全国计算机三级信息安全

“全国计算机三级信息安全”相关的资料有哪些?“全国计算机三级信息安全”相关的范文有哪些?怎么写?下面是小编为您精心整理的“全国计算机三级信息安全”相关范文大全或资料大全,欢迎大家分享。

全国计算机三级信息安全技术部分试题

标签:文库时间:2024-08-14
【bwwdw.com - 博文网】

1. 计算机系统安全评估的第一个正式标准是

COMPUSEC CC:ISO 15408 CTCPEC TCSEC

2. LATE将信息系统的信息保障技术层面划分成四个技术框焦点域。下列选项中,不包含在

该四个焦点域中的是 本地计算环境 支撑性基础设施 区域边界 技术

3. 下列关于对称密码的描述中,错误的是

数字签名困难

密钥管理和分发简单 加解密使用的密钥相同 加解密处理速度快

4. 下列关于哈希函数的说法中,正确的是

MD5算法首先将任意长度的消息填充为512的倍数,然后进行处理 哈希函数将任意长度的输入经过变换后得到相同长度的输出 哈希函数式一种双向密码体制 SHA算法要比MD5算法更快

5. 下列攻击中,消息认证不能预防的是

发送方否认 内容修改 伪装 计时修改

6. 下列关于访问控制主体和客观的说法中,错误的是

客观是含有被访问信息的被动实体

主体是一个主体的实体,它提供对客体中的对象或数据的访问要求 主体可以是能够访问信息的用户、程序、进程 一个对象或数据如果是主体,则其不可能是客体

7. 同时具有强制访问控制和自主访问控制属性的模型是

Biba RBAC

Chinese Wail BLP

8. 下列关于diameter和RADIU

全国计算机等级考试三级信息安全技术知识点总结

标签:文库时间:2024-08-14
【bwwdw.com - 博文网】

第一章信息安全保障概述

信息安全保障背景

1.什么是信息

事物运行的状态和状态变化的方式。

2.信息技术发展的各个阶段

a.电讯技术的发明

b.计算机技术发展

c.互联网的使用

3.信息技术的消极影响

信息泛滥、信息污染、信息犯罪。

4.信息安全发展阶段

a.信息保密

b.计算机安全

c.信息安全保障

5.信息安全保障的含义

运行系统的安全、系统信息的安全

6.信息安全的基本属性

机密性、完整性、可用性、可控性、不可否认性

7信息安全保障体系框架

保障因素:技术、管理、工程、人员

安全特征:保密性、完整性、可用性

生命周期:规划组织、开发采购、实施交付、运行维护、废弃8.P2DR模型

策略(核心)、防护、监测、响应

9.IATF信息保障的指导性文件

核心要素:人员、技术(重点)、操作

中4个技术框架焦点域

a.保护本地计算环境

b.保护区域边界

c.保护网络及基础设施

d.保护支持性基础设施

11.信息安全保障工作的内容

a.确定安全需要

b.设计实施安全方案

c.进行信息安全评测

d.实施信息安全监控和维护

12.信息安全评测的流程

见课本p19图

受理申请、静态评测、现场评测、风险分析

13.信息监控的流程

见课本p20图

受理申请、非现场准备、现场准备、现场监控、综合分析

信息技术及其发展阶段

信息技术两个方面:生产:

计算机三级信息安全试题二

标签:文库时间:2024-08-14
【bwwdw.com - 博文网】

信息安全三级试题二

一、 选择题

1.信息安全的五个基本属性是( )。

A) 机密性、可用性、可控性、不可否认性和安全性 B) 机密性、可用性、可控性、不可否认性和完整性 C) 机密性、可用性、可控性、不可否认性和不可见性 D) 机密性、可用性、可控性、不可否认性和隐蔽性

2. 下列关于信息安全的地位和作用的描述中,错误的是( )。 A) 信息安全是网络时代国家生存和民族振兴的根本保障 B) 信息安全是信息社会健康发展和信息革命成功的关键因素 C) 信息安全是网络时代人类生存和文明发展的基本条件 D) 信息安全无法影响人们的工作和生活

3.下列选项中,不属于分组密码工作模式的是( )。 A) ECB B) CCB C) CFB D) OFB

4.下列选项中,不属于哈希函数应用的是( )。 A) 消息认证 B) 数据加密 C) 数字签名 D) 口令保护

5.下列选项中,不能用于产生认证码的是( )。 A) 数字签名 B) 消息加密 C) 消息认证码 D) )哈希函数

6.在强制访问控制模型中,属于混合策略模型的是( )。 A) Bell-Lapudula 模型 B) Biba 模型

C) Clark

全国计算机等级考试三级信息管理技术试题(doc 8页)

