文档库 最新最全的文档下载
当前位置:文档库 › 计算机三级信息安全试题六

计算机三级信息安全试题六

计算机三级信息安全试题六
计算机三级信息安全试题六

信息安全三级试题六

一、选择题

1.TCSEC将计算机系统安全划分为()。

A) 三个等级七个级别

B) 四个等级七个级别

C) 五个等级七个级别

D) 六个等级七个级别

2.信息安全属性中,含义是"保证信息不被窃听,或窃听者不能了解信息的真实含义"的是()。

A) 机密性

B) 完整性

C) 不可否认性

D) 可用性

3.下列关于密码技术的描述中,错误的是()。

A) 传统密钥系统的加密密钥和解密密钥相同

B) 公开密钥系统的加密密钥和解密密钥不同

C) 消息摘要适合数字签名但不适合数据加密

D) 数字签名系统一定具有数据加密功能

4.用于验证消息完整性的是()。

A) 消息摘要

B) 数字签名

C) 身份认证

D) 以上都不是

5.下列选项中,属于单密钥密码算法的是()。

A) DES算法

B) RSA算法

C) ElGamal算法

D) Diffie-Hellman算法

6.下列关于基于USB Key身份认证的描述中,错误的是()。

A) 采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾

B) USB Key内置单片机或智能卡芯片,可以存储用户的密钥或数字证书

C) 基于USB Key的身份认证的认证模式只有挑战/应答模式

D) USB Key作为数字证书的存储介质,可以保证私钥不被复制

7.下列关于集中式访问控制的描述中,错误的是()。

A) RADIUS协议本身存在一些缺陷,包括基于UDP的传输、简单的丢包机制、没有关于重传的规定和集中式审计服务等

B) TACACS+使用传输控制协议TCP,而RADIUS使用用户数据报协议UDP

C) 如果进行简单的用户名/密码认证,且用户只需要一个接受或拒绝即可获得访问,TACACS+是最适合的协议

D) Diameter协议是RADIUS协议的升级版本,是最适合未来移动通信系统的AAA协议

8.下列选项中,不属于分布式访问控制方法的是()。

A) 单点登录

B) 基于PKI体系的认证模式

C) SESAME

D) Kerberos协议

9.下列关于数字签名的描述中,正确的是()。

A) 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B) 数字签名能够解决数据的加密传输

C) 数字签名一般采用对称加密机制

D) 数字签名能够解决篡改、伪造等安全性问题

计算机三级网络技术题库详解

下列技术中,不属于宽带城域网Q o S保证技术的是()。 A) DiffServ B) MPLS C) EPON D) RSVP 下列关于接入技术特征的描述中,正确的是()。 A) ADSL技术具有非对称带宽特性 B) 远距离无线宽带接入网采用标准 C) 光纤传输系统的中继距离可达1000km以上 D) Cable Modem利用DWDM的方法将信道分为上行信道和下行信道 下列关于RPR技术的描述中,正确的是()。 A) RPR环能够在30ms内实现自愈 B) RPR环中每一个节点都执行DPT公平算法 C) RPR环将沿顺时针方向传输的光纤环叫做外环 D) RPR的内环与外环分别用于传输数据分组与控制分组 ITU标准OC-12的传输速率为()。 A) B) C) D) 下列关于路由器技术指标的描述中,错误的是()。 A) 吞吐量是指路由器的包转发能力 B) 背板能力决定了路由器的吞吐量 C) 语音、视频业务对延时抖动要求较高 D) 突发处理能力是以最小帧间隔值来衡量的 一台交换机总带宽为16Gbps,具有48个10/100Mbps电端口和若干个1000Mbps光端口,所有端口都工作在全双工状态,那么该交换机光端口数最多为()。 A) 1 B) 2 C) 3 D) 4 若服务器系统可用性达到%,那么每年的停机时间必须小于等于()。 A) 5分钟 B) 10分钟 C) 53分钟 D) 106分钟 子网掩码可写为()。 A) /16 B) /17 C) /18 D) /19 下图是网络地址转换NAT的一个示例

根据图中信息,转换表中(1)和(2)处的内容依次应为()。 A) 和 B) 和 C) 和 D) 和和 某公司分配给人事部、培训部和销售部的IP地址块分别为、和,三个地址块聚合后为()。 B) C) D) 下列IPv6地址表示中,错误的是()。 A) ::12D:BC:0:05E6 B) DA21:0:0:0:0:2A:F:FE08:32 C) BC21::10:0:1/48 D) FD60::2A90:FE:0:4CA2:943E 下列关于BGP协议的描述中,错误的是()。 A) 两个属于不同自治系统的边界路由器初始协商时要首先发送open分组 B) 两个BGP发言人需要周期性地交换keepalive分组来确认双方的相邻关系 C) 当路由发生变化时,BGP发言人使用notification分组通知相邻自治系统 D) 一个BGP发言人通过建立TCP连接与其他自治系统中BGP发言人交换路由信息 R1、R2是一个自治系统中采用RIP路由协议的两个相邻路由器,R1的路由表如下图(a)所示,当R1收到R2发送的如下图(b)的(V, D)报文后,R1更新的五个路由表项中距离值从上到下 依次为()。 A) 0、3、4、3、2 B) 0、4、4、3、2 C) 0、5、4、3、1 D) 0、5、4、3、2 下列关于OSPF协议的描述中,正确的是()。 A) 在一个区域内的路由器数可达300个 B) 每一个区域OSPF拥有一个30位的区域标识符 C) 一个OSPF区域内的路由器不知道其他区域的网络拓扑 D) 当链路状态发生变化时只需向相邻的路由器发送信息 下列关于集线器的描述中,错误的是()。 A) 连接到一个集线器的所有结点共享一个冲突域 B) 集线器是基于MAC地址识别完成数据转发的

