首页 > 精品范文库 > 14号文库
信息安全期末复习题[五篇材料]
编辑:倾听心灵 识别码:23-1103652 14号文库 发布时间: 2024-08-14 14:05:37 来源:网络

第一篇:信息安全期末复习题

一、选择题(教材习题所有题+平时积累)第一章

(B)1.由于来自于系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项?

A.黑客攻击 B.社会工程学攻击

C.操作系统攻击 D.恶意代码攻击

(A)2.在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项?

A.不可否认性 B.认证性

C.可用性 D.完整性 第二章

(A)1.密码技术的哪一个目标不能被对称密码技术实现?

A.完整性 B.保密性

C.不可否认性 D.认证性(C)2.A想要使用非对称密码系统向B发送秘密消息。A应该使用哪个密钥来加密消息?

A.A的公钥 B.A的私钥

C.B的公钥 D.B的私钥(A)3.DES的有效密钥长度是多少?

A.56比特 B.112比特

C.128比特 D.168比特(C)4.下面哪种情况最适合使用非对称密码系统?

A.公司电子邮件系统 B.点到点的VPN系统

C.证书认证机构 D.Web站点认证

(D)5.下面哪个哈希函数最适合8位处理器?

A.SHA-256 B.SHA-512 C.MD4 D.MD2(C)6.Grace想要使用数字签名技术向Joe发送一则消息,为了获得数字签名,她应该对哪种信息进行签名?

A.明文消息 B.密文消息

C.明文消息摘要 D.密文消息摘要

(C)7.Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名?

A.Joe的公钥 B.Joe的私钥

C.Grace的公钥 D.Grace的私钥

第三章

(C)1.下面哪项不属于口令认证?

A.可重用口令认证 B.一次性口令认证

C.安全套接层认证 D.挑战应答口令认证(C)2.公钥认证不包括下列哪一项?

A.SSL认证 B.Kerberos认证

C.安全RPC认证 D.MD5认证 第四章

(C)1.在TCP/IP协议安全中,下列哪一项属于应用层安全?

A.VPNs B.PPP

C.Kerberos D.SSL

(C)2.IPSec中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项?

A.SA B.AH

C.CA D.ESP 第五章

(C)1.以下哪一项不属于恶意代码?

A.病毒 B.特洛伊木马

C.系统漏洞 D.蠕虫

(D)2.使授权用户泄露安全数据或允许非授权访问的攻击方式称作

A.拒绝服务攻击 B.中间人攻击

C.社会工程学 D.后门攻击 第六章

(B)1.以下哪一项不是通过实施访问控制来阻止对敏感客体进行未授权访问攻击?

A.欺骗攻击 B.暴力攻击

C.穷举攻击 D.字典攻击

(A)2.以下哪个模型通常用来模拟现实的实体以及实体之间状态的转移?

A.状态机模型 B.Bell-LaPadula模型

C.Clark-Wilson 模型 D.Noninterference 模型 第七章

(B)1.以下哪一项不是通过实施访问控制来阻止对敏感客体进行未授权访问攻击?

A.欺骗攻击 B.暴力攻击

C.穷举攻击 D.字典攻击(D)2.常见类型的防火墙拓扑结构以下哪一项?

A.屏蔽主机防火墙 B.屏蔽子网防火墙

C.双重防火墙 D.硬件防火墙 第八章

(B)1.对于一个入侵,下列最合适的描述是:

A.与安全事故类似 B.各种试图超越权限设置的恶意使用

C.任何侵犯或试图侵犯你的安全策略的行为 D.任何使用或试图使用系统 资源用于犯罪目的的行为

(A)2.下列哪种安全策略可用于最小特权原则的理念:

A.白名单 B.严格禁止

C.宽松的控制 D.黑名单

(A)3.如果一个IDS上报了一个异常行为,但该行为是正常的,那么IDS犯了什么错误

A.误报 B.漏报

C.混合式错误 D.版本出错(B)4.哪种入侵者是最危险的,为什么?

A.外部入侵者,因为他们在攻击之前会大量的收集目标系统的信息。

B.内部入侵者,因为他们掌握更多关于系统的信息。

C.外部入侵者,因为大部分入侵者都在外部。

D.内部入侵者,因为很多外部入侵者都是新手。

(A)5.对于有特征的入侵行为,哪种类型的入侵检测更适用:

A.误用检测 B.异常检测

C.恶意检测 D.外部检测

(C)6.IDS规则的目的是什么:

A.告诉IDS检测那些端口

B.限制系统行为,如果违反了,就触发警报

C.告诉IDS那些包需要被监测,并在包中检测什么内容

D.告诉防火墙哪些数据包可以穿过IDS(C)7.什么软件可以阅读其所在网络的数据:

A.特征数据库 B.包嗅探器

C.数据包分析引擎 D.网络扫描(A)8.哪种IDS可以检测特定网段的所有流量:

A.基于网络的IDS B.基于特征的IDS C.基于主机的IDS D.基于知识的IDS(C)9.哪种类型的IDS可以用来标识外来攻击的?

A.在DMZ区的HIDS B.在防火墙与内部网络之间的NIDS C.在外部网络与防火墙之间的NIDS D.在DMZ区的NIDS(ABCD)10.当选择IDS时,哪些因素是你要考虑的(多选):

A.价格 B.配置与维护IDS所需要的知 识与人力

C.互联网类型 D.你所在的组织的安全策略 第九章

(D)1.Telnet命令的默认端口号是什么?

A.80 B.8080 C.21 D.23(B)2.在Windows操作系统中,端口号9提供什么服务?

A.给出当前日期 B.丢弃收到的所有东西

C.对受到的所有通信进行响应 D.提供系统日期和时间 第十章

(C)1.内容过滤发生在哪两个层次?

A.应用层和物理层 B.应用层和链路层

C.应用层和网络层 D.链路层和网络层

(D)2.病毒感染计算机系统并进行传播的方式有多种,下列哪项不属于?

A.引导扇区 B.宏渗透

C.寄生虫 D.移动磁盘 第十一章

(B)1.可以导致软件运行故障的因素不包括下列哪一项?

A.复杂性 B.健壮性

C.测试困难 D.软件升级

(B)2.信息安全威胁分析法中,通过使用一种什么样的模型来进行风险分析的计算?

A.MD5 B.Schneier C.Hash D.Security Assessment 第十二章

(C)1.下列哪一项不属于发生在本地的中级别灾难?

A.病毒攻击 B.长时间的停电

C.服务出错 D.服务器故障(A)2.以下哪一项不属于系统灾难恢复的准备工作?

A.Internet信息服务 B.风险评估

C.备份介质数据 D.应付灾难准备 第十三章

(C)1.犯罪侦查三个核心元素中不包括下列哪一项?

A.与案件有关的材料 B.案件材料的合法性

C.案件材料的逻辑性 D.线索材料

(D)2.通过对校验和进行加密来判断数据是否有更改的检验方法叫做?

A.AHSH算法 B.SHAH算法

C.SHHA算法 D.HASH算法 第十四章

(C)1.操作系统管理的主要系统资源不包括下列哪一项?

A.主存储器 B.二级存储器

C.三级存储器 D.处理器(A)2.一个系统使用击键监视器的原因不包括下列哪一项?

A.系统备份 B.恶意攻击

C.证据收集 D.测试和质量保证 第十五章

(A)1.注册表中,阻止访问特定驱动器内容的键值是下列哪一项?

A.NoViewOnDrive B.RestrictRun C.DisableRegistryTools D.NoClose(D)2.以下Windows用户系统常见服务中,哪项是不能关闭的?

A.Internet信息服务 B.远程登录

C.远程注册 D.注册表访问 第十六章

(B)1.目前Web 服务安全的关键技术有WS-Security规范、XML签名规范、XML加密规范以及下列哪一项?

A.SAML B.SOAP C.XKMS D.OASIS(A)2.以下哪个方面不是检验表的主要用途?

A.远程检验表 B.漏洞检验表

C.设置检验表 D.审计检验表 第十七章

(B)1.目前Web 服务安全的关键技术有WS-Security规范、XML签名规范、XML加密规范以及下列哪一项?

A.SAML B.SOAP C.XKMS D.OASIS(C)2.Web服务架构的3 个基本操作不包括下列哪一项?

A.发布(publish)B.绑定(bind)C.请求(request)D.查找(find)第十八章

(D)1.常见的通用安全原则为特权分离原则,最小特权原则,深度防御原则以 及下列哪一项?

A.物理安全策略 B.人员安全策略

C.区域安全策略 D.模糊安全策略(C)2.数据管理策略不包括下列哪一项?

A.最长保管时间 B.最短保管时间

C.数据安全 D.数据类型 第十九章

(B)1.常见的DRP检测类型有清单检查,软件测试,硬件测试以及下列哪一 项?

A.前期培训 B.桌面练习

C.初始训练 D.复习训练(C)2.灾难恢复的三种主要替换处理设施不包括下列哪一项?

A.热门地点 B.冷门地点

C.安全地点 D.一般地点

二、判断(平时积累)

三、概念 1.信息安全

2.入侵检测、误用检测、误用检测 入侵检测就是对入侵行为的发觉。他通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。3.过滤、计算机病毒

过滤:就是根据系统事先设定的规则(例如IP地址)对用户从网络上获取的资源或网页内容进行检测,防止恶意代码或程序到达用户电脑,达到保护用户系统安全的目的。计算机病毒:指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用并能自我复制的一组计算机指令或者程序代码。4.社会工程学攻击

是一种利用受害者心理弱点,本能反应,好奇心,信任,贪婪等心理缺陷进行诸如欺骗、伤害等危害手段取得自身利益的手法,近年来已成迅速上升甚至泛滥的趋势。社会工程学是通过搜集大量的信息,针对对方的实际情况进行心理战术的一种手法。社会工程学 5.后门

后门是指对系统的一个特殊访问通道,后门攻击是指通过后门绕过软件的安全性控制从而获取程序或系统访问权的方法。6.访问控制

访问控制是一系列用于保护系统资源的方法和组件,依据一定的规则来决定不同用户对不同资源的操作权限,可以限制对关键资源的访问,避免非法用户的入侵及合法用户误操作对系统资源的破坏。7.防火墙

防火墙负责过滤计入或离开计算机网络的通信数据,通过对接收到的数据包或防火墙内部过滤规则库中的安全规则进行比较,决定是否把数据包转发到她的目的地的设备。8.差异备份 P372

四、简答

1.试述数字签名的工作原理(P22-23 数字签名生成与验证)要产生数字签名,首先要使用一个哈希函数产生明文消息的摘要,哈希函数是一种单向函数,并且能保证消息和消息摘要之间的一对一的映射,也就是说,没有任何两个不同的消息能够产生相同的哈希值。

消息摘要产生后,用户需要使用私钥对其进行加密从而产生数字签名。之后,发送方使用和接收方共享的密钥将消息和数字签名加密后一同发给接收方,从而实现不可否认性和完

整性保护。

密码系统收到经过数字签名的消息后,可以通过以下步骤对这个签名进行认证。首先解密消息,提取出明文消息和数字签名。然后使用和发送方相同的哈希函数对明文进行计算,得到消息的消息摘要。同时,使用发送方的公钥解密数字签名。最后将发送方计算出的明文消息的消息摘要和由发送方解密出来的消息摘要进行比较。如果两个摘要是一样的,则能够认定消息在传递过程中未受到第三方更改,通信完整性得到了保护。同时,实现了不可否认性,证明消息确实来自于发送者。

2.基于网络和基于主机制入侵检测系统的区别。3.自主访问控制与强制访问控制的区别 P126-126 4.常见防火墙拓扑结构及其原理P142 第4题 屏蔽主机:防火墙是连接内网和外部网络的唯一链路。所有进入或离开内网的数据包都必须经过这个防火墙。这种拓扑是最容易应用的,也是最便宜的。然而,如果内网向外网提供某种服务,这种结构同样面临着巨大的安全风险。

屏蔽子网防火墙:屏蔽子网(通常被称为非军事区或DMZ)防火墙拓扑结构同样是使用一个防火墙,但是,有三个网络接口。对于堡垒主机防火墙,一块网卡连接因特网(或其它外部网络),另一个连接内网。对于屏蔽子网防火墙,第三块网卡连接屏蔽子网。双重防火墙:像屏蔽子网防火墙一样,双重防火墙同样提供一个DMZ网络用来设置公共服务。然而,双重防火墙并没有使用一个带有三块网卡的防火墙来实现这个目标,而是使用两个带有两块网卡的防火墙来创建一个中间区域。

5.入侵检测有哪些机制?其原理是什么?P160 第1题

入侵检测系统的检测机制一般可以分为三种:基于异常的检测机制,基于特征的检测机制,以及两者混合的检测机制。

(1)异常检测

基于异常的检测,通过将系统或用户行为与正常行为进行比较来判别是否为入侵行为,通常会首先给出一个系统正常行为的特征列表,即“白名单”列表。然后将系统或用户行为特征和“白名单”中的行为特征进行比较,如果匹配,则判定系统或用户的行为是正常行为,否则,判定系统或用户的行为是入侵行为。

(2)误用检测

不同于异常检测,误用检测假定每个入侵行为都能够用一个独特的模式或特征所代表,因此在系统中建立异常行为的特征库,然后将系统或用户的行为与特征库进行比较。若特征相互匹配,则判定系统或用户的行为是入侵行为,若不能匹配,则判定系统或用户行为是正常行为。

6.为什么要对系统进行安全评估,其基本过程是什么?P227 第1题

答:每一个系统都有可能被入侵。系统被入侵后,系统数据可能被破坏或被窃取,因此,必须对网络上的系统进行安全评估。一般评估过程由以下几个部分组成:对系统进行完整的风险、威胁分析;制定合适的安全策略;对系统进行强制性的补丁安装和安全升级。同时,系统在与无安全措施的终端进行资源共享时,还需要一个标准化的规程使风险降到最低。7.灾难备份有哪些技术,其原理是什么?P250第3题

