三级信息安全技术知识点总结和试题及答案解析

三级信息安全技术知识点总结和试题及答案解析
三级信息安全技术知识点总结和试题及答案解析

第一章信息安全保障概述

1.1信息安全保障背景

1.1.1信息技术及其发展阶段

信息技术两个方面:生产:信息技术产业;应用:信息技术扩散

信息技术核心:微电子技术,通信技术,计算机技术,网络技术

信息技术的发展阶段:

第一阶段,电讯技术的发明;第二阶段,计算机技术的发展;第三阶段,互联网的使用

1.1.2信息技术的影响

积极:社会发展,科技进步,人类生活

消极:信息泛滥,信息污染,信息犯罪

1.2信息安全保障基础

1.2.1

信息安全发展阶段

1.通信保密阶段(20世纪四十年代):机密性,密码学

2.计算机安全阶段(20世纪六十和七十年代):机密性、访问控制与认证,公钥密码学(Diffie Hellman,DES),计算机安全标准化(安全评估标准)

3.信息安全保障阶段:信息安全保障体系(IA),

PDRR模型:保护(protection)、检测(detection)、响应(response)、恢复(restore),我国PWDRRC模型:保护、预警(warning)、监测、应急、恢复、反击(counter-attack),

BS/ISO7799标准(有代表性的信息安全管理体系标准):信息安全管理实施细则、

信息安全管理体系规范

1.2.2

信息安全的含义

一是运行系统的安全,

二是系统信息的安全:口令鉴别、用户存取权限控制、数据存取权限方式控制、审计跟踪、数据加密等

信息安全的基本属性:完整性、机密性、可用性、可控制性、不可否认性

1.2.3信息系统面临的安全风险

1.2.4

信息安全问题产生的根源:

信息系统的复杂性,人为和环境的威胁

1.2.5信息安全的地位和作用

1.2.6

信息安全技术(归纳为五类)

核心基础安全技术:密码技术

安全基础设施技术:标识与认证技术,授权与访问控制技术

基础设施安全技术:主机系统安全技术,网络系统安全技术

应用安全技术:网络与系统安全攻击技术,网络与系统安全防护与响应技术,安全审计与责任认定技术,恶意代码监测与防护技术

支撑安全技术:信息安全评测技术,信息安全管理技术

1.3信息安全保障体系

1.3.1

信息安全保障体系框架

生命周期:规划组织,开发采购,实施交付,运行维护,废弃

保障要素:技术,管理,工程,人员

安全特征:机密性,完整性,可用性

1.3.2信息系统安全模型与技术框架

P2DR安全模型:策略(policy),防护,检测,响应;

防护时间大于检测时间加上响应时间,

安全目标暴露时间=检测时间+响应时间,越小越好;

提高系统防护时间,降低检测时间和响应时间

信息保障技术框架(IATF):

纵深防御策略的主要核心因素:人员,技术,操作;

四个技术框架焦点域:保护本地计算机,保护区域边界,保护网络及基础设施,保护支撑性基础设施

1.4信息安全保障基本实践

1.4.1国内外信息安全保障工作概况

1.4.2信息安全保障工作的内容

确定安全需求,设计和实施安全方案,进行信息安全评测,实施信息安全监控

第二章信息安全基础技术与原理

2.1.1对称密码与非对称密码

对称密钥密码体制:发送方和接收方使用相同的密钥

非对称密钥密码体制(公开密钥密码体制):发送方和接收方使用不同的密钥

对称密钥体制的优缺点:

加密处理速度快、保密度高;密钥管理分发复杂、代价高,数字签名困难

对称密码分类:

分组密码:一次加密一个明文分组:DES,IDEA,AES

序列密码:一次加密一位或者一个字符:RC4,SEAL

加密方法:

代换法:单表代换密码,多表代换;

置换法

安全性:

攻击密码体制:

穷举攻击法(对于密钥长度128位以上的密钥空间不再有效)

密码分析学

攻击密码类型:

唯密文攻击

已知明文攻击

选择明文攻击(加密算法一般要能够抵抗选择明文攻击才认为是最安全的,分析方法:差分分析和线性分析)

选择密文攻击

基本运算:异或,加,减,乘,查表

对称密码设计的基本思想:扩散,混淆;

达到扩散和混淆目的的常见方法:

乘积迭代:乘积密码,常见的乘积密码是迭代密码,DES,AES

数据加密标准DES:基于Feistel网络,派生算法3DES,有效密钥位数:56

高级加密标准AES:SP网络

国际数据加密算法IDEA:

利用128位密钥对64位的明文分组,经连续加密产生64位的密文分组

分组密码工作模式:

电子密码本模式ECB,

密码分组链模式CBC,

密码反馈模式CFB,

输出反馈模式OFB,

计数模式CTF

非对称密码:

基于难解问题设计密码是非对称密码设计的主要思想,NP问题NPC问题

非对称密码的优缺点:

克服密钥分配上的困难、易于实现数字签名、安全性高

降低了加解密效率

RSA算法(目前应用最广泛):

基于大合数因式分解难的问题设计;

既可用于加密,又可用于数字签名;

ElGamal算法:基于离散对数求解困难的问题设计

椭圆曲线密码ECC:基于椭圆曲线离散对数求解困难的问题设计

总结:通常采用对称密码体制实现数字加密,公钥密码体制实现密钥管理的混合加密机制!

2.1.2哈希函数

单向密码体制,从一个明文到密文的不可逆的映射,只有加密过程,没有解密过程

可将任意长度的输入经过变换后得到固定长度的输出(其中的固定长度---称为原消息的消息摘要或散列)

应用:

消息认证(基于哈希函数的消息认证码)

数字签名(对消息摘要进行数字签名口令的安全性,数据完整性)

消息摘要算法MD5:可以对任意长度的明文,产生128位的消息摘要

安全散列算法SHA:160位

SHA比MD5更安全,SHA操作步骤较MD5更简单,SHA比MD5速度慢了25%,

2.1.3数字签名

通过密码技术实现,其安全性取决于密码体制的安全程度

普通数字签名:RSA,ElGamal,椭圆曲线数字签名算法等

特殊数字签名:盲签名,代理签名,群签名,不可否认签名,具有消息恢复功能的签名等常对信息的摘要进行签名

美国数字签名标准DSS的签名算法DSA

应用:

鉴权:重放攻击

完整性:同形攻击

不可抵赖

2.1.4密钥管理

包括密钥的生成,存储,分配,启用与停用,控制,更新,撤销与销毁等诸多方面,密钥的分配与存储最为关键

借助加密,认证,签名,协议和公证等技术

密钥的属性:秘密性,完整性,真实性

密钥产生:噪声源技术(基于力学,基于电子学,基于混沌理论的密钥产生技术);

主密钥:通过掷硬币、骰子,从随机数表中选数等随机方式产生,以保证密钥的随机性加密密钥的产生:可以由机器自动产生,也可以由密钥操作员选定

会话密钥的产生:通过某种加密算法动态地产生

密钥分配

密钥分配手段分类:人工分发(物理分发),基于中心的密钥分发

密钥属性分类:秘密密钥分配,公开密钥分配

密钥分配技术分类:基于对称密码体制的密钥分配,基于公钥密码体制的密钥分配

密钥信息交换方式:人工密钥分发,基于中心密钥分发,密钥交换协议

·1人工密钥分发:主密钥

·2基于中心的密钥分发:

1.实质:利用公开密钥密码体制分配传统密码的密钥;

2.可信第三方:密钥分发中心KDC,密钥转换中心KTC;

3.两种模型:拉模型,推模型;

·3最典型的密钥交换协议:Diffie-Hellman算法

公开密钥分配的方法:公共发布;公用目录;公约授权:公钥管理机构;公钥证书:证书管理机构CA,目前最流行

密钥存储分为:

公钥存储

私钥存储:

用口令加密后存放在本地软盘或硬盘

存放在网络目录服务器中:私钥存储服务PKSS

智能卡存储

USB Key存储

2.2.1消息认证

产生认证码的函数类型:

消息加密:整个消息的密文作为认证码

消息认证码(MAC):利用密钥对消息产生定长的值,并以该值作为认证码;基于DES 的MAC算法

哈希函数:将任意长的消息映射为定长的哈希值,并以该哈希值作为认证码

2.2.2身份认证

身份认证系统:认证服务器、认证系统客户端、认证设备

系统主要通过身份认证协议(单向认证协议和双向认证协议)和认证系统软硬件进行实现

认证手段:

静态密码方式

动态口令认证:动态短信密码,动态口令牌(卡)

USB Key认证:挑战/应答模式,基于PKI体系的认证模式

生物识别技术

认证协议:基于口令的认证协议,基于对称密码的认证,基于公钥密码的认证

访问控制模型:

自主访问控制(DAC):

访问矩阵模型:访问能力表(CL),访问控制表(ACL);

商业环境中,大多数系统,如主流操作系统、防火墙等

强制访问控制(MAC):

安全标签:具有偏序关系的等级分类标签,非等级分类标签,比较主体和客体的安全标签等级,访问控制安全标签列表(ACSLL);

访问级别:最高秘密级,秘密级,机密级,无级别及;

Bell-Lapadula模型:只允许向下读、向上写,保证数据的保密性,

Biba不允许向下读、向上写,保护数据完整性;

Chinese Wall模型:多边安全系统中的模型,包括了MAC和DAC的属性

基于角色的访问控制(RBAC):

要素:用户,角色,许可;面向企业,大型数据库的权限管理;

用户不能自主的将访问权限授权给别的用户;

MAC基于多级安全需求,RBAC不是

2.3.2访问控制技术

集中访问控制:

运营的基础:认证、授权、审计管理(AAA管理)

AAA管理协议的组成部分:

1.拨号用户远程认证服务RADIUS:提供集中式AAA管理;客户端/服务器协议,运行在应用层,使用UDP协议;组合认证与授权服务

2.终端访问控制器访问控制系统TACACS:TACACS+使用TCP;更复杂的认证步骤;分隔认证、授权、审计

3.Diameter:协议的实现和RADIUS类似,采用TCP协议,支持分布式审计

非集中式访问控制:

三种分布式访问控制方法为:

--单点登录SSO

--Kerberos协议:使用最广泛的身份验证协议;引入可信的第三方。Kerberos验证服务器;能提供网络信息的保密性和完整性保障;支持双向的身份认证

--SESAME:认证过程类似于Kerberos

2.4.1审计和监控基础

审计系统:

1.日志记录器:收集数据,系统调用Syslog收集数据;

2.分析器:分析数据;

3.通告器:通报结果

2.4.2审计和监控技术

1.恶意行为监控:

主机监测:可监测的地址空间规模有限;

网络监测:蜜罐技术(软件honeyd),蜜网(诱捕网络);

恶意代码诱捕系统的组成部分:高交互蜜罐、低交互蜜罐、主机行为监视模块

2.网络信息内容审计:

方法:网络舆情分析:舆情分析引擎、自动信息采集功能、数据清理功能;

技术:网络信息内容获取技术(嗅探技术)、网络内容还原分析技术;

模型:流水线模型、分段模型;

不良信息内容监控方法:网址、网页内容、图片过滤技术

3.1.1操作系统安全基础

基本安全实现机制:

CPU模式和保护环:内核模式、用户模式

当操作系统为0环和1环执行指令时,它在管理员模式或内核模式下运行。

当操作系统为3环中的应用程序和进程执行指令时,它在用户模式下运行。

进程隔离:使用虚拟地址空间以达到系统对同时执行的进程进行隔离

3.1.2操作系统安全实践

UNIX/Linux系统:

--文件系统安全:

所有的事物都是文件:正规文件、目录、特殊文件(/dev下的设备文件)、链接、Sockets;

文件系统安全基于i节点中的三层关键信息:

1.UID(文件拥有者),GID:(文件所在分组),模式;

2.模式位,权限位的八进制数表示;

3.设置SUID(使普通用户完成一些普通用户权限不能完成的事而设置)和SGID,

体现在所有者或同组用户权限的可执行位上;chmod改变文件权限设置、chown、chgrp;

unmask创建文件默认权限

--账号安全管理:/etc/passwd、/etc/shadow;伪用户账号;root账户管理:超级用户账户可不止一个,将UID和GID设置为0即可,使用可插入认证模块PAM进行认证登录

--日志与审计:日志系统:记录连接时间的日志:/var/log/wtmp、/var/run/utmp,进程统计:pacct与acct,错误日志:/var/log/messages

Windows系统:

Windows安全子系统:winlogon和图形化标识和验证GINA、本地安全认证、安全支持提供者的接口(SSPI)、认证包、安全支持提供者、网络登录服务、安全账号管理器(SAM)登录验证:Kerberos

用户权力与权限:用户权限:目录权限、文件权限;共享权限

日志与审计:系统日志、应用程序日志、安全日志

安全策略:密码策略;锁定策略;审核策略;用户全力指派;安全选项;装载自定义安全模板;windows加密文件系统

可信计算技术:

可信计算平台联盟(TCPA),可信计算组织(TCG)

可信PC,可新平台模块(TPM),可信软件栈(TSS),可信网络连接(TNC)

可信平台模块(TPM):具有密码运算能力和存储能力,是一个含有密码运算部件和存储部件的小型片上系统;物理可信、管理可信的;

可信密码模块(TCM):中国

可信计算平台:三个层次:可信平台模块(信任根)、可信软件栈、可信平台应用软件;

我国:可信密码模块、可信密码模块服务模块、安全应用

可信网络连接(TNC):开放性、安全性

3.1.1数据库安全基础

现代数据库运行环境:多层体系结构,中间层完成对数据库访问的封装

统计数据库安全:目标是允许用户查询聚集类型的信息(例如合计、平均值等),但是不允许

查询单个记录信息

数据库安全功能:

用户标识和鉴定

存取控制:

1.自主存取控制:用户权限有两个要素组成:数据库对象和操作类型,GRANT语

句向用户授予权限,REVOKE语句收回授予的权限,角色:权限的集合;

2.强制存取控制:主体和客体,敏感度标记:许可证级别(主体)、密级(客体),

首先要实现自主存取控制

审计:用户级审计、系统审计;AUDIT设置审计功能,NOAUDIT取消审计功能

数据加密

视图与数据保密性:将视图机制与授权机制结合起来使用,首先用视图机制屏蔽一部分保密数据,然后在视图上再进一步定义存取权限

数据完整性:

语义完整性,参照完整性,实体完整性

约束:优先于使用触发器、规则和默认值

默认值:CREATE DEFAULT

规则:CREATE RULE,USE EXEC sp_bindefault,DROP RULE

事务处理:BEGAIN TRANSACTION,COMMIT,ROLLBACK;原子性、一致性、隔离性、持久性;自动处理事务、隐式事物、用户定义事物、分布式事务

3.2.2数据库安全实践

数据库十大威胁:

过度的特权滥用;合法的特权滥用;特权提升;平台漏洞;SQL注入;不健全的审计;拒绝服务;数据库通信协议漏洞;不健全的认证;备份数据库暴露

安全防护体系:事前检查,事中监控,事后审计

数据库安全特性检查:

端口扫描(服务发现):对数据库开放端口进行扫描;渗透测试:黑盒式的安全监测,攻击性测试,对象是数据库的身份验证系统和服务监听系统,监听器安全特性分析、用户名和密码渗透、漏洞分析;

内部安全监测:安全员数据、内部审计、安全配置检查、漏洞检测、版本补丁检测

数据库运行安全监控:网络嗅探器、数据库分析器、SQL分析器、安全审计

第四章网络安全

4.1.1TCP/IP体系架构

4.1.2网络协议

数据链路层协议:地址解析协议(ARP),逆向地址解析协议(RARP)

网络层协议:IP协议,Internet控制报文协议(ICMP):发送出错和控制消息,提供了一个错误侦测与回馈机制

传输层协议:TCP协议,UDP协议

应用层协议:HTTP,SMTP和POP3,DNS

4.2.1扫描技术

互联网信息搜集

IP地址扫描:操作系统命令ping(网络故障诊断命令)、tracer,自动化的扫描工具Namp、

Superscan

端口扫描:Namp软件;TCP全连接扫描,TCP SYN扫描,TCP FIN扫描,UDP的ICMP端口不

可达扫描,ICMP扫描;乱序扫描和慢速扫描

漏洞扫描:网络漏洞扫描:模拟攻击技术;主机漏洞扫描:漏洞特征匹配技术、补丁安装信

息的检测

弱口令扫描:基于字典攻击的弱口令扫描技术、基因穷举攻击的弱口令扫描技术

综合漏洞扫描:Nessus

扫描防范技术:防火墙,用安全监测工具对扫描行为进行监测

4.2.2网络嗅探

非主动类信息获取攻击技术

防范:实现对网络传输数据的加密,VPN、SSL、SSH等加密和传输的技术和设备,利用网络

设备的物理或者逻辑隔离的手段

4.2.3网络协议欺骗

IP地址欺骗:和其他攻击技术相结合

ARP欺骗:中间人欺骗(局域网环境内实施),伪装成网关欺骗(主要针对局域网内部主机与外网通信的情况);防范:MAC地址与IP地址双向静态绑定

TCP欺骗:将外部计算机伪装成合法计算机;

非盲攻击:网络嗅探,已知目标主机的初始序列号

盲攻击:攻击者和目标主机不在同一个网络上

DNS欺骗:基于DNS服务器的欺骗,基于用户计算机的DNS欺骗

4.2.4诱骗式攻击

网站挂马:

攻击者成功入侵网站服务器,具有了网站中网页的修改权限

技术:框架挂马:直接加在框架代码和框架嵌套挂马;JS脚本挂马;b ody挂马;伪装欺骗挂马

防范:Web服务器,用户计算机

诱骗下载:

主要方式:多媒体类文件下载,网络游戏软件和插件下载,热门应用软件下载,电子书爱好者,P2P种子文件

文件捆绑技术:多文件捆绑方式,资源融合捆绑方式,漏洞利用捆绑方式

钓鱼网站

社会工程

4.2.5软件漏洞攻击利用技术

软件漏洞:操作系统服务程序漏洞,文件处理软件漏洞,浏览器软件漏洞,其他软件漏洞软件漏洞攻击利用技术:直接网络攻击;诱骗式网络攻击:基于网站的诱骗式网络攻击,网络传播本地诱骗点击攻击

4.2.6拒绝服务攻击

实现方式:利用目标主机自身存在的拒绝服务性漏洞进行攻击,耗尽目标主机CPU和内存等计算机资源的攻击,耗尽目标主机网络带宽的攻击

分类:

IP层协议的攻击:发送ICMP协议的请求数据包,

Smurf攻击;

TCP协议的攻击:利用TCP本身的缺陷实施的攻击,包括SYN-Flood和ACK-Flood攻击,使用伪造的源IP地址,利用TCP全连接发起的攻击,僵尸主机;

UDP协议的攻击;

应用层协议的攻击:脚本洪水攻击

分布式拒绝服务(DDos):攻击者,主控端,代理端,僵尸网络

防范:支持DDos防御功能的防火墙

4.2.7Web脚本攻击

针对Web服务器端应用系统的攻击技术:

注入攻击:SQL注入,代码注入,命令注入,LDAP注入,XPath注入;防范:遵循数据与代码分离的原则

访问控制攻击,非授权的认证和会话攻击

针对Web客户端的攻击技术:

跨站脚本攻击(XSS):反射型XSS(非持久性的跨站脚本攻击),存储型XSS(持久型的跨站脚本攻击),DOM-based XSS(基于文档对象模型的跨站脚本攻击):从效果上来说属于反射型XSS

跨站点请求伪造攻击(CSRF):伪造客户顿请求;防范:使用验证码,在用户会话验证信息中添加随机数

点击劫持攻击

4.2.8远程控制

木马:

具有远程控制、信息偷取、隐藏传输功能的恶意程序;通过诱骗的方式安装;一般没有病毒的的感染功能;特点:伪装性,隐藏性,窃密性,破坏性;

连接方式:C/S结构;最初的网络连接方法;反弹端口技术:服务器端主动的发起连接请求,客户端被动的等待连接;木马隐藏技术:线程插入技术、DLL动态劫持技术、RootKit(内核隐藏技术)

Wwbshell:用Web脚本写的木马后门,用于远程控制网站服务器;以ASP、PHP、ASPX、JSP 等网页文件的形式存在;被网站管理员可利用进行网站管理、服务器管理等

4.3网络安全防护技术

4.3.1防火墙

一般部署在网络边界,也可部署在内网中某些需要重点防护的部门子网的网络边界

功能:在内外网之间进行数据过滤;对网络传输和访问的数据进行记录和审计;防范内外网之间的异常网络行为;通过配置NAT提高网络地址转换功能

分类:硬件防火墙:X86架构的防火墙(中小企业),ASIC、NP架构的防火墙(电信运营商);软件防火墙(个人计算机防护)

防火墙技术:

包过滤技术:默认规则;主要在网络层和传输层进行过滤拦截,不能阻止应用层攻击,也不支持对用户的连接认证,不能防止IP地址欺骗

状态检测技术(动态包过滤技术):增加了对数据包连接状态变化的额外考虑,有效阻止Dos 攻击

地址翻译技术:静态NAT,NAT池,端口地址转换PAT

应用级网关(代理服务器):在应用层对数据进行安全规则过滤

体系结构:

双重宿主主机体系结构:至少有两个网络接口,在双重宿主主机上运行多种代理服务器,有强大的身份认证系统

屏蔽主机体系结构:防火墙由一台包过滤路由器和一台堡垒主机组成,通过包过滤实现了网络层传输安全的同时,还通过代理服务器实现了应用层的安全

屏蔽子网体系结构:由两个包过滤路由器和一台堡垒主机组成;最安全,支持网络层、传输层、应用层的防护功能;添加了额外的保护体系,周边网络(非军事区,DMZ)通常放置堡垒主机和对外开放的应用服务器;堡垒主机运行应用级网关

防火墙的安全策略

4.3.2入侵检测系统和入侵防御系统

入侵检测系统(IDS):

控制台:在内网中,探测器:连接交换机的网络端口

分类:根据数据采集方式:基于网络的入侵检测系统(NIDS)、基于主机的入侵检测系统(HIDS);根据检测原理:误用检测型入侵检测系统、异常检测型入侵检测系统

技术:误用检测技术:专家系统、模型推理、状态转换分析;异常检测技术:统计分析、神经网络;其他入侵检测技术:模式匹配、文件完整性检验、数据挖掘、计算机免疫方法

体系结构:集中式结构:单一的中央控制台;分布式结构:建立树形分层结构

部署:一个控制台可以管理多个探测器,控制台可以分层部署,主动控制台和被动控制台

入侵防御系统(IPS):

部署:网络设备:网络中需要保护的关键子网或者设备的网络入口处,控制台

不足:可能造成单点故障,可能造成性能瓶颈,漏报和无保的影响

4.3.3PKI

公共密钥基础设施是创建、管理、存储、分布和作废数字证书的一场系列软件、硬件、人员、策略和过程的集合

组成:数字证书是PKI的核心;安全策略;证书认证机构(CA);证书注册机构;证书分发机构;基于PKI的应用接口

数字证书

信任模式:单证书认证机构信任模式,层次信任模型,桥证书认证机构信任模型

4.3.4VPN

利用开放的物理链路和专用的安全协议实现逻辑上网络安全连接的技术

网络连接类型:远程访问型VPN(Client-LAN)客户机和服务器都安装VPN软件;网络到网关类型的VPN(LAN-LAN)客户端和服务器各自在自己的网络边界部署硬件VPN网关设备VPN协议分类:网络隧道技术

第二层隧道协:封装数据链路层数据包;介于二、三层之间的隧道协议;第三层隧道协议IPSec,通用路由封装协议(GRE);传输层的SSL VPN协议:SSL协议工作在TCP/IP和应用层之间

4.3.5网络安全协议

Internet安全协议(IPSec):引入加密算法、数据完整性验证和身份认证;网络安全协议:认证协议头(AH)、安全载荷封装(ESP,传输模式、隧道模式),密钥协商协议:互联网密钥交换协议(IKE)

传输层安全协议(SSL):解决点到点数据安全传输和传输双方身份认证的网络安全传输协议;记录协议和握手协议

应用层安全协议:

Kerberos协议;SSH协议:加密所有传输的数据,能防止DNS欺骗和IP欺骗;安全超文本传输协议(SHTTP);安全多用途网际邮件扩充协议(S/MIME);安全电子交易协议(SET)

计算机三级考试信息安全技术每日练习(三)附答案

计算机三级考试信息安全技术每日练习(三)附答案 1.通常为保证信息处理对象的认证性采用的手段是___C_______ A.信息加密和解密 B.信息隐匿 C.数字签名和身份认证技术 D.数字水印 2.关于Diffie-Hellman算法描述正确的是____B______ A.它是一个安全的接入控制协议 B.它是一个安全的密钥分配协议 C.中间人看不到任何交换的信息 D.它是由第三方来保证安全的 3.以下哪一项不在..证书数据的组成中?_____D_____ A.版本信息 B.有效使用期限 C.签名算法 D.版权信息 4.关于双联签名描述正确的是____D______ A.一个用户对同一消息做两次签名 B.两个用户分别对同一消息签名 C.对两个有联系的消息分别签名 D.对两个有联系的消息同时签名

5.Kerberos中最重要的问题是它严重依赖于____C______ A.服务器 B.口令 C.时钟 D.密钥 6.网络安全的最后一道防线是____A______ A.数据加密 B.访问控制 C.接入控制 D.身份识别 7.关于加密桥技术实现的描述正确的是____A______ A.与密码设备无关,与密码算法无关 B.与密码设备有关,与密码算法无关 C.与密码设备无关,与密码算法有关 D.与密码设备有关,与密码算法有关 8.身份认证中的证书由____A______ A.政府机构发行 B.银行发行 C.企业团体或行业协会发行 D.认证授权机构发行 9.称为访问控制保护级别的是____C______ A.C1

B.B1 C.C2 D.B2 10.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来?____C______ A.密码 B.密文 C.子密钥 D.密钥 l D.IMAP 14.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在___A_______ A.10℃至25℃之间 B.15℃至30℃之间 C.8℃至20℃之间 D.10℃至28℃之间 15.SSL握手协议的主要步骤有____B______ A.三个 B.四个 C.五个 D.六个

最新计算机三级信息安全技术考试试题及答案

最新计算机三级信息安全技术考试试题及答案 1. 信息安全中的木桶原理,是指____。A A 整体安全水平由安全级别最低的部分所决定 B 整体安全水平由安全级别最高的部分所决定 C 整体安全水平由各组成部分的安全级别平均值所决定 D 以上都不对 2. 关于信息安全的说法错误的是____。C A 包括技术和管理两个主要方面 B 策略是信息安全的基础 C 采取充分措施,可以实现绝对安全 D 保密性、完整性和可用性是信息安全的目标 3. PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P代表____、D代表____、R代表____。A A 保护检测响应 B 策略检测响应 C 策略检测恢复 D 保护检测恢复194.《计算机信息系统安全保护条例》规定,任何组织或者个人违反条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担____。B A 刑事责任 B 民事责任 C 违约责任 D 其他责任 5. 在信息安全管理中进行____,可以有效解决人员安全意识薄弱问题。B A 内容监控 B 责任追查和惩处 C 安全教育和培训 D 访

问控制 6. 关于信息安全,下列说法中正确的是____。C A 信息安全等同于网络安全 B 信息安全由技术措施实现 C 信息安全应当技术与管理并重 D 管理措施在信息安全中不重要 7. 在PPDRR安全模型中,____是属于安全事件发生后的补救措施。B A 保护 B 恢复 C 响应 D 检测 8. 根据权限管理的原则,个计算机操作员不应当具备访问____的权限。C A 操作指南文档 B 计算机控制台 C 应用程序源代码 D 安全指南 9. 要实现有效的计算机和网络病毒防治,____应承担责任。D A 高级管理层 B 部门经理 C 系统管理员 D 所有计算机用户 10. 统计数据表明,网络和信息系统最大的人为安全威胁来自于____。B A 恶意竞争对手 B 内部人员 C 互联网黑客 D 第三方人员 11. 双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的____属性。B

初三物理电流和电路知识点总结教学内容

第十五章电流和电路 摩擦起电:摩擦过的物体具有吸引轻小物体的现象——带电体==本质:电荷 的转移 正电荷:被丝绸摩擦过的玻璃棒带的电荷 种类 电荷 负电荷:被毛皮摩擦过的橡胶棒带的电荷 性质:同种电荷互相排斥,异种电荷互相排斥 检验:验电器——原理:同种电荷互相排斥 电量:q 单位:库伦 简称:库 符号:C 元电荷:最小电荷:e=1.6×1019- C 组成:电源、开关、导线、用电器 电源:提供电能 开关:控制电路通断 作用 用电器:消耗电能 导线:传输电能的路径 导体:金属、人体、食盐水 两种材料 绝缘体:橡胶、玻璃、塑料 电流产生条件 ①电路闭合 ②保持通路 定义:正电荷移动的方向 电路 电流的方向 在电源中电源的正极→用电器→电源的负极 单位:A ?→?310mA ?→?3 10A μ 工具:电流表 ○A 测量 使用方法 ①电流表必须和被测的用电器串联 电流的大小(I ) ②看清量程、分度值,不准超过电流 表的量程 ③必须正入负出 ④任何情况下都不能直接连到电源 的两极 电路的连接:先串后并,就近连线,弄清首尾 通路:接通的电路 三种状态 断路:断开的电路 短路:电流不经过用电器直接回到电源的负极

1、物体有了吸引轻小物体的性质,我们就说物体带了电荷;换句话说,带电体具有吸引 轻小物体的性质。 2、用摩擦的方法使物体带电叫摩擦起电; 3、摩擦起电的实质:摩擦起电并不是创生了电,而是电子从一个物体转移到了另一个物 体,失去电子的带正电;得到电子的带负电。 二、两种电荷: 1、把用丝绸摩擦过的玻璃棒带的电荷叫正电荷;电子从玻璃棒转移到丝绸。 2、把用毛皮摩擦过的橡胶棒带的电荷叫负电荷;电子从毛皮转移到橡胶棒。 3、基本性质:同种电荷相互排斥,异种电荷相互吸引; 4、带电体排斥带同种电荷的物体;带电体吸引带异种电荷的物体和轻小物体。 例:1、A带正电,A排斥B,B肯定带正电; 2、A带正电,A吸引B,B可能带负电也可能不带电。(A、B都是轻小物体) 三、验电器 1、用途:用来检验物体是否带电;从验电器张角的大小,可以粗略的判断带电体所带电荷的多少。 2、原理:利用同种电荷相互排斥; 四、电荷量(电荷)电荷的多少叫电荷量,简称电荷;单位:库仑(C)简称库; 五、原子的结构质子(带正电) 原子核 原子中子(不带电) 电子(带负电) 原子核所带的正电荷与核外所有电子总共带的负电荷数在数量上相等,整个院子呈中性,原子对外不显带电的性质。 六、元电荷 1、最小的电荷叫做元电荷,用符号e表示,e=1.6*10-19C。 2、电子电荷量的大小是最小的。 七、导体、绝缘体 1、善于导电的物体叫导体;如:金属、人体、大地、石墨、酸碱盐溶液; 2、不善于导电的物体叫绝缘体,如:橡胶、玻璃、塑料、陶瓷、油、空气等; 3、导体和绝缘体在一定条件下可以相互转换; 例如:1、干木头(绝缘体)、湿木头(导体)2、玻璃通常是绝缘体、加热到红炽状态(导体) 一、电流 1、电荷的定向移动形成电流;(电荷包括正电荷和负电荷定向移动都可以形成电流)3、规定:正电荷定向移动的方向为电流的方向(负电荷定向移动的方向与电流方向相反,

最新电流和电路知识点总结经典

最新电流和电路知识点总结经典 一、电流和电路选择题 1.如图所示是一个能吹出冷热风的电吹风简化电路图,图中A是吹风机,B是电热丝.下列分析正确的是() A. 只闭合开关S2,电吹风吹出热风 B. 只闭合开关S1,电吹风吹出冷风 C. 同时闭合开关S1、S2,电吹风吹出冷风 D. 同时闭合开关S1、S2,电吹风吹出热风 【答案】 D 【解析】【解答】开关S2在干路上,S1在B所在的支路. A、只闭合开关S2时,电热丝所在支路的开关是断开的,电热丝不工作,只有吹风机接入电路,吹出冷风,A不符合题意; B、此时干路开关S2是断开的,电路没有接通,所有用电器都不工作,B不符合题意; C、同时闭合开关S1、S2时,电热丝与吹风机并联接入电路,同时工作,吹出热风,C不符合题意,D符合题意. 故答案为:D. 【分析】根据电路的工作状态,电路并联,且电热丝有开关,并联时同时工作. 2.在图所示的实物电路中,当开关闭合时,甲电流表的示数为0.5 A,乙电流表的示数为0.2 A,则下列判断正确的是() A. 通过灯L1的电流为0.5 A B. 通过灯L1的电流为0.3 A C. 通过灯L2的电流为0.7 A D. 通过灯L2的电流为0.3 A 【答案】 B 【解析】【解答】由图示可知,两个灯泡是并联的,电流表甲测干路的电流为0.5A,电流表乙测通过灯泡L2的电流为0.2A,根据并联电路中电流的特点可知,通过灯泡L1的电流为0.5A-0.2A=0.3A,B符合题意. 故答案为:B。

【分析】首先判断电流表所测量的位置,根据并联电路中的干路电流和各支路电流的关系分析各支路电流。 3.汽车的手动刹车器(简称“手刹”)在拉起时处于刹车制动状态,放下时处于解除刹车状态。如果手刹处在拉爆状态,汽车也能运动,但时间长了会损坏刹车片,有一款汽车设计了一个提醒司机的电路;汽车启动,开关S1闭合,手刹拉起,开关S2闭合,仪表盘上的指示灯会亮;汽车不启动,开关S1断开,指示灯熄灭,或者放下手刹,开关S2断开,指示灯也熄灭,下列电路图符合上述设计要求的是() A. B. C. D. 【答案】 A 【解析】【解答】根据用电器的工作要求,当开关都闭合时用电器才能工作,所以电路是串联电路,A符合题意。 故答案为:A. 【分析】串联电路的特点是各用电器互相影响。 4.有一个看不见内部情况的小盒(如图所示),盒上有两只灯泡,由一个开关控制,闭合开关两灯都亮,断开开关两灯都灭;拧下其中任一灯泡,另一灯都亮。选项所示的图中符合要求的电路图是() A. B.

计算机三级信息安全技术题库

30.下列关于信息的说法____是错误的。D A信息是人类社会发展的重要支柱B信息本身是无形的 C信息具有价值,需要保护D信息可以以独立形态存在 31. 信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。B A通信保密阶段B加密机阶段C信息安全阶段D安全保障阶段 32.信息安全在通信保密阶段对信息安全的关注局限在____安全属性。C A不可否认性B可用性C保密性D完整性 33.信息安全在通信保密阶段中主要应用于____领域。A A军事B商业C科研D教育 34.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。C A保密性B完整性C不可否认性D可用性 35.安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。D A策略、保护、响应、恢复B加密、认证、保护、检测 C策略、网络攻防、密码学、备份D保护、检测、响应、恢复 36. 下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。A A杀毒软件B数字证书认证C防火墙D数据库加密 37. 根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。B A真实性B可用性C可审计性D可靠性 38. 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的____属性。A A保密性B完整性C可靠性D可用性 39. 定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的____属性。D A真实性B完整性C不可否认性D可用性 40. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。A A保密性B完整性C不可否认性D可用性 41. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。B A保密性B完整性C不可否认性D可用性 42. PDR安全模型属于____类型。A A时间模型B作用模型C结构模型D关系模型 43. 《信息安全国家学说》是____的信息安全基本纲领性文件。C A法国B美国C俄罗斯D英国 44.下列的____犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。A A窃取国家秘密B非法侵入计算机信息系统 C破坏计算机信息系统D利用计算机实施金融诈骗 45.我国刑法____规定了非法侵入计算机信息系统罪。B A第284条B第285条C第286条D第287条 46.信息安全领域内最关键和最薄弱的环节是____。D A技术B策略C管理制度D人 47.信息安全管理领域权威的标准是____。B AISO 15408 BISO 17799/IS0 27001 CIS0 9001 DISO 14001 17799/IS0 27001最初是由____提出的国家标准。C A美国B澳大利亚C英国D中国 17799的内容结构按照____进行组织。C

九年级物理全册第十五章电流和电路知识点总结新版新人教版

第十五章 电流和电路 本章知识结构图: 一、两种电荷 1.两种电荷 (1)带电体的性质:带电体具有吸引轻小物体的性质。 (2)摩擦起电:用摩擦的方法使物体带电。 接触起电:用接触的方法使物体带电。 (3)电荷种类: 正电荷:把用丝绸摩擦过的玻璃棒上带的电荷规定为正电荷。 负电荷:把用羊皮摩擦过的橡胶棒上带的电荷规定为负电荷。 (4)电荷间的相互作用规律: 同种电荷互相排斥,异种电荷相互吸引。 (5)电荷量:电荷的多少叫电荷量,简称电荷。电荷量的单位是库仑,用字母C 表示。 (6)验电器: 2.原子及其结构 (1)原子及其结构:原子的中心是原子核,在原子核周围,有一定数目的电子在核外运动。电子是带有最小负电荷的粒子,所带电荷量为C 1019 -6.1 。原子核带正电,它和核外电子

带的负电荷在数量上相等,所以原子在整体上不显电性。 (2)摩擦起电的本质:由于不同物质的原子核束缚电子的本领不同。当两个物体摩擦时,哪个物体的电子核束缚电子的本领弱,它的一些电子就会转移到另一个物体上。失去电子的物体因为缺少电子而带正电,得到电子的物体因为有了多余电子而带负电(等量的)。由此可见,摩擦起电并不是创造了电荷,而是使电荷发生了转移,使正、负电荷分开。 3.导体与绝缘体 (1)电荷的定向移动 (2)导体和绝缘体 二、电流和电路 1.电流 (1)电荷的定向移动形成电流。(电路要闭合) (2)在物理学中,把正电荷定向移动的方向规定为电流的方向。 说明: a.金属导线中的电流,主要是由带负电的自由电子定向移动形成的。电流方向与电子定向移动的方向相反。 b.当电路闭合时,在电源外部,电流的方向丛电源的正极出来,经过用电器流回电源的负极。 2.电路的构成及电路图 (1)电路的构成: 电源、用电器、导线、开关组成电流可以流过的路径——电路。只有电路闭合,电路中才有电流。注意:用电器上标有“+”的位置与电源正极相连,标有“—”的位置与电源负极相连。 (2)电路图 a.概念:用符号表示电路连接的图,叫做电路图。 b.画电路图时要注意: *必须用规定的电路元件符号。 *所画符号和实物要对应,连接顺序要一致。 *元件要分布均匀。 *整个电路最好画成长方形,导线要横平竖直,尽量简洁。 3.通路、断路、短路 (1)通路:电路中处处连通的电路;(2)断路:在某处断开的电路;(3)短路:电源短路是不经过用电器,直接把电源的正负极连接在一起。用电器短路是用导线把用电器两端连接起来。

电流和电路知识点总结

电流和电路 、电荷 1、物体有了吸引轻小物体的性质,我们就说物体带了电荷;换句话说,带电体具有吸引轻小物体的 性质。 2、用摩擦的方法使物体带电叫摩擦起电; 3、摩擦起电的实质:摩擦起电并不是创生了电,而是电子从一个物体转移到了另一个物体,失去电 子的带正电;得到电子的带负电。 二、两种电荷: 1、把用丝绸摩擦过的玻璃棒带的电荷叫正电荷:电子从玻璃棒转移到丝绸。 2、把用毛皮摩擦过的橡胶棒带的电荷叫负电荷:电子从毛皮转移到橡胶棒。 3、基本性质:同种电荷相互排斥,异种电荷相互吸引; 4、带电体排斥带同种电荷的物体;带电体吸引带异种电荷的物体和轻小物体。 例:1、A带正电,A排斥B , B肯定带正电; 2、A带正电,A吸引B , B可能带负电也可能不带电。(A、B都是轻小物体) 三、验电器 1、用途:用来检验物体是否带电;从验电器张角的大小,可以粗略的判断带电体所带电荷的多少。 2、原理:利用同种电荷相互排斥; 四、电荷量(电荷)电荷的多少叫电荷量,简称电荷;单位:库仑(C)简称库; 五、原子的结构质子(带正电) 「原子核< 原』I中子(不带电) 电子(带负电) 原子核所带的正电荷与核外所有电子总共带的负电荷数在数量上相等,整个院子呈中性,原子对外不显带电的性质。 六、元电荷 1、最小的电荷叫做元电荷,用符号e表示,e=1.6*10-19C。 2、电子电荷量的大小是最小的。 七、导体、绝缘体 1、善于导电的物体叫导体:如:金属、人体、大地、石墨、酸碱盐溶液; 2、不善于导电的物体叫绝缘体.如:橡胶、玻璃、塑料、陶瓷、油、空气等; 3、导体和绝缘体在一定条件下可以相互转换; 例如:1、干木头(绝缘体)、湿木头(导体)2、玻璃通常是绝缘体、加热到红炽状态(导体)。

2020年计算机三级考试信息安全技术备考要点(最新)

【篇一】2020年计算机三级考试信息安全技术备考要点 信息安全事件系统损失: 系统损失是指由于信息安全事件对信息系统的软硬件、功能及数据的破坏,导致系统业务中断,从而给事发组织所造成的损失,其大小主要考虑恢复系统正常运行和消除安全事件负面影响所需付出的代价,划分为特别严重的系统损失、严重的系统损失、较大的系统损失和较小的系统损失,说明如下: a)特别严重的系统损失;造成系统大面积瘫痪,使其丧失业务处理能力,或系统关键数据的保密性、完整性、可用性遭到严重破坏,恢复系统正常运行和消除安全零件负面影响所需付出的代价十分巨大,对于事发组织是不可承受的; b)严重的系统损失。造成系统长时间中断或局部瘫痪,使其业务处理能力受刭极大影响,或系统关键数据的保密性、完整性和可磁性遭到破坏,恢复系统正常运行和消除安全事件负面影响所需付出的代价巨大,但对于事发组织是不可承受的。 c)较大的系统损失;造成系统中断,明显影响系统效率,使重要信息系统或一般信息系统业务处理能力受到影响,或系统重要数据的保密性、完整性、可用性遭到破坏,恢复系统正常运行和消除安全事件负面影响所需付出的代价较大。但对于事发组织是完全可以承受的; d)较小的系统损失;造成系统短暂中断,影响系统效率,使系统业务处理能力受到影响,或系统重要数据的保密性、完整性、可用性遭到影响,恢复系统正常运行和消除安全事件负面影响所需付出的代价较小。 【篇二】2020年计算机三级考试信息安全技术备考要点 信息安全事件的社会影响: 社会影响是指信息安全事件对社会所造成影响的范围和程度,其大小主要考虑国家安全、社会秩序、经济建设和公众利益等方面的影响,划分为特别重大的社会影响、较大的社会影响和一般的社会影响,说明如下: a)特别重大的社会影响:波及到一个或多个省市的大部分地区,极大威胁国家安全,引起社会动荡.对经济建设有极其恶劣的负面影响,或者严重损害公众利益; b)重大的社会影响:波及到一个或多个地市的大部分地区,威胁到国家安全,引起社会恐慌,对经济建设有重大的负面影响,或者损害到公众利益; c)较大的社会影响:波及到一个或多个地市的部分地区,可能影响到国家安全,扰乱社会秩序,对经济建设有一定的负面影响,或者影响到公众利益;

电流和电路知识点总结经典

电流和电路知识点总结经典 一、电流和电路选择题 1.如图所示是一个便携式充电器正在给手机电池充电,在充电过程中,该手机电池相当于电路中的() A. 电源 B. 开关 C. 导线 D. 用电器【答案】D 【解析】【解答】解:在给手机电池充电的过程中,电能转化为电池的化学能,在电路中手机电池消耗电能,手机电池相当于用电器; 故选D. 【分析】电路由电源、开关、导线、用电器组成,分析题意,然后答题. 2.在图所示的实物电路中,当开关闭合时,甲电流表的示数为0.5 A,乙电流表的示数为0.2 A,则下列判断正确的是() A. 通过灯L1的电流为0.5 A B. 通过灯L1的电流为0.3 A C. 通过灯L2的电流为0.7 A D. 通过灯L2的电流为0.3 A 【答案】 B 【解析】【解答】由图示可知,两个灯泡是并联的,电流表甲测干路的电流为0.5A,电流表乙测通过灯泡L2的电流为0.2A,根据并联电路中电流的特点可知,通过灯泡L1的电流为0.5A-0.2A=0.3A,B符合题意. 故答案为:B。 【分析】首先判断电流表所测量的位置,根据并联电路中的干路电流和各支路电流的关系分析各支路电流。 3.利用干电池、导线、小灯泡、电动机、铅笔芯、橡皮、塑料尺探究:⑴物质导电性;⑵电动机转向;⑶电磁感应;⑷电阻与长度的关系.能够完成的实验个数有() A. 1个 B. 2个 C. 3个 D. 4个

【答案】D 【解析】【解答】由干电池、导线、小灯泡、铅笔芯、橡皮和塑料尺可完成实验(1);由干电池、导线和电动机可完成实验(2);由导线、小灯泡和电动机可完成实验(3);由干电池、导线、小灯泡和铅笔芯可完成实验(4);D符合题意. 故答案为:D. 【分析】选择不同的材料可以进行相应的实验,可以完成导体和绝缘体的区别,电阻影响因素的实验,可以探究电动机的转向和电磁感应的特点. 4.如图所示的电路中,当S1、S2都闭合时,则() A. L1、L2串联 B. L1、L2并联 C. 灯L1被短路 D. 灯L2短路【答案】 B 【解析】【解答】如图所示的电路中,当S1、S2都闭合时,L1、L2并联. 故答案为:B 【分析】电流从正极流出通过开关S2后分成两条支路分别流入两个灯泡,通过两个灯泡后汇合再回到负极.再结合并联电路(把电路元件并列地连接起来的电路,叫并联)的概念即可得解. 5.在如图所示的实验装置图中,能够说明电能生磁的是() A. B. C. D. 【答案】 A 【解析】【解答】A、这是奥斯特实验装置,说明电流周围存在磁场即,电能生磁,A符合题意; B、这是电磁感应现象实验装置,说明磁能生电,B不符合题意; C、这是磁场对电流作用实验装置,说明通电导体在磁场中受力,不能说明电能产生磁,C 不符合题意; D、该实验说明塑料不是导体,不能说明电能产生磁,D不符合题意. 故答案为:A. 【分析】电能生磁指的是电流周围有磁场,这就是电流的磁效应.

计算机三级信息安全技术试题及答案

计算机三级信息安全技术试题及答案 1. ____不属于必需的灾前预防性措施。D A 防火设施 B 数据备份 C 配置冗余设备 D 不间断电源,至少应给服务器等关键设备配备 2. 对于人员管理的描述错误的是____。B A 人员管理是安全管理的重要环节 B 安全授权不是人员管理的手段 C 安全教育是人员管理的有力手段 D 人员管理时,安全审查是必须的 3. 根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行____。B A 逻辑隔离 B 物理隔离 C 安装防火墙 D VLAN划分 4. 安全评估技术采用____这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。A A 安全扫描器 B 安全扫描仪 C 自动扫描器 D 自动扫描仪 5. ___最好地描述了数字证书。A A 等同于在网络上证明个人和公司身份的身份证 B 浏览器的一标准特性,它使得黑客不能得知用户的身份 C 网站要求用户使用用户名和密码登陆的安全机制 D 伴随在线交易证明

购买的收据 6. 根据BS 7799的规定,建立的信息安全管理体系ISMS的最重要特征是____。B A 全面性 B 文档化 C 先进性 D 制度化 7. 根据BS 7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是_C A 访问控制 B 业务连续性 C 信息系统获取、开发与维护 D 组织与人员 8. 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。那么该信息系统属于等级保护中的____。C A 强制保护级 B 监督保护级 C 指导保护级 D 自主保护级 9. 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。那么其在等级保护中属于____。D

(完整版)初三物理电流和电路知识点总结.doc

第十五章电流和电路 摩擦起电:摩擦过的物体具有吸引轻小物体的现象——带电体==本质:电荷 的转移 正电荷:被丝绸摩擦过的玻璃棒带的电荷 种类 电荷负电荷:被毛皮摩擦过的橡胶棒带的电荷 性质:同种电荷互相排斥,异种电荷互相排斥 检验:验电器——原理:同种电荷互相排斥 电量: q 单位:库伦简称:库符号: C 元电荷:最小电荷:e=1.6 × 10 19 C 组成:电源、开关、导线、用电器 电源:提供电能 开关:控制电路通断 作用用电器:消耗电能 导线:传输电能的路径 导体:金属、人体、食盐水 两种材料 绝缘体:橡胶、玻璃、塑料 电流产生条件①电路闭合 ②保持通路 定义:正电荷移动的方向 电路电流的方向 在电源中电源的正极→用电器→电源的负极 单位: A 103 mA 10 3 A 工具:电流表 ○ A 测量使用方法①电流表必须和被测的用电器串联电流的大小( I )②看清量程、分度值,不准超过电流 表的量程 ③必须正入负出 ④任何情况下都不能直接连到电源 的两极 电路的连接:先串后并,就近连线,弄清首尾 通路:接通的电路 三种状态断路:断开的电路 短路:电流不经过用电器直接回到电源的负极 两种类型: 类型定义开关作用 串联把用电器逐个连接起来的电路可以控制所有用电器,与开关位置无关 并联把用电器并列连接起来的电路在干路时,可控制所有用电器;在支路时,只可 以控制本支路的用电器

类型电流规律用电器特点 串联在串联电路中,电流处处相等任何一个用电器工作与否,都会影响其他的 用电器 并联在并联电路中,干路电流等于支路任何一个用电器工作与否,不会影响其他的电流之和用电器 一、电荷 1、物体有了吸引轻小物体的性质,我们就说物体带了电荷;换句话说,带电体具有吸引 轻小物体的性质。 2、用摩擦的方法使物体带电叫摩擦起电; 3、摩擦起电的实质:摩擦起电并不是创生了电,而是电子从一个物体转移到了另一个物 体,失去电子的带正电;得到电子的带负电。 二、两种电荷: 1、把用丝绸摩擦过的玻璃棒带的电荷叫正电荷;电子从玻璃棒转移到丝绸。 2、把用毛皮摩擦过的橡胶棒带的电荷叫负电荷;电子从毛皮转移到橡胶棒。 3、基本性质:同种电荷相互排斥,异种电荷相互吸引; 4、带电体排斥带同种电荷的物体;带电体吸引带异种电荷的物体和轻小物体。 例: 1、A 带正电, A 排斥 B , B 肯定带正电; 2、A 带正电, A 吸引 B , B 可能带负电也可能不带电。( A 、 B 都是轻小物体) 三、验电器 1、用途:用来检验物体是否带电;从验电器张角的大小,可以粗略的判断带电体所带电 荷的多少。 2、原理:利用同种电荷相互排斥; 电荷;单位:库仑( C)简称库; 四、电荷量(电荷)电荷的多少叫电荷量,简称 五、原子的结构质子(带正电) 原子核 原子中子(不带电) 电子(带负电) 原子核所带的正电荷与核外所有电子总共带的负电荷数在数量上相等,整个院子呈中性,原子对外不显带电的性质。 六、元电荷 1、最小的电荷叫做元电荷,用符号 e 表示, e=1.6*10 -19C。 2、电子电荷量的大小是最小的。 七、导体、绝缘体 1、善于导电的物体叫导体;如:金属、人体、大地、石墨、酸碱盐溶液; 2、不善于导电的物体叫绝缘体,如:橡胶、玻璃、塑料、陶瓷、油、空气等; 3、导体和绝缘体在一定条件下可以相互转换; 例如: 1、干木头(绝缘体)、湿木头(导体) 2、玻璃通常是绝缘体、加热到红炽状态(导体) 一、电流 1、电荷的定向移动形成电流;(电荷包括正电荷和负电荷定向移动都可以形成电流) 3、规定:正电荷定向移动的方向为电流的方向(负电荷定向移动的方向与电流方向相反,

