《钢琴艺术赏析》网络课后习题及答案

《钢琴艺术赏析》网络课后习题及答案
《钢琴艺术赏析》网络课后习题及答案

管风琴是键盘乐器吗?已完成成绩:100.0分

1

【单选题】巴赫和亨德尔都是杰出的音乐大师,他们所生活的时代正是()的盛期。

A、管风琴

B、古钢琴

C、手风琴

D、近代钢琴

我的答案:A 得分:20.0分

2

【单选题】弦鸣乐器是由弦振动发音的乐器,与键盘乐器相关的弦鸣乐器包括()。

A、管风琴、手风琴、簧风琴

B、管风琴、古钢琴、近代钢琴

C、古钢琴、近代钢琴、现代钢琴

D、古钢琴、手风琴、现代钢琴

我的答案:C 得分:20.0分

3

【单选题】17世纪末、18世纪初,管风琴音乐在()进入鼎盛时期,管风琴音乐成了宗教音乐的代表

A、德国

B、英国

C、美国

D、法国

我的答案:A 得分:20.0分

4

【判断题】巴赫和亨德尔都是管风琴大师。

我的答案:√得分:20.0分

5

【判断题】管风琴是依靠音栓发音。

我的答案:×得分:20.0分

钢琴乐器的前身已完成成绩:100.0分

1

【单选题】根据乐器分类法,由弦振动发音的乐器称之为()。

A、弦鸣乐器

B、体鸣乐器

C、膜鸣乐器

D、气鸣乐器

我的答案:A 得分:25.0分

2

【单选题】发音比较柔弱、纤细、音量有限是()。

A、古钢琴

B、击弦古钢琴

C、拨弦古钢琴

D、羽管键琴

我的答案:B 得分:25.0分

3

【单选题】拨弦古钢琴通常会有()键盘和音栓装置,来改变力度和音色。

A、一层

B、二层

C、三层

D、四层

我的答案:B 得分:25.0分

4

【单选题】古钢琴属于哪个时期的键盘乐器()。

A、巴洛克时期

B、古典主义时期

C、浪漫主义时期

D、印象主义时期

我的答案:A 得分:25.0分

钢琴诞生了已完成成绩:100.0分

1

【单选题】自现代钢琴问世以来钢琴至今已有()年的历史。

A、一百多年

B、二百多年

C、三百多年

D、四百多年

我的答案:C 得分:20.0分

2

【单选题】钢琴的音域从A2 —()

A、c4

B、c2

C、c3

D、c5

我的答案:D 得分:20.0分

3

【单选题】近代钢琴由()个琴键组成。

A、86个

B、66个

C、88个

D、80个

我的答案:C 得分:20.0分

4

【单选题】钢琴的键盘由白键和黑键按()半音关系排列而成。

A、十二平均律

B、纯律

C、五度相生律

D、音律

我的答案:A 得分:20.0分

5

【判断题】钢琴外部形态分为平台式和直立式两种。

我的答案:√得分:20.0分

欧洲音乐之父——巴赫键盘音乐已完成成绩:75.0分

1

【单选题】钢琴平均律曲集是()创作的。

A、巴赫

B、亨德尔

C、海顿

D、莫扎特

我的答案:A 得分:25.0分

2

【判断题】巴赫的《C大调前奏曲》收集在巴赫《钢琴平均律曲集》中。

我的答案:得分:0.0分

3

【判断题】巴赫的故乡在英国。

我的答案:×得分:25.0分

4

【判断题】巴赫的键盘音乐扎根与宗教音乐和德国民间传统音乐之中。

我的答案:√得分:25.0分

德国出生的英国音乐家——亨德尔已完成成绩:100.0分

1

【单选题】巴赫和亨德尔是同年出生的,同是德国人,他们的音乐创作把()音乐推向顶峰。

A、巴洛克

B、古典主义

C、浪漫主义

D、印象主义

我的答案:A 得分:25.0分

2

【判断题】《G大调恰空》是巴赫所创作的。

我的答案:×得分:25.0分

3

【判断题】亨德尔出生于英国北部。

我的答案:×得分:25.0分

4

【判断题】《G大调恰空》共有二十一个变奏。

我的答案:√得分:25.0分

交响乐之父——海顿

1

【判断题】前古典时期的音乐风格是基于典雅、精致、富于装饰性的洛可可风格。

我的答案:√得分:25.0分

2

【判断题】《f小调变奏曲》是海顿创作的,作品中抒发了细腻的情感,带有忧郁的诗意。我的答案:√得分:25.0分

3

【判断题】海顿的《f小调变奏曲》仍沿袭巴洛克时期音乐。

我的答案:√得分:25.0分

4

【判断题】海顿出生在音乐世家。

我的答案:×得分:25.0分

诗与音乐完美结合已完成成绩:100.0分

1

【单选题】《小星星变奏曲》是()创作的。

A、亨德尔

B、海顿

C、莫扎特

D、贝多芬

我的答案:C 得分:25.0分

2

【判断题】莫扎特1756年生于德国。

我的答案:×得分:25.0分

3

【判断题】莫扎特的父亲给了莫扎特与生俱来的天赋、全面的音乐熏陶、良好的早期音乐教育,为他日后的音乐创作打下了坚实的基础。

我的答案:√得分:25.0分

4

【判断题】莫扎特钢琴音乐创作包括了钢琴协奏曲、钢琴奏鸣曲、幻想曲、回旋曲、变奏曲等体裁。

我的答案:√得分:25.0分

理智与激情的碰撞已完成成绩:100.0分

1

【单选题】()是维也纳古典乐派大师中的最后一位,也是最伟大的一位。

A、海顿

B、巴赫

C、莫扎特

D、贝多芬

我的答案:D 得分:33.3分

2

【判断题】贝多芬的故乡在法国。

我的答案:×得分:33.3分

3

【判断题】《F小调奏鸣曲》“热情”正是贝多芬创作的成熟时期,也是整个钢琴音乐史中占有最高峰的经典作品。

我的答案:√得分:33.4分

钢琴诗人的忧伤已完成成绩:75.0分

1

【单选题】《升c小调圆舞曲》是()创作的。

A、海顿

B、贝多芬

C、肖邦

D、李斯特

我的答案:C 得分:25.0分

2【判断题】被誉为钢琴诗人的波兰作曲家是肖邦。

我的答案:√得分:25.0分

3【判断题】《升C小调圆舞曲》是肖邦想起和乔治?桑在一起的这些年,有感而发所创作的。我的答案:√得分:25.0分

4【判断题】肖邦的音乐创作几乎全部是为钢琴而作。

我的答案:得分:0.0分

键盘上的技术狂人已完成成绩:100.0分

1【单选题】

()键盘上推出双音音阶、八度音阶、大跳八度和弦等高难度技巧。

A、海顿

B、贝多芬

C、肖邦

D、李斯特

我的答案:D 得分:25.0分

2【判断题】李斯特是古典主义时期的钢琴家。

我的答案:×得分:25.0分

3【判断题】李斯特是匈牙利作曲家、钢琴家和音乐评论家。

我的答案:√得分:25.0分

4【判断题】1830年法国七月革命曾使李斯特热血沸腾,并满怀豪情地创作《革命交响曲》。我的答案:√得分:25.0分

音乐之恋已完成成绩:100.0分

1

【单选题】《狂欢节》是()的钢琴作品。

A、肖邦

B、李斯特

C、勃拉姆斯

D、舒曼

我的答案:D 得分:25.0分

2

【判断题】《狂欢节》这首作品是勃拉姆斯所创作的。

我的答案:×得分:25.0分

3

【判断题】舒曼的钢琴作品虽然不是他最主要的创作体裁,却是他全部创作的起点。

我的答案:√得分:25.0分

4

【判断题】舒曼的启蒙钢琴老师是维克教授。

我的答案:√得分:25.0分

印象大师——德彪西已完成成绩:100.0分

1

【单选题】()是印象主义的创始人。

A、德彪西

B、勃拉姆斯

C、舒曼

D、拉威尔

我的答案:A 得分:33.3分

2

【判断题】彪西的钢琴小曲《月光》,灵感源于象征主义诗人魏尔伦的同名诗篇,原诗描绘几个已故舞人在月光下跳着魔鬼般的舞蹈。不过德彪西的音乐着重于描绘月光的美丽与神秘。

我的答案:√得分:33.3分

3

【判断题】德彪西的钢琴音乐中仍留有古典主义痕迹。

我的答案:×得分:33.4分

俄罗斯学派浪漫主义第一人已完成成绩:100.0分

1

【单选题】柴可夫斯基的《四季》创作于()年。

A、1875年

B、1876年

C、1877年

D、1878年

我的答案:A 得分:20.0分

2

【单选题】

柴可夫斯基所创作的《四季》里面共包含()钢琴小曲。

A、10

B、11

C、12

D、13

我的答案:C 得分:20.0分

3

【判断题】柴可夫斯基的故乡在德国。

我的答案:×得分:20.0分

4

【判断题】在音乐创作上,柴可夫斯基很崇拜莫扎特,尤其他对旋律性的重视。

我的答案:√得分:20.0分

5

【判断题】舞剧天鹅湖是柴可夫斯基所创作的。

我的答案:√得分:20.0分

二十世纪民族乐派的不同声音已完成成绩:100.0分

1

【单选题】钢琴的民族乐派最先崛起在()。

A、俄国

B、德国

C、北欧

D、法国

我的答案:A 得分:25.0分

2

【判断题】民族乐派的钢琴作曲家强调发展乡间音乐。

我的答案:×得分:25.0分

3

【判断题】《c小调第二钢琴协奏曲》是拉赫玛尼诺夫最成功的代表作品之一。

我的答案:√得分:25.0分

4

【判断题】俄罗斯音乐与本国的民间文学、民歌及民间舞蹈密切相关,多半是有标题性的内容,音乐的旋律线条悠长、气息宽广、热情而忧郁。

我的答案:√得分:25.0分

二十世纪键盘上的不同声音已完成成绩:100.0分

1

【单选题】北欧音乐家中对钢琴音乐贡献最大的要数挪威作曲家()。

A、格里格

B、勋伯格

C、巴托克

D、拉赫玛尼诺夫

我的答案:A 得分:20.0分

2

【单选题】()是表现主义钢琴音乐的主要代表。

A、巴托克

B、勋伯格

C、格里格

D、普罗科菲耶夫

我的答案:B 得分:20.0分

3

【单选题】“十二音体系”是()创作的。

A、勋伯格

B、巴托克

C、格里格

D、巴赫

我的答案:A 得分:20.0分

4

【单选题】将八度以内的12个半音不分主要、次要,全部平等对待叫做()。

A、平均律

B、纯律

C、五度相生律

D、音体系

我的答案:D 得分:20.0分

5

【判断题】梅西安是法国作曲家、管风琴家及鸟类学家,被公认为是二十世纪最具独特性的作曲家之一。

我的答案:√得分:20.0分

给音乐注入伟大声明的艺术大师——阿图尔.鲁宾斯坦已完成成绩:100.0分

1

【单选题】阿图尔·鲁宾斯坦最擅长演奏()的作品。

A、肖邦

B、巴赫

C、贝多芬

D、海顿

我的答案:A 得分:33.3分

2

【单选题】阿图尔·鲁宾斯坦是()钢琴演奏家。

A、美籍波兰

B、德国

C、英国

D、法国

我的答案:A 得分:33.3分

3

【判断题】鲁宾斯坦是美籍波兰钢琴演奏家。

我的答案:√得分:33.4分

浪漫派钢琴泰斗——弗拉基米尔.霍洛维茨已完成成绩:100.0分

1

【单选题】下列哪位钢琴演奏大师是在20世纪诞生的钢琴家中,可以说是在钢琴演奏技巧方面最完美、最富创造性的一位。

A、阿图尔·鲁宾斯坦

B、里赫特

C、霍洛维茨

D、布伦德尔

我的答案:C 得分:33.3分

2

【判断题】人们称霍洛维茨是整个20世纪最后的一位古典派钢琴大师。

我的答案:×得分:33.3分

3

【判断题】霍洛维茨是美籍俄罗斯人。

我的答案:√得分:33.4分

大器晚成的钢琴大师——斯威亚托斯拉夫.杰奥里索维奇.里赫特已完成成绩:66.7分

1

【单选题】斯维亚托斯拉夫?杰奥里索维奇?里赫特是()钢琴演奏家。

A、苏联

B、美国

C、德国

D、法国

我的答案:A 得分:33.3分

2

【判断题】里希特演奏曲目非常广泛,从古典派到浪漫派和印象派乃至现代派,几乎无所不能。

3

【判断题】斯维亚托斯拉夫?里希特自幼随其父学习钢琴。

我的答案:√得分:33.4分

音乐学者——阿尔弗雷德.布伦德尔已完成成绩:100.0分

1

【单选题】下列哪位钢琴演奏家被誉为欧洲古典音乐大师()。

A、霍洛维茨

B、里赫特

C、阿图尔·鲁宾斯坦

D、布伦德尔

我的答案:D 得分:25.0分

2

【单选题】布伦德尔不仅是一位钢琴演奏家还是一位学识渊博的著述家,下列著作哪个是他所著()。

A、《音乐的思考与再思考》

B、《钢琴技术练习的合理原则》

C、《法国的钢琴音乐》

D、《讲课记录》

我的答案:A 得分:25.0分

3

【单选题】布伦德尔层在世界各大都市经常演奏()全套奏鸣曲。

A、贝多芬

B、海顿

C、莫扎特

D、勃拉姆斯

我的答案:A 得分:25.0分

4

【判断题】布伦德尔只擅长演奏巴赫的作品。

我的答案:×得分:25.0分

唱片大师——弗拉基米尔.阿什肯纳齐已完成成绩:100.0分

1

【单选题】弗拉基米尔?阿什肯纳齐是()钢琴演奏家。

A、美国

B、法国

C、英国

D、苏联

我的答案:D 得分:20.0分

2

【单选题】在西方钢琴演艺界,哪位钢琴演奏大师有“键盘运动的马拉松健将”之美誉()。

A、马尔塔?阿格里齐

B、阿什肯纳齐

C、霍洛维茨

D、布伦德尔

3

【单选题】下列选项中哪位钢琴家被称为“全集录音大师”()。

A、布伦德尔

B、里赫特

C、阿什肯纳齐

D、霍洛维茨

我的答案:C 得分:20.0分

4

【判断题】在西方钢琴演艺界,阿什肯纳基素有“键盘运动的马拉松健将”之美誉。

我的答案:√得分:20.0分

5

【判断题】弗拉基米尔?阿什肯纳齐是美国钢琴演奏家。

我的答案:×得分:20.0分

女中英杰——马尔塔.阿格里齐已完成成绩:100.0分

1

【单选题】下列选项中哪位钢琴演奏家被称为“女中英杰”()。

A、阿什肯纳齐

B、布伦德尔

C、马尔塔?阿格里齐

D、里赫特

我的答案:C 得分:25.0分

2

【单选题】下列选项中哪位钢琴演奏家曾连续夺得了意大利和瑞士两个国际钢琴大赛的冠军()。

A、马尔塔?阿格里齐

B、阿什肯纳齐

C、霍洛维茨

D、布伦德尔

我的答案:A 得分:25.0分

3

【判断题】许多钢琴家在年轻时总是激情四射,而随着年龄的增长,阅历的丰富,他们会变得越来越内省,但是阿格里奇不是这样,从她近几年录制的肖邦,柴科夫斯基的作品中,人们听到的是比以前更为狂放和具有气势的音响。

我的答案:√得分:25.0分

4

【判断题】阿格里齐连续夺得了意大利和瑞士两个国际钢琴大赛的冠军,引起轰动。

我的答案:√得分:25.0分

英雄传奇——范.克莱本已完成成绩:100.0分

1

【单选题】下列选项中哪位钢琴演奏家是20世纪极富传奇色彩的钢琴英杰和钢琴隐士()。

A、阿什肯纳齐

B、霍洛维茨

C、范?克莱本

我的答案:C 得分:33.3分

2

【单选题】范?克莱本是()钢琴演奏家。

A、英国

B、德国

C、法国

D、美国

我的答案:D 得分:33.3分

3

【判断题】克莱本只仅仅录制古典主义时期的钢琴音乐作品。

我的答案:×得分:33.4分

钢琴怪杰——阿尔图劳.贝内德蒂.米凯兰杰利已完成成绩:100.0分

1

【单选题】阿尔图劳?贝内得蒂?米凯兰杰利是()钢琴演奏家。

A、意大利

B、德国

C、法国

D、美国

我的答案:A 得分:25.0分

2

【单选题】米凯兰杰利最擅长演奏()作品,可以说是用全部生命雕刻和塑造的。

A、肖邦

B、贝多芬

C、德彪西

D、莫扎特

我的答案:C 得分:25.0分

3

【判断题】阿尔图劳?贝内得蒂?米凯兰杰利是一位美国钢琴演奏家。

我的答案:×得分:25.0分

4

【判断题】米开朗杰利擅长演奏德彪西的作品。

我的答案:√得分:25.0分

键盘奇才——格伦.古尔德已完成成绩:100.0分

1

【单选题】古尔德是()钢琴演奏家。

A、美国

B、意大利

C、加拿大

D、法国

我的答案:C 得分:25.0分

2

【单选题】大凡只要提起钢琴大师(),我们总会不由自主的与怪杰两个字联系在一起。

A、范?克莱本

C、米凯兰杰利

D、古尔德

我的答案:D 得分:25.0分

3

【判断题】古尔德是英国二十世纪最具精神魅力的钢琴演奏家之一。

我的答案:×得分:25.0分

4

【判断题】古尔德演绎的巴赫《哥德堡变奏曲》已成为音乐史上的瑰宝。

我的答案:√得分:25.0分

”多一个手指”的钢琴家——毛里奇奥.波利尼已完成成绩:100.0分

1

【单选题】毛里齐奥?波利尼最擅长演奏()。

A、肖邦《夜曲》全集

B、贝多芬全套《奏鸣曲》

C、巴赫《十二平均律》

D、巴赫《哥德堡变奏曲》

我的答案:A 得分:25.0分

2

【判断题】波利尼是一位既弹琴又指挥的“双料音乐家”。

我的答案:√得分:25.0分

3

【判断题】波利尼演奏曲目广泛而多样,演奏风格清晰明快,具有丰富的色彩变化和深厚的音乐涵养。

我的答案:√得分:25.0分

4

【判断题】波利尼是一位拥有十一根手指的钢琴演奏家。

我的答案:×得分:25.0分

钢琴传入中囯已完成成绩:50.0分

1

【单选题】公元1601年,意大利传教士利玛窦在北京朝见明朝皇帝,在他贡献的礼物中有一件乐器,即当时的()。

A、拨弦古钢琴

B、击弦古钢琴

C、古钢琴

D、钢琴

我的答案:C 得分:0.0分

2

【判断题】中国是世界上音乐文化发展最早的国家之一。

我的答案:×得分:0.0分

3

【判断题】秦汉时期,“丝绸之路”为中国音乐打开了东西音乐文化交流的窗口。

我的答案:√得分:25.0分

4

【判断题】“学堂乐歌”是一种将日欧歌曲曲调填以反封建歌词的具有时代特征的歌曲,这种歌曲与中国传统音乐相差甚远,但其在中国音乐史上具有前所未有的影响力。

我的答案:√得分:25.0分

你所熟悉的那些中国曲调已完成成绩:100.0分

1

【判断题】钢琴改编曲不会损失一些原有乐器和曲调韵味,而且在音乐的立体化和多声化方面都大有益处。

我的答案:×得分:33.3分

2

【判断题】《夕阳箫鼓》不是钢琴改编曲。

我的答案:×得分:33.3分

3

【判断题】王建中将唢呐曲《百鸟朝凤》改编成钢琴曲《百鸟朝凤》。

我的答案:√得分:33.4分

奏响世界音乐舞台的黄河协奏曲已完成成绩:100.0分

1

【单选题】钢琴协奏曲《黄河》第一乐章的曲名(),是中华民族革命斗争精神的概括。

A、《黄河船夫曲》

B、《黄河颂》

C、《黄河愤》

D、《保卫黄河》

我的答案:A 得分:33.3分

2

【单选题】钢琴协奏曲《黄河》是由()乐章构成的。

A、四个

B、三个

C、二个

D、一个

我的答案:A 得分:33.3分

3

【判断题】《黄河》是第二部表现了人民战争伟大主题的钢琴协奏曲。

我的答案:×得分:33.4分

中国元素原创音乐已完成成绩:100.0分

1

【单选题】谭盾创作的钢琴组曲《忆》里面共包含()首小标题。

A、6首

B、7首

C、8首

D、9首

我的答案:C 得分:33.3分

2

【判断题】谭盾创作的钢琴组曲《忆》,是一部独具民族特色的钢琴组曲,收编于《谭盾钢琴曲集》。

我的答案:√得分:33.3分

3

【判断题】《忆》这部作品的灵感来源于民间的一种舞蹈。

我的答案:×得分:33.4分

钢琴古韵已完成成绩:100.0分

1

【单选题】钢琴曲()创作于1973 年,是王建中根据同名古琴曲改编的钢琴作品。

A、《夕阳箫鼓》

B、《百鸟朝凤》

C、《忆》

D、《梅花三弄》

我的答案:D 得分:33.3分

2

【判断题】在改编曲《梅花三弄》引子的叙述中,速度很慢,在缓慢沉静的情绪中,一拍一个音,一拍一个和弦, 轻描淡写的歌唱着。

我的答案:√得分:33.3分

3

【判断题】钢琴改编曲《梅花三弄》摒弃了传统乐曲的艺术意蕴和文化精神,完全借鉴西方钢琴演奏技巧特点所创作的。

我的答案:×得分:33.4分

中国钢琴演奏家已完成成绩:100.0分

1

【单选题】()老师是中国第一位在国际比赛中获奖的钢琴家,同时也是中国在国际乐坛中最具影响和权威的钢琴演奏家、教育家,她被誉为“中国钢琴教育的灵魂”。

A、周广仁

B、傅聪

C、郎朗

D、李云迪

我的答案:A 得分:20.0分

2

【单选题】()代表的是中国文化审美和文人品质。

A、古钢琴

B、钢琴

C、古琴

D、二胡

我的答案:C 得分:20.0分

3

【判断题】傅聪的父亲傅雷是我国著名的学者、艺术理论家和翻译家。

我的答案:√得分:20.0分

4

【判断题】傅聪先生出生在钢琴世家。

我的答案:×得分:20.0分

5

【判断题】新中国成立后,中国在钢琴演奏方面获有国际声誉最早的钢琴家要数傅聪,他驰骋于国际音乐舞台,获得“钢琴诗人”之美名。

我的答案:√得分:20.0分

俄罗斯钢琴学派已完成成绩:100.0分

1

【单选题】俄罗斯学派艺术核心特征就是强调(),坚持以声乐的观点来阐述钢琴的声音,追求使琴声去接近亲切的人声。

A、歌唱性

B、音色

C、完整性

D、手指独立性

我的答案:A 得分:20.0分

2

【单选题】俄罗斯钢琴学派深受()的触动,追求把优美如歌的旋律同技巧动作结合起来。

A、巴洛克音乐

B、俄罗斯民间音乐

C、古典音乐

D、浪漫主义音乐

我的答案:B 得分:20.0分

3

【单选题】下列选项中,哪位大师不属于俄罗斯学派()。

A、涅高兹

B、伊贡诺夫

C、戈登威泽

D、布索尼

我的答案:D 得分:20.0分

4

【单选题】俄罗斯学派对键盘的控制也非常精细,倡导(),着重训练八度技巧及和弦技巧,正确使用手臂的重量,无论用什么力度也决不发出难听的敲打之声。

A、弹得很深

B、弹得很浅

C、自然重量

D、重力弹奏法

我的答案:A 得分:20.0分

5

【判断题】俄罗斯钢琴学派仅研究俄罗斯民间音乐。

我的答案:×得分:20.0分

德奥学派已完成成绩:100.0分

1

【单选题】下列选项中属于德奥学派代表人物是()

A、巴克豪斯

B、伊贡诺夫

C、科尔托

D、玛格丽特·朗

我的答案:A 得分:20.0分

2

【单选题】德奥学派善于研究手指运动时的肌肉状态,首推出弹琴和(),提倡肩、臂、肘各部分的互相带动。

A、放松法则

B、放松腕部法则

C、肌肉运动法则

D、手指法则

我的答案:C 得分:20.0分

3

【判断题】德奥学派代表人物布索尼、施纳贝尔等。

我的答案:√得分:20.0分

4

【判断题】德奥学派具有十分严谨的音乐学风,他们摆脱了传统感觉的束缚,强调理智而不重直觉,在音乐表现力和音乐动机的处理上最富有哲理意味。

我的答案:×得分:20.0分

5

【判断题】20世纪的德奥钢琴学派是一个高度严肃、重理性、重思辩、避免表面美丽而宁要一丝不苟的音乐技巧学派。

我的答案:√得分:20.0分

法国学派已完成成绩:100.0分

1

【单选题】法国学派努力传播()作品,并以抒情细腻见长。

A、俄罗斯钢琴音乐

B、法国钢琴音乐

C、德奥钢琴音乐

D、美国钢琴音乐

我的答案:B 得分:20.0分

2

【单选题】法国钢琴学派在形式上接近于()之前的法国音乐传统,并一直走在世界钢琴艺术发展进程的前头。

A、古典主义

B、浪漫主义

C、巴洛克

D、印象主义

我的答案:B 得分:20.0分

3

【判断题】法国学派只传播浪漫主义时期的音乐作品,并以抒情细腻见长。

我的答案:×得分:20.0分

4

【判断题】法国钢琴学派在形式上接近于古典主义之前的法国音乐传统,并一直走在世界钢琴艺术发展进程的前头。

我的答案:×得分:20.0分

5

【判断题】20世纪的法国钢琴学派是以巴黎音乐学院为中心,在法国音乐艺术流派错综复杂的迷宫中,探寻着自己的独立道路。

英国学派已完成成绩:100.0分

1

【单选题】20世纪的英国钢琴学派在一定程度上近似于(),为复兴英国音乐做出了贡献,其共同的古典钢琴作品曲目基本上是建立在巴赫、莫扎特、贝多芬、舒伯特、舒曼和勃拉姆斯上。

A、德奥学派

B、法国学派

C、俄罗斯学派

D、美国学派

我的答案:A 得分:33.3分

2

【判断题】英国学派对寻找美好柔润的声音作了科学的探索,并注意对声音的控制,让键盘发出的音响强度和宽度达到完美的平衡。

我的答案:√得分:33.3分

3

【判断题】英国学派崇奉浪漫主义音乐,并以古典美为最高理想。

我的答案:×得分:33.4分

意大利学派已完成成绩:100.0分

1

【单选题】下列选项中属于意大利学派的是()

A、马太

B、所罗门

C、米凯兰杰利

D、列舍蒂茨基

我的答案:C 得分:33.3分

2

【判断题】意大利学派忠实地坚持严格的复调训练,对色彩和对位音处理很推崇。

我的答案:√得分:33.3分

3

【判断题】意大利学派注重意大利的旋律美,注重宏伟深刻的音乐表现及内在的热情美,注重极有威信地勾划音乐及色彩探求,使旋律的色调和力度变化细致入微而又富于控制。

我的答案:√得分:33.4分

波兰学派已完成成绩:100.0分

1

【单选题】波兰钢琴学派综合了()两个钢琴学派的精华,悉心研究了民间音乐的血缘关系,由一代巨匠列舍蒂茨基打下了学派体系。

A、德、奥

B、美、法

C、法国

D、德、法

我的答案:D 得分:33.3分

2

【判断题】波兰钢琴学派综合了德、法、英三个钢琴学派的精华。

3

【判断题】波兰钢琴学派对民间音乐怀有深厚的感情,他们能够准确地把握本民族音乐的特点。

我的答案:√得分:33.4分

美国学派已完成成绩:100.0分

1

【单选题】美国学派主张了解()音乐作品,在开放性的文化音乐生活中获得滋养,精心探索在风格和节奏方面把严格与自由的两个极端结合起来,形成了多变的、世界主义的音乐性格。

A、各时期的

B、浪漫主义时期

C、巴洛克时期

D、古典主义时期

我的答案:A 得分:33.3分

2

【判断题】美国钢琴学派受古典主义风格的影响,经历了一个竞争与合作并存的成长过程,是一个客观而折衷的学派。

我的答案:×得分:33.3分

3

【判断题】美国学派只吸取德奥学派的精华加以融合。

我的答案:×得分:33.4分

网络基础期末试题及答案

计算机网络复习题 1. 在计算机网络的定义中,一个计算机网络包含多台具有__独立工作___功能的计算机;把众多计算机有机连接起来要遵循规定的约定和规则,即__通信协议____;计算机网络的最基本特征是_____资源共享___。 2. 常见的计算机网络拓扑结构有:__星型______ 、___总线型______、_环形___和网状型___。 3. 常用的传输介质分两大类:__有线_______和____无线______。有线介质有___同轴电缆__ 、_双绞线___、_光纤__。 4. 网络按覆盖的范围可分为广域网、城域网__、局域网__。 5. TCP/IP协议参考模型共分了4__层,其中3、4层是___传输层___、_____应用层_______。 6. 电子邮件系统提供的是一种_____存储转发_____服务,WWW服务模式为_ 浏览器服务器____。 7. B类IP地址的范围是__128——191_____ 。 8. 目前无线局域网采用的拓扑结构主要有___点对点_____、__点对多点_____、_ _中继方式_。 9. 计算机网络的基本分类方法主要有:按网络的覆盖范围、传输介质,另一种是根据_传播方式___ 。 10. 数据传输的同步技术有两种:__同步传输技术__和异步传输技术。 11. 用双绞线连接两台交换机,采用__交叉____线序。586B的标准线序是白橙、橙、白绿、蓝、白蓝、绿、白棕、棕__。 12. 多路复用技术是使多路信号共同使用一条线路进行传输,或者将多路信号组合在一条物理信道上传输,以充分利用信道的容量。多路复用分为: _频分复用__、时分复用、_波分复用__和码分复用。 13. VLAN(虚拟局域网)是一种将局域网从逻辑上划分网段,而不是从物理上__上划分网段,从而实现逻辑工作组的新兴数据交换技术。 14. 计算机网络系统由通信子网和____资源________子网组成。 15. 计算机网络系统发展的第一阶段是联机系统,实质上是__联机多用户__________系统。 16. 通信系统中,称调制前的电信号为____基带________信号,调制后的信号为调制信号。 17. 在采用电信号表达数据的系统中,数据有数字数据和_____模拟数据_______两种。 18. IP 地址是网际层中识别主机的______逻辑______地址。 19. 局域网软件主要由网卡驱动程序和_____网络操作系统_______两个基本部分组成。 20. 网络安全中,脆弱性是指网络系统中____安全防护________的弱点。 21. ISP 是掌握Internet_____服务提供商_______的机构。 22. 中继器具有完全再生网络中传送的原有___物理_________信号的能力。 23. 局域网中CSMA/CD总线介质访问控制子层及其相应的物理层规范由____IEEE________标准定义。 24. 当数据报在物理网络中进行传输时,IP 地址被转换成_____物理_______地址。 25. 计算机网络的结构可以从_____网络体系结构_______、网络组织和网络配置三个方面来描述。 26. 通信线路连接有点对点和______点对多点______两种连接方式。 27. 在Internet 与Intranet 之间,由防火墙负责对网络服务请求的合法性进行检查。 28. 超文本传输协议http 是点对多点WWW 客户机与WWW 服务器之间的应用层传输协议。

计算机网络安全第二版课后答案

计算机网络安全第二版课后答案

计算机网络安全第二版课后答案 【篇一:计算机网络安全教程第 2版__亲自整理最全课 后 答案】 txt> 一、选择题 1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研 究内容。 2. 信息安全从总体上可以分成 5个层次,密码技术是信息安全中研 究的关键点。 3. 信息安全的目标cia 指的是机密性,完整性,可用性。 4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息 系统安全保护等级划分准则》将计算机安全保护划分为以下 5个级别 二、填空题 1. 信息保障的核心思想是对系统或者数据的 4个方面的要求:保护 (protect ),检测(detect ),反应(react ),恢复(restore ) 2. t cg 目的是在计算和通信系统中广泛使用基于硬件安全模块支持 下的可信计算平台 trusted computi ng platform 性。 3. 从1998年到2006年,平均年增长幅度达 全事件的主要因素是系统和网络安全脆弱性( 穷,这些安全威胁事件给in ternet 带来巨大的经济损失。 4. b 2级,又叫结构保护(structured protection )级别,它要求计 算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终 端)分配单个或者多个安全级别。 5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻 击和防,以提高整体的安全 50 %左右,使这些安 vul nerability )层

御。 三、简答题 1.网络攻击和防御分别包括哪些内容? 答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身 ②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。 2.从层次上,网络安全可以分成哪几层?每层有什么特点? 答:从层次体系上,可以将网络安全分为4个层次上的安全: (1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。 (2)逻辑安全特点:计算机的逻辑安全需要用口令、文件许可等方法实现。 (3 )操作系统特点:操作系统是计算机中最基本、最重要的软件。操作系统的安全是网络安全的基础。 (4)联网安全特点:联网的安全性通过访问控制和通信安全两方面的服务来保证。 3.为什么要研究网络安全? 答:目前研究网络安全已经不只为了信息和数据的安全性。网络安全已经渗透到国家的政治、经济、军事等领域,并影响到社会的稳定。 网络安全协议基础 一、选择题 1.o si参考模型是国际标准化组织制定的模型,把计算机与计算机之 间的通信分成7个互相连接的协议层。 2.表示层服务的一个典型例子是用一种一致选定的标准方法对数据 进行编码。

网络安全课后答案

1.列出物理网风险的4种类型。 答:窃听;回答(重放);插入;拒绝服务(DoS)。 2.什么是身份鉴别栈? 答:身份鉴别栈是一个OSI栈,它位于网络用户的OSI栈前面,管理网络的身份鉴别。 3.列出对有线物理网攻击的5种类型。 答:连接破坏;干扰;侦察;插入攻击;回答。 4.有哪几种动态LAN链接的身份鉴别方法? 答:Modem身份鉴别凭证;呼叫者ID;自动回叫;生成安全动态链接。 5.列出无线网的各种风险。 答:分组嗅测;服务集标识(SSID)信息;假冒;寄生者;直接安全漏洞。 6.WEP是一种高强度安全方法吗?为什么? 答:是。WEP能主动阻止连接,可以确定意图,如果攻击者解密和访问一个有WEP的网络,就很清楚地暴躁其攻击的意图。WEP是通用的,几乎所有无线网络路由器都支持WEP,并且相互兼容。 7.什么是数据链路的随意模式? 答:正常模式下,网络寻址机制(也就是MAC)能阻止上面的堆栈层接收非指向该结点的数据。然后很多网络接口支持无地址过滤,运行在随意模式的结点能接收所有报文帧,而不只是指向该结点的帧。随意模式允许攻击者接收所有来自网络的数据。 8.列出各种缓解数据层风险的方法。 答:硬编码硬件地址;数据身份鉴别;高层身份鉴别;分析器和工具。 9.试述CHAP的功能、特点和局限性。 答:CHAP使用共享密钥对初始网络连接进行身份鉴别,提供了一种方法对两个结点进行身份鉴别,但是在连接建立后不执行任何验证或加密。CHAP使用一个更复杂的系统,它是基于密钥交换和共享密钥,身份鉴别相当安全,可用于易受窃听攻击的网络。 CHAP具有局限性。首先,只是在启动连接时进行身份鉴别,之后PPP不提供安全,某些攻击者具有在身份鉴别后拦截连接进行窃听的能力;再次,假如窃听者捕获到两个不长的随机数的协商,那么,对蛮力攻击,哈希函数可能易受攻击。 10.ARP为什么会受损?ARP受损后有何影响?如何能缓解ARP受损? 答:ARP表包含一个临时的缓存,以存储最近看到的MAC地址,只有一个新的IP地址(或MAC)要查找时,才需要ARP分组,当一个无效的或不经意的差错进入ARP表,这个缓冲就会使系统的ARP受损。 ARP受损影响:资源攻击、DoS攻击和MitM攻击。 缓解ARP受损方法:硬编码ARP表、ARP过期、过滤ARP回答以及锁住ARP表。 11.基于路由器的攻击有哪几种?路由表淹没后有哪几种结果? 答:基于路由器的攻击:直接攻击、表中毒、表淹没、度量攻击、环路攻击。 路由表淹没后的结果:忽略新的路由、清除老的路由或清除最坏的路由。 12.OSI网络层是否定义地址的身份鉴别和验证?基于数字和名字的地址机制容易受到何种地址攻击? 答:否;基于数字和名字的地址机制容易受到假地址和拦截的攻击。 13.什么是分段机制的主要危险?假如分段超时值设置过低会有什么后果? 答:丢失分段和组装数据的容量。分段超时值设置过低的话会使分组分段传输时有些分段永远未传递。 14.网络层提供哪些QoS功能?QoS攻击有哪些? 答:网络层提供建立和释放网络连接的功能,也保证相同的结点间建立多个连接,而不会产生通信干扰。连接管理包括传递连接和面向连接的各种服务。 QoS攻击主要有:Ping攻击(DoS)、Smurf攻击(DDoS)。 15.网络层有哪些安全风险?网络层安全风险缓解方法有哪些?它们有哪些局限性? 答:窃听、伪装以及插入攻击。 缓解方法有:安全协议、网络不兼容能力、体系结构、安全过滤、防火墙和出口过滤。 局限性:安全协议:虽然能检测某些数据差错,但对检测攻击者没有大用处。 网络不兼容能力:虽然IPv6支持数据加密,但很多高层协议和应用不支持IPv6。 体系结构:知音的网络层通信能够进入数据链路隧道,和正常的网络层通信一样得到允许和保护。 安全过滤:这种方法是在模糊安全的水平。 防火墙和过滤出口:它并不能阻止来自源点伪装的网络。 16.什么是IP的安全风险? 答:地址冲突、IP拦截、回答攻击、分组风暴、分段攻击及转换通道。 17.比较各种IP安全可靠方案的优缺点。IPSec和IPv6的异同是什么? 答:优缺点: 禁用ICMP:ICMP提供测试、流控和差错处理,但并不提供网络路由的基本功能; 非路由地址:采用非路由网络地址,使攻击者不能直接访问被保护的主机; NAT:NAT服务器提供两个安全效果(匿名和隐私),攻击者不能连接到内部主机; 反向NAT:NAT最大的缺点是不能作为一个主机,反向NAT(RNAT)提供从NAT服务器的外部端口到专用网上的IP地址和内部端口的静态映射; IP过滤:过滤器的规则能限制基于特定主机、子网或服务类型(TCP、UDP或ICMP)的分组; 出口过滤:一方面提供了最大的安全以防外部的攻击者,另一方面对内部用户提供了最大的方便,但允许在内部网络的攻击者对外部资源进行攻击; IPSec:高层协议不许提供自己的加密,也无需修改就可用IPSec,这使IPSec成为安全连接和VPN的理想解决方案; IPv6:扩大地址空间,在网络层提供身份鉴别和加密连接的功能,提供了完整的VPN解决方案。 IPSec和IPv6的异同: 从安全方面看,IPv6和IPSec本质上是相同的,两者都提供强的身份鉴别、加密和VPN支持。 从可行性方面看,从IPv4转换到IPv6,路由器和网络设备必须更新以支持IPv6协议。

计算机网络基础知识试题及答案

2006年事业单位招考专业知识考试计算机基础知识理论试题答案附后 (一)单选题(选择最佳答案) 5.在资源管理器窗口中,被选中的文件或文件夹会__b_____。 A.加框显示B.反像显示 C.加亮显示D.闪烁显示 23.一张1.44M容量软盘,大约可存储_____a_______个中文字。 A.72万B.144万 C.14万D.720万 24.对3寸软盘进行写保护应将_________b_____。 A.封上写保护口B.将写保护口留空 C.在盘面贴上用户标签D.改变磁盘的容量 31.计算机存储器的容量以字节为单位。一个字节由___b___个二进制位组成。 A.1 B.2 C.8 D.16 44.在Access97的表中,通常称一个表列为______b___。 A.1个记录B.1个字段 C.1个表页D.1个关系 51.在拨号入网时,当线路接通后MODEM会发出声音,称为_____c____。 A.电铃声B.开机声 C.握手声D.电波声 (二)多选题 1.在Windows98中,以下关于剪贴板的描述,正确的有__acd______。 A.关闭Windows98后,剪贴板中的内容将消失 B.各次剪切或复制到剪贴板的内容,将导致剪贴板的内容越积越多 C.剪贴板的内容可以粘贴到多个不同的应用程序中 D.剪贴板中只保存有最后一次剪切或复制的内容 2.Windows98的桌面上一般包含有下列元素______acd______。 A.开始按钮B.显示器屏幕 C.快捷图标D.任务栏 3.在资源管理器中,查找文件的方式有_____bcd_______。 A.按照建立文件的操作者姓名 B.按需要查找的文件或文件夹的名称 C.按照文件最后的修改日期 D.按高级方式查找(可以给出需要查找文件的某些特征、状况) 4.如果在桌面上打开了多个窗口,使其中一个窗口变为当前窗口,可以____abd_____。A.单击位于任务栏中对应的任务按钮 B.将光标移到非当前窗口的可见部分,单击鼠标的右键 C.在桌面的背景部分双击鼠标左键 D.将光标移到非当前窗口的可见部分,单击鼠标的左键 5.当前常见的序号码有_____cd________。 A.五笔字型码B.表形码

自考计算机网络安全课后习题答案

计算机网络安全(自学考试4751)课后答案 1.计算机网络面临的典型威胁 窃听、重传、伪造、篡改、非授权访问、拒绝服务攻击、行为否认、旁路控制、电磁/射频截获、人员疏忽。 2.计算机网络的脆弱性 互联网具有不安全性、操作系统存在安全问题、数据的安全问题、传输线路安全问题、网络安全管理问题。 3.计算机网络安全目标 性、完整性、可用性、不可否认性、可控性 4.计算机网络安全层次 物理安全、逻辑安全、操作系统安全、联网安全 5.PPDR包括Policy、Protection Detection Response四个部分。防护、检测和响应组成了一个完整的、动态的安全循环。在整个安全策略的控制和指导下,综合运用防护工具和检测工具掌握系统的安全状态,然后通过适当的响应将网络系统调整到最安全或风险最低的状态,构成一个动态的安全防体系。 6.网络安全技术包括 物理安全措施、数据传输安全技术、外网隔离技术、入侵检测技术、访问控制技术、审计技术、安全性检测技术、防病毒技术、备份技术、终端安全技术 7.网络安全管理的主要容:网络安全管理的法律法规、计算

机网络安全评价标准。 8.网络安全技术的发展趋势:物理隔离、逻辑隔离、防御来自网络的攻击、防御来自网络的病毒、身份认证、加密通信和VPN、入侵检测和主动防御、网管审计和取证。 9.物理安全包括机房环境安全、通信线路安全、设备安全、电源安全 10.机房安全要求:场地选择、防火、部装修、供配电、空调、火灾报警及消防设施、防水、防静电、防雷击、防鼠害、防电磁泄露。 11.保障通信线路安全的技术措施:屏蔽电缆、高技术加压电缆、警报系统、局域PBX。 12.防止电磁辐射措施:屏蔽、滤波、隔离、接地 13.信息存储安全管理:四防垂直放置、严格管理硬盘数据、介质管理落实到人、介质备份分别放置、打印介质视同管理、超期数据清除、废弃介质销毁、长期数据转存。 14.密码学三个阶段:古代、古典、近代 15.密钥:参与密码变换的参数 16.加密算法:将明文变换为密文的变换函数 17.明文是作为加密输入的原始信息、密文是明文经加密变换后的结果 18.加密体制:单钥密码体制、双钥密码体制 19.认证技术可解决消息完整性、身份认证、消息序号及

网络基础习题及答案

1、使用D H C P服务,下面哪种情况不会发生(A)。 A.IP地址冲突 B.计算机名冲突 C.机器的IP地址经常变化 D.计算机无法启动 2、令牌总线(Token Bus)的访问方法和物理层技术规范由( C)描述。 A.IEEE802.2 B.IEEE802.3 C.IEEE802.4 D.IEEE802.5 3、数据链路层中的数据块常被称为( C )。 A.信息 B.分组 C.帧 D.比特流 4、实现计算机网络需要硬件和软件,其中,负责管理整个网络各种资源、协调各种操作的(D)软件叫做 A.网络应用软件 B.通信协议软件 C.OSI D.网络操作系统 5、对局域网来说,网络控制的核心是(C) A.工作站 B.网卡 C.网络服务器

D.网络互连设备 6、实现通信协议的软件一般固化在( C )的ROM中。 A.微机主板 B.IDE卡 C.网卡 D.MODEM卡 7、PPP是Internet中使用的( C )。 A.传输协议 B.分组控制协议 C.点到点协议 D.报文控制协议 8、制定各种控制规程(即OSL协议)的国际标准化组织是(D) A.INTEL B.IBM C.ARPA D.ISO 9、一个80个站点的传统以太网被分割为4个冲突域,那么任何一个时间最多有( D)个站点竞争访问介质。 A.320个 B.80个 C.76个 D.20个 10、SNMP调用的下层协议是( B )。 A.TCP B.UDP

C.TCP或UDPD D.TCP与UDP 1、因特网中最基本的IP地址分为A、B、C三类,对C类地址,它的网络号占(C )个字节。 A.1 B.2 C.3 D.4 2、在传输介质中,抗干扰能力最强的是( B )。 A.微波 B.光纤 C.同轴电缆 D.双绞线 3、X.25网络是一种(D) A.企业内部网 B.帧中继网 C.局域网 D.公用分组交换网 4、二维奇偶监督码( B )。 A.能发现奇数个错,但不能纠正 B.若仅有一位错码,则能发现哪位有错,并可纠正 C.若有两位错码,则能发现哪两位有错,并可纠正 D.能发现所有错码,但不能纠正 5、PPP是Internet中使用的( C )。 A.传输协议 B.分组控制协议

网络基础考试试题及答案

一、填空题 1.计算机网络系统的逻辑结构包括通信子网和- 资源子网两部分。 (主要网络:电信网络、有线电视网络、计算机网络) (计算机主要功能:资源共享(就是共享网络上的硬件资源、软件资源、信息资源)、数据通信、分配式处理) 2.ARPANET 是Internet的前身。 (互联网:ISO、IEEE、ARPA) 3.计算机网络按网络覆盖范围分为局域网LAN 、城域网MAN 和广域网WAN 3种。 (常见的拓扑结构:总线型、星型、环型、混合型) 4.模拟数据的数字化必须经过采样、量化、编码三个步骤。 5.数据交换技术主要有电路交换、报文交换,分组交换,其中分组交换交换技术有数据报和虚电路之分。 (存储交换:报文交换、分组交换)

(数据:模拟数据和数字数据) 模拟通信系统通常:信源、调制器、解调器、信宿以及噪声源组成。) (数字数据调制:移幅键控ASK、移频键控FSK、移相键控PSK) 6.决定局域网特性的主要技术要素包括介质访问控制方法、拓扑结构和传输介质三个方面。 7.局域网体系结构仅包含OSI参考模型最低两层,分别是_物理层__层和_数据链路__层。 (OSI模型:应用层、表示层、会话层、传输层、网络层、数据链路层、物理层) 8.CSMA/CD方式遵循“先听后发,__边听边发__,_冲突停发__,随机重发”的原理控制数据包的发送。 (以太网是当今现有局域网采用的最通用的通信协议标准,它定义了局域网中采用的电缆类型和信号处理方法,使用CSMA/CD技术,并以10Mbit/s的数据传输速率运行在多种

类型的电缆上。) 9.广域网由局域网及城域网组成。 10.现在以太网接入技术主要的解决方案有DSL 和Cable Modem 。 11.Internet上的文件服务器分专用文件服务器和匿名文件服务器。 二、选择题 1.电视频道的带宽是6MHz,假定没有热噪声,如果数字信号取4种离散值,那么可获得的最大数据率是 C 。 A.6Mbit/s B.12Mbit/s C.24Mbit/s D.48Mbit/s 2.如果一个码元所载的信息是两位,则一码元可以表示的状态为 B 。 A.2个B.4个C.8个D.16个

网络安全课后简答题部分参考答案

第1章网络安全概述与环境配置 1. 网络攻击和防御分别包括哪些内容? 答:攻击技术主要包括以下几个方面。 (1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。 (2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。 (3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。 (4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。 (5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。 防御技术主要包括以下几个方面。 (1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。 (2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。 (3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。 (4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。 (5)网络安全协议:保证传输的数据不被截获和监听。 2. 从层次上,网络安全可以分成哪几层?每层有什么特点? 答:从层次体系上,可以将网络安全分成4个层次上的安全:物理安全,逻辑安全,操作系统安全和联网安全。 物理安全主要包括5个方面:防盗,防火,防静电,防雷击和防电磁泄漏。 逻辑安全需要用口令、文件许可等方法来实现。 操作系统安全,操作系统必须能区分用户,以便防止相互干扰。操作系统不允许一个用户修改由另一个账户产生的数据。 联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到。(1)访问控制服务:用来保护计算机和联网资源不被非授权使用。(2)通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。 第2章网络安全协议基础 1. 简述OSI参考模型的结构 答: OSI参考模型是国际标准化组织(International Standards Organization,ISO)制定的模

网络基础题及答案

1、通常把计算机网络定义为____。 A、以共享资源为目标的计算机系统,称为计算机网络 B、能按网络协议实现通信的计算机系统,称为计算机网络 C、把分布在不同地点的多台计算机互联起来构成的计算机系统,称为计算机网络 D、把分布在不同地点的多台计算机在物理上实现互联,按照网络协议实现相互间的通信,共享硬件、软件和数据资源为目标的计算机系统,称为计算机网络。 2、计算机网络技术包含的两个主要技术是计算机技术和____。 A、微电子技术 B、通信技术 C、数据处理技术 D、自动化技术 3、计算机技术和____技术相结合,出现了计算机网络。 A、自动化 B、通信 C、信息 D、电缆 4、计算机网络是一个____系统。 A、管理信息系统 B、管理数据系统 C、编译系统 D、在协议控制下的多机互联系统 5、计算机网络中,可以共享的资源是____。 A、硬件和软件 B、软件和数据 C、外设和数据 D、硬件、软件和数据 6、计算机网络的目标是实现____。 A、数据处理 B、文献检索 C、资源共享和信息传输 D、信息传输

7、计算机网络的特点是____。 A、运算速度快 B、精度高 C、资源共享 D、内存容量大 8、关于Internet的概念叙述错误的是____。 A、Internet即国际互连网络 B、Internet具有网络资源共享的特点 C、在中国称为因特网 D、Internet是局域网的一种 9、下列4项内容中,不属于Internet(因特网)提供的服务的是____。 A、电子邮件 B、文件传输 C、远程登录 D、实时监测控制 10、万维网WWW以____方式提供世界范围的多媒体信息服务。 A、文本 B、信息 C、超文本 D、声音 11、计算机用户有了可以上网的计算机系统后,一般需找一家____注册入 网。 A、软件公司 B、系统集成商 C、ISP D、电信局 12、因特网上每台计算机有一个规定的“地址”,这个地址被称为____地址。 A、TCP B、IP C、Web D、HTML 13、每台计算机必须知道对方的____ 才能在Internet上与之通信。 A、电话号码 B、主机号 C、IP地址 D、邮编与通信地址 14、当前使用的IP地址是一个____ 的二进制地址。 A、8位 B、16位 C、32位 D、128位 15、下列关于IP的说法错误的是____。 A、IP地址在Internet上是唯一的 B、IP地址由32位十进制数组成 C、IP地址是Internet上主机的数字标识 D、IP地址指出了该计算机连接

最新网络信息安全课后习题答案

一: 1.信息安全根源:①网络协议的开放性,共享性和协议自身的缺陷性②操作系统和应用程序的复杂性③程序设计带来的问题④设备物理安全问题⑤人员的安全意识与技术问题⑥相关的法律问题。 2.网络信息系统的资源:①人:决策、使用、管理者②应用:业务逻辑组件及界面组件组成③支撑:为开发应用组件而提供技术上支撑的资源。 3.信息安全的任务:网络安全的任务是保障各种网络资源的稳定、可靠的运行和受控、合法的使用;信息安全的任务是保障信息在存储、传输、处理等过程中的安全,具体有机密性、完整性、不可抵赖性、可用性。 4.网络安全防范体系层次:物理层、系统层、网络层、应用层、管理层安全 5.常见的信息安全技术:密码技术、身份认证、数字签名、防火墙、入侵检测、漏洞扫描。 二: 1.简述对称加密和公钥加密的基本原理: 所谓对称,就是采用这种加密方法的双方使用方式用同样的密钥进行加密和解密,或虽不相同,但可由其中任意一个很容易推出另一个;公钥加密使用使用一对唯一性密钥,一为公钥一为私钥,不能从加密密钥推出解密密钥。 常用的对称加密有:DES、IDEA、RC2、RC4、SKIPJACK、RC5、AES 常用的公钥加密有:RSA、Diffie-Hellman密钥交换、ElGamal 2.凯撒密码:每一个明文字符都由其右第三个字符代替 RSA:①选两个大素数pq②计算n=pq和ψ(n)=(p-1)(q-1)③随机取加密密钥e,使e和ψ(n)互素④计算解密密钥d,以满足ed=1modψ(n)⑤加密函数E(x)=m e mod n,解密函数D(x)=c d mod n,m是明文,c使密文⑥{e,n}为公开密钥,d 为私人密钥,n一般大于等于1024位。 D-H密钥交换:①A和B定义大素数p及本源根a②A产生一个随机数x,计算X=a x mod p,并发送给B③B产生y,计算Y=a y mod p,并发送给A④A计算k=Y x mod p⑤B计算k’=X y mod p⑥k,k’即为私密密钥 三: 1.PKI是具普适性安全基础设施原因(p21):①普适性基础②应用支撑③商业驱动。 2.PKI组件(p24):认证机构、证书库、证书撤消、密匙备份和恢复、自动密匙更新、密匙历史档案、交叉认证、支持不可否认、时间戳、客户端软件。 3.PKI核心服务(p26):①认证:向一个实体确认另一个实体确实就是用户自己 ②完整性:向一个实体确保数据没有被有意或无意地修改③机密性:向一个实体确保除了接受者,无人能读懂数据的关键部分。 4.PKI的支撑服务(p27):安全通信、安全时间戳、公证、不可否认、特权管理。 5.密匙和证书管理阶段(p34):①初始化阶段:终端实体注册、密匙对产生、证书创建和密匙/证书分发、证书分发、密匙备份②颁发阶段:证书检索、证书验证、密匙恢复、密匙更新③取消阶段:证书过期、证书撤消、密匙历史、密匙档案。

密码编码学与网络安全_课后习题答案(全)

密码编码学与网络安全(全) 1.1 什么是OSI安全体系结构? OSI安全体系结构是一个架构,它为规定安全的要求和表征满足那些要求的途径提供了系统的方式。该文件定义了安全攻击、安全机理和安全服务,以及这些范畴之间的关系。 1.2 被动安全威胁和主动安全威胁之间的差别是什么? 被动威胁必须与窃听、或监控、传输发生关系。 电子邮件、文件的传送以及用户/服务器的交流都是可进行监控的传输的例子。主动攻击包括对被传输的数据加以修改,以及试图获得对计算机系统未经授权的访问。 1.4验证:保证通信实体之一,它声称是。 访问控制:防止未经授权使用的资源(即,谁可以拥有对资源的访问,访问在什么条件下可能发生,那些被允许访问的资源做这个服务控制)。 数据保密:保护数据免受未经授权的披露。 数据完整性:保证接收到的数据是完全作为经授权的实体(即包含任何修改,插入,删除或重播)发送。 不可否认性:提供保护反对否认曾参加全部或部分通信通信中所涉及的实体之一。 可用性服务:系统属性或访问和经授权的系统实体的需求,可用的系统资源,根据系统(即系统是可用的,如果它提供服务,根据系统设计,只要用户要求的性能指标它们)。 第二章 1.什么是对称密码的本质成分?明文、加密算法、密钥、密文、解密算法。4.分组密码和流密码的区别是什么? 流密码是加密的数字数据流的一个位或一次一个字节。块密码是明文块被视为一个整体,用来产生一个相同长度的密文块...... 分组密码每次处理输入的一组分组,相应的输出一组元素。流密码则是连续地处理输入元素,每次输出一个元素。 6.列出并简要定义基于攻击者所知道信息的密码分析攻击类型。 惟密文攻击:只知道要解密的密文。这种攻击一般是试遍所有可能的密钥的穷举攻击,如果密钥空间非常大,这种方法就不太实际。因此攻击者必须依赖于对密文本身的分析,这一般要运用各种统计方法。 已知明文攻击:分析者可能得到一个或多个明文消息,以及它们的密文。有了这些信息,分析者能够在已知明文加密方式的基础上推导出某些关键词。 选择明文攻击:如果分析者有办法选择明文加密,那么他将特意选去那些最有可能恢复出密钥的数据。 第三章思考题 3.2分组密码和溜密码的差别是什么? 流密码是加密的数字数据流的一个位或一次一个字节。 块密码是明文块被视为一个整体,用来产生一个相同长度的密文块。3.5混淆和扩散的差别是什么? 明文的统计结构中的扩散,成密文的远射统计消退。这是通过有每个明文

计算机网络基础试题及答案一

计算机网络基础试题及答案一、单项选择题。(共50小题;每小题2分,共100分)01"1965年科学家提出“超文本”概念,其“超文本”的核心是__A____。A.链接B.网络C.图像D.声音" 02"地址栏中输入的https://www.360docs.net/doc/7a14902788.html,中,https://www.360docs.net/doc/7a14902788.html,是一个___A___。A.域名B.文件C.邮箱D.国家" 03"通常所说的ADSL是指__A___。A.上网方式B.电脑品牌C.网络服务商 D.网页制作技术" 04"下列四项中表示电子邮件地址的是___A___。A.ks@https://www.360docs.net/doc/7a14902788.html, B.192.168.0.1 https://www.360docs.net/doc/7a14902788.html, https://www.360docs.net/doc/7a14902788.html," 05"浏览网页过程中,当鼠标移动到已设置了超链接的区域时,鼠标指针形状一般变为___A___。A.小手形状 B.双向箭头 C.禁止图案 D.下拉箭头" 06"下列四项中表示域名的是__A_____。https://www.360docs.net/doc/7a14902788.html, B.hk@https://www.360docs.net/doc/7a14902788.html, C.zjwww@https://www.360docs.net/doc/7a14902788.html, D.202.96.68.1234" 07"下列软件中可以查看WWW信息的是___D____。 A.游戏软件 B.财务软件 C.杀毒软件 D.浏览器软件" 08"电子邮件地址stu@https://www.360docs.net/doc/7a14902788.html,中的https://www.360docs.net/doc/7a14902788.html,是代表__D__A.用户名B.学校名C.学生姓名D.邮件服务器名称" 09"设置文件夹共享属性时,可以选择的三种访问类型为完全控制、更改和_B__。A.共享B.只读C.不完全 D.不共享" 10"计算机网络最突出的特点是_A___。A.资源共享 B.运算精度高 C.运算速度快D.内存容量大" 11"E-mail地址的格式是__C____。https://www.360docs.net/doc/7a14902788.html,B.网址•用户名C.账号@邮件服务器名称 D.用户名•邮件服务器名称" 12"为了使自己的文件让其他同学浏览,又不想让他们修改文件,一般可将包含该文件的文件夹共享属性的访问类型设置为__C____。A.隐藏B.完全C.只读D.不共享" 13"InternetExplorer(IE)浏览器的“收藏夹”的主要作用是收藏__C____。A.图片 B.邮件 C.网址 D.文档" 14"网址“https://www.360docs.net/doc/7a14902788.html,”中的“cn”表示___D___。A.英国 B.美国 C.日本 D.中国" 15"在因特网上专门用于传输文件的协议是__A____。A.FTP B.HTTP C.NEWS D.Word" 16"“https://www.360docs.net/doc/7a14902788.html,”是指__A____。A.域名B.程序语句C.电子邮件地址D.超文本传输协议" 17"下列四项中主要用于在Internet上交流信息的是__A____。A.BBS B.DOS C.Word D.Excel" 18"电子邮件地址格式为:username@hostname,其中hostname为___D___。A.用户地址名 B.某国家名 C.某公司名D.ISP某台主机的域名" 19"下列四项中主要用于在Internet上交流信息的是__D____。A.DOS B.Word C.Excel D.E-mail" 20"地址“ftp://218.0.0.123”中的“ftp”是指___A___。A.协议B.网址C.新闻组D.邮件信箱" 21"如果申请了一个免费电子信箱为zjxm@https://www.360docs.net/doc/7a14902788.html,,则该电子信箱的账号是__A___。 A.zjxm B.@https://www.360docs.net/doc/7a14902788.html, C.@sina https://www.360docs.net/doc/7a14902788.html," 22"http是一种______。A.域名B.高级语言C.服务 器名称 D.超文本传输协议" 23"上因特网浏览信息时,常用的浏览器是___D___。 A.KV3000 B.Word97 C.WPS2000 D.InternetExplorer" 24"发送电子邮件时,如果接收方没 有开机,那么邮件将__D____。A.丢失B.退回给发件人 C.开机时重新发送D.保存在邮件服务器上" 25"如果允许其他用户通过“网上邻居”来读取某一共享文件夹中的信息,但不能对该文件夹中的文件作任何修改,应将该文件夹的共享属性设置为__C____。A. 隐藏B.完全C.只读D.系统" 26"下列属于计算机网络通信设备的是__B____。A.显卡B. 网线C.音箱D.声卡" 27"个人计算机通过电话线拨号方式接入因特网时,应使用的设备是__B____。A.交换机 B.调制解调器C.电话机D.浏览器软件" 28"用IE浏览器浏览网页,在地址栏中输入网址时,通常可以省略的是__A____。A.http:// B.ftp:// C.mailto:// D.news://" 29"网卡属于计算机的__D___。A.显示设备B.存储设备C.打印设备D.网络 设备" 30"Internet中URL的含义是___A___。A.统一资源定位器B.Internet协议C.简单邮件传输协议D.传输控制协议" 31"ADSL可以在普通电话线上提供10Mbps的下行速率,即意味着理论上ADSL可以提供下载文件的速度达到每秒___D___。 B. A.1024字节B.10×1024字节 C.10×1024位 D.10×1024×1024位" 32"要能顺利发送和 接收电子邮件,下列设备必需的是__B____。A.打印机 B.邮件服务器C.扫描仪 D.Web

网络基础试题及答案

一、选择题(每题1分,共20分’) (1) 组建计算机网络的目的是实现连网计算机系统的 ( c )。 (A)硬件共享(B)软件共享 (C)资源共享(D)数据共享 (2) 一座大楼内的一个计算机网络系统,属于( b )。 (A)WAN (B)LAN (C)MAN (D)ADSL (3) 信道容量是指信道传输信息的( b )能力,通常用信息速率来表示。 (A)最小(B)最大 (C)一般(D)未知 (4) ISO的中文名称是( c )。 (A)国际认证(B)国际经济联盟 (C)国际标准化组织(D)世界电信联盟 (5) 网络协议的三要素是( a )。 (A)语法、语义、定时(B)语法、语义、语素 (C)语法、语义、词法(C)语法、语义、格式 (6) OSI参考模型的( c )完成差错报告、网络拓扑结构和流量控制的功能。 (A)物理层(B)数据链路层 (C)传输层(D)应用层 (7) 对局域网来说,网络控制的核心是( c )。 (A)工作站(B)网卡 (C)网络服务器(D)网络互连设备 (8) 现行IP地址采用的标记法是( b )。 (A)十六进制(B)十进制 (C)八进制(D)自然数 (9) 在局域网中,运行网络操作系统的设备是 ( b )。 (A)网络工作站(B)网络服务器 (C)网卡(D)路由器 (10) 路由器设备工作在 ( b )层 (A)物理层(B)网络层 (C)会话层(D)应用层 (11) 在下列传输介质中,采用RJ-45头作为连接器件的是( a )。 (A)双绞线(B)粗同轴电缆 (C)细同轴电缆(D)光纤 (12) 下列各项中,属于网络操作系统的是( b )。 (A)DOS (B)Windows NT (C)FoxPro (D)Windows 98 (13) 在计算机网络发展过程中,( b )对计算机网络的形成与发展影响最大。 (A)OCTOPUS (B)ARPANET

计算机网络基础试题及答案2

计算机网络基础试题及答案2 计算机 1、在计算机网络的定义中,一个计算机网络包含多台具有_自主_____功能的计算机;把众多计算机有机连接起来要遵循规定的约定和规则,即_通信协议______;计算机网络的最基本特征是__资源共享_______。 2、常见的计算机网络拓扑结构有:_总线型结构_、___星型结构_______、环型结构____和_、树型结构和混合型结构___。 3、常用的传输介质有两类:有线和无线。有线介质有_双绞线_______、_同轴电缆___、__光纤__。 4、网络按覆盖的范围可分为广域网、_局域网__、_城域网__。 5、TCP/IP协议参考模型共分了_4__层,其中3、4层是_传输层_、_运用层_。 6、电子邮件系统提供的是一种__存储转发式_服务,WWW服务模式为__B/S____。 7、B类IP地址的范围是____128.0.0.0----191.255.255.255__。 8、目前无线局域网采用的拓扑结构主要有__点对点式_、_多点式_______、__中继式__。 9、计算机网络的基本分类方法主要有:根据网络所覆盖的范围、根据网络上主机的组网方式,另一种是根据__信息交换方式____。 10、数据传输的同步技术有两种:_同步传输____和异步传输。 11、用双绞线连接两台交换机,采用_交叉线______线。586B的标准线序是_白橙、橙、白绿、蓝、白蓝、绿、白棕、棕__。 12、多路复用技术是使多路信号共同使用一条线路进行传输,或者将多路信号组合在一条物理信道上传输,以充分利用信道的容量。多路复用分为:__频分多路复用__、_波分多路复用_、__时分多路复用___和码分多路复用。 13、VLAN(虚拟局域网)是一种将局域网从__逻辑上划分网段,而不是从__物理上划分网段,从而实现虚拟工作组的新兴数据交换技术。 二、选择题(每题 2 分,共30 分) 14、计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络中各实体间的__B_______。

计算机网络安全课后答案

计算机网络安全课后答案 第章 一、填空题 1.从广义上说,凡是涉及到网络上信息的机密性、完整性、可用性、真实性、抗否认性和可控性的相关技术和理论都是网络安全所要研究的领域。 2.网络安全包括物理安全、运行安全和数据安全三个层次。 3.常用的保密技术包括防帧收、防辐射、信息加密。 4.保障网络信息完整性的主要方法有协议、纠错编码方法、密码校验和方法、数字签名、公证。 5.网络信息系统的安全缺陷通常包括搭线、串音、网络的规模。 6.网络安全的研究领域,一般大致分为社会经济领域、技术领域、电子商务领域。 二、问答题 1.简述网络安全的含义。 答:国际标准化组织()对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。 2.网络安全的目标有哪些? 答:机密性、完整性、可用性、真实性、抗否认性和可控性。 3.简述网络安全的研究内容有哪些? 答:网络安全技术研究大致可以分为基础技术研究、防御技术研究、攻击技术研究、安全控制技术和安全体系研究。 4.常见网络存在的安全威胁有哪些?请简要回答。 答:常见的有计算机病毒,拒绝服务攻击,内部、外部泄密,蠕虫,逻辑炸弹,信息丢失、篡改、销毁,特洛伊木马,黑客攻击,后门、隐蔽通道等。 5.简述网络安全威胁存在的原因。 答:.网络建设之初忽略了安全问题。 .协议和软件设计本身的缺陷。 .操作系统本身及其配置的安全性。

.没有集中的管理机构和同意的政策。 .应用服务的访问控制、安全设计存在漏洞。 .安全产品配置的安全性。 .来自内部网用户的安全威胁。 .网络病毒和电子邮件病毒。 第章 一、填空题 .基于密钥的算法通常有对称算法和非对称加密算法两类 .密码体制从原理上可分为单钥密码体制和双钥密码体制两大类 .在计算机网络系统中,数据加密方式有链路加密、节点加密、端到端加密等三种 算法是作为第一个公开了加密原理的算法 .密钥管理的种类包括初始密钥、会话密钥、密钥加密密钥、主密钥 .密钥的管理需要借助于加密、认证、签字、协议、公证等技术 是一个基于公钥加密体系的邮件加密软件 内核使用算法来压缩加密钱的明文 二、简答题 .常用的密码分析攻击类型有哪些? 唯密文攻击、已知明文攻击、选择明文攻击、自适应选择明文攻击、选择密文攻击、选择密钥攻击、软磨硬泡攻击。 .简述端到端加密与节点链路加密相加其所不具有的优点。 )成本低 )端到端加密比链路加密更安全 )端到端可以由用户提供,因此对用户来说这种加密方式比较灵活。 .单钥密码体系的缺陷有哪些? )密钥管理麻烦 )不能提供法律证据 )缺乏自动检测保密密钥泄露的能力

网络安全基础应用与标准第五版课后答案

第1章 【思考题】 1.1 OSI安全体系结构是一个框架,它提供了一种系统化的方式来定义安全需求,并描述满足这些需求的方法。该文档定义了安全攻击、机制和服务,以及这些类别之间的关系。 1.2被动攻击与窃听或监视传输有关。电子邮件、文件传输和客户机/服务器交换是可以监视的传输示例。主动攻击包括修改传输的数据和试图未经授权访问计算机系统。 1.3被动攻击:发布消息内容和流量分析。主动攻击:伪装、重播、修改消息和拒绝服务。 1.4认证:保证通信实体是其声称的实体。 访问控制:防止未经授权使用资源(即,此服务控制谁可以访问资源,在什么条件下可以进行访问,以及允许访问资源的人做什么)。 数据保密:保护数据不被未经授权的泄露。 数据完整性:确保接收到的数据与授权实体发送的数据完全一致(即不包含修改、插入、删除或重播)。不可否认性:提供保护,以防止参与通信的实体之一拒绝参与全部或部分通信。 可用性服务:系统或系统资源的属性,根据系统的性能规范,经授权的系统实体可根据需要访问和使用(即,如果系统在用户请求时根据系统设计提供服务,则系统可用)。 【习题】 1.1系统必须在主机系统和交易传输期间对个人识别号保密。它必须保护账户记录和个人交易的完整性。东道国制度的有效性对银行的经济福祉很重要,但对其受托责任却不重要。个人取款机的可用性不那么令人担忧。 1.2系统对个人交易的完整性要求不高,因为偶尔丢失通话记录或账单记录不会造成持续损害。然而,控制程序和配置记录的完整性是至关重要的。没有这些,交换功能将被破坏,最重要的属性-可用性-将被破坏。电话交换系统还必须保护个人通话的机密性,防止一个来电者偷听另一个来电。 1.3 a.如果系统用于发布公司专有材料,则必须确保保密性。 b.如果系统被用于法律或法规,则必须确保其完整性。 c.如果该系统用于出版日报,则必须确保其可用性。 1.4 a.在其Web服务器上管理公共信息的组织确定不存在保密性损失(即保密性要求不适用)、完整性损失的中度潜在影响和可用性损失的中度潜在影响。 B.管理极为敏感的调查信息的执法机构确定,保密损失的潜在影响高,诚信损失的潜在影响中等,可用性损失的潜在影响中等。 c.管理日常行政信息(非隐私相关信息)的金融机构确定,保密性损失的潜在影响较低,完整性损失的潜在影响较低,可用性损失的潜在影响较低。 d.承包组织内部的管理层确定: (i)对于敏感合同信息,保密损失的潜在影响是中等的,保密损失的潜在影响是 完整性中等,可用性丧失的潜在影响较低;(ii)日常行政信息 e、电厂管理层确定:(i)对于由监控与数据采集系统采集的传感器数据,不存在保密性丧失、完整性丧失和可用性丧失的潜在影响;以及(ii)对于系统正在处理的行政信息,保密性丧失的潜在影响很小,完整性丧失的潜在影响很小,可用性丧失的潜在影响很小。

相关文档
最新文档