当前位置:文档之家› 计算机等级考试四级信息安全

计算机等级考试四级信息安全

计算机等级考试四级信息安全
计算机等级考试四级信息安全

操作系统概述

一、操作系统基本概念、特征、分类

1.操作系统的分类(前三种为基本分类)(1)批处理系统

①特点:成批处理

②分类:简单批处理系统和多道批处理系统

③优点

1)作业流程自动化较高

2)资源利用率较高

3)作业吞吐量大,提高了整

个系统效率

④缺点:用户不能直接与计算机交互,不适合调试程序

(2)分时系统

(3)实时系统

(4)个人操作系统

(5)网络操作系统

(6)分布式操作系统

(7)嵌入式操作系统

2.计算机存储体系中,操作系统涉及的存储设备为寄存器、高速缓存、内存、硬盘。

二、操作系统主要功能

1.进程管理

(1)进程控制

①与进程一一对应的是进程控制块。

(2)进程同步

(3)进程间通信

(4)调度

①进程调度进程的就绪队列中选一个分配处理器资源,执行

1)有CPU资源让出不一定

调度,没有CPU资源让出一定不会

发生调度。

②线程调度线程的就绪队列中选一个分配处理器资源,执行

③作业调度作业后备队列中选若干个作业分配资源,装入内存建立进程2.存储管理

3.文件管理

4.设备管理

5.用户接口

(1)操作系统提供给用户应用程序编程的唯一接口是系统调用。

三、操作系统发展演化过程,典型

操作系统

四、操作系统结构设计、典型的操

作系统结构

1.操作系统体系构造的三个类型:整体

式构造、层次式构造和微内核构造

(1)微内核构造:基于客户/服务器模式

(C/S模式)

操作系统运行机制

一、内核态与用户态

二、中断与异常

三、系统调用接口

四、存储系统

五、I/O系统

六、时钟(Clock)

进程线程模型

一、并发环境与多道程序设计

二、进程的基本概念,进程控制块

(PCB)

1.概念:进程是具有一定独立功能的程

序关于某个数据集合上的一次运行活动,

进程是系统进行资源分配和调度的一个

独立单位。

2.组成:指令(代码、程序)、数据和进

程控制块。PCB是进程的灵魂,指令和数

据是进程的躯体。

3.分类:从操作系统角度来看,可将进

程分为系统进程和用户进程两类。优先级

前者高于后者。

4.进程队列:就绪队列、等待队列、运

行队列

5.PCB内容可分为调度信息和现场信息

两大部分。调度信息是供进程调度时使用,

现场信息刻画了进程的运行情况。

6.PCB的内容和大小和具体系统的管理

和控制方法有关,也和系统规模的大小有

关。

7.PCB组织方式:

(1)线性方式

(2)连接方式

(3)索引方式

8.保存在进程控制块结构中的是进程标

识符、进程当前状态、进程相应的程序和

数据地址、进程优先级、CPU现场保护区、

进程同步与通信机制、进程所在队列PCB

的链接字、与进程有关的其他信息如代码

段指针。

三、进程状态及状态转换(见

OneNote)

四、进程控制:创建、撤销、阻塞、

唤醒,UNIX类进程操作的应用(fork

()、exec()、wait()、signal())

1.进程控制是通过原语来实现的。

2.原语通常由若干指令所组成,用来实

现某个特定的操作。

3.原语的执行必须是连续的。

4.原语是操作系统核心的一个组成部分,

必须在管态下执行,并且常驻内存。

5.用于进程控制的原语:

(1)创建原语:

①创建一个进程的注意任务是建

立进程控制块PCB

②申请一空闲PCB区域,将有关信

息填入PCB

③置该进程为就绪状态

④插入就绪队列

(2)撤销原语(运行-->退出)

①找到要撤销进程的PCB

②将他从所在队列中消去

③撤销属于该进程的一切“子孙进

程”

④释放被撤销进程所占用的全部

资源

⑤消去被撤销进程的PCB

(3)阻塞原语(运行-->阻塞)

①中断CPU执行,把CPU当前状

态保存在PCB的现场信息中

②把进程当前状态置为等待状态,

并插入到等待队列中去

(4)唤醒原语(等待-->就绪)

①在等待队列中找到该进程

②置该进程为就绪状态

③从等待队列插入到就绪队列中

去,等待调度执行

6.UNIX中父进程通过调用fork()创建子

进程。步骤:

(1)为子进程分配一个空闲的proc结构

(进程描述符)

(2)赋予子进程唯一标识pid.

(3)以一次一页的方式复制父进程用户

地址空间

(4)获得子进程继承的共享资源的指针(5)子进程就绪,加入调度队列

(6)对子进程返回标识符0,父进程返回子进程的pid。

7.Fork()函数的特点:只被调用一次,却返回两次,一次在调用进程中,一次在新创建的子进程中。

8.Fork()复制了父进程代码,Exec()为子进程用来运行不同于父进程的代码9.Wait()为父进程自我阻塞,等待子进程结束发来信号,回收资源

五、线程的基本概念,线程的实现机制,Pthread线程包的使用1.Pthread线程包

(1)Pthread_create 创建一个新线程(2)Pthread_exit 结束调用的线程(3)Pthread_join 等待一个特定的线程退出

(4)Pthread_yield 释放CPU来运行另一个线程

(5)Pthread_attr_init 创建并初始化一个线程的属性结构

(6)Pthread_attr_desroy 删除一个线程的属性结构

六、进程的同步与互斥:信号量及PV操作,管程,Pthreads中的同步互斥机制

1.信号量是由操作系统提供的管理公有资源的有效手段

2.信号量代表可用资源实体的数量。3.PV原语的执行,不受进程调度和执行的打断

4.信号量的初始值可以指定一个非负整数值,表示空闲资源总数。初始值为1,代表同一时刻只允许一个进程进入临界区

5.信号量为非负整数值,表示当前的空闲资源数。为负整数,其绝对值表示当前等待临界区的进程数。

6.Empty:空闲资源数目,初始值为N;full 满的资源数目,初始值为0;mutex,初始值为1

七、进程间通信

八、处理机调度

存储管理方案

一、存储管理的基本概念,存储管理的基本任务

1.存在外碎片的是:动态分区和段式

二、分区存储管理方案

1.固定分区

2.可变分区

(1)移动技术

三、覆盖技术与交换技术

1.覆盖技术

2.交换技术

四、虚存概念与虚拟存储技术

五、虚拟页式存储管理方案

1.允许动态扩充内存容量

2.贝莱迪异常(Belady)分配给进程的物

理页面数增加时,缺页次数反而增加。

FIFO页面置换算法会产生异常。

3.发生抖动现象的原因:页面置换算法

不合理

4.缺页中断:在页表中发现所要访问的

页面不在内存

5.缺页中断处理流程P123

文件系统设计与实现技术

一、文件的基本概念、文件逻辑结

构、文件的物理结构和存取方式

1.存取方式

(1)顺序存取

(2)随机存取

2.存取方式依赖于:文件的物理结构、

存放文件的设备的物理特性

二、文件目录的基本概念,文件目

录的实现

1.文件目录管理实现了按名存取

三、文件的操作,目录的操作

1.使用文件前先要打开文件,在成功执

行打开文件操作后,系统会给用户一个文

件描述符。

四、磁盘空间的管理

五、文件系统的可靠性和安全性

六、文件系统的性能问题

七、Windows的文件系统FAT,UNIX

的文件系统

I/O设备管理

一、设备与设备分类

1.磁盘

(1)磁盘的访问分为三部分:寻道时间、

旋转时间和传输时间,其中寻道时间最能

影响读写性能

2.设备表的作用:建立逻辑设备和物理

设备之间的对应关系

二、I/O硬件组成

三、I/O软件的特点及结构

1.四个层次:用户应用层、设备独立层、

设备驱动层、中断处理层

四、典型技术:通道及时,缓冲技

术,SPOOLing技术

1.缓冲技术:为了协调吞吐速度相差很

大的设备之间的数据传输工作

(1)引入该技术的原因

①改善CPU和I/O设备间速度不匹

配的矛盾

②减少对CPU的中断频率,放宽对

中断响应的时间限制

③提高CPU和I/O设备之间的并行

五、I/O性能问题及解决方案

死锁

一、基本概念:死锁,活锁,饥饿

1.死锁产生的原因

(1)竞争资源引起的进程死锁

(2)进程推进顺序不当引起死锁

2.死锁状态一定是不安全状态

二、死锁预防策略

三、死锁避免策略

四、死锁检测与解除

五、资源分配图

实现目标

1、实时系统调度算法的实现目标:

(1)满足截止时间要求

(2)满足可靠性要求

2、交互式系统调度算法的实现目

标:

(1)较快的响应时间

(2)较均衡的性能

3、批处理系统调度算法的实现目

标:

(1)较大的吞吐量

(2)较短的周转时间

(3)较高的CPU利用率

1、PCB中保存的信息:

(1)进程标识符

(2)进程当前状态

(3)进程相应的程序和数据地址

(4)进程优先级

(5)CPU线程保护区

(6)进程同步与通信机制

(7)进程所在队列PCB的链接字

(8)与进程有关的其他信息。

1、进程记录表描述:

(1)线程ID

(2)指令地址寄存器

(3)硬件设备寄存器

(1)栈现场状态

特点

1、微内核结构的操作系统具有的优点

(1)高灵活性

(2)高可靠性

(3)适合分布式处理

2、分时系统的特点:

(1)多个用户在线同时使用计算机

(2)便于调试程序

(3)能对用户输入的信息及时响应

(4)用户感觉不到其他人在使用计

算机

3、实时系统的特点:

(1)较高的可靠性

(2)实时响应用户的要求

(3)较好的过载防御能力

4、批处理系统的特点:

(1)成批处理作业

(2)用户无法干预运行

(3)系统资源利用率高

5、分布式操作系统的特点:

(1)所有主机公用一个操作系统

(2)系统内资源深度共享

(3)用户无需了解系统内本地或异

地计算机的差别,具有透明性

(4)各主机同等地位,不分主次

(5)系统具有较高的可靠性

调度算法

1、批处理操作系统可以采用的作业调度算法:

(1)先来先服务

(2)高响应比优先

(3)最短作业优先

(4)最短剩余时间优先

(5)最高高优先级优先

2、交互式操作系统:

(1)先来先服务

(2)最高优先级优先

(3)多级反馈队列优先

(4)时间片轮转

信息交换方式

共享内存

1、公共内存区,有的进程读,有的写

消息机制

1、利用内存中的若干缓存区形成队列

管道通信

1、打开一个共享文件

2、同步的

3、不足:速度较慢;优点:数据量大

信箱通信方式

1、异步收发、无时间限制

消息缓冲方式

1、向内存申请区域、将信息送入、插入

到接收进程的队列、之后再通知接收

2、包括的内容:消息缓冲区、消息队列、

同步互斥信号量和收发信息原语

实现进程互斥的方法

Peterson算法、Test-and-Set(TS)指令、

Swap或Exchange指令、信号量

重定位

1、定义:把逻辑地址转为绝对地址(物

理地址)

2、静态重定位:在装入程序时就把逻辑

地址(数据地址、指令地址)转为物理地

址(绝对地址)

3、动态重定位:程序执行过程中进行地

址的转换,所以程序执行时及时改变了存

放区域也可以正确执行。

页面置换算法

1、先进先出(FIFO)

(1)驻留内存时间最长的一项

2、最近最少使用(LRU)

(1)最长时间未被使用的一项

3、最近最不常用(LFU)

(1)最近使用次数最少的一项

4、最近未使用(NRU)

(1)在一个滴答时钟内置换一个没

有被访问和没有被修改的页面

5、理想页面置换(OPT)

(1)以后不会使用的

6、第二次机会页面

(1)在FIFO算法的基础上增加一个

R位,为0置换,为1清0

程序局部性

1、空间局部性:顺序

2、时间局部性:循环(循环-圆-表-时间)

分配算法

1、最差适配:先分配大的空闲空间

2、最佳适配:满足要求且空间最小的空

闲空间

3、首次匹配:第一个满足要求的空闲空

间,有利于减小查找时间

4、下次匹配:

磁道访问调度算法

1、Scan算法(电梯算法):增加:先向外

到最外,再由外向内;减小:先到最内,

再到最外

2、SSF算法(最短寻道优先调度):找最

(1)平均寻道时间短、但容易引起

饥饿

3、FCFS算法(先来先服务):按顺序

管理空闲物理内存的方法:空闲块链

表法、位示图法、空闲页面

A.页式

B.段式

C.段页式

D.虚拟段式

E.虚拟页式

a)两种页面调入策略:请求调页

和预调页

F.固定分区

G.可变分区(动态分区)

1、可以与虚拟存储技术相结合:ABC(结合为DE)

2、可进行进程部分交换的是:ABC

3、可以将整个过程进行交换的是:FG

4、可扩充内存容量的是:DE

5、要求逻辑地址与内存存储区域都连续:FG

6、以一个进程为单位分配一组连续的内存单元:FG

7、存在外碎片的是:BG

8、存在内碎片的是:CEF

A.有效位(驻留位、存在位、中断位)

B.修改位

C.访问位(引用位、参考位)

D.保护位

E.页号

F.页框号

1、判断一个页面是否调入内存:A

2、从简单页式发展到虚拟页式需要添加的是:ABC

3、进行页面置换时需要用到:BD

4、一个新进程装入一个页面,需要修改的参数和标志位是:AC+内存块号

文件

1、文件的逻辑结构(与使用者、用户有关):无结构(流式结构)、记录结构

2、文件的物理结构:(决定逻辑块号向磁盘块号的转换)

(1)顺序结构

①连续存取

(2)链接结构

①FAT32采用

(3)索引结构

①易于文件扩展

(4)能随机存取的只有顺序和索引3、打开文件的过程:查找FCB主部-->检查打开方式-->检查用户身份-->填写进程打开文件表

4、创建文件的过程:检查参数的合法性-->检查重名-->查找FCB空闲位置-->填写FCB

5、对外存储设备存取过程:读状态-->置

数据-->置地址-->置控制-->再读状态

6、FCB中保存的信息:

(2)文件名

(3)文件号

(4)用户名

(5)文件地址

(6)文件长度

(7)文件类型

(8)文件属性

(9)共享计数

(10)文件创建日期

(11)文件物理益

没有的:

(1)文件访问控制列表

7、按文件的组织形式划分:普通文件、

目录文件、特殊文件。

8、按文件的用途划分:系统文件、用户

文件

9、按文件的保护方式划分:只读文件、

可执行文件

10、按文件的物理结构划分:顺序文件、

链接文件、索引文件

11、按文件的存放时限划分:临时文件、

永久文件、档案文件

12、磁盘上文件的物理结构及存取方式:

连续结构(随机、顺序存取方式)、链接

(顺序存取方式)、索引(顺序、随机)

设备

1、CPU与设备数据传送和控制方法:

(1)程序直接控制

①检测寄存器

(2)中断控制

①CPU启动外设不用查看

其工作状态

(3)通道控制

①引入不同于CPU的特殊

功能处理单元,对外设同

意管理和数据传送

(4)DMA控制

①数据不经过CPU,在设备

和内存间直接传输

2、设备按信息交换单位(数据传输方式)

分类:块设备、字符设备

(1)块设备:磁盘

(2)字符设备:键盘

3、设备管理的主要任务:

(1)缓冲区管理

(2)设备分配

(3)设备处理

(4)虚拟设备

①提高并发度

(5)实现设备独立性

(6)不属于:

不选:

4、用户使用外设过程:用户应用层-->设

备独立层-->设备驱动层-->设备硬件

5、IO设备分配算法:

(1)先来先服务

(2)高优先级算法

6、IO系统的硬件结构:

(1)适配器和接口部件

(2)设备控制器

(3)设备硬件

7、典型IO管理技术

(1)缓冲技术

(2)设备分配技术

(3)SPOOLing技术

(4)DMA技术

死锁

1、解决死锁方法:

(1)死锁避免

①银行家算法

(2)死锁预防

①有限资源分配法

②一次分配所有资源

③有序分配资源

④剥夺其他进程的资源

⑤建立SPOOLing系统

(3)死锁解除

①杀死死锁进程

(4)死锁检测

①定时运行资源分析程序

并报告是否有死锁

2、死锁的必要条件

(1)互斥条件

①建立交桥

(2)不可剥夺条件

①可以倒车

(3)请求和保持条件

①红绿灯不满足此条件

(4)循环等待条件

①实行单向行驶不满足

OSI模型(ISO组织研究)

1、物理层

2、数据链路层

3、网络中

(1)路由选择

4、传输层

5、会话层

6、表示层

7、应用层

TCP/IP参考模型

1、主机-网络层

2、互联层

3、传输层

4、应用层

缩写

1、广域网WAN (Wide Area Network)

2、城域网MAN (Metropolitan Area Network)

3、个人区域网PAN (Peasonal Area Network)

4、无线网状网WMN (Wireless Mesh Network)

5、局域网LAN

(1)Ethernet(以太网)是一种总

线型局域网

①传统以太网(十兆)

IEEE802.3标准、CSMA/CD

②快速以太网(百兆)

IEEE802.3u标准

1)传输介质

a.100Base-FX

支持多模和单

模光纤,全双

工系统

b.支持3、4、5

类双绞线已经

光纤的连接

③千兆IEEE802.3z

1)传输介质

a.1000Base-T 5

中非屏蔽双绞

线,长度可达

100米

b.1000Base-CX

屏蔽双绞线

c.1000Base-LX

单模光纤

d.1000Base-SX

多模光纤

2)专用接口主要功能:

利用GMII分隔物理

层和MAC层

3)最大数据传输速率

为1Gbsp

④万兆IEEE802.3ae

1)传输介质只有光

2)传输距离不受冲突

检测的限制

3)不存在介质访问控

制的问题

⑤帧格式:

1)前导码(7字节)

a.不计入帧长度

2)帧前定界符(1字节)

a.不计入帧长度

3)目的MAC地址(6

字节)

a.前三字节为

IEEE注册管理

机构分配给厂

家的

b.后三字节为厂

家分配给设备

4)源MAC地址(6字

节)

5)类型/长度(2字节)

6)数据(46-1500字节)

7)帧校验序列(4字节)

a.循环校验码

(CRC)

8)如果帧长小于64位,

需要填充

②分类

1)共享介质以太网

(总线型)

a.核心设备:集

线器

2)交换式以太网

a.核心设备:交

换机或集线器

(2)Token Bus总线型局域网

(3)Token Ring 环形局域网

6、无线局域网WLAN (Wireless Local

Area Network)

(1)IEEE802.11 制定

(2)IEEE802.11a 最大传输速率

54Mbps 使用波段为5GHz

(3)IEEE802.11b 最大传输速率

11Mbps 使用的波段为2.4GHz

(4)IEEE802.11g 最大传输速率

54Mbps 使用的波段为2.4GHz

(5)IEEE802.11n 最大传输速率

100Mbps 使用的波段为5GHz

7、虚拟局域网VLAN

(1)可通过IP地址和MAC地址定

义成员结点

(2)划分:

①用交换机端口定义

②用MAC地址定义

③用IP地址定义

④基于广播组的虚拟局域

8、无线宽带城域网

(1)IEEE802.16 制定可达11Mbps

9、无限传感器网WSN

(1)自组织网络

(2)应用于军事

(3)结点主要是传感器

10、无线自组网(Ad hoc)

(1)是一种无限局域网

(2)采用无中心结构

(3)支持结点移动

(4)不需要基站

(5)支持动态的拓扑结构变化

11、调频扩频FHSS

12、直接序列扩频DSSS

13、点调协功能PCF

14、分布式调协功能DCF

15、虚拟监听VCS

(1)IEEE802.11的MAC层采用IEEE802(城域网和局域网标准)

1、IEEE802.1 定义局域网的体系结构

2、IEEE802.2 定义逻辑链路层控制子层的功能

3、IEEE802.3 以太网

(1)CSMA/CD是一种MAC层介质

控制方法

(2)定义了MAC介质访问方法

(3)定义了物理层支持的传输介质

4、IEEE802.11 无线局域网功能

(1)采用层次结构模型

(2)MAC层定义访问控制方式,提

供虚拟监听机制

(3)物理层定义数据传输标准

(4)CSMA/CA在MAC层一种避免

冲突的机制

(5)数据段长度为0-2312B

(6)地址段使用的是MAC地址

5、IEEE802.15 定义近距离个人无线网络

6、IEEE802.16 无线城域网(宽带无线网络)

帧间间隔IFS

1、短帧间间隔SIFS

(1)分隔属于一次会话的各帧

2、点帧间间隔PIFS

3、分布帧间间隔DIFS

IP服务特点:不可靠、面向无连接、尽最大努力投递

Internet

1、从网络设计者角度来看,是计算机互联网络的一个实例,利用路由器实现网络互联

2、从使用者角度来看,是一个信息资源网。

3、主要组成部分:

(1)通信线路

(2)路由器

①连接不同的网络

②是实现异构网络互联的

设备

(3)主机

①信息资源服务的载体

(4)信息资源

4、特点

(1)隐藏物理网络的细节

(2)不指定网络互联的拓扑结构、

不要求网络之间全互联,要求

物理层全互联

(3)能在物理网络之间转发数据,

信息可以跨网传输

(4)所有计算机使用统一的全局的

地址描述法

(5)IP互联网平等对待每一个网络

5、网络互联采用的协议是IP协议

6、每个物理网络中都有自己的MTU(最

大传输单元),规定一个帧最大携带的数

据量

ADSL非对称数字用户环路

1、非对称性:ADSL分为上行和下行两个

通道,上行速度远远大于下行速度。

2、ADSL使用调制解调技术

3、适合于家庭用户使用

4、承载实体是电话线路

HFC

1、HFC使用调制解调技术

2、上下行信道传输速率可以不同

3、信息的发送采用共享信道方式

4、适合家庭用户使用

5、是有限电视网络基础上发展起来的

本网广播(有限广播地址):

255.255.255.255

IP数据报格式:

1、版本

2、长度域

(1)32字节双字单位

3、服务类型域

4、生存周期域

5、头部校验域

(1)保证数据报头的完整性

6、地址域

7、选项+填充域

分片报头与源数据一样的字段:标识、目

的地址

IPv6扩展头

1、逐跳选项头

(1)中间路由处理,巨型有效载荷

选项、路由器警告选项

2、目的选项头

(1)为中间结点或目的结点指定数

据报的转发参数

3、路由头

(1)指出从源节点到目的结点需经

过的几个路由器

4、认证头

(1)携带双方认证所需的参数

IPv6地址长度为128位

IPv4地址长度为32位

IPv4数据报选项

1、记录路由

(1)记录经过路由器的IP地址

2、时间戳

(1)记录经过路由器的时间

3、源路由

(1)IP数据包穿越互联网所经过的

路径是有源主机指定的

4、严格源路由

(1)指定每一个路由器

5、松散源路由

(1)指定一些要点

RIP和OSPF

1、RIP采用向量-距离的算法

2、OSPF采用链路状态的算法

3、为了解决慢收敛问题,RIP采用:触发

刷新、水平分隔、毒性逆转

4、OSPF收敛快、协议复杂

5、RIP距离以跳数计算

FTP接口命令:

1、pwd显示远程主机当前工作目录

2、PASV 请求使用被动模式建立连接

3、Passive 进入被动传输模式

4、ABOR 抛弃先前用的FTP命令和数据

传输

5、Ascii 文本文件传输方式(ascII类型)

6、Binary 二进制传输方式

7、ftp 进入ftp服务器的连接

8、Close 中断与ftp服务器的连接

9、Delete 删除本地主机上的文件

POP3协议命令:

1、USER 客户端希望操作的电子邮箱

2、PASS 用户邮箱的口令

3、STAT 查询报文总数和长度

4、LIST 列出报文的长度

5、RETR 请求服务器发送指定编号的邮件

6、NOOP 无操作

7、REST 复位,清除所有删除标记

8、DELE 对希望删除的邮件做标记

9、QUIT 删除有标记的邮件,关闭连接

10、RSET 中止当前的邮件处理

11、

FTP两个连接:控制连接、数据连接FTP两个模式:主动模式、被动模式

服务器响应多个用户请求的方案:重复服务器、并发服务器

域名服务器资源记录

1、MX 邮件交换机

2、A 主机地址

3、CNAME 别名

4、PTR 指针

5、HINFO 主机描述

6、TXT文本

P2P网络:

1、集中式

(1)中心服务器保存索引信息

2、分布式非结构化

(1)洪泛方式、随机漫步、迭代洪

(2)采用随机图方式进行组织

(3)无需中心服务器

(4)支持复杂查询

3、分布式结构化

(1)DHT(分布式散列表)组织

(2)无需中心服务器

(3)支持精确关键词匹配查询

(4)Pastry Tapestry Chord CAN

4、混合式

(1)结点类型:搜索结点、索引结

点、复制结点

Telnet 1、NVT(网络虚拟终端)屏蔽不同用户

终端格式的差异

域名解析方法:

1、递归解析

(1)一次性完成

2、反复解析

浏览器组成单元:

1、控制单元

2、客户单元

3、解释单元

访问web站点

1、划分区域:保护自己主机

2、加载自己的证书:防止他人假冒自己

3、SSL技术:防止第三方偷看、篡改

响应并发请求的解决方案

1、认证服务器方案

2、重复服务器方案

IM通用协议

1、基于SIP协议框架的SIMPLE协议

(1)可经过多个代理服务器

①SIP代理服务器具有名字

解析功能

(2)由IETF制定

(3)使用注册服务器

(4)SIP消息

①OPTIONS消息用于获取

服务器的相关能力

②INVITE消息用于邀请用

户参加会话

(5)SIP系统包含的基本服务器

①用户代理

②代理服务器

③重定向服务器

④注册服务器

2、基于Jabber协议框架的XMPP协议簇

(1)体系结构与Email系统类似

(2)采用简单客户端

(3)Google Talk采用

(4)基于XML

(5)实体地址称为JID

(6)比SIMPLE的扩展性强

IM软件

1、QQ采用UDP为主,TCP为辅

2、MSN采用MSNP协议

3、ICQ、AOL采用OSCAR

4、文件传输一般用P2P模式

NFS系统

1、windows支持

2、Unix支持

3、Linex支持

4、用于访问远程文件系统

5、挂接的文件不复制到本地磁盘

6、C/S模式

1、NetBIOS

2、会话使用TCP的139端口

3、协议名称最多15个字符

4、可使用4中SMB

5、最多能建立254个通讯话路

6、工作与网络层和传输层之间

SMB

1、使用NetBIOS的应用程序接口

2、开放性协议

CIFS协议

1、网络层传输协议

2、可用于unix服务器和Windows客户机

3、微软开发

4、支持Unicode文件名、支持通用文件

操作、支持文件和记录的锁定

MCDN媒体内容分发

1、内容发布:将内容发到距离最近的服

务点

2、内容路由:使用户请求到最近的内容

响应

3、内容交换:利用应用层交换等技术,

平衡负载流量

4、性能管理:应用保证网络处于最佳运

行状态

Maze系统

1、属于混合型P2P系统

2、支持即使通信BBS

3、支持防火墙文件共享下载

4、支持在线资源搜索和文件目录视图

5、支持多点下载和断点续传

6、支持积点的资源交换

7、采用社交网络的网络连接关系

8、集中式用户管理服务器

9、目录收集服务器

10、检索服务器

11、心跳服务器

12、种子服务器

13、认证机制参考Kerberos机制

Blowfish算法

1、分组长度64位

2、Bruce Schneier设计

3、对称加密

4、由简单函数迭代16轮

5、需要加法和异或运算

SNMP(网络管理模型)

1、由IETF制定

2、工作与应用层

3、协议由多个RFC文档组成

4、可工作在非TCP/IP环境

5、特点:简单性、可伸缩性、扩展性、健壮性

6、轮询

CMIP

1、由ISO制定

2、采用报告机制,报告事件采用ROP

3、工作在应用层

4、及时性

5、与CMIS配合使用

安全等级

C1 用户与数据分离,数据保护以用户组为单位

C2 受控的访问控制,存取控制以用户为单位

B1标记安全保护,安全策略模型,数据标号,托管访问控制

B3 内核

全国计算机等级考试三级信息安全技术知识点总结71766

第一章 信息安全保障概述 ??信息安全保障背景 ?什么是信息? 事物运行的状态和状态变化的方式。 ?信息技术发展的各个阶段? ??电讯技术的发明 ??计算机技术发展 ??互联网的使用 ?信息技术的消极影响? 信息泛滥、信息污染、信息犯罪。 ?信息安全发展阶段? ??信息保密 ??计算机安全 ??信息安全保障 ?信息安全保障的含义? 运行系统的安全、系统信息的安全 ?信息安全的基本属性? 机密性、完整性、可用性、可控性、不可否认性 信息安全保障体系框架? 保障因素:技术、管理、工程、人员 安全特征:保密性、完整性、可用性

生命周期:规划组织、开发采购、实施交付、运行维护、废弃 ?????模型? 策略?核心?、防护、监测、响应 ?????信息保障的指导性文件? 核心要素:人员、技术?重点?、操作 ???????中 个技术框架焦点域? ??保护本地计算环境 ??保护区域边界 ??保护网络及基础设施 ??保护支持性基础设施 ??信息安全保障工作的内容? ??确定安全需要 ??设计实施安全方案 ??进行信息安全评测 ??实施信息安全监控和维护 ??信息安全评测的流程? 见课本???图 ?? 受理申请、静态评测、现场评测、风险分析 ??信息监控的流程? 见课本???图 ?? 受理申请、非现场准备、现场准备、现场监控、综合分析

????信息技术及其发展阶段 信息技术两个方面:生产:信息技术产业;应用:信息技术扩散 信息技术核心:微电子技术,通信技术,计算机技术,网络技术 第一阶段,电讯技术的发明;第二阶段,计算机技术的发展;第三阶段,互联网的使用 ????信息技术的影响 积极:社会发展,科技进步,人类生活 消极:信息泛滥,信息污染,信息犯罪 ??信息安全保障基础 ????信息安全发展阶段 通信保密阶段( ?世纪四十年代):机密性,密码学 计算机安全阶段( ?世纪六十和七十年代):机密性、访问控制与认证,公钥密码学( ????? ??●●???, ??),计算机安全标准化(安全评估标准) 信息安全保障阶段:信息安全保障体系(??), ???模型:保护(??????????)、检测(?????????)、响应??????????、恢复(???????),我国 ?????模型:保护、预警(???????)、监测、应急、恢复、反击(??◆???????????), ????? ????标准(有代表性的信息安全管理体系标准):信息安全管理实施细则、信息安全管理体系规范 ????信息安全的含义 一是运行系统的安全,二是系统信息的安全:口令鉴别、用户存取权限控制、数据存取权限方式控制、审计跟踪、数据加密等 信息安全的基本属性:完整性、机密性、可用性、可控制性、不可否认性 ????信息系统面临的安全风险 ????信息安全问题产生的根源:信息系统的复杂性,人为和环境的威胁 ????信息安全的地位和作用

全国计算机等级考试四级笔试试题

全国计算机等级考试四级笔试试题

全国计算机等级考试四级笔试试题 一、选择题。(共90题,分为1分题和2分题, 满分120分。除标注2分题外,其它均为1分题。) (1) 若或非门的输入变量为A和B,输出变 量为Y,则A和B分别为下述哪一种情况时, Y才 为1?_____。 A) 1,0 B) 0,1 C) 0,0 D) 1,1 (2) 已知寄存器A存有带符号整数且只作 算术移位,HA和LA分别代表其最高位和最低位。寄存器B存有带符号整数且只作逻辑移位,HB和 LB分别代表其最高位和最低位。当寄存器A与B 都有左移位发生时,下述哪一个命题是正确的? _____。(2分) A) LA与LB均成为0 B) LA与LB均成为1 C) LA变成0但LB保持原值 D) LA保持原 值但LB的值改变 (3) 下述哪一种情况称为指令周期? A) 取指令时间 B) 取操作数时间

C) 取指令和执行指令的时间 D) 存储操作结果的时间 (4)2010年网络中交易额最大的电子商城网站是下面哪个 A)见效美白站 B)114购物网 C)淘宝网 D)淘宝网男装 (5) 设Z是整数集,且设f:Z×Z→Z,对每一个∈Z×Z,有f()=m2n。集合{0}的原象为_____。(2分) A) {0}×Z B) Z×{0} C) ({0}×Z)∩(Z×{0}) D) ({0}×Z)∪(Z×{0}) (6) 对于一个只有3个不同元素的集合A来说,A上的等价关系的总数为 _____。 A) 2 B) 5 C) 9 D) 取决于元素是否为数值

(7) 设有命题:对于组成元素为集合的集合C,存在函数为f:C→∪C,使得对每一个 S∈C,有f(S)∈S。 该命题的否命题是_____。 A) 对于集合C,对每个函数f:C→∪C,对每一个S∈C,都有f(S) ∈\ S B) 对于集合C,存在函数f:C→∪C,使对每一个S∈C,有f(S) ∈\ S C) 对于集合C,对每一个函数f:C→∪C,存在S∈C,使得f(S) ∈\ S D) 对于集合C,不存在函数f:C→∪C,使对某些S∈C,没有f(S) ∈\ S (8) 设(V,E)是一连通的无圈图,V包含 3个3度顶点 2个2度顶点 r个1度顶点 且V不再包含其他元素。E的元素个数为多少?_____。 (2分) A) 6 B) 9 C) 15-r D) 5+5r

计算机信息安全技术作业习题

计算机信息安全技术作业习题 习题1 1.对计算机信息系统安全构成威胁的主要因素有哪些? 2.从技术角度分析引起计算机信息系统安全问题的根本原因是什么? 3.计算机信息安全研究的主要内容有哪些? 4.什么是TEMPEST技术? 5.什么是信息的完整性、可用性、保密性? 6.安全体系结构ISO7498-2标准包括哪些内容? 7.计算机系统的安全策略内容有哪些? 8.在计算机安全系统中人、制度和技术的关系如何? 9.什么是计算机系统的可靠性?计算机可靠性包含哪些内容? 10.提高计算机系统的可靠性可以采取哪两项措施? 11.容错系统工作过程包括哪些部分?每个部分是如何工作的? 12.容错设计技术有哪些? 13.故障恢复策略有哪两种? 14.什么是恢复块方法、N-版本程序设计和防卫式程序设计? 习题 2 1.请说明研究密码学的意义以及密码学研究的内容。 2.古典代替密码体制和换位密码体制有什么特点? 3. 请比较代替密码中移位密码、单表替代密码和多表替代密码哪种方法安全性好,为 什么? 4.凯撒密码是一种单表代替密码,它的加密方法就是把明文中所有字母都用它右面的 第k个字母代替,并认为z后面又是a。加密函数可以表示为: f (a )= (a + k )Mod n 其中f( a )表示密文字母在字母表中的位置,a表示明文字母在字母表中的位置,k 是密钥,n为字母表中的字符个数。 设有明文security,密钥k=3,密钥字母表如表2.14所示,其中字母表示明文或密文字 符集,数字表示字母在密钥字母表中的位置。 z 2 (1)请写出加密后的密文。 (2)请写出该凯撒密码的解密函数。 (3)请用高级语言编写通用凯撒密码的加密/解密程序。 5.已知仿射密码的加密函数可以表示为: f(a)= (aK1+ K0)mod 26 并知道明文字母e、h对应密文字母是f,w,请计算密钥K1和K0来破译此密码(答案 K1=23,K0=17,还有其它解)。

计算机四级考试《信息安全工程师》考点

计算机四级考试《信息安全工程师》考点 一、什么是三层交换,和路由的区别在那里? 答案: 三层交换机和路由器都可工作在网络的第三层,根据ip地址进行数据包的转发(或交换),原理上没有太大的区别,这两个名词趋向于统一,我们可以认为三层交换机就是一个多端口的路由器。 但是传统的路由器有3个特点:基于CPU的单步时钟处理机制;能够处理复杂的路由算法和协议;主要用于广域网的低速数据链路 在第三层交换机中,与路由器有关的第三层路由硬件模块也插接在高速背板/总线上,这种方式使得路由模块可以与需要路由的其他模块间高速的交换数据,从而突破了传统的外接路由器接口速率的限制(10Mbit/s---100Mbit/s)。 对路由知识的掌握情况,对方提出了一个开放式的问题:简单说明一下你所了解的路由协议。 路由可分为静态&动态路由。静态路由由管理员手动维护;动态路由由路由协议自动维护。 路由选择算法的必要步骤:1、向其它路由器传递路由信息;2、接收其它路由器的路由信息;3、根据收到的路由信息计算出到每个目的网络的最优路径,并由此生成路由选择表;4、根据网络拓扑的变化及时的做出反应,调整路由生成新的路由选择表,同时把拓扑变化以路由信息的形式向其它路由器宣告。 两种主要算法:距离向量法(Distance Vector Routing)和链路状态算法(Link-State Routing)。由此可分为距离矢量(如:RIP、IGRP、EIGRP)&链路状态路由协议(如:OSPF、IS-IS)。 路由协议是路由器之间实现路由信息共享的一种机制,它允许路由器之间相互交换和维护各自的路由表。当一台路由器的路由表由于某种原因发生变化时,它需要及时地将这一变化通知与之相连接的其他路由器,以保证数据的正确传递。路由协议不承担网络上终端用户之间的数据传输任务。 二、简单说下OSPF的操作过程。 答案: ①路由器发送HELLO报文;②建立邻接关系;③形成链路状态④SPF算法算出最优路径⑤形成路由表

信息安全等级保护四级防护技术要求

信息安全等级保护四级防护 技术要求 -标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII

信息安全等级保护(四级)具体技术要求 我国信息安全等级保护与涉密信息系统分级保护关系 等级保护分级保护 保护对象不同非涉密信息系统涉密信息系统 管理体系不同公安机关国家保密工作部门 标准体系不同国家标准(GB、GB/T)国家保密标准(BMB,强制执行) 级别划分不同第一级:自主保护级 第二级:指导保护级 第三级:监督保护级秘密级 第四级:强制保护级机密级 第五级:专控保护级绝密级 涉密信息系统分级保护与信息安全等级保护制度相衔接,三个等级的防护水平不低于国家等级保护的第三、四、五级要求 一、网络安全 网络安全审计 1、对网络系统中的网络设备运行状况、网络流量、用户行为等进行全面的监测、记 录; 2、对于每一个事件,其审计记录应包括:事件的日期和时间、用户、事件类型、事 件是否成功,及其他与审计相关的信息; 3、安全审计应可以根据记录数据进行分析,并生成审计报表; 4、安全审计应可以对特定事件,提供指定方式的实时报警; 5、审计记录应受到保护避免受到未预期的删除、修改或覆盖等; 6、安全审计应能跟踪监测到可能的安全侵害事件,并终止违规进程; 7、审计员应能够定义审计跟踪极限的阈值,当存储空间接近极限时,能采取必要的 措施(如报警并导出),当存储空间被耗尽时,终止可审计事件的发生; 8、安全审计应根据信息系统的统一安全策略,实现集中审计; 9、网络设备时钟应与时钟服务器时钟保持同步。 边界完整性检查 1、应能够检测内部网络中出现的内部用户未通过准许私自联到外部网络的行为(即 “非法外联”行为);

全国计算机等级考试三级信息安全技术知识点总结

第一章信息安全保障概述 1.1信息安全保障背景 1.1.1信息技术及其发展阶段 信息技术两个方面:生产:信息技术产业;应用:信息技术扩散 信息技术核心:微电子技术,通信技术,计算机技术,网络技术 第一阶段,电讯技术的发明;第二阶段,计算机技术的发展;第三阶段,互联网的使用 1.1.2信息技术的影响 积极:社会发展,科技进步,人类生活 消极:信息泛滥,信息污染,信息犯罪 1.2信息安全保障基础 1.2.1信息安全发展阶段 通信保密阶段(20世纪四十年代):机密性,密码学 计算机安全阶段(20世纪六十和七十年代):机密性、访问控制与认证,公钥密码学(Diffie Hellman,DES),计算机安全标准化(安全评估标准) 信息安全保障阶段:信息安全保障体系(IA),PDRR模型:保护(protection)、检测(detection)、响应(response)、恢复(restore),我国PWDRRC模型:保护、预警(warning)、监测、应急、恢复、反击(counter-attack),BS/ISO 7799标准(有代表性的信息安全管理体系标准):信息安全管理实施细则、信息安全管理体系规范 1.2.2信息安全的含义 一是运行系统的安全,二是系统信息的安全:口令鉴别、用户存取权限控制、数据存取权限方式控制、审计跟踪、数据加密等 信息安全的基本属性:完整性、机密性、可用性、可控制性、不可否认性 1.2.3信息系统面临的安全风险 1.2.4信息安全问题产生的根源:信息系统的复杂性,人为和环境的威胁 1.2.5信息安全的地位和作用 1.2.6信息安全技术 核心基础安全技术:密码技术

2017计算机四级等级考试试题

2017计算机四级等级考试试题

一、单项选择题(第1题~第80题。选择一个正确的答案,将相应的字母填入题内的括号中。每题1分,满分80分。) 1 . ()的发展观,要求室内设计者既要考虑发展有更新可变的一面,又要考虑到发展在能源、环境、土地、生态等方面的可持续性。 A、动态和可持续性 B、物质技术 C、精神文化 D、历史延续性 A B C D 正确答案:A 2 . 说明房屋建造的规模、尺寸、细部构件的图样是()。 A、建筑总平面图 B、建筑施工图 C、结构施工图 D、设备施工图 A B C D 正确答案:B 3 . 下列水性涂料涂饰工程使用应符合设计要求的是()。 A、涂饰工程的颜色和图案 B、涂饰均匀 C、基层处理 D、不得漏涂 A B C D 正确答案:A 4 . 用花格、构架、绿化等分隔空间的形态属于()。 A、象征性分隔 B、弹性分隔

C、局部分隔 D、绝对分隔 A B C D 正确答案:A 5 . 顶棚构造中主龙骨间距一般是()。 A、1.0~1.5m B、1.0~1.2m C、1.2~1.5m D、1.2~1.8m A B C D 正确答案:C 6 . 家具的种类有框架家具、()、拆装家具、折叠家具、充气家具、浇铸家具、藤编家具等。 A、套装家具 B、板式家具 C、低版家具 D、石质家具 A B C D 正确答案:B 7 . 下列属于室内空间类型的是()。 A、封闭空间 B、动态空间 C、下沉空间 D、迷幻空间 A B C D 正确答案:D 8 . 研究和观摩已有的施工图()是熟悉室内施工图画法的有效方法。 A、尺寸 B、实例 C、造价 D、功能 A B C D 正确答案:B 9 . 对室内抹灰墙面、柱面和门洞口的阳角做法,当设计无要求时应()。 A、采用1:2水泥砂浆作暗护角,护角高度不应

计算机与信息安全教案

计算机与信息安全教案 Final revision on November 26, 2020

计算机与信息安全 一、教材内容简析: 本内容是江苏科学技术出版社出版的初中信息技术七年级第二章管理计算机中第3节的内容。随着科技的发展,如今家庭电脑和网络已是日益普及,保护用户信息安全的问题已经成为了大家关心的话题,而如何防范计算机病毒是维护计算机安全非常重要的方面。所以,对初一学生进行有关计算机与信息安全方面的基本常识(如计算机病毒的概念、特征、危害等、信息安全意识)和杀毒软件的使用是十分必要和重要的。 二、教学对象分析: 本节内容的教学对象是初一年级的学生。学生都有相当一段时间的网龄,对网络和计算机安全有一定的认识,有一定的安全意识,但是还比较模糊,需要教师进一步引导。 三、教学目标: (一)知识与技能: 1、了解计算机安全的知识。 2、了解计算机病毒的概念,知道它是一种人为制作的程序。 3、了解计算机病毒的一般特征、传播方式。 3、了解病毒对计算机信息安全的危害。 4、知道如何防治病毒。 5、知道信息安全的重要性及措施。 (二)过程与方法: 学生通过“自主学习——教师总结——讨论交流——实践尝试——学习检测”一系列活动,让学生逐步认识计算机病毒,学会采取相关的安全防范措施来防治计算机病毒,维护计算机中信息的安全。 (三)情感态度与价值观: 1、帮助学生树立防范病毒意识,负责任、安全、健康地使用信息技术。 2、提高学生信息文化、道德修养,促进健康人格的形成。 四、教学重点、难点 培养学生的计算机病毒防治意识、信息安全意识 五、课时安排 1课时 六、教学资源

多媒体教室、魔灯平台

计算机四级考试网络工程师考点:网络安全与信息安全

计算机四级考试网络工程师考点:网络安全与信 息安全 计算机四级考试网络工程师考点:网络安全与信息安全 一、密码学 1、密码学是以研究数据保密为目的,对存储或者传输的信息采取秘密的交换以防止第三者对信息的窃取的技术。 2、对称密钥密码系统(私钥密码系统):在传统密码体制中加密和解密采用的是同一密钥。常见的算法有:DES、IDEA 3、加密模式分类: (1)序列密码:通过有限状态机产生性能优良的伪随机序列,使用该序列加密信息流逐位加密得到密文。 (2)分组密码:在相信复杂函数可以通过简单函数迭代若干圈得到的原则,利用简单圈函数及对合等运算,充分利用非线性运算。 4、非对称密钥密码系统(公钥密码系统):现代密码体制中加密和解密采用不同的密钥。 实现的过程:每个通信双方有两个密钥,K和K',在进行保密通信时通常将加密密钥K公开(称为公钥),而保留解密密钥K'(称为私钥),常见的算法有:RSA 二、鉴别 鉴别是指可靠地验证某个通信参与方的身份是否与他所声称的身份一致的过程,一般通过某种复杂的身份认证协议来实现。 1、口令技术 身份认证标记:PIN保护记忆卡和挑战响应卡

分类:共享密钥认证、公钥认证和零知识认证 (1)共享密钥认证的思想是从通过口令认证用户发展来了。 (2)公开密钥算法的出现为 2、会话密钥:是指在一次会话过程中使用的密钥,一般都是由机器随机生成的,会话密钥在实际使用时往往是在一定时间内都有效,并不真正限制在一次会话过程中。 签名:利用私钥对明文信息进行的变换称为签名 封装:利用公钥对明文信息进行的变换称为封装 3、Kerberos鉴别:是一种使用对称密钥加密算法来实现通过可信第三方密钥分发中心的身份认证系统。客户方需要向服务器方递交自己的凭据来证明自己的身份,该凭据是由KDC专门为客户和服务器方在某一阶段内通信而生成的。凭据中包括客户和服务器方的身份信息和在下一阶段双方使用的临时加密密钥,还有证明客户方拥有会话密钥的身份认证者信息。身份认证信息的作用是防止攻击者在将来将同样的凭据再次使用。时间标记是检测重放攻击。 4、数字签名: 加密过程为C=EB(DA(m))用户A先用自己的保密算法(解密算法DA)对数据进行加密DA(m),再用B的公开算法(加密算法EB)进行一次加密EB(DA(m))。 解密的过程为m=EA(DB(C))用户B先用自己的保密算法(解密算DB)对密文C进行解密DB(C),再用A的公开算法(加密算法EA)进行一次解密EA(DB(C))。只有A才能产生密文C,B是无法依靠或修改的,所以A是不得抵赖的DA(m)被称为签名。 三、访问控制 访问控制是指确定可给予哪些主体访问的权力、确定以及实施访问权限的过程。被访问的数据统称为客体。

全国计算机等级考试四级试题

全国计算机等级考试四级试题(三) 一、选择题:((1)-(90))题,分为1分题和2分题,满分120分。除标注2分题外,其它均为1分题.) 下列各题A)、B)、C)、D)四个选项中,只有一个是正确的,请将正确选项涂写在答题卡相应位置上,答在试卷上不得分. (1) 一般情况下,操作数左移2位的结果是原操作数 A.整除2 B.乘以2 C.整除4 D.乘以4 (2) 已知寄存器A存有带符号整数,且只作逻辑移位,HA和LA 分别代表其位和最低位;寄存器B存有带符号整数,且只作算术移位,HB和LB分别代表其位和最低位。当寄存器A与B都有右移位发生时,下述哪一个命题是正确的? (2分) A.HA与HB均成为0 B.HA与HB均成为1 C.HA变成0但HB保持原值 D.HA保持原值但HB的值改变 (3) 若与非门的输入变量为A与B,输出变量为Y,则A和B分别为下述哪种情况时,Y才为0?

A.0,0 B.0,1 C.1,0 D.1,1 (4) 设S={1,2,3,4},下面哪个运算是S上的运算? A.x*y=x-y B.x*y=x+y C.x*y=x·y D.x*y=(x·y)(mod 5) 其中,-,+,·分别为减法、加法和乘法运算 (5) 设p,q为两个命题,对于"p→q"的逻辑涵义,下面的哪些叙述是正确的? Ⅰ.如果p,则q Ⅱ.p仅当q Ⅲ.p当q Ⅳ.q是p的充分条件 A.Ⅰ和Ⅱ B.Ⅲ和Ⅳ C.Ⅱ和Ⅳ D.Ⅰ和Ⅲ

(6) 在谓词逻辑中,令F(x)表示x是火车,G(y)表示y是汽车,L(x,y)表示x比y快,命题 "并不是所有的火车比所有的汽车快"的符号表示中哪些是正确的? (2分) Ⅰ.┐"x"y(F(x)∧G(y)→L(x,y)) Ⅱ.$x$y(F(x)∧G(y)∧┐L(x,y)) Ⅲ.$x$y(F(x)∧G(y)→┐L(x,y)) A.仅Ⅰ B.仅Ⅱ C.Ⅰ和Ⅱ D.都不对 (7) 设R是集合A={a,b,c,d}上的二元关系,R={,,,,,}下面哪些命题为真? (2分) Ⅰ.R·R是对称的 Ⅱ.R·R是自反的 Ⅲ.R·R不是传递的 A.仅Ⅰ B.仅Ⅱ C.Ⅰ和Ⅱ D.全真 (8) 设为一个偏序集,其中,A={1,2,…,6},R是整除关系,下面命题中哪个是假的?

信息安全等级保护制度

第一条 为规范信息安全等级保护管理,提高信息安全保障能力和水平,维护国家安全、社会稳定和公共利益,保障和促进信息化建设,根据《中华人民共和国计算机信息系统安全保护条例》等有关法律法规,制定本办法。 第二条 国家通过制定统一的信息安全等级保护管理规范和技术 标准,组织公民、法人和其他组织对信息系统分等级实行安全保护,对等级保护工作的实施进行监督、管理。 第三条 公安机关负责信息安全等级保护工作的监督、检查、指导。国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导。国家密码管理部门负责等级保护工作中有关密码工作的监督、检查、指导。涉及其他职能部门管辖范围的事项,由有关职能部门依照国家法律法规的规定进行管理。国务院信息化工作办公室及地方信息化领导小组办事机构负责等级保护工作的部门间协调。 第四条

信息系统主管部门应当依照本办法及相关标准规范,督促、检查、指导本行业、本部门或者本地区信息系统运营、使用单位的信息安全等级保护工作。 第五条 信息系统的运营、使用单位应当依照本办法及其相关标准规范,履行信息安全等级保护的义务和责任。 第二章等级划分与保护 第六条 国家信息安全等级保护坚持自主定级、自主保护的原则。 信息系统的安全保护等级应当根据信息系统在国家安全、经济建设、社会生活中的重要程度,信息系统遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素确定。 第七条 信息系统的安全保护等级分为以下五级: 第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。

第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。 第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。 第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。 第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。 第八条 信息系统运营、使用单位依据本办法和相关技术标准对信息系统进行保护,国家有关信息安全监管部门对其信息安全等级保护工作进行监督管理。 第一级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。 第二级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行指导。

第3节 计算机与信息安全

第3节计算机与信息安全 【教学目标】 1.知识与技能目标 (1)认识计算机安全,知道提高信息安全性的措施。 (2)了解计算机病毒的概念、特征、传播途径及种类。 (3)掌握防毒、杀毒的基本方法,学会主动防范计算机病毒。 2.过程与方法 (1)培养学生运用因特网获取知识、加工信息、提出问题、分析问题、解决问题的能力。 (2)通过分组协作、自主学习,提高学生的自学能力,合作能力,体现学生个性化、自主性、研究性学习的目标。 (3)通过计算机反病毒软件的操作练习,加强学生防治计算机病毒的能力。 3.情感态度与价值观 (1)提升学生的病毒防范意识,树立起以预防为主的思想。 (2)增强技术利用中的责任感和技术创新的使命感,提高计算机及信息安全意识,并形成良好的网络道德。 【教学重点】 计算机病毒的防治。 【教学难点】 如何更好地培养学生的计算机安全意识。 【教学过程】

二、新授(一)计算机安全 1、计算机病毒 (1)分组讨论: 第1组任务:计算机病毒的概念、特征及传播 途径; (提点:可参考课本P31-32相关内容描述) 第2组任务:计算机病毒的种类及危害(图片或 者文字描述); (提点:可参考课本P31相关内容或“讨论(2) 资料”回答或者上网搜索相关内容描述,并呈 现) 第3组任务:计算机病毒的防治措施。 提点:可参考课本P32相关内容描述) (2)梳理问题(结合PPT) ①对于第2组任务,教师可适当播放常见病 毒:宏病毒、蠕虫和木马的相关视频资料,加 以补充。 ②对于第3组任务,需要强调:及时更新杀 毒软件病毒库! 2、实战杀毒 过渡语:在防治计算机病毒的措施中,能够恰 当选择,正确安装,并有效运用杀毒软件,是 极其重要的一环。 (1)实践任务:安装360杀毒软件,并对硬 盘进行“快速扫描”查杀病毒。 (2)探究思考: ①当前安装的360杀毒软件,默认设置每隔 _______时间杀病毒一次,每隔_________时间 升级病毒库一次。 所选择监控的对象有 ____________________________________。 (提示:请点击杀毒软件右上角 进行查 看。) ②除了360杀毒软件,还有哪些常用的杀毒 软件?联系实际上网搜索或参考“探究(2) 资料”,简单说一说。 ③杀毒软件能够查杀未知病毒吗?上网搜索 或参考“探究(3)资料”,并跟组内同学交 流讨论,在全班分享。 分3组,组内讨论 ——>小组代表汇报(鼓励 适当演示呈现) ——>组间共享。 归纳,梳理。 生实践。 查杀病毒等待的过程中即 可进行探究问题的思考和 分组讨论了。 小组代表分享与交流。(适 计算机安全部分的 教学,主要采用任 务布置,分组活动, 然后小组交流分 享,最后教师归纳 小结的方式。 先理论,后实践, 在任务设置中,注 重将理论操作化。 避免纯理论学习的 枯燥乏味。

2019年计算机等级考试三级信息安全技术模拟试题精选

2019年计算机等级考试三级信息安全技术模拟试题精选 (总分:87.00,做题时间:90分钟) 一、单项选择题 (总题数:87,分数:87.00) 1.代表了当灾难发生后,数据的恢复程度的指标是(分数:1.00) A.RPO √ B.RTO C.NRO D.SDO 解析: 2.代表了当灾难发生后,数据的恢复时间的指标是(分数:1.00) A.RPO B.RTO √ C.NRO D.SD0 解析: 3.我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。(分数:1.00) A.五 B.六√ C.七 D.八 解析: 4.容灾的目的和实质是(分数:1.00) A.数据备份 B.心理安慰 C.保持信息系统的业务持续性√ D.系统的有益补充 解析: 5.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是(分数:1.00) A.磁盘 B.磁带√ C.光盘 D.自软盘 解析: 6.下列叙述不属于完全备份机制特点描述的是(分数:1.00) A.每次备份的数据量较大 B.每次备份所需的时间也就校长 C.不能进行得太频繁 D.需要存储空间小√ 解析:

7.下面不属于容灾内容的是(分数:1.00) A.灾难预测√ B.灾难演习 C.风险分析 D.业务影响分析 解析: 8.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。(分数:1.00) A.保密性 B.完整性√ C.不可否认性 D.可用性 解析: 9.PDR安全模型属于()类型。(分数:1.00) A.时间模型√ B.作用模型 C.结构模型 D.关系模型 解析: 10.《信息安全国家学说》是()的信息安全基本纲领性文件。(分数:1.00) A.法国 B.美国 C.俄罗斯√ D.英国 解析: 11.下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。(分数:1.00) A.窃取国家秘密√ B.非法侵入计算机信息系统 C.破坏计算机信息系统 D.利用计算机实施金融诈骗 解析: 12.我国刑法()规定了非法侵入计算机信息系统罪。(分数:1.00) A.第284条 B.第285条√ C.第286条 D.第287条 解析: 13.信息安全领域内最关键和最薄弱的环节是(分数:1.00) A.技术 B.策略 C.管理制度 D.人√

信息安全等级保护答案

一、单选题(题数:32,共64.0 分)1 信息安全等级保护工作直接作用的具体的信息和信息系统称为(2.0分) 2.0 分 A、客体 B、客观方面 C、等级保护对象 D、系统服务 正确答案:B 2 根据等级保护相关管理文件,信息系统的安全保护等级分为几个级别: (2.0分) A、 3 B、 4 C、 5 D、 6 正确答案:C 3 根据《信息安全等级保护管理办法》,( )应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。(2.0分) A.公安机关 B.国家保密工作部门 C.国家密码管理部门 D.信息系统的主管部门 正确答案:D 4 对社会秩序、公共利益造成特别严重损害,定义为几级(2.0分) A、第一级 B、第二级 C、第三级 D、第四级 正确答案:D 5 对国家安全造成特别严重损害,定义为几级(2.0分) A、第二级 B、第三级 C、第四级 D、第五级 正确答案:D 6 信息系统建设完成后,( )的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。(2.0分) A.二级及以上 B.三级及以上 C.四级及以上 D.五级 正确答案:B

叮叮小文库 7 计算机信息系统实行安全等级保护,安全等级的划分标准和安全 等级保护的具体办法,由( )合同有关部门制定。(2.0分) A、教育部 B、国防部 C、安全部 D、公安部 正确答案:B 8 1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859 —1999,提出将信息系统的安全等级划分为______个等级,并提 出每个级别的安全功能要求。(2.0分) A、7 B、8 C、 6 D、 5 正确答案:D 9 信息系统受到破坏后,会对公民、法人和其他组织的合法权益造 成损害,但不损害国家安全、社会秩序和公共利益,在等保定义中应定 义为第几级(2.0分) A、第一级 B、第二级 C、第三级 D、第四级 正确答案:A 10 《信息系统安全等级保护实施指南》将______作为实施等级保 护的第一项重要内容。(2.0分) A、安全定级 B、安全评估 C、安全规划 D、安全实施 正确答案:A 11 安全建设整改无论是安全管理建设整改还是安全技术建设整 改,使用的和新标准是( ) (2.0分) A、《计算机信息安全保护等级划分准则》 B、《信息系统安全等级保护基本要求》 C、《中华人民共和国计算机信息系统安全保护条例》 D、《信息安全等级保护管理办法》 正确答案:B 12 从系统服务安全角度反映的信息系统安全保护等级称(2.0 分) A、安全等级保护 B、信息系统等级保护 C、系统服务安全保护等级 D、业务信息安全保护等级 正确答案:C

计算机等级考试4级模拟试题含答案

计算机等级考试4级模拟试题含答案 一、选择题:( 共70 题,每题1 分,满分70 分。其中1-55 题为中文题,56-70 题为英文题)。下列各题A)、B)、C)、D)四个选项中,只有一个是正确的,请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。 (1)若一个子程序起始地址为3K,调用指令CALL 的内存地址为K+1,则执行CALL 指令所要执行指令的地址为()。 A) 3K B) 3K+1 C) 3K-1 D) K+2 (2)若逻辑变量X=0,Y=1,则执行按位加X Y以后的值为()。 A) 1 B) 0 C) 10 D) 2 (3)一般情况下,操作数左移3 位的结果是原操作数()。 A) 整除8 B) 乘以8 C) 整除4 D) 乘以4 (4)设用一维数组A[1…n]来存储一个栈,令A[n] 为栈底,用整型变量T 指示当前栈顶位置,A[T]为栈顶元素。当从栈中弹出一个元素时,变量T 的变化为()。 A) T:=T+1 B) T:=T-1 C) T 不变 D) T:=n (5)在排序方法中,关键码比较次数与记录的初始排列无关的是()。 A)Shell 排序 B)归并排序 C) 直接插入排序 D)选择排序 (6)对一棵非空的二叉树(设第0 层为根结点),那么其第i层上至多有多少个结点()。 A) i B) 2i-1 C) 2i+1 D) 2i

(7)对下列四个序列用快速排序方法进行排序,以序列的第一个元素为划分的基准。在第一趟划分过程中,元素的移动次数最多的是哪一个序列?()。 A) 70,75,68,23,10,16,90,82 B) 82,75,70,16,10,90,68,23 C) 70,75,82,90,23,16,10,68 D) 23,10,16,70,82,75,68,90 (8)数组Q[0,n-1]作为一个环形队列,f 为当前队头元素的前一位置,r为队尾元素的位置,假定队列中元素的个数总小于n,队列中元素的个数是什么?()。 A)r-f B)n+f-r C)n+r-f D)(n+r-f)mod n (9)A={x|x<100 且为质数},在A上定义*和·如下:x*y=max(x,y),x·y=LCM(x,y), x,y∈A,这里LCM(x, y)表示x 与y 的最小公倍数,则下面命题正确的是:()。 Ⅰ构成代数系统; Ⅱ构成代数系统; A)只有Ⅰ B) 只有Ⅱ C) Ⅰ和Ⅱ D)没有 (10)设V ′和E′分别为无向连通图G 的点割集和边割集,下面的说法中正确的是()。 Ⅰ.G-E′的连通分支数p(G-E′)=2。 Ⅱ. G-V′的连通分支数p(G-V′)一定等于G-E′的连通分支数p(G-E′)。 Ⅲ. G-V′的连通分支数p(G-V′)≥2。 A) Ⅰ和Ⅱ B) Ⅰ和Ⅲ C) Ⅱ D)没有 (11)设R,S 是集合A上的二元关系,则下面命题是真命题的是()。 A) 若R,S 是自反的,则R·S 是自反的 B) 若R,S 是反自反的,则R·S 是反自反的 C) 若R,S 是对称的,则R·S 是对称的 D) 若R,S 是传递的,则R·S 是传递的 (12)下面的谓词公式是有效式的是()。 Ⅰ( x)( y)p(x,y) ( y)( x)p(x,y) Ⅱ┐( x)(p(x)→( y)q(y))∧( y)q(y) Ⅲ( x)(p(x)∨q(x))→( (x)p(x)∨( y)q(y)

信息安全等级保护培训试题集

信息安全等级保护培训试题集 一、法律法规 一、单选题 1.根据《信息安全等级保护管理办法》,(A)负责信息安全等级保护工作的监督、检查、指导。 A.公安机关 B.国家保密工作部门 C.国家密码管理部门 2.根据《信息安全等级保护管理办法》,(D)应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。 A.公安机关 B.国家保密工作部门 C.国家密码管理部门 D.信息系统的主管部门 3.计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的_______,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的_______等因素确定。(B) A.经济价值经济损失 B.重要程度危害程度 C.经济价值危害程度 D.重要程度经济损失

4.对拟确定为(D)以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。 A.第一级 B.第二级 C.第三级 D.第四级 5.一般来说,二级信息系统,适用于(D) A.乡镇所属信息系统、县级某些单位中不重要的信息系统。小型个体、私营企业中的信息系统。中小学中的信息系统。 B.适用于地市级以上国家机关、企业、事业单位内部重要的信息系统;重要领域、重要部门跨省、跨市或全国(省)联网运行的信息系统;跨省或全国联网运行重要信息系统在省、地市的分支系统;各部委官方网站;跨省(市)联接的信息网络等。 C.适用于重要领域、重要部门三级信息系统中的部分重要系统。例如全国铁路、民航、电力等调度系统,银行、证券、保险、税务、海关等部门中的核心系统。 D.地市级以上国家机关、企业、事业单位内部一般的信息系统。例如小的局域网,非涉及秘密、敏感信息的办公系统等。 6.信息系统建设完成后,(A)的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。 A.二级以上 B.三级以上

2015计算机四级《信息安全工程师》模拟试题

2015计算机四级《信息安全工程师》模拟试题 一、问答题 1、PKI是指什么意思,主要用在哪里? 2、请说出你所了解的防火墙品牌。防火墙的主要作用是什么?防火墙的一般分类的方法有哪些? 3、防病毒一般安装的位置,同时说明几个主流的防病毒产品? 4、请简单描述DDOS的概念,列举你所知道的防DDOS产品及其防护原理? 5、请列举你知道的安全扫描器(包括网络系统扫描和应用扫描),并说明其特点? 二、单选题 1.信息安全最关心的三个属性是什么? A. Confidentiality B. Integrity C. Authentication D. Authorization E. Availability 2.用哪些技术措施可以有效地防御通过伪造保留IP地址而实施的攻击 A.边界路由器上设置ACLs B.入侵检测系统 C.防火墙策略设置 D.数据加密 3.下列哪些设备应放置在DMZ区 A.认证服务器 B.邮件服务器 C.数据库服务器

D. Web服务器 4.以下哪几项关于安全审计和安全的描述是正确的 A.对入侵和攻击行为只能起到威慑作用 B.安全审计不能有助于提高系统的抗抵赖性 C.安全审计是对系统记录和活动的独立审查和检验 D.安全审计系统可提供侦破辅助和取证功能 5.下面哪一个情景属于身份验证(Authentication)过程? A.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改 B.用户依照系统提示输入用户名和口令 C.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中 D.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容 6.以下那些属于系统的物理故障 A.软件故障 B.计算机病毒 C.人为的失误 D.网络故障和设备环境故障 7.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是 A.数据完整性 B.数据一致性 C.数据同步性 D.数据源发性

计算机等级考试四级计算机组成与接口

计算机组成与接口 冯诺依曼 P1 标志寄存器 P16 Pentium微处理器模式 P49 8086复位 P36 全相联直接相连映像组相联映像技术 P59 8259A 中断控制器 P123 8251A 串行通讯 P149 8255A 并行通讯 P159 8253 计数器/定时器 P172 ADC0809 模数转换器 P197 USB通用总线 P232 A/D转换器需要转换启动信号 在矩阵式键盘结构中,识别按键位置的方法有B) 逐行扫描法 C) 行反转法 采用查询传输方式的工作流程是D) 先读状态端口,再读/写数据端口 test执行的就是and的指令,只不过不会保存and执行的结果,而是根据and的结果设置flags寄存器的各种标志 test al, 08h 就是测试al的第4位是不是1,8h = 0000 1000 同理 test ax, 0200h 测试ax的第10位, 0200h = 0000 0010 0000 0000 test cl, 01h 测试cl的第1位,01h = 0000 0001 汇编程序设计中所使用的地址是逻辑地址 汇编语言源程序经过编译后,生成的目标程序的扩展名为OBJ 下列码制中,0的表示方法唯一的码制有C.补D.移码 E.ASCII码 不包含原码反码 -0没补码,移码 在通用寄存器中,可以作为间址寄存器使用的有BP SI BX DI P91 不可以做间址寄存器的有AX CX DS SS ES CS 判断AX和BX中两数是否相等的方法可以采用指令CMP AX,BX SUB AX,BX XOR AX, BX 以下指令中与LEA BX, BUFFER功能等价的是MOV BX, OFFSET BUFFER P93 有关汇编程序指令 DB 3,100 的叙述中,正确的是指示编译程序分配存储空间和数据不生成机器指令假定 (SS)=2000H,(SP)=0100H,(AX)=2107H,执行指令PUSH AX后,存放数据07H的物理地址是200FEH 在汇编程序中,伪指令的作用是指示编译程序如何进行编译 8086对字的存取有时需要两个总线周期来完成 8086系统中,单步中断的中断向量在中断向量表中的位置固定在00004H开始的4个字节中 8086CPU构成的微机系统中,中断向量表00084H单元开始依次存放有12H,33H,56H,90H,则该中断服务程序的入口地址是93872H 8086CPU构成的微机系统中,中断优先权顺序由高到低的顺序是溢出中断,单步中断 NMI,断点中断,INTR 中断,int N 8086微机系统中内部中断中断类型码由指令给定中断类型码是约定的 8086微机系统中断硬件中断分为非屏蔽中断和可屏蔽中断可屏蔽中断需要执行2个中断响应总线周期溢出中断向量的地址是固定的 8086微机系统中,NMI中断的中断向量位置固定在00008H开始的4个单元中 可提供X86汇编指令操作数的是存储器寄存器不可以的是控制器 I/O端口 I/O设备 由寄存器SS提供堆栈段的段基址,为堆栈段提供偏移地址的寄存器是SP 另DS+SI ES+DI CS+IP DS+DI

初中《计算机与信息安全》教案

《计算机与信息安全》教学设计 【学科核心素养】 1.能够根据解决问题的需要,自觉、主动地寻找恰当的方式获取与处理信息;在合作解决问题的过程中,愿意与团队成员共享信息,实现信息的最大价值。(信息意识) 2.能够遵守信息法律法规,信守信息社会的的道德和伦理准则,在现实空间和虚拟空间中遵守公共规范,既能有效维护个人在信息活动中的合法权益,又能积极维护他人的合法权益与公共信息安全。(信息社会责任) 【课程标准要求】 1.通过案例,了解计算病毒的概念和危害,认识防范计算机病毒的重要性。 2.通过学习,了解信息安全的重要性。 【学业要求】 1.了解计算机病毒,学会主动防范病毒。 2.遵守使用计算机的良好道德规范。 【教学内容分析】 本内容是江苏科学技术出版社出版的初中信息技术七年级第二章管理计算机中第3节的内容。随着科技的发展,如今家庭电脑和网络已是日益普及,保护用户信息安全的问题已经成为了大家关心的话题,而如何防范计算机病毒是维护计算机安全非常重要的方面。 【学情分析】 授课对象虽然刚刚步入初中,但对于计算机都已不是很陌生,加上先前学习,已经能够很好的利用互联网收集信息。学生对计算机病毒有所耳闻,但却对计算机病毒的真正含义不是很了解,不知道如何去防范处理病毒,对于自己的信息安全意识薄弱。 【教学目标】 1.通过案例分析,来了解计算机病毒的含义和种类。 2.通过之前案例,了解计算机病毒的特性。 3.通过具体的问题解决,来掌握清除防范计算机病毒的方法。 4.通过视频,理解信息安全的重要性并学会保护。 【教学重难点】 教学重点:计算机病毒的概念和特性,维护信息安全的措施 教学难点:计算机病毒的防范和道德规范的培养

相关主题
文本预览
相关文档 最新文档