三级 计算机信息安全技术 第五套

三级  计算机信息安全技术  第五套
三级  计算机信息安全技术  第五套

第五套

一、填空题

1、信息安全属性中,含义是"保证数据的一致性,防止数据被非法用户篡改"的是()。

A) 机密性

B) 完整性

C) 不可否认性

D) 可用性

2、下列关于信息安全的地位和作用的阐述中,错误的是()。

A) 信息安全是网络时代国家生存和民族振兴的根本保障

B) 信息安全是信息社会健康发展和信息革命成功的关键因素

C) 信息安全是网络时代人类生存和文明发展的基本条件

D) 信息安全无法影响人们的工作和生活

3、下列关于密码技术的说法中,错误的是()。

A) 密码学包括密码编码学和密码分析学两门学科

B) 对称密钥密码体制也称为单密钥密码体制或传统密码体制,基本特征是发送方和接收方共享相同的密钥,即加密密钥与解密密钥相同

C) 密码体制的安全既依赖于对密钥的保密,又依赖于对算法的保密

D) 对称加密不易实现数字签名,限制了它的应用范围

4、两个不同的消息具有相同的消息摘要的现象,称为()。

A) 攻击

B) 碰撞

C) 散列

D) 都不是

5、除去奇偶校验位,DES算法密钥的有效位数是()。

A) 64

B) 128

C) 56

D) 168

6、下列关于身份认证的描述中,错误的是()。

A) 身份认证协议分为单向认证协议和双向认证协议

B) 基于动态口令认证的方式主要有动态短信密码和动态口令牌(卡)两种方式,口令一次一密,大大提高了安全性

C) 生物特征识别技术是目前身份认证技术中最常见、最安全的技术

D) 静态密码机制是一种不安全的身份认证方式

7、下列关于消息认证的说法中,错误的是()。

A) 传统密码只能提供保密性,不能用于消息认证

B) 公钥密码既能提供保密性,又能用于消息认证

C) 消息认证是验证所收到的消息确实来自真正的发送方,并且未被篡改的过程

D) 哈希函数的输入是可变大小的消息,输出是固定大小的哈希值

8、下列选项中,不属于集中式访问控制协议的是()。

A) TACACS协议

B) RADIUS协议

C) Diameter协议

D) Kerberos协议

9、下列关于访问控制模型的说法中,错误的是()。

A) 由于强制访问控制通过分级的安全标签实现了信息的单向流通,因此它一直被军方采用

B) BLP安全模型利用"不下读/不上写"的原则来保证数据的保密性

C) BLP模型不允许低安全等级的用户读高敏感度的信息,也不允许高敏感度的信息写入低敏感度区域,禁止信息从高级别流向低级别

D) BLP模型存在不保护信息的完整性和可用性,不涉及访问控制等缺点,因此Biba模型作为BLP模型的补充而提出

10、下列关于CPU模式和保护环的说法中,错误的是()。

A) 在内环中执行的进程比在外环中执行的进程有更高的权限,这是因为内环只允许最可信的组件和进程在其中执行

B) 内环中执行的进程往往处于特权或内核模式,在外环中工作的进程则处于用户模式

C) 环号越高,赋予运行在该环内的进程的权限就越大

D) 现在的许多操作系统并不经常使用第二保护环,有的甚至根本不用

11、下列关于守护进程的说法中,错误的是()。

A) 守护进程是脱离于终端并且在后台运行的进程

B) 当控制终端被关闭时,包括守护进程在内的所有进程都会自动关闭

C) 守护进程常常在系统引导装入时启动,在系统关闭时终止

D) Unix/Linux系统有很多守护进程,大多数服务都是通过守护进程实现的

12、如果要给文件foo的分组以读权限,所使用的命令是()。

A) chmod g+r foo

B) chown g+r foo

C) chmod foo g+r

D) chown foo g+r

13、下列关于信任属性的说法中,错误的是()。

A) 信任具有二重性,既具有主观性又具有客观性

B) 信任具有对称性,即若A信任B,则B信任A

C) 信任可度量,即信任的程度可划分等级

D) 信任可传递,但不绝对,而且在传播过程中有损失

14、下列关于结构化查询语言基本命令的说法中,错误的是()。

A) 创建基本表的基本命令是CREATE

B) 插入数据的基本命令是INSERT

C) 修改基本表的基本命令是ALERT

D) 删除基本表的基本命令是DELETE

15、下列特性中,不属于数据库事务处理特性的是()。

A) 原子性

B) 完整性

C) 隔离性

D) 持久性

16、下列关于数据库安全特性检查的说法中,正确的是()。

A) 数据库安全特性检查是对数据库的动态安全防护

B) 渗透测试的对象主要是数据库的身份验证系统和服务监听系统

C) 内部安全检测是对数据库内部的安全相关对象,包括SQL注入缺陷和缓冲区溢出漏洞等,进行扫描和检测

D) 人工渗透测试和工具扫描不能同时使用

17、TCP三次握手过程中,第一次握手数据包控制位中的标志位状态为()。

A) SYN=0,ACK=0

B) SYN=0,ACK=1

C) SYN=1,ACK=0

D) SYN=1,ACK=1

18、端口扫描时,采用慢速扫描技术的原因是()。

A) 慢速扫描可以提高扫描的准确性

B) 慢速扫描可以隐藏端口扫描行为

C) 针对延迟较大的网络,慢速扫描可以通过较长的等待时间确保收到响应的数据包

D) 扫描的IP地址较多时,慢速扫描可以确保收到的响应数据包不发生错乱

19、下列关于网络漏洞扫描工具的描述中,错误的是()。

A) 网络漏洞扫描工具可以扫描Linux操作系统的漏洞

B) 网络漏洞扫描工具可以扫描Web服务器的漏洞

C) 网络漏洞扫描工具可以扫描Cisco网络设备的漏洞

D) 网络漏洞扫描工具可以扫描微软Word软件的漏洞

20、下列攻击技术中,利用服务器端漏洞进行攻击的是()。

A) SQL注入攻击

B) 端口扫描攻击

C) CSRF攻击

D) 点击劫持攻击

21、下列选项中,不属于木马功能的是()。

A) 信息窃取

B) 隐藏运行

C) 远程控制

D) 主动感染

22、下列关于防火墙DMZ区域的描述中,错误的是()。

A) DMZ区域的计算机不能访问内网的计算机

B) 外网的计算机不能访问DMZ区域的计算机

C) 内网的计算机能访问DMZ区域的计算机

D) DMZ区域的计算机可以访问外网的计算机

23、下列信息中,不包含在数字证书中的是()。

A) 用户身份标识

B) 用户的公钥

C) 用户的私钥

D) CA的数字签名

24、下列选项中,不属于漏洞定义三要素的是()。

A) 漏洞是计算机系统本身存在的缺陷

B) 漏洞的存在和利用都有一定的环境要求

C) 漏洞是由于计算机系统设计、开发和运行中的疏漏而导致的

D) 漏洞的存在本身是没有危害的,只有被攻击者恶意利用,才能带来威胁和损失

25、下列选项中,不能防止Web系统出现安全配置错误的是()。

A) 采用安全的系统框架,对Web系统的各个组件进行分离

B) 必须及时将各个软件更新到最新状态

C) 及时配置好Web防火墙

D) 考虑定时对Web系统进行扫描

26、下列关于栈的描述中,正确的是()。

A) 栈空间的增长方向是从高地址向低地址增长,数据写入栈帧的填充方向是从低地址向高地址增长

B) 栈空间的增长方向是从低地址向高地址增长,数据写入栈帧的填充方向是从低地址向高地址增长

C) 栈空间的增长方向是从高地址向低地址增长,数据写入栈帧的填充方向是从高地址向低地址增长

D) 栈空间的增长方向是从低地址往高地址增长,数据写入栈帧的填充方向是从高地址向低地址增长

27、下列选项中,不属于缓冲区溢出漏洞的是()。

A) 堆溢出

B) 整数溢出

C) 单字节溢出

D) 栈溢出

28、栈帧地址的分配动态变化时,下列技术中,可以使新的返回地址定位到shellcode起始地址的是()。

A) Heap Spray

B) slide code

C) NOP

D) jmp esp

29、严格按照各阶段进行开发,只有在前一个阶段的评审通过后才能够进入到下一个阶段,这种软件开发生命周期模型是()。

A) 瀑布模型

B) 螺旋模型

C) 迭代模型

D) 快速原型模型

30、下列软件安全保护技术中,使用压缩算法的是()。

A) 软件防篡改技术

B) 软件加壳技术

C) 代码混淆技术

D) 注册信息验证技术

31、下列选项中,不属于信息安全风险评估基本方法的是()。

A) 基本风险评估

B) 详细风险评估

C) 基本风险评估和详细风险评估相结合

D) 长远风险评估

32、下列关于信息安全管理基本技术要求所涉及的五个层面的描述中,正确的是

()。

A) 路由安全、网络安全、主机安全、应用安全和数据安全

B) 物理安全、网络安全、主机安全、应用安全和数据安全

C) 路由安全、网络安全、主机安全、协议安全和数据安全

D) 物理安全、网络安全、主机安全、协议安全和数据安全

33、事故响应(IR)是为计划、检测和改正事故对信息资产的影响而采取的一系列行动,下列不属于事故响应阶段的是()。

A) 计划

B) 观察

C) 反应

D) 恢复

34、下列关于信息安全威胁类型与实例的对应关系中,错误的是()。

A) 人为过失或失败行为;意外事故

B) 蓄意信息敲诈行为;非法使用硬件设备或信息

C) 蓄意破坏行为;破坏系统或信息

D) 蓄意软件攻击;病毒、蠕虫、宏、拒绝服务

35、涉密信息系统分级保护管理规范和技术标准所划分的三个密级中,不包含的是()。

A) 秘密

B) 机密

C) 保密

D) 绝密

36、六个国家在1996年联合提出了信息技术安全评价的通用标准(CC),其中不包括()。

A) 中国

B) 加拿大

C) 英国

D) 荷兰

37、在安全管理的方针手册中,下列不属于主要内容的是()。

A) 信息安全方针的阐述

B) 控制目标与控制方式描述

C) 信息管理的流程

D) 程序或其引用

38、按照实现方法,访问控制可分为如下三类()。

A) 纠正性访问控制、逻辑/技术性访问控制、物理性访问控制

B) 行政性访问控制、纠正性访问控制、物理性访问控制

C) 行政性访问控制、逻辑/技术性访问控制、物理性访问控制

D) 行政性访问控制、逻辑/技术性访问控制、纠正性访问控制

39、信息系统的安全保护等级由两个定级要素决定,它们是()。

A) 等级保护对象受到的破坏行为的恶劣程度;对客体造成侵害的程度

B) 等级保护对象受到破坏时所造成的社会影响;对客体造成侵害的程度

C) 等级保护对象受到破坏时所导致的经济损失;对客体造成侵害的程度

D) 等级保护对象受到破坏时所侵害的客体;对客体造成侵害的程度

40、基于对电子签名认证证书或者电子签名的信赖,从事有关活动的人或机构被称为()。

A) 电子签名依赖方

B) 电子签名人

C) 电子签名制作方

D) 电子签名主管机构

二、填空题

1、信息安全的发展经历了三个阶段,分别是通信保密阶段、计算机安全阶段和____________阶段。

2、IATF提出了三个核心要素,分别是_____________、技术和操作。

3、应用RSA密码时,应当采用足够大的整数n,普遍认为,n至少应取____________位。

4、产生认证符的函数类型,通常有如下三类:消息加密、______________和哈希函数。

5、自主访问控制模型的实现机制通过__________实施,具体的实现办法是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作。

6、蜜网是在 _____________技术基础上逐渐发展起来的一个新概念,又可称为诱捕网络。

7、网络信息内容监控的主要方法为___________ 。

8、现代 CPU通常运行在两种模式下,即用户模式和___________ 。

9、在Unix\Linux中, 主要的审计工具是___________守护进程。

10、用于设置数据库审计功能的SQL命令是___________。

11、每个数据库事务均以BEGIN TRANSACTION语句显式开始,以___________或ROLLBACK语句显式结束。

12、完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标数据库系统的安全做深入的探测,发现系统最脆弱的环节,此类数据库安全检测技术叫做

___________。

13、ping命令利用___________协议的数据包检测远端主机和本机之间的网络链路是否连通。

14、通过"___________-s 网关IP 网关MAC"命令可将网关IP和网关MAC做静态绑定。

15、黑客通过木马的___________端软件控制远程的用户计算机。

16、包过滤防火墙技术主要在___________层和传输层对数据包进行过滤和拦截。

17、SSL协议属于___________层的安全协议。

18、软件漏洞危险等级中最高的等级是___________。

19、攻击者通过精心构造超出数组范围的索引值,就能够对任意内存地址进行读写操作,这种漏洞称为___________漏洞。

20、结合了程序理解和模糊测试的软件动态安全检测技术,称为___________测试技术。

21、对恶意程序进行查杀的最基本杀毒技术是___________查杀技术。

22、会话劫持是一种通过窃取用户的___________后,利用它登录目标账户的攻击方法。

23、信息安全的最重要的原则是___________和管理并重。

24、信息安全管理体系认证是基于___________的原则。

25、为客体分配访问权限是实施组织机构安全性策略的重要部分,分配权限时一个重要原则是___________原则。

26、信息安全风险评估的复杂程度,取决于受保护的资产对安全的___________程度和所面临风险的复杂程度。

27、CC评估等级每一级均需评估7个功能类,分别是配置管理、分发和操作、开

发过程、指导文献、生命期的技术支持、测试和___________评估。

28、信息安全管理中三类常见的访问控制包括:预防性访问控制、探查性访问控制和___________访问控制。

29、风险避免有三种常用的方法,即政策、___________和技术。

30、商用密码技术属于国家秘密,因此国家对商用密码产品的科研、生产、销售和使用实行___________管理。

三、综合题

1、顾客Alice计划通过某电子商务网站购买商家Bob的商品,为了认定顾客的购买信息并防止顾客事后抵赖,要求顾客对订单信息进行签名;为了防止信息传输过程中泄密,要求顾客将信息加密后再发送给商家。假设Alice的公钥为PKA、私钥为SKA,Bob的公钥为PKB、私钥为SKB;公钥密码的加密算法为E,加密密钥为K1,待加密的数据为M,加密结果为C,则有C=E(K1, M);公钥密码的解密算法为D,解密密钥为K2,待解密的数据为C,解密结果为M,则有M=D(K2, C)。(共10分)

(1)请基于公钥密码的数字签名体制,补全签名和验证签名过程所执行的基本操作。

①假设顾客Alice需要签名的信息为MSG,签名的结果为S_MSG,签名过程所执行的操作为:S_MSG= ______【1】_______。(2分)

②验证签名的过程就是恢复明文的过程。商家Bob收到签名S_MSG后,恢复签名的信息所执行的操作为:MSG= _____【2】________。(2分)

(2)请基于公钥密码的加密体制,补全保密通信所执行的基本操作。

①假设顾客Alice需要将明文消息MSG1加密后发送给商家Bob,加密的结果为C_MSG,加密过程所执行的操作为:C_MSG= ______【3】_______。(2分)

②商家Bob收到密文C_MSG后,通过解密得到保密传输的明文,解密过程所执行的操作为:MSG1= _____【4】________。(2分)

(3)实际应用中,为了能对恢复出的签名信息进行验证,并防止Alice用以前发送过的签名信息冒充本次签名,需要合理地组织明文的数据格式,一种可行的格式如下:

形式上可将Alice发给Bob的第I份报文表示为:M = ,并定义附加包头数据为H = < Alice, Bob, I >。这样,Alice将以< _____【5】________,对M的签名>作为最终报文发送给Bob。Bob收到报文后,通过报文第二部分恢复出M,并与报文第一部分信息进行比对,实现对签名信息的验证。(1分)

(4)实际应用中,为了缩短签名的长度、提高签名的速度,常对信息的______【6】_______进行签名,即使用M的哈希值代替M。(1分)

2、已知关系模式:学生(学号,姓名,年龄,班级,性别)。请基于数据库的自主存取控制及视图机制,依据操作要求补全SQL语句。(每空1分,共5分)(1)将学生表的SELECT权限授予王平、张明:

______【7】_______ ON TABLE 学生TO 王平, 张明;

(2)收回张明对学生表的SELECT权限:

______【8】_______ ON TABLE 学生FROM 张明;

(3)建立学生表中性别为"男"的所有学生的视图,视图名字为VIEW_学生:______【9】_______ VIEW_学生

AS

______【10】_______

WHERE

______【11】_______

3、如下图所示,A计算机和B计算机之间部署了防火墙进行安全防护,A计算机的IP地址为192.168.20.100,B计算机是Web服务器,其IP地址为58.64.152.20,仅对外开放了443端口的访问服务。

防火墙的安全配置要求为:

(1)仅允许B计算机接收A计算机发来的对443端口的访问请求,禁止接收A 计算机的其它访问请求;

(2)禁止B计算机对A计算机的访问请求。

请按照上述安全配置要求,完成下面的防火墙包过滤规则表。(每空1分,共10分)

要求:(1)"操作"的规则设置可选项为:通过、阻断;(2)"标志位"的规则设置格式为"标志位=数值",比如RST=0,如果有多个标志位请以逗号隔开;如果不设置标志位,请填写"无"。

表包过滤规则表

4 )

根据题目要求,完成下列题目。(每空1分,共5分)

(1)根据漏洞生命周期的不同阶段,漏洞可分为如下三类:

______【22】_______漏洞,指处于未公开阶段的漏洞;

______【23】_______漏洞,通常指发布补丁时间不长的漏洞。

已公开漏洞,指厂商已经发布补丁的漏洞。

(2)在整数溢出漏洞中,造成整数溢出的三种原因是:

______【24】_______溢出,使用另外的数据类型来保存整型数造成的;

______【25】_______溢出,对整型变量的操作没有考虑其边界范围;

______【26】_______问题。

计算机三级考试信息安全技术每日练习(三)附答案

计算机三级考试信息安全技术每日练习(三)附答案 1.通常为保证信息处理对象的认证性采用的手段是___C_______ A.信息加密和解密 B.信息隐匿 C.数字签名和身份认证技术 D.数字水印 2.关于Diffie-Hellman算法描述正确的是____B______ A.它是一个安全的接入控制协议 B.它是一个安全的密钥分配协议 C.中间人看不到任何交换的信息 D.它是由第三方来保证安全的 3.以下哪一项不在..证书数据的组成中?_____D_____ A.版本信息 B.有效使用期限 C.签名算法 D.版权信息 4.关于双联签名描述正确的是____D______ A.一个用户对同一消息做两次签名 B.两个用户分别对同一消息签名 C.对两个有联系的消息分别签名 D.对两个有联系的消息同时签名

5.Kerberos中最重要的问题是它严重依赖于____C______ A.服务器 B.口令 C.时钟 D.密钥 6.网络安全的最后一道防线是____A______ A.数据加密 B.访问控制 C.接入控制 D.身份识别 7.关于加密桥技术实现的描述正确的是____A______ A.与密码设备无关,与密码算法无关 B.与密码设备有关,与密码算法无关 C.与密码设备无关,与密码算法有关 D.与密码设备有关,与密码算法有关 8.身份认证中的证书由____A______ A.政府机构发行 B.银行发行 C.企业团体或行业协会发行 D.认证授权机构发行 9.称为访问控制保护级别的是____C______ A.C1

B.B1 C.C2 D.B2 10.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来?____C______ A.密码 B.密文 C.子密钥 D.密钥 l D.IMAP 14.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在___A_______ A.10℃至25℃之间 B.15℃至30℃之间 C.8℃至20℃之间 D.10℃至28℃之间 15.SSL握手协议的主要步骤有____B______ A.三个 B.四个 C.五个 D.六个

班组三级安全教育培训教材

班组三级安全教育培训教材 一、班组安全教育的重要性和内容 班组是企业最基本的生产单位,抓好班组安全管理是搞好企业安全生产的基础和关键。根据统计分析,90%以上的事故发生在生产班组,80%以上的事故的直接原因是在生产过程中由于违章指挥、违章作业和各种设备、环境等隐患没有及时发现和消除所造成的。因此,要有效的防止各类事故,关键在于狠抓班组安全建设。 新职工是班组这个集体中新的活力。但是,由于新职工对安全管理情况不了解,对生产工艺、设备及安全操作规程不熟悉,对环境不能马上适应,再加上年轻好动,极易成为事故的发生源。所以,对新职工的现场安全教育是班组安全管理的重要任务。 班组安全教育,是在新职工经过厂级、车间级安全教育后的更为实际、直观的认识教育和具体的操作教育,是使新职工在以后的班组生产工作中,能正确的实行安全管理标准化,作业程序标准化,生产操作标准化,生产设备、安全设施标准化,作业环境、工具摆放标准化,安全标志和安全用语标准化,劳动防护用品使用标准化,从而达到提高自身保护能力,减少和杜绝各类事故,实现安全生产和文明生产的目的。 班组安全教育的主要内容有:①本班组的概况,包括班组成员及职责、生产工艺及设备、日常接触的各种机具、设备及其安全防护设施的性能和作用、安全生产概况和经验教训。②班组规章制度,所从事工种的安全生产职责和作业要求,安全操作规程;班组安全管理制度;如何保持工作地点和环境的整洁;以及劳动防护用品(用具)的正确使用方法;合格班组建设等。③班组危险、有害因素分析。④事故案例等。 二、班组概况 班组工作内容丰富,各项管理制度都从不同的角度去要求每个职工,使职工在班组建设中发挥他们的作用。为了使班组安全教育更具有系统性、实用性,对新职工首先要介绍班组概况,其主要内容有: 班组骨干及其职责,班组生产的产品、产量等,生产工艺流程及主要生产设备,安全操作规程、劳动纪律和作息制度。 下面以某单位的一个班组为例介绍班组概况。

