当前位置:文档之家› 《信息安全技术》实验6

《信息安全技术》实验6

《信息安全技术》实验6
《信息安全技术》实验6

实验序号:

《信息安全技术》实验报告

实验名称:网络安全通信

姓名:

学院:计算机科学与工程学院

专业:

班级:

学号:

指导教师:

实验地址:

实验日期:

实验4.1 基于Windows的NAT防火墙实验

1.请回答实验目的中的思考题。

(1)防火墙在网络安全中提供哪些网络安全服务?

答:

(2)防火墙技术有哪些?

答:

(3)防火墙体系结构有哪些?

答:

(4)NAT防火墙工作在哪一层?

答:

(5)NAT防火墙的作用?

答:

2.本次实验是属于哪种防火墙体系结构,它使用了哪种防火墙技术?

1.在Windows Server2003平台下构建PPTP VPN服务器。

(1)打开路由和远程访问

(2)路由和远程访问服务器安装向导

(3)远程访问

3.简单说明Windows NAT防火墙的实现步骤。

1安装Windows NAT防火墙

(1)打开路由和远程访问

(2)路由和远程访问服务器安装向导

(3)网络地址转换(NAT)

(4)NAT Internet连接

(5)结束防火墙安装向导

(1)NAT防火墙日志记录设置

(2)配置NAT转换表缓存时间

(3)配置NAT防火墙的DHCP和DNS代理

(4)过滤外网主机

(5)在内网中提供FTP服务

(6)禁止Ping NAT防火墙

3 Windows NAT防火墙测试

(1)Ping测试

A 内网主机Ping外网测试

B外网Ping内网NAT防火墙测试

(2)内网主机访问外网测试

(3)内网主机访问外网测试

4.如何通过NAT防火墙禁止内网中的某个特定主机(如192.168.2.253)与外网通信?

答:在“

5.如果在内部网络主机中采取自动配置网络时,如何配置NAT防火墙以为内部网络主机分配IP地址和执行代理DNS查询?说明具体配置步骤。

实验总结和分析

实验调查

1.实验难易程度: C

(A)容易;(B)恰当;(C)偏难;(D)很难

2.实验内容兴趣程度: B

(A)没兴趣;(B)有兴趣;(C)很有兴趣

3.你对本次实验内容的看法,并对本次实验提出你的建议。

本次实验为基于VPN的网络安全通信技术。通过VPN进行连接,总体来说实验操作

还是很繁杂的,需要花很多的时间,对于理解上也有点吃力,需要老师讲解讲解关于

VPN的知识,同时自己课后也要多看看相关方面的书籍,以及上网查查资料。

信息安全技术试题答案(全)

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务

实验十三微型胶囊的制备

实验十三微型胶囊的制备 一、实验目的 1.初步掌握以阿拉伯胶、明胶作囊材,用复凝聚法制备微囊;以明胶作囊材,用单凝聚法制备微囊的方法;制备扑热息痛微囊。 2.熟悉微囊的质量要求及其常规质检方法。 3.了解成囊条件,影响成囊的因素及控制方法。 二、实验提要 微型胶囊(简称微囊)是利用天然、半合成或合成的高分子材料(通称囊材),将固体或液体药物(通称囊心物)包裹而成直径5μm~250μm的微小胶囊。药物微囊化后,稳定性增加,并呈固体粉末状,可供制备散剂、胶囊剂、片剂、注射剂及软膏剂等使用。 微囊的制备方法很多,可归纳为物理化学法、化学法及物理机械法等。本次实验采用物理化学法中的单凝聚法和复凝聚法。 1.复凝聚法利用一些亲水胶体带有电荷的性质,当两种或两种以上带相反电荷的胶体溶液混合时,因电荷中和而产生凝聚。例如:阿拉伯胶带负电荷,明胶在等电点以上带负电荷而在等电点以下带正电荷,药物先与负电胶体阿拉伯胶混合,制成混悬液或乳剂,在40℃~60℃温度下与等量的明胶溶液混合,然后用稀酸逐步调节pH至明胶的等电点4.5以下,使明胶全部带正电荷,则与带负电荷的阿拉伯胶凝聚,包裹药物而形成微囊。 2.单凝聚法采用一种高分子亲水化合物作包囊材料,加入一种亲水的电解质(如Na2SO4),夺去了高分子化合物的水合膜,致使囊材的溶解度降低,在搅拌条件下自体系中凝聚并吸附在囊心上成囊而析出,然后根据囊材性质进行固化。 三、实验内容 1.薄荷油微囊 【处方】 薄荷油 1.0g 10%醋酸适量 明胶(A型)2.5g20%氢氧化纳液适量 阿拉伯胶 2.5g硬脂酸镁适量

