全国计算机等级考试信息安全技术三级真题

全国计算机等级考试信息安全技术三级真题
全国计算机等级考试信息安全技术三级真题

真题十三
1. 在活动网络中被动监听网络流量,利用检测算法识别网络入侵行为的恶意行为监控方式是 A. 网络监测 B. 主机监测 C. 节点监测 D. 数据监测 正确答案:A 答案解析:解析:恶意行为的监控方式主要分为两类:主机监测和网络监测,其中网络监测中最常用的技术是在活动网络中被动监听网络流量, 利用检测算法识别网络入侵行为。本题答案:A 您的笔记:恶意行为监控方式 2. 有关守护进程,说法错误的是
A. 守护进程不能完成系统任务 B. 守护进程常常在系统引导装入时启动,在系统关闭时终止 C. 守护进程是脱离于终端并且在后台运行的进程 D. 如果想让某个进程不因为用户或终端或其它变化而受到影响,那么就必须把这个进程变成一个守护进程 正确答案:A 答案解析:解析:守护进程是脱离于终端并且在后台运行的进程,选项 C 正确;守护进程常常在系统引导装入时启动,在系统关闭时终止,选项 B 正确;如果想让某个进程不因为用户或终端或其他变化而受到影响,那么就必须把这个进程变成一个守护进程,选项 D 正确;守护进程能完成许 多系统任务,如作业规划进程 crond、打印进程 lqd 等,选项 A 错误,本题答案:A 您的笔记:守护进程 3. 有关 UNIX/Linux 系统安全,说法错误的是 A. users 命令用来管理和维护系统的用户信息 B. UNIX 系统使用了可插入认证模块 PAM 进行认证登录

C. 不要随意把 root shell 留在终端上 D. 除非必要,避免以超级用户登录 正确答案:A 答案解析: 解析: UNIX/Linux 系统中, root 账号是一个超级用户账户, 可以对系统进行任何操作, 并不是所有的超级用户都能很容易的登录到 UNIX 系统中,这是因为 UNIX 系统使用了可插入认证模块 PAM 进行认证登录,PAM 要求超级用户只能在指定的终端上进行访问,以确保系统的安全性, 选项 B 正确;在使用 root 账户的时候需要注意:除非必要,避免以超级用户登录;不要随意把 root shell 留在终端上等,选项 C、D 正确;users 命令用单独的一行打印出当前登录的用户,每个显示的用户名对应一个登录会话,选项 A 错误;本题答案:A 您的笔记:系统安全 4. 可以显示本地计算机硬件、系统组件和软件环境的完整视图的,由 Windows 提供的查看系统信息的工具是 A. Msinfo32 B. 任务管理器 C. DOS 命令行 D. 服务控制管理器 正确答案:A 答案解析:解析:windows 系统进程安全管理的方法有三种:任务管理器、Msinfo32、DOS 命令行,其中 Msinfo32 是 Windows 提供查看系统信息 的工具,可以显示本地计算上硬件、系统组件和软件环境的完整视图。本题答案:A 您的笔记:查看系统信息的工具 5. 有关数据库安全,说法错误的是 A. SQL 注入攻击利用的是 SQL 语法,可以不受限制地访问整个数据库,但无法达到控制服务器的目的 B. 底层操作系统中的漏洞和安装在数据库服务器上的其它服务中的漏洞可能导致未经授权的访问、数据破坏或拒绝服务 C. 攻击者可以利用数据库平台软件的漏洞将普通用户的权限转换为管理员权限 D. 薄弱的身份验证方案可以使攻击者窃取或以其它方法获得登录凭据,从而获取合法的数据库用户的身份 正确答案:A 答案解析:解析:SQL 注入攻击是利用程序对用户输入数据的检查不足或程序自身对变量的处理不当,把额外的 SQL 语句附加到中间层往后台数据 库提交的语句中,轻则可以获得敏感信息,重则能够控制服务器,选项 A 错误,本题答案:A

您的笔记:数据库安全 6. 属于网络层协议的是 A. B. C. D. RIP HTTP DNS SSH
正确答案:A 答案解析:解析:HTTP、DNS、SSH 都属于应用层协议,RIP 属于网络层协议,本题答案:A 您的笔记:网络层协议 7. IP 地址的前两个比特位为 10,网络号长度有 14 位,这类 IP 地址属于 A. A 类 B. B 类 C. C 类 D. D 类 正确答案:B 答案解析:解析:IP 地址公有 5 种类型,分别是 A 类、B 类、C 类、D 类和 E 类,其中 B 类 IP 地址的前两位为 1、0,它的网络号长度有 14 位,有 214 个 B 类网络,本题答案:B。 您的笔记:IP 地址 8. TCP 半连接扫描是 A. B. C. D. 利用 TCP 三次握手的扫描 乱序扫描 ICMP 扫描 TCP SYN 扫描
正确答案:D

答案解析:解析:TCP 的半连接扫描也称为 TCP 了两次握手,所以称为半连接,本题答案:D 您的笔记:TCP 半连接扫描
SYN 扫描,它利用了 TCP 三次握手中的前两次握手,因为没有建立三次握手的全连接,只是利用
9. webshell 在被控服务器上传递远程控制数据的网络端口是 A. 21 B. 23 C. 80 D. 443 正确答案:C 答案解析:解析:webshell 是一种用 web 脚本写的木马后门,它用于远程控制网站服务器,由于 webshell 与被控制的服务器都是通过 80 端口传 递交互数据的,因此不会被一般的防火墙拦截,本题答案:C 您的笔记:webshell 控制的网络端口 10. 国家信息安全漏洞共享平台的英文缩写为 A. B. C. D. CNVD CNCERT CNNVD NVD
正确答案:A 答案解析:解析:国家信息安全漏洞共享平台,China 您的笔记:国家信息安全漏洞共享平台 11. exploit 的含义是 A. 漏洞挖掘 B. 漏洞分析 National Vulnerability Database,缩写:CNVD,本题答案:A

C. 漏洞利用 D. 漏洞修复 正确答案:C 答案解析:解析:漏洞利用是根据软件漏洞的具体条件,构造相应输入参数和 shellcode 代码,最终实现获得程序控制权的过程,一般用 exploit 来表示,本题答案:C 您的笔记:exploit 12. 有关 Heap Spray 技术,说法错误的是 A. B. C. D. Heap Spray 技术通过使用类 NOP 指令来进行覆盖 Heap Spray 攻击会导致被攻击进程的内存占用非常小 Heap Spray 一般配合堆栈溢出攻击,不能保证成功 在 Windows 系统中开启 DEP 功能,是一种防范 Heap Spray 的方法
正确答案:B 答案解析:解析:Heap Spray 技术也称为对喷洒技术,是在 shellcode 的前面加上大量的滑板指令(slide code),组成一个非常长的注入代 码段,然后向系统申请大量内存,并且反复用这个注入代码段来填充,这样就使得内存空间被大量的注入代码所占据,Heap Spray 技术通过使用 类 NOP 指令来进行覆盖,对 shellcode 地址的跳转准确性要求不高,从而增加了缓冲区溢出攻击的成功率;然而 Heap Spary 会导致被攻击进程 的内存占用非常大,计算机无法正常运转,因而容易被察觉;它一般配合堆栈溢出攻击,不能用于主动攻击,也不能保证成功;针对 Heap Spary, 对于 Windows 系统比较好的系统防范办法是开启 DEP 功能,即使被绕过,被利用的概率也会大大降低;选项 B 错误,其他选项正确;本题答案:B 您的笔记:HEAP SPRAY 13. 定义 ISMS 的范围,就是在____内选定架构 ISMS 的范围 A. 组织机构 B. 行政机构 C. 安全机构 D. 评估机构 正确答案:A 答案解析:解析:ISMS 即信息安全管理体系,定义 ISMS 的范围,就是在组织机构内选定构架 ISMS 的范围。本题答案:A

