全国计算机等级考试三级信息安全技术考试大纲

全国计算机等级考试三级信息安全技术考试大纲
全国计算机等级考试三级信息安全技术考试大纲

全国计算机等级考试三级信息安全技术考试大纲

(2013年版)

基本要求

1.了解信息安全保障工作的总体思路和基本实践方法

2.掌握信息安全技术的基本概念、原理、方法和技术

3.熟练掌握计算机网络安全、系统软件安全和应用软件安全的基本知

识和实践技能

4.掌握信息安全设备的安装、配置和使用的基本方法

5.了解信息系统安全设施部署与管理基本技术

6.了解信息安全风险评估和等级保护原理与方法

7.了解信息安全相关的标准、法律法规和道德规范

考试内容

一、信息安全保障概述

1.信息安全保障的内涵和意义

2.信息安全保障的总体思路和基本实践方法

二、信息安全基础技术与原理

1.密码技术

(1)对称密码与非对称密码

(2)哈希函数

(3)数字签名

(4)密钥管理

2.认证技术

(1)消息认证

(2)身份认证

3.访问控制技术

(1)访问控制模型

(2)访问控制技术

4.审计和监控技术

(1)审计和监控基础

(2)审计和监控技术

三、系统安全

1.操作系统安全

(1)操作系统安全基础

(2)操作系统安全实践

2.数据库安全

(1)数据库安全基础

(2)数据库安全实践

四、网络安全

1.网络安全基础

2.网络安全威胁技术

3.网络安全防护技术

(1)防火墙

(2)入侵检测系统与入侵防御系统

(3)PKI

(4)VPN

(5)网络安全协议

五、应用安全

1.软件漏洞概念与原理

2.软件安全开发

3.软件安全检测

4.软件安全保护

5.恶意程序

6.Web应用系统安全

六、信息安全管理

1.信息安全管理体系

2.信息安全风险评估

3.信息安全管理措施

七、信息安全标准与法规

1.信息安全标准

2.信息安全法律法规与国家政策

3.信息安全从业人员道德规范

考试方式

上机考试,考试时长120分钟,满分100分。

包含:选择题(40分)、填空题(30分)、综合应用题(30分)。

MHK三级考试大纲

中国少数民族汉语水平等级考试三级考试大纲 (草案) 、考试用途 中国少数民族汉语水平等级考试三级考试主要适用于测试接受过1200—1600学时现代汉语正规教育的少数民族学生的实际汉语水平,也适用于测试相当以上学时的采用其他学习形式的少数民族汉语学习者。考试的结果可以直接向 考试的使用者(招生学校、人事部门、招聘人员单位)提供关于考生汉语水平的评价信息,也可以客观、准确地反映出考生在汉语学习过程中各项语言技能的特点,对汉语教学产生积极的反馈和导向作用。具体作用如下: 1、作为有关部门对考生评价、选择时的决策依据; 2、作为各类高等院校或中等院校允许免修汉语课程的参考依据; 3、作为汉语学习者在汉语学习进程中学习效果的自我评价工具; 4、可以成为各类学校教师使用汉语授课任职资格的重要依据之一; 5、可以成为检验和评价各类学校汉语教学效果的重要参考依据; 6可以成为其他行业工作人员汉语水平达到任职资格的依据。 、考试对象 1、准备进入高等院校汉语授课班学习的少数民族学生; 2、希望向有关招生、招聘部门证明自己具有较高汉语水平的少数民族应考者; 3、希望客观评价自己汉语水平的汉语学习者。 、考试依据 考试主要依据: 1、《中国少数民族汉语水平等级考试大纲》(三级) 2、《中国少数民族汉语水平等级标准》(暂缺) 3、《中国少数民族汉语水平词汇与汉字等级大纲》(暂缺) 考试参考依据 4、《中国少数民族汉语课程教学大纲》(暂缺) 5、《中国少数民族中小学汉语课程标准》 在以上大纲(暂缺部分)尚未正式颁布以前,可参考国家对外汉语教学领导小组办公室汉语水平考试部编写的《汉语水平词汇与汉字等级大纲》和《汉语水平等级标准与语法等级大纲》。 三、试卷构成

计算机三级考试信息安全技术每日练习(三)附答案

计算机三级考试信息安全技术每日练习(三)附答案 1.通常为保证信息处理对象的认证性采用的手段是___C_______ A.信息加密和解密 B.信息隐匿 C.数字签名和身份认证技术 D.数字水印 2.关于Diffie-Hellman算法描述正确的是____B______ A.它是一个安全的接入控制协议 B.它是一个安全的密钥分配协议 C.中间人看不到任何交换的信息 D.它是由第三方来保证安全的 3.以下哪一项不在..证书数据的组成中?_____D_____ A.版本信息 B.有效使用期限 C.签名算法 D.版权信息 4.关于双联签名描述正确的是____D______ A.一个用户对同一消息做两次签名 B.两个用户分别对同一消息签名 C.对两个有联系的消息分别签名 D.对两个有联系的消息同时签名

5.Kerberos中最重要的问题是它严重依赖于____C______ A.服务器 B.口令 C.时钟 D.密钥 6.网络安全的最后一道防线是____A______ A.数据加密 B.访问控制 C.接入控制 D.身份识别 7.关于加密桥技术实现的描述正确的是____A______ A.与密码设备无关,与密码算法无关 B.与密码设备有关,与密码算法无关 C.与密码设备无关,与密码算法有关 D.与密码设备有关,与密码算法有关 8.身份认证中的证书由____A______ A.政府机构发行 B.银行发行 C.企业团体或行业协会发行 D.认证授权机构发行 9.称为访问控制保护级别的是____C______ A.C1

B.B1 C.C2 D.B2 10.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来?____C______ A.密码 B.密文 C.子密钥 D.密钥 l D.IMAP 14.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在___A_______ A.10℃至25℃之间 B.15℃至30℃之间 C.8℃至20℃之间 D.10℃至28℃之间 15.SSL握手协议的主要步骤有____B______ A.三个 B.四个 C.五个 D.六个

最新计算机三级信息安全技术考试试题及答案

最新计算机三级信息安全技术考试试题及答案 1. 信息安全中的木桶原理,是指____。A A 整体安全水平由安全级别最低的部分所决定 B 整体安全水平由安全级别最高的部分所决定 C 整体安全水平由各组成部分的安全级别平均值所决定 D 以上都不对 2. 关于信息安全的说法错误的是____。C A 包括技术和管理两个主要方面 B 策略是信息安全的基础 C 采取充分措施,可以实现绝对安全 D 保密性、完整性和可用性是信息安全的目标 3. PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P代表____、D代表____、R代表____。A A 保护检测响应 B 策略检测响应 C 策略检测恢复 D 保护检测恢复194.《计算机信息系统安全保护条例》规定,任何组织或者个人违反条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担____。B A 刑事责任 B 民事责任 C 违约责任 D 其他责任 5. 在信息安全管理中进行____,可以有效解决人员安全意识薄弱问题。B A 内容监控 B 责任追查和惩处 C 安全教育和培训 D 访

问控制 6. 关于信息安全,下列说法中正确的是____。C A 信息安全等同于网络安全 B 信息安全由技术措施实现 C 信息安全应当技术与管理并重 D 管理措施在信息安全中不重要 7. 在PPDRR安全模型中,____是属于安全事件发生后的补救措施。B A 保护 B 恢复 C 响应 D 检测 8. 根据权限管理的原则,个计算机操作员不应当具备访问____的权限。C A 操作指南文档 B 计算机控制台 C 应用程序源代码 D 安全指南 9. 要实现有效的计算机和网络病毒防治,____应承担责任。D A 高级管理层 B 部门经理 C 系统管理员 D 所有计算机用户 10. 统计数据表明,网络和信息系统最大的人为安全威胁来自于____。B A 恶意竞争对手 B 内部人员 C 互联网黑客 D 第三方人员 11. 双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的____属性。B

网络信息安全技术教学大纲电子教案

《网络信息安全技术》课程教学大纲课程名称:网络信息安全技术 课程性质:本课程属于专业选修课适用专业:计算机科学与技术 学时数:46 其中实验/上机学时:32∕14 学分数:3 考核方式:考查 先修课程:计算机上基础、计算机组成原理、计算机网络 后续课程:无 教学参考书: 段云所等编,《信息安全概论》(普通高等教育“十五”国家级规划教材),高等教育出版社,出版时间2003-09-01。 步山岳等编,《计算机信息安全技术》,高等教育出版社,出版时间2005-9-1。 考试方式: 对理论知识与实践能力进行整体考核,要求学生掌握基础知识的同时,应具备一定的科学素养和个人能力。多环节成绩评定包括作业、讨论、实习、测验、论文和笔试成绩等。综合定量评价:平时成绩占30%,期末成绩占70%。 开课部门:计算机系专业基础教研室 课程简介:(200~500字) 本课程可以作为计算机科学与技术专业专业选修课程。通过本课程的学习,使学生建立网络信息安全防范意识,掌握网络信息安全防范的基本方法,加强对计算机安全重要性的理解;熟悉计算机安全的基本理论;了解当前网络信息安全方面所面临的问题和对策;培养学生维护网络信息安全的能力,为学生走向工作岗位积累初步的网络信息安全防范经验。 本门课程对学生知识、能力和素质的培养目标: 本课程的开设是基于应用型人才培养的需要,遵循知识实用、丰富,新颖为原则。教学的主导目标是通过学习网络信息安全技术基础理论,使学生初步掌握网络信息安全实用技能,为学生今后进行进一步学习、研究信息安全技术打下坚实的基础。 通过本课程的学习,将使学生了解网络信息安全的基础知识,从理论、技术和应用等全方面认识信息网络。通过课程学习,学生将掌握计算机系统与网络基础知识;掌握信息安全理论基础;掌握信息加密、身份认证、访问控制、防火墙、VPN、入侵检测、安全审计等常用计算机安全防御技术;掌握安全协议基本原理及IPSec、SSL、SSH,X.509等常见安全协议;掌握Windows和UNIX的常用安全防御技术;掌握端口扫描、窃听等系统与网络攻击及防御方法。通过课程学习,学生将具备计算机安全防御的技能,并能够依据实际需求,设计

营销师三级考试大纲(doc 9页)

营销师三级考试大纲(doc 9页)

助理市场营销师认证考试大纲 第一部分说明 一、本大纲根据《助理市场营销师岗位标准》相 关内容编制。 二、本大纲为助理市场营销师认证考试依据。 三、本大纲知识点按照《助理市场营销师岗位标 准》中《助理市场营销师职业素质描述方案》的体例编排。 四、本大纲“了解”、“掌握”等术语的含义和与 考试的对应关系见《助理市场营销师认证考试方案》。 五、本大纲同一类知识可被不同的“岗位素质” 规定为不同的掌握标准,考试时同一类知识按照本大纲不同的“岗位素质”规定的掌握标准确定考试难度。 第二部分考试范围

第1篇绪论 一、导论 1、市场营销学概述 了解:市场营销学的性质,研究对象 掌握:市场营销学的产生与发展 2、市场营销学派 掌握:市场营销学的主要流派 3、市场营销学与相关科学 掌握:相关学科对市场营销学的贡献 4、市场营销的内涵 掌握:市场营销的内涵 5、市场营销的重要性 掌握:市场营销职能在企业中的地位 二、市场营销哲学的演变与新进展 1、市场营销观念 掌握:六种市场营销观念的概念与特点 2、市场营销组合的扩充与演变 掌握:市场营销组合的概念及其扩充与 演变 3、市场营销学的新视野 掌握:新世纪市场营销哲学视野的重点三、战略计划与市场营销管理

1、战略计划过程及其中的市场导向 掌握:战略计划与市场导向,企业评价 战略业务单位的主要方法,企业发展新 业务的主要途径 2、市场营销管理 掌握:市场营销管理的任务 3、市场营销管理过程 掌握:市场营销管理的任务及主要步骤 四、市场营销环境 1、市场营销环境的概念 掌握:企业与环境之间的互动关系,环 境威胁和市场营销机会对企业市场营销 的影响 2、市场营销微观环境 掌握:市场营销微光环境的构成 3、市场营销宏观环境 掌握:市场营销宏光环境的构成 第2篇市场分析和目标市场营销 五、市场调查与市场营销信息系统 1、市场营销调研过程 掌握:市场营销调研的主要步骤

计算机三级信息安全技术题库

30.下列关于信息的说法____是错误的。D A信息是人类社会发展的重要支柱B信息本身是无形的 C信息具有价值,需要保护D信息可以以独立形态存在 31. 信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。B A通信保密阶段B加密机阶段C信息安全阶段D安全保障阶段 32.信息安全在通信保密阶段对信息安全的关注局限在____安全属性。C A不可否认性B可用性C保密性D完整性 33.信息安全在通信保密阶段中主要应用于____领域。A A军事B商业C科研D教育 34.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。C A保密性B完整性C不可否认性D可用性 35.安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。D A策略、保护、响应、恢复B加密、认证、保护、检测 C策略、网络攻防、密码学、备份D保护、检测、响应、恢复 36. 下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。A A杀毒软件B数字证书认证C防火墙D数据库加密 37. 根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。B A真实性B可用性C可审计性D可靠性 38. 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的____属性。A A保密性B完整性C可靠性D可用性 39. 定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的____属性。D A真实性B完整性C不可否认性D可用性 40. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。A A保密性B完整性C不可否认性D可用性 41. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。B A保密性B完整性C不可否认性D可用性 42. PDR安全模型属于____类型。A A时间模型B作用模型C结构模型D关系模型 43. 《信息安全国家学说》是____的信息安全基本纲领性文件。C A法国B美国C俄罗斯D英国 44.下列的____犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。A A窃取国家秘密B非法侵入计算机信息系统 C破坏计算机信息系统D利用计算机实施金融诈骗 45.我国刑法____规定了非法侵入计算机信息系统罪。B A第284条B第285条C第286条D第287条 46.信息安全领域内最关键和最薄弱的环节是____。D A技术B策略C管理制度D人 47.信息安全管理领域权威的标准是____。B AISO 15408 BISO 17799/IS0 27001 CIS0 9001 DISO 14001 17799/IS0 27001最初是由____提出的国家标准。C A美国B澳大利亚C英国D中国 17799的内容结构按照____进行组织。C

新HSK三级考试大纲

HSK三级考试大纲 语言功能 1.打招呼、告别。 2.简单介绍个人信息(姓名、年龄、住所、家庭、爱好、能力、性别、称呼、外貌、性格 等)。 3.表示感谢、道歉、欢迎、祝贺等。 4.使用数字表达数量、顺序。 5.表达时间(分钟、小时、天、星期、日、月、年、号、现在、过去、将来等)。 6.简单描述(天气、方位、大小、多少、对错、心情、颜色、季节等)。 7.提问、回答简单的问题(购物、交通、看病、运动、娱乐等)。 8.表达、理解简单的要求或请求。 9.表达简单的情感、观点、 10.询问别人的观点。 11.提建议。 12.作比较、选择。 13.解释原因。 14.表示强调、感叹。 15.表示程度、频率。 16.提醒、劝阻、安慰、鼓励等。 17.表达逻辑关系。 HSK(三级)语法 一、代词 1.人称代词:我、你、他、她、我们、你们、他们、她们、您、它、它们、大家、自己、 别人 2.指示代词:这(这儿)、那(那儿)、每、这么、那么、其他 3.疑问代词:谁、哪(哪儿)、什么、多少、几、怎么、怎么样、为什么 二、数词 1.表示时间8点40分、2009年7月7日、星期四、5点1刻 2.表示年龄他今年24岁 3.表示钱数16块、6元 4.表示号码我的电话是58590000 5.表示顺序第三 6.表示重量9公斤 7.表示长度10000,米 8.表示概数四五千人、800多人 三、量词 1.用在数词后一个、三本、等一下、一双鞋、两条鱼、第10层、3角5分、两种2.用在“这”“那”“几”“每”后这个、那些、几本、每次 3.其他他坐了一会儿。快一点儿。 四、副词。 1.否定、肯定副词:不我不是学生。 没他没去医院。

2020年计算机三级考试信息安全技术备考要点(最新)

