当前位置:文档之家› 清华大学信息技术概论期末论文

清华大学信息技术概论期末论文

清华大学信息技术概论期末论文
清华大学信息技术概论期末论文

电子废弃物的危害及处理方法

xxx xx

(清华大学电子工程系,无xx班,北京,100084)

E-mail:xxxxxxxxx

摘要:本文以不同的电子废弃物为对象,通过查询文献和网上查询一

些相关资料对电子废弃物的来源和用不当的方法处理电子废旧产品时带来的严重危害进行了介绍与分析,并给出了对不同的废弃物的合适的处理方法,以期望未来的电子废弃品能得到合适的处理。

关键词:电子废弃物,环境危害,管理原则,处理方法

引言:

随着电子信息技术的发展,电子产品已经深入到千家万户了,在提高人们生活的同时,废旧的电子产品也越来越多,不适当的处理不仅会污染环境,更会对地球生的生物造成严重危害,甚至也对人的健康构成巨大威胁。而合适的处理方法不仅减少其危害,还能增加资源回收利用率,更有利于建设和谐社会。

正文:

1.电子废弃物的来源及分类

电子废弃物的来源主要有两类,一类来源于人们的生活(家庭和小商家及大公司、研究机构和政府)另一类来源于电子产品的生产过程(包括最初的设备制造商)。下面,我将简单介绍一下这两类来源。

1.1.1家庭和小商家,电子设备尤其是电脑,经常被家庭和小商家丢弃。由

于电脑不属于法定的有害废弃物的范畴,家庭用户和小商家可以合法地将其扔到废物箱里,进行填埋或燃烧处理。此外,回收机构向消费者收取处理费(如显示器),也是皮旧电脑无法得到回收的一个重要原因。而对于公司、研究机构和政府,这些大型机构经常对员工的电子设备进行更新换代。例如,微软在世界上有50000多员工(其中有些人拥有不止一台电脑),约每3年就将电脑全部更新换代—次。这些大型机构丢弃的电子废弃物走向了二手使用者,回收处理和出口市场。

1.1.2电子产品生产过程(如最初的设备制造商.OEMS)中的电子废弃物。一

些电脑制造商同回收公司签合同来处理这些不合格的电子废弃物。而实际上,这些电子废弃物常常被出口到其他国家。

1.2电子废弃物主要有废弃的家用电器、通信工具、电池类产品等组成,涵

盖了生活各个领域废旧电子电器设备以及工业制造领域产生的电子电器废品或者报废品。每种电器的组成差别很大。按回收材料的类别还可以分为电路板、金属部件、塑料、玻璃等几大类.

2电子废弃物的危害性

电子废弃物不同于一般的城市垃圾,由于其制造材料复杂,有些家电材料还含有化学物质,如不妥善处理而直接填埋,会对环境造成污染。各种电路板中的镉、铅、聚氯乙烯、汞等有毒物质很容易随渗沥液浸出而污染土壤及地下水。当雨水接触到这些埋在地下的垃圾时会引起化学反应,形成“垃圾渗沥液”,其毒性很大。即使把填埋区的底部与顶部密封.也可能由于地面沉降、地质变迁等原因使密封的纤维胶布和焊接的接口损毁或道侵蚀而导致泄漏或造成的污染。如果采用焚烧法,则电子废弃物中含有的卤素阻燃剂、聚氯乙烯、聚丙烯等燃烧后台释放出多种毒性极强的气

体.

如CO、HCl、NO,在阳光作用下形成刺激性极强的光化学烟雾。焚烧还会释放出大量的微粒.影响气候,使能见度降低,释放出汞蒸气.对人类中枢神经系统的危害很大,同时还可能释放出其他有害气体,对环境造成二次污染。废弃物任意丢弃在野外时.由于风吹雨淋,电子废弃物中的有害有毒物质如重金属就会被淋溶出来、随地表水流入地下水或侵入士境.使地下水和土壤

受到一定污染。

3电子废弃物管理原则

3.1全过程管理原则

电子废弃物管理涉及许多方面,如资源管理、社会物资流向、居民生活方式、消费方式以及环境生态问题等,在长期的发展过程中。一些经济发达国家逐渐形成了一整套包括产生(源头控制)、收集、运输、储存、处理到最终处置等全面管理的标准、条例和法规,即所谓“从摇篮到摇篮、从坟墓到坟墓”的全面管理制度,

3.2污染预防原则

污染预防原则是指污染者须避免、减轻或排除其可能造成的环境污染或负担。应大力提倡清洁生产技术.通过改变原材料、改进生产工艺或更换产品.力求减少或避免废物的产生。生产厂商生产对环境友好的产品,从源头上减少甚至淘汰有害物质的使用.对其中的有用成分进行回收利用是最有效的废物污染控制管理办法。因为只有采用更有利于循环

利用的材料和设计,才能促进电子废弃物以无害环境的方式回收利用和处理。

3.3资源利用原则

从长远来看,电子废弃物的处理不仅一个环境问题,而且还是资源问题。我国现行矿产资源正在逐步枯竭.这些资源都转移到人们生产的各种产品中、其中很多产品(包括报废的电子产品)将成为未来的矿产资源。例如报废的计算机主饥.其成分包括:钢铁54%.铜铝20%.塑料17%.线路板8%,

其中线路板还台有金、银、钯等贵重金属。而一部小小的手机中也使用了铜、金、银、钯等十几种回收价值较高的金属。因此,对于电子废弃物的管理必须遵从产生后充分利用能够资源化利用的全部组分,以资源化利用为主的管理原则。

3.4无害化处理处置原则

电子废弃物从产生到处置的全过程的各个环节都存在污染周围环境和危害人体健康的可能性,电子废弃物中含有大量的有毒有害物质,如计算机、手机中都含有溴阻燃剂、铅、锌、砷、镍、汞等有毒有害物质,如果随意丢弃,简单填埋,或无控制地焚烧等,将引发人们神经系统和免疫系统的疾病。因此,电子废弃物在全过程管理中应该遵从环境无害化原则。

4处理电子废弃物的方法

4.1机械处理方法

机械处理技术刚开始发展时.是将原材料加工行业和冶金行业中已经发展成熟的各种破碎和分选技术.经过改进后用于电子废弃物的处理。机械处理是根据物质的物理特性。包括密度、导电性、磁性等存在的差异性来回收电子废弃物的技术.它采用的技术主要是从选矿技术中发展而来。机械处理能够减小废弃物体积,并实现废弃物组成物质的分离。因为机械处理不需考虑产品干燥和污泥处置等问题.符合当前的市场要求.具有一定的优越性。4.1.1拆解

(1)拆解:选择性的拆解,主要是分离有危险的或者有价值的零件进行单独处理,

检验合格后重新用于产品装配:

(2)富集:利用机械过程或者冶金过程富集有利用价值的成分,为精炼过程准备原料

原料。

(3)箱炼:使这些物料重新进入下—·轮生命周期。

4.1.2所谓破碎是通过人力或机械等外力的作用.破坏物体内部的凝聚力

和分子间作用力而使物体破裂变碎的过程。

4.1.3 形状分离技术可以提纯形状相同的颗粒.提高粉末材料的功能性和颗粒集合体加工性能.在以处理粉体为主的矿处领域有较广泛的应用.近年来在电子废弃物的机械分离中也有了一些应用。

4.1.4 重选是根据颗粒间由于密度的差异。因而在运动介质中所受重力、流体动力和其他机械力的不同.从而实现技密度分选颗粒的过程。它主要是利用颗粒的重力和其他的力共同作用下的物质运动来分离不同密度的物质。

4.1.5 电子废弃物中有多种全属.由这些金属比磁化率的差异性可以利用磁选从电子废弃物

中将铁磁性金属和非铁磁性金属分离。

4.1.6 电选是利用各种物料电性质不同而进行分选的一种方法。是以带不同电荷的矿物和物料在外电场的作用下发生分离为理论基础的。电选法应用物料固有的不同摩擦带电

性质、电导率和介电性质,进行的分离。

4.2火法冶金回收方法

火法冶金回收方法是指通过焚烧、等离子电弧炉或高炉熔炼、烧结或熔融等火法处理的手段去除电子废弃物中塑料及其他有机成份而使金属得到富集并进一步回收利用的方法。本方法主要包括焚烧、热解两种类型。火法冶金回收方法的优点是,可以处理所有形式的电子废弃物;回收的主要金属包括金、银、钯等贵金属以及铜等贱金属,且这些金属的回收效率较高。其缺点是,易造成有毒气体的逸出;电子废弃物中的陶瓷及玻璃成份使熔炼炉中的炉渣量增加、易造成某些金属损失于其中而无法回收,且大量的非金属成分在焚烧过程中损失。4.3湿法冶金回收方法

湿法冶金是将处理原料与水溶液或其他液体相接触,通过溶解或化学反应等作用,使所含的有用金属转入液相.再对液相中所含各种有用金属进行分离富集.最后以金属或其

他化合物的形式加以回收的方法。湿法冶金技术回收电子废弃物中的贵金属开始于20世纪70年代.其基本原理是利用电子废弃物中的绝大多数金属(包括金等贵金属和贱金属) 能在硝酸、王水等强氧化性介质中溶解而进入液相的特性,使绝大部分贵金属和其他金属进入液相而与其他物料分离,然后从液相中分别回收金等贵金属和其他贱金属。由于该技术废气排放少、提取贵金属后的残留物易于处理、经济效益显著、工艺流程简单.目前.

它比火法冶金提取贵金属的技术应用更普及和更广泛。

5.结束语

本文主要是从化学角度对废弃的电子信息产物作相应的处理,但我相信未来的处理方法会更加合理,污染小;最为电子系的一员,在制造电子产品的同时也要为其回收利用想办法,虽然现实是电子产的重复利用速度远远赶不上垃圾产生的速度,但我们要尽量变废为宝,使未来的社会更加绿色和谐。

参考文献

【1】牛东杰马俊伟赵由才《电子废弃物的处理处置与资源化》2007

【2】白庆中王辉韩洁聂永丰论文《世界废弃印刷电路板的机械处理技术现状》2001

【3】夏光祥.湿法冶金.北京:科学出版社,1978 百度文库2011

【4】

调查:

本课程三个最喜欢的老师:王希勤魏少军吴澄

附录:

对本课程的改进意见:首先对各位老师和教授表示感谢,他们深入浅出的讲解使

我了解到许多信息时代的东西;但对某些理论或者事物出现在老师和教授的讲义

中,使课堂信息量相对减少了,因此,建议老师或教授能够避免重复;如果重复,

请往不同方面扩展。

信息安全期末考试题库与答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 13. VPN的加密手段为(C)。 A. 具有加密功能的防火墙 B. 具有加密功能的路由器 C. VPN内的各台主机对各自的信息进行相应的加密 D. 单独的加密设备 14.(B)通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。 A. Access VPN B. Intranet VPN C. Extranet VPN D. Internet VPN 15.(C)通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的

信息技术论文

信息技术给现代教育带来的变革 内容摘要:当代科学技术的进步,特别是以计算机技术、多媒体应用技术和远程网络通信技术等为核心的现代信息技术的迅猛发展,不仅加速了社会信息化的步伐,使传统教育技术形态发生了显著变化,而且对我们长期以来所形成的教育思维定势带来强烈冲击,推动着教学模式、教学内容及教学方法的深刻变革。 关键字:信息技术教学模式教学内容教学方法教育变革 (一)对教学模式产生的变革 教学模式主要包括教育体制、教育组织形式和动作规则等主观形态的技术。它体现了知识积累、社会文化传递的渐进性,是优化教育资源配置、实现既定教育目标的最基本、最有全局意义的方面。 传统的教学模式以教师中心,知识的传递主要靠教师对学生的灌输,作为认知主体的学生在教学过程中自始至终处于被动状态,其主动性和积极性难以发挥,不利于培养学生的发散性思维、批判性思维和创造性思维,也不利于创造性人才的培养。在以知识为关键要素的信息时代,传统教学模式里培养出来的人难以适应知识翻新速度快、问题出现类型复杂的时代要求。信息技术在教育中的广泛应用,首先给传统的教育观注入一股清新的空气,教育不再局限于校内,而是以信息网络为传输技术核心,拓展到课外教育、家庭教育、社会教育;教育对象也突破青少年的圈子而向中老年延伸,由阶段性教育转变为终身教育,真正实现了“活到老,学到老”;教师借助新式的信息化、多媒体化工具,采用动感的画面和音响效果,栩栩如生地向受教育者传输知识、信息,由传统的线性教学转变为非线性的资源型教学理念。在信息化的教学过程中,教师采取开放式的教学,只是课堂的管理者、组织者、指挥者,计算机和网络则取而代之进行“传道、授

信息安全复习题(大学期末考试专用)

信息安全复习题(大学期末考试专用) https://www.doczj.com/doc/7114325309.html,work Information Technology Company.2020YEAR

一、选择题 1. 信息安全的基本属性是(机密性、可用性、完整性)。 2. 对攻击可能性的分析在很大程度上带有(主观性)。 3. 从安全属性对各种网络攻击进行分类,阻断攻击是针对(可用性)的攻击。 4. 从安全属性对各种网络攻击进行分类,截获攻击是针对(机密性)的攻击。 5. 拒绝服务攻击的后果是(D)。 A. 信息不可用 B. 应用程序不可用 C. 阻止通信 D. 上面几项都是 6. 机密性服务提供信息的保密,机密性服务包括(D)。 A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项都是7.最新的研究和统计表明,安全攻击主要来自(企业内部网)。 8.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(拒绝服务攻击)。 9. 密码学的目的是(研究数据保密)。 10. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(对称加密技术)。 11. “公开密钥密码体制”的含义是(将公开密钥公开,私有密钥保密)。 12. 用于实现身份鉴别的安全机制是(加密机制和数字签名机制)。 13. 数据保密性安全服务的基础是(加密机制)。 14. 可以被数据完整性机制防止的攻击方式是(数据在途中被攻击者篡改或破坏)。 15. 数字签名要预先使用单向Hash函数进行处理的原因是(缩小签名密文的长度,加快数字签名和验证签名的运算速度)。 16. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(身份鉴别一般不用提供双向的认证 17. PKI支持的服务不包括(访问控制服务)。 18. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 19. 一般而言,Internet防火墙建立在一个网络的(内部网络与外部网络的交叉点)。 20. 包过滤型防火墙原理上是基于(网络层)进行分析的技术。 21. “周边网络”是指:(介于内网与外网之间的保护网络)。 22. 防火墙用于将Internet和内部网络隔离,(是网络安全和信息安全的软件和硬件设施 23. 计算机病毒是计算机系统中一类隐藏在(存储介质)上蓄意破坏的捣乱程序。 24. 信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。(D) A 通信保密阶段 B 加密机阶段 C 信息安全阶段 D 安全保障阶段 25. 信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。(C) A 保密性 B 完整性 C 不可否认性 D 可用性 26. 安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。(保护、检测、响应、恢复 27. 下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。(杀毒软件)

信息技术论文

传承历史、和谐回归 ——对信息技术课程发展史的梳理及思考 嘉兴市教育研究院徐辉球 [概要]仔细研究信息技术课程短短的发展历史,我们发现“程序及文化”和“工具论”这两种课程观点一直伴随其中、此消彼长。在网络普及时代已经到来的今天,我们的教学环境也已经发生了很大的变化。我们迫切需要重新调整信息技术课程的定位,在两种课程观点之间找到某种平衡点。综合多种课程新思想,本文提出“传承历史、和谐回归”的观点,即兼顾“工具论”,回归“程序及文化”,让信息技术的课堂充满人文气息。传承历史、和谐回归是解决信息技术课程存在问题的必由之路,这是“教育要面向现代化”的需要,是适应复杂电脑网络环境的需要,是信息技术课程发展的需要。 [关键词] 课程技术科技历史回归程序文化工具论 据考证,“课程”一词始见于唐宋年间,用于指课业及其进程,含有学习的范围和进度的意思。也就是说,“课程”有着悠久的历史。不过,信息技术课程却是年轻的——它至今只有短短的二十多年的课程发展史。而就在这短短的二十多年的课程发展史中,关于其学习范围和进度的争议却一直没有中断过。因此,我们觉得,及时梳理其发展史并思考其发展方向不仅十分重要,而且十分必要。 一、两届世界计算机教育大会与两种信息技术课程观 在信息技术课程的发展史上,曾经有过两种主要的课程观,其产生根源来自于两届世界计算机教育大会。 1981年8月在瑞士洛桑举行的第三届世界计算机教育大会(WCCE)上,来自苏联科学院的伊尔肖夫(A.P.Ershov)向大会作了题为“程序设计,第二文化”的报告,就程序存在的普遍性作了精辟的阐述,提出了人类生活在一个“程序设计的世界”的观点。这一报告代表了当时已经开展计算机教育的各个国家对于计算机教育的认识。由此,程序设计思想成为全世界20世纪80年代最重要的信息技术教育思想。受其影响,我国计算机教育界一些资深专家认为:学习程序设计语言可以培养学生运用算法来解决实际问题的能力,这种解决问题的方式是计算机所独有的,也只有通过对计算机程序设计语言和程序设计方法的学习,才有可能获得这种解决问题的能力。他 们认为,从某种意义上说,用算法解决问题的能力甚至比数值计算的能力更为重要。因此,这些 第 1 页共6 页

清华版信息技术三年级上册教案

1课 课后反思: 本节课是本学期的第一节信息技术课,同学们对这门课程的兴趣非常高,所以掌控好课堂氛围很重要。由于一部分学生有一定的电脑知识,所以本节课的知识学生掌握的速度较快,但是在课程后半部分,学生练习时课堂有些松散,在今后的教学过程中会加强在此方面的管理。 2课五、课后反思 本节课通过带领学生玩“扫雷”游戏,进一步巩固了鼠标的四个基本操作,大部分学生能够熟练地操作鼠标,由于在前一节课已讲过关机的方法,本节课学生能能够正确的关闭“扫雷”游戏,以及正确的关闭计算机。 但是,在上课讲解扫雷游戏的玩法时,没有充分的调动起学生的积极性,在今后的教学过程中,我会向有经验的教师学习,使信息技术课更有意思。 3课 五、课后反思 本节课学习“画图”程序,学生的积极性很高。大部分学生掌握了“矩形”、“直线”工具的用法,以及对“橡皮”、“放大镜”、“填充”工具的是拥有了初步的了解。在讲解“矩形”工具的三种样式时,由于比较抽象,用演示的方法来教学,让学生观察三种样式的不同之处,使学生理解样式的选择及应用操作。

第四课椭圆世界—“椭圆”工具与文件保存 教学目标:掌握“椭圆”、“橡皮”和“放大镜”等工具的使用方法,会画课本示例中的圆形器物,能保存绘画作品。通过课本中画“小茶碗”的联系,引导学生领会另一种画图思想和方法,启迪学生的逆向思维。 教学重点:会使用“画图”程序中的“椭圆”、“橡皮”工具。 教学难点: 1、画图前对物体组成图形的分析 2、文件的保存 课时划分:1课时 课前准备:1、教师机、学生机 2、范例 教学过程: 一、引入 我们身边有许多椭圆形和圆形的器物,像碗、碟子、盆、桶等。同学们还能举出哪些圆形和椭圆形的器物? 同学们答:有钟表、球拍、锅等。 今天我们就来学习如何用“画图”程序画茶碗。 个同学们展示老师用“画图”程序画好的茶碗图片。 二、讲授新课

信息安全导论期末重点复习

第一章1:信息安全威胁的基本类型:信息泄露,信息伪造,完整性破坏,业务否决或拒绝服务,未经授权访问。 2:信息的安全属性主要包括:机密性,完整性,可用性,可控性,不可否认行。 3:信息安全威胁的主要表现形式:攻击原始资料(人员泄露,废弃的介质,窃取),破坏基础设施(电力系统,通信网络,信息系统场所),攻击信息系统(物理侵入,木马,恶意访问,服务干扰,旁路控制,计算机病毒),攻击信息传输(窃听,业务流分析,重放),恶意伪造(业务欺骗,假冒,抵赖),自身失误,内部攻击,社会工程学攻击。 4:面向应用的层次型技术体系结构:物理安全,运行安全,数据安全,内容安全,管理安全。 5:面向目标的知识体系结构:机密性,完整性,可用性。 6:面向过程的信息安全保障体系:保护,检测,反应,恢复。 7:OSI开放系统互联安全体系结构:安全服务(鉴别,访问控制,数据机密性,数据完整性,抗抵赖性),安全机制(加密,数字签名,访问控制,数据完整性,鉴别交换,业务流填充,路由控制,公证机制)。 第三章 1:设备安全防护:防盗,防火,防静电,防雷击。 2:防信息泄露:电磁泄露(屏蔽法,频域法,时域法),窃听。 3:物理隔离:意为通过制造物理的豁口来达到物理隔离的目的。他是不安全就不联网,绝对保证安全。 4:逻辑隔离也是一种不同网络间的隔离部件,被隔离的两端仍然存在物理上数据通道连线,但通过技术手段保证被隔离的两端没有数据通道,即逻辑上隔离。在保证网络正常使用的情况下,尽可能安全。 5:物理安全:指为了保证计算机系统安全、可靠地运行,确保系统在对信息进行采集、传输、存储、处理、显示、分发和利用的过程中不会受到人为或自然因素的危害而使信息丢失、泄漏和破坏,对计算机系统设备、通信与网络设备、存储媒体设备和人员所采取的安全技术措施。主要包括实体安全和环境安全,涉及到网络与信息系统的机密性,可用性,完整性等属性。 6:电磁泄露:就是说你用的电脑,显示器,手机等,都是能产生电子辐射的,而且都有固定的特征,通过技术手段可以分析你电脑的使用内容,或者还原画面,造成秘密泄露! 7:物理隔离与逻辑隔离的区别:物理隔离部件的安全功能应保证被隔离的计算机资源不被访问,计算机数据不能被重用。逻辑隔离应保证被隔离的计算机资源不被访问,只能进行隔离器内,外的原始应用数据交换,保证在进行数据交换时的数据完整性,以及保证隔离措施的可控性。 第四章 1:身份认证:是证实用户的真实身份与其所声称的身份是否相符的过程。实现身份认证的技术主要包括基于口令的认证技术,基于密码学的认证技术和生物特征的认证技术。 2:数字证书:是一种权威性的电子文档。它提供了一种在Internet上验证您身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证。它是由一个由权威机构----CA证书授权(Certificate Authority)中心发行的,人们可以在互联网交往中用它来识别对方的身份。当然在数字证书认证的过程中,证书认证中心(CA)作为权威的、公正的、可信赖的第三方,其作用是至关重要的。数字证书也必须具有唯一性和可靠性。它采用公钥体制。 3:重放攻击:指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。它是一种攻击类型,这种攻击会不断恶意或欺诈性地重复

信息技术期末总结

信息技术期末总结 绵阳中学英才学校郭林作为新教师踏上工作岗位已经有一年了,这一年已来,我通过向优秀老教师学习、向同事交流、向学生授课等多方面逐渐走向成熟,对教师这个光荣的行业以及我所教学的学科有了更深刻的认识。信息技术作为一门重要的技术,已经被越来越多的人们所使用。在当今及未来社会,掌握信息技术是对人的一种基本要求,人们都知道不懂得信息技术的人必将被现代社会所淘汰。但是,信息技术课作为一门新课,还很年轻,需要我们教师同行及社会各界人士等不断地关心、支持、探索、交流,使我们的信息技术课教学内容不断更新,教学水平不断提高。本学期在学校领导和教师的大力支持下,取得了一定的成绩。如:论文《小组合作学习在信息技术教学中的探讨》荣获市二等奖、辅导初一学生参加《首届全国中学生漫画制作大赛》、《全国信息学奥林匹克竞赛》荣获国家二等奖等。以下就是我这个学期总结:一、立足实际、搞好教学。怎样让一个接触过信息技术知识的学生,在熟练地掌握最基本的知识的同时能够完成一些一定质量的信息作品,这是开始上课前首先思考的问题。1、揭开“信息作品”的神秘面纱。对学生来说,信息技术课经过一年的学习已经不在陌生,大多学生对电脑的构成、工作原理已不存在神秘感。但是神秘的事情却是电脑怎样才能完成一些信息作品。首先我帮助学生揭开“信息作品”的神秘面纱。

所谓“信息作品”就是利用计算机软件和自身的智慧有计划、有动机的制作出来的具有一定思想的作品。AX,数据库等。除此以外,我还积极参加了市教科所组织的信息技术教改教法培训、自主听《全省高中信息技术技能大赛》各参赛教师的课以及全国信息奥赛冬令营的教练员的培训等。三、其他方面在立足搞好教学、继续教育的同时,我还协助学校做了大量的工作,具体如下:1、辅导学生参加《全国青少年首届动漫大赛》2、辅导初一年级学生开展《全国青少年信息学奥林匹克竞赛》教学3、对学校网站进行改版、修正、维护4、为使学校能够顺利创办绵阳市现代教育技术示范学校,加班加点收集、整理、纂写资料5、跟全组成员一起,通过两个周末的加班,对学校4个机房进行了硬件检查、重装系统、确保网络通畅等维护操作。使得在以后的教学中,能够方便的使用多媒体教学园丁驾驭课堂,这不仅提高教学质量,而且也方便了学生可以通过多种形式的学习模式获取知识。总的来说,这一个学期是收获的一个学期,也是我进步的一个学期,这都与学校的培养和领导的关怀分不开的,我将继续努力让自己成为一名优秀的人民教师,为英才的发展、英才的腾飞贡献一份力量。 信息技术期末工作总结 又是年末,回顾这个学期所从事的电脑教学工作,基本上是比较顺利地完成任务。当然在工作中我享受到收获喜悦,也在工作中发现一些存在的问题。我所享有的收获我会用于下个学期的

四年级下册信息技术教案(清华版彩色)

四年级下册信息技术教案【清华版彩色】 教材内容分析 本节介绍演示文稿的播放实现,包括普通播放和控制播放,主要是讲演者放映方式和控制播放方式,讲演者放映是学生较熟悉的,控制播放对学生来说较陌生。 一、教学目标 知识方面: 1.使学生掌握PowerPoint的启动与退出。 2.使学生掌握利用内容提示向导制作幻灯片演示文稿的方法。 3.使学生掌握播放幻灯片的方法。 技能方面: 培养学生自学能力。 情感方面: 1.培养学生创造思维能力。 2.播放展示,让学生体验成功感和提高学习积极性。培养学生的表达能力。教学重点 幻灯片的制作和播放。 教学难点 幻灯片的制作。 教学方法 1.自学法。 2.演示法。 3.观察法。 4.实践法。 教学手段与教学媒体 1.多媒体网络教室。 2.教师准备演示的幻灯片样例。 课时安排 1课时。 一、导入课题 教师播放一个幻灯片演示文稿,由此导入课题。 二、新课 1.启动PowerPoint 教师要求学生启动PowerPoint。

2.快速制作一份演示文稿 教师介绍:一份演示文稿是由若干张幻灯片组成的。 教师介绍创建演示文稿的三种方法: 【1】利用内容提示向导制作演示文稿。 【2】利用模板创建演示文稿。 【3】利用空演示文稿创建具有个人风格的演示文稿。 教师介绍窗口的组成:左边显示演示文稿大纲,右边显示演示文稿。 教师演示利用内容提示向导创建标题为“我们的班级体”的演示文稿操作步骤:【1】启动PowerPoint后,屏幕出现对话窗口,在该窗口中选择内容提示向导。【2】选择演示文稿类型,如“激发团队精神”。 【3】选择输出类型:屏幕演示文稿。 【4】输入标题和页脚内容。 【5】完成。 学生观看教师演示。 学生启动PowerPoint。 学生听教师介绍。 学生听教师介绍,了解创建演示文稿的三种方法。 学生听教师介绍。 学生观看教师的演示, 学习利用内容提示向导创建演示文稿的操作方法。 学生明确学习任务。 学生应掌握启动PowerPoint的方法。 学生了解什么是演示文稿。 学生了解创建演示文稿的三种方法。 学生了解窗口的组成。 学生可以掌握利用内容提示向导创建演示文稿的基本方法。 续表: 教师安排任务:利用内容提示向导,制作贺卡演示文稿【教师提示:贺卡属于 出版物类型的演示文稿】,并以“贺卡”为名,保存贺卡演示文稿。 3.播放演示文稿 教师介绍屏幕左下脚的视图方式转换按钮:普通视图按钮、大纲视图按钮、幻 灯片视图按钮、幻灯片浏览视图按钮、幻灯片放映按钮。 教师演示利用幻灯片放映按钮,在屏幕上放映演示文稿。 教师让学生演示自己制作的“贺卡”演示文稿。 教师要求学生: 【1】谈谈自己使用内容提示向导制作演示文稿的体会。 【2】小结利用内容揭示向导制作演示文稿的优缺点。 三、课堂练习

信息安全原理与应用期末期末考试题及答案

. 1.密码学的目的是 C 。【】 A.研究数据加密 B.研究数据解密 C.研究数据 D.研究信息安全 2.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增 加安全设施投资外,还应考虑 D 。【】 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3破解双方通信获得明文是属于的技术。【 A 】 A. 密码分析还原 B. 协议漏洞渗透 C. 应用漏洞分析与渗透 D. DOS攻击 4窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站 之间。截获是一种攻击,攻击者将自己的系统插入到 发送站和接受站之间。 【 A 】 A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,无须,被动,必须 D. 被动,必须,主动,无须 5以下不是包过滤防火墙主要过滤的信息?【 D 】 A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D. 时间 6 PKI是__ __。【 C 】 A.Private Key Infrastructure B.Public Key Institute

C.Public Key Infrastructure D.Private Key Institute 7防火墙最主要被部署在___ _位置。【 C 】 . . A.网络边界 B.骨干线路 C.重要服务器 D.桌面终端 8下列__ __机制不属于应用层安全。【 C 】 A.数字签名 B.应用代理 C.主机入侵检测 D.应用审计 9 __ _最好地描述了数字证书。【 A 】 A.等同于在网络上证明个人和公司身份的 B.浏览器的一标准特性,它使 得黑客不能得知用户的身份 C.要求用户使用用户名和密码登陆的安全机制 D.伴随在线交易证明购买的 收据 10下列不属于防火墙核心技术的是____。【 D 】 A (静态/动态)包过滤技术 B NAT技术 C 应用代理技术 D 日志审计 11信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。【 B 】 A 强制保护级 B 专控保护级 C 监督保护级 D 指导保护级 E 自主保护级 12公钥密码基础设施PKI解决了信息系统中的____问题。【】 A 身份信任 B 权限管理

清华大学出版社四年级信息技术试卷附答案

四年级信息技术 满分:100分 题号一二三四总分 得分 一、填空题(40分) 1、演示文稿有多种视图方式,分别是、、、 。 2、幻灯片上用来输入文字的虚线框称为。 3、在开始选项卡上的“”组中,可以对所选中的字体进行编辑。 4、在“”选项卡的“幻灯片”组中,单击“”按钮,可以插入新幻灯片。 5、若想在SmartArt图形中添加形状,可以在“SmartArt工具”下的“”选项卡上的“”组中单击“添加形状”的下拉箭头。 二、选择题(20分) 1、PowerPoint窗口中,下列图标中,一般不属于工具栏的是() A.打开 B.粘贴 C.复制 D.插入 2、PowerPoint是下列哪个公司的产品() A.IBM B.Microsoft C.金山 D.联想 第一页共一页

3、运行PowerPoint时,在程序菜单中选择() A.Microsofr Outlook B.Microsoft PowerPoint C.Microsoft Word D.Microsoft Office工具 4、创建新的PowerPoint一般使用下列哪一项() A.内容提示向导 B.设计模版 C.空演示文稿 D.打开已有的演示文稿 5、PowerPoint中,选择幻灯片中的文本时,点击文本区,会出现下列哪种结果() A.文本框变成黑色 B.文本框会闪烁 C.会显示出文本区控制点 D.windows发出响声 三、判断题,正确的打“√”,错误的打“X”(20分) 1、PowerPoint中,选择PowerPoint中的文本时,如果文本选择成功之后,下次就无法再选择该段文本() 2、在PowerPoint的窗口中,无法改变各个区域的大小() 3、要想打开PowerPoint只能从开始菜单选择程序,然后点击Microsoft PowerPoint() 4、PowerPoint中除了用内容提示赂导来创建新的幻灯片,就没有其它的方法了() 5、PowerPoint中,当本次复制文本的操作成功之后,上一次复制的内容不会自动丢失() 四、设计一个简单的演示文稿(20分) 第二页共二页

清华大学 计算机科学与技术专业 本科毕业设计

数据结构分析及算法研究 一.数据结构概述 当今时代是一个以信息技术(Information Technology,简称IT)为代表的知识经济时代,计算机技术和信息科技的发展更是日新月异,从各个方面影响和改变着我们的生活,而其中的计算机网络技术的发展更为迅速,已经渗透到了我们生活的各个方面,人们已经离不开计算机网络,并且随着因特网的迅速普及,给我们的学习与生活条件带来更大的方便,我们与外部世界的联系将更加的紧密和快

速。 随着人们对于信息资源共享以及信息交流的迫切需求,促使网络技术的产生和快速发展,计算机网络的产生和使用为人类信息文明的发展带来了革命性的变化。随着计算机网络管理功能的强化,计算机硬件技术和软件技术都与网络技术融合到一起,近几年来应用程序的开发更发展到以WEB门户网站为界面,以与后台网络分布式数据库和实时交互操作的程序库,共同组成网络环境下的三层架构模式,这成了计算机应用程序开发模式的主流趋势。 本次石景山卫生局网络建设项目是以局域网为依托,架构办公自动化、信息传播、疾病控制和有关智能化系统等运行平台,为用户提供先进的办公、数据共享、信息传播和学术交流手段,实现各系统之间的信息交流和信息资源共享,实现内部局域网与Internet以及区卫生所专网的连接。

第一章计算机局域网概述 系统的理解网络理论对于掌握网络技术是十分必要的,本论文中仅对于相关技术作简单的介绍,便于读者阅读。 一.计算机局域网 “网络就是计算机”,计算机网络已经在企业、事业、学校、政府机关等地方成为不可缺少的工具。对网络的进一步定义是: “至少有两个具有共享需求的个体;至少有一种方法或通路使其个体互连;至少有一种规则使两个或两个以上个体相互传信。”个体指计算机硬件和软件、方法或通路指连接与传输媒介、规则指网络通信协议。网络在不同的阶段有不同的含义,定义也会被修改,但几十年的变迁有一点始终不改,那就是“资源”的共享,包括软件资源、硬件资源、数据和服务资源的共享,它是组网的原始动力。 1.计算机网络的分类 网络按照传输距离可以分为一下3种: 1)局域网(Local Area Networks,简称LAN)。 局域网的传输距离较短一般从几米到几公里,往往用于一个单位,比如一个公司、一个政府部门等。局域网的优点是传输速率高,往往可以达到百兆或千兆,局域网的另一个优点是传输信号质量高,误码率低,传输时延小。 2)广域网(Wide Area Networks,简称WAN)。 广域网也成为远程网,传输距离为几百公里甚至更远,一般跨城市甚至国家。广域网往往会用多种通信介质,比如光纤、微波中继、卫星通信与电力载波等。如何在广域网上保证网络访问的安全,是目前网络技术的关键和核心技术领域之一。 3)城域网(Metropolitan Area Network,简称MAN)。 城域网介于LAN和WAN之间,传输距离由几公里到十几公里,“城域网”可以理解为一个城市范围内的网络,事实上目前的城域网通常以高速环网为核心架构一个城市的主干高速通信网。

3D打印概论期末论文

浅谈3D打印技术之选择性激光烧结技术的原理特点和应用 学院:电子工程学院 专业班级: 姓名: 学号: 摘要:3D打印技术作为第三次工业革命的代表性技术之一,越来越受到工业界和投资界的关注,在详细介绍3D打印技术具有数字制造、降维制造、堆积制造、直接制造和快速制造等优点的基础上,具体给出了光固化成形、材料喷射、粘结剂喷射、熔融沉积制造、选择性激光烧结、片层压和定向能量沉积这七类3D打印工艺。【1】本文主要涉及3D打印技术的选择性激光烧结技术这一方面,并就这一出发点来讨论选择性激光烧结技术在工业、医用、民用品等领域的加工,介绍了选择性激光烧结技术的原理、特点及其研究发展状况,简述了选择性激光烧结金属粉末的典型成型工艺,并简要分析讨论了选择性激光烧结技术成型金属零件所存在的一些问题。最后,总结了选择性激光烧结技术的应用和发展前景。 关键词:3D打印、选择性激光烧结技术、生物医用、烧结高分子材料、陶瓷成 型、创新技术 Abstract: 3D printing technology is one of the third industrial revolution; it has been increaingly become popular in the industrial sectors and investor community. On the basis of introduction the advantages of 3D printing technology, e.g. ,digital manufacturing, dimension reduction manufacturing, additive manufacturing, direct manufacturing and rapid manufaturing, seven types of 3D printing processes, i.e, stereo lithigraphy apparatus, polyjet, three dimensional printing and gluing, fused deposition modeling, selecting laser sintering, laminated object manufacturing and laser engineering net shape are given.This paper mainly relates to the 3D printing technology of selective laser sintering technology as one hand, and this is just a starting point to discuss the selective laser sintering technology applied in the field of

四年级下册信息技术教案(清华版彩色)

第一、二课播放创建演示文稿 教材内容分析 本节介绍演示文稿的播放实现,包括普通播放和控制播放,主要是讲演者放映方式和控制播放方式,讲演者放映是学生较熟悉的,控制播放对学生来说较陌生。 一、教学目标 知识方面: 1.使学生掌握PowerPoint的启动与退出。 2.使学生掌握利用内容提示向导制作幻灯片演示文稿的方法。3.使学生掌握播放幻灯片的方法。 技能方面: 培养学生自学能力。 情感方面: 1.培养学生创造思维能力。 2.播放展示,让学生体验成功感和提高学习积极性。培养学生的表达能力。 教学重点 幻灯片的制作和播放。 教学难点 幻灯片的制作。 教学方法

1.自学法。 2.演示法。 3.观察法。 4.实践法。 教学手段与教学媒体 1.多媒体网络教室。 2.教师准备演示的幻灯片样例。 课时安排 1课时。 一、导入课题 教师播放一个幻灯片演示文稿,由此导入课题。 二、新课 1.启动PowerPoint 教师要求学生启动PowerPoint。 2.快速制作一份演示文稿 教师介绍:一份演示文稿是由若干张幻灯片组成的。 教师介绍创建演示文稿的三种方法: (1)利用内容提示向导制作演示文稿。 (2)利用模板创建演示文稿。 (3)利用空演示文稿创建具有个人风格的演示文稿。 教师介绍窗口的组成:左边显示演示文稿大纲,右边显示演示文稿。教师演示利用内容提示向导创建标题为“我们的班级体”的演示文稿

操作步骤: (1)启动PowerPoint后,屏幕出现对话窗口,在该窗口中选择内容提示向导。 (2)选择演示文稿类型,如“激发团队精神”。 (3)选择输出类型:屏幕演示文稿。 (4)输入标题和页脚内容。 (5)完成。 学生观看教师演示。 学生启动PowerPoint。 学生听教师介绍。 学生听教师介绍,了解创建演示文稿的三种方法。 学生听教师介绍。 学生观看教师的演示, 学习利用内容提示向导创建演示文稿的操作方法。 学生明确学习任务。 学生应掌握启动PowerPoint的方法。 学生了解什么是演示文稿。 学生了解创建演示文稿的三种方法。 学生了解窗口的组成。 学生可以掌握利用内容提示向导创建演示文稿的基本方法。 续表: 教师安排任务:利用内容提示向导,制作贺卡演示文稿(教师提示:

信息安全技术基础期末考点总结

4.信息安全就是只遭受病毒攻击,这种说法正确吗? 不正确,信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。 信息安全本身包括的范围很大,病毒攻击只是威胁信息安全的一部分原因,即使没有病毒攻击,信息还存在偶然泄露等潜在威胁,所以上述说法不正确。 5.网络安全问题主要是由黑客攻击造成的,这种说法正确吗? 不正确。谈到信息安全或者是网络安全,很多人自然而然地联想到黑客,实际上,黑客只是实施网络攻击或导致信息安全事件的一类主体,很多信息安全事件并非由黑客(包括内部人员或还称不上黑客的人)所为,同时也包括自然环境等因素带来的安全事件。 补充:信息安全事件分类 有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件 设备设施故障、灾害性事件、其它事件 3.信息系统的可靠性和可用性是一个概念吗?它们有什么区别? 不是。 信息安全的可靠性:保证信息系统为合法用户提供稳定、正确的信息服务。 信息安全的可用性:保证信息与信息系统可被授权者在需要的时候能够访问和使用。 区别:可靠性强调提供服务的正确、稳定,可用性强调提供服务访问权、使用权。 5.一个信息系统的可靠性可以从哪些方面度量? 可以从抗毁性、生存性和有效性三个方面度量,提供的服务是否稳定以及稳定的程度,提供的服务是否正确。 7.为什么说信息安全防御应该是动态和可适应的? 信息安全防御包括(1)对系统风险进行人工和自动分析,给出全面细致的风险评估。(2)通过制订、评估、执行等步骤建立安全策略体系(3)在系统实施保护之后根据安全策略对信息系统实施监控和检测(4)对已知一个攻击(入侵)事件发生之后进行响应等操作保障信息安全必须能够适应安全需求、安全威胁以及安全环境的变化,没有一种技术可以完全消除信息系统及网络的安全隐患,系统的安全实际上是理想中的安全策略和实际执行之间的一个平衡。实现有效的信息安全保障,应该构建动态适应的、合理可行的主动防御,而且投资和技术上是可行的,而不应该是出现了问题再处理的被动应对。 4.什么是PKI?“PKI是一个软件系统”这种说法是否正确? PKI是指使用公钥密码技术实施和提供安全服务的、具有普适性的安全基础设施,是信息安全领域核心技术之一。PKI通过权威第三方机构——授权中心CA(Certification Authority)以签发数字证书的形式发布有效实体的公钥。 正确。PKI是一个系统,包括技术、软硬件、人、政策法律、服务的逻辑组件,从实现和应用上看,PKI是支持基于数字证书应用的各个子系统的集合。 5.为什么PKI可以有效解决公钥密码的技术应用? PKI具有可信任的认证机构(授权中心),在公钥密码技术的基础上实现证书的产生、管理、存档、发放、撤销等功能,并包括实现这些功能的硬件、软件、人力资源、相关政策和操作规范,以及为PKI体系中的各个成员提供全部的安全服务。简单地说,PKI是通过权威机构签发数字证书、管理数字证书,通信实体使用数字证书的方法、过程和系统。 实现了PKI基础服务实现与应用分离,有效解决公钥使用者获得所需的有效的、正确的公钥问题。

清华版七年级信息技术下册全册教案

七年级信息技术下册教案

第1课信息与信息技术教学案例 一、教学目标: 1、知识方面:理解信息的含义及特征;理解信息技术及计算机与信息技术的关系;了解当今信息技术发展的情况。 2、能力方面:通过本课的教学,培养学生进行辩证逻辑思维能力、提高学生理论联系实际的分析和解决问题的能力。 二、教学重点:信息及信息技术的理论和实际。 三、教学难点:信息技术的发展中涉及到的有关概念及其具体的应用。 四、教学准备:该课在多媒体教室上. 五、教学方法:阅读法、讲授法、提问法讨论法、比喻法 六、教学安排:一课时 七、教学过程: 第一章:信息与信息技术 (板书) 第一节:信息与信息技术 在初中我们学了有关信息技术的知识从现在起我们要继续学习《信息技术》这门课请看投影。 (师)从这我们可以看出信息技术教育是多么的重要。世纪之交,千年更迭,人类进入了以知识经济和信息技术为主要特征的新的时代,所以我们一定要学好《信息技术》这门课。 那我们看一下今天所要讲的内容:(打出投影片,此投影内容的说明如下)谈到信息技术那我们就要谈“信息”。 一、什么是信息? (点击主链接图中的相应超链接,则此片蓝底从上到下打开) 1、什么是信息? A:共享信息的人越多,信息的价值就越大 比如我有一个科技成果,它是以文字或语言的方式表示的,是一条信息,知道的人越多它的价值就越大。它能够产生巨大的社会或经济效益。信息是一种资源。物质、能量和信息是共同构成世界的三大要素。但信息与物质和能源不同的是物质和能源使用后减少,信息使用以后却不会减少,共享信息的人越多,信息的价值就越大,这就是信息的共享性。

B:信息无处不在无时不有 大家谁能举出一个信息不存在的例子(设问)。不论你说不说话,睡不睡觉,你都给别人一个信息。由于宇宙中没有绝对静止的事物,任何事物都在不断地发展变化中。信息是事物运的状态和方式,因此,信息是普遍存在的,也是不断发展变化的。 C:信息也会过时 (提问)大家谁能举出一个例子来说明这个问题。 总结:信息的时效性要求及时获得和利用信息,这样才能体现信息的价值。 D:信息离不开载体 信息是事物运动的状态和方式,不是事物本身,因此,它不能独立存在,必须借助某种符号和物体才能表现出来,而且同一信息还可以借助不同的载体来表现。比如新闻通过广播、电视、报纸等来表现。信息离开载体就不能存储和传递。掌握了信息的定义和特征,对信息进行观察、了解和利用这就是信息活动,它与我们的是日常生活是紧密联系的。 二、信息活动(板书) 信息收集-------------信息加工---------------信息存储--------------------信息传递(板书) (点击主链接图中的相应超链接,则此片蓝底以百叶窗形式打开) 在此可以让一位同学上来指出计算机的各个部位。(检测一下学生的掌握情况) 计算机从只能处理数值到能处理各种声音及影像信息,从孤立的到相互之间的网络联系,计算机向网络化和多媒体化方向发展。 三、计算机网络请看(点击主链接图中的相应超链接,则此片从无到有同时配解说) 可通过作图加比喻法。讲述此内容 四、多媒体计算机向多媒体方向发展,那什么是多媒体呢? (点击主链接图中的相应超链接,则此片从无到有出现同时配解说) 计算机的发展方向:(在信息革命处已提及,此处重提,强调一下) 网络及多媒体化:以internet为代表的信息网络正迅速将全球联成一个整体,“地球村”不再是梦,信息的交流及传播没有了时间和空间的限制;计算机从处理文字和数值,扩展到处理声音、图像、影像等。(讨论) 简单提及我国的信息技术发展及现有水平,指出我国信息技术同世界先进技术之间的差距(印度及美国),激励学生的爱国情操,鼓励他们学好知识,报效国家。

网络与信息安全技术期末考试题库及答案

网络与信息安全技术 A 卷 一、 单项选择题(每小题 2分,共 20分) 1信息安全的基本属性是 _____ 。 A. 保密性 C. 可用性、可控性、可靠性 B.完整性 D. A , B , C 都是 2?假设使用一种加密算法,它的加密方法很简单:将每一个字母加 5,即a 加密成f 。这种 算法的密钥就是5,那么它属于 _______ 4. A 方有一对密钥(K A 公开,K A 秘密),B 方有一对密钥(K B 公开,K B 秘密),A 方向B 方发送数字签 名M ,对信息M 加密为:M = K 公开(K A 秘密(M ))。B 方收到密文的解密方案是 _________ 。 A. K B 公开(K A 秘密(M )) B. K A 公开(K A 公开(M )) C. K A 公开( K B 秘密( M ' ) D. K B 秘密 ( K A 秘密 ( M ')) 5. ____________________________________________________ 数字签名要预先使用单向 Hash 函数进行处理的原因是 _____________________________________________ 。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述 不正确的是 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7. ______________________________________ 防火墙用于将In ternet 和内部网络隔离 。 A. 是防止 Internet 火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8. PKI 支持的服务不包括 ______ 。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9. 设哈希函数H 有128个可能的输出(即输出长度为128位),如果H 的k 个随机输入中至少 有两个产生 相同输出的概率大于 0.5,则k 约等于 _______________ 。 10. Bell-LaPadula 模型的出发点是维护系统的 ______ ,而 Biba 模型与Bell-LaPadula 模型 完全对立,它修正了 Bell-LaPadula 模型所忽略的信息的 ______ 问题。它们存在共同的 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 3. ___________________ 密码学的目的是 __________ D. 单向函数密码技术 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 A .2 128 B .2 64 C . 232 D 256

相关主题
文本预览
相关文档 最新文档