2014春浙江大学远程教育.8.计算机信息安全答案

合集下载

浙江大学远程教育计算机科学--操作系统原理 在线作业答案

浙江大学远程教育计算机科学--操作系统原理 在线作业答案

1.一个采用三级索引文件系统(每块大小为4KB,每块地址占用4字节。

管理的最大的文件是()。

A 512MBB 1TBC 2TBD 4TB2.关于优先权大小的论述中,正确的论述是()。

A 计算型进程的优先权,应高于I/O型进程的优先权。

B 用户进程的优先权,应高于系统进程的优先权。

C 资源要求多的进程,其优先权应高于资源要求少的进程。

D 在动态优先权中,随着进程执行时间的增加,其优先权降低。

3.在操作系统中,一般不实现进程从()状态的转换。

A 就绪→等待B 运行→就绪C 就绪→运行D 等待→就绪4.如果一个程序为多个进程所共享,那么该程序的代码在执行的过程中不能被修改,即程序应该是()。

A 可执行码B 可重入码C 可改变码D 可再现码5.文件系统接到用户给出的“打开”文件的操作命令后,文件系统要完成的工作之一是()。

A 根据用户提供的参数在文件的目录项中填入文件名等文件属性B 确定文件的存储结构C 把存储介质上的文件有关属性(目录)读入内存D 按照给定的该文件的记录号查找索引表6.分区分配内存管理方式的主要保护措施是()。

A 界地址保护B 程序代码保护C 数据保护D 栈保护7.设m为同类资源数,n为系统中并发进程数。

当n个进程共享m个互斥资源时,每个进程的最大需求是w;则下列情况会出现系统死锁的是()。

A m=2,n=1,w=2B m=2,n=2,w=1C m=4,n=3,w=2D m=4,n=2,w=38.总体上说,请求分页是个很好的虚拟内存管理策略。

但是,有些程序设计技术并不适合于这种环境。

例如:()。

A 堆栈B 线性搜索C 矢量运算D 二分法搜索9. 现代操作系统的基本特征是()、资源共享和异步性。

A 多道程序设计B 中断处理C 实现分时与实时处理D 程序的并发执行10.CPU输出数据的速度远远高于打印机的打印速度,为解决这一矛盾可采用()。

A 并行技术B 通道技术C 缓冲技术D 虚拟技术11.互斥条件是指()。

浙江大学远程教育_计算机基础_第7次作业_第七章_Internet应用

浙江大学远程教育_计算机基础_第7次作业_第七章_Internet应用

第7章 Internet应用(单选题)完成下列题目,这些题目与期末考试题或将来的统考题类似,请同学们认真做一遍。

注意:上传你所做的答案后就可以下载我的参考答案。

一.WWW服务浏览器、HTTP协议、URL(统一资源定位器)和搜索引擎等1、超文本传输协议的简称是___B___。

A.HTMLB.HTTP ---- 是Hyper Text Transfer Protocol的缩写,称为“超文本传输协议”C.XMLD.FTP[解析]参考p.251。

HTML的全称是Hyper Text Markup Language,是用来写网页的语言,称为“超文本标识语言”或者称为“超文本标记语言”。

2、HTML是指___A_____。

A.超文本标识语言B.超文本文件C.超媒体文件D.超文本传输协议[解析] 略3、所谓文本就是可见字符的有序组合(例如:abc123就是文本),那么什么是超文本呢?请看问题:由普通文本和图像、声音、视频等文件的链接文本组成___D___。

A.特殊文本B.文本C.链接D.超文本 ---- 对![解析]略4、在浏览器IE(IE是微软公司的产品)输入访问新浪网,其中http表示___C___。

A.文件传输协议ENET新闻C.超文本传输协议D.广域信息服务系统[解析]略5、用IE打开,然后将该网页另存为网页文件,如命名为:"海天",这时在所保存的文件夹中保存了两个文件,以下正确的是___B___。

A.“海天.txt”和“海天.files”B.“海天.htm”和“海天.files”C.“海天.htm”和“海天.txt”D.“海天.htm”和“海天.bak”[解析]在默认的情况下,将保存两个文件,其中一个是HTML文档(即为:海天.htm),而另一个是名为“海天.files”的文件夹,该文件夹中保存着当前网页中的图片文件。

因此选B。

6、通常我们用缩写www表示____B____。

A.电子邮件B.万维网C.网络广播D.网络地址[解析]上一章也有过类似的题目。

信息系统安全离线作业

信息系统安全离线作业

浙江大学远程教育学院《信息系统安全》课程作业姓名:学号:年级:学习中心:—————————————————————————————第一次作业一、判断题提示:此题为客观题,进入“在线”完成。

二、选择题提示:此题为客观题,进入“在线”完成。

三、简答题1、SIM卡是(Subscriber Identity Model 客户识别模块)的缩写,也称为智能卡、用户身份识别卡, GSM数字移动电话机必须装上此卡方能使用。

一般SIM卡的IC芯片中,有8kB 的存储容量,可供储存以下信息: (1) 100组电话号码及其对应的姓名文字。

(2) 15组短信息(Short Message)。

(3) 5组以上最近拨出的号码。

(4) 4位SIM卡密码(PIN)。

SIM卡有两个PIN码:PIN1码和PIN2码。

通常讲的PIN码就是指PIN1码,它用来保护SIM卡的安全,加密SIM卡中的数据,是属于SIM卡的密码。

PIN2码跟网络的计费(如储值卡的扣费等)和SIM卡内部资料的修改有关。

某间谍被国家安全部门抓获,将手机SIM卡咬碎成几个部分。

国家安全部门将SIM卡的各部分数据恢复整合,获得部分联系人信息。

问国家安全部门需要进行哪些流程。

(视频教学内容第13、14章)答:(1)SIM被咬碎成几个部分,首先需要把每个部分存储的IC芯片中的数据读出(2)根据咬碎几个部分的几何位置,恢复原SIM卡中8KB数据(3)恢复的8KB数据是加密过的数据,属于密文(4)需要破解PIN1码,PIN码只有4位,可以穷举从0000到9999。

(5)用PIN1码解密获得电话号码、短信、最近拨出的号码(6)容易出错地方:PIN2可以不解密。

根据题意,PIN2与计费有关和SIM卡内部资料的修改,不用来加密数据2、银行卡复制器是一种金融入侵工具,安装在银行的柜员机的磁卡入口处,只要卡插入后账户资料就被磁卡采集器读取,同时需要偷看用户的密码。

