文档库 最新最全的文档下载
当前位置:文档库 › 如何制作生动有效的培训教材 答案

如何制作生动有效的培训教材 答案

测试成绩:73.33分。恭喜您顺利通过考试!

单选题

1. 培训四步骤在教材中的运用,其中能够有效看出学员接受培训效果的是:√

A讲解

B演示

C练习

D点评

正确答案:C

2. 下列选项中,不适用用角色扮演做练习的培训是:√

A企业文化培训

B销售技巧培训

C沟通技巧培训

D客户服务培训

正确答案:A

3. 考试适用于知识类培训,下列不适于用考试培训的是:×

A产品知识培训

B绩效评估培训

C技能培训

D政策制度培训

正确答案:B

4. 挂纸板常用到ABC技巧,关于ABC所指代的含义,表述不正确的是:×

A吸引人的

B一致的

C字要大要粗

D关键字突出

正确答案:B

5. 关于区分流程类信息与过程类信息的方法,表述不正确的是:√

A过程类信息使用第二人称

B流程类信息使用第二人称

C流程类信息只需一个人参与

D过程类信息展示如何运行

正确答案:A

6. 信息通常可以分为七类,其中不包括的是:√

A流程

B过程

C外形

D结构

正确答案:C

7. 培训素材中涉及政策法规、公司制度、技术资料时,发掘的比例通常是:×

A40%-60%

B60%-70%

C70%-80%

D80%-90%

正确答案:C

8. 下列选项中,不属于对PPT版面设计时,需要注意的方面是:√

A颜色的使用

B一页只有一个主题

C多用图片

D页面要留有一半的空余

正确答案:D

9. PPT的编辑制作常用到六个技巧,其中不包括的是:√

A标题的设计

B Kiss原则

C开门见山原则

D六六原则

正确答案:C

10. 培训材料的发掘有六个渠道,其中不包括的是:√

A政策法规

B技术性资料

C动态信息资料

D案例分享

正确答案:D

判断题

11. 使用案例进行培训,需要培训师平时大量地积累正面案例。此种说法:√

正确

错误

正确答案:错误

12. 把培训教材做得生动有趣,通常可以弥补部分培训师不风趣的缺点。此种说法:√

正确

错误

正确答案:正确

13. 进程表的缺点是逻辑关系不清楚。此种说法:×

正确

错误

正确答案:错误

14. 情景模拟适用于处理人与人、人与物、物与物之间的关系。此种说法:√

正确

错误

正确答案:错误

15. 考试比较适用于基层员工,通过考试给予一定的奖励,可以提高员工的积极性。此种说法:√

正确

错误

正确答案:正确

《网络信息安全》试题C及答案

《网络信息安全》试题(C) 一、填空(每空1分共15分) 1.P2DR的含义是:策略、保护、探测、反应。 2.密码系统包括以下4个方面:明文空间、密文空间、密钥空间和;密码算法。 3.DES算法密钥是64 位,其中密钥有效位是56 位。 4.数字签名是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。5.访问控制的目的是为了限制访问主体对访问客体的访问权限。 6.恶意代码的基本形式有后门、逻辑炸弹、特洛伊木马、蠕虫等。7.计算机病毒的工作机制有潜伏机制、传染机制和表现机制。 8.IPS技术包括基于主机的IPS和基于网络的IPS两大类。 9.仅对截获的密文进行分析而不对系统进行任何篡改,此种攻击称为被动攻击。 10.基于密钥的算法通常有两类:单钥密码算法和公钥密码算法。 二、单选题(每空1分共20分) 1.信息安全的基本属性是 D 。 A. 机密性 B. 可用性 C. 完整性 D. 上面3项都是 2.ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是 B 。 A. 身份鉴别 B. 数据报过滤 C. 授权控制 D. 数据完整性 3.可以被数据完整性机制防止的攻击方式是 D 。 A. 假冒源地址或用户的地址欺骗攻击 B. 抵赖做过信息的递交行为 C. 数据中途被攻击者窃听获取 D. 数据在途中被攻击者篡改或破坏4. C 属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 5.一般而言,Internet防火墙建立在一个网络的 C 。 A. 内部子网之间传送信息的中枢 B. 每个子网的内部 C. 内部网络与外部网络的交叉 D. 部分内部网络与外部网络的结合处6.对动态网络地址交换(NAT),不正确的说法是 B 。 A. 将很多内部地址映射到单个真实地址 B. 外部网络地址和内部地址一对一的映射 C. 最多可有64000个同时的动态NAT连接 D. 每个连接使用一个端口 7.L2TP隧道在两端的VPN服务器之间采用 A 来验证对方的身份。 A. 口令握手协议CHAP B. SSL C. Kerberos D. 数字证书 8.为了防御网络监听,最常用的方法是: B A、采用物理传输(非网络) B、信息加密

网络信息检索试题及答案(DOC)

第一部分 1、一条及时的信息可能使濒临破产的企业起死回生,一条过时的信息可能分文不值,甚至是企业丧失难得的发展机遇,造成严重后果,这说明信息具有( C )特征。 A、差异性 B、传递性 C、时效性 D、共享性 2、培养学生养成良好的信息素养,主要从四个方面进行,其中不包含( B ): A、信息意识 B、信息心理 C、信息能力 D、信息道德 3、哈佛大学经济学专业学生能够依据图书馆中哪些极为平常、完全公开的图书资料,撰写出核专家都感到惊异的“制造核弹的方法”的报告,反映出良好的信息素养是()。 A、获取知识的捷径 B、科学研究的向导 C、终身教育的基础 D、创新知识的源泉 4、按照信息处理的级别来划分,可以将信息分为零次、一次、二次和三次信息,下面()是一次信息的别称。 A、灰色信息 B、原始信息 C、检索性信息 D、参考性信息 5、“便于保存传递、但需要借助阅读机阅读”是以感光材料记录文字及相关信息的()信息载体类型的特点。 A、印刷型 B、电子型 C、声像型 D、微缩型 6、谈谈你对“信息”的理解。 特征:客观性和普遍性、差异性、传递性、时效性、可转换性、共享性。 7、下列文献哪个是二次文献?( A ) A. 文摘 B. 会议文献 C. 辞典 D.百科全书 8、“文章草稿”、“私人笔记”及“会议记录”属于( A )。 A. 零次文献 B. 一次文献 C. 二次文献 D. 三次文献 9、下列选项中哪一项属于“国内统一刊号”(C )。 A. ISBN 7-04-014623-1 B. ISSN 0254-4164 C. CN 11-2127/TP D. 0254-4164/TP 10、根据国标GB/T 7714-2005规定,下面的横线上的信息是对( C )参考文献的著录条目描述。 萧钰.出版业信息化迈入快车道[EB/OL] .(2001-12-19) [2002-04- 15]. http:∥www. ….htm. A、标准文献 B、期刊(杂志) C、电子文献 D、会议文献 11、根据国标GB/T 7714-2005规定,下面的横线上的信息是对( B )参考文献的著录条目描述。 昂温G,昂温P S .外国出版史[M]. 陈生铮,译. 北京:中国书籍出版社, 2001:15-20 A、期刊(J) B、图书 C、科技报告(R) D、会议文献(Z) 12、下面哪些资料属于三次信息?(ACFLOP) A、《2009年山东省统计年鉴》 B、美国《工程索引》 C、《新华字典》 D、《新华文摘》 E、《机械工业出版社2012年图书征订目录》 F、《计算机科学技术百科全书》 G、《计算机工程与应用》 H、《网络营销》 I、《NASA报告》。 J、《博士论文:论网络时代的商务模

2018年度大数据时代的互联网信息安全试题答案

2018年度大数据时代的互联网信息安全试题答案 97分 ? 1.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()(单选题2分)得分:2分 o A.确保不会忘掉密码 o B.遵循国家的安全法律 o C.降低电脑受损的几率 o D.确保个人数据和隐私安全 ? 2.“短信轰炸机”软件会对我们的手机造成怎样的危害()(单选题2分)得分:2分 o A.会大量发送垃圾短信,永久损害手机的短信收发功能 o B.会使手机发送带有恶意链接的短信 o C.短时内大量收到垃圾短信,造成手机死机 o D.会损害手机中的SIM卡 ? 3.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。()(单选题2分)得分:2分 o A.下载之后先做操作系统备份,如有异常恢复系统 o B.直接打开或使用 o C.习惯于下载完成自动安装 o D.先查杀病毒,再使用 ? 4.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(单选题2分)得分:2分

o A.把好友加入黑名单 o B.不参与任何投票 o C.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 o D.因为是其好友信息,直接打开链接投票 ? 5.王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:()(单选题2分)得分:2分 o A.拖库 o B.洗库 o C.建库 o D.撞库 ? 6.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。()(单选题2分) 得分:2分 o A.指纹识别相对传统的密码识别更加安全 o B.使用多种鉴别方式比单一的鉴别方式相对安全 o C.面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造 o D.U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险 ?7.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(单选题2分)得分:2分

《网络信息安全》试题B及答案

《网络信息安全》试题(B) 一、填空(每空1分共20分) 1.GB/T 9387.2-1995定义了5大类 ,提供这些服务的8种 以及相应 的开放系统互连的安全管理,并可根据具体系统适当地配置于OSI模型的 协议中。 2. IDEA加密的每一轮都使用 、 和 三种运算。 3.在IPSec中只能提供认证的安全协议是 。 4.覆盖型病毒与前/后附加型病毒的最大区别是 。 5.密码学发展过程中的两大里程碑是 和 。 6.PKI的中文全称是 。 7.数据未经授权不能进行更改的特性叫 。 8.使用DES对64比特的明文加密,生成 比特的密文。 9.将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的技 术,称之为 。 10.包过滤器工作在OSI的 层。 11.IPSec有 和 两种工作模式。 12.入侵检测系统根据目标系统的类型可以分为基于 入侵检测系统和基于 的入侵检测系统。 13. 解密算法D是加密算法E的。 二、单项选择(每空1分共15分) 1.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加 密成f。这种算法的密钥就是5,那么它属于 。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 2.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向 B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B方收到密 文的解密方案是 。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 3.最新的研究和统计表明,安全攻击主要来自 。 A. 接入网 B. 企业内部网 C. 公用IP网 D. 个人网 4.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提 取出信息重新发往B称为 。 A. 中间人攻击 B. 口令猜测器和字典攻击 C. 强力攻击 D. 回放攻击 5. TCSEC定义的属于D级的系统是不安全的,以下操作系统中属于D级的是 。 A. 运行非UNIX的Macintosh机 B. XENIX C. 运行Linux的PC机 D. UNIX系统 6. 数字签名要预先使用单向Hash函数进行处理的原因是 。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度

网络信息检索期末考试试卷及答案

第1页,共6页 第2页,共6页 学校 院系 学号 姓名 ……答……○……题……○……不……○……得……○……超……○……过……○……此……○……密……○……封……○……线…○… 绵阳师范学院历史文化与旅游管理学院 一、填空题(每空1分,共30分) 1.信息是自然界、人类社会以及思维活动中普遍存在的现象,是一切事物自身存在方式以及它们之间相互关系、相互作用等运动状态的表达。 2.知识是在改造客观世界的实践中获得的对客观事物存在和运动规律的认知和总结,是人的大脑通过思维重新组合的系统化的信息的集合。 3.情报是人们用来解决特定问题所需要的、经过激活过程活化了的具有使用价值的知识或信息。 4.文献是在存储检索利用或传递记录信息的过程中,可作为一个单元处理的,在载体内、载体上或依附载体而存有信息或数据的载体。 5.会议文献是指在国内外学术或非学术会议上发表的论文或报告。 6.学位论文是高等院校和科研机构的毕业生为获取各级学位在导师指导下撰写和提交和科学研究、科学实验的书面报告。 7.著录是对文献内容和形式特征进行选择和记录的过程。 8.数据检索是指特定的数值型数据为对象的检索。 9.在印刷型资源时代,事实与数据检索工具主要依靠各类参考工具书完成各种数据或事实的查询。 10.Internet 是基于TCP/IP 协议的网络。 11.二级域名https://www.wendangku.net/doc/79838479.html, 是指教育机构。 12.目前WWW 环境中使用较多的网页浏览器有Microsoft 公司的IE 浏览器和360公司的360安全浏览器。 13.每种网络信息检索工具一般由信息采集子系统、数据库和检索代理软件三部分组成。 14.大多数搜索引擎允许用户使用布尔逻辑运算符,以及与之对应的:“+”表示限定搜索结果中必须包含的词汇,“-”表示限定搜索结果中不能包含的词汇。 15.一些搜索引擎提供了按链接和网域等进行搜索范围的限制,比如,用site 表示搜索结果局限于某个网站。比如,用intitle 表示到某个URL 地址指定的网页标题内进行检索。比如,用link 表示到某个URL 地 址指定的地址内进行检索。 16.搜索引擎中,在普通查询词前面加一个filetype 表示对文档类型限定。或例如:访问百度文档的地址也可以达到此效果,它的网址是: https://www.wendangku.net/doc/79838479.html,/ 17.CNKI 数据库下载的全文格式很多,如:caj ,pdf ,nh ,caa ,kdh 需要下载安装CAJViewer 全文浏览器软件或Vip 全文浏览器软件才能阅读这些资源。 18.维普资讯网的高级检索中,查询语句“K=(CAD+CAM )*R=机械”表示的意思是查找文献或文摘中含有“机械”,并且关键词中含有CAD 或CAM 的文献或文摘 19.OPAC 中文或者英文的解释是联机图书馆公共检索目录 20.国内提供电子图书服务的网络站点很多,常用的有书生之家数字图书馆、方正Apabi 数字图书馆、中国数字图书馆等。 二、单项选择题(每题1分,共20分) 1.下面哪项不是情报构成的三要素之一( D )。 A .本质是知识 B .经过传递 C .经过用户使用产生效益 D .通过购买获取 2.一次文献是( A )。 A .最原始的信息资源 B .最主要的信息资源 C .对文献的集中提炼和有序化 D .按知识门类或专题组织、浓缩而成 3.下面哪一项是白色文献( A )。 A .期刊文献 B .科技报告 C .专利文献 D .学位论文 4.报纸区别于其它文献的特征是( B )。 A .创新性 B .及时性 C .学术性 D .全面性 5.有法律约束力和一定的时效性,经权威机构批准的规章性文献是(A )。 A .标准文献 B .学位论文 C .档案文献 D .科技报告 6.一般存在相应二次文献的是( A )。 A .期刊 B .产品样本 C .档案 D .报纸 7.常见的事实和数据检索工具书不包括( D )。 A .百科全书 B .年鉴 C .机构指南 D .杂志 8.在信息检索语言的分类语言中,国际上使用较多的分类表是( D )。

网络信息检索实训操作题

网络信息检索实训操作题 1.学时:2 2.实验目标: 通过Internet网络信息检索,要求学生了解Internet概况,认识并掌握运用计算机信息检索技术,提高获取和利用文献信息的能力,为不断地吸收新知识,增强创新能力能力打下基础。 3.实验主要内容: 实验主要环节及操作内容: (1)、通过Internet信息检索工具间接地查找所需信息;即通过一些网页主动搜索信息,并自动索引的网页网站。运用Internet的主要综合搜索。 (2)、使用中国期刊网全文数据库的初级检索和高级检索查找文献的全文;学会下载文献资料、学会利用中国知网的免费资料。 (3)、学会使用校园网进入学校图书馆,用关键词检索和组合检索,查找“图书馆资料”以及查找借还书的情况等。 (4)、利用搜索引擎查出中国专利文献免费网站。并用找到的网站查找有关医学方面的专利文献。 4.实验类别:基础 5.实验类型:综合 6.实验要求:选修 7.主要仪器:每位学生操作一台可以上网络的计算机、中国知网数据库 8.本实验评价方法: 本次实验课同学们亲自动手在Internet网络检索文献,加深了对文献检索的基本理论、基本知识的理解,掌握使用计算机进行网上信息的查找。为其将来从事科研、教学工作,以及实现知识更新的继续教育奠定一个良好的基础。 4、实验课题: 1 利用百度搜索引擎搜索包含关键字“计算机软件测试的方法”的网页,并设定搜索的网页中要包含“测试前的准备工作”的完整关键词 2 利用百度搜索引擎搜索,在网页的网址中包含“cdbroad”的网页,并且只在四川范围内查找 3 在https://www.wendangku.net/doc/79838479.html,网站中搜索包含关键字为“公务员考试”的网页 4 利用百度搜索“四川新闻”,设定搜索结果每页显示20条,并且只搜索最近一周内的网页 5 利用百度搜索“四川新闻”,设定搜索结果每页显示20条,并且只搜索最 近一周内的网页 6 请利用百度搜索引擎,搜索中国有关印度洋海啸的报道。 7 利用google计算数学式:ln2*2^2

山积表的编制与运用教案课堂用

一线班组长及相关管理技术人员精益生产工具培训教案 (第 1 课时) 培训内容教学方式方法教案内容: 生活中的柱状图实例引入课堂: (通过 每个人关心和感兴趣的人均可装配性收入柱状图,以及构成年度的每季度的堆积 柱状图):首先提问大家看到的是什么图?然后有堆积的是什么图?从这个图上 看到了什么?(解释一下中位数和平均数)大家都知道这是柱状图和堆积柱状图, 这堂课就会很简单。从图上我们可以看到农村和城镇的不均衡、中位数和平均数 的不均衡,是因为每个人收入的差距和不均衡。 收入上有不均衡,那么我们的工序作业上有没有不均衡呢?大家都知道七大浪 费吗?七大浪费中的一个就是等待浪费,造成等待浪费的一个原因就是工序作业 间的不均衡,到底生产线不均衡的程度是多少?各工序生产能力是多少?又如何 怎样进行改善提高平衡率,减少等待浪费,执行标准作业?这就是山积表,也是 我们这节课的内容。 由此可见,1.山积表是一种应用在标准作业上的柱状图分析表 2.山积表形象地表现了一条生产线各作业人员的作业时间、作业内 容等信息 3.有助于发现生产线的问题点,是一种作业改善的工具

一线班组长及相关管理技术人员精益生产工具培训教案 (第 1 课时) 培训内容教学方式方法 一、 由节拍时间和各工序作业内容及时间组成。用于把人的作业内容与 作业时间累加起来,是维持、管理工序作业内容和时间的目视化管理工 具,也是均衡整条生产线生产流程,实现作业量平准化的主要目视管理 工具。 二、山积表编制和使用的流程 1、山积表的编制流程 通过判断工序的作业类型,引入标准作业三类型和三要素的讲解

一线班组长及相关管理技术人员精益生产工具培训教案 (第 1 课时)

最新网络信息安全课后习题答案

一: 1.信息安全根源:①网络协议的开放性,共享性和协议自身的缺陷性②操作系统和应用程序的复杂性③程序设计带来的问题④设备物理安全问题⑤人员的安全意识与技术问题⑥相关的法律问题。 2.网络信息系统的资源:①人:决策、使用、管理者②应用:业务逻辑组件及界面组件组成③支撑:为开发应用组件而提供技术上支撑的资源。 3.信息安全的任务:网络安全的任务是保障各种网络资源的稳定、可靠的运行和受控、合法的使用;信息安全的任务是保障信息在存储、传输、处理等过程中的安全,具体有机密性、完整性、不可抵赖性、可用性。 4.网络安全防范体系层次:物理层、系统层、网络层、应用层、管理层安全 5.常见的信息安全技术:密码技术、身份认证、数字签名、防火墙、入侵检测、漏洞扫描。 二: 1.简述对称加密和公钥加密的基本原理: 所谓对称,就是采用这种加密方法的双方使用方式用同样的密钥进行加密和解密,或虽不相同,但可由其中任意一个很容易推出另一个;公钥加密使用使用一对唯一性密钥,一为公钥一为私钥,不能从加密密钥推出解密密钥。 常用的对称加密有:DES、IDEA、RC2、RC4、SKIPJACK、RC5、AES 常用的公钥加密有:RSA、Diffie-Hellman密钥交换、ElGamal 2.凯撒密码:每一个明文字符都由其右第三个字符代替 RSA:①选两个大素数pq②计算n=pq和ψ(n)=(p-1)(q-1)③随机取加密密钥e,使e和ψ(n)互素④计算解密密钥d,以满足ed=1modψ(n)⑤加密函数E(x)=m e mod n,解密函数D(x)=c d mod n,m是明文,c使密文⑥{e,n}为公开密钥,d 为私人密钥,n一般大于等于1024位。 D-H密钥交换:①A和B定义大素数p及本源根a②A产生一个随机数x,计算X=a x mod p,并发送给B③B产生y,计算Y=a y mod p,并发送给A④A计算k=Y x mod p⑤B计算k’=X y mod p⑥k,k’即为私密密钥 三: 1.PKI是具普适性安全基础设施原因(p21):①普适性基础②应用支撑③商业驱动。 2.PKI组件(p24):认证机构、证书库、证书撤消、密匙备份和恢复、自动密匙更新、密匙历史档案、交叉认证、支持不可否认、时间戳、客户端软件。 3.PKI核心服务(p26):①认证:向一个实体确认另一个实体确实就是用户自己 ②完整性:向一个实体确保数据没有被有意或无意地修改③机密性:向一个实体确保除了接受者,无人能读懂数据的关键部分。 4.PKI的支撑服务(p27):安全通信、安全时间戳、公证、不可否认、特权管理。 5.密匙和证书管理阶段(p34):①初始化阶段:终端实体注册、密匙对产生、证书创建和密匙/证书分发、证书分发、密匙备份②颁发阶段:证书检索、证书验证、密匙恢复、密匙更新③取消阶段:证书过期、证书撤消、密匙历史、密匙档案。

网络信息检索期末考试试卷及答案

WORD 格式 名姓号学 系院校学, ○ , 线 , , ○ , , 封 , , ○ , , 密 , , ○ , , 此 , , ○ , , 过 , , ○ , , 超 , , ○ , , 得 , , ○ , , 不 , , ○ , , 题 , 绵阳师范学院历史文化与旅游管理学院 址指定的地址内进行检索。 16.搜索引擎中,在普通查询词前面加一个filetype表示对文档类型限《网络信息检索与利用》期末试卷(满分100分) 定。或例如:访问百度文档的地址也可以达到此效果,它的网址是:第一部分题目一二三小计总得分 https://www.wendangku.net/doc/79838479.html,/ 得分 17.CNKI数据库下载的全文格式很多,如:caj,pdf,nh,caa,kdh 第二部分题目一二三四小计 需要下载安装CAJViewer全文浏览器软件或Vip全文浏览器软件才能阅 读这些资源。 得分 18.维普资讯网的高级检索中,查询语句“K=(CAD+CAM)*R=机械” 第一部分(基础知识部分,共三大题,共60) 表示的意思是查找文献或文摘中含有“机械”,并且关键词中含有CAD 一、填空题(每空1分,共30分) 或CAM的文献或文摘 1.信息是自然界、人类社会以及思维活动中普遍存在的现象,是一切事 19.OPAC中文或者英文的解释是联机图书馆公共检索目录物自身存在方式以及它们之间相互关系、相互作用等运动状态的表达。 20.国内提供电子图书服务的网络站点很多,常用的有书生之家数字图2.知识是在改造客观世界的实践中获得的对客观事物存在和运动规律的 书馆、方正Apabi数字图书馆、中国数字图书馆等。 认知和总结,是人的大脑通过思维重新组合的系统化的信息的集合。 二、单项选择题(每题1分,共20分) 3.情报是人们用来解决特定问题所需要的、经过激活过程活化了的具有 1.下面哪项不是情报构成的三要素之一(D)。 使用价值的知识或信息。 A.本质是知识B.经过传递 4.文献是在存储检索利用或传递记录信息的过程中,可作为一个单元处 C.经过用户使用产生效益D.通过购买获取理的,在载体内、载体上或依附载体而存有信息或数据的载体。 2.一次文献是(A)。 5.会议文献是指在国内外学术或非学术会议上发表的论文或报告。 A.最原始的信息资源B.最主要的信息资源6.学位论文是高等院校和科研机构的毕业生为获取各级学位在导师指导 C.对文献的集中提炼和有序化D.按知识门类或专题组织、浓缩而成 3A.下面哪一项是白色文献()。 AB.期刊文献.科技报告 CD.专利文献.学位论文 4B.报纸区别于其它文献的特征是()。 AB.创新性.及时性 CD.学术性.全面性

最新2020年公需科目网络信息安全答案

2020年公需科目:网络信息安全 1关于手机安全防范建议,下列表述不当的是(B)。 A 不安装未知来源的小程序 B 要经常Root手机 C 不要随意打开短信、彩信的链接 D 不使用公众场合和陌生人提供的充电宝试 2(D)是指针对数据的采集、传输、存储、处理、展示和决策支持等各种技术。 A 网络技术 B 信息技术 C 数字技术 D 数据技术试题解析您的答案:D 回答正确 3 2020年国务院政府工作报告指出,要加大减税降费力度。继续执行去年出台的下调增值税税率和企业养老保险费率政策,新增减税降费约(C)亿元 A 3000 B 4000 C 5000 D 6000 4在重庆县区的功能定位中,定位为重庆重要的先进制造业基地、区域综合交通枢纽、宜居宜业的山水园林之城的是(B)。 A 江津 B 涪陵 C 南川 D 长寿 5 2020年国务院政府工作报告指出,要优先(D),坚决打赢脱贫攻坚战,努力实现全面建成小康社会目标任务。 A 控疫情保民生 B 控疫情保经济 C 稳就业保经济 D 稳就业保民生 6《中华人民共和国网络安全法》规定,关键信息基础设施的具体范围和安全保护办法由(A)制定。 A 国务院 B 市级政府 C 县级政府 D 省级政府 7大数据产生的主体不包括(A)。 A 微量自动增加的数据 B 少量企业产生的数据 C 大量人产生的数据 D 巨量机器产生的数据 8下列选项中,不属于手机安全使用好习惯的是(C)。 A 设置手机开机密码或用指纹开机,但不要用生日、手机号等作密码 B 尽量不要把手机、银行卡及身份证放在一起 C 开启小额免密支付功能 D 不要频繁刷机,正规渠道装软件,装软件前杀毒试 9(B)规定了计算机系统实现安全等级保护。

网络信息检索与利用参考试题与答案

网络信息检索与利用 一、名词解释题: 网络信息资源:是将文字、图像、声音、动画等各种形式的信息,以数字化形式存储并借助计算机与网络通讯设置发布,收集、组织、存储、传递、检索和利用信息资源。 www: 信息检索 数据库:是至少有一个文档组成并能满足某一特定目的或某一特定数据处理系统需要的一种数据集合。 联机检索:指用户利用计算机联合通过通讯网络与世界各地的信息检索系统联机,从检索系统的数据库中查找出所需信息的过程。它允许用户以智能机对话,联机会话,这样交互的方式直接访问检索系统及数据库、检索是实时在线进行。 查全率:是指检出文献中合乎需要的文献数量占数据库中存在的合乎该需要的所有文献的比例。 查准率:是指检出文献中合乎需要的文献的数量占检出文献的全部数量。 关键词:关键词又称自由词,它属于自言语言范畴。关键词是直接来自文献本身,能够反映文献主题概念,具有实际检索意义的词语。以搜索引擎为代表的基于关键词的检索工具能够利用全文索引技术。 布尔逻辑检索:又称布尔代数是指使用,and,or,not等运用符,查找含有某种词语特定主配形式的网页。 搜索引擎:是一个可以用文件名查找文件的系统。 元搜索引擎:是一种基于搜索引擎的网络检索工具。它是将多个搜索引擎集合在一起,通过一个统一的检索界面接收并处理用户的查询提问。在进行检索时调用一个或者多个独立搜索引擎的数据库。 桌面元搜索引擎:顾名思义,桌面元搜索引擎不是通过网上调用方式在线使用,而是直接在用户的计算机上进行,相当于用户自己拥有一个元搜索引擎,所以称之为桌面元搜索引擎。All-in-One式元搜索引擎:又称搜索引擎元目录,它将主要的搜索引擎集中起来,并按类型或检索问题等编排组织成目录帮助导引用户根据检索需求来选择适用的搜索引擎。 联合书目数据库:联合目录是揭示报道若干个文献收藏单位的文献入藏情况,汇总若干个单位馆藏的书目信息的目录。 参考信息:是指人名、地名、机构、事件、统计数据等一类数据,事实信息,是人们的工作研究和日常生活中经常要查考、引用的信息。 二、简答题和论述题: 1.网络信息资源的种类分哪几种? 答:可分为五种:1.web信息资源。其中有www有关的重要概念:(1)超文本传输协议HTTP (2)超文本标记语言HTML(3)通用资源定位程序URL(4)主页(home page)(5)链接(link)(6)浏览器 2.Telnet:是通过远程登录后,可以访问共享的远程系统中的资源。 3.FTP信息资源,是因特网适用的文件传输协议。 4.用户组信息资源,是有一组对某一个特定主题有共同兴趣的网络用户组成的电子论坛。 5.RSS信息资源,它是一种用于共享新闻

2019网络与信息安全技术题库及答案

2019网络与信息安全技术题库及答案 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128B.264 C.232 D.2256 10.Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性 B.可用性保密性 C.保密性完整性 D.完整性保密性 二、填空题(每空2分,共40分)

武汉大学《信息检索》试卷及答案(两套)

武汉大学信息管理学院2008-2009学年度第二学期 《信息检索》课程考试卷(A卷) 年级专业图书馆学姓名学号 (请务必将答案写在答题纸上,否则无效) 一、名词解释(5 x 4分=20分) 1.信息检索 2.引文索引 3.CALIS 4.邻近检索 5.搜索引擎 二.简答(5 x 6分=30分) 1.电子图书有哪些特点? 2.对搜索引擎的选择与比较主要从哪些方面考虑? 3.网络信息选择的标准有哪些? 4.查找国内外引文与学位论文分别有哪些数据库?每类中分别举2个英文数据库(包括全称、简称与中译)和1个中文数据库。 5.除商业数据库和搜索引擎外,还可以从哪些途径获取网络信息资源?请至少给出5种,每种举一例。三.选择填空(4 x 5分=20分) 此题为多项选择题,选错者不倒扣分,但所选答案不得多于5个。 1.下列中不能用于查找期刊论文引用信息的有: a. SSCI b. CSSCI c. Journal Citation Report d. Ulrich’s International Directory of Periodicals e. SCI f. A&HCI g. ProQuest Digital Dissertations h. Web of Knowledge i.VIP Chinese Scientific Journal Database j.Chinese Enterprises and Companies Database 2.检索图书馆学、信息管理学的期刊论文,可用的检索工具有: a. LISA b. ISA c. BA d. CA e. Web of Knowledge f. Ei g. SSCI h. SCI i. ProQuest Digital Dissertations 3.下列中可用于查找机构信息的有: a. ProQuest Digital Dissertations b. Ulrich’s International Directory of Periodicals c.Chinese Enterprises and Companies Database d. Foundation Directory e. Peter son’s Gradline f. Who is Who g. World of Learning h. Encyclopedia of Associations 4.下列中可用于查找期刊论文信息的有: a. ProQuest Digital Dissertations b. Ulrich’s International Directory of Periodicals

指针钳形普通万用表的使用方法培训教材

指针/钳形/普通万用表的使用方法培训教材 万用表的使用的注意事项 (1)在使用万用表之前,应先进行“机械调零”,即在没有被测电量时,使万用表指针指在零电压或零电流的位置上。 (2)在使用万用表过程中,不能用手去接触表笔的金属部分,这样一方面可以保证测量的准确,另一方面也可以保证人身安全。

(3)在测量某一电量时,不能在测量的同时换档,尤其是在测量高电压或大电流时,更应注意。否则,会使万用表毁坏。如需换挡,应先断开表笔,换挡后再去测量。 (4)万用表在使用时,必须水平放置,以免造成误差。同时,还要注意到避免外界磁场对万用表的影响。

(5)万用表使用完毕,应将转换开关置于交流电压的最大挡。如果长期不使用,还应将万用表内部的电池取出来,以免电池腐蚀表内其它器件。 欧姆挡的使用 一、选择合适的倍率。在欧姆表测量电阻时,应选适当的倍率,使指针指示在中值附近。最好不使用刻度左边三分之一的部分,这部分刻度密集很差。 二、使用前要调零。 三、不能带电测量。 四、被测电阻不能有并联支路。 五、测量晶体管、电解电容等有极性元件的等效电阻时,必须注意两支笔的极性。 六、用万用表不同倍率的欧姆挡测量非线性元件的等效电阻时,测出电阻值是不相同的。这是由于各挡位的中值电阻和满度电流各不相同所造成的,机械表中,一般倍率越小,测出的阻值越小。 万用表测直流时 一、进行机械调零。 二、选择合适的量程档位。 三、使用万用表电流挡测量电流时,应将万用表串联在被子测电路中,因为只有串连接才能使流过电流表的电流与被测支路电流相同。测量时,应断开被测支路,将万用表红、黑表笔串接在被断开的两点之间。特别应注意电流表不能并联接在被子测电路中,这样做是很危险的,极易使万表烧毁。 四、注意被测电量极性。 五、正确使用刻度和读数。 六、当选取用直流电流的2.5a挡时,万用表红表笔应插在2.5a测量插孔内,量程开关可以置于直流电流挡的任意量程上。 七、如果被子测的直流电流大于2.5a,则可将2.5a挡扩展为5a挡。方法很简单,使用者可以在“2.5a”插孔和黑表笔插孔之间接入一支0.24欧姆的电阻,这样该挡位就变成了5a电流挡了。接入的0.24a电阻应选取用2w以上的线绕电阻,如果功率太小会使之烧毁。

网络与信息安全习题集 及答案1.doc

网络与信息安全习题集及答案1 《网络与信息安全》综合练习题 一.选择题 1.以下对网络安全管理的描述中,正确的是()。 A)安全管理不需要对重要网络资源的访问进行监视。 B)安全管理不需要验证用户的访问权限和优先级。 C)安全管理的操作依赖于设备的类型。 D)安全管理的目标是保证重要的信息不被未授权的用户访问。 2.以下有关网络管理功能的描述中,错误的是()。 A)配置管理是掌握和控制网络的配置信息。 B)故障管理是对网络中的故障进行定位。 C)性能管理是监视和调整工作参数,改善网络性能。 D)安全管理是使网络性能维持在较好水平。 3.有些计算机系统的安全性不高,不对用户进行验证,这类系统的安全级别是()。 A)D1 B)A1

D)C2 4.Windows NT操作系统能够达到的最高安全级别是()。 A)C1 B)C2 C)D1 D)D2 5.下面操作系统能够达到C2安全级别的是()。 Ⅰ.Windows 3.x Ⅱ.Apple System 7.x Ⅲ.Windows NT Ⅳ.NetWare3.x A)Ⅰ和ⅢB)Ⅱ和ⅢC)Ⅱ和ⅣD)Ⅲ和Ⅳ 6.计算机系统处理敏感信息需要的最低安全级别是()。 A)D1 B)C1 C)C2 D)B1 7.计算机系统具有不同的安全级别,其中Windows 98的安全等级是()。

B)C1 C)C2 D)D1 8.计算机系统具有不同的安全等级,其中Windows NT的安全等级是()。 A)B1 B)C1 C)C2 D)D1 9.网络安全的基本目标是实现信息的机密性、合法性、完整性和_________。 10.网络安全的基本目标是保证信息的机密性、可用性、合法性和________________。11.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意添加和修改。 这种安全威胁属于()。 A)窃听数据 B)破坏数据完整性 C)拒绝服务

网络信息资源检索上机作业(含答案)

作业1网络信息资源检索 搜索引擎为google 一、搜索引擎基础搜索(利用baidu 或者google) 1、用逻辑“或”查出:“汶川地震”或“四川地震” 的有关网页。(要求:记录命中网页数量和前两篇网页的标题)注明所使用的搜索引擎 检索式:汶川地震OR四川地震 命中结果的数量:找到约10,300,000 条结果 前两篇网页标题分别为:5·12汶川地震_百度百科;四川汶川发生8级地震-新闻频道-和讯网 2、用逻辑“非”查出:中国电信(不含“上海公司”)有关的网页。(要求:记录命中网页数量和前两篇网页的标题) 检索式:中国电信-上海分公司 命中结果的数量:找到约127,000,000 条结果 前两篇网页标题分别为:中国电信网上营业厅·广东|为您提供电信业务办理、充值交费、费用 ...;中国电信网上营业厅公测版

3利用Google“手气不错”功能检索:剑桥大学主页的URL。(写出其网址) https://www.wendangku.net/doc/79838479.html, 4利用高级检索查找过去1个月政府网站上有关禽流感治疗方面的资料。(写出检索结果数。)检索式:禽流感治疗site:https://www.wendangku.net/doc/79838479.html, 找到约75,300 条结果

二、搜索技巧练习。(Baidu or Google) Google搜索 (1)利用搜索引擎检索本专业方面的doc/pdf/ppt格式的文档各1篇(只需列出网址)。 检索式:"网络信息检索与利用" filetype:doc (pdf /ppt) (doc)https://www.wendangku.net/doc/79838479.html,/wxjs/2007qs/NO9.doc (pdf)116.53.253.213:8808/km/App_Pdf/昆明医学院文检教学大纲.pdf (ppt) (2)利用搜索引擎搜索中国教育网站内有关“学科资源导航”的所有消息,共有几条?(中国教育类网站https://www.wendangku.net/doc/79838479.html,)

网络信息安全课后习题答案

一、填空题 1.信息安全有三大要素,分别是保密性、完整性、可用性。 2.信息的完整性包括两方面,分别是确保信息在存储、使用、传输过程中不会被非授权用户篡改和防止授权用户或实体不恰当地修改信息,保持信息内部和外部的一致性。 3.网络安全防护体系的技术支撑手段主要包括评估、防护、检测、恢复、响应。 4.网络安全防护体系的核心是安全技术。 5.美国橘皮书(TCSEC)分为7 个等级,它们是D、C1、C2、B1、B2、B3 和A1级。 6.我国现行的信息网络法律体系框架分为4个层面,它们是一般性法律规定、规范和惩罚网络犯罪的法律、直接针对计算机信息网络安全的特别规定和具体规范信息网络安全技术、信息网络安全管理等方面的规定。 二、简答题 1.什么是信息安全?它和计算机安全有什么区别? 信息安全是确保存储或传送中的数据不被他人有意或无意地窃取和破坏。 区别:信息安全主要涉及数据的机密性、完整性、可用性,而不管数据的存在形式是电子的、印刷的还是其他的形式。 2.什么是网络安全?网络中存在哪些安全威胁? 网络安全是指网络系统的硬件、软件及其系统中的数据收到保护,不受偶然的或恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 威胁:非授权访问、泄露或丢失信息、破坏数据的完整性、拒绝服务攻击、利用网络传播病毒。 3.网络安全的防护体系包括哪些部分?分别有什么功能? 包含4个部分:安全政策、安全管理、安全技术、法律法规。安全政策是中心,安全管理是落实的关键,安全技术是实现网络安全防范的技术手段和支撑,国家法律法规是后盾。 第二章 一、填空题 1.共享文件夹的权限有读取、更改和完全控制。 2.推荐Windows Server 2008操作系统安装在NTFC 文件系统下。 3.Administrator账户和Guest账户是Windows Server 2008的内置用户账户。

信息检索教程期末测验试卷 (含答案)

河北北方学院2014-2015学年第二学期期末考试试卷 《网络信息检索》 注意事项: 1.请按要求在试卷的密封区填写专业、班级、姓名和学号。 2.请仔细阅读各种题目的答题要求,在规定的位置填写答案。 3.不要在试卷上乱写乱画,不要在密封区填写无关的内容。 总分合计人: 复核人: 一、单项选择题 (共15题,每题3分。) 1. URL 指的是:( B ) A .万维网 B .网址 C .域名 D .超文本 2. 域名.edu 表示:( B ) A.商业组织 B. 教育机构 C.非营利组织 D. 信息服务单位 3.下列哪个途径是从文献的内部特征进行检索的?( D ) A. 刊名途径 B. 号码途径 C. 作者途径 D. 分类途径 4. 下列哪种对象检索属于相关性检索:( A ) A.文献检索 B.数据检索 C.事实检索 D.超媒体检索 5. 学位论文属于:( B ) A.零次文献 B.一次文献 C.二次文献 D.三次文献 专业_ ___ ___ _ 班级________ 姓名__________ 学号 _ ___ ___ _ …… ……… … … …… …………… …密 ……… …… … … … … … … … … 封 … … … … … …… …… …… …… …… 线 … …… …… …… … … …… … … … … ……

6. 在数据库中字段标识符AB代表:( B ) A. 题名 B. 文摘 C. 关键词 D. 作者 7. 以下哪个检索式查出的文献数量最多? ( B ) A. a and b and c B. (a or c)and b C. a and b or c D. a and c 8. 当需要评价某人的科研学术成就,评价某种期刊的质量,评价某一组织机构的科研水平时,应尽可能采用( B )进行检索。 A.电子期刊全文数据库 B.引文数据库 C.电子书 D.文摘数据库 9.在外文数据库进行作者检索时,作者姓名的正确书写格式为:( A ) A. 姓在前(全称)名在后(全称) B. 姓在前(全称)名在后(缩写) C. 名在前(全称)姓在后(全称) D. 名在前(缩写)姓在后(全称) 10. 在我国检索时主要依据的分类体系为( B ) A. 杜威分类法 B. 中图法 C. 人大法 D. 分类法 11. 二次检索指的是:( C ) A. 第二次检索 B. 只能检索两次 C. 在上一次检索的结果中,再一次进行的检索 D. 与上一次检索的结果进行对比,得到的检索 12.检索文献数据库时,下列哪种方法不能扩大检索范围:( C ) A. 用OR连接同义词 B. 调整位置算符,由严变松 C. 多用题名字段限制 D. 删除不重要的概念,减少and连接 13.下面哪个检索式的作用与短语检索"digiatal camera"等价: ( A )。 A. digiatal (W) camera B. digiatal (N) camera C. digiatal AND camera D. digiatal OR camera 14. 按学科属性检索文献,最好选用哪种途径:( C ) A. 引文途径 B. 主题途径 C. 分类途径 D. 著者途径 15.下列哪项信息服务是读秀电子图书系统可提供的服务( B ) A. 馆际互借 B. 文献传递 C. 定题服务 D. 个性导读

相关文档