全国计算机等级考试三级信息安全技术知识点总结71766

第一章信息安全保障概述 1.1信息安全保障背景 1.什么是信息? 事物运行的状态和状态变化的方式。 2.信息技术发展的各个阶段? a.电讯技术的发明 b.计算机技术发展 c.互联网的使用 3.信息技术的消极影响? 信息泛滥、信息污染、信息犯罪。 4.信息安全发展阶段? a.信息保密 b.计算机安全 c.信息安全保障 5.信息安全保障的含义? 运行系统的安全、系统信息的安全6.信息安全的基本属性?

机密性、完整性、可用性、可控性、不可否认性 7信息安全保障体系框架? 保障因素:技术、管理、工程、人员 安全特征:保密性、完整性、可用性 生命周期:规划组织、开发采购、实施交付、运行维护、废弃8.P2DR模型? 策略(核心)、防护、监测、响应 9.IATF信息保障的指导性文件? 核心要素:人员、技术(重点)、操作 10.IATF中4个技术框架焦点域? a.保护本地计算环境 b.保护区域边界 c.保护网络及基础设施 d.保护支持性基础设施 11.信息安全保障工作的内容? a.确定安全需要 b.设计实施安全方案

d.实施信息安全监控和维护 12.信息安全评测的流程? 见课本p19图1.4 受理申请、静态评测、现场评测、风险分析 13.信息监控的流程? 见课本p20图1.5 受理申请、非现场准备、现场准备、现场监控、综合分析 1.1.1信息技术及其发展阶段 信息技术两个方面:生产:信息技术产业;应用:信息技术扩散 信息技术核心:微电子技术,通信技术,计算机技术,网络技术 第一阶段,电讯技术的发明;第二阶段,计算机技术的发展;第三阶段,互联网的使用 1.1.2信息技术的影响 积极:社会发展,科技进步,人类生活 消极:信息泛滥,信息污染,信息犯罪 1.2信息安全保障基础

九年级物理第章电流和电路知识点总结完整版

九年级物理第章电流和电路知识点总结 Document serial number【NL89WT-NY98YT-NC8CB-

第五章电流和电路 5.1电荷 一、电荷 1、物体有了吸引轻小物体的性质,我们就说物体带了电荷;换句话说,带电体具 有吸引轻小物体的性质。 2、用摩擦的方法使物体带电叫摩擦起电; 3、摩擦起电的实质:摩擦起电并不是创生了电,而是电子从一个物体转移到了另 一个物体,失去电子的带正电;得到电子的带负电。 二、两种电荷: 1、把用丝绸摩擦过的玻璃棒带的电荷叫正电荷;电子从玻璃棒转移到丝绸。 2、把用毛皮摩擦过的橡胶棒带的电荷叫负电荷;电子从毛皮转移到橡胶棒。 3、基本性质:同种电荷相互排斥,异种电荷相互吸引; 4、带电体排斥带同种电荷的物体;带电体吸引带异种电荷的物体和轻小物体。例:1、A带正电,A排斥B,B肯定带正电; 2、A带正电,A吸引B,B可能带负电也可能不带电。(A、B都是轻小物体) 三、验电器 1、用途:用来检验物体是否带电;从验电器张角的大小,可以粗略的判断带电体所带电荷的多少。 2、原理:利用同种电荷相互排斥; 四、电荷量(电荷)电荷的多少叫电荷量,简称电荷;单位:库仑(C)简称库; 五、原子的结构质子(带正电) 原子核 原子中子(不带电) 电子(带负电) 原子核所带的正电荷与核外所有电子总共带的负电荷数在数量上相等,整个院子呈中性,原子对外不显带电的性质。 六、元电荷 1、最小的电荷叫做元电荷,用符号e表示,e=1.6*10-19C。 2、电子电荷量的大小是最小的。 七、导体、绝缘体 1、善于导电的物体叫导体;如:金属、人体、大地、石墨、酸碱盐溶液; 2、不善于导电的物体叫绝缘体,如:橡胶、玻璃、塑料、陶瓷、油、空气等; 3、导体和绝缘体在一定条件下可以相互转换; 例如:1、干木头(绝缘体)、湿木头(导体)2、玻璃通常是绝缘体、加热到红炽状态(导体)。 5.2电流和电路 一、电流

电流和电路知识点总结

电流和电路知识点总结 一、电流和电路选择题 1.如图所示的电蚊拍,具有灭蚊和照明等功能.当开关S l闭合、S2断开时,只有灭蚊网通电起到灭蚊作用;当开关S l和S2都闭合时,灭蚊网与灯都通电同时起到灭蚊和照明作用.所示电路设计符合这种要求的是() A. B. C. D. 【答案】 D 【解析】【解答】解:根据题意可知,灭蚊网和灯泡互不影响,因此属于并联,AB不符合题意; 当开关S l闭合、S2断开时,只有照明灯工作,C不符合题意; 当开关S1闭合、S2断开时,只有灭蚊网通电起到灭蚊作用;当开关S1和S2都闭合时,灭蚊网与灯都通电,同时起到灭蚊和照明作用,说明S1控制整个电路,S2控制灯泡,D符合题意. 故答案为:D. 【分析】根据电路要求,用电器要并联,干路上有开关,灯泡分支上有开关. 2.)如图为李明同学的实验电路.当闭合开关S,将滑动变阻器的滑片P向右滑动时,观 察到的现象是() A. 电压表的示数减小,电流表的示数增大 B. 电压表的示数增大,电流表的示数减小 C. 电压表和电流表的示数都增大 D. 电压表和电流表的示数都减小

【答案】A 【解析】【解答】解:因为滑片向右移动,滑动变阻器接入电路的电阻减小,所以电路中的电流增大,即电流表示数增大;又因为电压表测量滑动变阻器两端的电压,当滑片向右移动时,接入电路中的电阻减小,所以电压表的示数减小.故选项A正确.故选A. 【分析】先分析电路的连接方式即串联,然后根据滑动变阻器的正确使用方法进行分析,即滑片向右移,接入电路的电阻变小;再根据串联电路起分压作用,即电阻越小分得的电压越小. 3.如图所示,关于下列四种电学仪器的说法中正确的是() A. 该电流表应并联在电路中使用,不允许超过量程 B. 该电压表有两个量程,可以测量家庭电路的电压 C. 该滑动变阻器接入电路后,若滑片向右移动会使电路中的电流变小 D. 该电能表接在家庭电路中,是为了测量家庭电路中用电器消耗的总电能 【答案】 D 【解析】【解答】解:A、电流表应串联在电路中,故A错误; B、由图可知,电压表的最大量程为15V,家庭电路电压为220V,超过了电压表的量程,故B错误; C、该滑动变阻器接入电路后,若滑片向右移动,滑动变阻器接入电路的电阻减小,会使电路中的电流变大,故C错误; D、电能表是用来测量家庭消耗电能多少的仪器,电能表直接测量的是用电器消耗的电能. 故选:D. 【分析】(1)(2)根据电流表和电压表的使用规则分析;(3)根据滑动变阻器连入电路中电阻线的长度的变化分析;(4)电能表是用来测量消耗电能多少的仪器或者说是测量电流做功多少的仪器. 4.汽车的手动刹车器(简称“手刹”)在拉起时处于刹车制动状态,放下时处于解除刹车状态。如果手刹处在拉爆状态,汽车也能运动,但时间长了会损坏刹车片,有一款汽车设计了一个提醒司机的电路;汽车启动,开关S1闭合,手刹拉起,开关S2闭合,仪表盘上的指示灯会亮;汽车不启动,开关S1断开,指示灯熄灭,或者放下手刹,开关S2断开,指示灯也熄灭,下列电路图符合上述设计要求的是()

初中物理电流和电路知识点.

第五章 《电流和电路》复习提纲 一、电荷 1、带了电(荷):摩擦过的物体有了吸引物体的轻小物体的性质,我们就说物体带了电。 轻小物体指碎纸屑、头发、通草球、灰尘、轻质球等。 2、使物体带电的方法: ②接触带电:物体和带电体接触带了电。如带电体与验电器金属球接触使之带电。 ③感应带电:由于带电体的作用,使带电体附近的物体带电。 3、两种电荷: 正电荷:规定:用丝绸摩擦过的玻璃棒所带的电。 实质:物质中的原子失去了电子 负电荷:规定:毛皮摩擦过的橡胶棒所带的电。 实质:物质中的原子得到了多余的电子 4、电荷间的相互作用规律:同种电荷相互排斥,异种电荷相互吸 引。 5、验电器:构造:金属球、金属杆、金属箔 作用:检验物体是否带电。 原理:同种电荷相互排斥的原理。 定义:用摩擦的方法使物体带电 原因:不同物质原子核束缚电子的本领不同 实质:电荷从一个物体转移到另一个物体正负电荷分开 能的转化:机械能-→电能 ①摩擦起电

6、电荷量:定义:电荷的多少叫电量。 单位:库仑(C) 1e=1.6×10-19C 元电荷 e 7、中和:放在一起的等量异种电荷完全抵消的现象 扩展:①如果物体所带正、负电量不等,也会发生中和现象。这时,带电量多的物体先用部分电荷和带电量少的物体中和,剩余的电荷可使两物体带同种电荷。 ②中和不是意味着等量正负电荷被消灭,实际上电荷总量保持不变,只是等量的正负电荷使物体整体显不出电性。 二、电流 1、形成:电荷的定向移动形成电流 注:该处电荷是自由电荷。对金属来讲是自由电子定向移动形成电流;对酸、碱、盐的水溶液来讲,正负离子定向移动形成电流。 2、方向的规定:把正电荷移动的方向规定为电流的方向。 注:在电源外部,电流的方向从电源的正极到负极。 电流的方向与自由电子定向移动的方向相反 3、获得持续电流的条件:电路中有电源电路为通路 4、电流的三种效应。 (1)、电流的热效应。如白炽灯,电饭锅等。(2)、电流的磁效应, 如电铃等。(3)、电流的化学效应,如电解、电镀等。 注:电流看不见、摸不着,我们可以通过各种电流的效应来判断它

电流和电路知识点总结及经典习题(含答案)(word)

电流和电路知识点总结及经典习题(含答案)(word) 一、电流和电路选择题 1.如图所示,无风条件下卡通造型铝箱气球两次均向带电棒靠近但未接触,气球() A. 不带电 B. 带正电 C. 带负电 D. 带电情况无法判断【答案】 A 【解析】【解答】气球可以被带正电的物体吸引,也可以被负电吸引,说明气球不带电,A符合题意。 故答案为:A. 【分析】带电体可以吸引不带电的轻小物体。 2.如图所示,开关S闭合时,可能发生的现象是() A. L1、L2都不发光 B. L1不发光、L2发光 C. 电池被烧坏 D. L1发光、L2不发光 【答案】 B 【解析】【解答】由图示电路图可知,开关闭合时,L1被短路,只有L2接入电路,则闭合开关后L1不发光,L2发光,电池没有被短路,不会烧坏电池. 故答案为:B. 【分析】由图可知,当开关闭合时,开关与L1并联,此时电流只过开关,而不经过灯泡L1,所以灯泡L1被短路. 3.轿车装有日间行车灯后可提高行车的安全性。当轿车启动,即电键闭合,日间行车灯发光,若电键再闭合,近灯光可同时发光。在如图所示的电路中,符合上述情况的是() A. B. C. D.

【答案】D 【解析】【解答】A.由电路图可知,只闭合S1时,两灯泡均不亮,A不符合题意;B.由电路图可知,只闭合S1时,两灯泡都亮,再闭合S2时,L1不亮,B不符合题意;C.由电路图可知,只闭合S1时,车前大灯L2亮,再闭合S2时,日间行车灯L1亮,C不符合题意; D.由电路图可知,只闭合S1时,日间行车灯L1亮,再闭合S2时,车前大灯L2亮,D符合题意. 故答案为:D. 【分析】由题知,S1闭合,L1发光,再闭合S2,L2也发光,说明L1与L2可以独立工作即为并联,且S1位于干路,S2位于L2支路. 4.图所示的电路中a、b是电表,闭合开关要使电灯发光,则:() A. a、b都是电流表 B. a、b都是电压表 C. a是电流表,b是电压表 D. a是电压表,b 是电流表 【答案】 C 5.下列各电路中,闭合开关,两个灯泡不能都发光的电路是() A. B. C. D. 【答案】C 【解析】【解答】解:A、由图示电路图可知,两灯泡并联,闭合开关,两灯泡都发光,故A错误; B、由图示电路图可知,两灯泡串联,闭合开关,两灯泡都发光,故B错误; C、由图示电路图可知,闭合开关,灯L2发光,灯L1被短路,L1不能发光,即两个灯泡不能都发光,故C正确;

计算机三级信息安全技术综合题题库

第一套 1、为了构建一个简单、安全的"客户机/服务器"模式的应用系统,要求:①能安全存储用户的口令(无须解密) :②用户口令在网 络传输中需要被保护;③用户与服务器需要进行密钥协商, 以便在非保护信道中实现安全通信; ④在通信过程中能对消息进行认证, 以确保消息未被篡改。(共10分) 假设要构建的应用系统允许使用 MD5、AES Diffie-Hellman 算法,给定消息m ,定义MD5(m )和AES (m 分别表示对m 的相应处理。为 了准确地描述算法,另外定义如下:给定数 x 、y 和z ,x*y 表示乘法运算,x/y 表示除法运算,x A y 表示指数运算,而x A (y/z )表示指数为 y/z 。请回答下述问题: (1)为了安全存储用户的口令,服务器需要将每个用户的口令采用 __________ 【1】 __ 算法运算后存储。(1分) (2) 在建立安全通信前,用户需要首先提交用户名和口令到服务器进行认证,为了防止口令在网络传输中被窃听,客户机程序将 采用 _____ 【2】 ___ 法对口令运算后再发送。(1分) (3) 为了在服务器和认证通过的用户之间建立安全通信,即在非保护的信道上创建一个会话密钥,最有效的密钥交换协议是 ___ 【3】 ___ 算法。(2分) (4) 假定有两个全局公开的参数,分别为一个素数 p 和一个整数g ,g 是p 的一个原根,为了协商共享的会话密钥: 首先,服务器随机选取a ,计算出A=____【4】 ______ modp ,并将A 发送给用户;(1分) 然后,用户随机选取b ,计算出B= _________ 【5】 ___ modp ,并将B 发送给服务器;(1分) 最后,服务器和用户就可以计算得到共享的会话密钥 key= ________ 【6】 ___ modp 。(2分) (5) 为了同时确保数据的保密性和完整性,用户采用 AES 对消息m 加密,并利用MD5产生消息密文的认证码,发送给服务器;假设 服务器收到的消息密文为c ,认证码为z 。服务器只需要验证z 是否等于 __________ 【7】 ____ 即可验证消息是否在传输过程中被篡改。 (2分) 2、为了增强数据库的安全性,请按操作要求补全 SQL 吾句:(每空1分,共5分) (1) 创建一个角色R1: ___ 【8】 _____ R1; (2) 为角色 R1 分配 Student 表的 INSERT UPDATE SELEC T 限: __ 【9】 _____ INSERT,UPDATE,SELECTONTABLEStudentTOR1; (3) 减少角色 R1 的 SELEC T 限: 【10 】 ____ ONTABLEStudentFROMR1; (4) 将角色R1授予王平,使其具有角色 R1所包含的全部权限: ____ 【11】 ____ TO 王平; (5) 对修改Student 表数据的操作进行审计: _____【12】 ____ UPDATEONStudent; 3)下图是TCP^连接扫描的原理图。其中,图 1为目标主机端口处于监听状态时, TCP 半连接扫描的原理图;图 开时,TC 呼连接扫描的原理图。请根据 TCP 半连接扫描的原理,补全扫描过程中各数据包的标志位和状态值信息。 分) 请在下表中输入AJ 代表的内容 (每空1分,共5分) 第一步, ____ 【23】 _____ 入栈; 第二步, _____ 【24】 _____ 入栈; 第三步, _____ 【25】 _____ 跳转; 第四步,ebp 中母函数栈帧 _____ 【26】 _______ 入栈; 第五步, _____ 【27】 ____ 值装入ebp ,ebp 更新为新栈帧基地址;第六步,给新栈帧分配空间 第二套 1、为了构建一个简单、安全的”客户机/服务器"模式的应用系统,要求:①能安全存储用户的口令(无须解密) ,且对网络传输中的 2为目标主机端口未打 (每空1分,共10

相关文档
最新文档