自考系统安全与维护
自考计算机网络安全课后习题答案
计算机网络安全(自学考试4751)课后答案1.计算机网络面临的典型威胁窃听、重传、伪造、篡改、非授权访问、拒绝服务攻击、行为否认、旁路控制、电磁/射频截获、人员疏忽。
2.计算机网络的脆弱性互联网具有不安全性、操作系统存在安全问题、数据的安全问题、传输线路安全问题、网络安全管理问题。
3.计算机网络安全目标XX性、完整性、可用性、不可否认性、可控性4.计算机网络安全层次物理安全、逻辑安全、操作系统安全、联网安全5.PPDR包括Policy、Protection Detection Response四个部分。
防护、检测和响应组成了一个完整的、动态的安全循环。
在整个安全策略的控制和指导下,综合运用防护工具和检测工具掌握系统的安全状态,然后通过适当的响应将网络系统调整到最安全或风险最低的状态,构成一个动态的安全防X体系。
6.网络安全技术包括物理安全措施、数据传输安全技术、内外网隔离技术、入侵检测技术、访问控制技术、审计技术、安全性检测技术、防病毒技术、备份技术、终端安全技术7.网络安全管理的主要内容:网络安全管理的法律法规、计算机网络安全评价标准。
8.网络安全技术的发展趋势:物理隔离、逻辑隔离、防御来自网络的攻击、防御来自网络的病毒、身份认证、加密通信和VPN、入侵检测和主动防御、网管审计和取证。
9.物理安全包括机房环境安全、通信线路安全、设备安全、电源安全10.机房安全要求:场地选择、防火、内部装修、供配电、空调、火灾报警及消防设施、防水、防静电、防雷击、防鼠害、防电磁泄露。
11.保障通信线路安全的技术措施:屏蔽电缆、高技术加压电缆、警报系统、局域PBX。
12.防止电磁辐射措施:屏蔽、滤波、隔离、接地13.信息存储安全管理:四防垂直放置、严格管理硬盘数据、介质管理落实到人、介质备份分别放置、打印介质视同管理、超期数据清除、废弃介质销毁、长期数据转存。
14.密码学三个阶段:古代、古典、近代15.密钥:参与密码变换的参数16.加密算法:将明文变换为密文的变换函数17.明文是作为加密输入的原始信息、密文是明文经加密变换后的结果18.加密体制:单钥密码体制、双钥密码体制19.认证技术可解决消息完整性、身份认证、消息序号及时间,其分层模型:安全管理协议、认证体制、密码体制20.常用的数据加密方式:链路、节点、端到端21.PKI:是一个用公钥密码算法原理和技术来提供安全服务的通用型基础平台,用户可以利用PKI平台提供的安全服务进行安全通信,其采用的标准密钥管理规则能为所有应用透明地提供加密和数据签名等服务所需的密钥和证书管理。
自考管理系统论文
教学单位学生学号本科毕业论文(设计)题目基于Web的自考助学学籍管理系统设计学生姓名专业名称指导教师年月日基于Web的自考助学学籍管理系统设计摘要:从2001年至今,大部分省、市的自学考试管理工作也已逐步由手工管理方式发展成计算机远程管理方式。
随着自学考试管理工作的发展,因为缺乏相应的符合院校的实际需要的应用软件,往往使得高校无法有效利用相关数据,诸多后续的工作还是需要手工完成,这就容易造成数据更新不够及时、资源利用率低等问题。
开发此系统的主要目的在于提高工作效率节约人力资源,提高信息的保密度,方便学生查询,教师录入和管理员维护。
本系统主要分两级权限,学生和管理员。
主要模块分为: 管理员模块和学生模块。
其中,学生主要是报考和查询成绩以及查看专业课程以及报名参加考试等;系统管理员对学生、教师、教材、课程等拥有增删改的权限,并能进行筛选查询成绩。
本系统是基于B/S模式的自考管理系统, 主要采用SQL SERVER 2000作为数据库,以Microsoft Visual Studio 2005作为开发工具,以C#语言实现系统的功能模块。
本系统各终端配置可采用Windows95/98/2000/XP等操作系统。
关键词:;自学考试;管理系统;SQL Sever 2005Self-study Examination Management Information SystemBases on WebAbstract:Since 2001, most provinces and cities's self-examination management has been gradually developed from by hand into by remote computer.With the development of the self-examination management,many colleges and universities often can't effectively make use of relevant data because of the lack of appropriate software with the actual needs of applications,many follow-up work still needs to be done manually. This is likely to cause the data update is not enough time, resource utilization and low. The main purpose of the development of this system is to improve work efficiency and saving human resources, enhancing information secrecy and providing a convenient inquiry, update and management system.The system includes 2 authorities, for students and administrator. Under students’ they are able to register, inquire grades and other information like class schedules, and enroll for examination. While the administrator authority allows any operation to the system, including add, delete, update the entries and data,input scores,also can do the statistics.This is a Self-learning Test Management system based on B/S mode, using SQL SERVER 2000 as database, Microsoft Visual Studio 2005 as developing environment, C# to achieve the system’s functions. Inside the system, Terminals configurations to the system can use Windows 95/98/2000/XP operation systems.Keywords: ;Self-learning,;Management System; B/S mode; SQL Sever 2005目录1绪论 (1)1.1国内外发展情况 (1)1.2研究的目的及意义 (1)2. 系统关键技术介绍 (2)2.1 与SQL Server 2005简介 (2)2.2 操作SQL Server数据库 (3)3. 系统概述 (4)3.1 系统架构 (4)3.2系统模块分析 (5)3.3 可行性分析 (6)4. 数据库设计 (7)4.1 数据库需求分析 (7)4.2数据库概念结构设计 (8)4.3数据表设计 (9)4.4存储过程创建 (12)4.5数据表之间的关系 (13)5. 公共模块的编写 (14)5.1数据库公共模块 (14)5.2界面公共部分设计 (14)5.3界面主体框架 (15)6. 系统设计 (16)6.1 管理员界面 (16)6.2 学生界面 (33)7. 小结 (42)参考资料 (43)致谢 (44)1绪论1.1国内外发展情况高等教育自学考试是对自学者进行的以学历考试为主的高等教育国家考试,是个人自学、社会助学和国家考试相结合的高等教育形式,是我国社会主义高等教育体系的重要组成部分。
自考计算机网络安全试题及答案
自考计算机网络安全试题及答案一、单选题(共50题,共100分)1.下面不是计算机信息系统安全管理的主要原则的是()。
A.多人负责原则B.追究责任原则C.任期有限原则D.职责分离原则ABCD正确答案:B2.拒绝服务攻击是对计算机网络的哪种安全属性的破坏()。
A.保密性B.完整性C.可用性D.不可否认性ABCD正确答案:C3.在P2DR(PPDR)模型中,作为整个计算机网络系统安全行为准则的是()。
A.Policy (安全策略)B.Protection (防护)C..Detection (检测)D.Response(响应)ABCD正确答案:A4.电源对用电设备的潜在威胁是脉动、噪声和()。
A.造成设备过热B.影响设备接地C.电磁干扰D.火灾正确答案:C5.计算机机房的安全等级分为()。
A.A 类和B类2 个基本类别B..A 类、B类和C类3个基本类别C.A 类、B类、C类和D类4 个基本类别D.A 类、B类、C类、D类和E类5 个基本类别ABCD正确答案:B6.DES加密算法的密文分组长度和有效密钥长度分别是()。
A.56bit ,128bitB.64bit ,56bitC.64bit ,64bitD.64bit ,128bitABCD正确答案:B7.下面关于双钥密码体制的说法中,错误的是()。
A.可以公开加密密钥B.密钥管理问题比较简单C.可以用于数字签名D.加解密处理速度快ABCD正确答案:D8.下面关于个人防火墙特点的说法中,错误的是()。
A.个人防火墙可以抵挡外部攻击B.个人防火墙能够隐蔽个人计算机的IP 地址等信息C.个人防火墙既可以对单机提供保护,也可以对网络提供保护D.个人防火墙占用一定的系统资源正确答案:C9.下面关于防火墙的说法中,正确的是()。
A.防火墙不会降低计算机网络系统的性能B.防火墙可以解决来自内部网络的攻击C.防火墙可以阻止感染病毒文件的传送D.防火墙对绕过防火墙的访问和攻击无能为力ABCD正确答案:D10.下列说法中,属于防火墙代理技术缺点的是()。
自考 信息安全 信息与网络管理知识点
自考信息安全信息与网络管理知识点自考信息安全信息与网络管理知识点一、信息安全概述信息安全是指保护信息系统及其相关资源,防止未经授权的访问、使用、泄露、破坏、修改或干扰,以确保信息的机密性、完整性和可用性。
二、信息安全管理体系1. 信息安全管理体系的概念和基本要求:信息安全管理体系是指建立一套完整的、相互关联的信息安全管理活动的规范和流程,以确保信息安全管理工作能有效进行。
2. 信息安全管理体系的组成:包括组织管理、责任管理、基于风险的管理、监督与评审、持续改进等方面。
3. 信息安全政策:是组织在信息安全管理活动中确定的高层次、总体性的方针和目标,为信息安全管理提供指导和支持。
三、信息安全技术基础1. 对称加密与非对称加密:对称加密算法使用相同的密钥进行加密和解密,效率高但密钥管理困难;非对称加密算法使用公钥和私钥进行加密和解密,密钥管理方便但效率较低。
2. 数字签名与数字证书:数字签名用于验证信息的完整性和真实性,数字证书用于证明公钥的真实性和可信度。
3. 虚拟专用网(VPN):通过公共网络(如互联网)建立加密通道,实现远程用户之间的安全通信。
4. 防火墙:用于保护内部网络不受外部攻击,限制网络流量,过滤非法访问。
5. 入侵检测系统(IDS)与入侵防御系统(IPS): IDS用于检测网络中的异常行为和攻击,IPS用于实时阻止和防御攻击行为。
四、信息安全风险管理1. 风险管理的步骤:风险评估、风险处理和风险监控。
2. 风险评估方法: kw即关键资产法,根据关键资产的重要性和受威胁程度进行评估;ara即资产、威胁和脆弱性分析法,从资产、威胁和脆弱性三个方面进行综合评估。
五、网络管理1. 网络管理的基本概念和类型:网络管理是指对计算机网络进行监控、配置、优化和故障处理等一系列工作。
分类有配置管理、性能管理、安全管理、故障管理等。
2. 网络管理协议: SNMP(简单网络管理协议)用于网络设备的监控和管理;CMIP(公共管理信息协议)是一种较复杂的网络管理协议。
2021年10月自考02378信息资源管理真题及其答案
2021年10月自考02378信息资源管理真题及其答案一、单项选择题(本大题共20小题,每小题1分,共20分)1、信息系统是一种非常复杂的【D】A.自然系统B.生态系统C.社会系统D.人机系统2、系统分析阶段需要确定新系统的基本目标,并提出新系统的【A】A.逻辑模型B.物理模型C.状态模型D.功能模型3、信息革命具有的特征是【A】A.技术科学化、群体化、智能化和高新性B.技术集成化、群体化、智能化和系统化C.技术系统化、科学化、群体化和智能化D.技术数字化、科学化、群体化和智能化4、有助于人们全面考察信息活动各个环节的是【D】A.语义层面的信息概念B.语用层面的信息概念C.语法层面的信息概念D.全信息概念5、组织信息化的目的是【D】A.支持组织战略分析B.支持组织战略制定C.支持组织战略反馈D.支持组织战略实现6、系统实施的依据是【C】A.系统规划报告B.系统分析说明书C.系统设计说明书D.系统程序说明书7、除生活中的信息需求之外,个人信息需求还包括工作中产生的信息需求,即为【C】A.生产信息需求B.业务信息需求C.职业信息需求D.能力信息需求8、组织内最底层的普通职员负责的工作是【C】A.管理性工作B.生产性工作C.事务性工作D.技术性工作9、“信息孤岛问题”本质上是由于【B】A.使用不同软件产品B.缺乏信息化规划C.信息不能共享与交换D.“自采、自用、自成体系”的信息系统10、分析组织信息化现状、进行信息化能力评估应从哪些方面着手?【D】A.组织、流程、技术三方面B.人、流程、系统三方面C.管理、流程、技术三方面D.人、流程、技术三方面11.Windows2000的安全级别可以达到【A】A.C2 B.C3C.Bl D.B212、保密性可以保证信息不被窃取,或者窃取者不能【A】A.了解信息的真实含义B.破坏信息C.使用信息D.传送信息13、有些问题解决起来比较复杂,需要依赖决策者一定的经验或直觉,这样的问题属于【B】A.结构化问题B.非结构化问题C.半结构化问题D.完全结构化问题14、以DB开始的标准代号表示这种标准是【D】A.国际标准B.国家标准C.行业标准D.地方标准15、信息资源管理的标准随着科学技术的发展,生产力水平的提高和时间的推移,会发生相应的变化,这是指信息资源管理标准化的【C】A.系统原则B.协商原则C.动态原则D.优化原则16、企业信息资源管理的管理对象经历了原始数据到信息,再到信息资源,最后到【D】A.认知的演变B.Web的演变C.互联网的演变D.知识的演变17、企业通过其生产运作向市场提供自己的产品或服务,以期在满足公益的同时,也得到【B】A.最大的支出B.最大的收益C.最好的质量D.最好的名声18、企业资源管理的核心是【A】A.把企业信息视为战略资源B.把网络资源视为基础资源C.把领导层的关注视为关键D.把员工的积极性作为重要内容19、目前各级政府部门大约集聚了全社会信息资源总量的【B】A.70% B.80%C.90% D.100%20、将同一品种或同一型号信息产品的规格按最佳数列科学排列,以最少的品种满足最广泛的需要,这种高级的简化方法称为【C】A.体系化B.层次化C.系列化D.通用化二、多项选择题(本大题共5小题,每小题2分,共10分)在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其选出并将“答题纸”的相应代码涂黑。
学历类《自考》自考专业(计算机网络)《信息系统开发与管理》考试试题及答案解析
学历类《自考》自考专业(计算机网络)《信息系统开发与管理》考试试题及答案解析姓名:_____________ 年级:____________ 学号:______________1、为了防止用户网络资源被非法访问,确保网络资源和网络用户的安全,需要进行网络的()。
A、计费管理B、安全管理C、配置管理D、故障管理正确答案:B答案解析:暂无解析2、将计算机硬盘上的原始数据复制到可移动媒体上,而不删除硬盘上的原始数据的日常维护方法是()。
A、数据恢复B、数据归档C、数据备份D、归档恢复正确答案:C答案解析:暂无解析3、修改在系统开发阶段发生而系统测试阶段未发现的错误属于()。
A、改正性维护B、适应性维护C、完善性维护D、预防性维护正确答案:A答案解析:暂无解析4、Cl0 机制中负责信息资源的收集、整理、统计,信息系统的建设管理和维护,为决策层提供相关信息的是()。
A、首席信息官B、信息化管理领导小组C、信息技术支持中心D、业务部门信息化管理岗位正确答案:C答案解析:暂无解析5、下列关于子系统测试的描述,错误的是()。
A、子系统测试重点是测试系统内各模块的接口B、子系统测试是把没有测试过的模块放在一起进行测试C、子系统测试主要测试模块之间的协调和通信D、子系统测试目的之一是测试数据穿过接口时是否会丢失正确答案:B答案解析:暂无解析6、下列关于系统测试的描述中,错误的是()。
A、白盒测试允许检查程序的内部结构B、白盒测试可以采用语句覆盖方法C、黑盒测试可以穷举程序的运行路径D、黑盒测试只对软件接口进行测试正确答案:C答案解析:暂无解析7、在选择程序变量名的原则中,错误的是()。
A、变量名应易于记忆B、一个变量名应有多种含义C、采用实际的变量名D、变量名要有统一标准正确答案:B答案解析:暂无解析8、在评价程序质量指标时,错误的要求是()。
A、程序书写紧凑,不留空白行B、程序可靠性好C、程序便于理解D、程序容易调整正确答案:答案解析:暂无解析9、在学校的教学管理系统中,学生与课程之间的关系是()。
计算机信息管理 自考 科目
计算机信息管理自考科目
计算机信息管理自考科目通常包括以下内容:
1. 计算机基础知识:包括计算机组成原理、操作系统、数据结构与算法等基本概念和原理。
2. 数据库管理与应用:包括数据库系统原理、数据库设计与管理、SQL语言及应用等知识。
3. 网络与信息安全:包括计算机网络原理、网络安全技术、网络应用与管理等知识。
4. 信息系统分析与设计:包括信息系统分析方法、需求分析与设计、系统测试与维护等知识。
5. 信息资源管理与服务:包括信息资源管理原理、信息服务与应用、电子政务等内容。
6. 业务流程与信息系统集成:包括企业业务流程分析、信息系统集成与管理、企业资源计划(ERP)等知识。
7. 信息系统项目管理:包括项目管理原理、项目需求管理、项目时间与成本管理等内容。
8. 网络应用与管理:包括网站建设与管理、电子商务、云计算等相关知识。
以上是一般情况下计算机信息管理自考的科目,具体情况可能会因地区和学校的要求而有所差异。
自考 信息安全 信息与网络管理知识点
自考信息安全信息与网络管理知识点以下是自考信息安全和信息与网络管理的知识点:第一章:信息安全基础知识⑴信息安全的概念和特点⑵信息安全的威胁和风险⑶信息安全的目标和原则⑷信息安全管理体系和标准第二章:计算机网络基础知识⑴网络结构和协议⑵ OSI模型和TCP/IP协议⑶ IP地质和子网划分⑷路由和交换技术第三章:信息安全技术⑴密码学基础⑵对称加密和非对称加密⑶数字签名和数字证书⑷防火墙和入侵检测系统⑸ VPN和远程访问控制第四章:网络安全管理⑴安全策略和安全管理模型⑵安全风险评估和安全漏洞分析⑶安全事件管理和应急处置⑷安全培训和员工管理⑸安全审计和合规性管理第五章:信息系统安全⑴数据库安全和数据备份⑵系统硬ening和安全配置⑶身份认证和访问控制⑷审计和日志管理⑸业务连续性和灾备第六章:网络安全实施⑴网络安全设备和工具⑵网络安全监控和防御⑶安全测试和渗透测试⑷网络安全事件响应和溯源⑸网络安全管理平台本文档涉及附件:●附件一:计算机网络拓扑图示例●附件三:安全事件应急处理流程图本文所涉及的法律名词及注释:●信息安全法:指中华人民共和国于2016年11月1日颁布的《中华人民共和国网络安全法》。
该法旨在保护国家安全和社会公共利益,维护网络秩序,保障公民的合法权益。
●数据隐私:指个人的个人信息、通信内容、交易记录等,以及企业的商业机密、客户数据、财务信息等敏感数据的隐私和保密性。
●入侵检测系统:指一种用于监测计算机网络中的安全事件、危险行为或异常行为的系统。
它通过监测网络流量、系统日志等实时数据来发现潜在的攻击或入侵行为。
●数字签名:指一种用于验证电子文件或通信的真实性和完整性的技术。
它基于公钥加密算法,通过对文件进行加密和签名,确保文件的发送方和完整性,以及文件在传输过程中的安全性。
●数据库安全:指保护数据库系统中存储的数据的机密性、完整性和可用性的安全措施和技术。
这包括对数据库系统本身的安全性进行保护,以及对用户的访问控制和数据加密等措施。
自考02382《管理信息系统》真题(2022.04)_2
自考02382《管理信息系统》真题及(2022.04)自考02382《管理信息系统》真题及答案解析(2022.04)1.[单选题] 在结构化生命周期法的各步骤中,系统分析的下一个阶段是()A.系统设计B.系统规划C.系统实施D.系统运行与维护2.[单选题] 平均故障时间、平均维护时间、安全保密性和抗病毒能力等指标用以衡量系统设计()A.灵活性B.经济性C.系统性D.可靠性3.[单选题] 变换型的数据流图在导出模块结构图时,可分解为三部分:输入、输出和()A.调度B.处理C.查询D.打印4.[单选题] 根据服务目的的不同,信息系统的文档可以分为开发文档、管理文档和()A.操作手册B.运维文档C.服务手册D.用户文档5.[单选题] 白盒测试也称为()A.功能测试B.结构测试C.综合测试D.系统测试6.[单选题] 在管理信息系统开发过程中,系统评价的目的和角度不同,评价的指标就会不同。
通常,用户使用者关注的系统评价指标是()A.技术和质量B.企业资源的利用C.系统功能和运行质量D.系统开发和运行成本7.[单选题] 软件的维护工作包括正确性维护、适应性维护和()A.安全性维护B.完备性维护C.预防性维护D.兼容性维护8.[单选题] 通信线路的可靠性、软硬件设备的安全性属于信息系统安全防范体系中的()A.应用的安全性B.网络的安全性C.物理环境的安全性D.操作系统的安全性9.[单选题] 在系统开发的生命周期中,可能产生模块结构图的阶段是()A.系统规划B.系统分析C.系统设计D.系统实施10.[单选题] 某企业员工工号规定如下:前四位表示入职年份,中间两位表示所在部门,后四位表示员工的总顺序号。
例如: 2022060084 表示2022年入职的、隶属于人力资源:部门的、在企业内总顺序号为第84号员工。
