文档库 最新最全的文档下载
当前位置:文档库 › 网络信息安全课后习题复习资料

网络信息安全课后习题复习资料

网络信息安全课后习题复习资料
网络信息安全课后习题复习资料

一:

1.信息安全根源:①网络协议的开放性,共享性和协议自身的缺陷性②操作系统和应用程序的复杂性③程序设计带来的问题④设备物理安全问题

⑤人员的安全意识与技术问题⑥相关的法律问题。

2.网络信息系统的资源:①人:决策、使用、管理者②应用:业务逻辑组件及界面组件组成③支撑:为开发应用组件而提供技术上支撑的资源。

3.信息安全的任务:网络安全的任务是保障各种网络资源的稳定、可靠的运行和受控、合法的使用;信息安全的任务是保障信息在存储、传输、处理等过程中的安全,具体有机密性、完整性、不可抵赖性、可用性。

4.网络安全防范体系层次:物理层、系统层、网络层、应用层、管理层安全

5.常见的信息安全技术:密码技术、身份认证、数字签名、防火墙、入侵检测、漏洞扫描。

二:

1.简述对称加密和公钥加密的基本原理:

所谓对称,就是采用这种加密方法的双方使用方式用同样的密钥进行加密和解密,或虽不相同,但可由其中任意一个很容易推出另一个;公钥加密使用使用一对唯一性密钥,一为公钥一为私钥,不能从加密密钥推出解密密钥。

常用的对称加密有:、、2、4、、5、

常用的公钥加密有:、密钥交换、

2.凯撒密码:每一个明文字符都由其右第三个字符代替

:①选两个大素数②计算和ψ(n)=(1)(1)③随机取加密密钥e,使e和ψ(n)互素④计算解密密钥d,以满足1ψ(n)⑤加密函数E(x) n,解密函数D(x) n,m是明文,c使密文⑥{e,n}为公开密钥,d为私人密钥,n 一般大于等于1024位。

密钥交换:①A和B定义大素数p及本源根a②A产生一个随机数x,计算 p,并发送给B③B产生y,计算 p,并发送给A④A计算 p⑤B计算k’p⑥k,k’即为私密密钥

三:

1是具普适性安全基础设施原因(p21):①普适性基础②应用支撑③商业驱动。

2组件(p24):认证机构、证书库、证书撤消、密匙备份和恢复、自动密匙更新、密匙历史档案、交叉认证、支持不可否认、时间戳、客户端软件。3核心服务(p26):①认证:向一个实体确认另一个实体确实就是用户自己②完整性:向一个实体确保数据没有被有意或无意地修改③机密性:向一个实体确保除了接受者,无人能读懂数据的关键部分。

4的支撑服务(p27):安全通信、安全时间戳、公证、不可否认、特权管理。

5.密匙和证书管理阶段(p34):①初始化阶段:终端实体注册、密匙对产生、证书创建和密匙/证书分发、证书分发、密匙备份②颁发阶段:证书

检索、证书验证、密匙恢复、密匙更新③取消阶段:证书过期、证书撤消、密匙历史、密匙档案。

6信任模型(p41):严格层次结构、分布式信任结构、模型、以用户为中心的信任。

7.证书撤销方法(p38):①周期发布机制:证书撤销列表、完全②在线证书状态协议()。

8. 框架图:

四:

1协议的隧道模式与传输模式有何区别?如何实现?(p46)

它们所保护的内容不同,传输模式保护的只是的有效负载,而隧道模式保护的是整个数据包。和都支持这两种模式,存在四种形式。传输模式隧道模式传输模式隧道模式。

2.简述和在中的作用,它们能否同时使用?(p45)

为数据包提供3种服务,即无连接的数据完整性验证、数据源身份认证和防重放攻击;除了为数据包提供已有3种服务外,有还提供数据包加密、数据流加密;可以同时使用,不过提供的验证服务要强于。

安全体系:

3

握手协议

商加密算法、交换加密密钥等。

修改密码规格协议(p50):唯一目的是未决状态被复制为当前状态,从而

应用层分片分片分片

分片分片分片分片H 改变这个连接将要使用的密码规格。

告警协议(p50):把有关警告传到各个实体。

记录协议(p49):在客户及和服务器之间传输应用数据和控制数据。 4部。

分段 … … 压缩

计算

加密

增加记录

协议头部

5相对于的特性(p53):是对扩充安全特性、增加了报文的安全性,它是基于技术的。该协议向的应用提供完整性、鉴别、不可抵赖性及机密性等安全措施。

6在电子商务流程中安全保密功能的实现(p56):

7加密和认证过程(p58):

五:

1.黑客常用的入侵方法(p61):口令入侵、特洛伊木马术、监听法、技术、利用系统漏洞。

2.黑客入侵的一般步骤(p62):①攻击的准备阶段:确定攻击的目的、信息收集②攻击的实施阶段:获得权限、权限的扩大③攻击的善后工作:隐藏踪迹、后门

3.常用的扫描技术(p66):端口扫描技术。漏洞扫描技术

4.拒绝服务攻击技术原理(p68):根本目的是使受害主机或网络无法及时处理(或回应)外界请求。①制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通信②利用受害主机提供的服务或传输协议上的缺陷,反复高速地发出特定的服务请求,使受害主机无法及时处理所有正常请求③利用受害主机所提供服务中处理数据上的缺陷,反复发送畸形数据引发服务程序错误,这样可以大量占用系统资源,使主机处于假死状态或者死机。

5.缓冲溢出的原理(p69):通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的。根本原因在于编程语言对缓冲区缺乏严格的边界检查。

6.缓冲溢出的关键技术(p71)①进程的内存组织形式②堆栈区域③

7.常用的后门技术防范(p73)①评估②5基准线③入侵检测④从启动

8技术:是利用计算机的网络接口截获目的地来为其他计算机的数据报文传送的一种工具,所关心的内容可分为:口令、偷窥机密或敏感的信息数据、窥探低级的协议信息。

六:

1.计算机病毒:一种定义是通过磁盘、磁带和网络等作为媒介传播扩散,能“传染”其他程序的程序。另一种是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序。还有一种定义是一种人为制造的程序,它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里,当某种条件或时机成熟时,它会自身复制并传播,使计算机资源受到不同程序的破坏等等。

2.计算机病毒的主要特征:传染性、隐蔽性、潜伏性、破坏性、非授权可执行性。

3.简述计算机病毒的工作原理:

引导型病毒:病毒把自己存放在引导区,当做正常的引导程序,而将真正的引导程序搬到其他位置,当计算机启动时,就会把病毒程序当作正常的引导程序来运行,使寄生在磁盘引导区的静态病毒进入计算机,这时病毒程序被激活,可以随时进行感染和破坏活动。典型代表:大麻病毒(“石头”病毒、“新西兰”病毒),工作原理:加载、感染、破坏。

文件型病毒:主要攻击、、、等可执行文件,病毒对计算机的源文件进行修改,使其成为新的带毒文件,一旦计算机运行该文件就会被感染,从而达到传播的目的。典型代表:,首例直接攻击和破坏计算机硬件系统的病毒,破坏方式:攻击、覆盖硬盘。

4.简述计算机病毒传染的一般过程:在系统运行时,病毒通过病毒载体即系统的外存储器进入系统的内存储器,常驻内存。该病毒在系统内存中监视系统的运行,当它发现有攻击的目标存在并满足条件时,便从内存中将自身存入被攻击的目标,从而将病毒进行传播。而病毒利用系统 13H读写磁盘的中断又将其写入系统的外存储器软盘或硬盘中, 再感染其他系统。

5.简述计算机病毒的防治方法:

用户角度:①计算机病毒的预防:树立牢固的计算机病毒的预防思想;堵塞计算机病毒的传染途径;②计算机病毒的检测和消除:人工方法(借助调试程序及工具软件等进行手工检测和消除处理,操作复杂易出错,要求操作者对系统十分熟悉);自动方法(针对某种或多种病毒使用专门的反病毒软件自动对病毒进行检测和消除处理,操作简单速度快,不会破坏系统数据)

技术角度:①病毒预防技术:包括对已知病毒的特征判定技术或静态判定技术和对未知病毒的动态判定技术②病毒检测技术:包括根据计算机病毒程序中的关键字、特征程序段、病毒特征及传染方式、文件长度的变化,在特征分类的基础上建立的病毒检测技术和不针对具体病毒程序的自身检测技术③病毒消除技术:病毒传染程序的逆过程,是病毒检测的延伸④病毒免疫技术:没有很大发展。

七:

1.防火墙的基本功能:对内部网络进行划分,实现对重点网段的隔离;实现对内部网络的集中管理,强化网络安全策略;是审计和记录使用费用的一个最佳地点;可防止非法用户进入内部网络,防止内部信息的外泄;可利用技术将有限的地址动态或静态地与内部地址对应起来,以缓解地址空间短缺的问题。可通过通道构建。

:允许建立状态防火墙,就是在内存中保存穿过防火墙的每条连接;能够过滤标志任意组合报文,还能够过滤地址;系统日志比更容易配置,扩展性也更好;对于和透明代理的支持,更为强大和易于使用;能够阻止某些(例如攻击)攻击。

:互联网连接防火墙,系统内建,占用资源少且不花额外的钱去购买,鉴于工作原理,不能很好地应用在服务器上,也不能完全取代现有的个人防火墙产品,无法提供基于应用程序的保护,也无法建立基于包的包审核策

略。

八:

1.入侵检测系统有哪些功能:通过检测和记录网络中的安全违规行为,追踪网络犯罪,防止网络入侵事件的发生;检测其他安全措施未能阻止的攻击或安全违规行为;检测黑客在攻击前的探测行为,预先给管理员发出警报。报告计算机系统或网络中存在的安全威胁;提供有关攻击的信息,帮助管理员诊断网络中存在的安全弱点,利于进行修补;在大型、复杂的计算机网络中布置入侵检测系统,可以显著提高网络安全管理的质量。

2.基于网络的和基于主机的各有什么优缺点:

基于网络(使用原始的网络分组数据包作为进行攻击分析的数据源):低成本;攻击者转移入侵证据很困难;实时检测和应答,一旦发生攻击可以随时发现,能够更快地做出反应从而将入侵活动对系统的破坏降到最低;能够检测未成功的或试探性的攻击企图;与操作系统独立,不依赖于主机的操作系统类型,而基于主机的系统需要特定的操作系统才能发挥作用。基于主机(监视操作系统安全日志以及关键应用的日志文件):非常适用于加密和交换网络环境;接近实时的检测和应答;不需要额外的硬件;能实现应用级的入侵检测

3常用的检测引擎技术有:统计方法;专家系统;神经网络;状态转移分析;网;计算机免疫;技术;遗传算法;数据挖掘;粗糙集理论。

4的局限性:存在过多的报警信息,即使在没有恶意攻击时,入侵检测系统也会发出大量报警;入侵检测系统自身的攻击能力差;缺乏检测高水平攻击者的有效手段。

5.蜜罐系统:是诱捕攻击者的一个陷阱,是一个包含漏洞的诱骗系统,它通过模拟一个或多个易受攻击的主机,给攻击者一个容易攻击的目标。由于蜜罐并没有向外界提供真正有价值的服务,因此所有对蜜罐的尝试都被视为可疑的。另一个作用是拖延攻击者对真正目标的攻击,让攻击者在蜜罐上浪费时间。

6.构造一个蜜罐系统需要的主要技术有:网络欺骗、端口重定向、报警、数据控制和数据捕获等。

九:

1.隐写技术:也称信息隐藏,是通过正常载体来传递秘密信息,以达到隐匿的目的,从而使它在传递过程中不会被感知。

2.隐写分析技术:是对表面正常的图像、音频、视频等媒体信号(尤其是通过互联网进行传输的信号)进行检测,判断其中是否嵌有秘密信息(这些秘密信息是通过一定的隐写算法嵌入的),甚至只是指出媒体中存在秘密信息的可能性,这样就可以找到敌对隐蔽通信的信源,从而阻断隐蔽通信的信道。

3.隐写技术的类型:非纯载体分析、知道纯载体分析、知道隐信息分析、选择隐写分析、选择信息分析、知道隐写分析。

4算法:将秘密信息嵌入到载体图像像素值的最低有效位,也称最不显著位,改变这一位置对载体图像的品质影响最小。

5.常用的隐写分析技术:隐写特征分析、感觉系统分析、统计分析

十:

1.计算机取证技术:应用计算机调查和分析技术,使用软件和工具,以对存在于计算机和相关外设中的以磁介质编码信息方式存储的潜在的、有法律效率的计算机犯罪证据加以保护、确认、提取和归档的技术。

2.数字证据的概念及特点:狭义上是在计算机和网络系统运行过程中产生的以其记录的内容来证明案件事实的电磁记录物;广义上是以数字形式存储或传输的信息或资料。易变性、易损毁性、易篡改性、不可见性、依赖性

3.计算机取证的一般步骤:保护现场和现场勘查;获取证据;鉴定证据;分析证据;进行追踪;提交结果

4.常用的计算机取证工具以及它们各自的主要功能:文件浏览器:数据文件的阅读工具,只用于查看无编辑恢复功能,体积小并防止证据的破坏。图片检查工具:图片检查反删除。工具:看到一般情况下看不到的数据。文本搜索拷贝工具:文本搜索。磁盘擦除工具:取证分析前,清除硬盘数据。取证程序:收集及分析数据。

5.当前计算机取证技术的发展趋势:取证的领域扩大与取证工具专业化和自动化;融合其他理论和技术;取证工具和过程标准化。

中国当代文学史试题答案

中国当代文学试题 一、填空题 1、1949年,新中国的成立,标志着中国文学新的纪元的开始,一般称为当代文学。 2、从50年代初期起,以赵树理的《三里湾》、柳青的《创业史》等为代表的农村题材小说是当时文坛上最具代表性的作品。 3、50年代初期,当时文坛上最具代表性的作品是以赵树理的《三里湾》、柳青的《创业史》为代表的农村题材小说。 4、50年代中期,由于一批“干预生活”以及描写爱情的作品相受到批判,现实题材的作品一度受到冷落,许多作家纷纷转向历史题材。 5、50年代中期,在历史题材方面是最先取得重大成就的是老舍的话剧《茶馆》,而后有田汉的话剧《关汉卿》、姚雪垠的长篇小说《李自成》(第一卷)。 6、50年代中后期和60年代前期,以革命战争时期的历史为题材的一大批长篇小说相继涌现,形成了当代文学创作的第一个高潮,作家作品有杨沫的《青春之歌》、曲波的《林海雪原》、吴强的《红日》、冯德英的《苦菜花》、梁斌的《红旗谱》、欧阳山的《三家巷》以及稍后出现的罗广斌杨益言的《红日》等。 8、50年代中后期和60年代前期,诗歌的代表诗人是:梁斌、郭小川、闻捷和李瑛等。 9、50年代中后期和60年代前期,散文作家以刘白羽、杨郑、秦牧、吴伯箫等人的成就最高。 10、1976年4月(丙辰清明〉出现的“天安门诗歌”运动,代表了人民怒不可遏的心声,是那十年间最为激动人心的辉煌乐章。 11、自1976 年10月,粉碎"四人帮"之后,中国文学又迎来了一个新时期,这个时期的文学,一般称为“新时期文学。 12、新时期文学创作潮流,首先出现的是“伤痕文学”,随之出现的创作潮流是“反思文学”。 13、新时期,“伤痕文学”以刘心武的《班主任》、卢新华的《伤痕》、周克芹的《许茂和他的女儿们》等为代表。 14、新时期,“反思文学”以鲁彦周的《天云山传奇》、王蒙的《蝴蝶》、方之的《内奸》、古华的《芙蓉镇》以及张贤亮的《唯物主义者的启示录》系列小说等为代表。 16、新时期的朦胧诗人以舒婷、顾城、北岛为代表。 17、新时期,高晓声的以《陈奂生出国》、《陈奂生上城》为代表的“陈奂生系列小说”等农村题材作品,继承了鲁迅的遗风,在文坛上独树一帜。 19、80年代初,王蒙的《春之声》、《夜的眼》、《蝴蝶》等作品以意识流手法为特征,突出表现人的意识活动,发展了中国小说的创作,形成了一种文学时尚。 20、21世纪80年代中期以后,以韩冬为代表的新生代诗歌的出现,宣告了“朦胧诗”不再先锋。 21、80年代中期以后,以马原、洪峰、余华、格非、孙甘露等为代表的先锋小说发起了一场声势浩大的叙述革命。 25、双百方针指的是“百花齐放、百家争鸣”,王蒙在百花文学时期因小说《组织部来了个年轻人》而成名也因此被划为“右派”。 27、《百合花》描述了人民解放战争时期,前沿包扎所里发生的故事。 28、《青春之歌》是建国后第一部以青年知识分子成长史为题材的长篇小说。 29、50年代前期,文艺界发生了大规模的文艺思想斗争,主要有关于电影《武训传》的批判,对俞平伯《红楼梦》研究的批判,对胡风文艺思想的批判。

《网络信息安全》试题D与答案

《网络信息安全》试题 D 一、填空题(20 空× 1 分=20分) 1. 根据攻击者是否直接改变网络的服务,攻击可以分为___被动攻击_____和_ 主动攻击_______。 2. 当ping 一台计算机时,如果TTL 值小于128,则该操作系统的类型一般是____windows____。 3. 密钥相同时加密变换与解密变换的复合变换是____恒等变换____。 4. 密码学的两个组成部分是___密码编码学_____和____密码分析学____。 5. 破解单字母替换密码常用的方法是____频率分析法____。 6. 同一内部网的不同组织机构间再建立一层防火墙,称为___内部防火墙_____。 7. 在内部网络和外部网络之间建立一个被隔离的子网,该子网称为非军事区。 8. IDS 是____ Intrusion Detection System ____ 的简写。 9. IDS 的两个指标:___漏报率_____和__误报率______。 10. 根据采用的检测技术,IDS 可分为____异常检测____与___误用检测_____。 11. 蜜网是由___蜜罐主机____、____防火墙____、____IDS____等组成。 12. IPSec将两个新包头增加到IP包,这两个报头是___AH_____与____ESP____。 13. PKI 的体系结构一般为____树状____结构。 二、选择题(20 空× 1 分=20分) 1. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这属于何 种攻击手段___B____。 A. 缓存溢出攻击 B. 钓鱼攻击 C. 暗门攻击 D. DDOS 攻击 2. 下列不属于系统安全技术的是__B_____。 A. 防火墙 B. 加密狗 C. 认证 D. 防病毒 3. DES 是一种以块为单位进行加密,一个数据块的大小是____B___。 A. 32 位 B. 64 位 C. 128 位 D. 256 位 4. 有一主机专门被用作内部网和外部网的分界线。该主机里有两块网卡,分别 连接到两个网络。防火墙内外的系统都可以与这台主机通信,但防火墙两边的系统不能直接通信,这是___C____防火墙。 A. 屏蔽主机式体系结构 B. 筛选路由式体系结构 C. 双宿网关式体系结构 D. 屏蔽子网式体系结构 5. __B____是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对 系统中所含信息的任何改动,而且系统的操作和状态也不被改变。 A. 主动攻击 B. 被动攻击 C. 黑客攻击 D. 蠕虫病毒 6. 关于安全审计目的描述错误的是__D______。 A. 识别和分析未经授权的动作或攻击 B. 记录用户活动和系统管理

信息安全基础试题及答案

一.名词解释 信息安全:建立在网络基础上的现代信息系统,其安全定义较为明确,那就是:保护信息系统的硬件软件及其相关数据,使之不因偶然或是恶意侵犯而遭受破坏,更改及泄露,保证信息系统能够连续正常可靠的运行。 VPN:一般是指建筑在因特网上能够自我管理的专用网络,是一条穿过混乱的公共网络的安全稳定的隧道。通过对网络数据的封包和加密传输,在一个公用网络建立一个临时的,安全的连接,从而实现早公共网络上传输私有数据达到私有网络的级别。 数字证书:是指各实体(持卡人、个人、商户、企业、网关、银行等)在网上信息交流及交易活动中的身份证明。 应急响应:其含义是指安全技术人员在遇到突发事件后所采取的措施和行动。而突发事件是指影响一个系统正常工作的情况。 风险评估:风险评估有时也称为风险分析,是组织使用适当的风险评估工具,对信息和信息处理设施的威胁,影响和薄弱点及其可能发生的风险的可能行评估,也就是确定安全风险及其大小的过程。 入侵检测:顾名思义,便是对入侵行为的发觉。他通过对计算机网络和计算机系统的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的对象。 二、选择题 1.、加密算法分为(对称密码体制和非对称密码体制) 2。、口令破解的最好方法是(B) A暴力破解B组合破解 C字典攻击D生日攻击 3、杂凑码最好的攻击方式是(D) A 穷举攻击B中途相遇 C字典攻击D生日攻击 4、可以被数据完整性机制防止的攻击方式是(D) A假冒*** B抵赖**** C数据中途窃取D数据中途篡改 5、会话侦听与劫持技术属于(B)技术 A密码分析还原B协议漏洞渗透 C应用漏洞分析与渗透 D DOS攻击 6、PKI的主要组成不包括(B) A CA B SSL C RA D CR 7,恶意代码是(指没有作用却会带来危险的代码D) A 病毒*** B 广告*** C间谍** D 都是 8,社会工程学常被黑客用于(踩点阶段信息收集A) A 口令获取 B ARP C TCP D DDOS 9,windows中强制终止进程的命令是(C) A Tasklist B Netsat C Taskkill D Netshare 10,现代病毒木马融合了(D)新技术 A 进程注入B注册表隐藏C漏洞扫描D都是

中国文学常识经典习题

名家名作精炼习题 2.童话《海的女儿》《卖火柴的小女孩》的作者是() A、安徒生 B、格林兄弟 C、张天翼 D、冰心 3.《论语》是记载孔子及其弟子言行的书,由孔子的弟子编纂。是这部书的思想核心。 4. 巴金“爱情”三部曲:、、 “激流”三部曲:、、 5. 《春秋》三传:、、 6.我国的第一部诗歌总集是。 7.“碧云天,黄叶地,北雁南飞”语出。 8.下面哪部作品不是李白的作品() A《秋浦歌》 B《赠汪伦》 C《望庐山瀑布》 D《芙蓉楼送别辛渐》 9. 《阿Q正传》的作者是() A、鲁迅 B、矛盾 C、冰心 10. “明月几时有,把酒问青天”这句名言出自我国宋代大词人()之手。 11. 《将相和》这个历史故事是根据司马迁的()中()一文改写的。 12. 《红楼梦》中,贾府“四春”分别是:孤独的(),懦弱的(),精明的(),孤僻的()。 13. 《三国演义》主要人物中被称“三绝”的分别是:“奸绝”是(),“智绝”是(),“义绝”是()。 14. 有一个皇帝听信了骗子的话,把自己脱得一丝不挂,还跑到大街上去游行,让别人看个

够。这个故事的题目是《》。 15. 《三国演义》中“温酒斩华雄”“三英战吕布”“过无关斩六将”“单刀赴会”“水淹七军”等一系列可歌可泣的英雄是()。 16. “三人行,必有我师”是说的。 17. 《三国演义》中的“如鱼得水”与、等人物有关。 18. 成语“完璧归赵”的主人公是,“指鹿为马”的主人公 是 19. 我国最早的字典是。 20. “为人子,方少时。亲师友,习礼仪。”出自()。 21. “明月几时有,把酒问青天”这句名言出自我国宋代大词人()之手。 22. 被人称为“书圣”的东晋大书法家是()。 23. 儒家经典三礼:、、 24. 乐府双璧:、,加上《秦妇吟》为乐府三绝 25.《爱的教育》是意大利作家亚米契斯写的一部日记体小说,小说的主人公是。 26.《孟姜女哭长城》是我国古代民间传说,里面提到的皇帝是。 27.“已是悬崖百丈冰,犹有花枝俏”这两句词描写的是季节的景色。 28.最古老的文学体裁是() A、小说 B、散文 C、诗歌 29.中国诗歌史上雄视今古的"双子星座"指的是:。 30. “子曰:学而时习之,不亦乐乎?”中的“子”指的是() A.老子 B.孔子 C.孟子 31. 老舍先生被称为“人民艺术家”,以下哪些作品是他创作的?() A.《骆驼祥子》 B.《家》 C.《茶馆》 D.《雷雨》 32. 《芙蓉楼送辛渐》中“洛阳亲友如相问,一片冰心在玉壶。”,“冰心”是指() A、形容自己送别了好友,心中冰凉的感觉 B、说明自己为洛阳的朋友们准备了好酒 C、比喻自己心底纯洁,像玉壶中的冰一样。

中国当代文学试题2 华师版

一、填空题 bd 3.在60年代初的“散文复兴”中,被称为“散文三大家”的分别是杨朔、刘白羽和秦牧。 4.池莉的中篇小说《烦恼人生》被誉为是“新写实小说”的代表作。 5.新时期文学创作潮流,首先出现的是“伤痕文学”,随之出现的创作潮流是“反思文学”。 6.路遥的长篇小说《平凡的世界》是一部当代不可多得的现实主义力作,在社会中引起轰动,获得第三届矛盾文学奖。 7.中国作协主席铁凝被评论界称为城市的“女高尔基”。她的短篇小说《哦,香雪》,描写了一个淳朴的农村少女对现代文明的向往。 8.粉碎“四人帮”之后,中国文学又迎来了一个新时期,这个时期的文学,一般称为“新时期文学。 10.在当代文学史上第一次尖锐深刻地提出了现实生活中知识分子的境遇问题的小说是《人到中年》。 12.新时期,高晓声的以《陈奂生出国》、《陈奂生上城》为代表的“陈奂生系列小说”等农村题材作品,继承了鲁迅的遗风,在文坛上独树一帜。 13.韩少功的文化寻根小说《爸爸爸》具有整体的象征意味,主要是他采用了魔幻现实主义的表现手法。 二、不定项选择题 1.王安忆表现性爱题材的著名作品“三恋”是指() A.《小城之恋》 B. 《锦绣谷之恋》 C. 《荒山之恋》 D. 《世纪之恋》 3.下面属于寻根小说的是()。 A、《爸爸爸》 B、《小鲍庄》 C、《春之声》 D、《红高粱》 5.余华的第一篇小说是1987年1月发表在《北京文学》上的() A.《河边的错误》 B.《四月三日事件》 C.《细雨与呼喊》 D.《十八岁出门远行》 6.茹志鹃的短篇小说代表作是() A.《百合花》 B.《桂林山水歌》 C.《双桅船》 D.《弧线》 7.诗句“黑夜给了我黑的眼睛,我却用来寻找光明”出自作品()。 A.《一代人》 B.《我是一个任性的孩子》 C.《远和近》 D.《生命幻想曲》 9.汪曾祺写的最好的小说都是属于童年回忆的作品。这些作品主要有( ABC) A.《受戒》 B.《大淖记事》

网络管理与信息安全考试测试题

《网络管理与信息安全》期末总复习模拟考试自测试卷一 一、选择题(共计60分,每空2分) ●因特网使用的网络协议是_____(1)______协议。 A. IPX / SPX B.TCP / IP C.HTTP D.OSI / RM ●在可信计算机系统评估准则中,计算机系统安全等级要求最低的是_____(2)______。 A. C 1级 B. D级 C. B 1级 D. A 1级 ●下列关于网络安全服务的叙述中,哪一个是错误的?答:_____(3)_____。 A、应提供访问控制服务以防止用户否认已接收的信息 B、应提供认证服务以保证用户身份的真实性 C、应提供数据完整性服务以防止信息在传输过程中被删除 D、应提供保密性服务以防止传输的数据被截获或篡改 ●在因特网电子邮件系统中,电子邮件应用程序使用的协议是_____(4)______。 A、发送邮件和接收邮件通常都使用SMTP协议 B、发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议 C、发送邮件通常使用POP3协议,而接收邮件通常使用SMTP协议 D、发送邮件和接收邮件通常都使用POP3协议 ●___(5)___是指根据一定的安全检查规则过滤网间传送的分组合法性的设备。 A. 代理服务器 B. 应用网关 C. 访问服务器 D. 分组过滤路由器 ●___(6)____服务用来保证收发双方不能对已发送或接收的信息予以否认。 A. 防抵赖 B. 数据完整性 C. 访问控制 D. 身份认证 ●___(7)____用来记录网络中被管理对象的状态参数值。 A. 管理对象 B. 管理协议 C. 管理进程 D. 管理信息库 ●入侵检测系统IDS是对___(8)____的恶意使用行为进行识别的系统。 ㈠、计算机㈡、网络资源㈢、用户口令㈣、用户密码 A. ㈠、㈡ B. ㈠、㈢ C. ㈠、㈢与㈣ D. ㈢与㈣ ●在TCP/IP协议簇中,SNMP协议工作在_____(9)______。 A、应用层 B、传输层 C、网络互联层 D、网络接口层 ●数据_____(10)______服务可以保证信息流、单个信息或信息中指定的字段,保证接收方所接收的信息与发送方所发送的信息是一致的。 A. 认证 B. 完整性 C. 加密 D. 访问控制 ●TCP/IP协议中的DNS协议完成_____(11)______功能。 A.路由寻找B.网际控制信息

2018年度大数据时代的互联网信息安全考试试题与答案

2018年度大数据时代的互联网信息安全考试试题与 答案 1.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()( 2.0分) A.因为是其好友信息,直接打开链接投票 B.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 C.不参与任何投票 D.把好友加入黑名单 我的答案:B√答对 2.家明发现某网站可以观看“XX魔盗团2”,但是必须下载专用播放器,家明应该怎么做?()(2.0分) A.安装播放器观看 B.打开杀毒软件,扫描后再安装 C.先安装,看完电影后再杀毒 D.不安装,等待正规视频网站上线后再看 我的答案:D√答对 3.赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面

的照片给他,要比较下国内外信用卡的差别。该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。那么不法分子为什么要信用卡的正反面照片呢?()(2.0分) A.对比国内外信用卡的区别 B.复制该信用卡卡片 C.可获得卡号、有效期和CVV(末三位数)该三项信息已可以进行网络支付 D.收藏不同图案的信用卡图片 我的答案:C√答对 4.不属于常见的危险密码是()(2.0分) A.跟用户名相同的密码 B.使用生日作为密码 C.只有4位数的密码 D.10位的综合型密码 我的答案:D√答对 5.日常上网过程中,下列选项,存在安全风险的行为是?()(2.0分) A.将电脑开机密码设置成复杂的15位强密码 B.安装盗版的操作系统 C.在QQ聊天过程中不点击任何不明链接 D.避免在不同网站使用相同的用户名和口令 我的答案:B√答对

(完整版)小学语文文学常识常考100题汇总(含答案)

小学语文文学常识常考100题汇总(含答案) 文学常识贵在积累,必须持之以恒。文学经典能培养美好的思想情操和良好的文学艺术素质,有利于学生开阔眼界,形成正确的价值观。 为了节省的大家的时间,现整理了常考的100道文学常识题,快来一起做一做吧! 第一部分:文学常识 1、成语“万事俱备,只欠东风”是根据《三国演义》________ (战役)中的“周瑜定计火攻曹操”的故事演化来的。 2、“花和尚倒拔垂杨柳,豹子头误入白虎堂”是名著《水浒传》的一个回目,其中“花和尚”指的是________,“豹子头”指的是________ ;请写出另外一个好汉的外号及故事的名称(如武松打虎)________ 。 3、女娲炼石补天时剩下一块石头,被丢弃在大荒山无稽崖青梗峰下,后被茫茫大士、渺渺真人带入红尘,历尽了悲欢离合。以上情节出自我国古典文学名著《________》。 4、《西游记》中“大闹五庄观、推倒人参果树“的是________ 。

5、《游山西村》这首七律诗的“___________ _____________”两句诗,比喻人在遇到困境时会生出许多希望。 6、晏殊《浣溪沙》中的“________________ ,________________”的对偶句,被誉为“千古奇偶”。 7、《次北固山下》中有一个对偶句,蕴含新事物孕育于旧事物解体之时的哲理,这两句诗是:“________________,________________。” 8、《闻王昌龄左迁龙标遥有此寄》一诗中,正面写诗人的愁绪,表达对友人的深切同情的诗句是“________________ ,________________。” 9、春蚕到死丝方尽,________________。 10、接天莲叶无穷碧,________________。 11、________________,学海无涯苦作舟。 12、________________ ,得来全不费功夫。 13、________________,思而不学则殆。 14、海上升明月,________________。 15、________________,几度夕阳红。 16、海阔凭鱼跃,________________。

中国当代文学史试题答案汇总

中国当代文学试题 10、1976年4月(丙辰清明〉出现的“天安门诗歌”运动,代表了人民怒不可遏的心声,是那十年间最为激动人心的辉煌乐章。 11、自1976 年10月,粉碎"四人帮"之后,中国文学又迎来了一个新时期,这个时期的文学,一般称为“新时期文学。 12、新时期文学创作潮流,首先出现的是“伤痕文学”,随之出现的创作潮流是“反思文学”。 13、新时期,“伤痕文学”以刘心武的《班主任》、卢新华的《伤痕》、周克芹的《许茂和他的女儿们》等为代表。 14、新时期,“反思文学”以鲁彦周的《天云山传奇》、王蒙的《蝴蝶》、方之的《内奸》、古华的《芙蓉镇》以及张贤亮的《唯物主义者的启示录》系列小说等为代表。 15、新时期,巴金的《随想录》以其巨大的震憾力和无情的自剖精神震动了文坛。 16、新时期的朦胧诗人以舒婷、顾城、北岛为代表。 17、新时期,高晓声的以《陈奂生出国》、《陈奂生上城》为代表的“陈奂生系列小说”等农村题材作品,继承了鲁迅的遗风,在文坛上独树一帜。 18、新时期,徐迟的《哥德巳赫猜想》、黄宗英的《大雁情》等报告文学和谌容的《人到中年》等小说对于知识分子的讴歌和关注,使知识分子题材成为这时期文学创作的一个突出现象。 19、80年代初,王蒙的《春之声》、《夜的眼》、《蝴蝶》等作品以意识流手法为特征,突出表现人的意识活动,发展了中国小说的创作,形成了一种文学时尚。 20、21世纪80年代中期以后,以韩冬为代表的新生代诗歌的出现,宣告了“朦胧诗”不再先锋。 21、80年代中期以后,以马原、洪峰、余华、格非、孙甘露等为代表的先锋小说发起了一场声势浩大的叙述革命。 22、80年代中期以后,以方方、刘震天等为代表的新写实主义小说,摒弃了传统的功利性和典型化、英雄化,专注于普通人生和现实生活的原生状态。 23、80年代中期以后,以苏红、莫言、叶兆言为代表的新历史小说将眼光从现实转向历史,摆脱了传统的革命历史题材的创作方法,致力于民间社会原始形态的还原和历史文化的雕刻。 24、80年代以后,散文创作借助于现代传媒的发达和活跃,制造出了“文化散文、生活散文、智者散文热”、“报人散文、女性散文热”、“学者散文热”等一个个热点,率先进入了市场。 33、巴金的散文集《随想录》被称为一部当代文学最高成就的散文作品,其最大的特点就是敢于说真 话。 34、韩少功的文化寻根小说《爸爸爸》具有整体的象征意味,主要是他采用了魔幻现实主义的表现手法。 35、艾青重返诗坛的第一部诗集是《归来的歌》。 36、《创业史》中刻划最成功的人物形象是梁山老汉。号称蛤蟆滩的“三大能人”是郭振山、郭世富和姚士杰。 37、最早的“反思小说”是茹志鹃的《剪辑错了的故事》,改革小说的开山之作是蒋子龙的《乔厂长上任记》,他塑造的一批改革者形成了“开拓者家族”。先锋小说中叙事革命的代表作家是马原。 38、“伤痕小说”因卢新华的《伤痕》而得名,而最早的“伤痕小说”是刘心武的《班主任》,作品中的两个主要人物是宋宝琦和谢惠敏。 44、在当代文学史上第一次尖锐深刻地提出了现实生活中知识分子的境遇问题的小说是《人到中年》 45、路遥的长篇小说《平凡的世界》是一部当代不可多得的现实主义力作,在社会中引起轰动,获得第三届矛盾文学奖。 46、中国作协主席铁凝被评论界称为城市的“女高尔基”。她的短篇小说《哦,香雪》,描写了一个淳朴的农村少女对现代文明的向往。 47、王安忆发表于1986年的被合称为“三恋”的小说是《荒山之恋》、《小城之恋》和《锦绣谷之恋》。 48、张炜的小说《古船》中描写最充分最细腻的一个人物是隋抱朴。 49、《白鹿原》中的人物形象白嘉轩是陈忠实贡献于中国和世界的中国家族文化的最后一位族长。 50、池莉的中篇小说《烦恼人生》被誉为是“新写实小说”的代表作。 59、刘雨生、李月辉等都是周立波的长篇小说《山乡巨变》中的农村基层干部形象。 72、残雪的小说《山上的小屋》写出了生存中的噩梦般的恶与丑陋的景象。 73、北岛的诗歌《回答》反映了整整一代青年觉醒的心声,是与已逝的一个历史时代彻底告别的“宣言书”。 3、所谓"新时期文学"一般是指(D)。 A.1949年建国后的文学 B.抗日战争后的文学 C.新文化运动以来的文学 D.1976年10月粉碎"四人帮"之后的文学 4、新时期,首先出现的创作潮流是(C)。 A"改革文学" B."反思文学" C."伤痕文学" D."知青文学"

《网络信息安全B》作业题和考试复习题

《网络信息安全B》作业题和考试复习题 第2-4章 1.什么是拒绝服务攻击?列举出至少四种拒绝服务攻击方法。 2.简单描述SYN Flood攻击的实现原理。 3.简单描述Smurf攻击的实现原理。 6.什么是社交工程攻击? 7.网络信息安全需求包含哪六个基本方面?分别简单说明它们的含义。 9.什么是PPDR安全模型?它包含哪几个部分的含义?(可配合图形描述)作为一种安全模型,它有哪几个方面的特点? 11.TCSEC又叫什么?严格说它是一个计算机安全标准还是网络安全标准? 商用操作系统一般是哪些安全级别?它们采用哪种访问控制策略? 军用或实验室操作系统一般是哪些安全级别?它们采用哪种访问控制策略? 哪种级别的操作系统最安全?哪种级别的操作系统最不安全? 现行的Windows和UNIX操作系统分别达到哪个安全级别? 现有的商用操作系统是否是“安全的操作系统”? 第5679章 12.传统密码学和现代密码学最主要的区别是什么?为什么要求现代密码学的加密算法必须公开? 14.现代密码学主要分为哪两种加密算法?对称密码加密算法又分为哪两种? 15.举出四种最主要的分组加密算法?哪一种最经典?哪一种最安全且灵活? 16.举出四种最主要的公开加密算法?哪一种只能用于密钥交换?哪一种只能用于数字签名?哪一种功能最全面且最常用?哪一种是未来的发展方向? 17.可以预计,哪种密码学将最终取代现有的对称加密算法和公开加密算法? 19.系统中有N个人需要两两保密通信, 若使用对称加密算法,每个人需要保存多少个密钥,系统中一共有多少个密钥? 若使用公开加密算法,每个人需要保存多少个密钥,系统中一共有多少个密钥?20.如果要用公开加密算法(如RSA)实现A将数据机密性地发送给B,该如何实现?该如何实现发送方不可否认(进行数字签名)?如果要同时满足机密性和数字签名,该如何使用RSA算法? 21.在管理上,对称密钥和公开加密系统中的私钥存在最主要的威胁是什么? 22.在管理上,公开加密系统中的公钥存在最主要的威胁是什么?列举一个方案说明如何防范这种威胁? 23.使用什么算法可以最简单实现数据在存储和传输中的完整性?这种算法是公开的吗?如何使用它保证数据在传输过程中完整性? 第16章 27.用图形说明PGP加密系统的工作原理。并用文字说明接收方用PGP对密文的解密过程?PGP能实现六种网络信息安全需求中的哪几种? 28.在PGP中,哪几个算法实际上都起到对明文P的“混乱”作用? 29.在PGP中,为什么要先压缩后加密,反之有何不好? 第5679章 34.使用公式说明三重DES算法的实现过程?C=EK3(DK2(EK1(M))) 在什么情况下它的密钥是168位,什么情况下是112位?当使用3个密钥进行三阶段加密时,密钥是168位,当使用2个密钥进行三重加密时,密钥是112位。 为什么三重DES的第二阶段用解密而不是加密?

中国当代文学史试题及答案

《中国当代文学史》模拟试卷(一) 一、填空题(20分,每空1分) 1、《红日》的作者是(吴强);《红旗谱》的作者是(梁斌);《红岩》的作者是(罗广斌)、(杨益言); 《青春之歌》的作者是(杨沫)。 2、八大样板戏中的京剧有(《智取威虎山》)、(《沙家浜》)、(《奇袭白虎团》)、(《海港》)、(《红灯记》)。 3、《随想录》的作者是(巴金);《我与地坛》的作者是(史铁生);《回答》的作者是(北岛); 《祖国啊,我亲爱的祖国》的作者是(舒婷)。 4、谢惠敏是小说《班主任》中的人物;丙崽是小说《爸爸爸》中的人物;印家厚是小说《烦恼人生》中的人物。 5、《山上的小屋》作者是(残雪);《一地鸡毛》的作者是(刘震云);《岗上的世纪》的作者是(王安忆)。 二、单项选择题(10分,每题2分) 1、《组织部来了个年轻人》中,刘世吾“就那么回事”的口头禅,主要说明他(C)。 A、自信 B、能力强 C、自以为看穿世事,不思进取 D、看不惯社会的许多现象 2、重知识,重趣味,喜欢旁征博引、涉古论今的散文作家是(B)。 A、杨朔 B、秦牧 C、刘白羽 D、周涛 3、1950年以后,赵树理最具“问题小说”特征的作品是(A)。 A、《“锻炼锻炼”》 B、《小二黑结婚》 C、《三里湾》 D、《套不住的手》 4、对汪曾祺散文化小说创作产生过较大影响的作家主要是(B)。 A、鲁迅 B、沈从文 C、巴金 D、老舍 5、创作于“文革”时期,并曾以手抄本形式被秘密传诵的诗作是(D)。 A、绿原的《重读<圣经>》 B、公刘的《哎,大森林》 C、梁小斌的《中国,我的钥匙丢了》 D、郭路生的《相信未来》 三、名词解释(20分,每小题5分) 1、“三突出”创作原则:1、“三突出”是“文革”中被推崇为“无产阶级创作必须遵行”的创作原则。(1 分)这一原则的规范性说法经姚文元修改定为:“在所有人物中突出正面人物;(1分)在正面人物中突出英雄人物(1分);在英雄人物中突出主要英雄人物(1分)。”“三突出”创作原则是新中国文艺极左倾向走向极致的产物。(1分) 2、伤痕文学:“伤痕文学”是经历了文革十年浩劫后最先出现的文学现象。伤痕文学的内容主要是写社会伤痕 和人们的心灵伤痕。十年动乱所造成的中国社会的悲剧,是一桩牵动亿万人心的巨大社会事件,不能不首先引起作家的深切关注;文革的切肤之痛,积郁十年的愤懑,人民所遭受的折磨和进行的痛苦挣扎,不能不要求文学优先表达。(2分)代表作有刘心武的《班主任》,卢新华的《伤痕》。伤痕文学意义在于对文革的整体否定,但作为刚刚摆脱文革僵死的创作模式的文学先声,伤痕文学也就十分明显的局限,那就是作品内涵不深,表现技法也比较幼稚。(3分) 3、朦胧诗:朦胧诗兴起于20世纪70年代末到80年代初,是伴随着文学全面复苏而出现的一个新的诗歌艺术 潮流。它以“叛逆”的精神,打破了当时现实主义创作原则一统诗坛的局面,为诗歌注入了新的生命力,同时也给新时期文学带来了一次意义深远的变革。(2分)北岛、顾城、舒婷、梁晓斌、江河、杨炼是朦胧诗的代表诗人。(1分)他们在诗作中以现实意识思考人的本质,肯定人的自我价值和尊严,注重创作主体内心情感的抒发,在艺术上大量运用隐喻、暗示、通感等手法,丰富了诗的内涵,增强了诗歌的想象空间。(2分)4、先锋文学、先锋文学是指在中国文坛20世纪80年代中后期出现的,在创作思想和形式技巧上都呈现出强烈的西方现代主义文学气息的创作流派,主要表现在小说创作中,也被称为新潮小说或实验小说。(2分)先锋文学无论在题材范围、思想主题、形式技巧和创作理念上都借鉴和模仿了西方现代主义文学,表现

2018年度大数据时代的互联网信息安全试题答案.

2018年度大数据时代的互联网信息安全试题答案 97分 ? 1.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()(单选题2分)得分:2分 o A.确保不会忘掉密码 o B.遵循国家的安全法律 o C.降低电脑受损的几率 o D.确保个人数据和隐私安全 ? 2.“短信轰炸机”软件会对我们的手机造成怎样的危害()(单选题2分)得分:2分 o A.会大量发送垃圾短信,永久损害手机的短信收发功能 o B.会使手机发送带有恶意链接的短信 o C.短时内大量收到垃圾短信,造成手机死机 o D.会损害手机中的SIM卡 ? 3.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。()(单选题2分)得分:2分 o A.下载之后先做操作系统备份,如有异常恢复系统 o B.直接打开或使用 o C.习惯于下载完成自动安装 o D.先查杀病毒,再使用 ? 4.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(单选题2分)得分:2分

o A.把好友加入黑名单 o B.不参与任何投票 o C.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 o D.因为是其好友信息,直接打开链接投票 ? 5.王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:()(单选题2分)得分:2分 o A.拖库 o B.洗库 o C.建库 o D.撞库 ? 6.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。()(单选题2分) 得分:2分 o A.指纹识别相对传统的密码识别更加安全 o B.使用多种鉴别方式比单一的鉴别方式相对安全 o C.面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造 o D.U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险 ?7.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(单选题2分)得分:2分

古今中外文学常识150题

中外文学常识150题 1、我国第一部诗歌总集是《诗经》,所收的诗歌上起周初,下讫春秋中叶,共305篇,分为“风”、“雅”、“颂”三部分。诗歌以四言为主,在章法上具有重章叠句反复咏唱的特点。 2、儒家经典“四书”是《论语》、《大学》、《中庸》、《孟子》。 3、儒家经典“五经”为《诗》、《书》、《易》、《礼》、《春秋》。在“五经”后增加《乐》为“六经”,又称六艺。“五经”再加上《论语》、《孝经》为“七经”。 4、子曰:“学而时习之,不亦说乎?有朋自远方来,不亦乐乎?人不知而不愠,不亦君子乎?”“学而不厌,诲人不倦。”“温故而知新,可以为师矣。”以上句子皆出自《论语》。 5、列举中国古代神话,如:女娲(wā)补天,后羿(yì)射日,精卫填海、(盘古)开天辟地等。 6、中国古代优秀的寓言故事《愚公移山》出自《列子》,相传为战国时郑国人列御寇所作。 7、在楚国民歌的基础上加工形成我国第一部浪漫主义诗歌总集是《楚辞》,后人又称楚辞为“骚体”。 8、屈原(前340?-前277?)名平,我国伟大爱国主义诗人。曾在楚国任左徒三闾大夫等职。代表作是《离骚》、《九歌》、《九章》和《天问》。 9、“路漫漫其修远兮,吾将上下而求索”,“长太息以掩涕兮,哀民生之多艰”出自《离骚》。 10、诸子百家散文,其中道家学派创始人是老子,李耳,字聃(dān),著有《道德经》。 11、孔子名丘,字仲尼。是儒家学派创始人。《论语》是孔子弟子记载孔子和他的学生言行的书。 12、墨子名翟(dí),墨家学派创始人。著有《墨子》53篇。 13、孟子名轲,字子舆。儒家学派继承者。《孟子》是孟子学生记录孟子言行的书。如《得道多助,失道寡助》《生于忧患,死于安乐》《庄暴见孟子》《鱼我所欲也》篇。 14,庄子名周,战国道家。著《庄子》。如《庖丁解牛》篇。 15、“夫水之积也不厚,则其负大舟也无力。……风之积也不厚,则其负大翼也无力。”

(完整word版)《中国当代文学史》期末复习试题(一)含答案

《中国当代文学史》期末复习试题两份 试卷(一) 一、单项选择题,请你将正确的答案写在前面的括号里(10分;1×10)()1、《青春之歌》的故事发生在()。 A.从“九·一八”到“一二·九”这一历史时期 B.从“五四”运动到抗战爆发这一历史时期 C.从辛亥革命到第一次国内革命战争这一历史时期 D.第一次国内革命战争时期 ()2、新边塞诗派的主要代表之一的作家是()。 A.牛汉 B. 穆旦C.绿原 D.周涛 ()3、《茶馆》中王利发的处事哲学是()。 A.“多说好话,多请安,讨人人的喜欢” B.“实业救国” C.“积德行好” D.“要抖威风,跟洋人干去” ()4、标志着小剧场运动复兴的事件是( )的上演。 A、《茶馆》B、《陈毅市长》C、《绝对信号》D、《野人》 ()5、下列诗歌中讴歌了“文革”中被害烈士张志新的是()。 A、《将军三部曲》B、《小草在歌唱》 C、《致橡树》D、《一代人》 ()6、被誉为“台湾的鲁迅”的作家是()。 A、张我军B、白先勇C、赖和D、余光中 ()7、将改革文学推向高潮的作品是()。 A、《沉重的翅膀》 B、《乔厂长上任记》 C、《浮躁》 D、《新星》 ()8、标志着新时期文艺界全面“解冻”的一个重要事件是()。 A、第一次文代会的召开 B、天安门诗歌运动 C、十一届三中全会的召开 D、第四次文代会的召开 ()9、新时期报告文学崛起的标志性作品是()。 A、《中国姑娘》 B、《哥德巴赫猜想》 C、《中国的“小皇帝”》 D、《祖国高于一切》 ()10.标志王蒙从社会反思进入文化反思的小说是()。

A、《春之声》 B、《蝴蝶》 C、《活动变人形》 D、《青春万岁》 二、填空题,请将正确的答案写在空白处(10分;1×10) 1、陆文夫的小说----------通过对食客朱自冶的描绘,概括了新中国成立以来几个历史阶段的经验教训,《井》则通过-----------的悲剧形象的塑造揭示了无主名杀人团的罪恶。 2、台湾作家白先勇的长篇代表作是-----------,刘以鬯的-----------则被誉为中国第一部意识流长篇小说。 3、《关汉卿》一剧有两重主题,政治主题是------------性格主题是------------。 4、《红旗谱》中与朱老忠性格形成映照的农民是---------。 5、50、60年代冲破禁区,展示爱情生活本身的美丽、复杂的小说有邓友梅的--------------- 和宗璞的--------------。 6、我国当代戏曲改革的方针是百花齐放、-------------。 三、名词解释题(15分;5×3) 1、“双百”方针 2、李双双 3、“三个崛起” 四、简答题(20分;10×2) 1、以《百合花》为例,谈谈茹志娟小说的艺术特色。 2、以《受戒》等为例,谈谈汪曾祺小说的散文化和诗化特征。 五、论述题(30分;15×2) 1、试论50、60年代小说创作中的缺陷。

2018年度大数据时代的互联网信息安全考试题及答案

2018 年度大数据时代的互联网信息安全考试
考试时间:2017-06-01 11:23-2017-06-01 11:44
100 分
得分:2 分
?
1.要安全浏览网页,不应该( )(单选题 2 分)
o o o o
A.定期清理浏览器缓存和上网历史记录 B.在公用计算机上使用“自动登录”和“记住密码”功能 C.定期清理浏览器 Cookies D.禁止开启 ActiveX 控件和 Java 脚本
?
2.李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后 发现是个网页游戏,提示: “请安装插件” , 请问, 这种情况李同学应该怎么办最合适? ( ) (单选题 2 分)
o
得分:2 分 A.网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,
不建议打开
o o o ?
B.为了领取大礼包,安装插件之后玩游戏 C.先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统 D.询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事 得分:2 分
3.“短信轰炸机”软件会对我们的手机造成怎样的危害( )(单选题 2 分)
o o o o
A.会使手机发送带有恶意链接的短信 B.会大量发送垃圾短信,永久损害手机的短信收发功能 C.会损害手机中的 SIM 卡 D.短时内大量收到垃圾短信,造成手机死机 得分:2 分
?
4.位置信息和个人隐私之间的关系,以下说法正确的是( )(单选题 2 分)
o o o
A.位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品 B.我就是普通人,位置隐私不重要,可随意查看 C.需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位
置信息不泄露
o ?
D.通过网络搜集别人的位置信息,可以研究行为规律 得分:2 分
5.注册或者浏览社交类网站时,不恰当的做法是:( )(单选题 2 分)
o
A.信任他人转载的信息

网络信息安全考试A卷

宁波大学成教学院2011学年结业考试卷 网络信息安全(A卷) 班级______学号______成绩__________ 一.填空题:(2×11=22分) 1.密码学是研究如何实现秘密通信的科学,它包括两个分支,即____________和_______________。 2.密钥管理主要是指对所用密钥生命周期的全过程实施的安全保密管理,主要表现于___________、___________和密钥的产生、分配、更换和_______等。 3.目前主要利用噪声源技术产生密钥,噪声源输出随机序列按产生的方法可分为:____________、_______________和__________________; 4.PKI(公钥基础设施)的核心元素是___________,核心执行者是___________________。 5.信息隐藏是利用载体信息的___________,将秘密信息隐藏于普通信息之中,通过发布普通信息将秘密信息也发布出去。 二.名词解释:(4×3=12分) 1.对称密码和非对称密码; 2.数字水印技术; 3.计算机病毒; 三.简答题:(5×6=30分) 1.信息安全的目标是什么? 2.简述信息安全的学科体系; 3.公钥密码系统的特点;

4.对称密码算法和公钥密码算法的区别; 5.什么是数字签名?它在电子商务中起什么作用? 6.数字证书的签发过程; 四.计算题:(36分) 1.设a ~z 的编号为1~26,空格为27,采用凯撒密码算法为21k M k C +=,取31=k ,52=k ,M= public ,计算密文C ;(7分) 2.设a ~z 的编号为1~26,空格为27,采用维吉尼亚方案,已知密钥字为stop ,给出明文advanced :,找出对应的密文;(7分)

2020年中国古代文学常识知识竞赛试题库及答案(共200题)

2020年中国古代文学常识知识竞赛试题库 及答案(共200题) 1、孔子为什么“三月不知肉滋味”?(B ) A读到一本好书B听到一段好乐曲C看到一篇好书法D看一场好戏 2、“桃李满天下”的“桃李“指什么?(D) A朋友B孩子C病人D学生 3、风筝最初是用来做什么的?(C) A比赛B选取伴侣 C 通报消息D娱乐健身 4、“鼎”的最初用途是:(C ) A祭祀用礼器B地位象征物C烹煮器具D求雨器具 5、如果你想到图书馆借阅寓言性质的书,在下列书籍中应优先选择哪一本?(C )A 《史记》B《论语》C《庄子》D《老子》 6、“三更半夜”中的“三更”指的是几点?(B ) A 21点至23点 B 23点至凌晨1点C凌晨1点至3点D24点 7、明朝永乐年间,从西洋归来的郑和船队带回了一只西方异域兽“麒麟”,就是现在我们所知的:(D )A狮子B金钱豹C河马D长颈鹿 8、下列古代名曲哪一首是琵琶曲?(A ) A十面埋伏 B 高山流水C四面楚歌D《秦王破阵乐》 9、“老吾老以及人之老”是中华民族的传统美德,这句话是谁最早提出的?(B )A孔子B孟子C老子D韩非子

10、成语“咫尺天涯”中“咫”、“尺”都是古代计量单位,其中“咫”和“尺”哪个更长?(B )A咫 B 尺C一样长 11、“四羊方尊”是哪个朝代的文物:(C ) A、周B、元C、商D、夏 12、张渭《别韦郎中》一诗中有“不知郎中桑落酒,教人无奈别离何”一句,句中所提到的“桑落酒”原产地在( A )A、永济B、桑落C、汾阳D、绵竹 13、“天道有常,不为尧存,不为桀亡。”是百家中那位思想家的观点 (C ) A、孟子 B、韩非子 C、荀子 D、老子 14、爵是一种典礼时用的酒器,那么爵有几只脚?(A ) A、三只脚 B、两只脚 C、四只脚 D、五只脚 15、魏晋时期,建安七子是当时文学的代表人物,下列属于建安七子的是(D )。 A、嵇康 B、曹植 C、山涛 D、阮瑀 16、南宋时期出现了中兴四大诗人,其中陆游声名最著,下列各诗句不是陆游所作的是(C )。 A、塞上长城空自许,镜中衰鬓已先斑。 B、山重水复疑无路,柳暗花明又一村。 C、折腰曾愧五斗米,负郭元无三顷田。 D、京华结交尽奇士,意气相期共生死。 17、下列哪一个名称的由来与伍子胥有关?(B )

相关文档
相关文档 最新文档