答:现有的灾难备份技术主要有三种,(1)基于磁盘系统的灾难备份技术,基于磁盘系统的远程数据备份技术是以磁盘系统为基础,采用硬件数据复制技术,借助磁盘控制器提供的功能,通过专线实现物理存储器之间的数据交换。这种方式的优点是,它独立于主机和主机操作系统,不占用主机的CPU、主机通道和网络资源,对主机透明,也不需要对现有应用系统作任何改动。

(2)基于软件方式的灾难备份技术,软件方式的灾难备份技术是基于操作系统级的灾难

备份解决方案。其特点是与操作系统平台相关,而对应用程序是透明的。此方式通过通信网络,实现数据在两个不同地点之间的实时备份。

(3)其它灾难备份技术的解决方案,目前,各大知名数据业务公司都相继推出自己的灾难备份技术解决方案,如通过磁带库技术实现数据远程备份解决方案,Sybase、ORACLE的数据库镜像技术解决方案等。

8.简述操作系统备份的好处和危险 P278 第2题

答:系统备份可以向用户正在使用的系统提供一个副本,在原版本丢失的情况下可以使用。可能会有很多种原因导致系统原版本的丢失,服务器遭到攻击导致失效,恶意攻击破坏重要数据,或是硬件失灵。在任何一种情况下,都需要依靠系统的备份来恢复系统的运行。

系统备份的危险在于系统备份通常被创建在可移动的介质上。而介质能够被传输到很远的地方。除非对用户备份的传输途径和存储地点进行严格的物理控制,否则这些备份可能会落入恶意第三方手中。相比较而言,在数据中心得到数据肯定比通过数据备份得到数据要更困难。即使保密性并不是用户最初关心的重点,可是一个完整的系统备份通常包含了足够信息用于攻击者向运行中的系统攻击。

9.说明白名单与黑名单过滤的区别 P211 第1题

答:白名单过滤是根据白名单列表进行的。这个白名单列表是一个允许访问列表,由第三方审查和编译。列表上的所有内容都是允许访问的,可以是一个允许访问的网页的URL列表,一个合法关键词列表,或是一个合法通信数据包的包签名列表。

黑名单过滤是基于有害内容的名单进行的。这个名单可能包含网站的URL,关键词,以及通信数据包的签名等内容。由于黑名单规模的有限性以及易管理性,这种方法比白名单过滤更常见。

五、应用题

1.举例说明如何应用防御多样化原则 2.举例说明如何应用纵深防御原则

信息安全的8条基本原则如下:

(1)最小特权原则:最小特权原则是指一个对象(或实体)应该只拥有为执行其分配的任务所必要的最小特权,并绝对不超越此限。

(2)纵深防御原则:纵深防御是另一个重要的原则,是指不能只依靠单一的安全机制,而应该通过多种机制互相支撑以实现安全的目的。例如,通常企业都使用多道防线来实现信息安全,第一道防线是防火墙,第二道防线是入侵检测系统。此外,还需要使用在每台计算机中安装防病毒软件等技术或产品。这就是纵深防御原则的体现。

(3)阻塞点原则:所谓阻塞点就是设置一个窄道,目的是强迫攻击者使用这个窄道,以对其进行监视和控制。

(4)最薄弱链接原则:最薄弱链接原则是指链的强度取决于它的最薄弱链接,墙的坚固程度取决于它的最薄弱处,即网络信息安全中的“短板原理”。

(5)失效保护状态原则:失效保护原则是指当系统失效以后应该自动处于安全保护状态,能够拒绝入侵者的入侵。网络中的许多应用都是以保护失效原则设计的。

(6)普遍参与原则:为了使安全机制更有效,应该要求包括官员、管理者、普通职工和用户等每一成员都能有意识地普遍参与。

(7)防御多样化原则:防御多样化是指通过使用大量不同类型的安全技术(或产品)使信息系统得到额外的安全保护。例如某企业使用n道防线实现信息安全,虽然体现了防御的原则,但是,如果n道防线都使用同一种安全技术,则其它n-1道防线形成的纵深就形同虚设了。相反,如果n个纵深使用不同的技术(或产品),既体现防御多样化原则,又体现了纵深防御的原则。

(8)简单化原则:随着企业规模的扩大,信息系统的功能也变得越来越复杂,其安全需求也越来越难以充分满足;又由于攻击和防御技术在矛盾中不断发展,安全产品会变得越来越专业,安全策略也会变得晦涩难懂,影响安全方案的实施。3.举例说明如何应用数字签名技术检验数据的完整性(没被篡改)。(例子自己举)

首先发送方要使用哈希函数产生明文消息的摘要。消息摘要产生后,用户需要使用私钥对其进行加密从而产生数字签名。之后,发送方使用和接收方共享的密钥将消息和数字签名加密后一同发给接收方。

接收方收到经过数字签名的消息后,首先解密消息,提取出明文消息和数字签名。然后使用和发送方相同的哈希函数对明文进行计算,得到消息的消息摘要。同时,使用发送方的公钥解密数字签名。最后将发送方计算出的明文消息的消息摘要和由发送方解密出来的消息摘要进行比较。如果两个摘要是一样的,则能够认定消息在传递过程中未受到第三方更改。

4.举例说明如何应用数字签名技术检验数据的不可否认性。(例子自己举)

用发送方私钥加密的信息能用发送方的公钥解密(因为私钥只有发送者自己掌握),则发送方不能否认。5.电子商务安全技术有哪些

(1)防火墙技术:负责过滤进入或离开计算机网络的通信数据,通过对接收到的数据包和防火墙内部过滤规则库中的安全规则进行比较,决定是否把一个数据包转发到它的目的地。

(2)数字加密技术:通过加密算法对敏感信息进行加密,然后把加密好的数据和密钥在线路上传送给接收方,接收方只有通过解密算法对密文进行解密才能获取敏感信息。

(3)认证技术:是保证电子商务活动中的交易双方身份及其所用文件真实性的必要手段。

(4)协议层技术:最常见的安全机制有SSL及SET两种协议。SSL旨在为网络通信提供安全及数据完整性的一种安全协议。SET协议应用于互联网上的以银行卡为基础进行在线交易的安全标准,主要应用于保障网上购物信息的安全性。6.自主访问控制与强制访问控制的区别

强制访问控制是基于规则进行的。依据主体和客体的安全级别来制定访问控制规则,决定一个访问请求是被接受还是被拒绝。组织的实际情况不同,因此设置的访问控制规则也不相同,例如在有些组织的访问控制规则中,标记为“秘密”等级的主题只能访问同样标记为“秘密”的客体。而另一种情况可能是,标记为“秘密”等级的主体除了可以访问标记为“秘密”的客体之外,还可以访问安全等级更低的客体。7. 为什么要对系统进行安全评估,评估的基本过程是什么?

