全国计算机三级信息安全技术
“全国计算机三级信息安全技术”相关的资料有哪些?“全国计算机三级信息安全技术”相关的范文有哪些?怎么写?下面是小编为您精心整理的“全国计算机三级信息安全技术”相关范文大全或资料大全,欢迎大家分享。
全国计算机三级信息安全技术部分试题
1. 计算机系统安全评估的第一个正式标准是
COMPUSEC CC:ISO 15408 CTCPEC TCSEC
2. LATE将信息系统的信息保障技术层面划分成四个技术框焦点域。下列选项中,不包含在
该四个焦点域中的是 本地计算环境 支撑性基础设施 区域边界 技术
3. 下列关于对称密码的描述中,错误的是
数字签名困难
密钥管理和分发简单 加解密使用的密钥相同 加解密处理速度快
4. 下列关于哈希函数的说法中,正确的是
MD5算法首先将任意长度的消息填充为512的倍数,然后进行处理 哈希函数将任意长度的输入经过变换后得到相同长度的输出 哈希函数式一种双向密码体制 SHA算法要比MD5算法更快
5. 下列攻击中,消息认证不能预防的是
发送方否认 内容修改 伪装 计时修改
6. 下列关于访问控制主体和客观的说法中,错误的是
客观是含有被访问信息的被动实体
主体是一个主体的实体,它提供对客体中的对象或数据的访问要求 主体可以是能够访问信息的用户、程序、进程 一个对象或数据如果是主体,则其不可能是客体
7. 同时具有强制访问控制和自主访问控制属性的模型是
Biba RBAC
Chinese Wail BLP
8. 下列关于diameter和RADIU
全国计算机等级考试三级信息安全技术知识点总结
第一章信息安全保障概述
信息安全保障背景
1.什么是信息
事物运行的状态和状态变化的方式。
2.信息技术发展的各个阶段
a.电讯技术的发明
b.计算机技术发展
c.互联网的使用
3.信息技术的消极影响
信息泛滥、信息污染、信息犯罪。
4.信息安全发展阶段
a.信息保密
b.计算机安全
c.信息安全保障
5.信息安全保障的含义
运行系统的安全、系统信息的安全
6.信息安全的基本属性
机密性、完整性、可用性、可控性、不可否认性
7信息安全保障体系框架
保障因素:技术、管理、工程、人员
安全特征:保密性、完整性、可用性
生命周期:规划组织、开发采购、实施交付、运行维护、废弃8.P2DR模型
策略(核心)、防护、监测、响应
9.IATF信息保障的指导性文件
核心要素:人员、技术(重点)、操作
中4个技术框架焦点域
a.保护本地计算环境
b.保护区域边界
c.保护网络及基础设施
d.保护支持性基础设施
11.信息安全保障工作的内容
a.确定安全需要
b.设计实施安全方案
c.进行信息安全评测
d.实施信息安全监控和维护
12.信息安全评测的流程
见课本p19图
受理申请、静态评测、现场评测、风险分析
13.信息监控的流程
见课本p20图
受理申请、非现场准备、现场准备、现场监控、综合分析
信息技术及其发展阶段
信息技术两个方面:生产:
全国计算机等级考试三级信息管理技术试题(doc 8页)
(18)SQL中,使用DROP TABLE语句删除某个基本表时,不能被自动删除的是
A)此表中的数据 B)基于此表的完整性约束C)基于此表的索引 D)基于此表的视图(19)关系模式设计不当会引起诸多问题,下列
不属于这些问题的是
A)丢失更新B)数据冗余C)删除异
常D)插入异常
(20)设有关系模式sc(sno,cno,grade),各属性含义依次为学号、课程号、分数。SQL 语句“SELECT sno,AVG(grade)FROM sc 子句”的功能是计算每个学生的平均分数,其中的
子句是
A)GROUP BY grade B)GROUP BY sno C)ORDER BY grade D)ORDER BY sno (21)下列不属于数据库管理员主要职责的是A)定义概念模式 B)修改模式结构 C)编写应用程序 D)编写完整性规则
(22)数据库管理系统有多项功能,其中进行数据的安全性检查和完整性检查的功能是
A)数据定义 B)数据操纵
C)数据运行管理D)数据库维护
(23)设有关系SC(SNO,CNO,GRADE)
如下所示
执行SQL语句“SELECT DISTINCT cno
FROM sc”的结果中元组数是
A)2 B)3
全国计算机等级考试《三级网络技术》复习要点
全国计算机等级考试《三级网络技术》复习要点
第一章 计算机基础
该章大约占9~10分,一般为6个选择题和2个填空题,都是基本概念。
主要掌握:(1)计算机的发展阶段;(2)计算机的技术指标;(3)奔腾芯片的技术特点;(4)软件开发周期;(5)压缩技术;(6)流媒体
第一节 计算机概述
1. 计算机特点
2. 计算机发展阶段(这几个阶段是并行关系)
(1)大型机阶段(50~60年代):
? ? ?
