第一篇:网络安全攻防题库(附选择题)
网络攻防考试资料整理
书签也是目录,仔细阅读综述
Abel,Master,刘立
12/7/2010
内容概览:
Part1综述
Part2选择题题库
Part3怎样布置一个办公局域网络 Part4课件框架 Part5全部课件原文
(1)感谢信安的历届前辈,这些资料都是历年积累下来的。(2)同时因为每一年的考试 情况有所不同,因此这份资料和考试情况难免有所出入。(3)学习好,是平时努力,今 后受益;考试好,只是一门技术。
网络攻防考试资料整理
信息安全系 10级
Part1.综述
1.考试综述
1.1.引用文档里面的告诫
1.1.1.“答题的时候不用全抄原话,分重点列出 1234,每条后面加点自己简明扼要 的理解就够了”
1.1.2.经常有这种情况
1.1.2.1.一般看到内容差不多,很兴奋,就全篇的抄进去了
1.1.2.2.让同学答题的时候看准问题再抄,别抄了半天和问题对不起来 1.2.推测很可能考试具体的知识点,因此 Ctrl+F会经常用到。
1.2.1.注意使用快捷键:比如说,Foxit Reader里面,F3就是“查找下一个”; 1.2.2.注意搜索关键词:比如说题目是“拒绝服务攻击”,课件里面可能是“DoS”
或者“决绝服务的攻击”,所以需要搜索“拒绝服务”并且熟悉课件。
1.2.3.注意,同样一个名词可能在很多章节里面出现。比如“缓存区溢出”可能出
现了 50次,可能有一个小节标题是“几种类型”。因此,题目“缓存区溢出 的类型”,可能需要浏览、关键词查找相结合。
1.2.4.所以最好是熟悉一下各个课件的框架。如果查找的时候可以知道在哪一张查
找,效率会高得多,并且会减少错误。2.题型和题目分布
2.1.选择题(见 Part2:“选择题题库”)
2.1.1.据说全部是“选择题题库”里面的原题; 2.1.2.对策:直接应用 Ctrl+F进行关键词查找; 2.2.名词解释(见 Part5:“课件 PDF格式整合”)
2.2.1.基本上是每一节课的内容出一道题目;
2.2.1.1.2.2.2.对策:通过索引找到考点在哪一次课的课件,然后利用 Ctrl+F在 PDF里面进
行查找,F3查找下一个; 2.3.简答题(见 Part5:“课件 PDF格式整合”)
2.3.1.基本上是每一节课的内容出一道题目
2.3.2.对策:通过索引找到考点在哪一次课的课件,然后利用 Ctrl+F在 PDF里面进
行查找,F3查找下一个; 2.4.应用题(见 Part3 :“布置一个办公局域网络”)
2.4.1.很可能是布置一个办公局域网络
2.4.1.1.2.4.1.2.要用到 DMZ,防火墙,路由器的配合 要画拓扑图,说的越详细越好
网络攻防考试资料整理
信息安全系 10级
Part2.选择题题库
1.用于检查Windows系统中弱口令的安全软件工具是 A)L0phtCrack C)SuperScan
B)COPS D)Ethereal。
COPS:约束推理工具 COPS利用面向对象技术,将说明性约束表达与类型层次结合 起来,在形式上吸收了常规语言,主要是面向对象的程序设计语言的基本形式,内 部求解时采用约束推理机制,使说明性约束表达式与类型层次相结合,实现知识的 结构化封装,充分发挥两者的优点,力图实现一个具有较强表达能力和较高求解效 率的约束满足系统。COPS的设计考虑了软件工程的应用要求,尽量将一个不确定 问题确定化:它允许条件语句与循环语句,而不是单纯以递归的形式来实现迭代计 算;通过类方法的重栽实现同一约束的不同实现,提高了程序的执行效率。COPS 系统同时是一个渐增式的开放系统,用户能通过类型层次定义,实现新的数据类型 和新的约束关系。约束语言 COPS具有许多人工智能程序设计语言的特点,如约束 传播、面向目标和数据驱动的问题求解、有限步的回溯、对象分层中的继承等。Ethereal:Ethereal是免费的网络协议检测程序,支持 Unix,Windows。让您经由 程序抓取运行的网站的相关资讯,包括每一封包流向及其内容、资讯可依操作系统 语系看出,方便查看、监控 TCP session动态等
2.利用电子邮件进行攻击的恶意代码是 A)netbull C)Mydoom
B)Netspy D)SubSeven。
3.黑客拟获取远程主机的操作系统类型,则可以选用的工具是 A)nmap C)net
B)whisker D)nbstat。
网络攻防考试资料整理
信息安全系 10级
4.一般来说,个人计算机的防病毒软件对 A)Word病毒 C)电子邮件病毒
是无效的。B)DDoS D)木马
5.Linux用户需要检查从网上下载到的文件是否被改动,则可以用的安全工具 是 A)RSA C)DES。
B)AES D)md5sum 6.专用于窃听网上传输的口令信息的工具是 A)PGP C)dsniff
B)SMB D)strobe。
7.能够阻止网络攻击的安全设备或系统是 A)snort C)IPS
B)防火墙 D)漏洞扫描。
8.用于提取Windows 2000系统中用户帐号信息的工具是 A)pwdump2 B)tcpdump
。网络攻防考试资料整理
C)Winzapper D)dump 9.被喻为“瑞士军刀”的安全工具是。
B)netcat A)SuperScan C)WUPS
D)NetScanTools 10.假如IIS-FTP站点的目录权限设置为“读”,则FTP用户可以A)上载文件 B)删除和执行文件 C)下载文件
D)上载文件和下载文件
11.在网络中安装Sniffer,将会损害信息的。
A)完整性
B)保密性 C)完整性和可用性
D)可用性
12.Windows系统中容纳SID的数量是。
A)99 B)50 C)40
D)60 13.“冲击波”蠕虫利用Windows系统漏洞是。
A)SQL中sa空口令漏洞 B).ida漏洞 C)WebDav漏洞
D)RPC漏洞
信息安全系 10级。
网络攻防考试资料整理
信息安全系 10级
14.调试分析漏洞的工具是 A)Ollydbg C)GHOST IDA Pro:反汇编 B)IDA Pro D)gdb。
15.黑客为防止攻击追踪,专用于清除日志的工具是 A)Wipe C)Elsave
B)Ethereal D)windump。
16.黑客在受害主机上安装 发现。A)rootkit C)adore
B)fpipe
工具,可以防止系统管理员用ps或netstat
D)NetBus Fpipe:端口定向工具 NetBus:特洛伊木马
17.用于获取防火墙配置信息的安全工具是 A)hping C)Loki
B)Flawfinder D)firewalk。
Flawfinder:用来寻找源代码错误的静态分析工具
网络攻防考试资料整理
信息安全系 10级
18.网站受到攻击类型有 A)DDoS C)网络钓鱼。
B)SQL注入攻击 D)Cross Site Scripting 19.在Windows 2000/XP中,取消IPC$默认共享的操作是 A)net share /del IPC$ B)net share IPC$ /delete C)net share /delete IPC$ D)net IPC$ /delete。
20.在Linux系统中,显示内核模块的命令是 A)lsmod C)ls
B)LKM D)mod。
1.攻击者提交请求 http://页面显示所需的组件,而不允许动态内容
11.Windows系统中域控制器能够容纳 SID的数量是
。网络攻防考试资料整理
信息安全系 10级
A)99亿 B)50亿 C)40亿 D)60亿
12.“冲击波”蠕虫利用 Windows系统漏洞是 A)SQL中 sa空口令漏洞 B).ida漏洞 C)WebDav漏洞 D)RPC漏洞。
13.在 Windows2000系统中,下列关于 NTFS描述正确的有。A)NTFS文件系统称为卷,簇是基本的分配单位,由连续的扇区组成; B)NTFS卷可以位于一个硬盘分区上,也可以位于多个硬盘上;
C)NTFS文件系统根据卷的大小决定簇的大小(1簇等于 1~128个扇区)。D)NTFS文件系统提供安全特性,可以对文件或者目录赋予相应的安全权限
14.下列说法中正确的是:
A)服务器的端口号是在一定范围内任选的,客户进程的端口号是预先配置的
网络攻防考试资料整理
信息安全系 10级
B)服务器的端口号和客户进程的端口号都是在一定范围内任选的 C)服务器的端口号是预先配置的,客户进程的端口是在一定范围内任选的 D)服务器的端口号和客户进程的端口号都是预先配置的
15.在 Unix系统中,关于 shadow文件说法正确的是: A)只有超级用户可以查看 B)保存了用户的密码 C)增强系统的安全性 D)对普通用户是只读的
16.在 Unix系统中,攻击者在受害主机上安装 或 netstat发现。A)rootkit B)fpipe C)adore D)NetBus
工具,可以防止系统管理员用 ps 17.Linux系统下,Apache服务器的配置文件是: A)共有一个文件是/etc/http/conf/srm.conf B)共有二个文件分别是/etc/http/conf/httpd.conf、/etc/http/conf/access.conf 网络攻防考试资料整理
信息安全系 10级
C)共有 3个文件/etc/http/conf/httpd.conf、/etc/http/conf/access.conf、/etc/http/conf/user.conf D)以上都不正确
18.网站受到攻击类型有 A)DDoS B)SQL注入攻击 C)网络钓鱼 D)跨站脚本攻击。
19.在 Windows 2000/XP中,取消 IPC$默认共享的操作是 A)net share /del IPC$ B)net share IPC$ /delete C)net share /delete IPC$ D)net IPC$ /delete。
20.在 Linux系统中,使用 mgetty时,如果它检测到了 PPP会话的启动,mgetty 将使用 exec()系统调用,派生出________进程,然后由________对用户(通过系统 的口令数据库或自己的有效用户数据库)进行认证,并在授权后启动网络连接。A)uugetty 网络攻防考试资料整理
信息安全系 10级
B)pppd C)pap-secrets D)pap
1、计算机技术和通信技术紧密相结合的产物是_____。A、计算机网络 B、计算机系统 C、信息录入系统 D、信息管理系统
2、网络资源管理中的资源指_____。A、计算机资源 B、硬件资源 C、通信资源 D、A和 C
3、《计算机病毒防治管理办法》规定,_____公共信息网络监察部门主管全国的 计算机病毒防治管理工作。
网络攻防考试资料整理
信息安全系 10级
A、安全部 B、公安部 C、信息产业部 D、国家保密委员会
4、在 OSI开放系统参考模型中,表示层提供的服务是_____。A、提供格式化的表示和转换数据服务 B、提供一个可靠的运输数据服务 C、提供运输连接管理和数据传送服务
D、提供面向连接的网络服务和无连接的网络服务
5、通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自 动功能转移使系统不间断地工作的计算机是_____。A、个人计算机 B、容错计算机 C、图形工作站 D、家用计算机
6、构建网络安全的第一防线是_____。A、网络结构
网络攻防考试资料整理
信息安全系 10级
B、法律 C、安全技术 D、防范计算机病毒
7、数据备份系统的基本构成包括_____。A、备份硬件,如磁带库、光盘库 B、备份介质,如磁带、光盘 C、备份管理软件 D、备份策略
8、《中华人民共和国计算机计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行_____。A、许可证制度 B、3C认证 C、ISO 9000 D、专买制度
9、在 OSI开放系统参考模型中,会话层提供的服务是_____。A、提供格式化的表示和转换数据服务 B、提供一个可靠的运输数据服务
网络攻防考试资料整理
信息安全系 10级
C、提供运输连接管理和数据传送服务
D、提供面向连接的网络服务和无连接的网络服务
10、计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成_____。A、硬件资源共享 B、软件资源共享 C、数据资源共享 D、通信资源信道共享 E、资金共享
11、通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为_____。A、入侵检测技术 B、防火墙技术 C、审计技术
D、反计算机病毒技术
12、用倒影射单字母加密方法对单词 computer加密后的结果为_____。A、xlnkfhvi B、xlnkfgvi 网络攻防考试资料整理
信息安全系 10级
C、xlnkfjui D、xlnkfjvi
13、防止静态信息被非授权访问和防止动态信息被截取解密是_____。A、数据完整性 B、数据可用性 C、数据可靠性 D、数据保密性
14、限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称 为_____。A、防火墙系统 B、入侵检测系统 C、加密系统 D、认证系统
15、总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接 到这条电缆上的各个节点的体系结构。这种网络结构也称为_____。A、星型结构 B、多点结构
网络攻防考试资料整理
信息安全系 10级
C、网状结构 D、树型结构
16、《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成_____。A、非法入侵计算机信息系统罪
B、删除、修改、增加计算机信息系统数据和应用程序罪 C、扰乱无线电通信管理秩序罪 D、破坏计算机信息系统罪
17、计算机网络系统中硬件结构中包括_____。A、计算机主机 B、系统软件 C、网络接口 D、传输介质 E、网络连接设备
18、用来把主机连接在一起并在主机之间传送信息的设施,被称为_____。A、路由器 B、资源子网
网络攻防考试资料整理
信息安全系 10级
C、通信子网 D、主机
19、在互联网上的计算机病毒呈现出的特点是_____。
A、与因特网更加紧密地结合利用一切可以利用的方式进行传播 B、所有的病毒都具有混合型特征,破坏性大大增强 C、因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性 D、利用系统漏洞传播病毒 E、利用软件复制传播病毒
20、下面哪些是 SAN的主要构成组件? A、CISCO路由器 B、HBA卡
C、GBIC(光电转换模块)D、光纤交换机
网络攻防考试资料整理
信息安全系 10级
Part3.应用题思路:布置一个办公局域网络
一、防火墙的主要应用拓扑结构
边界防火墙虽然是传统的,但是它的应用最广,技术最为成熟。目前大多数企业网络中 所应用的都是边界防火墙。所以了解边界防火墙的应用对于掌握整个防火墙技术非常重要。传统边界防火墙主要有以下四种典型的应用环境,它们分别是: ●控制来自互联网对内部网络的访问
●控制来自第三方局域网对内部网络的访问 ●控制局域网内部不同部门网络之间的访问 ●控制对服务器中心的网络访问 下面分别予以介绍。
1、控制来自互联网对内部网络的访问
这是一种应用最广,也是最重要的防火墙应用环境。在这种应用环境下,防火墙主要保 护内部网络不遭受互联网用户(主要是指非法的黑客)的攻击。目前绝大多数企业、特别是 中小型企业,采用防火墙的目的就是这个。
在这种应用环境中,一般情况下防火墙网络可划分为三个不同级别的安全区域: 内部网络:这是防火墙要保护的对象,包括全部的企业内部网络设备及用户主机。这个 区域是防火墙的可信区域(这是由传统边界防火墙的设计理念决定的)。
外部网络:这是防火墙要防护的对象,包括外部互联网主机和设备。这个区域为防火墙 的非可信网络区域(也是由传统边界防火墙的设计理念决定的)。
DMZ(非军事区):它是从企业内部网络中划分的一个小区域,在其中就包括内部网络中 用于公众服务的外部服务器,如 Web服务器、邮件服务器、FTP服务器、外部 DNS服务 器等,它们都是为互联网提供某种信息服务。
在以上三个区域中,用户需要对不同的安全区域庙宇不同的安全策略。虽然内部网络和 DMZ区都属于企业内部网络的一部分,但它们的安全级别(策略)是不同的。对于要保护的 大部分内部网络,一般情况下禁止所有来自互联网用户的访问;而由企业内部网络划分出 去的 DMZ区,因需为互联网应用提供相关的服务,所以在一定程度上,没有内部网络限 制那么严格,如 Web服务器通常是允许任何人进行正常的访问。或许有人问,这样的话,这些服务器不是很容易初攻击,按原理来说是这样的,但是由于在这些服务器上所安装的 服务非常少,所允许的权限非常低,真正有服务器数据是在受保护的内部网络主机上,所 以黑客攻击这些服务器没有任何意义,既不能获取什么有用的信息,也不能通过攻击它而 获得过高的网络访问权限。
网络攻防考试资料整理
信息安全系 10级
另外,建议通过 NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防 火墙上设置的少数几个有效公网 IP地址。这样有两个好处:一则可以对外屏蔽内部网络 构和 IP地址,保护内部网络的安全;同时因为是公网 IP地址共享,所以可以大大节省公 网 IP地址的使用,节省了企业投资成本。
在这种应用环境中,在网络拓扑结构上企事业单位可以有两种选择,这主要是根据单位 原有网络设备情况而定。
如果企业原来已有边界路由器,则此可充分利用原有设备,利用边界路由器的包过滤功 能,添加相应的防火墙配置,这样原来的路由器也就具有防火墙功能了。然后再利用防火 墙与需要保护的内部网络连接。对于 DMZ区中的公用服务器,则可直接与边界路由器相 连,不用经过防火墙。它可只经过路由器的简单防护。在此拓扑结构中,边界路由器与防 火墙就一起组成了两道安全防线,并且在这两者之间可以设置一个 DMZ区,用来放置那 些允许外部用户访问的公用服务器设施。网络拓扑结构如图 1所示。
图 1 如果企业原来没有边界路由器,此时也可不再添加边界路由器,仅由防火墙来保护内部 网络。此时 DMZ区域和需要保护的内部网络分别连接防火墙的不同 LAN网络接口,因此 需要对这两部分网络设置不同的安全策略。这种拓扑结构虽然只有一道安全防线,但对于 大多数中、小企业来说是完全可以满足的。不过在选购防火墙时就要注意,防火墙一定要 有两个以上的 LAN网络接口。它与我们前面所介绍的“多宿主机”结构是一样的。这种应用 环境的网络拓扑结构如图 2所示。
网络攻防考试资料整理
信息安全系 10级
图 2 网络攻防考试资料整理
信息安全系 10级
Part4.课件框架
格式说明:
1.课件标题
1.1.课件里面的一级标题(这个一级标题的页码范围)
1.1.1.课件里面的二级标题
1.1.1.1.这个标题下面的主要几个方面的内容 另外:其中染红的部分,是记忆中老师上课比较强调的知识点;
1.网络攻击与防范概述
1.1.信息安全的特点、威胁及趋势(1-48)
1.1.1.信息安全的特点、安全威胁、安全趋势、黑客 1.2.信息系统所面临的安全问题(49-63)
1.2.1.IT技术安全问题
1.2.1.1.操作系统、软件 1.2.2.信息化建设问题 1.2.3.安全管理问题
1.2.3.1.常见安全问题
1.3.信息攻击理论方法与典型场景分析(64-88)
1.3.1.(黑客通过)网络攻击过程 1.3.1.1.攻击的基本过程(框架在 68页)
1.4.信息安全观念演变(89-104)
1.4.1.信息安全的发展过程 1.4.2.信息安全保障的实施
1.5.信息安全资源推荐(105-120)
1.5.1.书籍、网站、工具 1.6.攻击场景演示
2.网络攻击的关键技术的原理及防范
2.1.网络扫描及防范技术(1-66)
2.1.1.安全扫描的基本概念(1-8)
2.1.1.1.什么是安全扫描、为什么需要安全扫描、安全扫描的主要功能 2.1.2.安全扫描的工作原理(9-19)
2.1.2.1.预备知识
2.1.2.1.1.套接字、TCP协议、ICMP协议 2.1.2.2.扫描器的基本工作原理 2.1.3.安全扫描的主要技术
网络攻防考试资料整理
信息安全系 10级
2.1.3.1.主机扫描
传统扫描技术、高级技术 2.1.3.1.1.2.1.3.2.端口扫描
开放扫描、隐蔽扫描、半隐蔽扫描 2.1.3.2.1.2.1.3.3.操作系统探测扫描
2.1.3.3.1.(从栈指纹识别开始 49页)主动、被动 2.1.3.4.漏洞扫描(20-55)
2.1.4.安全扫描技术的防范(后面用语是“反扫描技术”)(56-58)
2.1.4.1.原理
2.1.4.2.技术组成
2.1.5.现有安全扫描软件的介绍(59-66)
2.1.5.1.现有主要扫描软件的介绍 2.1.5.2.评价扫描软件的原则 2.1.5.3.现有扫描软件的不足 2.2.口令破解及防范技术(66-75)
2.2.1.口令的现状
2.2.2.口令破解技术
2.2.2.1.概念、技术类型、其他类型 2.2.3.保护口令的策略 2.2.4.口令的未来
2.3.网络监听及防范技术(76-85)
2.3.1.概述 2.3.2.共享式局域网下的网络监听技术 2.3.3.交互式局域网下的网络监听技术 2.3.4.网络窃听的被动防范 2.3.5.网络窃听的主动防范
2.4.欺骗攻击及防范技术(86-104)
2.4.1.IP欺骗及防范技术
2.4.1.1.会话劫持
2.4.2.电子邮件欺骗及防范技术 2.4.3.DNS欺骗及防范技术 2.4.4.Web欺骗及防范技术
2.5.拒绝服务攻击(DoS)及防范技术(105-120)
2.5.1.DoS攻击概述 2.5.2.DoS攻击技术 2.5.3.DoS攻击防范 2.5.4.未来发展趋势
3.软件安全及典型服务安全
3.1.软件安全现状(1-14)
网络攻防考试资料整理
信息安全系 10级
3.1.1.软件漏洞现状、相关机构组织 3.2.软件逆向分析(15-)
3.2.1.逆向分析的背景知识
3.2.1.1.3.2.1.2.3.2.1.3.3.2.1.4.3.2.1.5.编译器、调试器的使用(Win32:VC6.0+OllyDbg)进程内存空间结构 汇编语言的基本知识 栈的基本结构 函数调用过程
3.2.2.逆向工程演示 3.3.软件漏洞分析
3.3.1.源代码审核 3.3.2.Fuzzing测试
3.3.3.API函数参数测试 3.3.4.补丁对比 3.3.5.静态分析
3.3.6.动态调试、污点检查
3.4.典型软件安全 – Web服务安全
3.4.1.SQL注入
3.4.2.暴库
3.4.3.跨站脚本攻击 3.4.4.网页挂马
3.4.5.网页防篡改技术 3.5.软件代码保护技术
3.5.1.代码混淆技术 3.5.2.打包、隐藏、加密
4.缓存区溢出攻击技术
4.1.缓存区溢出的相关背景概念(3.2和逆向工程类似)
4.1.1.编译器、调试器的使用(Win32:VC6.0+OllyDbg)4.1.2.进程内存空间结构 4.1.3.汇编语言的基本知识 4.1.4.栈的基本结构 4.1.5.函数调用过程 4.2.缓存区溢出原理
4.2.1.预备知识(和 3.2类似)
4.2.1.1.4.2.1.2.4.2.1.3.4.2.1.4.理解程序内存空间 理解堆栈
理解函数调用过程
理解缓存区溢出的原理
4.2.2.缓存区溢出演示
网络攻防考试资料整理
信息安全系 10级
4.2.2.1.4.2.2.2.4.2.2.3.栈溢出模式 ShellCode 溢出种类及利用
4.3.溢出保护技术
4.3.1.人——代码作者 4.3.2.编译器
4.3.3.编程语言
4.3.4.RunTime保护 4.3.5.操作系统 4.3.6.硬件 4.4.安全编程技术
4.4.1.设计安全的系统 4.4.2.代码的风格和规范 4.4.3.危险的函数 4.4.4.安全测试
5.Windows操作系统安全
5.1.安全环境及特性(攻击目的:从用户模式进入内核模式)
5.1.1.文件、系统、服务、进程 5.2.系统信息安全
5.2.1.账户安全
5.2.1.1.账户、组、登陆系统 5.2.2.文件系统安全
5.2.2.1.NTFS安全性、文件访问权限、文件加密方法 5.2.3.其他信息安全
5.2.3.1.注册表安全、NETBOIS安全、XP激活机制
5.3.系统安全机制
5.3.1.安全策略
5.3.2.IPSEC 5.3.3.协议过滤/防火墙 5.3.4.审计/日志
5.3.5.其他安全机制
5.4.典型安全配置(有一个推荐的流程)5.5.IIS安全
5.6.攻击实例分析 6.恶意代码的攻击与防范
6.1.背景(恶意代码无法避免)
6.2.恶意代码的相关定义、类型及攻击模型
6.2.1.恶意代码的相关定义
6.2.1.1.病毒、蠕虫、木马、逻辑炸弹、病菌、Rootkit 网络攻防考试资料整理
信息安全系 10级
6.2.2.恶意代码的攻击模式 6.3.恶意代码实现的关键技术
6.3.1.生存技术
6.3.1.1.反跟踪技术、加密技术、变形技术、三线程技术、集成注入技术、通信隐藏技术、内核级隐藏 6.3.2.攻击技术
6.3.2.1.反防御技术、端口反向链接技术、安全漏洞和缓存区溢出攻击等混
合攻击技术 6.4.典型恶意代码的分析 6.5.恶意代码防范措施及产品
7.实践课一
7.1.本地权限提升 7.2.木马
7.3.Windows系统密码破解 7.4.缓存区溢出
8.防火墙和入侵检测技术
8.1.防火墙概念及相关术语(一类防范措施的总和)
8.1.1.并发连接数、用户数、吞吐量、内网口、外网口、DMZ(非军事区)8.2.防火墙的功能及作用(防火墙是一个软硬件的体系,不仅仅限于安全方面)8.3.防火墙的分类
8.4.防火墙的技术
8.4.1.静态包过滤、动态包过滤、应用程序网管(代理服务器)、电路级网关、网
络地址翻译、虚拟专用网、其他技术
8.5.防火墙的局限性(被动、数据驱动、三分技术七分管理)8.6.防火墙的典型应用场景
8.7.入侵检测技术概述(IDS)
8.7.1.误检率、漏检率居高不下,还是防火墙能够解决问题 8.8.入侵检测方法
8.8.1.异常检测(预先定义异常行为)、误用检测(预先定义正常行为)8.9.入侵检测系统的设计原理
8.9.1.基于主机、基于网络、基于异常 入侵检测的响应机制 8.10.8.10.1.蜜罐
与入侵检测相关的其他技术 8.11.8.11.1.数据挖掘、模式匹配 展望 8.12.9.Windows内核学习及经验探讨
9.1.工具
9.1.1.黄金三剑客
网络攻防考试资料整理
信息安全系 10级
9.2.经验分享
9.2.1.怎么做:阅读理解、搜、看、调
10.数据恢复与数据备份
数据恢复概述(备份是王道)10.1.10.1.1.逻辑故障、物理故障
分区系统 10.2.10.2.1.磁盘编辑工具介绍
10.2.2.卷与分区
10.2.2.1.主引导记录(MBR)、分区表 10.2.3.分区系统分析
10.2.4.多磁盘卷(RAID)
文件系统 10.3.10.3.1.FAT32系统、NTFS 数据恢复 10.4.10.4.1.主引导区、引导扇区(BPB)、FAT区、NTFS的元数据恢复
10.4.2.文档恢复效果不好,结合多种工具提高效果
数据安全与数据备份 10.5.10.5.1.数据安全性要求 10.5.2.加密技术基础
10.5.3.数据保护与加密技术应用 10.5.4.数据备份
10.5.5.反恢复技术
网络攻防考试资料整理
信息安全系 10级
Part5.课件 PDF格式整合
第二篇:网络安全选择题
第一章
1.计算机网络的安全是指()
A网络中设备设置环境的安全B网络使用者的安全C 网络中信息的安全D 网络的财产安全
2.信息风险主要是指()
A信息存储安全B信息传输安全C 信息访问安全D 以上都正确
3.以下()不是保证网络安全的要素
A 信息的保密性B 发送信息的不可否认性C 数据交换的完整性D 数据存储的唯一性
4.信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证以下()
a 保密性b 完整性 c 可用性 d 可控性e不可否认性
AabdBabcCbcdD都是
5.()不是信息失真的原因
A 信源提供的信息不完全 不准确B 信息在编码 译码和传递过程中受到干扰
C 信宿(信箱)接受信息出现偏差 D 信息在理解上的偏差
6.()是用来保证硬件和软件本身的安全的A 实体安全 B 运行安全C 信息安全 D 系统安全
7.黑客搭线窃听属于()风险
A 信息存储安全 B 信息传输安全 C 信息访问安全 D 以上都不正确
8.()策略是防止非法访问的第一道防线
A 人网访问控制 B网络权限控制 C 目录级安全控制 D 属性安全控制
9.信息不泄漏给非授权的用户 实体或过程,指的是信息()特征
A 保密性 B 完整性 C 可用性 D 可控性
10.对企业网络最大的威胁是()
A 黑客攻击 B 为国政府 C 竞争对手 D 内部员工的恶意攻击
第二章
1.网络攻击的发展趋势是()
A 黑客技术与网络病毒日益融合B 攻击工具日益先进C 病毒攻击 D 黑客攻击
2.拒绝服务攻击()
A 用超出被攻击目标处理能力的海量数据包消耗可用系统,带宽资源等方法攻击
B 全称是Distributed Denial Servic
C 拒绝来自一个服务器所发送回应请求的指令
D 入侵控制一个服务器后远程关机
3.通过非直接技术攻击称做()攻击手法
A 会话劫持 B 社会工程学 C 特权提升 D 应用层攻击
4.网络型安全漏洞扫描器的主要功能有()(多选)
A 端口扫描检测 B 后门程序扫描检测 C 密码破解扫描检测 D 应用程序扫描检测E 系统安全信息扫描检测
5.在程序编写上防范缓冲区溢出攻击的方法有()
a编写正确,安全的代码b 程序指针完整性检测 c 数组边界检查 d 使用应用程序保护软件
AabdBabcCbcD都是
6.HTTP默认端口号为()
A 21 B 80 C 8080 D 23
7.对于反弹端口型木马,()主动打开端口,并处于监听状态
A 木马的客户端B 木马的服务器端C 第三服务器D A/B
8.关于“攻击工具日益先进,攻击者需要的技能日趋下降”的观点不正确的是()
A 网络受到攻击的可能性将越来越大B 网络受到攻击的可能性将越来越小
C 网络攻击无处不在 D 网络风险日益严重
9.网络监听是()
A 远程观察一格用户的计算机B 监视网络的状态,传输的数据流
C 监视PC系统的运行情况 D 监视一个网站的发展方向
10.漏洞评估产品在选择时应注意()
A 是否具有针对网络,主机和数据库漏洞的检测功能
B 产品的扫描能力C 产品的评估能力D 产品的漏洞修复能力 E 以上都正确
11.DDoS攻击破坏了()
A 可用性 B 保密性 C 完整性 D 真实性
12.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到()攻击
A 特洛伊木马 B 拒绝服务 C欺骗 D中间人攻击
13.在网络攻击活动中,Tribal Flood Network(TFN)是()类的攻击程序
A 拒绝服务 B 字典攻击 C 网络监听 D 病毒程序
14.()类型的软件能够阻止外部主机对本地计算机的端口扫描
A 反病毒软件 B 个人防火墙 C 基于TCPIP的检查工具,如netstat D 加密软件
15.以下属于木马入侵的常见方法的是()(多选)
A 捆绑欺骗B 邮件冒名欺骗 C 危险下载 D 文件感染 E 打开邮件中的附件
第三章
1.计算机病毒是一种(),其特性不包括()
A 软件故障 B 硬件故障 C 程序 D 细菌
A 传染性 B 隐藏性 C 破坏性 D 自生性
2.下列叙述正确的是()
A 计算机病毒只感染可执行文件B 计算机病毒只感染文本文件
C 计算机病毒只能通过软件复制的方式进行传播 D 计算机病毒可以通过读写磁盘或网络等方式进行传播
3.计算机病毒的传播方式有()(多选)
A 通过共享资源传播 B 通过网页恶意脚本传播 C 通过网络文件传输传播D 通过电子邮件传播
4.()病毒是定期发作的,可以设置Flash ROM写状态来避免病毒破坏ROM
AMelissaBCIHCI love youD蠕虫
5.以下()不是杀毒软件
A 瑞星B WordC Norton AntiVirusD 金山毒霸
6.效率最高,最保险的杀毒方式是()
A 手动杀毒 B 自动杀毒 C 杀毒软件 D 磁盘格式化
7.网络病毒与一般病毒相比,()
A 隐蔽性强 B 潜伏性强 C 破环性大 D 传播性广
8.计算机病毒按其表现性质可分为()(多选)
A 良性的 B 恶性的 C 随机的 D 定时的9.计算机病毒的破坏方式包括()(多选)
A删除修改文件B 抢占系统资源类 C 非法访问系统进程类 D 破坏操作系统类
10.用毎一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就
表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做()
A 比较法B 特征字的识别法C 搜索法D 分析法 扫描法
11.计算机病毒的特征()
A隐蔽性B 潜伏性,传染性C 破坏性 D 可触发性 E以上都正确
第四章
1.可以认为数据的加密和解密是对数据进行的某种变种,加密和解密的过程都是在()的控制下进行的。
A 明文B密文 C 信息 D 密钥
2.为了避免冒名发送数据或者发送后不承认的情况发生,可以采取的办法是()A数字水印B数字签名C访问控制D发电子邮件确认
3.数字签名技术是公开密钥算法的一个典型应用,在发送段,采用()
A发送者的公钥B发送者的私钥C接收者的公钥D接收者的私钥
4.以下关于加密说法正确的是()
A加密包括对称加密和非对称加密两种
B信息隐蔽是加密的一种方法
C如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密
D密钥的位数越多,信息的安全性越高
5.数字签名为保证其不可更改性,双方约定使用()
AHash算法B RSA算法 C CAP算法 D ACR算法
6.()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。
A 数字认证B数字证书C电子证书D电子认证
7.数字证书采用公钥体制时,每个用户设定一把公钥,有本人公开,用其进行()A加密和验证签名B加密和签名C加密D解密
8.在公开密钥体制中,加密密钥即()
A解密密钥B私钥密钥C公开密钥D私有密钥
9.SET协议又成为()
A安全套接层协议B安全电子交易协议C信息传输安全协议D网上购物协议
10.安全套接层协议是()
A SETB S-HTTP C HTTP D SSL
第五章
1.为确保企业局域网的信息安全,防止来自Internet的黑客入侵,采用()可以实现一定的防范作用。
A网络管理软件B邮件列表C防火墙D防病毒软件
2.网络防火墙的作用是()
A防止内部信息外泄B防止系统感染病毒与非法访问C防止黑客访问D建立内部信息和功能与外部信息和功能之间的屏障
3.防火墙采用的最简单的技术是()
A安装保护卡B隔离C包过滤D设置进入密码
4.防火墙技术可以分为(1)等3大类,防火墙系统通常由(2)组成,防止不希望的,未经授权的通信进出被保护的内部网络,是一种(3)网络安全措施。A包过滤,入侵检测和数据加密B包过滤,入侵检测和应用代理C包过滤,应用代理D包过滤,状态检测和应用代理A杀毒卡和杀毒软件B代理服务器和入侵检测系统C过滤路由器和入侵检测系统
D过滤路由器和代理服务器
3A被动的B主动的C能够防止内部犯罪D能够解决所有问题的5.防火墙是建立在内外网络边界上的一类安全保护机制,其安全架构基于(1)。一般作为代理服务器的堡垒主机上装有(2),其上运行的是(3)。
1A流量控制技术B加密技术C信息流填充技术D访问控制技术A一块网卡且有一个IP地址B两个网卡且有两个不同的IP地址C两个网卡且有相同的IP地址D多个网卡且动态获得IP地址A代理服务器软件B网络操作系统C数据库管理软件D应用软件
6.在ISO OSI/RM中对网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中,用户身份认证在()进行,而IP过滤型防火墙在()通过控制网络边界的信息流动来强化内部网络的安全性。
A网络层B会话层C物理层D应用层
7.下列关于防火墙的说法正确的是()
A防火墙的安全性能是根据系统安全的要求而设置的B防火墙的安全性能是一致的,一般没有级别之分
C防火墙不能把内部网络隔离为可信任网络
D一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统
8.防火墙的作用包括()(多选题)
A提高计算机系统总体的安全性B提高网络的速度C控制对网点系统的访问D数据加密
9.()不是专门的防火墙产品。
A IS server2004B Cisco router C Topsec 网络卫士 D Check point 防火墙
10..()不是防火墙的功能。
A过滤进出网络的数据包B保护存储数据安全C封堵某些禁止的访问行为D记录通过防火墙的信息内容和活动
11.有一个主机专门被用做内部网络和外部网络的分界线。该主机里插有两块网卡,分别连接到两个网络。防火墙里面的系统可以与这台主机进行通信,防火墙外面的系统(Internet上的系统)也可以与这台主机进行通信,但防火墙两边的系统之间不能紧系直接通信,这是()
A屏蔽主机式体系结构B筛选路由式体系结构C双网主机式体系结构D屏蔽子网式体系结构
12.对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表。对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为()
A包过滤技术B状态检测技术C代理服务器技术D以上都不正确
第六章
1.Windows Server 2003系统的安全日志通过()设置
A事件查看器B服务管理器C本地安全策略D网络适配器
2.用户匿名登录主机时,用户名为()
AguestB OK C Admin D Anonymous
3.为保证计算机信息安全,通常使用(),以使计算机只允许用户输入正确的保密信息时进入系统。
A口令B命令C密码D密钥
4.Windows Server 2003服务器的安全采取的安全措施包括()(多选题)
A使用NTFS格式的磁盘分区B及时对操作系统使用补丁程序堵塞安全漏洞C实行强有力的安全管理策略D借助防火墙对服务器提供保护 E关闭
5.()是Windows Server2003服务器系统自带的远程管理系统。(多选题)
A Telnet servicesB Terminal servicesC PC anywhereD IPC
6.()不是Windows Server 2003的系统进程。
A System Idele Process B IEXPLORE.EXE C lsass.exe D services.exe
7.()不是Windows的共享访问权限
A只读B完全控制C更改D读取及执行
8.()可以启动Windows Server 2003 的注册表编辑器。(多选题)
A REGEDIT.EXEB DFVIEW.EXE C FDISK.EXED REGISTRY.EXEE REGEDT32.EXE
9.有些病毒为了在计算机启动的时候自动加载,可以更改注册表,()键值更改注册表自动加载项(多选题)
A HKLMsoftwaremicrosoftwindowscurrentversionrun
B HKLMsoftwaremicrosoftwindowscurrentversionrunonce
C HKLMsoftwaremicrosoftwindowscurrentversionrunservice
D HKLMsoftwaremicrosoftwindowscurrentversionrunservicesnoce
10.Windows Server 2003 注册跟键()是确定不同文件后缀的文件类型。
A HKEY_CLASSES_ROOTB HKEY_USERC HKEY_LOCAL_MACHINED HKEY_SYSTEM
11.为了保证Windows Server 2003服务器不被攻击者非法启动,管理员应该采取()措施
A 备份注册表 B利用STSKEYC使用加密设备D审计注册表和用户权限
12.在 密码安全中,应该采取的正确措施有()(多选题)
A不用生日做密码B不要使用少于5位的密码C 不使用纯数字D 将密码设得非常复杂并保证在20位以上
第七章
1.在建立网站的目录结构时,最好的做法是()
A.将所有的文件最好都放在根目录下B.目录层次选在3-5层
C.按栏目内容建立子目录D最好使用中文目录
2.()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Intermet上验证身份的方式。
A.数字认证B.数字证书C.电子认证D.电子证书
3.下面几种类型的数字证书格式中,()是包括失钥的格式。
A.X.509B.PKCS#7C.PKCS#12D.Microsoft系列证书储存
4.Web从Web服务器方面和浏览器方面受到的威胁主要来自()(多选题)
A.操作系统存在的安全漏洞B.Web服务器的安全漏洞
C.服务器端脚本的安全漏洞D.浏览器和Web服务器的通信方面存在漏洞
5.数字证书类型包括()(多选)
A.浏览器B.服务证书C.又见证书D.CA证书E.公钥证书和失钥证书
第八章
1.在下面几个网络安全国际标准中,()是侧重于对信息系统日常安全管理方面的评估
ATCSECBITSETCCCDBS7799
2.参与制定通用安全评价准则的主要国家有()(多选)
A美国B欧洲的荷兰 法国 德国 英国 C加拿大D中国
第三篇:网络安全知识题库
网络安全试题
1、什么是网络安全?
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。
2、网络安全应具有五个方面的特征?
保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。
完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需网络安全解决措施的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 可控性:对信息的传播及内容具有控制能力。可审查性:出现的安全问题时提供依据与手段。
3、对于网络安全问题,哪几个措施可以做到防范于未然?(1)物理措施:(2)访问控制:(3)数据加密:(4)网络隔离:(5)防火墙技术
4.黑客技术发展趋势是什么?
(1)网络攻击的自动化程度和攻击速度不断提高(2)攻击工具越来越复杂
(3)黑客利用安全漏洞的速度越来越快(4)防火墙被攻击者渗透的情况越来越多(5)安全威胁的不对称性在增加
(6)攻击网络基础设施产生的破坏效果越来越大 5.目前各类网络攻击技术如何分类?(1)阻塞类攻击(2)控制类攻击(3)探测类攻击(4)欺骗类攻击(5)漏洞类攻击(6)病毒类攻击(7)电磁辐射攻击
6.黑客攻击的流程是什么?
黑客攻击一个系统的流程一般来说分为以下的五个阶段:侦察、扫描、获得访问、维持访问和擦除踪迹。
选择题:
1、全球最大网络设备供应商是(c)A.华为 B.H3C C.思科 D.中兴
2、国际电信联盟将每年的5月17日确立为世界电信日,今年已经是第38届。今年世界电信日的主题为(A)
A、“让全球网络更安全”
B、“信息通信技术:实现可持续发展的途径”
C、“行动起来创建公平的信息社会”
3、信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传和引导,进一步增强电信行业和全社会的___B__不意识。
A、国家安全
B、网络与信息安全
C、公共安全
4、为了进一步净化网络环境,倡导网络文明,信息产业部于2006年2月21日启动了持续到年底的_____系列活动(A)。
A、阳光绿色网络工程
B、绿色网络行动
C、网络犯罪专项整治
5、“阳光绿色网络工程”的“阳光”寓意着光明和普惠万事万物,并要涤荡网络上的污浊;“绿色”代表要面向未来构建充满生机的和谐网络环境;“网络”代表活动的主要内容以网络信息服务为主;“工程”代表活动的系统性和长期性。系列活动的副主题为:倡导网络文明,_____。A
A、构建和谐环境
B、打击网络犯罪
C、清除网络垃圾
6、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了_____,自2006年3月30日开始施行。B A、《互联网信息服务管理办法》 B、《互联网电子邮件服务管理办法》 C、《互联网电子公告服务管理规定》
7、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,__B___电子邮件服务器匿名转发功能。
A、使用
B、开启
C、关闭
8、互联网电子邮件服务提供者对用户的和互联网电子邮件地址负有____A_保密的义务。
A、个人注册信息
B、收入信息
C、所在单位的信息
9、向他人发送包含商业广告内容的互联网电子邮件时,应当在电子邮件标题的前部注明____字样。C
A、“推销”
B、“商业信函”
C、“广告”或“AD”
10、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据___A__有关行政法规处罚。
A、故意传播计算机病毒
B、发送商业广告
C、传播公益信息
11、为了依法加强对通信短信息服务和使用行为的监管,信息产业部和有关部门正在联合制定___B__。A、《通信服务管理办法》
B、《通信短信息服务管理规定》
C、《短信息管理条例》
12、为了从源头上治理利用电话、手机发送诈骗、淫秽色情等各种不良和违法信息的行为,保护广大用户的合法权益,信息产业部和有关部门正在推动___A__工作。
A、电话用户实名制
B、畅通网络
C、“黑手机”整治
13、短信息服务提供商在开展信息订阅、短信竞猜、铃声下载等业务经营活动时,不得进行___A__。
A、欺诈订制
B、有偿服务
C、手机代收费
14、如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向报案,___C__以查处诈骗者,挽回经济损失。
A、消费者协会
B、电信监管机构
C、公安机关
15、当您发现因短信欺诈订制被扣除信息费时,可以向相关电信运营企业投诉;投诉未果,可进一步向申诉__A___。
A、信息产业部或各地电信用户申诉受理中心(12300)
B、中国通信企业协会
C、中国互联网协会
16、为了方便用户记忆使用、便于短信息服务提供商推广业务以及便于社会和政府监督短信息服务提供商的经营行为,作为“阳光绿色网络工程”中的一项工作,信息产业部将统一短信息服务提供商在不同移动运营企业的。B
A、服务内容
B、服务代码
C、宣传方式
17、绿色上网软件可以自动过滤或屏蔽互联网上的__C__,保护青少年健康成长。
A、网络游戏
B、网络聊天信息
C、淫秽色情信息
18、绿色上网软件可以安装在家庭和学校的___B__上。
A、电视机
B、个人电脑 C、电话
19、信息产业部将会同中央精神文明办公室、共青团中央、教育部等部门在科学评测的基础上,向社会___C__一批优秀的绿色上网软件。
A、推销
B、赠送
C、推荐
20、计算机病毒是一种破坏计算机功能或者毁坏计算机中所存储数据的___A__。
A、程序代码
B、微生物病菌
C、计算机专家
21、通常意义上的网络黑客是指通过互联网利用非正常手段____B_。A、上网的人
B、入侵他人计算机系统的C、在网络上行骗的人
22、木马程序一般是指潜藏在用户电脑中带有恶意性质的,利用__A___可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。
A、远程控制软件
B、计算机操作系统
C、木头做的马
23、网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序,为了防止受到网络蠕虫的侵害,应当注意对__A___进行升级更新。
A、计算机操作系统
B、计算机硬件
C、文字处理软件
24、为了有效抵御网络黑客攻击,可以采用__C___作为安全防御措施。
A、绿色上网软件
B、杀病毒软件
C、防火墙
25、为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时___A__,以保证能防止和查杀新近出现的病毒。
A、升级
B、分析
C、检查
26、《电信条例》规定,在公共信息服务中,电信业务经营者发现电信网络中传输的信息明显包含违法内容时,应当立即,保存有关记录并___A__,并向国家有关机关报告。
A、停止传输
B、中断网络
C、跟踪调查
27、《互联网信息服务管理办法》规定,互联网信息服务提供者(网站)不得制作、复制、发布、传播、迷信、赌博、暴力、恐怖__A___等违法有害信息。
A、淫秽色情
B、商业广告
C、新闻信息
28、按照《互联网信息服务管理办法》,从事经营性互联网信息服务,除应当符合《电信条例》规定的要求外,还应当有健全___C__的保障措施。
A、防火安全
B、保安
C、网络与信息安全
29、《非经营性互联网信息服务备案管理办法》规定,互联网接入服务提供者(ISP)不得为未经备案的组织或个人从事非经营性互联网信息服务提供___B__。A、电子邮件服务
B、互联网接入服务
C、代为备案服务
30、按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、__B___、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。
A、网站
B、网络聊天室
C、电子邮箱
1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(A)
A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 2.为了防御网络监听,最常用的方法是(B)A、采用物理传输(非网络)B、信息加密 C、无线网 D、使用专线传输
3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)A、缓冲区溢出 B、网络监听 C、拒绝服务 D、IP欺骗 4.主要用于加密机制的协议是(D)A、HTTP B、FTP C、TELNET D、SSL 5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击;D、DDOS攻击 6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)A、木马 B、暴力攻击 C、IP欺骗;D、缓存溢出攻击 7.在以下认证方式中,最常用的认证方式是:(A)A基于账户名/口令认证 B基于摘要算法认证;C基于PKI认证;D基于数据库认证
8.以下哪项不属于防止口令猜测的措施?(B)A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令
9.下列不属于系统安全的技术是(B)A、防火墙 B、加密狗 C、认证 D、防病毒 10.抵御电子邮箱入侵措施中,不正确的是(D)A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字 D、自己做服务器
11.不属于常见的危险密码是(D)A、跟用户名相同的密码 B、使用生日作为密码 C、只有4位数的密码 D、10位的综合型密码
12.不属于计算机病毒防治的策略的是(D)A.确认您手头常备一张真正“干净”的引导盘 B.及时、可靠升级反病毒产品
C.新购置的计算机软件也要进行病毒检测 D.整理磁盘
13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。(D)A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务型
14.在每天下午5点使用计算机结束时断开终端的连接属于(A)A、外部终端的物理安全 B、通信线的物理安全 C、窃听数据 D、网络地址欺骗
15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B)(A)SARS(B)SQL杀手蠕虫(C)手机病毒(D)小球病毒
16.SQL 杀手蠕虫病毒发作的特征是什么(A)(A)大量消耗网络带宽(B)攻击个人PC终端(C)破坏PC游戏程序(D)攻击手机网络
17.当今IT 的发展与安全投入,安全意识和安全手段之间形成(B)(A)安全风险屏障(B)安全风险缺口(C)管理方式的变革(D)管理方式的缺口
18.我国的计算机年犯罪率的增长是(C)(A)10%(B)160%(C)60%(D)300% 19.信息安全风险缺口是指(A)(A)IT 的发展与安全投入,安全意识和安全手段的不平衡(B)信息化中,信息不足产生的漏洞(C)计算机网络运行,维护的漏洞(D)计算中心的火灾隐患 20.信息网络安全的第一个时代(B)(A)九十年代中叶(B)九十年代中叶前(C)世纪之交(D)专网时代
21.信息网络安全的第三个时代(A)(A)主机时代, 专网时代, 多网合一时代(B)主机时代, PC机时代, 网络时代(C)PC机时代,网络时代,信息时代(D)2001年,2002年,2003年 22.信息网络安全的第二个时代(A)(A)专网时代(B)九十年代中叶前(C)世纪之交
23.网络安全在多网合一时代的脆弱性体现在(C)(A)网络的脆弱性(B)软件的脆弱性(C)管理的脆弱性(D)应用的脆弱性
24.人对网络的依赖性最高的时代(C)(A)专网时代(B)PC时代(C)多网合一时代(D)25.网络攻击与防御处于不对称状态是因为(C)(A)管理的脆弱性(B)应用的脆弱性
(C)网络软,硬件的复杂性(D)软件的脆弱性
主机时代 26.网络攻击的种类(A)(A)物理攻击,语法攻击,语义攻击(B)黑客攻击,病毒攻击(C)硬件攻击,软件攻击(D)物理攻击,黑客攻击,病毒攻击 27.语义攻击利用的是(A)(A)信息内容的含义(B)病毒对软件攻击(C)黑客对系统攻击(D)黑客和病毒的攻击
28.1995年之后信息网络安全问题就是(A)(A)风险管理(B)访问控制(C)消除风险29.风险评估的三个要素(D)(A)政策,结构和技术(B)组织,技术和信息(C)硬件,软件和人(D)资产,威胁和脆弱性
30.信息网络安全(风险)评估的方法(A)(A)定性评估与定量评估相结合(B)定性评估(C)定量评估(D)定点评估
回避风险(D)31.PDR模型与访问控制的主要区别(A)(A)PDR把安全对象看作一个整体(B)PDR作为系统保护的第一道防线
(C)PDR采用定性评估与定量评估相结合(D)PDR的关键因素是人
32.信息安全中PDR模型的关键因素是(A)(A)人(B)技术(C)模型(D)客体 33.计算机网络最早出现在哪个年代(B)(A)20世纪50年代(B)20世纪60年代(C)20世纪80年代(D)20世纪90年代 34.最早研究计算机网络的目的是什么?(C)(A)直接的个人通信;
(B)共享硬盘空间、打印机等设备(C)共享计算资源
(D)大量的数据交换。
35.最早的计算机网络与传统的通信网络最大的区别是什么?(B)(A)计算机网络带宽和速度大大提高。(B)计算机网络采用了分组交换技术。(C)计算机网络采用了电路交换技术(D)计算机网络的可靠性大大提高。
36.关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?(B)(A)该蠕虫利用Unix系统上的漏洞传播(B)窃取用户的机密信息,破坏计算机数据文件
(C)占用了大量的计算机处理器的时间,导致拒绝服务(D)大量的流量堵塞了网络,导致网络瘫痪
37.以下关于DOS攻击的描述,哪句话是正确的?(C)(A)不需要侵入受攻击的系统(B)以窃取目标系统上的机密信息为目的(C)导致目标系统无法处理正常用户的请求
(D)如果目标系统没有漏洞,远程攻击就不可能成功
38.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(C)(A)安装防火墙
(B)安装入侵检测系统(C)给系统安装最新的补丁(D)安装防病毒软件
39.下面哪个功能属于操作系统中的安全功能(C)(A)控制用户的作业排序和运行(B)实现主机和外设的并行处理以及异常情况的处理
(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问(D)对计算机用户访问系统和资源的情况进行记录 40.下面哪个功能属于操作系统中的日志记录功能(D)(A)控制用户的作业排序和运行
(B)以合理的方式处理错误事件,而不至于影响其他程序的正常运行(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问(D)对计算机用户访问系统和资源的情况进行记录 42.Windows NT提供的分布式安全环境又被称为(A)(A)域(Domain)(B)工作组(C)对等网(D)安全网 43.下面哪一个情景属于身份验证(Authentication)过程(A)(A)用户依照系统提示输入用户名和口令
(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
(C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中 44.下面哪一个情景属于授权(Authorization)(B)(A)用户依照系统提示输入用户名和口令
(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
(C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中 45.下面哪一个情景属于审计(Audit)(D)(A)用户依照系统提示输入用户名和口令(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
(C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中 46.以网络为本的知识文明人们所关心的主要安全是(C)(A)人身安全(B)社会安全(C)信息安全 47.第一次出现“HACKER”这个词是在(B)(A)BELL实验室
(B)麻省理工AI实验室(C)AT&T实验室
48.可能给系统造成影响或者破坏的人包括(A)(A)所有网络与信息系统使用者(B)只有黑客(C)只有跨客
49.黑客的主要攻击手段包括(A)(A)社会工程攻击、蛮力攻击和技术攻击(B)人类工程攻击、武力攻击及技术攻击(C)社会工程攻击、系统攻击及技术攻击
50.从统计的情况看,造成危害最大的黑客攻击是(C)(A)漏洞攻击(B)蠕虫攻击(C)病毒攻击 51.第一个计算机病毒出现在(B)(A)40年代(B)70 年代(C)90年代 52.口令攻击的主要目的是(B)(A)获取口令破坏系统(B)获取口令进入系统(C)仅获取口令没有用途
53.通过口令使用习惯调查发现有大约___%的人使用的口令长度低于5个字符的(B)(A)50.5(B)51.5(C)52.5 填空题
1、(流密码体制)以简洁、快速的特点,成为新一代移动通信的主流加密算法。
2、根据网络安全的定义,网络安全应具有(保密性)(完整性)(可用性)(可控性)(可审查性)(可保护性)六个方面的特征。
3、一个分组密码有两个重要的参数:一个是(密钥长度)度 ,一个是(分组长度)。
4、(流密码)体制也具有简捷、快速的特点,并且容易实现标准化,使其成为软硬件加密标准的主流。
5、(分组密码)体制以简洁、快速的特点,成为新一代移动通信的主流加密算法
6、单表代换密码(Monoalphabetic Cipher),是指(对于一个给定的加密密钥,明文消息空间中的每一元素将被代换为密文消息空间中的唯一元素)。
7、被黑客控制的计算机的常被称为(肉鸡)
8、计算机病毒的结构包含四个模块,(引导模块)负责设法获得被执行的机会
9、计算机病毒的结构包含四个模块,(传染模块)负责完成计算机病毒繁殖和传播
10、计算机病毒的结构包含四个模块,(触发模块)是病毒破坏行动是否执行的决定者
11、计算机病毒的结构包含四个模块,(破坏模块)是具体负责破坏活动的执行者
12、(特征代码法)是检测已知病毒的最简单、最有效的方法,也是目前计算机反病毒软件中应用最广、最基本的方法。
13、对于病毒的防范主要也是从(管理)和技术两方面入手
14、第一个被写入历史的可以破坏计算机硬件的病毒就是(CIH病毒)
15、计算机病毒常用的寄生方式中(链接法)相对而言更具隐蔽性
第四篇:六、《外国文学》习题库--多项选择题(附答案)
六、《外国文学》习题库——多项选择题(附答案)
一、古代文学·多项选择题
1.西方文学的两个源头是()。
A.古希腊文学 B.古罗马文学
C.古希腊罗马文学 D.早期基督教文学 E.中世纪文学 2.古希腊古典时期文学繁荣的几大要素是()。
A.希腊奴隶主民主政治的优越性
B.对外战争的胜利对民族自信心的鼓舞
C.奴隶制经济的繁荣
D.政府的提倡
E.雅典与斯巴达争雄
3.古希腊抒情诗的主要体裁有()。
A.民歌 B.双管歌
C.讽刺诗 D.琴歌 E.颂歌 4.独唱琴歌著名的代表诗人有()。
A.萨福 B.阿那克瑞翁
C.品达 D.维吉尔 E.贺拉斯
5.希腊“古典时期”出现的著名历史著作是()。
A.《希腊波斯战争史》 B.《长征记》
C.《伯罗奔尼撒战争史》 D.《胜利颂》 E.《埃涅阿斯纪》 6.古希腊著名的雄辩家是()。
A.苏克拉底 B.狄摩西尼
C.柏拉图 D.亚里士多德 E.西塞罗 7.古希腊著名的文艺理论家有()。
A.柏拉图 B.亚里士多德
C.卢克莱修 D.贺拉斯 E.奥维德
8.柏拉图的文艺论著《对话录》中最著名的篇目有()。
A.《理想国》 B.《斐德罗篇》
C.《伊安篇》 D.《会饮篇》 E.《诗学》 9.“希腊化时期”的主要文学体裁是()。
A.新喜剧 B.田园诗
C.喜剧 D.悲剧 E.散文 10.罗马著名的戏剧家有()。
A.普劳图斯 B.泰伦斯
C.西塞罗 D.卢克莱修 E.米南德 11.普劳图斯的代表作是()。
A.《双生子》 B.《一罐黄金》
C.《婆母》 D.《农事诗》 E.《埃涅阿斯纪》 12.奥古斯都时期的三大诗人是()。
A.维吉尔 B.贺拉斯
C.奥维德 D.西塞罗 E.卢克莱修 13.希腊神话包括两大部分,它们是()。A.神的故事 B.英雄传说
C.普罗米修斯的故事 D.伊阿宋取金羊毛的故事 E.奥德修斯漂泊的故事 14.荷马史诗包括两部史诗,它们是()。
A.《伊利昂纪》 B.《奥德修纪》
C.《埃涅阿斯纪》 D.《变形记》 E.《长征记》 15.《伊利昂纪》中最具氏族贵族英雄性格品质又具鲜明个性的两位英雄是()。
A.阿喀琉斯 B.赫克托耳
C.阿伽门农 D.奥德修斯 E.帕里斯 16.古希腊的三大悲剧诗人是()。
A.埃斯库罗斯 B.索福克勒斯
C.欧里庇得斯 D.阿里斯托芬
E.米南德
17.欧里庇得斯的剧作反映了很多社会问题,主要有()。
A.内战问题 B.家庭问题
C.妇女问题 D.僭主专制问题 E.奴隶问题 18.米南德留存完整的剧本有()。
A.《恨世者》 B.《萨摩斯女子》
C.《公断》 D.《鸟》 E.《阿卡奈人》
一、多项选择题
1.CD 2.ABCD 3.BCD 4.AB 5.ABC 6.AB 7.AB 8.ABCD 9.AB 10.AB 11.AB 12.ABC 13.AB 14.AB 15.AB 16.ABC
17.ABCDE 18.AB
二、中世纪文学·多项选择题 1.中世纪文学主要包括()。
A.神话传说 B.教会文学
C.骑士文学 D.英雄史诗 E.城市文学 2.教会文学在艺术手法上一般采用()。
A.象征 B.寓意
C.梦幻 D.暗示 E.夸张
3.中世纪的“骑士精神”包括有()。
A.忠君 B.禁欲
C.护教 D.行侠 E.爱国
4.中世纪前期英雄史诗主要有()。
A.《熙德之歌》 B.《贝奥武甫》 C.《尼伯龙根之歌》 D.《卡勒瓦拉》 E.《埃达》和《萨迦》 5.中世纪后期英雄史诗最著名的有()。
A.《罗兰之歌》 B.《尼伯龙根之歌》 C.《贝奥武甫》 D.《熙德之歌》 E.《伊戈尔远征记》 6.中世纪骑士文学体裁上有()。A.韵文故事 B.骑士抒情诗 C.诗体小故事 D.骑士叙事诗
E.讽刺故事诗
7.中世纪城市文学主要体裁有()。
A.韵文故事 B.短篇故事诗 C.讽刺故事诗 D.抒情诗 E.市民戏剧
8.中世纪骑士叙事诗的题材来源可分为()。
A.神话传说 B.现实生活
C.古代系统 D.不列颠系统 E.拜占廷系统 9.但丁被放逐期间创作的作品有()。
A.《新生》 B.《飨宴》 C.《论俗语》 D.《帝制论》 E.《神曲》 10.但丁的代表作《神曲》的组成部分有()。
A.《地狱》 B.《炼狱》 C.《人间》 D.《天堂》 E.《新生》
二、多项选择题 1.BCDE 2.ABC 3.ACD 4.BDE 5.ABDE 6.BD 8.CDE 9.BCDE 10.ABD
三、人文主义文学·多项选择题 1.人文主义的主要内容有()。
A.用人权反对神权 B.用个性解放反对禁欲主义 C.用理性反对蒙昧主义 D.拥护中央王权,反对封建割据 E.用自由、平等、博爱、天赋人权来反对封建专制和特权 2.文艺复兴时期欧洲各国的文学有()。
A.英雄戏剧 B.封建文学 C.市民戏剧 D.民间文学 E.人文主义文学
3.莎士比亚重要的喜剧作品有()。
A.《威尼斯商人》 B.《仲夏夜之梦》 C.《皆大欢喜》 D.《冬天的故事》 E.《第十二夜》 4.莎士比亚中期创作的重要悲剧有()。
A.《罗密欧与朱丽叶》 B.《哈姆莱特》 C.《奥赛罗》 D.《李尔王》 E.《麦克白》 5.莎士比亚晚期创作的传奇剧有()。
A.《暴风雨》 B.《亨利八世》 C.《辛白林》 D.《冬天的故事》 E.《无事生非》 6.莎士比亚戏剧中著名的三大典型人物是()。
7.ACDE A.罗密欧 B.哈姆莱特
C.福斯塔夫 D.夏洛克 E.泰门
7.拉伯雷《巨人传》中塑造的巨人形象是()。
A.格郎古杰 B.若望修士
C.卡冈都亚 D.庞大固埃 E.巴汝奇 8.《威尼斯商人》中的夏洛克的性格特点有()。
A.贪婪 B.吝啬
C.狡猾 D.残酷 E.好色 9.塞万提斯在《堂·吉诃德》中巧妙地运用讽刺艺术,其采用的主要手法有()。
A.象征 B.对比
C.幽默 D.嘲讽 E.夸张
10.为莎士比亚创作和演出活动奠定基础的“大学才子”主要有()。
A.李利 B.基德
C.龙沙 D.格林 E.马洛
三、多项选择题
1.ABCD 2.BDE 3.ABCE 4.BCDE 5.ACD 6.BCD 7.ACD 8.ABCD 9.BCDE 10.ABDE
四、17世纪古典主义文学·多项选择题 1.17世纪欧洲文学的主要成就是()。
A.英国资产阶级革命文学 B.法国古典主义文学
C.巴洛克文学 D.市民世俗文学 E.教会文学 2.17世纪欧洲文学产生的背景()。
A.英国资产阶级革命 B.法国专制王权的兴隆
C.唯物主义和唯理主义思潮的出现 D.对人文主义文学的继承和反拨
E.文艺复兴运动的兴起
3.弥尔顿取材于《圣经》的几部杰作是()。
A.《伊甸园》 B.《失乐园》 C.《复乐园》 D.《力士参孙》 E.《天路历程》 4.古典主义的基本有()。
A.政治上拥护中央王权,主张国家统一 B.思想上崇尚理性
C.艺术上提倡模仿古代,重视规则 D.形式上采用民间文学风格 E.重视主观想象
5.法国古典主义悲剧代表作家有()。
A.莫里哀 B.高乃依
C.拉辛 D.拉封丹 E.布瓦洛 6.《熙德》中的主要人物有()。
A.高迈斯 B.杰葛
C.罗狄克 D.施曼娜 E.阿巴贡 7.《安德洛玛克》的主要人物有()。
A.赫克托耳的寡妻 B.皮洛斯
C.爱弥奥娜 D.阿喀琉斯 E.答尔丢夫
8.莫里哀与教会和封建势力斗争最激烈时期所写的一系列杰出的讽刺喜剧,主要有()。A.《伪君子》 B.《堂·璜》 C.《恨世者》 D.《吝啬鬼》 E.《情仇》 9.《吝啬鬼》中的主要人物形象有()。
A.奥尔贡 B.阿巴贡
C.答尔丢夫 D.玛丽亚娜 E.大密斯 10.莫里哀晚期作品主要有()。
A.《乔治·唐丹》 B.《史嘉本的诡计》 C.《无病呻吟》 D.《醉心贵族的小市民》 E.《妇人学堂》 11.《伪君子》的主要人物有()。
A.艾尔密尔 B.阿巴贡
C.答尔丢夫 D.奥尔贡 E.道丽娜 12.《伪君子》中答尔丢夫的语言特点是()。
A.矫揉造作
B.堆砌词藻
C.长篇大论地玩弄教义 D.犀利、明快、生动、朴素 E.简洁、清楚
四、多项选择题
1.ABCD 2.ABCD 3.BCD 4.ABC 5. BC 6.ABCD 7.ABC 8.ABCD 9. BD 10. BCD 11.ACD 12.ABC
五、18世纪启蒙主义文学·多项选择题
1.18世纪启蒙文学所包括的主要文学有()。
A.法国启蒙运动文学
B.英国现实主义长篇小说
C.德国民族文学 D.俄国自然派文学 E.西班牙流浪汉小说
2.18世纪是个过度世纪,各种创作方法在此时都有长足的发展,其中直接成为19世纪初期浪漫主义的前奏的文学主要有()。
A.英国感伤主义文学
B.歌特式小说
C.前浪漫文学
D.卢梭传统 E.德国的狂飙突进文学
3.直接影响19世纪现实主义文学,并为长篇小说的成熟作了最后一次努力的18世纪文学创作传统师()。
A. 卢梭的传统 B.狄德罗传统
C. 菲尔丁传统 D.笛福传统 D.伏尔泰传统 4.创立正剧的几位作家是()。
A.法国的狄德罗 B.法国的博马舍
C.德国的莱辛 D.德国的席勒 E.德国的歌德 5.法国的哲理小说的主要作品有()。
A.《波斯人信札》 B.《老实人》 C.《新爱洛绮丝》 D.《爱弥儿》 E.《熙德》 6.狄德罗的三部哲理小说是()。
A.《新爱洛绮丝》 B.《修女》 C.《拉摩的侄儿》 D.《宿命论者雅克》 E.《天真汉》 7.《费加罗的婚姻》的人物有()。
A.阿勒玛维华 B.苏珊娜 B.费加罗 D.拉摩 E.雅克
8.勒萨日承袭流浪汉小说传统,广泛的反映社会现实的小说是()。
A.《修女》 B.《吉儿·布拉斯》 C.《瘸腿的魔鬼》 D.《天真汉》 E.《小癞子》
9.莱辛是德国民族戏剧、民族文学的奠基人,他“完成了德国文学的转变”。其主要贡献是()。
A.美学理论 B.戏剧理论
C.戏剧作品 D.哲理小说 E.抒情诗
10.狂飙突进运动中的席勒的代表作品是()。
A.《新奥尔良姑娘》 B.《威廉·退尔》 C.《强盗》 D.《阴谋与爱情》 E.《熙德》 11.歌德在狂飙突进运动中代表作品是()。
A.《浮士德》 B.《赫尔曼与窦绿苔》 C.《少年维特的烦恼》 D.《铁手骑士葛兹·冯·伯利欣根》 E.《威廉·退尔》
12.意大利在18世纪产生的具有世界影响的戏剧大师哥尔多尼,其代表作品是()。
A.《女店主》 B.《一仆二主》 C.《堂·卡洛勒》 D.《美育通信》 E.《暴风雨》 13.歌德在意大利期间,构思和创作的三个古典主义的悲剧是()。
A.《普罗米修斯》 B.《哀格蒙特》 C.《伊菲格涅亚在陶里斯》 D.《塔索》 E.《疯狂的罗兰》 14.歌德晚年完成的重要作品有()。
A.《西方与东方合集》 B.《诗与真》 C.《威廉·迈斯特的漫游时代》 D.《浮士德》第二部 E.《汤姆·琼斯》 15.《浮士德》在艺术上的特色是()。
A. 以幻想为主,将写实与幻想结合B. 用辨证的方法塑造主要人物形象
C. 作品形式多样化,几乎当时欧洲的各种诗体都在作品中出现
D. 作品情节集中,完全符合古典主义“三一律”法则 E. 神秘梦幻的中世纪手法
五、多项选择题
1.ABC 2.ABCDE 3.BC 4.ABC 5.ABD 6.BCD 7.ABC 8.BC 9.ABC 10.CD 11.CD 12.AB 13.BCD 14.ABCD 15.ABC
六、19世纪初浪漫主义文学·多项选择题
1.浪漫主义文学的背景是()。
A.英国工业革命
B.法国大革命
C.思想领域的浪漫主义思潮
D.18世纪文学传统
E.对古典主义的反抗
2.浪漫主义文学的基本特征有()。
A.强烈的主观色彩
B.喜欢描写和歌颂大自然 C.重视中世纪民间文学,喜欢采用民间文学的题材、语言和表现手法
D.注重艺术效果
E.注重细节描写
3.耶拿派是德国最早的一个浪漫主义文学流派,其主要成员有()。
A.施莱格尔兄弟
B.诺瓦利斯
C.蒂克
D.海涅
E.席勒
4.英国文学中最早出现的浪漫主义作家是所谓“湖畔派”三诗人。他们是()。
A.华兹华斯
B. 拜伦
C.柯勒律治
D. 骚塞
E.雪莱
5.诗人雪莱自然山水诗中最著名的有()。
A.《云雀》 B.《西风颂》
C.《麦布女王》 D.《伊斯兰起义》
E.《唐·璜》
6.济兹最重要的长诗有()。
A.《安狄米恩》 B.《拉美亚》
C.《海批里安》 D.《夜莺颂》
E.《古舟子吟》
7.奥斯丁是英国18世纪末向19世纪过度的一位现实主义小说家,她的著名作品有()。
A.《傲慢与偏见》 B.《爱玛》
C.《艾丹赫》 D.《海披里安》
E.《简爱》
8.夏多布里昂的主要作品有()。
A.《爱玛》 B.《阿达拉》
C.《勒内》 D.《欧那尼》
E.《笑面人》
9.史达尔夫人带有自传性的小说是()。
A.《黛尔菲娜》 B.《柯丽娜》
C.《阿达拉》 D.《爱玛》
E.《女客》
10.大仲马的主要作品有()。
A.《亨利三世极其王宫》 B.《基督山伯爵》
C.《三个火枪手》 D.《茶花女》
E.《海上劳工》
11.乔治·桑的田园小说主要有()。
A.《安吉堡的磨工》 B.《魔沼》
C.《小法岱特》 D.《弃儿弗朗杀》
E.《黑郁金香》
12. 小仲马的主要作品有()。
A.《私生子》 B.《放荡的父亲》
C.《茶花女》 D.《魔沼》
E.《烟》
13.莱蒙托夫的著名诗作有()。
A.《诗人之死》 B.《童僧》 C.《恶魔》 D.《当代英雄》
E.《自由颂》
14.属于库柏“边疆系列小说”的作品有()。
A.《开拓者》 B.《最后的一个莫希干人》
C.《草原》 D.《探路者》
E.《打鹿将》
15.爱伦·坡是美国文学史上最具有唯美倾向的作家。由于他的推理小说的成就被誉为西方现代派文学的远祖,他的推理小说作品有()。
A.《厄舍古屋的倒塌》 B.《黑猫》
C.《毛格街的谋杀案》 D.《失窃的信》
E.《红字》
16.爱伦·坡的恐怖小说对后来的美国南方的小说产生了影响。其恐怖小说的重要作品有()。
A.《毛格街的谋杀案》 B.《黑猫》
C.《失窃的信》 D.《厄舍古屋的倒塌》
E.《死屋手记》
17.霍桑是美国19世纪影响最大的浪漫主义小说家,他的长篇小说有()。
A.《红字》 B.《古屋青苔》
C.《福后传奇》 D.《玉石雕像》
E.《塔曼果》
18.《红字》的主要人物形象有()。
A.海丝特·白兰 B.丁梅斯代尔
C.瑞普 D.梅丽
E.汤姆
19.19世纪波兰最伟大的诗人密茨凯维奇的诗作有()。
A.《致意大利》 B.《但丁纪念碑》
C.《先人祭》 D.《塔杜施先生》
E.《心声集》
20.拜伦的著名诗作主要有()。
A.《曼弗雷特》 B.《青铜世纪》
C.《唐·璜》 D.《自由和爱情》
E.《西风颂》
21.拜伦的《东方叙事诗》中的诗篇有()。
A.《异教徒》 B.《海盗》
C.《巴里西那》 D.《莱拉》
E.《唐·璜》
22.拜伦的抒情诗中最出色的是()。
A.《曼弗雷特》 B.《希伯来歌曲》
C.《该隐》 D.《雅典的少女》
E.《牧歌集》
23. 《唐·璜》的艺术特点有()。
A.辛辣的讽刺 B.插话
C.题材和风格的无穷变化 D.格律和诗歌语言等方面的创新
E.细腻的叙事风格 24.雨果的诗集主要有()。
A.《东方集》 B.《东方和西方合集》
C.《秋叶集》 D.《心声集》
E.《草叶集》
25.雨果的长篇小说主要有()。
A.《海上劳工》 B.《黄昏之歌》
C.《悲惨的世界》 D.《巴黎圣母院》
E.《光和影》
26.《九三年》中主要人物形象有()。
A.郭文 B.西穆尔登
C.朗德纳克 D.克洛德
E.伽西莫多
27.《巴黎圣母院》中的主要人物形象有()。
A.冉阿让 B.爱斯梅拉尔达
C.伽西莫多 D.克洛德
E.芳汀
28. 《悲惨的世界》的思想内容主要有()。
A. 对贫苦人民不幸遭遇表示深切的同情
B. 对当时的社会进行揭露和控诉
C. 谴责了资产阶级法律的残酷
D. 热情歌颂了共产党人的英勇斗争精神
E. 表达了作者的人道主义思想
29.普希金的政治抒情诗名篇主要有()。
A.《我爱过你》 B.《自由颂》
C.《拿破伦》 D.《致西伯利亚》
E.《上尉的女儿》
30.普希金在南方流放时期所写的著名叙事诗是()。
A.《高加索的俘虏》 B.《巴奇萨拉的喷泉》
C.《强盗兄弟》 D.《鲍利斯·戈都诺夫》
E.,《死魂灵》
31.被称为“俄罗斯生活百科全书的”的普希金的两部作品是()。
A.《强盗兄弟》
B.《上尉的女儿》
C.《叶甫盖尼·奥涅金》
D.《驿站长》
E.《茨冈》
六、多项选择题
1.ABCDE 2.ABCD 3.ABC 4. ACD 5.AB 6.ABC 7.AB 8.BC 9.AB 10.ABC 11.BCD 12.ABC 13.ABC 14.ABCDE 15.CD 16.BD 17.ACD 18.AB 19.CD 20.ABC 21.ABCD 22.BD 23.ABCD 24.ACD 25.ACD 26.ABC 27.BCD 28.ABCDE 29.BCD 30.ABC 31.BC
七、19世纪中期现实主义文学·多项选择题 1.无产阶级文学的最初成就有()
A.英国宪章派文学
B.德国工人革命诗歌
C.巴黎公社文学
D.苏联无产阶级文学
E.法国无产阶级文学
2.宪章派文学在艺术上的特色是()A.采用群众喜闻乐见的歌谣体
B.节奏明快
C.格调高昂
D.语言通俗 E.风格朴实 3.梅里美小说的创作特色是()
A.浓郁的异国情调
B.神秘的宿命色彩
C.鲜明的地方特色
D.卓越的心理分析
E.强烈的讽刺艺术 4.《卡门》中的吉普赛女郎卡门的性格特点是()
A.奔放而浪荡
B.热爱自由
C.勇于反抗
D.讲究真诚
E.多愁善感 5.福楼拜小说的艺术特色是()
A.结构精致严谨
B.描写客观真实
C.精雕细刻
D.异国情调
E.卓越的心理分析 6.被马克思称为“现代英国一批杰出的色小说家”的著名作家有()
A.狄更斯
B.萨克雷
C.盖斯凯尔夫人
D.夏洛特·勃朗特 E.艾米莉·勃朗特
7.简·爱的主要性格特征是()
A.具有女性意识
B.具有叛逆精神
C.温柔贤淑
D.虚荣心重
E.酷爱冒险 8.屠格涅夫描写新人形象的作品有()
A.《罗亭》
B.《贵族之家》
C.《前夜》
D.《父与子》 E.《处女地》 9.俄国文学著名的三大批评家是()
A.别林斯基
B.果戈理
C.赫尔岑 D.车尔尼雪夫斯基
E.杜勃罗留波夫
10.斯丹达尔在《拉辛与莎士比亚》中提出的现实主义文学主张是()
A.艺术必须适应时代潮流
B.艺术要表现人民的习惯和信仰
C.“美是生活”
D.作家应该表现他们时代的真实的东西
E.“为艺术而艺术”
11.巴尔扎克的《幻灭》与《农民》塑造了两个代表人民群众的形象,他们是()
A.克雷斯蒂安
B.尼雪龙
C.葛朗台
D.高老头
E.高布塞克
12.狄更斯在《大维科波菲尔》中塑造了两类人,他们是()
A.损人利己的阴险奸诈的坏人
B.真正善良的好人
C.资产者
D.革命家
E.小人物 13.果戈理描写“小人物”的杰作有()
A.《狂人日记》
B.《外套》 C.《钦差大臣》
D.《狄康卡近乡夜话》
E.《密尔格拉的得》 14.果戈理在《死魂灵》中塑造的地主形象有()
A.玛尼罗夫
B.科罗皤契加
C.梭巴开维支
D.泼留希金 E.诺兹德辽夫 15.陀思妥耶夫斯基的四代表作品是()
A.《群魔》
B.《白痴》
C.《被欺凌的与被侮辱的》
D.《罪与罚》
E.《卡拉马佐夫兄弟》 16.《卡拉马佐夫兄弟》中最具卡拉马佐夫性格的是()
A.老卡拉玛佐夫
B.伊凡
C.斯迈尔佳科夫
D.德米特里
E.阿辽沙
七、多项选择题
1.AD 2.ABCDE
3.ABCD
4.ABCD
5.ABC
6.ABCDE 7.AB
8.CD
9.ADE
10.ABD
11.AB
12.AB 13.AB
14.ABCDE 15.ABDE
16.ABC
八、19世纪后期现实主义文学·多多项选择题
1.19世纪后期,欧洲文学呈现出多元化的格局,主要文学思潮有()
A.批判现实主义文学 B.自然主义文学
C.巴黎公社文学 D.唯美主义文学 E.象征主义文学
2、象征主义文学的代表作家是()。
A.爱伦·坡 B.波德莱尔
C.兰波 D.魏尔伦
E.马拉美
3、《羊脂球》在艺术上的主要特色有()
A.精巧的艺术构思 B.生动逼真的细节描写
C.鲜明的对比手法 D.极度地夸张
E.细腻的肖像描写
4、契诃夫早期嘲笑讽刺奴性心理和庸俗作风的短篇小说有()。
A.《小公务员之死》 B.《胖子和瘦子》 C.《变色龙》
D.《哀伤》 E.《苦恼》
5、契诃夫的戏剧《樱桃园》表现了()
A.俄国贵族阶级的没落 B.俄国资产阶级的兴起
C.社会的动荡
D.作家对新生活的向往 E.奴性心理
6、哈代的“威塞克斯小说”主要有()
A.《绿茵下》 B.《卡斯特桥市长》 C.《怀乡》 D.《德伯家的苔丝》 E.《无名的裘德》
7、哈代笔下的苔丝是()
A.资本主义社会的专制和暴力的牺牲品 B.一个纯洁的女人
C.一个放荡的女人 D.一个自暴自弃的女人
E.一个杀人犯
8、列宁称托尔斯泰的创作是()。
A.“一面反映农民在俄国革命中的历史活动所处的各种矛盾状况的镜子”
B.“最清醒的现实主义” C.“心灵的辩证法”的杰作
D.反映俄国地主贵族生活的镜子
E.表现千百万农民思想的镜子
9、托尔斯泰最早表现贵族青年精神探索主题的作品有()
A.《童年》 B.《少年》 C.《青年》 D.《哥萨克》 E.《一个地主的早晨》
10、托尔斯泰对安娜的态度表现为()
A.对安娜的不幸给予深切同情
B.对她的道德原则和所选择的生活道路有所谴责 C.认为世人无权谴责她
D.认为只有上帝才有权谴责她
E.认为她理应遭到毁灭
11、挪威的易卜生被称为()
A.“社会问题剧”的创造者 B.欧洲现代戏剧的创始人
C.“现代戏剧之父”
D.挪威批判现实主义文学的代表 E.欧洲著名的小说家
12、易卜生创作的两部反映现实问题的哲理诗剧有()
A.《布朗德》 B.《培尔·金特》 C.《英格夫人》 D.《觊觎王位的人》 E.《恋爱的喜剧》
13、易卜生“社会问题剧”的代表作有()
A.《青年同盟》 B.《社会支柱》 C.《玩偶之家》 D.《群鬼》 E.《人民公敌》
14、《汤姆·索亚历险记》中汤姆的性格特点有()
A.顽皮
B.有心计 C.具有反抗精神 D.道德败坏
E.爱撒谎,好表现
八、多项选择题
1.ABCDE 2.CDE 3.ABC 4.ABC 5.ABCD 6.ABCDE 7.AB 8.AB 9.ABC 10.ABCD 11.ABCD 12.AB 13.ABCDE 14.ABCE
九、20世纪现实主义文学·多多项选择题
1.20世纪文学是20世纪现实生活的反映和折射,它主要包括()。
A. 新的现实主义文学 B. 无产阶级文学
C. 前期现代主义文学 D. 浪漫主义文学 E. 后期现代主义文学 2.1917年至30年代初,苏联文学中出现的几部里程碑式的作品是()。
A.《铁流》 B.《恰巴耶夫》 C.《毁灭》 D.《青年近卫军》 E.《苦难的历程》 3.苏联文学中“红色的30年代”出现的重要作品有()。
A.《毁灭》 B.《苦难的历程》 C.《误会》 D.《钢铁是怎样炼成的》 E.《日瓦戈医生》 4.50年代苏联出现的一系列以“写真实”著称的作品有()。
A.《区里的日常生活》 B.《征途中的战斗》 C.《农艺师手记》 D.《死结》 E.《不是单靠面色》
5.卫国战争中,苏联文学出现了一批反映人民反法西斯斗争的作品有()。
A.《困难的历程》 B.《瓦西里·焦尔金》 C.《日日夜夜》 D.《青年近卫军》 E.《前线》 6.苏联“解冻文学”的主要作品有()。
A.《解冻》 B.《莫斯科不相信眼泪》 C.《日瓦戈医生》 D.《伊凡·杰尼索维奇的一天》
E.《焦尔金游地府》
7.60年代前后,苏联一批青年作家崛起,其中“战壕真实派”的作品有()。
A.《一寸土》 B.《选择》 C.《最后的炮轰》 D.《第三颗信号弹》 E.《坦克成菱形前进》 8.勃列日涅夫时期出现的“全景文学(小说)”作品有()。
A.《围困》 B.《热的雪》 C.《黑色方尖碑》 D.《莫斯科不相信眼泪》 E.《这里的黎明静悄悄》 9.70年代后苏联文坛大量涌现出道德题材的小说,其中主要有()。
A.《生者与死者》 B.《白轮船》 C.《滨河街公寓》 D.《莫斯科不相信眼泪》 E.《岸》
10.20世纪法国的现实主义文学中出现了“长河小说”新体裁,其中有()。
A.《约翰·克利斯朵夫》 B.《田园交响曲》 C.《爱的荒漠》 D.《蒂搏一家》 E.《蝮蛇结》 11.法国著名的小说家和评论家安得烈·马尔罗创作的以中国第一次国内革命战争为题材的小说有()。
A.《王家大道》 B.《征服者》 C.《希望》 D.《人的命运》 E.《西方的诱惑》
12.英国作家劳伦斯一共创作了10部长篇小说,其中重要的有()。
A.《儿子与情人》 B.《狐》 C.《恋爱中的女人》 D.《查泰莱夫人的情人》 E.《死去的男人》 13.亨利希·曼创作的揭露批判德国帝国主义的“三部曲”有()。
A.《在一个家庭里》 B.《臣仆》 C.《穷人》 D.《首脑》 E.《垃圾教授》
14.雷马克创作了一系列揭露德国法西斯在两次世界大战中罪行的作品,它们有()。
A.《凯旋门》 B.《里斯本之夜》 C.《生命的火花》 D.《生死存亡的年代》 E.《黑色的方尖碑》 15.布莱希特因其独特的戏剧理论和创作著称,其代表做作有()。
A.《最后一站》 B.《伽利略传》 C.《四川一好人》 D.《西线无战事》 E.《大胆妈妈和她的孩子》 16.获得1972年诺贝尔文学奖的联邦德国的伯尔主要作品有()。
A.《一声不吭》 B.《莱尼和他们》 C.《伽利略传》 D.《荒原狼》 E.《丧失了名誉的卡特琳娜·布鲁姆》 17.欧·亨利被称为“美国的莫伯桑”,他的代表作品有()。
A.《麦琪的礼物》 B.《热爱生命》 C.《最后一片藤叶》 D.《西线无战事》 E.《警察与赞美诗》 18.美国“迷惘的一代”代表作家有()。
A.辛克莱·刘易斯 B.海明威 C.菲茨杰拉德 D.多斯·帕索斯 E.索尔·贝娄 19.高尔基著名散文诗《海燕》的重要内容有()。
A.表现革命人民与反动势力之间进行的激烈斗争
B.揭露小市民的丑恶嘴脸
C.揭示资本主义世界崩溃的必然性
D.歌颂无产阶级革命者的战斗精神
E.热烈欢呼革命高潮的到来
20.《海燕》象征手法的具体表现有()。
A. 风、云、雷、电象征黑暗的反动势力
B. 海鸥、海鸭、企鹅象征害怕革命的资产阶级社会阶层 C. 汹涌澎湃的大海象征日益觉醒的革命群众
D. 暴风雨象征即将到来的革命风暴
E. 海燕象征着无产阶级革命者
21.罗曼·罗兰是一位杰出的传记作家,其重要的传记作皮有()。
A.《贝多芬传》 B.《丹东传》 C.《罗伯斯庇尔传》 D.《米开朗基罗传》
E.《托尔斯泰传》
22.海明威以其强烈的反战倾向和对未来的迷惘而成为描写第一次世界大战名篇的长篇小说有()。
A.《太阳照样升起》 B.《永别了,武器》 C.《丧钟为谁而鸣》 D.《生者无所得》 E.《第五纵队》 23.海明威笔下“硬汉子”的形象有()。
A.《打不败的人》中的曼努埃尔 B.《太阳照样升起》中的杰克·巴恩斯 C.《永别了,武器》 中的亨利·腓特力 D.《丧钟为谁而鸣》中的乔丹
E.《老人与海》中的桑提亚哥 24.《老人与海》象征手法具体表现在()。
A. 大海象征变幻无常的社会生活
B. 阳光和春天象征爱情和幸福 C. 马林鱼象征人生的理想
D. 鲨鱼象征无法摆脱的悲剧命运
E. 狮子象征勇气和力量
25.1952年诺贝尔文学奖获得者法国作家莫里亚克的主要作品有()。
A.《给麻风病人的亲吻》 B.《爱的荒漠》 C.《黛累丝·德斯盖鲁》 D.《田园交响曲》 E.《盘缠在一起的毒蛇》
九、多项选择题
1.ABCE 2.ABC 3.BD 4. ABCDE 5.BCDE 6.ACDE 7.ACDE 8.ABCE 9.BCE 10.AD 11.BD 12.ACD 13.BCD 14.ACD 15.BCE 16.ABE 17.ACE 18.BCD 19.ABDE 20.ABCDE 21.ADE 22.AB 23.ADE 24.ACDE 25.ABCE
十、20世纪现代主义文学·多项选择题
1.从文化思想的角度看,影响现代主义文学的理论和学说有()。
A.康德的先验唯心主义 B.叔本华的唯意志论
C.尼采的权力意志论
D.柏格森的直觉主义 E.弗洛伊德的精神分析学说 2.现代主义文学的美学理论有()。
A.美即是生活 B.用历史的和美学的方法分析文学问题
C.“以丑为美” D.“反向诗学”
E.在人物的思想冲突和论争中展开人物性格特征 3.象征主义鲜明的特征有()。
A.创造病态的“美” B.表现内心的“最高真实”
C.运用象征暗示
D.在幻觉中构筑意象 E.用音乐性来增加冥想效应 4.爱尔兰杰出的诗人、剧作家叶芝的重要作品有()。
A.《地铁车站》
B.《消逝的笛音》
C.《驶向拜占庭》 D.《塔搂》 E.《盘旋的楼梯》 5.意大利隐逸派的代表作家有()。
A.里尔克 B.夸西莫多
C.勃洛克 D.蒙塔莱 E.阿波里奈尔 6.尤金·奥尼尔的表现主义代表作有()。
A.《天边外》 B.《上帝的女儿都有翅膀》
C.《榆树下的欲望》
D.《琼斯皇》
E.《毛猿》
7、意识流小说艺术上的共同特征有()。
A.“作家退出小说”
B.情节淡化
C.内心独白和自由联想 D.时空交错和象征暗示 E.语言使用上的创新和变异 8.伍尔芙在其创作中实践了他力主“内心真实”的主张,这些作品有()。
A.《1916年复活》 B.《墙上的斑点》
C.《达洛卫夫人》
D.《乌贼骨》 E.《到灯塔去》 9.超现实主义的代表作家有()。
A.布勒东 B.艾吕雅
C.斯当·查拉 D.阿拉贡 E.马里内蒂
10.艾略特是英美新批评的开拓者之一,其重要理论著作有()。
A.《圣林》
B.《三位圣贤的旅程》
C.《批评的功能》 D.《诗歌的作用和批评的作用》 E.《宗教与文学》 11.艾略特1943年后(晚期)的主要作品有()。
A.《三位圣贤的旅程》 B.《大教堂谋杀案》
C.《鸡尾酒会》
D.《机要秘书》 E.《政界元老》 12.造成卡夫卡孤独脆弱、悲观自弃的原因有()。A.社会因素 B.时代因素
C.民族因素 D.家族因素 E.个人因素 13.卡夫卡生前没有发表过的短篇小说有()。
A.《乡村医生》
B.《乡村教师》
C.《一场斗争的描述》 D.《饥饿艺术家》 E.《地洞》
14.卡夫卡的被称为“孤独三部曲”,又都贯穿着社会批判主题的小说有()。
A.《判决》
B.《美国》
C.《在流放地》 D.《诉讼》 E.《城堡》 15.表现主义的特征有()。
A.抽象化
B.变形
C.面具的运用 D.时空的真幻错杂 E.象征和荒诞的手法
十、多项选择题
1.ABCDE 2.CD 3.ABCDE 4.CDE 5.BD 6.DE 7.ABCDE 8.BCE 9.ABD 10.ACDE 11.CDE 12.ABCDE13.BCE 14.BDE 15.ABCDE
十一、20世纪现代主义文学·多项选择题
1.二次世界大战后形成的“新弗洛伊德主义”的代表人物有()。A. 霍妮的“基本焦虑” B. 克尔凯郭尔的“人神统一” C. 弗洛姆的“逃出自由” D. 萨特的“他人就是地狱”
E. 埃里克森的“自我本质” 2.萨特的存在主义核心有()。
A. 存在可以实现人神统一 B. 存在先于本质
C. 自由选择
D. 人的生存于世是有限的、暂时的E. 世界是荒谬的、人生是痛苦的
3.存在主义作家笔下的人物往往放荡不羁,为所欲为,他们()。
A. 或主张“出世”,将生存托付给宗教,以摆脱荒谬世界
B. 或融正常人和非理性人于一身
C. 或主张庸人主义、虚无主义和肉欲主义的三结合D. 或主张“出世”,对荒谬世界作有限的斗争
E. 或主张“混世”,以荒谬的行动对抗荒谬的世界
4.20世纪40—50年代是加缪创作的高峰期,主要作品有()。
A.《恶心》 B.《局外人》
C.《误会》 D.《心灵之死》 E.《鼠疫》
5.1950年5月10日,尤奈斯库的《秃头歌女》上演轰动了巴黎剧院,有人称它()。A. 是对一切传统戏剧的严重挑战 B. 是一出哲理意味很浓的名剧
C. 是一出反种族主义的戏剧 D. 是天才的作品 E. 标志着荒诞派戏剧的诞生
6.荒诞派戏剧的代表作家有()。
A.尤奈斯库
B.贝克特
C.阿达莫之
D.品特 E.爱德华·阿尔比 7.新小说派的几位重要作家及其代表作品有()。
A. 库尔特·冯尼格特的《第五号展场》
B. 克洛德·西蒙的《弗兰德公路》
C. 阿兰·罗布—格里耶的《橡皮》
D. 米歇尔·布托尔的《变》
E. 约翰·巴思的《烟草经纪人》
8.“黑色幽默”这一文学流派的重要作品有()。
A. 约翰夫·海勒的《第二十二条军规》 B. 米歇尔·布托尔的《变》
C. 库尔特·冯尼格特的《第五号展场》 D. 托马斯·品钦的《万有引力之虹》
E. 约翰·巴思的《烟草经纪人》
9.拉美魔幻现实主义的重要代表作家有()。
A.诺曼·梅勒
B.胡安·鲁尔福
C.杰克·凯鲁阿克 D.库尔特·冯尼格特 E.加西亚·马尔克斯 10.美国的“垮掉一代”的代表作有()。
A. 胡安·鲁尔福的《佩德罗·帕拉莫》
B. 阿斯图里亚斯的《总统先生》
C. 杰克·凯鲁阿克的《小城镇与大都会》 D. 艾伦·金斯堡的《嚎叫》
E. 卡彭铁尔的《人间王国》
11.萨特存在主义思想的基本原则有()。
A.存在先于本质 B.融正常人和非理性人于一身
C.自由选择 D.表现为世人赎罪的献身精神
E.世界是荒谬的,人生是痛苦的
12.作为杰出的文艺评论家的萨特,其文学观点主要有()。
A. 作家应“站在物之外”,原封不动地照搬荒诞世界里的存在,不赋予它任何意义和感情色彩
B. 文学介入自己的时代
C. 文学介入生活
D. 倡导读者参与创作 E. 文学应有明确的倾向性 13.萨特创作了11部“境遇剧”,其中著名的有()。
A.《苍蝇》
B.《禁闭》
C.《恶心》
D.《死无葬身之地》
E.《心灵之死》
14.贝克特的被评论家誉为20世纪杰出的长篇小说有()。
A.《莫菲》
B.《马洛伊》
C.《马洛纳之死》 D.《无名的人》 E.《啊!美好的日子》 15.贝克特笔下的人物大都有()。
A.无家可归的流浪汉 B.注意控制自己不表现痛苦的人 C.坐以待毙的残废者 D.浑浑噩噩的糊涂虫
E.积极对抗荒谬社会的真正的“局外人” 16.加西亚·马尔克斯的重要长篇小说有()。
A.《百年孤独》
B.《家长的没落》
C.《恶时辰》
D.《霍乱时期的爱情》
E.《迷宫里的将军》
17.后现代主义文学的思想根源有()。
A.康德的先验唯心主义 B.萨特的存在主义
C.弗洛伊德主义
D.柏格森的直觉主义
E.神秘主义和悲观主义 18.荒诞派戏剧的特征有()。
A. 荒诞抽象的主题
B. 象征、暗示的手法
C. 搞文字游戏和图案的剪贴、组合D. 支离破碎的舞台形象
E. 奇特怪异的道具功能 19.新小说派的重要作家有()。
A.克洛德·西蒙
B.爱德华·阿尔比
C.阿兰·罗布一格里耶 D.米歇尔·布托尔
E.托马斯·品钦
20.荒诞派经典作家尤奈斯库写了40多个剧本,其中主要的有()。
A.《秃头歌女》
B.《椅子》
C.《最后一盘磁带》 D.《未来在鸡蛋中》
E.《犀牛》
十一、多项选择题
1.ACE 2.BCE 3.ADE 4.BCE 5.ADE 6.ABCDE 7.BCE 8.ACDE 9.BC 10.CD 11.ACE 12.BCE 13.ABD 14.BCD 15.ACD 16.ABDE 17.BC 18.ADE 19.ACD 20.ABDE
十二、东方古代文学·多项选择题 1.东方文学是指()。
A.亚洲文学
B.非洲文学
C.拉丁美洲文学
D.大洋洲文学 E.欧洲文学 2.奥西里斯在埃及神话中有多重身份,他是()。
A.水和植物之神
B.尼罗河之神
C.冥界之王
D.耕作和文化的传播者 E.丰收之神 3.印度古代诗歌总集《吠陀》包括()。
A.《梨俱吠陀》
B.《罗摩吠陀》
C.《夜柔吠陀》
D.《阿闼婆吠陀》 E.《娑摩吠陀》 4.印度古代史诗有()。
A.《吠陀》
B.《罗摩衍那》 C.《莎维德丽》
D.《摩诃婆罗多》 E.《五卷书》 5.《摩诃婆罗多》的著名插话是()。
A.《那罗传》
B.《罗怙世系》
C.《莎维德丽》
D.《罗摩传》 E.《善施传》 6.印度古代寓言代表性的作品有()。
A.《本生经》
B.《故事海》
C.《五卷书》
D.《百喻经》 E.《伊索寓言》 7.世界古代四大文学宝库是()。
A.中国文学
B.巴比伦文学
C.希腊文学
D.印度文学 E.希伯来文学 8.跋娑的戏剧创作有()。
A.《佛所行赞》
B.《善施传》
C.《神童传》
D.《小泥车》 E.《优哩婆湿》 9.《旧约》分为的几个部分是()。
A.创世记
B.律法书
C.先知书
D.历史书 E.诗文杂著 10.《旧约》哲理诗的代表性诗集有()。
A.《箴言》
B.《耶利米哀歌》
C.《传道书》
D.《约伯记》E.《但以理书》 11.《旧约》中小说名作有()。
A.《创世记》
B.《出埃及记》
C.《路得记》
D.《以斯帖记》 E.《但以理书》
12、迦梨陀娑的戏剧创作有()。
A.《优哩婆湿》
B.《鸠摩罗出世》
C.《摩罗维迦与火友王》
D.《小泥车》 E.《沙恭达罗》 13.迦梨陀娑的叙事长诗有()。
A.《云使》
B.《时令之坏》
C.《罗摩功行录》
D.《罗怙世系》 E.《鸠摩罗出世》
十二、多项选择题
1.AB 2.ABCDE 3.ACDE 4.BD 5.AC 6.ABCD 7.ACDE 8.BD 9.BCDE 10.ACD 11.CDE 12.ACE 13.ABDE
十三、东方中古文学·多项选择题 1.《万叶集》中的代表性诗人有()。A.松尾芭蕉 B.山上忆良
C.大伴家持 D.井原西鹤 E.柿本人麻吕 2.日本江户时期的代表作家有()。A.紫氏部 B.近松门左卫门
C.松尾芭蕉 D.井原西鹤 E.清少纳言 3.井原西鹤小说题材的类型有()。A.浮世物 B.好色物 C.武家物 D.市井物 E.町人物 4.中古印地语著名的叙事长诗有()。A.《地王颂》 B.《伯德马沃德》 C.《苏尔诗海》 D.《罗摩功行录》 E.《罗怙世系》 5.印度虔诚时期的代表性诗人有()。A.伯勒达伊 B.格比尔达斯
C.加耶西 D.苏尔达斯 E.杜勒西达斯 6.朝鲜汉诗创作的代表性诗人有()。A.崔致远 B.李圭报
C.李齐贤 D.金时习D.金万重 7.《源氏物语》中重要的女性形象有()。A.空蝉 B.夕颜
C.紫上 D.浮舟 E.藤壶 8.《一千零一夜》的故事来源有()。
A. 波斯故事
B. 印度故事
C. 阿拔斯王朝时期的故事 D. 古希腊、罗马故事
E. 埃及麦马立克王朝时期的故事 9.波斯诗人萨迪保存下来的作品有()。A.《库里亚塔》 B.《果园》 C.《柔巴依集》
D.《蔷薇园》 E.《加宰里集》 10.日本平安时期女作家辈出,代表性作家有()。A.紫氏部
B.和泉氏部
C.清少纳言
D.道纲母 E. 藤原彰子
十三、多项选择题
1.BCE 2.BCD 3.BCE 4.ABD 5.BCDE 6.ABC 7.ABCDE 8.ABCE 9.ABD 10.ABCD
十四、东方近代文学·多项选择题
1.日本近代文学启蒙时期的主要文学成就有()。
A.政治文学 B.翻译文学
C.文学理论 D.浪漫主义文学 E.批判现实主义文学 2.日本近代《文学界》的主要作家有()。
A.坪内逍遥 B.二叶亭四迷
C.北村透谷 D.岛崎藤村 E.樋口一叶 3.白桦派的主要代表作家是()。
A.谷崎润一郎 B.永井荷风
C.武者小路实笃 D.有岛武郎 E.志贺直哉 4.日本自然主义文学的主要作家是()。
A.岛崎藤村 B.田山花袋
C.德田秋声 D.正宗白鸟 E.岛村抱月 5.新思潮派的代表作家是()。
A.夏目漱石 B.森鸥外 C.芥川龙之介 D.菊池宽 E.志贺直哉 6.日本自然主义文学的主要作品是()。
A.《生》 B.《向何处去》 C.《足迹》 D.《新生》 E.《罗生门》
7.查特吉在印度文学史上地位仅次于泰戈尔,他的主要作品有()。
A.《毒树》 B.《嫁不出去的女儿》 C.《道德败坏的人》 D.《两姐妹》 E.《乡村社会》 8.夏目漱石的“前三部曲”是()。
A.《我是猫》 B.《三四郎》 C.《哥儿》 D.《其后》 E.《门》 9.夏目漱石的“后三部曲”是()。
A.《过了春分时节》 B.《行人》 C.《明暗》 D.《虞美人草》 E.《心》 10.泰戈尔的短篇小说名篇有()。
A.《太阳与乌云》 B.《四个人》 C.《摩诃摩耶》 D.《河边的台阶》 E.《两亩地》 11.泰戈尔后期创作的政治抒情诗集有()。
A.《新生集》 B.《生辰集》 C.《非洲集》 D.《天灯集》 E.《边沿集》 12.标志泰戈尔诗歌创作进入高峰的诗集是()。
A.《吉檀迦利》 B.《新月集》 C.《飞鸟集》 D.《故事诗集》 E.《园丁集》
十四、多项选择题
1.AB 2.CDE 3.CDE 4.ABCDE 5.CD 6.ABCD 7.BCE 8.BDE 9.ABE 10.ABCD 11.ABCDE 12.ABCE
十五、东方现代文学·多项选择题
1.日本现代无产阶级左翼文学影响很大,产生了一大批优秀作家,代表性作家有()。
A.叶山嘉树 B.黑岛传治
C.小林多喜二 D.德永直 E.宫本百合子
2.小林多喜二是日本无产阶级文学的奠基人,他的代表性作品有()。
A.《生活在海洋上的人们》 B.《蟹工船》 C.《没有太阳的街》 D.《为党生活者》
E.《故乡》
3.川端康成是继泰戈尔之后又一位荣获诺贝尔奖的东方作家,他的获奖作品是()。
A.《雪国》
B.《古都》 C.《伊豆的舞女》 D.《千只鹤》 E.《睡美人》
4.印度现代文学史上出现了众多著名作家,主要作家有()。
A.般吉姆 B.普列姆昌德
C.安纳德 D.钱达尔 E.伊克巴尔
5.朝鲜“新倾向”派的创作属于无产阶级文学,代表作家主要有()。
A.李相和 B.崔曙海 C.赵明熙 D.金时习E.金喜俊
6.李箕永是朝鲜无产阶级文学的创始人之一,其创作特点有()。
A.善于塑造正面人物 B.表达思想图景
C.语言朴实无华 D.浓烈的抒情色彩 E.乡土气息和民族色彩 7.普列姆昌德一生创作有20多部短篇小说集,其中代表性的集子有()。
A.《热爱祖国》 B.《天鹅》 C.《战场》 D.《圣湖》 E.《进军》
8.普列姆昌德有15部中、长篇小说,主要有()。
A.《服务院》 B.《仁爱道院》 C.《戈丹》 D.《战场》 E.《热爱祖国》
9.普列姆昌德批判种姓制度给低等种姓带来无穷灾难的一组短篇小说是()。
A.《残酷无情》《可番布》 B.《可番布》《沙伦塔夫人》 C.《解脱》《残酷无情》 D.《失望》《妮摩拉》 E.《教训》《解脱》
十五、多项选择题
1.ABCDE 2.BCD 3.ABD 4. BCDE 5.ABC 6.ACE 7.ADE 8.ABCD 9.AC
