冶金概论考试重点总结

冶金概论考试重点总结
冶金概论考试重点总结

冶金概论考试重点总结

第一章:绪论

1、冶金学的分类?

按研究的领域分:提取冶金学(从矿石中提取金属及金属化合物的过程,因其中进行很多化学反应,又称化学冶金)和物理冶金学(材料的加工成型,通过控制其组成、结构使已提取的金属具有某种性能)。

按所冶炼金属类型分:有色冶金和钢铁冶金(黑色冶金)。

按冶金工艺过程不同分:火法冶金、湿法冶金、电冶金。

2、钢与生铁的区别?

3、钢铁生产的典型工艺(长流程)?

4、什么是耐火材料?钢铁生产对耐火材料的要求是什么?

凡是耐火度高于1580℃,能在一定程度上抵抗温度骤变、炉渣侵蚀和承受高温荷重作用的无机非金属材料,称为耐火材料。其要求是:耐火度高;能抵抗温度骤变;抗熔渣、金属液等侵蚀能力强;高温性能和化学稳定性好。

5、什么是炉渣?炉渣的分类以及碱度?

炉渣是炉料在冶炼过程中不能进到生铁和钢中的氧化物、硫化物等形成的熔融体。

其主要成分是CaO、MgO、SiO2、Al2O3、MnO、FeO、P2O5、CaS等。

根据冶炼方法的不同,钢铁生产产生的炉渣分为高炉渣和炼钢渣,按炉渣中含有不同的化学成分又可分为碱性渣和酸性渣。

第二章:高炉炼铁

1、高炉冶炼用原料?

高炉冶炼用的原料主要有铁矿石(天然富矿和人造富矿)、燃料(焦炭和喷吹燃料)、熔剂(石灰石与白云石等)。高炉冶炼是连续生产过程,必须尽可能为其提供数量充足、品味高、强度好、粒度均匀粉末少、有害杂质少及性能稳定的原料。

2、高炉结构及附属设备?

高炉本体主要由钢结构(炉体支承框架、炉壳)、炉衬(耐火材料)、冷却设备(冷却壁、冷却板等)、送风装置(热风围管、支管、直吹管、风口)和检测仪器设备等组成。

附属设备:原料供应系统、送风系统、煤气净化系统、渣铁处理系统。

3、高炉生产主要技术经济指标?

有效容积利用系数(?V):高炉每立方米有效容积每天生产的合格铁水量(t/m3·d)

入炉焦比(K):冶炼一吨生铁消耗的焦炭量(kg/t)

煤比(或油比):冶炼一吨生铁消耗的煤粉量或重油(kg/t)

燃料比=焦比+煤比(或油比)

冶炼强度:高炉每立方米有效容积每天消耗的(干)焦炭量(焦比一定的情况下)

生铁合格率:生铁化学成分符合国家标准的总量占生铁总量的指标。

休风率:高炉休风时间(不包括计划大、中、小修)占日历工作时间的百分数。

生铁成本:生产每吨合格生铁所需原料、燃料、材料、动力、人工等一切费用的总和,单位:元/tFe。

炉龄(高炉一代寿命):即从高炉点火开始到停炉大修之间实际运行的时间或产铁量。炉龄长,产铁多,经济效益高。

4、高炉炉渣的来源、成分、炉渣中氧化物的种类、碱度?

高炉炉渣的来源:矿石中的脉石、焦炭(燃料)中的灰分、熔剂中的氧化物、被侵蚀的炉衬等。高炉炉渣的成分:氧化物为主,且含量最多的是SiO2、CaO、Al2O3、MgO。

炉渣中氧化物的种类:碱性氧化物、酸性氧化物和中性氧化物。以碱性氧化物为主的炉渣称碱性炉渣;以酸性氧化物为主的炉渣称酸性炉渣。

炉渣的碱度(R):炉渣中碱性氧化物和酸性氧化物的质量百分数之比表示炉渣碱度:

高炉炉渣碱度一般表示式:R=m(CaO)/m (SiO2) 炉渣的碱度根据高炉原料和冶炼产品的不同,一般在1.0~1.3之间。

5、高炉炉渣的作用?

分离渣铁,具有良好的流动性,能顺利排出炉外。具有足够的脱硫能力,尽可能降低生铁含硫量,保证冶炼出合格的生铁,具有调整生铁成分,保证生铁质量的作用。

保护炉衬,具有较高熔点的炉渣,易附着于炉衬上,形成“渣皮”,保护炉衬,维持生产。

6、高炉中的还原反应?(更详细的内容见PPT)

还原剂夺取金属氧化物中的氧,使之变为金属或该金属低价氧化物的反应。

高炉炼铁常用的还原剂主要有CO、H2和固体碳。

7、送风炉的原理以及类型?(见PPT)

第三章:炼钢基本原理

1、炼钢的基本任务是什么?

四脱:C、S、P、O;二去:气体、夹杂;二调整:温度、成分;浇注。

2、炉渣在炼钢中的作用,其来源及主要成分?

作用:通过对炉渣成分、性能及数量的调整,可以控制金属中各元素的氧化和还原过程;向钢中输送氧以氧化各种杂质;吸收钢液中的非金属夹杂物,并防止钢液吸气(H、N)。其它作用。如:稳定电弧,保护渣。副作用:侵蚀炉衬;降低金属收得率。

炼钢炉渣的来源:加入的各种造渣材料及被侵蚀炉衬;炼钢中化学反应的产物:氧化物和硫化物;废钢带入得泥沙和铁锈;氧化物或冷却剂带入的脉石。炉渣的组成以各种金属氧化物为主,并含有少量硫化物和氟化物。炼钢炉渣的基本体系是CaO-SiO2-FeO。

3、脱碳反应及其作用?

炼钢的一个重要任务是利用氧化方法将铁液中过多的碳去除,称为脱碳。脱碳反应是贯穿于冶炼过程。在高温下[C]主要氧化成为CO。

脱碳反应除了调整钢液碳含量的作用外,其反应产物CO气体的上浮排除使得脱碳反应给炼钢带来独特的作用。促进熔池成分、温度均匀;提高化学反应速度;降低钢液中的气体含量和夹杂物数量;造成喷溅和溢出。

4、炼钢熔池中的各种氧化?(见PPT)

5、脱硫、脱磷的反应式?

用碱性炉渣进行脱磷的反应为:

在渣-金界面:3(CaO)+2[P]+5[O]=(3CaO·P2O5)

3(CaO)+2[P]+5(FeO)=(3CaO·P2O5)+5Fe

在渣-金-气界面:3(CaO)+2[P]+5/2O2=(3CaO·P2O5)

炉渣分子理论认为,脱硫反应为:[S]+(CaO)=(CaS)+[O]

分子理论解释不了纯FeO渣也能脱硫的现象,故炉渣离子理论认为,脱硫反应属于电化学反应:[S]+(O2-)=(S2-)+[O]

6、钢中夹杂物的分类?(详细的内容见PPT)

按夹杂物的化学成分分:氧化物夹杂;硫化物夹杂;氮化物夹杂。

按加工变形后夹杂物的形态分:塑性夹杂;脆性夹杂;半塑性夹杂。

按夹杂物的来源分:内生夹杂和外来夹杂。

7、脱氧的方法及优缺点?(见PPT)

第四章:转炉炼钢

1、炼钢用原材料?

金属料:铁水;废钢;铁合金;辅助材料:造渣材料;氧化剂;冷却剂;还原剂和增碳剂。

2、铁水预处理工艺?

