计算机三级考试信息安全技术每日练习(三)附答案

计算机三级考试信息安全技术每日练习(三)附答案
计算机三级考试信息安全技术每日练习(三)附答案

计算机三级考试信息安全技术每日练习(三)附答案

1.通常为保证信息处理对象的认证性采用的手段是___C_______

A.信息加密和解密

B.信息隐匿

C.数字签名和身份认证技术

D.数字水印

2.关于Diffie-Hellman算法描述正确的是____B______

A.它是一个安全的接入控制协议

B.它是一个安全的密钥分配协议

C.中间人看不到任何交换的信息

D.它是由第三方来保证安全的

3.以下哪一项不在..证书数据的组成中?_____D_____

A.版本信息

B.有效使用期限

C.签名算法

D.版权信息

4.关于双联签名描述正确的是____D______

A.一个用户对同一消息做两次签名

B.两个用户分别对同一消息签名

C.对两个有联系的消息分别签名

D.对两个有联系的消息同时签名

5.Kerberos中最重要的问题是它严重依赖于____C______

A.服务器

B.口令

C.时钟

D.密钥

6.网络安全的最后一道防线是____A______

A.数据加密

B.访问控制

C.接入控制

D.身份识别

7.关于加密桥技术实现的描述正确的是____A______

A.与密码设备无关,与密码算法无关

B.与密码设备有关,与密码算法无关

C.与密码设备无关,与密码算法有关

D.与密码设备有关,与密码算法有关

8.身份认证中的证书由____A______

A.政府机构发行

B.银行发行

C.企业团体或行业协会发行

D.认证授权机构发行

9.称为访问控制保护级别的是____C______

A.C1

B.B1

C.C2

D.B2

10.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来?____C______

A.密码

B.密文

C.子密钥

D.密钥

l D.IMAP

14.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在___A_______

A.10℃至25℃之间

B.15℃至30℃之间

C.8℃至20℃之间

D.10℃至28℃之间

15.SSL握手协议的主要步骤有____B______

A.三个

B.四个

C.五个

D.六个

16.SET安全l 19.CTCA指的是____B______

A.中国金融认证中心

B.中国电信认证中心

C.中国技术认证中心

D.中国移动认证中心

20.下列选项中不属于SHECA证书管理器的操作范围的是_____C_____

A.对根证书的操作

B.对个人证书的操作

C.对服务器证书的操作

D.对他人证书的操作

全国大学生计算机等级考试试题

全国大学生计算机等级考试资料(3) 时间:2009-12-14 08:34:00 来源:作者: 201.在Word中,将一页内容分成两页显示,可以选择______命令。 A、“插入”菜单项中的“页码” B、“插入”菜单项中的“分隔符” C、“格式”菜单项中的“字体” D、“插入”菜单项中的“自动图文集” 203.在Word中,可以通过"表格"菜单项中的______命令平均分配各行(列)。 A、表格属性 B、转换 C、选定 D、自动调整 204.在Word中,如果快捷工具栏中没有“打开”、“保存”快捷按钮,用户可在______菜单项下设置。 A、插入 B、格式 C、视图 D、工具 205.在Word中,使用“复制”操作的快捷键是______。 A、Ctrl + C B、Ctrl + S C、Ctrl + V D、Ctrl + X 206.在Word中,下述关于分栏操作的说法,正确的是______。 A、设置的各栏宽度和间距与页面宽度无关 B、可以将指定的段落分成指定宽度的两栏 C、任何视图下均可看到分栏效果 D、栏与栏之间不可以设置分隔线 207.在Word中,想将Word文档直接转存为记事本能处理的文本文件,应在“另存为”对话框中选择______保存类型。 A、纯文本(*.txt) B、Word文档(*.doc) C、RTF格式(*.rtf) D、WPS文档(*.wps) 208.在Word中,用户可以通过______菜单项中的“索引和目录”命令快速方便地制作文档的目录。 A、插入 B、编辑 C、格式 D、视图 209.在Word中,字数统计功能放在______菜单项中。 A、插入 B、工具 C、格式 D、视图 210.在Word中使用键盘操作进行分页的操作方法是______。

《信息安全技术》习题及答案

精心整理连云港专业技术继续教育—网络信息安全总题库及答 案 信息安全技术试题及答案 1. 2. 3. 4. 5. 6. 7. 8. 9., 10. 11. 12. 1. 2. 3.对目前大量的数据备份来说,磁带是应用得最广的介质。√ 4.增量备份是备份从上次完全备份后更新的全部数据文件。× 5.容灾等级通用的国际标准SHARE78将容灾分成了六级。× 6.容灾就是数据备份。× 7.数据越重要,容灾等级越高。√ 8.容灾项目的实施过程是周而复始的。√ 9.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。×

二、单选题 1.代表了当灾难发生后,数据的恢复程度的指标是 A.RPO B.RTO C.NRO D.SDO 2.代表了当灾难发生后,数据的恢复时间的指标是 A.RPO B.RTO C.NRO D.SD0 3.容灾的目的和实质是 A.数据备份 B.心理安慰 C.保持信息系统的业务持续性 D.系统的有益补充 4.容灾项目实施过程的分析阶段,需要进行 A. C. 5. 一。 A. 6. A. C. 7. A. 8、 A 9、 A 12、 A 1. A. C. E成本 2.系统数据备份包括的对象有一一一。 A.配置文件 B.日志文件 C.用户文档 D.系统设备文件 3.容灾等级越高,则一一一。 A.业务恢复时间越短C.所需要成本越高 B.所需人员越多D.保护的数据越重要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立DisasterRecovery(容灾系统)的前提是什么()多选

A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBMTSMFastback可以支持数据库系统包括()多选 A、MSSQL; B、Oracle; C、DB2; D、MYSQL 7、IBMTSMFastback可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 1.× 2. (如 3. 5. 6. 7. A.本地帐号 B.域帐号 C.来宾帐号 D.局部帐号 3.计算机网络组织结构中有两种基本结构,分别是域和 A.用户组 B.工作组 C.本地组 D.全局组 4.某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是一一一。 A.上午8点 B.中午12点 C.下午3点 D.凌晨1点 5、.FTP(文件传输协议,FileTransferProtocol,简称HP)服务、SMTP(简单邮件传输协议,SimpleMailTransferProtocol,简称SMTP)服务、HTTP(超文本传输协

计算机信息安全技术作业习题

计算机信息安全技术作业习题 习题1 1.对计算机信息系统安全构成威胁的主要因素有哪些? 2.从技术角度分析引起计算机信息系统安全问题的根本原因是什么? 3.计算机信息安全研究的主要内容有哪些? 4.什么是TEMPEST技术? 5.什么是信息的完整性、可用性、保密性? 6.安全体系结构ISO7498-2标准包括哪些内容? 7.计算机系统的安全策略内容有哪些? 8.在计算机安全系统中人、制度和技术的关系如何? 9.什么是计算机系统的可靠性?计算机可靠性包含哪些内容? 10.提高计算机系统的可靠性可以采取哪两项措施? 11.容错系统工作过程包括哪些部分?每个部分是如何工作的? 12.容错设计技术有哪些? 13.故障恢复策略有哪两种? 14.什么是恢复块方法、N-版本程序设计和防卫式程序设计? 习题 2 1.请说明研究密码学的意义以及密码学研究的内容。 2.古典代替密码体制和换位密码体制有什么特点? 3. 请比较代替密码中移位密码、单表替代密码和多表替代密码哪种方法安全性好,为 什么? 4.凯撒密码是一种单表代替密码,它的加密方法就是把明文中所有字母都用它右面的 第k个字母代替,并认为z后面又是a。加密函数可以表示为: f (a )= (a + k )Mod n 其中f( a )表示密文字母在字母表中的位置,a表示明文字母在字母表中的位置,k 是密钥,n为字母表中的字符个数。 设有明文security,密钥k=3,密钥字母表如表2.14所示,其中字母表示明文或密文字 符集,数字表示字母在密钥字母表中的位置。 z 2 (1)请写出加密后的密文。 (2)请写出该凯撒密码的解密函数。 (3)请用高级语言编写通用凯撒密码的加密/解密程序。 5.已知仿射密码的加密函数可以表示为: f(a)= (aK1+ K0)mod 26 并知道明文字母e、h对应密文字母是f,w,请计算密钥K1和K0来破译此密码(答案 K1=23,K0=17,还有其它解)。

计算机等级考试题目及答案

计算机专业试题题目 习题1 一、单选题 1、世界上首次提出存储程序的计算机体系结构的是() A莫奇菜B图灵C乔治●布尔D冯●诺依曼 2、目前普遍使用的微型计算机,所采用的逻辑元件是() A电子管B大规模和超大规模集成电路 C晶体管B小规模集成电路 3、用MIPS为单位来衡量计算机的性能,它指的是计算机的() A传输速率B存储器容量C字长D运算速度 4、为了避免混淆,十六进制数在书写时常在数据后面加英文字母() A H B O C D D B 5、用十六进制数给存储器中的字节地址编码。若编码为0000H—FFFFH,则该存储器的容量是()KB A32 B64 C128 D256 6、计算机的微处理芯片集成有()部件 ACPU和运算器B运算器和I/O接口 C控制器和运算器D控制器和存储器 7、微型计算机内,配置高速缓冲存储器(Cache)是为了解决() A内存与辅助存储器之间速度不匹配的问题 BCPU与内存储器之间速度不匹配问题 CCPU与辅胎甲球存储器之间速度不匹配问题 D主机与外设之间速度不匹配问题 8、微型机中,硬盘分区的目的是()

A将一个物理硬盘分为几个逻辑硬盘B将一个逻辑硬盘分为几个物理硬盘 C将DOS系数统分为几个部分D将一个物理硬盘分成几个物理硬盘 9、下列术语中,属于显示器性能指标的是() A速度B可靠性C分辨率D精度 10、指令的解释是由计算机的()来执行的 A控制部分B存储部分C输入/输出部分D算术和逻辑部分 11、准确地说,计算机中文件是存储在() A内存中的数据集合B硬盘上的一组相关数据的集合 C存储介质上的一组相关信息的集合D软盘上的一组相关数据集合 12、操作系统的主要功能是() A管理源程序B管理数据库文件 C对高级语言进行编译D控制和管理计算机系统的软硬件资源 13、把计算机分巨型机、大中型机、小型机和微型机,本质上是按() A计算机的体积BCPU的集成度 C计算机综合性能指标D计处机的存储容量 14、对高级语言程式序,下列叙述中,正确的是() A计算机语言中,只有机器语言属于低级语言 B高级语言源程序可以被计算机直接执行 CC语言属于高级语言 D机器语言是与所用机器无关的 15、用高级程序设计语言编写的程序称为() A目标程序B可执行程序C源程序D伪代码程序 16、在使用计算机时,如果发现计算机频繁地读写硬盘,最可能存在的原因是()A中央处理器的速度太慢B硬盘的容量太小

全国计算机等级考试三级网络技术笔试试题与答案详解

全国计算机等级考试三级网络技术笔试题 一、选择题(每小题1分,共60分) (1)我国“天河一号”超级计算机的计算速度为2.507Pflops,这里Pflops的P代表10的15次方,那么该浮点运算速度为每秒钟 a)2.507万亿次 b)2.507百万亿次 c)2.507千万亿次 d)2.507亿亿次 (2)关于计算机应用的描述中,错误的是 a)模拟核爆炸需要复杂的科学计算 b)中长期气象预报主要是事物处理 c)过程控制大多采用嵌入式计算装置 d)CAD、CAM改变了传统制造业的面貌 (3)关于工作站的描述中,正确的是 a)RISC加Unix曾是专业工作站主流 b)RISC加Windows曾是PC工作站主流 c)图形工作站不支持Open GL标准 d)工作站按体系结构份为CISC和VLIW两种 (4)关于计算机芯片技术描述中,错误的是 a)奔腾芯片是32位的 b)安腾芯片是64位的 c)哈佛结构把指令缓存与数据缓存分开 d)超流水线采用多条流水线执行多个处理 (5)关于软件概念的描述中,正确的是

a)汇编语言是符号化的机器语言,可在机器上直接运行 b)程序由指令序列组成,用自然语言直接编写 c)系统软件最核心部分是操作系统 d)软件按授权方式分为正版软件和盗版软件 (6)关于数据压缩的描述中,错误的是 a)多媒体信息存在数据冗余 b)图像压缩允许采用有损压缩 c)熵编码法属于无损压缩 d)哈夫曼编码属于有损压缩 (7)关于TCP/IP参考模型的描述中,正确的是 a)分为7个层次 b)最底层是互联层 c)由ISO组织制定 d)最高层是应用层 (8)如果网络结点传输1M字节数据需要0.002s,则该网络的数据传输速率为 a)5Gbps b)4Gbps c)500Mbps d)400Mbps (9)关于以太网帧结构的描述中,错误的是 a)目的地址与源地址使用IP地址 b)帧前定界符字段不计入帧头长度 c)数据字段的最小长度为46字节 d)帧校验字段采用32位UID额CRC校验

信息安全技术与云运维专业国内培训方案

信息安全技术与云运维专业国内培训方案为了贯彻《教育部财政部关于实施职业院校教师素质提高计划的意见》要求,根据《关于做好2014年度高等职业学校专业骨干教师国家级培训项目申报工作的通知》(教职成司函〔2013〕228号)精神,南京富士通南大软件技术有限公司等3家企业与南京工业职业技术学院协商研讨,共同制订本培训方案。 一、机构背景与培训能力 南京工业职业技术学院是一所具有九十多年办学历程的全日制公办普通高校,为我国首批国家示范性高等职业院校。学院的基本情况可以用“五个一”概括:一是我国第一所专门从事职业教育并以“职业”冠名的学校;二是江苏省第一所获得教育部高职高专人才培养工作水平评估“优秀”的学校;三是“国家示范性高职院校建设计划”首批立项建设和首批通过验收的学校;四是高中后招生录取分数线连续3年江苏省同类院校最高;五是江苏省首批人才强校试点单位。计算机与软件学院信息安全管理专业是我院重点建设专业,代表江苏省参加两届全国职业院校技能大赛“信息安全管理”赛项获二等奖、一等奖,为江苏省最好成绩。 南京工业职业技术学院在师资顶岗培训、学生订单培养、顶岗实习、就业等方面与南京神州数码网络技术有限公司进行了多层面的深度合作,签署了校企合作框架协议、师资培养协议以及学生顶岗实习就业协议等一系列合作协议。学院2位教师具有信息安全管理与评估的工程经验,评估与加固许多企业安全项目。 二、培训能力 南京工业职业技术学院网络信息安全管理专业现有师资队伍中有教授1人,副教授4人,92%研究生以上学历,均为“双师型”教师,教师累计在信息安全领域对企业服务次数达数十次,涉及信息安全评估、信息安全加固等方向,累计到账金额约5万元。另聘请了网监处2名行业专家,及信息安全相关企业的技术人员7人为本专业兼职教师。本专业拥有150平方米校内“网络与信息安全实训中心”,拥有信息安全技术工作室一个,积累行业知识与案例达5G容量。校外有神州数码等十家大中型信息安全服务企业作为实训基地。2012年承担信息安全专业教师培训,完成省级以上高校教师培训50余人次。2012年南京工业职业技术学院与南京富士通南大软件技术有限公司合作,共建南工院云计算中心,中心占地面积130平米。具备了提供云计算技术培训、云计算教学环境构建与运行的能力。 三、培训专业范围 依据南京工业职业技术在信息安全技术领域的专业积累,结合神州数码网络技术有限公司、南京富士通南大软件技术有限公司企业研发与生产领域,本次培训涉及网络安全管理、信息安全监查、安全评估、等级保护评测、云计算平台的构建与运维等知识与实践领域,对引导各职业进行信息安全专业建设、云计算技术普及与推广有促进作用。 四、培训目标 信息安全技术与云运维骨干教师培训班,旨在实现对职业院校信息安全专业骨干教师职业能力的一次强化,通过培训学习,使学员了解信息安全知识与技能体系,用现代职业教育理念与方法承载信息安全领域实战能力;掌握信息安全管理与评估行业主轴;了解和掌握当前云计算技术的主流技术、平台构建和运维管理。通过学习培训,掌握相关专业建设和课程开发能力、教学方法设计能力和实践教学能力;共同探讨新形势下信息安全与云计算技术应用与管理相关专业人才培养模式的创新以及“双师结构”专业教学团队的建设问题。同时扩大职业院校间的交流与合作,发挥国家示范性院校引领和辐射作用。 五、培训内容 本培训内容突出专业领域新理论、前沿技术及关键技能的培养,基于信息安全管理与评估职业领域的发展及对人才技能的需求,以“项目教学、实境训练”为特征的理论、实践相融合作为切入点,引导教学内容和教学方法改革。 主要培训内容如下:

计算机三级考试题库

计算机三级考试题库 2015年计算机三级考试题库 1[填空题]数据库概念设计的过程主要包括__________、 __________、__________、__________、__________和__________。 参考解析:明确建模目标定义实体集定义联系建立信息模型确定实体集属性对信息模型进行集成与优化 2[单选题]下列不属于概念设计目标的是__________。 A.定义和描述应用领域涉及的数据范围 B.描述清楚数据的属性特征 C.定义和描述数据的约束 D.确定数据的结构 【参考答案】:D 3[填空题]关系模式规范化过程中,若要求分解保持函数依赖, 那么分解后的模式一定可以达到3NF,但不一定能达到()。 参考解析:BCNF 4[单选题]下列关于关系数据库的规范化理论的叙述中,哪一条 是不正确的? A.规范化理论提供了判断关系模式优劣的理论标准 B.规范化理论提供了判断关系数据库管理系统优劣的理论标准 C.规范化理论对于关系数据库设计具有重要指导意义 D.规范化理论对于其他模型的数据库的设计也有重要指导意义

【参考答案】:B 5[单选题]数据库系统的三级模式结构和二层映像功能提供了数据的逻辑独立性和物理独立性。下列提供逻辑独立性的是()。 A.外模式/模式映像 B.模式/内模式映像 C.内模式/外模式映像 D.模式/模式映像 【参考答案】:A 6[单选题] 下列关于数据库概念设计的说法中,错误的是__________。 A.抽象实体集时需将具有相同属性特征的事物归为一类,并对分类进行概括和命名 B.确定描述每个实体集特征的属性,并为属性命名 C.确定各实体之间的联系,但不需要确定联系具有的属性 D.确定联系的种类 【参考答案】:C [填空题]在数据分布设计中,垂直划分是将一张基本表划分为多张子表,每张子表必须包含基本表的__________。 参考解析:主键 8[单选题]下列哪一条不是由于关系模式设计不当所引起的问题? A.数据冗余 B.插入异常 C.删除异常 D.丢失修改 【参考答案】:D 9[单选题]关系模型是数据库系统最常用的一种数据模型。下列关于关系模型的说法,错误的是()

信息安全技术 IPSec VPN安全接入基本要求与实施指南(标准状态:现行)

I C S35.040 L80 中华人民共和国国家标准 G B/T32922 2016 信息安全技术I P S e cV P N安全接入 基本要求与实施指南 I n f o r m a t i o n s e c u r i t y t e c h n o l o g y B a s e l i n e a n d i m p l e m e n t a t i o n g u i d e o f I P S e cV P Ns e c u r i n g a c c e s s 2016-08-29发布2017-03-01实施 中华人民共和国国家质量监督检验检疫总局 中国国家标准化管理委员会发布

目 次 前言Ⅰ 引言Ⅱ 1 范围1 2 规范性引用文件1 3 术语和定义1 4 缩略语2 5 I P S e cV P N 安全接入场景3 5.1 网关到网关的安全接入场景3 5.2 终端到网关的安全接入场景3 6 I P S e cV P N 安全接入基本要求3 6.1 I P S e cV P N 网关技术要求3 6.2 I P S e cV P N 客户端技术要求5 6.3 安全管理要求5 7 实施指南6 7.1 概述6 7.2 需求分析7 7.3 方案设计7 7.4 配置实施7 7.5 测试与备案8 7.6 运行管理8 附录A (资料性附录) 典型应用案例9 附录B (资料性附录) I P v 6过渡技术12 参考文献14 G B /T 32922 2016

G B/T32922 2016 前言 本标准按照G B/T1.1 2009给出的规则起草三 本标准由全国信息安全标准化技术委员会(S A C/T C260)提出并归口三 本标准起草单位:国家信息中心二华为技术有限公司二中安网脉(北京)技术股份有限公司二网神信息技术(北京)股份有限公司二北京天融信科技股份有限公司二迈普通信技术股份有限公司三本标准主要起草人:罗海宁二周民二吕品二冷默二黄敏二徐浩二张锐卿二任献永二徐惠清二邵国安三 Ⅰ

计算机三级历年真题及答案

09年3月全国计算机等级考试三级网络真题(答案不对的请指正) 2009-09-13 18:00 (1)1959年10月我国研制成功的一台通用大型电子管计算机是B A)103计算机 B)104计算机 C)720计算机 D)l30计算机 (2)关于计算机应用的描述中,错误的是c A)模拟核爆炸是一种特殊的研究方法 B)天气预报采用了巨型计算机处理数据 C)经济运行模型还不能用计算机模拟 D)过程控制可采用低档微处理器芯片 (3)关于服务器的描述中,正确的是d A)按体系结构分为入门级、部门级、企业级服务器 B)按用途分为台式、机架式、机柜式服务器 C)按处理器类型分为文件、数据库服务器 D)刀片式服务器的每个刀片是一块系统主板 (4)关于计算机配置的描述中,错误的是a A)服务器机箱的个数用1U/2U/3U/……/8U表示 B)现在流行的串行接口硬盘是SA TA硬盘 C)独立磁盘冗余阵列简称磁盘阵列 D)串行SCSI硬盘简称SAS硬盘 (5)关于软件开发的描述中,正确的是B A)软件生命周期包括计划、开发两个阶段 B)开发初期进行需求分析、总体设计、详细设计 C)开发后期进行编码、测试、维护 D)软件运行和使用中形成文档资料 (6)关于多媒体的描述中,错误的是D A)多媒体的数据最很大,必须进行压缩才能实用 B)多媒体信息有许多冗余,这是进行压缩的基础 C)信息熵编码法提供了无损压缩 D)常用的预测编码是变换编码 (7)关于数据报交换方式的描述中,错误的是a A)在报文传输前建立源结点与目的结点之间的虚电路 B)同一报文的不同分组可以经过不同路径进行传输 C)同一报文的每个分组中都要有源地址与目的地址 D)同一报文的不同分组可能不按顺序到达目的结点 (8)IEEE 802.11无线局域网的介质访问控制方法中,帧间间隔大小取决于d A)接入点 B)交换机 C)帧大小 D)帧类型 (9)以下网络应用中不属于Web应用的是B A)电子商务

全国计算机等级考试三级信息安全技术知识点总结71766

第一章信息安全保障概述 1.1信息安全保障背景 1.什么是信息? 事物运行的状态和状态变化的方式。 2.信息技术发展的各个阶段? a.电讯技术的发明 b.计算机技术发展 c.互联网的使用 3.信息技术的消极影响? 信息泛滥、信息污染、信息犯罪。 4.信息安全发展阶段? a.信息保密 b.计算机安全 c.信息安全保障 5.信息安全保障的含义? 运行系统的安全、系统信息的安全6.信息安全的基本属性?

机密性、完整性、可用性、可控性、不可否认性 7信息安全保障体系框架? 保障因素:技术、管理、工程、人员 安全特征:保密性、完整性、可用性 生命周期:规划组织、开发采购、实施交付、运行维护、废弃8.P2DR模型? 策略(核心)、防护、监测、响应 9.IATF信息保障的指导性文件? 核心要素:人员、技术(重点)、操作 10.IATF中4个技术框架焦点域? a.保护本地计算环境 b.保护区域边界 c.保护网络及基础设施 d.保护支持性基础设施 11.信息安全保障工作的内容? a.确定安全需要 b.设计实施安全方案

d.实施信息安全监控和维护 12.信息安全评测的流程? 见课本p19图1.4 受理申请、静态评测、现场评测、风险分析 13.信息监控的流程? 见课本p20图1.5 受理申请、非现场准备、现场准备、现场监控、综合分析 1.1.1信息技术及其发展阶段 信息技术两个方面:生产:信息技术产业;应用:信息技术扩散 信息技术核心:微电子技术,通信技术,计算机技术,网络技术 第一阶段,电讯技术的发明;第二阶段,计算机技术的发展;第三阶段,互联网的使用 1.1.2信息技术的影响 积极:社会发展,科技进步,人类生活 消极:信息泛滥,信息污染,信息犯罪 1.2信息安全保障基础

2019年计算机等级考试三级信息安全技术模拟试题精选

2019年计算机等级考试三级信息安全技术模拟试题精选 (总分:87.00,做题时间:90分钟) 一、单项选择题 (总题数:87,分数:87.00) 1.代表了当灾难发生后,数据的恢复程度的指标是(分数:1.00) A.RPO √ B.RTO C.NRO D.SDO 解析: 2.代表了当灾难发生后,数据的恢复时间的指标是(分数:1.00) A.RPO B.RTO √ C.NRO D.SD0 解析: 3.我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。(分数:1.00) A.五 B.六√ C.七 D.八 解析: 4.容灾的目的和实质是(分数:1.00) A.数据备份 B.心理安慰 C.保持信息系统的业务持续性√ D.系统的有益补充 解析: 5.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是(分数:1.00) A.磁盘 B.磁带√ C.光盘 D.自软盘 解析: 6.下列叙述不属于完全备份机制特点描述的是(分数:1.00) A.每次备份的数据量较大 B.每次备份所需的时间也就校长 C.不能进行得太频繁 D.需要存储空间小√ 解析:

7.下面不属于容灾内容的是(分数:1.00) A.灾难预测√ B.灾难演习 C.风险分析 D.业务影响分析 解析: 8.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。(分数:1.00) A.保密性 B.完整性√ C.不可否认性 D.可用性 解析: 9.PDR安全模型属于()类型。(分数:1.00) A.时间模型√ B.作用模型 C.结构模型 D.关系模型 解析: 10.《信息安全国家学说》是()的信息安全基本纲领性文件。(分数:1.00) A.法国 B.美国 C.俄罗斯√ D.英国 解析: 11.下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。(分数:1.00) A.窃取国家秘密√ B.非法侵入计算机信息系统 C.破坏计算机信息系统 D.利用计算机实施金融诈骗 解析: 12.我国刑法()规定了非法侵入计算机信息系统罪。(分数:1.00) A.第284条 B.第285条√ C.第286条 D.第287条 解析: 13.信息安全领域内最关键和最薄弱的环节是(分数:1.00) A.技术 B.策略 C.管理制度 D.人√

计算机三级考试题答案

判断题: 1、Winzip是抓图软件。× 2、mpc计算机可以不配置声卡。× 3、acdsee是看图软件。√ 4、多媒体个人电脑的英文缩写是MPC。√ 5、在颜色进行处理时,为填充选择颜色时,用户可以选择纯色、线 性或位图图像。√ 6、peal player 不是用来播放多媒体的软件。× 7、目前广泛使用的触屏技术是属于多媒体技术。√ 8、photoshop是专门的图形图像设计软件。√ 9、在flash中,选择滴管工具,当单击填充区域时,该工具将自动变 成墨水瓶工具。× 10、多媒体软件产品是指在计算机开发和应用的图形、声音等多媒体工具。√ 选择题: 1、多媒体计算机系统中,内存和光盘属于(B,存储媒体) 2、国际标准MPEG—II采用了分层的编码体系,提供了四种技术,他们是(C空间可扩展性,时间可扩充性;信噪比可扩充性,数据分析技术) 3、下面配置中,(D高质量的视频采集卡)不是mpc必不可少的 4、多媒体计算机中常用的图像输入设备是(B,数码照相机、彩色

扫描仪) 5、不论多媒体作品的开发目的和内容有何不同,其开发的基本过程一般都要遵循以下几个阶段:(1)编写使用手册;(2)发布使用;(3)修改调试;(4)信息的规划与组织;(5)多媒体素材制作与集成。它们的先后次序是(C:(4)(5)(3)(2)(1)) 6、在两个素菜衔接处加入转场效果,两个素菜应如何排序(B,两段素材在同一轨道上) 7、FLASH中的时间轴特效不包括(B:连接) 8、制作FLASH动画时,保存的源文件扩展名以及发布后可以嵌入网页的文件扩展名分别是(B:FLA、SWF) 9、计算机中显示器、彩电等成像显示设备是根据是(C:RGB(红绿蓝))三色原理生成的 10、计算机中显示器、彩电等成像显示设备是根据是(B:RGB(红绿蓝))三色原理生成的(与上一题相同) 11、下列哪种工具可以选择连续的相似颜色的区域(B:魔棒工具) 12、以下关于流媒体说法正确的是(B:流媒体指在因特网或局域网中使用流媒体传输技术,由媒体服务器向用户实时传输音频视频) 13、下面属于多媒体的关键特性是(A:交互性) 14、声压为1Pa,所对应的声压级为(D:94) 15、两分钟双声道,16位采样位数,44.1khz采样频率声音的不压缩的数据量是(C:25.23MB) 16、多媒体计算机系统的两大组成部分是(C:多媒体计算机硬件系

【等级考试】全国计算机等级考试一级B类WINDOWS模拟考题六1

【关键字】等级考试 全国计算机等级考试一级B类WINDOWS模拟考题(六) 一、选择题: 1). 1M的保存量相当于 A). 一百万个字节 B). 2的10次方个字节 C). 2的20次方个字节 D). 1000KB 2). 计算机"病毒"的危害性是 A). 使盘片发生霉变 B). 破坏计算机系统软件或文件内容 C). 破坏计算机系统硬件 D). 使计算机突然断电 3). 计算机在进行数据处理过程中,其使用的最小保存单位是 A). 位 B). 字 C). 字节 D). 指令/语言 4). 下列四条关于计算机基础知识的叙述中,正确的一条是 A). 微型计算机是指体积微小的计算机 B). 保存器必须在电源电压正常时才能存取信息 C). 计算机仅能计算最大为32位十进制数据 D). 防止软盘感染病毒可以定期对软盘格式化 5). CPU每执行一个___就完成一步基本运算或判断。 A). 软件 B). 硬件 C). 指令 D). 语句 6). 下面关于段落的叙述,错误的是 A). 一个段落就是一个自然段 B). 段落标记是在按下回车键时被插入的 C). 段落标记是不可打印的字符 D). 段落标记可以被隐藏起来而不显示在屏幕上 7). 用拖动的方法复制文本是先选择要拷贝的内容,然后 A). 拖动鼠标到目的地后松开左键 B). 按住Ctrl键并拖动鼠标到目的地后松开左键 C). 按住Shift键并拖动鼠标到目的地后松开左键 D). 按住Alt键并拖动鼠标到目的地后松开左键 8). 和广域网相比,局域网 A). 有效性好但可靠性差 B). 有效性差但可靠性好 C). 有效性好可靠性也好 D). 只能采用基带传输

2019信息网络安全专业技术人员继续教育(信息安全技术)习题及答案

信息安全技术 第一章概述 第二章基础技术 一、判断题 1.加密技术和数字签名技术是实现所有安全服务的重要基础。(对) 2.对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另ー个密钥中导出。(对) 3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信困难的问题。(错) 4.公钥密码体制算法用一个密钥进行加密,!而用另一个不同但是有关的密钥进行解密。(对) 5.公钥密码体制有两种基本的模型:一种是加密模型,另一种是解密模型(错) 6.Rabin体制是基于大整数因子分解问题的,是公钥系统最具典型意义的方法。(错) 7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道的限制,可实现数字签名和认证的优点。(错) 8.国密算法包括 SM2,SM3和SM4. (对)

9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。(对) 10.Hash函数的输人可以是任意大小的消息,其输出是一个长度随输入变化的消息摘要。(错) 11.数字签名要求签名只能由签名者自己产生。(对) 12、自主访问控制(DAC)是基于对客体安全级别与主体安全级别的比较来进行访问控制的。(错) 13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行访问控制,而不是基于主体的身份。(对) 二、多选题 1.公钥密码体制与以前方法的区别在于()。 A.基于数学函数而不是替代和置换B、基于替代和置换 C.是非对称的,有两个不同密钥 D.是对称的,使用一个密钥 2.公钥密码的优势体现在()方面。 A.密钥交换 B.未知实体间通信 C.保密服务 D.认证服务 3.以下属于非对称算法的是()。 A.RSA B.DSA C.AES D.ECC 4.密钥生命周期过程包括( )