您的笔记:ISMS 14. 访问控制依赖的原则,包括身份标识、责任衡量、授权和 A. B. C. D. 验证 跟踪 过滤 评估
正确答案:A 答案解析:解析:访问控制依赖于四个原则:身份标识、验证、授权、责任衡量,选项 A 正确;本题答案:A。 您的笔记:访问控制依赖的原则 15. 信息安全等级保护的基本管理要求从安全管理制度、安全管理机构、______管理、系统建设管理和系统运维管理几个方面提出 A. 人员安全 B. 设备安全 C. 数据安全 D. 网络安全 正确答案:A 答案解析:解析:信息安全等级保护的基本管理要求从安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理五个层面提 出,选项 A 正确;本题答案:A 您的笔记:信息安全等级保护的基本管理要求 16. 等级保护的重要标准,不包括 A. B. C. D. 信息系统安全等级保护战略方针 信息系统安全等级保护实施指南 信息系统安全等级保护测评准则 信息系统安全等级保护基本要求
正确答案:A

答案解析:解析:信息安全等级保护的重要标准有:GB/T22239《信息系统安全等级保护基本要求》;GB/T 安全等级保护定级指南;GB/T 正确;选项 A 错误;本题答案:A 您的笔记:等级保护的重要标准 17. 随着 PKI 技术日趋成熟,许多应用中开始使用{blank}进行身份认证与数字加密。 正确答案:略 答案解析:解析:随着 IKI 技术日趋成熟,许多应用中开始使用数字证书进行身份认证与数字加密 本题答案:数字证书 您的笔记:PKI 技术 18. 基于角色的访问控制模型的要素包括用户、角色{blank}等基本定义。 正确答案:略 答案解析:解析:基于角色的访问控制模型(Role-based 本题答案:许可 您的笔记:基于角色的访问控制模型
AAAA-AAAA 信息安全技术、信息系统
CCCC-CCCC 信息安全技术、信息系统安全等级保护实施指南;《信息系统安全等级保护测评准则》;选项 B、C、D
Access,RBAC)的要素包括用户、角色和许可等。
19. 集中式的 AAA 管理协议包括拨号用户远程认证服务 RADIUS、终端访问控制器访问控制系统 TACACS 和{blank}等。 正确答案:略 答案解析:解析:集中式的 AAA 管理协议包括拨号用户远程认证服务 RADIUS、终端访问控制器访问控制系统 TACACS、Diameter 等。 本题答案:Diameter 您的笔记:AAA 管理 20. 用户应用程序代码在用户模式下运行,操作系统代码(如系统服务和设备驱动程序)在{blank}模式下运行。 正确答案:略 答案解析:解析:现代 CPU 通常运行在两种模式下:用户模式和内核模式,其中用户应用程序代码在用户模式下运行,操作系统代码(如系统服 务和设备驱动程序)在内核模式下运行。 本题答案:内核

您的笔记:。。 21. 为了防止网络黑客在网络上猜出用户的密码,可以在连续多次无效登录之后对用户账号实行{blank}策略。 正确答案:略 答案解析:解析:为了防止网络黑客在网络上猜出用户的密码,可以在连续多次无效登录之后对用户账号实行锁定策略。 本题答案:锁定 您的笔记:。。。 22. )跨站脚本攻击的英文缩写为{blank}。 正确答案:略 答案解析:解析:跨站脚本攻击的引文全称为 Cross-Site Scripting,本来其缩写应为 CSS,但是一般 CSS 是指层叠样式表 (Cascadig Style Sheets)。因此,为了避免混淆,一般将跨站脚本攻击简称为 XSS。 本题答案:XSS 您的笔记:跨站脚本攻击 23. 风险管理的第一阶段为{blank}。 正确答案:略 答案解析:解析:风险管理的第一阶段是风险识别 本题答案:风险识别 您的笔记:风险管理的阶段 24. 假设用户 Alice 和 Bob 分别拥有自己的公钥和私钥,请按要求完成下列有关数字签名的题目。 (1)为了预防 Alice 抵赖,Bob 要求 Alice 对其发送的消息进行签名。Alice 将使用自己的{blank}对消息签名;如果要求对消息保密传输,Alice 将使用 Bob 的{blank}对消息加密。(各 1 分) (2)基于签名机制也可以实现身份认证, Alice 为了认证 Bob 的身份: 首先,Alice 发送给 Bob 一个随机数 x,即:Alice → Bob:x; 然后,Bob 产生一个随机数 b,并将 b 以及使用私钥对随机数签名的信息发送给 Alice,
用 SignB 表示用 Bob 的私钥产生数字签名,即:
Bob → Alice :b || SignB (x || b ) 最后, 为了认证 Bob 的身份, Alice 得到随机数 b 和签名信息之后, 只需要使用 Bob 的{blank}对签名信息进行解密, 验证解密的结果是否等于{blank}

即可。(各 1 分) (3)假设 Alice 的 RSA 公钥为(e=3, (2 分) 正确答案:略 答案解析:解析:(1)数字签名主要采用公钥密码体制,题意中 Bob 要求 Alice 对其发送的消息进行签名,所以 Alice 将使用自己的私钥对消息 签名,Bob 使用 Alice 公钥对签名后的消息进行验证;在传输过程中,如果要求对消息进行保密传输,Alice 可以使用 Bob 的公钥对消息加密。 (2) 由于 Bob 发送给 Alice 的是随机数 b 和 SignB (用 Bob 的私钥加密的 x||b) , 所以 Alice 为了验证是 Bob 的身份, 需要使用 Bob 的公钥对 SignB 解密,如果解密后的值等于 x||b 即可。 (3)RSA 算法中,首先根据两个素数 p 和 q,计算出 n,题意 p 和 q 是 3 和 5,所以 n=p*q=15;Φ (n)=(p=1)*(q-1)=2*4=8,根据 e*d=1modΦ (n), 即 3*d=1mod8,可求得 Alice 的私钥为 d=3,使用私钥对消息 m 进行签名,33mod15 = 12,即使用 Alice 的私钥对消息 m 签名的结果为 12。 综上,本题答案: [1]私钥 [2]公钥 [3]公钥 [4]x||b [5]12 您的笔记:.. 25. 根据下述描述,完成填空。(每空 1 分,共 10 分) (1)公共密钥基础设施(英文缩写[1]PKI)是一个用【2】公钥密码学技术来实施和提供安全服务的安全基础设施,它是创建、管理、存储、分 布和作废[3]数字证书的一系列软件、硬件、人员、策略、和过程的集合。 (2)[4]证书签发机构(或 CA)是公共密钥基础设施的核心机构,提供数字证书生成、证书发放、证书的管理等服务。[5]证书注册机构(或 RA) 是接受客户证书申请并进行审核注册的机构。 (3)数字证书的存储格式标准有多种,[6]X.509 是最基本的证书存储格式。采用此格式的证书结构如下所示。 证书的版本号 证书序列号 签名算法 证书签发机构名 n=15),已知素数 p=3,q=5。Alice 要发送消息 m=3 给 Bob,并对该消息进行签名后得到的签名是{blank}。

证书有效期 证书持有者用户名 证书用户[7]公钥 钥信息 签发者唯一标识符 证书持有者唯一标识符 签名值 其中,签名值是[8]证书签发机构(或 CA)对证书上述内容的数字签名值。 (4)数字证书在使用过程中,为了验证此数字证书的真实性,其他用户、应用程序或实体需下载安装[9] 对证书中的数字签名进行验证。 正确答案:略 答案解析:解析:(1)公共密钥基础设施(Public Key Infrastructure,PKI)是一个用公钥密码学技术来实施和提供安全服务的安全基础设 施,它是创建、管理、存储、分布和作废数字证书的一系列软件、硬件、人员、策略和过程的集合。 (2)证书认证机构(Certificate Authority,CA)是公共密钥基础设施的核心机构,提供数字证书生成、证书发放、证书的管理等服务。证书 注册机构(Registration Authority,RA)是接受客户证书申请并进行审核注册的机构。 (3)数字证书的存储格式标准有多种,X.509 是最基本的证书存储标注格式。它包含的内容有:证书的版本号;证书序列号;签名算法;证书签 发机构名;证书有效期;证书持有者用户名;证书用户公钥信息;签发者唯一标识符;证书持有者唯一标识符;签名值;其中签名值是证书颁发 机构对证书上述内容的数字签名值。 (4)在证书使用过程中,其他用户、应用程序或实体需下载安装证书认证机构根证书,使用证书认证机构根证书中的证书认证机构公钥,对证书 认证机构给用户颁发证书中的数字签名进行验证。 本题答案: [1]PKI [2]公钥 [3]数字证书 [4]证书签发机构(或 CA) [5]证书注册机构(或 RA) [6]X.509 [7]公钥 CA 根证书,使用此证书中的[10]公钥

[8]证书签发机构(或 CA) [9] CA 根 [10]公钥 您的笔记:。。 注:十 在下图中,内网有两台计算机 A 和 B,通过交换机连接到网关,最后连入互联网,其中计算机 A 的 IP 地址为 172.16.3.20,MAC 地址为 MACA;计算 机 B 的 IP 地址为 172.16.3.30,MAC 地址为 MACB;网关设备的 IP 地址为 69.70.2.1,MAC 地址为 MACW。请完成下列题目(每空 1 分,共 10 分):
1)计算机 B 感染了 ARP 病毒,此 ARP 病毒向其它内网计算机发起伪装网关 ARP 欺骗攻击,它发送的 ARP 欺骗数据包中,IP 地址为 【71】 ,MAC 地址为【72】 。 2)为了防止 ARP 欺骗,需要在内网计算机和网关设备上进行 IP 地址与 MAC 地址的双向静态绑定。 首先,在内网中的计算机 A 设置防止伪装网关欺骗攻击的静态绑定: arp 【73】 //清空 ARP 缓存表 arp 【74】 【75】 【76】 //将 IP 地址与 MAC 地址静态绑定 然后,在网关设备中对计算机 A 设置 IP 地址与 MAC 地址的绑定: arp 【77】 //清空 ARP 缓存表 arp 【78】 【79】 【80】 //将 IP 地址与 MAC 地址静态绑定 1)【答案】:(1)69.70.2.1 (2)MACB ARP 协议的主要作用是完成从 IP 地址到 MAC 地址的转换。ARP 欺骗原理是:恶意主机伪装并发送欺骗性的 ARP 数据包,致使其他主机收到欺骗性 的 ARP 数据包后,更新其 ARP 缓存表,从而建立错误的 IP 地址与 MAC 地址的对应关系,ARP 欺骗分为两种:一种是实施中间人欺骗,另一种是伪

装成网关的欺骗。ARP 的中间人欺骗攻击主要是在局域网环境内实施的;ARP 伪装网关欺骗攻击主要针对局域网内部主机与外网通信的情况。当局 域网内的主机要与外网的主机通信时,需要先将数据包发送交换机,交换机转发给网关,再由网关传输至外网。当主机 A 想要与外网的主机通信, 它对外传输的数据包进行封装时,就要将目的主机的 MAC 地址写成网关的 MAC 地址。这样交换机转发这个数据包时就按照 MAC 先转交给网关,再 由网关转发到外网。 本题主机 B 感染了 ARP 病毒,此 ARP 病毒想截获 A 发出的消息内容,那么 B 就需要向 A 发送欺骗性的 ARP 包,这个 ARP 包中,IP 地址为网关 IP, MAC 地址为 B 的 MAC 地址,A 将这个非正常的 IP 地址和 MAC 地址对应关系保存到本机的 ARP 缓存表后,后续 A 再给网关发送数据包时,由于这 个数据包的目标 MAC 地址是从被欺骗后的 A 的 ARP 缓存表中查询网关 IP 时查到的对应的 B 的 MAC 地址,所以交换机就按照这个数据包中被欺骗 后的 B 的 MAC 地址将数据包转发给了病毒主机 B,病毒主机 B 因此可以获得 A 发送的数据包,为了不影响 A 主机正常连接外网,病毒主机 B 再将 数据包转给真正的网关。这样也能实现 A 和外网的数据传输,但数据通信的内容就通过这种伪装网关欺骗攻击手段被 B 窃取了 2)(3)-d (4)-s(5)69.70.2.1(6)MACW(7)-d(8)-s(9)172.16.3.20(10)MACA 为了防止 ARP 欺骗,需要在内网计算机和网关设备上进行 IP 地址与 MAC 地址的双向静态绑定,MAC 地址与 IP 地址双向静态绑定的配置方法如下: 首先,在局域网内的所有计算机上,通过 arp –s 命令把网关 IP 和 MAC 做静态绑定,在 Windows 中绑定过程可使用 arp 命令: arp –d //先删掉以前保存的所有 IP 和 MAC 的对应关系 arp –s 网关 IP 网关 MAC //将网关 IP 和网关 MAC 做静态绑定 其中参数-d 表示清空 arp 缓存表,参数-s 是将 IP 与 MAC 地址进行静态绑定 然后在路由器或者网关上讲局域网内计算机的 IP 和 MAC 地址同样也进行对应的静态绑定 所以对于本题:对内网中的计算机 A 设置防止伪装网关欺骗攻击的静态绑定操作如下: arp –d //清空 A 的 ARP 缓存表 arp –s 69.70.2.1 MACW //将网关的 IP 地址和 MAC 地址静态绑定 然后,在网关设备中需要对计算机 A 设置 IP 地址与 MAC 地址的静态绑定,操作如下: arp –d //清空网关的 ARP 缓存表 arp –s 172.16.3.20 MACA //将主机 A 的 IP 地址和 MAC 地址静态绑定
真题十二
1. 不属于强制访问控制模型的是 A. 访问矩阵模型 B. Bell-LaPudula 模型 C. Clark-Wilson 模型 D. Chinese Wall 模型

正确答案:A 答案解析:解析:访问控制矩阵模型属于自主访问控制模型,选项 A 正确;强制访问控制模型有:Bell-LaPadula 模型、Biba 模型、Clark-Wilson 模型和 Chinese Wall 模型,选项 B、C、D 错误。本题答案是 A。 您的笔记:强制访问控制模型 2. 属于非集中访问控制方法的是 A. 访问矩阵模型 B. Bell-LaPudula 模型 C. Clark-Wilson 模型 D. Chinese Wall 模型 正确答案:A 答案解析:解析:非集中访问控制方法又称为分布式访问控制方法,广泛使用了有单点登录(Single 本题答案是 A。 您的笔记:非集中访问控制方法 3. 有关 UNIX/Linux 系统安全,说法错误的是 A. fmask 命令设置了用户创建文件的默认权限 B. 用户可以使用 chmod 命令来改变文件的权限设置 C. 文件系统安全是 UNIX/Linux 系统安全的核心 D. 除非必要,避免以超级用户登录 正确答案:A 答案解析:解析:用户可以使用 chmod 命令改变文件的权限设置,选项 B 正确;文件系统安全是 UNIX/Linux 系统安全的核心,选项 C 正确;在 UNIX/Linux 系统中,root 账号是一个超级用户账户,可以对系统进行任何操作,除非必要,否则避免以超级用户登录,选项 D 正确;UNIX/Linux 系统中,使用 umask 设置用户创建文件的默认权限,选项 A 错误,本题答案是 A。 您的笔记:Unix 系统安全 4. 在 Windows 系统中,可以通过修改日志文件访问权限以防止日志信息被清空,但采用的文件系统格式必须是 Sign On,SSO)、Kerberos 协议和 SESAME,