【篇一】2020年计算机三级考试信息安全技术备考要点 信息安全事件系统损失: 系统损失是指由于信息安全事件对信息系统的软硬件、功能及数据的破坏,导致系统业务中断,从而给事发组织所造成的损失,其大小主要考虑恢复系统正常运行和消除安全事件负面影响所需付出的代价,划分为特别严重的系统损失、严重的系统损失、较大的系统损失和较小的系统损失,说明如下: a)特别严重的系统损失;造成系统大面积瘫痪,使其丧失业务处理能力,或系统关键数据的保密性、完整性、可用性遭到严重破坏,恢复系统正常运行和消除安全零件负面影响所需付出的代价十分巨大,对于事发组织是不可承受的; b)严重的系统损失。造成系统长时间中断或局部瘫痪,使其业务处理能力受刭极大影响,或系统关键数据的保密性、完整性和可磁性遭到破坏,恢复系统正常运行和消除安全事件负面影响所需付出的代价巨大,但对于事发组织是不可承受的。 c)较大的系统损失;造成系统中断,明显影响系统效率,使重要信息系统或一般信息系统业务处理能力受到影响,或系统重要数据的保密性、完整性、可用性遭到破坏,恢复系统正常运行和消除安全事件负面影响所需付出的代价较大。但对于事发组织是完全可以承受的; d)较小的系统损失;造成系统短暂中断,影响系统效率,使系统业务处理能力受到影响,或系统重要数据的保密性、完整性、可用性遭到影响,恢复系统正常运行和消除安全事件负面影响所需付出的代价较小。 【篇二】2020年计算机三级考试信息安全技术备考要点 信息安全事件的社会影响: 社会影响是指信息安全事件对社会所造成影响的范围和程度,其大小主要考虑国家安全、社会秩序、经济建设和公众利益等方面的影响,划分为特别重大的社会影响、较大的社会影响和一般的社会影响,说明如下: a)特别重大的社会影响:波及到一个或多个省市的大部分地区,极大威胁国家安全,引起社会动荡.对经济建设有极其恶劣的负面影响,或者严重损害公众利益; b)重大的社会影响:波及到一个或多个地市的大部分地区,威胁到国家安全,引起社会恐慌,对经济建设有重大的负面影响,或者损害到公众利益; c)较大的社会影响:波及到一个或多个地市的部分地区,可能影响到国家安全,扰乱社会秩序,对经济建设有一定的负面影响,或者影响到公众利益;

信息安全工程师考试大纲

信息安全工程师考试大纲 一、考试说明 1. 考试要求: (1)熟悉计算机系统和网络系统的基础知识; (2)熟悉信息系统安全的基础知识; (3)掌握操作系统的安全特征、安全管理与配置; (4)掌握常见的网络安全技术; (5)掌握密码学的基础知识; (6)掌握应用系统安全的基本设计和实现方法; (7)掌握信息系统安全运行保障技术; (8)了解信息安全新技术及其发展趋势; (9)熟悉信息安全有关的标准化知识; (10)熟悉信息安全有关的法律、法规和管理的基础知识; (11)正确阅读和理解信息安全的英文资料。 2.通过本级考试的合格人员能根据应用部门的要求进行信息系 统安全方案的规划、设计与实现;能进行安全设备的软硬件安装调试;能进行信息系统的安全运行、维护和管理;能高效、可靠、安 全地管理信息资源;遵纪守法且具有良好的职业道德;具有工程师的实际 工作能力和业务水平,能指导助理工程师从事安全系统的构建和管理工作。 3. 本级考试设置的科目包括: (1)信息安全基础知识,考试时间为150 分钟,笔试,选择题; (2)信息安全应用技术,考试时间为150 分钟,笔试,问答题。

二、考试范围 考试科目1:信息安全基础知识 1.计算机科学基础知识 1.1数制及其转换 ●二进制、八进制、十进制和十六进制等常用数制及其相互转换 1.2计算机内数据的表示 ●数的表示(补码表示,整数和实数的表示,精度和溢出) ●非数值表示(字符和汉字表示,声音表示、图像表示) 1.3算术运算和逻辑运算 ●计算机中的二进制数运算方法 ●逻辑代数的基本运算 1.4数学基础知识 ●排列组合,概率应用,数据的统计分析 ●编码基础(ASCII码,汉字编码,奇偶校验,海明码,霍夫曼 码、循环冗余码) ●初等数论基本知识(整除、同余、素数) 2.计算机系统基础知识 2.1计算机硬件基础知识 2.1.1计算机系统的组成、体系结构分类及特性 ●CPU、存储器的组成、性能和基本工作原理 ●常用I/O设备、通信设备的性能以及基本工作原理 ●I/O接口的功能、类型和特性 ●CISC/RISC,流水线操作,多处理机,并行处理 2.1.2存储系统 ●虚拟存储器基本工作原理,多级存储体系

英语三级考试大纲 (短语)

1. a bit (of) 有一点儿 2. a couple of 两个;几个 3. a group of 一群 4. a kind of 一种; 一类 5. a lot of (lots of) 许多 6. a pair of 一双; 一副 7. a piece of "一(块,张,片,件)" 8. according to 按照;根据 9. after all "终究, 毕竟" 10. after school 放学后 11. agree with sb. 同意某人的意见 12. all day (long) 整天 13. all over 到处 14. all right 行了;好吧;(病)好了 15. all the same "还是, 仍然" 16. all the time 一直 17. all the way 一路上 18. and so on 等等 19. apologize to sb. for sth. 为某事向某人道歉 20. arrive at / in a place 到达某地 21. as well 也;又 22. ask for 请求; 寻求

