网络简答题1

网络简答题1
网络简答题1

1. 简要说明以太网介质访问控制CSMA/CD 的工作原理简要说明以太网介质访问控制

答:(1)发送数据是首先侦听载波(载波检测)。(2)如果网络(总线)空闲,发送站开始发送它的帧。(3)如果网络(总线)被占用,发送站继续侦听载波并推迟发送直至网络空闲。(4)发送站在发送过程中侦听碰撞(碰撞检测)。(5)如果检测到碰撞,发送站立即停止发送,这意味着所有卷入碰撞的站都停止发送。(6)每个卷入的站都进入退避周期,即按照一定的退避算法等一段随机时间后进行重发,亦即重复上述1-6 步骤,直至发送成功。

2、给出EIA/TIA568A、EIA/TIA568B 的标准排列线序,举例说明直通线、交、的标准排列线序,举例说明直通线说明直通线、、叉双绞线的具体应用。叉双绞线的具体应用。

答:标准双绞线做法有两种:ETA/TIA568A 和ETA/TIA568B。ETA/TIA568A 的8 根线排列顺序是:绿白绿橙白蓝蓝白橙棕白棕ETA/TIA568B 的8 根线排列顺序是:橙白橙绿白蓝蓝白绿棕白棕交叉线(A)一般用来直接连两台电脑,也就是网卡——网卡。直通线(B)一般用来连接网络设备(比如路由器、交换机、HUB、ADSL 等)与电脑,或者是网络设备与网络设备之间的相连。

3、简要说明ISO/OSI 的网络协议体系结构与TCP/IP 体系结构的不同、的网络协议体系结构与

答:(1)ISO/OSI 的网络协议体系结构分为7 层:物理层、数据链路层、网络层、运输层、会话层、表示层、应用层TCP/IP 体系结构分为 4 层:网络接口层、网际层、传输层、应用层;TCP/IP 中的网络接口层对应于ISO/OSI 的物理层;TCP/IP 的网际层对应于ISO/OSI 的网络层;TCP/IP 的传输层对应于ISO/OSI 的运输层和部分会话层功能;TCP/IP 的应用层对应于ISO/OSI 的会话层、表示层和应用层。(2)出现的时期不同TCP/IP 的出现比ISO/OSI 早约十年左右,技术上发展比较成熟。(3)标准及规格不同。

4、简述域名解析DNS 和地址解析ARP 的不同,以https://www.360docs.net/doc/ba12751019.html, 为例,、的不同,为例,说明域名服务器DNS 的解析过程

答:域名解析DNS:是将域名解析成为ip 地址地址解析ARP:是将ip 地址解析成为MAC 地址

5、简述子网和超网的作用及其区别。为什么说给每一个物理网络分配一个网络、简述子网和超网的作用及其区别。号会使路由表变得太大而使网络性能变坏?号会使路由表变得太大而使网络性能变坏?

答:子网划分的作用:减少广播域、有效的利用和规划ip 地址超网划分的作用:(1)能够减少路由表中的条目,使查询路由表的时间减少,大大减轻了路由器的负担(2)利于提高网络的稳定性(3)简化了网络拓扑结构区别:超网是与子网类似的概念,地址根据子网掩码被划分成独立的网络地址和主机地址,ip 子网把大网络分成若干小网络,超网把一些小网络组合成一个大网络,每一个路由表都应当能够从路由表查出应怎样达到其他网络的吓一跳路由器。因此,互联网中的网络数越多,路由器的路由表的项目数也就越多,这样,即使我们拥有足够多的IP 地址资源可以给每一个物理网络分配一个网络号,也会导致路由器中的路由表中的项目数过多。这不仅增加了路由器的成本(需要更多的存储空间),而且使查找路由时耗费更多的时间,同时也使路由器之间的定期交换的路由信息急剧增加,因为使路由器和整个因特网的性能都下降了。

6、网络数据传输中,对数据帧的差错控制通常采用反馈重发(ARQ)方法来纠正,简述ARQ 纠错的实现方法。

答:连续重发请求ARQ 方案是指发送方可以连续发送一系列信息帧,即不用等前一帧被确认便可继续发送下一帧,效率大大提高。但在这种重发请求方案中,需要在发送方设置一个较大的缓冲存储空间(称作重发表),用以存放若干待确认的信息帧。当发送方收到对某信息帧的确认帧后,便可从重发表中将该信息帧删除。所以,连续重发请求ARQ 方案的链路传输效率大大提高,但相应地需要更大的缓冲存储空间。在这一协议中,当发送站点发送完一个数据帧后,不是停下来等待应答帧,而是可以连续再发送若干个数据帧。如果在此过程中又收到了接收端发来的应答帧,那么还可以接着发送数据帧。由于减少了等待时间,整个通信的吞吐量就提高了。ARQ 代表的是自动重传请求(Auto Repeat reQuest,ARQ),而GBN 与选择重传都属于其中。

7、信息中心为实现办公信息发布、文件共享、师生交流、网上讨论和多媒体教、信息中心为实现办公信息发布、文件共享、师生交流、学,应配置什么服务,你了解常用哪些软件实现上述功能应配置什么服务,置什么服务

答:

8、根据当前网络的客户/服务器模式,用户使用Internet 浏览器访问曲阜师范大、根据当前网络的客户服务器模式服务器模式,学主页,域键入:学主页,他们在浏览器的URL 域键入:https://www.360docs.net/doc/ba12751019.html,,请分析你的计,算机可能会依次发送哪些类型的报文,算机可能会依次发送哪些类型的报文,同时解释这些报文的主要作用

答:

9、简述局域网基本特点,说明局域网中三层交换通信的基本原理、简述局域网基本特点

答:(1)网络范围很小,最大不超过25km; (2)传输效率较高,一般为10——100Mbit/s,甚至达到10Gbit/s; (3)误码率低,一般为10(-8)——10(-11),最好可达到10(-12);(4)结构简单,实现容易;(5)一般采用方便的分布式传输控制方式;三层交换:电路交换——整个报文的比特流连续地从原点直达终点,好像在一个管道中传送。报文交换——整个报文先传送到相邻结点,全部存储下来后查找转发表,转发到下一个结点。分组交换——当个分组(这只是整个报文的一部分)传送到相邻结点,存储下来后查找转发表,转发到下一个结点。

10、根据网络的发展过程,简述计算机网络发展可划分为几个阶段?每个阶段、根据网络的发展过程,简述计算机网络发展可划分为几个阶段?有什么特点?有什么特点?

答:可分为四个阶段。第一阶段为面向终端的计算机网络,特点是由单个具有自主处理功能的计算机和多个没有自主处理功能的终端组成网络。第二阶段为计算机-计算机网络,特点是由具有自主处理功能的多个计算机组成独立的网络系统。第三阶段为开放式标准化网络,特点是由多个计算机组成容易实现网络之间互相连接的开放式网络系统。第四阶段为因特网的广泛应用与高速网络技术的发展,特点是网络系统具备高度的可靠性与完善的管理机制,网络覆盖范围广泛。

11.简述当前网络安全中的三大公害,说明采取的主要技术。.简述当前网络安全中的三大公害,说明采取的主要技术。

答:三大公害:恶意软件、垃圾邮件、电脑病毒是网络安全中的三大公害。采取的技术:网络防攻击技术;网络安全漏洞与对策的研究;网络中的信息安全问题;防抵赖问题;网络内部安全防范;网络防病毒;无用信息邮件与灰色软件;网络数据备份恢复与灾难恢复

12、简述正常建立和终止TCP 连接的过程。

答:正常建立:三次握手第一次握手:主机 A 发送位码为SYN=1,随机产生seq number=1234567 的数据包到服务器,主机B 有SYN=1 知道,A 要求建立联机;第二次握手:主机 B 收到请求后要确认联机信息, A 发送ack number= 向(主机 A 的seq+1),ACK=1,SYN=1,随机产生seq=7654321 的包;第三次握手:主机A 收到后检查ack number 是否正确,即第一次发送的seq number+1,以及位码是否为1,若正确,主机 A 会再发送ack number=(主机 B 的seq+1),主机 B 收到后确认seq 值与ACK=1,则连接建立成功。完成三次握手,主机 A 与主机 B 开始传送数据。正常终止:四次分手;由于TCP 连接是全双工的,因此每个方向都必须单独进行关闭。这个原理则是当一方完成它的数据发送任务后就能发送一个FIN 来终止这个方向的连接。收到一个FIN 只意味着这一方向上没有数据流动,一个TCP 连接在收到一个FIN 后仍能发送数据。首先进行关闭的一方将执行主动关闭,而另一方执行被动关闭。客户端 A 发送一个FIN,用来关闭客户端 A 到服务器 B 的数据传送。服务器 B 收到这个FIN,它发送一个ACK,确认序号为收到的序号加 1 服务器 B 关闭与客户端 A 的连接,发送一个FIN 给客户端 A 客户单 A 发回ACK 报文确认,并将确认序号设置为收到序号加1。

13、简述域名解析中递归查询的基本步骤。

答:如果主机所询问的本地域名服务器不知道被查询域名的IP 地址,那么本地域名服务器就以DNS 客户的身份,向其它根域名服务器继续发出查询请求报文(即替该主机继续查询),而不是让该主机自己进行下一步的查询。因此,递归查询返回的查询结果或者是所要查询的ip 地址或者是报错,表示无法查到所需要的ip 地址。

14、简述FTP 服务器的工作原理

答:FTP 服务器进程由一个主进程,负责接受新的请求;另外有若干个从属进程,负责处理当个请求。主进程的工作步骤:打开熟知端口(端口号为21),使客户进程能够连接上;等待客户进程发出连接请求;启动从属进程来处理客户进程发来的请求。从属进程对客户进程的请求处理完毕后即终止,但从属进程在运行期间根据需要还可能创建其他一些子进程。回到等待状态,继续接受其他客户进程发来的请求。主进程和从属进程的处理是并发进行的;在进行文件传输时,FTP 的客户和服务器之间要建立两个并行的TCP 连接:控制连接和数据连接。控制连接在整个回话期间一直保持打开,FTP 客户所发出的传送请求,通过控制连接发送给服务器端的控制进程,但控制连接并不用来传送文件。实际用来传送文件的是数据连接,服务器端的控制进程在接收到FTP 客户发送来的文件传输请求后就创建数据传送进程和数据连接,用来连接客户端和服务器端的数据传送进程。数据传送进程实际完成文件的传送,在传送完毕后关闭数据传送连接并结束运行。当客户进程向服务器进程发出建立连接请求时,要寻找连接服务器进程的熟知端口(21),同时还要告诉服务器进程自己的另一个进程端口号,用于建立数据传送连接。接着服务器进程用自己传送数据的熟知端口(20)与客户进程所提供的端口号建立数据传送连接。

15、简述IPV4 过渡到IPV6 的方法有那些?说明其工作原理

答:主要技术有:双协议栈、隧道技术、NAT-PT (1)双协议栈采用该技术的节点上同时运行ipv4 和ipv6 两套协议栈。这是使ipv6 节点保持与纯ipv4 节点兼容最直接的方式。针对的对象是通信端节点(包括主机和路由器)。这种方式对ipv4 和ipv6 提供了完全的兼容,但是对于ip 地址耗尽的问题却没有任何帮助,由于需要双路由基础设施,这种方式反而增加了网络的复杂度(2)隧道技术隧道技术提供了一种以现有ipv4 路由体系来传递ipv6 数据的方法:ipv6 的分组作为无结将构意义的数据,封装在ipv4 的数据报中,被ipv4 网络传输。根据建立方式的不同,隧道可分为两类:手工配置的隧道和自动配置的隧道。随着技术巧妙地利用了现有的ipv4 网络,它的意义在于提供了一种是使ipv6 节点之间能够在过渡期间通信的方法,但它并不能解决ipv6 节点与ipv4 节点之间相互通信的问题。(3)NAT-PT 转换网关除了要进行ipv4 地址和ipv6 地址的转换,还要包括协议并翻译。转换网关作为通信中的中间设备,可在ipv4 和ipv6 网络之间转换ip 报头的地址,同时根据协议不同对分组做相应的语义翻译,从而使纯ipv4 和纯ipv6 站点之间能够透明通信。

16.万维网(WWW)使用什么技术或者方法来标志文档、实现超链链接、显示文档和查找信息的

答:(1)用URL 来标识文档(2)用HTTP 实现超链接(3)使用HTML 显示文档(4)使用搜索引擎来搜索信息

17、简述局域网上网配置ICP/IP 属性有哪些内容?各起什么作用、属性有哪些内容?

答:ip、子网掩码、默认网关、DNS 服务器(1)Ip:能够唯一标识网络中的一台主机或路由器;(2)子网掩码:ip 与子网掩码相与能够得到目的网络的ip (3)默认网关:配置默认网关可以在ip 路由表中创建一个默认路径,一台主机如果找不到可用的网关,就把数据包发给默认指定的网关由这个网关来处理数据包;(4)DNS 服务器:用户使用域名地址,该系统就会自动的把域名转换为ip 地址。域名服务是运行域名系统的internet 工具。执行域名服务器称之为DNS 服务器,通过DNS 服务器来应答域名服务的查询;

18. 简述无线局域网介质访问控制CSMA/CA 工作原理

答:(1)如果介质是空闲的,则可以发送。(2)如果介质是忙的,则继续监听,直至检测到介质是空闲的,立即发送。(3)如果有冲突,则等待一随机时间,重复第一步。(4)这种方法的优点是只要介质空闲,站就立即发送;缺点是假如由两个或者两个以上的站同时有数据要发送,冲突就不可避免,因为多个站同时检测到了空闲。

19.简述慢开始拥塞避免和快重传快恢复算法的工作过程?

20、简述交换式局域网和共享式局域网的区别

答:(1)共享式局域网通过总线这一共享介质使PC 全部连通.,交换式局域网是用机与机之间, 通过VLAN(虚拟局域网)划分不同的网段.,从而使同一网段的PC 可以通信, (2)数据转发给哪个端口,交换机基于MAC 地址作出决定,集线器根本不做决定,而是将数据转发给所有端口.数据在交换机内部可以采用独立路径,在集线器中所有的数据都可以在所有的路径上流动. (3)

集线器所有端口共享一个带宽,交换即每个端口有自己独立的带宽,互不影响. (4)集线器所有端口均是同一个冲突域,而交换机每个端口下是一个独立的冲突域.

21、滑动窗口协议中,发送窗口和接收窗口的含义。

答:发送窗口是对发送端进行流量控制,而发送窗口的大小代表在没有收到对方的确认的条件下发送端最多可以发送多少个数据帧。接收窗口是为了控制哪些数据帧可以接收而哪些帧不可以接收。在接收端只有当收到数据帧的发送序号落入接收窗口内才允许该数据帧收下。若接收到的数据帧落在接收窗口之外,则一律将其丢弃。

中音史名词解释简答答案2012~2013

*也叫“昆腔”“昆曲”“昆剧”等,是明代产生的四大声腔之一。最初是昆山一带民间流行的南戏“清唱”腔调,后经魏良辅吸收诸多腔调音乐和“北曲”唱法,并同云适等人研究,改创成了婉转细腻,擅长抒情,有“水磨调”之称的“昆腔”。 ======================================================= *是在管仲的著作《管子·地员篇》中对乐律学所提出的理论,这也是最早的律学理论。“三分损益”是指把一个音管分为三份,“损减益加”,以此延续产生十二律。 ======================================================= *由于乐器种类增多。八音即是一个对乐器分类的方法,也叫“八音分类法”。它按照乐器制作的材料分为“金石土革,丝木匏竹”。后来“八音”成为中国古代各朝代对各类乐器的总称。 ======================================================= *十二律吕是指在十二律中,六个单数的伴音“律”和六个双数的伴音“吕”的总称。 ======================================================= *是我国戏曲正式形成的标志。它源于北宋永嘉一带以民歌、曲子为基础的“永嘉杂剧”。后又吸收唱赚、诸宫调和杂剧中的各种戏曲形式,最终形成了南戏。 ======================================================= *答:定义:说唱音乐是我国的一种以讲唱故事为主的音乐形式,带有很强的叙事性。 (1)说唱音乐最早萌芽于春秋战国时期荀子撰写的《成相篇》 (2)说唱音乐成熟于隋唐时期。在隋唐时期兴起一种说唱文学,多用韵文和散文交错组成,称之为“变文”。它实质上是通俗的叙事文学。“变文”是中国说唱艺术正式形成的标志。 (3)宋、元时期是说唱音乐发展的第一个高峰时期,随着发展,也有了说唱音乐活动的固定场所——瓦肆、勾栏。宋元时期的说唱音乐有以技巧和艺术性为主的唱赚;有因歌唱时用渔鼓伴奏而得名的鼓子词;有起源于民间小贩叫卖声的货郎儿;也有综合了唐宋词调和大曲等其他俗曲曲调的诸宫调。 (4)明清时期是说唱发展的最高峰。明清的“弹词”是流行于南方的一种说唱形式。而明清的“鼓词”是流行于北方的说唱形式。 影响:说唱音乐的发展不仅使民间艺术走向职业化,也从很大的方面影响了文人的创作。对后来说唱音乐的发展有十分重要的意义。 ======================================================= *答:1、戏曲音乐的萌芽可以追溯到秦汉和隋唐时代的“角抵”和“参军”戏。 2、北宋时期的“杂剧”是我国戏曲艺术最早的种类。 3、南戏是中国戏曲正式形成的标志。 4、元杂剧是戏曲的第一个高峰时期。 随着戏曲艺术的蓬勃发展,在明代产生了传奇式的四大声腔“海盐腔”“余姚腔”“戈阳腔”“昆山腔”。其中“昆山腔”的盛行大大推进了戏曲的发展。同时在明清时期,梆子腔和皮黄腔也相当有地位。也随着时代的发展,也因梆子腔和皮黄腔的结合最终产生了我国的国粹“京剧” 影响:我国的戏曲音乐虽然比民族音乐出现的晚,但发展还是非常迅速而广泛的。同时在戏曲发展的过程中,也有许多有价值的东西被摒弃。直至新中国成立后,戏曲音乐进入了新的发展时代。 ======================================================= *答:大曲是宫廷歌舞音乐的代表,是包含器乐、声乐、舞蹈三种艺术形式的综合性大型艺术形式。 唐代是封建社会的最高峰。从唐初至开元、天宝,经济繁荣,唐朝成为当时世界经济文化的中心。同时唐朝历代统治者都非常重视大曲,也因为统治者实行了佛、道、儒“三教并重”的方针,以佛、道为主的统治方式,形成了中国文化的两大教派。在社会安定的条件下,各族音乐的融合为大曲的发展也提供了条件。 ======================================================= *答:先秦乐律学包含了五声、七声音阶,十二律吕,旋宫和管仲提出的“三分损益”法。 在中国,五声音阶从古至今一直都占有重要地位。在周代末年,我国就已经有了七声音阶和十二律了。“三分损益法”是在管仲的著作《管子·地员篇》中对乐律学所提出的理论,这也是最早的律学理论。“三分损益”是指把一个音管分为三份,“损减益加”,以此延续就产生了十二律。十二律吕是指在十二律中,六个单数的伴音“律”和六个双数的伴音“吕”的总称。“旋宫”是指十二律中的每一律轮流作为宫音。 ======================================================= *答:中国古代音乐史主要分为上古、中古和近古三个时期。其中上古音乐是从远古时期到战国时期,以原始乐舞和编钟乐舞为主流;中古音乐是从秦汉到隋唐时期,以歌舞伎乐为主流;近古音乐是从宋元到明清时期,以剧曲为主。

计算机图形学试题附答案完整版

名词解释 将图形描述转换成用像素矩阵表示的过程称为扫描转换。 1.图形 2.像素图 3.参数图 4.扫描线 5.构造实体几何表示法 6.投影 7.参数向量方程 8.自由曲线 9.曲线拟合 10.曲线插值 11.区域填充 12.扫描转换 三、填空 1.图形软件的建立方法包括提供图形程序包、和采用专用高级语言。 2.直线的属性包括线型、和颜色。 3.颜色通常用红、绿和蓝三原色的含量来表示。对于不具有彩色功能的显示系统,颜色显示为。 4.平面图形在内存中有两种表示方法,即和矢量表示法。 5.字符作为图形有和矢量字符之分。 6.区域的表示有和边界表示两种形式。 7.区域的内点表示法枚举区域内的所有像素,通过来实现内点表示。 8.区域的边界表示法枚举区域边界上的所有像素,通过给赋予同一属性值来实现边界表示。 9.区域填充有和扫描转换填充。 10.区域填充属性包括填充式样、和填充图案。 11.对于图形,通常是以点变换为基础,把图形的一系列顶点作几何变换后,

连接新的顶点序列即可产生新的变换后的图形。 12.裁剪的基本目的是判断图形元素是否部分或全部落在之内。 13.字符裁剪方法包括、单个字符裁剪和字符串裁剪。 14.图形变换是指将图形的几何信息经过产生新的图形。 15.从平面上点的齐次坐标,经齐次坐标变换,最后转换为平面上点的坐标,这一变换过程称为。 16.实体的表面具有、有界性、非自交性和闭合性。 17.集合的内点是集合中的点,在该点的内的所有点都是集合中的元素。 18.空间一点的任意邻域内既有集合中的点,又有集合外的点,则称该点为集合的。 19.内点组成的集合称为集合的。 20.边界点组成的集合称为集合的。 21.任意一个实体可以表示为的并集。 22.集合与它的边界的并集称集合的。 23.取集合的内部,再取内部的闭包,所得的集合称为原集合的。 24.如果曲面上任意一点都存在一个充分小的邻域,该邻域与平面上的(开)圆盘同构,即邻域与圆盘之间存在连续的1-1映射,则称该曲面为。 25.对于一个占据有限空间的正则(点)集,如果其表面是,则该正则集为一个实体(有效物体)。 26.通过实体的边界来表示一个实体的方法称为。 27.表面由平面多边形构成的空间三维体称为。 28.扫描表示法的两个关键要素是和扫描轨迹。 29.标量:一个标量表示。 30.向量:一个向量是由若干个标量组成的,其中每个标量称为向量的一个分量。 四、简答题 1. 什么是图像的分辨率?

网络安全简答题

网络安全简答题精选 一、简答题 1、简述物理安全包括那些内容? 防盗,防火,防静电,防雷击和防电磁泄漏 2、简述防火墙有哪些基本功能?(写出五个功能) 建立一个集中的监视点 隔绝内外网络,保护内部网络 强化网络安全策略 对网络存取和访问进行监控和审计 实现网络地址转换 3、简述无线局域网由那些硬件组成? 无线局域网由无线网卡、AP、无线网桥、计算机和有关设备组成。 4、简述网络安全的层次体系 从层次体系上,可以将网络安全分成四个层次上的安全:物理、逻辑、操作系统和联网安全 5、简述TCP/IP协议族的基本结构 ?TCP/IP协议族是一个四层协议系统,自底而上分别是数据链路层、网络层、传输层和应用层。 6、简述网络扫描的分类及每类的特点 扫描,一般分成两种策略:一种是主动式策略,另一种是被动式策略。 被动式策略是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查,不会对系统造成破坏。 主动式策略是基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞,但是可能会对系统造成破坏。 7、简述常用的网络攻击手段 网络监听、病毒及密码攻击、欺骗攻击 拒绝服务攻击、应用层攻击、缓冲区溢出 8、简述后门和木马的概念并说明两者的区别

木马(Trojan),也称木马病毒,是指通过特定的程序木马程序来控制另一台计 算机 后门:是绕过安全性控制而获取对程序或系统访问权的方法 本质上,木马和后门都是提供网络后门的功能,但是木马的功能稍微强大一些,一般还有远程控制的功能,后门程序则功能比较单一,只是提供客户端能够登 录对方的主机 9、简述恶意代码的概念及长期存在的原因 恶意代码是一种程序,它通过把代码在不被察觉的情况下镶嵌到另一段程序中,从而达到破坏被感染电脑数据、运行具有入侵性或破坏性的程序、破坏被感染 电脑数据的安全性和完整性的目的。 原因:在信息系统的层次结构中,包括从底层的操作系统到上层的网络应用在 内的各个层次都存在着许多不可避免的安全问题和安全脆弱性。而这些安全脆 弱性的不可避免,直接导致了恶意代码的必然存在。 10、简述安全操作系统的机制 安全操作系统的机制包括:硬件安全机制,操作系统的安全标识与鉴别,访问 控制、最小特权管理、可信通路和安全审计。 11、简述密码学除机密性外还需提供的功能 鉴别、完整性、抗抵赖性 鉴别:消息的接收者应该能够确认消息的来源;入侵者不可能伪装成他人。 完整性:消息的接收者应该能够验证在传送过程中消息没有被修改;入侵者不 可能用假消息代替合法消息。 抗抵赖性:发送者事后不可能虚假地否认他发送的消息。 12、简述入侵检测系统的概念及常用的3种入侵检测方法 入侵检测系统:是能够对入侵异常行为自动进行检测、监控和分析的软件与硬 件的组合系统,是一种自动监测信息系统内、外入侵的安全设备 常用的方法有3种:静态配置分析、异常性检测方法,基于行为的检测方法和 文件完整性检查。 13、简述网络安全框架包含的内容 网络安全策略 网络安全策略和标准 网络安全运作

1中音史简答题

1.梅兰芳,程砚秋,周信芳对近代京剧音乐的贡献? 梅兰芳创造了雍容华贵的新腔,其演唱凝重而流畅,对旦角音乐艺术的提高有着重要的作用,他对京剧伴奏音乐也有改革,在京剧伴奏中加用可二胡、月琴,在一些新戏中采用了新的配乐手法。 程砚秋,他对声腔和演唱有许多钻研和独到的见解,如“以腔就字”的创腔原则和“声、情、美、永”的演唱要求等。他广泛地向其他戏曲、说唱学习,也向西洋音乐学习,创造了委婉幽咽而又慷慨刚劲的“程派”唱腔。 周信芳,其发扬“海派京剧”锐意改革的精神,不守成规,他的唱腔接近口语,酣畅朴直;念白饱满有力,富有浓厚的生活气息,以“化短为长”形成了麒派唱腔的独特风格;注重做功,表演从人物内心出发调动唱、念、做、打全部予以充分展示,因内外和谐而真实生动。善用髯口、服饰及道具等来塑造人物;在音乐作曲、锣鼓、服装、化妆等方面作了革新和创作。 2.萧友梅,赵元任歌曲创作的艺术特色和历史贡献? 萧友梅,艺术特色:他的音乐创作在多种音乐体裁(尤其是西洋乐器音乐)的运用上富于开创性,室内乐作品完全仿作了西洋古典音乐的创作手法;管弦乐曲进行了民族风格的尝试与探索。 历史贡献:①推广音乐;②创办了我国第一所专业高等音乐学府——国立音乐院; 赵元任,艺术特色:他的歌曲创作鲜明地反映了“五四”时期科学、民主精神;在音乐写作方面有重要的创新。在曲调写作与和声配置方面作了“中国派”的实验,其歌曲旋律与歌词声韵、语调的结合,尤为出色。 历史贡献:他能结合中国语言的独特规律进行创作,是探索中国民族化创作道路的重要先驱之一。 3.冼星海对近代合唱音乐创作的贡献? 冼星海的《黄河》、《生产》、《九一八》、《牺盟》、四部大合唱之外还有《黄河大合唱》是近代大型合唱音乐取得较高艺术成就,享誉中外里程碑式的杰作,他在《黄河大合唱》中创造的具有民族风格,中国气派和时代特征的新的合唱形式,对其后中国大型歌唱音乐创作产生了巨大深远的影响,不仅是中国人最喜爱的大合唱,也是在世界上最有影响的中国大合唱作品。 4.聂耳歌曲创作的艺术特色及其历史意义? 艺术特色:抗日救国与民族解放,他的歌曲音乐在表现内容与艺术形式方面都体现了时代精神与革命倾向。(1)非方正性的曲体结构。(2)丰富多变的句式(3)突出的使用短句,使音乐具有短促有力的质地,造成急促的气势,富于青春活力和战斗精神。(4)巧用休止 历史意义:(1)聂耳是我国近代音乐发展史中,准确而深刻的反映我国被压迫的劳动人民形象的第一人;(2)在艺术想象和艺术形式的创造上是一个大胆的革新者;(3)体现了我国革命音乐的正确方向,初步解决了音乐如何为无产阶级政治服务,如何与广大群众相结合,如何创造各被压迫阶级的典型形象,如何创造性的继承民族音乐传统、借鉴外国先进的文化来发展新的民族音乐等问题;(4)为我国“左翼音乐运动的开展”和我国人民大众革命音乐的成长树立了一面光辉的旗帜。

(完整版)计算机图形学题库及答案

注意:答案仅供参考 第一章 一、名词解释 图形;图像;点阵表示法;参数表示法; 二、选择题: 1. 下面哪个不是国际标准化组织(ISO)批准的图形标准。(D ) A.GKS B.PHIGS C.CGM D.DXF 2. 下面哪一项不属于计算机图形学的应用范围?(B) A. 计算机动画; B. 从遥感图像中识别道路等线划数据; C. QuickTime技术; D. 影视三维动画制作 3. 关于计算机图形标准化的论述,哪个是正确的(B ); A. CGM和CGI是面向图形设备的接口标准; B. GKS、IGES、STEP均是ISO标准; C. IGES和STEP是数据模型和文件格式的标准; D. PHIGS具有模块化的功能结构; 4. 与计算机图形学相关的学科有_ A、C、D___。 A. 图像处理 B. 测量技术 C. 模式识别 D. 计算几何 E. 生命科学 F. 分子生物学 三、判断题: 计算机图形学和图像处理是两个近似互逆的学科。(F) 计算机图形学处理的最基本的图元是线段。(F) 四、简答题: 图形包括哪两方面的要素,在计算机中如何表示它们? 阐述计算机图形学、数字图像处理和计算机视觉学科间的关系。图形学作为一个学科得以确立的标志性事件是什么? 试列举出几种图形学的软件标准?工业界事实上的标准有那些?举例说明计算机图形学有哪些应用范围,解决的问题是什么? 第二章 一、选择题:

1. 触摸屏是一种(C ) A. 输入设备; B. 输出设备; C. 既是输入设备,又是输出设备; D. 两者都不是; 2. 空间球最多能提供(D )个自由度; A. 一个; B. 三个; C. 五个; D. 六个; 3. 等离子显示器属于(C) A. 随机显示器; B. 光栅扫描显示器; C. 平板显示器; D. 液晶显示器; 4. 对于一个1024×1024存储分辨率的设备来说,当有8个位平面时,显示一帧图像所需要的内存为(A、D) A. 1M字节; B. 8M字节; C. 1M比特; D. 8M比特; 5. 分辨率为1024*1024的显示器,其位平面数为24,则帧缓存的字节数应为(A) A. 3MB; B. 2MB; C. 1MB; D. 512KB; 6. 下面对光栅扫描图形显示器描述正确的是:(A) A. 荧光粉涂层均匀离散分布; B. 是一种点画设备; C. 电子束从顶到底扫描; D. 通过控制电子束的强弱实现色彩的强弱; 7. 一个逻辑输入设备可以对应(C)物理输入设备。 A. 仅一个 B. 仅二个 C. 多个 D. 以上都不是 8. 彩色阴极射线管的三基色指得是:(A、C、D) A. 绿色; B. 黄色; C. 蓝色; D. 红色; 9. 计算机显示设备一般使用的颜色模型是(A) A. RGB B. HSV

网络连接数据库

package day01; import java.sql.Connection; import java.sql.DriverManager; public class JDBCConnection { public static void main(String[] args) throws Exception { //注册驱动 Class.forName("oracle.jdbc.driver.OracleDriver"); //连接 Connection conn=DriverManager.getConnection( "jdbc:oracle:thin:@192.168.7.134:1521:orcl", "system","tarena"); System.out.println(conn); } } NetCTOSS 电信运营支撑系统 资费管理模块资费: cost/fee 主要功能: 针对资费信息的CURD(增删改查)操作. 常见的企业级应用 OSS : 运营支撑系统 CRM: 客户关系管理 ERP: 企业资源规划 技术: JavaEE开发、JavaWeb开发 JavaSE JavaEE Web技术数据库 常见的软件架构体系: (1) C/S client/server客户端/服务架构 client 需要单独安装客户端软件QQ serve 服务器端软件 优点: 客户端可以单独开发,功能和界面可以非常丰富 缺点: 软件的升级成本高 (2)B/S browser/server浏览器/服务架构 是一种特殊的c/s结构 client: 浏览器Browser IE/Firefox/chrome server: 服务器Web服务器 http协议超文本传输协议简单、无状态的协议请求request和应答response

(完整版)网络安全简答题

《网络安全技术》考试题库 1. 计算机网络安全所面临的威胁分为哪几类?从人的角度,威胁网络安全的因素有哪些? 答:计算机网络安全所面临的威胁主要可分为两大类:一是对网络中信息的威胁,二是对网络中设备的威胁(2分)。从人的因素考虑,影响网络安全的因素包括:(1)人为的无意失误。(1分) (2)人为的恶意攻击。一种是主动攻击,另一种是被动攻击。(1分) (3)网络软件的漏洞和“后门”。 (1分) 2.网络攻击和防御分别包括哪些内容? 答:网络攻击:网络扫描、监听、入侵、后门、隐身; 网络防御:操作系统安全配置、加密技术、防火墙技术、入侵检测技术。 4.分析TCP/IP协议,说明各层可能受到的威胁及防御方法。 答:网络层:IP欺骗欺骗攻击,保护措施:防火墙过滤、打补丁;传输层:应用层:邮件炸弹、病毒、木马等,防御方法:认证、病毒扫描、安全教育等。6.请分析网络安全的层次体系。 答:从层次体系上,可以将网络安全分成四个层次上的安全:物理安全、逻辑安全、操作系统安全和联网安全。 7.请分析信息安全的层次体系。 答:信息安全从总体上可以分成5个层次:安全的密码算法,安全协议,网络安全,系统安全以及应用安全。 10.请说明“冰河”木马的工作方式。 答:病毒通过修改系统注册表,通过执行文本文件的双击打开操作,驻留病毒程序,伺机实现远端控制目的。 【应用题】 1.简述防范远程攻击的技术措施。 答:防范远程攻击的主要技术措施有防火墙技术、数据加密技术和入侵检测技术等。(2分) (1)防火墙技术。用来保护计算机网络免受非授权人员的骚扰和黑客的入侵。(1分) (2)数据加密技术。数据加密技术已经成为所有通信安全的基石。(1分) (3)入侵检测技术。是一种防范远程攻击的重要技术手段,能够对潜在的入侵动作做出记录,并且能够预测攻击的后果。(1分) 2.防范远程攻击的管理措施有那些? 答:防范远程攻击的管理措施: (1) 使用系统最高的安全级别。高安全等级的系统是防范远程攻击的首选。(2分) (2) 加强内部管理。为对付内部产生的黑客行为,要在安全管理方面采取措施。(2分) (3) 修补系统的漏洞。任何系统都是有漏洞的,应当及时堵上已知的漏洞并及时发现未知的漏洞。(1分) 3.简述远程攻击的主要手段。 答:远程攻击的手段主要有: (1)缓冲区溢出攻击。(1分) (2)口令破解。又称口令攻击,口令是网络安全防护的第一道防线。(1分) (3)网络侦听。是指在计算机网络接口处截获网上计算机之间通信的数据。(1分) (4)拒绝服务攻击。是一种简单的破坏性攻击。(1分) (5)欺骗攻击。(1分) 4. 简述端口扫描技术的原理。 答:端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的响应(1分)。通过分析响应来判断服务端口是打开还是关闭,就可以得知端口提供的服务或信息(1分)。端口扫描也可以通过捕获本地主机或服务器的注入/流出IP数据包来监视本地主机运行情况(1分)。端口扫描只能对接收到的数据进行分析,帮助我们发现目标主机的某些内在的弱点,而不会提供进入一个系统的详细步骤。 (2分) 5. 缓冲区溢出攻击的原理是什么? 答:缓冲区溢出攻击指的是一种系统攻击的手段,通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他指令,以达到攻击的目的。(3分) 缓冲区溢出攻击最常见的方法是通过使某个特殊程序的缓冲区溢出转而执行一个Shell,通过Shell的权限可以执行高级的命令。如果这个特殊程序具有System 权限,攻击成功者就能获得一个具有Shell权限的Shell,就可以对系统为所欲为了。(2分) 7.简述暴力攻击的原理。 答:使用穷举法破译密码等信息的一种方法,如:字典攻击、破解操作系统密码、破解邮箱密码、破解软件密码等。 9.简述缓冲区溢出的攻击原理。 答:当目标系统收到了超过其可接收的最大信息量时,会发生缓冲区溢出。易造成目标系统的程序修改,由此产生系统后门。 10.简述拒绝服务的种类和原理。 答:拒绝服务攻击主要是计算机网络带宽攻击和连通性攻击。通过耗用有限计算机资源,使得目标主机无法提供正常网络服务。 11.简述DDoS的特点及常用攻击手段。 答:攻击计算机控制着多台主机,对目标主机实施攻击,大量瞬时网络流量阻塞网络,使得目标主机瘫痪。12.留后门的原则是什么? 答:原则就是让管理员看不到有任何特别的地方。13.列举后门的三种程序,并阐述其原理和防御方法。 答:1)远程开启TELNET服务(RTCS.VBE)工具软)件,防御方法:注意对开启服务的监护;2)建立WEB和TELNET服务(WNC.EXE),防御方法:注意对开启服务的监护;3)让禁用的GUEST用户具有管理权限(PSU.EXE 修改注册表),防御方法:监护系统注册表。 14.简述木马由来及木马和后门的差异。 答:木马是一种可以驻留在对方服务器系统中的程序(服务器端、客户端),其功能是通过客户端控制驻留在对方服务器中的服务器端。木马功能较强,具有远程控制功能,后门功能单一,只提供登录使用。 16.简述两种通过UNICODE漏洞,进行攻击的方式。

中音史问题(附答案)

一、名词解释 1.六代乐舞 简称“六乐”,从皇帝时期开始沿袭下来带有史诗性的乐舞,皇帝时的《云门》、唐尧时的《咸池》、虞舜时的《萧韶》、夏禹时的《大夏》、商汤时的《大濩》、周代时的《大武》。《大武》是六代乐舞之一,是西周时期产生的,一部歌颂武王伐纣的大型史诗性乐舞。是西周统治者用于祭祀大典和重大宴享活动的六部乐舞,被后世儒家奉为雅乐的最高典范。 2.八音分类法 周代乐器的分类法和名称,周代乐器数量增多,为了便于学习和认识,依据乐器制作材料的不同进行分类。共分成八类:金、石、土、革、丝、木、匏、竹。 3.三分损益律 是我古代最早计载的采用数学运算求律的方法,春秋时期出现,它所产生的各律形成一种律制,称为三分损益律。它是一种生律的方法,是把一个振动体的长度分为3份,去掉它是三分之一,得三分之二,称“三分损一”。如加上它是三分之一,就得三分之四,称“三分益一”它所生的个律形成一种律制,为三分损益法。三分损益法采用五度相生律的求律方法。缺陷是:1.半音不均等;2.黄钟不能还原;3.旋宫转调受影响。 4.乐府 西汉统治者在继承秦朝的理念和制度上建立的音乐机构。1)职能:①编写各种宫廷仪式音乐,包括祭祀、宴飨等;②采集、整理、改编曲调和歌词;③编配乐器;④编写军乐; ⑤训练军乐队;⑥研究音乐理论;⑦组织演唱或演奏活动 2)代表人物:李延年,协律都尉职位;创作《乐府新诗》 5.乐记 是我国最早一部具有完整体系的儒家音乐美学著作。《乐记》:是儒家音乐理论专著,其作者尚无定论,其对中国音乐美学史所做的贡献主要有三个方面:①《乐记》讨论了音乐的本源问题。②《乐记》探讨了音乐的特性问题。③《乐记》探讨了音乐教育以及政治的关系问题。《乐记》强调音乐在教育和政治当中发生的作用认为音乐可以陶冶性情,修养身心,可以调和人和人之间的关系,音乐还是政治统治的手段。 6.李延年 汉代乐府机构中著名的音乐家,中山人,乐工出身,他的音乐才能很受汉武帝的赏识,曾做过协律都尉,主要成就是能创作歌曲并演唱。他根据西域音乐创作出“新声二十八解”是汲取西域音乐的精华进行创作的最早记录,创作《乐府新诗》。 7.相和歌 原是汉代北方民间歌曲的总称。既有原始的民间歌曲,又有在民歌基础上加工改编的艺术歌曲。成熟的相和歌有三种调式为平调、清调、瑟调。 8.相和大曲 随着相和歌的不断发展与完善,逐渐形成了歌、舞、乐综合的多段式“大曲”,即所谓“相和大曲”。 9.鼓吹 所用乐器以排箫、笳为主,有黄门鼓吹、骑吹、短萧铙歌等。 10.鼓吹乐 一种以管乐器和打击乐器为主,并兼有歌唱的艺术形式。它是北方游牧民族的音乐传入中原后和汉族传统音乐相融合逐渐形成的。鼓吹乐以其雄壮、粗犷的气势被用于各种不同的场合。由于乐器的配置和用乐场合不同,鼓吹乐可分鼓吹和横吹两种。横吹是以鼓和角为主奏乐器,在仪仗、道路上行进时于马上所奏之乐。鼓吹是以排箫和笳为主要乐器,常在殿庭、官署、

计算机图形学考试简答题复习.

计算机图形学考试简答题复习 1、简述计算机动画的概念,它经历了哪几个阶段的发展?(2分) 计算机动画是指采用图形与图像的处理技术,借助于编程或动画制作软件生成 一系列的景物画面,其中当前帧是前一帧的部分修改。计算机动画是采用连续播放静止图像的方法产生物体运动的效果。 60年代: 二维计算机辅助动画系统 70年代: 三维图形与动画的基本技术的开发; 80年代: 优化70年代出现的模型和阴影技术; 90年代: 动力学仿真技术、三维仿真演员系统 2、计算机图形学、图象处理、计算机视觉这三者之间有什么联系和区别?(2分) 1. 数字图像处理主要研究的内容 数字图像处理(digital image processing)是用计算机对图像信息进行处理的一 门技术,使利用计算机对图像进行各种处理的技术和方法。 数字图像处理主要研究的内容有以下几个方面:1) 图像变换由于图像阵列很大,直接在空间域中进行处理,涉及计算量很大。因此,往往采用各种图像变 换的方法,如傅立叶变换、沃尔什变换、离散余弦变换等间接处理技术,将空 间域的处理转换为变换域处理,不仅可减少计算量,而且可获得更有效的处理(如傅立叶变换可在频域中进行数字滤波处理)。目前新兴研究的小波变换在 时域和频域中都具有良好的局部化特性,它在图像处理中也有着广泛而有效的 应用。2) 图像编码压缩图像编码压缩技术可减少描述图像的数据量(即比特数),以便节省图像传输、处理时间和减少所占用的存储器容量。压缩可以在 不失真的前提下获得,也可以在允许的失真条件下进行。编码是压缩技术中最 重要的方法,它在图像处理技术中是发展最早且比较成熟的技术。3) 图像增 强和复原图像增强和复原的目的是为了提高图像的质量,如去除噪声,提高图

数据库系统的访问

第7章数据库系统的访问 对于那些相对独立的软件供应商而言,经常要为每一个DBMS编写一个版本的应用程序,或者为每个要访问的DBMS编写针对DBMS的代码。这就意味着,大量的资源都耗在了编写和维护DB的访问上,更不用说应用程序了。此时应用程序的评价标准不再是质量,而是它能否在给定的DBMS中访问数据库。 这就需要开放的数据库连接,就是人们需要用一种新的方法来访问不同的数据库。为此,在C/S,B/S系统中必须广泛使用访问接口技术,以隐藏各种复杂性,屏蔽各种系统之间的差异。常见的数据库访问接口的技术有固有调用、ODBC、JDBC、OLE DB、DAO、ADO、https://www.360docs.net/doc/ba12751019.html, 以及基于XML的数据库访问等几种流行的方式。这其中以ODBC技术和JDBC技术应用最广泛,也是目前最为优秀的访问接口方式。 本章主要对几种常见的数据库访问技术(如固有调用、ODBC、JDBC、OLE DB、DAO、ADO、https://www.360docs.net/doc/ba12751019.html,以及基于XML的数据库访问等)进行介绍。 7.1 数据库的访问接口 所谓访问接口是指分布式环境中保证操作系统、通信协议、数据库等之间进行对话、互操作的软件系统。 访问接口的作用是保证网络中各部件(软件和硬件)之间透明地连接,即隐藏网络部件的异构性,尤其保证不同网络、不同DBMS和某些访问语言的透明性,即下面三个透明性。 ⑴网络透明性:能支持所有类型的网络。 ⑵服务器透明性:不管服务器上的DBMS是何种型号(ORACLE、SYBASE、DB2等),一个好的访问接口都能通过标准的SQL语言与不同DBMS上的SQL语言连接起来。 ⑶语言透明性:客户机可用任何开发语言进行发送请求和接受回答,被调用的功能应该像语言那样也是独立的。 应用系统访问数据库的接口方式有多种,本节介绍固有调用、ODBC和JDBC。 7.1.1 固有调用 每个数据库引擎都带有自己的包含用于访问数据库的APl函数的动态链接库DLL,应用程序可利用它存取和操纵数据库中的数据。如果应用程序直接调用这些动态链接库,就说它执行的是“固有调用”,因为该调用对于特定的数据库产品来说是“固有” (专用)的。 固有调用接口的优点是执行效率高,由于是“固有”,编程实现较简单。但它的缺点也是很严重的:不具通用性。对于不同的数据库引擎,应用程序必须连接和调用不同的专用的动态链接库,这对于网络数据库系统的应用是极不方便的。 7.1.2 ODBC ODBC是“开放数据库互连”(Open Database Connectivity)的简称。ODBC是Microsoft 公司提出的、当前被业界广泛接受的应用程序通用编程接口(API)标准,它以X/Open和ISO/IEC的调用级接口(CLI)规范为基础,用于对数据库的访问。我们可以用如下图示来说明ODBC概念。

网络安全考试问答题必备

2、概述网络黑客攻击方法? 口令入侵、特洛伊木马、监听法、E-mail技术、病毒技术、隐藏技术 3、简述防范网络黑客防措施。 ①选用安全的口令②口令不得以明文方式存放在系统中③建立帐号锁定机制④实施存取控制⑤确保数据的安全 4.什么是网络病毒?网络病毒的来源有哪些?如何防止病毒? (1)网络病毒是一种新型病毒,它的传播媒介不再是移动式载体,而是网络通道,这种病毒的传染能力更强,破坏力更大。(2) 邮件附件、E-mail 、Web服务器、文件共享(3) 不要随便下载文件,如必要,下载后应立即进行病毒检测。对接收的包含Word文档的电子邮件,应立即用能清除“宏病毒”的软件予以检测,或者是用Word 打开文档,选择“取消宏”或“不打开”按钮。 5.网络安全的含义是什么? 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 6、威胁网络安全的因素有哪些? (1)操作系统的脆弱性 (2) 计算机系统的脆弱性 (3) 协议安全的脆弱性 (4) 数据库管理系统安全的脆弱性 (5) 人为的因素 (6) 各种外部威胁 7、什么是防火墙?防火墙能防病毒吗? (1)防火墙是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,目的是保护网络不被他人侵扰。本质上,它遵循的是一种允许或阻止业务来往的网络通信安全机制,也就是提供可控的过滤网络通信,只允许授权的通信。 (2)防火墙可以防病毒,但不能防所有的病毒。 8、怎样通过防火墙进行数据包过滤? 防火墙通常是一个具备包过滤功能的简单路由器,支持因特网安全。这是使因特网联接更加安全的一种简单方法,因为包过滤是路由器的固有属性。 包是网络上信息流动的单位。在网上传输的文件一般在发出端被划分成一串数据包,经过网上的中间站点,最终传到目的地,然后这些包中的数据又重新组成原来的文件。 每个包有两个部分:数据部分和包头。包头中含有源地址和目标地址等信息。 包过滤一直是一种简单而有效的方法。通过拦截数据包,读出并拒绝那些不符合标准的包头,过滤掉不应入站的信息。 9、威胁网络安全的因素有哪些? (1)操作系统的脆弱性 (2) 计算机系统的脆弱性 (3) 协议安全的脆弱性 (4) 数据库管理系统安全的脆弱性 (5) 人为的因素 (6) 各种外部威胁 10、简述网络安全的解决方案。 (1)信息包筛选

中国音乐史期末试卷

中国音乐史期末试卷 中国音乐史期末试卷 班级姓名 一(选择(20分): 1、“余音绕梁,三日不绝”指的是先秦民间歌唱家( )。 A 秦青 B 韩娥 C念奴 D 何满子 2、我国古代生律法“三分损益法”最早记载在( ) A(《吕氏春秋》 B.《管子?地员篇》 C. 《乐记》 D.《乐府要录》3、我国历史上第一个宫廷音乐机构是( )。 A大司乐 B乐府 C教坊 D大乐署 4、我国现存最早的文字谱是琴曲( )的乐谱。 A《碣石调?幽兰》B《高山流水》 C《酒狂》 D《文王操》 5、汉代乐府是( )。 A练习法曲的机构( B(娱乐场所 C(宫廷音乐机构 D(演出场所 6、根据西域音乐创作出“新声二十八解”的是( )。 A李龟年 B王麻奴 C李延年 D师旷 7、下列传奇哪一个是汤显祖的作品( )。 A《拜月亭》 B《白兔记》 C《紫钗记》 D《琵琶记》 8、下列作品中李叔同作曲的是( )。 A 《何日醒》 B 《送别》 C 《女革命军》 D 《勉女权》 9、1927年,( )于上海筹建国立音乐院。 A 萧友梅 B 黄自 C 黎锦晖 D冼星海 10、下列作品中不属于解放战争时期的是( )

A 《解放区的天》 B 《旗正飘飘》 C 《没有共产党就没有新中国》 D 《咱们工人有力量》 二.填空题(25分): 1、原始时期的古乐舞主要有《弹歌》、_____________,_______________等。 2、六代乐舞”是指《云门》,_____________,_____________,_____________, ________________,_______________。 3、十二律又称作十二律吕,包括六律、六吕。在这十二律里“林钟”属于 _________。 4、三国、两晋、南北朝时期,主要的歌舞戏有、、等。 5、“临川四梦”是指《紫钗记》、《邯郸记》、《南轲记》和__________。 6、宋代出现的专门的表演场所称为。 7、我国乐律学各个朝代均有新的发明与发展,其中最早记载于《管子?地员篇》中的古代 生律法是 ,而最终解决了黄钟不能还原问题的生律法是发 明的。 8、学堂乐歌的代表人物有、、。 9、我国第一所专门培养歌舞人才的中华歌舞专修学校是创办的。 10、赵元任的主要歌曲作品有、、等。 11、《我住长江头》的曲作者是。 12、《长恨歌》是我国第一部清唱剧,他的曲作者是。 三、名词解释(20分): 1、曲子: 2、《神奇秘谱》 3、《溪山琴况》 4、刘天华: 5、黄自:

计算机图形学考试简答题2含答案

计算机图形学考试简答题 简答题 、简述虚拟现实技术有哪些特征?(分) 多感知性() 所谓多感知是指除了一般计算机技术所具有地视觉感知之外,还有听觉感知、力觉感知、触觉感知、运动感知,甚至包括味觉感知、嗅觉感知等.理想地虚拟现实技术应该具有一切人所具有地感知功能.文档来自于网络搜索 浸没感() 又称临场感,指用户感作为主角存在于模拟环境中地真实程度. 交互性() 指用户对模拟环境内物体地可操作程度和从环境得到反馈地自然程度(包括实时性). 构想性() 强调虚拟现实技术应具有广阔地可想像空间,可拓宽人类认知范围,不仅可再现真实存在地环境,也可以随意构想客观不存在地甚至是不可能发生地环境. 由于浸没感、交互性和构想性三个特性地英文单词地第一个字母均为,所以这三个特性又通常被统称为特性. 文档来自于网络搜索 、试描述你所熟悉地计算机图形系统地硬软件环境.(分) 计算机图形系统是计算机硬件、图形输入输出设备、计算机系统软件和图形软件地集合 例如: 计算机硬件采用、操作系统采用,图形输入设备有键盘、鼠标、光笔、触摸屏等,图形输出 设备有、等,安装图形软件.文档来自于网络搜索 、简述计算机图形学和图像处理有什么区别?(分) 、试简述计算机图形学在你使用计算机时或从事工作中、经历地生活中,有哪些影响?(分) 计算机美术与设计 计算机动画艺术 、为什么要制定图形软件标准?可分为哪两类?(分) 、举例说明计算机图形学地应用领域有哪些?(分) 计算机美术与设计计算机动画艺术 、简述颜色模型如何与颜色模型进行转换?(分) 、简述光栅扫描地基本工作原理.(分) 它采取逐行扫描,按一定密度采样地方式输入图形.主要地输入数据形式为一幅由亮度值构成地象素矩阵――图象().这类设备常采用自动扫描输入方式,因此输入迅速方便.但是,它所获得地图象数据必须被转换为图形()数据,才能被过程和各子系统所使用.这种转换,是一种图形识别地过程.最近,这方面地研究正在逐步达到实用阶段.常用地光栅扫描型图形输入设备有扫描仪和摄象机.文档来自于网络搜索 工作原理:在这种显示器中,电子束地运动轨迹是固定地.即从左到右、自上而下扫描荧光屏,来产生一幅光栅.特点:由于图形是以点阵地形式存储在帧缓冲器中.所以光栅扫描显示器地电子束按从上到下、从左到右地顺序依次扫描屏幕,来建立图形.优缺点:可以显示色彩丰富地静态和动态影像,制造成本低,但线条地质量不高.文档来自于网络搜索 、简述什么叫颜色模型?有哪些常见地颜色模型?(分) 、比较扫描转换填充和区域填充有什么不同?(分) 、简述线段裁剪要注意哪两个方面?(分) 、图形地二维基本几何变换包括哪几种?分别写出每种几何变换地转换方程.(分) 、已知窗口()及视口(),求窗口中一点()变换至视口中*地坐标值.(分)文档来自于网络搜

计算机网络安全简答题参考答案

第1章网络安全概述与环境配置 1. 网络攻击和防御分别包括哪些内容? 答:攻击技术主要包括以下几个方面。 (1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。 (2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。 (3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。 (4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。 (5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。 防御技术主要包括以下几个方面。 (1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。 (2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。 (3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。 (4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。 (5)网络安全协议:保证传输的数据不被截获和监听。 2. 从层次上,网络安全可以分成哪几层?每层有什么特点? 答:从层次体系上,可以将网络安全分成4个层次上的安全:物理安全,逻辑安全,操作系统安全和联网安全。 物理安全主要包括5个方面:防盗,防火,防静电,防雷击和防电磁泄漏。 逻辑安全需要用口令、文件许可等方法来实现。 操作系统安全,操作系统必须能区分用户,以便防止相互干扰。操作系统不允许一个用户修改由另一个账户产生的数据。 联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到。(1)访问控制服务:用来保护计算机和联网资源不被非授权使用。(2)通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。 (感觉如果说是特点的话这样回答有点别扭。。) 3. 为什么要研究网络安全? 答:网络需要与外界联系,同时也就受到许多方面的威胁:物理威胁、系统漏洞造成的威胁、身份鉴别威胁、线缆连接威胁和有害程序威胁等。(可详细展开) 4. 分别举两个例子说明网络安全与政治、经济、社会稳定和军事的联系。 答:政治:在1999年1月份左右,美国黑客组织“美国地下军团”联合了波兰、英国的黑客组织及其他的黑客组织,有组织地对我国的政府网站进行了攻击。在1999年7月,台湾李登辉提出两国论的时候,我国一些政府网站遭到攻击。 经济:1999年4月26日,台湾人编制的CIH病毒的大爆发,据统计,我国受其影响的PC机总量达36万台之多。有人估计在这次事件中,经济损失高达12亿元。2010年3月30日,中国互联网络信息中心(CNNIC)和国家互联网应急中心(CNCERT)对网民用于处理网络安全事件支出的费用进行统计显示:2009年,网民处理安全事件所支出的服务费用共计153亿元人民币;在实际产生费用的人群中,费用在100元及以下的占比51.2%;人均费用约588.9元;如按国内3.84亿网民计算,人均处理网络安全事故费用约为39.9元。 社会:1999年4月,河南商都热线的一个BBS上,一张说交通银行郑州支行行长携巨款外逃的帖子,造成了社会的动荡,三天十万人上街排队,一天提款十多亿。2001年2月8日正是春节,新浪网遭受攻击,电子邮件服务器瘫痪了18个小时,造成了几百万用户无法正常联络。 军事:在第二次世界大战中,美国破译了日本人的密码,几乎全歼山本五十六的舰队,重创了日本海军。2010年1月,日本防卫省决定,在2011年度建立一支专门的“网络空间防卫队”,初期人数为60人,相关经费达7000多万美元,以防备黑客攻击,加强保护机密信息的能力。 5. 国内和国际上对于网络安全方面有哪些立法? 答:国内立法情况: 目前网络安全方面的法规已经写入《中华人民共和国宪法》。于1982年8月23日写入《中华人民共和国商标法》,于1984年3月12日写入《中华人民共和国专利法》,于1988年9月5日写入《中华人民共和国保守国家秘密法》,于1993年9月2日写入《中华人民共和国反不正当竞争法》。于1991年6月4日写入《计算机软件保护条例》,于1994年2月18日写入《中华人民共和国计算机信息系统安全保护条例》,为了加强对计算机犯罪的打击力度,在1997年对《刑法》进行重新修订时,加进了计算机犯罪的条款。于1999年10月7日写入《商用密码管理条例》,于2000年9月20日写入《互联网信息服务管理办法》,于2000年9月25日写入《中华人民共和国电信条例》,于2000年12月29日写入《全国人大常委会关于网络安全和信息安全的决定》。 国际立法情况: 美国和日本是计算机网络安全比较完善的国家,一些发展中国家和第三世界国家的计算机网络安全方面的法规还不够完善。 欧洲共同体是一个在欧洲范围内具有较强影响力的政府间组织。为在共同体内正常地进行信息市场运作,该组织在诸多问题上建立了一系列法律,具体包括:竞争(反托拉斯)法,产品责任、商标和广告规定法,知识产权保护法,保护软件、数据和多媒体产品及在线版权法,以及数据保护法、跨境电子贸易法、税收法、司法等。这些法律若与其成员国原有国家法律相矛盾,则必须以共同体的法律为准。 6. 网络安全橙皮书是什么?包括哪些内容? 答:网络安全橙皮书是根据美国国防部开发的计算机安全标准——可信任计算机标准评价准则(Trusted Computer Standards Evaluation Criteria,TCSEC),1985年橙皮书成为美国国防部的标准,多年以来它一直是评估多用户主机和小型操作系统的主要方法。其他子系统(如数据库和网络)也一直用橙皮书来解释评估。橙皮书把安全的级别从低到高分成4个类别:D类、C类、B类和A类,每类又分几个级别,如表1-1所示。 D 施,操作系统容易受到损害,没有系统访问限制和数据访问限制,任何人不需任何账户都可以进入系统,不受任何限制可以访问他人的数据文件。属于这个级别的操作系统有DOS和Windows 98等。 C1是C类的一个安全子级。C1又称选择性安全保护(Discretionary Security Protection)系统,它描述了一个典型的用在UNIX系统上安全级别。这种级别的系统对硬件又有某种程度的保护,如用户拥有注册账号和口令,系统通过账号和口令来识别用户是否合法,并决定用户对程序和信息拥有什么样的访问权,但硬件受到损害的可能性仍然存在。 用户拥有的访问权是指对文件和目标的访问权。文件的拥有者和超级用户可以改变文件的访问属性,从而对不同的用户授予不通的访问权限。 C2级除了包含C1级的特征外,应该具有访问控制环境(Controlled Access Environment)权力。该环境具有进一步限制用户执行某些命令或者访问某些文件的权限,而且还加入了身份认证等级。另外,系统对发生的事情加以审计,并写入日志中,如什么时候开机,哪个用户在什么时候从什么地方登录,等等,这样通过查看日志,就可以发现入侵的痕迹,如多次登录失败,也可以大致推测出可能有人想入侵系统。审计除了可以记录下系统管理员执行的活动以外,还加入了身份认证级别,这样就可以知道谁在执行这些命令。审计的缺点在于它需要额外的处理时间和磁盘空间。

相关文档
最新文档