标签:文库时间:2024-08-14
【bwwdw.com - 博文网】

(18)SQL中,使用DROP TABLE语句删除某个基本表时,不能被自动删除的是

A)此表中的数据 B)基于此表的完整性约束C)基于此表的索引 D)基于此表的视图(19)关系模式设计不当会引起诸多问题,下列

不属于这些问题的是

A)丢失更新B)数据冗余C)删除异

常D)插入异常

(20)设有关系模式sc(sno,cno,grade),各属性含义依次为学号、课程号、分数。SQL 语句“SELECT sno,AVG(grade)FROM sc 子句”的功能是计算每个学生的平均分数,其中的

子句是

A)GROUP BY grade B)GROUP BY sno C)ORDER BY grade D)ORDER BY sno (21)下列不属于数据库管理员主要职责的是A)定义概念模式 B)修改模式结构 C)编写应用程序 D)编写完整性规则

(22)数据库管理系统有多项功能,其中进行数据的安全性检查和完整性检查的功能是

A)数据定义 B)数据操纵

C)数据运行管理D)数据库维护

(23)设有关系SC(SNO,CNO,GRADE)

如下所示

执行SQL语句“SELECT DISTINCT cno

FROM sc”的结果中元组数是

A)2 B)3

全国计算机等级考试《三级网络技术》复习要点

标签:文库时间:2024-08-14
【bwwdw.com - 博文网】

全国计算机等级考试《三级网络技术》复习要点

第一章 计算机基础

该章大约占9~10分,一般为6个选择题和2个填空题,都是基本概念。

主要掌握:(1)计算机的发展阶段;(2)计算机的技术指标;(3)奔腾芯片的技术特点;(4)软件开发周期;(5)压缩技术;(6)流媒体

第一节 计算机概述

1. 计算机特点

2. 计算机发展阶段(这几个阶段是并行关系)

(1)大型机阶段(50~60年代):

? ? ?

1946年 第一台计算机,美国宾夕法尼亚大学 ENIAC 电子管计算机,用于计算弹道。 1958年103计算机(中国) 1959年104计算机(中国) 电子管计算机 晶体管计算机

中小规模集成电路计算机 超大规模集成电路计算机

DEC公司(美国数据设备公司): 1959年,PDP-1;1965年,PDP-8;1975年VAX-11 我国:1973年 DJS130计算机?DJS100系列 Apple公司:1977年AppleII微型机 IBM公司:1981年,第一台个人PC机

联想(Lenovo):2005年收购IBM公司的全球PC业务,成为第三大PC制造商

大型计算机经历了4代:

? ? ? ?

(2)小型机阶段(60~70年代):第一次小型化

全国计算机等级考试三级PC技术复习资料

标签:文库时间:2024-08-14
【bwwdw.com - 博文网】

? 一、选择题 1.在微机系统中分析幵控制指令执行的部件是(c )。 A. 寄存器 B. 数据寄存器 C. CPU D. EU 2.已知X=76, 则[X]补=( b)。 A. 76H B. 4CH B. 0B4H D. 0CCH 3.已知[X]补=80H, 则X=(d )。 A. 80H B. 0 C. 0FFH D. -80H 4.已知[X]补=98H, 则[X]补/2=(a )。 A. 0CCH B. 4CH C. 49H D. 31H 5.已知X=78,Y=-83则[X+Y]补=( c)。 A. 0F5H B. 0A1H C. 0FBH D. 65H 6.在计算机的CPU中执行算术逻辑运算的

2008年9月全国计算机三级笔试试卷

标签:文库时间:2024-08-14
【bwwdw.com - 博文网】

2008年9月全国计算机三级笔试试卷

(1)2008年北京奥运会实现了绿色奥运、人文奥运。以下关于绿色奥运的描述中。错误的是

A)以可持续发展理念为指导 B)旨在创造良好生态环境的奥运 C)抓好节能减排、净化空气 D)信息科技是没有污染的绿色科技 (2)关于计算机机型描述中,错误的是

A)服务器具有很高的安全性和可靠性 B)服务器的性能不及大型机、超过小型机

C)工作站具有很好的图形处理能力 D)工作站的显示器分辨率比较高 (3)关于奔腾处理器体系结构的描述中,正确的是

A)超标量技术的特点是设置多条流水线同时执行多个处理 B)超流水线的技术特点是进行分支预测

C)哈佛结构是把指令和数据进行混合存储 D)局部总路线采用VESA标准

(4)关于安腾处理器体系结构的描述中,正确的是

A)安腾是LA-64的体系结构 B)它用于高端服务器与工作站 C)采用了复杂指令系统CISC D)实现了简明井行指令计算EPIC (5)关于主板的描述中,正确的是

