特色信息技术兴趣小组活动方案设计

特色信息技术兴趣小组活动方案设计
特色信息技术兴趣小组活动方案设计

青少年科持教育活动方案

--校本特色信息技术兴趣小组活动方案

一、活动方案的名称:校本特色信息技术兴趣小组活动方案

二、活动方案的具体目标:

1、进一步培养学生对计算机的兴趣;

2、使学生掌握通过计算机网络收集和运用信息的基本技能;

3、使学生初步掌握运用计算机操作的基本技能;

4、培养学生的正确的学习能力和创新思维能力;

5、培养学生协同合作和自主探索的精神;

6、发展学生个性,鼓励学生个性张扬;

7、促进学生整体素质的提高;

8、使学生的信息技术特长得到更好的发展。

三、指导思想:

1、贯彻落实小学信息技术教育行动计划,全面普及信息技术教育,提高我校教育信息化建设和应用水平,充分应用现代教育技术,推进我校基础教育课程改革,形成我校计算机教育特色。

2、培养学生的创新意识、实践意识、主体意识、促进学生发现自己、正确地分析问题和解决问题的能力及可持续发展的能力;扩大学生视野,增长才干,发展学生良好的个性特长,促进生动、活泼、主动和全面发展。

四、计划达到的目标和完成的任务

第一:充分培养学生的电脑兴趣。

第二:发现和培养有潜力的学生。

五、计划从如下几方面培养学生

1、创新意识:引导学生在各种实践活动中积极动脑思考,善于发现问题,敢于提出自己的独立见解,乐于研究探索新的事物。

2、实践意识:引导学生在各种活动中综合运用所学知识和技能,获得多方面的直接体验和实践经验,培养理论联系实际的学风。

3、主体意识:引导学生在积极参与各种实践活动中加深对自我能动性认识和体验,建立责任感,培养自主学习、主动学习的志趣和情感。

4、发现问题的能力:通过各种实践活动,积极发展学生敏锐的观察力,掌握科学的观察方法,使学生善于全面、完整地认识事物,从不同层次、角度提出问题。

5、正确分析问题的能力:通过各种实践活动,促进学生思维的发展,掌握正确的分析问题的方法,能提出比较恰当的解决问题的方案。

6、解决问题的能力:通过各种实践活动,培养学生动手操作能力,引导学生学会选择使用恰当的工具和简单的技术来解决问题。

六、活动方案所涉及的对象、人数和需求分析:参加这次兴趣小组的人员除了自愿以外还应是信息技术方面比较有特长的学生,大约20名左右。

七、活动准备:计算机及Frontpage2000软件

八、活动时间:周一、周三下午第三节课后

九、活动地点:微机室

十、活动方案内容和活动步骤

活动内容:

1、使学生了解一些简单的信息基本知识。

2、以网络应用作为主,以计算机操作制作为辅,以查找学习资料、收发电子邮件为主进行教学。

3、给学生自己学习娱乐的时间和空间。

4、戒除网瘾,正确对待和合理利用网络资源。

活动步骤:

(一)、组织健全信息技术兴趣小组。

校长为组长,教导主任为副组长,课任教师及各班主任为成员

(二)、具体计划小组活动内容。

本学期的计算机兴趣小组主要以学习Frontpage 2000为主,通过本学期的学习,使学生能掌握简单的Frontpage 2000使用。

第一周:打开、认识Frontpage 2000,认识网页和网站

第二周:制作第一张自己的网页。学会分析网页的制作意图,新建网页,输入文字,插入动画,保存网页,另存网页以及在浏览器中浏览。

第三周:美化网页。能熟练打开保存的网页,并给网页家个标题,给网页添加背景音乐;尝试利用主题来美化网页,给网页添加背景,并对网页中的文字进行美化。

第四周和第五周:学习利用表格进行页面布局,并学习超链接。了解表格的作用,并创建表格,在里面添加内容;认识超链接,并建立文本超链接和图像超链接,更改超链接的目标框架,创建电子邮件超链接;学习使用书签。

第六周:使用框架。了解框架的作用,新建框架网页;设置框架的初始网页;保存框架网页,并调整框架属性。

第七周:网页动态效果的制作。包括图片交换效果,文字非如效果,字幕地插入,已经悬停按钮的使用。

第七周后,Frontpage 2000的综合运用。完成完整作品。

(三)、定期举办学生各种竞赛。

10月份举行校学生信息技术技能比赛(基本操作及电脑打字比赛);

11月份举行校电脑绘画比赛

12月份举行校网页制作比赛

(四)、组织观摩活动。

邀请学生家长及学校领导、教师到现场观摩学生活动情况

十一、采取的措施:

(1)信息技术教师要认真负责,把它看成是学校教育的组成部分,使小组活动开展得生动、活泼、丰富。

(2)做好组织工作。

(3)安排好活动时间和活动地点。

(4)订立必要制度,抓好思想工作。

十二、活动的作用:课外信息技术兴趣小组,在于培养学生对美术的兴趣、爱好、增长知识、提高技能、丰富学生的课余文化生活,为今后培养信息技术人才起着积极推动的作用。

新郑市孟庄镇孟庄完全小学

田小伟

2008.1

小学信息技术优秀教案《图文混排》

制作小板报 广州市番禺区市桥南阳里小学黄醒球 教学内容: 小学信息技术(广东教育出版社)第二册第一章计算机文字处理第六节。 教学内容分析: 本课内容是制作小板报的一部分。在这之前已经学过小板报的准备、设置规格、规划,刊头设计和输入文本,学习图文混排能够使小板报主题突出,版面鲜艳,充满生气,活泼感人,是本章节的重点内容;这是首次学习图文混排处理,是以后进一步学习演示文稿,网页等图文混排的技能基础;同时,学好本课内容有利于以后的生活、学习和工作。 本课重点:掌握设置图片的环绕方式和剪裁图片。 本课难点:综合应用图文混排的知识,制作图文并茂的电子小报。 教学对象分析: 教学对象是小学四年级学生,他们已经学习信息技术差不多两年,具有电脑基本的操作技能。经过本学期的学习,他们也已经熟识金山文字的操作界面及文字排版的技能,初步了解了金山文字操作规律。本课之前,学生已经学习过制作了一个纯文本的小报,渴望能够将单一的小报进行润色、丰富。电脑技术是一种技能的操作,鉴于有相当一部分学生家中没有电脑,缺少练习,因此操作水平

有一定差距,教学过程中注重分层教学,发挥小组合作,加强互教互学。 四、教学目标: 1、知识与技能: 1) 能够根据版面需要对图片设置适合的环绕方式。 2) 能够将图片剪裁成椭圆形、多边形等,丰富小报版面。 2、过程与方法: 感受在老师的指导下学习一个知识的全过程,从而培养学生自主探究的自学能力;懂得在遇到问题的时候通过查书、课件等手 段解决问题的方法。 3、情感态度与价值观: 1) 引导学生学会跟同伴交流,交换意见,互相评价的好习惯。 2) 促进学生对图文并茂的电子小报的美感欣赏的培养。 五、教学策略分析: 本节课主要采用任务驱动的教学策略和人性化的课堂管理模式,首先以两幅电子小报对比引入课题,激起学生的学习兴趣,让学 生通过观察、思考感悟任务,接受任务,然后通过看课本、观看软件、请教同学、小组讨论、请教老师等多种学习方法展开研究式、探索式学习,通过学生交流,针对学生学习情况的反馈,简单任务学生演示;复杂问题教师引领,逐步突出教学重点,突破难点,从 而实现学生自身能力的构建和信息素养的提升。同时,本课还注重发挥学科优势,为学生架设网络评价系统,给学生一个更人性化更先进有效的学习、交流、评价环境。在教学方法中渗透了“以学生发展为本”的教育理念,使课堂教学成为实施素质教育的主渠道,

信息安全技术试题答案全面

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 2. 代表了当灾难发生后,数据的恢复时间的指标是 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A. 灾难分析 B. 业务环境分析 C. 当前业务状况分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B. 磁带 c. 光盘 D. 自软盘 6. 下列叙述不属于完全备份机制特点描述的是一一一。 A. 每次备份的数据量较大 B. 每次备份所需的时间也就校长 C. 不能进行得太频繁 D. 需要存储空间小

A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 8、IBM TSM Fastback 是一款什么软件() A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 9、IBM TSM Fastback产品使用的什么技术( ) A、磁盘快照; B、文件拷贝; C、ISCSI技术; D、磁盘共享 12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么() A、应用系统; B、本地备份的数据; C、文件系统; D、数据库 三、多选题 1. 信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度 D. 实用技术 E 成本 2. 系统数据备份包括的对象有一一一。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 3. 容灾等级越高,则一一一。 A. 业务恢复时间越短 C. 所需要成本越高 B. 所需人员越多 D. 保护的数据越重 要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立Disaster Recovery(容灾系统)的前提是什么()多选 A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBM TSM Fastback 可以支持数据库系统包括()多选 A、M S SQL; B、Oracle; C、DB2; D、MY SQL 7、IBM TSM Fastback 可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 一、判断题 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√ 8. 数据库管理员拥有数据库的一切权限。√ 9. 完全备份就是对全部数据库数据进行备份。√ 二、单选题 系统的用户帐号有两种基本类型,分别是全局帐号和

综合实践活动设计方案

综合实践活动设计方案 《我们和水》 实施学校: 学校年级: 指导教师: 一、主题的提出: 水是地球的生命之源,没有了水,地球上的人类和动植物都无法生存。而我们,也就不会拥有如此繁荣的大家园。虽然地球被称为水球,可在看似源源不断的水流中,真正能被人类利用的淡水却少得可怜,我们的学生对于水的认识是既热悉又陌生。为了让学生知道水资源的污染、浪费是多么重,水资源是多么匮乏,加强对水资源的认识,增蛋保护水资源的责任感、使命感,我决定开展这次综合实践活动。 二、活动目标: (一)知识目标 1过调查、收集资料、讨论,让学生了解水与人类的密切关系 2知道水污染的危害及主要原因 3知道水经过处理可以提高其再利用率 (二)能力目标 1培养学生观察、分析、收集处理信息及语言表达的能力 2培养学生的观察能力、动手操作能力和团结协作能力 3培养学生自主学习、合作学习和探究学习的能力 (三)情感目标

1感受水污染对人类生存环境、人体健康所造成的破坏和影响 2积极提出保护水源,减少污染的建议。 3体会“水的珍贵”,确立“爱护水资源”“节约用水”的强烈意识并落实于行动中。 三、活动过程: 第一阶段准备阶段 第一课时 (一)引入课题 水是生命之源,是人类生存的基本保证。人类的生活和生产都离不开水。可是,你们真的了解水吗?今天,咱们就来研究生活中的水吧。 师:水和我们的生活密切联系,你想知道关于水的哪些问题呢?可以讨论一下提出来。 学生小组讨论,提出问题,把问题写下来。(略) 面对学生的一个个问题,我和同学们试着将问题进行合并、分类,并想想怎么解决这些问题,经过整理,最后我们确立了以下四个方面的研究内容,并大体确定了问题解决的方式、方法。 1.生命和水(植物的生长和水有什么关系?各种动物(包括人)与水有什么关系? 生命为什么离不开水?) 2.生活和水(生活中有哪些地方需要水?家里、学校的用水科学吗?我们能为节 约用水做些什么呢?) 3.了解水的现状(都说地球是个“水球”,可我们为什么还缺水呢?都说现在水 的污染很严重,这究竟是什么原因造成的?水到哪儿去了呢?) 4.我帮妈妈来管水(请你来帮妈妈管理家里的用水,你有什么好的办法节约用水

网络与信息安全技术课程设计指导

潍坊科技学院 网络安全技术及应用课程设计指导书 2018年10月9日

一.课程设计目的 本实践环节是网络安全类专业重要的必修实践课程,主要要求学生掌握网络安全相关的原理和技术以及在网络安全实践中的应用。本课程设计的目的如下。 1)培养学生掌握文献检索、资料查询及运用现代网络技术获取网络安全相关知识和网络的基本方法; 2)使学生在真正理解和掌握网络安全的相关理论知识基础上,动手编写安全程序,通过系统和网络的安全性设计,加密算法、计算机病毒、恶意 代码的分析与设计等实践锻炼,解决一些实际网络安全应用问题,同时 了解本专业的前沿发展现状和趋势; 3)使学生具备设计和实施网络安全相关实验的能力以及相应的程序设计能力,具备对实验结果进行分析,进而进行安全设计、分析、配置和管理 的能力。 二.课程设计题目 (一)定题部分 任选下列一个项目进行,查阅相关文献、了解相关的系统,要求完成系统需求规约文档、系统分析模型文档、系统设计模型文档、系统测试设计文档、系统编码和测试报告。 以下题目任选,但是要达到工作量和代码量的要求,如果不能达到,可以融合几部分的内容。一些功能如果有其他的方法实现,也可以不按照指导书的要求。此外,还可以对常用的安全软件的功能延伸和改进。自由选题不能设计一些不良程序,比如游戏类,不过可以设计监控,限制玩游戏的程序。 1、局域网网络侦听和数据包截取工具 文档要求 系统分析,包括问题的描述、需求确定、系统要完成的主要功能、解决的实际问题等 系统设计,包括系统的逻辑模型、模块划分、处理过程等 系统实现,按照系统设计的结构分模块实现,要求给出程序的功能说明 程序实现要求

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

综合实践活动设计方案

综合实践活动设计 方案

综合实践活动设计方案 《我们和水》 实施学校: 学校年级: 指导教师: 一、主题的提出: 水是地球的生命之源,没有了水,地球上的人类和动植物都无法生存。而我们,也就不会拥有如此繁荣的大家园。虽然地球被称为水球,可在看似源源不断的水流中,真正能被人类利用的淡水却少得可怜,我们的学生对于水的认识是既热悉又陌生。为了让学生知道水资源的污染、浪费是多么重,水资源是多么匮乏,加强对水资源的认识,增蛋保护水资源的责任感、使命感,我决定开展这次综合实践活动。 二、活动目标: (一)知识目标 1过调查、收集资料、讨论,让学生了解水与人类的密切关系 2知道水污染的危害及主要原因 3知道水经过处理能够提高其再利用率 (二)能力目标 1培养学生观察、分析、收集处理信息及语言表示的能力 2培养学生的观察能力、动手操作能力和团结协作能力 3培养学生自主学习、合作学习和探究学习的能力 (三)情感目标

1感受水污染对人类生存环境、人体健康所造成的破坏和影响 2积极提出保护水源,减少污染的建议。 3体会“水的珍贵”,确立“爱护水资源”“节约用水”的强烈意识并落实于行动中。 三、活动过程: 第一阶段准备阶段 第一课时 (一)引入课题 水是生命之源,是人类生存的基本保证。人类的生活和生产都离不开水。可 是,你们真的了解水吗?今天,咱们就来研究生活中的水吧。 师:水和我们的生活密切联系,你想知道关于水的哪些问题呢?能够讨论一 下提出来。 学生小组讨论,提出问题,把问题写下来。(略) 面对学生的一个个问题,我和同学们试着将问题进行合并、分类,并想想怎 么解决这些问题,经过整理,最后我们确立了以下四个方面的研究内容,并 大致确定了问题解决的方式、方法。 1.生命和水(植物的生长和水有什么关系?各种动物(包括人)与水有什么 关系?生命为什么离不开水?) 2.生活和水(生活中有哪些地方需要水?家里、学校的用水科学吗?我们能 为节约用水做些什么呢?) 3.了解水的现状(都说地球是个“水球”,可我们为什么还缺水呢?都说现 在水的污染很严重,这究竟是什么原因造成的?水到哪儿去了呢?) 4.我帮妈妈来管水(请你来帮妈妈管理家里的用水,你有什么好的办法节约

信息安全概论课程设计

电子科技大学电子工程学院 课程设计 (一次性口令设计) 课程名称:信息安全概论 任课老师:熊万安 专业:信息对抗技术 小组成员: 张基恒学号: 800 14

一、【实验目的】 (1)了解口令机制在系统安全中的重要意义。 (2)掌握动态生成一次性口令的程序设计方法。 二、【实验要求】 (1)编写一个一次性口令程序 (2)运行该口令程序,屏幕上弹出一个仿Windows窗口,提示用户输入口令, 并给出提示模式。 (3)用户输入口令,按照一次性算法计算比较,符合,给出合法用户提示;否 则给出非法用户提示。 (4)再一次运行口令程序,如果输入与第一次同样的口令,系统应当拒绝,提 示非法用户。每次提示和输入的口令都是不一样的。 (5)写出设计说明(含公式、算法,随机数产生法,函数调用和参数传递方式)。 三、【实验设备与环境】 (1)MSWindows系统平台 (2)设计语言:C语言 四、【实验方法步骤】 (1)选择一个一次性口令的算法 (2)选择随机数产生器 (3)给出口令输入(密码)提示 (4)用户输入口令(密码) (5)给出用户确认提示信息 (6)调试、运行、验证。 五、【程序流程和功能】 密码系统设计为两个部分:一个服务器上的密码系统和一个用户手持的密码器。 程序使用两重认证,分别在于认证密码系统用户的真伪和认证密码生成器的真 伪。 使用方法为:a )用户分别登陆服务器和密码器,这分别需要两个用户自己掌握

的密码。b )登陆服务器后,服务器自动生成一个 9位数随机码。 c) 用户将随机码输入手持的密码器,由密码器生成一次性密码;同时,服务器用相同的算法 生成该一次性密码。 d) 用户在服务器上输入一次性密码,如果密码吻合,则可 以进入功能性页面操作。 系统的优点在于:a )将两种密码按网络和物理分开,两者由相同的一次性密码 算法相关,但是密码器本身没有能力生成关键的 9位随机码。b )用户只能通过 密码器获得最终的一次性密码,而密码器本身和密码器的密码由用户自己掌握, 从物理上隔绝了密码攻击的风险。 由于能力问题和演示方便,我将系统简化,并且把两个密码部分放在一个程序 里模拟。 设计流程为: 程序流程为:

网站的设计(高中信息技术优秀教学设计一等奖)

的设计(高息技术优秀教学设计一等奖) 本文从网络收集而来,上传到平台为了帮到更多的人,如果您需要使用本文档,请点击下载按钮下载本文档(有偿下载),另外祝您生活愉快,工作顺利,万事如意! 一、教学课题 的设计1课时 二、教学目标 知识目标: 、以欣赏为主线,介绍设计思想,使学生初步了解设计的整体构思。 2、了解网页设计的关联知识 技能目标: 、了解设计的基本流程 2、学生通过亲身经历,提高分析和解决问题的能力 3、培养学生合作学习和动手能力 情感目标: 、培养学生乐于帮助、团结协作的团队精神 2、培养学生的科学探索精神和个性化创作精神 3、培养学生的审美观念 三、教学重点、难点:的整体构思 四、教材容分析

本节课容为高中第二册第一章第一节容,它是进行网页制作的前提工作,其重点在于创建的几个步骤,即设计的整体构思。在这部分容中,要求动脑思考的容比较多,所以对于本节课容只在于让学生了解设计的完整过程,不能急于求成,暂时只要他们能够策划出简单的就可以了。 五、教学对象分析 本节课的教学对象为高一年级第二学期的学生。在上学期,他们已经掌握了信息技术的基础知识、windows的基本操作、字处理软件的应用,掌握了上网的相关操作(如:接入Internet、浏览网页,从因特网上获取信息、收发电子等等),通过观察,他们对上网很感兴趣。很多学生曾问我:老师,这些东西是从哪里来的呀?是谁做的呀?怎样发布到Internet上的呀?那些动画是怎么做的呀?等等。由此可见,他们对的设计也一定有兴趣、有信心。为了使本节课容更好的让学生吸收,我特提前(上节课)给他们介绍了FrontPage软件(包括菜单的介绍、创建站点)。 六、教学方法及策略 信息技术作为一门独立的新型学科,在教学方法上应该根据不同的教学容选择不同的教学场所以及采

信息安全技术试题答案

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B 公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于,则k约等于__。 A.2128 B.264 C.232 D.2256

