文档库 最新最全的文档下载
当前位置:文档库 › 公务员网络与信息安全10分作业

公务员网络与信息安全10分作业

公务员网络与信息安全10分作业
公务员网络与信息安全10分作业

1.不管获取多少密文和有多大的计算能力,对明文始终不能得到唯一解的密码,叫做()。(单选 )

A、理论上保密的密码

B、实际上保密的密码

C、理论上不保密的密码

D、实际上不保密的密码

2.()主要完成收集用户信息、确认用户身份的功能。一般是由一个独立的注册机构(即RA)来承担的。(单选 )

A、注册管理

B、CA功能

C、证书管理

D、密钥生命管理

3.()的优点是节省了磁带空间,缩短了备份时间。缺点在于当灾难发生时,数据的恢复比较麻烦。(单选 )

A、完全备份

B、增量备份

C、网络备份

D、差分备份

4.由()软件构造的正常系统使用的模式,一旦在使用中出现异常就会发出警告,大大减少了系统管理员的工作量。(单选 )

A、入侵检测

B、可确认性

C、可信路径

D、全面调节

5.在计算机更新换代的改进过程中,()不断融合和被广泛应用。(多选 )

A、电子化技术

B、数字技术

C、通信技术

D、网络技术

6.安全授权包括:()。(多选 )

A、专控信息的授权

B、机密信息的授权

C、秘密信息的授权

D、受控信息的授权

7.信息系统一般包括()。(多选 )

A、数据处理系统

B、管理信息系统

C、办公自动化系统

D、决策支持系统

8.必须努力构建一个建立在自主研究开发基础之上的技术先进、管理高效、安全可靠的国家信息安全体系,以有效地保障国家的安全、社会的稳定和经济的发展。(判断 )

正确错误

9.1977年1月,美国政府颁布:采纳IBM公司设计的方案作为非机密数据的正式数据加密标准(DES,Data Encryption Standard)。(判断 )

正确错误

10.为了确定防火墙安全设计策略,进而构建实现预期安全策略的防火墙,应从最安全的防火墙设计策略开始,即除非明确允许,否则禁止某种服务。(判断 )

正确错误

11.跟踪,即对安全事件的跟踪调查,关注系统恢复以后的安全状况,特别是曾经出现问题的地方。(判断 )

正确错误

12.在网络信息系统中常常需要建立防火墙

,用于网络内部与外部以及内部的子网之间的隔

离,并满足不同程度需求的访问控制。(填空 )

13.信息系统等级保护实施过程分为五个阶段:系统定级阶段、安全规划设计阶段、安全实施

段、安全运行维护阶段以及系统终止阶段。(填空 )

14.容灾

就是指对灾难的容忍,是指为了保证关键业务和应用在经历各种灾难后,仍然能够

最大限度的提供正常服务所进行的一系列系统计划及建设行为。(填空 )

15. 可信操作系统一般具有哪些关键的安全特征?(简答 )

1.用户识别和鉴别

识别是计算机安全的基础。必须能够辨别谁在请求访问一个对象,且必须能够证实这个主体的身份。大部分访问控制,无论是强制的还是自主的,都基于准确的识别。可信操作系统需要安全的个体识别机制,并且所有个体都必须是独一无二的。

2.强制访问控制

强制访问控制是指访问控制策略的判决不受一个对象的单个拥有者的控制。中央授权系统决定哪些信息可被哪些用户访问,而用户自己不能够改变访问杈。强制访问控制是一种多级访问控制策略,它的主要特点是系统对访问主体和客体实行强制访问控制,系统事先给访问主体和客体分配不同的安全级别属性。在实施访问控制时,系统先对访问主体和客体的安全级别属性进行比较,再决定访问主体能否访问该客体。普通的操作系统采用任意访问控,系统管理员可以访问任何目录与文件。在可信操作系统里,访问控制策略由安全管理员制定,系统管理员无权干预。

3.自主访问控制

留下一些访问控制让对象的拥有者来自主决定,或者给那些已被授权控制对象访问的。拥有者能够决定谁应该拥有对其对象的访问权及其内容。在商业环境中,常用DAC来允许指定群体中的所有人(有时是其他的命名个体)改变访问权。

4.全面调节

为了让强制或者自主访问控制有效,所有的访问必须受到控制。如果攻击者通过内存、外部端口、网络或者隐蔽通道请求访问,那么仅仅对文件的访问进行控制是不够的。由于需要控制更多的访问路径,可信操作系统的设计和实现难度就大大增加了。使用高可信操作系绕执行全面调节,意味着所有的访问都必须经过检查。

5.对象重用保护

对象重用是计算机保持效率的一种方法。计算机系统控制着资源分配,当一个

资源被释放后,操作系统将允许下一个用户或者程序访问这个资源。但是,必须小心控制可重用的对象,以免它们产生严重的缺陷。

6.可信路径

恶意用户获得不合法访问的一种途径就是“欺骗”用户,使他们认为自己正和一

个合法的安全系统在通信,而实际上这时候他们键入的内容以及命令已经被截获且分析了。因此,对于关键的操作,如设置口令或者更改访问许可,用户希望能进行无误的通信(称为可信路径),以确保他们只向合法的接收者提供这些重要的、受保护的信息。

7.可确认性

可确认性通常涉及维护与安全相关的、已发生的事件日志,即列出每一个事件和所有执行过添加、删除或改变操作的用户。显然,需要保护日志记录不被外界访问,并且记录下所有与安全相关的事件。8.审计日志归并

理论上说,审计日志的概念是吸引人的,因为它允许对影响系统的保护元素的所有活动进行记录和评估。但在实际应用中,由于其数据量很大且需要进行分析,对审计日志的处理是非常困难的。在极端的情况下(如涉及的数据会影响一个公司的生存或者一个国家的安全),每次修改或甚至从文件中读人一个字符都存在潜在的安全隐患,因为修改会影响数据的完整性,单个字符有可能泄漏整个文件的敏感部分。同时,由于程序的控制路径会受到数据的影响,程序流程和单个指令的执行顺序也存在潜在的安全隐患。9.入侵检测

与审计精简紧密联系的是系统检测安全漏洞的能力,理想情况是在安全漏洞产生的时候就被检测出来。但是,在审计日志中有太多的信息需要系统管理员去分析,通过计算机辅助管理有助于系统管理员将这些独立的数据联系起来。由入侵检测软件构造的正常系统使用的模式,一旦在使用中出现异常就会发出警告,大大减少了系统管理员的工作量。

网络与信息安全概论,第三章 作业

网络与信息安全概论作业3 一、思考题: 3.1 为什么说研究Feistel密码很重要? 答:Feistel 密码结构是用于分组密码中的一种对称结构。Feistel提出利用乘积密码可获得简单的代换密码,乘积密码指顺序的执行两个或多个基本密码系统,使得最后结果的密码强度高于每个基本密码系统产生的结果。他的优点在于:由于它是对称的密码结构,所以对信息的加密和解密的过程就极为相似,甚至完全一样。这就使得在实施的过程中,对编码量和线路传输的要求就减少了几乎一半。此外,Feistel密码结构开辟了新的加密算法模式,很多密码标准都采用了Feistel 结构,其中包括DES。 3.2 分组密码和流密码的区别是什么? 答:分组密码是将一个明文分组作为整体加密并且通常得到的是与明文等长的密文分组。流密码是每次加密一个字节或一个位。 3.3 为什么使用表3.1所示的任意可逆代替密码不实际? 答:对于像N=4这样的较小分组,密码系统等价于传统代替密码。用明文的统计分析方法攻击它是轻而易举的。这种脆弱性并非来自于代替密码,而是因为使用的分组规模太小。如果N充分大,并且允许明密文之间采用任意的变换,那么明文的统计特征将被掩盖从而不能用统计方法来攻击这种体制,但是对于系统来说不切实际。从实现的角度来看,分组长度很大的可逆代换结构是不实际的。如果分组长度太小,系统则等价于古典的代换密码,容易通过对明文的统计分析而被攻破。表3.1定义了n=4时从明文到密文的一个可逆映射,

其中第2列是每个明文分组对应的密文分组的值,可用来定义这个可逆映射。因此从本质上来说,第2列是从所有可能映射中决定某一特定映射的密钥。这个例子中,密钥需要64比特。一般地,对n比特的代换结构,密钥的大小是n×2n比特。如对64比特的分组,密钥大小应是64×264=270≈1021比特,因此难以处理。 3.4 什么是乘积密码? 答:乘积密码就是以某种方式连续执行两个或多个简单密码(如替代、置换),以使得所得到的最后结果或乘积从密码编码的角度比其任意一个组成密码都更强的分组密码。 3.5 混淆与扩散的差别是什么? 答:(1) 扩散(diffusion):将明文的统计特性散布到密文中去,实现方式是使得明文的每一位影响密文中多位的值,使得每一字母在密文中出现的频率比在明文中出现的频率更接近于相等。其方法是尽可能的使明文和密文间的统计关系变得复杂,以挫败推倒出密钥的企图。 (2) 混淆则是尽可能的使密文和加密密钥间的统计关系变得更加复杂,以阻止攻击者发现密钥。其目的在于使作用于明文的密钥和密文之间的关系复杂化,使明文和密文之间、密文和密钥之间的统计相关特性极小化,从而使统计分析攻击不能奏效。 3.6 哪些参数与设计选择决定了实际的Feistel密码算法? 答:(1) 分组长度:分组越长意味着安全性越高,但是会降低加/解密的速度。 (2) 密钥长度:密钥越长意味着安全性越高,但是会降低加/解密的速度。 迭代轮数:Feistel密码的本质在于单轮不能提供足够的安全性,而多轮加密可取的很高的安全性。景点轮数是16。 (3) 子密钥产生算法:子密钥产生越复杂,密码分析就越困难。

公务员制度讲座平时作业及答案

公务员制度讲座平时作业及答案 国家公务员制度/公务员制度讲座第1次平时作 一、填空题(每空2分,共20分) 1公务员法是一部部门法。 2?公务员管理的首要目标就是保证机构组织的一正常运转_并提高效能,促进机构组织职能 的有效实现。 3?公务员管理的目标就是实现人才资源的优化配置,全面提高被管理者的素质和能力。 4.公务员制度的功能是选拔配备功能、更新功能、监控功能、保障功能、开发功能和激励功能。 5?公务员法中规定,公务员,是指依法履行公职、纳入国家行政编制,由国家财政负担工资福利的工作人员。 6 ?机关中的工勤人员,不属于公务员的范围。 7.德才兼备”中的德”是指干部的_政治—标准。 &所谓公务员的权利,就是国家法律对公务员在履行职责、行使职权、执行公务的过程中,可以做出某种行为,要求他人为或者不为某种行为的许可和保障。 9 ?职位分类为国家公务员的职务设置提供基础,为各项管理提供依据。 10.国家根据人民警察________ 以及海关、驻外外交机构公务员的工作特点,设置与其职务相对应的衔级。 二、名词解释(每小题4分,共24分) 1?公务员:从世界各国来看,小范围的公务员仅指国家政府系统中非选举产生和非政治任 命的公职人员。中范围的公务员是指行政机关中的所有工作人员。大范围的公务员则是指受 雇于国家、从事公共服务的人员。我国公务员法中规定,本法所称公务员,是指依法履行 公职、纳入国家行政编制、由国家财政负担工资福利的工作人员。” 2?公务员条件:公务员条件是指担任公务员应当具备的基本资格。根据公务员法的规定, 我国公务员条件的内容是:(1)具有中华人民共和国国籍;(2)年满十八周岁;(3)拥护中华人民共和国宪法;(4)具有良好的品行;(5)具有正常履行职责的身体条件;(6)具有符合职位要求的文化程度和工作能力。 3?公务员义务:是指国家法律对公务员必须作出一定行为或不得作出一定行为的约束和限 制。包括:(1)公务员的义务以公务员的身份为前提;(2 )公务员必须作出一定的行为或

