文档库 最新最全的文档下载
当前位置:文档库 › 小学信息技术培训习题答案

小学信息技术培训习题答案

小学信息技术培训习题答案
小学信息技术培训习题答案

如何有效调控信息技术课堂氛围

北大附中李冬梅

的确,信息技术课的课堂氛围要比数学、语文等学科的课堂氛围更难调控。因为在信息技术课堂上除了教师还有比教师更吸引学生的电脑及其背后的游戏、网络世界。如何有效的进行信息技术课堂教学也是我长期以来一直研究的问题。

解决这个问题,不能只停留在调和控上,调和控只能治标不治本。要想彻底改变信息技术课堂氛围需要从根本上着手,要治本。

什么是信息技术课堂教学的根本?用一句通俗的话讲,就是要让学生深切地感受到信息技术课比玩游戏、上网、聊天更有趣、更有意义!

做到这一点谈何容易!但经过艰苦的努力还是可以做到的。

一、课前要在教学设计上下功夫

老师教得舒心,学生学得愉快,这样的课堂氛围必须要有深入细致的教学设计为基础。如何进行教学设计才能让学生学得兴趣盎然?最重要的的原则就是真正在教学设计中把学生作为主体,把学习的主动权交给学生。教学的根本在于学生学,老师的教是帮助学生达到最好的学习效果。

首先,要给学生做的时间。

如果学生没有充足的动手实践时间,教师的引导和精彩的讲解就不能取得预想的效果。因为,教师讲得再好,学生也还是在被动地听。教师讲的东西得不到落实,势必是只开花,不结果。信息技术学科最突出的特点是实践性,学生只有亲自动手实践了,才能理解知识,掌握技能,体验过程,总结方法。所以,教学设计时一定要保证学生课堂上的实践时间,5分钟、10分钟的小试牛刀是不够的,一定要有充分的时间(至少一半课时)让学生静下心来实践,没有老师的切屏和讲解。

其次,要给学生想的空间。

信息技术学科第二大特点是创新性,学生动手实践的过程就是一个创新的过程。所以,课堂实践环节是培养学生创意意识和创新能力、激发学生兴趣的最好时机,教师一定要抓住这个机会,精心设计实践内容,放飞学生的想象力,让学生充分发挥自己的想象,使用所学内容做自己感兴趣的事,实现自己想实现的愿望。这里所指的实践内容不是零零碎碎的小练习,应该是一个相对完成的内容。设计自己的名片、制作暑假生活 PPT、编辑处理自己的照片、撰写“我有一个梦”都是充满创意、可以充分发挥学生想象力、个性化的实践内容。教学设计时只要在最终作品的功能、知识技能应用上给出具体要求即可。

以上所说是在教学设计中保证课堂教学氛围比较关键的两点。此外,还需要充分分析学生的现状,什么是他们学过的?什么是他们没有接触的?什么才是他

们这个年龄所感兴趣的事?什么是他们很容易接受的?什么是他们这个年龄段所不能理解的?讲解教学内容时如何恰当的设问?如何设置认知冲突?如何引发学生的问题?课堂上可以出现哪些问题?出现这些问题如何解决?等等都需要课前进行设计。

引人入胜的开题,鲜活的教学案例,开放具有挑战的实践内容,是吸引学生兴趣的第一步。当学生在实践的过程中,意识到可以用信息技术实现自己的愿望,完成自己想做的事情时,就会进一步感受到信息技术的意义所在。

二、课上要及时发现问题及时引导

充分的课前教学设计是课堂教学的第一步。在课堂上教师还有更重要的任务要完成。课堂上教师除了引入课题,带领学生一起分析案例学习新知外,在学生的实践过程中,还要不断巡视观察学生的实践情况。因为教师的讲解再精彩再清楚,学生只有在亲自动手实践时才能发现问题,才会提出问题,即使是教师讲过的内容学生在实践过程中还会再次提问。教师这时要及时发现学生实践中的问题,个别问题个别辅导,共性的问题要及时对全班讲解。所以,这个环节,应该是教师最忙的时候,教师不仅要辅导敢于提问的学生,还要去发现那些有问题不敢提问的学生,及时解决他们的困难,还要善于发现学生没有发现的问题给予及时的指导。

我们要时刻牢记:课堂上是学生在学习,不是老师在表演。

三、课后要及时评价学生的作业

精心的教学设计,充满激情的讲解,细致入微的课堂指导,是吸引学生兴趣不可缺少的教学环节。然而,如果没有有效的评价机制对学习效果进行及时的评价与反馈、监督与激励,再好的课堂氛围也将是昙花一现,转眼即逝。

教学是有目的学习,每节课都是有教学目标的,学生通过一节课的学习目标是否达到是需要通过作业来评价检测,并及时给出反馈的。

所以,正常的信息技术课学生是要做作业的,鉴于我国目前的现状,我们不可能再给学生留课外作业。因此,需要在课上留出充分的时间让学生去实践去巩固,学生课上的实践内容就是他们的作业,实践的结果是需要评价的。教师需要对学生每堂课的实践结果及时进行评价,由于课时的有限性,我们已经把作业放在课堂上完成,不可能再把评价也放在课上去做。所以,教师要及时收集学生课上作业并在课后进行评价,下次课上将结果及时反馈给学生,鼓励优秀学生,展示有创意的作业,并对作业进行点评,让学生及时反思自己的学习效果。

只有在精心的教学设计、巧妙的课堂引导、及时的教学评价共同打造下,才能营造出老师教得舒心,学生学得愉快的课堂氛围。

2019信息网络安全专业技术人员继续教育(信息安全技术)习题与答案

信息安全技术 第一章概述 第二章基础技术 一、判断题 1.加密技术和数字签名技术是实现所有安全服务的重要基础。(对) 2.对称密码体制的特征是 :加密密钥和解密密钥完全相同 ,或者一个密钥很容易从另ー个密钥中导出。(对) 3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信 困难的问题。(错) 4.公钥密码体制算法用一个密钥进行加密 ,!而用另一个不同但是有关的密钥进行解密。(对) 5.公钥密码体制有两种基本的模型 :一种是加密模型 ,另一种是解密模型(错) 6.Rabin 体制是基于大整数因子分解问题的 ,是公钥系统最具典型意义的方法。(错) 7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道 的限制 ,可实现数字签名和认证的优点。(错) 8.国密算法包括SM2,SM3和 SM4. (对)

9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。(对) 10.Hash 函数的输人可以是任意大小的消息,其输出是一个长度随输 入变化的消息摘要。(错) 11.数字签名要求签名只能由签名者自己产生。(对) 12、自主访问控制 (DAC)是基于对客体安全级别与主体安全级别的比 较来进行访问控制的。(错) 13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行 访问控制,而不是基于主体的身份。(对) 二、多选题 1.公钥密码体制与以前方法的区别在于()。 A.基于数学函数而不是替代和置换B、基于替代和置换 C.是非对称的,有两个不同密钥 D.是对称的,使用一个密钥 2.公钥密码的优势体现在()方面。 A.密钥交换 B.未知实体间通信 C.保密服务 D.认证服务 3.以下属于非对称算法的是()。 A.RSA B.DSA C.AES D.ECC 4.密钥生命周期过程包括( )

信息安全培训记录

信息安全培训记录 培训时间:参加人员:全体教师 1、不随便尝试不明白或不熟悉的计算机操作步骤。遇到计算机发生异常而自己无法解决时,应即时通知行政部,请专业人员解决。 2、不要随便运行或删除电脑上的文件或程序。不要随意修改计算机参数等。 3、不要随便安装或使用不明来源的软件或程序。 4、不向他人披露使用密码,防止他人接触计算机系统造成意外。 5、每隔30天定期更换开机密码及屏幕保护密码,如发现密码已泄漏,就应即刻做出更换。预设的密码及由别人提供的密码应不予采用。 6、定期使用杀毒程序扫描计算机系统。对于新的软件、档案或电子邮件,应选用杀毒软件扫描,检查是否带有病毒/有害的程序编码,进行适当的处理后才可开启使用。 | 7、收到无意义的邮件后,应及时清除,不要蓄意或恶意地回寄或转寄这些邮件, 不要随意开启来历不名的电子邮件或电子邮件附件。 8、先以加密技术保护敏感的数据文件,然后才通过公司网络及互联网进行传送。 在必要的情况下,利用数定证书为信息及数据加密或加上数字签名。 9、关闭电子邮件软件所备有的自动处理电子邮件附件功能,关闭电子邮件应用

系统或其它应用软件中可自动处理的功能,以防电脑病毒入侵10、计算机系统半年进行一次电脑系统安全内部检讨。 * 11、对系统产生侵犯将提报主管单位并且留下记录 ] ~ ! `

/ 信息安全培训记录 培训时间:参加人员:全体教师 1、什么是防火墙什么是堡垒主机什么是DMZ ; 防火墙是在两个网络之间强制实施访问控制策略的一个系统或一组系统。 堡垒主机是一种配置了安全防范措施的网络上的计算机,堡垒主机为网络之间的通信提供了一个阻塞点,也可以说,如果没有堡垒主机,网络间将不能互相访问。 DMZ成为非军事区或者停火区,是在内部网络和外部网络之间增加的一个子网。 2、网络安全的本质是什么 网络安全从其本质上来讲是网络上的信息安全。 信息安全是对信息的保密性、完整性、和可用性的保护,包括物理安全、网络系统安全、数据安全、信息内容安全和信息基础设备安全等。 3、计算机网络安全所面临的威胁分为哪几类从人的角度,威胁网络安全的因素有哪些 — 答:计算机网络安全所面临的威胁主要可分为两大类:一是对网络中信息的威胁,二是对网络中设备的威胁。从人的因素考虑,影响网络安全的因素包括:(1)人为的无意失误。 (2)人为的恶意攻击。一种是主动攻击,另一种是被动攻击。 (3)网络软件的漏洞和“后门”。 4、网络攻击和防御分别包括那些内容 网络攻击:网络扫描、监听、入侵、后门、隐身; 网络防御:操作系统安全配置、加密技术、防火墙技术、入侵检测技术。 ! 5、分析TCP/IP协议,说明各层可能受到的威胁及防御方法。 网络层:IP欺骗攻击,保护措施;防火墙过滤、打补丁;