广东工业大学信息安全课程设计

网络与信息安全实验报告 学院计算机学院 专业计算机科学与技术班级08级计科5 班学号3108006629 姓名蒋子源 指导教师何晓桃 2011年12 月

实验一数字证书的创建 实验项目名称:数字证书的创建 实验项目性质:验证型 所属课程名称:《网络与信息安全》 实验计划学时:2 一、实验目的 1、理解数字证书的概念; 2、掌握创建数字证书的创建; 3、掌握数字证书的签发; 二、实验内容和要求 1、使用Java中Keytool工具创建数字证书 2、使用Keytool工具显示及导出数字证书 3、使用Java程序签发数字证书 三、实验主要仪器设备和材料 1.计算机及操作系统:PC机,Windows 2000/xp; 2.JDK1.5 四、实验方法、步骤及结果测试 创建两个数字证书:使用别名、指定算法、密钥库和有效期的方式创建两个数字证书。 显示并且导出已创建的数字证书的内容。 签发数字证书。 1、创建数字证书: (1)使用Keytool直接从密钥库显示证书详细信息 (2)使用Keytool将数字证书导出到文件 (3)在Windows中从文件显示证书 实现代码及截图:

3、Java程序签发数字证书

五、实验中出现的问题及解决方案 六、思考题 1、数字证书的功能是什么? 答:数字证书的四大功能: 数字证书功能一:信息的保密性 网络业务处理中的各类信息均有不同程度的保密要求。 数字证书功能二:网络通讯双方身份的确定性 CA中心颁发的数字证书可保证网上通讯双方的身份,行政服务中心、银行和电子商务公司可以通过CA认证确认身份,放心的开展网上业务。 数字证书功能三:不可否认性 CA中心颁发的所有数字证书类型都确保了电子交易通信过程的各个环节的不可否认性,使交易双方的利益不受到损害。 数字证书功能四:不可修改性 CA中心颁发的数字证书也确保了电子交易文件的不可修改性,以保障交易的严肃和公正。2、k eytool –genkey 所产生证书的签发者是谁? 答:证书认证中心(CA)。

2019年计算机等级考试三级信息安全技术模拟试题精选

2019年计算机等级考试三级信息安全技术模拟试题精选 (总分:87.00,做题时间:90分钟) 一、单项选择题 (总题数:87,分数:87.00) 1.代表了当灾难发生后,数据的恢复程度的指标是(分数:1.00) A.RPO √ B.RTO C.NRO D.SDO 解析: 2.代表了当灾难发生后,数据的恢复时间的指标是(分数:1.00) A.RPO B.RTO √ C.NRO D.SD0 解析: 3.我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。(分数:1.00) A.五 B.六√ C.七 D.八 解析: 4.容灾的目的和实质是(分数:1.00)

A.数据备份 B.心理安慰 C.保持信息系统的业务持续性√ D.系统的有益补充 解析: 5.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是(分数:1.00) A.磁盘 B.磁带√ C.光盘 D.自软盘 解析: 6.下列叙述不属于完全备份机制特点描述的是(分数:1.00) A.每次备份的数据量较大 B.每次备份所需的时间也就校长 C.不能进行得太频繁 D.需要存储空间小√ 解析: 7.下面不属于容灾内容的是(分数:1.00) A.灾难预测√ B.灾难演习 C.风险分析 D.业务影响分析 解析: 8.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。(分数:1.00)

A.保密性 B.完整性√ C.不可否认性 D.可用性 解析: 9.PDR安全模型属于()类型。(分数:1.00) A.时间模型√ B.作用模型 C.结构模型 D.关系模型 解析: 10.《信息安全国家学说》是()的信息安全基本纲领性文件。(分数:1.00) A.法国 B.美国 C.俄罗斯√ D.英国 解析: 11.下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。(分数:1.00) A.窃取国家秘密√ B.非法侵入计算机信息系统 C.破坏计算机信息系统 D.利用计算机实施金融诈骗 解析: 12.我国刑法()规定了非法侵入计算机信息系统罪。(分数:1.00) A.第284条

综合实践活动设计方案

五年级综合实践活动方案设计 ——信息传递改变着我们的生活 朱王堡明德小学闫文义 一、设计背景 信息是知识的源泉,知识是对获得信息进行处理并使之系统化的结果。这一功能是信息的基本功能,是人类解释客观世界发展规律的重要途径,知识的积累、科技的发展进步、经济文化的繁荣,都离不开信息的这一功能,经过大脑对信息的鉴别、筛选、归纳、提炼和存储,人类对客观世界的认识逐步深入,人类逐步进化、进步、发展。今天我们生活的时代是信息时代,每天我们会从电视、网络上接收到大量的信息,信息影响着我们的生活、学习甚至我们的人生观、世界观和价值观,现在,我们通过了解信息传递的简单历史,感受它的变化和时代的发展带给我们的改变。 二、设计理念 1.体现学生个性化的特点。这次主题的选择,完全是学生喜欢的,在活动中,让学生们自己去探索,自己去展现。 2.突出学生学习的主动性。在这次活动中,我们本着以学生为探索主体的原则展开,既提高了学生的学习兴趣,又拉近了学生与探究主题的距离。 3.培养了学生各方面的能力,如:合作进取的能力,社会交际和言语表达的能力,动手操作的能力、自我展示的能力等等;又培养了

学生的团队意识和团队协作精神;同时还体验了学习的快乐和成功的喜悦。 三、活动目标 1.了解过去和现在信息传递的方式,体会信息传递方式的变化给我们的生活、学习带来的影响,懂得正确利用现代媒体获取信息。 2.学会利用网络等到多种手段搜集信息,初步学习围绕主题整理、筛选、分析信息。 3.在综合实践活动中,培养合作、探究的意识和精神,策划、组织能力及综合实践能力。 四、活动对象 小学五年级学生 五、活动课时:1课时 六、过程设计 (一)提出问题 从古代到当代,信息传递方式发生了很大的变化,我们回忆《古人传递信息的故事》、《因特网将世界连成一家》、《神奇的电脑魔术师》和《网上呼救》等四篇阅读材料,材料中提到的和我们所了解的古代和现代信息传递方式有哪几种? 1.古代 (1)口耳相传 (2)结绳记事:我们现在每天都能看到的"中国结",就是我们民族记忆深处的结绳记事。它是结绳记事的拓展和升华,它代表着中国心,包含着中国情。(展示中国结,口述中国结的寓意)(3)烽火传讯:流传最广的故事就是《烽火戏诸侯》,学生复述故事,其他同学总结特点。(信息传递不准确)

网站的设计(高中信息技术优秀教学设计一等奖)

网站的设计(高中信息技术优秀教学设计 一等奖) 本文从网络收集而来,上传到平台为了帮到更多的人,如果您需要使用本文档,请点击下载按钮下载本文档(有偿下载),另外祝您生活愉快,工作顺利,万事如意!

一、教学课题 网站的设计1课时 二、教学目标 知识目标: 、以网站欣赏为主线,介绍网站设计思想,使学生初步了解网站设计的整体构思。 2、了解网页设计的关联知识 技能目标: 、了解网站设计的基本流程 2、学生通过亲身经历,提高分析和解决问题的能力 3、培养学生合作学习和动手能力 情感目标: 、培养学生乐于帮助、团结协作的团队精神 2、培养学生的科学探索精神和个性化创作精神 3、培养学生的审美观念 三、教学重点、难点:网站的整体构思 四、教材内容分析 本节课内容为高中第二册第一章第一节内容,它是进行网页制作的前提工作,其重点在于创建网站的几个步骤,即网站设计的整体构思。在这部分内容中,

要求动脑思考的内容比较多,所以对于本节课内容只在于让学生了解网站设计的完整过程,不能急于求成,暂时只要他们能够策划出简单的网站就可以了。 五、教学对象分析 本节课的教学对象为高一年级第二学期的学生。在上学期,他们已经掌握了信息技术的基础知识、windows的基本操作、字处理软件的应用,掌握了上网的相关操作(如:接入Internet、浏览网页,从因特网上获取信息、收发电子邮件等等),通过观察,他们对上网很感兴趣。很多学生曾问我:老师,这些东西是从哪里来的呀?是谁做的呀?怎样发布到Internet上的呀?那些动画是怎么做的呀?等等。由此可见,他们对网站的设计也一定有兴趣、有信心。为了使本节课内容更好的让学生吸收,我特提前(上节课)给他们介绍了FrontPage软件(包括菜单的介绍、创建站点)。 六、教学方法及策略 信息技术作为一门独立的新型学科,在教学方法上应该根据不同的教学内容选择不同的教学场所以及采用不同的教学手段,从而激发学生的学习兴趣,调动学生的学习积极性。针对这节课,本人采用了多种

最新信息安全技术试题答案D

信息安全技术试题答 案D

综合习题 一、选择题 1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 (C)。

A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是(C)。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 二、填空题 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。 解密算法D是加密算法E的逆运算。 常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。 如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。 DES算法密钥是 64 位,其中密钥有效位是 56 位。 RSA算法的安全是基于分解两个大素数的积的困难。 公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。 消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。 MAC函数类似于加密,它于加密的区别是MAC函数不可逆。 10.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。 三、问答题 1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截

大学生社会实践活动方案设计(精选多篇)

大学生社会实践活动方案(精选多篇) 第一篇:大学生社会实践活动方案 大学生社会实践活动方案 一、活动主题 创先争优我先行青春奉献十二五 二、活动内容 1、组建“送医下乡”社会实践活动 2、组建大学生“中国共产党成立(好范文站推荐:)九十周年”成就宣讲服务 3、组建大学生“十二五”规划宣讲服务 4、组建大学生党员“创先争优”实践服务 5、组建大学生文化宣传实践服务 6、积极组织开展青年志愿者社区服务活动 7、广泛开展社会实践调查 三、组织方式

组织好大多数分散回乡同学做好社会调查、落实科学发展观、构建低炭社会等社会实践活动,以确保分散回乡同学的社会实践活动取得实效。 四、活动要求 1、高度重视,加强领导。开展“三下乡”暑期社会实践活动是新形势下加强和改进大学生思想政治教育的有效途径,是发挥大学生人才智力优势、深入开展科学发展观学习活动的重要载体。各单位要高度重视并加强对今年暑期社会实践活动的组织领导,研究制定本单位切实可行的活动方案,确保活动落到实处、收到实效。 2、结合优势、突出重点。认真落实“按需设项、据项组团、双向受益”的工作要求,加强调研,掌握基层需求,根据需求进行活动立项,组建团队。要突出医学院校优势,并围绕实践行科学发展观,够建低碳社会等工作,突出抓重点志愿服务团队,切实为基层群众带去实惠。 五、书面要求

