文档视界 最新最全的文档下载
当前位置:文档视界 › 期末考试模拟试题及答案

期末考试模拟试题及答案

期末考试模拟试题及答案
期末考试模拟试题及答案

期末考试模拟试题及答案

一、填空题(每空1分,共20分)

要求:书写规范,不得有错别字。

1.以赵树理、孙犁、周立波为代表的“山药蛋派”、“荷花淀派”和“茶子花派”等都具有鲜明地域文化特点。

2.《三里湾》从马有翼、范灵芝和王玉梅在扫盲班的微妙关系开始,以三对新人结婚作为结束。

3.记录现代革命历史的小说主要有杜鹏程的《保卫延安》、梁斌的《红旗谱》、吴强的《红日》、知侠的《铁道游击队》、杨沫的《青春之歌》、曲波的《林海雪原》、孙犁的《风云初记》、欧阳山的《三家巷》等。

4.王蒙笔下的青年革命者形象主要有《组织部新来的青年人》中的林震、《布礼》中的钟亦成、“季节系列”中的钱文等。

5.1957年“反右”扩大化之后,许多作家都转向了历史题材的创作,其主要收获有郭沫若的《蔡文姬》、田汉的《关汉卿》、老舍的《茶馆》、曹禺的《胆剑篇》等。

6.第一批八个“革命样板戏”是京剧《红灯记》、《沙家浜》、《智取威虎山》、《奇袭白虎团》、《海港》,现代芭蕾舞剧《白毛女》、《红色娘子军》,交响音乐《沙家浜》。

7.郭小川的组诗《致青年公民》、贺敬之的《放声歌唱》为当代政治抒情诗开了一代诗风。

8.朦胧诗论争中出现的“三个崛起”,是指谢冕的《在新的崛起面前》、孙绍振的《新的美学原则在崛起》、徐敬亚的《崛起的诗群》。

9.莫言对小说艺术创新的惨淡经营,《檀香刑》以人间的酷刑作结,《生死疲劳》则以地狱的酷刑开场。

10.王安忆的“三恋”是《荒山之恋》、《小城之恋》和《锦绣谷之恋》。

11.在新时期初期的“意识流”小说创作中,王蒙的“老六篇”即《蝴蝶》、《布礼》、《春之声》、《夜的眼》、《海的梦》和《风筝飘带》最为典型。

12.“反思文学”的主要作品有鲁彦周的《天云山传奇》、高晓声的《李顺大造屋》、周克芹的《许茂和他的女儿们》、王蒙的《蝴蝶》、古华的《芙蓉镇》等。

13.最能代表吴伯箫散文成就的是散文集《北极星》中的《记一辆纺车》、《菜园小记》、《歌声》、《窑洞风景》等一组回忆延安生活的作品。

14.周涛是以诗歌创作步入文坛的,是“新边塞诗”的倡导者和实践者。80年代中期以后,他转入散文创作,出版有《稀世之鸟》、《秋风旧雨集》、《游牧长城》等散文集。

15.60年代后,金庸小说进入台湾时,因当局的限制,只好以“司马翎”的名义出版。

16.古龙第一部武侠小说是1960年发表的《苍穹神剑》。

17.在当代台湾小说中,白先勇的《台北人》、《纽约客》、钟肇政的《台湾人三部曲》、陈映真的《将军族》、李昂的《杀夫》等被视为经典性作品。

18.《饥饿》出版于1986年,是张大春最具魔幻现实主义风格的代表性作品。

19.蓝星诗社的发起人主要有覃子豪、钟鼎文和余光中。

20.在洛夫的诗作中,《石室之死亡》不仅是洛夫前期最具代表性的作品,也是现代中国诗坛上“超现实性”表现最为突出的作品。

二、单项选择题(每题1分,共10分)

要求:将正确答案的序号填在括号内。每题只有一个正确答案,错选或多选均不得分。

1.《创业史》中“中间人物”的代表是( B )。

A.“糊涂涂” B.梁三老汉

C.“亭面糊” D.陈先晋

2.李云龙的形象出自长篇小说( B )。

A.《英雄无语》 B.《亮剑》

C.《历史的天空》 D.《激情燃烧的岁月》

3.高行健与刘会远合作实验话剧是( A )。

A.《绝对信号》 B.《车站》

C.《现代折子戏》 D.《野人》

4.20世纪50年代中期大胆突破“禁区”的诗歌主要有流沙河的( C )等。

A.《望星空》 B.《养花人的梦》

C.《草木篇》 D.《迟开的玫瑰》

5.2008年在第七届“茅盾文学奖”的四部获奖作品中,只有一部作品不是以乡村的现状和历史为主题的,这部作品是( A )。

A.麦家的《暗算》 B.周大新的《湖光山色》

C.贾平凹的《秦腔》 D.迟子建的《额尔古纳河右岸》

6.张洁的关于女性身体和心灵的史诗是写于20世纪末的长卷小说( C )。

A.《方舟》 B.《爱,是不能忘记的》

C.《无字》 D.《祖母绿》

7.1984年,马原发表了一篇标志着先锋小说形式实验开端的小说( C )。

A.《冈底斯的诱惑》 B.《虚构》

C.《拉萨河的女神》 D.《西海无帆船》

8.在“文化寻根”的浪潮中,阿城的名篇是( C )。

A.《烟壶》 B.《美食家》

C.《棋王》 D.《黑骏马》

9.奠定金庸武侠小说大宗师地位的小说是( D )。

A.《倚天屠龙记》 B.《天龙八部》

C.《书剑恩仇录》 D.《射雕英雄传》

10.现代诗社成立于1956年1月,领袖人物是( D )。

A.余光中 B.纪弦

C.郑愁予 D.洛夫

三、多项选择题(每题2分,共20分)

要求:将正确答案的序号填在括号内。每题有1-4个正确答案,多选、少选或错选均不给分。

1.“白洋淀派”的主要作家有( ABCD )等。

A.从维熙 B.刘绍棠

C.房树民 D.韩映山

2.“反思文学”的主要作品有( ABC )等。

A.古华的《芙蓉镇》 B.高晓声的《李顺大造屋》

C.张炜的《古船》 D.黎汝清的《皖南事变》

3.第一批八个“革命样板戏”中的现代芭蕾舞剧是( AD )。

A.《白毛女》 B.《智取威虎山》

C.《沙家浜》 D.《红色娘子军》

4.海子深受一些西方存在主义哲学家的影响,他们是( ABD )等。

A.雅斯贝斯 B.尼采

C.荷尔德林 D.海德格尔

5.20世纪50年代优秀的女作家主要有( ABC )等。

A.宗璞 B.茹志鹃

C.杨沫 D.王安忆

6.方方小说的主要作品有( ABD )等。

A.《风景》 B.《祖父在父亲心中》

C.《手机》 D.《乌泥湖年谱》

7.余秋雨的散文集主要有( ACD )等。

A.《文化苦旅》 B.《风雨天一阁》

C.《山居笔记》 D.《文明的碎片》

8.“新派武侠小说”的武侠三大家为( ABD )。

A.梁羽生 B.金庸

C.卧龙生 D.古龙

9.台湾50年代的乡土小说主要有( BCD )等。

A.林海音的《城南旧事》 B.钟肇政的《鲁冰花》

C.钟理和的《笠山农场》 D.廖清秀的《恩仇血泪记》

10.20世纪50年代中期以后,台湾诗坛上的现代主义文学社团主要有( ABC )等。

A.现代诗社 B.创世纪诗社

C.蓝星诗社 D.后现代诗社

四、简答题(每题10分,共20分)

要求:内容切题,文字通顺,语气流畅,逻辑清晰。

1.《三里湾》是我国第一部成功地反映农业合作化运动的长篇小说,也曾产生了较大的影响,但为什么在当时仍然受到了主流意识形态的批评?

答:A.作品虽然也写到了农村中社会主义和资本主义两条道路的斗争,但“这个斗争,并不是摆开阵势两边旗鼓相当地打起仗来……”,并不你死我活的,而作品最成功的部分,是新的时代环境中农民们的日常生活。

B.作品塑造得最成功的人物,不是合作化的带头人王金生,而是热衷于个人致富的党员范登高,以及“糊涂涂”、“常有理”等有着鲜明个性特征的落后的富裕中农。在赵树理看来,所有的农民都是可以改变的。

C.文字通顺,语气流畅,逻辑清晰。

2.1966年,梁羽生曾化名“佟硕之”写了一篇《金庸梁羽生合论》的文章,在这篇文章中,他是如何谈他们两人的不同的?

答:A.在风格上,梁羽生受中国传统文化(包括诗词、小说、历史等等)的影响较深,名士气味甚浓;而金庸接受西方文艺(包括电影)的影响较重,是现代的“洋才子”。

B.在人物上,梁羽生写名士风流比较有一手,但写邪派怎么样写都不够精彩;而金庸写恶人、坏人比写好人成功,写邪派比写正派成功,《书剑恩仇录》写四大恶人,一个比一个精彩,但写好人君子,段誉啊,不够精彩。

C.在艺术上,梁羽生擅长写文采风流、豪迈脱俗、纵性任情、笑傲公卿的名士型侠客,他们形象鲜明,个性突出,情操高洁,深受读者喜爱。

D.文字通顺,语气流畅,逻辑清晰。

五、分析题(30分)

要求:在以下两题中任选一题,该题按小论文要求,答案不得少于1000字。在答题时应做到:论述清晰明确,举例具体恰当,文字优美流畅,逻辑清楚明了,不能完全照抄教材中的观点和内容,必须有自己的体会和见解。

1.白嘉轩在村人眼中是白鹿原上“头一个仁义忠厚之人”,笃守农耕为本的传统,修身,齐家,治村,为祈雨忍痛自残,在残酷的政治斗争中以德报怨,宽宥仇家。可是,他却不能容忍黑娃和田小娥这两个被侮辱与被损害者的结合,利用族长的权力,把他们打入另册,使他们成为村子里的“贱民”。直至小娥死后,他仍置众人的生死于不顾,掘墓焚骨,继续对小娥加以迫害。对此,你是怎么看的?

2.与刘恒、苏童的“欲望叙事”相比,刘震云的《一地鸡毛》、池莉的《烦恼人生》等“生活流”小说主要有什么变化?

(扣1分,最多扣分不超过2分)

信息安全期末考试题库与答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 13. VPN的加密手段为(C)。 A. 具有加密功能的防火墙 B. 具有加密功能的路由器 C. VPN内的各台主机对各自的信息进行相应的加密 D. 单独的加密设备 14.(B)通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。 A. Access VPN B. Intranet VPN C. Extranet VPN D. Internet VPN 15.(C)通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的

初一年级信息技术期末考试试卷

第一学期 初一年级信息技术期末考试试卷 1、计算机预防病毒感染有效的措施是( D )。 A.定期对计算机重新安装系统 B.不要把U盘和有病毒的U盘放在一起 C.不准往计算机中拷贝软件 D.给计算机安装防病毒的软件,并常更新 2、一个512MB的U盘能存储 B 字节(Byte)的数据量。 A.512×8 B.512×1024×1024 C.512×1024 D.512×1024×8 3、计算机病毒是 B 。 A.计算机系统自生的 B.一种人为特制的计算机程序 C.主机发生故障时产生的 D.可传染疾病给人体的 4、在计算机内部,数据是以 A 形式加工、处理和传送的。 A.二进制码 B.八进制码 C.十进制码 D.十六进制码 5、下面列出的四种存储器中,断电后正在处理的信息会丢失的存储器是 A 。 A.RAM B.ROM C.PROM D.EPROM

6、信息技术的四大基本技术是计算机技术、传感技术、控制技术和 C 。 A.生物技术 B.媒体技术 C.通信技术 D.传播技术 7、内存和外存相比,其主要特点是 C 。 A.能存储大量信息 B.能长期保存信息 C.存取速度快 D.能同时存储程序和数据 8、二十世纪末,人类开始进入 ( C )。 A. 电子时代 B. 农业时代 C. 信息时代 D. 工业时代 9、关于信息的说法,以下叙述中正确的是()。 A. 收音机就是一种信息 B. 一本书就是信息 C. 一张报纸就是信息 D. 报上登载的足球赛的消息是信息 10、下列不属于信息的是( )。 A.报上登载的举办商品展销会的消息 B.电视中的计算机产品广告 C.计算机 D.各班各科成绩 11、多媒体信息不包括( )。 A.影像、动画 B.文字、图形

c语言期末测试题附答案

c语言期末测试题附答 案 集团标准化工作小组 #Q8QGGQT-GX8G08Q8-GNQGJ8-MHHGN#

课程代码:A100002 座位号: 《计算机技术基础(C 语言)》试卷A 姓名: 学号: 专业: 学院: 班级: 20 年 月 日 第一 部分 选择题(共 30 分) 一、单项选择题(本大题共 15 小题,每题只有一个正确答 案,答对一题得 2 分,共 30 分) 1、以下关于C 语言标识符的描述中,正确的是 【 】。 A )标 识符可以由汉字组成 B )标识符只能以字母开头 C )关键字可以作为用户标识符 D )Area 与area 是不同的标识符 2、使下列程序段输出“123,456,78”,键盘输入数据,正确的输入是【 】。 int i,j,k; scanf(“%d,%3d%d”,&i,&j,&k); printf(“%d,%d,%d \n”,i,j,k); 3、判断char 类型的变量c1是否为数字字符的正确表达式为 【 】。 A) (c1>=0)&&(c1<=9) B) (c1>=’0’)&&(c1<=’9’) C) ’0’<=c1<=’9’ D) (c1>=’0’)||(c1<=’9’) 4、若有语句int a=1,b=2,c=3;则以下值为0的表达式是 【 】。 A )’a’&&’b’ B )a<=b C )((a>b)||(b0;i--);后,变量i 的值为 【 】。 A )10 B )9 C )0 D )1 8、若有int *p1, *p2,k; 不正确的语句是 【 】 A. p1=&k B. p2=p1 C. *p1=k+12 D. k=p1+p2 9、在函数中未指定存储类别的局部变量,其隐含的存储类别是 【 】

信息技术基础期末考试题库

_工作表__为Excel窗口的主体,由单元格组成,每个单元格由__行号__和__列号__来定位,其中__行号__位于工作表的左端,顺序为数字1、2、3等依次排列,__列号_位于工作表的上端,顺序为字母A、B、C、D等依次排列。 220.3.18.101是一个___C___类IP地址。 4位二进制编码的最大值是__15 ASCII码用于表示___字符___编码。 ASCII是一种字符编码标准,它的全称是美国信息交换标准代码,它的每个字符用一个二进制数表示。错BIOS和CMOS没有任何区别。错 CD-ROM在工作时,激光头与盘片之间是不接触的。√ CPU不能直接访问的存储器是______。外存 DNS的作用是将某个IP地址划分成网络地址和主机地址两部分。错 DNS的作用是将某个IP地址划分成网络地址和主机地址两部分。错 Excel 2003操作中图表的标题应在__图表选项___步骤时输入。 Excel 2003能对整张工作表进行打印错 Excel 2003中,___编辑栏___用于编辑当前单元格的内容。如果单元格中含有公式,则其中显示公式本身,而公式的运算结果会显示在单元格中。 Excel 2003中单元格信息的输入和单元格格式化是两个不同的过程。对 Excel 2003中的行或列被隐藏后将不会显示或打印出来。正确 Excel 2003中一个工作簿文件的工作表的数量是没有限制的。错 Excel 中的图表形式有___嵌入式和独立的图表 EXCEL撤销,重复操作针对最后一次操作对 Excel中,单元格地址绝对引用的方法是______ EXCEL中单元格的名称可随意改动 HTML是用于编写超文本文件的计算机语言。对 INTERNET采用---------------客户机/服务器工作方式访问资源 IP地址132.166.64.10中,代表网络号的部分是_132.166 Microsoft Excel 2003中,当使用错误的参数或运算对象类型时,或者当自动更正公式功能不能更正公式时,将产生错误值__#VALUE! Office2003可以运行在Windows98操作系统上。错 PC机的主要性能指标是__C字长、主频、内存容量 POP3(Post Office Protocol) Server指的是__接收服务器____。 PowerPoint 2003的一大特色就是可以使演示文稿的所有幻灯片具有一致的外观。控制幻灯片外观的方法主要是__设计模板 PowerPoint 2003规定,对于任何一张幻灯片,都要进行"动画设置"的操作,否则系统提示错误信息。错PowerPoint 2003演示文稿的表格操作中,多个单元格合并后,合并后的单元格中将显示各单元格中的字符PowerPoint 2003中,保存演示文稿的快捷键是__Ctrl+S PowerPoint 2003中,幻灯片上可以插入__剪贴画、图片、声音和影片_多媒体信息。在Word2003中,若希望标题的文字均匀分布在一行上,可以使用_分散对齐__对齐方式。 PowerPoint 2003中,在幻灯片浏览视图中,可以在屏幕上同时看到演示文稿中的所有幻灯片,这些幻灯片是以____缩略图或缩略图形式__显示的。 PowerPoint 2003中,在幻灯片中既可以加入来自剪辑库管理器中的声音,也可以加入来自文件的声音。对PowerPoint 2003中提供了两种创建超级链接的方式:"超级链接"命令和__动作按钮 TCP/IP层的网络接口层对应OSI的_物理层和链路层 TCP/IP是一个工业标准而非国际标准。对 URL的组成格式为------------资源类型,存放资源的主机域名,资源文件名 WINDOW XP的---任务栏和任务管理器----显示了正在运行的程序 Windows XP窗口中,附加一栏上有一系列小图标,其功能对应着一些常用菜单命令,该栏是_工具栏 Windows XP的显示环境分为三个层次:桌面、窗口、对话框。对 Windows XP是一种___多任务___的操作系统。 Windows XP中,___任何时候同时按下Alt+F4组合功能键___可打开"关闭Windows"对话框。

信息安全技术各章节期末试题

信息安全技术各章节期末复习试题 1 信息安全概述 1.1单选题 1.网络安全的特征包含保密性,完整性,(D )四个方面。第9章 A可用性和可靠性 B 可用性和合法性C可用性和有效性D可用性和可控性 3.可以被数据完整性机制防止的攻击方式是(B) A 假冒B抵赖C数据中途窃取D数据中途篡改 4.网络安全是在分布网络环境中对(D )提供安全保护。第9章 A.信息载体 B.信息的处理.传输 C.信息的存储.访问 D.上面3项都是 5.ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(B )。 A.身份鉴别 B.数据报过滤 C.授权控制 D.数据完整性 6.ISO 7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A )。 A.安全标记机制 B.加密机制 C.数字签名机制 D.访问控制机制 7.用于实现身份鉴别的安全机制是(A)。第10章 A.加密机制和数字签名机制 B.加密机制和访问控制机制 C.数字签名机制和路由控制机制 D.访问控制机制和路由控制机制 8.在ISO/OSI定义的安全体系结构中,没有规定(D )。 A.数据保密性安全服务 B.访问控制安全服务 C.数据完整性安全服务 D.数据可用性安全服务 9.ISO定义的安全体系结构中包含(B )种安全服务。 A.4 B.5 C.6 D.7 10.(D)不属于ISO/OSI安全体系结构的安全机制。 A.通信业务填充机制 B.访问控制机制 C.数字签名机制 D.审计机制 11.ISO安全体系结构中的对象认证服务,使用(B )完成。 A.加密机制 B.数字签名机制 C.访问控制机制 D.数据完整性机制 12.CA属于ISO安全体系结构中定义的(D)。第10章 A.认证交换机制 B.通信业务填充机制 C.路由控制机制 D.公证机制 13.数据保密性安全服务的基础是(D )。第2章 A.数据完整性机制 B.数字签名机制 C.访问控制机制 D.加密机制 14.可以被数据完整性机制防止的攻击方式是(D )。 A.假冒源地址或用户的地址欺骗攻击 B.抵赖做过信息的递交行为 C.数据中途被攻击者窃听获取 D.数据在途中被攻击者篡改或破坏

高一信息技术期末考试试题含答案

高一信息技术期末考试 试题含答案 TTA standardization office【TTA 5AB- TTAK 08- TTA 2C】

高一信息技术期末考试试题(含答案) 一、选择题(每题2分,共40分) 1.关于信息的说法,以下叙述中正确的是() A 收音机就是一种信息 B 一本书就是信息 C 一张报纸就是信息 D 报上登载的足球赛的消息是信息 2.林华同学所在小组准备出一期关于“神舟七号”飞船的黑板报,他可以通过哪些途径获得相关素材() ①上互联网②咨询相关专家③查阅相关报刊④参观航天展 A ①②③ B ①②④ C ②③④ D ①②③④ 3.小杰对电脑说"请关机",电脑马上执行了关机命令,这其中主要应用了人工智能中的() A 图像识别技术 B 指纹识别技术 C 语音识别技术 D 字符识别技术 4.计算机感染病毒后,一定不能清除病毒的措施是() A 更新杀毒软件病毒库,运行杀毒软件 B 关闭计算机

C 找出病毒文件并删除 D 格式化病毒所在硬盘 5.为了预防计算机被计算机病毒感染,下列做法不合理的是( ) A 不上网 B 不使用来历不明的光盘、软盘 C 经常使用最新杀毒软件检查 D 不轻易打开陌生人的电子邮件 6.下列关于信息的说法,不正确的是 ( ) A 二十一世纪是信息社会,信息是发展到二十一世纪才出现的。 B 信息是伴随着人类的诞生而产生。 C 信息总是以文字、声音、图像、气味等形式被人们的感觉器官所接收。 D 信息就像空气一样,无处不在。 7.对于信息特征的理解,以下说法正确的是( ) A 信息是可以共享的 B 信息可以不依附于某种载体存在 C 信息不具有时效性 D 信息是固定不变的,不能被处理 8.小东在进行题为“中俄关系”研究性学习过程中,可在因特网上利用()与他人进行讨论、交流。① E-mail(电子邮件)② BBS(电子公告栏)③ QQ ④ 博客(Weblog)A ①③④ B ②③④ C ③④ D ①②③④

c语言期末考试及答案讲解

C语言考试模拟试卷 1.若有定义:char c;int d;程序运行时输入:c=1,d=2<回车>,能把字符1输入给变量c、整数2输入给变量d的输入语句是 A、scanf("c=%d d=%d",&c,&d); B、scanf("c=%c d=%d",&c,&d); C、scanf("c=%d,d=%d",&c,&d); D、scanf("c=%c,d=%d",&c,&d); 【答案】D 【解析】scanf()函数中,%d对应的参数是整数型地址,%c对应参数为char 型地址,C,A选项错误;如果输入地址有多个,应该用逗号隔开,B选项错误,故答案为D选项。 2.以下叙述错误的是 A、在进行模块化程序设计的时候,应首先完成每个模块的编写调试,再集中考虑主程序中的算法 B、同一程序各模块可由一组人员同时进行编写调试,可提高编写程序的效率 C、模块化的程序设计是采用自顶向下、逐步细化的原则 D、程序的每个模块都可通过三种基本结构实现 【答案】A 【解析】结构化程序设计把一个复杂问题的求解过程分阶段进行,需要保证自顶向下、逐步细化、模块化设计、结构化编码。进行模块化设计时,首先设计框架,并定义和调试好各个模块之间的输入输出关系,然后完成各个模块的编写调试后

再集中编译,模块化的程序设计采用自顶向下、逐步细化的原则,A选项叙述错误,C选项叙述正确。各个模块可以由不同人员同时进行编写调试,提高编写程序的效率,B选项叙述正确。结构化程序主要由3种基本控制结构组成,顺序结构、选择结构、循环结构,这三种基本结构可以解决任何复杂的问题,D选项叙述正确。故选择A选项。 3.设有定义:int a=0,b=1,c=1; 以下选项中,表达式值与其它三个不同的是 A、b=a==c B、a=b=c C、a=c==b D、c=a!=c 【答案】A 【解析】赋值运算结合性为由右向左结合,赋值运算符左值为变量,右值为变量或常量,且左右两边数据类型相同才能实现赋值。成功实现赋值后以左值为返回值。逻辑表达式成立则返回1,不成立返回0。A选项逻辑表达式a==c不成立(0),则 b=0,表达式值为0。B选项中将c赋值给b,b=1,再将b赋给a,a=1,表达式值为1。C选项逻辑表达式c==b成立(1),则a=1,表达式值为1。D选项逻辑表达式a!=c成立(1),则c=1,表达式值为1。A选项与其他选项不同,A选项正确。 4.设有两行定义语句:

信息技术基础模块期末测试题文档

《信息技术基础》模块期末测试题 一、选择题(每小题2分,共30分) 1、对于信息,下列说法错误的是_____。 A、信息是可以处理的 B、信息是可以传递的 C、信息是可以共享的 D、信息可以不依附于某种载体而存在 2、计算机网络系统中的每台计算机都是()。 A、相互控制的 B、相互制约的 C、各自独立的计算机系统 D、毫无关系的 3、Internet邮件地址中,不能少的一个字符是()。 A、M B、@ C、* D、% 4、刘磊计划今天与好友到郊外野营,他从报纸上获得了天气情况良好,于是他们出发了。不料,中午时分狂风暴雨大作,于是他们埋怨天气预报不准确。当他回到家里再拿出报纸核实,原来那是几天前的报纸。经分析,由于刘磊对信息的______特征没有做出慎重的判断,以致野营不能顺利进行。 A、信息的共享性 B、信息的价值性 C、信息的时效性 D、信息的来源 5、计算机预防病毒感染有效的措施是()。 A、用酒精擦拭U盘后才使用 B、定期对计算机重新安装系统 C、不准往计算机中拷贝软件 D、给计算机安装上查杀病毒的软件 6.某君在网上看到自己喜欢的图片,想将其下载到自己的电脑里,以下哪种操作能正确的帮助其实现图片的下载() A、直接按鼠标左键 B、按鼠标右键,选择“图片另存为…” C、按鼠标中间键 D、通常是双击鼠标 7.将当前浏览的标题为“welcome”的网页保存(采用默认文件名)() A、可以得到一个页面和index文件夹 B、可以得到一个页面和welcome文件夹 C、可以得到一个页面和welcome文件夹 D、可以得到一个页面和index文件夹 8、多媒体计算机是指()。 A、可以看电视的计算机 B、可以听音乐的计算机 C、能处理声音、图像、文字等多种信息形式的计算机系统 D、可以通用的计算机

2016.12《移动互联网时代的信息安全与防护》期末考试答案

?《移动互联网时代的信息安全和防护》期末测试(20) 题量: 100 满分:100.0 截止日期:2016-12-11 23:59 一、单选题 1 衡量容灾备份的技术指标不包括()。 ?A、 恢复点目标 ?B、 恢复时间目标 ?C、 安全防护目标 ?D、 降级运行目标 我的答案:C 2 《福尔摩斯探案集之跳舞的小人》中福尔摩斯破解跳舞的小人含义时采用的方法是()。?A、 穷举攻击 ?B、 统计分析 ?C、 数学分析攻击 ?D、

社会工程学攻击 我的答案:B 3 一张快递单上不是隐私信息的是()。 ?A、 快递公司名称 ?B、 收件人姓名、地址 ?C、 收件人电话 ?D、 快递货品内容 我的答案:A 4 关于U盘安全防护的说法,不正确的是()。?A、 U盘之家工具包集成了多款U盘的测试 ?B、 鲁大师可以对硬件的配置进行查询 ?C、 ChipGenius是USB主机的测试工具 ?D、 ChipGenius软件不需要安装 我的答案:C

5 把明文信息变换成不能破解或很难破解的密文技术称为()。?A、 密码学 ?B、 现代密码学 ?C、 密码编码学 ?D、 密码分析学 我的答案:C 6 特殊数字签名算法不包括()。 ?A、 盲签名算法 ?B、 代理签名算法 ?C、 RSA算法 ?D、 群签名算法 我的答案:C 7

伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?()?A、 埃博拉病毒 ?B、 熊猫烧香 ?C、 震网病毒 ?D、 僵尸病毒 我的答案:C 8 日常所讲的用户密码,严格地讲应该被称为()。?A、 用户信息 ?B、 用户口令 ?C、 用户密令 ?D、 用户设定 我的答案:B 9 第一次出现“Hacker”这一单词是在()。 ?A、

高一信息技术期末考试试卷

2010学年第一学期 信息技术期末考试试卷 时间:90分钟,满分:100分。 一、单项选择题:每题1分,计60分。请将答案填入第五页的表格内。 1、“口说无凭”指的是说过的话无据可查,在进行重大交易时,往往要签订书面协议。这主要体现了信息的: A、载体依附性B、时效性C、共享性D、真伪性 2、李先生在报纸上看到一则消息:“10月1日至4日到家电商场购买家用电器有较大的优惠”。李先生于10月6日旅游回来,前往商场咨询,被告知优惠活动已经结束。这个事例主要体现了信息的: A、载体依附性 B、时效性 C、共享性 D、真伪性 3、教师将知识传授给学生,但教师并不会失去这部分知识,这是因为信息具有: A、载体依附性 B、时效性 C、共享性 D、真伪性 4、下列网上信息可信度最高的是: A、国家教育部网站公布的2010年高校招生计划 B、某人博客上发布的旅途见闻 C、某网站发布的下期彩票中奖号码预测 D、BBS上某用户发布的未来几天股票走势的预测 5、小明收到一条手机短信,称他的手机号码在一次抽奖活动中得了特等奖,奖金金额为100万元,当小明进一步与对方联系时,对方要他先汇去税金等费用共5000元,你认为这条信息属于: A、高准确度信息 B、低可信度信息 C、高可信度信息 D、有效信息 6、从信息安全角度看,以下选项中比较适合作为密码的是: A、 B、password C、px965m3h D、aaaaaaaa 7、随着信息化进程的不断加快,信息安全越来越被人们所关注。下列说法正确的是: A、及时安装计算机系统软件的补丁程序,堵住系统的漏洞与后门 B、对计算机中的文件进行加密,可以防止感染计算机病毒 C、在计算机中安装了杀毒软件,就不会再感染计算机病毒 D、保持计算机教室的清洁卫生,能有效防止计算机病毒的入侵 8、 2009年3月1日,我国自行研制的月球探测卫星“嫦娥一号”在完成预定任务后成功实现撞月。这之前,“嫦娥一号”拍摄了约1.37TB的月球照片传回地球供后续研究,“嫦娥一号”拍摄月球照片的过程在信息技术中常被称作 A 信息加密 B 信息管理 C 信息交流 D 信息采集 9、地理老师想在课堂上形象地表达太阳、地球、月球三者的运动关系,他可采用的最佳表达形式为 (A)文本(B)音乐(C)三维动画(D)室外实景 10、计算机中,表示一个采用GB2312标准编码的汉字需要的字节数为 (A)1 (B)2 (C)4 (D)8 11、某地发生了自然灾害,小秦想通过捐款奉献自己的一片爱心。他通过网络获取了一些捐款账号,可信度较高的是 (A)中国红十字会总会网站发布的账号 (B)在网络上通过搜索引擎搜索到的账号 (C)网友通过QQ发布的账号 (D)来历不明的电子邮件中的账号 12、二进制数(1101)2转换成十进制数是 (A)10 (B)11 (C)12 (D)13 13、二进制数(1110)2转换成十进制数是 (A)12 (B)13 (C)14 (D)15 14、.大写字母C的ASCII码值为67。则大写字母A的ASCII码值为() A.69 B.68 C.65 D.63 15、下列现象中,感染了计算机病毒可能性最大的是( )

信息技术期末试卷

绝密☆启用前 信息技术期末考试 本试卷分第一部分(选择题)和第二部分(非选择题),共两部分。 第一部分(选择题共100分) 一、单项选择题(每小题2分,共34分。每题所给的四个选项中,只有一个正确答案,) 1.CPU 是由( )组成。 A.控制器和运算器 B.内存储器与外存储器 C.运算器和存储器 D.输入设备和输出设备 2.目前计算机最常见的接口是 ( ) A.PS/2 https://www.docsj.com/doc/7218205770.html,B C.串口 D.并口 3.Windows的文件夹完全展开后 ( ) A.文件夹名前全部显示“+” B.文件夹名前全部显示“-” C.包含子文件夹的文件夹名前显示“+” D.包含子文件夹的文件夹名前显示“-” 4.将文件放在回收站的方法中,以下不一定能实现的是 ( ) A.拖动文件到回收站 B.选中文件后,按Shift+Delete键 C.选择文件后,选择“剪切”命令,在回收站中选择“粘帖”命令 D.选择文件后,使用“文件”菜单“删除”命令 5.BIOS的含义是 ( ) A.基本输入输出系统 B.系统集成 C.互补金属氧化物半导体 D.计算机输入输出系统 6.按 +D键的作用是 ( ) A.查找文件 B.打开“我的电脑”窗口 C.最小化所有窗口 D.运行程序 7.以下方法中,不能在Windows中打开DOS窗口的是 ( ) A.在“运行”对话框中输入命令CMD

B.在“运行”对话框中输入命令DOS C.在“运行”对话框中输入命令Command D.在“开始”菜单选择“程序”→“附件”→“命令提示符”命令 8.CAD表示 ( ) A.计算机辅助设计 B.计算机辅助制造 C.计算机辅助教学 D.计算机辅助模拟 9.在Windows XP中,搜索文件时不能( )搜索。 A.指定文件名 B.指定文件夹 C.指定文件生成日期 D.指定文件创建者 10.Windows XP自带的媒体播放器是 ( ) A.千千静听 B.QQ音乐 C.Windows Mdeia Player D.Windows Movie Maker 11.Windows XP个性化设置不能实现的是 ( ) A.设置自己的桌面 B.设置自己的鼠标图标 C.设置自己的系统安装磁盘 D.设置自己的“我的文档”文件夹位置 12.以下是局域网简称的是 ( ) https://www.docsj.com/doc/7218205770.html,N B.MAN C.WAN D.Wifi 13.在因特网的域名系统中,“gov”类顶级域名表示的是 ( ) A.教育机构 B.军事机构 C.商业机构 D.政府部门 14.以下是正确的电子格式地址的是 ( ) A.ss01&https://www.docsj.com/doc/7218205770.html, B.yu.li@https://www.docsj.com/doc/7218205770.html, C.09@com D.tf#https://www.docsj.com/doc/7218205770.html, 15.以下关于木马,说法不正确的是 ( ) A.木马也是人为制造的病毒之一 B.木马是以获取别人的密码等信息,用以控制别人的计算机 C.木马不能用杀毒软件查杀 D.木马也有隐蔽性,它可以伪装为其他类型的文件 16.目前电脑要接入互联网,必须要的设备或部件的是 ( )

大学C语言期末考试习题集(带详解答案)

一、单项选择题 1.(A)是构成C语言程序的基本单位。 A、函数 B、过程 C、子程序 D、子例程 2.C语言程序从 C开始执行。 A) 程序中第一条可执行语句 B) 程序中第一个函数 C) 程序中的main函数 D) 包含文件中的第一个函数 3、以下说法中正确的是(C)。 A、C语言程序总是从第一个定义的函数开始执行 B、在C语言程序中,要调用的函数必须在main( )函数中定义 C、C语言程序总是从main( )函数开始执行 D、C语言程序中的main( )函数必须放在程序的开始部分 4.下列关于C语言的说法错误的是(B)。 A) C程序的工作过程是编辑、编译、连接、运行 B) C语言不区分大小写。 C) C程序的三种基本结构是顺序、选择、循环 D) C程序从main函数开始执行 5.下列正确的标识符是(C)。 A.-a1 B.a[i] C.a2_i D.int t 5~8题为相同类型题 考点:标识符的命名规则 (1)只能由字母、数字、下划线构成 (2)数字不能作为标识符的开头 (3)关键字不能作为标识符 选项A中的“-”,选项B中“[”与“]”不满足(1);选项D中的int为关键字,不满足(3) 6.下列C语言用户标识符中合法的是( B)。 A)3ax B)x C)case D)-e2 E)union 选项A中的标识符以数字开头不满足(2);选项C,E均为为关键字,不满足(3);选项D中的“-”不满足(1); 7.下列四组选项中,正确的C语言标识符是(C)。 A) %x B) a+b C) a123 D) 123 选项A中的“%”,选项B中“+”不满足(1);选项D中的标识符以数字开头不满足(2) 8、下列四组字符串中都可以用作C语言程序中的标识符的是(A)。 A、print _3d db8 aBc B、I\am one_half start$it 3pai

物联网信息安全期末考试重点

物联网信息安全期末考试重点 一、散的知识 1、物联网可划分成哪几个层次? 感知层、传输层、处理层、应用层 2、物联网人与物、物与物之间通信方式? 综合利用有线和无线两者通信 3、物联网核心基础设施是? 网络,传感器,控制器,物理设备 4、移动通信中断代(1G、2G、3G、4G)指的是? G指的是Generation,也就是“代”的意思,所以1G就是第一代移动通信系统的意思,2G、3G、4G就分别指第二、三、四代移动通信系统。 1G是模拟蜂窝移动通信; 2G是数字通信,以数字语音传输技术为核心; 3G是指支持高速数据传输的蜂窝移动通讯技术; 4G是第四代移动通信系统,也就是广带接入和分布网络技术。 5、公开密码体制WHO、WHEN提出?(33) Diffie和Hellman,1976年 6、安全协议哪些用于应用层?哪些用于传输层? 传输层:IPSEC协议、TLS协议、VPN、安全套接字层协议(SSL)、安全外壳协议(SSH); 应用层:Web安全协议、电子邮件安全协议、门户网站、安全电子交易(SET)。 7、机密性的服务包括哪些? 文件机密性、信息传输机密性、通信流的机密性。 8、防火墙+VPN+入侵检测+访问控制? VPN(Virtual Private NetWork,虚拟专用网络)是一种在公用网络上建立专用网络的技术。整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台之上的逻辑网络。 VPN可以在防火墙与防火墙或移动的Client间对所有网络传输的内容加密,建立一个虚拟通道,让两者间感觉是在同一个网络上,可以安全且不受拘束地互相存取。 防火墙(Firewall),也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)。它是一种位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。

C语言期末考试试题及答案

个人收集整理-仅供参考 2008-2009学年第一学期期末考试试卷 考试说明:本课程为闭卷考试,可携带书写与修正文具,满分为:100 分. 考试结束后请将后页答题卡与试卷分开上交 ..... 一、单选题<每题2分,共30分) 1.以下叙述正确地是 ______ . A)C程序地每行只能写一条语句 B>语言本身没有输入输出语句 C)在C程序中,注释说明只能位于一条语句地后面 D)在多函数地程序中,main函数必须放在其它子函数地定义之前 2.以下不正确地常量表示形式是 ______ . A> 0.45 B>0XF5 C>‘\85’D> 32.67E-5 3. 以下不正确地变量名是 ______ . A)R&B B> _max C>INT D> SUM3 4. 以下正确地一组语句是 ________. A> int x=y=5; B> int n; scanf("%d",&n>;int a[n]; C> char a,*p; p=&a; D> char s[10]; s="hello"; 5. 若以下变量均已正确定义和赋值,则正确地语句是 ________. A> a=b==5; B> y=x%2.0; C> x+y=10; D> n=8=2*4; 6.下面各组中与给出地程序段功能不等价地是 ________. if(a>0> b=1; else if(a==0> b=0; else b=-1; A>if(a>0> b=1; B>if(a>0> b=1; C>if(a>0> b=1; D>if(a>=0> if(a==0> b=0; else if(a==0> b=0; if(a>0> b=1; if(a<0> b=-1; if(a<0> b=-1; else b=-1; if(a==0> b=0; else b=0; if(a<0> b=-1; 7. 运行下面程序段,若输入abc#,则程序输出是:________. char c;int v1=0,v2=0; while((c=getchar(>>!='#'> { switch(c> { case 'a':v1++; default :v1++;v2++; case 'c':v2++; } } printf("v1=%d,v2=%d\n",v1,v2>; A>2,2 B>3,5 C> 3,4 D>2,5

信息安全原理与应用期末期末考试题及答案

. 1.密码学的目的是 C 。【】 A.研究数据加密 B.研究数据解密 C.研究数据 D.研究信息安全 2.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增 加安全设施投资外,还应考虑 D 。【】 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3破解双方通信获得明文是属于的技术。【 A 】 A. 密码分析还原 B. 协议漏洞渗透 C. 应用漏洞分析与渗透 D. DOS攻击 4窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站 之间。截获是一种攻击,攻击者将自己的系统插入到 发送站和接受站之间。 【 A 】 A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,无须,被动,必须 D. 被动,必须,主动,无须 5以下不是包过滤防火墙主要过滤的信息?【 D 】 A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D. 时间 6 PKI是__ __。【 C 】 A.Private Key Infrastructure B.Public Key Institute

C.Public Key Infrastructure D.Private Key Institute 7防火墙最主要被部署在___ _位置。【 C 】 . . A.网络边界 B.骨干线路 C.重要服务器 D.桌面终端 8下列__ __机制不属于应用层安全。【 C 】 A.数字签名 B.应用代理 C.主机入侵检测 D.应用审计 9 __ _最好地描述了数字证书。【 A 】 A.等同于在网络上证明个人和公司身份的 B.浏览器的一标准特性,它使 得黑客不能得知用户的身份 C.要求用户使用用户名和密码登陆的安全机制 D.伴随在线交易证明购买的 收据 10下列不属于防火墙核心技术的是____。【 D 】 A (静态/动态)包过滤技术 B NAT技术 C 应用代理技术 D 日志审计 11信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。【 B 】 A 强制保护级 B 专控保护级 C 监督保护级 D 指导保护级 E 自主保护级 12公钥密码基础设施PKI解决了信息系统中的____问题。【】 A 身份信任 B 权限管理

小学四年级信息技术期末考试试题及答案

2016-2017学年度第二学期 四年级信息技术期末考试试卷 姓名:班级: 一、填空:(每小题3分,共42分) 1、常用的计算机由主 机、、、 、等部分组成。2、一个完整的计算机系统应包括件 和件。 3、世界上第一台计算机于年诞生 于国。 4、鼠标的使用方 法:、、 、、 五种方法。 5、显示器是设备。 二、判断题:(每小题2分,共10分) 1、Word是操作系统软件。() 2、显示器和打印机是计算机常用的输出设备。() 3、硬盘的特点是存储容量大,读写速度快,但使用不灵活。() 4、计算机先后经历了集成电路时代、晶体管时代、电子管时代。() 5、软磁盘、硬盘和光盘都是计算机存储信息的仓库。()

三、选择题:(每小题3分,共30分) 1、我国第一台计算机诞生于()年。 A、1949年 B、1958年 C、1999年 2、Shift键又叫()键用于输入双字符键的上面一个字符和大小写转换。 A、回车键 B、制表定位键 C、上档键 3、指法定位键是()两个。 A、F和J键 B、Q和Z键 C、P和Y键 4、开机的顺序是()。 A、先开主机,再开外设。 B、先开外设,再开主机。 C、先开键盘,再开机。 5、()盘储存容量小,读写速度慢,易于损坏,但使用方便,常被用来转存信息资料。 A、光盘 B、硬盘 C、软磁盘 6、Caps Lock键叫大小写字母锁定键,在键盘的()区。 A、编辑键区 B、主键盘区 C、小键盘区 7、新建文件夹应()击右键。 A、单击 B、双击 C、三击 8、擦除光标前一字符应敲()键。 A、Delete键 B、Backspace键 C、ESC键 9、若要关门应用程序窗口应左键单击() A、 - B、□ C、╳ 10、Windows是()软件。 A、文字处理软件 B、操作系统软件 C、数据库软件 四、连线题(每小题3分,共18分)

C语言期末考试复习题及答案

C语言期末考试复习题及答案 一、选择题:下列各题A)、B)、C)、D)四个选项中只有一个是正 确的,请将正确的选项涂写在答案纸上。答在试卷上不得分。 (1)C语言规定:在一个源程序中,main函数的位置 D 。 A)必须在最后B)必须在系统调用的库函数的后面。 C)必须在最开始。。D)可以任意 (2) C语言中的标识符只能由字母、数字和下划线三种字符组成,且第一个字符 A 。 A)必须为字母或下划线。。B)必须为下划线。 C)必须为字母D)可以是字母、数字和下划线中的任一种字符。 (3)下面四个选项中,均是正确的八进制数或十六进制数的选项是 B 。 A)-10 0x8f -011 B) 010 -0x11 0xf1 C) 0abc -017 0xc D) 0a12 -0x123 -0xa (4) C语言中int型数据在内存中占两个字节,则unsegned int取值范围是 A 。 A)0 ~ 65535 B)0 ~ 32767 C)-32767 ~ 32768 D)-32768 ~ 327687 (5) 若有定义:int a = 7; floa x = , y = ; 则表达式x + a % 3 * (int) (x + y) % 2/4 的值是 D 。 A) B) 0.00000 C) D) (6)已知ch是字符型变量,下面不正确的赋值语句是 B 。 A)ch = 5 + 9 ; B) ch= ' a + b '; C) ch = ' \ 0 '; D) ch= '7' + '6' ; (7) 设x , y和z是int型变量,且x = 3, y = 4 , z = 5 则下面表达式中值为0的

信息安全技术基础期末考点总结

4.信息安全就是只遭受病毒攻击,这种说法正确吗? 不正确,信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。 信息安全本身包括的范围很大,病毒攻击只是威胁信息安全的一部分原因,即使没有病毒攻击,信息还存在偶然泄露等潜在威胁,所以上述说法不正确。 5.网络安全问题主要是由黑客攻击造成的,这种说法正确吗? 不正确。谈到信息安全或者是网络安全,很多人自然而然地联想到黑客,实际上,黑客只是实施网络攻击或导致信息安全事件的一类主体,很多信息安全事件并非由黑客(包括内部人员或还称不上黑客的人)所为,同时也包括自然环境等因素带来的安全事件。 补充:信息安全事件分类 有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件 设备设施故障、灾害性事件、其它事件 3.信息系统的可靠性和可用性是一个概念吗?它们有什么区别? 不是。 信息安全的可靠性:保证信息系统为合法用户提供稳定、正确的信息服务。 信息安全的可用性:保证信息与信息系统可被授权者在需要的时候能够访问和使用。 区别:可靠性强调提供服务的正确、稳定,可用性强调提供服务访问权、使用权。 5.一个信息系统的可靠性可以从哪些方面度量? 可以从抗毁性、生存性和有效性三个方面度量,提供的服务是否稳定以及稳定的程度,提供的服务是否正确。 7.为什么说信息安全防御应该是动态和可适应的? 信息安全防御包括(1)对系统风险进行人工和自动分析,给出全面细致的风险评估。(2)通过制订、评估、执行等步骤建立安全策略体系(3)在系统实施保护之后根据安全策略对信息系统实施监控和检测(4)对已知一个攻击(入侵)事件发生之后进行响应等操作保障信息安全必须能够适应安全需求、安全威胁以及安全环境的变化,没有一种技术可以完全消除信息系统及网络的安全隐患,系统的安全实际上是理想中的安全策略和实际执行之间的一个平衡。实现有效的信息安全保障,应该构建动态适应的、合理可行的主动防御,而且投资和技术上是可行的,而不应该是出现了问题再处理的被动应对。 4.什么是PKI?“PKI是一个软件系统”这种说法是否正确? PKI是指使用公钥密码技术实施和提供安全服务的、具有普适性的安全基础设施,是信息安全领域核心技术之一。PKI通过权威第三方机构——授权中心CA(Certification Authority)以签发数字证书的形式发布有效实体的公钥。 正确。PKI是一个系统,包括技术、软硬件、人、政策法律、服务的逻辑组件,从实现和应用上看,PKI是支持基于数字证书应用的各个子系统的集合。 5.为什么PKI可以有效解决公钥密码的技术应用? PKI具有可信任的认证机构(授权中心),在公钥密码技术的基础上实现证书的产生、管理、存档、发放、撤销等功能,并包括实现这些功能的硬件、软件、人力资源、相关政策和操作规范,以及为PKI体系中的各个成员提供全部的安全服务。简单地说,PKI是通过权威机构签发数字证书、管理数字证书,通信实体使用数字证书的方法、过程和系统。 实现了PKI基础服务实现与应用分离,有效解决公钥使用者获得所需的有效的、正确的公钥问题。

相关文档
相关文档 最新文档