2014年计算机四级信息安全工程师备考范围

2014年计算机四级信息安全工程师备考范围
2014年计算机四级信息安全工程师备考范围

2014年计算机四级信息安全工程师备考

范围

一、网络信息安全概述

1.1网络安全与现状问题

1.1.1网络安全现状

1.1.2典型网络安全问题

1.2网络安全与目标功能

1.2.1网络安全目标

1.2.2网络安全基本功能

1.3网络安全技术需求

1.3.1网络物理安全

1.3.2网络认证

1.3.3网络访问控制

1.4网络安全管理内涵

1.4.1网络安全管理定义

1.5网络安全管理方法与流程

1.6本章小结

二、网络攻击原理与常用方法

2.1网络攻击概述

2.1.1网络攻击概述

2.1.2网络攻击技术的发展演变

2.2网络攻击的一般过程

2.2.1隐藏攻击源

2.2.2收集攻击目标信息

2.2.3挖掘漏洞信息

三、网络安全体系

3.1网络安全体系概述

3.2网络安全体系的原则与内容

3.3本章小结

四、网络安全密码学基本理论

4.1密码学概况

4.2密码体制分类

4.3常见密码算法

4.4杂凑函数

4.5数字签名

4.6安全协议

4.7密码理论的网络安全应用举例

五、物理与环境安全技术

5.1物理安全概述

5.2物理安全常见方法

5.3网络机房安全

5.4网络通信安全

5.5存储介质安全

六、认证技术的原理与应用

6.1认证相关概念

6.2认证信息类型

6.3认证的作用和意义

6.4认证方法分类

6.5认证实现技术

6.6认证技术应用案例

6.7本章小结

七、访问控制技术的原理与应用

7.1访问控制目标

7.2访问控制系统模型

7.3访问授权和模型

7.4访问控类型

7.5访问控制策略的设计与组成7.6访问控制管理过程和内容

7.7访问控制案例分析

八、防火墙技术的原理与应用

8.1防火墙概述

8.2防火墙技术与类型

8.3防火墙主要技术参数

8.4防火墙防御体系结构类型

8.5防火墙部署与应用类型

8.6本章小结

九、VPN技术的原理与应用

9.1VPN概况

9.2VPN相关技术

9.3VPN典型应用

9.4本章小结

十、漏洞扫描技术的原理与应用

10.1网络系统漏洞概述

10.2漏洞扫描技术

10.3漏洞扫描器组成结构

10.4常用网络漏洞扫描工具

10.5漏洞扫描器安装模式及实例

10.6本章小结

十一、入侵检测技术的原理与应用

11.1入侵检测概述

11.2入侵检测技术

11.3入侵检测系统的组成与分类

11.4入侵检测系统的评估与指标

11.5入侵检测系统的部署方法

全国计算机等级考试三级信息安全技术知识点总结71766

第一章 信息安全保障概述 ??信息安全保障背景 ?什么是信息? 事物运行的状态和状态变化的方式。 ?信息技术发展的各个阶段? ??电讯技术的发明 ??计算机技术发展 ??互联网的使用 ?信息技术的消极影响? 信息泛滥、信息污染、信息犯罪。 ?信息安全发展阶段? ??信息保密 ??计算机安全 ??信息安全保障 ?信息安全保障的含义? 运行系统的安全、系统信息的安全 ?信息安全的基本属性? 机密性、完整性、可用性、可控性、不可否认性 信息安全保障体系框架? 保障因素:技术、管理、工程、人员 安全特征:保密性、完整性、可用性

生命周期:规划组织、开发采购、实施交付、运行维护、废弃 ?????模型? 策略?核心?、防护、监测、响应 ?????信息保障的指导性文件? 核心要素:人员、技术?重点?、操作 ???????中 个技术框架焦点域? ??保护本地计算环境 ??保护区域边界 ??保护网络及基础设施 ??保护支持性基础设施 ??信息安全保障工作的内容? ??确定安全需要 ??设计实施安全方案 ??进行信息安全评测 ??实施信息安全监控和维护 ??信息安全评测的流程? 见课本???图 ?? 受理申请、静态评测、现场评测、风险分析 ??信息监控的流程? 见课本???图 ?? 受理申请、非现场准备、现场准备、现场监控、综合分析

????信息技术及其发展阶段 信息技术两个方面:生产:信息技术产业;应用:信息技术扩散 信息技术核心:微电子技术,通信技术,计算机技术,网络技术 第一阶段,电讯技术的发明;第二阶段,计算机技术的发展;第三阶段,互联网的使用 ????信息技术的影响 积极:社会发展,科技进步,人类生活 消极:信息泛滥,信息污染,信息犯罪 ??信息安全保障基础 ????信息安全发展阶段 通信保密阶段( ?世纪四十年代):机密性,密码学 计算机安全阶段( ?世纪六十和七十年代):机密性、访问控制与认证,公钥密码学( ????? ??●●???, ??),计算机安全标准化(安全评估标准) 信息安全保障阶段:信息安全保障体系(??), ???模型:保护(??????????)、检测(?????????)、响应??????????、恢复(???????),我国 ?????模型:保护、预警(???????)、监测、应急、恢复、反击(??◆???????????), ????? ????标准(有代表性的信息安全管理体系标准):信息安全管理实施细则、信息安全管理体系规范 ????信息安全的含义 一是运行系统的安全,二是系统信息的安全:口令鉴别、用户存取权限控制、数据存取权限方式控制、审计跟踪、数据加密等 信息安全的基本属性:完整性、机密性、可用性、可控制性、不可否认性 ????信息系统面临的安全风险 ????信息安全问题产生的根源:信息系统的复杂性,人为和环境的威胁 ????信息安全的地位和作用

计算机信息安全技术作业习题

计算机信息安全技术作业习题 习题1 1.对计算机信息系统安全构成威胁的主要因素有哪些? 2.从技术角度分析引起计算机信息系统安全问题的根本原因是什么? 3.计算机信息安全研究的主要内容有哪些? 4.什么是TEMPEST技术? 5.什么是信息的完整性、可用性、保密性? 6.安全体系结构ISO7498-2标准包括哪些内容? 7.计算机系统的安全策略内容有哪些? 8.在计算机安全系统中人、制度和技术的关系如何? 9.什么是计算机系统的可靠性?计算机可靠性包含哪些内容? 10.提高计算机系统的可靠性可以采取哪两项措施? 11.容错系统工作过程包括哪些部分?每个部分是如何工作的? 12.容错设计技术有哪些? 13.故障恢复策略有哪两种? 14.什么是恢复块方法、N-版本程序设计和防卫式程序设计? 习题 2 1.请说明研究密码学的意义以及密码学研究的内容。 2.古典代替密码体制和换位密码体制有什么特点? 3. 请比较代替密码中移位密码、单表替代密码和多表替代密码哪种方法安全性好,为 什么? 4.凯撒密码是一种单表代替密码,它的加密方法就是把明文中所有字母都用它右面的 第k个字母代替,并认为z后面又是a。加密函数可以表示为: f (a )= (a + k )Mod n 其中f( a )表示密文字母在字母表中的位置,a表示明文字母在字母表中的位置,k 是密钥,n为字母表中的字符个数。 设有明文security,密钥k=3,密钥字母表如表2.14所示,其中字母表示明文或密文字 符集,数字表示字母在密钥字母表中的位置。 z 2 (1)请写出加密后的密文。 (2)请写出该凯撒密码的解密函数。 (3)请用高级语言编写通用凯撒密码的加密/解密程序。 5.已知仿射密码的加密函数可以表示为: f(a)= (aK1+ K0)mod 26 并知道明文字母e、h对应密文字母是f,w,请计算密钥K1和K0来破译此密码(答案 K1=23,K0=17,还有其它解)。

计算机四级考试《信息安全工程师》考点

计算机四级考试《信息安全工程师》考点 一、什么是三层交换,和路由的区别在那里? 答案: 三层交换机和路由器都可工作在网络的第三层,根据ip地址进行数据包的转发(或交换),原理上没有太大的区别,这两个名词趋向于统一,我们可以认为三层交换机就是一个多端口的路由器。 但是传统的路由器有3个特点:基于CPU的单步时钟处理机制;能够处理复杂的路由算法和协议;主要用于广域网的低速数据链路 在第三层交换机中,与路由器有关的第三层路由硬件模块也插接在高速背板/总线上,这种方式使得路由模块可以与需要路由的其他模块间高速的交换数据,从而突破了传统的外接路由器接口速率的限制(10Mbit/s---100Mbit/s)。 对路由知识的掌握情况,对方提出了一个开放式的问题:简单说明一下你所了解的路由协议。 路由可分为静态&动态路由。静态路由由管理员手动维护;动态路由由路由协议自动维护。 路由选择算法的必要步骤:1、向其它路由器传递路由信息;2、接收其它路由器的路由信息;3、根据收到的路由信息计算出到每个目的网络的最优路径,并由此生成路由选择表;4、根据网络拓扑的变化及时的做出反应,调整路由生成新的路由选择表,同时把拓扑变化以路由信息的形式向其它路由器宣告。 两种主要算法:距离向量法(Distance Vector Routing)和链路状态算法(Link-State Routing)。由此可分为距离矢量(如:RIP、IGRP、EIGRP)&链路状态路由协议(如:OSPF、IS-IS)。 路由协议是路由器之间实现路由信息共享的一种机制,它允许路由器之间相互交换和维护各自的路由表。当一台路由器的路由表由于某种原因发生变化时,它需要及时地将这一变化通知与之相连接的其他路由器,以保证数据的正确传递。路由协议不承担网络上终端用户之间的数据传输任务。 二、简单说下OSPF的操作过程。 答案: ①路由器发送HELLO报文;②建立邻接关系;③形成链路状态④SPF算法算出最优路径⑤形成路由表

计算机四级网络工程师题库完整版完整答案

计算机四级网络工程师题库完整版完整答案 集团文件版本号:(M928-T898-M248-WU2669-I2896-DQ586-M1988)

6 下列选项组,哪一个不是操作系统所具有的功能? A A编译高级语言编写的程序 B管理计算机磁盘 C管理系统动态库 D提供用户操作计算机的界面 7 在操作系统的结构设计中,微内核结构表示的是B A层次结构 B分布式结构 C整体式结构 D客户机/服务器结构 8 用户程序在用户态下使用特权指令而引起的中断是 A A访问中断 B外部中断 C时钟中断 D溢出中断 9 下列各种事件中。不属于I/O中断的事件是 D A数据传送完毕 B设备出错 C键盘输入 D指令错 10用户在编写程序时,若要在屏幕上画出一个红色的圆需要A命令控制