铁水预处理是指铁水进入炼钢炉之前对其进行脱除杂质元素或从铁水中回收有价值元素的一种工艺。

铁水预处理可分为普通铁水预处理和特殊铁水预处理,前者有脱硫、脱硅、脱磷或同时脱磷脱硫;后者有铁水提钒、提铌等。

3、顶底复吹转炉炼钢的设备?

顶底复吹转炉炼钢的设备由4个系统组成,每个系统又由各自的设备组成:

炼钢容器的炉子系统;

提供炼钢所需的氧气和底部搅拌气体的供气系统;

提供炼钢所需的金属料和造渣材料的供料系统;

对高温含尘烟气进行降温除尘处理,并回收余热和煤气的烟气处理系统。

4、顶底复吹转炉工艺及冶金特点?

转炉复合吹炼工艺最初是沿袭顶吹和底吹两种吹炼工艺逐步发展完善:即在顶吹转炉底部喷吹惰性气体和在底吹转炉上部安装顶吹氧枪。

实践证明,复吹转炉基本保留了顶吹转炉和底吹转炉(这两个炉子的详细内容见PPT)的优点,避免各自的缺点,成为当代转炉的基本操作工艺。

特点:炉渣氧化性比顶吹转炉明显降低。因此钢的含氧量少,金属和合金元素收得率高,终点残锰量增加,炉衬侵蚀量下降。熔池搅拌强烈,使得脱磷、脱硫反应更加接近平衡,渣金间的磷、硫分配比高。吹炼平稳,喷溅量少。

5、铁水预处理脱硫的两种常用方法、脱硫反应?

两种方法为:KR法、顶部喷吹法

铁水预处理脱硫常用的脱硫剂有CaC2、CaO、Na2CO3、Mg以及由它们组成的各种复合脱硫剂。

脱硫剂与铁水中的硫反应为:

Mg(g)+[S]=MgS(S)

CaO(S)+[S]=CaS(S)+[O]

6、氧枪位?

在实际吹炼中,喷头结构﹑氧气工作压力和流量通常保持一定,所以可以通过控制枪位来控制吹炼过程向熔池中的供氧和熔池的搅拌。

枪位指喷头到静止金属熔池液面的距离。高枪位指该距离大,低枪位指该距离小。

硬吹是氧枪枪位低或氧压高时的供氧方式。软吹为枪位高或氧压低时的供氧方式。

7、终点控制和出钢操作?

终点控制:内容包括钢水成分[C]﹑[P]﹑[S]含量应满足出钢要求,钢水温度应达到出钢温度。在终点都要测温取样,如果两者之一不满足出钢要求,就要进行补吹。

补吹会产生一些不良影响如铁损增加,气体含量增高,炉衬侵蚀严重。补吹应尽量避免。出钢操作:钢水成分和温度达到出钢要求后,便可摇炉将钢水通过出钢口倒入钢包中。

为了减少转炉内的炉渣进入钢包,影响钢水成分,应采用挡渣技术和在钢包中加入小粒石灰基粉剂提高钢包顶渣碱度和降低渣中FeO含量。

常用的挡渣方法是用挡渣球挡渣和气动挡渣。

为了减少钢水进入钢包时的热量损失,降低出钢温度,应对钢包进行烘烤,达到红包出钢。

8、装料顺序?

一般来说是先装废钢后兑铁水,防止加入铁水时造成喷溅。到了炉役后期,或者废钢装入量比较多的转炉,可以先兑铁水,后加废钢。

第五章:电炉炼钢

1、电气设备及作用?

高压电源与隔离开关:高压电源一般为10~110KV;隔离开关主要用于电炉设备检修时,断开高压电源,有时也用来进行切换操作。

高压断路器:它的作用是使高压电路在负载下接通或断开,并作为保护开关在电气设备发生故障时,自动切断高压电路。

电抗器:串联在变压器高压侧,其作用是增加电路中感抗,以达到稳定电弧和限制短路电流的目的。

2、传统的氧化法冶炼工艺操作过程包括?

补炉、装料、熔化、氧化、还原与出钢六个阶段组成。主要由熔化期、氧化期、还原期三期组成,俗称老三期,它是电炉炼钢的基础。

3、补炉部位:炉衬损坏的主要部位是炉壁渣线,出钢口,炉门两侧。

补炉方法:补炉方法可分为人工投补和机械喷补

补炉的原则是:高温、快补、薄补。

补炉材料:碱性电炉机械喷补材料主要用镁砂、白云石或两者的混合物,并掺入磷酸盐或硅酸盐等粘结剂。

4、还原期的主要任务?

脱氧至要求(w O为0.003-0.008%);脱硫至一定值;调整钢液成分,进行合金化;调整钢液温度。其中:脱氧是核心,温度是条件,造渣是保证。

氧化期的主要任务

造渣脱磷到要求(w P<0.02%);脱碳(C-O)至规格下限;去气、去夹杂(利用C-O反应);提高钢液温度。当钢液的温度、磷、碳等符合要求,扒除氧化渣、造稀薄渣进入还原期。

第六章:炉外精炼

1、炉外精炼S.R. (Secondary Refine) :按传统工艺,将常规炼钢炉(转、电)中完成的精炼任务(四脱(S、P、C、O),二去(气体、夹杂),两调整(温度、成分)),部分或全部地转移到钢包或其它容器中进行。

2、炉外精炼的特点:

二次冶金。创造最佳环境,提高效率、解决难创造最佳条件和效率低的问题;

具备各种类型的搅拌,改善了动力学条件,解决了优越性不能发挥的问题;

具备浇注功能(钢包炉、容器)省略出钢过程,解决了已精炼钢水的再污染、工艺安排矛盾的问题。

3、炉外精炼手段:具有独立性、作用时间可控、作用强度可调的特定方法、措施称为精炼手段。

4、RH法又称真空循环脱气法。基本工艺原理是利用气泡将钢水不断地提升到真空室内进行脱气、脱碳等反应,然后回流到钢包中。运用了真空、搅拌两种精炼手段。功能:脱气,成分的微调。

LF精炼手段:基本手段:加热、渣洗、搅拌。扩展手段:真空(LF-V)、喷吹(WF)LF 精炼功能:脱硫、脱氧、调整钢液温度、成分微调。

供电制度:在加热初期,采用低功率供电造渣;渣料熔化后,实现埋弧精炼,采用高功率供电。

连续加热10~15分钟后,应停止加热2~5分钟,以便使钢液温度上下均匀,不致于造成渣面局部温度过高。

加热时间约为30分钟。升温速度控制在2~4℃/min。

在一定的吹氩量下,采用大流量吹Ar,缩短处理时间,通常为100~600NL/min。

吹氩原则为:钢包到位后,采用中等吹Ar量,其作用是均匀成分和温度,以便进行取样测温;化渣时,采用大流量吹Ar,目的快速化渣。加合金时,采用大流量吹Ar,将炉渣吹开,目的是加速合金熔化,提高合金收得率。通电时,采用小流量吹Ar,目的均匀温度又不引起大的液面波动。

第七章:连续铸钢

1、钢的连铸:使钢水不断地通过水冷结晶器,凝成硬壳后从结晶器下方出口连续拉出,经喷水冷却,全部凝固后切成坯料(连铸坯)的铸造工艺。

2、连铸的优势:提高成材率;降低能耗;连铸产品的均一性高,质量好;易于实现机械化自动化;占地面积小,生产周期快吨坯成本低。

3、连铸机的类型?

按连铸机外形结构可分为:立式连铸机;弧形连铸机;立弯式连铸机;水平式连铸机;椭圆形连铸机

按连铸坯断面可分为:板坯连铸机;方坯连铸机;圆坯连铸机;异形坯连铸机

4、(以通用的板坯弧形连铸机为例)主体设备包括:钢包及回转台、中间包及中间包车、结晶器、扇形段(二冷段)、拉矫机、切割装置、引锭杆。(各个内容见PPT)

(完整word版)2016信息安全概论考查试题

湖南科技大学2016 - 2017 学年信息安全概论考试试题 一、名词解释(15分,每个3分) 信息隐藏:也称数据隐藏,信息伪装。主要研究如何将某一机密信息隐藏于另一公开信息的载体中,然后会通过公开载体的信息传输来传递机密信息。 宏病毒:使用宏语言编写的一种脚本病毒程序,可以在一些数据处理系统中运行,存在于字处理文档、数据表格、数据库和演示文档等数据文件中,利用宏语言的功能将自己复制并繁殖到其他数据文档里。 入侵检测:通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。 花指令:是指利用反汇编时单纯根据机器指令字来决定反汇编结果的漏洞,在不影响程序正确性的前提下,添加的一些干扰反汇编和设置陷阱的代码指令,对程序代码做变形处理。缓冲区溢出攻击:指程序运行过程中放入缓冲区的数据过多时,会产生缓冲区溢出。黑客如成功利用缓冲溢出漏洞,可以获得对远程计算机的控制,以本地系统权限执行任意危害性指令。 二、判断题(对的打√,错的打×,每题1分,共10分) 1. 基于账户名/口令认证是最常用的最常用的认证方式(√) 2. 当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这属于钓鱼攻击(√) 3. RSA算法的安全性归结于离散对数问题(×) 4. 量子不可克隆定理、不确定性原理,构成了量子密码的安全性理论基础(√) 5. 访问控制的安全策略是指在某个安全区域内用语所有与安全相关活动的一套控制规则(√) 6. 反弹连接是木马规避防火墙的技术,适合动态IP入侵(×) 7. 驱动程序只能在核心态下运行(×) 8. 混沌系统生成的混沌序列具有周期性和伪随机性的特征(×) 9. 最小特权思想是指系统不应给用户超过执行任务所需特权以外的特权(√) 10. 冲击波蠕虫病毒采用UPX压缩技术,利用RPC漏洞进行快速传播(√) 三、选择题(30分,每题2分) (1) 按照密钥类型,加密算法可以分为(D )。 A. 序列算法和分组算法 B. 序列算法和公钥密码算法 C. 公钥密码算法和分组算法 D. 公钥密码算法和对称密码算法 (2) 以下关于CA认证中心说法正确的是(C )。 A. CA认证是使用对称密钥机制的认证方法 B. CA认证中心只负责签名,不负责证书的产生 C. CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份 D. CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心 (3) Web从Web服务器方面和浏览器方面受到的威胁主要来自( D )。 A. 浏览器和Web服务器的通信方面存在漏洞 B. Web服务器的安全漏洞 C. 服务器端脚本的安全漏洞 D. 以上全是

文学概论考试资料总结

文学观念与文学本体 1、美国学者艾布拉姆斯在哪部着作中提出了文学四要素,分别是什么 《镜与灯——浪漫主义文论及批评传统》 艾布拉姆斯的文学研究座标:强调文学研究要从世界、作者(艺术家)、作品、读者(欣赏者)四个角度进行,这就是着名的“四要素”说。 2、模仿说与表现说 模仿说:【从文学与生活的关系上界定文学的特点,西方有古老的“模仿说”。模仿最初是指祭祀活动中祭司表演的歌舞,后来从祭典术语转化为哲学术语,表现对外在世界的再造或复制,“模仿说”就是在这个意义上解释什么是文学的。】 模仿说的文学观在亚里士多德的《诗学》中得到了详尽、系统的阐述。亚里士多德认为,模仿是艺术的本质,一切艺术都是模仿的产物,并强调不同的艺术在模仿的对象、媒介和方式上具有各自的特点。在这个基础上,他进一步提出,史诗与戏剧的模仿对象是人,是人的“行动和生活”。显然,与前人偏重于模仿自然的说法相比,他更关注文学与社会生活的联系。 表现说:“表现说”的文学观认为,“一件艺术品本质上是内心世界的外化,是激情支配下的创造,是诗人的感受、思想、情感的共同体现。因此,一首诗的本原和主题,是诗人心灵的属性和活动,如果以外部世界的某些方面作为诗的本质和主题,那必须先经诗人心灵的情感和心理活动由事实而变为诗”。 表现说认为文学是对主体心灵与情感的表现和抒发。中国古代文论倾向于表现说。中国古代的“诗言志”和“诗缘情”的理论与上述的观点非常接近,特别是“诗缘情”的认识,不仅注意到主体在文学创造中的作用,而且把情感视为文学表现的主要对象,这大大推进了中国古代文论对文学特质的认识。(1)“言志说”。《庄子天下篇》最早提出:“诗以道志”。(2)“缘情说”。陆机《文赋》:“诗缘情而绮靡”。 由于叙事文学长期居于主导地位,表现说的文学观在西方产生的比较晚,直到18世纪末随着浪漫主义运动的兴起,才对文学实践发生广泛的影响。表现论是近现代西方占主导地位的文学观。(1)情感表现说。华兹华斯:诗是强烈情感的自然流露。(2)本能表现说。弗洛伊德:“艺术即做梦”,是作家愿望的实现。合理性与不足:本能表现说重视创作主体的能动性、自主性,和丰富的心理蕴涵,对文学的性质和规律有不少新的发现。但片面强调艺术的自我表现性,忽视了文学与广阔社会生活的密切关联。

信息安全概论课程学习总结

信息安全概论课程学习总结 本学期经过一学期的对于信息安全概论课程的学习,对于信息安全所涉及的领域、信息安全科目所包含的知识以及信息安全专业学习所需要的相关知识储备和相关发展方向有了简单程度上的相应了解。于此,对于本学期所学信息安全概论的课程进行梳理与详述。 本学期信息安全概论课程内容大致可分为这几部分:信息安全概述、数字水印、僵尸网络、电子商务中的安全技术、操作系统基础知识、网络安全导论、密码学概论以及身份认证技术概述。 一、信息安全概述 信息安全之目的在于将信息系统之脆弱性降到最低,即将信息系统的任何弱点减小至最少。信息安全的属性为:机密性、完整性、可用性、不可否认性以及可控性。 1. 机密性,是指保护数据不受非法截获和未经授权浏览。此之于敏感数据之传输甚为紧要,对于通信网络中处理用户的私人信息是十分必须且关键的。 2. 完整性,是指保障数据在被传输、接受或者存储时的完整以及未发生篡改。此之于保证重要数据之精确性是必不可少的。 3. 可用性,是指当发生突发事件时,用户依然可以得到并使用数据且服务处于正常运转状态,例如发生供电中断以及相应地自然灾害与事故使。 4. 不可否认性,是指行为人不能否认其信息之行为。此之于可用于防止参与某次通信交换的一方在事后否认本次交换曾经发生过的情况。 5. 可控性,是指对于信息即信息系统实施安全监控。此之于可用于确保管理机制对信息之传播及内容具有控制能力。 信息安全的研究内容包括:安全检测与风险评估、网络信任体系、可信计算、访问控制、身份认证、密码技术、内容安全、安全协议、恶意行为及恶意代码检测、信息隐藏、网络监控、入侵检测、防火墙、无线通信安全、嵌入式安全、云安全以及量子密码等。 与信息安全相关的法规在世界各国也都有了长足的发展。 美国于1998年5月22日总统令《保护美国关键基础设施》,就围绕“信息保障”成立了多个组织,包括:全国信息保障委员会、全国信息保障同盟、关键基础设施保障办公室、首席信息官委员会、联邦计算机事件响应行动组等十多个全国性机构。1998年美国国家安全局制定了《信息保障技术框架》,确定了包括网络与基础设施防御、区域边界防御、计算环境防御和支撑性基础设施的“深度防御策略”。而后,于2000年1月,发布《保卫美国计算机空间—保护信息系

文学概论自考复习资料大全

第一章文学观念 A、名词解释 1、文艺学:研究文学的科学统称,包括文学发展史、文学批评、文学理论。 2、文学理论:以社会历史现实为研究对象,以哲学方法论为总指导,研究和阐明文学性质、特点和一般规律的科学。 3、文学观念:对文学的看法,“什么是文学”,变化中的,因民族、时代、群体、人而不同。 4、文学:具有审美意识形态性质的、凝结个体体验的、沟通人际交流的语言艺术。 5、文学四要素:世界、作家、作品和读者。文学的必备要素,体现人及客体的对象性,体现人的本质力量。 6、表演艺术:通过表演来展现艺术形象的艺术。 7、造形艺术:运用一定的材质在空间塑造立体或平面形象的艺术。 8、语言艺术:以语言为媒介构成艺术形象的艺术。 9、视界融合:同一对象,人们视界及历史已有视界交融。 10、文化:人类的符号思维和符号活动所创造的产品及其显示的意义的总和。广义、狭义、符号学。 11、文学文化:揭示人的生存境遇和状况;叩问人生的意义;沟通人及人、人及自然的联系;憧憬人类的未来。 12、品质阅读:从关注文本中的用字、比兴、平仄到关注情景、人物和情节。 价值阅读:发现文本的文化内涵和价值的阅读。 13、物理境:事物纯然的客观存在。 14、心理场:事物在人的心目中的存在。

15、审美:心理处于活跃的主体,在特定的心境、时空中,在有历史文化渗透下,对客体的美的观照、感悟、判断。 16、审美意识形态:集团倾向性及人类共同性的、认识及情感的、无功利性及有功利性的、假定性及真实性的统一。 17、文学的认识性:对社会的认识,感性认识及理性认识。 18、文学的情感性:文学认识总是以情感评价方式表现出来。 19、文学的假定性:文学的虚拟性。 20、文学的真实性:艺术形象的合情合理的性质。 21、经验:个人见闻和经历及所获得的知识及技能。 22、体验:把自己置身于价值世界去寻求、体味,创造生活的意义和诗意。 23、诗言志:诗是抒发人的思想感情的。 24、诗缘情:诗歌是抒发人的感情的。 25、教化:诗歌为政治教化服务的文学思想。 26、文艺复兴:14~16世纪,以复兴古希腊、古罗马文化为目标。 27、启蒙主义:18世纪,高扬“自由、平等、博爱”旗帜,反封建、反传统、反教会,唤醒民众的文学思想主张。 28、俄国形式主义:文学是特殊的语言建构,是艺术手法,主张“陌生化”。 29、结构主义:由结构主义方法论所联系起来的文学思潮,功能层、行动层、叙述层。 30、新批评文本主义:认为批评应着力于文本的字义、结构的分析。 31、西方现象学:以现象学哲学为基础,一方面否认审美对象的初始实在性和审美价值的最终理智判断,一方面强调感觉和知觉的直观性和审美经验在各阶段的决定作用。

电科大19年6月考试《信息安全概论》期末大作业答案

17年12月考试《信息安全概论》期末大作业-0001 试卷总分:100 得分:0 一、单选题(共49 道试题,共98 分) 1.信息具有的重要性质中,不包括() A.普遍性; B.无限性; C.相对性; D.保密性 正确答案:D 2.在建立堡垒主机时() A.在堡垒主机上应设置尽可能少的网络服务 B.在堡垒主机上应设置尽可能多的网络服务 C.对必须设置的服务给予尽可能高的权限 D.不论发生任何入侵情况,内部网始终信任堡垒主机 正确答案:A 3.摄像设备可分为网络数字摄像机和(),可用作前端视频图像信号的采集 A.家用摄像机 B.专业摄像机 C.高清摄像机 D.模拟摄像机 正确答案:D 4.就信息安全来说,完整性是( ) A.保护组织的声誉 B.保护系统资源免遭意外损害 C.保护系统信息或过程免遭有意或意外的未经授权的修改 D.两个或多个信息系统的成功安全组合 正确答案:C 5.消息认证码是与()相关的单向Hash函数,也称为消息鉴别码或消息校验和。 A.加密; B.密钥; C.解密; D.以上都是 正确答案:B 6.数字签名机制取决于两个过程___。

A.加密过程和验证过程; B.Hash散列过程和签名过程; C.签名过程和验证过程; D.加密过程和Hash散列过程 正确答案:C 7.下面算法中,不属于Hash算法的是( ) 。 A.MD-4算法; B.MD-5算法 C.DSA算法; D.SHA算法。 正确答案:C 8.下面属于仿射密码的是() A.ek(x) = x + k (mod 26),dk(x) = y –k (mod 26) (x,y∈Z26); B.∏= 0 1 2 3 4 ……23 24 25 0’1’2’3’4’……23’24’25’ C.P = C = Z26,且K = {(a,b)∈Z26XZ26|gcd(a,26)=1},对k=(a,b) ∈K,定义e(x)=ax+b (mod 26)且dk(y) = a-1(y-b)(mod 26) D.对于a,b,……,z这26个字母组成的单词,不改变明文字符,但要通过重排而改变他们的位置,实现加密。 正确答案:C 9.信息技术简单地说就是( ) A.计算机、通信和情报; B.通信、控制和情报; C.计算机、通信和控制; D.计算机、控制和管理。 正确答案:C 10.微软的ProxyServer是使一台WINDOWS服务器成为代理服务器的软件。它的安装要求中不包括() A.服务器一般要使用双网卡的主机 B.客户端需要配置代理服务器的地址和端口参数 C.当客户使用一个新网络客户端软件时,需要在代理服务器上为之单独配置提供服务 D.代理服务器的内网网卡IP和客户端使用保留IP地址 正确答案:C 11.下面属于数字签名功能的是()。 A.发送者事后不能否认发送的报文签名;

南开《信息安全概论》20春期末考试答案

《信息安全概论》20春期末考试-00001 试卷总分:100 得分:70 一、单选题 (共 20 道试题,共 40 分) 1.信息安全CIA三元组中的A指的是 A.机密机 B.完整性 C.可用性 D.可控性 答案:C 2.在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件? A.GINA B.SRM C.SAM D.Winlogon 答案:C 3.以下哪种分组密码的工作模式可以并行实现? A.ECB B.CBC C.CFB D.OFB 答案:A 4.Bot病毒又称为什么? A.木马病毒 B.僵尸病毒 C.网络欺骗 D.拒绝服务 答案:B 5.CBC是指分组密码的哪种工作模式? A.电子编码本模式 B.密码分组模式 C.密码反馈模式 D.输出反馈模式 答案:B 6.攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么? A.僵尸网络 B.缓冲区溢出

C.网络钓鱼 D.DNS欺骗 答案:C 7.在使用公钥密码算法的加密通信中,发信人使用什么来加密明文? A.发信人的公钥 B.收信人的公钥 C.发信人的私钥 D.收信人的私钥 答案:B 8.Bell-LaPaDula访问控制模型的读写原则是哪项? A.向下读,向上写 B.向上读,向上写 C.向下读,向下写 D.向上读,向下写 答案:A 9.在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为 A.EAL1 B.EAL3 C.EAL5 D.EAL7 答案:B 10.Windows系统安全架构的核心是什么? A.用户认证 B.访问控制 C.管理与审计 D.安全策略 答案:D 11.以下哪种技术可用于内容监管中数据获取过程? A.网络爬虫 B.信息加密 C.数字签名 D.身份论证 答案:A 12.IPS的含义是什么? A.入侵检测系统 B.入侵防御系统

文学概论期末考试总结

文学概论期末考试总结 一、选择填空 1.文艺学是一门以文学为对象,以揭示文学基本规律,介绍相关知识为目的的学科,包括三个分支,即文学理论、文学批评和文学史。 2.美国当代文艺学家M.H.艾布拉姆斯在《镜与灯——浪漫主义文论及批评传统》一书提出文学四要素的著名观点。 3.文学文化学又可以说是一种最新的文学理论形态。 4.首先是列宁用“反映”这个词说明了文学是对于生活的反映。 5.伊瑟尔提出“隐含的读者”的概念。 6.在魏晋以前,文学的文化含义是居于主导地位的。 7.查理斯·巴托作出一个意义深远的区分:诗与绘画、雕塑、音乐、艺术和修辞等纳入七种“美的艺术”之中。 8.话语的要素:说话人、受话人、文本、沟通、语境。 9.话语蕴藉的典范形态:含蓄和含混。 10.文学定义:文学是一种语言艺术,是话语蕴藉中的审美意识形态。 11.精神生产的概念最初见于《德意志意识形态》。 12.诗人的职责不在于描述已经发生的事,而在于描述可能发生的事。 13.文学创造的主题是具体的社会人。(马克思) 14.创作主体对客体审美价值的把握以感性直观为思维特征。 15.材料是文学创造的第一要素。 16.“诗意的裁判”是恩格斯评价巴尔扎克时使用的一个概念。 17.高尔基曾不无道理地把文学称之为“人学”。

18.克莱夫·贝尔提出了“有意味的形式”。 19.文学作为认识活动,以内在尺度创造艺术真实,要义是求“真”,体现为“历史理性”。 二.名词解释 1.文学本体论:文学本体论认为,文学活动的本体在于文学作品,而不是外在的世界或作者。作为本体的作品,并不是指传统理论中的内容或内容与形式的统一,而是仅仅指作品形式,即所谓“肌质”、“隐喻”、“复义”、“含混”、“语境”、“反讽”等语言学或修辞学因素。 2.话语蕴藉:话语蕴藉是指文学活动的蕴蓄深厚而又余味深长的语言与意义状况,表明文学作为社会话语实践蕴含着丰富的意义生成可能性。有两层意思:第一,整个文学活动带有话语蕴藉属性。第二,在更具体的层次上,被创造出来以供阅读的特定文本带有话语蕴藉属性。 3.艺术概括:简括地说,就是作家依据自己的体验和认识,以主体的审美价值追求能动介入的方式,对富有特征的事物给予独特艺术处理,从而在主体与客体相统一的基础上,创造既具有鲜明的独特个性又具有相当普遍意义、体现着一定审美价值取向的艺术形象之方法。 4.审美理想:也称美的理想,是指审美主体在长期社会实践和审美活动中形成的、由个人审美经验和人格境界所肯定的、融合了特定历史文化传统的关于美的理想观念或范型。特征:首先,审美理想是以理念形式存在的鉴赏的原型和最高典范。其次,审美理想是直观形象与理性观念的结合。第三,审美理想是个体性与群体性的统一。 三.简答

(完整word版)2016信息安全概论考查试题.doc

信息安全导论复习题 湖南科技大学2016 - 2017 学年信息安全概论考试试题 一、名词解释 (15 分,每个 3 分 ) 信息隐藏:也称数据隐藏,信息伪装。主要研究如何将某一机密信息隐藏于另一公开信息的 载体中,然后会通过公开载体的信息传输来传递机密信息。 宏病毒:使用宏语言编写的一种脚本病毒程序,可以在一些数据处理系统中运行,存在于字处理文档、数据表格、数据库和演示文档等数据文件中,利用宏语言的功能将自己复制并繁 殖到其他数据文档里。 入侵检测:通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以 及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻 击的迹象。作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。 花指令:是指利用反汇编时单纯根据机器指令字来决定反汇编结果的漏洞,在不影响程序正确性的前提下,添加的一些干扰反汇编和设置陷阱的代码指令,对程序代码做变形处理。 缓冲区溢出攻击:指程序运行过程中放入缓冲区的数据过多时,会产生缓冲区溢出。黑客如成功利用缓冲溢出漏洞,可以获得对远程计算机的控制,以本地系统权限执行任意危害性指令。 二、判断题(对的打√,错的打×,每题 1 分,共 10 分) 1. 基于账户名/口令认证是最常用的最常用的认证方式(√) 2. 当用户收到了一封可疑的电子邮件, 要求用户提供银行账户及密码,这属于钓鱼攻击(√ ) 3. RSA算法的安全性归结于离散对数问题(× ) 4. 量子不可克隆定理、不确定性原理,构成了量子密码的安全性理论基础(√ ) 5.访问控制的安全策略是指在某个安全区域内用语所有与安全相关活动的一套控制规则 (√) 6. 反弹连接是木马规避防火墙的技术,适合动态IP 入侵(×) 7. 驱动程序只能在核心态下运行(×) 8. 混沌系统生成的混沌序列具有周期性和伪随机性的特征(× ) 9. 最小特权思想是指系统不应给用户超过执行任务所需特权以外的特权(√ ) 10.冲击波蠕虫病毒采用 UPX压缩技术,利用 RPC漏洞进行快速传播(√)三、选 择题( 30 分,每题 2 分) (1) 按照密钥类型,加密算法可以分为( D )。 A. 序列算法和分组算法 B. 序列算法和公钥密码算法 C. 公钥密码算法和分组算法 D. 公钥密码算法和对称密码算法 (2)以下关于 CA 认证中心说法正确的是(C )。 A.CA 认证是使用对称密钥机制的认证方法 B.CA认证中心只负责签名,不负责证书的产生 C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份 D.CA认证中心不用保持中立,可以随便找一个用户来做为CA 认证中心 (3) Web 从 Web 服务器方面和浏览器方面受到的威胁主要来自( D )。 A. 浏览器和Web 服务器的通信方面存在漏洞 B. Web 服务器的安全漏洞 C. 服务器端脚本的安全漏洞 D. 以上全是

高二 文学概论考试重点

1、艺术产生:是一种特殊的生产形态,即精神生产。具有生产的一般性质。但决定艺术生产的本质的,并不是其物质生产性质,而是他的精神生产性质。 马克思对艺术生产有两方面含义的阐述:是艺术活动的生产实践性质。 艺术活动是作为与物质生产相对应而存在的精神生产的一种特殊生产方式。 2、寓教于乐:即诗应带给人乐趣和益处,也应对读者有所劝谕、有所帮助。 3、文学语言:文学语言是经过作家精心选择和加工、用来创造艺术世界、具有艺术魅力的语言。 4、文学风格:是文学作品中所呈现的作家创作个性,创作个性是作家的气质、人格、人生观、审美趣味、艺术才华、语言敏感等个体素质在艺术表现中形成的独特性。 5、诗可以观:诗歌可以反映社会的的盛衰、民风的好坏。 6、创作冲动:指一种迫使作家进入具体创作过程的愿望和心理。 7、二度创作:是指阅读者在阅读作品过程中在心里层面展开的再创造活动。 8、文学消费:是指购买并阅读文学作品以满足精神需求的社会过程。 9、文学:具有审美意识形态性质的、凝结个体体验的、沟通人际交流的语言艺术。 10、文学批评:也叫文学评论,是指对具体文学现象的分析、阐释、评价。换而言之,文学批评就是在鉴赏的基础上产生的带有评论性质的活动。 11、文学经典:是指在文学史上具有独创性,蕴含社会与历史意义,凝聚着很高的审美价值,具有长久生命力的典范作品。 12、潜在的文学作品:未经阅读者的文学作品作为“物”客观存在,仅具有潜在的审美意义,未被阅读之前,它的价值还处在睡眠状态,只有经过阅读、欣赏,潜在的文学作品的意义才被唤醒,成为活的文学作品。 13、文学象征:是文学形象的理想状态之一,是以表达观念和哲理为目的、以暗示为基本艺术手段、具有荒诞性和审美求解性的艺术形象。 14、艺术直觉:是指创作主体在瞬间直接把握客体审美意蕴的思维方式或能力。 15、艺术变形:是作家有意将描写对象用于不同于生活常态的变异形式表现出来,以达到某种艺术效果的过程。

信息安全概论习题之名词解释

三、名词解释题: 1、数字证书? 答: 数字证书是一种权威性的电子文文件,由权威公正的第三方机构,即CA中心签发的证书。它以数字证书为核心的加密技术可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的机密性、完整性。 2、防火墙?P181 答: 防火墙是置于两个网络之间的一组构件或一个系统,具有以下属性: (1)防火墙是不同网络或网络安全域之间信息流通过的唯一出入口,所有双向数据流必须经过它; (2)只有被授权的合法数据,即防火墙系统中安全策略允许的资料,才可以通过; (3)该系统应具有很高的抗攻击能力,自身能不受各种攻击的影响。 3、数字签名技术? 答: 4、入侵检测?P157 答: 入侵检测(Intrusion Detection)是对入侵行为的发觉。它从计算机网络或或计算机系统的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。 5、分组密码?P22 答: 分组密码是将明文消息编码后表示的数字(简称明文数字)序列x0,x1,x2,…,划分成长度为n的组x=(x0,x1,x2,…xn-1)(可看成长度为n的向量),每组分别在密钥k=(k0,k1,k2,…kn-1),其加密函数是E:Vn×K→Vn,Vn是n维向量空间,K为密钥空间。 6、序列密码 答: 序列密码也称为流密码(Stream Cipher),它是对称密码算法的一种。流密码对明文加解密时不进行分组,而是按位进行加解密。流密码的基本思想是利用密钥k产生一个密钥流:z=z0z1…,并使用如下规则加密明文串x=x0x1x2…,y=y0y1y2…=ez0(x0)ez1(x1)ez2(x2)…。密钥流由密钥流发生器f产生:zi=f(k,σi),这里的σi是加密器中的存储元件(内存)在时刻i的状态,f是由密钥k和σi产生的函数。 7、DES?P26 答: DES,Data Encryption Standard,数据加密标准,是分组长度为64比特的分组密码算法,密钥长度也是64比特,其中每8比特有一位奇偶校验位,因此有效密钥长度是56比特。DES算法是公开的,其安全性依赖于密钥的保密程度。DES加密算法为:将64比特明文数据用初始置换IP置换,得到一个乱序的64比特明文分组,然后分成左右等长的32比特,分别记为L0和R0;进行16轮完全类似的迭代运算后,将所得左右长度相等的两半L16和R16交换得到64比特数据R16L16,最后再用初始逆置换IP-1进行置换,产生密文数据组。 8、AES?P36 答: AES,Advanced Encryption Standard,高级加密标准,是一个迭代分组密码,其分组长度和密钥长度都可以改变。分组长度和密钥长度可以独立的设定为128比特、192比特或者256比特。AES加密算法框图如下:

比较文学复习资料(考试归纳版)

1.比较文学作为一门独立学科在19世纪70年代末至90年代得以诞生。比较文学作为一个学科成立的一个标志是法国学派强调影响研究的国际文学关系史理论的提出。 2.比较文学的代表性人物及其著作: ●最早使用比较文学这一术语的是英国批评家马修阿诺德。 ●最早使比较文学一词进入比较文学学科理论的是波斯奈特,1886年,他出版世界上第一部比较文学理论专著《比较文学》。 ●在意大利,1871年,桑克蒂斯开始主持比较文学的讲座。 ●1827年,最早提出“世界文学”观念的是歌德。 ●1877年,世界上第一本比较文学杂志创刊于匈牙利的克劳森堡,名为《世界比较文学报》。 ●1887年,德国学者马克斯·科赫创办《比较文学杂志》,1901年创办《比较文学史研究》。 ●意大利学者克罗齐对比较文学的学科和理性发起挑战。 ●1937年,戴望舒译梵?第根《比较文学论》。 ●我国第一部比较文学理论专著——卢康华、孙景尧的《比较文学导论》,也是内地第一部比较文学概论性著作。 ●在西方著名的比较文学学者中,巴斯奈特是宣判比较文学夭折的第一人。 ●翻译文本研究:勒菲弗尔“操控理论” 3. 法国学派的四大代表人物:巴尔登斯伯格、梵.第根、卡雷、基亚,他们提出了要去掉比较文学的随意性,加强实证性;放弃无影响关系的平行比较,而集中研究各国的关系史;摆脱不确定的美学意义,而取得一个科学的含义(关键所在) 4.法国文学批评家布吕奈尔最早把实证主义用于文学研究,强调把一部作品对另一部作品的影响提到首位。 5.影响研究的本质特性实证性。法国比较文学影响研究的本质特性实证性的文学关系研究。6.基亚在《比较文学》一书中专设形象学研究——“人们眼中的异国”一章,这是对形象学研究进行确认的最早的一部概论性专著。 7.1960年美国比较文学学会成立,标志着美国学派的正式登场。代表人物有雷马克、艾德礼、勃洛克。 8.美国学派将影响研究与平行研究相结合,典型代表——韦斯坦因的专著《比较文学与文学理论》。 9.比较文学的可比性:同源性、变异性、类同性、异质性与互补性。 10.比较文学的基本特征:跨越性(跨国、跨学科、跨文明);四大研究领域:实证性的文学影响研究、文学变异研究、平行研究、总体文学研究。 11.文学变异研究的四个层面:语言层面变异研究、民族国家形象变异研究、文学文本变异研究、文化变异研究。 12.平行研究包括直接比较和间接比较。平行研究主要有类比与对比两种方法构成。。 13. 渊源学的研究对象和方式:印象的渊源、口传的渊源、笔述的渊源、孤立的渊源和集体的渊源。 14.媒介学的理论与方法包括:个体媒介、团体媒介、文字资料媒介。 15.翻译领域的常见现象有直译、转译;常见形式有直译、意译。 16.引起文学变异的第一大要素是文化过滤。 17.译介学的研究范畴:翻译理论研究、翻译文本研究、翻译文学史研究 18.平行研究的种类:类型学、主题学、文体学、跨学科研究 19.类型学的基本研究范畴:内容题材的类型学相似、人物形象的类型学相似、思潮流派的类型学相似 20.用西方文论阐发中国文学的做法被台湾学者总结为中国比较文学研究的“阐发研究”。

文学概论复习资料全

1.文艺学三个分支,即文学理论、文学批评和文学史。 2.文学活动的构成:世界、作者、作品、读者 A世界:艺术模仿论(再现论)文艺起源于人类对宇宙或者世界的模仿。 西方:自然主义、魔幻现实主义(百年孤独) 柏拉图提出理式世界、感觉世界、艺术世界。艺术是模仿的模仿,影子的影子。否定艺术。 亚里士多德人提出对世界的摹仿有两种:历史学家对世界摹仿——已经发生过的事,个别的、具体的事;诗人对世界的摹仿——具有普遍性的、可能发生或应有的事。他认为艺术模仿的世界可以达到真理。肯定艺术。 中国:观物取象说 需注意的问题:文学不能脱离世界(社会生活),社会生活是文学创作的源泉。文学所反映的世界不等于现实生活。 B作者:艺术表现论(作者通过创作表达感受并以此唤起读者相应的感受,因此是一种作者表现活动。) 中国:“诗言志”说、物感说、白居易 西方:18.19世纪的浪漫主义。华兹华斯:诗是强烈情感的自然流露。 应该注意的问题:文学是作家思想情感的表达,作家是文学创作的主体。文学的表现活动不同于日常生活中的表现活动 表现论与模仿论的区别: 文学本质问题:模仿论认定文学是世界的反映,表现论认定文学是作者心灵的表现 文学批评问题:模仿论强调了解作品所描写的世界和写作背景,表现论强调作者对作品意义的生成作用 文学创作问题:模仿论强调文学创作应遵循的客观规律,表现论将文学创作同科学研究等活动对立起来,突出文学创作中“天才”的巨大作用 C作品:艺术形式论(艺术描写可以超越事物的本真形态,去创造更具有普遍性的、更深层的意蕴) 俄国形式主义:文学的本质在于文学的形式,文学研究的对象是“文学性”。“陌生化”效果。强调从形式构成中去阐释容所具有的审美效果 英美新批评:兰塞姆文学本体论(文学活动的本体在于文学作品而不是外在的世界或作者) 结构主义:对作品进行整体的模式研究,追踪作品的“深层结构”。叙述性作品二元对立 需注意的问题:作品是作家与读者情感沟通的中介;作品具有相对独立的形式;把作品与世界、作者、读者隔绝开来,孤立起来,是片面的。 D读者:读者接受论(读者阅读作品,既是一种有条件的接受,也是一种能动的再创造) 接受美学和读者反应批评。20世纪60年代兴起,代表人物: 斯:对接受活动中的读者的自主性加以积极的肯定和强调,推动了文学研究由重视作者和作品向重视读者的式的转型 伊瑟尔:隐含读者,接受研究转为效应研究。作者与读者在文本中的潜在对话。 注意:读者是文学活动得以最终实现的重要环节;读者是文学的接受主体;过分强调读者在文学中的地位,忽视作家、作品的客观性,使它无法全面而辩证地解答文学的所有问题。 3.文学活动的发生: 西方巫术发生说(英国弗雷泽相似律、接触律)发生说、游戏发生说(席勒斯宾塞理论)过剩精力是游戏和艺术共同的基础,人们的这种游戏的本能,是文艺的起源。谷鲁斯提出“模仿说”。艺术和游戏确有联系,游戏接近于艺术,游戏中产生的娱乐也接近于美感享受,但游戏缺乏艺术的深刻社会容,它给人的娱乐也是粗浅的、暂时的。因而文学艺术起源于游戏的命题,离开了人类的社会实践,离开了人类物质生产活动的前提,也是不科学的。劳动法生说(文学活动发生的最根本的原因还是人类最基本的生活活动——劳动。劳动是文学发生的起点,即劳动是文学发展的基础、源泉。劳动提供了文学活动的前提条件;劳动产生了文学活动的需要;劳动构成了文学描写的主要容;劳动制约了早期文学的形式。) 4.文学活动的发展:物质生产与艺术生产发展存在“不平衡关系

信息安全概论-张雪锋-习题答案

信息安全概论--课后习题参考答案 主编:张雪锋 出版社:人民邮电出版社 第一章 1、结合实际谈谈你对“信息安全是一项系统工程”的理解。 答:该题为论述题,需要结合实际的信息系统,根据其采取的安全策略和防护措施展开论述。 2、当前信息系统面临的主要安全威胁有哪些? 答:对于信息系统来说,安全威胁可以是针对物理环境、通信链路、网络系统、操作系统、应用系统以及管理系统等方面。通过对已有的信息安全事件进行研究和分析,当前信息系统面临的主要安全威胁包括:信息泄露、破坏信息的完整性、非授权访问(非法使用)、窃听、业务流分析、假冒、网络钓鱼、社会工程攻击、旁路控制、特洛伊木马、抵赖、重放、计算机病毒、人员不慎、媒体废弃、物理侵入、窃取、业务欺骗等。 3、如何认识信息安全“三分靠技术,七分靠管理”? 答:该题为论述题,可以从人事管理、设备管理、场地管理、存储媒介管理、软件管理、网络管理、密码和密钥管理等方面展开论述。 第二章 1、古典密码技术对现代密码体制的设计有哪些借鉴? 答:一种好的加密法应具有混淆性和扩散性。混淆性意味着加密法应隐藏所有的局部模式,将可能导致破解密钥的提示性信息特征进行隐藏;扩散性要求加密法将密文的不同部分进行混合,使得任何字符都不在原来的位置。古典密码中包含有实现混淆性和扩散性的基本操作:替换和置乱,这些基本操作的实现方式对现代密码体制的设计具有很好的借鉴作用。 2、衡量密码体制安全性的基本准则有哪些? 答:衡量密码体制安全性的基本准则有以下几种: (1)计算安全的:如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是满足计算安全性的。这意味着强力破解证明是安全的。 (2)可证明安全的:如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是满足可证明安全性的。这意味着理论保证是安全的。 (3)无条件安全的:如果假设攻击者在用于无限计算能力和计算时间的前提下,也无法破译加密算法,就认为相应的密码体制是无条件安全性的。这意味着在极限状态上是安全的。 3、谈谈公钥密码在实现保密通信中的作用。 答:基于对称密码体制的加密系统进行保密通信时,通信双方必须拥有一个共享的秘密密钥来实现对消息的加密和解密,而密钥具有的机密性使得通信双方如何获得一个共同的密钥变得非常困难。而公钥密码体制中的公开密钥可被记录在一个公共数据库里或者以某种可信的方式公开发放,而私有密钥必须由持有者妥善地秘密保存。这样,任何人都可以通过某种公开的途径获得一个用户的公开密钥,然后与其进行保密通信,而解密者只能是知道相应私钥的密钥持有者。用户公钥的这种公开性使得公钥体制的密钥分配变得非常简单,目前常用公钥证书的形式发放和传递用户公钥,而私钥的保密专用性决定了它不存在分配的问题,有效

文学概论知识点总结

文学概论知识点总结 1、文学四要素美国学者艾布拉姆斯,文学四要素图示,文学实际上由四种不同要素构成的完整系统,四要素分别是作品、世界、作家和读者,他们之间具有确定的结构关系。 2、意识形态法国哲学家特拉西创造,根据威廉斯归纳的马克思主义经典作家那里,意识形态至少三层意思:第一,意识形态是指特定阶级或集团的信念体系。第二,意识形态是各种幻觉的信念体系,尤其是说位的虚假观念或意识,与真知或科学形成对照。第三,意识形态是意义和观念的一般产生过程。 3、艺术构思是指作家在特定创作动机的指引下,在已然激起的创作冲动的驱使下,在选定创作对象的基础上运用艺术概括,艺术变形等手法塑造艺术形象,构织故事情节,最终形成完整艺术世界的思维过程。 4、文学批评是在文学接受的基础上,以一定的理论、方法对文学作品为中心的各种文学现象进行研究和评价的文学活动。 5、陌生化以作者或者人物似乎都未见过此事物,以陌生的眼光描写,以消解“套板反应”,使读者产生某种新奇感的构思方式。如曹雪芹与刘姥姥 6、文学材料文学材料是指作家有生以来从社会生活中有意接受或无意获得,因而具有主体性的一切生动丰富却相对粗糙的刺激和信息。

7、意境指抒情性作品中呈现的那种情景交融,虚实相生,活跃着生命律动的韵味无穷的诗意空间。 8、话语蕴藉是对文学活动的特殊的语言与意义状况的概括,指文学作为社会性话语活动蕴涵着丰富的意义生成可能性。 9、文学消费是指人们为了满足自身文化,审美与娱乐等方面的精神需求而对文学产品加以占用,利用,阅读或欣赏的一项活动。 10、隐含的读者指作家本人设定的,能够把文本加以具体化的预想读者。叙述者讲述故事是一种语言交流行为,叙述者在叙述时心目中存在者潜在的接受着,这种由叙述者所设定的隐含在叙述动作中的接受者就是隐含的接受者。简答与论述: 一、文学消费的二重性指什么?①文学消费具有特殊商品消费性质在马克思恩格斯看来,文学艺术不仅具有商品属性,更具有意识形态属性,因而是一种特殊的精神产品消费,具有二重性质。文学消费之所以不等同于一般商品消费,其理由在于:首先,文学产品的消费价值对不同的消费主体来说具有不同衡量标准。其次,文学消费者所支付的货币与其中寓含的作家创造性劳动难以等价。再次。文学产品的消费具有超时空性甚至价值增值性。最后,文学产品的消费是一种文化信息的传播与接受,且具有再创造的性质,它要求消费者本人的积极参与。②文学消费具有一般商品消费性质从文化流通领域来看,文学产品具有明显的商品性质,文学消费也随之深深烙下了一般商品消费的印迹。文

自考信息安全概论习题及答案

信息安全概论习题及答案 第1章概论 1.谈谈你对信息的理解. 答:信息是事物运动的状态和状态变化的方式。 2.什么是信息技术 答:笼统地说,信息技术是能够延长或扩展人的信息能力的手段和方法。 本书中,信息技术是指在计算机和通信技术支持下,用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。 也有人认为信息技术简单地说就是3C:Computer+Communication+Control。 3.信息安全的基本属性主要表现在哪几个方面 答:(1)完整性(Integrity) (2)保密性(Confidentiality) (3)可用性(Availability) (4)不可否认性(Non-repudiation) (5)可控性(Controllability) 4.信息安全的威胁主要有哪些 答: (1)信息泄露 (2)破坏信息的完整性 (3)拒绝服务 (4)非法使用(非授权访问) (5)窃听 (6)业务流分析 (7)假冒 (8)旁路控制 (9)授权侵犯 (10)特洛伊木 马 (11)陷阱门 (12)抵赖 (13)重放 (14)计算机病 毒 (15)人员不慎 (16)媒体废弃 (17)物理侵入 (18)窃取 (19)业务欺骗 等 5.怎样实现信息安全 答:信息安全主要通过以下三个方面:

A 信息安全技术:信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、公证机制等; B 信息安全管理:安全管理是信息安全中具有能动性的组成部分。大多数安全事件和安全隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的。安全管理包括:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理等。 C 信息安全相关的法律。法律可以使人们了解在信息安全的管理和应用中什么是违法行为,自觉遵守法律而不进行违法活动。法律在保护信息安全中具有重要作用对于发生的违法行为,只能依靠法律进行惩处,法律是保护信息安全的最终手段。同时,通过法律的威慑力,还可以使攻击者产生畏惧心理,达到惩一警百、遏制犯罪的效果。 第2章信息保密技术 1.为了实现信息的安全,古典密码体制和现代密码体制所依赖的要素有何不同答:古典密码体制中,数据的保密基于加密算法的保密。 现代密码体制中,数据的安全基于密钥而不是算法的保密。 2.密码学发展分为哪几个阶段各自的特点是什么 答:第一个阶段:从几千年前到1949年。 古典加密 计算机技术出现之前 密码学作为一种技艺而不是一门科学 第二个阶段:从1949年到1975年。 标志:Shannon发表“Communication Theory of Secrecy System” 密码学进入了科学的轨道 主要技术:单密钥的对称密钥加密算法 第三个阶段:1976年以后 标志:Diffie,Hellman发表了“New Directions of Cryptography”

《信息安全概论》考试大纲

《信息安全概论》考试大纲 一、信息安全概述 1、掌握信息安全的基本概念; 2、熟悉信息安全的威胁; 3、掌握信息安全技术体系; 4、掌握信息安全模型。 二、密码技术 1、掌握古典密码; 2、掌握序列密码的特点及代表算法; 3、掌握分组密码的特点及代表算法; 4、掌握公钥密码的特点、代表算法、用途; 5、了解杂凑函数的特点; 6、熟悉消息认证码与分组密码的关系; 7、掌握密钥管理的方式。 三、标识与认证技术 1、掌握标识; 2、熟悉口令与挑战-响应技术; 3、掌握在线认证服务技术; 4、掌握公钥认证技术; 5、掌握PKI技术。 四、授权与访问控制技术 1、熟悉授权和访问控制策略的概念; 2、掌握自主访问控制; 3、掌握强制访问控制; 4、了解基于角色的访问控制。 五、信息隐藏技术 1、掌握隐藏信息的基本方法; 2、掌握数字水印; 3、了解数字隐写。 六、网络与系统攻击技术 1、掌握网络与系统攻击技术的主要类型; 2、掌握拒绝服务攻击的基本原理; 3、掌握缓冲区溢出攻击的原理。 七、网络与系统安全防护与应急响应技术 1、掌握防火墙技术原理;

2、掌握入侵检测技术原理; 3、了解应急响应技术。 八、安全审计与责任认定技术 1、掌握审计系统; 2、掌握事件分析与追踪; 3、掌握数字取证; 4、熟悉数字指纹与追踪码。 九、主机系统安全技术 1、了解操作系统安全技术; 2、了解数据库安全技术; 3、掌握操作系统和数据库安全技术的异同点; 4、熟悉可信计算技术的相关基本概念。 十、网络安全技术 1、掌握OSI 安全体系结构; 2、熟悉SSL/TLS协议及主要解决的问题; 3、熟悉IPSec 协议及主要解决的问题。 十一、恶意代码检测与防范技术 1、熟悉常见的恶意代码; 2、掌握恶意代码的机理。 十二、内容安全及信息安全测评技术 1、熟悉内容安全的概念及其常见技术; 2、掌握评估准则及其主要模型与方法。 十三、信息安全管理技术 1、了解信息安全规划; 2、掌握信息安全风险评估; 3、熟悉物理安全保障措施; 4、掌握信息安全等级保护; 5、熟悉ISO信息安全管理标准; 6、掌握信息安全法规。 参考书目: 《信息安全技术概论》,冯登国、赵险峰编著,电子工业出版社,2009年4月版。

相关文档
最新文档