十六、东方当代文学·多项选择题
1.战后日本文学首先是一些老作家的作品打破了文坛的沉寂,这些作品主要有()。
A.《灰色的月亮》 B.《战争受害者的悲哀》 C.《细雨》 D.《舞女》 E.《墙壁》
2.三岛由纪夫是个极端民族主义的作家,在60年代他创作了一系列美化法西斯军人的作品,主要有()。
A.《假面的自白》 B.《忧国》 C.《金阁寺》 D.《英灵之声》 E.《明日黄花》
3.被视为三岛由纪夫创作顶峰的《丰饶的海》是部多卷长篇,它包括()。
A.《忧国》 B.《春雪》 C.《晓寺》 D.《奔马》 E.《天人五衰》
4.日本“第三新人”是50年代出现的重要文学流派,该流派的创作特点非常鲜明,主要有()。
A. 纤细的感觉和小市民意识
B. 厌恶政治性意识形态
C. 以日本生活的感觉构成世界
D. 强烈的道德伦理意识
E. 以朝鲜战争和日本军需经济为背景
5.井上靖既有取材现实题材的创作,也有取材历史题材的创作,他的历史题材小说主要有()。
A.《斗牛》 B.《楼兰》 C.《化石》 D.《敦煌》 E.《天平之甍》
6.日本当代文学继“第三新人”之后登上文坛的一批作家成就突出,这批作家的主要代表是()。
A.石原慎太郎 B.安冈章太郎 C.阿川弘之 D.大江健三郎 E.开高健
7.大江健三郎的代表作《万延元年的足球队》具有鲜明突出的特点,主要表现在()。
A. 紧密结合现实的想象力
B. 取材自身经历的自转色彩 C. 错综复杂的独特构思
D. 深刻鲜明的哲理性
E. 逻辑严密的推理性
8.日本大众文学的重要组成部分是推理小说,日本当代推理小说的代表性作家是()。
A.山崎丰子 B.井上靖 C.松木清张 D.水上勉
E.森村诚一
9.印度当代泰米尔语作家阿基兰已有40多部作品,主要有()。
A.《画中女》 B.《万卡之子》 C.《苏克达》 D.《向何处去》 E.《丹凤眼》 10.埃及当代作家尤素福·伊德里斯被认为是埃及的第一流作家,其主要作品有()。
A.《坦荡的新》 B.《农民》 C.《罪孽》 D.《风情院》 E.《土地》 11.塞内加尔诗人桑戈尔是非洲现代诗歌奠基人之一,他的诗作特点鲜明,表现在()。
A.充满爱国主义精神 B.内容丰富,感情炽热
C.浓郁的乡土气息 D.现实主义风格 E.浪漫主义色彩
12.尼日利亚当代作家阿契贝的《人民公仆》的基本内容主要有()。
A. 反映独立前的各种社会矛盾
B. 揭露社会政治腐败现象
C. 表现追求民族独立解放的强烈愿望
D. 歌颂为民族利益不惜自我牺牲的爱国者
E. 对社会和历史规律的深刻认识
13.川端康成的小说创作有自己独特鲜明的艺术风格,主要表现在()。
A.人物描写细腻入微 B.故事情节引人入胜 C.结构安排自由灵活 D.社会批判鞭辟入里
E.作品情调既美且悲
14.马哈福兹早期以历史小说创作登上文坛,他的历史题材小说主要有()。
A.《米拉玛尔公寓》 B.《命运的嘲弄》 C.《拉杜贝丝》 D.《尼罗河絮语》 E.《底比斯之战》
十六、多项选择题
1.ABCD 2.BDE 3.BCDE 4.ABCE 5.BDE 6.ADE 7.ACD 8.CDE 9.ABDE 10.CD 11.ABCE 12.BE 13.ACE 14.BCE
第五篇:网络安全知识竞赛题库
一、单选题
1.(容易)2014年2月27日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,_______和_____是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。A. B. C. D. 信息安全、信息化 网络安全、信息化 网络安全、信息安全 安全、发展
答案:B 2.(容易)2016年4月19日,总书记在网络安全和信息化工作座谈会上指出,网络空间的竞争,归根结底是____竞争。A. B. C. D. 人才 技术 资金投入 安全制度
答案:A 3.(容易)2014年2月,我国成立了(),总书记担任领导小组组长。A. B. C. D. 中央网络技术和信息化领导小组 中央网络安全和信息化领导小组 中央网络安全和信息技术领导小组 中央网络信息和安全领导小组
答案:B 4.(容易)首届世界互联网大会的主题是______。A. B. C. D. 互相共赢
共筑安全互相共赢 互联互通,共享共治
共同构建和平、安全、开放、合作的网络空间 答案:C 5.(容易)2016年4月19日,总书记在网络安全和信息化工作座谈会上指出,“互联网核心技术是我们最大的‘命门’,______是我们最大的隐患”。A. B. C. D. 核心技术受制于人 核心技术没有完全掌握 网络安全技术受制于人 网络安全技术没有完全掌握
答案:A 6.(中等)2016年4月19日,总书记在网络安全和信息化工作座谈会上指出:“互联网主要是年轻人的事业,要不拘一格降人才。要解放思想,慧眼识才,爱才惜才。培养网信人才,要下大功夫、下大本钱,请优秀的老师,编优秀的教材,招优秀的学生,建一流的____。” A. B. C. D. 网络空间安全学院 信息安全学院 电子信息工程学院 网络安全学院
答案:A 7.(容易)2016年04月19日,总书记在网络安全和信息化工作座谈会上的讲话强调,要建立______网络安全信息共享机制,把企业掌握的大量网络安全信息用起来,龙头企业要带头参加这个机制。A. B. C. D. 政府和企业 企业和企业 企业和院校 公安和企业
答案:A 8.(容易)2016年04月19日,总书记在网络安全和信息化工作座谈会上的讲话强调,要加快网络立法进程,完善依法监管措施,化解网络风险。前段时间发生的e租宝、中晋系案件,打着()旗号非法集资,给有关群众带来严重财产损失,社会影响十分恶劣。A. B. C. D. “网络购物” “网络投资” “网络金融” “网络集资”
答案:C 9.(困难)2016年4月19日,总书记在网络安全和信息化工作座谈会上指出:“要正确处理开放和自主的关系”,对此的理解错误的是()A. 互联网让世界变成了地球村,推动国际社会越来越成为你中有我、我中有你的命运共同体 B. 关起门来,另起炉灶,彻底摆脱对外国技术的依赖,靠自主创新谋发展,否则总跟在别人后面跑,永远追不上 C. 市场换不来核心技术,有钱也买不来核心技术,必须靠自己研发、自己发展。D. 强调自主创新,不是关起门来搞研发,一定要坚持开放创新,只有跟高手过招才知道差距,不能夜郎自大
答案:B 10.(中等)2016年4月19日,总书记在网络安全和信息化工作座谈会上指出,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓“聪者听于无声,明者见于未形”。()是最基本最基础的工作。()A. B. C. D. 感知网络安全态势 实施风险评估 加强安全策略 实行总体防御
答案:A 11.(中等)2016年4月19日,总书记在网络安全和信息化工作座谈会上指出,网信事业要发展,必须贯彻__的发展思想。A. 以法律法规为中心 B. C. D. 以安全为中心 以人民为中心 以防御为中心
答案:C 12.(中等)总书记在第二届世界互联网大会上指出“各国应该加强沟通、扩大共识、深化合作,共同构建网络空间命运共同体”,为此提出了五点主张,以下哪一项不属于五点主张范围()
A、加快全球网络基础设施建设,促进互联互通 B、打造网上文化交流共享平台,促进交流互鉴 C、构建互联网治理体系,促进公平正义 D、尊重网络知识产权,共筑网络文化
答案:D 13.(容易)2016年04月19日,总书记在网络安全和信息化工作座谈会上的讲话强调,我们提出了全球互联网发展治理的(),特别是我们倡导尊重网络主权、构建网络空间命运共同体,赢得了世界绝大多数国家赞同。A、“四项原则”、“四点主张” B、“四项原则”、“五点主张” C、“五项原则”、“四点主张” D、“五项原则”、“五点主张”
答案:B 14.(中等)总书记在第二届世界互联网大会上指出“各国应该加强沟通、扩大共识、深化合作,共同构建网络空间命运共同体”,为此提出了五点主张,以下哪一项不属于五点主张范围()A、B、C、加快全球网络基础设施建设,促进互联互通 打造网上文化交流共享平台,促进交流互鉴 构建互联网治理体系,促进公平正义 D、尊重网络知识产权,共筑网络文化
答案:D 15.(容易)2010年7月,某网站在网上公开了数十万份有关阿富汗战争、伊拉克战争、美国外交部相关文件,引起轩然大波,称为(): A、B、C、D、维基解密;icloud泄密;越狱;社会工程
答案:A 16.(容易)2014年,互联网上爆出近几十万12306网站的用户信息,12306官方网站称是通过________方式泄露的。A、B、C、D、拖库;撞库;木马;信息明文存储
答案:B 17.(容易)棱镜门的主要曝光了对互联网的什么活动? A、B、C、D、监听;看管;羁押;受贿;答案:A 18.(容易)棱镜门事件的发起者是谁? A、B、C、D、俄罗斯克格勃;美国国家安全局;英国军情六处;斯诺登;
答案:B 19.(容易)2016年国家网络安全宣传周主题是()A、B、C、D、网络安全为人民,网络安全靠人民 共建网络安全,共享网络文明 网络安全同担,网络生活共享 我身边的网络安全
答案:A 20.(中等)某网站”网站吸纳会员时要求交纳相应会费,交纳后网站就会给购买者一个会员编号和一个会员“昵称”,该购买者就正式成为网站会员。成为会员后,就可自由发展下线,收取提成,形成五五复制的上下级关系。这种行为属于______。A、网络传销 B、网络钓鱼 C、网络攻击 D、网络诈骗 答案: A 21.(中等)某同学的以下行为中不属于侵犯知识产权的是()。A、B、C、D、把自己从音像店购买的《美妙生活》原版CD转录,然后传给同学试听 将购买的正版游戏上网到网盘中,供网友下载使用 下载了网络上的一个具有试用期限的软件,安装使用
把从微软公司购买的原版Windows 7系统光盘复制了一份备份,并提供给同学 答案:C 22.(容易)物联网就是物物相连的网络,物联网的核心和基础仍然是____,是在其基础上的延伸和扩展的网络。A、B、C、D、城域网 互联网 局域网 内部办公网
答案:B 23.(容易)下列有关隐私权的表述,错误的是()A、网络时代,隐私权的保护受到较大冲击
B、虽然网络世界不同于现实世界,但也需要保护个人隐私 C、由于网络是虚拟世界,所以在网上不需要保护个人的隐私 D、可以借助法律来保护网络隐私权 答案:C 24.(中等)我们常提到的“在Windows操作系统中安装VMware,运行Linux虚拟机”属于()。A、B、C、D、存储虚拟化 内存虚拟化 系统虚拟化 网络虚拟化
答案:C 25.(容易)好友的QQ突然发来一个网站链接要求投票,最合理的做法是()A、B、因为是其好友信息,直接打开链接投票
可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 C、D、不参与任何投票。把好友加入黑名单
答案:B 26.(容易)使用微信时可能存在安全隐患的行为是?()A、B、C、D、允许“回复陌生人自动添加为朋友” 取消“允许陌生人查看10张照片”功能
设置微信独立帐号和密码,不共用其他帐号和密码 安装防病毒软件,从官方网站下载正版微信
答案:A 27.(容易)微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备登录。登录设备:XX品牌XX型号”。这时我们应该怎么做()A、B、C、有可能是误报,不用理睬
确认是否是自己的设备登录,如果不是,则尽快修改密码 自己的密码足够复杂,不可能被破解,坚决不修改密码 D、拨打110报警,让警察来解决
答案:B 28.(中等)小强接到电话,对方称他的快递没有及时领取,请联系XXXX电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到了什么情况?()A、B、快递信息错误而已,小强网站账号丢失与快递这件事情无关
小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码 C、D、小强遭到了电话诈骗,想欺骗小强财产 小强的多个网站账号使用了弱口令,所以被盗。
答案:B 29.(中等)注册或者浏览社交类网站时,不恰当的做法是:()A、B、C、D、尽量不要填写过于详细的个人资料 不要轻易加社交网站好友 充分利用社交网站的安全机制 信任他人转载的信息
答案:D 30.(容易)在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是? A、B、C、D、直接和推荐的客服人员联系
如果对方是信用比较好的卖家,可以相信
通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实 如果对方是经常交易的老卖家,可以相信
答案:C 31.(容易)你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到XXXX网站进行实名制验证,否则您的手机号码将会在24小时之内被停机”,请问,这可能是遇到了什么情况? A、B、手机号码没有实名制认证
实名制信息与本人信息不对称,没有被审核通过 C、D、手机号码之前被其他人使用过 伪基站诈骗
答案:D 32.(容易)刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1元可购买10000元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是? A、B、C、电脑被植入木马 用钱买游戏币
轻信网上的类似“特大优惠”的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷 D、使用网银进行交易
答案:C 33.(容易)李同学浏览网页时弹出 “新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后发现是个网页游戏,提示:“请安装插件”,请问,这种情况李同学应该怎么办最合适?()A、为了领取大礼包,安装插件之后玩游戏
B、网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不建议打开
C、询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事。D、先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统 答案:B 34.(容易)ATM机是我们日常存取现金都会接触的设备,以下关于ATM机的说法正确的是? A、所有ATM机运行的都是专业操作系统,无法利用公开漏洞进行攻击,非常安全,B、C、D、ATM机可能遭遇病毒侵袭
ATM机无法被黑客通过网络进行攻击
ATM机只有在进行系统升级时才无法运行,其他时间不会出现蓝屏等问题。答案:B 35.(中等)互联网世界中有一个著名的说法:“你永远不知道网络的对面是一个人还是一条狗!”,这段话表明,网络安全中______。A、B、C、D、身份认证的重要性和迫切性 网络上所有的活动都是不可见的
网络应用中存在不严肃性 计算机网络中不存在真实信息
答案:A 36.(困难)对于青少年而言,日常上网过程中,下列选项,存在安全风险的行为是? A、B、C、D、将电脑开机密码设置成复杂的15位强密码 安装盗版的操作系统
在QQ聊天过程中不点击任何不明链接 避免在不同网站使用相同的用户名和口令
答案:B 37.(容易)青少年在使用网络中,正确的行为是______。A、B、C、D、把网络作为生活的全部
善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑 利用网络技术窃取别人的信息。沉迷网络游戏
答案:B 38.(容易)我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确______ A、B、C、D、直接打开或使用 先查杀病毒,再使用习惯于下载完成自动安装
下载之后先做操作系统备份,如有异常恢复系统
答案:B 39.(容易)我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()A、B、C、D、遵循国家的安全法律 降低电脑受损的几率 确保不会忘掉密码 确保个人数据和隐私安全
答案:D 40.(中等)浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办?______ A、B、C、D、现在网络主播很流行,很多网站都有,可以点开看看 安装流行杀毒软件,然后再打开这个页面 访问完这个页面之后,全盘做病毒扫描 弹出的广告页面,风险太大,不应该去点击
答案:D 41.(容易)U盘里有重要资料,同事临时借用,如何做更安全? A、B、C、D、同事关系较好可以借用 删除文件之后再借
同事使用U盘的过程中,全程查看
将U盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎”功能将文件粉碎,然后再借给同事 答案:D 42.(容易)家明在网上购买iphone4,结果收到4个水果。家明自觉受骗,联系电商,电商客服告诉家明,可能是订单有误,让家明重新下单,店家将给家明2个iphone。如果家明报警,店家也无任何法律责任,因为家明已经在签收单上签字了。为维护自身合法权益,家明应该怎么做? A、B、C、D、为了买到IPHONE,再次交钱下单 拉黑网店,再也不来这里买了
向网站管理人员申诉,向网警报案 和网店理论,索要货款
答案:C 43.(容易)随着网络时代的来临,网络购物进入我们每一个人的生活,快捷便利,价格低廉。网购时应该注意()A、B、网络购物不安全,远离网购
在标有网上销售经营许可证号码和工商行政管理机关标志的大型购物网站网购更有保障 C、D、不管什么网站,只要卖的便宜就好 查看购物评价再决定
答案:B 44.(困难)信息安全的主要目的是为了保证信息的()A、B、C、D、完整性、机密性、可用性 安全性、可用性、机密性 完整性、安全性、机密性 可用性、传播性、整体性
答案:A 45.(中等)赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面的照片给他,要比较下国内外信用卡的差别。该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。那么不法分子为什么要信用卡的正反面照片呢?()A、B、C、付 D、收藏不同图案的信用卡图片 对比国内外信用卡的区别 复制该信用卡卡片
可获得卡号、有效期和CVV(末三位数)该三项信息已可以进行网络支答案:(C)
46.(容易)你的QQ好友给你在QQ留言,说他最近通过网络兼职赚了不少钱,让你也去一个网站注册申请兼职。但你打开该网站后发现注册需要提交手机号码并发送验证短信。以下做法中最合理的是?()A、B、C、提交手机号码并且发送验证短信 在QQ上询问朋友事情的具体情况
不予理会,提交手机号码泄露个人隐私,发送验证短信可能会被诈骗高额话费 D、多手段核实事情真实性之后,再决定是否提交手机号码和发送验证码
答案:D 47.(容易)下列关于计算机木马的说法错误的是____。A、B、C、D、Word文档也会感染木马
尽量访问知名网站能减少感染木马的概率 杀毒软件对防止木马病毒泛滥具有重要作用 只要不访问互联网,就能避免受到木马侵害
答案:D 48.(容易)网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险? A、将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到云盘,个人身份证等信息存放在自己的电脑上 B、能 C、将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保
自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文件夹功存在电脑D盘的文件夹中 D、认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能
答案:C 49.(容易)当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。A、B、C、D、面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造 指纹识别相对传统的密码识别更加安全 使用多种鉴别方式比单一的鉴别方式相对安全
U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险
答案:C 50.(容易)以下对使用云计算服务的理解哪一个是正确的? A、云计算是高科技,XX是大公司,所以XX云上的虚拟机肯定安全,可以
放心存放用户的各种信息 B、C、件 D、云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件
云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软云计算中的数据存放在别人的电脑中,不安全,不要使用
答案:C 51.(容易)电脑中安装哪种软件,可以减少病毒、特洛伊木马程序和蠕虫的侵害?()A、B、C、D、VPN软件 杀毒软件 备份软件
安全风险预测软件
答案:B 52.(容易)“短信轰炸机”软件 会对我们的手机造成怎样的危害()A、B、C、D、短时内大量收到垃圾短信,造成手机死机 会使手机发送带有恶意链接的短信 会损害手机中的SIM卡
会大量发送垃圾短信,永久损害手机的短信收发功能
答案:A 53.(容易)iPhone手机“越狱”是指()A、B、C、D、带着手机逃出去
通过不正常手段获得苹果手机操作系统的最高权限 对操作系统升级 修补苹果手机的漏洞
答案:B 54.(中等)位置信息和个人隐私之间的关系,以下说法正确的是______ A、B、C、我就是普通人,位置隐私不重要,可随意查看
位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品
需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露 D、通过网络搜集别人的位置信息,可以研究行为规律
答案:C 55.(容易)关于适度玩网络游戏的相关安全建议,以下哪项是最不妥当的行为()? A、B、选择网络游戏运营商时,要选择合法正规的运营商
保留有关凭证,如充值记录、协议内容、网上转账记录等,以便日后维权使用 C、D、在网吧玩游戏的时候,登录网银购买游戏币 不要轻易购买大金额的网游道具
答案:C 56.(中等)电子邮件地址上的@是______的意思 A、B、C、D、互联网 邮件服务器 在……上 发送……上
答案:C 57.(中等)韩同学收到一封邮件,说自己的QQ号码存在异常,需要紧急处理,点开网站后需要输入QQ号、密码,以下最合理的做法是? A、B、C、QQ号码存在异常,应立即按邮件要求处理 QQ密码设置复杂,没有安全问题,不予理睬
检查邮件标题是否为蓝色,如果不是蓝色标题,则可确定这封邮件为仿冒官方的盗号邮件,可直接举报 D、冻结此QQ,不再使用
答案:C 58.(容易)为了确保电子邮件中邮件内容的安全,应该采用以下哪种方式比较恰当()A、B、C、电子邮件发送时要加密,并注意不要错发 电子邮件不需要加密码 只要向接收者正常发送就可以了 D、使用移动终端发送邮件
答案:A 59.(容易)家明发现某网站可以观看“XX魔盗团2”,但是必须下载专用播放器,家明应该怎么做? A、B、C、D、安装播放器观看
打开杀毒软件,扫描后再安装 先安装,看完电影后再杀毒
不安装,等待正规视频网站上线后再看
答案:D 60.(容易)下面关于我们使用的网络是否安全的正确表述是______ A、B、C、D、安装了防火墙,网络是安全的 设置了复杂的密码,网络是安全的 安装了防火墙和杀毒软件,网络是安全的
没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作
答案:D 61.(容易)以下不属于电脑病毒特点的是? A、B、C、D、寄生性 传染性 潜伏性 唯一性
答案:D 62.(容易)网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞? A、B、C、D、0day漏洞 DDAY漏洞 无痕漏洞 黑客漏洞
答案:A 63.(中等)通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?
A、理论上可行,但没有实际发生过
B、病毒只能对电脑攻击,无法对物理环境造成影响 C、不认为能做到,危言耸听
D、绝对可行,已有在现实中实际发生的案例 答案:D 64.(容易)家明使用安装了Windows操作系统的电脑,同学建议他电脑中重要的资料最好不要保存在C盘中。下列哪个观点最合理? A、B、C、D、这种说法没有根据
文件存储在C盘容易被系统文件覆盖 C盘是默认系统盘,不能存储其他文件
C盘最容易遭到木马病毒的攻击,而且重装系统时会删除C盘上的所有
文件,如果备份不及时会造成严重影响 答案:D 65.(容易)我们应当及时修复计算机操作系统和软件的漏洞,是因为()A、B、C、操作系漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复 以前经常感染病毒的机器,现在就不存在什么漏洞了
漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入 D、手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络带宽了
答案:C 66.(容易)张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同学,最恰当的做法是?()A、B、C、D、立即更新补丁,修复漏洞 不与理睬,继续使用电脑
暂时搁置,一天之后再提醒修复漏洞 重启电脑
答案:A 67.(中等)世界上首例通过网络攻击瘫痪物理核设施的事件是? A、B、巴基斯坦核电站震荡波事件 以色列核电站冲击波事件 C、D、伊朗核电站震荡波事件
伊朗核电站震网(stuxnet)事件
答案:D 68.(中等)1988年美国一名大学生编写了一个程序,这是史上第一个通过Internet传播的计算机病毒。你知道这个病毒叫什么吗? A、B、C、D、小球病毒
莫里斯蠕虫病毒 红色代码 震荡波
答案:B 69.(容易)对于人肉搜索,应持有什么样的态度? A、B、C、D、主动参加 关注进程 积极转发
不转发,不参与
答案:D 70.(容易)Windows操作系统每个月都会发布一些漏洞更新修复程序,也被称为系统补丁。请问,微软公司通常在哪一天发布最新的系统漏洞补丁? A、B、C、D、美国当地时间,每个月的星期二 看比尔盖茨心情
美国时间周一早八点
美国当地时间,每个月第二个星期的星期二
答案:D 71.(中等)发现个人电脑感染病毒,断开网络的目的是()A、影响上网速度
B、担心数据被泄露电脑被损坏 C、控制病毒向外传播
D、防止计算机被病毒进一步感染 答案:B 72.(容易)打电话诈骗密码属于________攻击方式。A、B、C、D、木马 社会工程学 电话系统漏洞 拒绝服务
答案:B 73.(容易)提倡文明上网,健康生活,我们不应该有下列哪种行为? A、B、C、D、在网上对其他网友进行人身攻击
自觉抵制网上的虚假、低俗内容,让有害信息无处藏身
浏览合法网站,玩健康网络游戏,并用自己的行动影响周围的朋友 不信谣,不传谣,不造谣
答案:A 74.(容易)以下选项属于《文明上网自律公约》内容的是:.①自觉遵纪守法,倡导社会公德,促进绿色网络建设;②提倡自主创新,摒弃盗版剽窃,促进网络应用繁荣;③提倡诚实守信,摒弃弄虚作假,促进网络安全可信;④提倡人人受益,消除数字鸿沟,促进信息资源共享。A、B、C、D、②③④ ①②④ ①②③ ①②③④
答案:D 75.(中等)关于比特币敲诈者的说法不正确的是 A、B、流行于2015年初
受害者只要在规定时间内交纳一定数额的比特币,才可以解开被病毒加密的资料 C、D、病毒作者波格挈夫来自俄罗斯 主要通过网页传播
答案:D 76.(中等)浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是()A、收藏夹 B、C、D、书签 COOKIE https 答案:C 77.(容易)下列关于密码安全的描述,不正确的是()A、B、C、D、容易被记住的密码不一定不安全 超过12位的密码很安全 密码定期更换
密码中使用的字符种类越多越不易被猜中
答案:B 78.(困难)当一个发往目的地的主机IP包经过多个路由器转发时,以下说法正确的是()A、B、当IP包在每跳段中传输时,目的地址改为下一个路由器的IP地址。当一个路由器将IP包分发到广域网WAN时,目的的IP地址经常发生改变。C、D、目的的IP地址将永远是第一个路由器的IP地址。目的的IP地址固定不变
答案:D 79.(中等)当访问web网站的某个资源时,请求无法被服务器理解将会出现的HTTP状态码是()A、B、C、D、200 401 302 303 答案:B 80.(中等)对网络系统进行渗透测试,通常是按什么顺序来进行的:()A、B、C、D、控制阶段、侦查阶段、入侵阶段 入侵阶段、侦查阶段、控制阶段 侦查阶段、入侵阶段、控制阶段 侦查阶段、控制阶段、入侵阶段 答案:C 81.(容易)李欣打算从自己计算机保存的动画中挑选喜欢的发送给表姐欣赏,她应该从扩展名为()的文件中进行查找。A、B、C、D、.mp3.swf.txt.xls 答案:B 82.(中等)下图是一张图书销售系统数据库的图书表,其中包含()个字段。
A、5 B、6 C、7 D、8 答案:C 83.(中等)当Windows系统出现某些错误而不能正常启动或运行时,为了提高系统自身的安全性,在启动时可以进入模式。A、B、C、D、异常 安全 命令提示符 单步启动
答案:B 84.(中等)数据被非法篡改破坏了信息安全的()属性。A、B、C、D、保密性 完整性 不可否认性 可用性
答案:B 85.(困难)下列算法中属于非对称密码算法的是()A、IDEA B、C、D、RSA DES 3DES 答案:B 86.(容易)量子密码学的理论基础是______ A、B、C、D、量子力学 数学 传统密码学 天体物理学
答案: A 87.(容易)传统密码学的理论基础是 A、B、C、D、数学 物理学 计算机学科 力学
答案:A 88.(实事类)(中等)我国首个城域量子通信试验示范网于2010年在()启动建设 A、B、C、D、北京 上海 合肥 深圳
答案:C 89.(实事)(中等)世界首个量子卫星,中科院量子科学实验卫星(简称量子卫星)于()发射 A、B、C、D、2016年7月 2015年10月 2015年11月 2016年 5月
答案:A 90.(中等)以下哪个选项是目前利用大数据分析技术无法进行有效支持的? A、B、C、D、新型病毒的分析判断 天气情况预测
个人消费习惯分析及预测 精确预测股票价格
答案:D 91.(容易)关于物联网的说法,错误的是: A、万物互联将为我们的生活带来极大便利,节约沟通成本,提升资源利用效率 B、物联网与互联网存在本质区别,黑客很难攻击到诸如网络摄像头之类的物理设备 C、分 D、物联网中很多设备都是使用着安卓操作系统 物联网是Internet of Things的意思,意即万物互联,是互联网的一部答案:B 92.(中等)电子商务的交易过程中,通常采用的抗抵赖措施是()A、B、C、D、信息加密和解密 信息隐匿
数字签名和身份认证技术 数字水印
答案:C 93.(困难)以下哪一项不在数字证书数据的组成中?()A、B、C、D、版本信息 有效使用期限 签名算法 版权信息
答案:D 94.(中等)以下对Windows 系统账号的描述,正确的是______。A、B、Windows系统默认不允许修改administrator管理员账号为其它名称 Windows 系统默认生成administrator 和guest 两个账号,两个账号都不可以改名 C、Windows 系统默认会生成administrator 和guest 两个账号,不允许修改guest账号名称 D、Windows 系统默认生成administrator 和guest 两个账号,两个账号都可以改名 答案:D 95.(困难)常见的密码系统包含的元素是______? A、B、C、D、明文空间、密文空间、信道、加密算法、解密算法 明文空间、摘要、信道、加密算法、解密算法 明文空间、密文空间、密钥空间、加密算法、解密算法 消息、密文空间、信道、加密算法、解密算法
答案:C 96.(困难)电子邮件客户端通常需要使用()协议来发送邮件? A、仅SMTP B、仅POP C、SMTP 和POP D、以上都不正确 答案:A 97.(中等)Windows操作系统从哪个版本开始引入安全中心的概念()? A、B、C、D、WinNT SP6 Win2000 SP4 WinXP SP2 Win2003 SP1 答案:C 98.(困难):下面对于cookie的说法错误的是()? A、cookie 是一小段存储在浏览器端文本信息,web 应用程序可以读取cookie 包含的信息 B、C、cookie 可以存储一些敏感的用户信息,从而造成一定的安全风险 通过cookie 提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie 欺骗 D、防范cookie 欺骗的一个有效方法是不使用cookie 验证方法,而使用session 验证方法 答案:C 99.(困难)为了增强电子邮件的安全性,人们经常使用PGP软件,它是()? A、B、C、D、一种基于RSA 的邮件加密软件 一种基于白名单的反垃圾邮件软件 基于SSL 的VPN 技术 安全的电子邮箱
答案:A 100.(中等)以下关于Https 协议与Http 协议相比的优势说明,哪个是正确的:()? A、B、Https 协议对传输的数据进行了加密,可以避免嗅探等攻击行为 Https 使用的端口与Http 不同,让攻击者不容易找到端口,具有较高的安全性 C、Https 协议是Http 协议的补充,不能独立运行,因此需要更高的系统性能 D、Https 协议使用了挑战机制,在会话过程中不传输用户名和密码,因此具有较高的安全性 答案:A