2019年全国计算机三级考试数据库真题

2019年全国计算机三级考试数据库真题 一、选择题(每小题1分,共60分) 下列各题 A) 、B)、C)、D)四个选项中,只有一个选项是准确的,请将准确选项涂写在答题卡相对应位置上,答在试卷上不得分。 1)系统软件一般包括 Ⅰ.服务性程序Ⅱ.语言处理程序Ⅲ.操作系统Ⅳ.数据库管理系统 A) Ⅰ、Ⅱ和Ⅲ B) Ⅰ、Ⅲ和Ⅳ C) Ⅱ、Ⅲ和Ⅳ D) 全部 (2) 为提升产品质量、降低生产成本,利用计算机控制、操作和管理生产设备的系统称为 A) CAT系统 B) CAT系统 C) CAD系统 D) CAM系统 (3) 计算机输出设备的功能是 A)将计算机运算的二进制结果信息打印输出 B)将计算机内部的二进制信息显示输出 C)将计算机运算的二进制结果信息打印输出和显示输出 D) 将计算机内部的二进制信息转换为人和设备能识别的信息

(4) Internet上的计算机,在通信之前需要 A) 建立主页 B) 指定一个IP地址 C) 使用WWW服务 D) 发送电子邮件 (5) 信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法 Ⅰ.复制信息Ⅱ.剪裁信息Ⅲ.窃听信息 A) Ⅰ和Ⅱ B) Ⅱ和Ⅲ C) Ⅰ和Ⅲ D) 全部 (6) 计算机病毒是一种具有破坏性的计算机程序,它是 A) 最初由系统自动生成的程序 B) 具有恶毒内容的文件 C) 具有自我再生水平的程序 D) 只通过网络传播的文件 (7) 以下关于数据的存储结构的叙述中哪一条是准确的? A) 数据的存储结构是数据间关系的抽象描述 B) 数据的存储结构是逻辑结构在计算机存储器中的实现 C) 数据的存储结构分为线性结构和非线性结构

最新计算机三级信息安全技术考试试题及答案

最新计算机三级信息安全技术考试试题及答案 1. 信息安全中的木桶原理,是指____。A A 整体安全水平由安全级别最低的部分所决定 B 整体安全水平由安全级别最高的部分所决定 C 整体安全水平由各组成部分的安全级别平均值所决定 D 以上都不对 2. 关于信息安全的说法错误的是____。C A 包括技术和管理两个主要方面 B 策略是信息安全的基础 C 采取充分措施,可以实现绝对安全 D 保密性、完整性和可用性是信息安全的目标 3. PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P代表____、D代表____、R代表____。A A 保护检测响应 B 策略检测响应 C 策略检测恢复 D 保护检测恢复194.《计算机信息系统安全保护条例》规定,任何组织或者个人违反条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担____。B A 刑事责任 B 民事责任 C 违约责任 D 其他责任 5. 在信息安全管理中进行____,可以有效解决人员安全意识薄弱问题。B A 内容监控 B 责任追查和惩处 C 安全教育和培训 D 访

问控制 6. 关于信息安全,下列说法中正确的是____。C A 信息安全等同于网络安全 B 信息安全由技术措施实现 C 信息安全应当技术与管理并重 D 管理措施在信息安全中不重要 7. 在PPDRR安全模型中,____是属于安全事件发生后的补救措施。B A 保护 B 恢复 C 响应 D 检测 8. 根据权限管理的原则,个计算机操作员不应当具备访问____的权限。C A 操作指南文档 B 计算机控制台 C 应用程序源代码 D 安全指南 9. 要实现有效的计算机和网络病毒防治,____应承担责任。D A 高级管理层 B 部门经理 C 系统管理员 D 所有计算机用户 10. 统计数据表明,网络和信息系统最大的人为安全威胁来自于____。B A 恶意竞争对手 B 内部人员 C 互联网黑客 D 第三方人员 11. 双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的____属性。B

计算机三级信息安全技术题库

30.下列关于信息的说法____是错误的。D A信息是人类社会发展的重要支柱B信息本身是无形的 C信息具有价值,需要保护D信息可以以独立形态存在 31. 信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。B A通信保密阶段B加密机阶段C信息安全阶段D安全保障阶段 32.信息安全在通信保密阶段对信息安全的关注局限在____安全属性。C A不可否认性B可用性C保密性D完整性 33.信息安全在通信保密阶段中主要应用于____领域。A A军事B商业C科研D教育 34.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。C A保密性B完整性C不可否认性D可用性 35.安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。D A策略、保护、响应、恢复B加密、认证、保护、检测 C策略、网络攻防、密码学、备份D保护、检测、响应、恢复 36. 下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。A A杀毒软件B数字证书认证C防火墙D数据库加密 37. 根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。B A真实性B可用性C可审计性D可靠性 38. 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的____属性。A A保密性B完整性C可靠性D可用性 39. 定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的____属性。D A真实性B完整性C不可否认性D可用性 40. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。A A保密性B完整性C不可否认性D可用性 41. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。B A保密性B完整性C不可否认性D可用性 42. PDR安全模型属于____类型。A A时间模型B作用模型C结构模型D关系模型 43. 《信息安全国家学说》是____的信息安全基本纲领性文件。C A法国B美国C俄罗斯D英国 44.下列的____犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。A A窃取国家秘密B非法侵入计算机信息系统 C破坏计算机信息系统D利用计算机实施金融诈骗 45.我国刑法____规定了非法侵入计算机信息系统罪。B A第284条B第285条C第286条D第287条 46.信息安全领域内最关键和最薄弱的环节是____。D A技术B策略C管理制度D人 47.信息安全管理领域权威的标准是____。B AISO 15408 BISO 17799/IS0 27001 CIS0 9001 DISO 14001 17799/IS0 27001最初是由____提出的国家标准。C A美国B澳大利亚C英国D中国 17799的内容结构按照____进行组织。C

三级安全教育培训资料

三级安全教育培训资料目录 第一章公司简介 第二章党与国家得安全生产方针、政策 第三章安全生产法律、法规教育 第四章生产部规章制度 第五章本部门概况 第六章事故应急救援预案 第七章新工人安全生产须知 第八章高处作业、机械设备、电气安全基础知识 第九章防火、防毒、防尘、防爆知识 第十章预防坍塌事故得安全规定 第十一章如何正确使用劳动防护用品 第十二章文明生产要求 第十三章现场急救知识 第十四章事故案例分析 第一章山东牧兰生物医药有限公司简介 第二章党与国家得安全生产方针、政策 1、安全生产方针 我国得安全生产方针就是“安全第一,预防为主”与“企业负责;行业管理、国家监察、群众监督”得安全生产管理体制,这就是党与国家对安全生产得总要求,也就是安全生产工作得方向。 所谓“安全第一",就就是说,在生产经营活动中,在处理保证安全生产与实现生产经营活动得其她各生产标得关系上,要始终把安全特别就是从业人员得人身安全放在首要得位置,实行“安全优先"得原则.

