第一篇:[0836]《信息安全》西南大学2018秋学期作业
西南大学
网络与继续教育学院
课程代码: 0836 学年学季:20182
单项选择题
1、下列哪些选项不能预防计算机犯罪()
....经常对机房以及计算机进行打扫、清洁
所有通过网络传送的信息应在计算机内自动登记
对于重要文件的输入、输出、更改等情况记录到不可随意更改的文件中
按照时间、操作员、变动情况、动用的密码等记录到不可随意更改的文件中
2、以下哪一个选项不是网络安全管理的原则()
....多人负责制
任期有限
职责分离
最大权限
3、以下哪项是指有关管理、保护和发布敏感消息的法律、规定和实施细则。()
....安全策略
安全模型
安全框架
安全原则
4、组织对信息和信息处理设施的威胁、影响和薄弱点及其发生的可能性进行确认,这被称为()
...信息安全分析
运行安全分析
风险分析
.安全管理分析
5、计算机应急响应协调中心的英文缩写是()
....CERT SANS ISSA OSCE
6、操作系统是企业网络管理平台的基础,其安全性是第一位的,作为一名合格的企业安全管理员,应了解以下....操作系统软件自身的漏洞
开放了所有的端口
开放了全部的服务
病毒
7、下列选项中,不是认证技术所能提供的服务是()
....验证消息在传送或存储过程中是否被篡改
验证消息收发者是否持有正确的身份认证符
验证消息序号和操作时间是否正确
验证消息在传输过程中是否被窃听
8、系统通过验证用户身份,进而确定用户的权限,这项服务是()
....报文认证
访问控制 不可否定性
数据完整性
9、为了验证带数字签名邮件的合法性,电子邮件应用程序会向()....相应的数字证书授权机构索取该数字标识的有关信息 发件人索取该数字标识的有关信息
发件人的上级主管部门索取该数字标识的有关信息 发件人使用的ISP索取该数字标识的有关信息
10、为了防止网络传输中的数据被篡改,应采用()
....数字签名技术
消息认证技术
数据加密技术
身份认证技术
11、在电子商务中,为了防止交易一方对自己的网络行为抵赖,应采用()
....数字签名技术
消息认证技术
数据加密技术
身份认证技术
12、下面关于数字证书的描述中,错误的是()
....证书上列有证书授权中心的数字签名
证书上列有证书拥有者的基本信息
证书上列有证书拥有者的公开密钥
证书上列有证书拥有者的秘密密钥
13、CA的核心职责是()
..签发和管理数字证书
验证用户的信息
..公布黑名单
撤消用户的证书
14、SSL协议的主要功能是()
....实现WEB服务器与浏览器间的安全通信 可以同时提供加密和认证两种服务 在分布式网络中对用户身份进行认证
保证通过信用卡支付的安全电子交易
15、下列选项中,不是VPN所能提供的服务是()
....通过加密技术提供的保密性
通过认证技术提供的真实性
通过数字签名提供的不可否认性
通过密钥交换技术协商密钥
16、对于IDS入侵检测系统来说,必须具有()
....应对措施
响应手段或措施
防范政策
响应设备
17、如果内部网络的地址网段为192.168.1.0/24,需要用到下列哪个功能,才能使用户上网()
....地址学习
地址转换
IP地址和MAC地址绑定功能 URL过滤功能
18、保证网络安全是使网络得到正常运行的保障,以下哪一个说法是错误的()
....绕过防火墙,私自和外部网络连接,可能造成系统安全漏洞 越权修改网络系统配置,可能造成网络工作不正常或故障 有意或无意地泄露网络用户或网络管理员口令是危险的解决来自网络内部的不安全因素必须从技术方面入手
19、以下有关代理服务技术的描述中,正确的是()
....允许内外网间IP包直接交互
从网络层次看工作在网络层
通常都是基于硬件实现的与包过滤相比速度要慢些
20、以下有关防火墙的描述中,错误的是()
....防火墙是一种主动的网络安全防御措施
防火墙可有效防范外部攻击
防火墙不能防止内部人员攻击
防火墙拓扑结构会影响其防护效果
21、以下指标中,可以作为衡量密码算法加密强度的是()
....计算机性能
密钥个数
算法保密性
密钥长度
22、下面哪一种算法属于非对称加密算法()
.ES...Rijindael RSA ES
23、以下哪个选项是对称密钥密码体制的特点()
.加解密速度快
.密钥不需传送.密钥管理容易.能实现数字签名
24、一个好的密码体制,其安全性应仅仅依赖于(.其应用领域.加密方式的保密性.算法细节保密性.密钥的保密性
25、下列选项中,不属于HASH算法的是()
.ECC
.MD4.MD5.SHA
26、抵御电子邮箱入侵措施中,不正确的是()
.不用生日做密码.不要使用少于5位的密码.不要使用纯数字).自己做服务器
27、密码分析者不仅知道一些消息的密文,还知道个别密文块对应的明文,试图推导出加密密钥或算法,这种....惟密文攻击 已知明文攻击
选择明文攻击
选择密文攻击
28、以下哪些做法可以增强用户口令的安全性()
....选择由全英文字母组成的口令
选择由全数字组成的口令
选择与自己身份相关的口令,以免忘记
选择无规律的口令
29、下列措施中,哪项不是减少病毒的传染和造成的损失的好办法。()
....重要的文件要及时、定期备份,使备份能反映出系统的最新状态
外来的文件要经过病毒检测才能使用,不要使用盗版软件
不与外界进行任何交流,所有软件都自行开发
定期用抗病毒软件对系统进行查毒、杀毒
30、通过QQ发送“免费获取Q币”字样的超链接,该链接实际指向的是一个木马程序,这种攻击属于()
....木马
社会工程学
电话系统漏洞
拒绝服务
31、下面选项中,不属于DoS攻击的是()....SYN湮没 SMURF攻击 TEARDro 缓冲区溢出
32、诈骗份子伪建了一个建设银行的网站,用于骗取用户的银行帐号,这种攻击属于()
....假冒攻击
网络钓鱼攻击
后门攻击
恶意访问攻击
33、以下行为中,属于被动攻击的是()
....重放攻击
口令嗅探
拒绝服务
物理破坏
34、以下行为中,属于主动攻击的是()
....网络监听
口令嗅探
拒绝服务
信息收集
35、以下有关内部人员攻击的描述中,错误的是()
..比外部攻击更容易实施
不一定都带有恶意目的..相比外部攻击更不易检测和防范 可采取防火墙技术来避免
36、“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“拿不走”是指下面那种....37、数据加密
身份认证
数据完整性
访问控制
从具体的意义上来理解,信息安全需要保证哪几个方面的内容?()I.保密性(Confidentiality)II.完整性(Integrity)
III.可用性(Availability)
IV.可控性(Controllability)
....E.I、II和IV F.I、II和III II、III和IV 都是
38、计算机系统的实体安全是指保证()
....主观题
39、A.安装的操作系统安全 B.操作人员安全 C.计算机系统硬件安全
D.计算机硬盘内的数据安全
数字信封 参考答案:
非对称体制密钥传送方便,但加解密速度较慢,对称体制加解密速度快,一问题,通常将两者结合起来使用(2分)。即用对称加密体制(如DES称体制(如RSA)中的公开钥加密DES密钥,再一起发送给接收者,接收密钥,再用DES密钥解密数据。这种技术被称为数字信封。
40、数据完整性
参考答案:
数据未经授权不能进行改变,即信息在存储或传输过程中保持不被修改,41、公钥证书
参考答案:
:这是一种公钥分配的方法,用户通过公钥证书交换公钥而不须和公钥管是证书管理机构用自己的私钥对用户的公钥及用户的身份及时间戳进行加书。
42、网络地址转换
参考答案:
即NAT技术,它是一种把内部私有IP地址翻译成合法网络IP地址的技术而当内部节点要与外网进行通信时,就在网关处将内部地址转换为公用地从技术上分为静态NAT、动态地址NAT和网络地址端口转换NAT
43、访问控制
参考答案:
访问控制是维护计算机网络系统安全、保护计算机资源的重要手段,是保略之一。是给用户和用户组赋予一定权限,控制其对目录和子目录、文件定用户对这些文件、目录和设备能执行的操作。
44、异常入侵检测
参考答案:
异常检测基于一个假定:用户行为是可预测的、遵循一致性模式的、且随会适应用户行为的变化。异常检测可发现未知的攻击方法,体现了强健的量集能否完备到表示所有的异常行为仍需要深入研究。
45、IDS入侵监测
参考答案:
是一类在网络攻防对抗环境中实现网络入侵检测、预警、评估与响应的指主机获取信息,然后依据现有知识对获取信息进行检测、识别、评估并依响应。从技术上分为异常检测和误用检测。
46、虚拟私人网
参考答案:
是在Internet上接续了具有加密功能的路由和防火墙,把网络上的数据进行的公共网络中安全地传送数据的目的。特点是:通信数据是经过加密的,以使用多种协议,连接是点对点的。
47、缓存溢出
参考答案:
为了攻击系统而占满计算机系统空间,或者允许黑客具有对系统的提升权机内存空间中缓存过多的信息。原因是由于应用程序中存在漏洞,而在将中时没有检查数据的复制量,可以通过检查程序的源代码来发现。
48、数字签名
参考答案:
是一种用于对报文进行鉴别的机制,能证实信息M确是由发送方发出;任签名;接收方能证明收到的报文没有被篡改过;假设发送方否认对信息M法院)仲裁解决双方间的争议。
49、防火墙
参考答案:
一种网络的访问控制设备(可以是硬件,也可以是软件),用于适当的通信者计算机系统。类型:应用层防火墙和数据包过滤防火墙。
50、.拒绝服务(DOS)
参考答案:
凡是造成目标计算机拒绝提供服务的攻击都称为 DoS 攻击,其目的是使目常的服务。最常见的 DoS 攻击有计算机网络带宽攻击和连通性攻击。带击网络,使网络所有可用的带宽都被消耗掉,最后导致合法用户的请求无量的连接请求冲击计算机,最终导致计算机无法再处理合法用户的请求。
51、CA认证
参考答案:
在公钥加密体制的密钥管理方法中,一个主要问题即是对公开钥的假冒、题,通信双方可将自己的公钥提交给可信的第三方进行验证,并出具对应钥进行伪造和篡改,这一机制被称为CA认证。
52、消息认证
参考答案:
消息认证指通过对消息或消息相关信息进行加密或签名变换进行的认证,息完整性认证)、消息的源和宿认证(身份认证)以及消息的序号和操作
53、简述为什么会提出数字信封技术。
参考答案:
非对称体制密钥传送方便,但加解密速度较慢,对称体制加解密速度快,但题,通常将两者结合起来使用。即用对称加密体制(如DES)加密数据,而中的公开钥加密DES密钥,再一起发送给接收者,接收者用自己的私钥解密数据。这种技术被称为数字信封。
54、Kerberos用来解决什么问题?
参考答案:
Kerberos协议主要用于计算机网络的身份鉴别(Authentication),其特点是用户可以凭借此验证获得的票据(ticket-granting ticket)访问多个服务,即SSO(Sing和Service之间建立了共享密钥,使得该协议具有相当的安全性。
55、比较传统密码体制和公开密码体制的差异。
参考答案:
1)传统密码体制中密钥不能公开,且k1=k2,而公钥体制中k1<>k2,且k1可关k2的任何信息。
(2)秘钥的传送上,传统密钥必须要传送,而公开钥不需要;(3)从数字签名角度,对称钥困难,而公开钥很容易;(4)加密速度上,对称钥快,而公开钥慢;
(5)用途上,对称钥主要是数据加密,公开钥主要是数字签名、密钥分配加密
56、什么是数字签名?其基本要求是什么?有哪些基本的数字签名方法?
参考答案:
数字签名是使以数字形式存储的明文信息经过特定密码变换生成密文,作为的接收者能够验证信息确实来自合法用户,以及确认信息发送者身份。对数(1)签名接收者能容易地验证签字者对消息所做的数字签名;(2)任何人,包括签名接收者,都不能伪造签名者的签字;(3)发生争议时,可由第三方解决争议。数字签名基本分类:
(1)直接数字签名:仅涉及通信方(信源、信宿),假定信宿知道信源的公开密报文用私有密钥加密,或对报文的摘要加密来实现。弱点在于方案的有效性依(2)需仲裁的数字签名:直接数字签名的问题可以通过仲裁解决,签名方的签者对报文和签名进行测试以检验出处和内容,然后注上日期和仲裁说明后发
57、试述你是如何理解信息安全领域“三分技术,七分管理”这名话的。
参考答案:
虽然目前有众多的安全产品,但没有任何一种能提供全方位的解决方案。
1)防病毒软件:不能保护机构免受使用合法程序对系统进行访问的入侵者进行免受另一类合法用户的破坏。
2)访问控制:不会阻止人们利用系统脆弱点以管理员身份获得对系统的访问并3)防火墙:不会阻止攻击者使用一个允许的连接进行攻击。也不能防止内部攻4)入侵检测:不能检测出合法用户对信息的非正常访问。支持自动保护功能的的安全问题。如系统配置为阻止某个攻击地址的访问,之后会发现某用户的则其再无法与你通信了。
5)策略管理:可能没有考虑系统的薄弱点或应用软件中的错误配置。这有可能理也不能保证用户不写下他们的密码或将密码提供给未经授权的人。
6)薄弱点扫描:本身并不会保护计算机系统,需在找出薄弱点后采取安全措施进行的不正当访问,也不能发现已经进入系统、查找配置文件或补丁程序的7)加密:加密系统并不能分辨提交了同样加密算法密钥的用户是合法还是非法保障,还必须对加密密钥和系统有一个整体控制。
8)物理安全机制:不能保护系统不受到合法访问进行的攻击或通过网络实施的所以安全技术和产品只是安全实践活动的一部分,是实现安全需求的手段,Ø 制定完备的安全策略,Ø 通过风险评估来确定需求,Ø 根据需求选择安全技术和产品,Ø 按照既定安全策略和流程规范来实施、维护和审查安全措施。信息安全并不是技术过程,而是管理过程。
58、网络安全的含义及特征是什么?
参考答案:
网络安全是指网络系统的硬件,软件及其系统中的数据受到保护,不受偶然的坏,更改,泄露,系统连续可靠正常地运行,网络服务不中断。网络安全的特征(1)保密性:信息不泄露给非授权的用户,实体或过程,或供其利用的特性.(2)完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中失的特性.(3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所务,破坏网络和有关系统的正常运行等都属于对可用性的攻击.(4)可控性:对信息的传播及内容具有控制能力.(5)不可否认性:保证信息行为人不能否认其信息行为。
59、包过滤是如何工作的
参考答案:
包过滤技术可以允许或不允许某些包在网络上传递,它依据以下的判据:(1)将包的源地址作为判据;(3)将包的传送协议作为判据.包过滤系统只能让我们进行类似以下情况的操作:(1)不让任何用户从外部网用使用SMTP往内部网发电子邮件;(3)只允许某台机器通过NNTP往内部网发新包过滤技术可以允许或不允许某些包在网络上传递,它依据以下的判据:(1)将包的源地址作为判据;(3)将包的传送协议作为判据.包过滤系统只能让我们进行类似以下情况的操作:(1)不让任何用户从外部网用使用SMTP往内部网发电子邮件;(3)只允许某台机器通过NNTP往内部网发新
60、假如你是单位WEB服务器管理员,试述你会采取哪些主要措施来保障WEB参考答案:
访问控制(IP地址限制、Windows帐户、请求资源的Web权限、资源的NØ 用虚拟目录隐藏真实的网站结构;
Ø 设置基于SSL的加密和证书服务,以保证传输安全; Ø 完善定期审核机制; Ø 安装防火墙及杀毒软件;
Ø 及时安装操作系统补丁,减少操作系统漏洞等等。
61、.简述什么是双重签名以及其基本工作原理。
参考答案:
这是数字签名的新应用。首先生成两条消息的摘要,将两个摘要连接起来,者的私钥加密。任何一个消息接收者都可以验证消息的真实性。
验证方法:给接收者发送信息时,同时发送另一条消息的摘要,接收者对消要连接起来生成新摘要,如果它与解密后的双重签名相等,则可确定消息的这是数字签名的新应用。首先生成两条消息的摘要,将两个摘要连接起来,者的私钥加密。任何一个消息接收者都可以验证消息的真实性。
验证方法:给接收者发送信息时,同时发送另一条消息的摘要,接收者对消要连接起来生成新摘要,如果它与解密后的双重签名相等,则可确定消息的
62、简述Windows操作系统安全基本配置方法都有哪些
参考答案:(1)操作系统的物理安全(2)保护Guest帐户(3)限制用户数量(4)多个管理员账号号(7)设置安全密码(8)屏幕保护密码(9)NTFS分区(10)安装防毒软件(11)关闭不端口(13)开启审核策略(14)开启密码策略(15)开启账户策略(16)备份敏感文件(判断主机类型
63、计算机系统安全技术标准有哪些?
参考答案:
(1)加密机制(enciphrement mechanisms)(2)数字签名机制(digital signature mechanisms)(3)访问控制机制(access control mechanisms)(4)数据完整性机制(data integrity mechanisms)(5)鉴别交换机制(authentication mechanisms)(6)通信业务填充机制(traffic padding mechanisms)(7)路由控制机制(routing control mechanisms)(8)公证机制(notarization mechanisms)
64、简述构造一个理想的Hash函数应符合哪些基本要求。
参考答案:
(1)对任意长度的明文m,产生固定长度的哈希值h(m);(2)对任意的明文m,哈希函数值h(m)可由硬件或软件容易得到;(3)对任意哈希函数值x,要找到一个明文m与之对应,即x=h(m),在计算(4)对一个明文m1,要找到另一个不同的明文m2,使之具有相同的哈希值,可行;
(5)要找到任意一对不同的明文(m1,m2),具有相同的哈希值,即h(m1)=h(m2
65、试论述目前造成计算机网络不安全的原因是什么?可采取哪些相应的安全参考答案:
不安全原因1.网络自身的特性2.网络技术的开放3.网络协议的漏洞4.通信系统“后门”6.黑客及病毒等恶意程序的攻击。
措施:制定安全策略:如采用什么样的安全保障体系、确定网络资源职责划分护规程、确定在遇到安全问题时采取的措施;采取加密、数字签名、访问控填充、路由控制、公证仲裁等机制。具体技术措施如:1)设置IP限制,屏份验证,确保只有合法用户才能访问授权范围内的资源3)设置资源的WEBNTFS权限5)用虚拟目录隐藏真实的网站结构6)设置基于SSL的加密和证善定期审核机制8)安装防火墙软件9)安装杀毒软件10)及时安装操作系
66、简述入侵检测的基本原理。
参考答案:
(1)入侵检测是用于检测任何损害或企图损害系统的保密性、完整性或可用性(2)它通过监视受保护系统的状态和活动,用采误用检测或异常检测方式,发行为,为防范入侵行为提供有效手段。
(3)其应用前提是:入侵行为和合法行为是可区分的,也即可以通过提取行为模(4)入侵检测系统需要解决两个问题:一是如何充分可靠地提取描述行为特征据,高效并准确地判定行为的性质。
67、试全面论述防火墙技术的优势与不足。
参考答案: 优势:
1)所有网络信息流都经过防火墙;
2)通过安全策略和计划允许或禁止信息流的通过; 3)防止入侵者接近其他网络设施; 4)防火墙理论上是不能穿透的。不足:
1)不能防范不通过网络的信息泄露,如内部攻击; 2)不能防范不通过防火墙的连接; 3)不能防范病毒;
4)无法防范由于设置错误而出现的信息泄露;
68、简述WEB站点面临的主要安全威胁。参考答案:
1)安全信息被破译:WEB服务器的安全信息如口令、密钥等被破译,导致攻击者进入WEB服务器2)非法访问:未授权者非法访问了WEB上的文件;
3)交易信息被截获:当用户向服务器传输交易信息时被截获;
4)软件漏洞被攻击者利用:系统中的软件错误被攻击者利用,使系统被破坏和损坏,甚至引起系统5)用CGI脚本编写的程序或其他涉及远程用户从浏览器中输入表格并进行像检索之类在主机直接操
69、简述在口令设置与口令维护中应注意的基本原则。参考答案:
1)口令设置:
口令字符数不少于8个;
不包含字典里有的单词;
包含多种类型的字符;
不使用生日、名字缩写、电话号码、身份证号等特殊字符串;
多个系统不要使用同一口令; 使用一次性口令;
不使用用户名等显而易见的信息作口令。2)口令维护:
不要将口令记录在纸上或计算机上;
不要长期使用一个口令或在不同系统上使用同一个口令;
防止在输入口令时发生泄露;
验证口令的复杂性。
70、简述防范恶意软件的具体措施。参考答案:
1)加强系统安全设置:
及时更新系统补丁
严格账号管理
关闭不必要的服务和端口。2)养成良好的电脑使用习惯:
不要随意打开不明网站,尽量访问熟悉的站点
尽量到知名下载网站下载软件
安装软件时要看清楚才点击
禁用或限制使用Java程序及ActiveX控件。
71、简述在病毒防范中可采取哪些具体措施。参考答案:
1)留心其他形式文档的使用,如.rtf、.pdf 2)注意邮件中附件的扩展名 3)不要轻易运行外来的程序 4)不要盲目转发信件 5)堵住系统漏洞
6)禁止Windows Scripting Host 7)注意共享权限
8)从正规网站下载软件 9)设置自动病毒检查
10)做好重要数据和程序的备份 11)安装虚拟还原软件 12)使用最新杀毒软件 13)安装防病毒硬件
72、简述计算机病毒的危害有哪些。参考答案:
(1)直接破坏计算机数据信息(2)占用磁盘空间和对信息的破坏(3)抢占系统资源
(4)影响计算机运行速度
(5)计算机病毒错误与不可预见的危害
(6)计算机病毒的兼容性对系统运行的影响(7)给用户造成严重的心理压力
第二篇:西南大学企业管理学2018秋作业
西南大学
网络与继续教育学院
课程代码:
9053
学年学季:20182
单项选择题
1、把企业文化划分为强人文化、拼搏与娱乐文化、赌博文化和过程文化,是按什么来划分的()1.2.3.4.2、市场角度
内容特质
企业的性质
发育状态
JIT生产的基本思想是()。1.2.3.准时
及时
适时、适度、适量
4.立即
3、衡量企业销货能力,说明企业销售效率的指标是(1.总资产周转率 2.存货周转率
3.应收帐款周转率 4.固定资产周转率
4、()是企业物料管理的核心。1.运输管理 2.物资管理 3.仓库管理 4.库存管理
5、面试中的“晕轮效应”表现为())。
1.2.3.4.6、面试官根据开始几分钟得到印象对应聘者作出评价
面试官相对于前一个接受面试的应聘者来评价正在接受面试的应聘者
面试官个人的偏爱和过去的经历对面试的影响
面试官从某一优点或缺陷出发去评价应聘者
向顾客提供基本效用和利益是产品整体概念中的()1.2.3.4.7、有形产品
附加产品
核心产品
期望产品
消费者购买决策的最后阶段是()1.2.评价选择
认识需要
3.4.8、购后感受
购买决策
对企业高层管理人员而言,()能力最为重要。1.2.3.4.技术能力
人际关系能力
学习能力
思维能力
9、“5W1H”所描述的是哪个管理职能的内容()
1.2.3.4.计划
组织
领导
控制
10、计划是决策的前提,决策是计划的()
1.逻辑延续
2.发展结果 3.发展目的 4.条件
11、对于整个系统的总装线来说,JIT的目标是彻底消除(1.生产 2.劳动 3.库存
4.无效劳动和浪费
12、企业从事生产经营活动的主要目的是()。)。1.成国家下达的计划任务 2.满足员工的各种需要 3.盈利
4.满足消费者的各种需要
13、定量库存控制模型控制库存物品的(1.数量
2.质量 3.体积 4.面积
14、()不属于基本物流服务的内容。1.运输功能)。
2.3.库存功能
满足特殊用户的订货功能
4.包装功能
15、ISO的意思是()1.质量保证技术委员会 2.国际标准化组织
3.国际质量管理委员会 4.质量保证体系
16、企业内部招募的主要方法不包括(1.推荐法 2.借助中介法)
3.4.布告法
档案法
17、“金无足赤,人无完人”体现在人员甄选的原则上是()
1.2.3.4.18、用人所长原则
民主集中原则
因事择人原则
德才兼备原则
()型购买行为发生在购买差异性不大的产品的场合。
1.2.3.复杂
多变
习惯
4.19、和谐
战略管理系统的规范性通常与两个因素有非常大的关系,即企业的规模和企业所处的发展阶段,明茨博格认为,大型企业通常采取()。1.2.3.4.20、计划性模式
企业家战略管理系统模式
适用性模式
市场模式
战略管理是企业()管理理论。1.2.3.4.市场营销
职能管理
最高层次
经营管理
21、一般说来,组织越稳定,管理宽度应该()
1.越小 2.越大
3.无法判断 4.无影响
22、运输改变了物品的时间状态,更重要的是改变了物品的(1.品种 2.批量 3.风险 4.空间
23、在现代人力资源管理理念中,人力资源管理部门被视为()状态。)
1.事务性机构
2.简单服务性机构
3.非生产非效益部门
4.生产与效益部门
24、某牙膏厂原来只生产药物牙膏,现在又增加牙刷生产,这属于(1.同心多元化 2.水平多元化
3.集团多元化 4.一体化
25、价值工程中的产品成本是指()
1.生产制造成本 2.使用成本)。
3.产品销售成本 4.产品寿命周期成本
26、市场的现实需求是指顾客的()。1.实际的需求 2.愿意购买的需求
3.有支付能力的需求
4.未来的需求
27、奖金是职工超额劳动报酬,它的特点是(1.普遍性
2.全面性,通用性
3.相关性)。
4.灵活性、针对性、及时性
28、工人在加工一批产品前后于熟悉图纸工艺、调整设备、交付检验等的时间消耗,应列入(1.作业时间 2.作业宽放时间 3.准备与结束时间
4.个人需要与休息宽放时间
29、企业技术开发的对象是多方面的,其中,最主要的是()。
1.能源和原材料的开发 2.生产工艺的开发 3.设备与工具的开发 4.产品的开发
30、在企业中运用新的科技成果,对产品的加工方法和过程进行改进和革新,这属于())。
1.产品开发
2.能源开发
3.材料开发
4.生产工艺开发
31、企业的营销组织在企业生产经营中发挥产需之间的(1.导向作用
2.协调作用
3.纽带作用
4.基础作用
32、企业从事生产经营活动的主要目的是()。1.完成国家下达的计划任务)
2.3.4.满足员工的各种需要
盈利
满足消费者的各种需要
33、某公司选择规模扩大化的经营战略,对1996~2005年的发展进行了统筹谋划,它反映了经营战略的特征是()。
1.2.3.4.34、全局性
长远性
纲领性
相对稳定性
有利于提高企业在广大公众中的知名度和美誉度,本质上也是在为本企业培养潜在顾客、开发潜在市场的公关策略,是企业()。1.2.以政府为对象的公关策略
以相关企业为对象的公关策略
3.4.以社会团体、事业单位为对象的公关策略
以广大公众为对象的公关策略
35、同竞争对手相同的市场定位策略是(1.避强策略 2.雷同策略
3.超强策略 4.先近后远策略
36、MRPⅡ是指()。
1.物料需求计划 2.第二种物料需求计划 3.制造资源计划
4.第二种制造资源计划
37、)。
体现在企业规章制度、组织机构、企业内部和外部的人际交往等方面的企业文化属于()。1.表层的企业文化 2.中层的企业文化
3.深层的企业文化 4.一般性企业文化
38、在企业管理的各项职能中,首要职能是()1.组织职能 2.指挥职能 3.计划职能
4.控制职能
39、衡量企业销货能力,说明企业销售效率的指标是(1.总资产周转率 2.存货周转率)。
3.应收帐款周转率 4.固定资产周转率
40、抓住重点,照顾一般的存货控制方法是()。
1.BC分析法
2.比率分析法
3.经济订购批量法 4.订货点法
41、将市场划为城镇市场和农村市场,其划分标志是(1.人口因素 2.地理区划因素
3.购买心理因素 4.购买行为因素)。
42、在产品的生产过程中,原材料、半成品的运输和保管属于()。
1.2.3.4.43、辅助生产过程
生产服务过程
技术准备过程
基本生产过程
通过厂容厂貌、厂旗厂标、产品造型设计、职工的言谈话语体现出来的企业文化是()。1.2.3.4.44、一般企业文化
表层企业文化
中层企业文化
深层企业文化
外国的企业、其他经济组织或个人,按照平等互利的原则,同中华人民共和国的企业或者其他经济组织在中国境内共同投资举办的企业,叫作()。1.外商独资经营企业 2.中外合作经营企业 3.中外合资经营企业
4.合伙经营企业
45、按消费者进入市场的程度不同,可将市场细分为某种产品的经常购买使用者群体、初次购买者群体、潜在购买者群体等不同市场。这里采用的市场细分的标志是(1.人口因素
2.地理区划
3.购买心理因素
4.购买行为因素
46、某企业侧重于运用广告进行促销,表明该企业采用的促销总策略是()1.推动策略 2.拉引策略
3.媒体策略)。
4.营业推广
47、企业通过市场细分,分别选择若干子市场并为其制定营销组合策略是()
1.大量营销 2.目标市场营销
3.产品差异营销
4.定制营销
48、企业决定生产各种产品,但只向某一顾客群供应,这是(1.产品/市场集中化 2.产品专业化
3.市场专业化
4.有选择专业化
49、企业的违约罚金可在()。
1.制造费用中支出)。
2.财务费用中支出 3.管理费用中支出
4.利润分配中支出
50、时间定额和产量定额的数量关系是()。
1.成正比 2.互为倒数
3.互不相关 4.曲线相关
51、“别具一格,勇于创新”体现了塑造良好企业形象的什么原则?(1.系统化原则
2.整体化原则
3.个性化原则
4.战略化原则)
52、ISO10001—ISO10020有关标准是实施IOS9000族标准的()
1.2.3.4.服务指南
流程性材料指南
质量改进指南
技术指南
53、面试中的“晕轮效应”表现为()
1.2.3.4.主观题 面试官根据开始几分钟得到印象对应聘者作出评价
面试官相对于前一个接受面试的应聘者来评价正在接受面试的应聘者
面试官个人的偏爱和过去的经历对面试的影响
面试官从某一优点或缺陷出发去评价应聘者
54、人力资源开发与管理
参考答案:
力资源开发与管理:是指由一定管理主体为实现人力扩大再生产和合理分配使用人力而进行的人力开发、配置、使用、评价诸环节的总和。
55、资金运动
参考答案:
资金运动:在企业经营过程中,伴随着物资不断运动着的是物资的价值运动过程。由于这种价值运动过程中可以用货币形式表现出来,而通过又将经营过程中物资价值的货币表现为资金,所以物资的价值运动过程称为资金运动。
56、质量管理
参考答案:
质量管理:质量管理是指在质量方面指挥和控制组织的协调活动。质量管理是组织活动的重要组成部分,是组织围绕质量而开展的各种计 划、组织、指挥、控制和协调等所有管理活动的总和。
57、企业
参考答案:
企业:指从事生产、流通、服务等经济活动,通过产品或劳务交换去满足社会需要从而取得盈利,实行独立核算,进行自主经营、自负盈亏、自担风险的依法设立的经济组织。
58、公司制企业同个人业主制企业、合伙企业有什么明显的区别?
参考答案:
公司制、个人业主制和合伙制是按财产构成划分的三种企业组织形式,但它们有着明显的区别:(1)公司制企业是法人,而其它两类企业则属于自然人企业;(2)公司制企业实行有限责任制度,而其它两类企业则承但无限责任;(3)公司制企业的所有权与经营相分离,股 东不直接经营企业,而其它两类企业则把所有权和经营权统一在所有者手中。公司制企业最能体现制度的特征,所以我国国有企业建立现代企业制就要对它们进行公司制改造。
59、为什么要对成本和费用进行全面管理?它包括哪些方面内容?
参考答案:
成本费用的发生牵涉到企业领导,各科室各环节直到每个职工,因此要全面管理。主要内容:(1)全过程管理:从设计、工艺、制造、销 集到使用都要管理。(2)全员管理:领导到科室、车间班组每个人员都要参加管理。
60、麦肯锡公司从年开始就把知识的学习和积累作为获得和保持竞争优势的一项重要工作,在公司内营造一种平等竞争、激发智慧的环境。在成功地战胜最初来自公司内部的抵制后;一个新的核心理念终于在公司扎下根来,这就是:知识的积累和提高,必须成为公司的中心任务;知识的学习过程必须是持续不断的,而不是与特定咨询项目相联系的暂时性工作;不断学习过程必须由完善、严格的制度来保证和规范。公司将持续的全员学习任务作为制度被固定下来以后,逐渐深入人心,它逐渐成为麦肯锡公司的一项优良传统,为加强公司的知识储备,提升公司的核心竞争力打下了坚实的基础。
有效的学习机制为麦肯锡带来了两个方面的好处:一是有助于发展一批具有良好知识储备和经验的咨询专家;另一是不断充实和更新公司的知识和信息资源为以后的工作提供便利的条件,并与外部环境日新月异的变化相适应。麦肯锡公司不但建立了科学的制度促进学习,而且还通过专门的组织机构加以保证:从公司内选拔若干名在各个领域有突出贡献的专家作为在每个部门推进学习机制的负责人,并由他们再负责从部门里挑选六七个在实践领域和知识管理等方面都有丰富经验和热情的人员组成核心团队。
麦肯锡的领导人还意识到,公司里最成功的员工往往都拥有庞大的个人关系网络。因此,对原先公司内部这种建立在非正式人际关系基础上的知识传递方式并不能简单加以取缔,而是应该很好地加以利用,以作为对正式学习机制的有益补充。由核心的学习领导小组在每个地区的分支机构里发掘并利用这种内部的关系网络作为信息和知识传播的渠道,实现全公司范围内的知识共享。
为进一步促进知识和信息在组织内的充分流通,麦肯锡公司还打破了以往建立在客户规模和重要性基础上的内部科层组织体系,取而代之的是以知识贡献率为衡量标准的评价体系。这样组织内的每一个部门和每一个成员都受到知识贡献的压力,而不是仅仅将工作重点放在发展客户方面。
请结合本章内容回答:
1、麦肯锡公司是如何通过组织设计实现分工协作的?
2、麦肯锡公司是如何处理制度化管理与人性的关系的?
参考答案:
(1)从案例我们可以看到,有效的学习机制为麦肯锡带来了两个方面的好处:一是有助于发展一批具有良好知识储备和经验的咨询专家;另一是不断充实和更新公司的知识和信息资源为以后的工作提供便利的条件,并与外部环境日新月异的变化相适应。学习机制建立可以看 到麦肯锡的学习机制是分工协作的结果。麦肯锡处理好了如下五个关系:权限关系;分工关系;沟通与部门化;协商;程序化。(2)麦肯锡的领导人意识到了公司里最成功的员工往往都拥有庞大的个人关系网络。因此,对原先麦肯锡内部这种建立在非正式人际关系基础上的知识传递方式并不能简单加以取缔,而是应该很好地加以利用,以作为对正式学习机制制度化管理的有益补充。其中的理论要点是:把组织设计为一架精确、完美无缺的机器,只讲规律,只讲科学,只讲理性,而不考虑人性。企业组织是由人组成的集团,人不是机器,不可能像机器一样准确、稳定、节律有制,人有感情,有情绪,有追求,有本能。推行制度化管理的同时,要处理好下述两组矛盾平衡关系,即“经”与“权”的关系、他律与自律的关系。
第三篇:西南大学信息安全2015年春作业答案
第一次作业
论述题:
1、它是数字签名的新的应用。首先生成两条消息的摘要,将两个摘要连接起来,生成一个新的摘要(称为双重签名),然后用签发者的私有密钥加密,为了让接收者验证双重签名,还必须将另外一条消息的摘要一起传过去。这样,任何一个消息的接收者都可以通过以下方法验证消息的真实性:生成消息摘要,将她和另外一个消息摘要连接起来,生成新的摘要,如果它与解密后的双重签名相等,就可以确定消息是真实的。
2、目前还有一种标准的定义,常见的是对这种攻击形式、特点的描述。微软技术中心从两个方面进行了描述:(1)脚本注入式的攻击;(2)恶意用户输入用来影响被执行的SQL脚本。Stephen kost给出了这种攻击的另一个特征—从一个数据库获得未经授权的访问和直接检索。就本质而言,SQL注入攻击利用的工具是SQL的语法,针对的是应用程序开发者编程过程中的漏洞。当攻击者能够操作数据,往应用程序中插入一些SQL语句时,SQL注入攻击就发生了。
3、端到端加密允许数据在从源点到终点的传输过程中始终以密文形式存在。采用端到端加密(又称脱线加密或包加密),消息在被传输时到达终点之前不进行解密,因为消息在整个传输过程中均受到保护,所以即使有节点被损坏也不会使消息泄露。端到端加密系统的价格便宜些,并且与链路加密和节点加密相比更可靠,更容易设计、实现和维护。端到端加密还避免了其它加密系统所固有的同步问题,因为每个报文包均是**被加密的,所以一个报文包所发生的传输错误不会影响后续的报文包。此外,从用户对安全需求的直觉上讲,端到端加密更自然些。单个用户可能会选用这种加密方法,以便不影响网络上的其他用户,此方法只需要源和目的节点是保密的即可。端到端加密系统通常不允许对消息的目的地址进行加密,这是因为每一个消息所经过的节点都要用此地址来确定如何传输消息。由于这种加密方法不能掩盖被传输消息的源点与终点,因此它对于防止攻击者分析通信业务是脆弱的。
4、是只涉及到通信双方的数字签名
5、仲裁者对发送的签名进行测试,检查其来源和内容,然后加上时间戳,并与已被仲裁者通过验证的签名一起发送给接收方。仲裁者扮演了裁判的角色。这种签名的前提是参与者相信仲裁的公平公正。
单选题:
1: “进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“拿不走”是指下面那种安全服务(D)
A:数据加密
B:身份认证
C:数据完整性
D:访问控制 2:以下有关代理服务技术的描述中,正确的是(D)
A:允许内外网间IP包直接交互
B:从网络层次看工作在网络层 C:通常都是基于硬件实现的D:与包过滤相比速度要慢些 3:关于防火墙的功能,以下哪一种描述是错误的?(D)A:防火墙可以检查进出内部网的通信量
B:防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能
C:防火墙可以使用过滤技术在网络层对数据包进行选择 D:防火墙可以阻止来自内部的威胁和攻击 4:以下有关防火墙的描述中,错误的是(A)
A:防火墙是一种主动的网络安全防御措施
B:防火墙可有效防范外部攻击 C:防火墙不能防止内部人员攻击
D:防火墙拓扑结构会影响其防护效果 5:以下指标中,可以作为衡量密码算法加密强度的是(D)
A:计算机性能
B:密钥个数
C:算法保密性
D:密钥长度 6:下面哪一种算法属于对称加密算法(A)
A:DES
B:RSA
C:ECC
D:DSA 7:下面哪一种算法属于非对称加密算法(C)
A:AES
B:Rijindael
C:RSA
D:DES 8:以下哪个选项是对称密钥密码体制的特点(A)
A:加解密速度快
B:密钥不需传送
C:密钥管理容易
D:能实现数字签名 9:以下协议中,哪种协议利用了握手机制来协商加密方式(C)A:安全 RPC
B:SOCK5
C:SSL
D:MD5 10:一个好的密码体制,其安全性应仅仅依赖于(D)
A:其应用领域
B:加密方式的保密性
C:算法细节保密性
D:密钥的保密性 11:下列关于密码学作用的描述中,错误的是(D)A:加密信息,使非授权用户无法知道消息的内容 B:消息接收者能通过加解密来确认消息的来源
C:消息接收者能通过密码技术来确认消息在传输中是否被改变
D:通过密码学可提供完全的安全保障
12:下面选项中,使用了公钥密码体制的是(A)
A:SSL
B:SOCK5
C:Kerberos
D:MD5 13:[单选题]公钥密码是(B)
A:对称密钥技术,有1个密钥
B:不对称密钥技术,有2个密钥 C:对称密钥技术,有2个密钥
D:不对称密钥技术,有1个密钥
14:[单选题]加密密钥和解密密钥不同,且从其中一个密钥难以推出另一个密钥,这样的系统称为(C)
A:常规加密系统
B:单密钥加密系统
C:公钥加密系统
D:对称加密系统 15:[单选题]下列选项中,不属于HASH算法的是(A)A:ECC
B:MD4
C:MD5
D:SHA 16:[单选题]SHA是指以下哪个专用名词的简称?(C)
A:数字签名算法
B:数据加密标准
C:安全散列算法
D:电子数据交换 17:[单选题]抵御电子邮箱入侵措施中,不正确的是:(D)
A:不用生日做密码
B:不要使用少于5位的密码
C:不要使用纯数字
D:自己做服务器 18:[单选题]密码分析者不仅知道一些消息的密文,还知道个别密文块对应的明文,试图推导出加密密钥或算法,这种攻击被称为(C)
A:惟密文攻击
B:已知明文攻击
C:选择明文攻击
D:选择密文攻击 19:[单选题]以下哪些做法可以增强用户口令的安全性(C)
A:选择由全英文字母组成的口令
B:选择由全数字组成的口令 C:选择与自己身份相关的口令,以免忘记
D:选择无规律的口令
21:关于屏蔽子网防火墙,下列说法错误的是(D)A:屏蔽子网防火墙是几种防火墙类型中最安全的 B:屏蔽子网防火墙既支持应用级网关也支持电路级网关 C:内部网对于Internet来说是不可见的 D:内部用户可以不通过DMZ直接访问Internet 22:在包过滤技术中,不能作为过滤依据的是(D)A:源IP地址 B:传输层协议 C:目的端口 D:数据内容
23:以下加密方式中能同时提供保密性和鉴别性的有(D)A:A用自己私钥加密报文传给B B:A用自己公钥加密报文传给B C:A用B的公钥加密报文传给B D:A用自己私钥加密报文,再用B的公钥加密报文传给B 24:防毒系统在哪个阶段可以获得病毒入侵报告(C)A:扩散预防阶段 B:快速响应清除阶段 C:评估与恢复阶段 D:向领导汇报阶段
25:下列措施中,哪项不是减少病毒的传染和造成的损失的好办法。(C)A:重要的文件要及时、定期备份,使备份能反映出系统的最新状态 B:外来的文件要经过病毒检测才能使用,不要使用盗版软件 C:不与外界进行任何交流,所有软件都自行开发 D:定期用抗病毒软件对系统进行查毒、杀毒
26:被以下哪种病毒感染后,会使计算机产生下列现象:系统资源被大量占用,有时会弹出RPC服务终止的对话框,并且系统反复重启, 不能收发邮件、不能正常复制文件、无法正常浏览网页,复制粘贴等操作受到严重影响,DNS和IIS服务遭到非法拒绝等。(B)A:高波变种3T B:冲击波 C:震荡波 D:尼姆达病毒
27:下列现象中,哪一个不可能是计算机病毒活动的结果(A)A:磁盘上出现大量磁盘碎片
B:可用内存空间减少,使原来可运行的程序不能运行 C:计算机运行速度明显减慢,系统死机现象增多
D:在屏幕上出现莫名其妙的提示信息,发出不正常的声音 28:目前在各种恶意程序中,危害最大的是(A)A:恶作剧程序 B:细菌程序 C:宏病毒
D:木马与蠕虫
29:[单选题]一次字典攻击能否成功,很大因素上决定于(A)A:字典文件 B:计算机速度 C:网络速度 D:黑客学历
30:[单选题]通过QQ发送“免费获取Q币”字样的超链接,该链接实际指向的是一个木马程序,这种攻击属于(B)A:木马 B:社会工程学 C:电话系统漏洞 D:拒绝服务
31:[单选题]下面选项中,不属于DoS攻击的是(D)A:SYN湮没 B:SMURF攻击 C:TEARDrop D:缓冲区溢出
32:[单选题]通过发送大量欺骗性包,每个包可能被多个主机接收,成倍的响应涌到目标系统,占据系统所有资源,导致系统崩溃或挂起,这种攻击属于哪种DoS攻击。(D)A:SYN Flood B:Teardrop C:LAND D:Smurf 33:[单选题]诈骗份子伪建了一个建设银行的网站,用于骗取用户的银行帐号,这种攻击属于(B)A:假冒攻击 B:网络钓鱼攻击 C:后门攻击 D:恶意访问攻击
34:[单选题]以下行为中,属于被动攻击的是(B)A:重放攻击 B:口令嗅探 C:拒绝服务 D:物理破坏
35:[单选题]以下行为中,属于主动攻击的是(C)A:网络监听 B:口令嗅探 C:拒绝服务 D:信息收集
36:[单选题]以下有关内部人员攻击的描述中,错误的是(D)A:比外部攻击更容易实施 B:不一定都带有恶意目的
C:相比外部攻击更不易检测和防范 D:可采取防火墙技术来避免
37:[单选题]以下关于数据保密性的论述中,正确的是(A)
A:保证发送接收数据的一致性 B:确定信息传送用户身份真实性 C:保证数据内容不被未授权人得知 D:控制网络用户的访问类型 38:[单选题] 从具体的意义上来理解,信息安全需要保证哪几个方面的内容?(D)I.保密性(Confidentiality)II.完整性(Integrity)III.可用性(Availability)
IV.可控性(Controllability)A: I、II和IV B: I、II和III C:II、III和IV D:都是
39:[单选题]计算机系统的实体安全是指保证(C)A:安装的操作系统安全 B:操作人员安全 C:计算机系统硬件安全 D:计算机硬盘内的数据安全
第二次作业:
1、简述计算机病毒的危害有哪些: 答: 计算机病毒的危害之一:电脑运行缓慢。当你的电脑出现打开网页很慢、操作其他也都很慢的情况,一般会首先清理系统垃圾,接着处理些该处理的插件,完之后再全面扫描查杀病毒,如果不行再重装系统。计算机病毒的危害会导致电脑运行缓慢,病毒运行时不仅要占用内存,还会抢占中断,干扰系统运行,这必然会使系统运行缓慢。计算机病毒的危害之二:消耗内存以及磁盘空间。当你发现自己的电脑并没有运行多少程序而系统内存已经被大量占用了,那么你的电脑可能已经收到了计算机病毒的危害。因为很多病毒在活动状态下都是常驻电脑内存的,尤其是文件感染类型的病毒,会不断大量感染违背计算机病毒危害过的文件,计算机病毒的危害会造成磁盘空间严重冗积。3 计算机病毒的危害之三:破坏硬盘以及电脑数据 计算机病毒的危害之四:狂发垃圾邮件或其他信息,造成网络堵塞或瘫痪 5 计算机病毒的危害之五:计算机病毒给用户造成严重的心理压力 计算机病毒的危害之六:窃取用户隐私、机密文件、账号信息等。这就是大部分木马病毒计算机病毒的危害的目的。大部分都是以窃取用户信息,以获取经济利益为目的,如窃取用户资料,网银账号密码,网游账号密码等。一旦这些信息失窃,将给用户带来不少经济损失。因此我们在这样的计算机病毒的危害环境之下不能说用户在使用远程控制软件的过程当中会有很多的顾虑,顾虑太多。正规的远程控制软件并不是木马病毒,就像网络人远程控制软件,需要双方电脑都安装软件方可进行远程控制、远程办公使用。
2、计算机病毒的防范措施 答:
防止病毒的侵入要比病毒入侵后再去发现和消除它更重要。为了将病毒拒之门外,就要做好以下预防
措施:
(1)树立病毒防范意识,从思想上重视计算机病毒 要从思想上重视计算机病毒可能会给计算机安全运行带来的危害。对于
计算机病毒,有病毒防护意识的人和没有病毒防护意识的人对待病毒的态度完全不同。例如对于反病毒研究人员,机器内存储的
上千种病毒不会随意进行破坏,所采取的防护措施也并不复杂。而对于病毒毫无警惕意识的人员,可能连计算机显示屏上出现的
病毒信息都不去仔细观察一下,任其在磁盘中进行破坏。其实,只要稍有警惕,病毒在传染时和传染后留下的蛛丝马迹总是能被
发现的。
(2)安装正版的杀毒软件和防火墙,并及时升级到最新版本(如瑞星、金山毒霸、江民、卡巴斯基、诺顿等)。另外还要及时
升级杀毒软件病毒库,这样才能防范新病毒,为系统提供真正安全环境。
(3)及时对系统和应用程序进行升级 及时更新操作系统,安装相应补丁程序,从根源上杜绝黑客利用系统漏洞攻击用户的
计算机。可以利用系统自带的自动更新功能或者开启有些软件的“系统漏洞检查”功能(如“360安全卫士”),全面扫描操作系
统漏洞,要尽量使用正版软件,并及时将计算机中所安装的各种应用软件升级到最新版本,其中包括各种即时通讯工具、下载工
具、播放器软件、搜索工具等,避免病毒利用应用软件的漏洞进行木马病毒传播。(4)把好入口关 很多病毒都是因为使用了含有病毒的盗版光盘,拷贝了
隐藏病毒的U盘资料等而感染的,所以必须把好计算
机的“入口”关,在使用这些光盘、U盘以及从网络上下载的程序之前必须使用杀毒工具进行扫描,查看是否带有病毒,确认无
病毒后,再使用。
(5)不要随便登录不明网站、黑客网站或色情网站 用户不要随便登录不明网站或者黄色网站,不要
随便点击打开QQ、MSN等
聊天工具上发来的链接信息,不要随便打开或运行陌生、可疑文件和程序,如邮件中的陌生附件,外挂程序等,这样可以避免网
络上的恶意软件插件进入你的计算机。
(6)养成经常备份重要数据的习惯 要定期与不定期地对磁盘文件进行备份,特别是一些比较重要的数据资料,以便在感染病
毒导致系统崩溃时可以最大限度地恢复数据,尽量减少可能造成的损失。
(7)养成使用计算机的良好习惯 在日常使用计算机的过程中,应该养成定期查毒、杀毒的习惯。因为很多病毒在感染后会
在后台运行,用肉眼是无法看到的,而有的病毒会存在潜伏期,在特定的时间会自动发作,所以要定期对自己的计算机进行检查,一旦发现感染了病毒,要及时清除。
(8)要学习和掌握一些必备的相关知识 无论您是只使用家用计算机的发烧友,还是每天上班都要面对屏幕工作的计算机一
族,都将无一例外地、毫无疑问地会受到病毒的攻击和感染,只是或早或晚而已。因此,一定要学习和掌握一些必备的相关知识,这样才能及时发现新病毒并采取相应措施,在关键时刻减少病毒对自己计算机造成的危害。
掌握了计算机病毒的知识,一旦遇到计算机病毒就不会“闻毒色变”,只要我们对计算机病毒有一个理性的认识并掌握一些防毒
知识,就完全有可能让病毒远离我们。
3、简述防范恶意软件的具体措施 答:
恶意软件无孔不入的态势使得人们要想有效地防范,就必
须在使用计算机的过程中加强安全防范意识,并利用掌握的计算机知识,尽可能多地排除系统安全隐患,力求将其挡在系统之外。通常,我们可以从以下几个方面来防范:
(1)加强系统安全设置。用户对工作用机应做到及时更新系统补丁,最大限度地减少系统存在的漏洞。同时严格进行账号管理,注重权限的控制,尽可能地进行安全登录与使用。最后关闭不必要的服务和端口,禁用一些不需要的或者存在安全隐患的服务。例如在不经常使用那些特殊功能的时候,关闭远程协助、远程桌面、远程注册表、Telnet等服务,这样就可以大大减少恶意 软件侵入的机会。
(2)养成良好的电脑使用习惯。首先,在使用电脑过程之中,不要随意打开不明网站,很多恶意软
件都是通过恶意网站进行传播的。其次,尽量到知名正规网站下载软件,如华军软件园、天空软件等,正规软件网站对收录的软件都进行过严格审核,在下载信息中通常会提示该软件是否有流氓软件或是其他插件程序。第三,安装软件时要“细看慢点”,大多捆绑恶意软件的安装程序对此都有说明,在安装时注意加以选择,不能“下一步”到底,尽量减少异常。第四,禁用或限制使用Java程序及ActiveX控件,这些程序的脚本中也往往含有恶意代码,会给用户带来不便。
(3)及时补充电脑知识。电脑的发展是迅速的,是在不断变化的。微软创始人比尔·盖茨曾经说过:“微软唯一不变的就是不断地变化”。当代,不管是硬件还是软件,每一天都在不断地发展变化,这就要求人们的电脑知识也必须顺应时代的变化而变化。补充知识能够使人们对电脑的认识逐渐深入,而且能最大限度地降低恶意软件所带来的影响。
(4)增强法律保护意识。恶意软件会给人们带来不便,甚至侵犯用户的权益。一些恶意软件被用来进行不正当竞争,侵犯他人的合法权益。这时候就需要人们拿起法律的武器保护自己的合法权益,用法律维护公平,减少恶意软件的危害,从而达到防范作用。因此,增强法律保护意识也不失为一种防范措施。
1.为了加强计算机信息系统的安全保护工作,促进计算机应用和发展,保障社会主义现代化顺利进行,1994年2月18日,国务院发布了(B)
A:《计算机使用与管理条例》B:《中华人民共和国计算机信息系统安全保护条例》
C:《软件与知识产权的保护条例》D:《中华人民共和国计算机信息网络国际联网暂行规定》 2.下列哪些选项不能预防计算机犯罪(A)
A:经常对机房以及计算机进行打扫、清洁
B:所有通过网络传送的信息应在计算机内自动登记
C:对于重要文件的输入、输出、更改等情况记录到不可随意更改的文件中 D:按照时间、操作员、变动情况、动用的密码等记录到不可随意更改的文件中 3.以下哪一个选项不是网络安全管理的原则(D)
A:多人负责制
B:任期有限
C:职责分离
D:最大权限 4.以下哪项是指有关管理、保护和发布敏感消息的法律、规定和实施细则。(A)A:安全策略
B:安全模型
C:安全框架
D:安全原则 5.计算机系统使用过的、记录有机密数据、资料的物品,应当(A)
A:集中销毁
B:及时丢进垃圾堆
C:送废品回收站
D:及时用药物消毒 6.对于重要的计算机系统,更换操作人员时,应当(A)系统的口令密码。
A:立即改变
B:一周内改变
C:一个月内改变
D:3天内改变 7.隔离是操作系统安全保障的措施之一。下列哪一项不属于安全隔离措施?(C)A:物理隔离
B:时间隔离
C:分层隔离
D:密码隔离 8.安全员日常工作包括:(D)
A:保障本单位KILL服务器的正常运行
B:保障一机两用监控端的正常运行 C:定时整理本单位IP地址,并将IP地址变更情况及时上报
D:以上均是 9.单位用户在发现个人计算机中病毒后,首先应做的是(B)A:报告领导
B:断网
C:杀毒
D:打补丁
10.组织对信息和信息处理设施的威胁、影响和薄弱点及其发生的可能性进行确认,这被称为(C)A:信息安全分析
B:运行安全分析
C:风险分析
D:安全管理分析 11.计算机应急响应协调中心的英文缩写是(A)
A:CERT
B:SANS
C:ISSA
D:OSCE
12.Windows NT及以上版本操作系统主机推荐使用什么文件系统?(B)
A:FAT32
B:NTFS
C:FAT
D:EXT2 13.一个用户通过验证登录后,系统需要确定该用户可以做些什么,这项服务是?(B)
A:认证
B:访问控制
C:不可否定性
D:数据完整性
14.操作系统是企业网络管理平台的基础,其安全性是第一位的,作为一名合格的企业安全管理员,应了解以下操作系统所面临的哪些安全威胁。(A)
A:操作系统软件自身的漏洞
B:开放了所有的端口
C:开放了全部的服务
D:病毒 15.WEB站点的管理员决定让站点使用SSL,那他得将WEB服务器监听的端口改为:(C)
A:80
B:119
C:443
D:433 16.下列选项中,不是认证技术所能提供的服务是(D)A:验证消息在传送或存储过程中是否被篡改
B:验证消息收发者是否持有正确的身份认证符 C:验证消息序号和操作时间是否正确
D:验证消息在传输过程中是否被窃听 17.系统通过验证用户身份,进而确定用户的权限,这项服务是(B)
A:报文认证
B:访问控制
C:不可否定性
D:数据完整性 18.数字签名通常使用以下哪种方式(C)
A:公钥密码体系中的公开密钥与Hash结合B:密钥密码体系
C:公钥密码体系中的私人密钥与Hash结合D:公钥密码体系中的私人密钥 19.为了验证带数字签名邮件的合法性,电子邮件应用程序会向(A)
A:相应的数字证书授权机构索取该数字标识的有关信息 B:发件人索取该数字标识的有关信息
C:发件人的上级主管部门索取该数字标识的有关信息 D:发件人使用的ISP索取该数字标识的有关信息
20:[单选题]在网络通信中,为了防止信息被未授权人得知,应采用(C)A:数字签名技术 B:消息认证技术 C:数据加密技术 D:身份认证技术
21:[单选题]为了防止网络传输中的数据被篡改,应采用(B)A:数字签名技术 B:消息认证技术 C:数据加密技术 D:身份认证技术
22:[单选题]在电子商务中,为了防止交易一方对自己的网络行为抵赖,应采用(A)A:数字签名技术 B:消息认证技术 C:数据加密技术 D:身份认证技术
23:[单选题]下面关于数字证书的描述中,错误的是(D)A:证书上列有证书授权中心的数字签名 B:证书上列有证书拥有者的基本信息 C:证书上列有证书拥有者的公开密钥 D:证书上列有证书拥有者的秘密密钥
24:[单选题]下面关于数字证书的描述中,错误的是(D)A:证书上具有证书授权中心的数字签名
B:证书上列有证书拥有者的基本信息 C:证书上列有证书拥有者的公开密钥 D:证书上列有证书拥有者的秘密密钥
25:[单选题]PKI基于以下哪种方式保证网络通讯安全:(A)A:公开密钥加密算法 B:对称加密算法 C:加密设备 D:其它
26:[单选题]CA的核心职责是(A)A:签发和管理数字证书 B:验证用户的信息 C:公布黑名单 D:撤消用户的证书
27:[单选题]以下有关PKI密钥更新的描述中,错误的是(C)A:密钥使用次数越多越不安全,所以需要定期更新 B:出于密码破解技术的提高,密钥不能无限期使用 C:过期的密钥已无用,所以应及时进行销毁 D:证书更新应自动完成,对用户透明
28:[单选题]SSL的加密过程包括以下步骤:①所有数据被加密传输。②客户端随机生成一个会话密钥。③信息被HASH运算,进行完整性确认。④客户端和服务器协商加密算法。正确的顺序是(C)29:[单选题]SSL协议的主要功能是(A)A:实现WEB服务器与浏览器间的安全通信 B:可以同时提供加密和认证两种服务 C:在分布式网络中对用户身份进行认证 D:保证通过信用卡支付的安全电子交易
30:[单选题]Kerberos协议中应用的加密方式为(A)A:对称加密 B:非对称加密 C:HASH加密 D:单向加密
31:[单选题]下列选项中,不是VPN所能提供的服务是(C)A:通过加密技术提供的保密性 B:通过认证技术提供的真实性 C:通过数字签名提供的不可否认性 D:通过密钥交换技术协商密钥
32:[单选题]以下对IDS的描述中,错误的是(B)A:IDS既可监控外部攻击,也可监控内部攻击 B:IDS要串联在网络上,会极大影响网络性能 C:IDS**于监控对象,系统被攻破并不影响IDS D:IDS检测到未授权活动后,可自动中断网络连接
33:[单选题]下列对入侵检测系统的描述中,正确的是(C)A:入侵检测工具只能监控单位内部网络,不能监控单位外部网络 B:入侵检测工具可以实时地监控网络,发现已知和未知的攻击
C:入侵检测工具**于监控对象,攻击者即使成功穿透了系统,也不会破坏这些工具 D:检测到未授权活动后,软件可以自主决定作何反应,采取相应措施 34:[单选题]对于IDS入侵检测系统来说,必须具有(B)A:应对措施 B:响应手段或措施 C:防范政策 D:响应设备
35:[单选题]入侵检测系统是一种______ 网络安全措施。(C)A:被动的
B:能够防止内部犯罪的 C:主动的
D:能够解决所有问题的
36:[单选题]为弥补防火墙不能检测内部攻击的不足,通常在企业内部要布署(A)
37:[单选题]如果内部网络的地址网段为,需要用到下列哪个功能,才能使用户上网?(B)A:地址学习B:地址转换
C:IP地址和MAC地址绑定功能 D:URL过滤功能
38:[单选题]保证网络安全是使网络得到正常运行的保障,以下哪一个说法是错误的?(D)A:绕过防火墙,私自和外部网络连接,可能造成系统安全漏洞 B:越权修改网络系统配置,可能造成网络工作不正常或故障 C:有意或无意地泄露网络用户或网络管理员口令是危险的 D:解决来自网络内部的不安全因素必须从技术方面入手 39:[单选题]以下有关包过滤技术的描述中,错误的是(D)A:允许内外网间IP包直接交互 B:从网络层次看工作在网络层 C:通常都是基于硬件实现的 D:与代理服务相比速度要慢些
第三次作业:
1.简述在口令设置与口令维护中应注意的基本原则。
根据国家保密规定,处理秘密级信息的系统口令长度不得少于8位,且口令更换周期不得长于30天;处理机密级信息的系统,口令长度不得少于10位,且口令更换周期不得长于7天;处理绝密级信息的系统,应当采取一次性口令。口令的组成应当是大小写英文字母、数字、特殊字符中两者以上的组合,而且口令必须加密存储、加密传输,并且保证口令存放载体的物理安全。
采用口令字进行身份鉴别,特定是成本低,实现容易,但使用管理很不方便,不宜记忆。采用“智能卡+口令字”的方式进行身份鉴别,口令字长度4位即可,便于用户使用,增加了身份鉴别的安全性和可靠性,但成本较高。一般涉密信息系统的身份鉴别大多采用这种方式。
采用人的生理特征进行身份鉴别,其特点是成本高,安全性强。国家保密规定要求绝密级信息系统的身份鉴别应采用这种强认证方式。
2、简述WEB站点面临的主要安全威胁。答:
来自网络上的安全威胁与攻击多种多样,依照Web访问的结构,可将其分类为对Web服务器的安全威胁、对Web客户机的安全威胁和对通信信道的安全威胁三类。(1)对Web服务器的安全威胁
对于Web服务器、服务器的操作系统、数据库服务器都有可能存在漏洞,恶意用户都有可能利用这些漏洞去获得重要信息。Web服务器上的漏洞可以从以下几方面考虑:
1.1在Web服务器上的机密文件或重要数据(如存放用户名、口令的文件)放置在不安全区域,被入侵后很容易得到。
1.2在Web数据库中,保存的有价值信息(如商业机密数据、用户信息等),如果数据库安全配置不当,很容易泄密。
1.3Web服务器本身存在一些漏洞,能被黑客利用侵入到系统,破坏一些重要的数据,甚至造成系统瘫痪。
1.4程序员的有意或无意在系统中遗漏Bugs给非法黑客创造条件。用CGI脚本编写的程序中的自身漏洞。
(2)对Web客户机的安全威胁
现在网页中的活动内容已被广泛应用,活动内容的不安全性是造成客户端的主要威胁。网页的活动内容是指在静态网页中嵌入的对用户透明的程序,它可以完成一些动作,显示动态图像、下载和播放音乐、视频等。当用户使用浏览器查看带有活动内容的网页时,这些应用程序会自动下载并在客户机上运行,如果这些程序被恶意使用,可以窃取、改变或删除客户机上的信息。主要用到Java Applet和ActiveX技术。
Java Applet使用Java语言开发,随页面下载,Java使用沙盒(Sandbox)根据安全模式所定义的规则来限制Java Applet的活动,它不会访问系统中规定安全范围之外的程序代码。但事实上Java Applet存在安全漏洞,可能被利用进行破坏。
ActiveX 是微软的一个控件技术,它封装由网页设计者放在网页中来执行特定的任务的程序,可以由微软支持的多种语言开发但只能运行在Windows平台。ActiveX在安全性上不如Java Applet,一旦下载,能像其他程序一样执行,访问包括操作系统代码在内的所有系统资源,这是非常危险的。Cookie 是Netscape公司开发的,用来改善HTTP的无状态性。无状态的表现使得制造像购物车这样要在一定时间内记住用户动作的东西很难。Cookie实际上是一段小消息,在浏览器第一次连接时由HTTP服务器送到浏览器端,以后浏览器每次连接都把这个Cookie的一个拷贝返回给Web服务器,服务器用这个Cookie来记忆用户和维护一个跨多个页面的过程影像。Cookie不能用来窃取关于用户或用户计算机系统的信息,它们只能在某种程度上存储用户的信息,如计算机名字、IP地址、浏览器名称和访问的网页的URL等。所以,Cookie是相对安全的。
(3)对通信信道的安全威胁
Internet 是连接Web客户机和服务器通信的信道,是不安全的。像Sniffer这样的嗅探程序,可对信道进行侦听,窃取机密信息,存在着对保密性的安全威胁。未经授权的用户可以改变信道中的信息流传输内容,造成对信息完整性的安全威胁。此外,还有像利用拒绝服务攻击,向网站服务器发送大量请求造成主机无法及时响应而瘫痪,或者发送大量的IP数据包来阻塞通信信道,使网络的速度便缓慢。
1:[判断题]从网络安全管理角度考虑,任何人不要长期担任与安全有关的职务。参考答案:正确
2:[判断题]访问控制是网络防范和保护的主要策略。参考答案:正确
3:[判断题]密码保管不善属于操作失误的安全隐患。参考答案:错误
4:[判断题]最小特权、纵深防御是网络安全原则之一。参考答案:正确
5:[判断题]发现木马,首先要在计算机的后台关掉其程序的运行。参考答案:错误
6:[判断题]CA机构能够提供证书签发、证书注销、证书更新和信息加密功能 参考答案:错误
7:[判断题]我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。
参考答案:错误
8:[判断题]PKI证明实体的身份;而PMI证明实体具有什么权限,能以何种方式访问什么资源.参考答案:正确
9:[判断题]使用最新版本的网页浏览器软件可以防御黑客攻击。参考答案:错误
10:[判断题]电脑上安装越多套防毒软件,系统越安全 参考答案:错误
11:[判断题]开放性是UNIX系统的一大特点。参考答案:正确
12:[判断题]禁止使用活动脚本可以防范IE执行本地任意程序。参考答案:错误
13:[判断题]用户名或用户帐号是所有计算机系统中最基本的安全形式。参考答案:正确
14:[判断题]WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。参考答案:正确
15:[判断题]我们通常使用SMTP协议用来接收E-MAIL。参考答案:错误
16:[判断题]发送方使用AH协议处理数据包,需要对整个IP的数据包计算MAC,包括IP头的所有字段和数据。参考答案:正确
17:[判断题]IPSec体系中,AH只能实现地址源发认证和数据完整性服务,ESP只能实现信息保密性数据加密服务。参考答案:错误
18:[判断题]SSL协议中多个会话(session)可以同时复用同一个连接(connection)的参数。参考答案:正确
19:[判断题]使用SSL安全机制可以确保数据传输的安全性,但是会影响系统的性能。参考答案:正确
20:[判断题]在SSL握手协议的过程中,Server-Hello消息必须包含服务器的公钥证书。参考答案:错误
21:[判断题]用户名或用户帐号是所有计算机系统中最基本的安全形式。参考答案:正确
22:[判断题]可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。参考答案:错误
23:[判断题]非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。参考答案:正确
24:[判断题]误用检测虽然比异常检测的准确率高,但是不能检测未知的攻击类型。参考答案:正确
25:[判断题]可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。参考答案:错误
26:[判断题]现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。参考答案:正确
27:[判断题]端到端的加密设备可以把数据包中的网络地址信息一起加密,从而抵御了流量分析类型的攻击。参考答案:错误
28:[判断题]公开密钥密码体制比对称密钥密码体制更为安全。参考答案:错误
29:[判断题]在公钥密码中,收信方和发信方使用的密钥是相同的。参考答案:错误
30:[判断题]一个好的加密算法安全性依赖于密钥安全性 参考答案:正确
31:[判断题]已知某应用程序感染了文件型病毒, 则该文件的大小变化情况一般是变小。参考答案:错误
32:[判断题]用直接侦听、截获信息、合法窃取、破译分析、从遗弃的媒体分析获取信息等手段窃取信息属于主动攻击。参考答案:错误
33:[判断题]计算机系统安全是指应用系统具备访问控制机制,数据不被泄漏、丢失、篡改等 参考答案:错误
第四次作业:
名词解释:.为了防止对知识,事实,数据或者功能未经授权而是用,误用,未经授权修改或者拒绝使用而采取的措施。
2.数据未经授权不能进行改变,既信息在储存或者传输过程中保持不被修改,不被破坏和丢失的特性。3.恶意代码是一种程序,通常人们没有察觉的情况下把代码寄宿到另一段程序中,从而达到破坏被感染的计算机的数据,运行具有入侵性和破坏性的程序,破坏被感染的系统数据的安全性和完整性的目的。
4.为了攻击系统而占满计算机系统空间,或者语序黑客具有对系统的提升权限的过程,就是试图在计算机内存空间中缓存过多的信息,原因是由于应用程序中存在漏洞,而在将用户主句复制到另一个变量中时没有检查数据的复制量,可以通过检查程序的源代码发现。5.凡是造成目标计算机拒绝提供服务的攻击都称为DOS攻击
6.宏是软件设计者为了在使用软件工作时避免一些重复的动作而设计的一种工具。
7.是一类在网络攻击对抗环境之中实现网络入侵检测,预警,评估与响应的指挥控制系统,IDS从网络或者主机获取信息,然后依据现有知识对获取的信息进行检测,预警,评估并依据检测结果做出响应的,从技术上分为异常检测和误用检测
8.是一种对报文进行鉴别的机制,能证实信息是由发出方发出:任何人都不能伪造发出方的M的签名:接收方收到的报文没有被篡改过:假设发出方否认对信息M的签名,可以通过第三方仲裁解决双方
间的争议。
9.异常检测基于一个假设:用户行为是可预测的,遵循一致性模式,且用户事件增加,异常检测会适用的变化,异常检测可发现未知的攻击方法,体现了强健的保护机制,但是对于给定的度量计能否完备到所有异常的异常行为仍需要继续研究。10.这是一种分配钥匙的方法 11.即NAT技术
12.对非对称体制秘钥传输方面,但是解密速度较慢,对称体制机密速度快,但是传送困难。为了解决这一个问题,通常将两者结合起来使用。即通过对称机密体制加密数据,而收方用非对称体制中的公开钥DES秘钥,在一起发送给接受者,接收者使用自己的私秘钥解锁,再使用DES秘钥解密数据,这种技术称为数字信封。
13.访问控制是维护计算机网络安全,保护计算机资源的重要手段。14.信息认证指通过对信息相关的信息进行加密或者签名变更进行的认证。
15.在公钥加密体制的秘钥管理方法中,一个只要问题是对公开钥匙的假冒,伪造篡改,为解决这一问题,通讯双方可将公钥提交给可信任的第三方进行验证,并出具相应的证书,从而防止它人为公钥进行伪造篡改,这一体制称为CA认证
16.是internet上接续了具有加密功能的路由器防火墙,把网络上的数据再传输达到安全的公共网络地目的。特点是:通讯数据是经过加密的,远程站点是经过认证的,可以使用多种协议,连接是点对点的。
17.一种网络的访问控制设备,用于适当的通讯通过,从而保护机构的网络或者计算机系统。类型:应用层防火墙和数据包过滤防火墙。
第五次作业:
1.网络安全的含义及特征是什么? 2.计算机系统安全技术标准有哪些?
3.包过滤是如何工作的
4.比较传统密码体制和公开密码体制的差异。
5.简述构造一个理想的Hash函数应符合哪些基本要求。
6.Kerberos用来解决什么问题?
7.简述入侵检测的基本原理。
8.简述为什么会提出数字信封技术。
9.什么是数字签名?其基本要求是什么?有哪些基本的数字签名方法?
10.简述什么是双重签名以及其基本工作原理。
11.简述Windows操作系统安全基本配置方法都有哪些。
12.简述ping指令、ipconfig指令、netstat指令、net指令、Tracert和at指令的功能和用途。
13.简述防火墙应具有的基本功能。
14.简述有哪些常见的网络安全漏洞检测技术,各自目的是什么。
15.简述常用的安全协议有哪些,它们与TCP/IP协议的对应关系
1.参考答案:网络安全是指网络系统的硬件,软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏,更改,泄露,系统连续可靠正常地运行,网络服务不中断。网络安全的特征
(1)保密性:信息不泄露给非授权的用户,实体或过程,或供其利用的特性.(2)完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改,不被破坏和丢失的特性.(3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息.网络环境下拒绝服务,破坏网络和有关系统的正常运行等都属于对可用性的攻击.(4)可控性:对信息的传播及内容具有控制能力.(5)不可否认性:保证信息行为人不能否认其信息行为。2.参考答案:
(1)加密机制(enciphrement mechanisms)(2)数字签名机制(digital signature mechanisms)(3)访问控制机制(access control mechanisms)(4)数据完整性机制(data integrity mechanisms)(5)鉴别交换机制(authentication mechanisms)(6)通信业务填充机制(traffic padding mechanisms)(7)路由控制机制(routing control mechanisms)(8)公证机制(notarization mechanisms)3.参考答案:
包过滤技术可以允许或不允许某些包在网络上传递,它依据以下的判据据;(2)将包的源地址作为判据;(3)将包的传送协议作为判据.包过滤系统只能让我们进行类似以下情况的操作
1)不让任何用户从外部网用Telnet登录;(2)允许任
1)将包的目的地址作为判何用户使用SMTP往内部网发电子邮件;(3)只允许某台机器通过NNTP往内部网发新闻.4.参考答案:
(1)传统密码体制中密钥不能公开,且k1=k2,而公钥体制中k1<>k2,且k1可以公开,而从k1无法得到有关k2的任何信息。
(2)秘钥的传送上,传统密钥必须要传送,而公开钥不需要;(3)从数字签名角度,对称钥困难,而公开钥很容易;
(4)加密速度上,对称钥快,而公开钥慢;
(5)用途上,对称钥主要是数据加密,公开钥主要是数字签名、密钥分配加密。5.参考答案:
(1)对任意长度的明文m,产生固定长度的哈希值h(m);
(2)对任意的明文m,哈希函数值h(m)可由硬件或软件容易得到;
(3)对任意哈希函数值x,要找到一个明文m与之对应,即x=h(m),在计算上不可行;
(4)对一个明文m1,要找到另一个不同的明文m2,使之具有相同的哈希值,即h(m1)=h(m2),在计算上不可行;
(5)要找到任意一对不同的明文(m1,m2),具有相同的哈希值,即h(m1)=h(m2),在计算上不可行。6.参考答案:
Kerberos协议主要用于计算机网络的身份鉴别(Authentication),其特点是用户只需输入一次身份验证信息就可以凭借此验证获得的票据(ticket-granting ticket)访问多个服务,即SSO(Single Sign On)。由于在每个Client和Service之间建立了共享密钥,使得该协议具有相当的安全性。7.参考答案:
(1)入侵检测是用于检测任何损害或企图损害系统的保密性、完整性或可用性的一种网络安全技术。(2)它通过监视受保护系统的状态和活动,用采误用检测或异常检测方式,发现非授权或恶意的系统及网络行为,为防范入侵行为提供有效手段。
(3)其应用前提是:入侵行为和合法行为是可区分的,也即可以通过提取行为模式特征来判断该行为的性质。
(4)入侵检测系统需要解决两个问题:一是如何充分可靠地提取描述行为特征的数据,二是如何根据特征数据,高效并准确地判定行为的性质。8.参考答案:
非对称体制密钥传送方便,但加解密速度较慢,对称体制加解密速度快,但密钥传送困难,为解决这一问题,通常将两者结合起来使用。即用对称加密体制(如DES)加密数据,而用收方非对称体制(如RSA)中的公开钥加密DES密钥,再一起发送给接收者,接收者用自己的私钥解密DES密钥,再用DES密钥解密数据。这种技术被称为数字信封。9.参考答案:
数字签名是使以数字形式存储的明文信息经过特定密码变换生成密文,作为相应明文的签名,使明文信息的接收者能够验证信息确实来自合法用户,以及确认信息发送者身份。对数字签名的基本要求有:(1)签名接收者能容易地验证签字者对消息所做的数字签名;(2)任何人,包括签名接收者,都不能伪造签名者的签字;(3)发生争议时,可由第三方解决争议。数字签名基本分类:
(1)直接数字签名:仅涉及通信方(信源、信宿),假定信宿知道信源的公开密钥,数字签名通过信源对整个报文用私有密钥加密,或对报文的摘要加密来实现。弱点在于方案的有效性依赖于信源私有密钥的安全性。
(2)需仲裁的数字签名:直接数字签名的问题可以通过仲裁解决,签名方的签名报文首先送给仲裁者,仲裁者对报文和签名进行测试以检验出处和内容,然后注上日期和仲裁说明后发给接收方。10.参考答案:
这是数字签名的新应用。首先生成两条消息的摘要,将两个摘要连接起来,生成一个新摘要,然后用签发者的私钥加密。任何一个消息接收者都可以验证消息的真实性。
验证方法:给接收者发送信息时,同时发送另一条消息的摘要,接收者对消息生成摘要,将它和另一个摘要连接起来生成新摘要,如果它与解密后的双重签名相等,则可确定消息的真实性。11.参考答案:
(1)操作系统的物理安全(2)保护Guest帐户(3)**用户数量(4)多个管理员账号(5)管理员账号改名(6)陷阱账号(7)设置安全密码(8)屏幕保护密码(9)NTFS分区(10)安装防毒软件(11)关闭不必要的服务(12)关闭不必要的端口(13)开启审核策略(14)开启密码策略(15)开启账户策略(16)备份敏感文件(17)关闭默认共享(18)禁止TTL判断主机类型 12.参考答案:
(1)ping指令,通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,用于检测网络的连接性和可到达性。
(2)ipconfig指令,显示所有TCP/IP网络配置信息、刷新动态主机配置协议(DHCP)和域名系统(DNS)设置。使用不带参数的ipconfig可以显示所有适配器的IP地址、子网掩码和默认网关。
(3)netstat指令,显示活动的连接、计算机禁用词语的端口、以太网统计信息、IP路由表、IPv4统计信息(IP、ICMP、TCP和UDP协议)。
(4)net指令,功能非常的强大,net指令在网络安全领域通常用来查看计算机上的用户列表、添加和删除用户、和对方计算机建立连接、启动或者停止某网络服务等。
(5)Tracert(跟踪路由)指令,是路由跟踪实用程序,用于确定IP数据报访问目标所采取的路径。Tracert命令用IP生存时间(TTL)字段和ICMP错误消息来确定从一个主机到网络上其他主机的路由。(6)AT命令,安排在特定日期和时间运行命令和程序。要使用AT命令,计划服务必须已在运行中。13.参考答案:
(1)过滤进、出网络的数据:根据事先定义好的策略允许或禁止数据通信。
(2)管理进、出网络的访问行为:通过将动态的、应用层的过滤能力和认证相结合,实现WWW、FTP、HTTP和Telnet等广泛的服务支持。
(3)封堵某些禁止的业务:利用防火墙对不安全服务进行了封堵。(4)记录通过防火墙的信息内容和活动:提供审计功能。(5)对网络攻击检测和告警。14.参考答案:
(1)端口扫描:掌握系统**了哪些端口、提供了哪些网络服务。
(2)操作系统探测:操作系统漏洞总是与操作系统类型和版本相联系,因此通过探测操作系统类型信息,从而知道有何种漏洞。
(3)安全漏洞探测:发现系统中可能存在的安全漏洞。
15.参考答案:
应用层:S/MIMEPGPSET 会话层:SSL/TLS KERBEROS 网络层:IPSEC
第六次作业:
1、假如你是单位WEB服务器管理员,试述你会采取哪些主要措施来保障WEB服务器安全。
2、试述你是如何理解信息安全领域”三分技术,七分管理”这名话的。
3、假如你是一个网络管理员,请假定网络场景,说明你会采取哪些措施来构建网络安全体系,这些措施各有什么作用。
4、试论述目前造成计算机网络不安全的原因是什么?可采取哪些相应的安全措施?
