《计算机专业基础综合》初试考试大纲

《计算机专业基础综合》初试考试大纲

信息安全技术试题答案全面

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 2. 代表了当灾难发生后,数据的恢复时间的指标是 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A. 灾难分析 B. 业务环境分析 C. 当前业务状况分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B. 磁带 c. 光盘 D. 自软盘 6. 下列叙述不属于完全备份机制特点描述的是一一一。 A. 每次备份的数据量较大 B. 每次备份所需的时间也就校长 C. 不能进行得太频繁 D. 需要存储空间小

A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 8、IBM TSM Fastback 是一款什么软件() A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 9、IBM TSM Fastback产品使用的什么技术( ) A、磁盘快照; B、文件拷贝; C、ISCSI技术; D、磁盘共享 12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么() A、应用系统; B、本地备份的数据; C、文件系统; D、数据库 三、多选题 1. 信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度 D. 实用技术 E 成本 2. 系统数据备份包括的对象有一一一。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 3. 容灾等级越高,则一一一。 A. 业务恢复时间越短 C. 所需要成本越高 B. 所需人员越多 D. 保护的数据越重 要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立Disaster Recovery(容灾系统)的前提是什么()多选 A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBM TSM Fastback 可以支持数据库系统包括()多选 A、M S SQL; B、Oracle; C、DB2; D、MY SQL 7、IBM TSM Fastback 可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 一、判断题 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√ 8. 数据库管理员拥有数据库的一切权限。√ 9. 完全备份就是对全部数据库数据进行备份。√ 二、单选题 系统的用户帐号有两种基本类型,分别是全局帐号和

高中信息技术学业水平考试大纲

目录 Ⅰ、考试性质 (1) Ⅱ、考试说明 (1) Ⅲ、测试内容与要求 (5) Ⅳ、模拟试卷与答案 (11) 试卷一(信息技术基础) (11) 试卷二(信息技术基础) (18) 试卷三(多媒体技术应用) (25) 试卷四(多媒体技术应用) (29) 试卷五(网络技术应用) (33) 试卷六(网络技术应用) (37) 参考答案 (41)

Ⅰ、考试性质 普通高中学业水平考试,是在教育部指导下由省级教育行政部门组织实施的国家考试,是依据普通高中课程标准实行的终结性考试,旨在全面反映高中学生在各学科所达到的学业水平。普通高中学业水平考试成绩是衡量学生是否达到毕业标准的主要依据,也是各级教育行政部门进行普通高中课程管理,督促学校认真执行课程方案和课程标准,规范教育教学行为的重要手段。 Ⅱ、考试说明 1.指导思想。普通高中信息技术学业水平考试遵循我国普通高中教育的培养目标,致力于促进学生的全面发展,促进学生信息素养的进一步提升,培养学生基本的科学与人文素养、创新精神和实践能力,使学生初步形成正确的世界观、人生观、价值观,掌握适应时代发展需要的基础知识和基本技能。普通高中信息技术学业水平考试以高中信息技术课程要求的基础知识和基本技能为主要考试内容,适度考查学生分析问题、解决问题的能力,重视理论联系实际,反映信息技术发展的重要成果和新的科学思想,关注信息技术与社会进步的协调发展,增强学生的社会参与意识与责任感,促进学生在知识与技能、过程与方法、情感态度与价值观等方面的全面发展。

2.命题依据。2012年贵州省普通高中信息技术学科学业水平考试,以教育部《普通高中技术课程标准(信息技术)(实验)》和《贵州省普通高中信息技术学科教学实施指导意见(试行)》为命题依据。 2.考试范围。依据《普通高中技术课程标准(信息技术)(实验)》,我省普通高中信息技术学业水平考试范围为必修学分规定的学习内容,即必修模块内容和一个选修模块的内容。根据我省普通高中信息技术学科教学的现状和实际情况,考生可从“选修2:多媒体技术应用”和“选修3:网络技术应用”中任意选择一个模块进行考试。 3.考试标准。根据课程标准的要求,本次考试将学业水平要求定为三级标准,在不同内容上对学生有不同的要求。 A级:对应于了解水平与模仿水平——再认或回忆事实性知识;识别、辨别事实或证据;列举属于某一概念的例子;描述对象的基本特征等。在原型示范和他人指导下完成操作。 B级:对应于理解水平与独立操作水平——把握事物之间的内在逻辑联系;在新旧知识之间建立联系;进行解释、推断、区分、扩展;提供证据;收集、整理信息等。独立完成操作;在评价和鉴别基础上的调整与改进;与已有技能建立联系等。 C级:对应于迁移应用水平与熟练操作水平——归纳、总结规律和原理;将学到的概念、原理与方法应用到新的问题情境中;建立不同情境之间的合理联系等。根据需要评价、选择并熟练操作技术和工具。 4.考试形式。考试采用局域网环境下的无纸化上机考试,实行闭卷方式。考生使用考试软件、通过上机实际操作进行答卷。考生的试卷由计算机从题库中随机抽取试题智能生成,考生答题的所有过程全部在计算机上进行。

(整理)信息安全概论课程教学大纲

信息安全概论课程教学大纲 一、课程的性质与任务 信息安全技术是信息技术领域的重要研究课题,越来越受到人们的极大关注。本课程是信息与计算科学专业的一门选修课,课程理论与实践紧密结合,实用性强,目的在于使学生较全面地学习有关信息安全的基本理论和实用技术,掌握信息系统安全防护的基本方法,培养信息安全防护意识,增强信息系统安全保障能力。了解现代信息系统中存在的安全威胁及防范措施;学习并了解有关安全体系结构与模型,基本的密码知识和密码应用;学习并掌握基本的身份认证技术、网防火墙技术、病毒与黑客攻击的防御技术,通用系统的安全增强技术;了解信息安全的新技术和发展趋势。 二、课程内容、基本要求与学时分配 (一)信息安全概述 4学时了解网络信息安全现状、网络信息安全威胁,掌握信息安全基本概念、信息安全主要技术、信息系统安全解决方案,了解信息安全发展方向。 重点:信息系统安全解决方案。 难点:信息安全主要技术。 (二)安全体系结构与模型 4学时了解信息安全总体框架、ISO/OSI安全体系结构、PDRR动态网络安全模型,掌握分层网络安全体系、ESP企业安全计划及其模型。 重点:信息安全总体框架。 难点:ESP企业安全计划及其模型。 (三)计算机系统安全 4学时了解计算机系统的安全保护机制、掌握系统安全评估标准、身份认证技术、授权与访问控制、Windows系统安全。 重点:掌握系统安全评估标准、身份认证技术、授权与访问控制、Windows系统安全。 难点:授权与访问控制。 (四)网络攻击技术与防御基础 4学时了解关于黑客的知识,掌握网络攻击技术与原理、网络攻击工具、网络攻击防范。 重点:网络攻击防范技术。 难点:网络攻击技术与原理。 (五)病毒分析与防范 4学时了解计算机病毒的原理、蠕虫、特洛伊木马、恶意代码,掌握病毒防范的知识。 重点:病毒防范的知识。 难点:病毒工作原理的知识。 (六)密码技术基础与公钥基础设施 4学时掌握密码学基本概念、传统密码技术、公钥密码技术、公钥基础设施。 重点:密码学基本概念 难点:密码学的数学知识。 (七)防火墙技术与VPN 4学时了解防火墙的基本概念、防火墙的类型、防火墙的基本技术、防火墙的体系结构、防火墙产品、VPN技术、网络边界设计与实现。

2019年计算机等级考试三级信息安全技术模拟试题精选

2019年计算机等级考试三级信息安全技术模拟试题精选 (总分:87.00,做题时间:90分钟) 一、单项选择题 (总题数:87,分数:87.00) 1.代表了当灾难发生后,数据的恢复程度的指标是(分数:1.00) A.RPO √ B.RTO C.NRO D.SDO 解析: 2.代表了当灾难发生后,数据的恢复时间的指标是(分数:1.00) A.RPO B.RTO √ C.NRO D.SD0 解析: 3.我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。(分数:1.00) A.五 B.六√ C.七 D.八 解析: 4.容灾的目的和实质是(分数:1.00) A.数据备份 B.心理安慰 C.保持信息系统的业务持续性√ D.系统的有益补充 解析: 5.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是(分数:1.00) A.磁盘 B.磁带√ C.光盘 D.自软盘 解析: 6.下列叙述不属于完全备份机制特点描述的是(分数:1.00) A.每次备份的数据量较大 B.每次备份所需的时间也就校长 C.不能进行得太频繁 D.需要存储空间小√ 解析:

7.下面不属于容灾内容的是(分数:1.00) A.灾难预测√ B.灾难演习 C.风险分析 D.业务影响分析 解析: 8.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。(分数:1.00) A.保密性 B.完整性√ C.不可否认性 D.可用性 解析: 9.PDR安全模型属于()类型。(分数:1.00) A.时间模型√ B.作用模型 C.结构模型 D.关系模型 解析: 10.《信息安全国家学说》是()的信息安全基本纲领性文件。(分数:1.00) A.法国 B.美国 C.俄罗斯√ D.英国 解析: 11.下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。(分数:1.00) A.窃取国家秘密√ B.非法侵入计算机信息系统 C.破坏计算机信息系统 D.利用计算机实施金融诈骗 解析: 12.我国刑法()规定了非法侵入计算机信息系统罪。(分数:1.00) A.第284条 B.第285条√ C.第286条 D.第287条 解析: 13.信息安全领域内最关键和最薄弱的环节是(分数:1.00) A.技术 B.策略 C.管理制度 D.人√

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

高中信息技术考试大纲

高中信息技术考试大纲----第一部分(第一章、第二章、第五章) 信息技术与社会 (一)信息及其特征 1、现代社会中,人们把(B)称为构成世界的三大要素。 A.物质、能量、知识 B.信息、物质、能量 C.财富、能量、知识 D.精神、物质、知识 2、盲人摸象体现了信息交流的重要性,信息可以交流说明了信息具有(D) A.价值性B.时效性C.载体依附性D.共享性 3、下列叙述中,其中(D)是错误的 A.信息可以被多个信息接收者接收并且多次使用B.信息具有时效性特征 C.同一个信息可以依附于不同的载体D.获取了一个信息后,它的价值将永远存在。 4、网络上的信息被人下载和利用,这正说明信息具有(A)

A.价值性B.时效性C.载体依附性D.可转换性 5、(B)不属于信息的主要特征 A.时效性B.不可能增值C.可传递、共享D.依附性 6、下面哪一个不属于信息的一般特征?(D) A.载体依附性B.价值性C.时效性D.独享性 7、天气预报、市场信息都会随时间的推移而变化,这体现了信息的(C) A.载体依附性B.共享性C.时效性D.必要性 8、交通信号灯能同时被行人接收,说明信息具有( B )。 A.依附性 B.共享性 C.价值性 D.时效性 9、关于信息特征,下列说法正确的是( B ) A:信息能够独立存在B:信息需要依附于一定的载体C:信息不能分享D:信息反映的是时间永久状态

10、下面对信息特征的理解,错误的( B ) A.天气预报、情报等引出信息有时效性 B.信息不会随时间的推移而变化 C.刻在甲骨文上的文字说明信息的依附性 D.盲人摸象引出信息具有不完全性 11、在朝鲜战争即将爆发的时候,蓝德公司向美国政局高价兜售一份调查报告没被理会,战后美国政府分文未花就得到该报告,这体现了信息的:( D ) A:价值性B:可伪性C:具有可传递性D:具有失效性 12、关于信息共享与物质的共享的差别,以下说法正确的是: C A:信息一方使用时另一方就不能使用B:信息使用后就会损耗 C:信息可无限复制、传播或分配给众多的使用者D:信息可以有限的使用 13、将几副相互无关联的图像通过图像处理软件(如Photoshop)的加工后,形成一副富有创意,有实际用途的图像,这体现了信息是(C)

网络信息安全技术教学大纲电子教案

《网络信息安全技术》课程教学大纲课程名称:网络信息安全技术 课程性质:本课程属于专业选修课适用专业:计算机科学与技术 学时数:46 其中实验/上机学时:32∕14 学分数:3 考核方式:考查 先修课程:计算机上基础、计算机组成原理、计算机网络 后续课程:无 教学参考书: 段云所等编,《信息安全概论》(普通高等教育“十五”国家级规划教材),高等教育出版社,出版时间2003-09-01。 步山岳等编,《计算机信息安全技术》,高等教育出版社,出版时间2005-9-1。 考试方式: 对理论知识与实践能力进行整体考核,要求学生掌握基础知识的同时,应具备一定的科学素养和个人能力。多环节成绩评定包括作业、讨论、实习、测验、论文和笔试成绩等。综合定量评价:平时成绩占30%,期末成绩占70%。 开课部门:计算机系专业基础教研室 课程简介:(200~500字) 本课程可以作为计算机科学与技术专业专业选修课程。通过本课程的学习,使学生建立网络信息安全防范意识,掌握网络信息安全防范的基本方法,加强对计算机安全重要性的理解;熟悉计算机安全的基本理论;了解当前网络信息安全方面所面临的问题和对策;培养学生维护网络信息安全的能力,为学生走向工作岗位积累初步的网络信息安全防范经验。 本门课程对学生知识、能力和素质的培养目标: 本课程的开设是基于应用型人才培养的需要,遵循知识实用、丰富,新颖为原则。教学的主导目标是通过学习网络信息安全技术基础理论,使学生初步掌握网络信息安全实用技能,为学生今后进行进一步学习、研究信息安全技术打下坚实的基础。 通过本课程的学习,将使学生了解网络信息安全的基础知识,从理论、技术和应用等全方面认识信息网络。通过课程学习,学生将掌握计算机系统与网络基础知识;掌握信息安全理论基础;掌握信息加密、身份认证、访问控制、防火墙、VPN、入侵检测、安全审计等常用计算机安全防御技术;掌握安全协议基本原理及IPSec、SSL、SSH,X.509等常见安全协议;掌握Windows和UNIX的常用安全防御技术;掌握端口扫描、窃听等系统与网络攻击及防御方法。通过课程学习,学生将具备计算机安全防御的技能,并能够依据实际需求,设计

信息安全技术试题答案

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B 公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于,则k约等于__。 A.2128 B.264 C.232 D.2256

教师资格初中信息技术考试大纲

《信息技术学科知识与教学能力》(初级中学) 一、考试目标 1.信息技术学科知识运用能力。了解信息技术发展的历史和现状,把握国内外信息技术最新发展动态;掌握信息技术学科基本知识与技能,熟悉信息技术学科的特征与应用领域;掌握信息技术学科教学的基本理论和方法,并能在教学中灵活运用;理解《中小学信息技术课程指导纲要(试行)》规定的课程目标、教学内容和实施建议,结合基础教育课程改革理念,开展教学和指导学生实训实践。 2.信息技术教学设计能力。能够根据《中小学信息技术课程指导纲要(试行)》规定的课程目标,结合基础教育课程改革理念,针对初中学生的认知特征、知识水平及学习需要选择合适的教学内容,制定具体的教学目标;能够根据教学内容的特点、学生个体差异,确定教学重点和教学难点;根据不同课程模块的特点,合理选择教学策略和教学方法;合理利用信息技术教学资源,设计多样的学习活动,引导学生积极参与学习过程。 3.信息技术教学实施能力。认识学生建构信息技术知识和获得技能的过程,并能依据信息技术教学需要,恰当选用相关的教学资源;创设教学情境,能够有效地将学生引入学习活动;运用信息技术学科教学策略,组织有效教学活动;能够根据学生的学习反馈优化教学环节;能够帮助学生理解和掌握知识与技能,获得信息技术学习的方法,引导学生树立健康的信息意识和价值观,培养学生良好的信息素养。 4.信息技术教学评价能力。掌握教学评价的基本知识与方法,并能将其恰当地运用于信息技术学科教学之中;积极倡导评价目标的多元化和评价方式的多样化,发挥教学评价促进学生发展的功能;能够通过教学反思改进教学。 二、考试内容模块与要求 (一)学科知识 1.信息技术专业知识 (1)了解信息技术发展史及国内外的发展动态,掌握与初中信息技术相关的基础知识和基本理论; (2)掌握与信息活动相关的法律法规、伦理道德。 (3)掌握信息技术学科的基本理论和基本方法,并能用于分析和解决相关问题。 2.信息技术课程知识

信息安全技术题库及答案(全部)最新版本

防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 正确 基于网络的漏洞扫描器由组成。abcde A、漏洞数据库模块 B、用户配置控制台模块 C、扫描引擎模块 D、当前活动的扫找知识库模块 E、结果存储器和报告生成工具 基于内容的过滤技术包括。A、内容分级审查B、关键字过滤技术C、启发式内容过滤技?? 加密技术是信息安全技术的核心。对 完全备份就是全部数据库数据进行备份。正确 纸介质资料废弃应用啐纸机粉啐或焚毁。正确 权限管理是安全管理机制中的一种。正确 信息安全技术教程习题及答案 第一章概述 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√ 9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求。× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√

初中信息技术考试大纲

初中信息技术考试大纲 纲要内容知识点及技能要点 目标要求 备注识 记 理 解 掌 握 应 用 信息概述信息的含义√ 信息的含义;常见的信息标识符; 信息传递方式的发展等 信息的特性√√ 信息处理信息的获取√ 获得信息的途径,收集信息的方 法;会选用适当的信息采集工具, 如计算机、扫描仪、照相机、摄像 机、录音机等获取信息 信息的传输√广播、电视、通讯、网络等 信息的存储√ 生活中常见的存储信息的载体如 报纸、图书、光盘、磁带、硬盘、 U盘等 信息的处理√使用不同的工具处理信息 信息的应用√ 信息在学习、工作、生活中的应用; 信息对生活的影响等 信息在计算机中的表示计算机中的数制√√ 数制的概念,计算机采用二进制数 的原理 二进制数与十进制数 的关系 √二进制数与十进制数的相互转换信息的存储单位√ “位”“字节”的概念;常见容量 存储单位KB/MB/GB/TB等 计算机的信息编码√国际通用的编码系统、国标码等 信息技术的发展和应用信息技术的含义及组 成 √ 五次信息技术革命√ 信息技术在社会、生 活、学习、工作中的应 用 √计算机在信息社会中的应用等 中学生信息素养中学生对信息社会的 适应能力 √√ 运用信息的能力、创造信息的能 力、信息免疫能力等 信息安全√ 信息安全的概念;信息技术可能带 来的不利于身心健康的因素;常见 计算机安全问题如病毒、黑客、传 播有害信息、窃听、越权存取等; 信息安全意识的树立

全国青少年网络文明 公约 √ 计算机的发展计算机发展史√ 早期计算机的相关知识,计算机发 展的几个时代 计算机的分类√ 计算机发展方向√√巨型化、微型化、网络化、智能化 人工智能机器人人工智能的发展和应 用 √ 常见人工智能的实例;中学生机器 人活动 认识机器人√人工智能机器人,传感器等 仿真编程√基本的前进、停止、左右手规则等 计算机硬件及基本工作原理计算机的工作原理√“冯·诺依曼”原理等 计算机硬件系统组成√√ 中央处理器、存储器、输入/输出 设备 计算机的软件系统计算机系统软件√ 操作系统、程序设计语言系统、故 障诊断程序及其他服务性程序等计算机应用软件√ 杀毒软件√√ 计算机病毒的概念、特点;计算机 病毒的危害;预防计算机病毒的措 施;常见杀毒软件 其他常用软件√√ 操作系统概述操作系统概念及作用√√常见操作系统√√ Windows 操作系统桌面√ 窗口√√ 程序的启动与退出√ 鼠标√ 键盘 √√功能键组合键的应用;指法、坐姿 等;中文输入法的应用;智能输入 法的特点 文件和文件夹的基本 操作 √√√ 系统资源管理√ 控制面板√键盘、鼠标、桌面、用户等的设置常用附件程序的应用 √√画图程序、Windows MediaPlayer、 录音机、记事本等的简单应用 软件的安装和卸载 √√软件安装和卸载的常规方法;软件 知识产权的保护等 文字处理应用文字处理软件在实际 生活中的应用 √ 常用文字处理软件√ Word、 Wps等文字处理软件的在实 际生活中的应用

(完整版)《网络安全》教学大纲

《网络安全技术》课程教学大纲 课程编号: 课程名称:网络安全技术及应用 课程类型:必修课 总学时:72 讲课学时:36 实验学时:36 学分: 适用对象:计算机专业 一、课程性质、目的及任务 随着计算机网络与通讯技术的发展,Internet在人们的生活、学习和工作中的位置越来越重要,网络信息的安全已经成为各行各业中非常重要的环节。因此,能够掌握一定的网络信息安全知识已成为网络管理中的一种必须技能。 同时随着服务器管理技术的不断发展,现在国内的各行各业的网络大多只是处于组建内部网或接入公网,根本谈不上真正意义的网络管理,要想管理好网络就必须具备一定的网络信息安全知识,所以网络信息安全的管理人员将大量需要,网络信息安全将会成为网络管理的发展趋势。 本课程将介绍一定的网络安全中常用黑客攻击技术和搭建一个企业网络安全体系,同时使学习者能够熟练的使用常用的黑客攻击和系统防御工具,了解信息安全的整个过程,以适应现代网络管理的需要。 二、教学基本要求 按照“以能力为本位、以职业实践为主线、以项目课程为主体的模块化专业课程体系”的总体设计要求,该门课程以满足一下要求为基本理念 (1)、体系性要求:所设计的模块课程,要求能够既能自成体系,又能独立使用。所谓自成体系是指单个模块课程要涵盖该模块所涉及的所有内容领域,不能有遗漏;所谓能够独立使用,是指该模块课程的设计,要以每一任务为单位,对每一节课甚至每个知识点,要设计出适合教学需要的任务课程,它可以独立用于教学。 (2)、功能性要求:所设计模块课程在教学过程中,要在如下五个方面起重要作用:一是用于辅助教师教学,重点在于向学生演示和表达知识,突破重点和难点,辅助教师进行知识的传授;二是辅助学生学习,重点帮助学生巩固知识,诱导学生积极思考,帮助学生发现探索知识;三是提供资料参考,重点在于提供教师备课以及学生学习时的相关参考资料;四是用于学生的兴趣扩展,重点用于帮助学生发展兴趣爱好、增长见识、形成个性。五是能即时测评,重点在于对学习者的学习效果进行评价并即时反馈。 (3)技能性要求:模块教学设计要符合人才培养方案,要有利于激发学生的学习动机和提高学习兴趣,最终达到让学生掌握改课程所传授的技能,并能将这些技能应用的以后的工作中。 三、课程目标 通过项目引领的软件开发活动,掌握一定的网络安全管理技能,对windows系统的安全配置和

信息安全技术试题答案E.docx

信息安全技术试题答案E 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1._________________________ 信息安全的基木属性是o A.保密性 B.完整性 C.可用性、可控性、可靠性 D. A, B, C都是 2?假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于 ________ o A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 3.密码学的目的是 ____ o A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 4.A方有—?对密钥(KA公开,KA秘密),B方有-?对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:W = KB公开(KA秘密(M))。B方收到密文的解密方案是_______ o A. KB公开(KA秘密(M' )) B. KA公开(KA公开(M')) C. KA公开(KB秘密(M‘ )) D. KB秘密(KA秘密(M')) 5.数字签名要预先使用单向Hash函数进行处理的原因是______ o A.多一道加密工序使密文更难破译 B.提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文 6.身份鉴别是安全服务小的重要一环,以下关于身份鉴别叙述不正确的是—o

A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前-?般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离______ 。 A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和駛件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作川的硬件设施 8.PKI支持的服务不包括_____ 。 A.非对称密钥技术及证书管理 B.日录服务 C.对称密钥的产生和分发 D.访问控制服务9.设哈希函数H 128个可能的输出(即输出长度为128位),如果II的k个随机输入屮至少有两个产生相同输岀的概率人于0. 5, 则k约等于—。 A. 2128 B. 264 C. 2 D. 2 10. Bell-LaPadula模型的出发点是维护系统的______ ,而Bibd模型与 Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的_______ 问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性 B.可用性保密性 C.保密性完整性 D.完整性保密性 二、填空题(每空1分,共20分) 1.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同吋,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。

初中信息技术学科考试大纲

希赛教育-教师资格证考试网:https://www.360docs.net/doc/a619103312.html,/ntce/《信息技术学科知识与教学能力》(初级中学) 一、考试目标 1.信息技术学科知识运用能力。了解信息技术发展的历史和现状,把握国内外信息技术最新发展动态;掌握信息技术学科基本知识与技能,熟悉信息技术学科的特征与应用领域;掌握信息技术学科教学的基本理论和方法,并能在教学中灵活运用;理解《中小学信息技术课程指导纲要(试行)》规定的课程目标、教学内容和实施建议,结合基础教育课程改革理念,开展教学和指导学生实训实践。 2.信息技术教学设计能力。能够根据《中小学信息技术课程指导纲要(试行)》规定的课程目标,结合基础教育课程改革理念,针对初中学生的认知特征、知识水平及学习需要选择合适的教学内容,制定具体的教学目标;能够根据教学内容的特点、学生个体差异,确定教学重点和教学难点;根据不同课程模块的特点,合理选择教学策略和教学方法;合理利用信息技术教学资源,设计多样的学习活动,引导学生积极参与学习过程。 3.信息技术教学实施能力。认识学生建构信息技术知识和获得技能的过程,并能依据信息技术教学需要,恰当选用相关的教学资源;创设教学情境,能够有效地将学生引入学习活动;运用信息技术学科教学策略,组织有效教学活动;能够根据学生的学习反馈优化教学环节;能够帮助学生理解和掌握知识与技能,获得信息技术学习的方法,引导学生树立健康的信息意识和价值观,培养学生良好的信息素养。 4.信息技术教学评价能力。掌握教学评价的基本知识与方法,并能将其恰当地运用于信息技术学科教学之中;积极倡导评价目标的多元化和评价方式的多样化,发挥教学评价促进学生发展的功能;能够通过教学反思改进教学。 二、考试内容模块与要求 (一)学科知识 1.信息技术专业知识 (1)了解信息技术发展史及国内外的发展动态,掌握与初中信息技术相关的基础知识和基本理论; (2)掌握与信息活动相关的法律法规、伦理道德。 (3)掌握信息技术学科的基本理论和基本方法,并能用于分析和解决相关问题。 2.信息技术课程知识 (1)理解信息技术课程的课程性质、基本理念、设计思路和课程目标。 (2)熟悉《中小学信息技术课程指导纲要(试行)》所规定的模块结构、内容标准和要求。 (3)理解信息技术教学内容的特点及呈现形式,能够根据学生学习的需要

信息安全技术教学大纲

《信息安全技术》课程教学大纲 一课程说明 1.课程基本情况 课程名称:信息安全技术 英文名称:Information Network Security Technology 课程编号:2414262 开课专业:信息管理与信息系统 开课学期:第4学期 学分/周学时:3学分/3学时 课程类型:专业方向选修课(任选课) 2.课程性质(本课程在该专业的地位作用) 《安全技术》是信息管理与信息系统本科专业学生选修课之一,是一门涉及较多硬件知识、软件知识的课程。对学生在使用计算机安全方面有很重要的指导作用。其特点是概念多、较抽象和涉及面广,其整体实现思想和技术又往往难于理解。通过本课程的教学,使学生掌握计算机网络安全需要的攻、防、测、控、管、评等方面的基础理论和实施技术。 3.本课程的教学目的和任务 通过本课程的教学,使学生能熟练掌握网络信息安全的基本概念、框架和技术;重点学习目前在网络信息安全领域应用较多的技术,主要是防火墙技术、入侵检测(IDS)技术和基于公钥基础设施(PKI)的信息安全技术。使学生能对影响网络安全的因素有所认识,从而解决一些与网络信息安全相关的问题。 4.本课程与相关课程的关系、教材体系特点及具体要求 在学习本课程前,学生应该具有《计算机文化基础》、《高等数学》、《计算机网络》、《操作系统》等课程知识。 5.教学时数及课时分配

二教材及主要参考书 1.袁津生,齐建东,曹佳编著.计算机网络安全基础(第三版).人民邮电出版社,2008 2.贾铁军编著.网络安全实用技术.清华大学出版社,2011 3. 贺思德. 计算机网络信息安全与应用.清华大学出版社 . 2012.2 4. 袁家政.计算机网络安全与应用技术(第二版). 高等教育出版社. 2011.4 5. 王雷.高等计算机网络与安全.清华大学出版社.2010.9 三教学方法和教学手段说明 本课程以理论教学为主,并辅以适当的实践环节 四成绩考核办法 1、考核方法:闭卷笔试 2、考核要求:按各章知识点要求,突出重点,兼顾其他知识点内容 期末总评成绩由平时成绩、半期成绩和期末成绩构成,各阶段成绩所占比例按教务处的规定执行。 五教学内容

信息安全技术试题答案(全)

信息安全技术试题答案(全) 一、单项选择题(每小题2分,共20分) 1、信息安全的基本属性是___。 A 、保密性 B、完整性 C、可用性、可控性、可靠性 D、 A,B,C都是 2、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A 、对称加密技术 B、分组密码技术 C、公钥加密技术 D、单向函数密码技术 3、密码学的目的是___。 A 、研究数据加密 B、研究数据解密 C、研究数据保密 D、研究信息安全 4、A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是___。 A、 KB公开(KA秘密(M’)) B、 KA公开(KA公开(M’)) C、 KA公开(KB秘密(M’)) D、 KB秘密(KA秘密(M’)) 5、数字签名要预先使用单向Hash函数进行处理的原因是___。 A 、多一道加密工序使密文更难破译 B、提高密文的计算速度

C、缩小签名密文的长度,加快数字签名和验证签名的运算速度 D、保证密文能正确还原成明文 6、身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A 、身份鉴别是授权控制的基础 B、身份鉴别一般不用提供双向的认证 C、目前一般采用基于对称密钥加密或公开密钥加密的方法 D、数字签名机制是实现身份鉴别的重要机制 7、防火墙用于将Internet和内部网络隔离___。 A、是防止Internet火灾的硬件设施 B、是网络安全和信息安全的软件和硬件设施 C、是保护线路不受破坏的软件和硬件设施 D、是起抗电磁干扰作用的硬件设施 8、PKI支持的服务不包括___。 A 、非对称密钥技术及证书管理 B、目录服务 C、对称密钥的产生和分发 D、访问控制服务 9、设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k 个随机输入中至少有两个产生相同输出的概率大于0、5,则k约等于__。 A、2128 B、264 C、232 D、2256 10、Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A 、保密性可用性

《信息安全概论》教学大纲

课程编号: 课程名称:信息安全概论 英文名称:Introduction of Information Security 课程性质:学科教育(必修) 总学时:41(授课学时32,实验学时9)学分:2 适用专业: “信息安全概论”教学大纲 一、教学目标 “信息安全概论”是学科教育平台必修课,适用所有理工科专业。 本课程的教学目标是,通过本课程的学习学生应该能够认识到信息安全的重要性,了解信息安全的相关技术及知识体系,掌握加密、认证、访问控制、防火墙、入侵检测、虚拟专用网、网络攻击等信息安全技术的原理与应用;培养学生用信息安全的思维方式和方法分析问题、解决问题,使学生具有一定的信息安全保障能力,为毕业后从事信息化密码保障工作做准备。 二、教学说明 本课程的教学内容主要包括信息安全概述、网络与系统攻击技术、密码与加密技术、认证技术、访问控制技术、防火墙技术、入侵检测技术、网络安全协议与虚拟专用网技术、信息安全管理等内容。 本课程的教学内容具有涉及知识面较广,与应用联系密切以及知识更新较快等特点,因此,在具体教学过程中,使用翻转课堂、慕课等学习方式扩充课堂教学内容,使用案例分析与讨论、项目研究等方式开拓学生思路,培养学生分析问题、解决问题的能力。同时,结合信息安全领域的最新技术发展、研究成果和解决方案,对云计算、大数据、物联网等新应用下的信息安全问题进行专题研究和讨论。 本课程的教学重点是网络攻击技术以及常见信息安全技术的基本原理和实现方法。 本课程的先修课为“计算机网络”。 三、教学内容及要求 第一章信息安全概述 (一)教学内容 1.信息安全基本概念; 2.OSI安全体系结构; 3.信息安全保障; 4.信息安全领域的研究内容。 (二)教学要求 了解信息技术与产业繁荣与信息安全威胁的挑战;了解产生信息安全问题的技术原因;掌握信息安全及信息系统安全的概念;掌握OSI安全体系结构;掌握信息安全保障思想;了解我国信息安全事业的发展概况;了解信息安全领域的研究内容。 第二章密码与加密技术 (一)教学内容 1.密码学概述; 2.对称密码技术及应用; 3.公钥密码技术及应用; 4.散列函数技术及应用;

最新信息安全技术试题答案D

信息安全技术试题答 案D

综合习题 一、选择题 1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 (C)。

A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是(C)。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 二、填空题 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。 解密算法D是加密算法E的逆运算。 常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。 如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。 DES算法密钥是 64 位,其中密钥有效位是 56 位。 RSA算法的安全是基于分解两个大素数的积的困难。 公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。 消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。 MAC函数类似于加密,它于加密的区别是MAC函数不可逆。 10.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。 三、问答题 1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截

相关文档
最新文档