这种代码属于()A.顺序码B.层次码C.特征码D.助记码11.[单选题] 信息具有很多重要的特性,如:真伪性、可变性、共享性和()A.层次性B.独占性C.不可传递性D.不可交换性12.[单选题] 直线式企业组织结构比较适合于()A.小型企业B.中型企业C.大型企业D.大中型企业13.[单选题] 在OSI七层协议中,负责向用户提供可行的端到端的服务并以报文为数据传送单位()A.物理层B.数据链路层C.网络层D.传输层14.[单选题] 在E-R图中,椭圆用来表示()A.实体B.实体的属性C..联系D.联系的类型15.[单选题] 以下工作内容中,属于可行性分析的是()A.提出人机界面方案B.提出功能模块分解方案C.提出数据库设计方案D.提出拟建系统的初步方案16.[填空题] 数据流程图具有()性和概括性。
信息安全自考本科科目
信息安全自考本科科目一、信息安全基础本课程主要介绍信息安全的基本概念、信息安全系统的基本框架以及信息安全的各项关键技术。
通过学习,学生将了解信息安全的基本内涵,掌握信息安全的基本技术和方法,为后续深入学习信息安全专业知识打下基础。
二、网络安全技术本课程主要介绍网络安全的基本概念、网络安全威胁的来源和防范方法、网络安全协议以及网络安全技术的基本应用。
学生将了解网络安全的基本原理和网络安全协议的运作机制,掌握网络安全技术的实际应用方法,为应对网络安全威胁提供有效的技术手段。
三、数据库与数据管理本课程主要介绍数据库系统的基本概念、数据库管理的基本原理以及数据保护的方法。
学生将了解数据库系统的基本架构和运作原理,掌握数据库管理的基本方法和数据保护的措施,为后续学习信息安全专业课程提供必要的数据管理知识。
四、系统安全与审计本课程主要介绍系统安全的基本概念、系统安全的实现方法以及系统审计的原理和应用。
学生将了解系统安全的基本原理和实现方法,掌握系统审计的基本流程和系统漏洞的防范措施,为保障系统安全提供有效的手段。
五、密码学与应用本课程主要介绍密码学的基本原理、加密算法和数字签名技术以及密码学在信息安全中的应用。
学生将了解密码学的基本原理和加密算法的运作机制,掌握数字签名的实现方法和密码学在信息安全中的应用方法,为后续学习信息安全专业课程和从事信息安全工作提供必要的密码学知识。
六、法律与道德规范本课程主要介绍信息安全相关的法律法规、道德规范以及合规管理。
学生将了解信息安全法律法规的基本框架和道德规范的核心内容,掌握合规管理的基本流程和方法,为遵守法律法规和道德规范、保障信息安全提供必要的法律和道德素养。
七、信息安全项目管理本课程主要介绍信息安全项目管理的概念、原则、流程和方法。
学生将了解信息安全项目管理的内涵和重要性,掌握信息安全项目管理的流程和方法,为从事信息安全项目管理提供必要的知识和实践能力。
八、信息安全综合实践本课程主要通过模拟实际场景或实践项目,让学生综合运用所学信息安全知识和技能,进行实际操作和问题解决。
《管理系统中计算机的应用》自考简答题整理
1、简述数据与信息概念的区别与联系。
(1)数据是物理的,而信息是释义的;信息是对数据的解释,是数据含义的体现。
(2)数据反映了事物的表象,往往是零散的,是对原始事实的状态的直接记录;而信息反映了事物的本质,往往是相互关联的,是数据加工后形成的认识和概念。
(3)信息比较稳定,不随载体的性质而随意改变;而数据的形式往往变化多端,很容易受载体性质出的影响。
(4)数据是信息的重要来源,可以用人工或自动化装置,对数据进行通信、翻译和处理;信息是根据一定的规划对数据所承载的事实进行组织后的结果。
(5)从数据到信息要经过一个转换过程,即数据处理过程;数据的选择、组织和系统化等处理过程往往要在知识的辅助下完成。
2、简述管理信息的特点。
(1)数据来源的广泛性。
(2)信息资源的共享性。
(3)信息形式的多样性。
(4)信息发生、处理、使用在时空上的不一致性。
(5)信息价值的不确定性。
(6)信息生命周期的主观性。
3、简述基于计算机的信息系统(CBIS)的优越性的主要表现。
(1)支持数据的自动化采集。
极大改进数据采集的质量,达到前所未有的精细程度和保真水平。
更为完整、及时地采集和传递各种信息源的数据。
(2)高速度、高质量地完成海量数据的存储、查询和运算,并迅速输出结果。
顺利实现多媒体信息的存储和处理,支持多媒体数据的集成。
(3使半自动化的业务流程和手工处理的任务自动化。
强大的运算能力可轻松完成数据的批量转换和统一管理任务,完成针对不同用户群体或时间特征的个性化数据分析任务。
(4)借助通信技术的支持,以较低的成本实现海量数据安全、快速传递,不受时间和空间的限制。
支持随时沟通和协作,提高沟通质量,有效改善团队工作。
(5)以多种方式和途径生动表现信息内容,并超过人们的想象力。
在无线移动方式下,可以使某项应用或服务随处可用。
4、简述管理信息可用性至少包含的内容。
及时性。
(2)准确性。
(3)适用性。
(4)经济性。
5、简述信息系统的目标及其具有的功能。
全国自考管理系统中计算机应用(系统运行管理与维护)模拟试卷1(
全国自考管理系统中计算机应用(系统运行管理与维护)模拟试卷1(题后含答案及解析)全部题型 2. 填空题 3. 名词解释 4. 简答题填空题1.信息系统运行管理的目标就是使信息系统能够根据企业的需要,提供持续可靠的业务支持和__________。
正确答案:管理决策服务涉及知识点:系统运行管理与维护2.企业信息中心的运营管理和服务方式有集中式和_________。
正确答案:分散式涉及知识点:系统运行管理与维护3.制定运行管理制度中,最基本的制度之一是系统操作和_________。
正确答案:使用制度涉及知识点:系统运行管理与维护4.系统稳定运行的基本保障,信息中心开展各项运行管理工作的依据是___________。
正确答案:管理规范涉及知识点:系统运行管理与维护5.故障记录包括属于计算机故障的信息,也包括不属于计算机故障的信息,____________属于计算机故障的信息。
正确答案:故障发生时的工作环境涉及知识点:系统运行管理与维护6.系统可靠持续服务的保证是___________。
正确答案:系统评价及维护涉及知识点:系统运行管理与维护7.企业需要由高级管理者或一名副总裁专门负责信息中心以及各种繁杂而重要的信息管理工作。
企业会因此而设立新的岗位,也被称作首席信息官。
该岗位是_________。
正确答案:信息主管涉及知识点:系统运行管理与维护8.CIO的职责之一就是以整个企业为目标,着眼企业信息系统、信息技术和管理__________。
正确答案:信息资源涉及知识点:系统运行管理与维护9.CIO的职责之一就是以信息技术带动企业的业务创新和__________,提高企业的核心竞争力。
正确答案:管理创新涉及知识点:系统运行管理与维护10.信息中心的__________协助制定信息系统的规划,分析企业业务对信息服务的需求,规划应用系统的开发工作,制定与信息系统应用有关的安全策略和服务保障措施。
正确答案:规划与安全部涉及知识点:系统运行管理与维护11.能与用户协调沟通,利用和开发对企业有用的数据、信息和知识资源的是信息中心的___________。
自考管理系统中计算机应用系统的管理与维护
维他睡眠通品牌命名:Vita- Dream 维他睡眠通包装设计:品牌概念:调节植物神经、根本改善睡眠产品卖点:世界上目前唯一纯食品级的抗失眠产品产品介绍:睡眠是人类健康的第一要素。
最新调查资料显示,37%的成年人患失眠症或睡眠问题。
长期失眠,患者会出现情绪低落、反应迟钝、工作效率低下、记忆力下降、言语含混不清、易怒等症状。
同时也会导致神经系统和人体内脏器官长期失调,进而发生病变和加速老化。
世界卫生组织(WHO)公布:因睡眠引起的疾病占各类疾病总数的80%以上!美国“最佳药业”(American Best Nutritech.)的James Simpson博士带领其研究机构,采用从火鸡肉里面提取出色氨酸为主要功效成分,配合从米糠中提炼出来的γ-谷维素和安神的B6维生素,成功地制造出了具有良好的治疗失眠功效的产品“维他睡眠通”(Nite—Nite)。
“维他睡眠通”具有稳定情绪,减轻焦虑及紧张状态的功效,同时能改善失眠,有效率达90%以上。
因为它由纯食品成分组成,没有任何副作用,也不会让人产生依赖性。
因此,它越来越受到广大美国医生及罹患失眠症患者们的青睐。
“维他睡眠通”成为您走出“失眠峡谷”,步入健康的“守护神”!“维他睡眠通”成分功效:火鸡肉提取物:美国“最佳药业”(American Best Nutritech.)利用高科技从火鸡肉里面提取出色氨酸。
色氨酸是人体重要的神经递质——5-羟色胺(血清素)的前体,控制着睡眠和情绪,是人体的必需氨基酸之一,而身体不能自行分泌。
因此,必须从食物和食品补充剂中摄取。
色氨酸在人体起着许多生理作用,但最重要的是左旋色氨酸(L-色氨酸)参与血清素和褪黑激素的调节。
能使人镇定,产生适度的疲倦感,起到催眠的作用。
许多专家认为,补充L -色氨酸是改善大脑血清素平衡的最安全也是最有效方法,能调节情绪,缓解压力。
此外,L -色氨酸可以转换成褪黑激素——一种必需的睡眠荷尔蒙。
过去30年的研究发现,L -色氨酸不仅能帮助你入睡,而且有助于您整夜睡眠持续,提高睡眠质量,而不会造成日间嗜睡。
自考计算机远程管理系统的信息安全保障
一
、
自考计 算机远 程 管理 系统 的特点
计 算机管理 系统提出 了更高 的要求 。在 规范管理 、 体现 管理 的同时 , 还需要管理 系统具有很 强的可拓性 。也 就是说要在 研究现行 的 自考管理 手段与管理方法 的情况下 , 在技术手段 上 注入发展的 、 拓展空 间 的信息化 技术 , 仅让 它能够 为 有 不 现行 的 自考管理服务 , 且还要 让 它为规 范管理 服务 , 自 而 为
教 育的发展 , 不仅仅 产生 了很 多的二 级学科 , 且也 出现 了 而
次数的影响 , 不受学 习年 限的影 响 , 考试专业 可 以根据 自己 的情 况随时调整 , 还可 以在省际进行 转考 。随着 高教 自考 的 发展 。 这种灵活还在不断地在 自考管 理中体现 出来。 比如 近 几年开设 的与学 历教育相 结合 的证 书考试 , 行业证 书认证部 门与 自学考试的开考专业 相结合 , 部分 自学考试 的课程合格 可以 申请证书 , 分证 书 也可 以免 考 指定 专业 中 的部 分课 部
部分。
( )提高工作 效率—— 功能与管理相结合 二
提高工作效率是 计算 机管理 的一 个最 主要 的功能 。这 里所说 的工作效率 , 不仅 仅是减 少手 工作业 , 且也包 括 了 而
将 管理 制度融入到计算机管理软件 的设计 中。 从 高教 自考制度 自身来看 , 灵活性 、 开放 性是 它的优势 ; 而从另 一方 面来 看 , 这些特点也给 高教 自考管理体 系带来 了
自考操作系统课后答案
自考操作系统课后答案第一章引论1、计算机系统由哪些部分组成答:计算机系统由硬件子系统和软件子系统组成。
2、什么是计算机的操作系统答:操作系统是计算机的一种系统软件,由它统一管理计算机系统的资源和控制程序的执行。
操作系统既是一种资源管理程序,又是一种其他程序执行的控制程序,其目的是提供一个供其它程序执行的良好环境。
3、操作系统管理计算机系统的哪些资源答:操作系统管理的计算机系统资源包括两大类:硬件资源和软件资源。
计算机系统的硬件资源主要包括CPU、主存储器、辅助存储器(磁带、磁盘等)以及各种输入输出设备(键盘、显示器、打印机等);软件资源包括各种程序和数据。
4、操作系统怎样为用户提供良好的运行环境答:操作系统是一种系统程序,其目的是提供一个供其他程序执行的良好环境。
首先操作系统要使得计算机系统使用方便:操作系统为用户提供方便的使用接口,用户按需要输入命令或从提供的\菜单\中选择命令,操作系统按命令去控制程序的执行;用户也可以请求操作系统的功能模块为其服务,而不必了解硬件的特性。
其次操作系统要使得计算机系统能高效地工作:操作系统扩充硬件的功能,而硬件的功能发挥的更好;操作系统使拥护合理共享资源,防止各用户间的干扰;操作系统以文件形式管理软件资源,保证信息的安全和快速存取。
5、操作系统怎样提高系统的效率答:为提高系统的效率:操作系统扩充硬件的功能,使硬件的功能发挥得更好;操作系统使用户合理共享资源,防止各用户间的相互干扰;操作系统以文件形式管理软件资源,保证信息安全和快速存取。
6、批处理操作系统怎样实现计算机操作的自动化答:用户把准备好的一批作业信息,包括程序、数据、作业控制说明书通过相应的输入设备传送到大容量的磁盘上等待处理。
操作系统中的作业调度程序按照某种原则从磁盘上选择若干作业装入主存储器,主存储器中的这些作业可以占用中央处理机运行。
当某个作业执行结束时,启动打印机,输出计算结果。
然后又可以从磁盘上选择作业装入主存储器,让其运行。
自考计算机应用基础知识点
自考计算机应用基础知识点自考计算机应用基础知识点====================目录--------------------1.电脑基础知识1.1 电脑硬件组成1.2 电脑操作系统1.3 电脑网络基础1.4 电脑维护与安全2.计算机软件2.1 操作系统2.2 办公软件2.3 数据库管理2.4 网页设计与开发3.网络与互联网3.1网络基础知识3.2 网络通信协议3.3网络安全与防护3.4电子商务与网络营销4.程序设计基础4.1 程序设计概念4.2算法与流程控制4.3 数据结构4.4编程语言5.数据库管理与SQL语言5.1 数据库基础知识5.2数据库设计与规范5.3 SQL语言基础5.4数据库管理工具6.网页设计与开发6.1 网页设计基础6.2 与cSS6.3gavaScript与前端框架6.4 网站发布与维护7.信息安全与密码学7.1 信息安全基础7.2 加密技术与密码学7.3安全管理与风险评估7.4 网络安全与防御技术1.电脑基础知识--------------------1.1 电脑硬件组成- cPU- 内存- 硬盘- 显卡- 音频设备-输入设备- 输出设备1.2 电脑操作系统- Windows操作系统- MacOS操作系统- Linux操作系统1.3 电脑网络基础-网络拓扑结构- iP地址- 子网掩码- 网关- 网络协议(如TcP/iP) 1.4 电脑维护与安全- 防护- 防火墙设置-数据备份- 硬件维护- 软件更新2.计算机软件--------------------2.1 操作系统- Windows操作系统的安装与配置 - MacOS操作系统的安装与配置- Linux操作系统的安装与配置2.2 办公软件- Microsoft Office套件- google docs- WPS Office2.3数据库管理- 数据库的创建与管理- 数据库表的设计与规范- 数据库查询与更新2.4 网页设计与开发- 基础- cSS样式设计- gavaScript编程- 前端框架的使用3.网络与互联网--------------------3.1 网络基础知识- 网络拓扑结构- iP地址的分类与子网划分- 网关与路由器的配置- 局域网与广域网的区别3.2 网络通信协议- TcP/iP协议族- hTTP协议与hTTPS协议 - fTP协议与SMTP协议3.3 网络安全与防护-防火墙与入侵检测- 数据加密与解密- 网络攻击与防范- VPN与代理服务器3.4 电子商务与网络营销- 电子商务的发展与模式- 网络营销的策略与工具- 电子支付与金融安全- 电子商务的法律与法规4.程序设计基础--------------------4.1 程序设计概念- 概念与定义- 程序设计方法- 编程范式4.2 算法与流程控制- 基本算法与数据结构- 顺序结构、选择结构、循环结构 - 递归算法4.3数据结构- 数组- 链表- 栈与队列-树与图4.4编程语言- c语言基础- Python语言基础- gava语言基础-gavaScript语言基础5.数据库管理与SQL语言--------------------5.1 数据库基础知识- 数据库的定义与分类- 数据库管理系统- 数据库的增删改查5.2 数据库设计与规范- 数据库设计的原则与方法-实体关系模型(eR模型)- 数据库规范与约束5.3 SQL语言基础- SQL语言概述- 数据查询与过滤- 数据更新与删除- 数据库关联查询5.4 数据库管理工具- MySQL数据库管理工具的使用-SQL Server数据库管理工具的使用 - Oracle数据库管理工具的使用- PostgreSQL数据库管理工具的使用6.网页设计与开发--------------------6.1 网页设计基础- 网页设计的原则与规范- 网页的结构与布局-网页的色彩与字体设计6.2 与cSS- 语言的基础概念- 标签与元素- cSS样式表的引入与应用6.3 gavaScript与前端框架- gavaScript语言基础-dOM操作与事件处理- 常用前端框架的使用6.4网站发布与维护- 网站的发布与部署- 网站的访问量分析- 网站的性能优化7.信息安全与密码学--------------------7.1信息安全基础- 信息安全的概念与原则- 网络安全与信息保护- 社会工程学与网络攻击7.2加密技术与密码学-对称加密与非对称加密- 数字签名与认证机制-密码学算法与协议7.3 安全管理与风险评估- 安全策略与管理体系- 安全风险评估与控制- 安全管理的法律与法规7.4 网络安全与防御技术- 防火墙与入侵检测系统- 网络身份认证与访问控制- 网络安全事件的处理与应急响应附件--------------------1.示例代码文件2.网页设计案例文件3.数据库实例文件4.网络安全案例文件法律名词及注释--------------------1.版权:对作者的作品拥有权力的法律保护措施。
历年全国自考00051管理系统中计算机应用真题考点分类汇总9
(整理)历年全国自考00051管理系统中计算机应用真题考点分类汇总第9章系统运行管理与维护系统运行管理阶段的主要任务P29217-4.系统运行管理阶段的主要任务之一是P292A.数据采集 B.系统评价及维护C.人员培训 D.完成系统的切换.系统性能评价P29917-4.信息系统性能评价的可靠性主要是指P299|A.能适应工作环境要求 B.有必要安全保密措施 C.能稳定可靠提供服务 D.软硬件系统容易扩充15-10.在信息系统性能评价指标中,容错水平、故障恢复能力和可维护性属于系统的P299A.安全性 B.可用性 C.适应性 D. 可扩性15-4.防范信息系统遭受破坏或非法使用的能力称为【】P299A.安全性B.可用性C.适应性D.稳定性系统可靠性P30016-4.当系统中出现了数据、文件损坏或丢失时,系统能够自动恢复到发生事故前的状态,使系统能够正常运行的技术,称为P301 ]A.设备冗余B.容错C.负荷分布D.校验15-10.一个计算机系统在硬件或软件出现故障的情况下,能够自行检测出故障并采取必要的措施,保持系统的正常运行,则称该计算机系统具有P301A. 检测能力 B.备份能力 C.处理能力 D. 容错能力15-4.在金融等重要行业的计算机系统中,通常采用“一用二备”甚至“一用三备”的服务器配置,一旦遇到机器故障,可自动跳转到正常设备上运行,确保系统不中断,数据不丢失。
这种技术称为【】P301A.校验B.纠错C.冗余D.检测系统安全管理P303】19-4.我国“信息安全等级保护制度”分为5个级别,其中最高级别是A.结构化 B.系统审计 C.安全标记 D.访问验证18-4.我国实行的“信息安全保护制度”分为5级,其中第2级是()P303A.自主保护 B.系统审计 C.安全标记 D.访问验证17-10.我国“信息安全保护制度”分为5级,其中安全标记是P303,A.第2级 B.第3级 C.第4级 D.第5级15-10. 一个企业的信息系统受到破坏后,会对企业或其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益,则该系统的信息安全等级为P303】A.第l级自主保护 B.第2级系统审计 C.第3级安全标记 D.第4级结构化15-4.如果一个信息系统受到破坏后会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全,则该系统的信息安全等级为【】P303A.第1级自主保护B.第2级系统审计C.第3级安全标记D.第4级结构化系统安全管理原则19-4.下列选项中,不属于系统安全管理原则的是A.木桶原则 B.最小特权原则 C.安全隔离原则D.冗余原则17-10.在信息系统安全原则中,受保护信息只能在一定范围内共享,使用者仅获得必不可少权限,称为P304 A.木桶原则 B.最小特权原则 C.安全隔离原则 D.信息加密原则!16-4.系统安全管理中,使用户访问和使用信息的权限限定在其“必不可少”的范围之内,称之为P304A.木桶原则B.最小特权原则C.安全隔离原则D.信息隐蔽原则16-4.防止非法用户进入系统,通常采用P305A.数据加密B.身份认证C.数字水印D.信息隐藏系统维护P30919-4.及时设计和安装补丁程序,防止系统漏洞被人利用,该工作属于A.完善性维护 B.适应性维护 C.纠错性维护D.预防性维护&18-4.在应用软件维护中,改正在系统开发阶段遗留的而系统测试阶段未能发现的错误的维护是()P309A.完善性维护 B.纠错性维护 C.适应性维护 D.预防性维护17-10.改正系统开发阶段遗留的、系统测试阶段未能发现的错误,称为P309A.纠错性维护 B.预防性维护 C.适应性维护 D.完善性维护17-4.信息系统审计的核心内容包括可用性、保密性、完整性和P313A.有效性 B.可维护性 C.实用性 D.可修改性16-4.根据用户需求,对软件系统进行改进、增加新功能的工作属于P309A.完善性维护B.适应性维护C.纠错性维护D.预防性维护15-10.管理信息系统投入运行后,根据用户提出的新需求,增加新功能,这属于系统的P309A. 完善性维护 C. 适应性维护 C. 纠错性维护 D. 预防性维护。
系统工程自考试题及答案
系统工程自考试题及答案一、单项选择题(每题1分,共10分)1. 系统工程的核心目标是什么?A. 最大化利润B. 最优化系统性能C. 最小化成本D. 提高产品质量答案:B2. 在系统工程中,哪一项不是系统分析的主要步骤?A. 系统定义B. 系统设计C. 系统测试D. 系统维护答案:D3. 下列哪项不是系统工程的基本原则?A. 整体性原则B. 优化原则C. 独立性原则D. 反馈原则答案:C4. 系统工程中的模块化设计的主要优点是什么?A. 提高系统稳定性B. 降低系统复杂性C. 增加系统成本D. 减少系统可靠性答案:B5. 在系统工程中,用于评估系统性能的指标通常不包括以下哪项?A. 可靠性B. 可用性C. 可维护性D. 颜色答案:D6. 系统工程中的“系统”指的是什么?A. 一个独立的设备B. 一个独立的软件程序C. 相互关联的一组组件D. 一个单独的过程答案:C7. 系统工程中的“系统生命周期”通常包括哪些阶段?A. 规划、设计、实施、评估B. 设计、开发、测试、维护C. 概念、开发、部署、退役D. 所有以上选项答案:D8. 在系统工程中,哪一项是风险管理的主要目的?A. 消除所有风险B. 减少风险到可接受的水平C. 增加系统的风险D. 忽视风险答案:B9. 系统工程中的“接口”是指什么?A. 系统与用户之间的交互B. 系统内部组件之间的连接C. 系统与外部环境的隔离D. 系统的电源连接答案:B10. 在系统工程中,哪一项不是系统设计的关键考虑因素?A. 成本B. 性能C. 安全性D. 颜色答案:D二、多项选择题(每题2分,共10分)11. 系统工程中的系统分析可能包括哪些内容?(BCD)A. 系统的颜色设计B. 系统的功能需求分析C. 系统的性能评估D. 系统的可靠性分析答案:BCD12. 系统工程中的系统设计需要考虑哪些因素?(ABC)A. 系统的可维护性B. 系统的可扩展性C. 成本效益分析D. 系统的重量答案:ABC13. 在系统工程中,哪些是系统测试的目的?(AD)A. 验证系统功能B. 增加系统复杂性C. 减少系统用户D. 确保系统性能符合要求答案:AD14. 系统工程中的系统维护包括哪些活动?(ABD)A. 定期检查B. 故障修复C. 系统美化D. 更新升级答案:ABD15. 在系统工程中,哪些因素可能影响系统的整体性能?(ABC)A. 组件的质量B. 组件之间的交互C. 系统的配置D. 系统的宣传答案:ABC三、简答题(每题5分,共20分)16. 简述系统工程中的模块化设计的概念及其优点。
自考计算机基础知识试题及答案
自考计算机基础知识试题及答案一、选择题1. 计算机中,字节(Byte)是最基本的存储单位,一个英文字符通常占用多少字节?A. 1字节B. 2字节C. 4字节D. 8字节答案:A2. 在计算机系统中,操作系统的主要功能不包括以下哪一项?A. 管理计算机硬件资源B. 提供用户界面C. 执行所有程序D. 维护系统安全答案:C3. 下列哪个选项不是计算机病毒的特点?A. 破坏性B. 传染性C. 免疫性D. 潜伏性答案:C4. 在计算机网络中,IP地址的作用是什么?A. 标识网络中的设备B. 提供网络连接C. 存储网络数据D. 传输网络信息答案:A5. 以下哪种数据结构是线性结构?A. 树B. 图C. 链表D. 堆答案:C二、填空题6. 计算机的硬件系统主要包括运算器、控制器、________、输入设备和输出设备。
答案:存储器7. 在计算机编程中,________是一种用于存储和操作数据的抽象数据类型。
答案:数组8. 计算机网络按照覆盖范围的大小可以分为局域网、________和广域网。
答案:城域网9. 数据库管理系统(DBMS)是位于用户和________之间的一层数据管理软件。
答案:操作系统10. 在面向对象编程中,封装、继承和________是三大基本特征。
答案:多态三、简答题11. 简述计算机的冯·诺依曼体系结构的主要特点。
答案:冯·诺依曼体系结构的主要特点是:采用存储程序原理,将指令和数据统一存储在同一个存储器中;指令和数据以二进制形式表示;指令由操作码和地址码组成;使用顺序控制方式执行指令。
12. 什么是软件工程?它包括哪些主要活动?答案:软件工程是应用系统化、规范化、可量化的方法来开发和维护软件的学科。
它包括需求分析、设计、编码、测试、维护等主要活动。
四、论述题13. 论述计算机操作系统的分类及其主要功能。
答案:计算机操作系统可分为批处理系统、分时系统、实时系统和网络操作系统等。
自考 信息安全 信息与网络管理知识点
自考信息安全信息与网络管理知识点在当今数字化时代,信息安全和信息与网络管理变得至关重要。
对于自考生来说,掌握这方面的知识不仅有助于通过考试,更是适应社会发展的必备技能。
接下来,让我们一起深入探讨这一领域的关键知识点。
一、信息安全概述信息安全,简单来说,就是保护信息的保密性、完整性和可用性。
保密性确保只有授权的人员能够访问信息;完整性保证信息在存储和传输过程中不被篡改;可用性则意味着信息能够在需要时被及时获取和使用。
信息安全面临着诸多威胁,如病毒、黑客攻击、网络钓鱼、数据泄露等。
这些威胁可能导致个人隐私泄露、企业经济损失甚至国家安全问题。
二、密码学基础密码学是信息安全的核心技术之一。
它通过加密和解密算法来保护信息的保密性。
常见的加密算法包括对称加密算法(如 AES)和非对称加密算法(如 RSA)。
对称加密算法使用相同的密钥进行加密和解密,速度快但密钥管理困难。
非对称加密算法则使用公钥和私钥,公钥用于加密,私钥用于解密,密钥管理相对容易,但计算速度较慢。
数字签名是密码学的另一个重要应用,它用于验证信息的来源和完整性,确保信息未被篡改。
三、网络安全网络安全涉及保护网络基础设施、网络通信和网络服务的安全。
防火墙是常见的网络安全设备,它可以根据预设的规则阻止或允许网络流量。
入侵检测系统(IDS)和入侵防御系统(IPS)用于监测和防范网络中的入侵行为。
VPN(虚拟专用网络)则为远程用户提供安全的网络连接。
此外,网络安全还包括无线网络安全、移动网络安全等方面。
无线网络容易受到窃听和攻击,需要采取加密和认证措施来保护。
四、操作系统安全操作系统是计算机系统的核心,其安全性至关重要。
操作系统的安全机制包括用户认证、访问控制、文件系统加密等。
及时更新操作系统补丁可以修复已知的安全漏洞,降低被攻击的风险。
同时,合理配置操作系统的安全策略也是保障系统安全的重要手段。
五、数据库安全数据库存储着大量重要的数据,如用户信息、财务数据等。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一:选择1.支持应用开发的软件属于.( C ) A. 操作平台软件 B. 编译平台软件C. 应用平台软件D. 应用业务软件2下列示意图的威胁类型。
( B )A. 中断威胁B. 截获威胁C. 篡改威胁D. 伪造威胁 3.信息系统中的缺陷是安全问题的根源所在主要指的是。
( B ) A. 威胁 B. 脆弱点 C. 漏洞 D. 后门 4TCP/IP 在设计时只考虑了互联互通和资源共享的问题,而没有考虑来自网络的大量安全问题,例如利用TCP/IP 的第三次握手中的脆弱点进行的攻击属于。
( C ) A.DOS 拒绝服务 B.DDOS 拒绝服务 C. SYN Flooding 的拒绝服务 D. ARP 攻击 5.确保信息资源仅被合法的用户、实体或进程访问,使信息不泄露给未授权的用户、实体或进程属于数据。
( B )A. 完整性B. 保密性C. 可用性D. 可控性A. PDRR 模型B. IATF 模型C. DODS 模型D. V-VPN 模型 7.下列选项中,那一项不属于计算机硬件安全缺陷。
( D ) A. PC 的硬件很容易安装和拆卸 B. 内存空间没有保护机制 C. 容易受到电磁的干扰 D. 系统很容易被病毒破坏 8.根据可信计算平台的工作原理,完整性测量的信任的根是:( B ) A. CMOS 引导参数 B. BIOS 引导块 C. 硬盘BOOT 引导区 D. 硬盘FAT 文件分区 9. TPM 技术最核心的功能是。
( C )A. 网络数据流进行加密B.信息数据进行加密C. CPU 处理数据流进行加密D.BIOS 处理数据流进行加密10.下列关于口令,叙述不正确的是。
( D )A. 是一种容易实现并有效地只让授权用户进入系统的方法。
B. 是用户与操作系统之间交换的信物。
C. 是只有用户自己和系统管理员知道的简单的字符串。
D.是用户本身的特征11. 为了使每次用户在登录时输入的口令都不相同,一次性口令OTP(One-Time Password)的在登录过程中加入。
( C )A. 变化口令技术B. 不变因子技术C. 不确定因子技术D. 不确定算法技术12. Winlogon 是一个用户模式进程,运行的是\Windows\System32\Winlogon.exe 。
在Windows 系统的登录过程中,激活Winlogon 进程按键组合是。
( D ) A.Ctrl+Shift+Del B. Alt + Tab +Del C.Ctrl+Alt+ESCD. Ctrl+Alt+Del 13 地址解析协议ARP 的基本功能是( C ) A. 将目标MAC 地址转换成IP 地址B. 将ARP 包转换成IP 协议包C. 将目标IP 地址转换成目标MAC 地址D.解析发送帧的含义14. 第五代隔离技术是( B ).A. 硬件卡隔离B. 安全通道隔离C. 数据转播隔离D. 空气开关隔离15.对Web 服务器的安全威胁主要存在于服务器段操作系统、相关软件存在安全漏洞和( C )。
A. 浏览器劫持(Browser Hijacking)B. 网络钓鱼(Phishing)C. 服务器端的错误配置D. 客户端随意从Web 站点下载应用程序在本地运二:多项选择: 16.计算机信息系统安全的最终目标集中体现为两大目标是。
( CD ) A. 计算机硬件保护 B. 计算机系统保护 C. 系统保护 D. 信息保护 17.NGSCB 技术提供的新特性是:( ABCD )A. 进程隔离B. 密封存储C. 安全通路D. 可验证性18.TCP/IP 协议包括功能层是。
( ABD ) A. 应用层 B. 传输层C. 数据链路层D. 网络接口层19.常用反病毒技术有( ABCD )A. 访问控制技术B.进程监视技术C. 完整性监视技术D.特征码检测技术20.下列那一项属于常见的防火墙技术。
( ABC )A. 代理技术B. 状态检测技术C. 包(分组)过滤技术D.入侵检测技术三:名词解释: 21.信息完整性:是指信息资源只能由授权方或以授权的方式修改,在存储或传输过程中不丢失、不被破坏。
22.隐蔽信道:一般可分为存储通道和时间通道,它们都是利用共享资源来传递秘密信息的,并要协调好时间间隔。
23.中间人攻击:就是攻击者通过将自己的主机插入到两个目标主机通信路径之间,使其成为两个目标主机相互通信的一个中继。
24.缓存区溢出:通过在程序的缓冲区写入超出其长度的内容,从而破坏程序的堆栈,使程序转而执行其他指令,以达到攻击的目的。
25.计算机取证:是简单地将计算机调查和分析技术应用于对潜在的、有法律效力的证据的确定与获取上。
四:填空题(共10分,每题1分) 26.信息保障被定义为:通过确保 信息和信息系统 的可用性、完整性、可验证性、保密性和不可否认性来保护信息系统的信息作战行动,包括综合利用保护、探测和响应能力以恢复系统的功能。
27. 容灾备份是指利用技术、管理手段以及相关资源确保既定的关键数据、关键数据处理信息系统和关键业务在灾难发生后可以的 恢复和重续运营 过程。
28.陷门是一个模块的秘密的未记入文档的 入口 。
29.黑客攻击可以形成两类威胁:一类是信息访问威胁,即非授权用户截获或修改数据;另一类是 服务威胁 ,即服务流激增以禁止合法用户使用。
30.国际上把防信息辐射泄漏技术简称为 TEMPEST 技术,这种技术主要研究与解决计算机和外部设备工作时因电磁辐射和传导产生的信息外漏问题。
31. 信息保障技术框架从整体、过程的角度看待信息安全问题,其代表理论为“ 纵深防护战略 ”,就是信息保障依赖人、技术、操作三个因素实现组织的任务、业务运作。
32.入侵是指任何企图危及资源的完整性、机密性和 可用性 的活动。
33. 网络隔离主要是指把两个或两个以上可路由的网络通过 不可路由的协议 进行数据交换而达到隔离目的。
34.目前主要的一些软件保护技术有密码保护技术、 电子注册保护技术 、结合硬件的保护技术、基于数字签名的保护技术、软件水印技术、软件的反动态跟踪技术。
35. Windows 安全子系统包含五个关键的组件 安全引用监视器(SRM ) 等模块组成。
五:简答题 36.计算机系统的安全需求有哪些?(6分) 答:(1)保密性(1分) (2)完整性(1分) (3)可用性(1分) (4)可控性(1分) (5)不可抵赖性(1分) (6)可存活性(1分) 37.简述可信计算的研究和发展重点是什么?(5分) 答:(1)基于可信计算技术的可信终端是发展产业的基础。
(1分) (2)高性能可信计算芯片是提高竞争能力的核心。
(1分) (3)可信计算机理论和体系结构式持续发展的源泉。
(1分) (4)可信计算应用关键技术是产业化的突破口。
(1分) (5)可信计算相关标准规范是自主创新的保护神。
(1分) 38.操作系统安全的主要目标有哪些?(4分) 答:(1)标识系统中的用户并进行身份鉴别;(1分) (2)依据系统安全策略对用户的操作进行存取控制,防止用户对计算机资源的非法存取;(1分) (3)监督系统运行的安全;(1分) (4)保证系统自身的安全性和完整性(1分) 39. 计算机取证的程序包括几个方面的问题?(5分) 答:计算机取证的程序共计包括5个方面的问题: (1)计算机证据的发现(1分) (2)计算机证据的固定(1分) (3)计算机证据的提取(1分) (4)计算机证据的分析(1分) (5)计算机证据的提交(1分) 40. 简述网络隔离技术要求是什么?(6分) 答:(1)必须保持内外网络每时每刻物理断开(1分)(2)能打破原有协议格式(1分) (3)具有安全处理功能(1分) (4)使用安全的操作平台(1分) (5)能适度交换数据信息和操作命令(1分)(6)确保隔离模块本身的安全性(1分)41.ARP 欺骗有几种实现方式?(4分) 答:ARP 欺骗有3种实现方式(1分) (1)发送未被请求的ARP 应答报文。
(1分)(2)发送ARP 请求报文。
(1分) (3)响应一个请求报文。
(1分)六:论述题(20分)42.论述使用那些方法可以调高用户口令的安全性?(10分)答:(1)提高口令质量包括:增加口令空间、选用无规律的口令、多个口令、系统生成口令、对使用口令进行访问采取更严格的控制(3分)(2)口令存储,必须对口令的内部存储实行一定的访问控制和加密处理(1分)(3)在口令传输中施加某种保护(1分)(4)口令管理,使用口令分级制度,管理员有最高权限,一般用户只能更改自己的口令。
(2分)(5)口令审计,系统应对口令的使用和更改进行审计。
(1分) (6)使用一次性口令(1分) 43.论述目前主要入侵检测技术和方法?(10分)答:目前,在入侵检测系统中有多种检测入侵的方法和技术,常见的主要有以下几种:(1)统计方法(1分) (2)模式预测(1分) (3) 专家系统(1分) (4) 键盘监控(1分)(5)基于模型的入侵检测方法(1分)(6)状态转移分析(1分) (7)模式匹配(1分)(8)其它新技术:包括如下一些技术和方法:软计算方法、移动代理、计算机免疫学、数据挖掘、协议分析加命令解析技术(3分)一:单项选择1. 计算机信息系统是由计算机及其相关的配套设备、设施构成的,按照一定的应用目标和规格对信息进行采集、加工、存储、传输、检索等处理的( A )。
A. 人机系统B. 计算机管理系统C. 计算机网络系统D. 计算机人工系统2.下列示意图的威胁类型属于。
( C )A. 中断威胁B. 截获威胁C. 篡改威胁D. 伪造威胁3. 在软件水印保护中,把水印隐藏在程序的指令部分属于( B )。
A. 数据水印 B. 代码水印C. 静态水印D. 动态水印4磁盘机与光盘机的读写头与盘片之间的距离很小,不到。
( A )A. 1微米B. 10微米C. 30 微米D.0.1微米5.整个计算机系统安全的基础是指。
( A )A. 操作系统安全B. 数据库安全C. 网络安全D. 应用软件的安全6. 在Windows中,SAM数据库是个名为SAM的文件,它位于%systemRoot%。
( C )A. \system\driveB. \system\configC.\system32\configD.\system32\drive7.域名欺骗属于。
( A )A. DNS的安全问题B. 电子邮件的安全问题C. FTTP服务的安全问题D.Web服务的安全问题8 利用web服务器的不合理配置,或CGI程序的漏洞进行攻击,达到获取脚本源码,非法执行程序使WWW服务器崩溃属于。
(A )A. WWW攻击B. 拒绝服务攻击C. 病毒攻D.分布式拒绝服务攻击9.一台计算机系统中了木马攻击后,木马的工作过程是:( B )A. 配置木马→运行木马→传播木马→信息反馈→远程控制→建立连接B. 配置木马→传播木马→运行木马→信息反馈→建立连接→远程控制C. 远程控制→传播木马→运行木马→信息反馈→建立连接→配置木马D. 远程控制→传播木马→信息反馈→运行木马→建立连接→配置木马10.木马常常隐藏在注册表的一些关键位置,木马经常隐藏的地方。