以用装配有奔腾、安腾处理器的计算机构成 (3) 主机板又称为母板,它有许多分类方法。按它本身的规格可分为 A) Socket 7主板、Slot1主板 B) A T主板、Baby-AT主板、A TX主板 C) TX主板、LX主板、BX主板 D) SCSI主板、EDO主板、AGP主板 (4) 网卡实现的主要功能是 A) 物理层与网络层的功能 B) 网络层与应用层的功能 C) 物理层与数据链路层的功能 D) 网络层与表示层的功能 (5) 有许多国际标准可实现视频信息的压缩。其中适合于连续色调、多级灰度静止图像的压缩标准是 A) JPEG B) MPEG C) P×32 D) P×64 (6) 著名的国产办公套件是 A) MS Office B) WPS Office C) Lotus 2000 D) Corel 2000 (7) 以下有关操作系统的叙述中,哪一个是错误的? A) 操作系统管理着系统中的各种资源 B) 操作系统应为用户提供良好的界面 C) 操作系统是资源的管理者和仲裁者 D) 操作系统是计算机系统中的一个应用软件

全国计算机等级考试三级信息安全技术知识点总结

第一章信息安全保障概述 1、1信息安全保障背景 1.什么就是信息? 事物运行的状态与状态变化的方式。 2.信息技术发展的各个阶段? a、电讯技术的发明 b、计算机技术发展 c、互联网的使用 3.信息技术的消极影响? 信息泛滥、信息污染、信息犯罪。 4.信息安全发展阶段? a、信息保密 b、计算机安全 c、信息安全保障 5.信息安全保障的含义? 运行系统的安全、系统信息的安全 6.信息安全的基本属性? 机密性、完整性、可用性、可控性、不可否认性 7信息安全保障体系框架? 保障因素:技术、管理、工程、人员 安全特征:保密性、完整性、可用性 生命周期:规划组织、开发采购、实施交付、运行维护、废弃8.P2DR模型? 策略(核心)、防护、监测、响应 9.IATF信息保障的指导性文件?

核心要素:人员、技术(重点)、操作 10、IATF中4个技术框架焦点域? a、保护本地计算环境 b、保护区域边界 c、保护网络及基础设施 d、保护支持性基础设施 11.信息安全保障工作的内容? a、确定安全需要 b、设计实施安全方案 c、进行信息安全评测 d、实施信息安全监控与维护 12.信息安全评测的流程? 见课本p19图1、4 受理申请、静态评测、现场评测、风险分析 13.信息监控的流程? 见课本p20图1、5 受理申请、非现场准备、现场准备、现场监控、综合分析 1、1、1信息技术及其发展阶段 信息技术两个方面:生产:信息技术产业;应用:信息技术扩散 信息技术核心:微电子技术,通信技术,计算机技术,网络技术 第一阶段,电讯技术的发明;第二阶段,计算机技术的发展;第三阶段,互联网的使用1、1、2信息技术的影响 积极:社会发展,科技进步,人类生活 消极:信息泛滥,信息污染,信息犯罪 1、2信息安全保障基础

相关文档
相关文档 最新文档