浙江大学远程教育2015计算机信息安全8

合集下载

浙江大学远程教育本科毕业

浙江大学远程教育本科毕业

---------------------------------------------------------------最新资料推荐------------------------------------------------------ 浙江大学远程教育本科毕业论文远程教育学院本科生毕业论文(设计)题目中小企业会计制度设计问题探讨姓名与学号年级与专业学习中心指导教师朱娜713115192019 13 秋会计学萧山学习中心叶雪芳老师11/ 44浙江大学远程教育学院本科生毕业论文(设计)诚信承诺书 1.本人郑重地承诺所呈交的毕业论文(设计),是在指导教师的指导下严格按照学校和学院有关规定完成的。

2.本人在毕业论文(设计)中引用他人的观点和参考资料均加以注释和说明。

3. 本人承诺在毕业论文(设计)选题和研究内容过程中没有抄袭他人研究成果和伪造相关数据等行为。

4. 在毕业论文(设计)中对侵犯任何方面知识产权的行为,由本人承担相应的法律责任。

毕业论文(设计)作者:朱娜2015 年11月11日2---------------------------------------------------------------最新资料推荐------------------------------------------------------ 论文版权使用授权书本论文作者完全了解浙江大学远程教育学院有权保留并向国家有关部门或机构送交本论文的复印件和电子文档,允许论文被查阅和借阅。

本人授权浙江大学远程教育学院可以将论文的全部或部分内容编入有关数据库进行检索和传播,可以采用影印、缩印或扫描等复制手段保存、汇编论文。

毕业论文(设计)作者签名:年月日33/ 44浙江大学远程教育学院本科毕业论文(设计)摘要摘要中小企业在我国国民经济中的地位举足轻重,已逐渐成为国民经济的主要增长点,而会计制度更是推动中小企业业务发展的重要组成部分。

信息系统安全离线作业

信息系统安全离线作业

浙江大学远程教育学院《信息系统安全》课程作业姓名:学号:年级:学习中心:—————————————————————————————第一次作业一、判断题提示:此题为客观题,进入“在线”完成。

二、选择题提示:此题为客观题,进入“在线”完成。

三、简答题1、SIM卡是(Subscriber Identity Model 客户识别模块)的缩写,也称为智能卡、用户身份识别卡, GSM数字移动电话机必须装上此卡方能使用。

一般SIM卡的IC芯片中,有8kB 的存储容量,可供储存以下信息: (1) 100组电话号码及其对应的姓名文字。

(2) 15组短信息(Short Message)。

(3) 5组以上最近拨出的号码。

(4) 4位SIM卡密码(PIN)。

SIM卡有两个PIN码:PIN1码和PIN2码。

通常讲的PIN码就是指PIN1码,它用来保护SIM卡的安全,加密SIM卡中的数据,是属于SIM卡的密码。

PIN2码跟网络的计费(如储值卡的扣费等)和SIM卡内部资料的修改有关。

某间谍被国家安全部门抓获,将手机SIM卡咬碎成几个部分。

国家安全部门将SIM卡的各部分数据恢复整合,获得部分联系人信息。

问国家安全部门需要进行哪些流程。

(视频教学内容第13、14章)答:(1)SIM被咬碎成几个部分,首先需要把每个部分存储的IC芯片中的数据读出(2)根据咬碎几个部分的几何位置,恢复原SIM卡中8KB数据(3)恢复的8KB数据是加密过的数据,属于密文(4)需要破解PIN1码,PIN码只有4位,可以穷举从0000到9999。

(5)用PIN1码解密获得电话号码、短信、最近拨出的号码(6)容易出错地方:PIN2可以不解密。

根据题意,PIN2与计费有关和SIM卡内部资料的修改,不用来加密数据2、银行卡复制器是一种金融入侵工具,安装在银行的柜员机的磁卡入口处,只要卡插入后账户资料就被磁卡采集器读取,同时需要偷看用户的密码。

然后可以将窃取到的信息写入空白磁卡。

浙江大学远程教育第六章计算机网络基础答案

浙江大学远程教育第六章计算机网络基础答案

第6章计算机网络基础单选题其实我所给的这些典型题目就是期末考试题或统考题,因此必做;参考答案在另一个Word文档中一.计算机网络的形成与发展、网络的分类、网络拓扑结构、资源共享1、计算机网络是__B____相结合的产物;请看解析A.计算机技术与通讯技术B.计算机技术与信息技术C.计算机技术与电子技术D.信息技术与通讯技术解析又问:计算机网络是计算机与______相结合的产物;A.各种协议 B.通信技术 C.电话答:选B;2、下列有关计算机网络叙述错误的是___D___;请看解析A.利用Internet网可以使用远程的超级计算中心的计算机资源 -- 对,属于资源共享B.计算机网络是在通信协议控制下实现的计算机互联C.建立计算机网络的最主要目的是实现资源共享D.以接入的计算机多少可以将网络划分为广域网、城域网和局域网解析网络划分为广域网、城域网和局域网是按网络所覆盖的范围或面积来划分的;例如,由计算机组成的覆盖范围在10公里以内的网络属于局域网LAN;3、最早的第一阶段计算机网络系统,有____A____个主机;请看解析--- 以一台主机为中心的远程联机系统D.几十台解析第一阶段的计算机网络又称为"面向终端的计算机网络",即一台主机,多个终端;4、____C____被认为是Internet的前身;参考第6行,说明:Internet的中文名为“因特网”请看解析A.万维网--- 是美国国防部开发的一个网络解析又问:Internet是由______发展而来的;A.局域网;B. 标准网;;;答:选C;5、当前普遍使用的Internet IP版本是__C______;参考--- 下一代网络的IP版本为Ipv6--- 我们目前使用网络的IP版本为Ipv4解析略6、LAN通常是指___B___;请看解析A.广域网B.局域网C.资源子网D.城域网解析要求记:LAN是局域网的缩写,MAN是城域网的缩写,WAN是广域网的缩写,Internet中文名为因特网;有人问:MAN通常是指________;A.广域网B.城域网C.局域网D.互联网;答:选择B;7、一个学校内部网络一般属于_B_______;请看解析A.城域网B.局域网C.广域网D.互联网解析有人问:如果是通过电信从长沙到北京的计算机网络属于什么网答:属于广域网,Internet是广域网中的一种,从技术角度看广域网属于互联网,所以我们也把因特网称为互联网;我们目前通过Internet因特网可以方便地进行长沙与北京之间的互相访问;8、将计算机网络划分为局域网、城域网、广域网是按___C_____划分;A.用途B.连接方式C.覆盖范围 --- 有的书上又叫做:网络的作用范围D.以上都不是解析略9、将计算机网络划分为公用网和专用网是按____A____划分;请看解析A.使用范围B.连接方式C.覆盖范围D.以上都不是解析计算机网络按使用范围划分为公用网和专用网;如果按覆盖范围一般可划分为三类,它们是:LAN、MAN、WAN;10、计算机网络的基本分类方法主要有两种:一种是根据网络所使用的传输技术;另一种是根据___C___;A.网络协议B.网络操作系统类型C.覆盖范围与规模D.网络服务器类型与规模解析略11、属于不同城市的用户的计算机互相通信,他们组成的网络属于__C______;A.局域网B.城域网 ---- 如果是在同一个城市里用户之间通信属于城域网;C.广域网 ---- 如果是不同城市的用户的计算机互相通信则属于广域网D.互联网解析略12、I nternet主要由四部分组成,其中包括路由器、主机、信息资源与_D_____;A.数据库B.管理员C.销售商D.通信线路 --- 对;通信线路又分为“有线”和“无线”两种解析略13、支持局域网与广域网互联的设备称为___C___;请看解析A.转发器B.以太网交换机C.路由器 ---- 例如,一个医院欲和因特网互联,则必须购买”路由器”D.网桥解析又问:一个校园网与城域网或广域网互联,它应该选用的互联设备为______;A.交换机 B.网桥 C.路由器 D.网关;答:选择C;14、I nternet网属于一种__C____;A.校园网B.局域网C.广域网NT网解析略15、以下哪个不是网络拓扑结构___C___;请看解析A.总线型B.星型C.开放型D.环型解析参考,常见的网络拓扑结构主要有:星型拓扑结构、总线型拓扑结构、环型拓扑结构和树型拓扑结构;特别说明:树型拓扑结构不是独立的,它可看作由“总线型”和“星型”演变而来的;16、____B___是由总线拓扑结构也包括了星型结构演变而来的,它看上去像一颗倒挂的树;A.网状拓扑结构B.树型拓扑结构C.环型拓扑结构D.总线拓扑结构解析略17、各结点都与中心结点结点可以理解为计算机连接,呈辐射状排列在中心结点周围,这种结构是__B______;A.总线拓扑结构B.星型拓扑结构C.环型拓扑结构D.网状拓扑结构解析略18、通过一根传输线路将网络中所有结点即计算机连接起来,这种拓扑结构是__A_____;A.总线拓扑结构B.星型拓扑结构C.环型拓扑结构D.以上都不是解析略19、各结点首尾相连形成一个闭合的环,其网络逻辑拓扑结构为___C_____;A.总线拓扑结构B.星型拓扑结构C.环型拓扑结构D.以上都不是解析略20、对于单个结点的故障不会影响到网络的其他部分,但中心接点的故障会导致整个网络的瘫痪网络拓扑结构是____B____;A.总线拓扑结构 ---总线型结构往往会出现:某个结点故障将导致整个网络瘫痪;B.星型拓扑结构 --- 现在一般都用星型结构来连接局域网C.环型拓扑结构D.树形拓扑结构解析略21、上面几种结构主要用在计算机局域网的连接中,如果有人问:目前存在的广域网例如因特网主要采用___C___拓扑结构;A.总线型B.星型C.网状型 ---- 网状型拓扑结构和前面几个是有区别的,主要用在广域网中的连接D.环型解析略22、网状拓扑结构的缺点是___D_____;A.对根结点的依赖性大 --- 这是树型拓扑结构的缺点B.中心结点的故障导致整个网络的瘫痪 --- 这是星型拓扑结构的缺点C.任意结点的故障或一条传输介质的故障能导致整个网络的故障;D.结构复杂解析略23、星型拓扑结构的优点是__B______;A.易实现、易维护、易扩充B.单个结点的故障不会影响到网络的其他部分C.易于扩充与故障隔离D.系统的可靠性高解析略24、计算机网络的目标是实现__C____;A.文献检索B.运行速度快C.资源共享 ---- 这里的资源可理解为数据、软件、硬件设备D.数据处理解析略25、关于计算机网络资源共享的描述准确的是___D___;请看解析A.共享线路B.共享硬件C.共享数据和软件D.共享硬件、数据、软件 ----硬件共享可理解为:例如连网的计算机可以共享一台打印机硬件解析又问:网上共享的资源有________、________和_______;应该填:硬件软件数据;26、在局域网中,用户共享文件夹时,以下说法不正确的是____C____;A.能读取和复制文件夹中的文件B.可以复制文件夹中的文件C.可以更改文件夹中的文件 ---- 只要给你适当的权限,你就可以办到D.不能读取文件夹中的文件解析略二.局域网的基本组成、功能与特点、以及广域网含Internet若干概念27、局域网为了相互通信,一般安装__A____;A.调制解调器---某电脑要通过电话线连接到因特网,则要用调制解调器,完成数模转换B.网卡 ---局域网中为了相互通信必须安装网卡,它负责数据的收发C.声卡D.电视解析略28、局域网常用设备不包括___D___;A.网卡NIC ---- 计算机要接入局域网必须安装网卡B.集线器Hub ---- 星型网连接就用到集线器,是一个中央收发设备;C.交换机Switch -----相当于集线器,但功能比集线器强,只不过价格贵一些D.显示卡VGA解析略29、网络可以通过无线的方式进行连网,以下不属于无线传输介质的是___C_____;A.微波B.无线电波C.光缆 --- 属于有线的,传输的是由数字信号转换过来的光信号D.红外线解析略30、基于文件服务的局域网操作系统软件一般分为两个部分,即工作站软件与__C____;A.浏览器软件B.网络管理软件C.服务器软件D.客户机软件解析略31、通过局域网连接到Internet,需要硬件___B___;请看解析--- MODEM就是所谓的调制解调器B.网络适配器 --- 就是我们平时所说的“网卡”C.电话D.驱动程序解析通过局域网连接到Internet,必须使用网卡网络适配器;通过电话线接到Internet需要使用调制解调器,或者是ADSL设备,目前多半采用ADSL设备实现宽带连接;32、典型的局域网硬件部分可以看成由以下五部分组成:网络服务器、工作站、传输介质、网络交换机与___D___;参考,但是路由器不一定要有,它是局域网接入Internet所必须的设备地址B.路由器\IP协议D.网卡解析略33、网络的有线传输媒体有双绞线、同轴电缆和__C____;A.铜电线B.信号线C.光缆 --- 记住:有线传输媒体或介质主要是:双绞线、同轴电缆和光缆D.微波解析略34、计算机网络系统中的硬件包括:_B_____;A.网络连接设备和传输介质;B.服务器、工作站、连接设备和传输介质; --- 对,其中网卡包括在“连接设备”中C.服务器、工作站、连接设备;D.服务器、工作站和传输介质;解析略35、一个办公室中有多台计算机,每个计算机都配置有网卡,并已经购买有一台网络集线器和一台打印机,一般组成局域网通过的传输介质是___B______;A.光纤B.双绞线 --- 对C.电话线D.无线解析略36、局域网中,主要由___D_____提供硬盘、文件数据及打印共享等服务功能;A.用户工作站B.传输介质C.网络设备D.服务器 --- 由网络服务器提供这些服务解析略37、___B_____将工作站或服务器连到网络上,实现资源共享和相互通信、数据转换和电信号的匹配;A.网关B.网卡C.转接设备D.以上都不是解析略38、下面不属于网络通信设备的是___B___;A.路由器B.扫描仪 --- 扫描仪是计算机的输入设备C.交换机D.中继器解析略39、一般来说,计算机网络可以提供的功能有____D__;A.资源共享、综合信息服务B.信息传输与集中处理C.均衡负荷与分布处理D.以上都是 ---- 以上几点是计算机网络的主要功能解析略40、决定局域网特性的主要技术要素是:网络拓扑、传输介质与__D____;A.数据库软件B.服务器软件C.体系结构D.介质访问控制方法解析略41、在局域网中不能共享___C_______;A.硬盘B.文件夹C.显示器D.打印机解析略42、局域网的主要特点不包括__B____;请看解析A.地理范围有限B.远程访问C.通信速率高 --- 因为范围比较小,所以通信速率远比因特网高D.灵活,组网方便解析又问:局域网相比较广域网的特点有______;答:局域网的数据传输速度更快43、局域网的主要功能和作用是___A_____;A.实施网络通信和共享网络资源B.提供远距离通信C.提供高速通信服务D.以上都不是解析略44、在广域网中,通信子网主要包括____B____;看解析A.传输信道和终端设备B.转接设备和传输信道C.转接设备和终端设备D.以上都不是解析广域网可看作由分布在各地的“局域网”和“城域网”连接而成;广域网Internet也是广域网中的一种分为两部分:第一部分是通信子网由通信线路和转接设备路由器就是一个转发设备组成,第二部分是资源子网;45、广域网数据交换一般采用的方式是__B______;A.直接传送B.存储转发――对比较难,如果愿意掌握的可记一下C.路由转发D.以上都不是解析略46、广域网可以提供的服务模式有____C____;看解析A.只提供面向连接的服务模式B.只提供面向无连接的服务模式C.提供面向连接和无连接两种服务模式D.以上都不正确解析以后会知道Internet中,TCP协议是面向连接的,而UDP是不面向连接的;47、广域网的数据传输速率一般比局域网的数据传输速率___B_____;A.高B.低C.相等D.不确定解析略48、对于广域网来说,下列说法不正确的是____A____;A.作用范围必须在几千公里以上 ---不一定的,在一个地区也可以用广域网技术组成广域网B.广域网有时可称为"远程网"C.广域网一般采用存储转发的方式进行数据转化;D.广域网是基于报文交换或分组交换技术的除了传统的公用电话交换网解析略49、I nternet主要由四部分组成,其中包括路由器、主机、信息资源与_____D________;看解析A.数据库B.管理员C.销售商D.通信线路解析Internet是广域网中一种,因此有资源子网它有主机、信息资源等和通信子网它有路由器和通信线路等组成50、I nternet 主要的互联设备是____B____;A.集线器B.路由器 --- 对;C.调制解调器D.以太网交换机解析略三.网络协议重点讲“因特网协议”、Internet接入方式51、计算机之间的相互通信需要遵守共同的规则或约定,这些规则叫做___B_____;A.准则B.协议 ---- 其英文单词是 Protocol,所以协议常以P字母作为缩写C.规范D.以上都不是解析略52、网络通信是通过___C_____实现的,它们是通信双方必须遵守的约定;A.网卡B.双绞线C.通信协议D.调制解调器解析略53、属于Internet的核心协议是___B___;请看解析A.采用IEEE 802协议B.采用TCP/IP协议 ----要求记中文名:TCP称为传输控制协议,IP称为网际协议C.采用ISO/OSI 7层协议D.以上都不是解析又问:传输控制协议/网际协议即______,属于工业标准协议,是Internet采用的主要协议; IP ;答:选择B;54、I nternet采用的主要协议是TCP/IP,在因特网上百种协议中,TCP/IP是最基本的、必不可少的,但是从应用的角度看还有很多应用层协议;问题:HTTP协议是___D_____;参考,Internet服务之一即信息浏览服务,使用的应用层协议就是HTTP,HTTP中文意思是超文本传输协议A.邮件传输协议B.传输控制协议C.统一资源定位符D.超文本传输协议解析略55、T CP\IP协议是Internet中计算机之间通信所必须共同遵循的一种__B____;请看解析A.信息资源B.通信规定C.软件D.硬件解析 TCP\IP协议已经成为了“目前Internet上广泛采用的通信协议”,当然,别的协议也可以使计算机之间互相通信;56、I nternet上的网络协议统称为Internet协议簇,其中传输控制协议是__B____;--- 网际协议--- 传输控制协议提供可靠的数据传输,它是面向连接的--- 用户数据抱协议提供不可靠的数据传输,它不面向连接解析略57、网络协议是计算机网络中传递、管理信息的一些规范;下列哪种网络协议是互联网Internet所必须使用的:__C____;\SPX\IP解析略58、提供不可靠的数据传输协议是____D____;这个题目比较难,记不住就算了;请看解析--- TCP是可靠的数据传输协议--- UDP是不可靠的数据传输协议解析Internet上,传输层的两种协议是TCP和UDP;有人问:在Internet的通信协议中,可靠的数据传输是由______来保证的;协议协议协议协议;答:选B;59、调制解调器modem的功能是实现__B____;请看解析A.数字信号的编码B.数字信号的整形C.模拟信号的放大D.模拟信号与数字信号的转换而且是互相转换解析如果是要拨号入网,因为用的是公用电话线系统,而电话线只能传输“模拟信号”,所以拨号入网必须安装调制解调器设备,用它把计算机的数字信号转换为模拟信号;60、拨号入网使用的MODEM中文名为:调制解调器一端连在计算机上,另一端应连在_D_____;A.打印机上B.电话线上C.数码相机上D.扫描仪上解析略61、为了以拨号的方式接入因特网,必须使用的设备是_A_____;B.网卡C.电话机D.声卡解析略62、接入因特网不会影响用户正常拨打和接听电话的途径主要是通过___D___;说明:用Modem连接Internet现在基本上没有了,而是通过ADSL设备宽带接入,其原理是不一样的;用ADSL接入不影响用户正常打电话B.局域网C.拨号和局域网说明:现在有一种是IP电话,也可以通过接入Internet局域网来打电话解析略63、A DSL技术主要解决的问题是__D____;请看解析A.宽带传输B.宽带接入C.宽带交换D.多媒体综合网络解析ADSL技术的特点是:1在电话线路上使用ADSL,可以同时进行电话和数据传输,两都互不干扰2ADSL 的传输速率通常比使用传统的MODEM要高3ADSL的非对称性表现在上行速率和下行速率可以不同;64、和普通Modem不同,安装ADSL Modem时必须安装___B___协议;\IP--- 对这就比较难了,不一定要求解析略65、I SP的中文名称为__C____;如果PC机要接入Internet,则必须找ISP,ISP中文意思是:因特网服务提供者软件提供者应用提供者服务提供者 ---ISP是Internet Service Provider的缩写访问提供者解析略66、在拨号上网过程或ADSL宽带上网中,连接到通话框出现时,填入的用户名和密码应该是___C___;A.进入Windows时的用户名和密码B.管理员的帐号和密码提供的帐号和密码 --- 对;D.邮箱的用户名和密码解析略67、数据通信中的信道传输速率单位用bps表示,bps的含义是__C____;per Secondper Secondper Second ---- 每秒钟传输多少个二进制位,而不是字节per Second四.Internet相关知识包括其发展、IP地址、域名系统、Internet常见服务68、关于Internet,下列说法不正确的是___D___;请看解析是全球性的国际网络 -- 对起源于美国 ---对C.通过Internet可以实现资源共享 ---对不存在网络安全问题解析要求知道:Internet最先是由美国的______网发展和演化而来; 答:选A;ARPANET网是源于美国国防部的一项计划;69、目前世界上规模最大、用户最多的计算机网络是Internet,下面关于Internet的叙述中,错误的叙述是___A___;网由主干网、地区网和校园网企业或部门网等多级网络组成World Wide Web是Internet上最广泛的应用之一 -- 网就是所谓的信息浏览服务使用TCP\IP协议把异构的计算机网络进行互连的数据传输速率最高达10Mbps --- 错,局域才有这个速度解析略70、I nternet是全球最具影响力的计算机互联网,也是世界范围的重要的_B_____;A.信息资源网B.多媒体网络C.办公网络D.销售网络解析略71、中国教育科研网的缩写为___B___;请看解析ChinaNET是“中国公用计算机互联网”的简称;--- 对China Education and Reserch Network解析 CERNET中文意思是“中国教育和科研计算机网”72、有关Internet互连网的概念错的是__D_____;即国际互连网络具有子网和资源共享的特点C.在中国称为因特网是一种局域网的一种解析略73、下列IP地址中,非法的IP地址组是_D_____;请看解析与与与与.. -- 错解析:两个注意点:1是由4个字节组成,用3个小圆点隔开;2既然是字节,如果用10进制表示,则取值范围为:0—255之间,即不能超过255;又问:IP地址能唯一的确定Internet上每台计算机与每个用户的______;A.距离 B.费用 C.位置 D.时间答:选C;74、下列关于IP地址的说法中错误的是___C___;A.一个IP地址只能标识网络中的唯一的一台计算机C.地址是一个合法的IP地址 --- 错,有一个数字超过了255;D.同一个网络中不能有两台计算机的IP地址相同解析略75、I Pv4地址有____D__位二进制数组成;请看解析--- Ipv4的IP地址由4个字节组成,所以二进制位数为:48=32--- 新一代Ipv6的IP地址由128个二进制位组成;解析又问:IPv6地址有________位二进制数组成; 选D;76、能唯一标识Internet网络中每一台主机的是__B____;地址C.用户密码D.使用权限解析略77、一个IP地址包含网络地址与__C____;A.广播地址B.多址地址C.主机地址 --- IP地址中含有两部分信息:网络地址和主机地址记一下D.子网掩码解析略78、配置TCP\IP参数的操作主要包括三个方面:___A___、指定网关和域名服务器地址;请看图示和解析A.指定本地主机的IP地址及子网掩码B.指定本地主机的主机名C.指定代理服务器D.指定服务器的IP地址解析请参考第11小题也可看例6-7;为了更好的理解本题,给出了一个图示可从桌面上的网上邻居进入得到…;79、对请看上一选择这一项,则有如下设置…域名服务器的IP地址题的提示地址B.子网掩码地址D.网关地址和DNS服务器地址解析略80、在Internet中,主机的IP地址与域名的关系是______C_______;请看解析地址是域名中部分信息的表示B.域名是IP地址中部分信息的表示地址和域名是等价的地址和域名分别表达不同含义解析 DNS称为域名服务系统,它的作用是专门用来将主机域名解释为对应的IP地址,为什么要引进域名呢考虑到IP地址不容易记忆,因此为了“便于记忆”引入了一个字符串也用“点”分隔来表示一台主机,但是计算机只识别IP地址,因此必须用支持DNS协议的域名服务器来充当解析任务,把域名转变为IP 地址又说为“域名到IP地址的映射”;81、是Internet中主机的__D____;请看解析A.硬件编码B.密码D.域名 ---对一看到该字符串域名就知道它是浙江大学的主页地址解析一看到该字符串域名就知道它是浙江大学的网址;代表是信息浏览网,zju是浙江大学的缩写,edu是教科网,顶级域名cn代表中国;请参考;在域名中,从右至左分别是国家或地区域名又称顶级域名,第2级是机构名,第3级是单位名,最左边是主机名;82、中国的顶级域名是__A____;参考,请看解析解析参考,国家或地区域名又称顶级域名例如:cn---代表中国,hk-代表香港,ca---代表加拿大等等;次顶级域名代表机构名,如com商业、edu教育、gov政府、net网络服务提供者等;83、域名中的gov、cn分别表示__C____;A.商业、中国B.商业、美国C.政府、中国D.科研、中国解析略84、用于解析域名的协议是___B___;域名最终还必须解释为IP地址,请看解析---- DNS的中文名是“域名服务系统”解析域名服务DNS的主要功能是将域名翻译为IP地址,或者说:通过请求及回答获取主机和网络相关信息包括相应的IP地址85、某台主机的域名为,其中___B___为主机名;前面说过了域名左边第1个是主机名,然后是单位名、机构名、国家名解析略86、__B__;---- 输入,IE自动转换为: ---- 错cn与edu次序弄错了;---- 可以因为http协议可以省略解析略87、域名服务是使用下面的___C___协议;解析略88、域名代表着一种身份,一般来说,从某网站名字,可以看出它代表_______B______;请看解析A.教育机构 --- 对应eduB.商业机构 --- 对应comC.政府机构 --- 对应govD.网络服务提供者 --- 对应net解析说明:中的 edu可能是一个单位名的缩写,com才是机构名;又问:域名代表着一种身份,一般来说,从两个网站名字、.可以看出它分别代表中国的某____;答:不要弄错位置,第一个要看清楚,机构名是com,所以正确的答案是:商业机构和政府机构;89、从这里开始简单地给出Internet若干服务题目,但更详细题目放到第7章讲;问题:万维网WorldWide Web又称为__B____,是Internet中应用最广泛的领域之一;B.全球信息网 --- 记住:全球信息网、或网、或万维网都是指Internet中的信息浏览服务C.城市网90、下列不属于Internet信息服务的是__C____;参考,Internet常见服务有哪些91、92、A.远程登录B.文件传输C.实时监测控制D.电子邮件解析略93、下列对Internet叙述正确的是__C____;就是 --- 错是Internet一种服务就是信息高速公路是众多自治子网和终端用户机的互联就是局域网互联 --- 错要用到广域网技术;解析略94、下列不属于一般互联网交流形式的是___D___;看解析--- 属于网络即时通信软件,可实现网络在线交流--- 电子公告板,属于一种电子信息服务系统C.博客 --- Blog,是Weblog的缩写,中文意思是:网络日志;博客又当作Blogger写博客的人解析个人博客网站是通过互联网发表各种思想的场所,其中博客是_______;A.博士的客人的汉译 C.写博士论文的人D.博学的人;答:选B;95、下列关于在互联网上进行网上交流错误的是__D____;A. Telnet远程登录可以登陆BBS --- 对B."博客"是使用特定的软件,在网络上出版、发表和张贴个人文章的人,并实现网上交流也是一种网上交流形式D."万维网"就是BBS的论坛 --- 错,"万维网"和BBS是因特网中两个不同的服务解析略96、网上交流常见的形式有___D___;A.网上讨论BBSB.网络会议C.网上电话等D.全部都是解析略97、网上软件下载,是利用了Internet提供的__B____功能;A.网上聊天B.文件传输 --- 这种服务主要是实现在两个连网的计算机之间传输文件,用的是FTP协议;C.电子邮件D.电子商务解析略98、域名为的站点一般是指___C___;主要从左边第1个字符“BBS”中获取信息A.文件传输站点B.新闻讨论组站点C.电子公告栏站点 -- 一般主机名用BBS打头D.电子邮件中对方的地址解析略99、互联网的普及,在很大程度上依赖于两件事:一是互联网的商业化,另一则是对网络信息的组织产生了一种崭新的方式__A____;A.环球网 --- 例如:它可实现电子商务功能,又可以方便的实现信息浏览B.局域网C.广域网D.企业内部网解析略100、缩写表示的是__C____,它是Internet提供的一项服务;。

浙江大学网络教育学院常见问题解答_杭州学习中心

浙江大学网络教育学院常见问题解答_杭州学习中心

浙江大学网络教育常见问题解答_杭州学习中心1、远程教育学历文凭国家是否承认?答:我校颁发的远程教育学历证书都经教育部电子注册,国家承认。

2、专升本及第二本科基本修业年限几年?最短几年毕业?答:专升本及第二本科基本修业年限2.5年,有效学习期限2.5~5年。

我校采用学分制教学管理,在有效学习期限内,修满教学计划规定的最低毕业学分并符合各类学分要求,即可申请毕业。

学生最短2.5年可毕业。

3、高中起点专科基本修业年限几年?最短几年毕业?答:高起专基本修业年限2.5年,有效学习期限2.5~5年。

采用学分制教学管理,高起专学生最短2.5年可毕业。

4、报读护理(学)专业,是否需要提供卫生类执业资格证书?答:需要。

若暂时不能提供,学生在学期间,应当获得卫生行政主管部门颁发的卫生类执业资格证书,以备核查。

5、符合哪些条件才能拿到毕业证书?答:在规定学习期限内修完本专业教学计划规定的全部课程和实践教学等环节,成绩合格,达到教学计划规定的最低毕业学分和各类学分要求,并通过教育部规定的统考课程的考试(高起专学生不需参加,第二本科学生可办免考),毕业鉴定和前置学历审核合格,由浙江大学颁发国民教育系列的本、专科远程教育毕业证书,并报教育部电子注册,国家承认学历。

对符合我校学位授予条件的本科毕业学生颁发浙江大学成人高等教育学士学位证书。

6、本科毕业生是否可授予学士学位?授予学士学位有何条件?答:学生符合以下条件,毕业时可授予成人高等教育学士学位,注明网络教育。

(一)完成学校规定的相应教学计划的各项要求,符合毕业条件;(二)全部课程平均成绩70分及以上;(三)毕业论文(毕业设计)成绩中等及以上;(四)护理学专业的学生须参加学校组织的学位课程综合考试,成绩合格;(五)外语水平须达到如下要求之一: 1.在校期间参加学校组织的学位外语考试,成绩合格; 2.英语专业的学生须参加学校组织的第二外语(日语)考试,成绩合格。

(六)应具有良好的思想道德品质,遵纪守法,在校期间未受记过及以上处分。

2015年公需科目《计算机网络信息安全与管理》

2015年公需科目《计算机网络信息安全与管理》

页眉内容1.2.错误2.做好数据的完整性是系统安全性的唯一要求。

错误3.当在网络空间中围绕某一业务在某些用户群在一些网络地址大家互相信任正确4.互联网发展到今天,安全已经超越了技术范畴,安全决定成败,安全是核心正确5.虽然互联网和电话网、电视网的结合,但是安全管理系统的完善使得互联网错误6.2014正确7.中国互联网协会是自愿结合形成的行业性的、全国性的、营利性组织。

错误8.西方文化价值生活方式的消极因素也渗透到网络空间,对我国进行了强化的正确9.信息安全技术的创新不断催生出新技术、新产品和新应用,信息安全基础共正确10.我国会从国外进口一些基础设施和信息系统,错误11.在产业技术实力方面,我们要避开跟随,创立自己的独特的体系,这样才可能摆脱他国的控制。

正确12.我国应该针对重要信息系统或关键资源,建立灾难备份系统。

建设国家根域名战备应急备份系统,研究各种网络攻防对抗技术。

正确13.目前,13%的重要系统如果没有境外技术支持和运维服务,系统就无法正常运行。

正确14.信息安全人才培养机制尚不健全,尚未形成高校、企业的联合培养机制,培训体系不健全,大多技术人员缺乏深入研究能力。

正确15.自从1994年正式接入国际互联网以来,我国互联网从无到有、从小到大,逐步进入了互联网时代.正确16.2014年香港占中活动,严重影响了香港的繁荣稳定,对内地的安全和稳定也造成了很大的冲击。

正确17.网络关键信息技术设施的安全防护非常薄弱,很多重要信息系统缺乏十分有效的安全防护手段,并未建立应有的应急处置机制。

正确18.完善我国的信息安全保障体系建设是一个持续渐进的过程,不可能一蹴而就,要在国家信息安全战略的指导下慢慢推进。

正确19.网络安全和信息化对一个国家很多领域都是牵一发而动全身,一定要因事而谋,应势而动,顺势而为。

正确20.成立中央网络安全和信息化领导小组,体现了我们党对网络安全强有力的领导和更加高度的关注。

正确21.网络空间既要提倡自由,也要倡导秩序。

浙江大学远程教育2015年春季招生简章

浙江大学远程教育2015年春季招生简章

浙江大学远程教育2015年春季招生简章浙江大学是一所历史悠久、声誉卓著的高等学府。

经过110多年的建设与发展,浙江大学已成为一所特色鲜明,在海内外有较大影响的综合型、研究型、创新型大学。

浙江大学是教育部批准开展现代远程教育的第一批四所试点高校之一,也是卫生部确定的全国远程医学教育首批示范试点单位。

自1998年开始现代远程教育试点,目前,浙江大学远程教育已设有20多个专业,涉及文、经、管、教育、医、法、工、农等学科,是学科涉及面较广、开设专业较多的网络院校之一。

办学以来,浙江大学远程教育秉承“求是创新”的校训,坚持以质量为本,以规范求发展,在社会上赢得了良好的声誉。

一、招生层次高中起点专科,专科起点本科。

二、层次、专业、学分、学习期限和入学测试科目注:1、医学类专业招生只限于经学院审批的有条件开展医学类专业招生的学习中心。

2、各地具体的招生专业、层次请向当地学习中心咨询。

3、“☆”详见“本科及以上学历学生报读专升本有关情况的说明”。

三、招生对象及条件网络高等学历教育是主要面向成人从业人员的非全日制教育。

报读高中起点专科须具有高中、职高、中专、技校毕业证书或同等学力。

报读专科起点本科须具有国民教育系列大专或以上毕业证书。

报读护理(学)专业的考生应当取得省级卫生行政部门颁发的执业护士证书。

四、入学方式1、免试入学(1)凡具有国民教育系列大专学历者,可免试参加高中起点专科学习;凡具有国民教育系列本科及以上学历者,可免试参加各层次学习。

(2)参加最近一次全国普通高考或成人高考,成绩达到当地相同层次规定的录取分数线者,可申请免试入学。

2、考试入学凡不符合免试入学条件者,均须参加由浙江大学命题并组织的入学测试。

入学测试大纲及模拟试题可从学院网站()--> “远程教育”-->“远程招生” --> “入学考试”栏目下载。

五、选课、课程考核与免修学院按专业教学计划规定的毕业最低学分和参考性学习计划进行配课,学生根据配课进行学习。

浙江大学远程教育2015年刑法分论在线作业答案

浙江大学远程教育2015年刑法分论在线作业答案

浙江大学远程教育2015年刑法分论在线作业答案您的本次作业分数为:100分单选题1.【第20章】某国家机关工作人员甲借到M国探亲的机会滞留不归。

一年后甲受雇于N国的一个专门收集有关中国军事情报的间谍组织,随后受该组织的指派潜回中国,找到其在某军区参谋部工作的战友乙,以1万美元的价格从乙手中购买了3份军事机密材料。

对甲的行为应如何处理?A 以叛逃罪论处B 以叛逃罪和间谍罪论处?C 以间谍罪论处?D 以非法获取军事秘密罪论处正确答案:C单选题2.【第20章】叛逃罪的犯罪主体为()。

A 国家机关工作人员B 一般主体C 外国公民D 中国公民正确答案:A多选题3.【第20章】间谍罪的客观方面表现为()。

A 参加间谍组织B 接受间谍组织的任务C 接受代理人的任务D 刺探国家秘密、情报E 为敌人指示轰击目标正确答案:ABCE单选题4.【第21章】乙某盗窃正在架设中的高压电线500米,给国家造成经济损失1万余元。

乙某的行为构成?A 破坏电力设备罪B 盗窃罪C 故意毁坏财物罪D 破坏生产经营罪正确答案:A单选题5.【第21章】司机某甲在给汽车加油时,将自己认为已熄灭的烟头扔到地上,未完全熄灭的烟头将地面上的残油点燃,并使加油站内的气体爆炸燃烧,引起大火,烧毁了整个加油站,甲的行为构成何罪?A 爆炸罪B 失火罪C 放火罪D 过失爆炸罪正确答案:B单选题6.【第21章】甲是某搬运场司机,在搬运场驾车作业时违反操作规程,不慎将另一职工轧死。

对甲的行为应当如何处理?A 按过失致人死亡罪处理B 按交通肇事罪处理C 按重大责任事故罪处理D 按意外事件处理正确答案:C多选题7.【第21章】警察甲某要为自己的儿子上学筹一笔钱,便找乙某借钱。

乙某同意借钱,但条件是要有物品抵押。

甲某将公务用枪交给乙某质押。

乙某借甲3万元现金,借期一年。

一年后,甲某无力还钱,乙某持枪逼债,被公安机关发觉,关于甲某、乙某的行为如何定性?A 甲某、乙某均无罪B 甲某、乙某构成非法出借枪支罪的共犯C 甲某触犯非法出借枪支罪D 乙某构成非法持有枪支罪正确答案:CD多选题8.【第21章】甲为获利于某日晚向乙家的羊圈内(共29只羊)投放毒药,待羊中毒后将羊运走,并将羊肉出售给他人。

浙江大学远程教育入门学习答案

浙江大学远程教育入门学习答案

1.用于了解要完成学业需学习哪些课程、课程的开课学期、每门课程的教学环节构成(有否实验)、每门课程的性质(学位课、必修课、选修课等)、每门课程的教学时数安排、以及每门课程的考核方式(考试或考查)的教学指导文件是_____________。

A课程导学B专业教学计划C院历D开考计划正确答案:B2.远程学习的模式是______________。

A以课件自主学习为主,辅以必要的教学辅导B以书本学习为主,教师讲课辅导C以课件自主学习为主,学院没有辅导D以面授学习为主正确答案:A3.课程学习应以_____内容为主。

A视频课件B教材C答疑讨论D A类课件正确答案:A4.按教育部规定,专升本和大专层次的最低修业年限均为______年。

A 2B 2.5C4 D 5正确答案:B5.学生当前学期所修课程的期末考试的选考描述正确的是:A由学院配考试(默认选考)B需学生自行网上选考C由学习中心选考D以上都不对正确答案:A6.用于了解学校一学期或一学年的教学活动日程安排(包括开学日期、报到注册日期、开始上课日期、考试日期、学期结束日期、开始放假日期等,以及还规定了重要活动和重要节假日的安排的教学指导文件是________________。

A开课计划B专业教学计划C院历D开考计划正确答案:C7.学生个人学习计划由______制订。

A学院B学习中心C学生个人D专业委员会正确答案:C8.教师根据其进行教学,且按照其规定的教学要求范围进行命题,学生用其可了解一门课程的教学要求、教学进度、作业计划(题目、时间、方式)、实验计划等,同时可以起到课程考试复习提纲的教学指导文件是_____________。

A课程导学B专业教学计划C院历D开考计划正确答案:A9.《课程导学》教学要求中的不同措词,表达了对课程内容不同掌握程度的描述。

其中_______措词表达了对课程考试重点的要求。

A理解B了解、知道C一般了解D熟练掌握、掌握、能、会正确答案:D10.学位外语考试在哪两次考试中组织:A春考、夏考B夏考、秋考C春考、秋考D春考、冬考正确答案:C11.考试过程中违规使用通讯工具(如手机等)和电子工具(如笔记本电脑、掌上电脑等),给予处分。

浙江大学远程教育学院电子商务(

浙江大学远程教育学院电子商务(
浙江大学远程教育学院
(2005年3月版)
课程 类别
课程
代码
课程名称


前置课程
开课
学期
考试/
考查
修课要求
备 注
公共
必修
课程
0001001
远程学习入门
1
考查
0002016
政治经济学(专题)
2
0003009
计算机应用基础(1)
3
0504002
微积分(乙)
4
专业
必修
课程
1805007
经济学概论
5
微积分(乙)
第一学期
1804026
物流管理概论
4
1805011
统计学原理
5
选修
0905001
商务沟通基础
5
选修
第二学期
09022
货币银行学概论
4
选修
1804025
管理学概论
4
第三学期
1804021
会计学基础
4
1804034
农业政策学
4
选修
1803054
农产品贸易
3
选修
0002015
课程名称


前置课程
开课 学期
考试/
考查
学位课程
备 注
专业
选修
课程
1805011
统计学原理
5
应选修20学分, 超过学分可以 顶替公共选修 课学分
1805009
计量经济学基础
5
经济学概论
0905001
商务沟通基础
5
1803054
农产品贸易

浙江大学远程教育《信息系统安全》第二次作业答案-

浙江大学远程教育《信息系统安全》第二次作业答案-

《信息系统安全》第二次作业一、判断题1、美国国家计算机安全中心把操作系统安全等级分为三级。

(X)2、Window系统的登陆是使用三键登陆界面,既同时按下Ctrl,Alt,Del三个键,这三个键是不能被屏蔽的,这样的目的是为了有效防止黑客程序偷梁换柱。

(X)3、软件破解是指制作破解工具,针对新出现的保护方式进行跟踪分析以找到相应的破解方法,保护软件版权。

(X)4、恶意软件是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件。

(对)5、在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马,这种方法叫做挂马。

(对)6、木马是伪装成对计算机有用的工具软件或补丁程序,诱使用户安装的“秘密程序”,它在得到许可的情况下对计算机进行访问和破坏。

(X)7、计算机病毒是一种机器制造的、在计算机运行中对计算机信息或系统起破坏作用的程序。

(X)8、“邮件病毒”和普通的病毒在程序上是一样,只不过由于它们的传播途径主要是通过电子邮件,所以才被称为“邮件病毒”。

(对)9、软件加密就是加密软件,如WinRAR。

(X)10、U盾(USBKey)是中国工商银行率先推出的一种用于在网络上以客户端的形式识别客户身份的数字证书,它是一个带智能芯片、形状类似于闪存(即U盘)的实物硬件,结合IC卡与数字证书、数字签名等技术,确保网上交易的保密性、真实性、完整性和不可否认性,因此属于软件加密技术。

(对)11、拒绝服务攻击(Denial of Service,DOS)是网络信息系统由于管理员设置,不能为授权用户提供正常的服务。

(X)二、选择题1、最小特权原则是指在完成某种操作时,赋予某个主体(用户或进程)(A)特权。

A、尽可能少B、对应主体等级C、对客体的各种D、有监督的是A,除了“必不可少”的权利以外,不给更多的权利。

2、在windows操作系统中,安全审计功能包括(D)。

浙江大学网络与信息安全管理办法

浙江大学网络与信息安全管理办法

浙江大学网络与信息安全管理办法时间:2017-09-30浏览:第一章总则第一条为提高网络与信息安全防护能力和水平,保证学校网络与信息安全工作顺利进行,保障学校各项事业健康有序发展,根据《教育部关于加强教育行业网络与信息安全工作的指导意见》(教技〔 2014〕 4 号)、《教育部关于进一步加强直属高校直属单位信息技术安全工作的通知》(教技〔 2015〕 1 号)等文件精神,结合我校实际,制定本办法。

第二条学校网络与信息安全,包括校园计算机网络(以下简称校园网络)与信息系统(含网站,下同)的运行安全和信息内容的安全。

第三条学校按照国家有关网络安全和信息化建设的法律、法规、规章,制定网络与信息安全总体规划,加强安全管理与技术研究,建立健全相关规章制度,并在实际工作中予以落实。

第二章管理体制和职责第四条学校网络与信息安全领导小组负责协调全校网络与信息安全保障体系建设。

各学院(系)、部门、单位(以下统称各单位)应在本单位内部相应成立网络与信息安全工作小组,其主要负责人为第一责任人,并指定专人担任信息安全员,负责本单位及下属单位的网络与信息安全工作。

第五条信息技术中心负责学校网络与信息系统的日常管理和维护,保障网络与信息系统的正常运行;保存网络运行日志,配合调查取证;负责入网单位和个人办理入网登记手续,签署相应的安全责任书。

第六条党委宣传部负责网络信息内容的安全监管,负责校园网络舆情信息的监控和管理,开展网上疏导和正面宣传,做好对外宣传工作。

第七条党委安全保卫部负责对网络违规行为进行调查、取证、处理,根据相关证据及事态影响或破坏程度,对违规者按照有关规定进行处理。

第八条坚持“谁主管谁负责,谁主办谁负责,谁使用谁负责”原则。

网络与信息系统的主办单位承担安全监管责任,包括内容安全监管、技术安全保障和监督检查等职责;网络与信息系统的使用单位和个人对系统操作与信息内容的安全监管承担直接责任。

网络与信息系统通过外包服务方式进行维护的,主办单位负责督促外包服务单位做好安全运维工作,网络与信息系统的安全监管责任主体仍为主办单位。

浙江大学远程教育计算机应用基础5.Powerpoint知识题

浙江大学远程教育计算机应用基础5.Powerpoint知识题

第5章演示文稿制作PowerPoint 2010(单选题)完成下列题目,这些题目与期末考试题或将来的统考题类似,请同学们认真做一遍。

注意:上传你所做的答案后就可以下载我的参考答案.一.PowerPoint概述1、PowerPoint 2010是___D___。

A.数据库管理软件B。

文字处理软件C。

电子表格软件D.幻灯片制作软件(或演示文稿制作软件)[解析]Word是文字处理软件,Excel是电子表格软件,PowerPoint是幻灯片制作软件,其默认的扩展名是.pptx(PowerPoint2003版本的扩展名为.ppt)。

2、PowerPoint 2010演示文稿的扩展名是____C___。

A。

psdxB.ppsxC.pptxD.ppsx[解析]略3、演示文稿的基本组成单元是____B____。

A。

图形B.幻灯片C.超链点D。

文本[解析]应该选B.演示文稿是由一张张幻灯片组成的。

如果有人问你一张幻灯片常由哪些元素组成?应该说是由文本、图形、图像、超链接点等对象组成”。

4、PowerPoint中主要的编辑视图是__B____.A。

幻灯片浏览视图B.普通视图 -—--在普通视图下可对幻灯片进行编辑,如:插入文字、图片、表格等C。

幻灯片放映视图D.备注视图[解析]参考p。

1905、在PowerPoint 2010各种视图中,可以同时浏览多张幻灯片,便于重新排序、添加、删除等操作的视图是__A____。

A。

幻灯片浏览视图B。

备注页视图C.普通视图D。

幻灯片放映视图[解析]略6、在PowerPoint 2010浏览视图下,按住CTRL键并拖动某幻灯片,可以完成的操作是____B_____.A。

移动幻灯片B.复制幻灯片C。

删除幻灯片D.选定幻灯片[解析]略7、在PowerPoint 2010幻灯片浏览视图中,选定多张不连续幻灯片,在单击选定幻灯片之前应该按住__D____。

A.AltB。

ShiftC。

TabD。

浙江大学远程教育学院《信息管理》课程作业

浙江大学远程教育学院《信息管理》课程作业

浙江大学远程教育学院《信息管理》课程作业姓名:学号:年级:学习中心:—————————————————————————————第一章管理学背景一、名词解释信息管理IRM SCM ERP CRM BRP信息管理:是人类为了有效地开发和利用信息资源,以现代信息技术为手段,对信息资源进行计划、组织、领导和控制的社会活动。

简单地说,信息管理就是人对信息资源和信息活动的管理。

信息管理是指在整个管理过程中,人们收集、加工和输入、输出的信息的总称。

信息管理的过程包括信息收集、信息传输、信息加工和信息储存。

IRM:是指运用财经传播和营销的原理,通过管理公司同财经界和其他各界进行信息沟通的内容和渠道,以实现相关利益者价值最大化并如期获得投资者的广泛认同,规范资本市场运作、实现外部对公司经营约束的激励机制、实现股东价值最大化和保护投资者利益,以及缓解监管机构压力等。

SCM:是一种集成的管理思想和方法,它执行供应链中从供应商到最终用户的物流的计划和控制等职能。

ERP:由美国GartnerGroup公司于1990年提出的。

企业资源计划是MRPⅡ(企业制造资源计划)下一代的制造业系统和资源计划软件。

除了MRPⅡ已有的生产资源计划、制造、财务、销售、采购已经统统被纳入ERP的范畴。

CRM:即客户关系管理,是指企业用CRM技术来管理与客户之间的关系。

在不同场合下,CRM可能是一个管理学术语,可能是一个软件系统。

通常所指的CRM,指用计算机自动化分析销售、市场营销、客户服务以及应用等流程的软件系统。

它的目标是通过提高客户的价值、满意度、赢利性和忠实度来缩减销售周期和销售成本、增加收入、寻找扩展业务所需的新的市场和渠道。

CRM是选择和管理有价值客户及其关系的一种商业策略,CRM要求以客户为中心的企业文化来支持有效的市场营销、销售与服务流程。

BRP:是以企业为对象,从客户的需求出发,对企业过程进行根本性的再思考和彻底性的再设计。

它以信息技术的应用和人员组织的调整为手段,以求达到企业关键性能指标和业绩的巨大提高和改善,从而保证企业战略目标的实现。

浙江大学继续教育8.计算机信息安全

浙江大学继续教育8.计算机信息安全

第8章计算机信息安全(单选题)完成下列题目,这些题目与期末考试题或将来的统考题类似,请同学们认真做一遍。

注意:上传你所做的答案后就可以下载我的参考答案。

一.计算机安全定义、计算机安全属性1、计算机系统安全通常指的是一种机制,即____A__。

A.只有被授权的人才能使用其相应的资源 ---- 对!B.自己的计算机只能自己使用C.只是确保信息不暴露给未经授权的实体D.以上说法均错[解析]略。

2、计算机安全属性包含如下几个方面:可用性、可靠性、完整性、___C__和不可抵赖性(也称不可否认性)。

(请看解析)A.可靠性B.完整性C.保密性D.以上说法均错[解析]参考p.286。

在此给出关于计算机安全的5个基本属性:●完整性,是防止对信息的不当删除、修改、伪造、插入等破坏。

●保密性,是指确保信息不暴露给未经授权的实体。

●可用性,是指得到授权的实体在需要时能访问资源和得到服务。

●可靠性,是在规定的条件下和规定的时间内完成规定的功能。

●不可抵赖性(又称不可否认性),是指通信双方对其收发过的信息均不可抵赖。

3、信息安全的属性不包括__D___。

A.保密性B.可用性C.可控性D.合理性[解析]选D。

可控性是什么?对于网络信息安全而言,还需要考虑可控性,所谓可控性是指对信息的传播及内容具有可控制能力。

4、计算机信息安全属性不包括___C___。

A.语意正确性B.完整性C.可用性服务和可审性D.保密性[解析]略5、下面,关于计算机安全属性不正确的是__ A___。

A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等C.计算机的安全属性包括:可用性、可靠性、完整性、正确性等D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等6、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是___C__。

A.保密性B.可用性C.完整性D.可靠性[解析]略。

浙江大学远程教育学院考试组考表

浙江大学远程教育学院考试组考表
浙江大学远程教育学院考试组考表
考点名称:苍南学习中心 考场编号:
考试时间:2012年12月16日上午8:30-10:00
课程名称(课程编号):英语(2) 序号 学 号 考生姓名 性别 座位号 考生签到栏 31 712072192008 郑小小 32 712072192001 郑丽丽 33 712072192016 龚小静 34 712072212018 陈佩佩 35 712072212009 黄光群 36 712072212004 金亮亮 37 712072042014 林尚秋 38 712072042001 张曼姣 39 712072322005 黄益侠 40 712072212023 殷传新 41 712072212015 方万里 42 712072212021 陈思思 43 712072042004 谢丽霞 44 712072212010 王陈文 45 712072042022 陈玲玲 46 712072322001 林天涛 47 712072322004 林上团 48 712072042002 章丽松 49 712072042015 王亦奖 50 712072042013 黄道伟 51 712072042005 张世奖 52 712072192004 许明鸣 53 712072192012 苏微 54 712072192007 李小翠 55 712072192013 钟海鸥 56 712072192003 华晓雁 57 712072042008 潘笑蓉 58 712072212011 肖陈肖 59 712072212017 林水清 60 712072042012 吴联少 学习中心负责人(签字): 制表人: 制表日期:
浙江大学远程教育学院考试组考表
考点名称:苍南学习中心 考场编号:1

浙大远程教育学院《远程学习入门》课程自测题

浙大远程教育学院《远程学习入门》课程自测题

浙大远程教育学院《远程学习入门》课程自测题一、单选题(每小题1分,共25题25分)1、远程学习的模式是_______A_______。

A、以课件自主学习为主,辅以必要的教学辅导B、以书本学习为主,教师讲课辅导C、以课件自主学习为主,学院没有辅导D、以面授学习为主2、2、我院最主要的学习环节是____A_________。

课件与教材的关系是以_________为主。

A、课件B、教材C、答疑讨论D、毕业论文3、用于了解要完成学业需学习哪些课程、课程的开课学期、每门课程的教学环节构成(有否实验)、每门课程的性质(学位课、必修课、选修课等)、每门课程的教学时数安排、以及每门课程的考核方式(考试或考查)的教学指导文件是_____B________。

A、《课程实施计划》B、《专业教学计划》C、《院历》D、《开考计划》4、用于了解学校一学期或一学年的教学活动日程安排(包括开学日期、报到注册日期、开始上课日期、考试日期、学期结束日期、开始放假日期等,以及还规定了重要活动和重要节假日的安排的教学指导文件是_C_______________。

A、《课程教学实施计划》B、《专业教学计划》C、《院历》D、《开考计划》5、教师根据其进行教学,且按照其规定的教学要求范围进行命题,学生用其可了解一门课程的教学要求、教学进度、作业计划(题目、时间、方式)、实验计划等,同时可以起到课程考试复习提纲的教学指导文件是_______A______。

A、《课程教学实施计划》B、《专业教学计划》C、《院历》D、《开考计划》6、《课程教学实施计划》教学要求中的不同措词,表达了对课程内容不同掌握程度的描述。

其中_____D__措词表达了对课程重点的要求。

A、理解B、了解、知道C、一般了解D、熟练掌握、掌握、能、会7、教学计划的查看,以____C__为准。

A、2B、3C、4D、2.59、学生个人学习计划由__C____制订。

A、学院B、学习中心C、学生个人D、专业委员会10、学生本人各学期的学习课程,通过____C__决定。

浙大远程管理信息系统在线作业答案

浙大远程管理信息系统在线作业答案

浙大远程管理信息系统在线作业答案The document was finally revised on 2021窗体顶端您的本次作业分数为:100分1.【第1章】对管理信息系统进行综合,我们可以了解到,管理信息系统是由多个功能子系统组成的,这些功能子系统又可以分为业务处理、运行控制、管理控制和()几个主要的信息处理部分。

A 财务管理B 信息管理C 人力资源管理D 战略管理正确答案:D2.【第1章】DSS是以下哪个术语的简称?A 决策支持系统B 群体决策支持系统C 智能决策支持系统D 管理决策系统正确答案:A3.【第1章】管理信息系统的应用离不开一定的环境和条件,这里所说的“环境”具体指的是()。

A 组织所处的自然环境B 组织所处的社会环境C 组织内外各种因素的综合D 组织所处的自然环境和社会环境的综合正确答案:C4.【第1章】按照不同级别管理者对管理信息的需要,通常把管理信息分为以下三级()。

A 公司级、工厂级、车间级B 工厂级、车间级、工段级C 厂级、处级、科级D 战略级、战术级、作业级正确答案:D5.【第1章】从管理决策问题的性质来看,在运行控制层上的决策大多属于()的问题。

A 结构化B 半结构化C 非结构化D 以上都有正确答案:A6.【第1章】EDPS是以下哪个术语的简称?A 电子数据处理系统B 单项数据处理阶段C 综合数据处理阶段D 管理信息系统正确答案:A7.【第1章】()反映了某个企业、组织或部门所涉及的数据本身的内容,同时也反映了数据之间的联系。

A 数据库B 数据文件(表)C 文件系统D 数据结构正确答案:A8.【第1章】局域网与使用调制解调器进行计算机通信的远程网相比,它的信息传送速度要()。

A 高得多B 低得多C 差不多D 无法比较正确答案:A9.【第1章】数据库是比文件系统更高级的一种数据组织方式。

正确错误正确答案: 对10.【第1章】DSS是在人和计算机交互的过程中帮助决策者探索可能的方案,为管理者提供决策所需的信息。

浙大远程教育信息安全在线作业

浙大远程教育信息安全在线作业

您的本次作业分数为:99分单选题1.【第11、12章】在目前的信息网络中,(____)病毒是最主要的病毒类型。

∙ A 引导型∙ B 文件型∙ C 网络蠕虫∙ D 木马型单选题2.【第11、12章】传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了(____)等重要网络资源。

∙ A 网络带宽∙ B 数据包∙ C 防火墙∙ D LINUX单选题3.【第11、12章】相对于现有杀毒软件在终端系统中提供保护不同,(____)在内外网络边界处提供更加主动和积极的病毒保护。

∙ A 防火墙∙ B 病毒网关∙ C IPS∙ D IDS单选题4.【第11、12章】不能防止计算机感染病毒的措施是(____)。

∙ A 定时备份重要文件∙ B 经常更新操作系统∙ C 除非确切知道附件内容,否则不要打开电子邮件附件∙ D 重要部门的计算机尽量专机专用,与外界隔绝单选题5.【第11、12章】计算机病毒最重要的特征是(____)。

∙ A 隐蔽性∙ B 传染性∙ C 潜伏性∙ D 表现性单选题6.【第11、12章】通常为保证信息处理对象的认证性采用的手段是(____)。

∙ A 信息加密和解密∙ B 信息隐匿∙ C 数字签名和身份认证技术∙ D 数字水印单选题7.【第11、12章】安全扫描可以(____)。

∙ A 弥补由于认证机制薄弱带来的问题∙ B 弥补由于协议本身而产生的问题∙ C 弥补防火墙对内网安全威胁检测不足的问题∙ D 扫描检测所有的数据包攻击,分析所有的数据流单选题8.【第11、12章】计算机病毒的实时监控属于(____)类的技术措施。

∙ A 保护∙ B 检测∙ C 响应∙ D 恢复单选题9.【第11、12章】某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4、exe,添加注册表项,使得自身能够在系统启动时自动运行。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第8章计算机信息安全(单选题)完成下列题目,这些题目与期末考试题或将来的统考题类似,请同学们认真做一遍。

注意:上传你所做的答案后就可以下载我的参考答案。

一.计算机安全定义、计算机安全属性1、计算机系统安全通常指的是一种机制,即__A____。

A.只有被授权的人才能使用其相应的资源 ---- 对!B.自己的计算机只能自己使用C.只是确保信息不暴露给未经授权的实体D.以上说法均错[解析]略。

2、计算机安全属性包含如下几个方面:可用性、可靠性、完整性、__C___和不可抵赖性(也称不可否认性)。

(请看解析)A.可靠性B.完整性C.保密性D.以上说法均错[解析]参考p.286。

在此给出关于计算机安全的5个基本属性:●完整性,是防止对信息的不当删除、修改、伪造、插入等破坏。

●保密性,是指确保信息不暴露给未经授权的实体。

●可用性,是指得到授权的实体在需要时能访问资源和得到服务。

●可靠性,是在规定的条件下和规定的时间内完成规定的功能。

●不可抵赖性(又称不可否认性),是指通信双方对其收发过的信息均不可抵赖。

3、信息安全的属性不包括__D___。

A.保密性B.可用性C.可控性D.合理性[解析]选D。

可控性是什么?对于网络信息安全而言,还需要考虑可控性,所谓可控性是指对信息的传播及内容具有可控制能力。

4、计算机信息安全属性不包括_C_____。

A.语意正确性B.完整性C.可用性服务和可审性D.保密性[解析]略5、下面,关于计算机安全属性不正确的是___D___。

A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等C.计算机的安全属性包括:可用性、可靠性、完整性、正确性等D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等6、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是__B____。

A.保密性B.可用性C.完整性D.可靠性[解析]略。

7、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是__A____。

A.保密性B.完整性C.可用性D.可靠性[解析]略。

8、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是___D___。

A.完整性B.保密性C.可用性D.可靠性[解析]略。

9、确保信息不暴露给未经授权的实体的属性指的是__C___。

A.完整性B.保密性C.可用性D.可靠性[解析]略。

10、通信双方对其收、发过的信息均不可抵赖的特性指的是__D___。

A.保密性B.不可抵赖性C.可用性D.可靠性[解析]略。

11、下列情况中,破坏了数据的完整性的攻击是_C_____。

A.假冒他人地址发送数据B.不承认做过信息的递交行为---- 破坏了数据的不可抵赖性C.数据在传输中途被修改或篡改---- 破坏了数据的完整性D.数据在传输中途被窃听---- 破坏了数据的保密性[解析]数据在传输中被窃听,在美国的“棱镜”事件中表现的尤为突出。

例如,通过Internet 的海底电缆截获数据包,然后用专门的软件读取数据,这属于数据被窃听的现象。

12、下列情况中,破坏了数据的保密性的攻击是__B_____。

A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被修改或篡改D.数据在传输中途被窃听[解析]略13、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是__C____。

A.保密性B.完整性C.可用性 ----- 选此项D.可靠性[解析]发送大量垃圾信息可占用带宽(造成堵塞),结果导致实体(即计算机用户)无法在需要的时候访问网络资源和得到服务。

14、上面讲了计算机系统安全的5个属性,下面要求大家知道:从技术上讲,计算机安全主要包括以下几种:(1)实体安全(2)系统安全(3)信息安全。

来看一个题目:计算机安全不包括_B___。

A、实体安金B、操作安全C、系统安全D、信息安全[解析]略15、系统安全主要是指_D_____。

A.操作系统安全B.硬件系统安全C.数据库系统安全D.应用系统安全[解析]这里的系统是指计算机系统,在此选A为好。

二.网络安全概念、网络攻击和安全服务等16、网络安全从本质上讲就是网络上的信息安全,与前面讲的计算机安全属性有联系。

在此,来看一个问题:下列不属于网络安全的技术是__B______。

A.防火墙---- 是一种常用的安全技术B.加密狗---- 这种技术是防止软件被盗版C.认证---- 可理解为身份认证,是用的最多安全技术之一D.防病毒---- 病毒将破坏数据,因此它也是安全技术之一[解析]比较一下,应该选择B,因为别人问的是网络方面的信息安全问题,而B选项说的是用加密手段加密软件。

17、允许用户在输入正确的保密信息时(例如用户名和密码)才能进入系统,采用的方法是__B___。

A.口令---对!这是一种被广泛使用的身份验证方法B.命令C.序列号D.公文[解析]略18、未经允许私自闯入他人计算机系统的人,称为___C___。

A.IT精英B.网络管理员C.黑客--- 对!黑客和病毒是危害网络安全的两大主要因素D.程序员[解析]略19、网络安全不涉及范围是_C_____。

A.加密B.防病毒C.防黑客D.硬件技术升级 ---- 选此项[解析]略20、下列哪个不属于常见的网络安全问题_B____。

A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页B.在共享打印机上打印文件C.拒绝服务,组织或机构因有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目D.侵犯隐私或机密资料[解析]略21、用某种方法伪装消息以隐藏它的内容的过程称为_B_____。

A.数据格式化B.数据加工C.数据加密D.数据解密[解析]参考p.288。

数据加密是指把文字信息通过一定的算法生成乱码以致无法识别,加密过的数据我们称为密文,再介绍一下,什么是解密?用某种方法把伪装消息还原成原有的内容的过程称为“解密”。

通过“口令”形式来达到解密目的是一种常用的方法之一。

22、保障信息安全最基本、最核心的技术措施是_D___。

A.信息加密技术B.信息确认技术C.网络控制技术D.反病毒技术[解析]选择A为好。

如果数据加密了,即使数据包被别人截获,也无法懂得其内容,因为呈现出来的是乱码。

23、为了防御网络监听,最常用的方法是__B____。

A.采用专人传送B.信息加密C.无线网D.使用专线传输[解析]略24、下列选项中不属于网络安全的问题是__D____。

A.拒绝服务B.黑客恶意访问C.散布谣言----- 选此项D.计算机病毒[解析]略25、网络攻击可分为主动攻击和被动攻击。

主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。

下面来看一题:在以下人为的恶意攻击行为中,属于主动攻击的是__B______。

A.身份假冒----- 选该项B.数据窃听C.数据流分析D.非法访问[解析]略26、在以下人为的恶意攻击行为中,属于主动攻击的是__C_____。

A.数据窃听B.数据修改C.数据流分析D.截获数据包[解析]数据窃听、数据流分析和截获数据包都属于被动攻击。

实际上,被动攻击更难以被发现,例如数据窃听或截获数据包并不会破坏数据流,可见,被动攻击真称得上防不胜防。

27、下面最难防范的网络攻击是__B_____。

A.计算机病毒B.假冒C.修改数据D.窃听[解析]略28、下面不属于被动攻击的是__C_____。

A.流量分析B.修改(或篡改)C.窃听D.截取数据包[解析]略29、下面属于被动攻击的手段是___A____。

A.假冒B.修改信息C.流量分析D.拒绝服务[解析]略30、修改(或篡改)信息攻击破坏信息的__C_____。

A.可靠性B.完整性C.可用性D.保密性31、下列不属于保护网络安全的措施的是_C_____。

A.加密技术B.防火墙C.设定用户权限D.建立个人主页[解析]略32、访问控制根据实现技术不同,可分为三种,它不包括__B______。

A.自由访问控制B.强制访问控制C.基于角色的访问控制D.自主访问控制[解析]参考p.287。

根据实现技术不同,访问控制可以分为三种:强制访问控制、自主访问控制和基于角色的访问控制。

33、访问控制不包括___C_____。

A.应用程序访问控制B.主机、操作系统访问控制C.网络访问控制D.邮件服务访问控制----- 选此项[解析] 略34、访问控制中的“授权”是用来__B_____。

A.限制用户对资源的访问权限B.控制用户可否上网C.控制操作系统是否可以启动D.控制是否有收发邮件的权限[解析]略35、以下网络安全技术中,不能用于防止发送或接收信息的用户出现"抵赖"的是__C____。

A.数字签名B.防火墙--- 选此项C.第三方确认D.身份认证[解析]略36、下面不属于访问控制策略的是_B___。

A.加口令B.设置访问权限C.加密D.角色认证[解析]选项A、D通常用来做身份验证,而选项B用来控制操作权限,故应该选C。

37、认证使用的技术不包括__B____。

A.水印技术C.消息认证D.数字签名[解析]略38、影响网络安全的因素不包括___C_____。

A.信息处理环节存在不安全的因素B.操作系统有漏洞C.计算机硬件有不安全的因素---- 选此项D.黑客攻击[解析]略39、下面,不属于计算机安全要解决的问题是____B____。

A.安全法规的建立B.要保证操作员人身安全C.安全技术D.制定安全管理制度[解析]略40、计算机安全在网络环境中,并不能提供安全保护的是___B_____。

A.信息的载体B.信息的处理、传输C.信息的存储、访问D.信息语意的正确性---- 选此项[解析]略41、以下不属于网络行为规范的是__A______。

A.不应未经许可而使用别人的计算机资源B.可以使用或拷贝没有受权的软件C.不应干扰别人的计算机工作D.不应用计算机进行偷窃[解析]略42、软件盗版是指未经授权对软件进行复制、仿制、使用或生产。

下面不属于软件盗版的形式是_D____。

A.使用的是计算机销售公司安装的非正版软件B.网上下载的非正版软件---- “非正版软件”是指使用没花钱的软件C.自己解密的非正版软件D.使用试用版的软件---- 选此项.(例如,软件的测试版不属于盗版软件)[解析]略43、以下符合网络道德规范的是____D____。

A.破解别人秘密,但未破坏其数据B.通过网络向别人的计算机传播病毒C.在自己的计算机上演示病毒,以观察其执行过程D.利用互联网进行“人肉搜索”[解析]略三.防火墙、系统更新与系统还原44、为确保学校局域网的信息安全,防止来自Internet的黑客入侵,应采用的安全措施是设置__C___。

相关文档
最新文档