计算机三级信息安全技术真题题库

“计算机三级信息安全技术真题题库”相关的资料有哪些?“计算机三级信息安全技术真题题库”相关的范文有哪些?怎么写?下面是小编为您精心整理的“计算机三级信息安全技术真题题库”相关范文大全或资料大全,欢迎大家分享。

计算机三级信息安全技术(真题题库)

标签:文库时间:2024-08-13
【bwwdw.com - 博文网】

第一套

选择题

信息安全的五个基本属性是:机密性,可用性,可控性,不可否认性和完整性 属于分组密码工作模式的是:ECB,CFB,OFB(CCB不是) 数据加密不属于哈希函数 数字签名不能用于产生认证码

在强制访问控制模型中,Chinese wall模型属于混合策略模型 由于分布式系统中很难确定给定客体的潜在主题集,在现在操作系统中访问能力表也得到广泛应用;基于矩阵的行的访问控制信息表示的是访问能力表,基于矩阵的列的访问控制信息表示的是访问控制表;自主访问控制模型的实现机制是通过访问控制矩阵实施的,而具体的实现办法则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作;系统中的访问控制矩阵本身通常不被完整地储存,因为矩阵中的许多元素常常为空 RADIUS协议提供了完备的丢包处理及数据重传机制(错) 身份认证采用的是非对称加密机制(错) 文件系统在安装操作系统之后才会创建(错) Linux系统启动后运行的第一个进程是init 可执行文件(EXE)不属于Linux文件类型 Linux超级用户账户只有一个(错)

在Windows系统中,查看当前已经启动的服务列表的命令是 net start 删除表的命令是DROP 视图不能保证数据完

计算机三级信息安全试题二

标签:文库时间:2024-08-13
【bwwdw.com - 博文网】

信息安全三级试题二

一、 选择题

1.信息安全的五个基本属性是( )。

A) 机密性、可用性、可控性、不可否认性和安全性 B) 机密性、可用性、可控性、不可否认性和完整性 C) 机密性、可用性、可控性、不可否认性和不可见性 D) 机密性、可用性、可控性、不可否认性和隐蔽性

2. 下列关于信息安全的地位和作用的描述中,错误的是( )。 A) 信息安全是网络时代国家生存和民族振兴的根本保障 B) 信息安全是信息社会健康发展和信息革命成功的关键因素 C) 信息安全是网络时代人类生存和文明发展的基本条件 D) 信息安全无法影响人们的工作和生活

3.下列选项中,不属于分组密码工作模式的是( )。 A) ECB B) CCB C) CFB D) OFB

4.下列选项中,不属于哈希函数应用的是( )。 A) 消息认证 B) 数据加密 C) 数字签名 D) 口令保护

5.下列选项中,不能用于产生认证码的是( )。 A) 数字签名 B) 消息加密 C) 消息认证码 D) )哈希函数

6.在强制访问控制模型中,属于混合策略模型的是( )。 A) Bell-Lapudula 模型 B) Biba 模型

C) Clark

全国计算机三级信息安全技术部分试题

标签:文库时间:2024-08-13
【bwwdw.com - 博文网】

1. 计算机系统安全评估的第一个正式标准是

COMPUSEC CC:ISO 15408 CTCPEC TCSEC

2. LATE将信息系统的信息保障技术层面划分成四个技术框焦点域。下列选项中,不包含在

该四个焦点域中的是 本地计算环境 支撑性基础设施 区域边界 技术

3. 下列关于对称密码的描述中,错误的是

数字签名困难

密钥管理和分发简单 加解密使用的密钥相同 加解密处理速度快

4. 下列关于哈希函数的说法中,正确的是

MD5算法首先将任意长度的消息填充为512的倍数,然后进行处理 哈希函数将任意长度的输入经过变换后得到相同长度的输出 哈希函数式一种双向密码体制 SHA算法要比MD5算法更快

