计算机等级考试四级信息安全第1套试题

计算机等级考试四级信息安全第1套试题

一、单项选择题

操作系统部分

1.在进行操作系统设计时,下列哪一个是构造操作系统的方法?

A.网络式结构

B.并行式结构

C.微内核结构

D.主从式结构

2.在不同类型的操作系统中,批处理操作系统的缺点是

A.缺少交互性

B.不能并发运行

C.CPU利用率低

D.周转时间太长

3.在下面列出的计算机操作中,只能在操作系统内核态下运行的是

A.关机

B.读文件

C.设置时间

D.屏蔽中断

4.引入中断技术可以使计算机的运行效率得到提高,下列哪一项对中断响应顺序产生影响?

A.中断优先级

B.时间片大小

C.特权指令

D.中断向量

5.操作系统提供给用户用于应用程序编程的唯一接口是

A.系统调用

B.运行平台

C.编程开发环境

D.中断服务程序

6.下列各种数据对象中,与进程具有一一对应关系的是

A.程序

B.进程控制块

C.动态库

D.堆栈

7.某个进程由多个线程组成,其中一个线程被调度程序选中投入运行,其他的线程有的位于就绪队列,有的被阻塞,则此时该进程的状态是

A.运行状态

B.就绪状态

C.挂起状态

D.阻塞状态

8.UNIX操作系统中,fork()系统调用用于创建进程。仔细阅读、分析下列程序,假设程序正确运行并创建子进程成功,那么,输出到屏幕的正确结果是main()

{

pid_t pid;

pid = fork();

if (pid = = 0) printf ("Hello World\n");

else if (pid > 0) printf ("Hello World\n");

else printf ("Hello World\n");

}

A.什么都没有

B.1行Hello World

C.2行Hello World

D.3行Hello World

9.在Pthread线程包中,线程操作pthread_join的含意是

A.创建一个新的线程

B.撤销一个线程

C.等待一个特定的线程退出

D.参加一个新的线程

10.下列各种情况中,一定不会引起进程调度的操作是

A.一个进程完成工作后被撤销

B.一个进程从运行状态变成了阻塞状态或就绪状态

C.一个进程从阻塞状态变成了就绪状态

D.一个进程从就绪状态变成了运行状态

11.下列活动中,哪一种活动只存在同步关系?

A.某年某月某日某航班的订票

B.球队举行足球比赛

C.汽车装配流水线上的各道工序

D.公共复印室复印机的使用

12.用P、V操作管理临界区时,把信号量mutex的初值设定为1。当有k(k>1)个进程在mutex的等待队列中时,信号量的值为

A.k

B.k-1

C.1-k

D.-k

13.学生小王在选课时编写了一个程序,为了保证有足够的学分,他先选了课程B,然后继续申请心仪的课程A。若能选到课程A,则退掉课程B。部分程序如下:

count.A //表示课程A的信号量

count.B //表示课程B的信号量

{

P(count.A);

select_course(A);

relese_course(B);

V(count.B);

}

请问:小王的程序能否达到选到课程A又退掉课程B的目的?

A.一定能

B.一定不能

C.有可能

D.程序无法运行

14.下列存储管理方案中,允许动态扩充内存容量的方案是

A.固定分区

B.可变分区

C.页式

D.虚拟页式

15.在可变分区存储管理方案中,在对一个分区进行回收时,若该分区的起始地址加长度等于空闲区表中某个登记项所表示空闲区的起始地址,则表示

A.该回收分区的上邻分区是空闲的

B.该回收分区的下邻分区是空闲的

C.该回收分区的上、下邻分区都是空闲的

D.该回收分区的上、下邻分区都不是空闲的

16.页式存储管理方案中,若一个进程的虚拟地址空间为2GB,页面大小为4KB,当用4字节表示物理页号时,页表需要占用多少个页面?

A.128

B.256

C.512

D.1024

17.下列哪一个页面置换算法有可能产生Belady异常现象?

A.FIFO

B.LRU

C.LFU

D.OPT

18.在采用虚拟存储管理方案的系统中,发生"抖动"现象是由以下哪一个原因引起的?

A.页面尺寸过大

B.页面尺寸过小

C.程序编制不合理

D.页面置换算法不合理

19.在一个采用虚拟页式存储管理方案的系统中,页面大小为50个整型变量。假设某一个进程分配有3个页框,其中程序占用2个页框并常驻内存。下列程序数据进行初始化时,会产生多少次缺页中断?

for ( i = 1; i <= 50; i++ )

for ( j = 1; j <= 100; j++) C[ i, j ] = 0;

A.50

B.100

C.150

D.5000

20.文件的存取方式依赖于

Ⅰ.文件的物理结构

Ⅱ.文件的逻辑结构

Ⅲ.存放文件的设备的物理特性

A.仅Ⅰ

B.仅Ⅱ

C.仅Ⅰ和Ⅱ

D.仅Ⅰ和Ⅲ

21.文件系统实现文件的按名存取是通过下列哪一项工作完成的?

A.文件目录查找

B.位示图查找

C.目录项分解

D.记录的成组和分解

22.使用文件前要先打开文件。在成功执行打开文件系统调用后,系统会返回给用户一个

A.文件长度

B.内存地址

C.文件描述符

D.文件打开方式

23.假设某文件由100个逻辑记录组成,每个逻辑记录长度为80个字符。磁盘空间被划分为若干块,块大小为1024个字符。在没有采用成组操作时,磁盘空间的利用率是多少?

A.8%

B.16%

C.24%

D.32%

24.假设某文件由100个逻辑记录组成,每个逻辑记录长度为80个字符。磁盘空间被划分为若干块,块大小为1024个字符。若采用成组操作,块因子为12,那么磁盘空间的利用率是多少?

A.32%

B.64%

C.80%

D.94%

25.操作系统在对磁盘的访问中,优化下列哪个时间可以显著改善磁盘读写的性能?

A.寻道时间

B.旋转延时

C.传输时间

D.调度时间

26.设备管理中,为了管理和分配设备建立了一个数据结构,通常称为设备表。它的作用是

A.管理物理设备

B.管理逻辑设备

C.实现即插即用

D.建立逻辑设备与物理设备之间的对应关系

27.当一个低速的I/O设备连接到高速的计算机系统中时,下列哪种技术可以提高低速设备的使用效率?

A.SPOOLing技术

B.I/O重定向技术

C.设备共享技术

D.设备缓冲技术

28.死锁产生的原因之一是资源分配不当,另一个原因是

A.存在共享资源

B.使用P、V操作过多

C.系统中没有采用SPOOLing技术

D.进程推进顺序不当

29.下列关于死锁与安全状态的叙述中,哪一个是正确的?

A.死锁状态一定是不安全状态

B.从安全状态有可能进入死锁状态

C.不安全状态就是死锁状态

D.死锁状态有可能是安全状态

30.假设系统由相同类型的7个资源被3个进程共享,若要使系统不会死锁,每个进程最多可以申请的资源个数是

A.1

B.2

C.3

D.4

网络工程部分

31.对计算机网络发展具有重要影响的广域网是

A.Ethernet

B.ARPANET

C.Token Ring

D.Token Bus

32.在TCP/IP参考模型中,提供无连接服务的传输层协议是

A.TCP

B.ARP

C.UDP

D.CMP

33.关于网络协议的描述中,错误的是

A.由语法、语义与时序三个要素组成

B.组织方式经常采用层次结构模型

C.为网络数据交换制订的规则与标准

D.语法是对事件的实现顺序的说明

34.关于OSI参考模型各层功能的描述中,错误的是

A.物理层实现比特流传输

B.网络层实现介质访问控制

C.传输层提供端到端服务

D.应用层提供各种网络应用

35.IEEE针对WLAN制订的协议标准是

A.IEEE 802.11

B.IEEE 802.12

C.IEEE 802.15

D.IEEE 802.16

36.如果交换机的总带宽为14.4Gbps,它具有12个百兆的全双工端口,则其千兆的全双工端口数量最多为

A.6个

B.5个

C.4个

D.3个

37.关于共享介质局域网的描述中,正确的是

A.在网络中可建立多条并发连接

B.采用广播方式发送数据帧

C.介质访问控制方法可完全避免冲突

D.在逻辑上可以采用网状结构

38.Ethernet帧头长度字段的值一般不包含以下哪个字段的长度?

A.目的地址

B.源地址

C.高层数据

D.帧前定界符

39.描述二进制码元在数据传输系统中被传错概率的术语是

A.误码率

B.丢包率

C.延迟

D.带宽

40.一台主机的IP地址为202.113.25.36,掩码为255.255.255.0。如果该主机需要向网络202.113.26.0(掩码为255.255.255.0)进行直接广播,那么它应该

使用的目的地址为

A.202.113.26.0

B.202.113.26.255

C.202.113.25.0

D.202.113.25.255

41.每个物理网络都有自己的MTU,MTU主要规定

A.物理网络的最大传输速度

B.物理网络的最大延迟时间

C.一个帧最多能够携带的数据量

D.一个帧的最大生命周期

42.下图为一个简单互联网示意图。在路由器Q的路由表中,到达网络10.4.0.0的下一路由器地址为

A.10.4.0.7

B.10.3.0.7

C.10.2.0.6

D.10.2.0.5

43.关于IP组播的描述中,错误的是

A.组播地址通常为D类IP地址

B.组播组中的成员是动态的

C.发送方不必是组播组成员

D.路由器需要向所有接口转发组播报文

44.IPv6地址2100:0000:0000:02AA:000F:0000:FE08:9C5A可以简写为

A.2100::02AA:000F:0:FE08:9C5A

B.21::02AA:000F:0:FE08:9C5A

C.2100::02AA:000F::FE08:9C5A

D.2100::2AA:F::FE08:9C5A

45.在客户-服务器模型中,服务器响应客户的请求有两种实现方案,它们是并发服务器方案和

A.递归服务器方案

B.交叠服务器方案

C.重复服务器方案

D.分布服务器方案

46.在DNS系统中,如果解析器收到一条"非授权的"服务器响应,那么解析器可以认为

A.该响应是一个虚假响应

B.该响应提供的信息可能不准确

C.该响应是由递归解析得到的

D.该响应的TTL已过期

47.在POP3协议中,查询报文总数和长度可以使用的命令为

A.PASS

B.RETR

C.STAT

D.NOOP

48.如果一个用户希望登录到远程主机,并像使用本地主机一样使用远程主机,那么他可以使用的应用层协议为

A.Telnet

B.SNMP

C.FTP

D.SMTP

49.在HTML语言中,段落标记为

A.

B.

C.

D.

50.关于即时通信系统的描述中,正确的是

A.由腾讯公司最早提出

B.RFC2778规定了其通讯模型

C.文件传送必须使用C/S模式

D.聊天通讯信息都是明文

51.关于IM通信协议的描述中,正确的是

A.SIP基于SIMPLE

B.QQ基于SIP通信

C.XMPP基于JABBER

D.SIP工作于网络层

52.关于NFS系统的描述中,正确的是

A.NFS用于提供网络电视服务

B.客户机自动复制挂接目录到本地

C.Windows平台可以支持NFS

D.NFS采用P2P模式

53.关于NetBIOS协议的描述中,正确的是

A.最先在Unix系统中使用

B.名称可由15个英文字符组成

C.与SMB完全等价

D.可无限制地建立通讯话路

54.关于P2P文件共享的描述中,正确的是

A.BitTorrent无多点下载功能

B.Maze有搜索引擎

C.百宝箱有积点机制

D.PP点点通有种子机制

55.全文搜索引擎功能模块的组成为搜索器、检索器、用户接口和

A.索引器

B.交换器

C.加密器

D.网守

56.关于X.800的描述中,正确的是

A.由IETF制定

B.攻击可分为被动攻击和主动攻击

C.提供七类安全服务

D.只采用不可逆加密机制

57.关于Blowfish算法的描述中,正确的是

A.由Fish设计

B.属于非对称加密

C.分组长度为64位

D.数据加密由简单函数迭代32轮

58.关于Kerberos协议的描述中,错误的是

A.基于公钥体制

B.由MIT开发

C.实体包括客户机和服务器

D.可产生会话密钥

59.在可信任计算机标准评估准则中,安全等级最低的是

A.A1

B.B1

C.C1

D.D1

60.有一个防火墙根据收到IP数据报的源地址判定是否允许其通过,这个防火墙的类型是

A.应用级网关

B.代理服务器

C.包过滤路由器

D.电路级网关

二、多项选择题

操作系统部分

61.在计算机存储体系中,操作系统涉及的存储设备为

A.寄存器

B.高速缓存

C.内存

D.硬盘

E.网盘

62.下列信息中,保存在进程控制块结构中的是

A.进程标识符

B.进程当前状态

C.磁盘根目录

D.全局变量

E.代码段指针

63.在抢占式调度系统中,进程从运行状态转换为就绪状态的可能原因是

A.被调度程序抢占处理机

B.等待某一事件

C.等待的事件已经发生

D.进程创建完成

E.时间片用完

64.在有N个缓冲区的生产者消费者的问题中,下列叙述中哪些是错误的?producer()

{ int item;

while(TRUE) {

item = produce_item();

P(empty);

P(mutex);

insert_item(item);

V(mutex)

V(full);

}

}

consumer()

{ int item;

while(TRUE) {

P(full);

P(mutex);

item = remove_item();

V(mutex);

V(mutex);

consume_item(item);

}

}

A.信号量empty的初值为N

B.信号量full的初值为0

C.信号量mutex的初值为0

D.P(full)和P(mutex)两条语句可以颠倒顺序

E.V(mutex)和V(mutex)两条语句可以颠倒顺序

65.下列关于地址映射的叙述中,哪些是正确的?

A.地址映射过程通常是由硬件完成的

B.地址映射过程中一定要访问页目录和页表

C.地址映射是将虚拟地址转换成物理地址

D.页表项的一些内容是硬件确定的

E.根据页表项的有效位确定所需访问的页面是否已经在内存

66.下列关于块表的叙述中,哪些是正确的?

A.块表的另一个名称是TLB

B. 块表的内容是页表的全集

C.当切换进程时,要刷新块表

D. 块表存放在高速缓存中

E.对块表的查找是按内容并行进行的

67.下列各种选项中,哪些是文件控制块中必须保存的信息?

A.文件名

B.文件大小

C.文件创建时间

D.文件描述符

E.磁盘块起始地址

68.设计文件系统时应尽量减少访问磁盘的次数,以提高文件系统的性能。下列各种措施中,哪些可以提高文件系统的性能?

A.块高速缓存

B.磁盘驱动调度

C.目录项分解法

D.异步I/O技术

E.DMA技术

69.设备与CPU之间数据传送和控制方式有多种,它们是

A.程序直接控制方式

B.设备控制方式

C.中断控制方式

D.DMA方式

E.通道控制方式

70.当检测到系统发生死锁之后,解除死锁的方法是

A.剥夺某些进程所占有的资源

B.修改注册表

C.撤消某些进程

D.进入安全模式

E.重新启动系统

网络工程部分

71.关于TCP/IP参考模型的描述中,错误的是

A.共分为7个层次

B.由ISO负责制定

C.最高层是应用层

D.最低层是物理层

E.独立于特定的网络硬件

72.在以下网络技术中,属于无线网络的是

A.VLAN

B.WSN

C.WMN

D.ATM

E.FDDI

73.关于千兆以太网物理层标准的描述中,错误的是

A.1000Base-T使用屏蔽双绞线

B.1000Base-CX使用非屏蔽双绞线

C.1000Base-LX使用单模光纤

D.1000Base-SX使用多模光纤

E.1000Base-W使用无线传输介质

74.关于Internet接入方式的描述中,正确的是

A.HFC采用共享信道传输方式

B.HFC发展与电话网普及密不可分

C.ADSL需要进行调制解调

D.ADSL的上、下行速率可以不同

E.HFC的上、下行速率必须相同

75.为了解决慢收敛问题,RIP协议可以采用的策略为

A.加密传输

B.水平分割

C.用户认证

D.毒性逆转

E.触发刷新

76.关于HTTP的描述中,正确的是

A.定义了请求报文和应答报文的格式

B.定义了Web服务器上存储文件的格式

C.定义了Web页面的组成结构

D.是浏览器与Web服务器之间的传输协议

E.建立在TCP的基础上

77.IP服务的特点包括

A.不可靠

B.流接口

C.无连接

D.尽最大努力

E.QoS

78.在IP电话中,网关的功能包括

A.号码查询

B.信号调制

C.路由寻址

D.呼叫控制

E.身份验证

79.网络故障管理的功能主要包括

A.维护错误日志

B.执行诊断检测

C.生成用户账单

D.跟踪错误

E.发布安全事件报告

80.关于IPSec的描述中,正确的是

A.在网络层提供安全服务

B.主要协议包括AH和ESP

C.SPI使用64位连接标识符

D.AH头位于原IP数据报数据和IP头之间

E.SA定义的逻辑连接是单向的

第一套参考答案

【单选题答案】

1-5:CADAA 6-10:BACCD 11-15:CDCDB 16-20:CADBD 21-25:ACADA 26-30:DDDAC

31-35:BCDBA 36-40:ABDAB 41-45:CCDAC 46-50:BCADB 51-55:CCBBA 56-60:BCADC

【多选题答案】

61.CDBA 62.EBA 63.DEA 64.DC 65.EACD

66.CEAD 67.CBEA 68.CBA 69.DECA 70.AEC

71.DBA 72.CB 73.ABE 74.DAC 75.DEB

76.AED 77.DAC 78.ABC 79.BAD 80.DAEB

这里仅提供第一套试题,更多试题(共9套)NCRE等考加油站

计算机信息安全四级多选

1、在计算机存储体系中,操作系统涉及的存储设备为 A)寄存器B) 高速缓存C) 内存D) 硬盘 2、下列信息中,保存在进程控制块结构中的是 A) 进程标识符B) 进程当前状态E) 代码段指针 3、在抢占式调度系统中,进程从运行状态转换为就绪状态的可能原因是 A) 被调度程序抢占处理机D) 进程创建完成E) 时间片用完 4、在有N个缓冲区的生产者消费者的问题中,下列叙述中哪些是错误的?producer() { int item; while(TRUE) { item = produce_item(); P(empty); P(mutex); insert_item(item); V(mutex) V(full); } } consumer() { int item; while(TRUE) { P(full); P(mutex); item = remove_item(); V(mutex); V(mutex); consume_item(item); } } C) 信号量mutex的初值为0 D) P(full)和P(mutex)两条语句可以颠倒顺序 5、下列关于地址映射的叙述中,哪些是正确的? A)地址映射过程通常是由硬件完成的C) 地址映射是将虚拟地址转换成物理地址 D) 页表项的一些内容是硬件确定的 E) 根据页表项的有效位确定所需访问的页面是否已经在内存 6、下列关于快表的叙述中,哪些是正确的? A) 快表的另一个名称是TLB C) 当切换进程时,要刷新快表 D) 快表存放在高速缓存中E) 对快表的查找是按内容并行进行的 7、下列各种选项中,哪些是文件控制块中必须保存的信息? A) 文件名B) 文件大小C) 文件创建时间E) 磁盘块起始地址 8、设计文件系统时应尽量减少访问磁盘的次数,以提高文件系统的性能。下列各种措施中,哪些可以提高文件系统的性能? A) 块高速缓存B) 磁盘驱动调度C) 目录项分解法 9、设备与CPU之间数据传送和控制方式有多种,它们是 A) 程序直接控制方式C) 中断控制方式D) DMA方式E) 通道控制方式 10、当检测到系统发生死锁之后,解除死锁的方法是 A) 剥夺某些进程所占有的资源C) 撤消某些进程E) 重新启动系统 11、关于TCP/IP参考模型的描述中,错误的是 A)共分为7个层次B) 由ISO负责制定D) 最低层是物理层 12、在以下网络技术中,属于无线网络的是 B) WSN C) WMN 13、关于千兆以太网物理层标准的描述中,错误的是 A) 1000Base-T使用屏蔽双绞线B) 1000Base-CX使用非屏蔽双绞线E)1000Base-W使用无线传输介质

信息安全工程师考试练习试题及答案(一)

信息安全工程师考试练习试题及答案(一) 信息安全工程师作为一门新开设的科目,考生们该如何备考呢除了平日的看书之外,做题就成了考生巩固知识点的一种重要路径,以下是小编为大家整理的信息安全工程师考试练习试题及答案,希望对大家能有所帮助。 1、网络安全的主要目的是保护一个组织的信息资产的(A)。 A、机密性、完整性、可用性 B、B、参照性、可用性、机密性、 C、可用性、完整性、参照性 D、完整性、机密性、参照性 2、D BS是采用了数据库技术的计算机系统。D BS是一个集合体,包含数据库、计算机硬件、软件和(C)。 A、系统分析员 B、程序员 C、数据库管理员 D、操作员 3、M yS QL -h ho st -u u ser -p password命令的含义如下,哪些事正确的(D) A、-h后为ho st为对方主机名或IP地址 B、-u后为数据库用户名 C、-p后为密码 D、以上都对

4、Oracle当连接远程数据库或其它服务时,可以指定网络服务名,Oracle9i支持5中命名方法,请选择错误的选项。(D) A、本地命名和目录命名 B、Oracle名称(Oracle Na mes) C、主机命名和外部命名 D、DNS和内部命名 5、S QL Se ve r的默认通讯端口有哪些(B) A、TCP 1025 B、TCP 1433 C、UD P 1434 D、TCP 14333 E、TCP 445 6、S QL Se ve r中可以使用哪个存储过程调用操作系统命令,添加系统账号(B) A、xp_dirtree B、xp_cmd she ll C、xp_cmd she ll D、xpde lete key 7、S QL Se ve r中下面哪个存储过程可以执行系统命令(C) A、xp_re gread B、xp_com m and C、xp_cmd she ll D、sp_password 8、S QL的全局约束是指基于元祖的检查子句和(C)。

计算机等级考试四级信息安全工程师17套

17套信息安全工程师 操作系统原理-单选题 1.操作系统是一个可以从多视角考察的软件系统。下列关于操作系统的叙述中,哪—项是错误的( ) 。 A、从应用角度看,操作系统是一个工具软件 B、从软件设计和开发的角度看,操作系统是一个基础软件和工具软件 C、从网络攻击者角度看,操作系统是首先要突破的防线 D、从扩展角度看,操作系统为用户提供了一台虚拟机 A【解析】操作系统是计算机系统中的一个系统软件,它是这样—些程序模块的几个—他们能有效地组织和管理计算机系统中的硬件和软件资源,合理地的组织计算的工作流程,控制程序的执行,并像用户提供各种服务功能,使用户能够灵活、方便、有效地使用计算机,并使整个计算机系统能高效地运行。所以从应用角度看,操作系统是一个系统软件,故选择A选项。 2并发性是操作系统的特征之一。下列描述的四种现象中,哪—种具有“并发性”( ) 。 A、单CPU系统交替运行积分计算和磁盘读写的进程 B、双CPU系统分别运行微分计算和打印输出进程 C、单CPU系统运行除法进程,同时网卡收发数据包 D、双CPU系统分别运行同一进程的多个不同线程 A【解析】“并发性”是指计算机系统中同时存在若干个运行着的程序,也就是说指两个或者多个事件在同—时间的间隔内发生。A选项中在单处理机情况下,计算进程与磁盘读写进程微观上占用CPU交替执行,但宏观上计算进程与读写进程是在同—时间间隔内都活动着的,故选择A选项。 3下列哪一个标志位或状态码不包含在程序状态字(PsW)中( )。 A、修改位(M) B、CPU工作状态码(S) C、条件码(℃) D、中断屏蔽码(IF) A【解析】程序状态字(Psw)通常包括以下状态代码: (1)CPU的工作状态码—指明管态还是自态,用来说明当前在CPU上执行的是操作系统还是—般用户,从而决定其是否可以使用特权指令或拥有其它的特殊权力 (2)条件码—反映指令执行后的结果特征3中断屏蔽码——指出是否允许中断故选择A选项。 4中断和异常都是将正常执行的程序打断,完成相应处理后再恢复该程序的执行,但是二者是有区别的。下列各种事件中,哪—项属于异常()。 A、运行过程中执行了除零操作 B、定时器计时结束 C、用户敲击键盘 D、存储器校验出错 A【解析】中断和异常的主要区分是发生原因和处理方式的差别;中断是由外部事件引发的,也就是在执行—条指令后发生;而异常则是曲正在执行的指令引发的,产生的原因首先是程序的错误产生,比如除数为零;其次是内核必须处理的异常条件产生,比如缺页。故选择A选

计算机等级考试四级信息安全第1套试题

计算机等级考试四级信息安全第1套试题 一、单项选择题 操作系统部分 1.在进行操作系统设计时,下列哪一个是构造操作系统的方法? A.网络式结构 B.并行式结构 C.微内核结构 D.主从式结构 2.在不同类型的操作系统中,批处理操作系统的缺点是 A.缺少交互性 B.不能并发运行 C.CPU利用率低 D.周转时间太长 3.在下面列出的计算机操作中,只能在操作系统内核态下运行的是 A.关机 B.读文件 C.设置时间 D.屏蔽中断 4.引入中断技术可以使计算机的运行效率得到提高,下列哪一项对中断响应顺序产生影响? A.中断优先级 B.时间片大小 C.特权指令 D.中断向量 5.操作系统提供给用户用于应用程序编程的唯一接口是 A.系统调用 B.运行平台 C.编程开发环境 D.中断服务程序 6.下列各种数据对象中,与进程具有一一对应关系的是 A.程序 B.进程控制块 C.动态库 D.堆栈 7.某个进程由多个线程组成,其中一个线程被调度程序选中投入运行,其他的线程有的位于就绪队列,有的被阻塞,则此时该进程的状态是 A.运行状态 B.就绪状态

C.挂起状态 D.阻塞状态 8.UNIX操作系统中,fork()系统调用用于创建进程。仔细阅读、分析下列程序,假设程序正确运行并创建子进程成功,那么,输出到屏幕的正确结果是main() { pid_t pid; pid = fork(); if (pid = = 0) printf ("Hello World\n"); else if (pid > 0) printf ("Hello World\n"); else printf ("Hello World\n"); } A.什么都没有 B.1行Hello World C.2行Hello World D.3行Hello World 9.在Pthread线程包中,线程操作pthread_join的含意是 A.创建一个新的线程 B.撤销一个线程 C.等待一个特定的线程退出 D.参加一个新的线程 10.下列各种情况中,一定不会引起进程调度的操作是 A.一个进程完成工作后被撤销 B.一个进程从运行状态变成了阻塞状态或就绪状态 C.一个进程从阻塞状态变成了就绪状态 D.一个进程从就绪状态变成了运行状态 11.下列活动中,哪一种活动只存在同步关系? A.某年某月某日某航班的订票 B.球队举行足球比赛 C.汽车装配流水线上的各道工序 D.公共复印室复印机的使用 12.用P、V操作管理临界区时,把信号量mutex的初值设定为1。当有k(k>1)个进程在mutex的等待队列中时,信号量的值为 A.k B.k-1 C.1-k D.-k 13.学生小王在选课时编写了一个程序,为了保证有足够的学分,他先选了课程B,然后继续申请心仪的课程A。若能选到课程A,则退掉课程B。部分程序如下: count.A //表示课程A的信号量 count.B //表示课程B的信号量 { …

信息安全考试试题(一)

信息安全考试试题(一) 一、单选题(每题2分,共20分) 1、开放互连(OSI)模型描述________层协议网络体系结构。 A、四 B、五 C、六 D、七 2、局域网的英文缩写为:________ A、LAN B、WAN C、ISDN D、MAN 3、Hub是________ A、网卡 B、交换机 C、集线器 D、路由器 4、DNS的中文含义是_______ A、邮件系统 B、地名系统 C、服务器系统 D、域名服务系统 5、局域网常用的基本拓扑结构有______、环型和星型。 A、层次型 B、总线型 C、交换型 D、分组型 6、硬盘分区表是由______命令创建的。 A.Format B.Fdisk C.Debug D.Copy 7、常用的数据传输速率单位有Kbps、Mbps、Gbps,lGbps等于______。

A、1×103Mbps B、1×103Kbps C、 l×106Mbps D、 1×109Kbps 8、TCP/IP协议是一种开放的协议标准,下列哪个不是它的特点__ A、独立于特定计算机硬件和操作系统 B、统一编址方案 C、政府标准 D、标准化的高层协议 9、lOBASE-T使用标准的RJ-45接插件与3类或5类非屏蔽双绞线连接网卡与集线器。网卡与集线器之间的双绞线长度最大为______。 A、15m B、50m C、100m D、500m 10、下列的IP地址中哪一个是B类地址?______ A、10.lO.10.1 B、191.168.0.1 C、192.168.0.1 D、202.113.0.1 二、多项选择题(每题4分,共20分) 1、属于局域网的特点有______。 A、较小的地域范围 B、高传输速率和低误码率 C、一般为一个单位所建 D、一般侧重共享位置准确无误及传输的安全 2、关于机算机网络,以下说法哪个正确?______ A. 网络传输介质分为有线和无线,有线介质主要有同轴电缆、红外

信息安全技术试题答案(全)

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B 公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128 B.264 C.232 D.2256

信息技术与信息安全系统公需科目考试第1套精彩试题(满分通过)

考生考试时间:09:58 - 10:25 得分:100分通过情况:通过信息技术与信息安全公需科目考试考试结果 1.(2分) 根据国际上对数据备份能力的定义,下面不属于容灾备份类型?() A. 系统级容灾备份 B. 存储介质容灾备份 C. 数据级容灾备份 D. 业务级容灾备份 你的答案: A B C D 得分: 2分 2.(2分) 网页恶意代码通常利用()来实现植入并进行攻击。 A. 拒绝服务攻击 B. 口令攻击 C. U盘工具 D. IE浏览器的漏洞 你的答案: A B C D 得分: 2分 3.(2分) 信息安全风险评估根据评估发起者的不同,可以分为()。 A. 第三方评估和检查评估 B. 自评估和检查评估 C. 以上答案都不对 D. 自评估和第三方评估 你的答案: A B C D 得分: 2分 4.(2分) 不属于被动攻击的是()。 A. 窃听攻击 B. 欺骗攻击 C. 拒绝服务攻击 D. 截获并修改正在传输的数据信息 你的答案: A B C D 得分: 2分 5.(2分) 系统攻击不能实现()。 A. 口令攻击 B. IP欺骗 C. 进入他人计算机系统 D. 盗走硬盘 你的答案: A B C D 得分: 2分 6.(2分) 以下几种电子政务模式中,属于电子政务基本模式的是()。 A. 政府与政府雇员之间的电子政务(G2E) B. 政府与企业之间的电子政务(G2B) C. 政府与公众之间的电子政务(G2C) D. 政府与政府之间的电子政务(G2G) 你的答案: A B C D 得分: 2分

7.(2分) 无线局域网的覆盖半径大约是()。 A. 5m~50m B. 8m~80m C. 10m~100m D. 15m~150m 你的答案: A B C D 得分: 2分 8.(2分) 恶意代码传播速度最快、最广的途径是()。 A. 安装系统软件时 B. 通过网络来传播文件时 C. 通过U盘复制来传播文件时 D. 通过光盘复制来传播文件时 你的答案: A B C D 得分: 2分 9.(2分) 覆盖地理围最大的网络是()。 A. 城域网 B. 国际互联网 C. 无线网 D. 广域网 你的答案: A B C D 得分: 2分 10.(2分) 在网络安全体系构成要素中“恢复”指的是()。 A. 恢复网络 B. 恢复系统和恢复数据 C. 恢复数据 D. 恢复系统 你的答案: A B C D 得分: 2分 11.(2分) 目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。 A. 蠕虫病毒 B. 木马病毒 C. 僵尸网络 D. 系统漏洞 你的答案: A B C D 得分: 2分 12.(2分) 以下关于智能建筑的描述,错误的是()。 A. 智能建筑强调用户体验,具有生发展动力。 B. 建筑智能化已成为发展趋势。 C. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。 D. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。 你的答案: A B C D 得分: 2分 13.(2分) 下列关于ADSL拨号攻击的说法,正确的是()。

计算机等级考试四级信息安全工程师1套

信息安全工程师第二套 1在操作系统的结构设计中,微内核结构表示的是() 。 A、整体式结构 B、层次结构 C、分布式结构 D、客户机/服务器结构 D【解析】常见的操作系统体系结构有整体式结构、层次式结构和微内核(客户机/服务器)结构等。所以在在操作系统的结构设计中,微内核结构表示的是客户机/服务器结构。故本题答案选择D选项。 2用户程序在用户态下使用特权指令而引起的中断是()。 A、时钟中断 B、外部中断 C、访管中断 D、溢出中断 C【解析】用户程序不能直接使用特权指令。如果用户程序在用户态下执行了特权指令,则引起访管中断,这也是CPU由用户态向核心态转换的方法。故本题答案选择C选项。 3下列各种事件中,不属于I/O中断的事件是() 。 A、数据传送完毕 B、设备出错 C、指令错 D、键盘输入 C【解析】/O中断—般由I/O设备的控制器或者通道发出。I/O中断通常可分为两大类:/O操作正常结束以及I/O 异常。数据传送完毕、设备出错和键盘输入均产生/O中断。指令出错属于程序性中断。故本题答案选择C选项。 4用户在编写程序时,若要在屏幕上画出一个红色的圆,需要使用() 。 A、自然语言 B、系统调用 C、命令控制 D、运行时系统 B【解析】用户在编写程序时,若要在屏幕上画出一个红色的圆,需要使用系统调用。故本题答案选择B选项。 5采用多道程序设计技术可以()。 A、提高I/O设备的利用率 B、加快程序的运行速度 C、保证程序运行的正确性 D、减少设备的损耗 A【解析】所谓多道程序设计技术,就是允许多个程序同时进入内存并运行。多道程序设计是操作系统所采用的最基本、最重要的技术,其根本目的是提供整个系统的效率。采用采用多道程序设计技术可以提高I/O设备的利用率。故本题答案选择A选项。 6在多道程序设计系统中,下列能并行工作的是() 。 A、CPU与外部设备 B、内存和内存 C、用户与应用程序

2021年湖北省武汉市全国计算机等级考试网络安全素质教育真题一卷(含答案)

2021年湖北省武汉市全国计算机等级考试网络安全素质教育真题一卷(含答案) 学校:________ 班级:________ 姓名:________ 考号:________ 一、单选题(10题) 1.信息安全应急响应,是指一个组织为了应对各种安全意外事件的发生所采取的防范措施,既包括预防性措施,也包括事件发生后的应对措施。应急响应方法和过程并不是唯一的,通常应急响应管理过程为:()。 A.准备、检测、遏制、根除、恢复和跟踪总结 B.准备、检测、遏制、根除、跟踪总结和恢复 C.准备、检测、遏制、跟踪总结、恢复和根除 D.准备、检测、遏制、恢复、跟踪总结和根除 2.计算机病毒属于()范畴。 A.硬件与软件 B.硬件 C.软件 D.微生物 3.计算机病毒通常要破坏系统中的某些文件,它()。 A.属于主动攻击,破坏信息的可用性 B.属于主动攻击,破坏信息的可审性 C.属于被动攻击,破坏信息的可审性 D.属于被动攻击,破坏信息的可用性 4.天网防火墙(个人版)是专门为()。

A.个人计算机访问Internet的安全而设计的应用系统 B.个人计算机访问Intranet的安全而设计的应用系统 C.个人计算机访问局域网的安全而设计的应用系统 D.个人计算机访问个人计算机的安全而设计的应用系统 5.使用SnagIt进行屏幕捕捉时,如果希望捕捉一个菜单的一部分菜单选项,应该使用以下哪种模式:()。 A.屏幕模式 B.区域模式 C.窗口模式 D.活动窗口模式 6.下面不属于主动攻击的是()。 A.假冒 B.窃听 C.重放 D.修改信息 7.以下不是杀毒软件的是()。 A.瑞星 B.碎片整理 C.诺顿 D.卡巴斯基 8.下面关于计算机病毒说法正确的是()。 A.正版的软件也会受计算机病毒的攻击 B.防火墙主要的任务就是防止病毒感染自己的计算机系统 C.防病毒软件无法查出压缩文件中的病毒 D.一台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒 9.账户为用户或计算机提供安全凭证,以便用户和计算机能够登录到网络,并拥有响应访问域资源的权利和权限。下列关于账户设置安全,说法错误的是:()。

2021年辽宁省葫芦岛市全国计算机等级考试网络安全素质教育真题一卷(含答案)

2021年辽宁省葫芦岛市全国计算机等级考试网络安全素质教育真题一卷(含答案)学校:________ 班级:________ 姓名:________ 考号:________ 一、单选题(10题) 1.PartitionMagic可以实现的功能()。 A.合并和分割分区 B.转换文件系统格式 C.显示和隐藏分区 D.以上都正确 2.下列()不是常用程序的默认端口。 A.80 B.8080 C.23 D.21 3.传入我国的第一例计算机病毒是()。 A.大麻病毒 B.小球病毒 C.1575病毒 D.米开朗基罗病毒 4.WinRAR是一个强大的压缩文件管理工具。它提供了对RAR和ZIP文件的完整支持,不能解压()格式文件。 A.CAB B.ArP C.LZH D.ACE 5.以下关于计算机病毒的叙述,正确的是()。 A.计算机病毒是一段程序,它是程序设计者由于考虑不周而造成的错误程序 B.计算机病毒能够扩散,但不会传染给已感染过这种病毒的计算机 C.计算机病毒是由计算机系统运行混乱造成的 D.计算机病毒是可以预防和消除的

6.下列选项中,不属于计算机病毒特征的是()。 A.并发性 B.隐蔽性 C.衍生性 D.传播性 7.描述数字信息的接受方能够准确的验证发送方身份的技术术语是()。 A.加密 B.解密 C.对称加密 D.数字签名 8.关于Symantec Ghost软件,下列说法中错误的是:()。 A.可以创建硬盘镜像备份文件 B.备份恢复到原硬盘上 C.不支持UNIX系统下的硬盘备份 D.支持FAT16/32、NTFS、OS/2等多种分区的硬盘备份 9.下面不属于可控性的技术是()。 A.口令 B.授权核查 C.I/O控制 D.登陆控制 10.关于系统还原,错误的说法是()。 A.系统还原不等于重装系统 B.系统还原肯定会重新启动计算机 C.系统还原的还原点可以自行设定 D.系统还原点只能由系统自动生成 二、多选题(10题)

广东省职业技能等级认定证书试卷样题网络与信息安全管理员实操四级样卷准备清单

广东省职业技能等级认定统一试卷 网络与信息安全管理员技能等级认定四级技能考核 样卷 准备通知单(考场)00X 试题1: ①本题分值:15 分 ②考核时间:20 min ③考核形式:实操 试题2: ①本题分值:15 分 ②考核时间:10 min ③考核形式:实操 试题3: ①本题分值:10 分 ②考核时间:20 min ③考核形式:实操 试题4: ①本题分值:10 分 ②考核时间:15 min

③考核形式:实操 试题5: ①本题分值:15 分 ②考核时间:15 min ③考核形式:实操 试题6: ①本题分值:5 分 ②考核时间:10 min ③考核形式:实操 ④设备设施准备: 试题7: ①本题分值:15 分 ②考核时间:20 min ③考核形式:实操 试题8: ①本题分值:15 分 ②考核时间:10 min ③考核形式:实操 ④设备设施准备:

广东省职业技能鉴定统一试卷 网络与信息安全管理员技能等级认定四级技能考核 试卷 准备通知单(考生)00X 试题1: ①本题分值:15 分 ②考核时间:20 min ③考核形式:实操 ④工具及其他准备:无,使用考场准备的电脑进行答题。 试题2: ①本题分值:15 分 ②考核时间:10 min ③考核形式:实操 ④工具及其他准备:无,使用考场准备的电脑进行答题。 试题3: ①本题分值:10 分 ②考核时间:20 min ③考核形式:实操 ④工具及其他准备:无,使用考场准备的电脑进行答题。 试题4: ①本题分值:10 分 ②考核时间:15 min ③考核形式:实操 ④工具及其他准备:无,使用考场准备的电脑进行答题。 试题5: ①本题分值:15 分 ②考核时间:15 min ③考核形式:实操 ④工具及其他准备:无,使用考场准备的电脑进行答题。 试题6:

网络与信息安全管理员(4级)测试题(含答案)

网络与信息安全管理员(4级)测试题(含答案) 一、单选题(共65题,每题1分,共65分) 1、关于安全服务与网络层次之间的对应关系,下面哪个网络层次不可以提供对等实体认证()? A、网络层 B、传输层 C、应用层 D、链路层 正确答案:D 2、互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》的规定,未按规定时间保存登记内容、记录备份,或者在保存期内修改、删除登记内容、记录备份的,可以并处()元以下的罚款。 A、10000 B 、15000 C、5000 D、20000 正确答案:B 3、()是指了解组织的产品和服务,识别关键活动,搞清楚其供应链上的依赖关系。 A、理解组织 B、BCM 管理程序 C、确定BCM 战略 D、开发并实施BCM 响应 正确答案:A 4、UDP协议位于TCP/IP 参考模型中的()。 A、表示层 B、网际层 C、传输层 D、策略层 正确答案:C 5、计算机病毒按病毒感染对象分类可以分为()病毒、引导型病毒和混合型病毒。 A、盗号 B、蠕虫

C、文件 D、木马 正确答案:C 6、一次完整的网络安全扫描可以分为三个阶段。网络安全扫描的第二阶段是()。 A、根据搜集到的信息判断或者进一步测试系统是否存在安 B、发现目标后进一步搜集目标信息 C、发现目标主机或网络。 D、进行端口扫描 正确答案:B 7、企业价值观主要是指()。 A、员工的共同价值取向,文化素养,技术水平 B、员工的共同理想追求,奋斗目标,技术水平 C、员工的共同取向,心理趋向,文化素养 D、员工的共同理想追求,心理趋向,文化素养 正确答案:C 8、在 TCP/IP 参考模型中,传输层的主要作用是在互联网络的源主机与目的主机对实体之间建立用于会话的()。 A、点与点连接 B、操作连接 C、端到端连接 D、控制连接 正确答案:C 9、以下()不是RIP 协议的版本之一。 A、RIPv1 B、RIPng C、RIPv3 D、RIPv2 正确答案:C 10、国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。 A、公共图书馆资源 B、公共学校资源 C、国家数据资源

计算机四级信息安全工程师考试题

计算机四级信息安全工程师考试题 2016年计算机四级信息安全工程师考试题 1.用哪些技术措施可以有效地防御通过伪造保留IP地址而实施的攻击 A.边界路由器上设置ACLs B.入侵检测系统 C.防火墙策略设置 D.数据加密 2.信息安全最关心的三个属性是什么? A.Confidentiality B.Integrity C.Authentication D.Authorization E.Availability 3.下列哪些设备应放置在DMZ区 A.认证服务器 B.邮件服务器 C.数据库服务器 D.Web服务器 4.以下哪几项关于安全审计和安全的描述是正确的

A.对入侵和攻击行为只能起到威慑作用 B.安全审计不能有助于提高系统的抗抵赖性 C.安全审计是对系统记录和活动的独立审查和检验 D.安全审计系统可提供侦破辅助和取证功能 5.下面哪一个情景属于身份验证(Authentication)过程? A.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改 B.用户依照系统提示输入用户名和口令 C.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中 D.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容 6.以下那些属于系统的`物理故障 A.软件故障 B.计算机病毒 C.人为的失误 D.网络故障和设备环境故障 7.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是 A.数据完整性 B.数据一致性 C.数据同步性 D.数据源发性 8.数字签名是用于保障

2021-2022学年湖南省益阳市全国计算机等级考试网络安全素质教育真题一卷(含答案)

2021-2022学年湖南省益阳市全国计算机等级考试网络安全素质教育真题一卷(含答 案) 学校:________ 班级:________ 姓名:________ 考号:________ 一、单选题(10题) 1.下列不属于网络安全的技术是()。 A.防火墙 B.加密狗 C.认证 D.防病毒 2.下面属于被动攻击的技术手段是()。 A.搭线窃听 B.重发消息 C.插入伪消息 D.拒绝服务 3.下列情况中,破坏了数据的完整性的攻击是()。 A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被破译 4.根据《中华人民共和国保守国家秘密法》规定,国家秘密包括三个级别,他们是:()。 A.一般秘密、秘密、绝密 B.秘密、机密、绝密 C.秘密、机密、高级机密 D.机密、高级机密、绝密 5.在密钥的分类中,用于对传送的会话或文件密钥进行加密时所采用的密钥是()。 A.基本密钥 B.密钥加密密钥 C.会话密钥 D.主机主密钥

6.下列术语中,()是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。 A.安全攻击 B.安全技术 C.安全服务 D.安全机制 7.病毒采用的触发方式中不包括()。 A.日期触发 B.鼠标触发 C.键盘触发 D.中断调用触发 8.以下关于计算机病毒的特征说法正确的是()。 A.计算机病毒只具有破坏性和传染性,没有其他特征 B.计算机病毒具有隐蔽性和潜伏性 C.计算机病毒具有传染性,但不能衍变 D.计算机病毒都具有寄生性,即所有计算机病毒都不是完整的程序 9.根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段()的信息。 A.生成、发送 B.生产、接收 C.生成、接收、储存 D.生成、发送、接收、储存 10.下列选项中,属于计算机病毒特征的是()。 A.并发性 B.周期性 C.衍生性 D.免疫性 二、多选题(10题) 11.以下哪项属于防范假冒网站的措施()。

2022年广东省揭阳市全国计算机等级考试网络安全素质教育真题一卷(含答案)

2022年广东省揭阳市全国计算机等级考试网络安全素质教育真题一卷(含答案) 学校:________ 班级:________ 姓名:________ 考号:________ 一、单选题(10题) 1.恶意代码的基本特点()。 A.目的性、传播性、破坏性 B.传播性、破坏性、易读性 C.潜伏性、破坏性、易读性 D.传播性、潜伏性、安全性 2.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是()。 A.保密性 B.完整性 C.可用性 D.可靠性 3.个人防火墙与边际防火墙的最根本区别是()。 A.个人防火墙可以控制端口 B.个人防火墙可以控制协议 C.个人防火墙可以控制应用程序访问策略 D.个人防火墙是软件产品,而边际防火墙是硬件产品 4.计算机病毒不可能隐藏在()。 A.传输介质中 B.电子邮件中 C.光盘中 D.网页中 5.关于计算机病毒说法错误的是()。

A.病毒可以直接或间接执行 B.病毒没有文件名 C.病毒属于主动攻击 D.病毒会马上在所感染的计算机上发作 6.下面关于计算机病毒说法不正确的是()。 A.正版的软件也会受计算机病毒的攻击 B.防火墙主要的任务就是防止病毒感染自己的计算机系统 C.任何防病毒软件都不会查杀所有的病毒 D.任何病毒都有清除的办法 7.下面不属于被动攻击的是()。 A.流量分析 B.窃听 C.重放 D.截取数据包 8.在自动更新的对话框中,选择自动。在“每天”的下拉菜单中共有选项的个数为()。 A.2个 B.3个 C.5个 D.8个 9.软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下面不属于软件盗版的形式是()。 A.使用的是计算机销售公司安装的非正版软件 B.网上下载的非正版软件 C.自己解密的非正版软件 D.使用试用版的软件 10.下列情况中,破坏了数据的保密性的攻击是()。 A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.非法破译他人的密码

计算机信息网络安全员考试1

电脑信息网络安全员考试剩余考试时间:01:54:17 一、单项选择题:〔共20道题,每题2分〕 【1】.信息网络安全按照面向网络应用的分层思想,包含四个层次。“保证系统正常运行,不被非授权人恶意利用”属于哪种安全结构?〔〕 A、内容安全 B、数据安全 C、运行安全 D、实体安全 【2】.“保证信息从其实的信源发往真实的信宿,在传输、存储过程中未被非法修改、替换、删除”表达了网络信息安全的〔〕特性。 A、机密性 B、完整性 C、可用性 D、可控性 【3】.电脑信息系统的基本组成是:电脑实体、信息和〔〕。 A、网络 B、媒体 C、人 D、密文 【4】.病毒不能感染哪种程序或文件?〔〕 A、可执行文件 B、脚本程序 C、只含数据的文件 D、Word文件 【5】.下面哪类属于恶意代码?〔〕 A、宿主程序 B、马神 C、蠕虫 D、特洛伊城 【6】.查看正在运行的进程最简单的方法是:〔〕 A、Enter B、Ctrl+Alt+Delete C、Shift+Alt+Delete D、Alt+Delete 【7】.《电脑信息系统安全保护等级划分准则》将电脑信息系统安全保护能力划分为〔〕个等级。 A、三 B、四 C、五 D、六 【8】.著名的“黑色星期五”病毒是每逢13日是星期五时发作,表达了病毒的哪个特性?〔〕 A、隐蔽性 B、破坏性 C、传染性 D、潜伏性 【9】.病毒代码设计的非常短小精悍,一般只有几百个字节或lKB大小,表达了病毒的〔〕。 A、潜伏性 B、破坏性 C、寄生性 D、隐蔽性 【10】.按照检测数据的来源,可将入侵检测系统分为〔〕两种类型。 A、基于主机和基于网络 B、基于服务器和基于域控制器 C、基于浏览器和基于网络 D、基于主机和浏览器 【11】.电脑网络上病毒很多,对电脑的危害很大,为了防治电脑病毒,应采取的措施之一是〔〕。 A、定期对硬盘进行格式化 B、必须使用常用的杀毒软件 C、不使用任何移动存储设备 D、不启用管理员以外的任何帐号

2021年安徽省蚌埠市全国计算机等级考试网络安全素质教育真题一卷(含答案)

2021年安徽省蚌埠市全国计算机等级考试网络安全素质教育真题一卷(含答案) 学校:________ 班级:________ 姓名:________ 考号:________ 一、单选题(10题) 1.选择AIDA64主界面的()菜单命令,可以把报告保存为文件。 A.“操作系统”→“进程” B.“工具”→“磁盘测试” C.“报告”→“报告向导” D.“文件”→“设置” 2.有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的()。 A.隐蔽性 B.周期性 C.欺骗性 D.寄生性 3.只要是正版杀毒软件,一般能()。 A.杀灭所有恶意代码 B.正常升级 C.识别所有恶意代码 D.抵御各种恶意行为的入侵 4.下列选项中,属于计算机病毒特征的是()。 A.并发性 B.周期性 C.衍生性 D.免疫性 5.有些计算机病毒可以在某些时候修改自己的一些模块,使其变成不同于原病毒的病毒,这种特性称为()。 A.病毒的隐蔽性 B.病毒的衍生性 C.病毒的潜伏性 D.病毒的破坏性

6.向某个网站发送大量垃圾邮件,则破坏了信息的()。 A.不可抵赖性 B.完整性 C.保密性 D.可用性 7.描述数字信息的接受方能够准确的验证发送方身份的技术术语是()。 A.加密 B.解密 C.对称加密 D.数字签名 8.下列选项中,不属于计算机病毒特征的是()。 A.传染性 B.免疫性 C.潜伏性 D.破坏性 9.下列情况中,破坏了数据的保密性的攻击是()。 A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被窃听 10.入侵者试图占用大量的网络带宽、内存和磁盘空间等,从而达到拒绝服务的目的,这种拒绝服务是()。 A.配置修改型 B.资源消耗型 C.物理破坏型 D.服务利用型 二、多选题(10题) 11.加强SQL Server安全的常见的安全手段有:()。 A.IP安全策略里面,将TCP 1433,UDP1434端口拒绝所有IP B.打最新补丁 C.去除一些非常危险的存储过程 D.增强操作系统的安全

全国计算机等级考试四级笔试试题附答案

全国计算机等级考试四级笔试试题附答案 全国计算机等级考试四级笔试试题附答案 全国计算机等级考试,是经原国家教育委员会(现教育部)批准,由教育部考试中心主办,面向社会,用于考查应试人员计算机应用知识与技能的全国性计算机水平考试体系。以下是为大家分享的全国计算机等级考试四级笔试试题附答案,供大家参考借鉴,欢迎浏览! 一、选择题:(共70题,每题1分,满分70分。其中1-55题为中文题,56-70题为英文题)。下列各题A)、B)、C)、D)四个选项中,只有一个是正确的,请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。 (1) 计算机控制器的核心是_____。 A) 时序产生器 B) 程序计数器 C) 操作控制器 D) 指令寄存器 (2) 若一个子程序起始地址为2K,调用指令CALL的内存地址为K+2,则执行CALL指令所要执行指令的地址为_____。 A) 2K B) 2K+1 C) 2K-1 D) K+3 (3) 2000年3月17日生效的标准GB18030-2000共收录汉字的数目为_____。 A) 6763个 B) 7360个 C) 17000个 D) 27000个 (4) 栈S最多能容纳4个元素。现在6个元素按A、B、C、D、E、F的顺序进栈,下列哪一个序列不是可能的出栈序列?_____。 A) A、B、C、D、E、F B) A、F、E、D 、C、B C) C、B、E、D、A、F D) C、D、B、F、 E、 A (5) 由四个结点可以构造出多少种不同的二叉树?_____。 A) 4 B) 5 C) 14 D) 15 (6) 下图所示为一棵二叉排序树,其存储采取llink-rlink法。现要删除指针q所指的结点,下面哪一个操作序列不能得到正确的结果?_____。 A) q^.info:=q^.llink^.info; q^.llink:=nil;

计算机等级考试四级嵌入式系统真题库(12套全)

计算机等级考试四级嵌入式系统真题库(12套全) 全国计算机等级考试四级嵌入式系统开发真题库第1套 一、单项选择题 操作系统部分 1.在进行操作系统设计时,下列哪一个是构造操作系统的方法? A.网络式结构 B.并行式结构 C.微内核结构 D.主从式结构 2.在不同类型的操作系统中,批处理操作系统的缺点是 A.缺少交互性 B.不能并发运行 C.CPU利用率低 D.周转时间太长 3.在下面列出的计算机操作中,只能在操作系统内核态下运行的是 A.关机 B.读文件 C.设置时间 D.屏蔽中断 4.引入中断技术可以使计算机的运行效率得到提高,下列哪一项对中断响应顺序产生影响? A.中断优先级 B.时间片大小 C.特权指令 D.中断向量 5.操作系统提供给用户用于应用程序编程的唯一接口是 A.系统调用 B.运行平台

C.编程开发环境 D.中断服务程序 6.下列各种数据对象中,与进程具有一一对应关系的是 A.程序 B.进程控制块 C.动态库 D.堆栈 7.某个进程由多个线程组成,其中一个线程被调度程序选中投入运行,其他的线程有的位于就绪队列,有的被阻塞,则此时该进程的状态是 A.运行状态 B.就绪状态 C.挂起状态 D.阻塞状态 8.UNIX操作系统中,fork()系统调用用于创建进程。仔细阅读、分析下列程序,假设程序正确运行并创建子进程成功,那么,输出到屏幕的正确结果是main() { pid_t pid; pid = fork(); if (pid = = 0) printf ("Hello World\n"); else if (pid > 0) printf ("Hello World\n"); A.什么都没有 B.1行Hello World C.2行Hello World D.3行Hello World 9.在Pthread线程包中,线程操作pthread_join的含意是 A.创建一个新的线程 B.撤销一个线程 C.等待一个特定的线程退出

计算机等级考试信息安全技术解答题八套+答案

试题1 1、为了构建一个简单、安全的"客户机/服务器"模式的应用系统,要求:①能安全存储用户的口令(无须解密);②用户口令在网络传输中需要被保护;③用户与服务器需要进行密钥协商,以便在非保护信道中实现安全通信;④在通信过程中能对消息进行认证,以确保消息未被篡改。(共10分) 假设要构建的应用系统允许使用MD5、AES、Diffie-Hellman算法,给定消息m,定义MD5(m)和AES(m)分别表示对m的相应处理。为了准确地描述算法,另外定义如下:给定数x、y和z,x*y表示乘法运算,x/y表示除法运算,x^y表示指数运算,而x^(y/z)表示指数为y/z。请回答下述问题: (1)为了安全存储用户的口令,服务器需要将每个用户的口令采用_____【1】______算法运算后存储。(1分) (2)在建立安全通信前,用户需要首先提交用户名和口令到服务器进行认证,为了防止口令在网络传输中被窃听,客户机程序将采用_____【2】______算法对口令运算后再发送。(1分) (3)为了在服务器和认证通过的用户之间建立安全通信,即在非保护的信道上创建一个会话密钥,最有效的密钥交换协议是_____【3】_______算法。(2分) (4)假定有两个全局公开的参数,分别为一个素数p和一个整数g,g是p的一个原根,为了协商共享的会话密钥: 首先,服务器随机选取a,计算出A= ____【4】________ mod p,并将A发送给用户;(1分) 然后,用户随机选取b,计算出B= _______【5】_____ mod p,并将B发送给服务器;(1分)

最后,服务器和用户就可以计算得到共享的会话密钥key= _______【6】_____ mod p。(2分) (5)为了同时确保数据的保密性和完整性,用户采用AES对消息m加密,并利用MD5产生消息密文的认证码,发送给服务器;假设服务器收到的消息密文为c,认证码为z。服务器只需要验证z是否等于______【7】______即可验证消息是否在传输过程中被篡改。(2分) 2、为了增强数据库的安全性,请按操作要求补全SQL语句:(每空1分,共5分) (1)创建一个角色R1:_____【8】_______ R1; (2)为角色R1分配Student表的INSERT、UPDATE、SELECT权限:_____【9】_______ INSERT,UPDATE,SELECT ON TABLE Student TO R1; (3)减少角色R1的SELECT权限:_____【10】_______ ON TABLE Student FROM R1; (4)将角色R1授予王平,使其具有角色R1所包含的全部权限:_____【11】_______ TO 王平; (5)对修改Student表数据的操作进行审计:_____【12】_______ UPDATE ON Student; 3)下图是TCP半连接扫描的原理图。其中,图1为目标主机端口处于监听状态时,TCP半连接扫描的原理图;图2为目标主机端口未打开时,TCP半连接扫描的原理图。请根据TCP 半连接扫描的原理,补全扫描过程中各数据包的标志位和状态值信息。(每空1分,共10分)

相关文档
最新文档