当前位置:文档之家› 网络信息安全课后习题答案范文

网络信息安全课后习题答案范文

网络信息安全课后习题答案范文
网络信息安全课后习题答案范文

第一章网络安全综述

1.什么是网络安全?

答:国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。

美国国家安全电信和信息系统安全委员会(NSTISSC)对网络安全作如下定义:网络安全是对信息、系统以及使用、存储和传输信息的硬件的保护。

2.网络安全包括哪些内容?

答:1)物理安全(1)防静电(2)防盗(3)防雷击(4)防火(5)防电磁泄漏

2)逻辑安全(1)用户身份认证(2)访问控制(3)加密(4)安全管理

3)操作系统安全4)联网安全

3.网络安全面临的威胁主要来自哪几方面?

答:

1)物理威胁(1)身份识别错误。(2)偷窃。(3)间谍行为。(4)废物搜寻。

2)系统漏洞造成的威胁(1)不安全服务。(2)乘虚而入。(3)配置和初始化。

3)身份鉴别威胁(1)编辑口令。(2)口令破解。(3)口令圈套。(4)算法考虑不周。

4)线缆连接威胁(1)拨号进入。(2)窃听。(3)冒名顶替。

5)有害程序(1)病毒。(2)更新或下载。(3)特洛伊木马。(4)代码炸弹。

4.在网络安全中,什么是被动攻击?什么是主动攻击?

答:被动攻击本质上是在传输中的窃听或监视,其目的是从传输中获得信息。被动攻击分为两种,分别是析出消息内容和通信量分析。

被动攻击非常难以检测,因为它们并不会导致数据有任何改变。然而,防止这些攻击是可能的。因此,对付被动攻击的重点是防止而不是检测。

攻击的第二种主要类型是主动攻击,这些攻击涉及某些数据流的篡改或一个虚假信息流的产生。这些攻击还能进一步划分为四类:伪装、重放、篡改消息和拒绝服务。

5.简述访问控制策略的内容。

答:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。下面分别叙述各种访问控制策略。

1)入网访问控制

2)网络的权限控制

3)目录级安全控制

4)属性安全控制

5)网络服务器安全控制

6)网络监测和锁定控制

7)网络端口和节点的安全控制

8)防火墙控制(1)包过滤防火墙(2)代理防火墙(3)双穴主机防火墙

6.填空题

(1)确保网络安全的要素可用性、机密性、完整性、可控性、不可抵赖性。

(2)安全策略模型包括了建立安全环境的3 个重要组成部分,分别为_健全的法律、

先进的技术、严格的管理。

(3)物理威胁主要包括_身份识别错误、偷窃、间谍行为、废物搜寻。

(4)安全策略是指在一个特定环境里,为保证提供一定级别的安全保护所必须遵守的规则。

7.信息与通信安全的内容。

答:从消息方面看,包括:

(1)完整性:保证消息的来源、去向、内容真实无误。

(2)保密性:保证消息不会被非法泄露扩散。

(3)不可否认性:保证消息的发送和接收者无法否认所做过的操作行为。

从网络方面看,包括:

(1)可靠性:保证网络和信息系统随时可用,运行过程中不出现故障。若遇意外打击能够尽量减少损失并尽早恢复正常。

(2)可控性:保证营运者对网络和信息系统有足够的控制和管理能力。

(3)互操作性:保证协议和系统能够互相连接。

(4)可计算性:保证准确跟踪实体运行达到审计和识别的目的。

8.简述Windows 操作平台的安全策略。

答:1)系统安装的安全策略2)系统安全策略的配置

3)IIS安全策略的应用4)审核日志策略的配置

5)网页发布和下载的安全策略

9.简述浏览器的安全对策。

答:1)浏览器本身的漏洞对策2) 浏览器的自动调用对策

3)Web欺骗对策4) 恶意代码对策

10. 简述E-mail 安全威胁的内容。

答:简单地说,E-mail在安全方面的问题主要有以下直接或间接的几方面:

1) 密码被窃取。木马、暴力猜解、软件漏洞、嗅探等诸多方式均有可能让邮箱的密码在不

知不觉中就拱手送人。

2) 邮件内容被截获。

3) 附件中带有大量病毒。它常常利用人们接收邮件心切,容易受到邮件主题吸引等心理,

潜入和破坏电脑和网络。目前邮件病毒的危害已远远超过了传统病毒。

4)邮箱炸弹的攻击。

5)本身设计上的缺陷。

第二章物理安全

(1)什么是实体(物理)安全?它包括哪些内容?

答:实体安全(Physical Security)又叫物理安全,是保护计算机设备、设施(含网络)免遭地震、水灾、火灾、有害气体和其他环境事故(如电磁污染等)破坏的措施和过程。实体安全主要考虑的问题是环境、场地和设备的安全,及实体访问控制和应急处置计划等。实体安全技术主要是指对计算机及网络系统的环境、场地、设备和人员等采取的安全技术措施。

总结起来,实体安全的内容包括以下4点:(1)设备安全(2)环境安全(3)存储媒体安全(4)硬件防护

(2)简述机房洁净度、温度和湿度要求的主要内容。

答:

1洁净度要求。机房尘埃颗粒直径小于0.5μm,平均每升空气含尘量小于1万颗。灰尘会造成接插件的接触不良、发热元件的散热效率降低、绝缘破坏,甚至造成击穿;灰尘还会增加机械磨损,尤其对驱动器和盘片,灰尘不仅会使读出、写入信息出现错误,而且会划伤盘片,甚至损坏磁头。

2温度要求。计算机系统内有许多元器件,不仅发热量大而且对高温、低温敏感。机房温度一般应控制在18~24℃,即(22±2)℃。温度过低会导致硬盘无法启动,过高会使元器件性能发生变化,耐压降低,导致不能工作。总之,环境温度过高或过低都容易引起硬件损坏。统计数据表明:温度超过规定范围时,每升高10℃,机器可靠性下降25%。

3湿度要求。计算机对空气湿度的要求相对较高,最佳范围是40%至70%。湿度过大,会使电脑元件的接触性变差,甚至被腐蚀,电脑也就容易出现硬件方面的故障。另一方面,如果机房湿度过低,又不利于机器内部随机动态存储器关机后存储电量的释放,也容易产生静电。为了避免因空气干燥引起的静电,机房最好铺上防静电地毯(在地毯的编织过程中加入细金属丝)。

(3)什么是接地系统?地线种类分为哪几类?

答:接地是指系统中各处电位均以大地为参考点,地为零电位。接地可以为计算机系统的数字电路提供一个稳定的低电位(0V),可以保证设备和人身的安全,同时也是避免电磁信息泄漏必不可少的措施。

接地种类有静电地、直流地、屏蔽地、雷击地、保护地。

(4)简述电磁防护的主要措施

答:目前主要防护措施有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合;另一类是对辐射的防护,这类防护措施又可分为以下两种:一种是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;第二种是干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。

(5)怎样确保保存在硬盘中的数据安全?

答:从功能上讲,硬盘的数据安全设计分为机械防护、状态监控、数据转移和数据校验4种。(1)机械防护(2)状态监控(3)数据转移(4)数据校验

第三章防火墙

1 网络安全中防火墙的概念

答:网络术语中所说的防火墙(Firewall)是指隔离在内部网络与外部网络之间的一道防御系统,它能挡住来自外部网络的攻击和入侵,保障内部网络的安全。

2.防火墙的发展简史经过了哪几个时代?每个时代都有哪些特点?

