第一篇:浙大信息中心范文
浙大远程信息系统安全作业(2018夏)
您的本次作业分数为:100分 单选题
1.【第01章】指纹识别上班打卡机,其核心技术是()。
A 加密技术 B 数字签名技术 C 生物识别技术 D 防火墙技术
正确答案:C 单选题
2.【第01章】上课时,老师带U盘其中存储了上课用PPT,同时把该PPT放在互联网电子邮件系统的网络存储中,这种安全技术保证了数据的()。
A 完整性 B 可用性 C 访问权限 D 机密性
正确答案:B 单选题
3.【第01章】某数据中心制定规定,每月将数据备份到另外一幢楼的存储中,这是为了数据的()。
A 完整性 B 可用性 C 可靠性 D 机密性
正确答案:C 单选题
4.【第01章】公司实施了指纹考勤机,张三为了破解让李四实现代打卡。1)先用铅笔在白纸的一小块上反复涂抹,直至完全涂黑;2)把手洗净擦干,用录过指纹的手指在纸上涂黑处来回涂抹10次;3)取一小块宽胶带,在涂胶面用刚才涂黑的手指按一下,力度轻重适度,以指纹清晰为目的;4)把刚才印上指纹的胶带贴在橡皮上,不能有气泡;5)切割橡皮,以适应指纹考勤机窗口,注意保留指纹;6)拿着这块指纹橡皮去指纹考勤机上测试,如不成功,则重复第3步。这突破了OSI安全体系结构的()机制。
A 鉴别 B 访问控制 C 数据保密 D 数据完整
正确答案:A 单选题
5.【第01章】安全计算机往往有加密密钥,插入密钥,再输入密码,才能开机,这种安全技术保证了计算机的()。
A 数据完整性 B 可用性 C 可靠性 D 机密性
正确答案:D 单选题
6.【第0
3、04章】大户股民张三在网吧上网炒股,打算下一个大单,猛力打压某个股票。李四与张三在同一网吧,发现张三的意图后,不断发出网络中的广播包,导致该网吧内网络风暴,张三所下的大单在股市开市期间,未能送达股票交易所,造成巨大损失。这在信息安全领域,属于威胁类别为()。
A 泄密 B 欺骗 C 中断 D 篡夺
正确答案:C 单选题
7.【第0
3、04章】某银行用户张三在ATM机取款后,忘记取走信用卡,其后的用户李四用张三遗忘在ATM机中的信用卡,取款20000元。这在信息安全领域,属于威胁类别为()。
A 泄密 B 欺骗 C 中断 D 篡夺 正确答案:D 单选题
8.【第0
3、04章】某旅客张三在乘火车时睡着了,其隔壁的旅客李四使用张三的手机,给张三通讯录中所有联系人发短信“我在出差中钱包被盗,手机马上欠费停机,李四是我朋友,请帮助汇款200元,到工商银行卡号xxxxxx,谢谢”,这在信息安全领域,属于威胁类别为()。
A 泄密 B 欺骗 C 中断 D 篡夺
正确答案:B 单选题
9.【第0
3、13章】网络窃听是一种在网络上截取传输流的一种非常有效的办法,可以窃听到邮箱帐号和密码,还有那些使用()传输的协议帐号。
A 密文 B 明文 C 签名 D 数字信封
正确答案:B 单选题
10.【第0
3、13章】数字信封加密技术()。
A 结合了对称加密算法和非对称加密算法的优点
B 利用了对称加密算法的速度快,适合大数据量的优点,未使用非对称加密算法 C 利用了公钥加密的数据只有对应的私钥解开,适合向确定的对象发送小批量数据的优点,未使用对称加密算法
D 未使用对称加密算法和非对称加密算法,使用了概率加密方法
正确答案:A 单选题
11.【第0
4、
17、19章】周正龙拍摄老虎照片后,网易新闻发布了40张数码照片,详细注明了照片编号、拍摄时间、焦距、快门、曝光模式、拍摄相机机型等原始数据。因为在数码相机拍摄的图片文件格式中都包括了这些数据,并不影响图片质量。这属于()。
A 信息隐藏技术 B 信息加密技术 C 软件跟踪技术 D 软件脱壳技术
正确答案:A 单选题
12.【第0
4、
17、19章】作者写完软件后,为了保护自己的代码或维护软件产权等利益所常用到的技术手段,叫做()。
A 软件脱壳 B 软件加壳 C 软件压缩
D 在关于中声明版权
正确答案:B 单选题
13.【第0
4、
17、19章】某设备,其内置的单片机里包含有专用于加密的算法软件,该软件被写入单片机后,就不能再被读出。这种设备称之为()。
A 打狗棒 B U盘 C 加密狗 D IC卡
正确答案:C 单选题
14.【第0
4、
17、19章】数字版权管理(Digital Rights Management;简称:DRM)指的是出版者用来控制被保护对象的使用权的一些技术,这些技术保护的有数字化内容(例如:软件、音乐、电影)以及硬件,处理数字化产品的某个实例的使用限制。经过对数字内容加密和增添附加描绘信息,使数字内容只要取得受权(或答应)才能运用。这属于()技术。
A 信息隐藏技术 B 信息加密技术 C 软件跟踪技术 D 软件脱壳技术 正确答案:B 单选题
15.【第0
4、
17、19章】试用版免费下载,使用30天后过期,属于()。
A 软件脱壳技术 B 软件限制技术 C 软件盗版技术 D 软件反盗版技术
正确答案:B 单选题
16.【第04章】ARP欺骗,又称ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术。此种攻击可让攻击者取得局域网上的数据封包甚至可篡改封包,且可让网络上特定计算机或所有计算机无法正常连接。这种方法属于()的一种。
A 网站钓鱼 B 病毒 C 中间人攻击 D DDoS
正确答案:C 单选题
17.【第04章】某计算机被黑客远程控制,在系统开一个后门,方便黑客在需要的时候对你的计算机进行控制或进行其他的操作,黑客可以通过黑客软件对别人进行攻击,如分布式拒绝服务攻击。这台计算机不能称为()。
A 傀儡机 B 肉机 C 肉鸡 D 服务器
正确答案:D 单选题
18.【第04章】以下不属于中间人攻击的黑客方法是()。
A 会话劫持 B ARP欺骗 C DNS欺骗 D DDoS
正确答案:D 单选题
19.【第04章】中间人攻击除了可以信息窃取以外,还能进行()。
A 身份认证 B 加密隧道 C 数据加密 D 信息篡改
正确答案:D 单选题
20.【第04章】一种攻击方法,将其DNS请求发送到攻击者这里,然后攻击者伪造DNS响应,将正确的IP地址替换为其他IP,之后你就登陆了这个攻击者指定的IP,而攻击者早就在这个IP中安排好了一个伪造的网站如某银行网站,从而骗取用户输入他们想得到的信息,如银行账号及密码等,这可以看作一种网络钓鱼攻击的一种方式。这种方法称作()。
A 多级DNS B DNS溢出 C DNS欺骗 D DNS信息泄露
正确答案:C 单选题
21.【第04章】张三去银行储蓄所,要求从一张卡取款1000元,存到另外一张卡中,再从第二张卡中取款1000元,存到第一张卡中,如此50次,导致该柜台2小时只在做这个操作,这种属于()攻击。
A 拒绝服务攻击 B 分布式拒绝服务攻击 C 蠕虫攻击 D 病毒攻击
正确答案:A 单选题 22.【第04章】张三与李四需要进行通信。张三与李四向外通讯线路,被王五截获。张三李四在不知情的情况下通过王五,进行二者之间的通信,却不知王五在将通信内容发送到预期接收人之前监控和读取通信内容,王五这种行为被称作()。
A 搭线监听 B 中间人攻击 C 泛洪攻击 D DDoS
正确答案:B 单选题
23.【第04章】洪水攻击是采用很多台计算机作为向目标发送信息的攻击源头,让目标机器停止提供服务或资源访问,从而使被攻击者更加难以防范,其术语为()。
A 拒绝服务攻击 B 分布式拒绝服务攻击 C 蠕虫攻击 D 病毒攻击
正确答案:B 单选题
24.【第0
5、06章】某软件公司的程序员张三,负责一个软件的核心模块开发。张三开发完成软件后,向其部门经理要求加薪升职,被拒,张三离开该软件公司。该软件运行到年底时忽然崩溃,且存储的数据均变成乱码。公司求助于张三,张三要了一大笔钱后,修复了整个系统。此后,公司仔细检查,发现是张三在软件中设置了一个功能,年份变化时,如果没有一个特殊操作,原存储在数据库中的数据被加密,之后软件崩溃。该安全风险被称为()。
A 挂马 B 后门 C 逻辑炸弹 D 黑客
正确答案:C 单选题
25.【第0
5、06章】某网民在上网时,发现网络流量忽然增大,仔细查看发现有不明来源的网络连接,正在通过网络向外传输自己电脑中的数据。该安全风险被称为()。
A 挂马 B 后门 C 逻辑炸弹 D 黑客
正确答案:D 单选题
26.【第0
5、06章】杀毒软件的功能不包括()。
A 监控识别威胁 B 病毒扫描和清除 C 病毒库自动升级 D 防止网络监听
正确答案:D 单选题
27.【第0
5、06章】计算机病毒的传播途径不包括()。
A 网络 B U盘 C 电子邮件 D 纸质版数据
正确答案:D 单选题
28.【第0
5、06章】计算机病毒不具有()特点。
A 寄生性 B 传染性 C 潜伏性
D 非授权使用软件
正确答案:D 单选题
29.【第0
5、06章】计算机病毒是一种在用户不知情或批淮下,能()及运行的计算机程序。
A 潜伏 B 自我复制 C 盗窃信息 D 开启后门
正确答案:B 单选题
30.【第0
5、06章】张三发现计算机运行变得非常慢,查看任务管理器有个进程在不断自我复制,最有可能感染了()。
A 加密病毒 B 变形病毒 C 蠕虫病毒 D 脚本病毒
正确答案:C 单选题
31.【第0
5、06章】以下说法中()不是木马的特征。
A 木马高度隐藏性,通常不具备传播能力,所以高度的隐藏能提高其生存能力。 B 危害系统。木马多用一些高阶系统技术来隐藏自己,事必与一些正常软件或系统发生冲突,造成系统变慢、崩溃等现象,或是为达到隐藏的目的,大面积的禁用安全软件和系统功能。
C 盗窃机密信息、弹出广告、收集信息。 D 开启后门等待本地黑客控制,沦为肉机。
正确答案:D 单选题
32.【第0
5、06章】使得应用软件的相关应用文档内含有被称为宏的可执行代码的病毒,称之为()。
A 引导区病毒 B 可执行文件病毒 C 网页病毒 D 宏病毒
正确答案:D 单选题
33.【第0
5、06章】用JavaScript或者VBScript代码编写的恶意代码,一般带有广告性质,会修改您的IE首页、修改注册表等信息,造成用户使用计算机不方便。这种病毒称之为()。
A 脚本病毒 B 变形病毒 C 蠕虫病毒 D 宏病毒
正确答案:A 单选题
34.【第0
5、06章】通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、信用卡详细信息)的一种攻击方式,称之为()。
A 网站挂马 B 网络钓鱼 C 网络病毒 D 黑客攻击
正确答案:B 单选题
35.【第0
5、06章】某网游程序员,在某个特定的网游场景中,设置了一个软件功能,当以fat带头的玩家ID,在该场景连续点击某个石头10次,则该玩家ID获得额外银子1000两。该安全风险被称为()。
A 挂马 B 后门 C 逻辑炸弹 D 电磁泄漏
正确答案:B 单选题
36.【第0
5、06章】某公司网站,希望了解上该网站的网民信息,因此在网站主页中加了一个小模块,收集浏览该网站的计算机信息。该安全风险被称为()。
A 挂马 B 后门 C 逻辑炸弹 D 黑客
正确答案:A 单选题
37.【第06章】在一个软件的开发过程中,一开始有很多因素是没有考虑到的,但随着时间的推移,软件所存在的问题会慢慢的被发现。这时候,为了对软件本身存在的问题进行修复,软件开发者会发布相应的()。
A 后门软件 B 病毒库 C 补丁 D Bug
正确答案:C 单选题
38.【第0
7、11章】源代码在一个版权许可证下是可用的,允许用户来研究、改变和改进软件,和重新分配它改善的或未改善的形式,这一类软件称之为()。
A 绿色软件 B 开源软件 C 商业软件 D 外包软件
正确答案:B 单选题
39.【第0
7、11章】软件版权的英文是()。
A Copyright B Copyleft C GPL D LGPL
正确答案:A 单选题
40.【第0
7、11章】以下具有安全扫描功能的软件是()。
A IE B Nessus C QQ D sniffer pro
正确答案:B 单选题
41.【第07章】笔记本锁的一般可以分为锁缆,锁(密码或钥匙),T型锁扣,钥匙(用于钥匙锁)这几个部分,通过和设备上的锁孔相锁定,实现对设备的()。
A 物理安全 B 数据安全 C 网络安全 D 机房环境安全
正确答案:A 单选题
42.【第07章】最小特权原则是指在完成某种操作时,赋予某个主体(用户或进程)()特权。
A 尽可能少 B 对应主体等级 C 对客体的各种 D 有监督的
正确答案:A 单选题
43.【第07章】在windows操作系统中,安全审计功能包括()。
A 使用密码登录 B 注册表维护设置信息 C 防火墙 D 日志系统
正确答案:D 单选题
44.【第07章】机房应避开强振动源,原因是振动和冲击对计算机的设备的影响很大,其主要危害不包括()。
A 会引起紧固零件的松动 B 会导致元件及导线变形
C 如果接点接触不良,则焊接部分可能会脱焊 D SSD硬盘的读写头划伤磁盘表面
正确答案:D 单选题
45.【第07章】一台计算机有两个用户使用,通过软件设置访问权限为:张三能访问D盘不能访问E盘,李四能访问E盘不能访问D盘。这种方法属于()。
A 物理隔离 B 时间隔离 C 逻辑隔离 D 密码技术隔离
正确答案:C 单选题
46.【第07章】张三更换了自己家门的门锁,并给了自己的父母一把钥匙,这属于()。
A 强制访问控制 B 自主访问控制 C 验证设计 D 最小保护
正确答案:B 单选题
47.【第07章】据一些资料介绍,即使磁盘已改写了12次,第一次写入的信息仍有可能复原出来。这使涉密和重要磁介质的管理、废弃磁介质的处理,都成为很重要的问题。国外甚至有这样的规定:记录绝密信息资料的磁盘只准用一次,不用时就必须销毁,不准抹后重录。这种现象称为()。
A 电磁泄漏 B 电磁辐射 C 电磁污染 D 剩磁效应
正确答案:D 单选题
48.【第07章】为了克服湿度给计算机设备带来的危害。通常希望把计算机机房的湿度控制在()之间。
A 80%以上 B 45%~65% C 10%~25% D 10%以下
正确答案:B 单选题
49.【第08章】包过滤防火墙将所有通过的信息包中发送方IP地址、接收方IP地址、TCP端口、TCP链路状态等信息读出,并按照()过滤信息包。
A 最小权利原则 B 白名单原则 C 黑名单原则
D 预先设定的过滤原则
正确答案:D 单选题
50.【第08章】()是一种主动保护自己免受攻击的一种网络安全技术,能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性。
A 防火墙 B IDS C NAT D SSL
正确答案:B 单选题
51.【第08章】有多台主机但只通过一个公有IP地址访问因特网的私有网络中,常用()技术。
A SSL B NAT C PKI D SET
正确答案:B 单选题
52.【第10章】()能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。
A SSL B IPSec C PKI D S-HTTP
正确答案:C 单选题
53.【第10章】WEB客户机通过连接到一个支持SSL的服务器,启动一次SSL会话。支持SSL的典型WEB服务器在一个与标准HTTP请求(默认为端口80)不同的端口(默认为443)上接受SSL连接请求。当客户机连接到这个端口上时,它将启动一次建立SSL会话的握手。当握手完成之后,通信内容被加密,并且执行消息完整性检查,直到SSL会话过期。SSL创建一个会话,在此期间,握手必须()。
A 只发生过一次 B 只发生过两次 C 一次都不发生 D 可以发生过三次以上
正确答案:A 单选题
54.【第10章】IPsec以()为单位对信息进行加密的方式。
A IP Packet小包 B 链路帧 C TCP包 D 流媒体 正确答案:A 单选题
55.【第11章】用金山游侠(一种游戏修改工具,可以修改游戏中的数据,例如改子弹数量等)修改其他软件的数据,这破坏了操作系统安全中的()。
A 设备共享 B 内存保护 C 文件保护 D 补丁安装
正确答案:B 单选题
56.【第11章】定期安装系统补丁就是()的不定期错误漏洞修复程序。
A 应用软件 B 游戏软件 C 硬件驱动 D 操作系统
正确答案:D 单选题
57.【第13章】张三给李四使用对称密钥加密方法,发送一段消息。同时张三通过安全通道向李四发出密钥,可是李四不小心将密钥泄漏给了王五,王五就能()。
A 使用窃听的密钥,对消息进行正确解密 B 使用窃听的密钥,不能对消息进行正确解密
C 使用张三的公钥,加上窃听的密钥,能对消息进行正确解密 D 使用李四的公钥,加上窃听的密钥,能对消息进行正确解密
正确答案:A 单选题
58.【第13章】张三给李四使用公钥加密方法,发送一段消息,则李四可以用公开的密钥,再加上()对消息有效解密。
A 李四的私钥 B 张三的私钥 C 张三的公钥 D 李四的公钥
正确答案:A 单选题
59.【第13章】用穷举法来算密码,从键盘上的字母、数字、符号的各种组合,将密码进行逐个推算,直到找出真正的密码为止,这种破解方法称为()。
A 字典攻击 B 键盘攻击 C 网络黑客 D 暴力破解
正确答案:D 单选题
60.【第13章】加密密钥的分发,其过程就是对密钥本身进行管理、生成、保持和撤回这种密钥,称之为()。
A 密钥保管 B 密钥管理 C 密钥加密 D 密钥存储
正确答案:A 单选题
61.【第13章】第二代居民身份证采用了()芯片信息存储技术。
A 接触式IC卡 B 非接触式IC卡 C 磁卡 D USB接口卡
正确答案:B 单选题
62.【第13章】李四向王五发出通讯请求,并与王五建立了加密通讯。张三窃取了李四与王五之间的密钥A。张三向王五发出通讯请求,并与王五建立了加密通讯,原密钥为B,张三使用密钥A伪装陈李四,向王五发出消息。王五却无法有效解密消息,是因为王五与李四建立的加密通讯使用的密钥A,不同于王五与李四建立的加密通讯使用的密钥B,两个密钥都属于(),当会话结束时,就被丢弃。 A 公钥 B 私钥 C 会话密钥 D 交换密钥
正确答案:C 单选题
63.【第13章】以下()方法不属于生物特征鉴别方法。
A 掌纹 B 手指静脉 C 虹膜 D 血型
正确答案:D 单选题
64.【第13章】RSA公钥密码的安全性依赖于()。
A 分组加密 B 多表加密
C 基于椭圆曲线的单项限门函数 D 大数的因数分解的困难性
正确答案:D 单选题
65.【第14章】张三向李四发消息,对消息做摘要并用公钥系统进行加密,加密后的摘要称之为()。
A CA证书 B 签名 C 数字信封 D 数字密钥
正确答案:B 单选题 66.【第14章】证书签名链依赖于()协议。
A TCP B IP C IPSEC D X509
正确答案:D 单选题
67.【第14章】张三从某CA处获得证书,李四从另外一个CA处获得证书,且两个CA相互已经为对方发行证书,则张三与李四能进行()。
A 交叉认证 B 签名 C 密钥交换 D 密钥分发
正确答案:A 单选题
68.【第14章】数字证书的发放机构为()。
A CA中心 B 银行 C 信用卡中心 D 人事部
正确答案:A 单选题
69.【第15章】入侵者将未经授权的数据库语句插入到有漏洞的SQL数据信道中,称之为()。
A SQL注入攻击 B 数据库加密 C 数据库审计 D SQL命令加密 正确答案:A 单选题
70.【第15章】Oracle有多达20个以上的缺省用户,Sybase也有超过10个的缺省用户,为了保证数据库安全,需要()。
A 给缺省用户设置DBA权限 B 给缺省用户设置为用户权限 C 将缺省用户名称改成DBA D 更改这些缺省用户密码
正确答案:D 单选题
71.【第
16、19章】软件破解的英文是()。
A Bug B Crack C Hacker D virus
正确答案:B 单选题
72.【第
16、19章】软件为了防止盗版,采取了一定的保护措施。在用户注册的时候会根据用户软件所安装的计算机软硬件信息生成唯一的识别码,称之为()。
A 序列号 B 破解版 C 注册机 D 注册版
正确答案:A 单选题
73.【第
16、19章】Google自推出中文输入法一来,引起了业界的一片讨伐之声,网民直指Google盗用搜狗输入法词库。如果成立,则这种盗版行为属于()。
A 硬盘预装盗版 B 软件仿冒盗版 C 光盘盗版 D 互联网盗版
正确答案:B 单选题
74.【第
16、19章】番茄花园是一个网站,提供操作系统的GHOST镜像,其作者涉嫌侵犯微软公司知识产权被拘留。这种盗版行为属于()。
A 硬盘预装盗版 B 企业盗版 C 光盘盗版 D 互联网盗版
正确答案:D 单选题
75.【第16章】张三笔记本电脑中有隐私照片,某日张三的笔记本摔在地上,显示屏开裂,因此张三拿去修理。修理员拆卸下该笔记本并挂接在另外的电脑上作为第二个硬盘,启动计算机后发现无法进入该硬盘,需要用户认证,否则读出的数据为乱码。这说明张三的数据得到了()。
A 可控访问保护 B 病毒防火墙保护 C 网络防火墙保护 D 形式安全验证
正确答案:A 单选题
76.【第16章】张三除了拥有一台品牌笔记本电脑外,又去DIY了一台兼容机,然后用品牌笔记本自带的Win7光盘,安装了win7操作系统,并提供网站找到各种设备驱动。他的行为已经违反了()。
A 刑法217条软件盗版 B 刑法285条非法侵入 C 刑法286条计算机破坏
D 刑法第287条规定的利用计算机实施的犯罪
正确答案:A 单选题
77.【第19章】RAID(Redundant Array of Inexpensive Disks),是指将多个磁盘连成一个阵列,然后以某种方式写磁盘,Raid 6这种方式可以在()磁盘失效的情况下防止数据丢失。
A 一个且必须为一个 B 两个且必须为两个 C 两个或两个以下 D 三个或更多个
正确答案:C 判断题
78.【全部章节】U盾(USBKey)是中国工商银行率先推出的一种用于在网络上以客户端的形式识别客户身份的数字证书,它是一个带智能芯片、形状类似于闪存(即U盘)的实物硬件,结合IC卡与数字证书、数字签名等技术,确保网上交易的保密性、真实性、完整性和不可否认性,因此属于软件加密技术。
正确 错误
正确答案: 对
判断题
79.【全部章节】一次性密码的密钥,随着周期重复,可能会重复出现。
正确 错误
正确答案: 错
判断题
80.【全部章节】信息安全中的字典攻击,就是用很厚的字典,砸向计算机键盘。
正确 错误
正确答案: 错
判断题
81.【全部章节】在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马,这种方法叫做挂马。
正确 错误
正确答案: 对
判断题
82.【全部章节】软件破解是指制作破解工具,针对新出现的保护方式进行跟踪分析以找到相应的破解方法,保护软件版权。
正确 错误
正确答案: 错
判断题
83.【全部章节】防火墙是一类防范措施的总称,它使得内部网络与Internet之间或者与其他外部网络互相隔离、限制网络互访用来保护外部网络。
正确 错误 正确答案: 错
判断题
84.【全部章节】“邮件病毒”和普通的病毒在程序上是一样,只不过由于它们的传播途径主要是通过电子邮件,所以才被称为“邮件病毒”。
正确 错误
正确答案: 对
判断题
85.【全部章节】双机热备份可以在一台计算机主板损坏情况下,仍然能正确运行。
正确 错误
正确答案: 对
判断题
86.【全部章节】冗余技术是采用多个相同设备,其中一个设备工作,当该设备失效时,从其它设备启动一个设备,接替失效设备继续工作。
正确 错误
正确答案: 错
判断题
87.【全部章节】网络访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问。
正确 错误
正确答案: 对
判断题
88.【全部章节】病毒故障属于永久性故障。
正确 错误
正确答案: 错
判断题
89.【全部章节】手机电池爆炸,导致手机内通讯录遗失,属于信息安全范畴。
正确 错误
正确答案: 错
判断题
90.【全部章节】美国国家计算机安全中心把操作系统安全等级分为三级。
正确 错误
正确答案: 错
判断题
91.【全部章节】CA证书永久有效。
正确 错误
正确答案: 错 判断题
92.【全部章节】VPN是一条穿过混乱的公用网络的安全、稳定的隧道,通过对网络数据的封包和加密传输,在一个公用网络(通常是因特网)建立一个永久的、安全的连接,从而实现在公网上传输私有数据、达到私有网络的安全级别。
正确 错误
正确答案: 错
判断题
93.【全部章节】恶意软件是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件。
正确 错误
正确答案: 对
判断题
94.【全部章节】邮件加密能防止邮件病毒。
正确 错误
正确答案: 错
判断题
95.【全部章节】CA中心发放的SSL证书,其作用是通过公开密钥证明持证人在指定银行确实拥有该信用卡账号,同时也证明了持证人的身份。
正确 错误
正确答案: 错
判断题
96.【全部章节】某丈夫希望窃听其妻子的上网行为,就在妻子使用的电脑键盘中,安装了一个小型发射器,将按键信息通过发射器发出,再通过接收器以及软件重现其妻子的按键信息。这种技术是否属于信息安全。
正确 错误
正确答案: 对
判断题
97.【全部章节】U盘掉落在地上,其USB接口被脚踩变形导致无法插入计算机的USB口,则U盘中的数据一定丢失了。
正确 错误
正确答案: 错
判断题
98.【全部章节】唯密文攻击是指密码分析者不仅可得到一些消息的密文,而且也知道这些消息的明文,分析者的任务就是用加密信息推出用来加密的密钥或导出一个算法,此算法可以对用同一密钥加密的任何新的消息进行解密。
正确 错误
正确答案: 错 判断题
99.【全部章节】DES加密是分组加密算法的一种。
正确 错误
正确答案: 对
判断题
100.【全部章节】软件加密就是加密软件,如WinRAR。
正确 错误
正确答案: 错
加入错题集 关闭
窗体底端 复制搜索
启动快捷搜索设置 关闭提示 关闭 确 认 取 消
第二篇:感谢信 浙大幼儿教育中心
感 谢 信
浙大幼儿教育中心:
我是浙大华家池幼儿园大三班陈锦绣、郑锦华小朋友的家长。 孩子在幼儿园度过了愉快的四年时光,现在马上就要毕业了!在此,我们家长向园长及大三班的老师和阿姨表示深深的感谢!
还记得四年前,孩子离开爸爸妈妈、爷爷奶奶来到幼儿,有的时候许多小朋友并不是非常乐意,时不时地还哭哭啼啼、又嚷又喊,是老师们和阿姨,一天又一天,用自己无私的爱温暖孩子、照顾孩子、呵护孩子:给她们盛饭,教她们喝水,给她们擦泪,给她们洗脏脏的小手和小脸,中午睡觉前给她们讲故事,给她们扎漂亮的小辫子,带领她们阅读,和她们做游戏,教她们画画、唱歌、跳舞、计算,指导她们如何和别的小朋友们相处„„„„„„ 日复一日,年复一年,她们慢慢的喜欢上了幼儿园,到现在已深深地爱上了幼儿园,爱上了这个家。可现在她们就要毕业了,就要离开幼儿园这个温暖的大家庭了。在依依不舍的临别之际,她们相对幼儿园的每位老师和阿姨说:“老师、阿姨,你们辛苦了!谢谢你们!谢谢你们给我们的爱和关怀!谢谢你们的教育和培养!老师、阿姨,我们爱你们!” 四年来,老师教会她们许多本领,现在她们已经会自己阅读、会编故事了,会写字、会画画、会唱歌、会跳舞了,会穿衣、穿鞋甚至洗自己的小袜子、小毛巾了,在这四年里,她们懂得了许多道理,养成了许多生活习惯和学习习惯,她们明白了自己的事情要自己做,要关心和爱护别人,更要尊重和体谅他人,在这人生的第一个台阶上,她们走得越来越棒! 现在,她们已经长大了,就要离开幼儿园去上小学了,就好像小鸟长大了,要飞向更
为广阔的未来,但是不管她们走的多远,我们也永远不会忘记幼儿园里的快乐时光,永远不会忘记像妈妈一样呵护我们的老师,永远也不会忘记美丽细心的园长老师,在她们心中,你们就是最可亲的人! 在这里,作为孩子的家长我想表达深情的谢意:“亲爱的老师、阿姨,谢谢你们为她们付出的一切!无论她们飞得多高、飞得多远,她们的心永远和你们在一起!祝你们永远健康、美丽、幸福!也忠心祝愿浙大华家池幼儿园的明天更加美好!相信,在将来的道路上,她们会一如既往,走得越来越稳、越来越好!”
最后再次想对大三班的刘老师、徐老师、陈阿姨说:“正因为你们的关爱,孩子那么健康;正因为你们的鼓励,孩子越来越自信;正因为你们的谆谆教导,孩子越来越懂事。”借此机会道一声:“你们辛苦了,感谢四年来对孩子的培养”。此致
敬礼
陈锦绣、郑锦华家长:陈君
2009.6
第三篇:2013浙大保送生试题(浙大考点)
浙大试题可能有遗漏
一 综合能力(30分)
1填空
今年诺贝尔和平奖得主
人大委员长政协主席
地心引力追后登上了空间站
识图志愿者?? 和禁止停车
2 名词解释
转基因食物防空识别区雾霾
3 计算2012.1207除1897.0512精确到小数点后六位
4 简答200字以上
(1)老人与海读后感
(2)天猫双十一去年营业额1.92亿今年营业额3.68亿 发表看法
二 逻辑推理(10分)
三 数理(30分)(N道数学+两道物理)
绝对值不等式求参数
解根式不等式
复数题模为1的复数z,满足z的2014次方加z的2013次方加1等于零求z
立体几何 球被两个面所截,二面角a-l-b为120度,截得两园相切与l上的同一点,半径分别为1和1+根号3,求球的半径。
两质点组成的系统合外力为零,只考虑两质点间的万有引力,动量守恒?机械能守恒?角动量守恒?
四 语文基础知识(60分)
三道文学常识,选错误的一项
根据材料给自主招生下定义
看拼音、解释写词语
修改语句,使之通顺
修改使用不恰当的词语
五 英语能力(70分)
单选20题,主要考单词(20)
单词填空20题(20)
六选五(10)
古文翻译 <<黔之驴>>(20)
第四篇:浙大珠海远程教育—从浙大起航,放飞梦想
09年的春天,我怀着一颗无比激动的心情走进了浙江大学珠海远程教育学习中心—海源教育。当我接到通知书的时候,我感慨万分。浙大远程教育学院,不仅完成了我的本科梦,也是我放飞梦想的一个崭新的起点。
很多人都认为:网络教育无非是混个文凭罢了。然而浙大珠海远程教育却让我看到了网络教学的严谨的求是精神以及老师负责的工作态度,让我收获了很多友谊,更让我学到了很多专业知识。从开学典礼到以优异的成绩修满所有的学分,浙大的老师和同学一路见证着我的成长。
我很自豪自己可以成为浙大珠海远程教育的一份子。从一个大专生逐渐蜕变成本科生,我十分珍惜浙大老师的每一堂视频课件,也从中学到了很多平时似懂非懂的知识,对我的工作带来了很大的帮助。业余时间,无论是晚上,或者是周末,亦或者是上班的空隙,翻阅着课本,听着老师耐心讲解的视频,并很自觉地完成每一堂课的课后练习。或独立思考,或小组讨论,或请假师长……珠海网络教育的学习模式,比全日制在校的学习更为灵活,而且也有浓厚的学习氛围。
在校期间,承蒙老师和同学的厚爱,我被评为珠海学习中心的班长。我十分珍惜这一项来之不易的殊荣,更将这一份热情投入到学习当中,不断提高自己,并尽自己所能帮助其他同学一同进步。付出时有多努力,收获时就会有多甜蜜。我也因此连续三年被评为浙大珠海远程教育的优秀学生,也结下了一段段与不同年龄层,不同行业的同学之间的深厚友谊,这些都是我平时的工作和生活当中无法收获的。
学习中心每一学期都会组织一次活动,一方面培养师生之间的情意,另一方面也丰富了大家的业余生活。回首我们这一群来自五湖四海因着浙大珠海远程教育而结缘的学子们,初聚时是那么兴奋与激动。那一时,我们相聚于珠海美丽的淇澳岛,在学习中心老师的带领下,烧烤、留影纪念,其乐融融。
我想说,浙大带给我的影响远不止这些。当保罗.朗格朗提出终身教育观之后,很多人更深刻地意识到,学习已不再是学生的专利,只有不断提升自己,才能在日益激烈的竞争中立于不败之地。而进入浙大珠海远程教育学习中心学习,正是我选择提升自己的一种方式。经过两年半的学习,我身边的一些亲朋好友也逐渐开始了解并关注网络教育,而我也更加相信,网络教育作为一种新生事物,必将如雨后春笋般蓬勃发展,浙大珠海远程教育的明天会更加美好!
路漫漫其修远兮,吾将上下而求索。虽然我在浙大珠海远程教育学习中心的学习即将接近尾声,但是学习的道路永不止息,我将站在浙大这个崭新的高度再次飞翔!
第五篇:浙大校长和17位教授推荐的浙大最“接地气”书单
校长推荐@林建华推荐书目:《五千年犹太文明史》作者:(英)马丁·吉尔伯特著,蔡永良,袁冰洁译出版社:上海三联书店犹太民族是很独特的。几千年来,一直被主流社会所排斥、压迫和丑化,被迫迁徙四方。二战期间,德国纳粹对犹太人的迫害更是到了令人发指的地步。但就是这样的一个民族,为人类文明进步,做出了难以企及的贡献。是什么使他们在如此艰难的生存条件下,保持认同、创造辉煌? 日前,特拉维夫大学校长访问浙江大学,曾谈起这个问题。他认为犹太人最显著的特点有两个,一是不盲从,推崇创新和标新立异,宽容失败;二是崇尚学术和理性思维。当然,人们可能还有其他更多的解释和说法,包括宗教、民族经历等等,这要在犹太历史中,去体会和探寻了。
犹太历史最早文字记载是旧约,之后,犹太人失去了自己的国家,被迫迁移,散落在世界各地,因此,回述犹太人历史是一件很不容易的事情。《五千年犹太文明史》的作者,马丁·吉尔伯特(MartinGilbert)教授以一种非同寻常的方式来展现犹太的历史,他用141个历史故事,以书信方式,深入浅出地给出了犹太人五千年历史脉络,读起来耳目一新,不忍释手。
中华民族正处于一个波澜壮阔的时代,更要借他山之石,方能不骄不躁、不卑不屈,实现中华民族伟大复兴的中国梦。推荐书目:《大数据时代》作者:[英]维克托·迈尔-舍恩伯格,[英]肯尼思·库克耶著盛杨燕,周涛译出版社:浙江人民出版社大约是2009年下半年,当时我还在北大工作。鄂维南教授约我,谈对数据科学的看法,希望推动建立北大数据科学中心。他耐心介绍海量数据的意义、巨大价值和将会带来的产业变革,认为北大需要在海量数据处理和挖掘方法方面进行学科布局。由于学科背景限制,我当时对数据科学的认识很肤浅,但对鄂维南教授的判断深信不疑,当时商定组织学界和业界的研讨,并向一些互联网公司发出了邀请,不知什么原因,业界的反应并不积极,后来我的工作发生变动,事情就放下了。
2012年3月,美国政府启动“大数据研究和发展计划”,把大数据看作是“未来的石油”,要增强收集、分析和挖掘海量数据的能力。在国内,北京航空航天大学于2012年9月建立了大数据科学与工程国际研究中心,聚集了一批国内外信息和数据科学的优秀学者。随后,很多大学都开始关注海量数据及相关的学术问题。
尽管我一直在关注海量数据科学的发展,但只是读了《大数据时代》之后,我才真正对其有了一些认识。一方面,作者列举了很多实际例子,形象地展示了海量数据的巨大价值和潜力。另一方面,作者对海量数据分析的基本思维方式和原则做了非常精辟的阐述。而这些原则和理念颠覆了我们在实验科学中遵循的概率统计思维方式,也将会改变一些产业的基本原则,以及人们对社会科学等复杂学科的基本认识。 海量数据科学和相关产业才刚刚起步,但所蕴藏的巨大潜力令人刮目,我希望更多的青年人能够进入到这个新的领域,能够在海量数据中遨游搏击。教授带你读好书之通识部分
(一)@徐岱传媒学院教授
《寻找家园》、《希望的理由》、《花园:谈人之为人》 这三本书有一个共同特点:告诉我们怎样才能成为一个优秀的人,并且由此而体验到真正的幸福。这对于年轻人很有意义。@李恒威人文学院教授
《老子的智慧》:了解老子“天之道,利而不害;圣人之道,为而不争”的精神境界。
《西方的智慧》:文笔简易晓畅,一书在手,尽览西方千年智慧。
《中国哲学简史》:一本了解中国哲学风格的好书。@史晋川经济学院教授
《经济学的思维方式》:借用诺贝尔经济学奖得主诺斯教授等人的评论作为推荐理由:本书作者探索的不单纯是社会经济生活,而是运用经济学的思维来探索更为广泛的社会生活的方方面面,她有助于人们通过掌握经济学的思维来增进对周遭世界的理解。本书有故事,有理论,有案例,有分析,语言生动,文字流畅,以问答式的方式展开阐述,挑战你的思维,提升你的思想,是一本写给大学生的最好的经济学科普读物。@汪维辉人文学院教授
《世说新语》:这是古书中最有趣味的一部,篇幅不大,但是回味无穷,“记言则玄远冷俊,记行则高简瑰奇”(鲁迅语)。所谓“魏晋风度”,书中有淋漓尽致的体现,“着墨不多,而一代人物,百年风尚,历历如睹”(吕叔湘语)。在欣赏书中人物之美、语言之美、自然之美的同时,对于青年大学生的人格养成和情趣陶冶有潜移默化之功。是医治当代社会功利病的一剂良药。@吴飞传媒学院教授
《公共舆论的力量:19世纪英国的法律与公共舆论》 作者戴雪(A.V.Dicey,1835-1922)是19世纪英国著名的的法学家与史学家,在思想上深受边沁自由主义和功利主主义的影响。这本书是收集了作者的12次讲座。
戴雪选取独特角度,以细腻的笔触从法律与公共舆论的视角勾勒出了19世纪不列颠的兴衰。是我们理解19世纪英国政治史、法律史不可或缺的、充满洞见的著作。诚如《泰晤士报》当年所评论的那样:“这本书融合了史家与法学家的智慧,它向人们展示了法律形式与法律条文背后的东西……因此,这本书就是我们时代的《论法的精神》。”@叶航经济学院教授
《人类行为的经济分析》:本书作者系1992年诺贝尔经济学奖得主。瑞典皇家科学院在颁奖词中说,贝克尔“把传统经济分析的领域扩展到包括非市场行为在内的人类行为和人类相互关系的广阔领域”。而该书则集中体现了贝克尔的这一思想,即“经济分析提供了理解全部人类行为的可贵的统一方法”。
《思考,快与慢》:本书作者系2002年诺贝尔经济学奖得主。瑞典皇家科学院在颁奖词中说,“传统上,经济理论依赖于经济人假设,该假设认为人的行为由自利的动机控制并且人们能够做出理性的决策;但实验结果表明,经济理论中的一些基本假定需要修订,在经济学和心理学的边缘地带展开的现代研究已经表明,某些概念如有限理性、有限自利和有限克制,是经济现象范畴后面的重要因素”。而该书则集中体现了卡尼曼的这一思想,即“人类的行为并非像传统经济学所假设的那样是完全理性或自利的”。
《行为经济学》:与国内外现存的所有《行为经济学》教科书不同,威尔金森的《行为经济学》将行为经济学这一经济学理论发展的最新领域对传统经济学的挑战与革命作了系统和全面的阐释。该书不但涉及心理学、生物学、神经科学在行为经济学中的跨学科应用,而且配有大量的案例使读者能够更清晰地了解行为经济学的研究目的、研究方法和研究内容。@邵培仁传媒学院教授
《乌合之众:大众心理研究》:该书是社会心理学领域中最具影响力的著作,它深刻改变了人们对群体的传统认识,以生动流畅语言和鞭辟入里的分析将群体的时代特点剖析得淋漓尽致,让人惊异而敬佩。@李岩传媒学院教授 《卡拉马左夫兄弟》:了解人的善良和丑恶,爱与恨,包容与惩罚。
《规训与惩罚》:了解人生活在什么样的社会规训中,微观权力如何操作“惩罚”产生效果。
《娱乐至死》:学会一种思考方法,用这种方法审视大众传媒。@周江洪光华法学院教授
《洞穴奇案》:五名探险者受困山洞等待救援,水尽粮绝。为了活命,威特摩尔提议抽签吃掉一人,以救活其余四者。不过威特摩尔在抽签前反悔,但其他四人却执意坚持,结果恰好威特摩尔被抽中。获救后,四人以杀人罪被起诉。该书虽不通俗,但却通识。如果你是法官,你会如何决断和论证?何况,这绝不仅仅是法官需要思考的问题。期待你的第十五份判决意见。@邢以群管理学院教授
《人生十论》:钱穆是现代历史学家,中国国学大师。《人生十论》是钱穆讨论人生问题的随笔和讲演稿,作于20世纪
四、五十年代和
七、八十年代。全书分为三辑,分别是“人生十论”、“人生三步骤”、“中国人生哲学”。从中国传统文化入手,娓娓道来。阅读此书,对于加深对人生的理解大有裨益。 《卓有成效的管理者》:该书出版于1966年,已经被翻译成二十多种语言,德鲁克在该书中提出的观点,四十多年来一直指导着管理者如何做到卓有成效。该书已经成为世界上众多管理者的必读书籍。该书共分七章,前五章主要讲管理者如何管理自己,最后两章讲的是管理者如何做决策。其中的时间管理和决策要义,对大学生日常生活有很大指导意义。 《驾驭变化的世界》:该书是美国企业界培训企业家新思维的一部著作,它对企业家如何面对多变的环境,在危机中发现机遇,在不可预测的未来稳操胜券进行了深入浅出的论述,是一部不可多得的好书。全书共分三部分,分别是问题、解决方案、未来。@朱婉儿医学院教授
《超越自卑》:在强者如林的群体中,曾经的自我评价和定位可能被颠覆,这时候就有可能会产生自卑心理,这样的情况在浙大学生中也存在,这本书也许可以告诉你如何来超越自卑。
《直视骄阳———征服死亡恐惧》:死亡恐惧是很多心理问题的原因,只有解决了这个问题,才能获得真正的自由。 《积极心理治疗案例———幸福、治愈与提升》:学会用积极的方法让自己幸福。@马博森外语学院教授
《老人与海》对于大学生如何深刻地认识世界,领悟爱情,学会感恩,聚集智慧,都具有持久的吸引力。@吴秀明人文学院教授 @吴雪萍教育学院教授 《南渡北归》:吴秀明说,这部书用小说的笔法,纪实的形式,历史地再现了20世纪大师级知识分子的人生命运、情感历程与学术精神,读来令人肃然起敬而又不胜唏嘘。吴雪萍认为这是一部全景再现中国大师群体命运剧烈变迁的史诗巨著,它集中展示了中国知识分子的精神、情怀、责任和担当。@胡晓云传媒学院副教授
《论语译注》:中华文化的核心价值体系;注释准确、译注平实;对了解中华文化、形成人生价值观有重要作用。 《数字化生存》:数字化生存是未来常态;了解这一规律性趋势,对专业学习及其专业应用有重要价值。
《全球族:新全球经济中的种族、宗教与文化认同》:对新全球经济中的种族、宗教与文化认同等方面有独到解读;洞察未来人类文化认同趋势等方面的重要参考。@沈爱国传媒学院副教授
《坐下来的中国》:本书精选自《新京报》资深评论员高明勇近年来的“叩问中国”访谈系列,内容涉及中国改革、社会治理、城市问题、人文教育等领域,访谈嘉宾大多为某一领域的资深学者,不少访谈轰动一时。
本书值得肯定的一点,就是作者把握住了当下中国社会最为重要的一系列问题,进行持续的跟进挖掘和分析思考,提出了许多富有建议性的理性的建议和看法。@景乃权经济学院副教授 《理想的冲突》、《傅雷家书》、《老人与海》、《少年维特之烦恼》:这几本书对于大学生如何深刻地认识世界,领悟爱情,学会感恩,聚集智慧,都具有持久的吸引力。“读一本好书不为考试和分数读一本好书与思想结伴而行静候心灵之花绽放智慧之树成长”