计算机三级信息安全技术知识点总结
“计算机三级信息安全技术知识点总结”相关的资料有哪些?“计算机三级信息安全技术知识点总结”相关的范文有哪些?怎么写?下面是小编为您精心整理的“计算机三级信息安全技术知识点总结”相关范文大全或资料大全,欢迎大家分享。
全国计算机等级考试三级信息安全技术知识点总结
第一章信息安全保障概述
信息安全保障背景
1.什么是信息
事物运行的状态和状态变化的方式。
2.信息技术发展的各个阶段
a.电讯技术的发明
b.计算机技术发展
c.互联网的使用
3.信息技术的消极影响
信息泛滥、信息污染、信息犯罪。
4.信息安全发展阶段
a.信息保密
b.计算机安全
c.信息安全保障
5.信息安全保障的含义
运行系统的安全、系统信息的安全
6.信息安全的基本属性
机密性、完整性、可用性、可控性、不可否认性
7信息安全保障体系框架
保障因素:技术、管理、工程、人员
安全特征:保密性、完整性、可用性
生命周期:规划组织、开发采购、实施交付、运行维护、废弃8.P2DR模型
策略(核心)、防护、监测、响应
9.IATF信息保障的指导性文件
核心要素:人员、技术(重点)、操作
中4个技术框架焦点域
a.保护本地计算环境
b.保护区域边界
c.保护网络及基础设施
d.保护支持性基础设施
11.信息安全保障工作的内容
a.确定安全需要
b.设计实施安全方案
c.进行信息安全评测
d.实施信息安全监控和维护
12.信息安全评测的流程
见课本p19图
受理申请、静态评测、现场评测、风险分析
13.信息监控的流程
见课本p20图
受理申请、非现场准备、现场准备、现场监控、综合分析
信息技术及其发展阶段
信息技术两个方面:生产:
计算机3级网络技术知识点总结 2
第一章 计算机基础 分析:考试形式:选择题和填空题,6个的选择题和2个填空题共10分,都是基本概念。 1、计算机的四特点:有信息处理的特性,有广泛适应的特性,有灵活选择的特性。有正确应用的特性。(此条不需要知道)
2、计算机的发展阶段:经历了以下5个阶段(它们是并行关系):大型机阶段(58、59年103、104机)、小型机阶段、微型机阶段、客户机/服务器阶段(对等网络与非对等网络的概念)和互联网阶段(Arpanet是1969年美国国防部运营,在1983年正式使用TCP/IP协议;在1991年6月我国第一条与国际互联网连接的专线建成,它从中国科学院高能物理研究所接到美国斯坦福大学的直线加速器中心;在1994年实现4大主干网互连,即全功能连接或正式连接;1993年WWW技术出现,网页浏览开始盛行。
3、应用领域:科学计算、事务处理、过程控制、辅助工程(CAD,CAM,CAE,CAI,CAT)、人工智能、网络应用。 4、计算机种类:
按照传统的分类方法:分为6大类:大型主机、小型计算机、个人计算机、工作站、巨型计算机、小巨型机。 按照现实的分类方法:分为5大类:服务器、工作站(有大屏幕显示器)、台式机、笔记本、手持设备(
三级网络技术知识点汇总
第一章 计算机基础
1、计算机的四特点:有信息处理的特性,有广泛适应的特性,有灵活选择的特性。有正确应用的特性。
2、计算机的发展阶段:经历了以下5个阶段(它们是并行关系):大型机阶段(58、59年103、104机)、小型机阶段、微型机阶段、客户机/服务器阶段(对等网络与非对等网络的概念)和互联网阶段(Arpanet是1969年美国国防部运营,在1983年正式使用TCP/IP协议;在1991年6月我国第一条与国际互联网连接的专线建成,它从中国科学院高能物理研究所接到美国斯坦福大学的直线加速器中心;在1994年实现4大主干网互连,即全功能连接或正式连接;1993年WWW技术出现,网页浏览开始盛行)。
3、计算机应用领域:科学计算、事务处理、过程控制、辅助工程(CAD,CAM,CAE,CAI,CAT)、人工智能、网络应用。
4、计算机种类:
按照传统的分类方法:大型主机、小型计算机、个人计算机、工作站、巨型计算机、小巨型机。
按照现实的分类方法:服务器、工作站(有大屏幕显示器)、台式机、笔记本、手持设备(PDA等)。
服务器:按应用范围分类:入门、工作组、部门、企业级服务器;按处理器结构分:CISC、RISC、VLIW(即EPIC)服务器;按机
计算机三级网络技术笔试知识点汇总
计算机网络基础
1. 计算机网络基本概念:
计算机网络的产生、发展、定义和分类,计算机网络的主要功能及应用; 计算机网络形成与发展大致分为如下4个阶段:
1 第一个阶段可以追述到20世纪50年代。
2 第二个阶段以20世纪60年代美国的APPANET与分组交换技术为重要标志。 3 第三个阶段从20世纪70年代中期开始。20世纪70年代中期国际上各种广域网、局域网与公用分组交换网发展十分迅速,各个计算机生产商纷纷发展各自的计算机网络系统,但随之而来的是网络体系结构与网络协议的国际标准化问题。
4 第四个阶段是20世纪90年代开始。 20世纪90年代网络技术最富有挑战性的话题是Internet与异步传输模式ATM(Asynchronous Transfer Mode)技术。 计算机网络发展经历3个阶段:
面向终端的单级计算机网络、计算机网络对计算机网络和开放式标准化计算机网络
计算机网络定义:
资源共享观点将计算机网络定义为“以能够相互共享资源的方式互连起来的自治计算机系统的集合”。
(1)资源共享观点的定义符合目前计算机网络的基本特征,这主要表现在: 计算机网络建立的主要目的是实现计算机资源的共享。计算机资源主要指计算机硬件、软件与数据。网络
计算机三级信息安全技术(真题题库)
第一套
选择题
信息安全的五个基本属性是:机密性,可用性,可控性,不可否认性和完整性 属于分组密码工作模式的是:ECB,CFB,OFB(CCB不是) 数据加密不属于哈希函数 数字签名不能用于产生认证码
在强制访问控制模型中,Chinese wall模型属于混合策略模型 由于分布式系统中很难确定给定客体的潜在主题集,在现在操作系统中访问能力表也得到广泛应用;基于矩阵的行的访问控制信息表示的是访问能力表,基于矩阵的列的访问控制信息表示的是访问控制表;自主访问控制模型的实现机制是通过访问控制矩阵实施的,而具体的实现办法则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作;系统中的访问控制矩阵本身通常不被完整地储存,因为矩阵中的许多元素常常为空 RADIUS协议提供了完备的丢包处理及数据重传机制(错) 身份认证采用的是非对称加密机制(错) 文件系统在安装操作系统之后才会创建(错) Linux系统启动后运行的第一个进程是init 可执行文件(EXE)不属于Linux文件类型 Linux超级用户账户只有一个(错)
在Windows系统中,查看当前已经启动的服务列表的命令是 net start 删除表的命令是DROP 视图不能保证数据完
计算机三级信息安全试题二
信息安全三级试题二
一、 选择题
1.信息安全的五个基本属性是( )。
A) 机密性、可用性、可控性、不可否认性和安全性 B) 机密性、可用性、可控性、不可否认性和完整性 C) 机密性、可用性、可控性、不可否认性和不可见性 D) 机密性、可用性、可控性、不可否认性和隐蔽性
2. 下列关于信息安全的地位和作用的描述中,错误的是( )。 A) 信息安全是网络时代国家生存和民族振兴的根本保障 B) 信息安全是信息社会健康发展和信息革命成功的关键因素 C) 信息安全是网络时代人类生存和文明发展的基本条件 D) 信息安全无法影响人们的工作和生活
3.下列选项中,不属于分组密码工作模式的是( )。 A) ECB B) CCB C) CFB D) OFB
4.下列选项中,不属于哈希函数应用的是( )。 A) 消息认证 B) 数据加密 C) 数字签名 D) 口令保护
5.下列选项中,不能用于产生认证码的是( )。 A) 数字签名 B) 消息加密 C) 消息认证码 D) )哈希函数
6.在强制访问控制模型中,属于混合策略模型的是( )。 A) Bell-Lapudula 模型 B) Biba 模型
C) Clark
江苏省计算机三级偏软复习知识点
江苏省计算机三级偏软知识点
1.基础知识
1.1计算机的发展
计算机由五个基本部件组成--运算器、控制器、存储器、输入设备及输出设备。 1.3带符号数的表示方法
字长为n:原码表示范围:-2(n+1)+1~2(n-1)-1 补码表示范围:-2(n+1)~2(n-1)-1
国标码=区位码+2020H 内码=国标码+8080H 1.6 算术运算和逻辑运算
在采用原码时符号位不能参加运算而在采用补码时,数的符号位可以参加运算。
逻辑运算的特点是按对应位进行,对其他位无影响,因此不存在算术运算中的进位、错位及溢出等问题。
逻辑非 逻辑和 逻辑异或(不同为1,相同为0) 1.7 微型计算机系统的基本组成 硬件系统:微处理器(CPU)、存储器(ROM、RAM)、I/O接口、总线、电源的、I/O设备 总线结构:数据总线、地址总线、控制总线等三部分。
数据总线的特点是双向、三态,地址总线的特点是单向、三态,而控制总线有单向、双向,三态,二态等不同情况,是其中较为复杂、灵活,功能又最强的一类总线 压缩BCD码 规格化数 -9.625 2.1软件及其发展
系统包括硬件和软件。计算机系统的硬件是计算机系统中使用的所有物理设备的总
全国计算机三级信息安全技术部分试题
1. 计算机系统安全评估的第一个正式标准是
COMPUSEC CC:ISO 15408 CTCPEC TCSEC
2. LATE将信息系统的信息保障技术层面划分成四个技术框焦点域。下列选项中,不包含在
该四个焦点域中的是 本地计算环境 支撑性基础设施 区域边界 技术
3. 下列关于对称密码的描述中,错误的是
数字签名困难
密钥管理和分发简单 加解密使用的密钥相同 加解密处理速度快
4. 下列关于哈希函数的说法中,正确的是
MD5算法首先将任意长度的消息填充为512的倍数,然后进行处理 哈希函数将任意长度的输入经过变换后得到相同长度的输出 哈希函数式一种双向密码体制 SHA算法要比MD5算法更快
5. 下列攻击中,消息认证不能预防的是
发送方否认 内容修改 伪装 计时修改
6. 下列关于访问控制主体和客观的说法中,错误的是
客观是含有被访问信息的被动实体
主体是一个主体的实体,它提供对客体中的对象或数据的访问要求 主体可以是能够访问信息的用户、程序、进程 一个对象或数据如果是主体,则其不可能是客体
7. 同时具有强制访问控制和自主访问控制属性的模型是
Biba RBAC
Chinese Wail BLP
8. 下列关于diameter和RADIU
PLC技术知识点
PLC知识点总结
1、电器的分类:①按工作电压等级分为高压电器和低压电器。其中高低压的分界是:交流电压1200V,直流电压1500V之上为高压,之下为低压。②按工作原理分:手动电器、自动电器。③按功能用途分:控制电器、主令电气、保护电器、执行电气和配电电气。④按工作原理分:电磁式电器、非电量控制电器。 2、电磁机构是由线圈、铁心、衔铁组成的。
3、电磁机构的主要作用是:将电磁能转换为机械能量,带动触头动作。
4、低压电器的组成:电磁机构、短路环、触点装置、灭弧系统。 5、部分电器图形及文字符号:
①刀开关: ②转换开关:
熔断器:
④按钮:
⑤行程开关:
- 1 -
⑥继电器:
⑦时间继电器: ⑧速度继电器:
通电延时线圈 断电延时线圈
⑨热继电器:
⑩接触器:
6、自锁:依靠接触器自身辅助常开触点的闭合线圈而使线圈保持通电的控制方式称为自锁或自保。
7、电气互锁:利用两个接触器的辅助常闭触点相互控制的方式叫电气互锁。
8、复合按钮的常闭触点同样起到互锁作用,称之为机械互锁。
- 2 -
9、叙述几种控
全国计算机三级网络考试大纲及笔试知识点及精华总结
计算机三级网络技术备考复习资料 第一章 计算机基础
1、计算机的四特点:有信息处理的特性,有广泛适应的特性,有灵活选择的特性。有正确应用的特性。(此条不需要知道) 2、计算机的发展阶段:经历了以下5个阶段(它们是并行关系):
大型机阶段(1946年ENIAC、1958年103、1959年104机)、 小型机阶段、微型机阶段(2005年5月1日联想完成了收购美国IBM公司的全球PC业务)、
客户机/服务器阶段(对等网络与非对等网络的概念) 互联网阶段(Arpanet是1969年美国国防部运营,在1983年正式使用TCP/IP协议;在1991年6月我国第一条与国际互联网连接的专线建成,它从中国科学院高能物理研究所接到美国斯坦福大学的直线加速器中心;在1994年实现4大主干网互连,即全功能连接或正式连接;1993年WWW技术出现,网页浏览开始盛行。
3、计算机应用领域:科学计算(模拟核爆炸、模拟经济运行模型、中长期天气预报)、事务处理(不涉及复杂的数学问题,但数据量大、实时性强)、过程控制(常使用微控制器芯片或者低档微处理芯片)、辅助工程(CAD,CAM, CAE,CAI,CAT)、人工智能、网络应用、多媒体应用。
4、计算机种类: