文档库 最新最全的文档下载
当前位置:文档库 › 信息安全原理与应用期末期末考试题及答案

信息安全原理与应用期末期末考试题及答案

信息安全原理与应用期末期末考试题及答案
信息安全原理与应用期末期末考试题及答案

1.密码学的目的是 C 。【】

A.研究数据加密B.研究数据解密

C.研究数据保密D.研究信息安全

2.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除

增加安全设施投资外,还应考虑 D 。【】

A. 用户的方便性

B. 管理的复杂性

C. 对现有系统的影响及对不同平台的支持

D. 上面3项都是

3破解双方通信获得明文是属于的技术。【 A 】

A. 密码分析还原

B. 协议漏洞渗透

C. 应用漏洞分析与渗透

D. DOS攻击

4窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站之间。截获是一种攻击,攻击者将自己的系统插入到发送站和接受站之间。【 A 】

A. 被动,无须,主动,必须

B. 主动,必须,被动,无须

C. 主动,无须,被动,必须

D. 被动,必须,主动,无须

5以下不是包过滤防火墙主要过滤的信息?【D 】

A. 源IP地址

B. 目的IP地址

C. TCP源端口和目的端口

D. 时间

6 PKI是__ __。【 C 】

A.Private Key Infrastructure B.Public Key Institute

C.Public Key Infrastructure D.Private Key Institute

7防火墙最主要被部署在___ _位置。【 C 】A.网络边界 B.骨干线路

C.重要服务器D.桌面终端

8下列__ __机制不属于应用层安全。【 C 】A.数字签名B.应用代理

C.主机入侵检测D.应用审计

9 __ _最好地描述了数字证书。【 A 】

A.等同于在网络上证明个人和公司身份的身份证B.浏览器的一标准特性,它使得黑客不能得知用户的身份

C.网站要求用户使用用户名和密码登陆的安全机制D.伴随在线交易证明购买的收据

10下列不属于防火墙核心技术的是____。【 D 】

A (静态/动态)包过滤技术

B NAT技术

C 应用代理技术

D 日志审计

11信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的

最关键信息系统的保护。【 B 】

A 强制保护级

B 专控保护级

C 监督保护级

D 指导保护级

E 自主保护级

12公钥密码基础设施PKI解决了信息系统中的____问题。【】

A 身份信任

B 权限管理

C 安全审计

D 加密

13计算机病毒是计算机系统中一类隐藏在上蓄意破坏的捣乱程序。

【】

A. 内存

B. 软盘

C. 存储介质

D. 网络

14下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。

【】

A. 杀毒软件 B . 数字证书认证

C. 防火墙

D. 数据库加密

15 1999年,我国发布的第一个信息安全等级保护的国家标准GB

17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个

级别的安全功能要求。【】

A 7

B 8

C 6

D 5

16 IPSec协议工作在____层次。

【】

A. 数据链路层

B. 网络层

C. 应用层 D 传输层

17下面所列的__ __安全机制不属于信息安全保障体系中的事先保护环

节。【】

A 杀毒软件

B 数字证书认证

C 防火墙

D 数据库加密

18 从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击。

【】【 B

A. 机密性

B. 可用性

C. 完整性

D. 真实性

19可以被数据完整性机制防止的攻击方式是。【】

A. 假冒源地址或用户的地址欺骗攻击

B. 抵赖做过信息的递交行为

C. 数据中途被攻击者窃听获取

D. 数据在途中被攻击者篡改或破坏

20 VPN的加密手段为。【】

A. 具有加密功能的防火墙

B. 具有加密功能的路由器

C. VPN内的各台主机对各自的信息进行相应的加密

D. 单独的加密设备

21 根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性

之一。【】

A 真实性

B 可用性

C 可审计性

D 可靠性

22网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。【】

A 保密性

B 完整性

C 不可否认性

D 可用性

23信息安全领域内最关键和最薄弱的环节是____。【】A 技术 B 策略

C 管理制度

D 人

D. 数据在途中被攻击者篡改或破坏

24计算机病毒最本质的特性是____。【】

A 寄生性

B 潜伏性

C 破坏性

D 攻击性

25防止静态信息被非授权访问和防止动态信息被截取解密是____。【】A 数据完整性 B 数据可用性

C 数据可靠性

D 数据保密性

26基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是。【】A. 公钥认证 B. 零知识认证

C. 共享密钥认证

D. 口令认证

27数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。【】

A 保密性

B 完整性

C 不可否认性

D 可用性

28计算机病毒的实时监控属于____类的技术措施。【】

A 保护

B 检测

C 响应

D 恢复

29公钥密码基础设施PKI解决了信息系统中的____问题。【】A 身份信任 B 权限管理

C 安全审计

D 加密

30基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的

计算能力,以该秘密作为加密和解密的密钥的认证是。【】

A. 公钥认证

B. 零知识认证

C. 共享密钥认证

D. 口令认证

31数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。

【】

32从安全属性对各种网络攻击进行分类,截获攻击是针对的攻击。

【】【A

A. 机密性

B. 可用性

C. 完整性

D. 真实性

33用于实现身份鉴别的安全机制是。【】

A. 加密机制和数字签名机制

B. 加密机制和访问控制机制

C. 数字签名机制和路由控制机制

D. 访问控制机制和路由控制机制

34PKI的主要组成不包括。【】

A. 证书授权CA

B. SSL

C. 注册授权RA

D. 证书存储库CR

35一般而言,Internet防火墙建立在一个网络的。【】

A. 内部子网之间传送信息的中枢

B. 每个子网的内部

C. 内部网络与外部网络的交叉点

D. 部分内部网络与外部网络的结合处

36目前,VPN使用了技术保证了通信的安全性。【】

A. 隧道协议、身份认证和数据加密

B. 身份认证、数据加密

C. 隧道协议、身份认证

D. 隧道协议、数据加密

37传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多

的网络蠕虫病毒将攻击范围扩大到了____等重要网络资源。【】

A .网络带宽B.数据包

C.防火墙D.LINUX

38我国在1999年发布的国家标准____为信息安全等级保护奠定了基础【】A. GB 17799 B .GB 15408

C. GB 17859 D.GB 14430

39用于实现身份鉴别的安全机制是。【】A.加密机制和数字签名机制B.加密机制和访问控制机制

C.数字签名机制和路由控制机制D.访问控制机制和路由控制机制

40 PKI是____。【】

A .Private Key lnfrastructure

B .Public Key lnstitute

C .Public Key lnfrastructure

D .Private Key lnstitute

41防火墙最主要被部署在____位置。【】A.网络边界B.骨干线路

C.重要服务器D.桌面终端

42下列____机制不属于应用层安全。【】A.数字签名B.应用代理

C.主机入侵检测D.应用审计

43最好地描述了数字证书。【】A.等同于在网络上证明个人和公司身份的身份证B.浏览器的一标准特性,它使得黑客不能得知用户的身份

C.网站要求用户使用用户名和密码登陆的安全机制D.伴随在线交易证明购买的收据

44信息安全在通信保密阶段对信息安全的关注局限在安全属性。

【】A.不可否认性B.可用性

C.保密性D.完整性

45密码学的目的是。【】A.研究数据加密 B.研究数据解密

C.研究数据保密 D.研究信息安全

46网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑。【】

A. 用户的方便性

B. 管理的复杂性

C. 对现有系统的影响及对不同平台的支持

D. 上面3项都是

47数字签名要预先使用单向Hash函数进行处理的原因是。【】

A. 多一道加密工序使密文更难破译

B. 提高密文的计算速度

C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度

D. 保证密文能正确还原成明文

48在PDR安全模型中最核心的组件是____。【】

A 策略B保护措施

C检测措施D响应措施

49针对操作系统安全漏洞的蠕虫病毒根治的技术措施是____。【】A防火墙隔离 B 安装安全补丁程序

C专用病毒查杀工具D部署网络入侵检测系统

A 保密性

B 完整性

C 不可否认性

D 可用性

50如果您认为您已经落入网络钓鱼的圈套,则应采取措施。【】A.向电子邮件地址或网站被伪造的公司报告该情形B.更改帐户的密码C.立即检查财务报表D.以上全部都是

51网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的_ __属性。【】

A 保密性

B 完整性

C 不可否认性

D 可用性

52包过滤防火墙工作在OSI网络参考模型的_______ 。【】A.物理层B.数据链路层

C.网络层D.应用层

53统计数据表明,网络和信息系统最大的人为安全威胁来自于。

【】

A.恶意竞争对手B.内部人员

C.互联网黑客D.第三方人员

54防止静态信息被非授权访问和防止动态信息被截取解密是_ ___。【】

A 数据完整性

B 数据可用性

C 数据可靠性

D 数据保密性

55基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是。【】

A. 公钥认证

B. 零知识认证

C. 共享密钥认证

D. 口令认证

56会话侦听和劫持技术”是属于的技术。【】

A. 密码分析还原

B. 协议漏洞渗透

C. 应用漏洞分析与渗透

D. DOS攻击

57用户身份鉴别是通过____完成的。【】

A 口令验证

B 审计策略

C 存取控制

D 查询功能

58关于密钥的安全保护下列说法不正确的是__ __ 【】A.私钥送给CA.B.公钥送给CA.

C.密钥加密后存人计算机的文件中D.定期更换密钥

59在PDR安全模型中最核心的组件是__ __。【】A.策略B.保护措施

C.检测措施D.响应措施

60窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站之间。截获是一种攻击,攻击者将自己的系统插入到发送站和接受站之间。【】

A. 被动,无须,主动,必须

B. 主动,必须,被动,无须

C. 主动,无须,被动,必须

D. 被动,必须,主动,无须

61以下不是包过滤防火墙主要过滤的信息?【】

A. 源IP地址

B. 目的IP地址

C. TCP源端口和目的端口

D. 时间

62计算机病毒是计算机系统中一类隐藏在上蓄意破坏的捣乱程序。

【】

A. 内存

B. 软盘

C. 存储介质

D. 网络

63下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。

【】A.杀毒软件B.数字证书认证

C.防火墙D.数据库加密

64PDR安全模型属于__ __类型。【】A.时间模型B.作用模型

C.结构模型D.关系模型

65 1999年,我国发布的第一个信息安全等级保护的国家标准GB.17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。【】

A.7 B.8

C.6 D.5

66 IPSec协议工作在__ __层次。【】

A.数据链路层B.网络层

C.应用层D.传输层

67针对操作系统安全漏洞的蠕虫病毒根治的技术措施是。【】A.防火墙隔离B.安装安全补丁程序

C.专用病毒查杀工具D.部署网络入侵检测系统

68我国在1999年发布的国家标准____为信息安全等级保护奠定了基础。

【】

A.GB.17799 B.GB.15408

C.GB.17859 D.GB.14430

69用于实现身份鉴别的安全机制是。

【】

A. 加密机制和数字签名机制

B. 加密机制和访问控制机制

C. 数字签名机制和路由控制机制

D. 访问控制机制和路由控制机制

70下列关于用户口令说法错误的是__ __。【】

A.口令不能设置为空B.口令长度越长,安全性越高

C.复杂口令安全性足够高,不需要定期修改D.口令认证是最常见的认

证机制

填空题:

1.密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算

法。

2.DES算法密钥是 64 位,其中密钥有效位是56 位。

3.防火墙是位于两个网络之间,一端是内部网络,另一端是外部

网络。

4.MAC函数类似于加密,它于加密的区别是MAC函数不可逆。

5.1

976年,美国两位密码学者Diffe和Hellman在该年度的美国计算机会议上提

交了一篇论文,提出了公钥密码体制的新思想,它为解决传统密码中的诸

多难题提出了一种新思路。

6.身份认证的方法主要有口令、磁卡和智能卡、生理特征识别、零知识证明。

7._CA__是PKI系统安全的核心。

8.恶

意代码的基本形式还有后门、逻辑炸弹、特洛伊木马、蠕虫。蠕虫是通过

网络进行传播的。

9.I

DS的物理实现不同,按检测的监控位置划分,入侵检测系统可分为基于主

机的入侵检测系统、基于网络和分布式。

10.防

火墙系统的体系结构分为双宿主机体系结构、被屏蔽主机体系结构、

屏蔽子网体系结构。

11.I

SO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据

完整性和不可否认性。

简答题:

1.简述DES算法与AES算法的区别?AES算法汇聚了安全性、效率高、易实现性和灵活性等优点,是一种较DES更好的算法。经过对

DES算法和AES算法的比较分析,我们可以得出结论,后者的效

率明显高于前者,而且由于AES算法的简洁性,使得它的实现更为

容易。AES作为新一代的数据加密标准,其安全性也远远高于

DES算法。更为重要的是,AES算法硬件实现的速度大约是软件实

现的3倍,这就给用硬件实现加密提供了很好的机会。

2.什么是非对称加密体制,请列出不少于3种代表算法?

3.简述对称密钥密码体制的原理和特点

对称密钥密码体制,对于大多数算法,解密算法是加密算法的逆运算,加密密钥和

解密密钥相同,同属一类的加密体制。它保密强度高但开放性差,要求发送者和接

收者在安全通信之前,需要有可靠的密钥信道传递密钥,而此密钥也必须妥善保管

4.对称密钥加密的密钥分配如何实现

5.非对称密钥加密的密钥分配如何实现

6.密钥的生命周期包含哪几个阶段?

7.什么是证书链?根CA.证书由谁签发?由于一个公钥用户拥有的可信证书管理中心数量有限,要与大量不同管理域的用户建立安全通信需要CA

建立信任关系,这样就要构造一个证书链。证书链是最常用的用于验证实体它

的公钥之间的绑定的方法。一个证书链一般是从根CA证书开始,前一个证书

主体是后一个证书的签发者。也就是说,该主题对后一个证书进行了签名。而

根CA证书是由根自己签发的。

8.详述数字签名的流程

9.什么是数字证书?现有的数字证书由谁颁发,遵循什么标准,有什么特点?

10.数字签名的作用有哪些?

11.什么是不可否认性?实现的技术能够实现通信的不可否认性?

12.身份认证的方式有哪些?

13.有哪几种访问控制策略?

14.访问控制有几种常用的实现方法?它们各有什么特点

15.能够作为身份认证的依据有哪些?

16.什么是计算机病毒?计算机病毒的传播途径有哪些?

什么是网络蠕虫?它的传播途径是什么?网络蠕虫是一种可以通过网络(永久连接网络或拨号网络)进行自身复制的病毒程序。一旦在系统中激活,蠕虫可以表现得象计算机病毒或细菌。可以向系统注入特洛伊木马程序,或者进行任何次数的破坏或毁灭行动。普通计算机病毒需要在计算机的硬件或文件系统中繁殖,而典型的蠕虫程序会在内存中维持一个活动副本。蠕虫是一个独立运行的程序,自身不改变其他的程序,但可以携带一个改变其他程序功能的病毒。

17.

18.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。

19.什么是蠕虫病毒?主要危害是什么?

20.什么是木马?木马的危害是什么?

21.例举几种常见的攻击实施技术?

22.简述拒绝服务攻击的原理和种类?

23.防火墙的基本功能有哪些?

24.防火墙有哪些局限性?

25.简述DES加密过程。

26.信息安全的五大要素是什么?

27.

往届文学理论期末考试试题与答案

《文学理论》试卷参考答案及评分标准A 一、概念题(共 30 分每题 5 分) 1、文学决不是单个人的精神过程,而是一种发生在两个或两个以上的人们中间的复杂的社会活动。(1分)它包含着美国批评家艾布拉姆斯所谓四要素——作品、世界、作者和读者,因而应当有一种通盘的和全面的思索,不能仅仅看到一个而忽略其它。(3分)不妨说,文学是一种以作品为中心的包含世界、作者和读者等多重环节的社会活动。(1分) 2、在读者阅读时,文学媒介往往先于语言而发挥作用。我们把读者阅读文学作品时必须首先接触媒介的状况,称作媒介优先。(5分) 3、陌生化是指俄国形式主义对于语言的阻拒性、反常性的强调,(2分)它意在打破人们在经验中形成的惯常化、自动化反应,使人重新关注周围的世界,带着惊奇的眼光和诗意的感觉去看待事物,(2分)它是文学性艺术性的真正源泉。(1分) 4、二分法是指中国古代和希腊分别出现的一种以有无韵律为标准的文类划分方法。(5分) 5、意象,在人文学科中通常有四类:(1分)一是心理意象,即在知觉基础上形成的呈现于脑际的感性形象;二是内心意象,即人类为实现某种目的而构想的意向性设计图像;三是泛化意象,是文艺作品中一切艺术形象的泛称,可简称“形象”;四是观念意象,即一种特殊的表意性艺术形象。(4分) 6、艺术构思是作家在材料积累和艺术发现基础上,在创作动机指导下,以心理活动和艺术概括方式,创造完整的意象系列的思维过程。(4分)它是文学创造过程最实际、最紧张、也最重要的阶段。(1分) 二、简答题(共 40 分每题10分) 1.文学概念的三种含义:广义文学、狭义文学、折中义文学。(1分)广义的文学是作为文化的载体,文学作为文化的基本含义是:(1)理解文学首先必须建立一个开阔的文化视野;(2)文学发展是人类文化积淀的历史结果;(3)文学现象归根到底是某一文化形态的体现。(3分)狭义的文学是作为审美的对象;文学作为审美的基本含义是:(1)文辞华美,“达意达得好,表情表得妙”;(2)对激情的体验和调动;(3)文学作为一种诗意的表达。(3分)折中义的文学是作为惯例的规范;惯例的三方面要求是:首先,呈现形象的世界;其次,传达完整的意义;再次,蕴含特殊的意味。(3分) 2.意境是指抒情形作品中呈现的那种情景交融、虚实相生的形象系统及其所诱发和开拓的审美想象空间。(5分)特征:情景交融;虚实相生;韵味无穷。意境的产生同庄禅精神的影响以及色空观念的催化有很大关系。(5分)3.共鸣是指人们在文学接受的高潮阶段所产生的同作品表现的思想感情相通、类似或交流融汇的思想感情活动,(4分)其要点有二:一是读者与作品之间的感应与交流,二是不同读者面对同一作品时的共识;(2分)产生共鸣的原因有:读者本身具有一定的艺术修养,优秀作品表现了人类的共同美,读者人生体验与作品情境的一致,基本人性的相通以及主体心理的同构。(4分)

信息安全等级测评师模拟试卷有答案

信息安全等级测评师模拟试题(三) 一、判断(10×1=10) 1、三级信息系统应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时时自动退出等措施。(√) 2、口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。(√) 3、只要投资充足,技术措施完备,就能够保证百分之百的信息安全。(×) 4、特权用户设置口令时,应当使用enablepassword命令设定具有管理员权限的口令。(×) 5、Windows2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。(√) 6、脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。(√) 7、结构安全是网络安全检查的重点,网络结构的安全关系到整体的安全。(√) 8、一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。(×) 9、不同vlan内的用户可以直接进行通信。(×) 10、三级系统应能够对非授权设备私自连到内部网络的行为进行检查并准确定位.(×)

二、单项选择题(15×2=30) 1、我国在1999年发布的国家标准()为信息安全等级保护奠定了基础。 A.GB17799B.GB15408 C.GB17859 D.GB14430 2、安全保障阶段中将信息安全体系归结为四个主要环节,下列______是正确的。 A.策略、保护、响应、恢复 B.加密、认证、保护、检测 C.策略、网络攻防、备份D保护、检测、响应、恢复 3、为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的______属性。 A.保密性 B.完整性 C.可靠性 D.可用性信 4、在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻 击者利用,从而破解用户帐户,下列()具有最好的口令复杂度。 A.Morrison B.Wm.$*F2m5@ C. D.wangjing1977 5、息安全领域内最关键和最薄弱的环节是______。 A.技术 B.策略 C.管理制度 D.人 6、对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是______。 A.安全检查B教育和培训C.责任追究D.制度约束 7、公安部网络违法案件举报网站的网址是______。 A.B.

外国文学史复习题及参考答案

外国文学史复习题及参考答案 第一章古代文学 一、单项选择题 1 .古希腊最早的一部以现实生活为题材的诗作是(A )。 A.《工作与时日》 B .《胜利颂》 C .《神谱》 D .《牧歌》 2 .古希腊最早的一部比较系统地叙述宇宙起源和神的谱系的作品是(B A .《长征记》B.《神谱》 C .《工作与时日》 D .《胜利颂》 3 .古希腊古典时期文学成就最大的是( D)。 A .抒情诗 B .散文 C .寓言D.戏剧 4 .被柏拉图称为“第十位文艺女神”的诗人是( C)。 A .维吉尔 B .贺拉斯C.萨福 D .奥维德 5 .《伊索寓言》主要反映的是(C )。 A .个人情感 B .贵族与奴隶主的情趣 C .奴隶制社会劳动人民的思想感情 D .市民的思想感情

6 .古希腊被称为“历史之父”的作家是(A )。 A .希罗多德 B .修昔底德 C .色诺芬 D .苏格拉底 7 .西方客观唯心主义的始祖是( A)。 A .柏拉图 B .亚里士多德 C .西塞罗 D .卢克莱修 8 .亚里士多德的文艺理论代表作品是(C )。 A .《理想国》 B .《伊安篇》 C .《诗学》 D .《诗艺》 9 .“希腊化时期”最著名的新喜剧作家是( A)。 A .米南德 B .阿里斯托芬 C .普劳图斯 D .泰伦斯 10 .泰伦斯的代表作品是(C )。 A .《双生子》 B .《一罐黄金》 C .《婆母》 D .《恨世者》 11 .维吉尔的《埃涅阿斯纪》被称为欧洲文学史上的第一部(A )史诗。 A .文人 B .英雄 C .民族 D .悲剧

12 .贺拉斯最重要的文艺理论著作是( B)。 A .《诗学》 B .《诗艺》 C .《讽刺诗》 D .《颂歌集》 13 .奥维德的代表作品是(B )。 A .《爱经》 B .《变形记》 C .《讽刺诗》 D .《颂歌集》 14 .《伊利昂纪》是一部描写部落战争的英雄史诗,开篇写的是(A )。 A .阿喀琉斯的愤怒 B .希腊联军节节败退 C .阿喀琉斯重上战场 D .阿喀琉斯杀死赫克托耳 15 .《奥德修纪》是一部( B)。 A .描写部落战争的英雄史诗 B .反映氏族社会末期至奴隶社会初期人类对自然和社会斗争的史诗 C .悲剧史诗 D .英雄传说 16 .奥德修斯的形象是一个(A )。 A .被理性化了的早期奴隶主的形象 B .足智多谋的政治家形象 C .战胜自然的形象 D .漂泊者 17 .被称为“古希腊悲剧之父”的是( C)。

信息安全等级测评师测试题

信息安全等级测评师测试题

信息安全等级测评师测试 一、单选题(14分) 1、下列不属于网络安全测试范畴的是( C ) A. 结构安全 B. 边界完整性检查 C. 剩余信息保护 D. 网络设备防护 2、下列关于安全审计的内容说法中错误的是( D )。 A. 应对网络系统中的网络设备运行情况、网络流量、用户行为等进行 日志记录。 B. 审计记录应包括:事件的日期和时间、用户、事件类型、事件是否 成功及其他与审计相关的信息。 C. 应能根据记录数据进行分析,并生成报表。 D. 为了节约存储空间,审计记录可以随意删除、修改或覆盖。 3、在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应 为下列哪一个。( A ) A. exec-timeout 10 0 B. exec-timeout 0 10 C. idle-timeout 10 0 D. idle-timeout 0 10 4、用于发现攻击目标。( A ) A. ping扫描 B. 操作系统扫描 C. 端口扫描 D. 漏洞扫描 5、防火墙提供的接入模式中包括。( ABCD ) A. 网关模式 B. 透明模式 C. 混合模式 D. 旁路接入模式 6、路由器工作在。( C ) A. 应用层 B. 链接层 C. 网络层 D. 传输层 7、防火墙通过__控制来阻塞邮件附件中的病毒。( A ) A.数据控制B.连接控制C.ACL控制D.协议控制 二、多选题(36分) 1、不同设VLAN之间要进行通信,可以通过__。( A B ) A交换机B路由器C网闸 D入侵检测 E入侵防御系统2、能够起到访问控制功能的设备有__。( ABD ) A网闸 B三层交换机 C入侵检测系统 D防火墙 3、路由器可以通过来限制带宽。( ABCD ) A.源地址 B.目的地址 C.用户 D.协议 4、IPSec通过实现密钥交换、管理及安全协商。(CD) A. AH B. ESP C. ISAKMP/Oakley D. SKIP 5、交换机可根据____来限制应用数据流的最大流量。( ACD ) A.IP地址 B.网络连接数 C.协议 D.端口 6、强制访问控制策略最显著的特征是_____。( BD ) A.局限性 B.全局性 C.时效性 D.永久性 7、防火墙管理中具有设定规则的权限。( CD ) A.用户 B.审计员 C.超级管理员 D.普通管理员 8、网络设备进行远程管理时,应采用协议的方式以防被窃听。 (AC) A. SSH B. HTTP C. HTTPS D. Telnet E.FTP 9、网络安全审计系统一般包括(ABC )。 A.网络探测引擎 B.数据管理中心C审计中心 D声光报警系统

电路原理 模拟试题.pdf

电路原理——模拟试题 一、单项选择题(每题2分,共50分) 1、在进行电路分析时,关于电压和电流的参考方向,以下说法中正确的是(B)。 (A)电压和电流的参考方向均必须根据规定进行设定 (B)电压和电流的参考方向均可以任意设定 (C)电压的参考方向可以任意设定,但电流的参考方向必须根据规定进行设定 (D)电流的参考方向可以任意设定,但电压的参考方向必须根据规定进行设定 2、在图1-1所示电感元件中,电压与电流的正确关系式为(D)。 (A)(B)(C)(D) 3、对图1-2所示电流源元件,以下描述中正确的是( A ) (A)i恒为10mA、u不能确定(B)i恒为10mA、u为0 (C)i不能确定、u为∞(D)u、i均不能确定 4、在图1-3所示电路中,已知电流,,则电流I2为(D)。 (A)-3A (B)3A (C)-1A (D)1A 图1-1 图1-2 图1-3 5、关于理想变压器的作用,以下说法中正确的是(D)。 (A)只能对电压进行变换(B)只能对电流进行变换 (C)只能对阻抗进行变换(D)可同时对电压、电流、阻抗进行变换

6、理想运算放大器的输入电阻R i是(A)。 (A)无穷大(B)零(C)约几百千欧(D)约几十千欧 7、在图1-4所示电路中,各电阻值和U S值均已知。欲用支路电流法求解流过电阻R G的电流I G,需列出独立的电流方程数和电压方程数分别为( B )。 (A)4和3 (B)3和3 (C)3和4 (D)4和4 8、在图1-5所示电路中,当L S1单独作用时,电阻R L中的电流I L=1A,那么当L S1和L S2共同作用时, I L应是( C )。 (A)3A (B)2A (C)1.5A (D)1A 图1-4 图1-5 9、图1-6所示电路中,当R1减少时,电压I2将(C)。 (A)减少(B)增加(C)不变(D)无法确定 10、图1-7所示电路中,电压U AB=20V,当电流源I S单独作用时,电压U AB将( C )。 (A)变大(B)变小(C)不变(D)为零 图1-6 图1-7 11、电路如图1-8所示。在开关S闭合接通后,当电阻取值为、、、时得到4条曲线如图所示,则电阻所对应的是( A )。 (A)曲线1 (B)曲线2 (C)曲线3 (D)曲线4

信息安全数学基础期末考试试卷及答案(A卷)

信息安全数学基础期末考试试卷及答案(A 卷) 一、 填空题(本大题共8小题,每空2分,共24分) 1. 两个整数a ,b ,其最大公因数和最小公倍数的关系为 ________________。 2. 给定一个正整数m ,两个整数a ,b 叫做模m 同余,如果______________,记作(mod )a b m ≡;否则,叫做模m 不同余,记作_____________。 3. 设m ,n 是互素的两个正整数,则()mn ?=________________。 4. 设1m >是整数,a 是与m 互素的正整数。则使得1(mod )e a m ≡成立的最小正 整数e 叫做a 对模m 的指数,记做__________。如果a 对模m 的指数是()m ?,则a 叫做模m 的____________。 5. 设n 是一个奇合数,设整数b 与n 互素,如果整数n 和b 满足条件 ________________,则n 叫做对于基b 的拟素数。 6. 设,G G '是两个群,f 是G 到G '的一个映射。如果对任意的,a b G ∈,都有 _______________,那么f 叫做G 到G '的一个同态。 7. 加群Z 的每个子群H 都是________群,并且有0H =<>或 H =______________。 8. 我们称交换环R 为一个域,如果R 对于加法构成一个______群,* \{0}R R =对 于乘法构成一个_______群。 二、计算题(本大题共 3小题,每小题8分,共24分) 1. 令1613,a = 3589b =。用广义欧几里德算法求整数,s t ,使得 (,)sa tb a b +=。

儿童文学期末考试试题及答案学习资料

儿童文学期末考试试 题及答案

儿童文学期末考试试题 一,填空10分 1.儿童文学对孩子成长的意义和作用主要有--------------作用、--------------作 用、----------作用、------------作用。 2.童话形象主要是指-------------,其中主要有-------------,----------------,--------- --------三大类。 3.寓言由本体和寓体两部分组成,本体是作者要说明的----------,寓体是寓意 的载体,也就是-------------.. 4.儿童科学文艺的体裁多种多样,主要有科学童话、科学小说、------------、--- -----------等。 5.儿童小说是以-------------为读者对象,根据儿童的心理特征进行创作并为儿 童所能理解和接受的小说。 二,选择16分 1,儿童美术电影有很多种形式,下列哪一项不包括在内() A卡通片B木偶片C折纸片D生活片 2,“找哇找,找哇找,找到一个好朋友,敬个礼来握握手,你是我的好朋友。再见”这首儿歌是() A摇篮曲B连锁调C数数歌D游戏歌 3,不属于儿童文学的三大层次的是() A婴幼儿文学B童年文学C儿童期文学D少年期文学 4,不属于儿童文学的三大母题的选项是() A爱的母题B顽童的母题C自然的母题D幻想的母题

5、选择下列中不属于儿童小说对主题的要求的一项是() A鲜明B积极性C针对性D单一 6、请选择对寓言的特征表述错误的一项() A具有鲜明的教育性和强烈的讽刺性B具有故事情节的真实性 C篇幅短小,结构紧凑,语言精练D通过幻想折射式的反映现实 7、《稻草人》开创了中国现代童话创作之路,作者是() A叶圣陶B严文井C张天翼D周作人 8、下列哪一个选项不是我国的寓言作品() A《南辕北辙》B《望洋兴叹》 C《滥竽充数》D《朋友的获得》 三、判断10 1.儿童文学指为少年儿童所理解、所喜爱,有利于他们身心健康发展的文学作品。() 2,每一个儿童读者心目中的“卖火柴的小女孩”的形象都是不同的。()3,儿童文学作家可以划分为两大群体:“自觉”的儿童文学作家群和“自发”的儿童文学作家群() 4,儿童故事的最大特征是在其语言质朴而活泼。() 5、一则完整的寓言应包括故事、寓意、寓示三个要素。() 6、童话的表现手法主要有:夸张、拟人、假定。() 7、儿童故事着重于故事情节,儿童小说着重于典型人物的塑造。() 8、6岁以前是学龄前期,这一时期的文学统称为婴幼儿文学。() 9、儿童小说一般只允许有1个情节。()

(安全生产)国家信息安全测评认证

编号: 国家信息安全测评认证 信息系统安全服务资质认证申请书 (一级) 申请单位(公章): 填表日期: 中国信息安全产品测评认证中心

目录 填表须知 (3) 申请表 (4) 一,申请单位基本情况 (5) 二,企业组织结构 (6) 三,企业近三年资产运营情况 (7) 四,企业主要负责人情况 (9) 五,企业技术能力基本情况 (13) 六,企业的信息系统安全工程过程能力 (18) 七,企业的项目和组织过程能力 (41) 八,企业安全服务项目汇总 (58) 九,企业安全培训软硬件情况 (60) 十,企业获奖、资格授权情况 (62) 十一,企业在安全服务方面的发展规划 (63) 十二,企业其他说明情况 (64) 十三,其他附件 (65) 申请单位声明 (66)

填表须知 用户在正式填写本申请书前,须认真阅读并理解以下内容: 1.中国信息安全产品测评认证中心对下列对象进行测评认证: ●信息技术产品 ●信息系统 ●提供信息安全服务的组织和单位 ●信息安全专业人员 2.申请单位应仔细阅读《信息系统安全服务资质认证指南》,并按照其要求如实、详细地填写本申请书所有项目。 3.申请单位应按照申请书原有格式进行填写。如填写内容较多,可另加附页。4.申请单位须提交《信息系统安全服务资质认证申请书》(含附件及证明材料)纸板一式叁份,要求盖章的地方,必须加盖公章,同时提交一份对应的电子文档。5.不申请安全工程服务类资质认证的单位无需填写《企业的信息系统安全工程过程能力》此项内容。 6.不申请安全培训服务类资质认证的单位无需填写《企业安全培训软硬件情况》此项内容。 7.如有疑问,请与中国信息安全产品测评认证中心联系。 中国信息安全产品测评认证中心 地址:北京市西三环北路27号北科大厦9层 邮编:100091 电话:86-10-68428899 传真:86-10-68462942 网址:https://www.wendangku.net/doc/8f17774099.html, 电子邮箱:cnitsec@https://www.wendangku.net/doc/8f17774099.html,

电路原理期末考试题27720

电路原理—2 一、单项选择题(每小题2分,共40分)从每小题的四个备选答案中,选出 一个正确答案,并将正确答案的号码填入题干的括号内。 1.图示电路中电流 s i等于() 1) 1.5 A 2) -1.5A 3) 3A 4) -3A 2.图示电路中电流I等于() 1)2A 2)-2A 3)3A 4)-3A 3.图示直流稳态电路中电压U等于() 1)12V 2)-12V 3)10V S i Ω 2 A i1 = 16 Ω 6Ω 2 Ω 2 V 12 Ω 3 Ω 2

4) -10V 4. 图示电路中电压U 等于( ) 1) 2V 2) -2V 3) 6V 4) -6V 5. 图示电路中5V 电压源发出的功率P 等于( ) 1) 15W 2) -15W 3) 30W 4) -30W 6. 图示电路中负载电阻L R 获得的最大功率为( ) 1) 2W 2) 4W 3) 8W 4) 16W V 6A 3+- V 55.0 2L

7. 图示单口网络的输入电阻等于( ) 1) 3Ω 2) 4Ω 3) 6Ω 4) 12Ω 8. 图示单口网络的等效电阻ab R 等于( ) 1) 2Ω 2) 3Ω 3) 4Ω 4) 6Ω 9. 图示电路中开关闭合后电容的稳态电压()∞c u 等于( ) 1) -2V 2) 2V 3) -5V 4) 8V S 2.0 S a b Ω 3Ω :a b

10. 图示电路的开关闭合后的时间常数等于( ) 1) 0.5s 2) 1s 3) 2s 4) 4s 11. 图示电路在开关闭合后电流()t i 等于( ) 1) 3t e 5.0- A 2) 3(t e 31--) A 3) 3(t e 21--) A 4) 3(t e 5.01--) A 12. 图示正弦电流电路中电流()t i 等于( ) 1) 2)1.532cos( +t A 2) 2)1.532cos( -t A 3) 2)9.362cos( +t A 4) 2)9.362cos( -t A 13. 图示正弦电流电路中电流()t i R 的有效值等于( U V t t u S )2cos(10)( =L i ?H 2H 26

信息安全数学基础参考试卷

《信息安全数学基础》参考试卷 一.选择题(在每小题的备选答案中只有一个正确答案,将正确答案序号填入下列叙述中的括号内,多选不给分):(每题2分,共20分)1.576的欧拉函数值?(576) =()。 (1) 96,(2) 192,(3) 64,(4) 288。 2.整数kn和k(n+2)的最大公因数(kn , k(n+2))=()。 (1) 1或2,(2) | kn|, (3) | n|或| kn|,(4) | k|或2| k|。 3.模10的一个简化剩余系是( )。 (1) 1, 2, 3, 4, 5, 6, 7, 8, 9, 10,(2) 11, 17, 19 , 27 (3) 11, 13, 17, 19,(4) 0, 1, 2, 3, 4, 5, 6, 7, 8, 9。 4.29模23的逆元是( )。 (1) 2,(2) 4, (3) 6,(4) 11。 5.设m1,m2是两个正整数,x1遍历模m1的完全剩余系,x2遍历模m2的完全剩余系,若( )遍历m1m2的完全剩余系。 (1) (m1,m2)=1,则m1x1+m2x2(2) m1和m2是素数,则m1x1+m2x2 (3) (m1,m2)=1,则m2x1+m1x2(4)m1和m2是素数,则m2x1+m1x2 6.下面的集合和运算构成群的是( ) 。 (1) (N是自然数集,“+”是加法运算) (2) (R是实数集,“×”是乘法运算) (3) (Z是整数集,“+”是加法运算) (4) (P(A)={U | U是A的子集}是集合A的幂集,“∩”是集合的交运算) 7.下列各组数对任意整数n均互素的是( ) 。 (1) 3n+2与2n,(2) n-1与n2+n+1,(3) 6n+2与7n,(4) 2n+1与4n+1。 8.一次同余式234x ≡ 30(mod 198)的解数是( )。 (1) 0,(2) 6, (3) 9,(4) 18。

中国现代文学史期末试题练习及答案

一、单项选择题(本大题共30小题,每小题1分,共30分) 1.“五四”新文化运动的主要阵地是(D) A.《语丝》 B.《小说月报》 C.《创造》季刊 D.《新青年》 2.中国最早的话剧团体是C) A.南国社 B.春阳社 C.春柳社 D.民众戏剧社 3.左联成立后,文坛上出现的“民族主义文学”是一个(A) A.国民党的文学派别 B.民族主义者的文学派别 C.抗日救亡的文学派别 D.民族统一战线的文学组织 4.郭沫若的诗集《恢复》写于(D) A.“五四”时期 B.“五卅”时期 C.北伐大革命高潮时期 D.大革命失败后 5.郭沫若历史剧的艺术特色是(D) A.忠于历史事实的客观描绘 B.戏说历史的主观编造 C.赋予历史以象征色彩 D. 浪漫主义和诗情 6.“五四”时期的“问题小说”受到的影响主要来自(C ) A.美国文学 B.中国古代文学 C.俄国文学 D.日本文学 7.郁达夫30年代的小说《迟桂花》主要表现了(C) A.反帝反封建的思想 B.性苦闷的情绪 C.隐逸的思想 D.追求革命的思想 8.朱自清发表于“五四”之后的抒情长诗是(A ) A.《踪迹》 B.《毁灭》 C.《火把》 D.《北游》 9.许地山的《空山灵雨》是(B) A.小说集 B.散文集 C.童话集 D.诗集 10.老舍所属的民族是( D.满族 11.《爱情三部曲》指的是(C) A.《新生》、《萌芽》、《灭亡》 B.《雾》、《雷》、《电》 C.《雾》、《雨》、《电》 D.《雨》、《电》、《雷》 12.巴金创作于抗战时期的作品是(C) A.《灭亡》、《新生》 B.《激流三部曲》 C.《火》三部曲 D.《爱情三部曲》 15.下面属于沈从文小说《边城》的一组人物是(A ) A.翠翠船总傩送老船夫 B.夭夭傩送老船夫天保 C.翠翠王团总老船夫滕长顺 D.萧萧傩送船总老船夫 16.沈从文小说《丈夫》表现的思想内涵是(B) A.对封建男权主义的批判 B.对穷苦人不幸命运的同情与追问 C.对都市文明的批判 D.对田园生活的向往 17.曹禺描写复仇的一部话剧是(C) A.《雷雨》 B.《日出》 C.《原野》 D.《北京人》 18.下面属于《雷雨》的一组人物是(B) A.周朴园侍萍愫方 B.周朴园鲁大海四风 C.陈白露蘩漪周朴园 D.周萍蘩漪方达生 19.曹禺控诉“损不足以奉有余”社会的剧作是(B) A.《雷雨》 B.《日出》 C.《北京人》 D.《原野》 20.长篇小说《光明在我们的前面》的作者是(A) A.胡也频 B.柔石 C.洪灵菲 D.茅盾 21.散文集《画廊集》的作者是(A) A.李广田 B.何其芳 C.陆蠡 D.丽尼

信息安全等级测评师培训教程初级学习笔记

. 第一章网络安全测评 1.1 网络全局 1.1.1 结构安全 a)应保证主要网络设备的业务处理能力有冗余空间,满足业务高峰期需要 b)应保证网络各个部分的带宽满足业务高峰期需要; c)应在业务终端与业务服务器之间进行路由控制建立安全的访问路径; d)应绘制与当前运行情况相符的网络拓扑结构图; e)应根据各部分的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网和网段,并按照方便管理和控制的原则为各子网、网段分配地址段 f)应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段 g)应按照对业务服务的重要次序来制定带宽分配优先级别,保证在网络发生拥堵时优先保护重要主机。 1.1.2 边界完整性检查 a)应能够对非授权设备私自联到内部网络的行为进行检查,准确定位,并对其进行有效阻断;技术手段:网络接入控制,关闭网络设备未使用的端口、IP/MAC地址绑定等 管理措施:进入机房全程陪同、红外视频监控等 b)应能够对内部网络用户私自联到外部网络的行为进行检查,准确定位,并对其进行有效阻断; 1.1.3 入侵防范 a)应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等; b)当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警 优质范文. . 1.1.4 恶意代码防范 a)应在网络边界处对恶意代码进行检测和清除;

b)应维护恶意代码库的升级和检测系统的更新 1.2 路由器 1.2.1 访问控制 a)应在网络边界处部署访问控制设备,启用访问控制功能; 能够起访问控制功能的设备有:网闸、防火墙、路由器和三层路由交换机等 b)应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级;c)应对进出网络的信息内容进行过滤,实现对应用层HTTP, FTP, TELNET, SMTP, POP3等协议命令级的控制 d)应在会话处于非活跃一定时间或会话结束后终止网络连接; e)应限制网络最大流量数及网络连接数; 路由器可根据IP地址、端口、协议来限制应用数据流的最大流量; 根据IP地址来限制网络连接数 路由器的带宽策略一般采用分层的带宽管理机制,管理员可以通过设置细粒度的带宽策略,对数据报文做带宽限制和优先级别设定,还可以通过源地址、目的地址、用户和协议4个方面来限制带宽 f)重要网段应采取技术手段防止地址欺骗 地址欺骗中的地址可以使MAC地址,也可以使IP地址。目前发生比较多的是ARP地址欺骗,ARP地址欺骗是MAC地址欺骗的一种。ARP(Address Resolution Protocol,地址解析协议)是一个位于TCP/IP协议栈中的低层协议,负责将某个IP地址解析成对应的MAC地址。 ARP欺骗分为2种,一种是对网络设备ARP表的欺骗,另一种是对内网PC的网关欺骗。 解决方法:1在网络设备中把所有PC的IP-MAC输入到一个静态表中,这叫IP-MAC绑定; 2.在内网所有PC上设置网关的静态ARP信息,这叫PC IP-MAC绑定。 一般要求2个工作都要做,称为IP-MAC双向绑定 g)应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户 h)应限制具有拨号访问权限的用户数量 优质范文. . 1.2.2 安全审计网络设备运行状况、网络流量、用户行为等进行日志记录;a)应对网络系统中的事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相b)审计记录

华南理工大学网络教育学院期末考试《电路原理》模拟试题(含答案)

华南理工大学网络教育学院期末考试 《电路原理》模 拟 试 题 注意事项: 1.本试卷共四大题,满分100分,考试时间120分钟,闭卷; 2.考前请将密封线内各项信息填写清楚; 3.所有答案请直接做在试卷上,做在草稿纸上无效; 4.考试结束,试卷、草稿纸一并交回。 题 号 一 二 三 四 总 分 得 分 一、单项选择题(每小题2分,共70分) 1、电路和及其对应的欧姆定律表达式分别如图1-1、图1- 2、图1-3所示,其中表达式正确的是( b )。 (a )图1-1 (b )图1-2 (c )图1-3 I U U I U I U =-I R 图 1图 2 图 3U =-I R U =I R + + + 图1-1 图1-2 图1-3 2、在图1-4所示电路中,已知U =4V ,电流I =-2A ,则电阻值R 为( b )。 (a ) 2 (b )2 (c ) 8 3、在图1-5所示电路中,U ,I 均为正值,其工作状态是( b )。 (a )电压源发出功率 (b )电流源发出功率 (c )电压源和电流源都不发出功率 4、图1-6所示电路中的等效电阻R 为( b )。 (a )4 (b )5 (c )6 U R + U I S S + A B 4 Ω4 Ω 6 Ω 8 Ω 1 Ω . . . 图1-4 图1-5 图1-6

5、在计算非线性电阻电路的电压和电流时,叠加定理( a )。 (a )不可以用 (b )可以用 (c )有条件地使用 6、理想运放工作于线性区时,以下描述正确的是( c )。 (a )只具有虚短路性质 (b )只具有虚断路性质 (c )同时具有虚短路和虚断路性质 7、用△–Y 等效变换法,求图1-7中A 、B 端的等效电阻R 为( b )。 (a )6 (b )7 (c )9 8、图1-8所示电路中,每个电阻R 均为8,则等效电阻R 为( a )。 (a )3 (b )4 (c )6 9Ω 9Ω 9Ω 3Ω 9Ω A B . . . . R R R R R 图9、在图1-9所示电路中,如果把每个元件作为一条支路处理,则图中支路数和结点数分别为( b )。 (a )8和4 (b )11和6 (c )11和4 10、在图1-10所示电路中,各电阻值和U S 值均已知。欲用支路电流法求解流过电阻R G 的电流 I G ,需列出独立的KCL 和KVL 方程数分别为( b )。 (a )4和3 (b )3和3 (c )3和4 + - +- R R R R R I U 1 2 3 4 G G S . . .. + 图1-9 图1-10 11、图1-11所示电路中,电压U AB =10V ,I S =1A ,当电压源U S 单独作用时,电压U AB 将( b )。

信息安全数学基础试题

一、单项选择题 1、设a, b 都是非零整数。若a |b ,b |a ,则【 】 A.a =b B.a =± b C.a =-b D. a > b 2、设a, b, c 是三个整数,c ≠0且c |a ,c |b ,如果存在整数s, t, 使得sa +tb =1,则【 】 A.(a, b)= c B. c =1 C.c =sa +tb D. c =± 1 3、Fermat 定理:设p 是一个素数,则对任意整数a 有【 】 A. a p =1 (mod p) B. a ? (p)=1 (mod a) C. a ? (p)=a (mod p) D. a p =a (mod p) 4、已知模41的一个原根是6,则下列也是41的原根的是【 】 A. 26 B. 36 C. 46 D. 56 5、已知,),(88+z 是模8的剩余类加群,下述不正确的是【 】 A. [1] 是生成元 B.有3阶子群 C. [0] 是单位元 D.有真子群 6、设是环,则下列不正确的是【 】 A. 是可换群 B. 是半群 C. 对+是可分配的 D. +对 是可分配的 7、模30的简化剩余系是【 】 A. -1, 0, 5, 7, 9, 19, 20, 29 B. -1, -7, 10, 13, 17, 25, 23, 29 C. 1, 7, 11, 13, 17, 19, 23, 29 D. -1, 7, 11, 13, 17, 19, 23, 29 8、设n 是整数,则 (2n, 2(n +1))=【 】 A.1 B.2 C.n D.2n 9、模17的平方剩余是【 】 A.3 B.10 C.12 D.15 10、整数5模17的指数ord 17(5)=【 】 A.3 B.8 C.16 D.32 11、下面的集合和运算是群的是【 】 A. (运算“+”是自然数集N 上的普通加法) B. (R 是实数集,“×”是普通乘法) C. (运算“+”是整数集Z 上的普通加法)

儿童文学期末考试题及答案

《儿童文学》第一学期期末考试卷 班级:姓名: 一、名词解释(每题5分,共计25分) 1、寓言: 2、儿歌: 3、颠倒歌: 4、讽刺诗: 5、儿童文学: 二、选择题(每题2分,共计16分) 1.童年期文学常用的艺术手法有()。 A.拟人写实夸张 B.象征拟人幽默 C.夸张反复写实 D.夸张写实幽默 2.少年前期儿童最喜欢的体裁是()。 A.诗歌 B.小说 C.童话 D.散文 3.儿童故事的最大特征在其()。 A.主题集中而鲜明 B.叙述明快而有童趣 C.情节曲折而单纯 D.语言质朴而活泼 4.《雨来没有死的作者》是()。 A.管桦 B.王统照 C.任大星

D.马丁 5.《金色的海螺》、《神笔马良》、《寒号鸟》分别是()。 A.民间童话创作童话文学童话 B.童话诗童话故事童话剧 C.拟人体童话常人体童话超人体童话 D.传统童话民间童话知识童话 6.将生活故事作为儿童故事的一个门类,其划分的依据是()。 A.作者 B.表现形式 C.内容 D.读者对象 7.童话大师安徒生一生写下了160多篇童话作品,其代表作有。 A.《快乐王子》 B.《七色花》 C.《豌豆上的公主》 8.通过描写小白狼与猎人爷爷的交往,赞美了天真无邪的纯真童心的童话作品是。 A.《诺言》 B.《什么叫做好,什么叫做不好》 C.《小儿郎,小儿狼》 三、判断题(每题2分,共计14分) 1.儿童的年龄特点决定了幻想性是儿童文学与成人文学的主要区别。()2.儿童文学批评是指以儿童文学为基础,在一定的文学理论指导下,对儿童文学作家作品及有关文学现象进行判断的实践活动。() 3.儿童诗是为少年儿童创作,切合他们心理特点、适合他们阅读和欣赏的一种诗歌形式。() 4.童话分类的角度很多,从作者看,由劳动人民创作的称为民间童话,由作家整理、加工、创作的称为创作童话。() 5.儿童处在学习语言的关键期,因此,儿童文学对语言的要求首先要做到规范、优美。() 6.童话大师安徒生一生写了160多篇童话故事,《七色花》是他的代表作之一。() 7.儿童故事的最大特征在于它的情节曲折而单纯。() 四、简答题(每题10分,共计30分) 1、试述儿歌与儿童诗的异同。

国家信息安全测评认证

国家信息安全测评认证 Company Document number:WTUT-WT88Y-W8BBGB-BWYTT-19998

编号: 国家信息安全测评认证 产品认证申请书 申请单位(公章): 产品名称(版本/型号): 填表日期: 中国信息安全产品测评认证中心

告用户 用户在正式填写本申请书前,须认真阅读并理解以下内容: 1.中国信息安全产品测评认证中心对下列对象进行测评认证: ●信息安全产品 ●信息系统 ●信息安全服务 2.信息安全产品认证分为: ●型号认证 ●产品认证 3.型号认证的方式为:用户选样测试后本中心再抽样测试,都通过测试并符合有 关标准后,即获得型号认证。 4.产品认证的方式为:用户选样测试后,本中心再抽样测试,都通过测试并符合 有关标准后,本中心再根据ISO/IEC9000系列有关标准和国家信息安全工程与服务评估规范等对用户的质量保障体系和安全保障能力进行评估、审核,通过评审后方能获得产品认证。 5.通过型号认证和产品认证的项目,获得认证书并准予使用国家信息安全认证标 志,并列入《政府和企业信息安全产品采购指南》。 6.上述内容和有关用户获得认证的实际情况,本中心将以各种有效方式周期性向 国内外公告。

目录 目录 (3) 填表要求 (4) 申请单位基本情况 (5) 申请认证类别和产品状况 (6) 产品功能说明书 (8) 产品设计方案 (10) 使用手册 (12) 产品自测情况说明 (14) 脆弱性分析 (20) 执行标准情况 (22) 主要原材料,外协外购件明细表 (23) 申请认证产品的生产厂商检验室主要检测设备表 (24) 质量手册的简要说明 (25) 质量体系和安全保障能力文档 (26) 申请认证产品的生产厂商检验室人员情况表 (27) 主要技术人员情况表 (28) 送(抽)样产品明细表 (29) 委托书 (30) 申请单位声明 (31)

电路原理期终试卷卷及答案

浙江工业大学期终考试命题稿 2009/2010学年第二学期 命题注意事项: 一、命题稿请用A4纸电脑打印,或用教务处印刷的命题纸,并用黑墨水 书写,保持字迹清晰,页码完整。 二、两份试题必须同等要求,卷面上不要注明A、B字样,由教务处抽定 A、B卷。 三、命题稿必须经学院审核,并在考试前两周交教务处。

浙江工业大学 2009 / 2010 学年 第 二 学期期终考试A 卷 课程 电 路 原 理 B 姓名________________ _________ 班级__________________________ 学号 一、填空题(共30分,每题3分) 1、设R Y 为对称Y 形电路中的一个电阻,则与其等效的形电路中的每个电阻等于R= 3R Y 。 2、图1-2所示电路中的运放是理想的,则输出电压u 0= -(R 2/R 1) u s 。 3、图1-3所示电路,回路2的回路电流方程为 (R 2+R 3)i 2- R 2i 1 = – u s 。 4、图1-4所示电路,二端网络N S 中含独立源、电阻和受控源,当R = 0 时,i = 3A ,当 R = 2时,i = 1.5A 。当R = 1时,i = 2A 。 5、图1-5所示电路的输入阻抗Z i = Z L /4 。 6、图1-6所示耦合电感电路中,已知L 1 = 120mH ,L 2= 100mH ,M = 50mH 。 则a ,b 端的等效电 感L = 95 mH 。 7、某一感性负载,接在电压为220V ,频率为50Hz 的电源上,该负载的功率为264W ,电流为2A 。如果在负载两端并联一电容,使功率因数cos φ=1,此时电源端的电流为 1.2 A 。 u S 图1-3 u I 0 图1-2 图1-4 R 图1-5 L 图1-6 a b

信息安全数学基础第一阶段知识总结

信息安全数学基础第一阶段知识总结 第一章 整数的可除性 一 整除的概念和欧几里得除法 1 整除的概念 定义1 设a 、b 是两个整数,其中b ≠0如果存在一个整数 q 使得等式 a=bq 成立,就称b 整除a 或者a 被b 整除,记作b|a ,并把b 叫作a 的因数,把a 叫作b 的倍数.这时,q 也是a 的因数, 我们常常将q 写成a /b 或 否则,就称b 不能整除a 或者a 不能被b 整除,记作a b. 2整除的基本性质 (1)当b 遍历整数a 的所有因数时,-b 也遍历整数a 的所有因数. (2)当b 遍历整数a 的所有因数时,a/b 也遍历整数a 的所有因数. (3)设b ,c 都是非零整数, (i)若b|a ,则|b|||a|. (ii)若b|a ,则bc|ac. (iii)若b|a ,则1<|b|≤|a|. 3整除的相关定理 (1) 设a ,b ≠0,c ≠0是三个整数.若c|b ,b|a ,则c|a. (2) 设a ,b ,c ≠0是三个整数,若c|a ,c|b ,则c|a ±b (3) 设a ,b ,c 是三个整数.若c|a ,c|b 则对任意整数s ,t , a b

有c|sa+tb. (4) 若整数a 1 , …,a n 都是整数c ≠0的倍数,则对任意n 个整数s 1,…,s n ,整数 是c 的倍数 (5) 设a ,b 都是非零整数.若a|b ,b|a ,则a=±b (6) 设a, b , c 是三个整数,且b ≠0,c ≠0,如果(a , c)=1,则 (ab , c)=(b , c) (7) 设a , b , c 是三个整数,且c ≠0,如果c |ab , (a , c) = 1, 则c | b. (8) 设p 是素数,若p |ab , 则p |a 或p|b (9) 设a 1 , …,a n 是n 个整数,p 是素数,若p| a 1 …a n ,则p 一定整除某一个a k 二 整数的表示 主要掌握二进制、十进制、十六进制等的相互转化. 三 最大公因数和最小公倍数 (一)最大公因数 1.最大公因数的概念 定义:设是 个整数,若 使得 , 则称 为 的一个因数.公因数中最大的一个称为 的最大公因数.记作 . 若 ,则称 互素. 若 ,则称 两两互素. n n a s a s ++ 11

相关文档
相关文档 最新文档