答:(1)第一代防火墙——基于路由器的防火墙

特点:①利用路由器本身对分组的解析,以访问控制表方式实现对分组的过滤。②过滤判决的依据可以是:地址、端口号、IP地址及其他网络特征。③只有分组过滤功能,且防火墙与路由器是一体的,对安全要求低的网络采用路由器附带防火墙功能的方法,对安全性要求高的网络则可单独利用一台路由器作为防火墙。

(2)第二代防火墙——用户化的防火墙

特点:①将过滤功能从路由器中独立出来,并加上审计和报警功能。②针对用户需求,提供模块化的软件包。③软件可通过网络发送,用户可自己动手构造防火墙。④与第一代防火墙相比,安全性提高而价格降低了。

(3)第三代防火墙——建立在通用操作系统上的防火墙

特点:①是批量上市的专用防火墙产品。②包括分组过滤或借用了路由器的分组过滤功能。③装有专用的代理系统,监控所有协议的数据和指令。④保护用户编程空间和用户可配置内核参数的设置。⑤安全性和速度大为提高。

(4)第四代防火墙——具有安全操作系统的防火墙

特点:①防火墙厂商具有操作系统的源代码,并可实现安全内核。②对安全内核实现加固处理:即去掉不必要的系统特性,加上内核特性,强化安全保护。③对每个服务器、子系统都作了安全处理,一旦黑客攻破了一个服务器,它将会被隔离在此服务器内,不会对网络的其他部分构成威胁。④在功能上包括了分组过滤、应用网关、电路级网关,且具有加密与鉴别功能。⑤透明性好,易于使用。

3.防火墙有哪几种类型?

答:1).数据包过滤型防火墙2).应用级网关型防火墙

3).代理服务型防火墙4).复合型防火墙

4.根据不同的需要,防火墙在网中的配置有很多方式。

答:防火墙将极大地增强内部网和Web站点的安全。根据不同的需要,防火墙在网中的配置有很多方式。

1.Web服务器置于防火墙之内

2.Web服务器置于防火墙之外

3.Web服务器置于防火墙之上

第四章入侵检测

1)简述黑客常用的攻击手段有哪些?

答:1.黑客利用Internet站点上的有关文章

2.黑客往往使用扫描器

3.黑客利用监听程序

4.黑客经常利用一些别人使用过的并在安全领域广为人知的技术和工具

5.黑客利用网络工具进行侦察

6.黑客自己编写工具

2)黑客攻击常见的形式有哪些?

答:1.口令破解与获取

2.暗中捕获

3.暴力破密

4.利用操作系统的漏洞

5.即时信息轰炸

6.利用匿名E-mail转递系统

7.黑客袭击网络的其他方法

3)如何防御黑客攻击?常用的策略有哪些?

答:本题题干有误,修改为防御黑客攻击常用的策略有哪些?

1.隐藏IP地址

2.关闭不必要的端口

3.更换管理员账户

4.杜绝Guest账户的入侵

5.封死黑客的“后门”

6.做好IE的安全设置

7.安装必要的安全软件

8.防范木马程序

9.不要回陌生人的邮件

10.及时给系统打补丁

4)什么是网络监听?

答:网络监听,是监听协助网络管理员监测网络传输数据,排除网络故障等。目前,进行网络监听的工具有多种,既可以是硬件,也可以是软件,主要用来监视网络的状态、数据流动情况以及网络上传输的信息。对于系统管理员来说,网络监听工具确实为他们监视网络的状态、数据流动情况和网络上传输的信息提供了可能。而对于黑客来说,网络监听工具却成了他们作案的工具:当信息以明文的形式在网络上传输时,黑客便可以使用网络监听的方式进行攻击,只要将网络接口设置在监听模式,便可以源源不断地将网上的信息截获。

5)什么是入侵检测

答:与防火墙技术的被动防御不同,入侵检测是指应用相关技术主动发现入侵者的入侵行为和入侵企图,向用户发出警报,是防火墙技术的重要补充。应用较广的开源软件有snort入侵检测系统。

第五章密码学

一.问题题

1 、简述密码系统的组成,并解释以下概念:密码算法、明文、密文、加密、解密、

密钥。

答:密码系统的组成:一个完整的信息加密系统至少包括下面四个组成部分:

(1)未加密的报文,也称为明文。

(2)加密后的报文,也称为密文。

(3)用于加密解密的设备或算法。

(4)加密解密的密钥。

密码算法:加密算法和解密算法统称为密码算法

明文:消息的初始形式。

密文:加密后的形式。

加密:对明文进行加密操作时所采用的一组规则称作加密算法(Encryption Algorithm)。

解密:接收者对密文解密所采用的一组规则称为解密算法(Decryption Algorithm)。

密钥:密钥可视为加密/解密算法(密码算法)中的可变参数。改变密钥即改变明文与密文之间等价的数学函数关系。

2、对称密码技术中密钥有几个,能否通过一个密钥推导出另外一个密钥?

答:在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。不能通过一个密钥推导出另外一个密钥。

3、DES算法中,如何生成密钥,其依据的数学原理是什么。

答:生成密钥的过程如下。

第一步:变换明文。对给定的64位比特的明文X,首先通过一个置换IP表来重新排列X,从而构造出64位比特的X0,X0=IP(x)=L0R0,其中L0表示X0的前32比特,R0表示X0的后32位。

第二步:按照规则迭代。规则为:

L i = R i-1

R i = L i-1⊕f(R i-1,K i) (i=1,2,3…16)

经过第一步变换已经得到L0和R0的值,其中符号⊕表示的数学运算异或,f表示一种置换,由S盒置换构成,K i是一些由密钥编排函数产生的比特块。

第三步:对L16R16利用IP-1作逆置换,就得到了密文y。

它依据的数学原理是穷举法。

4、RSA算法依据的数学原理是什么,RSA 与DES相比,有哪些不同?

答:RSA(Rivest-Shamir-Adleman)算法是基于大数不可能被质因数分解假设的公钥体系。简单地说就是找两个很大的质数。一个用来做对外公开的公钥(Public key),另一个不告诉任何人,称为私钥(Private key)。

RSA算法主要用到一个著名的数学定理:费尔马小定理(little Fermat theo-rem)。

5、加密在现实中的应用有哪些?请举例说明。

答:

1)加密技术在网络通信中的应用对于网络通信来说,可采用以下措施进行加密传输。(1)

链路加密。(2)端-端加密。

2)在电子商务方面的应用

3)加密技术在VPN中的应用

4)PGP加密应用

6、PGP 软件其密钥管理的特点是什么,是否安全?

答:PGP软件采用了混合加密算法,主要有三个主要功能:

◆使用IDEA加密算法对文件进行加密,加密文件只能由知道密钥的人解密阅读。

◆使用公钥加密RSA对电子邮件进行加密,加密的电子邮件只有收件人才能解密阅读。

◆使用公钥加密技术对文件或邮件进行数字签名,使用起草人的公开密钥鉴别真伪。

在具体实现中,PGP软件采用公钥机制,要用到一对密钥,分别是“公钥”和“私钥”。通常,由私钥加密的信息,可以并且仅可以由与之对应的公钥解密,而由公钥加密的信息,可以并且仅可以由与之对应的私钥解密,这就是互补性。

PGP在安全性问题上的精心考虑体现在PGP的各个环节。比如每次加密的实际密钥是个随机数,大家都知道计算机是无法产生真正的随机数的。PGP程序对随机数的产生是很审慎的,关键的随机数像RSA密钥的产生是从用户敲键盘的时间间隔上取得随机数种子的。因此安全性较好。

二、选择题

1). ____是最常用的公钥密码算法。

A:RSA B:DSA C:椭圆曲线D:量子密码 A

2)PKI的主要理论基础是____。

A:对称密码算法B:公钥密码算法C:量子密码D:摘要算法 B

三、实践题

1)下载一个文件加密软件(采用对称加密技术),完成加密与解密,比较与PGP 软件工作流程的不同。

2)已知明文是“BEIJING WELCOME YOU”,请自行按古典密码技术原理,编制几种可能的算法,并适当修改密钥,写出其对应的密文

第六章数据安全与病毒防范

一、数据安全

1.数据加密的基本功能包括那些?

答:数据加密的基本功能包括:

1)防止不速之客查看机密的数据文件;

2)防止机密数据被泄露或篡改;

3)防止特权用户(如系统管理员)查看私人数据文件;

4)使入侵者不能轻易地查找一个系统的文件。

2. 简述数据备份的种类。

答:数据备份按所备份数据的特点可分为完全备份、增量备份和系统备份。

完全备份是指对指定位置的所有数据都备份,它占用较大的空间,备份过程的时间也较长。增量备份是指数据有变化时对变化的部分进行备份,它占用空间小,时间短。完全备份一般在系统第一次使用时进行,而增量备份则经常进行。系统备份是指对整个系统进行备份。它一般定期进行,占用空间较大,时间较长。

3.简述数据备份的常用方法。

答:可移动存储备份、可移动硬盘备份、本机多硬盘备份、磁带备份、网络备份

4. 数据库访问安全的内容是什么?

答:数据库密码管理、用户级安全机制、数据库编码/解码、生成MDE文件、设置“启动”选项

二、病毒防范

1.什么是计算机病毒?计算机病毒有哪些特点?又是怎样分类的呢?

答:计算机病毒(Computer Virus)是一种人为制造的,能够进行自我复制的,具有对计算机资源的破坏作用的一组程序或指令的集合。这是计算机病毒的广义定义。类似于生物病毒,它能把自身附着在各种类型的文件上或寄生在存储媒介中,能对计算机系统和网络进行各种破坏,同时有独特的复制能力和传染性,能够自我复制——主动传染;另一方面,当文件被复制或在网络中从一个用户传送到另一个用户时——被动传染,它们就随同文件一起蔓延开来。

计算机病毒的特点有寄生性、隐蔽性、传染性、破坏性、可触发性

2.简述计算机病毒的预防措施。

答:(l)用管理手段预防计算机病毒的传染。

(2)用技术手段预防计算机病毒的传染。

3. 列举几种常用的杀毒软件。

答:卡巴斯基Kaspersky Anti-Virus Personal(AVP)、NOD32、

诺顿、瑞星杀毒软件、360安全卫士、BitDefender、F-Secure Anti-Virus、PC-cillin、

McAfee VirusScan

4.判断题:

1)杀毒软件能查杀所有病毒。(╳)

2)计算机病毒具有传染性并能自我复制。(√)

第七章操作系统与局域网安全

(1)简述操作系统安全机制设计原则

答:开放设计原则、完全检查、最小特权原则、机制的经济性、基于许可、易用性、多重防护、最少公用机制

(2)Linux 有哪些特性?

答:开放性、多用户、多任务、良好的用户界面、设备独立性、供了丰富的网络功能、可靠的系统安全、良好的可移植性

(3)怎样把硬盘从FAT 格式到NTFS 格式的转换。

答:如果我们想将FAT卷转换为NTFS卷,可以无需备份原有文件系统而直接进行转换,Windows 2003可在任何时候使用Convert转换工具将FAT卷转换为NTFS卷,而且不会改变原有的文件数据。但要注意:从FA T卷转换而来的NTFS卷的性能没有直接格式化为NTFS卷的性能好,另外,转换过程是不可逆的,即不能从NTFS卷转换为FAT卷。

Convert的命令语法为:Convert volume /FS:NTFS [/V]

(4)UNIX系统安全的内容包括哪些?

答:安全管理、用户管理、文件系统安全、作为root运行的程序

(5)简述无线局域网的标准有哪几类?

答:IEEE的802.11标准系列、ETSI的HiperLan2、HomeRF

(6)无线局域网安全协议有哪几类?

答:WEP协议、IEEE 802.11i安全标准、WAPI协议

(7)列举常用的两种无线网络设备。

答:无线网卡、无线网桥Wireless Bridge 、天线、AP接入点

(8)简述无线网络安全防范措施。

答:正确放置网络的接入点设备、利用MAC阻止黑客攻击、WEP协议的重要性、WEP 协议不是万能的、简化网络安全管理、不能让非专业人员构建无线网络

(9)简述身份认证与口令安全

通过用户名和口令进行身份认证是最简单,也是最常见的认证方式,但是认证的安全强度不高。所有的多用户系统、网络服务器、Web的电子商务等系统都要求提供用户名或标识符(ID),还要求提供口令。系统将用户输入的口令与以前保存在系统中的该用户的口令进行比较,若完全一致则认为认证通过,否则不能通过认证。

根据处理方式的不同,有3种方式:口令的明文传送、利用单向散列函数处理口令、利用单向散列函数和随机数处理口令,这3种方式的安全强度依次增高,处理复杂度也依次增大。

网络信息安全需求分析.

网络信息安全需求分析 随着医院信息化建设步伐的不断加快,信息网络技术在医疗行业的应用日趋广泛,这些先进的技术给医院的管理带来了前所未有的便利,也提升了医院的管理质量和服务水平,同时医疗业务对行业信息和数据的依赖程度也越来越高,也带来了不可忽视的网络系统安全问题,本文主要从网络系统的硬件、软件及对应用系统中数据的保护,不受破坏、更改、泄露,系统连续可靠、正常地运行,网络服务不中断等方面探讨医院网络信息安全的需求。 医疗业务对行业信息和数据的依赖程度越来越高,带来了不可忽视的网络系统安全问题,现分析如下: 一、网络安全建设内容 在医院信息网络建设中,网络安全体系是确保其安全可靠运行的重要支柱,能否有效地保护信息资源,保护信息化健康、有序、可持续地发展,是关系到医院计算机网络建设成败的关键。 ①保障网络信息安全,要防止来自外部的恶意攻击和内部的恶意破坏。 ②运用网络的安全策略,实行统一的身份认证和基于角色的访问控制。 ③医院计算机网络提供统一的证书管理、证书查询验证服务及网络环境的安全。 ④建立和完善统一的授权服务体系,实现灵活有效的授权管理,解决复杂的权限访问控制问题。 ⑤通过日志系统对用户的操作进行记录。 二、网络安全体系建设 网络安全体系建设应从多个层次完整地、全方位地对医院的信息网络及应用情况进行分析,所制定的安全机制基本包括了对各种安全隐患的考虑,从而保护关键业务系统的正常运行,控制内网用户接入,避免患者电子信息以及医院重要数据的泄密。如图1。 2.1 物理设备安全需求 即使应用了功能最强大的安全软件,如果没有注意物理安全,会大大地破坏系统安全的整体性,攻击者会通过物理接触系统来达到破坏的目的,因此,物理安全是安全策略中最为关键的一步。 ①设备和操作系统都提供了通过物理接触绕过现有密码的功能。 ②机房内各服务器和网络设备均放置在上锁的机柜中,钥匙专人负责保管,同时要在中心机房安装视频监视设备进行监控。 ③网络整体要部署防雷系统,机房要有防静电地板,配线间注意散热且定期进

应用写作练习题及答案

应用写作练习题及其答案 第一章 一、选择题(每个选择题有四个待选答案,其中至少有一个是正确的) 1.下列词语表示“征询”的有: A 。 A.是否可行、妥否、当否、是否同意B.蒙、承蒙、妥否、当否、是否同意C.敬希、烦请、恳请、希望、要求D.可行、不可行、希望、妥否2.下列词语表示“期请”的有: C 。 A.是否可行、妥否、当否、是否同意B.蒙、承蒙、妥否、当否、是否同意C.敬希、烦请、恳请、希望、要求D.可行、不可行、希望、妥否 二、运用应用文专用词语填空 1.××局××公司: 你公司《关于××的请示》(×字〔2008〕7号收悉,经研究批复如下:…… 2.按照部领导指示精神,我局会同××司××办公室抽调×名同志组成了“××事件调查组”…… 3.《××××办法》经厂务委员会讨论通过,现发给你们,望结合本单位具体情况遵照执行。 4.……以上意见,如无不妥,请批转各高等院校。 5.承蒙贵局大力协助,我校×××研究所各项筹建工作已基本告一段落。 6.×××来函收悉,关于××一事,我局完全同意贵局意见,……特此函复。 7.请予大力协作为盼。 8.以上所请是否可行,请批复为盼。 9.该生是我校××系××专业××级学员,…… 10.对该厂此类错误做法,上级有关部门曾多次行文,责成其有关领导迅即查清问题,限期纠正错误。 11.欣悉贵总公司成立,谨表祝贺。 12.随函附送《××××情况统计资料》一份,请查收。 13.根据国务院领导同志的指示精神,我们会同有关部门,对农村电网改造工作进行了研究。 14.为进一步提高我省企业管理干部的管理素质,决定对在岗企业管理干部有计划地进行培训。经征得四川省行政管理学院同意,现委托该院举办企业管理专业班…… 15.以上请示,盼予批准,并列入二〇〇八年招生计划。 16.为防止统计报表漏报问题,经教育厅批准,现将有关问题通知如下。 17.根据市人民政府办公厅文件精神,现将国务院办公厅《关于公文处理等几个具体问题的通知》转发给你们。 三、简要回答下列问题 1.如何认识“应用写作”这门课程的重要性和必要性 略。

