当前位置:文档之家› 015--《企业网安全高级技术》大纲及进程表(网工 两年)(30+30课时)

015--《企业网安全高级技术》大纲及进程表(网工 两年)(30+30课时)

015--《企业网安全高级技术》大纲及进程表(网工 两年)(30+30课时)
015--《企业网安全高级技术》大纲及进程表(网工 两年)(30+30课时)

《企业网安全高级技术》课程进程表

总计学习课时为60 课时,其中理论课时为30 课时,实验课时为30 课时,适用专业:网络技术工程师TC专业,各章节课时分配如下:

章节号章节名称理论课时分配实验课时分配说明

第1章网络安全概述 1 1

第2章网络协议分析 2 2

第3章加密与认证技术33

第4章PKI组件及其应用 3 3

第5章VPN技术 3 3

第6章防火墙技术 3 3

第7章入侵检测技术 2 2

第8章主机操作系统的安全 3 3

第9章计算机病毒及防治 2 2

第10章木马与后门 3 3

第11章无线网络安全 2 2

第12章企业网安全综合应用 3 3

课时小计3030

课时总计60

《企业网安全高级技术》课程教学大纲

适用专业:网络技术工程师专业(两年制系统方向)

教材:企业网安全高级技术(XHJC-091-805)出版社:新华教育集团(北京)研究院

教学环境:理实一体化教室

考核方法:考试-课程实践

执笔人:王海军

审稿人:叶伟

一、课程的性质与任务

《企业网安全高级技术》课程属于网络工程应用专业必修课程。通过本课程的学习,学生可以了解构建计算机网络及信息安全的安全策略,掌握建立有效的安全机制的方法。在课程中学生可以了解不同类型的黑客活动、黑客的攻击范围及防止和控制黑客侵入的方法,同时掌握加密和身份验证方法及过程,保护Windows 2k和Linux 系统免于受到攻击、提高安全性能,以及防火墙的技术构成、体系结构及与Internet服务的结合,通过安全审核的不同阶段,掌握审计及日志分析的方法和基于主机及网络的入侵检测的方法及软件的使用。

本课程内容主要包括:网络安全的基本理论、加密技术与认证、VPN技术、防火墙技术与应用、操作系统安全等。本课程遵循把所学理论应用于实际的原则。应该把所有的安全技术从理论上为学生讲解清楚,其次每一种安全理论在实际的环境中的应用,每种安全技术的优缺点,以及每种安全技术的适用范围、能实现的安全目标,及在实际网络环境中的应用。在整个课程中,加密和认证、VPN和防火墙应当作为教学重点。

《企业网安全高级技术》采用教师课堂讲授和多媒体教学(理实教室)相结合的方法, 同时借助实验课以增加学生对每一个知识点理解、掌握和应用。要注重每一个教学内容在课程中的重要性及其与相关内容之间的有机联系,教学时注意课程的系统性,突出重点,讲清难点。要开展启发性的教学,注重并开展以学生为主体的教学方式,不仅教学生应有的知识和技能,还要教会学生如何去学习,达到“授之于鱼,不如授之于渔”的目的。

二、教学内容

第1章网络安全概述

[目的要求] 1.掌握网络与信息安全的潜在威胁及不安全因素

2.掌握网络安全的概念

3.了解网络与信息安全研究背景

4.了解企业网络现状及误区

5.了解安全标准和基本需求及管理策略

6.了解网络与信息安全的主要技术

[教学内容] 1.网络与信息安全研究背景

1.1网络安全的定义

1.2 网络安全的内涵

2.系统安全和网络安全

3.网络与信息安全的潜在威胁及不安全因素

3.1计算机技术存在的隐患

3.2 网络资源共享导致的威胁

4.网络安全的基本需求及管理策略

4.1网络安全的基本需求

4.2网络安全管理策略

5.5种安全服务,8种安全机制

5.1 5种安全服务

5.2 8种安全机制

6.主动攻击和被动攻击

7.主要的安全技术介绍

[思考与练习] 1.什么是网络安全?

2.为什么说网络安全是必要的?

3.网络安全存在哪些威胁,列举一些。

4.网络安全的目的是什么?

5.常用的网络安全措施有哪些?

6.上网查看安全方面的资料。

7.人的因素造成隐患有哪些?什么是主动攻击?什么是被动攻击?

8.ISO 7498-2 描述5种安全服务、8种安全机制分别是什么?

第2章网络协议分析

[目的要求] 1. 掌握TCP/IP四层结构模型中各层的安全问题所在

2.掌握Sniffer侦听软件数据分析基本方法

3.掌握IP、TCP、UDP、ICMP、ARP协议的封装结构

4.掌握帧的大小限制及其填充问题

5.掌握IP地址头部大小及其安全问题解决和如何过滤IP报文。

6.掌握TCP头部大小及其端口安全问题和如何解决此问题,如何过滤端口。

7.掌握ICMP报文的两种类型及其安全问题,如何限制ICMP报文。

8.掌握Telnet、FTP、POP3报文账户和密码查找方法。

[教学内容] 1. TCP/IP

1.1 TCP/IP概述

1.2 TCP/IP应用层协议及其安全性

1.3 TCP/IP传输层协议及其安全性

1.4 TCP/IP网络层协议及其安全性

1.5 TCP/IP接口层协议及其安全性

2. OSI参考模型(可选项)

2.1 OSI参考模型概述

2.2 OSI参考模型七层

3.SNIFFER工具应用

3.1SNIFFER工具菜单认识

3.2 SNIFFER案例分析

4.数据分析

4.1数据帧的最大和最小限制原因,抓ARP和ICMP帧分析。

4.2抓IP报文分析并指出源目IP地址,报文头部大小。

4.3TCP报文分析源目端口,报文头部大小。

4.4UDP报文分析并指出源目端口,报文头部大小。

4.5三次握手原理分析,SYN、Ack、等关键选项的分析。

4.6ICMP报文分析,特别分析请求报文和应答报文,什么类型和代码。

4.7分析应用层的报文:Telnet、DNS、HTTP、FTP、SMTP、POP3,及其用户账

户和密码查找分析。

4.8分析ARP攻击原理。

4.9什么样的网络环境可以抓到别人的数据包?

[思考与练习]1.指出TCP/IP协议四层结构中每一层存在的安全问题

2.利用SNIFFER嗅探网络数据包并分析

3.利用SNIFFER解决网络故障

4.网络层:a.网络层(IP层)的功能是什么?b.网络层的设备有哪些?它的工作原理是什么?d.网络层存在的安全问题是什么?如何解决这些安全问题?

5.数据链路层:a.数据链路层的功能是什么?b.数据链路层的设备有哪些?它的工作原理是什么?c.数据链路层存在的安全问题是什么?如何解决这些安全问题?d.描述一个以太帧的大小及结构组成,为什么一个以太帧有最小的限制或最大的限制?

6.物理层:a.物理层的功能是什么,b.物理层的设备有哪些?它的工作原理是什么?c.物理层有哪些安全问题?如何解决这些安全问题?

7.写出IP报文的大小及其安全问题

8.写出TCP报文的大小及其安全问题

9.写出UDP报文的大小及其安全问题

第3章加密与认证技术

[目的要求] 1. 掌握加密、解密、算法、密钥的概念

2.掌握对称加密算法的原理和它的特点

3.掌握加密技术的分类

4.掌握DES、3DES、IDEA、RC系列、blowfish、AES等算法的基本应用

5.掌握非对称加密技术的原理

6.掌握非对称加密技术的特点

7.掌握RSA、D-H算法的基本功能

8.掌握非对称加密技术的应用

9.掌握HASH函数的概念、特点

10.掌握HASH函数值的意义

11.掌握数字签名原理

12.掌握PGP加密软件及其应用

[教学内容] 1. 加密技术的概要

1.1加密的基本概念

1.2基本的加密算法

1.3加密的强度

2. 对称加密技术

2.1对称加密算法的原理和特点

2.2著名的对称加密算法:DES、3DES、IDEA、RC系列、blowfish、AES

3.非对称加密技术

3.1非对称加密的概念、原理和特点

3.2 Diffie-Hellman 密钥交换

3.3 RSA算法

3.4其他的非对称算法

4.数字签名

4.1 HASH函数的概念、特点

4.2 数字签名原理

4.3哈希函数MD5和SHA1

5.密钥管理

5.1创建密钥

5.2密钥发布

5.3密钥证书

5.4密钥保护

5.5密钥注销

6.PGP加密软件及其应用

6.1 PGP 简介

6.2 PGP 机制

6.3 PGP 的安全性

[思考与练习]1.什么是加密?我们介绍加密的类型有几种?

2.加密的强度表现在什么地方?

3.加密的目的是什么?

4.对称加密的特点什么?

5.对数据的加密通常用对称算法,这是为什么?

6.什么是非对称加密算法,它的工作原理是什么?

7.什么是数字签名?什么是消息摘要?两者有何区别?

8.非对称加密算法的特点是什么?

9.电子邮件证书加密和签名邮件

10.用PGP软件加密文件

11.PGP软件加密和签名邮件。

第4章 PKI组件及其应用

[目的要求]1.掌握PKI常用的组件及应用

2.掌握PKI的三种结构模型

3.掌握创建和配置安全WEB站点

4.掌握数字证书加密和签名邮件的原理

5.掌握创建第二故障恢复代理的方法

6.掌握NTFS格式文件加密和解密原理

7.了解PKI及其功能

8.了解PKI各个组件中所使用的协议

[教学内容] 1.PKI组件

1.1证书颁发机构

1.2注册权威机构

1.3证书管理协议(CMP)

1.4证书吊销

1.5证书存储库

1.6时间戳颁发机构

2.PKI体系结构

2.1层次结构模型

2.2交叉证明

2.3混合模型

3.案例分析

3.1电子邮件加密

3.2基于WEB的认证

4.创建和配置安全WEB站点

5.发送加密和签名邮件

6.创建第二故障恢复代理

7.NTFS格式文件加密和授权解密

[思考与练习]1. 什么叫PKI,它提供什么服务?

2. 数字证书提供什么服务?

3. PKI有哪些组件,分别有哪些功能?

4. 数字签名和数字信封的过程分别什么?有什么区别

5. 从https://www.doczj.com/doc/31612080.html,站点申请电子邮件证书,WEB服务器证书,IPSEC

证书,代码签名证书。

6. 安装企业CA,申请电子邮件证书,WEB服务器证书,IPSEC证书,代

码签名证书,恢复代理证书。

7. 建立安全WEB站点,实现WEB客户端的安全访问。

8. 建立帐户WJX,使之成为企业管理员和第二个恢复代理。

9. 相互发送加密和签名邮件。

第5章 VPN 技术

[目的要求]1.掌握VPN的概念

2.掌握建立VPN的两种方式

3.掌握客户VPN的建立及其优缺点

4.掌握企业VPN的建立及其优缺点

5.掌握PPTP和L2TP协议的工作原理和配置

6.掌握IPSec的概念和特性

7.掌握AH协议的工作原理

8.掌握ESP协议的工作原理

9.掌握因特网安全关联和密钥管理协议-IKE

[教学内容] 1. VPN的概念及其特点

2.客户VPN

2.1客户VPN的优点

2.2客户VPN的问题

2.3管理客户VPN

3.企业VPN

3.1企业VPN的优点

3.2企业VPN的问题

3.3管理企业VPN

4.VPN系统组成

4.1 VPN服务器

4.2加密算法

4.3认证系统

4.4 VPN协议

5.AH和ESP协议的工作原理

6.PPTP协议的工作原理和配置

7.L2TP协议的工作原理和配置

8.IPSec协议的工作原理和配置

9.因特网安全关联和密钥管理协议-IKE

10.案例分析

11.当前主流产品介绍

12.操作系统中VPN配置(可以增加设备中VPN配置:路由器和硬件防火墙)[思考与练习]1. 什么是VPN?

2. VPN的优势是什么?

3. 客户VPN的概念及它的特点是什么?

4. 企业VPN的概念及它的特点是什么?

5. VPN封装协议有哪些?分别有什么特点?

6. 用PPTP协议建立VPN连接

7. 用L2TP协议、共享密钥认证建立VPN连接

8. 实现L2TP封装、IPSEC加密认证的连接

9.IPSEC隧道模式建立VPN

10.AH协议工作原理是什么?

11.ESP协议工作原理是什么?

12.PPTP协议实现什么样的安全服务?

13.L2TP协议实现什么样的安全服务?

14.IPSec协议实现什么样的安全服务?

第6章防火墙技术

[目的要求]1.掌握防火墙的分类及其部署

2.掌握包过滤防火墙的工作原理及其优缺点

3.掌握代理服务器的工作原理及其优缺点

4.掌握核检测技术防火墙的工作原理

4.掌握防火墙的概念及功能

5.掌握软件或硬件防火墙的功能和配置(教师自主选择网络防火墙软件或硬件)

6.掌握防火墙主要技术的配置:访问控制、内容过滤、VPN、服务器发布、NAT、身份认证等

7.了解防火墙上可以应用的其他技术

[教学内容] 1.防火墙基础技术

1.1 防火墙的概念

1.2 防火墙的功能

1.3 防火墙的缺陷

1.3 防火墙的分类

2.包过滤技术

2.1 包过滤的原理

2.2 包过滤技术的优点

2.3包过滤技术的缺点

3.代理技术

3.1 代理技术的工作层次

3.2 代理技术的优点

3.3代理技术的缺点

4.状态检测技术防火墙

4.1 状态检测技术防火墙的工作原理

4.2 状态检测技术防火墙的特点

5.其他技术

5.1 NAT

5.2 VPN

5.3 状态检查

5.4 访问控制

5.5 服务器发布

5.6 身份认证

5.7 内容过滤

6.当前主流产品介绍

7.ISA 安装并配置访问控制规则

8.ISA中的多种类型服务器发布到外联网的配置

9.ISA中VPN安全性配置

10.Kerio的WinRoute Firewall的功能和配置(教师自主选择)

11.硬件防火墙配置(路由器和防火墙:教师自主选择)

[思考与练习]1.什么防火墙?

2.防火墙的分类?

3.防火墙的功能有哪些?

4.什么是包过滤防火墙?它的工作原理是什么?它的优缺点分别是什么?

5.代理防火墙的工作原理是什么?

6.代理防火墙的优缺点有哪些?

7. ISA2004在Windows2003下完全安装先安装什么?

8.网络规则是什么?

9.访问规则生效顺序是什么

10.建立策略元素、建立网络规则、建立访问规则。

11. WEB8080服务器的发布

12. FTP 2121服务器发布

13. MAIL服务器的发布

14.通过ISA防火墙与外网实现VPN连接

15.在防火墙配置正向缓存,加速访问INTERNET

16.ISA中的VPN和2003的VPN有什么不同。

17. 状态检测技术防火墙的工作原理是什么?

18.通过端口和服务控制访问有什么区别?

19.RADIUS的工作原理什么?

20.ISA种的VPN和Windows2003种的VPN有什么联系吗?

第7章入侵检测技术

[目的要求]1.掌握IDS的概念、功能和特点

2.掌握几种信号分析及其工作原理

3.掌握IDS的两种主要类型及其如何部署

4.掌握基于规则的入侵检测技术和基于异常情况的入侵检测技术

5.掌握监控、阻止和报警规则的配置

6.掌握入侵企图检测规则的配置

7.掌握内容审查规则的配置

8.掌握可疑网络活动检测规则的配置

[教学内容] 1.IDS概述

1.1 信息收集

1.2信号分析

2.IDS 类型

2.1基于主机的IDS

2.2基于网络的IDS

2.3 混合入侵检测

2.4文件完整性检查

3.IDS检测技术

3.1特征检测

3.2异常情况检测

4.IDS存在的问题

5.监控、阻止和报警规则的配置。

6.入侵企图检测规则的配置。

7.内容审查规则的配置。

8.可疑网络活动检测规则的配置。

9.URL访问监控和控制规则的配置

10.案例分析

11.当前主流产品介绍

12. 黑客攻击的一些技术

[思考与练习]1.什么是IDS? IDS的特点,任务什么?

2.入侵检测的步骤什么?

3.信号分析包括哪些?

4.IDS分哪两类?各自的优缺点分别是什么?

5.描述基于规则检测和异常情况检测的过程。

6.用扫描软件X-SCAN对局域网或广域网进行扫描,查看结果并分析。

7.用NETW ATCH和NETVIEW对局域网审计、入侵检测并分析结果。

8.安装入侵检测软件,并测试入侵检测效果。

9.什么是拒绝服务攻击?

11.旁路能够阻止对某网站的访问吗?

第8章主机操作系统的安全

[目的要求] 1. 掌握Windows 2003的系统管理

2.掌握Windows 2003的用户管理

3.掌握Windows 2003的网络管理

4.掌握Linux系统中的安全工具

5.了解Windows 2003的基本安全配置

6.了解Linux系统中的安全工具

[教学内容] 1. Windows 2003的安全问题

1.1安装系统

1.2用户管理

1.3 系统管理

1.4 使用活动目录

2.Linux的安全问题

2.1概述

2.2网络服务

2.2.1检查系统中运行的服务

2.2.2允许/拒绝服务器

2.2.3 SSH(安全Shell)

2.2.4监视程序和运行日志

2.2.5 Linux: 防火墙

2.2.6 Linux 安全设置

[思考与练习]1. Windows2003 为什么是C2标准。

2.加密的文件共享网络上能访问吗?怎样能访问。

3. RADIUS是什么?

4.通常用什么方法探测Windows操作系统的漏洞。

5.恢复代理实验

6. windows帐号密码破解实验

7.安全策略配置

第9章计算机病毒及防治

[目的要求] 1.掌握计算机病毒的概念和特点

2.掌握计算机病毒的类型

3.掌握计算机病毒的主要危害及传播途径

4.掌握计算机病毒的预防、检测和清除的方法

5.掌握防病毒体系的建立(国产软件瑞星为例)

6.了解计算机病毒的结构及作用机制

7.了解病毒产生的背景

[教学内容] 1. 计算机病毒及其特性

1.1计算机病毒的定义

1.2计算机病毒的特性

1.3 计算机病毒的产生背景及主要来源

1.4 计算机病毒简史及发展阶段

1.4.1计算机病毒简史

1.4.2计算机病毒的发展阶段

2.计算机病毒的类型及危害

2.1计算机病毒的类型

2.2计算机病毒的主要危害

3.计算机病毒的结构及作用机制

3.1计算机病毒结构

3.2计算机病毒的作用机制

4.计算机病毒的预防

4.1计算机病毒的传播途径及症状

4.2计算机病毒的预防

5.计算机病毒的检测与消除

5.1计算机病毒的检测

5.2计算机病毒的消除

5.3几种常见的防病毒软件及安装与维护

6.网络防病毒体系的建立

[思考与练习]1.什么是计算机的病毒?

2.计算机病毒有哪些主要特征?

3.计算机病毒有几种分类?

4.计算机病毒有哪些危害性?

5.请描绘计算机病毒的结构及工作机理。

6.计算机病毒检测的原理和手段分别是什么?

7.计算机病毒有哪些清除方法?

8.用瑞星杀毒软件扫描操作系统漏洞并分析且打补丁

9.病毒防火墙的应用(瑞星为主)

10.网络杀毒软件应用部署

第10章木马与后门

[目的要求] 1.掌握木马的概念与原理

2.掌握后门的概念与原理

3.掌握木马与后门的安装

4.掌握木马与后门的卸载、防治与清除方法

5.掌握几种木马后门软件的安装、配置和清除

6.了解木马与后门的加壳与脱克的初步

[教学内容] 1.传统监控软件的安装与配置

2.木马的概念及原理

3.后门的概念及原理

4.木马与后门的区别

5.木马及后门的安装与配置

6.木马与后门的防治

7.木马与后门的卸载与清除方法

8.灰鸽子、上兴远程控制、pcshare等几种木马软件的安装、配置和清除。

9.木马与后门加壳与脱克

[思考与练习]1.什么是木马?它的原理是什么?

2.什么是后门?它的原理是什么?

3.木马与后门的区别是什么?

4.清除木马与后门有哪些方法?

5. 加壳的原理是什么?

6. 脱克的原理是什么?

第11章无线网络安全

[目的要求] 1.掌握无线网络的概念和特点

2.掌握无线网络的结构和技术特点

3.掌握如何实现安全的无线网络技术

4.了解无线组网方式及网线组网技术

5.了解最新的无线网络技术

6.了解无线网络中的安全问题

[教学内容] 1.无线网络

1.1无线网络综述

1.2无线网络的结构与技术实现

1.3 IEEE80

2.11标准

1.4无线网络的应用实例

2.最新的无线网络技术

2.1标准体系结构

2.2数据传输安全

2.3身份验证

3.无线网络安全问题

3.1 WLAN检测

3.2窃听

3.3主动式攻击

3.4潜在的法律问题

4.安全无线网络技术

4.1接入点安全

4.2传输安全

4.3工作站安全

4.4站点安全

[思考与练习]1.什么是无线网络,它的特点是什么?

2.无线网络技术分哪三类?

3.如何实现无线网络的安全

4.WEP加密是什么算法,安全性如何?它能够被破解吗?

5.WPA的安全性如何?能够被破解吗?

6.SSID容易截获吗?

第12章企业网安全综合应用

[目的要求] 1.掌握在一个具体的网络中安全策略的具体实施

2.掌握在一个现有网络中,各种安全技术,如防火墙技术、VPN技术、加密技术、

认证技术和访问控制等的综合应用

3. 了解安全方案编写的步骤

[教学内容] 1. 项目概况

1.1项目背景

1.2系统安全建设的意义

2.需求分析

2.1网络系统基本需求

2.2安全保障体系需求

3.设计方案

3.1安全体系结构分析

3.2安全方案设计

3.2.1整体方案

3.2.2安全管理方案

3.2.3网络安全方案

4.实施计划

[思考与练习]1.网络需求分析包括哪些内容?

2.安全体系结构包括哪些内容?

3.网络安全方案包括哪些要素?

4.网络安全要素通过哪些技术来实现,并写出方案设计图。

5. 网络安全综合实验:防火墙和入侵检测系统的联动,防火墙与VPN 。

三、大纲说明

1. 本课程建议使用多媒体教学,教学使用课件+案例操作现场演示进行教学;

2. 上机实践要紧密结合课堂教学,达到课时与机时对应;

3. 课堂教学可采用多种形式,以提高学员学习兴趣和课堂讲授效果。

四、参考书目

李涤非等著.网络安全基础.人民邮电出版社,2005

清华万博网络技术有限公司著.网络安全技术.北京:清华万博网络技术有限公司,2004

装配车间员工考核办法

装配事业部员工考核办法 为积极落实ISO9001质量体系要求,更好的搞好装配生产现场管理、质量管理以及人员管理,使装配现场成为我公司的一大亮点,机床质量成为本公司的唯一保证,使装配员工形成你追我赶、不甘落后、扬长避短、开拓创新的精神风貌。使个别依赖性很强,不思进取,意识淡薄的同志脱胎换骨,从而达到“自己管理自己,人人都是管理者,人人参与管理”的目标。结合装配车间新分配方案的实施,特制订装配员工考核办法。 总则 一、根据考核内容对生产工人进行百制评分,采取扣分制和奖分制相结合的办法评定。考核对象为装配车间全体人员。 二、此考核作为车间工人月度薪酬评定及评选先进的主要依据。 三、此考核每月进行一次,直接决定月度薪酬。 四、考核评委由装配车间经理、装配副经理、工段长、作业组长及装配现场品管员组成,考核采取不定时、定点抽查和装配员工相互监督相结合的考核方式。 五、装配员工考核主要分为装配质量考核、工作态度考核和现场文明生产考核三个方面。 六、考核成绩每月公布一次。 七、本考核办法由装配事业部制定,由装配事业部全体管理人员及员工代表讨论通过,解释权属装配事业部。 考核内容 装配车间员工月考核内容 1.装配质量考核 (1)现场生产质量 a.安装主轴类、精密等级较高零件;(违反1次扣0.5%) b.服从公司和车间、班组安排的生产任务和各类活动,无推卸现象;(不服从1次扣5%,,以各种借口推卸的扣2%)

1.工作态度考核 (1)工作积极性方面 a.每天早上7:55之前到指定地点参加工段晨会;(违反1次扣0.5%) b.服从公司和车间、班组安排的生产任务和各类活动,无推卸现象;(不服从1次扣5%,,以各种借口推卸的扣2%) c.上班注意力不集中、大声喧哗、打闹等影响公司形象的行为;(发现1次扣1%) d.犯了错误,经批评指正不乐于接受的或指正后屡教不改者;(发现1次扣2%) e.开会无迟到、缺席现象;(违反1次扣0.5%) f.不准故意涂改管理人员写在黑板上的通知或看板上的内容以及其他记录。(违反1次扣2%) (2)工作责任心方面 a.发现装配质量问题不报告、不制止、不检举;(视情节严重程度每次扣2%-5%) b.必须按照装配要求领料,不得擅自更改物料,保管不当遗失、人为损坏物料的现象;(违反1次扣1%) c.不爱惜工具、机电设备等公司财产;(违反1次扣2%) d.在装配前必须对零件进行自检;(违反1次扣2%) e.上班期间不得串岗、离岗、睡岗等脱离岗位职责的行为;(违反1次扣2%) f.其它方面结合《装配车间质量监督管理办法》奖惩。 (3)团队协作性方面 a.团结友爱,互相帮助,无打架斗殴现象;(违反1次,视情节轻重扣2%-5%) b.个人利益服从团队利益,不得为个人利益损害集体利益;(违反1次,视情节轻重扣2%-5%) c.无私奉献,不计较个人得失。(视情况奖励) (4)纪律性方面 a.不得迟到、早退;(迟到或早退1次扣0.5%) b.严格执行公司的规章制度;(违反者视情节轻重予以1%-5%的扣分) c.严格执行装配工艺规程及安全生产要求;(违反者视情节轻重予以1%-5%的扣分) d.严格执行作业团队既定的作业要求。(违反者视情节轻重予以1%-5%的扣分)

网络工程实训项目学生组试题2

2011年度国家信息化职业技能实训大赛(网络工程方向) 2011年度国家信息化职业技能实训大赛(网络工程方向) ——学生组竞赛试题2标准环境 一、标准与环境 1、硬件环境 2、软件环境 大赛组委会 2011年6月

2011年度国家信息化职业技能实训大赛(网络工程方向) ——学生组竞赛试题2 一、项目背景 某企业集团总公司位于市内商务区,分公司位于市外高新技术开发区。为实现总公司和分公司间内部网络资源的共享,需要任意公司内的PC机能够访问内部网络中的FTP服务器,以实现文件的上传和下载。PC机需可使用Internet的Web服务。 二、项目要求 ①总公司与分公司布线系统建设 总公司与分公司各自内部局域网的布线系统设计及实施; ②总公司局域网建设 总公司网络构建(有线网络与无线网络部署及调试)、安全策略部署; ③分公司局域网建设 分公司网络构建(有线网络部署及调试)、安全策略部署; ④总公司与分公司广域网互联建设 ⑤总公司应用平台建设 总公司设有数据及应用中心,部署两套虚拟服务器平台,分别承载LINUX服务器及WINDOWS服务器系统,并在此之上搭建WWW、FTP、DNS等应用服务。 三、技术要求 1)综合布线 布线可正常连通网络,外观整洁美观,端接线序标准:水平双绞线电缆采用T568B线序;安装工艺规范:IDC端接点至线对缠绕处距离不能大于5mm,双绞线外皮剥离不能过长;信息模块端接时线缆外皮需压在免打模块顶盖里面。弯曲点角度不要大于90度,线缆扎线整齐美观。参照国标GB50311-2007、GB50312-2007相关规范,进行安装施工和验收。 操作规范性:操作过程工具材料运用、摆放。现场环境清理:完成后现场环境清理、工具还原。 2)网络规划 a.根据以下各部门电脑数量的统计和总公司信息中心统一分配的内网网段进行各部门子网划分。(请列表指示每个部门的网络地址,掩码,网关地址,保留地址,DHCP分配地址。注:每个网段的第一个有效地址为网关)。 电脑数量统计:

手表装配工

手表装配工 一、申报条件: 1、具备下列条件之一的,可申请报考初级工: (1)在本职业(工种)连续工作二年以上或累计工作四年以上的; (2)经过初级工培训结业。 2、具备下列条件之一的,可申请报考中级工: (1)取得本职业(工种)的初级工等级证书满三年; (2)取得本职业(工种)的初级工等级证书并经过中级工培训结业; (3)连续从事本职业工作7年以上。 (4)高等院校、中等专业学校毕业并从事与所学专业相应的职业(工种)工作。 3、具备下列条件之一的,可申请报考高级工: (1)取得本职业(工种)的中级工等级证书满四年; (2)取得本职业(工种)的中级工等级证书并经过高级工培训结业; (3)高等院校毕业并取得本职业(工种)的中级工等级证书。 二、考核大纲 (一)基本要求 1.1.职业道德 1.1.1.职业道德基本知识 1.1. 2.职业守则 (1)遵纪守法,敬业爱岗;文明礼貌,遵守行业规定,不弄虚作假。 (2)工作认真负责,自觉履行职责。 (3)刻苦学习,勤奋钻研,不断提高自身素质。 (4)谦虚谨慎,团结协作,主动配合。 (5)遵守操作规程,爱护仪器设备。 1.2.基础知识 1.2.1.机械传动基础 (1)机械传动原理。 (2)各种传动部件。 1.2.2.电磁基础知识

(1)电的基本知识。 (2)电路基本知识。 (3)磁的基础知识。 (4)电与磁的转换知识。 (5)半导体元件知识。 (6)脉冲数字电路知识。 (7)常用电磁测试仪器知识。 1.2.3.钟表基础知识 (1)机械钟表的工作原理与结构。 (2)石英钟表的工作原理与结构。 1.2.4.相关法律、法规知识 (1)消费者权益保护法的相关知识。 (2)劳动法的相关知识。 (3)环保知识。 (二)各级别要求 本规范对初级、中级、高级技能要求依次递进,高级别包括低级别的要求。

网络通选课移动互联网思维--李易 课后习题答案 (3)

移动互联网思维 测试答案 第一章 第二章 1、【单选题】BYOD的兴起对企业管理的挑战不包括哪项?D A,企业信息安全 B,企业资产负债表 C ,考核和薪酬计算 D ,员工工作效率 2、【单选题】提出“工业互联网”概念的是哪家公司?C A ,诺基亚 B ,微软 C,GE D ,谷歌 3、【单选题】美国劳动生产率在1996年开始重回高增长不是因为以下哪个标志性事件?A A ,美国互联网公司雅虎成功上市 B ,微软旗下Windows 95 大获成功 C ,Web超过Telnet成为最主流的互联网应用 D ,互联网主机数进入爆发式增长 4、【单选题】以下哪种应用属于移动互联网在生产领域的应用?B A ,手机搜索 B ,智能控制 C ,手机游戏

D ,手机电商 5、【单选题】一个经济体取得的现实成就的最核心指标是什么?C A ,GDP B ,人均GDP C ,劳动生产率 D ,多要素生产率 6、【单选题】下列哪种技术,是先在消费领域兴起,随后才在生产领域慢慢普及?D A ,蒸汽机 B,电动机 C ,桌面互联网 D ,移动互联网 7、【单选题】移动互联网向生产形态的再平衡,对社会的影响不包括哪项?D A,对个人生活方式的影响 B ,对企业管理的影响 C ,社会经济的结构和组织形式将重构 D ,贫富差距将进一步拉大 8、【单选题】“工业”概念是哪个国家最先提出的?D A ,日本 B ,中国 C,美国 D ,德国 第三章 1、【单选题】以下选项中,哪个是移动生产力产生的特征?D A,智能化与网络化 B ,高渗透性

D ,以上皆是 2、【单选题】以下哪项是移动互联网的长期愿景?D A,数据收集 B ,移动办公 C ,机器智能化 D,智能决策 3、【单选题】以下选项中,哪个是移动生产力产生的背景?D A,之前的生产力的内部结构体系阻碍了劳动者的自主创造性 B ,传统的生产力形态下,外部自然资源日益紧张、人类与自然关系日益冲突与恶化形成不可调和的矛盾 C ,现代科学技术的产生与发展 D ,以上皆是 4、【单选题】人类的生产史主要是与物质世界的交换史,人类社会的物质交换主要有两种形式:一种是有形的物质交换,一种是无形的物质交换。以下不属于无形的物质交换的是?D A,信息的采集 B,文化的传承 C ,科技的研究 D,矿石的开采 5、【单选题】在哪个时代,机器除了智能化之外,还要网格化?D A ,第一次工业革命时代 B ,第二次工业革命时代 C ,信息和桌面互联网时代 D ,移动互联网时代 6、【单选题】移动生产力的全球性源于移动互联网本身所具有的哪种特性?D A ,可分享性

网络工程测试试题和答案

网工 一、单选 1.在OSI七层参考模型中,可以完成加密功能的是__________ A.物理层B。传输层C。会话层D。表示层 2. 计算机中用__________表示二进制数的长度 A.字B。字节C。字长 D.二进制位 3. 在OSIris七层参考模型中,网络层的功能主要是_________ A. 在信道上传输原始的比特流 B.确保到达对方的各段信息正确无误 C 确定数据包从源端到目的端如何选择路由 D 加强物理层数据传输原始比特流的功能并且进行流量调控 4. 如果鼠标器突然失灵,则可用组合键__________来结束一个正在运行的应用程序A.Alt+F4 B。Ctrl+F4 C。Shift+F4 D。Alt+Shift+F4 5. 以太网的典型逻辑拓扑结构是__________ A. 星型B。总线型C。环型D。网状 6. 物理层的主要功能是_________ A. 物理地址定义 B。建立端到端连接 C。在终端设备间传送比特流,定义了电压、接口、电缆标准和传输距离等 D.将数据从一端主机传送到另外一端主机 7. IP地址10.1.0.11的网络部分是_________ A. 10 B.10.1 C.10.1.0 D.以上都不对 8. 一个子网网段地址为10.32.0.0掩码为255.224.0.0的网络,它运行的最大主机地址是___________ A. 10.32.254.254 B.10.32.255.254 C.10.63.255.254 D。10.63.255.255 9. __________是指在一条通信线路中可以同时双向传输数据的方法 A.单工通信B。半双工通信C。同步通信D。全双工通信 10. 130.11.35.1/16默认是__________类网络的IP地址 A.B类B。D类C。E类D。F类 11.交换机路由器上任一命令视图下,键入_________键可以获取该命令视图下所有的命令及其简单描述 A.?B。!C。/ D. \ 12. Cisco 2950交换机清除配置信息的命令是__________ A. delete B. clear C.erase nvram D. format 13、交换机通过_________转发和过滤数据帧 A.Word表B。Excel表C。MAC地址表D。Access表 14. 路由表中不包含哪些项__________ A. MAC地址B。子网掩码C。目的网络地址D。下一跳地址 15. 思科路由器保存当前配置的命令是_________ A.write C。save C.copy D。reset 16. 公司处在单域的环境中,你是域的管理员,公司有两个部门:销售部和市场部,每个部门在活动目录中有一个相应的OU,分别是SALES和MARKET。有一个用户TOM要从市

(完整版)网络工程试卷及答案

一、选择题: 1. 下列关于“隧道”的表述中错误的是(D)。 A.IP6数据报文封装入IPv4数据报文中 B.隧道具有一个入口和一个出口 C.隧道具有透明性,允许IPv6主机之间的通信 D.IPv6封装IPv4的数据报 2. 对等不适合构建在( C )。 A.10台以下计算机互连 B.小范围的互连 C.大规模的互连 D.小型办公室 3. 下列关于P2P的描述中不正确的是(B )。 A.P2P技术通过在系统之间的直接交换实现计算机资源和服务的共享 B.P2P模型基于静态索引的服务器地址 C.P2P目前被广泛使用的例子是BT D.P2P技术是对等网络应用的新创新 4. B/S模式是( D )。 A.一种“胖”型系统 B.B指的是前台的客户机 C.与C/S模式同时产生的 D.使用三层或更多层的结构,具有成本低,易于改动和更新的优点 5. 在OSI参考模型中支持高层互连的设备是(C )。 A.网桥 B.集线器 C.网关 D.路由器 6. 下列选项中(D )不是安全需求分析中必须要明确的。 A. 网络用户的安全级别及其权限 B. 应用系统安全要求 C. 采用什么样的杀毒软件 D. 安全硬件系统的评估 7. 下列选项中(B )不是标书的内容。 A. 参评方案一览表 B. 中标后对方应支付价格表 C. 系统集成方案 D. 设备配置及参数一览表 8. 通信量要求应该是从(A)出发。 A. 单位网络应用量的要求 B. 可以获得的最高带宽 C. 花费最少 D. 网络带宽的价格 9. 下列对于工程投标的描述中,不正确的是(A)。 A.投标文件不一定要严格遵循招标文件中的各项规定 B.投标人应该对招标项目提出合理的投标报价 C.投标人的各种商务文件、技术文件等应依据招标文件要求齐备 D.投标文件还应按招标人的要求进行密封、装订,按指定的时间、地点和方式递交,否 则投标文件将不会被接受 二、填空题: 1. 网络工程的整个建设阶段分为规划、设计、实施和运行维护。 2. 系统集成的定义是这样的:根据一个复杂的信息系统或子系统的要求 把多种产品和技术验明并连接入一个完整的解决方案的过程。整个系统集成包括软件集成、硬件集成和网络系统集成。 3. 在网络各层的互连设备中,中继器工作在物理层,集线器工作在物理

移动互联网作业

课外作业2: 1、什么就是“移动互联”,什么就是“移动互联网”? 2、简述Internet与internet得区别? 3、简述OSI体系结构与TCP/IP体系结构。 4、简述物理层得功能。 5、双绞线得标准有哪些?简述双绞线得作用 6、简述数据链路层得功能。 7、简述网络层得功能。 8、什么就是IP地址?有哪几类IP地址? 9.网络互连设备有哪些? 10、运输层有什么作用?常见运输层协议有哪些? 11、应用层有什么作用?常见得应用层协议有哪些? 课外作业:3: 1、什么就是无线网络?按覆盖范围划分,无线网络可分为哪些网络? 2、什么就是无线局域网?什么就是无线个人网? 3、无线局域网设备有哪些? 4、无线局域网拓扑结构有哪些? 5、无线局域网标准有哪些? 6、2G/3G/4G标准有哪些? 课外作业4: 1、什么就是移动终端?常见得移动终端有哪些? 2、什么就是手机操作系统?目前常见得手机操作系统有哪些? 3、什么就是功能手机?什么就是智能手机? 4、智能手机有什么特点? 5、简述移动终端得组成。 课外作业5: 1、什么就是WEB?什么就是WEB服务器?什么就是WEB页面? 2、什么就是移动WEB技术?它包含哪些关键技术? 3、什么就是HTML?举例说明基本得HTML元素。 4、什么就是CSS?它有什么作用? 5、Javascript就是一种什么类型得语言?它有什么特点? 6、移动Web开发框架得特点就是什么?有哪些流行得框架? 课外作业6: 1、iOS就是什么?简述iOS系统架构。 2、苹果公司得iOS主要产品有哪些? 3、苹果应用商店App Store有什么作用? 4、什么就是iPhone SDK? 5、Object-C就是什么? 6、什么就是对象?对象有什么属性?

网工单元测试题二试卷

2010-2011学年度第一学期信息工程系《网络工程与综合布线》单元测试题二 适用班级:09网络1-4班 一、名词解释 1. 验证测试: 2. 衰减: 3. 垂直干线子系统: 4. 回波损耗: 二、填空题 1. 综合布线设计等级是:(),()和()。 2. 光纤传输系统由()、()和()组成。 3.TSB-67标准定义的五类线缆现场认证测试参数为:()、()、()()、()、()等。 4. 3类100?双绞电缆及连接硬件能支持()以下的应用, 4类100?双绞电缆及连接硬件能支持()以下的应用,5类100?双绞电缆及连接硬件能支持()以下的应用。 5. 与传统布线相比,综合布线的主要特点表现为:(),(),(), (),()与()。 6.按照T568A标线缆颜色排列顺序为(),()、()、()、()、()、()、()。 7.干线子系统应选择()、()、()的路由。 8.干线子系统从CD到FD的最大距离为(),从BD到FD的最大距离是()。 三、多项选择题 1、以下哪些产品属于综合布线产品:___ __ A、数据电缆 B、水晶头 C、模块 D、配线架 2、表征双绞线性能指标的参数下面哪些是正确的:_ ___ A、衰减 B、近端串扰 C、阻抗特性 D、分布电容 E、直流电阻

3、以下哪些产品属于屏蔽产品系列:___ __ A、FTP B、STP C、UTP D、S-FTP 4、光纤分为单模光纤和多模光纤,与多模光纤相比,单模光纤的主要特点是 ___ ___。 A.低速度、短距离 B.高速度、长距离 C. 粗芯线、聚光好 D.耗散极小、高效 E.细芯线、需激光源 5、以下哪些为综合布线方案设计的依据___ ___ A.地理布局 B.公司资源 C.用户设备类型 D.网络工程经费投资 E.网络服务范围 6、水平干线子系统的设计涉及到它的传输介质和部件的集成,所以要考虑: __ 。 A.确定线路走向 B.确定线缆、槽、管的数量和类型 C.确定信息插座的数量 D.确定电缆的类型和长度 7、楼层配线间是放置___ ____的专用房间。 A.信息插座 B. 配线架(柜) C. 计算机终端 D. 应用系统设备 8、垂直干线子系统设计时要考虑到:___ ____。 A.整座楼的垂直干线要求 B.从楼层到设备间的垂直干线电缆路由 C.工作区的位置 D.建筑群子系统的介质 9、桥架可分为___ ______。 A.普通型桥架 B.重型桥架 C.槽式桥架 D.轻型桥架 10、建筑群子系统布线设计步骤包括__ _____。 A.确定建筑物的电缆入口 B.确定明显障碍物的位置 C.确定主电缆路由和备用电缆路由 D.确定每种选择方案的材料成本 E.选择最经济、最实用的设计方案 四、单向选择题 1.按T568B接线标准传输数据信号的引脚是( ). A.1 2,4 5 B.4 5,7 8 C.1 2,3 6 D.1 2,7 8 2.不属于综合布线系统特点的是( ). A.开放性 B.灵活性 C.单一性 D.经济性

网版印刷工试题

《网版印刷工》理论题题库 第二届全国印刷行业职业技能大赛职工组选用 一、单项选择题:(229题) 1. 平、凸、凹、孔四大印刷是按()划分的。 (A)版面结构划分 (B) 印刷的压力划分 (C) 不同的油墨(D)不同的承印材料 2. 凸印、凹印、孔印均采用的印刷方式是()。 (A)直接印刷 (B) 间接印刷 (C) 直接间接结合(D)数字印刷 3. 哪种印刷的墨层厚度最大,因此图文的层次丰富、立体感强、有厚度手感。 (A)凸版印刷 (B) 平版印刷 (C) 凹版印刷(D)网版印刷 4. 将绷好的网版从绷网机上取下之后,要进行的下一道工序是()。 (A)刷粘网胶 (B) 粗化处理 (C) 网版清洗(D)涂感光胶 5. 网版冲洗显影之后,要进行的下一道工序是() (A)晒版 (B) 修版 (C) 烘干(D)印刷 6. 在()上印刷时,网版和承印物之间可以无需网距。 (A)纸张 (B) 金属 (C) 纺织品(D)塑料 7. 在四大印刷中,()的印刷压力最小: (A)凸版印刷 (B) 平版印刷 (C) 凹版印刷(D)网版印刷 8. 精细网印产品,一般选用()的丝网。 (A)平纹织 (B) 斜纹织 (C) 绞纹织(D)多股织 9. 晒版时,产生光的乱反射的是()。 (A)金属丝网 (B) 黄色丝 (C) 白色丝网(D)涤纶丝网 10. 丝网的目数是指的()中的丝网的网丝或网孔的数量。 (A)单位平方 (B) 一平方厘米 (C) 一平方分米(D)单位长度 11. 网点范围在10 —30%的部分是图像的()。 (A)亮调部分 (B) 中间调部分 (C) 暗调部分(D)任何一部分 12. 网点线数越高,单位面积内容纳的网点个数越多,阶调再现就()。 (A)越差(B) 越好 (C) 没有变化 13. 色料三原色是()。 (A)黄色、品红色、青色 (B) 红色、绿色、蓝色 (C) 红色、橙色、青色(D)红色、蓝色、品红色 14. 色光三原色是: (A)黄色、品红色、青色 (B) 红色、绿色、蓝色 (C) 红色、橙色、青色(D)红色、蓝色、黄色 15. ()能完全有效地去除网版脱膜后留下的污迹及污迹留下的暗影。 (A)网版清洗剂 (B) 脱膜粉 (C) 脱膜膏(D)除鬼影膏 16. 英制与公制之间的换算关系是()。 (A)1英寸= 2 厘米(B) 1英寸= 2.54 厘米 (C) 1英寸= 3.54 厘米(D)1英寸= 2.45 厘米 17. 当今刮墨板最常用的材料是()。 (A)橡胶(B) 铝合金 (C) 聚氨酯(D)木材 18.油墨被搅动时会变得稀薄一点,放置一定时间后又会回复到原来的稠厚状态这种可逆现 象称为()。 (A)油墨的粘度(B) 油墨的屈服值 (C) 油墨的触变性(D)油墨的流动度

装配钳工国家职业标准

装配钳工国家职业标准 Prepared on 22 November 2020

装配钳工国家职业标准 1.职业概况 职业名称 装配钳工。 职业定义 操作机械设备或使用工装、工具,进行机械设备零件、组件或成品组合装配与调试的人员。 职业等级 本职业共设五个等级,分别为:初级(国家职业资格五级)、中级(国家职业资格四级)、高级(国家职业资格三级)、技师(国家职业资格二级)、高级技师(国家职业资格一级)。 职业环境 室内,常温。 职业能力特征 有一定的学习和计算能力,有较强的空间感,手指、手臂灵活,动作协调。 基本文化程度 初中毕业。 培训要求 培训期限 全日制职业学校教育,根据其培养目标和教学计划确定。晋级培训期限:初级不少于500标准学时;中级不少于400标准学时;高级不少于300标准学时;技师不少于300标准学时;高级技师不少于200标准学时。 培训教师 培训初、中、高级装配钳工的教师应具有本职业技师以上职业资格证书或本专业中级以上专业技术职务任职资格;培训技师的教师应具有

本职业高级技师职业资格证书或本专业高级专业技术职务任职资格;培训高级技师的教师应具有本职业高级技师职业资格证书2年以上或本专业高级专业技术职务任职资格。 培训场地设备 满足教学需要的标准教室和具有常用机械设备、辅助加工设备及相应的工装、工具的实际操作场所。 鉴定要求 适用对象 从事或准备从事本职业的人员。 申报条件 ——初级(具备下列条件之一者) (1)经本职业初级正规培训达规定标准学时数,并取得毕(结)业证书。 (2)在本职业连续见习工作2年以上。 (3)本职业学徒期满。 ——中级(具备以下条件之一者) (1)取得本职业初级职业资格证书后,连续从事本职业工作3年以上,经本职业中级正规培训达规定标准学时数,并取得毕(结)业证书。 (2)取得本职业初级职业资格证书后,连续从事本职业工作5年以上。 (3)连续从事本职业工作7年以上。 (4)取得经劳动保障行政部门审核认定的、以中级技能为培养目标的中等以上职业学校本职业(专业)毕业证书。 ——高级(具备以下条件之一者) (1)取得本职业中级职业资格证书后,连续从事本职业工作4年以上,经本职业高级正规培训达规定标准学时数,并取得毕(结)业证书。

移动互联网与终端技术最全阶段作业

3. 根据应用场合和社会功能的差异,移动互联网的业务可分为三种组合类型: A. 商务型 B. 社交型 C. 移动性 D. 组合型 4. 根据提供方式和信息内容的不同, 动业务应用。

A. 移动公众信息类 B. 移动个人信息类 C. 移动电子商务类 D. 移动运营模式类 A. 移动 B. 业务 C. 运营 D. 安全

网安全控制技术 3. 移动互联网的协议中,用于数据表示的协议是。 A. HTTP B. HTML C. TCP/IP D. XTML 4. 网络层在OSI参考模型中位于第三 层。 6. 一个完整的GSM蜂窝移动通信系统主要由网络子系统NSS、_______、操作维护子系统OSS和移动台MS四大子系统组成。 A. 无线网络子系统RNC B. 无线基站子系统BSS C. 无线基站控制器BSC D. 无线基站收发信机BTS 知识点: 2.1 2G时代的组网技术 学生答案: [B;] 标准答案: B; 得分: [10] 试题分值: 10.0 提示: 7.WCDMA网络的组成包括UE、__B___、CN、EN。 A. ETRAN B. UTRAN C. UEDGE D. UPRS 8.WiMax是一种可用于__C__的宽带无线接入技术。 A. 广域网 B. 局域网 C. 城域网 D. 个域网

9. 目前流行的无线局域网标准IEEE802.11b所在频段为__A___Hz。 A. 2.4G B. 5G C. 900M D. 2000M 1. 开放移动联盟(0MA)组织制定移动D 的技术引擎等标准。 A. 物理层 B. 传输层 C. 网络层 D. 应用层 2. B 制定了基于Web基础应用技术的技术规范。 A. 开放移动联盟(0MA) B. 万维网联盟(W3C) C. 移动通信联盟(MTA) D. Web技术联盟(WTC)

网络工程师(笔考试试题100题)

网络工程师考试题 一单项选择题(每题中只有一个正确答案,每题1分,共80题。) <计算机基础>2题 01.下列一组数据中的最大数是______。(A) A.311(8) B.C7(16) C.11001000(2) D.200(10) 02.PowerPoint中,有关选定幻灯片的说法中错误的是______。(D) A.在浏览视图中单击幻灯片,即可选定。 B.如果要选定多张不连续幻灯片,在浏览视图下按CTRL 键并单击各张幻灯片。 C.如果要选定多张连续幻灯片,在浏览视图下,按下shift 键并单击最后要选定的幻灯片。 D.在幻灯片视图下,也可以选定多个幻灯片。 <网络基础>13题 03.以下哪个路由表项需要由网络管理员手动配置________。(A ) A.静态路由 B.直接路由 C.动态路由 D.以上说法都不正确 04.以下命令中哪一个命令是配置Cisco 1900系列交换机特权级密码________。(A) A.enable password cisco level 15 B.enable password csico C.enable secret csico D.enable password level 15 05.以下哪个命令可以保存路由器RAM中的配置文件到NVRAM中________。(C)A.copy running-config tftp B.copy startup-config tftp C.copy running-config startup-config D.copy startup-config running-config 06.在掉电状态下,哪种类型的存储器不保留其内容_______?(C) A.NVRAM B.ROM C.RAM

2018网络工程师考试试题含答案

2018上半年网络工程师考试试题加答案(一) 1、多路复用技术能够提高传输系统利用率。常用的多路复用技术有_(1)_。将一条物理信道分成若干时间片,轮换的给多个信号使用,实现一条物理信道传输多个数字信号,这是_(2)_。将物理信道的总频带宽分割成若干个子信道,每个信道传输一路信号,这是_(3)_。在光纤中采用的多路复用技术是_(4)_,多路复用技术一般不用于_(5)_中。 (1)A.FDM和TDM B.FDM和AFM C.TDM和WDM D.FDM和WDM (2)A.同步TDM B.TDM C.异步TDM D.FDM (3)A.同步时分多路复用 B.统计时分多路复用 C.异步时分多路复用 D.频分多路复用 (4)A.TDM B.FDM

C.WDM D.CDMA (5)A.交换结点间通信 B.卫星通信 C.电话网内通信 D.局域网内通信 参考答案:A、B、D、C、D 2、当系统间需要高质量的大量数据传输的情况下,常采用的交换方式为(1)方式。在电路交换网中,利用电路交换连接起来的两个设备在发送和接收时采用(2);在分组交换网中,信息在从源节点发送到目的节点过程中,中间节点要对分组(3)。分组交换过程中,在数据传送以前,源站一目的站之间要事先建立一条路径,这种分组交换即(4)。ATM采用交换技术是(5)。 (1)A.虚电路交换B.报文交换C.电路交换D.数据报 (2)A.发送方与接收方的速率相同 B.发送方的速率可大于接收方的速率 C.发送方的速率可小于接收方的速率 D.发送方与接收方的速率没有限制 (3)A.直接发送 B.存储转发 C.检查差错 D.流量控制

移动互联网综合标准化体系建设指南

移动互联网综合标准化体系建设指南 一、产业发展概述 移动互联网是指移动终端通过移动网络接入互联网服务,包括移动终端、移动网络、移动业务与应用及移动安全等多个要素。移动互联网已成为信息产业中发展快、竞争激烈、创新活跃的重点领域之一,正迅速地向经济、社会、文化等多个领域广泛渗透。移动互联网的持续健康快速发展,对推动技术进步、促进信息消费、推进信息领域供给侧结构性改革具有重要意义。 当前,移动互联网产业发展进入加速普及期,我国移动终端整机制造、核心芯片、应用服务、移动网络均呈高速发展态势,安全保障体系进一步完善。2017年1-4月,国产品牌智能终端出货量达1.44亿部,占同期国内手机出货量的90%,国产3G/4G终端芯片实现重大突破,终端产品向中高端发展。移动高清视频、大型网游、移动支付、电子商务、互联网金融等创新业务和服务层出不穷,种类日益丰富。与此同时,4G网络的快速普及以及与WLAN网络的协同发展,为移动互联网用户提供更佳的网络体验。 移动互联网产业内涵广泛,其生态体系主要包括移动终端、移动网络、移动业务与应用、移动安全四个方面,如图

2 1所示。 安全 终端安全 网络安全 应用安全 移动终端 硬件 软件 基带芯片处理器传感器链接芯片操 作 系 统 中间件… … 智能手机 平板电脑 可穿戴设备 …… 摄像头电池显示屏移动网络 蜂窝网络W l a n …… 业务与应用 业务平台 应用 应用商店 开发者社区A P I 平台 原生应用 W e b 应用 个人应用 行业应用 公共应用 …… …… …… 图1 移动互联网产业生态体系

——移动终端。移动终端主要包括手机、平板电脑、可穿戴设备等。随着万物互联和智能化时代的到来,可穿戴设备、智能家居、智能车载、智能无人机等新型终端形态也在不断涌现。目前移动终端领域正以人工智能、传感、物联、新型显示、异构计算等新兴技术为动力,继承、完善和创新现有技术体系。 ——移动网络。移动网络主要包括3G/4G/5G蜂窝网络和WLAN网络等。我国正积极加快4G网络建设和普及,合理布局WLAN网络,启动5G研发和测试,构建高速宽带移动通信网络,促进无线宽带网络城乡普及和升级提速,全力支撑移动互联网产业发展。 ——移动业务与应用。移动业务与应用主要包括移动业务平台以及个人应用、行业应用和公共应用等移动应用。目前,移动业务与应用已进入平稳发展的新阶段,构建了基于优势平台打造自有业务生态的发展模式;人工智能、虚拟现实/增强现实以及大数据分析等核心技术的发展,进一步促进了移动应用的创新;物联网推动移动应用从消费领域向生产领域扩展,并逐步深入城市管理各环节。 ——移动安全。移动安全主要包括终端安全、网络安全和应用安全等方面。移动操作系统的开放生态体系,一定程度影响了终端和应用安全的发展,针对网络基础设施的攻击也会导致网络安全威胁,同时数据的大规模流动也带来了数

工作进程计划控制表

广弘集团工作项目进程计划控制表

时间轴上的工作安排 6.12 6.13 6.14 6.15 6.16 星期四星期五星期六星期日星期一1、项目签约 1、正式运作 1、制作企业内部 1、制作企业内部 1、制作企业内部 2、启动项目 2、厂房参观大系统调研问卷大系统调研问卷大系统调研问卷 3、人员介绍表(36页)(36页)(36页) 6.17 6.18 6.19 6.20 6.21 星期二星期三星期四星期五星期六 1、制作企业内部 大系统调研问卷进 1、设计消费者问卷 1、设计消费者问卷 1、消费者问卷 1、设计外部环境调研 (36页331问)(设计中)(设计中)(完成) 2、周总结 2、设计外部环境调研 6.22 6.23 6.24 6.25 6.26 星期日星期一星期二星期三星期四1、微观调研表设计 1、设计各部门调研表1、开始与黄董 1、开始与黄董、 1、开始与黄董、 2、直营.加盟.代理... A电商B商品B市场相关人员系统调研相关人员系统调研相关人员系统调研 6.27 6.28 6.29 6.30 7.1 星期五星期六星期日星期一星期二 1、与相关部门沟通 1、相关部门沟通 1、开通ERP帐号 1、看各类报表 1、设计直营店调研表 2、与相关部门沟通 2、相关部门沟通 2、看各类报表 2、看以前资料 2、设计加盟店调研表

3、看以前资料 7. 2 7.3 7.4 7.5 7.6 星期三星期四星期五星期六星期日 1、走访调研6家 1、走访5家以 1、调研代理渠道 1、调研代理渠道 1、出调研报告 以上直营店上加盟店 2、调研经销渠道 2、调研经销渠道2、出诊断报告 2、深度全面沟通 2、深度系统沟通 7.7 7.8 7.9 7.10 7.11 星期一星期二星期三星期四星期五 1、出调研报告中 1、出调研报告中 1、出调研报告中 1、出调研报告(完) 2、出诊断报告中 2、出诊断报告中 2、出诊断报告中 2、出诊断报告(完)和黄太或者黄董沟通 7.12 7.13 7.14 7.15 7.16 星期六星期日星期一星期二星期三大方案策划策划中策划中策划中策划完成 大方案内容包涵 1、组织定位 2、品牌定位 3、品牌策划 4、公司发展战略 5、商业模式设计 6、管理模式 7、盈利模式 8、商业架构 9、渠道布局 10、人力资源........ 7.17 7.18 7.19 7.20 7.21 星期四星期五星期六星期日星期一方案讨论 方案执行运行阶段:组织计划执行控制监督反馈调整循环 7月22号之后

装配车间年度工作计划(通用版)

装配车间年度工作计划(通用 版) Frequent work plans can improve personal work ability, management level, find problems, analyze problems and solve problems more quickly. ( 工作计划 ) 部门:______________________ 姓名:______________________ 日期:______________________ 编号:YB-JH-0909

装配车间年度工作计划(通用版) 装配车间年度工作计划篇一 XX年的半年是紧张的半年,也是难忘的半年,在忙碌中,见证了隆德公司的诞生与成长,从我自身来讲,也得到了成长和磨练。 这半年对公司来说,是艰难的半年,是生存考验的半年,各项管理制度从无到有,生产装配人员从零学起,经过了短期理论与实践的培训,就迎战了第一批32台大合同的考验,连续几日的加班,不断的反复的装配与拆卸,一次次示范讲解,一步步地加深理解和认识,最终还是返修了14台,以按实际交货期晚交工1天的成绩完成了任务。 前期紧张而又繁重的练兵,对于来自不同行业的员工,又在不熟悉产品的前期下,质量意识又极为淡漠,又无专职检验人员,入库零件质量无法保证,而导致大量未检零件流向生产现场,返工返

料现象极为严重,极大地影响了产品质量并延误了合同交货期。针对此种现象,首先对装配人员经过几次培训(如整机装配培训,布线工艺培训,整机测试培训,零件入检要求等),并要求公司配置了相应量具检具,购买相应的检测设备(如耐压测试仪),紧跟着出台并编制了《零件采购订单》、《零件检验记录单》、《委托外协检验零件清单及存根》,《不合格品通知单及存根》、《零件检验记录表(日程表)》等等一系列规定,从整体上规范了公司供应和质量体系,为产品质量和按期交货提供了可靠保障。规定了《零件部件进厂流程》,更换了原检验人员,重新招聘了专职检验人员,并不断在生产装配中灌输质量意识,努力提高装配人质量意识,加强质量考核,确保产品质量,截止12月31日,全公司共生产338台操动机构,最终,以零售后的喜人成绩,为20xx年划上了句号。 20xx年的半年,是繁重而紧张的,尤其是技术工作,是在紧张和繁忙的生产任务中交叉进行的,常有心有余,而力不足之感,下面就简单的将这半年的工作做以回顾: 6月商讨公司是否建立流水线,20号左右完成图纸,交付加工,

关于移动互联网对企业的影响

关于移动互联网对企业的影响 来源:金窝窝 移动互联网所带来的不仅是技术的颠覆,准确地说是时代的变换,使得企业的价值链、管理成本、交易成本都发生了变化,进而影响到原有战略的实施。通过对移动互联网带来变化的分析,从而探究移动互联网对传统企业战略的影响,同时分析了新型互联网企业的战略特征。 关键词:移动互联网,企业战略,影响 移动互联网发展现状世界各国都在建设自己的移动互联网,各个国家由于国情、文化的不同,在移动互联网业务的发展上也各有千秋,呈现出不同的特点。一些移动运营商采取了较好的商业模式,成功地整合了价值链环节,取得了一定的用户市场规模。特别是在日本和韩国,移动互联网已经凭借着出色的业务吸引力和资费吸引力,成为人们生活中不可或缺的一部分。 2015年11月12日凌晨“双十一”全球狂欢节正式落下帷幕,天猫最终交易额也达到了创纪录的912.17亿元!参与交易国家和地区达到232个,其中无线交易额为626亿元,无线占比68.67%!“双十一“当天淘宝全网基础数据,需要特别注意的是交易指数,相比上一周期增长了351%,增长巨大。根据麦肯锡的预测,随着互联网从消费主导向企业主导的转变,预计到 2025 年,互联网对我国GDP 增长贡献的份额将占到 7%~22%。2015年5月27 日, 互联网报告称,2014 年互联网用户数已达28亿,占到全球人口的39%,互联网影响深远而广泛。 移动互联网所带来的不仅是技术的颠覆,准确地说是时代的变换,使得企业的价值链、管理成本、交易成本都发生了变化,进而影响到原有战略的实施。同时迎着移动互联网的风口,创新的门槛降低了,只要有一个足够优秀的APP就可能拥有几百万、几千万的用户,随之一大批创新型互联网公司不断产生。 2.移动互联网带来的变化 ①产业结构变化 移动互联网使传统产业从消费需求端出发倒逼上游流程,从而实现变革。从企业价值链来看,由传统的以厂商,封闭的链式生产,只有最终环节面向用户,转变为以用户为中心,用户参与各个环的环式生产、强调个性化营销,柔性化生产、社会化供应。逐渐由自动化、标准化、流程化向智能化转变。互联网创造了一些新的产业,比如在线拍卖和网上市场。然而,互联网所带来的最大影响是它能够对现有的那些受信息交流、信息收集或者高交易成本困扰的产业进行重组。 ②市场的变化

上半网络工程师下午试题(2)

试题一(共20分) 阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内 【说明】 某学校计划部署园区网络,本部与分校区地理分布如图1-1所示。 国1-14 根据需求分析结果,网络规划部分要求如下: 1. 网络中心机房在信息中心。 2. 要求汇聚交换机到核心交换机以千兆链路聚合。, 3. 核心交换机要求电源、引擎双冗余。 4?信息中心与分校区实现互通。 【问题1】(4分) 网络分析与设计过程一般采用真个阶段:需求分析、通信规范分析、逻辑网络设计、物理网络设计与网络实施。其中,确定新网络所需的通信量和通信模式属于(1)阶段;确定IP地址分配方案属于(2)阶段;明确网络物理结构和布线方案属于(3)阶段;确定网络投资规模属于(4)阶段。 【问题2】(9分) 根据需求分析,规划该网络拓扑如图1-2所示。

? 1-2- 1. 核心交换机配置如表1-1所示,确定核心交换机所需配置的模块最低数量 2. 根据网络需求描述、网络拓扑结构、核心交换机设备表,图1-2中的介质1 应选用(9);介质2应选用(10);介质3应选用(11)。 问题(9)~(11)备选答案:(注:每项只能选择一次) A.单模光纤 B.多模光纤 C.6 类双绞线 D.同轴电缆 3. 为了网络的安全运行,该网络部署了IDS设备。在图1-2中的设备1、2、3、4上,适合部署IDS设备的是(12)及(13)。 【问题3】(4分) 该校园根据需要部署了两处无线网络。一处位于学校操场;一处位于科研楼。其 中操场的无线AP只进行用户认证,科研楼的无线AP中允许指定的终端接入。 1、无线AP分为FIT AP和FAT AP两种。为了便于集中管理,学校操场的无线网络采用了无线网络控制器,所以该学校操场的无线AP为(14)AP。天线通常分为全向天线和定向天线,为保证操场的无线覆盖范围,此时应配备(15)天线。 2、为了保证科研楼的无线AP的安全性,根据需求描述,一方面需要进行用户认证,另一方面还需要对接入终端的(16)地址进行过滤,同时为保证信息传输的安全性,应釆用加密措施。无线网络加密主要有WEP WPA和WPA三种方式c 目前,安全性

网工考试要点(二)

网工考试考点(二) 六、网络安全 1、网络安全威胁的类型 窃听、假冒、重放、流量分析、数据完整性破坏、拒绝服务、资源的非授权使用、陷门和特洛尹木马、病毒、诽谤 2、安全措施的目标 访问控制:控制会话权限。 认证:确保对话双方的资源同他声称的相一致。 完整性:发送与接收一致 审计:不可抵赖性 保密:不被窃听 3、基本安全技术 数据加密 数字签名 身份认证 防火墙 入侵检测 4、数据加密经典密码技术 替换加密技术substitution 换位加密技术transposition 一次性填充技术one-time pad 5、现代加密技术 现代加密体制使用的基本方法仍然是替换和换位法,采用复杂的加密算法和简单的密钥。另:增强了对付主动攻击的手段,加入随机冗余,以防止制造假消息;加入时间控制信息,以防止旧消息重放。 6、对称密码体制 (1)DES算法 (2)IDEA算法:明文64位,128位密钥。 (3)3DES算法:使用3个密钥并执行3次DES算法,密钥112位。 (4)AES算法:以Rijndael算法为候选,密钥长度:128、192、256位。 (5)流加密算法:R2-R6系列 7、DES(Data Encryption Standard) DES密码是一种数据加密标准,1977年正式公布,非机密数据加密。 64位密钥:有效长为56位、另8位为奇偶校验位。 64位明文:将输入的明文分成若干64位的数据组块。

8、公开密钥算法即非对称加密算法 公开密钥算法,加密与解密使用不同的密钥; (1)加密密钥:用于数据加密,且是公开的。也称公开密钥(Public Key); (2)解密密钥:用于数据解密,是不公开的。也称私人密钥(Private Key)。 (3)公钥加密,私钥解密,可实现保密通信。 (4)私钥加密,公钥解密,可实现数字签名。 9、RSA算法的安全性 基于大素数分解计算的复杂性原理。 其公钥和私钥是一对大素数的函数,从一个公钥和密文恢复出明文的难度等价于分解两个大素数的乘积。 10、认证分为实体认证和消息认证 (1)实体认证:通信双方的身份,即数字签名 (2)消息认证:消息是否被篡改,即报文摘要 三种认证方式: (1)基于共享密钥的认证 (2)Needham-Schroeder认证协议 (3)基于公钥的认证 11、基于共享密钥的认证 KDC是双方信任的密钥分发中心(Key Distribution Center)。 可能会受到报文重放的攻击。 12、Needham-Schroeder认证协议 这是一种多次提问—响应协议,可以对付重放攻击,每次会话都有一个新的随机数在起作用。Ks是KDC指定的会话密钥,K A是KDC与A的共享密钥,K B是KDC与B的共享密钥。 R A、R A2、R B是随机数,用于防止重放攻击。

相关主题
文本预览
相关文档 最新文档