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

全国计算机等级考试三级笔试试卷

声明:本资料由考试吧()收集整理,转载请注明出自 服务:面向校园,提供计算机等级考试,计算机软件水平考试,英语四六级,研究生考试等校园相关考试信息。 特色:提供历年试题,模拟试题,模拟盘,教程,专业课试题下载等。资料丰富,更新快! 考试交流论坛: 考试吧()-第一个极力推崇人性化服务的综合考试网站! 服务:面向较高学历人群,提供计算机类,外语类,学历类,资格类,四大类考试的全套考试信息服务. 特色:极力推崇人性化服务!让您最便捷的在最短时间内得到对您最有价值考试信息!坚持每日更新!!! 北京大学98硕士研究生考试口腔正畸学真题 1、试从一侧错合畸形的发生发展中,说明错合畸形对口颌系统的影响。 2、颌间牵引有哪几类?试诉临床常见的两种颌间牵引其力的因素来、作用目的、适用范围及临床使用注意事项。 3、试诉现代正常合的概念。 4、安氏二类一分类错合的是矢状向、垂直向骨面型诊断。 5、生长发育完成后的腕骨X线片表现。 6、写出国际标准的方丝弓托槽宽度两种。 7、翻译并解释overbite anchorage Moyer 分析法ideal normal occlusion 8、支抗的三种形式 9、个别错位包括哪九种? 10、恒牙萌出顺序上颌为---- 下颌为—— 11、为什么上颌尖牙比下颌尖牙更易唇向拥挤错位? 12、举出三个下颌前突的X线头影测量项目。 13、上下第二乳磨牙远中面的关系有:-、-、-,对-有重要作用。 14、多数乳磨牙早失会造成哪几种错合? 15、毛爕均从-、-、-三方面结合提出错合畸形分类法。 16、X线头影测量用于哪几方面? 17、常用X线头影测量基准平面有-、-、-,测量平面有哪些? 18、美观线是指-? 19、矫治力按产生方式分为-、-、-按作用时间分为-、-、- 20、牙齿移动的方式有-、-、-、-、- 21、一位儿童十五岁(除第三磨牙外其余牙均完整),纠正前牙反合应在哪些牙上作合垫? 22、举出三种功能矫治器的名称。 23、方丝弓矫治器的理论基础。 24、正畸粘合附件的粘合力属于- 25、系列拔牙法的顺序 26、唇裂的发生是由于-与-未融合 27、矫治后复发的原因有哪些?

计算机信息安全技术作业习题

计算机信息安全技术作业习题 习题1 1.对计算机信息系统安全构成威胁的主要因素有哪些? 2.从技术角度分析引起计算机信息系统安全问题的根本原因是什么? 3.计算机信息安全研究的主要内容有哪些? 4.什么是TEMPEST技术? 5.什么是信息的完整性、可用性、保密性? 6.安全体系结构ISO7498-2标准包括哪些内容? 7.计算机系统的安全策略内容有哪些? 8.在计算机安全系统中人、制度和技术的关系如何? 9.什么是计算机系统的可靠性?计算机可靠性包含哪些内容? 10.提高计算机系统的可靠性可以采取哪两项措施? 11.容错系统工作过程包括哪些部分?每个部分是如何工作的? 12.容错设计技术有哪些? 13.故障恢复策略有哪两种? 14.什么是恢复块方法、N-版本程序设计和防卫式程序设计? 习题 2 1.请说明研究密码学的意义以及密码学研究的内容。 2.古典代替密码体制和换位密码体制有什么特点? 3. 请比较代替密码中移位密码、单表替代密码和多表替代密码哪种方法安全性好,为 什么? 4.凯撒密码是一种单表代替密码,它的加密方法就是把明文中所有字母都用它右面的 第k个字母代替,并认为z后面又是a。加密函数可以表示为: f (a )= (a + k )Mod n 其中f( a )表示密文字母在字母表中的位置,a表示明文字母在字母表中的位置,k 是密钥,n为字母表中的字符个数。 设有明文security,密钥k=3,密钥字母表如表2.14所示,其中字母表示明文或密文字 符集,数字表示字母在密钥字母表中的位置。 z 2 (1)请写出加密后的密文。 (2)请写出该凯撒密码的解密函数。 (3)请用高级语言编写通用凯撒密码的加密/解密程序。 5.已知仿射密码的加密函数可以表示为: f(a)= (aK1+ K0)mod 26 并知道明文字母e、h对应密文字母是f,w,请计算密钥K1和K0来破译此密码(答案 K1=23,K0=17,还有其它解)。

