当前位置:文档之家› 《网络信息安全》试题D及答案

《网络信息安全》试题D及答案

《网络信息安全》试题D

一、填空题(20空×1分=20分)

1. 根据攻击者是否直接改变网络的服务,攻击可以分为___被动攻击_____和_主动攻击_______。

2. 当ping一台计算机时,如果TTL值小于128,则该操作系统的类型一般是____windows____。

3. 密钥相同时加密变换与解密变换的复合变换是____恒等变换____。

4. 密码学的两个组成部分是___密码编码学_____和____密码分析学____。

5. 破解单字母替换密码常用的方法是____频率分析法____。

6. 同一内部网的不同组织机构间再建立一层防火墙,称为___内部防火墙_____。

7. 在内部网络和外部网络之间建立一个被隔离的子网,该子网称为非军事区。

8. IDS是____ Intrusion Detection System ____ 的简写。

9. IDS的两个指标:___漏报率_____和__误报率______。

10. 根据采用的检测技术,IDS可分为____异常检测____与___误用检测_____。

11. 蜜网是由___蜜罐主机____、____防火墙____、____IDS____等组成。

12. IPSec将两个新包头增加到IP包,这两个报头是___AH_____与____ESP____。

13. PKI的体系结构一般为____树状____结构。

二、选择题(20空×1分=20分)

1. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这属于何种攻击手段___B____。

A.缓存溢出攻击

B.钓鱼攻击

C.暗门攻击

D.DDOS攻击

2. 下列不属于系统安全技术的是__B_____。

A.防火墙

B.加密狗

C.认证

D.防病毒

3. DES是一种以块为单位进行加密,一个数据块的大小是____B___。

A.32位

B.64位

C.128位

D.256位

4. 有一主机专门被用作内部网和外部网的分界线。该主机里有两块网卡,分别连接到两个网络。防火墙内外的系统都可以与这台主机通信,但防火墙两边的系统不能直接通信,这是___C____防火墙。

A.屏蔽主机式体系结构

B.筛选路由式体系结构

C.双宿网关式体系结构

D.屏蔽子网式体系结构

5.__B____是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对系统中所含信息的任何改动,而且系统的操作和状态也不被改变。

A.主动攻击

B.被动攻击

C.黑客攻击

D.蠕虫病毒

6.关于安全审计目的描述错误的是__D______。

A.识别和分析未经授权的动作或攻击

B.记录用户活动和系统管理

C.将动作归结到为其负责的实体

D.实现对安全事件的应急响应

7.以下哪一项不在证书数据的组成中____D___。

A.版本信息

B.有效使用期限

C.签名算法

D.版权信息

8.信息安全的三个基本目标是_____C___。

A.可靠性,保密性和完整性

B.多样性,容余性和模化性

C.保密性,完整性和可用性

D.多样性,保密性和完整性

9.以下关于Smurf 攻击的描述,那句话是错误的______D__。

A.它是一种拒绝服务形式的攻击

B.它依靠大量有安全漏洞的网络作为放大器

C.它使用ICMP的包进行攻击

D.攻击者最终的目标是在目标计算机上获得一个帐号

10.DOS攻击的Syn flood攻击是利用_B___进行攻击。

A.其他网络

B.通讯握手过程问题

C.中间代理

D.以上均不对

11.自适应代理防火墙结合了____C____。

A.包过滤性防火墙的安全性和代理型防火墙的高效率

B.包过滤性防火墙的安全性和代理型防火墙的多功能

C.包过滤性防火墙的高效率和代理型防火墙的安全性

D. 以上均不对

12.目前的防火墙的防范主要是____B____。

A.主动防范

B.被动防范

C.混合防御

D.防内部攻击

13.IDS与互动是___C_____。

A.IDS与Firewall互相发控制信息

B.Firewall向IDS发控制信息

C.IDS向Firewall发控制信息

D.相互独立,不发控制信息

14.对称加密需要_____B___个密钥。

A.0

B.1

C.2

D.3

15.SSL是__C___层加密协议。

A.网络

B.运输

C.应用

D.数据链路

16.下面不属于PKI组成部分的是___D__。

A. 证书主体

B. 使用证书的应用和系统

C. 证书权威机构

D. AS

17.包过滤型防火墙原理上是基于__C___进行分析的技术。

A. 物理层

B. 数据链路层

C. 网络层

D. 应用层

18.以下___D__不是包过滤防火墙主要过滤的信息?

A. 源IP地址

B. 目的IP地址

C. TCP源端口和目的端口

D. 时间

19.一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则?__A___

A.最小特权

B.阻塞点

C.失效保护状态

D.防御多样化

20.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对___A__

A.可用性的攻击

B.保密性的攻击

C.完整性的攻击

D.真实性的攻击

三、判断题(10题×1分=10分)

1.公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。(√)

2.防火墙通过可以防止病毒感染的软件和文件在网络上传送。(×)

3.摘要算法是不可逆的。(√)

4.一个摘要算法对不同长度的文字进行运算所得的结果长度是不同的。(×)

5.RSA算法作为主要的非对称算法,使用公钥加密的密文一定要采用公钥来解。(×)

6.SSL是安全套接层协议。(√)

7.防火墙的安全防范被动性表现在防范策略的配置是预先制定的。(√)

8.VPN的所采取的两项关键技术是认证与加密。(√)

9.Sumrf攻击是通过将目的地址设置为被攻击者的地址造成的。(×)

10.目前入侵检测系统可以及时阻止黑客的攻击。(×)

四、简答题(6题×5分=30分)

1.与普通病毒相比,蠕虫病毒有什么特点。

2.什么是序列密码与分组密码。

序列密码(Stream Cipher):又称流密码,将明文消息按字符逐位进行加密。分组密码(Block Cipher):在分组密码中将明文消息分组(每组有多个字符),逐组进行加密。

3.数字签名与数据加密在密钥方面的区别。

数字签名使用发送方的密钥对:用发送方的私钥加密,用发送方的公钥解密。

数据加密使用接收方的密钥对:用接收方的公钥加密,用接收方的私钥解密。

4.个人防火墙与分布式防火墙的主机防火墙的比较。

管理方式不同:个人防火墙的安全策略由使用者自己设置;主机防火墙的安全策略由系统管理员统一设置,并且这种设置是桌面机使用者不可见和不可改动的。还可利用中心管理软件对该服务器进行远程监控。

使用群体不同:个人防火墙面向个人用户;主机防火墙面向企业级客户。

网络信息安全需求分析.

网络信息安全需求分析 随着医院信息化建设步伐的不断加快,信息网络技术在医疗行业的应用日趋广泛,这些先进的技术给医院的管理带来了前所未有的便利,也提升了医院的管理质量和服务水平,同时医疗业务对行业信息和数据的依赖程度也越来越高,也带来了不可忽视的网络系统安全问题,本文主要从网络系统的硬件、软件及对应用系统中数据的保护,不受破坏、更改、泄露,系统连续可靠、正常地运行,网络服务不中断等方面探讨医院网络信息安全的需求。 医疗业务对行业信息和数据的依赖程度越来越高,带来了不可忽视的网络系统安全问题,现分析如下: 一、网络安全建设内容 在医院信息网络建设中,网络安全体系是确保其安全可靠运行的重要支柱,能否有效地保护信息资源,保护信息化健康、有序、可持续地发展,是关系到医院计算机网络建设成败的关键。 ①保障网络信息安全,要防止来自外部的恶意攻击和内部的恶意破坏。 ②运用网络的安全策略,实行统一的身份认证和基于角色的访问控制。 ③医院计算机网络提供统一的证书管理、证书查询验证服务及网络环境的安全。 ④建立和完善统一的授权服务体系,实现灵活有效的授权管理,解决复杂的权限访问控制问题。 ⑤通过日志系统对用户的操作进行记录。 二、网络安全体系建设 网络安全体系建设应从多个层次完整地、全方位地对医院的信息网络及应用情况进行分析,所制定的安全机制基本包括了对各种安全隐患的考虑,从而保护关键业务系统的正常运行,控制内网用户接入,避免患者电子信息以及医院重要数据的泄密。如图1。 2.1 物理设备安全需求 即使应用了功能最强大的安全软件,如果没有注意物理安全,会大大地破坏系统安全的整体性,攻击者会通过物理接触系统来达到破坏的目的,因此,物理安全是安全策略中最为关键的一步。 ①设备和操作系统都提供了通过物理接触绕过现有密码的功能。 ②机房内各服务器和网络设备均放置在上锁的机柜中,钥匙专人负责保管,同时要在中心机房安装视频监视设备进行监控。 ③网络整体要部署防雷系统,机房要有防静电地板,配线间注意散热且定期进

《市场营销学》试题与参考答案D

《市场营销学》试题与参考答案D 一、正误判断(每小题1分,共10分) 1. 市场营销学的研究对象是以满足市场需求为中心的企业整体营销活动及其规律。() 【答案】正确 2. 市场营销组合观念解决企业如何看待市场、看待消费者的问题。() 【答案】错误 3. 在购买决策中,消费者获得最大效用的前提是花费在不同商品上的每一元货币所提供的边际效用相等。() 【答案】正确 4. 营销战略是企业决定总体战略、经营战略的前提和依据。() 【答案】错误 5. 营销活动只能被动地受制于环境的影响,因而营销管理者在不利的营销环境面前可以说是无能为力。() 【答案】正确 6. 消费者购买行为中的投入因素首先是各种营销刺激,它们由企业不可控制因素即市场营销环境组成。() 【答案】错误 7. 组织机构市场的最大特点,是组织购买、集团消费。() 【答案】正确 8. 市场需求预测即是凭借预测者的经验和感觉对未来市场需求量的判断。() 【答案】错误

9. 增加产品组合的广度,可以最大限度地满足需要,并获取最大的利润。 【答案】错误 10. 分销渠道本质上是产品以一定方式,经由或多或少的购销环节转移至消费者(用户)的整个市场营销结构与过程。 【答案】正确 二、单项选择(每小题1分,共10分) 1. 市场营销的核心是()。 A. 生产 B. 分配 C. 交换 D. 促销 【答案】C 2.“市场成长率/相对市场占有率”矩阵有四个象限,其中成长率较高、市场占有率较低的战略业务单位是()。 A.“问号” B.“明星” C.“奶牛” D.“瘦狗” 【答案】A 3.()主要指协助企业促销、销售和经销其产品给最终购买者的机构。 A. 供应商 B. 制造商 C. 营销中间商 D. 广告商 【答案】C 4. 认为不论企业怎么努力去做,人们购后都会程度不同地产生不满,而且对不满意的关心甚至会超过对最大利益的关心的是()。

《网络信息安全》试题D与答案

《网络信息安全》试题 D 一、填空题(20 空× 1 分=20分) 1. 根据攻击者是否直接改变网络的服务,攻击可以分为___被动攻击_____和_ 主动攻击_______。 2. 当ping 一台计算机时,如果TTL 值小于128,则该操作系统的类型一般是____windows____。 3. 密钥相同时加密变换与解密变换的复合变换是____恒等变换____。 4. 密码学的两个组成部分是___密码编码学_____和____密码分析学____。 5. 破解单字母替换密码常用的方法是____频率分析法____。 6. 同一内部网的不同组织机构间再建立一层防火墙,称为___内部防火墙_____。 7. 在内部网络和外部网络之间建立一个被隔离的子网,该子网称为非军事区。 8. IDS 是____ Intrusion Detection System ____ 的简写。 9. IDS 的两个指标:___漏报率_____和__误报率______。 10. 根据采用的检测技术,IDS 可分为____异常检测____与___误用检测_____。 11. 蜜网是由___蜜罐主机____、____防火墙____、____IDS____等组成。 12. IPSec将两个新包头增加到IP包,这两个报头是___AH_____与____ESP____。 13. PKI 的体系结构一般为____树状____结构。 二、选择题(20 空× 1 分=20分) 1. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这属于何 种攻击手段___B____。 A. 缓存溢出攻击 B. 钓鱼攻击 C. 暗门攻击 D. DDOS 攻击 2. 下列不属于系统安全技术的是__B_____。 A. 防火墙 B. 加密狗 C. 认证 D. 防病毒 3. DES 是一种以块为单位进行加密,一个数据块的大小是____B___。 A. 32 位 B. 64 位 C. 128 位 D. 256 位 4. 有一主机专门被用作内部网和外部网的分界线。该主机里有两块网卡,分别 连接到两个网络。防火墙内外的系统都可以与这台主机通信,但防火墙两边的系统不能直接通信,这是___C____防火墙。 A. 屏蔽主机式体系结构 B. 筛选路由式体系结构 C. 双宿网关式体系结构 D. 屏蔽子网式体系结构 5. __B____是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对 系统中所含信息的任何改动,而且系统的操作和状态也不被改变。 A. 主动攻击 B. 被动攻击 C. 黑客攻击 D. 蠕虫病毒 6. 关于安全审计目的描述错误的是__D______。 A. 识别和分析未经授权的动作或攻击 B. 记录用户活动和系统管理

信息安全现状调查问卷

填表信息 一、公司信息 公司管理层对信息安全建设的重视程度和安全建设愿景? 1.公司对信息安全建设的投入 2.是否制定信息安全规划和安全框架 3.是否制定信息安全建设实施路线 4.是否具有全面的完整的规章制度 5.对已公布的规章制度回顾、修订的周期是多久 6.公司本部信息安全工作汇报对象是哪位领导 1、X区信息委今年针对信息安全进行了等级保护三级系统建设,并且对信息系统主机 服务器的日志审计、数据库审计、运维安全审计进行了安全设备的加固。 2、X区信息委制定了信息安全管理办法、信息化安全规划管理办法和安全运维框架。 3、X信息委制定了信息安全建设的路线,即信息化的电子政务平台。 4、有完整的信息系统平台安全运维的规章制度。 5、 6、安全运维工作汇报给负责安全运维管理的X,再由X汇报给上级领导(X)

二、信息管理部门组织结构 信息安全组织结构是否完善? 1.是否成立信息安全领导机构和信息安全工作组,是否统一归口管理 2.公司信息部门组织架构图? 3.是否具有信息安全专职岗位? 4.岗位安排和人员工作职责是否清晰 5.公司本部和子公司信息管理部门关键岗位人员是否签署保密协议 6.关键岗位是否有技能要求,是否进行岗前培训 7、是 8、没有 9、有 10、是 11、是(?) 12、有 三、信息安全管理制度

四、外包服务管理 目前公司外包涉及哪些内容? 1.是否制定了外包管理有关制定? 2.公司有哪些服务属于外包管理的范围,简单说明是否识别了外包存在的风 险 3.并且采取了哪些防范措施 五、信息资产管理 对信息资产采取了哪些安全防护措施? 1.是否有相应的资产管理制度、制度名称是什么, 2.是否有资产清单(使用者、管理者、位置描述、密级)? 3.是否按照信息资产数据保护要求进行分类、分级(外部公开、内部公开、 秘密、机密、绝密) 4.针对不同的密级要求对相应资产进行全生命周期管理(创建、使用、存储、 传输、更改、销毁) 1、有,《信息资产管理制度》,《信息系统硬件资产安全管理规定》 2、资产清单没有明确使用者、管理者、级别。 3、没有 4、没有

机械设计基础试题D卷附答案

D卷 课程名称:机械设计基础适用专业/年级: 本卷共 5 页考试方式:闭卷笔试考试时间:120 分钟 一、判断题(正确打√,错误打×):(本题共10小题,每小题1分,共10分) 1、螺纹联接防松的根本问题在于防止螺纹副的相对转动。() 2、在凸轮机构中,基圆越大则机构的传力性能越好。() 3、一对渐开线齿轮传动:当a'≠a时,r'≠r,但传动比i=r2/r1=r2'/r1'。() 4、在传动中使用蜗杆传动,是因为它具有效率高,传动平稳的优点。() 5、一对齿轮啮合时,因齿轮大小不等,故两齿轮在啮合处的接触应力也不相等。 () 6、蜗轮蜗杆传动的传动比:i=d2/d1() 7、深沟球轴承既能承受较大的径向载荷也可承受较小的双向轴向载荷。() 8、两构件通过线接触组成的运动副是低副。() 9、模数一定的齿轮,齿数越多,则重合度越大,轮齿的抗弯强度也越强。() 10、普通螺纹的公称直径指的是螺纹的大径。() 二、选择题:(本题共5小题,每小题2分,共10分) 1、蜗杆的直径d1=()。 A.m x z1B.mq C.m t z1 2、渐开线齿轮齿廓形状取决于()的大小。 A.分度圆B.齿根圆C.基圆 3、在带传动中,从动轮的线速度v2与主动轮的线速度v1相比较()。 A.v2= v1B.v2v1 4、一对圆柱齿轮传动,其参数为:小齿轮分度圆直径d1=50mm,齿宽b1=55mm;大齿轮d2=90mm,b2=50mm,则齿宽系数Фd =()。 A.1.1 B.5/9 C.1 5、凸轮机构的从动件以()运动规律运动时会有刚性冲击。

A.等速B.等加速等减速C.余玄加速度 三、填空题:(本题共9小题,每空1分,共20分) 1、滚动轴承由、、、和组成。 2、普通平键的主要作用是实现轴与轴上零件之间的固定,并传递。 3、机构中各活动构件相对于机架的独立运动数目称为机构的。机构具有确定运动的条件是,且。 4、标准渐开线齿轮圆上的压力角是20°,而齿轮圆上的压力角最大。 5、一双头蜗杆每秒钟20转,蜗轮转速是每分钟25转,蜗轮应有齿。 6、V带的传动能力与、和等因素有关。 7、斜齿轮面上的参数规定为标准参数。斜齿轮的分度圆直径等于。 8、普通平键的截面尺寸(b×h)是根据轴的查表确定的。 9、按载荷性质分,自行车前轮的轴属于轴,自行车后轮的轴属于轴。 四、计算题:(本题共3小题,共24分) 1、一对标准斜齿圆柱齿轮传动,z1=21,m n=2mm, i=2.9,若实际安装中心距为a=85mm。试求:z2=? β=? m t=? d1=?(8分)

网络管理与信息安全考试测试题

《网络管理与信息安全》期末总复习模拟考试自测试卷一 一、选择题(共计60分,每空2分) ●因特网使用的网络协议是_____(1)______协议。 A. IPX / SPX B.TCP / IP C.HTTP D.OSI / RM ●在可信计算机系统评估准则中,计算机系统安全等级要求最低的是_____(2)______。 A. C 1级 B. D级 C. B 1级 D. A 1级 ●下列关于网络安全服务的叙述中,哪一个是错误的?答:_____(3)_____。 A、应提供访问控制服务以防止用户否认已接收的信息 B、应提供认证服务以保证用户身份的真实性 C、应提供数据完整性服务以防止信息在传输过程中被删除 D、应提供保密性服务以防止传输的数据被截获或篡改 ●在因特网电子邮件系统中,电子邮件应用程序使用的协议是_____(4)______。 A、发送邮件和接收邮件通常都使用SMTP协议 B、发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议 C、发送邮件通常使用POP3协议,而接收邮件通常使用SMTP协议 D、发送邮件和接收邮件通常都使用POP3协议 ●___(5)___是指根据一定的安全检查规则过滤网间传送的分组合法性的设备。 A. 代理服务器 B. 应用网关 C. 访问服务器 D. 分组过滤路由器 ●___(6)____服务用来保证收发双方不能对已发送或接收的信息予以否认。 A. 防抵赖 B. 数据完整性 C. 访问控制 D. 身份认证 ●___(7)____用来记录网络中被管理对象的状态参数值。 A. 管理对象 B. 管理协议 C. 管理进程 D. 管理信息库 ●入侵检测系统IDS是对___(8)____的恶意使用行为进行识别的系统。 ㈠、计算机㈡、网络资源㈢、用户口令㈣、用户密码 A. ㈠、㈡ B. ㈠、㈢ C. ㈠、㈢与㈣ D. ㈢与㈣ ●在TCP/IP协议簇中,SNMP协议工作在_____(9)______。 A、应用层 B、传输层 C、网络互联层 D、网络接口层 ●数据_____(10)______服务可以保证信息流、单个信息或信息中指定的字段,保证接收方所接收的信息与发送方所发送的信息是一致的。 A. 认证 B. 完整性 C. 加密 D. 访问控制 ●TCP/IP协议中的DNS协议完成_____(11)______功能。 A.路由寻找B.网际控制信息

个人网络信息安全的调查

个人网络信息安全的调查 多谢愿意帮我完成调查的各位 第1项:您的性别 ○男 ○女 第2项:您是否曾在网络上填写过自己的个人信息 ○是 ○无 第3项:您曾在多少个手机软件或是网站上使用自己的真实信息进行注册? ○一个 ○二至四个 ○五个及其以上 第4项:您觉得这些软件或是网站的信息安保性有保证吗? ○有保证 ○没有保证

○不是特别了解,当时填的时候没想那么多 第5项:你的网络账户密码强度? ○简单(一般就几个数字) ○一般(数字和字母的组合,但是位数比较少) ○强(数字和字母混合,一般在九位以上) 第6项:你的账号有被盗取过么? ○有 ○无 第7项:你的账户被盗取过吗,给你带来过损失吗? ○有,但是不太大 ○有,而且难以接受 ○没有 第8项:您曾遇到过下列那些信息安全威胁?(可多选)□骗子短信、电话 □手机恶意扣费 □文件被并病毒感染 □垃圾短信、骚扰电话 □手机通讯录、短信、文件泄露

□手机丢失信息遭泄露 第9项:为保护您的信息安全,你有过下列哪些行为:(可多选) □手机上安装安全软件 □数据备份 □定期清除浏览记录 □关闭定位服务 □拒绝使用侵犯个人信息的应用 □填写虚假信息 第10项:在使用某应用之前,您是否认真看过授权须知○有 ○无 第11项:当得知某程序会侵犯到您的信息隐私,您会 ○坚决放弃使用 ○视情况而定,依据信息的重要性来决定 ○依然使用,对功能的追求牺牲一定的隐私权是值得的 第12项:在使用移动应用时,为获取免费服务或折扣,你愿意提供那些信息?(可多选)

□姓名 □电子邮箱 □住址 □身份证 □电话 □信用卡号 □ 第Q、微信、微博等社交账户 □都不愿意Q13项:您对于现今个人信息保护现状(信息泄露)的评价 ○非常严重,毫无隐私可言 ○比较严重,防不胜防 ○有泄露,但对日常生活影响不大 ○保护得当,只要个人稍加防范就完全不会泄露 第14项:您对网络上的隐私信息防盗取或是相关的法律条例有了解吗 ○有的,我很清楚 ○没有,完全不了解 ○只是了解一点

语文模拟试题D参考答案

语文模拟试题D参考答案 第一部分(1-5题24分) 1.(1)念天地之悠悠,独怆然而涕下;不畏浮云遮望眼,自缘身在最高层。(2)蹴尔而与之,乞人不屑也。(3)是非木杮,岂能为暴涨携之去(8分,每空1分。) 2.(1)①荧莹②瑕遐(2)①chōng ②yú(4分,每小题1分。) 3. D (3分) 4. B(3分) 5.(1)①儿童使用新媒体设备最多的是玩游戏,其次看视频、完成作业等,极少数用于自主学习。②绝大多数家长只限制孩子使用时间,少数家长从使用时间和用途上加以干预,个别家长不做任何监管。(2分,每点1分。) (2)益处:新媒体强大的教育功能与人际沟通用途,使其成为学习和交流的利器;廉价的网络流量使人们随时随地了解国内外大事;手机上各种购物、购票、交通软件、银行软件等方便了我们的生活。不利影响:过度“人机互动”导致亲情的淡漠,甚至是沟通的障碍,现实人际交往能力较差;家长监管不当导致部分未成年人沉溺游戏,荒废学业;学生上网抄“作业帮”取代独立思考等。(4分,每方面2分。) 第二部分(6-20题 46分) 6.C(2分) 7.对英雄的仰慕之情;对南宋朝廷主和派的愤慨之情;渴望收复失地的爱国之情。(3分,每点1分,意思对即可) 8.(1)四季(2)极,最(3)意趣(4)曾经(4分,每小题1分。) 9. C(3分) 10.(1)这些很难跟普通人谈论的。(2)“老鼠的毛更细,为什么却能画?。”画工不能回答。(4分,每小题2分。) 11应该深入观察事物,认真思考探究事物之间的关系。(2分) 12.责任是防控疫情的堤坝(或:责任是防控疫情的堤坝,也是托举 幸福生活的坚实地基)。(2分)

信息安全基础试题及答案

一.名词解释 信息安全:建立在网络基础上的现代信息系统,其安全定义较为明确,那就是:保护信息系统的硬件软件及其相关数据,使之不因偶然或是恶意侵犯而遭受破坏,更改及泄露,保证信息系统能够连续正常可靠的运行。 VPN:一般是指建筑在因特网上能够自我管理的专用网络,是一条穿过混乱的公共网络的安全稳定的隧道。通过对网络数据的封包和加密传输,在一个公用网络建立一个临时的,安全的连接,从而实现早公共网络上传输私有数据达到私有网络的级别。 数字证书:是指各实体(持卡人、个人、商户、企业、网关、银行等)在网上信息交流及交易活动中的身份证明。 应急响应:其含义是指安全技术人员在遇到突发事件后所采取的措施和行动。而突发事件是指影响一个系统正常工作的情况。 风险评估:风险评估有时也称为风险分析,是组织使用适当的风险评估工具,对信息和信息处理设施的威胁,影响和薄弱点及其可能发生的风险的可能行评估,也就是确定安全风险及其大小的过程。 入侵检测:顾名思义,便是对入侵行为的发觉。他通过对计算机网络和计算机系统的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的对象。 二、选择题 1.、加密算法分为(对称密码体制和非对称密码体制) 2。、口令破解的最好方法是(B) A暴力破解B组合破解 C字典攻击D生日攻击 3、杂凑码最好的攻击方式是(D) A 穷举攻击B中途相遇 C字典攻击D生日攻击 4、可以被数据完整性机制防止的攻击方式是(D) A假冒*** B抵赖**** C数据中途窃取D数据中途篡改 5、会话侦听与劫持技术属于(B)技术 A密码分析还原B协议漏洞渗透 C应用漏洞分析与渗透 D DOS攻击 6、PKI的主要组成不包括(B) A CA B SSL C RA D CR 7,恶意代码是(指没有作用却会带来危险的代码D) A 病毒*** B 广告*** C间谍** D 都是 8,社会工程学常被黑客用于(踩点阶段信息收集A) A 口令获取 B ARP C TCP D DDOS 9,windows中强制终止进程的命令是(C) A Tasklist B Netsat C Taskkill D Netshare 10,现代病毒木马融合了(D)新技术 A 进程注入B注册表隐藏C漏洞扫描D都是

网络与信息安全威胁调查报告

网络与信息系统安全威胁调查报告 郭祖龙 摘要:随着互联网逐渐走入人们的生活,网络安全问题日益严峻。本文首先阐述了目前网络与信息系统存在的各种安全威胁,并对其进行了一定程度上的分析,然后说明了针对各类威胁的基本防范方式,最后介绍了网络信息安全威胁的新形势。 关键词:网络安全安全威胁木马 随着网络的普及和发展,人们尽管感受到了网络的便利,但是互联网也带来了各式各样的问题。其中网络安全问题是最为重要的问题之一。网络时代的安全问题已经远远超过早期的单机安全问题。网络与信息系统安全威胁是指以计算机为核心的网络系统,所面临的或者来自已经发生的安全事件或潜在安全事件的负面影响。 一、网络与信息系统面临的威胁 网络系统最终为人服务, 人为的威胁行为诸如各种网络人侵行为是网络安全威胁出现的根本原因。人为攻击又可以分为以下两种:一种是主动攻击,其目的在于篡改系统中所含信息,或者改变系统的状态和操作, 它以各种方式有选择地破坏信息的有效性、完整性和真实性;另一类是被动攻击,它通常会进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。常见的人为因素影响网络安全的情况包括: 1.木马 木马指的是一种后门程序,是黑客用来盗取其他用户的个人信息,甚至是远程控制对方的计算机而加壳制作,然后通过各种手段传播或骗取目标用户执行该程序,以达到盗取密码等各种数据资料的目的。与病毒相似,木马程序有很强的隐秘性,随操作系统启动而启动。但不会自我复制,这一点和病毒程序不一样。 计算机木马一般由两部分组成,服务端和控制端。服务端在远处计算机运行,一旦执行成功就可以被控制或者制造成其他的破坏。而客户端主要是配套服务端程序,通过网络向服务端服务端发布控制指令。 木马的传播途径主要有通过电子邮件的附件传播,通过下载文件传播,通过网页传播,通过聊天工具传播。 木马程序还具有以下特征: (1).不需要服务端用户的允许就能获得系统的使用权 (2).程序体积十分小, 执行时不会占用太多资源 (3).执行时很难停止它的活动, 执行时不会在系统中显示出来 (4).一次启动后就会自动登录在系统的启动区, 在每次系统 (5).的启动中都能自动运行 (6).一次执行后就会自动更换文件名, 使之难以被发现 (7).一次执行后会自动复制到其他的文件夹中 (8).实现服务端用户无法显示执行的动作。 著名的木马有Back Orifice,NetBUS Pro,SUB7,冰河等等。

2018年度大数据时代的互联网信息安全考试试题与答案

2018年度大数据时代的互联网信息安全考试试题与 答案 1.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()( 2.0分) A.因为是其好友信息,直接打开链接投票 B.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 C.不参与任何投票 D.把好友加入黑名单 我的答案:B√答对 2.家明发现某网站可以观看“XX魔盗团2”,但是必须下载专用播放器,家明应该怎么做?()(2.0分) A.安装播放器观看 B.打开杀毒软件,扫描后再安装 C.先安装,看完电影后再杀毒 D.不安装,等待正规视频网站上线后再看 我的答案:D√答对 3.赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面

的照片给他,要比较下国内外信用卡的差别。该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。那么不法分子为什么要信用卡的正反面照片呢?()(2.0分) A.对比国内外信用卡的区别 B.复制该信用卡卡片 C.可获得卡号、有效期和CVV(末三位数)该三项信息已可以进行网络支付 D.收藏不同图案的信用卡图片 我的答案:C√答对 4.不属于常见的危险密码是()(2.0分) A.跟用户名相同的密码 B.使用生日作为密码 C.只有4位数的密码 D.10位的综合型密码 我的答案:D√答对 5.日常上网过程中,下列选项,存在安全风险的行为是?()(2.0分) A.将电脑开机密码设置成复杂的15位强密码 B.安装盗版的操作系统 C.在QQ聊天过程中不点击任何不明链接 D.避免在不同网站使用相同的用户名和口令 我的答案:B√答对

网络信息安全分析与研究方向

网络信息安全分析与研究方向 发表时间:2009-05-22T11:53:48.187Z 来源:《中小企业管理与科技》2009年5月上旬刊供稿作者:梁方明李海洋 [导读] 文章在分析了网络安全问题的基础上,提出了相应的安全技术,并介绍了网络安全的未来研究方向。 摘要:随着互连网络的迅速发展和广泛应用,互联网给世界各国带来巨大的经济和社会效益的同时,也带来了非常严峻的信息安全问题。对网络信息安全的威胁主要表现在:非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒,线路窃听等方面。文章在分析了网络安全问题的基础上,提出了相应的安全技术,并介绍了网络安全的未来研究方向。 关键词:互联网信息安全技术研究方向 0 引言 随着知识经济时代的到来和信息技术的飞速发展,以及全球经济一体化的加剧,信息传输的途径已经越来越依赖于电信网络方式,尤其是计算机互联网络。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。在计算机系统频频爆发危机的今天,信息安全已经开始逐步得到全社会的重视。然而仅有安全意识是不够的,更重要的是,科学、正确地分析网络系统的结构,找出漏洞在什么地方,对症下药,方能堵住病毒、黑客等种种威胁信息系统的不安全因素。 1 网络信息安全的脆弱性 互联网安全问题为什么这么严重?这些安全问题是怎么产生的呢?综合技术和管理等多方面因素,我们可以归纳为四个方面:互联网的开放性、自身的脆弱性、攻击的普遍性、管理的困难性。 1.1 互联网是一个开放的网络,TCP/IP是通用的协议。各种硬件和软件平台的计算机系统可以通过各种媒体接入进来,如果不加限制,世界各地均可以访问。于是各种安全威胁可以不受地理限制、不受平台约束,迅速通过互联网影响到世界的每一个角落。 1.2 互联网的自身的安全缺陷是导致互联网脆弱性的根本原因。互联网的脆弱性体现在设计、实现、维护的各个环节。设计阶段,由于最初的互联网只是用于少数可信的用户群体,因此设计时没有充分考虑安全威胁,互联网和所连接的计算机系统在实现阶段也留下了大量的安全漏洞。一般认为,软件中的错误数量和软件的规模成正比,由于网络和相关软件越来越复杂,其中所包含的安全漏洞也越来越多。互联网和软件系统维护阶段的安全漏洞也是安全攻击的重要目标。 1.3 互联网威胁的普遍性是安全问题的另一个方面。随着互联网的发展,攻击互联网的手段也越来越简单、越来越普遍。目前攻击工具的功能却越来越强,而对攻击者的知识水平要求却越来越低,因此攻击者也更为普遍。 1.4 管理方面的困难性也是互联网安全问题的重要原因。具体到一个企业内部的安全管理,受业务发展迅速、人员流动频繁、技术更新快等因素的影响,安全管理也非常复杂。扩大到不同国家之间,安全管理受国家、地理、政治、文化、语言等多种因素的限制。 2 网络信息安全技术及分析 Internet 应用的基础是信息与网络系统安全。它首先是保障系统物理设备及相关设施的完好,其次是保障信息安全,即信息的保密性、完整性、可用性和不可否认性。针对上述网络安全系统的脆弱性,通常采用的措施有: 2.1 防火墙技术防火墙技术主要分为两大类:一类是建立在网络层上的基于包过滤技术的防火墙;另一类是建立在应用层上的基于代理技术的防火墙。防火墙技术一般分为包过滤、应用网关、代理服务器、电路层网关和自适应代理等技术。 2.2 数据加密技术数据加密技术就是使用数字方法来重新组织数据,使得除了合法受者外,任何其他人想要恢复原先的“消息”是非常困难的。这种技术的目的是对传输中的数据流加密。 2.3 病毒防治技术就网络安全而言,病毒是其最大的隐患,因安全问题导致的经济损失中,有76%是计算机病毒造成的。对计算机病毒的防治可以通过如下途径: 一是在服务器上装载防病毒模块;二是软件防治,定期或不定期地用防毒软件检测计算机,三是在计算机上插防病毒卡,四是在网络接口卡上安装防病毒芯片。 2.4 密码机技术密码机是传统的链路层加密设备,通常使用对称密钥算法,提供点对点式的加密通信,有多年的开发历史,市场上有成熟的产品,使用简单,但价格昂贵。 2.5 安全网关由上可见,以上几种技术都只能做好防外而不防内。除密码机和安全网关外,其他几种技术都不加密信息,网内网外的传输均为明文传输。安全网关不仅有以上普通防火墙的众多功能,同时克服了它们的不足之处,是一种基于数学方式的安全解决方案。它在应用口令字+IC卡的方式上实现了既防外又防内的强大功能。考虑到近70%的安全泄密是由内部人员作案而造成的,因此可以说,安全网关是一种全方位的安全系统方案,它使用数据加解密的技术为用户提供最完善和严密的安全解决方案。 3 网络安全的未来研究方向 网络安全的未来研究方向为以下几个方面: 3.1 必须建立自主产权的网络操作系统现在国内90%以上的Web站点用的都是WindowsN T服务器操作系统,而客户机大部分用的是Windows xp、2000或WindowsN T操作系统。建立在他人操作系统之上的网络安全系统,无论从何角度上讲,安全性都值得怀疑。特别对于军用网络安全系统而言,使用自己的网络操作系统就显得更加重要。当然建立一个安全可靠的操作系统并非易事,但Linux 等开放源代码系统做了大量的前期准备工作,建立在该代码之上的开发或许对我们会有帮助。 3.2 必须研制高强度的保密算法网络安全从本质上说与数据加密息息相关。现在网络上采用的加密算法分对称密钥算法和公开密钥算法两种。对称密钥算法密钥管理难度较大且安全性不够高。公开密钥算法使用公共密钥匙和私有密钥,公共密钥可从认证机构CA中得到,私有密钥由个人保存,从根本上解决了对称密钥算法管理上的困难。 3.3 需要研制新一代的防火墙和入侵测试软件该软件可装在每台机器上进行适时监测,不但能监测来自外部的入侵,同时也能监测来自内部的入侵,并能进行适时报警。对Internet上正常友好的通信应该允许通过,克服了现有防火墙的许多缺陷。 3.4 需要研究新一代的防病毒软件Internet给人类带来信息资源共享便利的同时,也带来了网络病毒、蠕虫、特洛伊木马、电子邮件炸弹等有害的东西。这些病毒通过E-mail或用户下载J avaApplet和Act iveX组件进行传播。除了对现有的杀毒软件要不断升级外,研制针对网络安全的杀毒软件也刻不容缓。另外应保证数据的安全存储,确保数据的机密性,即使攻击者得到数据也无法使用。总之,要综合考虑各种因

网络信息安全(毕业论文).doc

网络信息安全(毕业论文) 目录 前言 摘要 第1章计算机网络的概述 1.1 计算机网络系统的定义,功能,组成与主要用途 第2章网络信息安全概述 2.1 网络信息安全的定义 2.2 网络信息安全问题的产生与网络信息安全的威胁 第3章实例 3.1 网络信息应用中字符引发的信息安全问题 参考 结束语 前言 随着计算机技术的不断发展,计算机网络已经成为信息时代的重要特征,人们称它为信息高速公路。网络是计算机技术和通信技术的产物,是应社会对信息共享和信息传递的要求发展起来的,各国都在建设自己的信息高速公路。我国近年来计算机网络发展的速度也很快,在国防、电信、银行、广播等方面都有广泛的应用。我相信在不长的时间里,计算机网络一定会得到极大的发展,那时将全面进入信息时代。 正因为网络应用的如此广泛,又在生活中扮演很重要的角色,所以其安全性是不容忽视的,它是网络能否经历考验的关键,如果安全性不好会给人们带来很多麻烦。网络信息交流现已是生活中必不可少的一个环节,然而信息安全却得不到相应的重视。本文就网络信息的发展,组成,与安全问题的危害做一个简单的探讨 摘要

本文就网络信息安全这个课题进行展开说明,特别针对字符引发的信息安全问题。第1章计算机网络的概述简要说明计算机网络的发展,网络的功能,网络的定义,网络系统的组成以及网络的主要用途。第2章对网络安全做一个概述。第3章简单探讨一下字符过滤不严而引发的网络信息威胁 第1章 1.1计算机网络系统的定义,功能,组成与主要用途 计算机网络源于计算机与通信技术的结合,其发展历史按年代划分经历了以下几个时期。 50-60年代,出现了以批处理为运行特征的主机系统和远程终端之间的数据通信。 60-70年代,出现分时系统。主机运行分时操作系统,主机和主机之间、主机和远程终端之间通过前置机通信。美国国防高级计划局开发的ARPA网投入使用,计算机网处于兴起时期。 70-80年代是计算机网络发展最快的阶段,网络开始商品化和实用化,通信技术和计算机技术互相促进,结合更加紧密。网络技术飞速发展,特别是微型计算机局域网的发展和应用十分广泛。 进入90年代后,局域网成为计算机网络结构的基本单元。网络间互连的要求越来越强,真正达到资源共享、数据通信和分布处理的目标。 迅速崛起的Internet是人们向往的"信息高速公路"的一个雏形,从它目前发展的广度和应用的深度来看,其潜力还远远没有发挥出来,随着21世纪的到来,Internet必将在人类的社会、政治和经济生活中扮演着越来越重要的角色。 计算机网络的发展过程是从简单到复杂,从单机到多机,从终端与计算机之间的通信发展到计算机与计算机之间的直接通信的演变过程。其发展经历了具有通信功能的批处理系统、具有通信功能的多机系统和计算机网络系统三个阶段。 1.具有通信功能的批处理系统 在具有通信功能的批处理系统中,计算机既要进行数据处理,又要承担终端间的通信,主机负荷加重,实际工作效率下降;分散的终端单独占用一条通信线路,通信线路利用率低,费用高。 2.具有通信功能的多机系统

模拟试卷D与答案

模拟试卷D 《管理伦理学》模拟试卷D 考试形式:开卷考试时间:120分钟 一、名词解释(每题5分,共20分) 1、终极价值与工具价值。 2、组织文化 3、信誉战略 4、SA8000 二、简答(每题10分,共40分) 1、简述两阶段决策程序 2、简述个人道德发展阶段 3、简述守法战略的局限性 4、简述诊断性评估 三、论述题(每题20分,共40分) 1、组织文化对于企业来说有哪些功能? 2、如何有效的落实企业伦理价值体系?

《管理伦理学》模拟试卷D 答案 考试形式:开卷考试时间:120分钟 一、名词解释(每题5分,共20分) 1、终极价值与工具价值。 所谓终极价值观念,是指人们对人生的终极目标或最终生存状态的信念;工具价值观念则是指人们认为是正确的达到终极价值的手段或行为方式。 2、组织文化 所谓组织文化,简而言之就是组织为了应付内外环境并在这些环境中指导其成员的行为,而在组织内发展起来的一组共同的假定、信念和价值观念。 3、信誉战略 伦理问题并非为了防止不道德的行为给企业或自己带来损害,而是为了更好地指导企业或自己的行为来满足其他利益相关者的需要。企业伦理就并非一件纯外在强制的事情,而是一种在外部的约束条件下完善自我的自觉努力。 4、SA8000 社会责任标准“SA8000”,是全球首个道德规范国际标准。其宗旨是确保供应商所供应的产品,皆符合社会责任标准的要求。SA8000标准适用于世界各地,任何行业,不同规模的公司。 二、简答(每题10分,共40分) 1、简述两阶段决策程序 初步筛选阶段。这一阶段的工作目的是要缩小选择范围。在这个阶段我们可以采取最低要求的筛选办法,即决策者给评估决策所需要考虑的各个方面如经济、政治、技术、社会、伦理等方面各指派一个最低要求,并根据这些最低要求,将不符合任何一个方面的最低要求的备选对策统统从可选择的范围内去除。 总分排列阶段。这个阶段的工作主要是做三件事:首先,把评估决策所需要考虑的各个方面的预期利弊加以量化。然后,按照评估决策所需要考虑的各个方面的相对重要性,分别给它们指派一个权重。最后,将每一种对策的每个方面的预期量化得分乘以这个方面的权重,并将每个方面所得出的结果予以加总。 2、简述个人道德发展阶段 前常规的(以个人为中心的)水平。阶段1:道德的标准是有形的后果,正确的行为是为了避免惩罚。阶段2:道德的标准是个人需要的满足,正确的行为是为了满足自己的需要。 常规水平(以团体为中心)。阶段3:道德的标准是得到他人的赞许,正确的行为是为了他人把自己视为好人。阶段4:道德的标准是合法,正确的行为是为了遵循法律与权威。 后常规的(讲原则的)水平。阶段5:道德的标准是尊重个人的权利和社会的一致,正确的行为是为了遵循社会契约。阶段6:道德的标准是普遍的原则,正确的行为是由于认识到了正义和公平的原则以及普遍的人权。 3、简述守法战略的局限性 首先,就守法战略本身的目的而言,其效果是有限的。法律作为社会对以往不道德行为的反应,其包含的内容总是有限的,并不能对潜在的或新出现的不道德行为起作用。 其次,对于追求卓越的企业来说,法律作为道德标准,其指导作用是极其有限的。法律是一种必须适用于每一个人的底线道德,它只能规定一般企业普遍能够做到的事情,追求卓越的企业也无法在现有的法律中得到什么指导。 第三,守法战略是不符合现代管理伦理精神的。守法战略强调的是减少自主决策权、增加监督和对违规行为的处罚,这就会破坏信任,与现代管理的放权精神背道而驰。

2018年度大数据时代的互联网信息安全考试题及答案

2018 年度大数据时代的互联网信息安全考试
考试时间:2017-06-01 11:23-2017-06-01 11:44
100 分
得分:2 分
?
1.要安全浏览网页,不应该( )(单选题 2 分)
o o o o
A.定期清理浏览器缓存和上网历史记录 B.在公用计算机上使用“自动登录”和“记住密码”功能 C.定期清理浏览器 Cookies D.禁止开启 ActiveX 控件和 Java 脚本
?
2.李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后 发现是个网页游戏,提示: “请安装插件” , 请问, 这种情况李同学应该怎么办最合适? ( ) (单选题 2 分)
o
得分:2 分 A.网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,
不建议打开
o o o ?
B.为了领取大礼包,安装插件之后玩游戏 C.先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统 D.询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事 得分:2 分
3.“短信轰炸机”软件会对我们的手机造成怎样的危害( )(单选题 2 分)
o o o o
A.会使手机发送带有恶意链接的短信 B.会大量发送垃圾短信,永久损害手机的短信收发功能 C.会损害手机中的 SIM 卡 D.短时内大量收到垃圾短信,造成手机死机 得分:2 分
?
4.位置信息和个人隐私之间的关系,以下说法正确的是( )(单选题 2 分)
o o o
A.位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品 B.我就是普通人,位置隐私不重要,可随意查看 C.需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位
置信息不泄露
o ?
D.通过网络搜集别人的位置信息,可以研究行为规律 得分:2 分
5.注册或者浏览社交类网站时,不恰当的做法是:( )(单选题 2 分)
o
A.信任他人转载的信息

年度网络安全检查报告

年度网络安全检查报告 为切实做好信息安全检查工作,我行成立了以主管信息科技的行领导任组长,综合部总经理、信息技术条线技术骨干为成员的分行信息安全自查工作小组。 年度网络安全检查报告根据上级网络安全管理文件精神,我站成立了网络信息安全工作领导小组,在组长李旭东站长的领导下,制定计划,明确责任,具体落实,对全站各系统网络与信息安全进行了一次全面的调查。发现问题,分析问题,解决问题,确保了网络能更好地保持良好运行。 一、加强领导,成立了网络与信息安全工作领导小组 为进一步加强网络信息系统安全管理工作,我站成立了网络与信息系统安全工作领导小组,做到分工明确,责任具体到人。安全工作领导小组组长为XXX,副组长XXX,成员有XXX、XXX、XXX。分工与各自的职责如下:站长XXX为计算机网络与信息系统安全保密工作第一责任人,全面负责计算机网络与信息安全管理工作。副站长XXX负责计算机网络与信息安全管理工作的日常事务。XX、XXX负责计算机网络与信息安全管理工作的日常协调、网络维护和日常技术管理工作。 二、我站信息安全工作情况 我站在信息安全管理方面,制定了一系列的管理制度。

重要岗位人员全部签订安全保密协议,制定了《人员离职离岗安全规定》、《外部人员访问审批表》。存储介质管理,完善了《存储介质管理制度》。运行维护管理,建立了《信息网络系统日常运行维护制度》。 1、技术防护方面 系统安装正牌的防病毒软件和防火墙,对计算机病毒、有害电子邮 件采取有效防范,根据系统服务需求,按需开放端口,遵循最小服务配置原则。一旦发生网络信息安全事故应立即报告相关方面并及时进行协调处理。 2、微软公司将自XX年4月8日起,停止Windows XP 桌面操作系统的用户支持服务,同时也停止系统和安全补丁的推送,由于我站部分计算机仍在使用XP系统,我站网络信息安全小组积极应对这一情况,对部分能够升级的电脑升级到了WIN7系统,对未能升级的内网电脑,我站联系上级信息安全部门对网络安全状况进行了评估,并修改了网络安全策略,保证了系统的安全运行。 3、应急处理方面 拥有专门的网络安全员,对突发网络信息安全事故可快速安全地处理。 4、容灾备份 对数据进行即时备份,当出现设备故障时,保证了数据

(完整版)文学理论考试试题D卷(附参考答案)

文学理论考试试题(D卷) 一、填空(共8分)。 1、叙事类文学作品中,最常用的两种叙述视角:第三人称叙述称叙述,第一人称叙述则称叙述。 2、《文学理论教程》共五编,第一编是导论,接下去的四编与艾布拉姆斯的文学四要素理论相对应,分别是________ 、、、。 3、根据文学创造的主客体和文学作为意识形态对现实的不同反映方式,把文学作品分为、_______ 、________ 、三种类型;而中国流行的“四分法”则把文学作品分为________ 、________ 、、四种体裁。 二、术语解释(共20分) 1、创作个性 2、文学典型 3、文学传播 4、文学批评 5、期待视野 三、辨析题(共27分) 1、“一千个观众就有一千个哈姆莱特” 2、“一切景语皆情语” 3、“形散神不散” 四、简要回答下列问题(共30分) 1、举例说明文学生产与文学消费的关系。 2、如何理解文学的地域风格? 3、举例说明文学言语的主要特点。 四、理论应用题(15分) 作为文学作品的读者,有时一行行一页页地读下去却心不在焉,有时认真地一字一句地读下去,对其中的内容了如指掌却没什么感觉,有时则会全身心沉浸到作品所描写的对象世界中获得极大的精神愉悦。这一现象说明了什么问题?其原因何在?请你结合自己的文学阅读体会,用相关的文学接受理论对这一现象进行分析和评价。

文学理论考试试题(D卷)参考答案 一、1、文学活动论文学创造论文学作品论文学消费与接受论 2、叙事类抒情类戏剧类诗散文小说戏剧文学 3、写实直接抒情暗示 4、无焦点式内在焦点式 二、1、创作个性是作家气质禀赋、思想水平、审美趣味、艺术才能等主观因素综合而成的习惯方式,是在日常个性的基础上经过审美创造的升华而形成的独特的艺术品格,是文学风格的内在根据,支配着文学风格的形成和显现。 2、文学典型是文学形象的理想形态之一,它是指文学言语系统中显示出特征的富于魅力的性格,在叙事性作品中又称典型人物或典型性格。 3、文学传播是文学生产者借助一定的物质媒介方式赋予文学信息以物毛贼载体,将文学作品或文学信息传递给文学接受者的过程。通俗地说,它指的是文学作品的出版、制作和发行活动。 4、文学批评指对作品、作家、文学现象进行分析、鉴别、阐释、判断的理性活动。 5、在阅读之先及阅读过程中,作为接受主体的读者,基于个人与社会的复杂原因,心理上往往会有既成的思维指向与观念结构。读者的这种据以阅读文本的既成心理图式,即期待视野。 三、答题要点 1、(1)这说明文学接受中的差异性。(2)文学接受的效果受读者因素的制约很大,具有再创造的性质,正是读者的经历、审美趣味等不同导致阅读效果的不同。(3)差异性中也有共同性,一千个观众心目不同的哈姆莱特,毕竟都是哈姆莱特,而不是别的人物。 2、(1)这说明了文学意境理论中的“情景交融”现象,是王国维先生提出来的。(2)景是由抒情话语组织和表现出来的,被赋予了情感内涵的画面,它有灵性,情趣盎然;而其中的情常常附丽于写景的话语上,由景象征性地表现出来的。 3、(1)散文理论中最有影响的一个命题,主要指的是散文创作既具有随意性特点,同是又要求主题集中。(2)这一理论的合理性。(3)这一理论的局限性。 四、答案要点 1、(1)文学生产规定文学消费。主要表现在:第一,文学生产规定文学消费的对象;第二,文学生产规定着文学消费的方式;第三,文学生产规定着文学消费的需要。(2)文学消费反作用于文学生产。具体表现在:第一,文学消费决定着文学生产的最后完成;第二,文学消费制约着文学生产的方式和规模;文学消费体现为文学生产的目的和动力。 2、(1)文学风格呈现出明显的地域性,比如古代的屈、庄相通,诗、骚不同,现代的京派与海派风格之迥异即是明证。(2)地域风格首行缘于不同地域的自然条件对作家创作的影响,如南方的温和湿润与南方作家的敏感细腻,北方寒冷干燥与北方作家的开朗豪爽等。(3)地域风格与社会环境,即生产力、生产关系、社会制度等同样密切。 3、(1)内指性。(2)心理蕴含性。(3)阻拒性。(4)。以上三个个方面分别举例,并略作解释。

相关主题
文本预览
相关文档 最新文档