西南大学网络安全考试(6篇)
1.西南大学网络安全考试 篇一
2017年西南大学网络与继续教育学院秋季计算机作业考试
50、在Win7中,下面关于快捷方式的描述中,正确的是
1.2.3.4.A.“快捷方式是一个指向对象的指针,它本身也是一个文件” B.“桌面上的“计算机“图标是一个快捷方式”
C.“快捷方式图标只能存在于桌面上” D.“删除快捷方式不会删除它所指向的对象”
51、Win7的特点是
1.2.3.4.A.“更易用” B.“更快速”
C.“更简单 ” D.“更安全”
52、在Win7中,窗口最大化的方法是
1.2.3.4.A.“按最大化按钮” B.“按还原按钮”
C.“双击标题栏” D.“拖拽窗口到屏幕顶端”
53、Win7中,使用组合键“Win+D”可显示桌面。
1.2.A.√
B.×
54、正版Win 7操作系统不需要激活即可使用。
1.A.√
2.B.×
55、在Word 2010中,不但可以给文本选取各种样式,而且可以更改样式。
1.2.A.√
B.×
56、计算机只要安装了杀毒软件,就可查杀所有的计算机病毒。
1.2.A.√
B.×
57、在Excel 2010中,只能清除单元格中的内容,不能清除单元格中的格式。
1.2.A.√
B.×
58、有一Word文档ks.docx,其内容如下图所示,请根据下面的操作要求,写出相应的操作步骤。
操作要求:
1)将标题文字(客户关系管理)设置为宋体、四号、加粗,居中对齐。
2)将正文第二段(客户...方面。)设置为首字下沉2行,距正文0.2厘米,字体为楷体。3)在文档的页脚中插入页码,格式为(a, b, c, …),居中对齐。4)纸张设置为A4(21×29.7 厘米)。本题参考答案:
(1)选中标题文字,选择“开始”选项卡,在字体和段落组中进行设置。
(2)选中正文第二段,选择“插入”-“文本”组-“首字下沉”,选择列表中的最后一项“首字下沉选项”,打开“首字下沉”对话框,在其中进行设置。
(3)选择“插入”-“页眉和页脚”组-“页码”-“页面底端”-“普通数字2”,然后再设置页码格式为“a,b,c….”即可。(4)选择“页面布局”-“页面设置”组-“纸张大小”,在列表中选择A4(21×29.7 厘米)。59、有一Excel文档ksl.xlsx,其内容如下图所示,请根据下面的操作要求,写出相应的操作步骤。操作要求:
1)
计算每位学生的总分并填入相应的单元格中;
2)
用MAX()函数求出各学科的最高分并填入相应的单元格中; 3)
将姓名和WORD成绩用簇状柱形图表示出来存放到当前工作表中。
本题参考答案:
1.单击F2单元格,输入公式”=sum(c2:e2)”,然后双击F2单元格的填充柄。
2.单击C2单元格,输入公式”=max(c2:c6)”,然后拖动该单元格填充柄至E2单元格。
3.选中B1到C6单元格,选择“插入”-“图表”组-“柱形图”-“二维柱形图”-“簇状柱形图”。60、有一演示文稿文件为”kaoshi.pptx”,其中第一张幻灯片版式为“标题幻灯片”(如下图所示,),请根据下
操作要求:
1)将第一张幻灯片标题文字设置为:宋体,48号; 2)所有幻灯片设置背景格式为“填充--纹理—画布”; 3)将所有幻灯片的切换方式设置为"自左侧擦除"。
本题参考答案:
1.选中标题文字,选择“开始”选项卡,在字体和字号列表中进行设置。
2.选择“设计”-“背景样式”-“设置背景格式”-“填充”-“图片或纹理填充”,从纹理下拉列表中选择“画布”。
3.选择“切换”-“擦除”,在效果选项中设置为“自左侧”。2.西南大学网络安全考试 篇二
第一志愿复试考生名单(公示)
以下是第一志愿报考我校且初试成绩达到国家A类考生复试分数线的考生名单(少数民族高层次骨干人才计划复试分数线以我校自行划定的分数线为准:学术型少民骨干总分280分,单科30分;专业学位少民骨干总分280分,单科28分),名单请在附件下载查询。如对名单有疑问请在2014年3月37日前联系研招办(老校区行政楼707,电话:028-85522031)。
注:
1、名字标记为蓝色的是享受少数民族政策的考生,请务必在4月2日前将相关证明材料交研招办,方可参加复试。
提交的证明材料:①本人有效身份证原件;②户口簿原件:③与原单位签订的定向或委托培养合同一式三份(可在我校研究生院网页下载)。
2、少数民族高层次骨干人才计划考生复试前须提交的材料:4月2日前将与所在地教育厅签订的《少数民族高层次骨干人才计划报考登记表》交研招办。
3、初试加分政策:参加“大学生志愿服务西部计划”、“三支一扶计划”、“农村义务教育阶段学校教师特设岗位计划”、“赴外汉语教师志愿者”等项目服务期满、考核合格的考生(名单已在中国研究生招生信息网资料库中公布)和普通高等学校应届毕业生应征入伍服义务兵役退役后的考生,三年内参加全国硕士研究生招生考试,可享受初试总分加10分并在同等条件下优先录取的政策。参加“选聘高校毕业生到村任职”项目服务期满、考核称职以上的考生,三年内参加全国硕士研究生招生考试,初试总分加10分,同等条件下优先录取,其中报考人文社科类专业研究生的,初试总分加15分。
符合初试加分政策的考生名单已经在中国研究生招生信息网公布,请符合条件的考生于4月2日前将相关部门出具的证明材料报我校研招办审核。
4、推免生不再参加复试,但要参加学校统一组织的体检。
5、具体复试安排请关注西南民族大学研究生院网页。
2014年非少数民族骨干计划一志愿
复试考生名单:
马克思主义哲学: 李艳春
中国哲学: 高杰、苏琴、任晓燕、范慧杰 逻辑学:扎西翁加、刘金
伦理学:李洪桦(双少)
美学:慕忠瑜、冉婷、代鑫、胡赛尼、李坤龙、梅良艳、王忠彩、张罗 宗教学:安确志玛、闹九次力、多杰吉、如地才让、益西卓玛、四郎多吉、白玛永藏、索南卓玛、青梅永藏、蒋华(双少)、三郎若尔单(双少)、程雯、刘萍、朗介妹、吴海鸥、房超
中国少数民族哲学:贾杨旺茂(双少)、拉杰华、杨勤林(双少)、杨路色(双少)
法学理论 :伊超(双少)
宪法学与行政法学:马祯(双少)、朱超伟、孔令振 刑法学:立克雪海(双少)、段晨曦、黄臣丽、宋泓飞
民商法学:史磊、冷明科、陈娟、朱叶蕾、林杨千、肖尧、马丽芳(双少)、张益、林红、吕欣霖、刘冬忆、任方圆
诉讼法学:付建、陶震、马吉石英(双少)、唐丽、薛美婷、孔祝、杨玉微
彭成滔
民俗学:斯朗曲珍、张颿宇、张蒙蒙、金玉洁、李芬、马小鸿、彭婷、周旭、杨云鹤、林永雪
民族学:甘成凤、蒋桥、任春颖、周莉、李海燕、李慧
中国少数民族经济:沙斯满(双少)、杨亚淋、敬凤云、张翔、姜勇、张芮嘉、张甜子 中国少数民族艺术:姬倩倩、龚瑜、谢诗呷(双少)
藏学:扎西尼玛、索郎泽里、启米翁姆、索南多杰 彝学:久阿体、黄尔呷、杨长友(双少)马克思主义基本原理:万云
思想政治教育:徐缘、张天晓、许强、常恒 法律(非法学):杜孟繁 法律(法学):陈童 文艺学:韩笑卓玛
语言学及应用语言学:王浩、段岭
汉语言文字学:李志文
中国古代文学:肖龙、郝青萍、夏语蹊 中国现当代文学 :李莎、范晓东
中国少数民族语言文学(藏语):诺日才让(双少)、吉太加(双少)、豆改加(双少)、赤乃泽仁(双少)、赤乃降措(双少)、多杰仁青(双少)、杨措(双少)、卓玛(双少)、色占(双少)、扎西彭错(双少)、贡巧旦增(双少)、呷让拉姆(双少)、绒波降泽(双少)、周毛加(双少)、拉巴(双少)、大仁欠草(双少)、唐珠卓玛、李志新(双少)、道吉塔(双少)、班玛道杰(双少)、万玛曲珍(双少)、冷本才让(双少)、更尕旦周(双少)、杨娜(双少)、却藏项毛、郎加(双少)、巴桑拉毛(双少)
中国少数民族语言文学(民族语文信息技术研发):拉姆措(双少)、周吉(双少)比较文学与世界文学: 王小倩、马海龙
民族文学与新闻传播学 :欧妮(双少)、杨颖宣(双少)、王钦 中国少数民族文献学: 公保南加(双少)英语语言文学:李秀丽、张建东、张继芸、韩冰瑶 外国语言学及应用语言学:黄洁、陈虹、胡世平、许姝馨 考古学:闫佳楠、杨雪
历史文献学(含∶敦煌学、古文字学):方元元、潘婧玮、吕龙延、李龙君(双少)
专门史:李彬、王耘科、周梦、王博、王东健、占益波、郭惠、青鹏、卞培 有机化学:郭鹏飞、余泽民、丁杰、黄美薇、杨子耀、苏蓉川、常颜、谢建锋、马婷、姚永祺、张瑜、袁绿益
高分子化学与物理:张吉亚、刘畅、李立冬、廖芝建、禹宝伟、谢静茹、吴蕊含、尚乐
民族药物化学: 孔子铭、胡诗保、韩亚涛、刘思洋、李金花、张宏川、孙宁阳、刘铎、鲁建美、舒莎、沈睿娟、王长生、季涛、董红娇、杜永慧、徐作军、林灵敏、滕云、翟雪、王景富、陈奕君、刘盼盼、杨圣贤、赵薇
生态学:袁龙飞、李铸、赵琳、汪琦、雷雄、张荣芝、邓熙龄
阿的鲁骥、字洪标
动物遗传育种与繁殖: 杨乐、石仙
动物营养与饲料科学: 董艾青 畜产品加工与安全:陈驰 基础兽医学:于淼、妥丽荣
预防兽医学:王妍力、沈思思、刘鑫、李凡、陈志军、孔雪英、徐凤、徐桂丽、王娟
临床兽医学:周晏阳、陈伟明、孙翠翠、杨琦玥 农业推广(农村与区域发展):赖涛、孙骄 农业推广(农业信息化):马湘玉、王虹阳、杨晨 农业推广(食品加工与安全):赵洋、伍七林 兽医硕士: 计慧姝
行政管理 :刘丽、张慧清、银兴、王航、刘梦、米洋、肇甜甜、陈会杰、吉霞(双少)、张爽、郭毅、肖茜、袁帅、孙芸菀、韩婧、杜林林、蒋晓琳
教育经济与管理:罗娟、张增平、孙践、江利、曾进、吴凡 社会保障:程密、解霄椰、谭冰杰
土地资源管理:高鑫秋、熊茂竹 民族地区城镇规划与管理:周智翔
社区管理 :颜馨楠、侯小富
工商管理 :李亮、唐静俐、谭中伟、龚灿、廖秋娟、石晶、刘洁
田春苗、曾德杰、任璐
公共管理 :杜虹霖、张有莉、巴桑次仁、李朋、格桑德吉、王英权、杨雪松 音乐与舞蹈学: 路鹏、吴锦涛、王钰婷、揭思妤、李欣、王琳童、谢滨帆、李丹、赵若希、太子莹、王畅、鲜鑫雨、李佳丽
美术学:何凤、魏树婷、陈一鸣、舒家俊、何林翔、赵峰峰、王中柱、宋春霞、刘童成、吴倩、钟莉、潘哲、晏玉洁、宋麒彧、刘君、王浩斐、徐路
艺术硕士(音乐):黄鸣、杨钰馨、邹阳、路丹丹、陈曦翔 金融硕士:章镇
艺术硕士(电影):格绒曲初(双少)、杨程成(双少)、王慧
艺术硕士(舞蹈):邹子博、代文凡、李婧杰、魏晓霞、叶果、王雪
艺术硕士(美术):敖娟、李婷、程英、邬月、张雅茹、于珊、张云帆、唐浩洋、荆银莱、徐益东、郑贤伟、牟广宇、马路遥、曾祥琴、冯春华、赵立朋、张磊、祝苑
吴萍、曹柳、常宇恒、萧思含
艺术硕士(艺术设计):张雨微、赖越如、刘芳馨、刘霞、刘晓沅、黄星、吴启军、牛荟萃、吴丹、唐维泽、冀帅吉、王丹丹、段立、胡玉芩、杨悦、曹琰琪、耿相、周曦、白玛娜措、邢择宸、王顺晓、于凯泷、冯佳欣
2014年少数民族骨干计划一志愿
复试考生名单:
宗教学: 阿衣什金 区域经济学:赵茹月 宪法学与行政法学:雷腾 刑法学:宾子兰
民商法学:阿力果吉、胡科、木乃保护、徐姣 民俗学:张雪莲、王苑、马建英、赵祯、侯天军、文丽 民族学:安琼、陈汉、刘超
中国少数民族经济:秦炎、肖博、马兰、徐亚军、李旺秀、兵·巴音吉根
中国少数民族史:谢伟、吉梅 中国少数民族艺术:白玛措 藏学:才巴道杰、泽仁拉吉 彝学:何长学、陈小林
思想政治教育:杨彪、陈小江、李晓燕、马鹏、杨日作 文艺学:丁佳蓓 中国现当代文学:鲍蕾、何娟、邓雁平
中国少数民族语言文学(藏语):肉增才让、彭毛措、中国少数民族语言文学(彝语)且沙莫日俩、潘呷呷莫、曲木五加木、王强、沙马阿衣木、阿说云凤 比较文学与世界文学:王珩宇 中国少数民族文献学:朱丽 英语语言文学:达娃央宗
外国语言文学及应用语言文学:马延州、朱永芬
历史文献学(含:敦煌学、古文字学):李宏祥、沈小强、彭茂芸、邱小琴
专门史:包海龙、陈睿、王亚楠 民族药物化学:次仁巴珍
行政管理:伍玲婧、刘晓红、阿云嘎、韦文华、吴晓东、邵荣华、李飞、杨海琳、加孜娜·阿力汗、沙川淇 教育经济与管理:唐正娟、李燕
土地资源管理:萨仁其其格、陈俊雷、张夏雪、石云川、何云莲 音乐与舞蹈学:王明权、马俊杰、吉小泉 美术学:薛昌敏 金融硕士:韩朋松
艺术硕士(戏剧):王磊、李莺英 艺术硕士(舞蹈):高攀
艺术硕士(美术):兰常朋、母春生、田艳
2014年推免生拟录取名单
法学理论:廖燕萍 金融学:郑嘉汭
比较文学与世界文学:梁潇月、吉尔花花 民族文学与新闻传播:程月姣 法律(法学):杨迪、龚永梅、法律(非法学):黄景能、俄色卓玛、切羊卓么、俄尔拉比 企业管理:白冰 金融硕士:刘垠
外国语言学及应用语言学:王秋芳 英语语言文学:皮雅馨
中国少数民族语言文学(藏语):泽绒拉珠 宗教学:宋占丽
美术学:王婷婷、韩晶晶、曹显娜、李亚慧、谢旭明、李宝宝、李应梅、音乐与舞蹈学:张芷瑜、杨天娇、舞蹈:张思颖、朱一峰 音乐:何畅、孙聪
3.西南大学网络安全考试 篇三
(开卷)
一、基础知识考查(共8小题,每小题3分共24分)
1、中英南京条约
2、林则徐
3、预备立宪运动
4、宋教仁
5、一五计划
6、百团大战、7、遵义会议
8、国民参政议会
二、学习效果考核(20分)
请结合本学期给你印象最深的一堂课,谈一谈你的学习收获。
三、理解运用(56分)
(一)论述题(从下列3题中选作2题,每小题18分,共36分)
1、如何正确认识农民阶级在近代中国民主革命中的地位及作用?
2、为什么大革命失败后中国革命必须要开辟农村包围城市的新道路?
3、为什么说“没有共产党就没有新中国”?中国革命取得胜利的基本经验是什么?
(二)、材料分析题(共20分)
下面是有关抗战的一些史料,阅后请回答: 材料一:
“中国的抗日战争,一开始就分为两个战场:国民党战场和解放区战场。
一九三八年十月武汉失守后,日本侵略者停止了向国民党战场的战略性的进攻,逐渐地将其主要军事力量移到了解放区战场;同时,针对着国民党政府的失败情绪,申言愿意和它谋取妥协的和平,并将卖国贼汪精卫诱出重庆,在南京成立伪政府,实施民族的欺骗政策。从这时期,国民党政府开始了它的政策上的变化,将其重点由抗日逐渐转移到反共反人民。这首先表现在军事方面。它采取了对日消极作战的政策,保存军事实力,而把作战的重担放在解放区战场上,让日寇大举进攻解放区,它自己则‘坐山观虎斗’。”
——毛泽东:《论联合政府》,《毛泽东选集》第3卷,人民出版社1991年版,第1042—1043页。材料二:
“英勇卓越空前之百团大战,自八月二十日开始发动以来,至十二月五日,连续作战,整整三月又十五天,这一大会战消灭敌伪之有生力量,计毙伤日军20645人,毙伤伪军5155人,俘虏日军281人,伪军18407人;灭敌伪据点2993个,缴获了大批武器,计步马枪5437支,手枪281支,轻机枪179挺,重机枪45挺,重炮3门,大炮16门,平射跑8门,迫击炮26门,各种炮弹816枚,机枪弹367005粒,手榴弹4934颗,缴获与破坏交通器材,计飞机6架,装甲汽车13辆,坦克车5辆,汽车98辆,大车1148辆,自行车591辆,火车34列,火车头34个,车厢449个,无线电机30架,无线电话8架,有线电话346架,汽艇25只;破坏交通的成绩,计铁路948里,公路3004里,桥梁213座,火车站37个,隧道11个,铁轨217040根,枕木1549177根,电线杆109002根。等等。百团大战实为我国抗战以来空前未有之大创举。”
——《选自中国人民革命军事博物馆《百团大战历史文献资料选编》解放军出版社1991年版,第402—406页 材料三:
“我江南新四军军部及部队万人遵令北移,由叶挺等率领行至泾县以南之茂林地区,突破国军7万余人重重包围,血站七昼夜,死伤惨重,弹尽粮绝。挺等遵令率部北移,并遵守顾长官祝同指定路线向苏南转移北上,不意全是诱我聚歼之计,在战斗中据我所获包围军之消息,此次聚歼计划,蓄谋已久,布置周密,全为乘我不备,诱我深入,其所奉上峰命令有一网打尽生擒叶项等语。”
——《朱彭叶项抗议皖南包围通电》,《新中华报》,第195号,1941年1月16日。问题:
1、阅读材料一和材料三,试指出自1938年10月武汉会战结束后,国民党政府对日和对中国共产党态度的变化。(5分)
2、阅读材料一和材料二,试指出国共两党在抗日问题上的不同态度。(5分)
3、根据上述材料,并结合教材内容,试指出国民党政府在抗战进入相持阶段后实行积极反共政策的主要原因。(10分)
2009—2010学年第二学期《中国近现代史纲要》期末考试题
(开卷)
(B卷)
一、辨析题(从下列5题中选作3题,每小题10分,共30分)
1、近代中国历次反侵略战争之所以失败的根本原因是经济技术落后。
2、在中国共产党领导的新民主主义革命中,中国资产阶级是中国无产阶级“可靠的同盟军”。
3、抗战时期的“中间势力”指的是:民族资产阶级、地方实力派和地主阶级。
4、全行业公私合营的基本实现,标志着资本主义工商业的社会主义改造基本完成。
5、“文化大革命”的实质,是整“党内走资本主义道路的当权派”。
二、学习效果考核(每小题
15分共30分)
1、谈谈教师课堂讲授给你留下的思考和启发。
2、谈谈实践教学中观看录像资料和阅读经典文献资料的体会感想和收获。
三、理解运用(每小题20分共40分)
1、中国共产党人是如何探索和开辟中国革命的新道路?其主要的创新点体现在哪些方面?
2、如何理解三大改造的完成是中国历史上最伟大最深刻的社会变革。
2009—2010学年第二学期《中国近现代史纲要》期末考试题
(A卷)
参考答案:
一、基础知识(共8小题,每小题3分共24分)
1、中英《南京条约》
中英鸦片战争以清政府的失败而告终。1842年8月29日清政府与英国签订了中国近代史上第一个不平等条约《南京条约》。
2、林则徐
林则徐是近代中国睁眼看世界的第一人。他组织人翻译编辑了《四洲志》一书,介绍西方国家的地理、历史。
3、预备仿行宪政
清政府迫于内外压力于1906年宣布“预备彷行宪政”制定了一个学习日本君主立宪的方案。
4、宋教仁
1912年,宋教仁以同盟会为基础联合其它几个政党,组成国民党,在中国推行资产阶级议会民主制度,后被袁世凯指使的人暗杀。
5、一五计划
1953年4月,中央批准下达1953计划提要。进行“一五”计划的编制,1954年9月基本确定“一五”计划内容。1956年提前实现“一五”计划的任务。
6、百团大战
1940年8月至12月初,八路军集中100个团共20万人,对华北日军发动了大规模的以破袭敌人交通线的重要目标的进攻战役,史称百团大战。
7、遵义会议 1935年1月15日至17日,中共中央政治局在贵州遵义召开扩大会议,史称遵义会议。会议集中解决了当时具有决定意义的军事问题和组织问题。
8、国民参政会
在抗战初期,国民政府实行过若干有利于抗战的政策。1938年6月,成立国民参政会,为各党派、各界人士提供了一个可以公开发表政见的讲坛。
二、学习效果考核
请结合本学期给你印象最深的一堂课,谈一谈你的学习收获。(20分)
要求学生就教师课堂教学中某一堂课的讲授,谈谈留给自己的印象、启示、思考。考核学生学习态度和学习效果。请各位老师自己把握。
三、理解与运用
(一)论述题(从下列3题中选作2题,每小题18分,共36分)
1、如何认识农民阶级在近代中国民主革命中的地位及作用?
参考思路:这个问题关键是要对农民阶级在中国民主革命中的地位的一些基本观点有正确认识:
(1)为什么说农民阶级是中国革命的最可靠的同盟军;(6分)
一、解题:论点
二、论证1、2、3、4、三、结论
一、背景:对象
二、正文
问 之前
答
问 当前
答
问 将来
答
三、总结
从理论上看,在农民阶级中,“绝大部分半自耕农和贫农是农村中一个数量极大的群众。所谓农民问题,主要就是他们的问题。”这部分农民大概占到了当时中国农民总数的70%以上。他们当中大多“上无片瓦、下无插针之地”,故最易接受中国共产党领导的革命。没有贫农阶级,也决不能造成乡村的革命状态,完成民主革命。再者,在近代中国的历史上,也从来没有农民阶级自己的政党,只有中国共产党最能代表他们的利益。这些决定了农民阶级中的贫农阶级可以成为中国革命中最可靠的同盟军。
从事实上看,学生要能运用大革命时期、或土地革命战争时期、或抗日战争时期、或解放战争时期的相关事实进行证明。
(2)农民阶级是中国革命的主力军;(6分)
从理论上看,由于农民人口占到了中国人口的绝大多数;农民中蕴藏着伟大的革命潜能,中国革命的中心内容又是要在农村彻底铲除封建剥削制度、进行土地革命,这些都决定了中国农民阶级可以而且应当成为革命的主力军。
从事实上看,学生应当能够运用土地革命战争时期、或者抗日战争时期、或解放战争时期的相关事实予以说明。
(3)但是,农民阶级由于其阶级地位的局限,决定了其不能领导中国革命取得革命胜利。(6分)
从理论上看,这主要是由于中国农民作为小生产者和小私有者的地位决定了,它不是与先进的生产方式相联系在一起的阶级,因而,它不能代表当时中国社会前进的方向,也不能制定出科学的革命纲领和建国纲领。主要是这个因素,决定了它不能作为领导者领导近代中国革命取得胜利。
从事实来看,学生要能运用天平天国,或者新民主主义革命中离开了中国共产党的领导的单纯农民斗争而失败的事例来进行说明。
2、为什么大革命失败后中国革命必须要开辟农村包围城市的新道路? 参考思路:
回答这个问题可从两个方面入手:第一,中国特殊的国情;第二,中国革命在大革命失败后面临的全新的革命局势。3
从中国的国情来看,第一,毛泽东在《战争与战略》一文中指出,中国的特点是,不是一个独立的民主的国家,而是一个殖民地的半封建的国家;在内部没有民主制度,而受封建制度压迫;在外部没有民族独立,而受帝国主义压迫,因此,无议会可以利用,无组织工人 1
221XXX:《 打架议会,并不低级》,http://news.163.com/special/reviews/legislativeviolence.html。
李志勇:<北京将择机收取拥堵费“治堵”>,http://news.163.com/10/1212/23/6NO8FRU700014JB5.html.3人文学院:《四川省老庄学会2010年理事会暨学术论坛在我校召开》,http:// 举行罢工的合法权利。因此,“在这里,共产党的任务,基本地不是经过长期合法斗争以进入起义和战争,也不是先占城市后取乡村,而是走相反的道路”。第二,从中国特殊的城乡关系来看,虽然城市也同样是政治、经济和军事中心,但是中国的乡村相对于城市仍然具有相对的独立性,绝非离开了城市不能生存;而且,中国革命的绝大部分人力、物力资源也在农村而不在城市,这进一步决定了中国革命的武装斗争只能走农村包围城市的路。(10分)
再从中国革命面临的新局势来看,大革命失败后,南京国民政府建立起了庞大的官僚军事机器,对全国的控制明显比北洋军阀更严密,革命活动在全国范围内遭到严厉镇压,从而中国革命面对的敌人比过去远为强大,革命环境比过去更为艰苦,革命高潮不可能很快出现。这种情形也决定了只能将敌人统治相对薄弱的农村改造成先进的革命根据地,经过长期艰苦的革命斗争,革命方能成功。(8分)
但是,如果按照教材的思路只答第一个方面,也应当按总分18分评分。在这种情况下,18分具体如何分配,由各位老师自行处理。
3、为什么说“没有共产党就没有新中国”?(8分)中国革命取得胜利的基本经验是什么?(10分)
参考思路:
关于为什么说“没有共产党就没有新中国”。这是因为:
第一,中国共产党作为工人阶级的政党,不仅代表着中国工人阶级的利益,而且代表着整个中华民族和全中国人民的利益。它是用马克思主义的科学理论武装起来的,以中国化的马克思主义即马克思列宁主义基本原理与中国实践相结合的毛泽东思想作为一切工作的指针。因此,只有它才能制定出最适合中国情况的、符合中国人民利益的纲领、路线、方针、政策,为中国人民的斗争指明正确的方向。
第二,中国共产党人在革命过程始终英勇地站在斗争的最前线。在新民主主义革命过程中,它为中国人民的解放事业献出了无数的优秀战士。它以实际行动表明了自己是最有远见,最富于牺牲精神,最坚定,而又最能虚心体察民情的坚强的革命者,从而赢得了中国人民的中心拥护。
关于中国革命胜利的基本经验:
第一,从如何取得革命胜利的角度来看,毛泽东指出:“统一战线、武装斗争、党的建设,是中国共产党在中国革命中战胜敌人的三个法宝,三个主要法宝。” 4 宣传统战部:《广东外语外贸大学副校长一行到我校考察交流》,http://。首先,建立广泛的统一战线。这是因为中国人民受到帝国主义、封建主义和官僚资本主义的严重压迫,敌人非常强大,只有建立广泛的统一战线,才能奠定坚持和发展革命的政治基础。
其次,坚持革命的武装斗争。这是因为中国没有资产阶级民主,反动统治阶级凭借武装力量对人民施行独裁恐怖统治,因而革命只能以长期的武装斗争作为主要形式。
再次,加强共产党自身的建设。统一战线和武装斗争,这是中国革命两个极为重要的武器,但是,这离不开掌握它以实行“对敌冲锋陷阵的英勇战士”。新民主主义革命时期,中国共产党正是遵循毛泽东建党学说,在长期的斗争实践中,把自己锻炼成了一个有纪律的、有马克思主义的理论武装的、采取自我批评的、密切联系群众的党,从而成为了全国各族人民拥戴的领导核心。
第二,从建立一个什么样的新国家的角度来看。毛泽东指出:总结我们的经验,集中到一点,就是工人阶级(经过共产党)领导的以工农联盟为基础的人民民主专政。
(二)、材料分析题(共20分)
1、阅读材料一和材料三,试指出自1938年10月武汉会战结束后,国民党政府对日和对中国共产党态度的变化。(5分)
答:国民政府对日态度的变化:转向消极抗日。
对中国共产党态度的变化:转向积极反共。
2、阅读材料一和材料二,试指出国共两党在抗日问题上的不同态度。(5分)
答:从材料一可以看出,国民党在抗日战争进入相持阶段后,已逐步由片面抗战转向消极抗战,而中国共产党仍然坚持了全面抗战,不仅抗击了侵华日军的大多数,还成功地组织了“百团大战”这样的宏大战役,从而开创了“我国抗战以来空前未有之大创举。”
3、根据上述材料,并结合教材内容,试指出国民党政府在抗战进入相持阶段后实行积极反共政策的主要原因。(10分)答:主要原因有:
第一,日本侵华战略的改变。因“一九三八年十月武汉失守后,日本侵略者停止了向国民党战场的战略性进攻,逐渐地将其主要军事力量移到了解放区战场”,“同时,针对着国民党政府的失败情绪,申言愿意和它谋取妥协的和平”,这促成了国民党正面战场压力减轻,使之有条件推行积极的反共政策。
第二,在民族斗争中仍然有阶级利益的冲突。在抗日战争中,中国共产党领导的抗日武装力量迅速发展壮大,这也引起了蒋介石的警觉。为了在抗战中同时遏制中国共产党的壮大,因而推行了“防共、限共、溶共、反共”的方针。
2009—2010学年第二学期《中国近现代史纲要》期末考试题
(B卷)参考答案:
一、辨析题(从下列5题中选作3题,每小题10分,共30分)
1、近代中国历次反侵略战争之所以失败的根本原因是经济技术落后。答:错(2分)
中国近代历次反侵略战争的失败原因,从中国内部因素来分析,主要有两个方面:一是社会制度腐朽,一是经济技术落后。也就是说,后者确实是一个重要的原因。(2分)
但是,指出经济技术落后是中国反侵略战争失败的重要原因,并不意味着经济技术落后的中国就不应当进行反侵略战争或者战争中一定要打败仗。因为“武器是战争的重要的因素,但不是决定的因素,决定的因素是人不是物”。更关键的原因在于,当时中国的反动统治阶级施行了错误的方针、政策,并压制人民群众的动员。这样,中国的反侵略战争一再遭到失败,才成为不可避免的了。故错。(4分)
2、在中国共产党领导的新民主主义革命中,中国资产阶级是中国无产阶级“可靠的同盟军”。答:错。(2分)
因为:第一,近代中国的资产阶级是一个复杂的群体,它大体可以分为大资产阶级和中等资产阶级(主要是民族资产阶级)。其中,大资产阶级从来都是革命对象而非革命的同盟军;只有中等资产阶级才有可能成为革命同盟军;第二,即便是民族资产阶级,也非中国无产阶级“可靠的同盟军”。在《中国社会各阶级的分析》,毛泽东就指出,它是一个动摇的阶级,或者可能向左跑入革命派,或者向右跑入反革命派。从事实来看,一九二七年所发生的事变,也证明了这一点。故错。(6分)
3、抗战时期的“中间势力”指的是:民族资产阶级、地方实力派和地主阶级。答:错(2分)
应当是:争取民族资产阶级、地方实力派和开明绅士。(2分)所谓开明绅士,就是地主阶级的左翼,即一部分带有资产阶级色彩的地主,毛泽东指出,他们的政治态度同中等资产阶级大略相同。因此,对这一部分人,我们也绝不可忽视,必须采取争取政策。相反,地主阶级中的大地主阶级却是属于抗战中的顽固派,不是属于争取的对象,而是属于孤立的对象。故错。(4分)
4、全行业公私合营的基本实现,标志着资本主义工商业的社会主义改造基本完成。答:正确。(2分)因为全行业公私合营相比个别企业公私合营,国家采取了对资产家原有生产资料进行清理估价,核实私股股额,并以此为基础每年发给资产家5%的股息这样的办法。也就是说,在全行业公私合营后,这些企业除了资产家领取定息外,同国营企业已经没有原则的区别,已经基本上是社会主义性质的经济。故正确。(6分)
5、“文化大革命”的实质,是整“党内走资本主义道路的当权派”。答:错误。(2分)
所谓“党内走资本主义道路的当权派”的存在,恰恰是毛泽东发动文化大革命的一个重要理由。毛泽东进而认为,党内走资本主义道路的当权派已经在中央形成了一个资产阶级司令部,它有一条修正主义的政治路线和组织路线,在各省、市、自治区和中央各部门都有代理人。而历史已经证明,毛泽东的这个估计,既不符合马克思列宁主义,也不符合中国实际,是完全错误的。故错。(6分)
二、学习效果考核(30分)
1、谈谈教师课堂讲授给你留下的思考和启发。
要求学生就教师课堂教学中某一堂课、某章节或某一理论、事件的讲授,谈谈留给自己的印象、启示、思考。考核学生的学习态度和学习效果。
2、谈谈实践教学中观看录像资料和阅读经典文献资料的体会感想和收获。
要求学生就所观看的影视资料、阅读文献资料的事件、观点阐述自己的体会、感想、考核学生基础理论知识、分析问题的能力和写作论述的能力。
三、理解运用(40分)
1、中国共产党人是如何探索和开辟中国革命的新道路?其主要的创新点体现在哪些方面?(20分)
(1)中国共产党从八七会议确立武装反抗国民党反动统治开始,经历了以三大起义为代表的近百次武装起义,其中秋收起义受挫后,向农村区域的转移并创建井冈山农村革命根据地,中国共产党探索了一务新的革命道路。(2)主要创新点 ①理论创新
毛泽东写了《中国红色政权为什么能存在?》、《井冈山的斗争》、《星星之火,可以燎原》和《反对本本主义》等文章,形成了农村包围城市,武装争取政权的革命新道路的理论。②实践创新
在革命实践中的创新主要体现在人民军队建设;土地革命和根据地建设等方面。
2、如何理解三大改造的完成是中国历史上最伟大最深刻的社会变革。(20分)(1)随着三大改造的完成,社会主义基本经济制度建立起来。
(2)生产关系由私有制到公有制的伟大变革,对生产力的发展直接起到了促进作用。(3)为中国全面进行社会主义建设奠定了基础,开始了在社会主义道路上实现中华民族伟大复兴的历史征程。
4.西南大学网络安全考试 篇四
学科、专业:经济学研究方向:国经、区域、金融、产业
一、名词解释题(共3个小题,每小题5分,共计15分)
1.补偿预算线
2.奥肯定律
3.名义价格黏性
二、简答题(共3个小题,每小题15分,共计45分)
1.讨论商品的需求价格弹性和提供该商品的厂商的销售收入之间的关系;
2.用微观经济学中的不完全竞争理论解释倾销现象;
3.浮动利率制度下国际收支逆差的调节过程。
三、计算题(共1个小题,共计15分)
已知销售商品X的总收益为:TR=100Q-2Q²,计算当边际收益MR为25时需求点的价格弹性。
四﹑分析说明题(共3个小题,每小题25分,共计75分)
(1)仿照消费的替代效应和收入效应,推导跨期选择的总效应公式,并结合图
形加以说明。
(2)基于经济增长源泉,分析促进经济增长的政策
5.西南大学网络安全考试 篇五
法理学
一、名词解释(每个名词4分,共20分)
1.法制
2.法的概括性
3;法律现象
4.衡平法
5.法的连续性与变动性
二、简答题(每题10分,共40分)
1.简述法的本质层次。
2.简述法律解释的必要性。
3、简述我国社会主义司法的基本要求是什么?
4、简述法和统治阶级道德的一致性与区别何在?
三、论述题(每题15分,共15分)
1.试论法与科学技术的关系。
宪法学
一.名词解释(每个名词4分,共20分)
1.宪法适用
2.体系解释
3.国家结构形式
4.宪政秩序
5.国家元首
二、简答题(每题10分,共40分)
1.简述宪法实施保障的意义。
2.简述宪法解释的原则。
3.简述宪法文化及其类型。
4.简述宪法关系的主体。
三、论述题(每题15分,共15分)
6.西南大学网络安全考试 篇六
论述题:
1、它是数字签名的新的应用。首先生成两条消息的摘要,将两个摘要连接起来,生成一个新的摘要(称为双重签名),然后用签发者的私有密钥加密,为了让接收者验证双重签名,还必须将另外一条消息的摘要一起传过去。这样,任何一个消息的接收者都可以通过以下方法验证消息的真实性:生成消息摘要,将她和另外一个消息摘要连接起来,生成新的摘要,如果它与解密后的双重签名相等,就可以确定消息是真实的。
2、目前还有一种标准的定义,常见的是对这种攻击形式、特点的描述。微软技术中心从两个方面进行了描述:(1)脚本注入式的攻击;(2)恶意用户输入用来影响被执行的SQL脚本。Stephen kost给出了这种攻击的另一个特征—从一个数据库获得未经授权的访问和直接检索。就本质而言,SQL注入攻击利用的工具是SQL的语法,针对的是应用程序开发者编程过程中的漏洞。当攻击者能够操作数据,往应用程序中插入一些SQL语句时,SQL注入攻击就发生了。
3、端到端加密允许数据在从源点到终点的传输过程中始终以密文形式存在。采用端到端加密(又称脱线加密或包加密),消息在被传输时到达终点之前不进行解密,因为消息在整个传输过程中均受到保护,所以即使有节点被损坏也不会使消息泄露。端到端加密系统的价格便宜些,并且与链路加密和节点加密相比更可靠,更容易设计、实现和维护。端到端加密还避免了其它加密系统所固有的同步问题,因为每个报文包均是**被加密的,所以一个报文包所发生的传输错误不会影响后续的报文包。此外,从用户对安全需求的直觉上讲,端到端加密更自然些。单个用户可能会选用这种加密方法,以便不影响网络上的其他用户,此方法只需要源和目的节点是保密的即可。端到端加密系统通常不允许对消息的目的地址进行加密,这是因为每一个消息所经过的节点都要用此地址来确定如何传输消息。由于这种加密方法不能掩盖被传输消息的源点与终点,因此它对于防止攻击者分析通信业务是脆弱的。
4、是只涉及到通信双方的数字签名
5、仲裁者对发送的签名进行测试,检查其来源和内容,然后加上时间戳,并与已被仲裁者通过验证的签名一起发送给接收方。仲裁者扮演了裁判的角色。这种签名的前提是参与者相信仲裁的公平公正。
单选题:
1: “进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“拿不走”是指下面那种安全服务(D)
A:数据加密
B:身份认证
C:数据完整性
D:访问控制 2:以下有关代理服务技术的描述中,正确的是(D)
A:允许内外网间IP包直接交互
B:从网络层次看工作在网络层 C:通常都是基于硬件实现的D:与包过滤相比速度要慢些 3:关于防火墙的功能,以下哪一种描述是错误的?(D)A:防火墙可以检查进出内部网的通信量
B:防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能
C:防火墙可以使用过滤技术在网络层对数据包进行选择 D:防火墙可以阻止来自内部的威胁和攻击 4:以下有关防火墙的描述中,错误的是(A)
A:防火墙是一种主动的网络安全防御措施
B:防火墙可有效防范外部攻击 C:防火墙不能防止内部人员攻击
D:防火墙拓扑结构会影响其防护效果 5:以下指标中,可以作为衡量密码算法加密强度的是(D)
A:计算机性能
B:密钥个数
C:算法保密性
D:密钥长度 6:下面哪一种算法属于对称加密算法(A)
A:DES
B:RSA
C:ECC
D:DSA 7:下面哪一种算法属于非对称加密算法(C)
A:AES
B:Rijindael
C:RSA
D:DES 8:以下哪个选项是对称密钥密码体制的特点(A)
A:加解密速度快
B:密钥不需传送
C:密钥管理容易
D:能实现数字签名 9:以下协议中,哪种协议利用了握手机制来协商加密方式(C)A:安全 RPC
B:SOCK5
C:SSL
D:MD5 10:一个好的密码体制,其安全性应仅仅依赖于(D)
A:其应用领域
B:加密方式的保密性
C:算法细节保密性
D:密钥的保密性 11:下列关于密码学作用的描述中,错误的是(D)A:加密信息,使非授权用户无法知道消息的内容 B:消息接收者能通过加解密来确认消息的来源
C:消息接收者能通过密码技术来确认消息在传输中是否被改变
D:通过密码学可提供完全的安全保障
12:下面选项中,使用了公钥密码体制的是(A)
A:SSL
B:SOCK5
C:Kerberos
D:MD5 13:[单选题]公钥密码是(B)
A:对称密钥技术,有1个密钥
B:不对称密钥技术,有2个密钥 C:对称密钥技术,有2个密钥
D:不对称密钥技术,有1个密钥
14:[单选题]加密密钥和解密密钥不同,且从其中一个密钥难以推出另一个密钥,这样的系统称为(C)
A:常规加密系统
B:单密钥加密系统
C:公钥加密系统
D:对称加密系统 15:[单选题]下列选项中,不属于HASH算法的是(A)A:ECC
B:MD4
C:MD5
D:SHA 16:[单选题]SHA是指以下哪个专用名词的简称?(C)
A:数字签名算法
B:数据加密标准
C:安全散列算法
D:电子数据交换 17:[单选题]抵御电子邮箱入侵措施中,不正确的是:(D)
A:不用生日做密码
B:不要使用少于5位的密码
C:不要使用纯数字
D:自己做服务器 18:[单选题]密码分析者不仅知道一些消息的密文,还知道个别密文块对应的明文,试图推导出加密密钥或算法,这种攻击被称为(C)
A:惟密文攻击
B:已知明文攻击
C:选择明文攻击
D:选择密文攻击 19:[单选题]以下哪些做法可以增强用户口令的安全性(C)
A:选择由全英文字母组成的口令
B:选择由全数字组成的口令 C:选择与自己身份相关的口令,以免忘记
D:选择无规律的口令
21:关于屏蔽子网防火墙,下列说法错误的是(D)A:屏蔽子网防火墙是几种防火墙类型中最安全的 B:屏蔽子网防火墙既支持应用级网关也支持电路级网关 C:内部网对于Internet来说是不可见的 D:内部用户可以不通过DMZ直接访问Internet 22:在包过滤技术中,不能作为过滤依据的是(D)A:源IP地址 B:传输层协议 C:目的端口 D:数据内容
23:以下加密方式中能同时提供保密性和鉴别性的有(D)A:A用自己私钥加密报文传给B B:A用自己公钥加密报文传给B C:A用B的公钥加密报文传给B D:A用自己私钥加密报文,再用B的公钥加密报文传给B 24:防毒系统在哪个阶段可以获得病毒入侵报告(C)A:扩散预防阶段 B:快速响应清除阶段 C:评估与恢复阶段 D:向领导汇报阶段
25:下列措施中,哪项不是减少病毒的传染和造成的损失的好办法。(C)A:重要的文件要及时、定期备份,使备份能反映出系统的最新状态 B:外来的文件要经过病毒检测才能使用,不要使用盗版软件 C:不与外界进行任何交流,所有软件都自行开发 D:定期用抗病毒软件对系统进行查毒、杀毒
26:被以下哪种病毒感染后,会使计算机产生下列现象:系统资源被大量占用,有时会弹出RPC服务终止的对话框,并且系统反复重启, 不能收发邮件、不能正常复制文件、无法正常浏览网页,复制粘贴等操作受到严重影响,DNS和IIS服务遭到非法拒绝等。(B)A:高波变种3T B:冲击波 C:震荡波 D:尼姆达病毒
27:下列现象中,哪一个不可能是计算机病毒活动的结果(A)A:磁盘上出现大量磁盘碎片
B:可用内存空间减少,使原来可运行的程序不能运行 C:计算机运行速度明显减慢,系统死机现象增多
D:在屏幕上出现莫名其妙的提示信息,发出不正常的声音 28:目前在各种恶意程序中,危害最大的是(A)A:恶作剧程序 B:细菌程序 C:宏病毒
D:木马与蠕虫
29:[单选题]一次字典攻击能否成功,很大因素上决定于(A)A:字典文件 B:计算机速度 C:网络速度 D:黑客学历
30:[单选题]通过QQ发送“免费获取Q币”字样的超链接,该链接实际指向的是一个木马程序,这种攻击属于(B)A:木马 B:社会工程学 C:电话系统漏洞 D:拒绝服务
31:[单选题]下面选项中,不属于DoS攻击的是(D)A:SYN湮没 B:SMURF攻击 C:TEARDrop D:缓冲区溢出
32:[单选题]通过发送大量欺骗性包,每个包可能被多个主机接收,成倍的响应涌到目标系统,占据系统所有资源,导致系统崩溃或挂起,这种攻击属于哪种DoS攻击。(D)A:SYN Flood B:Teardrop C:LAND D:Smurf 33:[单选题]诈骗份子伪建了一个建设银行的网站,用于骗取用户的银行帐号,这种攻击属于(B)A:假冒攻击 B:网络钓鱼攻击 C:后门攻击 D:恶意访问攻击
34:[单选题]以下行为中,属于被动攻击的是(B)A:重放攻击 B:口令嗅探 C:拒绝服务 D:物理破坏
35:[单选题]以下行为中,属于主动攻击的是(C)A:网络监听 B:口令嗅探 C:拒绝服务 D:信息收集
36:[单选题]以下有关内部人员攻击的描述中,错误的是(D)A:比外部攻击更容易实施 B:不一定都带有恶意目的
C:相比外部攻击更不易检测和防范 D:可采取防火墙技术来避免
37:[单选题]以下关于数据保密性的论述中,正确的是(A)
A:保证发送接收数据的一致性 B:确定信息传送用户身份真实性 C:保证数据内容不被未授权人得知 D:控制网络用户的访问类型 38:[单选题] 从具体的意义上来理解,信息安全需要保证哪几个方面的内容?(D)I.保密性(Confidentiality)II.完整性(Integrity)III.可用性(Availability)
IV.可控性(Controllability)A: I、II和IV B: I、II和III C:II、III和IV D:都是
39:[单选题]计算机系统的实体安全是指保证(C)A:安装的操作系统安全 B:操作人员安全 C:计算机系统硬件安全 D:计算机硬盘内的数据安全
第二次作业:
1、简述计算机病毒的危害有哪些: 答: 计算机病毒的危害之一:电脑运行缓慢。当你的电脑出现打开网页很慢、操作其他也都很慢的情况,一般会首先清理系统垃圾,接着处理些该处理的插件,完之后再全面扫描查杀病毒,如果不行再重装系统。计算机病毒的危害会导致电脑运行缓慢,病毒运行时不仅要占用内存,还会抢占中断,干扰系统运行,这必然会使系统运行缓慢。计算机病毒的危害之二:消耗内存以及磁盘空间。当你发现自己的电脑并没有运行多少程序而系统内存已经被大量占用了,那么你的电脑可能已经收到了计算机病毒的危害。因为很多病毒在活动状态下都是常驻电脑内存的,尤其是文件感染类型的病毒,会不断大量感染违背计算机病毒危害过的文件,计算机病毒的危害会造成磁盘空间严重冗积。3 计算机病毒的危害之三:破坏硬盘以及电脑数据 计算机病毒的危害之四:狂发垃圾邮件或其他信息,造成网络堵塞或瘫痪 5 计算机病毒的危害之五:计算机病毒给用户造成严重的心理压力 计算机病毒的危害之六:窃取用户隐私、机密文件、账号信息等。这就是大部分木马病毒计算机病毒的危害的目的。大部分都是以窃取用户信息,以获取经济利益为目的,如窃取用户资料,网银账号密码,网游账号密码等。一旦这些信息失窃,将给用户带来不少经济损失。因此我们在这样的计算机病毒的危害环境之下不能说用户在使用远程控制软件的过程当中会有很多的顾虑,顾虑太多。正规的远程控制软件并不是木马病毒,就像网络人远程控制软件,需要双方电脑都安装软件方可进行远程控制、远程办公使用。
2、计算机病毒的防范措施 答:
防止病毒的侵入要比病毒入侵后再去发现和消除它更重要。为了将病毒拒之门外,就要做好以下预防
措施:
(1)树立病毒防范意识,从思想上重视计算机病毒 要从思想上重视计算机病毒可能会给计算机安全运行带来的危害。对于
计算机病毒,有病毒防护意识的人和没有病毒防护意识的人对待病毒的态度完全不同。例如对于反病毒研究人员,机器内存储的
上千种病毒不会随意进行破坏,所采取的防护措施也并不复杂。而对于病毒毫无警惕意识的人员,可能连计算机显示屏上出现的
病毒信息都不去仔细观察一下,任其在磁盘中进行破坏。其实,只要稍有警惕,病毒在传染时和传染后留下的蛛丝马迹总是能被
发现的。
(2)安装正版的杀毒软件和防火墙,并及时升级到最新版本(如瑞星、金山毒霸、江民、卡巴斯基、诺顿等)。另外还要及时
升级杀毒软件病毒库,这样才能防范新病毒,为系统提供真正安全环境。
(3)及时对系统和应用程序进行升级 及时更新操作系统,安装相应补丁程序,从根源上杜绝黑客利用系统漏洞攻击用户的
计算机。可以利用系统自带的自动更新功能或者开启有些软件的“系统漏洞检查”功能(如“360安全卫士”),全面扫描操作系
统漏洞,要尽量使用正版软件,并及时将计算机中所安装的各种应用软件升级到最新版本,其中包括各种即时通讯工具、下载工
具、播放器软件、搜索工具等,避免病毒利用应用软件的漏洞进行木马病毒传播。(4)把好入口关 很多病毒都是因为使用了含有病毒的盗版光盘,拷贝了
隐藏病毒的U盘资料等而感染的,所以必须把好计算
机的“入口”关,在使用这些光盘、U盘以及从网络上下载的程序之前必须使用杀毒工具进行扫描,查看是否带有病毒,确认无
病毒后,再使用。
(5)不要随便登录不明网站、黑客网站或色情网站 用户不要随便登录不明网站或者黄色网站,不要
随便点击打开QQ、MSN等
聊天工具上发来的链接信息,不要随便打开或运行陌生、可疑文件和程序,如邮件中的陌生附件,外挂程序等,这样可以避免网
络上的恶意软件插件进入你的计算机。
(6)养成经常备份重要数据的习惯 要定期与不定期地对磁盘文件进行备份,特别是一些比较重要的数据资料,以便在感染病
毒导致系统崩溃时可以最大限度地恢复数据,尽量减少可能造成的损失。
(7)养成使用计算机的良好习惯 在日常使用计算机的过程中,应该养成定期查毒、杀毒的习惯。因为很多病毒在感染后会
在后台运行,用肉眼是无法看到的,而有的病毒会存在潜伏期,在特定的时间会自动发作,所以要定期对自己的计算机进行检查,一旦发现感染了病毒,要及时清除。
(8)要学习和掌握一些必备的相关知识 无论您是只使用家用计算机的发烧友,还是每天上班都要面对屏幕工作的计算机一
族,都将无一例外地、毫无疑问地会受到病毒的攻击和感染,只是或早或晚而已。因此,一定要学习和掌握一些必备的相关知识,这样才能及时发现新病毒并采取相应措施,在关键时刻减少病毒对自己计算机造成的危害。
掌握了计算机病毒的知识,一旦遇到计算机病毒就不会“闻毒色变”,只要我们对计算机病毒有一个理性的认识并掌握一些防毒
知识,就完全有可能让病毒远离我们。
3、简述防范恶意软件的具体措施 答:
恶意软件无孔不入的态势使得人们要想有效地防范,就必
须在使用计算机的过程中加强安全防范意识,并利用掌握的计算机知识,尽可能多地排除系统安全隐患,力求将其挡在系统之外。通常,我们可以从以下几个方面来防范:
(1)加强系统安全设置。用户对工作用机应做到及时更新系统补丁,最大限度地减少系统存在的漏洞。同时严格进行账号管理,注重权限的控制,尽可能地进行安全登录与使用。最后关闭不必要的服务和端口,禁用一些不需要的或者存在安全隐患的服务。例如在不经常使用那些特殊功能的时候,关闭远程协助、远程桌面、远程注册表、Telnet等服务,这样就可以大大减少恶意 软件侵入的机会。
(2)养成良好的电脑使用习惯。首先,在使用电脑过程之中,不要随意打开不明网站,很多恶意软
件都是通过恶意网站进行传播的。其次,尽量到知名正规网站下载软件,如华军软件园、天空软件等,正规软件网站对收录的软件都进行过严格审核,在下载信息中通常会提示该软件是否有流氓软件或是其他插件程序。第三,安装软件时要“细看慢点”,大多捆绑恶意软件的安装程序对此都有说明,在安装时注意加以选择,不能“下一步”到底,尽量减少异常。第四,禁用或限制使用Java程序及ActiveX控件,这些程序的脚本中也往往含有恶意代码,会给用户带来不便。
(3)及时补充电脑知识。电脑的发展是迅速的,是在不断变化的。微软创始人比尔·盖茨曾经说过:“微软唯一不变的就是不断地变化”。当代,不管是硬件还是软件,每一天都在不断地发展变化,这就要求人们的电脑知识也必须顺应时代的变化而变化。补充知识能够使人们对电脑的认识逐渐深入,而且能最大限度地降低恶意软件所带来的影响。
(4)增强法律保护意识。恶意软件会给人们带来不便,甚至侵犯用户的权益。一些恶意软件被用来进行不正当竞争,侵犯他人的合法权益。这时候就需要人们拿起法律的武器保护自己的合法权益,用法律维护公平,减少恶意软件的危害,从而达到防范作用。因此,增强法律保护意识也不失为一种防范措施。
1.为了加强计算机信息系统的安全保护工作,促进计算机应用和发展,保障社会主义现代化顺利进行,1994年2月18日,国务院发布了(B)
A:《计算机使用与管理条例》B:《中华人民共和国计算机信息系统安全保护条例》
C:《软件与知识产权的保护条例》D:《中华人民共和国计算机信息网络国际联网暂行规定》 2.下列哪些选项不能预防计算机犯罪(A)
A:经常对机房以及计算机进行打扫、清洁
B:所有通过网络传送的信息应在计算机内自动登记
C:对于重要文件的输入、输出、更改等情况记录到不可随意更改的文件中 D:按照时间、操作员、变动情况、动用的密码等记录到不可随意更改的文件中 3.以下哪一个选项不是网络安全管理的原则(D)
A:多人负责制
B:任期有限
C:职责分离
D:最大权限 4.以下哪项是指有关管理、保护和发布敏感消息的法律、规定和实施细则。(A)A:安全策略
B:安全模型
C:安全框架
D:安全原则 5.计算机系统使用过的、记录有机密数据、资料的物品,应当(A)
A:集中销毁
B:及时丢进垃圾堆
C:送废品回收站
D:及时用药物消毒 6.对于重要的计算机系统,更换操作人员时,应当(A)系统的口令密码。
A:立即改变
B:一周内改变
C:一个月内改变
D:3天内改变 7.隔离是操作系统安全保障的措施之一。下列哪一项不属于安全隔离措施?(C)A:物理隔离
B:时间隔离
C:分层隔离
D:密码隔离 8.安全员日常工作包括:(D)
A:保障本单位KILL服务器的正常运行
B:保障一机两用监控端的正常运行 C:定时整理本单位IP地址,并将IP地址变更情况及时上报
D:以上均是 9.单位用户在发现个人计算机中病毒后,首先应做的是(B)A:报告领导
B:断网
C:杀毒
D:打补丁
10.组织对信息和信息处理设施的威胁、影响和薄弱点及其发生的可能性进行确认,这被称为(C)A:信息安全分析
B:运行安全分析
C:风险分析
D:安全管理分析 11.计算机应急响应协调中心的英文缩写是(A)
A:CERT
B:SANS
C:ISSA
D:OSCE
12.Windows NT及以上版本操作系统主机推荐使用什么文件系统?(B)
A:FAT32
B:NTFS
C:FAT
D:EXT2 13.一个用户通过验证登录后,系统需要确定该用户可以做些什么,这项服务是?(B)
A:认证
B:访问控制
C:不可否定性
D:数据完整性
14.操作系统是企业网络管理平台的基础,其安全性是第一位的,作为一名合格的企业安全管理员,应了解以下操作系统所面临的哪些安全威胁。(A)
A:操作系统软件自身的漏洞
B:开放了所有的端口
C:开放了全部的服务
D:病毒 15.WEB站点的管理员决定让站点使用SSL,那他得将WEB服务器监听的端口改为:(C)
A:80
B:119
C:443
D:433 16.下列选项中,不是认证技术所能提供的服务是(D)A:验证消息在传送或存储过程中是否被篡改
B:验证消息收发者是否持有正确的身份认证符 C:验证消息序号和操作时间是否正确
D:验证消息在传输过程中是否被窃听 17.系统通过验证用户身份,进而确定用户的权限,这项服务是(B)
A:报文认证
B:访问控制
C:不可否定性
D:数据完整性 18.数字签名通常使用以下哪种方式(C)
A:公钥密码体系中的公开密钥与Hash结合B:密钥密码体系
C:公钥密码体系中的私人密钥与Hash结合D:公钥密码体系中的私人密钥 19.为了验证带数字签名邮件的合法性,电子邮件应用程序会向(A)
A:相应的数字证书授权机构索取该数字标识的有关信息 B:发件人索取该数字标识的有关信息
C:发件人的上级主管部门索取该数字标识的有关信息 D:发件人使用的ISP索取该数字标识的有关信息
20:[单选题]在网络通信中,为了防止信息被未授权人得知,应采用(C)A:数字签名技术 B:消息认证技术 C:数据加密技术 D:身份认证技术
21:[单选题]为了防止网络传输中的数据被篡改,应采用(B)A:数字签名技术 B:消息认证技术 C:数据加密技术 D:身份认证技术
22:[单选题]在电子商务中,为了防止交易一方对自己的网络行为抵赖,应采用(A)A:数字签名技术 B:消息认证技术 C:数据加密技术 D:身份认证技术
23:[单选题]下面关于数字证书的描述中,错误的是(D)A:证书上列有证书授权中心的数字签名 B:证书上列有证书拥有者的基本信息 C:证书上列有证书拥有者的公开密钥 D:证书上列有证书拥有者的秘密密钥
24:[单选题]下面关于数字证书的描述中,错误的是(D)A:证书上具有证书授权中心的数字签名
B:证书上列有证书拥有者的基本信息 C:证书上列有证书拥有者的公开密钥 D:证书上列有证书拥有者的秘密密钥
25:[单选题]PKI基于以下哪种方式保证网络通讯安全:(A)A:公开密钥加密算法 B:对称加密算法 C:加密设备 D:其它
26:[单选题]CA的核心职责是(A)A:签发和管理数字证书 B:验证用户的信息 C:公布黑名单 D:撤消用户的证书
27:[单选题]以下有关PKI密钥更新的描述中,错误的是(C)A:密钥使用次数越多越不安全,所以需要定期更新 B:出于密码破解技术的提高,密钥不能无限期使用 C:过期的密钥已无用,所以应及时进行销毁 D:证书更新应自动完成,对用户透明
28:[单选题]SSL的加密过程包括以下步骤:①所有数据被加密传输。②客户端随机生成一个会话密钥。③信息被HASH运算,进行完整性确认。④客户端和服务器协商加密算法。正确的顺序是(C)29:[单选题]SSL协议的主要功能是(A)A:实现WEB服务器与浏览器间的安全通信 B:可以同时提供加密和认证两种服务 C:在分布式网络中对用户身份进行认证 D:保证通过信用卡支付的安全电子交易
30:[单选题]Kerberos协议中应用的加密方式为(A)A:对称加密 B:非对称加密 C:HASH加密 D:单向加密
31:[单选题]下列选项中,不是VPN所能提供的服务是(C)A:通过加密技术提供的保密性 B:通过认证技术提供的真实性 C:通过数字签名提供的不可否认性 D:通过密钥交换技术协商密钥
32:[单选题]以下对IDS的描述中,错误的是(B)A:IDS既可监控外部攻击,也可监控内部攻击 B:IDS要串联在网络上,会极大影响网络性能 C:IDS**于监控对象,系统被攻破并不影响IDS D:IDS检测到未授权活动后,可自动中断网络连接
33:[单选题]下列对入侵检测系统的描述中,正确的是(C)A:入侵检测工具只能监控单位内部网络,不能监控单位外部网络 B:入侵检测工具可以实时地监控网络,发现已知和未知的攻击
C:入侵检测工具**于监控对象,攻击者即使成功穿透了系统,也不会破坏这些工具 D:检测到未授权活动后,软件可以自主决定作何反应,采取相应措施 34:[单选题]对于IDS入侵检测系统来说,必须具有(B)A:应对措施 B:响应手段或措施 C:防范政策 D:响应设备
35:[单选题]入侵检测系统是一种______ 网络安全措施。(C)A:被动的
B:能够防止内部犯罪的 C:主动的
D:能够解决所有问题的
36:[单选题]为弥补防火墙不能检测内部攻击的不足,通常在企业内部要布署(A)
37:[单选题]如果内部网络的地址网段为,需要用到下列哪个功能,才能使用户上网?(B)A:地址学习B:地址转换
C:IP地址和MAC地址绑定功能 D:URL过滤功能
38:[单选题]保证网络安全是使网络得到正常运行的保障,以下哪一个说法是错误的?(D)A:绕过防火墙,私自和外部网络连接,可能造成系统安全漏洞 B:越权修改网络系统配置,可能造成网络工作不正常或故障 C:有意或无意地泄露网络用户或网络管理员口令是危险的 D:解决来自网络内部的不安全因素必须从技术方面入手 39:[单选题]以下有关包过滤技术的描述中,错误的是(D)A:允许内外网间IP包直接交互 B:从网络层次看工作在网络层 C:通常都是基于硬件实现的 D:与代理服务相比速度要慢些
第三次作业:
1.简述在口令设置与口令维护中应注意的基本原则。
根据国家保密规定,处理秘密级信息的系统口令长度不得少于8位,且口令更换周期不得长于30天;处理机密级信息的系统,口令长度不得少于10位,且口令更换周期不得长于7天;处理绝密级信息的系统,应当采取一次性口令。口令的组成应当是大小写英文字母、数字、特殊字符中两者以上的组合,而且口令必须加密存储、加密传输,并且保证口令存放载体的物理安全。
采用口令字进行身份鉴别,特定是成本低,实现容易,但使用管理很不方便,不宜记忆。采用“智能卡+口令字”的方式进行身份鉴别,口令字长度4位即可,便于用户使用,增加了身份鉴别的安全性和可靠性,但成本较高。一般涉密信息系统的身份鉴别大多采用这种方式。
采用人的生理特征进行身份鉴别,其特点是成本高,安全性强。国家保密规定要求绝密级信息系统的身份鉴别应采用这种强认证方式。
2、简述WEB站点面临的主要安全威胁。答:
来自网络上的安全威胁与攻击多种多样,依照Web访问的结构,可将其分类为对Web服务器的安全威胁、对Web客户机的安全威胁和对通信信道的安全威胁三类。(1)对Web服务器的安全威胁
对于Web服务器、服务器的操作系统、数据库服务器都有可能存在漏洞,恶意用户都有可能利用这些漏洞去获得重要信息。Web服务器上的漏洞可以从以下几方面考虑:
1.1在Web服务器上的机密文件或重要数据(如存放用户名、口令的文件)放置在不安全区域,被入侵后很容易得到。
1.2在Web数据库中,保存的有价值信息(如商业机密数据、用户信息等),如果数据库安全配置不当,很容易泄密。
1.3Web服务器本身存在一些漏洞,能被黑客利用侵入到系统,破坏一些重要的数据,甚至造成系统瘫痪。
1.4程序员的有意或无意在系统中遗漏Bugs给非法黑客创造条件。用CGI脚本编写的程序中的自身漏洞。
(2)对Web客户机的安全威胁
现在网页中的活动内容已被广泛应用,活动内容的不安全性是造成客户端的主要威胁。网页的活动内容是指在静态网页中嵌入的对用户透明的程序,它可以完成一些动作,显示动态图像、下载和播放音乐、视频等。当用户使用浏览器查看带有活动内容的网页时,这些应用程序会自动下载并在客户机上运行,如果这些程序被恶意使用,可以窃取、改变或删除客户机上的信息。主要用到Java Applet和ActiveX技术。
Java Applet使用Java语言开发,随页面下载,Java使用沙盒(Sandbox)根据安全模式所定义的规则来限制Java Applet的活动,它不会访问系统中规定安全范围之外的程序代码。但事实上Java Applet存在安全漏洞,可能被利用进行破坏。
ActiveX 是微软的一个控件技术,它封装由网页设计者放在网页中来执行特定的任务的程序,可以由微软支持的多种语言开发但只能运行在Windows平台。ActiveX在安全性上不如Java Applet,一旦下载,能像其他程序一样执行,访问包括操作系统代码在内的所有系统资源,这是非常危险的。Cookie 是Netscape公司开发的,用来改善HTTP的无状态性。无状态的表现使得制造像购物车这样要在一定时间内记住用户动作的东西很难。Cookie实际上是一段小消息,在浏览器第一次连接时由HTTP服务器送到浏览器端,以后浏览器每次连接都把这个Cookie的一个拷贝返回给Web服务器,服务器用这个Cookie来记忆用户和维护一个跨多个页面的过程影像。Cookie不能用来窃取关于用户或用户计算机系统的信息,它们只能在某种程度上存储用户的信息,如计算机名字、IP地址、浏览器名称和访问的网页的URL等。所以,Cookie是相对安全的。
(3)对通信信道的安全威胁
Internet 是连接Web客户机和服务器通信的信道,是不安全的。像Sniffer这样的嗅探程序,可对信道进行侦听,窃取机密信息,存在着对保密性的安全威胁。未经授权的用户可以改变信道中的信息流传输内容,造成对信息完整性的安全威胁。此外,还有像利用拒绝服务攻击,向网站服务器发送大量请求造成主机无法及时响应而瘫痪,或者发送大量的IP数据包来阻塞通信信道,使网络的速度便缓慢。
1:[判断题]从网络安全管理角度考虑,任何人不要长期担任与安全有关的职务。参考答案:正确
2:[判断题]访问控制是网络防范和保护的主要策略。参考答案:正确
3:[判断题]密码保管不善属于操作失误的安全隐患。参考答案:错误
4:[判断题]最小特权、纵深防御是网络安全原则之一。参考答案:正确
5:[判断题]发现木马,首先要在计算机的后台关掉其程序的运行。参考答案:错误
6:[判断题]CA机构能够提供证书签发、证书注销、证书更新和信息加密功能 参考答案:错误
7:[判断题]我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。
参考答案:错误
8:[判断题]PKI证明实体的身份;而PMI证明实体具有什么权限,能以何种方式访问什么资源.参考答案:正确
9:[判断题]使用最新版本的网页浏览器软件可以防御黑客攻击。参考答案:错误
10:[判断题]电脑上安装越多套防毒软件,系统越安全 参考答案:错误
11:[判断题]开放性是UNIX系统的一大特点。参考答案:正确
12:[判断题]禁止使用活动脚本可以防范IE执行本地任意程序。参考答案:错误
13:[判断题]用户名或用户帐号是所有计算机系统中最基本的安全形式。参考答案:正确
14:[判断题]WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。参考答案:正确
15:[判断题]我们通常使用SMTP协议用来接收E-MAIL。参考答案:错误
16:[判断题]发送方使用AH协议处理数据包,需要对整个IP的数据包计算MAC,包括IP头的所有字段和数据。参考答案:正确
17:[判断题]IPSec体系中,AH只能实现地址源发认证和数据完整性服务,ESP只能实现信息保密性数据加密服务。参考答案:错误
18:[判断题]SSL协议中多个会话(session)可以同时复用同一个连接(connection)的参数。参考答案:正确
19:[判断题]使用SSL安全机制可以确保数据传输的安全性,但是会影响系统的性能。参考答案:正确
20:[判断题]在SSL握手协议的过程中,Server-Hello消息必须包含服务器的公钥证书。参考答案:错误
21:[判断题]用户名或用户帐号是所有计算机系统中最基本的安全形式。参考答案:正确
22:[判断题]可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。参考答案:错误
23:[判断题]非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。参考答案:正确
24:[判断题]误用检测虽然比异常检测的准确率高,但是不能检测未知的攻击类型。参考答案:正确
25:[判断题]可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。参考答案:错误
26:[判断题]现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。参考答案:正确
27:[判断题]端到端的加密设备可以把数据包中的网络地址信息一起加密,从而抵御了流量分析类型的攻击。参考答案:错误
28:[判断题]公开密钥密码体制比对称密钥密码体制更为安全。参考答案:错误
29:[判断题]在公钥密码中,收信方和发信方使用的密钥是相同的。参考答案:错误
30:[判断题]一个好的加密算法安全性依赖于密钥安全性 参考答案:正确
31:[判断题]已知某应用程序感染了文件型病毒, 则该文件的大小变化情况一般是变小。参考答案:错误
32:[判断题]用直接侦听、截获信息、合法窃取、破译分析、从遗弃的媒体分析获取信息等手段窃取信息属于主动攻击。参考答案:错误
33:[判断题]计算机系统安全是指应用系统具备访问控制机制,数据不被泄漏、丢失、篡改等 参考答案:错误
第四次作业:
名词解释:.为了防止对知识,事实,数据或者功能未经授权而是用,误用,未经授权修改或者拒绝使用而采取的措施。
2.数据未经授权不能进行改变,既信息在储存或者传输过程中保持不被修改,不被破坏和丢失的特性。3.恶意代码是一种程序,通常人们没有察觉的情况下把代码寄宿到另一段程序中,从而达到破坏被感染的计算机的数据,运行具有入侵性和破坏性的程序,破坏被感染的系统数据的安全性和完整性的目的。
4.为了攻击系统而占满计算机系统空间,或者语序黑客具有对系统的提升权限的过程,就是试图在计算机内存空间中缓存过多的信息,原因是由于应用程序中存在漏洞,而在将用户主句复制到另一个变量中时没有检查数据的复制量,可以通过检查程序的源代码发现。5.凡是造成目标计算机拒绝提供服务的攻击都称为DOS攻击
6.宏是软件设计者为了在使用软件工作时避免一些重复的动作而设计的一种工具。
7.是一类在网络攻击对抗环境之中实现网络入侵检测,预警,评估与响应的指挥控制系统,IDS从网络或者主机获取信息,然后依据现有知识对获取的信息进行检测,预警,评估并依据检测结果做出响应的,从技术上分为异常检测和误用检测
8.是一种对报文进行鉴别的机制,能证实信息是由发出方发出:任何人都不能伪造发出方的M的签名:接收方收到的报文没有被篡改过:假设发出方否认对信息M的签名,可以通过第三方仲裁解决双方
间的争议。
9.异常检测基于一个假设:用户行为是可预测的,遵循一致性模式,且用户事件增加,异常检测会适用的变化,异常检测可发现未知的攻击方法,体现了强健的保护机制,但是对于给定的度量计能否完备到所有异常的异常行为仍需要继续研究。10.这是一种分配钥匙的方法 11.即NAT技术
12.对非对称体制秘钥传输方面,但是解密速度较慢,对称体制机密速度快,但是传送困难。为了解决这一个问题,通常将两者结合起来使用。即通过对称机密体制加密数据,而收方用非对称体制中的公开钥DES秘钥,在一起发送给接受者,接收者使用自己的私秘钥解锁,再使用DES秘钥解密数据,这种技术称为数字信封。
13.访问控制是维护计算机网络安全,保护计算机资源的重要手段。14.信息认证指通过对信息相关的信息进行加密或者签名变更进行的认证。
15.在公钥加密体制的秘钥管理方法中,一个只要问题是对公开钥匙的假冒,伪造篡改,为解决这一问题,通讯双方可将公钥提交给可信任的第三方进行验证,并出具相应的证书,从而防止它人为公钥进行伪造篡改,这一体制称为CA认证
16.是internet上接续了具有加密功能的路由器防火墙,把网络上的数据再传输达到安全的公共网络地目的。特点是:通讯数据是经过加密的,远程站点是经过认证的,可以使用多种协议,连接是点对点的。
17.一种网络的访问控制设备,用于适当的通讯通过,从而保护机构的网络或者计算机系统。类型:应用层防火墙和数据包过滤防火墙。
第五次作业:
1.网络安全的含义及特征是什么? 2.计算机系统安全技术标准有哪些?
3.包过滤是如何工作的
4.比较传统密码体制和公开密码体制的差异。
5.简述构造一个理想的Hash函数应符合哪些基本要求。
6.Kerberos用来解决什么问题?
7.简述入侵检测的基本原理。
8.简述为什么会提出数字信封技术。
9.什么是数字签名?其基本要求是什么?有哪些基本的数字签名方法?
10.简述什么是双重签名以及其基本工作原理。
11.简述Windows操作系统安全基本配置方法都有哪些。
12.简述ping指令、ipconfig指令、netstat指令、net指令、Tracert和at指令的功能和用途。
13.简述防火墙应具有的基本功能。
14.简述有哪些常见的网络安全漏洞检测技术,各自目的是什么。
15.简述常用的安全协议有哪些,它们与TCP/IP协议的对应关系
1.参考答案:网络安全是指网络系统的硬件,软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏,更改,泄露,系统连续可靠正常地运行,网络服务不中断。网络安全的特征
(1)保密性:信息不泄露给非授权的用户,实体或过程,或供其利用的特性.(2)完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改,不被破坏和丢失的特性.(3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息.网络环境下拒绝服务,破坏网络和有关系统的正常运行等都属于对可用性的攻击.(4)可控性:对信息的传播及内容具有控制能力.(5)不可否认性:保证信息行为人不能否认其信息行为。2.参考答案:
(1)加密机制(enciphrement mechanisms)(2)数字签名机制(digital signature mechanisms)(3)访问控制机制(access control mechanisms)(4)数据完整性机制(data integrity mechanisms)(5)鉴别交换机制(authentication mechanisms)(6)通信业务填充机制(traffic padding mechanisms)(7)路由控制机制(routing control mechanisms)(8)公证机制(notarization mechanisms)3.参考答案:
包过滤技术可以允许或不允许某些包在网络上传递,它依据以下的判据据;(2)将包的源地址作为判据;(3)将包的传送协议作为判据.包过滤系统只能让我们进行类似以下情况的操作
1)不让任何用户从外部网用Telnet登录;(2)允许任
1)将包的目的地址作为判何用户使用SMTP往内部网发电子邮件;(3)只允许某台机器通过NNTP往内部网发新闻.4.参考答案:
(1)传统密码体制中密钥不能公开,且k1=k2,而公钥体制中k1<>k2,且k1可以公开,而从k1无法得到有关k2的任何信息。
(2)秘钥的传送上,传统密钥必须要传送,而公开钥不需要;(3)从数字签名角度,对称钥困难,而公开钥很容易;
(4)加密速度上,对称钥快,而公开钥慢;
(5)用途上,对称钥主要是数据加密,公开钥主要是数字签名、密钥分配加密。5.参考答案:
(1)对任意长度的明文m,产生固定长度的哈希值h(m);
(2)对任意的明文m,哈希函数值h(m)可由硬件或软件容易得到;
(3)对任意哈希函数值x,要找到一个明文m与之对应,即x=h(m),在计算上不可行;
(4)对一个明文m1,要找到另一个不同的明文m2,使之具有相同的哈希值,即h(m1)=h(m2),在计算上不可行;
(5)要找到任意一对不同的明文(m1,m2),具有相同的哈希值,即h(m1)=h(m2),在计算上不可行。6.参考答案:
Kerberos协议主要用于计算机网络的身份鉴别(Authentication),其特点是用户只需输入一次身份验证信息就可以凭借此验证获得的票据(ticket-granting ticket)访问多个服务,即SSO(Single Sign On)。由于在每个Client和Service之间建立了共享密钥,使得该协议具有相当的安全性。7.参考答案:
(1)入侵检测是用于检测任何损害或企图损害系统的保密性、完整性或可用性的一种网络安全技术。(2)它通过监视受保护系统的状态和活动,用采误用检测或异常检测方式,发现非授权或恶意的系统及网络行为,为防范入侵行为提供有效手段。
(3)其应用前提是:入侵行为和合法行为是可区分的,也即可以通过提取行为模式特征来判断该行为的性质。
(4)入侵检测系统需要解决两个问题:一是如何充分可靠地提取描述行为特征的数据,二是如何根据特征数据,高效并准确地判定行为的性质。8.参考答案:
非对称体制密钥传送方便,但加解密速度较慢,对称体制加解密速度快,但密钥传送困难,为解决这一问题,通常将两者结合起来使用。即用对称加密体制(如DES)加密数据,而用收方非对称体制(如RSA)中的公开钥加密DES密钥,再一起发送给接收者,接收者用自己的私钥解密DES密钥,再用DES密钥解密数据。这种技术被称为数字信封。9.参考答案:
数字签名是使以数字形式存储的明文信息经过特定密码变换生成密文,作为相应明文的签名,使明文信息的接收者能够验证信息确实来自合法用户,以及确认信息发送者身份。对数字签名的基本要求有:(1)签名接收者能容易地验证签字者对消息所做的数字签名;(2)任何人,包括签名接收者,都不能伪造签名者的签字;(3)发生争议时,可由第三方解决争议。数字签名基本分类:
(1)直接数字签名:仅涉及通信方(信源、信宿),假定信宿知道信源的公开密钥,数字签名通过信源对整个报文用私有密钥加密,或对报文的摘要加密来实现。弱点在于方案的有效性依赖于信源私有密钥的安全性。
(2)需仲裁的数字签名:直接数字签名的问题可以通过仲裁解决,签名方的签名报文首先送给仲裁者,仲裁者对报文和签名进行测试以检验出处和内容,然后注上日期和仲裁说明后发给接收方。10.参考答案:
这是数字签名的新应用。首先生成两条消息的摘要,将两个摘要连接起来,生成一个新摘要,然后用签发者的私钥加密。任何一个消息接收者都可以验证消息的真实性。
验证方法:给接收者发送信息时,同时发送另一条消息的摘要,接收者对消息生成摘要,将它和另一个摘要连接起来生成新摘要,如果它与解密后的双重签名相等,则可确定消息的真实性。11.参考答案:
(1)操作系统的物理安全(2)保护Guest帐户(3)**用户数量(4)多个管理员账号(5)管理员账号改名(6)陷阱账号(7)设置安全密码(8)屏幕保护密码(9)NTFS分区(10)安装防毒软件(11)关闭不必要的服务(12)关闭不必要的端口(13)开启审核策略(14)开启密码策略(15)开启账户策略(16)备份敏感文件(17)关闭默认共享(18)禁止TTL判断主机类型 12.参考答案:
(1)ping指令,通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,用于检测网络的连接性和可到达性。
(2)ipconfig指令,显示所有TCP/IP网络配置信息、刷新动态主机配置协议(DHCP)和域名系统(DNS)设置。使用不带参数的ipconfig可以显示所有适配器的IP地址、子网掩码和默认网关。
(3)netstat指令,显示活动的连接、计算机禁用词语的端口、以太网统计信息、IP路由表、IPv4统计信息(IP、ICMP、TCP和UDP协议)。
(4)net指令,功能非常的强大,net指令在网络安全领域通常用来查看计算机上的用户列表、添加和删除用户、和对方计算机建立连接、启动或者停止某网络服务等。
(5)Tracert(跟踪路由)指令,是路由跟踪实用程序,用于确定IP数据报访问目标所采取的路径。Tracert命令用IP生存时间(TTL)字段和ICMP错误消息来确定从一个主机到网络上其他主机的路由。(6)AT命令,安排在特定日期和时间运行命令和程序。要使用AT命令,计划服务必须已在运行中。13.参考答案:
(1)过滤进、出网络的数据:根据事先定义好的策略允许或禁止数据通信。
(2)管理进、出网络的访问行为:通过将动态的、应用层的过滤能力和认证相结合,实现WWW、FTP、HTTP和Telnet等广泛的服务支持。
(3)封堵某些禁止的业务:利用防火墙对不安全服务进行了封堵。(4)记录通过防火墙的信息内容和活动:提供审计功能。(5)对网络攻击检测和告警。14.参考答案:
(1)端口扫描:掌握系统**了哪些端口、提供了哪些网络服务。
(2)操作系统探测:操作系统漏洞总是与操作系统类型和版本相联系,因此通过探测操作系统类型信息,从而知道有何种漏洞。
(3)安全漏洞探测:发现系统中可能存在的安全漏洞。
15.参考答案:
应用层:S/MIMEPGPSET 会话层:SSL/TLS KERBEROS 网络层:IPSEC
第六次作业:
1、假如你是单位WEB服务器管理员,试述你会采取哪些主要措施来保障WEB服务器安全。
2、试述你是如何理解信息安全领域”三分技术,七分管理”这名话的。
3、假如你是一个网络管理员,请假定网络场景,说明你会采取哪些措施来构建网络安全体系,这些措施各有什么作用。
4、试论述目前造成计算机网络不安全的原因是什么?可采取哪些相应的安全措施?
1、访问控制(IP地址**、Windows帐户、请求资源的Web权限、资源的NTFS权限)
用虚拟目录隐藏真实的网站结构;
设置基于SSL的加密和证书服务,以保证传输安全; 完善定期审核机制; 安装防火墙及杀毒软件;
及时安装操作系统补丁,减少操作系统漏洞等等。
2、虽然目前有众多的安全产品,但没有任何一种能提供全方位的解决方案。
1)防病毒软件:不能保护机构免受使用合法程序对系统进行访问的入侵者进行的恶意破坏,也不能保护机构免受另一类合法用户的破坏。
2)访问控制:不会阻止人们利用系统脆弱点以管理员身份获得对系统的访问并查看系统文件 3)防火墙:不会阻止攻击者使用一个允许的连接进行攻击。也不能防止内部攻击。
4)入侵检测:不能检测出合法用户对信息的非正常访问。支持自动保护功能的入侵检测系统还可以带来附加的安全问题。如系统配置为阻止某个攻击地址的访问,之后会发现某用户的通信被错误识别为攻击通信,则其再无法与你通信了。
5)策略管理:可能没有考虑系统的薄弱点或应用软件中的错误配置。这有可能导致侵入。计算机上的策略管理也不能保证用户不写下他们的密码或将密码提供给未经授权的人。
6)薄弱点扫描:本身并不会保护计算机系统,需在找出薄弱点后采取安全措施。该方法也不会发现合法用户进行的不正当访问,也不能发现已经进入系统、查找配置文件或补丁程序的弱点的入侵者。
7)加密:加密系统并不能分辨提交了同样加密算法密钥的用户是合法还是非法用户。加密本身不能提供安全保障,还必须对加密密钥和系统有一个整体控制。
8)物理安全机制:不能保护系统不受到合法访问进行的攻击或通过网络实施的攻击。所以安全技术和产品只是安全实践活动的一部分,是实现安全需求的手段,还应包括: 制定完备的安全策略,通过风险评估来确定需求,根据需求选择安全技术和产品,按照既定安全策略和流程规范来实施、维护和审查安全措施。信息安全并不是技术过程,而是管理过程。
3、将重要设备放入专门房间,保持良好环境,有专入制度,保证物理安全;
在网关出口使用防火墙,如果对网络安全要求较高,可以使用状态检测型防火墙,如果对速度要求高可以使用硬件防火墙。
在防火墙后面使用IDS,与防火墙配合使用,以加强内网安全。
将所有**放置在专门的DMZ区域。
对于内网安全,可以使用域环境,由DC统一管理帐号和密码,针对不同的用户和组设置不同的权限。
做好操作系统、数据库系统、应用软件升级维护,做好数据备份,保障数据安全; 购买正版杀毒软件并及时升级;
对外通信采用IPSec或SSL等VPN加密技术,保障通信安全; 为系统设置安全口令,做好访问控制,保障系统使用安全; 建立完善的安全管理制度、审计制度、建立应急响应机构和机制; 做好内部安全监管、安全培训等。
4、不安全原因1.网络自身的特性2.网络技术的**3.网络协议的漏洞4.通信系统和信息系统的自身缺陷5.系统“后门”6.**及病毒等恶意程序的攻击。
措施:制定安全策略:如采用什么样的安全保障体系、确定网络资源职责划分、制定使用规则、制定日常维护规程、确定在遇到安全问题时采取的措施;采取加密、数字签名、访问控制、数据完整性、鉴别、业务填充、路由控制、公证仲裁等机制。具体技术措施如:1)设置IP**,屏蔽有威胁的IP地址2)设置身份验证,确保只有合法用户才能访问授权范围内的资源3)设置资源的WEB权限4)设置文件或目录的NTFS权限5)用虚拟目录隐藏真实的网站结构6)设置基于SSL的加密和证书服务,保证传输安全7)完善定期审核机制8)安装防火墙软件9)安装杀毒软件10)及时安装操作系统补丁,减少操作系统漏洞
第七次作业:
1.试述目前有哪些常用的网络安全管理技术 2.试全面论述防火墙技术的优势与不足。
3.假设A通过网络向B发送一份机密文件,试分析在这个过程中可能遇到的各种安全威胁,并论述应采取何种相应措施进行防范。
4.试述保障信息系统安全应考虑的主要问题。
1.试述目前有哪些常用的网络安全管理技术 答:
(1)物理安全技术:环境安全、设备安全、媒体安全。(2)系统安全技术:操作系统及数据库系统的安全性。
(3)网络安全技术:网络隔离、访问控制、VPN、入侵检测、扫描评估。(4)应用安全技术:E-mail安全、Web访问安全、内容过滤、应用系统安全。(5)数据加密技术:硬件和软件加密,实现身体认证和数据信息的CIA特性。(6)认证授权技术:口令认证、SSO认证、证书认证等。
(7)访问控制技术:防火墙、访问控制列表等。(8)审计跟踪技术:入侵检测、日志审计、辨析取证。(9)防病毒技术:单机防病毒技术逐渐发展成整体防病毒体系。(10)灾难恢复和备份技术:业务连续性技术,前提就是对数据的备份。
2.试全面论述防火墙技术的优势与不足。答: 优势:
(1)防火墙是网络安全的屏障(2)防火墙可以强化网络安全策略。(3)对网络存取和访问进行监控审计。(4)防止内部信息的外泄。(5)部署NAT(6)向客户发布信息(7)支持VPN 不足:
防火墙不是解决所有安全问题的万能药方,它只是网络安全政策和策略中的一个组成部分。(1)防火墙不能防范绕过防火墙的攻击(2)防火墙不能防范来自内部人员恶意攻击。(3)防火墙不能防止病毒感染的程序或文件的传递。(4)防火墙不能防止数据驱动式攻击,如特洛伊木马。
3.假设A通过网络向B发送一份机密文件,试分析在这个过程中可能遇到的各种安全威胁,并论述应采取何种相应措施进行防范。答:
传送过程中,如何使文件不会被盗取、丢失、篡改、不完整等,措施可以采用文件安全加密传输。以下就是文件安全传输的主要过程(1)加密的过程
不可抵赖性可非对称加密算法和HASH函数实现,即数字签名过程如下: 1.使用HASH算法将主机A要发送的文件生成摘要 2.利用主机A的私钥加密1中生成的摘要 加密过程由对称密码算法实现:
1.用对称密码算法对文件进行加密生成加密后的文件传输
1.将数字签名、对称密码算法的密钥、加密后的文件打包在一起,使用主机B的公钥进行加密 2.将生成的整个密文文件发送给主机B
(3)解密的过程
1.主机B得到密文,使用自己的私钥解密,得到数字签名、对称密钥和加密后的文件 2.主机B用对称密钥解密加密文件,再用HASH函数生成摘要
3.主机B使用主机A的公钥验证数字签名的正确性(校验HASH散列值)
4.试述保障信息系统安全应考虑的主要问题。答:
从信息系统安全防护技术来讲主要有以下几种:
1)内联网信息系统的一些重要信息交互, 可以采用专用的通信线路(特别是采用没有电磁泄漏问题的光缆)来防止信息在传输的过程中被非法截获。一些重要信息应进行加密后传输,可以进一步防止被截获信息的有效识别。这些技术主要为了保证信息的机密性。
2)网络和系统隔离(防火墙等)防火墙可以隔离内部网络和外部网络, 使得所有内外网之间的通信都经过特殊的检查以确保安全。对一些特别主特别服务可以采用包装代理技术(如Wrapper等), 隔离用户对系统的直接访问, 加强系统的安全性。
3)网络和系统安全扫描 网络安全扫描和系统扫描产品可以对内部网络、操作系统、系统服务、以及防火墙等系统的安全漏洞进行检测,即时发现漏洞给予修补, 使入侵者无机可乘。
4)安全实时监控与入侵发现技术 信息系统的安全状况是动态变化的, 安全实时监控系统可以发现入侵行为并可以调整系统进行及时的保护反应。
5)操作系统安全加固 采用B级系统替代传统的C级系统是解决系统安全问题的比较根本性的措施。考虑到可用性和经济性的原则,可以首先考虑在最敏感的服务器和网络隔离设备上采用B级系统。
6)数据库系统和应用系统安全加固 在要害信息系统的服务器中采用B级操作系统, 并配备B级数据库管理系统, 将应用、服务都建设在B级的基础上。这样整个信息系统恶性循环才有比较根本性的保障。
7)可生存技术 可生存性是指在遭受攻击, 发生失效或事故时, 仍能及时完成服务使命的能力。主要是指健康性、适应性、多样性、进化性和恢复性。
【西南大学网络安全考试】推荐阅读:
西南交通大学网络教育09-22
西南大学简历模板07-04
西南大学培训心得07-12
西南大学0411答案07-26
西南大学报考点公告08-16
西南政法大学待遇08-16
西南交通大学协议08-23
西南大学物理学院09-07
西南大学(有机化学)10-02
西南交通大学2015通识06-12