搜档网
当前位置:搜档网 › 计算机网络安全技术试题全含答案解析)

计算机网络安全技术试题全含答案解析)

计算机网络安全技术试题全含答案解析)
计算机网络安全技术试题全含答案解析)

计算机科学与技术专业

《计算机网络安全》试卷

一、单项选择题(每小题 1分,共30 分)

在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。

1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A )

A. 破译

B. 解密

C. 加密

D. 攻击

2. 以下有关软件加密和硬件加密的比较,不正确的是( B )

A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序

B. 硬件加密的兼容性比软件加密好

C. 硬件加密的安全性比软件加密好

D. 硬件加密的速度比软件加密快

3. 下面有关3DES的数学描述,正确的是( B )

A. C=E(E(E(P, K1), K1), K1)

B. C=E(D(E(P, K1), K2), K1)

C. C=E(D(E(P, K1), K1), K1)

D. C=D(E(D(P, K1), K2), K1)

4. PKI无法实现( D )

A. 身份认证

B. 数据的完整性

C. 数据的机密性

D. 权限分配

5. CA的主要功能为( D )

A. 确认用户的身份

B. 为用户提供证书的申请、下载、查询、注销和恢复等操作

C. 定义了密码系统的使用方法和原则

D. 负责发放和管理数字证书

6. 数字证书不包含( B )

A. 颁发机构的名称

B. 证书持有者的私有密钥信息

C. 证书的有效期

D. CA签发证书时所使用的签名算法

7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( A )

A. 身份认证的重要性和迫切性

B. 网络上所有的活动都是不可见的

C. 网络应用中存在不严肃性

D. 计算机网络是一个虚拟的世界

8. 以下认证方式中,最为安全的是( D )

A. 用户名+密码

B. 卡+密钥

C. 用户名+密码+验证码

D. 卡+指纹

9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为( D )

A. 社会工程学

B. 搭线窃听

C. 窥探

D. 垃圾搜索

10. ARP欺骗的实质是( A )

A. 提供虚拟的MAC与IP地址的组合

B. 让其他计算机知道自己的存在

C. 窃取用户在网络中传输的数据

D. 扰乱网络的正常运行

11. TCP SYN泛洪攻击的原理是利用了( A )

A. TCP三次握手过程

B. TCP面向流的工作机制

C. TCP数据传输中的窗口技术

D. TCP连接终止时的FIN报文

12. DNSSEC中并未采用(C )

A. 数字签名技术

B. 公钥加密技术

C. 地址绑定技术

D. 报文摘要技术

13. 当计算机上发现病毒时,最彻底的清除方法为( A )

A. 格式化硬盘

B. 用防病毒软件清除病毒

C. 删除感染病毒的文件

D. 删除磁盘上所有的文件

14. 木马与病毒的最大区别是( B )

A. 木马不破坏文件,而病毒会破坏文件

B. 木马无法自我复制,而病毒能够自我复制

C. 木马无法使数据丢失,而病毒会使数据丢失

D. 木马不具有潜伏性,而病毒具有潜伏性

15. 经常与黑客软件配合使用的是( C )

A. 病毒

B. 蠕虫

C. 木马

D. 间谍软件

16. 目前使用的防杀病毒软件的作用是(C )

A. 检查计算机是否感染病毒,并消除已感染的任何病毒

B. 杜绝病毒对计算机的侵害

C. 检查计算机是否感染病毒,并清除部分已感染的病毒

D. 查出已感染的任何病毒,清除部分已感染的病毒

17. 死亡之ping属于( B )

A. 冒充攻击

B. 拒绝服务攻击

C. 重放攻击

D. 篡改攻击

18. 泪滴使用了IP数据报中的( A )

A. 段位移字段的功能

B. 协议字段的功能

C. 标识字段的功能

D. 生存期字段的功能

19. ICMP泛洪利用了( C )

A. ARP命令的功能

B. tracert命令的功能

C. ping命令的功能

D. route命令的功能

20. 将利用虚假IP地址进行ICMP报文传输的攻击方法称为( D )

A. ICMP泛洪

B. LAND攻击

C. 死亡之ping

D. Smurf攻击

21. 以下哪一种方法无法防范口令攻击( A )

A. 启用防火墙功能

B. 设置复杂的系统认证口令

C. 关闭不需要的网络服务

D. 修改系统默认的认证名称

22.以下设备和系统中,不可能集成防火墙功能的是( A )

A.集线器

B. 交换机

C. 路由器

D. Windows Server 2003操作系统

23. 对“防火墙本身是免疫的”这句话的正确理解是( B )

A. 防火墙本身是不会死机的

B. 防火墙本身具有抗攻击能力

C. 防火墙本身具有对计算机病毒的免疫力

D. 防火墙本身具有清除计算机病毒的能力

24. 以下关于传统防火墙的描述,不正确的是(A )

A. 即可防内,也可防外

B. 存在结构限制,无法适应当前有线网络和无线网络并存的需要

C. 工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈

D. 容易出现单点故障

25. 下面对于个人防火墙的描述,不正确的是( C )

A. 个人防火墙是为防护接入互联网的单机操作系统而出现的

B. 个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单

C. 所有的单机杀病毒软件都具有个人防火墙的功能

D. 为了满足非专业用户的使用,个人防火墙的配置方法相对简单

26.VPN的应用特点主要表现在两个方面,分别是( A )

A. 应用成本低廉和使用安全

B. 便于实现和管理方便

C. 资源丰富和使用便捷

D. 高速和安全

27. 如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现( C )

A. 外联网VPN

B. 内联网VPN

C. 远程接入VPN

D. 专线接入

28. 在以下隧道协议中,属于三层隧道协议的是( D )

A. L2F

B. PPTP

C. L2TP

D. IPSec

29.以下哪一种方法中,无法防范蠕虫的入侵。(B )

A. 及时安装操作系统和应用软件补丁程序

B. 将可疑邮件的附件下载等文件夹中,然后再双击打开

C. 设置文件夹选项,显示文件名的扩展名

D. 不要打开扩展名为VBS、SHS、PIF等邮件附件

30. 以下哪一种现象,一般不可能是中木马后引起的( B )

A. 计算机的反应速度下降,计算机自动被关机或是重启

B. 计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音

C. 在没有操作计算机时,而硬盘灯却闪个不停

D. 在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停

31.下面有关DES的描述,不正确的是(A)

A. 是由IBM、Sun等公司共同提出的

B. 其结构完全遵循Feistel密码结构

C. 其算法是完全公开的

D. 是目前应用最为广泛的一种分组密码算法

32.“信息安全”中的“信息”是指(A)A、以电子形式存在的数据 B、计算机网络

C、信息本身、信息处理过程、信息处理设施和信息处理都

D、软硬件平台

33. 下面不属于身份认证方法的是(A )

A. 口令认证

B. 智能卡认证

C. 姓名认证

D. 指纹认证

34. 数字证书不包含( B)

A. 颁发机构的名称

B. 证书持有者的私有密钥信息

C. 证书的有效期

D. CA签发证书时所使用的签名算法

35. 套接字层(Socket Layer)位于(B )

A. 网络层与传输层之间

B. 传输层与应用层之间

C. 应用层

D. 传输层

36. 下面有关SSL的描述,不正确的是(D )

A. 目前大部分Web浏览器都内置了SSL协议

B. SSL协议分为SSL握手协议和SSL记录协议两部分

C. SSL协议中的数据压缩功能是可选的

D. TLS在功能和结构上与SSL完全相同

37. 在基于IEEE 802.1x与Radius组成的认证系统中,Radius服务器的功能不包括( D )

A. 验证用户身份的合法性

B. 授权用户访问网络资源

C. 对用户进行审计

D. 对客户端的MAC地址进行绑定

38. 在生物特征认证中,不适宜于作为认证特征的是( D )

A. 指纹

B. 虹膜

C. 脸像

D. 体重

39. 防止重放攻击最有效的方法是(B )

A. 对用户账户和密码进行加密

B. 使用“一次一密”加密方式

C. 经常修改用户账户名称和密码

D. 使用复杂的账户名称和密码

40. 计算机病毒的危害性表现在( B)

A. 能造成计算机部分配置永久性失效

B. 影响程序的执行或破坏用户数据与程序

C. 不影响计算机的运行速度

D. 不影响计算机的运算结果

41. 下面有关计算机病毒的说法,描述不正确的是( B )

A. 计算机病毒是一个MIS程序

B. 计算机病毒是对人体有害的传染性疾病

C. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序

D. 计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络

42 计算机病毒具有( A )

A. 传播性、潜伏性、破坏性

B. 传播性、破坏性、易读性

C. 潜伏性、破坏性、易读性

D. 传播性、潜伏性、安全性

43. 目前使用的防杀病毒软件的作用是( C )

A. 检查计算机是否感染病毒,并消除已感染的任何病毒

B. 杜绝病毒对计算机的侵害

C. 检查计算机是否感染病毒,并清除部分已感染的病毒

D. 查出已感染的任何病毒,清除部分已感染的病毒

44 在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为( B )

A. 攻击者

B. 主控端

C. 代理服务器

D. 被攻击者

45. 对利用软件缺陷进行的网络攻击,最有效的防范方法是( A )

A. 及时更新补丁程序

B. 安装防病毒软件并及时更新病毒库

C. 安装防火墙

D. 安装漏洞扫描软件

46. 在IDS中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为(A )