37%甲醛 1.25ml蒸馏水适量 【制法】取阿拉伯胶2.5g,使溶于50ml蒸馏水中(60℃),加入薄荷油1.0g于组织捣碎机中乳化1分钟。将之转入500ml烧杯并放入50℃恒温水浴锅中。另取明胶2.5g,使溶于60℃50ml 蒸馏水中。将明胶液在搅拌下加入上述乳浊液中,用10%的醋酸调pH4.1左右,显微镜下观察见到油珠外层有一层薄薄的膜,即已成囊(此时囊形并不圆整,大小不一)。加入蒸馏水200ml(温度应不低于30℃),不断搅拌直到10℃以下。加入37%甲醛1.25ml(以蒸馏水1.25ml 稀释),搅拌15分钟,用20%氢氧化钠液调pH8~9,继续搅拌冷却半小时,除去悬浮的泡沫,滤过,用水洗涤至无甲醛臭,pH中性即可。抽滤,加3%硬脂酸镁制粒,过一号筛,于50℃烘干,即得。 【作用与用途】芳香药,调味及驱风药。根据需要可用作其他制剂的原料。 【质量要求】 1、性状囊形应为大小均匀的球形或卵圆形,不粘连,分散性好。 2、检查 (1)包封率:照现行《中国药典》(二部)附录Ⅺ ⅩE项下方法检查,不得低于80%;突释效应在开始0.5小时内的释放量应低于40%。 (2)溶出度:照现行《中国药典》(二部)附录ⅩC项下方法检查。量取规定量经脱气处理的溶剂,注入每一个测定容器内,加热使溶剂温度保持在37℃±0.5℃,调整转速使其稳定,取微囊试样置于薄膜透析管内,然后进行测定。 【制剂评注】 (1)薄荷油制成微囊,不仅可起到防挥发的作用,而且使液态的薄荷油固态化,利于应用。 (2)微囊大小应符合其充当原料的有关剂型的规定,大小的测定可采用带目镜测微仪的光学显微镜,也可采用库尔特计数器测定。 (3)为了准确得知所制备的微囊的量,实验中在固化、洗涤后加入辅料制粒。 (4)制备时,为防止凝聚囊粘连成团或溶解,稀释蒸馏水的温度应控制在30~40℃。2.扑热息痛明胶单凝聚微囊(Paracetamol Gelatin Simple Coacervate Microcapsules)【处方】对乙酰氨基酚(扑热息痛Paracetamol)2g

实验六 指针.

实验六指针 ●实验目的 1、进一步掌握指针的概念,会定义和使用指针变量。 2、能正确使用数组的指针和指向数组的指针变量。 3、能正确使用字符串的指针和指向宇符串的指针变量。 4、了解指向指针的指针的概念及其使用方法。 5、通过实验进一步理解指针和函数的几种关系。 ● 实验内容 1、输入两个整数,按由大到小的顺序输出。 输入以下程序并调试运行。 #include int main() { int a,b; int *p=&a,*q=&b,*t; cout<<"请输入a和b:"; cin>>a>>b; if(a

char *temp; int i,j,n=4; for(i=0;i0) { temp=p[j]; p[j]=p[j+1]; p[j+1]=temp; } //排序 for(i=0;i

信息安全技术保障措施.doc

信息安全保障措施 网络与信息的安全不仅关系到公司正常业务的开展,还将影响到国家的安全、社会的稳定。我公司将认真开展网络与信息安全工作,通过检查进一步明确安全责任,建立健全的管理制度,落实技术防范措施,保证必要的经费和条件,对有毒有害的信息进行过滤、对用户信息进行保密,确保网络与信息安全。 一、网站运行安全保障措施 1、网站服务器和其他计算机之间设置经公安部认证的防火墙,并与专业网络安全公司合作,做好安全策略,拒绝外来的恶意攻击,保障网站正常运行。 2、在网站的服务器及工作站上均安装了正版的防病毒软件,对计算机病毒、有害电子邮件有整套的防范措施,防止有害信息对网站系统的干扰和破坏。 3、做好日志的留存。网站具有保存60天以上的系统运行日志和用户使用日志记录功能,内容包括IP地址及使用情况,主页维护者、邮箱使用者和对应的IP地址情况等。 4、交互式栏目具备有IP地址、身份登记和识别确认功能,对没有合法手续和不具备条件的电子公告服务立即关闭。 5、网站信息服务系统建立双机热备份机制,一旦主系统遇到故障或受到攻击导致不能正常运行,保证备用系统能及时替换主系统提供服务。 6、关闭网站系统中暂不使用的服务功能,及相关端口,并及时用补丁修复系统漏洞,定期查杀病毒。 7、服务器平时处于锁定状态,并保管好登录密码;后台管理界面设置超级用户名及密码,并绑定IP,以防他人登入。

8、网站提供集中式权限管理,针对不同的应用系统、终端、操作人员,由网站系统管理员设置共享数据库信息的访问权限,并设置相应的密码及口令。不同的操作人员设定不同的用户名,且定期更换,严禁操作人员泄漏自己的口令。对操作人员的权限严格按照岗位职责设定,并由网站系统管理员定期检查操作人员权限。 9、公司机房按照电信机房标准建设,内有必备的独立UPS不间断电源、高灵敏度的烟雾探测系统和消防系统,定期进行电力、防火、防潮、防磁和防鼠检查。 二、信息安全保密管理制度 1、我公司建立了健全的信息安全保密管理制度,实现信息安全保密责任制,切实负起确保网络与信息安全保密的责任。严格按照“谁主管、谁负责”、“谁主办、谁负责”的原则,落实责任制,明确责任人和职责,细化工作措施和流程,建立完善管理制度和实施办法,确保使用网络和提供信息服务的安全。 2、网站信息内容更新全部由网站工作人员完成,工作人员素质高、专业水平好,有强烈的责任心和责任感。网站所有信息发布之前都经分管领导审核批准。 工作人员采集信息将严格遵守国家的有关法律、法规和相关规定。严禁通过我公司网站及短信平台散布《互联网信息管理办法》等相关法律法规明令禁止的信息(即“九不准”),一经发现,立即删除。 3、遵守对网站服务信息监视,保存、清除和备份的制度。开展对网络有害信息的清理整治工作,对违法犯罪案件,报告并协助公安机关查处。 4、所有信息都及时做备份。按照国家有关规定,网站将保存60天内系统运行日志和用户使用日志记录,短信服务系统将保存5个月以内的系统及用户收发短信记录。

软膏剂的制备实验报告

软膏剂的制备实验报告 SANY标准化小组 #QS8QHH-HHGX8Q8-GNHHJ8-HHMHGN#

软膏剂的制备 唐明星蔡姣 (西南大学药学院重庆北碚 400716) 【摘要】实验目的:掌握不同类型软膏基质的制备方法,根据药物和基质的性质,了解药物的加入方法。方法:采用研和法和熔和法制备油脂性基质、水溶性基质以及油包水型和水包油型两种类型的乳膏基质。结果:制备出四种基质的水杨酸软膏。水溶性基质的水杨酸软膏为略带粉红色透明膏状物质,涂于皮肤上光滑无油腻感;油脂性基质的水杨酸软膏为淡黄色膏状物质,涂于皮肤上光滑但油腻感很强;O/W乳剂型基质的水杨酸软膏为白色膏状半固体物质,涂于皮肤上光滑油腻感小,易涂布均匀;W/O乳剂型基质的水杨酸软膏为白色均匀细腻的膏状物质,涂于皮肤上光滑,油腻性较小,但比O/W乳剂型基质的水杨酸软膏油腻性大。 【关键词】基质制备水杨酸软膏 软膏剂系指药材提取物、药材细粉与适宜基质均匀混合制成的半固体外用制剂。在软膏剂中,基质占软膏的绝大部分。基质不仅是软膏的赋形剂,同时也是药物载体,对软膏剂的质量、药物的释放以及药物的吸收都有重要影响。常用的基质分为油脂性、水溶性和乳剂型基质,其中用乳剂型基质制成的软膏又成为乳膏剂,按基质的不同可分为水包油型乳膏剂与油包水型乳膏剂。 水溶性基质:是由天然或合成的水溶性高分子材料溶解于水中而制成的半固体软膏基质。易溶于水,无油腻性,能与水性物质或渗出液混合,易洗除,药物释放较快。可用于湿润的或糜烂的创面,也可用于腔道黏膜或防油保护性软膏。 油脂性基质:包括动植物油脂、烃类、类脂及硅酮类等疏水物质。润滑,无刺激性;涂于皮肤上能形成封闭性油膜,促进皮肤水合作用,对表皮增厚、角化、皲裂有软化保护作用;能与较多药物配伍,不易长菌。缺点是油腻性大,不易洗除;吸收性差,与分泌物不易混合,不适用于有多量渗出液的皮损;药物释放性能差;往往影响皮肤的正常生理。主要用于对水不稳定药物的基质,加入表面活性剂可增加吸水性,常用作乳膏基质中的油相。 乳膏基质:与乳剂相似,乳膏基质由水相、油相和乳化剂组成,有水包油型和油包水型之分。稠度适宜,容易涂布,不妨碍皮肤分泌物的分泌和水分的蒸发,对皮肤的正常功能影响较小。因含表面活性剂而较易洗除,并有利于药物与皮肤的接触。可用于亚急性、慢性、无渗出的皮肤破损和皮肤瘙痒症,忌用于糜烂、溃疡、水疱及化脓性创面。[1]

信息安全技术课程报告

信息安全技术课程报告 信息安全技术是信息管理与信息系统的一门专业课。随着计算机技术的飞速发展,计算机信息安全问题越来越受人们的关注。我们在学习工作中掌握必要的信息安全管理和安全防范技术是非常必要的。通过对信息安全技术这门课程的学习,我们基本了解了计算机信息安全的基本原理和当今流行的信息安全设置、安全漏洞、防火墙的策略与实现、黑客原理与防范,以便能够在工作中胜任现在所做的工作。 在上周的课程学习中,我学到了加密技术,防火墙等知识,作为课程报告,我想简单简述一下什么是加密技术和防火墙。 加密技术:对信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。数据加密技术主要分为数据传输加密和数据存储加密。数据传输加密技术主要是对传输中的数据流进行加密,常用的有链路加密、节点加密和端到端加密三种方式。链路加密的目的是保护网络节点之间的链路信息安全;节点加密的目的是对源节点到目的节点之间的传输链路提供保护;端对端加密的目的是对源端用户到目的端用户的数据提供保护。在保障信息安全各种功能特性的诸多技术中,加密技术是信息安全的核心和关键技术,通过数据加密技术,可以在一定程度上提高数据传输的安全性,保证传输数据的完整性。一个数据加密系统包括加密算法、明文、密文以及密钥,密钥控制加密和解密过程,一个加密系统的全部安全性是基于密钥的,而不是基于算法,所以加密系统的密钥管理是一个非常重要的问题。数据加密过程就是通过加密系统把原始的数字信息(明文),按照加密算法变换成与明文完全不同得数字信息(密文)的过程。数据加密算法有很多种,密码算法标准化是信息化社会发展得必然趋势,是世界各国保密通信领域的一个重要课题。按照发展进程来分,经历了古典密码、对称密钥密码和公开密钥密码阶段,古典密码算法有替代加密、置换加密;对称加密算法包括DES 和AES;非对称加密算法包括RSA 、等。目前在数据通信中使用最普遍的算法有DES算法、RSA算法和PGP算法,而根据收发双方密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。在常规密码中,收信方和发信方使用相同的密钥,即加密密钥和解密密钥是相同或等价的。常规密码的优点是有很强的保密强度,且经受住时间的检验和攻击,但其密钥必须通过安全的途径

酊剂及糖浆剂的制备实验报告

浸出剂的制备 一、实验目的 1、通过实验操作掌握浸出制剂的原理和制法 2、掌握溶解法制备酊剂的方法 掌握糖浆剂的制备方法,熟悉含糖量的测定方法 二、实验原理 1、浸出剂 (1)定义:指用适宜的溶剂和方法浸提饮片中有效成分,直接或再经一定的制备工艺过程而获得的可供内服或外用的一类制剂 (2)浸出制剂的分类: a、水浸出制剂:汤剂、合剂、口服液等 b、含糖浸出制剂:糖浆剂、煎膏剂等 c、含醇浸出制剂:酒剂、酊剂、流浸膏剂等 d、无菌浸出制剂:中药注射剂等 e、其它浸出制剂:颗粒剂、片剂、浓缩丸剂、栓剂、软膏剂、气雾剂等 (3)常用浸出方法:煎煮法、浸渍法、回流法、渗漉法、水蒸气蒸馏法等 2、酊剂 (1)定义:指饮片用规定浓度的乙醇提取或溶解而制成的澄清液体制剂,也可用流浸膏稀释制成 附:a、酊剂多供内服,少数外用

b、酊剂不加糖或蜂蜜矫味和着色 c、含有毒性药的酊剂,每100ml应相当于原饮片的10g;其它酊剂每100ml应相当于原因片的20g (2)制备方法: a、浸渍法:选用适宜浓度的乙醇用浸渍法提出药材的有效成分后制备成酊剂 b、渗漉法:将药材用乙醇渗漉出有效成分后制备成酊剂 c、溶解法:用于化学药物的配置 d、稀释法:以浓酊剂、浓浸膏为原料,用适宜乙醇稀释至规定浓度,静置12小时以上,过滤即得 3、糖浆剂 (1)定义:含有提取物的浓蔗糖水溶液 附:a、糖浆剂含着糖量应不低于45% b、糖浆剂中的糖主要用于矫味 (2)分类 a、单糖浆:是蔗糖的近饱和水溶液,其浓度为85%(g/ml)或64.72%(g/g)。 附:1)可供配制含药糖浆、矫味、作不溶性成分的助悬剂和片、丸剂的粘合剂 2)作矫味时,一般用20%,小儿用药为20~40% b、药用糖浆:是含药或药材提取物的浓蔗糖水溶液,具有相应的治疗作用。

c语言实验报告6 指针

实验6 指针1.实验目的和要求 (1)掌握指针的概念、指针变量定义格式和引用。 (2)掌握指针的运算方法。 (3)掌握数组的指针和指向数组的指针变量。 (4)掌握指针与函数的关系。 (5)能正确使用字符串的指针和指向字符串的指针变量。(6)了解指向函数的指针。 (7)了解指向指针变量的指针。 2.实验内容:实验指导书中的实验九。 3.实验步骤 9.1 调试程序,找出程序的错误。 改正后的程序代码(贴图): 运行结果(帖图): 9.2 运行程序:

运行结果:; 9.3 修改程序错误,并运行。 改正后程序代码: 运行结果(帖图): 9.4. 程序填空:

运行结果(请帖图):9.5. 程序填空:

程序填空: #include main() { int a[5][5]={0},*p[5],i,j; for(i=0; i<5; i++) p[i]= &a[i][0] ; for(i=0; i<5; i++) { *(p[i]+ i )=1; *(p[i]+5- (i+1) )=1; } for(i=0; i<5; i++) { for(j=0; j<5; j++) printf("%2d", p[i][j]); Printf("\n") ; } } 运行结果(请帖图):

9.6 编程(选作) #include main() { int *p,a[20],i,k,m,n; p=a; printf("请输入人数n:"); scanf("%d",&n); for(i=0;i

信息安全专业认知

专业简介 本专业是计算机、通信、数学、物理、法律、管理等学科的交叉学科,主要研究确保信息安全的科学与技术。培养能够从事计算机、通信、电子商务、电子政务、电子金融等领域的信息安全高级专门人才。信息安全的概念在本世纪经历了一个漫长的历史阶段,90年代以来得到了深化。进入21世纪,随着信息技术的不断发展,信息安全问题也日显突出。如何确保信息系统的安全已成为全社会关注的问题。国际上对于信息安全的研究起步较早,投入力度大,已取得了许多成果,并得以推广应用。目前国内已有一批专门从事信息安全基础研究、技术开发与技术服务工作的研究机构与高科技企业,形成了我国信息安全产业的雏形,但由于国内专门从事信息安全工作技术人才严重短缺,阻碍了我国信息安全事业的发展。信息安全专业是十分具有发展前途的专业。 专业培养目标 本专业是培养拥护党的基本路线,适应我国全面建设小康社会实际需要的,在生产、建设、服务和管理第一线需要的。具有必要的基础理论知识,具备信息安全必要的基本理论、基本知识、基本技能及综合应用能力;熟悉国家信息安全管理的政策和法律法规;了解信息安全的发展动向;具备对计算机网络及信息安全工程进行设计,实施及管理的能力;具有良好的职业道德,敬业与创新精神的高素质技能型人才。 课程设置 在校期间,不仅强调学生对基础知识的掌握,更强调对其专业素质和能力的培养。学生除学习理工专业公共基础课外,学习的专业基础和专业课主要有:高等数学、线性代数、计算方法、概率论与数理统计、计算机与算法初步、C++语言程序设计、数据结构与算法、计算机原理与汇编语言、数据库原理、操作系统、大学物理、集合与图论、代数与逻辑、密码学原理、编码理论、信息论基础、信息安全体系结构、软件工程、数字逻辑、计算机网络等。

信息安全技术题库及答案(全)

连云港专业技术继续教育—网络信息安全总题库及答案 1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑. A 正确 B 错误 1283 计算机场地可以选择在公共区域人流量比较大的地方。 A 正确 B 错误 1284 计算机场地可以选择在化工厂生产车间附近。 A 正确 B 错误 1285 计算机场地在正常情况下温度保持在18~28摄氏度。 A 正确 B 错误 1286 机房供电线路和动力、照明用电可以用同一线路。 A 正确 B 错误 1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。 A 正确 B 错误 1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。 A 正确 B 错误 1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。 A 正确 B 错误 1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。 A 正确 B 错误 1291 由于传输的内容不同,电力线可以与网络线同槽铺设。 A 正确 B 错误 1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。 A 正确 B 错误 1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找

赃物。 A 正确 B 错误 1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。 A 正确 B 错误 1295 机房内的环境对粉尘含量没有要求。 A 正确 B 错误 1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 A 正确 B 错误 1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 A 正确 B 错误 1298 纸介质资料废弃应用碎纸机粉碎或焚毁。 A 正确 B 错误 1299 以下不符合防静电要求的是____。 A 穿合适的防静电衣服和防静电鞋 B 在机房内直接更衣梳理 C 用表面光滑平整的办公家具 D 经常用湿拖布拖地 1300 布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。 A 可以随意弯折 B 转弯时,弯曲半径应大于导线直径的10倍 C 尽量直线、平整 D 尽量减小由线缆自身形成的感应环路面积 1301 对电磁兼容性(Electromagnetic Compatibility ,简称EMC)标准的描述正确的是____。 A 同一个国家的是恒定不变的B 不是强制的 C 各个国家不相同 D 以上均错误 1302 物理安全的管理应做到____。 A 所有相关人员都必须进行相应的培训,明确个人工作职责 B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C 在重要场所的进出口安装监视器,并对进出情况进行录像 D 以上均正确 1303 场地安全要考虑的因素有____。 A 场地选址 B 场地防火 C 场地防水防潮 D 场地温度控制 E 场地电源供应 1304 火灾自动报警、自动灭火系统部署应注意____。

实验报告5:乳剂的制备及乳剂型基质的制备

药剂学实验实验报告 实验五乳剂的制备及乳剂型软膏剂基质的制备 (药学专业、09制药工程) 一、实验目的和要求 1. 掌握几种常用的乳剂制备方法; 2. 熟悉乳剂类型的鉴别。 3. 掌握乳剂型基质的制备方法 二、实验内容和原理 1. 实验内容 实验1:以阿拉伯胶为乳化剂制备乳剂 以豆油、阿拉伯胶等为原料,通过干胶法制备乳剂。 实验2:以聚山梨酯80为乳化剂制备乳剂 以豆油、聚山梨酯80等为乳化剂制备乳剂 实验3:石灰搽剂(W/O型乳剂)的制备 以氢氧化钙、花生油为原料,通过新生皂法制备W/O型石灰搽剂。 实验4:乳剂型软膏剂基质的制备 2. 实验原理 (请根据实验教材自己补充,包括乳剂的定义、分类;乳化剂的作用机理与种类,其热力学稳定性等。) 三、主要仪器设备 1. 实验材料:阿拉伯胶、聚山梨酯80、氢氧化钙、花生油、鱼肝油、硬脂酸、单硬脂酸甘油酯、油酸山梨坦(司盘80)、液状石蜡、白凡士林、甘油、山梨酸、蒸馏水 2.设备与仪器:恒温水浴箱、研钵、具塞玻璃瓶、烧杯、量筒等。 四、实验步骤、操作过程 (根据实验过程填写,必须列出处方) 实验1:实验书59页以阿拉伯胶为乳化剂制备乳剂 实验2:实验书59页以聚山梨酯80为乳化剂制备乳剂 实验3:实验书62页石灰搽剂的制备 实验4:按以下处方及制备方法制备: 实验4:乳剂型软膏剂基质的制备 处方:硬脂酸7.5g 单硬脂酸甘油酯7.5g 聚山梨酯80:5.5g 油酸山梨坦2g 液状石蜡12.5g 白凡士林7.5g 甘油12.5g 山梨酸1g 蒸馏水75g

制备:将油相成分(硬脂酸、油酸山梨坦、单硬脂酸甘油酯、液状石蜡及凡士林)与水相成分(聚山梨酯80、甘油、山梨酸及水)分别加热至80摄氏度,将油相加入水相中,边加变搅拌,至冷凝成乳剂型基质 五、实验结果与分析 实验4、5、6:乳剂的制备,将实验结果填于表2-2,并说明形成不同类型乳剂的原因。 处方1 阿拉伯胶 处方2 聚山梨酯80 处方3 石灰搽剂

信息安全技术课后答案-2

Ch01 1. 对于信息的功能特征,它的____基本功能_____在于维持和强化世界的有序性动态性。 2. 对于信息的功能特征,它的____社会功能____表现为维系社会的生存、促进人类文明的进步和自身的发展。 3. 信息技术主要分为感测与识别技术、__信息传递技术__、信息处理与再生技术、信息的施用技术等四大类。 4. 信息系统是指基于计算机技术和网络通信技术的系统,是人、_____规程_________、数据库、硬件和软 件等各种设备、工具的有机集合。 5. 在信息安全领域,重点关注的是与____信息处理生活周期________相关的各个环节。 6. 信息化社会发展三要素是物质、能源和____信息________。 7. 信息安全的基本目标应该是保护信息的性、____完整性________、可用性、可控性和不可抵赖性。 8. ____性________指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的容,因 而不能使用。 9. ____完整性________指维护信息的一致性,即在信息生成、传输、存储和使用过程中不应发生人为或非 人为的非授权篡改。 10._____可用性_______指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。这一目标是对 信息系统的总体可靠性要求。 11.____可控性________指信息在整个生命周期都可由合法拥有者加以安全的控制。 12.____不可抵赖性________指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。 13.PDRR模型,即“信息保障”模型,作为信息安全的目标,是由信息的____保护____、信息使用中的___ 检测____、信息受影响或攻击时的____响应____和受损后的___恢复____组成的。 14.当前信息安全的整体解决方案是PDRR模型和___安全管理_________的整合应用。 15.DoS破坏了信息的( C )。 A. 性 B. 完整性 C. 可用性 D. 可控性 16.用户收到了一封可疑的电子,要求用户提供银行账户及密码,这是属于何种攻击手段?(B) A. 缓冲区溢出 攻击 B. 钓鱼攻击 C. 后门攻击 D. DDoS攻击 17.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对(A)的攻击。 A. 可用性 B. 性 C. 完整性 D. 真实性 18.以下哪种形式不是信息的基本形态?D A. 数据 B. 文本 C. 声音和图像 D. 文稿 19.OSI七层模型中,表示层的功能不包括( C )。 A. 加密解密 B. 压缩解压缩 C. 差错检验 D. 数据格式转换 20.一般认为,信息化社会的发展要素不包括( A )。

C语言实验六实验报告——指针

一、实验项目名称 指针 二、实验目的 1.掌握指针的基本概念和基本用法。包括:变量的地址和变量的值,指针变量的说明、指针变量的初始化、指针的内容与定义格式、指针的基本运算等; 2.掌握数组与指针的关系并能够利用指针解决数组的相关问题; 3.掌握字符串与指针的关系并能够利用指针处理字符串的问题; 4.掌握指针与函数的关系并能够利用指针处理函数问题; 5.了解指向指针的指针的概念及其使用方法; 6.能够使用指针进行程序设计。 三、实验内容 有关指针的程序设计 1.编程实现:任意输入的10个数,求其平均值。 要求: (1)10个数采用scanf语句读入。 (2)利用指针实现对这10个数的访问。 (3)要求平均值的精度为小数后面2位。 2.编程实现:将一个任意整数插入到一个已排序的整数数组中,插入后数组中的数仍然保持有序。 要求: (1)整数数组由初始化方式输入。任意整数由scanf函数输入; (2)实现过程采用指针处理; (3)输出原始数组数据以及插入数据后的数组数据并加以相应说明。 3.编写函数newcopy(char *new,char *old),它的功能是删除old所指向的字符串中的小写字母,并将所得到的新串存入new中。 要求: (1)在主函数中以初始化方式输入一个字符串; (2)调用newcopy()函数; (3)在主函数中输出处理后的结果。 4.编程实现:输入三个整数,按由大到小的顺序输出。

要求: (1)通过scanf函数输入三个数据并存入三个变量中; (2)利用指针实现从大到小输出; (3)修改程序,将三个整型数据改为字符型数据,输入三个字符,按从大到小数顺序输出; (4)修改程序,将三个字符型数据改为字符串数据,输入三个字符串,按从小到大顺序输出; (5)体会指针对不同数据处理的特点。 四、实验步骤及结果 一、 #include <> void main() { int a[10],n,sum=0; float aver;/* 定义平均数为浮点型*/ int *p=a;/*初始化*/ printf("Please input 10 numbers:\n"); for (n=0;n<10;++n) scanf("%d",&a[n]);/*输入十个数*/ for (n=0;n<10;++n) sum=sum+*(p+n);/*使用指针访问数据*/ aver=(float)sum/n; printf("Average is %.2f",aver);/*精确到小数点后两位*/ } 二、 #include <> void arr(int *a,int n);/*定义排序函数*/ void insert(int *a,int num);/*插入并排序函数*/ int n=10;/*定义数据个数,可修改*/ void main()

信息安全

信息安全 主要概念 网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、消息认证、数据加密等),直至安全系统,其中任何一个安全漏洞便可以威胁全局安全。信息安全服务至少应该包括支持信息网络安全服务的基本理论,以及基于新一代信息网络体系结构的网络安全服务体系结构。 定义 信息安全是指为数据处理系统而采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。这里面既包含了层面的概念,其中计算机硬件可以看作是物理层面,软件可以看做是运行层面,再就是数据层面;又包含了属性的概念,其中破坏涉及的是可用性,更改涉及的是完整性,显露涉及的是机密性。 发展趋势 信息安全学科可分为狭义安全与广义安全两个层次,狭义的安全是建立在以密码论为基础的计算机安全领域,早期中国信息安全专业通常以此为基准,辅以计算机技术、通信网络技术与编程等方面的内容;广义的信息安全本专业是一门综合性学科,从传统的计算机安全到信息安全,不但是名称的变更也是对安全发展的延伸,安全不在是单纯的技术问题,而是将管理、技术、法律等问题相结合的产物。培养能够从事计算机、通信、电子商务、电子政务、电子金融等领域的信息安全高级专门人才。信息安全的概念在本世纪经历了一个漫长的历史阶段,90年代以来得到了深化。进入21世纪,随着信息技术的不断发展,信息安全问题也日显突出。如何确保信息系统的安全已成为全社会关注的问题。国际上对于信息安全的研究起步较早,投入力度大,已取得了许多成果,并得以推广应用。中国已有一批专门从事信息安全基础研究、技术开发与技术服务工作的研究机构与高科技企业,形成了中国信息安全产业的雏形,但由于中国专门从事信息安全工作技术人才严重短缺,阻碍了中国信息安全事业的发展。信息安全专业是十分具有发展前途的专业。 在信息交换中,“安全”是相对的,而“不安全”是绝对的,随着社会的发展和技术的进步,

实验七+软膏剂的制备

实验七软膏剂的制备 一、实验目的 1、熟悉常用软膏基质的主要性质。 2、掌握软膏剂的一般制备方法。 3、了解软膏剂的质量评价方法。 二、实验原理 软膏剂是指药物加入适宜基质中制成的一种易涂布于皮肤、粘膜或创面的半固体外用制剂,它主要起保护、润滑和局部治疗作用。 软膏剂的基质占软膏剂组成的绝大部分,除起赋型剂作用外,还对软膏剂的质量及疗效起着重要的作用。软膏剂常用基质有:油脂性基质(烃类、类脂类及动植物油等)、乳剂型基质(O/W型和W/O型)和水溶性基质。基质应无刺激性,使用前应在150℃干热灭菌1小时,过滤备用。 软膏剂基质的制备方法可根据药物及基质的性质选用研和法、熔和法或乳化法。含固体药物时应研成极细粉,并用少量基质或液状石蜡研成细糊状,然后加其余的基质混合均匀。制备用具均应灭菌,并应在无菌操作柜内进行操作。 对于软膏剂的质量评价,除应检查熔点外、酸碱度、粘度、稳定性和刺激性外,其释药性能等也是重要检查项目。 三、实验内容 (一)仪器与材料 仪器:蒸发皿、乳钵、电热水浴器、电炉、温度计、显微镜、等。 材料:(写实验时所用到的) (二)实验部分 1、O/W型乳剂型软膏基质 [处方] 硬脂醇 1.8g 白凡士林 2.0g 液状石蜡1.3ml 月桂醇硫酸钠 0.2g 尼泊金乙酯0.02g 甘油1.0g 蒸馏水适量共制成20g [制备] (1)取油相成分硬脂醇、白凡士林、液体石蜡于蒸发皿中,置于水浴上加热至 70~80℃左右混合熔化。 (2)另将水相成分月桂醇硫酸钠(十二烷基硫酸钠)、尼泊金乙酯、甘油和计算量蒸馏水置小烧杯中,于水浴上亦加热至80℃左右。

(3)在搅拌下将水相成分以细流状加入油相成分中,在水浴上继续保持恒温并搅拌至呈乳白色半固体状,然后在室温下继续搅拌至冷凝,即得O/W型乳剂型基质。[操作注意] 油相和水相应分别于水浴上加热并保持温度在80℃,然后将水相缓缓加入油相中,边加边不断顺向搅拌。 2、羧甲基纤维素钠水溶性软膏基质 [处方] 羧甲基纤维素钠 1.2g 甘油 3.0g 尼泊金乙酯 0.04g 蒸馏水加至20g [制备] (1)取羧甲基纤维素钠置于乳钵内,加甘油研匀,加入12ml水使完全溶解。 (2)边研边加入溶有尼泊金乙酯(防腐剂)的水溶液,研磨均匀,加蒸馏水至全量, 即得。 [操作注意]用CMC-Na等高分子物质制备溶液时,直接加入水中,需慢慢吸水膨胀后,才能加热溶解,否则因搅动而成团块,很难溶解制得溶液。但若先在CMC-Na中加入甘油研匀分散后再加水,则很快溶解,而不会结成团块。 [软膏剂的质量检验] 1、外观性状 软膏剂、乳膏剂应具有适当的粘稠度,外观均匀、细腻,无酸败,异臭。乳膏剂还不得有油水分离及胀气的现象;软膏剂、乳膏剂应易于涂布于皮肤或粘膜上,不融化,无刺激性。 2、乳剂型软膏基质类型的鉴别 (1)加苏旦红Ⅲ油溶液1滴,若连续相呈红色则为W/O型乳剂。 (2)加亚甲蓝水溶液1滴,若连续相呈蓝色则为O/W型乳剂。 3、稳定性试验 (1)耐热耐寒试验:乳膏剂分别放置于55℃恒温6小时与-15℃放置24小时,观察有无液化、粗化、分层等现象。 (2)离心试验将软膏剂样品置于10ml离心管中,离心30分钟(3000r/min),观察有无分层现象。 四、结果与讨论 1、将质量检验结果填入表6-1。 表6-1 不同类型软膏基质的质量评价结果 处方号性状鉴别类型耐热耐寒试验离心试验 1 2 为色的膏为色的膏

信息安全体系

一.浅谈信息安全五性的理解 所有的信息安全技术都是为了达到一定的安全目标,其核心包括保密性、完整性、可用性、可控性和不可否认性五个安全目标。 1.保密性(Confidentiality)是指阻止非授权的主体阅读信息。它是信息安全一诞生就具 有的特性,也是信息安全主要的研究内容之一。更通俗地讲,就是说未授权的用户不能够获取敏感信息。对纸质文档信息,我们只需要保护好文件,不被非授权者接触即可。 而对计算机及网络环境中的信息,不仅要制止非授权者对信息的阅读。也要阻止授权者将其访问的信息传递给非授权者,以致信息被泄漏。 2.完整性(Integrity)是指防止信息被未经授权的篡改。它是保护信息保持原始的状态, 使信息保持其真实性。如果这些信息被蓄意地修改、插入、删除等,形成虚假信息将带来严重的后果。 3.可用性(Usability)是指授权主体在需要信息时能及时得到服务的能力。可用性是在 信息安全保护阶段对信息安全提出的新要求,也是在网络化空间中必须满足的一项信息安全要求。 4.可控性(Controlability)是指对信息和信息系统实施安全监控管理,防止非法利用信息 和信息系统。 5.不可否认性(Non-repudiation)是指在网络环境中,信息交换的双方不能否认其在交换 过程中发送信息或接收信息的行为。信息安全的保密性、完整性和可用性主要强调对非授权主体的控制。而对授权主体的不正当行为如何控制呢?信息安全的可控性和不可否认性恰恰是通过对授权主体的控制,实现对保密性、完整性和可用性的有效补充,主要强调授权用户只能在授权范围内进行合法的访问,并对其行为进行监督和审查。 二.WPDRRC模型解析 WPDRRC信息安全模型(见图)是我国“八六三”信息安全专家组提出的适合中国国情的信息系统安全保障体系建设模型,它在PDRR模型的前后增加了预警和反击功能。WPDRRC模型有6个环节和3大要素。6个环节包括预警、保护、检测、响应、恢复和反击,它们具有较强的时序性和动态性,能够较好地反映出信息系统安全保障体系的预警能力、保护能力、检测能力、响应能力、恢复能力和反击能力。3大要素包括人员、策略和技术,人员是核心,策略是桥梁,技术是保证,落实在WPDRRC 6个环节的各个方面,将安全策略变为安全现实。WPDRRC信息安全模型与其他信息安全模型安全防护功能对比如表1所示。

实验六 指针(题目)

实验六指针 一、实验目的及要求 1.通用实验进一步掌握指针的概念,会定义和使用指针变量; 2.能正确使用数组的指针和指向数组的指针变量; 3.能正确使用字符串的指针和指向字符串的指针变量; 4.能正确使用指向函数的指针变量; 5.了解指向指针的指针的概念及其使用方法。 二、实验学时 4学时 三、实验任务 编程序并上机调试运行程序(都要求用指针处理)。 1.上机验证以下c70101.c程序的运行结果 #include void main() { inti,j,*pi,*pj; pi=&i; pj=&j; i=5; j=7; printf("\n%d\t%d\t%d\t%d",i,j,pi,pj); printf("\n%d\t%d\t%d\t%d",&i,*&i,&j,*&j); } 运行结果: 5 7 -34 -32 -34 5 -32 7 相关知识:指针的值与指针指向的变量值的区别。在VC环境下,以上运行结果中的负数是另一个值。 2.上机验证以下c70102.c程序的运行结果 #include void main() { inti,a[]={1,2,3},*p; p=a;/*将数组a首地址赋给指针p*/ for (i=0;i<3;i++) printf("%d,%d,%d,%d\n",a[i],p[i],*(p+i),*(a+i)); } 运行结果: 1,1,1,1 2,2,2,2

3,3,3,3 相关知识:①指针指向数组的方法;②指针表示数组元素的方法。③数组元素的多种表示方法。 3.调试下列c70103.c程序,使之具有如下功能:用指针法输入12个数,然后按每行4个数输出。写出调试过程。 #include void main() { intj,a[12],*p=a; for(j=0;j<12;j++) scanf("%d",p++); p=a; for(j=1;j<=12;j++) { printf("%4d",*p++); if(j%4 == 0) printf("\n"); } } 相关知识:①调试时指针变量指向哪个目标变量;②区分指针的值和指针指向变量的值; ③通过指针操作数组元素。 4.调试下列c70104.c程序,使之具有如下功能:任意输入2个数,调用两个函数分别求:⑴2个数的和,⑵2个数交换值。 #include void main( ) { inta,b,c,*p=&c; void sum(int ,int ,int *); void swap(int * ,int * ); scanf("%d,%d",&a,&b); sum(a,b,p); swap(&a,&b); printf("sum=%d\n",c); printf("a=%d,b=%d\n",a,b); } void sum(inta,intb,int *c) { *c=a+b; } void swap(int *a,int *b) { int *t; t=a; a=b; b=t; } 相关知识:①调试程序时注意参数传递的是数值还是地址。②指针作为参数;③利用指针得到多个返回值。

相关主题
文本预览
相关文档 最新文档