当前位置:文档之家› 计算机安全概论第2阶段练习题

计算机安全概论第2阶段练习题

计算机安全概论第2阶段练习题
计算机安全概论第2阶段练习题

江南大学现代远程教育第二阶段练习题

考试科目:《计算机安全概论》第四章至第五章(总分100分)

学习中心(教学点)批次:层次:

专业:学号:身份证号:

姓名:得分:

一、单项选择题(从以下选项中选出1个正确答案,每小题1分,共20分)

1、关于IP提供的服务,下列哪种说法是正确的?()

A、IP提供不可靠的数据投递服务,因此数据报投递不能受到保障

B、IP提供不可靠的数据投递服务,因此它可以随意丢弃报文

C、IP提供可靠的数据投递服务,因此数据报投递可以受到保障

D、IP提供可靠的数据投递服务,因此它不能随意丢弃报文

2、NET是()机构组织的域名。

A、商业

B、国际

C、网络

D、非盈利性

3、计算机网络通信时,利用那个协议获得对方的MAC地址?()

A、UDP

B、TCP

C、ARP

D、RARP

3、下面那个命令可以显示本机的路由信息。()

A、Ping

B、Ipconfig

C、Tracert

D、Netstat

5、IP地址由()位二进制数值组成。

A、16位

B、8位

C、32位

D、64位

6、1976年,提出公开密码系统的美国学者是()。

A、Bauer 和 HIll

B、Diffie和Hellman

C、Diffie和 Bauer

D、Hill和Hellman

7、下列对于网络哪一种陈述是真实的?()

A、对应于系统上的每一个网络接口都有一个IP地址

B、IP地址中有16位描述网络

C、位于美国的NIC提供具唯一性的32位IP 地址

D、以上陈述都正确

8、以下不属于水印攻击方法的是()。

A、IBM攻击

B、跳跃攻击

C、鲁棒性攻击

D、同步攻击

9、以下不属于数据库备份种类的是()。

A、冷备

B、热备

C、混合备

D、完全热备

10、对于IP地址为 202.93.120.6的主机来说,其网络号为()。

A、202.93.120

B、202.93.120.6

C、202.93.120.0

D、6

11、下面()不属于从通信网络的传输方面对加密技术分类的方式。

A、节点到端

B、节点到节点

C、端到端

D、链路加密

12、下面叙述不正确的是()。

A、电子商务以因特网为基础平台

B、电子商务主要以专用网络进行商务活动

C、电子商务以计算机与通信网络为基础平台,利用电子工具实现的在线商业交换和行政作业活动的全过程。

D、通过电子商务可以提高服务质量,及时获得顾客的反馈信息

13、下列不属于网络技术发展趋势的是()。

A、速度越来越高

B、从资源共享网到面向中断的网发展

C、各种通信控制规程逐渐符合国际标准

D、从单一的数据通信网向综合业务数字通信网发展

14、下列不属于SET要达到的主要目标的选项是()。

A、信息在公共以特网上传输,保证网上的信息不被黑客窃取

B、订单信息和个人帐号信息隔离

C、持卡和商家不认识进行交易,以保证交易的广泛性

D、要求软件遵循相同协议和消息格式,使不同厂家开发的软件具有兼容性和互操作性,并且可以运行在不同的硬件和操作系统平台上。

15、Windows 系统的用户帐号有两种基本类型,分别是全局帐号和()

A、本地帐号

B、域帐号

C、来宾帐号

D、局部帐号

16、Windows 系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和()。

A、本地帐号

B、域帐号

C、来宾帐号

D、局部帐号

17、计算机网络组织结构中有两种基本结构,分别是域和()

A、用户组

B、工作组

C、本地组

D、全局组

18、UNIX/Linux 操作系统的文件系统是()结构。

A、星型

B、树型

C、网状

D、环型

19、下面不是 SQL Sewer 支持的身份认证方式的是( )

A、Windows NT 集成认证

B、SQL Sewer 认证

C、SQL Sewer 混合认证

D、生物认证

20、下面( )不包含在 MySQL 数据库系统中。

A、数据库管理系统,即 DBMS

B、密钥管理系统

C、关系型数据库管理系统,即 RDBMS

D、开放源码数据库

二、多项选择题(从以下选项中选出2——5个答案,每小题2分,共10分)

1、以下选项中属于防火墙的组成部分的是()

A、服务访问政策

B、验证工具

C、服务器

D、包过滤和应用网关

E、路由表

2、从网络安全的角度来看,DOS(拒绝服务攻击)属于 TCP/IP 模型中那些层的攻击方式。()

A、网络接口层

B、Internet层

C、传输层

D、应用层

E、物理层

3、防火墙的主要功能有()

A、过滤进出网络的数据包

B、管理进出网络的访问行为

C、防止病毒

D、队网络攻击进行检测和告警

E、纪录通过防火墙的信息内容和活动防止病毒进入

4、防火墙不能解决的问题包括()

A、非法用户进入网络

B、传送已感染病毒的文件或软件

C、数据驱动型的攻击

D、对进出网络的信息进行过滤

E、通过防火墙以外的其它途径的攻击

5、防火墙技术指标中包括( )。

A、并发连接数

B、吞吐量

C、接口数量

D、硬盘容量

E、路由策略

三、判断题(判断下列论述是否正确, 每小题1分,共10分)

1、计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。()

2、Windows XP 帐号使用密码对访问者进行身份验证,密码是区分大小写的字符串,最多可包含16个字符。密码的有效字符是字母、数字、中文和符号。()

3、Windows 文件系统中,只有 Administrator 组和 Sewer Operation 组可以设置和去除共享目录,并且可以设置共享目录的访问权限。()

4、非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。()

5、安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。()

6、为了防御网络监听,最常用的方法是采用物理传输。()

7、Kerberos协议主要用于计算机网络的身份鉴别(Authentication)。()

8、SSL协议主要用于加密机制。()

9、蜜罐技术通常用于网络上监听别人口令。()

10、计算机联网的主要目的是提高可靠性。()

四、填空题(每空1分,共15分)

1、指的是在完成某种时所赋予网络中每个主体(用户或进程)必不可少的特权。

2、与Windows权限密切相关的3个概念是:、和安全主体。

3、数据加密的基本过程就是将译成的代码形式。

4、入侵监测系统一般包括事件提取、、入侵响应和四部分功能。

5、操作系统的安全定义包括5大类,分别为:身份认证、访问控制、以及不可否认性。

6、NTFS权限的两大要素是:和。

7、被定义为通过一个公用网络建立一个临时的、安全的连接,是一条穿过的安全、稳定的通道。

8、是一种资源,它的价值是被攻击或攻陷。

五、名词解释(每小题3分,共15分)

1、系统漏洞

2、存储保护

3、身份认证

4、Dos攻击

5、特权指令

六、简答题(每小题6分,共30分)

1、什么是最小权限原则?

2、网络操作系统提供的安全保障有哪些?

3、防火墙的基本安全策略是什么?

4、入侵检测系统的基本功能是什么?

5、简述安全操作系统的实现方法。

附:参考答案

一、单项选择题(从以下选项中选出1个正确答案,每小题1分,共20分)

1、C

2、C

3、C

4、C

5、C

6、B

7、A

8、D

9、C 10、C

11、A 12、A 13、B 14、C 15、A 16、C 17、B 18、B 19、D 20、B

二、多项选择题(从以下选项中选出2——5个答案,每小题2分,共10分)

1、ABD

2、BC

3、ABDE

4、BCE

5、ABC

三、判断题(判断下列论述是否正确, 每小题1分,共10分)

1、T

2、F

3、F

4、F

5、T

6、F

7、T

8、T

9、F 10、F

四、填空题(每空1分,共15分)

1、最小特权操作

2、安全标识符访问控制列表

3、可读信息密文

4、入侵分析远程管理

5、数据保密性、数据完整性

6、标准访问权限特别访问权限

7、虚拟专用网公用网络 8、蜜罐

五、名词解释(每小题3分,共15分)

1、系统漏洞是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误,这个缺陷或错误可以被不法者或者电脑黑客利用,通过植入木马、病毒等方式来攻击或控制计算机,从而窃取计算机中的重要资料信息,甚至破坏整个计算机系统。

2、防止主存储器稳中有降个程序的相互干扰和保护稳中有降区域内的信息安全,限定各程序在规定的主存区域内执行,称为存储保护。

3、身份认证是计算机网络系统的用户在进入系统或访问不同保护级别的系统资源时,确定该用户的身份是否真实,合法和唯一的过程。

4、DoS 攻击 (Denial of Service,简称DOS)即拒绝服务攻击,是指攻击者通过消耗受害网络的带宽,消耗受害主机的系统资源,发掘编程缺陷,提供虚假路由或DNS信息,使被攻击目标不能正常工作。

5、即可能影响系统安全的指令。全文是为保护输入输出的完整性,把“启动I/O”等的一类可能影响系统安全的指令定义为特权指令。优点在于:这种方式不但保证安全地使用外围设备,正确地传送信息,而且可减少用户为启动设备而必须了解外围设备特性以及启动等工作,大大方便了用户。)

六、简答题(每小题6分,共30分)

1、答:

最小权限原则就是要采取最小权限原则,明确用户权限,严格控制用户的访问权限,正确分配和明确文件和子目录等的访问权限。

?实施最小权限原则,把员工能够执行的操作控制在他们完成本职工作所必须的范围内。?正确分配文件和子目录的访问权限,这样即使攻击者能利用某些漏洞穿透网络边防进入某系统,要想偷看秘密文件或者想偷偷扩大自己的特权也不那么容易。还可以保护系统不受用户误操作的影响。

2、答:

网络操作系统提供的安全保障有验证(Authentication) ;授权(Authorization) ;数据保密性(Data Confidentiality) ;数据一致性(Data Integrity) ;数据的不可否认性(Data Nonrepudiation)

3、答:

防火墙的基本安全策略有:1、用户账号策略,2、用户权限策略3、信任关系策略4、包过滤策略5、认证、签名和数据加密策略6、密钥管理策略7、审计策略

4、答:

入侵检测系统IDS(Intrusion Detect System)分为两种:主机入侵检测系统(HIDS)和网络入侵检测系统(NIDS)。主机入侵检测系统分析对象为主机审计日志,所以需要在主机上安装入侵检测软件,针对不同的系统、不同的版本需安装不同的主机引擎,安装配置较为复杂,同时对系统的运行和稳定性造成影响,目前在国内应用较少。网络入侵监测分析对象为网络数据流,只需安装在网络的监听端口上,对网络的运行无任何影响,目前国内使用较为广泛。

IDS是主动保护自己免受攻击的一种网络安全技术。IDS对网络或系统上的可疑行为做出相应的反应,及时切断入侵源,保护现场并通过各种途径通知网络管理员,增大保障系统安全。

5、答:

安全操作系统的实现方法是(1)进行操作系统安全分析(2)制定安全防范对策(3)进行操作系统安全设置(4)制定操作系统安全策略(5)进行操作系统防火墙设置

网络安全与防护—笔试题答案

网络安全与防护—笔试题答案

长春职业技术学院专业课程试题库 第一部分:理论题 一.选择题 学习情境1-任务1-基于Sniffer进行协议.模拟攻击分析(1/22) 1.ARP协议工作过程中,当一台主机A向另一台主机B发送ARP查询请求时,以太网帧封装的目的MAC地址是(D)。 A. 源主机A的MAC地址 B. 目标主机B的MAC地址 C. 任意地址: D02. 广播地址:FFFFFFFFFFFF 2.在下面的命令中,用来检查通信对方当前状态的命令是(B)。 A. telnet B. ping C. tcpdump D. traceroute 3.在进行协议分析时,为了捕获到网络有全部协议数据,能够在交换机上配置(A)功能。 A. 端口镜像 B. VLAN C. Trunk D. MAC地址绑定 4.在进行协议分析时,为了捕获到流经网卡的全部协议数据,要使网卡工作在(C)模式下?。 A. 广播模式 B. 单播模式 C. 混杂模式 D. 多播模式 5.在计算机中查看ARP缓存记录的命令是(A)。 A. “arp -a” B. “arp -d” C. “netstat -an” D. “ipconfig /all” 6.在计算机中清除ARP缓存记录的命令是(B)。 A. “arp -a” B. “arp -d” C. “netstat -an” D. “ipconfig /all” 7.一帧ARP协议数据中,如果其中显示操作代码(Opcode)值为1,表示此数据帧为ARP的什么帧?(D) A. 单播帧 B. 应答帧 C. 多播帧 D. 请求帧 8.在广播式网络中,发送报文分组的目的地址有(C)地址.多站(播)地址和广播地址三种。 A. 本地 B. 远程 C. 单一物理(单播) D. 逻辑 9.网络安全的基本属性是( B)。 A. 机密性 B. 其它三项均是 C. 完整性 D. 可用性

计算机网络安全试卷(答案).

一、填空题。(每空1分,共15分 1、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的可用性、机密性、完整性、可控性和不可抵赖性。 2、信息安全的大致内容包括三部分:物理安全、网络安全和操作系统安全。 3、网络攻击的步骤是:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。 4、防火墙一般部署在内部网络和外部网络之间。 5、入侵检测系统一般由数据收集器、检测器、知识库和控制器构成。 二、单项选择题。(每题2分,共30分 1、网络攻击的发展趋势是(B。 A、黑客技术与网络病毒日益融合 B、攻击工具日益先进 C、病毒攻击 D、黑客攻击 2、拒绝服务攻击(A。 A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击 B、全称是Distributed Denial Of Service C、拒绝来自一个服务器所发送回应请求的指令 D、入侵控制一个服务器后远程关机

3、HTTP默认端口号为(B。 A、21 B、80 C、8080 D、23 4、网络监听是(B。 A、远程观察一个用户的计算机 B、监视网络的状态、传输的数据流 C、监视PC系统的运行情况 D、监视一个网站的发展方向 5、下面不是采用对称加密算法的是(D。 A、DES B、AES C、IDEA D、RSA 6、在公开密钥体制中,加密密钥即(D。 A、解密密钥 B、私密密钥 C、私有密钥

D、公开密钥 7、DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为(D位,是DES算法的工作密钥。 A、64 B、7 C、8 D、56 8、计算机网络的安全是指(B。 A、网络中设备设置环境的安全 B、网络中信息的安全 C、网络中使用者的安全 D、网络中财产的安全 9、打电话请求密码属于(B攻击方式。 A、木马 B、社会工程学 C、电话系统漏洞 D、拒绝服务 10、安全套接层协议是(B。 A、SET

艺术学概论考试试题及参考答案一

一、填空(每空1分,共22分) 1、建筑拥有不同寻常的艺术表现力,它的()性和()性使它可以超脱于具体的束缚而拥有巨大的涵括力量。 2、紫禁城沿中轴线可分为三大段,其()是宫殿区乃至整个北京城的核心和高潮。 3、罗丹说:“假如在傍晚,把你的雕塑放在窗台上,你从窗台看出去,你见到一个立体的大体的轮廓,这就是‘()’”。 4、如果在云岗石窟我们看到了()和中国的交融,那么通过麦积山的造像,我们可以发现另一种融合——就是()的交融。 5、工艺美术可以分为()和实用美术两大类。 6、商代()的凹凸纹线“方中有圆、圆中有方”,给人以一种刚柔相济的力感。 7、用蚌壳作为镶嵌装饰,是周代()工艺的一种非常流行的手法。 8、舞台表演性舞蹈可分为()与()两大类别。 9、《残春》是()族舞蹈家孙龙奎创作、于小雪表演的()。 10、作为戏剧艺术的表现手段,动作的内涵不仅限于形体动作,还应包括()、()等。 11、戏剧结构的总体特点是()和()。 12、戏曲的主要艺术特征是()、()和()。 13、视觉残留的影象的色彩,往往不是原来的色彩,这种色彩的变化叫()。 14、意大利著名摄影艺术家()指出:“拍一部电影要按照最适合这部特定的影片,和它所包含的思想方式去用光。” 二、选择(每小题2分,共18分;将所选答案的序号填在该小题的括号里,每小题只能选择一个答案) 1、法国伟大作家雨果称建筑艺术的杰出作品为() 窗体顶端 A、“石头的史书” B、“凝固的音乐” C、“颠峰性的艺术成就” D、“其有双重性的造型艺术” 窗体底端 2、“薄如纸、明如镜、声如磬”,是人们对我国()的赞誉。 窗体顶端

江南大学测试题答案计算机安全概论第1阶段测试题1b

江南大学现代远程教育第一阶段测试卷 考试科目:《计算机安全概论》第一章至第三章(总分100分)时间:90分钟 学习中心(教学点)批次:层次: 专业:学号:身份证号: 姓名:得分: 一、单项选择题(从以下选项中选出1个正确答案,每小题1分,共20分) 1、变换加密法要()。 A、将文本块换成另一块 B、将文本字符换成另一字符 C、严格的行换列 D、对输入文本进行置换,得到密文 2、将文本写成行并按列读取称为()。 A、Vernam加密 B、恺撒加密 C、简单分栏式技术 D、同音替换加密 3、有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于()。 A、破环数据完整性 B、非授权访问 C、信息泄漏 D、拒绝服务攻击 4、()适用于块模式。 A、CFB B、OFB C、CCB D、CBC 5、()在非对称密钥加密中非常重要。 A、整数 B、素数 C、负数 D、函数 6、数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是() A、数据完整性 B、数据一致性 C、数据同步性 D、数据源发性 7、网络安全是在分布网络环境中对()提供安全保护。 A、信息载体 B、信息的处理、传输 C、信息的存储、访问 D、上面3项都是 8、数据保密性指的是() A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别 C、保证数据接受方收到的信息与发送方发送的信息完全一致 D、确保数据数据是由合法实体发出的

9、信息安全的基本属性是()。 A、机密性 B、可用性 C、完整性 D、上面3项都是 10、可以被数据完整性机制防止的攻击方式是()。 A、假冒源地址或用户的地址欺骗攻击 B、抵赖做过信息的递交行为 C、数据中途被攻击者窃听获取 D、数据在途中被攻击者篡改或破坏 11、对电磁兼容性 (Electromagnetic Compatibility, 简称 EMC) 标准的描述正确的是() A、同一个国家的是恒定不变的 B、不是强制的 C、各个国家不相同 D、以上均错误 12、计算机机房是安装计算机信息系统主体的关键场所,是()工作的重点,所以对计算机机房要加强安全管理。 A、实体安全保护 B、人员管理 C、媒体安全保护 D、设备安全保护 13、()是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设备之间的相互不影响的电磁特性。 A、电磁兼容性 B、传导干扰 C、电磁干扰 D、辐射干扰 14、PKI管理对象不包括() A、ID和口令 B、证书 C、密钥 D、证书撤消 15、PKI支持的服务不包括() A、非对称密钥技术及证书管理 B、目录服务 C、对称密钥的产生和分发 D、访问控制服务 16、PKI的主要组成不包括() A、证书授权CA B、SSL C、注册授权RA D、证书存储库CR 17、同音替换加密法与单码加密法相比,破译难度( )。 A、更小 B、相同 C、更大 D、更小或相同 18、将密文边成明文称为( )。 A、加密 B、解密 C、密码学 D、密码分析员 19、( )中一次加密一块明文。

计算机安全技术试题C

计算机安全技术试卷(3) (课程代码:,专业:计算机科学与技术。本试题适用于函授) 一、选择题(20分,每题1分) 1.()允许不同机器上的用户之间建立会话关系。它提供的服务之一是管理对话控制。 A.数据链路层 B. 应用层 C. 会话层 D. 表示层 2.()指令通过发送ICMP包来验证与别一台TCP/IP计算机的IP级连接 A.ping B. ipconfig C. net D. netstat 3.一次字典攻击能否成功,很大因素上决定于()。 A.字典文件 B. 计算机速度 C. 网络速度 D. 黑客学历 4.()是一种可以驻留在对方服务器系统中的一种程序。 A.后门 B. 跳板 C. 终端服务 D. 木马 5.登录系统以后,使用()可以得到管理员密码 A.GetAdmin.exe B. FindPass C. X_Scan D. GetNTUse 6.()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。 A. 扫描 B. 入侵 C. 踩点 D. 监听 7.字典攻击是最常见的一种()攻击。 A. 物理攻击 B. 暴力攻击 C. 缓冲区溢出攻击 D. 拒绝服务攻击8.GetNTUse是一种()工具。 A. 被动式策略扫描 B. 主动式策略扫描 C. 踩点 D. 监听 9.下列不属于拒绝服务攻击的是()。 A. Smurf攻击 B. Ping of Death C. Land攻击 D. TFN攻击 10.下列文件中不可能感染文件型病毒的是()。 A. A.EXE B. https://www.doczj.com/doc/ce11210079.html, C. C.OVL D. D.DOC 11.在计算机病毒的结构中,()是病毒间差异最大的部分。 A. 引导部分 B. 传染部分 C. 表现部分 D. 触发部分 12.“美丽杀手”是一种典型的()病毒。 A. 宏病毒 B. 文件病毒 C. QQ病毒 D. 系统病毒 13.关于传统的加密方法,下列说法正确的是() A.变位密码是用一组密文字母代替明文字母 B.变位密码中保持了明文的符号顺序 C.替换密码是用一组密文字母代替明文字母 D.替换密码需要对明文字母重新排序 14.IDEA密码系统的分组中明文和密文的长度均为() A.64bit B. 128bit C. 256bit D. 512bit 15.Windows 98的安全级别是()。 A.D级 B. C1级 C. C2级 D. B1级16.Linux是一种()的操作系统。 A.单用户单任务 B. 单用户多任务 C. 多用户单任务 D. 多用户多任务 17.()是对安全策略所表达的安全需求的简单、抽象和无歧义的描述,它为安全策略和安全策 略实现的关联提供了一种框架。 A.安全实现 B. 安全模型 C. 安全框架 D. 安全原则 18.纵观防火墙的发展,可将其分成4个阶段,其中第二代防火墙是指() A.包过滤防火墙 B. 代理防火墙 C. 状态监控防火墙 D. 全方位安全技术集成系统19.PGP是一种操作简单,使用方便,基于()加密算法的邮件加密软件。 A.DES B. IDEA C. RSA D. 一次性加密 20.计算机病毒的检测方法中,()可以识别病毒的名称。 A.特征代码法 B. 校验和法 C. 行为监测法 D. 奇偶校验法 二、填空题(20分,每空1分) 1.已知一台计算机的IP地址为172.18.25.110,子网掩码为255.255.224.0,该计算机所属的网络地址为()。 2.一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。归纳起来来就是“黑客攻击五部典”,分别为:()、()、()、()和在网络中隐身。 3.后门的好坏取决于()。 4.本质上,木马和后门都是提供网络后门的功能,但是()的功能稍微强大一些,一般还有远程控制的功能,()功能比较单一。 5.木马程序一般由两个部分组成:()和()。 6.在计算机病毒所具有的众多特征中,()、()、()和破坏性是它的四大基本特征。 7.目前,计算机病毒的寄生对象主要有两种()和()。 8.已知明文为sorry,密钥为7,若利用循环移位密码算法进行加密,所得密文为() 9.包过滤防火墙作用在()层和()层,代理防火墙作用在()层 10.()通过使用对象和用户凭据的访问控制提供了对用户账户和组信息的保护存储。 三、判断题(10分,每题1分) 1.计算机病毒的触发机制越宽松越好。() 2.寄生在可执行文件中的病毒的寄生方式一般为替代法。() 3.一台计算机可以监听同一网段所有的数据包,但不能监听不同网段的计算机传输的信息。()4.在IPV4的C类地址中,使用了24位表示主机地址,8位表示网络地址。() 5.公开密钥加密算法对数据加密时,使用私有密钥进行加密,公开密钥进行解密。()6.GetNTUser是一种主动式策略扫描工具,使用它可以破解用户的密码。() 7.防火墙就是所有保护计算机网络中敏感数据不被窃听和篡改的硬件的组合。() 8.计算机病毒的检测方法中,特征代码法检测速度快,可识别病毒的名称,但不能检测未知病毒。()9.Windows 98提供的Microdoft友好登录可以对每一个登录计算机的用户进行身份验证,避免非法用户的登录。() 10.保证计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提。() 四、简答题(30分,每题6分)

艺术学概论理论基础自测练习

开始时间2017年12月25日星期一10:59 状态完成 完成于2017年12月28日星期四10:39 耗时 2 天23 小时 成绩仍未评分 标记题目 信息文本 一、选择题(选择惟一的正确答案。每题3分,共30分) 题目1 正确 获得3.00分中的3.00分 标记题目 题干 我国当代画家()的《》画出了我国农村千万个父亲的典型形象。 选择一项: A. 李可染 B. 罗中立 C. 范曾 D. 齐白石 反馈 正确答案:罗中立 正确答案是:罗中立 题目2 正确 获得3.00分中的3.00分 标记题目 题干 清初画家_________的《荷花水鸟图》创造出了物我合一、悲凉惨淡的意境。选择一项: A. 郑板桥

C. 朱耷 D. 任伯年 反馈 正确答案:朱耷 正确答案是:朱耷 题目3 正确 获得3.00分中的3.00分 标记题目 题干 ()在中国古代文论《诗品二十四则》中把艺术风格概括为24种类型。 选择一项: A. 司空图 B. 曹丕 C. 钟嵘 D. 刘勰 反馈 正确答案:司空图 正确答案是:司空图 题目4 正确 获得3.00分中的3.00分 标记题目 题干 扬州八怪之一的()早年画竹、中年画马,且绘画风格因生活境况的变迁与人生体验的变化而几度发生较大改变。 选择一项: A. 郑板桥 B. 金农

D. 朱耷 反馈正确答案:金农 正确答案是:金农 题目5正确 获得3.00分中的3.00分 标记题目 题干 《黄河大合唱》的词作者是()。 选择一项: A. 田汉 B. 聂耳 C. 光未然 D. 冼星海 反馈正确答案:光未然 正确答案是:光未然 题目6正确 获得3.00分中的3.00分 标记题目 题干 《聊斋志异》是我国()朝的小说作品。选择一项: A. 明 B. 宋 C. 元 D. 清

计算机安全试题试题.doc

计算机安全单选题 1、下面不属于以密码技术为基础实现的技术是______。 A:防火墙技术 B:数字签名技术 C:身份认证技术 D:秘密分存技术 答案:A 2、关于盗版软件,下列说法正确的是______。 A:对于盗版软件,只要只使用,不做商业盈利,其使用并不违法B:拷贝、使用网上的应用软件都是违法的 C:对防病毒软件,可以使用盗版软件 D:不管何种情况,使用盗版软件都不合法 答案:D 3、关于防火墙的说法,下列正确的是______。 A:防火墙从本质上讲使用的是一种过滤技术 B:防火墙对大多数病毒有预防的能力 C:防火墙是为防止计算机过热起火 D:防火墙可以阻断攻击,也能消灭攻击源 答案:A 4、计算机安全属性中的保密性是指_______。 A:用户的身份要保密 B:用户使用信息的时间要保密 C:用户使用IP地址要保密 D:确保信息不暴露给未经授权的实体 答案:D 5、下面无法预防计算机病毒的做法是______。 A:给计算机安装360安全卫士软件 B:经常升级防病毒软件 C:给计算机加上口令 D:不要轻易打开陌生人的邮件 答案:C 6、下面,不能有效预防计算机病毒的做法是______。 A:定期做"系统还原" B:定期用防病毒软件杀毒 C:定期升级防病毒软件 D:定期备份重要数据 答案:A 7、下面最可能是病毒引起的现象是______。 A:计算机运行的速度明显减慢 B:电源打开后指示灯不亮 C:鼠标使用随好随坏 D:计算机电源无法打开 答案:A 8、下面最可能是病毒引起的现象是______。 A:U盘无法正常打开

B:电源打开后指示灯不亮 C:鼠标使用随好随坏 D:邮电乱码 答案:A 9、杀毒完后,应及时给系统打上补丁,是因为______。 A:有些病毒就是针对系统的漏洞设计的,及时打上补丁,可使系统不再受到这种病毒的攻击 B:否则系统会崩溃 C:如果现在不打补丁,以后再无法再打补丁 D:不打补丁,病毒等于未杀掉 答案:A 10、下面,关于计算机安全属性说法不正确的是______。 A:计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性 B:计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性 C:计算机的安全属性包括:可靠性、完整性、保密性、完全性 D:计算机的安全属性包括:保密性、完整性、可用性、可靠性 答案:C 11、认证技术不包括_______。 A:消息认证 B:身份认证 C:IP认证 D:数字签名 答案:C 12、消息认证的内容不包括_______。 A:证实消息发送者和接收者的真实性 B:消息内容是否曾受到偶然或有意的篡改 C:消息语义的正确性 D:消息的序号和时间 答案:C 13、目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是______。A:路由器 B:防火墙 C:交换机 D:网关 答案:B 14、以下四项中,______不属于网络信息安全的防范措施。 A:身份验证 B:查看访问者的身份证 C:设置访问权限 D:安装防火墙 答案:B 15、保护计算机网络免受外部的攻击所采用的常用技术称为______。 A:网络的容错技术 B:网络的防火墙技术 C:病毒的防治技术 D:网络信息加密技术 答案:B 16、关于计算机中使用的软件,叙述错误的是________。

《艺术学概论》试题

《艺术理论》试题 A卷 评分标准 一、解词:(每题5分,共50分) 1、什么是艺术流派? 艺术流派是指思想倾向、审美观念、艺术趣味、创作风格相近或相似的一些艺术家所组成的艺术派别。他们既要有明确的艺术主张,还要有具体的创作实践、艺术成果和成就显著的代表人物。 2、什么是艺术作品的内容? 艺术作品的内容,指的是经过艺术家选择、提炼、加工和改造过的人类生活的外部客观世界和内部主观世界。其构成因素包括题材、主题、人物、情感、环境等诸因素,其中最为主要的构成因素是题材和主题。 3、什么是艺术批评? 艺术批评是艺术活动的重要组成部分,是对艺术作品及一切艺术活动、艺术现象予以理性分析、评价和判断的科学活动。 4、艺术传播的主要方式有哪些? 艺术传播的主要方式有三种,即现场传播方式、展览性传播方式和大众传播方式。 5、什么是美育? 美育即审美教育,是指运用审美的方式实施教育,旨在提高人们的审美感受能力、审美创造力及审美情趣,以促进其人格的完善以及全民族整体素质的提升。艺术教育是美育的核心,也是实施美育的主要途径。 6、什么是艺术中的幽默? 幽默是喜剧性的一种独特形态,它把内容和形式中美和丑的复杂因素交合为一种直率而风趣的形式外化出来。幽默所引发的笑,常常带有轻微的讽刺意味。 7、书法的涵义及其艺术特征是什么? 书法是以线组合文字的艺术形式, 它主要通过用笔用墨、结构章法、线条组合等方式进行造型和表现主体的审美情操。书法艺术的基本特征是: (1) 线条与组合; (2 ) 具象与抽象; (3 ) 情感与象征。 8、什么是艺术欣赏的审美效应? 审美效应是艺术欣赏活动具体运作的结果,也是艺术欣赏的作用和目的。艺术欣赏活动最为显著的审美效应,是能够产生共鸣;其二是能够陶冶欣赏者的情绪,净化他们的灵魂;其三是能够深化人们的哲思,提高其精神境界。 9、什么是艺术创作的物化与表现?

计算机安全与防护

计算机安全与防护 教学目标: 1、知识与技能 (1)了解计算机安全的含义及常见的安全措施; (2)了解计算机病毒的概念、一般特征及传播途径; (3)掌握防毒、杀毒的基本方法,学会主动防范计算机病毒。 2、过程与方法 (1)提高学生分析、解决实际问题的能力,使学生认识网络资源的重要性。 (2)培养学生的自学能力和合作精神。 3、情感态度与价值观 增强技术利用中的责任感和技术创新的使命感,形成良好的网络道德。 4、行为与创新 (1)自觉遵守信息社会中公认的行为规范和道德准则,能够合理地引用他人的观点或使用他人的成果; (2)积极参加各种与信息技术教育有关的创新设计和开发活动;(3)认识信息安全的重要意义。 教学重点:计算机病毒的防治 教学难点:如何更好地培养学生的计算机安全意识 教学方法:合作探究、小组竞赛、启发引导、自主探究 教学过程:

1、情境导入 教师:2017年,因特网上很多用户遭受不明病毒攻击,计算机中所有的文本文件被感染锁定,解锁需付费,这就是“勒索病毒”。 该病毒可通过局域网进行传播,感染局域网内所有的计算机系统,最终导致整个局域网瘫痪。 大家听说过这种计算机病毒吗? 教师:今天,就让我们一起来认识和了解计算机病毒,掌握计算机安全与防护的知识。相信通过大家的共同努力,我们能够更好地使用和维护计算机。 2、新课讲授 (1)计算机病毒 ①、计算机病毒的概念 教师:什么是计算机病毒呢?它和我们平时提到的生物病毒一样吗? 教师:计算机病毒是一种人为编制的程序,这种特殊的程序能够在计算机系统中通过自我复制来传播,在一定条件下被激活并破坏计算机系统,从而造成不可估量的损失。这种程序具有类似生物病毒的特点,如繁殖性、传染性和潜伏性等,所以人们用“计算机病毒”一词来称呼这类破坏性程序。 ②、计算机病毒的特征 请个人学生谈谈感染计算机病毒的过程,再度激发学生的学习兴趣,师生共同探讨教学内容。

计算机网络安全期末考试试题A

一选择题(本大题共10小题,每小题2分,共20分)1、数据容错是用来解决信息【】 A 可靠性 B 可用性 C 可控性 D 保密性 2、防止信息非法读取的特性是【】 A 保密性 B 完整性 C 有效性 D 可控性 3、下列加密协议属于非对称加密的是【】 A RSA B DES C 3DES D AES 4 、3DES加密协议密钥是()位【】 A 128 B 56 C 64 D 1024 5、下面哪条指令具有显示网络状态功能【】 A NETSTAT B PING C TRACERT D NET 6、下列不是身份认证的是【】 A 访问控制 B 智能卡 C 数学证书 D口令 7、PPDR安全模型不包括【】 A 策略 B 身份认证 C 保护 D 检测 E 响应 8、端口80提供的服务是【】 A DNS B WWW C FTP D BBS 9、安全扫描器是用来扫描系统【】 A 数据 B 漏洞 C 入侵 D使用 10、NAT技术的主要作用是【】 A 网络地址转换 B 加密 C 代理 D 重定向

答案 一:选择题 AAAAA ABBBA 二名词解释 1通过捕获数据包来发现入侵的行为 2 加密与解密的密码相同 3通过消耗目标系统资源使目标系统不能正常服务 4 分时连接内外网来实现安全数据传输的技术 5 未经对方许可,邮件内容与接收没有任何关系的邮件. 三简答题(共20分) 1长度娱乐城开户定期换口令不要用易猜的字符串 2安全拓扑结构加密 3权限认证过滤 4备份容错 四论述题 1 内网易接近,内网易了解结构 2制度\法律 五设计题 1服务器:漏洞访问控制客户机: 漏洞 2 加密访问控制防恶意软件防火墙 一名词解释(本大题共5小题,每小题4分,共20分) 1、入侵检测 通过捕获数据包来发现入侵的行为

艺术学概论判断题汇总

三、判断题 .1839年,法国人达盖尔发明了摄影技术。(×) .1935年,使用彩色胶片拍摄的美国电影《浮华世界》诞生,这是世界上第一部彩色电影。(√) .1936年美国广播公司正式播出电视节目,人们普遍把这一天作为世界电视业的开端。(×)B.报告文学的重要特征是应当具有充分的真实性。(√) B.悲剧被思想家狄德罗和作家博马舍称为“严肃剧”。(×) B.贝多芬的《英雄交响曲》首次公演就受到听众追捧而大获成功。(×) B.毕达哥拉斯学派提出了“黄金分割”理论,并运用到建筑、雕刻、绘画、音乐等各门艺术中去。(√) B.表情艺术是人类历史上最古老的艺术门类。(√) B.比起审美直觉阶段,审美体验阶段更能体现审美再创造的特点。(√) C.《茶馆》、《龙须沟》都是老舍的剧作。(√) C.草书始于汉代。(√) C.从狭义上讲,戏剧主要是指话剧。(√) C.从印刷到电影和广播出现,人类用了400年。(√) C.从整体风格和艺术水平看,魏晋隋唐时期的石窟雕刻艺术成就最为显着。(√) D.达·芬奇的代表作品《最后的晚餐》取材于《旧约全书》中犹大出卖耶稣的宗教故事。(×)D.达·芬奇既是大艺术家,又是科学家和工程师,他在解剖学、植物学、光学、力学、工程机械等科学领域都有巨大成就。(√) D.德国戏剧家布莱希特倡导一种“间离效果”的演剧方法,主张演员要设身处地体验角色的生活、情感和思想,并体现于表演之中。(×) D.德莫克利特认为,人的“游戏”本能或冲动,是艺术创作的动机。(×) D.典型,又称典型人物、典型性格或典型形象。(√) D.电视综艺节目是电视艺术的主要类型。(×) D.电影语言的基本元素是故事情节。(×) D.雕塑与绘画、摄影、书法最大的区别,在于雕塑是在三度空间里创造出的可以触摸的实体形象,而后三者创造出的都是平面形象。(√) D.雕塑属于实用艺术。(×) D.东方美学比西方美学更重视道德与艺术的联系。(√) D.杜甫《望岳》“会当凌绝顶,一览众山小”,描写的是对华山的敬仰热爱之情。(×)D.对艺术构思来讲,多种审美心理因素都在发挥积极作用,在这些心理因素中,“想象”和“灵感”具有特别重要的地位和作用。(×) F.丰子恺强调,鉴赏绘画应特别注重第一印象,鉴赏建筑则需要伴以运动感觉。(√) G.感觉是一切认识活动的基础,也是审美感受的心理基础。(√) G.更多的理论认为,原始舞蹈主要是模仿各种动物的动作和再现劳动生产的过程。(×)G.古希腊思想家非常重视音乐理论和音乐的娱乐功能。(×) G.关于艺术起源的问题,曾被人们称为发生学的哲学。(×) G.广义上讲,园林艺术也是建筑艺术的一种类型。(√) H.“和”体现在中国传统艺术的各个门类之中。(√) H.“荒诞派戏剧”这一流派是由评论家马丁·埃斯林命名的,代表人物是尤内斯库。(√)H.《红楼梦》写了500多个人物,其中性格鲜明的人物形象就有几十个。(×) H.韩干、赵孟頫都是画马的名家。(√)

江南大学阶段性机考计算机安全概论第2阶段测试题

一、单项选择题(从以下选项中选出1个正确答案,每小题1分,共20分) 1、关于IP提供的服务,下列哪种说法是正确的?() A、IP提供不可靠的数据投递服务,因此数据报投递不能受到保障 B、IP提供不可靠的数据投递服务,因此它可以随意丢弃报文 C、IP提供可靠的数据投递服务,因此数据报投递可以受到保障 D、IP提供可靠的数据投递服务,因此它不能随意丢弃报文 2、NET是()机构组织的域名。 A、商业 B、国际 C、网络 D、非盈利性 3、计算机网络通信时,利用那个协议获得对方的MAC地址?() A、UDP B、TCP C、ARP D、RARP 3、下面那个命令可以显示本机的路由信息。() A、Ping B、Ipconfig C、Tracert D、Netstat 5、IP地址由()位二进制数值组成。 A、16位 B、8位 C、32位 D、64位 6、1976年,提出公开密码系统的美国学者是()。 A、Bauer 和 HIll B、Diffie和Hellman C、Diffie和 Bauer D、Hill和Hellman 7、下列对于网络哪一种陈述是真实的?() A、对应于系统上的每一个网络接口都有一个IP地址 B、IP地址中有16位描述网络 C、位于美国的NIC提供具唯一性的32位IP 地址 D、以上陈述都正确 8、以下不属于水印攻击方法的是()。 A、IBM攻击 B、跳跃攻击 C、鲁棒性攻击 D、同步攻击 9、以下不属于数据库备份种类的是()。 A、冷备 B、热备 C、混合备 D、完全热备 10、对于IP地址为 202.93.120.6的主机来说,其网络号为()。 A、202.93.120 B、202.93.120.6 C、202.93.120.0 D、6 11、下面()不属于从通信网络的传输方面对加密技术分类的方式。 A、节点到端 B、节点到节点 C、端到端 D、链路加密 12、下面叙述不正确的是()。

计算机安全与防护教学设计

“计算机安全与防护教学设计”教学设计 教学设计2010-04-29 13:34:09 阅读37 评论0 字号:大中小订阅 南京市紫东实验学校王芳 一、教材分析 (一)教材依据及内容分析 本节课是江苏省九年义务教育三年制初级中学教科书(上册)信息技术,第二章《管理计算机》第三节《计算机安全与防护》的内容,本节内容具有较大的现实意义和教育意义。 本节是第二章《管理计算机》的最后一节,内容以理论知识形式呈现,较为枯燥,学生不易接受。在这种情况下,教师一般会尽量采用一些生活中的实例来提高学生的学习兴趣。我非常同意这样的做法,但如果仅仅靠实例吸引学生是不够的,还需要学生主动学习。在本节课中主要有两个内容——计算机病毒与计算机安全,本节课的核心目标是为了能让学生“主动”获取知识、“主动”进行计算机病毒的防治、“主动”遵守网络上的道德规范,“主动”形成使用计算机的良好习惯,所有的目标都围绕着“主动”两个字。 如何能让不同的学生更好地“主动”起来,这就是我在下面两个教学设计中即将展示的内容。 (二)教学目标: 1、知识与技能: (1)了解计算机病毒的概念、一般特征及传播途径 (2)掌握防毒、杀毒的基本方法,学会主动防范计算机病毒 (3)了解计算机安全的含义及常见的安全措施 2、过程与方法 (1)提高学生分析、解决实际问题的能力 (2)培养学生的自学能力和合作精神 3、情感态度与价值观 增强技术利用中的责任感,形成良好的网络道德与正确使用计算机的良好习惯。 (三)教学重点和难点: 教学重点:掌握计算机病毒的防治 教学难点:如何更好地培养学生的计算机安全意识 二、设计思想: 由于学生、教师、学校的实际情况不同,在本文中我将展示两种学情下的教学设计,希望能对其他老师有一定的帮助。 (一)教学对象分析 教学对象是初一年级的学生,初中学生活泼好动、好奇心强、求知欲旺,在课堂中很容易受其它因素的影响,在课堂中对知识的获取很大程度上还基于感性的经验,还不能进行较为系统的小结,这是教师在课堂教学中需要重点关注学生的部分。 初一的学生,爱动爱玩,如果课堂教学拘泥于教师一板一眼的传授知识,可能不到一会学生的注意力就不集中,开始做自己的事情了。因此,选择什么样的教学模式进行教学也很重要。 ◆学情一:学生家中多数有计算机,知识面较广,有一定的见识,具备一定的学习能力以及分析问题的能力,班级中有良好的学习氛围。针对这种情况,在课堂教学中可以更倾向于体现学生的主体地位,在教学设计中适当增加学生表现的机会,教师只负责“穿针引线”。 ◆学情二:学生家中少数有计算机,知识面较窄,灵活性不大。针对这种情况,在课堂教学中可以适当增加教师的引导与指导。 (二)教学指导思想

计算机网络安全考试试题及答案

计算机[网络安全考]试试题及答案一、单项选择题(每小题 1 分,共 30 分) 1. 非法接收者在截获密文后试图从中分析出明文的过程称为(A A. 破译 B. 解密 C. 加密 D. 攻击 ) 2. 以下有关软件加密和硬件加密的比较,不正确的是(B B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关 3DES 的数学描述,正确的是(B A. C=E(E(E(P, K), K), K) C. C=E(D(E(P, K), K), K) 4. PKI 无法实现(D A. 身份认证 5. CA 的主要功能为(D A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B A. 颁发机构的名称 C. 证书的有效期 A. 身份认证的重要性和迫切性 C. 网络应用中存在不严肃性 A. 用户名+密码A. 社会工程学 B. 卡+密钥 B. 搭线窃听 ) B. 让其他计算机知道自己的存在 D. 扰乱网络的正常运行 ) B. TCP 面向流的工作机制 D. TCP 连接终止时的 FIN 报文 ) C. 地址绑定技术 ) D. 报文摘要技术 ) B. 证书持有者的私有密钥信息 D. CA 签发证书时所使用的签名算法 ) B. 网络上所有的活动都是不可见的 D. 计算机网络是一个虚拟的世界 ) D. 卡+指纹 ) C. 用户名+密码+验证码 C. 窥探 D. 垃圾搜索 ) C. 数据的机密性 D. 权限分配 ) B. 数据的完整性 ) B. C=E(D(E(P, K), K), K) D. C=D(E(D(P, K), K), K) ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A 8. 以下认证方式中,最为安全的是( D 9. 将通过在别人丢弃的废旧硬盘、U 盘等介质中获取他人有用信息的行为称为(D 10. ARP 欺骗的实质是(A A. 提供虚拟的 MAC 与 IP 地址的组合 C. 窃取用户在网络中传输的数据 11. TCP SYN 泛洪攻击的原理是利用了(A A. TCP 三次握手过程 C. TCP 数据传输中的窗口技术 12. DNSSEC 中并未采用( C A. 数字签名技术A. 格式化硬盘 B. 公钥加密技术 13. 当计算机上发现病毒时,最彻底的清除方法为(A B. 用防病毒软件清除病毒

艺术学概论考试试题及参考答案四

一、填空(每空1分,共22分) 1、泰姬陵是伊斯兰世界最美的建筑艺术作品之一,被称为 “____________________”。 2、据说,朗香教堂像耳朵的平面是寓意“____________________”。 3、罗丹说:“假如在傍晚,把你的雕塑放在窗台上,你从窗台看出去,你见到一个立体的大体的轮廓,这就是‘____________________’”。 4、殷商“____________________”本身就是“纪念碑”,成为一种有关民族兴衰的象征。 5、宋代瓷器出现百花齐争艳的局面,而影响最大的是“五大名窑”的产品。“五大名窑”指的是汝窑、_____________、钧窑和_________、__________。 6、书法是以汉字为基础,通过____________________来表现情感、意蕴的艺术。 7、从晋人王羲之最具代表性的行书来看,从他与前人的关系来看, “____________________”应是《兰亭集序》的主要艺术风格。 8、欣赏人像摄影应重视神情、手势、____________________、环境与 ____________________等因素。 9、工艺美术可分为_______________和_______________两大类。 10、如刺绣以产地命名,我国最著名的有苏绣、_______________、 _______________、粤绣等。 11、《海燕》是作曲家_______________ “读高尔基同名散文诗有感”而写的声乐协奏曲。 12、交响音乐中在真正的再现陪出现之前,要再现的音乐主题先在其他调性上出现,叫做_______________。 13、舞剧《丝路花雨》的艺术特色,可以用题材新、立意新、_______________和舞蹈新来概括。 14、_______________的基本特征,可用“内在激情有形可见的动作流”来概括。 15、在戏剧艺术中,“动作”具有双重本性;对人的动作的——性和对行动主体的心理活动内容的_______________性。 16、据不完全统计,布及全国的戏曲剧种有_______________多个。 17、_______________有指画面上有明暗层次;虚实对比及色彩的明暗关系。https://www.doczj.com/doc/ce11210079.html, 18、_______________照片具有写意的特征,它不注重笔墨的工细,而追求神韵的表达。 19、一部戏剧的基本单位是_______________。 二、选择(每小题2分,共18分;将所选答案的序号填在该小题的括号里)

计算机安全与防护

课题:计算机安全与防护 教学目的: 1.知识与技能 (1)了解计算机安全的含义及常见的安全措施。 (2)了解计算机病毒的概念、一般特征及传播途径。 (3)掌握防毒、杀毒的基本方法,主动防范病毒。 2.过程与方法 (1)提高学生分析、解决实际问题的知识水平与操作能力,认识网络资源的重要性。 (2)培养学生的自学能力和合作精神。 3.情感态度与价值观 (1)关注与日常生活和学习密切相关的信息技术新发展,热心参加与信息技术相关的活动,并积极利用信息技术支持其他学科的学习。 (2)增强技术利用中的责任感和技术创新的使命感,形成良好的网络道德。 4.行为与创新 (1)自觉遵守信息社会中公认的行为规范和道德准则,能够合理地引用他人观点或使用他人成果。 (2)积极参与各种与信息技术教育有关的创新设计与开发活动。(3)认识信息安全的重要意义。

教学准备:教学资料光盘;“奇虎360安全卫士”软件;将3~4名学生分为一组。 教学方法:合作探究学习、小组竞赛学习、启发引导学习、自主探究学习。 教学过程: 1.情境导入 2006年12月27日,互联网上很多用户遭受不明病毒攻击,计算机中所有可执行的文件.exe都变成一种“熊猫烧香”的图案,中毒症状表现为系统蓝屏、频繁重启、硬盘数据被破坏等。该病毒可通过局域网进行传播,感染局域网内所有计算机系统,最终导致整个局域网瘫痪。大家听过或见过这种计算机病毒吗?(学生回答) 今天就让我们一起来认识和了解计算机病毒以及关于计算机安全与防护的知识,相信通过大家的共同努力,我们能够更好地使用和维护计算机。 2.新课讲授 (1)计算机病毒 计算机病毒的概念 那什么是计算机病毒呢?它和我们平时提到的生物病毒一样吗? 学生带着问题阅读教材,并总结以上问题;老师给予评价、鼓励。

《计算机网络安全》试题.

网络安全复习题一 一、单选题 1.各种通信网和TCP/IP之间的接口是TCP/IP分层结构中的(A )。 A. 数据链路层 B. 网络层 C. 传输层 D. 应用层 2. 下面不属于木马特征的是( D )。 A. 自动更换文件名,难于被发现 B. 程序执行时不占太多系统资源 C. 不需要服务端用户的允许就能获得系统的使用权 D. 造成缓冲区的溢出,破坏程序的堆栈 3. 下面不属于端口扫描技术的是(D )。 A. TCP connect()扫描 B. TCP FIN扫描 C. IP包分段扫描 D. Land扫描 4. 负责产生、分配并管理PKI结构下所有用户的证书的机构是( D )。 A. LDAP目录服务器 B. 业务受理点 C. 注册机构RA D. 认证中心CA 5.防火墙按自身的体系结构分为(B )。 A. 软件防火墙和硬件防火墙 B.包过滤型防火墙和双宿网关 C. 百兆防火墙和千兆防火墙 D.主机防火墙和网络防火墙 6.下面关于代理技术的叙述正确的是( D )。 A.能提供部分与传输有关的状态 B.能完全提供与应用相关的状态和部分传输方面的信息 C.能处理和管理信息 D.ABC都正确 7.下面关于ESP传输模式的叙述不正确的是( A )。 A.并没有暴露子网内部拓扑 B.主机到主机安全 C.IPSEC的处理负荷被主机分担 D.两端的主机需使用公网IP 8.下面关于网络入侵检测的叙述不正确的是( C )。 A.占用资源少 B.攻击者不易转移证据 C.容易处理加密的会话过程 D.检测速度快 9.基于SET 协议的电子商务系统中对商家和持卡人进行认证的是( B )。 A.收单银行 B.支付网关 C.认证中心 D.发卡银行 10. 下面关于病毒的叙述正确的是( D )。

[知识]艺术学概论综合练习题参考答案

[知识]艺术学概论综合练习题参考答案艺术学概论综合练习题参考答案 四.问答题 1.简述艺术起源与人类实践活动的密切关系。 答:,1,、艺术的产生经历了一个由实用到审美、以巫术为中介、以劳动为前提的漫长历史发展过程~其中也渗透着人类模仿的需要、表现的冲动和游戏的本能。艺术的发生虽然是多元决定的~但是~巫术说与劳动说更为重要。 ,2,、从根本上讲~艺术的起源最终应归结为人类的实践活动。事实上~巫术在原始社会中同样是人类的一种实践活动。归根结底~艺术的产生和发展来自人类的社会实践活动~艺术是人类文化发展历史进程中的必然产物~艺术的起源应当是原始社会中一个相当漫长的历史过程。 2.简述艺术的主要特征。 答:艺术具有形象性、主体性、审美性等基本特征。 形象性。文学、艺术是以具体的、生动感人的艺术形象来反映社会生活和表现艺术家的思想情感。艺术形象是客观与主观的统一~是内容与形式的统一~是个性与共性的统一。 主体性。艺术要用形象来反映社会生活~但这种反映绝不是单纯的“模仿”或“再现”~而是融入了创作主体乃至欣赏主体的思想情感~体现出十分鲜明的创造性和创新性。因而~主体性作为艺术的基本特征之一~体现在艺术生产活动的全过程~包括艺术创作和艺术欣赏。 审美性。从艺术生产的角度来看任何艺术作品都必须具有以下两个条件:其一~它必须是人类艺术生产的产品,其二~它必须具有审美价值~即审美性。正是这两点~使艺术品和其他一切非艺术品区分开来。

3.如何理解艺术的社会功能, 答:艺术的社会功能主要是审美认知、审美教育和审美娱乐三方面。 审美认知~主要是指人们通过艺术鉴赏活动~可以更加深刻地认识自然、认识社会、认识历史、认识人生。 审美教育~主要指人们通过艺术欣赏活动~受到真、善、美的熏陶和感染~ 思想上受到启迪~实践上找到榜样~认识上得到提高~在潜移默化的作用下~引起人的思想、感情、理想、追求发生深刻的变化~引导人们正确地理解和认识生活~树立起正确的人生观和世界观。特点是“以情感人”、“潜移默化”和“寓教于乐”。 审美娱乐作用。审美娱乐~主要是指通过艺术欣赏活动~使人们的审美需要得到满足~获得精神享受和审美愉悦~赏心悦目、畅神益智~通过阅读作品或观赏演出~使身心得到愉快和休息。 4.简述艺术教育与美育的关系及其主要任务。 答:(1) 美育即审美教育~美育的目的是促进人的全面和谐的发展。美育旨在提高人们的审美感受力、审美创造力及审美情趣~促进人格的完善及全民族整体素质的提升。艺术教育是美育的核心~也是实施美育的主要途径。 (2) 艺术教育的任务和目标与美育的任务和目标根本上是一致的~主要包括 普及艺术的基本知识~提高人的艺术修养,健全审美心理结构~充分发挥人的想象力和创造力,陶冶人的情操~培养完美的人格 5.简述艺术在人类文化中的地位。 答:艺术作为一种独特的文化形态或文化现象~在整个人类文化大系统中占有极其重要

相关主题
文本预览
相关文档 最新文档