2020最新网络与信息安全技术题库及答案

2020最新网络与信息安全技术题库及答案 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘(M))。B方收到密文的解密方案是___。 密 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础

B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128B.264 C.232 D.2256 10.Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性B.可用性保密性 C.保密性完整性D.完整性保密性 二、填空题(每空2分,共40分)

信息安全产品培训方案

信息安全产品培训方案 *****有限公司 2016年08月05日

目录 第1章概述 (1) 1.1前言 (1) 1.2培训目的 (1) 1.3培训内容 (2) 1.4培训安排 (2) 第2章培训原则 (3) 2.1培训范围 (3) 2.2培训时间 (3) 2.3培训师资 (3) 2.4对培训人员的要求 (3) 2.5提供中文授课及中文材料与培训教材 (4) 第3章*******原厂商培训计划细节 (4) 3.1产品基础培训 (4) 3.2系统运行维护培训 (4) 3.3技术答疑 (5) 3.4有针对性的二次培训 (5) 3.5升级培训服务 (5) 第4章培训安排 (6) 4.1培训讲师简介 ....................................................................... 错误!未定义书签。 4.2应用交付基础培训(现场培训) (6) 4.3应用交付系统运行维护培训(集中培训) (7) 第5章培训教材简介 (9) 5.1配置与管理 (9) 5.2单设备接线方式 (9) 5.3配置界面 (10)

5.4配置和使用 (11)

第1章概述 1.1前言 系统基于互联网的应用系统安全评估及网络行为监控项目实施完成以后,如何才能对所有设备进行有效管理,是所有系统管理员关心的问题。为了保证整个系统稳定运行,提高其使用效率和安全性,需要对用户的系统管理人员进行相关技术培训,使他们能掌握产品的配置、故障诊断、设备管理、达到能独立进行日常管理,以保障系统的正常运行,使管理员能够更快的进入环境,真正帮助管理员对系统进行有效管理,提高管理质量。因此,为用户培训出一支有较高水平的技术队伍,来保证整个系统的有效运行,也是十分重要的。 针对系统基于互联网的应用系统安全评估及网络行为监控项目我司会对硬件设备提供现场操作使用培训,其内容涉及设备的基本原理、安装、调试、操作使用和保养维修(产品维护、故障排除、性能优化等)等,我司会在本章中提供详细的培训方案。 1.2培训目的 培训目的有两个: 强化分支机构IT人员对设备的认识程度及维护能力,让其可自主完成对应用交付运维; 强化总部IT人员,对集中管理平台使用及认知,让其可担当其省分应用交付运维工作,并分担总部在应用交付运维上的工作。 用户方的技术人员经培训后应能熟练地掌握与本产品有关的软件及硬件维护工作,并能及时排除大部分设备故障。本文件是*******科技技术支持部培训中心对采购人进行应用交付的使用维护的培训大纲。 针对培训对象按不同的级别进行了分类,共设定了两个级别的培训项目:入门级别(初级)和专家级别培训(中级、高级)。对于每个培训项目,本文件第

小学信息技术工作计划.doc

小学信息技术工作计划 小学信息技术工作计划一: 一、指导思想 以教育信息化建设为主线,加强学习,积极探索在新课程理念下的信息技术与学科课程整合的课堂教学。坚持以培训促应用,以应用促需求,以需求促发展的策略,努力提高师生的信息素养,进一步促进学校的教育信息化水平的提高。 二、主要工作 (一)加强队伍自身建设 1、明确人员分工,加强日常管理。明确"服务、指导、创新"的工作职责,在确实完成好常规的教学任务的前提下,不断加强学习,努力提高业务水平与工作效率,增强协作意识、奉献意识、研究意识和成果意识。平时重视相关资料的收集、归档。结合学校制定的器材借还及其他相关业务考核制度,及时记载,积累数据。 2、要把信息中心建设成一支学习型的团队,所有成员要在学习的氛围中,一起探索,共同成长。具体措施:加强制度要求,每两周有两节课的固定时间用来学习、研讨,地点设在机房。内容有flash 制作、网络管理基础知识、信息技术与课程整合的理论与实践等。 (二)极开展教学研讨 1、信息技术与课程整合研究与实践的重心要放在常规的课堂教学实践中,同时我们必须注重在研讨中运用信息技术,提高教学研