1、访问控制(IP地址**、Windows帐户、请求资源的Web权限、资源的NTFS权限)
用虚拟目录隐藏真实的网站结构;
设置基于SSL的加密和证书服务,以保证传输安全; 完善定期审核机制; 安装防火墙及杀毒软件;
及时安装操作系统补丁,减少操作系统漏洞等等。
2、虽然目前有众多的安全产品,但没有任何一种能提供全方位的解决方案。
1)防病毒软件:不能保护机构免受使用合法程序对系统进行访问的入侵者进行的恶意破坏,也不能保护机构免受另一类合法用户的破坏。
2)访问控制:不会阻止人们利用系统脆弱点以管理员身份获得对系统的访问并查看系统文件 3)防火墙:不会阻止攻击者使用一个允许的连接进行攻击。也不能防止内部攻击。
4)入侵检测:不能检测出合法用户对信息的非正常访问。支持自动保护功能的入侵检测系统还可以带来附加的安全问题。如系统配置为阻止某个攻击地址的访问,之后会发现某用户的通信被错误识别为攻击通信,则其再无法与你通信了。
5)策略管理:可能没有考虑系统的薄弱点或应用软件中的错误配置。这有可能导致侵入。计算机上的策略管理也不能保证用户不写下他们的密码或将密码提供给未经授权的人。
6)薄弱点扫描:本身并不会保护计算机系统,需在找出薄弱点后采取安全措施。该方法也不会发现合法用户进行的不正当访问,也不能发现已经进入系统、查找配置文件或补丁程序的弱点的入侵者。
7)加密:加密系统并不能分辨提交了同样加密算法密钥的用户是合法还是非法用户。加密本身不能提供安全保障,还必须对加密密钥和系统有一个整体控制。
8)物理安全机制:不能保护系统不受到合法访问进行的攻击或通过网络实施的攻击。所以安全技术和产品只是安全实践活动的一部分,是实现安全需求的手段,还应包括: 制定完备的安全策略,通过风险评估来确定需求,根据需求选择安全技术和产品,按照既定安全策略和流程规范来实施、维护和审查安全措施。信息安全并不是技术过程,而是管理过程。
3、将重要设备放入专门房间,保持良好环境,有专入制度,保证物理安全;
在网关出口使用防火墙,如果对网络安全要求较高,可以使用状态检测型防火墙,如果对速度要求高可以使用硬件防火墙。
在防火墙后面使用IDS,与防火墙配合使用,以加强内网安全。
将所有**放置在专门的DMZ区域。
对于内网安全,可以使用域环境,由DC统一管理帐号和密码,针对不同的用户和组设置不同的权限。
做好操作系统、数据库系统、应用软件升级维护,做好数据备份,保障数据安全; 购买正版杀毒软件并及时升级;
对外通信采用IPSec或SSL等VPN加密技术,保障通信安全; 为系统设置安全口令,做好访问控制,保障系统使用安全; 建立完善的安全管理制度、审计制度、建立应急响应机构和机制; 做好内部安全监管、安全培训等。
4、不安全原因1.网络自身的特性2.网络技术的**3.网络协议的漏洞4.通信系统和信息系统的自身缺陷5.系统“后门”6.**及病毒等恶意程序的攻击。
措施:制定安全策略:如采用什么样的安全保障体系、确定网络资源职责划分、制定使用规则、制定日常维护规程、确定在遇到安全问题时采取的措施;采取加密、数字签名、访问控制、数据完整性、鉴别、业务填充、路由控制、公证仲裁等机制。具体技术措施如:1)设置IP**,屏蔽有威胁的IP地址2)设置身份验证,确保只有合法用户才能访问授权范围内的资源3)设置资源的WEB权限4)设置文件或目录的NTFS权限5)用虚拟目录隐藏真实的网站结构6)设置基于SSL的加密和证书服务,保证传输安全7)完善定期审核机制8)安装防火墙软件9)安装杀毒软件10)及时安装操作系统补丁,减少操作系统漏洞
第七次作业:
1.试述目前有哪些常用的网络安全管理技术 2.试全面论述防火墙技术的优势与不足。
3.假设A通过网络向B发送一份机密文件,试分析在这个过程中可能遇到的各种安全威胁,并论述应采取何种相应措施进行防范。
4.试述保障信息系统安全应考虑的主要问题。
1.试述目前有哪些常用的网络安全管理技术 答:
(1)物理安全技术:环境安全、设备安全、媒体安全。(2)系统安全技术:操作系统及数据库系统的安全性。
(3)网络安全技术:网络隔离、访问控制、VPN、入侵检测、扫描评估。(4)应用安全技术:E-mail安全、Web访问安全、内容过滤、应用系统安全。(5)数据加密技术:硬件和软件加密,实现身体认证和数据信息的CIA特性。(6)认证授权技术:口令认证、SSO认证、证书认证等。
(7)访问控制技术:防火墙、访问控制列表等。(8)审计跟踪技术:入侵检测、日志审计、辨析取证。(9)防病毒技术:单机防病毒技术逐渐发展成整体防病毒体系。(10)灾难恢复和备份技术:业务连续性技术,前提就是对数据的备份。
2.试全面论述防火墙技术的优势与不足。答: 优势:
(1)防火墙是网络安全的屏障(2)防火墙可以强化网络安全策略。(3)对网络存取和访问进行监控审计。(4)防止内部信息的外泄。(5)部署NAT(6)向客户发布信息(7)支持VPN 不足:
防火墙不是解决所有安全问题的万能药方,它只是网络安全政策和策略中的一个组成部分。(1)防火墙不能防范绕过防火墙的攻击(2)防火墙不能防范来自内部人员恶意攻击。(3)防火墙不能防止病毒感染的程序或文件的传递。(4)防火墙不能防止数据驱动式攻击,如特洛伊木马。
3.假设A通过网络向B发送一份机密文件,试分析在这个过程中可能遇到的各种安全威胁,并论述应采取何种相应措施进行防范。答:
传送过程中,如何使文件不会被盗取、丢失、篡改、不完整等,措施可以采用文件安全加密传输。以下就是文件安全传输的主要过程(1)加密的过程
不可抵赖性可非对称加密算法和HASH函数实现,即数字签名过程如下: 1.使用HASH算法将主机A要发送的文件生成摘要 2.利用主机A的私钥加密1中生成的摘要 加密过程由对称密码算法实现:
1.用对称密码算法对文件进行加密生成加密后的文件传输
1.将数字签名、对称密码算法的密钥、加密后的文件打包在一起,使用主机B的公钥进行加密 2.将生成的整个密文文件发送给主机B
(3)解密的过程
1.主机B得到密文,使用自己的私钥解密,得到数字签名、对称密钥和加密后的文件 2.主机B用对称密钥解密加密文件,再用HASH函数生成摘要
3.主机B使用主机A的公钥验证数字签名的正确性(校验HASH散列值)
4.试述保障信息系统安全应考虑的主要问题。答:
从信息系统安全防护技术来讲主要有以下几种:
1)内联网信息系统的一些重要信息交互, 可以采用专用的通信线路(特别是采用没有电磁泄漏问题的光缆)来防止信息在传输的过程中被非法截获。一些重要信息应进行加密后传输,可以进一步防止被截获信息的有效识别。这些技术主要为了保证信息的机密性。
2)网络和系统隔离(防火墙等)防火墙可以隔离内部网络和外部网络, 使得所有内外网之间的通信都经过特殊的检查以确保安全。对一些特别主特别服务可以采用包装代理技术(如Wrapper等), 隔离用户对系统的直接访问, 加强系统的安全性。
3)网络和系统安全扫描 网络安全扫描和系统扫描产品可以对内部网络、操作系统、系统服务、以及防火墙等系统的安全漏洞进行检测,即时发现漏洞给予修补, 使入侵者无机可乘。
4)安全实时监控与入侵发现技术 信息系统的安全状况是动态变化的, 安全实时监控系统可以发现入侵行为并可以调整系统进行及时的保护反应。
5)操作系统安全加固 采用B级系统替代传统的C级系统是解决系统安全问题的比较根本性的措施。考虑到可用性和经济性的原则,可以首先考虑在最敏感的服务器和网络隔离设备上采用B级系统。
6)数据库系统和应用系统安全加固 在要害信息系统的服务器中采用B级操作系统, 并配备B级数据库管理系统, 将应用、服务都建设在B级的基础上。这样整个信息系统恶性循环才有比较根本性的保障。
7)可生存技术 可生存性是指在遭受攻击, 发生失效或事故时, 仍能及时完成服务使命的能力。主要是指健康性、适应性、多样性、进化性和恢复性。
8)加强安全管理技术 信息系统安全问题中最核心的问题是管理问题。”人"是实现信息系统安全的关键因素。因此需要大力加强人员安全培训。
第四篇:西南大学2015年秋多媒体课件第二次作业
西南大学2015年秋多媒体课件第二次作业
单选题
(10.0 分)1.【单选题】演示文稿的创建是通过以下哪个菜单选项实现
A.A:开始菜单 B.B:文件菜单 C.C:选项菜单 D.D:插入菜单 多选题
(10.0 分)2.【多选题】多媒体课件界面设计基本原则包括:
A.A:操作简便 B.B:界面简洁 C.C:色彩和谐 D.D:布局合理
(10.0 分)3.【多选题】以下哪些方法可以创建演示文稿:
A.A:根据主题 B.B:根据模板 C.C:Office Online D.D:根据已有的演示文稿
(10.0 分)4.【多选题】多媒体课件的文字脚本一般包括:
A.A:课件名称 B.B:课件简介 C.C:教学对象 D.D:教学目标 E.E:教学内容 F.F:教学策略 判断题
(10.0 分)5.【判断题】占位符是版式中的容器,可容纳文本、表格、图形,但不能容纳影片和声音。
正确 错误
(10.0 分)6.【判断题】以避免分散学习者的注意力,在多媒体课件的界面设计上,同一画面中不应超过三个及以上的兴趣中心。
正确 错误
(10.0 分)7.【判断题】多媒体课件脚本要严格按照模板制作,不能有个性化调整。
正确 错误
(10.0 分)8.【判断题】讲义母版是用于设置讲义的格式化标准,其主要用于打印幻灯片讲义时使用。
正确 错误
(10.0 分)9.【判断题】多媒体课件中所用颜色的含义要与人们生活中所识的颜色含义相同,且在界面设计中不宜采用过多的颜色。
正确 错误
(10.0 分)10.【判断题】为使多媒体课件显得丰富多彩,在课件中相同类型的信息要使用不同的方式显示,包括显示风格、布局、位置、所使用的颜色以及人机操作方式等都需要做变化。
正确 错误
论述题
11、【名词解释】多媒体课件脚本
答:多媒体课件脚本是详细的课件实施方案,是将课件的教学内容、教学策略进一步具体化,是对在计算机屏幕上如何组织整个教学活动的描述,主要包括课件中呈现的信息、画面设计、交互方式、学习过程的控制等
12、【名词解释】幻灯片版式
答:幻灯片版式是PowerPoint中的一种常规排版的格式,通过幻灯片版式的应用可以对文字、图片等等更加合理简洁完成布局。幻灯片版式包含了要在幻灯片上显示的全部内容的格式设置、位置和占位符。
第五篇:2018年秋西南大学《计算机辅助设计》在线作业答案
单项选择题
1、使用AutoCAD 2008制图时,将一组对象组合成块之后,可以根据作图需要将这组对象插入到图中任意指定位置,并可以按不同的()和()插入。
1.2.3.4.比例、组合对象
比例、旋转角度
对齐方式、旋转角度
组合对象、旋转角度
2、在AutoCAD 2008中,工具栏中1.2.3.4.多行文字、文字样式
文字样式、单行文字
两个按钮可分别用于创建()。
多行文字、单行文字 文字样式、多行文字
3、制图时很多图形都会重复使用,为了提高绘图的速度和效率,AutoCAD提供了()。如果一个图形需要参照其他图形或者图像来绘制,而又不希望占用太多的存储空间,这时可以采用AutoCAD的()。
1.2.3.4.C.图块功能、外部参照功能 镜像功能、外部参照功能
图块功能、组合功能
阵列功能、外部参照功能
4、AutoCAD支持三维建模。()为一种轮廓模型,它由三维的直线和曲线组成。()不仅定义三维对象的边界,而且还定义表面。()不仅具有线和
面的特征,而且还具有体的特征。
1.2.线框模型、曲面模型、实体模型 实体模型、曲面模型、线框模型
3.4.线框模型、曲面模型、对象模型
曲面模型、线框模型、实体模型
5、AutoCAD 2008提供了图形操作的功能,如图所示,操作后图形可以通过操作
前图形的()操作得到。
1.打断
2.缩放
3.填充
4.移动
6、当绘制椭圆时,在AutoCAD 2008中绘制椭圆的命令是(1.ELLIPSE
2.CIRCLE 3.POLYGON)。
4.LINE
7、可以对图形进行操作,如图所示,操作后图形可以由操作前图形通过()
操作得到。
1.2.3.4.移动
填充 分解
复制
8、可以使用AutoCAD 2008的三维建模功能。()为一种轮廓模型,它由三维的直线和曲线组成。()不仅定义三维对象的边界,而且还定义表面。()不仅具有线和面的特征,而且还具有体的特征。
1.2.3.线框模型、实体模型、曲面模型
曲面模型、线框模型、实体模型
线框模型、曲面模型、对象模型
4.线框模型、曲面模型、实体模型
9、在AutoCAD 2008工程制图中,将一组对象组合成块之后,可以根据作图需要将这组对象插入到图中任意指定位置,并可以按不同的()和()插
入。
1.比例、组合对象
2.比例、颜色
3.颜色、旋转角度
4.比例、旋转角度
10、通过AutoCAD,需要移动对象, 旋转对象时,可以分别使用行操作。
1.LENGTHEN, ROTATE 2.MOVE, ROTATE
3.MOVE, ERASE 4.JOIN, ROTATE
11、在AutoCAD中,图中操作后的图形可以由原始图形通过()命令来进)操作得到。
(1.2.3.4.复制
旋转
缩放
面域并集运算
12、在AutoCAD 2008中可以对图形进行各种操作,图中右边图形可能是通过
()左边的图形得到的。1.2.3.4.移动或缩放
删除或移动
旋转或镜像 复制或移动
13、AutoCAD 2008图案填充时,有()三种孤岛检测方式。1.2.3.4.外部、忽略、区块
外部、忽略、交叉
普通、忽略、区块
普通、外部、忽略
14、在AutoCAD中可以创建和管理图层。以下对图层的描述错误的是: 1.每个图层都有名称,图层的名称按图层
1、图层2的编号依次递增,用户是不能对图层名称进行修改的。
2.用户可以对位于不同图层上的对象同时进行编辑操作。3.4.用户可以在一幅图中指定任意数量的图层。
图层好像是由多张透明的图纸重叠在一起而组成的,用户可以根据图层来对图形几何对象、文字、标注等元素进行归类管理。
15、可以在AutoCAD中对图形进行各种操作,图中操作后的图形可以通过原始
图形的()操作得到。
1.面域交集运算
2.旋转
3.面域并集运算
4.缩放
16、以下不是AutoCAD的功能是1.图形绘制功能
2.多种图形格式转换功能
3.人力资源管理功能
4.图形渲染功能
17、将一组对象组合成块之后,根据需要将这组对象插入到图中任意指定位置,并可以按不同的()和()插入。
1.2.3.4.比例、对齐方式
比例、旋转角度 比例、组合对象
颜色、旋转角度
18、可以将一组对象组合成块,可以根据作图需要将这组对象插入到图中任意指定位置,并可以按不同的()和()插入。1.2.3.4.组合对象、旋转角度
对齐方式、旋转角度
比例、旋转角度 比例、颜色
19、当涉及面域布尔运算时,可以对面域进行()三种布尔运算。1.2.3.4.差集、并集、与或集
交集、并集、乘集
差集、并集、乘集
交集、并集、差集
20、通过AutoCAD 2008 的()命令,可以删除对象上的某一部分,或者把
对象分成两部分。
1.2.倒角
修剪 3.4.打断 圆角
21、在AutoCAD 2008默认状态下,当夹点变为()时,可以对图形对象进
行某些编辑。1.2.3.4.紫色
红色
黄色
蓝色
22、在AutoCAD中,○形位公差表示()
1.2.3.4.圆度
同轴度
平行度
定位
23、在图层中,表示图层处于()状态。
1.2.3.4.关闭、被解冻、锁定
打开、被解冻、解锁
关闭、被解冻、解锁
关闭、被冻结、解锁
24、可以重复使用已有图形,为了提高绘图的速度和效率,AutoCAD提供了()。如果一个图形需要参照其他图形或者图像来绘制,又不希望占用太多的存储空间,这时可以采用AutoCAD的()。1.图块功能、阵列功能功能
2.3.4.图块功能、外部参照功能 镜像功能、外部参照功能
组合功能、外部参照功能
25、工具栏中
两个按钮可分别用于创建()。
1.文字样式、单行文字
2.文字样式、多行文字
3.单行文字、文字样式
4.多行文字、单行文字
26、工具栏中
两个按钮可分别用于创建(1.表格、多行文字
2.单行文字、文字样式
3.文字样式、单行文字
4.多行文字、单行文字
27、用图中设置插入的表格有()。)。
1.2.3.4.10行2列
3行5列 5行2列
3行2列
28、在AutoCAD中,有()三种孤岛检测方式。
1.2.3.4.普通、忽略、区块
外部、忽略、区块
普通、外部、区块
普通、外部、忽略
29、用户可以使用AutoCAD 2008对图形进行各种操作,图中右边图形可能是通
过()左边的图形得到的。
1.2.3.4.D.阵列或移动
缩放或复制
复制或移动
旋转或镜像
30、使用AutoCAD绘图时,已知圆心位置和圆的周长,可使用()来绘制圆。
1.2.3.4.指定三点
指定圆的圆心和半径 指定两点
指定中心点、轴端点、半轴长度
31、下列的功能不是AutoCAD的功能有:
1.2.图形编辑功能
图形渲染功能 3.4.尺寸标注和文字输入功能
企业生产管理功能
32、当利用AutoCAD画一条直线时,第一个点的绝对坐标是(4,10),第二个点的相对坐标是(1,15),则第二个点的绝对坐标是()。
1.2.3.4.(5,20)
(15,25)
(5,25)
(15,20)
33、AutoCAD具有布尔运算功能,可以对面域进行()布尔运算。1.2.3.4.交集、并集、乘集
交集、差集、与或集
交集、差集、乘集
交集、并集、差集
34、利用工具栏中的 1.2.3.4.直线、正多边形和圆弧
正多边形、圆弧和圆
可分别用于绘制()。
正多边形、矩形和圆弧
正多边形、矩形和椭圆弧
35、为了提高绘图的速度和效率,AutoCAD提供了()。如果一个图形需要参照其他图形或者图像来绘制,而又不希望占用太多的存储空间,这时可以采
用AutoCAD的()。
1.镜像功能、外部参照功能
2.3.4.图块功能、组合功能
图块功能、阵列功能功能
图块功能、外部参照功能
36、AutoCAD 2008支持三种类型的三维建模。()为一种轮廓模型,它由三维的曲线和直线组成。()不仅定义三维对象的边界,而且还定义表面。()不仅具有线和面的特征,而且还具有体的特征。
1.2.3.4.F.实体模型、曲面模型、线框模型
线框模型、曲面模型、实体模型 线框模型、实体模型、曲面模型
线框模型、曲面模型、对象模型
37、在AutoCAD中,需要移动对象, 旋转对象时,可以分别使用()命令来
完成。1.2.3.4.MOVE, ROTATE MOVE, SCALE
JOIN, ROTATE MOVE, ERASE
38、一组对象可以组合成块,根据需要将这组对象插入到图中任意指定位置,并可以按不同的()和()插入。1.2.3.4.颜色、旋转角度
比例、颜色
比例、旋转角度
组合对象、旋转角度
39、AutoCAD的()命令,可以删除对象上的某一部分或把对象分成两部分。1.2.3.4.拉伸
合并
打断 倒角
40、图形建立后,有时会重复使用,为了提高绘图的速度和效率,AutoCAD提供了()。如果一个图形需要参照其他图形或者图像来绘制,而又不希望占用太多的存储空间,这时可以采用AutoCAD的()。
1.2.3.4.阵列功能、外部参照功能
镜像功能、外部参照功能
图块功能、外部参照功能 图块功能、镜像功能
41、用户可以使用标注功能,标注倾斜直线的实际长度时,可使用()进行标
注。
1.2.3.4.对齐标注
半径标注
对齐标注 直径标注
42、若要绘制椭圆,在AutoCAD中绘制椭圆的命令是()。1.2.3.4.ELLIPSE POLYGON
ARC LINE
43、在AutoCAD中,如图所示,操作后图形可以由操作前图形通过()操作
得到。
1.2.3.4.填充 旋转
复制
缩放
44、默认状态下,在AutoCAD 2008中当夹点变为()时,可以对图形对象
进行某些编辑。1.2.3.4.白色
紫色
粉色
蓝色
45、在AutoCAD工程制图中,很多图形都会重复使用,为了提高绘图的速度和效率,AutoCAD提供了()。如果一个图形需要参照其他图形或者图像来绘制,而又不希望占用太多的存储空间,这时可以采用AutoCAD的()。
1.2.图块功能、组合功能
阵列功能、外部参照功能 3.4.图块功能、阵列功能功能
图块功能、外部参照功能
46、如果一张纸的左下角点为(10,80),右上角点为(100,150),那么该
图纸的图限范围为()。1.2.3.4.90 X 100 90 X 60
X 100 90 X 70
47、要在视图中显示整个图形的全貌和用户定义的图形界线、图形范围,使用
___________即可。1.2.范围缩放 比例缩放
48、设定新的UCS时,需要通过绕指定轴旋转一定的角度来指定新的UCS,使用创建方式_____________。
1.2.三点
X/Y/Z
49、在默认状态下,当夹点变为______________时,用户可以对图形对象进行
某些编辑。
1.2.绿色 蓝色
50、AutoCAD中,形位公差○表示()1.2.3.4.垂直度
定位
平行度
圆度
51、通过AutoCAD 2008工具栏中的1.2.3.4.E.正多边形、矩形和圆弧 正多边形、圆弧和圆
,可分别用于绘制()。
矩形、正多边形和椭圆弧
矩形、正多边形和圆弧
52、在AutoCAD中,标注倾斜直线的实际长度时,可使用()进行标注。1.2.3.4.半径标注
弧长标注
对齐标注 圆心标记
53、用户可以使用AutoCAD的标注功能,标注倾斜直线的实际长度时,可使用:
1.2.3.4.圆心标记
弧长标注
角度标注
对齐标注
54、AutoCAD中,标注倾斜直线的实际长度时,可使用()进行标注。1.2.3.4.半径标注
弧长标注
对齐标注 对齐标注
55、在AutoCAD 2008中,如图所示,操作后图形可以通过操作前图形的()
操作得到。
1.2.3.4.移动
填充 复制
缩放
56、如果一张纸的左下角点为(50,10),右上角点为(140,80),那么该图
纸的图限范围为()。
1.2.3.90 X 70 90 X 100 70 X 70
4.80 X 70
57、用户可以使用AutoCAD的标注功能,标注倾斜直线的实际长度时,可使用
()进行标注。1.2.3.4.圆心标记
直径标注
对齐标注 弧长标注
58、可以使用AutoCAD 2008的三维建模功能。图中左边为原始图形,右边为操作后的图形。可以通过()操作方便地从左边原始图形得到右边操作后的图
形。
1.2.3.4.三维移动
三维对齐
三维镜像 剖切
59、进行案填充时,孤岛检测方式有()三种。
1.2.3.普通、外部、交叉
普通、外部、忽略 外部、忽略、交叉
4.普通、忽略、区块
60、AutoCAD 2008中可以对图形进行操作图中操作后的图形可以通过原始图形的()操作得到。
1.2.3.4.面域差集运算
面域交集运算
面域并集运算 复制
61、在AutoCAD 2008工程制图中,很多图形都会重复使用,为了提高绘图的速度和效率,AutoCAD提供了()。如果一个图形需要参照其他图形或者图像来绘制,又不希望占用太多的存储空间,这时可以采用AutoCAD的()。
1.2.3.4.镜像功能、外部参照功能
阵列功能、外部参照功能
图块功能、外部参照功能 图块功能、阵列功能功能
62、AutoCAD提供了布尔运算功能,可以对面域进行()三种布尔运算。1.2.3.4.差集、并集、乘集
交集、差集、与或集
交集、并集、与或集
交集、并集、差集
判断题
63、在标注文字时,只能使用系统提供的文字样式,不能自定义文字样式。1.2.A.√
B.×
64、在AutoCAD 2008中,标题栏位于工作界面的最下方,用于显示当前的程序
图标。
1.2.A.√
B.×
65、在AutoCAD 2008中,选择对象的方法很多,可以通过单击对象逐个拾取,也可以使用矩形窗口或交叉窗口选择。
1.2.A.√ B.×
66、拉伸图形时不能采用交叉窗口选择方式。
1.2.A.√ B.×
主观题
67、如何对图形进行倒角?
参考答案:
(1)“修改”/“倒角”命令(CHAMFER)或“倒角”按钮;
(2)“多段线(P)”:设置多段线各顶点;
(3)“距离(D)”:设置倒角距离尺寸;D>0(4)“角度(A)”:设置倒角的距离和角度来设置倒角尺寸;
68、在AutoCAD2008中,打开一个文件的方式有几种?操作? 参考答案: 有 4 种
(1)选择菜单“文件”/“新建”,打开一个空白文件;
(2)选择菜单“文件”/“打开”,选择已存在的文件名;
(3)在“标准”工具栏中单击“打开”按钮,选择已存在的文件名;
(4)可用鼠标双击选择已存在的AutoCAD2008文件名。
69、在AutoCAD 2008 中,图层有哪些特性,如何设置线型特性?
参考答案:
(1)图层特性有图层状态、颜色、线型、线宽和打印等
(2)设置图层的线型:在图层特性管理器中选择线型,打开“选择线型”对话框,选择所需线型,如没有,按“加载”按钮,打开“加载或重载线型” 对话框,选择所需线型,确定。
再在“选择线型”对话框,选中所需线型,确定。
70、在AutoCAD 2008中,怎样创建块,使用块?
参考答案:
1、创建块
莱单“绘图”/“块”/“创建”
或 “创建块“按钮 或 输入BLOCK 命令。
打开“块定义:对话框,选图形、定名称并确认保存。
2、插入块 莱单“插入”/“块”
或 “插入块“按钮
或 输入INSERT命令。
打开“块“对话框,选块图形、定插入方式、确定插入块。
71、在AutoCAD中使用“偏移”命令应注意哪些问题?
参考答案:
(1)指定偏移距离,选择偏移复制的对象,指定偏移方向,复制出对象;
(2)如果在命令行输入T,选择偏移复制的对象,再指定一个通过点,这时复制出的对象将经过通过点;
(3)偏移命令是一个单对象编辑命令,在使用过程中,只能以直线拾取
方式选择对象;
(4)通过指定偏移距离的方式来复制对象时,距离值必须大于0。
(5)使用“偏移”命令复制对象时,复制结果不一定与原对象相同。如圆、圆弧
72、简述AutoCAD中4种点坐标的特点。
参考答案:
(1)绝对直角坐标:是从点(0,0)或(0,0,)出发的位移,可以使用分数、小数或科学记数等形式表示的X、Y、Z坐标值,坐标间用逗号隔开。
(2)绝对极坐标:是从点(0,0)或(0,0,)出发的位移,给定距离和角度,其中距离和角度用“〈”分开,且规定X轴正向为0°,Y轴正向为90°。
(3)相对直角坐标:是指相对于某一点的X轴和Y轴位移,它的表示方
法是
在绝对坐标表达方式前加上“@ ” 号。
(4)相对极坐标:是指相对于某一点的距离和角度,它的表示方法是 在绝对坐标表达方式前加上“@ ” 号。
73、在AutoCAD 2008 中,使用园角FILLET命令时,执行步骤和注意事项? 参考答案:
命令输入:FILLET 设置半径; 选择第一个对象; 修剪。
74、AutoCAD的主要功能有哪些?
参考答案:
(1)具有完善的图形绘制功能;
(2)具有强大的图形编辑功能
(3)可以以多种方式进行二次开发和用户定制;
(4)可以进行多种图形格式的转换,具有较强的数据交换能力;
(5)具有强大的三维造型功能;
(6)具有图形渲染功能;
(7)提供数据和信息查询功能;
(8)尺寸标注和文字输入功能
(9)图形输出功能。
75、用不同的坐标输入方式,绘制420 X 297的A3图框,起点(0,0),写出
绘制步骤。参考答案:
(1)“绘画”/“直线”、命令行输入“LINE”或直线按钮;(2)指定第一点: 0,0(绝对坐标定左下角起点);(3)指定下一点:@420,0(相对直角坐标定右下角);(4)指定下一点:@297<90(相对极坐标定右上角);(5)指定下一点:@-420,0(相对直角坐标定左上角);(6)指定下一点:C(封闭图形)。
76、用直线组成下面。
参考答案:
LINE 指定第一点: 4,5 指定下一点或 [放弃(U)]: 5,6 指定下一点或 [放弃(U)]: 6,5 指定下一点或 [闭合(C)/放弃(U)]: 5,4 指定下一点或 [闭合(C)/放弃(U)]: c
77、绘制五角星,写出步骤。
参考答案:
(1)设置新辅助线层;
(2)在辅助线层,用“多边形”命令画五边形;(3)在0层,用“多段线”连接五个角;(4)关闭辅助线层;
(5)用“修剪”编辑工具剪除五角星内部线段。
78、将下图中的指针旋转到3的位置, 写出操作歩骤.参考答案: 命令: _rotate
UCS 当前的正角方向: ANGDIR=逆时针 ANGBASE=0 选择对象: 指定对角点: 找到 4 个 选择对象: 指定基点: 指定旋转角度,或 [复制(C)/参照(R)] <0>:
79、用不同的坐标输入方式,绘制420 X 297的A3图框,起点(0,0),写出
绘制步骤。参考答案:
1)“绘画”/“直线”、命令行输入“LINE”或直线按钮;
(2)指定第一点: 0,0(绝对坐标定左下角起点);
(3)指定下一点:@420,0(相对直角坐标定右下角);
(4)指定下一点:@297<90(相对极坐标定右上角);
(5)指定下一点:@-420,0(相对直角坐标定左上角);(6)指定下一点:C(封闭图形)。
80、将下图中的指针旋转到12的位置, 写出操作歩骤.参考答案:
命令: _rotate
UCS 当前的正角方向: ANGDIR=逆时针 ANGBASE=0 选择对象: 指定对角点: 找到 4 个 选择对象: 指定基点: 指定旋转角度,或 [复制(C)/参照(R)] <0>: