农业技术培训教材

2024-09-20

农业技术培训教材(共9篇)

农业技术培训教材 篇1

农业技术培训教材

(一)时间: 2009年1月5日 地点:连职工培训学校 授课人:杨新辉 参加人员:全体干部职工 科目: 农业节水灌溉技术

汪建江

从表中可以看出,“十一五”期间,总水量由现在的13亿立方米减至9亿立方米,耕地面积由现在的120万亩增加到160万亩,灌溉定额由现在的1000立方减少到620立方,灌溉水利用系数由现在的0.4提高到0.56。

前面提到的总水量指的是丰水年的水量,若遇到枯水年,水量还会减少,如何进行灌溉,如何保证棉花丰产丰收,如何保证在座各位的收入不受影响,如何保证农三师经济发展和社会稳定,这是值得我们深思的问题。

水从哪里来?从节水来;产量从哪里来,从科技上来。

农业节水技术

节水农业技术不是一种单一技术,而是包含多种技术措施的技术体系,这些技术措施主要有农业水资源合理开发技术、节水灌溉工程技术、农艺节水技术和节水管理技术。

一)、农业水资源合理开发技术

1、水资源优化分配技术:对水资源进行综合评价,提出能充分利用水资源并发挥最大效益的优化分配方案,进行水资源的开发利用。

2、地下水利用技术:在利用地下水的团场,在维持地下水生态平衡的前提下,确定开采强度,合理利用地下水,对机井进行测试改造,提高机井的出水效率和装置效率,降低能耗。在井渠结合灌区,非灌溉季节,利用渠道引水灌溉,入渗补给地下水。

3、劣质水利用技术:利用微咸水灌溉时,可根据土壤积盐状况,作物不同生育期耐盐能力,直接利用微咸水或咸淡水掺混后使用。但因 特别注意掌握灌水时间、灌水量、灌水次数,同时与农业耕作栽培措施密切配合,防止土壤盐碱化。地下水矿化度对作物生长的影响

二)、节水灌溉工程措施:后面专门讲

1、耕作保墒技术:采用深耕松土等改善土壤结构耕作方法,可以疏松土壤,增大活土层,切断毛细管,减少土壤增发,使土壤水的利用系数得到提高。

2、保墒技术:在耕地表面覆盖塑料薄膜,可以抑制土壤蒸发,减少地表径流,蓄水保墒,提高地温,培肥地力,改善土壤物理形状,提高水的利用率。

3、水肥耦合技术:通过对土壤肥力的测定,建立以水、肥、产量为核心的耦合模型和技术,合理施肥,以肥调水,以水促肥,提高抗旱能力和水分利用效率。

四)节水管理技术措施:后面专门讲

4、作物品种筛选技术:选用抗旱、节水、高产品种。

5、化学制剂保水节水技术:合理使用保水剂,抑制过度蒸腾,防止奢侈耗水,减轻干旱危害。

二、节水灌溉工程措施 一)低压管道输水灌溉技术

用塑料管等管道输水代替土渠输水到田间,对农田实施灌溉,可以大大减少输水过程中的渗漏、蒸发损失。主要在井灌区使用。

二)渠道防渗技术

应用最广泛的节水灌溉工程技术措施。防水层可采用混凝土护面、浆砌石衬砌、塑料薄膜防渗和混合材料防渗等工程措施,减少输水损失,加快输水速度,提高浇地效率。

三)喷灌技术

利用专门的设备将水加压后,喷射到空中散成细小的水滴,均匀散布到农田上,达到灌溉目的。叶城二牧场人工草场应用的是喷灌技术。四)微灌技术

1、微灌概念:利用专门设备,将有压水流变成细小水流和水滴,湿润作物根部附近土壤的灌水方法。

2、分类:分为滴灌、微喷灌、涌泉灌、渗灌、脉冲灌等

▲滴灌:是利用低压管道系统通过滴头,将作物生长所需的水分和营养均匀而缓慢地滴入作物根部附近,借重力作用使水渗入到作物根区,使土壤经常保持最佳含水状态的一种灌水方法。

▲涌泉灌:利用低压管道系统通过小塑料管与毛管连接作为灌水器,以细流状局部湿润作物根区附近土壤的一种灌溉方法。

渗灌:是指水通过地埋毛管上的灌水器缓慢出流渗入附近土壤,再借助毛管作用和重力作用将水分扩散到整个根层的灌水方法。如果能够解决因负压造成滴灌带堵塞的问题,这是最好的节水灌溉方法。

▲滴灌和渗灌特点比较:

滴灌特点 渗灌特点 地表可见水 地表不见水 使用寿命短 使用寿命长 形式灵活 根系较长 有利于作物轮作 杂草少、省劳力 设计复杂

3、有关参数:

五)膜上灌技术

膜上灌溉是目前应用最为广泛的地膜覆盖灌溉技 术,是我国创造的节水灌溉技术。

它是在地膜栽培的基础上,将原来在灌水沟垄背上铺膜,改为在灌水沟(畦)内铺膜,灌溉水流在膜上流动,利用地膜输水,水通过放苗孔和地膜旁入渗到作物根部的灌水技术。可获得较常规地面灌水方法相对高的灌水均匀度。可以减少土壤的深层渗漏和蒸发损失,土壤不板结,不冲刷,可显著提高水的均匀度和田间水利用系数。该技术在新疆使用最多,取得了良好的节水增产效果。

六)地下灌技术

是把灌溉水输入地面以下铺设的透水管道或采取其他工程措施普遍抬高地下水位,依靠土壤的毛细作用侵润根层土壤,供给作物所需水分的灌溉工程技术。地下灌根据供水方式的不同,可分为地下侵润灌溉、地下管道灌溉和地下排灌两用系统。地下水侵润灌溉适用于地下水位较高,地下水及土壤含盐量较低,土壤透水性较好,又有一定排水条件的地区。地下管道灌溉适用于水资源紧缺,地下水位较深,灌溉水质较好,计划湿润土层以下由弱透水层的地区。地下灌排两用系统适用于地下水位较浅,土壤无盐碱化的地洼易涝渍又有干旱威胁的地区。地下滴灌可减少表土蒸发损失,灌溉水的利用率较高。

七)沟畦改造技术

沟畦灌是当前最主要的田间灌水方法,为了节水增产,可在精细平整土地的基础上大畦该小畦,长沟改短沟,以使沟畦规划合理。有条件的地方可采取间歇灌或利用激光平地技术实现水平畦田灌,以大幅度提高田间水利用系数。45团2006年申请了一个激光平地项目。

三、节水管理技术措施 一)、节水灌溉制度

1、灌溉制度概念:是指作物播种前及全生育期内的灌水次数、灌水日期、灌水定额和灌溉定额。

节水灌溉制度是把有限的灌溉水量在作物生育期内进行最优分配,以提高灌溉水向作物可吸收的根层的贮水的转化,以及光合产物向经济产量转化的效率。可采用非充分灌溉、抗旱灌溉和低定额灌溉等,限制作物的水分供应,巧灌关键水,加大土壤调蓄能力,同时对作物进行抗旱锻炼,采用“蹲苗”、“促控”等技术,降低田间蒸发量,提高作物对农田水的利用效率。一般采用低定额灌溉可节水30%-40%,而对产量无明显影响。

2、建立灌溉制度的意义

通过试验,获得数据,掌握棉花需水规律,明确一次灌多少方水、灌几 次、什么时间灌,为什么要这样灌。灌溉制度是灌溉工程规划设计的基础。是已建成灌区编制和执行用水计划,合理用水的重要依据。(确定灌水总量,为总量控制、定额管理、累进加价提供数据)同时,它还关系到灌区内土壤肥力状况和作物产量、品质的提高,以及灌区水土资源的充分利用和灌溉工程设施效益的发挥

3、制定灌溉定额的方法

在农业生产中,常用3种方法确定灌溉制度。▲ 总结群众节水丰产灌水经验 ▲利用灌溉试验资料 ▲用水量平衡计算方法

4、灌溉试验

近几年,兵团对灌溉试验工作高度重视,兵团水利局每年投入200万元进行灌溉试验,根据每个师局申请的课题,分别投入10-20万元,今年我们也申请了一个课题,主要是研究棉花需水规律,探索和建立农三师自己的灌溉制度。下面介绍农五师、农八师节水灌溉试验取得的资料

▲农五师、农八师通过灌溉试验掌握了棉花需水规律。▲农五师、农八师通过灌溉试验掌握了棉花不同生育期对土壤适宜含水量的要求。

八师

低于下限10%为轻旱,低于下限10-15%为中旱,低于下限15%以上为重旱。

棉花在生育期各阶段受旱,对其生长、发育、产量都有一定的影响,但受旱阶段不同,受到的影响程度不同,而干旱程度不同,棉花所受的影响也不同,即使同样干旱程度(如中旱),其影响大小顺序是:苗期<成熟期<蕾期<花铃期。花铃期不能受旱。棉花调亏灌溉应选在苗期至初蕾期和成熟期。

二)土壤墒情监测与灌溉预报技术

用先进的科学技术手段,如张力计、中子测定仪、电阻法等监测土壤墒情,数据经过分析处理后配合天气预报,对适宜灌水时间、灌水量 进行预报,可以做到适时适量灌溉,精准灌溉,有效控制土壤含水量,做到既节水有增产。

三)、灌区配水技术

根据灌区各级输配水渠道的技术参数和作物分配情况,按照水源可供水量和作物生育阶段蓄水量,以输配水过程水量损失最小、增产较大为目标,编制水量调度方案,合理调配水量,做到既增产又节水。

四)、灌区量水技术

采用量水设备对灌区用水量进行量测,是搞好灌区经营管理、提高经济效益、实行按量收费、促进节约用水的重要手段。常用的量水设备有量水堰、量水槽、量水器等,随着计算机技术的发展,半自动或自动量水装置已开始应用,可大幅度提高灌区量水效率和精确度。

五)、现代化灌溉管理技术

采用电子技术对河流、水库、渠道的水位、流量、含砂量以及水泵运行状况等参数进行采集,输入计算机利用预先编制好的软件对数据处理,按照有线或无线传输方式,控制各个闸门或水泵,实现自动化监控,可节省大量的劳动力,实现最优用水管理。这也是精准监测的重要组成部分。

应用上述农业节水灌溉措施时,要因地制宜,逐步推进,形成合力,充分发挥这些技术措施的综合节水增产效率。

四、以色列节水灌溉技术应用情况

以色列自然条件恶劣,一半以上地区属典型的干旱和半干旱气候,沙漠占国土面积60%以上、土地贫瘠,年降水量一般在400-550毫米。针对水资源极度匮乏的情况,以色列把水作为重要的战略资源加以管理和开发,走出了一条成功的开发利用水资源道路。以色列的节水技术是当今世界上最先进的节水灌溉技术之一。

五、农三师节水灌溉存在的问题 目前急需解决的问题 系统运行不正常,系统运行不正常突出表现在低压运行和流量不足上,滴管带压力达不到设计压力,最终体现在滴灌带流量达不到设计流量。这是目前滴灌系统运行中存在的最大的问题。

八师发现了这一问题,通过田间测试,基本掌握了棉花需水规律,保证棉花需水要求。八师棉花滴灌各阶段耗水情况详附表一。附表一

八师棉花滴灌各生育阶段耗水情况

目前,全师现有棉花膜下滴灌面积47.8万亩(不包括正在实施的30万亩),其中,支管轮灌方式面积为5万亩,附管轮灌方式面积为42.8万亩。正在实施的30万亩滴灌工程全部采用支管轮灌方式。无论是支管轮灌还是附管轮灌,都存在一定的问题。

造成低压运行的原因是什么。

1、安装原因

2、管材配件原因

3、管理原因

4、机制原因

5、设计原因

一)渠道防渗率低

二)灌溉定额高,水分生产率低,节水意识差

六、工作思路

一)人员设备必须到位

节水灌溉管理人员必须到位,必要的检测设备必须齐全。二)制度准备

建立滴灌灌溉制度

三)促进末级渠道配套建设及水费制度改革

供水体制及水价管理存在的问题

1、农业供水体制和水价管理目前存在的主要问题

一是供水补偿机制不合理,水价偏低,不利于节约用水。二是农业供水管理层次环节较多,水费收取不规范,层层加价,农工实际水费负担较重。三是水费普遍实行按亩收费,水费与用水多少没有直接关系,导致农工和水管单位没有节水积极性,大格田漫灌,高田埂蓄灌现象十分普遍。

2、水资源总量制约的问题 到2004年农三师的水资源总量已由原来的15亿降至13亿立方米,今后仍将呈下降趋势,塔河综合治理5年实施计划完成后,预计水资源总量将保持在12亿立方米左右。

3、水利工程不配套问题 这主要是指场外引水渠,放水渠的防渗工程和场内渠系工程不配套的问题。

4、灌溉模式的问题

主要是指棉花灌溉模式的问题,即冬灌加春灌的灌溉模式,这种模式在前进灌区表现的尤为突出,仅冬春两次播前灌溉就把水库存水几乎用尽,抗旱、抗灾能力大大减弱。

5、关于水价调整

水价调整要遵循既要达到供水成本,同时考虑职工承受能力的原则,建议两大灌区水价实行统一标准:(如有必要可由财务局、水利局调研确定)。

6、关于水费征收:

水费也是生产资料费,团场能交地膜款、化肥款、种子款、电费,就是不交或欠交水费,是因为水没有进入市场,团场不怕欠水费,不怕不来水,管水的人不能不供水,这就形成了团场的依赖性和赖帐性。建议:水费征收实行强制性原则。

8、关于水费管理

水费是以水养水,保证水利工程安全有效运行、保证水利工程管理单位正常运行、保证场内、场外水利工程建设的主要经济 来源,是节水、增水保证可持续发展的重要载体。建议对水费实行统一管理。供水体制改革—供水到户

“供水到户”是供水体制改革的必由之路,也是提高全民节水意识和节水措施的有效手段,新疆自治区向国家宣布在全区已经实现了供水到户,是否全面落实还得打个问号。但是确有许多县在做这项工作,而且有的做的很好,(如乌苏县、和硕县、岳普湖县等),在兵团只有十二师的部分团场做的较好。三师是缺水师,做好供水到户工作意义重大,是否可以按以下思路思考问题。

团场水管站(所)统一划归水管单位,由水管单位统一管理,实行以按量计费、开票到户为核心的灌溉用水水费计收管理改革。对水管处的考核评价体系的建议

从以下几个方面对水管单位进行严格考核:水费解缴、水库安全运行、输配水渠安全运行、水库畜水、总引水量、水综合利用率、大修岁修、水产养殖共八项内容。

对团场场内水利工程建设的建议

如果水价改革成功,每年师将获得3000万元的水利建设基金。除用于水利工程前期工作外,更多的是用于团场支、斗渠防渗和建筑物配套工程建设,集中财力、施工力量、管理力量,加快团场支、斗渠防渗和建筑物配套工程建设进程,尽快达到节水的目的。

“十一五”期间全面完成团场支、斗渠防渗和建筑物配套工程建设,加大水利工程建设管理力度,确保工程顺利实施。

七、节水灌溉发展方向

大力开展节水灌溉工程建设、提高水的利用率是节水灌溉工程的主要方向,也是农三师农业生产再创记录的基础性工程。节水灌溉工程发展主要有以下几个方面:

1、渠道硬质化。进一步加强主干渠道的建设,场外干渠、支渠基本上要实现硬质化,充分提高水的利用率,使干、支渠的水利用率达到90%以上。

2、输水管道化。继续加大微灌工程建设步伐,灌溉实现管网化。老灌区逐步实现将斗渠输水向管道化输水方向发展,逐步和已建的微灌系统连接,同时取消农渠,实现斗口以下灌溉管网化。

3、灌溉自动化。现有的喷滴灌系统灌溉方式采用人工操作,灌溉均匀度差,灌溉定额高,劳动强度大。逐步实现灌溉自动化。

4、调度自动化。实现水库、灌区水量调度自动化,进一步提高水的利用率。

5、土地平整精细化。平整土地在灌区节水改造中占有重要的地位,是农业节水基本措施之一,土地不平,灌水不匀,产量不高,耗水费力。利用先进的平地技术可以实现土地平整精细化,使节水灌溉建设前进一大步。谢谢大家

农业技术培训教材 篇2

桑》于2009年11月由四川教育出版社出版。

该书以四川省蚕桑产业的发展现状、区域布局规划和新型农民工程项目实施方案等为依据, 以主体技术路线为主线, 以关键实用技术为重点, 介绍了桑、蚕主要推广品种, 结合蚕桑资源综合开发利用, 提供了蚕桑产业及相关产业的基础知识和实用技术。本书具体内容主要涉及“蚕桑产业现状与发展趋势、栽桑养蚕应用基础与实用技术、蚕桑资源综合开发利用、蚕桑产业经营与管理”几个环节, 每一环节包括应知要点和应会技能两大部分。全书约10万字、近200幅图片, 力求简明实用、一看就懂、一学即会, 可供培训蚕桑专业农民、基层蚕桑技术人员、基层管理人员等参考使用。本书定价32.00元。

需订购者, 联系方式:成都市永丰路12号, 四川省蚕业管理总站;联系人:马露芸、吴钢;电话:028-85182876;邮政编码:610041。购书款汇至:四川省蚕业协会;开户行:农行成都武侯新蓉支行;账号:821801040003129。需邮寄者请在征订单“备注”栏注明“需邮寄”字样, 并交邮寄费5元/册。

技术的培训,培训的技术 篇3

在公司的战略层面,首先定位要准确,从设计产品,到产品出售给谁,人群要选准。公司对课程研发方面要重视,要舍得投入。达内的TTS教学系统加上人工成本,也有上千万的投入。

注重流程把控

我是2009年开始到达内工作的。刚来的时候我们的团队课程方向比较单一,可能有java、C++等三四个。今年增加一个大数据的课,可能是搁在java里面,所以严格来讲现在是12个产品线。达内每年都会有新产品,每年都会开发出新的产品线。

我们课程的开发之所以符合市场需求,是因为不断加强调研的力度。这里的调研其实也包括行业大势和竞争对手的调研,我们根据市场需求也会做调研,51job、智联招聘这些我们也会去做调研,这些都有助于形成产品线。

在开课之前,我们首先会分析全球技术的走势、各个技术的排名,取需求量最大、排名最靠前的技术进行教学,比如Java、C++。其次,每个月会有关于主流招聘网站的数据调研,开设课程方向都是根据实际的数据设置。最后,我们调研的一个重要渠道是与达内合作的几万家企业,我们会了解企业的需求和人才的供需关系。通过招聘信息、行业信息,搜集数据进行统计。

调研结果做出以后,我们开始设计课程体系,核心讲师团队会组织课程内容。我们有专门的课程研发团队,研发下了很大的力气。比如说我们开设一个新的课程方向,把所有的讲师团队都配齐了之后,这些讲师团队先不讲课,埋头研发课程,研发半年多才上线。课程研发人员和讲课人员重叠使用,课程研发人员把课程设计出来也可能参与授课,而讲师中授课质量好的高端讲师才能去做研发。讲师在上课的过程当中,根据工作安排,一个阶段上课,另外一个阶段做研发。

我们整个团队对于教学的理解比较深入,首先招聘这一关就把得很严。我们招聘一个老师,部门总监要面试,然后我面试,甚至韩总都要面试,一般得过三四轮面试,这么招聘过来的人基本上不会差太多。有的人可能暂时跟不上形势,我们也会帮助他,实在不行也有末位淘汰。从招、选、用、留整个流程,加上一些评比,我们在不断地优化选拔老师。

我们给老师的工资是比较高的,这方面的投入很大。整个师资团队的授课质量有考核,跟老师的工资挂钩。学生每天都会对当天课程的接受程度打分,学生每周还有周考,每个月都会有大考,学生的就业率也是考核老师的指标之一。我们也给老师一个学习、成长的文化氛围,每个老师讲什么课,每个小时甚至每分钟讲什么,都是事先在课程研发中确定的。一些核心的章节我们会跟老师反复探讨,甚至彩排演练。

TTS是我们在2009年开始推出的,之后基本每年都会更新。现在最新的版本是7.0版。这个平台就是O2O模式,我们每年投入大量人力、物力、财力到研发平台中。

三等的培训机构靠老师,二等的培训机构靠的是老师加课程。达内其实已经超越了这两种,是“老师+课程+培训流程”,更注重培训流程的把控。

在线学习平台

有了好的老师、好的课程,学生也不一定真的能学会。怎么样保证在四个月内,让学生真的能够达到学习的目的,这个跨越是比较难的,确实需要我们在培训流程方面花很大的功夫。比如说为什么要讲这个知识点,后面为什么要配这个练习,都是经过我们反复尝试、反复实验,证明这个教学“配方”是最好的,学生接受起来最容易。

另外,我们还建立了一个软件平台系统,TTS是我们很大的一个优势。达内研发的达内教学系统(TTS),不仅仅指软件本身,它可以让学生在线下学习的过程当中,借助互联网的手段获得一些辅助性的帮助。在TTS里面所呈现的内容本身是最核心的,整个体系里面最重要的就是内容的组织。TTS主要配备五大功能:共享课程内容、自我评估测试、学员和老师的互动平台、学生管理工具、在线学生社区。TTS将远程教育、课堂教学和在线学习模块融合到一起。学习中心会为每节课配备多个现场教学助理,负责辅导和监督学员。

学生每天可以登陆我们的TTS做练习和考试,我们可以对学生的数据进行分析,发现学生哪个地方不会,哪个地方的教学需要改进,这也是一个教学质量反馈的渠道。另外通过我们这个系统,可以帮助学生更好地进行学习。学生可以通过TTS看我们写得很细的文档,可以做作业,可以提交作业,可以分享心得,可以参加考试,考试完了之后可以进行能力评估,然后老师会给学生提出复习建议,这一切都靠这个系统。

TTS是我们在2009年开始推出的,之后基本每年都会更新。现在最新的版本是7.0版。这个平台就是O2O模式,我们每年投入大量人力、物力、财力到研发平台中。各地都有一个分布式的架构,现在全国一百来个校区,每个校区都有一个分布式的服务器,服务器跟总部TTS集群分布式架构联系在一起。我们内部形成一个相对独立的闭环,这个闭环网络从核心上来说,是我们TTS服务器的一个集群,我们研发的软件绑在上头,总部的集群和各地TTS服务器通过分布式架构联结在一起,各地实施教学的过程从网络连接上是点对点的分线。

我们所谓的教学流程,就是要确定学生每天的学习过程:先学什么后学什么,什么时候做练习,做什么样的练习;我们用什么样的案例来教学,用什么样的项目让学生能够达到最优,这就是我们所谓的教学过程。所谓教学过程就跟一个中药的配方一样,为什么配方优,那是因为我们经过了反复实验、反复研究,证明这几味“药”配起来,比例是最合适的。

休闲农业与乡村旅游知识培训教材 篇4

一、休闲农业与乡村旅游概念

休闲农业与乡村旅游是指以农村资源环境、田园景观、农业生产经营、农耕文化、农业设施、农业科技、农业生态、农家生活、乡村风情风貌为依托,吸引城市游客到乡村休闲度假、观光游览、科普教育、娱乐健身的新业态。也就是说以农村和农业资源条件为发展基础,结合农业生产、生活、生态,“三生一体”的生产经营活动。

二、休闲农业与乡村旅游类型

目前休闲农业与乡村旅游可以主要分为五种类型:农庄经济型、园区农业型、特色产业型、自然人文景观型和农家乐型。

三、休闲农业与乡村旅游发展意义

我县休闲农业与乡村旅游的发展近年来尤其是今年取得了一定的成效,吸引了众多民间资本和工商资本投入,积极性很高,势头很猛。但是,总的来看,大部分投资业主对休闲农业与乡村旅游的理解还有误差,认识还比较片面,定位不够准确,把休闲农业与乡村旅游简单等同于吃农家菜,而没有看到其深层次的意义。

(一)、促进了城市资金向农村转移

改变中国农村面貌的最终解决办法,是资金向农村流动。(如政府资金、社会资金、建设资金、消费资金)。休闲农业和乡村旅游就是让社会资本和城镇消费向农村流动。休闲农业和乡村旅游的消费群体不是农村的农民而是城镇的市民,促

进了城镇的资金到农村休闲、旅游、购买农产品等等,活跃了农村经济。特别是我们现在拥有了土楼旅游资源,以及我们客家人的风土人情来吸引更多的城市资金向我们农村流动。

(二)、带动了基础设施建设

随着土楼旅游的不断完善与发展。休闲农业和乡村旅游的开发,大大改善了乡村交通、水利及环境,大大改变周边乡村集镇的面貌,使景区和乡村的发展达到了和谐统一。龙岩是正在逐步升级的交通要地。(国道319、205;漳龙高速、龙长高速、永武高速、双永高速;

龙漳、龙梅、龙赣等铁路;“海西号”旅客列车)。

最近在永定县,下洋至初溪、大溪至下洋廖陂、伯公凹至岐岭和湖坑至高头的四条旅游公路的修建,正在火热般地进行着。在建的这四条土楼旅游公路,被列为我县打造旅游强县优先重点实施的项目,建成后相较以前会在原距离上缩短22公里,使永定高北景区、湖坑景区(洪坑、南溪)、下洋景区连成一片,形成永定客家土楼旅游的精品线路。这是我县依托“世遗”资源,以创建“全省优秀旅游县”为契机,着力完善旅游服务设施,加速精品景区建设,努力将“福建(永定)土楼”打造成为世界级旅游名牌的一大举措。

其中,振福楼福建土楼博物馆、停车场及其配套设施设备,已于去年9月底正式投入使用,其它的项目建设也在有序进行中。

(三)、带动了农业结构调整

随着休闲农业和乡村旅游项目的实施,周边农民都以平均每天有几十人、几百人甚至上千人(游客加员工)消费的休闲农庄为市场,相应种植蔬菜、西瓜、果木,养殖鸡、鹅、鸭等,或开起了农家土菜饭庄等等。

在有些大的休闲农庄还自身建设了配套的蔬菜基地、养殖基地和腊制房等,吸引和方便城镇游客进行农事体验、果蔬采摘并购买农副产品。这些都促进了农业产业结构的调整。可以说,休闲农业和乡村旅游已经成为满足消费者回归自然需求的最大亮点和最具潜力的朝阳产业。

(四)、带动了农民收入增加

休闲农业和乡村旅游景点的开发,基本上都是用当地的劳动力建设的,这些劳务收入都留在了当地。在休闲农庄工作的员工至少60%以上(有的达90%)是当地农民。不但解决了当地农村剩余劳动力的就业,而且平均年收入在10000

元以上,大大增加了农民的收入。休闲农庄的土地绝大多数都是租赁农民的,而被租土地的农民基本上又在这些休闲农庄工作,这些农民能获得土地租金和工资双份收入。休闲农业和乡村旅游企业是带动当地农民收入增长的重要力量。

(五)、带动了农民素质提高

胡锦涛总书记讲,新农村的一个重要特征是新型农民。休闲农庄对当地农村的带动作用,更深层次的意义在于提高了农民素质。凡是在休闲农庄工作的农民都经过了专业培训,不但学到了一门专业的技能,而且还培养了良好的礼仪、礼貌等文明习惯。同时,他们在休闲农庄的企业文化熏陶下,和与游客及外界的交往中,开阔了眼界,增长了见识,启迪了思想。而且员工在回家或回乡的过程中,又给家人和乡民进行了工作或生活的交流,更大地促进了农民整体素质的提高。

(六)、带动了当地民风改善

休闲农庄和乡村旅游点已经成为了当地农民休闲的公园,丰富了当地农民的文化活动和业余生活,对当地民风的改善产生了较大的积极作用。

总之休闲农业和乡村旅游对于建设社会主义新农村有巨大的助推作用,涵盖了“生产发展、生活宽裕、乡风文明、村容整洁、管理民主”二十字方针的全部内容。

四、休闲农业与乡村旅游的相关政策

近年来,党中央国务院高度重视休闲农业与乡村旅游的发展。党的十七大报告对统筹城乡发展、推进社会主义新农村建设,进行了战略部署。2007年中发1号文件指出:农业不仅具有食品保障功能,而且具有原料供给、就业增收、生态保护、观光休闲、文化传承等功能。2008年的中央1号文件进一步指

出:要通过非农就业增收,提高乡镇企业、家庭工业和乡村旅游发展水平,增强县域经济发展活力,改善农民工进城就业和返乡创业环境。

党和国家领导人也多次提到休闲农业与乡村旅游工作,2004年7月,胡锦涛总书记在考察上海市崇明岛前卫村农家乐时曾高兴地称赞 :农家乐前途无量!

今年1月,永定县第十五届人民大表大会第四次会议审议通过了政府工作报告,将旅游产业列为该县的支柱产业、第三产业的龙头,应优先发展的重点产业。

为贯彻胡总书记的讲话精神,加快推进永定生态型旅游强县建设,今年5月中旬,永定县人大组织人大代表视察组实地察看了在建的四条旅游公路建设情况和初溪土楼群、高北土楼群、洪坑民俗文化村的旅游业发展状况,以及田河旅游服务区、鸭子地游客服务中心和乡村农家乐示范点等旅游服务设施建设情况,听取了县政府关于旅游产业发展情况的汇报。

五、吃、住、行、游、购、娱的特色休闲农家

随着现代旅游业的快速发展,旅游消费市场日趋丰富和多样化。以“吃农家饭、住农家屋、享农家乐、观农村山水”为主要内容的独特农家生活使越来越多城市人向往,以回归自然、放松身心为目标的乡村旅游逐渐顺应着这种潮流而兴盛起来。特别是土楼旅游的兴起。

丰富了城市居民的闲暇生活,拓宽了农民的致富门路,也带动了假日经济的发展,取得了较好的社会效益和经济效益。吃、住、行、游、购、娱的休闲农家更具特色。

(一)“农家乐”旅游示范点入选暂定条件

1、生态环境优美,具有浓厚的乡土气息及独特的建筑风格;

2、距离设区市城区1.5个小时以内车程,有简易停车场,道路平整,交通便利,通讯畅通;

3、能提供卫生、可口的8种以上地方农家特色风味菜肴,可提供三餐及夜宵服务;

4、饮用水达到国家卫生规定标准;

5、具备带有瓷砖贴砌的灶台,厨房卫生条件较好;具备配套餐炊具并符合卫生要求,使用第三方提供的消毒碗筷餐具或自备碗筷餐具消毒设备。

6、具备经适当装修,采光、通风、照明条件良好的整洁卫生间。冲洗龙头、洗手池、手纸框等设备完好,备有洗涤用品,有明显的指示和防滑标志

7、原则上有十间比较规范的客房,房间内备有彩电和冷暖空调设施,床上用品干净、舒适;或已制定规划,一年内建成。

8、周边有已开发的旅游景区(点)和可供游客参与的农事活动(如采摘、加工农产品等)

9、取得工商、卫生等部门的经营许可。

(二)乡土文化的传播

“福建土楼 客家永定”----赵忠祥倾情解说(光盘)

休闲农业与乡村旅游传播的是乡土文化,体现的是淳朴自然的民风民俗,不必盲目追求豪华高档,简单地把城里的一些娱乐项目搬下乡,我们可以依托土楼文化,进行土楼旅游的接待,让他们“吃在土楼、住在土楼、行在土楼、游在土楼、购在土楼、娱在土楼”。还可让游客参与到当地特有的、有季节特色(挖地瓜、种青菜、割稻谷、摘柿子)的农村日常生产生活中,品味原汁原味的农村地域文化。

1、游在土楼之土楼简况

成为世界文化遗产的46座福建土楼由“六群四楼”组成,包括福建省永定县的高北土楼群、洪坑土楼群、初溪土楼群和衍香楼、振福楼,南靖县的田螺坑土楼群、河坑土楼群和和贵楼、怀远楼,华安县的大地土楼群。

土楼是客家人世代相袭、繁衍生息的住宅。悠久的历史、奇特的风格、巧妙的构筑、恢宏的规模,被誉为世界民居建筑的奇葩。7

现存的圆楼、方楼、五角楼、八角楼、吊脚楼等各式土楼有30多种23000多座,形成一个个依山傍水、错落有致、布局合理的土楼群。

2、深情回望客家先民

永定土楼伴随着客家先民迁入永定而产生。永定是纯客家县。永定人绝大多数是南宋、元、明三代,特别是元末明初从“客家摇篮”宁化石壁村一带辗转迁徙,最后到永定境内定居的客家人。他们到此地时,平原已被当地居民,当时称为“土著”(闽南语系居民)和先期的移民占据了,只能到山区栖身。

因此早期到达永定的客家先民,饱尝饥荒战乱、流离失所之苦,在这片蛮荒之地,为了生存与发展,一方面披荆斩棘,开荒垦殖,一方面建筑遮阳蔽雨的栖身之所。在当时的条件下,家族聚居在一起就成为防御自然界(山区猛兽)和人为(土匪及外族人)的各种侵害的必然结果。

3、客家土楼聚族而居的亲情感

今年春节期间,中共中央总书记胡锦涛考察

福建,前往参观了被列入世界文化遗产名录的永定客家土楼,称赞“客家土楼是大家庭、小社会和谐相处的典范”。

大家庭,讲究人和。土楼是一个大家庭,从中原迁徙而来的人们来到这里聚族而居,彼此互相照顾,不分你我,以血缘为纽带,为同族人,和睦相处,不分你我,正如楼内一中堂联所写“一本所生,亲疏无多,何须待分你我;共楼居住,出入相见,最宜结重人伦。”

4、建筑土楼的经济实用感

客家土楼的主要建筑材料是黄土和杉木、8

沙石。不破坏耕地、重复使用、不产生污染、节省人力财力。特别是黄土,取自山坡,因而不存在破坏耕地问题。旧楼若须拆除重建则墙土可以重复使用,或用于农作物肥料,不会产生象现代砖石或混凝土房屋那大量的建筑垃圾。一般来说,由于屋架通风较畅,木构件受白蚁侵袭或潮湿润糟朽的情形并不严重,旧料可以2次使用,土楼的施工技术较易掌握,可以完全人力操作,无须物殊设备。通常建楼时间安排在干燥少雨的冬季,此时正当农闲,族人可以大量参与工程,大大降低建筑费用。

四、居住土楼的安全感土楼多具完善的防御功能。其外墙厚一至二米,一二层不开窗,仅有的坚固大门一关,土楼便成坚不可摧的堡垒。为防火攻,门上设有漏水漏沙装置,紧急时楼内居民还可从地下暗道逃出。楼内凿有水井,备有粮仓,如遇战乱、匪盗,大门一关,自成一体,万一被围也可数月之内粮水不断。如今,土楼早已不再是堡垒,但那些完备而精致的防御设施,仍让人们拍案惊奇。

5、居住土楼的舒适感

5、功能齐全。圆楼都由二、三圈组成,由内到外,环环相套,外圈高十余米,四层,有一、二百个房间,一层是厨房和餐厅,二层是仓库,三、四层是卧室;二圈两层有三五十个房间,一般是客房,中一间是祖堂,是居住在楼内的几百人婚、丧、喜、庆的公共场所。楼内还有水井、浴室、磨房等设施。

6、土楼采用当地生土夯筑,不需钢筋水泥,墙的基础宽达三米,底层墙厚1.5米,向上依次缩小,顶层墙厚也不小于0.9米。然后沿圆形外墙用木板分隔成众多的房间,其内侧为走廊。从而热天可以防止酷暑进入,冷天可以隔绝洌风侵袭,楼内形成一个夏凉冬暖的小气候。

(三)土楼剪影

秀丽端庄----振福楼

振福楼位于湖坑镇下南溪,依山傍水,风景十分秀丽。“凤起丹山秀,蛟腾碧水环”。这幅门联相当准确地描述了振福楼和周围环境和谐构成的一幅山乡风景图。振福楼的大门面对着哗哗而来的南溪。溪面宽阔平缓,河里大石横卧。两岸河堤高筑,厚实坚固。桥下不远处,深潭碧水,古榕葱茏,如伞如盖。如果站在大门对岸的村道上回望振福楼,可见振福楼的屋面正好位于峡谷两侧的山峦之间,楼不高不矮,不显不隐,正好起到两山之间“过渡”的作用。可以说,以振福楼为中心形成的秀美而幽静的山水田园环境,是天地人溶成一体的杰作。

8集电视连续剧《土楼人家》的片头,就选取了这片风景为主体画面。振福楼也是一座富丽堂皇的圆楼,它按八卦布局设计,楼内用了许多石料和砖料,雕刻精细,也内洋、中西合称为振成楼振福楼占地平方米,共有个房间。中厅丈二,两边是上刻“振兴有

是一座外土壁的土楼,被的“姐妹楼”。面积4000多3个厅堂,96高二丈、宽二花岗岩石柱,庆瞻轮奂,福履同绥颂炽昌”的对联。楼外的右边是昔日的制烟工场、工人住房等;左边已坍塌的建筑原先是一座西洋式学堂和游艺场所,“文革”期间被毁。振福楼建于1913年。建楼者苏振泰,贫苦出身。读过几年私塾,先学刨烟,后学卖烟,在广东、上海等地经营烟丝生意发财,选择了这片风水宝地,用几万大洋建起了振福楼。苏振泰的子孙很多,在海外的后裔就有上百人,不少是专家、学者。书香门第----衍香楼

衍香楼是一座圆形土楼,坐落在新南村,建于1880年,创建人是苏谷春。苏谷青春少年时期家境清贫,中年后在家乡以及上海等地经营条丝烟生意,生意兴隆,发家致富,于是建了这座楼。衍香楼主体直径40米,底墙厚1.5米,顶墙厚0.7米,墙高14.5米,有1个大门,2口水井,3个厅堂,4副楼梯,每层34间,4层共136间。底层楼梯旁分布有4个卫生间,厅边6个洗浴间。一层为各家厨房餐厅,二层为粮仓,三四层为卧室。大门钉有钢板,门内的顶端设有灭火的水喉水箱,过劫,想纵火烧门,衍香楼也按特色是:楼的内厅筑,有后堂、中堂、侧有厢房。厅内及右小门等雕刻精

去曾有匪贼行均不能得逞。八卦构建,其仿府第式建前堂,厅左右楼外围墙、左巧,墙壁上书画精美,龙飞凤舞。整体布局协调、统一、美观而实用。楼前,小溪、流水、风景别致。楼的地势环境,左有“文星独秀,马鞍相随”,右有“鹦哥呈祥,架上金盆”,前为“笔架玉案”,后为“凤凰展翅”,风景极好,令人赏心悦目。最为奇特的是楼后有三棵二百余年的古松树。曾于1979年至1981年连续三年于夏秋之交的傍晚,徐徐冒起烟雾,直上云霄,有上千人次看到了这一奇异景观。1993年5月7日傍晚又出现同样奇观。对这个奇异景象,尚未有人加以科学的解释。

衍香楼楼名的含义是“繁衍子孙昌盛发达,书香门第世代流传”。楼外大门上书“大夫第”,两旁对联是:“积德多蕃衍,藏书发古香”横披是“诗礼传家”,苏谷春后裔十三个孙辈中有五个秀才、一个举人供职于福州等地而得誉称。至今有五六百人,其中400余人侨居东南亚等地。现居住在衍香楼里的有16户,近百人,其中教师25人,大中专生32人。历代以诗书传家,是典型的书香门第。今年二月国家文物委员会郑孝燮副主任考察此楼后题诗为“远山近水土圆楼,隔壁残垣且伴留,耕读传家犹传世,诗情画境何悠悠”。

衍香楼建于1880年,2000年9月衍香楼举行隆重的建楼120周年楼庆,来自港、澳和东南亚等后裔亲属和外宾等数百人参加了楼庆。

六、土楼特产与工艺品

土楼王子----振成楼 土楼之王----承启楼 抗震巨堡----环极楼 府第式土楼----福裕楼 宫殿式土楼----奎聚楼 袖珍土楼----如升楼

结束语:高四层,楼四圈,上上下下四百间;圆中圆,圈套圈,历经沧桑四百年。仰望土楼,这个小社会里的大家庭,正引领着土楼人家走向更加和谐的社会。

七、学习培训再认识

1、什么是休闲农业与乡村旅游?

2、发展休闲农业与乡村旅游有什么好处?

3、结合实际情况,我们可以发展什么类型的休闲农业与乡村旅游项目?

4、经营“农家乐”要达到那些要求?

农业种植培训技术心得 篇5

近几年,全国发展温室种植的规模大面积增加,温室大棚种植已成为主流,但传统的种植模式已不能满足当代农业发展的需求,现在是技术当道的年代,谁掌握了农业技术谁就拥有了开掘第一桶金的钥匙。然而,通过乔老师几天的培训讲解,使我们逐渐拥有了这把钥匙。

在这次培训中,乔老师为我们讲解了本地蔬菜的栽培品种和主推技术,重点对设施蔬菜的施肥,温湿度管理,病虫害防治及生产中常遇到的问题处理措施进行了培训。并且对主要病虫害防治技术以及对蔬菜栽培中的选种,消毒浸种,催芽,播种和育苗措施,田间管理等做出了科学化的分析讲解,强调了在病虫害防治上要采取“预防为主,综合防治”措施。

通过此次培训,使我们掌握了一些蔬菜种植实用技术,提高了大家的蔬菜种植水平,为蔬菜产业的大发展,提供了有力的技术支持。

农业技术培训教材 篇6

2016年,在学校的安排下,我有幸参加了“2016四川省中小学教师信息技术应用能力提升工程的培训”。我充分利用业余时间上网学习,在培训中聆听了各位专家精彩纷呈、风格各异的讲座,观看了名师娴熟精湛的课堂实录视频,相互交流心得体会,他们信息技术在教学中的恰到应用,让我受益匪浅。顺利完成了网上的学习任务。通过这次培训学习,我的信息技术知识得到了提高,特别是信息技术运用能力得到了空前的提升。

通过这次培训,我了解了信息技术引发的教育变革,让我对信息技术有了全新的认识,让我树立了“信息技术为教育教学服务”的理念,我明白了信息技术使教育教学赋予更多的内涵,信息技术的发展也促进教师专业的发展,改变教师的教和学生的学的方式,使我的课堂更具活力,使我们的教学更具实效。

在返岗实践中,我将学到的信息技术应用于教育教学实践,收到了良好的效果。

在教学六年级体育课时,我充分利用信息技术与课程的整合,把体育与健康知识通过多媒体给学生演示,让学生清楚认识到体育与健康知识的重要性。另外在培训时,我积极参加了工作坊的讨论活动,学习了其他学员的好的经验。返岗实践中,我将培训学到的方法应用于信息技术教学中,效果很好。

浅析加强农业技术培训的研究 篇7

1 农业技术的作用

1.1 农业技术对农业现代化管理和传统农业改造的促进作用

以农业大省江西省为例,江西省70%以上的人口是农民,农业在江西省国民经济中的地位非常重要。气象灾害等外在因素和传统生产模式的影响会导致农业呈现出极大的生产分散性。因此,进行相关农业技术的培训可以有效地提高农业生产的精确性、可控性以及稳定性,从而对农业的现代化管理和传统农业的改造起到有效的促进作用[1]。

1.2 农业技术对农业现代化和产业化水平的促进作用

农民对农业技术的掌握程度距离目前的农业发展要求还有很大的差距。要使农业的发展完成从传统农业到现代化农业的转变,必须对农民进行农业技术,尤其是实用农业技术的培训。可以对应农业市场的需求,对农民进行有针对性的农业技术的培训,这是一条能够切实促进农业现代化发展和提升农业产业化水平的途径。让农民掌握更多的农业技术,还可以提升他们的整体素质,进而使农业持续增效。

2 农业技术培训

2.1 农业技术培训的重要性

农业现代化的最大靠山就是农业技术。农业技术培训的范围包括了农业生产前、农业生产中以及农业生产后的各个环节。通过对农民进行专业的培训,使得他们对农业新技术的接受能力增加,科技文化素质也在这个过程中发生了潜移默化的提升。

2.2 农业技术培训的现状

农业技术培训是一项规模庞大的系统工程,它的实现要通过党委政府各个部门齐心协力的监管。下面就以江西省农函大为例,对农业技术培训的现状进行分析。

2.2.1 分层次培训

江西省农函大被誉为“没有围墙的农民大学”。它具有乡镇教学辅导站1400多个、县级分校100余所,市级分校11所。不同的学校所进行的培训内容各不相同。由于农民学生自身具备的技术水平不同,因此不同的学校会根据不同水平的学生进行分层培训。按照技术水平的不同,将其分为农村基础层次技术、中等层次技术以及高等层次技术3种。最高级别的学校主要负责高等层次技术的教授和培训工作,县级分校则需要根据上级学校展开相对应层次的农业技术培训工作。培训结束以后,参加培训的学生还会接受训后考核。随着农业技术培训的良好落实,农民素质有了质的提升,这种变化为凭借农业技术增加收入的实现提供了一定的保障[2]。

2.2.2 借助其他单位力量

2009—2014年间,江西省农函大的培训规模保持着稳步扩大的状态,所培训农民学生的总数已经达到了154.8万人。从农民学生的组成结构来看,农村妇女、农村党员的人数发生了较大幅度的增长。这些好的转变与其他相应单位给予的支持是分不开的。例如,江西农大等单位通过与江西省农函大的协商,将一些专家教授纳入了本次工作的绩效考评范围当中,凭借这种转变来调动参加培训工作的专家教授们的积极性[3]。

2.2.3 远程培训机制

即使相关培训学校的覆盖规模已经在逐渐扩大,但是仍然有些地方在短期内无法接受良好的相关农业技术培训。随着近年“互联网+”超高话题度的推行,农业技术培训也有了新的发展方向。通过远程视频网络教学平台,围绕农民的技术需求,开展相应的农业技术培训。这种做法不但能够扩大农业技术培训的整体覆盖面积,还能使更多的农民得到好的农业技能培训[4]。

2.3 如何加强农业技术培训

为了有效地推广农业技术,加强农业技术培训,有关部门可以加大在农业技术培训方面的资金投入力度,使培训面积大幅度增加。有效加强农业技术培训的另一种途径就是加大宣传力度,如果有更多的人对农业技术培训产生认可,农业技术培训工作就会进行得更好。在对农民进行农业技术培训的过程中可以发现,某些农民的培训需求明显不足,因此,在日后的培训工作中可以对农民的培训需求进行开发。

3 结论

在充分满足农民需求的前提下,加强农业技术培训可以有效促进农民科技意识的增加和文化素质的提高,实现从农业科技成果到现实生产力的高速转化,加强农业技术培训对农业现代化的稳定持续发展有着极其重要的促进作用。

参考文献

[1]张汉军.浅析加强农业信息技术培训促进农业现代化的发展[J].山西青年,2013(06):174.

[2]东明县小井乡人民政府张松林.浅析加强农业信息技术培训促进农业现代化的发展[N].山西青年报,2013-10-27006.

[3]蓝海清,周波,胡火琴,洪学志.农函大模式下农民现代农业技术培训机制分析——以江西省为例[J].科技广场,2015(12):196-203.

基层农业机械化技术培训探讨 篇8

关键词 基层;农业机械化;技术培训

中图分类号:F323.3 文献标志码:B 文章编号:1673-890X(2015)12-155-02

在着力发展社会主义新农村的今天,农业机械化发挥着越来越重要的作用。通过示范,咨询、培训、指导和宣传教育,把先进的农业机械化技术应用于农业生产过程。是农业公共服务体系建设的重要环节,联系农业机械化科技研究成果、农业生产、农村农民三者之间的桥梁和纽带[1]。基层农业机械化技术培训承担着面向“三农”开展农机化应用、普及的任务,值得每一位农机技术工作者思考。

1 发展农业机械化的意义

农业机械化技术普及是农业技术推广的重要组成,加快了基层农业发展方式转变。农机化技术推广有利于加快构建高产、优质、高效、生态、安全的农业技术体系;有利于提高资源利用率、土地产出率以及劳动生产率;有利于增强农业综合生产能力、抗风险能力和市场竞争力,促进农业稳定发展和农民持续增收[2]。就我国大部分地区农业发展的现状来看,无论在农业的机械化程度或农技推广方面,都有很大的提升空间。当前,基层大部分农业区还使用老式的工具进行手工作业,生产能力水平非常低,在土地上浪费了大量的人力资源。而采用农机进行耕种、收割等作业,不仅减少了大量人力资源的投入,还节省了农民的生产时间,有利于提高农民的生活水平。因此,只有大力推广农业机械化,才能从根本上改变基层生产力水平低下、劳动力大量耗费、土地利用率低等现象,促进农村经济的发展和农业技术的提高。

2 农机化技术培训基本现状

农机管理部门须按照国家职业资格证书制度规定,加强对农业机械驾驶、操作、维修人员的职业技能培训和职业技能鉴定工作的管理。技术推广工作人员经过岗位专业培训合格后,才能从事农业机械工作[3]。当前,农机化培训机构可以分为农机化技术学校、拖拉机驾驶培训机构等。农机化培训机构主要承担农业机械操作、驾驶、维修及其他技术人员的培训工作,主要的模式有以下几种。一是面向社会招生的农业机械学校。这种类型农机校除了承接各类农机化技术培训外,还向社会招收生源,举办学历教育班、驾驶员培训班等。近年来,由于教育改革,农技培训资源进行了整合,此类农机学校大部分被合并。二是以培训农机操作及拖拉机驾驶员为主的农机校,这类学校依附性较大,经济不独立,处于维持状态。三是部分农机校与农机推广站、农机监理部门等联合在一起,形成多块牌子、一套班子的特点,分工又协作工作,人员统一使用、调配,使人力资源优势得到发挥。

3 促进农机化技术培训的建议

3.1 提高农机化技术培训的认识

农机技术培训及职业技能鉴定是农机人才培养的重要途径。以“人才资源是第一资源”发展理论为指导,抓紧农机人才培养工作,农机校应尽快明确社会职责及工作目标,加强培训工作落实、定期监督,还应积极争取政府政策扶持,争取项目与资金,推动培训、职业技能鉴定工作的开展。农机学校、培训机构需不断增强信心,切实落实培训工作宣传,争取各方理解与支持,营造一个有利于农机培训工作的外部环境。使农机行业形成注重培训,尊重技术等良好社会氛围。主要措施有:农技学校、培训机构领导重视,协调各部门力量,强化对农机培训工作的支持配合;积极争取地方相关部门的支持,强化农机培训宣传,让农机技术培训及职业技能鉴定工作被社会接受认可;积极利用互联网、媒体报纸等资源,发布培训信息、发送培训资料、发放宣传画册等形式向基层机手进行广泛宣传,引导基层机手自主参加农技培训;加强基层干部认识,将农机化培训工作深入到基层,充分利用农机大村等有形优势,带动全村镇的机手、技术人员参与培训。

3.2 更新理念,提高培训质量

在国家重视和加强“三农”工作新形势下,农机培训学校要抓住机遇,在发展市场经济的大背景下,根据基层农业发展对农机科技人才、技能型劳动者的需求,及时调整办学思路,转换办学职能,重点培养高素质、高技能劳动者等应用型人才。更新培训理念,强化了对农机从业人员培训工作的认识,是一项重要任务。参加培训后能够学到想学的知识,农机从业人员的培训工作从起始点到落脚点都应紧紧围绕农机从业人员展开,从而达到指导农业人员生产的目的[4]。

3.3 加强培训机构基础设施建设

提高培训质量应以良好的教育环境及教学条件作为前提。学校、培训机构应积极争取资金扶持,把相对有限的财力用于基础设施建设,按照培训要求,购置必须的电教设备、培训教材等,保证培训的正常开展。

3.4 优化培训结构体系

农机化技术培训应重点做好农机高技能人才培养、实用人才培养、农机操作维修人员的培训体系建设。依托高等院校、科研院所等优势,着重培养农机化技术管理人才以及农机高技能人才;以农机化技术学校为重点,培养农机实用人才和技能人才[5]。培训工作根据培训对象的实际条件、基础,在短期培训后能产生显著效果。联合培训体系要求建立高等教育学校参与社会服务智能,完善培训体系一个重要内容就是构建农机技术培训相关的教学师资建设、教学设备以及配套内容的建设;建立一支农机专业理论知识及扎实的实操技能,具有高度责任心的教师队伍,理论联系实际,解决实际问题,搞好农机技术培训教育。

3.5 以农机化重点项目展开培训

农机化技术培训以基层农机人员更新知识培训、拖拉机驾驶及农机实操培训等重点项目开展工作。为使培训资金使用效率、培训效果得到提高,应由基层农机人员自主选择培训学校、培训内容等,因材施教,避免盲目培训。政府与学校对接受培训的农机人员应给予一定的补贴或优惠;明确农机技术培训经费的来源,提高资金利用效率。

3.6 拓宽思路,开展合作

积极与农机企业合作,开展“对口支援培训”,提高农机从业人员认识及技术水平。全面贯彻落实科学发展观与可持续发展观,坚持育人为本的教育方针,以提升基层农机从业人员发展和改善民生的能力,着力推进开展农机行业人才培训需求预测,研究制订培养标准、探索建立职业技能认证体制、组织合作办学,建立和完善院校与行业企业的合作交流机制[6]。

4 结语

农机化技术教育培训工作的可持续发展,农机化教育培训学校必须不断创新培训模式,注重培训效果评估调研,实现办学思想、模式、机制的根本转变,以适应基层农业与市场经济发展对高科技人才、高素质劳动者的需求。

参考文献

[1]赵宏钧.对农业机械化技术推广理论的探讨[J].江苏农机化,2001(6).

[2]刘效海.基层农机推广工作存在的问题及对策[J].农业机械,2008(4).

[3]宋守江.基层农机推广工作存在的问题及建议[J].农业机械化与电气化,2007(2).

[4]孙建祥.技术推广工作方法探讨[J].农机科技推广,2006(8).

[5]冯中华.关于我省农机教育培训体系建设的现状及思考[J].山东农机化,2010(6).

[6]祁万寿.浅谈农业技术培训的有效方式[J].青海农技推广,2006(2).

农业技术培训教材 篇9

信息安全管理教程习题及答案

一、判断题

1.根据ISO 13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。(√)(课本1)

2.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。(×)(课本4)

(注释:在统一安全策略的指导下,安全事件的事先预防(保护),事发处理(检测Detection和响应Reaction)、事后恢复(恢复Restoration)四个主要环节相互配合,构成一个完整的保障体系,在这里安全策略只是指导作用,而非核心。)

3.只要投资充足,技术措施完备,就能够保证百分之百的信息安全。(×)

4.我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。(√)(课本8)

5.2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。(√)

(注释:2003年7月22日,国家信息化领导小组第三次会议在北京召开。中共中央政治局常委、国务院总理、国家信息化领导小组组长温家宝主持会议并作重要讲话。2003年9月中央办公厅、国务院办公厅转发的《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)中明确指出:“要重点保护基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统,抓紧建立信息安全等级保护制度,制定信息安全等级保护的管理办法和技术指南。”)6.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。(×)(课本18)

7.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。(√)(课本32)

8.windows2000/XP系统提供了口令安全策略,以对帐户口令安全进行保护。(√)

9.信息安全等同于网络安全。(×)

(注释:ISO国际标准化组织对于信息安全给出了精确的定义,这个定义的描述是:信息安全是为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露)

10.GB 17859与目前等级保护所规定的安全等级的含义不同,GB 17859中等级划分为现在的等级保护奠定了基础。(√)(课本76)

(注:1999年,公安部正式发布信息系统安全等级保护的国家标准GB17859—1999,将计算机信息系统的安全级别明确划分为五级,这五级由高至低依次为:访问验证保护级、结构化保护级、安全标记保护级、系统审计保护级、用户自主保护级。

根据《信息系统安全等级保护实施指南》的规定,信息系统可分为五个安全等级,分别是:第1级自主保护级 ;第2级指导保护级 ;第3级监督保护级 ;第4级强制保护级 ;第5级专控保护级。国家对不同级别的信息和信息系统实行不同强度的监管政策。)

11.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。(√)

12.PKI系统所有的安全操作都是通过数字证书来实现的。(√)

(注:PKI技术(Public Key Infrastructure z公钥基础设施,课本73)13.PKI系统使用了非对称算法、对称算法和散列算法。(√)(课本73)14.一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复(Restoration)五个主要环节。(√)(PPDRR模型)(课本5)

15.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。(√)(课本29)

16.实现信息安全的途径要借助两方面的控制措施、技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。(√)17.按照BS 7799标准,信息安全管理应当是一个持续改进的周期性过程。(√)

18.虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。(√)

19.一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。(×)(注:应在24小时内报案)

20.定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。(√)21.网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。(√)

22.网络边界保护中主要采用防火墙系统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。(×)

23.防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。(√)

(注:防火墙是设置在不同网络或网络安全域之间的一道屏障。它可以通过检测、限制更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的消息、结构和运行情况,以此来实现网络的安全保护。防火墙不能阻止病毒,但能有效的防止网络攻击。)

24.我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型。(×)

(注: 刑法有关计算机犯罪的规定,总体上可以分为两大类: 一类是纯粹的计算机犯罪,即刑法第285条、第286条单列的两种计算机犯罪独立罪名;另一类不是纯粹的计算机犯罪,而是隐含于其他犯罪罪名中的计算机犯罪形式。例如,刑法第287条规定:“利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。”之所以要区分这两种类别,是因为第二类犯罪与传统犯罪之间并无本质区别,只是在犯罪工具使用上有所不同而已,因此不需要为其单列罪名,而第一类犯罪不仅在具体手段和侵犯客体方面与传统犯罪存在差别,而且有其特殊性,传统犯罪各罪名已无法包括这些犯罪形式,因此为其单列罪名。)

25.信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。(√)

(注:ITIL是 Information Technology Infrastructure Library 的简称,是由英国政府中央计算机与电信管理中心制订的,由英国商务部于1980年发布,已成为IT服务管理领域的标准,也是地地道道的西方产物,所以在中国遇到的最大推广瓶颈就是中西方的文化差异。)

26.美国国家标准技术协会NIST发布的《SP 800-30》中详细阐述了IT系统风险管理内容。(√)

(注:SP 800-30是《信息技术系统风险管理的指南》本指南为制定有效的风险管理项目提供了基础信息,包括评估和消减IT系统风险所需的定义和实务指导)

27.防火墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包的过滤处理效率大幅提高。(√)

28.通常在风险评估的实践中,综合利用基线评估和详细评估的优点,将二者结合起来。(√)

(课本96)

29.脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。(√)(课本68)

二、单选题

1.下列关于信息的说法 ____是错误的。

A 信息是人类社会发展的重要支柱 B 信息本身是无形的C 信息具有价值,需要保护 D 信息可以以独立形态存在

2.信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。A 通信保密阶段 B 加密机阶段 C 信息安全阶段 D 安全保障阶段

3.信息安全在通信保密阶段对信息安全的关注局限在____安全属性。A 不可否认性 B 可用性 C 保密性 D 完整性

4.信息安全在通信保密阶段中主要应用于____领域。A 军事 B 商业 C 科研 D 教育

5.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。

A 保密性 B 完整性 C 不可否认性 D 可用性

6.安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。

A 策略、保护、响应、恢复 B 加密、认证、保护、检测

C 策略、网络攻防、密码学、备份 D 保护、检测、响应、恢复 7.下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。

A 杀毒软件 B 数字证书认证 C 防火墙 D 数据库加密 8.根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。A 真实性 B 可用性 C 可审计性 D 可靠性

9.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的____属性。

A 保密性 B 完整性 C 可靠性 D 可用性

10.定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的____属性。

A 真实性 B 完整性 C 不可否认性 D 可用性

11.数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。

A 保密性 B 完整性 C 不可否认性 D 可用性

12.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的____属性。

A 保密性 B 完整性 C 不可否认性 D 可用性

13.PDR安全模型属于____类型。

A 时间模型 B 作用模型 C 结构模型 D 关系模型

14.《信息安全国家学说》是____的信息安全基本纲领性文件。A 法国 B 美国 C 俄罗斯 D 英国 15.下列的____犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。

A 窃取国家秘密 B 非法侵入计算机信息系统 C 破坏计算机信息系统 D 利用计算机实施金融诈骗

16.我国刑法____规定了非法侵入计算机信息系统罪。A 第284条 B 第285条 C 第286条 D 第287条

(第285条 违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。)

17.信息安全领域内最关键和最薄弱的环节是____。A 技术 B 策略 C 管理制度 D 人

18.信息安全管理领域权威的标准是____。

A ISO 15408 B ISO 17799/IS0 27001 C IS0 9001 D ISO 14001

19.S0 17799/IS0 27001最初是由____提出的国家标准。A 美国 B 澳大利亚 C 英国 D 中国

20.IS0 17799的内容结构按照____进行组织。

A 管理原则 B 管理框架 C 管理域一控制目标一控制措施 D 管理制度

21.____对于信息安全管理负有责任。

A 高级管理层 B 安全管理员 C IT管理员 D 所有与信息系统有关人员

22.对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是____。

A安全检查 B教育与培训 C责任追究 D制度约束

23.《计算机信息系统安全保护条例》是由中华人民共和国____第147号发布的。

A 国务院令 B 全国人民代表大会令 C 公安部令 D 国家安全部令

(注:147号国务院令 李鹏总理1994年2月18日 签发)

24.《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。A 人民法院 B 公安机关 C 工商行政管理部门 D 国家安全部门

25.计算机病毒最本质的特性是____。A 寄生性 B 潜伏性 C 破坏性 D 攻击性

26.____安全策略是得到大部分需求的支持并同时能够保护企业的利益。

A 有效的 B 合法的 C 实际的 D 成熟的27.在PDR安全模型中最核心的组件是____。

A 策略 B 保护措施 C 检测措施 D 响应措施

28.制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的____。

A 恢复预算是多少 B 恢复时间是多长 C 恢复人员有几个 D 恢复设备有多少

29.在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为___.A 可接受使用策略AUP B 安全方针 C 适用性声明 D 操作规范

30.对保护数据来说,功能完善、使用灵活的---必不可少。A.系统软件 B.备份软件 C.数据库软件 D.网络软件

31.防止静态信息被非授权访问和防止动态信息被截取解密是____。A 数据完整性 B 数据可用性 C 数据可靠性 D 数据保密性

32.用户身份鉴别是通过____完成的。

A 口令验证 B 审计策略 C 存取控制 D 查询功能

33.故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以。

A 3年以下有期徒刑或拘役 B 警告或者处以5000元以下的罚款

C 5年以上7年以下有期徒刑 D 警告或者15000元以下的罚款

34.网络数据备份的实现主要需要考虑的问题不包括____。A 架设高速局域网 B 分析应用环境 C 选择备份硬件设备 D 选择备份管理软件

35.《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在____向当地县级以上人民政府公安机关报告。

A 8小时内 B 12小时内 C 24小时内 D 48小时内

36.公安部网络违法案件举报网站的网址是____。A B C http:// D

37.对于违反信息安全法律、法规行为的行政处罚中,____是较轻的处罚方式。

A 警告 B 罚款 C 没收违法所得 D 吊销许可证

38.对于违法行为的罚款处罚,属于行政处罚中的____。A 人身自由罚 B 声誉罚 C 财产罚 D 资格罚

39.对于违法行为的通报批评处罚,属于行政处罚中的____。A 人身自由罚 B 声誉罚 C 财产罚 D 资格罚

40.1994年2月国务院发布的《计算机信息系统安全保护条例》赋予____对计算机信息系统的安全保护工作行使监督管理职权。

A 信息产业部 B 全国人大 C 公安机关 D 国家工商总局

41.《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起____日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。A 7 B 10 C 15 D 30

42.互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存____天记录备份的功能。A 10 天 B 30天 C 60天 D 90天

43.对网络层数据包进行过滤和控制的信息安全技术机制是____。A 防火墙 B IDS C Sniffer D IPSec 44.下列不属于防火墙核心技术的是____。

A(静态/动态)包过滤技术 B NAT技术(Networ Address Translation,可译为网络地址转换或网络地址翻译)

C 应用代理技术 D 日志审计

45.应用代理防火墙的主要优点是____。

A 加密强度更高 B 安全控制更细化、更灵活

C 安全服务的透明性更好 D 服务对象更广泛

46.安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于____控制措施。A 管理 B 检测 C 响应 D 运行

47.安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于____控制措施。A 管理 B 检测 C 响应 D 运行 48.下列选项中不属于人员安全管理措施的是____。

A 行为监控 B 安全培训 C 人员离岗 D 背景/技能审查

49.计算机病毒防治管理办法》规定,____主管全国的计算机病毒防治管理工作。

A 信息产业部

B 国家病毒防范管理中心

C 公安部公共信息网络安全监察 D 国务院信息化建设领导小组

50.计算机病毒的实时监控属于____类的技术措施。A 保护 B 检测 C 响应 D 恢复

51.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是____。A 防火墙隔离 B 安装安全补丁程序

C 专用病毒查杀工具 D 部署网络入侵检测系统

52.下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是____。

A 防火墙隔离 B 安装安全补丁程序 C 专用病毒查杀工具 D 部署网络入侵检测系统

53.下列不属于网络蠕虫病毒的是____。A 冲击波 B SQLSLAMMER C CIH D 振荡波

54.传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了____等重要网络资源。A 网络带宽 B 数据包 C 防火墙 D LINUX 55.不是计算机病毒所具有的特点____。

A 传染性 B 破坏性 C 潜伏性 D 可预见性

56.关于灾难恢复计划错误的说法是____。

A 应考虑各种意外情况 B 制定详细的应对处理办法

C 建立框架性指导原则,不必关注于细节

D 正式发布前,要进行讨论和评审

57.对于远程访问型VPN来说,____产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。

A IPSec VPN B SSL VPN C MPLS VPN D L2TP VPN

58.1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。(计算机信息系统安全保护等级划分准则)A 7 B 8 C 6 D 5 59.等级保护标准GB l7859主要是参考了____而提出。A 欧洲ITSEC B 美国TCSEC C CC D BS 7799

60.我国在1999年发布的国家标准____为信息安全等级保护奠定了基础。

A GB 17799 B GB 15408 C GB 17859 D GB 14430

61.信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。

A 强制保护级 B 专控保护级 C 监督保护级 D 指导保护级 E 自主保护级

62.《信息系统安全等级保护实施指南》将____作为实施等级保护的第一项重要内容。

A 安全定级 B 安全评估 C 安全规划 D 安全实施

63.____是进行等级确定和等级保护管理的最终对象。A 业务系统 B 功能模块 C 信息系统 D 网络系统

64.当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由____所确定。

A 业务子系统的安全等级平均值 B 业务子系统的最高安全等级 C 业务子系统的最低安全等级 D 以上说法都错误

65.下列关于风险的说法,____是错误的。

A 风险是客观存在的 B 导致风险的外因是普遍存在的安全威胁 C 导致风险的外因是普遍存在的安全脆弱性 D 风险是指一种可能性

66.下列关于风险的说法,____是正确的。

A 可以采取适当措施,完全清除风险 B 任何措施都无法完全清除风险

C 风险是对安全事件的确定描述 D 风险是固有的,无法被控制

67.风险管理的首要任务是____。

A 风险识别和评估 B 风险转嫁 C 风险控制 D 接受风险

68.关于资产价值的评估,____说法是正确的。A 资产的价值指采购费用 B 资产的价值无法估计

C 资产价值的定量评估要比定性评估简单容易

D 资产的价值与其重要性密切相关

69.采取适当的安全控制措施,可以对风险起到____作用。A 促进 B 增加 C 减缓 D 清除 70.当采取了安全控制措施后,剩余风险____可接受风险的时候,说明风险管理是有效的。

A 等于 B 大于 C 小于 D 不等于

71.安全威胁是产生安全事件的____。

A 内因 B 外因 C 根本原因 D 不相关因素

72.安全脆弱性是产生安全事件的____。

A 内因 B 外因 C 根本原因 D 不相关因素

73.下列关于用户口令说法错误的是____。

A 口令不能设置为空 B 口令长度越长,安全性越高

C 复杂口令安全性足够高,不需要定期修改 D 口令认证是最常见的认证机制

74.在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列____具有最好的口令复杂度。A morrison B Wm.$*F2m5@ C 27776394 D wangjingl977 75.按照通常的口令使用策略,口令修改操作的周期应为____天。A 60 B 90 C 30 D 120

76.对口令进行安全性管理和使用,最终是为了____。A 口令不被攻击者非法获得 B 防止攻击者非法获得访问和操作权限

C 保证用户帐户的安全性 D 规范用户操作行为

77.人们设计了____,以改善口令认证自身安全性不足的问题。A 统一身份管理

B 指纹认证 C 数字证书认证

D动态口令认证机制

78.PKI是____。

A Private Key lnfrastructure B Public Key lnstitute C Public Key lnfrastructure D Private Key lnstitute

(Public Key Infrastructure 是利用公钥理论和技术建立的提供安全服务的基础设施)

79.公钥密码基础设施PKI解决了信息系统中的____问题。A 身份信任 B 权限管理 C 安全审计 D 加密

80.PKI所管理的基本元素是____。

A 密钥 B 用户身份 C 数字证书 D 数字签名

81.最终提交给普通终端用户,并且要求其签署和遵守的安全策略是____。A 口令策略 B 保密协议 C 可接受使用策略 D 责任追究制度

82.下列关于信息安全策略维护的说法,____是错误的。A 安全策略的维护应当由专门的部门完成

B 安全策略制定完成并发布之后,不需要再对其进行修改

C 应当定期对安全策略进行审查和修订

D 维护工作应当周期性进行

83.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是____。(OSI是一个开放性的通行系统互连参考模型,OSI模型有7层结构,从上到下分别是 7 应用层 6 表示层 5 会话层 4 传输层 3 网络层 2 数据链路层 1 物理层)

A 比特流 B IP数据包 C 数据帧 D 应用数据

84.防火墙最主要被部署在____位置。

A 网络边界 B 骨干线路 C 重要服务器 D 桌面终端

85.下列关于防火墙的错误说法是____。

A 防火墙工作在网络层 B 对IP数据包进行分析和过滤

C 重要的边界保护机制 D 部署防火墙,就解决了网络安全问题 86.IPSec协议工作在____层次。

A 数据链路层 B 网络层 C 应用层 D 传输层(注:IPSec是INTERNET工程任务组(IETF)为IP安全推荐的一个协议。通过相应的隧道技术,可实现VPN IPSec有两种模式:隧道模式和传输模式)

87.IPSec协议中涉及到密钥管理的重要协议是____。

A IKE B AH C ESP D SSL

88.信息安全管理中,____负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。

A 组织管理 B 合规性管理 C 人员管理 D 制度管理

89.下列____机制不属于应用层安全。

A 数字签名 B 应用代理 C 主机入侵检测 D 应用审计 90.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为____。A 适度安全原则 B 授权最小化原则 C 分权原则 D 木桶原则

91.入侵检测技术可以分为误用检测和____两大类。

A 病毒检测 B 详细检测 C 异常检测 D 漏洞检测

92.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于____措施。

A 保护 B 检测 C 响应 D 恢复

93.____不属于必需的灾前预防性措施。A 防火设施 B 数据备份

C 配置冗余设备 D 不间断电源,至少应给服务器等关键设备配备

94.对于人员管理的描述错误的是____。

A 人员管理是安全管理的重要环节 B 安全授权不是人员管理的手段

C 安全教育是人员管理的有力手段 D 人员管理时,安全审查是必须的

95.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行____。

A 逻辑隔离 B 物理隔离 C 安装防火墙 D VLAN划分 96.安全评估技术采用____这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。

A 安全扫描器 B 安全扫描仪 C 自动扫描器 D 自动扫描仪 97.____最好地描述了数字证书。

A 等同于在网络上证明个人和公司身份的身份证

B 浏览器的一标准特性,它使得黑客不能得知用户的身份

C 网站要求用户使用用户名和密码登陆的安全机制

D 伴随在线交易证明购买的收据

98.根据BS 7799的规定,建立的信息安全管理体系ISMS的最重要特征是____。

A 全面性 B 文档化 C 先进性 D 制度化

99.根据BS 7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是____。A 访问控制 B 业务连续性

C 信息系统获取、开发与维护 D 组织与人员

100.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。那么该信息系统属于等级保护中的____。A 强制保护级 B 监督保护级 C 指导保护级 D 自主保护级

101.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。那么其在等级保护中属于____。

A 强制保护级 B 监督保护级 C 指导保护级 D 自主保护级

102.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。这应当属于等级保护的____。

B 监督保护级 C 指导保护级 D 自主保护级 A 强制保护级

103.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的____。

A 强制保护级 B 监督保护级 C 指导保护级 D 自主保护级

104.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的____。

A 专控保护级 B 监督保护级 C 指导保护级 D 自主保护级

105.GB l7859借鉴了TCSEC标准,这个TCSEC是____国家标准。A 英国 B 意大利 C 美国 D 俄罗斯

106.关于口令认证机制,下列说法正确的是____。

A 实现代价最低,安全性最高 B 实现代价最低,安全性最低

C 实现代价最高,安全性最高 D 实现代价最高,安全性最低

107.根据BS 7799的规定,访问控制机制在信息安全保障体系中属于____环节。

A 保护 B 检测 C 响应 D 恢复

108.身份认证的含义是____。

A 注册一个用户 B 标识一个用户C 验证一个用户 D 授权一个用户

109.口令机制通常用于____。

A 认证 B 标识 C 注册 D 授权 110.对日志数据进行审计检查,属于____类控制措施。A 预防 B 检测 C 威慑 D 修正

111.《信息系统安全等级保护测评准则》将测评分为安全控制测评和____测评两方面。

A 系统整体 B 人员 C 组织 D 网络

112.根据风险管理的看法,资产____价值,____脆弱性,被安全威胁____,____风险。

A 存在 利用 导致 具有 B 具有 存在 利用 导致

C 导致 存在 具有 利用 D 利用 导致 存在 具有

113.根据定量风险评估的方法,下列表达式正确的是____。

A SLE=AV x EF B ALE=AV x EF C ALE=SLE x EF D ALE=SLE x AV

114.防火墙能够____。

A 防范恶意的知情者 B 防范通过它的恶意连接

C 防备新的网络安全问题 D 完全防止传送已被病毒感染的软件和文件

115.下列四项中不属于计算机病毒特征的是____。A 潜伏性 B 传染性 C 免疫性 D 破坏性

116.关于入侵检测技术,下列描述错误的是____。A 入侵检测系统不对系统或网络造成任何影响

B 审计数据或系统日志信息是入侵检测系统的一项主要信息来源

C 入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵 D 基于网络的入侵检测系统无法检查加密的数据流

117.安全扫描可以____。

A 弥补由于认证机制薄弱带来的问题

B 弥补由于协议本身而产生的问题

C 弥补防火墙对内网安全威胁检测不足的问题

D 扫描检测所有的数据包攻击,分析所有的数据流

118.下述关于安全扫描和安全扫描系统的描述错误的是____。A 安全扫描在企业部署安全策略中处于非常重要的地位

B 安全扫描系统可用于管理和维护信息安全设备的安全

C 安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性

D 安全扫描系统是把双刃剑 119.关于安全审计目的描述错误的是____。A 识别和分析未经授权的动作或攻击

B 记录用户活动和系统管理 C 将动作归结到为其负责的实体

D 实现对安全事件的应急响应

120.安全审计跟踪是____。

A 安全审计系统检测并追踪安全事件的过程

B 安全审计系统收集易于安全审计的数据

C 人利用日志信息进行安全事件分析和追溯的过程

D 对计算机系统中的某种行为的详尽跟踪和观察

121.根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过____。

A 内容过滤处理 B 单位领导同意 C 备案制度 D 保密审查批准

122.根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持____的原则。

A 国家公安部门负责 B 国家保密部门负责 C “谁上网谁负责” D 用户自觉 123.根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批____。

A 领导责任制 B 专人负责制 C 民主集中制 D 职能部门监管责任制

124.网络信息未经授权不能进行改变的特性是____。A 完整性 B 可用性 C 可靠性 D 保密性

125.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是____。

A 完整性 B 可用性 C 可靠性 D 保密性

126.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是____。A 完整性 B 可用性 C 可靠性 D 保密性

127.____国务院发布《计算机信息系统安全保护条例》。A 1990年2月18日 B 1994年2月18日 C 2000年2月18日 D 2004年2月18日

128.在目前的信息网络中,____病毒是最主要的病毒类型。A 引导型 B 文件型 C 网络蠕虫 D 木马型 129.在ISO/IEC 17799中,防止恶意软件的目的就是为了保护软件和信息的____。

A 安全性 B 完整性 C 稳定性 D 有效性

130.在生成系统帐号时,系统管理员应该分配给合法用户一个____,用户在第一次登录时应更改口令。

A 唯一的口令 B 登录的位置 C 使用的说明 D 系统的规则

131.关于防火墙和VPN的使用,下面说法不正确的是____。

A 配置VPN网关防火墙的一种方法是把它们并行放置,两者独立 B 配置VPN网关防火墙的一种方法是把它们串行放置,防火墙在广域网一侧,VPN在局域网一侧

C 配置VPN网关防火墙的一种方法是把它们串行放置,防火墙在局域网一侧,VPN在广域网一侧

D 配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖

132.环境安全策略应该____。

A 详细而具体 B 复杂而专业 C 深入而清晰 D 简单而全面

133.《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的____的安全。

A 计算机 B 计算机软件系统

C 计算机信息系统 D 计算机操作人员

134.《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行____。

A 许可证制度 B 3C认证 C IS09000认证 D 专卖制度 135.《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位____。

A 可以接纳未成年人进入营业场所

B 可以在成年人陪同下,接纳未成年人进入营业场所

C 不得接纳未成年人进入营业场所

D 可以在白天接纳未成年人进入营业场所

136.____是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。

A SET B DDN C VPN D PKIX

137.《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向____。A 国家安全机关申报 B 海关申报 C 国家质量检验监督局申报 D 公安机关申报

138.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以____的罚款、对单位处以____的罚款。

A 5000元以下 15000元以下 B 5000元 15000元

C 2000元以下 10000元以下 D 2000元 10000元

139.计算机犯罪,是指行为人通过____所实施的危害____安全以及其他严重危害社会的并应当处以刑罚的行为。

A 计算机操作 计算机信息系统 B 数据库操作计算机信息系统

C 计算机操作 应用信息系统 D 数据库操作管理信息系统 140.策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的____。

A 管理支持 C 实施计划 D 补充内容 B 技术细节

141.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速____。A 恢复整个系统 B 恢复所有数据 C 恢复全部程序 D 恢复网络设置

142.在一个企业网中,防火墙应该是____的一部分,构建防火墙时首先要考虑其保护的范围。

A 安全技术 B 安全设置 C 局部安全策略 D 全局安全策略

143.信息安全策略的制定和维护中,最重要是要保证其____和相对稳定性。

A 明确性 B 细致性 C 标准性 D 开放性

144.____是企业信息安全的核心。

A 安全教育 B 安全措施 C 安全管理 D 安全设施

145.编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是____。

A 计算机病毒 B 计算机系统 C 计算机游戏 D 计算机程序

146.许多与PKI相关的协议标准(如PKIX、S/MIME、SSL、TLS、IPSec)等都是在____基础上发展起来的。

A X.500 B X.509 C X.519 D X.505

147.____是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过该机制采实现的。

A SSL B IARA C RA D 数字证书

148.基于密码技术的访问控制是防止____的主要防护手段。

A 数据传输泄密 B 数据传输丢失 C 数据交换失败 D 数据备份失败

149.避免对系统非法访问的主要方法是____。

A 加强管理 B 身份认证 C 访问控制 D 访问分配权限 150.对保护数据来说,功能完善、使用灵活的____必不可少。A 系统软件 B 备份软件 C 数据库软件 D 网络软件

151.信息安全PDR模型中,如果满足____,说明系统是安全的。A Pt>Dt+Rt B Dt>Pt+Rt C Dt< font> D Pt

152.在一个信息安全保障体系中,最重要的核心组成部分为____。A 技术体系 B 安全策略 C 管理体系 D 教育与培训

153.国家信息化领导小组在《关于加强信息安全保障工作的意见》中,针对下一时期的信息安全保障工作提出了____项要求。A 7 B 6 C 9 D 10

154.《确保网络空间安全的国家战略》是____发布的国家战略。A 英国 B 法国 C 德国 D 美国

155.《计算机信息系统安全保护条例》规定,____主管全国计算机信息系统安全保护工作。

A 公安部 B 国务院信息办 C 信息产业部 D 国务院

156.下列____不属于物理安全控制措施。A 门锁 B 警卫 C 口令 D 围墙

157.灾难恢复计划或者业务连续性计划关注的是信息资产的____属性。

A 可用性 B 真实性 C 完整性 D 保密性

158.VPN是____的简称。

A Visual Private Network B Virtual Private NetWork C Virtual Public Network D Visual Public Network 159.部署VPN产品,不能实现对____属性的需求。A 完整性 B 真实性 C 可用性 D 保密性

160.____是最常用的公钥密码算法。

A RSA B DSA C 椭圆曲线 D 量子密码 161.PKI的主要理论基础是____。

A 对称密码算法 B 公钥密码算法 C 量子密码 D 摘要算法

162.PKI中进行数字证书管理的核心组成模块是____。

A 注册中心RA B 证书中心CA C 目录服务器 D 证书作废列表

163.信息安全中的木桶原理,是指____。

A 整体安全水平由安全级别最低的部分所决定

B 整体安全水平由安全级别最高的部分所决定

C 整体安全水平由各组成部分的安全级别平均值所决定

D 以上都不对

164.关于信息安全的说法错误的是____。

A 包括技术和管理两个主要方面 B 策略是信息安全的基础 C 采取充分措施,可以实现绝对安全

D 保密性、完整性和可用性是信息安全的目标

165.PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P代表____、D代表____、R代表____。A 保护 检测 响应 B 策略 检测 响应 C 策略 检测 恢复 D 保护检测 恢复

166.《计算机信息系统安全保护条例》规定,任何组织或者个人违反条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担____。

A 刑事责任 B 民事责任 C 违约责任 D 其他责任

167.在信息安全管理中进行____,可以有效解决人员安全意识薄弱问题。

A 内容监控 B 责任追查和惩处 C 安全教育和培训 D 访问控制

168.关于信息安全,下列说法中正确的是____。

A 信息安全等同于网络安全 B 信息安全由技术措施实现

C 信息安全应当技术与管理并重 D 管理措施在信息安全中不重要

169.在PPDRR安全模型中,____是属于安全事件发生后的补救措施。A 保护 B 恢复 C 响应 D 检测

170.根据权限管理的原则,—个计算机操作员不应当具备访问____的权限。

A 操作指南文档 B 计算机控制台 C 应用程序源代码 D 安全指南

171.网络蠕虫病毒以网络带宽资源为攻击对象,主要破坏网络的____。A可用性 B完整性 C保密性 D可靠性

172.要实现有效的计算机和网络病毒防治,____应承担责任。A 高级管理层 B 部门经理 C 系统管理员 D 所有计算机用户

173.统计数据表明,网络和信息系统最大的人为安全威胁来自于____。A 恶意竞争对手 B 内部人员 C 互联网黑客 D 第三方人员

174.双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的____属性。

A 保密性 B 可用性 C 完整性 D 真实性

175.在安全评估过程中,采取____手段,可以模拟黑客入侵过程,检测系统安全脆弱。

A 问卷调查 B 人员访谈 C 渗透性测试 D 手工检查

176.我国正式公布了电子签名法,数字签名机制用于实现____需求。A 抗否认 B 保密性 C 完整性 D 可用性

177.在需要保护的信息资产中,____是最重要的。A 环境 B 硬件 C 数据 D 软件

178.____手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。

A 定期备份 B 异地备份 C 人工备份 D 本地备份

179.____能够有效降低磁盘机械损坏给关键数据造成的损失。A 热插拔 B SCSI C RAID D FAST-ATA

180.相对于现有杀毒软件在终端系统中提供保护不同,____在内外网络边界处提供更加主动和积极的病毒保护。A 防火墙 B 病毒网关 C IPS D IDS 181.信息安全评测标准CC是____标准。A 美国 B 国际 C 英国 D 澳大利亚

182.《信息系统安全等级保护基本要求》中,对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为____级。A 4 B 5 C 6 D 7

三、多选题

1.在互联网上的计算机病毒呈现出的特点是____。

A 与因特网更加紧密地结合,利用一切可以利用的方式进行传播 B 所有的病毒都具有混合型特征,破坏性大大增强

C 因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性

D 利用系统漏洞传播病毒

E 利用软件复制传播病毒

2.全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予____或者____。

A 行政处分 B 纪律处分 C 民事处分 D 刑事处分

3.《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动____。A 故意制作、传播计算机病毒等破坏性程序的

B 未经允许,对计算机信息网络功能进行删除、修改或者增加的 C 未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的

D 未经允许,进入计算机信息网络或者使用计算机信息网络资源的 4.用于实时的入侵检测信息分析的技术手段有____。

A 模式匹配 B 完整性分析 C 可靠性分析 D 统计分析 E 可用性分析

5.《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所经营许可审批和服务质量监督。A 省电信管理机构 B 自治区电信管理机构

C 直辖市电信管理机构 D 自治县电信管理机构 E 省信息安全管理机构

6.《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有____。

A 损害国家荣誉和利益的信息 B 个人通信地址 C 个人文学作品

D 散布淫秽、色情信息 E 侮辱或者诽谤他人,侵害他人合法权益的信息

7.《计算机信息系统安全保护条例》规定,____由公安机关处以警告或者停机整顿。

A 违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的

B 违反计算机信息系统国际联网备案制度的C 有危害计算机信息系统安全的其他行为的 D 不按照规定时间报告计算机信息系统中发生的案件的

E 接到公安机关要求改进安全状况的通知后,在限期内拒不改进的 8.与计算机有关的违法案件,要____,以界定是属于行政违法案件,还是刑事违法案件。

A 根据违法行为的情节和所造成的后果进行界定 B 根据违法行为的类别进行界定 C 根据违法行为人的身份进行界定

D 根据违法行为所违反的法律规范来界定

9.对于违法行为的行政处罚具有的特点是____。A 行政处罚的实施主体是公安机关

B 行政处罚的对象是行政违法的公民、法人或其他组织

C 必须有确定的行政违法行为才能进行行政处罚 D 行政处罚具有行政强制性

10.____是行政处罚的主要类别。

A 人身自由罚 B 声誉罚 C 财产罚 D 资格罚 E 责令作为与不作为罚 11.互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括____。

A 防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施

B 重要数据库和系统主要设备的冗灾备份措施

C 记录并留存用户登录和退出时间、主叫号码、帐号、互联网地址或域名、系统维护日志的技术措施

D 法律、法规和规章规定应当落实的其他安全保护技术措施

12.在刑法中,____规定了与信息安全有关的违法行为和处罚依据。A 第285条 B 第286条 C 第280条 D 第287条

13.____可能给网络和信息系统带来风险,导致安全事件。A 计算机病毒 B 网络入侵 C 软硬件故障 D 人员误操作 E 不可抗灾难事件

14.____安全措施可以有效降低软硬件故障给网络和信息系统所造成的风险。

A 双机热备 B 多机集群 C 磁盘阵列 D 系统和数据备份 E 安全审计

15.典型的数据备份策略包括____。A 完全备份 B 增量备份 C 选择性备份 D 差异备份 E 手工备份

16.我国信息安全等级保护的内容包括____。

A 对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护

B 对信息系统中使用的信息安全产品实行按等级管理

C 对信息安全从业人员实行按等级管理

D 对信息系统中发生的信息安全事件按照等级进行响应和处置

E 对信息安全违反行为实行按等级惩处

17.目前,我国在对信息系统进行安全等级保护时,划分了5个级别,包括____。

A 专控保护级 B 强制保护级 C 监督保护级 D 指导保护级 E 自主保护级

18.下列____因素,会对最终的风险评估结果产生影响。

A 管理制度 B 资产价值 C 威胁 D 脆弱性 E 安全措施

19.下列____因素与资产价值评估有关。A 购买资产发生的费用 B 软硬件费用 C 运行维护资产所需成本 D 资产被破坏所造成的损失

E 人工费用

20.安全控制措施可以分为____。

A 管理类 B 技术类 C 人员类 D 操作类 E 检测类

21.安全脆弱性,是指安全性漏洞,广泛存在于____。A 协议设计过程 B 系统实现过程 C 运行维护过程

D 安全评估过程 E 审计检查过程

22.信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括____。

A 物理层安全 B 人员安全 C 网络层安全 D 系统层安全 E 应用层安全

23物理层安全的主要内容包括____。

A 环境安全 B 设备安全 C 线路安全 D 介质安全 E 人员安全

24.根据BS 7799的规定,信息安全管理体系ISMS的建立和维护,也要按照PDCA的管理模型周期性进行,主要包含____环节。A 策略Policy B 建立Plan C 实施Do D 检查Check E 维护改进Act

25.在BS 7799中,访问控制涉及到信息系统的各个层面,其中主要包括____。

A 物理访问控制 B 网络访问控制

C 人员访问控制 D 系统访问控制 E 应用访问控制

26.英国国家标准BS 7799,经国际标准化组织采纳为国家标准____。A ISO 17799 B ISO 15408 C ISO 13335 D ISO 27001 E ISO 24088

27.计算机信息系统安全的三个相辅相成、互补互通的有机组成部分是____。

A 安全策略 B 安全法规 C 安全技术 D 安全管理

28.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有____。

A 口令/帐号加密 B 定期更换口令

C 限制对口令文件的访问 D 设置复杂的、具有一定位数的口令 29.关于入侵检测和入侵检测系统,下述正确的选项是____。A 入侵检测收集信息应在网络的不同关键点进行 B 入侵检测的信息分析具有实时性

C 基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高

D 分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为

E 入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理

30.目前广泛使用的主要安全技术包括____。

A 防火墙 B 入侵检测 C PKI D VPN E 病毒查杀

31.《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得制作、复制、发布、传播的信息内容有____。A 损害国家荣誉和利益的信息 B 个人通信地址

C 个人文学作品 D 淫秽、色情信息 E 侮辱或者诽谤他人,侵害他人合法权益的信息

32.基于角色对用户组进行访问控制的方式有以下作用:____。A 使用户分类化

B 用户的可管理性得到加强 C 简化了权限管理,避免直接在用户和数据之间进行授权和取消

D 有利于合理划分职责 E 防止权力滥用

33.在网络中身份认证时可以采用的鉴别方法有____。

A 采用用户本身特征进行鉴别 B 采用用户所知道的事进行鉴别

C 采用第三方介绍方法进行鉴别 D 使用用户拥有的物品进行鉴别

E 使用第三方拥有的物品进行鉴别

34.在ISO/IECl7799标准中,信息安全特指保护____。

A 信息的保密性 B 信息的完整性 C 信息的流动性 D 信息的可用性

35.PKI是生成、管理、存储、分发和吊销基于公钥密码学的公钥证书所需要的____的总和。

A 硬件 B 软件 C 人员 D 策略 E 规程

36.SSL主要提供三方面的服务,即____。

A 数字签名 B 认证用户和服务器 C 网络传输

D 加密数据以隐藏被传送的数据 E 维护数据的完整性

37.经典密码学主要包括两个既对立又统一的分支,即____。A 密码编码学 B 密钥密码学 C 密码分析学 D 序列密码 E 古典密码

38.全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,为了维护社会主义市场经济秩序和社会管理秩序,____行为,构成犯罪的,依照刑法有关规定追究刑事责任。

A 利用互联网销售伪劣产品或者对商品、服务作虚假宣传

B 利用互联网侵犯他人知识产权

C 利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息

D 利用互联网损害他人商业信誉和商品声誉

E 在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片

39.有多种情况能够泄漏口令,这些途径包括____。

A 猜测和发现口令 B 口令设置过于复杂 C 将口令告诉别人 D 电子监控 E 访问口令文件

40.信息系统常见的危险有____。

A 软硬件设计故障导致网络瘫痪 B 黑客入侵

C 敏感信息泄露 D 信息删除 E 电子邮件发送 41.对于计算机系统,由环境因素所产生的安全隐患包括____。A 恶劣的温度、湿度、灰尘、地震、风灾、火灾等

B 强电、磁场等 C 雷电 D 人为的破坏

42.在局域网中计算机病毒的防范策略有____。

A 仅保护工作站 B 保护通信系统 C 保护打印机

D 仅保护服务器 E 完全保护工作站和服务器

43.在互联网上的计算机病毒呈现出的特点是____。

A与互联网更加紧密地结合,利用一切可以利用的方式进行传播 B具有多种特征,破坏性大大增强 C扩散性极强,也更注重隐蔽性和欺骗性 D针对系统漏洞进行传播和破坏

44.一个安全的网络系统具有的特点是____。A 保持各种数据的机密

B 保持所有信息、数据及系统中各种程序的完整性和准确性 C 保证合法访问者的访问和接受正常的服务

上一篇:文言文精细阅读之《陋室铭》下一篇:优秀护士先进个人事迹汇报