A. FAT B. FAT32 C. NTFS D. DOS 正确答案:C 答案解析:解析:windows 系统中,修改了日志文件的存放目录后,日志还是可以被清空的,可以通过修改日志文件访问权限,以防止日志信息被 清空,但是前提是 windows 系统要采用 NTFS 文件系统格式,本题答案是 C。 您的笔记:防止日志信息被清空 5. 在 Windows 系统中,可以查看目录中的子目录和文件名,也可以进入其子目录的目录权限是 A. List B. Read C. Add D. Change 正确答案:A 答案解析:解析:windows 系统中,权限适用于对特定对象如目录和文件(只适用于 NTFS 卷)的操作,指定允许哪些用户可以使用这些对象,以 及如何使用(如把某个目录的访问权限授予指定的用户),其中 List 权限级别可以查看目录中的子目录和文件名,也可以进入其子目录,本题答 案是 A。 您的笔记:查看目录中的子目录和文件名,也可以进入其子目录 6. 有关数据库安全,说法错误的是 A. B. C. D. 一个大学管理员在工作中只需要能够更改学生的联系信息, 不过他可能会利用过高的数据库更新权限来更改分数, 这种威胁是合法的特权滥用 SQL 注入攻击可以不受限制地访问整个数据库,也可以达到控制服务器的目的 攻击者可以利用数据库平台软件的漏洞将普通用户的权限转换为管理员权限 薄弱的身份验证方案可以使攻击者窃取或以其它方法获得登录凭据,从而获取合法的数据库用户的身份
正确答案:A

答案解析:解析:当用户或应用程序被授予超出了其工作职能所需的数据库访问权限时,这些权限可能会被恶意滥用,例如,一个大学管理员在 工作中只需要能够更改学生的联系信息, 但它可能会利用过高的数据库更新权限来更改分数, 这种威胁属于过度的特权滥用, 选项 A 错误, 选项 B、 C、D 正确。本题答案是 A。 您的笔记:特权滥用 7. 属于数据库动态安全防护的是 A. 数据库入侵检测防护 B. 服务发现 C. 渗透测试 D. 内部安全检测 正确答案:A 答案解析:解析:数据库运行安全监控是对数据库的动态安全防护,动态数据库安全防护也称为数据库入侵检测防护,选项 A 正确;数据库安全 特性检查是对数据库的静态安全防护,有:服务发现、渗透测试、内部安全检测、安全特性分析及检测工具,选项 B、C、D 属于数据库静态安全 防护,本题答案是 A。 您的笔记:数据库动态安全防护 8. TCP 全连接扫描是 A. TCP SYN 扫描 B. TCP FIN 扫描 C. TCP ACK 扫描 D. TCP 三次握手扫描 正确答案:D 答案解析:解析:TCP 全连接扫描方法是利用 TCP 协议的三次握手原理来探测目标主机的网络端口是否处于打开状态,源主机每次进行扫描时,都 尝试与目标主机建立正常的 TCP 三次握手的全连接,如果能建立起三次握手,则说明三次握手所连接的目标主机的网络端口是打开的。本题答案 是 D。 您的笔记:TCP 全连接扫描 9. 网络 23 端口对应的协议为

A. FTP B. TELNET C. SMTP D. HTTP 正确答案:B 答案解析:解析:网络端口和网络服务程序是一一对应的,网络 21 端口对应 FTP 服务;23 端口对应 TELNET 服务;25 端口对应 SMTP 服务;80 端 口对应 HTTP 服务。本题答案是 B。 您的笔记:23 端口对应的协议 10. 不能防范网络嗅探的协议是 A. ESP B. SSL C. SSH D. AH 正确答案:D 答案解析:解析:网络嗅探是通过网络嗅探工具获得目标计算机网络传输的数据包,对数据包按照协议进行还原和分析,从而获得目标计算机传 输的大量信息;ESP 协议为基于 IPSec 的数据通信提供了安全加密、身份认证和数据完整性鉴别这三种安全保护机制;SSL 协议为传输层之上的应 用层提供了加密、身份认证和完整性验证的保护;SSH 协议可以把所有传输的数据进行加密;AH 协议为 IP 数据包提供了数据完整性校验、数据源 身份验证等服务功能,但不提供数据的加密保护,综上,可以防范网络嗅探协议的有 ESP、SSL、SSH,选项 A、B、C 正确;选项 D 错误;本题答案 是 D。 您的笔记:不能防范网络嗅探的协议 11. 硬件防火墙的平台架构不包括 A. IAAS 架构 B. X86 架构 C. ASIC 架构 D. NP 架构

正确答案:A 答案解析:解析:根据防火墙组成形式的不同,可以将防火墙分为软件防火墙和硬件防火墙,硬件防火墙以网络硬件设备的形式出现,按照其硬 件平台的不同又分为 X86 架构的防火墙、ASIC 架构的防火墙、NP 架构的防火墙,选项 B、C、D 正确,选项 A 错误;本题答案是 A。 您的笔记:硬件防火墙的平台架构 12. 文件完整性检验技术主要用于 A. RIDS B. BIDS C. NIDS D. HIDS 正确答案:D 答案解析:解析:文件完整性检验主要用于基于主机的入侵检测系统(Host 发现被篡改的系统文件。本题答案是 D。 您的笔记:文件完整性检验技术 13. SET 协议安全性高于 SSL 协议是由于 A. SET 协议采用了公钥密码体制 B. SET 协议将整个信息流动过程都进行了安全保护 C. SET 协议采用了 X.509 电子证书进行安全防护 D. SET 协议采用了非对称密码体制 正确答案:B 答案解析:解析:SSL 协议是安全套接层协议,它为传输层之上的应用层提供了加密、身份认证和完整性验证的保护;SET 协议称为安全电子交易 协议(Secure Electronic Transaction,SET),与 SSL 协议相比,它将整个信息流动过程都进行了安全保护,因此其安全性高于 SSL 协议。 本题答案是 B。 您的笔记:SET 协议 14. 在软件设计初期,就需要按照安全设计的原则对软件进行全面考虑.下列不属于安全设计原则的是 based IDS,HIDS),它是对计算机中文件的完整性进行前后比较,

A. 开放设计原则 B. 最多公用原则 C. 权限分开原则 D. 全面防御原则 正确答案:B 答案解析:解析:在软件设计初期,需要按照安全设计的原则对软件的安全策略、安全环境、威胁解决方法进行全面考虑,其中安全设计原则有: 最小权限原则、开放设计原则、全面防御原则、权限分开原则、最少公用原则、心里接受性、代码重用性、充分考虑软件运行环境、选择安全的 加密算法、充分考虑不安全的条件、失效防护。本题答案是 B。 您的笔记:安全设计原则 15. Web 安全防护技术不包括 A. 通信信道安全防护 B. 服务器端安全防护 C. 虚拟机查杀技术 D. 客户端安全防护 正确答案:C 答案解析:解析:web 安全防护技术包括:客户端安全防护、通信信道安全防护、服务器端安全防护,选项 A、B、D 正确,选项 C 错误;本题答案 是 C。 您的笔记:web 安全防护技术 16. 关于信息安全管理,说法错误的是 A. B. C. D. 安全认证是信息管理工作的目的 风险评估是信息安全管理工作的基础 风险处置是信息安全管理工作的核心 安全管理控制措施是风险管理的具体手段
正确答案:A

答案解析:解析:风险评估是信息管理工作的基础;风险处置是信息安全管理工作的核心;安全管理控制措施是风险管理的具体手段;选项 B、C、 D 正确;信息管理工作的目的是保护组织机构所拥有的关键信息资产、确保信息的机密性、完整性和可用性,保持组织机构的竞争优势和商务运作 的持续性,选项 A 错误,本题答案是 A。 您的笔记:信息安全管理 17. 在信息安全管理中,不属于访问控制的是 A. 预留性访问控制 B. 探查性访问控制 C. 纠正性访问控制 D. 预防性访问控制 正确答案:A 答案解析:解析:信息安全管理中,访问控制分为三类:预防性的访问控制、探查性访问控制、就整形访问控制,选项 A 错误,本题答案是 A。 您的笔记:访问控制 18. 电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后 A. B. C. D. 5年 2年 3年 10 年
正确答案:A 答案解析:解析:《电子签名法》第二十四条,电子认证服务提供者应当妥当保存与认证相关的信息,信息保存期限至少为电子签名认证证书失 效后五年,本题答案是 A。 您的笔记:信息保存期限 19. 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处以几年以下有期 徒刑或者拘役 A. 5 年 B. 3 年