5. 下列攻击中,消息认证不能预防的是

发送方否认 内容修改 伪装 计时修改

6. 下列关于访问控制主体和客观的说法中,错误的是

客观是含有被访问信息的被动实体

主体是一个主体的实体,它提供对客体中的对象或数据的访问要求 主体可以是能够访问信息的用户、程序、进程 一个对象或数据如果是主体,则其不可能是客体

7. 同时具有强制访问控制和自主访问控制属性的模型是

Biba RBAC

Chinese Wail BLP

8. 下列关于diameter和RADIU

2016.3计算机三级网络技术题库

标签:文库时间:2024-08-13
【bwwdw.com - 博文网】

下列技术中,不属于宽带城域网QoS保证技术的是( )。

A) DiffServ B) MPLS C) EPON D) RSVP

下列关于接入技术特征的描述中,正确的是( )。 A) ADSL技术具有非对称带宽特性

B) 远距离无线宽带接入网采用802.15.4标准 C) 光纤传输系统的中继距离可达1000km以上

D) Cable Modem利用DWDM的方法将信道分为上行信道和下行信道 下列关于RPR技术的描述中,正确的是( )。 A) RPR环能够在30ms内实现自愈

B) RPR环中每一个节点都执行DPT公平算法

C) RPR环将沿顺时针方向传输的光纤环叫做外环

D) RPR的内环与外环分别用于传输数据分组与控制分组 ITU标准OC-12的传输速率为( )。 A) 51.84Mbps B) 155.52Mbps C) 622.08Mbps D) 1.244Gbps

下列关于路由器技术指标的描述中,错误的是( )。 A) 吞吐量是指路由器的包转发能力 B) 背板能力决定了路由器的吞吐量 C) 语音、视频业务对延时抖动要求较高 D) 突发处理能力是以最小帧间隔值来衡量的 一台交换机总带宽为1

2013年计算机三级信息安全技术考试试卷

标签:文库时间:2024-08-13
【bwwdw.com - 博文网】

一、判断题

1.根据IS0 13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。 正确

2.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。 错误

3. 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。 错误

4. 我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。 正确

5.2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。 正确

6.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。 错误

7.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。 正确

8.Windows 2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。 正确 9.信息安全等同于网络安全。 错误

10.GB 17859与目前等级保护所规定的安全等级的含义不同,GB 17859中等级划分为现在的等级保护奠定了基础。 正确

11.口令认证机制的安全性弱点,可以使得攻击者破解合法

2013年计算机三级信息安全技术考试试卷

标签:文库时间:2024-08-13
【bwwdw.com - 博文网】

30.下列关于信息的说法 ____是错误的。D

A 信息是人类社会发展的重要支柱 B 信息本身是无形的 C 信息具有价值,需要保护 D 信息可以以独立形态存在

31. 信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。B

A 通信保密阶段 B 加密机阶段 C 信息安全阶段 D 安全保障阶段 32.信息安全在通信保密阶段对信息安全的关注局限在____安全属性。C A 不可否认性 B 可用性 C 保密性 D 完整性 33.信息安全在通信保密阶段中主要应用于____领域。A A 军事 B 商业 C 科研 D 教育

34.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。C A 保密性 B 完整性 C 不可否认性 D 可用性

35.安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。D A 策略、保护

江苏计算机三级偏硬历年真题

标签:文库时间:2024-08-13
【bwwdw.com - 博文网】

江苏计算机三级偏硬

1. 本试卷题型分两类;选择题和填空题。

2. 选择题使用答题卡答题。每一个选择题有A、B、C、D四个可供选择的答案。请将其中一个正确答案按题序涂写在答题卡的相应题号中。

3. 填空题使用答题纸答题。请将答案填入答题纸上的相应题号中,不得转行。

4. 请检查答题卡和答题纸上的学校和准考证号等是否已分别按规定填好。

一、选择题(共有70个空格,每格1分,共70分,请务必使用答题卡涂写)

I.计算机基础知识(14分)

1. 2009年10月,实测峰值性能为每秒563万亿次的超级计算机由国防科技大学研制成功。这使我国成为继美国之后世界上第2个能够研制千万亿次超级计算机的国家。该计算机计算1天,相当于l台配置Intel双核CPU、主频为2.5GHz的微机计算160年,而它的存储量相当于4个藏书量为2700万册的国家图书馆。这台超级计算机被命名为___(1)___ 。

