自考问答 自考本科自考百科
自考问答 > 自考百科 > 信息安全自考本科真题及答案网盘

信息安全自考本科真题及答案网盘

发布时间:

信息安全自考本科真题及答案网盘

发布时间:

信息安全自考本科真题及答案网盘

实验12 防火墙一、实验任务(金融城域网防火墙方案)通过相关检索,结合亲身经历,给出一个防火墙设计案例,包括:1、应用背景银行金融行业属于国家重点建设和保护的行业,随着市场经济的全面推进,各金融企业之问的竞争也日益激烈,主要是通过提高金融机构的运作效率,为客户提供方便快捷和丰富多彩的服务,增强金融企业的发展能力和影响力来增强自身的竞争优势。由于服务的多样化,应用增多的同时网络安伞风险也会不断暴露出来,而且由于银行系统有大量的商业机密,如果这些涉密信息在网上传输过程中泄密,并且这些信息如果丢失或泄漏;其造成的损失将是不可估量的。近期,针对某银行系统特殊的业务需求和潜在网络风险,天融信公司提出了一套系统的安全解决方案,有力地保证了该银行网络系统的安全。2、安全需求分析目前该银行主要应用业务中,网上银行、电子商务、网上交易系统都是通过Internet公网进行相关操作,由于互联网自身的广泛性、自由性等特点,其系统很可能成为恶意入侵者的攻击目标。银行网络安全的风险来自多个方面:其一 ,来自互联网的风险:银行的系统网络如果与Intemet公网发生联系,如涉及到电子商务、网上交易等系统,都有可能给恶意的入侵者带来攻击的条件和机会。其二 .来自外单位的风险:而且该银行不断增加中间业务、服务功能,如代收电话费等,这样就与其它单位网络互联,由十与这些单位之间不一定是完全信任关系,因此,该银行网络系统存在着来自外单位的安全隐患。其三.来自不信任域的风险:涵盖范围广泛,全国联网的银行,各级银行之问存在着安全威胁。其四,来自内部网的风险。据调查,大多数网络安全事件,攻击米自于内部;有可能发生内部攻击、泄露;导致遭受攻击的事件发生。鉴于存在以上潜在风险,该银行网络需要防范来自不安全网络或不信任域的非法访问或非授权访问,防范信息在网络传输过程中被非法窃取,而造成信息的泄露;并动态防范各种来自内外网络的恶意攻击;对进入网络或主机的数据实时监测,防范病毒对网络或主机的侵害;针对银行特殊的应用进行特定的应用开发;必须制定完善安全管理制度,并通过培训等手段来增强员工的安全防范技术及防范意识等等,将风险防患于未然。3、方案设计(图、文字)鉴于以上银行系统可能发生的安全隐患及客户需求,天融信制订出安全,可靠的安全解决方案。首先,保证计算机信息系统各种设备的物理安全是保障整个网络系统安全的前提,这点涉及到网络环境的安全、设计的安全、媒介的安全.保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程.另外,对系统、网络、应用和信息的安全要重视,系统安全包括操作系统安全和应用系统安全;网络安全包括网络结构安全、访问控制、安全检测和评估;应用安全包括安全认证和病毒防护;信息安全包括加密传输、信息鉴别和信息仔储.其次,对于该银行系统可能会存住的特殊应用,要保护其应用的安拿性,必须通过详细 解和分析,进行有针对性地开发,量体裁衣,才能切实保证应用时安全。而建立动态的、整体的网络安全的另外一关键是建立长期的、与项目相关的信息安全服务。安全服务包括:伞方位的安全咨匈、培训;静态的网络安伞风险评估;特别事件应急响应。另外,除了上述的安全风险外,安全设备本身的稳定性非常重要,为此,天融信安全解决方案中防火墙将采用双机热备的方式。即,两台防火墙互为备份,一台是主防火墙;另一台是从防火墙。当主防火墙发生故障时,从防火墙接替主防火墙的工作。从而最大限度的保证用户网络的连通性。根据该银行的网络结构,天融信把整个网络用防火墙分割成三个物理控制区域,即金融网广域网、独立服务器网络、银行内部网络。4、经验与教训(尽量加入自己的感悟)我们此次做出的安全解决方案紧密结合该银行的实际应用,结合了用户需求,因此方案具有很强的针对性,并达到了很好的效果.防范系统漏洞:目前大多数操作系统都存在一些安全漏洞、后门,这些因素往往又是被入侵者攻击所利用。因此,对操作系统必须进行安全配置、打上最新的补丁,还要利用相应的扫描软件对其进行安全性扫描评估、检测其存在的安伞漏洞,分析系统的安全性,提出补救措施。加强身份认证:对应用系统的安全性,也应该进行安全配置,尽量做到只开放必须使用的服务,而关闭不经常用的协议及协议端口号。对应用系统的使用加强用户登录身份认证以确保用户使用的合法性,严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。全面网络安全控制:首先从网络结构布局上,对该银行系统业务网、办公网、与外单位互联的接口网络之间必须按各自的应用范围、安全保密程度进行合理区域划分,以免局部产牛的威胁,传播到整个网络系统。同时,加强访问控制:任内部局域网内通过交换机划分VLAN功能来实现不同部门、不同级别用户之间简单的访问控制;与外单位网络、不信任域网络之间通过配备防火墙来实现内、外网或不同信任域之间的隔离与访问控制;配备应用层的访问控制软件系统,针对局域网具体的应用进行更细致的访问控制;对于远程拔号访问用户的安全性访问,利用防火墙的一次性口令认证机制,对远程拔号用户进行身份认证,实远程用户的安全访问。进而进行安全检测和评估:配备入侵检测系统,对网络违规事件跟踪、实时报警、阻断连接并做臼志;从操作系统的角度,以管理员的身份对独立的系统主机的安全性进行评估分析,找出用户系统配置、用户配置的安全弱点,建议补救措施。密钥认证:我们引入了通过第三方来发放证书,即构建一个权威认证机构(Ca认证中心)。该银行系统可以联合各专业银行•同构建一个银行系统的CA系统,实现本系统内证书的发交与业务的安全交易。不同的加密传输:对银行普通业务系统,我们建议采用网络层加密设备,来保护数据在网络上传输的安全性。而对网k银行、网上交易等业务系统可以采用应用层加密机制来加密,以保护数据在网上传输的机密性。备份、恢复停储数据:保护数据库最安全、最有效的方法就是采用备份与恢复系统。备份系统可以保存相当完整的数据库信息,在运行数据库主机发生意外事故时,通过恢复系统把备份的数据库系统在最短时间内恢复正常工作状态,保证银行业务系统提供服务的及时性、连续性。二、相关检索1、防火墙的定义防火墙是保障网络安全的一个系统或一组系统,用于加强网络间的访问控制,防止外部用户非法使用内部网资源,保护内部网的设备不被破坏,防止内部网络的敏感数据被窃取。2、使用防火墙的目的防止各类黑客的破坏,阻断来自外部网络的威胁与入侵,起着防备潜在恶意活动的作用。3、防火墙的特征(或典型的防火墙的基本特性)(1)、广泛性:通过将动态的、应用层的过滤能力和认证相结合,可实现WWW浏览器、HTTP服务器、 FTP等服务器支持;(2)、对私有数据的加密支持:保证通过Internet进行虚拟私人网络和商务活动不受损坏;(3)、客户端认证只允许指定的用户访问内部网络或选择服务:企业本地网与分支机构、商业伙伴和移动用户间安全通信的附加部分;(4)、反欺骗:欺骗是从外部获取网络访问权的常用手段,它使数据包好似来自网络内部。防火墙能监视这样的数据包并能扔掉它们;(5)、C/S模式和跨平台支持:能使运行在一平台的管理模块控制运行在另一平台的监视模块。4、目前防火墙的局限性(1)不能防范内部攻击。(2)不能防范不通过防火墙的连接入侵。(3)不能自动防御新的所有威胁。5、防火墙的基本功能、增值功能(1) 阻止易受攻击的服务进入内部网;(2) 控制访问网点;(3) 集中安全性管理;(4) 对网络存取和访问进行监控审计;(5) 检测扫描计算机的企图;(6) 防范特洛伊木马;(7) 防病毒功能;(8) 支持VPN技术;(9) 提供网络地址翻译NAT功能。6、防火墙的类型(1)概念分类:网络层防火墙、应用层防火墙。(2)技术分类:传统防火墙、分布式防火墙、嵌入式防火墙、智能防火墙。7、防火墙的主要技术包过滤技术、代理服务技术、电路层网关、状态检测技术。8、防火墙的常见体系结构筛选路由器结构、双宿主机结构、屏蔽主机网关结构、屏蔽子网结构。9、防火墙设计的原则与策略设计原则:安全性、可靠性、扩展性、可升级性、兼容性防火墙一般采用2个基本设计策略:(1) 拒绝访问除明确许可以外的任何一种服务,即没有被列为允许的服务都是禁止的。(2) 允许访问除明确拒绝以外的任何一种服务,即没有被列为禁止的服务都是允许的。

今天教务老师给大家收集整理了自考信息组织参考教材,信息组织自考真题的相关问题解答,还有免费的自考历年真题及自考复习重点资料下载哦,以下是全国我们为自考生们整理的一些回答,希望对你考试有帮助!计算机三级自考需要什么书计算机三级考试的参考书籍:1)《全国计算机等级考试三级教程—软件测试技术》本书是在教育部考试中心组织、全国计算机等级考试委员会的指导下,由有关专家严格按照”全国计算机等级考试三级考试大纲”(2002年版)的要求执笔编写而成。主要内容包括计算机应用的基础知识、80×86微处理器与汇编语言程序设计、PC机组成原理与接口技术、Windows98的基本原理以及PC机常用外围设备。内容做到了既不超纲,又不降低水平;讲解简明扼要,理论联系实际。在每一章的后面均附有练习题并附有参考答案,供读者练习和自我检测。本书是参加全国计算机等级考试三级(PC技术)考试者必备的辅导教材,也可以作为高等学校计算机、自动控制、通信等电类专业”微机原理与接口技术”的教材,对企事业单位中从事PC机使用、管理、维护和应用开发的人员也有很好的学习参考作用。2)《全国计算机等级考试三级教程—信息安全技术》本书是在教育部考试中心组织、全国计算机等级考试委员会的指导下,由有关专家严格按照”全国计算机等级考试三级考试大纲”(2002年版)的要求执笔编写而成。主要内容包括:计算机基础知识、软件工程、数据库、有关信息管理的相关知识和开发方法及上机指导等,在每一章的后面均附有练习题并附有参考答案,供读者练习和自我检测。本书是参加全国计算机等级考试三级(信息管理技术)考试者必备的辅导教材,也可以作为学习计算机信息管理知识的参考书。3)《全国计算机等级考试三级教程—网络技术》本书是在教育部考试中心组织、全国计算机等级考试委员会的指导下,由有关专家严格按照”全国计算机等级考试三级考试大纲”(2002年版)的要求执笔编写而成。主要内容包括:计算机基础知识、操作系统、计算机网络基本工作原理以及相关的应用技术等。在每一章的后面均附有练习题并附有参考答案,供读者练习和自我检测。本书重在让考生掌握计算机基础知识,了解和掌握局域网、因特网的基本原理和方法,熟悉计算机网络系统的组建方法和技术,从而培养考生从事网络管理项目和简单网络应用系统开发和维护的基本能力。本书是参加全国计算机等级考试三级(网络技术)考试者必备的辅导教材,也可以作为学习计算机网络知识的参考书。4)《全国计算机等级考试三级教程—数据库技术》本书是在教育部考试中心组织、全国计算机等级考试委员会的指导下,由有关专家严格按照”全国计算机等级考试三级考试大纲”(2002年版)的要求执笔编写而成。主要内容包括:计算机基础知识、数据结构、操作系统、数据库系统基本概念和基本原理、数据库设计和数据库应用系统开发的方法和工具、数据库技术发展的动态及上机指导。在每一章的后面均附有练习题并附有参考答案,供读者练习和自我检测。本书是参加全国计算机等级考试三级(数据库技术)考试者必备的辅导教材,也可以作为学习计算机数据库知识的参考书。1、PC技术熟悉汇编、对计算机硬件感兴趣的朋友们可以报考。这科考试侧重于个人计算机的硬件组成、原理等知识。上机为考核汇编。对于在校生来说,电子工程、仪表、自动化专业的考生可以报考,其所学和考试内容有交叉并且有知识的延伸。通过此考试的人员在自考中可以免考一些相关的科目。下面3个上机为c语言考试,并且上机要求相同。2、网络技术对网络的原理、组建、维护感兴趣的朋友可以报考网络。这科考试主要内容为计算机基础知识、网络原理、操作系统、网络应用。电信、通信、电子信息科学等专业可以报考网络技术。同时,网络技术也是目前三级当中报考人数最多的考试,约占三级总报考人数的70%,因此社会上辅导班和辅导书籍也很多,所以通过相对较容易。3、数据库技术计算机中专毕业生以及计算机相关专业大学低年级的学生、希望系统学习计算机知识的非计算机专业的学生、准备以后报考四级的学生,推荐报考数据库。数据库的考核内容为:计算机基础知识、数据结构、操作系统、数据库原理、数据库的应用及开发。其考核内容与计算机专业的主干基础课吻合程度较好,并且均为四级考核内容。4、信息管理技术对计算机技术在企业管理当中的应用感兴趣的朋友可以报考这个考试。这个考试主要考核计算机基础知识、软件工程、数据库、结构化分析与设计、企业系统规划、战略数据规划等。计算机信息管理专业、工商管理等经管类的学生可以报考信管。计算机三级考试的基本要求1.了解大型网络系统规划、管理方法;2.具备中小型网络系统规划、设计的基本能力;3.掌握中小型网络系统组建、设备配置调试的基本技术;4.掌握企事业单位中小型网络系统现场维护与管理基本技术;5.了解网络技术的发展。计算机三级考试的考试内容一、网络规划与设计1.网络需求分析。2.网络规划设计。3.网络设备及选型。4.网络综合布线方案设计。5.接入技术方案设计。6.IP地址规划与路由设计。7.网络系统安全设计。二、网络构建1.局域网组网技术。(1)网线制作方法。(2)交换机配置与使用方法。(3)交换机端口的基本配置。(4)交换机VLAN配置。(5)交换机STP配置。2.路由器配置与使用。(1)路由器基本操作与配置方法。(2)路由器接口配置。(3)路由器静态路由配置。(4)RIP动态路由配置。(5)OSPF动态路由配置。3.路由器高级功能。(1)设置路由器为DHCP服务器。(2)访问控制列表的配置。(3)配置GRE协议。(4)配置IPSec协议。(5)配置MPLS协议。4.无线网络设备安装与调试。三、网络环境与应用系统的安装调试1.网络环境配置。2.WWW服务器安装调试。3.E-mail服务器安装调试。4.FTP服务器安装调试。5.DNS服务器安装调试。四、网络安全技术与网络管理1.网络安全。(1)网络防病毒软件与防火墙的安装与使用。(2)网站系统管理与维护。(3)网络攻击防护与漏洞查找。(4)网络数据备份与恢复设备的安装与使用。(5)其他网络安全软件的安装与使用。2.网络管理。(1)管理与维护网络用户账户。(2)利用工具软件监控和管理网络系统。(3)查找与排除网络设备故障。(4)常用网络管理软件的安装与使用。五、上机操作在仿真网络环境下完成以下考核内容:1.交换机配置与使用。2.路由器基本操作与配置方法。3.网络环境与应用系统安装调试的基本方法。4.网络管理与安全设备、软件安装、调试的基本方法。湖北自考大专计算机管理信息管理应该买哪些书?计算机应用技术计算机网络技术计算机原理高等数学马克思主义哲学数据库办公自动化等等自考会计有哪些教材?你可以上你所在省的自考网上看一下上面都有介绍哪个学校开考该专业,考该专业要考哪些具体课程的详细介绍会计专业自考教材和统招教材一样么?会计专业自考教材和统招教材一样会计专业自考教材和统招教材,内容差不多,统招的深度要难一些,自考的略微简单点。1.自考相对来宽进严出,而国家统招的本科需要参加高考并且分数上线才能被录取~!2.自考本科要通过大约33门功课才能拿毕业证!统招生是在学校上学,得上课,有老师教学,统招生的试卷通常都是学校出卷,相对来说好考一些,;3.自考生是大都是自己边工作边自学,不用上课,没有老师教,自考的话基本上都是全国统一卷,比较难考.自考/成考有疑问、不知道自考/成考考点内容、不清楚当地自考/成考政策,点击底部咨询官网老师,免费领取复习资料:

1)单选题,共 25 题,每题 4.0 分,共 100.0 分 1 单选题 (4.0 分) 三重生态观昭示我们,网络安全生态建设应当是全方位、全天候、( )的生态系统。 答案 B A. 全链条 B. 全时空 C. 全信息 D. 全空间 2 单选题 (4.0 分) 网络安全生态是( )的新需求。必须深入研究,破解时代难题。 答案 B A. 非网络社会 B. 互联网世界 C. 网络生活 D. 网络空间 3 单选题 (4.0 分) 在对网站执行实际评级操作的过程中,按照 5E 标准,可以把握不同水平和级别的网站( ) 指标,来进行逐级评估操作。 A. 个别评估 B. 关键评估 C. 全部评估 . 答案 B D. 质性评估 4 单选题 (4.0 分) 网络社会改变了人们的( )和交往,对当代人产生了革命性的影响。 答案 A A. 工作、生活 B. 作息、工作 C. 生活、作息 D. 写作、生活 5 单选题 (4.0 分) 多国强调,“互联网+”时代,网络安全生态需加快建设或( )。 答案 B A. 加紧强化 B. 加速重构 C. 加大防范 D. 加强改造 6 单选题 (4.0 分) ( )的构建,要做好顶层设计,整体架构,科学规划,标本兼治,有序推进,切实落地。 A. 网络内容 B. 网络入口 答案 C C. 网络安全生态 D. 网络技术设计 7 单选题 (4.0 分) 当前,可信云安全、网络金融安全、威胁情报、入侵和反入侵、企业网络安全、个人和家 庭隐私网络安全等,既关乎网络信息安全,也关涉( )。 答案 A A. 国家网络安全 B. 国际网络安全 C. 社会网络治安 D. 地区网络安全 8 单选题 (4.0 分) 习近平总书记指出:网络安全和信息化是相辅相成的。安全是发展的( )。 答案 A A. 前提 B. 条件 C. 要件 D. 基础 9 单选题 (4.0 分) 人类积累了几千年的( )经验。但当进入网络社会后,面临着大量未曾经验的新的工作、 生活、社会问题。 答案 A A. 非网络社会 B. 农耕社会 C. 工业社会 D. 后工业社会 10 单选题 (4.0 分) 在非网络社会中,那些隔时空存在与显现的人和事物,在( )中成为同一时空存在与显现 的人和事物。 答案 A A. 网络社会 B. 地面社会 C. 新型社会 D. 实体社会 11 单选题 (4.0 分) 网络生态隧洞呼唤安全( )。 答案 A A. 新标准 B. 新符号 C. 新路径 D. 新数据 12 单选题 (4.0 分) 网络( )关涉每个人的生存质量。 答案 B A. 交往方式 B. 安全生态 C. 表达方式 D. 开放互动 13 单选题 (4.0 分) 在网络 社会做事说话,可以在全世界以( )传播,其社会影响面和影响力具有无限性和不 可预测性,具有不可控性。 答案 A A. 全时空形态 B. 全域性形态 C. 全程性形态 D. 全交互形态 14 单选题 (4.0 分) ( )是网络安全生态的核心竞争力。 A. 技术支撑 B. 信息支撑 C. 云计算支撑 答案 A D. 互联互通 15 单选题 (4.0 分) 网络社会为网民的生命插上飞翔翅膀,超越( ),放飞梦想。 答案 B A. 距离 B. 时空 C. 等级 D. 空间 16 单选题 (4.0 分) 网络安全生态是国际竞争的( )。 答案 C A. 新核心 B. 新生长点 C. 新焦点 D. 新内容 17 单选题 (4.0 分) 网络社会变革了( )理念和模式。 A. 社会活动B. 生活情境 答案 C C. 信息传递 D. 社会结构 18 单选题 (4.0 分) 网络社会以超乎人们想象的速度快速崛起; 人们已经置身于其中,却又对这种新型( )缺 乏足够的认识。 答案 B A. 组织方式 B. 社会形态 C. 实践形式 D. 社会组织 19 单选题 (4.0 分) 网络安全生态( )社会和谐。 答案 A A. 促进 B. 保障 C. 阻碍 D. 制约 20 单选题 (4.0 分) 网络安全不是孤立的,而是一个( )。 答案 A A. 生态系统 B. 生态现象 C. 生态演进 D. 生态体系 21 单选题 (4.0 分) 网络时代的社会和谐面临( )的环境。 答案 A A. 更为复杂 B. 更为棘手 C. 更为有利 D. 更为丰富 22 单选题 (4.0 分) 在评级操作过程中,要特别注意的是,对( )标准的综合考量,灵活运用。 答案 A A. 5E 网络安全生态 B. 2E 网络安全生态 C. 3E 网络安全生态 D. 4E 网络安全生态 23 单选题 (4.0 分) 各个国家应当尊重他国的网络空间主权,维护( ),谋求共治,实现共赢,并成为国际社 会的共识。 答案 A A. 网络安全 B. 网络自由 C. 网络大数据 D. 网络发言权 24 单选题 (4.0 分) 习近平总书记指出:网络安全和发展要( )。 答案 A A. 同步推进 B. 异步推进 C. 等待时机 D. 顺时而动 25 单选题 (4.0 分) 网络安全生态是时代的( )课题 A. 重大 B. 一般 C. 专项 D. 单列 答案A 1、习近平主席与奥巴马会晤时表示, 中国政府是网络安全的() ,也对网络安全持有重大关 切。 A :坚定维护者 2、习近平主席说:中美双方已经商定在中美战略与经济对话机制下,专门设定一个()的 工作小组。 A :网络安全问题 3、习近平总书记指出:网络安全和信息化是相辅相成的。安全是发展的() 。 A :前提 4、习近平总书记指出:网络安全和发展要() 。 A :同步推进 5、网络安全生态及其生态圈建设, () ,刻不容缓。 A :势在必行 6、多国及其互联网企业都强调,“互联网+”时代, ()需加快建设或加速重构。 A :网络安全生态 7、网络安全生态问题及其建设,关涉每个人的()质量。 A :生存 8、当代人无论自觉或不自觉,都已置身于()社会之中。 A :网络 9、从本质上看,网络社会(Networksociety )是人类社会基于互联网相互作用的() 。 B :社会共同体 10、网络社会的存在形态,是人类实践全球化的()结构。 B :共在 11、网络社会是伴随信息技术革命而产生的社会结构() ,是一种新的社会形式。 B :变迁 12、网络社会一度被指为() ,而如今已经形成一对概念即网络社会与非网络社会,并已然 对后者构成巨大的冲击波。 B :“虚拟社会” 13、网络社会的快捷、方便、 () ,扩大交往圈,深受人们欢迎。 B :省时省力省钱 14、网络社会以超乎人们想象的速度快速崛起,人们已经置身于其中,却又对这种新型() 缺乏足够的认识。 B :社会形态 15、 在非网络社会, 个体人做事说话及其传播的社会影响面和影响力是有限的和大致可预测 的,有一定的() 。 C :可控性 16、 人类积累了几千年的 () 经验。 但当进入网络社会后, 面临着大量未曾经验的新的工作、 生活、社会问题。 A :非网络社会 17、网络社会的一个根本性变化,是改变了时空的()形态。 B :存在与显现 18、在非网络社会中,那些隔时空存在与显现的人和事物,在()中成为同一时空存在与显 现的人和事物。 A :网络社会 19、网络时代的社会和谐面临()的环境。 A :更为复杂 20、网络安全生态()社会和谐。 A :促进 21、国家高度重视()建设,加强立法,加强网络社会治理力度。 B :网络安全生态 22、 ()上网,健康成长。 C :安全 23、网络生态隧洞呼唤安全() 。 A :新标准 24、人类全面进入网络生态隧洞之中,需要建立()标准。 A :网络安全生态 25、网络安全生态是()的新需求。必须深入研究,破解时代难题。 B :互联网世界 26、构建网络安全生态,要从原始森林、海洋世界中汲取() 。 B :原生态智慧 27、在网络社会中,网民都能按照() ,注重原创、彼此尊重,让网络社会既安全,又丰富 多彩。 B :5E 标准 28、网络社会为网民的生命插上飞翔翅膀,超越() ,放飞梦想。 B :时空 29、实施 5E () ,构建网络安全生态系统。 A :评级操作 30、网络安全不是孤立的,而是一个() 。 A :生态系统 31、 () 的构建,要做好顶层设计, 整体架构, 科学规划,标本兼治,有序推进, 切实落地。 C :网络安全生态 32、实施 5E 评级操作,既有助于我们深入考察、评估现有网站的()水平,也有助于我们 管理或创办网站。 A :安全与道德生态 33、 5E 网络安全生态标准,是全面深入考察、评估网站安全与道德生态水平的() 。 A :理论指标体系 34、在对网站执行实际评级操作的过程中,按照 5E 标准,可以把握不同水平和级别的网站 ()指标,来进行逐级评估操作。 B :关键评估 35、按照 5E 标准进行评级、分级、定级,如:具备第一条之真实性、合法性、合道德性的 网站,就可以评估、认定为符合()网站。 A :1E 级 36、在 1E 级评估的基础上,又具备所发布的信息注明来源、尊重知识产权的,就可以评估 认定为符合()网站,以此类推。 B :2E 级 37、在评级操作过程中,要特别注意的是,对()标准的综合考量,灵活运用。 A :5E 网络安全生态 38、实施 5E 网络安全生态评估操作的量表,主要分解为()取分点。 A :10个 39、网络()需要价值保障。 A :安全生态 40、 国家的网络安全生态的价值保障, 决定着一个国家和民族的网络安全生态系统是符合什 么样的()的。 B :价值标准 41、网络安全生态之价值保障的意义,在于建设一个符合一定价值标准的网络社会() 。 A :生态系统 42、 一个国家的网络安全生态建设, 是遵循着一定的价值观和价值标准, 建设成为服务于该 国家该民族的() 。 A :网络社会生态系统 43、将本国的网络安全生态价值,渗透和贯彻在()标准、制度及其审查流程当中,有望获 得网络安全生态的价值保障。 A :网络安全审查 44、将本国的网络安全生态价值观及其价值标准, 在每一个网站的举办、成立和生成、 重建 的过程中, ()体现出来,有望获得网络安全生态的价值保障。 B :全方位地 45、 ()是网络安全生态的核心竞争力。 A :技术支撑 46、 ()加强网络安全生态技术支撑的研讨、探索,是实现网络安全生态的技术支撑的重要 方面。 A :有计划、有组织地 47、国家政策倡导、扶持网络空间安全()高端论坛,是实现网络安全生态的技术支撑的基 础工程。 A :人才培养 48、国家重点支持、加快网络空间安全生态的()建设,是实现网络安全生态的技术支撑的 基础工程。 B :一级学科授权点 49、制定科学、规范、易于操作的网络安全技术手册,并指导全民() 、掌握,灵活运用, 是实现网络安全生态的技术支撑的社会工程。 A :体验式学习 50、加强全民() ,是网络安全生态建设的应有之义。 A :网络安全教育 51、网络安全生态建设,催生网络安全生态() 。 B :新行业 52、在()中,臻于网络安全生态新境界。 A :生态体验 53、 ()为网络安全生态构建提供哲学新视野。 B :生态体验理论 54、从()的哲学视野观照,网络社会拓展了人类生存的生态圈,创造出全新的梦想。 A :生态体验理论 55、网络生态圈让信息的存在与传播发生深层变化,为此,应当建构与之相适应的() 。 A :网络信息安全生态 56、从()的哲学观审视,网络安全是一个极其复杂的生态环境。 A :三重生态圆融互摄 57、要按照() ,构建生态网络社会,共 享美丽道德文化。 C :生态体验理论 58、构建生态网络社会,既要防止良莠并存,也要防止人工林式的单一化、脆弱性() 。 A :网络社会 59、在构建策略上,应渐次实现()的网络安全生态新境界。 C :相簇而茂 60、 () ,是网络安全生态的本体。 A :体验 61、首届国家网络安全周,是努力做成了网络安全()展。 A :公众体验 62、在网络安全生态构建策略上,应渐次实现 ()+()+()等。 A :法规标准建设 B :组织管理建设 C :技术防护 63、在网络安全生态构建策略上,应渐次实现 ()的圆融互摄。 A :元生态 B :类生态 C :内生态 64、三重生态观昭示我们,网络安全生态建设应当是()的生态系统。 B :全时空 C :全天候 D :全方位 65、当前,可信云安全、网络金融安全、威胁情报、入侵和反入侵、企业网络安全、个人和 家庭隐私网络安全等,既关乎() ,也关涉() 。 A :网络信息安全 B :国家网络安全 66、网络社会改变了人们的()和交往,对当代人产生了革命性的影响。 A :工作 B :生活 67、网络社会对传统的 ()和 ()构成深刻变革。 A :社会结构 C :生活方式 68、各个国家应当() ,并成为国际社会的共识。 A :尊重他国的网络空间主权 B :维护网络安全 C :谋求共治 D :实现共赢 69、社会倡导和促进面向青少年儿童健康发展的网络安全生态工程,促进()和谐。 A :师生 B :亲子 C :校园 70、每个专业技术人员在网络社会中,扮演着不同的角色,如()等,信息分享是我们在网 络社会的重要存在方式。 A :信息发布者 B :信息传播者 C :信息汇聚者 D :信息享用者 71、原始森林、海洋世界中的生态,具有()等特征。 A :多样性 B :共生性 72、只有当一个国家的网络安全生态系统,是符合其()的,在技术上的进步才有实际的意 义。 A :价值观 B :价值标准 73、网络安全生态的() ,是网络社会建设的核心。 A :价值观 B :价值标准 74、 国家建立完善网络安全生态的组织机构, 组织重大项目的科学攻关, 集中破解网络安全 生态技术难题,并促进核心技术() 。这是实现网络安全生态的技术支撑的实践着力点。 A :友好化 B :自动化 75、网络安全生态是时代的重大课题。 正确 76、网络安全已经成为全国性问题。 错误 77、世界各国纷纷将网络安全生态提升到国家战略高度予以重视。 正确 78、网络社会变革了信息传递理念和模式。 正确 79、 在网络社会做事说话, 可以在全世界以全时空形态传播, 其社会影响面和影响力具有无 限性和不可预测性,具有不可控性。 正确 80、网络社会是一把双刃剑。既带来空前便利,也带来种种防不胜防的新问题。 正确 81、 网民要自觉提高对网络社会的认知, 建立互联网思维和行为方式, 树立网络信息安全人 人有责的意识,陶养网络安全生态智慧和能力。 正确 82、网络安全生态,关涉国家兴衰。 错误 83、网络安全生态是国际竞争的新核心。 错误 84、网络空间上升为国家主权的新疆域。 正确 85、国家主权拓展延伸到网络空间,网络空间主权成为国家主权的重要补充。 错误 86、网络安全生态是国家安全的新内涵。 正确 87、构建网络安全生态,建设网络政府,维护国家安全。 错误 88、 当代专业技术人员应自觉关注、 研究国内外关于网络安全生态的新动向, 特别是我国维 护商业网络安全的一系列新文件,新法规。 错误 89、 当代专业技术人员应在新的时代高度开展自己的本职工作, 为国家网络安全生态建设做 出应有的贡献。 正确 90、专业技术人员网络安全生态课程的指定参考书是生态网络社会。 正确 91、践行 3E 标准,共建共享网络安全生态。 错误 92、共建网络安全生态 , 共享蓝色网络社会。 错误 93、 网络安全生态是一个巨大的系统工程, 不是局部的力量可为, 需要全社会一起合力共建。 正确 94、全社会行动起来,共建网络安全生态圈。 正确