C. 7 年 D. 10 年 正确答案:A 答案解析:解析:《刑法》第二百八十六条,违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正 常运行,后果严重的,处 5 年以下有期徒刑或者拘役,本题答案是 A。 您的笔记:对计算机信息系统功能进行修改造成计算机信息系统不能正常运行 20. CC 将评估过程划分为功能和保证两个部分,评估等级分为 A. B. C. D. 7 个等级 5 个等级 3 个等级 4 个等级
正确答案:A 答案解析:解析:CC 将评估过程划分为功能和保证两个部分,评估等级分为:EAL1、EAL2、EAL3、EAL4、EAL5、EAL6、EAL7 共 7 个等级,本题答 案是 A。 您的笔记:CC 评估等级 21. 20 世纪 60 年代末,美国出现了第一个计算机网络 ARPAnet。 正确答案:略 答案解析:解析:20 世纪 60 年代末,美国出现了第一个用于军事目的的计算机网络 ARPAnet,本题答案:60 您的笔记:ARPAnet 22. 消息加密本身提供了一种认证手段,其中整个消息的密文作为认证码。 正确答案:略 答案解析:解析:消息加密本身提供了一种认证手段,在这种方法中,整个消息的密文作为认证码。本题答案:密文 您的笔记:消息加密

英语三级考试模拟题及答案

2013年大学英语三级考试(CET3)A级模拟试题及答案考试题型: |考试时间:6月份下旬周日开考 (1)PART I Section A B listening comprehension(15minutes) Section A B (2)PART I Section C listening comprehension(15minutes) Section C (3)PART Ⅱ Structure(15minutes) Section A (4)PART Ⅱ Structure(15minutes) Section B (5)PART Ⅲ Reading Comprehension(40minutes) Section A B (6)PART Ⅲ Reading Comprehension(40minutes) Section C D E (7)PART Ⅳ Translion(25minutes) (8)PART Ⅴ Writing(25minutes) Part I 听力略 Part II Vocabulary & Structure Directions: This part is to test your ability to construct grammatically correct sentences. It consists of 2 sections. Section A Directions: In this section, there are 10 incomplete sentences. You are required to complete each one by deciding on the most appropriate word or words from the 4 choices marked A), B), C) and D). Then you should mark the corresponding letter on the Answer Sheet with a single line through the center. 16. Although ,he insisted _________going there together with us. A) to B) on C) at D) for 17. I’ll ask Mr. Smith to ring you up _________he comes back to the office. A) when B) where C) because D) although 18. They regard _________as their duty to provide the best service for their customers. A) this B) what C) it D) that 19. Not until the day before yesterday _________to give a speech at the meeting. A) he agreed B) does he agree C) he agrees D) did he agree 20. _________up at the clock on the wall,the secretary found it was already midnight. A) Looking B) Look C) To look D) Looked 21. The first textbook _________for teaching English as a foreign language came out in the

计算机三级考试信息安全技术每日练习(三)附答案

计算机三级考试信息安全技术每日练习(三)附答案 1.通常为保证信息处理对象的认证性采用的手段是___C_______ A.信息加密和解密 B.信息隐匿 C.数字签名和身份认证技术 D.数字水印 2.关于Diffie-Hellman算法描述正确的是____B______ A.它是一个安全的接入控制协议 B.它是一个安全的密钥分配协议 C.中间人看不到任何交换的信息 D.它是由第三方来保证安全的 3.以下哪一项不在..证书数据的组成中?_____D_____ A.版本信息 B.有效使用期限 C.签名算法 D.版权信息 4.关于双联签名描述正确的是____D______ A.一个用户对同一消息做两次签名 B.两个用户分别对同一消息签名 C.对两个有联系的消息分别签名 D.对两个有联系的消息同时签名

5.Kerberos中最重要的问题是它严重依赖于____C______ A.服务器 B.口令 C.时钟 D.密钥 6.网络安全的最后一道防线是____A______ A.数据加密 B.访问控制 C.接入控制 D.身份识别 7.关于加密桥技术实现的描述正确的是____A______ A.与密码设备无关,与密码算法无关 B.与密码设备有关,与密码算法无关 C.与密码设备无关,与密码算法有关 D.与密码设备有关,与密码算法有关 8.身份认证中的证书由____A______ A.政府机构发行 B.银行发行 C.企业团体或行业协会发行 D.认证授权机构发行 9.称为访问控制保护级别的是____C______ A.C1

B.B1 C.C2 D.B2 10.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来?____C______ A.密码 B.密文 C.子密钥 D.密钥 l D.IMAP 14.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在___A_______ A.10℃至25℃之间 B.15℃至30℃之间 C.8℃至20℃之间 D.10℃至28℃之间 15.SSL握手协议的主要步骤有____B______ A.三个 B.四个 C.五个 D.六个

班组三级安全教育培训教材

班组三级安全教育培训教材 一、班组安全教育的重要性和内容 班组是企业最基本的生产单位,抓好班组安全管理是搞好企业安全生产的基础和关键。根据统计分析,90%以上的事故发生在生产班组,80%以上的事故的直接原因是在生产过程中由于违章指挥、违章作业和各种设备、环境等隐患没有及时发现和消除所造成的。因此,要有效的防止各类事故,关键在于狠抓班组安全建设。 新职工是班组这个集体中新的活力。但是,由于新职工对安全管理情况不了解,对生产工艺、设备及安全操作规程不熟悉,对环境不能马上适应,再加上年轻好动,极易成为事故的发生源。所以,对新职工的现场安全教育是班组安全管理的重要任务。 班组安全教育,是在新职工经过厂级、车间级安全教育后的更为实际、直观的认识教育和具体的操作教育,是使新职工在以后的班组生产工作中,能正确的实行安全管理标准化,作业程序标准化,生产操作标准化,生产设备、安全设施标准化,作业环境、工具摆放标准化,安全标志和安全用语标准化,劳动防护用品使用标准化,从而达到提高自身保护能力,减少和杜绝各类事故,实现安全生产和文明生产的目的。 班组安全教育的主要内容有:①本班组的概况,包括班组成员及职责、生产工艺及设备、日常接触的各种机具、设备及其安全防护设施的性能和作用、安全生产概况和经验教训。②班组规章制度,所从事工种的安全生产职责和作业要求,安全操作规程;班组安全管理制度;如何保持工作地点和环境的整洁;以及劳动防护用品(用具)的正确使用方法;合格班组建设等。③班组危险、有害因素分析。④事故案例等。 二、班组概况 班组工作内容丰富,各项管理制度都从不同的角度去要求每个职工,使职工在班组建设中发挥他们的作用。为了使班组安全教育更具有系统性、实用性,对新职工首先要介绍班组概况,其主要内容有: 班组骨干及其职责,班组生产的产品、产量等,生产工艺流程及主要生产设备,安全操作规程、劳动纪律和作息制度。 下面以某单位的一个班组为例介绍班组概况。