A)按CPU芯片分类有SCSI主板、EDO主板

计算机三级信息安全技术(真题题库)

标签:文库时间:2024-08-14
【bwwdw.com - 博文网】

第一套

选择题

信息安全的五个基本属性是:机密性,可用性,可控性,不可否认性和完整性 属于分组密码工作模式的是:ECB,CFB,OFB(CCB不是) 数据加密不属于哈希函数 数字签名不能用于产生认证码

在强制访问控制模型中,Chinese wall模型属于混合策略模型 由于分布式系统中很难确定给定客体的潜在主题集,在现在操作系统中访问能力表也得到广泛应用;基于矩阵的行的访问控制信息表示的是访问能力表,基于矩阵的列的访问控制信息表示的是访问控制表;自主访问控制模型的实现机制是通过访问控制矩阵实施的,而具体的实现办法则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作;系统中的访问控制矩阵本身通常不被完整地储存,因为矩阵中的许多元素常常为空 RADIUS协议提供了完备的丢包处理及数据重传机制(错) 身份认证采用的是非对称加密机制(错) 文件系统在安装操作系统之后才会创建(错) Linux系统启动后运行的第一个进程是init 可执行文件(EXE)不属于Linux文件类型 Linux超级用户账户只有一个(错)

在Windows系统中,查看当前已经启动的服务列表的命令是 net start 删除表的命令是DROP 视图不能保证数据完

计算机三级信息安全第一套

标签:文库时间:2024-08-14
【bwwdw.com - 博文网】

一、单选题

1.信息技术的产生与发展,大致经历的三个阶段是()。

A) 电讯技术的发明、计算机技术的发展和互联网的使用

B) 电讯技术的发明、计算机技术的发展和云计算的使用

C) 电讯技术的发明、计算机技术的发展和个人计算机的使用

D) 电讯技术的发明、计算机技术的发展和半导体技术的使用

2.P2DR模型是美国ISS公司提出的动态网络安全体系的代表模型。在该模型的四个组成部分中,核心是()。

A) 策略

B) 防护

C) 检测

D) 响应

3.下列关于对称密码的描述中,错误的是()。

A) 加解密处理速度快

B) 加解密使用的密钥相同

C) 密钥管理和分发简单

D) 数字签名困难

4.下列关于哈希函数的说法中,正确的是()。

A) 哈希函数是一种双向密码体制

B) 哈希函数将任意长度的输入经过变换后得到相同长度的输出

C) MD5算法首先将任意长度的消息填充为512的倍数,然后进行处理

D) SHA算法要比MD5算法更快

5.下列攻击中,消息认证不能预防的是()。

A) 伪装

B) 内容修改

C) 计时修改

D) 发送方否认

6.下列关于访问控制主体和客

六套计算机三级信息安全模拟题

标签:文库时间:2024-08-14
【bwwdw.com - 博文网】

第四套

1) 计算机系统安全评估的第一个正式标准是 A)TCSEC

B)COMPUSEC C)CTCPEC

D) CC:ISO 15408 答案:A

2) IATF将信息系统的信息保障技术层面划分为四个技术框架焦点域。下列选项中,不包含在该四个焦点域中的是 A) 本地计算环境 B) 资产 C) 域边界

D) 支撑性基础设施 答案:B

3 ) 下列关于访问控制技术的说法中,错误的是 A) TACACS+使用传输控制协议(TCP),而RADIUS使用用户数据报协议(UDP) B) RADIUS从用户角度结合了认证和授权,而 TACACS+分离了这两个操作

C) TACACS使用固定的密码进行认证,而TACACS+允许用户使用动态密码,这样可以提供更强大的保护

D) RADIUS将加密客户端和服务器之间的所有数据,而TACACS+仅需要加密传送的密码 答案:D

4) 下列选项中,不能用于数字签名的算法是 A)RSA

B)Diffie-Hellman C)ElGamal D)ECC 答案:B

5) 如果密钥丢失或其它原因在密钥未过期之前,需要将它从正常运行使用的集合中除去,称为密钥的 A) 销毁 B) 撤销 C) 过期 D)