B运行时系统 C自然语言 D系统调用 11.13 下列选项中。那一项是位于进程控制块中而不是位于进程中 A 需要访问的数据文件名 B进程优先级 C全局变量 D堆栈 A主从关系 B同步关系 C平等关系 D父子关系 17.19 当多个进程并发执行且需要相互通信时,下列哪一种方法最适合A管道 B信号量 C共享内存 D消息传递 22、下列关于生产者消费者的叙述中,哪一个是正确的?() A、生产者往缓冲区放产品前要先使用P操作确保缓冲区有空 闲…… B、生产者往缓冲区放产品前要先使用V操作确保缓冲区有空 闲……

C、消费者从缓冲区取产品前要先用P操作确保缓冲区互斥使…… D、生产者往缓冲区取产品前要先用P操作确保缓冲区互斥使…… 23、下表是某页式内存分配的情况,页面大小为4096B,有效位为1表示该页在内存……() A、3次 B、2次 C、1次 D、4次 24、下列关于页面的叙述中,哪一个是正确的?(B?) A、页式存储管理中的页面和页框大小只能采用一种尺寸 B、操作系统在每次启动时根据物理内存大小确定本次运行的页面大小 C、用户进程在运行过程中可以改变页面尺寸、 D、为了提高内存利用率,可以根据需要采用多种不同大小的页面25/26、从用户角度看,建立文件系统的主要目的是(D) A、管理设备文件 B、提高文件读写速度 C、共享系统文 D、实现文件的按名存取

信息安全等级保护四级防护技术要求

信息安全等级保护四级防护 技术要求 -标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII

信息安全等级保护(四级)具体技术要求 我国信息安全等级保护与涉密信息系统分级保护关系 等级保护分级保护 保护对象不同非涉密信息系统涉密信息系统 管理体系不同公安机关国家保密工作部门 标准体系不同国家标准(GB、GB/T)国家保密标准(BMB,强制执行) 级别划分不同第一级:自主保护级 第二级:指导保护级 第三级:监督保护级秘密级 第四级:强制保护级机密级 第五级:专控保护级绝密级 涉密信息系统分级保护与信息安全等级保护制度相衔接,三个等级的防护水平不低于国家等级保护的第三、四、五级要求 一、网络安全 网络安全审计 1、对网络系统中的网络设备运行状况、网络流量、用户行为等进行全面的监测、记 录; 2、对于每一个事件,其审计记录应包括:事件的日期和时间、用户、事件类型、事 件是否成功,及其他与审计相关的信息; 3、安全审计应可以根据记录数据进行分析,并生成审计报表; 4、安全审计应可以对特定事件,提供指定方式的实时报警; 5、审计记录应受到保护避免受到未预期的删除、修改或覆盖等; 6、安全审计应能跟踪监测到可能的安全侵害事件,并终止违规进程; 7、审计员应能够定义审计跟踪极限的阈值,当存储空间接近极限时,能采取必要的 措施(如报警并导出),当存储空间被耗尽时,终止可审计事件的发生; 8、安全审计应根据信息系统的统一安全策略,实现集中审计; 9、网络设备时钟应与时钟服务器时钟保持同步。 边界完整性检查 1、应能够检测内部网络中出现的内部用户未通过准许私自联到外部网络的行为(即 “非法外联”行为);

全国计算机等级考试三级信息安全技术知识点总结

第一章信息安全保障概述 1.1信息安全保障背景 1.1.1信息技术及其发展阶段 信息技术两个方面:生产:信息技术产业;应用:信息技术扩散 信息技术核心:微电子技术,通信技术,计算机技术,网络技术 第一阶段,电讯技术的发明;第二阶段,计算机技术的发展;第三阶段,互联网的使用 1.1.2信息技术的影响 积极:社会发展,科技进步,人类生活 消极:信息泛滥,信息污染,信息犯罪 1.2信息安全保障基础 1.2.1信息安全发展阶段 通信保密阶段(20世纪四十年代):机密性,密码学 计算机安全阶段(20世纪六十和七十年代):机密性、访问控制与认证,公钥密码学(Diffie Hellman,DES),计算机安全标准化(安全评估标准) 信息安全保障阶段:信息安全保障体系(IA),PDRR模型:保护(protection)、检测(detection)、响应(response)、恢复(restore),我国PWDRRC模型:保护、预警(warning)、监测、应急、恢复、反击(counter-attack),BS/ISO 7799标准(有代表性的信息安全管理体系标准):信息安全管理实施细则、信息安全管理体系规范 1.2.2信息安全的含义 一是运行系统的安全,二是系统信息的安全:口令鉴别、用户存取权限控制、数据存取权限方式控制、审计跟踪、数据加密等 信息安全的基本属性:完整性、机密性、可用性、可控制性、不可否认性 1.2.3信息系统面临的安全风险 1.2.4信息安全问题产生的根源:信息系统的复杂性,人为和环境的威胁 1.2.5信息安全的地位和作用 1.2.6信息安全技术 核心基础安全技术:密码技术

计算机四级网络工程师资料总结

【操作系统】 &页面置换算法有可能发生Belady异常现象:FIFO。 &“抖动”因为页面置换算法不合理。 &先进先出页面置换算法FIFO;最近最少使用页面置换算法LRU(最久未使用算法);最近最不常用页面置换算法LFU;理想页面置换算法OPT(移出永远不再需要的页面、或选择最长时间不需要访问的页面);第二次机会页面置换算法。 &在Pthread线程包中,线程操作pthread_join:等待一个特定的线程退出;Pthread_yield:线程让出CPU;Pthread_create:用户编程创建一个新的线程;Pthread_mutex_init表示创建一个互斥量,以动态方式创建互斥锁。 &PV操作,P(S):将信号量S的值减1,即S=S-1;如果S>=0,则该进程继续执行;否则该进程置为等待状态,排入等待队列。V(S):将信号量S的值加1,即S=S+1,;如果S>0,则该进程继续执行;否则释放队列中第一个等待信号量的进程。 &进入临界区的进入区对信号量执行P原语操作,离开临界区的退出区对信号量执行V原语操作。 &提供文件系统性能(提高文件目录检索效率):块高速缓存、磁盘驱动调度、目录项分解法、引入当前目录、相对路径文件名。 &银行家算法是死锁避免算法;资源有序分配法是死锁预防;杀死死锁是死锁解除。 &死锁定理:当且仅当当前状态的资源分配图是不可完全化简的。 &死锁产生的原因:竞争资源(进程资源分配不当)、进程推进顺序不当;非:总资源不足、发生重大故障、互斥使用、进程调度不当。 &死锁的必要条件:资源互斥使用、部分分配资源、已分配资源不可剥夺、资源申请形成环路。非:系统资源不足。环路是死锁产生的必要条件。

计算机四级考试网络工程师考点:网络安全与信息安全

计算机四级考试网络工程师考点:网络安全与信 息安全 计算机四级考试网络工程师考点:网络安全与信息安全 一、密码学 1、密码学是以研究数据保密为目的,对存储或者传输的信息采取秘密的交换以防止第三者对信息的窃取的技术。 2、对称密钥密码系统(私钥密码系统):在传统密码体制中加密和解密采用的是同一密钥。常见的算法有:DES、IDEA 3、加密模式分类: (1)序列密码:通过有限状态机产生性能优良的伪随机序列,使用该序列加密信息流逐位加密得到密文。 (2)分组密码:在相信复杂函数可以通过简单函数迭代若干圈得到的原则,利用简单圈函数及对合等运算,充分利用非线性运算。 4、非对称密钥密码系统(公钥密码系统):现代密码体制中加密和解密采用不同的密钥。 实现的过程:每个通信双方有两个密钥,K和K',在进行保密通信时通常将加密密钥K公开(称为公钥),而保留解密密钥K'(称为私钥),常见的算法有:RSA 二、鉴别 鉴别是指可靠地验证某个通信参与方的身份是否与他所声称的身份一致的过程,一般通过某种复杂的身份认证协议来实现。 1、口令技术 身份认证标记:PIN保护记忆卡和挑战响应卡

分类:共享密钥认证、公钥认证和零知识认证 (1)共享密钥认证的思想是从通过口令认证用户发展来了。 (2)公开密钥算法的出现为 2、会话密钥:是指在一次会话过程中使用的密钥,一般都是由机器随机生成的,会话密钥在实际使用时往往是在一定时间内都有效,并不真正限制在一次会话过程中。 签名:利用私钥对明文信息进行的变换称为签名 封装:利用公钥对明文信息进行的变换称为封装 3、Kerberos鉴别:是一种使用对称密钥加密算法来实现通过可信第三方密钥分发中心的身份认证系统。客户方需要向服务器方递交自己的凭据来证明自己的身份,该凭据是由KDC专门为客户和服务器方在某一阶段内通信而生成的。凭据中包括客户和服务器方的身份信息和在下一阶段双方使用的临时加密密钥,还有证明客户方拥有会话密钥的身份认证者信息。身份认证信息的作用是防止攻击者在将来将同样的凭据再次使用。时间标记是检测重放攻击。 4、数字签名: 加密过程为C=EB(DA(m))用户A先用自己的保密算法(解密算法DA)对数据进行加密DA(m),再用B的公开算法(加密算法EB)进行一次加密EB(DA(m))。 解密的过程为m=EA(DB(C))用户B先用自己的保密算法(解密算DB)对密文C进行解密DB(C),再用A的公开算法(加密算法EA)进行一次解密EA(DB(C))。只有A才能产生密文C,B是无法依靠或修改的,所以A是不得抵赖的DA(m)被称为签名。 三、访问控制 访问控制是指确定可给予哪些主体访问的权力、确定以及实施访问权限的过程。被访问的数据统称为客体。

网络工程师计算机四级考试题

第一章过关练习 一、选择题 1.计算机网络从网络覆盖范围上,能够分为局域网、广域网与。 A)物理网B)城域网C)分组交换网D)高速网 2.城域网设计的目标是要满足几十千米范围内的大量企业、机关、公司的多个局域网互连的需求,以实现大量用户之间的多种信息传输的功能,这些信息的类型要紧是文字、语音、图形与。 A)视频B)数据C)路由信息 D)操纵信息

3.计算机网络按照其覆盖的地理区域大小可分为。A)广域网、校园网、接入网B)广域网、城域网、局域网C)校园网、地区网、接入网D)电信网、校园网、城域网4.下列讲法中正确的是。 A)通信子网是由主机、终端组成 B)资源子网是由网络节点和通信链路组成 C)通信子网要紧完成数据和共享资源的任务 D)通信子网要紧完成计算机之间的数据传输、交换、以及通信操纵 5.以下关于广域网技术的叙述中,错误的是。 A)广域网技术研究的重点是核心交换技术 B)广域网技术的典型技术包括公共交换网PSTN,综合业务数字网ISDN,数字数据网DDN,X.25分组交换网,帧中继网,异步传输模式ATM网,光以太网等 C)帧中继网是基于点-点连接的窄带公共数据网 D)异步传输模式ATM网的进展空间差不多比较小 6.目前应用最广泛的局域网是。 A)以太网B)令牌环网 C)令牌总线网D)对等网

