计算机四级《信息安全工程师》基础知识三

计算机四级《信息安全工程师》基础知识三

2015计算机四级《信息安全工程师》基础知识(三)

1、VLAN和VPN有什么区别?分别实现在OSI的第几层?

VPN是一种三层封装加密技术,VLAN则是一种第二层的标志技术(尽管ISL采用封装),尽管用户视图有些相象,但他们不应该是同一层次概念。

VLAN(Virtual Local Area Network)即虚拟局域网,是一种通过将局域网内的设备逻辑地而不是物理地划分成一个个网段从而实现虚拟工作组的新兴技术。

VLAN在交换机上的实现方法,可以大致划分为2大类:基基于端口划分的静态VLAN;2、基于MAC地址|IP等划分的动态VLAN。当前主要是静态VLAN的实现。

跨交换机VLAN通讯通过在TRUNK链路上采用Dot1Q或ISL封装(标识)技术。

VPN(虚拟专用网)被定义为通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。

VPN使用三个方面的技术保证了通信的安全性:隧道协议、数据加密和身份验证。

VPN使用两种隧道协议:点到点隧道协议(PPTP)和第二层隧道协议(L2TP)。

VPN采用何种加密技术依赖于VPN服务器的类型,因此可以分为两种情况。

对于PPTP服务器,将采用MPPE加密技术 MPPE可以支持40位密钥的标准加密方案和128位密钥的增强加密方案。只有在MS-CHAP、MS-CHAP v2 或EAP/TLS 身份验证被协商之后,数据才由MPPE 进行加密,MPPE需要这些类型的身份验证生成的公用客户和服务器密钥。

对于L2TP服务器,将使用IPSec机制对数据进行加密 IPSec是基

于密码学的保护服务和安全协议的套件。IPSec 对使用L2TP 协议的VPN 连接提供机器级身份验证和数据加密。在保护密码和数据的L2TP 连接建立之前,IPSec 在计算机及其远程VPN服务器之间进行协商。IPSec可用的加密包括 56 位密钥的数据加密标准DES和 56 位密钥的三倍 DES (3DES)。

2、什么是静态路由?什么是动态路由?各自的特点是什么?

答案:

静态路由是由管理员在路由器中手动配置的固定路由,路由明确地指定了包到达目的地必须经过的路径,除非网络管理员干预,否则静态路由不会发生变化。静态路由不能对网络的改变作出反应,所以一般说静态路由用于网络规模不大、拓扑结构相对固定的网络。

静态路由特点:

1、它允许对路由的行为进行精确的控制;

2、减少了网络流量;

3、是单向的';

4、配置简单。

动态路由是网络中的路由器之间相互通信,传递路由信息,利用收到的路由信息更新路由器表的过程。是基于某种路由协议来实现的。常见的路由协议类型有:距离向量路由协议(如RIP)和链路状态路由协议(如OSPF)。路由协议定义了路由器在与其它路由器通信时的一些规则。动态路由协议一般都有路由算法。其路由选择算法的必要步骤:

1、向其它路由器传递路由信息;

2、接收其它路由器的路由信息;

3、根据收到的路由信息计算出到每个目的网络的最优路径,并由此生成路由选择表;

4、根据网络拓扑的变化及时的做出反应,调整路由生成新的路由选择表,同时把拓扑变化以路由信息的形式向其它路由器宣告。

动态路由适用于网络规模大、拓扑复杂的网络。

动态路由特点:

1、无需管理员手工维护,减轻了管理员的工作负担。

2、占用了网络带宽。

3、在路由器上运行路由协议,使路由器可以自动根据网络拓朴结构的变化调整路由条目;

计算机四级考试网络工程师考点:网络安全与信息安全

计算机四级考试网络工程师考点:网络安全与信息安全 计算机四级考试网络工程师考点:网络安全与信息安全 网络安全与信息安全是现代互联网关注的重点。你知道网络安全与信息安全包括哪些内容吗?下面是店铺为大家带来的网络安全与信息安全的知识,欢迎阅读。 一、密码学 1、密码学是以研究数据保密为目的,对存储或者传输的信息采取秘密的交换以防止第三者对信息的窃取的技术。 2、对称密钥密码系统(私钥密码系统):在传统密码体制中加密和解密采用的是同一密钥。常见的算法有:DES、IDEA 3、加密模式分类: (1)序列密码:通过有限状态机产生性能优良的伪随机序列,使用该序列加密信息流逐位加密得到密文。 (2)分组密码:在相信复杂函数可以通过简单函数迭代若干圈得到的原则,利用简单圈函数及对合等运算,充分利用非线性运算。 4、非对称密钥密码系统(公钥密码系统):现代密码体制中加密和解密采用不同的密钥。 实现的过程:每个通信双方有两个密钥,K和K',在进行保密通信时通常将加密密钥K公开(称为公钥),而保留解密密钥K'(称为私钥),常见的算法有:RSA 二、鉴别 鉴别是指可靠地验证某个通信参与方的身份是否与他所声称的身份一致的过程,一般通过某种复杂的身份认证协议来实现。 1、口令技术 身份认证标记:PIN保护记忆卡和挑战响应卡 分类:共享密钥认证、公钥认证和零知识认证 (1)共享密钥认证的思想是从通过口令认证用户发展来了。 (2)公开密钥算法的出现为 2、会话密钥:是指在一次会话过程中使用的密钥,一般都是由机

器随机生成的,会话密钥在实际使用时往往是在一定时间内都有效,并不真正限制在一次会话过程中。 签名:利用私钥对明文信息进行的变换称为签名 封装:利用公钥对明文信息进行的变换称为封装 3、Kerberos鉴别:是一种使用对称密钥加密算法来实现通过可信第三方密钥分发中心的身份认证系统。客户方需要向服务器方递交自己的凭据来证明自己的身份,该凭据是由KDC专门为客户和服务器方在某一阶段内通信而生成的。凭据中包括客户和服务器方的身份信息和在下一阶段双方使用的临时加密密钥,还有证明客户方拥有会话密钥的身份认证者信息。身份认证信息的作用是防止攻击者在将来将同样的凭据再次使用。时间标记是检测重放攻击。 4、数字签名: 加密过程为C=EB(DA(m)) 用户A先用自己的保密算法(解密算法DA)对数据进行加密DA(m),再用B的公开算法(加密算法EB)进行一次加密EB(DA(m))。 解密的过程为m= EA (DB (C)) 用户B先用自己的保密算法(解密算DB)对密文C进行解密DB (C),再用A的公开算法(加密算法EA)进行一次解密EA (DB (C))。只有A才能产生密文C,B是无法依靠或修改的,所以A是不得抵赖的DA(m)被称为签名。 三、访问控制 访问控制是指确定可给予哪些主体访问的权力、确定以及实施访问权限的过程。被访问的数据统称为客体。 1、访问矩阵是表示安全政策的最常用的访问控制安全模型。访问者对访问对象的权限就存放在矩阵中对应的交叉点上。 2、访问控制表(ACL)每个访问者存储有访问权力表,该表包括了他能够访问的特定对象和操作权限。引用监视器根据验证访问表提供的权力表和访问者的身份来决定是否授予访问者相应的操作权限。 3、粗粒度访问控制:能够控制到主机对象的访问控制 细粒度访问控制:能够控制到文件甚至记录的访问控制 4、防火墙作用:防止不希望、未经授权的'通信进出被保护的内部

计算机等级考试四级信息安全工程师17套

17套信息安全工程师 操作系统原理-单选题 1.操作系统是一个可以从多视角考察的软件系统。下列关于操作系统的叙述中,哪—项是错误的( ) 。 A、从应用角度看,操作系统是一个工具软件 B、从软件设计和开发的角度看,操作系统是一个基础软件和工具软件 C、从网络攻击者角度看,操作系统是首先要突破的防线 D、从扩展角度看,操作系统为用户提供了一台虚拟机 A【解析】操作系统是计算机系统中的一个系统软件,它是这样—些程序模块的几个—他们能有效地组织和管理计算机系统中的硬件和软件资源,合理地的组织计算的工作流程,控制程序的执行,并像用户提供各种服务功能,使用户能够灵活、方便、有效地使用计算机,并使整个计算机系统能高效地运行。所以从应用角度看,操作系统是一个系统软件,故选择A选项。 2并发性是操作系统的特征之一。下列描述的四种现象中,哪—种具有“并发性”( ) 。 A、单CPU系统交替运行积分计算和磁盘读写的进程 B、双CPU系统分别运行微分计算和打印输出进程 C、单CPU系统运行除法进程,同时网卡收发数据包 D、双CPU系统分别运行同一进程的多个不同线程 A【解析】“并发性”是指计算机系统中同时存在若干个运行着的程序,也就是说指两个或者多个事件在同—时间的间隔内发生。A选项中在单处理机情况下,计算进程与磁盘读写进程微观上占用CPU交替执行,但宏观上计算进程与读写进程是在同—时间间隔内都活动着的,故选择A选项。 3下列哪一个标志位或状态码不包含在程序状态字(PsW)中( )。 A、修改位(M) B、CPU工作状态码(S) C、条件码(℃) D、中断屏蔽码(IF) A【解析】程序状态字(Psw)通常包括以下状态代码: (1)CPU的工作状态码—指明管态还是自态,用来说明当前在CPU上执行的是操作系统还是—般用户,从而决定其是否可以使用特权指令或拥有其它的特殊权力 (2)条件码—反映指令执行后的结果特征3中断屏蔽码——指出是否允许中断故选择A选项。 4中断和异常都是将正常执行的程序打断,完成相应处理后再恢复该程序的执行,但是二者是有区别的。下列各种事件中,哪—项属于异常()。 A、运行过程中执行了除零操作 B、定时器计时结束 C、用户敲击键盘 D、存储器校验出错 A【解析】中断和异常的主要区分是发生原因和处理方式的差别;中断是由外部事件引发的,也就是在执行—条指令后发生;而异常则是曲正在执行的指令引发的,产生的原因首先是程序的错误产生,比如除数为零;其次是内核必须处理的异常条件产生,比如缺页。故选择A选

计算机四级信息安全工程师复习考点

计算机四级信息安全工程师复习考点 2017计算机四级信息安全工程师复习考点大全 一、网络信息安全概述 1.1网络安全与现状问题 1.1.1网络安全现状 1.1.2典型网络安全问题 1.2网络安全与目标功能 1.2.1网络安全目标 1.2.2网络安全基本功能 1.3网络安全技术需求 1.3.1网络物理安全 1.3.2网络认证 1.3.3网络访问控制 1.4网络安全管理内涵 1.4.1网络安全管理定义 1.5网络安全管理方法与流程 二、网络攻击原理与常用方法 2.1网络攻击概述 2.1.1网络攻击概述 2.1.2网络攻击技术的发展演变 2.2网络攻击的一般过程

2.2.1隐藏攻击源 2.2.2收集攻击目标信息 2.2.3挖掘漏洞信息 三、网络安全体系 3.1网络安全体系概述 3.2网络安全体系的原则与内容 四、网络安全密码学基本理论 4.1密码学概况 4.2密码体制分类 4.3常见密码算法 4.4杂凑函数 4.5数字签名 4.6安全协议 4.7密码理论的网络安全应用举例 五、物理与环境安全技术 5.1物理安全概述 5.2物理安全常见方法 5.3网络机房安全 5.4网络通信安全 5.5存储介质安全 六、认证技术的原理与应用 6.1认证相关概念

6.2认证信息类型 6.3认证的作用和意义 6.4认证方法分类 6.5认证实现技术 6.6认证技术应用案例 七、访问控制技术的原理与应用 7.1访问控制目标 7.2访问控制系统模型 7.3访问授权和模型 7.4访问控类型 7.5访问控制策略的设计与组成7.6访问控制管理过程和内容 7.7访问控制案例分析 八、防火墙技术的原理与应用 8.1防火墙概述 8.2防火墙技术与类型 8.3防火墙主要技术参数 8.4防火墙防御体系结构类型8.5防火墙部署与应用类型 8.6本章小结 九、VPN技术的原理与应用 9.1VPN概况

网络安全复习题

复习题 1、《中华人民共和国网络安全法》正式实施的日期是哪一天? A 2017年7月1日 B 2017年6月1日 C 2016年7月1日 D 2016年10月1日 (正确答案:B) 2、信息安全领域内最关键和最薄弱的环节是______。 A.技术 B.策略 C.管理制度 D.人 (正确答案:D) 3、伊朗震网病毒发生在哪一年? A 2005年 B 2009年 C 2010年 D 2015年 (正确答案:C) 4、以下哪个类别属于工控信息安全产业防护类产品? A边界安全B终端安全C监测审计D以上都是 (正确答案:D) 5、《工业控制系统信息安全防护指南》是在哪一年发布的? A 2009年

B 2013年 C 2016年 D 2017年 (正确答案:C) 6、《工业控制系统信息安全事件应急管理工作指南》是在什么时间发布的? A 2009年5月 B 2013年7月 C 2016年10月 D 2017年6月 (正确答案:D) 7、“工业控制系统信息安全技术国家工程实验室”正式挂牌时间是哪一天? A 2014年12月1日 B 2009年7月1日 C 2015年12月1日 D 2016年12月1日

(正确答案:A) 8、“工业控制系统信息安全技术国家工程实验室航天工业联合实验室”是在哪一年挂牌成立的? A 2009年 B 2013年 C 2016年 D 2017年 (正确答案:C) 9、“工业控制系统信息安全技术国家工程实验室”的承建单位是哪家机构? A CEC中国电子 B电子六所 C和利时集团 D电子一所 (正确答案:B) 10、电子六所自主知识产权的国产PLC的中文名称是什么? A突破

计算机四级《信息安全工程师》基础知识三

计算机四级《信息安全工程师》基础知识三 2015计算机四级《信息安全工程师》基础知识(三) 1、VLAN和VPN有什么区别?分别实现在OSI的第几层? VPN是一种三层封装加密技术,VLAN则是一种第二层的标志技术(尽管ISL采用封装),尽管用户视图有些相象,但他们不应该是同一层次概念。 VLAN(Virtual Local Area Network)即虚拟局域网,是一种通过将局域网内的设备逻辑地而不是物理地划分成一个个网段从而实现虚拟工作组的新兴技术。 VLAN在交换机上的实现方法,可以大致划分为2大类:基基于端口划分的静态VLAN;2、基于MAC地址|IP等划分的动态VLAN。当前主要是静态VLAN的实现。 跨交换机VLAN通讯通过在TRUNK链路上采用Dot1Q或ISL封装(标识)技术。 VPN(虚拟专用网)被定义为通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。 VPN使用三个方面的技术保证了通信的安全性:隧道协议、数据加密和身份验证。 VPN使用两种隧道协议:点到点隧道协议(PPTP)和第二层隧道协议(L2TP)。 VPN采用何种加密技术依赖于VPN服务器的类型,因此可以分为两种情况。 对于PPTP服务器,将采用MPPE加密技术 MPPE可以支持40位密钥的标准加密方案和128位密钥的增强加密方案。只有在MS-CHAP、MS-CHAP v2 或EAP/TLS 身份验证被协商之后,数据才由MPPE 进行加密,MPPE需要这些类型的身份验证生成的公用客户和服务器密钥。 对于L2TP服务器,将使用IPSec机制对数据进行加密 IPSec是基

信息安全工程师模拟题

第1题:基于椭圆曲线上离散对数困难性的公钥算法是()。 A、DES B、RSA C、Elgamal D、ECC 参考答案:D 第2题:PKI使用的身份认证技术是()。 A、数字签名 B、CA C、MAC D、HMAC 参考答案:A 第3题:关于Windows 2000中的身份验证过程,下面哪种说法是错误的?() A、如果用户登录一个域,则Windows 2000将把这些登录信息转交给域控制器 处理。 B、如果用户登录本机,则Windows 2000将把这些登录信息转交给域控制器处理。 C、如果用户登录一个域,则Windows 2000利用域控制器含有的目录副本,验 证用户的登录信息。 D、如果用户登录本机,则Windows 2000利用本机的安全子系统含有的本机安全数据库,验证用户的登录信息。 参考答案:B 第4题:安全审计是对系统活动和记录的独立检查和验证,以下哪一项不是审计 系统的() A.辅助辨识和分析未经授权的活动或攻击 B.对与己建立的安全策略的一致性进行核查 C.及时阻断违反安全策略的访问 D.帮助发现需要改进的安全控制措施 参考答案:C 第5题:计算机病毒是一种破坏计算机功能或者毁坏计算机中所存储数据的_____。 A、程序代码 B、微生物病菌 C、计算机专家

参考答案:A 第6题:从技术角度上看数据安全的技术特征主要包含哪几个方面?()。 A、数据完整性、数据的方便性、数据的可用性 B、数据的完整性、数据的保密性、数据的可用性 C、数据的稳定性、数据的保密性、数据的可用性 D、数据的方便性、数据的稳定性、数据的完整性 参考答案:B 第7题:在3DES算法中,密钥最高可达到多少位?() A、96 B、128 C、168 D、200 参考答案:C 第8题:以下哪些软件是用于加密的软件?() A、PGP B、SHA C、EFS D、DES 参考答案:A 第9题:防止用户被冒名所欺骗的方法是()。 A、对信息源发放进行身份验证 B、进行数据加密 C、对访问网络的流量进行过滤和保护 D、采用防火墙 参考答案:A 第10题:在信息系统安全保护中,信息安全策略控制用户对文件、数据库表等客体的访问属于()安全管理 A、安全审计 B、入侵检测 C、访问控制 D、人员行为 参考答案:C

2023年中级软考《信息安全工程师》考试全真模拟易错、难点汇编叁(带答案)试卷号:45

2023年中级软考《信息安全工程师》考试全真模拟易错、难点汇编叁(带答案) (图片大小可自由调整) 一.全考点综合测验(共35题) 1. 【单选题】计算机系统的安全级别分为四级:D、C(C1、C2)、B(B1、B2、B3)和A。其中被称为选择保护级的是() A.C1 B. C2 C. B1 D.B2 正确答案:C 2. 【单选题】邮件服务器之间传递邮件通常使用的协议为() A.HTTP B.SMTP C.SNMP D.Telnet 正确答案:B

本题解析: 解析:HTTP(HTTP-Hypertext transfer protocol) 即超文本传输协议,它定义了浏览器(即万维网客户进程) 怎样向万维网服务器请求万维网文档,以及服务器怎样把文档传送给浏览器。从层次的角度看,HTTP 是面向应用层的协议,它是万维网能够可靠地交换文件(包括文本、声音、图像等各种多媒体文件)的重要基础。SMTP(Simple Mail Transfer Protocol) 即简单邮件传输协议,是一种提供可靠且有效的电子邮件传输的协议。SMTP 是建立在FTP 文件传输服务上的一种邮件服务,主要用于传输系统之间的邮件信息并提供与来信有关的通知。SNMP(Simple Network Management Protocol) 即简单网络管理协议,它由一组网络管理的标准协议组成,该协议能够支持网络管理系统,用以监测连接到网络上的设备是否有引起管理上关注的情况。Telnet 协议是TCP/IP 协议族中的一员,是Internet 远程登陆服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。根据解析可知,选项 B 符合题意,故选择 B 选项 3. 【单选题】信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全问题,通常采用的安全防护技术是() A.加密技术 B.匿名技术 C.消息认证技术 D.数据备份技术

信息安全工程师考点

希赛网软考频道小编为大家整理了信息安全工程师考点—信息安全管理基础2,希望对在备考信息安全工程师的考生有所帮助。 考点 3 、信息安全管理基础 【考法分析】 本考点主要是对信息安全管理相关内容的考查。 【要点分析】 17.《信息安全等级保护管理办法》将信息系统的安全保护等级分为以下五级: 第一级:信息系统受到破坏后,会对公民,法人和其他组织的合法权益造成损害,但不损 害国家安全,社会秩序和公共利益。 第二级:信息系统受到破坏后,会对公民,法人和其他组织的合法权益产生严重损害,或 者对社会秩序和公共利益造成损害,但不损害国家安全。 第三级:信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全 造成损害。 第四级:信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家 安全造成严重损害。 第五级:信息系统受到破坏后,会对国家安全造成特别严重损害。 《信息安全等级保护管理办法》明确规定,在信息系统建设过程中,运营,使用单位应当 按照《计算机信息系统安全保护等级划分准则》。 18 . GB17859-1999标准规定了计算机系统安全保护能力的五个等级: 第一级:用户自主保护级,通过隔离用户与数据,使用户具备自主安全保护的能力。

第二级:系统审计保护级,通过登录规程,审计安全性相关事件和隔离资源,使用户对自己的行为负责。 第三级:安全标记保护级,具有系统审计保护级所有功能,还提供有关安全策略模型,数据标记以及祖逖对客体强制性访问控制的非形式化描述,具有准确地标记输出信息的能力,消除通过测试发现的任何错误。 第四级:结构化保护级,要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。此外,还要考虑隐蔽通道。 第五级:访问验证保护级,满足访问监控器需求。访问监控器仲裁主体对客体的全部访问。 19.涉密信息系统安全分级保护可以划分为秘密级,机密级和机密级(增强),绝密级三个等级: ① 秘密级:不低于国家信息安全等级保护三级的要求 ② 机密级:不低于国家信息安全等级保护四级的要求 属于下列情况之一的机密级信息系统应选择机密级(增强)的要求:副省级以上的党政首脑机关,以及国防,外交,国家安全,军工等要害部门;机密级信息含量较高或数量较多;使用单位对信息系统的依赖程度较高。 ③ 绝密级:信息系统中包含有最高为绝密级的国家秘密,不低于国家信息安安等级保护五级的要求。 20.涉密信息系统分级保护的管理过程分为八个阶段,即系统定级阶段,安全规划方案设计阶段,安全工程实施阶段,信息系统测评阶段,系统审批阶段,安全运行及维护阶段,定期

2021年3月计算机四级数据库工程师基础试题及答案

2021年3月计算机四级数据库工程师基础试 题及答案 2021年3月计算机四级考试备考正在进行中为了方便考生及时有效的备考那么wtt为您精心整理了2021年3月计算机四级数据库工程师基础试题及答案欢迎大家的关注。如想获取更多计算机等级考试的模拟题及备考资料请关注wtt的更新。 1、数据模型中的__________是对数据系统的静态特征描述包括数据结构和数据间联系的描述__________是对数据库系统的报考特征描述是一组定义在数据上的操作包括操作的涵义、操作符、运算规则及其语言等。(填空题) 答案: 数据结构、数据操作 2、试述关系数据库的特点。(问答题) 答案: 关系数据模型具有下列优点:关系模型与非关系模型不同它是建立在严格的数学概念的基础上的。关系模型的概念单一。无论实体还是实体之间的联系都用关系表示。操作的对象和操作的结果都是关系。所以其数据结构简单、清晰用户易懂易用。关系模型的存取路径对用户透明从而具有更高的数据独立性、更好的安全保密性也简化了程序员的工作和数据库开发建立的工作。当

然关系数据模型也有缺点其中主要的缺点是由于存取路径对用户透明查询效率往往不如非关系数据模型。因此为了提高性能必须对用户的查询请求进行优化增加了开发数据库管理系统软件的难度。 3、用树型结构表示实体类型及实体间联系的数据模型称为__________模型上一层的父结点和下一层的子结点之间的联系是的联系。 答案: 层次、一对多 4、试述数据库系统三级模式结构这种结构的优点是什么? 答案: 数据库系统的三级模式结构由外模式、模式和内模式组成。外模式亦称子模式或用户模式是数据库用户(包括应用程序员和终用户)能够看见和使用的局部数据的逻辑结构和特征的描述是数据库用户的数据视图是与某一应用有关的数据的逻辑表示。模式亦称逻辑模式是数据库中全体数据的逻辑结构和特性的描述是所有用户的公共数据视图。模式描述的是数据的全局逻辑结构。外模式涉及的是数据的局部的逻辑结构通常是模式的子集。内模式亦称存储模式是数据在数据库系统内部的表示即对数据的物理结构和存储方式的描述。数据库系统的三级模式是对数据的三个抽象级别它把数据的具体组织留给DBMS管理使用户能逻辑抽象地处理数据而不必关心数据在计算机中的表示和存储。为了能够在内部

计算机四级考试内容简介

计算机四级考试内容 计算机四级考试内容简介 计算机四级是计算机等级考试的最高级别,那么计算机四级考试的具体内容有什么大家清楚吗?如果不清楚,请看下文。以下是小编为大家准备了计算机四级考试内容简介,欢迎参阅。 计算机四级考试内容 一、计算机系统组成及工作原理 ⒈计算机系统组成:⑴计算机的发展。⑵计算机的分类及应用。 ⑶计算机硬件结构。⑷主要部件功能。⑸计算机软件的功能与分类。 ⑹系统软件与应用软件。 ⒉计算机工作原理:⑴计算机中数的表示。⑵运算器。⑶控制器。 ⑷存储器。⑸输入与输出系统。 ⒊计算机的主要性能:⑴计算机系统性能指标。⑵处理机指标。 ⑶存储容量能力。⑷I/O总线能力。⑸系统通信能力。⑹联机事务处理能力。⑺软件支持。 二、数据结构与算法 ⒈基本概念:⑴数据结构的基本概念。⑵算法的描述与分析。 ⒉线性表:⑴线性表的逻辑结构。⑵线性表的顺序存储结构。⑶线性表的链式存储结构。 ⒊数组:⑴数组的定义与运算。⑵数组的顺序存储结构。⑶矩阵的压缩存储。 ⒋栈与队列:⑴栈的定义和运算。⑵栈的存储结构。⑶队列的定义和运算。⑷链队列与循环队列。 ⒌串:⑴串及其操作。⑵串的存储结构。 ⒍树和二叉树:⑴树的定义。⑵二叉树的定义及性质。⑶二叉树与树的转换。⑷二叉树的存储。⑸遍历二叉树与线索二叉树。 ⒎图:⑴图及其存储结构。⑵图的遍历。⑶图的连通性。⑷有向无环图。⑸最短路径。⑹拓扑排序。 ⒏查找:⑴线性表查找。⑵树形结构与查找。⑶散列查找。

⒐排序:⑴插入排序。⑵交换排序。⑶选择排序。⑷归并排序。 ⑸基数排序。 ⒑文件组织:⑴顺序文件。⑵索引文件。⑶散列文件。 三、离散数学 ⒈数理逻辑:⑴命题及其符号化。⑵命题公式及其分类。⑶命题逻辑等值演算。⑷范式。⑸命题逻辑推理理论。⑹谓词与量词。⑺谓词公式与解释。⑻谓词公式的分类。⑼谓词逻辑等值演算与前束范式。⑽谓词逻辑推理理论。 ⒉集合论:⑴集合及其表示。⑵集合的运算。⑶有序对与笛卡尔积。⑷关系及其表示法。⑸关系的运算。⑹关系的性质。⑺关系的闭包。⑻复合关系与逆关系。⑼等价关系与偏序关系。⑽函数及其性质。⑾反函数与复合函数。 ⒊代数系统:⑴代数运算及其性质。⑵同态与同构。⑶半群与群。 ⑷子群与陪集。⑸正规子群与商群。⑹循环群与置换群。⑺环与域。 ⑻格与布尔代数。 ⒋图论:⑴无向图与有向图。⑵路、回路与图的连通性。⑶图的矩阵表示。⑷最短路径与关键路径。⑸二部图。⑹欧拉图与哈密尔顿图。⑺平面图。⑻树与生成树。⑼根树及其应用。 四、操作系统 ⒈操作系统的基本概念:⑴操作系统的功能。⑵操作系统的基本类型。⑶操作系统的组成。⑷操作系统的接口。 ⒉进程管理:⑴进程、线程与进程管理。⑵进程控制。⑶进程调度。⑷进程通信。⑸死锁。 ⒊作业管理:⑴作业与作业管理。⑵作业状态及其转换。⑶作业调度。⑷作业控制。 ⒋存储管理:⑴存储与存储管理。⑵虚拟存储原理。⑶页式存储。 ⑷段式存储。⑸段页式存储。⑹局部性原理与工作集概念。 ⒌文件管理:⑴文件与文件管理。⑵文件的分类。⑶文件结构与存取方式。⑷文件目录结构。⑸文件存储管理。⑹文件存取控制。⑺文件的使用。

计算机四级信息安全工程师考试练习题

计算机四级信息安全工程师考试练习题 备考计算机四级除了要有巩固的基础知识,还要勤于练习,以下是小编分享给大家的计算机四级信息安全工程师考试练习题,欢迎阅读! 一、选择题 1.信息安全最关心的三个属*是什么? A.Confidentiality B.Integrity C.Authentication D.Authorization E.Availability 2.用哪些技术措施可以有效地防御通过伪造保留IP地址而实施的攻击 A.边界路由器上设置ACLs B.入侵检测系统 C.防火墙策略设置 D.数据加密 3.下列哪些设备应放置在DMZ区 A.认*服务器 B.邮件服务器 C.数据库服务器 D.Web服务器 4.以下哪几项关于安全审计和安全的描述是正确的 A.对入侵和攻击行为只能起到威慑作用 B.安全审计不能有助于提高系统的抗抵赖* C.安全审计是对系统记录和活动的*审查和检验 D.安全审计系统可提供侦破辅助和取*功能 5.下面哪一个情景属于身份验*(Authentication)过程? A.用户在网络上共享了自己编写的一份Office文档,并设定哪些

用户可以阅读,哪些用户可以修改 B.用户依照系统提示输入用户名和口令 C.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中 D.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容 6.以下那些属于系统的物理故障 A.软件故障 B.计算机病毒 C.人为的失误 D.网络故障和设备环境故障 7.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是 A.数据完整* B.数据一致* C.数据同步* D.数据源发* 8.数字签名是用于保障 A.机密* B.完整* C.认** D.不可否认* 9.网络攻击者在局域网内进行嗅探,利用的是网卡的特*是 A.广播方式 B.组播方式 C.直接方式 D.混杂模式 10.下面哪个参数可以删除一个用户并同时删除用户的主目录? A.rmuser-r B.deluser-r

计算机四级《网络工程师》知识点:广域网技术(3)

计算机四级《网络工程师》知识点:广域网技术(3) 计算机四级《网络工程师》知识点:广域网技术 物理层原语 PH-DATA-REQUEST:ATM层请求把与原主有关的SDU传送给它的对等实体。 PH-DATA-INDICATION:指示与原主有关的SDU可用。 4、ATM适配层 AAL服务分类:A类线路仿真AAL1类型,B类VBR视频AAL2类型,C类文件传送AAL5类型,D类无连接信报ALL3/4类型。 AAL的子层包括:汇聚子层CS和分段和重组子层SAR。 CS负责来自用户面的信息单元作分段准备,以使这些分组再重组成原始状态。主要功能是在AAL-SAP提供AAL服务。 SAR将来自汇聚子层的信元分段成48字节的载体,或把来自ATM层的信元信息域内容组装成高层信息单位。 七、数据数据网DDN 1、数字数据网DDN是一种利用数字信道提供半永久连接专用电路,传输以数据信号为主的数字传输网络。 2、我国DDN提供2.4Kbps-2.408Mbps的中高速率的点到点和点到多点的专用电路,用户到用户传输差错率优于10-6 3、DDN组成:由本地传输系统、复用及交叉连接系统、局间传输及同步系统、网络管理系统等四部分组成。 4、按组建、运营、管理维护的责任和地理区域来划分网络地域等级,可分为三级:本地网、一级干线网、二级干线网。按层次功能也可分三级:核心层、接入层、用户接入层。 八、移动通信 1、移动通信网组成:移动通信交换MTX、基地站BS、移动台MS 和局间和局站的中继线组成。移动台和基地站、移动台和转动台之间采用无线传输方式。基地站与移动通信交换局,移动通信交换局与有线网PSTN之间一般采用有线方式进行信息传输。

全国计算机等级考试必考知识点总结

全国计算机等级考试必考知识点总结 全国计算机等级考试必考知识点 1.引入操作系统的主要目的是方便用户及(提高软,硬件资源的利用率) 2.计算机等级考试操作系统的主要作用不包括(预防和消除计算机病毒的侵害) 3.计算机等级考试操作系统有:MS-DOS,UNIX,Windows 4.计算机所能识别的一组不同指令的集合称为(指令系统) 5.计算机等级考试系统软件有:编译程序,操作系统,数据库管理系统 注意:C语言源程序不是系统软件 6.SQL Server,Access,FoxPro被成为(数据库管理系统) 7.计算机等级考试用于规定计算机执行的操作及操作数地址的一个二进制位串称为(指令) 8.谋学校的工资管理程序属于(应用程序) 9.计算机等级考试完成一步基本运算或判断,需要计算机 CPU执行一个(指令) 10.计算机能直接执行的程序是(机器语言程序) 11.由二进制编码构成的语言是(机器语言) 12.机器指令是二进制代码,能被计算机(直接执行)

13.计算机等级考试汇编语言是一种(面向机器的低级符号语言) 14.计算机等级考试机器语言和汇编语言都是面向(机器)的语言 15.通常,人们把用高级语言编写的程序称为(源程序) 16.计算机等级考试能将高级语言源程序转换成目标程序的是(编译程序)英华医学专升本 17.计算机等级考试用C语言编制的源程序,要变为目标程序,必须经过(编译)过程 18.计算机等级考试编译程序产生目标程序 19.最适合信息管理的计算机语言是(数据库语言) 20.BASIC语言是一种(高级语言) 21.计算机等级考试属于面向对象的程序设计语言有(Visual Basic) 22.某计算机的存储器容量是4MB,它是2的(22)次方 方法:4X1024X1024后是2的多少次方?4是2的2次,1024是2的10次,大家都学过同底数幂相乘,系数不变,指数相加。所以就是10+10+2=22 23.计算机等级考试存储容量单位:1Byte=8bit, 1024B=1KB, 1024KB=1MB,1024MB=1GB 24.计算机中的地址是(存储单元的有序编号) 25.计算机等级考试给微型计算机的内存储器进行编址的单位是(字节) 26.计算机中最小的数据单位是(位) 27.bit的意思是(二进制位)

中级信息安全工程师测试试题与答案

中级信息安全工程师测试试题与答案 1、以下说法不正确的是?() A、不能改变桌面上图标的标题 B、可以移动桌面上的图标 C、可以将桌面上的图标设置成自动排列状态 D、可以改变桌面上图标的标题 答案:A 2、配置管理的范围涉及IT环境里的所有配置项,包括服务器、存储设备、网络设备、安全设备、系统软件、应用软件、()、打印机、重要文档以及配 置项之间的重要关联关系等。 A、PC机 B、计算机 C、电脑 D、笔记本电脑 答案:A 3、三线技术支持人员负责一线和二级技术支持人员()解决事件的处理。 A、可以 B、不能 C、能够 D、禁止 答案:B 4、为数据的总体分布建模;把多维空间划分成组等问题属于数据挖掘的哪一类任务?() A、探索性数据分析 B、建模描述 C、预测建模 D、寻找模式和规则 答案:B 5、下列属于C类计算机机房安全要求范围之内的是()。 A、火灾报警及消防设施 B、电磁波的防护 C、防鼠害 D、防雷击 答案:A 6、Scala的类成员不包含()。

A、private B、 protected C、public 答案:B 7、SNMP服务的主要的安全风险是()。 A、登陆的用户口令没法有加密 B、有害的程序可能在服务器上运行 C、有害的程序可能在客户端上运行 D、口令和日期是明文传输 答案:D 8、使用 RAID 作为网络存储设备有许多好处,以下关于 RAID 的叙述中不正确的是()。 A、RAID 使用多块廉价磁盘阵列构成,提高了性能价格比 B、RAID 采用交叉存取技术,提高了访问速度 C、RAID0 使用磁盘镜像技术,提高了可靠性 D、RAID3 利用一台奇偶校验盘完成容错功能,减少了冗余磁盘数量 答案:C 9、有关NTFS文件系统优点的描述中,()是不正确的 A、NTFS可自动地修复磁盘错误 B、NTFS可防止未授权用户访问文件 C、NTFS没有磁盘空间限制 D、NTFS支持文件压缩功能 答案:C 10、应实时监视被监控对象的运行状况,逐项核实系统的显示内容,及时发现各种异常信息,对于系统终端发出的(),应立即处理。 A、各种声光告警 B、噪音 C、声响 D、辐射 答案:A 11、对于数据运维来说,统计分析和优化需要考虑是()。 A、数据库系统的性能 B、数据运维事件和问题 C、数据接口状态和性能、数据处理任务调度状态和性能 D、以上都是

《全国计算机等级考试》四级-网络工程师知识要点

《全国计算机等级考试》四级-网络工程师知识要点

————————————————————————————————作者:————————————————————————————————日期:

全国计算机等级考试四级 网络工程师 第一章:网络系统统结构与设计的基本原则 1.1。1 计算机网络的分类 一、局域网的分类: (1)计算机网络按地理范围划分为局域网,城域网,广域网; (2)局域网按介质访问控制方法角度分为共享介质式局域网和交换式局域网; (3)局域网按传输介质类型角度分为有线介质局域网和无线介质; 二、局域网:用于将有限范围内的各种计算机、终端与外部设备互联成网。 三、局域网的技术特点: (1)局域网覆盖有限的地理范围。 (2)局域网提供高数据传输速率10mbps-10gbps,低误码率的高质量传输环境。 (3)局域网一般属于一个单位所有,易于建立、维护与扩展。 1。1。2 计算机网络结构的特点 一、局域网早期的计算机网络主要是广域网,广域网在结构上分为:负责数据处理的主计算机与终端;负责数据处理和通信处理的通信控制处理设备与通信电路. 二、计算机网络从逻辑功能上分为资源子网和通信子网。 资源子网(由计算机系统、终端、终端控制器、连网外部设备、各种软件与信息资源等组成; 负责全网数据处理业务,负责向网络用户提供各种网络资源与网络服务. 通信子网(由通信处理控制机即网络节点,通信线路及其他通信设备组成):完成网络数据传输,转发等通信处理任务。 三、网络网络接入方式:局域网,无线局域网,无线城域网,电话交换网,有线电视网。 1。1。3 广域网技术的发展 一、广域网是一种公共数据网络,广域网投资大管理困难,由电信运营商组建维护, 二、广域网技术主要研究的是远距离、宽带、高服务质量的核心交换技术.用户接入技术由城域网承担。 三、广域网典型网络类型和技术:公共电话交换网PSTN,综合业务数字网ISDN,数字数据网DDN,x。25 分组交换网,帧中继网,异步传输网,GE千兆以太网和10GE光以太网。 四、计算机网络研究人员把研究的重点放在物理层接口标准、数据链路层协议与网络层IP协议上。 1。1。4 局域网技术的发展 一、交换局域网的核心设备是局域网交换机。 二、以太网技术发展的三个方向: (1)提高以太网数据传输速率,以太网的帧结构基本不变。 (2)将一个大型局域网划分成多个用网桥、路由器互联的网络,导致局域网互联技术的发展。 (3)将共享介质方式改为交换方式,导致了交换式局域网技术的发展。 三、交换机的出现导致出现共享式局域网和交换式局域网,在交换式局域网的基础上,出现虚拟局域网。

计算机四级软件工程师考纲、知识点、题库及答案

计算机四级软件工程师考纲、知识点、题库及答案 第一篇:计算机四级软件工程师考纲、知识点、题库及答案2013年计算机等级考试四级软件测试工程师考试大纲 ◆ 基本要求: 1.熟悉软件质量、软件测试及软件质量保证的基础知识; 2.掌握代码检查、走查与评审的基本方法和技术; 3.掌握白盒测试和黑盒测试的测试用例的设计原则和方法; 4.掌握单元测试和集成测试的基本策略和方法; 5.了解系统测试、性能测试和可靠性测试的基本概念和方法; 6.了解面向对象软件和WEB应用软件测试的基本概念和方法; 7.掌握软件测试过程管理的基本知识和管理方法; 8.熟悉软件测试的标准和文档; 9.掌握QESuite软件测试过程管理平台和QESat/C++软件分析和工具的使用方法。 ◆ 考试内容: 一、软件测试的基本概念 1.软件质量的概念。 2.软件测试的目标和原则。 3.软件测试的心理学。 4.软件测试的经济学。 5.软件质量保证。 二、软件测试的类型及其在软件开发过程中的地位 1.软件开发阶段。 2.规划阶段的测试。 3.设计阶段的测试。 4.编码阶段的测试。 5.验收和维护阶段的测试。 三、代码检查、走查与评审 1.桌面检查。

2.代码走查。 3.代码检查。 4.同行评审。 四、覆盖率(白盒)测试 1.覆盖率测试。 2.逻辑结构的覆盖率测试。 3.路径覆盖率测试。 4.数据流测试。 5.程序变异测试。 6.基于覆盖的测试用例选择。 五、功能(黑盒)测试 1.边界值测试。 2.等价类测试。 3.基于因果图的测试。 4.基于决策表的测试。 5.基于状态图的测试。 6.基于场景的测试。 7.比较测试。 六、单元测试和集成测试 1.单元测试的目标和模型。 2.单元测试策略。 3.单元测试分析。 4.单元测试的测试用例设计原则。 5.集成测试基本概念。 6.集成测试策略。 7.集成测试分析。 8.集成测试用例设计原则。 七、系统测试 1.系统测试概念。 2.系统测试方法。

相关文档
最新文档