A. 模式匹配

B. 统计分析

C. 完整性分析

D. 不确定

47. IPS能够实时检查和阻止入侵的原理在于IPS拥有众多的( C )

A. 主机传感器

B. 网络传感器

C. 过滤器

D. 管理控制台

48. 将利用虚假IP地址进行ICMP报文传输的攻击方法称为( D )

A. ICMP泛洪

B. LAND攻击

C. 死亡之ping

D. Smurf攻击

49. 以下哪一种方法无法防范口令攻击( C )

A. 启用防火墙功能

B. 设置复杂的系统认证口令

C. 关闭不需要的网络服务

D. 修改系统默认的认证名称

50. 在分布式防火墙系统组成中不包括( D )

A. 网络防火墙

B. 主机防火墙

C. 中心管理服务器

D. 传统防火墙

51 下面对于个人防火墙未来的发展方向,描述不准确的是(D )

A. 与xDSL Modem、无线AP等网络设备集成

B. 与防病毒软件集成,并实现与防病毒软件之间的安全联动

C. 将个人防火墙作为企业防火墙的有机组成部分

D. 与集线器等物理层设备集成

52. 在以下各项功能中,不可能集成在防火墙上的是( D )

A. 网络地址转换(NAT)

B. 虚拟专用网(VPN)

C. 入侵检测和入侵防御

D. 过滤内部网络中设备的MAC地址

53. 当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的( C )

A. 内部

B. 外部

C. DMZ区

D. 都可以

54. 以下关于状态检测防火墙的描述,不正确的是( D )

A. 所检查的数据包称为状态包,多个数据包之间存在一些关联

B. 能够自动打开和关闭防火墙上的通信端口

C. 其状态检测表由规则表和连接状态表两部分组成

D. 在每一次操作中,必须首先检测规则表,然后再检测连接状态表

55. 在以下的认证方式中,最不安全的是(A )

A. PAP

B. CHAP

C. MS-CHAP

D. SPAP

56. 以下有关VPN的描述,不正确的是( C )

A. 使用费用低廉

B. 为数据传输提供了机密性和完整性

C. 未改变原有网络的安全边界

D. 易于扩展

57. 目前计算机网络中广泛使用的加密方式为(C )

A. 链路加密

B. 节点对节点加密

C. 端对端加密

D. 以上都是

58. 以下有关软件加密和硬件加密的比较,不正确的是(B )

A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序

B. 硬件加密的兼容性比软件加密好

C. 硬件加密的安全性比软件加密好

D. 硬件加密的速度比软件加密快

59 对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本,那么组织为什么需要信息安全?( D )

A. 有多余的经费

B. 全社会都在重视信息安全,我们也应该关注

C. 上级或领导的要求

D. 组织自身业务需要和法律法规要求

二、填空题(每空1分,共20 分)

得分评卷人复查人

31. 根据密码算法对明文处理方式的标准不同,可以将密码系统分为:序列密码体制

和分组密码体制。

32. PKI的技术基础包括公开密钥体制和加密机制两部分。

33. 零知识身份认证分为交互式和非交互式两种类型。

34. DNS同时调用了TCP和UDP的53端口,其中 UDP 53 端口用于DNS客户

端与DNS服务器端的通信,而 TCP 53 端口用于DNS区域之间的数据复制。

35. 与病毒相比,蠕虫的最大特点是消耗计算机内存和网络宽

带。

36. 在网络入侵中,将自己伪装成合法用户来攻击系统的行为称为冒充;复制合法用

户发出的数据,然后进行重发,以欺骗接收者的行为称为重放;中止或干

扰服务器为合法用户提供服务的行为称为服务拒绝(拒绝服务)。

37. 在LAND攻击中,LAND攻击报文的源IP地址和目的IP地址是相同的。

38. 防火墙将网络分割为两部分,即将网络分成两个不同的安全域。对于接入

Internet的局域网,其中局域网属于可信赖的安全域,而 Internet 属于不可信赖的非安全域。

39. 防火墙一般分为路由模式和透明模式两类。当用防火墙连接同一网段的不同设备

时,可采用透明模式防火墙;而用防火墙连接两个完全不同的网络时,则

需要使用路由模式防火墙。

40. VPN系统中的身份认证技术包括用户身份证明和信息认证两

种类型。

31.利用公钥加密数据,然后用私钥解密数据的过程称为加密;利用私钥加

密数据,然后用公钥解密数据的过程称为数字签名。

32. 在PKI/PMI系统中,一个合法用户只拥有一个唯一的公钥证书,

但可能会同时拥有多个不同的属性证书。

33. 计算机网络安全领域的3A是指认证、授权和审计。

34. SSL是一种综合利用对称密钥和非对称密钥技

术进行安全通信的工业标准。

35. 扫描技术主要分为主机安全扫描和网络安全扫描两

种类型。

36. 在IDS的报警中,可以分为错误报警和正确的报警两种类型。其中错误报警中,

将IDS工作于正常状态下产生的报警称为误报;而将IDS对已知的入侵活动

未产生报警的现象称为漏报。

37. 状态检测防火墙是在传统包过滤防火墙的基础上发展而来的,所以将传统的包过

滤防火墙称为静态包过滤防火墙,而将状态检测防火墙称为动态包过滤

防火墙。

38. VPN是利用Internet等公共网络的基础设施,通过隧道技术,为用户提供一条与专网相同的安全通道。

39. VPN系统中的三种典型技术分别是隧道技术、身份认证技术和加密技术。

40. 目前身份认证技术可分为PKI和非PKI两种类型,其中在VPN的用户身份认证中一般采用非PKI 认证方式,而信息认证中采用 PKI 认证方式。

得分评卷人复查人

三、判断题(每小题1分,共10分)

41.链路加密方式适用于在广域网系统中应用。(×)

42. “一次一密”属于序列密码中的一种。(√)

43. 当通过浏览器以在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台计算机。(√)

44. PKI和PMI在应用中必须进行绑定,而不能在物理上分开。(×)

45.在网络身份认证中采用审计的目的是对所有用户的行为进行记录,以便于进行核查。(√)

46. 由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成单元划分成多个字节段,然后每个字节段单独进行路由传输,所以TCP是面向字节流的可靠的传输方式。(√)

47. ARP缓存只能保存主动查询获得的IP和MAC的对应关系,而不会保存以广播形式接收到的IP和MAC的对应关系。(×)

48.计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。(×)

49. 脚本文件和ActiveX控件都可以嵌入在HTML文件中执行。(√)

50. 要实现DDoS攻击,攻击者必须能够控制大量的计算机为其服务。(√)11.Feistel是密码设计的一个结构,而非一个具体的密码产品。(√)

12. 暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典的范围要大。(√)

13. DHCP服务器只能给客户端提供IP地址和网关地址,而不能提供DNS服务器的IP 地址。(×)

14. 间谍软件能够修改计算机上的配置文件。(×)

15. 蠕虫既可以在互联网上传播,也可以在局域网上传播。而且由于局域网本身的特性,蠕虫在局域网上传播速度更快,危害更大。(√)

16. 与IDS相比,IPS具有深层防御的功能。(√)

17. 当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小。(×)

18. 在传统的包过滤、代理和状态检测3类防火墙中,只有状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏。(√)

19. 防火墙一般采用“所有未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。(√)

20. 在利用VPN连接两个LAN时,LAN中必须使用TCP/IP协议。(×)

得分评卷人复查人

四、名词解释(每小题4分,共20分)

61.对称加密与非对称加密

在一个加密系统中,加密和解密使用同一个密钥,这种加密方式称为对称加密,也称为单密钥加密(2分)。如果系统采用的是双密钥体系,存在两个相互关联的密码,其中一个用于加密,另一个用于解密,这种加密方法称为非对称加密,也称为公钥加密(2分)

62.蜜罐:是一种计算机网络中专门为吸引并“诱骗”那些试图非法入侵他人计算机系统的人而设计的陷阱系统(2分)。设置蜜罐的目的主要是用于被侦听、被攻击,从而研究网络安全的相关技术和方法。(2)

63.PKI:PKI(公钥基础设施)是利用密码学中的公钥概念和加密技术为网上通信提供的符合标准的一整套安全基础平台。PKI能为各种不同安全需求的用户提供各种不同的网上安全服务所需要的密钥和证书,这些安全服务主要包括身份识别与鉴别(认证)、数据保密性、数据完整性、不可否认性及时间戳服务等,从而达到保证网上传递信息的安全、真实、完整和不可抵赖的目的(2分)。PKI的技术基础之一是公开密钥体制(1分);PKI的技术基础之二是加密机制(1分)。

64.DNSSEC :DNSSEC(域名系统安全扩展)是在原有的域名系统(DNS)上通过公钥技术,对DNS中的信息进行数字签名,从而提供DNS的安全认证和信息完整性检验(2分)。发送方首先使用Hash函数对要发送的DNS信息进行计算,得到固定长度的“信息摘要”,然后对“信息摘要”用私钥进行加密,此过程实现了对“信息摘要”的数字签名;最后将要发送的DNS信息、该DNS信息的“信息摘要”以及该“信息摘要”的数字签名,一起发送出来(1分)。接收方首先采用公钥系统中的对应公钥对接收到的“信息摘要”的数字签名进行解密,得到解密后的“信息摘要”;接着用与发送方相同的Hash函数对接收到的DNS信息进行运算,得到运算后的“信息摘要”;最后,对解密后的“信息摘要”和运算后的“信息摘要”进行比较,如果两者的值相同,就可以确认接收到的DNS信息是完整的,即是由正确的DNS服务器得到的响应(1分)。

