《信息安全技术》习题及答案

关键词: 计算机 网络 技术

《信息安全技术》习题及答案(共8篇)

篇1:《信息安全技术》习题及答案

计算机三级信息安全技术习题及答案

一、判断题

1.灾难恢复和容灾具有不同的含义。×

2.数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√

3.对目前大量的数据备份来说,磁带是应用得最泞的介质。√

4.增量备份是备份从上J知韭行完全备份后更拔的全部数据文件。×

5.容灾等级通用的国际标准SHARE78将容灾分成了六级。×

6.容灾就是数据备份。×

7.数据越重要,容灾等级越高。√

8.容灾项目的实施过程是周而复始的。√

9.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。×

10.SAN针对海量、面向数据块的数据传输,而NAS则提供文件级的数据访问功能。√

11.廉价磁盘冗余阵列(RAID),基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。√

二、单选题

1.代表了当灾难发生后,数据的恢复程度的指标是(A)

A.RPO

B.RTO

C.NRO

D.SDO

2.代表了当灾难发生后,数据的恢复时间的`指标是(B)

A.RPO

B.RTO

C.NRO

D.SD0

3.我国《重要信息系统灾难恢复指南》将灾难恢复分成了级(B)

A.五

B.六

C.七

D.八

4.下图是_____存储类型的结构图。(B)

A.NAS

B.SAN

C.以上都不是

5.容灾的目的和实质是(C)

A.数据备份

B.心理安慰

C.保持信息系统的业务持续性

D.系统的有益补充

6.容灾项目实施过程的分析阶段,需要进行(D)

A.灾难分析

B.业务环境分析

C.当前业务状况分析

D.以上均正确

7.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是___B__。

A.磁盘

B.磁带

c.光盘

D.自软盘

8.下列叙述不属于完全备份机制特点描述的是__D___。

A.每次备份的数据量较大

B.每次备份所需的时间也就校长

C.不能进行得太频繁

D.需要存储空间小

9.下面不属于容灾内容的是(A)

A.灾难预测

B.灾难演习

C.风险分析

D.业务影响分析

三、多选题

1.信息系统的容灾方案通常要考虑的要点有_ABCDE_。

A.灾难的类型

B.恢复时间

C.恢复程度

D.实用技术

E成本

2.系统数据备份包括的对象有__ABD___。

A.配置文件

B.日志文件

C.用户文档

D.系统设备文件

3.容灾等级越高,则__ACD___。

A.业务恢复时间越短

B.所需人员越多

C.所需要成本越高

D.保护的数据越重要

篇2:《信息安全技术》习题及答案

习题参考答案

1.简述防火墙的定义。

答:防火墙是一种隔离控制技术。它是位于两个信任程度不同的网络之间的能够提供网络安全保障的软件或硬件设备的组合,它对两个网络之间的通讯进行控制,按照统一的安全策略,阻止外部网络对内部网络重要数据的访问和非法存取,以达到保护系统安全的目的。2.防火墙的主要功能有哪些?又有哪些局限性?

答:主要功能:① 过滤进出网络的数据信息。

② 管理进出网络的访问行为。③ 便于集中安全保护。

④ 对网络存取和访问进行监控审计。⑤ 实施NAT技术的理想平台。

局限性:① 防火墙不能防范不经过防火墙的攻击。

② 防火墙不能防范网络内部的攻击。

③ 防火墙不能防范内部人员的泄密行为。

④ 防火墙不能防范因配置不当或错误配置引起的安全威胁。

⑤ 防火墙不能防范利用网络协议的缺陷进行的攻击。

⑥ 防火墙不能防范利用服务器系统的漏洞进行的攻击。

⑦ 防火墙不能防范感染病毒文件的传输。

⑧ 防火墙不能防范本身安全漏洞的威胁。

⑨ 防火墙不能防范人为的或自然的破坏。

3.什么是堡垒主机?堡垒主机有哪几种类型?堡垒主机的作用是什么?

答:堡垒主机是一种被强化的可以防御进攻的主机。根据不同的安全要求,有单宿主堡垒主机、双宿主堡垒主机和受害堡垒主机3种类型。堡垒主机基本上都被放置在网络的周边或非军事区,作为进入内部网络的一个检查点,从而把整个网络的安全问题都集中在堡垒主机上解决。4.什么是DMZ?为什么要设立DMZ?DMZ中一般放置哪些设备?

答:DMZ(Demilitarized Zone,非军事区或隔离区)指为不信任系统服务的孤立网段。它把内部网络中需要向外提供服务的服务器集中放置到一个单独的网段,与内部网络隔离开,这个网段就是DMZ。它解决了需要公开的服务与内部网络安全策略相矛盾的问题。DMZ区中一般放置堡垒主机、提供各种服务的服务器和Modem池。

5.屏蔽路由器体系结构的优缺点是什么?

答:屏蔽路由器体系结构的优点是结构简单,容易实现,成本低廉。只需在边界路由器中加入一个包过滤软件就可以了,现在标准的路由器软件中都包含有过滤功能;屏蔽路由器对用户是透明的,无需修改、配置用户主机。

缺点是:不能识别不同的用户;屏蔽路由器没有较好的监视和日志功能、报警功能,无法保留攻击踪迹,不易发觉入侵行为;依赖一个单一的设备保护系统的风险比较大;被保护的内部网络主机与外部网络的主机直接通信,使整个网络受到威胁。

6.双宿主主机体系结构的特点有哪些?其主要的缺点是什么?

答:双宿主主机结构是在外部网络和内部网络之间放置一台双宿主堡垒主机作为防火墙。双宿主堡垒主机的两个网卡分别连接内、外部网络,监控过往数据。内、外网络通信必须经过堡垒主机。堡垒主机不使用包过滤规则,而是相当于一个网关,割断了两个网络IP层之间的直接通信。两个网络之间的通信是通过应用层数据共享或应用层代理服务来实现。堡垒主机上运行的防火墙软件,可以转发应用程序,提供服务等。

双宿主主机结构主要的缺点是:一旦攻击者侵入堡垒主机并使其具有路由功能,则任何外部网络用户都可以随便访问内部网络。

7.包过滤技术的原理是什么?状态检测技术有哪些优势?

答:包过滤技术是一种基于网络层的防火墙技术,其核心是包过滤算法的设计,也叫做安全策略设计。包过滤防火墙读取流过它的每一个数据包的报头信息,然后用预先设定好的过滤规则与之逐条匹配。匹配成功的数据包按照过滤规则允许通过的被转发,不允许通过的则被丢弃。如果没有一条过滤规则与数据包报头的信息匹配,防火墙会使用丢弃这一默认规则丢弃数据包。包过滤技术检查数据包报头的信息主要有:源IP地址、目的IP地址、TCP/UDP源端口号、TCP/UDP目的端口号、TCP标志位、协议等。

状态检测技术的优点是:具有识别带有欺骗性源IP地址包的能力;能够提供详细的日志;检查的层面能够从网络层至应用层。其缺点是可能会造成网络连接的某种延时,特别是在有许多连接同时激活或有大量的过滤规则存在时。但这种情况将随着硬件运行速度的不断提升越来越不易察觉。8.包过滤规则的建立要遵循哪些原则?

答:包过滤规则的建立要遵循的原则有:

① 遵循“拒绝所有”安全策略。利用防火墙先把内、外网络隔离,在隔离的基础上再有条件的开放,可以大大减少网络安全危险。

② 规则库应该阻止任何外部网络用户对位于防火墙后面的内部网络主机的访问。但应该放开对DMZ区应用服务器的访问。

③ 规则库应该允许内部网络用户有限制的访问外部网络。

9.代理服务技术的工作原理是什么?应用层网关与电路层网关的区别是什么?

答:代理服务是指代表客户处理连接请求的专用应用程序,也可称为代理服务器程序。代理服务器得到一个客户的连接意图时,先对客户的请求进行核实,并用特定的安全化的代理应用程序处理连接请求,然后将处理后的请求传递到真正的服务器上,再接收真正服务器的应答,做进一步处理后将答复交给发出请求的第一个客户。客户对代理服务器中间的传递是没有任何感觉的,还以为是直接访问了服务器。而对真正的服务器来说也是看不到真正的客户的,只看到代理服务器,以为代理服务器就是客户。这样代理服务器对客户就起到了保护作用。

应用层网关的核心技术就是代理服务器技术,是基于软件的,通常安装在带有操作系统的主机上。它通过代理技术参与到一个TCP连接的全过程,并在网络应用层上建立协议过滤和转发功能,所以叫做应用层网关;电路层网关也称为TCP通道,它通过在TCP三次握手建立连接的过程中,检查双方的SYN、ASK和序列号是否合乎逻辑,来判断该请求的会话是否合法。一旦网关认为会话是合法的,就建立连接,并维护一张合法会话连接表,当会话信息与表中的条目匹配时才允许数据包通过,会话结束后,表中的条目就被删除。电路层网关适用于多种协议,但不解释应用协议中的命令就建立了连接。10.简述自适应代理技术的工作原理。

篇3:信息安全技术及防护研究

1 信息安全综述

计算机安全主要是对它的内部安全环境进行维护,包含系统里硬盘和软件信息数据资源,以免发生意外或是人为破坏,确保数据信息不会被更改,使计算机能够在安全的环境中运行。因而,计算机信息安全就是信息可以在较为安全的网络环境中应用。另外,计算机系统中大部分信息都会影响计算机安全,如系统硬件安全与软件安全以及网络服务器等,通常把信息安全分成信息储存与传输两个方面的相关安全问题。

2 信息安全防护的意义

近些年,计算机技术的普遍应用,大量用户都通过计算机网络实现信息交流和数据传输以及存储等,且计算机技术的应用在一定程度上提升了信息数据处理效率,为用户和企业等提供了便利。可是计算机具备开放性特点,在计算机技术持续更新下,许多不法分子通过计算机技术,在系统中插入恶意代码,如果用户应用的计算机系统安全防护不高,存在病毒的木马就可以进入扩散到计算机系统中,造成用户计算机系统中毒,获取使用者的相关个人资料,导致个人资料遭到非法利用,同时也会影响社会经济的发展。

3 信息安全影响要素

3.1 自然环境

在计算机系统中,芯片作为一种高精度和高密度的产品,自然环境对其影响很大,若是自然环境存在问题,就可能造成芯片损坏,进而引发电脑系统硬件故障,严重影响用户的信息安全。例如,自然环境出现一些较为极端的天气状况时,就会对内部芯片造成一定影响,或是出现水灾等意外时,也会影响电脑系统硬件的安全,造成内部系统中存储信息流失。另外,恶劣的自然环境也会对计算机网络线路造成影响,如网络通讯不稳定,无法及时传输信息。同时,雨雪天气可能导致计算机网络线路断开,导致计算机用户难以对编辑信息进行正常保存,严重时还会丢失,从而使用户蒙受损失。

3.2 用户对个人的信用资料安全疏于防范

许多计算机用户都缺少对个人信用资料的安全防范意识,通常表现在多个方面,例如,用户在设置所有账户与密码过程中,一般选择简单的密码,或是所有账户都应用一致的密码。一旦密码被人窃取,便会损失惨重。另外,部分计算机用户疏于信息安全防护,如在填写资料以及进行日常的网络交流沟通中,用户往往在不经意间透露出大量包含数字的个人信息,如生日、手机号码等。这些数字一旦被黑客掌握,将大大提升了对个人账户破解的成功率,进而借机盗取用户的账户财产。所以用户应该提高安全防范意识,保障个人信息安全。

3.3 人为恶意攻击

人为的恶意攻击严重影响信息安全,其一般包含主动攻击和被动攻击。而主动攻击就是破坏人员利用各种技术,针对性的破坏计算机用户有价值信息,造成用户信息难以应用和阅读,或是造成信息不全。另外,被动攻击指不影响用户正常应用计算机的基础上,获取或破译计算机用户的相关机密信息。目前,许多用户应用的计算机网络与软件等都存在安全问题,为不法分子创造了入侵平台,通过对用户机敏信息和敏感信息数据的破译、修改等,使计算机系统难以正常应用,若是丢失的信息数据或是系统瘫痪,就可能是社会与国家蒙受不可估量的经济损失与政治影响。

3.4 计算机病毒

由于计算机病毒可以储存于潜伏在各种执行程序中,所以用户无法直接发现病毒的存在,甚至有时计算机病毒还潜伏于文件中,计算机使用者在打开文件阅读时就会使病毒启动其自身的程序。同时病毒自身具备传染、潜伏、以及破坏等基本特性。依据有关资料,我国仅在2013 年的上半年就发生了大量计算机病毒事件,具体见图1。

通过对图1 分析发现,病毒是通过在复制文件和传送文件及运行程序等过程中进行扩散的。用户在计算机应用时,软件和硬盘以及网络等成为病毒传播的重要工具,而且计算机在病毒程序运行过后,不仅能影响计算机系统的运行速度,还可能引起部分文件破损,也有可能引起重要的信息资料发生丢失,从而造成计算机在运行中发生瘫痪,直接影响单位或是个人的经济效益。依据相关资料,近些年国内出现的计算机病毒一般都是通过互联网进行传播的。因此,必须加强计算机网络安全防护。

3.5 垃圾邮件与间谍软件

通讯模式的多样化,许多不法分子通过电子邮箱强制性的把电子邮件发送至用户端,从而导致计算机用户常常被动接收大量的垃圾文件和间谍软件等。这些病毒和计算机病毒存在一定差异,其根本目的并非为用户计算机系统,主要是为了能够窃取计算机中用户相关安全信息,从而获取个人用户的重要与机密资料,其会严重损害用户的个人利益。

4信息安全的防护对策

4.1加强信息安全意识

当下,国内信息安全与应对技术依然处在初期的发展阶段,政府机构与企业单位并不重视计算机信息安全,其中部分企业应用的计算机长时间处在不设防状态,若是被恶意软件或是病毒攻击,就会使国建与企业蒙受巨大的损失。因此,企业与部门必须在思想上高度重视信息安全,在整体上保护计算机中的信息与数据,保证计算机在安全的环境中运行。

4.2 账号安全管理与身份认证管理

首先,加强账号安全管理。用户账号在互联网中运行时关系的方面比较广。互联网技术的快速发展下,账号主要包含系统登录账号和网络银行账号及电子邮箱账号等大量应用账号种类。现阶段,网络犯罪者的盗取手段提高。因此,必须加强所有账号安全防护意识,在进行账号设置时,应该进一步加大账号密码的复杂性,确保账号密码不会泄露外人。同时,在密码设置过程中可以选择一些特殊符号,防止因为密码设置简答或是密码出现雷同问题,并定期对账号密码实现更换。其次,应用身份认证技术。身份认证主要指计算机用户在通过身份识别过后,确定自己是否具备信息数据资源访问资格。若是用户在此系统中具备身份认证,在身份认证通过之后,用户就可以自由的应用与获取信息数据资源。若是某一种认证信息数据资源存在安全问题,就可能发生信息数据资源盗用,或是信息数据资源处在危险境地,甚至信息数据资源会被销毁等。利用计算机系统实现用户身份的有效认证,可以在一定程度上保证信息数据资源的安全性与完整性。通常情况下,身份认证技术仅仅限于本人,唯有个人才具备资格使信息数据,其为计算机信息安全主要步骤。另外,认证身份包含3个步骤。一是通过口令的方式实现认证;二是利用外部条件实现认证;三是根据用户的生理特点完成认证。用户生理特点认证比较复杂与繁琐,而数字证书和指纹识别及动态密码认证等相关技术是普遍应用的身份认证方法。

4.3 密码技术

密码技术的主要目的就是避免计算机信息出现泄漏,是计算机信息安全防护技术中主要与基本的技术。通常情况下,密码技术包含加密和密文以及密钥等,具体见表1。

密码加密技术的工作原理就是一句所有加密算法把明文用密钥进行加密,再把密文发送至互联网中,针对授权的用户,可以把加密算法与密钥传给用户,这样用户就能够解密,从而密文有效解密为明文,实现有效获取信息,具体过程见图2。

