文档库 最新最全的文档下载
当前位置:文档库 › 《信息安全》复习提纲

《信息安全》复习提纲

《信息安全》复习提纲
《信息安全》复习提纲

第1章信息安全概述

1、信息安全的发展阶段。

通信安全→ 信息安全→信息保障

2、以下几个安全属性的含义:机密性、完整性、可用性、可控性、不可否认性

保密性:保证机密信息不被窃听,或窃听者不能了解信息的真实含义。

完整性:保证数据的一致性,防止数据被非法用户篡改。

可用性:保证合法用户对信息和资源的使用不会被不正当地拒绝。

可控制性:对信息的传播及内容具有控制能力。

不可抵赖性:建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的。

真实性:对信息的来源进行判断,能对伪造来源的信息予以鉴别。

3、信息安全的三个最基本的目标。

答:信息安全包括了保密性、完整性和可用性三个基本属性:

(1)保密性:确保星系在存储、使用、传输过程中不会泄露给非授权的用户或者实体。

(2)完整性:确保信息在存储、使用、传输过程中不被非授权用户篡改;防止授权用户对信息进行不恰当的篡改;保证信息的内外一致性。

(3)可用性:确保授权用户或者实体对于信息及资源的正确使用不会被异常拒绝,允许其可能而且及时地访问信息及资源

4、信息安全保障体系包含的内容。

信息安全保障体系包括四个部分内容,即PDRR。

a)保护(Protect)

b)检测(Detect)

c)反应(React)

d)恢复(Restore)

第2章密码学基础

1、一个完整的密码体制包含的五个要素。

M——可能明文的有限集,成为明文空间

C——可能密文的有限集,称为密文空间

K——一切可能密钥的有限集,称为密钥空间

E——加密函数

D——解密函数

2、移位密码

具体算法是将字母表的字母右移k个位置,并对字母表长度作模运算

加密函数:E k(m) = (m + k) mod q;

解密函数:D k (c) = ( c – k ) mod q;

此算法要会应用计算。

3、分组密码的工作原理。

加密:将明文分成若干固定长度的组,用同一密钥、算法逐组加密,输出等长密文分组。

解密:将密文分成等长的组,采用同一密钥和算法逐组解密,输出明文。

4、公开密钥密码的通信安全性取决于什么?

公开密钥密码的通信安全性取决于私钥的保密性

5、公开密钥密码思想的核心是个什么函数?此函数必须满足的条件?

单向陷门函数f(x),必须满足以下三个条件。

①给定x,计算y=f(x)是容易的;

②给定y, 计算x使y=f(x)是困难的(所谓计算x=f-1(y)困难是指计算上相当复杂已无实际意义);

③存在δ,已知δ时对给定的任何y,若相应的x存在,则计算x使y=f(x)是容易的。

6、用Diffie-Hellman密钥交换算法协商密钥K的算法步骤。

答:1)原根

2)离散对数

3)过程:Alice和Bob协商好一个大素数p,和大的整数g,1

①Alice选取大的随机数x

②Bob选取大的随机数x'

③Alice将Y传送给Bob,Bob将Y'传送给Alice;

④Alice计算K=(Y ')X(mod P),Bob计算K '=(Y) X '(mod P)

显而易见K=K'=g xx '(mod P),即Alice和Bob已获得了相同的秘密值K。

7、散列函数的作用和特点。

①:散列函数的用途

用消息的散列值(消息摘要)来作为消息的验证码。

发送方生成消息的散列值,“消息+消息摘要”→接收方;

接收方用相同算法生成消息的散列值,比较此散列值于收到的散列值是否相同。

②:散列函数的特点

假设两次输入同样的数据,散列函数应该能够生成相同的散列值。

散列值是对于所有消息生成的函数值,改变消息的任何一位,都会导致散列值的变化。

与消息认证码不同,散列值产生的过程并不使用密钥。

散列函数的算法通常是公开的

第3章物理安全

1、物理安全的研究内容。

物理安全:是对影响信息系统的保密性、完整性、可用性的周围环境和设施进行检查,是设计、实现、维护物理资源的措施。解决两个方面问题:①:对信息系统实体的保护;②:对可能造成信息泄漏的物理问题进行防范。

2、常用的防电磁泄漏的方法。

①:屏蔽法(即空域法)

屏蔽法主要用来屏蔽辐射及干扰信号。采用各种屏蔽材料和结构,合理地将辐射电磁场与接收器隔离开。

空域防护是对空间辐射电磁场控制的最有效和最基本的方法,机房屏蔽室就是这种方法的典型例子。

②:频域法——频域法主要解决正常的电磁发射受干扰问题。

频域法就是利用要接收的信号与干扰所占有的频域不同,对频域进行控制。

③:时域法——用来回避干扰信号。

当干扰非常强,不易受抑制、但又在一定时间内阵发存在时,通常采用时间回避方法,即信号的传输在时间上避开干扰。

3、物理隔离与逻辑隔离的区别。

物理隔离与逻辑隔离有很大的区别:

①:物理隔离的哲学是不安全就不连网,要绝对保证安全;

物理隔离部件的安全功能应保证被隔离的计算机资源不能被访问,计算机数据不能被重用(至少应包括内存)。

②:逻辑隔离的哲学是在保证网络正常使用下,尽可能安全

逻辑隔离部件的安全功能应保证被隔离的计算机资源不能被访问,只能进行隔离器内外的原始应用数据交换。

5、容错的基本思想。

其基本思想是即使出现了错误,系统也可以执行一组规定的程序。

第4章身份认证

1、认证过程的安全取决于什么?

认证过程的安全取决于认证协议的完整性和健壮性

2、Needham-Schroeder认证协议的内容。协议的漏洞是什么?

①:内容:假定是在一个不安全的网络环境下,攻击者可以通过网络截获、篡改、重放网络上传递的报文。

该协议假定身份认证的双方A和B之间存在一个双方都信任的身份验证服务器AS,并且A和B分别与AS事先约定好了密钥K a和K b,A和B试图通过协议确认对方身份,并且建立双方通信的密钥K S,进而利用K S传递数据。

KDC: AS的密钥分配中心

②:漏洞:N-S协议主要是基于加密算法的身份验证协议。如果加密算法被攻破,或者公开算法中的密钥被破译,则该身份验证协议即被攻破。

改进的协议比Needham-Schroeder 协议在安全性方面增强了一步。然而,又提出新的问题:即必须依靠各时钟均保持网络同步,即在互联网上建立统一的时钟。如果发送者的时钟比接收者的时钟要快,攻击者就可以从发送者窃听消息,并在以后当时间戳对接收者来说成为当前时重放给接收者。这种重放将会得到意想不到的后果。(称为抑制重放攻击)。

3、基于公开密钥的认证协议的两种认证方式。

方式一是实体A需要认证实体B,A发送一个明文挑战消息(也称挑战因子,通常是随机数)给B,B接收到挑战后,用自己的私钥对挑战明文消息加密,称为签名;B将签名信息发送给A,A使用B的公钥来解密签名消息,称为验证签名,以此来确定B是否具有合法身份。

方式二是实体A将挑战因子用实体B的公钥加密后发送给B,B收到后是用自己的私钥解密还原出挑战因子,并将挑战因子明文发还给A,A可以根据挑战因子内容的真伪来核实B的身份。

4、基于数字证书进行身份认证的过程。

6、什么是PKI?PKI体系结构包括哪些部分?(体系结构图太大,放不下,自己画)

PKI是一种遵循一定标准的密钥管理基础平台,为所有网络应用提供加密和数字签名等密码服务所必需的密钥和证书管理,用来解决不同实体之间的“信任”关系。

第5章访问控制

1、访问控制的基本组成元素。

访问控制是指主体依据某些控制策略或权限对客体本身或者资源进行的不用授权访问,主要包括三个要素:

主体:提出请求或者要求的实体,是动作的发起者。某个用户,进程,服务和设备等;

客体:接受其他实体访问的被动实体,例如信息,资源和对象都可以被认为是客体;

访问控制策略:主体对客体的访问规则集。简单的说就是客体对主的权限允许

3、自主访问控制的原理?特权用户为普通用户分配权限信息的三种形式的特点。

自主访问控制又称为任意访问控制,是指根据主体身份或者主体所属组的身份或者二者的结合,对客体访问进行限制的一种方法。在实现上,首先要对用户的身份进行鉴别,然后就可以按照访问控制列表所赋予用户的权限允许和限制用户使用客体的资源。

特权用户为普通用户分配的访问权限信息的形式

访问控制表ACL(Access Control Lists)

访问控制能力表ACCL(Access Control Capability Lists)

访问控制矩阵ACM(Access Control Matrix)

4、强制访问控制中,主体对客体的访问的四种形式。

①:向下读:主体级别大于客体级别的读操作;

②:向上写:主体级别低于客体级别的写操作;

③:向下写:主体级别大于客体级别的写操作;

④:向上读:主体级别低于客体级别的读操作;

5、Biba模型特点

两个主要特征:

向下写:使得完整性级别高的文件一定是由完整性高的进程所产生,从而保证了完

整性级别高的文件不会被级别低的文件或进程中的信息所覆盖。

向上读:主体不能读取安全级别低于它的数据。

RU: 仅当SC(s)≤SC(o)时,s可以读取WD: 仅当SC(s)≥SC(o)时,s可以修改o

6、制定访问控制策略的三个基本原则。

①:最小特权原则:按照主体执行任务所需权利的最小化原则分配给主体权利;

②:最小泄露原则:按照主体执行任务时所需要知道的信息最小化原则分配给主体权

③多级安全策略:是指主体和客体间的数据流向和权限控制按照安全级别的绝密、秘

密、机密、限制和无级别五级来划分。

第6章网络威胁

1、木马病毒程序的组成。

控制端程序(客户端):是黑客用来控制远程计算机中的木马的程序;

木马程序(服务器端):是木马病毒的核心,是潜入被感染的计算机内部、获取其操作权限的程序;

木马配置程序:通过修改木马名称、图标等来伪装隐藏木马程序,并配置端口号、回送地址等信息确定反馈信息的传输路径。

2、Ping of Death的原理

利用多个IP包分片的叠加能做到构造长度大于65535的IP数据包。

攻击者通过修改IP分片中的偏移量和段长度,使系统在接收到全部分段后重组报文时总的长度超过了65535字节。一些操作系统在对这类超大数据包的处理上存在缺陷,当安装这些操作系统的主机收到了长度大于65535字节的数据包时,会出现内存分配错误,从而导致TCP/IP堆栈崩溃,造成死机。

3、Smurf攻击原理。

Smurf攻击是以最初发动这种攻击的程序Smurf来命名的,这种攻击方法结合使用了IP地址欺骗和ICMP协议。

当一台网络主机通过广播地址将请求包发送给网络中的所有机器,网络主机接收到请求数据包后,会回应一个响应包,这样发送一个包会收到许多的响应包。

Smurf构造并发送源地址为受害主机地址、目的地址为广播地址的请求包,收到请求包的网络主机会同时响应并发送大量的信息给受害主机,致使受害主机崩溃。

如果Smurf攻击将回复地址设置成受害网络的广播地址,则网络中会充斥大量的响应包,导致网络阻塞。

7、DNS服务器污染的原理和欺骗攻击过程。

欺骗攻击过程:Client的DNS查询请求和DNS Server的应答数据包是依靠DNS报文的ID标识来相互对应的。在进行域名解析时,Client首先用特定的ID号向DNS Server发送域名解析数据包,这个ID是随机产生的。DNS Server找到结果后使用此ID给Client发送应答数据包。Client接收到应答包后,将接收到的ID与请求包的ID对比,如果相同则说明接收到的数据包是自己所需要的,如果不同就丢弃此应答包。

第7章网络防御

1、静态包过滤、动态包过滤的原理。

静态包过滤是指防火墙根据定义好的包过滤规则审查每个数据包,确定其是否与某一条包过滤规则匹配。此类防火墙遵循“最小特权”原则,即明确允许那些管理员希望通过的数据包,禁止其它的数据包。

动态包过滤是指防火墙采用动态配置包过滤规则的方法。采用了一个在网关上执行安全策略的软件引擎,即检测模块,检测模块抽取相关数据对通信的各层实施监测分析,提取相关的通信状态信息,并对动态连接表进行信息存储和更新,为下一个通信检查提供积累数据。这些监测分析数据可以作为制定安全策略的参考。一旦某个访问违反安全规定,安全报警器会拒绝该访问并记录报告。

2、什么是NAT?两种工作方式的特点?

NAT(网络地址转换):是一种用于把内部IP地址转换成临时的、外部的、注册的IP 地址的标准。

3、VPN的实现依赖什么技术?此技术的基本过程?

依赖隧道技术,基本过程是可以模仿点对点连接技术,依靠ISP和NSP在公用网中建立自己的专用“隧道”传输数据。

4、IDS

进行入侵检测的软件和硬件的组合,一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全系统。

5、入侵检测系统的通用模型CIDF的构成及各部分的功能。

?主体(Subjects):启动在目标系统上活动的实体,如用户

?对象(Objects):系统资源,如文件、设备、命令等。

?审计记录(Audit records):由构成的六元组。

?活动:是主体对目标的操作,对操作系统而言,这些操作包括读、写、登录、退出等;

?异常条件:是指系统对主体的该活动的异常报告;

?资源使用状况:是系统的资源消耗情况,如CPU、内存使用率等;

?时间戳:是活动发生时间。

?活动轮廓:用以保存主体正常活动的有关特征信息;

?异常记录:由事件、时戳、轮廓组成,用以表示异常事件的发生情况。

?活动规则:组成策略规则集的具体数据项。

7、Snort系统的构成及各部分的功能。

Snort系统包括数据包捕获模块、预处理模块、检测引擎和输出模块四部分组。

预处理模块:负责对流量进行解码和标准化,处理后的数据包以特定结构存储,以便检测引擎模块能匹配特征;

数据包捕获模块:利用系统工具在物理链路层捕获原始数据包(客户端向服务器传输时未被修改的最初形式的包);

检测引擎:核心部件,负责规则分析和特征检测,依据预先设置的规则检查数据包,一旦匹配,通知输出模块报警;

输出模块:以灵活、直观的方式将输出内容呈现给用户

第8章网络安全协议

1、IPSec中包括两个基本协议?

①AH(认证头)协议:为IP数据包提供3中服务

数据完整性验证(通过哈希函数产生的校验来保证)、数据源身份验证(通过计算验证码时加入一个共享密钥来实现)、防重放攻击(AH报头中的序列号可以防止重放攻击)②:ESP(封装安全负载)协议:除了为IP数据包提供AH已有的3中国服务外,还提供另外两种服务

数据包加密(对一个IP包进行加密,可以是对整个IP包,也可以只加密IP包的载荷部分,一般用于客户端计算机)、数据流机密(一般用于支持IPSec的路由器,源端路由器并不关心IP报的内容,对整个IP包进行加密后传输,目的端路由器将该包解密后将原始包继续转发)

2、IPSec中两个安全数据库?

SAD(安全联盟数据库)并不是通常意义上的“数据库”,而是将所有的SA以某种数据结构集中存储的一个列表。

SPD(安全策略数据库)也不是通常意义上的“数据库“,而是将所有的SP以某种数据结构集中存储的列表。

3、IPSec的两种工作模式的特点并附图说明(图8.5)。

这两种模式的区别非常直观——他们保护的内容不同,后者是整个IP包,前者只是IP 的有效负载;

①:传输模式:只处理IP有效负载,并不修改原来的IP协议报头。这种模式的优点在于每个数据包只增加了少量的字节。传输模式的IP报头是以明文方式传输的,因此很容易遭到某些通信流量分析攻击,但攻击者无法确定传输的是电子邮件还是其他应用程序的数据。

②:隧道模式:原来的整个IP包都受到保护,并被当做一个新的IP包的有效载荷。它的优点在于不用修改任何端系统就可以获得IP安全性能,同样还可以防止通信流量分析攻击,并且不暴露网络内部的结构。

4、SSL协议族包括四个协议?

由SSL记录协议、SSL握手协议、SSL转换密码规范协议和SSL警报协议组成的。

5、SSL记录协议对应用层数据文件的处理过程。

SSL记录协议接收传输的应用报文,将数据分片成可管理的块,进行数据压缩(可选),应用MAC,接着利用IDEA、DES、3DES或者其它加密算法进行数据加密,最后增加由内容类型、主要版本、次要版本和压缩长度组成的首部。被接收的数据刚好与接收数据工作过程相反,依次被解密、验证、解压缩和重新装配,然后交给更高级用户。

每个SSL记录包括的信息:内容类型、协议版本号、长度、数据有效载荷、MAC

6、电子信封的产生和使用过程。(图8.22)

电子信封是公钥密码体制在实际中的一个应用,是用加密技术来保证只有规定的特定收信人才能阅读通信的内容。

电子信封技术结合了秘密密钥加密技术和公开密钥加密技术的优点,可克服秘密密钥加密中秘密密钥分发困难和公开密钥加密中加密时间长的问题,使用两个层次的加密来获得公开密钥技术的灵活性和秘密密钥技术的高效性,保证信息的安全性。

1. 当发信方需要发送信息时,首先生成一个对称密钥,用该对称密钥加密要发送的报

文;

2. 发信方用收信方的公钥加密上述对称密钥;

3. 发信方将第一步和第二步的结果传给收信方;

4. 收信方使用自己的私钥解密被加密的对称密钥;

5. 收信方用得到的对称密钥解密被发信方加密的报文,得到真正的报文。

7、什么是双重签名?它有什么作用?

双重签名是SET中引入的一个重要的创新,他可以巧妙的把发送给不同的接收者的两条消息联系起来,而又很好地保护了消费者的隐私。

在电子商务的电子支付系统中,存在着客户,商家和银行三者之间交易信息的传递,其中包括只能让商家看到的订购信息,和只能让银行看到的支付信息。因为银行需要了解的支付信息是客户通过商家传递给银行的,双重签名的目的就是在交易的过程中,在客户把订购信息和支付信息传递给商家时,订购信息和支付信息相互隔离开,商家只能看到订购信息不能看到支付信息,并把支付信息无改变地传递给银行;而且商家和银行可以验证订购信息和支付信息的一致性,以此来判断订购信息和支付信息在传输的过程中是否被修改。

7、SET与SSL的比较。

SSL与SET都可以提供电子商务交易的安全机制,但是运作方式存在着明显的区别。

认证机制:SSL不能实现多方认证;SET所有参与交易的成员都必须提供数字证书进行身份识别。

安全性:SET协议中各交易方之间的信息流方向及加密、认证方法都受到严密的格式规范,保证了商务性、服务性、协调性和集成性。

网络协议体系:SSL基于传输层,SET位于应用层

应用领域:SSL和WEB应用一起工作,SET为信用卡交易提供安全,涉及多方交易的平台中应用SET更安全。

应用代价:SET协议实现代价大,需要商家和银行改造系统来实现相互操作。

第9章内容安全

1、什么是DRM?DRM系统的工作原理。

数字版权保护技术DRM (Digital Rights Management)就是以一定安全算法实现对数字内容的保护。

DRM系统结构分为服务器和客户端两部分。

服务器:管理版权文件的分发和授权。

客户端:依据受版权保护文件提供的信息申请授权许可证,并依据授权许可信息解密受保护文件,给用户使用。

2、水印的两种检测方式。

盲水印检测:不需要原始数据(原始宿主文件和水印信息)参与,直接进行检测水印信号是否存在;

非盲水印检测:在原始数据参与下进行水印检测

3、什么是数字水印?数字水印有哪些基本特征?

数字水印:用来证明一个数字产品的拥有权、真实性。通过一些算法嵌入在数字产品中的数字信息,例如产品的序列号、公司图像标志以及有特殊意义的文本等。

基本特征:

隐蔽性:数字水印应是不可知觉的,而且应不影响被保护数据的正常使用;

鲁棒性:是指在经历多种无意或有意的信号处理过程后,数字水印仍能保持部分完整性并能被准确鉴别。当内容发生改变时,这些水印信息会发生相应的改变,从而可以鉴定原始数据是否被篡改。

安全性:数字水印未经授权难以篡改或伪造,避免没有密钥的使用者恢复修改水印。

易用性:水印的嵌入和提取算法是否简单易用,体现了算法的实用性和执行效率等。

4、网络爬虫的工作原理。

网络爬虫是捜索引擎抓取系统的重要组成部分。爬虫的主要目的是将互联网上的网页下载到本地形成一个或联网内容的镜像备份。

网络爬虫的基本工作流程如下:

1.首先选取一部分精心挑选的种子URL;

2.将这些URL放入待抓取URL队列;

3.从待抓取URL队列中取出待抓取在URL,解析DNS,并且得到主机的ip,并将URL 对应的网页下载下来,存储进已下载网页库中。此外,将这些URL放进已抓取URL队列。

4.分析已抓取URL队列中的URL,分析其中的其他URL,并且将URL放入待抓取URL 队列,从而进入下一个循环。

第10章信息安全管理

名词解释:风险评估;信息犯罪

1、风险评估(Risk Assessment)是指对信息资产所面临的威胁、存在的弱点、可能导致的

安全事件以及三者综合作用所带来的风险进行评估。

作为风险管理的基础,风险评估是组织确定信息安全需求的一个重要手段。

2、信息犯罪:以信息技术为犯罪手段,故意实施的有社会危害性的,依据法律规定,应当予以刑罚处罚的行为。

信息安全概论大作业-密钥管理技术

密钥管理技术 一、摘要 密钥管理是处理密钥自产生到最终销毁的整个过程的的所有问题,包括系统的初始化,密钥的产生、存储、备份/装入、分配、保护、更新、控制、丢失、吊销和销毁等。其中分配和存储是最大的难题。密钥管理不仅影响系统的安全性,而且涉及到系统的可靠性、有效性和经济性。当然密钥管理也涉及到物理上、人事上、规程上和制度上的一些问题。 密钥管理包括: 1、产生与所要求安全级别相称的合适密钥; 2、根据访问控制的要求,对于每个密钥决定哪个实体应该接受密钥的拷贝; 3、用可靠办法使这些密钥对开放系统中的实体是可用的,即安全地将这些密钥分配给用户; 4、某些密钥管理功能将在网络应用实现环境之外执行,包括用可靠手段对密钥进行物理的分配。 二、正文 (一)密钥种类 1、在一个密码系统中,按照加密的内容不同,密钥可以分为一般数据加密密钥(会话密钥)和密钥加密密钥。密钥加密密钥还可分为次主密钥和主密钥。 (1)、会话密钥, 两个通信终端用户在一次会话或交换数据时所用的密钥。一般由系统通过密钥交换协议动态产生。它使用的时间很短,从而限制了密码分析者攻击时所能得到的同一密钥加密的密文量。丢失时对系统保密性影响不大。 (2)、密钥加密密钥(Key Encrypting Key,KEK), 用于传送会话密钥时采用的密钥。 (3)、主密钥(Mater Key)主密钥是对密钥加密密钥进行加密的密钥,存于主机的处理器中。 2、密钥种类区别 (1)、会话密钥 会话密钥(Session Key),指两个通信终端用户一次通话或交换数据时使用的密钥。它位于密码系统中整个密钥层次的最低层,仅对临时的通话或交换数据使用。 会话密钥若用来对传输的数据进行保护则称为数据加密密钥,若用作保护文件则称为文件密钥,若供通信双方专用就称为专用密钥。 会话密钥大多是临时的、动态的,只有在需要时才通过协议取得,用完后就丢掉了,从而可降低密钥的分配存储量。 基于运算速度的考虑,会话密钥普遍是用对称密码算法来进行的 (2)、密钥加密密钥 密钥加密密钥(Key Encryption Key)用于对会话密钥或下层密钥进行保护,也称次主密钥(Submaster Key)、二级密钥(Secondary Key)。 在通信网络中,每一个节点都分配有一个这类密钥,每个节点到其他各节点的密钥加密密钥是不同的。但是,任两个节点间的密钥加密密钥却是相同的,共享的,这是整个系统预先分配和内置的。在这种系统中,密钥加密密钥就是系统预先给任两个节点间设置的共享密钥,该应用建立在对称密码体制的基础之上。 在建有公钥密码体制的系统中,所有用户都拥有公、私钥对。如果用户间要进行数据传输,协商一个会话密钥是必要的,会话密钥的传递可以用接收方的公钥加密来进行,接收方用自己的私钥解密,从而安全获得会话密钥,再利用它进行数据加密并发送给接收方。在这种系统中,密钥加密密钥就是建有公钥密码基础的用户的公钥。

国际贸易地理总复习题及答案完整版

国际贸易地理总复习题 一、填空题 1.在奴隶制社会西方的贸易中心首先是腓尼基、迦太基然后是古罗马和古希腊,在东方则是殷商王朝。 2封建社会的贸易中心,在南欧是意大利诸城市,北欧是汉萨同盟诸城市,在东方贝卩是长安。 3.西方人的四次地理大发现包括迪亚士的好望角探险之旅,达伽马的印度之 行(新航路发现),哥伦布的新大陆的发现,麦哲伦的环球航行。4?自然地理包括纬度、海陆位置、地形、气候和水文等。 5.人文地理包括语言文化、宗教信仰、风俗习惯、社会制度和意识形态等。 6.经济地理包括经济规模、产业结构和资源状况。(以上在总论里面) 7.黄种人主要分布在亚洲的东部和东南部。 8.白种人主要分布在欧洲、非洲北部、亚洲西部和亚洲南部。 9.世界上人口最多的人种是白种人。(以上在P9) 10.发展中国家包括石油输出国、新型工业化国家和最不发达国家三种类型。(P11) 11金砖四国包括巴西、俄罗斯、印度和中国。 12世界上主要的多边国际关系包括南北关系、南南关系和东西关系。(这个 不确定) 13世界贸易中心分布主要在欧洲和美国。 14世界商品交易所主要分布在北美和欧洲。

15世界市场的主要形式包括商品市场和资本市场。 16资本市场的表现形式包括外汇和黄金市场、证券市场17海上运输占国际贸易运输量的80%,其特点是运量大、运价低、易受天气影响和速度慢,适合于大运量的运输。 18铁路大陆桥主要有西伯利亚大陆桥、新欧亚大陆桥、北美大陆桥、南美南咅E 大陆桥和非洲南部大陆桥。 19.日本吞吐量1亿以上的港口有神户、千叶和横滨。 20国际三大航空线是西欧-北美的北大西洋航线、西欧-中东-远东航空线和远东-北美的北太平洋航线。 21. 中国亿吨大港上海、宁波、广州、天津、深圳、青岛、秦皇岛、大连、南京、苏州、日照和南通。 22.2009年世界十大集装箱港口排名新加坡、上海、香港、深圳、釜山、迪拜、广州、舟山、鹿特丹、青岛 23.按照产业结构和人均收入水平来划分,东亚和东南亚进入发达国家和地区行列的有日本、韩国、新加坡。 24亚洲地区加入经济合作与发展组织的国家有日本、韩国和土耳其。 25.按照经济发展水平来划分,亚洲地区可分为三个层次,即经济发达国家和地 区,新兴工业化国家和地区,以及其余发展中国家。(不确定的) 25亚洲分为五个地理区,即东亚、东南亚、西亚、中亚和南亚。 26^韩国的两个最大港口是釜山和仁川。 27韩国工业的主要产业包括钢铁工业、汽车工业、电子产业、造船工业、 (P58)石油化学和能源、纺织服装工业。 28韩国在国际市场上具有竞争力的产品有电子产品、船舶、汽车、钢铁、化学 制品、服装和鞋类等。

工程项目管理复习资料

工程项目管理复习资料 一、名词解释 质量:质量是指一组固有特性满足要求的程度。 时限:时限是指网络计划或其中的工作因外界因素影响而在时间安排上所受到的某种限制。工程项目投资:工程项目投资是指进行某项工程建设全过程所花费全部费用的总和。 事件:事件是指双代号网络图中,工作开始或完成的时间点。 施工图设计文件审查:施工图设计文件审查是指指建设行政主管部门委托依法认定的设计审查机构,依据法律、法规、技术标准与规范,对施工图进行的结构安全和强制性标准、规范执行情况进行的审查。 工程项目投资控制:工程项目投资控制是指在投资决策阶段、设计阶段、发包阶段、施工阶段以及竣工阶段,把建设工程投资控制在批准的限额以内,随时纠正发生的偏差,以保证投资管理目标的实现,以求在建设工程中能合理使用人力、物力、财力,取得较好的投资效益和社会效益。 绿色建筑:绿色建筑在全寿命期内,最大限度地节约资源(节能、节地、节水、节材)、保护环境、减少污染,为人们提供健康、适用和高效的使用空间,与自然和谐共生的建筑。风险评估:风险评估是指在风险识别的基础上,对风险发生的概率和损失程度,结合其他因素进行全面考虑,评估发生风险的可能性及危害程度,并与公认的安全指标相比较,以衡量风险的程度,并决定是否需要采取相应的措施的过程。 二、单项选择题 检查网络计划时,发现某工作尚需作业a天,到该工作计划最迟完成时刻尚剩b天,原有总时差为c天,则该工作尚有总时差为( D )天。 A.c-a B.c-b C.a-b D.b-a 双代号网络计划中引入虚工作的一个原因是为了( C )。 A.表达不需要消耗时间的工作 B.表达不需要消耗资源的工作 C.表达工作间的逻辑关系 D.节省箭线和节点 关于工程质量影响因素的说法,错误的是( B )。 A.加强环境管理,改进作业条件,是控制环境对质量影响的重要保证 B.工程所用机具设备,其产品质量优劣直接影响工程使用功能质量 C.“人”指所有与工程施工相关的决策者、管理者和作业者 D.工程材料是工程施工的物质条件 债务人将动产或权利移交给债权人进行担保的方式为(C )。 A. 保证 B. 抵押 C. 质押 D. 留置 担保合同是属于(B )。 A. 主合同 B. 从合同 C. 分包合同 D. 无偿合同 在某工程网络计划中,已知工作M的总时差和自由时差分别为4天和2天,检查实际进度时发现该工作的持续时间延长了5天,说明此时工作M的实际进度( D )。 A.既不影响总工期,也不影响其后续工作的正常进行 B.不影响总工期,但将其紧后工作的开始时间推迟5天 C.将其后续工作的开始时间推迟5天,并使总工期延长3天 D.将其后续工作的开始时间推迟3天,并使总工期延长1天

信息安全大作业

第一章 一、选择题 1. 计算机网络安全是指()。 A. 网络中设备设置环境的安全 B. 网络使用者的安全 C. 网络中信息的安全 D. 网络中财产的安全 2. 数据未经授权不能进行的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性,是指网络安全特性中的()。 A. 保密性 B. 完整性 C. 可用性 D. 不可否认性 3. 信息不泄露给非授权用户、实体或过程,或供其利用的特性,是指网络安全特征中的()。 A. 保密性 B. 完整性 C. 可用性 D. 不可否认性 4. 信息安全的3个最基本原则是保密性、()和可用性,即C.I.A三元组。 A. 保密性 B. 完整性 C. 可用性 D. 不可否认性 二、简答题 简述信息安全在其发展过程中经历的三阶段。 答:1.通信安全阶段;2.信息安全阶段;3.信息保障阶段。 第二章 一、选择题 1.网络监听是指()。 A. 远程观察一个用户的电脑 B. 监视网络的状态、传输的数据流 C. 监视PC系统运行情况 D. 监视一个网站的发展方向。 2. 拒绝服务(DOS)攻击()。 A. 用超出被攻击目标处理能力的海量数据包来消耗可用系统、带宽资源等方法的攻击 B. 全称是Distributed Denial of Service C. 拒绝来自一个服务器所发送回应(echo)请求的指令 D. 入侵控制一个服务器后远程关机 3. 通过非直接技术进行攻击称为()攻击方法。 A. 会话劫持 B. 社会工程学 C. 特权提升 D. 应用层攻击 4. Sniffer Pro 是一种()软件。 A. 木马 B. 扫描 C. 监听 D. 杀毒 5. X-Scan 是一种()软件。 A. 木马 B. 扫描 C. 监听 D. 杀毒 二、简答题 列举5个著名黑客。 答:Richard Stallman, Ken Thompson,John Draper, Kevin Mitnick, 李俊,林正隆,袁仁广等。 三、论述题 论述木马系统的组成。 答:一个完整的木马系统由硬件部分,软件部分和具体链接部分组成。 硬件部分是建立木马连接所必需的硬件实体,其中,控制端是对服务器端进行远程控制的一方;服务端是被控制端远程控制的一方;而Internet 是控制端对服务端进行远程控制,数据传输的网络载体。 软件部分实现远程控制所必需的软件程序。控制端程序是指控制端用以远程控制服务端的程

国贸地理试题(及答案)

国际贸易地理试题 一、填空题:15分(15×1) 1.古代最早国际贸易中心地区位于__________沿岸。 2.20世纪70年代,由于其经济高速发展,引起全世界关注,而被称为亚洲“四小龙”的是__________、__________、__________和__________。 3.世界上被第一个命名的自由港是__________国的__________自由港。 4.__________和__________是世界上主要的粮食进口国。 5.海上运输是以船舶为工具,以__________为基地,以__________为行船载体来进行的。 6.__________是美国经济的“晴雨表”。 7.__________被称为“骑在羊背上的国家”和“__________”。 8.__________是世界上种植面积最大、产量最大、分布最广的粮食作物。 二、判断题:10分(10×1,在正确的后面打√,错误的后面打×。) 1.国际经济贸易地理就是研究世界上各国家(包括国家集团)、各地区商品生产的地域分工和交换的地理分布与地理格局的特征及其发展变化规律的学科。() 2.影响国际经济贸易的因素只有地理位置。() 3.集装箱运输是世界国际贸易货物运输最重要的运输方式,是指将一定数量的多件货物装入一定规格的集装箱内,以集装箱作为运输单位进行货物运输的一种现代化营运方式。() 4.欧盟,是目前世界上一体化程度最高、最有成效和最大的区域经济集团,其前身是1951年建立的欧洲共同体。() 5.亚太地区的区域范围,广义为太平洋亚洲及大洋洲,狭义为太平洋沿岸国家。() 6.大陆桥运输就是利用大陆的铁路或公路作为桥梁,把大陆两端的海洋连接起来的联合运输方式。海—陆—海。大陆桥就是陆起着桥作用。()7.二战后,日本大力提倡贸易自由化,提高关税,加强非关税壁垒,为其产品的出口提供了宽松的市场。() 8.俄罗斯欧洲部分自然条件虽然优越,但从工业接近资源地的原则出发,俄罗斯今后工作布局应向西移。() 9.巴西是南美洲第一经济大国,有最为完整的工业体系,工业产值居南美洲之首。() 10.印度是世界第二大产奶国,也是世界重要的产棉国和产茶国。()三、不定项选择题:30分(10×3,请将正确选项前的字母填在题后的括号内,多选、少选、错选均无分。) 1.在人类历史上,对外贸易产生于() A.原始社会B.资本主义社会 C.封建社会D.奴隶社会 2.国际贸易地理的研究方法有() A.辨证唯物主义和历史唯物主义B.图表法 C.计算机方法D.数理方法 3.影响国际贸易发展的社会环境因素有()

园林工程项目管理复习资料

第一章园林建设工程项目管理概述 1、园林工程施工管理就是根据园林工程的现场情况,结合园林工程的设计要求,以先进的、科学的施工方法与组织手段将人力和物力、时间和空间、技术和经济、计划和组织等诸多因素合理优化配置,从而保证施工任务依质量要求按时完成。 2、园林工程项目系统的组成 (1)园林工程建设总项目 (2)单项园林工程 (3)单位园林工程 (4)分部园林工程 (5)分项园林工程 3、园林工程施工项目的建设程序 (1)准备阶段:a勘察场地b项目建议书c可行性研究报告d项目立项 (2)设计阶段:a初步设计b施工图设计c技术设计 (3)施工阶段:a施工准备b施工 (4)验收阶段:a竣工验收b养护管理 第二章园林工程的招标与投标 1、工程承包

在工程项目建设市场中,作为供应者的企业(即承包人),对作为需求者的建设 单位(即发包人)作出承诺,负责按对方的要求完成某一建设工程的全部或部分工作,并按商定的价格取得报酬。 2、工程招投标 是由唯一的买主(卖主)设定标底,招请若干个卖主(买主)通过秘密报价进行竞争,从中选择优胜者与之达成交易协议,随后按协议实现标底。 3、招标方式 (1)公开招标 招标人以招标公告的方式邀请不特定的法人或其他组织投标,然后以一定的形式公开竞争,达到招标目的的全过程。 特点:给一切有法人资格的承包商以平等机会参加投标,选择范围大;有利竞争,打破垄断;提高工程质量;缩短工期和降低造价。但招标工作量大,费用支出较多。 (2)邀请招标 招标人以投标邀请书的方式邀请三个以上特定的法人或其他组织投标。 特点:节约招标费用,缩短招标时间,缺点:激烈的竞争程度较低,提高中标的合同价。 4、标底:招标工程的预期价格。 第三章园林工程合同管理 1、园林建设工程施工合同

国际贸易地理

【案例讨论要点解答】 第二章地理环境与国际贸易 【案例讨论要点解答】 某年夏季,我国某公司出口一批沥青运往西非,租用了外国商船,沥青包装则采用5层牛皮纸袋。当商船沿印度洋穿过亚丁湾、曼德海峡进入红海后,沥青逐渐融化。红海位于干燥炎热的亚热带地区,降水稀少,蒸发强烈,周围是干旱的荒漠,没有大河流入,主要靠从曼德海峡流经印度洋的海水补给,因此,海水的温度和盐度都很高,表层海水的最高温度可达32℃ ,含盐度一般都在4%以上,是世界上水温和含盐量最高的内海之一。由于红海气温高,沥青开始融化,并透过纸袋粘在货仓地板上。该商船顺序通过苏伊士运河进入地中海、大西洋后,沿途气温有所下降,使粘在货仓地板上的沥青又凝固起来。结果到目的港后,卸货十分困难,清理打扫船舱更困难,最后结算,卖沥青赚来的外汇用于洗舱费还不够。 问题:为什么我国公司会得不偿失世界各海域的不同气候类型将如何影响国际贸易中的商品运输如果由你来运输沥青到西非,你将如何安排 要点解答: 显然,我国公司在安排此单运输时,忽略了世界各海域的不同气候类型,以及对贸易运输和商品质量的影响。所以损失是必然的。 气候变化会影响对外贸易中商品的包装、储存和运输。例如,商品输往冬季气候寒冷的国家或地区,储存、包装、运输过程中要注意防冻;而易腐烂、霉变的商品在输往气温高、降水多的国家时,则要注意防腐、防霉和防雨。 其实,此单运输中有三个关键要素要统筹考虑:气候变化、商品质量特性及包装、运输工具。考虑的沥青的质量特性,如果是在冬季运输,自然不会有问题;如果是在夏季运输,从我国通过传统海运运

往西非,那么就要首先设计好包装,最好使用桶装,而不应是纸袋包装;如果包装无法改变,就要选择好路线与运输工具,最好通过陆运运往西欧或南欧,再转海运运往西非。 第六章世界石油及大宗农矿原料贸易地理 【案例讨论要点解答】 我国加入WTO后,粮食生产将受到一定的冲击,但同时在立足粮食自给的基础上,也多了一种通过贸易方式解决粮食安全问题的备选政策方案。那么,国际市场对解决我国粮食安全问题提供的空间有多大,则是一个需要探讨的问题。 近年来,世界粮食市场的贸易量大致上是2亿吨或者更少些,这个数量基本上只是为了满足具有购买力的那些粮食进口国的有效需求,而不是为了解决世界的缺粮或饥饿问题。因为农场主明白:世界市场上粮价不景气的时候,多生产粮食是不合算的。换言之,现有粮食可以保障粮食安全。但是,这并不等于我国粮食安全问题的解决有一个供给充裕的国际市场条件,因为世界粮食安全仍面临严峻的挑战,主要表现在发达国家粮食生产贸易优势的巩固与发展中国家粮食严重不足的矛盾及发展中国家营养不足人数多等方面。 世界粮食供应依靠少数发达国家是粮食安全的“巨大隐忧”。发达国家利用自身优势,通过多种方式巩固其作为世界粮食主要供给的地位。少数几个发达国家的粮食出口量占世界粮食贸易总量过大的比重,会由于这些国家粮食生产、储备状况及有关政策的变化,直接影响世界粮食安全。70年代初的世界性粮食危机就是一个很好的例子。当时世界粮食储备量下降到了不安全的边缘;由于美国粮食受灾减产,使本已脆弱的粮食市场急剧恶化,造成世界性的粮食危机。 问题:我国应如何改革和完善现存的贸易政策、贸易方式及策略,充分利用国际市场来解决粮食安全问题?

电科大19年6月考试《信息安全概论》期末大作业答案

17年12月考试《信息安全概论》期末大作业-0001 试卷总分:100 得分:0 一、单选题(共49 道试题,共98 分) 1.信息具有的重要性质中,不包括() A.普遍性; B.无限性; C.相对性; D.保密性 正确答案:D 2.在建立堡垒主机时() A.在堡垒主机上应设置尽可能少的网络服务 B.在堡垒主机上应设置尽可能多的网络服务 C.对必须设置的服务给予尽可能高的权限 D.不论发生任何入侵情况,内部网始终信任堡垒主机 正确答案:A 3.摄像设备可分为网络数字摄像机和(),可用作前端视频图像信号的采集 A.家用摄像机 B.专业摄像机 C.高清摄像机 D.模拟摄像机 正确答案:D 4.就信息安全来说,完整性是( ) A.保护组织的声誉 B.保护系统资源免遭意外损害 C.保护系统信息或过程免遭有意或意外的未经授权的修改 D.两个或多个信息系统的成功安全组合 正确答案:C 5.消息认证码是与()相关的单向Hash函数,也称为消息鉴别码或消息校验和。 A.加密; B.密钥; C.解密; D.以上都是 正确答案:B 6.数字签名机制取决于两个过程___。

A.加密过程和验证过程; B.Hash散列过程和签名过程; C.签名过程和验证过程; D.加密过程和Hash散列过程 正确答案:C 7.下面算法中,不属于Hash算法的是( ) 。 A.MD-4算法; B.MD-5算法 C.DSA算法; D.SHA算法。 正确答案:C 8.下面属于仿射密码的是() A.ek(x) = x + k (mod 26),dk(x) = y –k (mod 26) (x,y∈Z26); B.∏= 0 1 2 3 4 ……23 24 25 0’1’2’3’4’……23’24’25’ C.P = C = Z26,且K = {(a,b)∈Z26XZ26|gcd(a,26)=1},对k=(a,b) ∈K,定义e(x)=ax+b (mod 26)且dk(y) = a-1(y-b)(mod 26) D.对于a,b,……,z这26个字母组成的单词,不改变明文字符,但要通过重排而改变他们的位置,实现加密。 正确答案:C 9.信息技术简单地说就是( ) A.计算机、通信和情报; B.通信、控制和情报; C.计算机、通信和控制; D.计算机、控制和管理。 正确答案:C 10.微软的ProxyServer是使一台WINDOWS服务器成为代理服务器的软件。它的安装要求中不包括() A.服务器一般要使用双网卡的主机 B.客户端需要配置代理服务器的地址和端口参数 C.当客户使用一个新网络客户端软件时,需要在代理服务器上为之单独配置提供服务 D.代理服务器的内网网卡IP和客户端使用保留IP地址 正确答案:C 11.下面属于数字签名功能的是()。 A.发送者事后不能否认发送的报文签名;

国际贸易地理试题及答案

《国际经济贸易地理》考试试题 一.填空(每空1分,共35分) 1.按照在世界经济中所处的地位和作用,可将世界上所有国家划分为、 和三种类型。我国属于的类型。 2.目前世界上人口在1亿以上的国家有、、、 、、、、、和。3.生产和贸易之间的关系是、和。 4.世界上第一个自由港是年由国在其港口城市建立的。 5.有些国家如和实行的是保税区制度。 6.世界上第一个科技园是于年由创立,目前称之为。 7.世界上设立经济特区最多的国家是。 8.运输工具为船舶的是运输。根据运输通道的不同可划分为和。9.运输工具为汽车或拖车的是运输。 10.世界海洋运输的发展是很不平衡的。从海区来看主要集中于两岸,其次是。11.英吉利海峡位于和之间。 12.在英国伦敦有一批货物,需要用轮船运送到美国纽约,应该走 航线? 二.选择(每小题1分,共10分) 1.60年代的亚洲“四小龙”是:()A新加坡、日本、香港、台湾B新加坡、日本、香港、韩国 C新加坡、韩国、香港、台湾 2.在三大产业中属于第一产业的是:() A.建筑业 B。畜牧业 C。旅游业 D。钢铁业 3.在三大产业中属于第三产业的是:() A.种植业 B。畜牧业 C。旅游业钢铁业 4.下列国家属于发展中国家的是:() A.美国、韩国 B。日本、意大利 C。巴西、中国 D。英国、巴西 5.中国没有加入以下哪个组织:() A 。UNCTAD B 。七十七国集团C。IMF D。IBRD 6.世界上第一个自由贸易区是由哪个国家建的。()A.意大利B。德国C。墨西哥D。美国 7.世界上第一个自由边境贸易区是由哪个国家建的。()A.意大利B。德国C。墨西哥D。爱尔兰 8.世界上第一个出口加工区是由哪个国家建的。()A.意大利B。德国C。爱尔兰D。美国 9.世界上最早的综合型经济特区是由哪个国家建的。()A.意大利B。德国C。墨西哥D。巴西 10.机动灵活,简捷方便,应急性强,投资少,收效快,运载量小的运输方式是:()A.水上运输B.管道运输C.公路运输D.航空运输

(完整word版)工程项目管理 期末考试复习资料

工程项目管理期末复习资料 一、名词解释3′×5 1.施工组织设计 施工组织就是针对工程施工的复杂性,对工程建设进行统筹安排与系统管理,对施工项目中的所有的施工活动进行组织、计划,以寻求最合理的组织与方法。 2.公开招标和邀请招标 1)公开招标。公开招标也称“无限竞争招标”,是指招标人以招标公告的方式邀请不特定的法人或者其他组织投标。 2)邀请招标。邀请招标也称“有限竞争性招标”,是指招标人以投标邀请书的方式邀请特定的法人或者其他组织投标。 3.流水步距与流水节拍 1)、在组织流水施工时,相邻施工过程(逻辑关系上前后相连)两专业工作队在保证施工顺序、满足连续施工、最大限度搭接和保证工程质量要求的条件下,相继投入施工的最小时间间隔,称为流水步距,用符号Ki,i+1表示。 2)、流水节拍是指每个专业工作队在各个施工段上完成相应的施工任务所需要的工作延续时间,或某一施工过程在一个施工段中进行施工作业的持续时间,通常以符号ti表示 4.总时差和自由时差 1)总时差是指项目所允许的最大机动余地,在总时差范围内的推迟不影响总工期。 2)自由时差是指这个活动不影响其他活动的最大机动余地,则必须按该活动与其他活动的搭接关系来确定自由时差。 5.工程项目策划 工程项目策划指的是通过调查研究和收集资料,在充分占有信息的基础上,针对工程目的决策和实施,或实施和决策中的某个问题,进行组织,管理,经济和技术等方面的可行性科学分析和论证,目的在于保证工程项目完成后获得满意可靠的经济效益,社会效益和环境效益提供科学依据.。 二、选择题2′×5 1.以下()不属于项目的特证。P3 B.具有特定的制约条件 2.邀请招标是招标人邀请特定的法人或其他组织参加投标,邀请对象一般不少于()个。 A.3 3.以下()不属于投标决策的内容 B.如何建立投标组织 4.施工段数m与施工过程数n满足以下()关系能保证个专业队能连续施工。 A.m ≥n 5.在组织异节奏流水施工中,当紧前流水节拍ti 大于紧后流水节拍t i+1时流水步距kij+1应在以下()确定,才能保证两工序在最后一个施工段上保持最大限度的搭接及紧后工序的连续施工。 C kij+1=m·ti—(m—1)·ti+1 6.某工程有三个施工过程,流水节拍分别为t1=2d,t2=6d,t3=4d现组织等步距异节奏流水,施工段应取() C 6 7.某工程相邻两个施工过程A和B在各施工段流水节拍分别为A(3,2,2,4)和B(1,3,5,3)则按照最大差法计算出A和B之间的最大流水步距为() A3d

国际贸易地理简答题

一 1、简要说说影响国际贸易的地理因素有哪些 一个国家和地区所处的纬度位置、海陆分布、地形特征、气候条件、水文状况、自然资源的丰歉与分布等。海陆分布、地形;气候条件;水环境;地理位置 2、简要说明西亚地区石油储备、生产有何特点 西亚和北非是目前世界上石油储量最大,出产和输出石油最多的地区。主要产油国有:沙特、伊朗、科威特、伊拉克、利比亚、阿尔及利亚、埃及等,其石油具有储量大、埋藏浅、出油多、油质好的特点。所产石油90%输往西欧、美国、日本。这一地区已探明的石油储量达939亿吨,约占世界石油总储量的三分之二(一说为二分之一)。沙特阿拉伯藏量最大,已探明储量355亿吨,约占世界石油总储量的1/4;伊拉克探明可采石油储量156亿吨,超过美国、独联体和欧洲的总和,占世界第二位。 可以大概地说,储量占世界一半,产量占四分之一 3、简要介绍铁矿石的生产分布及主要进出口国 ●世界铁矿资源集中在澳大利亚、巴西、俄罗斯、乌克兰、哈萨克斯坦、印度、美国、加 拿大、南非等国。 ●2004年世界铁矿石总产量为14.3亿t,较2003年增长15%。从分布看,亚洲4.35 亿t,南美3.15亿t,大洋洲2.32亿t,欧洲2.46亿t,北美0.98亿t,非洲0.56亿t。 ●铁矿石产量最大的四个国家依次为:中国3.1亿t、巴西2.8亿t、澳大利亚2.3亿 t、印度1.2亿t,其总和占世界铁矿石总产量的67%。 ●进口最多的地区集中在亚洲和欧盟15国。中国和日本两国进口铁矿石总量为3.43亿 t,占世界铁矿石贸易量52.5%。 ●出口:世界铁矿石出口地区主要是年世界铁矿石产量将达15亿t。 4、日本、德国、美国主要进出口商品及贸易伙伴国。 日本主要出口商品:车辆及其零附件、核反应堆、锅炉、机械器具及零件电机、电器、音像设备及其零附件。主要进口商品:燃料、矿物原料及部分工业制成品。主要贸易国:美国、中国香港、中国及德国。 德国主要出口商品为:机械产品、汽车、化工产品、电子电器等。进口商品:化工产品、电子电器、汽车、燃料、粮食等。主要贸易伙伴国:欧盟国家、美国、中国、俄罗斯。 美国主要出口商品为:化工产品、机械、汽车、飞机、电子信息设备、武器、食品、药品、饮料等。主要进口商品是:食品服装、电子器材、机械、钢材、纺织品、石油、天然橡胶以及锡、铬等金属。美国主要贸易伙伴国:加拿大、墨西哥、中国、日本、西欧等。 5、简要分析美国“硅谷”高速发展的原因 A.地理位置优越,环境优美。(“硅谷”位于旧金山东南部,背*海岸山脉,面金山湾。) B、气候宜人。 C.有高等院校,智力和科技发达。(有斯坦福大学等) D.便捷的交通,临近旧金山航空港,高速公路贯通全境。 E.稳定的军事订货量。(美国国防部一直维持着对“硅谷”半导体元件稳定的订货量,其订货额一度占“硅谷”总产值的40%。) 二、 1、论述外向型经济发展对环境保护的有利和不利影响 有利: ◆发展中国家在实现现代化过程中通过利用外资,可以抽出更多的资金用于环境保护,从 而缓解经济发展与环境保护争夺资金的矛盾

(完整版)国际贸易地理习题带答案

实用国际贸易地理复习 一、填空题 1、国际贸易地理是一门介于(国际贸易)与(地理)之间的边缘学科。 2、地理环境包括(人文地理环境)、(自然地理环境)与经济地理环境。 3、国际贸易学的发展与地理环境密切相关,(地理环境)是国际贸易地理的基础;反过来,贸易发展也会影响一个国家或地区的自然地理环境、人文地理环境和经济地理环境的变化。 4、国际贸易地理格局的演变是(自然科学、社会科学)和(社会生产力发展、社会分工扩大)的结果、 5、2007年中国大陆主贸易伙伴有(欧盟)、(美国)、(日本)、(东盟)、(中国香港)、(中国台湾)、(韩国)、(澳大利亚)、(印度)以及俄罗斯。 6、世界上主要的气候类型有:(热带雨林气候)、(热带草原气候)、(热带沙漠气候)、(热带季风气候),亚热带地中海式气候、亚热带季风气候、温带海洋性气候、温带季风气候、温带大陆性气候、亚寒带针叶林气候。 7、世界各国中人口超过1亿的有10个国家,它们分别是中国、印度、(美国)、(印度尼西亚)、俄罗斯联邦、巴西、日本、尼日利亚、巴基斯坦和孟加拉。 8、世界主要三大宗教是(佛教)、(伊斯兰教)、(基督教)。 9、解决国际商事的法律主要有(英法美系)和(大陆法系),(英法美系)以判例法作为法律的主要渊源,(大陆法系)以成文法作为法律的主要渊源。 10、经济发展水平直接决定一国对外贸易的发展状况及在国际贸易中的地位和作用,经济发展水平越高,生产能力越大,消费能力越强。可以从(国民生产总值)、(人均国民收入)、(经济发展周期)、(经济发展程度)四个方面划分国家类型。 11、四大文明古国指(古巴比伦)、(古印度)、(古埃及)和(中国)。 12、20世纪70年代资本主义世界的国际贸易地理格局是(美国)、(日本)、(西欧)三足鼎立。 13、地理大发现使得世界经济贸易中心开始由(地中海沿岸)向(大西洋沿岸)转移。 14、国际经贸组织按照成员国范围分为(全球性经贸组织)、(大西洋沿岸经贸组织)。 15、(世贸组织)、(世界银行)和(国际货币基金组织)并称为当今世界经济体制的“三大支柱”。 16、世界煤炭资源分布很广,但其储量分布及其不平衡,且从地区分布看,(欧洲)和(欧亚大陆)、(亚洲太平洋地区)、(北美洲)的煤炭储量较为集中,非洲、中南美洲、中东的储量很少。 17、世界玉米集中在三大地带:一是(美国中部玉米带),生产了时间2/5以上的玉米;二是中国的(华北平原)、东北平原、关中平原、四川盆地等,占世界玉米产量的1/6以上;三是欧洲南部平原,西起法国,经意大利到罗马尼亚。 18、大米的出口国集中地高,主要集中在东南亚、美国、印度、乌拉圭、阿根廷、中国、巴基斯坦等国;进口国相对比较分散。(泰国)是世界著名的大米生产国和出口国,大米出口是其外汇收入的主要来源之一,其出口额约占世界市场稻米交易额的三分之一,其香米闻名于世。 19、俄罗斯、巴西、加拿大三国的储量占世界总储量的进60%,主要出口国有澳大利亚、巴西、加拿大、印度、智力、俄罗斯、利比里亚、秘鲁等。(日本)是世界最大的铁矿石进口国,进口量约占世界进口总量的1/3,其次是西欧和美国。 20、美国是世界电子信息产品的最大生产国和出口国。(亚太地区)电子信息产品贸易主要集中在中国大陆、中国台湾、韩国、印度等,它是世界第二大进口市场和最大的出口市场。(西欧地区)是世界最大的进口市场和第二大出口市场。 21、服务贸易通常被分为(运输)、(旅游)、和其他商业服务三大类别。

工程项目管理复习资料全

第一,二章复习 掌握: 项目、工程项目、建筑工程项目的概念和相互之间的关系 项目是由一组有起止的,相互协调的受控活动所组成的特定过程,该过程要达到符合规定要求的目标,包括时间,成本和资源的约束条件;工程项目是形成工程实体(建筑物、构造物)的项目活动,既有投资行为,又有建设行为(课件:凡是最终成果是‘工程’的项目,均可称为工程项目);建设工程项目为完成依法立项的新建、改建、扩建的各类工程而进行的、有起止日期的、达到规定要求的一组相关联的受控活动活动组成的特定过程,包括策划、勘察、设计、采购、施工、试运行、竣工验收和移交等。 建设项目的概念 需要一定量的投资,按照一定程序,在一定时间完成,应符合质量要求的,以形成固定资产为明确目标的特定性任务. 建设项目建设程序的三个阶段和八个步骤 基本建设程序包括:1.项目建议书阶段2.可行性研究阶段3.设计工作阶段—初步设计,技术设计4.建设准备阶段5.建设实施阶段6.竣工验收交付使用阶段;三个阶段:项目前期工作阶段、项目建设实施阶段、项目竣工投产阶段; 建筑工程施工程序 熟悉: 建筑工程项目管理的工作容、定义。 工作容:建设工程项目管理的定义是指从事工程项目管理的企业受工程项目业主方委托,对工程建设全过程或分阶段进行专业化管理和服务活动; 掌握: 建筑工程项目管理的主体、分类 工程项目建设管理的主体包括业主、施工单位、设计单位、监理咨询机构;工程项目管理的类型划分为业主方、设计方、施工方、供货方、总承包方、建设管理部门六方的项目管理。 施工方项目管理的主体、客体和容 施工方项目管理的主体是项目经理部,管理的客体是施工对象、施工活动及相关的劳动要素 建立施工项目管理组织的容 目标控制的容 施工方项目管理的目标控制包括进度、成本、质量、安全四大目标的控制。 广义的劳动要素 施工项目的劳动要素包括劳动力、材料、机械设备、资金、技术。 理解: 管理主体不同,其项目管理的任务也不相同;在项目建设的不同阶段,各方的管理容及重点各不相同。

国际贸易地理

国际贸易地理 国际贸易地理是研究世界各国各地区不同市场的基本条件和特点,它们在国际贸易中所占的地位,以及各个市场上不同的商品结构,供求、交换、运销状况。为商业地理学的分支学科。由于运输是国际贸易的媒介,对世界航线、港口、商船、铁路干线、航空运输的研究也是国际贸易地理研究的组成部分之一。 国际贸易地理属于社会经济科学范畴,是介于国际贸易学与经济地理学之间的边缘科学。在涉外商务专业的教学计划中,国际贸易地理是一门综合性较强的专业基础课。通过本课程的教学,应当使学生建立国际贸易空间(地域)的概念和意识,在了解不同区域自然地理和人文地理方面的特点、差异及全球格局的基础上,理解地理环境对国际贸易的影响,掌握国际贸易交通运输方式的相关知识,了解中国对外贸易及交通运输业的发展概况,理解我国与主要贸易伙伴之间的经贸关系。 2主要内容编辑 内容包括两个方面:①以世界各国各地区的生产力布局和经济发展水平为基础,通过对世界主要国家和地区的自然资源、经济结构和技术水平、主要工农业部门的生产和分布特点的分析,研究国际贸易商品流通的区域结构和区域间差异;②以国际贸易中重要的原材料及加工产品的产销联系为对象,研究如粮食、主要经济作物、石油、煤炭、重要矿产及尖端技术、高加工度商品的生产、运输、贸易和消费

形成的空间流动。由于运输是国际贸易的媒介,对世界航线、港口、商船、铁路干线、航空运输的研究也是国际贸易地理研究的组成部分之一。自由港、自由贸易区、出口工业加工区、自由边境区、过境区和保税仓库区等各种形式的经济特区是促进国际贸易的特殊形式,研究其作用、产生的条件、类型及布局,亦为国际贸易地理的重要内容。 3研究方向 对外贸易与国际贸易地理方向 一、对外贸易地理方向 对外贸易地理方向又称对外贸易地区分布或国别结构,是指一定时期内各个国家或区域集团在一国对外贸易中所占有的地位,通常以它们在该国进出口总额或进口总额、出口总额中的比重来表示。对外贸易地理方向指明一国出口商品的去向和进口商品的来源,从而反映一国与其他国家或区域集团之间经济贸易联系的程度。一国的对外贸易地理方向通常受经济互补性、国际分工的形式与贸易政策的影响。 二、国际贸易地理方向 国际贸易地理方向亦称“国际贸易地区分布”(International Trade by Region),用以表明世界各洲、各国或各个区域集团在国际贸易中所占的地位。计算各国在国际贸易中的比重,既可以计算各国的进、出口额在世界进、出口总额中的比重,也可以计算各国的进出口总额在国际贸易总额(世界进出口总额)中的比重。 由于对外贸易是一国与别国之间发生的商品交换,因此,把对外

工程项目管理复习资料

1,什么是项目? 具有一定的目标;受制于有限的资源(时间,费用,质量),需要计划、实施和控制 2、项目的特征 一次性,具有明确的目标,具有特定的生命期,整体性,成果的不可挽回性 3、项目管理:是为使项目取得成功所进行的全过程、全面的策划、组织、控制、协调与监督。 4、工程项目定义:工程项目是指为达到预期的目标,投入一定的资本,在一定的约束条件下,经过决策与实施的必要程序从而形成固定资产的一次性事业。 5、工程项目的特点:单件性,一定的生命期,一次性,一定的约束条件。 比一般项目:产品固定,生产的流动性,生产的露天性,建设周期长,耐用期限长,整体功能强、协作性强。 6、工程项目的生命期是指一个工程项目由筹划立项开始,直到项目竣工投产,收回投资,达到预期目标的整个过程。 7、现代工程项目的特征:建设规模日趋庞大,组成结构日趋复杂化、多样化,技术密集性,资金密集性,商务纠纷纷繁,与环境相关性日趋密切,工程风险日趋增大 8、工程项目建设程序是指一个建设项目从策划、选择、评估、决策、设计、施工到竣工验收、投入生产或交付使用的整个建设过程中,各项工作必须遵循的先后顺序和相互关系。建设程序是工程建设项目的技术经济规律的要求,也是由工程项目的特点决定的,是工程建设过程客观规律的反映,是工程项目科学决策和顺利进行的重要保证。 9、工程项目建设程序:项目建议书,可行性研究,设计工作,建设准备,建设施工,生产准备,竣工验收,交付使用。 项目建议书阶段:项目提出的必要性和依据,产品方案、拟建规模和建设地点的初步设想,资源情况、建设条件、协作关系的初步分析,投资估算和资金筹措设想,项目的进度安排,经济效益和社会效益的估计。 可行性研究阶段:进行市场研究,以解决项目建设的必要性问题。进行工艺技术方案的研究,以解决项目建设的技术可能性问题。进行财务和经济分析,以解决项目建设的合理性问题。凡经可行性研究未通过的项目,不得进行下一步工作。 10、工程项目管理定义:工程项目管理是指应用项目管理的理论、观点、方法,对工程建设项目的决策和实施的全过程进行全面的管理。从项目的开始到项目的完成,通过项目策划(PP)和项目控制(PC)以达到项目的费用目标,(投资、成本目标)、质量目标和进度目标。 11、工程项目管理与企业管理,工程项目管理与企业管理同属于管理活动的范畴,但两者有明显的区别:管理对象不同,管理目标不同,运行规律不同,管理内容不同,实施的主体不同。 12、工程项目管理的基本目标有三个最主要的方面:进度、质量、费用 13、工程项目管理的过程:提出问题,规划,决策,实施,检查 14、工程建设监理定义:监理单位受项目法人的委托,依据国家批准的工程项目建设文件,有关工程建设的法律法规和工程建设监理合同,及其它建设合同,对工程项目实施的监督管理。 15、工程项目监理的主要内容:进度控制,投资控制,质量控制,合同管理,组织协调,信息管理 16、工程项目管理的组织是指为实现工程项目的组织职能而进行的组织系统的设计、建立、运行和调整。 17、工程项目管理组织的作用:从组织与项目目标关系的角度看,项目管理组织的

国际贸易地理

国际贸易: 国际贸易(International Trade)也称通商,是指跨越国境的货品和服务交易,一般由进口贸易和出口贸易所组成,因此也可称之为进出口贸易。国际贸易也叫世界贸易。进出口贸易可以调节国内生产要素的利用率,改善国际间的供求关系,调整经济结构,增加财政收入等。 国际贸易地理: 国际贸易地理是研究世界各国各地区不同市场的基本条件和特点,它们在国际贸易中所占的地位,以及各个市场上不同的商品结构,供求、交换、运销状况。 简介: 为商业地理学的分支学科。内容包括两个方面: ①以世界各国各地区的生产力布局和经济发展水平为基础,通过对世界主要国家和地区的自然资源、经济结构和技术水平、主要工农业部门的生产和分布特点的分析,研究国际贸易商品流通的区域结构和区域间差异; ②以国际贸易中重要的原材料及加工产品的产销联系为对象,研究如粮食、主要经济作物、石油、煤炭、重要矿产及尖端技术、高加工度商品的生产、运输、贸易和消费形成的空间流动。由于运输是国际贸易的媒介,对世界航线、港口、商船、铁路干线、航空运输的研究也是国际贸易地理研究的组成部分之一。自由港、自由贸易区、出口工业加工区、自由边境区、过境区和保税仓库区等各种形式的经济

特区是促进国际贸易的特殊形式,研究其作用、产生的条件、类型及布局,亦为国际贸易地理的重要内容。 对外贸易与国际贸易地理方向 一、对外贸易地理方向 对外贸易地理方向又称对外贸易地区分布或国别结构,是指一定时期内各个国家或区域集团在一国对外贸易中所占有的地位,通常以它们在该国进出口总额或进口总额、出口总额中的比重来表示。对外贸易地理方向指明一国出口商品的去向和进口商品的来源,从而反映一国与其他国家或区域集团之间经济贸易联系的程度。一国的对外贸易地理方向通常受经济互补性、国际分工的形式与贸易政策的影响。 二、国际贸易地理方向 国际贸易地理方向亦称“国际贸易地区分布”(International Trade by Region),用以表明世界各洲、各国或各个区域集团在国际贸易中所占的地位。计算各国在国际贸易中的比重,既可以计算各国的进、出口额在世界进、出口总额中的比重,也可以计算各国的进出口总额在国际贸易总额(世界进出口总额)中的比重。 由于对外贸易是一国与别国之间发生的商品交换,因此,把对外贸易按商品分类和按国家分类结合起来分析研究,即把商品结构和地理方向的研究结合起来,可以查明一国出口中不同类别商品的去向和进口中不同类别商品的来源,具有重要意义。

计算机安全技术和信息安全技术课程大作业

论黑客技术的发展 (1).首先谈什么是黑客?在黑客的世界里,有的黑客,精通计算机技术,能够自己挖掘漏洞,并编写“exploit”(黑客们使用的漏洞利用代码叫做exploit);而有的黑客,只是对攻击本身感兴趣,对计算机原理和各种编程技术的了解比较粗浅,因此只懂得编译别人的代码,自己并没有动手能力,这种黑客被称为“Script Kids”。在现实世界中,真正造成破坏的,往往并非那些挖掘研究漏洞的“黑客们”。互联网本来是安全的,自从有了研究安全的人之后,互联网就变得不安全了。 (2)黑客简史。中国黑客发展分为三个阶段: 1. 启蒙时代:20世纪90年代,也正是中国互联网刚刚起步阶段,热爱新兴技术的青年受到国外黑客技术影响,开始研究安全漏洞。启蒙时代的黑客大多由于个人爱好走上这条路,这个时期的中国黑客们通过互联网,看到了世界,因此与西方发达国家同期诞生的是一脉相传的,他们崇尚并热衷于分享自己的最新研究成果。 2.黄金时代:相信大家都记得2001年中国飞行员王伟为了捍卫国家主权,被美国侦察机撞毁事件,起因正是这件事,这次事件中,中国黑客空前团结,与美国黑客开展了一场激烈的黑客大战,非常轰动,也这是世界第一次黑客大战,这次事件大大推动了中国黑客的发展,崛起了一批黑客、红客联盟,也让黑客这个特殊群体一下吸引了社会的眼球,黑客圈子所宣扬的黑客文化和黑客技术的独特魅力也吸引了无数的青少年走上黑客这条道路。这次事件之后,各种黑客组织

如雨后春笋般冒出,他们普遍的特点是:年轻、有活力、充满激情,但技术上也许还不够成熟。此时,黑客圈子里贩卖漏洞、恶意软件的现象开始升温,因为黑客群体良莠不齐,开始出现以赢利为目的的攻击行为,黑色产业链逐渐成型。 3.黑暗时代:这个时代大概从几年前开始一直持续到现在也许还将继续下去。这个时期的黑客组织也遵循社会发展规律,优胜劣汰,大多数黑客组织没有坚持下去,20世纪非常流行的黑客技术论坛也越来越没有人气,最终走向没落。所有门户型的漏洞披露站点,再也不公布任何漏洞相关技术细节。随着安全产业发展,黑客的功利性越来越强,黑色产业链开始成熟。在20世纪技术还不太成熟的黑客们,凡是坚持下来的,都已经成为安全领域的高级人才,要么,在安全公司贡献自己的专业技能,要么带着非常强的技术进入黑色产业。此时期的黑客群体因为互相之间缺失信任,已经不再具有开放和分享的精神,最纯粹的黑客精神实质上已经死亡。整个互联网笼罩在黑色产业链的阴影之下,每年数十亿经济损失和数千万网民受害,黑客精神的死亡,让我们没有理由不把这个时代称为黑暗时代。 (3)黑客技术的发展历程1.早期,黑客攻击目标以系统软件居多,一方面,由于这个时期的Web 技术发展还远远不成熟;另一方面,则是因为通过攻击系统软件,黑客们往往能够直接获取root 权限。早期互联网中,Web 并非互联网的主流应用,相对来说,基于SMTP 、POP3、FTP 等协议的服务拥有着绝大多数的用户。因此黑客们主要的攻击目标是网络、操作系统以及软件等领域,Web 安全

相关文档
相关文档 最新文档