15春福师《网络信息安全》在线作业一 答案
- 格式:doc
- 大小:34.50 KB
- 文档页数:8
[2020年度]福师《网络信息安全》在线作业一注:本科有多套试卷,请核实是否为您所需要资料,本资料只做参考学习使用!!!一、单选题(共35题,70分)1、以下关于数字签名说法正确的是:()。
[A]数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息[B]数字签名能够解决数据的加密传输,即安全传输问题[C]数字签名一般采用对称加密机制[D]数字签名能够解决篡改、伪造等安全性问题[提示]运用所学知识,并对上述题目作出选择本题参考选择是:[D]2、在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()。
[A]网络级安全[B]系统级安全[C]应用级安全[D]链路级安全[提示]运用所学知识,并对上述题目作出选择本题参考选择是:[D]3、关于[C][A]和数字证书的关系,以下说法不正确的是:()。
[A]数字证书是保证双方之间的通讯安全的电子信任关系,他由[C][A]签发[B]数字证书一般依靠[C][A]中心的对称密钥机制来实现[C]在电子交易中,数字证书可以用于表明参与方的身份[D]数字证书能以一种不能被假冒的方式证明证书持有人身份[提示]运用所学知识,并对上述题目作出选择本题参考选择是:[B]4、入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()。
[A]模式匹配[B]统计分析[C]完整性分析[D]密文分析[提示]运用所学知识,并对上述题目作出选择本题参考选择是:[D]5、以下关于[C][A]认证中心说法正确的是:()。
[A][C][A]认证是使用对称密钥机制的认证方法[B][C][A]认证中心只负责签名,不负责证书的产生[C][C][A]认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份[D][C][A]认证中心不用保持中立,可以随便找一个用户来做为[C][A]认证中心。
福师《公共政策概论》在线作业一
1. “关于制定政策的政策”指的是()
A. 基本政策
B. 具体政策
C. 经济政策
D. 元政策
正确答案: D 满分:2 分得分:2
2. 检验政策实施效果的基本途径是()
A. 政策制定
B. 政策执行
C. 政策评估
D. 政策终结
正确答案: C 满分:2 分得分:2
3. 监控的根本目的是()
A. 纠正系统偏差
B. 保障系统目标的实现
C. 实现政策的合法化
D. 保证政策结果的有效性
正确答案: B 满分:2 分得分:2
4. 判断政策价值的基本手段是()
A. 政策制定
B. 政策执行
C. 政策评估
D. 政策终结
正确答案: C 满分:2 分得分:2
5. “自上而下”的政策执行途径的重要前提条件之一是要求政策的( )
A. 规范性
B. 透明性
C. 严肃性
D. 明晰性
正确答案: D 满分:2 分得分:2
6. 在政策终结的内容中,终止由执行所带来的某些服务是指()
A. 功能的终结
B. 组织的终结
C. 政策本身的终结
D. 计划的终结
正确答案: A 满分:2 分得分:2
7. 整个公共政策体制的核心和中枢系统是()
A. 信息子系统
B. 咨询子系统
C. 决断子系统
D. 执行子系统
正确答案: C 满分:2 分得分:2。
2015春福师《20世纪中国文学研究专题》在线作业一_答案福师《20世纪中国文学研究专题》在线作业一一、单选题(共10 道试题,共40 分。
)1. 新写实小说的叙事方式与传统现实主义最根本的区别是:A. 叙述者或隐含作者的视点产生了巨大的移位B. “零度状态”的叙述C. 缺乏价值判断的冷漠叙述D. D、重生活“纯态事实”的原生美,不重故事情节的跌宕曲折正确答案:A2. 诗界革命的滥觞起于()A. 黄遵宪B. 梁启超C. 康有为D. 谭嗣同正确答案:A3. 《一地鸡毛》的作者是:A. 刘恒B. 方方C. 刘震云D. 池莉正确答案:C4. 首先提出“言文合一”的是A. 胡适B. 梁实秋C. 黄遵宪D. 李叔同正确答案:C5. 《迷舟》的作者是:A. 格非B. 苏童C. 余华D. 莫言正确答案:A6. 《枣树的故事》的作者是:A. 孙甘露B. 格非C. 叶兆言D. 苏童正确答案:C7. 新创办的()第一次公布稿酬标准,又标志着现代稿费制度的规范化,这为职业作家的出现提供了经济保障。
A. 《小说林》B. 《热风》C. 《大众文艺丛刊》D. 《文学杂志》正确答案:A8. 先锋小说家拒绝意义,拒绝深度模式的最初动因是:A. 革命B. 摆脱意识形态的控制C. 赚钱D. 迎合读者正确答案:B9. ()首先提出,“文字者天下人公用之留声器也”,文字的作用是沟通思想、传授知识,因此文字一定要为群众所懂得。
A. 梁启超B. 黄遵宪C. 裘廷梁D. 陈荣衮正确答案:C10. 拥有最多的读者的“先锋作家”是:A. 格非B. 苏童C. 余华D. 莫言正确答案:B福师《20世纪中国文学研究专题》在线作业一二、多选题(共10 道试题,共30 分。
)1. 下列选项中是《团圆》中的人物的是:A. 王芳B. 王复标C. 王东D. 小虎正确答案:ABC2. 下列作品中,作者是苏童的是:A. 《妻妾成群》B. 《褐色鸟群》C. 《米》D. 《我的帝王生涯》正确答案:ACD3. 在提倡“诗界革命”、“文界革命”和“小说界革命”的同时,出于同样的“新民”目的,梁启超于1902年发表了()等宣传民主主义和爱国主义的新传奇剧本。
福建师范大学13春《计算机网络与通讯》在线作业一试卷总分:100单选题判断题一、单选题(共40 道试题,共80 分。
)1. 计算机网络的目的是实现(C)。
A. 传递信息B. 数据处理C. 资源共享D. 协同工作满分:2 分2. E1载波的数据传输为(C )A. 1.544MbpsB. 1MbpsC. 2.048MbpsD. 10Mbps满分:2 分3. 美国贝尔系统对频分多路复用信道群体系的规定:一个主群由(A)个超群构成。
A. 10B. 12C. 4D. 7满分:2 分4. 下列设备,(A)只是简单地再生进入的信号。
A. 中继器B. 网络卡C. 网桥D. 网关满分:2 分5. 在终端相对集中的地点可以增加(A )与各个终端以低速线路连接,收集终端的数据,然后用高速线路传送给主机。
A. 终端集中器B. 前端处理C. 路由器D. 网关满分:2 分6. 各计算机上的每个应用程序都必须有在该计算机内有的独特地址,以便在每个计算机的传输层上支持多个应用程序,该寻址过程称为(A)。
A. 服务访问点B. 数据传输C. 网络层寻址D. 协议数据单元满分:2 分7. 10BASE5、10BASE2、10BASE-T网络中,单段电缆的最大长度分别是:(D )A. 2500米、约200米、100米B. 2500米、约1000米、500米C. 500米、约200米、500米D. 500米、约200米、100米满分:2 分8. 在数据报操作方式下,数据报在整个传送过程中(C)。
A. 不必建虚电路,也不必为每个数据报作路由选择B. 要建立虚电路,但不必为每个数据报作路由选择C. 不必建虚电路,但要为每个数据报作路由选择D. 要建立虚电路,且要为每个数据报作路由选择满分:2 分9. NE3200网卡是(C )位网卡。
A. 8B. 16C. 32D. 64满分:2 分10. 流量控制是数据链路层的基本功能,下列关于流量控制的说法正确的是(C )。
1.要使用Internet信息服务器的虚拟服务器性能,计算机首先须应如何配置()。
[答案:D]A.作为DNS服务器B.带有一个专用连接InternetC.带有多个网络适配器,每一个都带有一个独有的IP地址与单个虚拟服务器结合D.带有一个网络适配器,它有每个独有的IP地址,每一个都与一个单独的虚拟服务器结合2.下列关于本地组的陈述正确的是()。
[答案:A]A.本地组能包括全局组B.本地组可包含本地组C.本地组可被删除D.可将本地组改变为全局组3.DHCP协议的功能是()。
[答案:B]A.远程终端自动登陆B.为客户机自动分配IP地址C.使用DNS名字自动登录D.为客户自动进行注册4.帧中继是继X.25之后发展起来的数据通信方式,但帧中继与X.25不同,其复用和转接是发生在()[答案:B]A.物理层B.网络层C.链路层D.运输层5.本地计算机用于与DHCP服务器取得联系,并租用一个IP地址的命令是()。
[答案:D]A.ipconfigB.ipconfig/allC.ipconfig/releaseD.ipconfig/renew6.用户对磁盘服务器的读写是按()来读写的。
[答案:A]A.数据块B.文件C.目录D.字节7.路由器收到一个IP数据包,其目标地址为202.31.17.4,与该地址匹配的子网是()。
[答案:B]A.202.31.0.0/21B.202.31.16.0/20C.202.31.8.0/22D.202.31.20.0/228.在以下关于电子邮件的叙述中()是不正确的。
[答案:D]A.打开来历不明的电子邮件附件可能会传染计算机病毒B.在网络拥塞的情况下,发送电子邮件后,接收者可能几个小时后才能收到C.在试发电子邮件时,可以向自己的Email邮箱发送一封邮件D.电子邮箱的容量指的是用户当前使用的计算机上,分配给电子邮箱的硬盘容量9.在Windows操作系统中,下列命令中可以显示本地网卡中的物理地址(MAC)的是()。
15春福师《现代科学技术与当代社会》在线作业一答案XXX《现代科学技术与当代社会》在线作业一一、单选题(共20道试题,共40分。
)1.DNA分子同一些蛋白质结合在一起,形成( )。
A.细胞核B.核苷酸C.核酸D.染色体正确答案:D2.( ),又称细胞杂交,是细胞工程的骨干,是生殖细胞受精过程原理的扩大和应用。
A.细胞分裂B.细胞融合C.细胞工程D.细胞组合正确答案:B3.“以知识为基础的经济”是由( )提出的。
A.屋太一B.经济合作与发展组织C。
M?XXXD。
J?XXX正确答案:B4.( )推动生产方式的根本变革。
A.科学B.科学技术C.生产者D.出产工具正确答案:B5.( )是社会生产系统的首要因素。
A.出产者B.劳动力C.资本D.地皮精确答案:A6.氨基酸连起来就形成( )。
A.核酸B.脱氧核糖核酸C.蛋白质D.核苷酸精确答案:C7.基因是由____构成的。
A。
DNAB。
RNAC.核糖核酸D.脱氧核糖正确答案:A8.生物技术的根蒂根基是____。
A.基因理论B.细胞融合技术C.细胞组织培养技术D.原生质体融合技术正确答案:A9.我国科技事业发展的第三座里程碑是____。
A.全面落实科学技术是第一生产力思想B.实施科教兴国战略C.星火计划D。
863计划精确答案:B10.( )是催化两个分子连接成一个分子反应的酶。
A.合成酶B.化合酶C.添加酶D.工具酶正确答案:A11.( )是在社会出产力中起主导作用的最积极,最活跃的因素。
A.出产工具B.技术C.生产对象D.劳动者正确答案:D12.DNA是由几万个至几百个( )构成。
A.碱基B.氨基酸C.氢键D.脱氧核苷酸的精确答案:D13.DNA分子统一些卵白质联合在一起,形成____。
A.细胞核B.核苷酸C.核酸D.染色体正确答案:D14.控制过程的完成要靠( )来保障。
A.调节B.调剂C.调整D.节奏正确答案:A15.小规模集成电路是指____。
A.集成个晶体管以上的集成电路B.集成1000个晶体管以上的集成电路C.集成200个晶体管以上的集成电路D.集成100个晶体管以下的集成电路正确答案:D16.自然放射性是某些元素原子核的自行分裂现象,称为( )。
网络信息安全形考作业参考答案(注意:选答案时看正确内容不要只看abcd选项)形考一(需查找)1.信息安全领域内最关键和最薄弱的环节是()。
正确答案是:人2.(),是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
正确答案是:计算机病毒3.信息安全阶段将研究领域扩展到三个基本属性,下列()不属于这三个基本属性。
正确答案是:不可否认性4.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。
这种做法体现了信息安全的()属性。
正确答案是:保密性5.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。
正确答案是:完整性6.定期对系统和数据进行备份,在发生灾难时进行恢复.该机制是为了满足信息安全的()属性。
正确答案是:可用性7.安全保障阶段中将信息安全体系归结为四个主要环节,下列()是正确的。
正确答案是:保护、检测、响应、恢复8.在PDR安全模型中最核心的组件是()。
正确答案是:策略9.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行()。
正确答案是:物理隔离10.对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是()。
正确答案是:教育与培训11.()是最常用的公钥密码算法。
正确答案是:RSA12.Casear密码属于()。
正确答案是:单表代换密码13.IDEA加密算法采用()位密钥。
正确答案是:12814.下列()加密技术在加解密数据时采用的是双钥。
正确答案是:不对称加密15.某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为()。
正确答案是:100/10116.防火墙是常用的一种网络安全装置,下列关于它的用途的说法()是对的。
正确答案是:防止外部攻击17.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。
福师《网络信息安全》在线作业一
一、单选题(共35 道试题,共70 分。
)
1. 所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。
A. 加密钥匙、解密钥匙
B. 解密钥匙、解密钥匙
C. 加密钥匙、加密钥匙
D. 解密钥匙、加密钥匙
正确答案:A
2. 以下关于非对称密钥加密说法正确的是:()。
A. 加密方和解密方使用的是不同的算法
B. 加密密钥和解密密钥是不同的
C. 加密密钥和解密密钥匙相同的
D. 加密密钥和解密密钥没有任何关系
正确答案:B
3. 随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代:()。
A. 使用IP加密技术
B. 日志分析工具
C. 攻击检测和报警
D. 对访问行为实施静态、固定的控制
正确答案:D
4. 网络级安全所面临的主要攻击是()。
A. 窃听、欺骗
B. 自然灾害
C. 盗窃
D. 网络应用软件的缺陷
正确答案:A
5. 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为( )。
A. 常规加密系统
B. 单密钥加密系统
C. 公钥加密系统
D. 对称加密系统
正确答案:C
6. 网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是:()。