1946年 第一台计算机,美国宾夕法尼亚大学 ENIAC 电子管计算机,用于计算弹道。 1958年103计算机(中国) 1959年104计算机(中国) 电子管计算机 晶体管计算机
中小规模集成电路计算机 超大规模集成电路计算机
DEC公司(美国数据设备公司): 1959年,PDP-1;1965年,PDP-8;1975年VAX-11 我国:1973年 DJS130计算机?DJS100系列 Apple公司:1977年AppleII微型机 IBM公司:1981年,第一台个人PC机
联想(Lenovo):2005年收购IBM公司的全球PC业务,成为第三大PC制造商
大型计算机经历了4代:
? ? ? ?
(2)小型机阶段(60~70年代):第一次小型化
全国计算机等级考试三级PC技术复习资料
? 一、选择题 1.在微机系统中分析幵控制指令执行的部件是(c )。 A. 寄存器 B. 数据寄存器 C. CPU D. EU 2.已知X=76, 则[X]补=( b)。 A. 76H B. 4CH B. 0B4H D. 0CCH 3.已知[X]补=80H, 则X=(d )。 A. 80H B. 0 C. 0FFH D. -80H 4.已知[X]补=98H, 则[X]补/2=(a )。 A. 0CCH B. 4CH C. 49H D. 31H 5.已知X=78,Y=-83则[X+Y]补=( c)。 A. 0F5H B. 0A1H C. 0FBH D. 65H 6.在计算机的CPU中执行算术逻辑运算的
计算机三级信息安全技术(真题题库)
第一套
选择题
信息安全的五个基本属性是:机密性,可用性,可控性,不可否认性和完整性 属于分组密码工作模式的是:ECB,CFB,OFB(CCB不是) 数据加密不属于哈希函数 数字签名不能用于产生认证码
在强制访问控制模型中,Chinese wall模型属于混合策略模型 由于分布式系统中很难确定给定客体的潜在主题集,在现在操作系统中访问能力表也得到广泛应用;基于矩阵的行的访问控制信息表示的是访问能力表,基于矩阵的列的访问控制信息表示的是访问控制表;自主访问控制模型的实现机制是通过访问控制矩阵实施的,而具体的实现办法则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作;系统中的访问控制矩阵本身通常不被完整地储存,因为矩阵中的许多元素常常为空 RADIUS协议提供了完备的丢包处理及数据重传机制(错) 身份认证采用的是非对称加密机制(错) 文件系统在安装操作系统之后才会创建(错) Linux系统启动后运行的第一个进程是init 可执行文件(EXE)不属于Linux文件类型 Linux超级用户账户只有一个(错)
在Windows系统中,查看当前已经启动的服务列表的命令是 net start 删除表的命令是DROP 视图不能保证数据完
计算机三级信息安全试题二
信息安全三级试题二
一、 选择题
1.信息安全的五个基本属性是( )。
A) 机密性、可用性、可控性、不可否认性和安全性 B) 机密性、可用性、可控性、不可否认性和完整性 C) 机密性、可用性、可控性、不可否认性和不可见性 D) 机密性、可用性、可控性、不可否认性和隐蔽性
2. 下列关于信息安全的地位和作用的描述中,错误的是( )。 A) 信息安全是网络时代国家生存和民族振兴的根本保障 B) 信息安全是信息社会健康发展和信息革命成功的关键因素 C) 信息安全是网络时代人类生存和文明发展的基本条件 D) 信息安全无法影响人们的工作和生活
3.下列选项中,不属于分组密码工作模式的是( )。 A) ECB B) CCB C) CFB D) OFB
4.下列选项中,不属于哈希函数应用的是( )。 A) 消息认证 B) 数据加密 C) 数字签名 D) 口令保护
5.下列选项中,不能用于产生认证码的是( )。 A) 数字签名 B) 消息加密 C) 消息认证码 D) )哈希函数
6.在强制访问控制模型中,属于混合策略模型的是( )。 A) Bell-Lapudula 模型 B) Biba 模型
C) Clark
2008年9月全国计算机三级笔试试卷
2008年9月全国计算机三级笔试试卷
(1)2008年北京奥运会实现了绿色奥运、人文奥运。以下关于绿色奥运的描述中。错误的是
A)以可持续发展理念为指导 B)旨在创造良好生态环境的奥运 C)抓好节能减排、净化空气 D)信息科技是没有污染的绿色科技 (2)关于计算机机型描述中,错误的是
A)服务器具有很高的安全性和可靠性 B)服务器的性能不及大型机、超过小型机
C)工作站具有很好的图形处理能力 D)工作站的显示器分辨率比较高 (3)关于奔腾处理器体系结构的描述中,正确的是
A)超标量技术的特点是设置多条流水线同时执行多个处理 B)超流水线的技术特点是进行分支预测
C)哈佛结构是把指令和数据进行混合存储 D)局部总路线采用VESA标准
(4)关于安腾处理器体系结构的描述中,正确的是
A)安腾是LA-64的体系结构 B)它用于高端服务器与工作站 C)采用了复杂指令系统CISC D)实现了简明井行指令计算EPIC (5)关于主板的描述中,正确的是
A)按CPU芯片分类有SCSI主板、EDO主板
2012年3月全国计算机等级考试三级网络技术试题
2012年3月全国计算机等级考试三级网络技术试题
(考试时间120分钟,满分100分)
一、选择题(每小题1分,共60分)
1.关于移动互联的描述中,错误的是。(2012-3-1)
A)移动互联发展越来越快B)智能手持终端将成为主流
C)终端不再需要后台服务的支持D)移动互联将是开放世界
2.关于计算机应用的描述中,正确的是。(2012-3-2)
A)地理信息系统已用于出行导航B)模拟经济运行是繁琐的日常事务处理
C)专家系统已能取代名医诊断与开处方D)模拟实战演习是打赢信息化战争的核心
3.关于服务器的描述中,错误的是。(2012-3-3)
A)服务器平台大多由双核及多核芯片组成B)大型主机和巨型计算机可作为服务器
C)刀片服务器可节约使用空间D)按体系结构可分为RISC和VLIW两种
4.关于计算机芯片的描述中,正确的是。(2012-3-4)
A)最早的微机AItair使用Motorola6800芯片B)IBM-PC早起使用Intel8088芯片
C)红极一时的AppleII使用Z-80芯片D)经典奔腾按照顺序应该叫80686芯片
5.关于软件概念的描述中,错误的是。(2012-3-5)
A)软件可分为系统软件和应用软件B)操作系统是最核心的应用软件
C)共享软件不是自由
上半年全国计算机等级考试三级《PC技术》笔试真题
上半年全国计算机等级考试三级《PC技术》笔试真题
一、选择题,下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的。
(1) 下列关于计算机发展的叙述中,错误的是
A) 目前计算机的运算和控制部件采用的是超大规模集成电路
B) 计算机的功能越来越强,性价比越来越低
C) 计算机与通信相结合,使其应用趋向网络化
D) 虽然经过50多年的发展,但计算机仍然采用存储程序工作原理
(2) 下列关于计算机硬件的叙述中,错误的是
A) 微处理器只能作为PC机的CPU
B) 目前广泛使用的Pentium4处理器是32位的微处理器
C) 主存容量单位一般用MB或GB表示,1GB=1024MB
D) 系统总线的传输速率直接影响计算机的速度
(3) PC机的软件分为系统软件和应用软件,下列哪个属于应用软件?
A) Microsoft Windows 2000
B) Microsoft Visual C++ 6.0
C) Microsoft Access
D) Microsoft Word
(4) 用补码表示的一个n位带符号的整数,其有效数值范围
是
A) -2n~2n B) -2n~2n-1
C) -2n-1~2n-1 D) -2n-1~2n-1-1
(5) ASCⅡ编码字符集是最常用的西文字