讨的质量。在"备课-听课-口头评议-书面评议-再次集中交流-形成总结性的反思材料"这一系列实践和反思的环节中,促进教学研究水平的提高。 2、组织学习前沿的信息技术与课程整合的教育理论,开展新课程理念下的信息技术与学科整合的课题研究,配合教科室做好本校所承担的信息技术方面的研究课题的结题工作。 3、配合学校开展的各级教学研讨展示活动,积极参与"整合"研究,做好相关的服务工作。 (三)提高设备使用效益 1、加强学校电脑的管理。为节约维修成本,对电脑和常见故障,我们将主要通过集中采购电脑配件备用的办法自行维修解决。 2、继续建设好教学资源库。通过培训,引导广大教师用好现有的教学资源(校本的和外挂的)。及时收集好老师们在教学过程中积累的大量素材资源,并以教材体系进行编目。具体征集措施:各学科以教研组为单位,在教研组长收集组内成员平时教学中制作的教案、课件等相关拓展性材料的基础上,由信息中心协助整理、上传,期末进行评比、考核。继续对现有的已购置和下载的部分资源进行整理编目,扩充校本资源库内容。 (四)严格师生培训与考核 1、教师参加上级组织的培训。 2、教师参加上级组织的竞赛。 3、组织校本培训:信息技术与课程整合的理论与实践;培训前

信息安全技术题库及答案(全部)最新版本

防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 正确 基于网络的漏洞扫描器由组成。abcde A、漏洞数据库模块 B、用户配置控制台模块 C、扫描引擎模块 D、当前活动的扫找知识库模块 E、结果存储器和报告生成工具 基于内容的过滤技术包括。A、内容分级审查B、关键字过滤技术C、启发式内容过滤技?? 加密技术是信息安全技术的核心。对 完全备份就是全部数据库数据进行备份。正确 纸介质资料废弃应用啐纸机粉啐或焚毁。正确 权限管理是安全管理机制中的一种。正确 信息安全技术教程习题及答案 第一章概述 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√ 9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求。× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√

信息安全意识培训

信息安全意识培训 信息安全是… 1.一个以安全策略为核心,结合人员,安全技术与管理流程的完整体系: 2.信息安全策略–信息安全策略是信息安全体系的核心,他描述了信息安全高层的需求 3.信息安全技术- 防火墙、入侵检测、身份认证等 4.人员的安全意识及安全培训- 要想成功地维护好企业的信息安全体系,教育和培养人 员的安全意识是一件非常重要的工作 5.安全组织及管理- 信息系统安全的重要部分是通过诸如组织的、个人的、物理的、程 序的监控等行政性管理安全措施来实现的。 安全的目的: 1.保护信息的机密性、可用性和完整性 2.强制执行安全策略& 措施 3.信息安全是每个人的责任、用户应知道他们所承担的责任 4.信息安全不仅只是IT部门的责任,更是每一个人的责任! 5.将安全事故的代价降到最低 6.保证系统的可用性 NDLS系统的密码安全: 1.请在收到NDLS初始帐号信息后更改你的NDLS帐号密码,并定期更改你的密码(如一 个月); 2.建议你的密码不要少于六位,且最好要为大写字母、小写字母、数字、特殊字符的组合, 防止非法用户猜出你的密码; 3.你的帐号归你个人使用,请不要将你的帐号信息泄漏给他人,如把帐号信息泄漏给他人 并进行了非法操作,我们将追究该帐号拥有者的责任; 4.不允许在网吧等公共场所访问NDLS系统; 安全威胁: 1.安全威胁有很多,人是信息安全最薄弱的环节 2.用户拥有接触数据的密码 3.黑客可以通过工具取得你的密码,破解密码非常容易 4.不安全的密码可使整个系统被攻破

怎样保护系统的口令: ——怎样选择一个安全的口令 ——口令维护问题 1.帐号与密码不可以相同。 2.避免使用字典上的词汇做为密码。 3.不要拿自己的名字、生日、电话号码来作为密码。 4.不可以使用空白密码。 5.密码之组成至少需6个字符以上。 6.密码之组成应包含英文大小写字母、符号、数字。 7.按使用目的与特性,密码至少每30 - 45天更换一次。 8.不可以将密码抄写在纸张上或置于公众场所,如贴在计算机屏幕前。 9.避免使用公共场所的计算机处理重要资料,如网吧、图书馆、学校计算机中心等,以免 密码被窃听或不慎留下记录遭利用。 邮件安全:很简单的密码可能会倒置你的邮件被别人收取 操作系统用户的密码(administrator等具有管理员权限的用户密码不能为空、禁用不必要的帐号如:guest) 取消不必要的文件共享、尽量不要设置具有完全访问权限的共享 windowsupdate升级安全补丁 防病毒软件,经常升级病毒庫 对重要的数据进行备份(将数据放到不同的分区上、不同的计算机上、刻录成光盘、远程备份等) 安装个人防火墙 文件及电子邮件的加密及数字签名(推荐使用PGP Freeware:其有文件加密、数字签名、加密并签名及安全删除文件的功能) 社交信息安全: 1.不在电话中说敏感信息 2.不通过email传输敏感信息,如要通过EMAIL最好加密以后再传输 3.不借用帐号 4.不随意说出密码 5.回叫确认身份 6.防止信息窃取 7.不随意下载安装软件,防止恶意程序、病毒及后门等黑客程序 8.不随意打开可执行的邮件附件,如.EXE,.BAT,.VBS,.COM,.PIF,.CMD,打开附件时最好进 行病毒检查

小学信息技术兴趣小组活动记录1

信息技术兴趣 小组 活动记录小组名称:信息技术 辅导教师:景贺飞 官场兴龙小学

信息技术兴趣小组 活动计划 活动目的: 为把素质教育落到实处,全面贯彻教育教学方针,培养学生良好的信息素养,把信息技术作为支持终身学习和合作学习的手段,使学生从小打下坚实的计算机方面的基础,特组建该兴趣小组。 组织形式: 1、在3~6年级中挑选喜欢计算机课程,而且有一定基础的学生。 2、人数6人。 活动时间: 每单周四下午2:40~3:20. 活动内容: 周次活动内容完成情况 三创作画图优秀 五对画图进行修改优秀 七构思图形良好 九修改图形良好 十一画平行四边形优秀 十三插入文字优秀 十五画大风车 十七改变画图属性

兴趣小组学生花名册序 号姓名 性 别 年 龄 所在班级职务分工考勤情况备注 1 陈楠女六(2)班组长 2 王晓颖女六(2)班成员 3 郑佳女六(2)班成员 4 李雪女六(2)班成员 5 谢红霞女六(2)班成员 6 张颖女六(2)班成员7 8 9 10

具体过程记录表 周次7 日 期 10.20 应到 人数 6 实到 人数 6 缺席者 及原因 活动内容创作画图记录人景贺飞 活动过程记录 1、讲解画图窗口,重点讲“曲线”工具的使 用方法。 2、学生自己练习画图。 3、练习指法,简介五笔字型输入法,重点训 练识记键盘。 活动效果 优秀 周次8 日 期 10.27 应到 人数 6 实到 人数 6 缺席者 及原因 活动内容对画图进行修改记录人景贺飞 活动过程记录 1、讲解利用选定、刷子等工具对图画进行位 置转换、添加等操作。 2、学生对上次所作图画进行修改,然后互相 讨论优秀。 活动效果 优秀

信息安全技术题库及答案(全)

1 连云港专业技术继续教育—网络信息安全总题库及答案 1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑. A 正确 B 错误 1283 计算机场地可以选择在公共区域人流量比较大的地方。 A 正确 B 错误 1284 计算机场地可以选择在化工厂生产车间附近。 A 正确 B 错误 1285 计算机场地在正常情况下温度保持在18~28摄氏度。 A 正确 B 错误 1286 机房供电线路和动力、照明用电可以用同一线路。 A 正确 B 错误 1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。 A 正确 B 错误 1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。 A 正确 B 错误 1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。 A 正确 B 错误 1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。 A 正确 B 错误 1291 由于传输的内容不同,电力线可以与网络线同槽铺设。 A 正确 B 错误 1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。 A 正确 B 错误 1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。 A 正确 B 错误

2 1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。 A 正确 B 错误 1295 机房内的环境对粉尘含量没有要求。 A 正确 B 错误 1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 A 正确 B 错误 1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 A 正确 B 错误 1298 纸介质资料废弃应用碎纸机粉碎或焚毁。 A 正确 B 错误 1299 以下不符合防静电要求的是____。 A 穿合适的防静电衣服和防静电鞋 B 在机房内直接更衣梳理 C 用表面光滑平整的办公家具 D 经常用湿拖布拖地 1300 布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。 A 可以随意弯折 B 转弯时,弯曲半径应大于导线直径的10倍 C 尽量直线、平整 D 尽量减小由线缆自身形成的感应环路面积 1301 对电磁兼容性(Electromagnetic Compatibility ,简称EMC)标准的描述正确的是____。 A 同一个国家的是恒定不变的 B 不是强制的 C 各个国家不相同 D 以上均错误 1302 物理安全的管理应做到____。 A 所有相关人员都必须进行相应的培训,明确个人工作职责 B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C 在重要场所的进出口安装监视器,并对进出情况进行录像 D 以上均 正确 1303 场地安全要考虑的因素有____。 A 场地选址 B 场地防火 C 场地防水防潮 D 场地温度控制 E 场地电源供应 1304 火灾自动报警、自动灭火系统部署应注意____。 A 避开可能招致电磁干扰的区域或设备 B 具有不间断的专用消防电源 C 留备用电源 D 具有自动

信息安全培训方案

信息安全培训方案息 安 全 培 训 方 案 二○○六年二月十四日

第一部分信息安全的基础知识 一、什么是信息安全 网络安全背景 与Internet有关的安全事件频繁显现 Internet差不多成为商务活动、通讯及协作的重要平台 Internet最初被设计为开放式网络 什么是安全? 安全的定义: 信息安全的定义:为了防止未经授权就对知识、事实、数据或能力进行有用、滥用、修改或拒绝使用而采取的措施。 信息安全的组成: 信息安全是一个综合的解决方案,包括物理安全、通信安全、辐射安全、运算机安全、网络安全等。 信息安全专家的工作: 安全专家的工作确实是在开放式的网络环境中,确保识不并排除信息安全的威逼和缺陷。 安全是一个过程而不是指产品 不能只依靠于一种类型的安全为组织的信息提供爱护,也不能只依靠于一种产品提供我们的运算机和网络系统所需要的所有安全性。因为安全性所涵盖的范畴专门宽敞,包括: 防病毒软件;访咨询操纵;防火墙; 智能卡;生物统计学; 入侵检测; 策略治理; 脆弱点扫描; 加密; 物理安全机制。 百分百的安全神话绝对的安全:

只要有连通性,就存在安全风险,没有绝对的安全。 相对的安全: 能够达到的某种安全水平是:使得几乎所有最熟练的和最坚决的黑客不能登录你的系统,使黑客对你的公司的损害最小化。 安全的平稳: 一个关键的安全原则是使用有效的然而并可不能给那些想要真正猎取信息的合法用户增加负担的方案。 二、常见的攻击类型 为了进一步讨论安全,你必须明白得你有可能遭遇到的攻击的类型,为了进一步防备黑客,你还要了解黑客所采纳的技术、工具及程序。 我们能够将常见的攻击类型分为四大类:针对用户的攻击、针对应用程序的攻击、针对运算机的攻击和针对网络的攻击。 第一类:针对用户的攻击 前门攻击 密码推测 在那个类型的攻击中,一个黑客通过推测正确的密码,假装成一个合法的用户进入系统,因为一个黑客拥有一个合法用户的所有信息,他(她)就能够专门简单地从系统的“前门”正当地进入。 暴力和字典攻击 暴力攻击 暴力攻击类似于前门攻击,因为一个黑客试图通过作为一个合法用户获得通过。 字典攻击 一个字典攻击通过仅仅使用某种具体的密码来缩小尝试的范畴,强壮的密码通过结合大小写字母、数字、通配符来击败字典攻击。 Lab2-1:使用LC4破解Windows系统口令,密码破解工具 Lab2-2:Office Password Recovery & WinZip Password Recovery

信息技术教研活动记录

信息技术教研活动记录

信息技术教研活动记录 时间 3.15 地点微机室参加人员全体综合组人员 简要过程 一、宣布本周业务学习的主题内容:学习本学期的教研计划 二、加强信息技术学科建设,以深入学校听课、加强理论学习为工作中心任务,加强新的教育理论、教育思想的学习,特别是《中小学信息技术课程指导纲要(试行)》和《综合实践活动指导纲要》中有关信息技术的内容,提高对课程改革意义的认识,努力提高教育教学理论水平。 三、具体工作 (1)利用培训的机会,使信息技术教师对国家课程改革的进一步了解,对教材进行重点的介绍,使教师能对教 材有比较全面的了解。 (2)与学科教师一起研究解决由于信息技术发展迅速导致的教材内容陈旧和无法完成的部分内容的问题,适当 增减和更改相关的内容。 (3)组织教师在日常教学中注意“反思”自身的情况,积累资料。

信息技术教研活动记录时间 4.13 地点微机室参加人员全体综合组人员 简要过程 中心主题:Photoshop专业知识学习 1、讨论photoshop教学的重要性,怎样选择和制作一些生动有趣的例子,以及相关知识的学习,观看ps视频教程。 2、网上有些例子很形象,很能引起学生的兴趣,但是,我们虽然了解相关知识点,但是却也无法及时做出这样的效果,所以观看这样的视频教程是很有用的。 3、这个ps虽然知识点就那么几个,并且我们也都会,但是怎样利用这些知点来制作出各种有趣的作品,却是我们欠缺的,所以学习这方面的知识很有用处。 小结:Ps教学时下学期的重点内容之一,作为教师必须对ps的各个知识了如指掌,能因应对学生的各种问题,并且能利用ps来创作一些有趣的作品来吸引学生,而本次活动的开展恰好达到了这个目的。

连云港继续教育《信息安全技术试题答案》

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线 做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 10. 机房内的环境对粉尘含量没有要求。× 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 1. 灾难恢复和容灾具有不同的含义。× 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 4. 增量备份是备份从上次完全备份后更新的全部数据文件。× 5. 容灾等级通用的国际标准SHARE 78 将容灾分成了六级。× 6. 容灾就是数据备份。× 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 9. 如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。× 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 A.RPO B.RTO C.NRO D.SDO 2. 代表了当灾难发生后,数据的恢复时间的指标是 A.RPO B.RTO C.NRO D.SD0 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充

小学信息技术活动记录

地点微机教室人员三年级活动内容快跟鼠标握握手指导教师丁雪 活动目标 1.知识目标:会用“画图”软件画简单的图形。 2.技能目标:会正确的开机和关机;学会鼠标的基本操作。 3.情感目标:培养学生爱护环境,感受美、表现美、热爱美的能力。 活动过程记录 1、任务操作:学生分组尝试操作,画出课本19页的图画。 2、自己总结出画图的方法。 3、学生汇报小结:打开画图程序的方法,以及用喷枪工具进行画图的方法。 4、教师总结:先画草地,再画花,近处的花要大,远处的花要小,近处的草颜色要深,远处的要浅。应该先画花,再画草,否则草就会把花盖住。 5、学生继续完善图画。 6、竞赛:看谁画的图画既快又好看。 7、课本20页的图片,自己试一下能不能画出来,也可自己试试其它工具画出自己喜欢的图形。 8、个人、小组互相交流评价。 效果

地点微机教室人员四年级活动内容我给文件减减肥指导教师丁雪 活动目标 1、知识目标:了解压缩、解压缩的概念及意义。 2、技能目标:尝试压缩软件的安装;熟练文件压缩与解压缩操作(单个文件与多个文件);实现压缩效果的查看。 3、情感目标:亲历软件的安装过程,提高动手能力。 活动过程记录1、安装压缩软件 步骤: 点击WinRAR安装软件图标,启动安装程序,选择安装路径;单击“安装”(然后根据屏幕的提示,将压缩软件安装到自己的电脑上) 2、压缩文件 步骤: A、右击要压缩的文件,打开快捷菜单。 B、单击“添加到……” C、自动生成的压缩文件 3、文件的解压缩 A、右击要解压缩又称释放文件,打开快捷菜单。 B、单击“解压到当前文件夹” C、生成还原文件夹。 三、大显身手: 在自己的练习文件夹中选择一个或多个文件行压缩和解压缩练习。 效果

信息安全技术题库及答案(全)

连云港专业技术继续教育—网络信息安全总题库及答案 1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑. A 正确 B 错误 1283 计算机场地可以选择在公共区域人流量比较大的地方。 A 正确 B 错误 1284 计算机场地可以选择在化工厂生产车间附近。 A 正确 B 错误 1285 计算机场地在正常情况下温度保持在18~28摄氏度。 A 正确 B 错误 1286 机房供电线路和动力、照明用电可以用同一线路。 A 正确 B 错误 1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。 A 正确 B 错误 1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。 A 正确 B 错误 1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。 A 正确 B 错误 1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。 A 正确 B 错误 1291 由于传输的内容不同,电力线可以与网络线同槽铺设。 A 正确 B 错误 1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。 A 正确 B 错误 1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找

赃物。 A 正确 B 错误 1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。 A 正确 B 错误 1295 机房内的环境对粉尘含量没有要求。 A 正确 B 错误 1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 A 正确 B 错误 1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 A 正确 B 错误 1298 纸介质资料废弃应用碎纸机粉碎或焚毁。 A 正确 B 错误 1299 以下不符合防静电要求的是____。 A 穿合适的防静电衣服和防静电鞋 B 在机房内直接更衣梳理 C 用表面光滑平整的办公家具 D 经常用湿拖布拖地 1300 布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。 A 可以随意弯折 B 转弯时,弯曲半径应大于导线直径的10倍 C 尽量直线、平整 D 尽量减小由线缆自身形成的感应环路面积 1301 对电磁兼容性(Electromagnetic Compatibility ,简称EMC)标准的描述正确的是____。 A 同一个国家的是恒定不变的B 不是强制的 C 各个国家不相同 D 以上均错误 1302 物理安全的管理应做到____。 A 所有相关人员都必须进行相应的培训,明确个人工作职责 B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C 在重要场所的进出口安装监视器,并对进出情况进行录像 D 以上均正确 1303 场地安全要考虑的因素有____。 A 场地选址 B 场地防火 C 场地防水防潮 D 场地温度控制 E 场地电源供应 1304 火灾自动报警、自动灭火系统部署应注意____。

小学信息技术兴趣小组活动记录

小学信息技术兴趣小组活动记录 1、在1~3年级中挑选喜欢计算机课程,而且有一定基础的学生。 2、人数20人。活动时间:周四(15:50-16:30)具体过程记录表周次1日期应到人数20实到人数20缺席者及原因活动内容创作画图记录人李先红活动过程记录 1、讲解画图窗口,重点讲“曲线”工具的使用方法。 2、学生自己练习画图。 3、练习指法,简介五笔字型输入法,重点训练识记键盘。活动效果优秀周次2日期应到人数20实到人数20缺席者及原因活动内容对画图进行修改记录人李先红活动过程记录 1、讲解利用选定、刷子等工具对图画进行位置转换、添加等操作。 2、学生对上次所作图画进行修改,然后互相讨论优秀。活动效果优秀周次3日期应到人数20实到人数20缺席者及原因活动内容构思图形记录人李先红活动过程记录 1、结合美术课程,自己构思一些实际生活中能够见到的画面,然后把它画下来。 2、互相评论。活动效果良好周次4日期应到人数20实到人数20缺席者及原因活动内容修改图形记录人李先红活动过程记录

1、通过上次构思图形,并画下来后的评价,认识各自的优点及不足,对图形进行修改。 2、初步接触“旋转与翻转”命令,明白对话框中各项的意思,并加以练习。活动效果良好周次5日期应到人数20实到人数20缺席者及原因活动内容画平行四边形记录人李先红活动过程记录 1、画长方形或正方形,并将其选定,用“图像”中的“拉伸和扭曲”命令。 2、“拉伸和扭曲”命令在使用前必须先选中要进行操作的图形,否则将会对整张画进行操作。 3、学生自己在练习中总结各项内容的意思,讨论后汇报 。活动效果优秀周次6日期应到人数20实到人数20缺席者及原因活动内容插入文字记录人李先红活动过程记录 1、画一幅图,自己给它加一个标题,在文字对话框中选择字体、字号等。 2、把标题复制一份,并给它换一种颜色,注意两中颜色的差别大一些。 3、选定其中一个将其设为透明并拖动到另一个上方,让其形成重叠状,然后稍微偏移一点,使效果看起来像立体字。活动效果优秀周次7日期应到人数20实到人数20缺席者及原因活动内容画大风车记录人李先红活动过程记录 1、画一个正圆,选定其一半并进行移动,使其形成

2019网络与信息安全技术题库及答案

2019网络与信息安全技术题库及答案 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128B.264 C.232 D.2256 10.Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性 B.可用性保密性 C.保密性完整性 D.完整性保密性 二、填空题(每空2分,共40分)

信息安全技术考试题库

信息安全技术考试题库 一、单项选择题 1、信息安全是信息网络的硬件、软件及系统中的(C )受到保护,不因偶然或恶意的原因而受到破坏、更改或泄露。 A.用户 B.管理制度 C.数据 D.设备 2、为了预防计算机病毒,应采取的正确措施是(B )。 A.每天都对计算机硬盘和软件进行格式化 B.不用盗版软件和来历不明的软盘 C.不同任何人交流 D.不玩任何计算机游戏 3、DDoS攻击破坏了( A )。 A.可用性 B.保密性 C.完整性 D.真实性 4、以下哪个不是数据恢复软件(D )。 A.FinalData B.RecoverMyFiles C.EasyRecovery D.OfficePasswordRemove 5、Windows server 2003系统的安全日志如何设置( C )。 A.事件查看器 B.服务管理器 C.本地安全策略 D.网络适配器里 6、数据备份常用的方式主要有:完全备份、增量备份和( C )。 A.逻辑备份 B.按需备份 C.差分备份 D.物理备份 7、数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是采用( B )对要发送的的信息进行数字签名。 A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥 8、数字签名技术,在接收端,采用(A )进行签名验证。 A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥

9、( B )不是防火墙的功能。 A.过滤进出网络的数据包 B.保护存储数据安全 C.封堵某些禁止的访问行为 D.记录通过防火墙的信息内容和活动 10、Windows NT 和Windows 2003系统能设置为在几次无效登录后锁定帐号,这可以防止:( B )。A.木马 B.暴力攻击 C.IP欺骗 D.缓存溢出攻击 11、在以下认证方式中,最常用的认证方式是:( A )。 A.基于账户名/口令认证; B.基于摘要算法认证; C.基于PKI认证 ; D.基于数据库认证 12、主要用于加密机制的协议是:( D )。 A.HTTP B.FTP C.TELNET D.SSL 13、当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B )A.缓存溢出攻击 B.钓鱼攻击; C.暗门攻击 D.DDOS攻击 14、“保护数据库,防止未经授权的或不合法的使用造成的数据泄露、更改破坏。”这是指数据的( A )A.安全性B.完整性C.并发控制D.恢复 15、在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据。在授权的定义中,数据对象的( A ),授权子系统就越灵活。 A.范围越小B.范围越大 C.约束越细致D.范围越适中 16、文件型病毒传染的对象主要是( B )类文件。 A..EXE和.WPS B.COM和.EXE C..WPS D..DBF 17、入侵检测的基本方法是:( D )。 A.基于用户行为概率统计模型的方法 B.基于神经网络的方法 C.基于专家系统的方法 D.以上都正确

信息安全试题答案(题库)

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。

相关文档
相关文档 最新文档