所谓“预防为主”,就就是说,要谋事在先,采取有效得事前控制措施,千方百计预防事故得发生,做到防患于未然,将事故消灭在萌芽状态。 2、安全生产基本原则 “加强劳动保护,改善劳动条件”就是《中华人民共与国宪法》为保护劳动者在生产过程中得安全与健康而制定得原则。就是国家与企业安全生产所必须遵循得基本原则。 3、我国得安全生产现状 近年来,我国安全生产形势依然严峻,重大、特大安全事故每年共死亡约15000人,其中五大高危企业每年死亡约12000人,占总人数得80%。 第三章安全生产得法律、法规教育 我们党与国家对安全生产工作非常重视,相继制定了一系列安全生产法律、法规.下面主要跟大家共同学习法律、法规中规定得企业与作业人员得权利、义务与责任. 1、《中华人民共与国食品法》 第四十六条食品生产企业应当建立健全劳动安全生产教育培训制度,加强对职工安全生产得教育培训;未经安全生产教育培训得人员,不得上岗作业。 第四十七条食品生产企业与作业人员在生产过程中,应当遵守有关安全生产得法律、法规与食品行业安全规章、规程,不得违章指或者挥违章作业。作业人员有权对影响人身健康得作业程序与作业条件提出改进意见,有权获得安全生产所需得防护用品。作业人员对危及生命安全与人身健康得行为有权提出批评、检举与控告。 2、《中华人民共与国安全生产法》 2002年6月29日第九届全国人民代表大会常务委员会第二十八次会议通过得《中华人民共与国安全生产法》,就是我国安全生产法制建设得重要里程碑。(2003年11月1日实施) 《安全生产法》第二条就适应范围作了明确规定,由此也确认了《安全生产法》得法律地位。《安全生产法》就是安全生产得专门法律、基本法律,适用于中华人民共与国境内所有从事生产经营活动得单位得安全生产。 第二十一条未经安全生产教育与培训得不得上岗作业。 第四十七条从业人员发现直接危及人身安全得紧急情况时,有权停止作业或者在采取可能得应急措施后撤离作业场所。生产经营单位不得因从业人员在前款紧急情况下停止作业或者采取紧急撤离措施而降低其工资、福利等待遇或者解除与其订立得劳动合同。 3、《中华人民共与国劳动法》 1994年7月5日第八届全国人民代表大会常务委员会第八次会议通过得《中华人民共与国劳动法》共13章107条,自1995年1月1日起施行。 第五十二条用人单位必须建立、健全劳动安全卫生制度,严格执行国家劳动安全卫生规程与标准,对劳动者进行劳动安全卫生教育,防止劳动过程

计算机三级数据库考试题及答案

计算机三级数据库考试题及答案 数据库是计算机等级考试的难点之一,接下来gkstk帮大家整理了数据库考试题库,希望为大家提高考试成绩有所帮助! 1[单选题] 下列关于浏览器/服务器架构中的应用服务器的说法中,错误的是__________。 A.应用服务器一般运行程序代码,实现面向应用领域的业务规则 B.应用服务器会根据用户请求连接相应的数据库,获取数据,并将结果返回给用户 C.应用服务器一般需要具有数据访问和数据存储功能 D.应用服务器一般提供了集群、负载均衡等公共服务,可以大幅度提高系统性能和可靠性 参考答案:C 2[填空题]数据库总体设计的主要内容包括__________、 __________、__________和__________。 参考解析:体系结构设计软件总体设计 软硬件选型与配置设计业务规则初步设计

3[单选题]如果有两个事务,同时对数据库中同一数据进行操作,不可能引起冲突的操作是 A.其中有一个是DELETE B.一个是SELECT,另一个是UPDATE C.两个都是SELECT D.两个都是UPDATE 参考答案:C 4[填空题]一个完整的事务概要设计包括:事务名称、事务所访问的关系名及其属性名、事务的( ) 及事务用户。 参考解析:处理逻辑 5[单选题]浏览器/服务器架构是现阶段非常流行的数据库应用系统架构。在此架构中,应用服务器起到了非常重要的作用。计算机三级数据库考试题及答案计算机三级数据库考试题及答案。下列关于应用服务器的说法,错误的是( ) A.应用服务器一般运行程序代码,实现面向具体应用领域的业务规则,数据库服务器承担数据存储、管理等功能

2020年计算机三级考试信息安全技术备考要点(最新)

【篇一】2020年计算机三级考试信息安全技术备考要点 信息安全事件系统损失: 系统损失是指由于信息安全事件对信息系统的软硬件、功能及数据的破坏,导致系统业务中断,从而给事发组织所造成的损失,其大小主要考虑恢复系统正常运行和消除安全事件负面影响所需付出的代价,划分为特别严重的系统损失、严重的系统损失、较大的系统损失和较小的系统损失,说明如下: a)特别严重的系统损失;造成系统大面积瘫痪,使其丧失业务处理能力,或系统关键数据的保密性、完整性、可用性遭到严重破坏,恢复系统正常运行和消除安全零件负面影响所需付出的代价十分巨大,对于事发组织是不可承受的; b)严重的系统损失。造成系统长时间中断或局部瘫痪,使其业务处理能力受刭极大影响,或系统关键数据的保密性、完整性和可磁性遭到破坏,恢复系统正常运行和消除安全事件负面影响所需付出的代价巨大,但对于事发组织是不可承受的。 c)较大的系统损失;造成系统中断,明显影响系统效率,使重要信息系统或一般信息系统业务处理能力受到影响,或系统重要数据的保密性、完整性、可用性遭到破坏,恢复系统正常运行和消除安全事件负面影响所需付出的代价较大。但对于事发组织是完全可以承受的; d)较小的系统损失;造成系统短暂中断,影响系统效率,使系统业务处理能力受到影响,或系统重要数据的保密性、完整性、可用性遭到影响,恢复系统正常运行和消除安全事件负面影响所需付出的代价较小。 【篇二】2020年计算机三级考试信息安全技术备考要点 信息安全事件的社会影响: 社会影响是指信息安全事件对社会所造成影响的范围和程度,其大小主要考虑国家安全、社会秩序、经济建设和公众利益等方面的影响,划分为特别重大的社会影响、较大的社会影响和一般的社会影响,说明如下: a)特别重大的社会影响:波及到一个或多个省市的大部分地区,极大威胁国家安全,引起社会动荡.对经济建设有极其恶劣的负面影响,或者严重损害公众利益; b)重大的社会影响:波及到一个或多个地市的大部分地区,威胁到国家安全,引起社会恐慌,对经济建设有重大的负面影响,或者损害到公众利益; c)较大的社会影响:波及到一个或多个地市的部分地区,可能影响到国家安全,扰乱社会秩序,对经济建设有一定的负面影响,或者影响到公众利益;

xx公司三级安全教育培训内容

管理制度参考范本 xx公司三级安全教育培训内容 撰写人:__________________ 部门:__________________ 时间:__________________

一、入厂教育 新入厂人员(包括新工人、合同工、临时工、外包工和培训、实习、外单位调入本厂人员等),均需经过厂级、车间(科)级、班组(工段)级三级安全教育,三级安全教育时间不少于24学时。再培训时间不得少于8学时。 1、厂级岗前安全培训(第一级),由人力资源部门组织,安全技术、工业卫生与防火(保卫)部门负责,内容应当包括: (1)本单位安全生产情况及安全生产基本知识; (2)本单位安全生产规章制度和劳动纪律; (3)从业人员安全生产权力和义务; (4)有关事故案例等。 2、车间及港前安全培训(第二级),由车间主任负责,内容应包括: (1)工作环境及危险因素; (2)所从事工种可能遭受的职业伤害和伤亡事故; (3)所从事工种的安全职责、操作技能及强制性标准; (4)自救互救、急救方法、疏散现场紧急情况的处理; (5)安全设备、个人防护用品的使用和维护; (6)本车间(工段、区、队)安全生产状况及规章制度; (7)预防事故和职业危害的措施及应注意的安全事项; (8)有关事故案例:

经车间(工段、区、队)及岗前考试合格,方可分配到工段、班组。 3、班组级岗前安全培训教育(第三级),有班组(工段)长负责,内容应当包括: (1)岗位安全操作规程; (2)岗位之间的工作衔接配合的安全与职业卫生事项; (3)有关事故案例; (4)其它需要培训的内容。 经班组级岗前考试合格,方准到岗位学习。 二、厂内调动 厂内调动(包括车间调动)及脱岗一年以上的职工,必须对其进 行第二级或第三级安全教育,然后进行岗位培训,考试合格,成绩记 入职工三级安全教育培训登记表,方准上岗作业。 厂级安全教育培训登记表

全国计算机三级数据库考试题

全国计算机三级数据库试题 1、把电路中的所有元件如晶体管、电阻、二极管等都集成在一个芯片上的元件称为( ) (本题分值:1分)【正确答案】B A.Transistor B.Integrated Circuit https://www.360docs.net/doc/2015313449.html,puter D.Vacumm Tube 2.ENIAC所用的要紧元件是( ) (本题分值:1分)【正确答案】C A.集成电路 B.晶体管 C.电子管 D.以上答案都不对 3、假如以链表为栈的存储结构,则退栈操作时( ) (本题分值:1分)【正确答案】 B A.必须判不栈是否满 B.必须判不栈是否空

C.判不栈元素的类型 D.对栈不作任何判不 4、用直接插入排序方法对下面四个序列进行排序(由小到大),元素比较次数最少的是( ) (本题分值:1分)【正确答案】 C A.94、32、40、90、80、46、21、69 B.32、40、21、46、69、94、90、80 C.21、32、46、40、80、69、90、94 D.90、69、80、46、21、32、94、40 5、设数组data[0…m]作为循环队列SQ的存储空间,front为队头指针,rear为队尾指针,则执行出队 操作的语句为( ) (本题分值:1分)【正确答案】 D A.front:=front 1 B.front:=(front 1) mod m C.rear:=(rear 1) mod m D.front:=(front 1) mod (m 1) 6、用数组A[0…m-1]存放循环队列的元素值,若其头尾指针分不为front和rear,则循环队列中当前元

素的个数为( ) (本题分值:1分)【正确答案】 A A.(rear-front m) mod m B.(rear-front 1) mod m C.(rear-front-1 m) mod m D.(rear-front) mod m 7、链栈与顺序栈相比,有一个比较明显的优点是( ) (本题分值:1分)【正确答案】 B A.插入操作更加方便 B.通常可不能出现栈满的情况 C.可不能出现栈空的情况 D.删除操作更加方便 8、设栈S和队列Q的初始状态为空,元素e1、e2、e3、e4、e5和e6依次通过栈S,一个元素出栈后即进入 队列Q,若6个元素出栈的顺序是e2、e4、e3、e6、e5、e1,则栈S的容量至少应该是( ) (本题分值:1分)【正确答案】 C A.6 B.4 C.3

计算机三级信息安全技术试题及答案

计算机三级信息安全技术试题及答案 1. ____不属于必需的灾前预防性措施。D A 防火设施 B 数据备份 C 配置冗余设备 D 不间断电源,至少应给服务器等关键设备配备 2. 对于人员管理的描述错误的是____。B A 人员管理是安全管理的重要环节 B 安全授权不是人员管理的手段 C 安全教育是人员管理的有力手段 D 人员管理时,安全审查是必须的 3. 根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行____。B A 逻辑隔离 B 物理隔离 C 安装防火墙 D VLAN划分 4. 安全评估技术采用____这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。A A 安全扫描器 B 安全扫描仪 C 自动扫描器 D 自动扫描仪 5. ___最好地描述了数字证书。A A 等同于在网络上证明个人和公司身份的身份证 B 浏览器的一标准特性,它使得黑客不能得知用户的身份 C 网站要求用户使用用户名和密码登陆的安全机制 D 伴随在线交易证明

购买的收据 6. 根据BS 7799的规定,建立的信息安全管理体系ISMS的最重要特征是____。B A 全面性 B 文档化 C 先进性 D 制度化 7. 根据BS 7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是_C A 访问控制 B 业务连续性 C 信息系统获取、开发与维护 D 组织与人员 8. 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。那么该信息系统属于等级保护中的____。C A 强制保护级 B 监督保护级 C 指导保护级 D 自主保护级 9. 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。那么其在等级保护中属于____。D

施工单位三级安全教育培训内容【最新版】

施工单位三级安全教育培训内容 一、工人进场公司一级安全教育内容 1、我国建筑业安全生产的指导方针是:必须贯彻“预防为主,安全第一”思想。 2、安全生产的原则是坚持“管生产必须管安全”,讲效益必须讲安全是生产过程中必须遵循的原则。 3、必须遵守本公司的一切规章制度和“工地守则”及“文明施工守则”。 4、建筑企业,根据历年来工伤事故统计:高处坠落约占40~50%,物体打击约占20%,触电伤亡约占20%,机械伤害约占10~20%,坍塌事故约占5~10%,因此,预防以上几类事故的产生,就可以大幅度降低建筑工人的工伤事故率。 5、提高自我防护意识,做到不伤害自已,不伤害他人,也不被他人伤害。 6、企业职工、合同工、临时工要热爱本职工作,努力学习提高

政治、文化、业务水平和操作技能;积极参加安全生产的各项活动,提出改进安全工作的意见,一心一意搞好安全。 7、在施工过程中,必须严格遵守劳动纪律,服从领导和安全检查人员的指挥,工作时思想要集中,坚守岗位,未经变换工种培训和项目经理部的许可不得从事非本工种作业;严禁酒后上班;不得在禁火的区域吸烟和动火。 8、施工时要严格执行操作规程,不得违章指挥和违章作业;对违章作业的指令有权予以拒绝施工,并有责任和义务制止他人违章作业。 9、按照作业要求正确穿戴个人防护用品。进入施工现场必须戴安全帽,在没有防护设施的高空、临边和陡坡进行施工时必须系上安全带;高空作业不得穿硬底和带钉易滑的鞋,不得往下投掷物体,严禁赤脚或穿高跟鞋、拖鞋进入施工现场作业。 10、在施工现场行走要注意安全,不得攀登脚手架、井字架和随吊盘上下。 11、正确使用防护装置和防护设施。对各种防护装置、防护设施和安全禁示牌等不得任意拆除和随意挪动。

计算机三级数据库上机题库

1.调用函数rwdata(),从IN.dat文件中读取10组数据(m和k值),并嵌套调用primenum函数分别得出array[]数组。请编写函数primenum(int m,int k,int array[]),该函数的功能是:将紧靠m的k个素数存入数组array并在屏幕上显示。最后把结果输出到文件OUT.dat中。例如,若输入3 9,则应输出5 7 11 13 17 19 23 29 31。 注意:部分程序已经给出。请勿改动主函数main()和输出数据函数rwdata()的内容。 #include #include void rwdata(); void primenum(int m, int k, int array[]) { } main() { int m, n, array[1000]; printf("\nPlease enter two integers:"); scanf("%d%d", &m, &n); primenum(m, n, array); for (m=0; m

全国计算机等级考试三级信息安全技术知识点总结71766

第一章信息安全保障概述 1.1信息安全保障背景 1.什么是信息? 事物运行的状态和状态变化的方式。 2.信息技术发展的各个阶段? a.电讯技术的发明 b.计算机技术发展 c.互联网的使用 3.信息技术的消极影响? 信息泛滥、信息污染、信息犯罪。 4.信息安全发展阶段? a.信息保密 b.计算机安全 c.信息安全保障 5.信息安全保障的含义? 运行系统的安全、系统信息的安全6.信息安全的基本属性?

机密性、完整性、可用性、可控性、不可否认性 7信息安全保障体系框架? 保障因素:技术、管理、工程、人员 安全特征:保密性、完整性、可用性 生命周期:规划组织、开发采购、实施交付、运行维护、废弃8.P2DR模型? 策略(核心)、防护、监测、响应 9.IATF信息保障的指导性文件? 核心要素:人员、技术(重点)、操作 10.IATF中4个技术框架焦点域? a.保护本地计算环境 b.保护区域边界 c.保护网络及基础设施 d.保护支持性基础设施 11.信息安全保障工作的内容? a.确定安全需要 b.设计实施安全方案

d.实施信息安全监控和维护 12.信息安全评测的流程? 见课本p19图1.4 受理申请、静态评测、现场评测、风险分析 13.信息监控的流程? 见课本p20图1.5 受理申请、非现场准备、现场准备、现场监控、综合分析 1.1.1信息技术及其发展阶段 信息技术两个方面:生产:信息技术产业;应用:信息技术扩散 信息技术核心:微电子技术,通信技术,计算机技术,网络技术 第一阶段,电讯技术的发明;第二阶段,计算机技术的发展;第三阶段,互联网的使用 1.1.2信息技术的影响 积极:社会发展,科技进步,人类生活 消极:信息泛滥,信息污染,信息犯罪 1.2信息安全保障基础

三级安全教育培训教材

三级安全教育培训教材(厂部级、车间级、班组级) 山东奥瑟亚建阳炭黑有限公司 二〇一五年五月

目录 一、厂部级安全教育培训内容(1—15) 二、车间级安全教育培训内容(16—22) 三、班组级安全教育培训内容(23—32) 四、附录:法律、法规内容摘(32—34)

厂级安全教育培训内容 化工生产的特点 化工生产过程中的原材料、中间产品和产品,大多数都具有易燃易爆的特性,有些化学物质还对人体存在着不同程度的危害。生产过程具有高温高压、毒害性腐蚀性、生产连续等特点,比较容易发生泄漏、火灾、爆炸等事故,事故一旦发生,比其它行业企业事故具有更大的危险性,常常造成群死群伤的严重事故,归纳一下具有以下儿个特点:易燃、易爆、易中毒、生产工艺复杂、条件苛刻(生产原料具有特殊性,生产过程具有危险性,生产设备、设施具有复杂性,生产方式具有严密性)。化工常见压力容器有锅炉、发应釜、储罐、高压管件等。 一、公司整体概况 (一)公司内部安全生产主要责任领导 公司总经理段峰,生产副总经理朴炫圭,公司安全生产第一责任人为总经理。 (二)公司规章制度

《安全生产责任制》、《安全生产操作规程》、《车间现场安全生产管理》、《劳防用品保护管理规定》、《安全生产现场处罚条例》、《安全教育管理规定》、《危险品管理规定》、《动火审批管理规定》。 国家安全生产相关部分摘抄见附录。 新员工进公司都要进行三级安全教育,即厂级安全教育、车间安全教育、班组安全教育。 (三)厂区安全生产四十一条禁令 厂区十四个不准 1、加强明火管理,生产区内不准吸烟。 2、生产区内,不准未成年人进人。 3、上班时问,不准睡觉、干私活、离岗和干与生产无关的事。 4、在班前、班上不准喝酒。 5、使用汽油等易燃液体清洗设备、用具和衣物 6、不按规定穿戴劳动保护用品,不准进入生产岗位。 7、全装置不齐全的设备不准使用。 8、不是自己分管的设备、工具不准动用。 9、检修设备时安当封昔施不落实,不准开始检修。 10、停机检修后的设备,未经彻底检查,刃佳启用。 11、登高作业未履行安全环保部备案检查手续,不系安全带,脚手架、跳板不牢,不准登高作业。 12、石棉瓦上不固定好跳板,不准作业。 13、未安装触电保安器的移动式电动工具不准使用。 14、未经安全教育培训合格的员工,不准独立作业;特殊工种员工,未经取证,不准作业。 操作工的六严格

浙江省计算机三级数据库复习资料

数据结构基础 1)数据结构的基本概念及有关术语: 数据是描述客观事物的数字、字符以及所有能输入到计算机中并能被计算机接受的各种符号集合的统称。 表示一个事物的一组数据称为一个数据元素,数据元素是数据的基本单位。它可以是一个不可分割的原子项,也可以由多个数据项组成。 数据类型是指一个类型和定义在这个类型上的操作集合。 数据结构(data structure)指数据元素之间存在的关系 数据的逻辑结构是指数据元素之间的逻辑关系,用一个数据元素的集合和定义在此集合上的若干关系来表示,常被称为数据结构。 根据数据元素之间逻辑关系的不同数学特性,数据结构可分为三种:线性结构、树结构和图,其中树结构和图又称为非线性结构。P2 数据元素及其关系在计算机中的存储表示或实现称为数据的存储结构,也称为物理结构。数据的逻辑结构从逻辑关系角度观察数据,与数据的存储无关,是独立与计算机的。而数据的存储结构是逻辑结构在计算机内存中的实现,是依赖于计算机的。 数据存储结构的基本形式有两种:顺序存储结构和链式存储结构。 数据的存储结构被分为顺序结构、链接结构、索引结构、散列结构四种 算法是一个有穷规则的集合,其规则确定一个解决某一特定类型问题的操作序列。 算法分析主要包含时间代价和空间代价两个方面。 时间代价就是当问题的规模以某种单位由1增至n时,解决该问题的算法实现运行时所消耗的时间,也以某种单位由f(1)增至f(n),则称该算法的时间代价为f(n)。 空间代价就是当问题的规模以某种单位由1增至n时,解决该问题的算法实现运行时所消耗的空间,也以某种单位由g(1)增至g(n),则称该算法的空间代价为g(n)。 算法的时间及空间复杂性 度量算法的时间效率 算法的时间效率指算法的执行时间随问题规模的增长而增长的趋势,通常采用时间复杂度来度量算法的时间效率。T(n)=O(f(n)) 度量算法的空间效率 空间复杂度指算法在执行时为解决问题所需要的额外内存空间,不包括输入数据所占用的存储空间。 S(n)=O(f(n)) 2)基本数据结构及其操作: 线性表是由n(n>=0)个类型相同的数据元素a0,a1,…,a(n-1)组成的有限序列。P36 线性表的逻辑结构: 其中,元素ai的数据类型可以是整数、浮点数、字符或类;n是线性表的元素个数,称为线性长度。若n=0,则为空表;若n>0,ai(0

计算机三级数据库技术重点

1、ISP(internet 服务提供商)是用户接入internet 的入口点,一方面他为用户提供接入internet服务,另一方面,他也为用户提供各类信息资源。一般用户接入internet有两种方式,一种是通过电话网,另一种是通过局域网。 2、按对称序周游二叉树等同于用后序周游相应的树或者树林 3、消息机制是进程间通信的的方法之一,一般包括消息缓冲和消息号 4、在页面大小固定,并且不考虑程序本身的编制方法的情况下,影响缺页中断次数的主要因素有:页面调度算法和分配给进程的物理页面数 5、适用于连接磁盘、磁带等高速设备,每次传送一批数据,但一段时间内只能为一台设备服务的通道是串口。 6、操纵、管理数据库并控制数据资源使用的软件是DBMS 7、数据库管理系统中事务的隔离性主要由并发控制部件来保证。 8、严格两阶段锁协议要求未提交更新的封锁必须保持到事务的终点 9、对数据库系统的性能主要由响应时间和吞吐量两种度量 10、能够模式化为维属性和度量属性的数据称为多维数据 11、Oracle服务器由Oracle数据库和Oracle实例组成 12、对于移动臂磁盘,磁头在移动臂的带动下移动到指定柱面的时间称为寻道时间;当磁头到达指定磁道后,必须等待所需要的扇区读/写下,这一部分等待时间称为旋转延迟/磁盘扫描等待时间 13、Oracle数据库中负责客户机和服务器之间网络通信的是SQL*Net模块 14、SYBASE移动和嵌入计算解决方案中,小型且高性能的SQL数据库是Adaptive server anywhere,他可以单机运行也可以作为数据库服务器运行 15、操作系统中构成单一逻辑工作单元的操作集合称为事务 16、在数据仓库建立的过程中,岁数据进行纠正和预处理的过程称为数据清理 17、在顺序表中插入或者删除一个结点平均需要移动的结点个数是n/2 18、线性表的顺序查找中,成功的检索的比较次数是(n+1)/2 19、Oracle graphics 用来快速生成图形应用工具 20、Alteration 权限允许增加或者删除关系中的属性 21、Visual studio 2008 是针第一个允许开发人员针对NET framework 多个版本开发的visual studio 版本 22、Internet上的计算机地址有两种表示方式,分别是IP地址和域名 23、发生程序中断时,被打断程序暂停点称为断点 24、作业流是指在批处理操作系统中,把一批作业安排在输入设备上,然后依次读入系统进行处理而形成的 25、关系操作能力可以用两种方式表示:代数方式和逻辑方式 26、Powerbuilder 10.0 为使用.NET开发工具的用户提供了一套https://www.360docs.net/doc/2015313449.html, 工具 27、网络攻击者设法修改一个网站的主页,使得该网站的WWW服务不能正常工作这种网络攻击称为服务攻击 28、针对采用TCP/IP协议联网的用户的剧增,可以用域名系统来管理和组织互联网中的主机 29、文件系统中,用户打开一个文件时,操作系统将该文件描述符保存在内存的用户打开文件表中 30、系统调用是操作系统向用户提供的程序级服务,用户可以借助于他向系统发出各种服务请求 31、当某个正在进行的进程需要执行I/O操作时,可以通过调用阻塞原语将自己从阻塞状态变为等待状态 32、在数据库技术中,使用数据模型的概念描述数据库的语义和结构,一般可以分为:概念数据模型和结构数据模型 33、概念模型的表示方法中最常用的是实体—联系方法 34、第三代数据库系统(新一代数据库系统)是面向对象技术和数据库技术相结合的系统 35、关系模式中的所有属性都是主属性那么该关系模式至少达到3NF

计算机三级信息安全技术综合题题库

第一套 1、为了构建一个简单、安全的"客户机/服务器"模式的应用系统,要求:①能安全存储用户的口令(无须解密) :②用户口令在网 络传输中需要被保护;③用户与服务器需要进行密钥协商, 以便在非保护信道中实现安全通信; ④在通信过程中能对消息进行认证, 以确保消息未被篡改。(共10分) 假设要构建的应用系统允许使用 MD5、AES Diffie-Hellman 算法,给定消息m ,定义MD5(m )和AES (m 分别表示对m 的相应处理。为 了准确地描述算法,另外定义如下:给定数 x 、y 和z ,x*y 表示乘法运算,x/y 表示除法运算,x A y 表示指数运算,而x A (y/z )表示指数为 y/z 。请回答下述问题: (1)为了安全存储用户的口令,服务器需要将每个用户的口令采用 __________ 【1】 __ 算法运算后存储。(1分) (2) 在建立安全通信前,用户需要首先提交用户名和口令到服务器进行认证,为了防止口令在网络传输中被窃听,客户机程序将 采用 _____ 【2】 ___ 法对口令运算后再发送。(1分) (3) 为了在服务器和认证通过的用户之间建立安全通信,即在非保护的信道上创建一个会话密钥,最有效的密钥交换协议是 ___ 【3】 ___ 算法。(2分) (4) 假定有两个全局公开的参数,分别为一个素数 p 和一个整数g ,g 是p 的一个原根,为了协商共享的会话密钥: 首先,服务器随机选取a ,计算出A=____【4】 ______ modp ,并将A 发送给用户;(1分) 然后,用户随机选取b ,计算出B= _________ 【5】 ___ modp ,并将B 发送给服务器;(1分) 最后,服务器和用户就可以计算得到共享的会话密钥 key= ________ 【6】 ___ modp 。(2分) (5) 为了同时确保数据的保密性和完整性,用户采用 AES 对消息m 加密,并利用MD5产生消息密文的认证码,发送给服务器;假设 服务器收到的消息密文为c ,认证码为z 。服务器只需要验证z 是否等于 __________ 【7】 ____ 即可验证消息是否在传输过程中被篡改。 (2分) 2、为了增强数据库的安全性,请按操作要求补全 SQL 吾句:(每空1分,共5分) (1) 创建一个角色R1: ___ 【8】 _____ R1; (2) 为角色 R1 分配 Student 表的 INSERT UPDATE SELEC T 限: __ 【9】 _____ INSERT,UPDATE,SELECTONTABLEStudentTOR1; (3) 减少角色 R1 的 SELEC T 限: 【10 】 ____ ONTABLEStudentFROMR1; (4) 将角色R1授予王平,使其具有角色 R1所包含的全部权限: ____ 【11】 ____ TO 王平; (5) 对修改Student 表数据的操作进行审计: _____【12】 ____ UPDATEONStudent; 3)下图是TCP^连接扫描的原理图。其中,图 1为目标主机端口处于监听状态时, TCP 半连接扫描的原理图;图 开时,TC 呼连接扫描的原理图。请根据 TCP 半连接扫描的原理,补全扫描过程中各数据包的标志位和状态值信息。 分) 请在下表中输入AJ 代表的内容 (每空1分,共5分) 第一步, ____ 【23】 _____ 入栈; 第二步, _____ 【24】 _____ 入栈; 第三步, _____ 【25】 _____ 跳转; 第四步,ebp 中母函数栈帧 _____ 【26】 _______ 入栈; 第五步, _____ 【27】 ____ 值装入ebp ,ebp 更新为新栈帧基地址;第六步,给新栈帧分配空间 第二套 1、为了构建一个简单、安全的”客户机/服务器"模式的应用系统,要求:①能安全存储用户的口令(无须解密) ,且对网络传输中的 2为目标主机端口未打 (每空1分,共10

相关文档
最新文档