文档库 最新最全的文档下载
当前位置:文档库 › 《网络信息资源检索与利用》复习资料

《网络信息资源检索与利用》复习资料

《网络信息资源检索与利用》复习资料
《网络信息资源检索与利用》复习资料

中国文献信息资源及其检索工具体系

大体了解中国文献信息资源的数量:页;

类型:图书、期刊、报纸、会议论文、学位论文、研究报告、政府出版物、档案文献等。

按加工情况分,可有一次文献、二次文献和三次文献;按载体形式分,可有书写文献、印刷文献、缩微文献、音像文献、机读文献等;按内容的学科范围分,则有社科文献、科技文献等。

把握一次文献、二次文献、三次文献的概念,页;

工具书的概念:工具书是一种汇集、编著或译述的材料,按特定的方法加以编排,以供解疑释难时查考之用的图书。页;

其与普通图书的区别:内容的概述性、编制的查考性、条目排列的易检性;

理解数值型数据库、事实型数据库、文献型数据库等基本概念:页;

检索工具的三大特点:电子版检索工具的五大优势:

三大特点:从内容上看,检索工具强调比较全面系统地汇集、记录某一方面的知识或材料;从编排上看,检索工具强调必须按照特定的方法对内容加以组织编排;从编纂目的上看,检索工具强调主要是供人们有目的地检索查考,而不是系统阅读。简单地概括,检索工具在内容上具有完整性,在编排上具有易检性,在目的功用上具有查考性。

五大优势:具有强大的检索功能;检索工具和文献信息资源本身二位一体,一次文献和二次文献零距离;强化了对文献信息资源内涵和内在联系的深度揭示;提供全方位、立体化的信息;内容更新周期短、速度快。

使用检索工具的基本技术方法

掌握重点概念:印刷版工具的主要排检方法

.检索词:页。包括字段词和任意词:页。结合实例理解扩大检索次遴选范围的方法:循环衍生法(定义衍生法、语素衍生法、语境衍生法):页。

.二次检索:页

.布尔逻辑检索(逻辑“与”、逻辑“或”、逻辑“非”以及具体的应用)、截词检索(前截断、后截断)、嵌入检索(符号“?”和“!”)、位置检索(在检索系统中的应用)。页。

.自然语句检索页、相关检索页;搜索引擎结果输出限定方法页;

相关度:相关度是指检索结果与输入的检索语词在内容上关联的疏密程度,由计算机根据词语主题关联分析技术自动处理完成。页;

文献信息资源利用中的学术规范

文献信息资源利用学术规范及其基本原则是什么?九项基本原则

答:所谓学术规范,是指学术共同体内形成的进行学术活动的基本伦理道德规范。一般地讲,它涉及学术研究的全过程,学术活动的各方面。基本原则:()所有的专门性研究,都应该依据已有的文献对相同或相关方面的研究成果、研究状况作出概略性的说明介绍;()对已有文献任何形式的引用,都必须注明出处;()原则上不采用间接引用方式;()引用以必要、适当为限;()引用不得改变或歪曲被引内容的原貌、原义;()引用原则上使用原始文献;()引用原则上使用最新版本;()引用标注应完整、准确地显示被引作品的相关信息;()引用网络资源注意其“动态性”。

把握文献信息资源利用的引证标注方法(种情况:注释、引文出处、参考文献)页;

对于中国三大规范,要了解各自基本规定、特点和局限,会具体使用,能够对别人的使用加以评价。

了解相关概念:、文献类型及载体类型标识(熟悉常用标识)、电子文献的可获得地址。

第章辞书资源与汉语字词的查考

中国辞书的演进源流

了解基本概念:字典、词典、语文性字典词典、学科词典、专名词典、辞书、字书、韵书、训诂书等;

较为完整的中国辞书体系形成的标志:

基础性、权威性汉语语文辞书已经形成系列,汉外对照的双语辞书基本覆盖了所有实用语种,学科性辞书基本覆盖了所有主要学科,辞书的品种、类型多样化,辞书的功能。效用特定化,辞书的社会认知程度明显提高。

了解中国辞书发展演变的概略线索:古代形态的字书向近代形态的字词典转化的标志、以字带词分条释义的编纂方法、较为完整的中国辞书体系基本形成的标志、中国辞书发展的新趋势——电子词典、网络词典。

中国辞书的结构体例与编纂传统

特别是以字带词(统领字、被统领字)、分条释义、书证和例证、三段标注法、反切等概念。

中国特色的编纂传统是什么?

答:以字带词:汉语语文字典、词典对词条的编排组织,一般采用“以字带词”的方式——先列出单子词条,然后带出一系列包含了该单字的词语词条。分条释义:一个义项作为一条,分别列举,逐一解释。一般是本义居前,然后引申义、假借义依次排列;书证和例证:语文字典、词典对单位字词每一个义项的解释,一般都要求举例,以证明该字词确有该意义。引自书面文献的例证,一般称为“书证”;引自当代口头通行语的例证,直接称为“例证”或“例句”;因声求义:汉字的现代读音和古代读音的标注,古代读音标注采用三段标注法、反切等;总之,从编排体例上看,中国的字典、词典在古代字书阶段就已形成了先注音、后释义,以及字义有序排列、释义列举书证等规范,并且在义项排列、引用书证等方面形成了优良的传统。发展到现代字典、词典阶段,编纂体例上的最大变化是形成了“以字带词,分条释义”的表现形式,中国字书编纂的优良传统在这一形式中得到了继承和发展。

掌握有关电子词典的深度开发以及网络词典的特点。

代表性中国辞书

了解课本本节中介绍的几种辞书在中国辞书发展史上的重要地位和重要价值,及其最突出特点。

《新华字典》、《现代汉语词典》、《辞源》、《辞海》、《汉语大字典》、《汉语大词典》、《康熙字典》、《说文解字》掌握电子版词典(以《汉语大词典》、《康熙字典》为例)的基本使用方法及其主要特点和优势;理解与电子版词典有关的特殊概念:关联字、字信息、正笔顺、逆笔顺。

《辞海》和《辞源》的特点答:

《辞海》的主要特点:在选收词语上,以解决一般人在学习、工作中质疑问难的需要为主,并兼顾各学科的固有体系;在释文内容上,以介绍基本的知识为主,并注意材料与观点的统一。《辞源》的主要特点:在收词上,以语词为主,兼收百科,以常见为主,强调实用;在释义上,结合书证,重在溯源。“溯源”是《辞源》的本质特点。通过对文献证据(尽可能是出自“始见书”的证据)的梳理分析追溯词语意义发展演变的源流,义项排列反映字词本义、引申义、通假义的发展递变,书证排列严格以出现先后为序,标注统领字的古代读音,这些都是《辞源》“溯源”特点的鲜明体现。

第章古籍资源与基本古籍的查考

中国古籍资源

对古籍资源本身要有一个大概的了解,了解经史子集等概念

图书分类法的演进

十三经、二十六史

基本古籍的全文检索系统

十三经、《十三经索引》,文句索引

重点掌握文渊阁四库全书电子版和“二十五史”全文阅读检索系统的基本概况和基本检索方法(全文检索),二十六史的人名索引、地名索引、书志索引、综合索引能够灵活应用,特别注意汉字关联功能的开启与关闭。

了解二十四史、二十五史、二十六史、正史等概念,了解四库全书、四库全书总目的概念,四库全书简明目录和四库全书总目的关系等。

《四部丛刊》的基本情况

古籍流传与古籍版本

中国目录“辨章学术、考镜源流”的传统、划时代意义的古籍目录(《汉书·艺文志》,《隋书·经籍志》),《四库全书总目》、

古籍版本,善本的界定;善本的判断标准“三性九条”、《中国古籍善本书目》、《中国善本书提要》基本情况

古籍版本:是指一部古书经过多次传写或刊印所形成的不同的书本形态。

古籍丛书与类书

丛书定义、《中国丛书综录》的基本情况、

了解类书的定义及其特点、代表性的类书。

类书的作用:

答:要点:()系统收集参考资料;()查考词语和典故出处;()校勘考证古籍,辑录古籍佚文;(要展开论述)

“以韵统字、以字隶事”的含义:

以韵统字,说的是类书的整体架构不是一个分类系统,而是一个按古韵目的既定成规统摄同韵单字的韵目系统;

信息安全期末考试题库与答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 13. VPN的加密手段为(C)。 A. 具有加密功能的防火墙 B. 具有加密功能的路由器 C. VPN内的各台主机对各自的信息进行相应的加密 D. 单独的加密设备 14.(B)通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。 A. Access VPN B. Intranet VPN C. Extranet VPN D. Internet VPN 15.(C)通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的

信息安全考试题目.doc

信息安全考试题目 机构名称:所属部门:考生姓名: 注意事项:本试卷满分100 分,考试时间 80 分钟。 一、单选题( 20 题,每题 2 分,共 40 分) 1、为尽量防止通过浏览网页感染恶意代码,下列做法中错误的是()。 A.不使用 IE 浏览器,而使用FireFox(火狐)之类的第三方浏览器 B.关闭 IE 浏览器的自动下载功能 C.禁用 IE 浏览器的活动脚本功能 D.先把网页保存到本地再浏览 2、下列说法正确的是()。 A. “灰鸽子”是一种很便捷的互联网通讯小工具 B.Nimda 是一种蠕虫病毒 C.CIH病毒可以感染 WINDOWS 98也可以感染 WINDOWS 2000 D.世界上最早的计算机病毒是小球病毒 3、下列不属于信息系统面临的威胁是()。 A.软硬件故障 B.制度未定期评审 C.拒绝服务 D.雷雨 4、如果你刚收到一封你同事转发过来的电子邮件,警告你最近出现了一个可怕的新病毒,你应先考虑做下面哪件事情?()

A.将这个消息传给你认识的每个人 B.用一个可信赖的信息源验证这个消息 C.将你的计算机从网络上断开 D.升级你的病毒库 5、下面哪项不属于黑客攻击的基本手法?(B) A.踩点 B.加固系统安全 C.扫描 D.安装后门 6、当面临一堆数据资产时,谁最有发言权决定面前这堆数据的该怎么分 类?() A.部门主管 B.高级管理层 C.运维和保护这堆数据的数据所有者 D.这堆数据的日常使用者 7、一般情况下,哪类群体容易诱发公司的信息安全风险?() A.公司的雇员 B.社会上的黑客 C.恐怖分子 D.公司的服务商 / 集成商 8、当对数据进行分类时,数据所有者首先最应该考虑什么?() A.首先考虑哪些雇员、客户、集成商 / 服务商都分别应该访问哪些数据 B.首先考虑清楚并

计算机网络基础复习资料

第一章 计算机网络概述 习题 1.什么叫计算机网络? 计算机网络就是利用通信设备和通信线路将不同地理位置的具有独立功能的多台计算机连接起来用以实现资源共享和在线通信的系统。 2.计算机网络有那些功能? 计算机网络主要的功能是通信功能和对硬件、软件和数据等资源共享。 3.计算机网络的发展分为哪些阶段?各有什么特点? 计算机网络的发展过程包括四个阶段: 1)面向终端的计算机通信网络:特点是计算机为网络的中心和控制者,各终端分布在各处,终端通过通信线路共享主机的硬件和软件资源; 2)计算机网络互联阶段:特点是计算机与计算机直接直接通信,计算机网络分成通信子网和资源子网,分别完成数据通信和数据处理两大功能; 3)具有统一的体系结构、遵循国际化标准协议的计算机网络:特点是遵循OSI/RM,是计算机网间网互联的要求; 4)高速网络互联阶段:特点是使用TCP/IP体系,完成了网间网高速通信和资源共享。 4.计算机网络按地理范围可以分为哪几种? 计算机网络根据所覆盖的地理范围不同分为:局域网(几米到几公里)城域网(十公里到几十公里)广域网(百公里道几千公里) 5.计算机网络常见的拓扑结构有哪些?各有什么特点? 网络的拓扑结构主要包括星形结构、总线形结构和环形结构: 1)星形结构的特点是:控制简单、故障诊断容易、扩展容易; 2)总线形结构的特点是:安装容易,故障隔离性好、易扩展和维护; 3)环形结构的特点是:适合于光纤高速传输,单方向数据传输,一个节点出现故障影响其它节点数据传输。 6.计算机网络系统由通信子网和资源子网组成。 7.一座大楼内的一个计算机网络系统属于LAN。 8.计算机网络中可以共享的资源包括硬件、软件、数据、通信信道。 第二章 数据通信基础 习题 一、 1.将一个信道按频率划分为多个子信道,每个子信道上传输一路信号的多路复用技术称为频分多路复用。 2.调制解调器的作用是实现数字信号在模拟信道中的传输。 3.接收端发现有出差错时,设法通知发送端重发,直到正确的码字收到为止,这种差错控制方法称为自动请求重发。 4.在同一信道上的同一时刻能够进行双向数据传送的通信方式是全双工。 5.在CRC码计算中,可以将一个二进制位串与一个只含0或1两个系数的多项式建立对应的关系。与位串101110对应的多项式为x5+x3+x2+x。 6.在码元传输速率为1200波特的调制解调器中,采用4相位技术,可获得的数据传输速率为2400b/s。 7.下列编码中,属于自动编码的是曼彻斯特编码。

信息安全技术各章节期末试题

信息安全技术各章节期末复习试题 1 信息安全概述 1.1单选题 1.网络安全的特征包含保密性,完整性,(D )四个方面。第9章 A可用性和可靠性 B 可用性和合法性C可用性和有效性D可用性和可控性 3.可以被数据完整性机制防止的攻击方式是(B) A 假冒B抵赖C数据中途窃取D数据中途篡改 4.网络安全是在分布网络环境中对(D )提供安全保护。第9章 A.信息载体 B.信息的处理.传输 C.信息的存储.访问 D.上面3项都是 5.ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(B )。 A.身份鉴别 B.数据报过滤 C.授权控制 D.数据完整性 6.ISO 7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A )。 A.安全标记机制 B.加密机制 C.数字签名机制 D.访问控制机制 7.用于实现身份鉴别的安全机制是(A)。第10章 A.加密机制和数字签名机制 B.加密机制和访问控制机制 C.数字签名机制和路由控制机制 D.访问控制机制和路由控制机制 8.在ISO/OSI定义的安全体系结构中,没有规定(D )。 A.数据保密性安全服务 B.访问控制安全服务 C.数据完整性安全服务 D.数据可用性安全服务 9.ISO定义的安全体系结构中包含(B )种安全服务。 A.4 B.5 C.6 D.7 10.(D)不属于ISO/OSI安全体系结构的安全机制。 A.通信业务填充机制 B.访问控制机制 C.数字签名机制 D.审计机制 11.ISO安全体系结构中的对象认证服务,使用(B )完成。 A.加密机制 B.数字签名机制 C.访问控制机制 D.数据完整性机制 12.CA属于ISO安全体系结构中定义的(D)。第10章 A.认证交换机制 B.通信业务填充机制 C.路由控制机制 D.公证机制 13.数据保密性安全服务的基础是(D )。第2章 A.数据完整性机制 B.数字签名机制 C.访问控制机制 D.加密机制 14.可以被数据完整性机制防止的攻击方式是(D )。 A.假冒源地址或用户的地址欺骗攻击 B.抵赖做过信息的递交行为 C.数据中途被攻击者窃听获取 D.数据在途中被攻击者篡改或破坏

网络信息安全考试复习资料

一、名词解释 1.网络安全性要求 1.1保密性:保障个人的、专用的和高度敏感数据的机密 1.2 认证性:确认通信双方的合法身份。 1.3 完整性:保证所有存储和管理的信息不被篡改。 1.4可访问性:保证系统数据和服务能被合法地访问。 1.5 防御性:能够阻挡不希望的信息或黑客。 1.6 不可否认性:防止通信或交易双方对已进行业务的否认。 1.7 合法性:保证各方的业务符合可适用的法律和法规。 2.旁路控制:不是通过正规的方式进行控制 3.计时攻击:通过计算加密的事件来推测破解密钥 4.陷门:是指进入程序的秘密入口,它使得知道陷门的人可以不经过通常的安全检查访问过程而获得访问。 5.互素:指两个数除了1之外没有共同因子。写作gcd(a,n)=1或(a,n)=1。 6.PKI(Public Key Infrastructure )PKI是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范 7.数字证书:将证书持有者的身份信息和其所拥有的公钥进行绑定的文件。 8.信任:如果一个实体假设另一个实体会严格地像它期望的那样行动,那么就称它信任那个实体 9.信任域:服从于一组公共策略的系统集 10.信任锚:信任的源头机构 11.信任路径:当前证书到信任锚的序列 12.PMI模型 授权管理基础设施(Privilege Management Infrastructure)或称为属性特权机构:任务旨在提供访问控制和特权管理,提供用户身份到应用授权的映射功能,实现与实际应用处理模式相对应的、与具体应用系统和管理无关的访问控制机制,并能极大地简化应用中访问控制和权限管理系统的开发与维护。 13.防火墙:是在内部网与外部网之间实施安全防范的系统 14.计算机病毒:指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码 15.恶意代码:经过存储介质和网络进行传播,从一台计算机系统到另外一台计算机系统,未经授权认证破坏计算机系统完整性的程序或代码。 16.hash函数:就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。 二、简答 1.信息安全的三个阶段 数据安全、网络安全、交易安全 2.交易安全的三个方面

六年级信息技术上册

六年级信息技术上册 题 1、认识PClogo系统主备人芮成备课时间xx、9、10授课时间xx、9第二周教学内容P2---P7课型新授课教学时数一课时授课年级六年级学情分析本课是学生在学习信息技术知识后第一次接触计算机语言这一神秘的领域,而 Logo 语言则是他们进入这一领域最好的向导。通过引导学生认识 PC Logo 系统的操作界面和使用环境以及运行其自带的小程序,使同学们对 Logo 语言建立起初步的感性认识,为后面课程的学习做好铺垫和准备。H教学目标知识与技能 1、学会 PC Logo 的启动和退出。 2、认识 PC Logo 的操作界面。 3、自己动手设计喜爱的 PC Logo 窗口背景和布局。 4、了解 Logo 语言的功能,增进对 Logo 语言的感性认识过程和方法 1、教学演示和学生实践相结合的方法,以任务驱动为主要形式,结合小课题进行分层教学。 2、演示法,分层任务驱动法情感、态度与价值观 1、提高学生的数学和逻辑思维能力; 2、培养学生勤于动脑的习惯;

3、培养学生良好的信息技术操作习惯。教学重难点重点:熟练掌握logo界面。难点:自己动手设计喜爱的pc logo窗口背景和布局。教学方法演示法,任务驱动法教学准备分层教学:分两层进行教学任务驱动教学资源利用计算机教室教材教学过程:教师活动学生活动设计意图改进与反思准备一份精美的logo的图画,问学生这个好看的图画怎么画出来的?想知道么?不是画图软件是什么呢?回答引起学生兴趣引入新课:这就是我们学习的PC Loge系统画出来的,这节课我们就来认识一下PC Logo系统。生认真听引入新课并给出教学目标新课: 1、要知道什么是PC Loge系统,我们就要知道是哪个软件?现在打开我们桌面上的PC Loge系统 4、0中文版。听讲看演示学会打开软件 2、讲解认识PC Loge系统窗口,说说PC Loge系统是由哪几部分组成的?听讲看演示回答问题学习新知识 3、讲解演示修改背景色和笔色。听讲看演示学习新知识 4、讲解演示退出PC Loge系统过程。听讲看演示学习新知识布置练习与作业:第一层:说一说PC Loge系统的布局是什么样的?你能说的全吗?第二层:试着自己设计好看的窗口背景和布局。实践操作完成练习巩固新知,提高学习PC Loge兴趣课堂小结:同学们,今天我们学习了三个主要内容,有:启动退出PC Loge系统的方法和熟悉PC Loge系统的界面组成以及设置小海龟

《网络技术基础》练习题(含答案)资料

《网络技术基础》练习题 一.填空题: 1.在计算机网络中,所有的主机构成了网络的资源子网。 2.在Internet与Intranet之间,由防火墙负责对网络服务请求的合法性进行检查。 3.为了确保无差错传输,接收端可以通过检错码检查传输的数据帧是否正确,一旦发现传输错误,则采用反馈重发/ARQ 方法进行纠正。 4.在TCP/IP参考模型的传输层上,UDP 协议实现的是一种面向无连接的协议,它不能提供可靠的数据传输,并且没有差错检验。 5.在令牌环网络中,为了解决竞争问题,使用了一个称为令牌的特殊标记,只有拥有它的节点才有权利发送数据。 6. 通信子网为资源子网提供信息传输服务。 7. 网络操作系统是利用局域网低层所提供的数据传输功能,为高层网络用户提供局域网共享资源管理服务和其他网络服务功能的局域网系统软件。 8. 超文本传输协议/HTTP 是WWW客户机与WWW服务器之间的应用层传输协议。 9.基于TCP/IP协议的各种互连网络管理标准,采用简单网络管理协议/SNMP ,得到众多网络产品生产厂家的支持,成为实际上的工业标准。 10.通常,用户计算机接入Internet有三种方式:通过网络接入、通过联机服务系统接入和通过SLIP/PPP接入。 11.虚拟局域网技术的核心是通过路由和交换设备,在网络的物理拓扑结构的基础上,建立一个逻辑网络。 12.集线器是局域网中的重要部件,是作为网络连接的中央连接点。 13.为了解决应用程序对网络过分依赖的问题,在客户机和服务器之间加一层中间件,其功能是把应用和网络屏蔽开。 14.互连网络的基本网络概念是:网络连接、网络互连和网络互通。 15.网桥工作在OSI参考模型的数据链路层,可连接若干个局域网网段。 16.路由器是一种智能型网络设备,其基本功能是:网络连接、网络地址判断和设备管理。 17. 网关一般用于不同类型、差别较大的网络系统之间的互连。 18.Internet中的用户远程登录,是指用户使用Telnet 命令,使自己的计算机暂时成为远程计算机的一个仿真终端的过程。 19.电子邮件系统采用存储转发工作方式。 20.电子邮件的传送是依靠SMTP 进行的,其主要任务是负责服务器之间的邮件传送。 21.计算机网络按作用范围(距离)可分为局域网/LAN、城域网/MAN和广域网/WAN。 22.调制解调器的作用是实现模拟/数字信号和数字/模拟信号之间的转变;数字数据在数字信道上传输前需进行编码,以便在数据中加入时钟信号。 23.脉冲编码调制的过程可以分为三个过程,即: 采样、量化和编码。

2016.12《移动互联网时代的信息安全与防护》期末考试答案

?《移动互联网时代的信息安全和防护》期末测试(20) 题量: 100 满分:100.0 截止日期:2016-12-11 23:59 一、单选题 1 衡量容灾备份的技术指标不包括()。 ?A、 恢复点目标 ?B、 恢复时间目标 ?C、 安全防护目标 ?D、 降级运行目标 我的答案:C 2 《福尔摩斯探案集之跳舞的小人》中福尔摩斯破解跳舞的小人含义时采用的方法是()。?A、 穷举攻击 ?B、 统计分析 ?C、 数学分析攻击 ?D、

社会工程学攻击 我的答案:B 3 一张快递单上不是隐私信息的是()。 ?A、 快递公司名称 ?B、 收件人姓名、地址 ?C、 收件人电话 ?D、 快递货品内容 我的答案:A 4 关于U盘安全防护的说法,不正确的是()。?A、 U盘之家工具包集成了多款U盘的测试 ?B、 鲁大师可以对硬件的配置进行查询 ?C、 ChipGenius是USB主机的测试工具 ?D、 ChipGenius软件不需要安装 我的答案:C

5 把明文信息变换成不能破解或很难破解的密文技术称为()。?A、 密码学 ?B、 现代密码学 ?C、 密码编码学 ?D、 密码分析学 我的答案:C 6 特殊数字签名算法不包括()。 ?A、 盲签名算法 ?B、 代理签名算法 ?C、 RSA算法 ?D、 群签名算法 我的答案:C 7

伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?()?A、 埃博拉病毒 ?B、 熊猫烧香 ?C、 震网病毒 ?D、 僵尸病毒 我的答案:C 8 日常所讲的用户密码,严格地讲应该被称为()。?A、 用户信息 ?B、 用户口令 ?C、 用户密令 ?D、 用户设定 我的答案:B 9 第一次出现“Hacker”这一单词是在()。 ?A、

信息安全原理与应用期末期末考试题及复习资料

1.密码学的目的是 C 。 【 】 A .研究数据加密 B .研究数据解密 C .研究数据保密 D .研究信息安全 2?网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除 增加安全设施投资外,还应考虑 D 。 【| A.用户的方便性 B.管理的复杂性 C.对现有系统的影响及对不同平台的支持 D.上面3项都是 3破解双方通信获得明文是属于 ______的技术。 【A 】 A.密码分析还原 B.协议漏洞渗透 C.应用漏洞分析与渗透 D. DOS 攻击 4窃听是一种 _____ 攻击,攻击者 之间。截获是一种 ____ 攻击, 受站之间。 A.被动,无须,主动,必须 C.主动,无须,被动,必须 5以 下 _________ A.源IP 地址 将自己的系统插入到发送站和接收站 攻击者 ___________ 将自己的系统插入到发送站和接 【A 】 B.主动,必须,被动,无须 D.被动,必须,主动,无须 不是包过滤防火墙主要过滤的信 息? B.目的IP 地址 D.时间 C. TCP 源端口和目的端口 6 PKI 是 A . Private Key Infrastructure C . Public Key Infrastructure 7防火墙最主要被部署在— A .网络边界 B .骨干线路 C .重要服务器 D .桌面终端 8下列 _____ 机制不属于应用层安全。 A .数字签名 B .应用代理 C .主机入侵检测 D .应用审计 9 一 _最好地描述了数字证书。 A .等同于在网络上证明个人和公司身份的身份证 特性,它使得黑客不能得知用户的身份 C .网站要求用户使用用户名和密码登陆的安全机制 明购买的收据 10下列不属于防火墙核心技术的是 A (静态/动态)包过滤技术 C 应用代理技术 B . Public Key Institute D . Private Key Institute 位置。 B NAT 技 术 D 日志审计 A 】 B .浏览器的一标准 D .伴随在线交易证

计算机网络基础复习题

计算机网络基础复习题目 一、选择题 1、下面哪个不是计算机网络基本拓扑结构。() A、总线型 B、环型 C、树型 D、混合型 2、b/s表示什么意思。() A、每秒钟传送的二进制位数; B、每秒钟传送的字符数 C、每秒钟传送的字节数 D、每秒钟传送的十进制位数 3、OSI参考模型的下三层是指() A、应用层、表示层、会话层 B、会话层、传输层、网络层 C、物理层、数据链路层、网络层 D、物理层、数据链路层、传输层 4、计算机网络是由通信子网和_______组成。 A、资源子网 B、协议子网 C、国际互联网 D、TCP/IP 5、网络中的拓扑结构主要有总线型、星型、树型、网状型、__C___等。 A、混合型 B、主干型 C、环型 D、网络型 6、一个单位内的一个计算机网络系统,属于_____。 A、PAN B、LAN C、WAN D、MAN 7、双绞线做法EIA/TIA568B标准的线序是() A、白橙、蓝、白绿、橙、白蓝、绿、白棕、棕 B、白绿、绿、白橙、蓝、白蓝、橙、白棕、棕 C、白橙、橙、白绿、蓝、白蓝、绿、白棕、棕 D、白绿、绿、白橙、蓝、白蓝、白棕、橙、棕 8、下面哪一项不是计算机网络最重要的功能( D ) A、数据通信 B、资源共享 C、分布处理 D、路径选择 9、下面哪一项不是计算机网络按地理范围分类的类型。() A、局域网 B、无线网 C、广域网 D、城域网 10、目前IPV4地址已基本分配完毕,将来使用的IPV6的地址采用____表示。 A、 16位 B、32位 C、64位 D、128位 11、中继器的作用是_____。 A、放大和整形物理信号 B、过滤与转发帧 C、路由选择 D、协议转换 12、TCP/IP体系结构的上三层是指() A、应用层、表示层、会话层 B、应用层、传输层、网络层 C、应用层、网络层、网络接口层 D、物理层、数据链路层、传输层 13、下面设备互连使用交叉双绞线的是() A、电脑网卡连接集线器普通口 B、集线器普通口连接集线器级联口 C、电脑网卡连接交换机普通口 D、电脑网卡连接电脑网卡 14、以下哪一项不是网桥的主要功能() A、过滤和转发 B、协议转换 C、缓冲管理 D、路由选择 15、电磁波不会干扰_______传输的数据。 A、光纤 B、同轴电缆 C、双绞线 D、屏蔽双绞线 16、在OSI模型中,_____提供了文件的传输服务。 A、应用层 B、数据链路层 C、传输层 D、网络层 17、在internet通信中,采用的协议是______。 A、OSI B、TCP/IP C、IPX/SPX D、NetBIOS/NetBEI

自考计算机与网络技术基础复习资料

《计算机与网络技术》应用题 一、电子邮件 1、电子邮件特点 答:方便迅捷、费用低廉、功能齐全、传输信息量大 2、电子邮件服务的工作过程 答:1、发送方将写好的邮件发送到对方的邮件服务器中2、发送方的邮件服务器接受用户送来的邮件,并根据收件人地址发送到对方的邮件服务器中3、接收方的邮件服务器接受发送来的邮件,并根据收件人地址分发到相应的电子邮箱中4、接受方可以在任何时间或地点从自己的邮件服务器中读取邮件,并对他们进行处理。 3、电子邮件系统的功能 答:1、创建于发送电子邮件2、接受、阅读与管理电子邮件3、账号、邮箱与通信簿管理4、发送邮件使用的协议?读取邮件使用的协议? 答:发送邮件:简单邮件传输协议(SMTP)读取邮件:POP3或IMAP 5、电子邮件的格式? 答:电子邮件包括邮件头和邮件体。 6、电子邮件的工作模式? 答:客户机/服务器模式 二、远程登陆服务 1、远程登陆:是指使用telnet命令,使自己的计算机暂时成为远程计算机的一个仿真终端的过程。 2、远程登陆协议? 答:telnet协议和Rlogin协议 3、远程登陆的工作原理 答:远程登陆过程中,用户的实终端采用用户终端的格式与本地Telnet客户机进程通信,通过NVT格式传输到远程主机,远程主机采用远程系统的格式与远程Telnet服务进行通信。 4、远程登陆具备的条件? 答:1、用户的计算机要有Telnet应用软件2、在远程计算机上有自己的用户账号 5、远程登陆的工作模式? 答:客户机/服务器模式 三、文件传输服务 1、文件传输服务使用的协议? 答:文件传输协议(FTP) 2、文件传输服务的的工作工程? 答:1、访问FTP服务器前先进行登录,输入正确的用户名和用户密码2、登录成功后可以访问FTP服务器,并对授权的文件进行查看与传输。3、文件从FTP服务器传输到客户机的过程称为下载,文件从客户机传输到服务器的过程称为上传。 3、按使用的用户账号分,FTP服务可以分为哪些? 答:普通FTP与匿名FTP 4、常用的FTP客户端程序的类型? 答:传统的FTP命令行、浏览器、FTP下载工具。 5、匿名FTP服务的实质?

物联网信息安全期末考试重点

物联网信息安全期末考试重点 一、散的知识 1、物联网可划分成哪几个层次? 感知层、传输层、处理层、应用层 2、物联网人与物、物与物之间通信方式? 综合利用有线和无线两者通信 3、物联网核心基础设施是? 网络,传感器,控制器,物理设备 4、移动通信中断代(1G、2G、3G、4G)指的是? G指的是Generation,也就是“代”的意思,所以1G就是第一代移动通信系统的意思,2G、3G、4G就分别指第二、三、四代移动通信系统。 1G是模拟蜂窝移动通信; 2G是数字通信,以数字语音传输技术为核心; 3G是指支持高速数据传输的蜂窝移动通讯技术; 4G是第四代移动通信系统,也就是广带接入和分布网络技术。 5、公开密码体制WHO、WHEN提出?(33) Diffie和Hellman,1976年 6、安全协议哪些用于应用层?哪些用于传输层? 传输层:IPSEC协议、TLS协议、VPN、安全套接字层协议(SSL)、安全外壳协议(SSH); 应用层:Web安全协议、电子邮件安全协议、门户网站、安全电子交易(SET)。 7、机密性的服务包括哪些? 文件机密性、信息传输机密性、通信流的机密性。 8、防火墙+VPN+入侵检测+访问控制? VPN(Virtual Private NetWork,虚拟专用网络)是一种在公用网络上建立专用网络的技术。整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台之上的逻辑网络。 VPN可以在防火墙与防火墙或移动的Client间对所有网络传输的内容加密,建立一个虚拟通道,让两者间感觉是在同一个网络上,可以安全且不受拘束地互相存取。 防火墙(Firewall),也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)。它是一种位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。

信息安全考试题库(完整资料).doc

【最新整理,下载后即可编辑】 信息安全考试题库 一、填空题 1.计算机安全中受到威胁的来源主要有___、___、___三种(人 为,自然,计算机本身) 2.计算机安全的定一种受威胁的对象主要有:___、____和___ (计算机,网络系统资源,信息资源) 3.计算机安全的定义从广以上来讲,凡是涉及到计算机网络上 信息的保密性、___、___、___、___的相关技术和理论都是计算机网络安全研究的领域(完整性,可用性,真实性,可控性) 4.计算机安全技术的发展过程:70年代,推动了___的应用和发 展,80年代,规定了___的安全要求,90年代以来,出现了___的加密技术(密码学,操作系统,防火墙和适应网络通令) 5.计算机安全的三个层次是:___、___、___。(安全管理, 安全立法,安全技术措施) 6.计算机安全的内容主要有:___、___、___、___、___ (软件 的自身安全,软件的存储安全,软件的通信安全,软件的使用安全,软件的运行安全) 7.软件的分析技术有:___、___两种(动态分析,静态分析法) 8.基于密钥的加密算法通常有两类,即___和___. (对称算法, 公用密钥算法) 二、单选题 1.目前,流行的局域网主要有三种,其中不包括:( ) 以太网;

令牌环网;FDDI(光纤分布式数据接口);ATM(异步传输模式)d 2.解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器 的过滤规则中,正确的是:( ) 允许包含内部网络地址的数据包通过该路由器进入; 允许包含外部网络地址的数据包通过该路由器发出; 在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包; 在发出的数据包中,允许源地址与内部网络地址不同的数据包通过 c 3.在以下网络互连设备中,( ) 通常是由软件来实现的中继器; 网桥;路由器;网关d 4.在网络信息安全模型中,( )是安全的基石。它是建立安全管 理的标准和方法政策,法律,法规;授权;加密;审计与监控a 5.下列口令维护措施中,不合理的是:( ) 第一次进入系统就 修改系统指定的口令;怕把口令忘记,将其记录在本子上; 去掉guest(客人)帐号; 限制登录次数b 6.病毒扫描软件由( )组成仅由病毒代码库; 仅由利用代码 库进行扫描的扫描程序;代码库和扫描程序; 以上都不对 c 7.网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX 病毒。由于( ),因此不被人们察觉它不需要停留在硬盘中可以与传统病毒混杂在一起; 它停留在硬盘中且可以与传统病毒混杂在一起; 它不需要停留在硬盘中且不与传统病毒混杂在一起; 它停留在硬盘中且不与传统病毒混杂在一起a 8.用无病毒的DOS引导软盘启动计算机后,运行FDISK 用于 ( ) 磁盘格式化;读取或重写软盘分区表;读取或重写硬盘分区表;仅是重写磁盘分区表c 9.以下属于加密软件的是( ) CA; RSA; PGP; DES c

六年级上册《信息技术》(贵州教育出版社)

小学信息技术学科 教案 (教育)(2014—2015学年度第一学期) 年级:六年级 教师:任伶 二零一四年九月

九年义务教育小学六年级上册 信息技术教案 (科技) 第1课参观“咪咪豆网屋” 教学目标: 1、知道网络与生活密切相关, 2、最大可能地了解网络上有什么 教学重点、难点:认识个人 教具:PowerPoint课件、多媒体电脑 教学过程: 一、谈话引入: 电脑网络与现代生活密切相关,它们已成为现代生活的标志,随着信息技术日新月异的发展,电脑网络在我们的日常生活、工作、学习、娱乐等方面日益重要,可以说,网络就象一个大宝库,里面有取之不尽的宝藏,可神奇了。 二、认识网络 1、师:通过网络,我们可以做什么呢?(指名回答,教师再操作示) 2、师:网络的通讯方法有哪些?(E-mail、BBS、QQ、IP、聊天室) (学生回答,教师再操作示) 3、师:小调查,你们上过这些吗?(在线游戏、新闻放送、在线电影、在线听音乐、旅游天地) 4、教师板书以上各个网址,学生操作观看。

三、练一练: 1、到各浏览一下,了解网络广博的天地。 .21cn. https://www.wendangku.net/doc/d46895725.html, .163. 2、进入“咪咪豆网屋”。 3、请登录“咪咪豆网屋”查询以下事项: (1)主页里有哪些素材? (2)主页由哪些部分组成? (3)逛“咪咪豆网屋”。 四、交流心得: 你还发现网络上还有什么好玩的东西,把它介绍给其他同学。 五、小结、质疑: 这节课你有什么收获?最喜欢上什么?

上节课,我们到网上兜了一圈,你们是不是发现,网络是个大宝藏。可是,这个宝库太大了,怎样才能迅速地找到我想找到的宝贝呢?今天,老师就介绍几个小帮手给大家,你们喜欢吗? 二、开始新课: 1、功能强大的搜索引擎: 雅虎:.. 21cn: search.21cn. 搜狐:.sohu. 百度: .baidu. 新浪:https://www.wendangku.net/doc/d46895725.html, google: .google. 2、学生操作,打开以上的搜索引擎,认识它们的“真面目”。 3、学习查找的方法(以搜狐为例)。 任务一:通过搜索引擎查找关于“山水”的相关资料。 操作要点:①在地址栏输入搜狐网址②单击页面中的“旅游与交通”③到搜索引擎的位置输入关键词:“山水”,再按“搜索”按钮后即可进入关于的。 4、互相交流,你找到了些关于“山水”的什么资料?还想查找什么信息呢? 任务二:试用百度搜索小榄菊花会的相关资料。 三、练一练: 用其它的搜索引擎,查找一下“中国国际放旅行社、慈善万人行”的资料,

计算机网络基础复习题

《计算机网络基础》复习题 一、单项选择题 1.在ISO层次体系中,实现同步进程间对话是() A、运输层 B、应用层 C、表示层 D、会话层 2.将物理信道的总频带宽分割成若干个子信道,每个子信道传输一路信号,这 就是() A. 同步时分多路复用 B. 空分多路复用 C. 异步时分多路复用 D. 频分多路复用 3.管理计算机通信的规则称为:() A 、协议 B 、介质 C 、服务 D 、网络操作系统 4.在OSI 模型中,第N 层和其上的N+1 层的关系是() A、N 层为N+1 层服务 B、N+1 层将从N 层接收的信息增加了一个头 C、N 层利用N+1 层提供的服务 D、N 层对N+1 层没有任何作用 5.DNS是用来解析下列各项中的哪一项() A、IP地址和MAC地址 B、用户名和IP地址 C、TCP名字和地址 D、主机名和传输层地址 6.在下列网络中,有哪个网络不是通过建立虚电路进行通信() A、帧中继 B、X.25 C、FDDI D、ATM 7.路由功能一般在()实现 A、物理层 B、数据链路层 C、网络层 D、传输层 8.管理计算机通信的规则称为:() A 、协议 B 、介质 C 、服务 D 、网络操作系统 9.第三层交换即相当于交换机与()合二为一。 A、交换机 B、网桥 C、中继器 D、路由器 10.工作在大多数层和最高层的设备是() A、路由器 B、网桥 C、交换机 D、网关 11.计算机与打印机之间的通信属于()

A、单工通信 B、半双工通信 C、全双工通信 D、都不是 12.以下不属于网络操作系统的软件是() A、Netware B、WWW C、Linux D、Unix 13.将一个局域网连入Internet,首选的设备是() A、路由器 B、中继器 C、网桥 D、网关 14.交换机按什么参数转发MAC帧() A、端口号 B、IP地址 C、MAC地址 D、信号类型 15.通信子网不包括() A、物理层 B、网络层 C、传输层 D、数据链路层 16.网关工作于高层,一般用于连接()的网络。 A、不同介质访问方式 B、需要选择路径 C、需要进行协议转换的网络 D、需要延长网络距离 17.多路复用后() A、高速与宽带不再对应 B、复用信道的数据率大于各低速信道数据率之和 C、复用信道的数据率等于各低速信道数据率之和 D、复用信道的数据率小于各低速信道数据率之和 18.通信子网不包括() A、物理层 B、网络层 C、传输层 D、数据链路层 19.以字符方式进行的传输称为() A、同步传输 B、异步传输 C、都不是 D、都可以 20.以下传输介质性能最好的是() A、同轴电缆 B、双绞线 C、光纤 D、电话线 21.电子邮件服务是由OSI的哪一层处理的() A、会话层 B、表示层 C、传输层 D、应用层 22.C 类IP 地址的最高三个比特位,从高到低依次是() A 、010 B 、110 C 、100 D 、101 23.局域网中的MAC 与OSI 参考模型哪一层相对应?() A 、物理层 B 、数据链路层 C 、网络层 D 、传输层

信息安全原理与应用期末期末考试题及答案

. 1.密码学的目的是 C 。【】 A.研究数据加密 B.研究数据解密 C.研究数据 D.研究信息安全 2.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增 加安全设施投资外,还应考虑 D 。【】 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3破解双方通信获得明文是属于的技术。【 A 】 A. 密码分析还原 B. 协议漏洞渗透 C. 应用漏洞分析与渗透 D. DOS攻击 4窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站 之间。截获是一种攻击,攻击者将自己的系统插入到 发送站和接受站之间。 【 A 】 A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,无须,被动,必须 D. 被动,必须,主动,无须 5以下不是包过滤防火墙主要过滤的信息?【 D 】 A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D. 时间 6 PKI是__ __。【 C 】 A.Private Key Infrastructure B.Public Key Institute

C.Public Key Infrastructure D.Private Key Institute 7防火墙最主要被部署在___ _位置。【 C 】 . . A.网络边界 B.骨干线路 C.重要服务器 D.桌面终端 8下列__ __机制不属于应用层安全。【 C 】 A.数字签名 B.应用代理 C.主机入侵检测 D.应用审计 9 __ _最好地描述了数字证书。【 A 】 A.等同于在网络上证明个人和公司身份的 B.浏览器的一标准特性,它使 得黑客不能得知用户的身份 C.要求用户使用用户名和密码登陆的安全机制 D.伴随在线交易证明购买的 收据 10下列不属于防火墙核心技术的是____。【 D 】 A (静态/动态)包过滤技术 B NAT技术 C 应用代理技术 D 日志审计 11信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。【 B 】 A 强制保护级 B 专控保护级 C 监督保护级 D 指导保护级 E 自主保护级 12公钥密码基础设施PKI解决了信息系统中的____问题。【】 A 身份信任 B 权限管理

信息安全工程师考试复习练习题及答案(一)

信息安全工程师考试复习练习题及答案(一)单选题 1.下列哪个标准本身由两个部分组成,一部分是一组信息技术产品的安全功能需要定义,另一部分是对安全保证需求的定义?(D)(A)可信任计算机系统评估标准(TCSEC) (B)信息技术安全评价准则(ITSEC) (C)信息技术安全评价联邦准则(FC) (D) CC 标准 2.以下哪些不是操作系统安全的主要目标?(D) (A)标志用户身份及身份鉴别 (B)按访问控制策略对系统用户的操作进行控制 (C)防止用户和外来入侵者非法存取计算机资源 (D)检测攻击者通过网络进行的入侵行为 3.一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则。( B ) (A)访问控制机制 (B)最小特权管理机制 (C)身份鉴别机制 (D)安全审计机制

4.在信息安全的服务中,访问控制的作用是什么?(B) (A)如何确定自己的身份,如利用一个带有密码的用户帐号登录 (B)赋予用户对文件和目录的权限 (C)保护系统或主机上的数据不被非认证的用户访问 (D)提供类似网络中“劫持”这种手段的攻击的保护措施 5.Windows NT/XP 的安全性达到了橘皮书的第几级?(B) (A)C1 级 (B)C2 级 (C)B1 级 (D)B2 级 6.Windows 日志有三种类型:系统日志、应用程序日志、安全日志。这些日志文件通常存放在操作系统的安装区域的哪个目录下?(A) (A)system32\config (B) system32\Data (C) system32\drivers (D) system32\Setup 7.下列哪个版本的 Windows 自带了防火墙,该防火墙能够监控

计算机网络基础复习题

如对你有帮助,请购买下载打赏,谢谢! 计算机网络基础复习题 名词解释 1.计算机网络 2.同步 3.局域网 4.时分多路复用 5.协议 6.点到点网络 答案: 1.计算机网络 答:是一种地理上分散的、具有独立功能的多台计算机通过通信设备和线路连接起来,在配有相应的网络软件的情况下实现资源共享的系统。 2.同步 答:就是接收方按照发送方发给每个码元的起止时刻和速率来接收数据。 3.局域网 答:它的地理范围一般在十公里以内,属于一个部门或一个单位组建的专用网络。 4.时分多路复用 答:将传输信号的时间进行分割,使不同的信号在不同的时间内传送。 5.协议 答:就是通信双方关于通信如何进行达成一致。 6.点到点网络 答:由一对计算机之间的多条连接构成,为了能从源到达目的,这种网络上的分组可能必须通过一台或多台中间机器。 填空题 1.计算机网络从结构上可以分为两部分,和通信子网。 2.根据数据信息在传输线上的传输方向,数据通信方式有、半双工和全双工通信。 3.在10BaseT中,一条双绞线的最长米。 4.多路复用技术有两种,分别是,时分多路复用。 5.ARP协议负责将。 6.路由器在7层网络参考模型各层中属于层。 7.IPv6的地址长度共位(二进制)。 8.FTP服务器的默认端口号为。 9.WWW浏览器使用的应用协议是。 10.计算机网络从覆盖范围可以分为,、城域网和广域网。 11.数据可以分为数字数据和。 12.在10Base5中,一条电缆的长度为米。 13.多路复用技术有两种,分别是频分多路复用,。 14.FDDI使用作为传输介质。 15.RARP协议负责将。 16.网桥在7层网络参考模型各层中属于层。 17.DNS的功能是。 18.IPv4的地址长度共位(二进制)。

信息安全技术基础期末考点总结

4.信息安全就是只遭受病毒攻击,这种说法正确吗? 不正确,信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。 信息安全本身包括的范围很大,病毒攻击只是威胁信息安全的一部分原因,即使没有病毒攻击,信息还存在偶然泄露等潜在威胁,所以上述说法不正确。 5.网络安全问题主要是由黑客攻击造成的,这种说法正确吗? 不正确。谈到信息安全或者是网络安全,很多人自然而然地联想到黑客,实际上,黑客只是实施网络攻击或导致信息安全事件的一类主体,很多信息安全事件并非由黑客(包括内部人员或还称不上黑客的人)所为,同时也包括自然环境等因素带来的安全事件。 补充:信息安全事件分类 有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件 设备设施故障、灾害性事件、其它事件 3.信息系统的可靠性和可用性是一个概念吗?它们有什么区别? 不是。 信息安全的可靠性:保证信息系统为合法用户提供稳定、正确的信息服务。 信息安全的可用性:保证信息与信息系统可被授权者在需要的时候能够访问和使用。 区别:可靠性强调提供服务的正确、稳定,可用性强调提供服务访问权、使用权。 5.一个信息系统的可靠性可以从哪些方面度量? 可以从抗毁性、生存性和有效性三个方面度量,提供的服务是否稳定以及稳定的程度,提供的服务是否正确。 7.为什么说信息安全防御应该是动态和可适应的? 信息安全防御包括(1)对系统风险进行人工和自动分析,给出全面细致的风险评估。(2)通过制订、评估、执行等步骤建立安全策略体系(3)在系统实施保护之后根据安全策略对信息系统实施监控和检测(4)对已知一个攻击(入侵)事件发生之后进行响应等操作保障信息安全必须能够适应安全需求、安全威胁以及安全环境的变化,没有一种技术可以完全消除信息系统及网络的安全隐患,系统的安全实际上是理想中的安全策略和实际执行之间的一个平衡。实现有效的信息安全保障,应该构建动态适应的、合理可行的主动防御,而且投资和技术上是可行的,而不应该是出现了问题再处理的被动应对。 4.什么是PKI?“PKI是一个软件系统”这种说法是否正确? PKI是指使用公钥密码技术实施和提供安全服务的、具有普适性的安全基础设施,是信息安全领域核心技术之一。PKI通过权威第三方机构——授权中心CA(Certification Authority)以签发数字证书的形式发布有效实体的公钥。 正确。PKI是一个系统,包括技术、软硬件、人、政策法律、服务的逻辑组件,从实现和应用上看,PKI是支持基于数字证书应用的各个子系统的集合。 5.为什么PKI可以有效解决公钥密码的技术应用? PKI具有可信任的认证机构(授权中心),在公钥密码技术的基础上实现证书的产生、管理、存档、发放、撤销等功能,并包括实现这些功能的硬件、软件、人力资源、相关政策和操作规范,以及为PKI体系中的各个成员提供全部的安全服务。简单地说,PKI是通过权威机构签发数字证书、管理数字证书,通信实体使用数字证书的方法、过程和系统。 实现了PKI基础服务实现与应用分离,有效解决公钥使用者获得所需的有效的、正确的公钥问题。

相关文档
相关文档 最新文档