65.DoS攻击:DoS(拒绝服务)攻击是一种实现简单但又很有效的攻击方式。DoS攻击的目的就是让被攻击主机拒绝用户的正常服务访问,破坏系统的正常运行,最终使用户的部分Internet连接和网络系统失效(2分)。最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务。(2分)

1、DNS缓存中毒:DNS为了提高查询效率,采用了缓存机制,把用户查询过的最新记录存放在缓存中,并设置生存周期(Time To Live,TTL)。在记录没有超过TTL之前,DNS缓存中的记录一旦被客户端查询,DNS服务器(包括各级名字服务器)将把缓存区中的记录直接返回给客户端,而不需要进行逐级查询,提高了查询速率。(2分)DNS 缓存中毒利用了DNS缓存机制,在DNS服务器的缓存中存入大量错误的数据记录主动供用户查询。由于缓存中大量错误的记录是攻击者伪造的,而伪造者可能会根据不同的意图伪造不同的记录。由于DNS服务器之间会进行记录的同步复制,所以在TTL内,缓存中毒的DNS服务器有可能将错误的记录发送给其他的DNS服务器,导致更多的DNS 服务器中毒。(2分)

2.机密性、完整性、可用性、可控性

机密性是确保信息不暴露给未经授权的人或应用进程(1分);完整性是指只有得到允许的人或应用进程才能修改数据,并且能够判别出数据是否已被更改(1分);可用性是指只有得到授权的用户在需要时才可以访问数据,即使在网络被攻击时也不能阻碍授权用户对网络的使用(1分);可控性是指能够对授权范围内的信息流向和行为方式进行控制(1分)。

3.PMI:PMI(授权管理基础设施)是在PKI发展的过程中为了将用户权限的管理与其公钥的管理分离,由IETF提出的一种标准。PMI的最终目标就是提供一种有效的体系结构来管理用户的属性。PMI以资源管理为核心,对资源的访问控制权统一交由授权机构统一处理(2分)。同PKI相比,两者主要区别在于PKI证明用户是谁,而PMI 证明这个用户有什么权限、能干什么。PMI需要PKI为其提供身份认证。PMI实际提出了一个新的信息保护基础设施,能够与PKI紧密地集成,并系统地建立起对认可用户的特定授权,对权限管理进行系统的定义和描述,完整地提供授权服务所需过程。(2分)

4.防火墙:防火墙是指设置在不同网络(如可信赖的企业内部局域网和不可信赖的公共网络)之间或网络安全域之间的一系列部件的组合(2分),通过监测、限制、更改进入不同网络或不同安全域的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以防止发生不可预测的、潜在破坏性的入侵,实现网络的安全保护。5.VPN:VPN(虚拟专用网)是利用Internet等公共网络的基础设施,通过隧道技术,为用户提供一条与专用网络具有相同通信功能的安全数据通道,实现不同网络之间以及用户与网络之间的相互连接(2分)。从VPN的定义来看,其中“虚拟”是指用户不需要建立自己专用的物理线路,而是利用Internet等公共网络资源和设备建立一条逻辑上的专用数据通道,并实现与专用数据通道相同的通信功能;“专用网络”是指这一虚拟出来的网络并不是任何连接在公共网络上的用户都能够使用的,而是只有经过授权的用户才可以使用。同时,该通道内传输的数据经过了加密和认证,从而保证了传输内容的完整性和机密性。(2分)

6.DDoS攻击:DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使服务器无法处理合法用户的指令,一般是采用一对一方式。DDOS是在DOS 基础上利用一批受控制的主机向一台主机发起攻击,其攻击强度和造成的威胁要比DOS严重的多。

五、简答题(每小题10分,共20分)

66.简述ARP欺骗的实现原理及主要防范方法

由于ARP协议在设计中存在的主动发送ARP报文的漏洞,使得主机可以发送虚假的ARP请求报文或响应报文,报文中的源IP地址和源MAC地址均可以进行伪造(2分)。在局域网中,即可以伪造成某一台主机(如服务器)的IP地址和MAC地址的组合,也可以伪造成网关的IP地址和MAC地址的组合,ARP即可以针对主机,也可以针对交换机等网络设备(2分),等等。

目前,绝大部分ARP欺骗是为了扰乱局域网中合法主机中保存的ARP表,使得网络中的合法主机无法正常通信或通信不正常,如表示为计算机无法上网或上网时断时续等。(2分)

针对主机的ARP欺骗的解决方法:主机中静态ARP缓存表中的记录是永久性的,用户可以使用TCP/IP工具来创建和修改,如Windows操作系统自带的ARP工具,利用“arp -s 网关IP地址网关MAC地址”将本机中ARP缓存表中网关的记录类型设置为静态(static)。(2分)

针对交换机的ARP欺骗的解决方法:在交换机上防范ARP欺骗的方法与在计算机上防范ARP欺骗的方法基本相同,还是使用将下连设备的MAC地址与交换机端口进行一一绑定的方法来实现。(2分)

67.如下图所示,简述包过滤防火墙的工作原理及应用特点。

包过滤(Packet Filter)是在网络层中根据事先设置的安全访问策略(过滤规则),检查每一个数据包的源IP地址、目的IP地址以及IP分组头部的其他各种标志信息(如协议、服务类型等),确定是否允许该数据包通过防火墙(2分)。

包过滤防火墙中的安全访问策略(过滤规则)是网络管理员事先设置好的,主要通过对进入防火墙的数据包的源IP地址、目的IP地址、协议及端口进行设置,决定是否允许数据包通过防火墙。(2分)

如图所示,当网络管理员在防火墙上设置了过滤规则后,在防火墙中会形成一个过滤规则表。当数据包进入防火墙时,防火墙会将IP分组的头部信息与过滤规则表进行逐条比对,根据比对结果决定是否允许数据包通过。(2分)

包过滤防火墙主要特点:过滤规则表需要事先进行人工设置,规则表中的条目根据用户的安全要求来定;防火墙在进行检查时,首先从过滤规则表中的第1个条目开始逐条进行,所以过滤规则表中条目的先后顺序非常重要;由于包过滤防火墙工作在OSI参考模型的网络层和传输层,所以包过滤防火墙对通过的数据包的速度影响不大,实现成本较低。但包过滤防火墙无法识别基于应用层的恶意入侵。另外,包过滤防火墙不能识别IP地址的欺骗,内部非授权的用户可以通过伪装成为合法IP地址的使用者来访问外部网络,同样外部被限制的主机也可以通过使用合法的IP地址来欺骗防火墙进入内部网络。(4分)

3.根据实际应用,以个人防火墙为主,简述防火墙的主要功能及应用特点防火墙是指设置在不同网络(如可信赖的企业内部局域网和不可信赖的公共网络)之间或网络安全域之间的一系列部件的组合,通过监测、限制、更改进入不同网络或不同安全域的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,

以防止发生不可预测的、潜在破坏性的入侵,实现网络的安全保护。(2分)

个人防火墙是一套安装在个人计算机上的软件系统,它能够监视计算机的通信状况,

一旦发现有对计算机产生危险的通信就会报警通知管理员或立即中断网络连接,以此

实现对个人计算机上重要数据的安全保护。(2分)

个人防火墙是在企业防火墙的基础上发展起来,个人防火墙采用的技术也与企业防火

墙基本相同,但在规则的设置、防火墙的管理等方面进行了简化,使非专业的普通用

户能够容易地安装和使用。(2分)

为了防止安全威胁对个人计算机产生的破坏,个人防火墙产品应提供以下的主要功

能。防止Internet上用户的攻击、阻断木马及其他恶意软件的攻击、为移动计算机

提供安全保护、与其他安全产品进行集成。(4分)

6.如图所示,描述DDoS攻击的实现方法。

DDoS攻击是利用一批受控制的主机向一台主机发起攻击,其攻击的强度和造成的威胁

要比DoS攻击严重得多,当然其破坏性也要强得多。(2分)

在整个DDoS攻击过程中,共有四部分组成:攻击者、主控端、代理服务器和被攻击

者,其中每一个组成在攻击中扮演的角色不同。

(1)攻击者。攻击者是指在整个DDoS攻击中的主控台,它负责向主控端发送

攻击命令。与DoS攻击略有不同,DDoS攻击中的攻击者对计算机的配置和网络带宽的

要求并不高,只要能够向主控端正常发送攻击命令即可。(2分)

(2)主控端。主控端是攻击者非法侵入并控制的一些主机,通过这些主机再分

别控制大量的代理服务器。攻击者首先需要入侵主控端,在获得对主控端的写入权限

后,在主控端主机上安装特定的程序,该程序能够接受攻击者发来的特殊指令,并且

可以把这些命令发送到代理服务器上。(2分)

(3)代理服务器。代理服务器同样也是攻击者侵入并控制的一批主机,同时攻

击者也需要在入侵这些主机并获得对这些主机的写入权限后,在上面安装并运行攻击

器程序,接受和运行主控端发来的命令。代理服务器是攻击的直接执行者,真正向被

攻击主机发送攻击。(2分)

(4)被攻击者。是DDoS攻击的直接受害者,目前多为一些大型企业的网站或数

据库系统。(2分)

4.简述L2TP协议操作过程

(1)用户通过PSTN,ISDN等拨号方式连接到本地接入服务器 LAC,LAC 接收呼叫并进行基本的辨别。

(2)当用户被确认为合法用户时就建立一个通向LNS 的拨号VPN 通道。

(3)位于内部网络中的安全认证服务器拨号用户的身份进行鉴别。

(4)LNS 与远程用户交换PPP 信息。

(5)端到端的数据从拨号用户到LNS 。

7.简述IPSec 隧道处理流程

隧道模式首先为原始IP 数据报增加AH 或ESP 头部,然后再在外部添加一个新的IP 头部。原来的IP 数据报通过这个隧道从IP 网络的一端传递到另一端,途中经过的路由器只检查最外部的IP 头部,而不检查原来的IP 数据。可能导致新的IP 数据报的目的地址与原来的不一致。

8. 简述GRE 隧道处理流程 269页

9、设,35=n 选择5=e ,利用RSA 密钥算法,对26个字母中的第12个字母(L )加密,请问公开密钥与私有密钥分别是什么?加密后的密文字母是什么?(要求有计算过程)43页

10、试分析下列公钥密码分配体制可能受到的攻击,就如何改进可使该密钥分配具有保密和认证功能。

① A 向B 发送自己产生的公钥和A 的身份;

② B 收到消息后,产生会话密钥Ks ,用公钥加 密后传送给A ; ③ A 用私钥解密后得到Ks

根保管员应经常了解设备情况,凡符合下列条件之一的备件,应及时处理,办理注销手续:因设备报废、设备技术改造或设备外调而导致不再需要的备件,要及时销售和处理做到尽可能回收资金,不随意浪费。因保管不善而造成的备件废品,且经管理员组织有关技术人员鉴定无修复价值的,要查明原因,提出防范措施和处理意见,批准后报废。

用户A 用户B ①②③

高一语文试题及答案详解

高一语文试题 一、基础达标 1.下列加点字的注音正确的一项是() A.句读.(dòu)读.书(dú)不.能(bù)或不.焉(fǒu) B.经传.(zhuàn)传.道(chuán)从.师(cóng)从.兄(zóng) C.老聃.(dān )冉冉.(rǎn)李蟠.(pán)吐蕃.(fán) D.苌弘.(cháng)长者.(zhǎng)近谀.(yù)须臾.(yú) 2.下列加点的词语解释不正确的一项是() A.夫庸.知其年之先后生于吾乎庸:岂,表示反问的语气。 B.彼与彼年相若 ..也,道相似 ..也相若、相似:相象,差不多的意思。 C.巫医、乐师、百工之人,君子不齿 ..不齿:不屑与之同列,表示鄙视。 D.生乎吾前,其闻道 ..也固先乎吾闻:听见,引伸为懂得。道:道德学问。3下列各句中“师”字用法归类正确的一项是( ) ①吾从而师之②吾师道也③师道 之不复,可知矣④或师焉,或不焉 ⑤不耻相师 ⑥孔子师郯子 A.①⑥/②⑤/③④B.①②③/④⑤⑥ C.①②⑥/③④⑤ D.①③④/②⑤⑥ 4.“道”字的意义不同其他三项的一项是() A.师道之不传也久矣 B.吾师道也,夫庸知其年之先后生于吾乎 C.道之所存,师之所存也 D.其闻道也亦先乎吾 5.下列加点的“其”字意义、用法相同的一项是() A.生乎吾前,其.闻道也,固先乎吾惑而不从师,其.为惑也,终不解矣B.古之圣人,其.出人也远矣 余嘉其.能行古道 C.夫庸知其.年之先后生于吾乎 爱其.子,择师而教之 D.圣人之所以为圣……其.皆出于此乎今其智乃反不能及,其.可怪也欤6.下列加点的词解释不正确的一项是() A.是故圣.益圣.(前一个“圣”是名词,指圣人;后一个“圣”是形容词,指圣明)吾师.道也(从师、学习) B.六艺 ..经传皆通习之(书、数、礼、乐、射、御) 郯子之.徒,其贤.不及孔子(这些;才干) C.惑之不解.(解决) 爱其子,择师而教.之(教育) D.小.学而大遗(小的方面,形容词用作名词) 是故 ..弟子不必不如师(因此) 7.下列各句中加点的词意思相同的一组是() A . B . C . D . 8.选出与“师者,所以传道受业解惑也”中“所以”意思相同的一项() A.圣人之所以 ..为圣,愚人之所以为愚,

计算机网络期末试卷(已看)

学 院 : 专 业 : 学 号 : 姓 名 : …

虚电路方式的原理及特点为:虚电路方式试图将数据报方式与线路交换方式结合起来,处分发挥两种方法的优点,以达到最佳的数据交换效果;数据报方式在分组发送之前,发送方与接收方之间不需要预先建立连接。虚电路方式在分组发送之前,需要在发送方和接收方建立一条逻辑连接的虚电路;虚电路方式与线路交换方式相同,整个通信过程分为以下三个阶段:虚电路建立、数据传输与虚电路释放。 2 简述数据链路层的功能及其实现 答: (1) 链路管理 & (2)帧同步 (3)流量控制 (4)差错控制 (5)寻址 七论述(10'*2=20分): 1 结合OSI/RM和TCP/IP参考模型,谈谈你对网络分层体系结构的理解。 2 结合HDLC和TCP的协议数据单元格式,谈谈你对网络协议的理解。 @ 源端口(16位)目的端口(16位) … 顺序号(32位) 确认号(32位) 报头长度保留码位窗口大小(16位) 校验和(16位)紧急指针(16位) 任选项填充~ 数据域 TCP报文格式 答:OSI参考模型按功能划分为五层:物理层、数据链路层、网络层、传输层和应用层。 物理层主要功能:利用传输介质为通信的网络结点之间建立、管理和释放物理连接;实现比特流的透明传输,为数据链路层提供数据传输服务;物理层的数据传输单元是比特。(1) 数据链路层的主要功能:在物理层提供的服务基础上,数据链路层在通信的实体间建立数据链路连接;传输以“帧”为单位的数据包;采用差错控制与流量控制方法,使有差错的物理线路变成无差错的数据链路(1)网络层的主要功能:通过路由选择算法为分组通过通信子网选择最适当的路径;为数据在结点之间传输创建逻辑链路;实现拥塞控制、网络互连等功能。(1)

计算机基础知识试题及答案全

计算机基础知识试题及 答案全 标准化工作室编码[XX968T-XX89628-XJ668-XT689N]

《大学计算机》基础知识试题及答案 (说明:将认为正确答案的字母填写在每小题后面的括号内) 1.世界上第一台通用电子数字计算机诞生于( A )。 A.美国B.英国C.德国 D.日本 2.世界上第一台通用电子数字计算机诞生于( B )。 A.1953年B.1946年C.1964年 D.1956年 3.第一台电子计算机是1946年在美国研制的,该机的英文缩写名是 (A )。 4.一个完整的微型计算机系统应包括( C )。 A.计算机及外部设备 B.主机箱、键盘、显示器 和打印机 C.硬件系统和软件系统 D.系统软件和系统硬件 5.计算机的中央处理器CPU包括运算器和( C )两部分。 A.存储器B.寄存器C.控制器 D.译码器 6.下列设备中,( D )不是微型计算机的输出设备。 A.打印机B.显示器C.绘图仪 D.扫描仪 7.下列各项中,不属于多媒体硬件的是(D )。 A.光盘驱动器 B.视频卡 C.音频卡 D.加密卡 8.计算机中对数据进行加工与处理的部件,通常称为( A )。 A.运算器 B.控制器 C.显示器 D.存储器 9.运算器的组成部分不包括( B )。 A.控制线路 B.译码器 C.加法器 D.寄 存器 10.把内存中的数据传送到计算机的硬盘,称为( D )。 A.显示 B.读盘 C.输入 D.写盘

11.用MIPS为单位来衡量计算机的性能,它指的是计算机的( B ),指 的是每秒处理的百万级的机器语言指令数。 A.传输速率 B.运算速度 C.字长 D.存储器容量 12.计算机硬件的核心部件是( A )。 A.中央处理器B.存储器C.运算器D.控制器13.在外部设备中,打印机属于计算机的( B )设备。 A.输入B.输出C.外存储D.内存储 14.CGA、EGA和VGA标志着( C )的不同规格和性能。 A.打印机 B.存储器 C.显示器 D.硬 盘 15.硬盘上原存的有效信息,在下列哪种情况下会丢失( C )。 A.通过海关的X射线监视仪 B.放在盒内半年没有使用 C.放在强磁场附近 D.放在零下10摄 氏度的库房中 16.人们把以( A )为硬件基本部件的计算机称为第四代计算机。 A.大规模和超大规模集成电路和RAM C.小规模集成电路 D.磁带与磁盘 17.用计算机管理科技情报资料,是计算机在(B )方面的应用。 A.科学计算 B.数据处理 C.实时控制 D.人 工智能 18.主机板上CMOS芯片的主要用途是( C )。 A.管理内存与CPU的通讯 B.增加内存的容量 C.储存时间、日期、硬盘参数与计算机配置信息 D.存放基本输入输出系统程序、引导程序和自检程序 19.下列有关存储器读写速度的排列,正确的是(B )。 >Cache>硬盘B.Cache>RAM>硬盘 >硬盘>RAM D.RAM>硬盘>Cache 20.使用Cache可以提高计算机运行速度,这是因为(C )。 增大了内存的容量扩大了硬盘的容量 缩短了CPU的等待时间可以存放程序和数据 21.一台微机的型号中含有486、586等内容时,其含义是( A )。 A.运算控制单元的档次 B.软盘容量大小

计算机网络习题和答案解析

第二章习题 2. 3,1 单项选择题 [1 1适合在传输介质上传输的对象是( D )。 A.信息 B.数据(C.信号 D.二进制数 [2] 。 [3]利用一根同轴电缆互连主机构建以太网,则主机间的通信方式为( C )。 A.全双工 B.半双工 C.单工 D.不确定 [4] 一个1Mbps的网卡将1000比特数据全部发送到传输线上需要( D ). A Is B. C. D. [5]E1标准采用的复用方式是( A )。 A.同步时分复用 B.统计时分复用 C.频分复用 D.码分多址 [61若采用同步TDM方式通信,为了区分不同数据源的数据,发送端应该采取的措施是( C )。A.在数据中加上数据源标识 B。在数据中加上时间标识 C.各数据源使用固定时间片 D.各数据源使用随机时间片 [7]若采用同步TDM方式通信,接收端要将信号解复用,接收数据时要按照( B )。 A.时间片上的目的地址 B.数据上的时间标识 C.数据上的数据源标识 D.与源端相同的时间顺序 [8] 若采用统计TDM方式通信,只有当数据源有数据发送时才分配时间片,并在时间片中( )。A.仅附加发送信道序号 B.仅附加接收信道序号 C.附加发送信道序号和接收信道D.无须附加信息 [9]交换机采用的多路复用方式是( )。 A.同步TDM B.统计TDM C.FDM D.WDM [10]现有16路光信号通过过波分复用系统复用到一根光纤上,每条支路的速率为2. 5Gbps,则复用后的速率为( D )。 A. 2. 5Gbps B. lOGbps C. 20Gbps D. 40Gbp [11]传统的模拟电视系统采用的复用方式是( C )。 A.同步TDM B.统计TDM C.FDM D.WDM [12]当对数据率不同的多路信号采用同步TDM方式复用时,通常采用的技术是( )。 A.脉冲填充 B.压缩时隙 C.降低数据率 D.限制数据源 [13] 与同步TDM相比,统计TDM需要解决的特殊殊问题是( A )。 A.性能问题B.线路利用率问题 C.成帧与同步 D.差错控制 [17] 数据通信系统中发送装置的主要功功能是( D )。 A.将信号从信源发送到信宿 B.将信源的数据转发到传输介质上 C.将模拟信号转变成数字信号 D.产生适合在传输系统中传输的信号 [18] 在数据通信系统中,发送装置的作用一般不包括( C )。 A.调制信号 B.适配电压 k C.检错和纠错 D.暂存数据 [19] 以下为数字数据的是( D )。 A.声音 B.电视视频 C.气压值 D。硬盘保存的图像文件 [20] 传输计算机内的文件可用的信号形式有( )。 A.微波信号 B.脉冲信号 C.红外线信号 D.A、B、C都可以 [21] 下面说法正确的是( )。

语文试题答案解析

高一年级学科调研语文试题 (满分:100分时间:90分钟) 一.积累和应用。(共17分) 阅读下面的文字,完成1-2题。(5分) 不同国家对突发疫情共同的迟钝、忽视、盲目和掉以轻心,各种手忙脚乱、应对无策,凸显的其实是一种文明的困境。只能说人类是健忘的,我们太习惯了理性的、线性的、严格规划的、()的日常生活,沉浸在“岁月静好”的秩序感 中,。许多人在预言全球化进程的()。当世界陷入隔离、分裂、()的混乱之时,只有无国籍无护照的病毒在继续全球化进程。在巨大的不确定性面前,许多主观的、刚性的、静态的、曾经有效的管理失效了,陈旧的治理框架在动摇,有人发推文说“听到了梁柱噼啪作响的断裂声”。 1.依次填入括号内的词语,最恰当的一组是(A )(3分) A.循规蹈矩终结各行其是 B.安之若素终结莫衷一是 C.循规蹈矩赓续莫衷一是 D.安之若素赓续各行其是 2.在选文中横线处填入句子,表述最恰当的一项是(C )(2分) A.缺乏与病毒长期共生并存的生存技巧和智慧,也对潜伏在身边的随机、突发的风险缺乏准备和敏感 B.缺乏与病毒长期共生并存的生存智慧和技巧,也对潜伏在身边的随机、突发的风险缺乏敏感和准备 C.对潜伏在身边的随机、突发的风险缺乏敏感和准备,也缺乏与病毒长期共生并存的生存智慧和技巧 D.对潜伏在身边的随机、突发的风险缺乏准备和敏感,也缺乏与病毒长期共生并存的生存技巧和智慧 3.下列谦词,不表示“谦下”意思的是(D)(3分) A.家慈(自己的母亲)不毂(不谷:古代时候王侯对自己的谦称=寡人) B.愚见(我的意见)贱息(对自己的儿子子女的谦称) (息:子女) C.窃念(自己想) 伏惟(以下对上的敬意) D.椿萱(椿:一种长寿植物; 萱:萱草; 椿萱:代表父母)俳优(古代以乐、舞、谐戏的艺人) 4.下列语境中,有关诗词运用不恰当的一项是(B)(2分) A.当人生得意时,我们要提醒自己,“未出土时先有节,已到凌云仍虚心.”。 B.当高考推迟至7月,我们要鼓励自己,“六出飞花入户时,坐看青竹变琼枝”。 “六出(雪花)飞花入户时,坐看青竹变琼枝”出自高骈《对雪》——状物写景 C.面临非议与诋毁时,我们在心底告诉自己,“谁怕?一蓑烟雨任平生”。 D.当异国留学感到孤苦时,我们念出,“试问人间应不好?却道,此心安处是吾乡”。

计算机网络期末考试试题及答案

计算机网络试题及答案(一) 一、.填空题 1.所谓计算机网络,会议是利用通信设备和线路将地理位置不同的、功能独立的多个计算机系统互连起来,以功能完善的网络软件实现网络中资源共享和数据通讯的系统。 2.计算机网络如果按作用范围进行分类,可分为广域网(WAN)、局域网(LAN)和城域网(MAN)。 3.网络协议通常采用分层思想进行设计,OSI RM中的协议分为7层,而TCP/IP RM中协议分为4层。 4.在TCP/IP RM中,用于互联层的协议主要有:ARP、IP、RARP、ICMP和IGMP 协议。 5.用于计算机网络的传输媒体有两类:有导线媒体和无导线媒体;光纤可分为两种:单模光纤和多模光纤(MMF)。 6.构成计算机网络的拓扑结构有很多种,通常有星形、总线型、环型、树型、和网状型等。 7.CSMA/CD技术是一种随机接入(所有的用户根据自已的意愿随机地发送数据),冲突不可避免;令牌技术是一种受控接入(各个用户不能任意接入信道而必须服从一定的控制),冲突避免。 8.10BASE-T局域网的数据速率是10mbps,100BASE-TX局域网的数据速率是100mbps。 9.在用双绞线时行组网时,连接计算机和计算机应采用交叉UTP电缆,连接计算机和集线器用直通UTP电缆。 10.在将计算机与10BASE-T集线器进行连接时,UTP电缆的长度不能大于100米。 11.在将计算机与100BASE-TX集线器进行连接时,UTP电缆的长度不能长于100米。 12.以太网交换机和数据交换和转发方式可以分为:直接交换、存储转发交换和改进的直接交换。 13.VLAN的组网方式有两种:静态根据以太网交换机端口进行划分VLAN,动态根据MAC地址、逻辑地址或数据包的协议类型进行划分VLAN。 14.在Internet中,运行IP的互联层可以为其高层用户提供的服务有三个特点:不可靠的数据投递服务、面向无连接的传输服务和尽最大努力投递服务。 15.IP地址由网络号和主机号两部分组成,其中网络号表示互联网中的一个特定网络,主机号表示该网络中主机的一个特定连接。 16.主机的IP地址为202.93.120.77,主机B的IP地址为150.23.55.200。若主机A要向主机B所在的网络进行广播,则直播广播地址为150.23.255.255;若主机A要在本网络中进行广播,则有限广播地址为255.255.255.255。 二、选择题 1.计算机网络是计算机技术和__________相结合的产物。->B A) 网络技术 B) 通信技术 C) 人工智能技术

