计算机三级信息安全技术题库app

“计算机三级信息安全技术题库app”相关的资料有哪些?“计算机三级信息安全技术题库app”相关的范文有哪些?怎么写?下面是小编为您精心整理的“计算机三级信息安全技术题库app”相关范文大全或资料大全,欢迎大家分享。

计算机三级信息安全技术(真题题库)

标签:文库时间:2024-08-13
【bwwdw.com - 博文网】

第一套

选择题

信息安全的五个基本属性是:机密性,可用性,可控性,不可否认性和完整性 属于分组密码工作模式的是:ECB,CFB,OFB(CCB不是) 数据加密不属于哈希函数 数字签名不能用于产生认证码

在强制访问控制模型中,Chinese wall模型属于混合策略模型 由于分布式系统中很难确定给定客体的潜在主题集,在现在操作系统中访问能力表也得到广泛应用;基于矩阵的行的访问控制信息表示的是访问能力表,基于矩阵的列的访问控制信息表示的是访问控制表;自主访问控制模型的实现机制是通过访问控制矩阵实施的,而具体的实现办法则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作;系统中的访问控制矩阵本身通常不被完整地储存,因为矩阵中的许多元素常常为空 RADIUS协议提供了完备的丢包处理及数据重传机制(错) 身份认证采用的是非对称加密机制(错) 文件系统在安装操作系统之后才会创建(错) Linux系统启动后运行的第一个进程是init 可执行文件(EXE)不属于Linux文件类型 Linux超级用户账户只有一个(错)

在Windows系统中,查看当前已经启动的服务列表的命令是 net start 删除表的命令是DROP 视图不能保证数据完

计算机三级信息安全试题二

标签:文库时间:2024-08-13
【bwwdw.com - 博文网】

信息安全三级试题二

一、 选择题

1.信息安全的五个基本属性是( )。

A) 机密性、可用性、可控性、不可否认性和安全性 B) 机密性、可用性、可控性、不可否认性和完整性 C) 机密性、可用性、可控性、不可否认性和不可见性 D) 机密性、可用性、可控性、不可否认性和隐蔽性

2. 下列关于信息安全的地位和作用的描述中,错误的是( )。 A) 信息安全是网络时代国家生存和民族振兴的根本保障 B) 信息安全是信息社会健康发展和信息革命成功的关键因素 C) 信息安全是网络时代人类生存和文明发展的基本条件 D) 信息安全无法影响人们的工作和生活

3.下列选项中,不属于分组密码工作模式的是( )。 A) ECB B) CCB C) CFB D) OFB

4.下列选项中,不属于哈希函数应用的是( )。 A) 消息认证 B) 数据加密 C) 数字签名 D) 口令保护

5.下列选项中,不能用于产生认证码的是( )。 A) 数字签名 B) 消息加密 C) 消息认证码 D) )哈希函数

6.在强制访问控制模型中,属于混合策略模型的是( )。 A) Bell-Lapudula 模型 B) Biba 模型

C) Clark

全国计算机三级信息安全技术部分试题

标签:文库时间:2024-08-13
【bwwdw.com - 博文网】

1. 计算机系统安全评估的第一个正式标准是

COMPUSEC CC:ISO 15408 CTCPEC TCSEC

2. LATE将信息系统的信息保障技术层面划分成四个技术框焦点域。下列选项中,不包含在

该四个焦点域中的是 本地计算环境 支撑性基础设施 区域边界 技术

3. 下列关于对称密码的描述中,错误的是

数字签名困难

密钥管理和分发简单 加解密使用的密钥相同 加解密处理速度快

4. 下列关于哈希函数的说法中,正确的是

MD5算法首先将任意长度的消息填充为512的倍数,然后进行处理 哈希函数将任意长度的输入经过变换后得到相同长度的输出 哈希函数式一种双向密码体制 SHA算法要比MD5算法更快

5. 下列攻击中,消息认证不能预防的是

发送方否认 内容修改 伪装 计时修改

6. 下列关于访问控制主体和客观的说法中,错误的是

客观是含有被访问信息的被动实体

主体是一个主体的实体,它提供对客体中的对象或数据的访问要求 主体可以是能够访问信息的用户、程序、进程 一个对象或数据如果是主体,则其不可能是客体

7. 同时具有强制访问控制和自主访问控制属性的模型是

Biba RBAC

Chinese Wail BLP

8. 下列关于diameter和RADIU

2016.3计算机三级网络技术题库

标签:文库时间:2024-08-13
【bwwdw.com - 博文网】

下列技术中,不属于宽带城域网QoS保证技术的是( )。

A) DiffServ B) MPLS C) EPON D) RSVP

下列关于接入技术特征的描述中,正确的是( )。 A) ADSL技术具有非对称带宽特性

B) 远距离无线宽带接入网采用802.15.4标准 C) 光纤传输系统的中继距离可达1000km以上

D) Cable Modem利用DWDM的方法将信道分为上行信道和下行信道 下列关于RPR技术的描述中,正确的是( )。 A) RPR环能够在30ms内实现自愈

B) RPR环中每一个节点都执行DPT公平算法

C) RPR环将沿顺时针方向传输的光纤环叫做外环

D) RPR的内环与外环分别用于传输数据分组与控制分组 ITU标准OC-12的传输速率为( )。 A) 51.84Mbps B) 155.52Mbps C) 622.08Mbps D) 1.244Gbps

下列关于路由器技术指标的描述中,错误的是( )。 A) 吞吐量是指路由器的包转发能力 B) 背板能力决定了路由器的吞吐量 C) 语音、视频业务对延时抖动要求较高 D) 突发处理能力是以最小帧间隔值来衡量的 一台交换机总带宽为1

2013年计算机三级信息安全技术考试试卷

标签:文库时间:2024-08-13
【bwwdw.com - 博文网】

一、判断题

1.根据IS0 13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。 正确

2.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。 错误

3. 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。 错误

4. 我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。 正确

5.2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。 正确

6.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。 错误

7.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。 正确

8.Windows 2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。 正确 9.信息安全等同于网络安全。 错误

10.GB 17859与目前等级保护所规定的安全等级的含义不同,GB 17859中等级划分为现在的等级保护奠定了基础。 正确

11.口令认证机制的安全性弱点,可以使得攻击者破解合法

2013年计算机三级信息安全技术考试试卷

标签:文库时间:2024-08-13
【bwwdw.com - 博文网】

30.下列关于信息的说法 ____是错误的。D

A 信息是人类社会发展的重要支柱 B 信息本身是无形的 C 信息具有价值,需要保护 D 信息可以以独立形态存在

31. 信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。B

A 通信保密阶段 B 加密机阶段 C 信息安全阶段 D 安全保障阶段 32.信息安全在通信保密阶段对信息安全的关注局限在____安全属性。C A 不可否认性 B 可用性 C 保密性 D 完整性 33.信息安全在通信保密阶段中主要应用于____领域。A A 军事 B 商业 C 科研 D 教育

34.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。C A 保密性 B 完整性 C 不可否认性 D 可用性

35.安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。D A 策略、保护

计算机等级考试三级网络技术题库

标签:文库时间:2024-08-13
【bwwdw.com - 博文网】

1.已知在文件IN1.DAT中存有100个产品销售记录,每个产品销售记录由产品代码dm(字符型4位)、产品名称mc(字符型10位)、单价dj(整型)、数量sl(整型)、金额je(长整型)五部分组成。其中:金额=单价×数量。函数ReadDat()的功能是读取这100个销售记录并存入结构数组sell中。请编制函数SortDat(),其功能要求:按产品名称从小到大进行排列,若产品名称相同,则按金额从小到大进行排列,最终排列结果仍存入结构数组sell中,最后调用函数WriteDat()把结果输出到文件OUT1.DAT中 void SortDat() { int i,j; PRO xy; for( i=0; i<99; i++ ) for( j=i+1; j<100; j++ ) { if(strcmp(sell[i].mc,sell[j].mc)>0) /*按产品名称从小到大进行排列*/ { xy=sell[i]; sell[i]=sell[j]; sell[j]=xy; } else if(strcmp(sell[i].mc,sell[j].mc)==0) /*若产品名称相同*/ if(sell[i].je>sell[j].je) /*则按

计算机三级信息安全第一套

标签:文库时间:2024-08-13
【bwwdw.com - 博文网】

一、单选题

1.信息技术的产生与发展,大致经历的三个阶段是()。

A) 电讯技术的发明、计算机技术的发展和互联网的使用

B) 电讯技术的发明、计算机技术的发展和云计算的使用

C) 电讯技术的发明、计算机技术的发展和个人计算机的使用

D) 电讯技术的发明、计算机技术的发展和半导体技术的使用

2.P2DR模型是美国ISS公司提出的动态网络安全体系的代表模型。在该模型的四个组成部分中,核心是()。

A) 策略

B) 防护

C) 检测

D) 响应

3.下列关于对称密码的描述中,错误的是()。

A) 加解密处理速度快

B) 加解密使用的密钥相同

C) 密钥管理和分发简单

D) 数字签名困难

4.下列关于哈希函数的说法中,正确的是()。

A) 哈希函数是一种双向密码体制

B) 哈希函数将任意长度的输入经过变换后得到相同长度的输出

C) MD5算法首先将任意长度的消息填充为512的倍数,然后进行处理

D) SHA算法要比MD5算法更快

5.下列攻击中,消息认证不能预防的是()。

A) 伪装

B) 内容修改

C) 计时修改

D) 发送方否认

6.下列关于访问控制主体和客

六套计算机三级信息安全模拟题

标签:文库时间:2024-08-13
【bwwdw.com - 博文网】

第四套

1) 计算机系统安全评估的第一个正式标准是 A)TCSEC

B)COMPUSEC C)CTCPEC

D) CC:ISO 15408 答案:A

2) IATF将信息系统的信息保障技术层面划分为四个技术框架焦点域。下列选项中,不包含在该四个焦点域中的是 A) 本地计算环境 B) 资产 C) 域边界

D) 支撑性基础设施 答案:B

3 ) 下列关于访问控制技术的说法中,错误的是 A) TACACS+使用传输控制协议(TCP),而RADIUS使用用户数据报协议(UDP) B) RADIUS从用户角度结合了认证和授权,而 TACACS+分离了这两个操作

C) TACACS使用固定的密码进行认证,而TACACS+允许用户使用动态密码,这样可以提供更强大的保护

D) RADIUS将加密客户端和服务器之间的所有数据,而TACACS+仅需要加密传送的密码 答案:D

4) 下列选项中,不能用于数字签名的算法是 A)RSA

B)Diffie-Hellman C)ElGamal D)ECC 答案:B

5) 如果密钥丢失或其它原因在密钥未过期之前,需要将它从正常运行使用的集合中除去,称为密钥的 A) 销毁 B) 撤销 C) 过期 D)

全国计算机等级考试三级信息安全技术知识点总结

标签:文库时间:2024-08-13
【bwwdw.com - 博文网】

第一章信息安全保障概述

信息安全保障背景

1.什么是信息

事物运行的状态和状态变化的方式。

2.信息技术发展的各个阶段

a.电讯技术的发明

b.计算机技术发展

c.互联网的使用

3.信息技术的消极影响

信息泛滥、信息污染、信息犯罪。

4.信息安全发展阶段

a.信息保密

b.计算机安全

c.信息安全保障

5.信息安全保障的含义

运行系统的安全、系统信息的安全

6.信息安全的基本属性

机密性、完整性、可用性、可控性、不可否认性

7信息安全保障体系框架

保障因素:技术、管理、工程、人员

安全特征:保密性、完整性、可用性

生命周期:规划组织、开发采购、实施交付、运行维护、废弃8.P2DR模型

策略(核心)、防护、监测、响应

9.IATF信息保障的指导性文件

核心要素:人员、技术(重点)、操作

中4个技术框架焦点域

a.保护本地计算环境

b.保护区域边界

c.保护网络及基础设施

d.保护支持性基础设施

11.信息安全保障工作的内容

a.确定安全需要

b.设计实施安全方案

c.进行信息安全评测

d.实施信息安全监控和维护

12.信息安全评测的流程

见课本p19图

受理申请、静态评测、现场评测、风险分析

13.信息监控的流程

见课本p20图

受理申请、非现场准备、现场准备、现场监控、综合分析

信息技术及其发展阶段

信息技术两个方面:生产: