当前位置:文档之家› (完整word版)4、南京大学生科院2004.06普通生物学期末试卷及答案

(完整word版)4、南京大学生科院2004.06普通生物学期末试卷及答案

(完整word版)4、南京大学生科院2004.06普通生物学期末试卷及答案
(完整word版)4、南京大学生科院2004.06普通生物学期末试卷及答案

4、南京大学生科院2004.06普通生物学期末试卷及答案

一、选择题(每题只有一个正确答案,计10分;选错一个倒扣1分)

1. 不同颜色的英国椒花蛾的相对比例的变化,是__a __的一个例子。

a. 定向性选择;

b. 稳定性选择;

c. 中断性选择

2. __a___的形成能导致物种的爆发式产生。

a. 多倍体;

b. 渐变群;

c. 瓶颈效应

3. 病毒感染细胞后,相邻细胞会产生__ a.___。

a. 干扰素;

b. 类毒素;

c. 外毒素

4. 藻类不具有下列特征_ _b ___。

a. 光合自养;

b. 根、茎、叶分化;

c. 多细胞生殖器官

5. 真菌的营养方式为__b __。

a. 腐生;

b. 腐生和寄生;

c. 腐生、寄生和化能自养

6. 遗传漂变导致__b ___改变。

a. 种群大小;

b. 基因频率;

c. 交配几率

7. 植物学家主张高等植物由绿藻样祖先进化而来,理由是__ b ___。

a. 两者之间结构相似;

b. 两者之间的光合色素和储藏物质相同;

c. 两者的生活环境相似

8. __ a ___之间存在趋同进化。

a. 鲨鱼和鲸鱼;

b. 马和虎;

c. 人和黑猩猩

9. 寒武纪出现物种的爆发式突增,是由于生物__ a___的结果。

a. 适应辐射;

b. 生存斗争;

c. 定向选择

10.地衣是__ c ___。

a. 植物;

b. 原生生物;

c. 藻菌复合体

二、填空(每空1分,计25分)

1. 新的表现型可以不通过 __突变__,只通过基因重组就可产生。

2. 人科不同于猿科的一个重要特征在于,人科是灵长类中唯一能两足直立行走的动物。所以,南猿是已知的最早的一类人科成员。

3. 脑的扩大和石器的制造是人属的重要特征,能人是现在找到的最早的人属成员。

4. 原核生物包括细菌、蓝藻和原绿藻三类。

5. 支原体是已知的最小的能在细胞外培养生长的原核生物。

6. 细菌分泌到体外介质中的毒素称外毒素。它的成分是蛋白质,经热处理后毒性消失,成为类毒素。

7. 细菌病的治疗药物主要有磺胺药和抗生素。此外,对于多种细菌病的预防或治疗,还常用三类物质,其中 __疫苗__ 起抗原作用,能使抗体产生;抗毒素没有杀菌的功能,抗毒素和抗血清含有抗体。

8. 高等植物又称有胚植物,包括苔藓植物门和维管植物门。维管植物含蕨类植物和种子植物,后者包括裸子植物和被子植物。

9. 孢___ 子体发达是种子植物生活史的特点。

三、名词解释(每题4分,计20分)

1. 建立者效应

●遗传漂变的另一种形式——小种群可以造成特殊的基因频率:

●小种群中的几个或几十个个体,迁移到它处定居下来,与原种群隔离开来,自行繁殖形成新的种群;

有些等位基因没有带出来,导致新种群与原种群的基因频率的差异;

●新种群的基因频率取决于建立者(定殖者)——分离出来的几个或几十个个体

●意义:通过自然选择,有可能形成新物种。

2. 同义突变

●一种中性突变;●由于遗传密码的简并性,决定同一氨基酸的密码子大多不止一个;●即使密码子发生了突变,

但突变后的密码子与突变前的密码子可能都是编码是同一蛋白,这样的突变称为同义突变。

3. 溶原周期

●温和性的噬菌体侵入细菌,并不立即复制使细菌死亡;●而是将噬菌体的DNA拼接到细菌的DNA分子上,成为细菌DNA分子的一部分,变成原病毒;

●原病毒时期——病毒的溶原周期。

4. 世代交替

●植物的生活史

有性世代:从孢子开始,到由其萌发形成配子体,并行有性生殖产生配子;

无性世代:从配子结合形成的合子开始,到由其萌发形成孢子体,直至行无性生殖产生孢子;

●植物生活史中的世代交替植物生活史中上述两个世代有规律地交替进行的现象;二倍体的孢子体世代与单倍体的配子体世代,有规律地交替出现的现象;

●动物生活史中的世代交替

有性生殖的世代与无性生殖的世代有规律地交替出现的现象。如:轮虫、蚜虫等。

5. 性选择

完全和繁殖相关的、某些个体超出同种相同性别其它个体的优越之处。

四、简答题(每题15分,计45分)

1. 试述进化理论的发展。

●达尔文式的进化与非达尔文式的进化;●综合进化论对达尔文学说的修改;●分子进化和中性学说;

●渐变式进化和跳跃式进化;●物种绝灭和灾变;

2. 病毒、类病毒和朊粒是什么?它们在生命的起源和进化方面给你什么启示?

●病毒

★非生物性质

◆构成:核酸、蛋白质(或只有核酸);◆无细胞结构;◆侵入寄主细胞之前

无代谢必须的酶系统,也不能产生ATP,所以,无新陈代谢活动;不能独立进行各种生命活动;更不能繁殖;可形成结晶——似无机物;

★明显的生命现象特征

◆构成:最基本的两种生物大分子——蛋白质、核酸;◆侵入寄主细胞后借助寄主细胞一套生命物质系统→复制自己、大量繁殖。

★病毒给我们的启示

一种不完全的生命形式;或说不是严格意义上的生命形式

争议:生物?非生物?

◆“非此即彼”、“非黑即白”——错误观点

“亦此亦彼”、“灰色系列”——普遍现象,

恐龙——鸟;病毒——其中之一;

◆生物界(生命)、非生物界(非生命)无绝对界限、无不可逾越的鸿沟;

●类病毒

★比病毒小的颗粒

无蛋白质外壳;300多个核苷酸构成,单链环状或线形RNA分子;

★类病毒、某些基因中的内含子

核苷酸顺序相似;说明:类病毒可能来自于基因中的内含子;

●朊粒

★是一种蛋白质分子,也称蛋白质病毒;

★非生物性质

无核酸——无复制转录功能;

★生物特性——具信号分子作用

能侵入寄主细胞

→寄主细胞产生新的朊粒(即繁殖);

★疯牛病病原体——蛋白粒子Pron

★说明

◆蛋白质可能也含遗传信息

——对中心法则的挑战、补充;

◆生命现象的复杂性——有待于探索。

●朊粒与病毒起源的关系

★病毒是细胞出现以后的产物;

★病毒和质粒、转座子有相似之处;

★此外,病毒含有的一些基因

常和寄主细胞的基因相同或相似,

而和它种病毒的基因不同。

因此,病毒可能来自细胞

3. 论述植物由水生到陆生的演化和适应。

●植物从水生到陆生面临的主要问题

◆水分和矿物质的吸收和运输;

◆气体交换;

◆抵抗重力的问题;

◆陆生环境(温度、风力、湿度及光等)变动剧烈;

●陆生植物适应陆生环境的方式;

◆体表有角质层、蜡质,防止水分过度散失;

◆生殖器官多细胞;

◆合子在母体内发育成胚,使胚胎得到保护。

网络安全技术期末试卷B

网络安全技术期末试卷 B 集团标准化小组:[VVOPPT-JOPP28-JPPTL98-LOPPNN]

泉州师院2017——2018学年度第一学期应用科技学院 16级计算机科学技术专业《网络安全技术》期末试卷B 一、简答题(每小题7分,共70分) 1、什么是传统加密,什么是公钥加密,并分别说出各两种典型的加密算 法? 2、什么是泛洪攻击,如何防范泛洪攻击? 3、画出利用公钥加密方法进行数据加密的完整流程图。 4、数字签名有何作用,如何实现数字签名? 5、画图说明PGP如何同时实现对数据的保密与认证? 6、什么是防火墙,其主要功能有哪些? 7、使用IPSec的优点是什么? 8、蠕虫用什么手段访问远程系统从而得以传播自己? 9、什么是云计算,有哪三种云服务模型? 10、什么是DDOS攻击? 二、计算题(15分) 请进行RSA算法的加密和解密。要求如下: (1)选取两个素数分别为p=7,q=11,e=13。 (2)先计算求出公开密钥和秘密密钥 (3)对明文P=55进行加密,计算密文C,要求书写加密的过程及其步骤。 (4)对密文C=10进行解密,计算明文P,要求书写解密的过程及其步骤。 三、某投资人士用Modem拨号上网,通过金融机构的网上银行系统,进行证 券、基金和理财产品的网上交易,并需要用电子邮件与朋友交流投资策略。该用户面临的安全威胁主要有: (1)计算机硬件设备的安全; (2)计算机病毒; (3)网络蠕虫; (4)恶意攻击; (5)木马程序; (6)网站恶意代码; (7)操作系统和应用软件漏洞; (8)电子邮件安全。 试据此给出该用户的网络安全解决方案来防范上述安全威胁。(15分)

中山大学生命科学学院考研细胞经验

《细胞生物学》:细胞生物学是由多名老师负责出题,主要由王金发副院长和徐培林教授还有其他几个细胞课授课老师负责。这两名老师近几年来一直负责本科生细胞生物学教学,所以出的题目覆盖面较广,基本上覆盖考试范围内的重要知识点,也就是说出的题目比较稳定(但题目和知识点一般和往年不一样,重复的只是占一部分,而不是全部)。复习策略——抓住以往历年的试题和指定的参考书吃透,提取出考过的知识点结合书本牢固掌握。 《生物化学》:生物化学也是由多名老师负责出题,而且几乎几年就换一次,所以出题的内容侧重点方面会有比较大的变化。但由于里面的老师有的相对比较稳定(比如张尚红老师),所以每年也有和往年试题重复的知识点。复习策略――在掌握历年真题的基础上把握全书。 从命题方向来说,前几年生科院的专业课出题方向主要是针对理论基础知识的考察,但是由于生命科学本来就是一门以实验为基础的学科,特别是研究生阶段对实验的要求尤为突出。所以,近几年来命题思路逐步的向实验技能与实验知识的方面靠拢,2009年的专业课考试试题尤为突出。命题思路主要是针对实验室常做的基本实验的技能和知识进行考察。 专业课:打实基础,搜集可靠信息,唱好考研重头戏 如果说英语成绩的高低决定了你能不能过线的话,那么专业课的成绩的高低就决定了你能不能被录取。因为专业课的成绩占到了考研总成绩的60%。因此专业课成绩的高低决定了你总成绩的高低。首先要充分认识考研专业课的重要性,考研流行一句话:得专业课者得天下。专业课满分300分,重要性不言而喻。专业课基础很重要,但千万不要认为自已在本科期末考试中能考90分(100分的满分),考研专业课就一定能够十拿九稳,这是最致命的错误。但也不要因为自己以前没有学好而丧失信心,近年来专业课试题考得细腻但不繁难,只要能精心准备,定能取得理想成绩。考研是一个漫长而短暂的过程,在全面复习以后一定要找准自己的弱点,然后对症下药。矫枉必须过正,只有对薄弱处下猛火,方能达到理想的结果。另外提到专业课,对生科院的考生来说可以说是比较占点优势――因为绝大多数的专业不考数学。所以这可以让一部分畏惧数学的人弥补这一劣势。但是通常专业课基本上没有什么书面的复习纲要可以提供给考生(有关政策禁止招生单位给考生划定考试范围),因此需要自己去多方打听。因为专业课涉及的往往不止一门课程,教科书也有多本,复习量极大。但是仔细分析我们不难发现,绝大多数专业试卷都由两大部分构成:"死"的和"活"的。前者主要以选择题、名词解释、判断题、填空、简答等形式考一些专业方面的基本概念和理论,分值不超过50%,难度通常不超过本科课程考试的水平,对绝大多数考生并不构成威胁,一般都能获得基本分数。后者则要难一些,往往以实验设计、实验操作、原理应用等形式考查专业综合素质,题目通常跨章节,并且常与实际实验室的实验或当前学术界的理论研究热点有关。比如说要求对整个生命科学领域的某一学科的实验操作注意事项的概述,或者要求对当前世界医学某个热点问题进行评述。分数也就是在这部分拉开了档次。 因此尽管多数专业试卷并不难但是准备起来却很头疼,一是复习内容太多,而且重点不清(比如:第三版王镜岩的生物化学);二是对"活"的问题不能确定答案。因此,专业课的复习主要就是解决这两个问题。 1、及时配备所考科目的最新专业书籍和过去几年专业试题。然后的工作就是详细整理专业课程的逻辑结构,然后对照专业试题,看看曾经的考试重点落在哪里,并揣摩其命题思路和动机。通常反复出现的考点和尚未出现的考点成为今后命题对象的概率很大,因为前者可能是专业"兴奋点",后者则填补空白。 2、尽量确认考试出题范围。上面通过研究分析历年考题摸规律的方法很不精确,而且一旦命题教师更换,可能吃大亏。广泛地咨询该专业本科生和研究生,有助于了解最新情况。最好的方法还是打听出命题教师,然后争取旁听其授课 3、落实问题的答案。专业考题一般都不附标准答案,全靠自己琢磨可能会有偏颇。比较好的方法是直接请教老师;退而求其次可以去请教已经通过考试且成绩较高的研究生,并且应该多请教几个,争取全面一些。

Linux网络操作系统试卷试题下载-样卷doc

Linux 网络操作系统试卷试题下载-样卷.doc 学年第一学期期末考试 《Linux 网络操作系统》试题(B) (适用班级:计网0431、计网0432、计网0433、计网0434) (注意:必须将所有题目的答案填在答题纸上,否则不得分。) 一、单项选择题:(每题1分,共20分) 1. 下列服务器软件中哪些不属于MTA ( ) A 、 sendmail B 、postfix C 、qmail D 、imap 2. 是Internet 中主机的:( ) A 、用户名 B 、密码 C 、别名 D 、IP 地址 D 、FQDN 3.负责电子邮件传输的应用层协议是( ) A 、SMTP B 、PPP C 、IP D 、FTP 4. 下面哪个配置选项在Squid 的配置文件中用于设置管理员的E-mail 地址:( ) A 、cache_effective_user B 、cache_mem C 、cache_effective_group D 、cache_mgr E 、cache_dir 5. Apache 主配置文件位于Linux 哪个目录 A 、/etc/httpd B 、/etc/conf C 、/etc/httpd/conf D 、/etc/conf/httpd 6. BIND 主配置文件位于Linux 哪个目录( ) A 、/etc B 、/etc/named C 、/etc/conf D 、/etc/conf/namd 7. Linux 最多可以设置几个DNS 服务器( ) A 、1 B 、2 C 、3 D 、10 8. 请选出创建用户ID 是200,组ID 是1000,用户主目录为/home/user01的新用户user01的正确命令. ( ) A 、adduser -u:200 -g:1000 -h:/home/user01 user01 B 、adduser -u=200 -g=1000 -d=/home/user01 user01 C 、useradd -u 200 -g 1000 -d /home/user01 user01 D 、useradd -u 200 -g 1000 -h /home/user01 user01 9. 如果想加载一个/dev/hdb1的Windows95分区到/mnt/win95目录,需要运行哪个命令( ) A 、 mount -t hpfs /mnt/win95 /mnt/hdb1 B 、 mount -t hpfs /dev/hdb1 /mnt/win95 C 、 mount -t vfat /dev/hdb1 /mnt/win95 D 、 mount -t vfat /mnt/win95 /dev/hdb1 10. 下面哪个命令用来启动X window ( ) A 、startX B 、 runx C 、 startx D 、 xwin 11. 按实现原理的不同将防火墙分为( )三类。 A 、包过滤防火墙、代理服务器型网关防火墙和状态检测防火墙 B 、包过滤防火墙、应用层网关防火墙和代理防火墙 C 、包过滤防火墙、代理防火墙和软件防火墙 D 、状态检测防火墙、代理防火墙和动态包过滤防火墙 12. 如何快速切换到用户John 的主目录下( ) A 、cd @John B 、cd #John C 、cd &John D 、cd ~John 13. 系统交换分区的类型代号是:( ) A 、82 B 、 83 C 、0b D 、17 14. 在Linux 操作系统中,命令“chmod -777 /home/abc ”的作用是:() A 、把所有的文件拷贝到公共目录abc 中 B 、修改abc 目录的访问权限为可读、可写、可执行 C 、设置用户的初始目录为/home/abc D 、修改abc 目录的访问权限为所有用户只读 15. 在Linux 操作系统中把外部设备当作文件进行统一管理,外部设备文件通常放在:( ) A 、 /dev B 、/lib C 、/etc D 、 /bin 16. 一台PC 机的基本配置为:主频933、硬盘存储容量40G 、内存128M ,显存8M 。在安装linux 系统时,交换分区大小应为:( ) A 、8M B 、64M C 、128M D 、256M 17. RedHat 下硬盘分区,最多可以有( )个主分区和扩展分区 班级 姓名 学号

网络课网络安全技术期末复习题

【网络课】网络安全技术期末复习题 一、选择题 第一章 (B) 1.由于来自于系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项? A. 黑客攻击 B. 社会工程学攻击 C. 操作系统攻击 D. 恶意代码攻击 (A) 2. 在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项? A. 不可否认性 B. 认证性 C. 可用性 D. 完整性 第二章 (A) 1. 密码技术的哪一个目标不能被对称密码技术实现? A. 完整性 B. 保密性 C. 不可否认性 D. 认证性 (C)2. A想要使用非对称密码系统向B发送秘密消息。A应该使用哪个密钥来加密消息? A. A的公钥 B. A的私钥 C. B的公钥 D. B的私钥 (A) 3. DES的有效密钥长度是多少? A. 56比特 B. 112比特 C. 128比特 D. 168比特 (C) 4. 下面哪种情况最适合使用非对称密码系统? A. 公司电子邮件系统 B. 点到点的VPN系统 C. 证书认证机构 D. Web站点认证 (D) 5. 下面哪个哈希函数最适合8位处理器? A. SHA-256 B. SHA-512 C. MD4 D. MD2 (C) 6. Grace想要使用数字签名技术向Joe发送一则消息,为了获得数字签名,她应该对哪种信息进行签名? A. 明文消息 B. 密文消息 C. 明文消息摘要 D. 密文消息摘要 (C)7. Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名? A. Joe的公钥 B. Joe的私钥 C. Grace的公钥 D. Grace的私钥 第三章 (C) 1. 下面哪项不属于口令认证? A. 可重用口令认证 B. 一次性口令认证 C. 安全套接层认证 D. 挑战应答口令认证 (C)2. 公钥认证不包括下列哪一项? A. SSL认证 B. Kerberos认证 C. 安全RPC认证 D. MD5认证 第四章 (C) 1. 在TCP/IP协议安全中,下列哪一项属于应用层安全? A. VPNs B. PPP C. Kerberos D. SSL (C) 2. IPSec中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项?

中山大学生命科学院生物化学试题答案与评分标准(2006秋季,A卷)

生物化学I(2006年秋季学期, A卷) I.简答题(共25小题,超过60分以60分计入总分) 1.哪些标准氨基酸含两个手性碳原子?写出它们的Fisher投影式。 2.为什么SDS变性电泳可以估算蛋白质的分子量? 3.Mass spectroscopy在生物大分子研究中有什么应用? 4.-Keratin、Collagen、Silk fibroin的二级结构和氨基酸组成有何特点?5.根据二级结构的组成和排列可将蛋白质结构分为哪些类型? 6.蛋白质in vivo条件下的折叠有哪些辅助因子? 7.蛋白质在与其他分子的相互作用中发挥作用,这种相互作用有何特点? 8.哪些因素可以导致Hemoglobin与O 2 的亲和力增加? 9.图示抗体的一般结构(包括结构域及可能的二硫键)。 10.构成肌肉粗丝和细丝的蛋白分子有哪些,各有什么功能? 11.写出蛋白质氨基酸测序的基本步骤。 12.什么是酶催化的过渡态理论?列出你所知道的支持证据? 13.酶的可逆抑制剂有几类?它们的抑制动力学各有何特点? 14.酶在体内的活性是如何受到调控的? 15.淀粉与纤维素的结构有何区别? 16.细胞膜表面的Glycoprotein和Glycolipid有哪些生物学功能? 17.细胞内的DNA可能会出现哪些异常结构,他们有什么生物学意义? 18.膜脂的分类及其结构特点 19.生物膜的功能有哪些? 20.膜蛋白以哪些方式参与生物膜的构成? 21.图示secondary active transport,uniport,symport,antiport. 22.Acetylcholine receptor通道是如何控制开关的? 23.K+离子通道是如何对通过的离子进行选择的? 24.膜电位是怎样控制Na+通道开关的(可图示并说明)? 25.Ca2+泵和Na+-K+泵的异同点。 II. You have a crude lysate sample containing a mixture of six proteins (1, 2, 3, 4, 5, and β-galactosidase). Some characteristics of these proteins are shown in the table below. Give an available procedure of purifying β-galactosidase. Protein Concentration of ammonium sulfate required for precipitation Molecular Weight (kDa) Isoelectric point (pI)

摘要模板-南京大学地球科学与工程学院

摘要模板 碳循环与碳封存全国博士学术论坛论文摘要 参加的分论坛:二氧化碳地质与矿物封存技术 题目 作者一1, 作者二2, 作者三3 1.北京大学地球与空间科学学院, 造山带与地壳演化教育部重点实验室, 北京100871; 2.北京大学地球与空间科学学院, 造山带与地壳演化教育部重点实验室, 北京100871; 3.北京大学地球与空间科学学院, 造山带与地壳演化教育部重点实验室, 北京100871; 内容: 为了充分展示和交流我国碳循环与碳封存研究领域的最新研究成果, 进一步促进地球科学的发展与整体学术水平的提高, 决定于2011年12月25日~12月27日在南京召开“2011碳循环与碳封存全国博士生学术论坛”。我们热情地期待相关研究领域的同行们相聚南京。 图1 甘肃北山红岩地区叠加褶皱(其中白色实线:第一期褶皱(F1);虚线:第二期褶皱(F2);箭头向外:背斜;箭头向内:向斜) 表1 冈底斯含矿花岗斑岩与典型Adakitic岩( Defant et al., 1990; Drummond et al., 1990)对比

基金项目: 国国家自然科学基金项目(4073****,4090****,4087****);中国地调局调查项目(121201063****);国土资源部“深部探测计划”(20101****)联合资助 参考文献: 陈富文, 付建明. 2005. 南岭地区中生代主要成锡花岗岩地质地球化学特征与锡矿成矿规律[J]. 华南地质与矿产,(2): 12-21. 陈培荣, 张敏, 陈卫峰. 2007a. 大东山岩体[M] //周新民. 南岭地区晚中生代花岗岩成因与岩石圈动力学演化. 北京: 科学出版社: 382-394. 陈培荣, 张敏, 陈卫峰. 2007b. 九峰—诸广山岩体[M] //周新民. 南岭地区晚中生代花岗岩成因与岩石圈动力学演化. 北京: 科学出版社: 533-549. 高剑锋, 凌洪飞, 沈渭洲, 等. 2005. 粤西连阳复式岩体的地球化学特征及其成因研究[J]. 岩石学报, 21(6): 1645-1656. 通讯作者: 王**,男,教授,博士生导师,研究方向:成矿矿物学;E-mail: rcwang@https://www.doczj.com/doc/ce13805735.html, 作者简介: 王**,男,教授,博士生导师,研究方向:成矿矿物学;E-mail: rcwang@https://www.doczj.com/doc/ce13805735.html, 作者Email: rcwang@https://www.doczj.com/doc/ce13805735.html, 发稿日期:2012年4月16日

网络操作系统试题

网络操作系统(windows server 2008)练习题 2014-05-28 11:29:09| 分类:试题 |举报|字号订阅下载LOFTER客户端 网络操作系统(Windows Server 2008)练习题 一、名词解释: 1. 活动目录 2. 域 3. OU 5. 动态磁盘 6.基本磁盘

二、填空题: 1. 操作系用是_____与计算机之间的接口,网络操作系统可以理解为_____与计算机之间的接口。 2.网络通信是网络最基本的功能,其任务是在_____和____之间实现无差错的数据传输。 服务、大型数据库服务等都是典型的_____模式。 4.基于微软NT技术构建的操作系统现在已经发展了4代_____、_____、_____、_____ Server 2003的4各版本是_______、_______、_______、_______。 Server 2008操作系统发行版本主要有9个,即_______、_______、_______、_______、_______、_______、_______、_______、_______、 Server 2008 R2 版本共有6个,每个windows Server 2008 R2都提供了关键功能,这6个版本是:____、____、_____、_____、_____、_____。 8. windows Server 2008 所支持的文件系统包括____、_____、_____。Windows Server 2008系统只能安装在____文件系统分区。

9. windows Server 2008 有多种安装方式,分别适用于不同的环境,选择合适的安装方式,可以提高工作效率。除了常规的使用DVD启动安装方式以外,还有_____、______及_____。 10. 安装Windows Server 2008 R2时,内存至少不低于____,硬盘的可用个、空间不低于____。并且只支持_____位版本。 11. Windows Server 2008要管理员口令要求必须符合以下条件:1,至少6个符号 2,不包括用户账号名称超过两个以上连续字符; 3,包含____、_____大写字母(A~Z),小写字母(a~z)4组字符中的3组。 12. Windows server 2008 中的_____相当于Windows Server 2003 中的Windows组件。 13. Windows Server 2008 安装完成后,为了保证能够长期正常使用,必须和其他版本的Windows 操作系统一样进行激活,否则只能够试用_____。 14. 页面文件所使用的文件名是根目录下的,不要轻易删除该文件,否则可能会导致系统的崩溃。 15. 对于虚拟内存的大小,建议为实际内存的______。 16. MMC有______和______模式。

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习试题 一、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出一些题 (二)计算机安全应用题:见附件 (三)简答题范围:平时作业附件: 一、单项选择题 1、在以下人为的恶意攻击行为中,属于主动攻击的是(A ) A、数据篡改及破坏 B、数据窃听 C、数据流分析 D、非法访问 2、数据完整性指的是(C ) A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别 C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D、确保数据数据是由合法实体发出的 3、以下算法中属于非对称算法的是(B ) A、DESB RSA算法 C、IDEA D、三重DES 4、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B ) A、非对称算法的公钥 B、对称算法的密钥 C、非对称算法的私钥 D、CA中心的公钥 5、以下不属于代理服务技术优点的是(D )

A、可以实现身份认证 B、内部地址的屏蔽和转换功能 C、可以实现访问控制 D、可以防范数据驱动侵袭 6、包过滤技术与代理服务技术相比较(B ) A、包过滤技术安全性较弱、但会对网络性能产生明显影响 B、包过滤技术对应用和用户是绝对透明的 C、代理服务技术安全性较高、但不会对网络性能产生明显影响 D、代理服务技术安全性高,对应用和用户透明度也很高 7、在建立堡垒主机时(A ) A、在堡垒主机上应设置尽可能少的网络服务 B、在堡垒主机上应设置尽可能多的网络服务 C、对必须设置的服务给与尽可能高的权限 D、不论发生任何入侵情况,内部网始终信任堡垒主机 8、 "DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"( B )A56位B64位C112位D128位 9、 Kerberos协议是用来作为:( C ) A、传送数据的方法 B、加密数据的方法 C、身份鉴别的方法 D、访问控制的方法 10、黑客利用IP地址进行攻击的方法有:( A ) A、IP欺骗 B、解密 C、窃取口令 D、发送病毒1 1、防止用户被冒名所欺骗的方法是: ( A )

中山大学生命科学学院本科生课程博士生助教管理办法

中山大学生命科学学院本科生课程博士生助教 管理办法 第一章总则 第一条为了提高本科教学质量,规范本科生课程博士生助教的管理工作,根据学校教务部的安排和研究生院的要求,学院每学期开展聘请博士研究生担任本科生课程助教的工作,并制定本管理办法。 第二章聘任条件及程序 第二条学院开设的本科生课程(包括专业课、公选课)可申请聘请博士生助教(以下简称“助教”),本科生课程每40-60名本科学生可配备1名助教,超过此标准配备助教的,助教工作量和各项津(补)贴由任课教师根据实际情况按比例分配。担任本科生课程的助教必须为我院在读博士研究生。学院博士生担任其他开课单位开设的本科生课程的助教,需向学院本科教学教务部报备。 第三条助教聘任程序: 1、学院教务员在排课时统一收集需要聘请助教的课程信息,制订本科生课程助教需求表。专业选修课、公共选修课等因选课人数未确定的课程,由学院教务员在开学后两周内向任课教师收

集助教需求信息。 2、学院教务员发布开展博士生助教申请工作的通知,公布本科生课程助教需求。 3、拟申请助教岗位的博士生根据助教需求情况,主动联系任课教师并获同意后,填写《中山大学生命科学学院研究生助教申请表》和《研究生助教安排汇总表》,按通知要求提交给学院教务员。 4、学院教务员登记助教报名信息,必要时进行协调,最后确定助教名单,并在学院网站公布。 5、每学期末,任课教师对该学期助教的工作给予客观公正的评价考核。 第四章助教工作职责 第四条职责: 1、助教应协助课前准备工作。在课程开始前主动联系任课教师,确定工作职责;建立班级通讯录,搭建及时有效的师生沟通渠道;做好课堂的考勤工作,并备注特殊情况(比如交换生、休学和重修等)。 2、做好课堂跟进工作。随堂听课,协助发放课堂资料和作业信息等;如遇临时调停课或地点变更,应及时通知班级;熟悉课程大纲和教学内容,协助回答学生关于课程内容的疑问。 3、协助指导教学实验。提前熟悉关于实验室安全和仪器设备的相关规章制度;积极配合任课老师,协助指导学生进行实验;

网络操作系统考试试题库

一、选择题(共30分,每小题1分) 1、在操作系统中存在许多同时的或者并行的活动,这种特征称为(C) A、共享性 B、虚拟性 C、并发性 D、不确定性 2、用于连接磁带、磁鼓和磁盘等快速设备,以成组方式工作的是(D) A、字节多路通道 B、数组多路通道 C、控制器 D、选择通道 3、在静态下运行的操作系统程序中,只能在管态下执行而不能在算态下执行的特殊机器指令是(A) A、特权指令 B、系统调用指令 C、陷阱指令 D、访管指令 4、分时系统中,每个用户都有一种独点感,感到该系统好像为我一个用户在服务,这种特征是(B) A、同时性 B、独立性 C、分时性 D、交互性 5、在紧耦合多处理机系统中,处理机间实现相互通信的机制是(B) A、消息传递机制 B、共享主存 C、环形网络 D、总线网络 6、把操作系统分成若干进程,其中每个进程实现单独的一套服务,这种服务模式是(C) A、对象模式 B、对称多处理机模式 C、客户机/服务器模式 D、对等模式 7、进程从运行态进入就绪态的原因可能是(A)

A、时间片用完 B、被选中占有处理器 C、等待的I/O操作已完成 D、等待I/O操作 8、能够按照变化的情况对各种进程的优先级进行适当地调整,这种进程调度算法是(D) A、静态优先级算法 B、时间片轮转算法 C、先来先服务算法 D、动态优先级算法 9、在具有多线程机制的操作系统中,处理机调度的基本单位是(B) A、进程 B、线程 C、字节 D、块 10、为了加快查表速度,在地址变换机构中加入一组高速寄存器,这些寄存器连同管理它们的硬件构成了一个容量较小的存储器,称为(C) A、主存储器 B、辅助存储器 C、联想存储器 D、Cache 11、进程间的互斥是指进程间在逻辑上的相互关系是(D) A、调用 B、联接 C、直接制约 D、间接制约 12、在基于消息传递通信机制中,其核心成分是(A) A、通信原语 B、函数 C、参数 D、程序 13、根据通信协议来控制和管理进程间的通信的软件是(C) A、网络操作系统 B、网络传输软件 C、网络通信软件 D、网络应用软件 14、以虚拟软盘方式实现硬盘共享的软件必须具有四方面的功能,即盘卷管理、安装管理、信号量管理和(B)

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习资料 一、题型设计 试卷计划由四种题型组成:单项选择题(分数:2*20,共40分)、填空题(分数1*10,共10分)、简答题(分数6*5,共30分)、综合应用题(2题,共20分) 二、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出60题 (二)填空题范围:教材每章后的课后习题(三)简答题范围:见附件给出题目 (四)综合应用题: 附件: 单项选择题 1.在以下人为的恶意攻击行为中,属于主 动攻击的是( A ) 2.A、数据篡改及破坏 3.B、数据窃听 4.C、数据流分析 5.D、非法访问 6.数据完整性指的是( C ) 7.A、保护网络中各系统之间交换的数据, 防止因数据被截获而造成泄密8.B、提供连接实体身份的鉴别 9.C、防止非法实体对用户的主动攻击, 保证数据接受方收到的信息与发送方 发送的信息完全一致 10.D、确保数据数据是由合法实体发出的 11.以下算法中属于非对称算法的是 ( B ) 12.A、DES 13.B RSA算法 14.C、IDEA 15.D、三重DES 16.在混合加密方式下,真正用来加解密通 信过程中所传输数据(明文)的密钥是 ( B ) 17.A、非对称算法的公钥 18.B、对称算法的密钥 19.C、非对称算法的私钥 20.D、CA中心的公钥 21.以下不属于代理服务技术优点的是 ( D ) 22.A、可以实现身份认证 23.B、内部地址的屏蔽和转换功能 24.C、可以实现访问控制

25.D、可以防范数据驱动侵袭 26.包过滤技术与代理服务技术相比较 ( B ) 27.A、包过滤技术安全性较弱、但会对网 络性能产生明显影响 28.B、包过滤技术对应用和用户是绝对透 明的 29.C、代理服务技术安全性较高、但不会 对网络性能产生明显影响 30.D、代理服务技术安全性高,对应用和 用户透明度也很高 31.在建立堡垒主机时( A ) 32.A、在堡垒主机上应设置尽可能少的网 络服务 33.B、在堡垒主机上应设置尽可能多的网 络服务 34.C、对必须设置的服务给与尽可能高的 权限 35.D、不论发生任何入侵情况,内部网始 终信任堡垒主机 36."DES是一种数据分组的加密算法, DES 它将数据分成长度为多少位的数据块, 其中一部分用作奇偶校验,剩余部分作 为密码的长度" ( B ) A 56位 B 64位 C 112位 D 128位 9.Kerberos协议是用来作为:( C ) A. 传送数据的方法 B. 加密数据的方法 C.身份鉴别的方法 D.访问控制的方法 10.黑客利用IP地址进行攻击的方法有:( A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 11.防止用户被冒名所欺骗的方法是:( A ) A. 对信息源发方进行身份验证 B. 进行数据加密 C. 对访问网络的流量进行过滤和保护 D. 采用防火墙 12.屏蔽路由器型防火墙采用的技术

中山大学生命科学学院中药与海洋药物实验室SPF级环境设施工作

大学生命科学学院SPF级环境设施工作条例 大学生命科学学院中药与海洋药物实验室编写 第一章总则 第一条:为了加强SPF级动物房的管理工作,保证实验质量,故制定本条例。 第二条:本条例适用围为本设施及其工作人员,包括需要在动物房进行实验的实验人员。第三条:进入动物实验设施的实验人员和工作人员,必须严格遵守本条例。 第二章动物房进出工作条例 第一节人员进出SPF级和普通级动物房工作条例 第四条:进出SPF级动物设施的实验室工作人员应严格遵守流动走向,按箭头所指方向行进,不可逆反,详见附图。 附图 SPF级人员进出动物房消毒管理运行路线图 第五条:详细操作程序: 一、人进入一更室应脱去外衣,将个人物品放入自己的衣袋中,在鞋柜前换专用拖鞋。 二、在淋浴间进行淋浴清洁。 三、进入二更室,然后穿戴隔离服、帽和口罩并套上鞋套。风淋3min后打开清洁走廊向的门,进入清洁走廊。 四、人进入清洁走廊后,通常先进入洁净贮藏间,取笼器具、饲料、垫料等回到清洁走廊,再进入动物饲养室和实验室。 五、在动物饲养室,实施饲喂与清洁操作后或在实验室完成实验工作后,打开通向污染走廊的门,废弃物、换下的笼器具推入污染走廊,关好通向污染走廊的门。 六、人可打开指向清洁走廊的门回到清洁走廊,然后再进入另一饲养室,在每一室都应注意

随手关门。 七、工作完后,人从饲养室或实验室从次洁净走廊,进入污染走廊,收集推入污染走廊的废弃物,笼器具推入洗消间,回到一更室,脱下工作农、帽、鞋和口罩,放入洗衣筐,换上自己的衣服和第一次换鞋时穿着的鞋离开一更室。 八、在换鞋柜前,换上自己的鞋,在一更室外更衣柜换上自己的外衣,取回自己的用品,离开动物房。 第二节物品进出动物房工作条例 第六条:动物房的物品包括笼具、工作服、饲料、垫料、饮水和动物房的废弃物。饲料和饮水不在本节,另辟一节。 第七条:实验工作人员务必使进出动物房的物品严格遵守流动走向及消毒、灭菌程序,防止发生污染。笼具应按箭头所指方向行进,不可逆反(附图-2)。 附图物品进出动物房消毒、灭菌管理路线图 第八条:笼具进出动物房详细操作程序: 一、饲养人员将笼具送入洗消间,关好通向洗消间的门。 二、笼器具应用水冲洗,再加洗涤剂刷洗,然后用水冲洗干净。 三、笼器具经消毒渡槽的消毒与传递:消毒水池位于洗消间与动物室之间,消毒用水首选1:200的次氯酸钠,消毒操作由2人合作进行,一人于消毒间(屏障外),不断地将洗净的笼器具通过传递渡槽传入动物室(屏障),另一人于动物室(屏障)将传入的鼠盒口朝下堆放好。 四、笼器具的高压灭菌与传递:本实验室选用双门高压消毒灭菌柜,一扇高压灭菌柜门打开时,另一扇门必须关闭。打开通向洗涤消毒间的一扇门,放入笼器具,关上门,并旋紧安全螺杆,选择与调节控制按钮,开启灭菌器,释放高压蒸气,压力达到1.2kg/cm2保持20min,动物房(屏障)的操作者,在开启侧一扇门前,先抽去灭菌器的湿热蒸气,旋动安全螺杆,打开侧门,取出灭菌的笼器具。 五、笼器具经传递窗的消毒与传递:小而少量的笼器具宜采用本法传递。灭菌传递窗应具有双扇窗,一扇门打开时,另一扇窗必须关闭。打开通向洗涤消毒间的一扇窗,放入鼠盒并口朝下堆放好,关闭通向操作间的窗,开启灭菌紫外线灯,照射1h后,开启通向动物室(屏障)的窗,将笼盒传入动物房。

Linux网络操作系统试卷试题下载-样卷doc

Linux 网络操作系统试卷试题下载-样卷.doc https://www.doczj.com/doc/ce13805735.html, 2006~2007学年第一学期期末考试 《Linux 网络操作系统》试题(B) (适用班级:计网0431、计网0432、计网0433、计网0434) (注意:必须将所有题目的答案填在答题纸上,否则不得分。) 一、单项选择题:(每题1分,共20分) 1.下列服务器软件中哪些不属于MTA ?( ) A 、 sendmail B 、postfix C 、qmail D 、imap 2. https://www.doczj.com/doc/ce13805735.html, 是Internet 中主机的:( ) A 、用户名 B 、密码 C 、别名 D 、IP 地址 D 、FQDN 3. 负责电子邮件传输的应用层协议是( ) A 、SMTP B 、PPP C 、IP D 、FTP 4.下面哪个配置选项在Squid 的配置文件中用于设置管理员的E-mail 地址:( ) A 、cache_effective_user B 、cache_mem C 、cache_effective_group D 、cache_mgr E 、cache_dir 5.Apache 主配置文件httpd.conf 位于Linux 哪个目录? A 、/etc/httpd B 、/etc/conf C 、/etc/httpd/conf D 、/etc/conf/httpd 6.BIND 主配置文件named.conf 位于Linux 哪个目录?( ) A 、/etc B 、/etc/named C 、/etc/conf D 、/etc/conf/namd 7.Linux 最多可以设置几个DNS 服务器?( ) A 、1 B 、2 C 、3 D 、10 8.请选出创建用户ID 是200,组ID 是1000,用户主目录为/home/user01的新用户user01的正确命令. ( ) A 、adduser -u:200 -g:1000 -h:/home/user01 user01 B 、adduser -u=200 -g=1000 -d=/home/user01 user01 C 、useradd -u 200 -g 1000 -d /home/user01 user01 D 、useradd -u 200 -g 1000 -h /home/user01 user01 9.如果想加载一个/dev/hdb1的Windows95分区到/mnt/win95目录,需要运行哪个命令( ) A 、 mount -t hpfs /mnt/win95 /mnt/hdb1 B 、 mount -t hpfs /dev/hdb1 /mnt/win95 C 、 mount -t vfat /dev/hdb1 /mnt/win95 D 、 mount -t vfat /mnt/win95 /dev/hdb1 10. 下面哪个命令用来启动X window ( ) A 、startX B 、 runx C 、 startx D 、 xwin 11. 按实现原理的不同将防火墙分为( )三类。 A 、包过滤防火墙、代理服务器型网关防火墙和状态检测防火墙 B 、包过滤防火墙、应用层网关防火墙和代理防火墙 C 、包过滤防火墙、代理防火墙和软件防火墙 D 、状态检测防火墙、代理防火墙和动态包过滤防火墙 12. 如何快速切换到用户John 的主目录下?( ) A 、cd @John B 、cd #John C 、cd &John D 、cd ~John 13. 系统交换分区的类型代号是:( ) A 、82 B 、 83 C 、0b D 、17 14. 在Linux 操作系统中,命令“chmod -777 /home/abc ”的作用是:() A 、把所有的文件拷贝到公共目录abc 中 B 、修改abc 目录的访问权限为可读、可写、可执行 C 、设置用户的初始目录为/home/abc D 、修改abc 目录的访问权限为所有用户只读 15. 在Linux 操作系统中把外部设备当作文件进行统一管理,外部设备文件通常放在:( ) A 、 /dev B 、/lib C 、/etc D 、 /bin 16. 一台PC 机的基本配置为:主频933、硬盘存储容量40G 、内存128M ,显存8M 。在安装linux 系统时,交换分区大小应为:( ) A 、8M B 、64M C 、128M D 、256M 班级 姓名 学号

最新网络安全期末试卷

《网络安全》期末试卷 姓名班级 考试时间:60分钟总分:100分 一、填空题(2’*30=60) 1、从内容上看,网络安全包括网络实体安全、软件安全、数据安全和安全管理四个方面。 4、网络安全防范的5个层次为网络、操作系统、用户、 应用程序和数据。 7、美国国防部制定的可信任计算系统评估标准TCSEC(the trusted computing system evaluation criteria)中定义的系统安全中的5个要素是安全策略、可审计机制、可操作性、生命期保证和建立并维护系统安全的相关文件。 10、黑客攻击的步骤是踩点、扫描、查点、获取访问权、权限提升、窃取、掩盖踪迹和拒绝服务攻击。 二、选择题(2’*5=10’) 1、下面不属于木马特征的是( B )。 A. 自动更换文件名,难于被发现 B. 程序执行时不占太多系统资源 C. 不需要服务端用户的允许就能获得系统的使用权 D. 造成缓冲区的溢出,破坏程序的堆栈 2、下面不属于端口扫描技术的是( D )。 A. TCP connect()扫描 B. TCP FIN扫描 C. IP包分段扫描 D. Land扫描 3、下面关于病毒的叙述正确的是( D )。 A.病毒可以是一个程序 B.病毒可以是一段可执行代码 C.病毒能够自我复制 D. ABC都正确 4、下面不属于按网络覆盖范围的大小将计算机网络分类的是( C )。 A. 互联网 B. 广域网 C. 通信子网 D. 局域网 5、下面不属于木马伪装手段的是( A )。

A. 自我复制 B. 隐蔽运行 C. 捆绑文件 D. 修改图标 三、判断题(2’*5=10’) 1、缓冲区溢出并不是一种针对网络的攻击方法。(√) 2、DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。(√) 3、扫描器可以直接攻击网络漏洞。(ⅹ) 4、病毒传染主要指病毒从一台主机蔓延到另一台主机。(ⅹ) 5、DDoS攻击是与DoS无关的另一种拒绝服务攻击方法。(ⅹ) 四、简述题(10’*2=20’) 1、简述拒绝服务攻击的概念和原理。 拒绝服务攻击的概念:广义上讲,拒绝服务(DoS,Denil of service)攻击是指导致服务器不能正常提供服务的攻击。确切讲,DoS攻击是指故意攻击网络协议实现的缺陷或直接通过各种手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务,使目标系统停止响应,甚至崩溃。 拒绝服务攻击的基本原理是使被攻击服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统超负荷,以至于瘫痪而停止提供正常的网络服务。

《网络操作系统》考试试卷A卷与参考答案

《 网络操作系统 》考试试卷 2010 — 2011 学年度 第 二 学期 适用班级:10计算机1班 考试时间:60分钟 一、单选择题(每题2分,25题共50分) 1.以下不属于Windows 2000的产品( ) A .Windows 2000 Professional B .Windows 2000 Server C .Windows 2000 Professional Server D .Windows 2000 Advanced Server 2.以下不属于Windows 2000的特性( ) A .多任务 B .即插即用 C .热插拔技术 D .远程安装服务 3.Windows 2000新增特性有磁盘配额、磁盘碎片整理和( )等 A .索引服务 B .Ntfs 文件系统 C .动态磁盘格式 D .活动目录 4.以下哪个选项对管理员组的成员具有计算机完全控制权限( ) A .Power Users B .Users C .Administrator D .admin 5.网络基本架构元素中内部网的英文是( ) A .Internet B .extranet C .Network D .intranet 6.以下哪个分区格式支持60GB 分区或以上( ) A .FAT B .FAT32 C .NTFS D .以上全是 7.基本磁盘分区一般包括( ) A .主分区和扩展分区 B .系统分区和磁盘分区 C .扩展分区和逻辑分区 D .主分区和逻辑分区 8.DFS 包括独立 DFS 根和( )根 A .域DSF 根 B .域DFS 根 C .DFS 根 D .域根 9.DHCP 英文是Dynamic Host Configuration Protocol 的简写,那中文是( ) A .动态主机协议 B .主机配置协议 C .动态主机配置协议 D .主机动态配置协议 10.DHCP 动态配置TCP/IP 的优点( ) A .安全可靠 B .降低管理IP 地址的负担 C .有利于DHCP 租约时间更新 D .以上都是

(精选)网络安全期末考试试题及答案

1.分组密码体制应遵循什么原则,以DES密码体制为例详细说明。 混乱原则和扩散原则 混乱原则:为了避免密码分析者利用明文和密文之间的依赖关系进行破译,密码的设计因该保证这种依赖关系足够复杂。 扩散原则:为避免密码分析者对密钥逐段破译,密码的设计因该保证密钥的每位数字能够影响密文中的多位数字 密钥置换算法的构造准则 设计目标:子密钥的统计独立性和灵活性 实现简单 速度 不存在简单关系:( 给定两个有某种关系的种子密钥,能预测它们轮子密钥之间的关系) 种子密钥的所有比特对每个子密钥比特的影响大致相同 从一些子密钥比特获得其他的子密钥比特在计算上是难的 没有弱密钥 (1)分组长度足够长,防止明文穷举攻击,例如DES,分组块大小为64比特, (2)密钥量足够大,金额能消除弱密钥的使用,防止密钥穷举攻击,但是由于对称密码体制 存在密钥管理问题,密钥也不能过大。 (3)密钥变化够复杂 (4)加密解密运算简单,易于软硬件高速实现 (5)数据扩展足够小,一般无数据扩展。 差错传播尽可能小,加密或者解密某明文或密文分组出错,对后续密文解密影响尽可能 2.利用公钥密码算法实现认证时,一般是(1)C=EKRA(M),发送方A用私钥加 密后发送给B;(2)M=DKUA (C):接收方B用A方的公钥进行解密。请问,在这个过程中,能否保证消息的保密性?若不能,请你给出解决方案。 答:不能,在这个过程中,采用的是单次加密,而且接收方采用的是公钥解密,公钥是公开的,只要有人截获了密文,他就可以据此很容易地破译密文,故不能保证消息的保密性。 解决方案:可以采用两次运用公钥密码的方式,即:(1)C=EKUA(EKRA(M)) (2)M=DKUA(DKRA(C)) 这样,发送方A首先用其私钥对消息进行加密,得到数 字签名,然后再用A方的公钥加密,所得密文只有被拥有私钥的接收方解密,这样就可以既保证提供认证,又保证消息的保密性。 3.Ipsec有两种工作模式。请划出数据包的封装模式并加以说明,并指出各自 的优缺点。 IPSec协议(包括 AH和ESP)既可用来保护一个完整的IP载荷,亦可用来保护某个IP载荷的上层协议。这两方面的保护分别是由IPSec两种不同的模式来提供的,如图所示。其中,传送模式用来保护上层协议;而通道模式用来保护整个IP数据报。 在传送模式中,IPSec先对上层协议进行封装,增加一 IPSec头,对上层协议的数据进行保护,然后才由IP协议对封装的数据进行处理,增加IP头;

相关主题
文本预览
相关文档 最新文档