2018年全国计算机等级考试三级网络技术真题及答案10

全国计算机等级考试三级网络技术 2018 年笔试试卷 (考试时间120 分钟,满分100 分) 一、选择题(每小题1分,共60分) (1)因特网的前身是美国()。 A)商务部的X.25NET B)国防 部的APPANET C)军事与能源 的MILNET D)科学与教育的 NSFNET (2)关于PC 机硬件的描述中,下列哪个说法是错误的?()。 A)目前奔腾处理器是32 位微处理器B)微处理器主要由运算 器和控制器组成 C)CPU 中的Cache 是为解决CPU 与外设的速度匹配而设计的 D)系统总线的传输速率直接影响计算机的处理速度 (3)关于PC 机软件的描述中,下列哪个说法是错误的?() A)软件包括各种程序、数据和有关文档资料 B)PC 机除可以使用Windows 操作系统外,还可用Linux 操作系 统C)C++语言编译器是一种系统软件,它需要操作系统的支持D) Windows 操作系统的画图、计算器、游戏都是系统软件 (4)关于应用程序的描述中,下列哪个说法是正确的?()A)金 山的WPS 2000 不只是字处理软件,而且还是集成办公软件B) Lotus 1-2-3 是典型的数据库软件 C)PowerPoint 是开放的桌面出版软件 D)Netscape 公司的电子邮件产品是Outlook Express (5)网络既可以传输数据、文本,又可以传输图形、图像。下列哪个文件类型不是图形文件?() A)BMP B)TIF C) JPG D)WMF (6)软件生命周期的瀑布模型把软件项目分为3 个阶段、8 个子阶段,下列哪一个是正常的开发顺序?() A)计划阶段、开发阶段、运行阶段 B)设计阶段、开发阶段、编码阶段 C)设计阶段、编码阶段、维护阶段 D)计划阶段、编码阶段、测试阶段 (7)关于计算机网络的讨论中,下列哪个观点是正确的?()A)组建计算机网络的目的是实现局域网的互联B)联入网络的所有计算机都必须 使用同样的操作系统C)网络必须采用一个具有全局资源调度能力的分 布操作系统D)互联的计算机是分布在不同地理位置的多台独立的自治 计算机系统 (8)局域网与广域网、广域网与广域网的互联是通过哪种网络设备实现的?() 三级网络技术试卷第1 页(共7 页)

英语三级考试试卷真题及答案

英语三级考试试卷真题 及答案 -CAL-FENGHAI-(2020YEAR-YICAI)_JINGBIAN

Part Ⅰ Dialogue Completion (15 points) Directions: There are 15 short incomplete dialogues in this part, each followed by 4 choices marked A, B, C, D. Choose the best one to complete the dialogue and mark your answer on the ANSWER SHEET with a single line through the center. 1. Rita: You said we could discuss a problem you had when you first came to the U.S. Would you like to tell me your problem Anna:___A________ A.Yes ,of course. B.Thanks, I’d love to . C.Well, as you said. D.I don’t think so. 2. Jack:Hello, this is Jack London. May I speak to Dr.Lee Receptionist:I’m sorry.She’s with a patient._____B____ A. What’s up B.May I help you C.Could you wait D.Why do you want to see her 3.Peter:Hello.I’m Peter Smith.Aren’t you new here Wendy: _____A_____ I transferred from UCLA. A.No,I once was here. B.I’m Wendy Chan. C.I don’t know you. D.No,fist time here 4.Tim:Hey,Larry!Good to see you!____A______ Larry:Terrible!I just found out I failed my math test,and I studied all night for it! A.How’s it going B.How do you do C.How are you D.How about you 5. Wife:How about picking up some soft drinks on your way home Husband:___D____ Anything else A.I’d love to . B.I don’t mind. C.My pleasure. D.No problem. 6. Sian: Let’s eat out tonight.I don’t feel like cooking. Vincent:___A____ What do you fancy? Sian:I think Japanese food would make a nice change. A.Me too. B. Do you C.Well, why not D. So what 7. Kato:Shall we have Chinese or American food Mori:_____D_________ Kato:There is a good steak house around the corner. A.You have nothing in mind B.It doesn’t matter. C.I have no choice! D.Whatever you say! 8.Terri: How are things going with you and your roommate? Jon:Not very well. We’re _____A___,but I end up feeding him three meals a day. A.supposed to divide the house work B. supposed to share the groceries C. on good terms D. kind of broke 9.Mike:Shall I pick you up at 5 or 6 Joei:____A____ Mike:OK,I will pick you up at 5. A.It doesn’t make any difference. B. It’s fine with me. C.Like you said. D.Nothing bothers me. 10.Stacey:Sue,can you drive Jane and me to the doctor on Monday Sue:Sure._____A____ when you need help.

计算机三级信息安全技术题库

30.下列关于信息的说法____是错误的。D A信息是人类社会发展的重要支柱B信息本身是无形的 C信息具有价值,需要保护D信息可以以独立形态存在 31. 信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。B A通信保密阶段B加密机阶段C信息安全阶段D安全保障阶段 32.信息安全在通信保密阶段对信息安全的关注局限在____安全属性。C A不可否认性B可用性C保密性D完整性 33.信息安全在通信保密阶段中主要应用于____领域。A A军事B商业C科研D教育 34.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。C A保密性B完整性C不可否认性D可用性 35.安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。D A策略、保护、响应、恢复B加密、认证、保护、检测 C策略、网络攻防、密码学、备份D保护、检测、响应、恢复 36. 下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。A A杀毒软件B数字证书认证C防火墙D数据库加密 37. 根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。B A真实性B可用性C可审计性D可靠性 38. 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的____属性。A A保密性B完整性C可靠性D可用性 39. 定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的____属性。D A真实性B完整性C不可否认性D可用性 40. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。A A保密性B完整性C不可否认性D可用性 41. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。B A保密性B完整性C不可否认性D可用性 42. PDR安全模型属于____类型。A A时间模型B作用模型C结构模型D关系模型 43. 《信息安全国家学说》是____的信息安全基本纲领性文件。C A法国B美国C俄罗斯D英国 44.下列的____犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。A A窃取国家秘密B非法侵入计算机信息系统 C破坏计算机信息系统D利用计算机实施金融诈骗 45.我国刑法____规定了非法侵入计算机信息系统罪。B A第284条B第285条C第286条D第287条 46.信息安全领域内最关键和最薄弱的环节是____。D A技术B策略C管理制度D人 47.信息安全管理领域权威的标准是____。B AISO 15408 BISO 17799/IS0 27001 CIS0 9001 DISO 14001 17799/IS0 27001最初是由____提出的国家标准。C A美国B澳大利亚C英国D中国 17799的内容结构按照____进行组织。C

三级安全教育培训资料

三级安全教育培训资料目录 第一章公司简介 第二章党与国家得安全生产方针、政策 第三章安全生产法律、法规教育 第四章生产部规章制度 第五章本部门概况 第六章事故应急救援预案 第七章新工人安全生产须知 第八章高处作业、机械设备、电气安全基础知识 第九章防火、防毒、防尘、防爆知识 第十章预防坍塌事故得安全规定 第十一章如何正确使用劳动防护用品 第十二章文明生产要求 第十三章现场急救知识 第十四章事故案例分析 第一章山东牧兰生物医药有限公司简介 第二章党与国家得安全生产方针、政策 1、安全生产方针 我国得安全生产方针就是“安全第一,预防为主”与“企业负责;行业管理、国家监察、群众监督”得安全生产管理体制,这就是党与国家对安全生产得总要求,也就是安全生产工作得方向。 所谓“安全第一",就就是说,在生产经营活动中,在处理保证安全生产与实现生产经营活动得其她各生产标得关系上,要始终把安全特别就是从业人员得人身安全放在首要得位置,实行“安全优先"得原则.

