文档库 最新最全的文档下载
当前位置:文档库 › 《网络安全》课程考试模拟试卷

《网络安全》课程考试模拟试卷

《网络安全》课程考试模拟试卷
《网络安全》课程考试模拟试卷

试卷类型:(A)

一、单项选择题(本大题共10小题,每小题2分,共20分)

1、下列哪一项不属于网络安全中的身份鉴别威胁( B )。

A.算法考虑不周C.口令圈套B.拨号进入D.口令破解

2、下列协议中,哪一个不属于网络层的协议( D )。

A.IGMP B.ICMP C.ARP D.SMTP

3、下列OSI参考模型中的层次,哪一个不是对应TCP/IP模型中的应用层( C )。

A.应用层B.表示层C.传输层D.会话层

4、通过( B ),主机和路由器可以报告错误并交换相关的状态信息。

A.IP协议B.ICMP协议C.TCP协议D.UDP协议

5、由于( B )并发运行,用户在做一件事时还可以做另外一件事。特别是在多个CPU的情况下,可以更充分地利用硬件资源的优势。

A.多进程B.多线程C.超线程D.超进程

6、下面关于黑客的4种基本素质的叙述,不正确的是( D )。

A.自由、免费的精神

B.搜索与创新的精神

C.合作的精神

D.尊重传统的精神

7、普通用户利用权限提升工具将自己加到管理员组的行为属于( C )。

A.社会工程学攻击C.物理攻击B.暴力攻击

D.缓冲区溢出攻击

8、入侵到对方的操作系统属于( D )。

A.物理攻击C.暴力攻击B.缓冲区溢出攻击

D.使用Unicode漏洞进行攻击

9、对连续的端口进行的,源地址一致、时间间隔短的扫描,称之为( A )。

A.乱序扫描B.慢速扫描C.有序扫描D.快速扫描

10、下列哪种服务是Internet体系结构应该提供的服务( A )。

A.邮件服务B.Telnet服务C.FTP服务D.RCP服务

1.B 2.D 3.C 4.B 5.B 6.D 7.C 8.D 9.A 10.A

二、判断题(本大题共10小题,每小题2分,共20分)

1、TCP协议提供了端口号来区分它所处理的不同的数据流。(√)

2、Fraggle攻击使用的是ICMP协议。(×)

3、OSI概念化的安全体系结构是面向对象的。(√)

4、PDR模型是基于保护、检测、响应的安全模型。(√)

5、分组密码和流密码的区别在于记忆性。(√)

6、RC6算法大量使用数据依赖循环。(√)

7、散列函数对于不同的报文可以产生相同的散列码。(×)

8、PPP协议提供了一种在点到点链路上封装网络层协议信息的标准方法。(√)

9、PMI授权技术的基本思想以资源管理为核心。(√)

10、S/MIME不能用于专用网络。(×)

1.√2.×3.√4.√5.√6.√7.×8.√9.√10.×

三、填空题(本大题共10空,每空2分,共20分)

1、从层次体系上,网络安全可分成4个层次的安全:物理安全、逻辑安全、操作系统安全和联网安全。

2、IP协议是网络层的核心协议。

3、IP地址分为5类,其中设计B类地址的目的是支持中型和大型的网络。

4、使用netstat -an 命令可以查看目前活动的连接和开放的端口。

5、在iostream.h文件中定义cout的功能是输出,endl 功能是回车换行。

6、主动式策略扫描是基于网络的。

7、网络监听的目的是截获通信的内容,监听的手段是对协议进行分析。

8、Land攻击是利用TCP/IP协议实现中的处理程序错误进行攻击。

9、分布式攻击系统一般都是基于客户-服务器模式的。

10、访问控制机制的理论基础是访问监控器。

1.操作系统安全2.IP协议3.B类4.netstat-an 5.endl

6.网络7.协议8.Land攻击9.客户-服务器10.访问监控器

四、名词解释(本大题共3小题,每小题4分,共12分)

1.访问控制

访问控制是指主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问。

2.防火墙

因特网的防火墙是这样一个系统,它能增强机构内部网络的安全性,用于加强网络间的访问控制,防止外部用户非法使用内部网的资源,保护内部网络的设备不被破坏,防止内部网络的敏感数据被窃取。

3.SMTP

SMTP即简单邮件传输协议,它是一组用于从源地址到目的地址传输邮件的规范,通过它来控制邮件的中转方式。

五、简答题(本大题共2小题,每小题6分,共12分)

1.简述自主访问控制与强制访问控制的区别。

区别:自主访问控制模型中,用户和客体资源都被赋予一定的安全级别,用户不能改变自身和客体的安全级别,只有管理员才能够确定用户和组的访问权限;强制访问控制模型中系统事先给访问主体和受控对象分配不同的安全级别属性,通过分级的安全标签实现信息的单向流通。

2.数据库安全包括哪两方面?各自的含义是什么?

数据库系统安全包含系统运行安全和系统信息安全两层含义。

系统运行安全:法律、政策的保护,如用户是否具有合法权利等;物理控制安全,如机房加锁等;

硬件运行安全;操作系统安全;灾害、故障恢复;电磁信息泄露的预防。

系统信息安全:用户口令鉴别;用户存取权限控制;数据存取权限、方式控制;审计跟踪;数据加密。

六、分析论述题(本大题1小题,共16分)

1.数据库的安全策略是指导数据库操作人员设置数据库的指导思想,请列举一下你能想到的数据库的安全策略并做简单说明。

1)最小特权策略

最小特权策略是让用户可以合法的存取或修改数据库的前提下,分配最小的特权,使得这些信息恰好能够完成用户的工作,其余的权利一律不给。因为对用户的权限进行适当的控制,可以减少泄密的机会和破坏数据库完整性的可能性。

2)最大共享策略

最大共享策略就是在保证数据库的完整性、保密性和可用性的前提下,使数据库中的信息最大程度地共享。

3)粒度适当策略

在数据库中,将数据库中不同的项分成不同的颗粒,颗粒越小,安全级别越高。通常要根据实际决定粒度的大小。

4)按内容存取控制策略

根据数据库的内容,不同权限的用户访问数据库的不同的部分。

5)开系统和闭系统策略

数据库在开放的系统中采取的策略为开系统策略。开系统策略即除了明确禁止的项目,数据库的其他项均可被用户访问。数据库在封闭系统中采取的策略称闭系统策略。闭系统策略即在封闭的系统中,除了明确授权的内容可以访问,其余均不可以访问。

6)按存取类型控制策略

根据授权用户的存取类型,设定存取方案的策略称为按存取类型控制策略。

7)按上下文存取控制策略

这种策略包括两个方面:一方面要限制用户要求其在一次请求里或特定的一组相邻的请求里不要对不同属性的数据进行存取;另一方面可以规定用户对某些不同属性的数据必须一组存取。他根据上下文的内容严格控制用户的存取区域。

8)根据历史的存取控制策略

有些数据本身不会泄密,但当和其他的数据或以前的数据联系在一起时可能会泄露保密的信息。防止这种推理的攻击,必须记录主数据库用户过去的存取历史。根据其已执行的操作,来控制现在提出的请求。

试卷类型:(B)

一、单项选择题(本大题共10小题,每小题2分,共20分)

1、( B )是一个指针,通过它可以控制其指向的对象。

A.消息B.句柄C.事件D.窗口2、在main()函数中定义参数argc,它存储的是( A )。

A.命令行参数的个数C.命令行程序的名称B.命令行各个参数的值D.命令行变量

3、伪造E-mail属于下列哪种网络入侵攻击方式( A )。

A.社会工程学攻击B.物理攻击C.暴力攻击D.缓冲区溢出攻击4、TFN攻击工具是实施下列哪种攻击方式的工具( C )。

A.DoS C.DDoS B.Unicode漏洞攻击D.暴力攻击

5、计算机网络带宽攻击属于下列哪种攻击方式( C )。

A.缓冲区溢出攻击C.拒绝服务攻击B.利用Unicode漏洞攻击D.暴力攻击

6、被动式策略扫描是基于( A )的。

A.主机B.网络C.客户端D.硬盘7、下列不属于加密系统的必要组成部分的是( D )。

A.明文C.密文B.加密解密设备或算法D.加密产品

8、下列关于包过滤防火墙特点的叙述,不正确的是( A )。

A.对高层协议信息有完整的理解能力

B.不能在用户层上过滤

C.无法处理UDP、RPC的协议

D.过滤规则是静态的

9、下列关于机房供电系统的设计原则,叙述不正确的是( C )。

A.电源馈电压降应该有一定的限制

B.电源馈电设计中要注意防止外部电磁干扰窜入系统

C.维持高阻抗的地线系统

D.大中型计算机对供电质量要求较高,通常要求电源的技术指标满足一定要求

10、IDEA加密算法是在下面哪种算法基础上发展起来的( A )。

A.DES B.RSA C.PGP D.MD5 1.B 2.A 3.A 4.C 5.C 6.A 7.D 8.A 9.C 10.A

二、判断题(本大题共10小题,每小题2分,共20分)

1、ARP协议位于TCP/IP参考模型的互联网层。(×)

2、非法文件访问属于操作系统类安全漏洞。(√)

3、TCSEC标准定义了系统安全的5个要素。(√)

4、换位密码根据一定的规则重新安排明文字母,使之成为密文。(√)

5、RSA的加、解密过程都为求一个整数的整数次幂,然后再取模。(√)

6、数字签名算法由两个算法组成,签名算法和验证算法。(√)

7、身份认证是安全系统中的第一道关卡。(√)

8、PKI必须保证签名密钥与加密密钥的分隔使用。(√)

9、代理服务技术的原理是在电路网关上运行代理程序。(×)

10、脆弱性扫描主要是基于特征的。(√)

1.×2.√3.√4.√5.√6.√7.√8.√9.×10.√三、填空题(本大题共10空,每空2分,共20分)

1、TCG 目的是在计算和通信系统中广泛使用基于硬件安全模式支持下的可信计算平台,以提高整体的安全性。

2、收发双方使用不同密钥的密码加密方式叫做公共密钥加密。

3、电路网关又称线路级网关,它工作在会话层。

4、注册表中存储了Windows操作系统的所有配置。

5、RSA算法的速度远远比DES算法的速度慢。

6、用户公私钥对的产生有两种方法:用户自己产生的密钥对和CA为用户产生的密钥对。

7、入侵检测系统的3个基本步骤是:信息收集、数据分析和响应。

1.TCG 2.公共密钥加密 3.会话层 4.注册表 5.慢 6.用户自己产生的密钥对、CA为用户产生的密钥对 7.信息收集、数据分析、响应

四、名词解释(本大题共3小题,每小题4分,共12分)

1.传输控制协议TCP

TCP是传输层协议,提供可靠的应用数据传输。TCP在两个或多个主机之间建立面向连接的通信。TCP支持多数据流操作,提供错误控制,甚至完成对乱序到达的报文进行重新排序。

2.踩点

踩点就是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。

3.拒绝服务攻击

凡是造成目标计算机拒绝提供服务的攻击都称为DoS攻击,即拒绝服务攻击,其目的是使目标计算机或网络无法提供正常的服务。

五、简答题(本大题共2小题,每小题6分,共12分)

1.简述RSA算法的原理。

RSA算法是一种基于大数不可能质因数分解假设的公钥体系。简单地说,就是找两个很大的质数,一个公开给世界,称之为“公钥”,另一个不告诉任何人,称之为“私钥”。两把密钥互补——用公钥加密的密文可以用私钥解密,反过来也一样。

2.简述创建防火墙的步骤。

成功创建一个防火墙系统一般需要6个步骤:制定安全策略、搭建安全体系结构、制定规则次序、落实规则集、注意更换控制和做好审计工作。

六、分析论述题(本大题1小题,共16分)

1、联系实际设想一下如何实现整体的信息安全。

信息安全主要通过以下三个方面去实现:

1)信息安全技术:信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、公证机制等。

2)信息安全管理:安全管理是信息安全中具有能动性的组成部分。大多数安全事件和安全隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的。安全管理包括:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理等。

3)信息安全相关的法律:法律可以使人们了解在信息安全的管理和应用中什么是违法行为,自觉遵守法律而不进行违法活动。法律在保护信息安全中具有重要作用,对于发生的违法行为,只能依靠法律进行惩处,法律是保护信息安全的最终手段。同时,通过法律的威慑力,还可以使攻击者产生畏惧心理,达到惩一儆百、遏制犯罪的效果。

网络安全协议课程设计-IPsec隧道协议的安全分析与改进

《网络安全协议》 课程设计 题目IPsec隧道协议的安全分析与改进班级 学号 姓名 指导老师 2015年 7 月 4 日

目录 一、概述 (2) 1.1课程设计的目的 (2) 1.2课程设计的内容 (2) 1.3课程设计的要求 (3) 二、问题分析 (3) 2.1系统需求 (3) 2.2 GRE协议分析 (3) 2.3 IPsec协议分析 (4) 三、协议漏洞 (5) 3.1协议漏洞解决措施 (5) 3.2协议漏洞解决详解 (5) 四、协议完善具体实现 (6) 4.1实现分析 (6) 4.2 GRE实现流程分析 (8) 4.3简单设备设置 (10) 五、案安全性分析 (11) 六、程设计心得、总结 (11) 七、参考文献 (12)

一、概述 网络如若想实现交流传输,必须以网络协议为载体进行。而网络协议(Network Protcol)是控制计算机在网络介质上进行信息交换的规则和约定。网络协议通常会被按OSI参考模型的层次进行划分。OSI参考模型是国际标准化组织制定的网络体系结构参考模型,提供各种网络互联的标准,共分七层:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层,会话层、表示层和应用层往往被合并称为高层。当前的计算机网络的体系结构是以TCP/IP协议为主的Internet结构。伴随着网络的诞生近几年频繁出现的安全事故引起了各国计算机安全界的高度重视,计算机网络安全技术也因此出现了日新月异的变化。安全核心系统、VPN安全隧道、身份认证、网络底层数据加密和网络入侵主动监测等越来越高深复杂的安全技术极大地从不同层次加强了计算机网络的整体安全性。网络安全的实现首先需要网络协议的安全,但是网络协议都是人为写的,存在先天的不足与缺陷,以至于只能慢慢实践发现并给与补充。这里先谈一下VPN中的GRE协议。GRE(Generic Routing Encapsulation,通用路由封装)协议是由Cisco和Net-smiths等公司于1994年提交给IETF(Internet Engineering Task Force,网络工程工作小组)的,标号为RFC1701和RFC1702。GRE协议规定了如何用一种网络协议去封装另一种网络协议的方法,是一种最简单的隧道封装技术,它提供了将一种协议的报文在另一种协议组成的网络中传输的能力。GRE协议就是一种应用非常广泛的第三层VPN隧道协议。GRE隧道使用GRE协议封装原始数据报文,基于公共IP网络实现数据的透明传输。GRE隧道不能配置二层信息,但可以配置IP地址。本文从GRE协议的工作原理入手,从安全性角度出发,详细分析了GRE隧道协议的不足与缺陷,最后提出了相关的安全防护方案。 1.1课程设计的目的 详细分析IPsec隧道协议不支持对多播和广播的加密的不足,并针对其漏洞设计实施完善可行的策略。 1.2课程设计的内容 将GRE与IPsec结合使用,弥补IPsec不能保护组播数据的缺陷。因为GRE可以封装组播数据并在GRE隧道中传输,所以对于诸如路由协议、语音、视频等组播

2019年下半年高等教育自学考试

2019年下半年高等教育自学考试 房屋建筑工程(专科)专业实践课程考核通知 各位考生: 2019年下半年湖南省高等教育自学考试房屋建筑工程(专科)专业实践课程考核,将在中南大学进行,现将有关事项通知如下: 一、报考要求 1、已通过本专业全部理论课程考试,需要参加实践课程和毕业考核的考生。 2、考生请务必于2019年6月20~29日在当地自考办网报确认。未在当地自考办报考者,不能参加学校组织的考核。 二、现场报名时间:2019年9月3日(逾期不再受理) 现场报名地点:长沙市韶山南路22号中南大学铁道学院创业北楼420室。 三、现场报名流程: 来我校交验《房屋建筑工程专业实践课程考核报名表》(请将在当地自考办确认报考的回执单复印件粘贴在报名表指定区域)→现场缴费(请考生自备银联卡缴费,不收现金)→领取报考回执。 五、考核要求 1、报考课程设计的考生请于9月3日或9月19日将各科课程设计提交我办,逾期不再受理。 2、设计图一律用绘图纸、丁字尺、三角板、铅笔绘制图纸。 3、课程设计及施工生产实习考核内容要求,详见后页考核说明。 4、课程设计计算书及整套设计图纸,请按照21cm*30cm折叠、按每门课程装一袋。 5、参加施工生产实习考核的考生,请先将实习报告(含施工日记)交实习指导人(工地技术人员)审阅与评价;由指导人对其在实习期间的表现及业务能力写出评语后,再交实习单位审核加盖公章。 6、申请免做生产实习的考生,必须将从事建筑施工技术工作的专题业务总结(应反映考生分析和归纳问题的能力,用图文表达,力求简明、工整和科学系统)以及免做生产实习的申请表一并递交(没有专题业务总结的不予评分)。 六、其他事宜 1、请严格按照以上要求和时间报名,提前或逾期者,无人接待。 2、来校路线:地铁1号线至铁道学院站下(4号出口);火车站乘7路车至铁道学院站下;火车南站乘63路车到中南大学铁道学院站下;汽车南站乘17路车到中南大学铁道学院站下。 3、考核成绩随湖南省2019年10月高等教育自学考试的理论课成绩一起公布,请登陆https://www.wendangku.net/doc/4a5609640.html,/net网站查询。如对考核成绩有异议,请于成绩公布10个工作日内向我办递交查分申请,逾期不再受理。 4、有关毕业申请,请到当地自考办咨询了解。 中南大学高等教育自学考试办公室 二〇一九年六月十五日湖南省高等教育自学考试《房屋建筑工程》专业实践课程考核报名表

网络安全期末复习题及答案解析

网络安全期末复习题及答案 选择题: 1. 计算机网络安全的目标不包括 (A) A. 可移植性 B. 保密性 C.可控性 D.可用性 2. SNMP 的中文含义为 (B) A. 公用管理信息协议 B . 简单网络管理协议 C.分布式安全管理协议 D.简单邮件传输 协议 C. 只能作为检查系统漏洞的工具 D.既可以作为攻击工具,也可以作为防御工具 4. 在以下人为的恶意攻击行为中,属于主动攻击的是 (A) A 、身份假冒 B 、数据解密 C 、数据流分析 D 、非法访问 5. 黑客利用 IP 地址进行攻击的方法有: (A) A.IP 欺骗 B.解密 C.窃取口令 D. 发送病毒 6. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属 于什么攻击类型 ?(A) A 、拒绝服务 B 、文件共享 C 、BIN D 漏洞 D 、远程过程调用 7. 向有限的空间输入超长的字符串是哪一种攻击手段? (A) A 、缓冲区溢出 B 、网络监听 C 、拒绝服务 D 、IP 欺骗 8. 用户收到了一封可疑的电子邮件 ,要求用户提供银行账户及密码 , 这是属于何种攻击手段 (B) A 、缓存溢出攻击 B 、钓鱼攻击 C 、暗门攻击 D 、DDOS 攻击 9. WindowsNT 和 Windows2000系统能设置为在几次无效登录后锁定帐号 , 这可以防止: (B) A 、木马 B 、暴力攻击 C 、IP 欺骗 D 、缓存溢出攻击 10. 当你感觉到你的 Win2003 运行速度明显减慢, 当你打开任务管理器后发现 CPU 的使用率达到了 百分之百,你最有可能认为你受到了哪一种攻击。 (B) A 、特洛伊木马 B 、拒绝服务 C 、欺骗 D 、中间人攻击 11. 假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一 种类型的进攻手段? (B) A 、缓冲区溢出 B 、地址欺骗 C 、拒绝服务 D 、暴力攻击 12. 小李在使用 superscan 对目标网络进行扫描时发现,某一个主机开放了 25 和 110 端口,此主 机最有可能是什么? (B) A 、文件服务器 B 、邮件服务器 C 、WEB 服务器 D 、 DNS 服务器 13. 你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令? (C) A 、pingB 、nslookup C 、 tracertD 、ipconfig 14. 黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是 (B) A .木马的控制端程序 B .木马的服务器端程序 C .不用安装 D .控制端、服务端程序都必需安装 15. 为了保证口令的安全,哪项做法是不正确的 (C) 3. 端口扫描技术 (D) A.只能作为攻击工具 B.只能作为防御工具 A 用户口令长度不少于 6 个字符 B 口令字符最好是数字、字母和其他字符的混合 C 口令显示在显示屏上 D 对用户口令进行加密 16. 以下说法正确的是 (B) A .木马不像病毒那样有破坏性 C .木马不像病毒那样是独立运行的程序 17. 端口扫描的原理是向目标主机 B .木马不像病毒那样能够自我复制 D .木马与病毒都是独立运行的程序 端口发送探测数据包,并记录目标主机的响应。 (C)

网络安全理论知识复习资料

1在网络安全领域,in ternet可分为国际化、社会化、开放化、个人化四个特点。 2信息安全范畴内对电脑非法入侵者称之为黑客或骇客。 3计算机犯罪可以归纳为:破坏计算机、擅用信息系统、滥用信息系统、破坏安全系统四种。 4计算机犯罪集中在机密信息系统和金融系统两方面。 5计算机犯罪与传统的犯罪相比有许多不同的特点:危害性、知识性、隐蔽性、广域性。 6信息安全领域存在硬件的安全隐患:操作系统安全隐患、网络协议的安全隐患、数据库系统安全隐患、计算机病毒、管理疏漏,内部作案等安全隐患。 7我国信息安全现状: (1)信息与网络安全的防护能力较弱。 (2)对引进的信息技术和设备缺乏保护信息安全所必不可少的有效管理和技术改造。 (3)基础信息产业薄弱,核心技术严重依赖国外。 (4)信息安全管理机构缺乏权威。 (5)信息犯罪在我国有快速发展之趋势。 (6)信息安全技术及设备的研发和应用有待提高。 8计算机系统安全是一个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的边缘性综合学 科。 9信息系统的构成: a)信道b)网络c)传输协议d)主机系统e)数据库系

统f)应用系统 10网络安全实施过程,即边界防卫、入侵检测、安全反应和破坏恢 复 11网络安全内涵包括:机密性confidentiality、完整性integrity、可用性availability、可控性与可审查性。 12 一般信息系统会提供认证、访问控制、抵抗赖全服务。 13计算机系统安全包括物理安全、运行安全和信息安全。 14计算机系统安全主要包括哪些内容: 物理安全:环境安全,设备安全和媒体安全。 运行安全:风险分析,审计跟踪,备份与恢复,应急。 信息安全:操作系统安全,数据库安全,网络安全,病毒防护,访问 控制,加密与鉴别七个方面。 15风险分析:了解影响信息系统安全运行的因素和存在的风险,找出克服这些风险的方法。 16信息安全领域的安全威胁主要指的是:泄露信息、破坏信息、拒 绝服务。 17从信息安全威胁的来源上可分为内部威胁和外部威胁。 18从信息安全威胁的动机上可分为偶发性和故意性。 19从信息安全威胁的结果上可分成主动威胁和被动威胁。 20目前我国信息系统面临的安全威胁有:不良信息的入侵和污染,黑客和计算机犯罪;信息间谍的潜入;信息战,网络病毒,机要信息的扩散,信息网络的脆弱性,信息系统装备过分依赖国外产品。 21什么是威胁评估

网络安全课程设计报告书

网络安全课程设计 --------------------企业网络搭建 组长: 成员: 成员:

项目规划目录 1.企业网络现状及设计目标(需求分析) 1.1概述 1.2实际网络的特点及目前企业网络优缺点分析 1.3设计目标 2. 要解决的几个关键问题 2.1研究设计中要解决的问题 2.2针对现在网络中出现的网络安全问题,本课题所作的改善设计 3. 系统设计关键技术 3.1.目标具体实现中采用的关键技术及分析 3.2设计实现的策略和途径描述 3.3 设计模型及系统结构(新的拓扑图) 4. 系统实现技术 概述 4.1物理设备安全 4.2 VPN技术 4.3 访问控制列表与QOS技术 4.4服务器的安全

1.1概述 中国国内目前的企业需要的网络安全产品不仅仅是简单的安装,更重要的是要有针对复杂网络应用的一体化解决方案,如:网络安全、病毒检测、网站过滤等等。其着眼点在于:国内外领先的厂商产品;具备处理突发事件的能力;能够实时监控并易于管理;提供安全策略配置定制;是用户能够很容易地完善自身安全体系。 然而,有网络的地方就有安全的问题。过去的网络大多是封闭式的,因而比较容易确保其安全性,简单的安全性设备就足以承担其任务。然而,当今的网络已经发生了变化,确保网络的安全性和可用性已经成为更加复杂而且必需的任务。用户每一次连接到网络上,原有的安全状况就会发生变化。所以,很多企业频繁地成为网络犯罪的牺牲品。因为当今网络业务的复杂性,依靠早期的简单安全设备已经对这些安全问题无能为力了。 网络攻击在迅速地增多 网络攻击通常利用网络某些内在特点,进行非授权的访问、窃取密码、拒绝服务等等。 考虑到业务的损失和生产效率的下降,以及排除故障和修复损坏设备所导致的额外

高等教育自学考试英语 真题

2016年10月高等教育自学考试英语(二)真题 第一部分:阅读判断(第1~10题,每题1分,共10分)下面的短文后列出了10个句子,请根据短文的内容对每个句子作出判断:如果该句提供的是正确信息,选择A;如果该句提供的是错误信息,选择B;如果该句的信息文中没有提及,选择C。在答题卡相应位置上将答案选项涂黑。 Being ”Cool” in Middle School A new study shows that gentle and quiet kids in middle school will grow up to rule. Or, they’ll live healthier and more productive lives than the “cool” kids will. The study looked at 13-year-olds who acted old for their age by having “cool”behavior, such as early romantic relationships. They were seen as “cool” and popular kids. But as they grew up, things changed. The study found that these kids tended to have problems with drugs and relationships by their 20s. Their behavior was no longer linked with popularity. Instead, they were thought to be less socially skilled by their peers. Besides, the average “cool”kids, by age 22, did more poorly than the average kids in the study. They had a 45 percent greater rate of problems due to drugs and alcohol. They also had a 22 percent greater rate of criminal behavior. The study also found that these kids failed to develop important life skills. They spent so much time trying to seem cool. They didn’t

网络安全复习题复习过程

网络安全复习题

德州学院期末考试试题 (至学年第学期) 课程名称:网络信息安全考试对象:试卷类型: 3 考试时间: 120 分钟 一、单项选择题(本题共20分,每小题2分) 1. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的______属性。 A.保密性 B.完整性 C.不可否认性 D.可用性 2. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的______属性。 A.保密性 B.完整性 C.不可否认性 D.可用性 3. PDR安全模型属于______类型。 A.时间模型 B.作用模型 C.结构模型 D.关系模型 4. 《信息安全国家学说》是______的信息安全基本纲领性文件。 A.法国 B.美国 C.俄罗斯 D.英国 5. 下列的______犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。 A. 窃取国家秘密 B. 非法侵入计算机信息系统 C. 破坏计算机信息系统 D. 利用计算机实施金融诈骗 6. 我国刑法______规定了非法侵入计算机信息系统罪。 A.第284条 B.第285条 C.第286条 D.第287条 7. 信息安全领域内最关键和最薄弱的环节是______。 A.技术 B.策略 C.管理制度 D.人 8. 信息安全管理领域权威的标准是______。 A. IS015408 B. IS017799/IS027001 C. IS09001 D. IS014001 9. IS017799/IS027001最初是由______提出的国家标准。 A.美国 B.澳大利亚 C.英国 D.中国 10. IS017799的内容结构按照______进行组织。 A. 管理原则 B. 管理框架 C. 管理域-控制目标-控制措施 D. 管理制度 二、填空题(共20分,每题2分) 1.密钥管理的主要内容包括密钥的、、、、、和。 2. 密钥生成形式有两种:一种是由生成,另一种是由生成。 3.密钥的分配是指产生并使使用者获得的过程。 三、名词解释(共20分,每题5分) 请解释下列4种“非法访问”攻击方式的含义。 1. 口令破解 2. IP欺骗 3. DNS欺骗 4. 重放(Replay)攻击 四、问答题(共25分,每题5分) 1. 简述安全策划体系所包含的内容。

1网络安全复习题最终版

一、填空题 1.计算机网络的安全是指(C)。 A.网络中设备设置环境的安全 B.网络使用者的安全 C.网络中信息的安全 D.网络的财产安全 2.以下(D)不是保证网络安全的要素。 A.信息的保密性 B.发送信息的不可否认性 C.数据交换的完整性 D.数据存储的唯一性 3.信息不泄漏给非授权的用户、实体或过程,指的是信息(A )的特性。 A.保密性 B.完整性 C.可用性 D.可控性 4.拒绝服务攻击(A ) A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击 B.全称是Distributed Denial Of Service C.拒绝来自一个服务器所发送回应请求的指令 D.入侵控制一个服务器后远程关机 5.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到(B )攻击。 A.特洛伊木马 B.拒绝服务 C. 欺骗 D.中间人攻击 6.对于发弹端口型的木马,( D)主动打开端口,并处于监听状态。 Ⅰ.木马的客户端Ⅱ.木马的服务器端Ⅲ.第三服务器 A. Ⅰ B. Ⅱ C.Ⅲ D. Ⅰ或Ⅲ 7.DDos攻击破坏了(A )。 A.可用性 B.保密性 C.完整性 D.真实性 8.在网络攻击活动中,死亡之PING是(A )类的攻击程序。 A.拒绝服务 B.字典攻击 C.网络监听 D.病毒 9.(B )类型的软件能够阻止外部主机对本地计算机的端口扫描。 A.反病毒软件 B.个人防火墙 C.基于TCP/IP的检查工具,如netstat D.加密软件 10.局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,( D)地址是错误的。 A.源IP地址 B.目标IP地址 C.源MAC地址 D.目标MAC地址 11.网络监听是( B)。 A.远程观察一个用户的计算机 B.监视网络的状态、传输和数据流 C.监视PC系统的运行情况 D.监视一个网站的发展方向 12.熊猫烧香病毒是一种(C )。 A.单机病毒 B.宏病毒 C.蠕虫病毒 D.引导型病毒 13.计算机病毒是一种( C ) A.软件故障 B.硬件故障 C.程序 D.细菌 14.以下关于加密说法正确的是(D ) A.加密包括对称加密和非对称加密两种 B.信息隐藏是加密的一种方法 C.如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密 D.密钥的位数越多,信息的安全性越高 15.数字签名为保证其不可更改性,双方约定使用(B )。 A.Hash算法 B.RSA算法 C.CAP算法 D.ACR算法 16.数字签名技术是公开密钥算法的一个典型应用,在发送端,采用(B )对要发送的信息进行数字签名。 A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥 17.DES算法是一种( B)加密算法。 A.非对称密钥 B.对称密钥 C.公开密钥 D.HASH 18.数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行(A )。 A.加密和验证签名 B.解密和签名 C.加密 D.解密 19.在公开密钥体制中,加密密钥即(C )。 A.解密密钥 B.私密密钥 C.公开密钥 D.私有密钥 20.为确保企业局域网的信息安全,防止来自Internet的黑客入侵,采用(C )可以实现一定的防范作用。 A.网络管理软件 B.邮件列表 C.防火墙 D.防病毒软件 21.下列关于防火墙的说法正确的是( A)。 A.防火墙的安全性能是根据系统安全的要求而设置的 B.防火墙的安全性能是一致的,一般没有级别之分 C.防火墙不能把内部网络隔离为可信任网络 D.一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统 22.( B)不是防火墙的功能。 A.过滤进出网络的数据包 B.保护存储数据安全 C.封堵某些禁止的访问行为 D.记录通过防火墙的信息内容和活动 23.防火墙技术可分为(D )等3大类型。 A.包过滤、入侵检测和数据加密 B.包过滤、入侵检测和应用代理 C.包过滤、数据代理和入侵检测 D.包过滤、状态检测和应用代理 24.有一个主机专门被用作内部网络和外部网络的分界线。该主机有两块网卡,分别连接两个网络。防火墙里面的系统可以与这台主机通信,防火墙外面系统也可以与这 台主机通信,这是(A )防火墙。 A.屏蔽主机式体系结构 B.筛选路由式体系结构 C.双网主机式体系结构 D.屏蔽子网式体系结构 25.对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下连接的相关信息,生成状态表。对该连接的后续数据包,只要 符合状态表,就可以通过。这种防火墙技术称为(B )。 A.包过滤技术 B.状态检测技术 C.代理服务技术 D.以上都不正确 26.(B)不是Windows Server 2003的系统进程。 A.System Idle Process B.IEXPLORE.EXE C.lsass.exe D.services.exe 27.下面几种类型的数字证书格式中,(B )是包括私钥的格式。 A.X.509 B.PKCS#7 C.PKCS#12 D.Microsoft系列证书存储 28.为了保证Window Server 2003服务器不被攻击者非法启动,管理员应该采取(B)措施。 A.备份注册表 B.使用SYSKEY C.使用加密设备 D.审计注册表和用户权限 29.Window Server 2003的注册表根键(A)是确定不同文件后缀的文件类型。 A.HKEY_CLASSES_ROOT B.HKEY_USER C.HKEY_LOCAL_MACHINE D.HKEY_SYSTEM

网络安全课设Kerberos实验报告

附件《网络安全课程设计》实验报告格式 2012-2013学年第2学期 《网络安全课程设计》实验报告3 实验名称:实验18 安全协议之Kerberos协议 完成时间: 2014-6-4(练习三) 姓名:石心刚学号:110342124 姓名:何伊林学号:110342106 姓名:白冠军学号:110342101 姓名:尹新来学号:110342136 姓名:饶明艺学号:110342122 指导教师:崔鸿班级:110342A

实验目的 1.了解身份认证的原理及其重要意义 2.学习Kerberos身份认证全过程 3.学会在Linux下配置Kerberos身份认证系统 系统环境 Linux 网络环境 交换网络结构 实验工具 krb5 v1.6.2 实验步骤 本练习主机A~F为一组。实验角色说明如下: 首先使用“快照X”恢复Linux系统环境。 一.配置主KDC 在此过程中,将使用以下配置参数: 领域名称= https://www.wendangku.net/doc/4a5609640.html,LAB DNS 域名= https://www.wendangku.net/doc/4a5609640.html,lab 主KDC = https://www.wendangku.net/doc/4a5609640.html,lab admin 主体= admin/admin admin主体密码:admin 数据库管理密码:jlcss (1)首先为主KDC改名,编辑/etc/sysconfig/network文件,把HOSTNAME改为kdc1,保存后重启系统。 (2)配置/etc/resolv.conf文件使本机找到DNS服务器,修改内容如下。 其中domain后面用来标识DNS域名,nameserver后面则用来标识DNS服务器的IP地址。在本实验中我们就以“应用服务器”作为DNS服务器,它的全限制域名是https://www.wendangku.net/doc/4a5609640.html,lab,IP可以根据实验情况进行调整。 (3)主KDC配置时钟同步服务ntpd。Kerberos服务对于时间同步的要求是很高的,

网络安全知识考试复习题.doc

1.多选题局域网常用的拓扑结构有哪些( ) A.总线 B. 星型 C. 环型 D. 网状型 2. 多选题计算机网络按网络的作用范围可以分为一下几种( ) A. 局域网 B.城域网 C. 校园网 D. 广域网 3. 多选题双绞线有哪几种( ) A. 细双绞线 B. 粗双绞线 C. 屏蔽双绞线 D.非屏蔽双绞线 4. 多选题计算机网络中常用的有线通信介质是( ) A. 双绞线 B. 电话线 C.同轴电缆 D.光纤 5. 多选题OSI参考模型的上2层分别是( ) A. 数据链路层 B. 会话层 C.表示层 D.应用层 6. 多选题关于信号与信道的关系,下面说法正确的是( ) A. 模拟信号只能在模拟信道上传输 B. 模拟信道上可以传输模拟信号和数字信号 C. 数字信号只能在数字信道上传输 D. 数字信道上可以传输模拟信号和数字信号 7. 多选题哪些可以作为通信的传输介质( ) A. 同轴电缆 B. 激光 C. 光纤 D. 微波 8. 多选题常见的杀毒软件有( ) A. 瑞星 B. KV3000 C.金山毒霸 D.NORTON ANTIVIRUS 9. 多选题哪些软件可以收发电子邮件?——( A. Internet explorer B. Outlook Express C. Flashget D. Excel 10. 多选题在TCP/IP参考模型中,应用层是最高的一层,它包括了所有的高层协议。下列协议中属于应用层协议的是______。 A. HTTP B.FTP C. UDP D. SMTP 11. 选择题()主管全国计算机信息系统安全保护工作 A. 信息产业部 B. 公安部 C. 国务院 D. 国务院信息化领导小组 12. 选择题全国人大常委会通过《关于维护互联网安全的决定》明确规定了网上犯罪的()与处罚 A. 管理 B. 法律 C. 犯罪 D. 定罪 13. 选择题未来信息化社会中,犯罪的形式将主要是()犯罪 A. 暴力 B. 网络 C. 信息 D.计算机 14. 选择题我国于()年在刑法修订时新增加了非法侵入计算机信息系统罪 A. 1997 B. 1999 C. 1998 D. 1996 15. 选择题为了更好地搞好公共信息网络安全保护工作,公安机关还成立了专门的() A. 计算机信息系统领导小组 B. 网吧管理规定 C.公共信息网络安全监察机构 D. 网络安全条例 16. 选择题为了平息有关网络犯罪的争论在()年,全国人大常委会通过《关于维护互联网安全的决定》。 A. 2000 B. 1998 C. 1999 D. 2001 17. 选择题中美黑客大战属于()犯罪 A.破坏计算机信息系统的严重 B. 金融 C. 网络 D. 政治性 18. 选择题加强系统()是发现和查证计算机犯罪的有效措施。 A. 日志管理 B. 安全运行 C. 安全备份 D. 安全审计 19. 选择题()是查找、分析网络系统安全事件的客观依据 A. 审计日志 B. 记事本 C. 安全审计 D. 注册表 20. 选择题网络安全的目标就是确保经网络传送的(),在到达目的站时没有任何增加、

网络与信息安全技术课程设计指导

潍坊科技学院 网络安全技术及应用课程设计指导书 2018年10月9日

一.课程设计目的 本实践环节是网络安全类专业重要的必修实践课程,主要要求学生掌握网络安全相关的原理和技术以及在网络安全实践中的应用。本课程设计的目的如下。 1)培养学生掌握文献检索、资料查询及运用现代网络技术获取网络安全相关知识和网络的基本方法; 2)使学生在真正理解和掌握网络安全的相关理论知识基础上,动手编写安全程序,通过系统和网络的安全性设计,加密算法、计算机病毒、恶意 代码的分析与设计等实践锻炼,解决一些实际网络安全应用问题,同时 了解本专业的前沿发展现状和趋势; 3)使学生具备设计和实施网络安全相关实验的能力以及相应的程序设计能力,具备对实验结果进行分析,进而进行安全设计、分析、配置和管理 的能力。 二.课程设计题目 (一)定题部分 任选下列一个项目进行,查阅相关文献、了解相关的系统,要求完成系统需求规约文档、系统分析模型文档、系统设计模型文档、系统测试设计文档、系统编码和测试报告。 以下题目任选,但是要达到工作量和代码量的要求,如果不能达到,可以融合几部分的内容。一些功能如果有其他的方法实现,也可以不按照指导书的要求。此外,还可以对常用的安全软件的功能延伸和改进。自由选题不能设计一些不良程序,比如游戏类,不过可以设计监控,限制玩游戏的程序。 1、局域网网络侦听和数据包截取工具 文档要求 系统分析,包括问题的描述、需求确定、系统要完成的主要功能、解决的实际问题等 系统设计,包括系统的逻辑模型、模块划分、处理过程等 系统实现,按照系统设计的结构分模块实现,要求给出程序的功能说明 程序实现要求

全国高等教育自学考试试题

2016年4月全国高等教育自学考试试题 中国近现代史纲要试卷 (课程代码03708) 本试卷共8页,满分100分;考试时间150分钟。 第一部分选择题 一、单项选择题 1.在中国近代史上,人民群众第一次大规模的反侵略武装斗争是【】A·三元里人民的抗英斗争B.太平天国抗击洋枪队的斗争 C.台湾人民的抗日斗争D.义和团抗击八国联军的斗争 2.19世纪20年代,洋务派最早从事的洋务事业是【】A·兴办民用工业B.兴办军用工业 c·派遣留学生D.创立新式学堂 3.1898年,严复翻译出版的《天演论》所宣传的思想是【】 A.师夷长技以制夷 B.中学为体、西学为用 C.振兴中华 D.物竞天择、适者生存 4. 戊戌维新时期,谭嗣同撰写的宣传变法主张的著作是【】 A.《新学伪经考》 B.《变法通义》 C.《仁学》D.《日本变政考》 5.1911年夏,湖北、湖南、广东和四川爆发的民众运动是【】A.拒俄运动B.拒法运动 C.立宪运动D.保路运动 6.在俄国十月革命影响下,率先在中国举起马克思主义旗帜的是【】A.陈独秀B.李大钊 C.李达D.毛泽东 7.第一次国共合作的政治基础是【】A.三民主义B.新三民主义 C.新民主主义D.社会主义 8.1928年12月,在东北宣布“服从国民政府,改易旗帜”的是【】A.张学良B.张作霖 C.冯国璋D.冯玉祥 9.中国共产党独立领导革命战争、创建人民军队的开端是【】A.南昌起义B.秋收起义 C.广州起义D.百色起义 10.1931年,日本帝国主义制造的侵略中国东北的事变是【】A.“九一八”事变B.“一·二:/k’’事变 C.“七七”事变D.“八一三’’事变 11.1935年12月,中国共产党确定抗日民族统一战线政策的会议是【】A.遵义会议B.瓦窑堡会议 C.洛川会议D.晋绥干部会议 12.1 938年3月,国民党军队在抗日战争正面战场上取得胜利的战役是【】A.台儿庄战役B.桂南战役 C.枣宜战役D.中条山战役 13.1938年5月,毛泽东发表的系统阐述抗日战争特点、前途和发展规律的著作是【】

网络安全复习题

一、填空和选择类型 1在网络安全领域,Internet可分为(国际化)、(社会化)、(开放化)、(个人化)四个特点。 2信息安全范畴内对电脑非法入侵者称之为(黑客)或(骇客)。 3计算机犯罪可以归纳为(破坏计算机)(擅用信息系统)(滥用信息系统)(破坏安全系统)四种。 4计算机犯罪集中在(机密信息系统)和(金融系统)两方面。 5计算机犯罪与传统的犯罪相比有许多不同的特点:(危害性)(知识性)(隐蔽性)(广域性) 6多数IDS以(特征检测为主),(异常检测为辅)。 8网络安全实施过程,即(边界防卫)、(入侵检测)、(安全反应)和(破坏恢复) 9网络安全内涵包括:(机密性confidentiality)、(完整性integrity)、(可用性availability)、(可控性)与(可审查性) 10一般信息系统会(提供认证)、(访问控制)、(抗抵赖全服务)。11计算机系统安全包括(物理安全)、(运行安全)和(信息安全)12信息安全领域的安全威胁主要指的是:(泄漏信息)、(破坏信息)、(拒绝服务) 13从信息安全威胁的来源上可分为(内部威胁)和(外部威胁) 14从信息安全威胁的动机上可分为(偶发性)和(故意性) 15从信息安全威胁的结果上可分成(主动威胁)和(被动威胁) 16信息防护主要有(软硬件加密保护技术)和(网络保密技术)二种技术 17实时防御主要包括(入侵检测)、(应急响应)、(灾难恢复)和(防守反击)等方面。 18信息安全技术具有(对抗性\多样性)和(秘密性)的特征 19安全服务与安全机制的关系是(多对多) 20日常安全威胁多数源自(管理松懈)或(安全意识)淡薄 21电磁泄漏的两种方式: (1)辐射泄漏 (2)传导泄漏 22电子设备的辐射强度主要取决于:(1)功率和频率 (2)与辐射源的距离 (3屏蔽状况 23抑制信息泄露的主要技术途径:(1)电子隐蔽 (2)物理抑制 24磁盘信息清除技术:(直流消磁法)和(交流消磁法)。 25磁盘信息加密技术包括:文件名加密、目录加密、程序加密、数据库加密、和整盘数据加密等不同保密强度。 26防止无线传输信号泄密的技术:(跳频)、(干扰)、(加密)。 27有线传输主要的窃密方法有:(1)搭线窃听 (2)串音泄密 (3)载波

网络安全总复习提纲.docx

第一章 计算机网络安全概述 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因无意或故意威胁而遭 到破坏、更改、泄露,保证网络系统连续、可靠、正常地运行。 L 网络安全的特征(几个特性) ?系统的可靠性:保证网络系统不因各种因素的影响而屮断正常工作 ?数据的完整性:保护网络系统中存储和传输的软件(程序)与数据不被非法改变 ?数据的可用性:保证软件(程序)和数据能被合法用户访问和正常利用 ?数据的保密性:利用密码技术対数据进行加密处理,保证在系统中存储和网络上传 输的 数据不被无关人员识别。 2?网络面临的不安全因素 1) .网络系统的脆弱性(漏洞) 2) .网络系统的威胁:无意威胁、故意威胁, 被动攻击、主动攻击 3) .网络结构的安全隐患 被动攻击是指攻击者只通过观察网络线路上的信息,而不干扰信息的正常流动,如被动地搭 线窃听或非授权地阅读信息。 主动攻击是指攻击者对传输中的信息或存储的信息进行各种非法处理,有选择地更改、插入、 延迟、删除或复制这些信息。 ?被动攻击和主动攻击有四种具体类型: (1) 窃听:攻击者未经授权浏览了信息资源。这是对信息保密性的威胁,例如通过 搭 线捕获线路上传输的数据等。 被动攻击(窃听) (2)中断(Interruption ):攻击者中断正常的信息传输,使接收方收不到信息,正常的信息变 得无用或无法利用,这是対信息可用性的威胁,例如破坏存储介质、切断通信线路、侵犯文 件管理系统等。 中断 ⑶篡改(Modification ):攻击者未经授权而访问了信息资源,并篡改了信息。这是对信息完 整 发送方 接收方

性的威胁,例如修改文件中的数据、改变程序功能、修改传输的报文内容等。 篡改 ⑷伪造(Fabrication):攻击者在系统中加入了伪造的内容。这也是对数据完整性的威胁, 如向网络用户发送虚假信息、在文件中插入伪造的记录等。 伪造 3.P2DR模型 ?一个常用的网络安全模型是P2DR模型。P2DR是四个英文单词的字头: Policy (安全策略) Protection (防护) Detection (检测) Response (响应)

网络安全课程设计报告

中原工学院计算机学院《网络安全程序》课程设计报告 题目:基于des加密的聊天程序 班级:网络124班

目录 第1章绪论____________________________________________________ 3 1.1 des加密背景______________________________________________ 3 1.2 聊天程序设计背景 _________________________________________ 4第2章加密原理________________________________________________ 5 2.1 des简介__________________________________________________ 5 2.2 des加密原理______________________________________________ 5 2.3 des加密过程______________________________________________ 7第3章聊天程序设计____________________________________________ 8 3.1 TCP/IP协议_______________________________________________ 8 3.2 客户机/服务器模式 ________________________________________ 8 3.3 Socket ___________________________________________________ 9第4章系统设计_______________________________________________ 11 4.1 开发语言及环境 __________________________________________ 11 4.2 需求分析 ________________________________________________ 11 4.2.1 功能需求分析__________________________________________ 11 4.2.2 数据需求分析__________________________________________ 11 4.2.3 性能需求分析__________________________________________ 12 4.2.4 运行需求分析__________________________________________ 12 4.3 程序流程图 ______________________________________________ 13 4.4 模块设计 ________________________________________________ 14 4.4.1 服务器________________________________________________ 14 4.4.2 客户端________________________________________________ 15 第5章程序测试_______________________________________________ 17 5.1 运行结果________________________________________________ 17 第6章总结___________________________________________________ 21参考文献______________________________________________________ 21

2017年4月全国高等教育自学考试试题

20 1 7年4月全国高等教育自学考试试题 语言学概论试卷 第工部分选择题(30分) 一、单项选择题(本大题共20小题,每小题1分,共20分。在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。) 1 汉语属于【】 A 孤立语 B 屈折语 C 黏着语 D 复综语 2 “种花”的“花”和“花钱”的“花”是【】 A 同义词 B 多义词 C 同音词 D 近义词 3 苏美尔人发明了【】 A 楔形文字 B 甲骨文 C 腓尼基字母 D 阿拉伯字母 4 第二语言学习者在使用外语时常常借助于母语的发音、词义、结构规则或习惯来表达思想的现象叫【】 A 语言相关 B 语言辅助 C 语言影响 D 语言迁移 5 “郭明义是当代的雷锋”中,“雷锋”属于借代中的【】 A 以部分代整体 B 以特征代本体 C 以具体代抽象 D 以专称代通称 6 “成立”和“建立”这两个词的词义区别主要是【】 A 理性意义不同 B 感情色彩不同 C 语体色彩不同 D 形象色彩不同 7 根据乔姆斯基提出的假设,人的大脑中储存的全人类语言所共有的语言知识叫【】 A 人类语法 B 普遍语法 C 个人语法

D 个别语法 8 从同一种语言中分化出来的各个语言叫【】 A 地育话 B 隐语 C 亲属语言 D 原始基础语 9 “活儿我不做了!三颗粮食,收不收有什么关系?”使用的修辞手法是【】 A 拟人 B 拟物 C 夸张 D 降格 10 语言符号的能指是【】 A 词汇 B 语音 C 语义 D 语法 11 汉语普通话以北方方言为基础方言主要出于【】 A 人们的喜好 B 经济上的原因 C 文化上的原因 D 政治上的原因 12 诗歌属于【】 A 谈话语体 B 应用语体 C 文学语体 D 宣传语体 13 纳西族语言称“大树”为“树母”、“小树”为“树男”,反映出古代纳西族曾经历过【】 A 群婚制阶段 B 族外婚制阶段 C 母系氏族社会阶段 D 家族制阶段 14 希腊字母属于【】 A 辅音文字 B 全音素文字 C 表意文字 D 象形文字 15 古代关于马的词很多,如“驹”两岁马、“珧”三岁马、“驯l”八岁马,这些词被称为【】 A 同源词 B 类义词 C 同义词 D 同形词 16 语言符号的结构必须是按照时间先后顺序依次出现,这是语言符号的【】 A 系统特征 B 约定特征

相关文档
相关文档 最新文档