然后可以将窃取到的信息写入空白磁卡。

2014年浙江大学远程教育法理学在线作业2(第5-10章)

2014年浙江大学远程教育法理学在线作业2(第5-10章)

您的本次作业分数为:89分单选题1.下列有关执法与守法区别的说法,哪些是不正确的?A 执法须遵循程序性要求,守法无须遵循程序性要求B 行政机关的执法具有主动性,公民的守法具有被动性C 执法是执法主体将法律实施于其他机关、团体或个人的活动,守法是一切机关、团体或个人实施法律的活动D 执法的主体不仅包括国家机关,也包括所有的法人;守法的主体不仅包括国家机关,也包括所有的法人和自然人正确答案:D单选题2.法律行为总是直接地或间接地与社会发生关系,或者行为作用于他人,或者引起他人的行为,这说明法律行为具有A 社会性B 法律性C 可控性D 价值性正确答案:A单选题3.权利行使中的“法不禁止即自由”原则和权力行使中的“法无规定即无权力”原则,集中表现了权利和权力在哪个方面的差别?A 表现形式的不同B 运行方式的不同C 法律要求的不同D 推定规则的不同正确答案:D单选题4.最早提出“权利资格说”,认为权利就是去做、去要、去享有、去占据、去完成的一种资格的法学家是:A 哈特B 格劳秀斯C 耶林D 格林正确答案:D单选题5.根据我国法律的有关规定,下列选项中的哪一行为不能减轻或免除法律责任?A 家住偏僻山区的蒋某把入室抢劫的康某捆绑起来,关押了6个小时后,才将康某押送到40里外的乡派出所B 蔡某偷了一辆价值150元的自行车,10年后被人查出C 医生李某征得患者王某的同意,锯掉其长有恶性肿瘤的小腿D 高某在与三个青年打架时,拔出刀子将对方一人刺成重伤正确答案:D单选题6.下列哪个选项不符合我国法律规定的“司法机关依法独立行使职权”原则的含义?A 司法权不得由一般的行政机关来行使B 司法机关既要独立行使职权,又不得无限度地使用自由裁量权C 任何机关、团体、个人不得以任何形式干预司法活动D 司法机关及其工作人员在独立行使职权时不得违反程序规定正确答案:C单选题7.程序公正是“看得见的公正”意思是说:A 所有程序都是可以被观察到得B 程序公正是比较直观的一种公正类型C 只有被当事人感受到的程序才是公正的程序D 严格遵守正当程序,结果一定是公正的正确答案:C单选题8.下列有关清末变法修律和司法体制变革的表述,哪个是错误的?A 清末修律在法典编纂形式上改变了传统的“诸法合体”形式,明确了实体法之间、实体法与程序法之间的差别B 清末修律是延续了几千年的中华法系开始解体,同时也为中国法律的近代化奠定了基础C 在司法机关改革方面,清末将大理寺改为大理院,作为全国最高审判机关;改刑部为法部,掌管全国检察和司法行政事务,实行审检分离D 清末初步规定了法官及检察官考试任用制度正确答案:C单选题9.法律权利与法律义务的关系表现为?A 结构上的相关关系B 数量上的非等值关系C 功能上的非互补关系D 价值意义上的非主次关系正确答案:A单选题10.某地法院在审理案件的过程中发现,该省人民代表大会所制定的地方性法规与国家某部委制定的规章规定不一致,不能确定如何适用。

教师资格证高中信息技术真题

教师资格证高中信息技术真题

教师资格证高中信息技术真题(总29页)--本页仅作为文档封面,使用时请直接删除即可----内页可以根据需求调整合适字体及大小--教师资格证高中信息技术真题2014年上半年教师资格证考试高中信息技术真题1 学校将张老师准备在星期三上示范课的通知提前发布在校园网上,王老师星期四看到这条信息时活动已经结束。

这说明信息具有( )。

A:交换性B:真伪性C:实用性D:时效性(分值:3)【正确答案】: D【试题解析】:D。

考点:信息的特征。

与题意相符的只有D项。

2学校将那些受条件限制而在教学中难以开展的部分生物实验、化学实验、物理实验开发成为网络实验教学软件,受到了学生的欢迎并取得了良好的实验教学效果,这些实验属于( )。

A:专家系统B:智能决策C:模式识别D:模拟仿真(分值:3)【正确答案】: A【试题解析】:A。

考点:软件类型判别。

专家系统是一种模拟人类专家解决相关领域问题的计算机程序系统。

本题明显属于专家系统。

智能决策支持系统是人工智能和DSS相结合,应用专家系统技术,使DSS能够更充分地应用人类的知识,通过逻辑推理来帮助解决复杂的决策问题的辅助决策系统。

模式识别是指对表征事物或现象的各种形式的(数值的、文字的和逻辑关系的)信息进行处理和分析,以对事物或现象进行描述、辨认、分类和解释的过程,是信息科学和人工智能的重要组成部分。

模拟仿真,即外形仿真、操作仿真、视觉感受仿真,使用真实的汽车模型或其他等比例的飞机、飞船等模型作为参与者的操控平台,利用VR技术(虚拟现实技术),通过实际操作,使参与者有身临其境的切身体会。

3在图1所示的Excel数据表中,若要在D2单元格中显示购物金额超过300元即享有5%的折扣率,则应输入的公式为( )。

A:=IF(B2>300,5%,0%)B:=IF(B2>300,0%,5%)C:=IF(B2<300,5%,0%)D:=IF(B2>=300,5%,0%)(分值:3)【正确答案】: A【试题解析】:A。

2014年浙江大学远程教育民法总论在线作业3(第8-10章).

2014年浙江大学远程教育民法总论在线作业3(第8-10章).

您的本次作业分数为:99分单选题1.我国民法规定的20年长期诉讼时效期间的起算点是( )。

A 权利人知道权利受侵害时B 权利受侵害时C 权利人可以行使权利时D 权利人获得权利时正确答案:B单选题2.甲把自有的三间房屋租给乙,双方商定协议时,甲提出:合同签订后,待本冬季儿子参军走了,再把3间房租交给乙住用,这一附条件的法律行为性质是()。

A 附肯定解除条件B 肯定延缓条件C 否定解除条件D 否定延缓条件正确答案:B单选题3.甲不知其女友已与他人结婚而到乙商场订购一枚戒指,以作订婚之用。

甲的意思表示错误属于何种类型的错误?()A 动机错误B 表示内容错误C 表示行为错误D 传达错误正确答案:A单选题4.下列行为中,属于单务行为的是()。

A 买卖行为B 租赁行为C 借用行为D 赠与行为单选题5.代理人知道被委托的事项违法仍然进行代理的,由()。

A 代理人承担责任B 被代理人承担责任C 被代理人和代理人承担按份责任D 被代理人和代理人承担连带责任正确答案:D单选题6.下列各项中,不能当然引起委托代理关系终止的情形是()。

A 被代理人死亡B 代理人死亡C 被代理人取消委托D 代理人辞去委托正确答案:A单选题7.下列哪一项情形不发生诉讼时效中止?()A 权利人死亡,尚未确定继承人B 权利人为无民事行为能力人而无法定代理人C 权利人申请强制执行D 当事人间有法定代理关系正确答案:C单选题8.下列行为中属于民事法律行为的是()。

A 李某捡到手表一块B 张某和赵某签订合同C 王某写出一篇文章D 刘某盗窃钱某机动车单选题9.依据我国现行法,可撤销民事行为的撤销权行使的除斥期间是()。

A 9个月B 1年C 2年D 4年正确答案:B单选题10.以代理权是由被代理人直接授权为标准,代理可分为()。

A 单独代理与共同代理B 一般代理与特别代理C 本代理与再代理D 委托代理、法定代理与指定代理正确答案:C单选题11.甲委托乙将一批西瓜从合肥运往上海市,途中乙患急症入院抢救,乙将西瓜托付给司机丙看管,并请护士打电话将情况告知甲。

浙江大学远程教育入门学习答案

浙江大学远程教育入门学习答案

1.用于了解要完成学业需学习哪些课程、课程的开课学期、每门课程的教学环节构成(有否实验)、每门课程的性质(学位课、必修课、选修课等)、每门课程的教学时数安排、以及每门课程的考核方式(考试或考查)的教学指导文件是_____________。

A课程导学B专业教学计划C院历D开考计划正确答案:B2.远程学习的模式是______________。

A以课件自主学习为主,辅以必要的教学辅导B以书本学习为主,教师讲课辅导C以课件自主学习为主,学院没有辅导D以面授学习为主正确答案:A3.课程学习应以_____内容为主。

A视频课件B教材C答疑讨论D A类课件正确答案:A4.按教育部规定,专升本和大专层次的最低修业年限均为______年。

A 2B 2.5C4 D 5正确答案:B5.学生当前学期所修课程的期末考试的选考描述正确的是:A由学院配考试(默认选考)B需学生自行网上选考C由学习中心选考D以上都不对正确答案:A6.用于了解学校一学期或一学年的教学活动日程安排(包括开学日期、报到注册日期、开始上课日期、考试日期、学期结束日期、开始放假日期等,以及还规定了重要活动和重要节假日的安排的教学指导文件是________________。

A开课计划B专业教学计划C院历D开考计划正确答案:C7.学生个人学习计划由______制订。

A学院B学习中心C学生个人D专业委员会正确答案:C8.教师根据其进行教学,且按照其规定的教学要求范围进行命题,学生用其可了解一门课程的教学要求、教学进度、作业计划(题目、时间、方式)、实验计划等,同时可以起到课程考试复习提纲的教学指导文件是_____________。

A课程导学B专业教学计划C院历D开考计划正确答案:A9.《课程导学》教学要求中的不同措词,表达了对课程内容不同掌握程度的描述。

其中_______措词表达了对课程考试重点的要求。

A理解B了解、知道C一般了解D熟练掌握、掌握、能、会正确答案:D10.学位外语考试在哪两次考试中组织:A春考、夏考B夏考、秋考C春考、秋考D春考、冬考正确答案:C11.考试过程中违规使用通讯工具(如手机等)和电子工具(如笔记本电脑、掌上电脑等),给予处分。

IT工程伦理和项目管理智慧树知到答案2024年浙江大学

IT工程伦理和项目管理智慧树知到答案2024年浙江大学

IT工程伦理和项目管理浙江大学智慧树知到答案2024年绪论单元测试1.以下哪些属于浙江大学的本科专业()。

A:微电子科学与工程B:电子科学技术C:信息工程D:通信传输工程答案:ABC2.《华盛顿协议》的缔约成员之间互相认可的,为我国毕业生进入国际市场通行证提供了可行性。

()A:对 B:错答案:A3.在工程教育里面最重要的一个原则,是培养能够解决复杂工程问题能力。

()A:错 B:对答案:B4.以下哪些属于工程教育认证对学生能力的要求()。

A:知识B:问题分析C:设计D:社会责任答案:ABCD5.目前学生的培养目标里面有一条是要培养具有家国情怀的毕业生。

()A:错 B:对答案:B6.工程伦理和项目管理这门课程不是工程毕业生必要的学习。

()A:对 B:错答案:B7.以前的经济发展忽视了环境的保护。

()A:对 B:错答案:A8.5g覆盖范围大概只有100米。

()A:对 B:错答案:B9.以下哪些是学习it工程伦理的意义()。

A:获取更多利益B:推动可持续发展C:提高我们的it工程师的伦理素养D:协调利益关系答案:BCD10.以下哪些属于it工程伦理的目的()。

A:培养工程师的意识和责任感B:平衡矛盾C:掌握工程伦理的基本规范D:提高工程伦理的决策能力答案:ACD第一章测试1.工程是指人类利用自然界的资源、应用一切技术的生产、创造、实践活动。

()A:错 B:对答案:B2.以下哪些属于技术和工程的区别()。

A:内容和性质不同B:活动主体不同C:任务、对象、思维方式不同D:成果的性质和类型不同答案:ABCD3.工程具有社会实践的属性,因为工程活动本身具有社会性。

()A:对 B:错答案:A4.义务论只关注行为的动机。

()A:对 B:错答案:A5.以下关于伦理的哪个说法是错误的()。

A:在工程中需要处理自主与责任的伦理关系B:伦理困境指的是价值标准的多元化及人类生活的多样性导致的道德判断和抉择的两难困境C:电车悖论是伦理困境的典型案例D:伦理困境中评价的标准是单一的答案:D6.以下哪些属于工程伦理问题()。

浙江大学远程教育《信息系统安全》第二次作业答案-

浙江大学远程教育《信息系统安全》第二次作业答案-

《信息系统安全》第二次作业一、判断题1、美国国家计算机安全中心把操作系统安全等级分为三级。

(X)2、Window系统的登陆是使用三键登陆界面,既同时按下Ctrl,Alt,Del三个键,这三个键是不能被屏蔽的,这样的目的是为了有效防止黑客程序偷梁换柱。

(X)3、软件破解是指制作破解工具,针对新出现的保护方式进行跟踪分析以找到相应的破解方法,保护软件版权。

(X)4、恶意软件是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件。

(对)5、在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马,这种方法叫做挂马。

(对)6、木马是伪装成对计算机有用的工具软件或补丁程序,诱使用户安装的“秘密程序”,它在得到许可的情况下对计算机进行访问和破坏。

(X)7、计算机病毒是一种机器制造的、在计算机运行中对计算机信息或系统起破坏作用的程序。

(X)8、“邮件病毒”和普通的病毒在程序上是一样,只不过由于它们的传播途径主要是通过电子邮件,所以才被称为“邮件病毒”。

(对)9、软件加密就是加密软件,如WinRAR。

(X)10、U盾(USBKey)是中国工商银行率先推出的一种用于在网络上以客户端的形式识别客户身份的数字证书,它是一个带智能芯片、形状类似于闪存(即U盘)的实物硬件,结合IC卡与数字证书、数字签名等技术,确保网上交易的保密性、真实性、完整性和不可否认性,因此属于软件加密技术。

(对)11、拒绝服务攻击(Denial of Service,DOS)是网络信息系统由于管理员设置,不能为授权用户提供正常的服务。

(X)二、选择题1、最小特权原则是指在完成某种操作时,赋予某个主体(用户或进程)(A)特权。

A、尽可能少B、对应主体等级C、对客体的各种D、有监督的是A,除了“必不可少”的权利以外,不给更多的权利。

2、在windows操作系统中,安全审计功能包括(D)。

2014春浙江大学远程教育计算机6.计算机网络基础试题与答案

2014春浙江大学远程教育计算机6.计算机网络基础试题与答案

第6章计算机网络基础(单选题)完成下列题目,这些题目与期末考试题或将来的统考题类似,请同学们认真做一遍。

注意:上传你所做的答案后就可以下载我的参考答案。

一.计算机网络的形成与发展、网络的分类、网络拓扑结构、资源共享1、计算机网络是__A____相结合的产物。

A.计算机技术与通讯技术B.计算机技术与信息技术C.计算机技术与电子技术D.信息技术与通讯技术[解析]应该选A。

又问:计算机网络是计算机与______相结合的产物。

(A.各种协议 B.通信技术 C.电话)答:选B。

2、下列有关计算机网络叙述错误的是___D___。

A.利用Internet网可以使用远程的超级计算中心的计算机资源 -- 对,属于资源共享B.计算机网络是在通信协议控制下实现的计算机互联C.建立计算机网络的最主要目的是实现资源共享D.以接入的计算机多少可以将网络划分为广域网、城域网和局域网[解析]网络划分为广域网、城域网和局域网是按网络所覆盖的范围来划分的,所以D是错的。

3、最早的(第一阶段)计算机网络系统,有____A____个主机。

A.1 --- 以一台主机为中心的远程联机系统,B.2C.10D.几十台[解析]略。

4、_____B__被认为是Internet的前身。

(请看解析)A.万维网B.ARPANET --- 是美国国防部早期研究开发的一个网络,称为“阿帕网”C.HTTPD.APPLE[解析]略。

5、当前普遍使用的Internet IP版本是___C_____。

(参考p.225)A.IPv6 --- 下一代网络的IP版本为IPv6B.IPv3C.IPv4 --- 目前使用网络的IP版本为IPv4,在IPv4中,IP地址为32位D.IPv5[解析]略6、LAN通常是指____B__。

A.广域网B.局域网C.资源子网D.城域网[解析]要求记:LAN是局域网的缩写,MAN是城域网的缩写,WAN是广域网的缩写。

有人问:MAN 通常是指________。

浙江大学远程教育-数据库系统概论在线作业及答案

浙江大学远程教育-数据库系统概论在线作业及答案

您的本次作业分数为:100分单选题1.【第01章】数据库(DB)、数据库系统(DBS)和数据库管理系统(DBMS)三者之间的关系是()。

A DBS包括DB和DBMSB DBMS包括DB和DBSC DB包括DBS和DBMSD DBS就是DB,也就是DBMS正确答案:A单选题2.【第01章】数据库三级模式体系结构的划分,有利于保持数据库的()。

A 数据库独立性B 数据库安全性C 结构规范化D 操作可行性正确答案:A单选题3.【第01章】在数据库的三级模式结构中,描述数据库用户能够看到和使用的局部数据的逻辑结构和特征描述的是指()。

A 模式B 内模式C 外模式D 逻辑模式正确答案:C单选题4.【第01章】公司中有多个部门和多名职员,每个职员只能属于一个部门,一个部门可以有多名职员,从职员到部门的联系类型是()。

A 多对多B 一对一C 多对一D 一对多正确答案:C单选题5.【第01章】下列四项中说法不正确的是()。

A 数据库减少了数据冗余B 数据库中的数据可以共享C 数据库避免了一切数据的重复D 数据库具有较高的数据独立性正确答案:C单选题6.【第01章】下列数据模型中,数据独立性最高的是()。

A 网状数据模型B 关系数据模型C 层次数据模型D 非关系模型正确答案:B多选题7.【第01章】数据模型的组成要素包括()。

A 数据结构B 数据操作C 实体D 完整性约束E 关系正确答案:ABD多选题8.【第01章】使用数据库系统的好处体现在()。

A 提高应用开发的效率B 方便用户的使用,减轻数据库系统管理人员维护的负担C 便于数据的集中管理,控制数据冗余,提高数据的利用率和一致性D 有利于应用程序的开发和维护正确答案:ABCD多选题9.【第01章】与人工管理和文件系统相比,数据库系统的特点主要体现在以下哪些方面?A 数据结构化B 数据的共享性高,冗余度低,易扩充C 数据独立性高D 数据由DBMS统一管理和控制正确答案:ABCD多选题10.【第01章】常用的数据模型有()。

浙江大学远程教育学院《信息管理》课程作业

浙江大学远程教育学院《信息管理》课程作业

浙江大学远程教育学院《信息管理》课程作业姓名:学号:年级:学习中心:—————————————————————————————第一章管理学背景一、名词解释信息管理IRM SCM ERP CRM BRP信息管理:是人类为了有效地开发和利用信息资源,以现代信息技术为手段,对信息资源进行计划、组织、领导和控制的社会活动。

简单地说,信息管理就是人对信息资源和信息活动的管理。

信息管理是指在整个管理过程中,人们收集、加工和输入、输出的信息的总称。

信息管理的过程包括信息收集、信息传输、信息加工和信息储存。

IRM:是指运用财经传播和营销的原理,通过管理公司同财经界和其他各界进行信息沟通的内容和渠道,以实现相关利益者价值最大化并如期获得投资者的广泛认同,规范资本市场运作、实现外部对公司经营约束的激励机制、实现股东价值最大化和保护投资者利益,以及缓解监管机构压力等。

SCM:是一种集成的管理思想和方法,它执行供应链中从供应商到最终用户的物流的计划和控制等职能。

ERP:由美国GartnerGroup公司于1990年提出的。

企业资源计划是MRPⅡ(企业制造资源计划)下一代的制造业系统和资源计划软件。

除了MRPⅡ已有的生产资源计划、制造、财务、销售、采购已经统统被纳入ERP的范畴。

CRM:即客户关系管理,是指企业用CRM技术来管理与客户之间的关系。

在不同场合下,CRM可能是一个管理学术语,可能是一个软件系统。

通常所指的CRM,指用计算机自动化分析销售、市场营销、客户服务以及应用等流程的软件系统。

它的目标是通过提高客户的价值、满意度、赢利性和忠实度来缩减销售周期和销售成本、增加收入、寻找扩展业务所需的新的市场和渠道。

CRM是选择和管理有价值客户及其关系的一种商业策略,CRM要求以客户为中心的企业文化来支持有效的市场营销、销售与服务流程。

BRP:是以企业为对象,从客户的需求出发,对企业过程进行根本性的再思考和彻底性的再设计。

它以信息技术的应用和人员组织的调整为手段,以求达到企业关键性能指标和业绩的巨大提高和改善,从而保证企业战略目标的实现。

网络教育计算机统考题库

网络教育计算机统考题库

单选题1、是Internet上一台计算机的______。

A:IP网络地址B:主机名C:名称D:指令答案:B2、Internet为人们提供许多服务项目,最常用的是在Internet各站点之间漫游,浏览文本、图形和声音等各种信息,这项服务称为______。

A:QQB:WWWC:文件传输D:网络新闻组答案:B3、如果控制计算机在Internet上可以访问的内容类型,可以使用IE的______功能。

A:病毒查杀B:实时监控C:分级审查D:远程控制答案:C4、在互联网中,FTP可以实现的功能是______。

A:域名管理B:文件传输C:远程协助D:语音视频答案:B5、下列______方式不能有效提高网页浏览的效率。

A:使用"历史"文件夹来回顾访问信息B:收藏当前站点以备以后浏览C:使用"链接"栏浏览网站D:每次浏览网页时在地址栏输入相应的网址答案:D6、下列哪种方法不能启动IE浏览器______。

A:双击桌面上的IE图标B:单击快速启动栏上的IE图标C:依次点击"开始"-"程序"-"Internet Explorer"菜单项D:双击桌面上的"网上邻居"图标答案:D7、下列关于Internet Explorer浏览器收藏夹的叙述,错误的是______。

A:整理收藏夹中,可以重命名文件夹B:整理收藏夹中,可以创建文件夹C:整理收藏夹中,可以复制文件夹D:整理收藏夹中,可以删除文件夹答案:C8、在IE中配置计算机使用代理服务器访问Internet,需要在"Internet选项"的______选项卡中找到"局域网络设置"界面中输入代理服务器的地址。

A:常规B:内容C:连接D:高级答案:C9、计算机网络是计算机与______相结合的产物。

A:各种协议B:通信技术C:电话D:线路答案:B10、下列四个IP地址中,______是错误的。

2014冬 浙江大学远程教育 医学信息检索第3-7章

2014冬 浙江大学远程教育 医学信息检索第3-7章

您的本次作业分数为:98分单选题1.用维普中文科技期刊数据库查找某一期刊的出版编辑信息,应采哪种检索途径?( )A 专业检索B 期刊导航C 快速检索D 句子检索正确答案:B单选题2.以下有关电子图书的特点,哪种是不正确的?( )A 容量巨大,单位体积可容纳海量信息B 成本更低,相同容量只有传统媒体的百分之一C 不需特殊设备,可随时随地阅读D 检索功能强大正确答案:C单选题3.国家指定的学位论文收藏机构有中国科学院信息研究所、社科院信息研究中心和( )等三家:A 国家图书馆B 中国医学科学院C 中国专利局D CALIS正确答案:A单选题4.国内核心期刊的两大来源包括( )。

A 《中国科技期刊引证报告》和《中文核心期刊要目总览》B 《中国科技期刊引证报告》和《中文社会科学引文索引(CSSCI)来源期刊目录》C 《社会科学核心期刊目录》和《中文社会科学引文索引(CSSCI)来源期刊目录》D 《中国科技论文统计源期刊》和《中文核心期刊要目总览》单选题5.下列哪种电子图书数据库读者借阅电子图书受复本、借期的限制( )。

A 方正ApabiB 书生之家C 超星数字图书馆D MD Consult正确答案:A单选题6.外文期刊全文数据库提供的全文文献的格式一般有PDF和( )两种格式。

A docB htmlC rtfD txt正确答案:B单选题7.采用借阅模式管理的中文电子图书数据库是哪个?( )A 书生之家B 超星数字图书馆C 方正ApabiD 读秀正确答案:C单选题8.收录医学电子图书较多的中文电子图书数据库有:超星数字图书馆、方正Apabi和( )。

A 书生之家数字图书馆B NetLibraryC NAP电子图书D CALIS高校教学参考书全文数据库单选题9.从专利保护对象的不同,专利可分为发明类专利、( )、和外观设计类专利三类:A 实用新型专利B 等同专利C 基本专利D 非法定相同专利正确答案:A单选题10.下列哪个搜索引擎提供丰富的肿瘤学网络资源?( )A MedScapeB AllTheWebC OncolinkD Google正确答案:C单选题11.已知名叫孙钱章的作者?99?年出版了一本书,若想找到书名及其他信息,应在下列哪个?数据库中查找?( )A 维普中文科技期刊数据库B ?复印报刊资料全文数据库?C ??超星数字图书馆??D ?万方数据资源系统?正确答案:C单选题12.世界上绝大多数实施专利制度的国家均采用世界知识产权组织(WIPO)制定的下列哪种分类表来对专利文献进行组织和管理?( )A 世界专利分类表B 国际专利分类表C 专利分类表D 特种文献分类表正确答案:B单选题KI中国期刊全文数据库的默认检索状态是( )。

浙江大学远程教育管理沟通在线作业答案

浙江大学远程教育管理沟通在线作业答案

1835695CjFsdB-QU5bCnG346100您的本次作业分数为:99分 35474单选题354741.对于倾听环境的障碍分析,下列哪一项不是考虑的因素?A 安逸性B 封闭性C 氛围D 对应关系正确答案:A35449单选题354492.你准备进行一次演讲,演讲的表现将决定你会得到晋升还是陷入麻烦。

你非常紧张。

这时,你会:A 喝上一杯,仅一杯,以稍稍放松一下。

B 喝一杯可乐,使自己保持警醒。

C 告诉大家你很紧张。

D 告诉自己“已充分准备,非常自信”。

正确答案:D35475单选题354753.下面哪一种不是企业家必须处理的沟通?A 招聘人员B 处理客户抱怨C 激励员工D 为产品的成败承担责任正确答案:D4.下面哪一种不属于表里不一致的情形?A 表达的观点与问题的不一致B 处事态度与意识到的态度之间不一致C 个人感觉与表达意见的不一致D 表达内容与举止、口气的不一致正确答案:A35460单选题354605.在演讲后回答问题时,下列哪种是最好的建议?A 点头表明你听懂了所提的每个问题。

B 如果有人提了一个你已经解释过的问题,那就温和地说你没有时间重复这些内容,然后继续下一个问题。

C 把你的回答与你在演讲中所提的内容联系起来。

D 当有人提到特别切题的问题时,回答说“这个问题很好”,以鼓励大家仔细考虑他们的问题。

正确答案:C35463单选题354636.口头演讲中的开场白应该:A 告诉听众要干什么。

B 解释你为什么有资格来讲这个主题。

C 总结你在演讲中将说到的三到五点。

D 引起听众的兴趣并与他们建立关系。

正确答案:D7.根据约哈里窗,个体可以通过以下哪些方法来有效地减少人际沟通中的知觉偏差?A 反馈和他人告知B 理解和他人告知C 反馈和自我透露D 理解和自我透露正确答案:D35458单选题354588.下列哪一项并不是造成倾听失误的原因?A 粗心大意B 耳聋C 误解D 译码正确答案:B35476单选题354769.下面哪个是关于语言沟通的例子?A 你按时到达,但为了约好的面试在面试官门口等30分钟B 看一份报告C 在电脑屏幕上看IBM的标志D 看一套只有图片的说明书正确答案:B35432单选题3543210.书面信息的组织取决于:A 信息的长度和复杂性。

浙江大学继续教育8.计算机信息安全

浙江大学继续教育8.计算机信息安全

第8章计算机信息安全(单选题)完成下列题目,这些题目与期末考试题或将来的统考题类似,请同学们认真做一遍。

注意:上传你所做的答案后就可以下载我的参考答案。

一.计算机安全定义、计算机安全属性1、计算机系统安全通常指的是一种机制,即____A__。

A.只有被授权的人才能使用其相应的资源 ---- 对!B.自己的计算机只能自己使用C.只是确保信息不暴露给未经授权的实体D.以上说法均错[解析]略。

2、计算机安全属性包含如下几个方面:可用性、可靠性、完整性、___C__和不可抵赖性(也称不可否认性)。

(请看解析)A.可靠性B.完整性C.保密性D.以上说法均错[解析]参考p.286。

在此给出关于计算机安全的5个基本属性:●完整性,是防止对信息的不当删除、修改、伪造、插入等破坏。

●保密性,是指确保信息不暴露给未经授权的实体。

●可用性,是指得到授权的实体在需要时能访问资源和得到服务。

●可靠性,是在规定的条件下和规定的时间内完成规定的功能。

●不可抵赖性(又称不可否认性),是指通信双方对其收发过的信息均不可抵赖。

3、信息安全的属性不包括__D___。

A.保密性B.可用性C.可控性D.合理性[解析]选D。

可控性是什么?对于网络信息安全而言,还需要考虑可控性,所谓可控性是指对信息的传播及内容具有可控制能力。

4、计算机信息安全属性不包括___C___。

A.语意正确性B.完整性C.可用性服务和可审性D.保密性[解析]略5、下面,关于计算机安全属性不正确的是__ A___。

A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等C.计算机的安全属性包括:可用性、可靠性、完整性、正确性等D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等6、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是___C__。

A.保密性B.可用性C.完整性D.可靠性[解析]略。

学习与评价答案大全

学习与评价答案大全

学习与评价答案大全【篇一:现代教育技术学答案大全】。

a.听觉b.视觉c.触觉d.嗅觉答案:b2.第2题a.加涅b.斯金纳c.巴甫洛夫d.冯特答案:b3.第3题当人们从阳光下走进较暗的房屋,就会感到一片漆黑。

稍待片刻(几分钟或十几分钟),视觉才能逐渐恢复。

人眼这种适应暗环境的功能称为____________。

a.暗适应b.局部适应c.本能适应d.亮适应答案:a4.第4题cool edit属于什么软件?a.图像处理软件b.动画制作软件c.音频制作软件d.视频制作软件答案:c5.第6题adobe premiere属于什么软件?a.图像制作软件b.动画制作软件c.视频处理软件d.音频处理软件答案:c6.第13题我国开始幻灯教学实验的时间大致是:a.19世纪末c.20世纪中d.20世纪末答案:b7.第14题以学为主的教学设计的理论基础主要是___________的学习理论。

a.行为主义b.认知主义c.建构主义d.人本主义答案:c8.第21题声音是以__________的形式传递和存在的。

这是一种机械波,具有纵波的波动特性,例如,反射、折射、绕射、干涉等。

a.震动b.声波c.粒子d.能量答案:b9.第22题教学目标分析的对象是?a.教师b.学生c.内容d.教材答案:b10.第23题以下哪种音频文件是不经过压缩而直接采样记录的数据?a.mp3b.wavc.midid.wma答案:b11.第9题人的听觉是一个复杂的“物理―生理―心理”过程,常用_______________三种量来描述。

a.音调b.响度c.音色d.音质答案:a,b,c12.第10题以下哪些属于多媒体创作工具?a.authorwareb.directorc.flashd.multimedia tool book答案:a,b,c,d13.第11题下面哪些软件属于邮件工具?a.foxmailb.ucc.outlookd.itunes答案:a,c14.第12题字音频文件的格式有很多种,其来源、功能、特点、适用的领域各不相同。

2014浙江大学远程教育社区护理(甲)作

2014浙江大学远程教育社区护理(甲)作

1.下列哪项不是群体健康状况评价直接指标?()A 出生指标B 死亡指标C 疾病指标D 社会经济指标正确答案:D单选题2.APGAR家庭功能评估表评估,4~6分是()。

A 家庭功能无障碍B 家庭功能中度障碍C 家庭功能重度障碍D 家庭功能轻度障碍正确答案:B单选题3.下列哪项不属于护士与服务家庭关系要遵循的原则?()A 要遵循服务原则B 强调的是个体服务C 家庭在决策有关他们的健康时有自主性D 护士在服务家庭中是个客人正确答案:B单选题4.以下哪项措施属于一级预防范畴?()A 开展社区人群血压普查B 35岁以上妇女乳腺筛查C 接种卡介苗D 脑卒中病人的康复锻炼正确答案:C5.社区护理对象按社区、家庭、个人分类,不包括下列哪项?()A 社区群体的健康B 家庭整体健康C 社区的整体功能D 个人生理、心理健康正确答案:C单选题6.社区护理工作范围不包括()。

A 社区经济管理B 社区健康教育C 社区家庭护理D 社区儿童保健正确答案:A单选题7.家庭的基本功能不包括()。

A 满足感情需要B 抚养和赡养功能C 提供最基本的物质保障D 赋予成员地位的功能正确答案:D单选题8.影响健康的主要因素是()。

A 生活方式与行为B 生物遗传因素C 医疗卫生服务D 环境社会因素正确答案:A9.社区护理作为服务对象模式,其中一个核心是()。

A 社区健康B 人C 政府D 家庭正确答案:B单选题10.下列哪项不包括促进个人或群体健康的行为?()A 日常健康行为B 避免有害环境行为C 戒除不良嗜好D 改变个性生活行为正确答案:D单选题11.有关健康教育概念哪项是错误?()A 引导和促使社区人群建立健康和自我保健意识B 学会基本的保健知识和技能C 养成有利健康的行为和生活方式D 合理利用社区资源,消除一切危害社区健康的因素正确答案:D单选题12.社区护理每个目标的制定均应做到SMART,下列哪项不是?()A 特定的、可测量的B 可达到的C 有时间限制的D 不相关的正确答案:D13.下列哪项不属于家庭护理计划制定的原则?()A 家庭参与B 治疗依从性C 与其他卫生保健人员合作D 符合家庭卫生保健信念正确答案:B单选题14.家访时护理人员安全管理下列哪项是错误的?()A 穿合适得体或按单位规定服装和鞋B 随身带工作证、身份证、零钱C 准备好行程计划、联系家访时间(约30分)D 尽量避免去偏僻场所、小胡同、地下室等家庭,若去必须要有陪同人员正确答案:D单选题15.下列哪项不属于家庭对个人健康的影响?()A 遗传的影响B 生长发育的影响C 对疾病和死亡的影响D 合理利用社区资源的影响正确答案:D单选题16.下列哪项不属于社区评估收集资料的方法?()A 观察B 与居民非正式交谈C 调查D 放射学检查正确答案:D17.健康促进的核心策略是()。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第8章计算机信息安全(单选题)完成下列题目,这些题目与期末考试题或将来的统考题类似,请同学们认真做一遍。

注意:上传你所做的答案后就可以下载我的参考答案。

一.计算机安全定义、计算机安全属性1、计算机系统安全通常指的是一种机制,即___A___。

A.只有被授权的人才能使用其相应的资源 ---- 对!B.自己的计算机只能自己使用C.只是确保信息不暴露给未经授权的实体D.以上说法均错[解析]略。

2、计算机安全属性包含如下几个方面:可用性、可靠性、完整性、__C___和不可抵赖性(也称不可否认性)。

(请看解析)A.可靠性B.完整性C.保密性D.以上说法均错[解析]参考p.286。

在此给出关于计算机安全的5个基本属性:●完整性,是防止对信息的不当删除、修改、伪造、插入等破坏。

●保密性,是指确保信息不暴露给未经授权的实体。

●可用性,是指得到授权的实体在需要时能访问资源和得到服务。

●可靠性,是在规定的条件下和规定的时间内完成规定的功能。

●不可抵赖性(又称不可否认性),是指通信双方对其收发过的信息均不可抵赖。

3、信息安全的属性不包括__D___。

A.保密性B.可用性C.可控性D.合理性[解析]选D。

可控性是什么?对于网络信息安全而言,还需要考虑可控性,所谓可控性是指对信息的传播及内容具有可控制能力。

4、计算机信息安全属性不包括___A___。

A.语意正确性B.完整性C.可用性服务和可审性D.保密性[解析]略5、下面,关于计算机安全属性不正确的是___B___。

A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等C.计算机的安全属性包括:可用性、可靠性、完整性、正确性等D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等6、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是___C___。

A.保密性B.可用性C.完整性D.可靠性[解析]略。

7、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是___D___。

A.保密性B.完整性C.可用性D.可靠性[解析]略。

8、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是__B____。

A.完整性B.保密性C.可用性D.可靠性[解析]略。

9、确保信息不暴露给未经授权的实体的属性指的是__A____。

A.完整性B.保密性C.可用性D.可靠性[解析]略。

10、通信双方对其收、发过的信息均不可抵赖的特性指的是____B__。

A.保密性B.不可抵赖性C.可用性D.可靠性[解析]略。

11、下列情况中,破坏了数据的完整性的攻击是_____C__。

A.假冒他人地址发送数据B.不承认做过信息的递交行为---- 破坏了数据的不可抵赖性C.数据在传输中途被修改或篡改---- 破坏了数据的完整性D.数据在传输中途被窃听---- 破坏了数据的保密性[解析]数据在传输中被窃听,在美国的“棱镜”事件中表现的尤为突出。

例如,通过Internet 的海底电缆截获数据包,然后用专门的软件读取数据,这属于数据被窃听的现象。

12、下列情况中,破坏了数据的保密性的攻击是____D___。

A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被修改或篡改D.数据在传输中途被窃听[解析]略13、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是__C____。

A.保密性B.完整性C.可用性 ----- 选此项D.可靠性[解析]发送大量垃圾信息可占用带宽(造成堵塞),结果导致实体(即计算机用户)无法在需要的时候访问网络资源和得到服务。

14、上面讲了计算机系统安全的5个属性,下面要求大家知道:从技术上讲,计算机安全主要包括以下几种:(1)实体安全(2)系统安全(3)信息安全。

来看一个题目:计算机安全不包括__B__。

A、实体安金B、操作安全C、系统安全D、信息安全[解析]略15、系统安全主要是指____A__。

A.操作系统安全B.硬件系统安全C.数据库系统安全D.应用系统安全[解析]这里的系统是指计算机系统,在此选A为好。

二.网络安全概念、网络攻击和安全服务等16、网络安全从本质上讲就是网络上的信息安全,与前面讲的计算机安全属性有联系。

在此,来看一个问题:下列不属于网络安全的技术是____B____。

A.防火墙---- 是一种常用的安全技术B.加密狗---- 这种技术是防止软件被盗版C.认证---- 可理解为身份认证,是用的最多安全技术之一D.防病毒---- 病毒将破坏数据,因此它也是安全技术之一[解析]比较一下,应该选择B,因为别人问的是网络方面的信息安全问题,而B选项说的是用加密手段加密软件。

17、允许用户在输入正确的保密信息时(例如用户名和密码)才能进入系统,采用的方法是___A__。

A.口令---对!这是一种被广泛使用的身份验证方法B.命令C.序列号D.公文[解析]略18、未经允许私自闯入他人计算机系统的人,称为__C____。

A.IT精英B.网络管理员C.黑客--- 对!黑客和病毒是危害网络安全的两大主要因素D.程序员[解析]略19、网络安全不涉及范围是___D___。

A.加密B.防病毒C.防黑客D.硬件技术升级 ---- 选此项[解析]略20、下列哪个不属于常见的网络安全问题___B___。

A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页B.在共享打印机上打印文件C.拒绝服务,组织或机构因有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目D.侵犯隐私或机密资料[解析]略21、用某种方法伪装消息以隐藏它的内容的过程称为___C___。

A.数据格式化B.数据加工C.数据加密D.数据解密[解析]参考p.288。

数据加密是指把文字信息通过一定的算法生成乱码以致无法识别,加密过的数据我们称为密文,再介绍一下,什么是解密?用某种方法把伪装消息还原成原有的内容的过程称为“解密”。

通过“口令”形式来达到解密目的是一种常用的方法之一。

22、保障信息安全最基本、最核心的技术措施是_A___。

A.信息加密技术B.信息确认技术C.网络控制技术D.反病毒技术[解析]选择A为好。

如果数据加密了,即使数据包被别人截获,也无法懂得其内容,因为呈现出来的是乱码。

23、为了防御网络监听,最常用的方法是__B__。

A.采用专人传送B.信息加密C.无线网D.使用专线传输[解析]略24、下列选项中不属于网络安全的问题是___C___。

A.拒绝服务B.黑客恶意访问C.散布谣言----- 选此项D.计算机病毒[解析]略25、网络攻击可分为主动攻击和被动攻击。

主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。

下面来看一题:在以下人为的恶意攻击行为中,属于主动攻击的是____A____。

A.身份假冒----- 选该项B.数据窃听C.数据流分析D.非法访问[解析]略26、在以下人为的恶意攻击行为中,属于主动攻击的是__B_____。

A.数据窃听B.数据修改C.数据流分析D.截获数据包[解析]数据窃听、数据流分析和截获数据包都属于被动攻击。

实际上,被动攻击更难以被发现,例如数据窃听或截获数据包并不会破坏数据流,可见,被动攻击真称得上防不胜防。

27、下面最难防范的网络攻击是___A____。

A.计算机病毒B.假冒C.修改数据D.窃听[解析]略28、下面不属于被动攻击的是___B____。

A.流量分析B.修改(或篡改)C.窃听D.截取数据包[解析]略29、下面属于被动攻击的手段是____C___。

A.假冒B.修改信息C.流量分析D.拒绝服务[解析]略30、修改(或篡改)信息攻击破坏信息的____B___。

A.可靠性B.完整性C.可用性D.保密性31、下列不属于保护网络安全的措施的是____D__。

A.加密技术B.防火墙C.设定用户权限D.建立个人主页[解析]略32、访问控制根据实现技术不同,可分为三种,它不包括_____A___。

A.自由访问控制B.强制访问控制C.基于角色的访问控制D.自主访问控制[解析]参考p.287。

根据实现技术不同,访问控制可以分为三种:强制访问控制、自主访问控制和基于角色的访问控制。

33、访问控制不包括___D_____。

A.应用程序访问控制B.主机、操作系统访问控制C.网络访问控制D.邮件服务访问控制----- 选此项[解析] 略34、访问控制中的“授权”是用来____A___。

A.限制用户对资源的访问权限B.控制用户可否上网C.控制操作系统是否可以启动D.控制是否有收发邮件的权限[解析]略35、以下网络安全技术中,不能用于防止发送或接收信息的用户出现"抵赖"的是__B____。

A.数字签名B.防火墙--- 选此项C.第三方确认D.身份认证[解析]略36、下面不属于访问控制策略的是__C__。

A.加口令B.设置访问权限C.加密D.角色认证[解析]选项A、D通常用来做身份验证,而选项B用来控制操作权限,故应该选C。

37、认证使用的技术不包括_A____。

A.水印技术C.消息认证D.数字签名[解析]略38、影响网络安全的因素不包括__C______。

A.信息处理环节存在不安全的因素B.操作系统有漏洞C.计算机硬件有不安全的因素---- 选此项D.黑客攻击[解析]略39、下面,不属于计算机安全要解决的问题是_____B___。

A.安全法规的建立B.要保证操作员人身安全C.安全技术D.制定安全管理制度[解析]略40、计算机安全在网络环境中,并不能提供安全保护的是_____D___。

A.信息的载体B.信息的处理、传输C.信息的存储、访问D.信息语意的正确性---- 选此项[解析]略41、以下不属于网络行为规范的是___B_____。

A.不应未经许可而使用别人的计算机资源B.可以使用或拷贝没有受权的软件C.不应干扰别人的计算机工作D.不应用计算机进行偷窃[解析]略42、软件盗版是指未经授权对软件进行复制、仿制、使用或生产。

下面不属于软件盗版的形式是___D__。

A.使用的是计算机销售公司安装的非正版软件B.网上下载的非正版软件---- “非正版软件”是指使用没花钱的软件C.自己解密的非正版软件D.使用试用版的软件---- 选此项.(例如,软件的测试版不属于盗版软件)[解析]略43、以下符合网络道德规范的是____C____。

A.破解别人秘密,但未破坏其数据B.通过网络向别人的计算机传播病毒C.在自己的计算机上演示病毒,以观察其执行过程D.利用互联网进行“人肉搜索”[解析]略三.防火墙、系统更新与系统还原44、为确保学校局域网的信息安全,防止来自Internet的黑客入侵,应采用的安全措施是设置__A___。

相关文档
最新文档