2018全国计算机等级考试一级考试试题库

2018年全国计算机等级考试一级考试试题库 0401) 下列关于世界上第一台电子计算机ENIAC的叙述中,错误的是 A)它是1946年在美国诞生的 B)它主要采用电子管和继电器 C)它是首次采用存储程序控制使计算机自动工作 D)它主要用于弹道计算 答案:C 0402) 一个字长为8位的无符号二进制整数能表示的十进制数值范围是 A)0-256 B)0-255 C)1-256 D)1-255 答案:B 0403) 二进制数1001001转换成十进制数是 A)72 B)71 C)75 D)73 答案:D 0404) 十进制数90转换成无符号二进制数是 A)1011010 B)1101010 C)1011110 D)1011100 答案:A 0405) 标准ASCII码用7位二进制位表示一个字符的编码,其不同的编码共有 A)127个 B)128个 C)256个 D)254个 答案:B 0406) 根据国标GB2312-80的规定,总计有各类符号和一、二级汉字编码 A)7145个 B)7445个 C)3008个 D)3755个 答案:B 0407) 运算器的主要功能是进行 A)算术运算 B)逻辑运算 C)加法运算 D)算术和逻辑运算 答案:D 0408) 下列各存储器中,存取速度最快的是 A)CD-ROM

C)软盘 D)硬盘 答案:B 0409) 假设某台式计算机的内存储器容量为256MB,硬盘容量为20GB。硬盘的容量是内存容量的 A)40倍 B)60倍 C)80倍 D)100倍 答案:C 0410) 在外部设备中,扫描仪属于 A)输出设备 B)存储设备 C)输入设备 D)特殊设备 答案:C 0411) 计算机能直接识别的语言是 A)高级程序语言 B)机器语言 C)汇编语言 D)C++语言 答案:B 0412) 下列关于计算机病毒的叙述中,错误的是 A)计算机病毒具有潜伏性 B)计算机病毒具有传染性 C)感染过计算机病毒的计算机具有对该病毒的免疫性 D)计算机病毒是一个特殊的寄生程序 答案:C 0413) Internet网中不同网络和不同计算机相互通讯的基础是 A)ATM B)TCP/IP C)Novell D)X.25 答案:B 0414) 已知一汉字的国标码是5E38,其内码应是 A)DEB8 B)DE38 C)5EB8 D)7E58 答案:A 0415) 已知三个字符为:a、X和5,按它们的ASCII码值升序排序,结果是 A)5,a,X B)a,5,X C)X,a,5 D)5,X,a 答案:D 0416) 度量计算机运算速度常用的单位是

信息安全知识考试参考答案

1、公司本部存储介质的申请、注册、变更、清退应填写《新疆电力公司安全移动存储介质管理业务申请单》,经部门负责人审核后,统一提交(办理相关手续。 A、科信部 B、信通公司 C、电科院 D、各单位办公室 2、办公计算机使用人员()私自修改计算机外设的配置属性参数,如需修改要报知计算机运行维护部门,按照相关流程进行维护。 A、可以 B、严禁 3、在连接互联网的计算机上()处理、存储涉及国家秘密和企业秘密信息。 A、可以 B、严禁 4、下列说法错误的是() A、公司办公计算机严格按照“涉密信息不上网、上网信息不涉密”的原则 B、禁止将安全移动存储介质中涉及公司企业秘密的敏感信息拷贝到外部计算机 C、根据工作需要,U盘使用人员可自行将专用U盘格式化 D、严禁将安全移动存储介质借给外单位或转借他人使用 5、办公计算机要妥善保管,()将办公计算机带到与工作无关的场所。 A、可以 B、严禁 6、各单位(C)负责办公计算机的信息安全工作,配合保密委员会做好办公计算机保密的技术措施指导、落实与检查工作。 A、负责人 B、安全员 C、信息化管理部门

D、信息安全领导小组 7、在使用电力公司专用U盘时,涉密信息只能存储于() A、交换区 B、保密区 C、启动区 D、以上都可以 8、接入信息内外网的办公计算机 IP 地址(),并与办公计算机的 MAC 地址进行绑定。 A、由系统自动获取 B、由运行维护部门统一分配 C、由所属部门分配 D、由使用人自行设置 9、普通移动存储介质和扫描仪、打印机等计算机外设()在信息内网和信息外网上交叉使用。 A、可以 B、严禁 10、安全移动存储介质由( )进行统一购置 A、科信部 B、电科院 C、信通公司 D、各单位信息管理部门 11、定期对信息内外网办公计算机及应用系统口令设置情况进行检查,()空口令,弱口令。 A、可以存在 B、不得存在 12、密级标识一般标注在载体的右上角,商业秘密标注为:“商密×级?×年(或×月)”,工作秘密标注为:() A、工作秘密

全国大学生计算机等级考试试题

全国大学生计算机等级考试资料(3) 时间:2009-12-14 08:34:00 来源:作者: 201.在Word中,将一页内容分成两页显示,可以选择______命令。 A、“插入”菜单项中的“页码” B、“插入”菜单项中的“分隔符” C、“格式”菜单项中的“字体” D、“插入”菜单项中的“自动图文集” 203.在Word中,可以通过"表格"菜单项中的______命令平均分配各行(列)。 A、表格属性 B、转换 C、选定 D、自动调整 204.在Word中,如果快捷工具栏中没有“打开”、“保存”快捷按钮,用户可在______菜单项下设置。 A、插入 B、格式 C、视图 D、工具 205.在Word中,使用“复制”操作的快捷键是______。 A、Ctrl + C B、Ctrl + S C、Ctrl + V D、Ctrl + X 206.在Word中,下述关于分栏操作的说法,正确的是______。 A、设置的各栏宽度和间距与页面宽度无关 B、可以将指定的段落分成指定宽度的两栏 C、任何视图下均可看到分栏效果 D、栏与栏之间不可以设置分隔线 207.在Word中,想将Word文档直接转存为记事本能处理的文本文件,应在“另存为”对话框中选择______保存类型。 A、纯文本(*.txt) B、Word文档(*.doc) C、RTF格式(*.rtf) D、WPS文档(*.wps) 208.在Word中,用户可以通过______菜单项中的“索引和目录”命令快速方便地制作文档的目录。 A、插入 B、编辑 C、格式 D、视图 209.在Word中,字数统计功能放在______菜单项中。 A、插入 B、工具 C、格式 D、视图 210.在Word中使用键盘操作进行分页的操作方法是______。

最新企业计算机信息安全培训试题---附答案

计算机信息安全试题 姓名:部门:日期:分数: 一、选择题(可多选)(8*5分) 1.计算机信息安全基本属性不包括( D )。 A:机密性 B:可用性 C:完整性 D:可抵赖性 2.公司重要信息泄漏可能会造成的危害有( ABC )。 A:降低竞争力 B:信誉受损 C:公司倒闭 D:没有损失 3.下列哪种情况对计算机信息安全有利(D )。 A:开着电脑就离开座位 B:随意连接不明网络 C:不安装杀毒防护软件 D:对标有“SPAM”的邮件谨慎打开4.下列哪些情况会对公司的信息安全带来危害( ABCD )。 A:在公司内部使用黑客软件 B:在公司网络中安放路由器等网络设备C:对自己的系统帐号密码保管不善 D:私自建立文件共享服务器5.计算机病毒是一种( A )。 A:程序或者一段指令代码 B:电子元件 C:微生物“病毒体” D:机器部件 6.计算机感染病毒之后,症状可能有( ABCD )。 A:计算机运行变慢 B:OA打不开 C:窃取账户信息 D:勒索 7.计算机发现病毒之后,应该采取的措施( AD )。 A:立即停止工作并报告信息技术部 B:发个邮件先 C:不管 D:用杀毒软件查杀 8.平时使用计算机,需要养成好的习惯,我们应该(ABDE )。 A:离开关机/锁屏 B:定期备份重要资料 C:随意点击不明文件

D:定时杀毒 E:系统使用完毕及时退出 二、判断题(10*3分) 1.我国关于危害计算机信息系统安全犯罪的条例是在《刑法》中而不是《民法》。(√) 2.长离开工作岗位应该关闭计算机。(√) 3.为保护信息安全,电脑密码需经常更换且不要告诉他人。(√) 4.公司内严禁使用盗版软件和破解工具,如有工作需要,应通过公司采购正版软件或使用免费软件。(√) 5.随意接U盘、移动硬盘以及手机等移动设备。(×) 6.不得以任何方式将公司信息(包括网络拓扑、IP地址、帐号、口令等)告知不相关的人员。(√) 7.计算机只要安装了杀毒软件,就不用担心会中病毒。(×) 8.收到不明邮件,特别是邮件主题有“SPAM”标记的邮件,不要随意打开。(√) 9.若计算机感染病毒,只要删除带病毒文件,就能消除所有病毒。(×) 10.当发现计算机病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了病毒,受到破坏的内容有时也难以恢复。因此,对计算机病毒应该以预防为主。(√)

计算机三级题库

2009年3月计算机等级考试三级网络技术试卷及答案 作者: 宇创教研组来源: 部资料更新日期:2009-9-9 15:40:27 一、选择题(每小题1分,共60分) 下列各题A)、B)、C)、D )四个选项中,只有一项是正确的,请将正确选项写在括号。(1)1959年10月我国研制成功的一台通用大型电子管计算机是 ( )。 A)103计算机B)104计算机C)120计算机D)130计算机(2)关于计算机应用的描述中,错误的是( )。 A)模拟核爆炸是一种特殊的研究方法B)天气预报采用了巨型计算机处理数据 C)经济运行模型还不能用计算机模拟D)过程控制可采用低档的微处理器芯片(3)关于服务器的描述中,正确的是( )。 A)按体系结构分为入门级、部门级、企业级服务器 B)按用途分为台式、机架式、机柜式服务器 C)按处理器类型分为文件、数据库服务器 D)刀片式服务器的每个刀片是一块系统主板 (4)关于计算机配置的描述中,错误的是( )。 A)服务器机箱的个数用1U/2U/3U/....../8U表示 B)现在流行的串行接口硬盘是SATA硬盘 C)独立磁盘冗余阵列简称磁盘阵列 D)串行SCSI硬盘简称SAS硬盘 (5)关于软件开发的描述中,正确的是( )。

A)软件生命周期包括计划、开发两个阶段 B)开发初期进行需求分析、总体设计、详细设计 C)开发后期进行编码、测试、维护 D)软件运行和使用中形成文档资料 (6)关于多媒体的描述中,错误的是( )。 A)多媒体的数据量很大,必须进行压缩才能实用 B)多媒体信息有许多冗余,这是进行压缩的基础 C)信息熵编码法提供了无损压缩 D)常用的预测编码是变换编码 (7)关于数据报交换方式的描述中,错误的是( )。 A)在报文传输前建立源结点与目的结点之间的虚电路 B)同一报文的不同分组可以经过不同路径进行传输 C)同一报文的每个分组中都要有源地址与目的地址 D)同一报文的不同分组可能不按顺序到达目的结点 (8)IEEE802.11无线局域网的介质访问控制方法中,帧间间隔大小取决于( )。 A)接入点 B)交换机C)帧大小D)帧类型(9)以下网络应用中不属于Web应用的是( )。 A)电子商务B)域名解析C)电子政务D)博客(10)关于千兆以太网的描述中,错误的是( )。 A)与传统以太网采用相同的帧结构B)标准中定义了千兆介质专用接口 C)只使用光纤作为传输介质D)用GMII分割MAC子层与物理层(11)虚拟局域网的技术基础是( )。

计算机等级考试题目及答案

计算机专业试题题目 习题1 一、单选题 1、世界上首次提出存储程序的计算机体系结构的是() A莫奇菜B图灵C乔治●布尔D冯●诺依曼 2、目前普遍使用的微型计算机,所采用的逻辑元件是() A电子管B大规模和超大规模集成电路 C晶体管B小规模集成电路 3、用MIPS为单位来衡量计算机的性能,它指的是计算机的() A传输速率B存储器容量C字长D运算速度 4、为了避免混淆,十六进制数在书写时常在数据后面加英文字母() A H B O C D D B 5、用十六进制数给存储器中的字节地址编码。若编码为0000H—FFFFH,则该存储器的容量是()KB A32 B64 C128 D256 6、计算机的微处理芯片集成有()部件 ACPU和运算器B运算器和I/O接口 C控制器和运算器D控制器和存储器 7、微型计算机内,配置高速缓冲存储器(Cache)是为了解决() A内存与辅助存储器之间速度不匹配的问题 BCPU与内存储器之间速度不匹配问题 CCPU与辅胎甲球存储器之间速度不匹配问题 D主机与外设之间速度不匹配问题 8、微型机中,硬盘分区的目的是()

A将一个物理硬盘分为几个逻辑硬盘B将一个逻辑硬盘分为几个物理硬盘 C将DOS系数统分为几个部分D将一个物理硬盘分成几个物理硬盘 9、下列术语中,属于显示器性能指标的是() A速度B可靠性C分辨率D精度 10、指令的解释是由计算机的()来执行的 A控制部分B存储部分C输入/输出部分D算术和逻辑部分 11、准确地说,计算机中文件是存储在() A内存中的数据集合B硬盘上的一组相关数据的集合 C存储介质上的一组相关信息的集合D软盘上的一组相关数据集合 12、操作系统的主要功能是() A管理源程序B管理数据库文件 C对高级语言进行编译D控制和管理计算机系统的软硬件资源 13、把计算机分巨型机、大中型机、小型机和微型机,本质上是按() A计算机的体积BCPU的集成度 C计算机综合性能指标D计处机的存储容量 14、对高级语言程式序,下列叙述中,正确的是() A计算机语言中,只有机器语言属于低级语言 B高级语言源程序可以被计算机直接执行 CC语言属于高级语言 D机器语言是与所用机器无关的 15、用高级程序设计语言编写的程序称为() A目标程序B可执行程序C源程序D伪代码程序 16、在使用计算机时,如果发现计算机频繁地读写硬盘,最可能存在的原因是()A中央处理器的速度太慢B硬盘的容量太小

2019年计算机等级考试三级信息安全技术模拟试题精选

2019年计算机等级考试三级信息安全技术模拟试题精选 (总分:87.00,做题时间:90分钟) 一、单项选择题 (总题数:87,分数:87.00) 1.代表了当灾难发生后,数据的恢复程度的指标是(分数:1.00) A.RPO √ B.RTO C.NRO D.SDO 解析: 2.代表了当灾难发生后,数据的恢复时间的指标是(分数:1.00) A.RPO B.RTO √ C.NRO D.SD0 解析: 3.我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。(分数:1.00) A.五 B.六√ C.七 D.八 解析: 4.容灾的目的和实质是(分数:1.00) A.数据备份 B.心理安慰 C.保持信息系统的业务持续性√ D.系统的有益补充 解析: 5.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是(分数:1.00) A.磁盘 B.磁带√ C.光盘 D.自软盘 解析: 6.下列叙述不属于完全备份机制特点描述的是(分数:1.00) A.每次备份的数据量较大 B.每次备份所需的时间也就校长 C.不能进行得太频繁 D.需要存储空间小√ 解析:

7.下面不属于容灾内容的是(分数:1.00) A.灾难预测√ B.灾难演习 C.风险分析 D.业务影响分析 解析: 8.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。(分数:1.00) A.保密性 B.完整性√ C.不可否认性 D.可用性 解析: 9.PDR安全模型属于()类型。(分数:1.00) A.时间模型√ B.作用模型 C.结构模型 D.关系模型 解析: 10.《信息安全国家学说》是()的信息安全基本纲领性文件。(分数:1.00) A.法国 B.美国 C.俄罗斯√ D.英国 解析: 11.下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。(分数:1.00) A.窃取国家秘密√ B.非法侵入计算机信息系统 C.破坏计算机信息系统 D.利用计算机实施金融诈骗 解析: 12.我国刑法()规定了非法侵入计算机信息系统罪。(分数:1.00) A.第284条 B.第285条√ C.第286条 D.第287条 解析: 13.信息安全领域内最关键和最薄弱的环节是(分数:1.00) A.技术 B.策略 C.管理制度 D.人√

计算机三级网络技术题库

下列关于接入技术特征的描述中,错误的是()。 A) 远距离无线宽带接入网采用802.15标准 B) Cable Modem利用频分复用的方法,将信道分为上行信道和下行信道 C) 光纤传输系统的中继距离可达100km以上 D) ADSL技术具有非对称带宽特性 Cable Modem利用频分复用的方法,将双向信道分为:从计算机终端到网络方向称为上行信道,从网络到计算机终端方向称为下行信道。ASDL技术提供非对称宽带特性,上行速率在64 kbps~640 kbps,下行速率在500kbps~7Mbps 。光纤传输系统的中继距离可达100km以上。IEEE 802.15 标准专门从事WPAN(无线个人局域网)标准化工作。它是适用于短程无线通信的标准。故选择A选项。下列关于路由器技术指标的描述中,错误的是()。 A) 吞吐量是指路由器的包转发能力 B) 背板能力决定了路由器的吞吐量 C) 语音、视频业务对延时抖动要求较高 D) 突发处理能力是以最小帧间隔值来衡量的 路由器的关键技术指标主要有以下几点。

①吞吐量:吞吐量是指路由器的包转发能力。路由器的包转发能力与路由器端口数量、端口速率、包长度、包类型有关。 ②背板能力:背板是路由器输入端与输出端之间的物理通道。背板能力决定了路由器的吞吐量。 ③丢包率:丢包率是指在稳定的持续负荷情况下,由于包转发能力的限制而造成包丢失的概率。丢包率通常是衡量路由器超负荷工作时的性能指标之一。 ④延时与延时抖动:延时是指数据包的第一个比特进入路由器,到该帧的最后一个比特离开路由器所经历的时间,该时间间隔标志着路由器转发包的处理时间。延时抖动是指延时的变化量。由于数据包对延时抖动要求不高,因此通常不把延时抖动作为衡量高速路由器的主要指标,但是语音、视频业务对延时抖动要求较高。 ⑤突发处理能力:突发处理能力是以最小帧间隔发送数据包而不引起丢失的最大发送速率来衡量的。故选择D选项 下列关于BGP协议的描述中,错误的是()。 A) 当路由信息发生变化时,BGP发言人使用notification分组通知相邻自治系统 B) 一个BGP发言人通过建立TCP连接与其他自治系统中BGP发言人交换路由信息 C) 两个属于不同自治系统的边界路由器初始协商时要首先发送open分组