每一个系统都有可能被入侵。系统被入侵后,系统数据可能被破坏或被窃取,因此,必须对网络上的系统进行安全评估。一般评估过程由以下几个部分组成:对系统进行完整的风险、威胁分析;制定合适的安全策略;对系统进行强制性的补丁安装和安全升级。同时,系统在与无安全措施的终端进行资源共享时,还需要一个标准化的规程使风险降到最低。

六、设计题

1.假如你是某企业的网管,请你思考如何实现Windows Server 202_最基本的安全设计? 初级安全方案设计:

(1)物理安全

(2)停掉Guest 账号

(3)限制不必要的用户数量(4)创建2个管理员用账号

(5)把系统administrator账号改名

(6)创建一个陷阱账号

(7)把共享文件的权限从”everyone”组改成“授权用户”

(8)使用安全密码

(9)设置屏幕保护密码(10)使用NTFS格式分区(11)运行防毒软件

(12)保障备份盘的安全 中级安全方案设计:

(1)利用win2000的安全配置工具来配置策略

(2)关闭不必要的服务(3)关闭不必要的端口

(4)打开审核策略 高级安全方案设计:

(1)关闭DirectDraw、关闭默认共享(2)禁用Dump File、文件加密系统

(3)加密Temp文件夹、锁住注册表、关机时清除文件(4)禁止软盘光盘启动、使用智能卡、使用IPSec(5)禁止判断主机类型、抵抗DDOS(6)禁止Guest访问日志和数据恢复软件 2.某企业正在遭受黑客的威胁,假如你是某企业的网络管理员,请你设计一个双重防火墙系统,并说明设计的理由。P139 需要画图

3.请你为某企业设计一个灾难恢复方案 P370 说明企业业务的情况,根据数据的特点设计(可以查阅网络资源,答案是开放的,合理即可,每个人的方案应该是不同的,考试时相同则不给分)

4.假如你是某企业的网管,请根据信息与网络安全知识,设计一个安全的网络方案?

(1)画出拓扑图,并标明所有的安全设备(软、硬件)在P150图的基础上改,增加防毒、备份等内容。

(2)说明设计的依据(体现的原则、应用的原理等)

第二篇:信息检索课期末复习题

信息检索课期末复习题

第1章 绪论

1.信息素质的概念。(P2)

2.信息素质的四要素分别是什么?(P3)

第3章 信息与信息资源

1.信息的含义。(P33)

2.信息的特征。(P3-34)

3.文献的概念。(P35)

4.文献信息资源的分类方法:按载体形式划分、按出版类型划分、按加工层次划分。其中重点理解一次文献、二次文献、三次文献是什么。

第4章 信息检索基础

1.印刷型信息检索系统的类型及格式(P47)

2.计算机信息检索系统的构成。(P48)

3.检索效果的评价指标中查全率和查准率是如何计算的?它们之间是什么关系?(P52)如何提高查全率(P60)?如何提高查准率?(P60)

4.认真学习4.2信息检索的基本步骤这一节的内容,能够知道面对一个具体的检索课题需要设计经过怎样的检索流程?(P53-P61)

5.检索点是什么?反应文献信息内容特征的检索点有哪些?反应文献外表特征的检索点有哪些?分类和主题检索点又有什么特点?

6.看图表了解中图法是如何具体分类的?

7.在计算机检索系统中的基本检索算符有哪些?(P71)重点掌握逻辑算符、字段限制算符、短语检索的表示方法,能够根据检索意图编制相应的检索式。

第5章 国内学术信息资源检索

结合实习作业复习本部分的内容

1.广工图书馆网站上查找电子图书的数据库有哪些?

2.CNKI、万方和维普分别可以查询哪些类型的文献?(期刊论文、会议论文、学位论文、专利文献、标准文献等)

3.专利这个词有哪三层含义?(P109)

4.中国专利有哪几种类型?保护时间分别多长?怎样从专利号中辨别不同类型的专利?

5.授予专利权的条件是什么?

6.专利有哪三种审查制度?我国的专利分别采用哪种审查制度?

7.知道检索全世界专利文献的共同方法是利用国家专利分类表,了解国际专利分类号的组成。(P113)

8.结合实习,了解可通过哪些数据库或网站获取专利文献或标准文献?

9.我国标准化法把标准分为哪四级?认识国家标准编号的组成。

第7章 搜索引擎及开放存取

1.了解搜索引擎的分类以及每一类的代表搜索引擎

2.了解google或百度的常用语法,会编制检索式。

3.开放存取的概念。

4.列举几种开方存取资源的类型并能举出一个实例:开放期刊、开放图书、电子印本系统、开放的机构收藏库、开放课程等等。

第8章 在线参考工具书

1.参考工具书的概念。(P221)

2.参考工具书的类型和选用原则。(P225)

第三篇:信息安全复习题总结

第一章概论

1.1.信息的定义、性质和分类

人们常常将信息论、控制论、和系统论合称为“三论”,或称为“系统科学”或“信息科学”。

信息定义为:信息是事物运动的状态和状态变化的方式。

信息的性质:①普遍性②无限性③相对性④传递性⑤变换性⑥有序性⑦动态性⑧转化性。信息的分类:①从信息的性质出发,信息可以分为语法信息、语义信息和语用信息②从信息的过程出发,信息可以分为实在信息,先验信息和实得信息③从信息源的性质出发,信息可以分为语音信息、图像信息、文字信息、数据信息、计算信息等④从信息的载体性质出发,信息可以分为电子信息、光学信息和生物信息等⑤从携带信息的信号的形式出发,信息可以分为连续信息、离散信息、半连续信息等。

1.2 历史回顾

1928年,哈特莱在《贝尔系统技术杂志》上发表了一篇题为“信息传输”的论文,在这篇论文中,他把信息理解为选择符号的方式,且用选择的自由度来计量这种信息的大小;1948年,美国数学家仙农在《贝尔系统杂志》上发表了一篇题为“通信的数学理论”的论文,在对信息的认识方面取得了重大突破,堪称信息论的创始人,他对信息的理解:信息是用来减少随机不定性的东西;

1948年,维纳出版了专著《控制论:动物和机器中的通信与控制问题》,创建了控制论;1975年,意大利学着朗高在《信息论:新的趋势和未决问题》一书的序言中认为“信息是反映事物的形式、关系和差别的东西,它包括在事物的差异之中,而不在事物本身”;1988年,我国信息论专家钟义信教授在《信息科学原理》一书中把信息定义为:事物运动的状态和状态变化的方式。

1.3信息安全威胁

所谓信息安全威胁就是指某个人、物、事件或概念对信息资源的保密性、完整性、可用性或合法使用所造成的危险。

常见的安全威胁:①信息泄漏②破坏信息的完整性③拒绝服务④非法使用⑤窃听⑥业务流分析⑦假冒⑧旁路控制⑨授权侵犯⑩特洛伊木马11陷阱门12抵赖13重放14计算机病毒15人员不慎16媒体废弃17物理侵入18窃取19业务欺骗。

常见的网络攻击工具有安全扫描工具、监听工具、口令破解工具等。

第二章 信息保密技术

2.1 DES算法和AES算法

DES(Data Encryption Stardard)算法,是密码体制中的对称密码体制,又被称为,美国数据加密标准。是1972年美国IBM公司研制的对称密码体制加密算法,其密钥长度为6位,明文按64位进行分组,将分组后的明文和56位的密钥按位替代或者交换的方式形成密文组的加密方式;

AES(Advanced Encryption Standard)高级加密标准,是用来取代DES算法的,其采用对称分组密码体制,密钥长度的最少支持为128、192、256,分组长度128位,算法应易于各种硬件和软件实现。

2.2你认为AES比DES有哪些优点?

答:

(1)AES的密钥长度可以根据需要而增加,而DES是不变的;

(2)Rijndael加解密算法中,每轮常数的不同消除了密钥的对称性,密钥扩展的非线性消除了相同密钥的可能性;加解密使用不同的变换,消除了在DES里出现的弱密钥和半弱密钥存在的可能性;总之,在Rijndael的加解密算法中,对密钥的选择没有任何限制。

(3)依靠有限域/有限环的有关性质给加密解密提供了良好的理论基础,使算法设计者可

以既高强度地隐藏信息,又同时保证了算法可逆,又因为Rijndael算法在一些关键常数(例如:在m(x))的选择上非常巧妙,使得该算法可以在整数指令和逻辑指令的支持下高速完成加解密。

(4)AES安全性比DES要明显高

(5)其中DES采用Feistel网络结构,AES算法采用SP网络结构。

2.3公钥加密技术

第一个比较完善的公钥密码体制算法,是著名的RSA算法。

公钥密码体制指一个加密系统的加密密钥和解密密钥是不一样的,或者说不能由一个推导出另一个。

公钥密钥加密算法的核心是运用一种特殊的数学函数——单向陷门函数。

RSA是一种比较典型的公开密钥加密算法,其安全性建立在“大数分解和素性检测”这一已知的著名数论难题的基础上。

ElGamal算法的安全性是建立在有限域上求离散对数这一难题基础上的。

椭圆曲线算法安全性是建立在椭圆曲线离散对数问题求解之上。

公钥密码算法有:RSA算法、ElGamal算法、椭圆曲线算法。

2.4椭圆曲线算法

椭圆曲线指的是由韦尔斯特拉斯(Weierstrass)方程 y2+a1xy+a3y=x3+a2x2+a4x+a6 所确定的平面曲线。若F是一个域,ai ∈F,i=1,2,„,6。满足式1的数偶(x,y)称为F域上的椭圆曲线E的点。F域可以式有理数域,还可以式有限域GF(Pr)。椭圆曲线通常用E表示。除了曲线E的所有点外,尚需加上一个叫做无穷远点的特殊O。

在椭圆曲线加密(ECC)中,利用了某种特殊形式的椭圆曲线,即定义在有限域上的椭圆曲线。其方程如下:y2=x3+ax+b(mod p)这里p是素数,a和b为两个小于p的非负整数,它们满足:4a3+27b2(mod p)≠0 其中,x,y,a,b ∈Fp,则满足式(2)的点(x,y)和一个无穷点O就组成了椭圆曲线E

2.5流密码技术

流密码:将待加密的明文分成连续的字符或比特,然后用相应的密钥流对之进行加密。目前应用最多的流密码是在GF(2)域上的二元加法流密码。

二元流密码算法的安全强度完全决定于它所产生的密钥流的特性。

几种常见的流密码算法:A5算法、Rambutan算法、RC4算法、SEAL

2.6信息隐藏技术

信息隐藏又称信息伪装,就是通过减少载体的某种冗余,如空间冗余、数据冗余等,来隐藏敏感信息。达到某种特殊的目的。

信息隐藏的方法主要分两类:空间域算法和变换域算法。

第三章 信息认证技术

认证的目的有两个方面:1.实体认证,包括信源、信宿的认证和识别2.验证消息的完整性,验证数据在传输存储过程中是否被篡改、重放或延迟等。

3.1 Hash函数和消息完整性

Hash函数也称为杂凑函数或散列函数:其输入为一个可变长度X,返回一固定长度串,该串被称为输入X的Hash值。

Hash函数满足以下需求:

1.输入X可以为任意长度

2.输出数据长度固定

3.容易计算

4.单向函数

5.唯一性

Hash函数可以按照其是否有密钥控制分为两类:有密钥控制、无密钥控制。

攻击Hash函数的典型方法有穷举攻击、生日攻击、中途相遇攻击。

能抗击生日攻击的HASH值至少要达到128BIT。

Hash函数的安全性设计的理论主要有两点:1.函数的单向性2.函数影射的随机性。常用的Hash算法有MD-

4、MD-

5、SHA等。

一个没有仲裁的认证码由3方组成:发送方、接收方和入侵者。

消息认证码(MAC)是与密钥相关的单向Hash函数,也称为消息鉴别码或消息校验和,它可在用户之间鉴别文件,也可以被单个用户用来确定他的文件是否已改动,或是感染了病毒。

3.2 身份认证技术

身份认证是指定用户向系统出示自己身份的证明过程,通常是获得系统服务所必需的第一道管卡。

常见的身份认证技术可以分为两类:一类是基于密码技术的各种电子ID身份认证技术、另一类是基于生物特征识别的认证技术。

用于身份认证的生物识别技术主要有6种:手写签名识别技术、指纹识别技术、语音识别技术、视网膜图样识别技术、虹膜图样识别技术、脸型识别。

3.3 Keberos认证系统

Keberos是为TCP/IP网络系统设计的可信的第三方认证协议。网络上的Keberos服务基于DES对称加密算法,但也可以用其他算法替代。认证过程:

(1)请求票据——许可票据:客户C向kerberos认证中心(KDC)申请可以访问票据中心TGS

(2)票据——票据许可

(3)请求服务器票据

(4)服务器票据

(5)请求服务

在FreeBSD中设置Kerveros包括6个步骤:①建立初始资料库②运行Kerberos③创建新的服务器文件④定位数据库⑤完整测试数据库⑥设置su权限。

第四章 PKI与PMI认证技术

4.1数字证书

公钥基础设施(PKI)是一个采用非对称密码算法原理和技术来实现并提供安全服务的、具有通用性的安全基础设施。

CRL:即证书撤销列表,里面列出了所有未到期却被撤销的证书。

认证中心所颁发的数字证书均遵循X.509V3标准。

证书更新:当证书持有者的证书过期,证书被窃取、丢失时通过更新证书的方法,使其使用新的证书继续参与网上认证。证书的更新包括证书的更换和证书的延期两种情况。

证书废除:证书持有者可以向CA申请废除证书。CA通过认证核实,即可履行废除证书的职责,通知有关组织和个人,并写入黑名单CRL。

4.2 PKI系统一个完整的PKI系统对于数字证书的操作通常包括证书颁发、证书更新、证书废除、证书和CRL得公布、证书状态的在线查询、证书认证等。

PKI主要包括4个部分:X.509格式的证书和证书撤销列表CRL;CA/RA操作协议;CA管理协议;CA政策制定。

PKI应用系统包括:认证机构、根CA、注册机构、证书目录、管理协议、操作协议、个人安全环境

PKI相关标准:国际电信联盟ITU X.509协议、PKCS系列标准、PKIX系列标准。

4.3常用信任模型

基于X.509证书的信任模型主要有:1.通用层次结构 2.下属层次信任模型 3.网状模型 4.混合信任模型 5.桥CA模型 6.信任链模型。

信任模型中涉及一个重要概念:交叉认证。

交叉认证:是一种把以前无关的CA连接在一起的有用机制,从而使得在它们各自主体群体之间的安全成为可能。

第五章 密钥管理技术

5.1密钥管理概述

密钥管理包括:①产生与所要求安全级别相称的合适密钥②根据访问控制的要求,对于每个密钥决定哪个实体应该接受密钥的拷贝③用可靠办法使这些密钥对开放系统中的实体是可用的,即安全地将这些密钥分配给用户④某些密钥管理功能将在网络应用实现环境之外执行,包括用可靠手段对密钥进行物理的分配。

5.2对称密钥的管理

加密密钥交换协议:1.加密密钥交换协议 2.Internet密钥交换协议 3.基于Kerberos的Internet密钥协商协议

5.3 非对称密钥的管理

非对称密钥的管理主要在于密钥的集中式管理。

非对称密钥的技术优势:每次信息交换都对应生成了唯一的一把密钥,因此各通信方就不再需要对密钥进行维护和担心密钥的泄露或过期;即使泄露了对称密钥也将只影响一次通信,而不会影响到通信双方之间的所有通信。

对称密钥和公钥密码技术(非对称)的比较:

对称公钥

密钥同不同

速度快慢

密钥分配大问题没问题

伸缩性不好好

功能保密通讯密钥分配,数字签名和认证

5.6密钥托管

密钥的托管:提供强密码算法实现用户的保密通信,并使获得合法授权的法律执行机构利用密钥托管机构提供的信息,恢复出会话密钥从而对通信实施监听。

密钥托管的重要功能:1.防抵赖 2.政府监听 3.密钥恢复

密钥托管加密系统的组成:用户安全部分、密钥托管部分、政府监听部分、法律授权部分、外部攻击部分。

第六章访问控制技术

6.1访问控制的模型

访问控制模型是一种从访问控制的角度出发,描述安全系统,建立安全模型的方法。访问控制包括3个要素:主体、客体、控制策略。

访问控制的3个内容:认证、控制策略实现和审计。

访问控制是指主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问。

访问控制模型有:自主访问控制模型、强制访问控制模型、基于角色的访问控制模型、基于任务的访问控制模型、基于对象的访问控制模型。

自主访问控制模型:是根据自主访问控制策略建立的一种模型,允许合法用户以用户或用户组的身份访问策略规定的客体,同时阻止非授权用户访问客体,某些用户还可以自主地把自己所拥有的客体的访问权限授予其他用户。

强制访问控制模型(MAC):系统事先给访问主体和受控对象分配不同的安全级别属性,在实施访问控制时,系统先对访问主体和受控对象的安全级别属性进行比较,再决定访问主体能否访问该受控对象。

基于角色的访问控制模型:将访问许可权分配给一定的角色,用户通过饰演不同的角色获得角色所拥有的访问许可权。

基于任务的访问控制模型:以面向任务的观点,从任务的角度来建立安全模型和实现安全机制,在任务处理的过程中提供动态实时的安全管理。TBAC模型由:工作流、授权结构体、受托人集、许可集4个部分组成。

6.2访问控制策略

访问控制的安全策略有以下两种实现方式:基于身份的安全策略和基于规则的安全策略。安全策略的实施原则:1.最小特权原则 2.最小泄露原则 3.多级安全策略

基于身份的安全策略包括:基于个人的策略和基于组的策略。

基于个人的策略:是指以用户为中心建立的一种策略,策略由一些列表组成,列表限定了针对特定的客体,哪些用户可以实现何种策略操作行为。

基于身份的安全策略有两种基本的实现方法:能力表和访问控制列表。

6.3访问控制与审计

审计跟踪可以实现多种安全相关目标包括:个人只能、事件重建、入侵检测、故障分析

第七章 网络的攻击与防范

7.1网络的攻击

网络攻击技术和攻击技术的发展趋势:1.攻击技术手段在快速改变 2.安全漏洞被利用的速度越来越快 3.有组织的攻击越来越多 4.攻击的目的和目标在改变 5.攻击行为越来越隐蔽 6.攻击者的数量不断增加,破坏效果越来越大

网络攻击模型将攻击过程划分为以下阶段:1.攻击身份和位置隐藏 2.目标系统信息收集

3.弱点信息挖掘分析 4.目标使用权限获取 5.攻击行为隐藏 6.攻击实施 7.开辟后门 8.攻击痕迹清除

7.2网络攻击实施和技术分析

网络攻击是指任何非授权而进入或试图进入他人计算机网络的行为。

权限获取的几种方式:1.通过网络监听获取权限 2.基于网络账号口令破解获取权限 3.通过网络欺骗获取权限

常用的破解口令的方法有:强制口令破解、获取口令文件。

强制口令破解: 通过破解获得系统管理员口令,进而掌握服务器的控制权。

网络钓鱼: 通过欺骗手段获取敏感的个人信息的攻击方法。

网络监听程序一般包括以下步骤:数据包捕获、数据包过滤与分解、数据分析

DoS攻击:攻击者过多地占用系统资源直到系统繁忙、超载而无法处理正常的工作,甚至系统崩溃。

DDoS攻击:基于TCP/IP协议本身的漏洞和缺陷,利用成百上千个被控制点发动的大规模协同攻击,通过消耗资源,使被攻击主机瘫痪和死机,从而造成合法用户无法访问。DoS攻击分3类:1.消耗稀少的、有限的并且无法再生的系统资源 2.破坏或者更改系统的配置信息 3.对网络部件和设备进行物理破坏和修改

DDoS攻击过程分为以下步骤:1.探测扫描寻找可以入侵的主机 2.入侵有安全漏洞的主机并且获取控制权 3.在每台被入侵主机中安装攻击程序

第八章 系统安全

8.1操作系统安全

操作系统安全机制有:身份认证机制、访问控制机制、安全审计机制

8.2数据库安全

数据库的攻击手段包括:弱口令入侵、SQL注入攻击、利用数据库漏洞进行攻击数据库安全的基本技术:数据库的完整性、存取控制机制、视图机制、数据库加密数据库的完整性包括:实体完整性、域完整性、参照完整性、用户自定义完整性、分布式数据完整性。

8.3数据备份和恢复

数据备份和恢复技术有:高可用性系统、网络备份、SAN备份、归档和分级存储管理、数据容灾系统。

第九章网络安全技术

9.1防火墙技术

网络防火墙:是一种用来加强网络之间访问控制、防止外部网络用户以非法手段通过外部网络进入内部网络、访问内部网络资源、保护内部网络操作环境的特殊网络互联设备。防火墙的作用是能有效地控制内部网络与外部网络之间的访问及数据传送,从而达到保护内部网络的信息不受外部非授权用户的访问,并过滤不良信息的目的。

防火墙的技术包括:包过滤技术、代理技术、状态检测技术、网络地址翻译技术

防火墙和网络配置上的4种典型结构:双宿/多宿主机模式、屏蔽主机模式、屏蔽子网模式、混合结构模式

VPN:即虚拟专用网——是通过私有的隧道技术在公共数据网络上仿真一条点到点的专线技术

9.4内外网隔离技术

物理隔离:是指内部网络与外部网络在物理上没有相互连接的通道,两个系统在物理上完全对立。

物理隔离技术分为:用户级物理隔离、网络级物理隔离。

用户级物理隔离经历3个阶段,第一个阶段采用双机物理隔离系统;第二阶段采用双硬盘物理隔离系统;第三阶段采用单硬盘物理隔离系统。

网络级物理隔离有3种:隔离集线器、Internet信息转播服务器、隔离服务器。

单硬盘物理隔离系统:就是在一块硬盘上,将硬盘分成两个独立的分区,同时通过对硬盘读写地址的监视及控制,使两个分区的内容完全独立,不能够相互访问。

9.5反病毒技术

病毒是一段具有自我复制能力的代理程序,它将自己的代码写入宿主程序的代码中,以感染宿主程序。

病毒产生的过程:程序设计—传播—潜伏—触发—运行—实行攻击。

病毒的特征:1.传染性 2.非法性 3.隐蔽性 4.潜伏性 5.破坏性

病毒按感染对象不同分为:引导型病毒、文件型病毒、混合型病毒

反病毒技术基本方法有:外观检测法、特征代码法、虚拟机技术、启发式扫描技术 邮件病毒特点:感染速度快、扩散面广、传播的形式复杂多样、难以彻底清除、破坏性大。

第四篇:期末复习题

这是期末复习题:

八年级上学期历史期末试卷

(时间:60分钟分值:60分)

一、单项选择题(本大题共17小题,1—10题每题1分,11—17题每题2分,共计24分)1. 每年6月26日是世界禁毒日,我们应珍爱生命,远离毒品。

我国近代的一次禁毒事件是

()

A.虎门销烟B.第一次鸦片战争C.第二次鸦片战争D.公车上

2.作为洋务派的代表,受命于危难之际收复新疆。清政府在他的建议下于1884

年设新疆行省。他是

()

A.林则徐B.李鸿章C.张之洞D.左宗棠

3.当我们观看“焦点访谈”的时候,能够联想到中国大众传媒的先驱是

()

A.《新青年》B.《新民晚报》C.《申报》D.《新华日报》

4.黄埔军校与以往军校的主要不同点是

()

A.共产党人任教官B.重视军事教育

C.注重培养学生的爱国思想和革命精神D.培养了大批军事人才

5.202_年8月1日,是中国人民解放军建军80周年纪念日。主要是因为80年

前的这天发生了

()

A.九一八事变B.南昌起义C.西安事变D.七七事变

6.土地革命时期,毛泽东指出:“星星之火,可以燎原”:这里的“星星之火”是()

A.井冈山革命根据地 B.陕甘革命根据地 C.左右江革命根据地D.中央革

命根据地

7. 1936年12月13日(西北文化日报》登载了一则重要新闻,标题为:“争取

中华民族生存,张杨昨发动对蒋兵谏”。该新闻报道的内容应该是

()

A.九一八事变B.西安事变C.卢沟桥事变D.台儿庄战役

8.为争取抗战胜利和实现中国光明前途准备了条件的会议是:

()

A.遵义会议B.中共三大C.中共七大D.中共七届二中全

9.解放后为了纪念淮海战役,国务院决定兴建淮海战役纪念馆,你认为纪念馆

建在何地合适()

A.南京B.连云港C.济南D.徐州

10.学习人民解放战争的历史,老师要求同学们推荐四部电影中,有错误的是

()

A.《大决战》B.《挺进大别山 》 C.《血战台儿庄》 D.《渡江侦查记》

11.“圆明园,我为你哭泣!”同学们学习了“火烧圆明园”这段历史后,内心充满了

悲愤和痛惜。第二次鸦片战争中,抢劫、烧毁了这座世界著名皇家园林的殖民强

盗是()

A.英德联军B.德法联军C.英法联军D.美俄联军

12.下列人物与事件有直接联系的一组是

()

A.左宗棠——江南制造总局B.孙中山——指挥武昌起义

C.严 复——发起公车上书D.张 謇——创办大生纱厂

13.鲁迅在《狂人日记》中写到“我翻开历史一查……每一页上都写着„仁义道

德‟……仔细看了半夜……满本都写着两个字„吃人‟”,请你说出它最准确地反映了

新文化运动的哪项内容()

A.提倡新道德,反对旧道德B.提倡科学,反对愚昧

C.提倡新文学,反对旧文学D.提倡民主,反对专制

14.中国工农红军取下八角帽,摘下红五星,穿上国民革命军军服,开赴抗日

前线应该在:

A.九一八事变之后B.西安事变之后

()

C.卢沟桥事变之后D.中共七大之后

15.毛泽东曾提笔写到“山高路远坑深,大军纵横驰奔。谁敢横刀立马,惟我彭大

将军。”抗日战争期间,在“彭大将军”的指挥下,中国军队主动出击日军的规模最

大的一次战役是

A.台儿庄战役B.百团大战C.平型关大捷D.渡江战役()

16.抗日战争胜利后,蒋介石三次发电报邀请毛泽东赴重庆进行和平谈判。其

真实目的是:

①为发动内战赢得准备时间 ②欺骗人民,将发动战争的责任嫁祸到共产党身

上()

③积极争取国内和平④希望同共产党合作,建立和平、民主的新中国

A.①②B.③④C.①③D.②④

17.1949年美国《生活》杂志刊登了一幅解放军解放上海后,很多战士睡在马

路边上的照片,照片标题为“国民党统治时代结束了!”下面叙述中,对这句话的理解最准确的是()

A.上海是最后一座解放的城市B.解放军的行动赢得了民心,国民党统治必

然被推翻

C.上海解放标志着国民党统治被推翻D.上海解放标志着解放战争的胜利

选择题答案处:

题号 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17

答案

二、非选择题。(36分,共3题,每题12分)

18.(本题12分)主题中国近代化的艰难探索

在老师的指导下,历史学习小组围绕“中国近代化的艰难探索”这一学习主题,通

过搜集、整理、分析材料,进行探究活动,请你一起参加。

(1)下图是同学们搜集到的部分资料。

A. 民报B.江南制造总局C.新青年(青年杂志)D.康有为

将图中资料的字母代号填在相应的横线上(4分)

①属于洋务运动时期的是_____________②属于戊戌变法时期的是

_____________

③属于辛亥革命时期的是__ _______④属于新文化运动时期的是

___________

(2)通过对资料的分析探究,同学们绘制了四次运动的思想主张变化示意图,请你帮助他们在空格中填上未完成部分的内容。(4分)

(3)根据以上分析,从这些思想主张的发展变化,你可以看出中国近代化探索

过程具有什么特点?(1分)

(4)有人认为:历史上每一次思想的形成都会引起重大的社会变革。想一想,旧民主主义革命时期中国人民向西方学习,为什么屡遭失败?你能得出什么结

论?(3分)

19.(本题12分)主题重走长征路

步骤一: 了解长征历程

材料一:毛泽东《七律•长征》:

红军不怕远征难,万水千山只等闲。五岭逶迤腾细浪,乌蒙磅礴走泥丸。

金沙水拍云崖暖,大渡桥横铁索寒。更喜岷山千里雪,三军过后尽开颜。

(1)根据材料一中的“红军不怕远征难,万水千山只等闲”,结合所学知识,说

说红军长征途中经历了哪些艰难险阻?(至少写出3个)(3分)

(2)回忆所学知识,请你完成如下红一方面军的长征路线图:

①遵义②大渡河腊子口③。(3分)步骤二:体验长征胜利

(3)“三军过后尽开颜”指的是长征中哪个重要的环节?(1分)长征胜利有什么

意义?(1分)

步骤三:感悟长征精神

(4)红军长征的胜利,为我们留下了宝贵的精神财富。你认为红军长征体现了什么精神?(至少回答出两点)(2分)想一想,在今后的学习生活中,你将怎样落实长征精神?(2分)

20.(本题12分)主题以史为鉴面向未来

步骤一:读图片——回顾屈辱的历史

图一(地点:沈阳)图二(地点:北平)图三(地点:南京)

(1)上述图片反映了哪几个重大的历史事件?(3分)

步骤二:听歌曲——体会不屈的抗争

材料一:风在吼,马在叫,黄河在咆哮,黄河在咆哮。河西山冈万丈高,河东河北高粱熟了,万山丛中抗日英雄真不少!青纱帐里游击健儿逞英豪!端起了土枪洋枪,挥动着大刀长矛,保卫家乡!保卫黄河!保卫华北!保卫全中国!

材料二:我们都是神枪手,每一颗子弹消灭一个敌人.我们都是飞行军,哪怕那山高水又深.在密密的树林里,到处都安排同志们的宿营地.在高高的山岗上,有我们无数的好兄弟。

四万万同胞齐武装,不分党,不分派.大家都来抵抗.我们越打越坚强,日本强盗正在走向灭亡.待到最后胜利日,世界的和平见曙光.(2)材料一是孙明同学收集到的《黄河大合唱》中的歌词片段。根据这段歌词,归纳《黄河大合唱》在当时产生的主要影响。(2分)

(3)材料二是《游击队之歌》,它唱出了人民共同抗敌的情景,请写出抗战中中国军队英勇抗敌的一个著名战役。你认为抗战胜利最主要的原因是什么?(2分)

步骤三:看新闻——把握中日关系现状

材料三:202_年3月中央电视台著名节目主持人白岩松专访日本。回国后在央视《东方时空》谈访日感受时说,在日本参观靖国神社的人每年大约有500万人次,且大部分是青年人,而参观日本的和平展馆每年却只有50万人次左右。材料四:202_年是中日邦交正常化35周年,新闻联播报道,12月27日至30日日本新任首相福田康夫访华,在访问期间,胡锦涛、吴邦国和温家宝分别与他举行了会见和会谈,双方就构筑和发展中日两国战略互惠关系达成广泛共识,并规划了两国关系未来发展。

(4)根据材料三,日本有一部分青年人如此热衷地参观靖国神社说明了什么问题?这对中日关系产生了什么影响?(2分)

(5)材料四反映了当前中日关系发展的主流是什么?你认为中日关系要保持长期健康稳定发展,两国应该作出哪些努力?(3分)

八年级期末历史试题

参考答案:

一、单项选择题(本大题共17小题,1—10题每题1分,11—17题每题2分,共计24分)

1.A2.D3.C4.C5.B6.A7.B8.C9.D10.C

11.C12.D13.A14.C15.B16.A17.B

二、非选择题。(36分,共3题,每题12分)

18.(1)BDAC(4分)

(2)师夷长技或自强求富;戊戌变法或百日维新;三民主义或民主共和;新文化运动

(4分)

(3)层层递进、由表及里、逐渐深入(或由学习器物学习到学习制度,再到学习思想等。即洋务运动学习西方的军事器物,戊戌变法、辛亥革命学习西方的政治制度,新文化运动学习西方的思想文化。)(1分)

(4)中国是一个半殖民地半封建社会的国家;清政府的腐败无能;资产阶级的软弱性等。(2分)资本主义道路在中国走不通。(1分)

19.(1)敌人的围追堵截、自然环境的恶劣、党内左倾错误的影响、少数民族的阻挠、缺少粮食给养或强渡乌江、四渡赤水、巧渡金沙江、飞夺泸定桥、过雪山草地等。(3分,任一点得1分)

(2)瑞金、金沙江、吴起镇(或陕甘革命根据地)(3分)

(3)会宁会师(或三大主力红军会师)。意义:长征的胜利,使中国革命转危为安,表明中国共产党或中国工农红军是一支不可战胜的力量。(2分)

(4)崇高的爱国主义精神;艰苦奋斗、团结互助的精神;不怕困难、不怕牺牲的精神;对革命事业无限忠诚、为正义事业献身的精神。(2分,任一点得1分)热爱祖国,不怕困难,勇于拼博;努力学习,为正义事业英勇奋斗。(2分,任一点得1分)

20.(1)九一八事变 ; 卢沟桥事变 ; 南京大屠杀(3分)

(2)影响:鼓舞(激发、调动)了中国人民抗日热情(斗志)。(2分)

(3)台儿庄战役、百团大战等;全民族团结抗战或抗日民族统一战线的建立(2分)

(4)日本军国主义阴魂不散,势力仍存等。影响:伤害了包括中国在内曾遭受日本侵略的亚洲各国人民的感情,使中日关系、日本和亚洲其他邻国的关系恶化。(2分)

(5)和平友好是主流(1分)日本必须妥善处理历史问题,应正视历史,诚心悔过,以史为鉴,面向未来;中国应勿忘国耻,发展经济,提高综合国力;加强两国的友好交往和经济合作;坚决反击日本右翼势力的行为,随时警惕日本军国主义势力的复活等。(2分,任一点得1分)

第五篇:公文写作、信息安全复习题

公文写作、信息安全复习题

一、单选题

1、宋兰副局长部署信息系统安全隐患排除工作指示要(A)

A、本着标本兼治、远近结合的方法B、加强安全意识、落实安全制度

C、加大工作力度、采取相应措施D、加强安全审核、排除安全隐患

2、消息分类为:综合新闻、(A)

A、动态新闻B、及时报道C、客观叙述D、简明扼要

3、通讯的主题:(B)

A、客观、公正、实事B、集中、新鲜、深刻

C、新意、及时、论事D、形象、故事、细致

4、通讯的标题:(D)

A、联想想像,恰当引语B、重要情节,鲜明对比

C、精辟议论,优美故事D、紧扣主题,吸引眼球

二、多选题

1、综合征管系统包括:(ABCDE)

A、管理服务B、征收监控C、税务稽查D、税收法制E、税务执行

2、我国信息安全重要法规有(ABCD):

A、《中华人民共和国保守国家秘密法》B、《刑法》有关规定

C、《人大常委会关于维护互联网安全的决定》D、《互联网安全保护技术措施规定》

3、消息的基本构成:(ABCDE)

A、标题B、消息头C、导语D、正文E、结尾

4、通讯的结构:(ABC)

A、纵式B、横式C、纵横结合D、特式

三、判断题

1、肖捷局长对信息系统安全检查工作做出重要指示,着力从增强安全意识、制度建设、系统保障、落实责任等方面加大工作力度。(√)

2、工作通讯是指问题性、论述性、经验性的通讯。(√)

3、消息标题的要求是点题、简短。(√)

信息安全期末复习题[五篇材料]
TOP