4.4 杀毒软件与跟踪技术

首先,安装杀毒软件。因为用户计算机网络系统中缺少杀毒软件,所以计算机病毒就能够在计算机系统中不断传播与破坏,严重影响用户计算机的正常工作,对此,计算机必须安装杀毒软件。目前,应用的杀毒软件通常是依据病毒所研发的科学、有效安全软件,用户计算机中安装杀毒软件,就可以在病毒入侵系统过程中,对病毒进行有效拦截,并同时向用户及时发送警示。杀毒软件不但能够自行杀毒,还可以把计算机病毒有效扼杀于摇篮中,保证计算机信息安全。其次,应用跟踪技术。跟踪技术是现阶段一项主要的计算机信息安全与防护技术,其是应用网络跟踪技术,能够明确追踪目标的具体位置。此外,网络跟踪技术可以提供对和托管应用程度形成的方法调用及网络通信量相关的信息访问。对于计算机的信息网络而言,在应用计算机网络跟踪技术之前,一定要合理选取跟踪输出目标;同时,把计算机网络跟踪配置有效添加至应用程序或是计算机的相关配置文件中,在计算机网络信息系统遭受安全攻击过程中,系统就可以依据已设置的相应追踪目标实现实时追踪和目标的锁定,在一定程度上加强计算机网络信息系统的稳定性和安全性。

4.5 防火墙技术

防火墙可以对所有计算机完成科学、有效防护,其确保计算机安全与正常运行的前提。目前,防火墙主要是针对计算机系统而建立的保护程序,可以确保用户在信息交换过程中的安全性与可靠性,实现信息数据的有效保护,防止非法分子恶意攻击计算机,窃取计算机用户的隐私与安全信息,实现信息安全防护。首先,防火墙可以对信息数据包进行过滤。而数据包的过滤主要针对信息的传递过程,防火墙软件系统能够对信息数据进行合理选取,在保证信息数据安全之后,才会允许信息数据通过。其次,防火墙应用网关。其一般应用在网络服务协议方面,能够对信息数据包完成科学、深入分析,并且严格管理与控制网络系统信息。最后,代理服务,通常利用代码的模式,目标为计算机的防火墙,具备多种服务功能,可以根据各种要求进行对应的动作,保证计算机信息的安全。

4.6 邮件服务器证书

对于开展电子商务的企业而言,大部分订单的下达和回执方面都需要利用电子邮件的方式,实现信息得相互传递。可是因为计算机网络信息安全存在一些隐患,造成电子邮件相关信息的准确性和完整性缺失,从而使企业蒙受经济损失。主要问题就是有些企业被不法分子冒充下达订货订单,严重影响企业的品牌形象与经济效益。因此,必须保证电子邮件的安全性,应该在邮件服务器设置数字认证,所有发出的邮件一定要设置可以验证商家身份的相关数字签名。

4.7 应用入侵检测技术

社会经济的快速发展,科学技术的不断进步,计算机网络系统对于安全防护提出了严格要求,为了能够科学、有效补充防火墙技术的不足,应该利用DIS入侵检测系统,可以及时发现计算机系统中安全问题,在一定程度上降低安全问题的发生率。入侵检测技术大力落实与积极推广,可以有效加强计算机系统相关管理人员的信息安全意识与专业技术能力,保证计算机网络系统信息安全。另外,在实践应用时,要把IDS入侵检测技术和路由器以及防火墙等有效融合,对计算机网络系统LAN网段相应通信状况进行检测;同时,对结果进行准确和具体记录,确保计算机网络处在安全的环境之中,使计算机的使用者可以放心使用。

4.8 申请CA证书

在线支付作为电子商务的核心因素,对于不安全的网络交易环境,客户和商家必须制定一系列安全标准。首选,SET协议是运用比较普遍的安全电子交易协议,可是通常SET协议、证书等都和信用卡绑定,在一定程度上制约了用户互联网消费能力。而CA证书属于一项现代化通用证书种类,客户在进行电子商务交易时,不仅能够实现在线商务,还可以有效弥补网上交易协议存在的不足,从而保证交易信息的安全。

5 结语

社会经济的快速发展,科学技术的不断创新,推动了计算机技术的普遍应用,为人们带来了许多便利。不过在应用计算机技术的同时,必须承担计算机所带来的风险与隐患。对此,必须加强对信息资料的安全保护,加强信息在网络应用中的安全性。在计算机信息安全防护过程中,不仅要充分发挥所有防护技术的功能,还应该对技术人员进行专业技能培训,整体上提高专业素养与业务素质,保证用户在使用过程中所产生的信息的安全性,促进计算机技术在保证信息安全的情况下快速发展。

摘要:计算机技术的迅速发展与不断创新,提高了信息保存与实时交换的效率。虽然计算机的普遍使用可以为居民的日常生活与生产带来便利,但是计算机信息安全问题也日益显露出来。对此,深入研究网络中的信息安全及防护信息安全有着深远的意义。

关键词:计算机,信息安全,防护技术

参考文献

[1]吴迪.浅谈网络安全和信息化形势下信息安全的应对措施[J].科技展望,2014(12):36.

[2]苏伟.现代计算机网络安全漏洞及防范措施分析[J].科技风,2014(17):102.

[3]李建国.电信网络安全隐患与对策探析[J].科技视界,2014(32):57,103.

[4]朱马钦.电力企业信息系统安全运行管理措施分析[J].中国高新技术企业,2015(32):68-70.

[5]傅明娣.当今网络安全技术的现状及策略分析研究[J].网络安全技术与应用,2015(9):15-16.

[6]顾勤丰.计算机网络信息安全及其防护应对措施[J].网络安全技术与应用,2015(9):19-20.

篇4:计算机信息安全技术及防护

关键词:计算机;信息安全技术;防护内容;防护措施

中图分类号:TP393

随着社会的发展信息的传递和资源的分享也有所增加,网络的速度也随之越来越快,网络的便捷使其在许多方面得到了大面积的普及,对于社会发展起到了极大的推动作用,网可以使人们的生活更加多姿多彩,也使信息资源的交流更加频繁,直接影响了社会生活水平的提高和进步。但是计算机的使用面积越是扩大,计算机信息越容易受到外界因素的侵害,计算机信息安全问题便成了问题的焦点,如何保护信息安全也成了重中之重。创造出有效的计算机信息安全的保护手段也就理所应当的成为了棘手的问题。

1 有关计算机信息安全的概念

对现代计算机网络内部的安全进行维护就是所说的计算机网络安全,主要是对计算机网络系统中软件和硬盘中的数据信息进行保护,以达到计算机网络正常运行的目地。这些数据信息不包括人为造成的破坏,和人为所做的更改。所以,计算机信息安全是指信息能够在计算机网络正常运行的条件下保证信息安全,主要是排除计算机内的漏洞对信息的威胁。

计算机网络安全涉及到计算机系统的内部和外部,其中计算机网络系统内部信息内容居多,比如,计算机硬件安全以及软件安全。计算机的网络通信和个人计算机的帐号信息;系统管理员的帐号权限;计算机系统周期性更换密码;重要的文件加密;用户在网页中访问等。计算机网络安全可以简单概括为信息的存储安全以及信息的传输安全

2 安全技术防护的主要内容

计算机信息安全管理的防护工作的提高和防护内容的增加是计算机信息安全防护的最重要一环,也是大多数计算机防护所采用的方法。从当代社会计算机安全信息防护行业的发展情况来看,计算机如何保持安全的技术是提高计算机安全信息管理的第一步,所谓的技术就是检测、修整和分析安全信息的漏洞;当分析的结论出来时,需要以结论为基础制造一个能够快速、并且有效产生效果的防护方法;使安全系统形成一个完整的体系。安全系统体系由以下部分组成:防止恶意软件的墙、击杀网络病毒的软件、进攻安全和扫描系统的安全信息系统。我们在管理计算机信息的保密性时,首先要具有完整的信息安全制度来制约,对计算机信息进行防护计算机信息时需要参照信息安全管理制度,参照态度要严谨认真,管理人员的安全防护意识要提升。另外一点,计算机安全数据资源的合理运用、安全稳定的运行是计算机安全信息保护的第一个需要顾及的问题;数据资料是否完整的储存、是否容易控制、是否保密和是否可以使用都是关键性问题。

3 信息安全防护中存在的问题

3.1 不过硬的安全技术能力

計算机信息技术跟随着时代的发展,有着越来越快的进步,如何保护信息安全已经成为了首要问题。现在社会发展中计算机信息防护的还有很多问题不能够解决。不完全的计算机网络系统安全系统,安装一些保证信息安全的设备是保护信息安全的必要问题,由于安全技术能力不够熟练或者达不到专业的要求,导致不能完全保护安全信息的安全,给人们的隐私问题造成了影响。

3.2 系统应急组成不完整

计算机系统的内部具有一个应急结构,当这个结构组成不够完全,使用了不健全的制度,不能有效防护病毒和保护信息安全。最近的时间,随着中国相关部门越来越注重的计算机安全管理工作,部分部门的安全信息保护意识还是不到位的,没经过系统培养的管理人员技术不够过硬,导致低水平的电脑信息安全防护技术。

3.3 管理人员的素质不够

管理人员是信息安全的直接执行者,管理人员的素质直接决定者信息的安全程度。一些企业的管理人员在选拔上就不符合规范,导致管理人员水平低下。加上公司后期没有及时按阶段对管理人员的信息安全培训,导致管理人员专业技能和道德水平都没有保证。

4 安全防护的措施

4.1 防止病毒入侵计算机

网络上的病毒以难以估计的速度在计算机之间传播。互联网是当代电脑网络防止病毒入侵的基础,针对电脑的操作系统采取措施从而达到预防病毒的目的,使电脑中的秘密信息得到有效的保密。在现代,从防计算机防止病毒方法来看,不同的电脑操作系统,都有自己特殊定制的防毒软件的防毒方法而且互不相同,但是其目和作用都是一个,就是防止病毒入侵并都可以达到目的;计算机信息安全进行保护的方法有很多,包括:安全扫描方法、访问阻止方法、信息选择接受、阻止恶意攻击等,都可以有效提高安全指数

4.2 计算机信息安全技术

计算机安全技术涵盖广泛,主要有实时的扫描技术,检测保护技术,信息安全管理技术,黑客技术,防火墙等。企业的数据量大,漏洞也就相应较多,这就需要提高安全管理的工作人员技术水平,对重要的数据进行加密和备份,防止黑客入侵,对网站进行周期性检测,发现漏洞及时更新,提高安全意识;对数据库进行加密和备份,防止数据丢失;保证数据的完整性。

我们通过对信息进行安全管理从而达到保护信息的目地,安全管理技术主要包括公钥密码管理、数据流密码体制,单钥密码体制等技术。切断传播途径也是有效的安全方法,对病毒入侵的计算机进行彻底的清扫,对来路不明的软件不予使用,不随便打开可疑邮件。同时强化计算机抵抗病毒入侵的能力,配置高强度防病毒装置,及时检验计算机,对垃圾文件和有病毒文件进行清理。

此外,计算机的开发人员要做好安全的信息管理系统,强化信息的管理,完善法律管理制度,并且落实这些制度。

4.3 培养信息安全管理人员的技术、提高防护水平

采取措施从在技术方面上进行防止病毒入侵从而保护计算机信息安全只是一部分,对计算机采取科学的管理措施也是必须要达到的,为了使计算机安全性得到提升,必须要制定计算机安全防护法律法规制度,并且实际应用起来。培养管理计算机人员的技术水平;创建一个完整的计算机管理方法,使计算机的安全管理本领得到提高,使计算机安全立法和执法力度更加严厉,提升计算机管理人员的道德素质,使管理人员对安全信息防护更为敏感;教计算机管理人员知道自己应该做的事。除了以上问题,相关部门需要提高花费在计算机安全信息防护设备投入的资金数量,使我国社会部门的社会服务水平在计算机方面得到全面提高。

5 结束语

综上所述,通过以上对计算机信息安全防护信息的分析,我们可以知道目前计算机信息安全中存在的隐患有:信息安全管理体系不够健全、制度不完善、管理人员的素质及技能水平不达标等问题,要解决以上问题,我们需要安全技术、病毒的防护以及大力培养管理人员几方面进行强化。不断完善我国计算机网络信息的安全环境。

参考文献:

[1]刘丹阳,李齐森,孙振华.计算机信息安全技术及防护[J].科技信息,2011(03).

[2]辛耀中,王云霞,赵永良.计算机信息安全技术及防护研究[J].和田师范专科学校学报,2012(09).

[3]肖敏.计算机网络信息安全分析及防范措施探析[J].电子世界,2011(07).

[4]任继荣.计算机网络信息安全分析及解决措施初探[J].现代电子技术,2011(06).

作者简介:赵利锋(1979.07-),男,陕西西安人,西安航天神舟建筑设计院,北京分院副院长,工程师,学士学位,研究方向:信息化规划、网络信息系统的安全防护。

篇5:《信息安全技术》习题及答案

A总队

B支队

C大队

D中队

2.训练成绩以(A)成绩为准。

A普考

B统考

C抽考

D调考

3.公安消防部队要健全.完善以两级制为基础,两级制与(C)相结合的训练成绩评定标准。

A两级制

B三级制

C四级制

D五级制

4.个人训练成绩评定标准,个人单课目训练成绩采取两级制评定的,其训练 成绩评定标准为: 优秀—训练课目成绩合格率为(D)%;点击【消防工程师学习资料】或打开http:///category/xfs1?wenkuwd,注册开森学(学尔森在线学习的平台)账号,免费领取学习大礼包,包含:①真题答案及解析 ②题库 ③官方教材电子版 ④消防规范20套 ⑤全套试听视频 ⑥224分钟基础精讲课 ⑦120分钟考点剖析 ⑧120分钟考情精讲 ⑨70分钟案例分析 ⑩77分钟通过率分析课 A70 B80 C90 D100 5.个人训练成绩评定标准,个人单课目训练成绩采取两级制评定的,其训练成绩评定标准为:良好—训练课目成绩合格率不低于(C)% A70 B80 C90 D100 6.个人训练成绩评定标准,个人单课目训练成绩采取两级制评定的,其训练 成绩评定标准为:及格—训练课目成绩合格率不低于(B)% A70 B80 C90 D100 7.个人单课目训练成绩采取四级制评定的,其训练成绩评定标准为: 优秀—所有训练课目成绩均为良好以上,其中优秀率不低于(A)%。

篇6:《信息技术教学论》复习题答案

一、单选题

1.下面哪一个文件是根据教学计划,规定具体课程的教学目标、任务、知识和技能的广度也深度,学科的体系和结构,教学的进度和教学法等的教学指导文件。(B)

A.教学计划 B.教学大纲 C.授课计划 D.教学日历

2.美国著名的教育心理学家加涅提出的8层等级学习分类中,哪一种学习是能够识别一类刺激的共性,并对此做出相同的反应。(D)A.信号学习B.刺激反应学习C.辨别学习D.概念学习

3.以下哪种学习方法是以学生的自主性、探索性学习为基础,从学生生活和社会生活中选择和确定研究专题,主要以个人或小组的方式进行。(B)A.探究性学习B.研究性学习C.自主学习D尝试性学习

4.一般地讲,一个完整的教学过程或划分为课前准备阶段、课堂教学阶段、复习巩固阶段、运用熟练阶段和以下的哪一个阶段。(D)

A.集中学习B.自我学习C.反复训练 D.评价反馈

5.经典的CAI辅导教学的理论基础是下面的哪一种学习理论。(B)A.认知主义 B.行为主义 C.建构主义 D.人本主义 6.在采用支架教学方法时,教师需要首先做的是(A)

A.搭脚手架 B.独立探索 C.效果评价 D.进入情境 7.以下哪项教学方法属于建构主义教学方法(A)

A.抛锚式 B.试验法 C.讲解法 D.启发式教学 8.备课一般分为学期备课、课时备课和下面的哪一种备课。(A)A.单元备课 B.周备课 C.集体备课 D.个人备课

9.一般认为,教学设计的指导思想是系统科学方法论,教学设计的理论基础有:学习理论、教学理论和传播理论。下面的哪一种理论是以学为中心的教学设计。(C)

A.联结-认知学习理论 B.行为主义学习理论 C.建构主义学习理论 D.系统加工论

10.教学内容中最基本的、最主要的知识和技能,在整个教学内容中占核心地位的是(C)

A.教学关键点 B.教学目标 C.教学重点 D.教学难点 11.信息技术学习过程的第一个阶段是(A)A.输入阶段; B.相互作用阶段;

C.操作阶段; D.输出阶段。12.在计算机教学中,CAI是哪种教学模式(B)A.计算机管理教学; B.计算机辅助教学;

C.计算机网络教学; D.计算机远程教学。

13.“适合学生年龄特点和接受能力”为编写教科书时所必须遵守的原则,其名称为(B)。

A、科学性原则 B、可接受性原则 C、基础性原则 D、系统性原则

14.哪种学习方法是从科学领域或现实生活中选择和确定研究主题在教学中创设一种类似于学术研究的情境,引导学生进行“模拟性的科学研究活动”,以促进学生构建知识。(D)A、尝试性学习B、研究性学习

C、自主学习D、探究式学习

15.教学系统的要素有“教师、学生、课程和条件”4个,其中(C)称为信息要素。

A、教师 B、学生 C、课程 D、条件

16.从实际出发,恰当准确地确定教学难度和速度,使之符合学习者特性。指的是哪一条教学原则(D)。

A、直观性和抽象性相结合的原则

B、C、D、科学性和思想性相结合的原则 统一要求和个别发展相结合的原则 高难度和量力性相统一原则

17.若教师在课堂上向学生提出“为什么”的问题,则该类问题属于(C)。A、判断性问题 B、叙述性问题 C、说理性问题 D、扩散性问题

18.CAI的诞生引发了(B)教育革命。A、第三次 B、第四次

C、第五次 D、第六次

19.就学生的整个学习来说,非智力因素主要决定(B)的问题。A、能不能学 B、肯不肯学

C、思维能力 D、观察能力

20.教学语言可分为很多种类,授课伊始,老师使用的是(D)。A、评述语 B、评点语

C、提示语 D、导语

21.把被评价集合中的各元素的过去和现在相比或者一个元素的若干个侧面相互比较的教学质量评价方法是(D)。

A、相对评价方法 B、绝对评价方法

C、综合评分 D、个体内差异评价方法

22.试题选择中,要求试题的难度控制在适当水平的原则是(C)。A、适应性原则 B、科学性原则 C、难度适当原则 D、目的性原则

二、简述题

1.简述备课的意义。

答:(1)备课是上好课,提高教学效果的前提条件

(2)课是将教师潜在的教学能力转化为现实教学能力的过程。(3)课是教师自我构思,自我设计的创造性劳动。

(4)备课是提高教师文化知识和业务水平的重要途径。2.请简要说明以“学”为中心教学设计的原则? 答:①以学生为中心。

②强调“情境”对意义建构的重要作用。

③强调“协作学习”对意义建构的关键作用。④强调对学习环境的设计。

⑤强调利用各种信息资源来支持“学”。⑥强调学习过程的最终目的是完成意义建构。

⑦强调设计轻松有效的教学效果评价方法。

3.说课的含义、内容及注意事项。

答:所谓“说课”是指讲课教师在一定场合说说某一堂课打算怎么样上,以及为什么这样上,即对教学的设计和分析。说课的内容:

(1)说教材(2)说教学方法(3)说学生学法(4)说教学程序 需注意的问题:(1)防止说课变质

(2)在说教学程序设计时所采用的方、方法、手段必须有充分的理论依据或较成熟的个人观点

(3)在说教法和学法时,说出所选择的方法的理由。

(4)说过程时,尽量展示先进的教育思想

(5)竞赛类的说课,要活用教学思想与方法,不能套用一知半解的东西。(6)完整的说课要包括说课或答辩。

(7)不必面面俱到,但重点难点要说明白。

4.第十章“站稳讲台、魅力讲台、品牌讲台”阶段中的教师的特征。站稳讲台:

在知识上,开始形成实际的、具体的、直接的知识和经验。在能力上,教育教学的实践能力开始初步形成。

在素质上,水平还处于较低的层次,项目还不够全面和平衡。魅力讲台:

(1)能够自主设计、综合运用多种教学方法(2)关注学生学习方法与习惯的培养

(3)能够主动设计实验,让“教学”和“学习”融合(4)重视学生的学习过程,使学生成为学习的主人(5)利用语言艺术创造最佳教学时机

品牌讲台:

(1)具有创新素质(2)能够进行探索性活动(3)在成果上,注重理论总结工作,形成自己的教育思想。

5.简述高中信息技术课程的基本理念。

(1)提升信息素养,培养信息时代的合格公民(2)营造良好的信息环境,打造终身学习的平台(3)关照全体学生,建设有特色的信息技术课程(4)强调问题解决,倡导运用信息技术进行创新实践(5)注重交流与合作,共同建构健康的信息文化

三、案例分析题

案例分析题——答案

1.本节课对学生起点水平有什么要求?适合什么样的学生?(本小题5分)【参考答案】

(1)学生初步具备了图像处理和网上搜索的基本技能(2)具备一定的独立思考和解决问题的能力

2.请结合本案例谈谈如何从“知识与技能、过程与方法、情感态度与价值观”三维课程目标出发,设计和描述信息技术教学目标?(本小题15分)【参考答案】

在理解三个方面的课程目标时,必须注意三者之间是相互联系的,在具体教学活动中既要强调三者之间的有机联系和相互渗透,以促进学生在各个方面的协调发展;同时也要注意具体的教学活动目标会在三维目标中有所侧重,不可能每次教学活动都在三个方面平均用力。

本课对相关课程标准的理解比较到位,设置的学习目标全面系统,对教学目标的描述方式既列出课程标准规定的相关知识、技术操作和情意目标,又体现了这些目标间的内在关联,而且比较准确地界定了期望学生在各个方面达到的掌握目标。这种教学目标的界定和描述方式恰当地体现了三维课程目标的有机结合,有助于引导学生实现知识、技术和情感目标的协调发展,对于其他教师根据三维目标界定和描述教学目标具有较高的借鉴价值。在教学目标的界定和实施方面,本课还有一个突出的特点是教师紧密结合本课教学内容,渗透了与信息技术应用相关的社会、伦理等专题,注意引导学生结合具体技术活动思考有关技术哲学和技术伦理问题,有利于学生良好的信息技术使用习惯和正确价值观的养成。可以说这节课非常好地体现了对信息素养的全面理解和综合培养。

3.请先解释信息素养,并说明在本节课的具体教学活动中如何培养学生的信息素养?(本小题10分)【参考答案】

信息素养解释1:信息素养是一种高级认知技能,同批判性思维、问题解决能力构成了学生进行知识创新和学会学习的基础,是信息化社会中每一个成员的基本生存能力。学习者要学习会利用各种信息工具获取信息、加工信息、表达交流信息、评价信息,更重要的是信息意识(一种内隐或内化的元认知策略)。

信息素养解释2:对信息的获取、加工、管理、表达与交流的能力;对信息及信息活动的过程、方法、结果进行评价的能力;发表观点、交流思想、开展合作并解决学习和生活中实际问题的能力;遵守相关的伦理道德与法律法规,形成与信息社会相适应的价值观和责任感。

通过对学生信息技术素养的培养,使得师生不再唯技术而技术,在这里,多媒体技术、网络技术已经成为学生求学的工具、探究的工具,教师注重技术背后藴含的思想与方法;

4.请评价本节课提出的任务。(本小题5分)

【参考答案】

任务的思想性,又符合高一学生的心理特点,任务难易程度相当,有自主创作的空间.(酌情给分)

5.请谈谈本案例是如何在教学中渗透了新课程的教育理念?(本小题5分)【参考答案】

本案例从 “问题导入—提出任务—学生分组操作,教师巡视—作品评价—相关信息技术问题的讨论”等教学环节,渗透了新课程的教育理念,整个教学过程是在教师引领下的、充分发挥学生的学习积极性,自主、探究、合作学习的过程。

6.请结合本案例谈谈信息技术课的“表现性评价”。(本小题10分)【参考答案】

表现性评价的表现性任务可以限定在一个非常具体、有限的技能上,例如,本案例根据教师提供的素材和明确的要求制作“飞天圆梦”为主题的宣传海报。也可以拓展到一个包含大量具体技能的综合性操作任务上,如搜集某个主题的资料并利用搜集到的资料制作网站;就某一主题利用数据库检索资料,根据查询到的资料之间的关系得出结论并采用合适的方式呈现结论等。拓展的表现性评价给学生提供了更大的自由去选择或执行任务,给学生更多的机会去自我评估和自我提高,对学生的活动过程和活动结果的讨论既要重视其活动过程的质量,也要注重学生独立学习能力的发展。

尽管信息技术课主要关注学生的综合信息素养和信息技术的综合应用能力,但对某些信息技术技能的限定性评价可以帮助教师了解学生在某些方面的具体操作水平并有针对性地提高学生地操作。所以,在将具体的技能放在复杂的综合性任务中进行评价之前,可以使用限定性评价对它们进行单独评价;或者在利用复杂的任务对学生进行表现性评价时,运用限定性任务来诊断学生存在的问题。【评分标准】

限定性表现性评价---5分

篇7:信息检索练习题及答案

第一章

练习

一、名词解释

1.信息——是世界上一切事物的状态和特征的反映,是用文字、数据或信号等形式,通过一定的传递和处理,来表现各种相互联系客观事物在运动变化中所具有特征内容的总称。2.信息资源——是指经过人类的选取、组织、序化等整理与开发后的信息的集合。3.白色文献——是指公开出版发行的、通过正常渠道可以得到的常规文献。

二、填空题

1.信号只是信息的(),信息是信号所载荷的()。载体、内容 2.现实的信息资源依据传递信息的载体和表述方式的不同,可以划分为(),(),(),(),()。口语信息资源、体语信息资源、文献信息资源、实物信息资源、网络信息资源

3.口语信息资源、体语信息资源和实物信息资源,通过计算机技术的转化,成为(),如果有长期开发的价值,往往会转化成()。网络信息资源、文献信息资源 4.()是记录有信息和知识的一切有形载体,是将知识用文字、符号、图像、音频、视频等方式记录在一定的固态物质载体的结合体。文献 5.期刊按内容和性质划分,可以分为(),(),()。学术性期刊、检索性期刊、其他类型期刊 6.()是指未经出版发行的或未以公开形式进入社会交流的最原始的文献。零次文献

三、判断题

1.情报只是一类专门的信息,是信息的一个子集。()

2.网络信息资源也称虚拟信息资源,是指以数字化形式记录的,以多媒体形式表达的,存储在网络计算机磁介质、光介质以及各类通讯介质上的。()

3.机读型文献是以磁性材料为存储介质,采用计算机技术、磁性存储技术、激光技术,以键盘输入、文件拷贝、刻录或光学扫描等方法作为记录手段,通过计算机处理而产生的一种新的文献。()

4.缩微型文献是以印刷型文献为母本,以感光材料为载体,采用光学缩微技术将文字或图像记录存储在感光材料上而形成的文献。()

5.声像型文献是一种以磁性和光学材料为载体,将声音和图像记录存储在磁性或光学材料上的非文字形式的文献。()

6.书写型文献是指印刷术发明以前的古代文献和当今尚未正式付印的文献,主要以手写和刻划的方式,将知识信息记录在各种自然材料和布帛,纸张等载体上的文献。()7.三次文献具有综合性高、汇集性、工具性、针对性强、系统性好、知识信息面广的特点,有较高的实际使用价值,能直接提供参考、借鉴和利用。()

第二章 练习

一、名词解释

1.数据挖掘——就是从大量的、不完全的、模糊的、随机的数据中,提取隐含在其中的、人们事先不知道的、但又是潜在有用的信息和知识的过程。

2.检索策略——就是在分析课题内容实质的基础上,确定检索系统、检索途径和检索词,并科学安排各词之间的位置关系、逻辑联系和查找步骤等。

3.截词检索——是指在检索式中用专门的符号(截词符号)表示检索词的某一部分允许有一定的词形变化。

二、填空题

1.信息检索根据检索的目的和对象的不同,可分为()、()、()三种。数据检索、事实检索、文献检索 2.信息检索工具按存储内容划分有()、()、()和()检索工具。目录型、题录型、文摘型、全文型 3.信息检索工具按载体划分有()、()和()检索工具。印刷型、缩微型、电子型

4.主要的布尔逻辑关系符有三种:()、()、()。逻辑与、逻辑或、逻辑非

5.截词检索的截词符一般用()或()表示。

?、* 6.目前信息检索工具中经常使用的检索语言主要有()和()。分类检索语言、主题检索语言

三、判断题

1.广义的信息检索是指将信息按一定的方式组织和存储起来,并根据信息用户的需要查找出特定信息的技术和过程。()

2.数据信息检索(Data Retrieval)是以特定的数值性数据为检索对象的信息检索,又称数值检索。()

3.事实信息检索(Fact Retrieval)是以文献中抽取的事项为检索内容的信息检索,又称事项检索,是利用参考工具书、数据库等从存贮事实的信息系统中查找出指定事实的一种信息检索。()

4.文献检索是以文献为检索对象的信息检索,利用相应的检索方式与手段,在存储文献的检索工具或数据库中,查找检索用户所需文献的过程。()5.我国的《全国报刊索引》、《中文社科报刊篇名数据库》、《人大复印报刊资料》(含数据库)和美国的《科学引文索引》(SCI)、《社会科学引文索引》(SSCI)等著名印刷检索工具及其相应的数据库均属题录型检索系统。()

6.布尔逻辑检索是指通过标准的布尔逻辑关系符来表达检索词与检索词间逻辑关系的检索方法。()

7.信息检索是要获得特定的信息,检索的内容和目标愈明确,范围越具体,掌握的线索越多,查获信息的可能性就越大。()

第三章 练习

一、填空题

1.中国期刊全文数据库提供了初级检索、高级检索、专业检索、分类检索和期刊导航等5 种检索途径。登录中国期刊全文数据库检索系统后,系统默认的检索界面为()。初级检索界面

2.万方数据资源由()、()、()、()、()、()等六个子系统构成。数学化期刊子系统、科技信息子系统、商务信息子系统、学位论文子系统、会议论文子系统和国家法律法规全文数据库子系统 3.“中文科技期刊全文数据库”以()和()的方式提供文献信息服务。光盘版、网络版

二、判断题

1.CNKI从1999年开始实施,由清华大学光盘国家工程研究中心、清华同方光盘股份有限公司和中国学术期刊(光盘版)电子杂志社联合立项。()2.万方数据资源系统是由万方数据股份有限公司建立的国内大规模的综合信息数据库系统,目前拥有近120个数据库,信息资源丰富,涉及期刊报纸、学位论文、会议论文、法律法规、成果专利、标准、企业、产品等各种文献。()3.“中文科技期刊数据库”(简称中刊库)由国家科技部西南信息中心重庆维普资迅有限公司研制,收录了1989年以来国内出版发行的12000余种期刊,核心期刊1800多种,基本覆盖了国内公开出版的具有学术价值的科技期刊。()

第四章 练习

一、名词解释

1.参考数据库——有时又称为书目数据库,是指包含各种数据、信息或知识的原始来源和属性的数据库。

二、填空题

1.参考数据库主要包括()、()和()。书目数据库、文摘数据库、索引数据库

2.SCI是()的缩写,文献主要来源于(),还有少量的专著、会议录、书评、科技报告和专利文献。科学引文索引、期刊

3.Web of Science是大型综合性、多学科、核心期刊引文索引数据库,它包含了三大引文数据库()、()和()。科学引文索引、社会科学引文索引、艺术与人文科学引文索引

4.EI是()的缩写,90%的文献语种是()。工程索引、英语 5.EI收录期刊的三个档次为()、()、()。全选期刊、选收期刊、扩充期刊

三、判断题

1.SCI创刊于1961年,由美国科学技术信息研究所(Institute For Scientific Information,简称ISI)编辑出版。()

2.EI是世界上著名的工程技术综合性检索工具,创刊于1884年,由美国工程信息公司(Engineering Information Inc.)编辑出版,是获取工程技术类信息的最权威检索工具。()3.“中文科技期刊数据库”(简称中刊库)由国家科技部西南信息中心重庆维普资迅有限公司研制,收录了1989年以来国内出版发行的12000余种期刊,核心期刊1800多种,基本覆盖了国内公开出版的具有学术价值的科技期刊。()

第六章 练习

一、名词解释

1.特种文献——是指出版发行和获取途径都比较特殊的科技文献,一般包括专利文献、会议文献、科技报告、学位论文、标准文献、政府出版物等文献类型。

2.学位论文——是高等院校或研究机构的学生为获得学位资格而提交并通过答辩委员会认可的学术性研究论文,它是随着学位制度的实施而产生的。

3.科技报告——是关于某科研项目或活动的正式报告或记录,多是研究、设计单位或个人以书面形式向提供经费和资助的部门或组织汇报其研究设计和开发项目的成果进展情况的报告。

二、填空题 1.()是专利制度的产物,反过来说又是专利制度的重要基础。专利文献 2.中国专利说明书包括以下几种类型:(),(),(),()。发明专利申请公开说明书、发明专利说明书、实用新型专利说明书、外观设计专利说明书 3.()(IPC)是目前惟一国际通用的专利文献分类和检索工具,为世界各国所必备。国际专利分类法

4.IPC将全部科学技术领域分为()个部。8

5.会议文献是指通过召开学术会议而产生的文献,包括()、()和()等三种。会前文献、会中文献、会后文献 6.会议文献的出版形式有很多,通常有以下几种:()、()、()、()。图书、期刊、科技报告、在线会议 7.按照多数国家的学位制度,学位论文包括()、()和()三种类型。学士学位论文、硕士学位论文、博士学位论文 8.各个国家都有自己的科技报告,最著名的是美国政府四大科技报告:(),(),(),()。AD报告、PB报告、DOE报告、NASA报告 9.()是对工农业产品和工程建设的质量、规格、检验方法、包装方法及贮运方法等方面所制定的技术规格。标准

三、判断题

1.特种文献的刊期不规律、印刷数量小、信息量大、不拘一格、形式多样,通过非正式渠道发行,流通面窄但内容丰富,往往包含着当前国内外工程技术、政治经济以及社会诸多领域的最新科研成果或最新学术动态的信息。()

2.由于特种文献出版形式不固定,出版时差大,信息内容具有保密性和隐蔽性,科研人员获取特种文献的难度很大。()

3.据统计,在人类所研发的新技术中,97%在专利文献中均有记载。()4.据统计,专利文献对发明成果的报导,往往早于其他科技文献。()

5.专利文献既是一种技术性文件,同时又是一种法律性文件,需按专利法的有关规定撰写。()

6.会议文献是了解各国科技水平动态、跟踪和预测科技的发展趋势、进行情报分析和情报研究的重要参考资料,是传递科技情报、交流科技成果与经验方面的重要科技情报源之一。()7.会议文献通过会议形式的交流可以最早在同行们中迅速传播,一般比在期刊上发表的论文 4 要早一年。()

8.学位论文是经过专业导师指导,由有一定权威的同行专家、学者审查的原始研究成果,是具有一定独创性的一次文献。()

9.方法标准指为一些通用的试验方法、检验方法、分析方法、抽样方法等制定的标准。()

10.经济管理标准主要是指工资标准、价格标准、利率标准等。()11.组织管理标准主要是指生产能力标准、资源消费标准、组织方式标准。()

第七章 练习

一、名词解释

1.电子图书——是指以电子文件形式存储在各种磁性或电子介质中,以磁盘、光盘、网络等电子媒体形式出版发行,通过计算机或便携式阅读终端进行阅读的一种新型数字化书籍。2.电子报纸——多媒体技术、网络技术和通信技术的产物,是指在排、印、投递等方面基本上实现了电子化的报纸。

二、填空题

1.电子图书是()和()发展的产物。多媒体技术、超文本技术

3.目前,我国多家专门从事制作电子图书的商业机构,如()、()、()等以及一些专门出版网络电子图书的出版商如博库公司等都算得上是我国电子图书事业的先驱。超星图书公司、北大方正、书生之家 4.按制作与出版形式分类,电子图书可分()电子图书和()电子图书两类。数据库式、原生 5.目前,电子报纸主要有()、()、()和()等4种类型。网络版电子报纸、光盘版电子报纸(数据库)、手机版电子报纸、便携式电子报纸

三、判断题

1.按载体划分,电子图书可分光盘电子图书、网络电子图书和便携式电子图书三种。()2.超星电子图书数据采用PDG格式,首次检索,需先下载并安装最新版本的“超星阅读器”(SSreader)才能阅读图书全文。()

3.人民日报社的“人民网”是纸质报纸在网上设立独立的网站。()4.网上的“福建新闻中心”是组合了《福建工商报》、《东南电视台》等多家媒体的一个信息网络。()

5.网络版报纸的早期形态,如《羊城晚报》、《南方日报》、《科技日报》等在因特网上有独立的域名,是纸质报纸的电子版。()

第八章 练习

一、名词解释

1.参考工具书——是指根据人们的需要,把某一范围的知识或资料加以分析、综合或浓缩,并按一定的排检方法编排,以备查阅、参考,用以解决有关事实和数据方面的疑难问题的图书。2.年鉴——是系统汇集一年内的主要时事文献、学科进展情况、研究成果及有关统计资料,提供详尽的事实、数据和统计数字,反映近期政治、经济发展的动向及科学文化进步的出版物。

3.手册——是汇集某一方面经常需要查考的基本知识和数据资料,以供读者手头随时翻检的一种工具书。

4.名录——是汇集机构名、人名、地名等专名基本情况和资料的一种工具书。

二、填空题

1.事实和数据的检索是一种能提供具体答案的()。确定性检索 2.在数据库兴起之前,人们要解决事实与数据的查找问题主要是依靠(),而随着计算机技术以及互联网的蓬勃发展,()以及()已经成为人们解决该类问题的首选途径。参考工具书、事实与数值型数据库、网络资源

3.()是汇集语言里的词语,主要解释词语的概念、意义及其用法,并按照一定的方法编排,以便查阅的工具书。词典

4.荟萃人类一切知识门类或某一学科知识的完备的工具书称为()。百科全书

三、判断题 1.《美国百科全书》虽为国际版,但内容仍偏重于美国和加拿大的历史、人物和地理资料;人物条目和科技内容条目篇幅较大。()2.《不列颠百科全书》又称《大英百科全书》被公认为当今世界上最知名也是最权威的百科全书,同时,也是连续刊行时间最长、影响最大的综合性英文百科全书。()3.《科利尔百科全书》的方针是要成为一部适合于非专业人员、青年学生、家庭使用和阅读的百科全书。()4.《中国大百科全书》按学科分卷陆续出版,内容突出中国,并注重第三世界,自然科学和工程技术方面的内容所占比重较大,达到50%以上。()5.进入网络时代,很多著名的百科全书都推出了网络版。()6.维基百科全书是一部用不同语言写成的百科全书。()

7.网络上有很多字典、翻译资源,很多著名搜索引擎网站也增设了语言工具。()

第九章 练习

一、名词解释

1.搜索引擎——就是通过运行一个不断在网络上通过域名扫描和各种链接的软件,自动获得大量站点页面的信息,并按照一定规则归类整理,从而形成数据库,用以提供查询的站点。

二、填空题 1.()是通过计算机网络可以利用的各种信息资源的总和。网络信息资源 2.根据信息来源的不同,人们将Internet信息资源分为()、()、()三类信息资源。政府、公众、商用 3.根据信息资源利用的性质,人们将Internet信息资源分为()、()、()三类信息资源。开放式信息、注册信息、交流式信息 4.()与()是网络环境下文献资源组织方式的主流。数据库方式、超媒体方式

5.一般地,人们从()和()两个方面对Internet信息检索 方式进行分类。检索策略、检索工具

6.从广义上讲,搜索引擎应包括两部分:一是(),二是()。对信息的采集、存储和组织、信息检索

7.搜索引擎按其工作方式和原理的不同,主要可分为三种,分别是()、()和()。全文搜索引擎、目录索引类搜索引擎、元搜索引擎

三、判断题

1.KI中全文数据库的检索使用。

9.我们经常用搜索引擎查找资料,请说明全文搜索引擎的工作原理。10.如何调整检索策略,使从搜索引擎中得到的结果较为准确?

11.学术论文的撰写一般包含哪些流程。12.简述学位论文的结构和写作规范。

篇8:信息安全及防御技术探讨

关键词:计算机,网络安全,安全管理,密钥安全技术

1 网络信息安全概述

信息安全是指为建立信息处理系统而采取的技术上和管理上的安全保护, 以实现电子信息的保密性、完整性、可用性和可控性。当今信息时代, 计算机网络已经成为一种不可缺少的信息交换工具。然而, 由于计算机网络具有开放性、互联性、连接方式的多样性及终端分布的不均匀性, 再加上本身存在的技术弱点和人为的疏忽, 致使网络易受计算机病毒、黑客或恶意软件的侵害。面对侵袭网络安全的种种威胁, 必须考虑信息的安全这个至关重要的问题。

网络信息安全分为网络安全和信息安全两个层面。网络安全包括系统安全, 即硬件平台、操作系统、应用软件;运行服务安全, 即保证服务的连续性、高效率。信息安全则主要是指数据安全, 包括数据加密、备份、程序等。

1.1 网络信息安全的内容

1.1.1 硬件安全。

即网络硬件和存储媒体的安全。要保护这些硬设施不受损害, 能够正常工作。

1.1.2 软件安全。

即计算机及其网络中各种软件不被篡改或破坏, 不被非法操作或误操作, 功能不会失效, 不被非法复制。

1.1.3 运行服务安全。

即网络中的各个信息系统能够正常运行并能正常地通过网络交流信息。通过对网络系统中的各种设备运行状况的监测, 发现不安全因素能及时报警并采取措施改变不安全状态, 保障网络系统正常运行。

1.1.4 数据安全。

即网络中存储及流通数据的女全。要保护网络中的数据不被篡改、非法增删、复制、解密、显示、使用等。它是保障网络安全最根本的目的。

1.2 网络信息安全的目标

1.2.1 保密性。

保密性是指信息不泄露给非授权人、实休和过程, 或供其使用的特性。

1.2.2 完整性。

完整性是指信息未经授权不能被修改、不被破坏、不被插人、不迟延、不乱序和不丢失的特性。对网络信息安全进行攻击的最终目的就是破坏信息的完整性。

1.2.3 可用性。

可用性是指合法用户访问并能按要求顺序使用信息的特性, 即保证合法用户在需要时可以访问到信息。

1.2.4 可控性。

可控性是指授权机构对信息的内容及传播具有控制的能力的特性, 可以控制授权范围内的信息流向以及方式。

1.2.5 可审查性。

在信息交流过程结束后, 通信双方不能抵赖曾经做出的行为, 也不能否认曾经接收到对方的信息。

2 安全防范重在管理

在网络安全中.无论从采用的管理模型, 还是技术控制, 最重要的还是贯彻始终的安全管理管理是多方面的.有信息的管理、人员的管理、制度的管理、机构的管理等.它的作用也是最关键的.是网络安全防范中的灵魂。

在机构或部门中.各层次人员的责任感.对信息安全的认识、理解和重视程度, 都与网络安全息息相关所以信息安全管理至少需要组织中的所有雇员的参与.此外还需要供应商、顾客或股东的参与和信息安全的专家建议在信息系统设计阶段就将安全要求和控制一体化考虑进去.则成本会更低、效率会更高那么做好网络信息安全管理。

3 保障网络信息安全的防御技术

3.1 防火墙技术

根据CNCERT/CC调查显示.在各类网络安全技术使用中.防火墙的使用率最高达到76.5%。防火墙的使用比例较高主要是因为它价格比较便宜.易安装.并可在线升级等特点防火墙是设置在被保护网络和外部网络之间的一道屏障, 以防止发生不可预测的、潜在破坏性的侵入。它通过监测、限制、更改跨越防火墙的数据流, 尽可能地对外部屏蔽网络内部的信息、结构和运行状况.以此来实现网络的安全保护。

3.2 认证技术

认证是防止主动攻击的重要技术.它对开放环境中的各种消息系统的安全有重要作用.认证的主要目的有两个:

3.2.1 验证信息的发送者是真正的主人

3.2.2 验证信息的完整性, 保证信息在传送过程中未被窜改、重放或延迟等。

3.3 信息加密技术

加密是实现信息存储和传输保密性的一种重要手段信息加密的方法有对称密钥加密和非对称密钥加密.两种方法各有所长。可以结合使用, 互补长短。

3.4 访问拉制技术

访问控制根据用户的身份赋予其相应的权限, 即按事先确定的规则决定主体对客体的访问是否合法, 当一主体试图非法使用一个未经授权使用的客体时, 该机制将拒绝这一企图, 其主要通过注册口令、用户分组控制、文件权限控制三个层次完成。此外, 审计、日志、入侵侦察及报警等对保护网络安全起一定的辅助作用, 只有将上述各项技术很好地配合起来, 才能为网络建立一道安全的屏障。

3.5 数字水印技术

信息隐藏主要研究如何将某一机密信息秘密隐藏于另一公开的信息中.然后通过公开信息的传输来传递机密信息对信息隐藏而吉.可能的监测者或非法拦截者则难以从公开信息中判断机密信息是否存在.难以截获机密信息.从而能保证机密信息的安全随着网络技术和信息技术的广泛应用.信息隐藏技术的发展有了更加广阔的应用前景。数字水印是信息隐藏技术的一个重要研究方向.它是通过一定的算法将一些标志性信息直接嵌到多媒体内容中.但不影响原内容的价值和使用。并且不能被人的感觉系统觉察或注意到。

3.6 入侵检测技术的应用

人侵检测系统 (Intrusion DetectionSystem简称IDS) 是从多种计算机系统及网络系统中收集信息.再通过这此信息分析入侵特征的网络安全系统IDS被认为是防火墙之后的第二道安全闸门。它能使在入侵攻击对系统发生危害前。检测到入侵攻击。并利用报警与防护系统驱逐入侵攻击:在入侵攻击过程中。能减少入侵攻击所造成的损失:在被入侵攻击后。收集入侵攻击的相关信息。作为防范系统的知识。添加入策略集中。增强系统的防范能力。避免系统再次受到同类型的入侵入侵检测的作用包括威慑、检测、响应、损失情况评估、攻击预测和起诉支持。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术。是一种用于检测计算机网络中违反安全策略行为的技术。

4 结语

随着网络和计算机技术日新月易的飞速发展, 新的安全问题不断产生和变化。因此网络信息的安全必须依靠不断创新的技术进步与应用、自身管理制度的不断完善和加强、网络工作人员素质的不断提高等措施来保障。同时要加快网络信息安全技术手段的研究和创新。从而使网络的信息能安全可靠地为广大用户服务。

参考文献

[1]李俊宇.信息安全技术基础[M].北京:冶金工业出版社, 2004.

[2]王丽辉.网络安全及相关技术[J].吉林农业科技学院学报, 2005.

注:本文为网友上传,旨在传播知识,不代表本站观点,与本站立场无关。若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:66553826@qq.com

上一篇:信息安全关键环节 下一篇:校园网信息安全及防范策略