文档库 最新最全的文档下载
当前位置:文档库 › “信息安全技术”第一章 概述 的课后作业及答案

“信息安全技术”第一章 概述 的课后作业及答案

“信息安全技术”第一章 概述 的课后作业及答案
“信息安全技术”第一章 概述 的课后作业及答案

“信息安全技术”第一章概述的课后作业

1、现代信息安全的内涵包括哪两个方面的内容?

答:现代信息安全的内涵包括面向数据的安全和面向用户的安全。

面向数据的安全,即对信息的机密性(Confidentiality)、完整性(Integrity)和可用性(Availability)的保护(即通常所说的CIA 三元组)。

面向用户的安全,即鉴别、授权、访问控制、抗否认性和可服务性,以及对于内容的个人隐私、知识产权等的保护。

2、ISO 所定义的5 种安全服务和8 种安全机制各是哪些?

答:ISO所定义的5种安全服务:认证,访问控制,数据保密性,数据完整性和不可否认。

ISO所定义的8种安全机制:加密机制,数字签名机制,访问控制机制,数据完整性机制,鉴别交换机制,业务填充机制,路由控制机制和公正机制。

3、计算机病毒的定义是什么?其触发条件主要有哪些?

答:计算机病毒的广义上的定义:凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。

《中华人民共和国计算机信息系统安全保护条例》对计算机病毒的定义为:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据影响计算机使用并能自我复制的一组计算机指令或者程序代码。

计算机病毒的触发条件有:时间(特定日期或累计时间),击键次数或特定组合键,运行文件个数或感染文件的个数,启动次数,感染失败和CPU型号/主板型号等。

4、请列举计算机病毒的传播途径?

答:第一种,通过不可移动的计算机硬件设备进行传播;第二种,通过移动存储设备来传播;第三种,通过计算机网络进行传播;第四种,通过点对点通信系统

和无线通道(如手机)来传播。

5、黑客的主要攻击方法有哪些?

答:主要有:

①信息采集:主要是收集目标系统的各种与网络安全有关的信息,为下一步入侵提供帮助。

②漏洞利用:利用系统、协议或应用软件本身存在的安全缺陷进行的攻击。

③资源控制:以获得目标系统控制权为目的的攻击。

④信息欺骗:通过冒充合法网络主机(或用户)骗取信任或获取敏感信息,或者通过配置、设置一些假信息来实施欺骗攻击。

⑤拒绝服务:通过强行占有信道资源、网络连接资源、存储空间资源和计算资源,使服务器崩溃或资源耗尽无法继续对外提供服务。

6、什么是安全策略?主要包含哪些方面的内容?

答:安全策略是指在特定环境里,为保证提供一定级别的安全保护所必须遵守的规则。是网络安全技术集成的基础。

主要包括:

①物理安全策略:保护计算机系统、网络服务器、打印机等硬件设备和通讯链路免受自然灾害、人为破坏和搭线攻击。

②访问控制策略:保证网络资源不被非法使用和访问,网络信息安全的核心策略之一。

③防火墙控制:控制进出双向通信,在网络边界通过监控机制来隔离内外网,从而抵御来自外部的攻击。

④信息加密策略:保护网内的数据、文件、口令和控制信息,保护网上传输的数据。

⑤网络安全管理策略:确定安全管理的等级和范围,制定有关网络使用规程和人员管理制度,制定网络系统的维护和应急措施等。

7、网络信息安全的基本特征包括哪几个方面?各是什么含义?

答:

①保密性:信息不泄露给非授权的个人、实体和过程,或供其使用;

②完整性:信息未经授权不能被修改、破坏、插入、延迟、乱序和丢失;

③可用性:保证合法用户在需要时可以访问到信息及相关资产;

④可控性:授权机构对信息的内容及传播具有控制能力,可以控制授权范围内的信息流向及其方式;

⑤可审查性:在信息交流过程结束后,通信双方不能抵赖曾经做出的行为,也不能否认曾经接收到对方的信息。

8、网络信息安全的关键技术有哪些?

答:网络信息安全的关键技术有:主机安全技术、身份认证技术、访问控制技术、加密技术、防火墙技术、安全审计/入侵检测技术、安全管理技术。

9、什么是P2DR 模型?

答:P2DR指Policy Protection Detection Response。即安全包括风险分析,执行策略,系统实施,漏洞检测和实时响应。

10、请简述5 层网络安全模型

答:5 层网络安全模型包括网络层的安全性,系统的安全性,用户的安全性,应用程序的安全性,数据的安全性。即充分考虑网络是否安全,操作系统是否安全,用户是否安全,应用程序是否安全,数据是否安全。5层安全体系各层之间并非孤立分散,而是相互作用。在实际操作中,需要从整体角度来考虑。

11、信息安全管理体系的建立应注意哪些问题?

答:定义信息安全策略:合理,切合实际;定义NISMS的范围:点面结合,分层分级;进行信息安全风险评估:与本组织对信息资产风险的保护需求一致;信息安全风险管理:考虑如何避险以及对风险的承受能力;确定管理目标和选择管理措施:动态过程,考虑成本;准备信息安全适用性声明:信息安全是相对安全,不是绝对安全。

12、“信息系统越安全越好”的描述是否正确,请分析原因?

答:信息系统不是越安全越好。信息安全体系的建立必须有相应的保护对象,并且安全和服务质量往往是相互矛盾的。

全国计算机等级考试三级信息安全技术知识点总结71766

第一章 信息安全保障概述 ??信息安全保障背景 ?什么是信息? 事物运行的状态和状态变化的方式。 ?信息技术发展的各个阶段? ??电讯技术的发明 ??计算机技术发展 ??互联网的使用 ?信息技术的消极影响? 信息泛滥、信息污染、信息犯罪。 ?信息安全发展阶段? ??信息保密 ??计算机安全 ??信息安全保障 ?信息安全保障的含义? 运行系统的安全、系统信息的安全 ?信息安全的基本属性? 机密性、完整性、可用性、可控性、不可否认性 信息安全保障体系框架? 保障因素:技术、管理、工程、人员 安全特征:保密性、完整性、可用性

