《网络信息安全》试题D与答案

《网络信息安全》试题D与答案
《网络信息安全》试题D与答案

《网络信息安全》试题 D

一、填空题(20 空× 1 分=20分)

1. 根据攻击者是否直接改变网络的服务,攻击可以分为___被动攻击_____和_

主动攻击_______。

2. 当ping 一台计算机时,如果TTL 值小于128,则该操作系统的类型一般是____windows____。

3. 密钥相同时加密变换与解密变换的复合变换是____恒等变换____。

4. 密码学的两个组成部分是___密码编码学_____和____密码分析学____。

5. 破解单字母替换密码常用的方法是____频率分析法____。

6. 同一内部网的不同组织机构间再建立一层防火墙,称为___内部防火墙_____。

7. 在内部网络和外部网络之间建立一个被隔离的子网,该子网称为非军事区。

8. IDS 是____ Intrusion Detection System ____ 的简写。

9. IDS 的两个指标:___漏报率_____和__误报率______。

10. 根据采用的检测技术,IDS 可分为____异常检测____与___误用检测_____。

11. 蜜网是由___蜜罐主机____、____防火墙____、____IDS____等组成。

12. IPSec将两个新包头增加到IP包,这两个报头是___AH_____与____ESP____。

13. PKI 的体系结构一般为____树状____结构。

二、选择题(20 空× 1 分=20分)

1. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这属于何

种攻击手段___B____。

A. 缓存溢出攻击

B. 钓鱼攻击

C. 暗门攻击

D. DDOS 攻击

2. 下列不属于系统安全技术的是__B_____。

A. 防火墙

B. 加密狗

C. 认证

D. 防病毒

3. DES 是一种以块为单位进行加密,一个数据块的大小是____B___。

A. 32 位

B. 64 位

C. 128 位

D. 256 位

4. 有一主机专门被用作内部网和外部网的分界线。该主机里有两块网卡,分别

连接到两个网络。防火墙内外的系统都可以与这台主机通信,但防火墙两边的系统不能直接通信,这是___C____防火墙。

A. 屏蔽主机式体系结构

B. 筛选路由式体系结构

C. 双宿网关式体系结构

D. 屏蔽子网式体系结构

5. __B____是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对

系统中所含信息的任何改动,而且系统的操作和状态也不被改变。

A. 主动攻击

B. 被动攻击

C. 黑客攻击

D. 蠕虫病毒

6. 关于安全审计目的描述错误的是__D______。

A. 识别和分析未经授权的动作或攻击

B. 记录用户活动和系统管理

C. 将动作归结到为其负责的实体

D. 实现对安全事件的应急响应

7. 以下哪一项不在证书数据的组成中____D___。

A. 版本信息

B. 有效使用期限

C. 签名算法

D. 版权信息

8. 信息安全的三个基本目标是_____C___。

A. 可靠性,保密性和完整性

B. 多样性,容余性和模化性

C. 保密性,完整性和可用性

D. 多样性,保密性和完整性

9. 以下关于Smurf 攻击的描述,那句话是错误的______D__。

A. 它是一种拒绝服务形式的攻击

B. 它依靠大量有安全漏洞的网络作为放大器

C. 它使用ICMP 的包进行攻击

D. 攻击者最终的目标是在目标计算机上获得一个帐号

10. DOS 攻击的Syn flood 攻击是利用_B___进行攻击。

A. 其他网络

B. 通讯握手过程问题

C. 中间代理

D. 以上均不对

11. 自适应代理防火墙结合了____C____。

A. 包过滤性防火墙的安全性和代理型防火墙的高效率

B. 包过滤性防火墙的安全性和代理型防火墙的多功能

C. 包过滤性防火墙的高效率和代理型防火墙的安全性

D. 以上均不对

12. 目前的防火墙的防范主要是____B____。

A. 主动防范

B. 被动防范

C. 混合防御

D. 防内部攻击

13. IDS 与互动是___C_____。

A. IDS 与Firewall 互相发控制信息

B. Firewall 向IDS 发控制信息

C. IDS 向Firewall 发控制信息

D.相互独立,不发控制信息

14. 对称加密需要_____B___个密钥。

A. 0

B. 1

C. 2

D.3

15. SSL 是__C___层加密协议。

A. 网络

B. 运输

C. 应用

D. 数据链路

16.下面不属于PKI 组成部分的是___D__。

A. 证书主体

B. 使用证书的应用和系统

C. 证书权威机构

D. AS

17.包过滤型防火墙原理上是基于__C___进行分析的技术。

A. 物理层

B. 数据链路层

C. 网络层

D. 应用层

18.以下___D__不是包过滤防火墙主要过滤的信息?

A. 源IP 地址

B. 目的IP 地址

C. TCP源端口和目的端口

D. 时间

19.一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则?__A___

A. 最小特权

B. 阻塞点

C. 失效保护状态

D. 防御多样化

20.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对___A__

A. 可用性的攻击

B. 保密性的攻击

C. 完整性的攻击

D. 真实性的攻击

三、判断题(10 题× 1 分=10分)

1. 公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。(√)

2. 防火墙通过可以防止病毒感染的软件和文件在网络上传送。(×)

3. 摘要算法是不可逆的。(√)

4. 一个摘要算法对不同长度的文字进行运算所得的结果长度是不同的。(×)

5. RSA 算法作为主要的非对称算法,使用公钥加密的密文一定要采用公钥来解。(×)

6. SSL是安全套接层协议。(√)

7. 防火墙的安全防范被动性表现在防范策略的配置是预先制定的。(√)

8. VPN 的所采取的两项关键技术是认证与加密。(√)

9. Sumrf 攻击是通过将目的地址设置为被攻击者的地址造成的。(×)

10. 目前入侵检测系统可以及时阻止黑客的攻击。(×)

四、简答题(6 题× 5 分=30 分)

1. 与普通病毒相比,蠕虫病毒有什么特点。

普通病毒蠕虫病毒

存在形式寄存文件独立程序

传染机制宿主程序运行主动攻击

传染目标本地文件网络计算机

2. 什么是序列密码与分组密码。

序列密码(Stream Cipher) :又称流密码,将明文消息按字符逐位进行加密。分组密码(Block Cipher) :在分组密码中将明文消息分组( 每组有多个字符) ,逐组进行加密。

3. 数字签名与数据加密在密钥方面的区别。

数字签名使用发送方的密钥对:用发送方的私钥加密,用发送方的公钥解密。

数据加密使用接收方的密钥对:用接收方的公钥加密,用接收方的私钥解密。

4. 个人防火墙与分布式防火墙的主机防火墙的比较。

管理方式不同:个人防火墙的安全策略由使用者自己设置;主机防火墙的安全策略由系统管理员统一设置,并且这种设置是桌面机使用者不可见和不可改动的。还可利用中心管理软件对该服务器进行远程监控。

客户。

使用群体不同:个人防火墙面向个人用户;主机防火墙面向企业级

5. 根据应用环境,VPN 可以分为哪几类,并解释每一类的含义。

(1) 远程访问VPN

问VPN通过公用网络与企业内部网和企业外部网建立私

有的网络连远程访

要。

接,以适应移动办公的需

(2) 企业内部VPN

式。

代形

网的替

通过公用网络进行企业各个分布点的互联,是传统专线

(3) 企业扩展VPN

指利用VPN将企业网延伸至合作伙伴与客

6. 什么是数字证书,有何特点。

数字证书(Digital ID) 又称“数字身份证”,简称证书。是由CA 发放并经CA 数字签名的、包含公开密钥拥有者以及公开密钥相关信息的一种电子文件,

可以用来证明证书持有者的真实身份。

数字证书的特点:

数字证书是实体在网上的身份证明,它将实体的公钥同实体本

在一起

身联系

,这个机构就是认

要有一个各方都信任的机构,专门负责数字证书的发放和管理

证机构CA。

五、计算题(2 题×10 分=20分)

1. 试计算当p、q 分别取5、11,e取3 时,利用RSA 公钥密码算法对明文P=efg 进行加密和解密的过程。

(1)由p=5,q=11,则n=55,

( n =40

)

取e=3,则可得 d 27(mod 40)

编码:m1=e=5,m2=f=6,m3=g=7

(2)加密

c1=5

3=125mod55≡15mod55

c2=6

3=216mod55≡51mod55

c3=7

3=343mod55≡13mod55

(3)恢复明文

27≡5(mod 55)

m1=15

m2=51

27≡6(mod 55)

m3=13 27≡7(mod 55)

因此对应明文为efg

2. 明文为:ONETIMEPAD ,密钥是:GINTBDEYWX ,采用一次一密的方式对明文加密,试写出加密过程及最终得到的密文。

O+G=V (mod 26)

N+I=W (mod 26)

E+N=S (mod 26)

????

D+X=B (mod 26)

所以最终得到的密文是:VWSNKQJOXB

网络信息安全需求分析.

网络信息安全需求分析 随着医院信息化建设步伐的不断加快,信息网络技术在医疗行业的应用日趋广泛,这些先进的技术给医院的管理带来了前所未有的便利,也提升了医院的管理质量和服务水平,同时医疗业务对行业信息和数据的依赖程度也越来越高,也带来了不可忽视的网络系统安全问题,本文主要从网络系统的硬件、软件及对应用系统中数据的保护,不受破坏、更改、泄露,系统连续可靠、正常地运行,网络服务不中断等方面探讨医院网络信息安全的需求。 医疗业务对行业信息和数据的依赖程度越来越高,带来了不可忽视的网络系统安全问题,现分析如下: 一、网络安全建设内容 在医院信息网络建设中,网络安全体系是确保其安全可靠运行的重要支柱,能否有效地保护信息资源,保护信息化健康、有序、可持续地发展,是关系到医院计算机网络建设成败的关键。 ①保障网络信息安全,要防止来自外部的恶意攻击和内部的恶意破坏。 ②运用网络的安全策略,实行统一的身份认证和基于角色的访问控制。 ③医院计算机网络提供统一的证书管理、证书查询验证服务及网络环境的安全。 ④建立和完善统一的授权服务体系,实现灵活有效的授权管理,解决复杂的权限访问控制问题。 ⑤通过日志系统对用户的操作进行记录。 二、网络安全体系建设 网络安全体系建设应从多个层次完整地、全方位地对医院的信息网络及应用情况进行分析,所制定的安全机制基本包括了对各种安全隐患的考虑,从而保护关键业务系统的正常运行,控制内网用户接入,避免患者电子信息以及医院重要数据的泄密。如图1。 2.1 物理设备安全需求 即使应用了功能最强大的安全软件,如果没有注意物理安全,会大大地破坏系统安全的整体性,攻击者会通过物理接触系统来达到破坏的目的,因此,物理安全是安全策略中最为关键的一步。 ①设备和操作系统都提供了通过物理接触绕过现有密码的功能。 ②机房内各服务器和网络设备均放置在上锁的机柜中,钥匙专人负责保管,同时要在中心机房安装视频监视设备进行监控。 ③网络整体要部署防雷系统,机房要有防静电地板,配线间注意散热且定期进

《市场营销学》试题与参考答案D

《市场营销学》试题与参考答案D 一、正误判断(每小题1分,共10分) 1. 市场营销学的研究对象是以满足市场需求为中心的企业整体营销活动及其规律。() 【答案】正确 2. 市场营销组合观念解决企业如何看待市场、看待消费者的问题。() 【答案】错误 3. 在购买决策中,消费者获得最大效用的前提是花费在不同商品上的每一元货币所提供的边际效用相等。() 【答案】正确 4. 营销战略是企业决定总体战略、经营战略的前提和依据。() 【答案】错误 5. 营销活动只能被动地受制于环境的影响,因而营销管理者在不利的营销环境面前可以说是无能为力。() 【答案】正确 6. 消费者购买行为中的投入因素首先是各种营销刺激,它们由企业不可控制因素即市场营销环境组成。() 【答案】错误 7. 组织机构市场的最大特点,是组织购买、集团消费。() 【答案】正确 8. 市场需求预测即是凭借预测者的经验和感觉对未来市场需求量的判断。() 【答案】错误

9. 增加产品组合的广度,可以最大限度地满足需要,并获取最大的利润。 【答案】错误 10. 分销渠道本质上是产品以一定方式,经由或多或少的购销环节转移至消费者(用户)的整个市场营销结构与过程。 【答案】正确 二、单项选择(每小题1分,共10分) 1. 市场营销的核心是()。 A. 生产 B. 分配 C. 交换 D. 促销 【答案】C 2.“市场成长率/相对市场占有率”矩阵有四个象限,其中成长率较高、市场占有率较低的战略业务单位是()。 A.“问号” B.“明星” C.“奶牛” D.“瘦狗” 【答案】A 3.()主要指协助企业促销、销售和经销其产品给最终购买者的机构。 A. 供应商 B. 制造商 C. 营销中间商 D. 广告商 【答案】C 4. 认为不论企业怎么努力去做,人们购后都会程度不同地产生不满,而且对不满意的关心甚至会超过对最大利益的关心的是()。

《网络信息安全》试题D与答案

《网络信息安全》试题 D 一、填空题(20 空× 1 分=20分) 1. 根据攻击者是否直接改变网络的服务,攻击可以分为___被动攻击_____和_ 主动攻击_______。 2. 当ping 一台计算机时,如果TTL 值小于128,则该操作系统的类型一般是____windows____。 3. 密钥相同时加密变换与解密变换的复合变换是____恒等变换____。 4. 密码学的两个组成部分是___密码编码学_____和____密码分析学____。 5. 破解单字母替换密码常用的方法是____频率分析法____。 6. 同一内部网的不同组织机构间再建立一层防火墙,称为___内部防火墙_____。 7. 在内部网络和外部网络之间建立一个被隔离的子网,该子网称为非军事区。 8. IDS 是____ Intrusion Detection System ____ 的简写。 9. IDS 的两个指标:___漏报率_____和__误报率______。 10. 根据采用的检测技术,IDS 可分为____异常检测____与___误用检测_____。 11. 蜜网是由___蜜罐主机____、____防火墙____、____IDS____等组成。 12. IPSec将两个新包头增加到IP包,这两个报头是___AH_____与____ESP____。 13. PKI 的体系结构一般为____树状____结构。 二、选择题(20 空× 1 分=20分) 1. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这属于何 种攻击手段___B____。 A. 缓存溢出攻击 B. 钓鱼攻击 C. 暗门攻击 D. DDOS 攻击 2. 下列不属于系统安全技术的是__B_____。 A. 防火墙 B. 加密狗 C. 认证 D. 防病毒 3. DES 是一种以块为单位进行加密,一个数据块的大小是____B___。 A. 32 位 B. 64 位 C. 128 位 D. 256 位 4. 有一主机专门被用作内部网和外部网的分界线。该主机里有两块网卡,分别 连接到两个网络。防火墙内外的系统都可以与这台主机通信,但防火墙两边的系统不能直接通信,这是___C____防火墙。 A. 屏蔽主机式体系结构 B. 筛选路由式体系结构 C. 双宿网关式体系结构 D. 屏蔽子网式体系结构 5. __B____是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对 系统中所含信息的任何改动,而且系统的操作和状态也不被改变。 A. 主动攻击 B. 被动攻击 C. 黑客攻击 D. 蠕虫病毒 6. 关于安全审计目的描述错误的是__D______。 A. 识别和分析未经授权的动作或攻击 B. 记录用户活动和系统管理

网络信息安全技术教学大纲电子教案

《网络信息安全技术》课程教学大纲课程名称:网络信息安全技术 课程性质:本课程属于专业选修课适用专业:计算机科学与技术 学时数:46 其中实验/上机学时:32∕14 学分数:3 考核方式:考查 先修课程:计算机上基础、计算机组成原理、计算机网络 后续课程:无 教学参考书: 段云所等编,《信息安全概论》(普通高等教育“十五”国家级规划教材),高等教育出版社,出版时间2003-09-01。 步山岳等编,《计算机信息安全技术》,高等教育出版社,出版时间2005-9-1。 考试方式: 对理论知识与实践能力进行整体考核,要求学生掌握基础知识的同时,应具备一定的科学素养和个人能力。多环节成绩评定包括作业、讨论、实习、测验、论文和笔试成绩等。综合定量评价:平时成绩占30%,期末成绩占70%。 开课部门:计算机系专业基础教研室 课程简介:(200~500字) 本课程可以作为计算机科学与技术专业专业选修课程。通过本课程的学习,使学生建立网络信息安全防范意识,掌握网络信息安全防范的基本方法,加强对计算机安全重要性的理解;熟悉计算机安全的基本理论;了解当前网络信息安全方面所面临的问题和对策;培养学生维护网络信息安全的能力,为学生走向工作岗位积累初步的网络信息安全防范经验。 本门课程对学生知识、能力和素质的培养目标: 本课程的开设是基于应用型人才培养的需要,遵循知识实用、丰富,新颖为原则。教学的主导目标是通过学习网络信息安全技术基础理论,使学生初步掌握网络信息安全实用技能,为学生今后进行进一步学习、研究信息安全技术打下坚实的基础。 通过本课程的学习,将使学生了解网络信息安全的基础知识,从理论、技术和应用等全方面认识信息网络。通过课程学习,学生将掌握计算机系统与网络基础知识;掌握信息安全理论基础;掌握信息加密、身份认证、访问控制、防火墙、VPN、入侵检测、安全审计等常用计算机安全防御技术;掌握安全协议基本原理及IPSec、SSL、SSH,X.509等常见安全协议;掌握Windows和UNIX的常用安全防御技术;掌握端口扫描、窃听等系统与网络攻击及防御方法。通过课程学习,学生将具备计算机安全防御的技能,并能够依据实际需求,设计

机械设计基础试题D卷附答案

D卷 课程名称:机械设计基础适用专业/年级: 本卷共 5 页考试方式:闭卷笔试考试时间:120 分钟 一、判断题(正确打√,错误打×):(本题共10小题,每小题1分,共10分) 1、螺纹联接防松的根本问题在于防止螺纹副的相对转动。() 2、在凸轮机构中,基圆越大则机构的传力性能越好。() 3、一对渐开线齿轮传动:当a'≠a时,r'≠r,但传动比i=r2/r1=r2'/r1'。() 4、在传动中使用蜗杆传动,是因为它具有效率高,传动平稳的优点。() 5、一对齿轮啮合时,因齿轮大小不等,故两齿轮在啮合处的接触应力也不相等。 () 6、蜗轮蜗杆传动的传动比:i=d2/d1() 7、深沟球轴承既能承受较大的径向载荷也可承受较小的双向轴向载荷。() 8、两构件通过线接触组成的运动副是低副。() 9、模数一定的齿轮,齿数越多,则重合度越大,轮齿的抗弯强度也越强。() 10、普通螺纹的公称直径指的是螺纹的大径。() 二、选择题:(本题共5小题,每小题2分,共10分) 1、蜗杆的直径d1=()。 A.m x z1B.mq C.m t z1 2、渐开线齿轮齿廓形状取决于()的大小。 A.分度圆B.齿根圆C.基圆 3、在带传动中,从动轮的线速度v2与主动轮的线速度v1相比较()。 A.v2= v1B.v2v1 4、一对圆柱齿轮传动,其参数为:小齿轮分度圆直径d1=50mm,齿宽b1=55mm;大齿轮d2=90mm,b2=50mm,则齿宽系数Фd =()。 A.1.1 B.5/9 C.1 5、凸轮机构的从动件以()运动规律运动时会有刚性冲击。

A.等速B.等加速等减速C.余玄加速度 三、填空题:(本题共9小题,每空1分,共20分) 1、滚动轴承由、、、和组成。 2、普通平键的主要作用是实现轴与轴上零件之间的固定,并传递。 3、机构中各活动构件相对于机架的独立运动数目称为机构的。机构具有确定运动的条件是,且。 4、标准渐开线齿轮圆上的压力角是20°,而齿轮圆上的压力角最大。 5、一双头蜗杆每秒钟20转,蜗轮转速是每分钟25转,蜗轮应有齿。 6、V带的传动能力与、和等因素有关。 7、斜齿轮面上的参数规定为标准参数。斜齿轮的分度圆直径等于。 8、普通平键的截面尺寸(b×h)是根据轴的查表确定的。 9、按载荷性质分,自行车前轮的轴属于轴,自行车后轮的轴属于轴。 四、计算题:(本题共3小题,共24分) 1、一对标准斜齿圆柱齿轮传动,z1=21,m n=2mm, i=2.9,若实际安装中心距为a=85mm。试求:z2=? β=? m t=? d1=?(8分)

网络管理与信息安全考试测试题

《网络管理与信息安全》期末总复习模拟考试自测试卷一 一、选择题(共计60分,每空2分) ●因特网使用的网络协议是_____(1)______协议。 A. IPX / SPX B.TCP / IP C.HTTP D.OSI / RM ●在可信计算机系统评估准则中,计算机系统安全等级要求最低的是_____(2)______。 A. C 1级 B. D级 C. B 1级 D. A 1级 ●下列关于网络安全服务的叙述中,哪一个是错误的?答:_____(3)_____。 A、应提供访问控制服务以防止用户否认已接收的信息 B、应提供认证服务以保证用户身份的真实性 C、应提供数据完整性服务以防止信息在传输过程中被删除 D、应提供保密性服务以防止传输的数据被截获或篡改 ●在因特网电子邮件系统中,电子邮件应用程序使用的协议是_____(4)______。 A、发送邮件和接收邮件通常都使用SMTP协议 B、发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议 C、发送邮件通常使用POP3协议,而接收邮件通常使用SMTP协议 D、发送邮件和接收邮件通常都使用POP3协议 ●___(5)___是指根据一定的安全检查规则过滤网间传送的分组合法性的设备。 A. 代理服务器 B. 应用网关 C. 访问服务器 D. 分组过滤路由器 ●___(6)____服务用来保证收发双方不能对已发送或接收的信息予以否认。 A. 防抵赖 B. 数据完整性 C. 访问控制 D. 身份认证 ●___(7)____用来记录网络中被管理对象的状态参数值。 A. 管理对象 B. 管理协议 C. 管理进程 D. 管理信息库 ●入侵检测系统IDS是对___(8)____的恶意使用行为进行识别的系统。 ㈠、计算机㈡、网络资源㈢、用户口令㈣、用户密码 A. ㈠、㈡ B. ㈠、㈢ C. ㈠、㈢与㈣ D. ㈢与㈣ ●在TCP/IP协议簇中,SNMP协议工作在_____(9)______。 A、应用层 B、传输层 C、网络互联层 D、网络接口层 ●数据_____(10)______服务可以保证信息流、单个信息或信息中指定的字段,保证接收方所接收的信息与发送方所发送的信息是一致的。 A. 认证 B. 完整性 C. 加密 D. 访问控制 ●TCP/IP协议中的DNS协议完成_____(11)______功能。 A.路由寻找B.网际控制信息

小学网络安全教育教案

一、课题:你好,网络 二、教学目的 网络的出现是现代社会进步,科技发展的标志。作为二十一世纪的小学生,难道还能只读圣贤书,而不闻天下事吗?上网可以开阔我们的视野,给我们提供了交流,交友的自由化,玩游戏的成功,让我门知道了要不断的求新,赢了我们就会有一种成就感。然而,网游文化就像一把双刃剑,他在帮助我们获取知识、了解社会、掌握技能、促进沟通的同时,混杂其中的不良内容又给我们的成长带来了不可低估的负面影响。因此,同学们要正确认识网络,提高自我保护意识和自我约束能力,选择健康、适宜的网上内容,以便让网络充分的服务自己的生活和学习,使自己真正成为网络的主人。 三、课型:新授课 四、课时:一课时 五、教学重点: 让学生认识到网络是把双刃剑,充分了解网络的积极影响和消极影响。 六、教学难点:

在日常生活中,应如何阳光上网,健康上网,文明上网?如何控制上网时间,真正做到正确认识网络,提高自我保护意识和自我约束能力,选择健康、适宜的网上内容,做网络的主人。 七、教学过程 1、谈话导入 在上课之前,我们先聊聊天,最近我上网找到了一个好玩的游戏——开心农场。自己种菜,还可以去偷好友种的庄稼,真是太过瘾了。不知道,咱们同学最近上网都干什么了?是不是我已经 out了,你们又开辟了新路,玩起了新的游戏?谁愿意起来跟我们大家交流交流? 2、引出主题 可见,网络确实给我们带来了很多乐趣,那么今天,就让我们好好的和网络交个朋友。我们分三个环节来和网络交朋友,分别是:相识、相知、相处。 3、学生交流 网络能带给我们这么多快乐,也带给我们许多当便。谁能说说网络都给了我们哪些帮助?让我们夸夸这个百事通——网络。 4、老师总结 积极影响有(1)、锻炼学生的独立思考问题的能力,提高对事物的分析力和判断力。(2)、能培养独立的探索精神,开始逐步发展起独立思考、评价、选择的自主性人格。(3)、为学生不良情

语文模拟试题D参考答案

语文模拟试题D参考答案 第一部分(1-5题24分) 1.(1)念天地之悠悠,独怆然而涕下;不畏浮云遮望眼,自缘身在最高层。(2)蹴尔而与之,乞人不屑也。(3)是非木杮,岂能为暴涨携之去(8分,每空1分。) 2.(1)①荧莹②瑕遐(2)①chōng ②yú(4分,每小题1分。) 3. D (3分) 4. B(3分) 5.(1)①儿童使用新媒体设备最多的是玩游戏,其次看视频、完成作业等,极少数用于自主学习。②绝大多数家长只限制孩子使用时间,少数家长从使用时间和用途上加以干预,个别家长不做任何监管。(2分,每点1分。) (2)益处:新媒体强大的教育功能与人际沟通用途,使其成为学习和交流的利器;廉价的网络流量使人们随时随地了解国内外大事;手机上各种购物、购票、交通软件、银行软件等方便了我们的生活。不利影响:过度“人机互动”导致亲情的淡漠,甚至是沟通的障碍,现实人际交往能力较差;家长监管不当导致部分未成年人沉溺游戏,荒废学业;学生上网抄“作业帮”取代独立思考等。(4分,每方面2分。) 第二部分(6-20题 46分) 6.C(2分) 7.对英雄的仰慕之情;对南宋朝廷主和派的愤慨之情;渴望收复失地的爱国之情。(3分,每点1分,意思对即可) 8.(1)四季(2)极,最(3)意趣(4)曾经(4分,每小题1分。) 9. C(3分) 10.(1)这些很难跟普通人谈论的。(2)“老鼠的毛更细,为什么却能画?。”画工不能回答。(4分,每小题2分。) 11应该深入观察事物,认真思考探究事物之间的关系。(2分) 12.责任是防控疫情的堤坝(或:责任是防控疫情的堤坝,也是托举 幸福生活的坚实地基)。(2分)

信息安全基础试题及答案

一.名词解释 信息安全:建立在网络基础上的现代信息系统,其安全定义较为明确,那就是:保护信息系统的硬件软件及其相关数据,使之不因偶然或是恶意侵犯而遭受破坏,更改及泄露,保证信息系统能够连续正常可靠的运行。 VPN:一般是指建筑在因特网上能够自我管理的专用网络,是一条穿过混乱的公共网络的安全稳定的隧道。通过对网络数据的封包和加密传输,在一个公用网络建立一个临时的,安全的连接,从而实现早公共网络上传输私有数据达到私有网络的级别。 数字证书:是指各实体(持卡人、个人、商户、企业、网关、银行等)在网上信息交流及交易活动中的身份证明。 应急响应:其含义是指安全技术人员在遇到突发事件后所采取的措施和行动。而突发事件是指影响一个系统正常工作的情况。 风险评估:风险评估有时也称为风险分析,是组织使用适当的风险评估工具,对信息和信息处理设施的威胁,影响和薄弱点及其可能发生的风险的可能行评估,也就是确定安全风险及其大小的过程。 入侵检测:顾名思义,便是对入侵行为的发觉。他通过对计算机网络和计算机系统的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的对象。 二、选择题 1.、加密算法分为(对称密码体制和非对称密码体制) 2。、口令破解的最好方法是(B) A暴力破解B组合破解 C字典攻击D生日攻击 3、杂凑码最好的攻击方式是(D) A 穷举攻击B中途相遇 C字典攻击D生日攻击 4、可以被数据完整性机制防止的攻击方式是(D) A假冒*** B抵赖**** C数据中途窃取D数据中途篡改 5、会话侦听与劫持技术属于(B)技术 A密码分析还原B协议漏洞渗透 C应用漏洞分析与渗透 D DOS攻击 6、PKI的主要组成不包括(B) A CA B SSL C RA D CR 7,恶意代码是(指没有作用却会带来危险的代码D) A 病毒*** B 广告*** C间谍** D 都是 8,社会工程学常被黑客用于(踩点阶段信息收集A) A 口令获取 B ARP C TCP D DDOS 9,windows中强制终止进程的命令是(C) A Tasklist B Netsat C Taskkill D Netshare 10,现代病毒木马融合了(D)新技术 A 进程注入B注册表隐藏C漏洞扫描D都是

高中信息技术信息安全教案

信息安全及系统维护措施 一.教学目标: (一)知识与技能 1. 理解信息的网络化使信息安全成为非常重要的大事。 2.了解维护信息系统安全问题的措施及信息安全产品。 3.了解计算机犯罪及其危害。 4.学会病毒防范、信息保护的基本方法。 (二)过程与方法 1.通过信息技术在自然界和现实生活中的应用,能认识到信息技术与现实世界的密切联系,使学生清晰地认识到人类离不开信息技术的事实,从而进一步认识到信息技术的价值,形成学信息技术、用信息技术的意识,形成爱护计算机、自觉遵守使用计算机的道德规范。 2.尝试运用所学知识,分析、解决身边信息安全方面的事件。 二、教学重点、难点 信息安全及维护措施。 三、教学方法 任务驱动法、基于问题解决的教学方法。 四、教学环境及课时安排 多媒体教室 课时安排 1课时 五、教学观点 引导学生尝试运用所学知识综合分析、解决身边信息安全方面的事件。 六、教学或活动过程 导入:阅读课文5个案例的内容,思考以下问题: 1、通过以上案例,说说信息安全的威胁来自哪些方面。 2、造成那些后果。 通过问题讨论引入信息安全问题。 信息安全不仅影响到人们日常的生产、生活,还关系到整个国家的安全,成为日 益严峻的问题。维护信息安全,可以理解为确保信息内容在获取、存储、处理、检索 和传送中,保持其保密性、完整性、可用性和真实性。总体来说,就是要保障信息安 全的安全有效。人们正在不断研究和采取各种措施进行积极的防御。对于信息系统的

使用者来说,维护信息安全的措施主要包括保障计算机及网络系统的安全、预防计算 机病毒、预防计算机犯罪等方面的内容。 信息系统安全及维护 1、信息安全的防范措施 随着社会经济信息化进程的加快,信息网络在政府、军事、经济、金融、医疗卫生、教育科研、交通通信、能源等各个领域发挥着越来越大的作用。 信息犯罪严重破坏了社会经济秩序,干扰经济建设,危及国家安全和社会稳定,阻碍信息社会的健康发展。 信息安全,特别是网络环境下的信息安全,不仅涉及到加密、防黑客、反病毒等技术问题,而且还涉及了法律政策问题和管理问题。 维护信息系统的安全措施,包括的内容很广。课文通过列表的形式,列出了物理安全、逻辑安全、及网络安全等方面常见的一些问题,并列举了一些维护措施。 2、信息安全产品的介绍。主要有:网络防病毒产品、防火墙产品、信息安全产品、网络入侵检测产品、网络安全产品等。 计算机病毒及预防 问题与方案: 阅读计算机病毒案例、归纳计算机病毒的定义及计算机病毒的特点 1、计算机病毒的定义: 计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 2、计算机病毒的特点:非授权可执行性、隐蔽性、感染性、潜伏性、破坏性、表现性、可触发性等等,可略作举例。 问题:如何防范计算机病毒呢? 1。目前国内外比较有名的杀毒软件(常用计算机杀毒软件): 金山毒霸,瑞星杀毒,卡巴斯基 2。近年来传播范围较广,造成危害较大的计算机病毒,以及对该病毒的防治方法 熊猫烧香,特洛伊木马,CIH病毒 3相关资源: 因特网上搜索相关材料,常用的有google、百度、,以及一些门户网站上带的搜索引擎,注意关键词的选取,有时可用多个搜索引擎查下。 提供一些参考网站:

2018年度大数据时代的互联网信息安全考试试题与答案

2018年度大数据时代的互联网信息安全考试试题与 答案 1.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()( 2.0分) A.因为是其好友信息,直接打开链接投票 B.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 C.不参与任何投票 D.把好友加入黑名单 我的答案:B√答对 2.家明发现某网站可以观看“XX魔盗团2”,但是必须下载专用播放器,家明应该怎么做?()(2.0分) A.安装播放器观看 B.打开杀毒软件,扫描后再安装 C.先安装,看完电影后再杀毒 D.不安装,等待正规视频网站上线后再看 我的答案:D√答对 3.赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面

的照片给他,要比较下国内外信用卡的差别。该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。那么不法分子为什么要信用卡的正反面照片呢?()(2.0分) A.对比国内外信用卡的区别 B.复制该信用卡卡片 C.可获得卡号、有效期和CVV(末三位数)该三项信息已可以进行网络支付 D.收藏不同图案的信用卡图片 我的答案:C√答对 4.不属于常见的危险密码是()(2.0分) A.跟用户名相同的密码 B.使用生日作为密码 C.只有4位数的密码 D.10位的综合型密码 我的答案:D√答对 5.日常上网过程中,下列选项,存在安全风险的行为是?()(2.0分) A.将电脑开机密码设置成复杂的15位强密码 B.安装盗版的操作系统 C.在QQ聊天过程中不点击任何不明链接 D.避免在不同网站使用相同的用户名和口令 我的答案:B√答对

计算机网络信息安全(教案)

计算机网络信息安全(教案) (1 课时) 一、课程设计理念和思想 现在大部分学生都会上网,但是网络中的病毒和垃圾一直侵蚀着学生的心灵,如何看待信息安全,让学生树立正确的网络安全观念呢?这就要求我们在计算机教学中应该让学生了解计算机犯罪的危害性,学会病毒防犯和信息安全保护的方法,引导学生养成安全的信息活动习惯,树立信息安全意识和自我保护意识,自觉规范个人网络行为,做一个维护网络秩序、净化网络空间的道德公民。 二、教学对象分析 职业学校的高一学生具备一定信息技术基础,具备了一定的信息收集、处理、表达能力,对上网有浓厚的兴趣。但在上网过程中,他们好奇心重,对网络安全没有足够的认识,在面对网络的诱惑中容易迷失方向,因此在教学过程中要十分注重培养学生的网络安全意识,同时加强他们的网络道德能力,使他们能遵守规范,自尊自爱,文明上网,争做遵守网络道德的模范。 三、教学目标 知识目标:1、了解计算机病毒的定义、特性及有关知识。 2、学会病毒防护和信息安全防护的基本方法。 3、了解威胁信息安全的因素,知道保护信息安全的基本措施。 能力目标:1、学会使用杀毒软件进行病毒防护。 2、提高发现计算机安全问题和解决问题的能力。 情感目标:增强学生的信息安全意识和道德水平,教育学生文明上网, 遵守相关法律规范,养成良好的上网习惯。 四、教学重点、难点: 重点:计算机信息安全问题及防范策略; 难点:信息安全防护办法。 五、教学方法: 实例演示法、自主探究法、任务驱动法、讨论法。 六、课前准备: 1、两个常见计算机病毒演示程序:QQ木马病毒、“落雪”病毒; 2、收集教材案例; 3、制作《计算机安全知识调查表》(见附件),课后将其发放给学生,回收后统计结果。 七、教学过程:

网络信息安全(毕业论文).doc

网络信息安全(毕业论文) 目录 前言 摘要 第1章计算机网络的概述 1.1 计算机网络系统的定义,功能,组成与主要用途 第2章网络信息安全概述 2.1 网络信息安全的定义 2.2 网络信息安全问题的产生与网络信息安全的威胁 第3章实例 3.1 网络信息应用中字符引发的信息安全问题 参考 结束语 前言 随着计算机技术的不断发展,计算机网络已经成为信息时代的重要特征,人们称它为信息高速公路。网络是计算机技术和通信技术的产物,是应社会对信息共享和信息传递的要求发展起来的,各国都在建设自己的信息高速公路。我国近年来计算机网络发展的速度也很快,在国防、电信、银行、广播等方面都有广泛的应用。我相信在不长的时间里,计算机网络一定会得到极大的发展,那时将全面进入信息时代。 正因为网络应用的如此广泛,又在生活中扮演很重要的角色,所以其安全性是不容忽视的,它是网络能否经历考验的关键,如果安全性不好会给人们带来很多麻烦。网络信息交流现已是生活中必不可少的一个环节,然而信息安全却得不到相应的重视。本文就网络信息的发展,组成,与安全问题的危害做一个简单的探讨 摘要

本文就网络信息安全这个课题进行展开说明,特别针对字符引发的信息安全问题。第1章计算机网络的概述简要说明计算机网络的发展,网络的功能,网络的定义,网络系统的组成以及网络的主要用途。第2章对网络安全做一个概述。第3章简单探讨一下字符过滤不严而引发的网络信息威胁 第1章 1.1计算机网络系统的定义,功能,组成与主要用途 计算机网络源于计算机与通信技术的结合,其发展历史按年代划分经历了以下几个时期。 50-60年代,出现了以批处理为运行特征的主机系统和远程终端之间的数据通信。 60-70年代,出现分时系统。主机运行分时操作系统,主机和主机之间、主机和远程终端之间通过前置机通信。美国国防高级计划局开发的ARPA网投入使用,计算机网处于兴起时期。 70-80年代是计算机网络发展最快的阶段,网络开始商品化和实用化,通信技术和计算机技术互相促进,结合更加紧密。网络技术飞速发展,特别是微型计算机局域网的发展和应用十分广泛。 进入90年代后,局域网成为计算机网络结构的基本单元。网络间互连的要求越来越强,真正达到资源共享、数据通信和分布处理的目标。 迅速崛起的Internet是人们向往的"信息高速公路"的一个雏形,从它目前发展的广度和应用的深度来看,其潜力还远远没有发挥出来,随着21世纪的到来,Internet必将在人类的社会、政治和经济生活中扮演着越来越重要的角色。 计算机网络的发展过程是从简单到复杂,从单机到多机,从终端与计算机之间的通信发展到计算机与计算机之间的直接通信的演变过程。其发展经历了具有通信功能的批处理系统、具有通信功能的多机系统和计算机网络系统三个阶段。 1.具有通信功能的批处理系统 在具有通信功能的批处理系统中,计算机既要进行数据处理,又要承担终端间的通信,主机负荷加重,实际工作效率下降;分散的终端单独占用一条通信线路,通信线路利用率低,费用高。 2.具有通信功能的多机系统

模拟试卷D与答案

模拟试卷D 《管理伦理学》模拟试卷D 考试形式:开卷考试时间:120分钟 一、名词解释(每题5分,共20分) 1、终极价值与工具价值。 2、组织文化 3、信誉战略 4、SA8000 二、简答(每题10分,共40分) 1、简述两阶段决策程序 2、简述个人道德发展阶段 3、简述守法战略的局限性 4、简述诊断性评估 三、论述题(每题20分,共40分) 1、组织文化对于企业来说有哪些功能? 2、如何有效的落实企业伦理价值体系?

《管理伦理学》模拟试卷D 答案 考试形式:开卷考试时间:120分钟 一、名词解释(每题5分,共20分) 1、终极价值与工具价值。 所谓终极价值观念,是指人们对人生的终极目标或最终生存状态的信念;工具价值观念则是指人们认为是正确的达到终极价值的手段或行为方式。 2、组织文化 所谓组织文化,简而言之就是组织为了应付内外环境并在这些环境中指导其成员的行为,而在组织内发展起来的一组共同的假定、信念和价值观念。 3、信誉战略 伦理问题并非为了防止不道德的行为给企业或自己带来损害,而是为了更好地指导企业或自己的行为来满足其他利益相关者的需要。企业伦理就并非一件纯外在强制的事情,而是一种在外部的约束条件下完善自我的自觉努力。 4、SA8000 社会责任标准“SA8000”,是全球首个道德规范国际标准。其宗旨是确保供应商所供应的产品,皆符合社会责任标准的要求。SA8000标准适用于世界各地,任何行业,不同规模的公司。 二、简答(每题10分,共40分) 1、简述两阶段决策程序 初步筛选阶段。这一阶段的工作目的是要缩小选择范围。在这个阶段我们可以采取最低要求的筛选办法,即决策者给评估决策所需要考虑的各个方面如经济、政治、技术、社会、伦理等方面各指派一个最低要求,并根据这些最低要求,将不符合任何一个方面的最低要求的备选对策统统从可选择的范围内去除。 总分排列阶段。这个阶段的工作主要是做三件事:首先,把评估决策所需要考虑的各个方面的预期利弊加以量化。然后,按照评估决策所需要考虑的各个方面的相对重要性,分别给它们指派一个权重。最后,将每一种对策的每个方面的预期量化得分乘以这个方面的权重,并将每个方面所得出的结果予以加总。 2、简述个人道德发展阶段 前常规的(以个人为中心的)水平。阶段1:道德的标准是有形的后果,正确的行为是为了避免惩罚。阶段2:道德的标准是个人需要的满足,正确的行为是为了满足自己的需要。 常规水平(以团体为中心)。阶段3:道德的标准是得到他人的赞许,正确的行为是为了他人把自己视为好人。阶段4:道德的标准是合法,正确的行为是为了遵循法律与权威。 后常规的(讲原则的)水平。阶段5:道德的标准是尊重个人的权利和社会的一致,正确的行为是为了遵循社会契约。阶段6:道德的标准是普遍的原则,正确的行为是由于认识到了正义和公平的原则以及普遍的人权。 3、简述守法战略的局限性 首先,就守法战略本身的目的而言,其效果是有限的。法律作为社会对以往不道德行为的反应,其包含的内容总是有限的,并不能对潜在的或新出现的不道德行为起作用。 其次,对于追求卓越的企业来说,法律作为道德标准,其指导作用是极其有限的。法律是一种必须适用于每一个人的底线道德,它只能规定一般企业普遍能够做到的事情,追求卓越的企业也无法在现有的法律中得到什么指导。 第三,守法战略是不符合现代管理伦理精神的。守法战略强调的是减少自主决策权、增加监督和对违规行为的处罚,这就会破坏信任,与现代管理的放权精神背道而驰。

2018年度大数据时代的互联网信息安全考试题及答案

2018 年度大数据时代的互联网信息安全考试
考试时间:2017-06-01 11:23-2017-06-01 11:44
100 分
得分:2 分
?
1.要安全浏览网页,不应该( )(单选题 2 分)
o o o o
A.定期清理浏览器缓存和上网历史记录 B.在公用计算机上使用“自动登录”和“记住密码”功能 C.定期清理浏览器 Cookies D.禁止开启 ActiveX 控件和 Java 脚本
?
2.李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后 发现是个网页游戏,提示: “请安装插件” , 请问, 这种情况李同学应该怎么办最合适? ( ) (单选题 2 分)
o
得分:2 分 A.网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,
不建议打开
o o o ?
B.为了领取大礼包,安装插件之后玩游戏 C.先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统 D.询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事 得分:2 分
3.“短信轰炸机”软件会对我们的手机造成怎样的危害( )(单选题 2 分)
o o o o
A.会使手机发送带有恶意链接的短信 B.会大量发送垃圾短信,永久损害手机的短信收发功能 C.会损害手机中的 SIM 卡 D.短时内大量收到垃圾短信,造成手机死机 得分:2 分
?
4.位置信息和个人隐私之间的关系,以下说法正确的是( )(单选题 2 分)
o o o
A.位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品 B.我就是普通人,位置隐私不重要,可随意查看 C.需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位
置信息不泄露
o ?
D.通过网络搜集别人的位置信息,可以研究行为规律 得分:2 分
5.注册或者浏览社交类网站时,不恰当的做法是:( )(单选题 2 分)
o
A.信任他人转载的信息

《信息安全》教学设计

《信息安全》教学设计 一、设计思想 1、在现在社会中,信息无处不在,特别是网络时代的到来,给我们的生活、工作、学习带来了极大的方便,但同时也面临着一个更为严重的信息安全问题。因此,如何安全规范地进行信息活动,预防计算机病毒,防止利用计算机进行犯罪,以确保信息安全,这是信息活动过程中必须引起足够重视的问题。 2. 高一计算机基础中提出青少年要树立安全的信息意识,学会病毒防范、了解信息保护的基本方法;了解计算机犯罪的危害性,养成安全的信息活动习惯。让学生能够合法安全的利用计算机进行信息交流。 二、教材分析 1、要求学生了解计算机病毒防治的基本知识。 2、此节内容在计算机安排在职高基础教学中的计算机维护知识中,因为计算机病毒对计算机的正常运行带来很大的影响,所以让以前对病毒没有足够认识的学生来说,学习这节是至关重要的。 三、学生情况分析 1、初中学习过信息技术,学生对计算机有一定的了解。 2、具备了一些信息收集、处理、表达能力。 3、会利用网络进行资料的查询。 4、对计算机病毒,信息安全还没有足够的重视。 四、学习目标: 1、知识与技能 以冰河木马病毒为例了解病毒传播的途径及其破坏性; 了解常见的几种“毒王”级病毒的来源及破坏性; 经过讨论懂得怎样进行病毒防范; 通过案例了解计算机犯罪的危害,增强法律意识; 课余利用网络去寻求解决问题的方法。 2、情感态度与价值观 教育学生在互联网上从事信息交流时一定要高度重视信息安全问题,并懂得一定的

防范措施,对各种病毒要高度重视,要从自己做起,自觉的养成信息安全习惯,不能做有害社会和他人的事情。 五、学习方式 任务驱动,案例学习,小组讨论,自主探究方式。 六、重难点: 重点:让学生掌握计算机病毒的特点,计算机病毒的防治 难点:常见的计算机病毒感染后计算机显现的特点 七、课前准备 1、准备好带了http://ni***https://www.360docs.net/doc/0b8907150.html, 看看啊. 我最近照的照片~ 才扫描到网上的信息的窗口 2、网络畅通的多媒体教室; 八、教学过程: 1、情景导入 给学生展示上网时收到的一条留言信息:http://ni***https://www.360docs.net/doc/0b8907150.html, 看看啊. 我最近照的照片~ 才扫描到网上的。看看我是不是变了样? 请同学们帮老师拿个决定,要不要打开看看。 生:学生根据自己的习惯回答老师:自己一般会做出怎样的选择。(想看的同学举手)制造悬念,引起学生兴趣,调动学生参与,同时也是对学生做个关于信息安全意识的调查。 2、演示木马的危害 在上课之前让学生完成下面两件事情: (1)点击“开始”——“程序”——“Symantec clint security”——“客户端”——点击“配置”,将“启用文件实时防护”前的勾去掉。 (2)到学校网站下载该条,并下载到自己的电脑里。看学生是不是会去点击,如果是赶快打开看的同学是没有任何信息安全意识的。教师在讲台用冰河软件搜索刚刚打开了“视频”文件的同学,并随意挑一个演示,此时学生的C,D,E全部暴露在老师电脑前,老师可调出学生正在操作的任何屏幕? 老师演示 让学生亲身体验病毒的危害,知道上网没有高度的安全意识将会导致怎样严重的后果。 简单讲解木马病毒攻击的过程:动听的语言诱骗对方运行木马文件,从而达到入侵的目的。

(完整版)文学理论考试试题D卷(附参考答案)

文学理论考试试题(D卷) 一、填空(共8分)。 1、叙事类文学作品中,最常用的两种叙述视角:第三人称叙述称叙述,第一人称叙述则称叙述。 2、《文学理论教程》共五编,第一编是导论,接下去的四编与艾布拉姆斯的文学四要素理论相对应,分别是________ 、、、。 3、根据文学创造的主客体和文学作为意识形态对现实的不同反映方式,把文学作品分为、_______ 、________ 、三种类型;而中国流行的“四分法”则把文学作品分为________ 、________ 、、四种体裁。 二、术语解释(共20分) 1、创作个性 2、文学典型 3、文学传播 4、文学批评 5、期待视野 三、辨析题(共27分) 1、“一千个观众就有一千个哈姆莱特” 2、“一切景语皆情语” 3、“形散神不散” 四、简要回答下列问题(共30分) 1、举例说明文学生产与文学消费的关系。 2、如何理解文学的地域风格? 3、举例说明文学言语的主要特点。 四、理论应用题(15分) 作为文学作品的读者,有时一行行一页页地读下去却心不在焉,有时认真地一字一句地读下去,对其中的内容了如指掌却没什么感觉,有时则会全身心沉浸到作品所描写的对象世界中获得极大的精神愉悦。这一现象说明了什么问题?其原因何在?请你结合自己的文学阅读体会,用相关的文学接受理论对这一现象进行分析和评价。

文学理论考试试题(D卷)参考答案 一、1、文学活动论文学创造论文学作品论文学消费与接受论 2、叙事类抒情类戏剧类诗散文小说戏剧文学 3、写实直接抒情暗示 4、无焦点式内在焦点式 二、1、创作个性是作家气质禀赋、思想水平、审美趣味、艺术才能等主观因素综合而成的习惯方式,是在日常个性的基础上经过审美创造的升华而形成的独特的艺术品格,是文学风格的内在根据,支配着文学风格的形成和显现。 2、文学典型是文学形象的理想形态之一,它是指文学言语系统中显示出特征的富于魅力的性格,在叙事性作品中又称典型人物或典型性格。 3、文学传播是文学生产者借助一定的物质媒介方式赋予文学信息以物毛贼载体,将文学作品或文学信息传递给文学接受者的过程。通俗地说,它指的是文学作品的出版、制作和发行活动。 4、文学批评指对作品、作家、文学现象进行分析、鉴别、阐释、判断的理性活动。 5、在阅读之先及阅读过程中,作为接受主体的读者,基于个人与社会的复杂原因,心理上往往会有既成的思维指向与观念结构。读者的这种据以阅读文本的既成心理图式,即期待视野。 三、答题要点 1、(1)这说明文学接受中的差异性。(2)文学接受的效果受读者因素的制约很大,具有再创造的性质,正是读者的经历、审美趣味等不同导致阅读效果的不同。(3)差异性中也有共同性,一千个观众心目不同的哈姆莱特,毕竟都是哈姆莱特,而不是别的人物。 2、(1)这说明了文学意境理论中的“情景交融”现象,是王国维先生提出来的。(2)景是由抒情话语组织和表现出来的,被赋予了情感内涵的画面,它有灵性,情趣盎然;而其中的情常常附丽于写景的话语上,由景象征性地表现出来的。 3、(1)散文理论中最有影响的一个命题,主要指的是散文创作既具有随意性特点,同是又要求主题集中。(2)这一理论的合理性。(3)这一理论的局限性。 四、答案要点 1、(1)文学生产规定文学消费。主要表现在:第一,文学生产规定文学消费的对象;第二,文学生产规定着文学消费的方式;第三,文学生产规定着文学消费的需要。(2)文学消费反作用于文学生产。具体表现在:第一,文学消费决定着文学生产的最后完成;第二,文学消费制约着文学生产的方式和规模;文学消费体现为文学生产的目的和动力。 2、(1)文学风格呈现出明显的地域性,比如古代的屈、庄相通,诗、骚不同,现代的京派与海派风格之迥异即是明证。(2)地域风格首行缘于不同地域的自然条件对作家创作的影响,如南方的温和湿润与南方作家的敏感细腻,北方寒冷干燥与北方作家的开朗豪爽等。(3)地域风格与社会环境,即生产力、生产关系、社会制度等同样密切。 3、(1)内指性。(2)心理蕴含性。(3)阻拒性。(4)。以上三个个方面分别举例,并略作解释。

《网络信息安全》试题C及答案

《网络信息安全》试题(C) 一、填空(每空1分共15分) 1.P2DR的含义是:策略、保护、探测、反应。 2.密码系统包括以下4个方面:明文空间、密文空间、密钥空间和;密码算法。 3.DES算法密钥是64 位,其中密钥有效位是56 位。 4.数字签名是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。5.访问控制的目的是为了限制访问主体对访问客体的访问权限。 6.恶意代码的基本形式有后门、逻辑炸弹、特洛伊木马、蠕虫等。7.计算机病毒的工作机制有潜伏机制、传染机制和表现机制。 8.IPS技术包括基于主机的IPS和基于网络的IPS两大类。 9.仅对截获的密文进行分析而不对系统进行任何篡改,此种攻击称为被动攻击。 10.基于密钥的算法通常有两类:单钥密码算法和公钥密码算法。 二、单选题(每空1分共20分) 1.信息安全的基本属性是 D 。 A. 机密性 B. 可用性 C. 完整性 D. 上面3项都是 2.ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是 B 。 A. 身份鉴别 B. 数据报过滤 C. 授权控制 D. 数据完整性 3.可以被数据完整性机制防止的攻击方式是 D 。 A. 假冒源地址或用户的地址欺骗攻击 B. 抵赖做过信息的递交行为 C. 数据中途被攻击者窃听获取 D. 数据在途中被攻击者篡改或破坏4. C 属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 5.一般而言,Internet防火墙建立在一个网络的 C 。 A. 内部子网之间传送信息的中枢 B. 每个子网的内部 C. 内部网络与外部网络的交叉 D. 部分内部网络与外部网络的结合处6.对动态网络地址交换(NAT),不正确的说法是 B 。 A. 将很多内部地址映射到单个真实地址 B. 外部网络地址和内部地址一对一的映射 C. 最多可有64000个同时的动态NAT连接 D. 每个连接使用一个端口 7.L2TP隧道在两端的VPN服务器之间采用 A 来验证对方的身份。 A. 口令握手协议CHAP B. SSL C. Kerberos D. 数字证书 8.为了防御网络监听,最常用的方法是: B A、采用物理传输(非网络) B、信息加密

相关文档
最新文档