作业《网络与信息安全》

单选 1. (D)采用软硬件相结合、USB Key一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。(单选)A动态口令B生物识别C双因素编辑D USB KEY 2. (A)在网络的传输层上实施访问控制策略,是在内、外网络主机之间建立一个虚拟电路进行通信,相当于在防火墙上直接开了个口子进行传输,不像应用层防火墙那样能严密地控制应用层的信息。(单选)A电路层网关B自适应代理技术C代理服务器型D包过滤型 3.(C)即在异地建立一个热备份中心,采取同步或者异步方式,通过网络将生产系统的数据备份到备份系统中。(单选)A本地容灾B异地数据冷备份C异地数据热备份D异地应用级容灾 4. (B)是指用语言或行为的方式欺辱、羞辱他人,贬低他人人格,使他人人格或名誉受损的行为。(单选)A诽谤B侮辱C虐待D诈骗 1. 在技术领域中,网络安全包括(B),用来保证计算机能在良好的环境里持续工作。(单选) A实体安全B运行安全C信息安全D经济安全 2. (C)是通过软件对要备份的磁盘子系统数据快速扫描,建立一个要备份数据的快照逻辑单元号LUN和快照Cache。(单选) ASAN或NAS技术B基于IP的SAN互联技术C快照技术D远程镜像技术 3. (C)是将备份的文件恢复到另一个不同的位置或系统上去,而不是进行备份操作时它们当时所在的位置。(单选) A个别文件恢复B全盘恢复C重定向恢复D容灾备份 4. (B)通常涉及维护与安全相关的、已发生的事件日志,即列出每一个事件和所有执行过添加、删除或改变操作的用户。(单选) A审计日志归并B可确认性C可信路径D全面调节 多选 5. 互联网的(ABCD)决定了网络信息安全问题的新特征。(多选) A全球性B快捷性C共享性D全天候性 6. 特洛伊木马驻留在目标计算机里,在目标计算机系统启动的时候,自动启动,然后通常在某一端口进行侦听,一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括(ABCD)等。(多选) A窃取口令B拷贝或删除文件C修改注册表D控制鼠标、键盘 7. 与其他计算机系统(如操作系统)的安全需求类似,数据库系统的安全需求可以归纳为(ACD)。(多选)A完整性B非独立性C保密性D可用性 5. 有错是软件的属性,造成软件出现错误的原因是多方面的,比如(ABCD)。(多选) A软件复杂性B程序设计的缺陷C开发时间紧迫D软件开发工具本身的错误 6. 目前(ABCD)都可以成为木马的传播介质。(多选) A JavaScript B VBScript C ActiveX D XLM 7. 在建立容灾备份系统时会涉及多种技术,如(ABCD)。(多选) ASAN或NAS技术B基于IP的SAN互联技术 C快照技术D远程镜像技术 判断 8. 一旦重要岗位的工作人员辞职或调离,应立即取消他出入安全区、接触保密信息的授权。(判断)正确 9. 允许访问除明确拒绝以外的任何一种服务,指防火墙将系统中确定为“不许可”的服务拒绝,而允许其他所有未做规定的服务。(判断)正确

《国家公务员制度》作业(全部答案)

《国家公务员制度》作业 必做作业A 一、单选题 1、下列属于国家行政机关的是( C ) A、民政部 B、居委会 C、团中央 D、人民法院 2、应当完成的任务与完成任务所享有权利是指( C ) A、职责 B、职位C职务D、品位 3、下列四对职务中,相当于同一职务层次的是(D) A、调研员和副处级 B、司长和县长 C、助理巡视员和正处级 D、巡视员和正厅级 4、国外公务员录用的标准分为通才标准和( C ) A、德才标准 B、语言标准 C、专才标准 D、政治标准 5、国家公务员录用计划的内容不包括( B ) A、用人部门名称及其编制数 B、招考最终录用的人员 C、拟录用职位我称、专业、人数及所需要垢资格条件 D、招考的对象、范围 6、我们党多年来实行群众路线的工作方法与民主集中制原则在考核工作中的具体体现和应用是(C) A、勤绩考核法 B、360度考核法 C、领导与群众相结合的考核方法 D、处分考核法 7、国家公务员年度考核被确定为什么等次时以其年度十二月份基本工资额为标准发给一个月基本工资数额的奖金?( B ) A、优秀以上等次 B、称职以上等次 C、基本称职以上等次 D、不称职以上等次 8、国家公务员奖励的待遇可分为受奖国家公务员的奖励待遇和(B) A、受奖国家公务员亲友的奖励待遇 B、受奖国家公务员直系亲属的奖励待遇 B、受奖国家公务员妻儿的奖励待遇D、受奖国家公务员父母的奖励待遇 9、国家公务员奖励种类中层次最高的奖励是(D) A、记一等功 B、记二等功 C、记三等功 D、授予荣誉称号 10、国家公务员纪律的基本内容的核心是(D) A、宪法规定的国家公务员的义务 B、我国社会主义初级阶段的基本国情 C、宪法规定的国家行政机关的义务 D、国家公务员履行职责、执行公务中所应遵循的纪律内容 11、国家公务员行政处分中最重的一种行政处分是(D) A、记过 B、记大过 C、开除 D、撤职 12、国家公务员升职的条件不包括( A ) A、保证条件 B、前提条件 C、资格条件 D、基本条件 13、国外国家公务员职务晋升采用上岗方式包括法国采取( B ) A、公开聘任方法 B、公开竟争考试方法 C、竟选方法 D、演讲自荐的方法 14、依日本《国家公务员法》第57条,根据提升候补花名册提升职员,每提升1人,应从提升候补花名册考试得分高的几个志愿者中选取1人?(C) A、3个 B、4个 C、5个 D、7个 15、研究生班的研究生被录用为国家公务员后,可任命为科员,定为( B )。 A、十二级 B、十三级 C、十六级 D、十八级 16、我国国家公务员培训的主要内容不包括( B )

公务员网络与信息安全教程培训答案 10分

1.在技术领域中,网络安全包括(),用来保障信息不会被非法阅读、修改和泄露。 (单选 ) A、实体安全 B、运行安全 C、信息安全 D、经济安全 2.信息安全策略可以划分为()。 (单选 ) A、问题策略和功能策略 B、信息策略和安全策略 C、问题策略和预防策略 D、功能策略和预防策略 3.()主要完成收集用户信息、确认用户身份的功能。一般是由一个独立的注册机构(即RA)来承担的。(单选 ) A、注册管理 B、CA功能 C、证书管理 D、密钥生命管理 4.()是指造成系统停止运转的任何事件,使得系统要重新启动。 (单选 ) A、事务内部的故障 B、系统故障 C、介质故障 D、计算机病毒 5.木马的种类很多,经常可以遇到的木马有()。 (多选 )

A、破坏型木马 B、密码发送型木马 C、远程访问型木马 D、键盘记录木马 6.身体特征包括()。 (多选 ) A、指纹 B、虹膜 C、语音 D、脸型 7.在行政方面,互联网信息内容安全管理方法包括()。 (多选 ) A、信息过滤与封堵政策 B、实行网络实名制 C、政府指导 D、采取内容分级制 8.RSA公开密钥密码体制。所谓的公开密钥密码体制就是使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。 (判断 ) 正确错误 9.硬件时钟与调度规则相组合可以提供公平性,硬件设施和数据表组合则提供控制功能。 (判断 ) 正确错误 10.恶意用户获得不合法访问的一种途径就是“欺骗”用户,使他们认为自己正和一个合法的安全系统在通信,而实际上这时候他们键入的内容以及命令已经被截获且分析了。 (判断 ) 正确错误 11.中国公民可以自由地选择、表达自己的信仰和表明宗教身份。 (判断 )

东财《公务员制度》在线作业一15秋100分答案

东财《公务员制度》在线作业一15秋100分答案 一、单选题(共 10 道试题,共 40 分。) 1.属于国家行政机关内部与外部人员交流的形式是。 A.转任 B.轮换 C.调任 D.辞职 正确答案:C 2. 某公务员拒绝执行上级依法作出的决定和命令,其行为违反了 A.政治纪律 公务员制度试题及答案 B.工作纪律 C.廉政纪律 D.道德纪律 正确答案:B 3. 下列选项中,属于单纯性免职的是 A.晋升职务的 B.退休的 C.转任职位的 D.降低职务的 正确答案:B 4. 我国新录用的公务员的试用期是。 A.1年 B.3个月 C.6个月 D.18个月 正确答案:A 5. 在维护统一的工资制度、工资政策、工资标准基础上体现地区工资差别的部分是。 A.级别工资 B.工龄工资 C.地区津贴

D.岗位津贴 正确答案:C 6. 笔试的缺点是. A.不易考察应试者的实际工作能力 B.广博性 C.客观性 D.经济性 正确答案:A 7. 领导成员公务员辞去公职提出书面申请后需要审批的时间是 A.90日 B.30日 C.60日 D.120日 正确答案:A 8. 公务员提交辞职申请书后,任免机关的审批期限为。 A.1个月内 B.2个月内 C.3个月内 D.6个月内 正确答案:A 9. 不胜任现职又不接受其他安排的公务员,应当。 A.调任 B.辞退 C.转任 D.降职 正确答案:B 10. 国家公务员在国家行政机关最低服务年限为。 A.5-7年 B.2-3年 C.1-3年 D.3-5年 正确答案:D 东财《公务员制度》在线作业一

二、多选题(共 15 道试题,共 60 分。) 1.西方国家文官制度的核心价值或基本精神是。 A.竞争择优 B.职位常任 C.政治中立 D.功绩制 正确答案: 2. 公务员的社会保险有。 A.养老保险 B.医疗保险 C.失业保险 D.生育保险 正确答案: 3. 下列属于公务员的免职条件的是。 A.转换职位任职的 B.晋升或者降职的 C.离职学习期限超过一年的 D.退休的 正确答案: 4. 我国的职位分类制度的基本原则有。 A.兼顾原则 B.适用原则 C.动态原则 D.法制原则 正确答案: 5. 我国公务员交流的原则有。 A.适才适用原则 B.合法性原则 C.科学合理原则 D.个人服从组织原则 正确答案: 6. 中国职位分类制度的特点有。 A.重视公务员任职的通用资格条件

网络与信息安全概论,第十一章 作业

网络与信息安全概论11章课后习题 一、思考题: 11.1 消息认证是为了对付哪些类型的攻击? 答:伪装(假冒)、篡改内容、修改顺序、修改时间(包括重放) 11.2 消息认证或数字签名方法有哪两层功能? 答:任何消息认证或数字签名机制基本分两步: 产生认证符(是一个用来认证消息的值)的函数; 将该函数作为原语使接收方可以验证消息真实性的认证协议。 11.3 产生消息认证有哪些方法? 答:用于消息认证的最常见的密码技术是消息认证码和安全散列函数。MAC是一种需要使用密钥的算法,以可变长度的消息和密钥作为输入,产生一个认证码。拥有密钥的接受方产生一个认证码来验证消息的完整性。哈希函数将可变长度的消息映射为固定长度的哈希值,或叫消息摘要。对于消息认证来说,安全散列函数还必须以某种方式和密钥捆绑起来。 11.4 对称加密和错误控制码一起用于消息认证时,这两个函数必须以何种顺序执行? 答:先错误控制码后对称加密。 11.5 什么是消息认证码? 答:消息认证码,是用来保证数据完整性的一种工具,可以防止数据未经授权被篡改,用数学语言描述,

是一个让双方共享的密钥k和消息m作为输入函数,如果将函数记为mask (m),这个函数值就是一个认证标记。 11.6 消息认证码和散列函数之间的区别是什么? 答:消息认证码(MAC):依赖公开函数,密钥控制下对消息处理,生成定长认证标识,并加以认证。 散列函数:将任意长度的消息换为定长的消息摘要,并加以认证。 11.7 为提供消息认证,应以何种方式保证散列值的安全? 答:a.用对称密码对消息及附加在其后的散列码加密。 b.用对称密码仅对散列加密。 c.用公钥密码和发送方的密钥仅对散列加密。 d.若希望保证保密性有希望有数字签名,则先用发送方的密钥对散列码加密 e.该方法使用散列函数但不使用加密函数来进行消息认证。 f.如果对整个消息和散列码加密,则(e)中的方法可提供保密性。 11.8 为了攻击MAC算法必须要恢复密钥吗? 答:不需要。 11.9 安全散列函数需要具有哪些特性? 答:1.H可应用于任意大小的数据块。 2.H产生定长的输出。 3.对任意给定的x,计算H(x)比较容易,用硬件和软件均可实现。 4.对任意给定的散列码h,找到满足H(x)=h的x在计算上是不可行的,有些文献中称之为单向性。 5.对任何给定的分组x,找到满足y≠x且H(x)=H(y)的y在计算上是不可行的,我们有时称之为抗弱碰

