文档库 最新最全的文档下载
当前位置:文档库 › 《信息安全技术》习题及答案

《信息安全技术》习题及答案

《信息安全技术》习题及答案
《信息安全技术》习题及答案

连云港专业技术继续教育—网络信息安全总题库及答案

信息安全技术试题及答案

信息安全网络基础:

一、判断题

1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√

2.计算机场地可以选择在公共区域人流量比较大的地方。×

3.计算机场地可以选择在化工厂生产车间附近。×

4.计算机场地在正常情况下温度保持在18~28 摄氏度。√

5.机房供电线路和动力、照明用电可以用同一线路。×

6.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。×

7.由于传输的内容不同,电力线可以与网络线同槽铺设。×

8.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√

9.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√

10.机房内的环境对粉尘含量没有要求。×

11.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√

12.纸介质资料废弃应用碎纸机粉碎或焚毁。√

容灾与数据备份

一、判断题

1.灾难恢复和容灾具有不同的含义。×

2.数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√

3.对目前大量的数据备份来说,磁带是应用得最广的介质。√

4.增量备份是备份从上次完全备份后更新的全部数据文件。×

5.容灾等级通用的国际标准SHARE78将容灾分成了六级。×

6.容灾就是数据备份。×

7.数据越重要,容灾等级越高。√

8.容灾项目的实施过程是周而复始的。√

9.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。×

二、单选题

1.代表了当灾难发生后,数据的恢复程度的指标是

A.RPO

B.RTO

C.NRO

D.SDO

2.代表了当灾难发生后,数据的恢复时间的指标是

A.RPO

B.RTO

C.NRO

D.SD0

3.容灾的目的和实质是

A.数据备份

B.心理安慰

C.保持信息系统的业务持续性

D.系统的有益补充

4.容灾项目实施过程的分析阶段,需要进行

A.灾难分析

B.业务环境分析

C.当前业务状况分析

D.以上均正确

5.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。

A.磁盘

B.磁带 c.光盘D.自软盘

6.下列叙述不属于完全备份机制特点描述的是一一一。

A.每次备份的数据量较大

B.每次备份所需的时间也就校长

C.不能进行得太频繁

D.需要存储空间小

7.下面不属于容灾内容的是

A.灾难预测

B.灾难演习

C.风险分析

D.业务影响分析

8、IBMTSMFastback是一款什么软件()

A、防病毒产品;

B、入侵防护产品;

C、上网行为管理产品;

D、数据存储备份产品

9、IBMTSMFastback产品使用的什么技术()

A、磁盘快照;

B、文件拷贝;

C、ISCSI技术;

D、磁盘共享

12、IBMTSMFastback产品DR(远程容灾)功能备份的是什么()

A、应用系统;

B、本地备份的数据;

C、文件系统;

D、数据库

三、多选题

1.信息系统的容灾方案通常要考虑的要点有一一。

A.灾难的类型

B.恢复时间

C.恢复程度

D.实用技术

E成本

2.系统数据备份包括的对象有一一一。

A.配置文件

B.日志文件

C.用户文档

D.系统设备文件

3.容灾等级越高,则一一一。

A.业务恢复时间越短C.所需要成本越高

B.所需人员越多D.保护的数据越重要

4、数据安全备份有几种策略()

A、全备份;

B、增量备份;

C、差异备份;

D、手工备份

5、建立DisasterRecovery(容灾系统)的前提是什么()多选

A、自然灾害(地震、火灾,水灾...);

B、人为灾害(错误操作、黑客攻击、病毒发作...)

C、技术风险(设备失效、软件错误、电力失效...)

6、IBMTSMFastback可以支持数据库系统包括()多选

A、MSSQL;

B、Oracle;

C、DB2;

D、MYSQL

7、IBMTSMFastback可以支持的存储介质包括()

A、磁带介质;

B、磁盘介质;

C、磁带库;

D、磁盘柜

基础安全技术

系统安全

一、判断题

1.常见的操作系统包括DOS、UNIX、Linux、Windows、Netware、Oracle等。×

2.操作系统在概念上一般分为两部分:内核(Kernel)以及壳(SheIl),有些操作系统的内核与壳完全分开(如MicrosoftWindows、UNIX、Linux等);另一些的内核与壳关系紧密(如UNIX、Linux等内核及壳只是操作层次上不同而已。×

3.域帐号的名称在域中必须是唯一的,而且也不能和本地帐号名称相同,否则会引起混乱。×

4.Windows防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√

5.数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。×

6.数据库安全只依靠技术即可保障。×

7.通过采用各种技术和管理手段,可以获得绝对安全的数据库系统。×

8.数据库管理员拥有数据库的一切权限。√

9.完全备份就是对全部数据库数据进行备份。√

二、单选题

1.Windows系统的用户帐号有两种基本类型,分别是全局帐号和

A.本地帐号

B.域帐号

C.来宾帐号

D.局部帐号

2.Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和二一。

A.本地帐号

B.域帐号

C.来宾帐号

D.局部帐号

3.计算机网络组织结构中有两种基本结构,分别是域和

A.用户组

B.工作组

C.本地组

D.全局组

4.某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一

个半小时,下列适合作为系统数据备份的时间是一一一。

A.上午8点

B.中午12点

C.下午3点

D.凌晨1点

5、.FTP(文件传输协议,FileTransferProtocol,简称HP)服务、SMTP(简单邮件传输协议,SimpleMailTransferProtocol,简称SMTP)服务、HTTP(超文本传输协议,HyperTextTransportProtocol,简称HTTP)、HTIPS(加密并通过安全端口传输的另一种HTIm服务分别对应的端口是

A.252180554

B.212580443

C.2111080554

D.2125443554

三、多选题

1.操作系统的基本功能有

A.处理器管理

B.存储管理

C.文件管理

D.设备管理

2.Windows系统中的用户组包括

A.全局组

B.本地组

C.特殊组

D.标准组

3.Windows系统登录流程中使用的系统安全模块有

A.安全帐号管理(SemrityAccountManager,简称SAM)模块

B.Windows系统的注册(Winhgon)模块

C.本地安全认证(LocalSecurityAuthority,简称LSA)模块

D.安全引用监控器模块

4.数据库故障可能有

A.磁盘故障

B.事务内部的故障

C.系统故障

D.介质故障

E.计算机病毒或恶意攻击

网络安全

一、判断题

1.防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一组系统√

2.软件防火墙就是指个人防火墙。×

3.防火墙必须要提供VPN、NAT等功能。×

4.即使在企业环境中,个人防火墙作为企业纵深防御的一部分也是十分必要的。√

5.只要使用了防火墙,企业的网络安全就有了绝对的保障。×

6.防火墙规则集应该尽可能的简单,-规则集越简单,错误配置的可能性就越小,系统就越安全。√

7.在一个有多个防火墙存在的环境中,每个连接两个防火墙的计算机或网络都是DMZ。√

8.所有的漏洞都是可以通过打补丁来弥补的。×

9.通过网络扫描,可以判断目标主机的操作系统类型。√

10.在计算机上安装防病毒软件之后,就不必担心计算机受到病毒攻击。×

11.计算机病毒可能在用户打开"txt"文件时被启动。√

12.在安全模式下木马程序不能启动。×

13.大部分恶意网站所携带的病毒就是脚本病毒。√

14.利用互联网传播已经成为了计算机病毒传播的一个发展趋势。√

二、单选题

1.防火墙提供的接入模式不包括一一一。

A.网关模式

B.透明模式

C.混合模式

D.旁路接入模式

2.下面关于DMZ区的说法错误的是

A.通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器、FTP服务器、SMTP服务器和DNS服务器等

B.内部网络可以无限制地访问外部网络以及DMZ

C.DMZ可以访问内部网络

D.有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙采用透明模式工作以减少内部网络结构

的复杂程度

3.下面病毒出现的时间最晚的类型是

A.携带特洛伊术马的病毒

B.以网络钓鱼为目的的病毒

C.通过网络传播的蠕虫病毒

D.OEice文档携带的宏病毒

4.不能防止计算机感染病毒的措施是

A.定时备份重要文件

B.经常更新操作系统

C.除非确切知道附件内容,否则不要打开电子邮件附件

D.重要部门的计算机尽量专机专用与外界隔绝

5.企业在选择防病毒产品时不应该考虑的指标为

A.产品能够从一个中央位置进行远程安装、升级'

B.产品的误报、漏报率较低

C.产品提供详细的病毒活动记录

D.产品能够防止企业机密信息通过邮件被传出

6.病毒传播的途径有

A.移动硬盘

B.内存条

C.电子邮件

D.聊天程序

E网络浏览

7.可能和计算机病毒有关的现象有

A.可执行文件大小改变了

B.在向写保护的U盘复制文件时屏幕上出现U盘写保护的提示

C.系统频繁死机

D.内存中有来历不明的进程

E.计算机主板损坏

应用安全

一、判断题

1.运行防病毒软件可以帮助防止遭受网页仿冒欺诈。√

2.由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。√

3.网络钓鱼的目标往往是细心选择的一些电子邮件地址。√

4.如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。×

5.在来自可信站点的电子邮件中输入个人或财务信息是安全的。×

6.可以采用内容过滤技术来过滤垃圾邮件。√

7.黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。√

8.随着应用环境的复杂化和传统安全技术的成熟,整合各种安全模块成为信息安全领域的一个发展趋势√

9启发式技术通过查找通用的非法内容特征,来尝试检测新形式和已知形式的才肤内容。√

10.白名单方案规定邮件接收者只接收自己所信赖的邮件发送者所发送过来的邮件。√

11.实时黑名单是简单黑名单的进一步发展,可以从根本上解决垃圾邮件问题。×

二、单选题

1.以下不会帮助减少收到的垃圾邮件数量的是一一一。

A.使用垃圾邮件筛选器帮助阻止垃圾邮件.

B.共享电子邮件地址或即时消息地址时应小心谨慎

C.安装入侵检测软件

D.收到垃圾邮件后向有关部门举报

三、多选题

1.下列邮件为垃圾邮件的有

A.收件人无法拒收的电子邮件

B.收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件

C.含有病毒、色情、反动等不良信息或有害信息的邮件

D.隐藏发件人身份、地址、标题等信息的电子邮件

E.含有虚假的信息源、发件人、路由等信息的电子邮件

2.垃圾邮件带来的危害有

A.垃圾邮件占用很多互联网资源

B.垃圾邮件浪费广大用户的时间和精力

C.垃圾邮件提高了某些公司做广告的效益

D.垃圾邮件成为病毒传播的主要途径

E.垃圾邮件迫使企业使用最新的操作系统

3.网页防篡改技术包括

A.网站采用负载平衡技术

B.防范网站、网页被篡改

C.访问网页时需要输入用户名和口令

D.网页被篡改后能够自动恢复

E采用HITPS协议进行网页传输主

4.网络钓鱼常用的手段有

A.利用垃圾邮件

B.利用假冒网上银行、网上证券网站

C.利用虚假的电子商务

D.利用计算机病毒

E.利用社会工程学

5.内容过滤的目的包括

A.阻止不良信息对人们的侵害

B.规范用户的上网行为,提高工作效率

C.防止敏感数据的泄漏

D.遏制垃圾邮件的蔓延

E.减少病毒对网络的侵害

7.内容过滤技术的应用领域包括

A.防病毒

B.网页防篡改

C.防火墙

D.入侵检测

E.反垃圾邮件

12

信息网络的物理安全要从环境安全和设备安全两个角度来考虑.

82

A?正确B?错误

12

计算机场地可以选择在公共区域人流量比较大的地方。

83

A?正确B?错误

12

计算机场地可以选择在化工厂生产车间附近。

84

A?正确B?错误

12

计算机场地在正常情况下温度保持在18~28摄氏度。

85

A?正确B?错误

12

机房供电线路和动力、照明用电可以用同一线路。

86

A?正确B?错误

12

只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。

87

A?正确B?错误

1288

备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。 A?正确B?错误

1289

屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。 A?正确B?错误

1290

屏蔽室的拼接、焊接工艺对电磁防护没有影响。 A?正确B?错误

1291

由于传输的内容不同,电力线可以与网络线同槽铺设。 A?正确B?错误

1292

接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。 A?正确B?错误

1293

新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。 A?正确B?错误

1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。

A?正确B?错误

1295

机房内的环境对粉尘含量没有要求。 A?正确B?错误

1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。

A?正确B?错误

12有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。

97

A?正确B?错误

12

纸介质资料废弃应用碎纸机粉碎或焚毁。

98

A?正确B?错误

12

以下不符合防静电要求的是____。

99

A?穿合适的防静电衣服和防静电鞋B?在机房内直接更衣梳理C?用表面光滑平整的办公家具D?经常用湿拖布拖地

13

布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。

00

A?可以随意弯折B?转弯时,弯曲半径应大于导线直径的10倍C?尽量直线、平整D?尽量减小由线缆自身形成的感应环路面积

13

对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是____。

01

A?同一个国家的是恒定不变的B?不是强制的C?各个国家不相同D?以上均错误

13

物理安全的管理应做到____。

02

A?所有相关人员都必须进行相应的培训,明确个人工作职责B?制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C?在重要场所的进出口安装监视器,并对进出情况进行录像D?以上均正确

13

场地安全要考虑的因素有____。

03

A?场地选址B?场地防火C?场地防水防潮D?场地温度控制E?场地电源供应

13

火灾自动报警、自动灭火系统部署应注意____。

04

A?避开可能招致电磁干扰的区域或设备B?具有不间断的专用消防电源C?留备用电源D?具有自动和手动两种触发装置

13

为了减小雷电损失,可以采取的措施有____。

05

A?机房内应设等电位连接网络B?部署UPS C?设置安全防护地与屏蔽地D?根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E?信号处理电路

13

会导致电磁泄露的有____。

06

A?显示器B?开关电路及接地系统C?计算机系统的电源线D?机房内的电话线E?信号处理电路

13

磁介质的报废处理,应采用____。

07

A?直接丢弃B?砸碎丢弃C?反复多次擦写D?专用强磁工具清除

13

静电的危害有____。

08

A?导致磁盘读写错误,损坏磁头,引起计算机误动作B?造成电路击穿或者毁坏C?电击,影响工作人员身心健康D?吸附灰尘

13

防止设备电磁辐射可以采用的措施有____。

09

A?屏蔽B?滤波C?尽量采用低辐射材料和设备D?内置电磁辐射干扰器

13

灾难恢复和容灾具有不同的含义。

10

A?正确B?错误

13

数据备份按数据类型划分可以分成系统数据备份和用户数据备份。

11

A?正确B?错误

13

对目前大量的数据备份来说,磁带是应用得最广的介质。

12

A?正确B?错误

13

增量备份是备份从上次进行完全备份后更改的全部数据文件。

13

A?正确B?错误

13

容灾等级通用的国际标准SHARE78将容灾分成了六级。

14

A?正确B?错误

13容灾就是数据备份。

15

A?正确B?错误

13

数据越重要,容灾等级越高。

16

A?正确B?错误

13

容灾项目的实施过程是周而复始的。

17

A?正确B?错误

13

如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。

18

A?正确B?错误

13

SAN针对海量、面向数据块的数据传输,而NAS则提供文件级的数据访问功能。

19

A?正确B?错误

13

廉价磁盘冗余阵列(RAID),基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。

20

A?正确B?错误

13

代表了当灾难发生后,数据的恢复程度的指标是____。

21

A?RPO B?RTOC?NROD?SDO

13

代表了当灾难发生后,数据的恢复时间的指标是____。

22

A?RPO B?RTO C?NROD?SDO

13

我国《重要信息系统灾难恢复指南》将灾难恢复分成了____级。

23

A?五B?六C?七D?八

13

容灾的目的和实质是____。

24

A?数据备份B?心理安慰C?保持信息系统的业务持续性D?系统的有益补充

13

容灾项目实施过程的分析阶段,需要进行____。

25

A?灾难分析B?业务环境分析C?当前业务状况分析D?以上均正确

13

目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是____。

26

A?磁盘B?磁带C?光盘D?软盘

13

下列叙述不属于完全备份机制特点描述的是____。

27

A?每次备份的数据量较大B?每次备份所需的时间也就较长C?不能进行得太频繁D?需要存储空间小13

下面不属于容灾内容的是____。

28

A?灾难预测B?灾难演习C?风险分析D?业务影响分析

13

信息系统的容灾方案通常要考虑的要点有____。

29

A?灾难的类型B?恢复时间C?恢复程度D?实用技术E?成本

13

系统数据备份包括的对象有____。

30

A?配置文件B?日志文件C?用户文档D?系统设备文件

13

容灾等级越高,则____。

31

A?业务恢复时间越短B?所需人员越多C?所需要成本越高D?保护的数据越重要

13

对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。

32

A?正确B?错误

13

公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。

33

A?正确B?错误

1334

公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型。 A?正确B?错误

1335

对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。 A?正确B?错误

1336

PKI 是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。 A?正确B?错误

1337

PKI 系统的基本组件包括____。 A?终端实体B?认证机构C?注册机构D?证书撤销列表发布者E?证书资料库f?密钥管理中心

1338

数字证书可以存储的信息包括____。 A?身份证号码、社会保险号、驾驶证号码B?组织工商注册号、组织组织机构代码、组织税号C?IP 地址D?Email 地址

1339

PKI 提供的核心服务包括____。 A?认证B?完整性C?密钥管理D?简单机密性E?非否认

1340

常见的操作系统包括DOS 、0S /2、UNIX 、XENIX 、Linux 、Windows 、Netware 、Oracle 等。 A?正确B?错误

1341 操作系统在概念上一般分为两部分:内核(Kernel)以及壳(Shell),有些操作系统的内核与壳完全分开(如MicrosoftWindows 、UNIX 、Linux 等);另一些的内核与壳关系紧密(如UNIX 、Linux 等),内核及壳只是操作层次上不同而已。

A?正确B?错误

1342 Windows 系统中,系统中的用户帐号可以由任意系统用户建立。用户帐号中包含着用户的名称与密码、用户所属的组、用户的权利和用户的权限等相关数据。

A?正确B?错误

13Windows 系统的用户帐号有两种基本类型:全局帐号(GlobalAccounts)和本地帐号(LocalAccounts)。

43

A?正确B?错误

1344 本地用户组中的Users(用户)组成员可以创建用户帐号和本地组,也可以运行应用程序,但是不能安装应用程序,也可以关闭和锁定操作系统。

A?正确B?错误

1345

本地用户组中的Guests(来宾用户)组成员可以登录和运行应用程序,也可以关闭操作系统,但是其功能比Users 有更多的限制。 A?正确B?错误

1346

域帐号的名称在域中必须是唯一的,而且也不能和本地帐号名称相同,否则会引起混乱。 A?正确B?错误

1347

全局组是由本域的域用户组成的,不能包含任何组,也不能包含其他域的用户,全局组能在域中任何一台机器上创建。 A?正确B?错误

1348 在默认情况下,内置DomainAdmins 全局组是域的Administrators 本地组的一个成员,也是域中每台机器Administrator 本地组的成员。

A?正确B?错误

1349 WindowsXP 帐号使用密码对访问者进行身份验证,密码是区分大小写的字符串,最多可包含16个字符。密码的有效字符是字母、数字、中文和符号。

A?正确B?错误

1350 如果向某个组分配了权限,则作为该组成员的用户也具有这一权限。例如,如果BackupOperators 组有此权限,而Lois 又是该组成员,则Lois 也有此权限。

A?正确B?错误

1351

Windows 文件系统中,只有Administrator 组和ServerOperation 组可以设置和去除共享目录,并且可以设置共享目录的访问权限。 A?正确B?错误

1352 远程访问共享目录中的目录和文件,必须能够同时满足共享的权限设置和文件目录自身的权限设置。用户对共享所获得的最终访问权限将取决于共享的权限设置和目录的本地权限设置中宽松一些的条件。

A?正确B?错误

1353

对于注册表的访问许可是将访问权限赋予计算机系统的用户组,如Administrator 、Users 、Creator /Owner 组等。 A?正确B?错误

1354 系统日志提供了一个颜色符号来表示问题的严重程度,其中一个中间有字母“!”的黄色圆圈(或三角形)表示信息性问题,一个中间有字母“i”的蓝色圆圈表示一次警告,而中间有“stop”字样(或符号叉)的红色八角形表示严重问题。

A?正确B?错误

1355

光盘作为数据备份的媒介优势在于价格便宜、速度快、容量大。 A?正确B?错误

1356

Windows 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫。 A?正确B?错误

1357

Web 站点访问者实际登录的是该Web 服务器的安全系统,“匿名”Web 访问者都是以IUSR 帐号身份登录的。 A?正确B?错误

1358 UNIX 的开发工作是自由、独立的,完全开放源码,由很多个人和组织协同开发的。UNIX 只定义了一个操作系统内核。所有的UNIX 发行版本共享相同的内核源,但是,和内核一起的辅助材料则随版本不同有很大不同。

A?正确B?错误

1359

每个UNIX /Linux 系统中都只有一个特权用户,就是root 帐号。 A?正确B?错误

1360

与Windows 系统不一样的是UNIX /Linux 操作系统中不存在预置帐号。 A?正确B?错误

1361

UNIX /Linux 系统中一个用户可以同时属于多个用户组。 A?正确B?错误

1362

标准的UNIX /Linux 系统以属主(Owner)、属组(Group)、其他人(World)三个粒度进行控制。特权用户不受这种访问控制的限制。 A?正确B?错误

1363

UNIX /Linux 系统中,设置文件许可位以使得文件的所有者比其他用户拥有更少的权限是不可能的。 A?正确B?错误

1364

UNIX /Linux 系统和Windows 系统类似,每一个系统用户都有一个主目录。 A?正确B?错误

1365

UNIX /Linux 系统加载文件系统的命令是mount ,所有用户都能使用这条命令。 A?正确B?错误

1366 UNIX /Linux 系统中查看进程信息的who 命令用于显示登录到系统的用户情况,与w 命令不同的是,who 命令功能更加强大,who 命令是w 命令的一个增强版。

A?正确B?错误

1367 Httpd.conf 是Web 服务器的主配置文件,由管理员进行配置,Srm.conf 是Web 服务器的资源配置文件,Access.conf 是设置访问权限文件。

A?正确B?错误

1368

一个设置了粘住位的目录中的文件只有在用户拥有目录的写许可,并且用户是文件和目录的所有者的情况下才能被删除。 A?正确B?错误

1369 UNIX /Linux 系统中的/etc /shadow 文件含有全部系统需要知道的关于每个用户的信息(加密后的密码也可能存于/etc /passwd 文件中)。

A?正确B?错误

1370

数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。 A?正确B?错误

13数据库安全只依靠技术即可保障。

71

A?正确B?错误

13

通过采用各种技术和管理手段,可以获得绝对安全的数据库系统。

72

A?正确B?错误

13

数据库的强身份认证与强制访问控制是同一概念。

73

A?正确B?错误

13

用户对他自己拥有的数据,不需要有指定的授权动作就拥有全权管理和操作的权限。

74

A?正确B?错误

13

数据库视图可以通过INSERT或UPDATE语句生成。

75

A?正确B?错误

13

数据库加密适宜采用公开密钥密码系统。

76

A?正确B?错误

13

数据库加密的时候,可以将关系运算的比较字段加密。

77

A?正确B?错误

13

数据库管理员拥有数据库的一切权限。

78

A?正确B?错误

13

不需要对数据库应用程序的开发者制定安全策略。

79

A?正确B?错误

13

使用登录ID登录SQLServer后,即获得了访问数据库的权限。

80

信息安全技术试题答案(全)

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务

盐类的水解习题及答案

盐类的水解练习题 1、在pH为3的FeCl3溶液,pH为11的Na2CO3溶液和pH为3的盐酸中由水电离出来的H+的浓度分别为:C1、C 2、C3它们之间的关系是 A.C1<C2<C3B.C1=C2>C3 C.C1>C2>C3D.无法判断 2. 在一定条件下发生下列反应,其中属于盐类水解反应的是 A.NH4++2H2O NH3·H2O+H3O+ B.HCO3-+ H2O H3O+ + CO32- C.HS-+H+=== H2S D.Cl 2+H2O H++Cl-+HClO 3. 物质的量浓度相同的下列溶液中,NH4+浓度最大的是 A. NH4Cl B. NH4HSO4 C. CH3COONH4 D. NH4HCO3 4. 蒸干FeCl3水溶液后再强热,得到的固体物质主要是 ·6H2O (OH)3 D. Fe2O3 5. 一元酸HA溶液中,加入一定量强碱MOH溶液后,恰好完全反应,反应后的溶液中,下列判断正确的是() A.c(A-) ≥ c(NH4+) B. c(A-) ≤ c(M+) C. 若MA不水解,则c( OH―)<c(A-) D.若MA水解,则c( OH―)>c(A-) 6. 把氢氧化钙放入蒸馏水中,一定时间后达到如下平衡: Ca(OH)2(s) Ca2++2OH- 加入以下溶液,可使Ca(OH)2减少的是 A. Na2S溶液 B. AlCl3溶液 C. NaOH溶液 D. CaCl2溶液 7. 当Mg(OH)2在水中达到溶解平衡时:Mg(OH)2Mg2++2OH-要使Mg(OH)2进一步溶解, 应向溶液中加少量的固体是 A. NH4Cl B. NaOH C. Na2CO3 D.干冰 8. 某氨水中c(NH4+)= mol / L时达到电离平衡,若向其中加入c(NH4+)= mol / L的NH4Cl 溶液后,NH3·H2O的电离程度将 A.增大 B. 减少 C.不 变 D.无法判断 9. 下列物质的水溶液在加热时pH值变小的是 A. 氯化铁 B.氯化钠 C.盐 酸 D. 碳酸钠 10. 盛有 / L的NaHCO3溶液和酚酞试液的试管,在室温时,溶液为无色,加热时为粉红色, 这是因为 A. NaHCO3在加热时变成碱性更强的Na2CO3 B.水分蒸发使NaHCO3的浓度增大 C. 加热促进NaHCO3的水解,碱性增强 D. NaHCO3在加热时变成红色 11.已知K2HPO4溶液中,HPO42―的水解程度大于电离程度,对于平衡: HPO42― + H2O H3O++ PO43-,欲使溶液中c(HPO42-)、c(H3O+)、c(PO43-)三种离子溶度均减小,可采用的方法是() A.加水 B.加热 C.加消石灰 D.加硝酸银 12. 下列离子方程式正确的是 A.钠和冷水反应 Na+2H2O====Na++2OH-+H2↑ B.氯气与水反应 Cl2+H2O====2H++Cl-+ClO-

2018四边形特殊四边形经典习题(附答案)

2018年暑假作业精编《四边形》 第一部分 基础题 1.如图,在平行四边形ABCD 中,AD =2AB ,CE 平分∠BCD 交AD 边 于点E ,且AE =3,则AB 的长为( )A .4 B .3 C . 2 5 D .2 2.如图所示,如果 ABCD 的对角线AC ,BD 相交于点O ,?那么图中的全等三角形共有( ) A .1对 B .2对 C .3对 D .4对 3.如图所示,点E 在AC 的延长线上,下列条件中能判断AB ∥CD 的是( ) A . ∠3=∠4 B . ∠1=∠2 C . ∠D =∠DCE D . ∠D +∠ACD =180° 4.如图,△ABC 中,AB =AC =10,BC =8,AD 平分∠BAC 交BC 于点D ,点E 为AC 的中点,连接DE , 则△CDE 的周长为( ) A.20 B.12 C.14 D.13 5.如果三角形的两条边分别为4和6,那么连接该三角形三边中点所得三角形的周长可能是( ) A.6 B.8 C.10 D.12 6.如图,在△ABC 中,D ,E 分别是边AB ,AC 的中点,已知BC =10,则DE 的长为( ) A .3 B .4 C .5 D .6 7.矩形各内角的平分线围成一个( ) A .平行四边形 B .正方形 C .矩形 D .菱形 8.下列命题中正确的是( ) A .对角线相等的四边形是矩形 B .对角线互相垂直的四边形是矩形

C .对角线相等的平行四边形是矩形 D .对角线互相垂直的平行四边形是矩形 9.下列命题中错误的是( ) A .对角线相等的平行四边形是矩形 B .对角线互相垂直的矩形是正方形 C .对角线互相平分的菱形是正方形 D .对角线平分一组对角的矩形是正方形 10.下列命题中,错误的是( ) A .矩形的对角线互相平分且相等 B .对角线互相垂直的四边形是菱形 C .三角形的三条角平分线相交于一点,并且这点到三条边的距离相等 D .到一条线段两个端点距离相等的点在这条线段的垂直平分线上 11.在菱形ABCD 中,∠ABC =60o,AC =4,则BD 的长为 . 12.若点O 为□ABCD 的对角线AC 与BD 交点,且AO +BO =11cm ,则AC +BD = cm . 13.在平行四边形ABCD 中, ∠A =40o,则∠B = o. 14.如图, 四边形 ABCD 的对角线互相平分,要使它变为菱形,需要添加的条件是___________ ____.(只需写出一个) 15. 如图, 口ABCD 中,AE ⊥ BD 于 E .∠EAC =30°,AE =3 则AC 的长等于 16.如图, ABCD 中,DB =DC ,∠C =70°,AE ⊥BD 于E ,则∠DAE =_____度. 17.如图,在□ABCD 中,∠A =120°,则∠D =_ _°. 18. 顺次连接菱形四边中点所得四边形是_________. 19.20. 已知菱形的两对角线长分别为6和8,则菱形的面积为

信息安全技术保障措施.doc

信息安全保障措施 网络与信息的安全不仅关系到公司正常业务的开展,还将影响到国家的安全、社会的稳定。我公司将认真开展网络与信息安全工作,通过检查进一步明确安全责任,建立健全的管理制度,落实技术防范措施,保证必要的经费和条件,对有毒有害的信息进行过滤、对用户信息进行保密,确保网络与信息安全。 一、网站运行安全保障措施 1、网站服务器和其他计算机之间设置经公安部认证的防火墙,并与专业网络安全公司合作,做好安全策略,拒绝外来的恶意攻击,保障网站正常运行。 2、在网站的服务器及工作站上均安装了正版的防病毒软件,对计算机病毒、有害电子邮件有整套的防范措施,防止有害信息对网站系统的干扰和破坏。 3、做好日志的留存。网站具有保存60天以上的系统运行日志和用户使用日志记录功能,内容包括IP地址及使用情况,主页维护者、邮箱使用者和对应的IP地址情况等。 4、交互式栏目具备有IP地址、身份登记和识别确认功能,对没有合法手续和不具备条件的电子公告服务立即关闭。 5、网站信息服务系统建立双机热备份机制,一旦主系统遇到故障或受到攻击导致不能正常运行,保证备用系统能及时替换主系统提供服务。 6、关闭网站系统中暂不使用的服务功能,及相关端口,并及时用补丁修复系统漏洞,定期查杀病毒。 7、服务器平时处于锁定状态,并保管好登录密码;后台管理界面设置超级用户名及密码,并绑定IP,以防他人登入。

8、网站提供集中式权限管理,针对不同的应用系统、终端、操作人员,由网站系统管理员设置共享数据库信息的访问权限,并设置相应的密码及口令。不同的操作人员设定不同的用户名,且定期更换,严禁操作人员泄漏自己的口令。对操作人员的权限严格按照岗位职责设定,并由网站系统管理员定期检查操作人员权限。 9、公司机房按照电信机房标准建设,内有必备的独立UPS不间断电源、高灵敏度的烟雾探测系统和消防系统,定期进行电力、防火、防潮、防磁和防鼠检查。 二、信息安全保密管理制度 1、我公司建立了健全的信息安全保密管理制度,实现信息安全保密责任制,切实负起确保网络与信息安全保密的责任。严格按照“谁主管、谁负责”、“谁主办、谁负责”的原则,落实责任制,明确责任人和职责,细化工作措施和流程,建立完善管理制度和实施办法,确保使用网络和提供信息服务的安全。 2、网站信息内容更新全部由网站工作人员完成,工作人员素质高、专业水平好,有强烈的责任心和责任感。网站所有信息发布之前都经分管领导审核批准。 工作人员采集信息将严格遵守国家的有关法律、法规和相关规定。严禁通过我公司网站及短信平台散布《互联网信息管理办法》等相关法律法规明令禁止的信息(即“九不准”),一经发现,立即删除。 3、遵守对网站服务信息监视,保存、清除和备份的制度。开展对网络有害信息的清理整治工作,对违法犯罪案件,报告并协助公安机关查处。 4、所有信息都及时做备份。按照国家有关规定,网站将保存60天内系统运行日志和用户使用日志记录,短信服务系统将保存5个月以内的系统及用户收发短信记录。

盐类的水解(选修4)(含答案)

盐类的水解(选修4) 一、单选题(共10道,每道10分) 1.有关盐类水解的说法中,错误的是( ) A.盐类的水解过程破坏了纯水的电离平衡 B.盐类的水解是酸碱中和反应的逆反应 C.盐类的水解的结果使盐溶液不一定呈中性 D.Na2CO3溶液中,c(Na+)是c(CO32-)的2倍 答案:D 解题思路:A.盐类的水解是盐电离产生的弱碱阳离子或弱酸酸根离子与水电离产生的H+或OH-结合生成弱电解质的过程,破坏了纯水的电离平衡,A正确; B.盐类的水解反应是酸碱中和反应的逆反应,它们在水溶液中建立起水解平衡,B正确;C.盐类的水解可能导致溶液中c(H+)≠c(OH-),使溶液呈碱性或酸性,如Na2CO3溶液显碱性,NH4Cl溶液显酸性,盐的水解也可能使溶液显中性,如CH3COONH4溶液,C正确;D.在Na2CO3溶液中,一部分CO32-会水解生成HCO3-,导致c(CO32-)减小,所以c(Na+)是c(CO32-)的2倍多,D错误。 故选D。 试题难度:三颗星知识点:盐类水解的原理 2.浓度均相同的①Ba(OH)2②Na2SO3③FeCl3④KCl⑤H2SO4五种溶液,按pH值由小到大排列的顺序是( ) A.①②④③⑤ B.⑤③④②① C.⑤④③②① D.③⑤④②① 答案:B 解题思路:这五种溶液中, 酸性溶液:③FeCl3溶液中,Fe3+水解使溶液显酸性,⑤H2SO4为强酸,其水溶液显酸性;中性溶液:④KCl溶液中,不发生水解,溶液显中性; 碱性溶液:①Ba(OH)2为强碱,其水溶液显碱性,②Na2SO3溶液中,SO32-水解使溶液显碱性; 又因为这五种溶液的浓度相同,而强酸强碱在溶液中能完全电离,一般的水解反应进行得不够彻底,所以pH值由小到大为:⑤③④②①。 故选B。 试题难度:三颗星知识点:盐类的水解规律 3.由一价离子组成的四种盐(AC、BD、AD、BC)溶液的浓度均为1mol?L-1,在室温下前两种溶液的pH=7,第三种溶液pH7,则( )

初中八年级数学经典四边形习题60道(附答案)

赵老师 经典四边形习题50道(附答案) 1.已知:在矩形ABCD 中,AE ⊥BD 于E , ∠DAE=3∠BAE ,求:∠EAC 的度数。 2.已知:直角梯形ABCD 中,BC=CD=a 且∠BCD=60?,E 、F 分别为梯形的腰AB 、 DC 的中点,求:EF 的长。 3、已知:在等腰梯形ABCD 中,AB ∥DC , AD=BC ,E 、F 分别为AD 、BC 的中点,BD 平分∠ABC 交EF 于G ,EG=18,GF=10 求:等腰梯形ABCD 的周长。 4、已知:梯形ABCD 中,AB ∥CD ,以AD , AC 为邻边作平行四边形ACED ,DC 延长线 交BE 于F ,求证:F 是BE 的中点。 5、已知:梯形ABCD 中,AB ∥CD ,AC ⊥CB , AC 平分∠A ,又∠B=60?,梯形的周长是 20cm, 求:AB 的长。 6、从平行四边形四边形ABCD 的各顶点作对角线的垂线AE 、BF 、CG 、DH ,垂足分别是E 、F 、G 、H ,求证:EF ∥GH 。 7、已知:梯形ABCD 的对角线的交点为E _ D _ C _B _ C _ A _ B _ A _ B _ E _A _ B

赵老师 若在平行边的一边BC 的延长线上取一点F , 使S ABC ?=S EBF ?,求证:DF ∥AC 。 8、在正方形ABCD 中,直线EF 平行于 对角线AC ,与边AB 、BC 的交点为E 、F , 在DA 的延长线上取一点G ,使AG=AD , 若EG 与DF 的交点为H , 求证:AH 与正方形的边长相等。 9、若以直角三角形ABC 的边AB 为边, 在三角形ABC 的外部作正方形ABDE , AF 是BC 边的高,延长FA 使AG=BC ,求证:BG=CD 。 10、正方形ABCD ,E 、F 分别是AB 、AD 延长线 上的一点,且AE=AF=AC ,EF 交BC 于G ,交AC 于K ,交CD 于H ,求证:EG=GC=CH=HF 。 11、在正方形ABCD 的对角线BD 上,取BE=AB , 若过E 作BD 的垂线EF 交CD 于F , 求证:CF=ED 。 12、平行四边形ABCD 中,∠A 、∠D 的平分线相交于E ,AE 、 DE 与DC 、AB 延长线交于G 、F ,求证:AD=DG=GF=FA 。 13、在正方形ABCD 的边CD 上任取一点E , _B _ C _B _ F _ B _ C _ F _ C _ D _ B _ F _ F _ G _ B _A _ E

信息安全技术课程报告

信息安全技术课程报告 信息安全技术是信息管理与信息系统的一门专业课。随着计算机技术的飞速发展,计算机信息安全问题越来越受人们的关注。我们在学习工作中掌握必要的信息安全管理和安全防范技术是非常必要的。通过对信息安全技术这门课程的学习,我们基本了解了计算机信息安全的基本原理和当今流行的信息安全设置、安全漏洞、防火墙的策略与实现、黑客原理与防范,以便能够在工作中胜任现在所做的工作。 在上周的课程学习中,我学到了加密技术,防火墙等知识,作为课程报告,我想简单简述一下什么是加密技术和防火墙。 加密技术:对信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。数据加密技术主要分为数据传输加密和数据存储加密。数据传输加密技术主要是对传输中的数据流进行加密,常用的有链路加密、节点加密和端到端加密三种方式。链路加密的目的是保护网络节点之间的链路信息安全;节点加密的目的是对源节点到目的节点之间的传输链路提供保护;端对端加密的目的是对源端用户到目的端用户的数据提供保护。在保障信息安全各种功能特性的诸多技术中,加密技术是信息安全的核心和关键技术,通过数据加密技术,可以在一定程度上提高数据传输的安全性,保证传输数据的完整性。一个数据加密系统包括加密算法、明文、密文以及密钥,密钥控制加密和解密过程,一个加密系统的全部安全性是基于密钥的,而不是基于算法,所以加密系统的密钥管理是一个非常重要的问题。数据加密过程就是通过加密系统把原始的数字信息(明文),按照加密算法变换成与明文完全不同得数字信息(密文)的过程。数据加密算法有很多种,密码算法标准化是信息化社会发展得必然趋势,是世界各国保密通信领域的一个重要课题。按照发展进程来分,经历了古典密码、对称密钥密码和公开密钥密码阶段,古典密码算法有替代加密、置换加密;对称加密算法包括DES 和AES;非对称加密算法包括RSA 、等。目前在数据通信中使用最普遍的算法有DES算法、RSA算法和PGP算法,而根据收发双方密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。在常规密码中,收信方和发信方使用相同的密钥,即加密密钥和解密密钥是相同或等价的。常规密码的优点是有很强的保密强度,且经受住时间的检验和攻击,但其密钥必须通过安全的途径

盐类的水解(讲义及答案)

4 3 3 3 3 4 4 3 盐类的水解(讲义) 一、知识点睛 1.盐类的水解 (1)定义 在溶液中由盐电离产生的离子与水电离产生的H+或 OH-结合生成的反应,叫做盐类的水解 反应,简称盐类的水解。 (2)实质 盐电离出的弱酸酸根离子(或弱碱阳离子)与水电离 出的H+(或OH-),结合生成弱电解质,破坏了水的电 离平衡,水的电离程度,溶液中与 不再相等,溶液呈现一定的酸性或碱性。 (3)水解条件 ①盐能溶于水或易溶于水; ②盐在水溶液中能电离出弱酸酸根离子或弱碱阳离子。 注:常见的弱碱阳离子: Fe3+、Al3+、Fe2+、Cu2+、Zn2+、NH +等。 常见的弱酸酸根离子: CO 2-、SO 2-、CH3COO-、S2-、HS-、ClO-、F-、HCO -、 HSO -、PO 3-、HPO 2-、SiO 2-等。 2.盐类的水解规律 简记为:有弱才水解,无弱不水解,越弱越水解,谁强显谁性。

3 3 3. 水解反应表达式 (1) 一元弱酸酸根离子水解或一元弱碱阳离子水解 CH 3COO -的水解: NH 4+的水解: (2) 多元弱酸酸根离子水解(分步进行,以第一步为主) CO 2- 的水解: (3) 多元弱碱阳离子水解(分步进行,以总反应表示) Fe 3+的水解: 注:①盐类的水解是酸碱中和反应的逆反应; ②大多数水解反应进行的程度很小,水解产物很少,无明显沉淀或气体生成。 4. 影响盐类水解的因素 (1) 温度:温度越高,水解程度 。 (2) 浓度:浓度越小,水解程度 。 (3) 外加试剂 ①加酸可以 弱碱阳离子水解,可以 弱酸酸根离子水解; ②加碱可以 弱碱阳离子水解,可以 弱酸酸根离子水解; ③加入与水解产物相同的离子,水解程度 ,加入能与水解产物反应的物质,水解程度 ; ④弱酸酸根离子与弱碱阳离子混合,水解反应相互促 进,水解程度增大。 5. 水解原理的应用 (1) 热碱水去油污 加热促进 CO 2- 水解。 (2) 硫酸铝钾或硫酸铝做净水剂 Al 3+水解生成的 Al(OH)3 胶体具有吸附作用。 (3) 配制溶液 配制 FeCl 3、SnCl 2 等易水解的盐溶液时,为抑制 Fe 3+、Sn 2+水解,加入适量盐酸。 (4) 泡沫灭火器 浓 NaHCO 3 溶液和浓 Al 2(SO 4)3 溶液混合,水解反应相互促进,迅速产生大量泡沫。

四边形经典试题50题及答案

经典四边形习题50道(附答案) 1.已知:在矩形ABCD中,AE?BD于E, ∠DAE=3∠BAE ,求:∠EAC的度数。 2.已知:直角梯形ABCD中,BC=CD=a 且∠BCD=60?,E、F分别为梯形的腰AB、 DC的中点,求:EF的长。 3、已知:在等腰梯形ABCD中,AB∥DC, AD=BC,E、F分别为AD、BC的中点,BD 平分∠ABC交EF于G,EG=18,GF=10 求:等腰梯形ABCD的周长。 4、已知:梯形ABCD中,AB∥CD,以AD, AC为邻边作平行四边形ACED,DC延长线 交BE于F,求证:F是BE的中点。 5、已知:梯形ABCD中,AB∥CD,AC?CB, AC平分∠A,又∠B=60?,梯形的周长是 20cm, 求:AB的长。 6、从平行四边形四边形ABCD的各顶点作对角线的垂线AE、BF、CG、DH,垂足分别是E、F、G、H,求证:EF∥GH。 7、已知:梯形ABCD的对角线的交点为E 若在平行边的一边BC的延长线上取一点F, _B_C _A_B _A_B _E _A _B _B _B

使S ABC ?=S EBF ?,求证:DF ∥AC 。 8、在正方形ABCD 中,直线EF 平行于 对角线AC ,与边AB 、BC 的交点为E 、F , 在DA 的延长线上取一点G ,使AG=AD , 若EG 与DF 的交点为H , 求证:AH 与正方形的边长相等。 9、若以直角三角形ABC 的边AB 为边, 在三角形ABC 的外部作正方形ABDE , AF 是BC 边的高,延长FA 使AG=BC ,求证:BG=CD 。 10、正方形ABCD ,E 、F 分别是AB 、AD 延长线 上的一点,且AE=AF=AC ,EF 交BC 于G ,交AC 于K ,交CD 于H ,求证:EG=GC=CH=HF 。 11、在正方形ABCD 的对角线BD 上,取BE=AB , 若过E 作BD 的垂线EF 交CD 于F , 求证:CF=ED 。 12、平行四边形ABCD 中,∠A 、∠D 的平分线相交于 E ,AE 、DE 与DC 、AB 延长线交于G 、F ,求证:AD=DG=GF=FA 。 13、在正方形ABCD 的边CD 上任取一点E , 延长BC 到F ,使CF=CE , 求证:BE?DF _C _B _F _B _C _F _C _D _B _F _ F _G _B _D _A _E

信息安全专业认知

专业简介 本专业是计算机、通信、数学、物理、法律、管理等学科的交叉学科,主要研究确保信息安全的科学与技术。培养能够从事计算机、通信、电子商务、电子政务、电子金融等领域的信息安全高级专门人才。信息安全的概念在本世纪经历了一个漫长的历史阶段,90年代以来得到了深化。进入21世纪,随着信息技术的不断发展,信息安全问题也日显突出。如何确保信息系统的安全已成为全社会关注的问题。国际上对于信息安全的研究起步较早,投入力度大,已取得了许多成果,并得以推广应用。目前国内已有一批专门从事信息安全基础研究、技术开发与技术服务工作的研究机构与高科技企业,形成了我国信息安全产业的雏形,但由于国内专门从事信息安全工作技术人才严重短缺,阻碍了我国信息安全事业的发展。信息安全专业是十分具有发展前途的专业。 专业培养目标 本专业是培养拥护党的基本路线,适应我国全面建设小康社会实际需要的,在生产、建设、服务和管理第一线需要的。具有必要的基础理论知识,具备信息安全必要的基本理论、基本知识、基本技能及综合应用能力;熟悉国家信息安全管理的政策和法律法规;了解信息安全的发展动向;具备对计算机网络及信息安全工程进行设计,实施及管理的能力;具有良好的职业道德,敬业与创新精神的高素质技能型人才。 课程设置 在校期间,不仅强调学生对基础知识的掌握,更强调对其专业素质和能力的培养。学生除学习理工专业公共基础课外,学习的专业基础和专业课主要有:高等数学、线性代数、计算方法、概率论与数理统计、计算机与算法初步、C++语言程序设计、数据结构与算法、计算机原理与汇编语言、数据库原理、操作系统、大学物理、集合与图论、代数与逻辑、密码学原理、编码理论、信息论基础、信息安全体系结构、软件工程、数字逻辑、计算机网络等。

信息安全技术题库及答案(全)

连云港专业技术继续教育—网络信息安全总题库及答案 1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑. A 正确 B 错误 1283 计算机场地可以选择在公共区域人流量比较大的地方。 A 正确 B 错误 1284 计算机场地可以选择在化工厂生产车间附近。 A 正确 B 错误 1285 计算机场地在正常情况下温度保持在18~28摄氏度。 A 正确 B 错误 1286 机房供电线路和动力、照明用电可以用同一线路。 A 正确 B 错误 1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。 A 正确 B 错误 1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。 A 正确 B 错误 1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。 A 正确 B 错误 1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。 A 正确 B 错误 1291 由于传输的内容不同,电力线可以与网络线同槽铺设。 A 正确 B 错误 1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。 A 正确 B 错误 1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找

赃物。 A 正确 B 错误 1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。 A 正确 B 错误 1295 机房内的环境对粉尘含量没有要求。 A 正确 B 错误 1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 A 正确 B 错误 1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 A 正确 B 错误 1298 纸介质资料废弃应用碎纸机粉碎或焚毁。 A 正确 B 错误 1299 以下不符合防静电要求的是____。 A 穿合适的防静电衣服和防静电鞋 B 在机房内直接更衣梳理 C 用表面光滑平整的办公家具 D 经常用湿拖布拖地 1300 布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。 A 可以随意弯折 B 转弯时,弯曲半径应大于导线直径的10倍 C 尽量直线、平整 D 尽量减小由线缆自身形成的感应环路面积 1301 对电磁兼容性(Electromagnetic Compatibility ,简称EMC)标准的描述正确的是____。 A 同一个国家的是恒定不变的B 不是强制的 C 各个国家不相同 D 以上均错误 1302 物理安全的管理应做到____。 A 所有相关人员都必须进行相应的培训,明确个人工作职责 B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C 在重要场所的进出口安装监视器,并对进出情况进行录像 D 以上均正确 1303 场地安全要考虑的因素有____。 A 场地选址 B 场地防火 C 场地防水防潮 D 场地温度控制 E 场地电源供应 1304 火灾自动报警、自动灭火系统部署应注意____。

盐类的水解练习及答案

盐类水解习题及答案 1.常温下,某溶液中由水电离出来的c(H +)=1.0×10-13mol·L -1,该溶液可能是( ) ①二氧化硫 ②氯化铵水溶液 ③硝酸钠水溶液 ④氢氧化钠水溶液 A .①④ B .①② C .②③ D .③④ 2.某酸性溶液中只有Na +、CH 3COO -、H +、OH -四种离子。则下列描述正确的是( ) A .该溶液由pH =3的CH 3COOH 与pH =11的NaOH 溶液等体积混合而成 B .该溶液由等物质的量浓度、等体积的NaOH 溶液和CH 3COOH 溶液混合而成 C .加入适量的NaOH ,溶液中离子浓度为c(CH 3COO -)>c(Na +)>c(OH -)>c(H +) D .加入适量氨水,c(CH 3COO -)一定大于c(Na +)、c(NH 4+)之和 3.盐酸、醋酸和碳酸氢钠是生活中常见的物质。下列表述正确的是( ) A .在NaHCO 3溶液中加入与其等物质的量的NaOH ,溶液中的阴离子只有CO 23和OH - B .NaHCO 3溶液中:e(H +)+e(H 2CO 3)=c(OH - ) C .10 mL0.10 mol ·L -1CH 3COOH 溶液加入等物质的量的NaOH 后,离子浓度由大到 小的顺序是:c(Na +)>c(CH 3COO -)>c (OH -)>c(H +) D .中和体积与pH 都相同的HCl 溶液和CH 3COOH 溶液所消耗的NaOH 物质的量相同 4.浓度相同的NaOH 和HCl 溶液,以3∶2体积比混合,所得溶液的pH 等于12,则该原溶液的浓度为( ) A .0.01mol·L -1 B .0.017mol·L -1 C .0.05mol·L -1 D .0.50mol·L -1 5.有4种混合溶液,分别由等体积0.1mol/L 的2种溶液混合而成:①CH 3COONa 和HCl ;②CH 3COONa 和NaOH ;③CH 3COONa 和NaCl;④CH 3COONa 和NaHCO 3 ;列各项排序正确的是 ( ) A .pH :②>③>④>① B .c(CH 3COO -):②>④>③>① C .溶液中c(H +):

信息安全技术课后答案-2

Ch01 1. 对于信息的功能特征,它的____基本功能_____在于维持和强化世界的有序性动态性。 2. 对于信息的功能特征,它的____社会功能____表现为维系社会的生存、促进人类文明的进步和自身的发展。 3. 信息技术主要分为感测与识别技术、__信息传递技术__、信息处理与再生技术、信息的施用技术等四大类。 4. 信息系统是指基于计算机技术和网络通信技术的系统,是人、_____规程_________、数据库、硬件和软 件等各种设备、工具的有机集合。 5. 在信息安全领域,重点关注的是与____信息处理生活周期________相关的各个环节。 6. 信息化社会发展三要素是物质、能源和____信息________。 7. 信息安全的基本目标应该是保护信息的性、____完整性________、可用性、可控性和不可抵赖性。 8. ____性________指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的容,因 而不能使用。 9. ____完整性________指维护信息的一致性,即在信息生成、传输、存储和使用过程中不应发生人为或非 人为的非授权篡改。 10._____可用性_______指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。这一目标是对 信息系统的总体可靠性要求。 11.____可控性________指信息在整个生命周期都可由合法拥有者加以安全的控制。 12.____不可抵赖性________指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。 13.PDRR模型,即“信息保障”模型,作为信息安全的目标,是由信息的____保护____、信息使用中的___ 检测____、信息受影响或攻击时的____响应____和受损后的___恢复____组成的。 14.当前信息安全的整体解决方案是PDRR模型和___安全管理_________的整合应用。 15.DoS破坏了信息的( C )。 A. 性 B. 完整性 C. 可用性 D. 可控性 16.用户收到了一封可疑的电子,要求用户提供银行账户及密码,这是属于何种攻击手段?(B) A. 缓冲区溢出 攻击 B. 钓鱼攻击 C. 后门攻击 D. DDoS攻击 17.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对(A)的攻击。 A. 可用性 B. 性 C. 完整性 D. 真实性 18.以下哪种形式不是信息的基本形态?D A. 数据 B. 文本 C. 声音和图像 D. 文稿 19.OSI七层模型中,表示层的功能不包括( C )。 A. 加密解密 B. 压缩解压缩 C. 差错检验 D. 数据格式转换 20.一般认为,信息化社会的发展要素不包括( A )。

(完整)初中数学经典四边形习题50道(附答案)

经典四边形习题 50道(附答案) 1.已知:在矩形ABCD 中,A E ⊥BD 于E , ∠DAE=3∠BAE ,求:∠EAC 的度数。 2.已知:直角梯形ABCD 中,BC=CD=a 且∠BCD=60度,E 、F 分别为梯形的腰AB 、 DC 的中点,求:EF 的长。 3、已知:在等腰梯形ABCD 中,AB ∥DC , AD=BC ,E 、F 分别为AD 、BC 的中点,BD 平分∠ABC 交EF 于G ,EG=18,GF=10 求:等腰梯形ABCD 的周长。 4、已知:梯形ABCD 中,AB ∥CD ,以AD , AC 为邻边作平行四边形ACED ,DC 延长线 交BE 于F ,求证:F 是BE 的中点。 5、已知:梯形ABCD 中,AB ∥CD ,AC ⊥CB , AC 平分∠A ,又∠B=60度,梯形的周长是 20cm, 求:AB 的长。 6、从平行四边形四边形ABCD 的各顶点作对角线的垂线AE 、BF 、CG 、DH ,垂足分别是E 、F 、G 、H ,求证:EF ∥GH 。 7、已知:梯形ABCD 的对角线的交点为E _ D _ C _B _ C _ A _ B _ A _ B _ E _A _ B

若在平行边的一边BC 的延长线上取一点F , 使S ABC ?=S EBF ?,求证:DF ∥AC 。 8、在正方形ABCD 中,直线EF 平行于 对角线AC ,与边AB 、BC 的交点为E 、F , 在DA 的延长线上取一点G ,使AG=AD , 若EG 与DF 的交点为H , 求证:AH 与正方形的边长相等。 9、若以直角三角形ABC 的边AB 为边, 在三角形ABC 的外部作正方形ABDE , AF 是BC 边的高,延长FA 使AG=BC ,求证:BG=CD 。 10、正方形ABCD ,E 、F 分别是AB 、AD 延长线 上的一点,且AE=AF=AC ,EF 交BC 于G ,交AC 于K ,交CD 于H ,求证:EG=GC=CH=HF 。 11、在正方形ABCD 的对角线BD 上,取BE=AB , 若过E 作BD 的垂线EF 交CD 于F , 求证:CF=ED 。 12、平行四边形ABCD 中,∠A 、∠D 的平分线相交于E ,AE 、 DE 与DC 、AB 延长线交于G 、F ,求证:AD=DG=GF=FA 。 13、在正方形ABCD 的边CD 上任取一点E , _B _ C _B _ F _ B _ C _ F _ C _ D _ B _ F _ F _ G _ B _A _ E

信息安全

信息安全 主要概念 网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、消息认证、数据加密等),直至安全系统,其中任何一个安全漏洞便可以威胁全局安全。信息安全服务至少应该包括支持信息网络安全服务的基本理论,以及基于新一代信息网络体系结构的网络安全服务体系结构。 定义 信息安全是指为数据处理系统而采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。这里面既包含了层面的概念,其中计算机硬件可以看作是物理层面,软件可以看做是运行层面,再就是数据层面;又包含了属性的概念,其中破坏涉及的是可用性,更改涉及的是完整性,显露涉及的是机密性。 发展趋势 信息安全学科可分为狭义安全与广义安全两个层次,狭义的安全是建立在以密码论为基础的计算机安全领域,早期中国信息安全专业通常以此为基准,辅以计算机技术、通信网络技术与编程等方面的内容;广义的信息安全本专业是一门综合性学科,从传统的计算机安全到信息安全,不但是名称的变更也是对安全发展的延伸,安全不在是单纯的技术问题,而是将管理、技术、法律等问题相结合的产物。培养能够从事计算机、通信、电子商务、电子政务、电子金融等领域的信息安全高级专门人才。信息安全的概念在本世纪经历了一个漫长的历史阶段,90年代以来得到了深化。进入21世纪,随着信息技术的不断发展,信息安全问题也日显突出。如何确保信息系统的安全已成为全社会关注的问题。国际上对于信息安全的研究起步较早,投入力度大,已取得了许多成果,并得以推广应用。中国已有一批专门从事信息安全基础研究、技术开发与技术服务工作的研究机构与高科技企业,形成了中国信息安全产业的雏形,但由于中国专门从事信息安全工作技术人才严重短缺,阻碍了中国信息安全事业的发展。信息安全专业是十分具有发展前途的专业。 在信息交换中,“安全”是相对的,而“不安全”是绝对的,随着社会的发展和技术的进步,

2020高考化学练习:盐类的水解含答案

2020高考化学练习:盐类的水解含答案 专题:盐类的水解 一、选择题 1、常温下,浓度均为0.1 mol·L-1的下列四种盐溶液,其pH测定如下表所示: A.四种溶液中,水的电离程度①>②>④>③ B.Na2CO3和NaHCO3溶液中,粒子种类相同 C.将等浓度的CH3COOH和HClO溶液比较,pH小的是HClO D.Na2CO3溶液中,c(Na+)=c(CO2-3)+c(HCO-3)+c(H2CO3) 答案:B解析:A.该溶液为四种盐溶液,均促进了水的电离,根据越弱越水解,水解显碱性,水解程度越大,pH越大,则四种溶液中,水的电离程度 ③>④>②>①,A错误;B.Na2CO3和NaHCO3溶液中都存在着H+、OH-、CO2-3、HCO-3、H2CO3、Na+、H2O,B正确;C.醋酸的酸性强于次氯酸,在物质的量浓度相等的条件下,pH小的是醋酸,C错误;D.根据物料守恒,Na2CO3溶液中,c(Na+)=2c(CO2-3)+2c(HCO-3)+2c(H2CO3),D错误。 2、下列有关盐类水解的说法不正确的是() A.盐类的水解过程破坏了纯水的电离平衡 B.盐类的水解是酸碱中和反应的逆过程 C.盐类水解的结果使溶液不一定呈中性 D.Na2CO3水解的实质是Na+与H2O电离出的OH-结合生成了NaOH

答案 D 3、(双选)常温 下,K a(HCOOH)=1.77×10-4,K a(CH3COOH)=1.75×10-5,K b(NH3·H2O)=1.76×10-5,下列说法正确的是()。 A.浓度均为0.1 mol·L-1的HCOONa和NH4Cl溶液中阳离子的物质的量浓度之和:前者大于后者 B.用相同浓度的NaOH溶液分别滴定等体积pH均为3的HCOOH和CH3COOH 溶液至终点,消耗NaOH溶液的体积相等 C.0.2 mol·L-1 HCOOH与0.1 mol·L-1 NaOH等体积混合后的溶液 中:c(HCOO-)+c(OH-)=c(HCOOH)+c(H+) D.0.2 mol·L-1 CH3COONa与0.1 mol·L-1盐酸等体积混合后的溶液中 (pH<7):c(CH3COO-)>c(Cl-)>c(CH3COOH)>c(H+) 【解析】相同浓度的HCOONa和NH4Cl溶液,N的水解程度大于HCOO-,根据电荷守恒c(Na+)+c(H+)=c(HCOO-)+c(OH-),c(N)+c(H+)=c(Cl-)+c(OH-),可比较 c(Na+)+c(H+)和c(Cl-)+c(OH-)的大小,根据N和HCOO-的水解程度得HCOONa 中的c(H+)大于NH4Cl溶液中的c(OH-),又因为c(Na+)=c(Cl-),所以阳离子浓度之和,前者大于后者,A项正确;用相同浓度的NaOH溶液分别滴定等体积pH均为3的HCOOH和CH3COOH溶液,因为CH3COOH的酸性弱于HCOOH,故 CH3COOH消耗NaOH溶液的体积比HCOOH的大,B项错误;根据电荷守恒 c(HCOO-)+c(OH-)=c(Na+)+c(H+),又因为c(Na+)>c(HCOOH),C项错误;反应后溶液相当于相同浓度的CH3COOH、CH3COONa、NaCl溶液的混合物,溶液显酸性,c(CH3COO-)>0.05 mol·L-1,c(CH3COOH)<0.05 mol·L-1,c(Cl-)=0.05 mol·L-1,故 c(CH3COO-)>c(Cl-)>c(CH3COOH)>c(H+),D项正确。 【答案】AD 4、物质的量浓度相同的三种盐NaX、NaY和NaZ的溶液,若它们的pH依次为 8、9、10,则HX、HY、HZ的酸性由强到弱的排列顺序是()。 A.HX、HZ、HY B.HZ、HY、HX C.HX、HY、HZ D.HY、HZ、HX 【解析】组成盐的酸根离子对应的酸越弱,该酸根离子的水解程度越大,相同物质

信息安全体系

一.浅谈信息安全五性的理解 所有的信息安全技术都是为了达到一定的安全目标,其核心包括保密性、完整性、可用性、可控性和不可否认性五个安全目标。 1.保密性(Confidentiality)是指阻止非授权的主体阅读信息。它是信息安全一诞生就具 有的特性,也是信息安全主要的研究内容之一。更通俗地讲,就是说未授权的用户不能够获取敏感信息。对纸质文档信息,我们只需要保护好文件,不被非授权者接触即可。 而对计算机及网络环境中的信息,不仅要制止非授权者对信息的阅读。也要阻止授权者将其访问的信息传递给非授权者,以致信息被泄漏。 2.完整性(Integrity)是指防止信息被未经授权的篡改。它是保护信息保持原始的状态, 使信息保持其真实性。如果这些信息被蓄意地修改、插入、删除等,形成虚假信息将带来严重的后果。 3.可用性(Usability)是指授权主体在需要信息时能及时得到服务的能力。可用性是在 信息安全保护阶段对信息安全提出的新要求,也是在网络化空间中必须满足的一项信息安全要求。 4.可控性(Controlability)是指对信息和信息系统实施安全监控管理,防止非法利用信息 和信息系统。 5.不可否认性(Non-repudiation)是指在网络环境中,信息交换的双方不能否认其在交换 过程中发送信息或接收信息的行为。信息安全的保密性、完整性和可用性主要强调对非授权主体的控制。而对授权主体的不正当行为如何控制呢?信息安全的可控性和不可否认性恰恰是通过对授权主体的控制,实现对保密性、完整性和可用性的有效补充,主要强调授权用户只能在授权范围内进行合法的访问,并对其行为进行监督和审查。 二.WPDRRC模型解析 WPDRRC信息安全模型(见图)是我国“八六三”信息安全专家组提出的适合中国国情的信息系统安全保障体系建设模型,它在PDRR模型的前后增加了预警和反击功能。WPDRRC模型有6个环节和3大要素。6个环节包括预警、保护、检测、响应、恢复和反击,它们具有较强的时序性和动态性,能够较好地反映出信息系统安全保障体系的预警能力、保护能力、检测能力、响应能力、恢复能力和反击能力。3大要素包括人员、策略和技术,人员是核心,策略是桥梁,技术是保证,落实在WPDRRC 6个环节的各个方面,将安全策略变为安全现实。WPDRRC信息安全模型与其他信息安全模型安全防护功能对比如表1所示。

相关文档
相关文档 最新文档