信息安全试题及答案

信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务

计算机三级历年真题及答案

09年3月全国计算机等级考试三级网络真题(答案不对的请指正) 2009-09-13 18:00 (1)1959年10月我国研制成功的一台通用大型电子管计算机是B A)103计算机 B)104计算机 C)720计算机 D)l30计算机 (2)关于计算机应用的描述中,错误的是c A)模拟核爆炸是一种特殊的研究方法 B)天气预报采用了巨型计算机处理数据 C)经济运行模型还不能用计算机模拟 D)过程控制可采用低档微处理器芯片 (3)关于服务器的描述中,正确的是d A)按体系结构分为入门级、部门级、企业级服务器 B)按用途分为台式、机架式、机柜式服务器 C)按处理器类型分为文件、数据库服务器 D)刀片式服务器的每个刀片是一块系统主板 (4)关于计算机配置的描述中,错误的是a A)服务器机箱的个数用1U/2U/3U/……/8U表示 B)现在流行的串行接口硬盘是SA TA硬盘 C)独立磁盘冗余阵列简称磁盘阵列 D)串行SCSI硬盘简称SAS硬盘 (5)关于软件开发的描述中,正确的是B A)软件生命周期包括计划、开发两个阶段 B)开发初期进行需求分析、总体设计、详细设计 C)开发后期进行编码、测试、维护 D)软件运行和使用中形成文档资料 (6)关于多媒体的描述中,错误的是D A)多媒体的数据最很大,必须进行压缩才能实用 B)多媒体信息有许多冗余,这是进行压缩的基础 C)信息熵编码法提供了无损压缩 D)常用的预测编码是变换编码 (7)关于数据报交换方式的描述中,错误的是a A)在报文传输前建立源结点与目的结点之间的虚电路 B)同一报文的不同分组可以经过不同路径进行传输 C)同一报文的每个分组中都要有源地址与目的地址 D)同一报文的不同分组可能不按顺序到达目的结点 (8)IEEE 802.11无线局域网的介质访问控制方法中,帧间间隔大小取决于d A)接入点 B)交换机 C)帧大小 D)帧类型 (9)以下网络应用中不属于Web应用的是B A)电子商务

3月计算机三级上机题库及答案

3月计算机三级上机题库及答案 1.已知数据文件IN.DAT中存有200个四位数, 并已调用读函数readDat()把这些数存入数组a中,请考生编制一函数jsVal(),其功能是: 把千位数字和十位数字重新组成一个新的十位数ab(新十位数的十位数字是原四位数的千位数字,新十位数的个位数字是原四位数的十位数字), 以及把个位数字和百位数字组成另一个新的十位数cd (新十位数的十位数字是原四位数的个位数字,新十位数的个位数字是原四位数的百位数字), 如果新组成的两个十位数ab-cd=10且ab-cd=20且两个数均是偶数,同时两个新数的十位数字均不为零,则将满足此条件的四位数按从大到小的顺序存入数组b中, 并要计算满足上述条件的四位数的个数cnt。最后main()函数调用写函数writeDat( )把结果cnt以及数组b中符合条件的四位数输出到OUT.DAT文件中。 注意: 部分源程序存在文件PROG1.C文件中。 程序中已定义数组: a[200], b[200], 已定义变量: cnt 请勿改动数据文件IN.DAT中的任何数据、主函数main()、读函数readDat()和写函数writeDat()的内容。 ------------------------- PROG1.C #include #define MAX 200 int a[MAX], b[MAX], cnt = 0;

{int I,thou,hun,ten,data,j; int ab,cd; for(I=0;I200;I++) {thou=a[I]/1000; hun=a[I]%1000/100; ten=a[I]%100/10; data=a[I]%10; ab=10*thou+ten; cd=10*data+hun; if ((ab-cd)=0(ab-cd)=10ab%2==1cd%2==1ab!=0cd!=0) {b[cnt]=a[I];cnt++;} } for(I=0;I for(j=I+1;j if(b[I] {data=b[I]; b[I]=b[j];b[j]=data;} } void readDat() { int i ; FILE *fp ; fp = fopen(in.dat, r) ; for(i = 0 ; i MAX ; i++) fscanf(fp, %d, a[i]) ; fclose(fp) ; }

《计算机信息安全》试题

1.下面不属于计算机信息安全的是__A______。 (A)安全法规(B)信息载体的安全保护 (C)安全技术(D)安全管理 2.在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是___C_____。 (A)对称算法(B)保密密钥算法 (C)公开密钥算法(D)数字签名 3. 认证使用的技术不包括___C_____。 (A)消息认证(B)身份认证 (C)水印技术(D)数字签名 4. ____A____是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。 (A)防火墙技术(B)密码技术 (C)访问控制技术(D)VPN 5.计算机病毒通常是___D_____。 (A)一条命令(B)一个文件 (C)一个标记(D)一段程序代码 6.信息安全需求不包括____D____。 (A)保密性、完整性(B)可用性、可控性 (C)不可否认性(D)语义正确性 7.下面属于被动攻击的手段是___C_____。 (A)假冒(B)修改信息 (C)窃听(D)拒绝服务 8.下面关于系统更新说法正确的是____A____。 (A)系统需要更新是因为操作系统存在着漏洞 (B)系统更新后,可以不再受病毒的攻击 (C)系统更新只能从微软网站下载补丁包 (D)所有的更新应及时下载安装,否则系统会立即崩溃 9.宏病毒可以感染___C_____。 (A)可执行文件(B)引导扇区/分区表 (C)Word/Excel文档(D)数据库文件 10.WEP认证机制对客户硬件进行单向认证,链路层采用___B_____对称加密技术,提供40位和128为长度的密钥机制。 (A)DES (B)RC4 (C)RSA (D)AES 11.在开始进入一轮DES时先要对密钥进行分组、移位。56位密钥被分成左右两个部分,每部分为28位。根据轮数,这两部分分别循环左移____A____。 (A)1位或2位(B)2位或3位 (C)3位或4位(D)4位或5位 12.在防火墙双穴网关中,堡垒机充当网关,装有____B______块网卡。 (A)1 (B)2 (C)3 (D) 4 13.下面____D______可以用来实现数据恢复。 (A)Softice (B)Ghost (C)W32Dasm (D)EasyRecovery 14.有一种称为嗅探器____D______的软件,它是通过捕获网络上传送的数据包来收集敏感数据,这