生命周期:规划组织、开发采购、实施交付、运行维护、废弃 ?????模型? 策略?核心?、防护、监测、响应 ?????信息保障的指导性文件? 核心要素:人员、技术?重点?、操作 ???????中 个技术框架焦点域? ??保护本地计算环境 ??保护区域边界 ??保护网络及基础设施 ??保护支持性基础设施 ??信息安全保障工作的内容? ??确定安全需要 ??设计实施安全方案 ??进行信息安全评测 ??实施信息安全监控和维护 ??信息安全评测的流程? 见课本???图 ?? 受理申请、静态评测、现场评测、风险分析 ??信息监控的流程? 见课本???图 ?? 受理申请、非现场准备、现场准备、现场监控、综合分析

????信息技术及其发展阶段 信息技术两个方面:生产:信息技术产业;应用:信息技术扩散 信息技术核心:微电子技术,通信技术,计算机技术,网络技术 第一阶段,电讯技术的发明;第二阶段,计算机技术的发展;第三阶段,互联网的使用 ????信息技术的影响 积极:社会发展,科技进步,人类生活 消极:信息泛滥,信息污染,信息犯罪 ??信息安全保障基础 ????信息安全发展阶段 通信保密阶段( ?世纪四十年代):机密性,密码学 计算机安全阶段( ?世纪六十和七十年代):机密性、访问控制与认证,公钥密码学( ????? ??●●???, ??),计算机安全标准化(安全评估标准) 信息安全保障阶段:信息安全保障体系(??), ???模型:保护(??????????)、检测(?????????)、响应??????????、恢复(???????),我国 ?????模型:保护、预警(???????)、监测、应急、恢复、反击(??◆???????????), ????? ????标准(有代表性的信息安全管理体系标准):信息安全管理实施细则、信息安全管理体系规范 ????信息安全的含义 一是运行系统的安全,二是系统信息的安全:口令鉴别、用户存取权限控制、数据存取权限方式控制、审计跟踪、数据加密等 信息安全的基本属性:完整性、机密性、可用性、可控制性、不可否认性 ????信息系统面临的安全风险 ????信息安全问题产生的根源:信息系统的复杂性,人为和环境的威胁 ????信息安全的地位和作用

信息安全概论大作业-密钥管理技术

密钥管理技术 一、摘要 密钥管理是处理密钥自产生到最终销毁的整个过程的的所有问题,包括系统的初始化,密钥的产生、存储、备份/装入、分配、保护、更新、控制、丢失、吊销和销毁等。其中分配和存储是最大的难题。密钥管理不仅影响系统的安全性,而且涉及到系统的可靠性、有效性和经济性。当然密钥管理也涉及到物理上、人事上、规程上和制度上的一些问题。 密钥管理包括: 1、产生与所要求安全级别相称的合适密钥; 2、根据访问控制的要求,对于每个密钥决定哪个实体应该接受密钥的拷贝; 3、用可靠办法使这些密钥对开放系统中的实体是可用的,即安全地将这些密钥分配给用户; 4、某些密钥管理功能将在网络应用实现环境之外执行,包括用可靠手段对密钥进行物理的分配。 二、正文 (一)密钥种类 1、在一个密码系统中,按照加密的内容不同,密钥可以分为一般数据加密密钥(会话密钥)和密钥加密密钥。密钥加密密钥还可分为次主密钥和主密钥。 (1)、会话密钥, 两个通信终端用户在一次会话或交换数据时所用的密钥。一般由系统通过密钥交换协议动态产生。它使用的时间很短,从而限制了密码分析者攻击时所能得到的同一密钥加密的密文量。丢失时对系统保密性影响不大。 (2)、密钥加密密钥(Key Encrypting Key,KEK), 用于传送会话密钥时采用的密钥。 (3)、主密钥(Mater Key)主密钥是对密钥加密密钥进行加密的密钥,存于主机的处理器中。 2、密钥种类区别 (1)、会话密钥 会话密钥(Session Key),指两个通信终端用户一次通话或交换数据时使用的密钥。它位于密码系统中整个密钥层次的最低层,仅对临时的通话或交换数据使用。 会话密钥若用来对传输的数据进行保护则称为数据加密密钥,若用作保护文件则称为文件密钥,若供通信双方专用就称为专用密钥。 会话密钥大多是临时的、动态的,只有在需要时才通过协议取得,用完后就丢掉了,从而可降低密钥的分配存储量。 基于运算速度的考虑,会话密钥普遍是用对称密码算法来进行的 (2)、密钥加密密钥 密钥加密密钥(Key Encryption Key)用于对会话密钥或下层密钥进行保护,也称次主密钥(Submaster Key)、二级密钥(Secondary Key)。 在通信网络中,每一个节点都分配有一个这类密钥,每个节点到其他各节点的密钥加密密钥是不同的。但是,任两个节点间的密钥加密密钥却是相同的,共享的,这是整个系统预先分配和内置的。在这种系统中,密钥加密密钥就是系统预先给任两个节点间设置的共享密钥,该应用建立在对称密码体制的基础之上。 在建有公钥密码体制的系统中,所有用户都拥有公、私钥对。如果用户间要进行数据传输,协商一个会话密钥是必要的,会话密钥的传递可以用接收方的公钥加密来进行,接收方用自己的私钥解密,从而安全获得会话密钥,再利用它进行数据加密并发送给接收方。在这种系统中,密钥加密密钥就是建有公钥密码基础的用户的公钥。

《信息安全技术》习题及答案

精心整理连云港专业技术继续教育—网络信息安全总题库及答 案 信息安全技术试题及答案 1. 2. 3. 4. 5. 6. 7. 8. 9., 10. 11. 12. 1. 2. 3.对目前大量的数据备份来说,磁带是应用得最广的介质。√ 4.增量备份是备份从上次完全备份后更新的全部数据文件。× 5.容灾等级通用的国际标准SHARE78将容灾分成了六级。× 6.容灾就是数据备份。× 7.数据越重要,容灾等级越高。√ 8.容灾项目的实施过程是周而复始的。√ 9.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。×

二、单选题 1.代表了当灾难发生后,数据的恢复程度的指标是 A.RPO B.RTO C.NRO D.SDO 2.代表了当灾难发生后,数据的恢复时间的指标是 A.RPO B.RTO C.NRO D.SD0 3.容灾的目的和实质是 A.数据备份 B.心理安慰 C.保持信息系统的业务持续性 D.系统的有益补充 4.容灾项目实施过程的分析阶段,需要进行 A. C. 5. 一。 A. 6. A. C. 7. A. 8、 A 9、 A 12、 A 1. A. C. E成本 2.系统数据备份包括的对象有一一一。 A.配置文件 B.日志文件 C.用户文档 D.系统设备文件 3.容灾等级越高,则一一一。 A.业务恢复时间越短C.所需要成本越高 B.所需人员越多D.保护的数据越重要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立DisasterRecovery(容灾系统)的前提是什么()多选

A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBMTSMFastback可以支持数据库系统包括()多选 A、MSSQL; B、Oracle; C、DB2; D、MYSQL 7、IBMTSMFastback可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 1.× 2. (如 3. 5. 6. 7. A.本地帐号 B.域帐号 C.来宾帐号 D.局部帐号 3.计算机网络组织结构中有两种基本结构,分别是域和 A.用户组 B.工作组 C.本地组 D.全局组 4.某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是一一一。 A.上午8点 B.中午12点 C.下午3点 D.凌晨1点 5、.FTP(文件传输协议,FileTransferProtocol,简称HP)服务、SMTP(简单邮件传输协议,SimpleMailTransferProtocol,简称SMTP)服务、HTTP(超文本传输协

民航概论各章习题详解(答案)

民航概论各章习题详解 第1章绪论 1) (P1)什么是民用航空? 使用各类航空器从事除了军事性质(包括国防、警察和海关)以外的所有的航空活动称为民用航空。 2) (P1)商业航空与通用航空分别包括那些飞行活动? 商业航空包括经营性的客运和货运; 通用航空包括: ①航空作业 ⑴工业航空 ⑵农业航空 ⑶航空科研和探险活动 ⑷航空在其他一些领域中的应用 ②其它类通用航空 ⑴公务航空 ⑵私人航空 ⑶飞行训练 ⑷航空体育活动 3) 概述我国民用航空政府管理部门的组织构架? 交通运输部 中国民用航空局

各地方管理局 (此题书上无明确解答,不要求掌握) (请与如下题目及解答区分) (P3)概述民用航空系统的组织结构。 ①政府部门 ②民航企业 ③民航机场 ④参与通用航空各种活动的个人和企事业单位 4) (P9)简述我国民航发展史中的标志性事件? 1909年旅美华侨冯如制成中国历史上第一架飞机试飞成功。 1910年在北京南苑也制成了一架飞机,由此开始了中国的航空事业。 1918年北洋政府设立航空事务处,这是中国第一个主管民航事务的正式管理机构。 1936年开通了广州到河内的航线,这是我国第一条国际航线。 1949年11月9日中国航空公司和中央航空公司的总经理刘敬宜和陈卓林宣布两个航空公司4000余名员工起义,并率领12架飞机飞回祖国大陆,这就是奠定新中国民航事业基础的著名的“两航起义”。 1954年民航局归国务院领导更名为中国民航总局。 1978年召开了党的十一届三中全会,从此民航开始了从计划经济到市场经济根本性的转变。 第2章民用航空器(1) 1) (P16)对民用航空器的使用要求是哪几项? 安全、快速、经济、舒适及符合环境保护要求。 2) (P17)简述伯努力定理? 在稳定流动的条件下:

信息安全大作业

第一章 一、选择题 1. 计算机网络安全是指()。 A. 网络中设备设置环境的安全 B. 网络使用者的安全 C. 网络中信息的安全 D. 网络中财产的安全 2. 数据未经授权不能进行的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性,是指网络安全特性中的()。 A. 保密性 B. 完整性 C. 可用性 D. 不可否认性 3. 信息不泄露给非授权用户、实体或过程,或供其利用的特性,是指网络安全特征中的()。 A. 保密性 B. 完整性 C. 可用性 D. 不可否认性 4. 信息安全的3个最基本原则是保密性、()和可用性,即C.I.A三元组。 A. 保密性 B. 完整性 C. 可用性 D. 不可否认性 二、简答题 简述信息安全在其发展过程中经历的三阶段。 答:1.通信安全阶段;2.信息安全阶段;3.信息保障阶段。 第二章 一、选择题 1.网络监听是指()。 A. 远程观察一个用户的电脑 B. 监视网络的状态、传输的数据流 C. 监视PC系统运行情况 D. 监视一个网站的发展方向。 2. 拒绝服务(DOS)攻击()。 A. 用超出被攻击目标处理能力的海量数据包来消耗可用系统、带宽资源等方法的攻击 B. 全称是Distributed Denial of Service C. 拒绝来自一个服务器所发送回应(echo)请求的指令 D. 入侵控制一个服务器后远程关机 3. 通过非直接技术进行攻击称为()攻击方法。 A. 会话劫持 B. 社会工程学 C. 特权提升 D. 应用层攻击 4. Sniffer Pro 是一种()软件。 A. 木马 B. 扫描 C. 监听 D. 杀毒 5. X-Scan 是一种()软件。 A. 木马 B. 扫描 C. 监听 D. 杀毒 二、简答题 列举5个著名黑客。 答:Richard Stallman, Ken Thompson,John Draper, Kevin Mitnick, 李俊,林正隆,袁仁广等。 三、论述题 论述木马系统的组成。 答:一个完整的木马系统由硬件部分,软件部分和具体链接部分组成。 硬件部分是建立木马连接所必需的硬件实体,其中,控制端是对服务器端进行远程控制的一方;服务端是被控制端远程控制的一方;而Internet 是控制端对服务端进行远程控制,数据传输的网络载体。 软件部分实现远程控制所必需的软件程序。控制端程序是指控制端用以远程控制服务端的程

信息安全技术与云运维专业国内培训方案

信息安全技术与云运维专业国内培训方案为了贯彻《教育部财政部关于实施职业院校教师素质提高计划的意见》要求,根据《关于做好2014年度高等职业学校专业骨干教师国家级培训项目申报工作的通知》(教职成司函〔2013〕228号)精神,南京富士通南大软件技术有限公司等3家企业与南京工业职业技术学院协商研讨,共同制订本培训方案。 一、机构背景与培训能力 南京工业职业技术学院是一所具有九十多年办学历程的全日制公办普通高校,为我国首批国家示范性高等职业院校。学院的基本情况可以用“五个一”概括:一是我国第一所专门从事职业教育并以“职业”冠名的学校;二是江苏省第一所获得教育部高职高专人才培养工作水平评估“优秀”的学校;三是“国家示范性高职院校建设计划”首批立项建设和首批通过验收的学校;四是高中后招生录取分数线连续3年江苏省同类院校最高;五是江苏省首批人才强校试点单位。计算机与软件学院信息安全管理专业是我院重点建设专业,代表江苏省参加两届全国职业院校技能大赛“信息安全管理”赛项获二等奖、一等奖,为江苏省最好成绩。 南京工业职业技术学院在师资顶岗培训、学生订单培养、顶岗实习、就业等方面与南京神州数码网络技术有限公司进行了多层面的深度合作,签署了校企合作框架协议、师资培养协议以及学生顶岗实习就业协议等一系列合作协议。学院2位教师具有信息安全管理与评估的工程经验,评估与加固许多企业安全项目。 二、培训能力 南京工业职业技术学院网络信息安全管理专业现有师资队伍中有教授1人,副教授4人,92%研究生以上学历,均为“双师型”教师,教师累计在信息安全领域对企业服务次数达数十次,涉及信息安全评估、信息安全加固等方向,累计到账金额约5万元。另聘请了网监处2名行业专家,及信息安全相关企业的技术人员7人为本专业兼职教师。本专业拥有150平方米校内“网络与信息安全实训中心”,拥有信息安全技术工作室一个,积累行业知识与案例达5G容量。校外有神州数码等十家大中型信息安全服务企业作为实训基地。2012年承担信息安全专业教师培训,完成省级以上高校教师培训50余人次。2012年南京工业职业技术学院与南京富士通南大软件技术有限公司合作,共建南工院云计算中心,中心占地面积130平米。具备了提供云计算技术培训、云计算教学环境构建与运行的能力。 三、培训专业范围 依据南京工业职业技术在信息安全技术领域的专业积累,结合神州数码网络技术有限公司、南京富士通南大软件技术有限公司企业研发与生产领域,本次培训涉及网络安全管理、信息安全监查、安全评估、等级保护评测、云计算平台的构建与运维等知识与实践领域,对引导各职业进行信息安全专业建设、云计算技术普及与推广有促进作用。 四、培训目标 信息安全技术与云运维骨干教师培训班,旨在实现对职业院校信息安全专业骨干教师职业能力的一次强化,通过培训学习,使学员了解信息安全知识与技能体系,用现代职业教育理念与方法承载信息安全领域实战能力;掌握信息安全管理与评估行业主轴;了解和掌握当前云计算技术的主流技术、平台构建和运维管理。通过学习培训,掌握相关专业建设和课程开发能力、教学方法设计能力和实践教学能力;共同探讨新形势下信息安全与云计算技术应用与管理相关专业人才培养模式的创新以及“双师结构”专业教学团队的建设问题。同时扩大职业院校间的交流与合作,发挥国家示范性院校引领和辐射作用。 五、培训内容 本培训内容突出专业领域新理论、前沿技术及关键技能的培养,基于信息安全管理与评估职业领域的发展及对人才技能的需求,以“项目教学、实境训练”为特征的理论、实践相融合作为切入点,引导教学内容和教学方法改革。 主要培训内容如下:

航天航空概论习题答案

第一部分基础部分 一、单项选择 1.C 2.D 3.B 4.B 5.D 6.C 7C 8A 9B 10C 11.B 12.C 13.C 14.B 15.D 16.B 1 7.C 1 8.C 1 9.A 20.B 21.A 22.D 23.D 24.D 25.D 26.D 27.D 28.A 29.B 30.B 31.C 32.C 33.B 34.B 35.D 36.B 37.A 38.B 39.B 40.A 41.C 42.B 43.A 44.A 45.D 46.D 47.B 48.C 49.A 50.A 51.B 52.D 53.A 54.B 55.C 56.C 57.D 58.A 59.D 60.B 61.C 62.A 63.C 64.D 65.C 66.C 67.D 68.B 69.D 70.B 71.B 72.C 73.C 74.C 75.A 76.B 77.B 78.C 79.B 80.B 81.D 82.A 83.A 84.A 85.B 86.C 87.B 88.D 89.C 90.D 91.C 92.D 93.B 94.B 95.B 96.C 97.A 98.B 99.B 100.A 101.B 102.B 103.D 104.A 105.D 106.D 107.D 108.B 109.D 110.D 111.B 112.C 113.D 114.B 115.B 116.D 117.D 118.B 119.C 120.C 121.C 122.C 123.A 124.A 125.C 126.D 127.B 128.D 129.C 130.B 131.D 132.C 133.C 134.D 135.B 136.C 137.B 138.B 139.C 140.C 141.D 142.B 143.A 144.B 145.D 146.D 147.A 148.C 149.C 150.B 151.B 152.B 153.A 154.B 155.C 156.D 157.B 158.D 189.A 160.B 161.A 162.B 163.A 164.C 165.A 166.A 167.D 168.B 169.B 170.B 171.C 172.D 173.C 174.D 175.A 176.D 177.B 178.C 179.A 180.C 181.B 182.B 183.A 184.C 185.B 186.C 187.A 188.B 189.A 190.C 191.C 192.C 193.B 194.A 195.C 196.A197.B 198.C 199.C 200.B 201.A 202.C 203.B 204.C 205.D 206.A 207.C 208.A 209.B 210.B 211.B 212.D 213.B 214.B 215.A 216.B 217.B 218.A 219.B 220.B 221.A 222.C 223.C 224.B 225.A 226.B 227.B 228.D 229.B 230.A 231.A 232.D 233.B 234.D 235.C 236.C 237.B 238.C 239.B 240.D 241.A 242.C 243.A 244.D 245.B 246.B 247.D 248.C 249.C 250.B 251.B 252.A 253.D 254.B 255.C 256.A 257.D 258.C 259.A 260.A 261.B 262.C 263.C 264.B 265.D 266.B 267.B 268.A 269.B 270.D 271.B 272.D 273.B 274.A 275.B 276.B 277.C 278.B 279.A 280.B 281.A 282.C 283.C 284.A 285.D 286.A 287.D 288.B 289.C 290.A 291.A 292.A 293.B 294.B 295.C 296.D 297.D 298.D 299.B 300.B 301.B 302.D 303.A 304.C 305.C 306.B 307.B 308.D 309.C 310.C 311.C 312.B 313.C 314.B 315.D 306.B 317.C 318.A 319.C 320.A 321.B 322.C 323.C 324.A 325.B 326.B 327.C 328.D 329.A 330.C 331.D 332.B 333.B 334.D 335.C 336.B 337.C 338.C 339.D 340.A

电科大19年6月考试《信息安全概论》期末大作业答案

17年12月考试《信息安全概论》期末大作业-0001 试卷总分:100 得分:0 一、单选题(共49 道试题,共98 分) 1.信息具有的重要性质中,不包括() A.普遍性; B.无限性; C.相对性; D.保密性 正确答案:D 2.在建立堡垒主机时() A.在堡垒主机上应设置尽可能少的网络服务 B.在堡垒主机上应设置尽可能多的网络服务 C.对必须设置的服务给予尽可能高的权限 D.不论发生任何入侵情况,内部网始终信任堡垒主机 正确答案:A 3.摄像设备可分为网络数字摄像机和(),可用作前端视频图像信号的采集 A.家用摄像机 B.专业摄像机 C.高清摄像机 D.模拟摄像机 正确答案:D 4.就信息安全来说,完整性是( ) A.保护组织的声誉 B.保护系统资源免遭意外损害 C.保护系统信息或过程免遭有意或意外的未经授权的修改 D.两个或多个信息系统的成功安全组合 正确答案:C 5.消息认证码是与()相关的单向Hash函数,也称为消息鉴别码或消息校验和。 A.加密; B.密钥; C.解密; D.以上都是 正确答案:B 6.数字签名机制取决于两个过程___。

A.加密过程和验证过程; B.Hash散列过程和签名过程; C.签名过程和验证过程; D.加密过程和Hash散列过程 正确答案:C 7.下面算法中,不属于Hash算法的是( ) 。 A.MD-4算法; B.MD-5算法 C.DSA算法; D.SHA算法。 正确答案:C 8.下面属于仿射密码的是() A.ek(x) = x + k (mod 26),dk(x) = y –k (mod 26) (x,y∈Z26); B.∏= 0 1 2 3 4 ……23 24 25 0’1’2’3’4’……23’24’25’ C.P = C = Z26,且K = {(a,b)∈Z26XZ26|gcd(a,26)=1},对k=(a,b) ∈K,定义e(x)=ax+b (mod 26)且dk(y) = a-1(y-b)(mod 26) D.对于a,b,……,z这26个字母组成的单词,不改变明文字符,但要通过重排而改变他们的位置,实现加密。 正确答案:C 9.信息技术简单地说就是( ) A.计算机、通信和情报; B.通信、控制和情报; C.计算机、通信和控制; D.计算机、控制和管理。 正确答案:C 10.微软的ProxyServer是使一台WINDOWS服务器成为代理服务器的软件。它的安装要求中不包括() A.服务器一般要使用双网卡的主机 B.客户端需要配置代理服务器的地址和端口参数 C.当客户使用一个新网络客户端软件时,需要在代理服务器上为之单独配置提供服务 D.代理服务器的内网网卡IP和客户端使用保留IP地址 正确答案:C 11.下面属于数字签名功能的是()。 A.发送者事后不能否认发送的报文签名;

信息安全技术 IPSec VPN安全接入基本要求与实施指南(标准状态:现行)

I C S35.040 L80 中华人民共和国国家标准 G B/T32922 2016 信息安全技术I P S e cV P N安全接入 基本要求与实施指南 I n f o r m a t i o n s e c u r i t y t e c h n o l o g y B a s e l i n e a n d i m p l e m e n t a t i o n g u i d e o f I P S e cV P Ns e c u r i n g a c c e s s 2016-08-29发布2017-03-01实施 中华人民共和国国家质量监督检验检疫总局 中国国家标准化管理委员会发布

目 次 前言Ⅰ 引言Ⅱ 1 范围1 2 规范性引用文件1 3 术语和定义1 4 缩略语2 5 I P S e cV P N 安全接入场景3 5.1 网关到网关的安全接入场景3 5.2 终端到网关的安全接入场景3 6 I P S e cV P N 安全接入基本要求3 6.1 I P S e cV P N 网关技术要求3 6.2 I P S e cV P N 客户端技术要求5 6.3 安全管理要求5 7 实施指南6 7.1 概述6 7.2 需求分析7 7.3 方案设计7 7.4 配置实施7 7.5 测试与备案8 7.6 运行管理8 附录A (资料性附录) 典型应用案例9 附录B (资料性附录) I P v 6过渡技术12 参考文献14 G B /T 32922 2016

G B/T32922 2016 前言 本标准按照G B/T1.1 2009给出的规则起草三 本标准由全国信息安全标准化技术委员会(S A C/T C260)提出并归口三 本标准起草单位:国家信息中心二华为技术有限公司二中安网脉(北京)技术股份有限公司二网神信息技术(北京)股份有限公司二北京天融信科技股份有限公司二迈普通信技术股份有限公司三本标准主要起草人:罗海宁二周民二吕品二冷默二黄敏二徐浩二张锐卿二任献永二徐惠清二邵国安三 Ⅰ

航空概论课后作业答案

航空概论作业 第一章绪论 1、什么是航空?什么是航天?航空与航天有何联系? 航空是指载人或不载人的飞行器在地球大气层中的航空活动。 航天是指载人或不载人的航天器在地球大气层之外的航行活动,又称空间飞行或宇宙航行。 航天不同于航空,航天器主要在宇宙空间以类似于自然天体的运动规律飞行。但航天器的发射和回收都要经过大气层,这就使航空航天之间产生了必然的联系。 2、飞行器是如何分类的? 按照飞行器的飞行环境和工作方式的不同,可以把飞行器分为航空器、航天器及火箭和导弹三类。 3、航空器是怎样分类的?各类航空器又如何细分? 根据产生升力的基本原理不同,可将航空器分为两类,即靠空气静浮力升空飞行的航空器(通常称为轻于同体积空气航空器,又称浮空器),以及靠与空气相对运动产生升力升空飞行的航空器(通常称为重于同体积空气的航空器)。轻于同体积空气的航天器包括气球和飞艇。 重于同体积空气的航天器包括固定翼和旋转翼两类,旋翼航空器包括直升机与旋翼机。 4、航天器是怎样分类的?各类航天器又如何细分? 航天器分为无人航天器和载人航天器。根据是否环绕地球运行,无人

航天器可分为人造地球卫星和空间探测器。载人航天器可分为载人飞船、空间站(又称航天站)和航天飞机。 5、熟悉航空发展史上的第一次和重大历史事件发生的时间和地点。1783.11.21 法国的罗齐尔和达尔朗德乘蒙特哥菲兄弟发明的热气球第一次升上天空,开创了人类航空的新时代。1783.12.01 法国的查尔斯和罗伯特首次乘氢气球升空。1785.06.15 法国的罗齐尔和罗曼乘氢气和热气的混合气球在飞越时,气球着火爆炸,二人成为第一次航空事故的牺牲者。1852.09.24 法国的季裴制成第一艘软式飞艇。1900.07.02 德国的齐伯林“LZ-1号”硬式飞艇首次在上空试飞成功。1903.12.17 美国的发明的带动力装置的飞机第一次试飞成功,在五十九秒内飞行了二百六十米。1908.09.17 美国的塞普里金乘坐威尔伯.莱特驾驶的飞机坠落,成为第一次飞机事故的牺牲者,威尔伯.莱特身负重伤。1910.10.31 法国的费勃成功地解决了的起降问题,制成世界上第一架。1911.02.08 世界第一次运载航空邮件。法制“索默”双翼飞机携带6500封信由印度的阿拉哈巴特到达五英里外的奈尼。1915.05.31 德国的齐伯林“LZ-38号”飞艇首次夜袭伦敦,是世界上第一次空袭。1919.08.25 第一条由英国伦敦到法国巴黎的民用航线通航,所用的DH-16双翼机可载四名旅客。1923.06.26 美国的史密斯和里比德各驾驶一架DH-4B 双翼机,用输油胶管进行了世界上的第一次。1929.08.08-08.29 德国的“齐伯林伯爵号”飞艇环球飞行成功,航程31400公里,历时21天7小时26分钟。1937.05.06 世界上最大的飞艇,德国的“”

中国国防概述教案

中国国防概述 一、国防的含义和基本类型 (一)国防的含义 有国才有防,国无防不立,民无兵不安。“国”源于“或”,“或”者,“邦”也,“邦”者,“国”也。“或”字结构中,“口”代表着人口,一横代表着土地,“戈”字代表着武力。它寓意着:一邦或一国,有人口、有土地、还需要有武力保卫。到春秋时期,在“或”字的基础上,加上一个代表着一定疆域“□”,就形成了会意兼形声的“國”字,于是战国时期便有了“诸候治疆域为国,大夫治疆域为家”的说法。1955年简化汉字,以“玉”代“或”而形成现代的“国”字。“玉”字既是吉祥美好的象征,也称“玉玺”,“玉玺”代表着国家的权力。 什么是国防呢?1997年3月14日颁布实施的《中华人民共和国国防法》第二条规定:“国家为防备和抵抗侵略,制止武装颠覆,保卫国家的主权、统一、领土完整和安全所进行的军事活动,以及与军事有关的政治、经济、外交、科技、教育等方面的活动。”这条规定界定了我国“国防”概念的基本含义,在理论上和实践上都有重要的意义。 (二)国防的基本类型 国防作为国家的防务,其根本职能就是保卫国家的安全,国家的安全利益是国防行为至高无上的准则。也正因为如此,不同性质、不同制度、不同政策和不同利益标准的国家,有着不同的国防形式,归纳起来,主要有以下四种类型: 第一类,扩张型。奉行霸权主义侵略扩张政策的国家,为了维护本国在世界许多地区的利益、打着防卫的幌子,对别国侵略、颠覆和渗透。把国防作为侵犯别国主权和领土、干涉他国内政的代名词。如美国在世界各地建立了300多个军事基地,以实现其军事力量的“前沿存在”。足见其侵略扩张和全球霸权主义的野心。 第二类,联盟型。也就是以结盟形式,联合一部分国家来弥补自身力量的不足。从联盟国之间的关系来看,还可分为一元体联盟和多元体联盟。所谓一元体联盟,就是有一个大国处于盟主地位,其他国家则从属于他,目前的日本、韩国的国防属于此种类型,都是以美国为盟主建立的国防。所谓多元体联盟,则是各国基本处于伙伴关系,共同协商防卫大计,如北约组织和独联体组织。

全国计算机等级考试三级信息安全技术知识点总结71766

第一章信息安全保障概述 1.1信息安全保障背景 1.什么是信息? 事物运行的状态和状态变化的方式。 2.信息技术发展的各个阶段? a.电讯技术的发明 b.计算机技术发展 c.互联网的使用 3.信息技术的消极影响? 信息泛滥、信息污染、信息犯罪。 4.信息安全发展阶段? a.信息保密 b.计算机安全 c.信息安全保障 5.信息安全保障的含义? 运行系统的安全、系统信息的安全6.信息安全的基本属性?

机密性、完整性、可用性、可控性、不可否认性 7信息安全保障体系框架? 保障因素:技术、管理、工程、人员 安全特征:保密性、完整性、可用性 生命周期:规划组织、开发采购、实施交付、运行维护、废弃8.P2DR模型? 策略(核心)、防护、监测、响应 9.IATF信息保障的指导性文件? 核心要素:人员、技术(重点)、操作 10.IATF中4个技术框架焦点域? a.保护本地计算环境 b.保护区域边界 c.保护网络及基础设施 d.保护支持性基础设施 11.信息安全保障工作的内容? a.确定安全需要 b.设计实施安全方案

d.实施信息安全监控和维护 12.信息安全评测的流程? 见课本p19图1.4 受理申请、静态评测、现场评测、风险分析 13.信息监控的流程? 见课本p20图1.5 受理申请、非现场准备、现场准备、现场监控、综合分析 1.1.1信息技术及其发展阶段 信息技术两个方面:生产:信息技术产业;应用:信息技术扩散 信息技术核心:微电子技术,通信技术,计算机技术,网络技术 第一阶段,电讯技术的发明;第二阶段,计算机技术的发展;第三阶段,互联网的使用 1.1.2信息技术的影响 积极:社会发展,科技进步,人类生活 消极:信息泛滥,信息污染,信息犯罪 1.2信息安全保障基础

最新航空概论 复习题及参考答案

航空概论复习题及参考答案 1、飞行器有哪几类? 航空器、航天器、火箭和导弹三类。 2、发明重于空气的航空器关键的三个问题是什么? 首先解决升力问题;然后解决稳定、操纵问题;最后解决动力问题。 3、如何划分地球大气层?各层有什么特点? 以大气中温度随高度的分布为主要依据,可将大气分为对流层、平流层、中间层、电离层、散逸层五个层次。 对流层中温度随高度的增加而降低,该层集中了大气中全部大气质量的3/4和几乎全部的水汽,是天气变化最复杂的层次 平流层内水蒸气极少,通常没有雨云等天气现象。空气没有上下对流,我垂直方向的风,有稳定的水平方向的风。该层集中了大气中全部大气质量的1/4。 中间层随高度增加的增加,气温下降,铅垂方向有相当强烈的运动,空气非常稀薄,质量只占大气质量的1/3000。 电离层带有很强的导电性、能吸收反射和折射无线电波。某些频率的无线电波可以沿地球的曲面传递。 散逸层又称外大气层,位于热层之上地球最外层。 4、飞机的相对运动原理? 当飞机静止大气中做水平等速V直线飞行时将在飞机的外表面上产生空气动力。又远方空气以同样的速度V流向静止不动的飞机,同样产生空气动力;显然这两种情况作用在飞机上的空气动力是一样的,即飞机相对运动原理。 5、流体状态参数? 密度() 、温度(T)、压力(P) 6、来流马赫数,如何划分飞行速度? 来流马赫数Ma=V/C(1227) 当Ma<=0.3 低速飞行 0.3=1.3 超声速飞行 Ma>=5.0 高超声速飞行 7、连续性方程和伯努利方程的数学表达式,并说明其物理意义。 8、激波、激波角、正激波、斜激波。 超声速气流因通路收缩,例如壁面相对气流内折一个有限角度及气流绕过物体时,或因流动规定从低压区过渡到高压区气流要减速增压,将出现与膨胀波性质完全不同的另一种波。激波与来流方向的夹角称为激波角;当激波面与来流方向垂直称为正激波;当β<π/2则是斜激波。 9、翼型及种类,翼展,展弦比,后、前掠角,上、下反角。 。用平行于机身对称面的切平面切割机翼所得的剖面称为机翼; 。圆头尖尾型和尖头尖尾型 。从机翼翼尖的一端到另一端的距离 。翼展和翼弦长度之比 。机翼的前缘同垂直于机身中心线间所夹的角度 。...但机翼前缘位于机身中心线前面 。上下反角指机翼的底面同垂直于飞机立轴的平面之间的夹角。从飞机侧面看,如果翼尖

2019信息网络安全专业技术人员继续教育(信息安全技术)习题及答案

信息安全技术 第一章概述 第二章基础技术 一、判断题 1.加密技术和数字签名技术是实现所有安全服务的重要基础。(对) 2.对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另ー个密钥中导出。(对) 3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信困难的问题。(错) 4.公钥密码体制算法用一个密钥进行加密,!而用另一个不同但是有关的密钥进行解密。(对) 5.公钥密码体制有两种基本的模型:一种是加密模型,另一种是解密模型(错) 6.Rabin体制是基于大整数因子分解问题的,是公钥系统最具典型意义的方法。(错) 7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道的限制,可实现数字签名和认证的优点。(错) 8.国密算法包括 SM2,SM3和SM4. (对)

9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。(对) 10.Hash函数的输人可以是任意大小的消息,其输出是一个长度随输入变化的消息摘要。(错) 11.数字签名要求签名只能由签名者自己产生。(对) 12、自主访问控制(DAC)是基于对客体安全级别与主体安全级别的比较来进行访问控制的。(错) 13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行访问控制,而不是基于主体的身份。(对) 二、多选题 1.公钥密码体制与以前方法的区别在于()。 A.基于数学函数而不是替代和置换B、基于替代和置换 C.是非对称的,有两个不同密钥 D.是对称的,使用一个密钥 2.公钥密码的优势体现在()方面。 A.密钥交换 B.未知实体间通信 C.保密服务 D.认证服务 3.以下属于非对称算法的是()。 A.RSA B.DSA C.AES D.ECC 4.密钥生命周期过程包括( )

航空航天概论习题册答案

第一部分基础部分 一单项选择 1.C 2.D 3.B 4.B 5.D 6.C 7C 8A 9B 10C 11.B 12.C 13.C 14.B 15.D 16.B 1 7.C 1 8.C 1 9.A 20.B 21.A 22.D 23.B 24.D 25.D 26.D 27.D28.B 29.B 30.B 31.C 32.C 33.B 34.B 35.D 36.B 37.A 38.B 39.B 40.A 41.C 42.B 43.A 44.A 45.D 46.D 47.B 48.C 49.A 50.A 51.B 52.D 53.A 54.B 55.C 56.C 57.D 58.A 59.D 60.B 61.C 62.A 63.C 64.D 65.C 66.C 67.D 68.B 69.D 70.B 71.B 72.C 73.C 74.C 75.A 76.B 77.B 78.C 79.B 80.B 81.D 82.A 83.A 84.A 85.B 86.C 87.B 88.D 89.C 90.D 91.C 92.D 93.B 94.B 95.B 96.C 97.A 98.B 99.B 100.A 101.B 102.B 103.D 104.A 105.D 106.D 107.D 108.B 109.D 110.D 111.B 112.C 113.D 114.B 115.B 116.D 117.D 118.B 119.C 120.C 121.C 122.C 123.A 124.A 125.C 126.D 127.B 128.D 129.C 130.B 131.D 132.C 133.C 134.D 135.B 136.C 137.B 138.B 139.C 140.C 141.D 142.B 143.A 144.B 145.D 146.D 147.A 148.C 149.C 150.B 151.B 152.A 153.A 154.B 155.C 156.D 157.B 158.D 189.A 160.B 161.A 162.B 163.A 164.C 165.A 166.A 167.D 168.B 169.B 170.B

信息安全技术概述

1基本概念 1.1信息安全的要素 ●性:指网络中的信息不被非授权实体获取与使用。 的信息包括: 1.存储在计算机系统中的信息:使用访问控制机制,也可以进行加密增加安全性。 2.网络中传输的信息:应用加密机制。 ●完整性:指数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、 不被破坏和丢失的特性,还要求数据的来源具有正确性和可信性,数据是真实可信的。 解决手段:数据完整性机制。 ●真实性:保证以数字身份进行操作的操作者就是这个数字身份合法拥有者,也就是说保证操 作者的物理身份与数字身份相对应。 解决手段:身份认证机制。 ●不可否认性:或不可抵赖性。发送信息方不能否认发送过信息,信息的接收方不能否认接收 过信息。 解决手段:数字签名机制。 1.2信息技术 ●明文(Message):指待加密的信息,用M或P表示。 ●密文(Ciphertext):指明文经过加密处理后的形式,用C表示。 ●密钥(Key):指用于加密或解密的参数,用K表示。 ●加密(Encryption):指用某种方法伪装消息以隐藏它的容的过程。 ●加密算法(EncryptionAlgorithm):指将明文变换为密文的变换函数,用E表示。 ●解密(Decryption):指把密文转换成明文的过程。 ●解密算法(DecryptionAlgorithm):指将密文变换为明文的变换函数,用D表示。 ●密码分析(Cryptanalysis):指截获密文者试图通过分析截获的密文从而推断出原来的明文 或密钥的过程。 ●密码分析员(Crytanalyst):指从事密码分析的人。 ●被动攻击(PassiveAttack):指对一个系统采取截获密文并对其进行分析和攻击,这种攻 击对密文没有破坏作用。 ●主动攻击(ActiveAttack):指攻击者非法入侵一个密码系统,采用伪造、修改、删除等手 段向系统注入假消息进行欺骗,这种攻击对密文具有破坏作用。 ●密码体制(密码方案):由明文空间、密文空间、密钥空间、加密算法、解密算法构成的五 元组。 分类: 1.对称密码体制:单钥密码体制,加密密钥和解密密钥相同。 2.非对称密码体制:双钥密码体制、公开密码体制,加密密钥和解密密钥不同。 ●密码系统(Cryptosystem):指用于加密和解密的系统,通常应当是一个包含软、硬件的系 统。 ●柯克霍夫原则:密码系统的安全性取决于密钥,而不是密码算法,即密码算法要公开。

计算机安全技术和信息安全技术课程大作业

论黑客技术的发展 (1).首先谈什么是黑客?在黑客的世界里,有的黑客,精通计算机技术,能够自己挖掘漏洞,并编写“exploit”(黑客们使用的漏洞利用代码叫做exploit);而有的黑客,只是对攻击本身感兴趣,对计算机原理和各种编程技术的了解比较粗浅,因此只懂得编译别人的代码,自己并没有动手能力,这种黑客被称为“Script Kids”。在现实世界中,真正造成破坏的,往往并非那些挖掘研究漏洞的“黑客们”。互联网本来是安全的,自从有了研究安全的人之后,互联网就变得不安全了。 (2)黑客简史。中国黑客发展分为三个阶段: 1. 启蒙时代:20世纪90年代,也正是中国互联网刚刚起步阶段,热爱新兴技术的青年受到国外黑客技术影响,开始研究安全漏洞。启蒙时代的黑客大多由于个人爱好走上这条路,这个时期的中国黑客们通过互联网,看到了世界,因此与西方发达国家同期诞生的是一脉相传的,他们崇尚并热衷于分享自己的最新研究成果。 2.黄金时代:相信大家都记得2001年中国飞行员王伟为了捍卫国家主权,被美国侦察机撞毁事件,起因正是这件事,这次事件中,中国黑客空前团结,与美国黑客开展了一场激烈的黑客大战,非常轰动,也这是世界第一次黑客大战,这次事件大大推动了中国黑客的发展,崛起了一批黑客、红客联盟,也让黑客这个特殊群体一下吸引了社会的眼球,黑客圈子所宣扬的黑客文化和黑客技术的独特魅力也吸引了无数的青少年走上黑客这条道路。这次事件之后,各种黑客组织

如雨后春笋般冒出,他们普遍的特点是:年轻、有活力、充满激情,但技术上也许还不够成熟。此时,黑客圈子里贩卖漏洞、恶意软件的现象开始升温,因为黑客群体良莠不齐,开始出现以赢利为目的的攻击行为,黑色产业链逐渐成型。 3.黑暗时代:这个时代大概从几年前开始一直持续到现在也许还将继续下去。这个时期的黑客组织也遵循社会发展规律,优胜劣汰,大多数黑客组织没有坚持下去,20世纪非常流行的黑客技术论坛也越来越没有人气,最终走向没落。所有门户型的漏洞披露站点,再也不公布任何漏洞相关技术细节。随着安全产业发展,黑客的功利性越来越强,黑色产业链开始成熟。在20世纪技术还不太成熟的黑客们,凡是坚持下来的,都已经成为安全领域的高级人才,要么,在安全公司贡献自己的专业技能,要么带着非常强的技术进入黑色产业。此时期的黑客群体因为互相之间缺失信任,已经不再具有开放和分享的精神,最纯粹的黑客精神实质上已经死亡。整个互联网笼罩在黑色产业链的阴影之下,每年数十亿经济损失和数千万网民受害,黑客精神的死亡,让我们没有理由不把这个时代称为黑暗时代。 (3)黑客技术的发展历程1.早期,黑客攻击目标以系统软件居多,一方面,由于这个时期的Web 技术发展还远远不成熟;另一方面,则是因为通过攻击系统软件,黑客们往往能够直接获取root 权限。早期互联网中,Web 并非互联网的主流应用,相对来说,基于SMTP 、POP3、FTP 等协议的服务拥有着绝大多数的用户。因此黑客们主要的攻击目标是网络、操作系统以及软件等领域,Web 安全

相关文档
相关文档 最新文档