搜档网
当前位置:搜档网 › 网上学习导论期末考试试题

网上学习导论期末考试试题

网上学习导论期末考试试题
网上学习导论期末考试试题

【ZZJ网上考试系统】本套软件使用权属于:郑州大学远程教育学院

考试课程:0034.网上学习导论(第1次考试)考试时间:120分钟考试日期:2013-04-05

本卷共有4大题。

一、单项选择题(15道小题,共30分)

1、发送E-mail时需要填入对方的信箱地址,这里描述的是(2分)

A、收件人

B、发件人

C、主题

D、附件

$

2、下列四个选项中哪种是最新的远程教育模式(2分)

A、函授教育

B、广播电视教育

C、自学考试

D、网络教育

3、在学习过程中,学生需要经常登录郑州大学远程教育学院主页,网址是(2分)

A、、

、@

、在线测试占总成绩的:(2分)

A、30%

B、20%

C、10%

D、50%

5、期末考试占总成绩的:(2分)

A、30%!

B、10%

C、10%

D、50%

6、正确的电子邮件地址是(2分)

A、B、

、、fuwu#

<

、除中央电大外,我国开展现代远程教育试点的高等院校有多少所(2分)

A、66

B、67

C、68

D、69

8、综合评价占总成绩的:(2分)

A、30%

B、10%

C、10%<

D、50%

9、上网点播课件占总成绩的:(2分)

A、30%

B、20%

C、10%

D、50%

10、下列网站哪一个不是搜索网站(2分)

A、!

、、

、WinRAR是什么软件(2分)

A、聊天工具

B、压缩工具

C、浏览器

D、搜索引擎

12、URL指的是(2分)

A、一个软件

B、文件格式

C、网页地址

D、浏览器

13、免修课程的学分数,不得超过本专业教学计划总学分数的:(2分)

A、三分之一

B、三分之二

C、四分之一…

D、五分之二

14、如果对考试成绩有疑问,一般在成绩公布_______天内可以复核。(2分)

A、15天

B、30天

C、45天

D、60天

15、我院网络课件点播时,下列哪个软件是需要安装的(2分)

A、Windows Media Player 《

B、Adobe Reader

C、WinZip

D、Opera

二、多项选择题(15道小题,共30分)

1、郑州大学远程教育学院期末课程考试时间是:(2分)

A、4月

B、5月

C、6月

D、10月

2、网络教育中学生需要培养的学习能力有:(2分)

A、计算机基本操作技能

B、网络操作技能

C、自主学习能力

D、网络沟通能力

3、网络学习的正常进行需要下列哪些因素:(2分)

A、运行稳定的个人计算机

B、快速流畅的互联网宽带

C、对个人计算机的基本操作技能

D、关于网络应用的基本操作技能

4、以下属于网上学习方式的有:(2分)

A、课件点播

B、在线测试

C、网上作业

D、教材光盘

5、网络教育区别于传统教育的特点是:(2分)

A、开放性

B、共享性

C、交互性

D、灵活性

6、课程设计、实验实习、毕业论文的考核,按哪些等级进行评定和登记:(2分)

A、优

B、良

D、及格

C、中

E、不及格

7、郑州大学现代远程教育采用的教学方式有:(2分)

A、实时教学

B、非实时教学

C、网上学习

D、学习中心适当面授教学

]

8、撰写一篇毕业论文需要哪些阶段:(2分)

A、选题

B、搜集资料

C、阅读和分析资料

D、撰写论文

9、课程考试主要采用以下几种方式:(2分)

A、闭卷笔试

B、开卷笔试

D、面试

C、作业与课程论文相结合的方式

10、申请免修一个学期的公共英语课的情况是:(2分)

A、获得大学英语等级考试(CET)四级或以上级别证书者

B、全国英语等级考试(PETS)二级或以上级别证书者

D、省级教育行政部门组织的成人教育学位英语考试成绩合格

C、全国英语等级考试(PETS)三级或以上级别证书者

11、全国统考采用的形式是:(2分)

;

B、网上缴费

A、网上报名

C、网上考试

D、学习中心预约

12、郑州大学远程教育学院采取的答辩形式:(2分)

A、现场答辩

B、远程视频答辩

C、远程语音答辩

D、电子邮件答辩

~

13、毕业生图像采集后凭_____进入“学历电子注册图像校对系统”,校对个人信息。(2分)

A、学号

B、姓名

C、学习中心名称

D、学习中心代码

14、一般情况下,全国统考(本科层次)每年组织三次,考试大概时间分别是:(2分)

A、4月

B、9月

~

D、12月

C、10月

15、郑州大学远程教育学院组织的形成性评价具体包括:(2分)

A、课件点播次数

B、课程在线测试(或者网上作业)

C、学习活动参与

D、期末课程考试

三、判断题(10道小题,共10分)

1、本科层次同学需要通过教育部现代远程教育试点高校网络教育学生公共基础课全国统一考试。(1分)

正确错误

2、课程成绩不合格或对成绩不满意者,在修业年限内,可以多次预约参加课程考试。(1分)

正确错误

3、学生申请课程免修,必须填写《课程免修申请表》,提供相关的原件、复印件。(1分)

正确错误

4、面授辅导是现代远程教育的主要学习方式。(1分)

正确错误

5、所有课程的考试形式都是卷面考试。(1分)

正确:

错误

6、考试前不用预约,可以直接参加课程考试。(1分)

正确错误

7、课程的“在线测试”考核环节,可进行多次测试,系统以最高分作为最后的成绩。(1分)

正确错误

/

8、达到毕业要求的同学可以获得毕业证和学位证。(1分)

正确错误

9、在现代远程教育方式中,教师和学生在时空上的状态处于准永久性地分离。(1分)

正确错误

10、免修课程的学分数,不得超过本专业教学计划总学分数的三分之一。(1分)

正确…

错误

四、论述题(1道小题,共30分)

阐述现代远程教育可以为学习带来了哪些有利条件

郑州大学远程教育(网络教育)打破了传统学习模式时间和空间的限制,网络教育不仅使自主学习成为现实,而且使自主学习成为时尚。传统的课堂教学是以教师为中心的灌输式的教学,极大地限制了学习者的自主学习。而互联网的出现改变了这种状况。一方面,互联网将

全世界的学校、研究所、图书馆和其他各种信息资源联结起来,成为一个海量的资源库;另一方面,世界各地的优秀教师或专家可以从不同的角度提供相同知识的学习素材和教学指导,任何人可以在任何地点通过网络访问,形成多对多的教学方式。在这种情况下,学习者在时间上和内容上有了充分的选择余地,自主学习成为必然。

网络教育实现了交互式合作学习。在传统的课堂教学中,大多数教师没有机会和班级中的每个学生进行交流,也有很多学生因为种种原因,不敢和教师进行面对面交流。E-Learning 却改变了这一切。在互联网上,学习者不仅可从网上下载教师的讲义、作业和其他有关的参考资料,而且可向远在千万里之外的教师提问,从而调动了学习的积极性。

网络教育充分实现了个性化学习。在传统的课堂教学条件下,因材施教和个性化学习只是一个理想化的追求。而互联网使因材施教成为可能,学习变成一个各取所需的过程,个性化的学习得以真正实现。在互联网上,没有统一的教材,没有统一的进度。每一位学习者都可以根据自己的特点,在自己方便的时间从互联网上自由地选择合适的学习资源,按照适合于自己的方式学习。

网络教育使教育社会化,使学习生活化。在目前的信息时代,新知识、新事物随时随地都在大量涌现,人们必将从一次性的学校学习走向终身学习,而互联网则为教育走出校园、迈向社会提供了强有力的支持。这是一个教育社会化、信息化的过程。在未来若干年内,教育将从学校走向家庭、走向社区、走向乡村,走向任何信息技术普及的地方。互联网将成为真正的没有围墙的学校,网络化学习将成为生活的有机组成部分,成为日常生活乐趣的一部分。现代远程教育(网络教育)学校通过规划和准备学习材料,应用各类技术媒体(通常借助于更多的媒体:书本、视听、网络教材)作为传递教学内容的载体以及实现师生沟通的桥梁,提供双向通讯、鼓励学生交流并从中受益,现代远程教育的便利性即有利条件主要表现在以下几点:

1、学习方式灵活,不管任何时间、任何地点,都可上网学习;

2、适合在职业余学习,有效地解决了在职人员的“工与学”之间的矛盾;

3、采用学分制的管理模式,学生毕业的条件是以学分为标准,在有效学习期限内修满本专业所要求的总学分,即可申请毕业。学分制摒弃传统的学年制教育形式,其弹性的学习期限更加适用于参加工作后需要继续学习深造的在职人员。

现代远程教育具有如下的特点:

1.开放性:超越时空的局限,教、学分离,学习超越了校园可以在互联网到达的任何时间、任何地点进行。

2.共享性:最大限度地利用各种资源,优质资源的共享,通过网络到达偏远的地区进行学习。

3.交互性:教育过程教与学双向的互动、实时的全交互动。

4.实现教育理想:自主学习与个性化教学以学习者为中心,实现了个性化的教学。

5.灵活性:更加适合在职成人业余学习需要,满足了在职成人的学习要求。

6.自动化:教学管理全面依托网络平台,运用计算机的数据库管理,报名、学习、考试、咨询、学籍管理等。

正是因为现代远程教育具有以上特点,是最为完整和高效的现代远程教育的方式,为学生提供了更广阔、更灵活的学习空间,从而适应日新月异的知识经济社会的需要。

信息安全期末考试题库与答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 13. VPN的加密手段为(C)。 A. 具有加密功能的防火墙 B. 具有加密功能的路由器 C. VPN内的各台主机对各自的信息进行相应的加密 D. 单独的加密设备 14.(B)通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。 A. Access VPN B. Intranet VPN C. Extranet VPN D. Internet VPN 15.(C)通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的

信息安全技术题库及答案(全)

1 连云港专业技术继续教育—网络信息安全总题库及答案 1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑. A 正确 B 错误 1283 计算机场地可以选择在公共区域人流量比较大的地方。 A 正确 B 错误 1284 计算机场地可以选择在化工厂生产车间附近。 A 正确 B 错误 1285 计算机场地在正常情况下温度保持在18~28摄氏度。 A 正确 B 错误 1286 机房供电线路和动力、照明用电可以用同一线路。 A 正确 B 错误 1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。 A 正确 B 错误 1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。 A 正确 B 错误 1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。 A 正确 B 错误 1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。 A 正确 B 错误 1291 由于传输的内容不同,电力线可以与网络线同槽铺设。 A 正确 B 错误 1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。 A 正确 B 错误 1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。 A 正确 B 错误

2 1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。 A 正确 B 错误 1295 机房内的环境对粉尘含量没有要求。 A 正确 B 错误 1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 A 正确 B 错误 1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 A 正确 B 错误 1298 纸介质资料废弃应用碎纸机粉碎或焚毁。 A 正确 B 错误 1299 以下不符合防静电要求的是____。 A 穿合适的防静电衣服和防静电鞋 B 在机房内直接更衣梳理 C 用表面光滑平整的办公家具 D 经常用湿拖布拖地 1300 布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。 A 可以随意弯折 B 转弯时,弯曲半径应大于导线直径的10倍 C 尽量直线、平整 D 尽量减小由线缆自身形成的感应环路面积 1301 对电磁兼容性(Electromagnetic Compatibility ,简称EMC)标准的描述正确的是____。 A 同一个国家的是恒定不变的 B 不是强制的 C 各个国家不相同 D 以上均错误 1302 物理安全的管理应做到____。 A 所有相关人员都必须进行相应的培训,明确个人工作职责 B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C 在重要场所的进出口安装监视器,并对进出情况进行录像 D 以上均 正确 1303 场地安全要考虑的因素有____。 A 场地选址 B 场地防火 C 场地防水防潮 D 场地温度控制 E 场地电源供应 1304 火灾自动报警、自动灭火系统部署应注意____。 A 避开可能招致电磁干扰的区域或设备 B 具有不间断的专用消防电源 C 留备用电源 D 具有自动

护理学导论试题-精品

2016年护理学导论期末试卷 班级姓名学号得分 一、单项选择题(每题2分,共40分) 1、小马是新入院病人张女士的责任护士,但与病人的第一次交谈就失败了,可能是由于小马( A ) A.晚饭前开始交谈 B.选择的环境安静 C.仪表端庄、整洁 D.热情地自我介绍 E.表情沉着、冷静 2、关于人健康与疾病的关系,正确的描述是( C ) A.健康与疾病是分阶段的过程 B.健康与疾病是可以明确分界的 C.健康与疾病是一个动态变化的过程 D.健康状态即指动态过程中某个静止位置 E.健康体现在机体内部各系统的稳定、协调 3、护理程序的理论框架是(D ) A.人类基本需要层次论 B.成长与发展理论 C.应激与适应理论 D.一般系统理论 E.人际沟通理论 4、记录护理资料不正确的做法是( E ) A.资料记录应及时、准确 B.资料描述应清晰、简洁 C.避免使用含糊不清的词语 D.避免护士的主观判断和结论 E.主观和客观资料应尽量用病人的原话

5、郑某,男,55岁。直肠癌症晚期,拒绝护士给予化疗,将护理治疗盘推落地上,其角色适应不良是(c ) A.角色行为缺如 B.角色行为强化 C.角色行为异常 D.角色行为冲突 E.角色行为消退 6、下述病人应提供支持-教育系统的是(D) A.全麻未醒的病人 B.高位截瘫的病人 C.严重精神障碍的病人 D.糖尿病平稳期的病人 E.下肢骨折牵引的病人 7、对昏迷病人、婴幼儿等难以表达自己主观意志的病人,适用的护患关系模式为( A ) A.主动-被动型 B.指导-合作型 C.平等互动型 D.共同参与型 E.辅助教育型 8、世界上第一所正式护士学校创建于( B ) A、1854年,意大利,佛罗伦斯 B、1860年,英国,伦敦 C、1888年,中国,福州 D、1920年,德国,开塞维慈 E、1921年,法国,巴黎 9、下述内容不属于适应方式类型的是(E) A.生理功能 B.自我概念 C.角色功能 D.相互依赖

信息安全技术各章节期末试题

信息安全技术各章节期末复习试题 1 信息安全概述 1.1单选题 1.网络安全的特征包含保密性,完整性,(D )四个方面。第9章 A可用性和可靠性 B 可用性和合法性C可用性和有效性D可用性和可控性 3.可以被数据完整性机制防止的攻击方式是(B) A 假冒B抵赖C数据中途窃取D数据中途篡改 4.网络安全是在分布网络环境中对(D )提供安全保护。第9章 A.信息载体 B.信息的处理.传输 C.信息的存储.访问 D.上面3项都是 5.ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(B )。 A.身份鉴别 B.数据报过滤 C.授权控制 D.数据完整性 6.ISO 7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A )。 A.安全标记机制 B.加密机制 C.数字签名机制 D.访问控制机制 7.用于实现身份鉴别的安全机制是(A)。第10章 A.加密机制和数字签名机制 B.加密机制和访问控制机制 C.数字签名机制和路由控制机制 D.访问控制机制和路由控制机制 8.在ISO/OSI定义的安全体系结构中,没有规定(D )。 A.数据保密性安全服务 B.访问控制安全服务 C.数据完整性安全服务 D.数据可用性安全服务 9.ISO定义的安全体系结构中包含(B )种安全服务。 A.4 B.5 C.6 D.7 10.(D)不属于ISO/OSI安全体系结构的安全机制。 A.通信业务填充机制 B.访问控制机制 C.数字签名机制 D.审计机制 11.ISO安全体系结构中的对象认证服务,使用(B )完成。 A.加密机制 B.数字签名机制 C.访问控制机制 D.数据完整性机制 12.CA属于ISO安全体系结构中定义的(D)。第10章 A.认证交换机制 B.通信业务填充机制 C.路由控制机制 D.公证机制 13.数据保密性安全服务的基础是(D )。第2章 A.数据完整性机制 B.数字签名机制 C.访问控制机制 D.加密机制 14.可以被数据完整性机制防止的攻击方式是(D )。 A.假冒源地址或用户的地址欺骗攻击 B.抵赖做过信息的递交行为 C.数据中途被攻击者窃听获取 D.数据在途中被攻击者篡改或破坏

信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求内容

《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》(征求意见稿) 编制说明 1 工作简况 1.1任务来源 2015年,经国标委批准,全国信息安全标准化技术委员会(SAC/TC260)主任办公会讨论通过,研究制订《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》国家标准,国标计划号:2015bzzd-WG5-001。该项目由全国信息安全标准化技术委员会提出,全国信息安全标准化技术委员会归口,由公安部第三研究所、公安部计算机信息系统安全产品质量监督检验中心(以下简称“检测中心”)负责主编。 国家发改委颁布了发改办高技[2013]1965号文《国家发展改革委办公厅关于组织实施2013年国家信息安全专项有关事项的通知》,开展实施工业控制等多个领域的信息安全专用产品扶持工作。面向现场设备环境的边界安全专用网关产品为重点扶持的工控信息安全产品之一,其中包含了隔离类设备,表明了工控隔离产品在工控领域信息安全产品中的地位,其标准的建设工作至关重要。因此本标准项目建设工作也是为了推荐我国工业控制系统信息安全的重要举措之一。 1.2协作单位

在接到《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》标准的任务后,检测中心立即与产品生产厂商、工业控制厂商进行沟通,并得到了多家单位的积极参与和反馈。最终确定由北京匡恩网络科技有限责任公司、珠海市鸿瑞软件技术有限公司、北京力控华康科技有限公司等单位作为标准编制协作单位。 1.3编制的背景 目前工业控制系统已广泛应用于我国电力、水利、石化、交通运输、制药以及大型制造行业,工控系统已是国家安全战略的重要组成部分,一旦工控系统中的数据信息及控制指令被攻击者窃取篡改破坏,将对工业生产和国家经济安全带来重大安全风险。 随着计算机和网络技术的发展,特别是信息化与工业化深度融合,逐步形成了管理与控制的一体化,导致生产控制系统不再是一个独立运行的系统,其接入的范围不仅扩展到了企业网甚至互联网,从而面临着来自互联网的威胁。同时,随着工控系统产品越来越多地采用通用协议、通用硬件和通用软件,病毒、木马等威胁正在向工控系统扩散,工控系统信息安全问题日益突出,因此如何将工控系统与管理系统进行安全防护已经破在眉捷,必须尽快建立安全标准以满足国家信息安全的战略需要。 1.4编制的目的 在标准制定过程中,坚持以国内外产品发展的动向为研究基础,对工控隔离产品的安全技术要求提出规范化的要求,并结合工业控制

护理学导论试题以及答案

2017年10月高等教育自学考试全国统一命题考试 护理学导论试卷 (课程代码03201) 本试卷共4页,满分100分,考试时间150分钟。 考生答题注意事项: 1.本卷所有试题必须在答题卡上作答。答在试卷上无效,试卷空白处和背面均可作草稿纸。 2.第一部分为选择题。必须对应试卷上的题号使用2B铅笔将“答题卡”的相应代码涂黑。 3.第二部分为非选择题。必须注明大、小题号,使用0.5毫米黑色字迹签字笔作答。4.合理安排答题空间。超出答题区域无效。 第一部分选择题 一、单项选择题:本大题共20小题。每小题1分,共20分。在每小题列出的备选项中只有一项是最符合题目要求的,请将其选出。 1.护理人员按照医师处方对服务对象实施的护理,属于D A.独立性护理功能 B.合作性护理功能 C.指导性护理功能 D.依赖性护理功能 2.在初级卫生保健原则中最难贯彻的原则是C A.持续性 B.可近性 C.自我决策性 D.文化感受性 3.某患者为舞蹈演员,突遇车祸,双腿须截肢,出现大吵大闹、不配合治疗等反应,此种情绪属于C A.病人角色行为异常 B.病人角色行为强化 C.病人角色行为冲突 D.病人角色行为缺如 4.下列关于压力的说法正确的是B A.日常生活中的压力都会损害人的身体健康 B.压力包括刺激、认知评价及反应三个环节 C.压力与多种疾病都有关系,我们应积极避免一切压力 D.压力是环境刺激的直接结果 5.根据马斯洛的人类基本需要理论,最高层次的需要是C A.尊重的需要 B.安全的需要 C.自我实现的需要 D.爱与归属的需要 6.艾瑞克森在1950年提出的解释生命发展过程的著名理论是B A.性心理发展学说 B.心理社会发展理论 C.道德发展理论 D.智力发展学说 7.个体对他人的心理状态、行为动机和意向做出推测与判断的过程,称为A A.社会认知 B.社会推断 C.社会评价 D.人际判断 8.人际关系双方相互赞同与接纳,获得心理上的愉快及满足感,此种吸引称为B A.相近吸引 B.相悦吸引

2016.12《移动互联网时代的信息安全与防护》期末考试答案

?《移动互联网时代的信息安全和防护》期末测试(20) 题量: 100 满分:100.0 截止日期:2016-12-11 23:59 一、单选题 1 衡量容灾备份的技术指标不包括()。 ?A、 恢复点目标 ?B、 恢复时间目标 ?C、 安全防护目标 ?D、 降级运行目标 我的答案:C 2 《福尔摩斯探案集之跳舞的小人》中福尔摩斯破解跳舞的小人含义时采用的方法是()。?A、 穷举攻击 ?B、 统计分析 ?C、 数学分析攻击 ?D、

社会工程学攻击 我的答案:B 3 一张快递单上不是隐私信息的是()。 ?A、 快递公司名称 ?B、 收件人姓名、地址 ?C、 收件人电话 ?D、 快递货品内容 我的答案:A 4 关于U盘安全防护的说法,不正确的是()。?A、 U盘之家工具包集成了多款U盘的测试 ?B、 鲁大师可以对硬件的配置进行查询 ?C、 ChipGenius是USB主机的测试工具 ?D、 ChipGenius软件不需要安装 我的答案:C

5 把明文信息变换成不能破解或很难破解的密文技术称为()。?A、 密码学 ?B、 现代密码学 ?C、 密码编码学 ?D、 密码分析学 我的答案:C 6 特殊数字签名算法不包括()。 ?A、 盲签名算法 ?B、 代理签名算法 ?C、 RSA算法 ?D、 群签名算法 我的答案:C 7

伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?()?A、 埃博拉病毒 ?B、 熊猫烧香 ?C、 震网病毒 ?D、 僵尸病毒 我的答案:C 8 日常所讲的用户密码,严格地讲应该被称为()。?A、 用户信息 ?B、 用户口令 ?C、 用户密令 ?D、 用户设定 我的答案:B 9 第一次出现“Hacker”这一单词是在()。 ?A、

2019信息网络安全专业技术人员继续教育(信息安全技术)习题及解答

信息安全技术 第一章概述 第二章基础技术 一、判断题 1.加密技术和数字签名技术是实现所有安全服务的重要基础。(对) 2.对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另ー个密钥中导出。(对) 3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信困难的问题。(错) 4.公钥密码体制算法用一个密钥进行加密,!而用另一个不同但是有关的密钥进行解密。(对) 5.公钥密码体制有两种基本的模型:一种是加密模型,另一种是解密模型(错) 6.Rabin体制是基于大整数因子分解问题的,是公钥系统最具典型意义的方法。(错) 7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道的限制,可实现数字签名和认证的优点。(错) 8.国密算法包括SM2,SM3和SM4. (对)

9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。(对) 10.Hash函数的输人可以是任意大小的消息,其输出是一个长度随输入变化的消息摘要。(错) 11.数字签名要求签名只能由签名者自己产生。(对) 12、自主访问控制(DAC)是基于对客体安全级别与主体安全级别的比较来进行访问控制的。(错) 13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行访问控制,而不是基于主体的身份。(对) 二、多选题 1.公钥密码体制与以前方法的区别在于()。 A.基于数学函数而不是替代和置换B、基于替代和置换 C.是非对称的,有两个不同密钥 D.是对称的,使用一个密钥 2.公钥密码的优势体现在()方面。 A.密钥交换 B.未知实体间通信 C.保密服务 D.认证服务 3.以下属于非对称算法的是()。 A.RSA B.DSA C.AES D.ECC 4.密钥生命周期过程包括( )

护理学导论部分精彩试题

护理学导论试题 第一章 1.5月12日国际护士节命题根据是:A A.南丁格尔的生日 B.南丁格尔所建立的第一所护士学校的日期 C.南丁格尔逝世的日期 D.南丁格尔受国际护士会奖励的日期 2.护理艺术、技能及行为方面的知识称:B A.个人知识 B.美学知识 C.行为知识 D.伦理学知识 3.护理人员应用自己的专业知识及技能决定护理措施及护理服务,属于:A A.独立性护理功能 B.合作性护理功能 C.技术性护理功能 D.依赖性护理功能 4.下列哪一项不属于以健康为中心阶段的护理特点:E A.护理模式转变 B.护理理论指导护理实践 C.服务场所从医院扩展到了社区、家庭及各种结构 D.护理的服务对象为所有年龄段的健康人及病人E. 护理从属于医疗 5. 护理概念的发展及演变过程包括以下几个阶段:ABE A.疾病为中心 B.病人为中心 C.护患关系为中心 D.护理伦理为中心 E. 健康为中心 6.专业的特征包括:ABCDE A.以为人类服务为目的 B.有完善的教育体制

C.有系统完善的理论知识 D.有良好的科研体系 E. 有专业自主性 第二章 1.有关疾病对患者和家庭的影响,下列说确的是: D A.患者行为和情绪的改变主要受患者的角色改变的影响 B.患者体像的改变是普遍存在的,改变的程度与个性相关 C.疾病所致的家庭角色改变主要为角色重叠和角色缺失 D.疾病常导致患者和家庭改变原有的生活方式和行为 E.以上都不对 2. 对人体健康影响最为深远又最能被控制的因素是B A.自然环境因素 B.生活方式 C.生物遗传因素 D.健康服务系统 E.社会环境因素 3.钢琴家某,37岁,因车祸需要双腿截肢,出现哭闹、不配合治疗等反应,此种情形属于哪种角色适应不良的表现:B A.患者角色行为缺如 B.患者角色行为冲突 C.患者角色行为强化 D.患者角色行为消退 E.患者角色行为矛盾 4.小上班途中看到有车祸发生,上前对伤者进行了简单的包扎制动措施,此行为属于C A.日常健康行为 B.避免有害环境行为 C.预警行为 D.求医行为 E.保健行为

护理学导论期末考试试卷

护理学导论期末试卷 班级___________ 姓名___________ 学号____________ 得分__________ 一、名词解释(每小题4分,共20分) 1. 评判性思维 2. 健康 3. 护理(ANA) 4. 护理诊断 5.护理安全 二、选择题(每小题1分,共45分) 1.在制定护理措施中,下列不妥的是() A.护理措施制定应依据医疗目标 B.护理措施要切合实际,保证病人安全 C.护理措施应依据护理目标而定 D.护理措施应与医疗措施相一致 E.护理措施的制定允许病人和家属参与 2. 张爷爷,78岁,因肺气肿入院治疗,评估有长久吸烟史,呼吸困难、面色发绀,护士应首先实施的护理措施时() A.热情接待,做好入院介绍 B.全面收集资料,进行评估 C.为病人进行氧气吸入 D.书写护理计划 E.进行戒烟的健康教育 3. NANDA代表以下哪个组织() A.美国护士学会 B.美国护理诊断协会 C.北美护理诊断协会 D.国际红十字会 E.国际护理诊断协会 4.护士的专业素质不包括()。 A.专业知识 B.整体观念 C.慎独修养 D.规范的操作技能 E.评判性思维能力 5.外地来务工的孙某,因意外车祸导致辞大出血急诊入院,体检:血压下降,面色苍白,呼吸急促。护士要满足病人的需要,首先是() A.生理的需要 B.安全的需要 C.爱与归属的需要 D.尊重的需要 E.自我实现的需要

6.在南丁格尔的著作中,被认为护士必读的经典著作是( ) A.《英军的死亡率》 B.《护理札记》 C.《医院札记》 D.《影响英军健康、效率与医院管理问题摘要》 E.《战争与护理》 7. 国际红十字会将每年的5月12日定为国际护士节,因为这一日是( ) A.南丁格尔创办第一所护士学校的日期 B.南丁格尔奖宣布设立的日期 C.南丁格尔接受英国政府奖励的日期 D.南丁格尔出生的日期 E.南丁格尔逝世的日期 8.国际红十字会决定设立南丁格尔奖章是( ) A.1820年 B.1860年 C.1912年 D.1909年 E.1910年 9.世界上第一所正式护士学校创建于() A.1854年,法国 B.1860年,美国 C.1856年,英国 D.1860年,英国 E.1828年,日本 10.我国第一所护士学校成立于( ) A.1835年、广州 B.1884年、上海 C.1888年、福州 D.1905年、北京 E.1921年、南京 11. 关于护理程序描述正确的是() A.是一种规范技术操作的程序 B.是一种护理工作的简化形式 C. 是一种护理工作的分工类型 D.是一种系统地解决护理问题的方法 E. 是一种循环的护理活动过程 12. 记录资料下述选项不正确的是() A.资料应及时记录 B.正确反映病人的问题 C. 主观和客观资料应尽量使用病人语言 D.避免护士的主观判断和结论 E. 描述的词语应确切 13. 非语言行为不包括() A. 介绍 B. 倾听 C. 微笑 D. 沉默 E. 抚摸 14. 预期目标陈述的对象是() A. 病人 B. 病人家属 C. 护士 D. 医生 E. 其他医务人员 15.护士推治疗车时,不符合要求的一项是() A.护士位于车后,双手扶把 B.入室后应先关上门,再推车至床旁 C.抬头、挺胸直背,躯干略向前倾 D.行进停放平稳 E.用车将病房门撞开 16.护士与病人交谈时的表现应() A手舞足蹈 B.指手画脚 C.点头、微笑 D.左顾右盼 E.心不在焉

物联网信息安全期末考试重点

物联网信息安全期末考试重点 一、散的知识 1、物联网可划分成哪几个层次? 感知层、传输层、处理层、应用层 2、物联网人与物、物与物之间通信方式? 综合利用有线和无线两者通信 3、物联网核心基础设施是? 网络,传感器,控制器,物理设备 4、移动通信中断代(1G、2G、3G、4G)指的是? G指的是Generation,也就是“代”的意思,所以1G就是第一代移动通信系统的意思,2G、3G、4G就分别指第二、三、四代移动通信系统。 1G是模拟蜂窝移动通信; 2G是数字通信,以数字语音传输技术为核心; 3G是指支持高速数据传输的蜂窝移动通讯技术; 4G是第四代移动通信系统,也就是广带接入和分布网络技术。 5、公开密码体制WHO、WHEN提出?(33) Diffie和Hellman,1976年 6、安全协议哪些用于应用层?哪些用于传输层? 传输层:IPSEC协议、TLS协议、VPN、安全套接字层协议(SSL)、安全外壳协议(SSH); 应用层:Web安全协议、电子邮件安全协议、门户网站、安全电子交易(SET)。 7、机密性的服务包括哪些? 文件机密性、信息传输机密性、通信流的机密性。 8、防火墙+VPN+入侵检测+访问控制? VPN(Virtual Private NetWork,虚拟专用网络)是一种在公用网络上建立专用网络的技术。整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台之上的逻辑网络。 VPN可以在防火墙与防火墙或移动的Client间对所有网络传输的内容加密,建立一个虚拟通道,让两者间感觉是在同一个网络上,可以安全且不受拘束地互相存取。 防火墙(Firewall),也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)。它是一种位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。

护理学导论期末复习题库

一、简答题 1.南丁格尔对护理事业的贡献? 答:1.明确了护理学的概念和护士的任务,为护理的发展奠定了科学的基础。 2.建立了医院管理标准和基础。 3.致力于创办护士学校,开创了正规的护理教育。 4.著书立说,阐述其基本的护理理念。 5.为妇女创建了一个受人尊敬的职业。 6.强调保持医疗护理活动记录的必要性,成为护理科研的开端。 2.简述护理评估中收集资料的方法? 答: (1)交谈:交谈可分为正式交谈和非正式交谈。 (2)观察:在交谈过程中护士应注意观察病人的外貌、表情、神态、反应、体位等非言语性的表现。 (3)体格检查:生命体征及各个系统的检查等。 (4)阅读:服务对象的病历、各种检查报告、护理记录等。 (5)量表或问卷 3..需要理论在护理实践中的应用? 答:1.了解会理对象为满足的需要。 2.领悟护理对象的言行。 3.预测护理对象尚未表达的需要。 4.指定和实施护理计划。 5.用于确定满足患者需要的途径。 4.护士应具备的基本素质是什么? 答:思想道德素质、科学文化素质、专业素质、身体素质和心里素质。 5. 护理学发展不同时期的特点有哪些? 答: 6.简述护理评估中收集资料的方法? 答:交谈法、观察法、体格检查和查阅4种方法。 7.列出马斯洛的人类基本需要层次。 答:生理需要、安全需要、爱与归属的需要、尊重的需要、自我实现的需要。 8.应激学说在护理实践中的应用? 答: 9. 列出罗伊适应模式一级评估的内容,每项内容各举2种无效反应的表现。 答:一级评估又称为行为评估。通过观察、交谈、检查等方法收集生理功能、自我概念、角色功能和相互依赖四个方面的行为资料,然后判断其行为是适应性行为还是无效性行为。(1)生理功能方面的无效性行为:常表现为病理的症状和体征,如缺氧、休克、循环负荷过重、水和电解质紊乱、营养不良或过剩、恶心呕吐、腹胀腹泻、大小便失禁、尿潴留、失用性萎缩、失眠、昏迷、瘫痪、褥疮、运动和感觉障碍等。 (2)自我概念方面的无效性行为:如自我形象紊乱、性行为异常、自卑、自责、焦虑、无能为力、自我评价过高或过低等。 (3)角色功能方面的无效性行为:表现为不能很好承担起自己的角色责任,如角色差距、角色转移、角色冲突、角色失败等。 (4)相互依赖方面的无效性行为:如分离性焦虑、孤独、无助、冷漠、人际沟通和交往障碍等。 二、填空题 1.护理学的四个基本概念是人、环境、健康和护理。 2.护理职业生涯发展经历了职业选择、进入组织、职业生涯初期、职业生涯中期、职业生涯后期。 3.评判性思维是由智力因素、认知技能因素、情感态度因素组成的。 1

信息安全原理与应用期末期末考试题及答案

. 1.密码学的目的是 C 。【】 A.研究数据加密 B.研究数据解密 C.研究数据 D.研究信息安全 2.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增 加安全设施投资外,还应考虑 D 。【】 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3破解双方通信获得明文是属于的技术。【 A 】 A. 密码分析还原 B. 协议漏洞渗透 C. 应用漏洞分析与渗透 D. DOS攻击 4窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站 之间。截获是一种攻击,攻击者将自己的系统插入到 发送站和接受站之间。 【 A 】 A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,无须,被动,必须 D. 被动,必须,主动,无须 5以下不是包过滤防火墙主要过滤的信息?【 D 】 A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D. 时间 6 PKI是__ __。【 C 】 A.Private Key Infrastructure B.Public Key Institute

C.Public Key Infrastructure D.Private Key Institute 7防火墙最主要被部署在___ _位置。【 C 】 . . A.网络边界 B.骨干线路 C.重要服务器 D.桌面终端 8下列__ __机制不属于应用层安全。【 C 】 A.数字签名 B.应用代理 C.主机入侵检测 D.应用审计 9 __ _最好地描述了数字证书。【 A 】 A.等同于在网络上证明个人和公司身份的 B.浏览器的一标准特性,它使 得黑客不能得知用户的身份 C.要求用户使用用户名和密码登陆的安全机制 D.伴随在线交易证明购买的 收据 10下列不属于防火墙核心技术的是____。【 D 】 A (静态/动态)包过滤技术 B NAT技术 C 应用代理技术 D 日志审计 11信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。【 B 】 A 强制保护级 B 专控保护级 C 监督保护级 D 指导保护级 E 自主保护级 12公钥密码基础设施PKI解决了信息系统中的____问题。【】 A 身份信任 B 权限管理

护理学导论案例分析

2010-2011第二学期《护理学导论》期末考试试卷 姓名:学号:班级:得分: 一、案例分析 1.王某,男,56岁,国家干部,冠心病行支架手术后3天,一般情况良好,但精神紧张不敢活动。你能运用罗伊的适应模式帮助病人通过调节而达到适应吗(20分) 2.王某,女,22岁,未婚,舞蹈演员,因交通事故伤急诊入院,行左下肢截肢清创术。术后BP75/60mmHg,p120次/分,病人清醒后,得知伤情,情绪反应强烈,拒绝任何治疗,请你分析:(20分) (1)该病人有哪些需要 (2)优势需要是什么 (3)你如何帮助她满足需要 3.张某,女,40岁,技术员,直肠癌人工肛门术后7天,身体恢复良好,但对人工肛门始终难以接受,每日依赖护士处理人工肛门。请分析并回答下述问题:(20分) (1)她的治疗性自护需要是什么 (2)她是否存在自护缺陷原因是什么她有无自护能力 (3)你认为她需要哪一类护理系统 4.某医院器官移植病区住了两个等待肝移植的男性患者。患者李局长,65岁,公费医疗,是一位参加工作多年的离休干部,有两个女儿,均已成婚,由于肝癌等待肝移植。患者小王,32岁,无业。离异,有一女儿,离婚后法院判给他抚养,此次住院的费用是由父母筹借而来,由于长期酗酒造成酒精肝,肝硬化等待肝移植。医院刚好拿到了一个出车祸死亡者捐赠的肝脏。(20分) 问题:(1)该案例反映了什么生命伦理学问题

(2)这个肝脏移植手术应该先给谁做,你如何选择 5.患者张某,男,因腰部多发性脓肿前往某医院就诊,自诉几年前发病时在乡医院曾用过青霉素治疗有效,并无过敏反应。接诊医生李某为其开出肌内注射青霉素40万单位的处方,患者把处方拿给医生要求为其注射时,护士王某注意到处方未见皮试字样,便向李医生询问,李医生说患者以前已做过,不用再做了。王护士遂为患者肌注青霉素,针刚拔出,患者发生过敏性休克,经抢救无效死亡。(20分)问题:(1)该案例反映了医护之间什么问题 (2)本例中对王护士的行为应如何评价-

信息安全技术基础期末考点总结

4.信息安全就是只遭受病毒攻击,这种说法正确吗? 不正确,信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。 信息安全本身包括的范围很大,病毒攻击只是威胁信息安全的一部分原因,即使没有病毒攻击,信息还存在偶然泄露等潜在威胁,所以上述说法不正确。 5.网络安全问题主要是由黑客攻击造成的,这种说法正确吗? 不正确。谈到信息安全或者是网络安全,很多人自然而然地联想到黑客,实际上,黑客只是实施网络攻击或导致信息安全事件的一类主体,很多信息安全事件并非由黑客(包括内部人员或还称不上黑客的人)所为,同时也包括自然环境等因素带来的安全事件。 补充:信息安全事件分类 有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件 设备设施故障、灾害性事件、其它事件 3.信息系统的可靠性和可用性是一个概念吗?它们有什么区别? 不是。 信息安全的可靠性:保证信息系统为合法用户提供稳定、正确的信息服务。 信息安全的可用性:保证信息与信息系统可被授权者在需要的时候能够访问和使用。 区别:可靠性强调提供服务的正确、稳定,可用性强调提供服务访问权、使用权。 5.一个信息系统的可靠性可以从哪些方面度量? 可以从抗毁性、生存性和有效性三个方面度量,提供的服务是否稳定以及稳定的程度,提供的服务是否正确。 7.为什么说信息安全防御应该是动态和可适应的? 信息安全防御包括(1)对系统风险进行人工和自动分析,给出全面细致的风险评估。(2)通过制订、评估、执行等步骤建立安全策略体系(3)在系统实施保护之后根据安全策略对信息系统实施监控和检测(4)对已知一个攻击(入侵)事件发生之后进行响应等操作保障信息安全必须能够适应安全需求、安全威胁以及安全环境的变化,没有一种技术可以完全消除信息系统及网络的安全隐患,系统的安全实际上是理想中的安全策略和实际执行之间的一个平衡。实现有效的信息安全保障,应该构建动态适应的、合理可行的主动防御,而且投资和技术上是可行的,而不应该是出现了问题再处理的被动应对。 4.什么是PKI?“PKI是一个软件系统”这种说法是否正确? PKI是指使用公钥密码技术实施和提供安全服务的、具有普适性的安全基础设施,是信息安全领域核心技术之一。PKI通过权威第三方机构——授权中心CA(Certification Authority)以签发数字证书的形式发布有效实体的公钥。 正确。PKI是一个系统,包括技术、软硬件、人、政策法律、服务的逻辑组件,从实现和应用上看,PKI是支持基于数字证书应用的各个子系统的集合。 5.为什么PKI可以有效解决公钥密码的技术应用? PKI具有可信任的认证机构(授权中心),在公钥密码技术的基础上实现证书的产生、管理、存档、发放、撤销等功能,并包括实现这些功能的硬件、软件、人力资源、相关政策和操作规范,以及为PKI体系中的各个成员提供全部的安全服务。简单地说,PKI是通过权威机构签发数字证书、管理数字证书,通信实体使用数字证书的方法、过程和系统。 实现了PKI基础服务实现与应用分离,有效解决公钥使用者获得所需的有效的、正确的公钥问题。

护理学导论复习重点

护理学导论 重点 第一章绪论: 护理学的诞生与发展(“南丁格尔时代”) 十九世纪中叶,南丁格尔首创了科学的护理专业,护理学理论才逐步形成和发展。许多人又称这个时期为“南丁格尔时代“,这也是护理专业化的开始。 第二章健康与疾病 1.健康和安适的概念 健康:不仅是没有疾病和身体虚弱,而且还要有完整的生理、心理和社会的安适状态。 健康涉及的若干方面具有以下特点: (1)体现了将个体思维行使其生理、心理和社会功能的完整人的思想。重视了人的精神心理活动过程对人的生理功能和社会环境适应状态的关系,拓宽护理实践的领域。 (2)将健康置于人类自然与社会的大环境中,充分认识了个体的健康状态受环境中一切与其相互作用的事物的影响。 (3)把健康看成是一个动态的、不断变化的过程,因此健康可以有不同水平。 (4)将健康与人类生产性和创造性的生活联系起来,健康不仅是医务工作者的目标,而是国家和社会的责任,是人类共同追求的目标。 安适:生命充满活力和完美感觉的主观感受,是能客观描述的一种状态,存在不同的水平,并能绘制成一线形连续体。 安适的组成:(1)生理安适;(2)社会安适;(3)情感安适;(4)智能安适;(5)精神安适 2.影响健康的因素 (一)生物因素:(1)遗传因素;(2)年龄;(3)种族;(4)性别 (二)心理因素:(1)身心交互作用;(2)自我概念 (三)环境因素 (四)生活方式 (五)社会因素:(1)社会政治经济因素;(2)卫生保健系统;(3)职业情况;(4)社会治安和交通事故;(5)文化教育背景 3.疾病,患病的概念 疾病:指机体的某部分、器官或系统的结构和功能的异常或紊乱。 (1)辞海对疾病的定义:疾病是指人体在一定条件下,由致病因素所引起的一种复杂的、有特定表现的病理过程。 (2)生物学的疾病定义:疾病是细胞、器官或组织损伤的结果;疾病是生物学的变量,是机体的功能、结构和形态偏离了正常状态;疾病是机体内环境动态平衡的紊乱。 (3)社会学的疾病定义:社会学的观点认为:疾病是指社会行为,特别是劳动能力的改变。

网络与信息安全技术期末考试题库及答案

网络与信息安全技术 A 卷 一、 单项选择题(每小题 2分,共 20分) 1信息安全的基本属性是 _____ 。 A. 保密性 C. 可用性、可控性、可靠性 B.完整性 D. A , B , C 都是 2?假设使用一种加密算法,它的加密方法很简单:将每一个字母加 5,即a 加密成f 。这种 算法的密钥就是5,那么它属于 _______ 4. A 方有一对密钥(K A 公开,K A 秘密),B 方有一对密钥(K B 公开,K B 秘密),A 方向B 方发送数字签 名M ,对信息M 加密为:M = K 公开(K A 秘密(M ))。B 方收到密文的解密方案是 _________ 。 A. K B 公开(K A 秘密(M )) B. K A 公开(K A 公开(M )) C. K A 公开( K B 秘密( M ' ) D. K B 秘密 ( K A 秘密 ( M ')) 5. ____________________________________________________ 数字签名要预先使用单向 Hash 函数进行处理的原因是 _____________________________________________ 。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述 不正确的是 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7. ______________________________________ 防火墙用于将In ternet 和内部网络隔离 。 A. 是防止 Internet 火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8. PKI 支持的服务不包括 ______ 。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9. 设哈希函数H 有128个可能的输出(即输出长度为128位),如果H 的k 个随机输入中至少 有两个产生 相同输出的概率大于 0.5,则k 约等于 _______________ 。 10. Bell-LaPadula 模型的出发点是维护系统的 ______ ,而 Biba 模型与Bell-LaPadula 模型 完全对立,它修正了 Bell-LaPadula 模型所忽略的信息的 ______ 问题。它们存在共同的 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 3. ___________________ 密码学的目的是 __________ D. 单向函数密码技术 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 A .2 128 B .2 64 C . 232 D 256

网络与信息安全技术期末考试题库及答案

网络与信息安全技术A卷 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128B.264 C.232 D.2256 10.Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信

相关主题