当前位置:文档之家› 《电子商务安全》期末考试题旗舰版

《电子商务安全》期末考试题旗舰版

《电子商务安全》期末考试题旗舰版
《电子商务安全》期末考试题旗舰版

电子商务安全期末考试A卷

一、选择题(单选)

下列选项中属于双密钥体制算法特点的是(C)

算法速度快 B.适合大量数据的加密 C.适合密钥的分配与管理 D.算法的效率高

实现数据完整性的主要手段是(D)

对称加密算法 B.非对称加密算法 C.混合加密算法 D.散列算法

【哈希函数压缩函数消息摘要杂凑函数数字指纹】

数字签名技术不能解决的安全问题是(C)

第三方冒充 B.接收方篡改 C.传输安全

4.病毒的重要特征是(B)

隐蔽性 B.传染性 C.破坏性 D.可触发性

在双密钥体制的加密和解密过程中,要使用公共密钥和个人密钥,它们的作用是(A)

公共密钥用于加密,个人密钥用于解密 B.公共密钥用于解密,个人密钥用于加密C.两个密钥都用于加密 D.两个密钥都用于解密

在一次信息传递过程中,为实现传送的安全性、完整性、可鉴别性和不可否认性,这个过程采用的安全手段是(B)

双密钥机制 B.数字信封 C.双联签名 D.混合加密系统

一个密码系统的安全性取决于对(A)

密钥的保护 B.加密算法的保护 C.明文的保护 D.密文的保护

在防火墙使用的存取控制技术中对所有进出防火墙的包标头内容进行检查的防火墙属于(A)包过滤型 B.包检检型 C.应用层网关型 D.代理服务型

电子商务的安全需求不包括(B)[机密性、完整性、认证性、有效性、匿名性、不可抵赖] 可靠性 B.稳定性 C.真实性 D.完整性

SSL握手协议包含四个主要步骤,其中第二个步骤为(B)

客户机Hello B.服务器Hello C.HTTP数据流 D.加密解密

SET安全协议要达到的目标主要有(C)【机密性、保护隐私、完整性、多方认证、标准性】三个 B.四个 C.五个 D.六个

下面不属于SET交易成员的是(B)

持卡人 B.电子钱包 C.支付网关 D.发卡银行

X205证书包含许多具体内容,下列选项中不包含在其中的是(C)

版本号 B.公钥信息 C.私钥信息 D.签名算法

身份认证中的证书由(D)

政府机构 B.银行发行 C. 企业团体或行业协会 D.认证授权机构发行

目前发展很快的基于PKI的安全电子邮件协议是(A)

A. S/MIME B.POP C.SMTP D.IMAP

选择题(多选)

下列属于单密钥体制算法的有(AC)

DES B.RSA C.AES D.SHA

下列公钥——私钥对的生成途径合理的有(BCD)

网络管理员生成 B.CA生成

C.用户依赖的、可信的中心机构生成

D.密钥对的持有者生成

防火墙不能解决的问题包括(BCE)

非法用户进入网络 B.传送已感染病毒的文件或软件

C.数据驱动型的攻击

D.对进出网络的信息进行过滤

E.通过防火墙以外的其它途径的攻击

PKI技术能有效的解决电子商务应用中的哪些问题(ABC)全选

A.机密性

B.完整性

C.不可否认性 D.存取控制

E.真实性

20.SET要达到的主要目标有(ACDE)

A.信息的安全传输

B.证书的安全发放

C.信息的相互隔离

D.交易的实时性

E.多方认证的解决

填空:

1. SSL可用于保护正常运行于TCP上的任何应用协议,如_HTTP__、__FTP_、SMTP或Telnet 的通信。

2. VPN利用__隧道_协议在网络之间建立一个_虚拟__通道,以完成数据信息的安全传输。

3.PKI提供电子商务的基本__安全_需求,是基于_数字证书__的。

4.密码技术是保证网络、信息安全的核心技术。信息在网络中传输时,通常不是以_明文_而是以__密文_的方式进行通讯传输的。

5.现在广为人们知晓的_传输控制_协议(TCP)和_网际__协议(IP),常写为TCP/IP。

6.数字签名分为确定和随机两种,其中RSA签名属于确定性签名,ELGamal 签名属于

随机签名。

简答:

1.电子商务系统可能受到的攻击类型【粗体字为推荐答案】

答:(1)系统穿透:未经授权人同意,冒充合法用户接入系统,对文件进行篡改、窃取机密信息非法使用资源等。

(2)违反授权原则:一个被授权进入系统做一件事的用户,在系统中做未经授权的其他事情。

(3)植入:在系统穿透成功后,入侵者在系统中植入一种能力,为其以后攻击系统提供方便条件。如注入病毒、蛀虫、特洛伊木马、陷阱等来破坏系统正常工作。

(4)通信监视:这是一种在通信过程中从信道进行搭线窃听的方式。通过搭线和电磁泄漏等对机密性进行攻击,造成泄密。

(5)通信干扰:攻击者对通信数据或通信数据进行干预,对完整性进行攻击,篡改系统中数据的内容,修正消息次序、时间,注入伪造信息。

(6)中断:对可用性进行攻击,破坏系统中的硬盘、硬件、线路等,使系统不能正常工作,破译信息和网络资源。

(7)拒绝服务:指合法接入信息、业务或其他资源受阻。

(8)否认:一个实体进行某种通信或交易活动,稍后否认曾进行过这一活动,不管这种行为是有意还是无意,一旦出现,再解决双方的争执就不容易了。

(9)病毒:由于Internet的开放性,病毒在网络上的传播比以前快了许多,而Internet 的出现又促进了病毒复制者间的交流,使新病毒层出不穷,杀伤力也大有提高。

(10)钓鱼网站。

2.PKI作为安全基础设施,能为用户提供哪些服务?

答: (1)认证;(1分)

(2)数据完整性服务;(1分)

(3)数据保密性服务;(1分)

(4)不可否认性服务;(1分)

(5)公证服务。

五.论述:

1.双钥密码体制加密为什么可以保证数据的机密性和不可否认性?

答:(1)双钥密码体制加密时有一对公钥和私钥,公钥公开,私钥由持有者保存;

(2)公钥加密后的数据只有持有者的私钥能解开,这样保证了数据的机密性;

(3)经私钥加密后的数据可被所有具有公钥的人解开,由于私钥只有持有者一人保存,这样就证明信息发自私钥持有者,具有不可否认性。

2.论述数字签名的必要性(对比传统签名,数字签名解决了什么问题)

答:(1)传统手书签名仪式要专门预定日期时间,契约各方到指定地点共同签署一个合同文件,短时间的签名工作需要很长时间的前期准备工作。(3分)这种状况对于管理者是延误时机,对于合作伙伴是丢失商机,对于政府机关是办事效率低下。(2分)

(2)电子商务时代各种单据的管理必须实现网络化的传递。(2分)保障传递文件的机密性应使用加密技术,保障其完整性则用信息摘要技术,而保障认证性和不可否认性则应使用数字签名技术。(3分)

(3)数字签名可做到高效而快速的响应,任意时刻,在任何地点,只要有Internet 就可以完成签署工作。(3分)

(4)数字签名除了可用于电子商务中的签署外,还可用于电子办公、电子转帐及电子邮递等系统。(2分)

公钥证书包括的具体内容:

答:

(1)版本信息;

(2)证书序列号;

(3)CA使用的签名算法;(4)有效期;

(5)发证者的识别码;(6)证书主题名;

(7)公钥信息;

(8)使用者Subject ;(9)使用者识别码;

(10)额外的特别扩展信息;

电子商务安全期末考试B卷

一、选择题:

1.电子商务的技术组成要素中不包括(D)

A.网络 B、用户 C、应用软件 D、硬件

在中国制约VPN发展、普及的客观因素是(D)

客户自身的应用 B、网络规模 C、客户担心传输安全 D 、网络带宽

【思路点拨:在我国,制约VPN的发展、普及的因素大致可分为客观因素和主观因素两方面;客观因素包括因特网带宽和服务质量QoS问题;主观因素之一是用户总害怕自己内部的数据在Internet上传输不安全;主观因素之二客户自身的应用跟不上。】

3.在单公钥证书系统中,签发CA 证书的机构是(C)

A.国家主管部门 B、用户 C、仅CA自己 D、其他CA

CA系统中一般由多个部分组成,其核心部分为(B)

安全服务器 B、CA服务器 C、注册机构RA D、LDAP服务器

5.得到IBM、微软公司的支持已经成为事实上的工业标准的安全协议是(B)