《网络信息安全》试题C及答案

《网络信息安全》试题(C) 一、填空(每空1分共15分) 1.P2DR的含义是:策略、保护、探测、反应。 2.密码系统包括以下4个方面:明文空间、密文空间、密钥空间和;密码算法。 3.DES算法密钥是64 位,其中密钥有效位是56 位。 4.数字签名是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。5.访问控制的目的是为了限制访问主体对访问客体的访问权限。 6.恶意代码的基本形式有后门、逻辑炸弹、特洛伊木马、蠕虫等。7.计算机病毒的工作机制有潜伏机制、传染机制和表现机制。 8.IPS技术包括基于主机的IPS和基于网络的IPS两大类。 9.仅对截获的密文进行分析而不对系统进行任何篡改,此种攻击称为被动攻击。 10.基于密钥的算法通常有两类:单钥密码算法和公钥密码算法。 二、单选题(每空1分共20分) 1.信息安全的基本属性是 D 。 A. 机密性 B. 可用性 C. 完整性 D. 上面3项都是 2.ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是 B 。 A. 身份鉴别 B. 数据报过滤 C. 授权控制 D. 数据完整性 3.可以被数据完整性机制防止的攻击方式是 D 。 A. 假冒源地址或用户的地址欺骗攻击 B. 抵赖做过信息的递交行为 C. 数据中途被攻击者窃听获取 D. 数据在途中被攻击者篡改或破坏4. C 属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 5.一般而言,Internet防火墙建立在一个网络的 C 。 A. 内部子网之间传送信息的中枢 B. 每个子网的内部 C. 内部网络与外部网络的交叉 D. 部分内部网络与外部网络的结合处6.对动态网络地址交换(NAT),不正确的说法是 B 。 A. 将很多内部地址映射到单个真实地址 B. 外部网络地址和内部地址一对一的映射 C. 最多可有64000个同时的动态NAT连接 D. 每个连接使用一个端口 7.L2TP隧道在两端的VPN服务器之间采用 A 来验证对方的身份。 A. 口令握手协议CHAP B. SSL C. Kerberos D. 数字证书 8.为了防御网络监听,最常用的方法是: B A、采用物理传输(非网络) B、信息加密

应用写作习题和答案word版本

一、单项选择题(每小题1分,共13分) 1.函的结尾语不可用(D ) A.此致敬礼 B. 请予批复 C.专此致函 D.感谢支持 2.传达会议事项一般用(D ) A.命令 B.决定 C.会议纪要 D.通知 3.计划由于内容等方面的不同,往往选用不同的名称。本单位,本部门以长远或近期的工作任务作粗线条的、非正式的安排,计划的名称应用(A) A.规划 B.安排 C.方案 D.设想 4.下列计划标题拟定恰当的一项是(B) A.2005年××职业学院招生工作计划 B.××职业学院2005年招生工作计划 C.××职业学院招生工作计划(2005年) D.××职业学院招生工作2005年计划 5.计划中提出的任务与要求,是指将要完成的任务的(B) A.数量、质量、程度、时间期限 B.人力、物力、财力、时间的安排 C.指标、程度和时间的分配 D.依据、指导思想、具体步骤 6.如果计划在标题后或在标题下用括号加注“草案”、“初稿”、“讨论稿”字样,说明这项计划(C) A.未经作者同意 B. 未经上级批准 C.没有经过正式讨论,还不成熟 D.未经作者修改抄正 7.计划的灵魂和总纲是(B) A.前言 B.任务和目标 C.步骤和措施 D.标题 8.一般来说计划前言部分写(B) A.任务要求 B.制订计划的指导思想 C.希望和号召 D. 措施和步骤 9.《某省卫生系统2005年工作总结》属于(A) A. 公文式标题 B.新闻式标题 C.双标题 D.复合型标题 10.总结的开头包括的内容,下列不正确的一项是(C) A.时间、重要背景 B.经过的概况 C.事例的具体分析 D 事情的结果 11.调查报告在格式上没有固定的要求,一般包括(C) A. 标题、前言、时间、地点 B.标题、前言、主旨、地点

应用写作试题和答案

应用写作试题和答案 填空●各级行政机关,企事业单位、社会团体必须严格按照国务院发布的进行公文处理工作。答案:《国家行政公文处理办法》 ●狭义的新闻专指。答案:消息 ●求职文书可以说是大学毕业生推销自己的。答案:广告 ●行政公文13文种最新的是。答案:意见 ●三要素的行政公文标题,由、、组成。答案:发文机关、事由、文种●有请示必然有。答案:批复 ●广州××总公司为积极贯彻落实市委、市府关于在全市集中开展为期一个月的“爱国卫生运动月”指示, 向属下各分 公司行文,布置防止“非典”蔓延、堵塞传染源等具体工作事项。答案:通知 ●总结是写作,据实。总结的写作内容主要有、、、。答案: 事后、议事;基本情况、成绩经验、问题教训、今后计划 ●国务院仅仅28天就同意广东省府《关于广州市申请承办2010年亚洲运动会的请示》。答案:批复●行政公文正文结构包括、和结尾这三部分。答案:原由、事项 ●调查报告写作上的特点是。答案:据实议事 ●在行政公文中,(文种)最为灵活,使用范围最广,且是惟一的平行文。答案:函 ●规定:行政机关的公文是行政机关在行政管理过程中形成的具有和的文 书。答案:《国家行政公文处理办法》、法定效力、规范体式 ●公文文字从左至右、横排;一般每面排行,每行排个字。答案:横写、22、28●写作讲话稿,首要而且最为重要的工作。讲话稿写作除了确立主题,还一定要有。答案:确立主题、材料 ●批转性通知从构成上看,由和两部分组成。答案:批语、批转件 ●写作的关键和重点内容,就是要针对社会组织及任职范围内的工作问题,明确提出本人的规划贡献, 即目标措施。 ●行政公文的眉首由序号、、、、、签发人等部分组成。 ●计划事项部分写作内容主要有、、。答案:任务目标、措施办法、要求 ●会议纪要行文方式独特:如果报送上级,就必须使用;如果印发下级,则要使用。答案:报告、通知 ●提纲编程六个程序为:写主题(意蕴)句、、、、、。答案:拟制标题、内容提要、选择结构、写层义句、段中主句和材料 ●公文中的讲话稿,在文体上属于文。答案:议论文 ●××同学考试作弊,学院教务处行文全校批评其错误行为。答案:通报 ●行政公文中的上行文除了议案还有、。答案:请示、报告 ●性是广告文案首要的、本质的特征。答案:营利性 ●议案只能由行文,而且只能向行文。答案:政府、同级人代会 ●2006年7月11日,刘翔在洛桑打破110米栏世界纪录,国务委员陈××代表国务院发出,热 烈祝贺。答案:贺信 ●2005年3月14日,胡锦涛主席签署,颁布《反分裂国家法》。答案:命令 ●公文格式包括、和版记三部分。答案:眉首、主体 ●于2000年8月发布了全国写作公文的依据《》。答案:国务院、《国家行政机关公文处理办法》 ●行政公文的正文结构包括、和结尾。答案:原由、事项 ●商业合同的条款写作主要有、、、、、。答案:标的、数量质量、价款或者报酬、履行期限、地点和方式、违约责任

2018年度大数据时代的互联网信息安全试题答案

2018年度大数据时代的互联网信息安全试题答案 97分 ? 1.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()(单选题2分)得分:2分 o A.确保不会忘掉密码 o B.遵循国家的安全法律 o C.降低电脑受损的几率 o D.确保个人数据和隐私安全 ? 2.“短信轰炸机”软件会对我们的手机造成怎样的危害()(单选题2分)得分:2分 o A.会大量发送垃圾短信,永久损害手机的短信收发功能 o B.会使手机发送带有恶意链接的短信 o C.短时内大量收到垃圾短信,造成手机死机 o D.会损害手机中的SIM卡 ? 3.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。()(单选题2分)得分:2分 o A.下载之后先做操作系统备份,如有异常恢复系统 o B.直接打开或使用 o C.习惯于下载完成自动安装 o D.先查杀病毒,再使用 ? 4.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(单选题2分)得分:2分

o A.把好友加入黑名单 o B.不参与任何投票 o C.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 o D.因为是其好友信息,直接打开链接投票 ? 5.王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:()(单选题2分)得分:2分 o A.拖库 o B.洗库 o C.建库 o D.撞库 ? 6.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。()(单选题2分) 得分:2分 o A.指纹识别相对传统的密码识别更加安全 o B.使用多种鉴别方式比单一的鉴别方式相对安全 o C.面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造 o D.U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险 ?7.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(单选题2分)得分:2分

应用写作题库答案

' 一、填空题 1.国家行政机关公文(包括电报),是行政机关在行政管 理过程中形成的具有法定效 力和规范体式的公务文书,是依法行 政和进行公务活动的重要工具。 2.《国家行政机关公文处理办法》所列的国家行政机关公文文种包括:命令(令)决定、公告、通告、通知、通报、报告、请示、批复、函、议案、意见和会议纪要,共13种。 3.一份机关公文在文面上可以分为眉首、主体、和版记三部分。 4.发文字号由机关所在地的简称机关代字、年份和公文序号三部分组成。 5.《国家行政机关公文处理办法》是在二ooo 年八月二是四日发布并于 2001年 1 月 1 日起施行的 6.报告适用于向上级机关(汇报工作)、(反映情况)、答复上级机关的(讯问)。 7.(请示)必须事先行文;(报告)则可以在事中或事后行文。 — 8.行政机关公文的秘密等级有(绝密)、机密和(密秘)三个等级。 9.公文标题是公文(主要)内容的概括,公文标题由(发文机关)、(事由)和(文种)组成。 10.主题词是概括地反映公文(主要内容)和(文种)的一组规范化名词或名词性词语;选择主题词的依据是(主题词表)和(标引主题词)。 11.抄送机关是指除主送机关之外需要(执行)或(了解)公文内容的其他相关机关。 12.印发机关是指负责公文(印制)和(传递)的部门,一般是指发文机关的(办公)机构。 二、辨析题 1.行政机关公文是党政机关公文的一个部分(X) 2.报请性公文一定是上行文( X ) { 3.平行文既可以上行,也可以下行( X ) 4.紧急公文是指有送达时限要求的公文(√ ) 5.任何人都能成为行政公文的作者( X ) 6.秘密公文均应标识份数序号(√ )

应用写作试题和答案

应用写作试题和答案 一、改错题:(课后习题参考答案)教材《应用写作》主编:张建高等教育出版社 下面是一则征稿启事,从格式到内容都有毛病,请按要求修改。 征稿启事为丰富校刊《中学时代》的内容,特征求下列稿件:园丁颂歌,班级新事,学习心得,读书笔记,思想火花和文艺创作等。来稿要求观点鲜明,文字简洁生动,字迹清晰,篇幅以不超过千字为宜。请写明真实姓名和所在班级。祝大家学习进步!《中学时代》编辑部2003年5月4日 启事的名称应写在首行正中。 2、正文中还应交代交稿的地点。 3、祝愿的话应该删去。 4、落款处的单位名称和日期应分两行写在右下方,因此,这则启事中的《中学时代》编辑部或单位名称应写在上行,2003年5月4日或日期应写在下行。 下面是家长会通知,试从格式、内容等方面找出6处不当的地方,并提出修改办法。 通知家长同志:兹定于2003年5月20日下午在我校召开初三年级家长会议,传达今年全省中考改革的要求,同时汇报我们初三学生德智体美全面发展的情况及存在的问题。届时请务必到会参加。 此致敬礼×××中学 2003年5月15日 编号不当之处修改办法(1)家长同志顶格写 (2) 5月20日下午在“下午”后加“3点”(加上时间即可)(3)在我校在“我校”后加“阶梯教室”(加出地点即可)(4)传达……要求改“要求”为“(会议)精神”(5)务必到会参加将“参加”删去(删去“到会”也行)(6)敬礼顶格写 倡议书 A、住在学校对门的张大娘是一位狐寡老人,行动很不方便,买粮、挑水、拉煤十分困难。B、为了支持张大娘刻服困难,我们向全班同学倡议:C、发扬雷锋同志助人为乐的思想,立即组织起来,为张大娘买粮、挑水、送煤。D、希望同学们都能勇跃参加这些活动。此致敬礼初三(2)班第一小组2003·3·10 1、 文中有三个错别字是:狐寡、刻服、勇跃,依次改为:孤寡、克服、踊跃。 2、文中有两个病句,从A、B、C、D四处中找出:(只填序号)B、C;应依次改为:为了帮助张大娘克服困难,发扬雷锋同志助人为乐的精神。3、这份倡议书的格式上有两处毛病,请指出:(1)文前应加称谓;(2)不必写“此致敬礼”。 通知亲爱的同学们:为活跃我校课余生活,校团委决定组织一次歌咏比赛活动,请各班文娱委员于明日下午开会,讨论比赛有关事宜。 2003年4月18日 去掉称呼;活跃改为丰富;开会时间要交代具体,如:下午四点;开会地点要交代具体,:在小会议室、在团委书记办公室等;通知时间上方要有上方要有“落款,如:校团委。 根据下面内容代写的一份通知,有五处错误,请改在后面。 1.会议内容:筹备为希望工程献爱心活动。.2.出席对象:学生会干部,各班班长。.3.会议地点:政教处办公室。4.开会时间:5月14日下午5时。 通知:今天下午,在政教处办公室召开学生会干部或各班班长会议,筹备为希望工程献爱心活动,希准时参加。 此致敬礼!政教处 14日下午5时 1、“通知”应该写在第一行正中;“今天下午”应改为“今天下午5时”;“学生会干部或各班”应改为“学生会干部和各班”;“此致敬礼”应该去掉;落款处的“下午5时”应该去掉。 这是一篇不符合写作基本要求的计划。就计划的正文来说,存在的问题有:(P68) 1、前言部分:前一段的工作泛泛而谈;本季度的计划目的和指导思想又不明确;“作下列计划”应改为:“特制定如下计划”。 2、主体部分:一是当前工作任务也不明确;二是没有写出完成计划的具体方法、措施和步骤 3、整份计划泛泛而谈,过于简单。这样的计划是难以实施的,无法指导工作。 中国建设银行××支行第四季度工作计划 今年工作十分繁忙,尤其是第四季度的工作(第四季度都有哪些重点必做工作)。根据第四季度工作内容,作下列计划: 1、开头庸俗,第二句应写为做好第四季度工作,特制定如下计划 2、抽出时间(什么时间,具体到哪一天,用时多少)认真学习十二届三中全会有关基建改革的文件精神。 3、深入单位了解完成工作量的情况和资金支用情况(具体哪些项目),为审查好年终决算打基础。 4、了解建设单位明年的计划安排和完成情况,以便作好明年信贷工作(应该强调做好相关工作计划)。

《网络信息安全》试题B及答案

《网络信息安全》试题(B) 一、填空(每空1分共20分) 1.GB/T 9387.2-1995定义了5大类 ,提供这些服务的8种 以及相应 的开放系统互连的安全管理,并可根据具体系统适当地配置于OSI模型的 协议中。 2. IDEA加密的每一轮都使用 、 和 三种运算。 3.在IPSec中只能提供认证的安全协议是 。 4.覆盖型病毒与前/后附加型病毒的最大区别是 。 5.密码学发展过程中的两大里程碑是 和 。 6.PKI的中文全称是 。 7.数据未经授权不能进行更改的特性叫 。 8.使用DES对64比特的明文加密,生成 比特的密文。 9.将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的技 术,称之为 。 10.包过滤器工作在OSI的 层。 11.IPSec有 和 两种工作模式。 12.入侵检测系统根据目标系统的类型可以分为基于 入侵检测系统和基于 的入侵检测系统。 13. 解密算法D是加密算法E的。 二、单项选择(每空1分共15分) 1.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加 密成f。这种算法的密钥就是5,那么它属于 。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 2.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向 B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B方收到密 文的解密方案是 。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 3.最新的研究和统计表明,安全攻击主要来自 。 A. 接入网 B. 企业内部网 C. 公用IP网 D. 个人网 4.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提 取出信息重新发往B称为 。 A. 中间人攻击 B. 口令猜测器和字典攻击 C. 强力攻击 D. 回放攻击 5. TCSEC定义的属于D级的系统是不安全的,以下操作系统中属于D级的是 。 A. 运行非UNIX的Macintosh机 B. XENIX C. 运行Linux的PC机 D. UNIX系统 6. 数字签名要预先使用单向Hash函数进行处理的原因是 。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度

网络信息安全(毕业论文).doc

网络信息安全(毕业论文) 目录 前言 摘要 第1章计算机网络的概述 1.1 计算机网络系统的定义,功能,组成与主要用途 第2章网络信息安全概述 2.1 网络信息安全的定义 2.2 网络信息安全问题的产生与网络信息安全的威胁 第3章实例 3.1 网络信息应用中字符引发的信息安全问题 参考 结束语 前言 随着计算机技术的不断发展,计算机网络已经成为信息时代的重要特征,人们称它为信息高速公路。网络是计算机技术和通信技术的产物,是应社会对信息共享和信息传递的要求发展起来的,各国都在建设自己的信息高速公路。我国近年来计算机网络发展的速度也很快,在国防、电信、银行、广播等方面都有广泛的应用。我相信在不长的时间里,计算机网络一定会得到极大的发展,那时将全面进入信息时代。 正因为网络应用的如此广泛,又在生活中扮演很重要的角色,所以其安全性是不容忽视的,它是网络能否经历考验的关键,如果安全性不好会给人们带来很多麻烦。网络信息交流现已是生活中必不可少的一个环节,然而信息安全却得不到相应的重视。本文就网络信息的发展,组成,与安全问题的危害做一个简单的探讨 摘要

本文就网络信息安全这个课题进行展开说明,特别针对字符引发的信息安全问题。第1章计算机网络的概述简要说明计算机网络的发展,网络的功能,网络的定义,网络系统的组成以及网络的主要用途。第2章对网络安全做一个概述。第3章简单探讨一下字符过滤不严而引发的网络信息威胁 第1章 1.1计算机网络系统的定义,功能,组成与主要用途 计算机网络源于计算机与通信技术的结合,其发展历史按年代划分经历了以下几个时期。 50-60年代,出现了以批处理为运行特征的主机系统和远程终端之间的数据通信。 60-70年代,出现分时系统。主机运行分时操作系统,主机和主机之间、主机和远程终端之间通过前置机通信。美国国防高级计划局开发的ARPA网投入使用,计算机网处于兴起时期。 70-80年代是计算机网络发展最快的阶段,网络开始商品化和实用化,通信技术和计算机技术互相促进,结合更加紧密。网络技术飞速发展,特别是微型计算机局域网的发展和应用十分广泛。 进入90年代后,局域网成为计算机网络结构的基本单元。网络间互连的要求越来越强,真正达到资源共享、数据通信和分布处理的目标。 迅速崛起的Internet是人们向往的"信息高速公路"的一个雏形,从它目前发展的广度和应用的深度来看,其潜力还远远没有发挥出来,随着21世纪的到来,Internet必将在人类的社会、政治和经济生活中扮演着越来越重要的角色。 计算机网络的发展过程是从简单到复杂,从单机到多机,从终端与计算机之间的通信发展到计算机与计算机之间的直接通信的演变过程。其发展经历了具有通信功能的批处理系统、具有通信功能的多机系统和计算机网络系统三个阶段。 1.具有通信功能的批处理系统 在具有通信功能的批处理系统中,计算机既要进行数据处理,又要承担终端间的通信,主机负荷加重,实际工作效率下降;分散的终端单独占用一条通信线路,通信线路利用率低,费用高。 2.具有通信功能的多机系统

《应用写作》考试试题及答案

应用写作》考试试题及答案 一、单选题(每小题 2 分,共 30分。) 1. 企业最权威的行政公文是( B ) 。 A 、命令 B 、决定 C 、通知 D 、议案 2. 报告结尾常见的习惯用语是 ( A ) 。 A “特此报告” B 以上报告,请批复 C 特此汇报,请指示 D 以上意见当否,请批准 3. 新年伊始,各级机关、企事业单位和社会团体紧锣密鼓地撰写 ( A ) 安排部署当年 度的工作任务。 A 总结 B 批复 C 计划 D 通知 4. 广告语是广告文案写作的艺术化 ( D ) 。 A 材料 B 语言 C 结构 D 主题 5. 会议纪要属于( A )。 A 行政公文 B 事务文书 C 司法文书 D 传播文稿 6. 指令性的公文是指( A )。 A 命令和决定 B 函 C 公告 D 通告 7. 报告中不得夹带( D )事项。 A 转发 B 通知 C 汇报 D 请示 8. “适用于表彰先进、批评错误,传达重要精神或者情况”的公文文种是 10. 下列文种中不属于行政公文的是 ( B ) 11. 答复下级的询问用 ( D ) 。 ?请根据下文回答 12—15 小题。每个小题的四个选项中有一项是符合题意的,请将符 合题意选项的字母填写到括号中。 B )。 A. 通知 B. 通报 C. 通告 D. 报告 9. 各级行政机关的行文关系,应根据自的( )和( )确定。 A 职能部门 业务部门 隶属关系 职权范围 C 党政分开的原则 D 领导 被领导关系 A .议案 B .会议记录 c ?公告 D .会议纪要 A .报告 B .复函 C .通告 D .批复

翠湖小区居委会关于申请兴建健身场的请示 街道领导: 为了推动全民健身运动,根据小区居民的迫切愿望,拟在小区活动中心附近增设群 众健身场。因经费不足,拟请街道拨款一百二十五万元用于购置健身器械。 此事关系到小区居民的切身利益,请务必批准。 翠湖小区居委会(章) 二??五年6月1日 12. 该文主送机关的写法(D )。 3. _____________________________ 有请示必然有 。答案:批复 A.正确 处领导” C.应改为“街道办事处主任” 13. 该文结尾用语(D )。 A.态度恳切,可以使用 准”即可 C.应改为“以上请示妥否,请批准” 14?你对正文的修改意见有(C )。 A. “拟请街道办事处”应改为“要求街道” 万元” C.应充分论证兴建健身场的理由 改 15.该文成文日期的写法(C )。 A.正确 “二零零三年六月一日” C.应改为“二??三年六月一日” 二、填空题(每小题2分,共20分。) 1. 狭义的新闻专指 ________________________ 2. 求职文书可以说是大学毕业生推销自己的. B.应改为“街道办事 D.应写明街道办事处的全称 B.只需写明“请务必批 D.应改为“妥否,请批复” B. “一百二十五万元”应改为“ 125 D.完全符合要求,可以不 B.应改为 D.应改为“ 200 3年6月1日” 。 答案:消息 _____________________ 。答案:广告

最新网络信息安全课后习题答案

一: 1.信息安全根源:①网络协议的开放性,共享性和协议自身的缺陷性②操作系统和应用程序的复杂性③程序设计带来的问题④设备物理安全问题⑤人员的安全意识与技术问题⑥相关的法律问题。 2.网络信息系统的资源:①人:决策、使用、管理者②应用:业务逻辑组件及界面组件组成③支撑:为开发应用组件而提供技术上支撑的资源。 3.信息安全的任务:网络安全的任务是保障各种网络资源的稳定、可靠的运行和受控、合法的使用;信息安全的任务是保障信息在存储、传输、处理等过程中的安全,具体有机密性、完整性、不可抵赖性、可用性。 4.网络安全防范体系层次:物理层、系统层、网络层、应用层、管理层安全 5.常见的信息安全技术:密码技术、身份认证、数字签名、防火墙、入侵检测、漏洞扫描。 二: 1.简述对称加密和公钥加密的基本原理: 所谓对称,就是采用这种加密方法的双方使用方式用同样的密钥进行加密和解密,或虽不相同,但可由其中任意一个很容易推出另一个;公钥加密使用使用一对唯一性密钥,一为公钥一为私钥,不能从加密密钥推出解密密钥。 常用的对称加密有:DES、IDEA、RC2、RC4、SKIPJACK、RC5、AES 常用的公钥加密有:RSA、Diffie-Hellman密钥交换、ElGamal 2.凯撒密码:每一个明文字符都由其右第三个字符代替 RSA:①选两个大素数pq②计算n=pq和ψ(n)=(p-1)(q-1)③随机取加密密钥e,使e和ψ(n)互素④计算解密密钥d,以满足ed=1modψ(n)⑤加密函数E(x)=m e mod n,解密函数D(x)=c d mod n,m是明文,c使密文⑥{e,n}为公开密钥,d 为私人密钥,n一般大于等于1024位。 D-H密钥交换:①A和B定义大素数p及本源根a②A产生一个随机数x,计算X=a x mod p,并发送给B③B产生y,计算Y=a y mod p,并发送给A④A计算k=Y x mod p⑤B计算k’=X y mod p⑥k,k’即为私密密钥 三: 1.PKI是具普适性安全基础设施原因(p21):①普适性基础②应用支撑③商业驱动。 2.PKI组件(p24):认证机构、证书库、证书撤消、密匙备份和恢复、自动密匙更新、密匙历史档案、交叉认证、支持不可否认、时间戳、客户端软件。 3.PKI核心服务(p26):①认证:向一个实体确认另一个实体确实就是用户自己 ②完整性:向一个实体确保数据没有被有意或无意地修改③机密性:向一个实体确保除了接受者,无人能读懂数据的关键部分。 4.PKI的支撑服务(p27):安全通信、安全时间戳、公证、不可否认、特权管理。 5.密匙和证书管理阶段(p34):①初始化阶段:终端实体注册、密匙对产生、证书创建和密匙/证书分发、证书分发、密匙备份②颁发阶段:证书检索、证书验证、密匙恢复、密匙更新③取消阶段:证书过期、证书撤消、密匙历史、密匙档案。

应用写作习题与答案

应用写作习题与答案 第一章练习题 1.第 1 题 目前现实生活中普遍使用的实用性写作是( ) A. 现代写作 B. 现代应用写作 C. 写作 D. 应用写作 答案:B 您的答案: 2.第 2 题 现代社会中人们普遍使用的专为处理公私事务的实用文章叫( ) A. 现代应用文 B. 现代文 C. 应用文 D. 公私文 答案:A 您的答案 3.第 3 题 实用性写作的文章统称为( ) A. 文章 B. 应用文 C. 实用文 D. 事务文书 答案:B 您的答案: 题目分 数: 4.第 4 题 现代应用文最根本的特点是( ) A. 实用性 B. 真实性 C. 规范性 题目分 数: 此题得 12 12.0 题目分数 12 此题得分 12.0 12 此题得分: 12.0

12 D.简要性 答案:A 您的答案: 题目分数: 此题得分: 5.第 5 题 应用 文的内容应该真实准确,这是现代应用文的( ) 特点 A. 实用性 B. 真实性 C. 规范性 D. 简要性 答案:B 您的答案 题目分数 此题得分 6.第 6 题 应用文的格式、结构和内容等,具有相对统一的要去,不得随意更改,这 是现代应用文的( ) 特点 A. 实用性 B. 真实性 C. 规范性 D. 简要性 答案:C 您的答案: 题目分数: 此题得分: 7.第 7 题 应用文在内容、语言、形式上简单明了,这是现代应用文的( ) 特点 A. 实用性 B. 真实性 C. 规范性 D. 简要性 答案:C 您的答案 题目分数 此题得分 8.第 8 题 规章文书属于行政公文。 12.0 12 12.0 12 12.0 12 12.0

应用写作试题与答案

应用写作试题答案 一、单项选择题(每题1分,共20分) 1、行政公文是行政机关在行政管理过程中形成的具有(C )的文书。 A.传达重要情况和精神作用B.输公务和商洽工作 C.法定效力和规范体式D.法定作者和特定作者 2、2000年修订的《国家行政机关公文处理办法》规定的确良主要行政公文种类有(C) A.12种B.12类13种 C.13种D.14种 3.按行文方向分,公文可以分为(A ) A.上行文、下行文、平行文B.多级上行文、下行文 C.多级下行文、上行文D.多级上行文、多级下行文、平行文 4、同级机关或不相隶属机关之间来往的公文,属于(B ) A.上行文B.平行文 C.下级文D.多级平行文 5.公文13种中,属于下行文的有(C ) A.通知、报告B.请示、意见 C.公告、会议纪要D.议案、函 6.公文13种中,属于平行文的有(D ) A.请示、函B.议案、通告 C.批复、决定D.函、议案 7.完整的公文格式应同时具备(D )三部分。 A.事由、事项、结尾B.标题、正文、结尾 C.发文机头、事由、文种D.文头、主文、文尾 8.发文机关标识包括(D ) A.由发文机关后面加“文件”组成 B.用发文机关的名称来标识 C.用发文机关的名称或简称来标识 D.由发文机关全称或规范化简称后面加“文件”组成。 9.秘密公文的秘密等级共有三级,包括(A ) A.绝密、机密、秘密B.一般机密、重大机密、绝密 C.一般秘密、重要秘密、机密D.绝密、机密、一般秘密 10.发文字号通常由(D )三部分组成。 A.发文机关标识、发文年份、发文序号B.发文机关标识、发文年份、签发人C.发文机关代字、发文序号、签发人D.发文机关代字、发文年份、发文序号。

《应用写作教程》第七版练习答案

中山大学出版社《应用写作教程》 第七版思考与练习参考答案 本教程的“思考与练习”是整个教程的有机部分:教程内容为学习者提供基础知识,而思考与练习则是提供给学习者将知识转化为能力的训练渠道。只有将两者紧密结合起来,才能尽善尽美、收到最佳效果。 在学生学习应用写作,往往会出现“一学就懂,一做就错”的现象,其原因就是尚未掌握应用写作的写作背景——“为什么要写”“要写什么”“怎样写”——而这三个问题的答案却又不同于写一般文章的答案,它们必须建立在“应用写作的实际应用”上——切合党的路线、方针、政策和国家的法律、法规、规章和本机关的实际需要与本机关的权限。因此,必须将教程的知识同“思考与练习”完善地结合,就是训练动手能力、将知识转化为“能”的必由之路。 (一)绪论部分【思考与练习】参考答案 学习应用写作,目的在于应用。学习绪论,就是通过绪论的介绍,认识应用写作的性质、作用和我们掌握应用写作的意义和学习应用写作的方法,为后面开展对应用写作的学习开辟道路。为了更好地学习应用写作,建议学习者对绪论介绍的内容重视掌握以利于后面的学习。 一、概念题掌握下列名词术语。 提示:学习应用写作,必然会遇到大量的相关的名词术语,这些名词术语在实际应用上起着关键作用,必须了解、掌握并能应用。一般地说,只要认真阅读教程、关注该词语便可以上下贯通领会,而有一些名词术语则需要提供帮助才能掌握。本参考答案择有难处者加予注释;对一些容易掌握的名词术语则只列以引起注意却未予注释。(以下均同)党政机关——指执政党机关和施政机关,包括人大机关、国家主席机关、解放军机关、人民法院机关、人民检察院机关。人民团体——人民团体是指参加中国人民政治协商会议的人民团体,包括中华全国总工会、中国共产主义青年团、中华全国妇女联合会、中国科学技术协会、中华全归国华侨联合会、中华全国台湾同胞联谊会、中华全国青年联合会、中华全国工商业联合会。企事业单位——是指企业和事业两种不同的单位。 企业单位一般是自负盈亏的生产性单位。所谓“自负盈亏”意即:自己承担亏损与盈利的后果,有一定的自主权。企业单位分为国企和私企。国企就是属国家所有的企业单位。私企就是属个人所有的企业单位。 事业单位一般是国家设置的带有一定的公益性质的机构,但不属于政府机构,与公务员是不同的。一般情况下国家会对这些事业单位予以财政补助。分为全额拨款事业单位,如学校等,差额拨款事业单位,如医院等。还有一种是自主事业单位,是国家不拨款的事业单位。惯用格式——习惯形成的格式。特定阅读对象——机关规定有资格阅读该文件的人员。法定公文——指经公文法规规定的公文文种或用公文法规规范所形成的公务文书。党的机关公文行政机关公文人大机关公文军队机关公文规范性文书——又称“法纪规范性文书”是指以书面形式或成文形式所表现,以一定社会主体的强制力保证实行,为人们的行为提供标准、指明方向,成为社会规范的应用文体。它包括国家宪法、法律、法规、规章,政党、社团、经济组织的章程,机关、团体、企事业单位的一般制度规范等。法律——依《立法法》规定,法律是指由全国人大及其常委会依法制定、公布的规毙性文书。法规——有三种:一是行政法规,由国务院依《立法法》和相关法律制定、公布;二是地方法规,由地方省、设区市人大制定、公布;三是其他法规。行政法规公约机关事务文书计划总结调查报告专业文书——是指在专业专项法律规范下完成专业业

网络信息安全管理系统

网络信息安全管理系统 网络信息安全管理系统主要用以内部人员的上网行为进行管理,对其所发布的信息进行审计,防止不良信息散发到互联网上,阻止学生访问不良网站,阻断不必要的网络应用,合理利用网络资源,创造一个绿色的上网环境。 技术要求如下: 1、产品基本要求: 产品部署产品可通过旁路、透明桥接、网关三种对网络数据流进行采集、分析和识别, 实时监视网络系统的运行状态,记录网络事件、发现安全隐患,并对网络活动的相关信息进行存储、分析和协议还原; 在旁路方式下,系统可以支持多个网口同时采集数据。 产品资质必须具备中华人民共和国公安部的《计算机信息系统安全专用产品销售许可 证》,通过以下检测标准: 1) GA658-2006 互联网公共上网服务场所信息安全管理系统信息代码 2) GA659-2006 互联网公共上网服务场所信息安全管理系统数据交换格式 3) GA660-2006 互联网公共上网服务场所信息安全管理系统上网服务场所端功 能要求 4) GA661-2006 互联网公共上网服务场所信息安全管理系统远程通讯端功能要 求 5) GA663-2006 互联网公共上网服务场所信息安全管理系统远程通讯端接口技 术要求

6) MSTL_JBZ_04-024 互联网公共上网服务场所信息安全管理系列标准检验实 施细则 网络接口产品为硬件形态具有2个以上1000M网络接口 2、系统封堵功能: 系统提供的不良网站1、系统提供百万条以上网址列表,并支持网址库的自动在线升级; 数量和分类 2、网址库具有不良网站的分类,包括不良言论、暴力、毒品、色情等不良网址。用户可以自定义网站支持用户根据学校内部的网络应用特点自行定义网站分类和网站站点,系统可分类以对自定义的网站进行按管理策略进行封堵或放行等监控。对IM类软件的控管 IM类协议的识别: QQ |--文件传输 |--音视频 |--网络硬盘 |--游戏 |--远程协助 |--聊天 MSN |--聊天 |--文件传输 |--音视频 |--游戏 Yahoo |--文件传输 |--视频

应用写作考试题及答案

郑州大学现代远程教育《应用写作》课程考核要求 说明:本课程考核形式为提交作业,完成后请保存为WORD 2003格式的文档,登陆学习平台提交,并检查和确认提交成功(能够下载,并且内容无误即为提交成功)。 一.作业要求 1.独立完成作业。 2.文稿写作部分,不得抄袭他人作业,如有雷同,将不能得分。 3.选择题答案请标明题号。 二.作业内容 一、单项选择题(10分) 1、标题是如何体现主题或内容的?(D、) A、把标题写成问题 B、标题和主题无关 C、标题和内容无关 D、标题揭示概括主题或内容 2、主题和材料的基本关系是( A ) A、统帅和被统帅 B、被统帅和统帅 C、相互表现 D、相互衬托 3、议论的要素是(D、) A、论据、论证、结论 B、论点、论证和驳论

C、立论、论点、论证 D、论点、论据和论证 4、下列各级标题层次的编号,哪种是正确的(A、) A、一、二、三……,(一)(二)(三)……,1、2、3……,(1)(2)(3)……,1)2)3)……,①②③…… B、(一)(二)(三)……,一、二、三……,1、2、3……,(1)(2)(3)……,1)2)3)……,①②③……第二人称 C、一、二、三……,(一)(二)(三)……,(1)(2)(3)……,1、2、3……,1)2)3)……,①②③……第三人称 D、1、2、3……,、、……,、2.1.1、 5、领导讲话稿中的称谓一般会根据会议性质及与会者身份的不同而有所不同,代表大会常用的称谓是( C、) A、女士们,先生们 B、同志们 C、各位代表 D、各位领导 6、房山区大件路将进行改扩建施工,北京市公安局公安交通管理局拟发文告知自2006年5月18日起至2006年12月31日止此路段禁止机动车通行在,此文应该使用( B、) A、公告 B、通告 C、通知 D、决定 7、完整的公文标题由( A、)要素构成。

最新2020年公需科目网络信息安全答案

2020年公需科目:网络信息安全 1关于手机安全防范建议,下列表述不当的是(B)。 A 不安装未知来源的小程序 B 要经常Root手机 C 不要随意打开短信、彩信的链接 D 不使用公众场合和陌生人提供的充电宝试 2(D)是指针对数据的采集、传输、存储、处理、展示和决策支持等各种技术。 A 网络技术 B 信息技术 C 数字技术 D 数据技术试题解析您的答案:D 回答正确 3 2020年国务院政府工作报告指出,要加大减税降费力度。继续执行去年出台的下调增值税税率和企业养老保险费率政策,新增减税降费约(C)亿元 A 3000 B 4000 C 5000 D 6000 4在重庆县区的功能定位中,定位为重庆重要的先进制造业基地、区域综合交通枢纽、宜居宜业的山水园林之城的是(B)。 A 江津 B 涪陵 C 南川 D 长寿 5 2020年国务院政府工作报告指出,要优先(D),坚决打赢脱贫攻坚战,努力实现全面建成小康社会目标任务。 A 控疫情保民生 B 控疫情保经济 C 稳就业保经济 D 稳就业保民生 6《中华人民共和国网络安全法》规定,关键信息基础设施的具体范围和安全保护办法由(A)制定。 A 国务院 B 市级政府 C 县级政府 D 省级政府 7大数据产生的主体不包括(A)。 A 微量自动增加的数据 B 少量企业产生的数据 C 大量人产生的数据 D 巨量机器产生的数据 8下列选项中,不属于手机安全使用好习惯的是(C)。 A 设置手机开机密码或用指纹开机,但不要用生日、手机号等作密码 B 尽量不要把手机、银行卡及身份证放在一起 C 开启小额免密支付功能 D 不要频繁刷机,正规渠道装软件,装软件前杀毒试 9(B)规定了计算机系统实现安全等级保护。

相关主题
文本预览
相关文档 最新文档