计算机三级信息安全技术考试题型
“计算机三级信息安全技术考试题型”相关的资料有哪些?“计算机三级信息安全技术考试题型”相关的范文有哪些?怎么写?下面是小编为您精心整理的“计算机三级信息安全技术考试题型”相关范文大全或资料大全,欢迎大家分享。
计算机三级信息安全试题二
信息安全三级试题二
一、 选择题
1.信息安全的五个基本属性是( )。
A) 机密性、可用性、可控性、不可否认性和安全性 B) 机密性、可用性、可控性、不可否认性和完整性 C) 机密性、可用性、可控性、不可否认性和不可见性 D) 机密性、可用性、可控性、不可否认性和隐蔽性
2. 下列关于信息安全的地位和作用的描述中,错误的是( )。 A) 信息安全是网络时代国家生存和民族振兴的根本保障 B) 信息安全是信息社会健康发展和信息革命成功的关键因素 C) 信息安全是网络时代人类生存和文明发展的基本条件 D) 信息安全无法影响人们的工作和生活
3.下列选项中,不属于分组密码工作模式的是( )。 A) ECB B) CCB C) CFB D) OFB
4.下列选项中,不属于哈希函数应用的是( )。 A) 消息认证 B) 数据加密 C) 数字签名 D) 口令保护
5.下列选项中,不能用于产生认证码的是( )。 A) 数字签名 B) 消息加密 C) 消息认证码 D) )哈希函数
6.在强制访问控制模型中,属于混合策略模型的是( )。 A) Bell-Lapudula 模型 B) Biba 模型
C) Clark
全国计算机三级信息安全技术部分试题
1. 计算机系统安全评估的第一个正式标准是
COMPUSEC CC:ISO 15408 CTCPEC TCSEC
2. LATE将信息系统的信息保障技术层面划分成四个技术框焦点域。下列选项中,不包含在
该四个焦点域中的是 本地计算环境 支撑性基础设施 区域边界 技术
3. 下列关于对称密码的描述中,错误的是
数字签名困难
密钥管理和分发简单 加解密使用的密钥相同 加解密处理速度快
4. 下列关于哈希函数的说法中,正确的是
MD5算法首先将任意长度的消息填充为512的倍数,然后进行处理 哈希函数将任意长度的输入经过变换后得到相同长度的输出 哈希函数式一种双向密码体制 SHA算法要比MD5算法更快
5. 下列攻击中,消息认证不能预防的是
发送方否认 内容修改 伪装 计时修改
6. 下列关于访问控制主体和客观的说法中,错误的是
客观是含有被访问信息的被动实体
主体是一个主体的实体,它提供对客体中的对象或数据的访问要求 主体可以是能够访问信息的用户、程序、进程 一个对象或数据如果是主体,则其不可能是客体
7. 同时具有强制访问控制和自主访问控制属性的模型是
Biba RBAC
Chinese Wail BLP
8. 下列关于diameter和RADIU
计算机三级信息安全技术(真题题库)
第一套
选择题
信息安全的五个基本属性是:机密性,可用性,可控性,不可否认性和完整性 属于分组密码工作模式的是:ECB,CFB,OFB(CCB不是) 数据加密不属于哈希函数 数字签名不能用于产生认证码
在强制访问控制模型中,Chinese wall模型属于混合策略模型 由于分布式系统中很难确定给定客体的潜在主题集,在现在操作系统中访问能力表也得到广泛应用;基于矩阵的行的访问控制信息表示的是访问能力表,基于矩阵的列的访问控制信息表示的是访问控制表;自主访问控制模型的实现机制是通过访问控制矩阵实施的,而具体的实现办法则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作;系统中的访问控制矩阵本身通常不被完整地储存,因为矩阵中的许多元素常常为空 RADIUS协议提供了完备的丢包处理及数据重传机制(错) 身份认证采用的是非对称加密机制(错) 文件系统在安装操作系统之后才会创建(错) Linux系统启动后运行的第一个进程是init 可执行文件(EXE)不属于Linux文件类型 Linux超级用户账户只有一个(错)
在Windows系统中,查看当前已经启动的服务列表的命令是 net start 删除表的命令是DROP 视图不能保证数据完
2013年计算机三级信息安全技术考试试卷
一、判断题
1.根据IS0 13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。 正确
2.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。 错误
3. 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。 错误
4. 我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。 正确
5.2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。 正确
6.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。 错误
7.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。 正确
8.Windows 2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。 正确 9.信息安全等同于网络安全。 错误
10.GB 17859与目前等级保护所规定的安全等级的含义不同,GB 17859中等级划分为现在的等级保护奠定了基础。 正确
11.口令认证机制的安全性弱点,可以使得攻击者破解合法
2013年计算机三级信息安全技术考试试卷
30.下列关于信息的说法 ____是错误的。D
A 信息是人类社会发展的重要支柱 B 信息本身是无形的 C 信息具有价值,需要保护 D 信息可以以独立形态存在
31. 信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。B
A 通信保密阶段 B 加密机阶段 C 信息安全阶段 D 安全保障阶段 32.信息安全在通信保密阶段对信息安全的关注局限在____安全属性。C A 不可否认性 B 可用性 C 保密性 D 完整性 33.信息安全在通信保密阶段中主要应用于____领域。A A 军事 B 商业 C 科研 D 教育
34.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。C A 保密性 B 完整性 C 不可否认性 D 可用性
35.安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。D A 策略、保护
计算机三级网络考试题及答案
1.下列技术中,不属于无线接入技术的是()。
A.Ad hoc
B.EPON
C.WiFi
D.WiMAX
2.下列关于宽带城域网核心交换层特点的描述中,错误的是(
A.将多个汇聚层连接起来
B.为整个城域网提供一个高速、安全与具有QoS保障能力的数据传输环境
C.提供宽带城域网的用户访问Internet所需要的路由服务
D.根据接入层的用户流量进行本地路由、过滤、流量均衡
3.ADSL上行速率范围是()。
A.64Kbps-640Kbps
B.640Kbps-7Mbps
C.7Mbps-10Mbps
D.10Mbps-20Mbps
4.按照ITU-T标准,传输速度为9.954Gbps的标准是()。
A.OC-3
B.OC-12
C.OC-48
D.OC-192
5.下列关于服务器技术的描述中,错误的是()。
A.服务器磁盘性能表现在磁盘存储容量与I/O速度
B.集群系统中一台主机出现故障时不会影响系统的正常服务
C.采用RISC结构处理器的服务器通常采用UNIX操作系统
D.热插拔功能允许用户在不切断电源的情况下,更换硬盘、主背板等
6.网络系
计算机word考试题型
一、单选题
1、在Word 2003主窗口呈最大化显示时,该窗口的右上角可以同时显示的按钮是___C__按钮。 A:最小化、还原、最大化 B:还原、最大化和关闭 C:最小化、还原和关闭 D:还原和最大化
2、如果想在Word 2003主窗口中显示常用工具按钮,应当使用的菜单是___B___。 A:\工具\菜单 B:\视图\菜单 C:\格式\菜单 D:\窗口\菜单
3、在Word 2003中,当前活动窗口是文档D1.doc的窗口,单击该窗口的\最小化\按钮___A___。 A:不显示D1.doc文档内容,但D1.doc文档并未关闭 B:该窗口和D1.doc文档都被关闭 C:D1.doc文档未关闭,且继续显示其内容 D:关闭了D1.doc文档,但该窗口并未关闭
4、如想关闭Word 2003窗口,可在主窗口中单击\文件\菜单,然后单击该下拉菜单中的___B____命令。 A:关闭 B:退出 C:发送 D:保存
5、在Word 2003的编辑状态下,执行\编辑\菜单中的\复制\命令后___B___。 A:被选择的内容被复制到插入点处 B:被选择的内容被复制到剪贴板
计算机word考试题型
一、单选题
1、在Word 2003主窗口呈最大化显示时,该窗口的右上角可以同时显示的按钮是___C__按钮。 A:最小化、还原、最大化 B:还原、最大化和关闭 C:最小化、还原和关闭 D:还原和最大化
2、如果想在Word 2003主窗口中显示常用工具按钮,应当使用的菜单是___B___。 A:\工具\菜单 B:\视图\菜单 C:\格式\菜单 D:\窗口\菜单
3、在Word 2003中,当前活动窗口是文档D1.doc的窗口,单击该窗口的\最小化\按钮___A___。 A:不显示D1.doc文档内容,但D1.doc文档并未关闭 B:该窗口和D1.doc文档都被关闭 C:D1.doc文档未关闭,且继续显示其内容 D:关闭了D1.doc文档,但该窗口并未关闭
4、如想关闭Word 2003窗口,可在主窗口中单击\文件\菜单,然后单击该下拉菜单中的___B____命令。 A:关闭 B:退出 C:发送 D:保存
5、在Word 2003的编辑状态下,执行\编辑\菜单中的\复制\命令后___B___。 A:被选择的内容被复制到插入点处 B:被选择的内容被复制到剪贴板
计算机三级网络技术 题型分类版
##素数##
******************************************************************************* ☆题目1
请编写一个函数jsValue(int m,int k,int xx[]),该函数的功能是:将大于整数m且紧靠m的k个素数存入数组xx传回。
最后调用函数writeDat()读取10组数据,分别得出结果且把结果输出到文件out.dat中。
部分源程序存在文件prog1.c中。
例如:若输入17 5 则应输出:19,23,29,31,37。 请勿改动主函数main()和写函数writeDat()的内容。 int isP(int m) { int i;
for(i=2;i void num(int m,int k,int xx[]) { int s=0; for(m=m+1;k>0;m++) if(isP(m)) { xx[s++]=m; k--;} } 题目34(素数题) 无忧id 102 题提供了求素数isPrime()函数 程序prog1.c的功能是:选出100以上1000之内所有个位数字与十位数字之和被10除所得余数
计算机安全技术自考试题
第一套资料
计算机安全技术
1、2003年上半年发生的较有影响的计算机及网络病毒是(SQL杀手蠕虫)
2、网络安全在多网合一时代的脆弱性体现在(管理的脆弱性)
3、计算机信息系统安全管理不包括(事前检查)
4、以下技术用在局域网中的是SDH
5、负责发布Internet的标准的组织是(IETF)
6、域名服务系统(DNS)的功能是(完成域名和IP地址之间的转换)
7、以下关于DOS攻击的描述,正确的是(C)
A.不需要侵入受攻击的系统
B.以窃取目标系统上的机密信息为目的
C.导致目标系统无法处理正常用户的请求
D.如果目标系统没有漏洞,远程攻击就不可能成功
8、在TCP/IP协议体系结构中,属于传输层的协议是(UDP和TCP)
9、严格的口令策略不包括(D)
A.满足一定的长度,比如8位以上
B.同时包含数字,字母和特殊字符
C.系统强制要求定期更改口令
D.用户可以设置空口令
10、下面属于操作系统中的日志记录功能的是(D)
A.控制用户的作业排序和运行
B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行
C.保护系统程序和作业,禁止不合要求的对程序和数据的访问
D.对计算机用户访问系统和资源的情况进行记录
11、DOS攻击的Smurf攻击是利用(其他网络进行攻击)
12、求职