信息安全线作业(小编整理)

时间:2020-10-21 12:40:23下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《信息安全线作业》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《信息安全线作业》。

第一篇:信息安全线作业

您的本次作业分数为:9 89 分 单选题

1.【第 11、2 12 章】通常为保证信息处理对象的认证性采用的手段是(____)。

A 信息加密和解密

B 信息隐匿

C 数字签名和身份认证技术

D 数字水印

正确答案:C

单选题

2.【第 11、2 12 章】计算机病毒最重要的特征是(____)。

A 隐蔽性

B 传染性

C 潜伏性

D 表现性

正确答案:B

单选题

3.【第 11、2 12 章】不能防止计算机感染病毒的措施是(____)。

A 定时备份重要文件

B 经常更新操作系统

C 除非确切知道附件内容,否则不要打开电子邮件附件

D 重要部门的计算机尽量专机专用,与外界隔绝

— 欢迎下载 2 正确答案:A

单选题

4.【第 11、2 12 章】某病毒利用 M RPCDCOM 缓冲区溢出漏洞进行传播,病毒运行后,在 %System% 文件夹下生成自身的拷贝 nvchip4、exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为(____)。

A 文件型病毒

B 宏病毒

C 网络蠕虫病毒

D 特洛伊木马病毒

正确答案:C

单选题

5.【第 11、2 12 章】计算机病毒的实时监控属于(_ ___)类的技术措施。

A 保护

B 检测

C 响应

D 恢复

正确答案:B

— 欢迎下载 3 单选题

6.【第 11、2 12 章】安全扫描可以(____)。

A 弥补由于认证机制薄弱带来的问题

B 弥补由于协议本身而产生的问题

C 弥补防火墙对内网安全威胁检测不足的问题

D 扫描检测所有的数据包攻击,分析所有的数据流

正确答案:C

单选题

7.【第 11、2 12 章】在目前的信息网络中,(____)病毒是最主要的病毒类型。

A 引导型

B 文件型

C 网络蠕虫

D 木马型

正确答案:C

单选题

8.【第 11、2 12 章】传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了(____)等重要网络资源。

A 网络带宽

B 数据包

C 防火墙

— 欢迎下载 4 D LINUX

正确答案:A

单选题

9.【第 11、2 12 章】相对于现有杀毒软件在终端系统中提供保护不同,(____)在内外网络边界处提供更加主动和积极的病毒保护。

A 防火墙

B 病毒网关

C IPS

D IDS

正确答案:B

单选题

10.【第 1 1、2 2、3 13 章】9 GB7859 借鉴了 C TCSEC 标准,这个 C TCSEC 是(____)国家标准。

A 英国

B 意大利

C 美国

D 俄罗斯

正确答案:C

— 欢迎下载 5

单选题

11.【第 1 1、2 2、3 13 章】对日志数据进行审计检查,属于(____)类控制措施。

A 预防

B 检测

C 威慑

D 修正

正确答案:B

单选题

12.【第 1 1、2 2、3 13 章】定期对系统和数据进行备份,在发生灾难时进行恢复。该机制时为了满足信息安全的(____)属性。

A 真实性

B 完整性

C 不可否认性

D 可用性

正确答案:D

单选题

13.【第 1 1、2 2、3 13 章】

(____)能够有效降 低磁盘机械损坏给关键数据造成的损失。

A 热插拔

— 欢迎下载 6 B SCSI

C RAID

D FAST-ATA

正确答案:C

单选题

14.【第 1 1、2 2、3 13 章】下面不是 e Oracle 数据库支持的备份形式的是(____)。

A 冷备份

B 温备份

C 热备份

D 逻辑备份

正确答案:B

单选题

15.【第 1 1、2 2、3 13 章】在需要保护的信息资产中,(____)是最重要的。

A 环境

B 硬件

C 数据

D 软件

— 欢迎下载 7 正确答案:C

单选题

16.【第 1 1、2 2、3 13 章】

(____)不是网络不安全的原因。

ERROR A 系统漏洞

B 协议的开放性

C 人为因素

D 环境因素

正确答案:D

单选题

17.【第 1 1、2 2、3 13 章】下列(____)不属于物理安全控制措施。

A 门锁

B 警卫

C 口令

D 围墙

正确答案:C

单选题

18.【第 1 1、2 2、3 13 章】

(____)不属于 I ISO/OSI 安全体系结构的安全机制。

— 欢迎下载 8 A 通信业务填充机制

B 访问控制机制

C 数字签名机制

D 审计机制

正确答案:D

单选题

19.【第 1 1、2 2、3 13 章】容灾的目的和实质是(____)。

A 数据备份

B 心理安慰

C 保质信息系统的业务持续性

D 系统的有益补充

正确答案:C

单选题

20.【第 1 1、2 2、3 13 章】

ISO 7498--2 2 从体系结构观点描述了 5 5 种安全服务,以下不属于这 5 5 种安全服务的是(____)。

A 身份鉴别

B 数据报过滤

C 授权控制

D 数据完整性

— 欢迎下载 9 正确答案:B

单选题

21.【第 1 1、2 2、3 13 章】R PDR 模型是第一个从时间关系描述一个信息系统是否安全的模型,R PDR 模型中的 P P 代表(____)、D D 代表(____)、R R 代表(____)。

A 保护 检测响应

B 策略、检测、响应

C 策略、检测、恢复

D 保护、检测、恢复

正确答案:A

单选题

22.【第 1 1、2 2、3 13 章】风险管理的首要任务是(____)。

A 风险识别和评估

B 风险转嫁

C 风险控制

D 接受风险

正确答案:A

单选题

— 欢迎下载 10 23.【第 1 1、2 2、3 13 章】信息安全阶段将研究领域扩展到三个基本属性,下列(____)不属于这三个基本属性。

A 保密性

B 完整性

C 不可否认性

D 可用性

正确答案:C

单选题

24.【第 1 1、2 2、3 13 章】系统备份与普通数据备份的不同在于,它不仅备 份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速(____)。

A 恢复整个系统

B 恢复所有数据

C 恢复全部程序

D 恢复网络设置

正确答案:A

单选题

25.【第 1 1、2 2、3 13 章】网络安全的特征包含保密性,完整性(____)四个方面 A 可用性和可靠性

B 可用性和合法性

C 可用性和有效性

— 欢迎下载 11 D 可用性和可控性

正确答案:D

单选题

26.【第 1 1、2 2、3 13 章】4 1994 年 年 2 2 月国务院发布的《计算机信息系统安全保护条例》赋予(____)对计算机 信息系统的安全保护工作行使监督管理职权。

A 信息产业部

B 全国人大

C 公安机关

D 国家工商总局

正确答案:C

单选题

27.【第 1 1、2 2、3 13 章】根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行(____)。

A 逻辑隔离

B 物理隔离

C 安装防火墙

D VLAN 划分

正确答案:B

— 欢迎下载 12

单选题

28.【第 1 1、2 2、3 13 章】信息安全经历了三个发展阶段,以下(____)不属于这三个发展阶段。

A 通信保密阶段

B 加密机阶段

C 信息安全阶段

D 安全保障阶段

正确答案:B

单选题

29.【第 1 1、2 2、3 13 章】安全保障阶段中将信息安全体系归结为四个主要环节,下列(____)是正确的。

A 策略、保护、响应、恢复

B 加密、认证、保护、检测

C 策略、网络攻防、密码学、备份

D 保护、检测、响应、恢复

正确答案:D

单选题

30.【第 1 1、2 2、3 13 章】

(____)手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。

— 欢迎下载 13 A 定期备份

B 异地备份

C 人工备份

D 本地备份

正确答案:B

单选题

31.【第 1 1、2 2、3 13 章】信息安全保障体系中,包含(____)的 的 4 4 部分内容。

A 保护、检测、反应、恢复

B 保护、检测、审查、恢复

C 保护、检测、审查、反应

D 保护、检测、恢复、审查

正确答案:A

单选题

32.【第 1 1、2 2、3 13 章】下列叙述不属于完全备份机制特点描述的是(____)。

A 每次备份的数据量较大

B 每次备份所需的时间也就较大

C 不能进行得太频繁

D 需要存储空间小

— 欢迎下载 14 正确答案:D

单选题

33.【第 1 1、2 2、3 13 章】双 机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的(____)属性。

A 保密性

B 可用性

C 完整性

D 真实性

正确答案:B

单选题

34.【第 1 1、2 2、3 13 章】不同的信息系统承担不同类型的业务,以下(____)不属于保证具体需求的 4 4个特性。

A 可靠性(Reliability)

B 不可抵赖性(Non-Repudiation)

C 可审查性

D 实用性

正确答案:D

— 欢迎下载 15 单选题

35.【第 3 3、4 4 章】密码学的目的是(____)。

A 研究数据加密

B 研究数据解密

C 研究数据保密

D 研究信息安全

正确答案:C

单选题

36.【第 3 3、4 4 章】关于加密技术实现的描述正确的是(____)。

A 与密码设备无关,与密码算法无关

B 与密码设备有关,与密码算法无关

C 与密码设备无关,与密码算法有关

D 与密码设备有关,与密码算法有关

正确答案:A

单选题

37.【第 3 3、4 4 章】A A 方有一对密钥A(KA 公开,A KA 秘密)),B B 方有一对密钥B(KB 公开,B KB 秘密)),A A 方向 向 B B 方发送数字签名 M M,对信息 M M 加密为、B M“= KB 公开A(KA 秘密(M))。B B 方收到密文的解密方案是(__ __)。

A KB 公开(KA 秘密(M”))

B KA 公开(KA 公开(M“))

— 欢迎下载 16 C KA 公开(KB 秘密(M”))

D KB 秘密(KA 秘密(M“))

正确答案:C

单选题

38.【第 3 3、4 4 章】s Kerberos 中最重要的问题是它严重依赖于(____)。

A 服务器

B 口令

C 时钟

D 密钥

正确答案:C

单选题

39.【第 3 3、4 4 章】以下加密法中属于双钥密码体制的是(____)。

A DES

B AES

C IDEA

D ECC

正确答案:D

— 欢迎下载 17

单选题

40.【第 3 3、4 4 章】

(_ ___)是一个对称 S DES 加密系统,它使用一个集中式的专钥密码功能,系统的核心是 KDC。

A TACACS

B RADIUS

C Kerberos

D PKI

正确答案:C

单选题

41.【第 3 3、4 4 章】把明文变成密文的过程,叫作(____)。

A 加密

B 密文

C 解密

D 加密算法

正确答案:A

单选题

42.【第 3 3、4 4 章】关于密码学的讨论中,下列(____)观点是不正确的。

A 密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技

— 欢迎下载 18 术

B 密码学的两大分支是密码编码学和密码分析学

C 密码并不是提供安全的单一的手段,而是一组技术

D 密码学中存在一次一密的密码体制,它是绝对安全的正确答案:D

单选题

43.【第 3 3、4 4 章】以下(____)不是 A RSA 密码算法的特点。

A 对称密码体制

B 安全性依赖于大整数因子分解的困难性

C 可用于数字签名

D 公钥私钥双密钥体制

正确答案:A

单选题

44.【第 3 3、4 4 章】” “ 公开密钥密码体制” “ 的含义是(____)。

A 将所有密钥公开

B 将私有密钥公开,公开密钥保密

C 将公开密钥公开,私有密钥保密

D 两个密钥相同

— 欢迎下载 19 正确答案:C

单选题

45.【第 3 3、4 4 章】以下几种密码,(____)与其它三个属于不同类型。

A 单表密码

B playfair 密码

C vigenere 密码

D hill 密码

正确答案:A

单选题

46.【第 3 3、4 4 章】关于密钥的安全保护下列说法不正确的是(____)。

A 私钥送给 CA

B 公钥送给 CA

C 密钥加密后存人计算机的文件中

D 定期更换密钥

正确答案:A

单选题

47.【第 3 3、4 4 章】在以下古典密码体制中,属于置换密码的是(____)。

— 欢迎下载 20 A 移位密码

B 倒序密码

C 仿射密码

D PlayFair 密码

正确答案:B

单选题

48.【第 3 3、4 4 章】假设使用一种加密算法,它的加密方法很简单、将每一个字母加 5 5,即 a a 加密成f f。这种算法的密钥就是 5 5,那么它属于(____)。

A 对称加密技术

B 分组密码技术

C 公钥加密技术

D 单向函数密码技术

正确答案:A

单选题

49.【第 5 5、6 6、7 7 章】会话侦听和劫持技术是属于(____)的技术。

A 密码分析还原

B 协议漏洞渗透

C 应用漏洞分析与渗透

D DOS 攻击

— 欢迎下载 21 正确答案:B

单选题

50.【第 5 5、6 6、7 7 章】应用代理防火墙的主要优点是(____)。

A 加密强度更高

B 安全控制更细化、更灵活

C 安全服务的透明性更好

D 服务对象更广泛

正确答案:B

单选题

51.【第 5 5、6 6、7 7 章】以下(____)不是包过滤防火墙主要过滤的信息? A 源 IP 地址

B 目的 IP 地址

C TCP 源端口和目的端口

D 时间

正确答案:D

单选题

52.【第 5 5、6 6、7 7 章】一般而言,t Internet 防火墙建立在一个网络的(____)。

— 欢迎下载 22 A 内部子网之间传送信息的中枢

B 每个子网的内部

C 内部网络与外部网络的交叉点

D 部分内部网络与外部网络的结合处

正确答案:C

单选题

53.【第 5 5、6 6、7 7 章】包过滤型防火墙原理上是基于(____)进行分析的技术。

A 物理层

B 数据链路层

C 网络层

D 应用层

正确答案:C

单选题

54.【第 5 5、6 6、7 7 章】网络攻击分为阻塞类、探测类、控制类、欺骗类、漏洞类、破坏类,其中 DoS(拒绝服务)攻击属于(____)。

A 控制类

B 欺骗类

C 漏洞类

D 阻塞类

— 欢迎下载 23 正确答案:D

单选题

55.【第 5 5、6 6、7 7 章】关于入侵检测技术,下列描述错误的是(____)。

A 入侵检测系统不对系统或网络造成任何影响

B 审计数据或系统日志信息是入侵检测系统的一项主要信息来源

C 入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵

D 基于网络的入侵检测系统无法检查加密的数据流

正确答案:A

单选题

56.【第 5 5、6 6、7 7 章】关于防火墙和 N VPN 的使用,下面说法不正确的是(____)。

A 配置 VPN 网关防火墙的一种方法是把它们并行放置,两者独立

B 配置 VPN 网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN 在局域网一侧

C 配置 VPN 网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN 在广域网一侧

D 配置 VPN 网关防火墙的一种方法是把它们并行放置,两者要互相依赖

正确答案:B

— 欢迎下载 24 单选题

.57.【第 5 5、、6 6、、7 7 章】主要用于防火墙的 N VPN 系统,与互联网密钥交换 E IKE 有关的框架协议是(____)。

A IPSec

B L2F

C PPTP

D GRE

正确答案:A

单选题

58.【第 5 5、6 6、7 7 章】溢出攻击的核心是(____)。

A 修改堆栈记录中进程的返回地址

B 利用 Shellcode

C 提升用户进程权限

D 捕捉程序漏洞

正确答案:A

单选题

59.【第 5 5、6 6、7 7 章】对动态网络地址交换(NAT),不正确的说法是(____)。

A 将很多内部地址映射到单个真实地址

B 外部网络地址和内部地址一对一的映射

C 最多可有 64000 个同时的动态 NAT 连接

— 欢迎下载 25 D 每个连接使用一个端口

正确答案:B

单选题

60.【第 5 5、6 6、7 7 章】P L2TP 隧道在两端的 N VPN 服务器之间采用(____)来验证对方的身份。

A 口令握手协议 CHAP

B SSL

C Kerberos

D 数字证书

正确答案:A

单选题

61.【第 5 5、6 6、7 7 章】关于 T NAT 说法错误的是(____)。

ERROR A NAT 允许一个机构专用 Intranet 中的主机透明地连接到公共域中的主机,无需每台内部主机都拥有注册的(已经越来越缺乏的)全局互联网地址

B 静态 NAT 是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法地址

C 动态 NAT 主要应用于拨号和频繁的远程连接,当远程用户连接上之后,动态 NAT 就会分配给用户一个 IP 地址,当用户断开时,这个 IP 地址就会被释放而留待以后使用

D 动态 NAT 又叫网络地址端口转换 NAPT

正确答案:D

— 欢迎下载 26

单选题

62.【第 5 5、6 6、7 7 章】拒绝服务攻击 S DoS 是一种利用合理的报务请求,战胜过多系统资源,从而使合法用户得不到正常服务的网络攻击行为。以下(____)不属于 S DoS 攻击。

A TCP SYN

B ICMP 洪水

C Smurf

D 缓冲区溢出

正确答案:D

单选题

63.【第 5 5、6 6、7 7 章】可以被数据完整性机制防止的攻击方式是(____)。

A 假冒源地址或用户的地址欺骗攻击

B 抵赖做过信息的递交行为

C 数据中途被攻击者窃听获取

D 数据在途中被攻击者篡改或破坏

正确答案:D

单选题

64.【第 5 5、6 6、7 7 章】关于漏洞和漏洞检测的叙述,(____)是错误的。

A 系统漏洞是指应用软件或操作系统软件在逻辑设计上的缺陷或错误,被不法者利用,通过网络植入木马、病毒等方式来攻击或控制整个电脑,窃取电脑中的重要资料和信息,甚至破坏

— 欢迎下载 27 系统。

B 系统漏洞检测的方法有源代码扫描、反汇编扫描、参透分析、环境错误注入等。

C 漏洞大致分三类、网络传输和协议的漏洞、系统的漏洞、管理的漏洞

D 漏洞检测只可采用主动式策略,基于网络进行检测。

正确答案:D

单选题

65.【第 5 5、6 6、7 7 章】对网络层数据包进行过滤和控制的信息安全技术机制是(____)。

A 防火墙

B IDS

C Sniffer

D IPSec

正确答案:A

单选题

66.【第 5 5、6 6、7 7 章】以下有关防火墙的叙述,(____)是错误的。

A 防火墙是设置于网络之间,通过控制网络流量、阻隔危险网络通信以彀保护网络安全的目的。

B 最常见部署于面向社会的公共网络,与企事业单位的专用网络之间。

C 防火墙依据不同的机制与工作原理,分为、包过滤、状态检测包过滤、应用服务代理三类防火墙。

— 欢迎下载 28 D 防火墙事实上只是一种安全软件。

正确答案:D

单选题

67.【第 5 5、6 6、7 7 章】以下有关入侵检测技术的叙述,(____)是错误的。

A 入侵检测技术可分为特征检测和异常检测,按监测对象可分为基于主机和基于网络两种。

B 入侵检测系统的性能指标包括准确性指标、效率指标、系统指标。

C 入侵检测系统的主要功能是实时检测、安全审计、主动响应、评估统计。

D 入侵检测系统就是网络防火墙的一种。

正确答案:D

单选题6 8.【第 5 5、6 6、7 7 章】在 R PPDRR 安全模型中,(____)是属于安全事件发生后的补救措施。

A 保护

B 恢复

C 响应

D 检测

正确答案:B

— 欢迎下载 29 单选题

69.【第 5 5、6 6、7 7 章】防止静态信息被非授权访问和防止动态信息被截取解密是(____)。

A 数据完整性

B 数据可用性

C 数据可靠性

D 数据保密性

正确答案:D

单选题

70.【第 5 5、6 6、7 7 章】使用漏洞库匹配的扫描方法,能发现(____)。

A 未知的漏洞

B 已知的漏洞

C 自行设计的软件中的漏洞

D 所有的漏洞

正确答案:B

单选题

71.【第 5 5、6 6、7 7 章】下列不属于防火墙核心技术的是(____)。

A(静态/动态)包过滤技术

B NAT 技术

C 应用代理技术

— 欢迎下载 30 D 日志审计

正确答案:D

单选题

72.【第 5 5、6 6、7 7 章】防火墙提供的接入模式不包括(____)。

A 网关模式

B 透明模式

C 混合模式

D 旁路接入模式

正确答案:D

单选题

73.【第 5 5、6 6、7 7 章】外部数据包经过过滤路由只能阻止(____)唯一的 p ip 欺骗 A 内部主机伪装成外部主机 IP

B 内部主机伪装成内部主机 IP

C 外部主机伪装成外部主机 IP

D 外部主机伪装成内部主机 IP

正确答案:D

— 欢迎下载 31 单选题

74.【第 5 5、6 6、7 7 章】拒绝服务攻击的后果是(____)。

A 信息不可用

B 应用程序不可用

C 系统宕机、阻止通信

D 都有

正确答案:D

单选题

75.【第 5 5、6 6、7 7 章】下列关于防火墙的错误说法是(____)。

A 防火墙工作在网络层

B 对 IP 数据包进行分析和过滤

C 重要的边界保护机制

D 部署防火墙,就解决了网络安全问题

正确答案:D

单选题

76.【第 8 8、9 9、0 10 章】访问控制 是指确定(____)以及实施访问权限的过程。

ERROR A 用户权限

B 可给予哪些主体访问权利

C 可被用户访问的资源

— 欢迎下载 32 D 系统是否遭受入侵

正确答案:A

单选题

77.【第 8 8、9 9、0 10 章】I PKI 所管理的基本元素是(____)。

A 密钥

B 用户身份

C 数字证书

D 数字签名

正确答案:C

单选题

78.【第 8 8、9 9、0 10 章】当您收到您认识的人发来的电子邮件并发现其中有附件,您应该(____)。

A 打开附件,然后将它保存到硬盘

B 打开附件,但是如果它有病毒,立即关闭它

C 用防病毒软件扫描以后再打开附件

D 直接删除该邮件

正确答案:C

— 欢迎下载 33 单选题

79.【第 8 8、9 9、0 10 章】基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(____)。

A 公钥认证

B 零知识认证

C 共享密钥认证

D 口令认证

正确答案:C

单选题

80.【第 8 8、9 9、0 10 章】有关 S SSL/TLS 协议的叙述,(____)是错误的。

A SSL/TLS 实际位于传输层与应用层之间。

B SSL 提供的服务归结于 3 个方面、用户和服务器的合法性认证、数据完整性保障、数据机密性保证。

C SSL 通过握手协议建立会话。

D 应用层是网络体系结构中最为重要复杂的一层,该层完成面向连接、流量及拥塞控制任务。

正确答案:D

单选题

81.【第 8 8、9 9、0 10 章】完整的数字签名过程((包括从发送方发送消息到接收方安全的接收到消息))包括(____)和验证过程。

A 加密

— 欢迎下载 34 B 解密

C 签名

D 保密传输

正确答案:C

单选题

82.【第 8 8、9 9、0 10 章】用户身份鉴别是通过(____)完成的。

A 口令验证

B 审计策略

C 存取控制

D 查询功能

正确答案:A

单选题

83.【第 8 8、9 9、0 10 章】O ISO 安全体系结构中的对象认证服务,使用(____)完成。

A 加密机制

B 数字签名机制

C 访问控制机制

D 数据完整性机制

— 欢迎下载 35 正确答案:B

单选题

84.【第 8 8、9 9、0 10 章】

(____)是 是 I PKI 体系中最基本的元素,I PKI 系统所有的安全操作都是通过该机制采实现的。

A SSL

B IARA

C RA

D 数字证书

正确答案:D

单选题

85.【第 8 8、9 9、0 10 章】T SET 的含义是(____)。

A 安全电子支付协议

B 安全数据交换协议

C 安全电子邮件协议

D 安全套接层协议

正确答案:B

单选题

— 欢迎下载 36 86.【第 8 8、9 9、0 10 章】

(____)属于 b Web 中使用的安全协议。

A PEM、SSL

B S-HTTP、S/MIME

C SSL、S-HTTP

D S/MIM

E SSL

正确答案:C

单选题

87.【第 8 8、9 9、0 10 章】A CA 属于 O ISO 安全体系结构中定义的(____)。

ERROR A 认证交换机制

B 通信业务填充机制

C 路由控制机制

D 公证机制

正确答案:D

单选题

88.【第 8 8、9 9、0 10 章】有关数据库加密,下面说法不正确的是(____)。

A 索引字段不能加密

B 关系运算的比较字段不能加密

C 字符串字段不能加密

— 欢迎下载 37 D 表间的连接码字段不能加密

正确答案:C

单选题

89.【第 8 8、9 9、0 10 章】口令机制通常用于(____)。

A 认证

B 标识

C 注册

D 授权

正确答案:A

单选题

90.【第 8 8、9 9、0 10 章】对口令进行安全性管理和使用,最终是为了(____)。

A 口令不被攻击者非法获得

B 防止攻击者非法获得访问和操作权限

C 保证用户帐户的安全性

D 规范用户操作行为

正确答案:B

— 欢迎下载 38 单选题

91.【第 8 8、9 9、0 10 章】下列技术不支持密码验证的是。

A S/MIME

B PGP

C AMTP

D SMTP

正确答案:D

单选题

92.【第 8 8、9 9、0 10 章】下列不属于垃圾邮件过滤技术的是、A 软件模拟技术

B 贝叶斯过滤技术

C 关键字过滤技术

D 黑名单技术

正确答案:A

单选题

93.【第 8 8、9 9、0 10 章】数字签名要预先使用单向 h Hash 函数进行处理的原因是(____)。

A 多一道加密工序使密文更难破译

B 提高密文的计算速度

C 缩小签名密文的长度,加快数字签名和验证签名的运算速度

— 欢迎下载 39 D 保证密文能正确还原成明文

正确答案:D

单选题

94.【第 8 8、9 9、0 10 章】不需要经常维护的垃圾邮件过滤技术是、A 指纹识别技术

B 简单 DNS 测试

C 黑名单技术

D 关键字过滤

正确答案:B

单选题

95.【第 8 8、9 9、0 10 章】下列关于用户口令说法错误的是(____)。

A 口令不能设置为空

B 口令长度越长,安全性越高

C 复杂口令安全性足够高,不需要定期修改

D 口令认证是最常见的认证机制

正确答案:C

— 欢迎下载 40 单选题

96.【第 8 8、9 9、0 10 章】

(____)最好地描述了数字证书。

A 等同于在网络上证明个人和公司身份的身份证

B 浏览器的一标准特性,它使得黑客不能得知用户的身份

C 网站要求用户使用用户名和密码登陆的安全机制

D 伴随在线交易证明购买的收据

正确答案:A

单选题

97.【第 8 8、9 9、0 10 章】我国正式公布了电子签名法,数字签名机制用于实现(____)需求。

A 抗否认

B 保密性

C 完整性

D 可用性

正确答案:A

单选题

98.【第 8 8、9 9、0 10 章】目前发展很快的安 全电子邮件协议是(____),这是一个允许发送加密和有签名邮件的协议。

(____)。

A IPSec

B SMTP

C S/MIME

— 欢迎下载 41 D TCP/1P

正确答案:C

单选题

99.【第 8 8、9 9、0 10 章】I PKI 是英文(____)的缩写。

A Private Key lnfrastructure

B Public Key lnstitute

C Public Key lnfrastructure

D Private Key lnstitute

正确答案:C

单选题

100.【第 8 8、9 9、1 10 0 章】用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指(____)。

A 接入控制

B 数字认证

C 数字签名

D 防火墙

正确答案:B

— 欢迎下载 42

加入错题集 关闭

1.

您的本次作业分数为:9 89 分 单选题

1.【第 11、2 12 章】通常为保证信息处理对象的认证性采用的手段是(____)。

A 信息加密和解密

B 信息隐匿

C 数字签名和身份认证技术

D 数字水印

正确答案:C

单选题

2.【第 11、2 12 章】计算机病毒最重要的特征是(____)。

A 隐蔽性

B 传染性

C 潜伏性

D 表现性

正确答案:B

单选题

— 欢迎下载 43 3.【第 11、2 12 章】不能防止计算机感染病毒的措施是(____)。

A 定时备份重要文件

B 经常更新操作系统

C 除非确切知道附件内容,否则不要打开电子邮件附件

D 重要部门的计算机尽量专机专用,与外界隔绝

正确答案:A

单选题

4.【第 11、2 12 章】某病毒利用 M RPCDCOM 缓冲区溢出漏洞进行传播,病毒运行 后,在 %System% 文件夹下生成自身的拷贝 nvchip4、exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为(____)。

A 文件型病毒

B 宏病毒

C 网络蠕虫病毒

D 特洛伊木马病毒

正确答案:C

单选题

5.【第 11、2 12 章】计算机病毒的实时监控属于(____)类的技术措施。

A 保护

B 检测

C 响应

— 欢迎下载 44 D 恢复

正确答案:B

单选题

6.【第 11、2 12 章】安全扫描可以(____)。

A 弥补由于认证机制薄弱带来的问题

B 弥补由于协议本身而产生的问题

C 弥补防火墙对内网安全威胁检测不足的问题

D 扫描检测所有的数据包攻击,分析所有的数据流

正确答案:C

单选题

7.【第 11、2 12 章】在目前的信息网络中,(____)病毒是最主要的病毒类型。

A 引导型

B 文件型

C 网络蠕虫

D 木马型

正确答案:C

— 欢迎下载 45 单选题

8.【第 11、2 12 章】传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了(____)等重要网络资源。

A 网络带宽

B 数据包

C 防火墙

D LINUX

正确答案:A

单选题

9.【第 11、2 12 章】相对于现有杀毒软件在终端系统中提供保护不同,(____)在内外网络边界处提供更加主动和积极的病毒保护。

A 防火墙

B 病毒网关

C IPS

D IDS

正确答案:B

单选题

10.【第 1 1、2 2、3 13 章】9 GB7859 借鉴了 C TCSEC 标准,这个 C TCSEC 是(____)国家标准。

A 英国

B 意大利

— 欢迎下载 46 C 美国

D 俄罗斯

正确答案:C

单选题

11.【第 1 1、2 2、3 13 章】对日志数据进行审计检查,属于(____)类控制措施。

A 预防

B 检测

C 威慑

D 修正

正确答案:B

单选题

12.【第 1 1、2 2、3 13 章】定期对系统和数据进行备份,在发生灾难时进行恢复。该机制时为了满足信息安全的(____)属性。

A 真实性

B 完整性

C 不可否认性

D 可用性

正确答案:D

— 欢迎下载 47

单选题

13.【第 1 1、2 2、3 13 章】

(____)能够有效降低磁盘机械损坏给关键数据造成的损失。

A 热插拔

B SCSI

C RAID

D FAST-ATA

正确答案:C

单选题

14.【第 1 1、2 2、3 13 章】下面不是 e Oracle 数据库支持的备 份形式的是(____)。

A 冷备份

B 温备份

C 热备份

D 逻辑备份

正确答案:B

单选题

15.【第 1 1、2 2、3 13 章】在需要保护的信息资产中,(____)是最重要的。

A 环境

— 欢迎下载 48 B 硬件

C 数据

D 软件

正确答案:C

单选题

16.【第 1 1、2 2、3 13 章】

(____)不是网络不安全的原因。

A 系统漏洞

B 协议的开放性

C 人为因素

D 环境因素

正确答案:D

单选题

17.【第 1 1、2 2、3 13 章】下列(____)不属于物理安全控制措施。

A 门锁

B 警卫

C 口令

D 围墙

— 欢迎下载 49 正确答案:C

单选题

18.【第 1 1、2 2、3 13 章】

(____)不属于 I ISO/OSI 安全体系结构的安全机制。

A 通信业务填充机制

B 访问控制机制

C 数字签名机制

D 审计机制

正确答案:D

单选题

19.【第 1 1、2 2、3 13 章】容灾的目的和实质是(____)。

A 数据备份

B 心理安慰

C 保质信息系统的业务持续性

D 系统的有益补充

正确答案:C

单选题

20.【第 1 1、2 2、3 13 章】

ISO 7498--2 2 从体系结构观点描述了 5 5 种安全服务,以下不属于这 5 5 种安全

— 欢迎下载 50 服务 的是(____)。

A 身份鉴别

B 数据报过滤

C 授权控制

D 数据完整性

正确答案:B

单选题

21.【第 1 1、2 2、3 13 章】R PDR 模型是第一个从时间关系描述一个信息系统是否安全的模型,R PDR 模型中的 P P 代表(____)、D D 代表(____)、R R 代表(____)。

A 保护 检测响应

B 策略、检测、响应

C 策略、检测、恢复

D 保护、检测、恢复

正确答案:A

单选题

22.【第 1 1、2 2、3 13 章】风险管理的首要任务是(____)。

A 风险识别和评估

B 风险转嫁

C 风险控制

— 欢迎下载 51 D 接受风险

正确答案:A

单选题

23.【第 1 1、2 2、3 13 章】信息安全阶段将研究领域扩展到三个基本属性,下列(____)不属于这三个基本属性。

A 保密性

B 完整性

C 不可否认性

D 可用性

正确答案:C

单选题

24.【第 1 1、2 2、3 13 章】系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速(____)。

A 恢复整个系统

B 恢复所有数据

C 恢复全部程序

D 恢复网络设置

正确答案:A

— 欢迎下载 52

单选题

25.【第 1 1、2 2、3 13 章】网络安全的特征包含保密性,完整性(____)四个方面 A 可用性和可靠性

B 可用性和合法性

C 可用性和有效性

D 可用性和可控性

正确答案:D

单选题

26.【第 1 1、2 2、3 13 章】4 1994 年 年 2 2 月国务院发布的《计算机信息系统安全保护条例》赋予(____)对计算机信息系统的安全保护工作行使监督管理职权。

A 信息产业部

B 全国人大

C 公安机关

D 国家工商总局

正确答案:C

单选题

27.【第 1 1、2 2、3 13 章】根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行(____)。

— 欢迎下载 53 A 逻辑隔离

B 物理隔离

C 安装防火墙

D VLAN 划分

正确答案:B

单选题

28.【第 1 1、2 2、3 13 章】信息安全经历了三个发展阶段,以下(____)不属于这三个发展阶段。

A 通信保密阶段

B 加密机阶段

C 信息安全阶段

D 安全保障阶段

正确答案:B

单选题

29.【第 1 1、2 2、3 13 章】安全保障阶段中将信息安全体系归结为四个主要环节,下列(____)是正确的。

A 策略、保护、响应、恢复

B 加密、认证、保护、检测

C 策略、网络攻防、密码学、备份

D 保护、检测、响应、恢复

— 欢迎下载 54 正确答案:D

单选题

30.【第 1 1、2 2、3 13 章】

(____)手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。

A 定期备份

B 异地备份

C 人工备份

D 本地备份

正确答案:B

单选题

31.【第 1 1、2 2、3 13 章】信息安全保障体系中,包含(____)的 的 4 4 部分内容。

A 保护、检测、反应、恢复

B 保护、检测、审查、恢复

C 保护、检测、审查、反应

D 保护、检测、恢复、审查

正确答案:A

单选题

— 欢迎下载 55 32.【第 1 1、2 2、3 13 章】下列叙述不属于完全备份机制特点描述的是(____)。

A 每次备份的数据量较大

B 每次备份所需的时间也就较大

C 不能进行得太频繁

D 需要存储空间小

正确答案:D

单选题

33.【第 1 1、2 2、3 13 章】双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的(____)属性。

A 保密性

B 可用性

C 完整性

D 真实性

正确答案:B

单选题

34.【第 1 1、2 2、3 13 章】不同的信息系统承担 不同类型的业务,以下(____)不属于保证具体需求的 4 4个特性。

A 可靠性(Reliability)

B 不可抵赖性(Non-Repudiation)

C 可审查性

— 欢迎下载 56 D 实用性

正确答案:D

单选题

35.【第 3 3、4 4 章】密码学的目的是(____)。

A 研究数据加密

B 研究数据解密

C 研究数据保密

D 研究信息安全

正确答案:C

单选题

36.【第 3 3、4 4 章】关于加密技术实现的描述正确的是(____)。

A 与密码设备无关,与密码算法无关

B 与密码设备有关,与密码算法无关

C 与密码设备无关,与密码算法有关

D 与密码设备有关,与密码算法有关

正确答案:A

— 欢迎下载 57 单选题

37.【第 3 3、4 4 章】A A 方有一对密钥A(KA 公开,A KA 秘密)),B B 方有一对密钥B(KB 公开,B KB 秘密)),A A 方向 向 B B 方发送数字签名 M M,对信息 M M 加密为、B M”= KB 公开A(KA 秘密(M))。B B 方收到密文的解密方案是(____)。

A KB 公开(KA 秘密(M“))

B KA 公开(KA 公开(M”))

C KA 公开(KB 秘密(M“))

D KB 秘密(KA 秘密(M”))

正确答案:C

单选题

38.【第 3 3、4 4 章】

Kerbs eros 中最重要的问题是它严重依赖于(____)。

A 服务器

B 口令

C 时钟

D 密钥

正确答案:C

单选题

39.【第 3 3、4 4 章】以下加密法中属于双钥密码体制的是(____)。

A DES

B AES

— 欢迎下载 58 C IDEA

D ECC

正确答案:D

单选题

40.【第 3 3、4 4 章】

(____)是一个对称 S DES 加密系统,它使用一个集中式的专钥密码功能,系统的核心是 KDC。

A TACACS

B RADIUS

C Kerberos

D PKI

正确答案:C

单选题

41.【第 3 3、4 4 章】把明文变成密文的过程,叫作(____)。

A 加密

B 密文

C 解密

D 加密算法

正确答案:A

— 欢迎下载 59

单选题

42.【第 3 3、4 4 章】关于密码学的讨论中,下列(____)观点是不正确的。

A 密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术

B 密码学的两大分支是密码编码学和密码分析学

C 密码并不是提供安全的单一的手段,而是一组技术

D 密码学中存在一次一密的密码体制,它是绝对安全的正确答案:D

单选题

43.【第 3 3、4 4 章】以下(____)不是 A RSA 密 码算法的特点。

A 对称密码体制

B 安全性依赖于大整数因子分解的困难性

C 可用于数字签名

D 公钥私钥双密钥体制

正确答案:A

单选题

44.【第 3 3、4 4 章】“ ” 公开密钥密码体制“ ” 的含义是(____)。

A 将所有密钥公开

— 欢迎下载 60 B 将私有密钥公开,公开密钥保密

C 将公开密钥公开,私有密钥保密

D 两个密钥相同

正确答案:C

单选题

45.【第 3 3、4 4 章】以下几种密码,(____)与其它三个属于不同类型。

A 单表密码

B playfair 密码

C vigenere 密码

D hill 密码

正确答案:A

单选题

46.【第 3 3、4 4 章】关于密钥的安全保护下列说法不正确的是(____)。

A 私钥送给 CA

B 公钥送给 CA

C 密钥加密后存人计算机的文件中

D 定期更换密钥

— 欢迎下载 61 正确答案:A

单选题

47.【第 3 3、4 4 章】在以下古典密码体制中,属于置换密码的是(____)。

A 移位密码

B 倒序密码

C 仿射密码

D PlayFair 密码

正确答案:B

单选题

48.【第 3 3、4 4 章】假设使用一种加密算法,它的加密方法很简单、将每一个字母加 5 5,即 a a 加密成f f。这种算法的密钥 就是 5 5,那么它属于(____)。

A 对称加密技术

B 分组密码技术

C 公钥加密技术

D 单向函数密码技术

正确答案:A

单选题

— 欢迎下载 62 49.【第 5 5、6 6、7 7 章】会话侦听和劫持技术是属于(____)的技术。

A 密码分析还原

B 协议漏洞渗透

C 应用漏洞分析与渗透

D DOS 攻击

正确答案:B

单选题

50.【第 5 5、6 6、7 7 章】应用代理防火墙的主要优点是(____)。

A 加密强度更高

B 安全控制更细化、更灵活

C 安全服务的透明性更好

D 服务对象更广泛

正确答案:B

单选题

51.【第 5 5、6 6、7 7 章】以下(____)不是包过滤防火墙主要过滤的信息? A 源 IP 地址

B 目的 IP 地址

C TCP 源端口和目的端口

— 欢迎下载 63 D 时间

正确答案:D

单选题

52.【第 5 5、6 6、7 7 章】一般而言,t Internet 防火墙建立在一个网络的(____)。

A 内部子网之间传送信息的中枢

B 每个子网的内部

C 内部网络与外部网络的交叉点

D 部分内部网络与外部网络的结合处

正确答案:C

单选题

53.【第 5 5、6 6、7 7 章】包过滤型防火墙原理上是基于(____)进行分析的技术。

A 物理层

B 数据链路层

C 网络层

D 应用层

正确答案:C

— 欢迎下载 64 单选题

54.【第 5 5、6 6、7 7 章】网络攻击分为阻塞类、探测类、控制类、欺骗类、漏洞类、破坏类,其中 DoS(拒绝服务)攻击属于(____)。

A 控制类

B 欺骗类

C 漏洞类

D 阻塞类

正确答案:D

单选题

55.【第 5 5、6 6、7 7 章】关于入侵检测技术,下列描述错误的是(____)。

A 入侵检测系统不对系统或网络造成任何影响

B 审计数据或系统日志信息是入侵检测系统的一项主要信息来源

C 入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵

D 基于网络的入侵检测系统无法检查加密的数据流

正确答案:A

单选题

56.【第 5 5、6 6、7 7 章】关于防火墙和 N VPN 的使用,下面说法不正确的是(____)。

A 配置 VPN 网关防火墙的一种方法是把它们并行放置,两者独立

B 配置 VPN 网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN 在局域网一侧

— 欢迎下载 65 C 配置 VPN 网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN 在广域网一侧

D 配置 VPN 网关防火墙的一种方法是把它们并行放置,两者要互相依赖

正确答案:B

单选题

.57.【第 5 5、、6 6、、7 7 章】主要用于防火墙的 N VPN 系统,与互联网密钥交换 E IKE 有关的框架协议是(____)。

A IPSec

B L2F

C PPTP

D GRE

正确答案:A

单选题

58.【第 5 5、6 6、7 7 章】溢出攻击的核心是(____)。

A 修改堆栈记录中进程的返回地址

B 利用 Shellcode

C 提升用户进程权限

D 捕捉程序漏洞

正确答案:A

— 欢迎下载 66

单选题

59.【第 5 5、6 6、7 7 章】对动态网络地址交换(NAT),不正确的说法是(____)。

A 将很多内部地址映射到单个真实地址

B 外部网络地址和内部地址一对一的映射

C 最多可有 64000 个同时的动态 NAT 连接

D 每个连接使用一个端口

正确答案:B

单选题

60.【第 5 5、6 6、7 7 章】P L2TP 隧道在两端的 N VPN 服务器之间采用(____)来验证对方的身份。

A 口令握手协议 CHAP

B SSL

C Kerberos

D 数字证书

正确答案:A

单选题

61.【第 5 5、6 6、7 7 章】关于 T NAT 说法错误的是(____)。

A NAT 允许一个机构专用 Intranet 中的主机透明地连接到公共域中的主机,无需每台内部主机都拥有注册的(已经越来越缺乏的)全局互联网地址

— 欢迎下载 67 B 静态 NAT 是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法地址

C 动态 NAT 主要应用于拨号和频繁的远程连接,当远程用户连接上之后,动态 NAT 就会分配给用户一个 IP 地址,当用户断开时,这个 IP 地址就会被释放而留待以后使用

D 动态 NAT 又叫网络地址端口转换 NAPT

正确答案:D

单选题

62.【第 5 5、6 6、7 7 章】拒绝服务攻击 S DoS 是一种利用合理的报务请求,战胜过多系统资源,从而使合法 用户得不到正常服务的网络攻击行为。以下(____)不属于 S DoS 攻击。

A TCP SYN

B ICMP 洪水

C Smurf

D 缓冲区溢出

正确答案:D

单选题

63.【第 5 5、6 6、7 7 章】可以被数据完整性机制防止的攻击方式是(____)。

A 假冒源地址或用户的地址欺骗攻击

B 抵赖做过信息的递交行为

C 数据中途被攻击者窃听获取

D 数据在途中被攻击者篡改或破坏

— 欢迎下载 68 正确答案:D

单选题

64.【第 5 5、6 6、7 7 章】关于漏洞和漏洞检测的叙述,(____)是错误的。

A 系统漏洞是指应用软件或操作系统软件在逻辑设计上的缺陷或错误,被不法者利用,通过网络植入木马、病毒等方式来攻击或控制整个电脑,窃取电脑中的重要资料和信息,甚至破坏系统。

B 系统漏洞检测的方法有源代码扫描、反汇编扫描、参透分析、环境错误注入等。

C 漏洞大致分三类、网络传输和协议的漏洞、系统的漏洞、管理的...

第二篇:安全线六月份工作计划

安全线六月份工作计划

一、开展安全月活动

1、组织相关企业悬挂安全生产宣传横幅、张贴安全标语;

2、组织参加安全月演讲比赛,英力科技安全文化建设及李正善事迹;

3、组织安全知识竞赛,常海食品添加剂2人和园区安监局陆烨参加;

4、通过手机短信平台,向各企事业单位负责人发送安全生产宣传、知识短信提示;

5、组织文艺演出团队到企业、行政村等单位进行安全文艺演出;

6、组织企业安全员到临江新区观摩危险化学品应急演练活动。

二、推进企业安全标准化创建,力争使参与创建的21家企业全部完成网上注册申请,4家企业基本完成台帐资料整理。

三、结合上级文件精神对园区企业组织安全生产检查。

四、配合安监局职业健康科对宾尼织造、孝汉砖瓦厂等企业的复查。

五、配合安监局行政服务科对三厂园区内烟花爆竹经营户的检查验收。

第三篇:信息检索作业

1、举例说明搜索引擎中filetype、site、双引号这三个高级检索语法的功能。

1)filetype:很多有价值的资料,在互联网上并非是普通的网页,而是以Word、PowerPoint、PDF等格式存在。百度支持对Office文档(包括Word、Excel、Powerpoint)、Adobe PDF文档、RTF文档进行了全文搜索。要搜索这类文档,很简单,在普通的查询词后面,加一个“filetype:”文档类型限定。“Filetype:”后可以跟以下文件格式:DOC、XLS、PPT、PDF、RTF、ALL。例如:查找 高科的《城市就是健身房》,则输入“ 高科《城市就是健身房》filetype:txt”,点击搜索结果,就可以找到txt版的书。方便快捷。

2)Site:site 的作用把搜索范围限定在特定站点中。有时候,如果知道某个站点中有自己 需要找的东西,就可以把搜索范围限定在这个站点中,提高查询效率。使用的方式,是在查询内容后面加上:“site:站点域名”。冒号后不要带“http:// 《运动心理学》http://

《中国古代体育文化源流》http://

3、结合自己的专业和学习,从四川师范大学图书馆网站上所列示的数据库中各查找一篇文献。1)检索目标:运动性猝死 2)数据库: A.(CNKI)题目:关于运动性猝死的研究及其预防 作者:刘卫华;林建棣;李震 期刊: 解放军体育学院学报

发表日期:2003-01-20 B.(维普)题目:降低马拉松比赛运动员猝死几率可行性的研究

作者:周向成;卢存 期刊:体育科学研究 发表日期:2014年

C.(springgerlink)题目:Unusual cause of exercise-induced ventricular fibrillation in a well-trained adult endurance athlete: a case report 作者:Stefan Vogt;Daniel Koenig;Stephan Prettin;Torben Pottgiesser;Juergen Allgeie;Hans-Hermann Dickhuth;Anja Hirschmueller 发表日期:2008-04-23 D.(EBSCO)题目:Exercise-induced cardiac hypertrophy: a substrate for sudden death in athletes? 作者:G.Hart 发表日期:2003-09 E.(万方)题目:我国大众健身人群运动猝死的调查研究 作者:高晓嶙;常芸

期刊:中国体育科技 发表日期:2009-04-30 F.(人文复印资料)题目:试论“现代体育健身观”

作者:徐本力

期刊:山东体育学院学报 发表日期:2010-02 G.(PQDT)题目:Examining factors related to exercise motivation and habitual exercise participation among employees of a phosphate fertilizer work setting.作者: Campbell, Julia L.期刊:Dissertation Abstracts International 发表日期:2006年

3)阅读器:CAJViewer、Adobe Reade、pdg、adf等 4)检索点:学术期刊(学位论文)检索词:运动性猝死

第四篇:信息检索作业

课外复习、预习与作业:

1.你所在的学院是___________, 通过数据库检索自己学院的教师2005年发表的一篇专业论文,要求写出这篇论文的篇名、作者、作者单位、刊名和年份、卷期。

2.利用CNKI数据库或维普数据库,从以下课题中挑选2个,进行检索。

1、中国财务会计理论结构问题研究

2、试论我国会计理论体系的构建

3、试论我国会计模式的选择

4、试论现代企业制度下的会计改革问题

5、《企业会计准则》若干问题探讨

6、完善会计准则若干问题的思考

7、试论中国会计的国际协调

8、会计创新问题研究

9、中国会计准则与国际会计准则的比较研究

10、关于绿色会计理论的探讨

11、中小企业会计核算若干问题研究

12、关于会计披露问题的研究

13、会计监督弱化原因分析及治理措施

14、关于财务报告问题的研究

15、中西方会计要素的比较研究

16、试论我国会计信息质量特征体系的构建

17、关于合并报表若干理论问题的研究

18、关于人力资源会计若干问题的研究

19、关于会计政策、会计估计问题的研究

20、关于资产负债表日后事项的研究

3.进入读秀知识库,检索张爱玲所著的“第一炉香”,查看并记录其第(你学号+50)页的文字内容。

第五篇:信息检索作业

学号:2014120717

1、举例说明搜索引擎中filetype、site、双引号这三个高级检索语法的功能。1),filetype

Filetype是 Google 开发的一个非常强大而且实用的搜索语法。通过这个语法,Google 不仅能搜索一般的网页,还能对某些二进制文件进行检索。目前Google支持的文件格式包括Doc, Excel,Pdf,Ps, PPT,RTF等等 通过Filetype可以使检索后的内容更精确。

例如,我们想搜索包含“大学转专业申请书”关键词的office文件,就在百度中输入“大学转专业申请书 filetype:doc”。则百度搜到全为DOC文件,可打开来寻求需要的内容。

如此可使我们更快更精确的找到想要的内容。2),site

Site是指把搜索范围限定在特定站点中。如果知道某个站点中有自己需要找的东西,就可以把搜索范围限定在这个站点中,提高查询效率。使用的方式,是在查询内容的后面,加上“site:站点域名”

例如,我们想在四川师范大学的网站上查找“国家奖学金申请表”,可在百度中输入“国家奖学金申请表 site:sicnu.edu.cn”。则百度搜的内容全为川师大网站上的内容。

3),双引号

检索系统会把双引号括起来的检索词作为一个词组来检索,而不是拆分。例如,我们想找“天亮你不想见我”这句话出自的博客,如果不加双引号,会出现被拆分后的众多结果。

而加上双引号后,会搜索出整句。

如此便找到了我们想找的内容。

2、查询本专业经典书籍。

1),公共事业管理专业必读书籍有:.尼古拉斯·亨利.公共行政与公共事务[M].北京:中国人民大学出版社,2002 2.陈振明.公共管理学原理 [M].北京:中国人民大学出版社,2003 3.欧文·休斯.公共管理导论 [M].北京:中国人民大学出版社,2001 等等。

2),这三本书籍可在厦门大学、武汉大学、四川大学三个图书馆找到。

3),通过四川师范大学图书馆网站上的书生之家数据库和超星数据库查询这些书的全文 欧文·休斯.公共管理导论:

尼古拉斯·亨利.公共行政与公共事务:

陈振明.公共管理学原理: 未检索到相关内容。4),电子书下载地址

欧文·休斯.公共管理导论 http:// http://www.xiexiebang.comKI 检索词:研究生论文

文献题目:非英语专业研究生英语自主学习现状调查研究 作者:魏卫

发表时间:2011-12-01 来源:南京航空航天大学

2)阅读器:PDF全文浏览器 检索点:维普中文科技期刊数据库 检索词:化学 文献题名:铜对地聚合物化学结构的影响

作者:李克亮 仝玉萍 刊名:建筑材料学报 出版年:2014 3)阅读器:网页

检索点:人大复印资料 检索词:辛亥革命

文献题名:辛亥革命与现代中国文学 作者:李怡/陈国恩

复印期号:2011年12期

4)阅读器:笔记本

检索点:springgerlink 检索词:Stories of Family 文献题目:Stories of Families 作者:Laurel Lindgren 发表时间:2013

5)阅读器:PDF阅读器 检索点:ebsco 检索词:管理

文献题目:Country Context in Management Research: Learning from John Child

作者:Cheng, Joseph L.C.来源:Management & Organization Review.Nov2014, Vol.10 Issue 3, p337-346.10p.6)阅读器:Acrobat Reader V6.0

检索点:万方学位论文全文数据库 检索词:公共事业

文献题目:公共事业管理专业人才培养模式研究 作者:辛颖 分类号:F24

7)阅读器:PDF阅读器

检索点:PQDD学位论文检索平台

检索词:environmental sciences 文献题目:Carbon Cycling in Tropical Rivers: A Carbon Isotope Reconnaissance Study of the Langat and Kelantan Basins, Malaysia.作者:Lee, Kern.出版日期:2014

下载信息安全线作业(小编整理)word格式文档
下载信息安全线作业(小编整理).doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    信息检索作业

    题目:.基于粒子群算法的系统辨识方法研究与仿真 检索词(关键词):粒子群 检索工具:中国科技期刊数据库(维普)(1989-至今) 课题分析:根据课题名称及所给的检索词,该课题是基于粒子群算法......

    信息安全作业

    信息安全作业 安全管理 第一节 信息系统安全管理 信息作为组织的重要资产,需要得到妥善保护。但随着信息技术的高速发展,特别是Internet的问世及网上交易的启用,许多信息安全......

    信息检索作业

    信息检索结课作业 1.利用“中国知网”CNKI期刊全文数据库,列出与自己学科专业相关或准备投稿的三种中文核心期刊名称及基本信息。 (1) 刊名:机械工程学报 主办: 中国机械工程学......

    信息检索作业

    拉里·佩奇简介 拉里·佩奇,全名劳伦斯·爱德华·佩奇(LawrenceEdwardPage),美国密歇根大学安娜堡分校的荣誉毕业生,拥有密歇根大学理工科学士学位和斯坦福大学计算机科学博士学......

    信息检索作业

    摘要 .................................................................................................................................................................

    廉政准则是高压线也是安全线

    廉政准则是“高压线”也是“安全线”近日,中央下发《中国共产党党员领导干部廉洁从政若干准则》。《廉政准则》中的8个方面“禁止”和52个“不准”,涵盖了行政权力使用中极易......

    答案信息资源管理作业

    信息资源管理作业第一章 信息资源管理基础 1.阐述信息化的基本内涵及其影响。 答:信息化是指信息技术在国民经济和社会生活中逐步应用的过程。 信息化是继农业化、工业化之后......

    信息资源管理作业二

    第一章 实践能力考核选例 根据本章学习的内容,利用信息资源管理的观点,系统地考察一般社会组织(如政府部门、企事业单位)的信息化内涵和过程 政府信息化包括三方面的基本任务:统......