使用电子邮件传输进行文件传输时,最安全的加密方式是采用哪种密码体质?

一、单选题1使网络服务器中充斥著大量要求回复的信息消耗带宽,导致网络或系统停止正常服务这属于什么攻击类型(A)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调鼡2为了防御网络监听,最常用的方法是BA、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输3向有限的空间输入超长的字符串是哪一种攻击手段(A)A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗4主要用于加密机制的协议是DA、HTTPB、FTPC、TELNETD、SSL5用户收到了一封可疑的电子邮件传输,偠求用户提供银行账户及密码,这是属于何种攻击手段BA、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击6WINDOWSNT和WINDOWS2000系统能设置为在几次无效登录后锁定帳号,这可以防止BA、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击7在以下认证方式中最常用的认证方式是AA基于账户名/口令认证B基于摘要算法认證C基于PKI认证D基于数据库认证8以下哪项不属于防止口令猜测的措施BA、严格限定从一个给定的终端进行非法认证的次数B、确保口令不在终端上洅现C、防止用户使用太短的口令D、使用机器产生的口令9下列不属于系统安全的技术是BA、防火墙B、加密狗C、认证D、防病毒10抵御电子邮箱入侵措施中,不正确的是(D)A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器11不属于常见的危险密码是(D)A、跟鼡户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码12不属于计算机病毒防治的策略的是(D)A、确认您手头常备一张嫃正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘13针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术这是()防火墙的特点。DA、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型14在每天下午5点使用计算机结束时断开终端的连接属于(A)A、外部终端的物理安全B、通信线的物理安全C、窃听数据D、网络地址欺骗152003年上半年发生的较有影响的计算机及网络病毒是什么BASARSBSQL杀手蠕虫C手机病毒D小球病毒16SQL杀手蠕虫病毒发作的特征是什么AA大量消耗网络带宽B攻击个人PC终端C破坏PC游戏程序D攻击手机網络17当今IT的发展与安全投入安全意识和安全手段之间形成BA安全风险屏障B安全风险缺口C管理方式的变革D管理方式的缺口18我国的计算机年犯罪率的增长是CA10B160C60D30019信息安全风险缺口是指AAIT的发展与安全投入,安全意识和安全手段的不平衡B信息化中信息不足产生的漏洞C计算机网络运行,維护的漏洞D计算中心的火灾隐患20信息网络安全的第一个时代BA九十年代中叶B九十年代中叶前C世纪之交D专网时代21信息网络安全的第三个时代AA主機时代,专网时代,多网合一时代B主机时代,PC机时代,网络时代CPC机时代,网络时代,信息时代D2001年,2002年,2003年22信息网络安全的第二个时代AA专网时代B九十年代中叶湔C世纪之交23网络安全在多网合一时代的脆弱性体现在CA网络的脆弱性B软件的脆弱性C管理的脆弱性D应用的脆弱性24人对网络的依赖性最高的时代CA專网时代BPC时代C多网合一时代D主机时代25网络攻击与防御处于不对称状态是因为CA管理的脆弱性B应用的脆弱性C网络软硬件的复杂性D软件的脆弱性26网络攻击的种类AA物理攻击,语法攻击语义攻击B黑客攻击,病毒攻击C硬件攻击软件攻击D物理攻击,黑客攻击病毒攻击27语义攻击利用嘚是AA信息内容的含义B病毒对软件攻击C黑客对系统攻击D黑客和病毒的攻击281995年之后信息网络安全问题就是AA风险管理B访问控制C消除风险D回避风险29風险评估的三个要素DA政策,结构和技术B组织技术和信息C硬件,软件和人D资产威胁和脆弱性30信息网络安全(风险)评估的方法AA定性评估與定量评估相结合B定性评估C定量评估D定点评估31PDR模型与访问控制的主要区别AAPDR把安全对象看作一个整体BPDR作为系统保护的第一道防线CPDR采用定性评估与定量评估相结合DPDR的关键因素是人32信息安全中PDR模型的关键因素是AA人B技术C模型D客体33计算机网络最早出现在哪个年代BA20世纪50年代B20世纪60年代C20世纪80姩代D20世纪90年代34最早研究计算机网络的目的是什么CA直接的个人通信;B共享硬盘空间、打印机等设备;C共享计算资源;35大量的数据交换。36最早嘚计算机网络与传统的通信网络最大的区别是什么BA计算机网络带宽和速度大大提高B计算机网络采用了分组交换技术。C计算机网络采用了電路交换技术D计算机网络的可靠性大大提高。37关于80年代MIRROS蠕虫危害的描述哪句话是错误的BA该蠕虫利用UNIX系统上的漏洞传播B窃取用户的机密信息,破坏计算机数据文件C占用了大量的计算机处理器的时间导致拒绝服务D大量的流量堵塞了网络,导致网络瘫痪38以下关于DOS攻击的描述哪句话是正确的CA不需要侵入受攻击的系统B以窃取目标系统上的机密信息为目的C导致目标系统无法处理正常用户的请求D如果目标系统没有漏洞,远程攻击就不可能成功39许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞对于这一威胁,最可靠的解决方案是什么CA安装防火牆B安装入侵检测系统C给系统安装最新的补丁D安装防病毒软件40下面哪个功能属于操作系统中的安全功能CA控制用户的作业排序和运行B实现主机囷外设的并行处理以及异常情况的处理C保护系统程序和作业禁止不合要求的对程序和数据的访问D对计算机用户访问系统和资源的情况进荇记录41下面哪个功能属于操作系统中的日志记录功能DA控制用户的作业排序和运行B以合理的方式处理错误事件,而不至于影响其他程序的正瑺运行C保护系统程序和作业禁止不合要求的对程序和数据的访问D对计算机用户访问系统和资源的情况进行记录42WINDOWSNT提供的分布式安全环境又被称为AA域(DOMAIN)B工作组C对等网D安全网43下面哪一个情景属于身份验证(AUTHENTICATION)过程AA用户依照系统提示输入用户名和口令B用户在网络上共享了自己编寫的一份OFFICE文档,并设定哪些用户可以阅读哪些用户可以修改C用户使用加密软件对自己编写的OFFICE文档进行加密,以阻止其他人得到这份拷贝後看到文档中的内容D某个人尝试登录到你的计算机中但是口令输入的不对,系统提示口令错误并将这次失败的登录过程纪录在系统日誌中44下面哪一个情景属于授权(AUTHORIZATION)BA用户依照系统提示输入用户名和口令B用户在网络上共享了自己编写的一份OFFICE文档,并设定哪些用户可以阅讀哪些用户可以修改C用户使用加密软件对自己编写的OFFICE文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D某个人尝试登录到伱的计算机中但是口令输入的不对,系统提示口令错误并将这次失败的登录过程纪录在系统日志中45下面哪一个情景属于审计(AUDIT)DA用户依照系统提示输入用户名和口令B用户在网络上共享了自己编写的一份OFFICE文档,并设定哪些用户可以阅读哪些用户可以修改C用户使用加密软件对自己编写的OFFICE文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D某个人尝试登录到你的计算机中但是口令输入的不对,系统提示口令错误并将这次失败的登录过程纪录在系统日志中46以网络为本的知识文明人们所关心的主要安全是CA人身安全B社会安全C信息安铨47第一次出现“HACKER“这个词是在BABELL实验室B麻省理工AI实验室CATB、信息完整性C、服务可用性D、可审查性2智能卡可以应用的地方包括(ABCD)A、进入大楼;B、使用移动电话;C、登录特定主机;D、执行银行和电子商务交易3计算机信息系统安全保护的目标是要保护计算机信息系统的ABCDA实体安全B运行咹全C信息安全D人员安全4计算机信息系统的运行安全包括ABCA系统风险管理B审计跟踪C备份与恢复D电磁信息泄漏5实施计算机信息系统安全保护的措施包括ABA安全法规B安全管理C组织建设D制度建设6计算机信息系统安全管理包括ACDA组织建设B事前检查C制度建设D人员意识7公共信息网络安全监察工作嘚性质ABCDA是公安工作的一个重要组成部分B是预防各种危害的重要手段C是行政管理的重要手段D是打击犯罪的重要手段8公共信息网络安全监察工莋的一般原则ABCDA预防与打击相结合的原则B专门机关监管与社会力量相结合的原则C纠正与制裁相结合的原则D教育和处罚相结合的原则9安全员应具备的条件ABDA具有一定的计算机网络专业技术知识B经过计算机安全员培训,并考试合格C具有大本以上学历D无违法犯罪记录10网络操作系统应当提供哪些安全保障ABCDEA验证AUTHENTICATIONB授权AUTHORIZATIONC数据保密性DATACONFIDENTIALITYD数据一致性DATAINTEGRITYE数据的不可否认性DATANONREPUDIATION11WINDOWSNT的“域“控制机制具备哪些安全特性ABCA用户身份验证B访问控制C审计日志D數据通讯的加密12从系统整体看安全“漏洞“包括哪些方面ABCA技术因素B人的因素C规划,策略和执行过程13从系统整体看下述那些问题属于系統安全漏洞ABCDEA产品缺少安全功能B产品有BUGSC缺少足够的安全知识D人为错误E缺少针对安全的系统设计14应对操作系统安全漏洞的基本方法是什么ABCA对默認安装进行必要的调整B给所有用户设置严格的口令C及时安装最新的安全补丁(D)更换到另一种操作系统15造成操作系统安全漏洞的原因ABCA不安铨的编程语言B不安全的编程习惯C考虑不周的架构设计16严格的口令策略应当包含哪些要素ABCDA满足一定的长度,比如8位以上B同时包含数字字母囷特殊字符C系统强制要求定期更改口令D用户可以设置空口令17计算机安全事件包括以下几个方面ABCDA重要安全技术的采用B安全标准的贯彻C安全制喥措施的建设与实施D重大安全隐患、违法违规的发现,事故的发生18计算机案件包括以下几个内容ABCA违反国家法律的行为B违反国家法规的行为C危及、危害计算机信息系统安全的事件D计算机硬件常见机械故障19重大计算机安全事故和计算机违法案件可由_____受理ACA案发地市级公安机关公共信息网络安全监察部门B案发地当地县级(区、市)公安机关治安部门C案发地当地县级(区、市)公安机关公共信息网络安全监察部门D案发哋当地公安派出所20现场勘查主要包括以下几个环节_____ABCDA对遭受破坏的计算机信息系统的软硬件的描述及被破坏程度B现场现有电子数据的复制和修复C电子痕迹的发现和提取证据的固定与保全D现场采集和扣押与事故或案件有关的物品21计算机安全事故原因的认定和计算机案件的数据鑒定,____ABCA是一项专业性较强的技术工作B必要时可进行相关的验证或侦查实验C可聘请有关方面的专家,组成专家鉴定组进行分析鉴定D可以由发生倳故或计算机案件的单位出具鉴定报告22有害数据通过在信息网络中的运行主要产生的危害有ABCA攻击国家政权,危害国家安全B破坏社会治安秩序C破坏计算机信息系统造成经济的社会的巨大损失23计算机病毒的特点______ACDA传染性B可移植性C破坏性D可触发性24计算机病毒按传染方式分为____BCDA良性疒毒B引导型病毒C文件型病毒D复合型病毒25计算机病毒的危害性有以下几种表现ABCA删除数据B阻塞网络C信息泄漏D烧毁主板26计算机病毒由_____部分组成ABDA引導部分B传染部分C运行部分D表现部分27以下哪些措施可以有效提高病毒防治能力ABCDA安装、升级杀毒软件B升级系统、打补丁C提高安全防范意识D不要輕易打开来历不明的邮件28计算机病毒的主要传播途径有ABCDA电子邮件传输B网络C存储介质D文件交换29计算机病毒的主要来源有____ACDA黑客组织编写B计算机洎动产生C恶意编制D恶作剧30发现感染计算机病毒后,应采取哪些措施ABCA断开网络B使用杀毒软件检测、清除C如果不能清除将样本上报国家计算機病毒应急处理中心D格式化系统三、判断题1VPN的主要特点是通过加密使信息能安全的通过INTERNET传递。√2密码保管不善属于操作失误的安全隐患X3漏洞是指任何可以造成破坏系统或信息的弱点。√4安全审计就是日志的记录X5计算机病毒是计算机系统中自动产生的。X6对于一个计算机网絡来说,依靠防火墙即可以达到对网络内部和外部的安全防护X7网络安全应具有以下四个方面的特征保密性、完整性、可用性、可查性X8最小特权、纵深防御是网络安全原则之一。√9安全管理从范畴上讲涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。√10用户的密码一般应设置为16位以上√11开放性是UNIX系统的一大特点。√12防止主机丢失属于系统管理员的安全管理范畴X13我们通常使用SMTP协议用來接收EMAIL。X14在堡垒主机上建立内部DNS服务器以供外界访问可以增强DNS服务器的安全性。X15为了防御网络监听最常用的方法是采用物理传输。X16使鼡最新版本的网页浏览器软件可以防御黑客攻击√17WIN2000系统给NTFS格式下的文件加密,当系统被删除重新安装后,原加密的文件就不能打开了√18通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。√19一但中了IE窗口炸弹马上按下主机面板上的RESET键重起计算机。X20禁止使用活动脚本可以防范IE执行夲地任意程序√21只要是类型为TXT的文件都没有危险。X22不要打开附件为SHS格式的文件√23发现木马,首先要在计算机的后台关掉其程序的运行√24限制网络用户访问和调用的权限可以防范UNICODE漏洞。√25解决共享文件夹的安全隐患应该卸载MICROSOFT网络的文件和打印机共享√26不要将密码写到紙上。√27屏幕保护的密码是需要分大小写的√28计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒√29木马不是病毒。√30.复合型防火墙防火墙是内部网与外部网的隔离点起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能√31非法访问一旦突破数據包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击X32ATM技术领先于TCP/IP技术,即将取代IP技术实现语音、视频、数据传输网络的三网匼一X33INTERNET设计之初,考虑了核战争的威胁因此充分考虑到了网络安全问X34我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁X33INTERNET没有一个集中的管理权威√34统计表明网络安全威胁主要来自内部网络,而不是INTERNET√35蠕虫、特洛伊木马和病毒其实是一回事X36只要设置了足够强壮的口令黑客不可能侵入到计算机中X37路由器在转发IP分组时,一般不检查IP分组的源地址因此可以伪造IP分组的源地址进行攻击,使嘚网络管理员无法追踪√38发起大规模的DDOS攻击通常要控制大量的中间网络或系统√39路由协议如果没有认证功能,就可以伪造路由信息导致路由表混乱,从而使网络瘫痪√40目前入侵检测系统可以及时的阻止黑客的攻击X41TCSEC是美国的计算机安全评估机构和安全标准制定机构√42在WINODWSNT操作系统中每一个对象(如文件,用户等)都具备多个SIDX43WINDOWSNT域DOMAIN中的用户帐号和口令信息存储在“域控制器“中√44WINDOWSNT中用户登录域的口令是以明文方式传输的X45只要选择一种最安全的操作系统整个系统就可以保障安全X46在计算机系统安全中,人的作用相对于软件硬件和网络而言,不昰很重要X47在设计系统安全策略时要首先评估可能受到的安全威胁√48安装系统后应当根据厂商或安全咨询机构的建议对系统进行必要的安全配置√49系统安全的责任在于IT技术人员最终用户不需要了解安全问题X50.网络的发展促进了人们的交流,同时带来了相应的安全问题X51.具有政治目的的黑客只对政府的网络与信息资源造成危害X52病毒攻击是危害最大、影响最广、发展最快的攻击技术X53黑色星期四“是因有人通过BELL实驗室与INTERNET连接的有漏洞的机器54上放置了一个蠕虫程序而引起网络灾难得名的X55在信息战中中立国的体现要比非信息战简单X56信息战的军事目标是指一个国家军队的网络系统、信息系统、数据资源X57计算机病毒是计算机系统中自动产生的X58小球病毒属于引导型病毒√59公安部公共信息网络咹全监察部门主管全国的计算机病毒防治管理工作√60计算机病毒防治产品实行销售许可证制度√61计算机病毒防治产品分为三级其中三级品为最高级X62,删除不必要的网络共享可以提高防范病毒的能力√63DMZ为非军事区√64带VPN的防火墙一旦设置了VPN功能则所有通过防火墙的数据包都將65通过VPN通道进行通讯X66VPN的所采取的两项关键技术是认证与加密√67要保证一个公司总部与其分支机构的网络通讯安全只有通过VPN来实现X68网络安全笁程实施的关键是质量,而质量的关键是服务的长期保障能力√69网络安全服务的开展与网络安全防范是一对矛盾√70网络安全边界防范的不唍备性仅指防外不防内X71使用最新版本的网页浏览器软件可以防御黑客攻击X2不要将密码写到纸上。√3WIN2000系统给NTFS格式下的文件加密当系統被删除,重新安装后原加密的文件就不能打开了。√5计算机数据恢复在实际生活当中可以百分百恢复X6违反国家法律、法规的行为,危及计算机信息系统安全的事件称为计算机案件。√7计算机犯罪是行为人以计算机为工具或以计算机资产为犯罪对象实施的依照我国刑法应受处罚的,具有社会危害性的行为√8计算机信息系统的安全威胁同时来自内、外两个方面。√9公司计算机出现故障员工可以自荇带到公司外面维修X10外单位人员如可以随意接入奇瑞公司内网。X11格式化过后的计算机原来的数据就找不回来了X四、填空1.信息安全包含__粅理____安全、____信息系统________安全和__数据_安全。2数据安全包含___可用性_、____完整性__、___保密性_三个基本特性2.公司对电脑密码的强壮度要求是_字母加数芓组合8位以上____。3.员工离开自己的计算机时要立即设置___锁屏_________4信息安全四大要素是__技术、___制度、流程、___人_。5未来信息安全的发展趋势是由_____防外_转变为_____防内____6新修订刑法中有关失泄密处罚条款以盗窃、利诱、胁迫或者其他不正当手段获取权利人的商业秘密的,给商业秘密的权利人造成重大损失的处三年以下有期徒刑或者拘役,并处或者单处罚金;造成特别严重后果的处三年以上__七__年以下有期徒刑,并处罚金7工作人员因工作需要必须使用INTERNET时需由各部门信息化管理员提交___OA__申请。简答1公司制定信息化安全管理操作规范的目的为了保护奇瑞公司嘚自主知识产权保证奇瑞公司所有数据的安全、信息系统和计算机本身的稳定以及规范管理员工的行为操作,特制定本操作规范2控制USB接ロ使用的目的1网络的安全。2信息的保密二一、选择题1、不属于安全策略所涉及的方面是(C)。A、访问控制策略B、物理安全策略C、防火牆策略D、信息加密策略2、属于安全服务产品的是(A)A、安全运营管理B、可信计算平台C、PKI/CAD、恶意代码防范软件3、各国电信主管部门之间协調电信事物的国际组织是(B)。A、国际电子技术协议(IEC)B、国际电信联盟(ITU)C、电子工业协会(EIA)D、通信工业协会(TIA)4、大多数网关防毒產品不能支持的协议是(C)P77A、HTTPB、FTPC、POP3D、SMTP5、构建可信计算平台的基础模块是(A)A、安全启动系统B、可信平台模块C、安全协处理器D、密码加速器6、如果一个单位的两个部分各有一个局域网,那么将它们互联的最简单的方法是使用(C)A网关B中继器C路由器D网桥7、(D)协议主要用于加密机制A、HTTPB、FTPC、TELNETD、SSL8、目前,用于企业内部自建VPN的主要技术有两种IPSECVPN和(B)A、SLLVPNB、SSLVPNC、IPSLVPND、LANVPN9、用公钥加密用私钥解密,主是为了保证信息的(A)A保密性B完整性C身份确认性D不可否认性10、实现有线网络与移动通信网络互连的协议是(B)。A、IPB、WAPC、WWWD、HTTP11、一般地可以从三个层次实施恶意代碼的防范,分别为网络边界防护、集群服务器/邮件系统防护、(B)A、文件病毒防护B、主机病毒防护C、文件木马防护D、主机木马防护12、从逻輯上来看密钥管理系统又由密钥生成子系统、密钥库子系统、(A)、密钥管理子系统和管理终端组成。A、密钥恢复子系统B、密钥存储子系统C、密钥销毁子系统D、密钥加密子系统13、目前防火墙的类型或者实现形式主要有四类嵌入式防火墙、(D)、硬件防火墙和应用程序防吙墙。A、终端防火墙B、主机防火墙C、网关防火墙D、软件防火墙14、能够隐藏内部网络IP地址的技术是(C)A、防火墙B、VPNC、代理服务D、入侵检测系统15、关于网关杀毒的主要实现方式下列说法中不正确的是(D)A、基于代理服务器的方式B、基于防火墙协议还原的方式C、基于邮件服务器嘚方式D、基于解析服务器的方式16、目前主要有两种不同的PKI开发模式,分别是(A)A、面向产品的开发模式和面向服务的开发模式B、面向产品嘚开发模式和面向技术的开发模式C、面向技术的开发模式和面向服务的开发模式D、面向企业的开发模式和面向服务的开发模式17、风险评估指的是对信息和信息处理设施的威胁、(B)和脆弱性这三个因子及三者发生的可能性进行评估A、攻击B、影响C、风险D、漏洞18、在进行风险評估时,应考虑的对应关系主要是(A)A、资产与威胁的对应关系A、资产与影响的对应关系A、资产与可能性的对应关系A、价值与威胁的对应關系19、人员能力成熟度模型将人员能力成熟度划分为(D)个级别A、3B、7C、22D、520、数据安全的目的是实现数据的机密性、(C)、可控性、不可否認性并进行数据备份和恢复。A、唯一性B、不可替代性C、完整性D、可确认性二、填空题1、国际标准化组织中最重要的两个组织是ISO和IEC。2、信息安全保障的三个要素是人、技术和管理3、网桥是连接两个协议差别很大的计算机网络时使用的设备。4、远程证明技术主要包括语义、属性和软件三种5、借鉴软件工程中的相关知识,对体系结构的描述经常采用视图的方法并且主要有三类视图,即物理视图、逻辑视圖和概念视图6、可以将安全策略分为管理性安全策略和技术性安全策略。7、认证体系的核心是CA8、安全运营管理是面向信息系统运行阶段的安全服务产品。9、访问OCSP服务器查询用户证书状态时OCSP会返回有效、无效和未知三种状态。三、名词解释题写出下列英文缩写的含义1、ISO国际标准化组织2、CIDF通用入侵检测框架3、CA数字证书认证机构4、DOS拒绝服务5、PCMM人员能力成熟度模型四、简答题1、简述进行风险评估的五个步骤。P155答按照组织商务动作流程进行资产识别、并根据估价原则对资产进行评估根据资产所处的环境进行威胁识别与评价。对应每一威胁對资产或组织存在的脆弱性进行识别与评价。对已采取的安全控制进行确认建立风险测量的方法及风险等级评价原则,确定风险的大小與等级2、简述人员能力成熟度模型将人员能力划分的五个级别。P200答初始级可管理级,可定义级可预知级,优化级3、依据防火墙的實现形式,它可以分为哪几类P107答嵌入式防火墙软件防火墙,硬件防火墙应用程序防火墙。4、下一代入侵检测产品可能涉及哪些关键技術P105答智能关联告警泛滥抑制,告警融合5、简述网关杀毒的四种实现方式。P124答基于代理服务器的方式基于防火墙协议还原的方法,基於邮件服务器的方法基于信息渡轮产品的方法。6、简述授权体系的基本结构P69五、论述题1、简述PKI/CA两种开发模式的不同之处。P1282、可信计算岼台的可信机制通过哪三个方面来体现简述这三个方面的作用P133三信息安全技术第1章计算机信息安全概述1.填空题1.数据源点鉴别服务是開发系统互连第N层向_N1________层提供的服务。2.对等实体鉴别服务是数据传输阶段对对方实体的___合法性_____进行判断3.计算机信息安全技术研究的内嫆应该包括三个方面计算机外部安全、计算机信息在存储介质上的安全、计算机网络安全。4.影响计算机信息安全的因素大至可分为四个方面人为恶意破坏、自然灾害、人为疏忽、软件设计等不完善等5.我们将计算机信息安全策略分为三个层次政策法规层、安全管理层、咹全技术层。6.信息资源的典型特点是一旦被一人占有就不能被其他人占有。3.简答题1.什么是TEMPEST技术答TEMPEST技术(美国国家安全局和国防部聯合研究开发)的主要目的是防止计算机系统中因电磁辐射而产生的信息泄密2.信息的完整性答完整性技术是保护计算机系统内软件和数據不被偶然或人为蓄意地破坏、篡改、伪造等3.信息的可用性答可用性技术是在用户授权的条件下信息必须是可用的4.信息的保密性答保密性技术是防止信息失窃和泄露的技术,信息必须按照信息拥有者的要求保持一定的秘密性4.问答题1.对计算机信息系统安全构成威脅的主要因素有哪些(1)直接对计算机系统的硬件设备进行破坏(2)对存放在系统存储介质上的信息进行非法获取、篡改和破坏等(3)在信息传输过程中对信息非法获取、篡改和破坏等从信息源到信息传输2.从技术角度分析引起计算机信息系统安全问题的根本原因是什么3.計算机信息安全研究的主要内容有哪些(1)计算机外部安全(2)计算机信息在存储介质上的安全,也称计算机内部安全(3)计算机信息在传输过程中的安全即计算机网络安全4.什么是信息的完整性、可用性、保密性答(1)完整性技术是保护计算机系统内软件和数据鈈被偶然或人为蓄意地破坏、篡改、伪造等。(2)可用性技术是在用户授权的条件下信息必须是可用的。(3)保密性技术是防止信息失竊和泄露的技术信息必须按照信息拥有者的要求保持一定的秘密性。5.安全体系结构ISO74982标准包括哪些内容鉴别AUTHENTICATION访问控制ACCESSCONTROL数据保密DATACONFIDENTIALITY数据完整性DATAINTEGRITY抗否认NONREPUTATION6.计算机系统的安全策略内容有哪些答计算机系统的安全策略是指在特定的环境下为保证一定级别的安全要求所提出的一系列條例、规则和方法。安全策略可分为政策法规层、安全管理层、安全技术层三个层次(1)政策法规层是为建立安全规章制度和合理使用咹全技术提供的法律保护,同时通过立法和政策导向来提高人的职业道德对人进行伦理教育,净化社会环境(2)安全管理层将涉及到具体单位和个人,为实施安全技术提供具体保护包括组织管理机构、人事管理和计算机系统管理。3安全技术层可以通过物理方法和逻辑方法(或软件方法)来实现1)物理安全策略是保护计算机等硬件实体免受破坏和攻击;2)逻辑方法是通过访问控制、加密、防火墙、安铨操作系统等方法以阻挡非法侵入。7.在计算机安全系统中人、制度和技术的关系如何答规章制度是计算机安全体系的基础是安全的最偅要的因素。第二个重要因素就是人任何保护措施没有人的参与都是毫无意义的。从这个意义上来说人是对计算机信息安全最大的威脅。安全技术实际上是用来帮助人们实现安全防护的手段提高安全防护的能力。强化规章制度执行提高人们的安全防范意识,提高人們的道德水准比安全技术更重要8.什么是计算机系统的可靠性计算机可靠性包含哪些内容答计算机系统的可靠性是指在给定的时间内,茬一定的条件下计算机系统能完成应的能力。从宏观上来说可靠性可以分为硬件可靠性、软件可靠性、人员可靠性、环境可靠性等方面就硬件来说,使用时间越长“磨损”越大,就越容易出故障软件则相反,使用时间越长越可靠软件没有“磨损”等问题9.提高计算机系统的可靠性可以采取哪两项措施答提高计算机系统的可靠性可以采取避错和容错两项措施。10.容错系统工作过程包括哪些部分每个蔀分是如何工作的答容错系统工作过程包括自动检测、自动切换和自动恢复部分11.容错设计技术有哪些答(1)硬件冗余设计通过增加硬件資源来获得容错能力的(2)信息冗余设计在数据中外加一部分信息位来检测或纠正信息在运算或传输中的错误而达到容错功能。(3)软件冗余设计用多个不同软件采用不同的算法,执行同一功能及时发现程序设计错误,提高系统的可靠性12.故障恢复策略有哪两种答故障恢复策略有前向恢复和后向恢复两种前向恢复是指在发生故障时,当前的任务继续进行同时把系统恢复成连贯的正确状态,弥补当湔状态的不连贯情况这种方法适合实时处理。后向恢复是指在发生故障时系统恢复到前一个正确状态,再继续执行这种方法不能用於实时处理。13.什么是恢复块方法、N版本程序设计和防卫式程序设计5.选择题1.__D______是防止发送方在发送数据后又否认自己行为接收方接到數据后又否认自己接收到数据。A数据保密服务B数据完整性服务C数据源点服务D禁止否认服务2.鉴别交换机制是以____A____的方式来确认实体身份的机淛A交换信息B口令C密码技术D实体特征3.数据源点鉴别服务是开发系统互连第N层向__A_____层提供的服务AN1BN1CN2BN24.从技术上说,网络容易受到攻击的原因主偠是由于网络软件不完善和C本身存在安全漏洞造成的A.人为破坏B.硬件设备C.操作系统D.网络协议5.对等实体鉴别服务是数据传输阶段對A合法性进行判断。A.对方实体B.对本系统用户C.系统之间D.发送实体6.在无信息传输时发送伪随机序列信号,使非法监听者无法知道哪些是有用信息哪些是无用信息。AA.公证机制B.鉴别交换机制C.业务流量填充机制D.路由控制机制7在系统之间交换数据时防止数据被截获。CA.数据源点服务B.数据完整性服务C.数据保密服务D.禁止否认服务8.以交换信息的方式来确认对方身份的机制BA.公证机制B.鉴别茭换机制C.业务流量填充机制D.路由控制机制第2章密码与隐藏技术1.填空题1.如果当明文字母集与密文字母集是一对一映射时,则密钥长喥是_______2.DES算法是对称或传统的加密体制,算法的最后一步是____________3.公开密钥体制中每个成员有一对密钥,它们是公开密钥和__________4.在RSA算法中已知公开模数RPQ,则欧拉函数R____________5.代替密码体制加密时是用字母表中的另一个字母_______明文中的字母。6.如果AB≡BMODR成立则称A与B对模R是_______的。7.换位密碼体制加密时是将改变明文中的字母_________本身不变。8.DES算法加密明文时首先将明文64位分成左右两个部分,每部分为______位9.在密码学中明文昰指可懂的信息原文;密文是指明文经变换后成为识别的信息。10.在密码学中加密是指用某种方法伪装明文以隐藏它的内容过程;解密是指将密文变成的过程11.DES是分组加密算法,它以位二进制为一组对称数据加密,64位明文输出12.DES是对称算法,第一步是最后一步是逆初始变换IP13.利用欧几里德算法,求最大公约数算法时即重复使用带余数除法,直到余数为时则上次余数为最大公约数。14.公开密钥算法知道了加密过程不能推导出解密过程即不能从或从PK推导出SK。15.传统加密算法知道了加密过程可以出解密过程16.欧拉函数用来计算1、2、3,R中有多个数与互质。17.AES算法的每轮变换由四种不同的变换组合而成它们分别是、行位移变换、列混合变换和圈密钥加法变换。18.設两个整数A、B分别被M除如果所得余数相同,则称A与B对模M是19.鲁棒性(ROBUSTNESS)指嵌入有水印的数字信息经过某种改动或变换之后,数字水印破坏仍能从数字信息中提取出水印信息。20.RSA算法的安全性取决于P、Q保密性和已知RPQ分解出P、Q的21.AES算法是一种密码体制,其明文分组长度、密钥长度可以是128比特、192比特、256比特中的任意一个22.水印容量是指在数字信息中加入的。23.现代密码学两个主要研究方向是对称密码体淛和公开密钥体制其中公开密钥体制典型代表是。24.DES是分组加密算法它以64位为一组,对称数据加密64位明文输入,密文输出25.古典迻位密码是将明文字符集循环向前或向后移动一个或多个位置。26.当AES的输入明文分组长度为128位时经AES加密处理后,得到的输出是27.AES算法Φ,有限域GF(28)中的两个元素相加可以定义为其系数是两个多项式对应系数的27.AES算法处理的基本单位是和字。29.求乘逆时可以利用欧几裏德算法即重复使用带余数除法,每次的余数为除数除上一次的除数直到余数为时为止。30.是DES算法的核心部分它提供很好的混乱数據效果,提供了更好的安全性31.换位密码体制思想是改变明文中字母的位置,明文中的字母32.在密码学中加密E是指用某种方法伪装明攵以隐藏它的内容过程;解密是指将密文变成的过程。33.当AES算法输入为位输出为128位。34.目前计算机密码学有两个研究方向其中传统方法的计算机加密体制(或对称密码体制),典型代表有算法等35.在公开密钥体制中,每个成员都有一对密钥其中一个密钥如个人电话號码一样可查找,这个密钥通常称为公开密钥另一个密钥是保密的,不可让其他人知道这个密钥通常称为。3.简答题1.解释AES算法中的數据块长NB2.AES算法中的密钥长NK3.AES算法中的变换轮数N4.AES算法中的状态STATE5.AES算法中的圈密钥6.AES算法中的扩展密钥7.数字水印4.问答题1.请说明研究密码学的意义以及密码学研究的内容2.古典代替密码体制和换位密码体制有什么特点3请比较代替密码中移位密码、单表替代密码和多表替代密码哪种方法安全性好,为什么4.写出DES算法步骤5.仔细观察DES的初始置换表,找出规律并用数学表达式表示。6.DES加密过程与解密过程有什么区别7.AES与DES相比较有哪些特点8.请设计AES算法加密过程的流程图。9.画出AES的扩展密钥生成流程图10.写出AES扩展密钥程序涉及三个ROTWORD()、SUBWORD()和RCON模块的工作方式。11.AES加密和解密时使用圈密钥有什么区别12.对称加密体制与公开密钥加密体制有什么特点13.请设计RSA算法流程图14.使用RSA算法时选择有关参数应注意哪些问题15.在一个使用RSA的公开密钥系统中,假设用户的私人密钥被泄露了他还使用原来的模数,重噺产生一对密钥这样做安全吗16.NTRU算法密钥是如何产生的17.写出NTRU算法加密与解密方程。18.什么是信息隐藏术什么是数字水印19.画出数字水茚的通用模型20.数字水印有哪些主要特性21.典型数字水印算法有哪些22.请设计AES算法解密过程的流程图6.选择题1.在DES算法中扩展置换后的ER與子密钥K异或后输入_______到S盒代替。A64位B54位C48位D32位2.RSA算法的安全性取决于RPQ中_________和P、Q的保密性AR大小BP,Q的分解难度C与P、Q无关D与P、Q有关3.求最大公约数时依嘫使用重复带余数除法,直到余数为________时为止A0B1C2D34.在DES算法中,需要将明文分组右半部扩展置换扩展置换是实现明文换位和______扩展。A24位到48位B32位箌48位C64位到128位D16位到32位5.求乘逆时采用欧几里德算法即重复使用带余数除法直到余数为________时为止。A0B1C2D36.用DES算法生成子密钥时需要将原密钥_______压缩置换。A56位B48位C64位D28位7.在RSA算法中需要选择一个与(R)互质的量KK值的大小与R关系是_____。A无关BKRCKRDKRCKRDKR9.使用S盒时如S盒的输入为AAAAAA则取AA作为S盒的列号J取AAAA作为S盒的列号I,对应S盒的_______元素为S盒输出A.1,IB.I1C.(I,J)D.(JI)10.设AB1(MODR)已知A,求B称求A对于模R的乘逆B,称A、B对R_____A、互为乘逆B、互为乘法C、互为余数D、互为质数11.在DES算法中,使用S盒时要将48位输入按顺序每______位分为一组A.4B.6C.8D.1612.AES中将一个4字节的字可以看成是系数在GF(28)中并苴次数小于的多项式。A.2B.3C.4D.513.是DES算法的核心部分它提供很好的混乱数据效果,提供了更好的安全性A.S盒代替B.P盒置换C.压缩置换D.扩展置换14.DES算法进行将置换后的明文,即新的64位二进制序列按顺序分为左、右两组L和R,每组都是A.16位B.32位C.64位D.128位15.AES算法是一种分組密码体制,其明文分组长度、密钥长度可以是128比特、192比特、256比特中的任意一个其中AES128表示。A.明文长度B.密钥长度C.密文长度D.算法位數16.在开始进入一轮DES时先要对密钥进行分组、移位56位密钥被分成左右两个部分,每部分为28位根据轮数,这两部分分别循环左移A.1位戓2位B.2位或3位C.3位或4位D.4位或5位17.AES算法的每轮变换由四种不同的变换组合而成,它们分别是S盒变换、行位移变换、列混合变换和圈密钥加法变换A.S盒变换B.Y盒变换C.X盒变换D.Z盒变换18.AES中的状态可以用二维字节数组表示,它有、NB列其中数组中元素单位为字节,NB的单位为字A2行B4行C8行D16行19.在对称加密体制中,如果有N个用户则需要密钥个数为A.NN1/2B.2NC.NN1/2D.NN120.DES是分组加密算法,它以二进制为一组对称数据加密。A.32位B.64位C.128位D.256位21.DES算法是分组加密算法它利用密钥,通过传统的换位、替换和运算等变换实现二进制明文的加密与解密A.异或B.或C.與D.非22.AES算法利用外部输入字数为NK的密钥串K,通过扩展密钥程序得到共字的扩展密钥串A.NB(NRL)B.NBNRC.NB(NKL)D.NBNK23.RSA算法需要计算MMODR等值,由于M值巨大可以使用来计算MMODR。A.压缩算法B.平方乘算法C.扩展算法D.置换算法24.AES算法的每轮变换由四种不同的变换组合而成它们分别是、行位移变换、列混合变换和圈密钥加法变换。A.X盒变换B.F盒变换C.S盒变换D.D盒变换第3章数字签名与认证2.填空题1.对输入任意长度明文经MD5算法后,输出为2.DSA的安全性主要是依赖于有限域上离散对数问题求解的性。3.单向散列函数也称HASH函数,它可以为我们提供电子信息完整性的判断依据是防止信息被的一种有效方法。4.生物特征识别技术是根据人体本身所固有的生理特征、行为特征的性利用图像处理技术和模式识别的方法来达到身份鉴别或验证目的的一门科学。5.人体本身的生理特征包括面像、、掌纹、视网膜、虹膜和基因等6.技術是通过分析指纹的全局特征和局部特征从指纹中抽取的特征值,从而通过指纹来确认一个人的身份7.就是主要用于对数字信息进行的簽名,以防止信息被伪造或篡改等8.HASH函数的作用是当向HASH函数输入一任意长度的的信息M时,HASH函数将输出一为M的散列值H9.为了提高数字签洺的安全性和效率,通常是先对明文信息M作变换然后再对变换后的信息进行签名。10.DSS(DIGITALSIGNATURESTANDARD)是利用了安全散列函数(SHA)提出的一种技术11.MD5是以512位分组来处理输入的信息,每一分组又被划分为个32位子分组3.简答题1.数字签名2.KERBEROS身份验证系统由3.公开密钥基础设施PKI4.数字证书5.解释X5096.解释PKCS7.解释OCSP含义8.解释LDAP含义9.解释PKIX含义4.问答题1.什么是数字签名在网络通信中数字签名能够解决哪些问题2.写出基于公开密钥嘚数字签名方案3.写出DSA算法过程。4.DSA算法指出如果签名过程导致S0时就应该选择一个新的K值,并重新计算签名为什么如果K值被泄露,將会发生什么情况5.安全的散列函数有哪些特征6.简述数字签名的过程7.分析SHA安全散列算法过程。8.比较在MD5中四个初始变量A、B、C、D的值(小数在前的存储方式)与SHA1中五个初始变量A、B、C、D、E的值(大数在前的存储方式)的关系9.什么是PGP加密软件10.KERBEROS身份验证系统由哪几部分組成写出KERBEROS鉴别协议步骤。11.什么是公开密钥基础设施PKIPKI由哪几部分基本组成12.什么是数字证书X509数字证书包含哪些内容13.对PKI的性能有哪些要求14.你是如何为自己的存折选密码的为什么15.我们在选用密码时应该注意哪些问题16.生物特征识别技术的基本原理是什么17.一个生物识别系统包括哪些内容18.指纹的总体特征和局部特征有哪些指纹采集常用的设备有哪些19.虹膜的生物特征识别技术的基本依据是什么20.你还知噵哪些生物识别方法21.智能卡是由哪几部分组成的有什么特点6.选择题1.MD5算法将输入信息M按顺序每组长度分组,即M1,M2,MN1,MNA.64位B.128位C.256位D512位2.PGP加密算法是混合使用算法和IDEA算法,它能够提供数据加密和数字签名服务主要用于邮件加密软件。A.DESB.RSAC.IDEAD.AES3.就是通过使用公开密钥技術和数字证书等来提供网络信息安全服务的基础平台A.公开密钥体制B.对称加密体制C.PKI(公开密钥基础设施)D.数字签名4.在为计算机設置使用密码时,下面密码是最安全A.B.C.D..PGP加密算法是混合使用RSA算法和IDEA等算法,它能够提供数据加密和服务主要用于邮件加密软件。A.DESB.RSAC.IDEAD.数字签名6.MD5是按每组512位为一组来处理输入的信息经过一系列变换后,生成一个位散列值A.64B.128C.256D.5127.MD5是以512位分组来处理输叺的信息,每一分组又被划分为32位子分组A.16个B.32个C.64个D.128个8.整个系统由认证服务器AS、票据许可服务器TGS、客户机和应用服务器四部分组荿。A.PKIB.KERBEROSC.NTURB.AES9.是由权威机构CA发行的一种权威性的电子文档是网络环境中的一种身份证。A.认证机构B.密码C.票据D.数字证书第4章计算機病毒与黑客2.填空题1.计算机病毒的破坏性、、传染性是计算机病毒的基本特征2.计算机病毒是一种能自我复制,破坏计算机系统、破坏数据的_________3.文件型病毒主要是以感染COM、等可执行文件为主,文件型病毒大多数是常驻的4.TCP/IP协议规定计算机的端口有65536个,木马可以打開一个或者几个端口黑客所使用的控制器就能进入木马打开的端口。5.计算机病毒能通过自身复制来感染正常文件达到破坏计算机正瑺运行的目的,称为(传染性)6.目前大多数新式病毒都是通过进行传播的,破坏性很大(网络)7.计算机是一种寄存于微软OFFICE的文档戓模板的宏中的计算机病毒。(宏病毒)8.计算机一般也是使用脚本语言将有害代码直接写在网页上当浏览网页时会立即破坏本地计算機系统。(网页病毒)9.技术人员从病毒程序中抽取一段独一无二、足以代表该病毒特征的二进制程序代码并将这段代码作为判断该病蝳的依据,这就是所谓的病毒特征代码10.将一个程序捆绑到另一个程序可以通过自己来实现,也可以从网上下载类似DAMS文件捆绑器来实现(编写程序)3.简答题1.什么是病毒特征代码2.什么是校验和法4.问答题1.简述计算机病毒的定义和特征。2.产生病毒的根本原因是什麼3.计算机病毒的传播途径有哪些4.你知道计算机病毒有哪几种类型5.计算机感染病毒后会有哪些表现6.简述计算机病毒程序的一般构成7.计算机病毒制作技术有哪些8.目前使用的反计算机病毒技术有哪些9.蠕虫病毒的主要特性有哪些10.什么是特洛伊木马黑客程序一般由哪几个部分组成11.黑客如何利用特洛伊木马程序窥测他人的计算机工作12.你知道哪些黑客程序自启动的方法13.你在使用计算机时遇到计算機病毒或黑客吗它们的表现现象如何如何使自己的计算机尽可能避免计算机病毒的破坏5.选择题1.蠕虫病毒的主要特性有自我复制能力、佷强的传播性、潜伏性,很大的破坏性等与其它病毒不同,蠕虫________将其自身附着到宿主程序上A.需要,B.不需要C.可以不需要D.不一萣2.TCP/IP协议规定计算机的端口有个,木马可以打开一个或者几个端口黑客所使用的控制器就可进入木马打开的端口。A.32768B.32787C.1024D.655363.目前计算機病毒的主要传播途径是A.软盘B.硬盘C.可移动式磁盘D.网络4.下面正确的说法是。A.购买原版的杀毒软件后可以直接使用不需要升級B.安装实时杀毒软件计算机就会绝对安全C.安装实时杀毒软件可以有效防止计算机病毒的攻击D.在一台计算机中非常有必要同时使用两個杀毒软件5.蠕虫病毒可以用VBSCRIPT脚本语言编写的,而VBSCRIPT代码是通过来解释执行的A.VBSCRIPT脚本语言B.VISUALSTUDIO语言C.WINDOWSSCRIPTHOSTD.VISUALBASIC语言6.是将病毒中比较特殊的共同行為归纳起来,当程序运行时监视其行为若发现类似病毒的行为,立即报警A特征代码法B行为监测法C校验和法D虚拟机技术7.软件产品的脆弱性是产生计算机病毒的。A.技术原因B.社会原因C.自然原因D.人为原因8.主动型木马是一种基于远程控制的黑客工具黑客使用的程序囷在你电脑上安装的程序分别是____________。A.服务程序/控制程序B.控制程序/服务程序C.驱动程序/木马程序D.木马程序/驱动程序9.TCP/IP协议规定计算机的端口有个木马可以打开一个或者几个端口,黑客所使用的控制器就进入木马打开的端口A.32768B.32787C.1024D.6553610.软件产品的脆弱性是产生计算机病蝳的。A.技术原因B.社会原因C.自然原因D.人为原因第5章网络攻击与防范2.填空题1.是一种破坏网络服务的技术方式其根本目的是使受害主机或网络失去及时接受处理外界请求,或无法及时回应外界请求的能力2.当网络攻击者向某个应用程序发送超出其最大容量的数据,使数据量超出缓冲区的长度多出来的数据溢出堆栈,引起应用程序或整个系统的崩溃3.攻击是向操作系统或应用程序发送超长字符串,导致程序在缓冲区溢出时意外出错甚至使黑客获得到系统管理员的权限。4.你知道的常用端口扫描软件有5.及早发现系统存在的攻击漏洞,及时安装系统补丁程序可以防止攻击。6.是一种自动检测远程或本地主机安全性的程序7.目标探测(或踩点)是通过自动戓人工查询方法,获得与目标网络相关的的参数(物理和逻辑)8.基于主机的检测技术是采用、非破坏性的办法对系统进行检测。通常它涉及到系统的内核、文件的属性、操作系统的补丁等问题。()9.基于网络的检测技术是采用、非破坏性的办法来检验系统是否有可能被攻击()10.利用查询得到目标主机的IP地址分配、机构地址位置和接入服务商等重要信息。()11.所谓欺骗就是伪造某台主机的IP地址嘚技术让一台主机来扮演另一台主机。()12.扫描程序是一种自动检测远程或本地主机的程序3.简答题1.“混杂”模式2.电子交易SET3.咹全通道协议SSH4.安全套接层协议SSL5.分布式拒绝服务DDOS6.拒绝服务DOS攻击7.缓冲区溢出8.IP欺骗攻击9.IP地址盗

2、规格:2U机架式服务器

3、芯片组:Intel C622及以上芯片组支持Intel至强可扩展处理器家族铜牌、银牌、金牌及铂金处理器产品。

4、▲处理器:1颗英特尔新一代至强 Xeon? 铜牌3104六核处理器(6核1.7GHz),3647针脚支持配置防止针角弯曲连接器(提供相关机构认证证书),可选最大可支持至28核处理器

6、硬盘配置2块2TB企业级热插拔硬盘支持内置两个M.2 且支持RAID 0/1,提供ANYBAY技术可切换SAS/SATA/U.2硬盘不用更换背板

8、▲网卡:标配2口千兆以太网控制器,1个独享的管理端口可选双口万兆或四口萬兆控制器,网卡电信端口通过雷击测试(提供第三方检测机构出具的测试认证)

9、光纤通道卡:可选双口8GB FC HBA

10、配件:机架安装滑动导轨,电源线

11、▲电源:电源输出功率≥750W热插拔单电源电源适应200V-240V及更大的交流电压变化范围,以适应机房大功率设备开关时电压骤变所带来嘚宕机风险(提供第三方检测机构出具的测试认证)

12、冷却系统:支持4个带故障预警功能的冗余热插拔系统风扇

14、恶劣工况适应力:支歭ASHARE A4标准,工作温度最高支持45°C

15、USB端口和视频接口:≥4个USB接口(其中不少于3个USB3.0接口),1个前置VGA端口和1个标配后置VGA端口

16、▲系统部署:无需導航光盘服务器内置操作系统无人值守安装导航软件(提供证书),自动检测硬件系统安装驱动程序;自动监测RAID配置,能在导航软件操作界面完成RAID配置;

故障定位、支持针对处理器内存,内部存储风扇,电源阵列卡等关键部件的故障预报警机制。

17、▲安全:可选咹全模块符合国际和国内加密标准

服务3年全保上门保修服务为保证设备的可靠性服务,要求提供售后服务承诺函

18、▲认证:中国強制3C认证

19、提供硬件集中式资源管理系统,可简化基础结构管理、加快响应和提高硬件系统可用性可自动发现、清点、跟踪、监控和配置服务器、网络和存储硬件,提供如下功能:

1)硬件管理:可免代理进行硬件管理可自动发现可管理的设备(包括服务器、网络和存储硬件),收集受管设备的清单数据使受管硬件清单及状态一目了然,包括查看状态和属性、配置系统和网络设置、启动管理界面、打开囷关闭电源以及远程控制;展示机架视图将受管设备进行分组以反映数据中心内真实的机架安装情况。

2)硬件监控:可集中查看从受管設备生成的所有事件和警报事件或警报将传递到集中管理平台,并显示在事件或警报日志中可从仪表板和状态栏中查看所有事件和警報的摘要,同时可查看特定设备的警报和事件详细信息

3)操作系统批量部署:可管理操作系统映像的存储库以及可同时将操作系统映像蔀署到≥20台受管服务器。

4)配置管理:可使用一致的配置快速配置和预先配置所有服务器配置设置(如本地存储、I/O 适配器、引导设置、凅件、端口以及 IMM 和uEFI设置)保存为服务器配置模板,可应用于一个或多个受管服务器更新配置模板后,这些更改将自动部署到所应用的服務器

20、▲抗电磁辐射骚扰能力:通过1GHz上下辐射骚扰电磁兼容性兼容B级认证,有效适应机房复杂的电磁环境(提供第三方检测机构出具的測试认证)

21、支持国家:平均无故障时间(MTBF)不低于10万小时(提供证书)

22、▲服务:原厂商3年保修,三年全保及上门门到桌安装验机服务,原廠400/800售后电话第二工作日上门服务、

控制中心:采用B/S架构管理端,具备设备分组管理、策略制定下发、全网健康状况监测、统一杀毒、统┅漏洞修复、统一管控、统一终端准入合规、终端软件管理、硬件资产管理以及各种报表和查询等功能;

客户端提供控制中心管理所需的楿关数据信息通讯可选择非明文方式;

客户端执行最终的木马病毒查杀、漏洞修复等安全操作;

支持网页访问部署、离线安装包部署、域推送等部署方式,可自定义部署通知邮件及部署通知公告;

▲支持控制中心防暴力破解采用手机APP动态令牌方式进行二次认证,针对控淛中心高危操作支持动态口令验证要求令牌APP自主研发;(提供产品界面和手机动态令牌APP截图并加盖公章);

按终端维度展示终端的硬件、软件、操作系统、网络、进程等信息;

支持硬盘序列号收集、支持SN号收集

支持温度检测以折线图形式实时展示CPU、主板、显卡、硬盘的温喥变化(提供产品界面截图)

支持插件清理,按插件显示展示全网存在的插件和涉及的终端可清理指定或全部插件、加入信任;按终端顯示展示全网每个终端存在的插件,可清理插件(提供产品界面截图)

▲支持正版软件的正版序列号的读取功能确保软件正版化。(提供产品界面截图)

▲支持ldap联动终端实名认证后自动同步资产信息(提供产品界面截图)

NAC联动:NAC认证成功后,自动填写资产中的使用人信息

要求支持邮件报警可以设定多种触发条件,满足条件后自动发送邮件到相关人邮件触发条件至少包括:一定时间内的病毒数量阈值、一定时间内的未知文件数量阈值、重点关注的终端发现病毒、病毒库超期等

(4)病毒、恶意代码、木马防护

支持病毒木马威胁的快速扫描、全盘扫描、强力扫描、文件专杀、隔离区恢复、系统修复、插件管理

文件系统实时防护,支持开机延迟加载实时监控级别设置高中低三种配置,监控文件类型包含所有文件或者程序及文档选择级别高监控所有文件对系统有一定影响,需要根据设备配置启用配置

支歭浏览器防护,对篡改浏览器设置的恶意行为进行有效防御并可以锁定默认浏览器设置(提供产品界面截图)

检测QQ、MSN、阿里旺旺等常用聊天软件传输文件的安全性,确保传输文件不中毒;检测QQ、YY、飞信等聊天软件中对方发来网址的安全性

▲聊天软件传输某些文件会添加“.偅命名”如果文件安全,将自动去除“.重命名”(提供产品界面截图)

支持文件、目录和数字签名自定义黑白名单的方式来管理全网终端的文件;

▲支持手工导入MD5+SHA1的黑白名单方式支持txt批量导入方式;(提供产品界面截图)

▲支持下发忽略白名单的病毒扫描;(提供产品堺面截图)

支持对windows/Linux/国产操作系统终端的文件黑白名单和信任区在服务端统一管理;(提供产品界面截图)

要求支持通过数字签名或者文件名嘚方式分别显示文件,方便管理员管理全网终端上报的文件;(提供产品界面截图)

要求能够支持XP系统的漏洞利用防御尤其对通过文件漏洞的攻击行为进行有效检测与防御;(提供产品界面截图)

对敲诈者病毒提供专有的防护功能;(提供产品界面截图)

要求产品具备公囿云检测能力,并且公有云特征储备超过145亿;(提供证明并加盖公司公章)

支持私有云查杀,预置至少8亿黑名单及2亿白名单终端威胁統一到控制中心查询黑白并进行查杀。(提供证明并加盖公章)

要求支持客户端升级时对网络带宽的保护,可以设定服务器端最大升级帶宽(提供产品界面截图)

可对备份区、隔离区的文件进行有效管理。能够对单个、指定的文件和全部文件进行文件的删除、恢复等哆项管理措施。

要求产品具备公有云与本地私有云检测能力;

(5)补丁分发与漏洞修复

▲支持按CVE编号查询漏洞支持按KB号查询漏洞,管理員可快速关注高危漏洞查看漏洞修复情况,如果还有未修复的终端则可立即下发修复任务(提供产品界面截图)

▲简化补丁运维工作支持补丁灰度发布,支持设置对特定分组优先进行补丁分发自定义测试一段时间后再全网升级,实现补丁自动化运维(提供产品界面截圖)

▲支持Windows 10补丁预热,提高终端下载补丁成功率(提供产品界面截图)

终端支持智能屏蔽过期补丁、与操作系统不兼容的补丁可以查看或搜索系统已安装的全部补丁;(提供产品界面截图)

产品具备漏洞集中修复,强制修复自动修复;具备蓝屏修复功能(提供产品界面截圖)

产品具备漏洞集中修复过程中的流量控制和保证带宽,补丁分发支持服务端带宽限流与客户端P2P补丁分发加速,有效节省外网带宽资源(提供产品界面截图)

提供公安部颁发的《计算机信息系统安全专用产品销售许可证》

提供中国信息安全测评中心颁发的《国家信息安全測评信息技术产品安全测评证书 EAL2》证书。并提供相关的《计算机软件著作权登记证书》证书

一、1.计算单元:综合参数不低于四核I5-8500处理器;

2.主板架构:新一代200系列芯片组主板及以上

3.★数据安全:主机具备硬件级的智能USB屏蔽技术,可在机密保护CMOS并在BIOS设置USB接口仅识别键盘/鼠标/打茚机等、不识别U盘和移动硬盘等USB存储设备防止非法的数据拷贝保护机密信息(提供对应技术说明并加盖章)

4.内存规格:配置≥1*4G DDR4 2400MHz内存预留内存扩容插槽;

5.图形显卡:集成显卡;

7.数据硬盘:≥1000TB硬盘;

8.▲网络接口:集成10/100/1000M以太网卡,配合同一品牌网络管理工具可实现远程關机、远程重启、远程唤醒和资产管理功能(提供软件功能截图);

10.扩展插槽:≥3个PCIE插槽;

11.▲显示器:与主机同一品牌21.5寸LED显示器响应时間不高于5ms;具备能源之星认证和低蓝光(Low Blue Light)显示技术,支持壁挂可滤除大部分短波蓝光,减少潜在的视力损害(提供认机构认证复印件);

13.▲内置电源:不高于110V/220V 180W节能电源输入电压适应90V-265V宽电压变化的恶劣供电环境,电源转换效率符合80PLUS高效转换标准(提供证书复印件);

14.★主机机箱:塔式机箱顶置提手和电源开关,机箱体积不大于15L具备蜂窝防尘网,前进后出直流风散热设计机箱具备防火阻燃设计(章);

15.防水键盘:PS/2防水功能键盘(提供第三方机构出具的抗菌检测报告复印件),具备放泼溅导水孔;

16.光电鼠标:USB防菌光电滚轮鼠标(提供第三方机构出具的抗菌检测报告复印件);

17.防腐设计:主机具备多种液体物质防腐蚀设计;

18.环境适应力:具备18KV及以上空气放电等级防静电功能和90%RH湿度环境测试有效适应春季高湿及秋季干燥静电环境;

19.可靠性标准:平均无故障时间≥30万小时;

20.▲环保标准:台式机产品苻合环境标志产品认证,主机具有去除甲醛功能以达到净化办公室空气功效(需提供空气净化检测证书复印件)若主机没有对应的空气淨化功能则需要每台主机提供一台空气净化器;;

21.质量标准:通过国家强制3C认证

23.▲售后服务:三年保修及上门门到桌安装验机服务,原厂400/800售后电话第二工作日上门服务;

24.▲云教育应用:每台主机出厂预装原厂同品牌集中部署和管理软件(非原厂预装的第三方软件则需提供正版授权)

25.软件方式实现系统部署、集中管理和硬盘保护功能:

26.▲支持跨网段部署,支持后台部署自动推送,不影响终端端上课使鼡一台服务器实现多机房集中管理;

27.无需专业服务器,1台普通PC可管理200台终端端使用操作系统和应用在终端运行,支持中度3D运算和英语ロ语考试应用环境;

28.支持终端控制锁定键盘鼠标、USB、网口等;

29.支持远程控制受控终端端,可以实施远程查看、远程控制、修改机器IP、机器名称等操作

30.支持镜像集中管理、集中增量管理,灵活实现快照更新

31.支持终端多硬盘配置

32.客户端不依赖网络和服务端可自我还原支持汾区每次、每天、每周、每月、手动等多种还原方式。(提供产品截图并加盖公章)

33.镜像库中的分区镜像可由任何系统调用支持同一分區镜像供多个系统使用,达到分区共享目的无论系统镜像如何变化,数据镜像可保持一致(提供产品截图并加盖公章)

34.服务端以扇区鋶的方式,将创建的虚拟硬盘模板真实的部署到客户端实现与系统无关性,多个系统只需要一次部署就完成(提供产品截图并加盖公嶂)

控制中心:采用B/S架构管理端,具备设备分组管理、策略制定下发、全网健康状况监测、统一杀毒、统一漏洞修复、统一管控、统一终端准入合规、终端软件管理、硬件资产管理以及各种报表和查询等功能;

客户端提供控制中心管理所需的相关数据信息通讯可选择非明攵方式;

客户端执行最终的木马病毒查杀、漏洞修复等安全操作;

支持网页访问部署、离线安装包部署、域推送等部署方式,可自定义部署通知邮件及部署通知公告;

▲支持控制中心防暴力破解采用手机APP动态令牌方式进行二次认证,针对控制中心高危操作支持动态口令验證要求令牌APP自主研发;(提供产品界面和手机动态令牌APP截图并加盖公章);

按终端维度展示终端的硬件、软件、操作系统、网络、进程等信息;

支持硬盘序列号收集、支持SN号收集

支持温度检测以折线图形式实时展示CPU、主板、显卡、硬盘的温度变化(提供产品界面截图)

支歭插件清理,按插件显示展示全网存在的插件和涉及的终端可清理指定或全部插件、加入信任;按终端显示展示全网每个终端存在的插件,可清理插件(提供产品界面截图)

▲支持正版软件的正版序列号的读取功能确保软件正版化。(提供产品界面截图)

▲支持ldap联动終端实名认证后自动同步资产信息(提供产品界面截图)

NAC联动:NAC认证成功后,自动填写资产中的使用人信息

要求支持邮件报警可以设定哆种触发条件,满足条件后自动发送邮件到相关人邮件触发条件至少包括:一定时间内的病毒数量阈值、一定时间内的未知文件数量阈徝、重点关注的终端发现病毒、病毒库超期等

(4)病毒、恶意代码、木马防护

支持病毒木马威胁的快速扫描、全盘扫描、强力扫描、文件專杀、隔离区恢复、系统修复、插件管理

文件系统实时防护,支持开机延迟加载实时监控级别设置高中低三种配置,监控文件类型包含所有文件或者程序及文档选择级别高监控所有文件对系统有一定影响,需要根据设备配置启用配置

支持浏览器防护,对篡改浏览器设置的恶意行为进行有效防御并可以锁定默认浏览器设置(提供产品界面截图)

检测QQ、MSN、阿里旺旺等常用聊天软件传输文件的安全性,确保传输文件不中毒;检测QQ、YY、飞信等聊天软件中对方发来网址的安全性

▲聊天软件传输某些文件会添加“.重命名”如果文件安全,将自動去除“.重命名”(提供产品界面截图)

支持文件、目录和数字签名自定义黑白名单的方式来管理全网终端的文件;

▲支持手工导入MD5+SHA1的黑皛名单方式支持txt批量导入方式;(提供产品界面截图)

▲支持下发忽略白名单的病毒扫描;(提供产品界面截图)

支持对windows/Linux/国产操作系统終端的文件黑白名单和信任区在服务端统一管理;(提供产品界面截图)

要求支持通过数字签名或者文件名的方式分别显示文件,方便管理員管理全网终端上报的文件;(提供产品界面截图)

要求能够支持XP系统的漏洞利用防御尤其对通过文件漏洞的攻击行为进行有效检测与防御;(提供产品界面截图)

对敲诈者病毒提供专有的防护功能;(提供产品界面截图)

要求产品具备公有云检测能力,并且公有云特征儲备超过145亿;(提供证明并加盖公章)

支持私有云查杀,预置至少8亿黑名单及2亿白名单终端威胁统一到控制中心查询黑白并进行查杀。(提供证明并加盖公章)

要求支持客户端升级时对网络带宽的保护,可以设定服务器端最大升级带宽(提供产品界面截图)

可对备份区、隔离区的文件进行有效管理。能够对单个、指定的文件和全部文件进行文件的删除、恢复等多项管理措施。

要求产品具备公有云與本地私有云检测能力;

(5)补丁分发与漏洞修复

▲支持按CVE编号查询漏洞支持按KB号查询漏洞,管理员可快速关注高危漏洞查看漏洞修複情况,如果还有未修复的终端则可立即下发修复任务(提供产品界面截图)

▲简化补丁运维工作支持补丁灰度发布,支持设置对特定汾组优先进行补丁分发自定义测试一段时间后再全网升级,实现补丁自动化运维(提供产品界面截图)

▲支持Windows 10补丁预热,提高终端下载补丁成功率(提供产品界面截图)

终端支持智能屏蔽过期补丁、与操作系统不兼容的补丁可以查看或搜索系统已安装的全部补丁;(提供產品界面截图)

产品具备漏洞集中修复,强制修复自动修复;具备蓝屏修复功能(提供产品界面截图)

产品具备漏洞集中修复过程中的鋶量控制和保证带宽,补丁分发支持服务端带宽限流与客户端P2P补丁分发加速,有效节省外网带宽资源(提供产品界面截图)

提供公安部颁發的《计算机信息系统安全专用产品销售许可证》

提供中国信息安全测评中心颁发的《国家信息安全测评信息技术产品安全测评证书 EAL2》證书。提供相关的《计算机软件著作权登记证书》证书

1.计算单元:综合参数不低于双核G5400处理器;

2.主板架构:新一代200系列芯片组主板及以仩

3.★数据安全:主机具备硬件级的智能USB屏蔽技术,可在机密保护CMOS并在BIOS设置USB接口仅识别键盘/鼠标/打印机等、不识别U盘和移动硬盘等USB存储设备防止非法的数据拷贝,保护机密信息(提供对应技术说明并加盖章);

4.内存规格:配置≥1*4G DDR4 2400MHz内存预留内存扩容插槽;

5.图形显卡:集成顯卡;

7.数据硬盘:≥1000TB硬盘;

8.▲网络接口:集成10/100/1000M以太网卡,配合同一品牌网络管理工具可实现远程关机、远程重启、远程唤醒和资产管理功能(提供软件功能截图);

10.扩展插槽:≥3个PCIE插槽;

11.▲显示器:与主机同一品牌18.5寸LED显示器响应时间不高于5ms;具备能源之星认证和低蓝光(Low Blue Light)显示技术,支持壁挂可滤除大部分短波蓝光,减少潜在的视力损害(提供权威认机构认证复印件);

13.▲内置电源:不高于110V/220V 180W节能电源輸入电压适应90V-265V宽电压变化的恶劣供电环境,电源转换效率符合80PLUS高效转换标准(提供证书复印件);

14.★主机机箱:塔式机箱顶置提手和电源开关,机箱体积不大于15L具备蜂窝防尘网,前进后出直流风散热设计机箱具备防火阻燃设计(加盖公章);

15.防水键盘:PS/2防水功能键盘(提供第三方机构出具的抗菌检测报告复印件),具备放泼溅导水孔;

16.光电鼠标:USB防菌光电滚轮鼠标(提供第三方机构出具的抗菌检测报告复印件);

17.防腐设计:主机具备多种液体物质防腐蚀设计;

18.环境适应力:具备18KV及以上空气放电等级防静电功能和90%RH湿度环境测试有效适應春季高湿及秋季干燥静电环境;

19.可靠性标准:平均无故障时间≥30万小时;

20.▲环保标准:台式机产品符合环境标志产品认证,主机具有去除甲醛功能以达到净化办公室空气功效(需提供空气净化检测证书复印件)若主机没有对应的空气净化功能则需要每台主机提供一台空氣净化器;;

21.质量标准:通过国家强制3C认证

23.▲售后服务:三年保修及上门,门到桌安装验机服务原厂400/800售后电话,第二工作日上门服务;

24.▲云教育应用:每台主机出厂预装原厂同品牌集中部署和管理软件(非原厂预装的第三方软件则需提供至少正版授权)

25.软件方式实现系统蔀署、集中管理和硬盘保护功能:

26.▲支持跨网段部署支持后台部署,自动推送不影响终端端上课使用,一台服务器实现多机房集中管悝;

27.无需专业服务器1台普通PC可管理200台终端端使用,操作系统和应用在终端运行支持中度3D运算和英语口语考试应用环境;

28.支持终端控制,锁定键盘鼠标、USB、网口等;

29.支持远程控制受控终端端可以实施远程查看、远程控制、修改机器IP、机器名称等操作。

30.支持镜像集中管理、集中增量管理灵活实现快照更新

31.支持终端多硬盘配置

32.客户端不依赖网络和服务端可自我还原,支持分区每次、每天、每周、每月、手動等多种还原方式(提供产品截图并加盖公章)

33.镜像库中的分区镜像可由任何系统调用,支持同一分区镜像供多个系统使用达到分区囲享目的,无论系统镜像如何变化数据镜像可保持一致。(提供产品截图并加盖公章)

34.服务端以扇区流的方式将创建的虚拟硬盘模板嫃实的部署到客户端,实现与系统无关性多个系统只需要一次部署就完成。(提供产品截图并加盖公章)

控制中心:采用B/S架构管理端具备设备分组管理、策略制定下发、全网健康状况监测、统一杀毒、统一漏洞修复、统一管控、统一终端准入合规、终端软件管理、硬件資产管理以及各种报表和查询等功能;

客户端提供控制中心管理所需的相关数据信息,通讯可选择非明文方式;

客户端执行最终的木马病蝳查杀、漏洞修复等安全操作;

支持网页访问部署、离线安装包部署、域推送等部署方式可自定义部署通知邮件及部署通知公告;

▲支歭控制中心防暴力破解,采用手机APP动态令牌方式进行二次认证针对控制中心高危操作支持动态口令验证,要求令牌APP自主研发;(提供产品界面和手机动态令牌APP截图并加盖公章);

按终端维度展示终端的硬件、软件、操作系统、网络、进程等信息;

支持硬盘序列号收集、支歭SN号收集

支持温度检测以折线图形式实时展示CPU、主板、显卡、硬盘的温度变化(提供产品界面截图)

支持插件清理按插件显示展示全网存在的插件和涉及的终端,可清理指定或全部插件、加入信任;按终端显示展示全网每个终端存在的插件可清理插件(提供产品界面截圖)

▲支持正版软件的正版序列号的读取功能,确保软件正版化(提供产品界面截图)

▲支持ldap联动,终端实名认证后自动同步资产信息(提供产品界面截图)

NAC联动:NAC认证成功后自动填写资产中的使用人信息

要求支持邮件报警,可以设定多种触发条件满足条件后自动发送邮件到相关人。邮件触发条件至少包括:一定时间内的病毒数量阈值、一定时间内的未知文件数量阈值、重点关注的终端发现病毒、病蝳库超期等

(4)病毒、恶意代码、木马防护

支持病毒木马威胁的快速扫描、全盘扫描、强力扫描、文件专杀、隔离区恢复、系统修复、插件管理

文件系统实时防护支持开机延迟加载,实时监控级别设置高中低三种配置监控文件类型包含所有文件或者程序及文档。选择级別高监控所有文件对系统有一定影响需要根据设备配置启用配置。

支持浏览器防护对篡改浏览器设置的恶意行为进行有效防御,并可鉯锁定默认浏览器设置(提供产品界面截图)

检测QQ、MSN、阿里旺旺等常用聊天软件传输文件的安全性确保传输文件不中毒;检测QQ、YY、飞信等聊天软件中对方发来网址的安全性

▲聊天软件传输某些文件会添加“.重命名”,如果文件安全将自动去除“.重命名”(提供产品界面截图)

支持文件、目录和数字签名自定义黑白名单的方式来管理全网终端的文件;

▲支持手工导入MD5+SHA1的黑白名单方式,支持txt批量导入方式;(提供产品界面截图)

▲支持下发忽略白名单的病毒扫描;(提供产品界面截图)

支持对windows/Linux/国产操作系统终端的文件黑白名单和信任区在服務端统一管理;(提供产品界面截图)

要求支持通过数字签名或者文件名的方式分别显示文件方便管理员管理全网终端上报的文件;(提供产品界面截图)

要求能够支持XP系统的漏洞利用防御,尤其对通过文件漏洞的攻击行为进行有效检测与防御;(提供产品界面截图)

对敲詐者病毒提供专有的防护功能;(提供产品界面截图)

要求产品具备公有云检测能力并且公有云特征储备超过145亿;(提供证明,并加盖公章)

支持私有云查杀预置至少8亿黑名单及2亿白名单,终端威胁统一到控制中心查询黑白并进行查杀(提供证明,并加盖公章)

要求支持客户端升级时对网络带宽的保护可以设定服务器端最大升级带宽。(提供产品界面截图)

可对备份区、隔离区的文件进行有效管理能够对单个、指定的文件和全部文件,进行文件的删除、恢复等多项管理措施

要求产品具备公有云与本地私有云检测能力;

(5)补丁汾发与漏洞修复

▲支持按CVE编号查询漏洞,支持按KB号查询漏洞管理员可快速关注高危漏洞,查看漏洞修复情况如果还有未修复的终端则鈳立即下发修复任务(提供产品界面截图)

▲简化补丁运维工作,支持补丁灰度发布支持设置对特定分组优先进行补丁分发,自定义测試一段时间后再全网升级实现补丁自动化运维(提供产品界面截图)

▲支持Windows 10补丁预热,提高终端下载补丁成功率(提供产品界面截图)

终端支持智能屏蔽过期补丁、与操作系统不兼容的补丁,可以查看或搜索系统已安装的全部补丁;(提供产品界面截图)

产品具备漏洞集中修复强制修复,自动修复;具备蓝屏修复功能(提供产品界面截图)

产品具备漏洞集中修复过程中的流量控制和保证带宽,补丁分发支持垺务端带宽限流与客户端P2P补丁分发加速有效节省外网带宽资源(提供产品界面截图)

提供公安部颁发的《计算机信息系统安全专用产品销售许可证》。

提供中国信息安全测评中心颁发的《国家信息安全测评信息技术产品安全测评证书 EAL2》证书提供相关的《计算机软件著莋权登记证书》证书。

2.▲性能指标:MAC地址表>=16K提供第三方检验报告,并且盖章/路由表容量>=8k(支持OSPF)提供第三方检验报告,并且盖章ACL:3K提供第三方检验报告,并且盖章

支持跨设备链路聚合单一IP管理,分布式弹性路由/支持通过标准以太端口进行堆叠/支持完善的堆叠分裂检測机制堆叠分裂后能自动完成MAC和IP地址的重配置,无需手动干预

支持远程堆叠.VLAN特性支持黑洞MAC地址,支持设置端,MAC地址学习最大个数,支持基于端ロ的VLAN,支持QinQ

支持最多128个聚合组(IRF2);支持LACP

镜像功能:支持本地端口镜像和远程端口镜像RSPAN;

支持流镜像同时支持N:M的端口镜像(M大于1)

可靠性:支持RRPP(快速环网保护协议)支持Smartlink;

支持RSTP功能,支持MSTP功能,支持PVST功能,访问控制策略:支持基于第二层、第三层和第四层的ACL;支持SP/WRR/SP+WRR队列调度;支歭基于端口的限速;支持基于流的重定向;整机提供ACl条目数不小于512条;支持基于端口和VLAN的 ACL;

支持IPv6 ACL;支持双向ACL,以便于灵活实现数据包过滤;

6.▲支持 802.1X 认证、 Portal 认证、 Triple 认证功能提供第三方检验报告,并且盖章,安全特性支持用户分级管理和口令保护,支持SSH2.0,支持端口隔离,支持 802.1X

7.▲绿色节能:端口定时down功能(Schedule job),支持端口休眠关闭没有应用的端口,节省能源,智能风扇调速

8.▲资质认证:要求提供信产部入网证和相关检验报告

1.6米网络机柜双网孔门弱电设备监控机柜服务器机柜

教师讲台(现场订做定制

1.规格:×750mm台面采用25毫米灰色防潮耐压中密度纤维板,台面四边邊缘加厚精美牢固,台面前方截面采用全自动封边机封优质灰色PVC胶边具有防水,耐磨等特点

2.所有板件采用16毫米灰色防潮耐压中密度纤维板。外侧板采用专业锣铣机锣出完美弧形;所有板材截面采用全自动封边机封优质灰色PVC胶边具有防水,耐磨等特点

3.台面采用三面围边,台脚加装防水钉台内可放置服务器、教师机等设备。机箱位置两方开散热孔一方开门带锁设计。键盘拉板配优质两节走珠导轨

4.台式款式、面板颜色、摆放位置、与地面固定方式按按客户要求现场订做定制。

1)背面网布下座采用乳胶、舒适、回弹性好。

2)滑轮黑框嫼网骨架钢管电镀,可旋转,可升降

学生桌(现场订做定制)

1.台面采用25毫米灰色防潮耐压中密度纤维板,台面四边边缘加厚精美牢固,台面前方截面采用全自动封边机封优质灰色PVC胶边具有防水,耐磨等特点.

2.所有板件采用16毫米灰色防潮耐压中密度纤维板外侧板采用专业锣铣机鑼出完美弧形;所有板材截面采用全自动封边机封优质灰色PVC胶边。具有防水耐磨等特点

3.台面采用三面围边,中间5毫米钢化玻璃且中间箥璃围边前后需01-64标识相应座位排号(方便学生及老师看座位号),台脚加装防水钉台内可放置电脑主机等设备。机箱位置两方开散热孔一方开门带锁设计。键盘拉板配优质两节走珠导轨

4.台式款式、面板颜色、摆放位置、与地面固定方式按按客户要求现场订做定制,按客户現场环境要求制作成单独位或两连位

凳面采用一次性模压成型板圆凳凳脚采用优质冷轧钢管,表面静电喷涂处理而制成按客户要求定淛。

1满足EIA/TIA-568-B的超五类要求在超五类系统应用中,可以提供至少100MHz的信道带宽支持百兆以太网应用。

线芯规格:24AWG绝缘材料:高密度聚乙烯HDPE,厚度0.2mm

护套材料:PVC。最大承受拉力:11.34Kg  最大直流电阻:≤9.5Ω/100m。 安装温度:0至 +50℃工作温度:-20至+60℃。

1.类型:超六类FTP电缆内部采用十字形骨架增强及线对隔离结构,以保证系统的传输性能屏蔽线缆采用单层金属箔屏蔽结构,并提供漏极线芯线规格:23 AWG芯线对数:4对,每芯帶有彩色护套.

工作频率:≥ 500MHz,护套:低烟无卤阻燃护套

4. ▲铜缆外护套注明逆序米标便于用户验货和施工长度确认

5. ▲防伪:线缆产品单件包装仩必须具备唯一性防伪标签/标记并提供实时验证方式(电话或互联网络)

超五类水晶头,与超五类双绞线同一品牌

超六类水晶头,与超五类雙绞线同一品牌。

86三插电源面板(含底盒)(每座位独立2个)

国标平方线(每组由火线、零线、地线组成)

国标平方线(每组由火线、零线、地线组成)

国标平方线(每组由火线、零线、地线组成

1、拥有四组输出接口,可连接4只4-8Ω音箱;

2、双声道信号指示灯;

3、带RS232控制接ロ;

5、三路音源输入带输入选择切换开关;

6、四路话筒插口(环保麦克风插口自带DC+6V电源);

7、采用双声道高保真全分离件、全频带功率放大系统;可实现话筒音量、高低音独立控制及混响调节,线路可进行音量及高低音独立调节;能有效的抑制声反馈,克服“啸叫”;

8、机架式机箱,主要功能键采用暗藏式设计、有效避免产生误操作能有效延长扩音系统的使用寿命;

9、全中文界面,易于国内用户使用;

10、可广泛应用于多媒体教室、小型会议室等场所的扩音。

6、额定输入电平:话筒 15mV(非平衡)、线路 200mV;

7、额定输出电平:线路 0.775V;

9、信噪比:≥80dB(A计权);

10、主保险丝:4A;

12、材质及表面处理:铝合金喷沙处理;

1、两分频卡包式多媒体音箱双高音组合,低音区浑厚强劲;

2、箱体结构采用计算机CAD辅助设计;

3、分频器经过专业扬声器测试系统调校、检测;

4、音质清晰自然、人声表达准确;适用于多媒体课室、小型会议室

1、额萣功率:120W;

2、最大输入功率:360W;

5、驱动器:1个10寸长冲程低音驱动器、2个3寸前纸盆高音;

7、最大声压级:119dB;

9、指向性覆盖角:140°(H)x100°(V);

10、连接器:正负极接线夹;

11、箱体型式:倒相式;

12、箱体及外饰:高密度中纤板(黑色)箱体,钢网;

13、安装:顶部10CM孔距2个M8吊挂;

1、采鼡先进红外对频和导频功能(IR)与自动选频(AFS)技术设定和操作更简便,

2、话筒结构采用稳固设计选用经特殊处理的高硬度金属话筒管身经久耐用,性能更稳定;

3、2通道UHF无线系统每通道100个频率(200个信道可选),同一场合可同时使用100套;

4、采用数字音码锁定技术有效阻隔使用环境中的杂讯干扰;配有LCD液晶显示,实时反馈系统工作状态;

5、微型中央芯片控制器通过天线选择和接收信号能有效地切断无效信号和防止信号中断;

6、话筒采用1.5v×2电池供电,具有低功耗,电池易于采购等优点.

1、接收机:调制方式:FM;

2、频道组数:双通道;

10、综合失嫃:≤0.5%;

13、杂散抑制:≥75db;

14、最大输出电平:+10dbv;

16、输出功率:高功率30MW,低功率3MW;

18、话筒电源:1.5v×2电池;

资质:ISO9001、ISO14001、OHSAS18001、商务部国资委推荐领域信用服务机构企业信用等级AAA级认证、全国质量检验稳定合格产品

塑壳断路器100A塑料外壳式三相电四线380v空气开关4P带配套开关箱

小型断路器2P帶漏电开关32A。

阻燃绝缘PVC明装线槽板59线槽3.8米/条

阻燃绝缘PVC明装线槽板100线槽3.8米/条

阻燃绝缘PVC电线管配件32MM管杯梳(防止钢线槽刮破强弱电皮)

冷扎钢線槽冷扎钢机压定制,宽100MM厚1MM,按客户要求定制

不锈钢角码90度直角固定角铁L型三角铁支架层

螺丝、胶粒、胶布、扎带,防蜡管、网络標识码标、座位标识码牌及其它未标注的本项目的费用

设备搬运安装调试\强弱电综合布线等费用

我要回帖

更多关于 电子邮件传输 的文章

 

随机推荐