所谓“预防为主”,就就是说,要谋事在先,采取有效得事前控制措施,千方百计预防事故得发生,做到防患于未然,将事故消灭在萌芽状态。 2、安全生产基本原则 “加强劳动保护,改善劳动条件”就是《中华人民共与国宪法》为保护劳动者在生产过程中得安全与健康而制定得原则。就是国家与企业安全生产所必须遵循得基本原则。 3、我国得安全生产现状 近年来,我国安全生产形势依然严峻,重大、特大安全事故每年共死亡约15000人,其中五大高危企业每年死亡约12000人,占总人数得80%。 第三章安全生产得法律、法规教育 我们党与国家对安全生产工作非常重视,相继制定了一系列安全生产法律、法规.下面主要跟大家共同学习法律、法规中规定得企业与作业人员得权利、义务与责任. 1、《中华人民共与国食品法》 第四十六条食品生产企业应当建立健全劳动安全生产教育培训制度,加强对职工安全生产得教育培训;未经安全生产教育培训得人员,不得上岗作业。 第四十七条食品生产企业与作业人员在生产过程中,应当遵守有关安全生产得法律、法规与食品行业安全规章、规程,不得违章指或者挥违章作业。作业人员有权对影响人身健康得作业程序与作业条件提出改进意见,有权获得安全生产所需得防护用品。作业人员对危及生命安全与人身健康得行为有权提出批评、检举与控告。 2、《中华人民共与国安全生产法》 2002年6月29日第九届全国人民代表大会常务委员会第二十八次会议通过得《中华人民共与国安全生产法》,就是我国安全生产法制建设得重要里程碑。(2003年11月1日实施) 《安全生产法》第二条就适应范围作了明确规定,由此也确认了《安全生产法》得法律地位。《安全生产法》就是安全生产得专门法律、基本法律,适用于中华人民共与国境内所有从事生产经营活动得单位得安全生产。 第二十一条未经安全生产教育与培训得不得上岗作业。 第四十七条从业人员发现直接危及人身安全得紧急情况时,有权停止作业或者在采取可能得应急措施后撤离作业场所。生产经营单位不得因从业人员在前款紧急情况下停止作业或者采取紧急撤离措施而降低其工资、福利等待遇或者解除与其订立得劳动合同。 3、《中华人民共与国劳动法》 1994年7月5日第八届全国人民代表大会常务委员会第八次会议通过得《中华人民共与国劳动法》共13章107条,自1995年1月1日起施行。 第五十二条用人单位必须建立、健全劳动安全卫生制度,严格执行国家劳动安全卫生规程与标准,对劳动者进行劳动安全卫生教育,防止劳动过程

计算机三级网络技术题库详解

下列技术中,不属于宽带城域网Q o S保证技术的是()。 A) DiffServ B) MPLS C) EPON D) RSVP 下列关于接入技术特征的描述中,正确的是()。 A) ADSL技术具有非对称带宽特性 B) 远距离无线宽带接入网采用标准 C) 光纤传输系统的中继距离可达1000km以上 D) Cable Modem利用DWDM的方法将信道分为上行信道和下行信道 下列关于RPR技术的描述中,正确的是()。 A) RPR环能够在30ms内实现自愈 B) RPR环中每一个节点都执行DPT公平算法 C) RPR环将沿顺时针方向传输的光纤环叫做外环 D) RPR的内环与外环分别用于传输数据分组与控制分组 ITU标准OC-12的传输速率为()。 A) B) C) D) 下列关于路由器技术指标的描述中,错误的是()。 A) 吞吐量是指路由器的包转发能力 B) 背板能力决定了路由器的吞吐量 C) 语音、视频业务对延时抖动要求较高 D) 突发处理能力是以最小帧间隔值来衡量的 一台交换机总带宽为16Gbps,具有48个10/100Mbps电端口和若干个1000Mbps光端口,所有端口都工作在全双工状态,那么该交换机光端口数最多为()。 A) 1 B) 2 C) 3 D) 4 若服务器系统可用性达到%,那么每年的停机时间必须小于等于()。 A) 5分钟 B) 10分钟 C) 53分钟 D) 106分钟 子网掩码可写为()。 A) /16 B) /17 C) /18 D) /19 下图是网络地址转换NAT的一个示例

根据图中信息,转换表中(1)和(2)处的内容依次应为()。 A) 和 B) 和 C) 和 D) 和和 某公司分配给人事部、培训部和销售部的IP地址块分别为、和,三个地址块聚合后为()。 B) C) D) 下列IPv6地址表示中,错误的是()。 A) ::12D:BC:0:05E6 B) DA21:0:0:0:0:2A:F:FE08:32 C) BC21::10:0:1/48 D) FD60::2A90:FE:0:4CA2:943E 下列关于BGP协议的描述中,错误的是()。 A) 两个属于不同自治系统的边界路由器初始协商时要首先发送open分组 B) 两个BGP发言人需要周期性地交换keepalive分组来确认双方的相邻关系 C) 当路由发生变化时,BGP发言人使用notification分组通知相邻自治系统 D) 一个BGP发言人通过建立TCP连接与其他自治系统中BGP发言人交换路由信息 R1、R2是一个自治系统中采用RIP路由协议的两个相邻路由器,R1的路由表如下图(a)所示,当R1收到R2发送的如下图(b)的(V, D)报文后,R1更新的五个路由表项中距离值从上到下 依次为()。 A) 0、3、4、3、2 B) 0、4、4、3、2 C) 0、5、4、3、1 D) 0、5、4、3、2 下列关于OSPF协议的描述中,正确的是()。 A) 在一个区域内的路由器数可达300个 B) 每一个区域OSPF拥有一个30位的区域标识符 C) 一个OSPF区域内的路由器不知道其他区域的网络拓扑 D) 当链路状态发生变化时只需向相邻的路由器发送信息 下列关于集线器的描述中,错误的是()。 A) 连接到一个集线器的所有结点共享一个冲突域 B) 集线器是基于MAC地址识别完成数据转发的

英语三级考试试卷真题及答案

Part ⅠDialogue Completion (15 points) Directions: There are 15 short incomplete dialogues in this part, each followed by 4 choices marked A, B, C, D. Choose the best one to complete the dialogue and mark your answer on the ANSWER SHEET with a single line through the center. 1. Rita: You said we could discuss a problem you had when you first came to the U.S.Would you like to tell me your problem Anna:___A________ ,of course. , I’d love to . , as you said. don’t think so. 2. Jack:Hello, this is Jack London. May I speak to Dr.Lee Receptionist:I’m ’s with a A. What’s up I help you? you wait do you want to see her? :’m Peter ’t you new here Wendy: _____A_____ I transferred from UCLA. ,I once was here. ’m Wendy Chan. don’t know you. ,fist time here :Hey,Larry!Good to see you!____A______ Larry:Terrible!I just found out I failed my math test,and I studied all night for it! ’s it going do you do are you about you? 5. Wife:How about picking up some soft drinks on your way home Husband:___D____ Anything else? ’d love to . don’t mind. pleasure. problem. 6. Sian: Let’s eat out don’t feel like cooking. Vincent:___A____ What do you fancy? Sian:I think Japanese food would make a nice change. too. B. Do you , why not D. So what? 7. Kato:Shall we have Chinese or American food Mori:_____D_________ Kato:There is a good steak house around the corner. have nothing in mind doesn’t matter. have no choice! you say! : How are things going with you and your roommate? Jon:Not very well. We’re _____A___,but I end up feeding him three meals a day. to divide the house work B. supposed to share the groceries C. on good terms D. kind of broke :Shall I pick you up at 5 or 6 Joei:____A____ Mike:OK,I will pick you up at 5. doesn’t make any difference. B. It’s fine with me. you said. bothers me. :Sue,can you drive Jane and me to the doctor on Monday Sue: when you need help. can always count on me B. I’ll be glad to ’ll mark it on my calendar D. You can think of me 11. Mei:Is joining us for dinner Susie:____D_________ Mei:I was hoping she would come with us. think so . B. Not that I know of. said so. that she said. :Sorry,I clock didn’t go off this morning. Francie:__A_____ Perhaps you should buy a new one. should put that right. clock never works. you set the alarm :Hi,’t seen you for a whileHow is Cathy Mike:We’re not seeing each other any more. Ryan:What happened ____B_________ you fire her you break up believe it. ’s fine. 14. Jack:I heard you’re going out with Jane. Fred: Where did you get that idea? Jack:______D___ Jane is a very nice girl,someone you meet only once in a

2020年计算机三级考试信息安全技术备考要点(最新)

【篇一】2020年计算机三级考试信息安全技术备考要点 信息安全事件系统损失: 系统损失是指由于信息安全事件对信息系统的软硬件、功能及数据的破坏,导致系统业务中断,从而给事发组织所造成的损失,其大小主要考虑恢复系统正常运行和消除安全事件负面影响所需付出的代价,划分为特别严重的系统损失、严重的系统损失、较大的系统损失和较小的系统损失,说明如下: a)特别严重的系统损失;造成系统大面积瘫痪,使其丧失业务处理能力,或系统关键数据的保密性、完整性、可用性遭到严重破坏,恢复系统正常运行和消除安全零件负面影响所需付出的代价十分巨大,对于事发组织是不可承受的; b)严重的系统损失。造成系统长时间中断或局部瘫痪,使其业务处理能力受刭极大影响,或系统关键数据的保密性、完整性和可磁性遭到破坏,恢复系统正常运行和消除安全事件负面影响所需付出的代价巨大,但对于事发组织是不可承受的。 c)较大的系统损失;造成系统中断,明显影响系统效率,使重要信息系统或一般信息系统业务处理能力受到影响,或系统重要数据的保密性、完整性、可用性遭到破坏,恢复系统正常运行和消除安全事件负面影响所需付出的代价较大。但对于事发组织是完全可以承受的; d)较小的系统损失;造成系统短暂中断,影响系统效率,使系统业务处理能力受到影响,或系统重要数据的保密性、完整性、可用性遭到影响,恢复系统正常运行和消除安全事件负面影响所需付出的代价较小。 【篇二】2020年计算机三级考试信息安全技术备考要点 信息安全事件的社会影响: 社会影响是指信息安全事件对社会所造成影响的范围和程度,其大小主要考虑国家安全、社会秩序、经济建设和公众利益等方面的影响,划分为特别重大的社会影响、较大的社会影响和一般的社会影响,说明如下: a)特别重大的社会影响:波及到一个或多个省市的大部分地区,极大威胁国家安全,引起社会动荡.对经济建设有极其恶劣的负面影响,或者严重损害公众利益; b)重大的社会影响:波及到一个或多个地市的大部分地区,威胁到国家安全,引起社会恐慌,对经济建设有重大的负面影响,或者损害到公众利益; c)较大的社会影响:波及到一个或多个地市的部分地区,可能影响到国家安全,扰乱社会秩序,对经济建设有一定的负面影响,或者影响到公众利益;

xx公司三级安全教育培训内容

管理制度参考范本 xx公司三级安全教育培训内容 撰写人:__________________ 部门:__________________ 时间:__________________

一、入厂教育 新入厂人员(包括新工人、合同工、临时工、外包工和培训、实习、外单位调入本厂人员等),均需经过厂级、车间(科)级、班组(工段)级三级安全教育,三级安全教育时间不少于24学时。再培训时间不得少于8学时。 1、厂级岗前安全培训(第一级),由人力资源部门组织,安全技术、工业卫生与防火(保卫)部门负责,内容应当包括: (1)本单位安全生产情况及安全生产基本知识; (2)本单位安全生产规章制度和劳动纪律; (3)从业人员安全生产权力和义务; (4)有关事故案例等。 2、车间及港前安全培训(第二级),由车间主任负责,内容应包括: (1)工作环境及危险因素; (2)所从事工种可能遭受的职业伤害和伤亡事故; (3)所从事工种的安全职责、操作技能及强制性标准; (4)自救互救、急救方法、疏散现场紧急情况的处理; (5)安全设备、个人防护用品的使用和维护; (6)本车间(工段、区、队)安全生产状况及规章制度; (7)预防事故和职业危害的措施及应注意的安全事项; (8)有关事故案例:

经车间(工段、区、队)及岗前考试合格,方可分配到工段、班组。 3、班组级岗前安全培训教育(第三级),有班组(工段)长负责,内容应当包括: (1)岗位安全操作规程; (2)岗位之间的工作衔接配合的安全与职业卫生事项; (3)有关事故案例; (4)其它需要培训的内容。 经班组级岗前考试合格,方准到岗位学习。 二、厂内调动 厂内调动(包括车间调动)及脱岗一年以上的职工,必须对其进 行第二级或第三级安全教育,然后进行岗位培训,考试合格,成绩记 入职工三级安全教育培训登记表,方准上岗作业。 厂级安全教育培训登记表

2008年4月全国计算机三级网络技术考试真题及答案

2008年4月全国计算机三级网络技术考试真题及答案 一、选择题( (1)~(60) 每题1 分,共 60 分) 下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。 1.2008 年北京奥运会有许多赞助商,其中有12 家全球合作伙伴,以下IT 厂商不是奥委会的全球合作伙伴 A.微软 B.三星 C.联想 D.松下 A【解析】2008 北京奥运全球合作伙伴包括可口可乐、源讯、通用电气、宏利、柯达、联想、麦当劳、欧米茄、松下、三星、威士、强生,不包括微软。 2.在扩展的 ASC Ⅱ码中,每个数字都能用二进制数表示,例如 1表示为00110001,2表示为00110010,那么2008 表示为 A.00110010 00000000 00000000 00110111 B.00110010 00000000 00000000 00111000 C.00110010 00110000 00110000 00110111 D.00110010 00110000 00110000 00111000 D【解析】根据1 和 2 的二进制数表示,可以得出 1 和 2 的十六进制数表示分别为 31 和32,则 0的十六进制数可表示为 30,即 00110000,8 的十六进制数可表示为 38,即00111000 。 3.关于主板的描述中,正确的是 A.按 CPU 芯片分类有奔腾主板,AMD 主板 B.按主板的规格分类有SCSI 主板,EDO 主板 C.按 CPU的插座分类有AT 主板,ATX 主板 D.按数据端口分类有Slot,Socket 主板 A【解析】按主板的规格可以将主板分为AT 主板、Baby‐AT 主板、ATX 主板等,故选项 B 不正确;按 CPU 插座可以将主板分为 Socket 主板、Slot 主板等,故选项 C 不正确;按数据端口可以将主板分为SCSI 主板、EDO 主板、AGP 主板等,故选项 D 不正确。 4.关于奔腾处理器体系结构的描述中,错误的是 A.分支目标缓存器用来动态预测程序分支转移情况

英语三级考试真题及答案

2006年4月英语三级考试真题及答案 ??? Part I Reading Comprehension? (30%) Directions:? There are three passages in this part. Each passage is followed by some questions or unfinished statements. For each of them there are four choices marked A, B, C and D. You should decide on the best choice and blacken the corresponding letter on the Answer Sheet. Passage 1 Questions 1 to 5 are based on the following passage: In the United States elementary education begins at the age of six. At this stage nearly ail the teachers are women, mostly married. (76) The atmosphere is usually very friendly, and the teachers have now accepted the idea that the important thing is to make the children happy and interested. The old authoritarian (要绝对服从的) methods of education were discredited (不被认可) rather a long time ago - so much so that many people now think that they have gone too far in the direction of trying to make children happy and interested rather than giving them actual instruction. The social education of young children tries to make them accept the idea that human beings in a society need to work together for their common good. So the emphasis is on co-operation rather than competition throughout most of this process. This may seem curious, in view of the fact that American society is highly competitive; however, the need for making people sociable in this sense has come to be regarded as one of the functions of education. Most Americans do grow up with competitive ideas, and obviously quite a few as criminals, but it is not fair to say that the educational system fails. It probably does succeed in making most people sociable and ready to help one another both in material ways and through kindness and friendliness. 1. According to the passage, the U.S. elementary education is supposed to make children__________. A. sensible and sensitive???? B. competitive and interested C. curious and friendly????? D. happy and co-operative 2. Some Americans complain about elementary schools because they think__________. A. children are reluctant to help each other B. schools lay too much emphasis on co-operation C. children should grow up with competitive ideas D. schools give little actual instruction to children 3. The author's attitude towards American education can be best described as__________. A. favorable????????????? B. negative C. tolerant??????????????? D. unfriendly 4.? The American educational system emphasizes__________. A. material wealth????????? B. competition C. co-operation??????????? D. personal benefit 5. The word "sociable" (Line 8, Paragraph 2) most probably means__________. A. fond of talking freely B. friendly with other people C. concerned about social welfare D. happy at school Passage 2 Questions 6 to 10 are based on the following passage:

相关文档
最新文档