A.银河二号 B.银河三号 C.天河一号 D.曙光5000A

2. 某笔记本电脑内存标示为4G DDR3 1066,其中1066表示___(2)___。

A.处理器总线频率,单位为GHz

B.后

江苏计算机三级偏硬历年真题

标签:文库时间:2024-08-13
【bwwdw.com - 博文网】

江苏计算机三级偏硬

1. 本试卷题型分两类;选择题和填空题。

2. 选择题使用答题卡答题。每一个选择题有A、B、C、D四个可供选择的答案。请将其中一个正确答案按题序涂写在答题卡的相应题号中。

3. 填空题使用答题纸答题。请将答案填入答题纸上的相应题号中,不得转行。

4. 请检查答题卡和答题纸上的学校和准考证号等是否已分别按规定填好。

一、选择题(共有70个空格,每格1分,共70分,请务必使用答题卡涂写)

I.计算机基础知识(14分)

1. 2009年10月,实测峰值性能为每秒563万亿次的超级计算机由国防科技大学研制成功。这使我国成为继美国之后世界上第2个能够研制千万亿次超级计算机的国家。该计算机计算1天,相当于l台配置Intel双核CPU、主频为2.5GHz的微机计算160年,而它的存储量相当于4个藏书量为2700万册的国家图书馆。这台超级计算机被命名为___(1)___ 。

A.银河二号 B.银河三号 C.天河一号 D.曙光5000A

2. 某笔记本电脑内存标示为4G DDR3 1066,其中1066表示___(2)___。

A.处理器总线频率,单位为GHz

B.后

计算机等级考试三级网络技术题库

标签:文库时间:2024-08-13
【bwwdw.com - 博文网】

1.已知在文件IN1.DAT中存有100个产品销售记录,每个产品销售记录由产品代码dm(字符型4位)、产品名称mc(字符型10位)、单价dj(整型)、数量sl(整型)、金额je(长整型)五部分组成。其中:金额=单价×数量。函数ReadDat()的功能是读取这100个销售记录并存入结构数组sell中。请编制函数SortDat(),其功能要求:按产品名称从小到大进行排列,若产品名称相同,则按金额从小到大进行排列,最终排列结果仍存入结构数组sell中,最后调用函数WriteDat()把结果输出到文件OUT1.DAT中 void SortDat() { int i,j; PRO xy; for( i=0; i<99; i++ ) for( j=i+1; j<100; j++ ) { if(strcmp(sell[i].mc,sell[j].mc)>0) /*按产品名称从小到大进行排列*/ { xy=sell[i]; sell[i]=sell[j]; sell[j]=xy; } else if(strcmp(sell[i].mc,sell[j].mc)==0) /*若产品名称相同*/ if(sell[i].je>sell[j].je) /*则按

计算机三级信息安全第一套

标签:文库时间:2024-08-13
【bwwdw.com - 博文网】

一、单选题

1.信息技术的产生与发展,大致经历的三个阶段是()。

A) 电讯技术的发明、计算机技术的发展和互联网的使用

B) 电讯技术的发明、计算机技术的发展和云计算的使用

C) 电讯技术的发明、计算机技术的发展和个人计算机的使用

D) 电讯技术的发明、计算机技术的发展和半导体技术的使用

2.P2DR模型是美国ISS公司提出的动态网络安全体系的代表模型。在该模型的四个组成部分中,核心是()。

A) 策略

B) 防护

C) 检测

D) 响应

3.下列关于对称密码的描述中,错误的是()。

A) 加解密处理速度快

B) 加解密使用的密钥相同

C) 密钥管理和分发简单

D) 数字签名困难

4.下列关于哈希函数的说法中,正确的是()。

A) 哈希函数是一种双向密码体制

B) 哈希函数将任意长度的输入经过变换后得到相同长度的输出

C) MD5算法首先将任意长度的消息填充为512的倍数,然后进行处理

D) SHA算法要比MD5算法更快

5.下列攻击中,消息认证不能预防的是()。

A) 伪装

B) 内容修改

C) 计时修改

D) 发送方否认

6.下列关于访问控制主体和客