计算机等级考试真题分析

一、是非题(请从A、B 中选出一个正确答案。[每题0.5 分]) 1. Word 2003中,拖动调整列宽指针时,整个表格大小也会改变, 但表格线相邻的两列列宽度不改变。 A对B错 2.如果在删除文件时按住Shift+Del键,则将直接从计算机中删 除而不保留。 A对B错 3.程序是动态的,进程是静止的。 A对B错 4.光盘分一次性刻录光盘和可擦写光盘。 A对B错 5.计算机病毒是指编制或者在计算机程序中插入的破坏计算机功 能或者毁坏数据,影响计算机使用,并能自我复制 的

一组计算机指令 或者程序代码。 A对B错 6.在Word 2003中,按住shift键,在要选取的开始位置按下鼠标 左键,拖动鼠标可以拉出一个矩形的选择区域。 A对B错 7.计算机的发展经历了从电子管、晶体管、中小规模集成电路及 大规模、超大规模集成电路四个阶段。 A对B错 8.在Word 2003“日期和时间” 对话框中,不需选中“自动更新” 复选框,则插入的时间也可以自动更新。 A对B错 9.W ord文档中可以插入文本框,文本框的内容能单独进行排版。

10.第二代计算机的主要特征为:全部使用晶体管,运算速度达到 每秒几十万次。 A对B错 二、单选题(请从A、B、C、D中选出一个正确 答案。[每题0.5 分]) (一)计算机基础知识部分。 11.一个完整的计算机系统包括_____ 。 A.主机、键盘、显示器 B.主机及外部设备 C系统软件与应用软件 D.硬件系统和软件系统 12.计算机的存储器分为内存储器和_____ 。 A.主存储器 B夕卜存储器 C硬盘

D.光盘 13.微型计算机通过主板将______ 等各种部件和外围设备 有机地结合起来,形成一套完整的系统。 A.CPU芯片 B.BIOS芯片 C南桥芯片 D.北桥芯片 14.按冯?诺依曼的观点,计算机硬件由五大部件 组成,它们是_____ 。 A.CPU控制器、存储器、输入设备、输出设备 B. 控制器、运算器、存储器、输入设备、输出设备 C.C PU运算器、主存储器、输入设备、输出设备 D.C PU控制器、运算器、主存储器、输入/输出设备 15.计算机存储容量的基本单位是______ 。 A.位 B.字节 C字 D.页

全国计算机等级考试三级信息安全技术知识点总结

第一章信息安全保障概述 1、1信息安全保障背景 1.什么就是信息? 事物运行的状态与状态变化的方式。 2.信息技术发展的各个阶段? a、电讯技术的发明 b、计算机技术发展 c、互联网的使用 3.信息技术的消极影响? 信息泛滥、信息污染、信息犯罪。 4.信息安全发展阶段? a、信息保密 b、计算机安全 c、信息安全保障 5.信息安全保障的含义? 运行系统的安全、系统信息的安全 6.信息安全的基本属性? 机密性、完整性、可用性、可控性、不可否认性 7信息安全保障体系框架? 保障因素:技术、管理、工程、人员 安全特征:保密性、完整性、可用性 生命周期:规划组织、开发采购、实施交付、运行维护、废弃8.P2DR模型? 策略(核心)、防护、监测、响应 9.IATF信息保障的指导性文件?

核心要素:人员、技术(重点)、操作 10、IATF中4个技术框架焦点域? a、保护本地计算环境 b、保护区域边界 c、保护网络及基础设施 d、保护支持性基础设施 11.信息安全保障工作的内容? a、确定安全需要 b、设计实施安全方案 c、进行信息安全评测 d、实施信息安全监控与维护 12.信息安全评测的流程? 见课本p19图1、4 受理申请、静态评测、现场评测、风险分析 13.信息监控的流程? 见课本p20图1、5 受理申请、非现场准备、现场准备、现场监控、综合分析 1、1、1信息技术及其发展阶段 信息技术两个方面:生产:信息技术产业;应用:信息技术扩散 信息技术核心:微电子技术,通信技术,计算机技术,网络技术 第一阶段,电讯技术的发明;第二阶段,计算机技术的发展;第三阶段,互联网的使用1、1、2信息技术的影响 积极:社会发展,科技进步,人类生活 消极:信息泛滥,信息污染,信息犯罪 1、2信息安全保障基础

计算机三级考试答题试题及答案

第五套 2.如下图所示,某校园网用10Gbps的POS技术与Internet相连,POS接口的帧格式是SONET。路由协议的选择方案是校园网内部采用OSPF动态路由协议,校园网与Internet的连接使用静态路由协议。另外,还要求在R3上配置一个loopback接口,接口的IP地址是192.167.166.6。 请阅读以下R3和R4的部分配置信息,并补充空白处的配置命令或参数,按题目要求完成路由器的配置。 R3的POS接口、loopback接口和OSPF路由协议的配置信息 Router-R3#configure terminal Router-R3(config)#interface loopback 0 Router-R3(config-if)#ip address 【6】 Router-R3(config-if)#no ip route-cache Router-R3(config-if)#no ip mroute-cache Router-R3(config-if)#exit Router-R3(config)#interface pos4/0 Router-R3(config-if)#description To Internet

Router-R3(config-if)#bandwidth 10000000 Router-R3(config-if)#ip address 202.68.69.37 255.255.255.252 Router-R3(config-if)# 【7】32 Router-R3(config-if)#pos framing sonet Router-R3(config-if)#no ip directed-broadcast Router-R3(config-if)#pos flag s1s0 0 Router-R3(config-if)#no shutdown Router-R3(config-if)#exit Router-R3(config)#router ospf 63 Router-R3(config-router)#network 【8】area 0 Router-R3(config-router)#redistribute connected metric-type 1 subnets Router-R3(config-router)#area 0 range 【9】 Router-R3(config-router)#exit Router-R3(config)# R4的静态路由配置信息 Router-R4#configure terminal Router-R4(config)#ip route 【10】 3.某网络中DHCP服务器地址为10.0.0.1,MAC地址为某网络中DHCP服务器地址为10.0.0.1,MAC地址为00-12-34-56-78-90,可分配IP地址范围为10.0.0.50-10.0.0.100,其中10.0.0.50保留给MAC地址是00-11-22-33-44-55的主机。网络中某客户机从该服务器续约IP地址的过程中,在客户机捕获的2条报文及对第1条报文的分析如下图所示。请补充图中空白处的信息。

计算机信息安全技术课后习题答案

第一章计算机信息安全技术概述 1、计算机信息系统安全的威胁因素主要有哪些? (1)人为无意失误 (2)人为恶意攻击 (3)计算机软件的漏洞和后门 2、从技术角度分析引起计算机信息系统安全问题的根本原因。 (1)计算机外部安全 (2)信息在计算机系统存储介质上的安全 (3)信息在传输过程中的安全 3、信息安全的CIA指的是什么? Confidenciality 隐私性,也可称为机密性,是指只有授权的用户才能获取信息Integrity 完整性,是指信息在传输过程中,不被非法授权和破坏,保证数据的一致性 Availability 可用性,是指信息的可靠度 4、简述PPDR安全模型的构成要素及运作方式 PPDR由安全策略,防护,检测和响应构成 运作方式:PPDR模型在整体的安全策略的控制和指导下,综合运用防护工具的同时,利用检测工具了解和评估系统的安

全状态,通过适当的安全响应将系统调整在一个相对安全的状态。防护,检测和响应构成一个完整的、动态的安全循环。 5、计算机信息安全研究的主要内容有哪些? (1)计算机外部安全 (2)信息在计算机系统存储介质上的安全 (3)信息在传输过程中的安全 6、计算机信息安全的定义是什么? 计算机信息安全是研究在特定的应用环境下,依据特定的安全策略,对信息及信息系统实施防护,检测和恢复的科学 7、信息安全系统中,人、制度和技术之间的关系如何? 在信息安全系统中,人是核心。任何安全系统的核心都是人。而技术是信息安全系统发展的动力,技术的发展推动着信息安全系统的不断完善。信息安全系统不仅要靠人和技术,还应该建立相应的制度以起到规范的作用。只有三者的完美结合,才有安全的信息安全系统

全国计算机等级考试三级笔试试卷

声明:本资料由考试吧()收集整理,转载请注明出自 服务:面向校园,提供计算机等级考试,计算机软件水平考试,英语四六级,研究生考试等校园相关考试信息。 特色:提供历年试题,模拟试题,模拟盘,教程,专业课试题下载等。资料丰富,更新快! 考试交流论坛: 考试吧()-第一个极力推崇人性化服务的综合考试网站! 服务:面向较高学历人群,提供计算机类,外语类,学历类,资格类,四大类考试的全套考试信息服务. 特色:极力推崇人性化服务!让您最便捷的在最短时间内得到对您最有价值考试信息!坚持每日更新!!! 厦门大学:2004年法学专业考研试题 法理学与民事诉讼法学 一,名词解释 当事人恒定辩论原则法典编撰责任能力集团诉讼财产保全 二、简答题 简述当事人陈述制度简述大陆法系和英美法系的区别 建树法制统一性简论“恶法亦法” 三、论述题 论民事再审制度完善 论权利和权利 四,案例分析题(略) 民法学与商法学 一、名词解释 公司章程法定资本制亲权和监护自助行为债务承担邻接权 二、简答题 简述合伙法律特征 简述无过错责任原则法律特征 简述股份有限公司设立条件 简述权利义务相一致原则在继承法上体现

三、论述题 论民法适用原则 论人格及其保护 四、法条分析 《公司法》第11条 (具体内容可以自己去查找) 五、案例分析(主要考担保法,担保法很有现实意义,后来者应该多看看) 案例一: 甲、乙、丙、丁四个人 甲向乙借钱10万快,将自己的家用电器作为抵押,并与乙订了抵押合同,但没有登记 之后,甲又向丙借钱10万快,将已经作为抵押了的家用电器转移丙战友,作为质押 后来甲经营失利,无力偿债。其间,丙把家用电器损坏,交由丁修理,修理费用2万块,丙 没有支付2万块修理费,丁留置该家用电器,请问: 1)、甲、乙之间抵押合同是否有效?为什么? 2)、甲、丙之间质押是否有效?为什么? 3)、丁能否留置该家用电器?为什么? 4)、乙、丙、丁之间如何就该家用电器受清偿?为什么? 案例二、 甲、乙、丙三人,牛1、牛2、牛3三头牛原来是甲所有的。甲将三头牛卖给乙,共1万块,乙向甲支付了3000块钱的定金,余额1年之内还清,同时甲保留对三头牛的所有权,直到乙全 部清偿1万块为止。甲把牛1转移给乙占有,同时,甲告知乙,牛2、牛3已经租给丙使用,丙的租期为一年, 甲同意。后来,乙在使用牛1一个月后,牛1被雷丁劈死,请问: 1)、牛1损失有谁承担? 2)、如何认识甲、丙之间的租赁合同与甲、乙之间的买卖合同关系?租赁给丙的租金归谁 所有?为什么?

相关文档
最新文档