计算机三级信息安全考试大纲

“计算机三级信息安全考试大纲”相关的资料有哪些?“计算机三级信息安全考试大纲”相关的范文有哪些?怎么写?下面是小编为您精心整理的“计算机三级信息安全考试大纲”相关范文大全或资料大全,欢迎大家分享。

计算机三级信息安全试题二

标签:文库时间:2024-08-14
【bwwdw.com - 博文网】

信息安全三级试题二

一、 选择题

1.信息安全的五个基本属性是( )。

A) 机密性、可用性、可控性、不可否认性和安全性 B) 机密性、可用性、可控性、不可否认性和完整性 C) 机密性、可用性、可控性、不可否认性和不可见性 D) 机密性、可用性、可控性、不可否认性和隐蔽性

2. 下列关于信息安全的地位和作用的描述中,错误的是( )。 A) 信息安全是网络时代国家生存和民族振兴的根本保障 B) 信息安全是信息社会健康发展和信息革命成功的关键因素 C) 信息安全是网络时代人类生存和文明发展的基本条件 D) 信息安全无法影响人们的工作和生活

3.下列选项中,不属于分组密码工作模式的是( )。 A) ECB B) CCB C) CFB D) OFB

4.下列选项中,不属于哈希函数应用的是( )。 A) 消息认证 B) 数据加密 C) 数字签名 D) 口令保护

5.下列选项中,不能用于产生认证码的是( )。 A) 数字签名 B) 消息加密 C) 消息认证码 D) )哈希函数

6.在强制访问控制模型中,属于混合策略模型的是( )。 A) Bell-Lapudula 模型 B) Biba 模型

C) Clark

计算机三级信息安全技术(真题题库)

标签:文库时间:2024-08-14
【bwwdw.com - 博文网】

第一套

选择题

信息安全的五个基本属性是:机密性,可用性,可控性,不可否认性和完整性 属于分组密码工作模式的是:ECB,CFB,OFB(CCB不是) 数据加密不属于哈希函数 数字签名不能用于产生认证码

在强制访问控制模型中,Chinese wall模型属于混合策略模型 由于分布式系统中很难确定给定客体的潜在主题集,在现在操作系统中访问能力表也得到广泛应用;基于矩阵的行的访问控制信息表示的是访问能力表,基于矩阵的列的访问控制信息表示的是访问控制表;自主访问控制模型的实现机制是通过访问控制矩阵实施的,而具体的实现办法则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作;系统中的访问控制矩阵本身通常不被完整地储存,因为矩阵中的许多元素常常为空 RADIUS协议提供了完备的丢包处理及数据重传机制(错) 身份认证采用的是非对称加密机制(错) 文件系统在安装操作系统之后才会创建(错) Linux系统启动后运行的第一个进程是init 可执行文件(EXE)不属于Linux文件类型 Linux超级用户账户只有一个(错)

在Windows系统中,查看当前已经启动的服务列表的命令是 net start 删除表的命令是DROP 视图不能保证数据完

2013年计算机三级信息安全技术考试试卷

标签:文库时间:2024-08-14
【bwwdw.com - 博文网】

一、判断题

1.根据IS0 13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。 正确

2.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。 错误

3. 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。 错误

4. 我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。 正确

5.2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。 正确

6.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。 错误

7.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。 正确

8.Windows 2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。 正确 9.信息安全等同于网络安全。 错误

10.GB 17859与目前等级保护所规定的安全等级的含义不同,GB 17859中等级划分为现在的等级保护奠定了基础。 正确

11.口令认证机制的安全性弱点,可以使得攻击者破解合法

2013年计算机三级信息安全技术考试试卷

标签:文库时间:2024-08-14
【bwwdw.com - 博文网】

30.下列关于信息的说法 ____是错误的。D

A 信息是人类社会发展的重要支柱 B 信息本身是无形的 C 信息具有价值,需要保护 D 信息可以以独立形态存在

31. 信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。B

A 通信保密阶段 B 加密机阶段 C 信息安全阶段 D 安全保障阶段 32.信息安全在通信保密阶段对信息安全的关注局限在____安全属性。C A 不可否认性 B 可用性 C 保密性 D 完整性 33.信息安全在通信保密阶段中主要应用于____领域。A A 军事 B 商业 C 科研 D 教育

34.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。C A 保密性 B 完整性 C 不可否认性 D 可用性

35.安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。D A 策略、保护

计算机三级信息安全第一套

标签:文库时间:2024-08-14
【bwwdw.com - 博文网】

一、单选题

1.信息技术的产生与发展,大致经历的三个阶段是()。

A) 电讯技术的发明、计算机技术的发展和互联网的使用

B) 电讯技术的发明、计算机技术的发展和云计算的使用

C) 电讯技术的发明、计算机技术的发展和个人计算机的使用

D) 电讯技术的发明、计算机技术的发展和半导体技术的使用

2.P2DR模型是美国ISS公司提出的动态网络安全体系的代表模型。在该模型的四个组成部分中,核心是()。

A) 策略

B) 防护

C) 检测

D) 响应

3.下列关于对称密码的描述中,错误的是()。

A) 加解密处理速度快

B) 加解密使用的密钥相同

C) 密钥管理和分发简单

D) 数字签名困难

4.下列关于哈希函数的说法中,正确的是()。

A) 哈希函数是一种双向密码体制

B) 哈希函数将任意长度的输入经过变换后得到相同长度的输出

C) MD5算法首先将任意长度的消息填充为512的倍数,然后进行处理

D) SHA算法要比MD5算法更快

5.下列攻击中,消息认证不能预防的是()。

A) 伪装

B) 内容修改

C) 计时修改

D) 发送方否认

6.下列关于访问控制主体和客

六套计算机三级信息安全模拟题

标签:文库时间:2024-08-14
【bwwdw.com - 博文网】

第四套

1) 计算机系统安全评估的第一个正式标准是 A)TCSEC

B)COMPUSEC C)CTCPEC

D) CC:ISO 15408 答案:A

2) IATF将信息系统的信息保障技术层面划分为四个技术框架焦点域。下列选项中,不包含在该四个焦点域中的是 A) 本地计算环境 B) 资产 C) 域边界

D) 支撑性基础设施 答案:B

3 ) 下列关于访问控制技术的说法中,错误的是 A) TACACS+使用传输控制协议(TCP),而RADIUS使用用户数据报协议(UDP) B) RADIUS从用户角度结合了认证和授权,而 TACACS+分离了这两个操作

C) TACACS使用固定的密码进行认证,而TACACS+允许用户使用动态密码,这样可以提供更强大的保护

D) RADIUS将加密客户端和服务器之间的所有数据,而TACACS+仅需要加密传送的密码 答案:D

4) 下列选项中,不能用于数字签名的算法是 A)RSA

B)Diffie-Hellman C)ElGamal D)ECC 答案:B

5) 如果密钥丢失或其它原因在密钥未过期之前,需要将它从正常运行使用的集合中除去,称为密钥的 A) 销毁 B) 撤销 C) 过期 D)

全国计算机三级信息安全技术部分试题

标签:文库时间:2024-08-14
【bwwdw.com - 博文网】

1. 计算机系统安全评估的第一个正式标准是

COMPUSEC CC:ISO 15408 CTCPEC TCSEC

2. LATE将信息系统的信息保障技术层面划分成四个技术框焦点域。下列选项中,不包含在

该四个焦点域中的是 本地计算环境 支撑性基础设施 区域边界 技术

3. 下列关于对称密码的描述中,错误的是

数字签名困难

密钥管理和分发简单 加解密使用的密钥相同 加解密处理速度快

4. 下列关于哈希函数的说法中,正确的是

MD5算法首先将任意长度的消息填充为512的倍数,然后进行处理 哈希函数将任意长度的输入经过变换后得到相同长度的输出 哈希函数式一种双向密码体制 SHA算法要比MD5算法更快

5. 下列攻击中,消息认证不能预防的是

发送方否认 内容修改 伪装 计时修改

6. 下列关于访问控制主体和客观的说法中,错误的是

客观是含有被访问信息的被动实体

主体是一个主体的实体,它提供对客体中的对象或数据的访问要求 主体可以是能够访问信息的用户、程序、进程 一个对象或数据如果是主体,则其不可能是客体

7. 同时具有强制访问控制和自主访问控制属性的模型是

Biba RBAC

Chinese Wail BLP

8. 下列关于diameter和RADIU

全国计算机等级考试三级信息安全技术知识点总结

标签:文库时间:2024-08-14
【bwwdw.com - 博文网】

第一章信息安全保障概述

信息安全保障背景

1.什么是信息

事物运行的状态和状态变化的方式。

2.信息技术发展的各个阶段

a.电讯技术的发明

b.计算机技术发展

c.互联网的使用

3.信息技术的消极影响

信息泛滥、信息污染、信息犯罪。

4.信息安全发展阶段

a.信息保密

b.计算机安全

c.信息安全保障

5.信息安全保障的含义

运行系统的安全、系统信息的安全

6.信息安全的基本属性

机密性、完整性、可用性、可控性、不可否认性

7信息安全保障体系框架

保障因素:技术、管理、工程、人员

安全特征:保密性、完整性、可用性

生命周期:规划组织、开发采购、实施交付、运行维护、废弃8.P2DR模型

策略(核心)、防护、监测、响应

9.IATF信息保障的指导性文件

核心要素:人员、技术(重点)、操作

中4个技术框架焦点域

a.保护本地计算环境

b.保护区域边界

c.保护网络及基础设施

d.保护支持性基础设施

11.信息安全保障工作的内容

a.确定安全需要

b.设计实施安全方案

c.进行信息安全评测

d.实施信息安全监控和维护

12.信息安全评测的流程

见课本p19图

受理申请、静态评测、现场评测、风险分析

13.信息监控的流程

见课本p20图

受理申请、非现场准备、现场准备、现场监控、综合分析

信息技术及其发展阶段

信息技术两个方面:生产:

计算机网络安全考试总结

标签:文库时间:2024-08-14
【bwwdw.com - 博文网】

第一章 网络安全概述

1 网络不安全的主要因素:互联网具有的不安全性、操作系统存在的安全问题、数据的安全问题、传输线路的安全的问题、网络安全管理问题。

2 互联网的不安全因素主要表现在如下方面:

1) 网络互联技术是全开放的使得网络所面临的破坏

和攻击来自各方面。

2) 网络的国际性意味着网络的攻击不仅来自本地网

络的用户,而且可以来自互联网上得任何一台机器,也就是说,网络安全面临的是国际化的挑战。 3) 网络的自由性意味着最初网络对用户的使用并没

有提供任何的技术约束,用户可以自由地访问网络,自由地使用和发布各种类型的信息。

3 网络安全威胁和攻击机制的发展将具有以下特点: (1)与互联网更加紧密地结合,利用一切可以利用的方式进行传播。

(2)所有的病毒都具有混合型特征,集文件传染、蠕虫、木马、黑客程序的特点于一身,破坏性大大增强。 (3)扩散极快,而且更加注重欺骗性。

(4)利用系统漏洞将成为病毒有力的传播方式。 (5)无线网络技术的发展使远程网络攻击的可能性加大。

(6)各种境外情报、谍报人员将越来越多地通过信息网络渠道搜集情报和窃取资料。

(7)各种病毒、蠕虫、和后门技术越来越智能化,并呈现整合趋势,形成混合性威胁。

(8)各种攻击技术的隐秘性增强,常规手段不

计算机三级100上机题

标签:文库时间:2024-08-14
【bwwdw.com - 博文网】

薄观约取 厚积薄发 断点-影子

☆题目1

请编写一个函数jsValue(int m,int k,int xx[]),该函数的功能是:将大于整数m且紧靠m的k个素数存入数组xx传回。

最后调用函数writeDat()读取10组数据,分别得出结果且把结果输出到文件out.dat中。

部分源程序存在文件prog1.c中。

例如:若输入17 5 则应输出:19,23,29,31,37。 请勿改动主函数main()和写函数writeDat()的内容。 #include #include void readwriteDat();

void num(int m,int k,int xx[]) { int s=0;

for(m=m+1;k>0;m++)

if(isP(m)) { xx[s++]=m; k--;} }

int isP(int m) { int i;

for(i=2;i

if(m % i==0)return 0; return 1; }

main() {

int m,n,xx[1000]; clrscr();

printf