自考信息安全概论真题及答案网盘

今天教务老师给大家收集整理了自考信息组织参考教材,信息组织自考真题的相关问题解答,还有免费的自考历年真题及自考复习重点资料下载哦,以下是全国我们为自考生们整理的一些回答,希望对你考试有帮助!计算机三级自考需要什么书计算机三级考试的参考书籍:1)《全国计算机等级考试三级教程—软件测试技术》本书是在教育部考试中心组织、全国计算机等级考试委员会的指导下,由有关专家严格按照”全国计算机等级考试三级考试大纲”(2002年版)的要求执笔编写而成。主要内容包括计算机应用的基础知识、80×86微处理器与汇编语言程序设计、PC机组成原理与接口技术、Windows98的基本原理以及PC机常用外围设备。内容做到了既不超纲,又不降低水平;讲解简明扼要,理论联系实际。在每一章的后面均附有练习题并附有参考答案,供读者练习和自我检测。本书是参加全国计算机等级考试三级(PC技术)考试者必备的辅导教材,也可以作为高等学校计算机、自动控制、通信等电类专业”微机原理与接口技术”的教材,对企事业单位中从事PC机使用、管理、维护和应用开发的人员也有很好的学习参考作用。2)《全国计算机等级考试三级教程—信息安全技术》本书是在教育部考试中心组织、全国计算机等级考试委员会的指导下,由有关专家严格按照”全国计算机等级考试三级考试大纲”(2002年版)的要求执笔编写而成。主要内容包括:计算机基础知识、软件工程、数据库、有关信息管理的相关知识和开发方法及上机指导等,在每一章的后面均附有练习题并附有参考答案,供读者练习和自我检测。本书是参加全国计算机等级考试三级(信息管理技术)考试者必备的辅导教材,也可以作为学习计算机信息管理知识的参考书。3)《全国计算机等级考试三级教程—网络技术》本书是在教育部考试中心组织、全国计算机等级考试委员会的指导下,由有关专家严格按照”全国计算机等级考试三级考试大纲”(2002年版)的要求执笔编写而成。主要内容包括:计算机基础知识、操作系统、计算机网络基本工作原理以及相关的应用技术等。在每一章的后面均附有练习题并附有参考答案,供读者练习和自我检测。本书重在让考生掌握计算机基础知识,了解和掌握局域网、因特网的基本原理和方法,熟悉计算机网络系统的组建方法和技术,从而培养考生从事网络管理项目和简单网络应用系统开发和维护的基本能力。本书是参加全国计算机等级考试三级(网络技术)考试者必备的辅导教材,也可以作为学习计算机网络知识的参考书。4)《全国计算机等级考试三级教程—数据库技术》本书是在教育部考试中心组织、全国计算机等级考试委员会的指导下,由有关专家严格按照”全国计算机等级考试三级考试大纲”(2002年版)的要求执笔编写而成。主要内容包括:计算机基础知识、数据结构、操作系统、数据库系统基本概念和基本原理、数据库设计和数据库应用系统开发的方法和工具、数据库技术发展的动态及上机指导。在每一章的后面均附有练习题并附有参考答案,供读者练习和自我检测。本书是参加全国计算机等级考试三级(数据库技术)考试者必备的辅导教材,也可以作为学习计算机数据库知识的参考书。1、PC技术熟悉汇编、对计算机硬件感兴趣的朋友们可以报考。这科考试侧重于个人计算机的硬件组成、原理等知识。上机为考核汇编。对于在校生来说,电子工程、仪表、自动化专业的考生可以报考,其所学和考试内容有交叉并且有知识的延伸。通过此考试的人员在自考中可以免考一些相关的科目。下面3个上机为c语言考试,并且上机要求相同。2、网络技术对网络的原理、组建、维护感兴趣的朋友可以报考网络。这科考试主要内容为计算机基础知识、网络原理、操作系统、网络应用。电信、通信、电子信息科学等专业可以报考网络技术。同时,网络技术也是目前三级当中报考人数最多的考试,约占三级总报考人数的70%,因此社会上辅导班和辅导书籍也很多,所以通过相对较容易。3、数据库技术计算机中专毕业生以及计算机相关专业大学低年级的学生、希望系统学习计算机知识的非计算机专业的学生、准备以后报考四级的学生,推荐报考数据库。数据库的考核内容为:计算机基础知识、数据结构、操作系统、数据库原理、数据库的应用及开发。其考核内容与计算机专业的主干基础课吻合程度较好,并且均为四级考核内容。4、信息管理技术对计算机技术在企业管理当中的应用感兴趣的朋友可以报考这个考试。这个考试主要考核计算机基础知识、软件工程、数据库、结构化分析与设计、企业系统规划、战略数据规划等。计算机信息管理专业、工商管理等经管类的学生可以报考信管。计算机三级考试的基本要求1.了解大型网络系统规划、管理方法;2.具备中小型网络系统规划、设计的基本能力;3.掌握中小型网络系统组建、设备配置调试的基本技术;4.掌握企事业单位中小型网络系统现场维护与管理基本技术;5.了解网络技术的发展。计算机三级考试的考试内容一、网络规划与设计1.网络需求分析。2.网络规划设计。3.网络设备及选型。4.网络综合布线方案设计。5.接入技术方案设计。6.IP地址规划与路由设计。7.网络系统安全设计。二、网络构建1.局域网组网技术。(1)网线制作方法。(2)交换机配置与使用方法。(3)交换机端口的基本配置。(4)交换机VLAN配置。(5)交换机STP配置。2.路由器配置与使用。(1)路由器基本操作与配置方法。(2)路由器接口配置。(3)路由器静态路由配置。(4)RIP动态路由配置。(5)OSPF动态路由配置。3.路由器高级功能。(1)设置路由器为DHCP服务器。(2)访问控制列表的配置。(3)配置GRE协议。(4)配置IPSec协议。(5)配置MPLS协议。4.无线网络设备安装与调试。三、网络环境与应用系统的安装调试1.网络环境配置。2.WWW服务器安装调试。3.E-mail服务器安装调试。4.FTP服务器安装调试。5.DNS服务器安装调试。四、网络安全技术与网络管理1.网络安全。(1)网络防病毒软件与防火墙的安装与使用。(2)网站系统管理与维护。(3)网络攻击防护与漏洞查找。(4)网络数据备份与恢复设备的安装与使用。(5)其他网络安全软件的安装与使用。2.网络管理。(1)管理与维护网络用户账户。(2)利用工具软件监控和管理网络系统。(3)查找与排除网络设备故障。(4)常用网络管理软件的安装与使用。五、上机操作在仿真网络环境下完成以下考核内容:1.交换机配置与使用。2.路由器基本操作与配置方法。3.网络环境与应用系统安装调试的基本方法。4.网络管理与安全设备、软件安装、调试的基本方法。湖北自考大专计算机管理信息管理应该买哪些书?计算机应用技术计算机网络技术计算机原理高等数学马克思主义哲学数据库办公自动化等等自考会计有哪些教材?你可以上你所在省的自考网上看一下上面都有介绍哪个学校开考该专业,考该专业要考哪些具体课程的详细介绍会计专业自考教材和统招教材一样么?会计专业自考教材和统招教材一样会计专业自考教材和统招教材,内容差不多,统招的深度要难一些,自考的略微简单点。1.自考相对来宽进严出,而国家统招的本科需要参加高考并且分数上线才能被录取~!2.自考本科要通过大约33门功课才能拿毕业证!统招生是在学校上学,得上课,有老师教学,统招生的试卷通常都是学校出卷,相对来说好考一些,;3.自考生是大都是自己边工作边自学,不用上课,没有老师教,自考的话基本上都是全国统一卷,比较难考.自考/成考有疑问、不知道自考/成考考点内容、不清楚当地自考/成考政策,点击底部咨询官网老师,免费领取复习资料:

都还没考哪来的答案跟试题……

全国2007年4月高等教育自学考试信息资源管理试题课程代码:02378一、单项选择题(本大题共20小题,每小题1分,共20分)1.对于组织的生存和发展起关键性、全局性和长远性作用的资源称为这个组织的( )A.战略资源 B.战术资源 C.人力资源 D.信息资源2.金属或非金属材料等资源,如经消耗,在人类历史的时间尺度上是不可能再生的,它们又可称为( )A.第一资源 B.第二资源 C.第三资源 D.第四资源3.一个地区、一个国家具有的产业类型以及各类产业在国民经济中的比例关系称为( )A.经济结构 B.企业结构 C.工业结构 D.产业结构4.可以通过阅读、听讲和查看数据库来获取的知识属于( )A.书面知识 B.沉默知识 C.归类知识 D.直接知识5.在信息系统开发过程中,负责保证整个开发项目的顺利进行,协调开发人员之间、各级最终用户之间、开发人员和广大用户之间关系等任务的是( )A.项目经理 B.过程管理小组 C.项目支持小组 D.系统工程小组6.经济效益的分类中,按层次划分可分为( )A.直接和间接经济效益 B.宏观和微观经济效益C.近期、中期和远期经济效益 D.有形、准有形和无形经济效益7.系统运行情况的记录是系统运行维护工作中的重要内容,在系统运行过程中需要收集和积累的资料包括( )A.工作效率、服务质量、经济效益评价等信息 B.系统故障情况、人员培训、服务质量等信息C.有关工作数量、系统的维护修改、工作效率等信息 D.系统故障、人员培训、经济效益评价等信息8.为了保证系统开发的质量,应结合项目特点选择恰当的开发策略,对大型复杂系统的开发应选用( )A.线性法 B.线性迭代法 C.原型法 .复合法9.标准化是一项综合性很强的基础工作,是国家的一项重要的( )A.技术经济政策 B.科学研究政策 C.市场经济政策 D.计划经济政策10.在国民经济体制以及管理体制结构中的构造及其内在关系指的是标准体系的( )A.管理结构 B.内部结构 C.经济结构 D.空间结构11.以Q开始的标准代号表示这种标准是( )A.国家标准 B.企业标准 C.行业标准 D.地区标准12.信息资源管理标准化的内容的最重要部分是( )A.标准化政策 B.标准化流程 C.标准化技术 D.标准化过程13.我国专门的信息技术标准化组织( )A.还没有设立 B.已经设立 C.正在设立 D.需要重新设立14.国家标准《计算机软件产品开发文件指南》的14个文件,其中一个文件的编制是为了使用户和软件开发人员双方对软件的开发初始规定有一个共同的理解,使之成为这个软件开发工作的基础,这个文件是( )A.用户手册 B.操作手册使用说明 C.软件需求说明 D.项目开发计划15.在软件质量要素中与可移植性之间存在着不利影响的是( )A.可靠性、可维护性 B.可维护性、易使用性 C.可靠性、易使用性 D.可靠性、效率16.国家标准《计算机软件产品开发文件指南》的l4个文件中,有一个文件用来说明对项目系统的设计考虑,包括基本处理流程、组织结构、模块结构、功能配置、接口设计、运行设计、系统配置、数据结构设计和出错处理等,这个文件是( )A.详细设计说明书 B.程序设计说明书 C.软件需求说明书 D.总体设计说明书17.对基本密钥表进行加密的密钥称为( )A.一级密钥 B.二级密钥 C.主密钥 D.主机密钥18.计算机病毒防范工作涉及两个方面,即技术措施和( )A.管理措施 B.人员素质 C.领导重视 D.随机检查19.信息系统安全管理的原则包括( )A.最高领导负责制 B.任期有限 C.职责交叉,互相监督 D.落实技术措施20.以下各项中,不属于软件控制基本方法的是( )A.审计控制 B.法规保护 C.隔离控制 D.加密变换二、多项选择题(本大题共5小题,每小题2分,共10分)21.信息化生产力的三个重要因素包括( )A.计算机 B.技术 C.政策 D.组织管理 E.人22.信息系统维护的类型包括( )A.纠错性维护 B.适应性维护 C.定期性维护 D.完善性维护 E.预防性维护23.标准体系的构成具有的基本特征包括( )A.配套性 B.综合性 C.协调性 D.比例性 E.权威性24.在规定了原始的质量指标后,对基本质量要素的可靠性发生影响的其他要素有( )A.效率 B.易使用性 C.功能性 D.可维护性 E.可移植性25.SET协议为电子交易提供了安全措施,保证了电子交易的( )A.保密性 B.高速性 C.可审查性 D.身份的合法性 E.抗否认性三、填空题(本大题共10小题,每空1分,共10分)26.信息化是以物质生产活动的_____化为前提的。27.目前在我国,信息资源管理的大部分职能是由不同的_____来行使和完成的。28.经济评价的三个阶段包括:事前评价、事中评价和_____。29.制定系统开发的工作制度是属于信息系统项目管理中_____的工作内容。30.在软件开发的各个阶段都必须按_____的思想制定并执行严格的标准和规范。31.层级分类法是将标准系统的结构要素(标准),按照其发生作用的有效范围划分为不同的层次,这种层次关系人们通常又把它叫_____。32.信息资源管理的术语标准化是指对信息资源活动中某一事物或过程的_____的标准化。33.我国制订的SSC软件评价体系所提出的两套度量表是面向产品和_____的。34.从用户的角度出发,软件生存期可以分为初期运用、_____、移植和链接等阶段。35.保护实体设备安全的两项主要技术措施是防电磁泄露和_____。四、简答题(本大题共6小题,每小题4分,共24分)36.什么是基于数据量的信息度量方法?37.什么是产业和产业结构?38.为了保证系统开发的质量,应结合项目特点选择恰当的开发策略,简要说明信息系统建设有哪些主要的项目开发策略及各种开发策略的适应性。39.软件成本核算的COCOMO基本模型是根据什么来计算开发工作量并进而估计开发工期的?说明其计算开发工作量和开发工期的公式。40.简述标准化管理的过程。41.为什么必须从整体上对软件的质量进行综合评价?五、论述题(本大题共3小题,每小题6分,共18分)42.试述广义信息资源的含义。43.试述现代社会组织的信息资源的作用与内容。44.试述在信息系统开发实施阶段的项目经理和系统运行阶段系统的主管人员的职责及两者的共同特点。六、分析应用题(本大题共2小题,每小题9分,共18分)45.设有某信息系统的某个子系统,加权者甲和乙对功能性的三个准则完备性、一致性和可追踪性的加权值分别是(0.30,0.30,0.40)和(0.20,0.40,0.40),为了评价该子系统,需要通过加权平均各准则的记分来获得该质量要素的记分。问:(1)这三个准则的权值分别是应多少?(2)如果这三个准则的分数分别是(0.7,0.8,0.9),则该要素的分数应是多少?46.分析应用双密钥算法(RSA)所需要的条件。