A.SSL B、SET C、HTTPS D、TLS

6.SET协议中用来鉴别信息完整性的是(C)

RSA算法 B、数字签名 C、散列函数算法 D、DES算法

SET软件组件中安装在客户端的电子钱包一般是一个(B)

独立运行的程序 B、浏览器的一个插件 C、客户端程序 D、单独的浏览器

8.在不可否认业务中,用来保护收信人的业务是(A)

源的不可否认性 B、传递的不可否认性

C、提交的不可否认性

D、专递的不可否认性

不属于公钥证书类型的有(A)

密钥证书 B、客户证书 C、安全邮件证书 D、CA证书

10.PKI是公钥的一种管理体制,在宏观上呈现一种域结构,在PKI的构成模型中,制定整个体系结构的安全政策是(B)

A.PMA B、PA C、CA D、OPA

11.在数字信封证,先用来打开数字信封的是(B)

公钥 B、私钥 C、DES密钥 D、RSA密钥

SSL握手协议的主要步骤有(B)

三个 B、四个 C、五个 D、六个

计算机病毒最重要的特征是(B)

隐蔽性 B、传染性 C、潜伏性 D、破坏性

一个典型的CA系统主要由几个部分构成(C)

A、3

B、4

C、5

D、6

15目前信息安全传送的标准模式是(C)

数字签名 B、消息加密 C、混合加密 D、数字信封

多选题:

1.电子商务系统可能遭受的攻击有 ( ABCDE )

A.系统穿透

B.植入

C.违反授权原则

D.通信监视

E.计算机病毒

2.目前比较常见的备份方式有( ABCDE )

A.定期磁带备份数据B.远程磁带库备份 C.远程数据库备份

D.网络数据镜像 E.远程镜像磁盘

3.防火墙的基本组成有( ABCDE )

A.安全操作系统B.过滤器 C.网关

D.域名服务 E.E-mail处理

4. 在认证机构介入的网络商品销售的过程中,认证中心需要对参与网上交易的( ABD )进行身份认证。

A.消费者 B.商家

C.邮政系统 D.银行

5.SET要达到的主要目标有( ACDE )

A.信息的安全传输

B.证书的安全发放

C.信息的相互隔离

D.交易的实时性

E.多方认证的解决

6.一个完整的商务活动,必须由( ABCD )几个流动过程有机构成。

A.信息流 B.商流 C.货币流 D.物流

三、填空题(每个空格2分,共20分)

1.散列函数是将一个长度不确定的输入串转换成一个长度确定的输出串。

2.计算机病毒按破坏性分为良性病毒和恶性病毒。

3.对于商家和顾客的交易双方,SSL协议有利于商家而不利于顾客。

4.要保证证书是有效的,必须要满足这样一些条件:一是证书没有超过有效期,二是密钥没有被修改,三是证书不在CA发行的无效证书清单中。

5.数字签名技术的主要功能是:保证信息传输过程中的完整性,对发送者的身份认证,防止交易中的抵赖发生。

6.数字签名分为两种,其中RSA和Rabin签名属于确定性_签名,ELGamal签名属于_随机式__签名。

三、简答题(每题10分,共20分)

1.简述防火墙的基本组成部分。

答: (1)安全操作系统;

﹙2)过滤器;

﹙3﹚网关;

﹙4﹚域名服务器;

﹙5﹚E-mail处理;

2.简述对称密钥体制的基本概念。

答:对称加密又叫秘密秘钥加密,其特点是数据的发送方和接收方使用的是同一把秘钥,即把明文加密成密文和把密文解密成明文用的是同一把秘钥。加密过程为:发送方用自己的秘密秘钥对要发送的信息进行加密。发送方将加密后的信息通过网络传送给接收方。接收方用发送方进行加密的那把秘钥对接收到的加密信息进行解密,得到信息明文。

3.SET与SLL的区别与联系

答:联系:采用的都是公开秘钥加密法、私有秘钥加密法、数字摘要等加密技术与数字证书等认证手段。都是应用于电子商务用的网络安全协议。都能保证交易数据的安全性、保密性和完整性。

区别:1)SSL与SET两种协议在网络中的层次不一样,SSL是基于传输层的协议,SET 则是基于应用层的协议。

2)SSL加密所有的信息,而SET加密部分敏感信息,SET的安全性更高一些

3)SSL主要应用在浏览器上,而SET则主要应用于信用卡。

4)SSL速度快,成本低,SET速度慢,成本高。

四、论述题(每小题15分,共30分)

1.论述对称加密和非对称密钥体制的原理及各自特点。解释在加密过程中为何常常将二者结合使用。

答:对称加密(也称私钥加密)体制基本思想是,加密和解密均采用同一把秘密钥匙,在双方进行通信的时候,必须都要获得这把钥匙并保持钥匙的秘密,当给对刚发送信息的时,用自己的加密秘钥进行解锁,而在接收方收到数据后,用对方所给的密钥进行解密。【特点】算法简单、加解密速度快、算法公开、计算量小、加密速度快、加密效率高、安全性高、。缺点是密钥太多、密钥的产生、管理、分发都很复杂;不能实现数字签名;

非对称密钥加密(也称公钥加密)过程:这种秘钥是成对使用的,每个用户都有一对选定的密钥,一个公开,另一个由用户安全拥有,当给对方发送信息的时候,用对方的公开密钥进行加密,而在接收方收到数据后,用自己的秘密密钥进行解密。具体过程;(1)用户生成一对密钥并将其中的一个作为公钥向其他用户公开;(2)发送方使用该用户的公钥对信息进行加密后发送给接收方;(3)接收方利用自己保存的私钥对加密信息进行解密,接收方只能用自己的私钥解密由其公钥加密后的任何信息。[特点]算法复杂、加解密速度慢、密钥管理简单、可用于数字签名。

正因为公开、秘密秘钥加密各有所长,所以将两者结合起来,形成混合加密方法。将对称加密体制和非对称加密体制二者联合使用,可以解决电子商务所要求的机密性、真实性、不可否认性等安全要素,达到扬长避短的目的。

2.试述RSA加密算法中密钥的计算方法,并根据该方法计算:(为计算方便)取p=3,q=5,e=3时的一组公式—私钥对。如果明文为7,计算密文。

答: (1)计算方法:

①独立选取两个素数: p 、q ;

②计算n=pq;

③计算小于n并且与n互质的整数的个数?(n)=(p-1)(q-1);

④随机选取加密密钥e;要求e满足1≤e≤?(n),并且和?(n)互质;

⑤最后利用Euclid算法计算解密密钥d,满足ed=1(mod(?(n)));

其中n,d也要互质,e,n为公钥,d为私钥;

(2)计算密钥对∶

n=3×5=15

?(n)=2×4=8

e=3

由ed=1(mod(?(n)))得d=3

(3)计算密文:

当明文为7时,密文为﹙7×7×7﹚mod15=13

附录:

一、不定项选择题:

1.在防火墙技术中,内网这一概念通常指的是( A )

A.受信网络

B.非受信网络

C.防火墙内的网络

D.互联网

2.在目前电子商务的模式之中,交易金额所占比例最大的是( C )。

A.B-to-C电子商务 B. B-to-A电子商务

C.B-to-B电子商务 D. C-to-A电子商务

3.电子商务发展中存在的问题不包括( B )。

A.网络基础设施建设问题 B. 网站种类过于繁多

C. 安全问题

D. 商家信誉问题

4.以下哪一项不在证书数据的组成中? ( D )

A.版本信息

B.有效使用期限

C.签名算法

D.版权信息

二、填空题(本大题共10空,每空1分,共10分)

1.电子商务安全的中心内容包括机密性,_完整性_,认证性,_不可否认_,不可拒绝性和访问控制性。

2.CFCA是由_中国人民银行_牵头的、联合14家全国性商业银行共同建立的_国家级权威性金融认证_机构。

3.实现不可否认性从机制上应当完成业务需求分析,证据生成,证据传送,_证据证实_,_证据保存_等业务活动。

4.按寄生方式计算机病毒可分为_文件型_,_引导型_和复合型病毒。

5.数字信封是用__接受方_的公钥加密DES的密钥,该DES密钥是_发送方_随机产生的用来加密消息的密钥。

6.身份证明可以分为身份识别和身份证实两大类。

7.美国的橘黄皮书中为计算机安全的不同级别制定了 4 个标准,其中C2级又称为访问控制保护级。

8.常用的对数据库的加密方法有 3 种,其中与DBMS分离的加密方法是加密桥。一个身份证明系统一般由3方组成,一方是示证者,另一方是验证者,第三方是可信赖者。

9.电子商务系统中,商务对象的认证性用数字签名和身份认证技术实现。

10.Internet的接入控制主要对付三类入侵者,他们是地下用户、伪装者和违法者。

11.提高数据完整性的预防性措施一般有:镜像技术、故障前兆分析、奇偶校验、隔离不安全的人员和电源保障。

12.CTCA目前提供如下几种证书:安全电子邮件证书、个人数字证书、企业数字证书、服务器数字证书和 SSL服务器。

13.Kerberos服务任务被分配到两个相对独立的服务器:__认证_服务器和__票据授权__服务器,它同时应该连接并维护一个中央数据库存放用户口令、标识等重要信息。

14.接入控制的功能有三个:阻止非法用户进入系统__、__允许合法用户进入系统_和使合法人按其权限进行各种信息活动。

15.IPSec有两种工作模式,分别是_____传输模式_____和____隧道模式______。

16.商务数据的机密性可用_____加密_____和__信息隐匿______技术实现。

17.PKI是基于__数字ID____的,作用就象是一个电子护照,把用户的____数字签名_____绑接到其公钥上。

18.通过一个____密钥_____和__加密算法____可将明文变换成一种伪装的信息。

19.CTCA采用分级管理,由全国CA中心、省____RA中心___和地市级____业务受理点____组成。

美国橘黄皮书中为计算机安全的不同级别制定了4个共____7_____级标准,其中_____D____级为最低级别。

28.IPSec是一系列保护IP通信的规则的集合,它包含__传输模式____与___隧道模式______两种工作模式。

29.证书申请包括了用户证书的申请与商家证书的申请,其申请方式包括__网上申请__和__离线申请____。

30.中国金融认证中心的英文简写为__CFCA____,它是由__中国人名银行___牵头,联合多家商业银行共同建立的国家级权威金融认证机构。

6.在服务器面临的攻击威胁中,攻击者通过控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为___黑客____就是实际的客户端,这种威胁称为_劫持入侵___。

27.根据近代密码学的观点,一个密码系统的安全性取决于对__密钥___的保护,而不取决于对__算法_的保密。

28.在网络连接技术中,从表面上看它类似于一种专用连接,但实际上是在共享网络上实现的,这种连接技术称为__VPN__,它往往使用一种被称作___隧道__的技术。

29.一个典型的CA系统包括安全服务器、注册机构RA、__CA服务器__、__LDAP服务器__和数据库服务器等。

30.SSL就是客户和商家在通信之前,在Internet上建立一个“秘密传输信息的信道”,保障了传输信息的___机密性_、完整性和__认证性_____。

2.试述提高数据完整性的预防性措施。

答:预防性措施是用来防止危及到数据完整性事情的发生。可采用以下措施:

(1)镜像技术。镜橡技术是指将数据原样地从一台设备机器拷贝到另一台设备机器上。

(2)故障前兆分析。有些部件不是一下子完全坏了,例如磁盘驱动器,在出故障之前往往有些征兆,进行故障前兆分析有利于系统的安全。

(3)奇偶校验。奇偶校验也是服务器的一个特性。它提供一种机器机制来保证对内存错误的检测,因此,不会引起由于服务器出错而造成数据完整性的丧失。

(4)隔离不安全的人员。对本系统有不安全的潜在威胁人员,应设法与本系统隔离。电源保障。使用不间断电源是组成一个完整的服务器系统的良好方案。

3.简述电子商务的安全隐患

答:电子商务系统的安全问题不仅包括了计算机系统的隐患,还包括了一些自身独有的问题。

(1)数据的安全。一个电子商务系统必然要存储大量的商务数据,这是其运转的核心。一旦发生数据丢失或损坏,后果不堪设想。

(2)交易的安全。这也是电子商务系统所独有的。

4.简述计算机病毒的分类方法

答:(1)按寄生方式分为引导型病毒,文件型病毒和复合型病毒。

(2)按破坏性分为良性病毒和恶性病毒。

电子商务安全实验报告

实验名称:电子商务安全技术 2010081126 吕吕 一、实验目的: 通过本实验加深对电子商务安全威胁、重要性的理解,了解电子商务安全的措施及相关技术。 二、实验内容: (1)上网搜集电子商务安全威胁的案例,分析电子商务安全的协议及措施。要求搜集的电子商务安全威胁案例不少于3个,了解不同类型电子商务网站所采取的电子商务安全措施和技术。 答: 电子商务安全的协议有: PKI协议:PKI是Public Key Infrastructure的缩写,是指用公钥概念和技术来实施和提供安全服务的具有普适性的安全基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。PKI的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。 安全超文本传输协议(S-HTTP):安全超文本传输协议(S-HTTP)是致力于促进以因特网为基础的电子商务技术发展的国际财团CommerceNet协会提出的安全传输协议,主要利用密钥对加密的方法来保障W eb 站点上的信息安全。S-HTTP 被设计为作为请求/响应的传输协议———HTTP 的一种安全扩展版本,正是这一特点使得S-HTTP 与SSL 有了本质上的区别,因为SSL 是一种会话保护协议。 S-HTTP 的主要功能是保护单一的处理请求或响应的消息,这在某种程度上与一个消息安全协议保护电子邮件消息的工作原理相似。 安全套接层协议(SSL):SSL 能使客户机与服务器之间的通信不被攻击者窃听,并且始终保持对服务器进行认证,还可选择对客户进行认证。SSL 建立在TCP 协议之上,它的优势在于与应用层协议独立无关,应用层协议能透明地建立于SSL 协议之上。SSL 协议在应用层协议通信之前就已经完成加密算法、通信加密的协商以及服务器的认证工作。在此之后,应用层协议所传送的数据都会被加密,从而保证了在因特网上通信的机密性。 安全电子交易协议(SET): SET 协议采用了对称密钥和非对称密钥体制,把对称密钥的快速、低成本和非对称密钥的有效性结合在一起,以保护在开放网络上传输的个人信息,保证交易信息的隐蔽性。其采用的核心技术包括:电子证书标准与数字签名、报文摘要、数字信封、双重签名等。\ 电子商务安全的措施有:

往届文学理论期末考试试题与答案

《文学理论》试卷参考答案及评分标准A 一、概念题(共 30 分每题 5 分) 1、文学决不是单个人的精神过程,而是一种发生在两个或两个以上的人们中间的复杂的社会活动。(1分)它包含着美国批评家艾布拉姆斯所谓四要素——作品、世界、作者和读者,因而应当有一种通盘的和全面的思索,不能仅仅看到一个而忽略其它。(3分)不妨说,文学是一种以作品为中心的包含世界、作者和读者等多重环节的社会活动。(1分) 2、在读者阅读时,文学媒介往往先于语言而发挥作用。我们把读者阅读文学作品时必须首先接触媒介的状况,称作媒介优先。(5分) 3、陌生化是指俄国形式主义对于语言的阻拒性、反常性的强调,(2分)它意在打破人们在经验中形成的惯常化、自动化反应,使人重新关注周围的世界,带着惊奇的眼光和诗意的感觉去看待事物,(2分)它是文学性艺术性的真正源泉。(1分) 4、二分法是指中国古代和希腊分别出现的一种以有无韵律为标准的文类划分方法。(5分) 5、意象,在人文学科中通常有四类:(1分)一是心理意象,即在知觉基础上形成的呈现于脑际的感性形象;二是内心意象,即人类为实现某种目的而构想的意向性设计图像;三是泛化意象,是文艺作品中一切艺术形象的泛称,可简称“形象”;四是观念意象,即一种特殊的表意性艺术形象。(4分) 6、艺术构思是作家在材料积累和艺术发现基础上,在创作动机指导下,以心理活动和艺术概括方式,创造完整的意象系列的思维过程。(4分)它是文学创造过程最实际、最紧张、也最重要的阶段。(1分) 二、简答题(共 40 分每题10分) 1.文学概念的三种含义:广义文学、狭义文学、折中义文学。(1分)广义的文学是作为文化的载体,文学作为文化的基本含义是:(1)理解文学首先必须建立一个开阔的文化视野;(2)文学发展是人类文化积淀的历史结果;(3)文学现象归根到底是某一文化形态的体现。(3分)狭义的文学是作为审美的对象;文学作为审美的基本含义是:(1)文辞华美,“达意达得好,表情表得妙”;(2)对激情的体验和调动;(3)文学作为一种诗意的表达。(3分)折中义的文学是作为惯例的规范;惯例的三方面要求是:首先,呈现形象的世界;其次,传达完整的意义;再次,蕴含特殊的意味。(3分) 2.意境是指抒情形作品中呈现的那种情景交融、虚实相生的形象系统及其所诱发和开拓的审美想象空间。(5分)特征:情景交融;虚实相生;韵味无穷。意境的产生同庄禅精神的影响以及色空观念的催化有很大关系。(5分)3.共鸣是指人们在文学接受的高潮阶段所产生的同作品表现的思想感情相通、类似或交流融汇的思想感情活动,(4分)其要点有二:一是读者与作品之间的感应与交流,二是不同读者面对同一作品时的共识;(2分)产生共鸣的原因有:读者本身具有一定的艺术修养,优秀作品表现了人类的共同美,读者人生体验与作品情境的一致,基本人性的相通以及主体心理的同构。(4分)

电力电子技术期末考试试题及答案(史上最全)

电力电子技术试题 第1章电力电子器件 1.电力电子器件一般工作在__开关__状态。 2.在通常情况下,电力电子器件功率损耗主要为__通态损耗__,而当器件开关频率较高 时,功率损耗主要为__开关损耗__。 3.电力电子器件组成的系统,一般由__控制电路__、_驱动电路_、 _主电路_三部分组成, 由于电路中存在电压和电流的过冲,往往需添加_保护电路__。 4.按内部电子和空穴两种载流子参与导电的情况,电力电子器件可分为_单极型器件_ 、 _ 双极型器件_ 、_复合型器件_三类。 5.电力二极管的工作特性可概括为_承受正向电压导通,承受反相电压截止_。 6.电力二极管的主要类型有_普通二极管_、_快恢复二极管_、 _肖特基二极管_。 7.肖特基 二极管的开关损耗_小于_快恢复二极管的开关损耗。 8.晶闸管的基本工作特性可概括为 __正向电压门极有触发则导通、反向电压则截止__ 。 | 9.对同一晶闸管,维持电流IH与擎住电流IL在数值大小上有IL__大于__IH 。 10.晶闸管断态不重复电压UDSM与转折电压Ubo数值大小上应为,UDSM_大于__Ubo。 11.逆导晶闸管是将_二极管_与晶闸管_反并联_(如何连接)在同一管芯上的功率集成器件。 的__多元集成__结构是为了便于实现门极控制关断而设计的。 的漏极伏安特性中的三个区域与GTR共发射极接法时的输出特性中的三个区域有对应关系, 其中前者的截止区对应后者的_截止区_、前者的饱和区对应后者的__放大区__、前者的非饱和区对应后者的_饱和区__。 14.电力MOSFET的通态电阻具有__正__温度系数。 的开启电压UGE(th)随温度升高而_略有下降__,开关速度__小于__电力MOSFET 。 16.按照驱动电路加在电力电子器件控制端和公共端之间的性质,可将电力电子器件分为_电压驱动型_和_电流驱动型_两类。 的通态压降在1/2或1/3额定电流以下区段具有__负___温度系数,在1/2或1/3额定电流以 上区段具有__正___温度系数。 18.在如下器件:电力二极管(Power Diode)、晶闸管(SCR)、门极可关断晶闸管(GTO)、电力晶体管(GTR)、电力场效应管(电力MOSFET)、绝缘栅双极型晶体管(IGBT)中,属 于不可控器件的是_电力二极管__,属于半控型器件的是__晶闸管_,属于全控型器件的是_ GTO 、GTR 、电力MOSFET 、IGBT _;属于单极型电力电子器件的有_电力MOSFET _,属于双 极型器件的有_电力二极管、晶闸管、GTO 、GTR _,属于复合型电力电子器件得有 __ IGBT _;在可控的器件中,容量最大的是_晶闸管_,工作频率最高的是_电力MOSFET,属于电压驱动 的是电力MOSFET 、IGBT _,属于电流驱动的是_晶闸管、GTO 、GTR _。 . 第2章整流电路 1.电阻负载的特点是_电压和电流成正比且波形相同_,在单相半波可控整流电阻性负载电路中,晶闸管控制角α的最大移相范围是_0-180O_。 2.阻感负载的特点是_流过电感的电流不能突变,在单相半波可控整流带阻感负载并联续 流二极管的电路中,晶闸管控制角α的最大移相范围是__0-180O _ ,其承受的最大正反向电压均为___,续流二极管承受的最大反向电压为___(设U2为相电压有效值)。 3.单相桥式全控整流电路中,带纯电阻负载时,α角移相范围为__0-180O _,单个晶闸管 所承受的最大正向电压和反向电压分别为__ 和_;带阻感负载时,α角移相范围为_0-90O _, 单个晶闸管所承受的最大正向电压和反向电压分别为___和___;带反电动势负载时,欲使电阻上的电流不出现断续现象,可在主电路中直流输出侧串联一个_平波电抗器_。 4.单相全控桥反电动势负载电路中,当控制角α大于不导电角时,晶闸管的导通角=_π-α-_; 当控制角小于不导电角时,晶闸管的导通角=_π-2_。

电子商务安全实验报告

实验名称:电子商务安全技术 26 吕吕 一、实验目的: 通过本实验加深对电子商务安全威胁、重要性的理解,了解电子商务安全的措施及相关技术。 二、实验内容: (1)上网搜集电子商务安全威胁的案例,分析电子商务安全的协议及措施。要求搜集的电子商务安全威胁案例不少于3个,了解不同类型电子商务网站所采取的电子商务安全措施和技术。 答: 电子商务安全的协议有: PKI协议:PKI是Public Key Infrastructure的缩写,是指用公钥概念和技术来实施和提供安全服务的具有普适性的安全基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。PKI的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。 安全超文本传输协议(S-HTTP):安全超文本传输协议(S-HTTP)是致力于促进以因特网为基础的电子商务技术发展的国际财团CommerceNet协会提出的安全传输协议,主要利用密钥对加密的方法来保障W eb 站点上的信息安全。S-HTTP 被设计为作为请求/响应的传输协议———HTTP 的一种安全扩展版本,正是这一特点使得S-HTTP 与SSL 有了本质上的区别,因为SSL 是一种会话保护协议。 S-HTTP 的主要功能是保护单一的处理请求或响应的消息,这在某种程度上与一个消息安全协议保护电子邮件消息的工作原理相似。 安全套接层协议(SSL):SSL 能使客户机与服务器之间的通信不被攻击者窃听,并且始终保持对服务器进行认证,还可选择对客户进行认证。SSL 建立在TCP 协议之上,它的优势在于与应用层协议独立无关,应用层协议能透明地建立于SSL 协议之上。SSL 协议在应用层协议通信之前就已经完成加密算法、通信加密的协商以及服务器的认证工作。在此之后,应用层协议所传送的数据都会被加密,从而保证了在因特网上通信的机密性。 安全电子交易协议(SET): SET 协议采用了对称密钥和非对称密钥体制,把对称密钥的快速、低成本和非对称密钥的有效性结合在一起,以保护在开放网络上传输的个人信息,保证交易信息的隐蔽性。其采用的核心技术包括:电子证书标准与数字签名、报文摘要、数字信封、双重签名等。\ 电子商务安全的措施有: 加密技术: 加密技术是电子商务的最基本信息安全防范措施,其原理是利用一定的加密算法将明文转换成难以识别和理解的密文并进行传输从而确保数据的保密

外国文学史复习题及参考答案

外国文学史复习题及参考答案 第一章古代文学 一、单项选择题 1 .古希腊最早的一部以现实生活为题材的诗作是(A )。 A.《工作与时日》 B .《胜利颂》 C .《神谱》 D .《牧歌》 2 .古希腊最早的一部比较系统地叙述宇宙起源和神的谱系的作品是(B A .《长征记》B.《神谱》 C .《工作与时日》 D .《胜利颂》 3 .古希腊古典时期文学成就最大的是( D)。 A .抒情诗 B .散文 C .寓言D.戏剧 4 .被柏拉图称为“第十位文艺女神”的诗人是( C)。 A .维吉尔 B .贺拉斯C.萨福 D .奥维德 5 .《伊索寓言》主要反映的是(C )。 A .个人情感 B .贵族与奴隶主的情趣 C .奴隶制社会劳动人民的思想感情 D .市民的思想感情

6 .古希腊被称为“历史之父”的作家是(A )。 A .希罗多德 B .修昔底德 C .色诺芬 D .苏格拉底 7 .西方客观唯心主义的始祖是( A)。 A .柏拉图 B .亚里士多德 C .西塞罗 D .卢克莱修 8 .亚里士多德的文艺理论代表作品是(C )。 A .《理想国》 B .《伊安篇》 C .《诗学》 D .《诗艺》 9 .“希腊化时期”最著名的新喜剧作家是( A)。 A .米南德 B .阿里斯托芬 C .普劳图斯 D .泰伦斯 10 .泰伦斯的代表作品是(C )。 A .《双生子》 B .《一罐黄金》 C .《婆母》 D .《恨世者》 11 .维吉尔的《埃涅阿斯纪》被称为欧洲文学史上的第一部(A )史诗。 A .文人 B .英雄 C .民族 D .悲剧

12 .贺拉斯最重要的文艺理论著作是( B)。 A .《诗学》 B .《诗艺》 C .《讽刺诗》 D .《颂歌集》 13 .奥维德的代表作品是(B )。 A .《爱经》 B .《变形记》 C .《讽刺诗》 D .《颂歌集》 14 .《伊利昂纪》是一部描写部落战争的英雄史诗,开篇写的是(A )。 A .阿喀琉斯的愤怒 B .希腊联军节节败退 C .阿喀琉斯重上战场 D .阿喀琉斯杀死赫克托耳 15 .《奥德修纪》是一部( B)。 A .描写部落战争的英雄史诗 B .反映氏族社会末期至奴隶社会初期人类对自然和社会斗争的史诗 C .悲剧史诗 D .英雄传说 16 .奥德修斯的形象是一个(A )。 A .被理性化了的早期奴隶主的形象 B .足智多谋的政治家形象 C .战胜自然的形象 D .漂泊者 17 .被称为“古希腊悲剧之父”的是( C)。

电子技术期末考试试卷及答案

2、射极输出器电路中,输出电压U o 与输入电压u i 之间的关系是( )。 (a ) 两者反相,输出电压大于输出电压 (b ) 两者同相,输出电压近似等于输入电压 (c ) 两者相位差90 ,且大小相等 3、为了放大变化缓慢的信号或直流信号,多级放大器级与级之间必须采 用( )。 (a ) 阻容耦合 (b ) 变压器耦合 (c ) 直接耦合 汁侶吗llTFF (咏宀、 方 亠z-r /咏宀\ 命题教帅(签字) 试做教师(签字) 系、室土任(签字) )匚记标修重 ................ 名姓 题号 -一- _ 二 _ 三 四 五 七 八 合计 满分 32 10 8 10 6 7六 10 12 丿八 12 100 实得分 评阅人 得分 、单项选择题:在下列各题中,将唯一正确的答案代码填 入括号内(本大题共16小题,总32分) 1、 电 路如图 所 示, 所有二极管 状 态为 ( )。 ⑻ D 1导 通,D 2、 D 3 截 止 (b) D 1、 D 2截止 D 3导通 (c) D 1、 D 3截止, D 2导 通 (d) D 1、 D 2、D 3均 截 止 均为理想元件,则D ,、D 2、D 3的工作 12V +6V J 1 ----------------- W D2 Ld D3 白R 0V D i

⑻L i、C i组成的电路 (b)L、C组成的电路 (c)L2、&组成的电路 +U cc 5、正弦波振荡器如图所示,为了获得频率可调的输出电压,则应该调节的电阻是()。 ⑻R i (b)R F(c)R U o 6、模拟电路中晶体管大多工作于()。 ⑻放大状态(b)开关状态(c)击穿状态 7、数字电路中的工作信号为()。 ⑻随时间连续变化的电信号(b)脉冲信号(c)直流信号 8、逻辑电路如图所示,分析图中C, J, K的波形。当初始状态为“ 0” 时,输出Q是“1”的瞬间为()。 ⑻t i (b) t2 (c) t3

儿童文学期末考试试题及答案学习资料

儿童文学期末考试试 题及答案

儿童文学期末考试试题 一,填空10分 1.儿童文学对孩子成长的意义和作用主要有--------------作用、--------------作 用、----------作用、------------作用。 2.童话形象主要是指-------------,其中主要有-------------,----------------,--------- --------三大类。 3.寓言由本体和寓体两部分组成,本体是作者要说明的----------,寓体是寓意 的载体,也就是-------------.. 4.儿童科学文艺的体裁多种多样,主要有科学童话、科学小说、------------、--- -----------等。 5.儿童小说是以-------------为读者对象,根据儿童的心理特征进行创作并为儿 童所能理解和接受的小说。 二,选择16分 1,儿童美术电影有很多种形式,下列哪一项不包括在内() A卡通片B木偶片C折纸片D生活片 2,“找哇找,找哇找,找到一个好朋友,敬个礼来握握手,你是我的好朋友。再见”这首儿歌是() A摇篮曲B连锁调C数数歌D游戏歌 3,不属于儿童文学的三大层次的是() A婴幼儿文学B童年文学C儿童期文学D少年期文学 4,不属于儿童文学的三大母题的选项是() A爱的母题B顽童的母题C自然的母题D幻想的母题

5、选择下列中不属于儿童小说对主题的要求的一项是() A鲜明B积极性C针对性D单一 6、请选择对寓言的特征表述错误的一项() A具有鲜明的教育性和强烈的讽刺性B具有故事情节的真实性 C篇幅短小,结构紧凑,语言精练D通过幻想折射式的反映现实 7、《稻草人》开创了中国现代童话创作之路,作者是() A叶圣陶B严文井C张天翼D周作人 8、下列哪一个选项不是我国的寓言作品() A《南辕北辙》B《望洋兴叹》 C《滥竽充数》D《朋友的获得》 三、判断10 1.儿童文学指为少年儿童所理解、所喜爱,有利于他们身心健康发展的文学作品。() 2,每一个儿童读者心目中的“卖火柴的小女孩”的形象都是不同的。()3,儿童文学作家可以划分为两大群体:“自觉”的儿童文学作家群和“自发”的儿童文学作家群() 4,儿童故事的最大特征是在其语言质朴而活泼。() 5、一则完整的寓言应包括故事、寓意、寓示三个要素。() 6、童话的表现手法主要有:夸张、拟人、假定。() 7、儿童故事着重于故事情节,儿童小说着重于典型人物的塑造。() 8、6岁以前是学龄前期,这一时期的文学统称为婴幼儿文学。() 9、儿童小说一般只允许有1个情节。()

实验四——电子商务安全

实验四电子商务安全 一、 1、什么是数字证书 数字证书又称为数字标识(Digital Certificate,Digit al ID)。它提供了一种在Internet上身份验证的方式,是用来标志和证明网络通信双方身份的数字信息文件,与司机驾照或日常生活中的身份证相似。在网上进行电子商务、政务活动时,双方需要使用数字证书来表明自己的身份,并使用数字证书来进行有关的操作。通俗地讲,数字证书就是个人或单位在Internet的身份证。 数字证书主要包括三方面的内容:证书所有者的信息、证书所有者的公开密钥、证书颁发机构的签名. 一个标准的X。509格式数字证书通常包含以下内容:

1.证书的版本信息; 2.证书的序列号(每个证书都有一个唯一的证书序列号); 3.证书所使用的签名算法; 4.证书的发行机构名称(命名规则一般采用X.500格式)及其私 钥的签名; 5.证书的有效期; 6.证书使用者的名称及其公钥的信息. 2、什么是电子签名 电子签名,是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据.所谓数据电文,是指以电子、光学、磁或者类似手段生成、发送、接收或者储存的信息。 电子签名同时符合下列条件的,视为可靠的电子签名: (一)电子签名制作数据用于电子签名时,属于电子签名人专 有;(二)签署时电子签名制作数据仅由电子签名人控制;(三)签署后对电子签名的任何改动能够被发现;(四)签署后对数据电文内容和形式的任何改动能够被发现。可靠的电子签名与手写签名或者盖章具有同等的法律效力。 电子签名人,是指持有电子签名制作数据并以本人身份或者以其所代表的人的名义实施电子签名的人.

电子技能与实训期末考试试卷

2008—2009学年度第2学期电子技能与实训期末考试试卷 本试卷共4 页,满分100 分;考试时间:120 分钟 一、填空:【30分】 1、对于数字式万用表,红表笔接的是电源的极。 2、有一只四环电阻为红棕黑金,其电阻值。 3、在电容器数码表示法中,第三位数中“9”表示。 4、电感量的单位是亨利,用字母表示 5、通用电烙铁按加热方式可以分为内热式和外热式两大类,通常由、 、、组成。 6、构成电路的基本元器件有,,。 7、电容器的标志方法有,,,。 8、电阻器在电路中的作用有,,,。 9、变压器按工作频率可以分为,,。 10、半导体二极管按结构可以分为和。前者用于,后者用于。

二、选择。【30分】 1.、文字符号法表示电阻器为“4K8J”,则该电阻为【】 A、4.8Ω B、4.8KΩ C、48KΩ D、0.48Ω 2、用6n8表示电感器。则该电感器为【】 A、68H B、6.8nH C、6.8uH D、6.8mH 3、用万用表测量5.1KΩ的电阻器应选择的量程为【】 A、2KΩ B、20KΩ C、200KΩ D、2MΩ 4、用万用表检测二极管1N4007的好坏所用的原理是【】 A、二极管的二极管的开关性 B、二极管的单向导电性 C、二极管的整流作用 D、二极管的稳定性 5、电感器是一种能储存什么的元件【】 A、电能 B、磁能 C、势能 D、动能 6、三极管组成的放大电路中,三极管要放大工作应具备的条件是【】 A、发射极正偏、集电极正偏 B、发射极正偏、集电极反偏 C、发射极反偏、集电极反偏

D、发射极反偏、集电极正偏 7、硅二极管导通后,它的正向压降一般为【】 A、0.2V B、0.6V-0.8V C、0.5V D、0.9V 8、下例逻辑符号是与非门的是【】 A、B、C、D、 9、整流的目的是【】 A、把交流变成直流 B、将正弦波变成方波 C、将高频信号变成低频信号 D、将直流变成交流 10、放大电路中的交流通路指【】 A、电压回路 B、交流信号流通的路劲 C、电流流通的路劲 D、直流信号流通的路劲 三、作图题。【10分】

中国现代文学史期末试题练习及答案

一、单项选择题(本大题共30小题,每小题1分,共30分) 1.“五四”新文化运动的主要阵地是(D) A.《语丝》 B.《小说月报》 C.《创造》季刊 D.《新青年》 2.中国最早的话剧团体是C) A.南国社 B.春阳社 C.春柳社 D.民众戏剧社 3.左联成立后,文坛上出现的“民族主义文学”是一个(A) A.国民党的文学派别 B.民族主义者的文学派别 C.抗日救亡的文学派别 D.民族统一战线的文学组织 4.郭沫若的诗集《恢复》写于(D) A.“五四”时期 B.“五卅”时期 C.北伐大革命高潮时期 D.大革命失败后 5.郭沫若历史剧的艺术特色是(D) A.忠于历史事实的客观描绘 B.戏说历史的主观编造 C.赋予历史以象征色彩 D. 浪漫主义和诗情 6.“五四”时期的“问题小说”受到的影响主要来自(C ) A.美国文学 B.中国古代文学 C.俄国文学 D.日本文学 7.郁达夫30年代的小说《迟桂花》主要表现了(C) A.反帝反封建的思想 B.性苦闷的情绪 C.隐逸的思想 D.追求革命的思想 8.朱自清发表于“五四”之后的抒情长诗是(A ) A.《踪迹》 B.《毁灭》 C.《火把》 D.《北游》 9.许地山的《空山灵雨》是(B) A.小说集 B.散文集 C.童话集 D.诗集 10.老舍所属的民族是( D.满族 11.《爱情三部曲》指的是(C) A.《新生》、《萌芽》、《灭亡》 B.《雾》、《雷》、《电》 C.《雾》、《雨》、《电》 D.《雨》、《电》、《雷》 12.巴金创作于抗战时期的作品是(C) A.《灭亡》、《新生》 B.《激流三部曲》 C.《火》三部曲 D.《爱情三部曲》 15.下面属于沈从文小说《边城》的一组人物是(A ) A.翠翠船总傩送老船夫 B.夭夭傩送老船夫天保 C.翠翠王团总老船夫滕长顺 D.萧萧傩送船总老船夫 16.沈从文小说《丈夫》表现的思想内涵是(B) A.对封建男权主义的批判 B.对穷苦人不幸命运的同情与追问 C.对都市文明的批判 D.对田园生活的向往 17.曹禺描写复仇的一部话剧是(C) A.《雷雨》 B.《日出》 C.《原野》 D.《北京人》 18.下面属于《雷雨》的一组人物是(B) A.周朴园侍萍愫方 B.周朴园鲁大海四风 C.陈白露蘩漪周朴园 D.周萍蘩漪方达生 19.曹禺控诉“损不足以奉有余”社会的剧作是(B) A.《雷雨》 B.《日出》 C.《北京人》 D.《原野》 20.长篇小说《光明在我们的前面》的作者是(A) A.胡也频 B.柔石 C.洪灵菲 D.茅盾 21.散文集《画廊集》的作者是(A) A.李广田 B.何其芳 C.陆蠡 D.丽尼

电子商务实训报告范文

电子商务实训报告范文 电子商务实训报告不知道怎么写?下面为大家整理电子商务实训报告范文,希望你能从中获得想要的信息! 电子商务实训报告范文一 一、实训时间 20XX年6月7日-6月10日 二、实训目标和要求 1、加深对电子商务专业基本知识的理解; 2、掌握B2C、B2B、C2C等商务形式的基本操作流程; 3、掌握电子商务中各功能模块的基本功能,使学习者获取丰富的商务管理知识和电子商务操作的感性认识; 4、了解电子商务相关知识的发展动向; 5、熟练运用安全工具保障电子商务活动安全。 三、实训过程和内容 (一)浙科电子商务模拟软件应用 《浙科电子商务模拟教学软件》集培训、教学、实验和实践功能为一体,极大程度的满足了电子商务实践教学的需要。模拟环境包括了BTB、BTC、CTC、BTC和在线拍购几大交易类型。不同角色的学生可以在权限范围内自主操作和使用这些网络平台提供的服务项目,通过通过建立自己的企业,创建企业网站、企业邮箱申请、数字证书申请/安装、EDI申请、产品生产、采购、库存、财务管理、

信息发布、投标、出口、客户管理、事件任务管理、履行合同、金融业务、在线支付、转帐、记帐、出运货物、收货等操作,完成相关业务流程,小秘书的提醒功能,帮助学生及时处理各种业务,从而为自己扮演的角色获得利润或满足需求。主要是在电子商务实训室的模拟平台上面进行的操作,实训过程中我们自主组队,还选了小组长,模拟了B2C、B2B、C2C等商务形式的基本操作,各个成员都扮演不同的角色,刚开始我们都不是很熟练,要做好这些操作也并非一件容易的事,因为这里面每一个细节的操作都是很重要的,稍有错误就完成不了交易。但是我们有不懂的问题都向老师讨教,在老师认真的指导以及我们队员默契的配合下,我们团队都一一克服了困难,我们的操作进步很快,随着一个个角色的成功扮演和一个个流程的顺利操作后,我们都体会到了那份收获的喜悦感。这次的实训,我们学到的不仅仅是专业的理论知识,还体会到了团队精神的重要性,并且熟练地掌握了相关流程,为我们以后更好地学好自己专业打下了良好的基础。 (二)电子商务安全认识 一、从上世纪90开始出现电子商务模式,我国的电子商务取得了快速的发展。子商务的广度和深度空前扩展,已经深入国民经济和日常生活的各个方面。但是,也有一些制约电子商务发展的因素,安全问题就是中之一。安全问题不仅造成巨大的经济损失,而且严重打击人们对电子商务的信心。电子商务的安全认识是我们实训的最后一个内容,通过这个学习的过程,我们基本上熟练地运用了安

电子商务安全实验报告

【实训报告(03)】第三次上机实验 实训时间:2018年10月18日实训地点:科苑504姓名:折姣姣 一、实训的过程及步骤 (一)实验目的: 1.了解认证体系的体制结构、功能、作用、业务范围及运行机制。 2. 掌握网上申请个人数字证书的方法。 3.掌握数字证书的导入、导出和安装。 4. 掌握数字证书的配置内容及配置方法 5. 了解数字证书的作用及使用方法 6.利用数字证书发送签名邮件和加密邮件 (二)实验内容: (1)访问中国金融认证中心(CFCA)并简述安全电子印章签章系统的功能及其申请使用方法。 (2)访问广东省电子商务认证中心,写出其主要栏目及内容。 (3)访问瑞星的网站写出其主要安全产品及功能 (4)查找2个和电子商务安全相关的案例,写出如何防范可能出现的安全问题。 (三)实验步骤: 1、安全电子印章签章系统的功能:○1实名认证,实名认证是电子签章系统中最为核心的重要环节,通过实 名认证技术可确保电子签章使用者的真实身份,避免签章被人冒用、滥用的隐患。 ○2电子签章管理,电子签章管理功能包括电子签章的制作、授权、使用、撤销、管理、维护等一系列操作。 ○3文档在线编辑,电子签章系统具有强大的在线编辑功能,用户可在线自由编辑各类文档、电子合同、合作协议、公告通知等内容。 ○4电子合同签署,电子合同编辑完成后,用户即可在线发起电子合同签署,签约方实名认证并使用电子签章进行签署,一份电子合同就签署完成了。 ○5合同管理,合同管理功能可以协助企业管理所有与合同相关的文件,如合同原稿、合同变更文件、合同附件等,并且支持合同分类归档,在线查询及下载等功能。 ○6法律服务,一般情况下,第三方电子签章系统可提供出证服务,为用户提供证据链,证明用户签署的电子合同未被篡改,有效防止抵赖。 申请使用方法:

儿童文学期末考试题及答案

《儿童文学》第一学期期末考试卷 班级:姓名: 一、名词解释(每题5分,共计25分) 1、寓言: 2、儿歌: 3、颠倒歌: 4、讽刺诗: 5、儿童文学: 二、选择题(每题2分,共计16分) 1.童年期文学常用的艺术手法有()。 A.拟人写实夸张 B.象征拟人幽默 C.夸张反复写实 D.夸张写实幽默 2.少年前期儿童最喜欢的体裁是()。 A.诗歌 B.小说 C.童话 D.散文 3.儿童故事的最大特征在其()。 A.主题集中而鲜明 B.叙述明快而有童趣 C.情节曲折而单纯 D.语言质朴而活泼 4.《雨来没有死的作者》是()。 A.管桦 B.王统照 C.任大星

D.马丁 5.《金色的海螺》、《神笔马良》、《寒号鸟》分别是()。 A.民间童话创作童话文学童话 B.童话诗童话故事童话剧 C.拟人体童话常人体童话超人体童话 D.传统童话民间童话知识童话 6.将生活故事作为儿童故事的一个门类,其划分的依据是()。 A.作者 B.表现形式 C.内容 D.读者对象 7.童话大师安徒生一生写下了160多篇童话作品,其代表作有。 A.《快乐王子》 B.《七色花》 C.《豌豆上的公主》 8.通过描写小白狼与猎人爷爷的交往,赞美了天真无邪的纯真童心的童话作品是。 A.《诺言》 B.《什么叫做好,什么叫做不好》 C.《小儿郎,小儿狼》 三、判断题(每题2分,共计14分) 1.儿童的年龄特点决定了幻想性是儿童文学与成人文学的主要区别。()2.儿童文学批评是指以儿童文学为基础,在一定的文学理论指导下,对儿童文学作家作品及有关文学现象进行判断的实践活动。() 3.儿童诗是为少年儿童创作,切合他们心理特点、适合他们阅读和欣赏的一种诗歌形式。() 4.童话分类的角度很多,从作者看,由劳动人民创作的称为民间童话,由作家整理、加工、创作的称为创作童话。() 5.儿童处在学习语言的关键期,因此,儿童文学对语言的要求首先要做到规范、优美。() 6.童话大师安徒生一生写了160多篇童话故事,《七色花》是他的代表作之一。() 7.儿童故事的最大特征在于它的情节曲折而单纯。() 四、简答题(每题10分,共计30分) 1、试述儿歌与儿童诗的异同。

电子商务安全实验

实验一数字证书 一、实验目的及要求 1.了解数字证书的作用; 2.了解数字证书的种类; 3.明确认证中心和数字证书的作用; 4.理解CPS,下载安装根证书。 二、实验内容与步骤 1、登录上海市数字证书认证中心https://www.doczj.com/doc/8a4151717.html,,了解上海市数字认证中心提供的数字证书种类并了解个人证书的申请流程; 2、下载电子认证业务规则(CPS)和证书策略并阅读; 3、下载根证书; 4、安装根证书; 5、查看根证书; 6、回答下列问题。 1)上海市数字认证中心提供哪些数字证书种类? 2)上海市数字认证中心的个人证书的申请流程是怎样的? 3)电子认证业务规则 (CPS)和证书策略有什么作用? 其他数字认证网: 上海市数字证书认证中心:https://www.doczj.com/doc/8a4151717.html, 中国数字认证网:https://www.doczj.com/doc/8a4151717.html, 天威诚信网站:https://www.doczj.com/doc/8a4151717.html, 中国金融认证网:https://www.doczj.com/doc/8a4151717.html, 中国电子邮政安全证书管理中心:https://www.doczj.com/doc/8a4151717.html,/ca/index.htm 北京数字证书认证中心:https://www.doczj.com/doc/8a4151717.html, 广东省电子商务认证中心:https://www.doczj.com/doc/8a4151717.html, 实验二安全电子邮件 一、实验目的及要求 1、了解个人数字证书在发送和接受安全电子邮件中的应用 2、掌握Outlook Express等邮件客户端软件中配置数字证书的使用方法 3、掌握利用个人数字证书收发签名邮件和加密邮件的方法 二、实验内容与步骤(各步骤需附操作结果截图) 1、登录上海市数字证书认证中心https://www.doczj.com/doc/8a4151717.html,,,申请并下载一个免费的个人安全电子邮件数字证书。 2、按上一步得到的数字证书,在IE浏览器中进行数字证书的安装操作(注意:首先完成根证书安装)。 3、将安装好的个人数字证书及私钥以默认格式的文件导出备份至U盘中。 4、将U盘中的人数字证书及私钥一起倒入IE浏览器中。

电工电子技术期末考试试题及答案

专业班级____________ 考生姓名:____________ 学号_______ 一.选择(20分、2分/题) 1.变压器降压使用时,能输出较大的____b_____。 A、功率 B、电流 C、电能 D、电功 2.三相异步电动机旋转磁场的旋转方向是由三相电源的 ________b_决定。 A、相位 B、相序 C、频率 D、相位角 3.电气控制线路原理图中,触头的位置是处于______a___。 A、未通电状态 B、通电状态 C、根据情况确定状 态 4.为保证机床操作者的安全,机床照明灯的电压应选 ____d_____。 A、380V B、220V C、110V D、36V以下 5.关于提高功率因数的说法,正确的是( c ) A.在感性负载上并联电感可以提高功率因数

B.在感性负载上并联电容可以降低功率因数 C.在感性负载上并联电容可以提高功率因数 6.乙类互补对称式功放电路,其输出波形的交越失真是指( c )。 A.频率失真 B、相位失真 C、波形过零时出现的失真 D、幅度失真 7.稳压管的动态电阻( b )稳压性能越好。 A、越大 B、越小 C、较合适 D、不一定 8.运算放大器电路如图所示,该电路中反馈类型为( )。a (A) 串联电压负反馈(B) 串联电流负反馈 (C) 并联电压负反馈(D) 并联电流负反馈 -+∞ + u O u i 9.单稳态触发器的输出状态有( a) A、一个稳态、一个暂态 B、两个稳态 C、只有一个稳态 D、没有稳态 10.一个8选1多路选择器,输入地址有 c 。 A、2位 B、3位 C、4位 D、8位 二、计算题(70分) 1.已知图5所示电路中U S1=24V,U S2 =6V,R 1 =12Ω,R 2 =6 Ω,R 3=2Ω,试用戴维宁定理求流过电阻R 3 中的电流I 3 。(10分) a I

《中国现代文学专题》期末复习题 及答案 -3

《中国现代文学专题》期末复习题及答案第三部分 三、填空题 1.十九世纪末戊戌变法的失败,促进了维新运动的领导者梁启超的反思,他从政治斗争的需要出发,倡导“新 小说”,于1902年创办《新小说》杂志。 2.1915年,陈独秀创办《青年杂志》,从第二卷起改名为《新青年》。 3.1918年5月,鲁迅的《狂人日记》发表于《新青年》。此后,他的《药》、《孔乙己》、《阿Q正传》、《祝福》 等接连发表,引起巨大反响。 4.在受到老师们主办《新青年》影响而创办的北京大学学生刊物《新潮》上,出现了一个活跃的作家群,创作 出新文学早期的一批诗歌、小说、散文和戏剧。 5.五四时期表现青年男女情感纠葛的小说主要有鲁迅的《伤逝》、庐隐的《海滨故人》、郁达夫的《沉沦》、郭 沫若的《喀尔美罗姑娘》、张资平的《她怅望着祖国的天野》等。 6.阿Q式的流氓无产者,对于革命和社会的危害,到四十年代赵树理的《李有才板话》、《邪不压正》,和八十 年代古华的《芙蓉镇》、张炜的《古船》中,才得到了充分的展现。 7.创造社初创时期,有两座高峰,一是以《女神》闻名的郭沫若,一是以《沉沦》闻名的郁达夫,他们共同建 构了创造社重主观抒情和浪漫主义的特色。 8.1921年6月,郁达夫与郭沫若、成仿吾、张资平、田汉、郑伯奇等人在东京酝酿成立了新文学团体创造社。 9.1921年7月,郁达夫的第一部短篇小说集《沉沦》问世,产生很大影响。 10.郁达夫的小说,开创了现代小说中的“零余者”形象系列。 11.30年代前期的叶灵凤,和张资平一样,创作了《时代的姑娘》、《永久的女性》等一批现代言情小说,将新文 学与商业化结合在一起,成为海派文学的重要作家。 12.叶绍钧是中国现代童话创作的拓荒者,出版有童话集《稻草人》和《古代英雄的石像》。 13.13.文学研究会成立于1921年,是新文学史上成立最早、存在时间最长、成员数量最多、地域分布最广的 文学社团。 14.乡土小说,最初得名于鲁迅的命名。 15.同样着力于乡土文学,却走着诗意化道路的废名(原名冯文炳)是“浅草社”成员。 16.1917年2月,《新青年》第2卷第6号上发表了胡适的八首白话诗,这被视为新诗的起点。 17.如果说,胡适的《尝试集》是中国新诗现代性的开端,那么,郭沫若的《女神》则是自觉实践并取得决定性 成果的标志。 18.冯至被鲁迅誉为“中国最杰出的抒情诗人”。 19.宗白华写作小诗的直接渊源是冰心的影响。 20.冯至的第一部诗集是《昨日之歌》。 21.1926年,徐志摩接编《晨报副刊》,创办《诗镌》专栏,请闻一多任主编,开始新月社的新诗创作和理论建 设,培养了一大批青年诗人,形成早期新月诗派。

电子商务安全实验报告

实验三数字签名方案设计 一、实验目的及要求 1.了解数字签名在电子商务中的作用; 2.了解数字签名的方案设计; 3.明确数字签名的作用; 4.按需求完成数字签名的方案设计。 二、实验内容与步骤 实验内容: 用户在交易过程中发送的信息包括订单信息和支付信息,需要满足以下条件: 1、第三方支付系统不能知道订单信息,商家不能知道支付信息。 2、商家和第三方支付系统都需要确认信息是否来自该用户。 3、第三方支付系统虽然不能知道订单信息内容,但可以确认收到的支付信息是与订单绑定的。 4、商家虽然不能知道支付信息,但可以确认收到的订单信息是与支付信息是绑定的应该采用什么数字签名方式?具体过程如何进行? 实验步骤: 1、回顾数字签名、认证中心等相关概念; 2、上网参考解决方案; 3、设计一种满足要求的数字签名的方案(请给出具体的描述及原理图)。 数字签名设计方案 引言 在当今信息社会,计算机网络技术得到了突飞猛进的发展。计算机网络日益成为工业、农业和国防等领域的重要信息交换手段,并逐渐渗透到社会的各个领域。在现实生活中,人们常常需要进行身份鉴别、数据完整性认证和抗否认。身份鉴别允许我们确认一个人的身份;数据完整性认证则帮助我们识别消息的真伪、是否完整;抗否认则防止人们否认自己曾经做过的行为。随着无纸化办公的发展,计算机网络的安全越来越受到重视,防止信息被未经授权

的泄漏、篡改和破坏等都是亟待解决的问题。在Internet上,数字签名作为一项重要的安全技术,在保证数据的保密性、完整性、可用性、真实性和可控性方面起着极为重要的作用。同时由于信息技术的发展及其在商业、金融、法律等部门的普及, 数字签名技术又面临着新的挑战。 随着电子商务的发展,电子签名的使用越来越多。实现电子签名的技术手段有很多种,比如基于公钥密码技术的数字签名;或用一个独一无二的以生物特征统计学为基础的识别标志,例如手印、声音印记或视网膜扫描的识别;手书签名和图章的电子图像的模式识别;表明身份的密码代号;基于量子力学的计算机等。但比较成熟的、世界先进国家目前普遍使用的电子签名技术还是基于PKI的数字签名技术。目前电子签名法中所提到的签名,一般指的就是“数字签名”,它是电子签名的一种特定形式。 设计目的 1.第三方支付系统不能知道订单信息,商家不能知道支付信息; 2.商家和第三方支付系统都需要确认信息是否来自该用户; 3.第三方支付系统虽然不能知道订单信息内容,但可以确认收到的支付信息是与订单 绑定的; 4.商家虽然不能知道支付信息,但可以确认收到的订单信息是与支付信息是绑定的。 设计概述 所谓数字签名就是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人(例如接收者)进行伪造。它是对电子形式的消息进行签名的一种方法,一个签名消息能在一个通信网络中传输。基于公钥密码体制和私钥密码体制都可以获得数字签名,目前主要是基于公钥密码体制的数字签名。包括普通数字签名和特殊数字签名。普通数字签名算法有RSA、ElGamal、Fiat-Shamir、Guillou- Quisquarter、Schnorr、Ong-Schnorr-Shamir 数字签名算法、DES/DSA,椭圆曲线数字签名算法和有限自动机数字签名算法等。特殊数字签名有盲签名、代理签名、群签名、不可否认签名、公平盲签名、门限签名、具有消息恢复功能的签名等,它与具体应用

(完整版)电力电子技术期末考试试题及答案

电 力 电 子 复 习 姓名:杨少航

电力电子技术试题 第1章电力电子器件 1.电力电子器件一般工作在__开关__状态。 2.在通常情况下,电力电子器件功率损耗主要为__通态损耗__,而当器件开关频率较高时,功率损耗主要为__开关损耗__。 3.电力电子器件组成的系统,一般由__控制电路__、_驱动电路_、_主电路_三部分组成,由于电路中存在电压和电流的过冲,往往需添加_保护电路__。 4.按内部电子和空穴两种载流子参与导电的情况,电力电子器件可分为_单极型器件_、_双极型器件_、_复合型器件_三类。 5.电力二极管的工作特性可概括为_承受正向电压导通,承受反相电压截止_。 6.电力二极管的主要类型有_普通二极管_、_快恢复二极管_、_肖特基二极管_。 7.肖特基二极管的开关损耗_小于_快恢复二极管的开关损耗。 8.晶闸管的基本工作特性可概括为__正向电压门极有触发则导通、反向电压则截止__。 9.对同一晶闸管,维持电流IH与擎住电流I L在数值大小上有I L__大于__IH。 10.晶闸管断态不重复电压UDSM与转折电压Ubo数值大小上应为,UDSM_大于__Ubo。 11.逆导晶闸管是将_二极管_与晶闸管_反并联_(如何连接)在同一管芯上的功率集成器件。 12.GTO的__多元集成__结构是为了便于实现门极控制关断而设计的。 13.MOSFET的漏极伏安特性中的三个区域与GTR共发射极接法时的输出特性中的三个区域有对应关系,其中前者的截止区对应后者的_截止区_、前者的饱和区对应后者的__放大区__、前者的非饱和区对应后者的_饱和区__。 14.电力MOSFET的通态电阻具有__正__温度系数。 15.IGBT 的开启电压UGE(th)随温度升高而_略有下降__,开关速度__小于__电力MOSFET 。 16.按照驱动电路加在电力电子器件控制端和公共端之间的性质,可将电力电子器件分为_电压驱动型_和_电流驱动型_两类。 17.IGBT的通态压降在1/2或1/3额定电流以下区段具有__负___温度系数,在1/2或1/3额定电流以上区段具有__正___温度系数。 18.在如下器件:电力二极管(Power Diode)、晶闸管(SCR)、门极可关断晶闸管(GTO)、电力晶体管(GTR)、电力场效应管(电力MOSFET)、绝缘栅双极型晶体管(IGBT)中,属于不可

相关主题
文本预览
相关文档 最新文档