23. at breakfast /lunch /supper 早/午/晚餐时 24. at first / last 起先;开始的时候/ 最后;终于 25. at home 在家(里) 26. at least / most 至少/ 至多 27. at once 立刻;马上 28. at present "现在, 目前" 29. at school 在学校;在上课 30. at the moment "此刻,目前; 那时,当时 31. at the same time 同时 32. at work 在工作 33. at/on weekends 在周末 34. be able to 能够(有能力) 35. be afraid of 害怕 36. be angry with sb. 生某人的气 37. be bad for 有害于 38. be born 出生于 39. be busy with / doing sth. 忙于做某事 40. be careful with 小心 41. be covered with 被……覆盖 42. be different from 与……不同 43. be familiar to 对……熟悉 44. be famous for 以……而著名

计算机三级信息安全技术试题及答案

计算机三级信息安全技术试题及答案 1. ____不属于必需的灾前预防性措施。D A 防火设施 B 数据备份 C 配置冗余设备 D 不间断电源,至少应给服务器等关键设备配备 2. 对于人员管理的描述错误的是____。B A 人员管理是安全管理的重要环节 B 安全授权不是人员管理的手段 C 安全教育是人员管理的有力手段 D 人员管理时,安全审查是必须的 3. 根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行____。B A 逻辑隔离 B 物理隔离 C 安装防火墙 D VLAN划分 4. 安全评估技术采用____这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。A A 安全扫描器 B 安全扫描仪 C 自动扫描器 D 自动扫描仪 5. ___最好地描述了数字证书。A A 等同于在网络上证明个人和公司身份的身份证 B 浏览器的一标准特性,它使得黑客不能得知用户的身份 C 网站要求用户使用用户名和密码登陆的安全机制 D 伴随在线交易证明

购买的收据 6. 根据BS 7799的规定,建立的信息安全管理体系ISMS的最重要特征是____。B A 全面性 B 文档化 C 先进性 D 制度化 7. 根据BS 7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是_C A 访问控制 B 业务连续性 C 信息系统获取、开发与维护 D 组织与人员 8. 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。那么该信息系统属于等级保护中的____。C A 强制保护级 B 监督保护级 C 指导保护级 D 自主保护级 9. 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。那么其在等级保护中属于____。D

全国计算机等级考试三级信息安全技术考试大纲

全国计算机等级考试三级信息安全技术考试大纲 (2013年版) 基本要求 ?了解信息安全保障工作的总体思路和基本实践方法 ?掌握信息安全技术的基本概念、原理、方法和技术 ?熟练掌握计算机网络安全、系统软件安全和应用软件安全的基本知识和实践技能 ?掌握信息安全设备的安装、配置和使用的基本方法 ?了解信息系统安全设施部署与管理基本技术 ?了解信息安全风险评估和等级保护原理与方法 ?了解信息安全相关的标准、法律法规和道德规范 考试内容 一、信息安全保障概述 ?信息安全保障的内涵和意义 ?信息安全保障的总体思路和基本实践方法 二、信息安全基础技术与原理 ?密码技术 ( )对称密码与非对称密码 ( )哈希函数 ( )数字签名 ( )密钥管理 ?认证技术 ( )消息认证 ( )身份认证 ?访问控制技术 ( )访问控制模型 ( )访问控制技术 ?审计和监控技术 ( )审计和监控基础

( )审计和监控技术 三、系统安全 .操作系统安全 ( )操作系统安全基础 ( )操作系统安全实践 .数据库安全 ( )数据库安全基础 ( )数据库安全实践 四、网络安全 ?网络安全基础 ?网络安全威胁技术 ?网络安全防护技术 ( )防火墙 ( )入侵检测系统与入侵防御系统 ( ) ? ( )??? ( )网络安全协议 五、应用安全 ?软件漏洞概念与原理 ?软件安全开发 ?软件安全检测 ?软件安全保护 ?恶意程序 ? ??应用系统安全 六、信息安全管理 .信息安全管理体系 .信息安全风险评估 .信息安全管理措施 七、信息安全标准与法规 ?信息安全标准 ?信息安全法律法规与国家政策 ?信息安全从业人员道德规范

全国计算机等级考试三级信息安全技术知识点总结71766

第一章信息安全保障概述 1.1信息安全保障背景 1.什么是信息? 事物运行的状态和状态变化的方式。 2.信息技术发展的各个阶段? a.电讯技术的发明 b.计算机技术发展 c.互联网的使用 3.信息技术的消极影响? 信息泛滥、信息污染、信息犯罪。 4.信息安全发展阶段? a.信息保密 b.计算机安全 c.信息安全保障 5.信息安全保障的含义? 运行系统的安全、系统信息的安全6.信息安全的基本属性?

机密性、完整性、可用性、可控性、不可否认性 7信息安全保障体系框架? 保障因素:技术、管理、工程、人员 安全特征:保密性、完整性、可用性 生命周期:规划组织、开发采购、实施交付、运行维护、废弃8.P2DR模型? 策略(核心)、防护、监测、响应 9.IATF信息保障的指导性文件? 核心要素:人员、技术(重点)、操作 10.IATF中4个技术框架焦点域? a.保护本地计算环境 b.保护区域边界 c.保护网络及基础设施 d.保护支持性基础设施 11.信息安全保障工作的内容? a.确定安全需要 b.设计实施安全方案

d.实施信息安全监控和维护 12.信息安全评测的流程? 见课本p19图1.4 受理申请、静态评测、现场评测、风险分析 13.信息监控的流程? 见课本p20图1.5 受理申请、非现场准备、现场准备、现场监控、综合分析 1.1.1信息技术及其发展阶段 信息技术两个方面:生产:信息技术产业;应用:信息技术扩散 信息技术核心:微电子技术,通信技术,计算机技术,网络技术 第一阶段,电讯技术的发明;第二阶段,计算机技术的发展;第三阶段,互联网的使用 1.1.2信息技术的影响 积极:社会发展,科技进步,人类生活 消极:信息泛滥,信息污染,信息犯罪 1.2信息安全保障基础

中国地质大学863《信息安全》考试大纲

中国地质大学研究生院 硕士研究生入学考试《信息安全》863考试大纲 (0812Z1 信息安全) 本《信息安全》考试大纲适用于中国地质大学研究生院信息安全类的硕士研究生入学考试。信息安全基础是信息安全及相关学科的重要学科基础。要求考生对信息安全及相关学科的基本概念有较系统了解,考查学生理解和掌握信息安全的基本原理、技术及最新研究成果,解决信息安全方面的工程实践问题的能力,并具备进行信息安全研究的理论基础。 一试卷结构 、 题型比例如下: 名词解释、填空题、判断题、选择题与简答题:约40% 简答题:约30% 论证题与论述题:约30% 二考试内容 、 1、密码学基础理论 (1)密码学基本概念 (2)密码学复杂性理论基础 (3)Shannon保密系统和认证系统的信息理论 (4)对称密钥密码体制(流密码、分组密码) (5)公钥密码体制 (6)密钥管理 2、认证理论与技术 (1)散列算法 (2)数字签名 (3)身份鉴别 (4)访问控制 3、网络安全 (1)网络安全基本理论 (2)IP安全协议 (3)Web安全性 (4)电子邮件系统安全性 (5)安全扫描技术 (6)代理服务器技术 (7)入侵检测与攻击分析威胁和防范 4、信息安全标准与安全风险评估 (1)可信计算机系统评估准则 (2)国内外主要安全标准及测评体系 (3)安全风险评估和灾难恢复

5、系统安全与安全体系 (1)防火墙技术及应用 (2)操作系统安全 (3)计算机病毒及防治 (4)数据库安全 (5)安全体系设计 (6)信息安全管理 三参考书目 、 1.《密码编码学与网络安全——原理与实践》(第五版) Stallings 张焕国(译) 电 子工业出版社 2012年; 2.《信息安全技术概论》 冯登国 电子工业出版社 2009年; 3.《信息安全技术基础和安全策略》,薛质等编,清华大学出版社,2007; 1

公共英语三级PETS3考试大纲

全国英语等级考试(PETS3)/公共英语三级考试大纲 全国英语等级考试将采用新版考试大纲,该大纲已由高等教育出版社正式出版。需要的学员可以购买。为帮忙广大考生顺利通过考试,网校已开通了全国英语等级考试二、三级网上辅导课程,根据最新考试大纲录制,名师授课,请放心学习。 1.关于考试的组成 PETS第三级考试由笔试和口试两项独立考试组成。 2.关于考试指导语和题目用语 PETS第三级考试中,笔试、口试的指导语均为英文。口试所提供的引导性材料中可能会涉及少量的中文。 3.关于笔试答题卡和口试登分卡的使用 PETS第三级笔试使用一张答题卡,考生在卡上填涂和书写。 PETS第三级口试使用一张口试成绩登分卡。口试开始前考生在卡上填好自己的考号等有关信息,口试结束后口试教师在卡上填上考生的口试成绩。 4.关于考试的时间、题量和原始赋分 PETS第三级笔试包括听力、阅读和写作三部分,各部分及总体的答题时间、题量和原始赋分(除特殊情况外,每题1分),PETS第三级口试包括三节,考试时间共计10分钟,如下表所示: 5.关于笔试分数权重 为处理好考试中题目数量、赋分与各种技能的考查关系,PETS第三级笔试采用了分数加权的办法,即对各部分题目的原始赋分分别给予不同的权重,使之能够平衡各种技能的考查关系。 PETS第三级笔试中各部分所占分数权重如下所示:

各部分赋分加权的总和为100分。考生得到的考试成绩是其各部分原始得分经过加权处理后的分数总和。如: 某考生听力部分原始得分为20分,经加权处理后的分数应为24分 (20÷25×30-2440=3230=16部分原船分为20分,经加权处理后的分数应为32分(20÷25×40=32分);其写作部分原始得分为16分,公共英语三级,考前押题,高分通过QQ577132979经加权处理后的分数应为16分(16÷30×30=16分)。该考生未经过加权的原始总分为56分,各部分经加权后的总分应为72分。 6.关于合格成绩 PETS第三级笔试成绩是笔试各部分原始得分加权后的总和,满分100分,60分以上(含60分)为合格。 PETS第三级口试成绩是两名口试教师所给分数加权后的总和,满分5分,3分以上(含3分)为合格。 笔试内容和结构 PETS第三级笔试的全部试题在一份试卷中,包括听力、阅读和写作三个部分。考试时间为120分钟。 第一部分听力 该部分由A、B两节组成,考查考生理解英语口语的能力。 A节(10题):考查考生理解简短对话的具体信息、主旨要义、进行推理和引申等能力。要求考生根据所听到的10段简短对话(总长约400词),从每题所给的4个选择项中选出最佳选项。每段录音材料只播放一遍。 B节(15题):考查考生理解对话和独白的具体信息、主旨要义、进行推理和引申等能力。要求考生根据所听到的4段对话或独白(每段平均约200词,总长约800词),从每题所给的4个选择项中选出最佳选项。每段录音材料只播放一遍。 问题不在录音中播放,仅在试卷上印出。每段录音材料播放前、后都有适当停顿,用作读题和答题时间。听力考试进行时,考生将答案标在试卷上;听力部分结束前,考生有3分钟的时间将答案转涂到答题卡上。该部分所需时间约为25分钟(含转涂时间)。 第二部分阅读 该部分由A、B、C、D四节组成,考查考生理解书面英语的能力。 A节(10题):考查考生理解文章的具体信息、主旨要义、进行推理和引申等能力。要求考生根据所提供的2篇文章的内容(每篇平均约350词),从每题所给的4个选择项中选出最佳选项。

《信息安全概论》考试大纲

《信息安全概论》考试大纲 一、信息安全概述 1、掌握信息安全的基本概念; 2、熟悉信息安全的威胁; 3、掌握信息安全技术体系; 4、掌握信息安全模型。 二、密码技术 1、掌握古典密码; 2、掌握序列密码的特点及代表算法; 3、掌握分组密码的特点及代表算法; 4、掌握公钥密码的特点、代表算法、用途; 5、了解杂凑函数的特点; 6、熟悉消息认证码与分组密码的关系; 7、掌握密钥管理的方式。 三、标识与认证技术 1、掌握标识; 2、熟悉口令与挑战-响应技术; 3、掌握在线认证服务技术; 4、掌握公钥认证技术; 5、掌握PKI技术。 四、授权与访问控制技术 1、熟悉授权和访问控制策略的概念; 2、掌握自主访问控制; 3、掌握强制访问控制; 4、了解基于角色的访问控制。 五、信息隐藏技术 1、掌握隐藏信息的基本方法; 2、掌握数字水印; 3、了解数字隐写。 六、网络与系统攻击技术 1、掌握网络与系统攻击技术的主要类型; 2、掌握拒绝服务攻击的基本原理; 3、掌握缓冲区溢出攻击的原理。 七、网络与系统安全防护与应急响应技术 1、掌握防火墙技术原理;

2、掌握入侵检测技术原理; 3、了解应急响应技术。 八、安全审计与责任认定技术 1、掌握审计系统; 2、掌握事件分析与追踪; 3、掌握数字取证; 4、熟悉数字指纹与追踪码。 九、主机系统安全技术 1、了解操作系统安全技术; 2、了解数据库安全技术; 3、掌握操作系统和数据库安全技术的异同点; 4、熟悉可信计算技术的相关基本概念。 十、网络安全技术 1、掌握OSI 安全体系结构; 2、熟悉SSL/TLS协议及主要解决的问题; 3、熟悉IPSec 协议及主要解决的问题。 十一、恶意代码检测与防范技术 1、熟悉常见的恶意代码; 2、掌握恶意代码的机理。 十二、内容安全及信息安全测评技术 1、熟悉内容安全的概念及其常见技术; 2、掌握评估准则及其主要模型与方法。 十三、信息安全管理技术 1、了解信息安全规划; 2、掌握信息安全风险评估; 3、熟悉物理安全保障措施; 4、掌握信息安全等级保护; 5、熟悉ISO信息安全管理标准; 6、掌握信息安全法规。 参考书目: 《信息安全技术概论》,冯登国、赵险峰编著,电子工业出版社,2009年4月版。

计算机三级信息安全技术综合题题库

第一套 1、为了构建一个简单、安全的"客户机/服务器"模式的应用系统,要求:①能安全存储用户的口令(无须解密) :②用户口令在网 络传输中需要被保护;③用户与服务器需要进行密钥协商, 以便在非保护信道中实现安全通信; ④在通信过程中能对消息进行认证, 以确保消息未被篡改。(共10分) 假设要构建的应用系统允许使用 MD5、AES Diffie-Hellman 算法,给定消息m ,定义MD5(m )和AES (m 分别表示对m 的相应处理。为 了准确地描述算法,另外定义如下:给定数 x 、y 和z ,x*y 表示乘法运算,x/y 表示除法运算,x A y 表示指数运算,而x A (y/z )表示指数为 y/z 。请回答下述问题: (1)为了安全存储用户的口令,服务器需要将每个用户的口令采用 __________ 【1】 __ 算法运算后存储。(1分) (2) 在建立安全通信前,用户需要首先提交用户名和口令到服务器进行认证,为了防止口令在网络传输中被窃听,客户机程序将 采用 _____ 【2】 ___ 法对口令运算后再发送。(1分) (3) 为了在服务器和认证通过的用户之间建立安全通信,即在非保护的信道上创建一个会话密钥,最有效的密钥交换协议是 ___ 【3】 ___ 算法。(2分) (4) 假定有两个全局公开的参数,分别为一个素数 p 和一个整数g ,g 是p 的一个原根,为了协商共享的会话密钥: 首先,服务器随机选取a ,计算出A=____【4】 ______ modp ,并将A 发送给用户;(1分) 然后,用户随机选取b ,计算出B= _________ 【5】 ___ modp ,并将B 发送给服务器;(1分) 最后,服务器和用户就可以计算得到共享的会话密钥 key= ________ 【6】 ___ modp 。(2分) (5) 为了同时确保数据的保密性和完整性,用户采用 AES 对消息m 加密,并利用MD5产生消息密文的认证码,发送给服务器;假设 服务器收到的消息密文为c ,认证码为z 。服务器只需要验证z 是否等于 __________ 【7】 ____ 即可验证消息是否在传输过程中被篡改。 (2分) 2、为了增强数据库的安全性,请按操作要求补全 SQL 吾句:(每空1分,共5分) (1) 创建一个角色R1: ___ 【8】 _____ R1; (2) 为角色 R1 分配 Student 表的 INSERT UPDATE SELEC T 限: __ 【9】 _____ INSERT,UPDATE,SELECTONTABLEStudentTOR1; (3) 减少角色 R1 的 SELEC T 限: 【10 】 ____ ONTABLEStudentFROMR1; (4) 将角色R1授予王平,使其具有角色 R1所包含的全部权限: ____ 【11】 ____ TO 王平; (5) 对修改Student 表数据的操作进行审计: _____【12】 ____ UPDATEONStudent; 3)下图是TCP^连接扫描的原理图。其中,图 1为目标主机端口处于监听状态时, TCP 半连接扫描的原理图;图 开时,TC 呼连接扫描的原理图。请根据 TCP 半连接扫描的原理,补全扫描过程中各数据包的标志位和状态值信息。 分) 请在下表中输入AJ 代表的内容 (每空1分,共5分) 第一步, ____ 【23】 _____ 入栈; 第二步, _____ 【24】 _____ 入栈; 第三步, _____ 【25】 _____ 跳转; 第四步,ebp 中母函数栈帧 _____ 【26】 _______ 入栈; 第五步, _____ 【27】 ____ 值装入ebp ,ebp 更新为新栈帧基地址;第六步,给新栈帧分配空间 第二套 1、为了构建一个简单、安全的”客户机/服务器"模式的应用系统,要求:①能安全存储用户的口令(无须解密) ,且对网络传输中的 2为目标主机端口未打 (每空1分,共10