计算机等级考试真题分析

一、是非题(请从A、B 中选出一个正确答案。[每题0.5 分]) 1. Word 2003中,拖动调整列宽指针时,整个表格大小也会改变, 但表格线相邻的两列列宽度不改变。 A对B错 2.如果在删除文件时按住Shift+Del键,则将直接从计算机中删 除而不保留。 A对B错 3.程序是动态的,进程是静止的。 A对B错 4.光盘分一次性刻录光盘和可擦写光盘。 A对B错 5.计算机病毒是指编制或者在计算机程序中插入的破坏计算机功 能或者毁坏数据,影响计算机使用,并能自我复制 的

一组计算机指令 或者程序代码。 A对B错 6.在Word 2003中,按住shift键,在要选取的开始位置按下鼠标 左键,拖动鼠标可以拉出一个矩形的选择区域。 A对B错 7.计算机的发展经历了从电子管、晶体管、中小规模集成电路及 大规模、超大规模集成电路四个阶段。 A对B错 8.在Word 2003“日期和时间” 对话框中,不需选中“自动更新” 复选框,则插入的时间也可以自动更新。 A对B错 9.W ord文档中可以插入文本框,文本框的内容能单独进行排版。

10.第二代计算机的主要特征为:全部使用晶体管,运算速度达到 每秒几十万次。 A对B错 二、单选题(请从A、B、C、D中选出一个正确 答案。[每题0.5 分]) (一)计算机基础知识部分。 11.一个完整的计算机系统包括_____ 。 A.主机、键盘、显示器 B.主机及外部设备 C系统软件与应用软件 D.硬件系统和软件系统 12.计算机的存储器分为内存储器和_____ 。 A.主存储器 B夕卜存储器 C硬盘

D.光盘 13.微型计算机通过主板将______ 等各种部件和外围设备 有机地结合起来,形成一套完整的系统。 A.CPU芯片 B.BIOS芯片 C南桥芯片 D.北桥芯片 14.按冯?诺依曼的观点,计算机硬件由五大部件 组成,它们是_____ 。 A.CPU控制器、存储器、输入设备、输出设备 B. 控制器、运算器、存储器、输入设备、输出设备 C.C PU运算器、主存储器、输入设备、输出设备 D.C PU控制器、运算器、主存储器、输入/输出设备 15.计算机存储容量的基本单位是______ 。 A.位 B.字节 C字 D.页

计算机信息安全期末试卷

《计算机信息安全管理》 期末考试试卷 考试形式:开卷考试时间:90 分钟满分:100分试卷共 4 页班级姓名学号成绩 一、选择题(单选,每题2分,共60分) 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 1. 计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是()。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 ()。 A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’))

C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是()。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 7. 信息安全的基本属性是()。 A. 机密性 B. 可用性 C. 完整性 D. 上面3项都是 8. 一般而言,Internet防火墙建立在一个网络的()。 A. 内部子网之间传送信息的中枢 B. 每个子网的内部 C. 内部网络与外部网络的交叉点 D. 部分内部网络与外部网络的结合处 9. 包过滤型防火墙原理上是基于()进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 10. 为了降低风险,不建议使用的Internet服务是()。 A. Web服务 B. 外部访问内部系统 C. 内部访问Internet D. FTP服务 11. 对非军事DMZ而言,正确的解释是()。 A. DMZ是一个真正可信的网络部分 B. DMZ网络访问控制策略决定允许或禁止进入DMZ通信 C. 允许外部用户访问DMZ系统上合适的服务 D. 以上3项都是 12. 防火墙用于将Internet和内部网络隔离,()。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 13. 窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。 A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,无须,被动,必须 D. 被动,必须,主动,无须 14. 拒绝服务攻击的后果是()。 A. 信息不可用 B. 应用程序不可用 C. 系统宕机 D. 阻止通信 E. 上面几项都是 15. 机密性服务提供信息的保密,机密性服务包括()。 A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项都是 16.最新的研究和统计表明,安全攻击主要来自()。 A. 接入网 B. 企业内部网 C. 公用IP网 D. 个人网 17.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(A)。 A. 拒绝服务攻击 B. 地址欺骗攻击 C. 会话劫持 D. 信号包探测程序攻击

相关文档
相关文档 最新文档