当前位置:文档之家› 网络信息检索与利用1901_离线_G152112_试卷

网络信息检索与利用1901_离线_G152112_试卷

网络信息检索与利用1901_离线_G152112_试卷
网络信息检索与利用1901_离线_G152112_试卷

陕西师范大学网络教育学院试卷

课程名称:网络信息检索与利用

课程代码:G152112

考试说明:

一、作文(本大题共1小题,每小题100分,共100分)

1.《网络信息检索与利用》是我院行政管理专业高中起点专科开设的专业必修课,本门课程采用考查方式进行考核。请完成以下两份作业,作为期末考查成绩。

●作业一、请从以下题目中选择5个问题进行回答。

1、你如何认识“信息爆炸"和“信息污染"?

2、网络信息的主要传播渠道有哪些?如何判断网络信息的价值?

3、通过本课学习,你对“学会学习"有何新的认识与体会?

4、请联系实际,试述学习信息检索与利用知识在你学习生活中有何帮助?

5、结合信息时代特征,谈谈掌握信息检索与利用知识在读书治学和创新能力培养中的作用。

6、谈谈你如何理解知识经济时代的学习观、生存观。

7、为什么说“学习和掌握现代信息检索技术"是21世纪人们信息生存的必备技能?

8、简述图书、杂志和报纸的内容特点和主要功用。

9、简述事实数据库的概念及主要类型。

10、说明信息检索的步骤。

11、试述网络信息资源的定义及分类。

12、举例说明布尔逻辑运算中“逻辑与"和“逻辑或"的检索特点。

13、简述信息检索的原理。

谈谈你对网络信息资源类型和作用的认识:

15、从信息内容看有几类搜索引擎?各具什么特点并举例说明。

16、请说明一次文献、二次文献和三次文献的特点和功用。

17、为什么说搜索引擎是检索WWW上的专用工具?搜索引擎的功能有哪些?

18、简述搜索引擎的原理。

请用中文检索工具检索1篇所学专业的文献,作简要分析和写出检索步骤。

20、以检索所学专业的某本图书为例,说明“超星数字图书馆"的使用方法。

21、请用中文检索工具检索1篇所学专业的文献,并作简要分析和写出检索步骤。

22、请用我校图书馆的CNKI数字图书馆“中国期刊全文数据库"检索所学专业的1篇论文,并写出文献外部(表)特征和检索的过程。

23、请用中国学位论文数据库系统检索1篇与所学专业有关的论文,并写出文献外部特征和简要的检索步骤。

24、请用百度或谷歌等搜索引擎检索有关“阿波罗登月计划"的文献信息,并写出文献外部特征和简要的检索步骤。

25、在信息时代你如何鉴别信息的真伪?

●作业二、请从以下题目中选择一个话题进行论述。

1、美国图书馆协会和教育传播与技术协会在其出版的《信息力量:创建学习的伙伴》一书中指出:“具有信息素质的学生能够有效地高效地获取信息,具有信息素质的学生能够

精确地创造性地使用信息,具有信息素质的学生能够熟练地、批判地评价信息"。对此,你有何感想和认识?

2、阅读下面的短文,按照文摘后的要求,根据文中提供的资料或线索,谈谈你对大学生研究性学习中需要信息素质与信息资源保障方面的理解。

摘要:进入21世纪,世界各国都有一个共同的认识,那就是要使本国青少年具备21世纪所需要的能力,这种能力可概括为“用新技术获取和处理信息的能力;分析探索问题的能力;分析和解决问题的能力;与人合作及责任感,终身学习的能力"。研究性学习正是培养这种综合能力的重要途径之一。

要求:

⑴正确地分析并提取关键词3-5个;

⑵使用4种以上的检索工具;

⑶写出每种工具的检索过程和检索结果,并写出其中最相关的12条文献的目录或题录;

⑷通过对相关文献的分析,用自己的语言写出一篇不少于600字的综述文章。

请将文件以PDF格式上传。

网络安全期末考试试题及答案

1.分组密码体制应遵循什么原则,以DES密码体制为例详细说明。 混乱原则和扩散原则 混乱原则:为了避免密码分析者利用明文和密文之间的依赖关系进行破译,密码的设计因该保证这种依赖关系足够复杂。 扩散原则:为避免密码分析者对密钥逐段破译,密码的设计因该保证密钥的每位数字能够影响密文中的多位数字 密钥置换算法的构造准则 设计目标:子密钥的统计独立性和灵活性 实现简单 速度 不存在简单关系:( 给定两个有某种关系的种子密钥,能预测它们轮子密钥之间的关系) 种子密钥的所有比特对每个子密钥比特的影响大致相同 从一些子密钥比特获得其他的子密钥比特在计算上是难的 没有弱密钥 (1)分组长度足够长,防止明文穷举攻击,例如DES,分组块大小为64比特, (2)密钥量足够大,金额能消除弱密钥的使用,防止密钥穷举攻击,但是由于对称密码体制 存在密钥管理问题,密钥也不能过大。 (3)密钥变化够复杂 (4)加密解密运算简单,易于软硬件高速实现 (5)数据扩展足够小,一般无数据扩展。 差错传播尽可能小,加密或者解密某明文或密文分组出错,对后续密文解密影响尽可能 2.利用公钥密码算法实现认证时,一般是(1)C=EKRA(M),发送方A用私 钥加密后发送给B;(2)M=DKUA (C):接收方B用A方的公钥进行解密。 请问,在这个过程中,能否保证消息的保密性?若不能,请你给出解决方案。 答:不能,在这个过程中,采用的是单次加密,而且接收方采用的是公钥解密,公钥是公开的,只要有人截获了密文,他就可以据此很容易地破译密文,故不能保证消息的保密性。 解决方案:可以采用两次运用公钥密码的方式,即:(1)C=EKUA(EKRA(M)) (2)M=DKUA(DKRA(C)) 这样,发送方A首先用其私钥对消息进行加密,得 到数字签名,然后再用A方的公钥加密,所得密文只有被拥有私钥的接收方解密,这样就可以既保证提供认证,又保证消息的保密性。 3.Ipsec有两种工作模式。请划出数据包的封装模式并加以说明,并指出各自的 优缺点。 IPSec协议(包括 AH和ESP)既可用来保护一个完整的IP载荷,亦可用来保护某个IP载荷的上层协议。这两方面的保护分别是由IPSec两种不同的模式来提供的,如图所示。其中,传送模式用来保护上层协议;而通道模式用来保护整个IP数据报。 在传送模式中,IPSec先对上层协议进行封装,增加一 IPSec头,对上层协议的数据进行保护,然后才由IP协议对封装的数据进行处理,增加IP头;

南航信息检索与利用大作业

基于嵌入式平台的无人机视觉跟踪避障方法研究 一、分析课题要求 1.文献出版类型(3种以上):期刊,学位论文,图书 2.学科范围:不限 3.时间范围:不限 二.撰写课题检索策略式,包含检索词、检索字段、逻辑算符、位置算符、截词算符。 检索词:嵌入式平台、无人机、视觉跟踪、避障 检索字段:主题 1.中文检索式:嵌入式平台and无人机and(视觉跟踪or避障) 2.外文检索式:embed* platform and (UAV or unmanned(W) aerial(W) vehicle) and (visual tracking or obstacle avoid* method) 三.选择检索工具,并记录每种检索工具的检索调整过程。(例如先选用什么词、做了何种设置,检索结果的准确度和数量;后来换了什么词、改变了什么设置、检索结果的准确度和数量有何变化;直到获得较为满意的检索结果。)1.中文期刊类检索工具(1种):CNKI 主题=嵌入式平台*无人机,结果为1 主题=嵌入式平台+无人机,结果为21126 主题=嵌入式平台+无人机*(视觉跟踪),结果为22 2.中文图书类检索工具(1种):读秀 (T=嵌入式平台*无人机),结果为0 (T=嵌入式平台|无人机),结果为196 (T=嵌入式平台|无人机|视觉跟踪|避障),结果为221 (T=嵌入式平台|无人机)*(k=视觉跟踪*避障),结果为0 (T=嵌入式平台|无人机)*(k=视觉跟踪|避障),结果为0

(T=嵌入式平台|无人机)*(K=视觉|跟踪|避障),结果为1 3.中文学位论文类数据库(1种):CNKI 主题=嵌入式平台*无人机,结果为5 主题=嵌入式平台+无人机,结果为3640 主题=嵌入式平台+无人机+视觉跟踪,结果为3876 主题=嵌入式平台+无人机+视觉跟踪+避障,结果为4573 主题=嵌入式平台*无人机*视觉跟踪+避障,结果为2 4.外文三大检索工具(1种):SCI TS=(embed* platform or (UAV or unmanned(W) aerial(W) vehicle) or visual tracking or obstacle avoid* method),结果为100750; TS=(embed* platform and (UAV or unmanned(W) aerial(W) vehicle) or visual

网络关键设备和网络安全专用产品安全认证实施规则(编号:CNCA-CCIS-2018)

编号:CNCA-CCIS-2018 网络关键设备和网络安全专用产品 安全认证实施规则 国家认证认可监督管理委员会发布

目录 1. 适用范围 (4) 2. 认证模式 (4) 3.认证的基本环节 (4) 3.1认证申请及受理 (4) 3.2文档审核 (4) 3.3型式试验委托及实施 (4) 3.4工厂检查 (4) 3.5认证结果评价与批准 (4) 3.6获证后监督 (4) 4.认证实施 (4) 4.1认证流程 (4) 4.2认证申请及受理 (5) 4.3文档审核 (7) 4.4型式试验委托及实施 (7) 4.5工厂检查 (8) 4.6认证结果评价与批准 (9) 4.7获证后监督 (9) 5.认证时限 (10) 6.认证证书 (11) 6.1证书的有效性 (11) 6.2认证证书的变更 (11) 6.3认证证书覆盖产品的扩展 (11) 6.4认证证书的暂停、注销和撤销 (12) 7.认证标志的使用 (12) 7.1认证标志的样式 (12)

7.2认证标志的使用 (12) 7.3加施方式 (12) 7.4标志位置 (13) 附件1: (14) 附件2: (16) 附件3: (17)

1.适用范围 本规则依据《中华人民共和国网络安全法》《中华人民共和国认证认可条例》制定,规定了开展网络关键设备和网络安全专用产品安全认证的基本原则和要求。 本规则适用的网络关键设备和网络安全专用产品,应符合《国家互联网信息办公室、工业和信息化部、公安部、国家认监委关于发布<网络关键设备和网络安全专用产品目录(第一批)>的公告》(联合公告2017年第1号)中相应的范围要求描述(详见附件1)。 安全认证用标准依据有关主管部门的要求执行。 2.认证模式 型式试验+ 工厂检查+ 获证后监督 3.认证的基本环节 3.1认证申请及受理 3.2文档审核 3.3型式试验委托及实施 3.4工厂检查 3.5认证结果评价与批准 3.6获证后监督 4.认证实施 4.1认证流程 — 4 —

2018《专业技术人员网络安全》试题及答案

网络安全 一单选题 1 《网络安全法》开始施行的时间是(C:2017年6月1日)。 2 《网络安全法》是以第( D 五十三)号主席令的方式发布的。 3 中央网络安全和信息化领导小组的组长是(A:习近平)。 4 下列说法中,不符合《网络安全法》立法过程特点的是(C:闭门造车)。 5 在我国的立法体系结构中,行政法规是由(B:国务院)发布的。 6 将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是( C:局域网)。 7 (A:网络)是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、 传输、交换、处理的系统。 8 在泽莱尼的著作中,它将( D:才智)放在了最高层。 9 在泽莱尼的著作中,与人工智能1.0相对应的是(C:知识)。 10 《网络安全法》立法的首要目的是(A:保障网络安全)。 11 2017年3月1日,中国外交部和国家网信办发布了(D《网络空间国际合作战略》)。 12 《网络安全法》的第一条讲的是(B立法目的)。 13 网络日志的种类较多,留存期限不少于(C :六个月)。 14 《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是( D:按照省级以上人民政府的要求 进行整改,消除隐患)。 15 ( B数据备份)是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、 存储到其他存储介质。

16 ( B干扰他人网络正常功能)是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。 17 联合国在1990年颁布的个人信息保护方面的立法是(C:《自动化资料档案中个人资料处理准则》)。 18 2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook等社交网站删除(C18 岁)之前分享的内容。 19 《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以(B:十万元)罚款。 20 (B:LAND )的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。 21 ( D:Teardrop)的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。 22 信息入侵的第一步是( A信息收集)。 23 (C :nslookup )是操作系统自带命令,主要用来查询域名名称和IP之间的对应关系。 24 网络路径状况查询主要用到的是(B:tracer )。 25 我国信息安全管理采用的是(A欧盟)标准。 26 在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是( D:美国)。 27 在信息安全事件中,( D:80%)是因为管理不善造成的。 28 信息安全管理针对的对象是(B:组织的信息资产)。 29 信息安全管理中最需要管理的内容是( A目标)。 30 下列不属于资产中的信息载体的是(D:机房)。 31 信息安全管理要求ISO/IEC27001的前身是( A:英国)的BS7799标准。 32 管理制度、程序、策略文件属于信息安全管理体系化文件中的(B:二级文件)。 33 信息安全实施细则中,物理与环境安全中最重要的因素是(A人身安全)。

信息检索与利用作业答案

《信息检索与利用》试题(本科) 一、单项选择题(每题分,共30分) 1. 人类社会的三大资源是( B ) (A)物质、能源、信息(B)物质、人力、资本 (C)物质、能源、管理(D)信息、管理、人力 2. 就信息与物质、能量的关系而言( B ) (A)信息是一种物质(B)信息是一种物质,同时具有一定的能量 (C)信息是一种能量(D)信息既非物质,也非能量 3. 信息论的创始人是( D ) (A)美国数学家哈特莱(B)美国数学家维纳 (C)中国数学家华罗庚(D)美国数学家香农 4.信息资源的本质特征是( D ) (A)依附性与可传递性(B)知识性与共享性 (C)共享性与价值不定性(D)可传递性与共享性 5. 如果分别以检索词a、b、c在某数据库的关键词字段进行检索都能得到相应的检索结果,结果不为0,下面哪个检索式表示检索结果数最少( C ) (A)a and b and c (B)a and b or c (C)a or b or c (D) a or b and c 6. 根据加工深度来划分文献,学位论文属于( B ) (A)零次文献(B)一次文献 (C)二次文献(D)三次文献 7. CNKI 是以下哪一种称谓的简称( C ) (A)清华同方(B)重庆维普 (C)中国知识基础设施(D)中国期刊全文数据库 8. 扩大检索范围的方式是( B ) (A)使用“逻辑与”(B)使用“逻辑或” (C)使用“逻辑非”(D)使用优先运算符 9. 下列能够检索图书信息的数据库是( B ) (A)维普《中文科技期刊数据库》(B)万方数据资源系统 (C)人大复印报刊资料全文数据库(D)超星数字图书馆

信息检索与利用作业

作业一 一、单项选择 (1/30)、字段限定检索是指将检索词限定在特定的( )中进行检索。(2分) A、位置 B、检索式 C、数据库 D、字段 (2/30)、()是是指不利用一般的检索系统,而是利用文献后面所列的参考文献,逐一追查原文(被引用文献),然后再从这些原文后所列的参考文献目录逐一扩大文献信息范围,一环扣一环地追查下去的方法。(2分) A、工具法 B、追溯法 C、交替法 D、抽查法

(3/30)、()是用于在检索中排除不需要的概念或排除影响结果的概念。(2分) A、逻辑或(OR) B、逻辑与(AND) C、逻辑非(NOT) D、逻辑与和逻辑非 (4/30)、()是检索出的相关信息量与信息系统中的相关信息总量之比。(2分) A、查全率 B、失误率 C、查准率 D、检索效率 (5/30)、三次文献是在合理利用二次文献的基础上,对一次文献内容进行归纳综合撰写的专著。下列属于三次文献的是( )(2分) A、报纸、教材、期刊目录

B、手册、述评、进展报告 C、图书、专利、产品资料 D、报纸、图书、手册 (6/30)、二次检索是指把新一轮检索限制在( )范围内。这种方法有利于提高检索速度的检索的精确度,如 Google、百度在结 果页都提供相关检索和二次检索。(2分) A、一定数量 B、一定地域 C、一段时间 D、已经检索到的结果 (7/30)、哪一种布尔逻辑运算符用于交叉概念或限定关系的组配?( )。(2分) A、逻辑或(OR) B、逻辑与和逻辑非 C、逻辑非(NOT)

D、逻辑与(AND) (8/30)、信息检索根据检索对象不同,一般分为()(2分) A、二次检索、高级检索 B、数据检索、事实检索、文献检索 C、分类检索、主题检索 D、计算机检索、手工检索 (9/30)、( )是检索出的相关信息量与检索出的信息总量之比。(2分) A、查全率 B、失误率 C、查准率 D、检索效率 (10/30)、( )是指将信息按一定方式组织和储存起来,并针对信息用户的特定需求查找出所需信息内容的过程。(2分) A、信息分析

网络安全认证

网络安全认证 各位读友大家好,此文档由网络收集而来,欢迎您下载,谢谢 篇一:网络安全系统中的身份认证技术应用 网络安全系统中的身份认证技术应用 本文就网络安全系统中身份认证的含义、常用的方式以及发展趋势对身份认证技术做简单的探讨。 一、身份认证的含义 身份认证技术是指能够对信息收发方进行真实身份鉴别的技术,是保护网络信息资源安全的第一道大门,它的任务是识别、验证网络信息系统中用户身份的合法性和真实性,按授权访问系统资源,并将非法访问者拒之门外。可见,身份认证在安全系统中的地位极其重要,是最基本的安全服务,其它的安全服务都要依赖于它。 二、身份认证常用的协议

身份认证的基本方法就是由被认证方提交该主体独有的并且难以伪造的信息来表明自己的身份。常用的方式有: 1.基于PKI(Public Key Infrastructure)的数字证书 公钥基础设施PKI是利用公钥密码理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心。PKI的部件包括数字证书、签署这些证书的认证机构(CA)、登记机构(RA)、存储和发布这些证书的电子目录以及证书路径等等,其中数字证书是其核心部件。 数字证书(Digital ID)是一种权威性的电子文档。它提供了一种在Internet 上验证身份的方式,其作用类似于日常生活中的身份证。它是由一个权威机构--CA证书授权(Certificate Authority)中心发行的,人们可以在互联网交往中用它来识别对方的身份。 2.智能卡 智能卡(Smart Card)是指利用存储

设备记忆一些用户信息特征进行的身份认证。它是一个带有微处理器和存储器等微型集成电路芯片的、具有标准规格的卡片。智能卡必须遵循一套标准,IS07816是其中最重要的一个。IS07816标准规定了智能卡的外形、厚度、触点位置、电信号、协议等。 3.静态口令 静态口令是指在某一特定的时间段内没有变化、可反复多次使用的口令。因为是静态的,不变的,在很多情况下如果不慎被泄密,就可能会被他人用,不正当手段获取静态口令,如窥视、欺骗、侦听、穷试等。这种方式现一般用于一些不太重要的场合。 4.动态口令 动态口令是指每次认证时输入的口令都是变化的,且不重复,一次一变,即使被别人知道了,下次也无法再使用。它是用户身份的数字化凭证,是信息系统鉴别用户身份合法性的依据。根据动态口令的产生和认证方法的不同,可以

四川农业大学信息检索与利用平时作业

一、单选题(共20题,30分) 1、信息资源的本质特征是依附性与可传递性 知识性与共享性 共享性与价值不定性 可传递性与共享性 2、扩大检索范围的方式是使用“逻辑与” 使用“逻辑或” 使用“逻辑非” 使用优先运算符 3、下述各项中,影响数据库质量的是检索式是否正确 检索者是否正确分析检索课题 检索词的选择质量 数据库的信息量 4、下列标引中属于内容特征描述的是著者标引、篇名标引 文献来源标引、著者工作单位标引 分类标引、主题标引 文献类型标引、语种标引 5、某条文献记录的内容为“生命之线—基因与遗传工程/(英)苏珊.奥尔德里奇;喻国根等译,---南京,江苏人民出版社,2000.7 ISBN7-214-02750-X,14.00元”,此文献为 某条文献记录的内容为“生命之线—基因与遗传工程/(英)苏珊.奥尔德里奇;喻国根等译,---南京,江苏人民出版社,2000.7 ISBN7-214-02750-X,14.00元”,此文献为 图书 期刊论文 会议论文 6、人类社会的三大资源是物质、能源、信息 物质、人力、资本 物质、能源、管理 信息、管理、人力 7、如果分别以检索词a、b、c在某数据库的关键词字段进行检索都能得到相应的检索结果,结果不为0,下面哪个检索式表示检索结果数最少a and b and c a and b or c a or b or c a or b and c 8、下列能够检索图书信息的数据库是维普《中文科技期刊数据库》 万方数据资源系统 人大复印报刊资料全文数据库 超星数字图书馆 9、以下哪个不是纸质文献的记录手段手写 油印 胶印 雕刻

10、利用引文追溯法检索文献是指利用数据库查找相关文献的方法利用手工检索刊物查找相关文献的方法 利用文献所附的参考文献查找相关文献的方法 利用Internet查找相关文献的方法 11、就信息与物质、能量的关系而言信息是一种物质 信息是一种物质,同时具有一定的能量 信息是一种能量 信息既非物质,也非能量 12、根据加工深度来划分文献,学位论文属于零次文献 一次文献 二次文献 三次文献 13、下列属于一次文献的正确答案是专刊说明书、索引、文摘刊物期刊论文、私人笔记、百科全书 会议论文、科技报告、期刊论文 字典、手册、年鉴 14、国际标准书号是ISBN ISSN CABI CNKI 15、文献记录中的ISSN号是属于内容特征 外表特征 既可能是内容特征,也可能是外表特征 上述答案皆不正确 16、信息论的创始人是美国数学家哈特莱 美国数学家维纳 中国数学家华罗庚 美国数学家香农 17、CNKI 是以下哪一种称谓的简称清华同方 重庆维普 中国知识基础设施 中国期刊全文数据库 18、以下四种信息检索语言中,不受《词表》控制的是标题词语言元词语言 叙词语言 关键词语言 19、我国专利法规定,发明专利的保护期限为专利权人终身享有30年 10年 20年 20、IPC是下列哪一种的缩写中国专利索引 国际专利分类表 美国专利分类法 国际标准化组织

兰大信息检索与利用13春在线作业1答案

兰大信息检索与利用13春在线作业1答案 一、单选题(共 10 道试题,共 40 分。) V 1. ()是最早出现的一种主题法。 A. 元词法 B. 叙词法 C. 关键词法 D. 标题法 满分:4 分 2. 文献计量方法中研究最活跃、发表文章最多的一个领域是() A. 内容分析 B. 引文分析 C. 文献统计 D. 聚类分析 满分:4 分 3. 现存最早的类书是() A. 《北堂书钞》 B. 《艺文类聚》 C. 《太平御览》 D. 《文苑英华》 满分:4 分 4. 假定在某个数据库中检索到了50篇文献,查准率和查全率分别为40%、80%,那么全部相 关文献有多少篇? A. 20 B. 25 C. 40

D. 50 E. 100 满分:4 分 5. 信息社会最根本的标志是() A. 社会物质化 B. 社会信息化 C. 终身教育 D. 信息爆炸 满分:4 分 6. 现存最早的专门记述一个朝代典章制度的断代政书是() A. 《清朝通志》 B. 《通典》 C. 《唐会要》 D. 《通志》 满分:4 分 7. 信息检索研究的核心内容是() A. 检索课题分析 B. 制定检索策略 C. 检索技术 D. 检索方法 满分:4 分 8. 通常,人们把信息密度大、刊载论文数量多、借阅率和被引率较高的,能够代表某一学科发 展水平的少数期刊,称为该学科或专业的()。 A. 学术性期刊 B. 资料性期刊 C. 核心期刊 D. 检索性期刊

E. 技术性期刊 满分:4 分 9. 根据国家标准《科学技术、学位论文和学术论文的编写格式》,一篇论文应选取() 个词作为关键词。 A. 1~5 B. 2~6 C. 3~8 D. 4~9 E. 5~10 满分:4 分 10. 目前世界上流行最广、影响最大的一部体系分类法是()。 A. 《冒号分类法》 B. 《中图法》 C. 《汉语主题词表》 D. 《国际十进分类法》 E. 《杜威十进分类法》 满分:4 分 二、多选题(共 5 道试题,共 20 分。) V 1. 维普中文科技期刊数据库检索的方式包括()等多种类型。 A. 快速检索 B. 传统检索 C. 高级检索 D. 分类检索 E. 期刊导航 满分:4 分

网络安全认证阅读报告.doc

网络安全课程文献阅读报告

1、作者提出了什么问题 移动点对点网络(MANET)的是一个集无线移动节点动态地组成一个临时网络,没有任何传统的网络基础设施或集中管理。与固定网络采用专用节点进行如数据包转发,路由,网络管理基本操作不同,在移动点对点网络中,这些操作由所有可用的节点来执行。移动点对点网络路是可用于民用和军事一种新兴技术。因为对节点缺少有效的硬件保护,并且缺乏安全认证或集中的寻址管理,这样脆弱的连接环节,很难实现安全的点对点网络。 移动点对点网络现有的安全协议,通常是在受到攻击以后,首先确定了一些安全威胁,进而提高现有协议或提出一项新的协议来应对威胁的基础上设计的。由于安全措施是针对设想的特定攻击模型设计的,因此它们对特定的攻击十分有效,但在新的攻击下可能会崩溃。 当某一网络没对安全结构进行合理设计,那么在网络部署中安全目标(即真实性,保密性,完整性和可用性)都难以实现。因此,设计安全的移动点对点网络,组成多重防线,对已知和未知的安全威胁是必不可少的。这个设计是文章所说的分层安全设计。 在分层安全设计中,考虑的不仅是恶意攻击,还包括其他的网络故障例如,网络超负荷,或操作失误。所有此类故障,不论是因攻击或配置漏洞或者其他问题,无论从网络和终端用户的角度,都应该由安全机制来解决。此外,要健全整体安全制度,不能仅仅把安全问题细化到单独的防线上。 认证是移动点对点网络的一个最重要的问题。由于移动无线网

的特性和基本结构,提出分层次的安全方法存在几个问题。如何在相邻节点建立认证?目前的认证协议是否适用于无线点对点网络? 什么加密技术适合于该网络? 2、作者用什么方法解决该问题 文章中提出了一个分层次的安全设计,采用多道防线,用来解决移动点对点网络的攻击和网络故障。无线点对点网络的安全问题主要出现在参考模型( OSI )的数据链路和网络层系统上。在一个可信任的环境中的无线点对点网络的节点是由第三方通过身份认证来控制的。数据链路层安全在这种情况下,迫切需要建立一个基于逻辑意义安全可靠的基础设施。如果对可信任节点保证更高层次的完整性,那么数据链路层可以达到路由和应用协议的更高层次安全的要求。 前安全会话,通过各种加密技术以试图发现安全威胁,,而登记安全通话,旨在防止此类威胁,并作出相应的反应。此外,分层次的安全机制,包括预防、检测和反应行动,防止入侵者进入网络。他们发现侵入,并采取行动以防止持续的不利影响。阻止进程,并可以嵌入安全路由和包转发协议,以防止攻击者在某个节点造成错误的路由。 检测进程可以识别恶意节点异常的持续攻击。这种错误可以在安全会话前由点对点的认证或由节点检测机制检测到。一旦检测出攻击,会重新配置路由和包转发业务。这些调整可以隔离该特定节点,在路径选择过程中隔离该节点。独立的检测,预防和应对安全会话能够加强识别无线点对点网络的节点安全认证过程。

计算机网络安全试卷(答案)

一、填空题。(每空1分,共15分) 1、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的可用性、机密性、完整性、可控性和不可抵赖性。 2、信息安全的大致内容包括三部分:物理安全、网络安全和操作系统安全。 3、网络攻击的步骤是:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。 4、防火墙一般部署在内部网络和外部网络之间。 5、入侵检测系统一般由数据收集器、检测器、知识库和控制器构成。 二、单项选择题。(每题2分,共30分) 1、网络攻击的发展趋势是(B)。 A、黑客技术与网络病毒日益融合 B、攻击工具日益先进 C、病毒攻击 D、黑客攻击 2、拒绝服务攻击(A)。 A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击 B、全称是Distributed Denial Of Service C、拒绝来自一个服务器所发送回应请求的指令 D、入侵控制一个服务器后远程关机 3、HTTP默认端口号为(B)。 A、21 B、80 C、8080 D、23 4、网络监听是(B)。 A、远程观察一个用户的计算机 B、监视网络的状态、传输的数据流 C、监视PC系统的运行情况 D、监视一个网站的发展方向 5、下面不是采用对称加密算法的是(D)。 A、DES B、AES C、IDEA D、RSA 6、在公开密钥体制中,加密密钥即(D)。 A、解密密钥 B、私密密钥 C、私有密钥 D、公开密钥 7、DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为(D)位,是DES算法的工作密钥。 A、64 B、7 C、 8 D、56 8、计算机网络的安全是指(B)。 A、网络中设备设置环境的安全 B、网络中信息的安全 C、网络中使用者的安全 D、网络中财产的安全

网络安全评估试卷以及答案

北京航空航天大学软件学院试卷 系别: 专业: 《网络安全评估》 试卷 一、单项选择题(本大题共25小题,每小题2分,共50分) 1.临的威胁主要来自【 A 】 A :外部的人为影响和自然环境的影响 B :外部的信息安全和内部的信息安全 C :网络的信息安全和内网的信息安全 D :终端的信息安全和边缘的信息安全 2.网络安全服务有【 A 】 A :鉴别服务、访问控制服务、数据完整性服务、数据保密性服务和非否认服务 B :预测服务、终端服务、防病毒服务、防木马服务、防DDOS 服务 C :评估服务、漏洞检测服务、防数据丢失服务、VPN 服务、数据丢数服务 D :鉴别服务、漏洞检测服务、数据完整性服务、防病毒服务、预测服务 3.网络安全机制有除了加密机制、数字签名机制、访问控制机制、数据完整性机制外还 有【 C 】 A :CA 控制机制、VPN 控制机制、数据联动控制机制、数据控制控制机制 B :交换机控制机制、路由器控制机制、防火墙控制机制、入侵检测控制机制 C :鉴别交换机制、信息量填充机制、路由控制机制和公证机制 专业: 班级 : 姓名: 学生 考场: ○○○○※※※○○○○○○○○○※※※○○○○○○○○○※※※○○○○○○○○○※※※○○○○○○○○○※※※○○○○○○○○ ××××密××××××封××××××线××××××内××××××不××××××得××××××答××××××题××××××××× ○○○○※※※○○○○○○○○○※※※○○○○○○○○○※※※○○○○○○○○○※※※○○○○○○○○○※※※○○○○○○○○

D:CA控制机制、VPN控制机制、路由控制机制和公证机制 4.PPDR网络安全模型指的是【 D 】 A:第一个P指防护、第二个P指规则、D指目的、R指控制 B:第一个P指访问规则、第二个P指防护、D指目标、R指控制 C:第一个P指访问规则、第二个P指防护、D指检测、R指响应 D:第一个P指安全策略、第二个P指防护、D指检测、R指响应 5.网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务, 这属于什么攻击类型【 A 】 A:拒绝服务 B:文件共享 C:BIND漏洞、远程过程调用 D:FTP攻击 6.一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则?【 A 】 A:最小特权 B:阻塞点 C:失效保护状态 D:防御多样化 7.向有限的空间输入超长的字符串是哪一种攻击手段?【 A 】 A:缓冲区溢出 B:网络监听 C:拒绝服务 D:IP欺骗

信息检索与利用大作业

信息检索作业 一、分析课题要求: 1、文献出版类型:期刊、学位论为,学位论文 2、学科围:工程科技Ⅱ辑 3、时间跨度:2005~现在 二、撰写课题检索策略式 中文检索式:智能车辆 or 交通标志and检测技术研究 外文检索式:% intelligent vehicle or traffic sign and research on detecting technique 时间围:2000至今 三选择检索工具: 中文期刊类检索工具:选择了知网cnki (1)交通标志and检测技术研究 准确度较低,共57条结果。 (2)智能车辆 or交通标志and检测技术研究

准确度较高,共4条结果 中文图书类检索工具: 选择了超星 (1)交通标志and检测技术研究 4条,不准确 (2)智能车辆 or交通标志and检测技术研究

1条,准确 3、中文学位论文检索工具 选择了知网cnki为检索工具 (1)交通标志and检测技术研究 285条结果,不准确 (2)智能车辆 or交通标志and检测技术研究

227611结果,较准确 4、外文检索工具 选择了SCI (1)(% intelligent vehicle or traffic sign and research on detecting technique) 共15741条结果,不准确 (2)主题:(intelligent vehicle) AND主题:(traffic sign) OR主题:(detecting technique) 共15741条,不准确

共8431条结果,准确 5、搜索引擎 采用百度 (1)交通标志and检测技术研究 共24100条结果,不准确 (2)智能车辆 or交通标志and检测技术研究 共47100条结果,准确

(完整word版)网络安全试题及答案详解

网络安全试题 一.单项选择题 1.在以下人为的恶意攻击行为中,属于主动攻击的是( A ) A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 2.数据完整性指的是( C ) A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的 信息完全一致 D.确保数据数据是由合法实体发出的 3.以下算法中属于非对称算法的是( B ) A.DES B.RSA算法 C.IDEA D.三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B ) A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥 5.以下不属于代理服务技术优点的是( D ) A.可以实现身份认证 B.内部地址的屏蔽和转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较( B ) A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用和用户是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用和用户透明度也很高 7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中 一部分用作奇偶校验,剩余部分作为密码的长度?" ( B ) A.56位 B.64位 C.112位 D.128位 8.黑客利用IP地址进行攻击的方法有:( A ) A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 9.防止用户被冒名所欺骗的方法是:( A ) A.对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤和保护 D.采用防火墙 10.屏蔽路由器型防火墙采用的技术是基于:( B ) A.数据包过滤技术 B.应用网关技术 C.代理服务技术 D.三种技术的结合

信息检索与利用作业模板

课程报告 课程名称: 系别: 班级: 指导教师: 学生姓名: 时间:____________________ 二〇一二年月日

实验1:各种类型中外文文献检索(6学时) 目的: 1.学会电子图书检索。 2.学会中文学位论文检索。 3.学会中文会议论文检索。 4.学会中文期刊论文检索。 5.学会国内重要专业人士、重要研究机构、重要文献、重要期刊等信息检索。 6.学会标准文献检索。 7. 学会科技成果检索。 8. 学会外文期刊论文检索。 内容: 1.自选检索课题。 2.分析检索课题,确定检索标识,编写提问式。 3.利用超星电子图书(免费阅览室) 、中国知网数字出版平台、国家科技图书文献中心等相关数据库。 4. 在相关检索提问框中输入提问式实施检索,筛选命中文献,选择检索结果输出格式并输出结果。如有必要可反复修改检索提问式优化检索结果。 5.记录检索过程,完成检索报告并提交。 要求: 1.电子图书 选择超星电子图书(免费阅览室)或其他电子书全文数据库中的1种数据库进行电子图书检索: 数据库名称____________________________ 检索策略(表达式)______________________ 命中文献数____________ 选取其中1条文献题录 书名: 作者姓名:出版时间: 总页数:章(或节)数: 参考文献数:

2.中文学位论文 选择中国知网数字出版平台——中国优秀硕士学位论文全文数据库、中国博士学位论文全文数据库、国家科技图书文献中心——中文学位论文等数据库中的1种数据库进行学位论文检索: 数据库名称______________________________________ 检索年限_______________________________________ 检索策略(表达式)________________________________ 命中文献数____________ 选取其中1条文献题录 论文题目: 作者姓名: 导师姓名: 授予学位级别: 作者专业名称: 学位授予单位: 授予学位时间: 论文总页数: 3.会议论文 选择中国知网数字出版平台——中国重要会议论文全文数据库、国家科技图书文献中心——中文会议论文等数据库中的1种数据库进行会议论文检索: 数据库名称______________________________________ 检索年限_______________________________________ 检索策略(表达式)________________________________ 命中文献数____________ 选取其中1条文献题录 论文题目: 作者姓名: 第一作者单位: 会议名称: 会议地点: 主办单位: 出处(会议录名称、出版时间、论文在会议录中的页码范围):

网络安全考试试题

A卷 一、选择题(总共30分,每个2分,共15个) 1、信息安全从总体上可以分成5个层次,____A______是信息安全中研究的关键点。 A. 密码技术 B. 安全协议 C. 网络安全 D. 系统安全 2、通过_____D______,主机和路由器可以报告错误并交换相关的状态信息。 A. IP协议 B. TCP协议 C. UDP协议 D. ICMP协议 3、凡是基于网络应用的程序都离不开______A_____。 A. Socket B. Winsock C.注册表 D. MFC编程 4、____C_______就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何 可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。 A. 扫描 B. 入侵 C. 踩点 D. 监听 5、对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称之为 ______B_____。 A. 乱序扫描 B. 慢速扫描 C. 有序扫描 D. 快速扫描 6、SYN风暴属于_____A______攻击。 A. 拒绝服务攻击 B. 缓冲区溢出攻击 C. 操作系统漏洞攻击 D. 社会工程学攻击 7、网络后门的功能是______A_____。 A. 保持对目标主机长久控制 B. 防止管理员密码丢失 C. 为定期维护主机 D. 为了防止主机被非法入侵 8、下面不属于恶意代码攻击技术是______D_____。 A. 进程注入技术 B. 超级管理技术 C. 端口反向连接技术 D. 自动生产技术 9、操作系统中的每一个实体组件不可能是____D_______。 A. 主体 B. 客体 C. 既是主体又是客体 D.既不是主体又不是客体 10、操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、 硬件和负责系统安全管理的人员一起组成了系统的____B_______。

网络安全认证试卷答案

一.单选题: 1. 关于“攻击工具日益先进,攻击者需要的技能日趋下降”,不正确的观点是_____。 A.网络受到攻击的可能性将越来越大 B.网络受到攻击的可能性将越来越小 C.网络攻击无处不在 D.网络风险日益严重 标准答案:b 考生答案:b 本题分数:2.5 本题得分:2.5 2. 保证网络安全的最主要因素是______。 A.拥有最新的防毒防黑软件 B.使用高档机器 C.使用者的计算机安全素养 D.安装多层防火墙 标准答案:c 考生答案:c 本题分数:2.5 本题得分:2.5 3. 安全漏洞产生的原因很多,其中口令过于简单,很容易被黑客猜中属于? A.系统和软件的设计存在缺陷,通信协议不完备 B.技术实现不充分 C.配置管理和使用不当也能产生安全漏洞 D.以上都不正确 标准答案:c 考生答案:c 本题分数:2.5 本题得分:2.5 4. 计算机病毒的特征 A.隐蔽性 B.潜伏性,传染性 C.破坏性 D.可触发性 E.以上都正确

标准答案:e 考生答案:e 本题分数:2.5 本题得分:2.5 5. 一台PC机的病毒可通过网络感染与之相连的众多机器。说明网络病毒具有____特点。 A.传染方式多 B.扩散面广 C.消除难度大 D.传播性强 E.多态性 标准答案:b 考生答案:d 本题分数:2.5 本题得分:0 6. 数据加密技术可以应用在网络及系统安全的哪些方面? A.数据保密 B.身份验证 C.保持数据完整性 D.确认事件的发生 E.以上都正确 标准答案:e 考生答案:e 本题分数:2.5 本题得分:2.5 7. 有关对称密钥加密技术的说法,哪个是确切的? A.又称秘密密钥加密技术,收信方和发信方使用相同的密钥 B.又称公开密钥加密,收信方和发信方使用的密钥互不相同 C.又称秘密密钥加密技术,收信方和发信方使用不同的密钥 D.又称公开密钥加密,收信方和发信方使用的密钥互不相同 标准答案:a 考生答案:a 本题分数:2.5 本题得分:2.5

华为网络安全服务上岗证考试答案

1.判断题 网络安全行为红线是有条件的强制要求,在与业务有冲突时,以满足业务需要为先。 对错 考生答案:错回答正确 试题分数: 当前得分: 2.判断题 网络安全违规问责的定级标准主要是依据违规所导致的结果。 对错 考生答案:错回答正确 试题分数: 当前得分: 3.判断题 所有现网变更操作都必须获得“三个审批”(客户审批、项目组审批,技术审批)。 对错 考生答案:对回答正确 试题分数: 当前得分: 4.判断题 在客户网络上安装任何工具或软件都必须获得客户的书面授权。在紧急情况如客户无法联系的情况下,在客户设备上安装的临时软件必须在完成工作任务后第一时间立即删除。 对错 考生答案:错回答正确 试题分数: 当前得分: 5.判断题

员工需定期进行电脑/终端进行病毒查杀,当发现或怀疑电脑/存储介质感染病毒时,禁止接入客户网络。 对错 考生答案:对回答正确 试题分数: 当前得分: 6.判断题 对客户设备进行有风险的操作时(例如软件升级、重要硬件更换、网络结构变更等),应事先书面向客户说明,征得客户同意后,方能执行;操作内容应该基于实验室或者网络模拟数据。 对错 考生答案:对回答正确 试题分数: 当前得分: 7.判断题 现场服务结束后,应清理本次服务过程中所有增加的跟客户相关的临时性内容(如删除过程数据,取消登录账号等),如果由于后续工作需要,某些临时性内容需要保留,必须获得客户的书面批准。 对错 考生答案:对回答正确 试题分数: 当前得分: 8.判断题 团队成员一起在客户场所工作,为了不打扰客户,在保证不泄漏账号和密码的前提下,大家可以共享账户。 对错 考生答案:错回答正确

网络安全试题

1、下列关于信息收集说法不正确的就是? 信息收集型攻击本身会对目标造成损害 2、在网络入侵的预攻击阶段,攻击者所感兴趣的信息包含下列信息中的哪些? 口令、账号、低级的协议信息、机密或敏感的信息数据 3、网络嗅探技术在信息安全防御技术与黑客攻防技术中都处于非常重要的地位。下列关于 嗅探说法正确的就是哪一个? 嗅探器工作在网络环境中的底层 4、在网络安全防护中,蜜罐就是一个重要的安全资源,以下关于蜜罐的说法中,错误的就 是? 入侵蜜罐不需要负法律责任 5、下列不属于权限维持操作的就是? 烧毁主板 6、在拒绝服务攻击类型中不属于“带宽消耗型”的就是哪个? SYN洪水 7、在口令攻击过程中,下列哪种方法无法直接获取用户口令? 消耗目标网络带宽资源 8、2017年流行的“Wannacry”属于下列哪个分类? 木马 9、在网络入侵的初始阶段,踩点就是一种十分重要的工作,那么踩点的主要目的不包含哪 个? 物理破环目标主机 10、下列哪个不就是踩点过程中需要做的工作? 建立僵尸网络 11、踩点具有哪些途径? Nmap扫描命令、通过搜索引擎进行信息收集、网络查点、漏洞扫描 12、网络扫描无法获取下列哪种信息? 主机管理员的金融账户与密码 13、在实际运用中,nmap不只能用来进行存活主机发现,还可以用来进行端口扫描。使 用SYN扫描不易被记入系统日志的原因就是什么? SYN扫描不建立完整的TCP连接

14、在漏洞验证中,漏洞扫描就是粗略了解目标主机中漏洞的主要手段之一,而AWVS与 Nessus则就是主流的漏洞扫描工具。下列哪个不属于漏洞扫描主要使用的技术? 端口反向连接技术 15、AWVS主要有哪些功能? 漏洞扫描、网络爬虫、HTTP嗅探 16、SQL注入漏洞被列为“严重”等级的漏洞,那么她可以造成哪些危害? 上传webshell、获取系统权限、远程命令执行 17、SQL注入的主要特点不包括以下哪一点? 需要数据库密码 18、在使用sqlmap进行SQL注入测试时,如何指定需要查询的数据库? '-D 19、XSS中危害最大的种类就是哪个? 存储型 20、在漏洞验证时,文件上传漏洞就是验证的重点,下列哪种情况最可能造成文件上传漏洞? 有上传文件的位置,并且上传到的目录能够解析脚本语言 21、在web漏洞中,文件包含漏洞经常配合文件上传漏洞使用,在PHP语言中,下列哪些函数可能会造成文件包含漏洞? Include、require、include_once、require_once 22、文件包含漏洞可能会造成的危害有哪些? 获取目标主机系统权限、读取敏感文件、执行系统命令 23、PHP 带有很多内置 URL 风格的封装协议,可用于类似 fopen()、 copy()、 () 与 () 的文件系统函数。这些封装协议经常被用来网络入侵。php://input可以访问请求的原始数据的只读流,她的实行条件就是? allow_url_fopen:on 24、PHP封装协议就是什么意思? 访问本地文件系统 25、在下列敏感文件中,哪个文件无法直接当作文本文件读取? SAM 26、使用PHP文件包含漏洞,黑客可以向Apache日志中写入木马代码,再使用文件包含漏洞利用木马代码。可以向apache的哪个日志文件中写入木马代码?

相关主题
文本预览
相关文档 最新文档