大学英语三级考试大纲

大学英语三级考试大纲 高等学校英语应用能力考试大纲(总述) 我国高等职业教育、普通高等专科教育和成人高等教育的教学目标是培养高级应用性人才,其英语教学应贯彻“实用为主,够用为度”的方针;既要培养学生具备必要的英语语言基础知识,也应强调培养学生运用英语进行有关涉外业务工作的能力。高等学校英语应用能力考试就是为了检验高职高专学生是否达到所规定的教学要求而设置的考试。本考试以《高职高专教育英语课程教学基本要求(试行)》(简称《基本要求》)为依据,既测试语言知识也测试语言技能,既测试一般性语言内容也测试与涉外业务有关的应用性内容。 考虑到目前我国高职高专学生英语入学水平的现状,《基本要求》将教学要求分为A级要求和B级要求,本考试也相对应的分为A级考试和B级考试。修完《基本要求》规定的全部内容的学生可参加A级考试;修完《基本要求》B级规定的全部内容的学生可参加B级考试。 考试方式为笔试,测试语言知识和读、听、译、写四种技能。口试正在规划之中,待时机成熟时实施。客观性试题有信度较高、覆盖面广的优点,而主观性试题有利于提高测试的效度,能更好的检测考生运用语言的能力,为此本考试采用主客观题混合题型,以保证良好的信度和效度。 本考试按百分制计分,满分为100分。60分及60分以上为及格;85分及85分以上为优秀。考试成绩合格者发给“高等学校英语应用能力考试”相应级别的合格证书。 高等学校英语应用能力考试大纲(A级) 一、考试对象 本大纲适用于修完《基本要求》所规定的全部内容的高等职业教育、普通高等专科教育、成人高等教育和本科办二级技术学院各非英语专业的学生。 二、考试性质 本考试的目的是考核考生的语言知识、语言技能和使用英语处理有关一般业务和涉外交际的基本能力,其性质是教学---水平考试。 三、考试方式与内容 考试方式为笔试,包括五个部分:听力理解、语法结构、阅读理解、翻译(英

计算机三级信息安全技术综合题试题库完整

第一套 1、为了构建一个简单、安全的"客户机/服务器"模式的应用系统,要求:①能安全存储用户的口令(无须解密);②用户口令在网络传输中需要被保护;③用户与服务器需要进行密钥协商,以便在非保护信道中实现安全通信;④在通信过程中能对消息进行认证,以确保消息未被篡改。(共10分) 假设要构建的应用系统允许使用MD5、AES、Diffie-Hellman算法,给定消息m,定义MD5(m)和AES(m)分别表示对m的相应处理。为了准确地描述算法,另外定义如下:给定数x、y和z,x*y表示乘法运算,x/y表示除法运算,x^y表示指数运算,而x^(y/z)表示指数为y/z。请回答下述问题: (1)为了安全存储用户的口令,服务器需要将每个用户的口令采用_____【1】______算法运算后存储。(1分) (2)在建立安全通信前,用户需要首先提交用户名和口令到服务器进行认证,为了防止口令在网络传输中被窃听,客户机程序将采用_____【2】______算法对口令运算后再发送。(1分) (3)为了在服务器和认证通过的用户之间建立安全通信,即在非保护的信道上创建一个会话密钥,最有效的密钥交换协议是_____【3】_______算法。(2分) (4)假定有两个全局公开的参数,分别为一个素数p和一个整数g,g是p的一个原根,为了协商共享的会话密钥: 首先,服务器随机选取a,计算出A= ____【4】________ mod p,并将A发送给用户;(1分) 然后,用户随机选取b,计算出B= _______【5】_____ mod p,并将B发送给服务器;(1分) 最后,服务器和用户就可以计算得到共享的会话密钥key= _______【6】_____ mod p。(2分) (5)为了同时确保数据的保密性和完整性,用户采用AES对消息m加密,并利用MD5产生消息密文的认证 码,发送给服务器;假设服务器收到的消息密文为c,认证码为z。服务器只需要验证z是否等于______【7】______即可验证消息是否在传输过程中被篡改。(2分) 2、为了增强数据库的安全性,请按操作要求补全SQL语句:(每空1分,共5分) (1)创建一个角色R1:_____【8】_______ R1; (2)为角色R1分配Student表的INSERT、UPDATE、SELECT权限:_____【9】_______ INSERT,UPDATE,SELECT

相关文档
最新文档