天津市高等教育自学考试课程考试大纲课程名称: 信息安全 课程代码:7172第一部分 课程性质与目标一、课程性质与特点《信息安全》是高等教育自学考试软件工程专业的一门专业课程。通过本课程的学习,使学生对信息安全的重要性和与信息安全有关的基本概念、方法和技术有一个全面的了解并将其运用到实践中去。本课程主要讲述信息安全的理论及应用,包括密码学的基本理论及应用、网络攻击及防护、WEB安全威胁及防范、计算机病毒的防范以及电子商务的安全。本大纲是根据高等教育自学考试软件工程专业(独立本科段)的指导思想和培养目标编写的,立足于培养将信息安全技术应用于本领域、本行业的复合型应用人才。大纲内容尽可能简明实用,便于教师操作和学生掌握。二、课程目标与基本要求通过本课程的学习和考试,使学生对信息安全方面的知识有全面的了解,并能将信息安全方面的知识和技术运用于实践中。课程的基本要求包括:1、了解计算机安全的基本概念以及相关的标准;2、掌握计算机病毒的基本结构和防治的基本办法;3、了解密码学的基本概念及古典密码学的加密与分析方法、shannon密码学理论和序列密码的基本概念;4、掌握现代加密方法,包括DES、Rijndael、RSA等算法;5、掌握密码技术在信息安全中的应用;6、掌握网络安全技术、网络系统安全策略与设计、网络操作系统安全、数据库安全、虚拟专用网安全及防火墙技术等; 7、了解Web面临的安全威胁和防范技术及电子商务安全等。三、与本专业其他课程的关系信息安全涉及多学科知识,在学习本课程之前应先行学习本专业的计算机网络技术,并应有一定的计算机操作系统、高等数学方面的知识。第二部分 考核内容与考核目标第一章 绪论一、学习目的与要求通过本章学习,了解信息安全的基本概念及网络信息安全的标准,对信息安全的重要性及研究内容有一个初步了解。二、考核知识点与考核目标(一)信息安全基本概念(重点)识记:信息安全基本概念、信息安全面临的威胁、网络信息安全特征与保护技术、网络信息安全与保密学。(二)网络信息安全(重点)识记:网络信息安全体系结构框架、网络信息安全机制及安全标准。第二章 计算机病毒概述一、学习目的与要求通过本章的学习,对计算机病毒的概念、特点及反病毒技术有一个了解,掌握计算机病毒的检测与防范方法。二、考核知识点与考核目标(一)计算机病毒的发生和发展(一般)识记:计算机病毒的起源与发展历史。(二)计算机病毒产生的原因(次重点)识记:计算机病毒产生的原因、典型病毒及特点、防治病毒的基本技术。(三)计算机病毒的检测与消除(重点)识记:计算机病毒的检测类型及检测方法。应用:计算机病毒消除方法。第三章 密码学概论一、学习目的与要求通过本章的学习,掌握信息加密的基本概念和传统密码学的加密方法与分析方法,了解shannon密码学理论和序列密码、Hill密码、一次一密方案的基本概念。二、考核知识点与考核目标(一)信息加密的基本概念(重点)识记:信息加密的基本概念。(二)传统密码学(重点)识记:单表代换密码、多表代换密码、多字母代换密码、一次一密方案的概念。应用:单表代换密码、多表代换密码、多字母代换密码的加密方法与分析方法。(三)shannon理论(一般)识记:信息量和熵的定义及有关定理,完善保密性与实际保密性的概念。(四)序列密码(一般)识记:序列密码的概念和分类、密钥流概念。(五)仿射密码(重点)识记:Hill密码概念、加法密码、乘法密码、仿射密码。理解:Hill密码体制。应用:Hill加密与解密。第四章 加密算法一、学习目的与要求通过本章学习,了解对称密码算法和公开密钥密码算法、数据加密标准DES算法和Rijndael算法,以及RSA等加密算法。二、考核知识点与考核目标(一)分组密码(次重点)识记:分组密码概念及设计原则,分组密码中常用函数与S盒设计。理解:分组密码的工作方式。(二)DES与Rijndael算法(重点)识记:DES与Rijndael等算法的特点。理解:DES算法和Rijndael算法的加密与解密的实现。(三)密码攻击方法(次重点)识记:密码攻击的概念。理解:密码攻击形式、统计分析破译法、已知明文攻击破译法。(四)双钥密码体制(重点)识记:双钥密码体制的基本概念与特点、公钥密码背景。理解:RSA密码体制与EIGamal密码体制。第五章 密码应用一、学习目的与要求通过本章学习,了解密码技术在信息安全中的应用,掌握密码与安全协议概念、数字签名和身份认证方法以及CA与公钥密码基础实施的相关概念及应用。二、考核知识点与考核目标(一)数字签名体制(重点)识记:RSA签名的概念,几种特殊的数字签名,常规密码安全协议与高级安全密码协议。理解:RSA签名体制与数字签名标准,不可否认数字签名方案。(二)hash函数(一般)识记:生日攻击概念。理解:MD与SHA算法。(三)身份识别协议(重点)识记:身份识别的概念和作用。理解:schnonr身份识别方案及信息隐藏技术。(四)CA与数字证书(重点)识记:CA的基本概念、申请与撤消证书的流程。(五)公开密钥基础设施(次重点)识记:证书的类型和证书内容,CA、证书主体、证书用户之间的关系、强身份认证与不可否认的概念、X.509证书系统概念及内容。第六章 计算机网络系统集成安全技术一、学习目的与要求通过本章学习,掌握网络安全策略与设计以及防火墙和入侵检测技术,了解网络操作系统安全、数据库安全。二、考核知识点与考核目标(一)网络系统安全策略与设计(重点)识记:网络的安全体系与安全设计。理解:网络系统实体安全与网络安全措施、PPDR-A模型。(二)网络操作系统安全(重点)识记:网络操作系统的安全问题及安全访问控制、安全操作系统设计与实施、数据库安全防护、PKI技术内容。理解:Windows NT安全、UNIX安全、Linux安全、VPN安全技术、PKI工程。(三)防火墙技术(重点)识记:黑客攻击特征与防范技术、防火墙概念及作用,防火墙的局限性,网络测试工具。理解:防火墙的体系结构及组合形式、几种主要的防火墙技术。(四)入侵检测(重点)识记:入侵检测的概念,入侵检测系统的分类。应用:入侵检测的过程与技术,入侵检测系统的选择和评价。(五)网络安全防护(重点)应用:多层次网络安全防护及网络安全策略。第七章 网络通信安全保密技术一、学习目的与要求通过本章学习,了解网络通信保密技术类型、保密通信技术要求及类型、网络通信加密安全措施、网络通信访问与接入控制、电子邮件安全、IP安全、Web安全。二、考核知识点与考核目标(一)网络通信保密技术(次重点)识记:保密通信基本要求、网络通信信息流控制与通信保密技术。(二)Web安全(次重点)识记:Web安全基本问题。理解:SSL安全技术、HTTP/SHTTP的安全性。(三)网络通信加密安全措施(次重点)识记:加密密钥的分配管理、链路加密、端—端加密概念。理解:网络通信加密形式、链路加密和端—端加密原理及特点。(四)网络通信访问与接入控制(次重点)识记:通信访问安全机制、接入访问安全控制。(五)电子邮件安全(一般)识记:PGP加密方案、PGP公钥管理。(六)电子商务安全(次重点)识记:电子商务安全问题、典型电子交易协议。理解:电子支付系统与SET安全技术、电子商务安全策略。(七)IP安全(次重点)识记:IP安全主要内容理解:IP安全技术第三部分 有关说明与实施要求一、考核目标的能力层次表述本课程的考核目标共分为三个能力层次:识记、理解、应用,它们之间是递进等级的关系,后者必须建立在前者基础上。其具体含义为:识记:能知道有关的名词、概念、知识的含义,并能正确认识和表述,是低层次的要求。理解:在识记的基础上,能全面把握基本概念、基本原理、基本方法,能掌握有关概念、原理、方法的区别与联系,是较高层次的要求。应用:在理解的基础上,能运用基本概念、基本原理、基本方法联系学过的多个知识点分析和解决有关的理论问题和实际问题,是最高层次的要求。二、教材《网络与信息安全教程》 林柏钢编著 机械工业出版社 2004年7月第1版三、自学方法指导1、在开始阅读指定教材某一章之前,先翻阅大纲中有关这一章的考核知识点及对知识点的能力层次要求和考核目标,以便在阅读教材时做到心中有数、突出重点、有的放矢。2、在了解考试大纲内容的基础上,根据考核知识点和考核要求,在阅读教材时,要逐段细读,逐句推敲,集中精力,吃透每一个知识点,对基本概念必须深刻理解,对基本理论必须彻底弄清,对基本方法必须牢固掌握,并融会贯通,在头脑中形成完整的知识体系。3、在自学过程中,既要思考问题,也要做好阅读笔记,把教材中的基本概念、原理、方法等加以整理,这可从中加深对问题的认识、理解和记忆,以利于突出重点,并涵盖整个内容,可以不断提高自学能力。同时,在自学各章内容时,能够在理解的基础上加以记忆,且勿死记硬背。4、完成书后作业和适当的辅导练习是理解、消化和巩固所学知识,培养分析问题、解决问题及提高能力的重要环节。在做练习之前,应认真阅读教材,按考核目标所要求的不同层次,掌握教材内容,在练习过程中多所学知识进行合理的回顾与发挥,注重理论联系实际和具体问题具体分析,解题时应注意培养逻辑性,针对问题围绕相关知识点进行层次(步骤)分明的论述或推导,明确各层次(步骤)间的逻辑关系。四、对社会助学的要求1、应熟知考试大纲对课程提出的总要求和各章的知识点。2、应掌握各知识点要求达到的能力层次,并深刻理解对各知识点的考核目标。3、辅导应以考试大纲为依据,指定教材为基础,不要随意增删内容,以免与大纲脱节。4、辅导时,应对学习方法进行指导。提倡“认真阅读教材,刻苦钻研教材,主动争取帮助,依靠自己学通”的方法。5、辅导时,要注意突出重点,对考生提出的问题,不要有问即答,要积极启发引导。6、注意对应考者能力的培养,特别是对自学能力的培养,要引导学生逐步学会独立学习,在自学过程中善于提出问题、分析问题、解决问题的能力。7、要使考生了解试题的难易与能力层次高低两者不完全是一回事,在各个能力层次中存在不同难度的试题。8、助学学时:本课程共4学分,建议总学时72学时,课时分配如下:章 次内 容学 时第一章绪论2第二章计算机病毒概述8第三章密码学概论12第四章加密算法12第五章密码应用12第六章计算机网络系统集成安全技术12第七章网络通信安全保密技术14总学时72五、关于考试命题的若干规定1、本大纲各章所提到的内容和考核目标都是考试内容。试题覆盖到章,适当突出重点。2、试卷中对不同能力层次的试题比例大致是:“识记”为10%、“理解”为30%、“应用”为60%。3、试题难易程度要合理:易、较易、较难、难比例为2:3:3:2。4、每份试卷中,各类考核点所占比例约为:重点占65%、次重点占25%、一般占10%。5、本课程命题采用的基本题型包括名词解释、单项选择题、填空题、简答题、应用题、计算题等。6、考试采用闭卷笔试,考试时间150分钟,采用百分制评分,60分为合格。六、题型示例(一)填空计算机病毒由引导模块、传染模块和 模块构成。(二)单选题差分密码分析是采用 方法攻击选优分组密码的。A、已知密文攻击 B、已知明文攻击C、选择明文攻击 D、选择密文攻击(三)名词解释超级冲杀 ARP欺骗(四)简答题1、说明双重签名的实现方法?2、说明SET协议的主要目标?(五)计算题已知公开密钥为e=5,n=35,密文c=10,求明文。(六)应用题写出利用SET协议实现用户双方认证的过程。天津市高等教育自学考试课程考试大纲课程名称:信息安全 课程代码:7172

信息安全工程自考真题及答案网盘

软考信息安全工程师包含两个考试科目:基础知识与应用技术。基础知识科目在上午考试,应用技术科目在下午考试;软考信息安全工程师各科目考试内容有所不同。根据软考信息安全工程师考试大纲,各科目考试范围如下:考试科目1:信息安全基础知识1.信息安全基本知识1.1信息安全概念1.2信息安全法律法规1.2.1我国立法与司法现状1.2.2计算机和网络安全的法规规章1.3信息安全管理基础1.3.1信息安全管理制度与政策1.3.2信息安全风险评估与管理1.4信息安全标准化知识1.4.1熟悉信息安全技术标准的基本知识1.4.2了解标准化组织1.4.3信息安全系列标准1.5信息安全专业英语2.计算机网络基础知识2.1计算机网络的体系结构2.2 Internet协议2.2.1网络层协议2.2.2传输层协议2.2.3应用层协议3.密码学3.1密码学的基本概念3.1.1密码学定义3.1.2密码体制3.1.3古典密码3.2分组密码3.2.1分组密码的概念3.2.2 DES3.2.3 AES3.2.4 SM43.2.5分组密码工作模式3.3序列密码3.3.1序列密码的概念3.3.2线性移位寄存器序列3.3.3 RC43.3.4 ZUC3.4 Hash函数3.4.1 Hash函数的概念3.4.2 SHA算法3.4.3 SM3算法3.4.4 HMAC3.5公钥密码体制3.5.1公钥密码的概念3.5.2 RSA密码3.5.3 ElGamal密码3.5.4椭圆曲线密码3.5.5 SM2椭圆曲线公钥加密算法3.6数字签名3.6.1数字签名的概念3.6.2典型数字签名体制3.6.3 SM2椭圆曲线数字签名算法3.7认证3.7.1认证的概念3.7.2身份认证3.7.3报文认证3.8密钥管理3.8.1密钥管理的概念3.8.2对称密码的密钥管理3.8.3非对称密码的密钥管理4.网络安全4.1网络安全的基本概念4.2网络安全威胁4.2.1威胁来源和种类4.2.2网站安全威胁4.2.3无线网络安全威胁4.3网络安全防御4.3.1网络安全防御原则4.3.2基本防御技术4.3.3安全协议4.4无线网络安全4.4.1无线网络基本知识4.4.2无线网络安全威胁及分析4.4.3无线网络安全机制5.计算机安全5.1计算机设备安全5.1.1计算机安全的定义5.1.2计算机系统安全模型与安全方法5.1.3电磁泄露和干扰5.1.4物理安全5.1.5计算机的可靠性技术5.2操作系统安全5.2.1操作系统安全基本知识5.2.2操作系统面临的安全威胁5.2.3安全模型5.2.4操作系统的安全机制5.2.5操作系统安全增强的实现方法5.3数据库系统的安全5.3.1数据库安全的概念5.3.2数据库安全的发展历程5.3.3数据库访问控制技术5.3.4数据库加密5.3.5多级安全数据库5.3.6数据库的推理控制问题5.3.7数据库的备份与恢复5.4恶意代码5.4.1恶意代码定义与分类5.4.2恶意代码的命名规则5.4.3计算机病毒5.4.4网络蠕虫5.4.5特洛伊木马5.4.6后门5.4.7其他恶意代码5.4.8恶意代码的清除方法5.4.9典型反病毒技术5.5计算机取证5.5.1计算机取证的基本概念5.5.2电子证据及特点5.5.3计算机取证技术5.6嵌入式系统安全5.6.1智能卡安全基础知识5.6.2 USB Key技术5.6.3移动智能终端5.6.4熟悉工控系统安全问题及解决途径5.7云计算安全5.7.1云计算安全基础知识5.7.2 IaaS层安全技术5.7.3 PaaS层安全技术5.7.4 SaaS层安全技术6.应用系统安全6.1 Web安全6.1.1 Web安全威胁6.1.2 Web安全威胁防护技术6.2电子商务安全6.2.1电子商务安全基础知识6.2.2电子商务的安全认证体系6.2.3电子商务的安全服务协议6.3信息隐藏6.3.1信息隐藏基础知识6.3.2数字水印技术6.4网络舆情6.4.1网络舆情的基本概念6.4.2网络舆情的基本技术6.5隐私保护6.5.1隐私保护基础知识6.5.2数据挖掘和隐私保护6.5.3隐私度量与评估标准考试科目2:信息安全应用技术1.密码学应用1.1密码算法的实现1.2密码算法的应用1.2.1典型密码算法的应用1.2.2分组密码工作模式1.2.3公钥密码应用1.3典型认证协议的应用1.3.1身份认证1.3.2典型认证协议的应用1.4密钥管理技术2.网络安全工程2.1网络安全需求分析与基本设计2.2网络安全产品的配置与使用2.2.1网络流量监控和协议分析2.2.2网闸的配置与使用2.2.3防火墙的配置与使用2.2.4入侵检测系统的配置与使用2.3网络安全风险评估实施2.3.1基本原则与流程2.3.2识别阶段工作2.3.3风险分析阶段工作2.3.4风险处置2.4网络安全防护技术的应用2.4.1网络安全漏洞扫描技术及应用2.4.2 VPN技术及应用2.4.3网络容灾备份技术及应用2.4.4日志分析3.系统安全工程3.1访问控制3.1.1访问控制技术3.1.2身份认证技术3.2信息系统安全的需求分析与设计3.2.1信息系统安全需求分析3.2.2信息系统安全的设计3.3信息系统安全产品的配置与使用3.3.1 Windows系统安全配置3.3.2 Linux系统安全配置3.3.3数据库的安全配置3.4信息系统安全测评3.4.1信息系统安全测评的基础与原则3.4.2信息系统安全测评方法3.4.3信息系统安全测评过程4.应用安全工程4.1 Web安全的需求分析与基本设计4.1.1 Web安全威胁4.1.2 Web安全威胁防护技术4.2电子商务安全的需求分析与基本设计4.3嵌入式系统的安全应用4.3.1嵌入式系统的软件开发4.3.2移动智能终端4.4数字水印在版权保护中的应用4.5位置隐私保护技术的应用4.5.1位置隐私安全威胁4.5.2位置隐私k-匿名模型的算法和应用温馨提示:因考试政策、内容不断变化与调整,猎考网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准! 下方免费复习资料内容介绍:2022上半年网络工程师上午真题及答案解析 格式:PDF大小:604.62KB 2021下半年系统集成项目管理工程师上午真题及在线估分 格式:PDF大小:569.65KB资格考试有疑问、不知道如何总结考点内容、不清楚报考考试当地政策,点击底部咨询猎考网,免费领取复习资料

满分为75分。信息安全工程师上午考试为基础知识,基础知识满分是75分,合格标准基本上稳定在45分合格。信息安全工程师考试需要各科目在一次考试中都及格才算合格。信息安全工程师考试包含基础知识和应用技术,各科目满分均为75分,合格标准基本上稳定在45分。信息安全工程师各科目考试时间安排在一天,上午考基础知识,下午考应用技术。信息安全工程师考试需要各科目在一次考试中都及格才算合格,单科及格的成绩不予保留,也不能转到下次考试时使用。根据原人事部、原信息产业部颁布的《关于印发〈计算机技术与软件专业技术资格(水平)考试暂行规定〉和〈计算机技术与软件专业技术资格(水平)考试实施办法〉的通知》(国人部发 [2003] 39 号),计算机资格考试纳入全国专业技术人员职业资格证书制度的统一规划。通过考试获得证书的人员,表明其已具备从事相应专业岗位工作的水平和能力,用人单位可根据工作需要从获得证书的人员中择优聘任相应专业技术职务(技术员、助理工程师、工程师、高级工程师)。温馨提示:因考试政策、内容不断变化与调整,猎考网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准! 下方免费复习资料内容介绍:2023上半年系统集成项目管理工程师备考知识点集锦 格式:DO大小:7158.83KB 2022年系统规划与管理师下午真题及答案解析 格式:PDF大小:269.45KB资格考试有疑问、不知道如何总结考点内容、不清楚报考考试当地政策,点击底部咨询猎考网,免费领取复习资料

信息安全概论自考真题及答案网盘

刚换的新课本,连课程代码也换了,比如信息安全与保密概论以前叫计算机网络安全,多媒体技术以前叫计算机多媒体技术,我也学这俩门课,只能根据老师讲以往的考试大纲去记!

《操作系统》练习题及参考答案一、单项选择题(每小题1分,共15分) 1.操作系统是一种() A.系统软件B.系统硬件C.应用软件D.支援软件 2.MS—DOS的存贮管理采用了() A.段式存贮管理B.段页式存贮管理C.单用户连续存贮管理D.固定式分区存贮管理 3.用户程序在目态下使用特权指令将引起的中断是属于() A.硬件故障中断B.程序中断C.外部中断D.访管中断 4.MS—DOS中用于软盘整盘复制的命令是() A.COMP B.DISKCOPY C.SYS D.BACKUP 5.位示图方法可用于() A.盘空间的管理B.盘的驱动调度C.文件目录的查找D.页式虚拟存贮管理中的页面调度 6.下列算法中用于磁盘移臂调度的是() A.时间片轮转法B.LRU算法C.最短寻找时间优先算法D.优先级高者优先算法 7.在以下存贮管理方案中,不适用于多道程序设计系统的是() A.单用户连续分配B.固定式分区分配C.可变式分区分配D.页式存贮管理 8.已知,作业的周转时间=作业完成时间-作业的到达时间。现有三个同时到达的作业J1,J2和J3,它们的执行时间分别是T1,T2和T3,且T1 A.T1+T2+T3 B.(T1+T2+T3)C.T1+T2+T3 D. T1+T2+T3 9.任何两个并发进程之间() A.一定存在互斥关系B.一定存在同步关系C.一定彼此独立无关D.可能存在同步或互斥关系 10.进程从运行状态进入就绪状态的原因可能是() A.被选中占有处理机B.等待某一事件C.等待的事件已发生D.时间片用完 11.用磁带作为文件存贮介质时,文件只能组织成() A.顺序文件B.链接文件C.索引文件D.目录文件 12.一作业8:00到达系统,估计运行时间为1小时,若10:00开始执行该作业,其响应比是() A.2 B.1 C.3 D.0.5 13.多道程序设计是指() A.在实时系统中并发运行多个程序B.在分布系统中同一时刻运行多个程序C.在一台处理机上同一时刻运行多个程序D.在一台处理机上并发运行多个程序 14.文件系统采用多级目录结构后,对于不同用户的文件,其文件名() A.应该相同B.应该不同C.可以相同,也可以不同D.受系统约束 15.在可变式分区分配方案中,某一作业完成后,系统收回其主存空间,并与相邻空闲区合并,为此需修改空闲区表,造成空闲区数减1的情况是() A.无上邻空闲区,也无下邻空闲区B.有上邻空闲区,但无下邻空闲区C.有下邻空闲区,但无上邻空闲区D.有上邻空闲区,也有下邻空闲区 二、双项选择题(每小题2分,共16分) 1.能影响中断响应次序的技术是()和()。 A.时间片B.中断C.中断优先级D.中断屏蔽E.特权指令 2.文件的二级目录结构由()和()组成。 A.根目录B.子目录C.主文件目录D.用户文件目录E.当前目录 3.驱动调度算法中()和()算法可能会随时改变移动臂的运动方向。 A.电梯调度B.先来先服务C.扫描D.单向扫描E.最短寻找时间优先 4.有关设备管理概念的下列叙述中,()和()是不正确的。 A.通道是处理输入、输出的软件B.所有外围设备的启动工作都由系统统一来做C.来自通道的I/O中断事件由设备管理负责处理D.编制好的通道程序是存放在主存贮器中的E.由用户给出的设备编号是设备的绝对号 5.一进程刚获得三个主存块的使用权,若该进程访问页面的次序是{1321215123}.当采用先进先出调度算法时,发生缺页次数是()次,而采用LRU算法时,缺页数是()次。 A.1 B.3 C.4 D.5 E.6 6.作业与进程的主要区别是()和()。 A.前者是由用户提交,后者是由系统自动生成B.两者执行不同的程序段C.前者以用户任务为单位,后者是操作系统控制的单位D.前者是批处理的,后者是分时的E.后者可并发执行,前者则不行 7.下述MS—DOS的文件中()和()是有关设备管理的程序。 A.BOOT B.COMMAND.COM C.IBMBIO.COM D.IBMDOS.COM E.ROMBIOS 8.MS—DOS的文件类型为()和()的文件是不可执行的。 A……OBJ B……EXE C……COM D……BAK E……BAT 三、填空题(每空1分,共15分) 1.用户程序使用_____________请求操作系统服务。 2.存贮管理应实现的功能是:主存空间的分配与保护,_________,主存空间的共享和___________. 3.分页式存贮管理中,页表是用来指出作业的____________与_____________的对应关系。 4.每个索引文件都至少有一张索引表,其中的每一个表项应包括能标识该记录的_______________和该记录的_____________. 5.分时系统必须为用户提供__________以实现_________控制方式。 6.斯普林系统中,作业执行时,从磁盘上的__________中读取信息,并把作业的执行结果暂时存放在磁盘上的____________中。 7.并发进程中涉及到___________的程序段称为临界区,两个进程同时进入相关的临界区会造成的错误。 8.MS—DOS中有三个文件:DOSIP.EXE,DOSIP.DAT和DOSZP.COM,____________若使用系统提供的替代符‘*’和‘?’,则这三个文件可统一表示为___________. 9.拼音码是一种汉字__________码。 四、改错题(每小题2分,共10分) 1.以批处理方式和交互方式控制作业运行都需要注册(LOGON)。 2.分时系统中,时间片越小越好。 3.银行家算法是防止死锁发生的方法之一。 4.若无进程处于运行状态,则就绪队列和等待队列均为空。 5.作业控制语言是供用户编写程序以实现某项计算任务。 五、简答题(每小题4分,共20分) 1.程序状态字包含哪些主要内容? 2.什么是记录的成组和分解? 3.进程间同步和互斥的含义是什么? 4.什么是输入输出操作?什么是通道? 5.为实现分页式虚拟存贮,页表中至少应含有哪些内容? 六、综合题(每小题8分,共24分) 1.假定在某移动臂磁盘上,刚刚处理了访问75号柱面的请求,目前正在80号柱面读信息,并且有下述请求序列等待访问磁盘: 试用:(1)电梯调度算法 (2)最短寻找时间优先算法 分别列出实际处理上述请求的次序。 2.有三个进程P1,P2和P3并发工作。进程P1需用资源S3和S1;进程P2需用资源S1和S2;进程P3需用资源S2和S3.回答: (1)若对资源分配不加限制,会发生什么情况?为什么? (2)为保证进程正确工作,应采用怎样的资源分配策略?为什么? 3.某车站售票厅,任什么时候刻最多可容纳20名购票者进入,当售票厅中少于20名购票者时,则厅外的购票者可立即进入,否则需在外面等待。若把一个购票者看作一个进程,请回答下列问题: (1)用PV操作管理这些并发进程时,应怎样定义信号量,写出信号量的初值以及信号量各种取值的含义。 (2)根据所定义的信号量,把应执行的PV操作填入下述方框中,以保证进程能够正确地并发执行。 COBEGIN PROCESS PI(I=1,2,……) begin; 进入售票厅; 购票; 退出; end; COEND (3)若欲购票者最多为n个人,写出信号量可能的变化范围(最大值和最小值)。 参考答案一、单项选择题(每题1分,共15分) 1.(1)2.(3)3.(2)4.(2)5.(1)6.(3)7.(1)8.(3) 9.(4)10.(4)11.(1) 12.(3)13.(4)14.(3)15.(4) 二、双项选择题(每题2分,共16分) 1.(3)(4)2.(3)(4)3.(2)(5)4.(1)(5)5.(5)(4) 次序不可交换6.(1)(3)7.(3)(5)8.(1)(4) 三、填空题(每空格1分,共15分) 1.访管指令(或系统调用) 2.主存空间的重定位,主存的扩充 3.逻辑页号,主存块号(可交换) 4.关键字(或记录号),存放地址(或存放位置) 5.操作控制命令,交互(或联机) 6.输入#,输出# 7.共享变量,与时间有关 8.DOS?P.*(或DOS?P.???) 9.输入 四、改错题(每题2分,共10分,若只作简单否定,不能给分) 1.批处理方式是按用户使用作业控制语言书写的。 作业说明书控制作业运行,不需注册。 或交互方式控制作业运行需要注册。 2.当时间片过小时,进程调度时间所占比重加大。 若仅回答: 时间片越小,响应时间可能加大,给1分。 3.银行家算法是避免死锁的方法之一。 4.就绪队列为空,等待队列可能不空。 5.作业控制语言是供书写作业说明书的,以控制作业的执行(不同于编程语言)。 五、简答题(每题4分,共20分) 1.(1)程序基本状态(2分) (2)中断码(1分) (3)中断屏蔽位(1分) 2.(1)把若干逻辑记录合并成一组,存入一个物理块的工作称为记录的成组。(1分) (2)从一组中把一个逻辑记录分离出来的工作称为记录的分解。(2分) 3.同步:并发进程之间存在的相互制约和相互依赖的关系。(2分) 互斥:若干进程共享一资源时,任什么时候刻只允许一个进程使用。(2分) 4.主存与外围设备之间的信息传送操作称为输入输出操作。(2分) 通道可称为输入输出处理机。(2分) 5.页号(1分) 标志(1分) 主存块号(1分) 磁盘上的位置(1分) 六、综合题(每题8分,共24分) 1.(1)电梯调度算法的处理次序为: 5 8 1 4 3 6 2 7(得4分) 若写出5 8(得1分) 若写出5 8 1 4 3(得2分) (2)最短寻找时间优先算法的处理次序为: 5 8 6 2 7 1 4 3(得4分) 若写出5 8(得1分) 若写出5 8 6 2 7(得2分) 亦即:前2个对(得1分) 前5个对(得2分) 2.(1)可能会发生死锁(2分) 例如:进程P1,P2和P3分别获得资源S3,S1和S2后再继续申请资源时都要等待(2分),这是循环等待。 (或进程在等待新源时均不释放已占资源) (2)可有几种答案: A.采用静态分配(2分) 由于执行前已获得所需的全部资源,故不会出现占有资源又等待别的资源的现象(或不会出现循环等待资源现象)。(2分) 或B.采用按序分配(2分) 不会出现循环等待资源现象。(2分) 或C.采用银行家算法(2分) 因为在分配时,保证了系统处于安全状态。(2分) 3.(1)定义一信号量S,初始值为20.(1分) 意义: S>0 S的值表示可继续进入售票厅的人数(1分) S=0表示售票厅中已有20名顾客(购票者)(1分)

公安信息学自考真题及答案网盘

rfgfggf

教务老师,听见很多自考的同学在问自考教材pdf百度云下载相关问题,那么今天教务老师来告诉同学们这些问题的解答!求 自考公安信息学资料 网盘资源《自考公安信息学资料》百度网盘免费资源下载:提取码:y5cs复制这段内容后打开百度网盘手机App,操作更方便哦,如果资源不正确,或者版本不正确,欢迎追问自考教材那里有电子版的下呀现在网上还没有教材的电子版。有电子版的复习资料,把这些内容都背下来也可以及格的。英语和英语是各有两本书。英语和英语一共4本书。我报的电子商务专业。你呢?哪里可以下载自考教材?请问谁知道哪里可以下载到自考教材的电子书?以上就是全国地区自考教材服务网分享关于自考教材pdf百度云下载的全部内容,更多自考教材和自考历年真题及答案,自考视频网课,自考教材购买首页搜索科目代码即可,也可以咨询在线客服!自考/成考有疑问、不知道自考/成考考点内容、不清楚当地自考/成考政策,点击底部咨询官网老师,免费领取复习资料:

自考公安信息学资料

链接: 

如果资源不正确,或者版本不正确,欢迎追问

  •   索引序列
  •   信息安全自考本科真题及答案网盘
  •   自考信息安全概论真题及答案网盘
  •   信息安全工程自考真题及答案网盘
  •   信息安全概论自考真题及答案网盘
  •   公安信息学自考真题及答案网盘
  •   返回顶部

自考地区