计算机试题及答案

单选题 1、国税系统网络安全管理办法要求禁止在工作机上使用来历不明的磁盘、光盘等存储介质,纳税人因办税报送的的数据,必须在()上查杀病毒后导入数据。 A、未联网的单机 B、连接互联网的计算机 C、装有杀毒软件的金税内网计算机 D、任意计算机 2、您可能经常听别人说,某台电脑的内存不够了,硬盘太小了之类的话。这里的“不够”、“太小”都指的是它们的() A : 体积 B : 面积 C : 容量 D : 数量 3、计算机网络的目标是实现____。 A、数据处理 B、文献检索 C、资源共享和信息传输 D、信息传输 4、通过Internet发送或接收电子邮件(E-mail)的首要条件是应该有一个电子邮件(E-mail)地址,它的正确形式是____。 A、用户名@域名 B、用户名#域名 C、用户名/域名 D、用户名.域名 5、国税系统所有计算机和服务器必须安装总局统一的防病毒软件是() A、金山毒霸 B、诺顿防病毒软件 C、瑞星杀毒软件 D、卡巴斯基杀毒软件 6、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么? A.安装防病毒软件 B.给系统安装最新的补丁 C.安装防火墙 D.安装入侵检测系统 7、以下不属于防火墙作用的是______。 A、过滤信息 B、管理进程 C、清除病毒 D、审计监测 8、按照《互联网信息服务管理办法》,从事经营性互联网信息服务,除应当符合《电信条例》规定的要求外,还应当有健全的_______ 保障措施。 A、防火安全; B、保安; C、网络与信息安全 9、利用互联网实施违法行为,违反社会治安管理,尚不构成犯罪的,由_________依照《治安管理处罚条例》予以处罚。 A、人民法院 B、公安机关 C、工商部门

计算机考试题及答案

计算机基础知识参考试题及答案解析 一、单选题 1.下列叙述中,正确的是 A)计算机的体积越大,其功能越强 B)CD-ROM的容量比硬盘的容量大 C)存储器具有记忆功能,故其中的信息任何时候都不会丢失 D)CPU是中央处理器的简称 【答案】D) 【解析】中央处理器:Central Processing Unit,缩写为CPU,主要包括运算器(ALU)和控制器(CU)两大部件。 2.下列字符中,其ASCII码值最小的一个是()。 A)控制符 B)9 C)A D)a 【答案】A) 【解析】在ASCII码表中,根据码值由小到大的排列顺序是:控制符、数字符、大写英文字母、小写英文字母。 3.一条指令必须包括 A)操作码和地址码B)信息和数据 C)时间和信息D)以上都不是 【答案】A) 【解析】一条指令就是对计算机下达的命令,必须包括操作码和地址码(或称操作数)两部分。前者指出该指令完成操作的类型,后者指出参与操作的数据和操作结果存放的位置。 4.以下哪一项不是预防计算机病毒的措施? A)建立备份B)专机专用 C)不上网D)定期检查 【答案】C) 【解析】网络是病毒传播的最大来源,预防计算机病毒的措施很多,但是采用不上网的措施显然是防卫过度。 5.计算机操作系统通常具有的5大功能是()。 A)CPU的管理、显示器管理、键盘管理、打印机管理和鼠标器管理

B)硬盘管理、软盘驱动器管理、CPU的管理、显示器管理和键盘管理 C)CPU的管理、存储管理、文件管理、设备管理和作业管理 D)启动、打印、显示、文件存取和关机 【答案】 C) 【解析】计算机操作系统通常具有的5大功能是CPU的管理、存储管理、文件管理、设备管理和作业管理。 6.微机上广泛使用的Windows2000是()。 A)多用户多任务操作系统 B)单用户多任务操作系统 C)实时操作系统 D)多用户分时操作系统 【答案】B) 【解析】Microsoft公司开发的DOS是一单用户单任务系统,而Windows操作系统则是一单用户多任务系统,经过十几年的发展,已从Windows 发展到目前的Windows NT、Windows 2000、Windows XP和Vista。 7.为了提高软件开发效率,开发软件时应尽量采用()。 A)汇编语言 B)机器语言 C)指令系统 D)高级语言 【答案】D) 【解析】高级语言的使用,大大提高了编写程序的效率,改善了程序的可读性。 8.CPU能够直接访问的存储器是 A)软盘B)硬盘 C)RAM D)CD-ROM 【答案】C) 【解析】 CPU读取和写入数据都是通过内存来完成的。 9.下列各存储器中,存取速度最快的一种是()。 A)Cache B)动态RAM(DRAM) C)CD-ROM D)硬盘 【答案】A) 【解析】所谓Cache,即高速缓冲存储器,是位于CPU和主存储器DRAM(Dynamic RAM)之间的规模较小的但速度很高的存储器,通常由SRAM组成。 10.SRAM指的是()。 A)静态随机存储器 B)静态只读存储器

语文试题及答案解析

语文试题及答案解析 语文试题及答案解析 一、古诗词名句填写:(18分) 1、,归雁入胡天。(王维《使至塞上》) 2、知汝远来应有意,。(韩愈《左迁至蓝关示侄孙湘》) 3、《望岳》中虚实结合,表现泰山秀美、高大的语句:,。 4、最爱湖东行不足,。(白居易《钱塘湖春行》) 5、,却话巴山夜雨时。(李商隐《夜雨寄北》) 6、,欲语泪先流。(李清照《武陵春》) 7、予独爱莲之,。(周敦颐《爱莲说》) 8、浊酒一杯家万里,。。(范仲淹《渔家傲》) 9、岁寒,________________________。(《(论语)十则》) 10、,锦鳞游泳;,郁郁青青。而或长烟一空,,浮光跃金,,渔歌互答。(范仲淹《岳阳楼记》) 11、_________________,甲光向日金鳞开。(李贺《雁门太守行》) 12、不畏浮云遮望眼,_______________。(王安石《登飞来峰》) 二、语文基础和语文实践活动(22分) 1.下列词语中加点字读音完全正确的一项是()。(3分) A.猝然(cù)绽放(zhàn)炫耀(xuàn)妄自菲薄(fēi) B.粘贴(zhān)附和(hè)翘首(qiào)茅塞顿开(sè)

C.剔除(tì)脸颊(jiá)游弋(yì)不屑置辩(xiè) D.联袂(mèi)贮藏(zhù)静谧(mì)断壁残垣(yuán) 2.下列词语书写全都错误的一项是()。(3分) A.赔偿蔓延气冲霄汉谈笑风声 B.感概潮讯两全奇美无缘无故 C.翱游摆度高屋建领功亏一溃 D.逃窜追溯坚定不疑渊远流长 3.下面各句中,标点符号的使用合乎规范的一项是()。(3分) A、我不知道这条路谁能走通?但我一定要坚定不移地走下去。 B、看上去十七、八岁,一副瘦骨伶仃的样子。 C、李白的诗多豪迈:“君不见黄河之水天上来,奔流到海不复回。” D、“我读过你写的每一本书。”母亲拉开书橱说:“你看,你写的书,一本也不少,都在这里。” 4.下面各句中,有语病的一句是()。(3分) A、为了避免此类事件再次发生,政府专门制定了有关的规章制度。 B、在韩国学生赵承熙制造了校园枪击惨案后,立即受到世界各大媒体的关注。 C、随着奥运脚步的到来,长虹“PDP”等离子屏生产线正投入轰轰烈烈的生产。 D、读了这首诗,他的思想倍受启发。 5.下面各句中,画线的成语使用恰当的一项是()。(3分)

计算机网络期末试题及答案计算机网络期末试题

计算机网络期末试题及答案A卷填空题(每空 1 分,共 30 分) 1、在计算机网络的定义中,一个计算机网络包含多台具有__自主____功能的计算机;把众多计算机有机连接起来要遵循规定的约定和规则,即__协议_____;计算机网络的最基本特征是__资源共享_______。 2、常见的计算机网络拓扑结构有:__星型________、__网状________、总线型、和___树型________。 3、常用的传输介质有两类:有线和无线。有线介质有__双绞线______、____同轴电缆______、__光纤________。 4、网络按覆盖的范围可分为广域网、_局域网______、___城域网____。 5、TCP/IP协议参考模型共分了_4__层,其中3、4层是_应用层______、___传输层____。 6、电子邮件系统提供的是一种___存储转发_______服务,WWW服务模式为____B/S__________。 7、B类IP地址的范围是_______________________。 8、目前无线局域网采用的拓扑结构主要有________、________、___________。 9、计算机网络的基本分类方法主要有:根据网络所覆盖的范围、根据网络上主机的组网方式,另一种是根据____信息交换方式_____。 10、数据传输的同步技术有两种:_同步传输___________和异步传输。 11、用双绞线连接两台交换机,采用_交叉线______线。586B的标准线序是 _________________________________________。 12、多路复用技术是使多路信号共同使用一条线路进行传输,或者将多路信号组合在一条物理信道上传输,以充分利用信道的容量。多路复用分为:_______频分_________、 ______波分__________、______时分__________和码分多路复用。 13、VLAN(虚拟局域网)是一种将局域网从_逻辑_____上划分网段,而不是从__物理____上划分网 段,从而实现虚拟工作组的新兴数据交换技术。 二、选择题(每题 2 分,共 30 分) 14、计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络中各实体间的 ____B_____。 A、联机关系 B、结构关系 C、主次关系 D、层次关系 15、双绞线由两根相互绝缘的、绞合成均匀的螺纹状的导线组成,下列关于双绞线的叙述,不正确的是__A___。 A、它的传输速率达10Mbit/s~100Mbit/s,甚至更高,传输距离可达几十公里甚至更远 B、它既可以传输模拟信号,也可以传输数字信号 C、与同轴电缆相比,双绞线易受外部电磁波的干扰,线路本身也产生噪声,误码率较高 D、通常只用作局域网通信介质 16、ATM网络采用固定长度的信元传送数据,信元长度为___B__。 A、1024B B、53B C、128B D、64B A、广播地址 B、回环地址 C、本地链路地址 D、网络地址 18、HTTP的会话有四个过程,请选出不是的一个。(D ) A、建立连接 B、发出请求信息 C、发出响应信息 D、传输数据 19、在ISO/OSI参考模型中,网络层的主要功能是__B___。 A、提供可靠的端—端服务,透明地传送报文 B、路由选择、拥塞控制与网络互连 C、在通信实体之间传送以帧为单位的数据 D、数据格式变换、数据加密与解密、数据压缩与恢复 20、下列哪个任务不是网络操作系统的基本任务?_A___

计算机基础知识试题及答案(全)..

《大学计算机》基础知识试题及答案 (说明:将认为正确答案的字母填写在每小题后面的括号内) 1.世界上第一台通用电子数字计算机诞生于( A )。 A.美国B.英国C.德国D.日本 2.世界上第一台通用电子数字计算机诞生于( B )。 A.1953年B.1946年C.1964年D.1956年 3.第一台电子计算机是1946年在美国研制的,该机的英文缩写名是(A )。 A.ENIAC B.EDVAC C.EDSAC D.MARK-II 4.一个完整的微型计算机系统应包括( C )。 A.计算机及外部设备 B.主机箱、键盘、显示器和打印机 C.硬件系统和软件系统 D.系统软件和系统硬件 5.计算机的中央处理器CPU包括运算器和( C )两部分。 A.存储器B.寄存器C.控制器D.译码器 6.下列设备中,( D )不是微型计算机的输出设备。 A.打印机B.显示器C.绘图仪D.扫描仪 7.下列各项中,不属于多媒体硬件的是(D )。 A.光盘驱动器 B.视频卡 C.音频卡 D.加密卡 8.计算机中对数据进行加工与处理的部件,通常称为( A )。 A.运算器 B.控制器 C.显示器 D.存储器 9.运算器的组成部分不包括( B )。 A.控制线路 B.译码器 C.加法器 D.寄存器 10.把内存中的数据传送到计算机的硬盘,称为( D )。 A.显示 B.读盘 C.输入 D.写盘 11.用MIPS为单位来衡量计算机的性能,它指的是计算机的( B ),指的是每秒处理的百 万级的机器语言指令数。 A.传输速率 B.运算速度 C.字长 D.存储器容量 12.计算机硬件的核心部件是( A )。 A.中央处理器B.存储器C.运算器D.控制器 13.在外部设备中,打印机属于计算机的( B )设备。 A.输入B.输出C.外存储D.内存储 14.CGA、EGA和VGA标志着( C )的不同规格和性能。 A.打印机 B.存储器 C.显示器 D.硬盘 15.硬盘上原存的有效信息,在下列哪种情况下会丢失( C )。 A.通过海关的X射线监视仪 B.放在盒内半年没有使用

2015计算机专业基础综合真题与答案解析

2015 年全国硕士研究生入学统一考试 计算机学科专业基础综合试题 一、单项选择题:140 小题,每小题 2 分,共 80 分。下列每题给出的四个选项中,只 有一个选项符合题目要求。请在答题卡上将所选项的字母涂黑。 1.已知程序如下: int s(int n) { return (n<=0) ? 0 : s(n-1) +n; } void main() { cout<< s(1); } 程序运行时使用栈来保存调用过程的信息,自栈底到栈顶保存的信息一次对应的是 A . main()->S(1)->S(0) B. S(0)->S(1)->main() C. main()->S(0)->S(1) D . S(1)->S(0)->main() 2.先序序列为a,b,c,d 的不同二叉树的个数是 A.13 B.14 C.15 D.16 3.下列选项给出的是从根分别到达两个叶节点路径上的权值序列,能属于同一棵哈夫曼树的是 A . 24, 10,5 和 24,10, 7 C.24, 10,10 和 24, 14, 11 4.现在有一颗无重复关键字的平衡二叉树B. 24, 10, 5 和 24, 12, 7 D. 24,10, 5 和 24, 14, 6 (AVL 树) ,对其进行中序遍历可得到一个降 序序列。下列关于该平衡二叉树的叙述中,正确的是 A .根节点的度一定为 2 C.最后插入的元素一定是叶节点B.树中最小元素一定是叶节点 D .树中最大元素一定是无左子树 5.设有向图 G=(V,E),顶点集 V={V 0,V 1,V 2,V 3} ,边集 E={,,}, 若从顶点 V 0开始对图进行深度优先遍历,则可能得到的不同遍历序列个数是 A.2 B.3 C.4 D.5 6.求下面带权图的最小(代价)生成树时,可能是克鲁斯卡(kruskal )算法第二次选 中但不是普里姆( Prim)算法(从 V 4开始)第 2 次选中的边是 A . (V1,V3) B. (V1,V4) C. (V2,V3) D. (V3,V4)

高二语文试题及详细答案解析

高二语文教学质量检测 语文试题 试卷类型:A 注意事项: 1.本试卷分第l卷(阅读题)和第Ⅱ卷(表达题)两部分。其中第1卷第三、四题为 选考题,考生任选其中一题作答;其它试题为必考题。满分l50分;考试时间l50分钟。 2.答题前,务必先将自己的姓名、准考证号、考试科目、试卷类型填涂在机读卡上规定位置;将姓名、准考证号等信息填写在答题纸规定位置。 3.第一大题的l—3小题、第二大题的4—6小题和第五大题的l3一l5小题答案用 28铅笔填涂在机读答题卡题号的对应位置;其它试题答案用O.5毫米黑色签字笔完成在答题纸的指定位置。‘ 第Ⅰ卷阅读题(70分) 甲必考题 一、现代文阅读(9分。每小题3分) 阅读下面的文字。完成l—3题。、 文化交融与文明对话中包容的智慧 刘长乐 有人说,世界的动荡不安源于“文明的冲突”,而且这种冲突将越来越深刻地出现在我们的身边。怎样通过对话消弭人类的隔阂?这时,一种浸透着宗教精神的东方价值观一一 包容进入了人们的视界,为我们提供了一些新的思维方式。 中国从上个世纪70年代末重新走向开放,在取得举世瞩目的经济成就时,社会形态也不可逆转地走向了开放、开明。究其历史文化根源,开放应是中国文化必然呈现的一种状态。从唐僧西天取经到郑和下西洋,从接受佛教到接纳遣唐使,传统中国曾有着对外开放 包容的恢弘气度,而中国近代的洋务运动、一百多年来中国学生大规模的出国留学潮和最 近三十年的改革开放大潮,更显示了中国知识阶层在工业化、现代化方面的前赴后继,用 鲜血和生命寻求真理与复兴的不懈努力,显示了中国学习世界,融合世界的强烈愿望。 在世界四大文化体系中,中国文化被认为是唯一没有中断的文化体系,其中最重要的 原因之一,就是中国文化有很强的包容性。正是这种包容性,维系了中国文化脉络绵延不绝,它所哺育出来的民族精神维系着中华民族生生不息。 中国的传统文化是以儒家文化为代表、为主体的文化。儒家的“君子和而不同”,《周易》的“天下同归而殊途,一致而百虑’,都是主张思想文化的多元开放。这种多元开放的文化理念,一方面使儒学不断吸收和融合其他各家各派的思想,成为,一种绵延不绝的思想体系;另一方面极大地影响了中国文化,使之形成了兼收并蓄的传统,并生生不息。“沧海不遗点滴,始能成其大,泰岱不弃拳石,始能成其高”。中国文化绵延不绝,正是中国传统文化本身包容、兼收并蓄的结果。 儒家创始人孔子作为鲁文化的代表,与齐文化的代表晏婴是有矛盾的,在齐鲁“夹谷 之会”还曾发生过公开的争执,但孔子并不因此而排斥齐文化,他在整理《五经》时,并不因为《诗经》中的齐文化内容而删掉齐诗,这正是他胸怀宽广的体现。他对儒学以外的 文化传统的继承和吸收确实有大家的风范。孔子被后世誉为“集大成,,者,其主张极大地丰富了中国传统文化中的包容思想。 中国古代研究者“仁者以天地万物为一体”,从仁出发,亦可肯定人与天地万物一体的圆满和谐。“和而不同”的模式对各种不同文化有相当宽厚的容忍性。中国文化在观念和价值上对21世纪人类所能提供的有意义的东西,也许就是“以仁为体,以和为用”。在全球化背景下,开放、开明的中国更加渴望与世界对话,中国在传统文化精粹中找

计算机网络期末试题及答案1

一、单项选择题(2×15=30分) 1.在下列功能中,哪一个最好地描述了OSI模型的数据链路层?(A) A、保证数据正确的顺序、无错和完整 B、处理信号通过介质的传输 C、提供用户与网络的接口 D、控制报文通过网络的路由选择 2.在TCP/IP参考模型中,TCP协议工作在(B )。 A、应用层 B、传输层 C、互联网层 D、网络接口层 3.下列(A )是合法的E-mail地址。 A、mnetwork@https://www.sodocs.net/doc/7818132040.html, B、https://www.sodocs.net/doc/7818132040.html,@mnetwork C、mnetwork.ecjtu.jx@online D、https://www.sodocs.net/doc/7818132040.html, 4.计算机网络建立的主要目的是实现计算机资源共享,计算机资源主要指(C )。 A、软件与数据库 B、服务器、工作站与软件 C、硬件、软件与数据 D、通信子网与资源子网 5.对于IP地址为202.101.208.17的主机来说,其网络号为(D)。 A、255.255.0.0 B、255.255.255.0 C、202.101.0.0 D、202.101.208.0 6.目前交换机中使用最广泛的局域网交换技术是(D)。 A、A TM交换 B、信元交换 C、端口交换 D、帧交换 7.以下路由协议中,基于L-S算法的是(D)。 A、RIP B、IGRP C、EGP D、OSPF 8.纯ALOHA信道的最好的利用率是(A)。 A、18.4% B、36.8% C、49.9% D、26.0% 9.Ping用户命令是利用(B)报文来测试目的端主机的可达性。 A、ICMP源抑制 B、ICMP请求/应答 C、ICMP重定向 D、ICMP差错 10.802.3网络中MAC地址长度为(C)。 A、64位B32位C、48 位D、128位 11.在Internet域名体系中,域的下面可以划分子域,各级域名用圆点分开,按照(A)。 A、从右到左越来越小的方式分多层排列 B、从右到左越来越小的方式分4层排列 C、从左到右越来越小的方式分多层排列 D、从左到右越来越小的方式分4层排列 12.当A类网络地址34.0.0.0使用8位二进制位作子网地址时子网掩码为(B)。 A、255.0.0.0 B、255.255.0.0 C、255.255.255.0 D、255.255.255.255 13.CSMA的p坚持协议中,当站点侦听到信道空闲时,它是(B)。 A、立即发送数据 B、以概率P发送数据 C、以概率(1-P)发送数据 D、等待随机长时间后再侦听信道 14.下列关于UDP和TCP的叙述中,不正确的是(C)。 A、UDP和TCP都是传输层协议,是基于IP协议提供的数据报服务,向应用层提供传输服务。 B、TCP协议适用于通信量大、性能要求高的情况;UDP协议适用于突发性强消息量比较小的情况。 C、TCP协议不能保证数据传输的可靠性,不提供流量控制和拥塞控制。 D、UDP协议开销低,传输率高,传输质量差;TCP协议开销高,传输效率低,传输服务质量高。15.在OSI的七层参考模型中,工作在第三层以上的网间连接设备称为(C)。 A.交换机B.集线器C.网关D.中继器 二、填空题(2×15=30分) 1. 实现防火墙的技术主要有两种,分别是(包过滤)和(应用级网关)。 2. RS-232-C接口规范的内容包括四个方面特性,即机械特性、电气特性、功能特性和(过程特性)。 3. 在大多数广域网中,通信子网一般都包括两部分:传输信道和(转接设备)。 4.IPV4报文的头部长度最大是(60)字节,IPV4报文的最大长度是(65535)字节。 5.FTP服务器进程的保留端口号是(21 )。 6.计算机网络常用的交换技术有电路交换、(报文交换)和(分组交换)。 7.使用FTP协议时,客户端和服务器之间要建立(控制)连接和数据连接。 8.以太网采用的拓扑结构是(总线结构),FDDI网络采用的拓扑结构是(反向双环结构)。 9.网桥一般具有存储转发、(帧过滤)和一定的管理功能。 10. IP的主要功能包括无连接数据传送、差错处理和(路由选择)。

计算机算法试题含答案1

算法设计与分析试卷 一、填空题(20分,每空2分) 1、算法的性质包括输入、输出、___、有限性。 2、动态规划算法的基本思想就将待求问题_____、先求 解子问题,然后从这些子问题的解得到原问题的解。 3、设计动态规划算法的4个步骤: (1)找出____,并刻画其结构特征。 (2)_______。 (3)_______。 (4)根据计算最优值得到的信息,_______。 4、流水作业调度问题的johnson算法: (1)令N1=___,N2={i|ai>=bj}; (2)将N1中作业依ai的___。 5、对于流水作业高度问题,必存在一个最优调度π,使得作业π(i)和π(i+1)满足Johnson不等式_____。 6、最优二叉搜索树即是___的二叉搜索树。 二、综合题(50分) 1、当(a1,a2,a3,a4,a5,a6)=(-2,11,-4,13,-5,-2)时,最大子段和为∑ak(2<=k<=4)____(5分) 2、由流水作业调度问题的最优子结构性质可知,T(N,0)=______(5分)

3、最大子段和问题的简单算法(10分) int maxsum(int n,int *a,int & bestj) { intsum=0; for (int i=1;i<=n;i++) for (int j=i;j<=n;j++) int thissum=0; for(int k=i;k<=j;k++)_____; if(thissum>sum){ sum=thissum; ______; bestj=j;} } return sum; } 4、设计最优二叉搜索树问题的动态规划算法 OptimalBinarysearchTree? (15分) Void OptimalBinarysearchTree(int a,int n,int * * m, int * * w) { for(int i=0;i<=n;i++) {w[i+1][i]=a[i]; m[i+1][i]=____;} for(int r=0;r

计算机基础题及参考答案.doc

第1章计算机基础 选择题 1.1 计算机概述 [1]. 下列说法中,错误的是________。C [A]集成电路是微电子技术的核心[B]硅是制造集成电路常用的半导体材料 [C]现代集成电路制造技术已经用砷化镓取代了硅[D]微处理器芯片属于超大规模集成电路 [2]. 可以从不同角度给集成电路分类,按照集成电路的________可将其分为通用集成电路和专用集成电路两类。D [A]晶体管数目[B]晶体管结构和电路[C]工艺[D]用途 [3]. 下列关于集成电路的叙述错误的是________。D [A]将大量晶体管、电阻及互连线等制作在尺寸很小的半导体单晶片上就构成集成电路。 [B]现代集成电路使用的半导体材料通常是硅或砷化镓。 [C]集成电路根据它所包含的晶体管数目可分为小规模、中规模、大规模、超大规模和极大规模集成电路。 [D]集成电路按用途可分为通用和专用两大类。微处理器和存储器芯片都属于专用集成电路。 [4]. 关于集成电路(IC),下列说法中正确的是________。C [A]集成电路的发展导致了晶体管的发明[B]中规模集成电路通常以功能部件、子系统为集成对象 [C]IC芯片是计算机的核心[D]数字集成电路都是大规模集成电路 [5]. 集成电路是现代信息产业的基础。目前PC机中CPU芯片采用的集成电路属于_______。D [A]小规模集成电路[B]中规模集成电路[C]大规模集成电路[D]超大规模和极大规模集成电路 [6]. 集成电路制造工序繁多,从原料熔炼开始到最终产品包装大约需要_______道工序。C [A]几[B]几十[C]几百[D]几千 [7]. Intel公司的创始人Gordon E.Moore 曾预测,单块集成电路的集成度平均每________左右翻一番C [A]半年[B]1年[C]1年半[D]2年半 [8]. 线宽是集成电路芯片制造中重要的技术指标,目前CPU芯片制造的主流技术中线宽为____。D [A]几个微米[B]几个纳米[C]几十个微米[D]几十个纳米 [9]. 下列关于IC卡的叙述中,错误的是_________。D [A]IC卡按卡中镶嵌的集成电路芯片不同可分为存储器卡和CPU卡 [B]IC卡按使用方式不同可分为接触式IC卡和非接触式IC卡

卷高考语文试题及答案解析

2016年普通高等学校招生全国统一考试 语文 注意事项: 1.本试卷分第I卷(阅读题)和第Ⅱ卷(表达题)两部分。答卷前,考生务必将自己的姓名、准考证号填写在答题卡上。 2.作答时,将答案写在答题卡上.写在本试卷上无效。 3.考试结束后,将本试卷和答题卡一并交回。 第I卷阅读题 甲必考题 ―、现代文阅读(9分,每小题3分) 阅读下面的文宇,完成1?3题. 人们常说“小说是讲故事的艺术”,丹故事不等于小说,故事讲述人与小说家也不能混为一谈。就传统而言,讲故事的讲述亲身经历或道题听途说的故事,口耳相传,吧它们转化为听众的经验;小说家则通常记录见闻传说,虚构故事,经过艺术处理,把它们变成小说交给读者。 除流传形式上的简单差异外,早起小说和故事的本质区别并不明显,经历和见闻是它们的共同要素,在传统较为落后的过去,作为远行者的商人和税收最适合充当故事讲述人的角色,故事的丰富程度与远行者的游历成比。受此影响,国外古典小说也常以人物的经历为主线组织故事,《荷马史诗》《一千零一夜》都是描述某种特殊的经历和遭遇,《唐吉可德》中的故事是唐吉可德的行侠其余和所见所闻,17世纪欧洲的流浪汉小说也体现游历见闻的连缀。在中国民间传说和历史故事为志怪录类的小说提供了用之不竭的素材,话本等古典小说形式也显示出小说和传统故事的亲密关系。 虚构的加强使小说和传统质检的区别清晰起来。小说中的故事可以来自想象。不一定是作者的亲历亲闻。小说家常闭门构思,作品大多诞生于他们的离群索居的时候,小说家可以闲坐在布宜诺斯艾利斯的图书馆中,或者在巴黎一间终年不见阳光的阁楼里,杜撰他们想象中的历险故事,但是,一名水手也许礼金千辛万苦才能把在东印度群岛听到的故事带回伦敦;一个匠人瓢泼一生,积攒下无数的见闻、掌故或趣事,当他晚年作在火炉旁给孩子们讲述这一切的时候,他本人就是故事的一部分,传统故事是否值得转述,往往只取决于故事本事的趣味性和可流传性,与传统的故事方式不同,小说家一般并不单纯转述故事,他是在从事故事的制作和生产,有深思熟虑的讲述目的。

相关主题