文档库 最新最全的文档下载
当前位置:文档库 › 网络安全技术复习题范文

网络安全技术复习题范文

网络安全技术复习题范文
网络安全技术复习题范文

《网络安全技术》复习题

一、填空题

1、计算机安全主要为了保证计算机的(1)、(2)和(3)。

2、安全攻击分为(4)攻击和(5)攻击。

3、的两种工作模式是(6)模式和传输模式。

4、所使用的加密算法是(7),此种算法支持的密钥位数是(8)位。

5、某报文的长度是1000字节,利用5计算出来的报文摘要长度是(9)位,利用计算出来的报文长度是(10)位。

6、信息安全技术发展的三个阶段是_通信保密阶段_、_信息安全阶段_、_信息保障阶_。

7、网络安全的5个特征是_机密性_、_完整性_、_可用性_、_可控制性_、_不可否认性_。

8、_实体安全_又称为物理安全,包括环境安全、设备安全和媒体安全3个方面。_实体安全又是信息系统安全的基础。

9、_信息安全运作_是信息安全保障体系的核心,信息安全通过_信息安全运作体系_实现,_信息安全运作_贯穿信息安全终始。

10、计算机网络以_网络协议_进行运行传输,各种协议软件及通信端口存在着_安全漏洞_和隐患。也为黑客留下了_攻击利用_的机会。

11、传输层安全措施主要取决于具体的协议,主要包括_传输控制协议()_和_用户数据报协议()_。

12、_超文本传输协议()_是互联网上应用最广泛的协议。它的客户端使用_浏览器范文和接收从服务端返回的页_。

13、远程登录协议的功能是进行_远程终端登录访问_和_管理设备_。它以_明文_的方式发送所有的用户名和密码。

14、安全管理包括_系统安全管理_、_安全服务管理和_安全机制管理_,其处理的管理信息储存在_数据表_或_文件_中。

15、_组织管理控制_的落实需要通过认知和审计工作进行保障和监督,同事它又是信息认知和审计工作开展的重要对象。

16、网络管理是通过_构建网络管理系统来实现的,基本模型由_网络管理工作站_、_代理_和_管理数据库_三部分构成。

17、在网络管理系统的组成部分中,_网络管理协议_最重要、最有影响的是和和代表了两大网络管理解决

方案。

18、黑客的“攻击五部曲”是_隐藏 _、_踩点扫描_、_获得特权_、_种植后门_、_隐身退出_。

19、扫描_是“半”扫描,在扫描程序时不需要真正的和目标主机通过_三次_握手建立一个完的连接。

20、端口扫描的防范也称为_系统加固_,主要有_关闭闲置及危险端口_和_屏蔽出现扫描症状的端口_两种方法。

21、密码攻击一般有_用户密码_、_密码破解_和_放置特洛伊木马_三种方法。其中_密码破解_有蛮力攻击和字典攻击两种方式。

22、基于秘密信息的身份认证的方法有_口令认证_、_单项认证_、_双向认证_和_零知识认证_。

23、身份认证用于_鉴别用户身份_,包括_识别_和_验证_两部分。

24、访问控制模式种类包括_自主访问控制()_、_强制访问控制()_和_基于角色访问控制()_。

25、安全审计的类型有_系统级审计_、_应用级审计_和_用户级审计_3钟。

26、网络安全的特征有:保密性、完整性、可用性、可控性。

27、网络安全的结构层次包括:物理安全、安全控制、安全服务。

28、网络安全面临的主要威胁:黑客攻击、计算机病毒、拒绝服务

29、计算机安全的主要目标是保护计算机资源免遭:毁坏、替换、盗窃、丢失。

30、就计算机安全级别而言,能够达到C2级的常见操作系统有:、、 3 、。

31、一个用户的帐号文件主要包括:登录名称、口令、用户标识号、组标识号、用户起始目标。

32、数据库系统安全特性包括:数据独立性、数据安全性、数据完整性、并发控制、故障恢复。

33、数据库安全的威胁主要有:篡改、损坏、窃取。

34、数据库中采用的安全技术有:用户标识和鉴定、存取控制、数据分级、数据加密。

35、计算机病毒可分为:文件病毒、引导扇区病毒、多裂变病毒、秘密病毒、异性病毒、宏病毒等

几类。

36、文件型病毒有三种主要类型:覆盖型、前后依附型、伴随型。

37、密码学包括:密码编码学、密码分析学

38、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。

39、网络安全的技术方面主要侧重于防范外部非法用户的攻击。

40、网络安全的管理方面主要侧重于防止内部人为因素的破坏。

41、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的保密性、完整性、可用性、

可控性和真实性。

42、传统密码学一般使用置换和替换两种手段来处理消息。

43、数字签名能够实现对原始报文的鉴别和防抵赖 .。

44、数字签名可分为两类:直接签名和仲裁签名。

45、为了网络资源及落实安全政策,需要提供可追究责任的机制,包括:认证、授权和审计。

46、网络安全的目标有:保密性、完整性、可用性、可控性和真实性。

47、对网络系统的攻击可分为:主动攻击和被动攻击两类。

48、防火墙应该安装在内部网和外部网之间。

49、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。

50、网络通信加密方式有链路、节点加密和端到端加密三种方式。

51、密码学包括:密码编码学、密码分析学

二、简答题

1、网络安全的含义是什么?

答:通过各种计算机、网络、密码技术、信息安全技术,保护在公用网络中传输、交换和存储信息的机密

性、完整性和真实性,并对信息的传播及内容具有控制能力。

2、网络安全的本质是什么?

答:网络安全的本质就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或恶意的原因而遭到破坏、更改或泄漏;系统连续、可靠、正常地运行;网络服务不中断。

3、网络安全主要有哪些关键技术?

答:主机安全技术,身份认证技术,访问控制技术,密码技术,防火墙技术,安全审计技术,安全管理技术。

4、简述信息包筛选的工作原理

答:信息包筛选通常由路由器来实现,它允许某些数据信息包通过而阻止另一些数据包通过;这取决于信息包中的信息是否符合给定的规则,规则由路由器设置。

5、简述计算机系统安全技术的主要内容

答:算机系统安全技术主要有:实体硬件安全技术,软件系统安全技术,数据信息安全技术,

网络站点安全技术,运行服务安全技术,病毒防治技术,防火墙技术和计算机应用系统的安全评价。其核心技术是:加密技术、病毒防治和计算机应用系统的安全评价。

6、访问控制的含义是什么?

答:系统访问控制是对进入系统的控制。其主要作用是对需要访问系统及其数据的人进行识别,并检验其身份的合法性。

7、建立口令应遵循哪些规则?

答:1)选择长的口令;2)最好是英文字母和数字的组合;3)不要使用英语单词;4)访问不同的系统使用不同的口令5)不要使用自己的名字、家人的名字和宠物的名字;6)不要选择不易记忆的口令。

8、什么是计算机病毒?

答:计算机病毒是一种“计算机程序”,它不仅能破坏计算机系统,而且还能够传播和感染到其它系统。它通常隐藏在其它看起来无害的程序中,能生成自身的复制并将其插入到其它的程序中,执行恶意的行动。

9、简述计算机病毒的特点

答:1)刻意编写人为破坏:计算机病毒是人为编写的有意破坏、严禁精巧的程序段。2)具有自我复制能力:具有再生和传染能力。3)夺取系统控制权:计算机病毒能够夺取系统控制权,执行自己设计的操作。4)隐蔽性:病毒程序与正常程序不易区别,代码短小。5)潜伏性:可长期潜藏在系统中,传染而不破坏,一旦触发将呈现破坏性。6)不可预见性:病毒代码钱差万别,执行方式也不尽相同。

10、简述数据保密性

答:数据保密性是网络信息不被泄漏给非授权的用户和实体,信息只能以允许的方式供授权用户使用的特性。也就是说,保证只有授权用户才可以访问数据,限制非授权用户对数据的访问。

11、写出五种安全机制

答:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别机制、业务填充机制、路由控制机制和公正机制。

12、安全服务有哪些?

答:鉴别、访问控制、数据保密、数据完整性和不可否认性。

13、何为消息认证?

答:使预定消息的接收者能够验证接受的消息是否真实。验证的内容包括证实数据的发送源、数据的内容是否遭到偶然或者恶意的篡改等。

14、简述数字签名过程

答:发送方从报文中生成报文摘要,以自己的专用密钥加密形成数字签名;这个签名作为报文的附件和保

温一起发送到接收方;接收方先从接收到的原始报文中算出报文摘要,然后用发送方的公开密钥解密发送方的数字签名,跟自己算出的报文摘要作比较。

15、简述数字签名的性质

答:必须能证实作者签名和签名的时间和日期;必须能对内容进行鉴别;必须能被第三方证实。

16、数据包过滤的安全策略基于哪几种方式?

答:(1)数据包的源地址,(2)数据包的目的地址,(3)数据包的源端口,(4)数据包的目的端口,(5)数据包的标志位,(6)传送数据包的协议。

17、简述包过滤技术。

答:防火墙在网络层中根据数据包的包头信息有选择地允许通过和阻断。依据防火墙内事先设定的规则检查数据流中每个数据包的头部,根据数据包的源地址、目的地址、源端口号、目的端口号和数据包头中的

各种标志位等因素来确定是否允许数据包通过。其核心是安全策略即过滤规则设计。

18、计算机病毒的特征是什么

答:1)传染性:病毒通过各种渠道从已被感染的计算机扩散到未被感染的计算机。

2)隐蔽性:病毒一般是具有很高的编程技巧的、短小精悍的一段代码,躲在合法程序当中。很难与正常程序区别开来。

3)潜伏性:病毒进入系统后一般不会马上发作,可以在一段时间内隐藏起来,默默地进行传染扩散而不被发现。一旦触发条件满足就发作。

4)多态性:病毒试图在每次感染时改变形态;使对它的检测变得困难。病毒代码的主要部分相同,但表达方式发生了变化。

5)破坏性:病毒一旦被触发就会发作而产生破坏作用。比如毁坏数据或降低系统性能,甚至破坏硬件。

19、计算机病毒一般由哪几个部分构成,各部分作用是什么?

答:计算机病毒主要由潜伏机制模块、传染机制模块和表现机制模块构成。

潜伏机制的功能包括:初始化、隐藏和捕捉;潜伏机制模块随着感染的宿主程序进入内存,初始化其运行环境,使病毒相对独立于其宿主程序,为传染机制做准备。利用各种隐藏方式躲避检测。不停地捕捉感染目标交给传染机制;不停地捕捉触发条件交给表现机制。

传染机制的功能包括:判断和感染;传染机制首先通过感染标记判断侯选目标是否已被感染,一旦发现侯选目标没有感染标记,就对其进行感染。

表现机制的功能包括:判断和表现;表现机制首先对触发条件进行判断,然后根据不同的触发条件决定什么时候表现,如何表现。

20、简述无线网络的安全级别要求?

安全级别典型场合应用技术

初级安全小型企业、家庭用户等64、128位加密

中级安全仓库物流、医院、学校、

餐饮娱乐

802认证机制

专业级安

全各类公共场合以及网络

运行商、大中型企业、

金融机构

用户隔离技术

802的用户认证

及计费

21、简述密码破译方法和防止密码破译的措施?

不同的加密系统使用不同长度的密匙。一般在其他条件相同的情况下,密匙越长,破译越苦难,而且加密系统越可靠。

1) 密匙的穷尽搜索

2)密码分析

3)其他密码破译方法

4) 防止密码破译的措施

防止密码破译的措施:

1)强壮加密算法。通过增加加密算法的破译复杂程度和破译的时间,进行密码保护。如加长加密系统的密

钥长度,一般在其他条件相同的情况下,密钥越长破译越困难,而且加密系统也就越可靠。

2)动态会话密钥。每次会话所使用的密钥不相同。

3)定期更换加密会话的密钥。

22、为什么说入侵检测系统是一个比较复杂和难度较大的研究领域?

答:首先,入侵检测系统是网络安全技术和信息处理技术的结合,为了了解入侵检测系统,必须同时具备这两个方面的知识,入侵检测系统的检测效果依赖于对这些知识的掌握和融合。其次,入侵事件往往是人为的入侵,由黑客主动实现,黑客对网络安全以及入侵检测系统本身有一定的了解。最后,入侵检测系统是一个计算机网络安全产品或工具,一个实实在在的检测程序,所以它的运行效率和检测效果也跟程序编写的技术有关。

23、简述机房场地的安全等级分类级别种类和环境选择考虑因素?

答:机房的安全等级分为A类、B类和C类三个基本类别。

A类:对计算机机房的安全有严格的要求,有完善的计算机机房安全措施。

B类:对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施。

C类:对计算机机房的安全有基本的要求,有基本的计算机机房安全措施。

环境选择考虑因素:

场地选择、防火、内部装修、供配电系统、空调系统、火灾报警及消防设施、防水、防静电、防雷击、防鼠害、电磁波的防护

24、简述包过滤技术的优点。

答:(1)一个过滤路由器能协助保护整个网络。

(2)过滤路由器速度快、效率高。

(3)包过滤路由器对终端用户和应用程序是透明的。

25、如何扫描探测目的主机的开放端口。

答:在开始-运行中输入,之后输入命令,则可以查看开放端口。

26、防火墙的作用是什么?

(1)防火墙是网络安全的屏障

(2)防火墙可以强化网络安全策略(3)对网络存取和访问进行监控审计(4)防止内部信息的外泄

27、常用的端口扫描技术有哪些?(1)扫描

(2)扫描

(3)扫描

(4)段扫描

(5)反向扫描

(6)返回攻击

28、简述和加密算法在信息的保密性、完整性和抗拒认方面的概念和特点。

29、简述几种保护电子邮件安全的措施。

30、简述网络安全的需求和目标。

31、简述防火墙技术中包过滤技术和代理服务器技术的区别。

32、家用无线网络可采取哪些措施来加强无线网络的安全性。

33、系统主要提供什么服务?

34、为什么要设置?什么设备要放置在中?

35、简述拒绝服务攻击的体系结构。

36、分组密码和流密码的区别是什么?

37、对于散列函数必须具有什么样的性质才可以使用?

38、采用哪些技术加强了的安全性?

三、应用题

1、在使用保证邮件通信的安全性配置时,根据要求回答下面问题。

(1)上图中,用户已生成了自己的密钥对,正在导入对方的,导入的作用是什么?(3分)(2)当邮件编辑完毕后,需要进行加密签名,这时出现下面的对话框,要求输入密钥密码,此处输入密钥密码的作用是什么?(3分)

2、在配置与证书服务时,需要首先安装证书,然后起用安全通道,进而进行客户端验证。根据要求回答下面问题。

(3)过程使用的安全协议是,下图中对应的端口应该是。(2分)

(4)在起用安全通道过程中,参考下图,应该进行的配置是。(2分)

(精选)《应用写作》期末考试基础知识复习题

《应用写作》期末考试基础知识复习题 1.应用文最大的特点是什么?----实用性。 2.应用文的体式和结构包括哪些内容?----用纸、格式、书写方法、装订方法等。 3.应用写作的基本要素包括哪两个方面?----内容和形式。 4.应用写作的内容由什么构成?----主旨和材料。 5.应用写作的形式由什么构成?----结构、语言、表达方式和文面。 6.应用文主旨的表达涉及哪些因素?----写作思路、语言、逻辑等。 7.对应用文主旨有什么要求?----一要正确,言之有理;二要明确。 8.在应用写作过程中,材料工作要抓好哪些环节?-----搜集材料,分析材料,选择材料,使用材料。 9.什么是典型材料?-----能够揭示事物的本质,具有广泛的代表性和强大的说服力的材料。10.应用文的结构包括哪些部分?----开头和结尾,过渡和照应,层次和段落。 11.层次和段落的区别是什么?----层次是主旨的表现次序,它体现内容相互间的逻辑联系;段落是从形式方面着眼的,以另起一行空两格为标志。 12.什么是过渡?什么是照应?----过渡指文章层次或段落之间表示衔接转换的结构形式;照应指文章前后内容的关照呼应。 13.应用文语言的特点是什么?----庄重得体、朴实平易、准确规范、言简意赅 14.应用文的语言与文学作品的语言风格有什么不同?----应用文的语言自然朴实,通俗易懂,不堆砌辞藻。叙事概括,直接,不用曲笔、夸张等修辞手法。 15.什么是模糊语言?----一种外延不确定的、表意上比较含糊、在运用上具有弹性的词语。16.在公文中,常用的介词有哪些?----为、根据、本着、遵照、关于、对于、除了等。 17.怎样做可以使应用文的语言准确无误?-----第一,要合乎语法规范,不写病句;第二,要符合逻辑,合情合理。 18.公文写作中为什么常常使用单音节词?-----单音节词可以使得公文更庄重,更简练。19.简缩词组有哪些类型?----数字概括式、分合式、缩合式。 20.应用文常用的表达方式有哪些?---叙述、议论、说明 21.论文写作中,常用的论证方法有哪些?----举例法、分析法、引证法、对比法、类比法等。22.在应用文中,常用的说明方法有哪些?----定义法、表述法、分类法、比较法、数字法、图表法等。 23.应用文的结构序数是如何标注的?-----第一层次,大“一、二三”;第二层次,加圆括号的大“一、二、三”;第三层次,小“1、2、3”;第四层次,加圆括号的小“1、2、3”。24.常用标点符号有多少种?-----16种,包括7种点号,9种标号。 25.常见的修改方法可用哪几个字概括?-----4个字:增、删、改、调。 26.什么是公文?----公文是行政机关在行政管理过程中形成的具有法定效力和规范体式的文书,是依法行政和进行公务活动的重要工具。 27.拟写公文和文学创作在署名时有什么不同?----公文署名是法定作者,即能以自己的名义行使职权及承担义务的组织;文学创作的署名是创作者本人,文责自负。 28.收发公文要履行什么程序?----要履行办理程序,包括收文办理程序和发文办理程序。29.发文办理程序包括哪些环节?----包括草拟、审核、签发、复核、缮印、校对、用印、登记、分发等环节。 30.公文的种类有多少种?----13种。 31.什么是决定?---决定是国家行政机关用于对重要事项或者重大行动作出安排时具有决策性与规定性的公文。

浙江省信息网络安全技术人员继续教育考试试卷第2期

浙江省信息网络安全技术人员继续教育考试试卷 农行班第2期 计20分) 1.计算机场地可以选择在化工厂生产车间附近。() 2. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。() 3. 每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。() 4. 数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。() 5. 容灾项目的实施过程是周而复始的。() 6. 软件防火墙就是指个人防火墙。() 7. 由于传输的内容不同,电力线可以与网络线同槽铺设。() 8. 公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型。() 9. 一个设置了粘住位的目录中的文件只有在用户拥有目录的写许可,并且用户是文件 和目录的所有者的情况下才能被删除。() 10. 蜜罐技术是一种被动响应措施。() 11.增量备份是备份从上次进行完全备份后更改的全部数据文件() 12. PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设 施。() 13. 事务具有原子性,其中包括的诸多操作要么全做,要么全不做。() 14. 入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行 为的一种网络安全技术。() 15. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记, 以防更换和方便查找赃物。() 16. 对网页请求参数进行验证,可以防止SQL注入攻击。() 17. 基于主机的漏洞扫描不需要有主机的管理员权限。() 18. 由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以 用来反网络钓鱼。() 19. IATF中的区域边界,是指在同一物理区域,通过局域网互连,采用单一安全策略的 本地计算设备的集合。() 20. 灾难恢复和容灾具有不同的含义() 二、单选题(选出正确的一个答案,共40题,每题1分,计40分) 1.下列技术不能使网页被篡改后能够自动恢复的是() A 限制管理员的权限 B 轮询检测 C 事件触发技术 D 核心内嵌技术

网络安全技术测试题

网络安全测试题 1.网络安全的含义及特征是什么? 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全的特征 (1)保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。 (2)完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 (3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。 (4)可控性:对信息的传播及内容具有控制能力。 2.如何理解协议安全的脆弱性? 当前计算机网络系统都使用的TCP/IP协议以及FTP、E-mail、NFS等都包含着许多影响网络安全的因素,存在许多漏洞。众所周知的是Robert Morries在V AX机上用C编写的一个GUESS软件,它根据对用户名的搜索猜测机器密码口令的程序自在1988年11月开始在网络上传播以后,几乎每年都给Internet造成上亿美元的损失。 黑客通常采用Sock、TCP预测或使用远程访问(RPC)进行直接扫描等方法对防火墙进行攻击。 3.计算机系统安全技术标准有哪些? 计算机系统安全技术标准: ●加密机制(enciphrement mechanisms) ●数字签名机制(digital signature mechanisms) ●访问控制机制(access control mechanisms) ●数据完整性机制(data integrity mechanisms) ●鉴别交换机制(authentication mechanisms) ●通信业务填充机制(traffic padding mechanisms) ●路由控制机制(routing control mechanisms) ●公证机制(notarization mechanisms) 4.在网络上使用选择性访问控制应考虑哪几点? (1)某人可以访问什么程序和服务? (2)某人可以访问什么文件? (3)谁可以创建、读或删除某个特定的文件? (4)谁是管理员或“超级用户”? (5)谁可以创建、删除和管理用户? (6)某人属于什么组,以及相关的权利是什么? (7)当使用某个文件或目录时,用户有哪些权利? 5.引导型病毒的处理 与引导型病毒有关的扇区大概有下面三个部分。 (1)硬盘的物理第一扇区,即0柱面、0磁头、1扇区是开机之后存放的数据和程序是被最先访问和执行的。这个扇区成为“硬盘主引导扇区”。在该扇区的前半部分,称为“主引导记录”(Master Boot Record),简称MBR。

《应用写作》期末考试题1

《应用写作》期末考试题 班级:姓名:成绩: 一、单项选择题:5% 1、()是新闻的灵魂和生命,是新闻写作的基本原则。 A、真实B、新鲜C、短小D、快捷 2、下面一句话是新闻导语的()。 [附原文] 世纪之交,西藏雪域高原上耸立起了五座水电站。它们犹如五轮灿烂的太阳,伴随着百万藏胞阔步迈向21世纪。 A、叙述式B、描写式C、评论式D、引语式 3、广播稿主要是靠有声语言来影响听(观)众,进行宣传因而具有()。 A、可听性B、时效性C、广泛性D、口语化 4、演讲稿的生命是()。 A、针对性B、鼓动性C、口语化D、新闻性 5、应用写作是从有()开始。 A、文字 B、阶级 C、国家 D、人类 6、应用文最根本的特点是:() A、使用价值的实用性 B、内容的真实性 C、对象的明确性 D、撰写的规范性 E、语言风格的简明、朴实性 7、()写作的第一步,是应用写作的重要环节。 A、确立主题 B、积累材料 C、选择材料 D、安排材料 8、狭义的新闻是指()。 A、消息B、通讯C、特写D、广播稿 9、公文标题中绝对不能省略的是:() A、发文机关 B、事由 C、文种 D、受文机关 10、批复的用途有()个。 A、1 B、2 C、3 D、若干

二、多项选择题:10% 1、新闻的标题常用的形式有:() A、双行标题 B、多行标题 C、三行标题 D、单行标题 2、设计安排演讲稿的高潮方式有:() A、可对事例进行准确分析,提炼精辟观点。 B、可在语言运用上进行加工,使唤之情感化。 C、可运用气势磅礴的排比段和排比句,产生强烈的鼓动力。 D、可通过讲述人物的感人事迹,使听众在情感上产生共鸣。 3、通讯的种类可分为:() A、人物通讯 B、事件通讯 C、工作通讯 D、概貌通讯 4、应用文的主题应做到:() A、正确 B、鲜明 C、集中 D、创新 5、材料的选择应遵循的原则是:() A、真实 B、切题 C、典型 D、新颖 6、通报的正文内容包括:() A、主要事实 B、事实评析 C、决定和要求 D、经验与教训 8、演讲稿开场白的方式主要有:() A、提问式 B、悬念式 C、揭示主题式 D、警句式 E、故事式 F、引语式 9、函从公文处理程序来看,可以分为:() A、商洽性函 B、询问性函 C、请示性函 D、答复性函 E、发函 F、复函 G、公函 H、便函 10、决定按其内容、作用划分可分为:() A、部署性决定 B、法规性决定 C、重大事项的决定 D、机构人事决定 E、具体工作决定 三、判断题:5%(在正确的后面划“√”,错误的后面划“×)。 1、社会上发生的事就是新闻。() 2、新闻和通讯的表达方式相同。()

应用写作试卷教学内容

应用写作试卷

2013-2014学年度第二学期13级《应用写作》期末考试试卷(考查)班级学号姓名总分 (考试形式:闭卷时间:90分钟) 一、判断题(判断正误,并在括号内填“√”或“X”)(每题2分,共20分) 1. 正式提出“应用文”这一名称的人是刘熙载。( X ) 2.申请事项要单一,一般是一事一书。(√) 3.公文的紧急程度分为“特急”“火急”“加急”“急件”“平急”。( X ) 4. 请示成文时间应具体到年、月、日,使用阿拉伯数字书写。( X ) 5. 写求职信不能太谦虚,要写足自己的长处,否则缺乏说服力。( X ) 6. 应用文具有实用性、真实性、规范性和时效性的特点。(√) 7. 讣告和悼词都是报丧的专用文书,将人去世的消息报告给有关方面。( X ) 8. 广告的目的在于推销商品,以引起消费者的购买欲望;而商品说明书的目的则在于 说明商品,以便于消费者正确使用和保养。(√) 9. XX市国家税务局关于开展2002年度增值税专用发票清理工作的通知是一典型的 指示性通知。(√) 10. 通报和通知一样,一般都属于下行文,但通报有时也可用于上行和平行。( X ) 三、单项选择题(在下列选项中选择一个正确答案,并将其序号填在括号内)(每题2分,共20分) 1.下面公文中,属于下行文的是______。( C ) A.请示 B.函 C.通报 D.报告 2.对未来一定时期工作作出打算和安排的公文文种是。( D ) A、简报 B、总结 C、调查报告 D、计划 3.报告是向上级机关汇报工作,反映情况,答复上级机关的询问时使用的上行文。 在这种公文中行文机关( C ) A、可以要求上级对报告的质量表明态度 B、可以借此机会要求上级对某个问题作出答复 C、不得夹带请示事项 D、可以向上级提出解决某个亟待办理的问题的申请 4.古代应用写作走向成熟时期是。( B ) A、魏晋南北朝 B、唐宋 C、元代 D、清代 5.法定性的公文种类主要有。( C ) A、决定、通报、批复、通知、命令、请示、报告、函、意见、会议纪要 B、报告、批复、通知、指示、请示、报告、函、意见、会议纪要、决定 C、决定、通报、批复、通知、公告、通告、请示、报告、函、意见、会议纪要、命令、议案 D、决定、通报、批复、通知、公告、通告、请示、报告、函、申请、会议纪要、命令、议案 6.新中国成立后,年通过并颁布了新中国第一个全国性公文法规《公文处理暂行办法》,标志着我国新公文体式从此诞生。( A ) A、1951 B、1954 C、1981 D、1994 7.下列公文用语没有语病的是________。( A ) A. 依法加强对集贸市场的监督管理,不断提高集贸市场的管理水平 B . 依法进一步加强对集贸市场的商品质量的检验,打击不法商贩的假冒伪劣的欺诈行为 C. 引导加强个体经济的健康发展,加强对个体经济的管理和监督 D. 为了提高工商行政人员的管理队伍的素质,把廉政建设放在首位 8.《××市国家税务局关于对沈××、高××、张××等人受贿案件的通报》的正文有三个小标题: 一、简要案情;二、案件发生的主要原因;三、吸取深刻教训,强化监督管理,规范执法行为。 全文严密周全,分肯中肯,用语准确,使人阅后感到处理得当,要求可行,很有说服力和教育意义,起到了有力的惩戒和警示作用。这篇通报可归类于( B ) A、表扬性通报 B、批评性通报 C、知照性通报 D、情况通报 9、下列发文字号中,正确的是。( B ) A、成府发(2003)14号 B、西交发[2003]35号 C、西交发[2003]人字34号 D、川工商58号 10、用数词表示文件层次时,数词表示层次的顺序是______。( A ) A.第一层为“一、”,第二层为“(一)”,第三层为“1.”,第四层为“(1)”。 B.第一层为“一”,第二层为“一、”,第三层为“(一)”,第四层为“1”。 C.第一层为“(一)”,第二层为“一、”,第三层为“(1)”,第四层为“1.”。 D.第一层为“一、”,第二层为“1.”,第三层为“(1)”,第四层为“I”。 仅供学习与交流,如有侵权请联系网站删除谢谢2

网络安全技术模拟试题

网络安全技术模拟试题(二) 一、选择填空(下列每题的选项中,有一项是最符合题意的,请将正确答案的字母填在括号中。每小题1分,共20分) 1. 网络安全的基本属性是()。 A. 机密性 B. 可用性 C. 完整性 D. 上面3项都是 2. 网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3. 伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对()的攻击。 A. 真实性 B. 完整性 C.可用性 D.可控性 4. 机密性服务提供信息的保密,机密性服务包括()。 A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项都是 5. 完整性服务提供信息的()。 A. 机密性 B. 可用性 C.正确性 D. 可审性 6. Kerberos的设计目标不包括()。 A. 认证 B. 授权 C. 记账 D. 加密 7. ISO 7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是( )。 A. 身份鉴别 B. 数据报过滤 C. 授权控制 D. 数据完整性 8. ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。 A. 安全标记机制 B. 加密机制 C. 数字签名机制 D. 访问控制机制 9. 用于实现身份鉴别的安全机制是( )。 A. 加密机制和数字签名机制 B. 加密机制和访问控制机制 C. 数字签名机制和路由控制机制 D. 访问控制机制和路由控制机制 10. GRE协议()。 A. 既封装,又加密 B. 只封装,不加密 C. 不封装,只加密 D. 不封装,不加密

应用写作期末复习题

大学应用写作期末考试试题(A卷,闭卷) (2012—2013学年第一学期) 考试时间:2013年1月4日10:30——12:00 一、单项选择题(每小题2分,共20分) 1.应用文语言的特点之一是()。 A.间接性 B.修饰性 C.平实庄重 D.富有文采 2.应用文作为一种实用文体,()是其最重要的特点。 A.真实性 B.实用性 C.规范性 D.简明性 3.应在附注处注明联系人姓名和电话的文种是()。 A.报告 B.请示 C.通知 D.批复 4.《营造校园书香展示学子风采》属于()。 A.公文式标题 B.文章式标题 C.四项式标题 D.论文式标题 5.带有全局性、长远性、方向性的计划应是()。 A.规划 B. 要点 C. 安排 D.方案 6.日常生活中常见的寻物启事和招领启事属于()。 A.声明类启事 B.寻找类启事 C.征招类启事 D.周知类启事 7.下列公文用语准确的是()。 A.本区新建三座一千平方米的教学楼 B.谈判双方已就善后事宜达成一致意见 C.此案涉及四个课题组成员 D.十八岁以下的未成年人均可以参赛 8.《某市广播电视局关于向某市国土局申请划拨建设电视转播台用地的请示》,该标题的主要错误是()。 A.违反报告不得夹带请示的原则 B.违反应协商同意后再发文的规定 C.错误使用文种,应使用函 D.错误使用文种,应使用报告 9.下列不属于公文特点的是()。 A.政治性和权威性 B.体式的规范性 C.实用性和时效性 D.语言的生动性

10.《把思想政治工作落实在业务上——首都钢铁公司的调查》属于() A.历史情况的调查报告 B.揭露问题的调查报告 C.典型经验的调查报告 D.新生事物的调查报告 二、判断题(每小题1分,共10分) 1.应用文不一定要求绝对真实,实话实说,有时可以用艺术手法。(×) 2.为了增加感染力,公文也可以进行描写和抒情。(× ) 3.选用什么文种,要根据制文目的、制发单位的权限和收发文单位之间的行文关系确定。(√ ) 4.申请书不属于行政公文,因此不必像请示一样遵行一文一事的原则,可以一文多事。(× ) 5. 计划的标题可以省掉单位名称,也可以省略计划事由。(√ ) 6.“策划”是现代社会才出现的概念,而且只被运用在经济领域中。(×) 7. 专题活动策划书的主题应该遵循“单一性”原则。(√) 8. 邀请函只适用于商务邀请,所以请柬的使用范围比邀请函更为广泛。(× ) 9.感谢信应写清楚对方做了什么好事,事情有什么好的结果和影响。(√ ) 10.求职信应该开门见山,直奔主题,省去不必要的礼节问候,因为不是面谈,没有必要虚伪客套。(×) 三、改错题(每小题10分,共10分) 请指出以下请柬的错误并修改。 请柬 大家还记得大学时代吗?还记得我们曾共同拥有的温馨往事和纯情岁月吗?时空的拉长并没有使我们的情谊消退,我们是那么热烈地企盼老同学再聚首!

《应用写作》(汉语)期末复习与模拟试题

《应用写作》(汉语)期末复习与模拟试题是使学习者系统掌握常用的应用类文章的主要用途及本门课程的教学目的,其写作要领,获取为应用型人材所必备的文章写作能力及文章分析与处理能力,以适应当前和今后在工作、总体素质得到提高,使其实际写作水平乃至工作能力、是本门课程最为突出的适用面广,实用性强,学习以及研究中的各种写作需要。两个特点。期教学大纲和教学实施方案的要求为依据,本课程平时的学习应当以教材、末复习应在全面学习的基础上,以随教材配发的“复习指导”和“考试说明”为依据。一、考核依据年版。2003,黄卓才主编、广东高等教育出版社㈠《文秘管理与写作》㈡《文秘管理与写作期末复习指导》广州电大印发。㈢文秘管理与应用写作课程考试说明二、考核内容层次要求“理解”和“了解”三个层次。考核的层次要求、教学内容的掌握分“掌握”两个层次。其中“掌握”为教学重点内容,要求全面领会、和“理解”是“掌握”并能综合应用重要知基本规范和方法要求,吃透文秘管理和写作中的基本内容、要求对重要概念、为次重点内容,“理解”识要点分析管理案例和撰写重要文种;特点、功用和基本要领进行简单阐述。三、考核方式、题型及分数比例分钟,试题为百分制,试题类型及分90期

末考试为开卷考试,考试时间为数比例分别为:㈠填空题㈡单项选择题㈢简答题㈣简答题㈤实务题1 ㈥写作题四、计分方式该课程的成绩由形成性考核与课程结业考核两部分组成。形成性考核的要求与说明㈠。该课程的平时作业形成性考核的对象是本课程的平时作业(随教材配发)20%。次,平时成绩占总成绩的4共形成性考核的成绩评定标准和要求按省电大有关文件执行。课程结业考核㈡试卷采用由省电大统一组织命题,该课程的结业考核在期末进行开卷考试,80%的比例折算计入课程总成绩。形成性考核的成绩与卷面百分制。卷面成绩按分者即达到该课程考核及格标准,即可取得相应学分。60成绩之和满结也是促进学习的重要手段。课程的结业考核是检验教学效果的重要环节,既符合教学大纲的要求,业考核的命题力求全面,体现又体现教学要求的重点、60%,实际该课程理论与实践并重的原则。试题中基本理论和基础知识的考核占40%。能力的考核占五、考核要求及重点提示文秘管理引论第一章掌握:文秘管理机构设置的原则、文秘管理人员的职业道德修养理解:文秘管理的主要内容、文秘管理的原则办公环境和人员管理第二章掌握:办公室环境布置和管理的总体要求理解:男性文秘人员的着装要求公关事务管理第三章

大学英语应用写作期末考试试题

《大学英语应用写作》期末试题 第一套 Part I Writing Basics (30%) Directions:There are 30 incomplete statements in this part. For each statement there are four choices marked a, b, c and d. Choose the best ONE to complete the statement. Then mark the corresponding letter on the Answer Sheet with a single line through the centre. (1x 30=30) 1. While collecting raw materials before writing, we usually use techniques of __________. 1) brainstorming 2) freewriting 3) clustering 4) listing a. 1), 2) and 4) b. 1), 3) and 4) c. 2), 3) and 4) d. 1), 2), 3) and 4) 2. __________ does not contain in the principles of “choice of words”. a. Exactness b. Arbitrariness c. Appropriateness d. Conciseness 3. According to the rules of capitalization, “__________” is correct. a. the Southern part of Pennsylvania b. the fourth of July c. The Last of the Mohicans d. the war of Independence 4. __________ is one rule of the usage of comma. a. Being used to separate items b. Being used in a direct speech c. Being used at the end of a sentence d. Being used to show feeling 5. While making a good sentence, the principles do not contain __________. a. variety b. coherence c. unity d. duality 6. “__________” is a compound sentence. a. Her mother would remind her. b. The rain fell for a week; therefore, every street in the city was flooded. c. Because the rain fell for a week, every street in the city was floode d. d. She wanted to make sure that her mother wasn’t watching. 7. Which of the following sentences have a dangling modifier? __________ a. Saying is easy, but doing is difficult. b. After driving for more than 500 miles, John felt very tired. c. Without saying goodbye, the train took her away. d. All of them. 8. __________ is the core sentence of a paragraph.

应用写作期末模拟试题五

应用写作(汉语)期末模拟试题五 一、填空题(每空2分,共18分) 1. 法定公文具有法定性、政策性、、和等五个主要特点。 2. 经济消息一般由标题、、、和背景材料五个部分组成。 3.调查报告的特点一般体现为、、。 二、单选题(每题只有一个正确选项,请将正确选项填在括号里,每题2分,共20分) 1、向国内外宣布重要事项或者法定事项,要用() A.通告 B.公告 C.通知 D.通报 2、向上级机关请求指示,批准,要用()。 A.请示 B.批复 C.报告 D.通知 3、新闻的开头部分通常被称为()。 A.导语 B.标题 C.主体 D.背景 4、下列不属于合同内容要素的是()。 A.标的 B.数量 C.价款或酬金 D.正文 5、下列属于正式公文结构要素可选择项目的是()。 A.发文字号 B.成文日期 C.签发人 D.发文机关标识 6、市文化局向市财政局请求拨款举办文化艺术节,用()行文。 A.请示 B.函 C.报告 D.通知 7、属于“密级”的文件有() A.绝密文件、机密文件、秘密文件 B.绝密文件、机密文件、普通文件 C.秘密文件、普通文件、公布文件

D.绝密文件、秘密文件、普通文件 8、不能抄送给下级机关的公文是() A.请示 B.意见 C.通报 D.通知 9、受双重领导的单位,需请求批准事项时,除向有权批准该事的机关请示还应() A.向另一机关抄送 B.向另一机关报告 C.向另一机关通报 D.向另一机关通知 10、学院要表彰勤工俭学活动中表现积极的先进班级和个人,用()行文。 A.嘉奖令 B.表彰性通告 C.表扬性通知 D.表扬性通报 三、名词解释(每题4分,共12分) 1、公文(狭义) 2、工作总结 3、讲话稿 四、运用自己所学过的文体写作知识,评析下面这篇调查报告。(20分) 提示:(1)评析应主要着眼于文章的写法,要对文章的总体构成和各构成要素做简要的说明、分析; (2)分析要有逻辑性,要能自圆其说。 关于四个市州国税工作的调查报告 按照省国税局的安排,我们调查组一行8人于4月2日至5月26日先后对××等四个市、州局所属的13个县(市)国税局,进行了为期近两个月的调查,共调查走访了14个基层分局、36家重点企业和152家个体私营工商业户,发放调查问卷2印份,并同县(市)党政领导、县(市)局领导班子成员以及部分基层国税干部进行了座谈。现将调查情况汇报如下: 一、主要成绩 通过近两个月的调查,我们认为,××等四个市州的13个县(市)局在省局的正确领导下,紧紧围绕收入中心,积极推进"三位一体"综合改革,加快税收信息化建设步伐,强化税务管理,各项工作取得了可喜的成绩。 (一)“三位一体”综合改革取得了较大的突破。调查的13个单位按照省局“三位一体、

网络安全技术测试题

网络安全技术测试题 学号______________ 姓名____________ 联系方式___________________ 1.什么是网络安全?其特征有哪些?(10’)网络安全简单地说在网络环境里的安全指的是一种能够识别和消除不安全因素的能力。安全的一般性定义也必须解决保护财产的需要,包括信息和物理设备(例如计算机本身)。安全的想法也涉及到适宜性和从属性概念。负责安全的任何一个人都必须决定谁在具体的设备上进行合适的操作,以及什么时候。当涉及到公司安全的时候什么是适宜的,在公司与公司之间是不同的,但是任何一个具有网络的公司都必需具有一个解决适宜性、从属性和物理安全问题的安全政策。 网络安全应具有以下四个方面的特征: 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。 完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 可控性:对信息的传播及内容具有控制能力。 2. TCP协议存在哪些典型的安全漏洞?如何应对这些漏洞?(10’)造成操作系统漏洞的一个重要原因,就是协议本身的缺陷给系统带来的攻击点。网 络协议是计算机之间为了互联共同遵守的规则。目前的互联网络所采用的主流协议TCP/IP,由于在其设计初期人们过分强调其开发性和便利性,没有仔细考虑其安全性,因此很多的网络协议都存在严重的安全漏洞,给Internet留下了许多安全隐患。另外,有些网络协议缺陷造成的安全漏洞还会被黑客直接用来攻击受害者系统。本文就TCP/IP协议自身所存在的安全问题和协议守护进程进行了详细讨论,指出针对这些安全隐患的攻击。 TCP协议的安全问题 TCP使用三次握手机制来建立一条连接,握手的第一个报文为SYN包;第二个报文为SYN/ACK 包,表明它应答第一个SYN包同时继续握手的过程;第三个报文仅仅是一个应答,表示为ACK包。若A放为连接方,B为响应方,其间可能的威胁有: 1. 攻击者监听B方发出的SYN/ACK报文。 2. 攻击者向B方发送RST包,接着发送SYN包,假冒A方发起新的连接。 3. B方响应新连接,并发送连接响应报文SYN/ACK。

(2020年更新)《应用写作(汉语)(专科必修)》期末试题和答案

《应用写作(汉语)(专科必修)》2016期末试题及答案 一、填空墨(每空2分,共18分) 1.中华人民共和国国家标准(GB/T9704-1999)《国家行政机关公文格式》将公文的构成要素划分为__—、——、——三个部分。 2.具体地说,计划的作用主要体现在以下几个方面:一--------、--------一、---------- 。 3.产品说明书的作用主要体现在以下几个方面:——、一一--、----------。 二、名词解释(每个4分,共12分) 4.调查报告 5.经济分析报告 6.行政诉讼文书 三、筒答题【10分】 7.在讲话稿的撰写中,主要应当依据哪些要求? 四、运用教材中的文体写作知识,对下面这份工作总结进行分析(40分) 8.提示: (1)分析应主要着眼于文章的一般写法,要对文章的总体结构和各构成要素作简要的说明、分析。 (2)既要注意运用所学习的知识,又要注意结合原文,。, (3)分析要有条理。 ××市教育局2013年工作总结 2013年,市教育局深入学习贯彻党的十八大精神,围绕“努力办好人民满意教育”的目标,贯彻党的群众路线,加快实施国家及省市中长期教育规划纲要和“十二五”各专项教育规划,坚持立德树人、改革创新、统筹城乡,进一步推进教育优质均衡发展,加快××市教育现代化建设进程。 1.学前教育均衡优质发展。扎实推进市政府为民办实事百所幼儿园建设项目,竣工70 所、开工建设41所,新增班级514个。继续做好标准化建设达标幼儿园和等级幼儿园评定工 作’全市新增省一级幼儿园26所、省二级幼儿园116所,全市共有省一级幼儿园164所、省二 级幼儿园479所;市区新增特级幼儿园(园区)3所、甲级幼儿园(园区)24所,共有特级幼儿园 (园区)24所、甲级幼儿园(园区)189所。全市学前三年幼儿入园率、等级幼儿园覆盖率分别达 到98. 6%、97. 5%,标准化建设达标幼儿园达到68. 27%、优质学前教育覆盖率达到74.5%。 2.义务教育优质均衡发展。我市9个区、县(市)通过全国义务教育发展基本均衡县的国 家验收’占全省的27. 3%。积极推进标准化学校建设,全市已有443所学校被认定为省义务

网络安全试卷及答案

一、选择题(38分,每小题2分) 1.以下关于对称加密的说法不正确的是() A、在对称加密中,只有一个密钥用来加密和解密信息 B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥 C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份 D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟 2.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是( ) A、解密通信数据 B、会话拦截 C、系统干涉 D、修改数据 3.针对窃听攻击采取的安全服务是( ) A.鉴别服务 B.数据机密性服务 C.数据完整性服务 D.抗抵赖服务 4.以下属于对称加密算法的是 A、DES B、MD5 C、HASH D、RSA 5.在保证密码安全中,我们应采取的措施中不正确的是 A、不用生日做密码 B、不要使用少于8位的密码 C、密码不能以任何明文形式存在任何电子介质中 D、用户可以不断地尝试密码输入,直到正确为止 6.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可 能认为你受到了哪一种攻击。 A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 7.入侵检测的目的是( ) A、实现内外网隔离与访问控制 B、提供实时的检测及采取相应的防护手段,阻止黑客的入侵 C、记录用户使用计算机网络系统进行所有活动的过程 D、预防、检测和消除病毒 8.网络的可用性是指()。 A.网络通信能力的大小B.用户用于网络维修的时间 C.网络的可靠性D.用户可利用网络时间的百分比 9.在MAC层采用了()协议。 A、CSMA/CD B、CSMA/CA C、DQDB D、令牌传递 10.小李在使用Nmap对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么 A、文件服务器 B、邮件服务器 C、WEB服务器 D、DNS服务器

计算机网络安全技术试题全(附答案解析)

计算机科学与技术专业 《计算机网络安全》试卷 一、单项选择题(每小题 1分,共30 分) 在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。 1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A ) A. 破译 B. 解密 C. 加密 D. 攻击 2. 以下有关软件加密和硬件加密的比较,不正确的是( B ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关3DES的数学描述,正确的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1) 4. PKI无法实现( D ) A. 身份认证 B. 数据的完整性 C. 数据的机密性 D. 权限分配 5. CA的主要功能为( D ) A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B ) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( A ) A. 身份认证的重要性和迫切性 B. 网络上所有的活动都是不可见的 C. 网络应用中存在不严肃性 D. 计算机网络是一个虚拟的世界 8. 以下认证方式中,最为安全的是( D ) A. 用户名+密码 B. 卡+密钥 C. 用户名+密码+验证码 D. 卡+指纹 9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为( D ) A. 社会工程学 B. 搭线窃听 C. 窥探 D. 垃圾搜索 10. ARP欺骗的实质是( A ) A. 提供虚拟的MAC与IP地址的组合 B. 让其他计算机知道自己的存在 C. 窃取用户在网络中传输的数据 D. 扰乱网络的正常运行 11. TCP SYN泛洪攻击的原理是利用了( A ) A. TCP三次握手过程 B. TCP面向流的工作机制 C. TCP数据传输中的窗口技术 D. TCP连接终止时的FIN报文 12. DNSSEC中并未采用(C )

《应用写作》试题及答案

《应用写作》试题(一) 一、填空题(每题1分,共10分) 1.相对于小说、诗歌、散文、戏剧等文学作品而言,应用文具有直接 的价值。 2.应用写作的基本要素有两个方面。 3.为了解决实际问题,应用文常常使用的表达方式主要有。4.好文章是改出来的,具体的修改方法可用几个字来概括。5.公文的种类,按照行文关系、文件去向,可分为。6.简报的格式总体上可分为几个部分。7.公文的标题一般由部分组成。8.公文的是指从文件中抽象出来,能反映公文主要内容的规范化词汇。 9.请示一般只写一个主送机关,需要同时送其他机关的,应当 用形式。 10.《经济合同》第39条规定:“是当事人为了重复使用而预先拟定,并在订立合同时未与对方协商的条款。” 二、判断题(每题1分,共10分)(在每小题后面,对的打√,错的打× ) 1.会议记录和会议纪要一样,也是公文。 2.向上级机关行文,不可以使用通报。 3.每份公文,都必须经过签发这个程序。 4.向上级部门请求指示或批准只能用请示。 5.当事人订立合同,有书面形式、口头形式和其他形式。 6.写总结不一定要按照完成工作的时间先后顺序来写。 7.调查报告可以用于向上级机关汇报工作,供领导决策参考。 8.在汇报工作、提出建议的工作报告中,可以随带写请示的事项。 9.用电报发出的公文不以负责人签发的日期为准,而是以发出日期为准。10.联合行文,要标明各机关的发文字号。 三、单项选择题(每题1分,共10分)(在空白处上写选项英文字母即可) 1. 应用写作形式方面的基本要素一般由组成。 A 主旨、材料、结构、表达方式 B 结构、语言、表达方式、文面 C 文面、结构、材料、表达方式 2.《国家行政机关公文处理办法》(国发[2000]23号)第二章规定,行政机关的公文种类主要有种。

《计算机网络安全技术》试题

《计算机网络安全技术》期中考试试卷 一、填空题(每空1分,共15分) 1、网络安全的结构层次包括:物理安全、 和 。 2、 ,是计算机网络面临的最大威胁。 3、网络安全需求分析的基本原则是: 、依据标准、分层分析、结合实际。 4、信息网络安全风险分析要本着 、多角度的原则。 5、UNIX 和Windows NT 操作系统能够达到 安全级别。 6、一般情况下,机密性机构的可见性要比公益性机构的可见性 (填高或低)。 7、从特征上看,网络安全包括 、 、可用性、可控性、可审查性等五个基本要素。 8、域名系统DNS 用于主机名与 之间的解析。 9、操作系统的安全控制方法主要有隔离控制和 。 10、在网络应用中一般采用硬件加密和 两种加密形式。 11、 是访问控制的重要内容,通过它鉴别合法用户和非法用 户,从而有效地阻止非法用户访问系统。 12、通过硬件实现网络数据加密的方法有三种:链路加密、 和端 对端加密。 13、制定OSI/RM 的国际标准化组织是 。 二、选择题(每题1分,共25分) 答题卡 1、在网络信息安全模型中,( )是安全的基石,它是建立安全管理的标准和方法。 A 、政策,法律,法规 B 、授权 C 、加密 D 、审计与监控 2、美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统的安全级别分为4类7个安全级别,其中描述不正确的是( )。 A 、A 类的安全级别比B 类的高 B 、C1类的安全级别比C2类的高 C 、随着安全级别的提高,系统的可恢复性就越高 D 、随着安全级别的提高,系统的可信度就越高 3、按照可信计算机评估标准,安全等级满足C2级要求的操作系统是( )。 A 、DOS B 、Windows 98 C 、Windows NT D 、Apple 的Macintosh System 7.1 4、下列不属于流行局域网的是( )。 A 、以太网 B 、令牌环网 C 、FDDI D 、ATM 5、IP 地址的主要类型有5种,每类地址都是由( )组成。 A 、48位6字节 B 、48位8字节 C 、32位8字节 D 、32位4字节 6、DES 是对称密钥加密算法,( )是非对称密钥加密算法。 A 、RSA B 、IDEA C 、HASH D 、MD5 7、加密算法若按密钥的类型划分,可以分为( )。 A 、公开密钥加密算法和对称密钥加密算法 B 、公开密钥加密算法和分组密码算法 C 、序列密码和分组密码 D 、序列密码和公开密钥加密算法 ---------------------------密 ------------ 封 ------------ 线------------ 内 ------------不-------------得--------------答---------------题-------------------

相关文档
相关文档 最新文档