公务员制度 作业1-4

作业1 一、单项选择题: 第1题:(D )是我国公务员应当具备的首要条件。(2分) A、年满十八周岁 B、具有符合职位要求的文化程度和工作能力 C、拥护中华人民共和国宪法 D、具有中华人民共和国国籍 第2题:公务员制度是西方国家(B )的直接产物。(2分) A、共和制度 B、政党制度 C、宪政制度 D、议会制度 第3题:下列哪项公务员权利保护揭发政府工作缺点和弊病的人员免受打击报复(C)。(2分) A、言论自由 B、政治平等 C、申诉控告 D、信仰自由 第4题:下列哪项不是公务员的经济权利(C)。(2分) A、职业保障权 B、退休的权利 C、申诉控告 D、工资、津贴和福利保险等权利 第5题:我国还规定了非领导职务层次与领导职务层次对应的最高上限是(B)。(2分) A、县处级 B、厅局级 C、省部级 D、国家级 第6题:副巡视员相当于领导职务的(D)层次。(2分) A、省部级正职 B、省部级副职 C、厅局级正职 D、厅局级副职 第7题:中共中央纪委副书记属于领导职务的(A)层次。(2分) A、省部级正职 B、省部级副职 C、厅局级正职 D、厅局级副职 第8题:在实行职位分类的国家,公务员职务与级别是一一对应关系,(A)是确定公务员工资的唯一依据。(2分) A、级别 B、职务 C、职位 D、资历 第9题:我国公务员的级别共被划分为(C)。(2分) A、16级 B、23级 C、27级 D、30级 第10题:科员最高可以达到18级,相当于(B)的最低级别。(2分) A、厅局级副职 B、县处级正职 C、县处级副职 D、乡科级正职 二、填空题 第1题:公务员包括政党机关工作人员,这是有中国特色的公务员制度的一个重要特点。(2分) 第2题:西方国家公务员制度实行“两官分途” ,这里的“两官”是指政务类公务员和事务类公务员。(2分) 第3题:公务员一经任用,非因法定事由、非经法定程序,不被免职、降职、辞退或者处分,这被称为公务员的职务和身份保障权。(2分) 第4题:我国从实际管理需要出发,自建立公务员制度开始就实行以职位分类制度为主的分类管理制度。(2分) 第5题:在我国,职务与级别的对应关系是“ 一职数级,上下交叉”。(2分) 三、名词解释题: 第1题:公务员(6分) 答:公务员是指依法履行公职、纳入国家行政编制、由国家财政负担工资福利的工作人员。 第2题:公务员权利(6分) 答:公务员权利就是国家法律基于公务员的职责和身份,对公务员有资格享受某种权益,有权作出或不作出某种行为以及要求他人作出或不作出某种行为的许可和保障。 第3题:职位分类(6分) 答:职位分类是以职位为分类对象,根据公务员职位的工作性质、责任轻重、难易程度和所需资格条件等因素分为不同的类别和等级,为公务员管理提供依据的人事分类制度。 四、问答题: 第1题:在我国同时具备哪些条件才能称作是公务员?(12分) 答:①依法履行公职。②纳入国家行政编制。③由国家财政负担工资福利。 第2题:怎样理解公务员权利的含义?(12分) 答:①公务员权利以其身份为前提。②国家规定公务员权利是为了使公务员有效地行使职权,执行公务。③公务员权利的具体内容就是公务员在履行公职的过程中,公务员本人可以作出一定的行为,可以要求他人作出或不作出一定的行为。 ④公务员权利的具体内容是由国家明文规定,并且公务员权利的行使是由国家法律加以保障的。

2019网络与信息安全技术题库及答案

2019网络与信息安全技术题库及答案 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128B.264 C.232 D.2256 10.Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性 B.可用性保密性 C.保密性完整性 D.完整性保密性 二、填空题(每空2分,共40分)

网络与信息安全概论,第十四章 作业

网络与信息安全概论14章课后习题 一、思考题: 14.1 列出在两个通信方之间分发密钥的方法? 答:1. A选择一个密钥后一物理的方式传递给B。 2. 第三方选择密钥后物理地传递给A和B。 3. 如果A和B先前或者最近使用过一个密钥,则乙方可以将新密钥用旧密钥加密后发送给另一方。 4. 如果A和B到第三方C有加密连接,则C可以在加密连接上传送密钥给A和B。 14.2 会话密钥和主密钥之间有什么不同? 答:主密钥是被客户机和服务器用于产生会话密钥的一个密钥。这个主密钥被用于产生客户端读密钥,客户端写密钥,服务器读密钥,服务器写密钥。主密钥能够被作为一个简单密钥块输出。 会话密钥是指:当两个端系统希望通信,他们建立一条逻辑连接。在逻辑连接持续过程中,所以用户数据都使用一个一次性的会话密钥加密。在会话和连接结束时,会话密钥被销。 14.3 什么是临时交互号? 答:用户A向KDC发送包请求一个会话密钥来保护到B的逻辑安全,其中包括A、B的身份以及该次传输的唯一标识N1,并称其为临时交互号。 14.4 什么是密钥分发中心? 答:负责为用户分发密钥,且用户和密钥分发中心共享唯一密钥。 14.5 基于公钥加密的两种不同的密钥分发方法是什么? 答:公钥授权和公钥证书。

14.6 列出四种公钥分发模式的类型? 答:公开发布、公开可访问的目录、公钥授权和公钥证书。 14.7 公钥目录的必要要素是什么? 答:一是目录管理员的私钥安全,二是目录管理员保存的记录安全。 14.8 什么是公钥证书? 答:双方使用证书来交换密钥而不是通过公钥管理员。证书包含公钥和公钥拥有者的标志,整个数据块有可信的第三方进行签名。 14.9 公钥证书的使用有哪些要求? 答: 1. 任何通信方可以读取证书并确定证书拥有者的姓名和公钥。 2. 任何通信方可以验证该证书出自证书管理员,而不是伪造的。 3. 只有证书管理员可以产生并更新证书。 4. 任何通信方可以验证证书的时效性。 14.10 X.509标准的用途是什么? 答:X.509标准是一个广为接受的方案,用来规范公钥证书的格式。X.509证书在大部分网络安全应用中都有使用,包括IP 安全、传输层安全(TLS)和S/MIME。 14.11 什么是证书链? 答:数字证书由颁发该证书的CA签名。多个证书可以绑定到一个信息或交易上形成证书链,证书链中每一个证书都由其前面的数字证书进行鉴别。最高级的CA必须是受接受者信任的、独立的机构。

《公务员制度》--作业及答案

1、十一届三中全会以后,干部培训的“四化”标准中不包括()√此题回答正确 1. A. 革命化 2. B. 年轻化 3. C. 知识化 4. D. 通才化 2、下列公务员奖励中最高的是()√此题回答正确 1. A. 嘉奖 2. B. 授予三等功 3. C. 授予二等功 4. D. 授予一等功 3、对公务员的全年表现进行评价的考核方式是()√此题回答正确 1. A. 平时考核 2. B. 录用考核 3. C. 晋升考察 4. D. 年度考核 4、近代西方最早实行考试录用制度的国家是()√此题回答正确 1. A. 英国 2. B. 美国 3. C. 法国 4. D. 德国 5、人事管理工作的起点和基础是()√此题回答正确 1. A. 职位分类

2. B. 品位分类 3. C. 录用 4. D. 惩戒 6、公务员要按照规定的()和程序认真履行职责,努力提高工作效率√此题回答正确 1. A. 任务 2. B. 义务 3. C. 权利 4. D. 权限 7、哪项职能超出了公务员主管部门的职能范围()√此题回答正确 1. A. 组织公务员法律法规的实施工作 2. B. 省级公务员主管部门可以起草拟定地方公务员管理的法规,规章 3. C. 对违反公务员管理法律法规的现象进行纠正和处理 4. D. 制定公务员管理法律 8、英国公务员制度最早是基于下列哪个文件()√此题回答正确 1. A. 《诺斯特一杜威廉报告》 2. B. 《文官制度法》 3. C. 《公务员法》 4. D. 《彭德尔顿法》 9、根据公务员法的规定,以下哪些人员不属于公务员()√此题回答正确 1. A. 九三学社机关的工作人员 2. B. 基层检察院行政管理人员 3. C. 在企业工作的全国人大代表

作业《网络与信息安全》

芄单选 螂1. (D)采用软硬件相结合、USB Key 一次一密的强双因子认证模式,很好地解决了安全 性与易用性之间的矛盾。(单选)A动态口令B生物识别C双因素编辑 D USB KEY 袇2. ( A )在网络的传输层上实施访问控制策略,是在内、外网络主机之间建立一个虚拟电 路进行通信,相当于在防火墙上直接开了个口子进行传输,不像应用层防火墙那样能严密地控制应用层的信息。(单选)A电路层网关B自适应代理技术C代理服务器型D包过滤型 蚇3.(C)即在异地建立一个热备份中心,采取同步或者异步方式,通过网络将生产系统的数据备份到备份系统中。(单选)A本地容灾B异地数据冷备份C异地数据热备份D异地应 用级容灾 肄4. (B)是指用语言或行为的方式欺辱、羞辱他人,贬低他人人格,使他人人格或名誉受 损的行为。(单选)A诽谤B侮辱C虐待D诈骗 蕿1.在技术领域中,网络安全包括(B),用来保证计算机能在良好的环境里持续工作。 (单 选) 艿A实体安全B运行安全C信息安全D经济安全 肇2. (C)是通过软件对要备份的磁盘子系统数据快速扫描,建立一个要备份数据的快照逻 辑单元号LUN 和快照Cache。(单选) 螅ASAN或NAS技术B基于IP的SAN互联技术C快照技术D远程镜像技术 蚁3. (C)是将备份的文件恢复到另一个不同的位置或系统上去,而不是进行备份操作时它 们当时所在的位置。(单选) 莇A 个别文件恢复 B 全盘恢复 C 重定向恢复 D 容灾备份 薆4. (B)通常涉及维护与安全相关的、已发生的事件日志,即列出每一个事件和所有执行 过添加、删除或改变操作的用户。(单选) 薅A 审计日志归并 B 可确认性 C 可信路径 D 全面调节 螂 螀 芅

公务员制度--网上作业参考答案(全)

A 1.按照公务员法的规定,公务员的聘任合同期限最长有( D.5年 2.按照公务员法的规定,下列可以辞退公务员的情形是(D.不胜任现职工作,又不接 受其他安排的 3.按照公务员法的规定,我国男性公务员的退休年龄最大不超过(D.65周岁) B 4.笔试的缺点是( D.不易考察应试者的实际工作能力 5.“不得包养情人”属于行政机关公务员应该遵守的( D.道德纪律 6.不得“压制批评、打击报复”属于行政机关公务员应该遵守的 B.工作纪律) C 7.参与赌博违反了公务员的( D.道德纪律) 8.初任培训的对象是(A .新录用的处于试用期的公务员) 9.辞职是公务员的(A.权利) D 10.担任领导职务的公务员,因工作变动依照法律规定辞去现任职务,称A.因公辞 职 ) 11.担任领导职务的公务员,因健康原因而提出的辞职是( B.自愿辞职 ) 12.对公务员解除处分的决定机关是(C.原处分决定机关) 13.对公务员申诉做出处理决定的最长期限是(D . 90 天 14.对公务员在艰苦边远地区工作、生活而进行的补偿属于( D.地区津贴 15.对公务员在特殊劳动条件或工作环境下付出额外劳动消耗和生活费支出所给 予的补偿称为( C .津贴) 16.对国家公务员进行奖励,其首要作用在于( A.引导示范)。 17.对西方文官制度产生重大影响的中国古代官员选拔制度是(B 科举制) 18.对新录用人员应当在试用期内进行( A.初任培训 ) 19.对因公致残及因公牺牲、因公死亡或病故后公务员给予的抚恤金等待遇属于 ( A.福利 20.对公务员在苦、脏、累、险岗位上工作给予的补助费用属于( C.岗位津贴)F 21.反映公务员新陈代谢机制的是( C.交流 ) 22.非因法定事由和非经法定程序不被辞退”的权利属于公务员的( C.身份保障 权 ) 23.负责主管全国干部教育培训工作整体规划、宏观指导的机关是(D.人力资源和 社会保障部 G 24.各国公务员级别的确立,既考虑职位的因素,又考虑( D.品位的因素 ) 25.根据《公务员法》,公务员不受年龄限制,可以申请提前退休的条件是工作年 限满( C.30年 ) 26.根据《行政监察法》规定,公务员对行政机关作出的行政处分不服,向监察机 关提出申诉的时限是(A.30天) 27.根据公务员法的规定,下列应实行地区回避的公务员是( A .县长) 28.根据公务员制度有关规定,领导成员转任的职务层次是( C.省部级正职以 下 ) 29.根据国家公务员制度有关规定,下列各项中不属于辞退条件的是 ( A. 一年考 核被确定为不称职的 30.根据我国公务员法的规定,公务员交流的形式有( A.调任、转任、挂职锻 炼) 31.根据我国公务员法的规定,属于公务员范围的人员是;D以上三个条件同时具备 的人员 32.根据我国公务员法的规定,下列人员中属于公务员的人员是( B. 法院院 长) 33.《公务员法》规定的公务员被辞退的条件是( B.旷工连续超过15天以上公 务员被辞退后的辞退费发放,工作年限满两年的,发放期限为( B.4个月 ) 34.公务员撤职处分的期间是( D .二十四个月) 35.公务员处分复核的受理机关是(A .原做出处理决定的机关 36.公务员辞退费发放的最长时间是( D.24个月) 37.公务员的冬季宿舍取暖补贴制度属于( C.福利制度) 38.公务员的范围仅包括中央政府行政系统中非选任和非委任的事务官员的国家 是:A英国 39.公务员的转任通常是指( A.在国家机关内部调动) 40.公务员对国家行政机关做出的涉及本人权益的人事处理决定不服时,向原处理 机关提出重新审查的意见与要求的,称为( B.公务员复核 41.公务员法规定,公务员被辞退的条件之一是旷工或无正当理由逾期不归连续超 过(C 15 天)42.公务员法律责任中,最严厉的是( A.刑事责任 ) 43.公务员工时制度规定,每日工作8小时,每周工作( C.40时 ) 44.公务员工资的平衡比较原则所比较的对象是( C.企业单位相当人员 ) 45.公务员工资的支付形式是(B.货币) 46.公务员管理的首要环节是(B.公务员职位分类制度) 47.公务员行使公务员的批评建议权的对象是( B.机关的工作) 48.公务员行政处分的对象是( C.公务员 ) 49.公务员考核中,“业务水平”一般属于下列哪一方面考核内容的指标?( B.能 50.公务员考核中,“政策理论水平”一般属于下列哪一方面考核内容的指标?B.能 51.公务员考核中最重要的一项考核原则是( C.注重实绩) 52.公务员考试录用中的平等原则属于(B.政治权利上的平等) 53.公务员李某连续旷工20天,按规定应该被( C.辞退) 54.公务员录用考试制度形成于( C.英国 ) 55.公务员录用考试中用来测试考生从事行政工作的一般素质与能力的笔试科目是 ( A.行政职业能力测试) 56.公务员录用制度的适用范围仅限于担任(C.主任科员以下非领导职务的公务员 57.公务员任职培训的时间不少于(C.30天) 58.公务员所在机关根据法律规定的条件、程序,在法定的管理权限内解除公务员职 务关系的行政行为是( B.辞退 ) 59.公务员提任县(处)级领导职务的,应当具备的条件是( B.五年以上工龄和两年 以上基层工作经历 60.公务员未满国家规定的最低服务年限不得辞职,最低服务年限一般为 C.3至5 年 61.公务员应当退休的条件是( A.完全丧失工作能力 ) 62.公务员应当退休的条件是( D.男满60周岁,女满55周岁 63.公务员与所在机关的法律关系是( B.权利义务关系 64.公务员在国家行政机关内部平级调动被称为( B .转任) 65.公务员在接到机关人事处理决定后不服,可以提出申诉的期限是( C.30 日 ) 66.公务员职级工资中主要体现公务员的能力和资历的组成部分是( B.级别工资 67.公务员职位的主体是( A.综合管理类职位 ) 68.公务员制度首先产生于(B.英国) 69.公务员组织或参加罢工的行为违反了下列哪类纪律( A. 政治纪律) 70.国家对因病而丧失劳动能力的公务员给予的物质帮助属于(D.公务员福 利) 71.国家对暂时或永久丧失劳动能力的公务员给予物质帮助的制度是( B.保险制 度 ) 72.国家公务员的考核结果分为( C.优秀、称职、基本称职、不称职四个等次 73.国家公务员离职学习超过一年的,应受到的人事处理是( A.免职 ) 74.国家行政机关与其他机关以及企业、事业单位之间进行的人员交流且不改变人事 关系的形式是( D.挂职锻炼 75.国有企事业单位、人民团体和群众团体中从事公务的人员调入机关担任领导职务 或者副调研员以上其他相当层次的非领导职务的交流形式是( B .调任)J 76.机关扣减公务员工资统一购买福利彩票的行为,侵犯了公务员的(D.获得报酬权 77.机关公务员在年度考核中被确定为优秀等次的人数最多不得超过 ( C.15% ) 78.建设国家公务员队伍“专业化”的涵义是指( B.要培养公务员的专门业务能 力 ) 79.解除公务员行政记大过处分期限为自该处分决定之日起满( C.一年半 ) 80.解除公务员行政记过处分期限为自该处分决定之日起满( B.一年 ) 81.解除公务员行政警告处分的期限,为自做出处分决定之日起满( B.半年 )。 82.晋升省部级副职应该具备的文化程度是( B .本科以上) 83.竞争上岗适用于选拔任用( D.各级党委和国家机关工作部门内设机构领导成员 84.具有公务员一等功奖励审批权限的机关是( D.省政府) K 85.考核者以最近表现的评价代替对公务员的全面评价的现象,这属于考核中的( C. 近因效应 ) 86.考核者由于特别看重被考核人的某项特性,从而影响他对被考核人的其他方面作 出客观的评定,这种可能产生负面影响的心理因素属于( D.晕轮效应 L 87.连续两年年度考核被确定为不称职等次的应当予以( C.辞退) 88.领导成员公务员辞去公职提出书面申请后需要审批的时间是( C.90日)M

【VIP专享】网络与信息安全概论

第一章网络安全概述 ζ安全的基本含义:客观上不受威胁,主观上不存在恐惧. `网络信息安全概念:通俗的说,网络信息安全主要是指保护网络信息系统,使其没有危险、不受威胁、不出事故。从技术角度来说,网络信息安全的技术特征主要表现在系统的保密性、完整性、真实性、可靠性、可用性、不可抵赖性、可控性等方面。 网络信息安全的核心及其本质:网络信息安全的核心是通过计算机、网络、密码技术 和安全技术,保护在公用网络信息系统中传输、交换和存储消息的保密性、完整性、真实性、可靠性、可用性、不可抵赖性、可控性等。 ζ(开放系统互连)OSI安全体系结构:它定义了5类安全服务、8种特定的安全机制、5 种普遍性安全机制。5类安全服务:鉴别,访问控制,数据机密性,数据完整性,抗否性(不可抵赖性);8种安全机制:加密、数字签名机制、访问控制机制、数据完整性机制、 鉴别交换机制、通信业务填充机制、路由选择控制机制、公证机制。 ζ网络信息安全面临的主要威胁:1.人为或自然威胁 2.安全缺陷 3.软件漏洞 4.病毒和黑客入侵 ζ网络安全模型:P2DR安全模型:(1)策略.(2)保护.(3)检测.(4)响应 PDRR安全模型:(1)保护 .(2)检测. (3)反应.(4)恢复 第二章密码学 ♂被隐蔽的消息称作明文,通常以m表示;密码可将明文变换成另一种隐蔽形式,称为密文,通常以c表示。 ♂这种由明文到密文的变换称为加密。由合法接收者从密文恢复出明文的过程称为解密 (或脱密)。 ♂非法接收者试图从密文分析出明文的过程称为破译。对明文进行加密时采用的一组规则 称为加密算法,通常以E表示。 ♂对密文解密时采用的一组规则称为解密算法,通常以D表示。 加密算法和解密算法是在一组仅有合法用户知道的秘密信息的控制下进行的,该秘密信息 称为密钥,加密和解密过程使用的密钥分别称为加密密钥和解密密钥。 ♂如果以密钥为标准,可将密码系统分为单钥密码(又称为对称密码或私钥密码)和双钥 密码(又称为非对称密码或公钥密码)。 `单钥密码的特点是:无论加密还是解密都使用同一个密码,因此,此密码体制的安全性就是密钥的安全。如果密钥泄漏,则此密码系统便被攻破。单钥密码的优点是安全性高,加、解密速度快。缺点是(1)随着网络规模的扩大,密钥的管理成为一个难点(2)无法解决 消息确认问题(3)缺乏自动检测密钥泄漏的能力; 双钥密码的特点:由于双钥密码体制的加密和解密不同,且能公开加密密钥,而仅需保密 解密密钥,所以双钥密码不存在密钥管理问题。双钥密码还有一个优点是可以拥有数字签名等新功能。缺点是算法一般比较复杂,加、解密速度慢。 如果以密码算法对明文的处理方式为标准,则可将密码系统分为分组密码和序列密码。分 组密码的加密方式是首先将明文序列以固定长度进行分组,每一组明文用相同的密钥和加 密函数进行加密。序列密码的加密过程是把明文序列与等长的密钥序列进行逐位模相加。

公务员培训网络与信息安全作业答案 10分

1.信息的()是指信息不泄漏给非授权的个人和实体,或供其使用的特性。 (单选 ) A、可用性 B、机密性 C、可靠性 D、可控性 2.()是信息资源服务功能和性能可靠性的度量,是对信息系统总体可靠性的要求。 (单选 ) A、完整性 B、可控性 C、不可否认性 D、可用性 3.收发双方使用不同密钥的密码,叫作()。 (单选 ) A、对称式密码 B、非对称式密码 C、不保密的密码 D、不确定的密码 4.()是计算机保持效率的一种方法。计算机系统控制着资源分配,当一个资源被释放后,操作系统将允许下一个用户或者程序访问这个资源。 (单选 ) A、强制访问控制 B、自主访问控制 C、对象重用保护 D、用户识别和鉴别

5.常见的拒绝服务攻击方式有()。 (多选 ) A、TCP SYN Flooding B、ICMP攻击 C、FrAggle D、观测DNS 6.指纹识别的接触式取像虽然更为直接,但是这本身也是个缺点:()。 (多选 ) A、接触式取像污染接触面,影响可靠性 B、手指污染还可能引起法律纠纷 C、取像设备不能做得比拇指更小 D、较易制作假指纹 7.数据库是计算机信息系统的重要组成部分,数据库的最大特点是实现数据的共享,存储的数据具有()。(多选 ) A、独立性 B、非独立性 C、一致性 D、完整性 8.为了确定防火墙安全设计策略,进而构建实现预期安全策略的防火墙,应从最安全的防火墙设计策略开始,即除非明确允许,否则禁止某种服务。 (判断 ) 正确错误 9.容灾对于IT而言,就是提供一个能防止用户业务系统遭受各种灾难影响破坏的计算机系统。 (判断 ) 正确错误 10.备份最多表现为通过备份软件使用磁带机或者磁带库将数据进行拷贝,也有用户使用磁盘、光盘作 为存储介质;容灾则表现为通过高可用方案将两个站点连接起来。 (判断 )

公务员制度讲座网上作业参考答案

请各位朋友务必于2011年12月1日前完成网上作业,我将于12月1日前陆续进行批改,过期不予批改。谢谢! 形成性考核参考答案 (适用于2011年秋冬季学期) 形成性考核一 选择题 简答题 1.简述我国公务员管理遵循的原则。 答:(1)公开、平等、竞争择优原则(2)监督约束与激励保障并重的原则(3)任人唯贤、德才兼备与群众公认、注重工作实绩的原则(4)分类管理的原则(5)法治的原则。

2简述我国公务员法规定公务员权利与义务的意义。 答:(1)公务员权利与义务的规定,有利于推进国家的民主和法制建设;(2分)(2)公务员权利与义务的设定,是公务员行使国家行政权力,执行国家公务的有效约束;(2分)(3)对公务员权利义务的确认,是公务员行使行政职权,执行国家公务的有效保障;(2分)(4)对公务员权利义务的规定,有利于提高公务员的权利意识和责任意识;(2分)(5)对公务员权利义务的规定,有利于对公务员的管理和监督。(2分) 案例讨论题(共?1?道试题,共?20?分。) 1、公务员权利的基本内容。公务员的权利指的是国家法律基于公务员的职责和身份,对公务员有资格享受某种权益,有权做出或不做出某种行为以及要求他人做出或不做出某种行为的许可和保障。根据公务员法的规定,公务员享有下列权利:一是获得履行职责应当具有的工作条件。国家有权要求公务员尽职尽责,同时也要为公务员履行职责提供应有的工作条件保障。良好的工作条件是公务员正常履行公职、完成工作任务的保证,也有利于提高公务员的效率、提高公务员的工作质量。工作条件主要包括办公地点、办公用品、办公设备、通讯工具、交通工具等等。公务员工作条件的保障应该和公务员的职责相适应,必须是履行职责所必需的,不能超出职责要求和范围。豪华办公楼即属于这种情况。 2、公务员纪律,是指机关为保障实现其组织职能,维护机关的工作秩序,制定的要求每一个机关工作人员必须遵守的行为规范。违反公务员纪律的行为包括:违反财经纪律,浪费国家资财、滥用职权,侵害公民、法人或者其他组织的合法权益等。建造豪华办公楼的行为,严重违反廉政纪律,严重败坏党风、政风。 3、腐败不仅仅体现为官员个人的腐败,兴

相关文档
相关文档 最新文档