信息安全概论习题之名词解释

信息安全概论习题之名词解释
信息安全概论习题之名词解释

三、名词解释题:

1、数字证书?

答:

数字证书是一种权威性的电子文文件,由权威公正的第三方机构,即CA中心签发的证书。它以数字证书为核心的加密技术可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的机密性、完整性。

2、防火墙?P181

答:

防火墙是置于两个网络之间的一组构件或一个系统,具有以下属性:

(1)防火墙是不同网络或网络安全域之间信息流通过的唯一出入口,所有双向数据流必须经过它;

(2)只有被授权的合法数据,即防火墙系统中安全策略允许的资料,才可以通过;

(3)该系统应具有很高的抗攻击能力,自身能不受各种攻击的影响。

3、数字签名技术?

答:

4、入侵检测?P157

答:

入侵检测(Intrusion Detection)是对入侵行为的发觉。它从计算机网络或或计算机系统的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。

5、分组密码?P22

答:

分组密码是将明文消息编码后表示的数字(简称明文数字)序列x0,x1,x2,…,划分成长度为n的组x=(x0,x1,x2,…xn-1)(可看成长度为n的向量),每组分别在密钥k=(k0,k1,k2,…kn-1),其加密函数是E:Vn×K→Vn,Vn是n维向量空间,K为密钥空间。

6、序列密码

答:

序列密码也称为流密码(Stream Cipher),它是对称密码算法的一种。流密码对明文加解密时不进行分组,而是按位进行加解密。流密码的基本思想是利用密钥k产生一个密钥流:z=z0z1…,并使用如下规则加密明文串x=x0x1x2…,y=y0y1y2…=ez0(x0)ez1(x1)ez2(x2)…。密钥流由密钥流发生器f产生:zi=f(k,σi),这里的σi是加密器中的存储元件(内存)在时刻i的状态,f是由密钥k和σi产生的函数。

7、DES?P26

答:

DES,Data Encryption Standard,数据加密标准,是分组长度为64比特的分组密码算法,密钥长度也是64比特,其中每8比特有一位奇偶校验位,因此有效密钥长度是56比特。DES算法是公开的,其安全性依赖于密钥的保密程度。DES加密算法为:将64比特明文数据用初始置换IP置换,得到一个乱序的64比特明文分组,然后分成左右等长的32比特,分别记为L0和R0;进行16轮完全类似的迭代运算后,将所得左右长度相等的两半L16和R16交换得到64比特数据R16L16,最后再用初始逆置换IP-1进行置换,产生密文数据组。

8、AES?P36

答:

AES,Advanced Encryption Standard,高级加密标准,是一个迭代分组密码,其分组长度和密钥长度都可以改变。分组长度和密钥长度可以独立的设定为128比特、192比特或者256比特。AES加密算法框图如下:

9、对称密码系统?P12

答:

对称密码系统又称为单密钥密码系统或秘密密钥密码系统,对称密码系统的加密密钥和解密密钥或者相同,或者实质上等同,即易于从一个密钥得出另一个。

10、非对称密码系统?P12

答:

非对称密码系统又称为双密钥密码系统或公开密钥密码系统。双密钥密码系统有两个密钥,一个是公开的,谁都可以使用;另一个是私人密钥,只由采用此系统的人自己掌握。从公开的密钥推不出私人密钥。

11、杂凑函数?P63

答:

杂凑函数(又称杂凑函数)是对不定长的输入产生定长输出的一种特殊函数:

h=H(M)

其中M是变长消息,h=H(M)是定长的散列值(或称为消息摘要)。杂凑函数H是公开的,散列值在信源处被附加在消息上,接收方通过重新计算散列值来确认消息未被篡改。由于函数本身公开,传送过程中对散列值需要另外的加密保护(如果没有对散列值的保护,篡改者可以在修改消息的同时修改散列值,从而使散列值的认证功能失效)。

12、Feistel网络结构

答:

Feistel网络结构是分组密码的一种结构。一个分组长度为n(偶数)比特的l轮Feistel网络的加密过程如下:给定明文P,将P分成左边和右边长度相等的两半并分别记为L0和R0,从而P=L0R0,进行l轮完全类似的迭代运算后,再将左、右长度相等的两半合并产生密文分组。Feistel网络解密过程与其加密过程实质是相同的。以密文分组作为算法的输入,但以相反的次序使用子密钥,即第一轮使用kl,第二轮使用kl-1,直至第l轮使用k1,这意味着可以用同样的算法来进行加、解密。

13、SP网络结构?

答:

SP网络结构是分组密码的一种重要结构,在这种结构中,每一轮的输入首先被一个由子密钥控制的可逆函数S作用,然后再对所得结果用置换(或可逆线性变换)P作用。S和P被分别称为混下层和扩散层,起混淆和扩散的作用。设计者可以根据S和P的某些密码指针来估计SP型密码对抗差分密码分析和线性密码分析的能力。

14、密码分析学?P12P17

答:

密码分析学是研究、分析、破译密码的科学,是研究密钥未知的情况下恢复明文的科学。

15、信息的机密性、完整性、抗否认性、可用性。

答:

机密性(Confidentiality)是指保证信息不能被非授权访问,即使非授权用户得到信息也无法知晓信息内容,因而不能使用。通常通过访问控制阻止非授权用户获得机密信息,通过加密变换阻止非授权用户获知信息内容。

完整性(integrity)是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的

非授权篡改。一般通过访问控制阻止篡改行为,同时通过消息摘要算法来检验信息是否被篡改。

抗否认性(Non-repudiation)是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。一般通过数字签名来提供抗否认服务。

可用性(Availability)是指保障信息资源随时可提供服务的能力特性,即授权用户根据需要可以随时访问所需信息。可用性是信息资源服务功能和性能可靠性的度量,涉及到物理、网络、系统、数据、应用和用户等多方面的因素,是对信息网络总体可靠性的要求。

16、TCSEC?

答:

Trusted Computer Evaluation Cretieria,可信计算机系统评估准则,俗称桔皮书。

17、通用准则CC?

答:

CC,即Common Criteria,作为国际安全评估标准,对信息系统的安全功能、安全保障给出了分类描述,并综合考虑信息系统的资产价值、威胁等因素后,对被评估对象提出了安全需求(保护轮廓PP)及安全实现(安全目标ST)等方面的评估。

18、ITSEC?

答:

Information Technology Security Evaluation Cretieria,信息技术安全评估准则,俗称欧洲白皮书。

19、明文、密文、密钥,密钥空间、加密算法、解密算法

答:

需要加密的消息称为明文(Plaintext)。

明文加密后的形式称为密文(Ciphertext)。

密钥是一种参数,它是在明文转换为密文或将密文转换为明文的算法中输入的数据。

对需要保密的信息进行编码的过程称为加密(Encrtption),编码的规则称作加密算法(Encryption Algorithm) 。

将密文恢复出明文的过程称为解密(Decryption),解密的规则称为解密算法(Decryption Algorithm)。

20、3-DES

答:

3-DES指的是用三个密钥进行3次DES加密。

21、同步流密码

答:

加密器中的存储元件(内存)在时刻i的状态σi独立于明文字符的流密码叫做同步流密码。

22、自同步序列密码

答:

加密器中的存储元件(内存)在时刻i的状态σ与明文字符相关的流密码叫做自同步流密码。

23、分组密码的工作模式

答:

(1)电码本模式,即ECB(Electronic CodeBook)模式。

是最简单的运行模式,一次对一个64比特长的明文分组进行加密,而且每次的加密密钥都相同。当密钥取定时,对于每一个明文分组,都有唯一的一个密文分组与之对应。

(2)密码分组链接模式,即CBC(Cipher Block Chaining)模式。

每次加密使用同一密钥,加密算法的输入是当前明文组和前一次密文组的异或。

(3)密码反馈模式,即CFB(Cipher FeedBack)模式。

将待加密的消息按字符处理,事实上是将DES转换成流密码,不需要对消息进行填充,而且运行是实时的,如果只是传送字母流,九可以使用流密码对每个字母直接加密并传送。

(4) 输出反馈模式,即CFB(OutPut CodeBook)模式。

24、RSA?

答:

RSA,一种公钥加密算法,是1977年由Rivest、Shamirh和Adleman开发的。RSA取名来自开发他们三者的名字。RSA是目前最有影响力的公钥加密算法,它能够抵抗到目前为止已知的所有密码攻击,已被ISO推荐为公钥数据加密标准。RSA算法利用了陷门单向函数的一种可逆模指数运算,RSA的安全性基于大整数分解因子的困难性。

25、ElGamal?

答:

ElGamal算法是在密码协议中有着大量应用的一类公钥密码算法,它的安全性是基于求解离散对数问题(discrete logarithm problem)的困难性。

26、ECC?

答:

ECC,Elliptic Curve Cryptosystem,椭圆曲线密码体制,是一类公钥密码算法,它的安全性依赖于求解椭圆曲线离散对数问题的困难性。

27、信息认证(消息鉴别)?

答:

消息认证就是验证消息的完整性。当接收方收到发送方的报文时,接收方能够验证收到的报文是真实的未被篡改的。

28、消息认证码(消息鉴别码)?

答:

消息认证码(MAC)(或称密码校验和)是在密钥的控制下将任意长的消息映射到一个简短的定长数据分组,并将它附加在消息后。设M是变长的消息,K是仅由收发双方共享的密钥,则M的MAC由如下的函数C生成

MAC=C K(M)

这里C K(M)是定长的。

29、散列函数的性质?

答:

用于消息认证的散列函数H必须具有如下性质:

(1)H能用于任何大小的数据分组,都能产生定长的数据输出。

(2)对于任何给定的数据x,H(x)要相对易于计算。

(3)对任何给定的散列码h,寻找x使得H(x)=h在计算上不可行(单向性)。

(4)对任何给定的分组x,寻找不等于x的y,使得H(x)= H(y)在计算上不可行(弱抗冲突)。

(5)寻找任何的(x,y),使得H(x)= H(y)在计算上不可行(强抗冲突)。

30、身份认证

答:

身份认证是指正确识别主体(用户、节点或终端等)的身份,证实主体的真实身份与其所声称的身份是否相符的过程。

31、用户ID

答:

ID是identification的缩写,是用户身份的标志。

32、PKI?

答:

PKI,Public Key Infrastructure,是一种标准的密钥管理平台,它为网络应用透明的提供加密和数字签名等密码服务所必需的密钥和证书管理。PKI由证书颁发机构CA、注册认证机构RA、证书库、密钥备份及恢复系统、证书作废处理系统|、PKI应用接口系统等组成。

33、CA?

答:

CA,certification authority,证书颁发机构,是提供身份验证的第三方机构也是公钥证书的颁发机构,有一个用户或多个用户信任的组织和实体组成。在PKI中,CA负责颁发、管理和吊销最终用户的的证书,认证用户并

在颁发证书之前对证书信息签名。

34、X.509协议

答:

X.509协议(也称ISO鉴别框架)是基于公钥证书和CA的认证协议,该协议没有指定公钥加密算法,推荐使用RSA。在X.509中规定了几个可选的认证过程。所有过程都假设双方互相知道对方的公钥。一方可以通过访问CA提供的目录获得对方的证书,也可以由对方将证书放在初始消息里。X.509的三种认证过程支持单向认证、双向认证和三向认证。

35、Kerberos协议的功能?P109

答:

Kerberos需求:

(1)安全:网络窃听者不能获得必要信息以假冒其他用户。Kerberos应足够强壮以至于潜在的攻击者无法找到它的脆弱的连接。

(2)可靠:

(3)透明:

(4)可伸缩:

36、防火墙的功能?P182

答:

(1)

(2)

(3)

(4)

(5)

(6)

37、SSL?P208

答:

38、SSL体系结构?P208

答:

39、IPSec?P200

答:

40、SET协议?P251

答:

41、IPSec体系结构?P201

答:

42、AH?P205

答:

43、ESP?P204

答:

44、IKE?P206

答:

45、SET相关实体?P251

答:

在一次完整的电子商务交易中,SET涉及到消费者(卡用户)、商家、收单银行、发卡银行和公证书中心(CA)等实体。

46、安全扫描?P147

答:

缓冲区溢出?

拒绝服务?

截获?

篡改?

抵赖?

病毒危害?

黑客攻击?

信息安全相关法律法规。

明文空间?

密文空间?

Difflie-Hellman交换?

用户口令

数字证书?

一次性口令认证?

智慧卡?

指纹身份识别?

护理学基础名词解释题-护理名词解释试题库

一、名词解释题 (1)非无菌区:未经过灭菌处理,或经过灭菌处理但又被污染的区域。 (2)弛热:体温在39℃以上,24h温差达1℃以上,体温最低时仍高于正常水平。 (3)新鲜血:在4℃常用抗凝保养液中保存一周的血液,它基本上保留了血液的各种原有成分。 (4)自然环境:是指环绕于人类周围的各种自然因素的总和。 (5)咽拭子标本:从咽部和扁桃体取的分泌物作细菌培养或病毒分离。 (6)护理记录:是指护理人员根据医嘱和病情对患者住院期间护理全过程的客观记录。 (7)库存血:指在4℃环境下保存2~3周的血液。 (8)临终:临终又称濒死,一般指由于疾病末期或意外事故造成人体主要器官的生理功能趋于衰竭,生命活动走向完结,死亡不可避免地将要发生的时候,可称为临终。 (9)安乐死:患不治之症的患者在濒死状态下,由于精神和躯体的极端痛苦,在本人及其亲属的要求下,经医生认可,停止救治或用人为方式使其无痛苦的快速死亡。我国尚未通过实行安乐死的立法。 (10)灌肠法:将一定量的溶液通过肛管,由肛门经直肠灌入结肠,帮助患者排出粪便、积存的气体或输入药物,达到诊断和治疗的目的。 (11)环境: 是指人类和动、植物赖以生存和发展的空间及外部条件。 (12)留置导尿术:在导尿后将导尿管保留在膀胱持续引流尿液的方法。 (13)分级护理:是指根据患者病情的轻重缓急,按护理程序的工作方法所制定的不同护理措施。 (14)传播途径:指病原微生物从感染源排出后侵入易感宿主的途径。 (15)脉搏短绌:在同一单位时间,脉率少于心率,又称绌脉。 (16)手术清点记录:是指巡回护理人员对手术患者术中所用血液、器械、敷料等的记录,应当在手术结束后即时完成。 (17)肠胀气:指胃肠道有过量气体积聚,不能排出。 (18)睡眠剥夺:指睡眠时间减少、质量降低及睡眠被频繁地打断。 (19)无尿:又称尿闭,24h尿量少于100ml为无尿。

心理学题库名词解释篇

教师资格考试心理学题库名词解释篇 名词解释 心理学:是研究心理现象及规律的科学。 认识过程:感觉、知觉、记忆、想象和思维都是属于对客观事物的认识活动,在心理学上的称谓。 心理过程:认识过程、情感过程、意志过程统称为心理过程。 个性差异:人们之间的个性差异主要体现在个性倾向性和个性心理特征。包括需要,动机、兴趣、信念和世界观等。 个性心理特征:是个性的外在表现,包括能力、气质和性格。 注意:是心理活动对一定对象的指向与集中,指向性和集中性是注意的两个基本特点。 有意后注意:指有预定的目的,不需要意志努和的注意。(又称随意后注意) 注意的广度:(又叫注意的范围)指在同一时间内人所能清楚地觉察到对象的数量。 注意分散:也叫分心。 感觉:是对直接作用于感官的客观事物个体属性的反映。 知觉:是对直接作用于感官的客观事物整体属性的反映。 记忆:是人脑对经历过的事物的反映。 思维:是人脑对客观事物概括的间接的反映。 发散思维:又叫辐射思维或求异思维) 动机水平:指对问题解决的迫切程度,它决定于被主体解决问题的需要所诱发的情绪状态。原型:在解决问题时,对于新假设的提出有启发作用的那些事物。 迁移作用:指原有的知识经验在新情况新问题中的应用。(正迁移、负迁移) 定势:指人在进行心理操作活动中的一种准备状态。 想像:是人对已有表象进行加工改造而创造新形象的过程。 幻想、理想、空想P46 意志:(意志过程):是人自觉地确立目的,并根据目的支配调节自己的行动,克服各种困难的实现预定目的的心理过程。 个性:主要是指一个人的整个精神面貌,即具有一定倾向性的心理特征的总和。 需要:是对客观事物的要求在头脑中的反映。 动机:是直接推动人进行活动,达到某一目标的内部动力,也是激励人行为的原因,是以需要为基础的,但动机产生还必须有外部刺激的作用。 兴趣:是个体积极探究某种事物的认识倾向。 能力:指直接影响活动效率并使活动顺利完成的必备的个性心理特征。 气质:指受先天因素影响较大的,表现在心理活动和行为动力方面稳定的个性心理特征。气质的动力性特征:指心理活动发生的速度,强度和指向性。 性格:是人对现实的稳定的态度和习惯化了的行为方式中所表现出来的个性心理特征。 角色冲突:指围绕角色目标而产生的相互排斥相互防碍的斗争。 心理调适:就是在冲突中减轻压力,保持正常反映状态的心理过程。 学习:广义上:是人和动物凭借经验引起的倾向或能力的相对持久性的变化过程。狭义上,是人类的学习。 成熟:是指个体生理方面的发展,包括个体的各种生理组织结构和机能以及本能行为,也即个体的生物学方面的发展。

治安管理学习题集

治安管理学习题集 第一部分填空题 一、填空题 1、一般的治安行政处罚种类包括三种:警告、__________________和拘留。 2、目前公安机关管理的危险物品主要有:(1)______________、(2)_____________________、(3)民用爆炸物品、(4)剧毒物品、(5)易燃化学物品、(6)___________________________________。 3、《集会、游行、示威法》规定:集会、游行、示威活动,必须经_________________批准。 4、收容教育是指公安机关根据全国人大常委会《关于严禁卖淫嫖娼的决定》的有关规定,对_____________、_____________的违法人员实施的集中在特定的场所、限制其人身自由的一种强制性教育的方法,其期限为___________至_________。 5、依照法律规定,居住在中华人民共和国境内年满___________的中国公民,应当申领居民身份证。 6、重点人口的列管与撤管,由___________逐人整理列管或撤管材料,填写《列(撤)管重点人口呈报表》,经派出所领导集体审核后,报_______________________审批。 7、治安管理的权限,根据有关法律法规的规定,主要有宣传教育权、监督检查权、行政管理权、_______________、_______________、_______________。 第二部分选择题 一、单项选择题(在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母填在题后的括号内)。 1.人民警察准确地认识和把握治安管理本质的科学理论根据是( ) A.马克思主义哲学学说 B.马克思主义政治经济学学说 C.马克思主义社会学说 D.马克思主义国家学说 2.我国历史上第一个全国统一的中央警察机关“巡警部”建立的时间是( ) A. 1902年 B. 1905年 C. 1907年 D. 1908年 3.治安管理本质的外在表现是( ) A.治安管理特征 B. 治安管理手段 C.治安管理功能 D.治安管理职权 4.治安管理部门现实开展的“四防”宣传教育中的“四防”是指( ) A.防火、防盗、防特、防破坏 B.防火、防特、防破坏、防治安灾害事故 C.防火、防盗、防特、防治安灾害事故 D.防火、防盗、防破坏、防治安灾害事故 5.我国治安管理原则体系中的根本原则是( ) A.“服从、服务”原则 B.“专群结合”原则 C.“依法管理”原则 D.“公秘结合”原则 6.治安行政执法的基础是( ) A.保证治安行政执法公正 B.依照法定程序严格执法 C.依法认定治安行政法律关系 D.在治安管理过程中做到执法守法

名词解释题

第1章名词解释 1、软件开发工具:在高级程序设计语言(第三代语言)的基础上,为提高软件开发的质量和效率,从规划、分析、设计、测试、成文和管理各阶段,对软件开发者提供各种不同程度帮助(支持)的一类广泛的软件。 2、第一代语言:即机器语言,是用0、1组成的二进制字符串书写的程序,用纸带等光电设备或通过控制台上的扳键送入机器,得以存储和执行。 3、第四代语言(4GL):第四代语言的原意是非过程化的程序设计语言。针对以处理过程为中心的第三代语言,它希望通过某些标准处理过程的自动生成,使用户可以只要求做什么,而把具体的执行步骤的安排交给软件自动处理。 4、CASE工具:CASE工具指“计算机辅助软件工程”或“计算机辅助系统工程”,它的基本思想与软件开发工具完全一致,即应用计算机自身处理信息的巨大能力,帮助人们开发复杂的软件或应用系统。 5、所见即所得:“所见即所得”原则力图实现编程工作的可视化,即随时可以看到结果,程序的调整与后果的调整同步进行。 6、需求分析:从用户提出的初始要求出发,经过大量的调查研究,抽象出应用领域中实际的信息需求,设计出在计算机系统内外的、合理的信息流程,并规定软件的功能与性能要求,最后形成严格的、明确的、可供实际开发使用的“软件功能说明书”,这个阶段称为需求分析。 7、总体设计:根据软件功能说明书的要求,完成软件的总体设计,包括整个软件的结构设计、公用数据库文件或数据库的设计、各部分的连接方式及信息交换的标准等。 8、结构设计:所谓结构设计是把软件划分成若干个模块,指定每个模块的功能要求以及它们之间的相互关系。 9、模块测试:根据整体设计时制定的各个模块的设计任务书,对程序员完成的模块进行验收,看它们是否实现了所要求的功能和性能指标。 10、总体测试:每个模块都达到了设计任务书的要求后,还要测试整个系统是否达到了预期的目标,另外还要检查完成的软件与编写的文档是否一致,这个工作成为总体测试。 11、设计工具:设计工具是最具体的,它是指在实现阶段对人们提供帮助的工具,是最直接帮助人们编写与调试软件的工具。 12、分析工具:分析工具主要指用于支持需求分析的工具。它帮助人们认识与表述信息需求和信息流程,从逻辑上明确软件功能与要求。 13、计划工具:计划工具从宏观角度看待软件开发,它不仅从项目管理的角度帮助人们组织与实施项目,而且把有关进度、资源、质量、验收情况等信息管理起来,同时考虑到了项目的反复循环、版本更新,实现了“跨生命周期”的信息管理与共享,为信息和软件重用创造了条件。 14、工具的可靠程度:软件开发工具应具有足够的可靠性,即在各种各样的干扰下仍能保持正常工作,而不致丢失或弄错信息。 第2章名词解释 1、软件危机:指随着软件功能越来越多,规模越来越大,复杂性越来越高,引出一系列问题:软件产品交付拖延、错误多、不可靠、费用增大、不能适应应用变化等,因此怀疑大型软件的复杂性是否超越了人的处理能力。 2、水波效应:因修改程序带来的连带影响。当人们修改程序的某一处时,由于没有充分考虑到这一修改对相关部分带来的影响,结果出现了新的错误。 3、黑箱检验:输入一些信息,通过观察是否能得出预期输出来判断软件是否正确的一种软件测试方法。黑箱检验只能证明程序有错,而不能证明程序没错。 4、模块的凝聚性:模块的功能在逻辑上尽可能的单一化、明确化,最好做到模块与任务的一一对应,即每个模块完成一个任务,反之每一项任务仅由一个模块来完成。这也称为模块的凝聚性。 5、模块间的耦合(耦合性):模块之间的联系及相互影响称为耦合。 6、模块间逻辑耦合:如果模块间传递的是控制信号,则称模块间具有逻辑耦合。 7、(对象的)封装性:把对象的静态属性和相关操作作为一个整体,对外不必公开这些属性与操作。 8、(对象的)遗传性:对象所具有的性质,包括静态属性和动态操作,自然地成为其子类的性质,不必加以重复说明或规定。 9、即插即用程序设计:即插即用程序设计是一种软件开发方法,它的基本思想是用制造硬件的思路来生产软件。一部分人专门生产软件组件,一部分人设计整个软件结构,并且把软件组件插入这个结构,以便迅速完成大型软件的研制

信息安全概论习题之名词解释

三、名词解释题: 1、数字证书? 答: 数字证书是一种权威性的电子文文件,由权威公正的第三方机构,即CA中心签发的证书。它以数字证书为核心的加密技术可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的机密性、完整性。 2、防火墙?P181 答: 防火墙是置于两个网络之间的一组构件或一个系统,具有以下属性: (1)防火墙是不同网络或网络安全域之间信息流通过的唯一出入口,所有双向数据流必须经过它; (2)只有被授权的合法数据,即防火墙系统中安全策略允许的资料,才可以通过; (3)该系统应具有很高的抗攻击能力,自身能不受各种攻击的影响。 3、数字签名技术? 答: 4、入侵检测?P157 答: 入侵检测(Intrusion Detection)是对入侵行为的发觉。它从计算机网络或或计算机系统的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。 5、分组密码?P22 答: 分组密码是将明文消息编码后表示的数字(简称明文数字)序列x0,x1,x2,…,划分成长度为n的组x=(x0,x1,x2,…xn-1)(可看成长度为n的向量),每组分别在密钥k=(k0,k1,k2,…kn-1),其加密函数是E:Vn×K→Vn,Vn是n维向量空间,K为密钥空间。 6、序列密码 答: 序列密码也称为流密码(Stream Cipher),它是对称密码算法的一种。流密码对明文加解密时不进行分组,而是按位进行加解密。流密码的基本思想是利用密钥k产生一个密钥流:z=z0z1…,并使用如下规则加密明文串x=x0x1x2…,y=y0y1y2…=ez0(x0)ez1(x1)ez2(x2)…。密钥流由密钥流发生器f产生:zi=f(k,σi),这里的σi是加密器中的存储元件(内存)在时刻i的状态,f是由密钥k和σi产生的函数。 7、DES?P26 答: DES,Data Encryption Standard,数据加密标准,是分组长度为64比特的分组密码算法,密钥长度也是64比特,其中每8比特有一位奇偶校验位,因此有效密钥长度是56比特。DES算法是公开的,其安全性依赖于密钥的保密程度。DES加密算法为:将64比特明文数据用初始置换IP置换,得到一个乱序的64比特明文分组,然后分成左右等长的32比特,分别记为L0和R0;进行16轮完全类似的迭代运算后,将所得左右长度相等的两半L16和R16交换得到64比特数据R16L16,最后再用初始逆置换IP-1进行置换,产生密文数据组。 8、AES?P36 答: AES,Advanced Encryption Standard,高级加密标准,是一个迭代分组密码,其分组长度和密钥长度都可以改变。分组长度和密钥长度可以独立的设定为128比特、192比特或者256比特。AES加密算法框图如下:

2020年7月全国自考治安管理学试题及答案解析试卷及答案解析真题

浙江省2019年7月高等教育自学考试 治安管理学试题 课程代码:00357 一、单项选择题(在每小题的四个备选答案中,选出一个正确答案,并将正确答案的序 号填在题干的括号内。每小题1分,共20分) 1.我国公安法规所规范的是()。 A.社会治安 B.国家安全和公共安全 C.社会治安秩序 D.国家、集体和公民的财产安全、公民的人身安全 2.治安管理任务的核心是()。 A.预防和制止犯罪 B.保护公民合法权益 C.维护社会治安秩序 D.预防违法犯罪 3.治安管理的职权指治安管理部门和治安管理人员的()。 A.职务、责任和权限 B.职责、任务和权力 C.职务、级别和权力 D.职能、责任和职权 4.收容教育的对象是()。 A.乞讨人员 B.卖淫、嫖娼人员 C.精神病人 D.在居住地以外城市发动、组织集会游行、示威的人 5.公安机关对不符合安全要求的企业和单位发出限期整改或停业整顿通知的命令属于 ()。 A.普通指令 B.特定指令 C.强制指令 D.有效指令 6.留置盘问的时间是()。 A.12小时 B.24小时 C.36小时 D.48小时 7.制定发布治安行政规章的国家机关是()。 A.全国人民代表大会 B.全国人民代表大会常务委员会 C.国务院 D.公安部 8.法律上称娱乐场所的经营地点为()。 A.场所 B.营业场 C.住所 D.公共场所 9.禁止在中小学校周围开办游戏机房和游艺机房的范围是()。 A.周围200米的范围内 B.周围30米的范围内 1

C.周围100米的范围内 D.周围500米的范围内 10.属于重大政治事件的群众性纠纷、械斗、封建迷信活动人数为()。 A.30人以上 B.50人以上 C.100人以上 D.200人以上 11.根据有关法律的规定,有权对违反治安管理的外国人作出驱逐出境和限期出境决定的 是()。 A.公安部和国家安全部 B.省级公安机关和安全机关 C.地级公安机关和安全机关 D.县级公安机关 12.对重点人口的管理应由()。 A.县(市)公安局 B.城市公安分局 C.现住地公安派出所 D.户政部门 13.集会、游行、示威负责人对主管机关不许可决定不服的,可以申请复议,复议的机关 是()。 A.主管机关的同级人民政府 B.主管机关的上级人民政府 C.主管机关 D.主管机关的上级公安机关 14.对25岁以下有轻微违法犯罪行为的青少年和刑满释放、解除劳教不满5年的人员, 要贯彻()。 A.“教育、改造、感化”的方针 B.“教育、感化、挽救”的方针 C.“批评、教育、挽救”的方针 D.“帮助、教育、感化”的方针 15.已满14周岁不满18周岁的人违反治安管理的()。 A.免予处罚 B.不予处罚 C.从轻处罚 D.训诫 16.典当行办理变更、注销手续的申请机关是()。 A.所在地派出所 B.所在地县级以上公安机关 C.所在地任何一级公安机关 D.原发证机关 17.参加人数200人以上、3000人以下的群众性文化体育活动审批机关是()。 A.活动地派出所 B.县级公安机关 C.市级公安机关 D.组织者或单位所在地公安机关 18.被裁决拘留的人提出申诉时应每日交纳保证金()。 A.1-5元 B.20-50元 C.100元 D.200元 19.当前治理道路交通的根本途径是()。 A.综合治理 B.预防事故 C.缓解阻塞 D.安全畅通 20.当事人提出听证要求的时间应当在公安机关告知后的()。 A.3日 B.7日 C.15日 D.5日 二、多项选择题(在每小题的五个备选答案中,选出二至五个正确的答案,并将正确答 2

名词解释题库及答案

1.《诗经》 《诗经》是中国古代诗歌的开端,也是最早的一部诗歌总集。反映了西周初期到春秋中叶约五百年间的社会面貌。《诗经》最初只称为“诗”或“诗三百”,到西汉时,被尊为儒家经典,才称为《诗经》。全篇按《风》、《雅》、《颂》三类编辑。内容丰富,反映了劳动与爱情、战争与徭役、压迫与反抗、风俗与婚姻、祭祖与宴会,甚至天象、地貌、动物、植物等方方面面,是周代社会生活的一面镜子。对后世影响深远。 2.《楚辞》 楚辞是屈原创作的一种新诗体,也是中国文学史上第一部浪漫主义诗歌总集。“楚辞”的名称,西汉初期已有之,至刘向乃编辑成集。原收战国楚人屈原、宋玉等人辞赋共十六篇。后增入《九思》,成十七篇。全书以屈原作品为主,其余各篇也是承袭屈赋的形式。以其运用楚地的文学样式、方言声韵和风土物产等,具有浓厚的地方色彩,故名《楚辞》,对后世诗歌产生深远影响。 3.古文运动 古文运动是指唐代中期以及宋朝提倡古文、反对骈文为特点的文体改革运动。因涉及文学的思想内容,所以兼有思想运动和社会运动的性质。“古文”这一概念由韩愈最先提出。他把六朝以来讲求声律及辞藻、排偶的骈文视为俗下文字,认为自己的散文继承了两汉文章的传统,所以称“古文”。韩愈提倡古文,目的在于恢复古代的儒学道统,将改革文风与复兴儒学变为相辅相成的运动。在提倡古文时,进一步强调要以文明道。除唐代的韩愈、柳宗元外,宋代的欧阳修、王安石、曾巩、苏洵、苏轼、苏辙等人也是其中的代表。 4.《红楼梦》 中国古典四大名著之首,清代作家曹雪芹创作的章回体长篇小说,共一百二十回,是一部具有世界影响力的人情小说作品,举世公认的中国古典小说巅峰之作,中国封建社会的百科全书,传统文化的集大成者。小说以贾、史、王、薛四大家族的兴衰为背景,贾宝玉、林黛玉、薛宝钗的爱情婚姻故事为主线,通过家族悲剧、女儿悲剧及主人公的人生悲剧,揭示出封建末世的危机。《红楼梦》对宫廷官场的黑暗、封建贵族的腐朽等社会现实及道德观念都进行了深刻的批判,具有极其深远的影响。 5.《呐喊》 鲁迅的第一部小说集,1923年8月首次出版。收1918年4月至1922年10月期间的作品共14篇。包括《狂人日记》、《孔乙己》、《故乡》、《阿Q正传》等著名作品。《呐喊》显示了鲁迅对传统文学和外来文艺的有机结合,成功地塑造了一系列典型形象,具有独特的民族风格和民族特色,代表了鲁迅文学创作的最高成就。它的出版,改变了文学革命初期仅有理论建树而创作不丰的局面,

信息安全概论-张雪锋-习题答案

信息安全概论--课后习题参考答案 主编:张雪锋 出版社:人民邮电出版社 第一章 1、结合实际谈谈你对“信息安全是一项系统工程”的理解。 答:该题为论述题,需要结合实际的信息系统,根据其采取的安全策略和防护措施展开论述。 2、当前信息系统面临的主要安全威胁有哪些? 答:对于信息系统来说,安全威胁可以是针对物理环境、通信链路、网络系统、操作系统、应用系统以及管理系统等方面。通过对已有的信息安全事件进行研究和分析,当前信息系统面临的主要安全威胁包括:信息泄露、破坏信息的完整性、非授权访问(非法使用)、窃听、业务流分析、假冒、网络钓鱼、社会工程攻击、旁路控制、特洛伊木马、抵赖、重放、计算机病毒、人员不慎、媒体废弃、物理侵入、窃取、业务欺骗等。 3、如何认识信息安全“三分靠技术,七分靠管理”? 答:该题为论述题,可以从人事管理、设备管理、场地管理、存储媒介管理、软件管理、网络管理、密码和密钥管理等方面展开论述。 第二章 1、古典密码技术对现代密码体制的设计有哪些借鉴? 答:一种好的加密法应具有混淆性和扩散性。混淆性意味着加密法应隐藏所有的局部模式,将可能导致破解密钥的提示性信息特征进行隐藏;扩散性要求加密法将密文的不同部分进行混合,使得任何字符都不在原来的位置。古典密码中包含有实现混淆性和扩散性的基本操作:替换和置乱,这些基本操作的实现方式对现代密码体制的设计具有很好的借鉴作用。 2、衡量密码体制安全性的基本准则有哪些? 答:衡量密码体制安全性的基本准则有以下几种: (1)计算安全的:如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是满足计算安全性的。这意味着强力破解证明是安全的。 (2)可证明安全的:如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是满足可证明安全性的。这意味着理论保证是安全的。 (3)无条件安全的:如果假设攻击者在用于无限计算能力和计算时间的前提下,也无法破译加密算法,就认为相应的密码体制是无条件安全性的。这意味着在极限状态上是安全的。 3、谈谈公钥密码在实现保密通信中的作用。 答:基于对称密码体制的加密系统进行保密通信时,通信双方必须拥有一个共享的秘密密钥来实现对消息的加密和解密,而密钥具有的机密性使得通信双方如何获得一个共同的密钥变得非常困难。而公钥密码体制中的公开密钥可被记录在一个公共数据库里或者以某种可信的方式公开发放,而私有密钥必须由持有者妥善地秘密保存。这样,任何人都可以通过某种公开的途径获得一个用户的公开密钥,然后与其进行保密通信,而解密者只能是知道相应私钥的密钥持有者。用户公钥的这种公开性使得公钥体制的密钥分配变得非常简单,目前常用公钥证书的形式发放和传递用户公钥,而私钥的保密专用性决定了它不存在分配的问题,有效

《治安管理处罚法》考试题库.doc

《治安管理处罚法》考试题库 第三部分:处罚程序、执法监督 一、单选题 1、司法机关移送的违反治安管理案件,主要指人民法院、人民检察院在办理刑事案件过程中,根据刑法、( C )的有关规定,将需要对尚不够刑事处罚或者免予刑事处罚的人以及被不起诉人给予治安管理处罚的,移送公安机关依法处理的案件。 A、治安处罚法 B、行政处罚法 C、刑事诉讼法 D、民事诉讼法 2、公安机关受理报案、控告、举报、投案后,认为属于违反治安管理行为的,应当立即( C )。 A、向上级公安机关报告 B、向当地人民政府通报 C、进行调查 D、作出治安管理处罚决定 3、在公安机关调查取证过程中,对拒不提供证据的知情人或者其他证人,( D )。 A、采取强制措施 B、进行训诫 C、给予治安管理处罚 D、积极说服、教育,使其配合公安机关调查取证 4、在回避决定作出前,治安案件调查人员( A )停止案件调查。 A、不应 B、应当 C、可以 D、暂时 5、公安机关负责人、办案人民警察在回避决定作出之前进行的与案件有关的活动( D )。 A、有效 B、无效 C、由作出回避决定的上级公安机关审查后决定是否有效 D、由作出回避决定的公安机关进行审查后决定是否有效 6、对违反治安管理行为人,公安机关传唤后应当及时询问查证,询问查证的时间不得超过( A )。 A、8小时 B、16小时 C、24小时 D、48小时 7、需要传唤违反治安管理行为人接受调查的,经公安机关( B )批准,使用传唤证传唤。 A、主要负责人 B、办案部门负责人 C、县级以上公安机关负责人 D、法制部门负责人 8、对违反治安管理行为人,公安机关传唤后应当及时询问查证,询问查证的时间不得超过8小时;情况复杂,依照治安管理处罚法规定可能适用行政拘留处罚的,询问查证的时间不得超过( C )。 A、8小时 B、16小时 C、24小时 D、32小时 9、对违反治安管理行为人进行传唤的,公安机关应当及时将传唤的原因和处所

名词解释题库

河海大学商学院管理科学与工程 《转型时代管理学导论》名词解释题库 第一部分——说明 河海大学管理科学与工程考研专业课参考书是何似龙的《转型时代管理学导论》和周三多的《管理学——理论和方法》。从98年考研真题开始分析,可以发现周三多那本书考得越来越少,到2008年基本考的都是何似龙老师的那本书了。这就是考试的趋势,各位考生应该把绝大部分精力放在《转型》这本书。如果一不小心真的遇到周三多教授那本书上的题,也不要着急,可以尝试着按自己的理解去答,河海的专业课改的很松,只要意思上基本符合都给分。所以建议各位考生把何似龙的《转型》读通读透,狠抓概念性的考点。看过《转型》的考生应该可以感觉到这本书是有点艰涩难懂的,尤其是在中国古代管理思想的篇章里。所以要首先把各个概念弄清楚,才能把握书的意思,大家看真题,2000、2001、2002、2003、2004、2006、2007和2008年都有类似名词解释的题,这是一定要拿下的,这些是死的东西,能不能答上来就看平时有没用功背书,现在我把各个可能考的名词解释列出来,供考生背诵。 另外,我要强调一下,不要忽略考过的题目,通过分析真题,你会发现,很多知识点是前几年考过的,甚至一模一样的。所以,千万不要以为前几年考过的今年就不会考了,有些重点知识点,比如泰罗的管理技术定义就反复的考。以下列 出的带号的名词解释是要重点掌握的,括号里Y指的是考点来自周三多的书后面跟的是页码,P指的是考点来自何似龙的书。 第二部分——名词解释题库 1.沟通(Y541) 可理解的信息或思想在两人或两人以上的人群中的传递或交换的过程。 2.社会人(P125) 对社会和个人来讲,重要的是人与人之间的合作,而不是人们在无组织的人群中相互竞争;所有的个人主要是为保护自己在集团中的地位而不是为自我利益而行动的。 3.统一命令原则(P77 所谓统一命令原则,就是指对一件具体的工作或事件而言,一个下属人员只应

西方经济学题库答案整理(名词解释)

西方经济学题库答案整理(名词解释部分) (注:其实名词解释部门蓝皮书上大部分有,但有点儿散乱,所以我手敲了一遍,可供突击背诵使用,难免有错误,请指出我会尽快订正。其中32、42、蓝皮似乎没有,偶在413、555分别找的答案,请参阅,49。方政) 1、需求:需求是指消费者在一定时期内在各种可能的价格下愿意而且能够购买的商品的数量。经济学意义上的需求是指既有购买欲望又有购买能力的有效需求。一般而言,消费者对商品的需求量与其价格成反方向运动。消费者消费商品的数量不仅取决于该商品的价格,也受到相关商品的价格、消费者的收入、消费者的偏好和消费者对商品价格的预期等因素的影响。 2、供给:商品的供给是指生产者在一定时期内,在各种可能的价格下愿意而且能够提供出售的商品的数量。一般来说,商品的价格越高,生产者提供的产量就越大,反之,则提供的产量越小。一种商品的供给量不仅取决于该商品的价格,也受到生产该商品的成本、生产的技术水平,相关商品的价格和生产者对未来的预期等因素的影响。 3、均衡价格:使得供给量恰好等于需求量时的市场价格水平。在市场上,由于供给和需求力量的相互作用,市场价格趋向于均衡价格。如果市场价格高于均衡价格,则市场上出现超额供给,超额供给使市场价格趋于下降;反之,如果市场价格低于均衡价格,则市场上出现超额需求,超额需求使市场价格趋于上升直至均衡价格。因此,市场竞争使市场稳定于均衡价格。 4、需求弹性:需求价格弹性的简称。它表示在一定时期内一种商品的需求量的相对变动对于该商品的价格的相对变动的反应程度。需求弹性的大小通常用弹性系数来表示,需求弹性系数等于商品需求量的变动率与价格变动率之比。依照于所考察的需求曲线上区间范围的不同,需求弹性可分为需求弧弹性和需求点弹性。

自考信息安全概论习题及答案

信息安全概论习题及答案 第1章概论 1.谈谈你对信息的理解. 答:信息是事物运动的状态和状态变化的方式。 2.什么是信息技术 答:笼统地说,信息技术是能够延长或扩展人的信息能力的手段和方法。 本书中,信息技术是指在计算机和通信技术支持下,用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。 也有人认为信息技术简单地说就是3C:Computer+Communication+Control。 3.信息安全的基本属性主要表现在哪几个方面 答:(1)完整性(Integrity) (2)保密性(Confidentiality) (3)可用性(Availability) (4)不可否认性(Non-repudiation) (5)可控性(Controllability) 4.信息安全的威胁主要有哪些 答: (1)信息泄露 (2)破坏信息的完整性 (3)拒绝服务 (4)非法使用(非授权访问) (5)窃听 (6)业务流分析 (7)假冒 (8)旁路控制 (9)授权侵犯 (10)特洛伊木 马 (11)陷阱门 (12)抵赖 (13)重放 (14)计算机病 毒 (15)人员不慎 (16)媒体废弃 (17)物理侵入 (18)窃取 (19)业务欺骗 等 5.怎样实现信息安全 答:信息安全主要通过以下三个方面:

A 信息安全技术:信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、公证机制等; B 信息安全管理:安全管理是信息安全中具有能动性的组成部分。大多数安全事件和安全隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的。安全管理包括:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理等。 C 信息安全相关的法律。法律可以使人们了解在信息安全的管理和应用中什么是违法行为,自觉遵守法律而不进行违法活动。法律在保护信息安全中具有重要作用对于发生的违法行为,只能依靠法律进行惩处,法律是保护信息安全的最终手段。同时,通过法律的威慑力,还可以使攻击者产生畏惧心理,达到惩一警百、遏制犯罪的效果。 第2章信息保密技术 1.为了实现信息的安全,古典密码体制和现代密码体制所依赖的要素有何不同答:古典密码体制中,数据的保密基于加密算法的保密。 现代密码体制中,数据的安全基于密钥而不是算法的保密。 2.密码学发展分为哪几个阶段各自的特点是什么 答:第一个阶段:从几千年前到1949年。 古典加密 计算机技术出现之前 密码学作为一种技艺而不是一门科学 第二个阶段:从1949年到1975年。 标志:Shannon发表“Communication Theory of Secrecy System” 密码学进入了科学的轨道 主要技术:单密钥的对称密钥加密算法 第三个阶段:1976年以后 标志:Diffie,Hellman发表了“New Directions of Cryptography”

名词解释基础题

一、名词解释基础题(每题5分,共15分) 1、危险因素:指能对人造成伤亡或对物造成突发性危害的因素。 2、有害因素:能影响人的身体健康、导致疾病或对物造成慢性损害的因素。 3、风险评价:指评价危险程度并确认其是否在可接受范围的全过程。 4、属地管理:就是要落实每一位领导对分管领域、业务、系统的安全环保负责,落实每一名员工对自己工作岗位区域内的安全环保负责,做到谁的领域谁负责、谁的区域谁负责、谁的属地谁负责。 5、安全:免除了不可接受的损害风险的状态。 6、风险:某一特定危害事件发生的可能性与后果的组合。 7、隐患:是指在某个条件、事物以及事件中所存在的不稳定并且影响到个人或者他人安全利益的因素。 8、事故:造成死亡、疾病、伤害、污染、损坏或其他损失的意外情况。 9、事件:导致或可能导致事故的情况。 10、未遂事件:是指已经发生但没有造成人员伤害或直接经济损失的情况。 11、常见的六种违章心理是(侥幸心理)、(冒险心理)、(经验心理)、表现心理、反常心理、盲目心理。 急性工业中毒),或者1000万元以下直接经济损失的事故。 13、三不伤害:不伤害自己,不伤害他人,不被他人伤害。 14.、事故处理“四不放过”:事故原因未查清不放过;事故责任者

和领导责任未追究不放过;职工未得到教育不放过;防范措施未落实不放过。 15、安全生产三不原则:不安全不生产、不消除隐患不生产、不落实安全措施不生产。 16、安全色:分四种,红色-传递禁止、停止、危险或提示消防设备、设施的信息。蓝色-传递必须遵守规定的指令性信息。黄色-传递注意、警告的信息。绿色-传递安全的提示性信息。 17、安全目视化:指通过安全色、标签、标牌等方式明确工器具、工艺设备的使用状态以及生产作业场所的危险状态等的一种现场安全管理方法。 18、噪声:凡属不需要的,使人厌烦的或不同频率和强度的杂乱无章的声音称之为噪声。 19、违章操作:是指职工在劳动过程中违反劳动安全卫生法规、标准、规章制度、操作规程,盲目蛮干,冒险作业的行为。 20、“安全经验分享”是指:员工将本人亲身经历或看到、听到的有关安全、环境和健康方面的经验做法或事故、事件、不安全行为、不安全状态等总结出来,通过介绍和讲解在一定范围内使事故教训得到分享、典型经验得到推广的一项活动。 二、填空题基础题(每空1分,共20分) 1、HSE管理体系是近几年出现的国际石油天然气工业通行的管理规范,其中:H代表健康、S代表(安全)、E代表环境。 2、辽河油田公司、曙工处的健康、安全与环境方针是:以人为本、

教育心理学题库名词解释篇

教师资格证考试心理学题库名词解释篇(1) 心理学:是研究心理现象及规律的科学。 认识过程:感觉、知觉、记忆、想象和思维都是属于对客观事物的认识活动,在心理学上的称谓。 心理过程:认识过程、情感过程、意志过程统称为心理过程。 个性差异:人们之间的个性差异主要体现在个性倾向性和个性心理特征。包括需要,动机、兴趣、信念和世界观等。 个性心理特征:是个性的外在表现,包括能力、气质和性格。 注意:是心理活动对一定对象的指向与集中,指向性和集中性是注意的两个基本特点。 有意后注意:指有预定的目的,不需要意志努和的注意。(又称随意后注意) 注意的广度:(又叫注意的范围)指在同一时间内人所能清楚地觉察到对象的数量。 注意分散:也叫分心。 感觉:是对直接作用于感官的客观事物个体属性的反映。 知觉:是对直接作用于感官的客观事物整体属性的反映。 记忆:是人脑对经历过的事物的反映。 思维:是人脑对客观事物概括的间接的反映。 发散思维:又叫辐射思维或求异思维) 动机水平:指对问题解决的迫切程度,它决定于被主体解决问题的需要所诱发的情绪状态。 原型:在解决问题时,对于新假设的提出有启发作用的那些事物。 迁移作用:指原有的知识经验在新情况新问题中的应用。(正迁移、负迁移) 定势:指人在进行心理操作活动中的一种准备状态。 想像:是人对已有表象进行加工改造而创造新形象的过程。 幻想、理想、空想P46 意志:(意志过程):是人自觉地确立目的,并根据目的支配调节自己的行动,克服各种困难的实现预定目的的心理过程。 个性:主要是指一个人的整个精神面貌,即具有一定倾向性的心理特征的总和。 需要:是对客观事物的要求在头脑中的反映。 动机:是直接推动人进行活动,达到某一目标的内部动力,也是激励人行为的原因,是以需要为基础的,但动机产生还必须有外部刺激的作用。 兴趣:是个体积极探究某种事物的认识倾向。 能力:指直接影响活动效率并使活动顺利完成的必备的个性心理特征。 气质:指受先天因素影响较大的,表现在心理活动和行为动力方面稳定的个性心理特征。

信息安全概论习题答案

信息安全概论习题参考答案 第1章概论 1.谈谈你对信息的理解. 答:信息是事物运动的状态和状态变化的方式。 2.什么是信息技术? 答:笼统地说,信息技术是能够延长或扩展人的信息能力的手段和方法。 本书中,信息技术是指在计算机和通信技术支持下,用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。 也有人认为信息技术简单地说就是3C:Computer+Communication+Control。 3.信息安全的基本属性主要表现在哪几个方面? 答:(1)完整性(Integrity) (2)保密性(Confidentiality) (3)可用性(Availability) (4)不可否认性(Non-repudiation) (5)可控性(Controllability) 4.信息安全的威胁主要有哪些? 答: (1)信息泄露 (2)破坏信息的完整性 (3)拒绝服务 (4)非法使用(非授权访问) (5)窃听(6)业务流分析 (7)假冒 (8)旁路控制 (9)授权侵犯 (10)特洛伊木马 (11)陷阱门 (12)抵赖 (13)重放 (14)计算机病毒 (15)人员不慎 (16)媒体废弃 (17)物理侵入 (18)窃取 (19)业务欺骗等 5.怎样实现信息安全? 答:信息安全主要通过以下三个方面: A 信息安全技术:信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、公证机制等; B 信息安全管理:安全管理是信息安全中具有能动性的组成部分。大多数安全事件和安全隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的。安全管理包括:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理等。 C 信息安全相关的法律。法律可以使人们了解在信息安全的管理和应用中什么是违法行为,自觉遵守法律而不进行违法活动。法律在保护信息安全中具有重要作用对于发生的违法行为,只能依靠法律进行惩处,法律是保护信息安全的最终手段。同时,通过法律的威慑力,还可以使攻击者产生畏惧心理,达到惩一警百、遏制犯罪的效果。 第2章信息保密技术 1.为了实现信息的安全,古典密码体制和现代密码体制所依赖的要素有何不同? 答:古典密码体制中,数据的保密基于加密算法的保密。 现代密码体制中,数据的安全基于密钥而不是算法的保密。 2.密码学发展分为哪几个阶段?各自的特点是什么?

2019年自考《治安管理学》复习题

2019年自考《治安管理学》复习题 名词解释 治安管理:治安行政管理的简称,是指公安机关依照国家法律和法规,依靠群众,运用行政手段,维护社会治安秩序,保障社会生活正常进行的行政管理活动。治安管理是国家行政管理的重要组成部分,是公安工作的重要方面。 治安耳目:是公安机关物建、使用的秘密力量的一种,是为收集难于公开收集的特殊治安信息、实施公开管理无法替代的特殊控制而建立的,专门用于治安管理领域的一种秘密控制力量。 户口管理:也称户政、户政管理、户口行政管理,是依法收集、确认、提供本国住户居民身份、住址、亲属关系等人口基本信息的国家行政管理。重点人口:是指有危害国家安全或危害社会治安嫌疑,需要纳入工作范围由公安机关实施重点管理的人员。 特种行业:是公安机关的专业用语,是指在社会服务行业中由于业务中由于业务和经营方式同社会治安密切相关,根据行政法规的规定,由公安机关实行特种治安行政管理行业。 治安的重点地区:一般是指地域形成相对特殊,人、车、物流量较大,人员成分复杂,刑事、治安案件多发,治安问题突出,秩序长期较乱,社会影响较大,需要重点整治的地区。 堵截:堵截是公安机关为了加强社会治安管理,维护社会治安秩序,打击各种违法犯罪活动,依法在交通要道、省际交界处设立关卡,对可疑车辆、行人进行盘问、检查,以发现和截获违法犯罪分子、违禁

品和赃物的勤务活动。 户口登记:是依法记载住户居民人口基本信息并及时反映有关变化情况的户口管理业务。常住户口具有普遍性和唯一性,做好包括常住户口登记在内的户口登记工作,对于预防、控制和打击犯罪都具有重要意义。 治安案件:是指违反治安管理,依据治安管理法律及有关法律的规定,应当受到治安管理处罚,而由公安机关依法予以受案调查的法律事实。群体性治安案件:是指聚众共同实施的违法国家法律、法规、规章,扰乱社会秩序,危害公共安全,侵犯公民人身安全和公私财产安全的行为。专项斗争:治安整顿又称“专项治理”或者“专项斗争”,是治安管控措施之一,是公安机关在党委和政府统一领导下,相对集中警力和其他社会力量,在一段时间内对某些区域出现的、相对突出的某些治安问题,依法进行综合治理的一种治安管理行为和治安工作过程。 流动人口:是指未依法改变法定住址而在常住地市区或乡镇之外滞留过夜的移动人口。 简答 治安管理任务:是国家法律法规规定由治安管理机关及其人员所担负的治安管理责任的总和和概括,是治安管理职能的具体化。其内容包括:(1)保护公民的合法权益; (2)预防、发现、制止违法犯罪活动; (3)查处治安案件、治安事故,处臵治安事件;(4)协助国家其他行政管理;(5)救助群众危难,提供社会服务。

名词解释题库-1

一、(共10分,每小题2分) 1. 药物代谢动力学: 药代动力学简称药动学,主要研究机体对药物的处置的动态变化,包括药物在机体内的吸收、分布、生物转化(代谢)及消除的过程,特别是血药浓度随时间变化的规律。 2. 首过效应: 某些药物口服后首次通过肠壁或肝脏时被其中的酶代谢,使进入人体循环的有效药量减少的现象。 3. 药物的代谢: 药物在体内发生化学结构的改变 4. 激动剂: 激动剂与受体既有高亲和力,也有高内在活性,能与受体结合产生最大效应 5. 抗生素: 来至细菌或真菌的具有干扰细菌生长繁殖过程中必需的某些重要的结构与生化过程的抗菌药物,而对感染细菌的真核细胞无明显的毒性作用。 1. 药物的分布 药物吸收后随血液循环到达各组织器官的过程。 2. 半衰期 血浆药物浓度降低一半所需的时间 3. 拮抗剂:一种配体与受体结合后本身不引起生物学效应,但阻断该受体激动剂介导的作用。 4. 糖尿病:一种在遗传和环境因素长期共同作用的下,由于胰岛素分泌绝对不足或相对不足引起渐进性糖、脂肪、蛋白质、水喝电解质代谢紊乱的疾病,以高血糖为主要标志 5. 首剂低血压:又称首剂综合征或首剂现象,系指一些病人在初服某种药物时,由于机体对药物作用尚未适应而引起不可耐受的强烈反应。

1.药物的吸收: 药物由给药部位(得一分)进入血液循环的过程(得一分) 3.后遗效应: 停药后,血药浓度虽已降至有效浓度以下(得一分)担任存留的生物效应。(得一分) 4.广义化学治疗:用化学药物抑制或杀灭机体内的病原微生物(真菌、细菌、病毒)、寄生虫及恶性肿瘤细胞,消除或缓解由它们所引起的疾病称化学治疗,简称化疗。 3.生物利用度: 药物活性成分从制剂释放(得一分)吸收进入血液循环的程度和速度(得一分)4.化疗指数:动物的半数致死量(得一分)与治疗病原体感染动物的半数有效量之比(得一分),LD50/ED50或LD5/ED95。 二、单选题 1.在如下的给药途径中,一般药物的吸收速率最快的是( C )A.舌下给药 B.口服 C.气雾吸入D.皮肤给药 2.药物消除的做主要器官是( A ) A.肾脏 B.肺 C.小肠 D.皮肤 3.与药物扩散速度无关的因素是( A ) A.药物的给药间隔时间 B.药物的分子量、脂溶性、极性 C.药物的离子化程度 D.药物的pKa和体液的pH 4.药物产生作用的快慢取决于( A ) A.药物的吸收速度 B.药物的排泄速度 C.药物的转运方式 D.药物的光学异构体

相关文档
最新文档