1、对活动写一份活动总结,用a4纸打印出来,标题为宋体二号字,加粗,居中;正文为仿宋三号字;1.5倍行距;首行缩进两个字符;在结尾注明信息,形式为09-四-小班姓名要求在两行内书写,右对齐,格式例如: 2、社会实践活动表,要求用黑色的钢笔或水性笔书写,字迹工整,盖有公章。 第二篇:大学生社会实践活动方案 暑期环保社会实践活动的实施方案 为深入开展环保实践活动,培养具有环保素质的新一代人才,根据团中央、团省委的要求和学校环保教育工程的总体部署,现就学生暑期开展环保实践活动制定如下实施方案。 一、活动主题 珍爱绿色家园,共建生态文明。 二、活动内容 1、不少于50名大学生环保志愿者环保主题教育活动

社会实践活动方案设计方案

社会实践活动方案设计方案 社会实践教育和学校课堂教育是高等教育体系的两个基本 组成部分。下面是有学生社会实践活动方案,欢迎参阅。 学生社会实践活动方案范文1 为认真开展素质教育,全面落实教育体育局20xx年综合实践活动,加强我校学生社会实践活动的管理工作,让学生走近自然、接触社会,开阔视野、增长知识,培养学生创新精神和时间能力,促进学生全面发展,现就我校学生社会实践活动制定以下方案: 一、指导思想和目的 学生社会实践活动是学校教育与社会教育有机结合的重要 载体。开展社会实践活动,要坚持以全面贯彻党的教育方针、全面实施素质教育,加强学生思想道德建设,培养现代化建设所需人才为指导思想,通过有计划、有组织、有选择的社会实践活动,提高广大学生的创新能力和实践能力,及认识、分析、解决问题的综合能力,为学生主动适应社会发展需要奠定良好的基础。 二、社会实践活动的主要形式和内容

(一)社会实践活动总时间,一般每学年不少于10天。社会实践活动所需时间,利用课内、课外和节假日时间解决,课内时间由综合实践课程计划中规定的时间解决。 (二)社会实践活动可采取学校组织和班级、学生自行联系等多种形式进行,包括社会调查(参观访问)、生活体验、国防教育、安全演练、公益劳动、社区服务、环保活动、交通实践活动、科技文化活动、志愿者活动、勤工俭学等活动。 (三)低年级学生的社会实践活动以校内外有计划的活动为主,以学校和家庭为主要实践场所,重在体验;中、高年级的社会实践活动包括社会调查(参观访问)、社区服务、国防教育、公益劳动、环保活动、交通实践活动、科技文化活动等,以社区和校外教育场所为主要实践阵地,外出活动一般应在市行政区内。 (四)鼓励教师创新社会实践活动方式。 三、组织开展社会实践活动的原则 (一)坚持教育性和实践性相结合的原则。社会实践活动,要坚持从实际出发、因地制宜的原则,遵循不同年龄段学生的认知规律和身心特点,遵循教育教学规律,引导学生积极参加社会实践活动和生产劳动,把学到的知识应用到实践中,实现学校教育和社会教育的有机结合。

信息安全技术实验报告

《信息安全技术》 实验报告 学院计算机科学与工程学院 学号 姓名

实验一、DES加解密算法 一、实验目的 1. 学会并实现DES算法 2. 理解对称密码体制的基本思想 3. 掌握数据加密和解密的基本过程 二、实验内容 根据DES加密标准,用C++设计编写符合DES算法思想的加、解密程序,能够实现对字符串和数组的加密和解密。 三、实验的原理 美国IBM公司W. Tuchman 和 C. Meyer 1971-1972年研制成功。1967年美国Horst Feistel提出的理论。 美国国家标准局(NBS)1973年5月到1974年8月两次发布通告,公开征求用于电子计算机的加密算法。经评选从一大批算法中采纳了IBM的LUCIFER方案。 DES算法1975年3月公开发表,1977年1月15日由美国国家标准局颁布为联邦数据加密标准(Data Encryption Standard),于1977年7月15日生效。 为二进制编码数据设计的,可以对计算机数据进行密码保护的数学运算。DES 的保密性仅取决于对密钥的保密,而算法是公开的。 64位明文变换到64位密文,密钥64位,实际可用密钥长度为56位。

运行结果: 四、思考题 1.分析影响DES密码体制安全的因素? 答: 影响DES密码体制安全的因素主要是密钥的健壮性。 2.公钥算法中加密算法和解密算法有何步骤? 答:DES密码体制中加密算法和解密算法流程相同,区别在于解密使用的 子密钥和加密的子密钥相反

实验二、操作系统安全配置 一、实验目的 1.熟悉Windows NT/XP/2000系统的安全配置 2. 理解可信计算机评价准则 二、实验内容 1.Windows系统注册表的配置 点击“开始\运行”选项,键入“regedit”命令打开注册表编辑器,学习并修改有关网络及安全的一些表项 2.Windows系统的安全服务 a.打开“控制面板\管理工具\本地安全策略”,查阅并修改有效项目的设置。b.打开“控制面板\管理工具\事件查看器”,查阅并理解系统日志,选几例,分析并说明不同类型的事件含义。 3. IE浏览器安全设置 打开Internet Explorer菜单栏上的“工具\Internet选项”,调整或修改“安全”、“隐私”、“内容”等栏目的设置,分析、观察并验证你的修改。 4. Internet 信息服务安全设置 打开“控制面板\管理工具\Internet 信息服务”,修改有关网络及安全的一些设置,并启动WWW或FTP服务器验证(最好与邻座同学配合)。 三、实验过程 1. Windows系统注册表的配置 点击“开始\运行”选项,键入“regedit”命令打开注册表编辑器,图如下:禁止修改显示属性 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Polic ies\System 在右边的窗口中创建一个DOWRD值:“NodispCPL”,并将其值设为“1”。

信息技术优质课教案

信息技术优质课教案 授课课题:绘制简单的图形 授课教师:徐嵘 授课班级:七年级一班 胶州市第十中学 2006.12.26 第7课绘制简单的图形 一、教学设计 (一)教学目标 知识技能:学生在临近元旦的喜庆气氛中,通过设计一张精美的电子贺卡来认识绘图工具

栏各工具用法,学会绘制各种图形。 过程与方法:在教师、同学及网络的帮助下,感受学习制作贺卡过程。初步学会分析解决问题的过程和方法。任务驱动和教师引导相辅相成,完成教学任务。 情感、态度、价值观:培养学生热爱生活高尚情操与团结友爱的良好品质;初步培养学生动手操作的能力及与同伴合作交流的意识、能力;培养学生审美能力。 (二)课题分析 本节课是七年级信息技术上册三单元中怎样绘制图形及图形的美化等内容。本节课利用多媒体网络教室的有利条件,创设信息化的教与学环境,利用丰富的素材、有趣的情境,让学生在乐中学、学中乐,以新课改有关理念指导教学过程,改进学习方式,突出学生在参与学习和交流合作中的主动性。用不同的学习方式来学习制作贺卡以及指导学生解决同一问题可用不同方法,以达到学生对知识的融会贯通。学生通过问题情境的感受,学习解决问题的方法,通过自己的讨论交流进行探索和实现问题的解决,形成一定的知识解决模型,并最终解决问题。 重点:绘图工具箱中多种绘图工具的运用。 难点:图形颜色填充和图形合理搭配组合。 (三)教学策略分析 1 学习者分析 学生在学习本课前已经有了一般计算机水平的能力。学生能够熟练的进行文字录入与相关修饰,能够熟练使用鼠标。对WORD2000的操作环境及文字编辑知识有一定了解。 2 教学理念和教学方式 信息技术教学是师生之间、学生之间交往互动与共同发展的过程。信息技术教学,要紧密联系学生的生活实际。采用探究式学习,教师可以利用网络的优势,成为信息的广播者,为学生提供动态的,丰富的信息;尝试点拨的引导者,为学生的主动学习创设空间;知识反馈的调整者,激活学生积极探索的自信心。学生是学习的主人,在教师的帮助下,小组合作交流中,利用动手操作探索,发现新知,自主学习。 教学评价方式多样化,师生评价,生生评价,小组评价等多种方式,以过程评价为主。对学生的学习和练习作出评价,以有趣多样的评价激励学生的积极情绪,实现人机对话,每个学生都能体验到成功的乐趣。 (四)教学准备 共42台计算机,全部联网,有小哨兵多媒体教学软件。 (五)设计思路 1 创设情境,揭示课题 (1)元旦快要到了,你为自己的同学、朋友准备礼物了吗? (2)为何不自己做一个电子贺卡送给他,来表达你对他的祝福? 2 欣赏导入,讲授新课 (1)认识表绘制图形 让学生先打开WORD2000,找到绘图工具栏的位置,认识该工具栏各部分名称。在这个基础上,使学生知道通过绘图工具可以绘制各种各样的图形,通过学生自主练习的形式巩固这部分知识。

信息安全技术试题答案C

信息安全技术试题答案C 1、通常为保证信息处理对象的认证性采用的手段是___C_______ A、信息加密和解密 B、信息隐匿 C、数字签名和身份认证技术 D、数字水印 2、关于Diffie-Hellman算法描述正确的是____B______ A、它是一个安全的接入控制协议 B、它是一个安全的密钥分配协议 C、中间人看不到任何交换的信息 D、它是由第三方来保证安全的 3、以下哪一项不在证书数据的组成中? _____D_____ A、版本信息 B、有效使用期限 C、签名算法 D、版权信息 4、关于双联签名描述正确的是____D______ A、一个用户对同一消息做两次签名 B、两个用户分别对同一消息签名 C、对两个有联系的消息分别签名 D、对两个有联系的消息同时签名 5、Kerberos中最重要的问题是它严重依赖于____C______ A、服务器 B、口令 C、时钟 D、密钥 6、网络安全的最后一道防线是____A______ A、数据加密 B、访问控制

C、接入控制 D、身份识别 7、关于加密桥技术实现的描述正确的是____A______ A、与密码设备无关,与密码算法无关 B、与密码设备有关,与密码算法无关 C、与密码设备无关,与密码算法有关 D、与密码设备有关,与密码算法有关 8、身份认证中的证书由____A______ A、政府机构发行 B、银行发行 C、企业团体或行业协会发行 D、认证授权机构发行 9、称为访问控制保护级别的是____C______ A、C1 B、B1 C、C2 D、B2 10、DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? ____C______ A、密码 B、密文 C、子密钥 D、密钥 11、PKI的性能中,信息通信安全通信的关键是_____C_____ A、透明性 B、易用性 C、互操作性 D、跨平台性

相关文档
最新文档