当前位置:文档之家› 全国2014年4月自考计算机网络安全真题

全国2014年4月自考计算机网络安全真题

全国2014年4月自考计算机网络安全真题
全国2014年4月自考计算机网络安全真题

2014年4月高等教育自学考试

计算机网络安全试题

课程代码:04751

请考生按规定用笔将所有试题的答案涂、写在答题纸上。

选择题部分

注意事项:

1.答题前,考生务必将自己的姓名、准考证号用黑色字迹的签字笔或钢笔填写在答题纸

规定的位置上。

2.每小题选出答案后,用2B铅笔把答题纸上对应题目的答案标号涂黑。如需改动,用橡皮擦干净后,再选涂其他答案标号。不能答在试题卷上。

一、单项选择题(本大题共15小题,每小题2分,共30分)

在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题纸”的相应代码涂黑。错涂、多涂或未涂均无分。

1.下列属于典型邻近攻击的是

A.会话拦截

B.拒绝服务

C.系统干涉

D.利用恶意代码

2.以下关于安全机制的描述中,属于数据机密性的是

A.交付证明

B.数据原发鉴别

C.连接机密性

D.访问控制

3.以下关于GB9361—88中A、B类安全机房要求的描述中,错误的是

A.计算站应设专用可靠的供电线路

B.计算站场地宜采用开放式蓄电池

C.计算机系统的电源设备应提供稳定可靠的电源

D.供电电源设备的容量应具有一定的余量

4.对称加密算法的典型代表是

A.RSA

B.DSR

C.DES

D.DER

5.下列关于双钥密码体制的说法,错误的是

A.公开密钥是可以公开的信息,私有密钥是需要保密的

B.加密密钥与解密密钥不同,而且从一个难以推出另一个

C.两个密钥都可以保密

D.是一种非对称密码体制

6.下列属于证书取消阶段的是

A.证书分发

B.证书验证

C.证书检索

D.证书过期

7.代理防火墙工作在

A.物理层

B.网络层

C.传输层

D.应用层

8.下列关于个人防火墙的特点,说法正确的是

A.增加了保护级别,但需要额外的硬件资源

B.个人防火墙只可以抵挡外来的攻击

C.个人防火墙只能对单机提供保护,不能保护网络系统

D.个人防火墙对公共网络有两个物理接口

9.IDS的中文含义是

A.网络入侵系统

B.人侵检测系统

C.入侵保护系统

D.网络保护系统

10.漏洞威胁等级分类描述中,5级指

A.低影响度,低严重度

B.低影响度,高严重度

C.高影响度,低严重度

D.高影响度,高严重度

11.下列几种端口扫描技术中,不属于TCP端口扫描技术的是

A.全连接扫描技术

B.间接扫描技术

C.秘密扫描技术

D.UDP端口扫描技术

12.下列关于基于应用的检测技术的说法中,正确的是

A.它采用被动的、非破坏性的方法检查应用软件包的设置,发现安全漏洞

B.它采用被动的、非破坏性的方法对系统进行检测

C.它采用被动的、非破坏性的方法检查系统属性和文件属性

D.它采用积极的、非破坏性的方法来检查系统是否有可能被攻击崩溃

13.按照病毒攻击的系统进行分类,计算机病毒可分为:攻击DOS系统的病毒、攻击Windows 系统的病毒、攻击Os/2系统的病毒和

A.攻击UNIX系统的病毒

B.攻击微型计算机的病毒

C.攻击小型计算机的病毒

D.攻击工作站的计算机病毒

14.按照病毒链接方式的分类,将自身包围在主程序四周,对原来的程序不进行修改的病毒是

A.源码型病毒

B.嵌入型病毒

C.操作系统型病毒

D.外壳型病毒

15.下列选项中属于特征代码法特点的是

A.速度快

B.误报警率低

C.能检查多形性病毒

D.能对付隐蔽性病毒

非选择题部分

注意事项:

用黑色字迹的签字笔或钢笔将答案写在答题纸上,不能答在试题卷上。

二、填空题(本大题共10小题,每小题2分,共20分)

16.计算机网络安全的目标包括________、完整性、可用性、不可否认性和可控性。

17.机房为避免火灾、水灾,应采取的措施有:________、火灾报警系统、灭火设施和管理措施。

18.常用的网络数据加密方式有链路加密、节点加密和________。

19.NAT技术有三种类型:静态NAT、________,以及网络地址端口转换NAPT。

20.完整的安全策略应该包括实时的检测和________。

21.各种入侵检测技术中,________入侵检测技术采用了非集中的系统结构和处理方式,相对于传统的单机IDS具有检测大范围的攻击行为、提高检测准确度、协调响应等优势。22.漏洞分析的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和________。

23.操作系统探测技术主要包括:获取标识信息探测技术、基于________协议栈的操作系统指纹探测技术和ICMP响应分析探测技术。

24.计算机病毒的作用机制中,________是通过修改某一中断向量入口地址,使该中断向量

指向病毒程序的破坏模块。

25.网络安全解决方案的层次划分中,用户认证在网络和信息安全中属于技术措施的第一道大门,最后防线为________。

三、简答题(本大题共6小题,每小题5分,共30分)

26.电磁辐射的防护措施丰要有哪几类?

27.一个安全的认证体制应满足哪些要求?

28.简述网络安全设计应遵循的基本原则。

29.简述防火墙的五大基本功能。

30.简述计算机病毒的防范措施。

31.简述安全威胁的概念。

四、综合分析题(本大题共2小题,每小题10分,共20分)

32.凯撒密码的加密形式为ek(m)=(m+3)=c mod 26,假定明文空问与密文空间都是26个人写的英文字母,同时将英文字母按顺序与模26的余数一一对应。

(1)试写出明文“()FDEQ”加密后的密文。

(2)试分析凯撒密码存在的安全弱点。

33.防火墙的目的在于实现安全访问控制,请根据防火墙的体系结构相关知识回答下列问题。

(1)题33图所示为某种防火墙的体系结构,试补充完整①~⑤处空缺的组件名称。

可选组件名称:内部路由器、外部路由器、堡垒主机、内部主机、外部网络。

(2)题33图所示的内容属于哪种防火墙体系结构?

(3)如果要辨别出数据包是来自内部网络,还是来自外部网络,请问包过滤路由器该设置在题33图中的哪个位置?试在答题卡上标出。

2014年上海市高等学校计算机等级考试B试卷

2014年上海市高等学校计算机等级考试试卷 一级(2012版考纲B卷) 所有的样张都在"C:\样张"文件夹中,考试系统中【样张】按钮可直接打开此文件夹。 (一)Windows操作(共6分) 1.在C:\KS文件夹下创建两个文件夹:FLA、FLB,在FLA文件夹下创建FLC子文件夹。在C:\KS文件夹下创建一个文本文件,文件名为FLD.txt,内容为"同心共筑中国梦"。 2.在C:\KS 文件夹下建立一个名为CONT的快捷方式,该快捷方式指向Windows系统文件夹中的应用程序mmc.exe,并设置运行方式为最大化。 (二)Office操作(共20分) 1.启动Word,打开C:\素材\word.docx文件,按下列要求操作,将结果以原文件名另存在C:\KS文件夹。 (1)将文档中所有段落段前、段后间距设为0.5行;将文档中所有"世界"设置格式:紫色、加粗、加着重号。 (2)将文档标题设置为"渐变填充-蓝色,强调文字颜色1"的艺术字效果,并添加"水滴"纹理填充效果。为各段落插入项目符号( ,此符号在Wingdings中)。 (3)将文末最后五行文字以逗号为分隔符转换为表格,按照样张合并部分单元格,并将表格第一行单元格的底纹设置为标准色深红,表格中文字均水平居中。 2.启动Excel,打开C:\素材\excel.xlsx文件,以样张为准,对Sheet1中的表格按以下要求操作,将结果以原文件名另存在C:\KS文件夹。 (1)将A-C列的列宽设置为9。将第一行文字设置为自动换行。删除E和F列中所有数据。利用自动筛选选择1月份的所有数据。 (2)在D6单元格中求1月份的平均观察温度,并为D6单元格插入内容为"平均观察温度"的批注。参照样张在E56:K71区域中绘制三维饼图,并添加居中的数据标签。 (三)网页设计(共20分) 利用C:\KS\wy文件夹下的素材(图片素材在wy\images文件夹下,动画素材在wy\flash 文件夹下),按以下要求制作或编辑网页,结果保存在原文件夹下。 1.打开主页index.html,设置网页标题为"台湾小吃";设置表格属性如下:居中对齐,宽度600像素,边框、单元格填充和单元格间距都设置为0。 2.在表格的第1行内输入文字"台湾小吃简介",设置文字格式(CSS目标规则名为.A02):字体为隶书,字号为36,居中对齐。 3.在表格的第2行第2列单元格中插入表单,表单中插入一个文本域(文本字段),标签为"昵称:",字符宽度为20,最多字符数为10。 4.在表格的第2行第2列单元格的表单中插入两个单选按钮,标签分别为"喜欢小吃"和"不喜欢小吃",单选按钮的名称均为bg,插入一个按钮,按钮上文字为"上传"。 5.合并表格第3行第1、2、3列单元格,输入文字"欢迎到台湾旅游!",文字格式(CSS

计算机网络安全试题

计算机网络安全试题 第一章概论 1. 安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。 答案:Y 难度:A 2. 计算机信息系统的基本组成是:计算机实体、信息和()。 A(网络 B(媒体 C(人 D(密文 答案:C 难度:C 3. 计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等部分。 答案:Y 难度:B 4. 从系统工程的角度,要求计算机信息网络具有()。 A(可用性、完整性、保密性 B(真实性(不可抵赖性) C(可靠性、可控性 D(稳定性 答案:ABC难度:B 5. 计算机信息系统的安全威胁同时来自内、外两个方面。———————

答案:Y 难度:A 6. 计算机信息网络脆弱性引发信息社会脆弱性和安全问题。 答案:Y 难度:A 7. 实施计算机信息系统安全保护的措施包括:()。 A(安全法规 B、安全管理 C(安全技术 D(安全培训 答案:ABC难度:B 8. 对全国公共信息网络安全监察工作是公安工作的一个重要组成部分。 答案:Y难度:A 9(为了保障信息安全,除了要进行信息的安全保护,还应该重视提高系统的入侵检测 能力、系统的事件反应能力和如果系统遭到入侵引起破坏的快速恢复能力。 答案:Y难度:C 10(OSI 层的安全技术来考虑安全模型()。 A(物理层 B(数据链路层 C(网络层、传输层、会话层 D(表示层、应用层 答案:ABCD难度:C

11(数据链路层可以采用( )和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议。 A(路由选择 B(入侵检测 C(数字签名 D。访问控制 答案:B 难度:C 12(网络中所采用的安全机制主要有:()。 A(区域防护 B(加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护 C(权力控制和存取控制;业务填充;路由控制 D(公证机制;冗余和备份 答案:BCD难度:D 13(公开密钥基础设施(PKl)由以下部分组成:()。 A(认证中心;登记中心 B(质检中心 C(咨询服务 D(证书持有者;用户;证书库 答案:AD难度:C 14(公安机关在对其他国家行政机关行使计算机信息系统安全监

网络安全技术实验报告

中南林业科技大学 实验报告 课程名称:计算机网络安全技术 专业班级:2014 级计算机科学与技术 2班 姓名:孙晓阳 / 学号:

( 目录 实验一java 安全机制和数字证书的管理 (5) 一实验名称 (5) 二实验目的 (5) 三实验内容 (5) 四实验结果和分析 (6) , 命令输入 (6) 分析 (7) 五小结 (8) 实验二对称密码加密算法的实现 (10) 一实验名称 (10) 二实验目的 (10) 三实验内容 (10) ? 四实验结果和分析 (10) 说明 (10) 实验代码 (10) 实验结果 (13) 五小结 (13) 实验三非对称密钥 (14) 一实验名称 (14) { 二实验目的 (14) 三实验内容 (14) 四实验结果和分析 (14)

实验代码 (14) 实验结果 (15) 五小结 (16) 实验四数字签名的实现 (17) — 一实验名称 (17) 二实验目的 (17) 三实验内容 (17) 四实验结果和分析 (17) 实验代码 (17) 实验结果 (19) 五小结 (19) ? 总结 (19)

实验一java 安全机制和数字证书的管理》 一实验名称 java 安全机制和数字证书的管理 二实验目的 了解 java 的安全机制的架构和相关的知识; 利用 java 环境掌握数字证书的管理 三实验内容 java 安全机制(JVM,沙袋,安全验证码)。 & java 的安全机制的架构 加密体系结构(JCA,Java Cryptography Architecture) 构 成 JCA 的类和接口: :定义即插即用服务提供者实现功能扩充的框架与加解密功能调用 API 的核心类和接口组。 一组证书管理类和接口。 一组封装 DSA 与 RSA 的公开和私有密钥的接口。 描述公开和私有密钥算法与参数指定的类和接口。用 JCA 提供的基本加密功能接口可以开发实现含消息摘要、数字签名、密钥生成、密钥转换、密钥库管理、证书管理和使用等功能的应用程序。 加密扩展(JCE,Java Cryptography Extension) 构 成 JCE 的类和接口: :提供对基本的标准加密算法的实现,包括 DEs,三重 DEs(Triple DEs),基于口令(PasswordBasedEncryptionstandard)的 DES,Blowfish。 ( 支持 Diffie 一 Hell-man 密钥。定义密钥规范与算法参数规范。 安全套接扩展(JSSE,Java Secure Socket1 Extension)JSSE 提供了实现 SSL 通信的标准 Java API。 JSSE 结构包括下列包: .包含 JSSE API 的一组核心类和接口。

2015年计算机一级考试试题及答案

2015年计算机一级考试试题及答案 一、单项选择题(每小题2分,共40分) 1. 计算机网络最突出的优点是( D )。 A、存储容量大 B、资源共享 C、运算速度快 D、运算精度高 2.在TCP/IP参考模型中,( B)是TCP/IP参考模型中的最低层,负责网络层与硬件设备间的联系。 A、数据链路层 B、网络接口层 C、表示层 D、应用层 3.为网络提供共享资源并对这些资源进行管理的计算机称为( B )。 A、网卡 B、服务器 C、工作站 D、网桥 4.( C )是专门为增强计算机网络安全性而创建的一种技术手段,它使得网络更加稳定和安全。 A、以太网技术 B、杀毒软件 C、防火墙技术 D、隔离 5.在IEEE 802标准中,哪种代表的是无线局域网?( B ) A、IEEE 802.10 B、IEEE 802.11 C、IEEE 802.12 D、IEEE 802.13 6.下面关于顶级域名的描述中,哪一个是错误的?( C) A、net代表网络支持中心 B、org代表各种非营利性组织 C、int代表网络中心 D、mil代表军事部门 7. Internet中采用了层次结构的( A )来协助管理IP地址。 A、 DNS B、 DHCP C、 WEB D、 FTTP 8.因特网主机(服务器或客户机)的域名采用多层分级结构,各级域名也按由低到高的顺序从左向右排列,其基本结构为( C )。 A、子域名?国家代码?域类型 B、国家代码?子域名?域类型 C、子域名?域类型?国家代码 D、子域名?国家代码?域类型 9.( C )是一种在普通电话线上进行高速传输数据的技术,它使用了电话线中一直没有被使用过的频率,所以可以突破调制解调器速度的极限。 A、以太网技术 B、分布式技术 C、 ADSL技术 D、交换式技术 10.系统对WWW网页存储的默认格式是( C )。 A、 PPT B、 TXT C、 HTML D、 DOC 11. IP地址190.168.12.120属于哪一类IP地址?( B ) A、A类 B、B类 C、C类 D、D类 12. WWW即World Wide Web我们经常称它为( B )。 A、因特网 B、万维网 C、综合服务数据网 D、电子数据交换 13.计算机通信协议中的TCP称为 ( A ) 。 A、传输控制协议 B、网间互联协议 C、邮件通信协议 D、网络操作系统协议 14.互联网上的服务基于一种协议,WWW服务基于( C )协议。 A、 POP3 B、 SMTP C、 HTTP D、 TELNET 15.无线局域网最主要的一个缺点是( B )。 A、速率较慢 B、结构复杂 C、成本高 D、安全问题 16. Telnet功能是( B )。 A、软件下载 B、远程登录 C、 WWW浏览 D、新闻广播

计算机网络安全考试复习题

名词解释: 1. 计算机网络:以相互共享源(硬件、软件和数据等)方式而连接起来的,各自具备独立功能的计算机系统的集合。 2. 机密性:指保证信息不能被非授权访问。 3. 完整性:指维护信息的一致性。 4. 可用性:指保障信息资源随时可提供服务的能力特性。 5. 软件“后门”:是软件公司设计编程人员为了自便而设置的,一般不为外人所知。 6. TCP传输控制协议,定义了如何对传输的信息进行分组和在I NTERNET上传输。 7. IP:专门负责按地址在计算机之间传递信息,每组要传输信息当中都含有发送计算机和接收计算机的IP地址。 8. 逻辑通信:对等层之间的通信。 9. 路由器:是网络实现互连的设备,用于连接构造不同的局域网或广域网。 10. URL是一种定位网上资源的方法即统一资源定位器。 11. T ELN ET:远程链接协议。 12. MAILTO发送电子邮件的邮件协议。 13. 拓扑结构:通常指网络中计算机之间物理连接方式的一种抽象表现形式。 14. 分组交换:每一天计算机每次只能传送一定数据量,这种分割总量、轮流服务的规则称为分组交换。 15. 客户机程序:是用户用来与服务器软件进行接口的程序。 16. 服务器程序:是在主机服务器上运行的程序,可以和不同的客户机程序进行通信。 17. 防火墙技术:是一种允许接入外部网络,同时又能够识别和抵抗非授权访问的安全技术。 18. 检测:指提供工具检查系统可能存在黑客攻击、白领犯罪和病毒泛滥。 19. 反应:指对危及安全的事件、行为、过程及时做出响应处理。 20. 恢复:指一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。 21. 黑客:利用技术手段进入其权限以外的计算机系统。 22. 踩点扫描:就是通过各种途径对所要攻击目标进行多方面了解,包括任何可得到的蛛丝马迹,但要确保信息的准确,确定攻击时间和地址。 填空题: 23. 电路交换机主要设备是电路交换机,它由交换电路部分和控制电路部分构成。 24. 电路交换方式适用于传输信息量大,通信对象比较固定的 25. IP协议成为不同计算机之间通信交流的公用语言,维护—IN TERENT正常运行 26. TCP协议控制软件来提供可靠的无差错的通信服务。 27. 网络安全是信息安全学科的重要组成部分,信息安全是一门交叉学科,广义上信息安全涉及多方面理论和应用知识。 28. 信息安全研究从总体上可分为安全密码算法、安全协议、网络安全、系统安全和应用安全五个层次。— 29. 信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性。 30. 影响计算机网络因素很多,有些因素可能是—能是无意的,可能是人为的,也可能是非人为的。 31. 黑客行动几乎涉及了所有的操作系统,黑客利用网上的任何漏洞和缺陷,修改网页非法进入主机、进入银行、盗取和转移资金,窃取军事机密,发送假冒电子邮件等,造 成无法挽回的政治经济和其他方面损失。——— 32. 网络病毒较传统的单机病毒具有破坏性大、传播性强、扩散面广、针对性强、传染方式多、清除难度大等特点。 33. 访问控制是内部网安全理论的重要方面,主要包扌人员限制、数据标识、权限控制、控制类型和风险分析。 34. 信息加密目的是保护网内数据、文件、口令和控制信息,保护网上传输的数据。 35. 按收发双方密钥是否相同来分类,可将这些加密算法分为常规密码算法和公钥密码算法。 36. WWW是一个将检索技术与超文本技术结合起来,全球范围的检索工具,WWW通过超级链接的强大功能,引导你到想要去的地方,取得所需资源。 37. TCP/IP协议就是一种标准语言,起到了彼此沟通的桥梁作用。 38. 所谓分层是一种构造技术,允许开放系统网络用分层方式进行逻辑组合,整个通信子系统划分为若干层,每层执行一个明确定义的功能,并由较低层执行附加的功能,为 较高层服务。———— 39. 不同系统对等层之间按相应协议进行通信,同一系统不同层之间通过接口进行通信。 40. 物理层建立在物理通信介质基础上,作为系统和通信介—,用来实现数据链路实体间透明的比特流传输。 41. 物理层有机械、电气、功能和规程四个特性。 42. 物理层既可以采取传输方式帀可以采取异步传输方式,系统采取配置同步适配器板或异步适配器板来完成数据发送和接收功能。 43. 会话层就是为了有序地、方便地控制这种信息交莎提供控制机制。——— 44. 表示层目的是处理有关被传送数据的表示问题,由于不同厂家计算机产品使用不同信息表示标准,若不解决信息表示上差异,通信的用户之间就不能互相识别。 45. 解决差异的方法是,在保持数据含义前提下进行信息表示格式转换,为了保持数据信息的含义,可在发送前转换,也可在接收后转换,或双方都转换为某标准的数据表示 格式。 46. 应用层为用户提供网络管理、文件传输、事务处理等服务,网络应用层是OSI最高层,为网络用户之间通信提供专用的程序。 47. 传输层是网络体系结构中高低层之间衔接的一个接口层。 48. SNMP使够通过轮询,设置一些关键字和监视某些网络事件来达到网络管理目的的一种网络协议,在SNMP应用实体间通信时,不需要事先建立连接,降低了系统 开销,但不能保证报文的^确為达。 49. SMIP管理模型有组织模型、功能模型和信息模型组成。 50. FTP是一种文件传输协议,唯一的要求是必须都遵守FTP协议,并且能够通过网络实现互联,如果WWW能使我们方便地阅读和查询INTERNET中的信息,那么FTP能为我 们将信息迅速"快捷地发送到网络服务器中去,这也是制住网页所使用的主要技术之一。 51. 远程登录服〒TELNET提供远程连接服务的终端仿真协议,可以使一台计算机登录到INTERNET上另一台计算机上,可以使用另一台计算机上的资源。TELNET提供大量命令用于建立终端与远程主 机进行交互式对话,可使本地用户执行远程主 52. 电子邮件通过INTERNET与其他用户进行联系的快速、简洁、高效、廉价的现代通信工具。 53. 星形拓扑结构网络中,所有计算机都把信息发往处于中心点的集线器(HUB,该集线器再把信息转发给所有计算机或指定地址的计算机。 54. 在INTERNET S所有数据都是以分组的形式进行传送的这种利用每台计算机每次只能传送一定数据量的方式来保证各台计算机平等地使用共享网络资源的基本技术称为“分 组交换” 55. IP协议成为不同计算机之间通信交流的公用语言,维护着INTERNET正常运行。 56. TCP协议和IP协议是分开使用的,但它们作为一个系统的整体设计的,且在功能实现上互相配合,互相补充。 57. INTERNET四个基本原理是分组交换原理、IP原理、传输控制协议TCP原理和客户机与服务器原理。 58. 从消息层次来看,包括网络的完整性、保密性和不可否认性。 59. 网络层次包括可用性和可控性。 60. 网络安全研究大致可分为基础理论研究、应用技术研究和安全管理研究。 61. 网络控制技术主要包括防火墙技术、入侵检测技术和安全协议。 62. 外部防火墙在内部网络和外部网络之间建立起一个保护层从而防止“黑客”侵袭,其方法是监听和限制所有进出通信,挡住外来非法信息,并控制敏感信息被泄露。 63. 安全协议可以实现身份鉴别、密钥分配、数据加密、防止信息重传和不可否认等安全机制。 64. 信息保障核心思想是对系统或数据的保护、检测、反应和恢复四个方面的要求。 65. 黑客行为特征:热衷挑战、崇高自由、主张信息的共享、反叛精神。 66. 黑客基本上分成三类:黑客、红客、蓝客。 67. 动机复杂化:黑客的动机目前已经不再局限于为国家、金钱和刺激已经和国际的政治变化、经济变化紧密结合在一起。 68. 黑客行为发展趋势:手段高明化、活动频繁化、动机复杂化。 69. 要成为一名好的黑客,需要具备四种基本素质:“ FREE”精神、探索与创新精神、反传统精神、合作精神。 70. 扫描目的是利用各种工具在攻击目标的IP地址或地址段的主机上寻找漏洞。 71. 扫描分成两种策略:被动式策略和主动式策略。

网络安全实验报告

信息与科学技术学院学生上机实验报告 课程名称:计算机网络安全 开课学期:2015——2016学年 开课班级:2013级网络工程(2)班 教师姓名:孙老师 学生姓名:罗志祥 学生学号:37 实验一、信息收集及扫描工具的使用 【实验目的】 1、掌握利用注册信息和基本命令实现信息收集 2、掌握结构探测的基本方法 3、掌握X-SCAN的使用方法 【实验步骤】 一、获取以及的基本信息

1.利用ping 和nslookup获取IP地址(得到服务器的名称及地址) 2.利用来获取信息 二、使用工具获取到达的结构信息 三、获取局域网内主机IP的资源信息 1.ping -a IP 获得主机名; https://www.doczj.com/doc/3311688743.html,stat -a IP 获得所在域以及其他信息; https://www.doczj.com/doc/3311688743.html, view IP 获得共享资源; 4.nbtstat a IP 获得所在域以及其他信息; 四、使用X-SCAN扫描局域网内主机IP; 1.设置扫描参数的地址范围; 2.在扫描模块中设置要扫描的项目; 3.设置并发扫描参数; 4.扫描跳过没有响应的主机; 5.设置要扫描的端口级检测端口; 6.开始扫描并查看扫描报告; 实验二、IPC$入侵的防护

【实验目的】 ?掌握IPC$连接的防护手段 ?了解利用IPC$连接进行远程文件操作的方法 ?了解利用IPC$连接入侵主机的方法 【实验步骤】 一:IPC$ 连接的建立与断开 通过IPC$ 连接远程主机的条件是已获得目标主机管理员的账号和密码。1.单击“开始”-----“运行”,在“运行”对话框中输入“cmd” 1.建立IPC$连接,键入命令 net use \\19 2.168.21 3.128\ipc$ 123 / user:administrator 2.映射网络驱动器,使用命令: net use y: 1.映射成功后,打开“我的电脑”,会发现多了一个y盘,该磁盘即为目标主机的C盘 1.在该磁盘中的操作就像对本地磁盘操作一

2014年计算机一级真题

1.一个字长为5位的无符号二进制数能表示的十进制数值范围是()。 A.1~32 B.0~31 C.1~31 D.0~32 2.下列软件中,属于应用软件的是()。 A.Windows7 B.UNIX C.Linux D.WPS Office 2010 3. 字符比较大小实际是比较它们的ASCII码值,正确的比较是()。 A.…A?比…B?大 B.…H?比…h?小 C.…F?比…D?小 D.…9?比…D?大 4. 下列各组软件中,全部属于应用软件的一组是()。 A.Windows7,WPS Office 2010,Word2010 B.UNIX,VisualfoxPro,AutoCAD C.MS—DOS,用友财务软件,学籍管理系统 D.Word2010,Excel2010,金山词霸 5. 十进制数90转换成无符号二进制数是()。 A.1011010 B.1101010 C.1011110 D.1011100 6. 一个汉字的内码长度为2字节,其每个字节的最高二进制位的值分别为()。 A.0,0 B.1,1 C.1,0 D.0,1 7. 5位二进制无符号数最大能表示的十进制整数是()。 A.64 B.63 C.32 D.31 8. 下列软件中,不是操作系统的是()。 A.Linux B.UNIX C.MS—DOS D.MS—Office 9. 在计算机内部用来传送、存储、加工处理的数据或指令所采用的形式是()。 A.十进制码 B.二进制码 C.八进制码 D.十六进制码 10.微型计算机的硬件系统中最核心的部件是()。 A.内存储器 B.输入/输出设备 C.CPU D.硬盘 11.计算机网络分为局域网、城域网和广域网,下列属于局域网的是()。 A.ChinaDDN网 B.Novell网 C.Chinanet网 D.Internet 12. 下列关于计算机病毒的叙述中,正确的是()。 A.计算机病毒的特点之一是具有免疫性 B.计算机病毒是一种有逻辑错误的小程序 C.反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能 D.感染过计算机病毒的计算机具有对该病毒的免疫性 13. 下列各组软件中,全部属于应用软件的是()。 A.程序语言处理程序、操作系统、数据库管理系统 B.文字处理程序、编辑程序、UNIX操作系统 C.财务处理软件、金融软件、wPSOffice2010 D.Word2010、Photoshop、Windows7 14. 正确的lP地址是()。 A.202.112.111.1 B.202.2.2.2.2 C.202.202.1 D.202.257.14.13 15. 办公室自动化(OA.是计算机的一项应用,按计算机应用的分类,它属于()。 A.科学计算 B.辅助设计 C.实时控制 D.信息处理 16. USB1.1和USB2.0的区别之一在于传输率不同,USB1.1的传输率是()。 A.150KB/s B.12MB/s C.480MB/s D.48MB/s 17. 下列设备中,可以作为微机输入设备的是()。 A.打印机 B.显示器 C.鼠标器 D.绘图仪

计算机网络安全试卷(答案)

一、填空题。(每空1分,共15分) 1、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的可用性、机密性、完整性、可控性和不可抵赖性。 2、信息安全的大致内容包括三部分:物理安全、网络安全和操作系统安全。 3、网络攻击的步骤是:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。 4、防火墙一般部署在内部网络和外部网络之间。 5、入侵检测系统一般由数据收集器、检测器、知识库和控制器构成。 二、单项选择题。(每题2分,共30分) 1、网络攻击的发展趋势是(B)。 A、黑客技术与网络病毒日益融合 B、攻击工具日益先进 C、病毒攻击 D、黑客攻击 2、拒绝服务攻击(A)。 A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击 B、全称是Distributed Denial Of Service C、拒绝来自一个服务器所发送回应请求的指令 D、入侵控制一个服务器后远程关机 3、HTTP默认端口号为(B)。 A、21 B、80 C、8080 D、23 4、网络监听是(B)。 A、远程观察一个用户的计算机 B、监视网络的状态、传输的数据流 C、监视PC系统的运行情况 D、监视一个网站的发展方向 5、下面不是采用对称加密算法的是(D)。 A、DES B、AES C、IDEA D、RSA 6、在公开密钥体制中,加密密钥即(D)。 A、解密密钥 B、私密密钥 C、私有密钥 D、公开密钥 7、DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为(D)位,是DES算法的工作密钥。 A、64 B、7 C、8 D、56 8、计算机网络的安全是指(B)。 A、网络中设备设置环境的安全 B、网络中信息的安全 C、网络中使用者的安全 D、网络中财产的安全 9、打电话请求密码属于(B)攻击方式。

自考本科国际贸易案例分析历年真题

案例分析(解释案件,名词定义,解决方法) 1、商品包装(2013 10, 2014 04中性包装,2015 10) (2013 10)国内某厂向国外出口一批灯具。合同上规定每筐30只,共100筐。 我方工作人员为方便起见,改为每筐50只,共60筐,灯具总数不变。请问这种处理方式是否构成违约。 答:(1)在进出口交易中,买卖双方必须严格按照合同规定的条款履行合同,如一方行为与合同规定不完全相符,就构成违约。 (2)上述交易中,我方虽未改变交货总数,但却改变了每件包装内装商品的数量和包装件数,与合同规定不符,因此,这种处理方式已构成违约。 (2014 04)菲律宾某公司与上海某自行车厂洽谈进口业务,打算从我国进口“永久”自行车1000辆。但要求我方改用“健”牌商标,并在包装上不得注明“MadeinChina”字样。问:我方是否可以接受在处理此项业务时,应注意哪些问题 答:(1)这是一笔中性包装交易,处方要求我方采用定牌中性包装,我方一般可以接受。 (2)在处理该业务时应注意:首先,要注意对方所用商标在国外是否有第三者已经注册,若有则不能接受。如果一时无法判明,则应在合同中写明“若发生工业产权争议由买方负责”。其次,要考虑我方品牌产品在对方市场的销售情况,若我方商品已在对方市场树立良好声誉,则不宜接受,否则会影响我方产品地位,甚至造成市场混乱。 (2015 10)国内某出口公司与日本某公司达成一项出口交易,合同指定由我方出唛头,因此,我方在备货时就将唛头刷好。但在货物即将装运时,国外开

来的信用证上又制定了唛头。 答:我方可以通知买方要求其修改信用证,使信用证内容与合同相符,如买方同意改证,卖方应坚持在收到信用证修改通知后再对外发货;或者我方在收到信用证以后,按信用证规定的唛头重新更换包装,但所花费的额外费用应由买方负担。在收到信用证发现与合同不符后,不要做出既不通知买方要求其改证也不重新更换包装而自行按原唛头出口的错误行为。 约定包装条件的定义 包装条件是买卖合同中的一项主要条件。 卖方支付的货物未按约定的条件包装,或者货物的包装与行业习惯不符,买方有权拒收货物。 货物虽按约定的方式包装,但却与其他货物混杂在一起,买方可以拒收违反规定包装的那部分货物,甚至可以拒收整批货物。 2、分批装运(2009 10, 2010 10,2012 10) (2009 10)我国某企业紧急出口一批服装到迪拜,共计300公吨,对方企业也已经开好信用证,信用证上要求该批货物不允许分批装运。但由于我方企业生产能力有限,不能及时提供300公吨的服装,因此,我方企业按对方企业的要求,在国内组织了其他同类货源,并于青岛、上海和宁波三个港口各装运了100公吨的货物在同一航次的同一条船上,同时在提单注明了不同的装运地和不同的装运日期。鉴于该种情形,我方企业是否违约银行最终能否议付 答:这不构成违约,银行能议付。由于分批装运是指一笔成交的货物分若干批次装运。但一笔成交的货物,在不同时间和地点分别装在同一航次、同一条船上,即使分别签发了若干不同内容的提单,也不能按分批装运论处,因为该笔成交的

2014年计算机一级考试

一、选择题(每小题1分,共20分) (1)天气预报能为我们的生活提供良好的帮助,它应该属于计算机的哪一类应用? A)科学计算 B)信息处理 C)过程控制 D)人工智能 (2)已知某汉字的区位码是3222,则其国标码是 A)4252D B).5242H C)4036H D)5524H (3)二进制数l01001转换成十进制整数等于 A)41 B)43 C)45 D)39 (4)计算机软件系统包括 A)程序、数据和相应的文档 B)系统软件和应用软件 c)数据库管理系统和数据库 D)编译系统和办公软件(5)若已知一汉字的国标码是5E38H,则其内码是 A)DEB8 B)DE38 C)5EB8 D)7E58(6)汇编语言是一种 A)依赖于计算机的低级程序设计语言 B)计算机能直接执行的程序设计语言 C)独立于计算机的高级程序设计语言 D)面向问题的程序设计语言 (7)用于汉字信息处理系统之间或者与通信系统之间进行信息交换的汉字代码是 A)国标码 B)存储码 C)机外码 D)字形码 (8)构成CPU的主要部件是 A)内存和控制器 B)内存、控制器和运算器 C)高速缓存和运算器 D)控制器和运算器 (9)用高级程序设计语言编写的程序,要转换成等价的可执行程序,必须经过 A)汇编 B)编辑 C)解释 D)编译和连接

(10)下列各组软件中,全部属于应用软件的是 A)程序语言处理程序、操作系统、数据库管理系统 B)文字处理程序、编辑程序、UNIX操作系统 C)财务处理软件、金融软件、WPS Office 2003 D)Word 2000、Photoshop、Windows 98 (11)RAM的特点是 A)海量存储器 B)存储在其中的信息可以永久保存。 C)一旦断电,存储在其上的信息将全部消失,且无法恢复 D)只是用来存储数据的 (12)将高级语言编写的程序翻译成机器语言程序,采用的两种翻译方式是 A)编译和解释 B)编译和汇编 C)编译和连接 D)解释和汇编 (13)下面关于显示器的叙述中,正确的一项是 A)显示器是输入设备 B)显示器是输入/输出设备 C)显示器是输出设备 D)显示器是存储设备 (14)下面关于多媒体系统的描述中,不正确的是 A)多媒体系统一般是一种多任务系统 B)多媒体系统是对文字、图像、声音、活动图像及其资源进行管理的系统c)多媒体系统只能在微型计算机上运行 D)数字压缩是多媒体处理的关键技术 (15)计算机之所以能按人们的意图自动进行工作,最直接的原因是采用了 A)二进制 B)高速电子元件 c)程序设计语言 D)存储程序控制 (16)一个汉字的机内码与国标码之间的差别是 A)前者各字节的最高位二进制值各为1,而后者为0 B)前者各字节的最高位二进制值各为0,而后者为1 C)前者各字节的最高位二进制值各为1、0,而后者为0、l D)前者各字节的最高位二进制值各为0、1,而后者为1、0 (17)二进制数l l00100转换成十进制整数等于 A)96 B)100 C)104 D)112 (18)写邮件时,除了发件人地址之外,另一项必须要填写的是 A)信件内容 B)收件人地址

计算机网络安全期末考试试题A

一选择题(本大题共10小题,每小题2分,共20分)1、数据容错是用来解决信息【】 A 可靠性 B 可用性 C 可控性 D 保密性 2、防止信息非法读取的特性是【】 A 保密性 B 完整性 C 有效性 D 可控性 3、下列加密协议属于非对称加密的是【】 A RSA B DES C 3DES D AES 4 、3DES加密协议密钥是()位【】 A 128 B 56 C 64 D 1024 5、下面哪条指令具有显示网络状态功能【】 A NETSTAT B PING C TRACERT D NET 6、下列不是身份认证的是【】 A 访问控制 B 智能卡 C 数学证书 D口令 7、PPDR安全模型不包括【】 A 策略 B 身份认证 C 保护 D 检测 E 响应 8、端口80提供的服务是【】 A DNS B WWW C FTP D BBS 9、安全扫描器是用来扫描系统【】 A 数据 B 漏洞 C 入侵 D使用 10、NAT技术的主要作用是【】 A 网络地址转换 B 加密 C 代理 D 重定向

答案 一:选择题 AAAAA ABBBA 二名词解释 1通过捕获数据包来发现入侵的行为 2 加密与解密的密码相同 3通过消耗目标系统资源使目标系统不能正常服务 4 分时连接内外网来实现安全数据传输的技术 5 未经对方许可,邮件内容与接收没有任何关系的邮件. 三简答题(共20分) 1长度娱乐城开户定期换口令不要用易猜的字符串 2安全拓扑结构加密 3权限认证过滤 4备份容错 四论述题 1 内网易接近,内网易了解结构 2制度\法律 五设计题 1服务器:漏洞访问控制客户机: 漏洞 2 加密访问控制防恶意软件防火墙 一名词解释(本大题共5小题,每小题4分,共20分) 1、入侵检测 通过捕获数据包来发现入侵的行为

计算机网络安全教程第2版--亲自整理最全课后答案

第1章网络安全概述与环境配置 一、选择题 1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。 2. 信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。 3. 信息安全的目标CIA指的是机密性,完整性,可用性。 4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。 二、填空题 1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。 2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。 3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。 4. B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。 5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。 三、简答题 1. 网络攻击和防御分别包括哪些内容? 答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身 ②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。 2. 从层次上,网络安全可以分成哪几层?每层有什么特点? 答:从层次体系上,可以将网络安全分为4个层次上的安全: (1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。 (2)逻辑安全特点:计算机的逻辑安全需要用口令、文件许可等方法实现。 (3)操作系统特点:操作系统是计算机中最基本、最重要的软件。操作系统的安全是网络安全的基础。 (4)联网安全特点:联网的安全性通过访问控制和通信安全两方面的服务来保证。 3、为什么要研究网络安全? 答:目前研究网络安全已经不只为了信息和数据的安全性。网络安全已经渗透到国家的政治、经济、军事等领域,并影响到社会的稳定。 第2章网络安全协议基础 一、选择题 1. OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成7个互相连接的协议层。 2. 表示层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。。 3. 子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。。 4. 通过ICMP协议,主机和路由器可以报告错误并交换相关的状态信息。 5. 常用的网络服务中,DNS使用UDP协议。 二、填空题 1. 网络层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。 2. TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络接口层。这4层概括了相对于OSI参考模型中的7层。 3. 目前E-mail服务使用的两个主要协议是简单邮件传输协议(SMTP)和邮局协议(POP)。 4. ping指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,应答消息的接收情况将和往返过程的次数一起显示出来。

计算机网络安全考试试题及答案

计算机[网络安全考]试试题及答案一、单项选择题(每小题 1 分,共 30 分) 1. 非法接收者在截获密文后试图从中分析出明文的过程称为(A A. 破译 B. 解密 C. 加密 D. 攻击 ) 2. 以下有关软件加密和硬件加密的比较,不正确的是(B B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关 3DES 的数学描述,正确的是(B A. C=E(E(E(P, K), K), K) C. C=E(D(E(P, K), K), K) 4. PKI 无法实现(D A. 身份认证 5. CA 的主要功能为(D A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B A. 颁发机构的名称 C. 证书的有效期 A. 身份认证的重要性和迫切性 C. 网络应用中存在不严肃性 A. 用户名+密码A. 社会工程学 B. 卡+密钥 B. 搭线窃听 ) B. 让其他计算机知道自己的存在 D. 扰乱网络的正常运行 ) B. TCP 面向流的工作机制 D. TCP 连接终止时的 FIN 报文 ) C. 地址绑定技术 ) D. 报文摘要技术 ) B. 证书持有者的私有密钥信息 D. CA 签发证书时所使用的签名算法 ) B. 网络上所有的活动都是不可见的 D. 计算机网络是一个虚拟的世界 ) D. 卡+指纹 ) C. 用户名+密码+验证码 C. 窥探 D. 垃圾搜索 ) C. 数据的机密性 D. 权限分配 ) B. 数据的完整性 ) B. C=E(D(E(P, K), K), K) D. C=D(E(D(P, K), K), K) ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A 8. 以下认证方式中,最为安全的是( D 9. 将通过在别人丢弃的废旧硬盘、U 盘等介质中获取他人有用信息的行为称为(D 10. ARP 欺骗的实质是(A A. 提供虚拟的 MAC 与 IP 地址的组合 C. 窃取用户在网络中传输的数据 11. TCP SYN 泛洪攻击的原理是利用了(A A. TCP 三次握手过程 C. TCP 数据传输中的窗口技术 12. DNSSEC 中并未采用( C A. 数字签名技术A. 格式化硬盘 B. 公钥加密技术 13. 当计算机上发现病毒时,最彻底的清除方法为(A B. 用防病毒软件清除病毒

自考本科《财务管理学》历年真题(12套)真题及答案

2010年1月江苏省高等教育自学考试 一、单项选择题(每小题1分,共27分) 在下列每小题的四个备选答案中选出一个正确答案。并将其字母标号填入题干的括号内。 1?某人某年年初存入银行100元,年利率3%,按复利方法计算,第 三年年末他可以得到本利和(D)P33 A ? 100 元 B ? 103 元C. 109 元D . 109.27 元 2?某企业税后利润67万元,所得税率33%,利息费用50万元,则该企业的已获利息倍数是(D)P70 A.0.78 B.109 C.2.78 D.3 3?标准离差是各种可能的报酬率偏离以下哪一项的差异?(A)P48 A.期望报酬率B.概率C.风险报酬率D.实际报酬率 4?固定资产具有较差的变现性与(A)P249 A.流动性 B.实用性 C.损耗性 D.效益性 5?进行短期有价证券投资的主要目的是(C)P285 A ?获得稳定的收益 B ?获取控制权 C ?调节现金余额D?规避利率风险6?有效的成本控制的前提是(A)P339 A .健全的基础工作 B .健全的原始记录工作 C .健全的计量工作 D .健全的定额管理制度 7?企业与投资者、受资者之间形成的关系,称之为(C)P7P8 A .债权债务关系B .上下级关系C.企业与所有者之间的关系会关系 8.财务管理的基础理论是(A)P26 A ?经济学 B ?会计学 C ?金融学 D ?管理学 9?资金时间价值从其实质上看是指货币资金的(B)P30 A.膨胀 B.增值 C.紧缩 D.拆借 10.从市盈率的直接计算公式看,可以视为(B)P56 A ?投资收益率 B ?投资回收年限C.股票的市场价值D.股票的卖出依据11?属于综合财务分析法的有(C)P80 A ?比率分析法 B ?比较分析法C.杜邦分析法D ?因素分析法12?在20, n/60”的信用条件下,购货方放弃现金折扣的信用成本为(A)P99 A . 27.835% B . 29.835% C . 31.835% D . 37.835% 13.企业筹集的资本金是企业法定的(C)辅P37 A .营业资金 B .营运资金C.自有资金D .负债资金 14.公司增发新股,属于资本结构的(D)P114 A .存量调整 B .宿量调整C.无量调整D .增量调整 15.科技开发、咨询、服务性有限公司的法定最低注册资本限额为人 民币(A)P119 A . 10万元 B . 30万元 C . 50万元 D . 100万元 16.根据《企业财务通则》规定,我国企业资本金的确认采用(B)P119 A .授权资本制 B .实收资本制C.折中资本制D .法定资本金 17.根据公司法规定,企业累计债券总额不得超过企业净资产的 (C)P170 A . 20% B . 30% C . 40% D . 50% 18.当债券的票面利率小于市场利率时,债券应(C)辅P60 A .溢价发行 B .等价发行C.折价发行D .协议价发行 19.财务成本是应收帐款所占用资金的(A)P212 A .资金成本 B .虚拟成本C.利息D .实际成本 20.在ABC管理法中,A类存货是指那些(D)P246 A.品种多所占资金也多的存货 B.品种少所占资金也少的存货 C.品种多所占资金少的存货D .品种少所占资金多的存货 21.若某方案现值指数小于1,下列哪种说法是正确的?(A)P258 A .未来报酬总现值小于投资额现值 B .未来报酬总现值大于投资额现值 C .未来报酬总现值等于投资额现值 D .未来现金流入等于投资额现 值 22.若投资方案的内含报酬率等于投资报酬率,则现值指数(D)P258 A.等于零 B.小于零 C.大于零 D.等于1 23?债券的收益是固定的,但其价格会随市场利率的上升而(B)P170 A .上升B.下跌C .保持不变D .有波动性 24.属于企业扩张的形式是(C)P406 A .企业分立B.企业剥离C .企业收购D .企业清算 25.某人租房10年,于每年年初支付租金2万元,则10年租金按年 利率i计算的现值应等于(A)万元。P45 A . 2>(P/A,i,9)+2 B . 2>(P/A,i,10) C . 2>(P/A,i,11)一2 D . 2>(P /A,i,11)十1+i) 26.股利政策理论有(D)P377 A .股利发放的程序和方法B.股利种类和股利实施 C.普通股利和优先股利 D.股利无关论和股利相关论 计息期是(D)P289 A. 一年 B.半年C . 一季D . 一个月 二、多项选择题(每小题1分,共5分) 在下列每小题的五个备选答案中有二至五个正确答案。请将正确答案全部选出。并将其字母标号填入题干的括号内。 28.资金的时间价值在资金与时间关系上体现为(ABCE)P32 A.资金使用时间越长,时间价值越大 B.资金使用数量越多,时间价值 越大 C.资金周转越快,时间价值越大 D. 上述三者结合,时间价值变得更小 E.上述ABC三者结合,时间价值变得更大 29.计算速动比率时,把存货从流动资产中剔除,其原因有(BCDE)P68 A.存货可能占用资金太多 B.存货可能存在盘亏、毁损 C .存货可能已充当了抵押品 D .存货可能已降价 E.存货变现速度最慢 30.企业筹集资金的动因有(ABCDE)P89 A .依法创立企业B.扩大经营规模C .偿还原有债务 D .调整财务结构 E .应付偶发事件 31.企业筹集权益资金的方式有(ACE)P121 A .发行股票B.发行债券C .企业内部积累 D ?借款 E .吸收直接投资 32.下列各项哪些是债权资产存在的原因?(ABE)P203 A .迫于商业竞争需要B.减少存货积压 C .增加销售收入D.减少资金占用 E.销售和收款两个行为在时间上的不一致 三、判断改错题(每小题2分,共10分)在题后的括号内,正确的打、” 错误的打“X”并在题下空处进行改正。 33.计算递延年金终值的方法,与计算普通年金终值的方法不一样。 (XP37 34.发行公司债券筹集的资金可用于房地产买卖和生产性支出。 D .社27 .某人购入债券,在名义利率相同的情况下,对其比较有利的复利

相关主题
文本预览
相关文档 最新文档