7.下列有关局域网的讲法中,正确的是。 A)令牌环网络是应用最广泛的局域网 B)以太网技术的进展方向是用共享介质方式取代交换方式 C)局域网维护较困难D)局域网提供数据传输速率、低误码率的高质量数据传输环境 8.以下有宽带城域网的讲法中错误的是。 A)宽带广域网指网络运营商在都市范围内提供各种信息服务业务的所有网络 B)宽带广域网以TCP/IP协议为基础 C)宽带广域网对传输速率和服务质量要求不高 D)宽带城域网的建设给整个电信业的传输和服务业务都带来了重大阻碍 9.以下有关城域网结构的叙述中,正确的是。 A)城域网网络平台采纳层次结构 B)核心交换层解决的是“最后一公里”的问题 C)边缘汇聚层结构设计重点是可靠性、可扩展性与开放性 D)用户接入层进行本地路由、过滤、流量均衡及安全操纵等处理

信息安全等级保护制度

第一条 为规范信息安全等级保护管理,提高信息安全保障能力和水平,维护国家安全、社会稳定和公共利益,保障和促进信息化建设,根据《中华人民共和国计算机信息系统安全保护条例》等有关法律法规,制定本办法。 第二条 国家通过制定统一的信息安全等级保护管理规范和技术 标准,组织公民、法人和其他组织对信息系统分等级实行安全保护,对等级保护工作的实施进行监督、管理。 第三条 公安机关负责信息安全等级保护工作的监督、检查、指导。国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导。国家密码管理部门负责等级保护工作中有关密码工作的监督、检查、指导。涉及其他职能部门管辖范围的事项,由有关职能部门依照国家法律法规的规定进行管理。国务院信息化工作办公室及地方信息化领导小组办事机构负责等级保护工作的部门间协调。 第四条

信息系统主管部门应当依照本办法及相关标准规范,督促、检查、指导本行业、本部门或者本地区信息系统运营、使用单位的信息安全等级保护工作。 第五条 信息系统的运营、使用单位应当依照本办法及其相关标准规范,履行信息安全等级保护的义务和责任。 第二章等级划分与保护 第六条 国家信息安全等级保护坚持自主定级、自主保护的原则。 信息系统的安全保护等级应当根据信息系统在国家安全、经济建设、社会生活中的重要程度,信息系统遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素确定。 第七条 信息系统的安全保护等级分为以下五级: 第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。

第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。 第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。 第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。 第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。 第八条 信息系统运营、使用单位依据本办法和相关技术标准对信息系统进行保护,国家有关信息安全监管部门对其信息安全等级保护工作进行监督管理。 第一级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。 第二级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行指导。

2019年计算机等级考试三级信息安全技术模拟试题精选

2019年计算机等级考试三级信息安全技术模拟试题精选 (总分:87.00,做题时间:90分钟) 一、单项选择题 (总题数:87,分数:87.00) 1.代表了当灾难发生后,数据的恢复程度的指标是(分数:1.00) A.RPO √ B.RTO C.NRO D.SDO 解析: 2.代表了当灾难发生后,数据的恢复时间的指标是(分数:1.00) A.RPO B.RTO √ C.NRO D.SD0 解析: 3.我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。(分数:1.00) A.五 B.六√ C.七 D.八 解析: 4.容灾的目的和实质是(分数:1.00) A.数据备份 B.心理安慰 C.保持信息系统的业务持续性√ D.系统的有益补充 解析: 5.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是(分数:1.00) A.磁盘 B.磁带√ C.光盘 D.自软盘 解析: 6.下列叙述不属于完全备份机制特点描述的是(分数:1.00) A.每次备份的数据量较大 B.每次备份所需的时间也就校长 C.不能进行得太频繁 D.需要存储空间小√ 解析:

7.下面不属于容灾内容的是(分数:1.00) A.灾难预测√ B.灾难演习 C.风险分析 D.业务影响分析 解析: 8.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。(分数:1.00) A.保密性 B.完整性√ C.不可否认性 D.可用性 解析: 9.PDR安全模型属于()类型。(分数:1.00) A.时间模型√ B.作用模型 C.结构模型 D.关系模型 解析: 10.《信息安全国家学说》是()的信息安全基本纲领性文件。(分数:1.00) A.法国 B.美国 C.俄罗斯√ D.英国 解析: 11.下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。(分数:1.00) A.窃取国家秘密√ B.非法侵入计算机信息系统 C.破坏计算机信息系统 D.利用计算机实施金融诈骗 解析: 12.我国刑法()规定了非法侵入计算机信息系统罪。(分数:1.00) A.第284条 B.第285条√ C.第286条 D.第287条 解析: 13.信息安全领域内最关键和最薄弱的环节是(分数:1.00) A.技术 B.策略 C.管理制度 D.人√

信息安全等级保护答案

一、单选题(题数:32,共64.0 分)1 信息安全等级保护工作直接作用的具体的信息和信息系统称为(2.0分) 2.0 分 A、客体 B、客观方面 C、等级保护对象 D、系统服务 正确答案:B 2 根据等级保护相关管理文件,信息系统的安全保护等级分为几个级别: (2.0分) A、 3 B、 4 C、 5 D、 6 正确答案:C 3 根据《信息安全等级保护管理办法》,( )应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。(2.0分) A.公安机关 B.国家保密工作部门 C.国家密码管理部门 D.信息系统的主管部门 正确答案:D 4 对社会秩序、公共利益造成特别严重损害,定义为几级(2.0分) A、第一级 B、第二级 C、第三级 D、第四级 正确答案:D 5 对国家安全造成特别严重损害,定义为几级(2.0分) A、第二级 B、第三级 C、第四级 D、第五级 正确答案:D 6 信息系统建设完成后,( )的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。(2.0分) A.二级及以上 B.三级及以上 C.四级及以上 D.五级 正确答案:B

叮叮小文库 7 计算机信息系统实行安全等级保护,安全等级的划分标准和安全 等级保护的具体办法,由( )合同有关部门制定。(2.0分) A、教育部 B、国防部 C、安全部 D、公安部 正确答案:B 8 1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859 —1999,提出将信息系统的安全等级划分为______个等级,并提 出每个级别的安全功能要求。(2.0分) A、7 B、8 C、 6 D、 5 正确答案:D 9 信息系统受到破坏后,会对公民、法人和其他组织的合法权益造 成损害,但不损害国家安全、社会秩序和公共利益,在等保定义中应定 义为第几级(2.0分) A、第一级 B、第二级 C、第三级 D、第四级 正确答案:A 10 《信息系统安全等级保护实施指南》将______作为实施等级保 护的第一项重要内容。(2.0分) A、安全定级 B、安全评估 C、安全规划 D、安全实施 正确答案:A 11 安全建设整改无论是安全管理建设整改还是安全技术建设整 改,使用的和新标准是( ) (2.0分) A、《计算机信息安全保护等级划分准则》 B、《信息系统安全等级保护基本要求》 C、《中华人民共和国计算机信息系统安全保护条例》 D、《信息安全等级保护管理办法》 正确答案:B 12 从系统服务安全角度反映的信息系统安全保护等级称(2.0 分) A、安全等级保护 B、信息系统等级保护 C、系统服务安全保护等级 D、业务信息安全保护等级 正确答案:C

信息安全等级保护培训试题集

信息安全等级保护培训试题集 一、法律法规 一、单选题 1.根据《信息安全等级保护管理办法》,(A)负责信息安全等级保护工作的监督、检查、指导。 A.公安机关 B.国家保密工作部门 C.国家密码管理部门 2.根据《信息安全等级保护管理办法》,(D)应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。 A.公安机关 B.国家保密工作部门 C.国家密码管理部门 D.信息系统的主管部门 3.计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的_______,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的_______等因素确定。(B) A.经济价值经济损失 B.重要程度危害程度 C.经济价值危害程度 D.重要程度经济损失

4.对拟确定为(D)以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。 A.第一级 B.第二级 C.第三级 D.第四级 5.一般来说,二级信息系统,适用于(D) A.乡镇所属信息系统、县级某些单位中不重要的信息系统。小型个体、私营企业中的信息系统。中小学中的信息系统。 B.适用于地市级以上国家机关、企业、事业单位内部重要的信息系统;重要领域、重要部门跨省、跨市或全国(省)联网运行的信息系统;跨省或全国联网运行重要信息系统在省、地市的分支系统;各部委官方网站;跨省(市)联接的信息网络等。 C.适用于重要领域、重要部门三级信息系统中的部分重要系统。例如全国铁路、民航、电力等调度系统,银行、证券、保险、税务、海关等部门中的核心系统。 D.地市级以上国家机关、企业、事业单位内部一般的信息系统。例如小的局域网,非涉及秘密、敏感信息的办公系统等。 6.信息系统建设完成后,(A)的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。 A.二级以上 B.三级以上

2015计算机四级《信息安全工程师》模拟试题

2015计算机四级《信息安全工程师》模拟试题 一、问答题 1、PKI是指什么意思,主要用在哪里? 2、请说出你所了解的防火墙品牌。防火墙的主要作用是什么?防火墙的一般分类的方法有哪些? 3、防病毒一般安装的位置,同时说明几个主流的防病毒产品? 4、请简单描述DDOS的概念,列举你所知道的防DDOS产品及其防护原理? 5、请列举你知道的安全扫描器(包括网络系统扫描和应用扫描),并说明其特点? 二、单选题 1.信息安全最关心的三个属性是什么? A. Confidentiality B. Integrity C. Authentication D. Authorization E. Availability 2.用哪些技术措施可以有效地防御通过伪造保留IP地址而实施的攻击 A.边界路由器上设置ACLs B.入侵检测系统 C.防火墙策略设置 D.数据加密 3.下列哪些设备应放置在DMZ区 A.认证服务器 B.邮件服务器 C.数据库服务器

D. Web服务器 4.以下哪几项关于安全审计和安全的描述是正确的 A.对入侵和攻击行为只能起到威慑作用 B.安全审计不能有助于提高系统的抗抵赖性 C.安全审计是对系统记录和活动的独立审查和检验 D.安全审计系统可提供侦破辅助和取证功能 5.下面哪一个情景属于身份验证(Authentication)过程? A.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改 B.用户依照系统提示输入用户名和口令 C.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中 D.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容 6.以下那些属于系统的物理故障 A.软件故障 B.计算机病毒 C.人为的失误 D.网络故障和设备环境故障 7.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是 A.数据完整性 B.数据一致性 C.数据同步性 D.数据源发性

计算机四级网络工程师题库及参考答案

全国计算机等级考试四级计算机网络第2套试题一、单项选择题 操作系统部分 1.下列选项中,哪一个不是操作系统所具有的功能? A.管理计算机磁盘 B.提供用户操作计算机的界面 C.管理系统动态库 D.编译高级语言编写的程序 2.在操作系统的结构设计中,微内核结构表示的是 A.整体式结构 B.层次结构 C.分布式结构 D.客户机/服务器结构 3.用户程序在用户态下使用特权指令而引起的中断是 A.时钟中断 B.外部中断 C.访管中断 D.溢出中断 4.下列各种事件中,不属于I/O中断的事件是 A.数据传送完毕

B.设备出错 C.指令错 D.键盘输入 5.用户在编写程序时,若要在屏幕上画出一个红色的圆,需要使用 A.自然语言 B.系统调用 C.命令控制 D.运行时系统 6.在多道程序设计系统中,下列能并行工作的是 A.CPU及外部设备 B.内存和内存 C.用户及应用程序 D.CPU和内存 7.Linux操作系统中,进程有多种状态。下列状态中,哪一个不是Linux支持的状态? A.运行状态 B.安全状态 C.僵死状态 D.睡眠状态 8.假设在UNIX操作系统环境下执行以下程序: main() {

printf("Hello World\n"); fork(); printf("Hello World\n"); } 若程序正常运行,子进程创建成功,那么,屏幕上得到输出的有 A.1个Hello World B.2个Hello World C.3个Hello World D.4个Hello World 9.在Pthread线程包中,线程操作pthread_yield表示的是 A.线程让出CPU B.创建一个线程 C.阻塞一个线程 D.等待一个特定的线程退出 10.在采用非抢占式调度的操作系统中,不能引起新进程调度的事件是 A.正在运行的进程用完时间片 B.正在运行的进程出错 C.正在运行的进程等待I/O事件 D.新创建的进程进入就绪队列 11.系统中有2个并发进程,当一个进程在等待另一个进程向它发送消息时,它们之间的关系是

计算机等级考试--4级-信息安全技术-计算机网络-操作系统模拟四

(1)若一个单核处理机的系统中有多个进程存在,则这些进程是 A.并发运行的 B.并行运行的 C.封闭运行的 D.单道运行的 (2)组成操作系统的主要部分是存储管理、设备管理、文件管理和 A.进程线程管理 B.用户管理 C.死锁管理 D.网络管理 (3)操作系统的一个重要概念是进程,下列哪一个不能作为进程来管理? A.内存换页程序 B.中断服务程序 C.打印程序 D.用户应用程序 (4)当用户在终端窗口通过输入命令来控制计算机运行时,使用的是操作系统的哪一种接口? A.命令行 B.系统调用 C.函数库 D.应用编程接口 (5)下列指令中,哪一种可以在用户态下执行? A.设置控制寄存器指令 B.算术运算指令 C.关中断指令 D.切换栈指针指令 (6)进程调度所需的信息--进程优先级--是存放在下列哪一项中? A.进程控制块 B.进程调度队列 C.源代码 D.源代码 (7)进程在运行过程中具有多种状态,当它从等待态转换为就绪态时称为 A.唤醒 B.阻塞 C.调度 D.分派 (8)当一个新的进程创建完成后,该进程的进程控制块将被插入到下列哪一个队列中? A.就绪队列 B.运行队列 C. 阻塞队列 D.挂起队列 (9)请分析下列程序。 int main() { printf("This is in main program"); if(fork()==0) printf("I am in child process"); else

printf("I am in parent process");} 程序正确运行后结果是 A.This is in main program I am in child process I am in parent process B.This is in main program I am in child process C.This is in main program I am in parent process D.This is in main program I am in child process This is in main program I am in parent process (10)在Pthread线程包的使用中,当用户需要结束一个线程时,可以使用的线程库函数是 A.pthread_create() B.pthread_exit() C.pthread_yield() D.pthread_join() (11)进程并发执行时,若两个并发进程包含同一共享变量,则它们存在下列哪一种关系? A.同步关系 B.父子关系 C.平等关系 D.主从关系 (12)当多个进程并发执行且需要相互通信时,下列哪一种方法最适合传送大量的信息? A.共享内存 B.信号量 C.消息传递 D.管道 (13)下列关于生产者消费者的叙述中,哪一个是正确的? A.生产者往缓冲区放产品前要先使用P操作确保缓冲区有空闲槽 B.生产者往缓冲区放产品前要先使用V操作确保缓冲区有空闲槽 C.消费者从缓冲区取产品前要先用P操作确保缓冲区互斥使用 D.生产者往缓冲区放产品前要先用P操作确保缓冲区互斥使用 (14)下列各种方法中,哪一种既可以满足多道程序设计且设计上又最简单? A.可变分区 B.交换技术 C.单一连续区 D.分页技术 (15)在采用首次适应算法的可变分区内存管理方案中,内存大小为1024MB,其中操作系统占用128MB。若按下表所列时刻进行调度,当时刻7完成后,系统中剩余的最大空闲分区是在采用首次适应算法的可变分区内存管理方案中,内存大小为1024MB,其中操作系统占用128MB。若按下表所列时刻进行调度,当时刻7完成后,系统中剩余的最大空闲分区是 进程大小1320MB 2224MB 3288MB 4120MB 时刻内存分配 1进程1进入内存 2进程2进入内存 3进程3进入内存 4进程2退出内存 5进程4进入内存 6进程1退出内存 7进程2又进入内存 A.104MB B.96MB C.64MB D.128MB (16)某虚拟页式存储管理系统采用二级页表进行地址转换,若不考虑高速缓存和快表,则进程每执行一条指令至少需要访问几次内存? A.0 B.1 C.2

计算机信息安全技术课后习题答案

第一章计算机信息安全技术概述 1、计算机信息系统安全的威胁因素主要有哪些? (1)人为无意失误 (2)人为恶意攻击 (3)计算机软件的漏洞和后门 2、从技术角度分析引起计算机信息系统安全问题的根本原因。 (1)计算机外部安全 (2)信息在计算机系统存储介质上的安全 (3)信息在传输过程中的安全 3、信息安全的CIA指的是什么? Confidenciality 隐私性,也可称为机密性,是指只有授权的用户才能获取信息Integrity 完整性,是指信息在传输过程中,不被非法授权和破坏,保证数据的一致性 Availability 可用性,是指信息的可靠度 4、简述PPDR安全模型的构成要素及运作方式 PPDR由安全策略,防护,检测和响应构成 运作方式:PPDR模型在整体的安全策略的控制和指导下,综合运用防护工具的同时,利用检测工具了解和评估系统的安

全状态,通过适当的安全响应将系统调整在一个相对安全的状态。防护,检测和响应构成一个完整的、动态的安全循环。 5、计算机信息安全研究的主要内容有哪些? (1)计算机外部安全 (2)信息在计算机系统存储介质上的安全 (3)信息在传输过程中的安全 6、计算机信息安全的定义是什么? 计算机信息安全是研究在特定的应用环境下,依据特定的安全策略,对信息及信息系统实施防护,检测和恢复的科学 7、信息安全系统中,人、制度和技术之间的关系如何? 在信息安全系统中,人是核心。任何安全系统的核心都是人。而技术是信息安全系统发展的动力,技术的发展推动着信息安全系统的不断完善。信息安全系统不仅要靠人和技术,还应该建立相应的制度以起到规范的作用。只有三者的完美结合,才有安全的信息安全系统

全国计算机等级考试三级信息安全技术考试大纲

全国计算机等级考试三级信息安全技术考试大纲 (2013年版) 基本要求 1.了解信息安全保障工作的总体思路和基本实践方法 2.掌握信息安全技术的基本概念、原理、方法和技术 3.熟练掌握计算机网络安全、系统软件安全和应用软件安全的基本知 识和实践技能 4.掌握信息安全设备的安装、配置和使用的基本方法 5.了解信息系统安全设施部署与管理基本技术 6.了解信息安全风险评估和等级保护原理与方法 7.了解信息安全相关的标准、法律法规和道德规范 考试内容 一、信息安全保障概述 1.信息安全保障的内涵和意义 2.信息安全保障的总体思路和基本实践方法 二、信息安全基础技术与原理 1.密码技术 (1)对称密码与非对称密码 (2)哈希函数 (3)数字签名 (4)密钥管理 2.认证技术 (1)消息认证 (2)身份认证

3.访问控制技术 (1)访问控制模型 (2)访问控制技术 4.审计和监控技术 (1)审计和监控基础 (2)审计和监控技术 三、系统安全 1.操作系统安全 (1)操作系统安全基础 (2)操作系统安全实践 2.数据库安全 (1)数据库安全基础 (2)数据库安全实践 四、网络安全 1.网络安全基础 2.网络安全威胁技术 3.网络安全防护技术 (1)防火墙 (2)入侵检测系统与入侵防御系统 (3)PKI (4)VPN (5)网络安全协议 五、应用安全 1.软件漏洞概念与原理 2.软件安全开发 3.软件安全检测

4.软件安全保护 5.恶意程序 6.Web应用系统安全 六、信息安全管理 1.信息安全管理体系 2.信息安全风险评估 3.信息安全管理措施 七、信息安全标准与法规 1.信息安全标准 2.信息安全法律法规与国家政策 3.信息安全从业人员道德规范 考试方式 上机考试,考试时长120分钟,满分100分。 包含:选择题(40分)、填空题(30分)、综合应用题(30分)。

计算机四级网络工程师资料总结

操作系统】 &页面置换算法有可能发生Belady异常现象:FIFO。 &抖动”因为页面置换算法不合理。 &先进先出页面置换算法FIFO;最近最少使用页面置换算法LRU (最久未使用算法);最近最不常用页面置换算法LFU ;理想页面置换算法OPT (移出永远不再需要的页面、或选择最长时间不需要访问的页面);第二次机会页面置换算法。 &在Pthread 线程包中,线程操作pthread」oin :等待一个特定的线程退出;Pthread_yield :线程让出CPU ;Pthread_create :用户编程创建一个新的线程;Pthread_mutex_init 表示创建一个互斥量,以动态方式创建互斥锁。 &PV操作,P(S):将信号量S的值减1,即S=S-1 ;如果S>=0,则该进程继续执行;否则该进程置为等待状态,排入等待队列。V(S):将信号量S的值加1,即S=S+1,;如果S>0,则该进程继续执行;否则释放队列中第一个等待信号量的进程。 &进入临界区的进入区对信号量执行P原语操作,离开临界区的退出区对信号量执行V原语操作。 &提供文件系统性能(提高文件目录检索效率):块高速缓存、磁盘驱动调度、目录项分解法、引入当前目录、相对路径文件名。 &银行家算法是死锁避免算法;资源有序分配法是死锁预防;杀死死锁是死锁解除。 &死锁定理:当且仅当当前状态的资源分配图是不可完全化简的。 &死锁产生的原因:竞争资源(进程资源分配不当)、进程推进顺序不当;非:总资源不足、发生重大故障、互斥使用、进程调度不当。 &死锁的必要条件:资源互斥使用、部分分配资源、已分配资源不可剥夺、资源申请形成环路。非:系统资源不足。环路是死锁产生的必要条件。

相关文档
最新文档