文档库 最新最全的文档下载
当前位置:文档库 › 网络信息安全2014复习重点

网络信息安全2014复习重点

网络信息安全2014复习重点
网络信息安全2014复习重点

网络信息安全----复习重点:(2014-2015第一学期)

按照《计算机信息安全技术》(付永刚主编)教材安排。

第一章:

1、计算机面临的威胁(三种)P2;信息安全的定义P3

2、安全的信息交换的5种基本特征P3;

3、计算机信息安全的研究内容P3

4、建立信息安全保障体系的技术(P6)

5、信息安全模型组成,PPDR和APPDR定义与两者之不同处P8-9

6、在OSI体系结构中提供的安全服务(5类)和安全机制(2大类);P12

第二章:

1、属于对称密码算法体制有哪些(AES、DES、RC4和A5等),属于非

对称密码算法体制的有哪些(RSA、ECC、Rabin、Elgamal和NTRU 等)

对称和非对称密码体制各自优缺点(P17-18)

2、传统密码体制:置换密码、代换密码、单表代换、移位密码、替

换密码、仿射密码、多表代换的含义;P21-24,替换密码/凯撒密码算法P22-23

3、DES密码算法体制结构,3DES密码算法体制结构,P29

分组长度、密钥长度、迭代循环轮数,子密钥数P29

4、RSA密码体制基本加密原理;P46

5、序列密码体制原理;RC4算法的优点P43-44

6、对密码体制的攻击(5种),攻击强度排序P19-20

第三章:

1、哈希函数的定义P55,MD5、SHA-1的结构原理;散列值长度,分

组长度P56-60

2、消息认证方法概述(消息加密、HASH、MAC)P64;HASH与MAC之

区别(是否可带密码)P67

3、数字签名的原理,实现数字签名的两类方法;P69

4、在计算机中的身份认证机制主要有那些?P74-75

5、数字签名标准P72,口令身份认证为什么要加盐(salt)?P77

6、安全的认证系统应满足的条件(3个),认证技术(2种),可信第三方所负责的工作P55

7、直接数字签名过程步骤(4步)P70

第四章:

1、病毒的定义;特征;P84 P87

2、病毒的组成模块P95;病毒制作技术(4种)P96

3、蠕虫与木马的特点,木马的控制端和被控制端;P91-93

4、病毒的检测方法;P97

5、病毒的主要预防措施;P99

第五章:

1、扫描技术的分类(3类)P108,网络攻击的一般步骤P104;

2、网络监听检测和防范。P114,Sniffer作用

3、分布式拒绝服务攻击DDoS攻击过程涉及的三个层次,三个主要防御策略;P124

4、重点:IP欺骗攻击的原理与防范;P125

5、ARP欺骗攻击与防范;P127

第六章:

1、防火墙的定义、特性(3个)、功能(6个);P133-134

2、包过滤型防火墙工作层次结构;它根据什么标志让数据包通过?P136

3、防火墙体系结构(4种);P141

4、防火墙的设计原则,选购原则;P150-151

5、重点:屏蔽子网防火墙体系结构,DMZ非军事区,边界路由;P145

第七章:

1、入侵检测的概念, P162,分类P166;

2、通用入侵检测系统基本结构,三个基本模块及其作用;P165

3、重点:入侵检测的技术模型,基于异常,基于误用;P167-169

4、Snort系统介绍,P170

5、入侵检测存在的问题,6个;P173

第八章:

1、操作系统安全包含几个方面?P177

2、windows的安全机制有哪些?EFS作用,如何管理进程?P189-190

3、安全账号管理器SAM的作用、存储目录;P191

4、windows如何正确的设置目录和文件权限:P192

5、如何关闭windows中不必要的端口和服务?P193

第九章:

1、数据备份策略三种;P200

2、系统还原卡的基本原理;P201

3、硬盘存放数据的结构、分区;P212

4、MBR、DBR的结构、位置、作用;P212

5、网络数据备份结构4种;P206-209

第十一章:

1、VPN的概念和工作原理P247-248;

2、VPN实现的网络层次,第二层VPN隧道协议及其工作原理;P253

3、根据服务类型和协议分类,VPN的类型有几种?各自的工作原理?P249

4、理解VPN第三层隧道协议中IPSec协议和MPLS;P256-259

5、重点:IPSec隧道模式和传输模式的原理P257-258,不同之处;P257

第十二章:

1、SSL协议组成(握手/加密/报警/记录),所提供的安全服务,特性;P268

2、SSL记录协议工作步骤(5点)P269,压缩长度P269

3、SET协议的参与各方,P277的图

4、SET数字信封原理,P278

5、SET支付流程(四个阶段);P282

第十三章:

1、SMTP/POP/IMAP协议;P289

2、PGP的特点(优缺点);P293

3、电子邮件的四种安全技术,P292

4、电子邮件面临的威胁(三种);P290-291

5、PGP与S/MIME之间的不同处;P294

第十章不作为考试内容。考题100%都在上述的复习范围之中。

网络信息安全考试复习资料

一、名词解释 1.网络安全性要求 1.1保密性:保障个人的、专用的和高度敏感数据的机密 1.2 认证性:确认通信双方的合法身份。 1.3 完整性:保证所有存储和管理的信息不被篡改。 1.4可访问性:保证系统数据和服务能被合法地访问。 1.5 防御性:能够阻挡不希望的信息或黑客。 1.6 不可否认性:防止通信或交易双方对已进行业务的否认。 1.7 合法性:保证各方的业务符合可适用的法律和法规。 2.旁路控制:不是通过正规的方式进行控制 3.计时攻击:通过计算加密的事件来推测破解密钥 4.陷门:是指进入程序的秘密入口,它使得知道陷门的人可以不经过通常的安全检查访问过程而获得访问。 5.互素:指两个数除了1之外没有共同因子。写作gcd(a,n)=1或(a,n)=1。 6.PKI(Public Key Infrastructure )PKI是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范 7.数字证书:将证书持有者的身份信息和其所拥有的公钥进行绑定的文件。 8.信任:如果一个实体假设另一个实体会严格地像它期望的那样行动,那么就称它信任那个实体 9.信任域:服从于一组公共策略的系统集 10.信任锚:信任的源头机构 11.信任路径:当前证书到信任锚的序列 12.PMI模型 授权管理基础设施(Privilege Management Infrastructure)或称为属性特权机构:任务旨在提供访问控制和特权管理,提供用户身份到应用授权的映射功能,实现与实际应用处理模式相对应的、与具体应用系统和管理无关的访问控制机制,并能极大地简化应用中访问控制和权限管理系统的开发与维护。 13.防火墙:是在内部网与外部网之间实施安全防范的系统 14.计算机病毒:指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码 15.恶意代码:经过存储介质和网络进行传播,从一台计算机系统到另外一台计算机系统,未经授权认证破坏计算机系统完整性的程序或代码。 16.hash函数:就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。 二、简答 1.信息安全的三个阶段 数据安全、网络安全、交易安全 2.交易安全的三个方面

2013教育学原理 选择题 复习题

教育学原理 一、单项选择题 1.夸美纽斯在( A )书中提出的自己的教育思想。 A.《大教学论》B.《母育学校》 C.《语言学入门》D.《世界图解》 2下列不属于马克思关于人的全面发展理论的主要观点的是( D ) A、人的全面发展的含义 B、人的发展与人的活动相一致 C、人的全面发展的社会条件 D、人的全面发展的属性 3下列属于教育目的的主观依据的是( A ) A、教育目的的确定还要受到思想家们或指定教育目的者人性的假设的影响 B、人的身心发展规律是教育目的的确定的重要依据 C、教育目的的制定受制于社会发展 D、生产关系和社会意识形态制约着教育目的 4近代最早的一部教育学著作是( D ) A.《理想国》 B.《论演说家的教育》 C.《普通教育学》 D.《大教学论》 5提出并论证了班级授课制的教育家是( B ) A. 赫尔巴特 B. 夸美纽斯 C. 洛克 D. 裴斯泰洛齐 6、系统地阐述自然主义教育思想的教育家是( C )

A. 洛克 B. 赫尔巴特 C. 卢梭 D. 夸美纽斯 7、世界上最早的教育理论著作是( C )。 A《论语》B《理想国》C《学记》D《大教学论》 8、最早对课堂教学从理论上加以阐述的教育著作是( D )A斯宾塞的《教育论》B洛克的《教育漫话》C马卡连柯的《教育诗篇》D夸美纽斯的《大教学论》 9、最早视教育学为一门学科并创立教育体系的人是(A ) A 赫尔巴特 B 夸美纽斯 C 孔子 D 苏格拉底 10、《实验教学》是___B____的著作。 A斯宾塞 B 拉伊 C 杜威D凯罗夫、 11、社会本位教育目的论的代表人物是( A ) A .涂尔干B卢梭C赞科夫D福禄倍尔 12、人的个性品质的形成主要是通过( A ) A.社会交往 B.学校教育 C.家庭教育 D.自我修养 13、根据皮亚杰的认知发展理论的四个阶段儿童在7~11岁属于哪个阶段( C ) A 感知运动阶段B前运算阶段 C具体运算阶段D形式运算阶段 14、引起并决定教育发展变化的最根本、最内在的因素是( A ) A.社会生产力 B.文化传统 C.社会制度 D.科技水平

网络与信息安全教程习题

1.()作为安全保护策略有两方面的含义:一是让事物简单便于理解;二是复杂化会为所有的安全带来隐藏的漏洞,直接威胁网络安全。 (单选 ) A动态化 B普遍参与 C纵深防御 D简单化 2.()是指内部人员为了掩盖攻击者的身份,从本地获取目标的一些必要信息后,攻击过程从外部远程发起,造成外部入侵的现象,从而使追查者误以为攻击者是来自外单位。 (单选 ) A被动攻击 B伪远程攻击 C远程攻击 D本地攻击 3.为了实现(),所有的对数组的读写操作都应当被检查以确保对数组的操作在正确的范围内。 (单选 ) A编写正确的代码 B非执行的缓冲区技术 C程序指针完整性检查 D数组边界检查 4.现代密码中的公共密钥密码属于()。 (单选 ) A对称式密码 B非对称式密码 C静态的密码 D不确定的密码 5.通常的拒绝服务源于以下几个原因()。 (多选 )

A资源毁坏 B资源耗尽和资源过载 C配置错误 D软件弱点 6.防火墙的主要功能有()。 (多选 ) A访问控制 B防御功能 C用户认证 D安全管理 7.目前针对数据库的攻击主要有()。 (多选 ) A密码攻击 B物理攻击 C溢出攻击 DSQL注入攻击 8.定级是一项专业性较强的基础性工作,系统定级阶段的顺利进行与否关系到整个信息系统的后续建设。 (判断 ) 正确错误 9.目前的网络攻击主要是攻击者利用网络通信协议本身存在的缺陷或因安全配置不当而产生的安全漏洞进行网络攻击。 (判断 ) 正确错误 10.数据加密算法有很多种,密码算法标准化是信息化社会发展的必然趋势,是世界各国保密通信领域的一个重要课题。 (判断 ) 正确错误

11.允许访问除明确拒绝以外的任何一种服务,指防火墙将系统中确定为“不许可”的服务拒绝,而允许其他所有未做规定的服务。 (判断 ) 正确错误 12.云计算是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问,进入可配置的计算资源共享池(资源包括网络,服务器,存储,应用软件,服务),这些资源能够被快速提供,只需投入很少的管理工作,或与服务供应商进行很少的交互。 (填空 ) 13.信息安全策略主要包括物理安全策略、系统管理策略、访问控制策略、资源需求分配策略、系统监控策略、网络安全管理策略和灾难恢复计划。 (填空 ) 14.涉密载体是指以文字、数据、符号、图形、图像、声音等方式记载国家秘密信息的纸介质、光介质、电磁介质等各类物品。 (填空 ) 15.九类不准在互联网上制作、复制、发布、传播的内容是什么? (简答 ) (一)反对宪法所确定的基本原则的内容; (二)危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的内容; (三)煽动民族仇恨、民族歧视,破坏民族团结的内容; (四)破坏国家宗教政策,宣扬邪教和封建迷信的内容; (五)散步谣言,扰乱社会秩序,破坏社会稳定的内容; (六)散步淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的内容; (七)侮辱或者诽谤他人,侵害他们合法权益的内容; (八)网络诈骗; (九)侵犯知识产权的内容。

2014江苏 专转本英语真题

江苏省2014年普通高校“专转本”考试 英语试题卷(非英语专业) 注意事项: 1.答第1卷前,考生务必按规定要求填涂答题卡上的姓名、准考证号等项目及卷首和第7页上的姓名。 2.用2B铅笔把答题卡上相应题号中正确答案的字母涂黑。答案应涂写在答题卡上.否则无效 Part I Reading Comprehension (共20小题,每小题2分,共40分) Directions: There are 4 passages in this part. Each passage is followed by some questions or unfini shed statements. For each of them there are 4 choices marked A, B, C, and D. You should decide o n the bet choice and mark the corresponding letter on the Answer Sheet with a single line through t he center. Passage One Questions 1 to 5 are based on the following passage. People and the sources of air pollution and found in the same places ,This means that cities with la rge pope lion have the biggest problem of dirty air .Air pollution is caused by many different thing s,A major source of air pollution is the gas fumes(烟尘)from cars. Another major source of dirty air is the burning of coal and oil for energy .This ener gy is needed to make electricity Of course, much more electricity is used in the city than in the co untry. On the average, we throw away more trash and garbage than years before. The burning of garbage leads to air pollution. Many major industries are also the cause of the dirty air in and around cities, The fames from iron, steel, chemical, and petroleum production add particles(粉尘)to the air. The effects of air pollution mage from mild headaches to death . The levels of pollution found in heavy traffic may cause headaches or loss of clear sight. Wherever coal and oil are used for fuel,. Fumes may kill trees and plants . In some of the larger cities , these fumes endanger the lives of hu man beings by leading to lung diseases and causing early deaths,. 1. From the passage, we know that ------ A. air pollution is caused by electricity B. the cause of air pollution is not people C. air pollution is caused by many different solutes D. headaches and death are not related to air p ollution 2. What is stated in the passage? A. How cars produce fumes B. Why so many people live in cites C. What the causes and effects of air pollution are D. How people in cities feel about pollution are 3. Which of the following is NOT the cause of air pollution A. Trucks B. Headaches C. Burning garbage D. Burning coal and oil 4. What are the major sources of air pollution in cities ? A. Trash and garbage B. Major industries C. Cars and population D. Gas fumes and the burning for energy 5. Which of the following is NOT mentioned in the passage ? A. Heart diseases B. Lung diseases C. Loss of clear sight D. Serious headache

2018网络与信息安全系统复习提纲及总结材料

附件6: 2018年全省广播电视系统技术能手竞赛 复习大纲(网络与信息安全类) 1.基础理论 1.1 掌握信息安全三要素 1.2 了解信息系统的弱点(漏洞的分类) 主要表现在软件编写存在bug、系统配置不当、口令失窃、明文通讯信息被监听以及初始设计存在缺陷等方面。 在攻击网络之前,攻击者首先要寻找网络的安全漏洞,然后分析和利用这些安全漏洞来入侵网络系统,网络安全漏洞可分为如下几类: 1.软件漏洞:任何一种软件或多或少存在一定脆弱性,安全漏洞可视作已知系统脆弱性.。这种安全漏洞可分为两种/一种是由于操作系统本身设计缺陷带来的漏洞,它将被运行在这个系统上的应用程序所继承,另一咱是应用软件程序安全漏洞,很常见,更要引起广泛关注。 2.结构漏洞:网络中忽略了安全问题,没有采取有效的网络安全措施,使网络系统处于不设防的状态;另外,在一些重要网段中,交换机和集线器等网络设备设置不当,造成网络流量被监听和获取。 3.配置漏洞:网络中忽略了安全策略的制定,即使采取了网络安全措施,但由于安全配置不合理或不完整,安全没有发挥任用在网络发生变化后,没有及时更改系统部安全配置而造成安全漏洞。 4.管理漏洞:网络管理者不小心和麻痹造成的安全漏洞,如管理员口令太短或长期不更换密码,造成口令攻击;两台服务器共用同一个用户名和口令,如果一个服务器被入侵,则中一个服务器也很危险。

5.信任漏洞:过分地信任外来合作者的机器,一旦这个机器被入侵,则网络安全受到严重危险。 从这些安全漏洞来看,既有技术因素,也有管理因素,实际上攻击者正是分析了相关的技术因素和管理因素,寻找其中安全漏洞来入侵系统。因此,堵塞安全漏洞必须从技术手段和管理制度等方面采取有效措施。在建设中,迅美也要求客户选用稳定的服务器,在的后台密码设置中,一方面尽量长另一方面尽量频繁地更换下密码。 1.3 了解OSI 7层协议、TCP/IP 4层协议 1.4 了解黑客攻击的手段及DOS攻击的定义 黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以入他人电脑系统、盗窃系统信息、破坏目标系统的数据为目的。下面为大家介绍4种黑客常用的攻击手段。 1、后门程序 由于程序员设计一些功能复杂的程序时,一般采用模块化的程序设计思想,将整个项目分割为多个功能模块,分别进行设计、调试,这时的后门就是一个模块的秘密入口。在程序开发阶段,后门便于测试、更改和增强模块功能。正常情况下,完成设计之后需要去掉各个模块的后门,不过有时由于疏忽或者其他原因(如将其留在程序中,便于日后访问、测试或维护)后门没有去掉,一些别有用心的人会利用穷举搜索法发现并利用这些后门,然后进入系统并发动攻击。 2、信息炸弹 信息炸弹是指使用一些特殊工具软件,短时间向目标服务器发送大量超出系统负荷的信息,造成目标服务器超负荷、网络堵塞、系统崩溃的攻击手段。比如向系统发送特定组合的数据包,会导致目标系统死机或重启;向某型号的路由器发送特定数据包致使路由器死机;向某人的电子发送大量的垃圾将此"撑爆"等。目前常见的信息炸弹有炸弹、逻辑炸弹等。 3、拒绝服务

学前教育学选择题

学前教育学选择题 1.1.下列属于教育现象的是(C) A.老猫教幼仔捕老鼠 B.老鸭教小鸭游水 C.影响人的身心发展为目标的活动 D.父母给孩子补充营养1.2.教育活动中物的因素有(C) A.教育者 B.受教育者 C.教育内容与物资 D.教师 1.3.教育活动中的受教育者是(A) A.承担学习的责任,进入学习过程中的人 B.各级教育管理人员 C.学校教育中的教师及其他工作人员 D.社会教育中起到教育作用的人 1.4.教育者和受教育者的关系是(B) A.受教育者是消极被动任教育者摆布的人 B.教育者起主导作用,受教育者是主体 C.受教育者是教育过程的中心,教育者只是旁观者 D.教育者相对受教育者而言处于受控者、接受者的地位 1.5.下列媒体能够成为教育物质资源的是(D) A.不健康的录像带与光盘 B.易损坏或易伤害的教具 C.不适应学生发展水平的图书 D.教室内部的固定桌椅与黑板 1.6.下面陈述不属于教育功能的是(D) A.促进人的个体社会化 B.促进经济发展 C.促进政治稳定 D.促进人的繁衍生存 1.7.当今世界教育增长的模式特点是(B) A.增长速度慢 B.增长速度快 C.各地教育的增长呈现均衡态 D.规模较小 1.8.教育现代化的核心是(A) A.教育观念现代化 B.教育内容现代化 C.教育手段现代化 D.教育制度现代化 2.1.下列叙述不属于精神环境的是(B) A.父母及家庭成员的表率 B.居住环境与生活条件 C.居住环境中的人际关系及情调 D.社会环境中的道德水准和文化生活 2.2.下面对各阶段学前教育目标叙述正确的是(D) A.工业社会初期——以发展儿童智力为中心 B.工业社会——促进儿童身心和谐发展 C.现代社会初期——主要为工作的母亲照管儿童 D.现代社会——促进儿童身体的、情绪的、智能的和社会性的全面发展 2.3.20世纪末统计的我国3~6岁幼儿入园率约为(B) A.25% B.35% C.45% D.55% 2.4.我国传统文化对教育的影响表现在(A) A.我国传统文化影响下的教育是重视道德和伦理教育,忽视自然现象方面各种事物知识的教育 B.重视个性的发展,忽视群体性的发展 C.系统科学理论发达而应用技术极不发达 D.重视思辨推理,忽视个人的体验与直观 2.5.文化水平对教育的直接影响表现为(B) A.文化发达→促进生产力发展→增加教育的物质来源→增进人口受教育水平 B.教师文化水平→教育水平→学生文化水平→受教育水平→家长文化水平→下一代 C.家长文化水平→学生文化水平→教育水平→下一代 D.教育水平→教育文化水平→受教育水平→学生文化水平→家长文化水平→下一代 2.6.我国人口的现状是(D) A.城市人口比重大 B.人口地域分布均匀 C.人口年龄结构成老龄化 D.人口素质较差 3.1.下列关于儿童的发展论述不正确的是(D) A.儿童身体的发展是心理发展的基础 B.心理发展反过来影响儿童的生理发展 C.儿童发展是儿童身心有规律地量变与质变过程 D.儿童年龄愈小,儿童身体发展与心理发展相互影响愈小 3.2.“成熟势力说”的创始人是(B) A.柏拉图 B.格塞尔 C.华生 D.皮亚杰 3.3.“人之初,性本善;性相近,习相远”指的是(B) A.遗传对人发展的作用 B.环境对人发展的作用 C.先天环境对人发展的作用 D.成熟对人发展的作用3.4.“白板说”是由下列哪个教育家提出的(D) A.华生 B.柏拉图 C.布鲁纳 D.洛克 3.5.“教育万能论”的提出者是(A) A.华生 B.苏格拉底 C.皮亚杰 D.安德森 3.6.“回忆说”的提出者是(A) A.柏拉图 B.苏格拉底 C.亚里士多德 D.色诺芬 3.7.关于个体发展的特征的论述,不正确的一项是(D) A.个体发展从简单到复杂 B.个体发展从一般到特殊 C.个体发展由头到脚,由中间向四周进行 D.个体发展是从特殊到一般 3.8.皮亚杰把儿童智力的发展划分为四个阶段,它们依次是(B) A。前运算阶段、感觉运动阶段、具体运算阶段、形式运算阶段 B.感觉运动阶段、前运算除段、具体运算阶段、形式运算阶段 C.感觉运动阶段、前运算阶段、形式运算阶段、具体运算阶段 D.前运算阶段、感觉运动阶段、形式运算阶段、具体运算阶段 3.9.儿童最先掌握的词汇种类是(D) A.形容词 B.副词 C.代词 D.名词与动词 3.10.杀婴现象是什么样的儿童观的体现(A) A.社会本位儿童观 B.人本位儿童观 C.现代儿童观 D.社会本位与人本位儿童观的辩证结合3.11.幼儿教育的主导活动是(B)

网络信息安全练习题以及答案

一、多项选择题 1、人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是() A.数据窃听 B.数据篡改及破坏 C.身份假冒 D.数据流分析 2、在安全服务中,不可否认性包括两种形式,分别是() A.原发证明 B.交付证明 C.数据完整 D.数据保密 3、利用密码技术,可以实现网络安全所要求的() A.数据保密性 B.数据完整性 C.数据可用性 D.身份认证 4、在加密过程中,必须用到的三个主要元素是() A.所传输的信息(明文) B.加密钥匙(Encryption key)C.加密函数 D.传输信道 5、加密的强度主要取决于() A.算法的强度 B.密钥的保密性 C.明文的长度 D.密钥的强度 6、以下对于对称密钥加密说法正确的是() A.对称加密算法的密钥易于管理 B.加解密双方使用同样的密钥 C. DES算法属于对称加密算法 D.相对于非对称加密算法,加解密处理速度比较快 7、相对于对称加密算法,非对称密钥加密算法() A.加密数据的速率较低 B.更适合于现有网络中对所传输数据(明文)的加解密处理 C.安全性更好 D.加密和解密的密钥不同

8、以下对于混合加密方式说法正确的是() A.使用公开密钥密码体制对要传输的信息(明文)进行加解密处理 B.使用对称加密算法队要传输的信息(明文)进行加解密处理 C.使用公开密钥密码体制对称加密密码体制的密钥进行加密后的 D.对称密钥交换的安全信道是通过公开密钥密码体制来保证的 9、在通信过程中,只采用数字签名可以解决()等问题。 A.数据完整性 B.数据的抗抵赖性 C.数据的篡改 D.数据的保密性 10、防火墙不能防止以下那些攻击行为() A.内部网络用户的攻击 B.传送已感染病毒的软件和文件 C.外部网络用户的IP地址欺骗 D.数据驱动型的攻击 二、单项选择题 1、以下算法中属于非对称算法的是(???? ) A、DES B、 RSA算法 C、IDEA D、三重DES 2、 "DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块, 其中一部分用作奇偶校验,剩余部分作为密码的长度?" () A 56位 B 64位 C 112位 D 128位 3、所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。 A、加密钥匙、解密钥匙 B、解密钥匙、解密钥匙 C、加密钥匙、加密钥匙 D、解密钥匙、加密钥匙 4、强制访问控制BLP模型中,机密级用户不可以() A、读绝密级的文件 B、写绝密级的文件 C、读公开的文件 D、写机密级的文件

2014年江苏省专转本真题讲解

江苏省2014年普通高校专转本选拔考试 英语试题卷 Part I Reading Comprehension (共20小题,每小题2分,共40分) Directions: There are 4 passages in this part. Each passage is followed by some questions or unfinished statements. For each of them there are 4 choices marked A, B, C and D. You should decide on the best choice and mark the corresponding letter on the Answer Sheet with a single line through the center. People and the sources of air pollutions are found in the same places. This areas that cities with large population have the biggest problem of dirty airs. Air pollutions is caused by many different things. A major source of air pollution is the gas fumes(烟尘) from cars. Another major sources of dirty air is the burning of coal and oil for energy. This energy is needed to make electricity. Of course, much more electricity is used in the city than in the country. On the average, we throw away more trash and garbage than years before. The burning of garbage leads to air pollution. Many major industries are also the excuse of the dirty air in and around cities. The flames from iron, steel, chemical , and petroleum production add particles(粉尘)to the air The effects of air pollution range from mild headaches to death. The levels of pollution found in heavy traffic may cause headaches or loss of clear sight. Wherever coal and oil are used for fuel, fumes may kill trees and plants. In some of larger cities, these endanger the lives of human beings by leading

网络空间安全复习提纲.docx

复习提要 考试时间:12月27日(周日》晚上7:00-9:00 考试地点:X4357, X4358 考试题型: 填空、单项选择、判断、简答、计算、论述。 「什么是信息与信息系统? 信息是对客观世界中各种事物的运动状态和变化的反映,是客观事物之间相互联系和相互作用的表征,表现的是客观事物运动状态和变化的实质内容。 信息系统是由计算机硬件、网络和通讯设备、计算机软件、信息资源、信息用户和规章制度组成的以处理信息流为目的的人机一体化系统。2?什么是信息安全? 为数据处理系统而采取的技术的和管理的安全保护,保护计算机 硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、泄漏。3?什么是国家网络空间? 是指该国运营、许可运营、以及按传统主权疆域依法管制的全部 网络信息系统的总体,它包括地理位置超越其领土、领海、领空的通信设备比如海底光纤、地球卫星以及无线传输介质(声、电磁波、可见光

等〉,和分布在全世界的上述信息系统的用户(包括设备终端和使用者〉。 4?什么是计算机网络? 将多个具有独立工作能力的计算机系统通过通信设备和线路由 功能完善的网络软件实现资源共享、数据通信和网络计算的系统。 5.什么是计算机网络安全? 网络安全是指网络系统的硬件、软件及其系统中的数据受到保 护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可 靠正常地运行,网络服务不中断。 6 ?什么是计算机网络协议? 为计算机网络中进行数据交换而建立的规则、标准或约定的集 合。 7.什么是计算机病毒? 计算机病毒是指“编制或者在计算机程序中插入的破坏计算机功 能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指 令或者程序代码"。 8、网络入侵一般步骤: 般分:前期准备、实施入侵和后期处理。 准备阶段需要完成的工作主要包括明确入侵目的、确定入侵对象以及选择入侵手段, 2)实施入侵阶段是真正的攻击阶段,主要包括扫描探测和攻击。

2014教育学选择填空题

教育学复习大纲 绪论 1、教育学的研究对象就是教育现象和教育规 律。教育学是以(人的教育)为其研究的一 般规律性的科学。教育学的任务,是依照教 育的逻辑层次,提示教育的各种规律(包括 宏观的和微观的),并在提示规律的基础上, 阐明教育工作的原则方法和组织形式等问 题,为教育工作者提供理论上和方法上的依 据。 2、教育学就是通过对教育现象和教育问题的 研究,去揭示教育规律的一门科学。 3、教育的基本规律表现在两大方面,一是教育 同社会发展的本质联系,二是教育同人的发 展的本质联系。 4、教育学的分化是沿着将时间、空间和整体性 研究对象进行分解,然后分别作专门研究的 方式进行的。 5、古今中外的教育学,和其他学科发生学科间 关系的首先是哲学。 6、心理学是教育科学的一门基础理论学科,能 够为教育理论和实践等提供科学的理论依 据。 7、萌芽时期的教育学也就是奴隶社会和封建 社会的教育学,它是教育理论萌发和产生的 时期。这一时期,教育学还没有从哲学中分 化出来成为一门独立的学科。 8、中国古代最伟大的教育家和教育思想家是 孔子。 9、孔子的思想就集中体现在他的言论记录《论 语》里。 10、孔子从探讨人本性入手,认为人先天本性差异不大,个性的差异主要是后天形成的“性相近也,习相远也”,所以他很注重后天的教育,主张“有教无类”,希望把人培养成“贤人”和“君子”。 11、孔子继承西周六艺教育的传统,教学纲领是“博学于文,约之以礼”,基本科目是诗、书、礼、乐、易、春秋。 12、孔子的教学思想和教学方法是承认先天差异,但更强调“学而知之”,重视因材施教。因材施教的基本方法是启发诱导,提出“不愤不启,不悱不发”。 13、孔子很强调学习与思考相结合,他说“学而不思则罔,思而不学则殆”;很强调学习与行动相结合,要求学以致用,把知识运用到政治生活和道德实践中去。 15、14、对于获得知识的理解,墨家以兼爱和非攻为教,获得知识主要有“亲知”、“闻知”和“说知”三种途径,前两种都不够全面和可靠,所以必须重视说知,依靠说理方法来追求理性的知识。 16、道家的许多教育思想也是值得研究的。根据“道法自然”的哲学,道家主张回归自然、“复归”人的自然本性,一切任其自然,便是最好的教育。道家主张“弃圣绝智”、“弃人绝义” 16、在战国末期,由孟子的弟子乐正克所著的《学记》问世了。它不仅是我国古代的一本教育专著,而且是世界上最早的教育专著。 17、《学记》提出“化民成俗,其必由学”、“建国君民,教学为先”,揭示了教育的重要性和教育与政治的关系。“时教必有正业,退息必有居学”,即主张课内与课外相结合。学记提出了教学相长的辩证关系和“师严然后道尊”的教师观。在教学方面,学记反对死记硬背,主张启发式教学,“君子之教,喻也”,“道而弗牵,强而弗抑,开而弗达”,还提出“不凌节而施”,“长其善而救其失”,“禁于未发”等。 18、在我国封建社会,有一些优秀的教育著作, 像韩愈的《师说》、朱熹关于读书法的《语录》、 颜元的《存学篇》等。 19、在西方要追溯教育学的思想来源,首先需要 提到的是古希腊的哲学家苏格拉底和柏拉图。苏 格拉底以其雄辩和青年指着的问答法著名。这种 问答分三步,第一步称之为苏格拉底讽刺;第二 步叫定义;第三步叫助产术。 20、灵魂是由理性、意志、情感三部分构成的, 理性是灵魂的基础。理性表现为智慧,意志表现 为勇敢,情感表现为节制。 21、柏拉图的教育思想集中体现在他的代表作《理 想国》中。 22、古希腊百科全书式的哲学家亚里士多德,秉 承了柏拉图的理性说,认为追求理性就是追求美 德,就是教育的最高目的,他认为:“教育事业应 该是公共的,而不是私人的”;主张按照儿童心理 发展的规律对儿童进行分阶段教育,这也成为后 来强调教育中注重人的发展的思想渊源。 23、亚里士多德的教育思想在他的著作《政治学》 中有大量的反映。 24、捷克的著名教育家夸美纽斯写出了《大教学 论》。这是近代最早的一部教育学著作。它强调教 育的自然性。自然性首先是指人也是自然的一部 分,人都有相同的自然性,都应受到相同的教育; 其次是说教育要遵循人得然发展的原则;最后是 说要进行把广泛的自然知识传授给普通的人的 “泛智教育”。 25、夸美纽斯提出了普及初等教育,主张建立适 应学生年龄特征的学校教育制度,论证了班级授 课制,规定了广泛的教学内容,提出了教学的便 利性、彻底性、简明性与迅捷性的原则,高度地 评价了教师的职业,强调了教授的作用。 26、夸美纽斯是人门公认的教育学的奠基者和创 始人,被誉为“教育学之父”。 27、法国启蒙思想家卢梭,他的小说体教育名著 《爱弥儿》,他树起了遵循人自身成长规律的自然 主义教育的大旗。卢梭对教育学的最大贡献就在 于开拓了以研究个体生长发展与教育的相互关系 为主题的研究领域。 28、德国的大哲学家康德,题为《康德论教育》。 他在《康德论教育》的第一条中就鲜明地表述了 自己的立场:“只有人是需要教育的”。所谓教育 指保育、管束、训导和道德之陶冶而言。 29、瑞士教育家裴斯泰洛齐,他认为,教育的目 的在于按照自然的法则全面地、和谐地发展儿童 的一切天赋力量。教育应该是有机的,应做到智 育、德育和体育的一体化,使头、心和手都得到 发展,教育者的首要职责在于塑造完整的、富有 个人特征的人。 30、英国教育家洛克,他提出著名的“白板说”, 认为人的心灵如同白板,观念和知识都来自后天, 并且得出结论,天赋的智力人人平等。另一方面, 他主张的又是绅士教育,绅士的教育要把德行的 教育放在首位,绅士教育应在家庭实施。 31、德国教育家赫尔巴特,在1806年首次发表的 著作《普通教育学》被教育史上誉为第一部科学 形态的教育学。并强调教育学的两个基础:哲学 的伦理学基础和心理学基础。 32、赫尔巴特在《普通教育学》中系统研究了教 学和教学过程,提出了按教学过程中儿童心理活 动变化而划分的著名的四阶段说(明了、联想、 系统、方法)。他强调系统知识的传授,强调课堂 教学的作用,强调教材的重要性,强调教师的重 要地位,形成了传统教育教师中心、教材中心、 课堂中心的特点。他首次提出了“教育性教学”、 “课程体系”、“管理制度”等教育范畴,特别强 调道德教育,强调道德教育是教育的首要任务, 而且道德教育就是强迫的教育,纪律和管理是教 育的主要手段,并提出威吓、监督、命令、禁止 和惩罚等是管理的有效方法。 33、英国资产阶级思想家、社会学家斯宾塞于1861 年出版了《教育论》。他提出教育的任务是教导人 们怎样生活。他把人类生活分为:“1.直接保全自 己的活动;2.从获得生活必需品而间接保全自己的 活动;3.目的在抚养教育子女的活动;4.与维持正 常社会政治关系有关的活动;5.在生活中的闲暇时 间满足爱好和感情的各种活动。”他运用实证的方 法来研究知识的价值问题,认为直接保全自己的 知识最有价值,其次则是间接保全自己的知识。 他强调生理学、卫生学、数学、机械学、物理学、 化学、地质学、生物学等实用学科的重要,反对 古典语言和文学的教育。 34、斯宾塞重视学科教育的思想,反映了19世纪 资本主义工业生产对教育的要求,但他的教育思 想具有明显的功利主义色彩。 35、美国的杜威创立了实用主义教育学说,出版 了《民本主义与教育》。作为现代教育的代言人, 杜威的教育思想与赫尔巴特的教育思想针锋相 对。他主张教育即生活;教育也是生长的;教育 实际上是经验的改造和改组;主张在“做中学”; 教学的任务不仅在于教给学生科学的结论,更重 要的是要促进并激发学生的思维,掌握发现真理、 解决问题的科学方法;对教育目的的外铄性的批 判;杜威强调儿童在教育中的中心地位,主张教 师应以学生的发展为目的,围绕学生的需要和活 动组织教学,以儿童中心主义著称;杜威的学说 是以“经验”为基础,以行动为中心,重视儿童 的主动性、积极性,反对传统教育。从此,西方 教育学出现了以赫尔巴特为代表的传统教育学派 和以杜威为代表的现代教育学派的对立局面。 36、苏联的凯洛夫在1939年主编出版了《教育学》。 它基本上吸收了赫尔巴特的教育思想,把教育学 分成总论、教育学、德育论和学校管理论四个部 分。 37、我国近代教育家杨贤江于1930年出版了《新 教育大纲》,这是我国第一本试图用马克思主义的 观点论述教育的著作。 38、1956年美国心理学家布卢姆制定出了《教育 目标的分类系统》,他把教育目标分成认知目标、 情感目标、动作技能目标三大类,每类目标又分 成不同的层次,排列成由低到高的阶梯。 39、1963年美国的教育心理学家布鲁纳出版了他 的《教育过程》一书。他主张:“不论我们选教什 么学科,务必使学生理解该学科的基本结构。”他 还提出了这样一个命题:“任何科目都能够按照某 种正确的方式,教给任何年龄阶段的任何儿童” 他提倡发现学习。 40、苏联的心理学家、教育家赞可夫的《教学与 发展》一书,强调教学应走在学生发展的前面, 促进学生的一般发展。 41、苏联的巴班斯基出版了著作《论教学过程最 优化》。他把教学过程划分为:社会方面的成分(目 的、内容)、心理方面的成分(动机、意志、情绪、 思维等)和控制方面的成分(计划、组织、调整、 控制)。巴班斯基将现代系统论的方法引进教学论 的研究中,是对教学论进一步科学化的新探索。 第一章教育概述 1、裴斯泰洛奇说教育是“依照自然的法则,发展 儿童道德、智慧和身体各方面的能力”,杜威则认 为“教育就是经验的不断改造和重新组织”、“教 育即生活”、“教育即生长”等等。 2、广义的教育指的是一切有意识地增进人们的知 识和技能,影响人们思想品德和意识地活动。它 包括家庭教育、学校教育、社会教育。狭义的教 育是专指学校教育而言的。 3、凡是对受教育者在知识、技能、思想、品德等 方面起到教育影响作用的人,都可称为教育者。 教育是教育者有目的、有意识地向受教育者传授 人类生产斗争经验和社会生活经验的活动。教育 者是教育活动的主导者。受教育者是教育的对象。 教育的基本要素有教育者、受教育者、教育措施 4、教育措施是实现教育目的所采取的办法,它包 括教育的内容和手段。 5、教育是培养人的社会活动,这就是教育的本质 属性。 6、教育的起源包括:神话起源论、生物起源论、 心理起源论、劳动起源论。 7、教育的生物起源论认为,教育起源于动物的本 能,教育现象不仅存在于人类社会中,也存在于 动物界。教育是人和动物所共有的活动,代表人 物有法国的社会学家、哲学家利托尔诺和英国的 教育家沛.西能。 8、“教育从它的起源来说,是一个生物学的过程, 不仅一切人类社会有教育,甚至在高级动物中间, 也有低级形态的教育”,“生物的冲动是教育的主 要动力,教育是扎根于本能的不可避免地行为”。 这种观点的根本错误在于没有把握人类教育的目 的性和社会性,从而没能区分出人类教育行为与 动物类养育行为之间的差别。 9、教育的心理起源论认为教育起源于儿童对成人 的无意识模仿。代表人物是美国心理学家孟禄。 教育的心理起源论和教育的生物起源论就犯了同 样的错误,即否定了教育的目的性和社会性。 教育最根本的源泉首先是劳动。 10、我们认为,教育的起源就不仅有与其他社会 现象的共同之处,随人类社会的出现而出现,出 于人类谋求社会生活的需要,而且有其自身的独 有特质,教育也起源于个体发展的需要,是人的 社会需要和人的自身发展需要的辩证统一。 教育的发展(简答)以下15-21 11、在我国封建社会里,学校大体分为官学和私 学两种。儒学“学而优则仕”的主张,成了封建 社会的教育目的。著作“四书”和“五经”是我 国封建社会教育的主要内容。 12、封建社会教育的特点:(重点的选择) (1)教育是封建地主进行阶级统治的工具,教育 的目的是培养剥削和统治农民的官吏。 (2)教育具有森严的等级性,各级各类学校对学 生家庭出身的品级都有严格规定。 (3)在教育内容上“独尊儒术”,在教育方法上 崇尚书本、呆读死记,实行棍棒纪律教育。 (4)学校成为科举的预备教育。 13、资本主义社会教育特点包括:(重点的选择) (1)教育目的的双重性。一是培养统治阶级子弟 成为能领导、管理生产,从事科学研究的专门人 才;二是培养劳动人民的子弟,在政治上成为温 驯的公民,在生产上成为熟练操纵机器的工人。 (2)在教学内容上增加自然科学的科目,使代数、 三角、物理、化学、生物等逐渐成为学校的必修 学科。(3)在教学方法上,采用了与教学内容相 适应的实验、演示、实习及电影、广播、电视和

《网络信息安全B》作业题和考试复习题

《网络信息安全B》作业题和考试复习题 第2-4章 1.什么是拒绝服务攻击?列举出至少四种拒绝服务攻击方法。 2.简单描述SYN Flood攻击的实现原理。 3.简单描述Smurf攻击的实现原理。 6.什么是社交工程攻击? 7.网络信息安全需求包含哪六个基本方面?分别简单说明它们的含义。 9.什么是PPDR安全模型?它包含哪几个部分的含义?(可配合图形描述)作为一种安全模型,它有哪几个方面的特点? 11.TCSEC又叫什么?严格说它是一个计算机安全标准还是网络安全标准? 商用操作系统一般是哪些安全级别?它们采用哪种访问控制策略? 军用或实验室操作系统一般是哪些安全级别?它们采用哪种访问控制策略? 哪种级别的操作系统最安全?哪种级别的操作系统最不安全? 现行的Windows和UNIX操作系统分别达到哪个安全级别? 现有的商用操作系统是否是“安全的操作系统”? 第5679章 12.传统密码学和现代密码学最主要的区别是什么?为什么要求现代密码学的加密算法必须公开? 14.现代密码学主要分为哪两种加密算法?对称密码加密算法又分为哪两种? 15.举出四种最主要的分组加密算法?哪一种最经典?哪一种最安全且灵活? 16.举出四种最主要的公开加密算法?哪一种只能用于密钥交换?哪一种只能用于数字签名?哪一种功能最全面且最常用?哪一种是未来的发展方向? 17.可以预计,哪种密码学将最终取代现有的对称加密算法和公开加密算法? 19.系统中有N个人需要两两保密通信, 若使用对称加密算法,每个人需要保存多少个密钥,系统中一共有多少个密钥? 若使用公开加密算法,每个人需要保存多少个密钥,系统中一共有多少个密钥?20.如果要用公开加密算法(如RSA)实现A将数据机密性地发送给B,该如何实现?该如何实现发送方不可否认(进行数字签名)?如果要同时满足机密性和数字签名,该如何使用RSA算法? 21.在管理上,对称密钥和公开加密系统中的私钥存在最主要的威胁是什么? 22.在管理上,公开加密系统中的公钥存在最主要的威胁是什么?列举一个方案说明如何防范这种威胁? 23.使用什么算法可以最简单实现数据在存储和传输中的完整性?这种算法是公开的吗?如何使用它保证数据在传输过程中完整性? 第16章 27.用图形说明PGP加密系统的工作原理。并用文字说明接收方用PGP对密文的解密过程?PGP能实现六种网络信息安全需求中的哪几种? 28.在PGP中,哪几个算法实际上都起到对明文P的“混乱”作用? 29.在PGP中,为什么要先压缩后加密,反之有何不好? 第5679章 34.使用公式说明三重DES算法的实现过程?C=EK3(DK2(EK1(M))) 在什么情况下它的密钥是168位,什么情况下是112位?当使用3个密钥进行三阶段加密时,密钥是168位,当使用2个密钥进行三重加密时,密钥是112位。 为什么三重DES的第二阶段用解密而不是加密?

相关文档
相关文档 最新文档