text
stringlengths 1
6.59M
| label
int64 0
1
| file_path
stringlengths 0
152
|
---|---|---|
根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为四类,其中密码分析者能够选择密文并获得相应明文的攻击密码的类型属于(1)。
(1)A.仅知密文攻击 B.选择密文攻击 C.已知密文攻击 D.选择明文攻击
【答案】B
【解析】
选择密文攻击(Chosen-ciphertext attack)是指密码分析者能够选择密文并获得相应的明文,对密码分析者十分有利。该攻击主要攻击公开密钥密码体制,尤其是攻击数字签名。
《计算机信息系统安全保护等级划分准则》(GB17859——1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主题和课题就行自助和强制访问控制的是(2)。
(2)A.用户自助保护级 B.系统审计保护级 C.安全标记保护级 D 结构化保护级
【答案】C
【解析】
安全标记保护级的主要特征是计算机信息系统可信计算基对所有主体及其所控制的客体(如进程、文件、段、设备)实施强制访问控制。
1949 年,(3)发表了题为《保密系统的同学理论》的文字,为密码技术的研究奠定了理论基础,由此密码学成了一门科学。
(3)A.Shannon B.Diffie C.Hellman D.Shamir
【答案】A
【解析】
1949年Shannon发表了《保密系统的通信理论》一文,为私钥密码系统建立了理论基础,从此密码学成为一门科学。
(4)属于对称加密算法。
(4)A.ELGantal B.DES C.MDS D.RSA
【答案】B
【解析】
DES是一种典型的分组密码,属于对称加密算法。
凯撒密码体制是一种代表性的古典密码算法,在凯撒密码体制中,设置钥参数 k = 3,一次对密文“zhonggguo”进行加密,则相应的密文为(5)。
(5)A.ckrajixr B.cdrqijxr C.Akrajjxr D.Ckrqiixr
【答案】A
【解析】
将明文zhongguo中的字母依次往后移3位,得到密文ckrajjxr;
在信息安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失等”是为了达到防护体系的(6)目标。
(6)A.可用性 B.保密性 C.可控性 D.完整性
【答案】D
【解析】
完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。
下列技术中,不能预防重放攻击的是(7)。
(7)A.时间戳 B.Nonce C.明文填充 D.序号
【答案】C
【解析】
Nonce是Number used once的缩写,Nonce是一个只被使用一次的任意或非重复的随机数值,它跟时间戳、序号都是能够预防重放攻击的。明文填充方式不能阻止重放攻击。
计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法庭上作为证据展示,就行计算机取证时应当充分考虑电子证据的真实性和电子证据的证明里,除了相关准备之外,计算机取证步骤通常不包括(8)。
(8)A.保护目标计算机系统 B.确定电子证据
C.手机电子数据、保护电子证据 D.清除恶意代码
【答案】D
【解析】
计算机取证技术的步骤通常包括:保护目标计算机系统、确定电子证据、收集电子证据、保全电子证据。不包括清除恶意代码。
数字水印是通过数字信号处理的方法,在数字化的多媒体数据中,嵌入隐蔽的水印标记。其应用领域不包括(9)。
(9)A.版权保护 B.票据防伪 C.证据篡改鉴定 D.图像数据
【答案】D
【解析】
数字水印的应用领域包括版权保护、加指纹、标题与注释、篡改提示、使用控制等。不包括图像增强。
信息系统安全测评方法中模糊测试时一种黑盒测试技术,它将大量的畸形数据输入到目标程序中,通过监测程序的异常来发现被测程序中可能存在的安全漏洞、关于模糊测试,一下说法错误的是(10)。
(10)A.与白盒测试相比,具有更好的适用性
B.模糊测试是一种自动化的动态漏洞挖掘技术,不存在误报,也不需要人工进行大量的逆向分析工作
C.模糊测试不需要程序的源代码就可以发现问题
D.模糊测试受限于被测系统的内容实现细节和复杂度
【答案】D
【解析】
模糊测试是属于黑盒测试,黑盒测试不受限于被测系统的内部实现细节和复杂度。
下列攻击中,不能导致网络瘫痪的是(11)。
(11)A.溢出攻击 B.钓鱼攻击 C.邮件炸弹攻击 D.拒绝服务攻击
【答案】B
【解析】
网络钓鱼是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、帐号ID、ATM PIN 码或信用卡详细信息)的一种攻击方式,不会导致网络瘫痪。
(12)是一种通过对信息进行均衡、安全的防护,体改整个系统最低安全性能的原则。
(12)A.木桶原则 B.保密原则 C.等级化原则 D 最小特权原则
【答案】A
【解析】
从技术角度来说,确定具体信息系统的安全策略主要有:木桶原则、整体原则、有效性与实用性原则、安全性评价原则、等级性原则和动态化等6项原则。其中,木桶原则是指对信息均衡、全面地进行安全保护,提高整个系统安全最低点的安全性能。
网站的安全协议是 https 时,该网站浏览时会进行(13)处理。
(13)A.增加访问标记 B.加密 C.身份隐藏 D.口令验证
【答案】B
【解析】
HTTPS和HTTP的区别主要为以下四点: 一、https协议需要到ca申请证书,一般免费证书很少,需要交费。 二、http是超文本传输协议,信息是明文传输,https 则是具有安全性的ssl加密传输协议。 三、http和https使用的是完全不同的连接方式,用的端口也不一样,前者是80,后者是443。 四、http的连接很简单,是无状态的;HTTPS协议是由SSL+HTTP协议构建的可进行加密传输、身份认证的网络协议,比http协议安全。
被动攻击通常包含(14)。
(14)A.拒绝服务攻击 B 欺骗攻击 C.窃听攻击 D.数据驱动攻击
【答案】C
【解析】
窃听属于被动攻击方式,拒绝服务攻击、欺骗攻击、数据驱动攻击等都属于主动攻击。
以下网络攻击方式中,(15)实施的攻击不是网络钓鱼的常用手段。
(15)A.利用社会工程学 B.利用虚假的电子商务网站
C.利用假冒网上银行、网上证券网站 D.利用蜜罐
【答案】D
【解析】
利用社会工程学、利用虚假的电子商务网站、利用假冒网上银行、网上证券网站等都是属于网络钓鱼的常用手段;利用蜜罐方式是属于网络安全防御手段。
数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,一个数字签名体制通常包括两个部分(16)。
(16)A.施加签名和验证签名 B.数字证书和身份认证
C.身份消息加密和解密 D.数字证书和消息摘要
【答案】A
【解析】
数字签名体制通常包括两个部分,即:施加签名和验证签名。
身份识别在信息安全领域有着广泛的应用,通过识别用户的生理特征来认证用户的身份是安全性很高的身份认证方法。如果把人体特征用于身份识别,则它应该具有不可复制的特点,必须具有(17)。
(17)A.唯一性和保密性 B.唯一性和稳定性
C.保密性和可识别性 D.稳定性和可识别性
【答案】B
【解析】
把人体特征要用于身份识别,则它应具有不可复制的特点,必须具有唯一性和稳定性。
ISO 制定的安全体系结构描述了 5 种安全服务,以下不属于这 5种安全服务的是(18)。
(18)A.鉴别服务 B.数据报过滤 C.访问控制 D.数据完整性
【答案】B
【解析】
ISO安全体系结构的5种安全服务包括:鉴别服务、访问控制、数据完整性、数据保密性、抗抵赖性。
在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户账户,下列设置的口令中,(19)具有最好的口令复杂度。
(19)A.morrison B.Wm.$*F2m5@ C.27776394 D.wangjing1977
【答案】B
【解析】
密码复杂性必须符合下列最低要求:不能包含用户的账户名;不能包含用户姓名中超过两个连续字符的部分;至少有六个字符长;密码总必须包含一下4类字符中的三类字符:
1、英文大写字母(A-Z) 2、英文小写字母(a-z) 3、10个基本数字(0-9) 4、特殊符号(!@#¥%等)。
工控系统广泛应用于电力、石化、医药、航天等领域,已经成为国家关键基础设施的重要组成部分。作为信息基础设施的基础,电力工控系统安全面临的主要威胁不包括(20)。
(20)A.内部人为风险 B.黑客攻击 C.设备损耗 D.病毒破坏
【答案】C
【解析】
电力工控系统安全面临的主要威胁包括:内部人员风险、黑客攻击、病毒破坏及预设陷阱等,不包括设备损耗。
对日志数据进行审计检查,属于(21)类控制措施。
(21)A.预防 B.检测 C.威慑 D.修正
【答案】B
【解析】
对日志数据进行审计检查是属于检测类的控制措施。
攻击者通过对目标主机进行端口扫描,可以直接获得(22)。
(22)A.目标主机的口令 B.给目标主机种植木马
C.目标主机使用了什么操作系统 D.目标主机开放了哪些端口服务
【答案】D
【解析】
端口扫描,顾名思义,就是逐个对一段端口或指定的端口进行扫描。通过扫描结果可以知道一台计算机上都提供了哪些服务,然后就可以通过所提供的这些服务的己知漏洞就可进行攻击。
以下关于 NAT 的说法中,错误的是(23)。
(23)A.NAT 允许一个机构专用 Intranet 中的主机透明地连接到公共区域的主机,无需每台内部主机都用有注册的(已经越来越缺乏的)全局互联网地址
B.静态 NAT 是设置起来最简单和最容易实现的一种地址转化方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法地址
C.动态 NAT 主要应用于拨号和频繁的远程连接,当远程用户连接上之后,动态 NAT 就会分配给用户一个 IP 地址,当用户断开时,这个 IP 地址就会被释放而留待以后使用
D.动态 NAT 又叫网络地址端口转换 NAPT
【答案】D
【解析】
动态NAT是指将内部网络的私有IP地址转换为公用IP地址时,IP地址对是不确定的,是随机的,所有被授权访问Internet的私有IP地址可随机转换为任何指定的合法IP地址。
网络地址端口转换NAPT是人们比较熟悉的一种转换方式。NAPT普遍应用于接入设备中,它可以将中小型的网络隐藏在一个合法的IP地址后面。NAPT与动态地址NAT不同,它将内部连接映射到外部网络中的一个单独的IP地址上,同时在该地址上加上一个由NAT设备选定的TCP端口号。总之,NAT不等同于NAPT,NAPT是IP加PORT的映射,而NAT只是IP的映射 ,虽说NAT也可以增加端口,大部分猫默认的是全部IP和端口的映射。
应用代理防火墙的主要优点是(24)。
(24)A.加密强度高 B.安全控制更细化、更灵活
C.安全服务的透明性更好 D.服务对象更广泛
【答案】B
【解析】
应用代理防火墙的主要优点是可以提供用户认证等用户安全策略,应用层网关可以实现基于内容的信息过滤,安全控制会更细化更灵活;但应用代理防火墙不适用于实时性太高的服务,而且对用户的透明性低。
从安全属性对各种网络攻击进行分类,阻断攻击是针对(25)的攻击。
(25)A.机密性 B.可用性 C.完整性 D.真实性
【答案】B
【解析】
从安全属性上来分析,截获攻击是针对机密性的攻击;阻断攻击是针对可用性的攻击。
下列各种协议中,不属于身份认证协议的是(26)。
(26)A.S/Key 口令协议 B.Kerberos C.X.509 协议 D.IPSec 协议
【答案】D
【解析】
Internet 协议安全性 (IPSec)是一种开放标准的框架结构,通过使用加密的安全服务以确保在 Internet 协议 (IP) 网络上进行保密而安全的通讯,不属于身份认证协议。
我国制定的关于无线局域网安全的强制标准是(27)。
(27)A.IEEE 802.11 B.WPA. C.WAPI D.WEP
【答案】C
【解析】
无线局域网鉴别和保密体系(WAPI)是一种安全协议,同时也是中国无线局域网安全强制性标准。
以下恶意代码中,属于宏病毒的是(28)。
(28)A.Macro.MelissA B.Trojan.huigezi.A
C.Worm.Blaster.g D.Backdoor.Agobot.frt
【答案】A
【解析】
宏病毒的前缀是:Macro;Macro.MelissA属于宏病毒。
容灭的目的和实质是(29)。
(29)A.实现对系统数据的备份 B.提升用户的安全预期
C.保持信息系统的业务持续性 D.信息系统的必要补充
【答案】C
【解析】
容灾的实质是保持信息系统的业务持续性。
安卓的系统架构从上层到下层包括:应用程序层、应用程序框架层、系统库和安卓运行时、Linux 内核。其中,文件访问控制的安全服务位于(30)。
(30)A.应用程序层 B.应用程序架构层
C.系统库和安卓运行时 D.Linux 内核
【答案】D
【解析】
安卓的系统架构从上层到下层包括应用程序层、应用程序框架层、系统库和安卓运行时、Linux内核。Android是基于Linux2.6内核,其核心系统服务如安全性、内存管理、进程管理、网路协议以及驱动模型都依赖于Linux内核。
下面不属于 PKI 组成部分的是(31)。
(31)A 证书主体 B.使用证书的应用和系统 C.证书特威机构 D.AS
【答案】D
【解析】
PKI的组成部分包括:证书主体、CA、RA、使用证书的应用和系统、证书权威机构等;自治系统AS在互联网中是一个有权自主地决定在本系统中应采用何种路由协议的小型单位,其不属于PKI的组成部分。
SSL 协议是对称密码和公钥密码技术相结合的协议,该协议不能提供的安全服务是(32)。
(32)A.保密性 B 可用性 C.完整性 D 可认特性
【答案】B
【解析】
SSL(安全套接层),是为网络通信提供安全及数据完整性的一种安全协议,它能提供保密性、完整性、可认证性等安全服务,但不能提供可用性。
通过具有 IPSec 功能的路由器构件 VPN 的过程中,采用的应用模型是(33)。
(33)A.隧道模型 B.报名模式 C.传输模式 D.压缩模式
【答案】A
【解析】
IPSec有两种模式,即隧道模式和传输模式;传输模式只能适合PC到PC的场景;隧道模式可以适用于任何场景,隧道模式虽然可以适用于任何场景,但是隧道模式需要多一层IP头(通常为20字节长度)开销,所以在PC到PC的场景,建议还是使用传输模式。题中通过路由器构建VPN,显然不是PC到PC的场景,所以需要采用隧道模式。
安全策略表达模型是一种对安全需求与安全策略的抽象概念模型,一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是(34)。
(34)A.BLP 模型 B.HRU 模型
C.BN 模型 D.基于角色的访问控制模型
【答案】B
【解析】
70年代末,M. A. Harrison,W. L. Ruzzo和J. D. UIIman就对自主访问控制进行扩充,提出了客体主人自主管理该客体的访问和安全管理员限制访问权限随意扩散相结合的半自主式的HRU访问控制模型。1992年,Sandhu等人为了表示主体需要拥有的访问权限,将HRU模型发展为TAM(Typed Access Matrix)模型。随后,为了描述访问权限需要动态变化的系统安全策略,TAM发展为ATAM(Augmented TAM)模型。
SHAI 算法的消息摘要长度是(35)位。
(35)A.128 B.160 C.256 D.512
【答案】B
【解析】
SHA1算法将任意长度的明文加密成固定长度为160位的消息摘要。
A 方有一对密钥(KApub,KApri),B 方有一对密匙(KBpub,KBpri),A 方给 B 方发送信息 M,对信息 M 加密为:M‘= KBpub(KApri(M))。B 方收到密文,正确的解决方案是(36)。
(36)A.KBpub(KApri(M‘)) B.KBpub(KApub(M‘))
C.KApub(KApri(M‘)) D.KBpRI(KApri(M‘))
【答案】C
【解析】
接收方B接收到密文M’后,首先用自己的私钥对m’进行解密,即KBpri(M’),然后再用发送方A的公钥KApub对KBpri(M’)进行解密,得到KApub(KBpri(M’))。
有线等效保密协议 WEP 采用 RC4 流满面技术实现保密性,标准的64 位标准流 WEP 用的密钥和初始向量长度分别是(37)。
(37)A.32 位和 32 位 B.48 位和 16 位 C.56 位和 8 位 D.40 位和 24 位
【答案】D
【解析】
有线等效保密协议WEP采用的密钥和初始向量长度分别是40位和24位。
文件类型病毒不能感染的文件类型是(38)。
(38)A.COM 类型 B.HTML 类型 C.SYS 类型 D.EXE 类型
【答案】B
【解析】
文件型病毒系计算机病毒的一种,主要通过感染计算机中的可执行文件(.exe)和命令文件(.com)。文件型病毒是对计算机的源文件进行修改,使其成为新的带毒文件。一旦计算机运行该文件就会被感染,从而达到传播的目的。当然还有感染所有视窗操作系统可执行文件的病毒,可感染的文件类型包括后缀名是EXE、DLL或者VXD、SYS。
在非安全的通信环境中,为了保证消息来源的可靠性,通常采用的安全防护技术是(39)。
(39)A.信息隐蔽技术 B.数据加密技术 C.消息人技术 D.数据水印技术
【答案】C
【解析】
消息认证就是验证消息的完整性,当接收方收到发送方的报文时,接收方能够验证收到的报文是真实的和未被篡改的。它包含两层含义:一是验证信息的发送者是真正的而不是冒充的,即数据起源认证;二是验证信息在传送过程中未被篡改、重放或延迟等。
操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括(40)三大功能模块。
(40)A.审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警
B.审计书籍挖掘、审计事件记录及查询、审计事件分析及响应报警
C.系统日志采集与挖掘、安全时间记录及查询、安全响应报警
D.审计事件特征提取、审计事件特征匹配、安全响应报警
【答案】A
【解析】
操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警三大功能模块。
计算机病毒的生命周期一般包括(41)四个阶段。
(41)A.开发阶段、传播阶段、发现阶段、清除阶段
B.开发阶段、潜伏阶段、传播阶段、清除阶段
C.潜伏阶段、传播阶段、发现阶段、清除阶段
D.潜伏阶段、传播阶段、触发阶段、发作阶段
【答案】D
【解析】
计算机病毒的生命周期一般包括潜伏阶段、传播阶段、触发阶段、发作阶段四个阶段。
下面关于跨站攻击描述不正确的是(42)。
(42)A.跨站脚本攻击指的是恶意攻击者向 Web 页里面插入恶意的Html 代码
B.跨站脚本攻击简称 XSS
C.跨站脚本攻击者也可称作 CSS
D.跨站脚本攻击是主动攻击
【答案】C
【解析】
跨站攻击,即Cross Site Script Execution(通常简写为XSS)是指攻击者利用网站程序对用户输入过滤不足,输入可以显示在页面上对其他用户造成影响的HTML代码,从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式。
以下不属于信息安全风险评估中需要识别的对象是(43)。
(43)A.资产识别 B.威胁识别 C.风险识别 D.脆弱性识别
【答案】C
【解析】
信息安全风险评估中需要识别的对象包括资产识别、威胁识别、脆弱性识别。
安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞扫描技术的两大核心技术是(44)。
(44)A.PINC 扫描技术和端口扫描技术 B.端口扫描技术和漏洞扫描技术
C 操作系统探测和漏洞扫描技术 D.PINC 扫描技术和操作系统探测
【答案】B
【解析】
网络安全扫描技术的两大核心技术就是端口扫描技术与漏洞扫描技术,这两种技术广泛运用于当前较成熟的网络扫描器中,如著名的Nmap和Nessus就是利用了这两种技术。
防火墙的经典体系结构主要有三种,下图给出的是(45)体系结构。
(45)A.双重宿主主机 B(被)屏蔽主机 C.(被)屏蔽子网 D.混合模式
【答案】C
【解析】
(被)屏蔽子网体系结构由内、外部包过滤路由器、DMZ区及堡垒主机构成。
计算机系统的安全级别分为四级:D、C(C1、C2)、B(B1、B2、B3)和 A。其中被称为选择保护级的是(46)。
(46)A.C1 B.C2 C.B1 D.B2
【答案】A
【解析】
访问控制系统实现的安全级别,这和计算机系统的安全级别是一样的,分为四组七个等级:具体为D、C(C1、C2)、B(B1、B2、B3)和A(1),安全级别从左到右逐步提高,各级间向下兼容。
D级别是最低的安全级别,对系统提供最小的安全防护。系统的访问控制没有限制,无需登陆系统就可以访问数据,这个级别的系统包括DOS,WINDOWS98等。
C级别有两个子系统,C1级和C2。 C1级称为选择性保护级(Discrtionary Security Protection)可以实现自主安全防护,对用户和数据的分离,保护或限制用户权限的传播。 C2级具有访问控制环境的权力,比C1的访问控制划分的更为详细,能够实现受控安全保护、个人帐户管理、审计和资源隔离。这个级别的系统包括UNIX、LINUX和WindowsNT系统。C级别属于自由选择性安全保护,在设计上有自我保护和审计功能,可对主体行为进行审计与约束。
B级别包括B1、B2和B3三个级别,B级别能够提供强制性安全保护和多级安全。强制防护是指定义及保持标记的完整性,信息资源的拥有者不具有更改自身的权限,系统数据完全处于访问控制管理的监督下。B1级称为标识安全保护(Labeled Security Protection)。 B2级称为结构保护级别(Security Protection),要求访问控制的所有对象都有安全标签以实现低级别的用户不能访问敏感信息,对于设备、端口等也应标注安全级别。 B3级别称为安全域保护级别(Security Domain),这个级别使用安装硬件的方式来加强域的安全,比如用内存管理硬件来防止无授权访问。
A级别只有A1,这一级别,A级别称为验证设计级(Verity Design),是目前最高的安全级别,在A级别中,安全的设计必须给出形式化设计说明和验证,需要有严格的数学推导过程,同时应该包含秘密信道和可信分布的分析,也就是说要保证系统的部件来源有安全保证,例如对这些软件和硬件在生产、销售、运输中进行严密跟踪和严格的配置管理,以避免出现安全隐患。
IP 地址欺骗的发生过程,下列顺序正确的是(47)。①确定要攻击的主机 A;②发现和他有信任关系的主机 B;③猜测序列号;④成功连接,留下后面;⑤将 B 利用某种方法攻击瘫痪。
(47)A.①②⑤③④ B.①②③④⑤ C.①②④③⑤ D.②①⑤③④
【答案】A
【解析】
IP地址欺骗过程:确定要攻击的主机A;发现和他有信任关系的主机B;将B利用某种方法攻击瘫痪;猜测序列号;成功连接,留下后门。
以下不属于完了安全控制技术的是(48)。
(48)A.防火墙技术 B.数据备份技术 C.入侵检测技术 D.访问控制技术
【答案】B
【解析】
数据备份是容灾的基础,是指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其它的存储介质的过程,其不属于网络安全控制技术。
以下关于认证技术的描述中,错误的是(49)。
(49)A.基于剩余特征认证一般分为验证和识别两个过程
B.身份认证是用来对信息系统中实体的合法性进行验证的方法
C.数字签名的结果是十六进制的字符串
D.消息认证能够确定接收方收到的消息是否被篡改过
【答案】C
【解析】
数字签名与手写签名类似,只不过手写签名是模拟的,因人而异。数字签名是0和1的数字串,因消息而异。
为了防御网络监听,最常用的方法是(50)。
(50)A.采用物理传输(非网络) B.信息加密 C.无线网 D.使用专线传输
【答案】B
【解析】
防御网络监听,最常用的方法是对信息进行加密保证其机密性。
能有效控制内部网络和外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和对不良信息的过滤的安全技术是(51)。
(51)A.入侵检测 B.反病毒检测 C.防火墙 D.计算机取证
【答案】C
【解析】
防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关,从而保护内部网免受非法用户的侵入。
包过滤技术防火墙在过滤数据包是,一般不关心(52)。
(52)A 数据包的原地址 B.数据包的目的地址
C.数据包的协议类型 D.数据包的内容
【答案】D
【解析】
数据包过滤是通过对数据包的IP头和TCP头或UDP头的检查来实现的,不检查数据包的内容。
密码分析的目的是(53)。
(53)A.发现加密算法 B.发现密钥或者密文对应的明文
C.发现解密算法 D.发现攻击者
【答案】B
【解析】
密码分析的目的是发现密钥或者密文对应的明文。
下列关于数字签名的说法正确的是(54)。
(54)A.数字签名是不可信的 B.数字签名容易被伪造
C.数字签名容易抵赖 D.数字签名不可改变
【答案】D
【解析】
数字签名是可信的、不容易被伪造的、不容抵赖的,而且是不可改变的。
以下关于公钥基础设施(PKI)的说法中,正确的是(55)。
(55)A.PKI 可以解决公钥可信性问题 B.PKI 不能解决公钥可信性问题
C.PKI 只能由政府来建立 D.PKI 不提供数字证书查询服务
【答案】A
【解析】
PKI公钥基础设施是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范,它支持公开密钥管理并能支持认证、加密、完整性和可追究性服务的基础设施。
下列关于公钥体制中说法不正确的是(56)。
(56)A.在一个公钥体制中,一般存在公钥和密钥两种密钥
B.公钥体制中仅根据加密密钥去确定解密密钥在计算机公示不可行的
C.公钥体制中的关于可以以明文方式发送
D.公钥密钥中的私钥可以用来进行数字签名
【答案】B
【解析】
公钥体制中,一般存在公钥和私钥钥两种密钥;公钥体制中仅根据加密密钥去确定解密密钥在计算上是不可行的;公钥体制中的公钥可以以明文方式发送;公钥密钥中的私钥可以用来进行数字签名。
无线传感器网络容易受到各种恶意攻击,以下关于其防御手段说法错误的是(57)。
(57)A.采用干扰去内节点切换频道的方式来低于干扰
B.通过向独立多路径发送验证数据来发现异常节点
C.利用中心节点监视网络中其他所有阶段来发现恶意节点
D.利用安全并具有弹性的时间同步协议对抗外部攻击和被俘获节点的影响
【答案】C
【解析】
中心节点可以监视,但是如果破解了网络中的节点,然后对网络进行偷窥,就没办法发现恶意节点了;如果切换了频率,而网络中的存在使用原来频率的节点,那这些节点就是异常节点,通过各个节点返回的信息判断这个节点是不是异常的。
属于第二层的 VPN 隧道协议是(58)。
(58)A.IPSeC B.PPTP C.GRE D.IPv4
【答案】B
【解析】
PPTP属于第二层的VPN隧道协议,IPSEC属于第三层的VPN隧道协议。
信息隐藏主要研究如何将机密信息秘密隐藏于另一公开的信息中。以下关于利用多媒体数据来隐藏机密信息的叙述中,错误的是(59)。
(59)A.多媒体信息本身有很大的冗余性
B.多媒体信息本身编码效率很高
C.人眼或人耳对某些信息由一定的掩蔽效应
D.信息嵌入到多媒体信息中不影响多媒体本身的传送和使用
【答案】B
【解析】
一般多媒体信息本身编码效率不高。
证书授权中心(CA)的主要职责不包含(60)。
(60)A.证书管理 B.证书签发 C.证书加密 D.证书撤销
【答案】C
【解析】
CA的功能主要有证书管理、证书签发、证书验证、证书撤销等,不包括证书加密。
X.509 数字证书的内容不包括(61)。
(61)A.版本号 B.签名算法标识 C.加密算法标识 D.主体的公开密钥信息
【答案】C
【解析】
X.509数字证书内容包括:版本号、序列号、签名算法标识、发行者名称、有效期、主体名称、主体公钥信息、发行者唯一标识符、主体唯一识别符、扩充域、CA的签名等。不包括加密算法标识。
如果在某大型公司本地与异地分公司之间建立一个VPN连接,应该建立的 VPN 类型是(62)。
(62)A.内部 VPN B.外部 VPN C.外联网 VPN D.远程 VPN
【答案】D
【解析】
在某大型公司本地与异地分公司之间建立一个VPN连接,应该建立远程VPN。
网络蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向,以下有关蜜罐说法不正确的是(63)。
(63)A.蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或者多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标
B.使用蜜罐技术,可以使目标系统得以保护,便于研究入侵者的攻击行为
C.如果没人攻击,蜜罐系统就变得毫无意义
D.蜜罐系统会直接提高计算机网络安全等级,是其他安全策略不可替代的
【答案】D
【解析】
蜜罐系统是故意让人攻击的目标,引诱黑客前来攻击。所以攻击者入侵后,你就可以知道他是如何得逞的,随时了解针对服务器发动的最新的攻击和漏洞。还可以通过窃听黑客之间的联系,收集黑客所用的种种工具,并且掌握他们的社交网络,通常不会提高计算机网络安全等级。
以下不属于代码静态分析的方法是(64)。
(64)A.内存扫描 B.模式匹配 C.定理证明 D.模型检测
【答案】A
【解析】
代码静态分析的方法包括模式匹配、定理证明、模型检测等,不包括内存扫描。
SM4 是一种分组密码算法,其分组长度和密钥长度分别为(65)。
(65)A.64 位和 128 位 B.128 位和 128 位
C.128 位和 256 位 D.256 位和 256 位
【答案】B
【解析】
SM4是一种分组密码算法,其分组长度和密钥长度分别为128位和128位。
设在 RSA 的公钥密码体制中,用于为(e,n)=(7,55),则私钥 d=(66)。
(66)A.8 B.13 C.13 D.37
【答案】C
【解析】
由n=55得出,ρ(n)=p*q=(5-1)*(11-1)=40,求解(7*d-1)mod 40使其等于0,将下列选项代入可得,d=23。
DSS 数字签名标准的核心是数字签名算法 DSA,该签名算法中杂凑函数采用的是(67)。
(67)A.SHAL B.MDS C.MD4 D.SHA2
【答案】A
【解析】
DSS数字签名标准的核心是数字签名算法DSA,该签名算法中杂凑函数采用的是SHA1算法。
2017 年 6 月 1 日,(68)开始施行。
(68)A.中华人民共和国计算机信息系统安全保护条例
B.计算机信息系统国际联网保密管理规定
C.中华人民共和国网络安全法
D.中华人民共和国电子签名法
【答案】C
【解析】
《中华人民共和国网络安全法》是为保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展制定。由全国人民代表大会常务委员会于2016年11月7日发布,自2017年6月1日起施行。
面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。从数据挖掘的角度看,不属于隐私保护技术的是(69)。
(69)A.基于数据失真的隐私保护技术 B.基于数据匿名化的隐私保护技术
C.基于数据分析的隐私保护技术 D.基于数据加密的隐私保护技术
【答案】C
【解析】
从数据挖掘的角度,目前的隐私保护技术主要可以分为三类:(1)基于数据失真的隐私保护技术;(2)基于数据加密的隐私保护技术;(3)基于数据匿名化的隐私保护技术。
强制访问控制(MAC)是一种不允许主体干涉的访问控制类型。根据 MAC 的安全基本,用户与访问的信息的读写关系有四种类型,其中能保证数据完整性的读写组合方式是(70)。
(70)A.上读-下写 B.上读 -上写 C.下读-下写 D.下读-上写
【答案】A
【解析】
上读下写方式保证了数据的完整性;上写下读方式则保证了信息的秘密性。
There are different ways to perform IP based DoS Attacks. The most common IP based DoS attack is that an attacker sends an extensive amount of connection establishment (71)(e.g. TCP SYN requests) to establish hanging connections with the controller or a DPS. Such a way, the attacker can consume the network resources which should be available for legitimate users. In other (72), the attacker inserts a large amount of (73)packets to the data plane by spoofing all or part of the header fields with random values. These incoming packets will trigger table-misses and send lots of packet-in flow request messages to the network controller to saturate the controller resources. In some cases, an (74)who gains access to DPS can artificially generate lots of random packet-in flow request messages to saturate the control channel and the controller resources. Moreover, the lack of diversity among DPSs fuels fuels the fast propagation of such attacks.
Legacy mobile backhaul devices are inherently protected against the propagation of attacks due to complex and vendor specific equipment. Moreover, legacy backhaul devices do not require frequent communication with core control devices in a manner similar to DPSs communicating with the centralized controller. These features minimize both the impact and propagation of DoS attacks. Moreover, the legacy backhaul devices are controlled as a joint effort of multiple network element. For instance, a single Long Term Evilution(LTE)eNodeB is connected up to 32 MMEs. Therefore, DoS/DDoS attack on a single core element will not terminate the entire operation of a backhaul device(75)the network.
(71)A.message B.information C.request D.date
(72)A.methods B.cases C.hands D.sections
(73)A.bad B.cases C.fake D.new
(74)A.or B.administrator C.editor D.attacker
(75)A.or B.of C.in D.to
【答案】C B C D B
【解析】
有许多种方法去执行基于IP的DoS攻击。最常见的基于IP的DoS攻击的一种方式是攻击者发送广泛数量的连接请求(例如TCP SYN请求)用控制器或者数据从处理系统去建立悬挂连接。攻击者能毁灭可以被合法用户利用的网络资源。在其他情况下,攻击者添加了大量的伪装数据包,这些传入信息包将触发,并向网络控制器发送大量的packein流请求消息这些进入的工作包会引发table-misses 和发送许多packet-in 请求信息到网络控制器使控制器资源饱和。在有些情况中,攻击者获得进入DPS可以获得许多工作包请求信息去渗透控制渠道和控制器资源。此外,DPS多样性的缺乏会激起最快的攻击扩散。
移动回程设备是固有的可以阻止由于复杂和特定供应商设备攻击的传播。此外,遗留的回程设备不需要频繁地与核心控制设备进行通信,类似于DPS与集中式控制器通信的方式。这些特性最小化了DoS攻击的影响和传播。此外,移动回程设备被控制为多个网络元素的共同努力。例如,一个单一的长时间的清除(LTE)eNodeB连接到32个MMEs。因此,DoS / DDoS攻击一个单一的核心元素不会终止网络工作的一个回程装置的整个操作。
试题一(共 11 分)
阅读下列说明,回答问题 1 至问题 3,将解答写在答题纸的对应栏内。
【说明】
安全目标的关键是实现安全的三大要素:机密性、完整性和可用性。对于一般性的信息类型的安全分类有以下表达形式:
{ (机密性,影响等级), (完整性,影响等级), (可用性,影响等级) }
在上述表达式中,"影响等级"的值可以取为低 (L)、中(M)、高(H) 三级以及不适用 (NA)。
【问题 1】(6 分)
请简要说明机密性、完整性和可用性的含义。
【答案】
(1)机密性:维护对信息访问和公开经授权的限制,包括保护个人隐私和私有的信患。
(2)完整性:防止信息不适当的修改和毁坏,包括保证信患的不可抵赖性和真实性。
(3)可用性:保证信息及时且可靠的访问和使用。
【问题 2】(2 分)
对于影响等级"不适用"通常只针对哪个安全要素?
【答案】
“不适用”通常针对机密性。
【解析】
对于公开信息类型,机密性的缺失并没有什么潜在的影响,因为公开的信息没有保密的需求,所以机密性在公开信息类型中并不适用。
【问题3】(3 分)
如果一个普通人在它的个人 Web 服务器上管理其公开信息。请问这种公开信息的安全分类是什么?
【答案】
{(机密性,NA),(完整性,M),(可用性,M)}
【解析】
一个普通人在它的个人 Web 服务器上管理其公开信息。首先机密性在公开信息类型中并不适用,比如海滨老师在个人微博上发表了一篇博文,显然这是公开信息,机密性的缺失不受影响;其次,对于完整性的缺失是一个 Moderate 的影响;再次,对可用性的缺失也是一个 Moderate 的影响。这种类型的公开信息的安全分类表述如下:
{ (机密性, NA) , (完整性, M) , (可用性, M) }
试题二(共 6 分)
阅读下列说明,回答问题 1 和问题 2,将解答写在答题纸的对应栏内。
【说明】
Windows 系统的用户管理配置中,有多项安全设置,如图 2-1所示。
【问题 1】(3 分)
请问密码和帐户锁定安全选项设置属于图中安全设置的哪一项?
【答案】
属于帐号策略。
【解析】
账户策略主要包括密码策略和账户锁定策略两种安全设置。
【问题 2】(3 分)
Windows的密码策略有一项安全策略就是要求密码必须符合复杂性要求,如果启用此策略,那么请问:用户 Administrator 拟选取的以下六个密码中的哪些符合此策略?
123456 Admin123 Abcd321 Admin@ test123! 123@host
【答案】
Abcd321 test123! 123@host
【解析】
密码必须符合复杂性要求:启用此策略,用户账户使用的密码必须符合复杂性的要求。
密码复杂性必须符合下列最低要求:
不能包含用户的账户名;
不能包含用户姓名中超过两个连续字符的部分;
至少有六个字符长;
密码总必须包含一下4类字符中的三类字符:
1、英文大写字母(A-Z)
2、英文小写字母(a-z)
3、10个基本数字(0-9)
4、特殊符号(!@#¥%等)
试题三(共 20 分)
阅读下列说明,回答问题 1 至问题 7,将解答写在答题纸的对应栏内。
【说明】
扫描技术是网络攻防的一种重要手段,在攻和防当中都有其重要意义。nmap 是一个 开放源码的网络扫描工具,可以查看网络系统中有哪些主机在运行以及哪些服务是开放 的。 namp 工具的命令选项: sS 用于实现 SYN 扫描,该扫描类型是通过观察开放端口和关闭端口对探测分组的响应来实现端口扫描的。请根据图 3-1 回答下列问题。
【问题1】(2 分)
此次扫描的目标主机的 IP 地址是多少?
【答案】
192.168.220.1
【解析】
TCP SYN扫描,也叫半打开扫描。这种扫描方法并没有建立完整的TCP连接。客户端首先向服务器发送SYN分组发起连接。从图中可以看出,源主机地址为192.168.220.129;目标主机为192.168.220.1。
【问题 2】(2 分)
SYN 扫描采用的传输层协议名字是什么?
【答案】
TCP协议
【解析】
TCP SYN扫描是基于TCP协议的三次握手机制进行的。
【问题 3】(2 分)
SYN 的含义是什么?
【答案】
同步信号,是TCP/IP建立连接时使用的握手信号。
【解析】
SYN(synchronous):同步信号,是TCP/IP建立连接时使用的握手信号。在客户机和服务器之间建立正常的TCP网络连接时,客户机首先发出一个SYN消息,服务器使用SYN+ACK应答表示接收到了这个消息,最后客户机再以ACK消息响应。这样在客户机和服务器之间才能建立起可靠的TCP连接,数据才可以在客户机和服务器之间传递。
【问题 4】(4 分)
目标主机开放了哪几个端口?简要说明判断依据。
【答案】
目标主机开发的端口为:135、139
判断依据:如果端口开发,目标主机会响应扫描主机的SYN/ACK连接请求;如果端口关闭,则目标主机回向扫描主机发送RST的响应。
【解析】
TCP SYN扫描,也叫半打开扫描。这种扫描方法并没有建立完整的TCP连接。客户端首先向服务器发送SYN分组发起连接,如果收到一个来自服务器的SYN/ACK应答,那么可以推断该端口处于监听状态。如果收到一RST/ACK分组则认为该端口不在监听。而客户端不管收到的是什么样的分组,都向服务器发送一个RST/ACK分组,这样并没有建立一个完整的TCP连接。
【问题 5】(3 分)
每次扫描有没有完成完整的三次握手?这样做的目的是什么?
【答案】
没有完成,这样做即使日志中对扫描有所记录,但是尝试进行连接的记录也要比全扫描少得多
【解析】
半连接(SYN)扫描是端口扫描没有完成一个完整的TCP连接,在扫描主机和目标主机的一指定端口建立连接时候只完成了前两次握手,在第三步时,扫描主机中断了本次连接,使连接没有完全建立起来。这样即使日志中对扫描有所记录,但是尝试进行连接的记录也要比全扫描少得多。
【问题 6】(5 分)
补全表 3-1 所示的防火墙过滤器规则的空(1) - (5),达到防火墙禁止此类扫描流量进入和处出网络 ,同时又能允许网内用户访问外部罔页 务器的目的。
表 3-1 防火墙过滤器规则表
规则号
协议
源地址
目的地址
源端口
目的端口
ACK
动作
1
TCP
*
192.168.220.1/24
*
*
(4)
拒绝
2
TCP
192.168.220.1/24
*
> 1024
(3)
*
允许
3
(1)
192.168.220.1/24
*
> 1024
53
*
允许
4
UDP
*
192.168.220.1/24
53
> 1024
(5)
允许
5
(2)
*
*
*
*
*
拒绝
【答案】
(1)UDP (2) * (3) 80 (4) 0 (5) 1
【解析】
第1条规则,拒绝从外网往内网发送的请求连接信息,所以ACK=0;
第2、3、4条规则,配置允许内网用户访问外部网页服务器。
第2条规则,允许内网往外网服务器80端口发送的请求连接和应答信息,所以目的端口为80;
第3条规则,允许内网向外网域名服务器发送的请求连接和应答信息,所以协议为UDP;
第4条规则,允许外网域名服务器发往内网的应答信息,所以ACK=1;
第5条规则,其他流量一律不允许进出内外部网络,所以协议为*。
【问题 7】(2 分)
简要说明为什么防火墙需要在迸出两个方向上对据数据包进行过滤。
【答案】
在进入方向过滤是为了防止被人攻击,而在出口方向过滤则是为了防止自己成为攻击的源头或者跳板。
【解析】
防火墙是一种位于内部网络与外部网络之间的网络安全系统,依照特定的规则,允许或是限制传输的数据通过,需要在进出两个方向对防火墙进行过滤设置,在进入方向过滤是为了防止被人攻击,而在出口方向过滤则是为了防止自己成为攻击的源头或者跳板。
试题四(共 16 分)
阅读下列说明,回答问题 1 至问题 5,将解答写在答题纸的对应栏内。
【说明】
DES 是一种分组密码,己知 DES 加密算法的某个 S 盒如表 4-1所示。
表4-1 S盒
0
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
0
7
13
14
3
0
6
9
(1)
1
2
8
5
11
12
4
15
1
13
8
11
5
(2)
15
0
3
4
7
2
12
1
10
14
9
2
10
6
9
0
12
11
7
13
15
(3)
3
14
5
2
8
4
3
3
15
0
6
10
1
13
8
9
4
5
(4)
12
7
2
14
【问题 1】(4 分)
请补全该 S 盒,填补其中的空(1) - (4),将解答写在答题纸的对应栏内。
【答案】
(1) 10 (2) 6 (3) 1 (4) 11
【解析】
DES算法中的每个S盒都是由4行16列的矩阵构成,每行都是0到15这16个数字,从上表中可以分析得出,第,0行缺少10,第1行缺少6,第3行缺少1,第4行缺少11。
【问题 2】(2 分)
如果该 S 盒的输入为 110011,请计算其二进制输出。
【答案】
0100
【解析】
S盒的运算规则:设输入为110011,第一位和第六位数字组成的二进制数为11=(3)10;表示选中该S盒中的行号为3的那一行,其余4位数字组成的二进制数为1001=(9)10;表示选中该S盒中列号为9的那一列。交点处的数字为4,则S盒中的输出为0100
【问题3】(6分)
DES加密的初始置换表如下:
58
50
42
34
26
18
10
2
60
52
44
36
28
20
12
4
62
54
46
38
30
22
14
6
64
56
48
40
32
24
16
8
57
49
41
33
25
17
9
1
59
51
43
35
27
19
11
3
61
53
45
37
29
21
13
5
63
55
47
39
31
23
15
7
置换时,从左上角的第一个元素开始,表示输入的铭文的第58位置换成输出的第1位,输入明文的第50位置换成输出的第2位,从左至右,从上往下,依次类推。
DES加密时,对输入的64位明文首先进行初始置换操作。
若置换输入的明文M=0123456789ABCDEF(16进制),请计算其输出(16进制表示)。
【答案】
M = (0123456789ABCDEF)16 = (00000001 00100011 01000101 01100111 10001001
10101011 11001101 11101111)2
经过IP置换,结果为:
M’ =(11001100 00000000 11001100 11111111 11110000 10101010 11110000 10101010)2=(CC00CCFFF0AAF0AA)16
【解析】
首先将M = (0123456789ABCDEF)16表示成二进制形式,即1位16进制数字可表示为4位二进制,即M = (00000001 00100011 01000101 01100111 10001001 10101011 11001101 11101111)2
然后按照初始置换表进行置换,基本置换规则为:原始数据中的第58位放在第一位;第50位放第二位;第42位放第三位……其余依次类推。置换后的结果为:
M’ =(11001100 00000000 11001100 11111111 11110000 10101010 11110000 10101010)2=(CC00CCFFF0AAF0AA)16
【问题4】(2分)
如果有简化的DES版本,其明文输入为8比特,初始置换表IP如下:
IP:2 6 3 1 4 8 5 7
请给出其逆初始置换表。
【答案】
4 1 3 5 7 2 8 6
【解析】
逆初始置换是在初始置换的基础上进行逆置换;比如原始数据顺序为1 2 3 4 5 6 7 8;经过初始置换之后变成:2 6 3 1 4 8 5 7;则逆初始置换是要将其顺序进行还原,比如,原始数据中第一位数据经初始置换之后放到了第4位,那么逆初始置换就要将初始置换后的第4位放到第1位,即逆初始置换表第一位为4;原始数据中第二位数据经初始置换之后放到了第1位,那么逆初始置换就要将初始置换后的第1位放到第2位,即逆初始置换表第二位为1;其余依次类推,得出该逆初始置换表为4 1 3 5 7 2 8 6。
【问题5】(2分)
DES加密算法存在一些弱点和不足,主要有密钥太短和存在弱密钥。请问,弱密钥的定义是什么?
【答案】
弱密钥不受任何循环移位的影响,并且只能得到相同的子密钥,由全0或全1组成的密钥显然是弱密钥,字密钥生成过程中被分割的两部分分别为全0或全1时也是弱密钥。
【解析】
DES算法中存在弱密钥和半弱密钥。
弱密钥K:即 K1=K2=…=K16;弱密钥不受任何循环移位的影响,并且只能得到相同的子密钥,由全0或全1组成的密钥显然是弱密钥,子密钥生成过程中被分割的两部分分别为全0或全1时也是弱密钥,并且存在4个弱密钥。
半弱密钥K:有些种子密钥只能生成两个不同的子密钥,这样的种子密钥K称为半弱密钥,DES至少存在12个半弱密钥。半弱密钥将导致把明文加密成相同的密文。
试题五(共 10 分)
阅读下列说明,回答问题 1 和问题 2,将解答写在答题纸的对应栏内。
【说明】
在公钥体制中,每一用户 U 都有自己的公开密钥 PKu和私钥 SKu 。如果任意两个用户 A 和 B 按以下方式通信:
A 发给 B 消息 [EpKB (m),,A] 。
其中 Ek(m)代表用密钥 K 对消息 m 进行加密。
B 收到以后,自动向 A 返回消息【EPkA(m),B】,以使 A 知道 B 确实收到消息 m。
【问题 1】(4 分)
用户 C 怎样通过攻击手段获取用户 A 发送给用户 B 的消息 m。
【答案】
攻击用户C可以通过以下手段获取报文m;
用户C截获消息:(EPKB(m),A)
用户C篡改消息:(EPKB(m),C)
用户B返回消息:(EPKC(m), B)
用户C成功解密,最后得到明文m。
【解析】
1. 用户C首先截获消息: (EPKB(m), A)
2. 然后将用户标识信息改为C自己的标识信息,让用户B以为这条消息就是C发过来的。即: C(“B” ) --->B: (EPKB(m), C)
3. 用户B将自己的身份标识及用C的公钥加密的信息一起发送给用户C。即:B--->C: (EPKC(m), B)
4. 用户C用私钥成功解密,最后得到明文m。
【问题 2】(6 分)
若通信格式变为:
A 给 B 发消息:EPKB(ESKA(mLm ,A)
B 给 A 发消息: EpKA(EsKN (m),m,B)
这时的安全性如何?请分析 A,B 此时是如何相互认证并传递消息的。
【答案】
安全性提高了,利用公钥的数字签名机制能实现加密和认证的双重任务。
第一步,A发给B消息是A首先用自己的私密钥SKA对消息m加密,用于提供数字签名,再用接收方的公开钥PKB第2次加密,密文中包括明文的信息和A的身份信息。
第二步,接收方B收到密文,用自己的私钥先解密,再用对方的公钥验证发送方的身份是A,实现了B对A的认证,并获取了明文。
第三步,B发给A消息是B首先用自己的私钥SKB对消息m加密并签名,再用A的公开钥PKA第2次加密,密文中包括明文的信息和A的身份信息,还有B对接收的m的签名密文。
第四步,只有A才能用自己的私钥打开B送过来的密文,并且验证是B的签名,实现了A对B的认证,当A看见原样返回的m,就知道B收到了A发送的明文m了。
试题六 (共 12 分)
阅读下列说明,回答问题 1 至问题 4 ,将解答写在答题纸的对应栏内。
【说明】
基于 Windows32 位系统分析下列代码,回答相关问题 。
void Challenge(char *str)
{
char temp[9]={0};
strncpy(temp,str,8);
printf("temp=%s\n",temp);
if(strcmp(temp"Please!@")=O){
printf("KEY: ****");
}
}
int main(int argc,char *argv[])
{
Char buf2[16]
Int check=1;
Char buf[8]
Strcpy (buf2, "give me key! !");
strcpy(buf,argv[ 1]);
if(check=65) {
Challenge(bu f);
} else {
printf("Check is not 65 (%d) \n Program
terminated!!\n",check);
}
Return 0;
}
【问题 1】(3 分)
main 函数内的三个本地变量所在的内存区域称为什么?它的两个最基本操作是什么?
【答案】
1.堆栈。 2.PUSH和POP。
【解析】
一个程序在内存中分为程序段、数据段和堆栈三部分。程序段里放着程序的机器码和只读数据;数据段放程序中的静态数据;动态数据则通过堆栈来存放,也就是说,变量存在的内存区域是堆栈;堆栈的特性是后进先出 (LIFO) ,即先进入堆栈的对象最后出来,最后进入堆栈的对象最先出来。堆栈两个最重要的操作是PUSH和POP将对象放入堆栈顶端(最外边,内存高端);POP 操作实现一个逆向过程,把顶端的对象取出来。
【问题 2】(3 分)
画出 buf,check,buf2 三个变量在内存的布局图。
【答案】
【解析】
当一个函数被调用的时候,系统总是先将被调用函数所需的参数以逆序方式入栈,并且将参数放在堆栈的高地址端;比如定义参数顺序为:参数1、参数2、参数3 … …参数n-1、参数n;则入栈顺序为:参数n、参数n-1… …参数3、参数2、参数1。
所以buf、check、buf2三个变量在内存的布局图如上所示:
【问题 3】(2 分)
应该给程序提供什么样的命令行参数值(通过 argv 变量传递)才能使程序执行流程进入判断语句 If(check=65)....然后调用challenge () 函数。
【答案】
用户输入9个字符的字符串,使其满足条件:前8个字符为任意字符和第9个字符为大写字母A;
【解析】
该代码按正常流程走下来,因check的值为1,不满足check==65,所以会执行else语句,所以这道题的关键在于通过什么样的方式来改变check的值,使其等于65,满足条件然后调用Challenge()函数。
再来分析strcpy() 函数这个函数,该用来复制字符串,其原型为:char *strcpy(char *dest, const char *src);
【参数】dest 为目标字符串指针,src 为源字符串指针。
注意:src 和 dest 所指的内存区域不能重叠,且 dest 必须有足够的空间放置 src 所包含的字符串(包含结束符NULL)。
【返回值】成功执行后返回目标数组指针 dest。
strcpy() 把src所指的由NULL结束的字符串复制到dest 所指的数组中,返回指向 dest 字符串的起始地址。
注意:如果参数 dest 所指的内存空间不够大,可能会造成缓冲溢出。
主函数在执行时会接收用户输入信息放入指针数组argv中,而指针数组存放的信息又会通过strcpy复制到buf数组里面,buf数组的长度为8个字符,一旦用户输入数据长度大于8个字符就会溢出,溢出部分就会覆盖其他变量的值,从上面堆栈中的数据存储方式可以看出,buf数组一旦溢出,溢出部分就会覆盖check的值;根据题目意思,只要令溢出部分的值为65即可令check=65,从而满足条件。所以可以先任意输入8个字符堆满buf数组,再输入时就是溢出部分,可以输入大写字母A,因check为整形数据,所以将字符赋给整形变量时,会按其ASCII码值进行处理,即A的ASICC值为65,从而可以把check值变成65满足条件。
【问题 4】(4 分)
上述代码所存在的漏洞名字是什么,针对本挒代码,请简要说明如何修正上述代码以修补次漏洞。
【答案】
缓冲区溢出。使用安全函数stncpy()来代替strcpy()函数。
【解析】
前面分析strcpy() 函数,当其参数 dest 所指的内存空间不够大,可能会造成缓冲溢出。
而strncpy()用来复制字符串的前n个字符,其原型为: char * strncpy(char *dest, const char *src, size_t n);
【参数说明】dest 为目标字符串指针,src 为源字符串指针。 strncpy()会将字符串src前n个字符拷贝到字符串dest。
在编写程序时通常用strncpy()函数来取代strcpy()函数防止缓冲区溢出。 | 1 | positive_file/2017年上半年 信息安全工程师 答案详解.docx |
2013考研政治真题及答案
一、单项选择题:1~16小题,每小题1分,共16分。下列每题给出的四个选项中,只有
一个选项是符合题目要求的。请在答题卡上将所选项的字母涂黑。
1.有一幅对联,上联“桔子洲,洲旁舟,舟行洲不行,”下联“天心阁,阁中鸽,鸽飞阁不
飞。”这形象的说明了运动和静止是相互依存的静止是:
A.运动的普遍状态
B.运动的内在原因
C.运动的衡量尺度
D.运动的存在方式
【答案】C
2.一位机械工程专家讲过这样一件事:“文革”中,他在农场劳动,有一天领导要他去割
羊草,他没养过羊,怎么认得羊草呢?但脑子一转办法就来了,他把羊都赶去看羊吃什
么就割什么。不到半天就割回了羊草。这位专家之所以这样做是因为他意识到“羊吃草”
与“割羊草”两者之间存在:
A.主观联系
B.必然联系
C.因果联系
D.本质联系
【答案】D
3.《资本论》中有这样的表述“对上衣来说,无论是裁缝自己穿还是他的顾客穿,都是一样
的”,这样只有因为无论谁穿:
A.上衣都是抽象劳动的结果
B.上衣都起到着价值的作用
C.上衣都起到着使用价值的作用
D.上衣都是社会劳动的结果
【答案】C
4.某资本家投资100万元,每次投资所得的利润是15万元,假定其预付资本的有机构成是
4:1,那么该资本家每次投资所实现的剩余价值率为:
A.15%
B.75%
C.100%
D.125%
【答案】B
5.当今世界是开放的世界,中国的发展离不开世界,实行对外开放是我国的一项基本国
策,坚持这一国策的基本立足点是:
A.内外联动,互惠互利
B.多放平衡,共同发展
C.相互借鉴,求同存异
D.独立自主,自力更生
【答案】D
6.公益性文化事业是保障公民基本文化权益的重要途径,大力发展公益文化事业始终坚
持放到首位的是:
A.繁荣文化市场
B.经济效益
C.社会效益
D.创新文化体制
【答案】C
7.近年来为了缩小我国居民在收入分配方面的差距,党和政府做出了巨大的努力,如提
高个税起证点,提高企业退休人员基本养老金,提高国家扶贫标准和城乡低保补助水平
等,这些举措体现了:
A.初次分配注重效率
B.再次分配更注重公平
C.劳动报酬在初次分配中比重提高
D.各种生产要素都能按贡献参与分配
【答案】B
8.党的十八大报告提出为确保实现全面建成小康社会的宏伟目标到2020年,在实现国内
生产总值比2010年翻一番的同时,还要实现翻一番的是:
A.城乡居民人均收入
B.城乡居民可支配收入
C.国民收入
D.财政收入
【答案】A
9.甲午战争后,维新运动迅速兴起,针对洋务派提出的“中体西用”的方针,维新派指出
,“体”与“用”是不可分的。中学有中学的“体”与“用”,西学有西学的“体”与“用”,把中
学之“体”与西学之“用”凑在一起,就如同让“牛体”产生“马用”一样荒谬。维新派与洋务
派分歧的实质是
A.要不要社会革命
B.要不要以革命手段推翻清王朝
C.要不要在中国兴办近代企业
D.要不要学习西方的政治制度与思想文化
【答案】D
10.1948年10月2日,刘少奇同志在同华北记者团谈话时,讲了一个希腊神话故事:巨
人安泰是地神之子,他在同对手搏斗时,只要身不离地,就能从大地母亲那里不断吸取
力量,所向无敌;但是,只要他一离开大地,就会毫无力量。他的对手赫拉克勒斯发现
了他的这一特征,在一次搏斗中突然把他举到半空中将他扼死。刘少奇借用这一神话故
事强调中国共产党始终要
A.坚持理论联系实际
B.保持党的方针政策的正确
C.保持对敌人的高度警惕
D.保持同人民群众的血肉联系
【答案】D
11.全面提高公民道德素质,要坚持依法治国和以德治国相结合,加强社会公德,职业道
德,家庭美德,个人品德教育,弘扬中华传统美德,弘扬时代新风。下列选项中,即是
道德规范又是法律原则的是
A.爱岗敬业
B.诚实守信
C.助人为乐
D.勤俭持家
【答案】B
12.我们要大力弘扬的时代精神是当代人民精神风貌的集中体现,是激发社会创造活力的
强大力量。时代精神内涵十分丰富,其核心是
A.国际主义
B.集体主义
C.改革创新
D.开拓进取
【答案】C
13.个体的人生活动不仅具有满足自我需要的价值属性,还必然包含着满足社会需要的价
值属性。个人的需要能不能从社会中得到满足,在多大程度上得到满足,取决于他的
A.社会影响
B.社会价值
C.社会地位
D.社会理想
【答案】B
14.
“和为贵”是中华民族的传统美德,采用调解的方法解决纠纷,有利于社会和谐。调解可
以在诉讼程序外进行,也可以在诉讼程序内进行,诉讼中调解是指
A.人民调解
B.行政调解
C.司法调解
D.仲裁调解
【答案】C
15.
2012年6月27日,中国宣布在南海地区对外开放九个海上区块,供与外国公司合作勘探开
发。此外,海南省宣布将西沙群岛的四个区域划定为文化遗产保护区。这些决定联同设
立三沙市构成了中国加强在南海地区维护主权的“组合行动”。中国在南海问题上的一贯
主张是
A.使南海问题长期化
B.推动南海问题国际化
C.搁置争议,共同开发
D.建立“南海和平自由友谊合作区”
【答案】C
16.
2012年9月25日,第67届联合国大会一般性辩论在纽约联合国总部开幕。针对错综复杂的
国际形势和此起彼伏的地区动荡及热点问题,本次辩论的主题是
A.改善全球经济治理
B.携手推动各国普遍安全与共同发展
C.增强联合国维和作用
D.以和平方式调解或解决国际争端或局势
【答案】D
二、多项选择题:17~33题,每小题2分,共34分。下列每题给出的四个选项中,至少有
两个选项是符合题目要求的。请在答题卡上将所选项的字母涂黑。多选或少选均不得分
。
17.马克思主义是关于无产阶级和人类解放的科学,实现共产主义是全人类解放的根本体
现。人类解放包括
A.从自然的压迫下解放出来
B.从客观规律的制约下解放出来
C.从旧的社会关系的束缚下解放出来
D.从旧的传统观念的禁锢下解放出来
【答案】ACD
18.唯物史观第一次科学地解决了历史创造者的问题,认为人民群众是历史的创造者。人
民群众
A.从量上说是指社会人的绝大多数
B.从质上说是社会中对社会历史发展起推动作用的人们
C.在任何历史时期都不包括剥削阶级
D.最稳定的主体部分始终是从事物质资料生产的劳动群众及其知识分子
【答案】ABD
19.美国导演迈克尔·穆尔在他的最新记录片《资本主义:一个爱情故事》问世以来,一直
颇受关注。“资本主义”为何与“爱情故事”联系起来呢?穆尔解释说,这是一种“贪欲之爱
”,喜爱财富的人不仅爱他们自己的钱,也爱你口袋中的钱……很多人不敢说出它的名字,
真见鬼,就说出来吧。这就是“资本主义”。对金钱的“贪欲”与资本主义连为一体,是因
为
A.资本就是人格化的资本
B.赚钱体现了人的天然本性
C.资本的生命在于不断运动和不断增值
D.追逐剩余价值是资本主义生产方式的绝对规律
【答案】CD
20.伴随着生产力发展,科技进步及阶级关系调整,当代资本主义社会的劳资关系和分配
关系发生了很大变化。其中资本家及其代理人为缓和劳资关系所采取的激励制度有
A.职工参与决策制度
B.职工终身雇佣制度
C.职工选举管理制度
D.职工持股制度
【答案】ABD
21.自第一个社会主义国家建立以来,社会主义事业的发展并不是一帆风顺的,社会主义
发展道路的多样性以及发展过程中的前进性和曲折性的时间告诉我们
A.坚持社会主义,不等于要坚持某种单一的社会主义模式
B.发展社会主义,不等于不认可西方资本主义的文明成果
C.改革有抛弃某种社会主义模式,不等于改掉或抛弃社会主义
D.某种社会主义模式的失败,不等于整个社会主义事业的成败
【答案】ACD
22.
党的十八大把科学发展观同马克思列宁主义、毛泽东思想、邓小平理论、“三个代表”重
要思想一道确立为党必须长期坚持的指导思想,科学发展观是
A.中国革命、建设、改革经验的科学总结
B.中国特色社会主义理论体系的最新成果
C.中国国共产党集体智慧的结晶
D.指导党和国家全部工作的强大思想武器
【答案】BCD
23.
国务院新闻办公室发表的《西藏和平解放60年》白皮书指出:目前西藏共有各类宗教活动场
所1700余处,僧尼约4.6万人,藏传佛教特有的活佛转世的活动方式得到充分尊重,寺庙
学经、变戒、灌顶修行等传统宗教活动和寺庙学经考核晋升学位活动正常进行。每年到
拉萨朝佛进香的信教群众达百万人次以上,上述事实表明,我国的宗教政策得到了充分
贯彻,我国宗教政策主要有:
A.积极引导宗教与社会主义社会相适应
B.尊重和保护公民的宗教信仰自由
C.独立自主自办教会
D.依法管理宗教事务
【答案】ABCD
24.统筹区域发展,促进区域协调发展,是我国经济社会发展的一个重点原则,坚持这一
原则有利于:
A.扩大内需,拉动经济增长
B.区域间优势互补,促进经济共同发展
C.不同区域人民共享改革发展成果
D.生产要素在区域间合理流动和配置
【答案】ABCD
25.1992年初,邓小平在南方谈话中指出:“社会主义的本质是,解放生产,发展生产力
。消除剥削,消除两极分化,最终达到共同富裕。”这一概括对社会主义传统认识的突破
主要体现在:
A.破除了脱离生产力水平抽象谈论社会主义的认识
B.否定了社会主义必须坚持公有制和按劳分配原则的认识
C.摆脱了长期以来忽视建设社会主义根本目的和目标的认识
D.制止了把社会主义本质等同于社会主义具体做法的认识
【答案】ACD
26.
PM2.5(细粒颗粒)这个大家原本很陌生的专有名词,因为2011年10月我国多地灰霾天气
造成严重大气污染而迅速成为社会热词。2012年2月修订的《环境空气质量标准》增加了P
M2.5指标,该指标随后又被写入政府工作报告。这既折射出当前我国环境污染的严重性
,同时也反映了党和政府治理环境污染、建设生态文明的决心。十八大提出的生态文明
建设新要求是( )
A. 加大自然生态系统和环境保护力度
B. 全面促进资源节约
C. 优化国土空间开发格局
D. 加强生态文明制度建设
【答案】ABCD
27.1925至1927年的大革命规模宏伟,内涵丰富,与辛亥革命相比较,其不同点在于
A. 它广泛而深刻地发动了工农群众
B.它的主要斗争形式是武装斗争
C.它的革命对象是帝国主义和封建军阀
D.它是在以国共合体为基础的统一战线的组织下进行的
【答案】ACD
28.1931年1月至1935年1月,以王明为代表的“左”倾错误给中国革命带来严重危害,其主
要错误有
A.排斥和打击中间势力
B.将反帝反封建与反资产阶级并列
C.集中力量攻打大城市
D.主张“一切经过统一战线”
【答案】ABC
29.抗日战争是近代以来中华民族反抗外敌入侵第一次取得完全胜利的民族解放战争,中
国赢得抗日战争胜利的主要原因是
A.中国共产党发挥了中流砥柱的作用
B.中国的国力空前强大
C.得到了国际反法西斯力量的同情和支持
D.中国实现了空前的民族觉醒和民族团结
【答案】ACD
30.以毛泽东同志为核心的党的第一代中央领导集体带领全党全国和各族人民完成了新民
主主义革命,进行了社会主义改造,确立了社会主义基本制度,这一基本制度的确立:
A.为当代中国一切发展进步奠定了根本政治前提和制度基础
B.是中国历史上最深刻最伟大的社会变革
C.标志着马克思主义同中国实际第二次结合的完成
D.使广大劳动人民真正成为国家的主人
【答案】ABD
31.一位社会学家发现大楼的一块玻璃坏了,起初他没太当回事,没过多久,他发现许多
处窗户都破损了,经过调研后,他得出结论:一样东西如果有点破损,人们就会有意无
意地加快它的破损速度,一样东西如果完好无损,或是及时维护,人们就会精心的护理
。这就是著名的“破窗定律”。下列关于道德修养的名言与“破窗定律”内涵相近的是:
A.非知之难行之惟难非行之难终之斯难
B.善不可谓小而无益,不善不可谓小而无伤
C.小善虽无大益,而不可不为。细恶虽无近祸,而不可不去
D.见贤思齐焉见不贤而内自省也
【答案】BC
32.“可上九天揽月,可下五洋捉鳖”,2012年6月24日在航天员的手动操作下,我国“神航
号”宇宙飞船与“天宫一号”交互对接成功,向未来建设宇宙空间站迈向坚实一步。就在同
一天,我国的“蛟龙号”载人潜水器成功下潜7020米的深度,再次创造历史记录。这两次
成就的里程碑意义在于:
A.完成了“近地空间长期载人飞行”和“南海深部计划”
B.丰富了人类认识和开发宇宙的梦想和实践
C.为中国在太空和海底参与国际合体提供了更多机会
D.为中国在太空和大洋这两个尚未充分利用空间的活动创造了新可能性
【答案】BCD
33.2012年6.6至7日,上海合作组织成员国元首理事会第十二次会议在京举行。这是该组
织发展进入第二个十年的首次峰会,与会各国元首就深化成员国友好合作以及重大国际
和地区问题深入交换了意见,达成了新的重要共识。此次峰会的主要成果有:
A.首次制定了中长期战略规划
B.签订了军事同盟条约
C.签署了首个人文合作宣言
D.增加了新的观察员国和对话伙伴国
【答案】CD
【解析】时政问题。
三、分析题:34~38小题,每小题10分,共50分。要求结合所学知识分析材料并回答问
题。将答案写在答题纸指定位置上。
34. 结合材料回答问题:
材料1
小学老师雷夫.爱斯基斯在其所著的热门教育畅销书《第56号教室的奇迹》中讲过这样一个
故事:
一位从事特殊教育的优秀教师获得一个宝贵的签名球,上面有美国著名棒球队——红袜队
1967年全体队员的签名,这些球员都是他的偶像,对这样一个签名球,这位教师别提有
多珍爱了。当年幼的儿子找他一起玩球时,他理所当然地警告儿子:绝对不能拿签名球
来玩。儿子问他理由时,他觉得儿子还太小,对球和球员一无所知,说多了儿子也不会
明白,于是,他没有解释原委,只对儿子说,不能用那颗球,是因为“球上写满了字”。
过了几天,儿子又找他一起玩球,当老爸再次提醒儿子不要拿写满字的球来玩时,小男
孩满不在乎说:我已经把问题解决了,爸爸问怎么回事,儿子说:我把球上所有的字都
擦掉了。老爸气的想痛打儿子,但他转念一想,觉得儿子根本没有做错事。因为自己并
没有告诉儿子上面的字有什么意义。从那天起,他无论去什么地方,都带着那颗空白的
签名球。这颗球提醒他,不管是教导学生还是子女,一定要时时从孩子的角度去看事情
。
不论家长还是教师,常常用成人的眼光看待孩子,用成人的思维理解孩子,用成人的保
准要求孩子。岂不知,从孩子的角度看事情,用孩子的眼睛看世界,正是儿童教育应当
遵循的基本规律。
摘编自《人民日报》(2012年3月16日)
材料2
某大学一研究生凭借着设计“醒目药瓶”,摘得了素有“设计界奥斯卡”美誉的2011年度“国
际红点奖”概念设计类奖。
在他提供的设计图上,常见的塑料瓶盖的顶上一圈变身为一块圆圆的玻璃。“这是一面凹
凸镜,有放大的功能”。他解释说,有了这个药瓶盖,老年人不需要带上老花镜来区别药
的类别、服用量等。他的灵感来源于生活中对中老年人群体的关注。有一天,有位老人
要吃药,可是药瓶上的字太小了,原本挂在脖子上的老花镜却不见了,急的这位老人团
团转。就这样,该同学很长一段时间沉浸在老人世界中。突然有一天灵感迸发,想到“醒
目药瓶”这个点子。
有了灵感后,从设计,带写英文翻译说明,再到制作动画,一共才三天时间。也许有人
要问,这样的设计看上去很简单,为什么能拿“国际红点奖”呢?他坦然,设计很简单,
关键在于设计前把自己想象成老人,这一设计胜在实用。按照测算,不会给药品本身带
来额外的成本,推广起来很容易,实用方便。“希望将来这款设计能推向市场,让更多人
得到帮助。”
这位研究生说他没有想当名人的“野心”。只期望能从生活中的小处入手,用自己的设计
改变生活,让生活更加美好。正如“红点”主席Peter
Zec博士在颁奖晚会上说的那样:从同学们优秀的设计中,他高兴地看到的是他们所描绘
的未来更加美好的世界。
(1)
分析“用孩子的眼睛看世界”和“设计前把自己想象成老人”两事例所体现的认识主体的能
动作用。(6分)
(2) “用自己的设计改变生活,让生活更美好”对我们从事实践活动有何意义?(4分)
【答案要点】
(1)
同一性和斗争性是矛盾的两种基本属性,矛盾的同一性强调矛盾的对立面之间是可以相
互转化的。“用孩子的眼睛看世界”和“设计前把自己想象成本人”这两个实例中,都是换
位思考,从对方去考虑问题,体现的正是矛盾的对立面之间转化的原理。
实践是认识的基础、来源,认识反过来能够指导实践。认识世界一定要从实际出发,从
实践中得来认识,然后再用认识去指导实践,改造世界。“设计前把自己想象成本人”,
强调的是认识一定要从实际出发,从实践中来。材料中的研究生之所以能够在三天时间
内就完成设计,就是由于她对实际生活的观察。然后用观察中得来的认识去指导她的设
计。
(2)“用自己的设计改变生活,让生活更美好”说明实践和认识是相互作用的,认识特别是
反映事物本质和规律性的理性认识,对实践具有能动的反作用。认识对实践的能动反作
用,充分体现在作为认识的高级形式的理论对实践的巨大指导作用上。“用自己的设计改
变生活”,体现的是认识对实践的反作用,认识能够指导人们的实践活动,从而改变世界
。
人类的实践和认识是永无止境的过程,要求我们不断地解放思想,与时俱进,在实践的
基础上不断创新。只有创新,才能使我们的思想和理论随着实际的变化而变化,随着时
代的发展而发展,用发展着的理论指导新的实践,真正实现主观与客观、理论与实践的
具体的历史的统一。实践是不断发展变化的,要求我们能够不断调整自身的认识,从实
际出发,去认识世界和改造世界。“用自己的设计改变生活”正是体现了认识过程中要注
重实际,重视创新,去发现问题,解决问题。
35. 结合材料回答问题
材料1
浙江武义县后陈村是全县经济条件较好的村,但由于财务使用不透明,村民从上世纪90
年代以来连续向县纪委、街道反映村里问题,却长期得不到彻底解决。2002年和2003年
,连续两任村支书因经济问题查处。2004年初,村里有1000亩土地被征用,获补偿金19
00多万元,在人均发放7000多元后,还剩1000多万元。如何处理这些集体资产成为村内
一个难题。为帮助村民寻找从根本上解决问题的办法,由县纪委牵头组建的村务监督改
革指导小组进驻后陈村,指导组在大量听取村民意见的基础上,决定组建一个相对独立
于村委会及村党支部的监督委员会,真正能从根本上让村民有效制约村干部的权力。6月
,后陈村在海选村委员基础上由群众选举产生了全国第一个村级民主监督组织——村务监
督委员会,与村党支部、村委员一起称为“三委会”。
监督会成立不久,即对村里两口池塘的承包进行了全程监督,结果每口池塘三年的承包
价从2.8万升至5.8万元,2005年后陈村举行垃圾清运投标会,村委会主任主持会议,监
委会主任到场监督,不到5分钟结果就出来了,没有人对投标公正性表示质疑。
监委会成立后,后陈村每年的创收情况,包括出租土地给广告公司做广告牌、旧粮站出
租、经营沙场、村留土地上的杉树出售,以及向上级部门申请到的资金补助等,每一笔
都要经过监委会审核后公布。2004年,当年的招待开支是23909元,比前些年下降近一半
,村干部再不能拿着发票随便报销了。在村财务公开栏前,村民告诉记者:“过去简直是
胡来,集体的钱像是干部自己的,现在不一样了。”监委会主任说:“我的职责就是看他
们有没有按程序办事,有没有搞暗箱操作。”
监委会成立以来,后陈村的固定收入逐年增加,村干部连续8年实现零违纪,村民连续8
年实现零上访。村两委已顺利完成了3次换届。最近的一次换届,村两委成员一个没动,
全部高票当选,一次通过。
目前,浙江省3万多个行政村,村村建立了村务监督委员会,实现了村级监督组织全覆盖
,村务监督委员会这一有效而不需要太大监督成本的权力制衡制度,对建立乡村“阳光权
力体系”共建和谐社会带来重要启迪。村务监督委员会这一制度创新已被写进《中华人民
共和国村民委员会组织法》,并在全国推行。
摘编自《人民日报》2012年5月14日等
(1)后陈村是如何通过制度创新来保障权力在阳光下运行的?(5分)
(2)全国第一个村务监督委员会的建立对推进基层民主制度建设有何启示?(5分)
【答案要点】
(1)
完善制约和监督机制,保证人民赋予的权力始终用来为人民谋利益。确保权力正确行使
,必须让权力在阳光下运行,必须完善制约和监督机制。
材料中,浙江武义县后陈村通过成立村务监督委员会使得本村的创收逐年增加,并在全
国推行,取得了良好效果。所以,我国农村应全面通过制度创新来保障权利在阳光下运
行。要保障权力在阳光下运行,应采取如下措施:
第一,坚持用制度管权管事管人,保障人民知情权、参与权、表达权、监督权,是权力
正确运行的重要保证。
第二,要确保决策权、执行权、监督权既相互制约又相互协调,确保国家机关按照法定
权限和程序行使权力。
第三,坚持科学决策、民主决策、依法决策,健全决策机制和程序,建立决策问责和纠
错制度。凡是涉及群众切身利益的决策都要充分听取群众意见,凡是损害群众利益的做
法都要坚决防止和纠正。
第四,推进权力运行公开化、规范化,完善党务公开、政务公开、司法公开和各领域办
事公开制度,健全质询、问责、经济责任审计、引咎辞职、罢免等制度,加强党内监督
、民主监督、法律监督、舆论监督,让人民监督权力,让权力在阳光下运行。
(2)
浙江武义县后陈村通过成立的全国第一个村务监督委员会,对我国建立乡村“阳光权力体
系”共建和谐社会带来重要启迪,村务监督委员会这一制度创新已被写进《中华人民共和
国村民委员会组织法》并在全国推行。这说明需要我国健全基层党组织领导的充满活力的
基层群众自治机制,以扩大有序参与、推进信息公开、加强议事协商、强化权力监督为
重点,拓宽范围和途径,丰富内容和形式,保障人民享有更多更切实的民主权利。全心
全意依靠工人阶级,健全以职工代表大会为基本形式的企事业单位民主管理制度,保障
职工参与管理和监督的民主权利。发挥基层各类组织协同作用,实现政府管理和基层民
主有机结合。
36. 结合材料回答问题:
材料1
1910年,上海人陆士谔在幻想小说《新中国》里记载了一个神奇的梦,梦中主人公随时光
穿梭,看到“万国博览会”在上海浦东举行,为方便市民参观,上海滩建成了浦东大铁桥
和越江隧道,还造了地铁,工厂中的机器有鬼斧神工之妙,租界的治外法权已经收回,
汉语成了世界通用的流行语言……最后梦中人一跤跌醒,却言道:“休说是梦,到那时,真
有这景象也未可知。”
1920年,孙中山先生完成《建国方略》一书,书中提出了修建三峡水利、建设高原铁路系
统等宏伟设想,构想了工厂遍地、机器轰鸣、高楼大厦矗立城乡、火车轮船繁忙往返的
现代化景象,描绘了“万众一心,急起直追,以我五千年文明优秀之民族,应世界之潮流
,而建设一政治最修明、人民最安乐之国家”的愿景。
1935年,方志敏在《可爱的中国》中写道:“中国一定有个可赞美的光明前途……到那时候,
到处都是活跃跃的创造,到处都是日新月异的进步,欢歌将代替了悲叹,笑脸将代替了
哭脸,富裕将代替了贫穷,康健将代替了疾苦,智慧将代替了愚昧,友爱将代替了仇杀
,生之快乐将代替了死之悲哀,明媚的花园,将代替了凄凉的荒地!这时,我们民族就
可以无愧色的立在人类的面前,而生育我们的母亲,也会最美丽地装饰起来,与世界上
各位母亲平等的携手了。”“这么光荣的一天,决不在辽远的将来,而在很近的将来。”
摘编自《经济日报》(2012年12月12日)、《方志敏文集》
材料2
2012年11月29日,中共中央总书记习近平到国家博物馆参观<复兴之路》展览,在十九世
纪末列强割占领土、设立租借地、划定势力范围示意图前,在鸦片战争期间虎门的大炮
前,在反映辛亥革民的文物和照片前,在《共产党宣言》第一个中文全译本前,在《中国共
产党的第一个纲领》等反映中国共产党成立的文物和照片前,在李大钊狱中亲笔自述前,
在中华人民共和国第一面五星红旗前,在党的十一届三中全会照片前,习近平不时停下
脚步,认真观看,仔细询问和了解有关情况,在参观过程中,习近平发表了重要讲话,
他提出,每个人都有理想和追求,都有自己的梦想,实现中华民族伟大复
(1) 为什么“实现中华民族伟大复兴就是中华民族近代以来最伟大的梦想”?(4分)
(2)为什么说“现在我们比历史上任何时期都更接近中华民族伟大复兴的目标”?(6分)
【答案要点】
(1)
鸦片战争后,中国逐步沦为半殖民地半封建社会,争取民族独立、人民解放,实现国家
富强、人民解放,成为中国人民必须完成的历史任务。为改变中华民族的命运,中国人
民和无数仁人志士进行了千辛万苦的探索和不屈不挠的斗争。太平天国运动,戊戌变法
和辛亥革命,不甘屈服的中国人民进行了一次次抗争,都是为了实现中华民族的伟大复
兴。
(2)
为了实现中华民族伟大复兴,无数仁人志士奋起抗争,但一次又一次地失败了。中国共
产党成立后,领导中国人民完成和推进了三件大事。第一件大事,我们党紧紧依靠人民
完成了新民主主义革命,实现了民族独立、人民解放。第二件大事,我们党紧紧依靠人
民完成了社会主义革命,确立了社会主义基本制度。第三件大事,我们党紧紧依靠人民
进行了改革开放新的伟大革命,开创、坚持、发展中国特色社会主义。
这三件大事,从根本上改变了中国人民和中华民族的前途命运。贫穷落后的中国变成了
一个初步繁荣昌盛,充满生机和活力的社会主义国家。面向新世纪,在中国共产党的领
导下,继续坚定不移地沿着中国特色社会主义道路前进,中华民族伟大复兴的目标必将
最终实现。
37. 结合材料回答问题:
某图书馆向所有读者免费开放。乞丐拾荒者、和衣衫破旧的民工小心翼翼进来了,无人
阻挡,于是他们便堂而皇之的在馆内读书看报,有读者对此表示不满,向馆长抱怨说:
图书馆是大雅之堂,如果允许乞丐和拾荒者进入阅读,就是对其他读者的不尊重。馆长
回答说:我无权拒绝他们入内阅读,但你有权选择离开。
此事被发在微博上,顿时触动了社会的神经,引发人们对人文精神的关注和思考,中央
电视台等主流媒体对此进行了报道,一场公共图书馆办馆理念的大讨论由此引发。
公共图书馆一向更愿意向体面地文化人敞开,常在门口赫然告示:衣冠不整谢绝入内!
把读者分为三六九等,拒绝部分人入内,其公益性大打折扣,而该馆长希望图书馆成为
每一个读书人的天堂,,无乱任何人,只要进了图书馆,在知识面前都享有同等权利,
不得有高低贵贱之分。为此,该馆在全国同行中率先推出免证阅读制度,任何人进馆借
读书籍都不需要证件和费用,以体现人道、人文的公共图书馆理念和人性化的服务。
对于图书馆实行免费开放可能带来的问题,该馆有关负责人感触颇深:自图书馆实行零
门槛后,我们不仅没有感到压力增加,反而感觉开放的时间越长,不尊重这种权力的读
者越少,我们和读者都被这种和谐的环境所改变,至于尽管要先洗手,馆内并没有硬性
规定,耳濡目染的时间长了,谁也会自觉地洗手,然后在阅读。
“如果没有天堂,天堂应该是图书馆的模样。”这是文学大师曾相任阿根廷国立图书馆馆
长的博尔赫斯的一句名言,该图书馆向乞丐和拾荒者免费开放,不啻一轮明亮的太阳让
乞丐和拾荒者在得到温暖的同时,也净化我们的心灵。
摘编自《中国青年》(2011年第5期)、《光明日报》(2012年5月10日)
(1)从法律角度如何理解“我无权拒绝他们入内阅读,但你有权选择离开”?(5分)
(2)图书馆想乞丐和拾荒者年费开放对我们处理人际关系有何启示?(5分)
【答案要点】
(1)自由平等观念和权利义务观念是社会主义法治观念的重要观念,自由平等观念最为核
心的内容是依法享有和行使自由的观念、法律面前人人平等的观念。法律权利意味着人
们可以依法作或不作一定行为,可以依法要求他人作或不作一定行为。法律通过规定权
利,使人们获得某种合法的利益或自由。
平等权是指公民平等地享有权利,不受任何差别对待,要求国家给予同等保护的权利。
它是我国宪法赋予公民的一项基本权利,是公民实现其他权利的前提与基础。我国《宪法
》规定:“中华人民共和国公民在法律面前一律平等。”
图书馆向所有读者免费开放,体现了自由平等观念,图书馆馆长的回答“我无权拒绝他们
入内阅读,但你有权选择离开”,因为每个读者都是平等的,每个读者都平等地享有权利
,不受任何差别对待,有要求国家给予同等保护的权利,读者进入和离开图书馆都是其
神圣的不可侵犯的权利。
(2)
个人与他人的关系,在本质上是社会关系的表现形式,促进个人与他人的和谐应坚持以
下原则:
第一,平等原则,平等待人是促进个人与他人和谐的前提。
第二,诚信原则,诚信是促进个人与他人和谐的保证。第三,宽容原则,宽容是促进个
人与他人和谐必不可少的条件。第四,互助原则,互助是促进个人与他人和谐的必然要
求。
图书馆向乞丐和拾荒者免费开放给我们的启示是:要平等的对待每一个人,
对人要诚信、宽容、互助,只有这样才能建立和谐的人际关系。
38. 阅读下列材料
材料1
2012年5月,美国发布奥巴马上台后第一个《四年防务评估报告》和《国建安全战略报告》。
报告指出,美国国家利益由安全、繁荣、价值和国际失序四个方面组成;美国通过对这些
利益的追求,实现国家复兴和全球领导地;相比世界其他地区,亚洲是美国最有所作为的
地区。同时,报告将南亚国家归为三个类别:“战略伙伴“和”可预期的战略伙伴“,虽然
,美国准备让东盟所有国家成为美国的盟友或是伙伴。
美国卡内基国际和平基金会副总裁包道格说:“过去的10年来,中国在南亚地区不断扩大
其利益,取得了有效的成果,这是美国没有做到的。
摘编自新华网(2011年5月28日)
材料2
2011年10月以来,美国高层不断访问亚太地区的国家,参加相关的国际会议。10月下旬
,国防部长帕内塔出访印尼,日本和韩国,强调美国将加大在军事部署。11月下旬到12
月初,国务卿希拉里。克林顿,先后访问菲律宾、泰国,并对缅甸进行了“历史性访问”
,这是1955年以来美国国务卿首次访问缅甸。同时,奥巴马也是展开亚太之行,他参加
在夏威夷举行的亚太经合组织第十九次领导人非正式会议,随后出访澳大利亚并前往印
尼出席东亚多边峰会,成为参加东亚峰会的首位美国总统。奥巴马在亚太之行中高调宣
示,美国是“太平洋大国”,讲“留驻”亚太,通过“坚持核心原则”和与盟友及伙伴的紧密
合作,在“塑造”亚太地区未来中发挥更大,更长远的作用。2012年11月8日,奥巴马连任
成功不到48小时,即宣布他的首次出访选在东南亚。17日至20日,他不仅访问了泰国,
而且对缅甸和柬埔寨进行了历史性首访。在这次东南亚之行中,奥巴马再次强调,美国
是一个太平洋国家,亚太地区对美国创造就业机会以及塑造其安全与繁荣至关重要。
摘编自《人民日报》(2011年12月23日)、《参考消息》(2012年11月21日)等
材料3
第十一届香格里拉对话暨亚洲安全会议于2012年6月1日至3日在新加坡举行。会议期间,
美国国防部长帕内塔发表了题为《美国对亚太的再平衡》的演讲,重点阐释了“亚太再平衡
战略”的军事计划,其中包括2020年前在亚太地区保持6个航母舰队,以及将60%的海军力
量部署到亚太地区。国际舆论普遍怀疑,美国战略重心向亚太地区转移的意图是为了遏
制中国。
摘编自新华网(2012年6月4日)
(1) 美国将其全球战略重心转向亚太的原因何在?(5分)
(2) 如何看待美国战略重心东移对中国周边安全的影响?(5分)
【答案要点】
(1)第一,导致美国全球战略重心转移的根本原因,是亚洲在崛起。第二,在亚太建立美
国控制的“北约版”组织,以主导亚太事务。第三,应对中国崛起。第四,“重振美国”,
维持霸权。
(2)美国战略重心东移,对我国的影响既有消极的一面,也有积极的一面。消极的一面
:第一,加剧了地区的紧张局势,使得中国的地缘政治环境更加复杂化。第二,消耗中
国的精力。随着美国的战略东移,原本本来集中精力搞经济建设的中国,现在在国防、
外交等多个方面都遇到了一些麻烦和棘手的问题。第三,分化和削弱了中国与周边国家
的关系。
积极的一面:第一,加快了(亚太)区域内经济的一体化。第二,中国在面对美国的战
略重心东移的过程中会产生压力,而这种压力又会促使中国来进行积极的应对,调整自
身的结构,把这种压力变成动力。第三,美国要在亚太地区发挥积极作用,必然不能忽
视中国,反而会进一步促使中、国之间的经贸及其他多个方面深层次的合作,这对中国
来说也是一个机遇。
| 1 | positive_file/2013考研政治真题及答案.doc |
2018年全国硕士研究生入学统一考试思想政治理论试题
一、单项选择题:1~16小题,每小题1分,共16分。下列每题给出的四个选项中,只有一个选项是符合题目要求的。请在答题卡上将所选项的字母涂黑。
1. 马克思主义的产生具有深刻的社会根源、阶级基础和思想渊源。其创始人马克思1818年5月5日出生在德国特利尔城的一个律师家庭,恩格斯1820年11月28日出生在德国巴门市的一个工厂主家庭,他们放弃了舒适安逸的生活,毅然选择了充满荆棘坎坷的革命道路,创立了科学社会主义。马克思、恩格斯之所以能够创立科学社会主义,主要是因为( )
A.他们对时代有着超常人的认知能力 B.他们拥有优良的家庭背景和教育经历
C.社会历史条件和个人努力的相互作用 D.德国是当时最为发达的资本主义国家
2.“马者所以命形也;白者所以命色也。命色者非命形也,故曰白马非马。”从唯物辩证法的观点看,“白马非马”这一命题的命题的错误在于( )
A.割裂了事物共性和个性之间的联系 B.模糊了事物本质和现象之间的联系
C.混淆了事物内容和形式之间的区别 D.颠倒了事物形态和功能之间的关系
3.坚持以人民为中心,就必须坚持人民主体地位,坚持立党为公、执政为民,践行全心全意为人民服务的根本宗旨,把党的群众路线贯彻到治国理政全部活动之中,把人民对美好生活的向往作为奋斗目标,“坚持以人民为中心”的理论基础是唯物史观关于( )
A.人的本质是一切社会关系的总和的原理
B.人民群众是历史的创造者的原理
C.人民群众的活动受到社会历史条件制约的原理
D.总体的人在总体的历史过程中的主体地位的原理
4.《资本论》(德文版)第一卷于1867年9月在汉堡出版,其影响力经历150年风雨而不衰,至今对我们分析、理解现象现实经济问题依然具有很强的指导意义。马克思主义政治经济学的理论十分丰富,其中“理解政治经济学的枢纽”理论是( )
A.价值规律理论 B.商品二因素理论
C.劳动二重性理论 D.剩余价值理论
5.经济建设是全党的中心工作,坚持以经济建设为中心不动据。就必须坚持以经济体制改革为重点不动摇。当前,我国深化经济体制改革的重点是( )
A.扩大优质增量供给,实现供需动态平衡 B.完善产权制度和要素市场化配置
C.加快培育国际经济合作和竞争新优势 D.建立更加有效的区域协调发展新机制
6.实行人民民主,保证人民当家作主,实现形式是丰富多样的。经过长期探索,我国在通过依法选举让人民的代表来参与国家生活和社会生活管理的同时,找到了一种保证人民在日常政治生活中有广泛持续深入参与权利的特有民主形式,这一特有民族形式是( )
A.谈判民主 B.协商民主 C.票决民主 D.竞争性民主
7.党的十八大以来,我国大力实施创新驱动发展战略,加快创新型国家建设步伐,成果丰硕,天宫、蛟龙、天眼、悟空、墨子。大飞机等重大科技成果相继问世。我国实施创新驱动发展战略所坚持的方针是( )
A.集中力量、重点突破、实现跨越式发展
B.企业为主体、市场为导向、产学研相结合
C.自主创新、重点跨越、支撑发展、引领未来
D.原始创新、集成创新、引进消极消化吸收再创新
8.解决台湾问题,实现祖国完全统一,是全体中华儿女共同愿望,是中华民族根本利益所在。党的十八大以来,在习近平同志为核心的党中央坚强领导下,在两岸同胞共同努力下,两岸关系取得重要积极成果。两岸关系和平发展的政治基础是( )
A. 坚持“九二共识”,反对“台独”
B.独相互尊重,求同存异
C.增强两岸同胞的民族认同、文化认同、国家认同
D.深化两岸利益融合,共创两岸互利双赢,增强两岸同胞福祉
9.近代中国半殖民地半封建社会的矛盾,呈现出错综复杂的状况。其中,贯穿整个中国半殖民地半封建社会的时钟,并对中国近代社会的发展变化起着决定性作用的最主要的矛盾是( )
A.农民阶级和地主阶级的矛盾 B.无产阶级和资产阶级的矛盾
C.封建主义和人民大众的矛盾 D.帝国主义和中华民族的矛盾
10. 19世纪60年代到90年代,清朝统治阶级内部的洋务派兴办近代企业,建立新式海陆军,创办新式学堂,派遣留学生。洋务派兴办洋务新政的主要目的是( )
A.发展资本主义 B.维护封建统治
C.对抗顽固派 D.迎合帝国主义
11.中国共产党在领导人民革命的过程中,积累了丰富的经验,锻造了有效的克敌制胜的武器。武装斗争就是中国共产党在中国革命中战胜敌人的重要法宝之一,其实质是( )
A.工人阶级领导的农民战争 B.资产阶级领导的反封建战争
C.工农联合的反军阀战争 D.无产阶级领导的反帝国主义战争
12.20世纪40年代前期,为了提高广大党员的思想理论水平,增强党的凝聚力和战斗力,中国共产党在全党范围内开展了一场整风运动,这场整风运动最主要的任务是( )
A.反对主观主义以整顿学风 B.反对宗教主义以整顿党风
C.反对党八股以整顿文风 D.反对享乐主义以整顿作风
13.社会公德是指人们在公共生活和社会交往中应该遵守的行为准则,是维护公共利益、公共秩序、社会和谐稳定的起码道德要求。社会公德最基本的要求是( )
A.文明礼貌 B.助人为乐 C.爱护公物 D.遵纪守法
14.习近平总书记在《关于<中共中央关于全面推进依法治国若干重大问题的决定>的说明》中引用英国哲学家培根的一段话:“一次不公正的审判,其恶果甚至超过十次犯罪”。因为犯罪虽是无视法律——好比玷污了水流,而不公正的审判则损坏法律一好比污染了水源。”这说明公正司法的重要性。公正司法是( )
A.社会公正的唯一标准 B.社会公正的最终目标
C.维护社会公平正义的最后一道防线 D.维护社会公平正义的决定因素
15.2017年中央1号文件聚焦“三农”工作,提出新的历史阶段我国农业农村工作的主线是( )
A.改善农业生态环境 B.发展农村新产业新业态
C.确保国家粮食安全 D.深入推进农业供给侧结构性改革
16.2017年12月1日,中国共产党与世界政党高层对话会在北京开幕,来自120多个国家近300个政党和政治组织的领导人分享治党治国经验,共商合作发展大计。本次对话的主题是( )
A.中国改革:执政党的角色
B.构建人类命运共同体、共同建设美好世界:政党的责任
C.从严治党:执政党使命
D.为完善全球经济治理贡献政党智慧和力量
二、多项选择题:17~33题,每小题2分,共34分。下列每题给出的四个选项中,至少有两个选项是符合题目要求的。请在答题卡上将所选项的字母涂黑。多选或少选均不得分。
17.2017年6月,我国科学家利用“墨子号”量子科学实验卫星在国际上率先成功实现了千公里级的星地双向量子纠缠分发。“量子纠缠”是两个(或多个)粒子共同组成的量子状态,无论粒子之间相隔多远,测量其中一个粒子必须必然会影响其他粒子。“墨子纠缠”现象虽然未被完全认知,但他仍然能够说明( )
A.物质世界联系的客观性和普遍性
B.事物联系的主观性和偶然性
C.事物联系的复杂性和多样性
D.世界的真正统一性在于它的物质性
18. 社会形态的更替具有客观性和必然性,但这并不否定人们的历史活动的能动性,并不排斥人们在遵循社会发展规律的基础上,对于某种社会形态的历史选择性。人们历史活动的能动性和选择性主要体现在( )
A.社会发展的客观必然性为人们的历史选择提供了基础、范围和可能性空间
B.社会形态更替的过程是主体能动性与客观规律性相统一的过程
C.人们的历史选择性归根结底是人民群众的选择性
D.社会发展的客观过程由每一个参与历史活动的个人的主观意志所决定
19. 为了追逐最大化的利润,资本家总是想方设法地进行资本积累,而资本积累的源泉是剩余价值 。一般而言,资本积累规模的大小取决于( )
A.资本家对工人的剥削程度 B.劳动生产率的高低
C.资本家垫付资本的大小 D.所用资本与所费资本之间的差额
20.与第二次世界大战之前的资本主义相比,当代资本主义生产关系中的社会阶层、阶级结构发生了许多新的变化,主要体现在( )
A.高级职业经理成为资本主义社会大公司经营活动的实际控制者
B.资本家由从前的直接生产经营者变成了以剪息票为生的食利者
C.职工持股和参与决策使得劳动者成为资本家集团的重要力量
D.知识型和服务型劳动者数量随科技革命不断深入而持续地增加
21.列宁指出“一切民族都将走向社会主义,这是不可避免的,但是一切民族的走法却不会完全一样,在民主的这种或那种形式上,在无产阶级专政的这种或那种形态上,在社会生活各方面的社会主义改造的速度上,每个民族都有自己的特点。”这一论述从历史唯物主义的高度揭示了各民族发展道路道路的多样性的内涵。下列关于社会主义发展道路多样性特点的正确观点有( )
A.各国生产力发展状况和社会发展阶段决定了社会主义发展道路具有不同的特点
B.历史文化传统的差异性是造成不同国家社会主义发展道路多样性的重要条件
C.各国民族因素和地理环境的不同是造成社会主义发展道路多样性的决定因素
D.时代和实践的不断发展是造成社会主义发展道路多样性的现实原因
22. 从现在到2020年,是全面建成小康社会的决胜期,也是确保实现第一个百年目标,为第二个百年目标打好基础的关键阶段。面对各种严峻复杂的挑战,如期全面建成小康社会必须打好的攻坚战有( )
A.污染防治 B.精准脱贫
C.产业结构调整 D.防范化解重大风险
23. 积极发展混合所有制经济,是完善我国基本经济制度的重要途径。2017年9月11日,我国首条由民营资本控股的高铁——杭绍台高铁项目在浙江杭州签约。该项目预计投资超过400亿元,其中民营联合体占51%,中国铁路总公司占比15%,各级地方政府合计占比34%。本项目坚持风险分担、利益共享原则,构建政府和社会资本都能接受的投资回报机制。这是我国发展混合所有制经济的一个典型案例。发展混合所有制经济有利于( )
A.各种所有制资本取长补短、互相促进、共同发展
B.各种所有制企业公平参与市场竞争
C.发挥国有资本的带动力和影响力
D.改善企业控股股权结构和公司治理结构
24.维护河湖健康生命,实现河湖功能永续利用,需要进一步加强河湖管理保护工作,落实属地责任,健全长效机制。2016年11月28日,中共中央办公厅、国务院办公厅联合印发《关于全面推行河长制的意见》。2017年11月20日召开的中央全面深化改革领导小组会议审议通过了《关于在湖泊实施湖长制的指导意见》。全面推行河长制、湖长制是建设生态文明制度体系的重要举措。我国生态文明制度体系建设主要包括( )
A.完善生态环境损害责任终身追究制度
B.完善经济社会发展考核评价体系
C.完善生态环境保护管理制度
D.完善部门职责分散交叉的环保监督体系
25.党的十九大提出以党的政治建设为统领,全面推进党的政治建设、思想建设、组织建设、作风建设、纪律建设,把制度建设贯穿其中,并特别强调把党的政治建设摆在首位。之所以要把党的政治建设摆在首位,是因为( )
A.坚定政治立场是党的根本宗旨
B.政治属性是政党的第一属性
C.政治建设是党的根本性建设,决定党的建设方向和效果
D.旗帜鲜明讲政治是我们党作为马克思主义政党的根本要求
26.全面提高对外开放水平,需要实施更为主动的开放战略。近年来,我国坚持引进来和走出去并重,全面开放进一步深化。据统计,2016年中国企业对外直接投资1832亿美元,连续两年位列世界第二;中国境外企业销售额1.5亿美元,向所在国缴纳税费400亿美元,雇佣外方员工150万人;我国高技术服务业实际使用外资超过955亿人民币,同比增长86%,在全国引资东道主中排列第三位,高附加值以及服务行业的外国直接投资流入量持续增长,这说明
A.我国国际投资合作水平进一步提高
B.我国防范经济风险和外部冲击的能力已经形成
C.我国吸引外资的结构和质量正在不断优化
D.我国对外直接投资已经完全改转向高端
27.忠诚于党、听党指挥是我军的光荣传统。1929年12月下旬,红四军党的第九次代表大会在福建上杭县古田村召开。这次会议史称古田会议。会议通过的毛泽东起草的决议案,确立了思想建党、政治建军原则,规定红军是一个执行革命的政治任务的武装集团,必须( )
A.绝对服从共产党的领导
B.负担打仗、筹款和做群众工作的任务
C.加强政治工作
D.实行全国军事的总动员
28.抗日民主根据地是认真贯彻和实现中国共产党全面战略路线、坚持抗争和争取胜利的坚强阵地。中国共产党高度重视抗日民主根据地的政权建设,其主要举措有( )
A.抗日民主政府在工作人员分配上实施“三三制”原则
B.各级抗日民主政权机构领导人通过人民选举产生
C.实施工农兵代表大会制度
D.在少数民族聚居地区实行民族区域自治
29.从1953年开始,在过渡时期总路线的指引下,中国共产党领导人民开始进行有计划的社会主义建设和有系统的社会主义改造。当时中国之所以要着力进行和可能进行社会主义改造,主要是因为( )
A.社会主义性质的国营经济力量相对来说比较强大
B.资本主义力量强力量弱小,发展困难
C.对个体农业进行社会主义改造,是实现国家工业化的一个必要条件
D.资本主义国家的封锁和遏制,社会主义国家的同情和援助
30. “天下之事,不难于立法。而难于法之必行。”法律的生命力在于实施。法律的权威也在于实施,守法是法律实施和实现的基本途径。对守法的正确理解是( )
A.守法的主体是一切组织和个人
B.守法意味着一切组织和个人严格依法办事的活动和状态
C.守法是行使法定的权利,履行法定的义务
D.守法是遵守宪法和法律
31.我国民法通则、合同法、物权法中,都有要求民事主体在进行民事活动时应当遵守社会公德,不得损害公共利益和经济秩序的内容,已经具有“公序良俗”的含义。2017年10月1日起施行的民法总则明确规定“民事主体从事民事活动。不得违反法律,不得违背公序良俗”,从民法基本原则的高度确立了禁止违反公序良俗的原则。这一规定体现了( )
A.依法治国和以德治国的有机统一
B.法律为道德建设提供制度保障
C.对传统民法上的公序良俗原则的继承和发展
D.道德为法律提供价值基础
32. 2017年4月1日,中共中央、国务院发布通知,决定设立河北雄县新区。这是以习近平同志为核心的党中央作出的一项重大的历史性战略选择,是千年大计、国家大事。雄安新区的设立有利于( )
A.探索人口经济密集地区优化开发新模式
B.探索沿海和内地对外开放新模式
C.调整优化京津冀城市布局和空间结构
D.集中疏解北京的非首都功能
33.2017年9月5日,新兴市场国家与发展中国家对话会在金砖国家领导人厦门会晤期间举行。金砖国家领导人在和受邀的埃及、几内亚、墨西哥、塔吉克斯坦、泰国五国出席会议,开启了“金砖+”合作模式,其重大意义在于
A.破解了南北对话的僵局
B.进一步推动了全球治理体系的改善
C.对南南合作形成了有机补充
D.全面提升了金砖机制的代表性和影响力
三、分析题:34~38小题,每小题10分,共50分。要求结合所学知识分析材料并回答问题。将答案写在答题纸指定位置上。
34.结合材料回答问题:
材料1
任何过程如果有多数矛盾存在的话,其中必定有一种是主要的,起著领导的、决定的作用,其他则处于次要和服从的地位。因此,研究任何过程,如果是存在两个以上矛盾的复杂过程的话,就要用全力去找出它的主要矛盾。捉住了这个主要矛盾,一切问题就迎刃而结解了。
……
矛盾着两方面中,比有一方面是主要的,它方面是次要的,其主要的方面,即所谓矛盾起主导作用的方面,事务的性质,主要地是由取得支配地位的矛盾的主要方面所规定的。
……
对于矛盾的各种不平衡情况的研究,对于主要的矛盾和非主要的矛盾、主要的矛盾方面和非主要的矛盾方面的研究,成为革命政党正确的决定其政治上和军事上的战略战术方针的重要方法之一,是一切共产党人都应当注意的。
———摘自《毛泽东选集》第一卷
材料2
中国特色社会主义进入新时代,我国社会主要矛盾已经转化为人民日益增长的美好生活需要和不平衡不充分的发展之间的矛盾。我国稳定解决了十几亿人的温饱问题,总体上实现小康,不久将全面建成小康社会,人民美好生活需要日益广泛,不仅对物质文化生活提出了更高要求,而且在民主、法治、公平、正义、安全、环境等方面的要求日益增长。同时,我国社会生产力水平总体上显著提高,社会生产能力在很多方面进入世界前列,更加突出的问题是发展不平衡不充分,这已经成为满足人民日益增长的美好生活需要的主要制约因素。
必须认识到,我国社会主要矛盾的变化是关系全局的历史性变化,对党和国家工作提出了许多新要求。我们要在继续推动发展的基础上,着力解决好发展不平衡不充分问题,大力提升发展质量和效益,更好满足人民在经济、政治、文化、社会、生态等方面日益增长的需要,更好推动人的全面发展、社会全面进步。
……
发展是解决我过一切问题的基础和关键,发展必须是科学发展,必须坚定不移贯彻创新、协调、绿色、开放、共享的发展理念。
——摘自 习近平《决胜全面建成小康社会 夺取新时代中国特色社会主义伟大胜利——在中国共产党第十九次全国代表大会上的报告》
(1)如何理解“捉住了这个主要矛盾,一切问题就迎刃而解了”?(5分)
(2)根据矛盾主要方面在事物发展中的地位和作用原理,说明为什么“发展是解决我国一切问题的基础和关键”。(5分)
35.结合材料回答问题
习近平同志在向党的十九大作报告时指出:“经过长期努力,中国特色社会主义进入了新时代,这是我国发展新的历史方位。进入新时代,最鲜明的历史坐标,就是中华民族迎来了从站起来、富起来到强起来的伟大飞跃,2017年10月25日,在中共十九届一中全会上,习近平同志再次当选中共中央总书记,体现了全党的意愿。
新时代标示新方位,党的十八大以来的5年,以习近平同志为核心的党中央科学把握当今世界和当代中国发展大势,顺应实践要求和人民愿望,举旗定向、运筹帷幄,统揽伟大斗争、伟大工程、伟大事业、伟大梦想,统筹推进“五位一体”总体布局、协调推进“四个全面”战略方布局,以巨大的政治勇气和强烈的责任担当,提出一系列新理念新思想新战略,出台一系列重大方针政策,推出一系列重大举措,推进一系列重大工作,解决了许多长期想解决而没有解决的难题,办成了许多过去想办而没有办成的大事,推动党和国家事业发生深刻的历史性变革,5年来,我国经济建设取得重大成就,全面深化改革取得重大突破,民主法制建设迈出重大步伐,思想文化建设取得重大进展,人民生活不断改善,生态文明建设成效显著,强军兴军开创新局面,港澳台工作取得新进展,全方位外交布局深入展开,全面从严治党成效卓著。5年来的成就是全方位的、开创性的,5年来的变革是深层次的、根本性的,表明中国特色社会主义已进入新的发展阶段。
新时代聚焦新目标,党的十九大上承“三步走”战略目标,下启全面建设社会主义现代化国家新征程,既对全面建成小康社会作出新部署,又提出从2020年到本世纪中叶分两步走全面建设社会主义现代化国家的新目标,明确了新时代中国特色社会主义发展的战略安排——从全面建成小康社会到基本实现现代化,再到全面建成社会主义现代化强国。十九大到二十大的5年,正处在实现“两个一百年”奋斗目标的历史交汇期,第一个百年奋斗目标要实现,第二个百年目标要开篇。
新时代催生新思想。党的十八大以来,以习近平同志主要代表的中国共产党人,顺应时代发展,围绕重大时代课题,创立了习近平新时代中国特色社会主义思想,这一思想的主要创立者是西平习近平同志。在领导全党全国推进党和国家事业的实践中,习近平同志提出了一系列具有开创性意义的新理念新思想新战略,为新时代中国特色社会主义思想创立发挥了决定性作用、作出了决定性贡献。习近平新时代中国特色社会主义思想是马克思主义中国化最新成果,其内涵十分丰富。党的十九大报告用“8个明确”概括了这一思想的主要内容,为贯彻落实这一思想,报告提出新时代坚持和发展中国特色社会主义的基本方针,并概括为“14个坚持”。“8个明确”的基本内容、“14个坚持”的基本方略,构成了系统完整的科学理论体系。党的十九大把习近平新时代中国特色社会主义思想写入新修订的党章,上升为全党统一意志,确立为党必须长期坚持的指导思想。这是党的指导思想又一次与时俱进,是党的十九大的一个历史性贡献。
——摘编自 人民网(2017年10月24日、11月3日、11月6日)新华网(2017年10月24日、11月17日)
(1)如何理解“中国特色社会主义新时代”?(5分)
36.结合材料回答问题:
材料一
从一八四〇年的鸦片战争到一九一九年的五四运动的前夜,共计七十多年中,中国人没有什么思想武器可以抗御帝国主义,旧的顽固的封建主义的思想武器打了败仗了,抵不住,宣告破产了,不得已,中国人被迫从帝国主义的老家即西方资产阶级革命时代的武器库中学来了进化论、天赋人权论和资产阶级共和国等项思想武器和政治方案,组织过政党,举行过革命,以为可以外御列强,内建民国。但是这些东西也和封建主义的思想武器一样,软弱得很,又是抵不住,败阵下来,宣告破产了。
十月革命一声炮响,给中国送来了马克思列宁主义。中国先进分子从马克思列宁主义的科学真理中看到了解决中国问题的出路。在近代以后中国社会的剧烈运动中,在中国人民反抗封建统治和外来侵略的激烈斗争中,在马克思列宁主义同中国工人运动的结合过程中,一九二一年中国共产党应运而生。从此,中国人民谋求民族独立、人民解放和国家富强、人民幸福的斗争就有了主心骨,中国人民就从精神上由被动转为主动。
——摘自《毛泽东选集》第四卷、习近平《决胜全面建成小康社会 夺取新时代中国特色社会主义伟大胜利——在中国共产党第十九次全国代表大会上的报告》
材料2
2017年10月18日,中国共产党第十九次全国代表大会在北京隆重举行,大会的主题是:不忘初心,牢记使命,高举中国特色社会主义伟大旗帜,决胜全面建成小康社会,夺取新时代中国特色社会主义伟大胜利,为实现中华民族伟大复兴的中国梦不懈奋斗,习近平同志代表十八届中央委员会向大会作报告,指出:“不忘初心,方得始终”中国共产党的初心和使命,就是为中国人民谋幸福,为中华民族谋复兴,这个初心和使命就是共产党人不断前进的根本动力。
10月31日,十九大闭幕仅一周,习近平总书记带领中共中央政治局常委专程从北京前往上海和浙江嘉兴,瞻仰上海中共一大会址和浙江嘉兴南湖红船,在瞻仰中共一大会议室原址时,习近平动情地说,毛泽东同志称这里是中国共产党的“产床”,这个比喻很形象,我看这里也是我们中国共产党人的精神家园。在参观南湖革命纪念馆时,习近平说,在浙江工作期间,我曾经把"红船精神"概括为开天辟地、敢为人先的首创精神,坚定理想、百折不挠的奋斗精神,立党为公、忠诚为民的奉献精神。我们要结合时代特点大力弘扬"红船精神"。参观结束时,习近平同志发表了重要讲话,指出,上海党的一大会址、嘉兴南湖红船是我们党梦想起航的地方,我们党从这里诞生,从这里出征,从这里走向全国执政,这里是我们党的根脉。习近平同志强调,“其作始也简,其将毕也必巨。”96年来,我们党团结带领人民取得了举世瞩目的伟大成就,这值得我们骄傲和自豪。同时,事业发展永无止境,共产党人的初心永远不能改变。唯有不忘初心,方可告慰历史、告慰先辈,方可赢得民心赢得时代,方可善作善成,一往无前。
——摘编自《人民日报》(2017年11月1日)
(1)为什么说中国共产党是“应运而生”?(4分)
(2)中国共产党为什么能由“简”而“巨”团结带领人民取得举世瞩目的伟大成就?(6分)
37.结合材料回答问题:
材料1
2017年11月17日在全国精神文明建设表彰大会上,习近平总书记请老人坐在自己身边的暖心举动,感动了全国人民,同时也让大家记住了这位93岁高龄的中国核潜艇之父——黄旭华。
1937年,日本开始了全面侵华,黄旭华随同学在向内地转移途中,看到无数城市在日军的轰炸下化为了废墟。年少的黄旭华默默思考:国家太弱就会任人欺凌、宰割!我要学习航空、造船,将来制造飞机捍卫我们的蓝天,制造军舰抵御外国的侵略。凭着这个信念他考入大学学习舰船技术。
由此他把自己的专业志向与国家需要紧紧结合在一起,从20世纪50年代起,他隐姓埋名30多年,自力更生、艰苦奋斗、孜孜不倦地战斗在核潜艇研制一线。1970年,我国第一艘鱼雷攻击型核潜艇终于顺利下水试航,中国也由此成为世界上第五个拥有核动力核潜艇的国家。如今,已是90岁多高龄的黄旭华仍然每天准时出现在研究所,在他身上好像蕴涵着无穷的力量,永远不知疲倦,而这一力量正是源自他年轻时确立的正确的理想信念,他说:“研制核潜艇是我的梦想,一辈子从事自己热爱的事业,我很幸福。”
黄旭华为我国第一代核潜艇从无到有、第二代核潜艇的跨越发展到和第三代核潜艇的探索赶超作出了卓越贡献,被誉为“中国核潜艇之父”。
——摘编自《人民日报》(2017年7月30日)、《光明日报》(2017年11月26日)
材料2
2017年5月24日,习近平总书记在对黄大年同志先进事迹作出重要指示时强调,黄大年同志秉持科技报国理想,把为祖国富强、民族振兴、人民幸福贡献力量作为毕生追求,为我国教育科研事业做出了突出贡献,他的先进事迹感人肺腑,我们要以黄大年同志为榜样,从自己做起,从本职岗位做起,为实现中华民族伟大复兴的中国梦贡献智慧和力量。
黄大年是我国著名地球物理学家、国家“千人计划”专家。2017年1月8日因病去世,年仅58岁。黄大年青年时期就立下“振兴中华,乃我辈之责”的宏大志向。他17岁考到地质队工作,成为一名物探操作员。1977年考入大学,从此与地球物理结下一生的缘分。1992年被选送至国外大学攻读博士学位,临出国前,他说:“等着我,我一定会把国外的先进技术带回来”,“我是国家培养出来的,我的归宿在中国”。2009年,黄大年放弃国外优越的生活科研条件,回到了阔别多年的母校。四国7年多,他作为国家多个技术攻关项目首席专家,带领科技团队只争朝夕、项强拼搏,取得了一系列重大科研成果,填补了多项国内技术空白,部分成果达到国际领先水平。他秉持“祖国的需要就是最高需要”的人生信条,为实现科技强国梦殚精竭虑,直到生命最后一刻。他常说:“中国要由大国变成强国,需要有一批‘科研疯子’,这其中能有我,余愿足矣!”
黄大年的一生从“物探操作员”到“地球物理学家”,变的是称呼,不变的是他对理想信念的不懈追求。
——摘编自《人民日报》(2017年7月13日)、《光明日报》(2017年7月24日)
(1)为什么说年轻时期确立正确的理想信念能够为人的一生提供“无穷的力量”?(6分)
(2)青年如何在实现中国梦的实践中放飞自己的青春梦想?(4分)
38.请结合材料回答问题
材料1
2008年国际金融危机以来,经济增长动能不足,贫富分化日益严重,地区热点问题此起彼伏,恐怖主义、网络安全、重大传染性疾病、气候变化等非传统安全威胁持续蔓延。世界面临的不稳定性不确定性突出,一些人把世界乱象归咎于经济全球化,以致民粹主义、孤立主义和贸易保护主义等逆经济全球化思潮涌动。曾经的经济全球化“推手”美国,不仅反对多边贸易体系,而且主张以“美国主义”替代“全球主义”;曾经的区域一体化“标杆”欧盟,不仅遭遇英国“脱欧”,而且其他几个老牌发达国家也接连上演“投票箱大戏”……曾被人当成“阿里巴巴的山洞”的经济全球化,历史久远,促进了贸易大繁荣、投资大便利、人员大流动、技术大发展,现在何以又被不少人视作“潘多拉的盒子”?处于质疑声中的经济全球化将何去何从,成为各方关注的焦点。而如何引导经济全球化释放出更多正面效应,则是对大国智慧与责任担当的考验。
——摘编自《经济日报》(2017年5月12日)
材料2
中国是经济全球化的积极参与者和推动者。“一带一路”倡议即是最好佐证。“一带一路”倡议提出四年多来,习近平主席在多个场合强调:“‘一带一路’以打造人类命运共同体和利益共同体为合作目标”,“‘一带一路’不是中国一家的独奏,而是沿线国家的合唱”。这不仅使“一带一路”共商、共建、共享的理念深入人心,而且取得超出预期的成果。全球100多个国家和国际组织积极响应;50多个国家和国际组织同中国签署合作协议;“一带一路”倡议先后被载入联合国大会、联合国安理会的重要决议。2014年至2016年,中国同“一带一路”沿线国家贸易总额超过3万亿美元;中国对“一带一路”沿线国家投资累计超过500亿美元;中国企业在20多个国家建设56个经贸合作区,为有关国家创造11亿美元税收的和18万个就业岗位。
2017年5月14日,举世瞩目的“一带一路”国际合作高峰论坛在北京隆重开幕,30多位国家元首、政府首脑和联合国、世界银行、国际货币基金组织三大国际机构负责人以及来自130多个国家的约1500名各界贵宾出席。习近平主席在开幕式上演讲中表示:中国将加大对“一带一路”建设资金支持,将向参与“一带一路”建设的发展中国家和国际组织提供更多的资金援助……中国正以十足的诚意和坚定的行动,落实着“一带一路”倡议,为经济全球化注入强劲动力。
联合国秘书长古特雷斯表示,习近平主席提出的“一带一路”倡议,为世界发展带来了中国方案,有助于推动经济全球化更加平衡、包容、和谐发展,对于通过国际合作解决当今世界面临的诸多挑战具有重大意义。
——摘编自《习近平谈治国理政》第二卷、《人民日报》(2017年4月11日)
(1)为何要引导经济全球化释放出更多“正面效应”?(5分)
(2)如何理解“‘一带一路’不是中国一家的独奏,而是沿线国家的合唱”?(5分) | 1 | positive_file/2018考研政治真题.docx |
2022年普通高等学校招生全国统一考试(乙卷)
生物部分参考答案
一、单选题
1. D 2. D 3. B 4. C 5. A 6. C
7.(1)主动运输需要呼吸作用提供能量,O2浓度小于a点,根细胞对的吸收速率与O2浓度呈正相关
(2)主动运输需要载体蛋白,此时载体蛋白达到饱和
(3)甲的最大吸收速率大于乙,甲需要能量多,消耗O2多
(4)定期松土
8.(1)甲状腺吸收碘合成甲状腺激素
(2) ①. 大于 ②. 不相同 ③. 乙组注射外源甲状腺激素,使甲状腺激素合成减少,丙组注射促甲状腺激素会促进甲状腺激素的合成
9.(1)随机取样、样方大小一致、样方数量适宜
(2)(S×n)/m (3)对野生动物的不良影响小、调查周期短,操作简便
10.(1) ①. 白色:红色:紫色=2:3:3 ②. AAbb、Aabb ③. 1/2
(2)选用的亲本基因型为:AAbb;预期的实验结果及结论:若子代花色全为红花,则待测白花纯合体基因型为aabb;若子代花色全为紫花,则待测白花纯合体基因型为aaBB
【生物——选修1:生物技术实践】
11.(1)高压蒸汽灭菌、干热灭菌
(2) ①. 葡萄糖 ②. 制糖废液 ③. 氮源、无机盐、生长因子
(3)缺少淀粉酶
(4)分别配制一系列不同浓度梯度的以制糖废液为唯一碳源的培养基,培养菌株C,其他条件相同且适宜,一段时间后,测定并比较不同浓度制糖废液中的S的产量,S产量最高时对应的制糖废液浓度
(5)减少污染、节省原料、降低生产成本
【生物——选修3:现代生物科技专题】
12.(1)逆转录酶##反转录酶
(2) ①. 特异性核苷酸序列 ②. 退火##复性
(3) ①. 曾感染新冠病毒,已康复 ②. 已感染新冠病毒,是患者
(4)获取S蛋白基因→构建S蛋白基因与运载体的表达载体→导入受体细胞→目的基因的检测与鉴定 (检测受体能否产生S蛋白)
学科网(北京)股份有限公司
学科网(北京)股份有限公司 | 1 | positive_file/(网络收集版)2022年全国乙卷理综生物高考真题文档版(答案).docx |
06~07学年《 电力电子技术基础B卷》参考答案
1. 选择题
1. A 2. C 3. A 4. B 5. D
6. A 7. C 8. C 9. B 10. A
二.判断题
1. √ 2. √ 3. × 4. √ 5. √
6. √ 7. √ 8. × 9. √ 10. √
三.填空题
1.调制比,调制波频率,载波频率
2.82.73V
3.33.3V
4.无,[pic],[pic]
5.防止开关器件在关断时产生过电压和减少开关损耗
四.计算题
1.
图2(a) 图2(b)
解:三相全控桥式整流电路带大电感负载,[pic],[pic],当[pic]时,
[pic]
[pic]
[pic]
2.三相桥式有源逆变电路,反电动势阻感负载,[pic],[pic],[pic],[pic]。当[pic]
,[pic]时,求[pic],[pic]和[pic]的数值,此时送回电网的平均功率是多少?(15分
)
解:
(1)[pic]
[pic]
[pic]
因为[pic]
所以[pic]
[pic]
(2)[pic]
[pic]
(3)[pic]
[pic]
五.分析说明题
1.开关器件[pic]与[pic]的栅极信号在一个周期内各有半周正偏,半周反偏,二者互补
。
(1)第一阶段
在[pic]时,[pic][pic]导通,此时负载电流为零。当[pic]时,负载电流按指数规律上
升。电流方向如图中[pic]段,此阶段输出电压为[pic]。
(2)第二阶段
在[pic]时,[pic][pic]关断,同时给[pic][pic]栅极信号,但感性负载中的电流不能立
刻改变方向,于是[pic]、[pic]导通,电流继续按原方向流动,将电感电能向电源回馈
,而[pic][pic]承受反压不能导通。此阶段直到[pic]时,电流[pic],此时[pic]、[pic]
关断。此阶段输出电压为[pic]。
(3)第三阶段
在[pic]时,
[pic][pic]导通,[pic],电流方向相反,变换规律与第一阶段相同,时间延后半个周期
,[pic]。
(4)第四阶段
在[pic]时,[pic][pic]栅极信号为零而关断,[pic]、[pic]在负载电感电势作用下而导
通,[pic][pic]不能导通。此时[pic],电流反向,变换规律与第二阶段相同,时间延后
半个周期。
总之,负载电压为方波,与[pic]、[pic]和[pic][pic]的栅极信号变换一致。电流为两
端指数衰减曲线构成的正负半波对称的交流。
[pic]
2.
(1)电路由脉冲形成及放大环节、锯齿波形成和脉冲移相环节、同步环节、强触发环节
和双窄脉冲形成环节组成。
(2)锯齿波的形成
锯齿波的形成是由[pic]、[pic]、[pic]和[pic]、[pic]组成的恒流源电路组成的。
同步电压[pic]经TS降压产生二次电压[pic]来控制[pic]的导通与关断,从而控制[pic]
的充放电过程,[pic]截止时[pic]充电,[pic]导通时[pic]放电,这样就形成了锯齿波
。锯齿波的宽度由[pic]的充电时间常数[pic]决定。锯齿波通过[pic]组成的射极跟随器
输出。
-----------------------
[pic]
[pic]
| 1 | positive_file/2006~2007(1)电子电力技术试卷B卷答案.doc |
2021 年全国硕士研究生招生考试思想政治理论试题
一、单项选择题:1~16 小题,每小题 1 分,共 16 分。下列每题给出的四个选项中,只有一个选项是符合题目要求的。请在答题卡上将所选项的字母涂黑。
1844 年 8 月底,马克思和恩格斯在巴黎会面。这次会面使他们发现彼此的基本观点完全一致,于是开始了在科学理论研究和革命活动中的长期合作。马克思和恩格斯首次系统阐述历史唯物主义基本观点的著作是
《神圣家族》 B.《德意志意识形态》
C.《哲学的贫困》 D.《共产党宣言》
习近平强调,“历史是最好的教科书”,“历史的经验值得注意,历史教训更应引以为戒”,“中国革命历史是最好的营养剂”。人们能从历史中汲取经验教训,是因为
人类历史发展存在着不以人的意志为转移的规律
历史规律和自然规律存在着惊人的相似性
历史总是在循环往复中不断向前发展
人类已经完全掌握了历史发展的内在规律
智能生物识别等人工智能新技术快速走进老百姓的生活。然而,在新技术快速发展应用的同时, 也因法律法规相对滞后而引发人们对信息安全和隐私保护的担忧。有专家呼吁,在发展新技术时, 要划定法律禁区,制定行业规范,构建一个新技术健康发展的法律法规体系。从社会意识和社会存在的关系看,法律法规
只能落后于新技术发展 B.总是阻碍新技术的健康发展
C.与新技术发展具有不平衡性 D.归根到底是新技术发展的内在动力
马克思指出,资本主义生产在“发展社会劳动的生产力”的同时,也“不自觉地创造着一种更高级的生产形式的物质条件”。这表明
资本越发展越有利于巩固资本主义
资本主义生产方式能够无限制地解放和发展社会生产力
资本越扩张越不利于创造更多的物质财富
资本主义生产是一种历史的、过渡性的生产方式
毛泽东思想作为马克思主义中国化的第一个重大理论成果,是由一系列相互联系的重要理论观点所构成的完整的科学思想体系。这一科学思想体系所围绕的主题是
中国命运和前途 B.中国革命和建设
C.中国社会性质和阶级状况 D.中国改革和发展
构建新发展格局,是以习近平同志为核心的党中央积极应对国际国内形势变化、与时俱进提升我国经济发展水平、塑造国际经济合作和竞争新优势作出的战略抉择。这一新发展格局是
以维护产业链供应链为主体、促进国内国际经济复苏
以体制机制创新为主体、利用好国际国内两个市场
以国内大循环为主体、国内国际双循环相互促进
以发展先进制造业为主体、促进产业结构优化升级
改革开放以来,我们党总结正反两方面经验,确立了公有制为主体、多种所有制经济共同发展, 按劳分配为主体、多种分配方式并存,社会主义市场经济体制等社会主义基本经济制度。在这一基本经济制度中,坚持公有制的主体地位,是因为
公有制经济是社会主义市场经济的重要组成部分
公有制是我国经济社会发展的重要基础
生产资料所有制决定社会的基本性质和发展方向
由生产资料所有制决定的分配方式能使一切社会成员实现全面发展
创新是引领发展的第一动力,必须把创新摆在我国现代化建设全局的核心地位。2020 年 9 月 11 日,习近平在《在科学家座谈会上的讲话》中指岀,我国经济社会发展和民生改善比过去任何时候都更加需要增强创新这个第一动力,努力实现更多“从 0 到 1”的突破。实现这一突破需要摆在更加突出位置的是
提升原始创新能力 B.加快推进引进消化吸收再创新
C.强化企业创新主体地位 D.改善科技创新生态
洋务运动时期,洋务派兴办了一些民用企业,这些企业除少数采取官办或官商合办的方式外, 多数都采取官督商办的方式。这些官督商办的民用企业基本上是
封建主义性质的企业 B.半封建性质的企业
C.资本主义性质的企业 D.行会性质的企业
中国人民抗日战争是近代以来中国人民反抗外敌入侵持续时间最长、规模最大、牺牲最多的民族解放斗争,也是第一次取得完全胜利的民族解放斗争。中国人民抗日战争胜利的关键是
A.世界反法西斯力量的同情和支持 B.反侵略战争的正义性与进步性C.民族意识的觉醒与全民族抗战 D.中国共产党的中流砥柱作用
人民政协是中国共产党把马克思列宁主义统一战线理论、政党理论、民主政治理论同中国实际相结合的伟大成果,是中国共产党领导各民主党派、无党派人士、人民团体和各族各界人士在政治制度上进行的伟大创造。1949 年 9 月 21 日,中国人民政治协商会议第一届全体会议在北平
开幕。人民政协的召开,标志着中国
A.人民代表会议制度的确立 B.工农兵代表大会制度的确立
C.民族区域自治制度的确立 D.新型政党制度的确立
邓小平在谈到我国对资本主义工商业进行社会主义改造时说:“我国资本主义工商业社会主义改造的胜利完成,是我国和世界社会主义历史上最光辉的胜利之一。这个胜利的取得,是由于中国共产党领导全体工人阶级执行了毛泽东同志根据我国情况制定的马克思主义政策,同时,资本家阶级中的进步分子和大多数人在接受改造方面也起了有益的配合作用。”我国对资本主义工
商业的社会主义改造执行的是
A.和平赎买的政策 B.调整巩固的政策
C.互助合作的政策 D.剥夺没收的政策
人是社会的人,每一个人都存在和活动于具体的、基于特定历史的现实社会当中。个人与社会是对立统一的关系,两者相互依存、相互制约、相互促进。个人与社会的关系最根本的是
A.个人价值与社会价值的关系 B.个人利益与社会利益的关系C.个人理想与社会理想的关系 D.个人存在与社会存在的关系
中国特色社会主义进入新时代。为了大力弘扬爱国主义精神,中共中央、国务院印发了《新时代爱国主义教育实施纲要》,明确规定新时代爱国主义教育的着力点是
A.坚持实现中华民族伟大复兴的中国梦 B.坚持依法治国和以德治国相结合C.坚持维护祖国统一和民族团结 D.坚持立足中国又面向世界
2020 年 7 月 31 日,中共中央总书记、国家主席、中央军委主席习近平岀席北斗三号全球卫星导航系统建成暨开通仪式,宣布北斗三号全球卫星导航系统正式开通。北斗三号全球卫星导
航系统建成并开通服务,标志着
我国卫星导航系统实现了零的突破
我国成为世界上第三个独立拥有全球卫星导航系统的国家
世界所有国家都已使用我国北斗导航系统
我国全球卫星导航系统建设实现了第二步目标
2020 年中国国际服务贸易交易会(服贸会)于 9 月 4 日至 9 日在北京成功举办。作为新冠疫情发生以来我国在线下举办的第一场重大国际经贸活动,本届服贸会受到全球瞩目,具有非同寻常的重大意义,也为世界经济注入了中国动力。本届服贸会的主题是
A.文化融合创新发展 B.全球服务互惠共享
C.齐心协力携手前行 D.开放包容团结合作
最近,科学家利用宇宙三维地图发现了迄今为止最大的宇宙结构之 包含了数十万个星系、
长达 14 亿光年的“南极墙”。类似于“南极墙”的宇宙大尺度结构,是宇宙中一些密度较高的区域。中国科学家表示,由于万有引力,密度较高的区域会产生较强的引力,将周围物质吸引过来,逐渐形成了星系以及更大尺度的结构。现代宇宙学表明,宇宙是由暗物质、暗能量主导的,但暗物质究竟是什么,目前不得而知,在“南极墙”等宇宙大尺度结构中,很可能藏匿着大量
的暗物质,这是研究宇宙演化历史的重要探针。“南极墙”的发现表明
世界的本原是暗物质暗能量
整个物质世界的时间和空间是有限的
未知世界与已知世界都是客观存在的
世界上只有尚未认识之物,没有不可认识之物
人的身体是抗击病毒的“机器”。当病原体进入人体,人会发烧,升高的体温刺激免疫系统打败病毒。在理想的情况下,热量创造了一个环境,让病原体难以生存。科学家研究发现,随着自然界的温度不断升高,病原体生存的环境也在整体升温,在这种情况下,它们更加能够适应人体发烧的体温。一旦病原体适应更高的温度,人的免疫系统就无法发挥作用。人的免疫系统与自然环境之间的关系表明
自然环境是人类生存和发展的重要前提
自然环境对人类发展具有决定性作用
人类只能适应自然环境变化而不能改变自然环境
人类在受自然环境制约的同时也改变自然环境
商品经济是一定社会历史条件的产物。商品经济得以产生的社会历史条件有
商品具有了使用价值与价值两个因素 B.社会分工的出现及其存在
C.生产资料和劳动产品属于不同的所有者 D.交换过程中形成了充当一般等价物的商品
某服装厂为了实现更高的盈利,将原本依靠人工进行生产的流水线改造成了完全依靠机器进行
生产的流水线。与此同时,由于受经济危机的影响,该服装厂从市场上采购的布料等生产原料价格也出现了大幅度的下降。在这种情况下,该服装厂资本构成会发生变化的是
资本技术构成 B.资本积累构成
C.资本有机构成 D.资本价值构成
21.1871 年爆发的巴黎公社革命,是无产阶级夺取政权的第一次伟大尝试。马克思、恩格斯深刻总结了巴黎公社的经验,高度评价了巴黎公社的意义。马克思、恩格斯总结的巴黎公社的经验主要有
无产阶级革命取得成功并保持胜利果实的首要条件是要有革命的武装
必须打碎旧的国家机器,建立无产阶级的新型国家
无产阶级政权是为人民服务的机关
必须建立无产阶级政党,发挥党的政治领导作用
社会主义基本制度确立以后,如何在中国这样一个经济文化比较落后的东方大国建设和巩固社会主义,是党面临的一项崭新课题。为找到一条适合中国国情的社会主义建设道路,党带领人民进行了艰难曲折的初步探索。这一初步探索的意义主要体现在
巩固和发展了我国的社会主义制度
丰富了科学社会主义的理论和实践
实现了马克思主义中国化的第二次飞跃
为开创中国特色社会主义提供了宝贵经验、理论准备和物质基础
培育壮大发展新动能是促进经济增长、推动结构调整、实现高质量发展的重要支撑。2019 年我国新产业、新业态、新商业模式经济增加值超过 16 万亿元,占GDP 比重为 16.3%;数字经济增加值规模达 35. 8 万亿元,占GDP 比重达 36. 2% o 我国经济发展新动能的持续壮大表明
数字经济已成为我国经济高质量发展的新引擎
供给侧结构性改革取得了显著成效
创新驱动引领作用进一步增强
现代化经济体系已经形成
“十三五”时期,我国大气污染治理取得明显成效。来自生态环境部的数据显示,与 2015 年相
比,2019 年细颗粒物(PM2.5)未达标地级及以上城市年均浓度下降 23.1%, 全国 337 个地级及以上
城市年均优良天数比例达到 82% o 2020 年 1 月至 8 月,这一比例达到 86. 7% , PM2. 5 浓度为 31 微克/立方米,同比下降 11.4%,蓝天白云的好天气正在成为常态。我国大气污染治理取得明显成效, 主要得益于
A.构建生态廊道和生物多样性保护网络 B.把突岀环境问题作为生态文明建设的着力点C.坚持全民共治、源头防治 D.不断完善生态环境保护制度和强化环保督察
就业,一头牵着千万家庭,一头连着经济大势,是最大的民生工程,是社会稳定的重要保障。近五年,我国城镇新增就业累计超过 6000 万人。目前全国依托互联网平台就业约 7800 万人。在力促“好就业”“稳就业”的基础上,我国还不断在“就好业”方面下功夫,推动实现更高质量
就业。我国提高就业质量的主要举措是
开展大规模职业技能培训 B.提供全方位公共就业服务
C.构建和谐劳动关系 D.使失业率保持在合理区间
党的十八大以来,习近平总书记多次强调,要“促进各民族像石榴籽一样紧紧抱在一起”,这句话还被郑重写入党的十九大报告。“促进各民族像石榴籽一样紧紧抱在一起”旨在
铸牢中华民族共同体意识
建设各民族共有精神家园
巩固和发展平等团结互助和谐的社会主义民族关系
使各民族在中华民族大家庭中手足相亲、守望相助
27.1840 年,英国发动了鸦片战争,中国历史的发展从此发生重大转折。鸦片战争成为中国近代史的起点,这是因为,随着西方列强的入侵
中国的封建社会逐步变成了半殖民地半封建社会
中国开始落后于西方资本主义国家
中国人民逐渐开始了反帝反封建的资产阶级民主革命
无产阶级与资产阶级的矛盾上升为占支配地位的主要矛盾
五四运动以后,社会主义思潮在中国蓬勃兴起,马克思主义开始在知识界得到传播。中国早期信仰马克思主义的人物,就类型而言,主要包括
五四以前的新文化运动的精神领袖
五四运动的左翼骨干
原中国同盟会会员、辛亥革命时期的活动家
工人群众中的活跃分子
中国从开始全面建设社会主义到 1976 年,尽管经历过严重的曲折,但从总体上说,社会主义建设取得的成就是巨大的。这主要表现在
独立的、比较完整的工业体系和国民经济体系的建立
人民生活水平的提高与文化、教育、医疗、科技事业的发展
国际地位的提高与国际环境的改善
探索中形成的建设社会主义的若干重要原则
30.2020 年颁布的《中华人民共和国民法典》是新中国第一部以法典命名的法律。这部法典共 7 编
1260 条,包括总则、物权、合同、人格权、婚姻家庭、继承、侵权责任以及附则,被称为“社会
生活的百科全书”。它系统地整合了新中国成立 70 多年来司法实践中形成的民事法律规范,汲取和借鉴了中外优秀法治文明建设的有益成果,是一部具有鲜明中国特色、实践特色、时代特色的民法典,开创了我国法典编纂立法的先河。编纂民法典的重大意义是
坚持和完善中国特色社会主义制度的现实需要
推进全面依法治国、推进国家治理体系和治理能力现代化的重大举措
坚持和完善社会主义基本经济制度、推动经济高质量发展的客观要求
增进人民福祉、维护最广大人民根本利益的必然要求
法律权威是指法律在社会生活中的作用力、影响力和公信力,是法律应有的尊严和生命。法律是否具有权威取决于
法律在国家和社会治理体系中的地位和作用
法律本身的科学程度
法律在实践中的实施程度
法律被国际社会认可和尊崇的程度
32.2020 年 6 月 30 日,十三届全国人大常委会第二十次会议表决通过的《中华人民共和国香港特别行政区维护国家安全法》,是新形势下坚持和完善“一国两制”制度体系的标志性法律。其重大
作用在于
弥补香港国安方面的立法缺失
确保国家主权在香港受到严格保护
有效应对各种反中乱港势力
保障香港长治久安和长期繁荣稳定
2020 年 11 月 15 日,东盟 10 国与中国、日本、韩国、澳大利亚和新西兰正式签署《区域全面经济伙伴关系协定》(RCEP),全球最大自贸区诞生。其重要意义主要体现在
全球贸易投资自由化、便利化取得压倒性优势
开启了区域经济一体化新篇章
将为区域乃至全球经济复苏注入新动能
将更好地发挥中国作为亚太地区价值链中心节点的作用
三、材料分析题:34-38 小题,每小题 10 分,共 50 分。要求结合所学知识分析材料回答问题。
结合材料回答问题:
当今世界正经历百年未有之大变局,不稳定性不确定性明显增强。当前和今后一个时期,我国发展仍然处于重要战略机遇期,但机遇和挑战都有新的发展变化。面对严峻复杂的形势,我国要赢得优势、赢得主动、赢得未来,就必须准确识变、科学应变、主动求变,善于从眼前的危机、眼前的困难中捕捉和创造机遇。
我国已进入高质量发展阶段,发展具有多方面优势和条件,同时发展不平衡不充分问题仍然突出,重点领域关键环节改革任务仍然艰巨,创新能力不适应高质量发展要求,农业基础还不稳固, 城乡区域发展和收入分配差距较大,生态环保任重道远,民生保障存在短板,社会治理还有弱项。“智者虑事,虽处利地,必思所以害;虽处害地,必思所以利”。习近平总书记指出:“从哲学意义上讲,'难'是在任何领域前进道路上永恒的命题。”人类历史一再表明,顺境中存危机,逆境中有机遇。新冠肺炎疫情给我国经济社会发展带来前所未有的挑战,一些传统产业受到严重影响,同时也催生出一些新型经济业态,如“指尖交易” “云端销售” “宅经济”等,给我国加快科技发展、推动产业优化升级带来新机遇。作为矛盾的双方,危和机在一定条件下可以相互转化,关键是要主动求变,充分发挥主观能动性,认清“危”中之需、找准发展之“机”,积极创造条件,做到因势利导,打好化危为机的战略主动仗。
变局因其复杂多变而充满不确定性。“要坚持用全面、辩证、长远的眼光分析当前形势,努力在危机中育新机、于变局中开新局”。只有准确把握分析我国发展阶段、环境、条件变化,看清变局本质和发展大势,顺势而为、谋事而动,提升危中寻机、化危为机的能力,沉稳应对变局、开拓新局,集中力量办好自己的事,推动形成新发展格局,才能牢牢把握化危为机的主动权,为不确定的世界增加确定性。
摘编自《人民日报》(2020 年 4 月 3 日、4 月 16 日、9 月 25 日)
分析“在危机中育新机、于变局中开新局”这一论断所蕴含的唯物辩证法原理。(5 分)
运用主观能动性与客观规律性相统一的原理,说明“主动求变”与“准确识变”之间的关系。
(5 分)
结合材料回答问题:
材料 1
1979 年 12 月 6 日,邓小平同志在会见日本首相大平正芳时谈到了二十世纪末我国的奋斗目标: “我们要实现的四个现代化,是中国式的四个现代化。我们的四个现代化的概念,不是像你们那样的现代化的概念,而是'小康之家'。”从此,“小康”成为我国经济社会发展战略中的重要概念。党的十三大确立了从“解决人民的温饱问题”,到二十世纪末“人民生活达到小康水平”,再到二十一世纪中叶“人民生活比较富裕,基本实现现代化”的战略目标。党的十五大提出到二 O — O 年、建党一百年和新中国成立一百年的发展目标,要求在新世纪头十年使人民的小康生活更加宽裕。党的十六大进一步提出要在本世纪头二十年全面建设惠及十几亿人口的更高水平的小康社会。党的十八大提出到二 O 二 O 年实现全面建成小康社会奋斗目标。党的十九大进一步明确了决胜全面建成小康社会的战略安排,提出从二 O 二 O 年到本世纪中叶,在全面建成小康社会的基础上,分两步走全面建成社会主义现代化强国。
党的十九届五中全会通过的《中共中央关于制定国民经济和社会发展第十四个五年规划和二 O 三五年远景目标的建议》宣告:“‘十三五’规划目标任务即将完成,全面建成小康社会胜利在望,中华民族伟大复兴向前迈出了新的一大步,社会主义中国以更加雄伟的身姿屹立于世界东方。”
摘编自《人民日报》(2020 年 7 月 15 日、11 月 4 日)
材料 2
“人民对美好生活的向往,就是我们的奋斗目标。”新中国成立后特别是改革开放以来,中国共产党人秉持为中国人民谋幸福、为中华民族谋复兴的初心和使命,始终与人民想在一起、干在一起。党的十八大以来,以习近平同志为核心的党中央顺应我国经济社会发展和广大人民群众新期待, 提出了全面建成小康社会新的目标要求,赋予了 “小康”更高的标准、更丰富的内涵。为决胜全面建成小康社会,党领导人民聚焦短板弱项,攻坚克难,砥砺前行,经济社会实现了跨越式发展。2019 年,我国国内生产总值达到 99. 0865 万亿元,预计 2020 年突破 100 万亿元,稳居世界第二;
居民恩格尔系数下降到 28. 2% ,居民消费结构加快从生存型向发展型进而向享受型转变;脱贫攻坚成果举世瞩目,现行标准下农村贫困人口全部脱贫;建成了世界上规模最大的社会保障体系,基本医疗保险覆盖超过 13 亿人,基本养老保险覆盖近 10 亿人。14 亿中国人民即将普遍过上殷实宽裕的生活。这无疑是中华民族发展史上亘古未有的伟大跨越。
全面建成小康社会不是终点,而是新生活、新奋斗的起点。我们既要为全面建成小康社会跑好“最后一公里”,又要乘势而上开启全面建设社会主义现代化国家新征程,实现“两个一百年”奋斗目标有机衔接。这是恢弘壮丽的新征程,又是任重道远的新征程!
摘编自《人民日报》(2020 年 6 月 30 日、7 月 20 日)
从人民生活水平不断提高的视角,分析我国从“解决温饱”到“达到小康水平”,再到“全面建成小康社会”所体现的中国特色社会主义制度优势。(6 分)
如何理解“全面建成小康社会不是终点,而是新生活、新奋斗的起点”?(4 分)
结合材料回答问题:
1950 年 6 月 25 日,朝鲜内战爆发。美国政府从其全球战略和冷战思维出发,作出武装干涉朝鲜内战的决定,并派遣第七舰队侵入台湾海峡。1950 年 10 月初,美军不顾中国政府一再警告,悍然越过三八线,把战火烧到中朝边境。侵朝美军飞机多次轰炸中国东北边境地区,给人民生命财产造成严重损失,我国安全面临严重威胁。
值此危急关头,应朝鲜党和政府请求,中国党和政府以非凡气魄和胆略作出抗美援朝、保家卫国的历史性决策。1950 年 10 月 19 日,中国人民志愿军在彭德怀司令员兼政治委员率领下进
入朝鲜战场。抗美援朝战争,是在交战双方力量极其悬殊条件下进行的一场现代化战争。当时,中美两国国力相差巨大。在这样极不对称、极为艰难的情况下,中国人民志愿军同朝鲜军民密切配合, 首战两水洞、激战云山城、会战清川江、廛战长津湖等,连续进行 5 次战役,此后又构筑起铜墙铁壁般的纵深防御阵地,实施多次进攻战役,粉碎“绞杀战”、抵御“细菌战”、血战上甘岭,创造了威武雄壮的战争伟业。全国各族人民由衷称赞志愿军将士为“最可爱的人”!经过艰苦卓绝的战斗, 中朝军队打败了武装到牙齿的对手,打破了美军不可战胜的神话,迫使不可一世的侵略者于 1953
年 7 月 27 日在停战协定上签字。
在抗美援朝战争期间,党中央统揽全局,实施有力的战争动员和正确的战争指导,釆取边打、边稳、边建的方针,开展了波澜壮阔的抗美援朝运动,全国各族人民举国同心支撑起这场事关国家和民族前途命运的伟大抗争,最终用伟大胜利向世界宣告“西方侵略者几百年来只要在东方一个海岸上架起几尊大炮就可霸占一个国家的时代是一去不复返了”!
抗美援朝战争伟大胜利,是中国人民站起来屹立于世界东方的宣言书,是中华民族走向伟大复兴的重要里程碑,对中国和世界都有着重大而深远的意义。
摘自习近平《在纪念中国人民志愿军抗美援朝出国作战 70 周年大会上的讲话》
党和政府作出抗美援朝、保家卫国的历史性决策需要“非凡气魄和胆略”。请结合新中国成立初期的形势和党的任务加以分析说明。(5 分)
为什么说抗美援朝战争伟大胜利“对中国和世界都有着重大而深远的意义”?(5 分)
结合材料回答问题:
新冠肺炎疫情是百年来全球发生的最严重的传染病大流行,是新中国成立以来我国遭遇的传播速度最快、感染范围最广、防控难度最大的重大突发公共卫生事件。面对严重疫情,中国共产党团结带领全国各族人民,进行了一场惊心动魄的抗疫大战,经过艰苦卓绝的斗争,付出巨大努力,取得抗击疫情斗争重大战略成果。
武汉和湖北成为这次疫情防控战的主战场。面对疫情考验,党中央一声令下,从抗疫最前线到防疫大后方,从“天涯海角”到“漠河北极”,从雪域高原到黄浦江畔,全国人民并肩实施了规模空前的生命大救援,用 10 多天时间先后建成火神山医院和雷神山医院、改建 16 座方舱医院、开辟 600 多个集中隔离点,19 个省区市对口帮扶除武汉以外的 16 个市州,在最短时间内解决了医疗资源和物资供应的短缺性难题。面对生死考验,平日里默默无闻的工人、农民、医生等挺身而出,用血肉
之躯挺起国家的脊梁。“天使白” “橄榄绿”“守护蓝”“志愿红”迅速集结。习近平总书记在全国抗击新冠肺炎疫情表彰大会上深情地说:“全国人民都'为热干面加油’”。
抗击疫情犹如大考,考出了令人赞叹的中国精神、中国力量、中国担当,考出了家的团结、国的凝聚、每个人的责任。他们当中,有满头银发乘火车赶赴武汉的钟南山院士,有因操劳过度“把胆留在武汉”的张伯礼院士,有身患渐冻症仍蹒跚急行的张定宇院长,有为研制疫苗以身试验的陈薇院士等。他们当中,有牺牲在湖北疫情防控一线的白衣战士刘智明、基层民警吴涌、社区干部廖建军, 有每天送医护人员上下班的爱心人士等。参加抗疫的医务人员中有近一半是“90 后” “00 后”,他们有一句话感动了中国:“2003 年非典的时候你们保护了我们,今天轮到我们来保护你们了”。
人无精神则不立,国无精神则不强。唯有精神上站得住、站得稳,一个民族才能在历史洪流中屹立不倒。“在这场同严重疫情的殊死较量中,中国人民和中华民族以敢于斗争、敢于胜利的大无畏 气概,铸就了生命至上、举国同心、舍生忘死、尊重科学、命运与共的伟大抗疫精神。”伟大抗疫精神是中国精神的生动诠释,必将激励新时代中华儿女以更加担当有为的姿态为全面建设社会主义现代化国家、实现中华民族伟大复兴注入强大的力量。
摘编自《光明日报》(2020 年 9 月 9 日)、新华网(2020 年 9 月 17 日)、
《人民日报》(2020 年 9 月 18 日)
伟大抗疫精神是中国精神的生动诠释,“全国人民都为'热干面加油’”彰显了什么样的中国精神?(6 分)
伟大抗疫精神激励新时代青年如何担当民族复兴的时代使命?(4 分)
结合材料回答问题:
材料 1
当今世界进入大动荡大变革时期。特朗普政府崇尚权力政治,提出“美国第一”,以“经济民族主义”对抗“全球主义”,以单边主义取代多边主义。自 2017 年 1 月 23 日以来,美国相继宣布退出
《跨太平洋伙伴关系协定》、气候变化《巴黎协定》、联合国教科文组织、《全球移民协议》、《伊朗核问题全面协议》、联合国人权理事会、万国邮政联盟、《武器贸易条约》、《中导条约》、《开放天空条约》等重要国际组织和国际机制。面对新冠肺炎疫情全球大流行局面,特朗普政府不仅没有积极参与全球卫生治理,反而正式通知联合国将于 2021 年 7 月退出世界卫生组织。
摘编自新华网(2020 年 9 月 20 日至 25 日)
材料 2
中国加入了几乎所有政府间国际组织和 500 多项国际公约,忠实履行国际义务,严格恪守国际承诺。
习近平主席在联合国成立 70 周年系列峰会上宣布的支持联合国事业的一系列重大倡议和举措,目
前均已得到落实。中国 8000 人规模维和待命部队和 300 人规模常备维和警队在联合国完成注册。
中国一联合国和平与发展基金开展了 80 多个项目,使用资金规模 6770 万美元,为联合国维和、
反恐、能源、农业、基建、卫生、教育等领域工作提供支持。南南合作援助基金在 30 多个发展中
国家实施 80 余个项目。中国向联合国妇女署捐款 1000 万美元。面对新冠肺炎疫情,中国向世界卫
生组织提供 5000 万美元现汇援助;向 150 多个国家和国际组织提供物资援助;承诺两年内提供 20
亿美元国际援助、中国新冠疫苗研发完成并投入使用后将作为全球公共产品……
摘编自新华网(2020 年 9 月 10 日)
材料 3
纪念联合国成立 75 周年峰会于 2020 年 9 月 21 日举行。这是在特殊历史节点举行的具有特殊意义的联合国大会。联合国秘书长古特雷斯在发表讲话时表示,当今国际社会面临过多的多边挑战, 但缺乏多边的解决方案,需要具有远见、雄心、影响力的更高效的多边主义。
习近平主席在发言中指出,联合国的 75 年,是多边主义快速发展的 75 年。突如其来的新冠肺炎疫情对全世界是一次严峻考验。我们必须严肃思考:世界需要一个什么样的联合国?在后疫情时代,联合国应该如何发挥作用?为此,习近平提出四点建议,即主持公道、厉行法治、促进合作、聚焦行动;重申中国将始终做多边主义的践行者,积极参与全球治理体系改革和建设。古特雷斯评
价道,“中国是联合国事业的坚定支持者和主要参与者,也是国际合作和多边主义的支柱,发挥着核心作用。”
摘编自新华网(2020 年 9 月 22 日)
分析中美两国政府对待国际组织和国际事务态度的差异,并指出这种差异的实质。(5 分)
习近平主席所提“四点建议”对于后疫情时代全球治理体系改革和建设有何意义?(5 分)
- 1 -
- 10 - | 1 | positive_file/2021年考研政治真题【可复制可搜索】.docx |
【下载】2015考研政治真题(完整文字版)
一、单项选择题:1~16小题,每小题1分,共16分。下列每题给出的四个选项中,只有一个选项是符合题目要求的。请在答题卡上将所选项的字母涂黑。
1.中国工程院院士袁隆平曾结合自己的科研经历,语重心长地对年轻人说:"书本知识非常重要,电脑技术也很重要,但是书本电脑里种不出水稻来,只有在田里才能种出水稻来。"这表明
A.实践水平的提高有赖于认识水平的提高
B.实践是人类认识的基础和来源
C.理论对实践的指导作用没有正确与错误之分
D.由实践到认识的第一次飞跃比认识到实践的第二次飞跃更加重要
2.社会存在决定社会意识,社会意识是社会存在的反映。社会意识具有相对独立性,即它在反映社会存在的同时,还有自己特有的发展形式和规律。社会意识相对独立性最突出的表现是
A.社会意识内部各种形式之间的相互作用和影响
B.社会意识与社会存在发展的不完全同步性
C.社会意识各种形式各自具有其历史继承性
D.社会意识对社会存在具有能动的反作用
3.第二次世界大战以后,资本主义国家经历了第三次科技革命,机器大工业发展到自动化阶段。只能化工厂创造出了较高的生产效率,显露出巨大的竞争力。企业在"机器换人"中取得了一定的经济效益。这意味着率先使用机器人的个别企业
A.剩余价值来源的改变
B.资本技术构成的提高
C.所生产商品价值提高
D.获得更多的社会平均利润
4.马克思主义政党是科学社会主义与工人运动相结合的产物,是工人阶级的先锋队,这表明
A.马克思主义政党以工人阶级为基础
B.马克思主义政党即工人阶级本身
C.马克思主义政党的阶级性是其先进性的根本前提
D.马克思主义政党的先进性决定了工人阶级的先进性
5.新中国的工业化是在苏联的影响下起步的。走中国工业化道路,是中国共产党初步探索我国社会主义建设道路的一个重要思想。当时所讲的工业化道路问题,主要是指
A.经济建设和国防建设的关系问题
B.中央和地方的关系问题
C.沿海工业和内地工业的关系问题
D.重工业、轻工业和农业的发展关系问题
6党的十三大召开前夕,邓小平强调指出:"社会主义本身是共产主义的初阶段,而我们中国又处在社会主义的初级阶段,就是不发达的阶段。一切都要从这个实际出发,根据这个实际来制定规划。"这一论述
A.首次提出了社会主义初级阶段概念
B.首次系统阐述了社会主义初级阶段理论
C.首次把社会主义初级阶段作为事关全局的基本国情加以把握
D.首次对社会主义发展阶段进行了划分
7.城镇化是现代化的必由之路,解决好人的问题是推进城镇化的关键。当前,我国实现城镇化的首要任务是
A.推进农业转移人口市民化
B.使土地的城镇化优于人口的城镇化
C.促进农村劳动力向非农产业转移
D.实现"人的无差别发展"
8.1997年7月1日,中国政府对香港恢复行使主权,香港特别行政区成立,香港特别行政区基本法开始实施。香港进入"一国两制"、"港人治港"、高度自治的历史新纪元。香港特别行政区的高度自治权是
A.特别行政区的完全自治
B.中央授权之外的剩余权力
C.特别行政区本身固有的权力
D.中央授予的地方事务管理权
9.近代中国,一些爱国人士提出过工业救国、教育救国、科学救国等主张,并为此进行过努力,但这些主张并不能从根本上给濒临危亡的中国指明正确的出路,这是因为他们没有认识到
A.争取民族独立和人民解放是实现民族复兴的前提
B.中国已经被卷入世界资本主义经济体系和世界市场中
C.中国是一个经济政治发展不平衡的国家
D.资本主义制度已经过时
10.毛泽东在谈到辛亥革命时指出,辛亥革命有它胜利的地方,也有它失败的地方,"辛亥革命把皇帝赶跑,这不是胜利了吗?说它失败,是说辛亥革命只把一个皇帝赶跑."毛泽东这里所说的"只把一个皇帝赶跑"是指
A.没有推翻帝制
B.反帝反封建的革命任务没有完成
C.孙中山没有继续革命
D.袁世凯窃取了胜利果实
11.1914年至1918年的第一次世界大战,是一场空前残酷的大屠杀.它改变了世界政治的格局,也改变了各帝国主义国家在中国的利益格局,对中国产生了巨大的影响.大战使中国的先进分子
A.对中国传统文化产生怀疑
B.对西方资产阶级民主主义产生怀疑
C.认识到工人阶级的重要作用
D.认识到必须优先改造国民性
12.1929年12月下旬,红四军党的第九次代表大会在福建上杭县古田村召开,会议总结了红军创立以来的经验,通过了著名的古田会议决议,决议的中心思想是
A.中国共产党必须服从共产国际的领导
B.武装斗争是中国革命的主要形式
C.在农村根据地广泛开展土地革命
D.用无产阶级思想进行军队和党的建设
13.习近平在欧美同学会成立100周年庆祝大会上的讲话中说:"希望广大留学人员继承和发扬留学报国的光荣传统,做爱国主义的坚守者和传播者,秉持‘先天下之忧而忧,后天下之乐而乐’的人生理想,始终把国家富强、民族振兴、人民幸福作为努力志向,自觉使个人成功的果实结在爱国主义这颗常青树上。"个人成功的果实之所以应该结在爱国主义这棵常青树上,是因为爱国主义是
A.个人实现人生价值的力量源泉
B.人人实现人生价值的直接条件
C.个人成功的根本保障
D.个人成功的决定性因素
14.钱学森曾经说过:"我作为一名中国的科技工作者,活着的目的就是为人民服务。如果人民最后对我的一生所做的工作表示满意的话,那才是最高的奖赏。"这说明评价人生价值的根本尺度是
A.个体在社会中的地位
B.个体在社会中的影响
C.个人对社会和他人的生存和发展的贡献
D.个体从社会获得的满足尺度
15.2014年4月15日,中共中央总书记、中央国家安全委员会主席习近平主持召开中央国家安全委员会第一次会议并发表重要讲话,他强调,面对传统安全威胁与非传统安全威胁交织的局面,要准确把握国家安全形式变化新特点新形势,坚持
A.共同安全观
B.亚洲安全观
C.总体国家安全观
D.地区集体安全观
16.近年来,中东地区局势持续动荡,恐怖主义、分离主义愈加猖獗,教派矛盾不断升级。尤其是极端恐怖势力于2014年6月29日宣布成立"伊斯兰国"(ISIS),并宣称将建立地跨西亚北非的"哈里发帝国",对该地区的秩序造成了重大冲击,并且给国家的全球战略带来了影响,这种影响表现为美国
A."中东收缩"战略提上议程
B."和平演变"战略归于失败
C."北约东扩"战略被迫搁置
D."重返亚太"战略收到牵制
二、多项选择题:17~33题,每小题2分,共34分。下列每题给出的四个选项中,至少有两个选项是符合题目要求的。请在答题卡上将所选项的字母涂黑。多选或少选均不得分。
17.母质、气候、生物、地形、时间是土壤形成的五大关键成土因素。母质是土壤形成物质基础的初始无机养分的最初来源。气候导致矿物的风化和合成,有机质的形成和积累,土壤中物质的迁移,分解和合成。生物包括植物、动物和微生物等,是促进土壤发生发展最活跃的因素。地形可以使物质在地表进行再分配,使土壤及母质在接受光、热、水等条件方面发生差异。时间是阐明土壤形成发展的历史动态过程,母质、气候、生物和地形等对成工过程的作用随着时间延续而加强。土壤的生产过程说明
A.事物总是作为过程而存在
B.时间是物质运动的存在形式
C.事物的发展总是呈现出线性上升的态势
D.事物的产生是多重因素相互作用的结果
18.平衡是事物发展的一种状态,小到体操中人在平衡木上的行走,杂技中的骑车走钢丝,独轮车表演,直升机在空中的悬停,大到人类的生存,地球的运转,天体的运行等等,都是保持平衡的一种状态,世间的万事万物,之所以能不停的运动、发展、前进,一个重要原因就在于保持了平衡,要使"平衡"成为人们的"大智慧",就要
A.精确把握事物的度
B.准确掌握辩证否定的方式和方向
C.善于协调事物内部各种因素的相互关系
D.全面理解绝对运动和相对静止的辩证关系
19.马克思主义从必然性和偶然性的辩证统一中理解杰出人物的历史作用,认为
A.杰出人物能够改变历史发展的基本方向
B.杰出人物的历史作用受到一定历史条件的制约
C.杰出人物历史作用的形成和发挥与其服务人民群众的意愿,密不可分
D.杰出人物们因其智慧性格因素对社会进程发生影响
20.马克思指出:"资本主义积累不断地并且同它的能力和规模成比例地生产出相对的,即超过资本增殖的平均需要的,因而是过剩的或追加的工人人口.""过剩的工人人口是积累或资本主义基础上的财富发展的必然产物,但是这种过剩人口反过来又成为资本主义积累的杠杆,甚至成为资本主义生产方式存在的一个条件."上述论断表明
A.资本主义积累必然导致工人人口的供给相对于资本的需要而过剩
B.资本主义社会过剩人口之所以是相对的,是因为它不为资本价值增殖所需要
C.资本主义生产周期性特征需要有相对过剩的人口规律与之相适应
D.资本主义积累使得资本主义社会的人口失业规模呈现越来越大的趋势
21.国家垄断资本主义是国家政权和私人垄断资本融合在一起的垄断资本主义.第二次世界大战结束以来,在国家垄断资本主义获得充分发展的同时,资本主义国家通过宏观调节和微观规制对生产\流通\分配和消费各个环节的干预也更加深入.其中,微观规制的类型主要有
A.公众生活规制
B.公共事业规制
C.社会经济规制
D.反托拉斯法
22.2014年5月22日,习近平在上海召开的外国专家座谈会上指出,"要实行更加开放的人才政策,不唯地域引进人才,不求所有开发人才,不拘一格用好人才."当前,我们之所以比历史上任何时期都更加强调重视人才\用好人才,是因为人才是
A.国家竞争力的重要体现
B.先进生产力的集中体现
C.第一资源和国家战略资源
D.推进中国特色社会主义事业的关键因素
23.到2012年底,我国仍在耕地上从事农业生产经营的农民家庭约1.9亿户,所经营的耕地面积占农村家庭承包耕地总面积的92.5%:仍实行由集体统一经营的村,组约有2000个;已发展起农业专业合作社68.9万个,入社成员5300多万户;各类农业产业化经营组织30余万个,带动的农户约1.18亿户;约有2556万亩耕地由企业租赁经营,上述现象表明在我国农村
A.农业经营主体呈现多样化趋势
B.土地的集体所有权性质已经发生变化
C.家庭承包经营仍然是最基本的经营形式
D.土地经营权的流转使农民失去了对土地的承包权
24.与十一届全国人民代表大会相比,十二届人代会在代表结构与组成上,呈现"两升一降"的变化,来自一线的工人、农民代表401名,占代表总数的13.42%,提高了5.18个百分点;专业技术人员代表610名,占代表总数的20.42%,提高了1.2个百分点;党政领导干部代表1042名,占代表总数的34.88%,降低了6.93个百分点。提高基层人大代表特别是一线工人,农民,知识分子代表比例,降低党政领导干部代表比例,有利于
A.推动人民群众最关心最直接最现实问题的解决
B.调动基层群众参政议政的积极性与主动性
C.保证人民群众直接参加国家管理
D.更为充分地发挥全国人大的民意反映与监督职能
25.国家统计局发布的最新数据显示,2014年前三季度我国GDP增长为7.4%,其中第三季度增长为7.3%,创下了2009年一季度以来的新低。总体上看,虽然经济增长有所放缓,但国民经济继续运行在合理区间,稳中有进的态势没有变,今后一个时期经济保持平稳较快发展的可能性仍然较大。这是一种趋势性的变化,是经济到了新的发展阶段表现出来的一种新常态。我国经济新常态的主要特点是
A.经济増长速度从高速增长转为中高速增长
B.中国经济对世界市场的需求减弱
C.经济结构不断优化升级
D.经济发展动力从要素驱动,投资驱动转向创新驱动
26.人类社会发展的历史表明,对一个民族,一个国家来说,最持久、最深层次的力量是全社会共同认可的核心价值观。面对世界范围思想文化交流交融交锋形势下价值观的新态势,面对改革开放和发展社会主义市场经济条件下思想意识多元多样多变的新特点,积极培育和践行社会主义核心价值观,有利于
A.促进人的全面发展和引领社会全面进步
B.巩固全党全国人民团结奋斗的共同思想基础
C.巩固马克思主义在意识形态领域的指导地位
D.集聚实现中华民族伟大复兴中国梦的强大正能量
27.甲午,对中国人民和中华民族具有特殊含义,在我国近代史上也具有特殊含义。1894年7月,日本发动甲午战争,清朝在战争中战败。这场战争对中国的影响主要有:
A.中国海关的行政权落入外国人手中
B.中国人开始有了普遍的民族意识觉醒
C.台湾被日本侵占
D.帝国主义列强掀起瓜分中国的狂潮
28.1946年1月10日,政治协商会议在重庆开幕,出席会议的有国民党,共产党,民主同盟,青年党和无党派人士的代表38人。会议通过了宪法草案,政府组织案,国民大全案,和平建国纲领,军事问题案五项协议。按照协议规定建立的政治体制相当于英国、法国的议会制和内阁制,不是新民主义性质的而且国民党在政府中占着明显的优势。对政协的上述协议,共产党赞同并决心严格履行,这是因为它有利于:
A.推进民主政治的发展和进步
B.打破国民党一党独裁的局面
C.改变国共两党军事力量对比
D.保障解放区政权的合法地位
29.1979年,针对当时存在的是否还要坚持毛泽东思想的问题,邓小平指出"有些同志说,我们只拥护‘正确的毛泽东思想’,而不是拥护错误的毛泽东思想。这种说法也是有错误的。""这种说法"之所以错误,是因为
A.没有把毛泽东与党的其他领导人对毛泽东思想的贡献区分开
B.没有把毛泽东思想与有中国特色社会主义理论区分开
C.没有把毛泽东思想与毛泽东的思想区分开
D.没有把毛泽东晚年的错误与毛泽东思想的科学体系区分开
30.个人品德是通过社会道德教育和个人自觉的道德修养所形成的稳定的心理状态和行为习惯。它是个体对某种道德要求认同和践履的结果,集中体现了道德认知、道德情感、道德意志和道德行为的内在统一,这表明个人品德是
A.个人行为的统一整体及知、情、意、行的综合体现
B.在实践活动中表现出来的行为的稳定倾向
C.在实践活动中锻炼而成的一种特殊品性
D.偶然的、短暂的道德行为现象
31.1763年,老威廉·皮特在《论英国人个人居家安全的权利》的演讲中说:"即使最穷的人,在他的小屋里也能够对抗国王的权威。屋子可能很破旧,屋顶可能摇摇欲坠;风可以吹进这所房子,雨可以淋进这所房子,但是国王不能踏进这所房子,他的千军万马也不敢跨进这件破房子的门槛。"这段话后来被浓缩成"风能进,雨能进,国王不能进"。这凸显了权力与权利的关系是
A.权力优先于权利
B.权力决定权利
C.权力应当以权利为界限
D.权力必须受到权利的制约
32.2014年2月27日,十二届全国人大常委会第七次会议通过决定,将9月3日确定为中国人民抗日战争胜利纪念日,将12月13日确定为南京大屠杀死难者国家公祭日,设立这两个纪念日:
A.有助于向中国人民和世界各国人民传播历史事实的真相
B.是对抗击日本帝国主义侵略付出巨大牺牲和作出巨大贡献的人们的敬重与缅怀
C.彰显了中国作为反法西斯主要战场的伟大作用
D.是对南京大屠杀中大量死难同胞的告慰和尊重
33.2014年11月5日至11日,亚太经济合作组织(APEC)第二十二次领导人非正式会议在北京召开。这是一次开创性的历史盛会,硕果累累,其中,《北京反腐败宣言》的通过尤为引人注目。该《宣言》通过的意义在于,各成员国
A.加强了涉腐、涉案赃款跨境流动的信息共享
B.将形成携手打击跨境腐败的网络
C.杜绝了跨国腐败行为的发生
D.达成了就追逃、追赃开展执法合作的重要共识
三、分析题:34~38小题,每小题10分,共50分。要求结合所学知识分析材料并回答问题。将答案写在答题纸指定位置上。
34.结合材料回答问题:
材料1
2014年11月19日,首届世界互联网大会在浙江乌镇召开,习近平总书记在致大会的贺词中指出,互联网真正让世界变成了地球村,让国际社会越来越成为你中有我、我中有你的命运共同体、李克强总理20日下午在杭州会见出席大会的中外代表并同他们座谈,他表示,互联网是人类最伟大的发明之一,改变了人类世界的空间轴、时间轴和思想维度。中国接入互联网20年来,已发展成为世界互联网大国,不仅培育起一个巨大市场,也促生了许多新技术、新产品、新业态、新模式,创造了上千万就业岗位,很多人特别是年轻人,大学生因此实现了事业梦,人生梦。
目前,全世界网民数量达到了30亿人,普及率达40%,全球范围内实现了网络互联、信息互通。即使是世界上最偏僻的一角,只要接入互联网,就接入了人类这个大家庭。同住地球村的"居民",借助互联网的力量极大的拉近了距离,互联经济已经成为世界经济发展速度最快、潜力最大、合作最活跃的领域之一,形成了世界网络大市场;一个短小的视频通过全世界网民的点击,可以一夜之间成为全球流行文化的宠儿;提供高速的移动通信和无线宽带服务,几乎已是各国旅游"设施"的标配。
当然,互联网发展过程中也产生了一系类问题,如网络信息安全、网络犯罪等,甚至对国家主权、安全、发展利益形成了新的挑战。互联网到底是阿里巴巴的宝库,还是潘多拉的魔盒?这取决于"命运共同体"如何认真应对,谋求共治。从这样的视野来看,已走过20年岁月的中国互联网,站在了大有可为的新起点上。
摘编自<<人民日报>>(2014年11月21日)
材料2
中国互联网从1994年全功能接入国际互联网至今,实现了20年的高速发展,不仅在技术层面一再突破,而且带来了新的思维理念,有人把他概括为"互联网思维"。对何谓"互联网思维"目前还没有定论。然而,打破思维定势,主动革新自我是互联网思维不变的主题,意味着"便捷、互动、用户至上"等理念。这些理念让人们不断感受到互联网带来的变化与变革。
如果把沃尔玛等传统龙头企业比多大象,那么互联网上的小商户只能叫蚂蚁。数百万只蚂蚁聚合起来,吃掉大象并非没有可能。试想,如果没有互联网,任何一家传统商业企业要想把数百万个商家和近亿客户装进来是不可想象的。
既然去中心的互联网更有利于"蚂蚁"生存,"大象"要彻底摆脱危机,可能就要让自己某种程度上也变成"蚂蚁",至少自身要具备"蚂蚁"的特性。道理很简单,在互联网环境下与灵活的"蚂蚁军团"作战,庞大的体量以及传统组织形式带来的大企业病,很可能让"大象"的优势转变为劣势。只有彻底改变基因,让:"象"内部产生无数个热衷创业的"蚂蚁",这仗才有的打,毕竟,和蚂蚁打仗,大象有力用不上,但更庞大、更强大的蚁群则成为最后的胜者。
摘编自<<人民日报>>(2014年5月5日、5月26日等)
(1)联系自身实际,分析为什么"互联网到底是阿里巴巴的宝库,还是潘多拉的魔盒"取决于互联网的"命运共同体"?(5分)
(2)怎样以辩证的思维方式认识与处理"蚂蚁"与"大象"的关系?(5分)
35.结合材料回答问题
让大猫小猫都有路走
计划经济时期全靠国家管理市场,市场边角被忽略,很多小商品没人去生产,有些新的市场需求也没人去注意。非公有制经济的特点是只要市场有需求,它就会去满足。要保证各种所有制经济依法平等使用生产要素,公平参与市场竞争,同等收到法律保护,就需要重视中小企业融资难的问题,经济学家成思危讲过这样一则寓言:著名科学家牛顿养了两只猫。一只大猫一只小猫。他在墙上开了两个洞,一个大洞。一个小洞,有人笑话他说,你还是大科学家呢,开一个洞就够了,小猫也可以走大洞嘛。牛顿说不对,如果两个猫同时要出去,那大洞肯定被大猫占住了,小猫就无路可走。要真正解决小微企业的问题,就要建立真正为小微企业服务的小型银行,让大银行服务大企业,小银行服务小企业。因为从商业角度说,大银行本身就嫌平爱富,嫌小爱大。小微企业市场风险很大,交易成本也高。跟大企业签一个1亿元的合同,相当于跟小企业签20个500万的合同。现在居民和企业手中有大量存款,而小微企业却贷不到款。这就需要一条通道,这条通道就是社区银行等中小银行。发展民营的、小型的金融机构有利于解决好小微企业的融资困难。大企业是我国经济的脊梁,小微企业是血肉。没有大企业国民经济站不起来,但是如果小微企业垮了,那国民经济不成了骨头架子了吗?十八届三中全会以来,国务院陆续出台了关于大力扶持小微企业健康发展的多项政策,国务院常务会议也多次强调要加快发展民营银行等中小金融机构,为小微企业减负添力。2014年11月,李克强总理在浙江考察时再次对民营银行长期致力于服务小微企业给与了充分肯定。为小微企业打开直接融资大门,是开创性的制度安排。一大批有巨大市场潜力的小微企业将会成长为支撑中国经济转型升级的参天大树。
摘编自光明网(2013年11月15日)、新华网(2014年11月21日)
(1)现阶段我国发展社会主义市场经济为什么应坚持"让大猫小猫都有路走"?(6分)
(2)如何更好地发挥非公有制经济在经济发展中的作用?(4分)
36.结合材料回答问题:
1925年郭沫若在一篇文章中讲述了这样一个故事:
十月十五日丁祭过后的第二天,孔子和他的得意门生颜回、子路、子贡三位在上海的文庙里吃着冷肉的时候,有四位年轻的大班抬了一乘朱红漆的四轿,一直闯进庙来,里面走出一位脸如螃蟹,胡须满腮的西洋人来,原来这位胡子螃蟹脸就是马克思。
孔子一见来的是马克思,他便禁不得惊喜着叫出:啊啊,有朋自远方来,不亦乐乎呀!你来到敝庙来,有什么见教呢?
马克思说:我是特为领教而来,我们的主义已经传到你们中国,我希望在你们中国能够实现,但是近来有些人说,我的主义和你的思想不同,所以在你的思想普遍着的中国,我的主义是没有实现的可能性,因此我便来直接领教你:究竟你的思想是怎么样?和我的主义怎样不同?
孔子说:难得你今天亲自到了我这里来,太匆促了,不好请你演讲,至少请你作一番谈话罢。你的理想的世界是怎样的呢?
马克思说:我的理想的世界,是我们生存在这里面,万人要能和一人一样自由平等地发展他们的才能,人人都各能尽力做事而不望报酬,人人都各能得生活的保障而无饥寒的忧虑,这就是我所谓"各尽所能,各取所需"的共产社会。
孔子说:你这个理想社会和我的大同世界竟是不谋而合,你请让我背一段我的旧文章给你听罢。"大道之行也,天下为公,选贤与能,讲信修睦;故人不独亲其亲,不独子其子,使老有所终,壮有所用,幼有所长,矜寡孤独废疾者皆有所养,男有分,女有归;货恶其弃于地也不必藏于己;力恶其不出于身也不必为己;是故谋闭而不兴,盗窃乱贼而不作,故外户而不闭,是谓大同",这不是和你的理想完全一致的吗?
马克思说我的理想和有些空想家不同,我的理想不是虚构出来的,也并不是一步可以跳到的。我们先从历史上证明社会的产业有逐渐增值之可能,其次是逐渐增值的财产逐渐集中于少数人之手中,于是使社会生出贫乏病来,社会上的争斗便永无宁日。
孔子说:我从前也早就说过"不患寡而患不均,不患贫而患不安"的呀!
孔子的话还没有十分钟落脚,马克思早反对起来了:不对,不对!你和我的见解终竟是两样,我是患寡且患不均,患贫且患不安的,你要晓得,寡了便不均起来,贫了便是不安的根本。所以我对于私产的集中虽是反对,对于产业的增值却不惟不敢反对,而且还极力提倡,所以我们一方面用莫大的力量去剥夺私人的财产,而同时也要以莫大的力量来增值社会的产业。
孔子说:尊重物质本是我们中国的传统思想,洪范八政食货为先,管子也说过"仓源实而知礼节,衣食足而知荣辱",我的思想乃至我国的传统思想,根本和你一样,总要先把产业提高起来,然后才来均分。
马克思到此才感叹起来:我不想在两千年前,在遥远的东方,已经有了你这样的一个老同志!你我的见解完全一致的,怎么有人曾说我的思想和你的不合,和你们中国的国情不合,不能施行于中国呢?
(1)"马克思进文庙"的历史背景是什么?(4分)
(2)如何理解孔子与马克思对话中谈到的他们之间思想上的"不同"与"一致"?(6分)
37.结合材料回答问题:
材料12014年10月闭幕的十八届四中全会,是党在中央全会上第一次专题讨论已发治国的问题,体现了对法治的高度重视。会议结束后,微博上的各种评论满是对法治进步的热望:"想要法治的果实,就要给它阳光雨露""期待法治进入与人民互动的2.0时代""法治不仅是宏大的,也是具体的;它关乎国家治理,更关于百姓福祉"……
《韩非子》有句名言"国无常强,无常弱。奉法者强则国强,奉法者弱则过弱"。尊奉法律,需要执政者,治理者发力,引导之,提倡之,遵守法律,需要全体公民给力,用法律来定分止争,维护之,践行之。网络上已经有人以普通人"小明"为例,演绎"四中全会与你我有啥关系"。有认识,法治于人就如同空气,你可能不会时时刻刻意识到它的存在,可一旦缺少就立刻窒息。的确,从出生到成长,从成家到立业,舞步需要法治的护航:加强对财产权的保护,完善教育、医疗、视频安全等方面的法律法规,提高环境污染的违法成本……四中全会促动"法治的春天"有着温暖人心的春意。当越来越多人在法治的护佑下感受着畅快的呼吸,法治才能成为内心时时恪守的律令。
也不用回避中国的法治还有很多问题,从"暂行50多年"的高温条例,到保护个人信息安全等方面尚无完善法律,中国的法治进程需要紧跟时代的步伐。四中全会从立法、司法、执法、守法等方面开出来药方,但最根本的还是提升全社会对法治的信心与信任,正如党的十八届四中全会公报所说,法律的权威源自于人民内心的拥护和真诚信仰。这才是法治的力量所在,尊严所系。
摘自《人民日报》2014年10月24日
材料2
法治是人类为了征服自己,由人类自己立法进行自我管理,这远比征服自然困难得多。特别是约束公权力,非有高度的觉悟,顽强的毅力和坚强的意志难以成其事。任何国家法治的确立都不是在一盘散沙的状态下随随便便建立起来的,而是必须有坚定有力的集中统一领导和部署。
迄今为止,尚未有法治成功的国家是在群龙无首,四分五裂的状态下实现法治的。恰恰相反,就法治发达国家的经验来看,这些国家的法治之所以能够最终确立,都是自上而下,从官到民表现出对法治制作的追求,付出巨大的努力。在中国这个拥有13忆人口,情况极其复杂的大国建设法治,更需要有自上而下将强统一的领导,要有统一的意志,坚决果断一体推行。正是基于这样的情况,十八界四中全会指出,全面推进依法治国,必须坚持党的领导。
摘自《人民日报》2014年10月29日
(1)如何理解"法治关乎国家治理,更关乎百姓福祉"?(6分)
(2)为什么"全面推进依法治国,必须坚持党的领导"(4分)
38.阅读下列材料
材料1
1960年5月27日,毛泽东与来华访问的英国元帅蒙哥马利,围绕"50年以后中国的命运"有一段深刻的对话。蒙哥马利说,我有一个有趣的问题想问下主席:中国大概需要50年,一切事情就办得差不多了。到那时候,你看中国的前途将会怎样?历史的教训是,当一个国家非常强大的时候,就倾向于侵略,是不是?要向外国侵略,就会被打回来;外国是外国人住的地方,别人不能去,没有权利也没有理由硬挤进去,如果去,就要被赶走,这是历史教训。如果我们占人家一寸土地,我们就是侵略者。
"蒙哥马利之问"折射的是一些西方人内心深处的"国强必霸"逻辑。然而,这样的逻辑与中国人千百年来的民族心理完全不在一个"频道"上。正如习近平所说,"中华民族的血液中没有侵略他人,称霸世界的基因。"
600多年前,郑和受命出使西洋,足迹遍布30多个国家和地区。明朝初期的中国,是综合国力位居世界前列的强国。但是,与地理大发现时期欧洲国家的殖民政策不同。郑和船队始终奉行"共享太平之福"的宗旨,尊重当地习惯,平等开展多边贸易,把中国的建筑、绘画、雕刻、服饰等领域的精湛技术带入亚非国家,促进了中外文化的双向交流和共同进步。郑和下西洋的"和平之旅"永载史册。
明朝洪武年间,缅甸与百夷(今缅甸北部)交战,明太祖未发一兵,派李思聪、钱古训二人劝和。二人先奉劝缅甸"两国之民居处虽分,惟存关市之讥。是其和也,其或纷争不已,天将昭鉴福善祸淫",又告诫百夷"莫如守全,以图绵长,不亦美乎"。双方均为道义所感悟,最终罢战息兵。
孙中山先生曾在日本演说,"东方的文化是王道,主张仁义道德,西方的文化是霸道,主张功利强权。讲仁义道德,是由正义公理来感化人,讲功利强权,是用洋枪大炮来压迫人。"近代中国遭受列强欺凌,无数仁人志士高喊"落后就要挨打""振兴中华",但只是为了获得免于被欺凌的自由,为了以平等的姿态屹立于世界民族之林。正如"和平学之父"约翰·加尔通所说,有些人总希望有一个暴力选择,但中国以自己特有的视角来观察现实,阴阳平衡、尊重智慧、众生平等理念被视为理所当然,和平关系的普遍原则以相互合作、平等互利为起点。
拿破仑说,中国是一头沉睡的狮子,当这头睡狮醒来时,世界都会为之发抖。今年3月,习近平同志在法国巴黎向世界宣示,中国这头狮子已经醒了,但这是一只和平的、可亲的、文明的狮子。读懂了"和"文化是中国人千百年来流淌的血脉,就感受到了走向世界的中国那种无法改变的"和"的气度与内质。
摘编自《人民日报》(2010年12月22日,2014年5月20日)
(1)毛泽东和蒙哥马利的"对话"反映了什么?(4分)
(2)如何理解习近平所说"中国这头狮子已经醒了,但这是一只和平的、可亲的、文明的狮子"?(6分)
13 / 16 | 1 | positive_file/【下载】2015考研政治真题(完整文字版).docx |
部编版2020-2021学年五年级上册语文第7单元测试卷
|[pic]题号 |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
参考答案
一、纠正 黎明 炭火 夜幕降临 红晕 规律 榕树 应接不暇
二、BB
三、X√√√
四、 报酬 报偿 感激 感慨 感叹
五、1清早,天空黑压压的一片,好像倒扣下来的一口大锅,伸手看不见五指,让人感觉
透不过气来。不一会儿,就下起了鹅毛大雪。
2柿子像灯笼。
3只要爸爸妈妈在家,我就不会害怕。
4张开泰和[pic]汤小泉是[pic]好朋友,他经常帮助他复习功课。
5,桂花香得整条街得人都能闻到。
六、1他们天真烂漫、活泼可爱,对美好事物的热爱和向往之情。
2明月松间照,清泉石上流 明月照在松林上,听到清清的泉水在石头上流动
3月落乌啼霜满天 乌鸦的啼叫 月亮渐渐落下去,霜
江枫渔火七、1风一更,雪一更,故园无此声。2纳兰性德 词牌名
3 声音嘈杂,[pic] 军营的帐篷,千帐言军营之多
4跋山涉水走过一程又一程,将士们马不停蹄地向着山海关进发。夜已经深了,千万个帐
篷里都点起了灯。
5.词人羁旅关外,看见风雪交加。此时,词人回想起故园的刮风声,下雪声,风雪夹杂
声,这抒发了作者浓烈的思乡之情。
jiàn xiǎn
(2)“跳”字可以看出歌溪的调皮,非常有动感,而且很传神,让人可以想象到歌溪就像
个孩子一样顽皮。
(3)歌溪静静地流淌着,周围树木茂盛,清凌凌的溪水像一个文静的小姑娘,让人感觉
美妙;林中的小鸟们的叫声宛似音乐厅里的交响乐,非常美妙动听。这样的歌溪伴着这
样的小鸟,这样的小鸟伴着这样的歌溪,非常美妙。
(4)①AD②BCEF
(5)我们一任自己高兴,在水里翻筋斗,侧身游,仰面游,吼声叫,欢声笑,虽然被水
呛得咳嗽,却还在撒欢地打水仗,水花在阳光下闪耀!
(6)短文主要描写了歌溪这条普通的小溪的美以及夏天孩子们在歌溪里快乐玩耍的情景
,赞美了大自然的美妙以及孩子们对大自然的热爱。可从“我[pic]不由得一个翻身,想
一把抱住歌溪……”“歌溪啊,你给了我们多少欢乐”可以看出作者的态度。.
-----------------------
学校: 班级: 姓名:
考号 :
| 1 | positive_file/部编版2020-2021学年五年级上册语文第7单元测试卷更多资源-XH1080.com.doc |
| |
|2004年硕士研究生入学考试政治试题及参考答案 |
| |
|一、单选题 |
|单项选择题答案:每小题1分,共15分。 |
|1.B 2.D 3.C 4.C 5.B 6.C 7.B 8.A 9.C 10.D 11.C 12.C 13.A 14.A 15.C|
| |
|1、唯物史观认为,人类的第一个历史活动是 |
|A吃喝穿住 B物质生活资料的生产 |
|C人的自觉意识活动 D结成社会关系 |
|2、20世纪50年代,北大荒人烟稀少、一片荒凉。由于人口剧增,生产力水|
|平低下,吃饭问题成为中国面临的首要问题,于是人们不得不靠扩大耕地 |
|面积增加粮食产量,经过半个世纪的开垦,北大荒成了全国闻名的"北大仓|
|"。然而由于过度开垦已经造成了许多生态问题。现在,黑龙江垦区全面停|
|止开荒,退耕还"荒"。这说明 |
|A人与自然的和谐最终以恢复原始生态为归宿 |
|B人们改造自然的一切行为都会遭到"自然界的报复" |
|C人在自然界面前总是处于被支配的地位 |
|D人们应合理地调节人与自然之间的物质变换 |
|3、在抗击"非典"的斗争中,许多患者被治愈后又捐出自己的血清,用于治|
|疗其他患者,这说明 |
|A人的价值只体现在特定的场合和行为中 |
|B人的价值必须以满足个人需要为前提 |
|C人的价值是在满足自身和他人的需要中实现的 |
|D人的价值表现了人的能力的大小 |
|4、社会总资本扩大再生产的前提条件是 |
|AⅠ(V+M)=ⅡC BⅡ(V+M)=ⅠC |
|CⅠ(V+M)>ⅡC DⅡ(V+M)>ⅠC |
|5、把公司全部资本分为等额股份,股东以其出资额为限对公司承担责任,|
|公司以其全部资产对公司的债务承担责任,这是 |
|A无限责任公司 B股份有限公司 C有限责任公司 D合伙制企业 |
|6、新民主主义革命的中心内容是 |
|A没收封建地主阶级的土地归新民主主义国家所有 |
|B没收官僚垄断资本归新民主主义国家所有 |
|C没收封建地主阶级的土地归农民所有 |
|D保护民族工商业 |
|7、毛泽东首次明确提出"新民主主义革命"这一科学概念的著作是 |
|A《〈共产党人〉发刊词》 B《中国革命和中国共产党》 |
|C《新民主主义论》 D《论联合政府》 |
|8、在中国共产党七届二中全会上,毛泽东告诫全党:"务必使同志们继续 |
|地保持谦虚、谨慎、不骄、不躁的作风,务必使同志们继续地保持艰苦奋 |
|斗的作风。"其原因主要是 |
|A中国共产党即将成为执政党 B党的工作方式发生了变化 |
|C全国大陆即将解放 D中国将由新民主主义社会转变为社会主义 |
|社会 |
|9、在农业社会主义改造中建立的初级农业生产合作社属于 |
|A新民主主义性质 B社会主义萌芽性质 C半社会主义性质 D社会主义性 |
|质 |
|10、贯彻"三个代表"重要思想,关键在 |
|A坚持党的先进性 B坚持执政为民 C坚持党的阶级性 D坚持与时俱进 |
|11、"三个代表"重要思想是我们党的立党之本、执政之基、力量之源。这 |
|里的"本"、"基"、"源",说到底就是 |
|A发展先进生产力 B发展先进文化 |
|C人民群众的支持和拥护 D人民群众生活水平的提高 |
|12、某员工在外资企业工作,年薪5万元;利用业余时间在民营企业兼职,|
|年薪2万元;购买股票分得的红利2万元;出租住房收入2万元;转让一项技|
|术收入1万元。该员工一年的劳动收入为 |
|A12万元 B9万元 C8万元 D7万元 |
|13、2003年9月通过全民公决否决了加入欧元区议案的欧盟国家是 |
|A瑞典 B丹麦 C英国 D希腊 |
|14、2003年6月22日至27日,印度总理瓦杰帕伊对我国进行正式访问,这是|
|印度总理10年来首次访华,访问取得了成功,两国签署了 |
|A《中印关系原则和全面合作宣言》 B《中印联合新闻公报》 |
|C《中印联合声明》 D《关于中国西藏地方和印度之间的通商和交通协定》 |
|15、2003年中国与欧盟关系有了进一步发展,其突出表现是 |
|A中国与欧盟领导人年度会晤机制起步 |
|B中国与欧盟建立全面伙伴关系 |
|C中国首次制定和发表《中国对欧盟政策文件》 |
|D欧盟首次制订和发表《中国欧盟关系长期政策》 |
|二、多选题 |
|多项选择题答案:每小题2分,共30分,多选、少选和错选均不得分。 |
|16.ABCD 17.ABDE 18.BD 19.BCD 20.DE 21.BC 22.ACD 23.AB 24.ABCDE |
|25.ABCDE 26.ABCE 27.BDE 28.ABC 29.ABCD 30.ABCDE |
|16、2003年6月23日,《城市生活无着的流浪乞讨人员救助管理办法》正式发|
|布,并于8月1日正式实施。1982年发布的《城市流浪乞讨人员收容遣送办法|
|》同时被废止。这一变化体现了 |
|A政治文明的进步 B对人民群众根本利益的维护 C对人权的尊重和保护 |
|D上层建筑不断变革完善的要求E生产关系的根本变革 |
|17、有一幅广告幽默画,画的是几个行人在看一家饭店外贴的告示,上写 |
|:"快进来吃饭吧,否则你我都得挨饿。"这幅广告画的寓意有 |
|A生产者和消费者是相互依存的 B生产和消费具有直接的同一性 |
|C利己是人的一切活动的出发点 D商品交换活动背后隐藏着人与人的关系 |
|E生产关系本质上是人与人之间的物质利益关系 |
|18、社会主义市场经济中按劳分配的"劳"是指 |
|A不同形式的具体劳动 B通过价值形式来实现的劳动 |
|C直接的社会劳动 D公有制企业的局部劳动 E劳动者实际支出的劳动|
|19、利润转化为平均利润的过程,同时也是 |
|A资本有机构成提高的过程 B价值转化为生产价格的过程 |
|C资本在不同部门之间发生转移的过程 |
|D资本家集团重新瓜分剩余价值的过程 |
|E超额利润消失的过程 |
|20、新民主主义革命和社会主义革命的关系是 |
|A新民主主义革命与社会主义革命可以"毕其功于一役" |
|B新民主主义革命和社会主义革命的任务相同 |
|C两个革命之间需要有一个资本主义的过渡阶段 |
|D新民主主义革命是社会主义革命的必要准备 |
|E社会主义革命是新民主主义革命的必然趋势 |
|21、中国共产党在把马克思列宁主义基本原理与中国革命实际相结合的过 |
|程中,在学风问题上曾经反对过的主要错误倾向是 |
|A投降主义 B经验主义 C教条主义 D冒险主义E机会主义 |
|22、在社会主义改造基本完成以后,正确处理人民内部矛盾成为国家政治 |
|生活的主题。中国共产党提出的正确处理人民内部矛盾的方针政策主要有 |
|A统筹兼顾,适当安排 B有理、有利、有节 C百花齐放、百家争鸣 |
|D长期共存、相互监督E和平共处五项原则 |
|23、1959年底至1960年初,毛泽东在读苏联《政治经济学教科书》时,认为 |
|社会主义社会的发展阶段有 |
|A不发达的社会主义 B比较发达的社会主义 |
|C发达的社会主义 D社会主义初级阶段E社会主义高级阶段 |
|24、社会主义精神文明在社会主义现代化建设中具有的重要战略地位和作 |
|用,表现在 |
|A为经济建设提供精神动力 B为现代化建设提供智力支持 |
|C为现代化建设创造良好的社会环境 |
|D为现代化建设的正确发展方向提供思想保证 |
|E它是构成综合国力的重要方面 |
|25、邓小平关于社会主义本质的论断体现了 |
|A解放生产力与发展生产力的统一 B生产力与生产关系的统一 |
|C发展生产力与实现共同富裕的统一 D目的与手段的统一 |
|E社会主义发展过程与最终目标的统一 |
|26、我国新型工业化道路的内涵是 |
|A科技含量高 B经济效益好 C资源消耗低 D产值增加快 E环境|
|污染少 |
|27、"股份制是现代企业的一种资本组织形式,不能笼统地说股份制是公有|
|还是私有",这一观点表明 |
|A由法人股东而不是个人股东构成的股份制是公有制 |
|B公有制与私有制都可以通过股份制这一形式来实现 |
|C有公有制经济参股的就是公有制 |
|D股份制本身不具有公有还是私有的性质 |
|E公有制经济占控股地位就具有明显的公有性 |
|28、"中东和平路线图"计划实施进程困难重重,主要原因有 |
|A以色列右翼势力的阻拦 B巴勒斯坦激进组织的干扰 |
|C美国偏袒以色列 D伊拉克战争的爆发 |
|E俄罗斯对"中东和平路线图"计划持反对态度 |
|29、2003年8月27-29日在北京举行的"六方会谈",为和平解决朝鲜核问题 |
|迈出了重要一步,其主要收获有 |
|A确定了朝鲜半岛无核化的目标,同时也都认识到需要考虑和解决朝鲜在安|
|全等方面提出的关切 |
|B确认了通过对话以和平方式解决朝鲜半岛核问题的途径,维护半岛的和平|
|与稳定 |
|C原则赞同解决核问题采取分阶段、同步或并行实施的方针,探讨并确定公|
|正合理的总体解决方案 |
|D主张保持对话、建立信任、减少分歧、扩大共识,在和谈进程中不采取可|
|能使局势升级或激化的言行 |
|E美朝双方初步达成了签署互不侵犯条约的共识 |
|30、中共十六届三中全会强调,完善社会主义市场经济体制的主要任务是 |
|A完善公有制为主体、多种所有制经济共同发展的基本经济制度 |
|B建立有利于逐步改变城乡二元经济结构的体制,形成促进区域经济协调发|
|展的机制 |
|C建设统一开放竞争有序的现代市场体系,完善宏观调控体系、行政管理体|
|制和经济法律制度 |
|D健全就业、收入分配和社会保障制度 |
|E建立促进经济社会可持续发展的机制 |
|三、辨析题 |
|31、用马克思主义哲学有关原理对漫画中所反映的工作方式进行辨析。 |
|[pic] |
|【答案要点】 |
|①唯物辩证法的普遍联系原理认为,任何事物都是一个整体,同时又包含各|
|个部分,整体和部分是相互依赖的。整体由部分构成,但不是各个部分的 |
|简单总和。(2分) |
|②人们所从事的任何一项工作也是一个整体,都有其确定的目标和任务。它|
|可以而且应当通过分工合作的方式来完成。但漫画中所反映的这种工作方 |
|式把一项完整的工作机械地加以分割,表面上看是把任务落实到人了,实 |
|际上是破坏了工作内部的有机联系,必然事与愿违。这是一种机械的形而 |
|上学的工作方式。(4分) |
|注:如考生把整体和部分相互关系的原理融入对具体问题的分析中,最多 |
|可给5分;考生从分工合作等角度回答问题,而不违背本题的基本精神,可|
|酌情给3分。 |
|32、2003年9月初,国家食品药品监管局等七部门联手出击开展屠宰市场集|
|中整治,严把肉品市场准入关,规定进入市场销售的肉品必须是由定点屠 |
|宰厂(场)生产、经检疫合格的产品。对失信企业实行"黑名单"制度,其违 |
|法违规行为将被记录在案,公开曝光。 |
|根据材料辨析:有必要限制市场机制的作用,让拥有强制力的政府来干预 |
|。 |
|【答案要点】 |
|①良好的市场秩序是维系市场有序运行的重要保证,它构成对生产主体行为|
|的制约。当前某些不法商品生产者和经营者为了谋取自身利益生产和销售 |
|假冒伪劣产品,损害消费者利益。由政府采取建立信用档案,借助媒体曝 |
|光等多种措施,严把市场准入关,强化法制作用、从严监管十分必要,政 |
|府为市场正常运行提供了有力的制度保证。(4分) |
|②政府干预与发挥市场作用并不矛盾,整顿和规范市场秩序,约束市场主体|
|,维护广大消费者合法权益,树立诚实守信的市场道德风尚,培育和发展 |
|有序的市场,恰恰是促进社会主义市场经济顺利运行的重要保证。(2分) |
|注:若考生回答与上述"参考答案"不完全一致,只要回答出该题的基本含 |
|义,即可酌情给3~5分。 |
|33、在新民主主义革命时期,只有当民族资产阶级拥护革命时,才要保护 |
|民族资本主义。 |
|【答案要点】 |
|①中国共产党在新民主主义革命时期对民族资本主义的政策,基于对中国社|
|会性质和革命性质的正确认识,并不取决于民族资产阶级的政治态度及其 |
|变化。(2分) |
|②近代中国是半殖民地半封建社会,中国革命是以反对帝国主义和封建主义|
|为基本内容的资产阶级民主革命。民族资本主义的存在与发展具有历史进 |
|步性。中国共产党在新民主主义革命过程中,对民族资本主义必须始终采 |
|取保护政策。(2分) |
|③民族资产阶级是一个具有两面性的阶级,既有革命要求又有动摇性。但是|
|,无论民族资产阶级拥护革命,还是脱离革命阵营,中国共产党都不应改 |
|变对民族资本主义的保护政策。(2分) |
|四、分析题 |
|34、闻一多有一次给学生上课,他走上讲台,先在黑板上写了一道算术题 |
|:2+5=?学生们疑惑不解。然而闻先生却执意要问:2+5=?同学们于 |
|是回答:"等于7嘛!"闻先生说:"不错。在数学领域里2+5=7,这是天经|
|地义的颠扑不破的。但是,在艺术领域里,2+5=10000也是可能的。"他 |
|拿出一幅题为《万里驰骋》的图画叫学生们欣赏,只见画面上突出地画了两 |
|匹奔马,在这两匹奔马后面,又错落有致、大小不一地画了五匹马,这五 |
|匹马后面便是许多影影绰绰的黑点点了。闻先生指着画说:"从整个画面的|
|形象看,只有前后七匹马,然而,凡是看过这幅画的人,都会感到这里有 |
|万马奔腾,这难道不是2+5=10000吗?" |
|运用认识论相关原理分析下列问题: |
|①既然在数学领域2+5=7是颠扑不破的,为什么在艺术领域2+5=10000也|
|是可能的? |
|②在认识活动中,正确处理理性与非理性的关系对科学创新有何重要意义?|
|【答案要点】 |
|①在人的认识过程中,除了有理性因素的作用外,还有非理性因素的参与。|
|非理性因素是指人的情感、意志以及以非逻辑形式出现的幻想、想象、直 |
|觉、灵感等。非理性因素对认识活动能起到动力、诱导、激发等作用。在 |
|艺术活动中,由于人的认识活动中的想象等非理性因素的作用,使2+5=1|
|0000成为可能。(4分) |
|②马克思主义哲学既肯定理性因素在认识活动中的主导作用,强调非理性因|
|素要受理性因素的制约,同时也承认非理性因素的重要作用。科学需要创 |
|新才能发展,科学创新是理性因素和非理性因素综合作用的结果。进行科 |
|学创新既要有严密的逻辑思维能力,对实际问题进行严格的理性分析和逻 |
|辑论证;还要具有科学的自信心和科学的怀疑精神,具有坚韧不拔的意志 |
|力,敢于想象,用于探索,打破陈规,突破前人的成果及思维模式。(5分)|
|注:如考生回答第1个问题时谈到理性因素在认识中的作用可给1分;如考 |
|生回答第2个问题时指出理性主义和非理性主义都是片面的可给2分;如考 |
|生按自己的理解,较好地谈了理性和非理性对科学创新的意义和作用,第2|
|个问题可给4分。 |
|35、据估计,今天在美国有6000家公司推行"雇员拥有股票计划",其中包 |
|括西尔斯-罗伯克百货公司、美国电话电报公司等。"雇员拥有股票计划"在|
|这些公司的推行,使工人们积极地经营他们的公司,产生了一种充满活力 |
|的责任感,在生产率、高质量和低成本等方面取得了巨大的成就。美国争 |
|取雇员拥有股票全国委员会对350家高技术公司所作的一项调查发现,利用|
|雇员拥有股票计划的公司要比没有利用这种计划的公司发展快2-4倍。 |
|随着这一计划的推行,到2000年,全美国有25%的雇员分享他们公司的所有|
|权。这种迅速出现的"工人资本主义"概念也适用于相当大部分的美国经济 |
|。但是工人拥有股票不会轻易转变为工人管理。有的工人股东说:"我看不|
|出有什么变化。一切都和以前一模一样。"也有的工人股东认为,在"雇员 |
|拥有股票计划"下,越是尽力干,得到的就越多。 |
|摘自W.E.哈拉尔著:《新资本主义》 |
|请回答: |
|①根据材料分析当代资本主义社会实行"雇员拥有股票计划"的原因。 |
|②评析工人股东的两种看法。 |
|【答案要点】 |
|①随着当代科学技术的迅速发展,生产社会化程度的日益提高,资本主义国|
|家为缓和、克服资本主义基本矛盾,在资本主义制度范围内进行着生产关 |
|系的不断调整,以适应生产社会化发展的要求。"雇员拥有股票计划"的推 |
|行正是调整资本主义生产关系以适应生产社会化发展要求的一种措施。(4 |
|分) |
|②工人股东的第一种看法主要是从当代资本主义的本质方面来看的,也就是|
|说,当代资本主义社会推行"雇员拥有股票计划"并不改变资本主义社会中 |
|资本与雇佣劳动关系的实质,资本与雇佣劳动之间的关系仍然是剥削与被 |
|剥削的对立关系。雇员拥有股票,只是说明了在资本主义私有制范围内, |
|资本对雇佣劳动的剥削锁链稍有放松,但不可能改变雇佣劳动者的阶级地 |
|位。(3分)工人股东的第二种看法,看到了当代资本主义社会出现的新变化|
|,看到了推行"雇员拥有股票计划"对资本主义经济发展的作用,这些作用 |
|主要有:使工人积极参与企业的生产管理活动,从而提高企业的生产效率 |
|;缓和劳资冲突和社会分配不平等的矛盾,有利于资本家的利润得到实现 |
|,有利于资本主义经济的稳定发展。但是,这种看法忽视了资本与雇佣劳 |
|动之间关系的实质。(2分) |
|36、党的十六大指出,建设现代农业,发展农村经济,增加农民收入,是 |
|全面建设小康社会的重大任务。下表反映的是我国2000年农业现状及2020 |
|年农业发展目标等方面的具体数字。 |
|[pic] |
|①请结合材料说明为什么解决好"三农"问题是全面建设小康社会的重大任务|
|。 |
|②对比表中农业劳动力占总就业比重的数字,你认为应采取哪些措施来降低|
|农业劳动力的比重? |
|【答案要点】 |
|①表中数字表明,"三农"问题是现阶段的一个突出问题,农业劳动生产率低|
|,50%的劳动力仅创造15.9%的GDP,城镇化水平低,只有36.2%,农民人均 |
|可支配收入低,仅有2253元。这些问题说明无论是农业现代化、农村城镇 |
|化、农民收入水平都与全面建设小康社会的目标有较大差距。因此,"三农|
|"问题对全面建设小康社会具有决定意义。没有农业现代化,就没有整个国|
|民经济的现代化;没有农村的全面进步,就没有整个社会的全面进步;没 |
|有农民的小康,就没有全国人民的小康。所以,解决好"三农"问题是全面 |
|建设小康社会的重大任务。(5分) |
|②解决好"三农"问题,降低农业劳动力的比重是一个关键性的因素。解决这|
|一问题的主要措施有:改变农村产业结构,大力发展非农产业,使更多的 |
|农民能够从事非农产业。为农民进入城镇就业创造更好的政策环境,加快 |
|农业劳动力的转移。大力推进城镇化进程,使农民变为城镇居民,并通过 |
|这些措施使农民收入得到大幅度提高。(4分) |
|注:回答第2个问题,考生若列举出降低农业劳动力比重的其他合理措施,|
|也可酌情给分。 |
|37、选做题Ⅰ: |
|材料1 |
|两个小时前,盟国空军部队开始向伊拉克和科威特的军事目标发动袭击。 |
|在我讲话的同时,这些袭击正在继续进行。……在根据联合国决议和经美国 |
|国会同意采取这次军事行动之前,联合国、美国和许多其他国家进行了历 |
|时几个月的不间断的和几乎是无休止的外交活动。……在海湾地区派有部队 |
|的28个国家已尽了一切应尽的努力来了达成和平解决,没有别的选择,只 |
|能用武力把萨达姆赶出科威特。……在我们获得成功以后,我们将得到建立 |
|世界新秩序的真正机会。在那个新秩序中,可以依赖的联合国可以发挥其 |
|维护和平的作用,将联合国创始人的诺言和远见卓识付诸实现。 |
|摘自乔治·布什1991年1月16日的电视讲话 |
|材料2 |
|各位公民,此时美国和联盟部队已经开始了军事行动,这次行动的目的是 |
|解除伊拉克的武装、解放这个国家的人民、保卫世界免遭严重危险。……美 |
|国人民和我们的朋友以及盟友不会听任一个以大规模杀伤性武器威胁和平 |
|的非法政权摆布。我们现在就要用我们的陆军、空军、海军、海岸警卫队 |
|和海军陆战队对付这种威胁,这样将来我们就不必用大批的消防员、警察 |
|和医生在我们的大街上应付这种威胁。……对我们的国家和整个世界的威胁 |
|将被消除。我们将度过这个危险时刻,并继续推进和平。我们将捍卫我们 |
|的自由。我们还将把自由带给其他人。 |
|摘自乔治·W·布什2003年3月19日的电视讲话 |
|指出上述两次讲话内容的主要异同并分析其原因。 |
|【答案要点】 |
|①海湾战争起因于伊拉克侵占科威特,联合国安理会同意对伊采取军事行动|
|。老布什讲话强调美国的行动得到了联合国的同意,联合国可以发挥维护 |
|和平的作用。小布什的讲话则以伊拉克存有"大规模杀伤性武器",威胁世 |
|界和平与美国安全为口实,未经联合国授权,即宣布出兵伊拉克。(3分) |
|②海湾战争时,苏联尚未解体,美国的经济刚刚开始回升,大国关系错综复|
|杂,联合国作用突出,美国需要借助联合国,以打赢海湾战争。(2分)发动|
|对伊战争时,美国作为世界上惟一的超级大国,经济、军事实力大大增强 |
|,特别是小布什就任美国总统后,在一系列问题上推行"单边主义"。"9·11|
|"事件后,把打击恐怖主义、确保本土安全作为主要战略任务,确立"先发 |
|制人"的战略原则。所以,美国不顾多数国家的反对,未经联合国授权,就|
|对伊发动了战争。(3分) |
|③两次讲话都提出建立"世界新秩序",在全世界推行西方民主价值观。这是|
|由美国的国家利益和其谋求世界霸权的全球战略所决定的。(2分) |
|注:如果从分析美国发动对伊战争具体原因的角度回答问题,也可酌情给 |
|分。 |
|选做题Ⅱ: |
|材料1 |
|20世纪80年代末90年代初,东欧剧变、苏联解体,社会主义遭受重大挫折 |
|。对此西方思想界的保守派纷纷著书重新审视西方"胜利"的历史原因和人 |
|类历史发展道路。美国学者弗朗西斯·福山的《历史的终结及最后之人》便是|
|这种背景的产物。福山在书中提出:一个值得注意的共识这几年已在世界 |
|出现,因为自由民主已克服世袭君主制、法西斯与共产主义这类相对的意 |
|识形态。自由民主可能形成"人类意识形态进步的终点"与"人类统治的最后|
|形态",也构成了"历史的终结"。自由民主的"理念"已不能再改良了。最值|
|得注意的发展是,在拉丁美洲和东欧、苏联、中东与亚洲,强固的政府都 |
|在这二十年间动摇了。自由民主目前已及于全球的不同地区与文化,成为 |
|惟一一贯的政治憧憬对象。 |
|材料2 |
|改革开放20多年来,中国社会主义现代化建设以前所未有的速度向前发展 |
|,综合国力不断增强,人民生活总体达到小康水平。根据世界银行的排名 |
|,2001年中国的经济总量仅次于美国、日本、德国、英国、法国,位居世 |
|界第六位。对外贸易进出口总额在世界上的排位上升到第5位,2002年中国|
|吸收外资超过美国,成为吸收外资最多的国家。在下图中,作为衡量一国 |
|总体经济实力主要指标的GDP也真实地反映了中国近五年来的变化。 |
|[pic] |
|①结合材料评析资本主义是"人类统治的最后形态"的观点。 |
|②用唯物史观评析资本主义"自由民主的'理念'已不能再改良了"的观点。 |
|③在两制并存的背景下,社会主义国家如何才能更快地实现自身的发展? |
|【答案要点】 |
|①20世纪80年代末90年代初,苏联东欧发生剧变是世界社会主义发展遭受的|
|重大挫折,但这并不是社会主义的终结,也不意味着资本主义是人类统治 |
|的最后形态。在这一时期,中国社会主义的发展取得了举世公认的成就。 |
|国民经济持续增长,增长速度居世界前列,经济总量大幅度跃升。这些事 |
|实说明,福山的观点是错误的。(3分) |
|②自由民主的理念属于社会的意识形态,它是社会存在的反映,是具体的、|
|历史的,在阶级社会里是有阶级性的。资产阶级的自由民主观念及其所表 |
|现的政治制度是资本主义经济关系的反映,它只是在人类社会发展的一定 |
|历史阶段具有合理性,而不可能是永恒不变的,它必然为无产阶级的自由 |
|民主观念所扬弃,并发展为新的、更高的社会主义民主制度。(3分) |
|③社会主义国家要实现更快的发展,必须在两制的竞争中吸收和借鉴发达资|
|本主义国家创造的一切文明成果,特别是先进的科学技术、经营方式和管 |
|理方法,但是要抵制资本主义腐朽的东西,在经济全球化的潮流中处理好 |
|开放与维护民族利益的关系,坚持社会主义道路与方向,从本国的国情出 |
|发,制定符合实际的发展战略,在与资本主义国家合作和竞争的过程中实 |
|现自身更快的发展。(4分) |
| |
| 1 | positive_file/2004年政治考研真题及参考答案.doc |
2014年江苏公务员考试《行测》A类真题(部分)
第一部分
言语理解与表达
1凡是符合立案条件,并已办理立案手续的所有案件,除涉及国家机密或个人隐私等
不宜公开的理由外,均应当在人民法院决定立案的7日内在网上公示,同时告知合议庭组
成人员和案件审理期限,便于当事人和社会监督,防止拖延案件审理期限,司法效率提
高。
这段文字主要说明的是( )
A. 怎样提高司法工作效率
B. 加强立案强制性的措施
C. 案件审理期限告知方式
D. 司法工作怎样接受社会监督
2在中国,让公众理解科学将是一个长期的奋斗目标,除了科学界和教育界的参与,
除了更好发挥现有科普资源的作用,眼下更需要做的一件事情是:职业科学普及工作者
的培养和扶持,包括一批科普作家队和作家队伍的造就,国际上的经验表明,一批职业
科学普及撰稿人的存在是科学普及的重要支撑,如果我们能抓紧培养一批职业的科学工
作者,或许能为我们的科学普及注入新的动力。
通过此段文字,作者意在( )
A. 阐明让公众理解科学是一项长期而艰巨的任务
B. 介绍和评价国际上新的科学普及方面的经验
C. 呼吁尽快培养职业的科学工作者和科普工作者
D. 指出科普工作需要科学教育界和公众的共同努力
3屏幕阅读与在线阅读的兴起,以及海量信息的便捷搜索,使人们的阅读呈现出“浅阅
读的特征。即时的在线阅读取代了传统的青灯黄卷式的经典阅读。快餐式、浏览式、随
意性、跳跃性、碎片化的阅读是典型的浅阅读。其实,不仅在网络阅读中有较为突出的
浅阅读,纸面阅读中的浅阅读同样不容忽视。
作者通过这段文字意在( )
A. 浅阅读形的客观原因
B. 浅阅读有哪些基本特点
C. 浅阅读存在于哪些领域
D. 浅阅读显现的消极影响
4中国的传统廉政文化源远流长,它对历代执政者的操守要求与为政规则不外乎五个
方面。重民生而知根本,畏法度而能自律,明廉耻而守气节,崇节俭。下列对传统廉政
文化特点的概括与文意不符的一项是( )
A. 执法如山,遵章守纪
B. 注重民生,情操高尚
C. 学识渊博,乐善好施
D. 生活简朴,严于律己
5财产安全一直是人们忧虑的一个问题,如果人们无法保障其个人财产的安全,就不
可能有积极性去创造财富,即使创造财富,也会转移,个人财产的安全,既体现在保有
环节,也体现在交易环节、为避免交易风险,需要通过国家机关的登记行为来确认其物
权状态,从而保障期真实性,登记行为本身是以国家信用做担保的,而国家信用的背后
又是法律信用
这段文字的关键词是()
A. 交易风险 物权登记
B. 财产安全 交易环节
C. 财产安全 物权登记
D. 物权登记 法律信用
6汽车产业是一个长期性产业,作为产业革命带来的核心产品,它形成了相当长的产
业链,不仅产业自身的发展会对经济增长具有一定的扩展或成倍的乘数效应,而且会带
动金属、电器设备、橡胶等一系列相关产业的发展,极大地解决了就业问题,提升了社会
福利,这反过来又会促进汽车工业的进一步发展。
这段文字主要说明的是( )
A. 汽车产业与其他相关产业的关系
B. 汽车产业与社会就业问题的关系
C. 汽车产业与与产业革命进程的关系
D. 汽车产业与经济社会发展的关系
7妇女的生育决策受到经济、社会、文化等和生育政策的共同影响。生育的经济成本
和心理成本对妇女生育二胎的计划有着显著影响,生育政策已经不是生育决策的唯一决
定因素,经济社会发展和妇女地位以及个人发展将会对人们的生育决策产生越来越重要
的影响。
这段文字意在强调()
A. 生育政策已无法决定妇女的生育意愿
B. 当下妇女的生育决策并非完全取决于生育政策
C. 生育的经济成本是决定妇女生育意愿的关键
D. 妇女的地位与个人发展决定了妇女的生育决策
8当前,劳动密集型产业从沿海地区向中西部转移,说明劳动力成本因素起的作用越
来越大,配套性和规模经济所起的作用相对变小。虽然中西部地区暂时还没有这种产业
配套的聚焦效应,但国内的中部省份和沿海地区,往往只有一河一山之隔,所以配套中
心在国内范围的转移,比起向其他国家转移的可能性高得多,效率也高得多。
下面列举的中西部所具有的优势在文段中没有涉及的一项是()
A. 土地价格相对便宜
B. 工资水平较沿海低
C. 劳动力相当丰富
D. 与沿海地区距离不遥远
9 暂缺
10在现代性的基础上,艺术语言出现重大转折,表现的抽象的语言取代了写实的再现
的语言,艺术主题对艺术客体的诗意表现永久性地摧毁了先前对自然界客观真实的信仰
,如实摹写物象不再被看作是唯一表现艺术真实的途径;相反,现在人们相信,是在自
己的感觉和感情中体验看艺术真实。
这段文字强调“在现代性的基础上”( )
A. 艺术语言要注重艺术表现
B. 艺术语言更注重艺术真实
C. 艺术语言更注重艺术主体
D. 艺术语言更注重艺术情感
阅读短文,回答11-15
现在媒体对随机取样、样本代表性等概念备加关注。这种关注导致许多人错误地认为
,随机取样和代表性是所有学科做调查研究的必要条件,人体生物学研究因为很少使用
随机的被试样本,许多研究成果都会受到批评。
但只要想一下其他学科的情况,就很容易理解这种想法的荒谬,化学家从没尝试过
抽取化合物的随机样本,生物学家也不曾用细胞或组织的随机样本进行实验,这些研究
结果都可以帮助我们理解,非学术研究都需要使用随机样本。因此,我们在此需要强调
的重点是随机取样和随机分配不是一回事。随机分配和随机取样两个词里都包含“随机”
,因此许多人以为它们所指的是一回事。事实上,它们是非常不同的概念,唯一相似之
处在于它们都采用了随机生成数字这一点。然而其目的却______。
随机取样涉及的是如何选择被试进行研究,如前所述,并不是所有研究都要求随机
取样,但当它成为必要条件时(例如在市场调查中),我们则需要用一种方法从总体中
抽取一个样本,这种方法要确保总体中的每一个个体都有同等的机会被选中,被抽中的
个体就成为之后调查研究中的被试。有一点非常重要,这种随机取样的调查研究既可能
是相关研究,也可能是一个真实验,只有使用了随机分配的方式,才有可能成为一个真
实验。
随机分配是真实验所必需的条件,实验人员将被试分为实验组和控制组,当每一名
被试被分到实验组的机会和被分到控制组的机会相等则实现了随机分配。为了达到这一
点,常会用到像掷硬币这样的随机化手段(更常用的是特殊的随机化数字表格)--
因为它在给被试分组时没有任何偏向。
随机分配和随机取样不是一回事,牢记这一点的最好方法是弄清楚四种组合:非随
机分配的非随机样本,随机分配的非随机样本,非随机分配的随机样本,以及随机分配
的随机样本。大部分心理学实验没有使用随机样本,因为没有这个必要。正如下一章将
讲到的,研究可以检验理论,我们所需要的只是一个方便取得的样本。如果一个研究中
使用了随机分配的方法,那么它就是一项真实验,如果没有使用,那么它是一项相关调
查。许多使用随机取样的研究没有使用随机分配,那是因为它们只是调查性研究,旨在
寻找关联--
也就是说,这些研究属于相关调查研究。然而,一些研究既使用了随机取样,又使用了
随机分配,那么它们肯定是真实验。
11根据文意,下列有关“随机取样”的说法不正确的一项是( )
A. 市场调查中常常采用这种方法
B. 学术研究有些需用该方法有些则不需
C. 媒体常常使用些方法因而误导了大众
D. 人体生物学研究很少采用这种方法
12文章提到四种组合:
①非随机分配的非随机样本
②随机分配的非随机样本
③非随机分配的随机样本
④随机分配的随机样本
其中符合做“真实验”的是( )
A. ③④
B. ①④
C. ②④
D. ②③
13文章认为“随机分配”不同于“随机取样”的关键在于( )
A. 被试机会相等地被分在实验组或控制组
B. 采用掷硬币或数字表格这样的随机方法
C. 实验人员分配被试不附加任何外在条件
D. 所做研究的目的不是为了寻求某种关联
14填入文章中划横线最恰当的一项是( )
A. 南辕北辙
B. 泾渭分明
C. 本末倒置
D. 大相径庭
15这篇文章主要强调的观点是( )
A. 随机分配和随机取样是不同的概念
B. 科学研究与媒体调查的方法差别很大
C. “真实验”必须采用随机分配的方法
D. 随机取样与科学研究并无很大关系
16要因地制宜、______,不搞“一刀切”,不追求一步到位,允许采取差异性,过渡
性的制度和政策安排。
填入划横线处最恰当的一项是
A. 量体裁衣
B. 因时制宜
C. 循序渐进
D. 对症下药
17文字是人们现实生活的一部分,是人类思维方式、生活方式等最生动的____。一种
文字发明、演变过程越是漫长,它所反映的这些方面的内容就越深刻。
填入划线处最恰当的一项是( )
A. 工具
B. 形式
C. 载体
D. 记录
18从法官的精英化到法官的专业化,无不___着人们对法官资格和法官职位的憧憬和
理想,当前,应当建立以职业品德、专业知识、实践经验三位一体的法官培养___标准。
依次填入划横线处最恰当的一项是( )
A. 承载 遴选
B. 寄托 挑选
C. 肩负 选取
D. 承担 入选
19从认识论来讲,一个理论的产生于发展,需要从人类社会方方面面的火热实践中
去___去升华;一个理论理论对实践的指导,对也需要循环往复地到实际中去检验去___
_。
依次填入划横线处最恰当的一项是( )
A. 锤炼 矫正
B. 提炼 补正
C. 锻炼 修正
D. 凝练 校正
20信息技术的发展及广泛应用是一个重大的系统工程,其日新月异的发展与_______
_的应用令人_______,或者有些始料未及。
依次填入划横线处最恰当的一项是( )
A. 五花八门 瞠目结舌
B. 无孔不入 无法招架
C. 无所不在 目不暇接
D. 形形色色 猝不及防
21胡同大多形成于13世纪的元朝,胡同从诞生之日起,就与北京城建立了一种天然的
联系,胡同也就______地成为北京城的标志。一条条横平竖直、纵横交错的胡同不仅仅
是老北京城市的命脉,同时也是普通百姓生活的场所,蕴含了北京悠久的历史文化,形
成了与这座城市______的胡同文化。
依次填入划横线处最恰当的一项是( )
A. 理所当然 交相辉映
B. 顺理成章 水乳交融
C. 顺其自然 唇齿相依
D. 名正言顺 天人合一
22作家只有____公共关怀,个人化的审美追求才不会被个人功利淹没,才不会____谋
取私刑的工具,时下流行的某些“青春文学”因为缺少批判现实的公共关怀,它们对现实
的____其实是对现实的粉饰。
依次填入划横线处最恰当的一项是( )
A. 坚持 落入 描画
B. 秉持 沦为 描摹
C. 兼具 成为 描述
D. 坚守 变为 描绘
23要按照稳定政策,改革创新,持续发展的总要求,力争在体制机制创新上取得___
____,在现代农业发展上取得_________,在社会主义新农村建设上取得_________,为保
持经济社会持续发展提供有力支撑。
依次填入划横线处最恰当的一项是( )
A. 新突破 新成就 新进展
B. 新成就 新突破 新进展
C. 新成就 新进展 新突破
D. 新进展 新突破 新成就
24义务教育阶段是为终身学习打好基础,形成城乡之间和不同收入家庭之间孩子的同
一“起跑线”的关键,政府给予充分的公共资源投入______。值得指出的是,______学前
教育具有最高社会收益率,意味着政府买单是符合教育规律和使全社会受益原则的,应
该逐步______义务教育的范围。
依次填入划横线处最恰当的一项是( )
A. 责无旁贷 鉴于 纳入
B. 正当其时 因为 扩大
C. 天经地义 缘于 加大
D. 刻不容缓 由于 拓宽
25当然,这并不是说政府必须____,也不是所有社会都得____。比如助弱扶贫,政府
可以自己出手,也可以让企业相助、典型的例子就是养老,早年的养老院皆为政府投资
,而 今天私人资的养老院则____。
依次填入划横线处最恰当的一项是
A. 大包大揽 事必躬亲 比比皆是
B. 一包到底 责无旁贷 遍地开花
C. 恪尽职守 出手相助 随处可见
D. 鼎力相助 亲力亲为 纷至沓来
第二部分 数量关系
一.数字推理
26 -3,-1,3,11,27,( )
A. 29
B. 39
C. 49
D. 59
27 1,121,441,961,1681,( )
A. 2401
B. 2601
C. 3721
D. 4961
28 9,30,69,132,225,( )
A. 354
B. 387
C. 456
D. 540
29 2.1, 2.2,4.1,4.4 ,16.1 ( )
A. 32.4
B. 16.4
C. 32.16
D. 16.16
301/3,1/7,7/9,1/31.19/45,( )
A. 11/21
B. 13/51
C. 63/65
D. 91/165
二、数学运算
31暂缺
32从1,2,3,4,5,6,7中任取2个数字,分别作为一个分数的分子和分母,则在所
得分数中不相同的最简单真分数一共有多少个?()
A. 14
B. 17
C. 18
D. 21
33师徒两人生产一产品,每套产品由甲乙配件各1个组成。师傅每天生产150个甲配件
或73个乙配件
;徒弟每天生产60个甲配件或24个乙配件,师徒决定合作生产,并进行合理分工,则他
们工作15天后最多能生产该种产品的套数为()
A. 900
B. 950
C. 1000
D. 1050
34有甲乙丙三种盐水,浓度分别为5%、8%、9%,质量分别为60克、60克、47克,若用
这三种盐水配置浓度为7%的盐水100克,则甲种盐水最多可用()
A. 49克
B. 39克
C. 35克
D. 50克
35[pic]
A. 0
B. 2
C. 1
D. 3
36小张的手表每天快30分钟,小李的手表每天慢20分钟,某天中午12点两人同时把
表调到标准时间,则两人的手表再次同时显示标准时间最少需要的天数为()
A. 24
B. 36
C. 72
D. 114
37甲、乙两种商品,其成本价共100元,如甲乙商品分别按30%和20%的利润定价,
并以定价的90%出售,全部售出后共获得利润14.3元,则甲商品的成本价是()
A. 55元
B. 60元
C. 70元
D. 98元
38[pic]
A. 1980
B. 1981
C. 1983
D. 1982
39甲乙两个工程队共同修建一段长为2100千米的公路,甲队每天比乙队少修50千米,
甲队先单独修3天,余下的路程与乙队合修6天完成,则乙队每天所修公路的长度是
A. 135千米
B. 140千米
C. 160千米
D. 170千米
40
[pic]
A. [pic] B. [pic] C.3 D. [pic]
第三部分 判断推理
一、类比推理
41绿洲:荒漠
A. 开放:乐观
B. 白玉:玉石
C. 翠柳:黄花
D. 冷静:紧张
42喜气洋洋:欢乐
A. 气象万千:天气
B. 寻根究底:问题
C. 画蛇添足:多余
D. 眼明手快:好动
43花儿:因开放而飘香
A. 水稻:种在水田里的稻
B. 果实:从苦涩走向香甜
C. 玉米:籽实比黄豆稍大
D. 青苗:没有成熟的庄稼
44手链 之于( )相当于 工资 之于( )
A. 精美——工作
B. 手镯——工人
C. 饰品——收入
D. 手腕——津贴
45构建 之于( )相当于 破除 之于( )
A. 外交模式——利益藩篱
B. 养老保险——城乡二元
C. 良好习惯——侥幸心理
D. 学术思想——环境污染
46( )之于 钢琴 相当于 乒乓球 之于( )
A. 舞台:球台
B. 手风琴:足球
C. 音乐家:运动员
D. 琴声:喝彩
47 34569812
A. 23654189
B. 83562149
C. 92563481
D. 41268593
48
[pic]
A.
[pic]
B.
[pic]
C.
[pic]
D.
[pic]
49
[pic]
A.
[pic]
B.
[pic]
C.
[pic]
D.
[pic]
50 FOLWSJWFSJLO
A. ETMUJCUEJCMT
B. KLTMJCTKJCML
C. IVXUJWUIJVXW
D. RHTMUQUMRHQT
二、图形推理
51
[pic]
[pic]
52
[pic]
[pic]
53
[pic]
[pic]
54
[pic]
[pic]
55
[pic]
[pic]
56
[pic]
[pic]
57
[pic]
[pic]
58
[pic]
[pic]
59
[pic]
[pic]
60
[pic]
[pic]
三、逻辑判断
61党要管党,首先是要管好干部;从严治党,关键是从严治吏。干部作风存在问题,
就易成为腐败的温床。唯有紧抓干部的清廉从政,坚决扫除作风之弊、行为之垢,我们
的党才能永葆纯洁,才能永葆与人名群众的血肉联系。
根据以上信息,可以得出以下哪项?
A. 如果从严治吏,就要从严治党
B. 如果干部作风没有问题,腐败就找不到滋生的温床
C. 如果不紧抓干部的清廉从政,我们的党就不能永葆与人民群众的血肉联系
D. 如果坚决扫除作风之弊、行为之垢,我们的党就能永葆纯洁
62快递来了不敢开门,查水表的不让进屋,买肉时总要用手按按看肉里有没有注水,
去超市买牛奶面包看不清保质期绝不轻易买单……怀疑一切似乎成了当今社会很多人的心
理公识,老百姓成了“老不信”,这导致政府、专家及媒体等公信力严重受损。一项权威
调查表明,中国社会的总体信任度下降,只有不到一半的被调查者认为社会上大多数人
可信。
根据上述调查的结论,可以得出以下哪项?
A. 社会上多数人认为社会上少数人可信
B. 社会上少数人认为社会上多数不人可信
C. 社会上有人不认为社会上少数人可信
D. 社会上有人不认为社会上多数人可信
63如果某地公共政策制定是正确的并且执行有力,则不会出现大规模上访。只有相关
决策人不关心群众,才会出现大规模上访。某地公共政策制定是正确的,相关决策人也
心系群众,深入实际搞调查研究,当地群众对此是满意的。
根据以上信息,得不出以下哪项?
A. 如果某地出现大规模上访,则该地相关决策人不关心群众
B. 如果某地出现大规模上访,则该地公共政策并非执行有力
C. 如果某地没有出现大规模上访,则该地公共政策执行有力
D. 如果某地没有出现大规模上访,则该地公共政策制定正确
64随处可见的榨菜,在中国经济舞台上正扮演越来越重要的角色。从2007年到2011年
,涪陵榨菜在华南地区的市场份额从49%一路跌破30%,与此对应的是珠三角地区劳动密
集型企业的转移;2012年,在中西部地区务工的农民工数量增长较快,与此同时,该地
区涪陵榨菜销售额创造了接近50%的增长。有专家就此指出,榨菜销售量与农民工的流动
趋势存在巨大的相关性,政府可根据“榨菜指数”变化情况提前制定政策,从容应对人口
骤增后带来的就业、治安、教育、社保等公共服务问题。
以下哪项如果为真,最能支持上述专家的言论?
A. 榨菜是大众喜爱的食品,四川,重庆人又去快榨菜,而四川、重庆两地又都是
农民工输出低
B. 榨菜美味可口、价格低廉,购买、携带均很方便,在外地务工的农民工是榨菜的
主要消费群体
C. 据传,国家某权威部门根据“榨菜指数”变化情况将全国分为“人口流入区”和“人
口流出去”,但近期该部门对此传闻予以明确否认
D. 浙江、福建等地生产的榨菜可能与涪陵榨菜销量情况相似,其销量的区域变化也
能体现农民工的流动趋势
64六朝时的清谈名家刘惔话很多,但他也欣赏不说话的人。他见江权不常开口,非常
欢喜,说:“江权不会说话,而能够不说,真叫人佩服。”江权知道自己不上言谈,但他
懂得藏拙。不是每个人都知道自己的缺点在什么地方,好为人师夸夸其谈者不计其数。
能说话而爱说,情有可原;很多人明明不大会说话,偏偏说个不停,自爆其短,往往令
人生厌。因此可以说,江权这样做,其实是一种极难得的聪明。
以下哪项如果为真,最能支持上述结论?
A. 能言而能不言是一种极难得的聪明
B. 不能言而能不言是一种自知的聪明
C. 不能言而言其实是一种浮夸之举
D. 不能言而不言其实是一种无奈之举
66一个人只有努力奋斗拼搏,才能获得事业的成功;只有获得事业的成功,才能获得
人生的幸福。但是,如果努力奋斗拼搏,就要勇于承受痛苦与艰难。遗憾的是,世上有
些人十分畏惧痛苦与艰难,并不愿意承受它们。
根据以上信息,可以推出以下哪项?
A. 如果勇于承受痛苦与艰难,就能获得事业的成功
B. 如果勇于承受痛苦与艰难,就能获得人生的幸福
C. 世上有些人能够获得事业的成功和人生的幸福
D. 世上有些人不能获得事业的成功和人生的幸福
67购买彩票时,很多人往往愿意自己选号,不愿交由电脑随机选号。因为他们相信,
中奖号码从长远看是随机产生的,但在短期内却有规律,比如前面连续多期出现的数字
,这期出现的可能性就要小一些;或者某些数字对于自己意味深长,或者干脆就是自己
的幸运数字,选择他们应该更可能中奖。
以下哪项如果为真,最能质疑上述这些人的想法?
A. 很多人研究彩票的中奖规律,但他们的中奖率并没有因此而显著提高
B. 每一期中奖号码都是独立随机产生的,彼此间没有任何内在的关联
C. 对于中奖号码的产生究竟有无规律,跟多人持“信则有,不信则无”的观念
D. 电脑选号是随机的,而自己选号有特定的意向,在这一点上人比电脑更聪明
68[pic]
A. 金
B. 火
C. 水
D. 土
根据以下资料,回答69-70题。
某医院的外科病区有甲、乙、丙、丁、戊等5位护士,她们负责病区1、2、3、4、5、
6、7号等7间病房的日常护理工作,每间病房只由一位护士来护理,每位护士至少护理一
间病房。在多年的护理过程中,她们已经形成特定的护理习惯和经验。已知:
(1)甲护理1、2号两间病房,不护理其他病房;
(2)乙和丙都不护理6号病房;
(3)如果丁护理6号病房,则乙护理3号病房;
(4)如果丙护理4号病房,则乙护理6号病房;
(5)戊只护理7号病房。
69根据以上信息,可以得出以下哪项?()
A. 乙护理3号病房
B. 丙护理4号病房
C. 丁护理5号病房
D. 乙护理4号病房
70如果丁只护理一间病房,则得不出以下哪项?()
A. 乙护理4号病房
B. 丙护理5号病房
C. 丁护理6号病房
D. 乙护理5号病房
四、定义判断
71微问政:指相关政府部门通过微博与网民互动,讨论社会公共话题,征询意见。
下列属于微问政的是()
A. 某市国土房管局在官方微博上推出系列活动,邀请市民就所关心的问题参与讨
论
B. 某企业建立了网络互动平台,对员工关心的问题进行解答,受到员工的热捧
C. 某市工商局在社区设立一名指导员,负责开展消费维权知识讲座,帮助解决纠
纷
D. 某大学广播站面向全体师生开通微信群,社会焦点问题成
72禁果心理:指基于对某种禁令的逆反心理而产生的强烈的探求欲望。下列不属于禁
果心理的是()
A. 许多寺院的入口处都有“禁止拍摄”的牌子,仍有少数游客趁工作人员不备偷偷拍摄
B. 宙斯派侍女潘多拉传递魔盒,特地交代她千万不能打开,潘多拉却经不住诱惑打开
了盒子,结果里面的罪恶跑到了人间
C. 某部书是官方禁书,但很多人不明白为什么要禁,千方百计地找这部书来读,还出
现了许多手抄本
D. 某商场在“双十一”当日推出20台特价平板电脑,先到先得,结果出现了数百人抢购
的场面
73换城消费:指由于两个城市之间交通便捷,物价高低不一,市民经常到对方城市购物
的消费方式。下列属于换城消费的是()
A. 北京市民小汪告诉记者:在北京6块钱一斤的红富士苹果,天津10元能买4个;北京
80元一桶的食用油,天津才65元
B. 每次听到珠海有商场搞促销,深圳的李女士都会兴高采烈地赶去血拼,半天时间
,家里就满是她的战利品
C. 赵女士每次从韩国回来,都在机场免税店买一大堆化妆品,这比在国内购买同一韩国
品牌省不少钱
D. 黄先生在南方某市工作了七八年,眼见物价一路狂飙,准备卖掉自家房子,和妻
子一块回北方老家养老
74倒逼:指某些消极因素在特定条件下推动事物朝着积极方向发展的过程。
下列不属于倒逼的是()
A. 网络谣言不断刺激公众神经,某地政府痛下决心,采取一系列措施加大信息公开
的力度,逐渐掌握了网络话语主动权
B. 某地民间非法融资活动屡禁不止,影响极为恶劣,政府有关部门终于再次启动了
搁置半年之久的金融改革方案
C. 针对部分地区小产权房越来越多的现象,有专家撰文指出,小产权房在一定程度
上解决了中低收入群体的安居问题。政府正在对这个问题进行调研
D. 1980年代,某地农民违规搞集体土地承包,当年粮食产量大幅提高,引起高层高
度重视,催生了土地使用制度的全面改革
75协议制决策:指具有同等权限的单位或部门就共同面临的问题,通过协商作出决定的
决策方法。下列属于协议制决策的是()
A. 某林业局提出的项目申请,经过上级主管部门领导签字后,已正式立项
B. 在厅办公会上,经过协商、讨论,大家一致通过了某下属部门提交的方案
C. 某县环保局、城管局和卫生局多次会商环境问题,就环保局的方案讨论后形成了
决议
D.某科室购买办公用品的方案经正副主任签字同意后交由秘书小赵办理
76隐性歧视:指存在于人的思想中、未公开显现出来的对特定群体的歧视性认识。
下列属于隐性歧视的是()
A. 戴着墨镜进居民小区的中年男子往往被看成艺术家
B. 满脸大胡子、装束怪异的人往往被看成艺术家
C. 西装笔挺、皮鞋锃亮的人常常被认为是成功人士
D. 打扮成失学少年的乞丐往往能讨到更多的钱
77财务自由不需要为钱而努力工作的收入状态,一般需要满足两方面条件,保持财产性
收入现金流入;保有一定量的净资产。
下列属于财务自由的是()
A. 李先生有总价三百多万的两套房产,每月的租金正好抵平银行按揭,家庭日常开
支由自己的薪水维持
B. 某公司老总张先生准备负债经营、扩大公司的生产规模,已经用自家房产向银行
申请了抵押贷款
C. 刘先生辞去工作后,长年在国内各地旅游,饱览名胜古迹,用自己的银行存款利
息轻松地支付了一切开销
D. 股迷王先生用自家两百多万现金都用于炒股,随时关注股票走势,每一个停板、
跌停板从不放过停板从不放过
78二次留守,指农村留守儿童被父母接到城市后,由于父母每天忙于工作,孩子周围都
是陌生人,没有朋友和玩伴。
下列属于二次留守的是()
A. 某城市农民工公寓聚居着大量外来工友,很多人都把孩子接到城里过暑假,天天
有操各地口音的小孩在附近的小卖部、广场上一起玩耍
B. 在某新区接到菜场里,被父母接进城的小英每天帮着卖菜的奶奶收钱,没有客人
的时候,她就蹲在地上翻看连环画
C. 暑假期间,某教育部门组织大批留守儿童进城参加夏令营活动,有的孩子还能与
久别重逢的父母短暂相聚,有父母带他们游玩城市景点
D. 进城打工的小陈夫妇把智障儿子小明带到身边,民政部门得知后把他安排到残疾
人康复中心,小陈夫妇每周只能见小明一次
79防御型公共关系,指组织与外部环境发生协调困难,与公众的关系出现摩擦苗头时,
高歌组织结构、产品、方针政策或经营方式等,以适应环境变动和公众要求而开展的关
系活动。
下列属于防御型公共关系的是
A. 某公司的高层成员多次常州每一个拆迁家庭,进行真诚、细致的沟通,顺利完成
了拆迁工作
B. 某公司针对其副总不当言论造成的不良影响,及时通过媒体公开道歉,取得了公
众的谅解
C. 某上市公司通过相关媒体定期发布公司的生产和财务等信息,员工对这种透明做
法非常满意
D. 某蛋糕生产企业接到个别客户的投诉电话后,及时了收回2个批次生产的100多斤
蛋糕
80
[pic]
A. 庄先生拥有理学、管理学两个博士学位,现在是一家高新技术企业的老总,个人
拥有多项专利,业余时间喜欢自行车运动
B. 张女士是一位远近闻名的理发师,每天为20多位顾客理发,一天下来尽管十分疲
惫,回家后还要陪着女儿弹钢琴
C. 曹先生是服装界达人,对各类服装的款式、面料、做工、产地及市场行情了如指
掌,他几次进军餐饮业都铩羽而归
D. 老赵是某酒店的大厨,川菜,粤菜,淮扬菜样样拿手,平时还苦练书法,歌唱的
也好,是朋友圈里有名的麦霸
第四部分 资料分析
(一)
2013年1-
9月,苏南、苏中、苏北地区生产总值分别为26273.1亿元、8426.8亿元、9784.8亿元,
同比分别增长10.2%、11.9%、12.2%;规模以上工业增加值为11762.9亿元、4900.9亿元
、4829.0亿元,同比分别增长9.2%、13.1%、14.5%,苏北增幅比全省平均高3.0个百分点
,沿海地铁规模以上工业增加值3652.9亿元,同比增长14.2%,增幅比全省平均高2.7个
百分点。
2013年1-
9月,苏南、苏中、苏北工业用电量分别为1683.1亿千瓦时、400.7亿千瓦时、539.6亿千
瓦时,同比分别增长5.4%、5.3%、10.8%,苏北增幅比全省平均高4.8个百分点;沿海地
区工业用电量384.4亿千瓦时,同比增长13.8%,增幅比全省平均高7.8个百分点。
2013年1-
9月,苏南、苏中、苏北完成固定资产投资分别为14299.4亿元、4988.8亿元、6222.7亿
元,同比分别增长19.0%、20.1%、22.4%,苏北增幅比全省平均高2.4个百分点;沿海地
区地区完成固定资产投资4787.0亿元,同比增长21.4%,增幅比全省平均高1.4个百分点
。
2013年1-
9月,苏南、苏中进口总额分别为3503.2亿美元、357.8亿美元,同比增长0.4%、4.8%;
苏北进出口总额191.4亿美元,同比下降10.8%,增速比全省平均低11.0个百分点,沿海
地区进出口总额306.8亿美元,增速比全省平均高8.7个百分点。
81 2013年1-9月,江苏省规模以上工业增加值同比增加量多的地区是( )
A. 苏南地区
B. 苏中地区
C. 苏北地区
D. 沿海地区
82 2013年1-9月,苏中、苏北工业用电量占江苏省工业用电总量的比重同比分别(
)
A. 提高、提高
B. 提高、降低
C. 降低、提高
D. 降低、降低
83 2013年1-
9月,江苏省规模以上工业增加值,工业用电量和完成固定资产投资同比增速分别用V1
、V2 、V3表示,下列表示正确的是( )
A. V1 ≤ V2 ≤ V3
B. V2 ≤ V1 ≤ V3
C. V1 ≤ V3 ≤ V2
D. V3 ≤ V2 ≤ V1
84 2013年1-9月,江苏省沿海地区进出口总额同比增速是( )
A. 4.8%
B. 8.7%
C. 8.9%
D. 11.2%
85下列判断正确的有( )
(1)2012年1-9月,苏中地区生产总值不足苏南地区的三分之一
(2)2013年1-9月,江苏省沿海地区工业用电量同比增量大于苏北地区
(3)2013年1-
9月,苏南、苏中、苏北的地区生产总值、规模以上工业增加值、工业用电完成固定资产
投资和货物进出品总额同比均有所增长
A. 0个
B. 1个
C. 2个
D. 3个
(二)[pic]
86 2013年10月,江苏民间固定投资完成额比4月多( )
A. 297
B. 308
C. 335
D. 368
87 2012年江苏省第三产业固定投资额完成额是( )
A. 13150亿元
B. 13947亿元
C. 14193亿元
D. 15076亿元
88 2013年3-12月,江苏省第一产业固定资产投资完成额超过19乙元的月份有( )
A. 2个
B. 3个
C. 4个
D. 5个
89 2013年港澳台及外商固定资产季度投资额最少的季度是()
A. 一季度
B. 二季度
C. 三季度
D. 四季度
90 下列判断正确的有()
(1)2013年第一季度,江苏第一产业固定资产投资额完成额逐月减少
(2)2012年江苏第二产业固定投资额完成多于第三产业
(3)2013年下半年,江苏国有及国有控股固定资产投资完成额比上半年多886亿元
A. 0个
B. 1个
C. 2个
D. 3个
(三)
2012年,全国光缆线路长度净增268.6万公里,达到1480.6万公里。局用交换机容量
净增478.1万门,达到43906.4万门。移动电话交换机容量净增11233.8万户,达到18286
9.8万户;全国互联网国际出口带宽达到1899792.0Mbps,同比增长36.7%。
2013年6月,全国互联网普及率为44.1%,同比增长2.0%;手机网民规模达46400万人
,同比增加4379万人,网民中使用手机上网的人数占78.63%;农村网民占27.9%,规模达
16500万人,同比增加908万人。韩国、日本互联网普及率分别为83.0%、79.0%。
[pic]
91 2009年12月至2013年6月,全国网民增加最多的时期是( )
A. 2009年12月至2010年6月
B. 2011年6月至2011年12月
C. 2012年12月至2013年6月
D. 2010年6月至2010年12月
92 2012年6月至2013年6月,全国网民及手机网民分别增加( )
A. 5296万人,3641万人
B. 2656万人,4379万人
C. 5296万人,4379万人
D. 2656万人,3641万人
93
用V1、V2、V3分别表示2012年全国光缆线路长度、移动电话交换机容量和互联网国际出
品宽带的增长率,下列表示正确的是( )
A. V3>V1>V2
B. V3>V2>V1
C. V1>V3>V2
D. V1>V2>V3
94 2012年6月,全国网民中农村网民占比是( )
A. 44.1%
B. 29.0%
C. 27.6%
D. 78.5%
95 下列判断正确的有()
(1)2013年6月,全国城镇网民比农村网民多42556万
(2)2013年6月,全国互联网普及率比2010年6月提高了12.3个百分点
(3)2010年6月至2013年6月普及率每半年较前期都有所提高
A. 0个
B. 1个
C. 2个
D. 3个
2014年江苏公务员考试《行测》A类真题(部分)
及参考答案
1.【答案】A。怎样提高司法工作效率
2.【答案】C。呼吁尽快培养职业的科普作家和科普工作者
3.【答案】C。学识渊博、乐善好施
5.【答案】C。财产安全、物权登记、国家信用
6.【答案】A。土地价格相对便宜
7.【答案】B。当下妇女的生育政策并非完全取决于生育政策
8.【答案】B。适当的社交可延长寿命
11.【答案】C。媒体常常使用此方法因而误导了大众
12.【答案】D。大相径庭
13.【答案】A。被试机会相等地被分在实验组或控制组
14.【答案】C。②④
15.【答案】A。随机分配和随机取样是不同的概念
26.【答案】D。 59
27.【答案】A。 354
28.【答案】B。 2601
29.【答案】D。 16.16
30.【答案】B。 63/65
31.【答案】B。 4.5m/s
32.【答案】C。 17
33.【答案】B。 70
41.【答案】D。冷静:紧张
42.【答案】C。画蛇添足:多余
43.【答案】B。果实:从苦涩走向香甜
44.【答案】C。饰品——收入
45.【答案】A。外交模式——利益藩篱
46.【答案】B。手风琴——足球
47.【答案】A。23654189
48.【答案】A。
49.【答案】C。
50.【答案】A。
51.【答案】D。
52.【答案】A。
53.【答案】C。
54.【答案】A。
55.【答案】B。
56.【答案】C。
57.【答案】B。
58.【答案】C。
59.【答案】A。
60.【答案】D。
61.【答案】C。如果不紧抓干部的清廉从政,我们的党就不能永葆与人民群众的血肉联
系
62.【答案】D。社会上有人不认为社会上多数人可信
63.【答案】B。榨菜美味可口、价格低廉,购买、携带均很方便,在外地务工的农民工
是榨菜的主要消费群体
64.【答案】C。如果某地没有出现大规模上访,则该地公共政策执行有力
65.【答案】B。不能言而能不言是一种自知的聪明
66.【答案】D。世上有些人不能获得事业的成功和人生的幸福
67.【答案】B。每一期中奖号码都是独立随机产生的,彼此间没有任何内在的关联
68.【答案】D。土
69.【答案】A。乙护理3号病房
70.【答案】D。乙护理5号病房
71.【答案】A。某市国土房管局在官方微博上推出系列活动,邀请市民就关心的问题参
与讨论
72.【答案】D。某商场在“双十一”当日推出20台特价平板电脑,先到先得,结果出现了
数百人抢购的场面
73.【答案】B。每次听到珠海有商场搞促销,深圳的李女士都会兴高采烈地赶去血拼,
半天时间,家里就满是她的战利品
74.【答案】C。针对部分地区小产权房越来越多的现象,有专家撰文指出,小产权房在
一定
75.【答案】C。某县环保局、城管局和卫生局多次会商环境问题,就环保局的方案讨论
后形成了决议
76.【答案】A。戴着墨镜进居民小区的中年男子更容易被保安拦住盘问
81.【答案】A。苏南地区
82.【答案】C。降低,提高
83.【答案】C。8.9%
84.【答案】B。V2≤V1≤V3
85.【答案】B。1个
86.【答案】B。2009年
87.【答案】B。1个
88.【答案】D。2010年
89.【答案】C。1.50亿吨
90.【答案】C。2个
91.【答案】A。297亿元
92.【答案】B。3个
93.【答案】C。14193亿元
94.【答案】A。第一季度
95.【答案】D。3个
96.【答案】B。32.7%
97.【答案】B。8.1倍
98.【答案】C。4.1亿人次
99.【答案】D。5.0亿人次
100.【答案】C。2个
101.【答案】D。2010年6月至2010年12月
102.【答案】C。5296万人,4379万人
103.【答案】A。V3>V1>V2
104.【答案】B。29.0%
105.【答案】C。2个
| 1 | positive_file/2014年江苏公务员考试《行测》A类真题(部分)【免费分享 微信公众号:职业技能资格考试云分享】.doc |
部编版2020-2021学年四年级上册语文第5单元测试卷
|题号 |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
|[pic] |
| |
[来源:学。参考答案参考答案
xiāng xiàng jí páng sī yǎ
牙齿 石级 纪念 无可奈何 鼓舞掩[pic]护 发颤 安然 身躯
分辨 辫子 闲暇 假日 干燥 洗澡 求饶 挠痒
BEAC
划出:宁静 幽静 挪动 移动
他走进教室,打开书包,拿出课本,开始复习。
雨来宁可愿意牺牲自己,也不[pic]说[pic]出李大叔藏身的地方。
我经过半年的努力,终于成功了。
秃山挡不住狂风。
不劳动,连棵花也养不活,这难道不是真理吗?
七、43152[来源:学,科,网Z,X,X,K]
八、
划掉“鼓励”和“果然”
.笑呵呵 汲取
A
面对困难能勇于挑战,顽强向[pic]前,就是奋力攀登、勇往直前的精神
1. 划去:盘问 不由自主
2. 医疗费高得吓人,让人不[pic]可想象。
3. ①幸运 ②挽救
4. “拿去吧,孩子。你叔叔喝了这瓶‚‘上帝之吻’,就会好起来的。”
5. 天真可爱 、富有爱心
6. 只要人人献出一点爱,世界将会变成美好的人间。
| 1 | positive_file/部编版2020-2021学年四年级上册语文第5单元测试卷更多资源-XH1080.com.doc |
部编版2020-2021学年四年级上册语文第6单元测试卷
|题号 |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
参考答案
脖子 大概 自豪 角色 可笑 故意 助威 排练 撤换 预料
Lòu 露馅lù露水hǒng哄骗hōng哄笑dīng钉子dìng钉好
排比 拟人 夸张 设问
重整旗鼓 得心应手 哄堂大笑 不伦不类 不动声色 顾名思义 得心应手 力不从心
不慌不忙 不紧不慢
开绿灯 打头阵 破天荒 碰钉子 占上风
妈妈一走我就把屋里所有的[pic]灯打开,钻进被窝,蒙上头,大气都不敢喘。
湖面平静得像一面[pic]镜子。
对少数同学不守[pic]纪律的现象,我们怎么能不闻不问呢?
水手从河底把铁牛捞上来。
七[pic]、尺有所短 寸有所长 比上不足比下有余 差之毫厘谬以千里
八、1.《陀螺》 高洪波
2. 精神游离在外,不能集中
。指烦恼。因委屈,懊悔[pic]而心里不自[pic]在。[pic]
3.寻找 责骂 仍然 懊恼
4.示例:这个比喻句形象的写出了[pic]我得不到陀螺的郁闷心情,从中表达了我对陀螺
的酷爱之情。
相依为命 深思熟虑 郑重其事
男孩安静地不发出一丝声响,只是向邻床的妹妹微笑。
:“ ?? ,:“, ,!”
那就把我的血抽一半给妹妹吧,我们两个人每人活50年!
[来源:学,科,网Z,X,X,K]
| 1 | positive_file/部编版2020-2021学年四年级上册语文第6单元测试卷更多资源-XH1080.com.doc |
装
订
线
部编版2020-2021学年五年级上册语文第2单元测试卷
|题号 |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
参考答案
得罪 懒惰 协调 称赞 粉碎 召集 猎豹 赤道
DC
理所当然 同心协力 难以置信 理直气壮
勤劳 尊重 困难 防守
1.温暖的阳光,沐浴着我的身体 。习习的春风,吹拂着我的脸面 。
我知道博览群书的好处。
松鼠与我建立了深厚的友谊。
我们俩手拉着手奔向操场。
六、搭石,构成了家乡的一道风景 摆搭石,走搭石,赞搭石
完璧归赵、渑池会见、负荆请罪 莫等闲,白了少年头,要珍惜时间。
七、
《[pic]将相和》 廉颇 蔺相如
2.语言描写 动作描写 心理描写
3.廉颇负荆请罪 ,宽阔胸襟 勇于认错、知错就改;他们共同的爱国思想。
4.蔺相如是一个勇敢机智、不畏强暴,以国家利益为重,顾大局、识大体的人。
1.环顾;联[pic]系;感动;居然
2., 、 , 、 , “ ” 。
3.他打电话来表示感谢
4.“我”不小心把小红车的反光镜碰坏了,在无人知晓的情况下主动给车主留了条,没有逃
避这件事。;“我”给车主留了条,让车主得到了信任感。
金钱只是一种买卖关系,是暂时的,但是诚实和信任能消除两个陌生人之间的矛盾,使
人际关系更加融洽,是金钱买不到的,是无价的。
-----------------------
学校: 班级: 姓名:
考号 :
| 1 | positive_file/部编版2020-2021学年五年级上册语文第2单元测试卷.doc |
2001年全国硕士研究生入学统一考试——政治试题(理科)
一、下列每题的选项中,有一项是最符合题意的。请在答题纸上将所选项的字母涂黑。
(每小题1分,共15分)
1.“只要知道自然界一切组成部分的相对位置和全部作用,一亿年以前的情况和一亿年
以后的状况,都可以精确无误地演算出来,因为未来的一切早就在宇宙诞生时便已完全
被确定了。”这是
A.唯心主义决定论的观点
B.辩证唯物主义决定论的观点
C.非决定论的观点
D.机械决定论的观点
2.鲁迅在评《三国演义》时说:“至于写人,亦颇有失,以致欲显刘备之长厚而似伪,状
诸葛之多智而近妖”。这一评述所蕴含的哲理是
A.要区分事物的两重性
B.要把握事物的度
C.对事物既要肯定,又要否定
D.要把事物看作一个整体
3.“心诚则灵,心不诚则不灵”的说法是
A.主张物质和意识具有统一性的辩证唯物主义观点
B.主张思想就是物质的庸俗唯物主义观点
C.认为世界是绝对精神外化的客观唯心主义观点
D.夸大了意识能动作用的唯心主义观点
4.一般情况下,获利水平低于平均利润率的资本是
A.产业资本
B.商业资本
C.银行资本
D.借贷资本
5.资本主义再生产过程的实质是
A.劳动过程和价值形成过程的统一
B.劳动过程和价值增殖过程的统一
C.物质资料再生产与资本主义生产关系再生产的统一
D.物质资料再生产与劳动力再生产的统一
6.抗日民主政权的“三三制”原则是指
A.进步势力、中间势力、顽固势力各占三分之一
B.共产党、国民党、民主党派各占三分之一
C.共产党员、党外进步分子、中间分子各占三分之一
D.工人、农民、小资产阶级各占三分之一
7.20世纪30年代,中国共产党内最早提出反对教条主义任务的领导人是
A.毛泽东
B.刘少奇
C.周恩来
D.张闻天
8.20世纪50年代,毛泽东提出,中国工业化道路的问题主要是指
A.优先发展重工业的问题
B.将落后的农业国建设成为先进的工业国的问题
C.重工业、轻工业和农业的发展关系问题
D.建立独立的比较完整的工业体系问题
9.社会主义改造基本完成后,我国国家政治生活的主题是
A.集中力量发展社会生产力
B.正确处理人民内部矛盾
C.进行思想战线上的社会主义革命
D.加强社会主义民主与法制建设
10.坚持四项基本原则的核心是
A.坚持社会主义道路
B.坚持人民民主专政
C.坚持共产党的领导
D.坚持马列主义、毛泽东思想
11.社会主义精神文明建设的主要内容是
A.培育有理想、有道德、有文化、有纪律的新人
B.坚持为人民服务、为社会主义服务的方向和百花齐放、百家争鸣的方针
C.进行思想道德建设和教育科学文化建设
D.继承和发扬优秀民族文化传统和吸收各国优秀的思想文化成果
12.我国的根本政治制度是
A.人民民主专政
B.人民代表大会制度
C.民族区域自治制度
D.共产党领导的多党合作和政治协商制度
13.我国现阶段存在按劳动力价值分配的方式,其重要原因之一是存在着
A.私营经济
B.个体经济
C.集体经济
D.股份合作制经济
14.十五届五中全会提出,实现我国国民经济持续快速健康发展的一项覆盖现代化建设
全局的战略举措是
A.大力推进国民经济和社会信息化
B.合理调整生产力布局
C.加强人口和资源管理
D.重视生态建设和环境保护
15.2000年2月1日,美国众议院不顾中国政府的强烈抗议,通过了旨在加强美台军事关
系、阻挠中国统一的
A.与台湾关系法
B.加强台湾安全法
C.共同防御条约
D.战区导弹防御计划
二、下列每题的选项中,至少有一项是符合题意的。请在答题纸上将所选项的字母涂黑
。少选、多选、错选,该题不得分。(每小题2分,共30分)
16.1999年,中美两国就中国加入WTO达成了“双赢”的协议,它将对两国经济产生深远影
响。这在辩证法上的启示是
A.矛盾的双方在相互斗争中获得发展
B.矛盾一方的发展以另一方的某种发展为条件
C.矛盾的一方克服另一方而使自身获得发展
D.矛盾双方既对立又统一,由此推动事物发展
E.矛盾双方可以相互吸取有利于自身的因素而得到发展
17.每一复杂的生物个体都是由各种不同的细胞构成的系统,其中每个细胞中的DNA都包
含了该生物个体所有性状的遗传信息。由此可见
A.整体等于各部分的总和
B.整体具有部分所不具有的特性
C.整体的所有属性存在于部分之中
D.整体和部分是相互渗透的
E.整体和部分在一定条件下相互生成和转化
18.马克思说,人的本质“在其现实性上,它是一切社会关系的总和”。其内涵有
A.人的本质是单个人所固有的抽象物
B.人的本质在于人的社会性
C.人的本质是自由
D.人的本质形成于人的各种社会关系中
E.人的本质是具体的、历史的 19.资本家经营的畜牧场中的种牛,属于
A.不变资本
B.可变资本
C.固定资本
D.流动资本
E.生产资本
20.1999年全球互联网上贸易额达1450亿美元,2000年将达2000~4000亿美元。电子商
务的发展,对加快资本周转速度起着重要作用,体现在缩短
A.资本由货币资本转化为生产资本的时间
B.资本由商品资本转化为货币资本的时间
C.原材料的储备时间 D.劳动者加工劳动对象的时间
E.生产过程中自然力作用于劳动对象的时间
21.土地所有者从租种他的优等地的农业资本家那里获得的地租是农产品的
A.市场价格与成本价格的差额
B.生产价格与成本价格的差额
C.个别生产价格与社会生产价格的差额
D.价值与生产价格的差额
E.价值与平均利润的差额
22.毛泽东指出,无产阶级要实现对同盟者的领导必须具备的条件有
A.率领同盟者向着共同的敌人作坚决的斗争,并取得胜利
B.坚持独立自主的原则,对同盟者实行又联合又斗争的政策
C.对同盟者给以物质福利,至少不损害其利益,同时给予政治教育
D.对同盟者采取“有理、有利、有节”的策略原则
E.坚持发展进步势力、争取中间势力、孤立顽固势力的方针
23.我国对个体农业进行社会主义改造的成功经验主要有
A.在土地改革基础上,不失时机地引导个体农民走互助合作道路
B.遵循自愿互利、典型示范、国家帮助的原则
C.实行“三级所有、队为基础”的农村集体经济体制
D.在有条件的地区推广农业生产责任制
E.采取从互助组到初级合作社到高级合作社的逐步过渡形式
24.公有制的主体地位主要体现在
A.公有资产在社会总资产中占优势
B.国有经济控制国民经济命脉,对经济发展起主导作用
C.公有资产在各个地方和产业中都占优势
D.国有经济在国民经济中的比重不断提高
E.国有经济的比重大于集体经济
25.邓小平指出:“没有民主就没有社会主义,就没有社会主义现代化”。这一理论命题
的涵义是
A.民主建设是社会主义现代化建设的重要内容
B.民主是社会主义的本质要求
C.民主建设是社会主义现代化建设的重要目标
D.民主是社会主义现代化的政治保证
E.民主是社会主义的内在属性
26.邓小平理论之所以成为马克思主义在中国发展的新阶段,是因为邓小平理论
A.开拓了马克思主义的新境界
B.提出了新的世界观和方法论
C.把对社会主义的认识提高到新的科学水平
D.对当今时代特征和总体国际形势作出了新的科学判断
E.形成了新的建设有中国特色社会主义理论的科学体系
27.中共十五届五中全会强调,制定“十五”计划并顺利实现“十五”计划规定的我国经济
社会发展的主要奋斗目标,必须
A.把发展作为主题
B.把结构调整作为主线
C.把机构改革作为紧迫任务D.把改革开放和科技进步作为动力
E.把提高人民生活水平作为根本出发点
28.2000年2月,江泽民同志在广东视察时,提出了“三个代表”的重要论断,指出中国共
产党要始终代表中国
A.先进社会生产力的发展要求
B.现代市场经济的发展要求
C.先进科学技术的进步趋势
D.先进文化的前进方向
E.最广大人民的根本利益
29.在联合国千年首脑会议期间,五个常任理事国首脑举行会晤,中国国家主席江泽民提
出,要使联合国和安理会在重大国际问题上发挥积极作用,安理会五个常任理事国应遵
循以下原则
A.相互尊重,平等相待
B.履行义务,维护权威
C.扩大共识,求同存异
D.加强沟通,密切协调
E.顾全大局,促进合作
30.2000年6月,朝鲜与韩国最高领导人实现了历史性会晤。会晤取得的共识有
A.应由朝鲜民族自主地解决朝鲜统一问题
B.致力解决离散家庭团聚等问题
C.加强经济文化等方面的交流与合作
D.尽快举行当局之间的对话
E.用联邦制的方式解决国家统一问题
三、辨析题(共3题,每题5分,共15分)要求对所给命题或观点进行辨别、分析,观点
正确,言之成理。将答案写在答题纸相应位置上。
31.随着信息时代的到来,由计算机网络建立的人与人之间的关系将成为社会的基本关系
。
32.中国的新民主主义革命属于世界无产阶级社会主义革命的一部分,具有无产阶级社会
主义革命的性质。
33.我国社会主义初级阶段和过渡时期的所有制结构是不同的。
四、论述题(共2题,每题10分,共20分)要求论述紧扣题意,合乎逻辑。将答案写在答
题纸相应位置上。
34.诺贝尔奖获得者、华裔科学家丁肇中在谈到他的科学研究体会时说:“20世纪70年代
,人们已经知道所有的基本粒子是由3种夸克组成的。我的问题是,为什么只有3种夸克
?为了寻找新夸克,我决定建造一个高灵敏度的探测器。当时所有的人都认为只有3种夸
克,因为3种夸克可以解释所有的现象,所以这个实验被费米国家实验室和西欧核子中心
拒绝了,认为是不可能的。1972年到1974年间,我们在布鲁克海文国家实验室用一个比
较低能的加速器来做这个实验,终于发现了一种新的夸克。这就表示,以前说只有3种夸
克的观念是错的,有第四种夸克。有了第四种,就有可能有第五种、第六种,把以往的
观念改变了。”(见2000年5月2日《人民日报》)
上述科学发现过程在认识论上对我们如何发现和发展真理有哪些启示?
35.世纪之交,中央作出了实施西部大开发的战略决策。
试述中央在此时提出实施这一战略的依据,以及实施这一战略对经济、社会发展的重大
意义。你认为在实施这一战略过程中,应该处理好哪些关系?
五、材料题(共2题,每题10分,共20分)结合所学知识或原理分析材料并回答问题。将
答案写在答题纸相应位置上。
36.以下是我国冶金企业的改革经验和效果的部分材料:
材料1
1990年,邯钢与其他钢铁企业一样,面临内部成本上升、外部市场疲软的双重压力,经
济效益大面积滑坡。当时生产的28个品种有26个亏损,总厂已到了难以为继的状况,然
而各分厂报表中所有产品却都显示出盈利,个人奖金照发,感受不到市场的压力。造成
这一反差的主要原因,是当时厂内核算用的“计划价格”严重背离市场,厂内核算反映不
出产品实际成本和企业真实效率。
邯钢从1991年开始推行了以“模拟市场核算、实行成本否决”为核心的企业内部改革。用
产品的市场售价减去目标利润,按厂内工序反向逐步推算成本,使目标成本等项指标真
实地反映市场的需求变化。
摘自《经济日报》1995年1月25日
邯钢由于紧紧抓住了单位产品劳动时间的节约,使它们的产品成本连年下降。按同口径
计算,1991年下降6.86%,1992年下降4.83%,1993年下降6.13%,1994年下降8.9%,
1995年下降1%,利润同样连年增长。
摘自《当代经济研究》1998年第3期
材料2
邯钢针对产品的不同情况,对原来亏损但有市场的产品要做到不赔钱或微利,原来盈利
的产品要做到增加盈利,对成本降不下来的产品停止生产。
摘自《经济日报》1995年1月25日
从1991年到1997年,邯钢共投资40多亿元进行了22次大中型技改,每项均比别的企业少
投入30%~50%的资金,但效益却多产出50%以上……,为了满足国民经济对高品质钢材
的需要,调整产品结构,改变目前只能生产普通建筑钢材局面,形成以板材为主,建筑
用钢材为辅的产品结构。
摘自《瞭望》1999年第6期
材料3
通过学习邯钢,邢钢〈邢台钢铁公司〉人学精了,学得有了市场观念……严格抓管理,吨
钢成本下降,产值和销售收入都比去年同期增长20%以上,总成本却比去年下降了5.9%
。
摘自《经济日报》1996年12月12日
济钢〈济南钢铁集团总公司〉是在学邯钢过程中,从冶金行业涌现出来的又一个典型。
济钢学习邯钢既掌握了邯钢经验的实质,同时又在具体方法上加以创新。其不仅依据市
场情况和目标利润倒推出成本计划,而且把主要精力放在影响成本的主要经济技术指标
上,根据经济技术指标达到同行业前三名和本企业历史最好水平的原则,正算成本,然
后比较修正,确定出科学的成本计划再进行层层分解、层层考核。从1993年到1998年济
钢在提取设备折旧率11.28%,比全行业平均水平几乎高出一倍的前提下,实现利润却由
1.48亿元提高到1.8亿元,增幅达21.6%。
摘自《经济日报》1999年7月8日
请回答:
①从价值规律的要求出发,结合材料1说明邯钢主要改革举措的科学依据。(4分)
②结合材料2分析邯钢经营的成功所在。(2分)
③结合材料1、2、3谈谈推广邯钢经验的意义。(4分)
37.下面是20世纪二三十年代中国共产党内关于革命道路问题的几组材料:
材料1
①乡村是统治阶级的四肢,城市才是他们的头脑与心腹,单只斩断了他的四肢,而没有斩
断他的头脑,炸裂他的心腹,还不能制他的最后的死命。
摘自李立三:《新的革命高潮前面的诸问题》(1930年6月)
②(有人)以为中国象西欧各国一样,大城市的经济力量可以统治全国,所以大城市暴动
成功以后可以影响小城市及乡村;而在中国,则找不到一个大城市的经济力量能统治全
国的。
摘自中共六届二中全会的政治问题报告(1929年6月)
③中国豪绅资产阶级因为资本主义发展的落后,不能成为一个整个儿阶级势力,他们内部
分裂冲突,而没有组织全国家中央集权政府的能力。因此,革命不能有夺取“首都”,一
击而中的发展形势。
摘自瞿秋白:《武装暴动的问题》(1927年12月)
材料2
①不要城市就是否认共产党是无产阶级政党,就是否认无产阶级对农民的领导,结果共产
党只有变成小资产阶级农民党。(你们)在斗争的布置上有用乡村包围城市的企图,这
种倾向是极危险的。
摘自中共中央致湖北省委信(1929年2月)
②红军、游击队和红色区域的建立和发展,是半殖民地中国在无产阶级领导之下的农民斗
争的最高形式,和半殖民地农民斗争发展的必然结果;并且无疑义地是促进全国革命高
潮的最重要因素。
摘自毛泽东:《星星之火,可以燎原》(1930年1月)
③现在就全国看来,农民运动的发展比较城市的工人运动要快得多。在这一种情势之下,
若我们依然是将大部分的力量都用在城市中,实不如用在农村中为好。革命势力占据了
广大农村之后,可以结合起来包围城市,封锁城市,用广大的农村革命势力向城市进攻
,必然可以得着胜利。
摘自中共中央机关刊物《红旗》(1930年5月)
④以为不要城市工人而用农村包围城市可以取得胜利,这无论在理论上与事实上都是不通
的。假使没有城市做领导,则任何乡村都是不能“联合起来”的。并且,没有城市工人激
烈斗争,则一切“包围城市”的计划完全是空谈。
摘自中共中央机关刊物《红旗》(1930年5月24日)
材料3
如果革命的队伍不愿意和帝国主义及其走狗妥协,而要坚持地奋斗下去,如果革命的队
伍要准备积蓄和锻炼自己的力量,并避免在力量不够的时候和强大的敌人作决定胜负的
战斗,那就必须把落后的农村造成先进的巩固的根据地,造成军事上、政治上、经济上
、文化上的伟大的革命阵地,借以反对利用城市进攻农村区域的凶恶敌人,借以在长期
战斗中逐步地争取革命的全部胜利。
摘自毛泽东:《中国革命和中国共产党》(1939年12月)
请回答:
①分析材料1,说明近代中国社会城乡关系的特点及其原因。(3分)
②阅读材料2,分析材料中的不同观点及其分歧的实质。(3分)
③综合材料1、2、3,指出中国革命新道路的客观依据和革命新道路理论的基本点。(4分
)
| 1 | positive_file/2001年政治考研真题(理科)及参考答案.doc |
2008年普通高等学校招生全国统一考试(山东卷)
语 文
第一卷(共36分)
一、(15分,每小题3分)
1、下列词语中加点的字,读音全都正确的一组是
A、仲(zhòng)裁 阿(ē)谀 入场券(quàn) 捕(pǔ)风捉影
B、袅娜(nuó) 勒(lēi)紧 嚼(jué)舌头 百孔千疮(chuāng)
C、精辟(pì) 躯壳(qiào) 横剖(pōu)面 一语中的(dì)
D、柏(bǎi)树 模(mó)具 配给(jǐ)制 否(pǐ)极泰来
2、下列词语中没有错别字的一组是
A、驰骋 原生态 疾风劲草 吉人自有天象
B、诀别 声讯台 震耳欲聋 真金不怕火炼
C、问侯 顶梁柱 目不暇接 明人不说暗话
D、受理 高架桥 粗制烂造 在其位谋其政
3、依次填入下列序号处的标点符号,正确的一项是
乐观、自信,是金晶留给人们最深的印象我从小性格就像个男孩子,记得那时很爱
看电影《佐罗》看完后就觉得自己真的成了那里面的剑客这位被大学生称作“微笑天使”
的姑娘笑着说后来在2001年我很自然地选择了学习击剑
“我还是一个普通人” 金晶与奥运志愿者面对面
2008年04月27日 23:07:03 来源:新华网
| | | | | | |
|A |。“ |, |。” |,“ |。” |
|B |,“ |, |。” |:“ |。” |
|C |。“ |, |”。 |,“ |”。 |
|D |,“ |。 |”。 |:“ |”。 |
4、下列各句中加点的词语,使用最恰当的一句是
A、中药是在中医学理论指导下用以防治疾病的药物,以植物为最多,也包括动物和
矿物,其药效一般比较缓和。
B、虽然平时工作很忙碌,但只要有时间,我就整顿家务,让家里变得洁净、整齐、
漂亮。
C、海滨公园是附近居民喜爱的运动场所,在花海中无论是散步、慢跑还是骑车锻炼
都令人神气十足。
D、诗评家所谓“老杜饥寒而悯人饥寒者也”,跟白居易“饱暖而悯人饥寒者也”是不同
的,饥寒让杜甫刻骨铭心,所以他写出的诗句更加深刻感人。
5、下列各句中,没有语病,句意明确的一句是
A、这幅图片再现了身穿节日盛装的姑娘们围绕在熊熊篝火旁一起歌舞狂欢,汗水浸
湿了她们的衣衫。
B、根据意大利法律规定,贝卢斯科尼在总理任期内不能担任俱乐部主席,否则他就
有可能做有违公众利益的行为。
C、只有当劳动与兴趣、爱好乃至理想有机地结合在一起的时候,潜藏在每个人身上
的想象力和创造力,才能够最大程度地发挥出来。
D、我校这次为四川地震灾区募捐的活动,得到了许多学校老师和同学的积极响应,
在不到一天的时间内就募集善款三万余元。
二、(9分,每小题3分)
阅读下面的文字,完成6——8题。
图腾与社会制度的产生
从历史上各民族的图腾崇拜来看,图腾是某种社会组织或个人的象征物。在此基础上
形成的图腾制度,是规范人行为层次的社会组织系统。正如英国学者里弗斯所说,图腾
制度是一种社会组织制度。拉德克利夫也认为图腾制度为有关社会提供了一种基本的组
织原则。
图腾制度是图腾文化的一个方面,它不仅是一种社会组织制度,而且是最早的社会组
织制度。
图腾产生之前的原始群尚处在自然状态中,各群体之间没有什么必然的联系,因此也
就不可能有什么组织原则。图腾产生之后,每一个群体以一种图腾作为名称和标志,而
且同一部落的各群体的图腾互相不重复。这是当时约定俗成的社会组织原则。法国学者
倍松说,图腾制度“把各个‘个人’都区分属类,造成一种‘图腾的户籍制’,所以这种制度
是一种真正的社会组织制度,而以母亲的血缘关系的维持为基础”。所以,图腾制度可以
说是最早的社会组织制度。
斯库耳克拉夫特用“图腾制度”来表示氏族制度。对此,摩尔根认为:“倘若我们在拉
丁语和希腊语中都找不到一个术语来表达这种历史上已经出现过的制度的一切特征和性
质,那么,‘图腾制度’这一术语也是完全可以接受的,而且使用这个术语亦自有其便利
之处。”在这里,斯库耳克拉夫特和摩尔根都认为图腾制度就是氏族组织制度。其实,两
者之间是不能画等号的。图腾制度产生于氏族之前,而氏族形成后,继续沿用过去形成
的图腾制度。所以在氏族社会,尤其是母系氏族社会,普遍实行图腾制度。
图腾制度有三个基本特征。第一,每一个社会组织都以图腾——动物、植物、无生命的
自然物或自然现象——作为名称和标志。第二,同一部落的各个群体,图腾互相不重复。
如印第安人波塔瓦塔米部落有十五个氏族,其图腾分别为十五种不同的动物。第三,同
图腾者皆为亲属。根据图腾组织制度,一个部落内各群体的图腾各不相同,但不同部落
的群体,图腾允许重复。在约四十个印第安部落中,以熊和狼为图腾的氏族分别有三十
多个。这些部落不同而图腾相同的氏族,不管是否有血缘关系,彼此都视为亲属,认为
同出于一个图腾祖先,相互间是兄弟姐妹之间的关系。我国白族虎氏族成员也认为同图
腾者皆为亲属,如出门在外,虽素不相识,但只要是以虎为图腾的,便亲如兄弟,生死
与共。
图腾制度在形成之后,随着图腾文化的发展而日臻完善,并随着图腾文化的衰亡而为
其他社会组织制度所代替。
6、本文认为图腾制度是最早的社会组织制度,以下不属于其依据的一项是
A、拉德克利夫认为图腾制度为有关社会提供了一种基本的组织原则。
B、图腾产生之后,处在自然状态中的原始群的每一个群体以一种图腾作为名称和标志
,形成了当时的社会组织原则。
C、图腾制度把处于自然状态的原始群中的各个“个人”都区分属类,造成一种“图腾的
户籍制”。
D、图腾制度以母亲的血缘关系的维持为基础,是一种真正的社会组织制度。
7、下列对图腾制度的解释,正确的一项是
A、作为一种社会组织制度,图腾制度产生于氏族制度之前,是当时用来规范人行为层
次的社会组织系统。
B、每一个社会组织都以动物、植物、无生命的自然物等实物为图腾作为自己的名称和
标志。
C、同一氏族的各个部落的图腾不能互相重复,是图腾制度约定俗成的社会组织原则。
D、部落不同而图腾相同的群体,同出于一个祖先,彼此都视为亲属,相互间是兄弟姐
妹之间的关系。
8、下列表述符合原文意思的一项是
A、图腾制度是图腾文化的一个方面,整个图腾体系就是一种社会组织制度。
B、摩尔根认为,倘若在拉丁语和希腊语中都找不到一个术语来表达氏族组织制度的一
切特征和性质,用“图腾制度”这一术语也是可以的。
C、氏族形成后,继续沿用图腾制度,所以在氏族社会全都实行图腾制度。
D、图腾制度形成之后,随着图腾文化的发展而日臻完善,但随即为其他社会组织制度
所代替。
三、(12分,每小题3分)
阅读下面的文言文,完成9——12题
豫人张氏者,其先齐人。明末齐大乱,妻为北兵掠去。张常客豫,遂家焉。娶于豫,
生子讷。无何,妻卒,又娶继室牛氏,生子诚。牛氏悍甚,每嫉讷,奴畜之,啖以恶食
。且使之樵,日责柴一肩,无则挞楚诟诅,不可堪。隐畜甘脆饵诚,使从塾师读。
诚渐长,性孝友,不忍兄劬,阴劝母;母弗听。一日,讷入山樵,未终,值大风雨,
避身岩下,雨止而日已暮。腹中大馁,遂负薪归。母验之少,怒不与食。饥火烧心,入
室僵卧。诚自塾中来,见讷嗒然,问:“病乎?”曰:“饿耳。”问其故,以情告。诚愀然
便去,移时,怀饼来食兄。兄问其所自来,曰:“余窃面倩邻妇为者,但食勿言也。”讷
食之,嘱曰:“后勿复然,事发累弟。且日一啖,饥当不死。”诚曰:“兄故弱,恶能多樵
!”次日食后,窃赴山,至兄樵处。兄见之,惊问:“将何作?”答曰:“将助采樵。”问:
“谁之使?”曰:“我自来耳。”兄曰:“无论弟不能樵,纵或能之,且犹不可。”于是速归
之。诚不听,以手足断柴助兄。且曰:“明日当以斧来。”兄近止之。见其指已破,履已
穿,悲曰:“汝不速归,我即以斧自刭死!”诚乃归。兄送之半途,方回复樵。既归,诣
塾嘱其师曰:“吾弟年幼,宜闲之。山中虎狼恶。”师曰:“午前不知何往,业夏楚之。”
归谓诚曰:“不听吾言,遭师责矣!”诚笑曰:“无之。”明日,怀斧又去。兄骇曰:“我固
谓子勿来,何复尔?”诚弗应,刈薪且急,汗交颐不少休。约足一束,不辞而还。师笞之
,乃实告焉。师叹其贤,遂不之禁。兄屡止之,终不听。
一日,与数人樵山中,欻有虎至,众惧而伏。虎竟衔诚去。虎负人行缓,为讷追及。
讷力斧之,中胯。虎痛狂奔,莫可寻逐,痛哭而返。众慰解之,哭益悲,曰:“吾弟,非
犹夫人之弟;况为我死,我何生焉!”遂以斧自刎其项。众急救之,入肉者已寸许,血溢
如涌,眩瞀殒绝。众骇,裂其衣而束之,群扶以归。母哭骂曰:“汝杀吾儿,欲劙颈以塞
责耶!”讷呻云:“母勿烦恼,弟死,我定不生!”置榻上,创痛不能眠,惟昼夜倚壁而哭
。父恐其亦死,时就榻少哺之,牛辄诟责。讷遂不食,三日而毙。
(节选自《聊斋志异·张诚》,有改动)
【注】劬(qù):劳苦。夏:亦作“榎”,木名。欻(xū):忽然。劙(lí):割。
9、对下列句子中加点词语的解释,不正确的一项是
A、隐畜甘脆饵诚 饵:给……吃
B、值大风雨,避身岩下 值:遇到
C、兄故弱,恶能多樵 恶:不
D、汗交颐不少休 颐:脸颊
10、下列各组句子中,加点词的意义和用法相同的一组是
A、遂家焉 乃实告焉
B、将何作 何复尔
C、不辞而还 裂其衣而束之
D、群扶以归 欲劙颈以塞责耶
11、以下六句话分别编为四组,全都直接表现张讷、张诚兄弟情深的一组是
①诚渐长,性孝友,不忍兄劬 ②移时,怀饼来食兄
③汝不速归,我即以斧自刭死 ④师叹其贤,遂不之禁
⑤母勿烦恼,弟死,我定不生 ⑥置榻上,创痛不能眠
A、①①③④ B、①④⑥ C、②⑤⑥ D、②③⑤
12、下列对原文有关内容的理解和分析,不正确的一项是
A、张氏的妻子被北方的兵士掠走后,他在豫又先后娶了两位妻子。牛氏经常虐待张
讷,对张诚却疼爱有加。
B、张讷由于大风雨没有砍下足够的柴,牛氏就不给他饭吃,张诚知道后从邻居家偷
了面做成饼给张讷吃。
C、张诚偷偷上山帮张讷砍柴,遭到了私塾先生两次责罚,张讷也多次劝阻张诚,但
张诚始终不听。
D、张诚被老虎叼走后,张讷自杀,被人救起,回家后受到继母责骂,加之心情悲痛
,绝食三日而死。
第二卷(共114分)
四、(24分)
13、把文言文阅读材料中加横线的句子翻译成现代汉语(10分)
(1)兄曰:“无论弟不能樵,纵或能之,且犹不可。”于是速归之。
哥哥说:“且不说弟弟不能砍柴,纵使能砍柴,还是不能去做。”于是让张诚赶快
回家。
(2)“吾弟,非犹夫人之弟;况为我死,我何生焉!”遂以斧自刎其项。
“我的弟弟,不同于众人的弟弟,况且(他)是为我死的,我怎么还能活着呢!
”(张讷)于是用斧子砍自己的脖子。
14、阅读下面这首宋词,回答问题。(8分)
画堂春
秦观
落红铺径水平池,弄晴小雨霏霏。杏园憔悴杜鹃啼,无奈春归。
柳外画楼独上,凭栏手捻花枝,放花无语对斜晖,此恨谁知?
【注】捻(niǎn):持取,捻弄
(1)上阙的景物描写是如何表现无奈之情的?请作简要分析。(4分)
上阙通过描写铺径之落红、弄晴之小雨、憔悴之杏园、哀啼之杜鹃等残春景象,
表现伤春(惜春)的无奈之情。
(2)“凭栏手捻花枝”“
放花无语对斜晖”两句主要使用了什么表现手法?表现了词中人物怎样的感情变
化?(4分)
这两句词主要的表现手法是:细节描写。写动作描写也可。用捻花、放花两个细
节(动作)表现了词中人物由爱春、伤春(惜春)到无奈春归的感情变化。如果
逐句分析,只要能答出由爱春、伤春(惜春)到无奈的感情变化也可。
宋神宗元丰五年(1082),秦观应礼部试,落第罢归。赋《画堂春》。这首词就是写他
落第后的不快心情。应是一首伤春之作。
词的上片写春归景物。先写飘零凋落的花瓣已经铺满了园间小路,池水上涨已与岸
齐平了,时间分明已进入残节令了,天气乍晴乍雨,晴郎的天空,突然会下起小雨,说
晴不晴,说阴不阴,小雨似在逗弄晴天一样。观看杏园已失去了“红杏枝头春意闹”的动
人景色,它像一个青春逝去的女子,容颜显得憔悴而没有光泽了。再听枝头杜鹃鸟儿,
传来声声“不如归去”,泣血啼唤,多么令人伤感。杜牧诗有:“莫怪杏园憔悴去,满城多
少插花人”,这句可能化用小杜诗意。片末,总括一句“无奈春归”,其无可奈何之情,已
在上述描写中得到充分表现。
词的下片,侧重写人。写她独自一人登上冒出柳树枝头的画楼,斜倚栏杆,手捻花
枝。这句似由冯延巳:“闲引鸳鸯香径里,手挼红杏蕊”词意化来。她信手捻着花枝儿,
一会儿又放下花枝,默默无语上视天空,弄晴的小雨也不下了,只见远处一道残阳从云
缝露出来,把霞辉洒在她满是愁容的脸上。她心中的“恨”有谁能理解呢?诚然,词人没
有写她“恨”什么。但从词人给我们描绘的这幅春归图里,分明看见她面对春归景色,正
在慨叹春光速人易老,感伤人生离多聚少,青春白白流逝。全词蕴藉含蓄,寄情悠远。
真是义蕴言中,韵流弦外,具有言尽而意无穷的余味。(董冰竹)(山东济南历城二中
王忠国补充)
15、补写出下列名篇名句中的空缺部分。(任选3个小题)(6分)
(1)敏而好学, ,是以谓之文也。(《论语·公冶长》)不耻下问
古来圣贤皆寂寞,
。(李白《将进酒》)惟有饮者留其名
(2)江畔何人初见月?,
?(张若虚《春江花月夜》)江月何年初照人
,有暗香盈袖。(李清照《醉花阴》)东篱把酒黄昏后
(3)知我者,谓我心忧; ,
。(《诗经·黍离》)不知我者谓我何求
齐人未尝赂秦,终继五国迁灭,何哉?
。(苏洵《六国论》)与嬴而不助五国也
(4)君子生非异也, 。(《荀子·劝学》)善假于物也
弦弦掩抑声声思, 。(白居易《琵琶行》)似诉平生不得志
五、(12分)
16、某中学校刊的一个栏目选定了以下四篇文章,请你为该栏目拟一个恰当的话题。要
求:参照下列任一题目的结构进行概括,不超过15字。(3分)
①《诚信为你带来幸运》 ②《善良是你快乐的源头》
③《节俭使你安稳无忧》 ④《宽容让你成大器》
示例:美德让你一生收益
17、阅读下面材料,根据语境在横线上补写恰当的语句。要求:语意连贯,表达得体,
不超过30字。(4分)
一位诗人在某学校给学生作有关诗歌创作的学术报告,准备朗诵一首诗时,发现
诗作放在了学生的课桌上,于是走下讲台去拿。他在上阶梯教师的台阶时,不小心摔
倒了,学生们顿时愣住了,目光一下子都集中到了他身上。
诗人站起来稳住身体,指着台阶对学生们说:“
。”这一机智而又富于哲理的话语,不仅为诗人解除了尴尬,而且赢得了热烈的掌声
。
示例:你们看,上升一个台阶多么不易,生活是这样,作诗(学习、工作等)也如此
。
18、右面这幅摄影作品展现的是刘璇在自由体操比赛中的精彩瞬间。请从比喻、比拟、
排比、对偶中任选两者修辞方法,对画面进行生动形象的描写,不超过50字。(5分
)
[pic]
六、(18分)
本题为选做题,考生须从所给(一)(二)两题中任选一题作答,不能全选。
(一)阅读下面的文字,完成19——22题。(18分)
歌德之勺
张炜
1987年,从北到南走了一趟德国。一天,我和朋友在法兰克福大街上闲走,突然想起
了歌德。这儿有他最重要的故居啊。我和几个朋友立刻匆匆去寻。
这是一个奇特的人物。在文学的星云中,像他一样的文坛“恒星”大概不会太多。在中
国,也只有屈原、李白等才能和他媲美。第一次读《少年维特之烦恼》,掰指计算作家当
时的年龄,感受一个少年的全部热烈。那时觉得如此饱满的情感只会来自一种写实,而
不需要什么神奇的技巧。现在看这种理解有一多半是对的。一件伟大的艺术品,究竟需
要多少技巧?不知道。我们只知道它会是一位伟大的艺术家写的,它只要源于那样的一
颗心灵。心灵的性质重于一切。
今天终于以另一种方式接近了你。今天来到了从小觉得神秘的这位艺术家生活过的实
实在在的空间。多么不可思议,多么幸福。我们可以用手摸一下诗人出没的东西,小心
翼翼。我们试图通过逝去的诗人遗留在器物的神秘,去接通那颗伟大的灵魂。
歌德故居是一幢三层楼房,当然很宽敞,很气派,与想象中的差不多。书房,卧室,
客厅,最后又是厨房。我不知道为什么,对这个宽大的厨房特别这样注意起来,在那个
阔大的铁锅跟前站了许久。记得锅上垂了一个巨型排气铁罩。所有炊事器具一律黝黑粗
大,煎锅、铲子;特别是那把高悬在墙上的平底铜勺,简直把我吓了一跳。
我从来没有见过这么大一把炊勺。
这样的炊具有没有办法做出精致的菜肴,我不知道。但我可以想象出当年这里一定是
高朋满座,常常让诗人有一场大欢乐大陶醉。可以想象像酒酣耳热之时,那一场诗人的
豪放。大厨房约可以让十几个厨子同时运作,他们或烹或炸,或煎或炒,大铁勺碰得哐
哐有声。
诗人的一颗心有多么纤细。我难以想象他需要这样的一间厨房。为什么,想不出。这
样一间厨房足可以做一家大饭店的操作间,太大,太奇怪。
主要是勺子太大。
从厨房走出,到二楼,又到三楼——那里主要是一些关于诗人的各种图片,它们悬满了
墙。我没有看到心里去。好象还在想着那把大勺子。它是铜的,平底,勺柄极长。我就
是弄不懂它是做什么用的……人的一生无非是“取一勺饮”,而对于像歌德这样的天才,其
勺必大。这样一想,似乎倒也明白了。
关于诗人的全部故事,我所知道的一些故事,都在这个时刻从脑际一一划过。回想他
那两卷回忆录《诗与真》,还有他与那个年轻人的谈话录(爱克曼《歌德谈话录》),感受
着一个长寿老人的全部丰厚。他在魏玛宫廷任过显赫的官职,一度迷过光学研究。长篇
短篇戏剧样样皆精,一部《浮士德》写了几十年……是的,他像所有人一样,只是一个过客
,只是“取一勺饮”。然而他的“勺子”真的比一般人大上十倍二十倍。
关于歌德,有一段话我们是耳熟能详的了。恩格斯曾这样说:“在他心中经常进行着
天才诗人和法兰克市议员的谨慎的儿子、可敬的魏玛的枢密顾问之间的斗争;前者厌恶
周围环境的鄙俗气,而后者却不得不对这种鄙俗气妥协,迁就。因此,歌德有时非常伟
大,有时极为渺小;有时是叛逆的、爱嘲笑的、鄙视世界的天才,有时则是谨小慎微、
事事知足、胸襟狭隘的庸人。”
在法兰克福的歌德之家,我们能够很具体地理解恩格斯的这段话吗?在他的故居中,
徘徊于诗人的物品之间。突然,上一个世纪的特异气息浓烈地涌来……
(文章有删改)
19、“今天终于以另一种方式接近了你”这句话在文中的含义是什么?它在文章结构上有
什么作用?(4分)
(1)通过寻访诗人生活过的实实在在的空间和遗留的器物,去接通(感受)歌德那
颗伟人的灵魂。答“通过用手抚摸一下诗人触摸的东西”,“去接通歌德那颗伟人
的灵魂”也可。
(2)在结构上起到了承上启下(或:过渡)的作用。答“上文谈的是年轻时阅读歌德
作品的情况,通过这句话,转向下文对歌德故居的描述”这样的意思也可。
20、作者在文章中为什么用较多笔墨描述歌德厨房中的那把炊勺?(4分)
(1)勺子非同一般,作者从来没有见过这么大的勺子。
(2)由勺子之大展开联想,表现歌德的不同寻常。答表现歌德非同一般。人的一生
无非是取一勺饮,而对于歌德这样的天才,其勺必大也可。
21、文章倒数第二段引用了恩格斯的一段话。作者为什么要引用这段话?这段话表达了
恩格斯怎样的观点?(4分)
(1)借用伟人的话对歌德进行评价。答出因为恩格斯是伟人,他的话有着很强的权
威性和说服力,广为人知,我们耳熟能详这样的意思也可。
(2)歌德在人格上具有两面性。把两面性答为矛盾性多样性、复杂性、双重性也可
。
22、本文在写作上有何突出特色?请结合文本,谈谈它对你的写作有何启示。(分)
主要是以小见大的手法。
启示主要有两点。①要善于观察,注意从日常生活中的具体事物,寻找最佳的切入
点。如本文对歌德故居中的炊勺的发现。②要精于思考,学会从具体事物中发现和发掘
深刻的意蕴,就像作者从炊勺中看到了歌德的非同一般一样。
(二)阅读下面的文字,完成19——22题。(18分)
我所认识的梁漱溟
牟宗三
我是在梁先生于重庆北培创办“勉仁学院”时(1948年)认识他的。“勉仁”是梁先生的
斋名,取儒家“勉于行仁”的意义;先前他也以“勉仁”办了一所中学。我是在建校以后去
的,在那里待了一年多,所以对梁先生的学问与人格也有一些了解。
他是个了不起人物,从性情、智慧、个人人格各方面来讲,在这种时代,要找这种人
,已经不太容易了。他的议论不管是对是错,都有真知灼见。他和一般社会上的名人、
名流不同,他对中国有极深的关怀,平生所志都在为中国未来的发展寻出一条恰当的途
径,例如“乡村建设运动”,就是梁先生思想见之于行动的具体表现,不只是讲说学问而
已。
“乡村建设”的实践,就他思想的渊源来看,可以《东西文化及其哲学》为代表。这本书
是梁先生应王鸿一之邀,在山东以“东西文化及其哲学”为题的演讲稿合辑而成的。那时
他还很年轻,不到30岁。这是当时非常了不起的一本著作,思辨性非常强,自成一家之
言,不是东拉西扯,左拼右凑出来的,而是一条主脉贯串而下,像螺丝钉钻缝入几的深
造自得之作,可说是第一流的。
梁先生没出过洋,又不是什么翰林学士,但一样可以讲中西文化问题;黑格尔没到过
中国,也不认识中国字,但到现在为止,讲中西文化问题的,没有一个超过黑格尔的,
谁能够像黑格尔了解到那种程度的?这就是哲学家的本事了。梁先生讲中西文化,完全
出自于他对时代的体认及民族的情感,而这又是承续自他家庭中关心国事的传统。梁先
生的父亲梁济(字巨川),在民国七年时,为抗议象征着固有文化的清朝之灭亡,而自
杀身亡。这是一个时代的问题,也是梁先生格外关注的文化问题。
究竟,中国文化该何去何从?中国文化在满清统治了三百年之后,从辛亥革命到现在
,一直难以步上正轨,而源始于十七、八、九世纪近代文明的西方文化,就摆在眼前,
应该如何作个抉择?
梁先生曾说过一句话:要读他的《中国文化要义》,保存中国传统。保存文化是对的,
那一个民族能否定自己的文化?但想了解中国文化并不容易,读《中国文化要义》恐怕不
如读《东西文化其及哲学》。
《中国文化要义》是从他的《乡村建设理论》简约出来的,哲学味太重了,每一个项目都
需要再加以申说,否则不易懂。而《乡村建设理论》虽是他最用心的著作,企图自农村风
俗习惯的横剖面深刻剖析中,归结出中国文化的特征,但是纵贯性不够,在方法论上“从
果说因”,是有问题的。这是梁先生一生吃亏的地方,也使他不可能真正了解到中国文化
。
梁先生晚年观念已老,也有很多问题没有触及,尤其是文化上。
但是,在文革之时,他却表现了中国知识分子不屈不挠的风骨与气节,这是他最值得
敬佩的地方。他被批斗时,家具和所有的藏书也都被摧残烧燬,他并没有反抗,只极力
要求破坏者让他保留一部字典,因为那部字典是向朋友借来的,烧掉了会对不起他的朋
友。虽然最后这部字典还是不能幸免,被烧掉了,但是从这件事上,也可以看到他那来
自传统知识分子的忠厚的一面。
梁先生在近代中国是一个文化的复兴者,不但身体力行地宣掦了传统的儒家思想,更
可以说是接续了清代断绝了300年的中国文化。这是他的一生最有意义的地方,也正是梁
漱溟先生象征“文化中国”的意义所在。
(文章有删改)
19、文章第二段说“他是个了不起的人物”,“他和社会上一般的名人、名流不同”。这样
评说梁漱溟的具体理由是什么?(4分)
有真知灼见;不只是讲说学问,还将思想付之于具体行动;“平生所志都在为中国
未来的发展寻出一条恰当的途径”
20、文章第四段写到了梁漱溟父亲自杀身亡,这段文字在文中有何作用?(4分)
表明梁漱溟关心国事是有家庭传统的;是梁漱溟格外关注文化问题的原因;使读者对
人物了解更全面
21、作者在评述《中国文化要义》等著作特点的同时,也指出了梁漱溟的不足。他的不足
之处具体表现在哪几个方面?(4分)
《中国文化要义》哲学味太浓;《乡村建设理论》在方法论上“从果说因”;晚年观念
已老;在文化上有很多问题没有触及。答“哲学味太浓、方法论上从果说因、观念陈
旧、文化上有很多问题没有触及”也可。
22、作为一篇评传性文章,作者是从哪几个方面“认识”梁漱溟的?这样写对你的写作有
何启示?(6分)
主要是从学问和人格两个方面去认识梁漱溟的。
启示有四点。(1)从文体来说,要评传结合。(2)选取自己熟悉的材料。(3)
中心内容要体现人物的身份特征(4)通过细节表现人物
七、(60分)
23、请以“春来草自青”为话题,写一篇不少于800字的文章。
要求:①自拟题目。②自定立意。③除诗歌外,文体不限。④文体特征鲜明
| 1 | positive_file/2008年高考试题——语文(山东卷).doc |
交流电路
1
在图示正弦交流电路中,利用LC阻抗匹配网络使负载在某一频率下获得最大功率,若电
源u的频率为10MHz,电压有效值为0.1V。求使纯电阻负载RL获得最大功率的C值和RL值。
[pic]
答案
[pic]
利用戴维宁定理
内复阻抗[pic]
[pic]
要使RL获得最大功率,必须使RL=Z0,即Z0实部,虚部分别为
[pic][pic]
解得:[pic]
[pic]
[pic]
2图示电路中,[pic],当R值一定时,要使流过C的电流最大,问C为何值?
[pic]
利用戴维宁定理,电路可等效为下图:
[pic]
其中:[pic]
[pic]
要使流过电容C的电流值最大,电路的阻抗值应最小,虚部应为0
即[pic]
[pic](F
暂态电路
1图示电路原已稳定,t=0时将开关S闭合。已知:US=20V,IS=2A,R1=12(,R2=8(,L=5
H。求开关S闭合后,线圈电流[pic]及电流源端电压[pic],(2)画出线圈电流的变化曲线
,并计算t=0.25ms时线圈上的电流。
[pic]
[pic]
[pic]
[pic]
[pic]
[pic]
[pic]
=[pic]
2图示电路,一个US=10V,内阻为R0的电源对C=10(F的电容器充电,并用示波器观察电容
的端电压,示波器的输入电阻R远大于R0,充电完毕后在t=0时,将开关S断开,经过0.5
s电容器电压衰减至1.35V。求R为多少?
[pic]
[pic]
[pic]
[pic](s
[pic]V
[pic]V
[pic]
非正弦电路
1图示电路中,电流[pic],[pic],则1(电阻两端电压uR的有效值为( )。
(a)[pic]V (b)[pic]V (c)[pic]V
[pic]
答案 a
2 R,L,C串联电路的电压,[pic]V,i=10sin314t+1.755sin(942t+()A。求R值。
R=10。
阶跃
1 已知波形如下:写出其的表达式。
[pic]
[pic]
2已知波形如下:写出其的表达式。
[pic]
[pic]
| 1 | positive_file/电路练习题.doc |
考试说明
1.考试目标
通过本考试的合格人员能掌握信息安全的知识体系;能够根据应用单位的信息安全需求和信息基础设施结构,规划设计信息安全方案,并负责单位信息系统安全设施的运行维护和配置管理;能够对信息系统运行安全风险和信息设备的安全风险进行监测和分析,并处理一般的安全风险问题,对于重大安全风险问题能够提出整改建议;能够协助相关部门对单位的信息系统进行安全审计和安全事件调查;能够对信息系统和网络安全事件进行关联分析、应急处理,并撰写处理报告;具有工程师的实际工作能力和业务水平。
2.考试要求
(1)熟悉信息安全的基本知识;
(2)熟悉计算机网络、操作系统、数据库管理系统的基本知识;
(3)熟悉密码学的基本知识与应用技术;
(4)掌握计算机安全防护与检测技术;
(5)掌握网络安全防护与处理技术;
(6)熟悉数字水印在版权保护中的应用技术;
(7)了解信息安全相关的法律法规、管理规定;
(8)了解信息安全标准化知识;
(9)了解安全可靠的软硬件平台的基础知识、集成技术和基础应用;
(10)了解云计算、物联网、互联网、工业控制、大数据等领域的安全管理、安全技术集成及应用解决方案;
(11)熟练阅读和正确理解相关领域的英文资料。
3.考试科目设置
(1)信息安全基础知识,考试时间为150分钟,笔试,选择题;
(2)信息安全应用技术,考试时间为150分钟,笔试,问答题。
考试科目1:信息安全基础知识
1.信息安全基本知识
1.1 信息安全概念
● 了解网络空间的概念、网络空间安全学科的内涵、网络空间安全学科的主要研究方向与研究 内容
1.2 信息安全法律法规
1.2.1 我国立法与司法现状
● 了解中华人民共和国国家安全法、保密法、网络安全法
● 熟悉中华人民共和国计算机信息系统安全保护条例
1.2.2 计算机和网络安全的法规规章
● 熟悉我国《刑法》对计算机犯罪的规定
● 熟悉我国网络与信息安全相关的法律责任
1.3 信息安全管理基础
1.3.1 信息安全管理制度与政策
● 熟悉我国计算机信息系统等级保护制度
● 了解我国涉及国家秘密的信息系统分级保护制度
● 了解我国密码管理政策
● 了解我国信息安全产品管理政策
● 了解我国互联网信息服务管理政策
1.3.2 信息安全风险评估与管理
● 了解风险分析、评估和风险管理的基本知识
1.4 信息安全标准化知识
1.4.1 熟悉信息安全技术标准的基本知识
1.4.2 了解标准化组织
1.4.3 信息安全系列标准
● 了解信息安全管理体系标准
● 了解信息安全技术与工程标准
1.5 信息安全专业英语
● 阅读信息安全有关英文资料
● 掌握本领域的基本英语词汇
2.计算机网络基础知识
2.1 计算机网络的体系结构
2.2 Internet协议
2.2.1 网络层协议
● 掌握IP、ICMP、OSPF、RIP、ARP和IGMP 协议
● 熟悉 BGP协议
2.2.2 传输层协议
● 掌握TCP和UDP协议。
2.2.3 应用层协议
● 掌握DNS、SMTP、POP3、PGP、FTP、HTTP和DHCP协议
3.密码学
3.1 密码学的基本概念
3.1.1 密码学定义
● 掌握密码的安全目标
3.1.2 密码体制
● 掌握密码技术的基本思想
● 掌握基本的密码体制
● 了解密码分析
3.1.3 古典密码
● 熟悉古典密码的主要编制方法
3.2 分组密码
3.2.1 分组密码的概念
3.2.2 DES
● 熟悉DES和3DES密码算法
● 了解DES和3DES的应用
3.2.3 AES
● 熟悉AES密码算法
● 了解AES密码的应用
3.2.4 SM4
● 熟悉SM4密码算法
● 了解SM4密码的应用
3.2.5 分组密码工作模式
● 熟悉分组密码工作的ECB/CBC/CFB/OFB/CTR模式
3.3 序列密码
3.3.1 序列密码的概念
3.3.2 线性移位寄存器序列
● 熟悉线性移位寄存器序列的概念
● 了解线性移位寄存器序列的应用
3.3.3 RC4
● 熟悉RC4密码算法
● 了解RC4密码的应用
3.3.4 ZUC
● 熟悉ZUC密码
● 了解ZUC密码的应用
3.4 Hash函数
3.4.1 Hash函数的概念
● 掌握Hash函数的概念
● 熟悉Hash函数的应用
3.4.2 SHA算法
● 了解SHA算法系列
● 了解SHA算法的安全性
3.4.3 SM3算法
● 熟悉SM3算法
● 了解SM3算法的应用
3.4.4 HMAC
● 熟悉消息认证码的概念及应用
● 熟悉使用HMAC的消息认证码
● 熟悉基于SM3的HMAC
3.5 公钥密码体制
3.5.1 公钥密码的概念
3.5.2 RSA密码
● 熟悉RSA密码算法
● 了解RSA密码的特点与应用
3.5.3 ElGamal密码
● 熟悉ElGamal密码算法
● 了解ElGamal密码的特点与应用
3.5.4 椭圆曲线密码
● 了解椭圆曲线的概念
● 了解椭圆曲线上的ElGamal密码体制
3.5.5 SM2椭圆曲线公钥加密算法
● 了解SM2椭圆曲线公钥加密算法、特点和应用
3.6 数字签名
3.6.1 数字签名的概念
● 掌握数字签名的概念和应用
3.6.2 典型数字签名体制
● 熟悉RSA签名算法
● 熟悉ElGamal签名算法
● 了解椭圆曲线密码数字签名
3.6.3 SM2椭圆曲线数字签名算法
● 了解SM2椭圆曲线数字签名算法和应用
3.7 认证
3.7.1 认证的概念
3.7.2 身份认证
● 熟悉口令和指纹识别
3.7.3 报文认证
● 熟悉报文源和报文宿的认证
● 熟悉报文内容的认证
3.8 密钥管理
3.8.1 密钥管理的概念
3.8.2 对称密码的密钥管理
● 熟悉对称密钥的生成、分发和存储
3.8.3 非对称密码的密钥管理
● 熟悉非对称密钥的生成
● 熟悉公钥基础设施(PKI)
● 熟悉公钥证书
4.网络安全
4.1 网络安全的基本概念
● 熟悉基本安全属性
● 了解网络安全事件
● 了解影响网络安全的因素
4.2 网络安全威胁
4.2.1 威胁来源和种类
● 了解网络安全威胁的来源
● 了解网络安全的基本攻击面
● 熟悉网络监听
● 熟悉口令破解
● 熟悉网络钓鱼
● 熟悉网络欺骗
● 了解社会工程
● 熟悉漏洞攻击
● 熟悉恶意代码攻击(僵尸网络)
● 了解供应链攻击
4.2.2 网站安全威胁
● 熟悉SQL注入攻击
● 熟悉XSS
● 熟悉CSRF
● 熟悉目录遍历威胁
● 了解文件上传威胁
4.2.3 无线网络安全威胁
● 了解无线网络安全威胁的来源
● 熟悉无线网络安全的基本攻击面
4.3 网络安全防御
4.3.1 网络安全防御原则
● 了解最小权限原则、纵深防御原则、防御多样性原则、防御整体性原则、安全性与代价平衡原则、网络资源的等级性原则等
4.3.2 基本防御技术
● 熟悉防火墙技术
● 熟悉入侵检测技术
● 熟悉VPN技术
● 熟悉网络容错技术
● 熟悉安全漏洞扫描技术
● 了解网络蜜罐技术
● 了解匿名网络
4.3.3 安全协议
● 熟悉IPSec协议、SSL协议、PGP协议、TLS协议、IEEE802.1x协议、RADIUS协议、Kerberos协议、X.509协议、S/MIME协议、SSH协议等
4.4 无线网络安全
4.4.1 无线网络基本知识
● 了解无线广域网、无线城域网、无线局域网和无线个域网概念
● 了解无线传感器网络概念
● 了解无线网状网概念
4.4.2 无线网络安全威胁及分析
● 了解无线网络安全威胁
● 熟悉无线网络安全需求分析
● 熟悉无线网络安全方案设计策略
4.4.3 无线网络安全机制
● 熟悉无线公开密钥体系(WPKI)
● 熟悉有线等效保密协议(WEP)
● 熟悉Wi-Fi网络安全接入协议(WPA/WPA2)
● 熟悉无线局域网鉴别与保密体系(WAPI)
● 熟悉802.11i协议
● 了解移动通信系统安全机制
● 了解无线传感器网络安全机制
● 了解无线个域网安全机制
5.计算机安全
5.1 计算机设备安全
5.1.1 计算机安全的定义
● 熟悉计算机安全的属性
● 了解可靠性度量方法
5.1.2 计算机系统安全模型与安全方法
● 熟悉系统安全的概念
● 熟悉系统安全策略的基本模型
● 了解系统安全的实现方法
5.1.3 电磁泄露和干扰
● 了解电磁泄露检测方法和安全防护
● 了解电磁泄露的处理方法
5.1.4 物理安全
● 了解场地安全、设备安全和介质安全
5.1.5 计算机的可靠性技术
● 熟悉容错的基本概念
● 了解硬件容错、软件容错和数据容错
5.2 操作系统安全
5.2.1 操作系统安全基本知识
● 熟悉安全操作系统概念
● 熟悉操作系统安全概念
● 熟悉操作系统的安全性概念
5.2.2 操作系统面临的安全威胁
5.2.3 安全模型
● 掌握BLP模型
● 熟悉“Biba”模型、Clark-Wilson模型、RBAC模型、DTE模型、BN模型
5.2.4 操作系统的安全机制
● 熟悉标识与鉴别机制
● 熟悉访问控制机制
● 熟悉最小特权管理机制
● 熟悉可信通路机制
● 熟悉安全审计机制
● 熟悉存储保护、运行保护和I/O保护机制
5.2.5 操作系统安全增强的实现方法
● 了解安全操作系统的设计原则、实现方法和一般开发过程
● 了解操作系统的安全增强技术
5.3 数据库系统的安全
5.3.1 数据库安全的概念
5.3.2 数据库安全的发展历程
5.3.3 数据库访问控制技术
● 熟悉数据库安全模型
● 熟悉数据库安全策略的实施
5.3.4 数据库加密
● 熟悉数据库加密概念
● 熟悉数据库加密技术的基本要求
● 掌握数据库加密技术与访问控制技术的关系
5.3.5 多级安全数据库
● 了解安全数据库标准
● 了解多级安全数据库的体系结构
5.3.6 数据库的推理控制问题
● 了解推理通道分类、产生的原因和解决手段
5.3.7 数据库的备份与恢复
● 熟悉数据库备份
● 了解数据库恢复
5.4 恶意代码
5.4.1 恶意代码定义与分类
● 掌握恶意代码的定义和特征
5.4.2 恶意代码的命名规则
● 了解常用恶意代码前缀解释
● 了解CARO命名规则
5.4.3 计算机病毒
● 掌握计算机病毒的定义和特点
● 熟悉计算机病毒的生命周期和传播途径
5.4.4 网络蠕虫
● 掌握网络蠕虫的定义
5.4.5 特洛伊木马
● 掌握特洛伊木马的定义
● 熟悉远程控制型木马的连接方式及其特点
● 熟悉远程控制型木马的常见控制功能、具体用途及其自我隐藏方式
5.4.6 后门
● 掌握后门的定义
5.4.7 其他恶意代码
● 熟悉DDos、Bot、Rootkit、Exploit黑客攻击程序、简单软件、广告软件的定义
5.4.8 恶意代码的清除方法
● 熟悉恶意代码对主机的篡改行为
● 熟悉恶意代码的清除步骤
5.4.9 典型反病毒技术
● 熟悉特征值查毒法
● 熟悉校验和技术
● 熟悉启发式扫描、虚拟机技术、行为监控技术、主动防御技术
5.5 计算机取证
5.5.1 计算机取证的基本概念
● 熟悉计算机取证的定义、作用与目的
5.5.2 电子证据及特点
● 熟悉电子证据的定义和特征
5.5.3 计算机取证技术
● 熟悉计算机取证步骤
● 熟悉计算机取证分析技术
5.6 嵌入式系统安全
5.6.1 智能卡安全基础知识
● 掌握智能卡的基本概念
● 了解智能卡相关标准
● 掌握智能卡安全问题与应对策略
5.6.2 USB Key技术
● 掌握USB Key身份认证原理
● 熟悉USB Key身份认证的特点
● 掌握USB Key的安全问题与应对策略
5.6.3 移动智能终端
● 了解移动智能终端软硬件系统
● 熟悉移动智能终端面临的安全问题及解决途径
5.6.4 熟悉工控系统安全问题及解决途径
5.7 云计算安全
5.7.1 云计算安全基础知识
● 掌握云计算的基本概念
● 了解云计算的SPI模型
● 了解云计算面临的信息安全威胁
● 掌握云计算安全的基本概念
● 熟悉云计算安全的相关标准
5.7.2 IaaS层安全技术
● 掌握虚拟机监控器的概念
● 了解虚拟机监控器和虚拟机实例的安全风险及相关安全技术
● 熟悉虚拟网络的安全
● 熟悉数据存储的安全
5.7.3 PaaS层安全技术
● 掌握容器的概念
● 了解容器安全技术
5.7.4 SaaS层安全技术
● 掌握多租户的概念
● 了解应用安全隔离技术
6.应用系统安全
6.1 Web安全
6.1.1 Web安全威胁
● 掌握Web安全概念
● 熟悉Web安全分类
6.1.2 Web安全威胁防护技术
● 熟悉Web访问安全和Web内容安全
● 熟悉网页防篡改技术
6.2 电子商务安全
6.2.1 电子商务安全基础知识
● 熟悉电子商务安全概念、特点和需求
6.2.2 电子商务的安全认证体系
● 熟悉身份认证技术和数字证书技术
6.2.3 电子商务的安全服务协议
● 了解SET协议
● 熟悉SSL协议
6.3 信息隐藏
6.3.1 信息隐藏基础知识
● 掌握信息隐藏定义、分类和特点
● 熟悉信息隐藏模型
● 了解信息隐藏常用算法(空域算法、Patchwork算法、频域算法、压缩域算法、NEC算法、生理模型算法)
● 了解信息隐藏技术的发展和应用领域
6.3.2 数字水印技术
● 掌握数字水印概念
● 熟悉数字水印的基本原理、分类及模型
● 了解数字水印常用实现方法与算法
● 了解视频水印概念
● 了解数字水印攻击方法和对抗策略
6.4 网络舆情
6.4.1 网络舆情的基本概念
● 掌握网络舆情的定义和意义
● 熟悉网络舆情的表现方式和特点
6.4.2 网络舆情的基本技术
● 熟悉网络舆情的诱发因素、监测技术和预警措施
6.5 隐私保护
6.5.1 隐私保护基础知识
● 掌握隐私保护的基本概念
● 了解隐私保护目标
● 熟悉隐私泄漏方式
6.5.2 数据挖掘和隐私保护
● 了解数据挖掘与隐私保护的关系
6.5.3 隐私度量与评估标准
● 了解隐私的度量方法
● 了解隐私保护算法的评估标准
考试科目2:信息安全应用技术
1.密码学应用
1.1 密码算法的实现
● 了解DES/3DES密码算法的软件实现
● 了解AES密码算法的软件实现
● 了解SM4密码算法的软件实现
● 了解RC4密码算法的软件实现
● 了解SM3算法的软件实现
● 了解HMAC算法的软件实现
1.2 密码算法的应用
1.2.1 典型密码算法的应用
● 熟悉数据加密的基本方法
● 熟悉文件加密的基本方法
● 熟悉通信加密的基本方法
1.2.2 分组密码工作模式
● 熟悉分组密码工作的ECB/CBC/CFB/OFB/CTR模式
● 熟悉填充法
1.2.3 公钥密码应用
● 熟悉公钥密码的加密应用
● 了解SM2公钥密码在加密和数字签名方面的 应用
● 熟悉数字签名的应用
1.3 典型认证协议的应用
1.3.1 身份认证
● 掌握安全口令技术
1.3.2 典型认证协议的应用
● 熟悉站点认证技术
● 熟悉报文源和报文宿的认证技术
● 熟悉报文内容的认证技术
● 熟悉消息认证码的应用
1.4 密钥管理技术
● 熟悉对称密码会话密钥的产生和分发
● 掌握公钥基础设施和数字证书的应用
2.网络安全工程
2.1 网络安全需求分析与基本设计
● 熟悉网络安全需求分析
● 熟悉网络安全设计原则
2.2 网络安全产品的配置与使用
2.2.1 网络流量监控和协议分析
● 熟悉网络流量监控的工作原理
● 掌握网络协议分析工具的基本配置
2.2.2 网闸的配置与使用
● 熟悉安全网闸的工作原理
● 掌握安全网闸的基本配置
● 掌握安全网闸的功能配置与使用
2.2.3 防火墙的配置与使用
● 熟悉防火墙的工作原理
● 掌握防火墙的基本配置
● 熟悉防火墙的策略配置
2.2.4 入侵检测系统的配置与使用
● 熟悉入侵检测系统的工作原理
● 掌握入侵检测系统的基本配置
● 熟悉入侵检测系统的签名库配置与管理
2.3 网络安全风险评估实施
2.3.1 基本原则与流程
● 熟悉基本原则和基本流程
2.3.2 识别阶段工作
● 熟悉资产识别
● 熟悉威胁识别
● 熟悉脆弱性识别
2.3.3 风险分析阶段工作
● 熟悉风险分析模型
● 熟悉风险计算方法
● 熟悉风险分析与评价
● 熟悉风险评估报告
2.3.4 风险处置
● 熟悉风险处置原则
● 熟悉风险整改建议
2.4 网络安全防护技术的应用
2.4.1 网络安全漏洞扫描技术及应用
● 熟悉网络安全漏洞扫描的工作原理
● 熟悉网络安全漏洞扫描器分类
● 掌握网络安全漏洞扫描器的应用
● 熟悉网络安全漏洞的防御
2.4.2 VPN技术及应用
● 熟悉基于虚拟电路的VPN
● 熟悉应用层VPN
● 熟悉基于隧道协议的VPN
● 熟悉基于MPLS的VPN
2.4.3 网络容灾备份技术及应用
● 熟悉网络容灾备份系统的工作原理
● 熟悉网络容灾备份系统的分类
● 掌握网络容灾备份系统的应用
2.4.4 日志分析
● 熟悉日志分析的基本原理
● 掌握日志分析方法
● 掌握日志分析应用
3.系统安全工程
3.1 访问控制
3.1.1 访问控制技术
● 掌握基于角色的访问控制技术
● 熟悉Kerberos协议
3.1.2 身份认证技术
● 熟悉口令猜测技术
● 了解常用网站口令强度分析技术
3.2 信息系统安全的需求分析与设计
3.2.1 信息系统安全需求分析
● 熟悉信息系统安全需求
● 熟悉安全信息系统的构建过程
3.2.2 信息系统安全的设计
● 熟悉信息系统安全体系
● 掌握信息系统安全的开发构建过程和设计方法
3.3 信息系统安全产品的配置与使用
3.3.1 Windows系统安全配置
● 熟悉用户管理配置、系统管理配置和网络管理 配置
3.3.2 Linux系统安全配置
● 熟悉用户管理配置、系统管理配置和网络管理 配置
3.3.3 数据库的安全配置
● 熟悉用户管理配置
● 熟悉数据库管理配置
3.4 信息系统安全测评
3.4.1 信息系统安全测评的基础与原则
● 熟悉信息系统安全测评的内容
● 熟悉信息系统安全测评的基本原则
● 熟悉信息系统安全的分级原则
3.4.2 信息系统安全测评方法
● 熟悉模糊测试
● 熟悉代码审计
3.4.3 信息系统安全测评过程
● 熟悉测评流程
● 熟悉安全评估阶段、安全认证阶段和认证监督阶段的工作内容
4.应用安全工程
4.1 Web安全的需求分析与基本设计
4.1.1 Web安全威胁
● 熟悉OWASP Top 10 Web安全分类
4.1.2 Web安全威胁防护技术
● 掌握注入漏洞防护技术
● 掌握失效的身份认证和会话管理防护技术
● 掌握跨站脚本(XSS)防护技术
● 熟悉其余常见Web安全威胁防护技术
4.2 电子商务安全的需求分析与基本设计
● 熟悉电子商务系统的体系架构
● 熟悉电子商务系统的需求分析
● 熟悉电子商务系统的常用安全架构
● 掌握电子商务系统的常用安全技术
4.3 嵌入式系统的安全应用
4.3.1 嵌入式系统的软件开发
● 熟悉嵌入式的交叉编译环境配置方法
● 了解嵌入式C语言的编程方法和编译方法
● 熟悉IC卡的安全配置和应用
4.3.2 移动智能终端
● 掌握移动智能终端的主流OS的安全防护和配置方法
● 掌握移动智能终端应用安全
4.4 数字水印在版权保护中的应用
● 熟悉数字版权保护系统的需求分析
● 熟悉基于数字水印的数字版权保护系统体系 架构
● 掌握数字版权保护系统的常用数字水印技术
● 了解数字版权保护系统的技术标准
4.5 位置隐私保护技术的应用
4.5.1 位置隐私安全威胁
● 熟悉位置隐私保护的需求分析
● 了解位置隐私保护的体系架构
● 掌握位置隐私保护的常用方法
4.5.2 位置隐私k-匿名模型的算法和应用
● 了解基于空间划分的匿名算法
● 了解基于Hilbert值的k-匿名算法
● 了解基于用户位置的动态匿名算法
题型举例
(一)选择题
BLP模型的设计目标是解决信息系统资源的__(1)__保护。
(1)A.不可否认性 B.机密性 C.完整性 D.匿名性
(二)问答题
设现有一个基于RSA算法的网络签名协议,基本描述如下:
设M为明文,KeA=<e,n>是A的公开钥,KdA=<d,p,q,φ(n)>是A的保密的私钥,
A对的M签名过程是,
SA=D(M, KdA)=(Md)mod n
SA是A对M的签名。
验证签名的过程是,
E(SA,KeA)=(Md)emod n=M
问题1:请简要描述RSA算法的基本思想,其安全性的基础是什么?
问题2:该签名过程是否安全,如果安全请给出理由,如果不安全,请给出反例,并给出解决思路。 | 1 | positive_file/信息安全工程师考试大纲(2016).docx |
第 1 章 信息安全基础
试题1(2017年上半年试题2)
《计算机信息系统安全保护等级划分准则》(GB17859——1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体就行自助和强制访问控制的是( )。
(2)A.用户自助保护级
B.系统审计保护级
C.安全标记保护级
D.结构化保护级
试题分析
安全标记保护级的主要特征是计算机信息系统可信计算基对所有主体及其所控制的客体(如进程、文件、段、设备)实施强制访问控制。
试题答案
(2)C
试题2(2017年上半年试题46)
计算机系统的安全级别分为四级:D、C(C1、C2)、B(B1、B2、B3)和A。其中被称为选择保护级的是( )。
(46)A.C1
B.C2
C.B1
D.B2
试题分析
访问控制系统实现的安全级别,这和计算机系统的安全级别是一样的,分为四组七个等级:具体为D、C(C1、C2)、B(B1、B2、B3)和A(1),安全级别从左到右逐步提高,各级间向下兼容。
D级别是最低的安全级别,对系统提供最小的安全防护。系统的访问控制没有限制,无需登陆系统就可以访问数据,这个级别的系统包括DOS,WINDOWS98等。
C级别有两个子系统,C1级和C2。 C1级称为选择性保护级(Discrtionary Security Protection)可以实现自主安全防护,对用户和数据的分离,保护或限制用户权限的传播。 C2级具有访问控制环境的权力,比C1的访问控制划分的更为详细,能够实现受控安全保护、个人帐户管理、审计和资源隔离。这个级别的系统包括UNIX、LINUX和WindowsNT系统。C级别属于自由选择性安全保护,在设计上有自我保护和审计功能,可对主体行为进行审计与约束。
B级别包括B1、B2和B3三个级别,B级别能够提供强制性安全保护和多级安全。强制防护是指定义及保持标记的完整性,信息资源的拥有者不具有更改自身的权限,系统数据完全处于访问控制管理的监督下。B1级称为标识安全保护(Labeled Security Protection)。 B2级称为结构保护级别(Security Protection),要求访问控制的所有对象都有安全标签以实现低级别的用户不能访问敏感信息,对于设备、端口等也应标注安全级别。 B3级别称为安全域保护级别(Security Domain),这个级别使用安装硬件的方式来加强域的安全,比如用内存管理硬件来防止无授权访问。
A级别只有A1,这一级别,A级别称为验证设计级(Verity Design),是目前最高的安全级别,在A级别中,安全的设计必须给出形式化设计说明和验证,需要有严格的数学推导过程,同时应该包含秘密信道和可信分布的分析,也就是说要保证系统的部件来源有安全保证,例如对这些软件和硬件在生产、销售、运输中进行严密跟踪和严格的配置管理,以避免出现安全隐患。
试题答案
(46)A
试题3(2017年上半年试题68)
2017年6月1日,( )开始施行。
(68)A.中华人民共和国计算机信息系统安全保护条例
B.计算机信息系统国际联网保密管理规定
C.中华人民共和国网络安全法
D.中华人民共和国电子签名法
试题分析
《中华人民共和国网络安全法》是为保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展制定。由全国人民代表大会常务委员会于2016年11月7日发布,自2017年6月1日起施行。
试题答案
(68)C
试题4(2017年上半年试题71-75)
There are different ways to perform IP based DoS Attacks. The most common IP based DoS attack is that an attacker sends an extensive amount of connection establishment( )(e.g. TCP SYN requests) to establish hanging connections with the controller or a DPS. Such a way, the attacker can consume the network resources which should be available for legitimate users. In other( ), the attacker inserts a large amount of( )packets to the data plane by spoofing all or part of the header fields with random values. These incoming packets will trigger table-misses and send lots of packet-in flow request messages to the network controller to saturate the controller resources. In some cases, an( )who gains access to DPS can artificially generate lots of random packet-in flow request messages to saturate the control channel and the controller resources. Moreover, the lack of diversity among DPSs fuels fuels the fast propagation of such attacks.
Legacy mobile backhaul devices are inherently protected against the propagation of attacks due to complex and vendor specific equipment. Moreover, legacy backhaul devices do not require frequent communication with core control devices in a manner similar to DPSs communicating with the centralized controller. These features minimize both the impact and propagation of DoS attacks. Moreover, the legacy backhaul devices are controlled as a joint effort of multiple network element. For instance, a single Long Term Evilution(LTE)eNodeB is connected up to 32 MMEs. Therefore, DoS/DDoS attack on a single core element will not terminate the entire operation of a backhaul device( )the network.
(71)A.message
B.information
C.request
D.date
(72)A.methods
B.cases
C.hands
D.sections
(73)A.bad
B.cases
C.fake
D.new
(74)A.or
B.administrator
C.editor
D.attacker
(75)A.or
B.of
C.in
D.to
试题分析
译文:
有许多种方法去执行基于IP的DoS攻击。最常见的基于IP的DoS攻击的一种方式是攻击者发送广泛数量的连接请求(例如TCP SYN请求)用控制器或者数据从处理系统去建立悬挂连接。攻击者能毁灭可以被合法用户利用的网络资源。在其他情况下,攻击者添加了大量的伪装数据包,这些传入信息包将触发,并向网络控制器发送大量的packein流请求消息这些进入的工作包会引发table-misses 和发送许多packet-in 请求信息到网络控制器使控制器资源饱和。在有些情况中,攻击者获得进入DPS可以获得许多工作包请求信息去渗透控制渠道和控制器资源。此外,DPS多样性的缺乏会激起最快的攻击扩散。
移动回程设备是固有的可以阻止由于复杂和特定供应商设备攻击的传播。此外,遗留的回程设备不需要频繁地与核心控制设备进行通信,类似于DPS与集中式控制器通信的方式。这些特性最小化了DoS攻击的影响和传播。此外,移动回程设备被控制为多个网络元素的共同努力。例如,一个单一的长时间的清除(LTE)eNodeB连接到32个MMEs。因此,DoS / DDoS攻击一个单一的核心元素不会终止网络工作的一个回程装置的整个操作。
试题答案
(71)C(72)B(73)C(74)D(75)B
试题5(2016年下半年试题1)
以下有关信息安全管理员职责的叙述,不正确的是( )。
(1)A.信息安全管理员应该对网络的总体安全布局进行规划
B.信息安全管理员应该对信息系统安全事件进行处理
C.信息安全管理员应该负责为用户编写安全应用程序
D.信息安全管理员应该对安全设备进行优化配置
试题分析
信息安全管理员的职责包括对网络的总体安全布局进行规划,对信息系统安全事件进行处理,对安全设备进行优化配置等职责。为用户编写安全应用程序不属于信息安全管理员的职责范围。
试题答案
(1)C
试题6(2016年下半年试题2)
国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是( )。
(2)A.DH
B.ECDSA
C.ECDH
D.CPK
试题分析
国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,包括对称密码算法:SMS4;签名算法:ECDSA;密钥协商算法:ECDH;杂凑算法:SHA-256;随机数生成算法等。
试题答案
(2)C
试题7(2016年下半年试题13)
在以下网络威胁中( )不属于信息泄露。
(13)A.数据窃听
B.流量分析
C.偷窃用户帐号
D.暴力破解
试题分析
暴力破解的基本思想是根据题目的部分条件确定答案的大致范围,并在此范围内对所有可能的情况逐一验证,直到全部情况验证完毕。它不属于信息泄露。
试题答案
(13)D
试题8(2016年下半年试题14)
未授权的实体得到了数据的访问权,这属于对安全的( )的破坏。
(14)A.机密性
B.完整性
C.合法性
D.可用性
试题分析
保密性是指网络信息不被泄露给非授权的用户、实体或过程,即信息只为授权用户使用。
试题答案
(14)A
试题9(2016年下半年试题24)
依据国家信息安全等级保护相关标准,军用不对外公开的信息系统的安全等级至少应该属于( )。
(24)A.二级及二级以上
B.三级及三级以上
C.四级及四级以上
D.五级
试题分析
信息系统的安全保护等级分为以下五级: 第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。 第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。 第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。 第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。 第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。对国家安全造成损害的至少在三级及三级以上。
试题答案
(24)B
试题10(2016年下半年试题44)
计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其他类型犯罪相比,具有明显的特征,下列说法中错误的是( )。
(44)A.计算机犯罪具有隐蔽性
B.计算机犯罪具有高智能性,罪犯可能掌握一些高科技手段
C.计算机犯罪具有很强的破坏性
D.计算机犯罪没有犯罪现场
试题分析
计算机犯罪现场是指计算机犯罪嫌疑人实施犯罪行为的地点和遗留有与计算机犯罪有关的痕迹、物品(包括电子数据、电子设备等)或其他物证的场所。
试题答案
(44)D
试题11(2016年下半年试题71-75)
( )is the science of hiding information. Whereas .the goal of cryptography is tomake dataulueadable by a third party, the goal of steganography is to hide the data from athirdparty.In this rticle, I will discuss what steganography is; what purposes it seryes, and will provide an example using available software.
There is a large number of steganographic( )that most of us are familiar with (especially if you watch a lot of spy movies !),ranging from invisible ink and microdots to secreting a hidden message in the second letter of each word of a lage body of text and spreads spectrum radio communication. With computers and networks,there are many other ways of hiding information ,such as:
> Covert channels (e.g.,Loki and some distributed denial-of-service tools use the Internet Control( )Protocol, or ICMP,as the communications channel between the "bad guy" and a compromised system)
> Hidden text within web pages
> Hiding files in "plain sight" (e.g.,what better place to "hide a file than with an important sounding name in the c:\winnt\system32 directory?)
> Null ciphers (e.g., using the first letter of each word to from a hidden message in and otherwise innocuous text)
Steganography today ,however,is significantly more( )than the examples above suggest, allowing a user to hide large amounts of infromation within image and audio files.these forms of steganography often are used in conjunction with cryprography so that the information is doubly protected ;first it is encrypted and then hidden so that an adversary has to first find the information (an often difficult task in and of itself ) and then decrypt it.
The simplest approach to hiding data within an image flile is callde( )significant bit insertion in this method we can take the binary representation of the hidden data and overwirit the bit of each byte within the cover image . if we are using 24-bit color the amount of change well be mininmal and indiscerible to the human eye.
(71)A.Cryptography
B. Geography
C.Stenography
D.Steganography
(72)A.methods
B. Softeare
C.Tools
D.Services
(73)A. Member
B.management
C.message
D.Mail
(74)A.powerful
B. Sophisticated
C.Advancde
D.easy
(75)A. lesast
B.Most
C.Muchu
D.less
试题分析
译文:
信息隐藏学是隐藏信息的科学。而密码学的目的是让数据对于第三方不可识别,而信息隐藏学的目的则是将数据对于第三方隐藏起来。本文,我将论述信息隐藏学是什么、它的目的是什么,并且会提供使用可行软件的案例。
有许多信息隐藏的方法实际上我们都很熟悉(特别是如果你看过一些谍战片!),从隐型墨水和微小的点点,到将信息暗含在一大段文字的每个单词的第二个字母中,还有无线通信中的扩频技术等等。使用计算机和网络,有许多其他的隐藏信息的方法,比如:
转换信道(e.g.,洛基和一些分布式拒绝服务工具使用网际控制管理协议,或叫做ICMP,作为“坏人”和受攻击的系统之间的通信信道)
隐藏信息在网页中
隐藏文件在“眼皮儿底下”(比如,隐藏信息在什么地方比给它取一个重要的熟悉名字放置在目录c:\winnt\system32中更好?)
空域算法(比如,使用一段毫不相干的文字中每个单词的首写字母来表示一个隐藏的信息)
隐写术在今天,然而明显比上面的例子更强大,允许用户隐藏大量的信息在图像和音频文件,这些形式的隐写术通常用于结合密码学,信息是双重保护的。
最简单的方法来隐藏数据,是将信息嵌入在图像文件的像素位上(LSB),在这种方法中,我们可以把隐藏的二进制表示数据和覆盖的每个字节的图片,如果我们使用的是24位颜色,数量的变化是最小的并且肉眼是看不见的。
试题答案
(71)D(72)A(73)C(74)A(75)A
第 2 章 密码学基础与应用
试题1(2017年上半年试题1)
根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为四类,其中密码分析者能够选择密文并获得相应明文的攻击密码的类型属于( )。
(1)A.仅知密文攻击
B.选择密文攻击
C.已知密文攻击
D.选择明文攻击
试题分析
选择密文攻击是指密码分析者能够选择密文并获得相应的明文。
试题答案
(1)B
试题2(2017年上半年试题3)
1949年,( )发表了题为《保密系统的同学理论》的文字,为密码技术的研究奠定了理论基础,由此密码学成了一门科学。
(3)A.Shannon
B.Diffie
C.Hellman
D.Shamir
试题分析
1949年Shannon发表了《保密系统的通信理论》一文,为私钥密码系统建立了理论基础,从此密码学成为一门科学。
试题答案
(3)A
试题3(2017年上半年试题4)
( )属于对称加密算法。
(4)A.ELGantal
B.DES
C.MDS
D.RSA
试题分析
DES是一种典型的分组密码,属于对称加密算法。
试题答案
(4)B
试题4(2017年上半年试题4)
阅读下列说明,回答问题 1 至问题 5,将解答写在答题纸的对应栏内。
【说明】
DES 是一种分组密码,己知 DES 加密算法的某个 S 盒如表 4-1 所示。
表4-1 S盒
0
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
0
7
13
14
3
0
6
9
(1)
1
2
8
5
11
12
4
15
1
13
8
11
5
(2)
15
0
3
4
7
2
12
1
10
14
9
2
10
6
9
0
12
11
7
13
15
(3)
3
14
5
2
8
4
3
3
15
0
6
10
1
13
8
9
4
5
(4)
12
7
2
14
【问题1】 (4分)
请补全该 S 盒,填补其中的空(1) - (4),将解答写在答题纸的对应栏内。
【问题 2】 (2分)
如果该 S 盒的输入为 110011,请计算其二进制输出。
【问题3】(6分)
DES加密的初始置换表如下:
58
50
42
34
26
18
10
2
60
52
44
36
28
20
12
4
62
54
46
38
30
22
14
6
64
56
48
40
32
24
16
8
57
49
41
33
25
17
9
1
59
51
43
35
27
19
11
3
61
53
45
37
29
21
13
5
63
55
47
39
31
23
15
7
置换时,从左上角的第一个元素开始,表示输入的铭文的第58位置换成输出的第1位,输入明文的第50位置换成输出的第2位,从左至右,从上往下,依次类推。
DES加密时,对输入的64位明文首先进行初始置换操作。
若置换输入的明文M=0123456789ABCDEF(16进制),请计算其输出(16进制表示)。
【问题4】(2分)
如果有简化的DES版本,其明文输入为8比特,初始置换表IP如下:
IP:2 6 3 1 4 8 5 7
请给出其逆初始置换表。
【问题5】(2分)
DES加密算法存在一些弱点和不足,主要有密钥太短和存在弱密钥。请问,弱密钥的定义是什么?
试题分析
问题1解析:
DES算法中的每个S盒都是由4行16列的矩阵构成,每行都是0到15这16个数字,从上表中可以分析得出,第,0行缺少10,第1行缺少6,第3行缺少1,第4行缺少11。
问题2解析:
S盒的运算规则:设输入为110011,第一位和第六位数字组成的二进制数为11=(3)10;表示选中该S盒中的行号为3的那一行,其余4位数字组成的二进制数为1001=(9)10;表示选中该S盒中列号为9的那一列。交点处的数字为4,则S盒中的输出为0100
问题3解析:
首先将M = (0123456789ABCDEF)16表示成二进制形式,即1位16进制数字可表示为4位二进制,即M = (00000001 00100011 01000101 01100111 10001001 10101011 11001101 11101111)2
然后按照初始置换表进行置换,基本置换规则为:原始数据中的第58位放在第一位;第50位放第二位;第42位放第三位……其余依次类推。置换后的结果为:
M’ =(11001100 00000000 11001100 11111111 11110000 10101010 11110000 10101010)2
=(CC00CCFFF0AAF0AA)16
问题4解析:
逆初始置换是在初始置换的基础上进行逆置换;比如原始数据顺序为1 2 3 4 5 6 7 8;经过初始置换之后变成:2 6 3 1 4 8 5 7;则逆初始置换是要将其顺序进行还原,比如,原始数据中第一位数据经初始置换之后放到了第4位,那么逆初始置换就要将初始置换后的第4位放到第1位,即逆初始置换表第一位为4;原始数据中第二位数据经初始置换之后放到了第1位,那么逆初始置换就要将初始置换后的第1位放到第2位,即逆初始置换表第二位为1;其余依次类推,得出该逆初始置换表为4 1 3 5 7 2 8 6。
问题5解析:
DES算法中存在弱密钥和半弱密钥。
弱密钥K:即 K1=K2=…=K16;弱密钥不受任何循环移位的影响,并且只能得到相同的子密钥,由全0或全1组成的密钥显然是弱密钥,子密钥生成过程中被分割的两部分分别为全0或全1时也是弱密钥,并且存在4个弱密钥。
半弱密钥K:有些种子密钥只能生成两个不同的子密钥,这样的种子密钥K称为半弱密钥,DES至少存在12个半弱密钥。半弱密钥将导致把明文加密成相同的密文。
试题答案
(4)【问题1】
(1)10 (2)6 (3)1 (4)11
【问题2】
0100
【问题3】
M = (0123456789ABCDEF)16 = (00000001 00100011 01000101 01100111 10001001 10101011 11001101 11101111)2经过IP置换,结果为:M’ =(11001100 00000000 11001100 11111111 11110000 10101010 11110000 10101010)2=(CC00CCFFF0AAF0AA)16
【问题4】
4 1 3 5 7 2 8 6
【问题5】
弱密钥不受任何循环移位的影响,并且只能得到相同的子密钥,由全0或全1组成的密钥显然是弱密钥,子密钥生成过程中被分割的两部分分别为全0或全1时也是弱密钥。
试题5(2017年上半年试题5)
凯撒密码体制是一种代表性的古典密码算法,在凯撒密码体制中,设置钥参数k = 3,一次对密文“zhongguo”进行加密,则相应的密文为( )。
(5)A.ckrqjjxr
B.cdrqijxr
C.akrajjxr
D.ckrqiixr
试题分析
将明文“zhongguo”中的字母依次往后移3位,得到密文“ckrqjjxr ”
试题答案
(5)A
试题6(2017年上半年试题5)
试题五(共 10 分)
阅读下列说明,回答问题1和问题2,将解答写在答题纸的对应栏内。
【说明】
在公钥体制中,每一用户 U 都有自己的公开密钥 PKu 和私钥 SKu 。如果任意两个用户 A 和 B 按以下方式通信:
A 发给 B 消息 [EpKB (m),A] 。
其中 Ek(m)代表用密钥 K 对消息 m 进行加密。
B收到以后,自动向A返回消息【EPkA(m),B】,以使A 知道B确实收到消息m。
【问题 1】 (4分)
用户 C 怎样通过攻击手段获取用户 A 发送给用户 B 的消息 m。
【问题 2】 (6 分)
若通信格式变为:
A 给 B 发消息:EPKB(ESKA(m),m ,A)
B 给 A 发消息: EpKA(EsKN (m),m,B)
这时的安全性如何?请分析 A,B 此时是如何相互认证并传递消息的。
试题分析
问题1解析:
1. 用户C首先截获消息: (EPKB(m), A)
2. 然后将用户标识信息改为C自己的标识信息,让用户B以为这条消息就是C发过来的。即: C(“B” ) --->B: (EPKB(m), C)
3. 用户B将自己的身份标识及用C的公钥加密的信息一起发送给用户C。即:B--->C: (EPKC(m), B)
4. 用户C用私钥成功解密,最后得到明文m。
问题2分析:
安全性提高了,利用公钥的数字签名机制能实现加密和认证的双重任务。
第一步, A 发给 B 消息是 A 首先用自己的秘密钥 SKA对消息 m 加密,用于提供数字签名,再用接收方的公开钥 PKB第 2 次加密,密文中包括明文的信息和 A 的身份信息。
第二步,接收方 B 收到密文,用自己的私钥先解密,再用对方的公钥验证发送方的身份是 A,实现了 B 对 A 的认证,并获取了明文。
第三步,B 发给 A 消息是 B 首先用自己的秘密钥 SKB对消息 m 加密并签名, 再用 A 的公开钥 PKA第 2 次加密, 密文中包括明文的信息和 A 的身份信息, 还有 B 对接收的 m 的签名密文。
第四步,只有 A 才能用自己的私钥打开 B 送过来的密文, 并且验证是 B 的签名, 实现了 A 对 B的认证,当 A 看见原样返回的 m,就知道 B 收到了 A 发送的明文 m 了。
试题答案
问题1
攻击用户 C 可以通过以下手段获取报文 m:
1. 用户C截获消息: (EPKB(m), A)
2. 用户C篡改消息: (EPKB(m), C)
3. 用户B返回消息: (EPKC(m), B)
4. 用户C成功解密,最后得到明文m。
问题2
安全性提高了,能实现加密和认证的双重任务。
第一步,A 发给 B 消息是 A 首先用自己的秘密钥 SKA对消息 m 加密,用于提供数字签名,再用接收方的公开钥 PKB第 2 次加密,密文中包括明文的信息和 A 的身份信息。
第二步,接收方 B 收到密文,用自己的私钥先解密,再用对方的公钥验证发送方的身份是 A,实现了 B 对 A 的认证,并获取了明文。
第三步,B 发给 A 消息是 B 首先用自己的私钥 SKB对消息 m 加密并签名, 再用 A 的公开钥 PKA第 2 次加密, 密文中包括明文的信息和 A 的身份信息, 还有 B 对接收的 m 的签名密文。
第四步,只有 A 才能用自己的私钥打开 B 送过来的密文, 并且验证是 B 的签名, 实现了 A 对 B的认证,当 A 看见原样返回的 m,就知道 B 收到了 A 发送的明文 m 了。
试题7(2017年上半年试题7)
下列技术中,不能预防重放攻击的是( )。
(7)A.时间戳
B.Nonce
C.明文填充
D.序号
试题分析
Nonce是Number used once的缩写,Nonce是一个只被使用一次的任意或非重复的随机数值,它跟时间戳、序号都是能够预防重放攻击的。明文填充方式不能阻止重放攻击。
试题答案
(7)C
试题8(2017年上半年试题16)
数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,一个数字签名体制通常包括两个部分( )。
(16)A.施加签名和验证签名
B.数字证书和身份认证
C.身份消息加密和解密
D.数字证书和消息摘要
试题分析
数字签名体制通常包括两个部分,即:施加签名和验证签名。
试题答案
(16)A
试题9(2017年上半年试题17)
身份识别在信息安全领域有着广泛的应用,通过识别用户的生理特征来认证用户的身份是安全性很高的身份认证方法。如果把人体特征用于身份识别,则它应该具有不可复制的特点,必须具有( )。
(17)A.唯一性和保密性
B.唯一性和稳定性
C.保密性和可识别性
D.稳定性和可识别性
试题分析
把人体特征要用于身份识别,则它应具有不可复制的特点,必须具有唯一性和稳定性。
试题答案
(17)B
试题10(2017年上半年试题26)
下列各种协议中,不属于身份认证协议的是( )。
(26)A.S/Key 口令协议
B.Kerberos
C.X.509协议
D.IPSec协议
试题分析
Internet 协议安全性 (IPSec)是一种开放标准的框架结构,通过使用加密的安全服务以确保在 Internet 协议 (IP) 网络上进行保密而安全的通讯,不属于身份认证协议。
试题答案
(26)D
试题11(2017年上半年试题31)
下面不属于PKI组成部分的是( )。
(31)A.证书主体
B.使用证书的应用和系统
C.证书特威机构
D.AS
试题分析
PKI的组成部分包括:证书主体、CA、RA、使用证书的应用和系统、证书权威机构等;自治系统AS在互联网中是一个有权自主地决定在本系统中应采用何种路由协议的小型单位,其不属于PKI的组成部分。
试题答案
(31)D
试题12(2017年上半年试题35)
SHA1算法的消息摘要长度是( )位。
(35)A.128
B.160
C.256
D.512
试题分析
SHA1算法将任意长度的明文加密成固定长度为160位的消息摘要。
试题答案
(35)B
试题13(2017年上半年试题36)
A方有一对密钥(KApub,KApri),B方有一对密匙(KBpub,KBpri),A方给B方发送信息M,对信息M加密为:M‘= KBpub(KApri(M))。B方收到密文,正确的解决方案是( )。
(36)A.KBpub(KApri(M‘))
B.KBpub(KApub(M‘))
C.KApub(KBpri(M‘))
D.KBpRI(KApri(M‘))
试题分析
接收方B接收到密文M’后,首先用自己的私钥对m’进行解密,即KBpri(M‘),然后再用发送方A的公钥KApub对KBpri(M‘)进行解密,得到KApub(KBpri(M‘))。
试题答案
(36)C
试题14(2017年上半年试题39)
在非安全的通信环境中,为了保证消息来源的可靠性,通常采用的安全防护技术是( )。
(39)A.信息隐蔽技术
B.数据加密技术
C.消息认证技术
D.数据水印技术
试题分析
消息认证就是验证消息的完整性,当接收方收到发送方的报文时,接收方能够验证收到的报文是真实的和未被篡改的。它包含两层含义:一是验证信息的发送者是真正的而不是冒充的,即数据起源认证;二是验证信息在传送过程中未被篡改、重放或延迟等。
试题答案
(39)C
试题15(2017年上半年试题49)
以下关于认证技术的描述中,错误的是( )。
(49)A.基于剩余特征认证一般分为验证和识别两个过程
B.身份认证是用来对信息系统中实体的合法性进行验证的方法
C.数字签名的结果是十六进制的字符串
D.消息认证能够确定接收方收到的消息是否被篡改过
试题分析
数字签名与手写签名类似,只不过手写签名是模拟的,因人而异。数字签名是0和1的数字串,因消息而异。
试题答案
(49)C
试题16(2017年上半年试题53)
密码分析的目的是( )。
(53)A.发现加密算法
B.发现密钥或者密文对应的明文
C.发现解密算法
D.发现攻击者
试题分析
密码分析的目的是发现密钥或者密文对应的明文。
试题答案
(53)B
试题17(2017年上半年试题54)
下列关于数字签名的说法正确的是( )。
(54)A.数字签名是不可信的
B.数字签名容易被伪造
C.数字签名容易抵赖
D.数字签名不可改变
试题分析
数字签名是可信的、不容易被伪造的、不容抵赖的,而且是不可改变的。
试题答案
(54)D
试题18(2017年上半年试题55)
以下关于公钥基础设施(PKI)的说法中,正确的是( )。
(55)A.PKI 可以解决公钥可信性问题
B.PKI不能解决公钥可信性问题
C.PKI 只能由政府来建立
D.PKI不提供数字证书查询服务
试题分析
PKI公钥基础设施是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范,它支持公开密钥管理并能支持认证、加密、完整性和可追究性服务的基础设施。
试题答案
(55)A
试题19(2017年上半年试题56)
下列关于公钥体制中说法不正确的是( )。
(56)A.在一个公钥体制中,一般存在公钥和密钥两种密钥
B.公钥体制中仅根据加密密钥去确定解密密钥在计算机上是可行的
C.公钥体制中的关于可以以明文方式发送
D.公钥密钥中的私钥可以用来进行数字签名
试题分析
公钥体制中,一般存在公钥和私钥钥两种密钥;公钥体制中仅根据加密密钥去确定解密密钥在计算上是不可行的;公钥体制中的公钥可以以明文方式发送;公钥密钥中的私钥可以用来进行数字签名。
试题答案
(56)B
试题20(2017年上半年试题60)
证书授权中心(CA)的主要职责不包含( )。
(60)A.证书管理
B.证书签发
C.证书加密
D.证书撤销
试题分析
CA的功能主要有证书管理、证书签发、证书验证、证书撤销等,不包括证书加密。
试题答案
(60)C
试题21(2017年上半年试题61)
X.509数字证书的内容不包括( )。
(61)A.版本号
B.签名算法标识
C.加密算法标识
D.主体的公开密钥信息
试题分析
X.509数字证书内容包括:版本号、序列号、签名算法标识、发行者名称、有效期、主体名称、主体公钥信息、发行者唯一标识符、主体唯一识别符、扩充域、CA的签名等。不包括加密算法标识。
试题答案
(61)C
试题22(2017年上半年试题65)
SM4是一种分组密码算法,其分组长度和密钥长度分别为( )。
(65)A.64位和128位
B.128位和128位
C.128位和256位
D.256位和256位
试题分析
SM4是一种分组密码算法,其分组长度和密钥长度分别为128位和128位。
试题答案
(65)B
试题23(2017年上半年试题66)
设在RSA的公钥密码体制中,用于为(e,n)=(7,55),则私钥d=( )。
(66)A.8
B.13
C.23
D.37
试题分析
由n=55得出,ρ(n)=p*q=(5-1)*(11-1)=40,求解(7*d-1)mod 40使其等于0,将下列选项代入可得,d=23。
试题答案
(66)C
试题24(2017年上半年试题67)
DSS数字签名标准的核心是数字签名算法DSA,该签名算法中杂凑函数采用的是( )。
(67)A.SHA1
B.MDS
C.MD4
D.SHA2
试题分析
DSS数字签名标准的核心是数字签名算法DSA,该签名算法中杂凑函数采用的是SHA1算法。
试题答案
(67)A
试题25(2016年下半年试题1)
阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】
研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。
【问题1】(9分)
密码学的安全目标至少包括哪三个方面?具体内涵是什么?
【问题2】(3分)
对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项?
(1)小明抄袭了小丽的家庭作业。
(2)小明私自修改了自己的成绩。
(3)小李窃取了小刘的学位证号码、登陆口令信息,并通过学位信息系统更改了小刘的学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。
【问题3】(3分)
现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪些技术问题?
【问题4】(5分)
在图1-1给出的加密过程中,Mi ,i=1,2,…,n表示明文分组,Ci,i=1,2,…,n表示密文分组,Z表示初始序列,K表示密钥,E表示分组加密过程。该分组加密过程属于哪种工作模式?这种分组密码的工作模式有什么缺点?
试题分析
1、密码学作为信息安全的关键技术,其安全目标主要包括三个非常重要的方面:保密性、完整性和可用性。保密性:保密性是确保信息仅被合法用户访问,而不被地露给非授权的用户、实体或过程,或供其利用的特性。即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。完整性:完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。可用性:可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。
2、根据保密性、完整性及可用性分析,抄袭作业是属于违反保密性,修改成绩是属于违反完整性,更改信息记录和登录口令导致无法访问属于违反可用性。
3、密码体制的安全应当只取决于密钥的安全,而不取决于对密码算法的保密。密钥管理包括密钥的产生、存储、分配、组织、使用、停用、更换、销毁等一系列技术问题。每个密钥都有其生命周期,要对密钥的整个生命周期的各个阶段进行全面管理。
明密文链接模式:设明文M=(M1 ,M2 ,…,Mn ),相应的密文C=( C1 ,C2 ,…,Cn ),而
其中Z为初始化向量。
根据上式可知,即使Mi =Mj ,但因一般都有Mi-1 ⊕Ci-1 ≠Mj-1 ⊕Cj-1 ,从而
使Ci ≠Cj ,从而掩盖了名文中的数据模式。同样根据上式可知加密时,当Mi 或Ci 中发生一位错误时,自此以后的密文全都发生错误。这种现象称为错误传播无界。
解密时有
同样,解密时也是错误传播无界。
其缺点:当Mi 或Ci 中发生一位错误时,自此以后的密文全都发生错误,即具有错误传播无界的特性,不利于磁盘文件加密。并且要求数据的长度是密码分组长度的整数倍,否则最后一个数据块将是短块,这时需要特殊处理。
试题答案
【问题一】
(1)保密性:保密性是确保信息仅被合法用户访问,而不被地露给非授权的用户、实体或过程,或供其利用的特性。即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。
(2)完整性:完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。
(3)可用性:可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。
【问题二】
(1)保密性
(2)完整性
(3)可用性
【问题三】
答:密钥管理包括密钥的产生、存储、分配、组织、使用、停用、更换、销毁等一系列技术问题。
【问题四】
明密文链接模式。
缺点:当Mi 或Ci 中发生一位错误时,自此以后的密文全都发生错误,即具有错误传播无界的特性,不利于磁盘文件加密。并且要求数据的长度是密码分组长度的整数倍,否则最后一个数据块将是短块,这时需要特殊处理。
试题26(2016年下半年试题4)
阅读下列说明,回答问题l至问题4,将解答填入答题纸的对应栏内。
【说明】
用户的身份认证是许多应用系统的第一道防线,身份识别对确保系统和数据的安全保密极及其重要。以下过程给出了实现用户B对用户A身份的认证过程。
1.A->B:A
2.B->A:{B,Nb}pk(A)
3.A->B:h(Nb)
此处A和B是认证的实体,Nb是一个随机值,pk(A)表示实体A的公钥,{B,Nb}pk(A)表示用A的公钥对消息B娜进行加密处理,h(Nb)表示用哈希算法h对Nb计算哈希值。
【问题1】(5分)
认证与加密有哪些区别?
【问题2】(6分)
(1)包含在消息2中的“Nb”起什么作用?
(2)“Nb“的选择应满足什么条件?
【问题3】(3分)
为什么消息3中的Nb要计算哈希值?
【问题4】(4分)
上述协议存在什么安全缺陷?请给出相应的的解决思路。
试题分析
1、认证又称鉴别或确认,它是证实某事是否名副其实或是否有效的一个过程,认证和加密的区别在于:加密用以确保数据的保密性,阻止对手的被动攻击,比如发送方给接收方发送信息[我是希赛教育王老师]为确保信息在传输过程中不被别人看到,可以对该信息进行加密;而认证用以确保报文发送者和接收者的真实性以及报文的完整性,比如发送方防止在发送上述信息时被别人篡改,就可以采用认证方法。
2、(1)Nb是一个随机值,用户B在验证用户A的身份时,首先会生成一个随机数,然后将该随机数和自己的身份信息一起用用户A的公钥加密发送给用户A,用户A接收后再将该随机数发送给用户B,因此,随机值Nb是验证的关键,并且该随机值只有发送方B和A知道,可以起到抗重放攻击作用。
(2)在验证身份时,该随机值是关键,不仅要求传输的安全性,而且还要保证该数值的随机性且不易被猜测,因为一旦被猜出来,就可能假冒用户A的身份。
3、哈希算法是具有单向性的,经过哈希值运算之后的随机数,即使被攻击者截获也无法对该随机数进行还原,获取该随机数Nb的产生信息,可以保障Nb在传输过程中的保密性。
4、上述验证过程中,用户A收到随机数后,直接将哈希后的随机数发过去,会存在很大的漏洞,因为任何人都可以通过截获h(Nb)冒充用户A的身份给用户B发送h(Nb),而用户B在验证时无法确定该随机数是否为用户A发过来的。可以通过如下方式:用户A通过将A的标识和随机数Nb进行哈希运算,将其哈希值h(A,Nb)发送给用户B,用户B接收后,利用哈希函数对自己保存的用户标识A和随机数Nb进行加密,并与接收到的h(A,Nb)进行比较。若两者相等,则用户B确认用户A的身份是真实的,否则认为用户A的身份是不真实的。
试题答案
【问题一】
认证和加密的区别在于:加密用以确保数据的保密性,阻止对手的被动攻击,如截取,窃听等;而认证用以确保报文发送者和接收者的真实性以及报文的完整性,阻止对手的主动攻击,如冒充、篡改、重播等。
【问题二】
(1) Nb是一个随机值,只有发送方B和A知道,起到抗重放攻击作用。
(2) 应具备随机性,不易被猜测。
【问题三】
哈希算法具有单向性,经过哈希值运算之后的随机数,即使被攻击者截获也无法对该随机数进行还原,获取该随机数Nb的产生信息。
【问题四】
攻击者可以通过截获h(Nb)冒充用户A的身份给用户B发送h(Nb)。
解决思路:用户A通过将A的标识和随机数Nb进行哈希运算,将其哈希值h(A,Nb)发送给用户B,用户B接收后,利用哈希函数对自己保存的用户标识A和随机数Nb进行加密,并与接收到的h(A,Nb)进行比较。若两者相等,则用户B确认用户A的身份是真实的,否则认为用户A的身份是不真实的。
试题27(2016年下半年试题4)
( )不属于对称加密算法。
(4)A.IDEA
B.DES
C.RC5
D.RSA
试题分析
IDEA、DES、RC5都属于对称加密算法,RSA属于非对称加密算法。
试题答案
(4)D
试题28(2016年下半年试题5)
面向身份信息的认证应用中,最常用的认证方式是( )。
(5)A.基于数据库认证
B.基于摘要算法认证
C.基于PKI认证
D.基于帐户名,口令认证
试题分析
在面向身份信息认证应用中最常用的方式是基于账户名和口令认证,比如日常常用的操作系统登录,邮件系统登录等都需要输入对应的用户名和密码才能进入系统。
试题答案
(5)D
试题29(2016年下半年试题6)
如果发送方使用的加密密钥和接收方使用的解密秘钥不相同,从其中一个秘钥难以推出别一个秘钥,这样的系统称为( )。
(6)A.公钥加密系统
B.单秘钥加密系统
C.对称加密系统
D.常规加密系统
试题分析
公钥加密系统又称之为非对称加密系统,其使用的加密密钥和解密密钥不同,从其中的一个密钥难以推出另一个密钥。
试题答案
(6)A
试题30(2016年下半年试题7)
SiKey口令是一种一次性口令生成方案,它可以对抗( )。
(7)A.恶意代码木马攻击
B.拒绝服务攻击
C.协议分析攻击
D.重放攻击
试题分析
一次一密指在流密码当中使用与消息长度等长的随机密钥,密钥本身只使用一次。重放攻击又称重播攻击或回放攻击,是指攻击者发送一个目的主机已接收过的包,特别是在认证的过程中,用于认证用户身份所接收的包,来达到欺骗系统的目的。一次一密这样的密钥形式可以对抗重放攻击。
试题答案
(7)D
试题31(2016年下半年试题11)
以下关于认证技术的叙述中,错误的是( )。
(11)A.指纹识别技术的利用可以分为验证和识别
B.数字签名是十六进制的字符串
C.身份认证是用来对信息系统中实体的合法性进行验证的方法
D.消息认证能够确定接收方收到的消息是否被篡改过
试题分析
数字签名与手写签名类似,只不过手写签名是模拟的,因人而异。数字签名是0和1的数字串,因消息而异。
试题答案
(11)B
试题32(2016年下半年试题15)
按照密码系统对明文的处理方法,密码系统可以分为( )。
(15)A.置换密码系统和易位密码系统
B.密码学系统和密码分析学系统
C.对称密码系统和非对称密码系统
D.分组密码系统和序列密码系统
试题分析
按照密码系统对明文的处理方法,密码系统可以分为分组密码系统和序列密码系统。
试题答案
(15)D
试题33(2016年下半年试题16)
数字签名最常见的实现方法是建立在( )的组合基础之上。
(16)A.公钥密码体制和对称密码体制
B.对称密码体制和MD5摘要算法
C.公钥密码体制和单向安全散列函数算法
D.公证系统和MD4摘要算法
试题分析
数字签名可以利用公钥密码体制、对称密码体制或者公证系统来实现。最常见的的实现方法是建立在公钥密码体制和单向安全散列函数算法的组合基础之上。
试题答案
(16)C
试题34(2016年下半年试题17)
以下选项中,不属手生物识别方法的( )。
(17)A.指纹识别
B.声音识别
C.虹膜识别
D.个人标记号识别
试题分析
指纹识别、声音识别、虹膜识别都属于生物识别方法,个人标记号不属于生物识别方法。
试题答案
(17)D
试题35(2016年下半年试题26)
已知DES算法S盒如下:
0
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
0
7
13
14
3
0
6
9
10
1
2
8
5
11
12
4
15
1
13
8
11
5
6
15
0
3
4
7
2
12
1
10
14
9
2
10
6
9
0
12
11
7
13
15
1
3
14
5
2
8
4
3
3
15
0
6
10
1
13
8
9
4
5
11
12
7
2
14
如果该S盒的输入110011,则其二进制输出为( )。(26)A. 0110
B. 1001
C. 0100
D. 0101
试题分析
已知S盒的输入为110011,取其输入第一位和第六位数字为S盒的行11,即第3行,中间四位为S盒的列1001,即第9列,在S盒中查到第3行和第9列交叉的数字为4,其二进制输出为0100。
试题答案
(26)C
试题36(2016年下半年试题29)
以下关于加密技术的叙述中,错误的是( )。
(29)A.对称密码体制的加密密钥和解密密钥是相同的
B.密码分析的目的就是千方百计地寻找密钥或明文
C.对称密码体制中加密算法和解密算法是保密的
D.所有的密钥都有生存周期
试题分析
对于一个好的密码体制,其安全强度应该不依赖密码体制本身的保密,而只依赖于密钥。
试题答案
(29)C
试题37(2016年下半年试题30)
移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命和财产安全造成威胁.以下各项中,不需要被保护的属性是( )。
(30)A.用户身份(ID)
B.用户位置信息
C.终端设备信息
D.公众运营商信息
试题分析
公众运营商是公开信息,比如移动公司,不需要被保护。
试题答案
(30)D
试题38(2016年下半年试题31)
以下关于数字证书的叙述中,错误的是( )。
(31)A.证书通常由CA安全认证中心发放
B.证书携带持有者的公开密钥
C.证书的有效性可以通过验证持有者的签名获知
D.证书通常携带CA的公开密钥
试题分析
数字证书通常包含用户身份信息、持有者的公开密钥以及CA的数字签名信息等。
试题答案
(31)D
试题39(2016年下半年试题32)
密码分析学是研究密码破译的科学,在密码分析过程中,破译密文的关键是( )。
(32)A.截获密文
B.截获密文并获得秘钥
C.截获密文,了解加密算法和解密算法
D.截获密文,获得秘钥并了解解密算法
试题分析
破译密文的关键是截获密文,获得密钥并了解其解密算法。
试题答案
(32)D
试题40(2016年下半年试题33)
利用公开密钥算法进行数据加密时,采用的方式是( )。
(33)A.发送方用公开密钥加密,接收方用公开密钥解密
B.发送方用私有密钥加密,接收方用私有密钥解密
C.发送方用公开密钥加密,接收方用私有密钥解密
D.发送方用私有密钥加密,接收方用公开密钥解密
试题分析
在进行加密时,发送方用对方的公钥加密,接收方用自己的私钥解密。
试题答案
(33)C
试题41(2016年下半年试题34)
数字信封技术能够( )。
(34)A.对发送者和接收者的身份进行认证
B.保证数据在传输过程中的安全性
C.防止交易中的抵赖发生
D.隐藏发送者的身份
试题分析
数字信封使用私有密钥加密算法并利用接收人的公钥对要传输的数据进行加密,以保证数据信息在传输过程中的安全性。
试题答案
(34)B
试题42(2016年下半年试题35)
在DES加密算法中,密钥长度和被加密的分组长度分别是( )。
(35)A.56位和64位
B.56位和56位
C.64位和64位
D.64位和56位
试题分析
DES算法的密钥分组长度为64位,除去8位校验位,实际密钥长度为56位,被加密的分组长度为64位。
试题答案
(35)A
试题43(2016年下半年试题36)
甲不但怀疑乙发给他的信遭人篡改,而且怀疑乙的公钥也是被人冒充的。为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数字证书,这个第三方是( )。
(36)A.国际电信联盟电信标准分部(ITU-T)
B.国家安全局(NSA)
C.认证中心(CA)
D.国际标准化组织(ISO)
试题分析
通信双方进行保密通信时,通常会通过双方信任的第三方认证中心CA来签发数字证书。
试题答案
(36)C
试题44(2016年下半年试题39)
信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全隐患,通常采用的安全防护技术是( )。
(39)A.加密技术
B.匿名技术
C.消息认证技术
D.数据备份技术
试题分析
消息认证就是验证消息的完整性,当接收方收到发送方的报文时,接收方能够验证收到的报文是真实的和未被篡改的。
试题答案
(39)C
试题45(2016年下半年试题40)
甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,为了解除这种纷争,采用的安全技术是( )。
(40)A.数字签名技术
B.数字证书
C.消息认证码
D.身份认证技术
试题分析
数字签名技术能使签名者事后不能抵赖自己的签名,任何其他人不能伪造签名以及能在公正的仲裁者面前通过验证签名来确认其真伪。
试题答案
(40)A
试题46(2016年下半年试题60)
在KPI中,不属于CA的任务是( )。
(60)A.证书的颁发
B.证书的审批
C.证书的备份
D.证书的加密
试题分析
CA是PKI的信任基础,CA负责签发证书、管理和撤销证书,包括证书的审批及备份等。
试题答案
(60)D
试题47(2016年下半年试题65)
两个密钥三重DES加密:c=EKI [DKz[EK[p]],K1≠K2其有效的密钥长度为( )。
(65)A. 56
B.128
C.168
D.112
试题分析
两个密钥三重DES的有效密钥长度为112位。涉及两个密钥K1,K2,实现三次加密,分别用k1加密,k2解密,k1再加密。有效密钥为2*56=112位。
试题答案
(65)D
试题48(2016年下半年试题66)
设在RSA的公钥密码体制中,公钥为(e,n)=(13,35),则私钥d=( )。
(66)A.11
B.13
C.15
D.17
试题分析
已知n=35,则可推断ρ(n)=(5-1)*(7-1)=24,则d*e≡1 mod 24,算出d=13。
试题答案
(66)B
试题49(2016年下半年试题67)
杂凑函数SHAl的输入分组长度为( )比特。
(67)A.128
B.256
C.512
D.1024
试题分析
SHA-1算法对输入按512位进行分组,并以分组为单位进行处理。
试题答案
(67)C
试题50(2016年下半年试题68)
AES结构由以下4个不同的模块组成,其中( )是非线性模块。
(68)A.字节代换
B.行移位
C.列混淆
D.轮密钥加
试题分析
AES算法中的S盒变换是按字节进行的代替变换,又称之为字节代换。
试题答案
(68)A
试题51(2016年下半年试题69)
67 mod 119的逆元是( )。
(69)A.52
B.67
C.16
D.19
试题分析
求解67*X≡1 mod 119,得出X=16。
试题答案
(69)C
试题52(2016年下半年试题70)
在DES算法中,需要进行1 6轮加密,每一轮的子密钥长度为( )位。
(70)A.16
B.32
C.48
D.64
试题分析
DES算法中,64位密钥经过置换选择1、循环左移、置换选择2等变换,产生16个48位长的子密钥。
试题答案
(70)C
第 3 章:网络安全基础
试题1(2017年上半年试题6)
阅读下列说明,回答问题 1 至问题 4 ,将解答写在答题纸的对应栏内。
【说明】
基于 Windows32 位系统分析下列代码,回答相关问题 。
void Challenge(char *str)
{
char temp[9]={0};
strncpy(temp,str,8);
printf("temp=%s\n",temp);
if(strcmp(temp"Please!@")==0){
printf("KEY: ****");
}
}
int main(int argc,char *argv[ ])
{
Char buf2[16]
Int check=1;
Char buf[8]
Strcpy (buf2, "give me key! !");
strcpy(buf,argv[1]);
if(check==65) {
Challenge(buf);
}
else {
printf("Check is not 65 (%d) \n Program terminated!!\n",check);
}
Return 0;
}
【问题 1】(3 分)
main 函数内的三个本地变量所在的内存区域称为什么?它的两个最基本操作是什么?
【问题 2】(3分)
画出buf,check,buf2 三个变量在内存的布局图。
【问题 3】(2分)
应该给程序提供什么样的命令行参数值(通过argv变量传递)才能使程序执行流程进入判断语句 If(check=65)....然后调用challenge( )函数。
【问题4】(4分)
上述代码所存在的漏洞名字是什么,针对本例代码,请简要说明如何修正上述代码以修补次漏洞。
试题分析
问题1解析:
一个程序在内存中分为程序段、数据段和堆栈三部分。程序段里放着程序的机器码和只读数据;数据段放程序中的静态数据;动态数据则通过堆栈来存放,也就是说,变量存在的内存区域是堆栈;堆栈的特性是后进先出 (LIFO) ,即先进入堆栈的对象最后出来,最后进入堆栈的对象最先出来。堆栈两个最重要的操作是 PUSH和POP将对象放入堆栈顶端(最外边,内存高端);POP 操作实现一个逆向过程,把顶端的对象取出来。
问题2解析:
当一个函数被调用的时候,系统总是先将被调用函数所需的参数以逆序方式入栈,并且将参数放在堆栈的高地址端;比如定义参数顺序为:参数1、参数2、参数3 … …参数n-1、参数n;则入栈顺序为:参数n、参数n-1… …参数3、参数2、参数1。
所以buf、check、buf2三个变量在内存的布局图如下所示:
问题3解析:
该代码按正常流程走下来,因check的值为1,不满足check==65,所以会执行else语句,所以这道题的关键在于通过什么样的方式来改变check的值,使其等于65,满足条件然后调用Challenge()函数。
再来分析strcpy() 函数这个函数,该用来复制字符串,其原型为:char *strcpy(char *dest, const char *src);
【参数】dest 为目标字符串指针,src 为源字符串指针。
注意:src 和 dest 所指的内存区域不能重叠,且 dest 必须有足够的空间放置 src 所包含的字符串(包含结束符NULL)。
【返回值】成功执行后返回目标数组指针 dest。
strcpy() 把src所指的由NULL结束的字符串复制到dest 所指的数组中,返回指向 dest 字符串的起始地址。
注意:如果参数 dest 所指的内存空间不够大,可能会造成缓冲溢出。
主函数在执行时会接收用户输入信息放入指针数组argv中,而指针数组存放的信息又会通过strcpy复制到buf数组里面,buf数组的长度为8个字符,一旦用户输入数据长度大于8个字符就会溢出,溢出部分就会覆盖其他变量的值,从上面堆栈中的数据存储方式可以看出,buf数组一旦溢出,溢出部分就会覆盖check的值;根据题目意思,只要令溢出部分的值为65即可令check=65,从而满足条件。所以可以先任意输入8个字符堆满buf数组,再输入时就是溢出部分,可以输入大写字母A,因check为整形数据,所以将字符赋给整形变量时,会按其ASCII码值进行处理,即A的ASICC值为65,从而可以把check值变成65满足条件。
问题4解析:
前面分析strcpy() 函数,当其参数 dest 所指的内存空间不够大,可能会造成缓冲溢出。
而strncpy()用来复制字符串的前n个字符,其原型为: char * strncpy(char *dest, const char *src, size_t n);
【参数说明】dest 为目标字符串指针,src 为源字符串指针。 strncpy()会将字符串src前n个字符拷贝到字符串dest。
在编写程序时通常用strncpy()函数来取代strcpy()函数防止缓冲区溢出。
试题答案
(6)问题1
1、堆栈。2、PUSH和POP。
问题2
问题3
用户输入9个字符的字符串,使其满足条件:前8个字符为任意字符和第9个字符为大写字母A;
问题4
缓冲区溢出。使用安全函数strncpy()来代替strcpy()函数。
试题2(2017年上半年试题11)
下列攻击中,不能导致网络瘫痪的是( )。
(11)A.溢出攻击
B.钓鱼攻击
C.邮件炸弹攻击
D.拒绝服务攻击
试题分析
网络钓鱼是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、帐号 ID 、 ATM PIN 码或信用卡详细信息)的一种攻击方式,不会导致网络瘫痪。
试题答案
(11)B
试题3(2017年上半年试题13)
网站的安全协议是https时,该网站浏览时会进行( )处理。
(13)A.增加访问标记
B.加密
C.身份隐藏
D.口令验证
试题分析
HTTPS和HTTP的区别主要为以下四点: 一、https协议需要到ca申请证书,一般免费证书很少,需要交费。 二、http是超文本传输协议,信息是明文传输,https 则是具有安全性的ssl加密传输协议。 三、http和https使用的是完全不同的连接方式,用的端口也不一样,前者是80,后者是443。 四、http的连接很简单,是无状态的;HTTPS协议是由SSL+HTTP协议构建的可进行加密传输、身份认证的网络协议,比http协议安全。
试题答案
(13)B
试题4(2017年上半年试题14)
被动攻击通常包含( )。
(14)A.拒绝服务攻击
B.欺骗攻击
C.窃听攻击
D.数据驱动攻击
试题分析
窃听属于被动攻击方式,拒绝服务攻击、欺骗攻击、数据驱动攻击等都属于主动攻击。
试题答案
(14)C
试题5(2017年上半年试题15)
以下网络攻击方式中,( )实施的攻击不是网络钓鱼的常用手段。
(15)A.利用社会工程学
B.利用虚假的电子商务网站
C.利用假冒网上银行、网上证券网站
D.利用蜜罐
试题分析
利用社会工程学、利用虚假的电子商务网站、.利用假冒网上银行、网上证券网站等都是属于网络钓鱼的常用手段;利用蜜罐方式是属于网络安全防御手段。
试题答案
(15)D
试题6(2017年上半年试题22)
攻击者通过对目标主机进行端口扫描,可以直接获得( )。
(22)A.目标主机的口令
B.给目标主机种植木马
C.目标主机使用了什么操作系统
D.目标主机开放了哪些端口服务
试题分析
端口扫描,顾名思义,就是逐个对一段端口或指定的端口进行扫描。通过扫描结果可以知道一台计算机上都提供了哪些服务,然后就可以通过所提供的这些服务的己知漏洞就可进行攻击。
试题答案
(22)D
试题7(2017年上半年试题23)
以下关于NAT的说法中,错误的是( )。
(23)A.NAT 允许一个机构专用Intranet中的主机透明地连接到公共区域的主机,无需每台内部主机都用有注册的(已经越来越缺乏的)全局互联网地址
B.静态NAT是设置起来最简单和最容易实现的一种地址转化方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法地址
C.动态NAT主要应用于拨号和频繁的远程连接,当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用
D.动态NAT又叫网络地址端口转换NAPT
试题分析
动态NAT是指将内部网络的私有IP地址转换为公用IP地址时,IP地址对是不确定的,是随机的,所有被授权访问Internet的私有IP地址可随机转换为任何指定的合法IP地址。
网络地址端口转换NAPT是人们比较熟悉的一种转换方式。NAPT普遍应用于接入设备中,它可以将中小型的网络隐藏在一个合法的IP地址后面。NAPT与动态地址NAT不同,它将内部连接映射到外部网络中的一个单独的IP地址上,同时在该地址上加上一个由NAT设备选定的TCP端口号。总之,NAT不等同于NAPT,NAPT是IP加PORT的映射,而NAT只是IP的映射 ,虽说NAT也可以增加端口,大部分猫默认的是全部IP和端口的映射。
试题答案
(23)D
试题8(2017年上半年试题24)
应用代理防火墙的主要优点是( )。
(24)A.加密强度高
B.安全控制更细化、更灵活
C.安全服务的透明性更好
D.服务对象更广泛
试题分析
应用代理防火墙的主要优点是可以提供用户认证等用户安全策略,应用层网关可以实现基于内容的信息过滤,安全控制会更细化更灵活;但应用代理防火墙不适用于实时性太高的服务,而且对用户的透明性低。
试题答案
(24)B
试题9(2017年上半年试题25)
从安全属性对各种网络攻击进行分类,阻断攻击是针对( )的攻击
(25)A.机密性
B.可用性
C.完整性
D.真实性
试题分析
从安全属性上来分析,截获攻击是针对机密性的攻击;阻断攻击是针对可用性的攻击。
试题答案
(25)B
试题10(2017年上半年试题27)
我国制定的关于无线局域网安全的强制标准是( )。
(27)A.IEEE 802.11
B.WPA
C.WAPI
D.WEP
试题分析
无线局域网鉴别和保密体系(WAPI)是一种安全协议,同时也是中国无线局域网安全强制性标准。
试题答案
(27)C
试题11(2017年上半年试题33)
通过具有IPSec功能的路由器构件VPN的过程中,采用的应用模型是( )。
(33)A.隧道模型
B.报名模式
C.传输模式
D.压缩模式
试题分析
IPSec有两种模式,即隧道模式和传输模式; 传输模式只能适合PC到PC的场景;隧道模式可以适用于任何场景,隧道模式虽然可以适用于任何场景,但是隧道模式需要多一层IP头(通常为20字节长度)开销,所以在PC到PC的场景,建议还是使用传输模式。题中通过路由器构建VPN,显然不是PC到PC的场景,所以需要采用隧道模式。
试题答案
(33)A
试题12(2017年上半年试题37)
有线等效保密协议WEP采用RC4流满面技术实现保密性,标准的64位标准流WEP用的密钥和初始向量长度分别是( )。
(37)A.32位和32位
B.48位和16位
C.56位和8位
D.40位和24位
试题分析
有线等效保密协议WEP采用的密钥和初始向量长度分别是40位和24位。
试题答案
(37)D
试题13(2017年上半年试题42)
下面关于跨站攻击描述不正确的是( )。
(42)A.跨站脚本攻击指的是恶意攻击者向Web页里面插入恶意的Html代码
B.跨站脚本攻击简称XSS
C.跨站脚本攻击者也可称作CSS
D.跨站脚本攻击是主动攻击
试题分析
跨站攻击,即Cross Site Script Execution(通常简写为XSS)是指攻击者利用网站程序对用户输入过滤不足,输入可以显示在页面上对其他用户造成影响的HTML代码,从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式。
试题答案
(42)C
试题14(2017年上半年试题43)
以下不属于信息安全风险评估中需要识别的对象是( )。
(43)A.资产识别
B.威胁识别
C.风险识别
D.脆弱性识别
试题分析
信息安全风险评估中需要识别的对象包括资产识别、威胁识别、脆弱性识别。
试题答案
(43)C
试题15(2017年上半年试题44)
安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞扫描技术的两大核心技术是( )。
(44)A.PINC扫描技术和端口扫描技术
B.端口扫描技术和漏洞扫描技术C操作系统探测和漏洞扫描技术
C.PINC扫描技术和操作系统探测
试题分析
网络安全扫描技术的两大核心技术就是端口扫描技术与漏洞扫描技术,这两种技术广泛运用于当前较成熟的网络扫描器中,如著名的Nmap和Nessus就是利用了这两种技术。
试题答案
(44)B
试题16(2017年上半年试题45)
防火墙的经典体系结构主要有三种,下图给出的是( )体系结构。
(45)A.双重宿主主机
B.(被)屏蔽主机
C.(被)屏蔽子网
D.混合模式
试题分析
(被)屏蔽子网体系结构由内、外部包过滤路由器、DMZ区及堡垒主机构成。
试题答案
(45)C
试题17(2017年上半年试题47)
IP地址欺骗的发生过程,下列顺序正确的是( )。
①确定要攻击的主机A;
②发现和他有信任关系的主机B;
③猜测序列号;
④成功连接,留下后门;
⑤将B利用某种方法攻击瘫痪。
(47)A.①②⑤③④
B.①②③④⑤
C.①②④③⑤
D.②①⑤③④
试题分析
IP地址欺骗过程:确定要攻击的主机A;发现和他有信任关系的主机B;将B利用某种方法攻击瘫痪;猜测序列号;成功连接,留下后门。
试题答案
(47)A
试题18(2017年上半年试题50)
为了防御网络监听,最常用的方法是( )。
(50)A.采用物理传输(非网络)
B.信息加密
C.无线网
D.使用专线传输
试题分析
防御网络监听,最常用的方法是对信息进行加密保证其机密性。
试题答案
(50)B
试题19(2017年上半年试题51)
能有效控制内部网络和外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和对不良信息的过滤的安全技术是( )。
(51)A.入侵检测
B.反病毒检测
C.防火墙
D.计算机取证
试题分析
防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关,从而保护内部网免受非法用户的侵入。
试题答案
(51)C
试题20(2017年上半年试题52)
包过滤技术防火墙在过滤数据包是,一般不关心( )。
(52)A.数据包的原地址
B.数据包的目的地址
C.数据包的协议类型
D.数据包的内容
试题分析
数据包过滤是通过对数据包的IP头和TCP头或UDP头的检查来实现的,不检查数据包的内容。
试题答案
(52)D
试题21(2017年上半年试题57)
无线传感器网络容易受到各种恶意攻击,以下关于其防御手段说法错误的是( )。
(57)A.采用干扰去内节点切换频道的方式来低于干扰
B.通过向独立多路径发送验证数据来发现异常节点
C.利用中心节点监视网络中其他所有阶段来发现恶意节点
D.利用安全并具有弹性的时间同步协议对抗外部攻击和被俘获节点的影响
试题分析
中心节点可以监视,但是如果破解了网络中的节点,然后对网络进行偷窥,就没办法发现恶意节点了;如果切换了频率,而网络中的存在使用原来频率的节点,那这些节点就是异常节点,通过各个节点返回的信息判断这个节点是不是异常的。
试题答案
(57)C
试题22(2017年上半年试题58)
属于第二层的VPN隧道协议是( )。
(58)A.IPSeC
B.PPTP
C.GRE
D.IPv4
试题分析
PPTP属于第二层的VPN隧道协议,IPSEC属于第三层的VPN隧道协议。
试题答案
(58)B
试题23(2017年上半年试题62)
如果在某大型公司本地与异地分公司之间建立一个VPN连接,应该建立的VPN类型是( )。
(62)A.内部VPN
B.外部VPN
C.外联网VPN
D.远程VPN
试题分析
在某大型公司本地与异地分公司之间建立一个VPN连接,应该建立远程VPN。
试题答案
(62)D
试题24(2017年上半年试题63)
网络蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向,以下有关蜜罐说法不正确的是( )。
(63)A.蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或者多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标
B.使用蜜罐技术,可以使目标系统得以保护,便于研究入侵者的攻击行为
C.如果没人攻击,蜜罐系统就变得毫无意义
D.蜜罐系统会直接提高计算机网络安全等级,是其他安全策略不可替代的
试题分析
蜜罐系统是故意让人攻击的目标,引诱黑客前来攻击。所以攻击者入侵后,你就可以知道他是如何得逞的,随时了解针对服务器发动的最新的攻击和漏洞。还可以通过窃听黑客之间的联系,收集黑客所用的种种工具,并且掌握他们的社交网络,通常不会提高计算机网络安全等级。
试题答案
(63)D
试题25(2016年下半年试题3)
阅读下列说明和图,回答问题l至问题3,将解答填入答题纸的对应栏内。
【说明】
防火墙是一种广泛应用的网络安全防御技术,它阻挡对网络的非法访问和不安全的数据传递,保护本地系统和网络免于受到安全威胁。
图3-1给出了一种防火墙的体系结构。
【问题1】(6分)
防火墙的体系结构主要有:
(1)双重宿主主机体系结构;
(2) (被)屏蔽主机体系结构;
(3) (被)屏蔽子网体系结构;
请简要说明这三种体系结构的特点。
【问题2】(5分)
(1)图3-1描述的是哪一种防火墙的体系结构?
(2)其中内部包过滤器和外部包过滤器的作用分别是什么?
【问题3】(8分)
设图3-1中外部包过滤器的外部IP地址为10.20.100.1,内部IP地址为10.20.100.2;
内部包过滤器的外部IP地址为10.20.100.3,内部IP地址为192.168.0.1,DMZ中Web服
务器IP为10.20.100.6,SMTP服务器IP为10,20.100.8。
关于包过滤器,要求实现以下功能:不允许内部网络用户访问外网和DMZ,外部网
络用户只允许访问DMZ中的Web服务器和SMTP服务器。内部包过滤器规则如表3-1所示。请完成外部包过滤器规则表3-2,将对应空缺表项的答案填入答题纸对应栏内。
表3-1内部包过滤器规则表
规则号
协议
源地址
目的地址
源端口
目的端口
动作
方向
1
*
*
*
*
*
拒绝
*
表3-2外部包过滤器规则表
规则号
协议
源地址
目的地址
源端口
目的端口
动作
方向
1
TCP
*
10.20.100.6
> 1024
80
允许
入
2
TCP
10.20.100.6
*
80
> 1024
允许
出
3
TCP
(1)
(2)
> 1024
25
允许
入
4
TCP
(3)
(4)
25
> 1024
允许
出
5
(5)
(6)
*
> 1024
53
允许
入
6
(7)
*
(8)
53
> 1024
允许
出
7
*
*
*
*
*
拒绝
*
试题分析
1、防火墙的经典体系结构主要有三种形式:双重宿主主机体系结构、被屏蔽主机体系结构和被屏蔽子网体系结构。
双重宿主主机体系结构:双重宿主主机体系结构是指以一台双重宿主主机作为防火墙系统的主体,执行分离外部网络与内部网络的任务。
被屏蔽主机体系结构:被屏蔽主机体系结构是指通过一个单独的路由器和内部网络上的堡垒主机共同构成防火墙,主要通过数据包过滤实现内外网络的隔离和对内网的保护。
被屏蔽子网体系结构:被屏蔽子网体系结构将防火墙的概念扩充至一个由两台路由器包围起来的周边网络,并且将容易受到攻击的堡垒主机都置于这个周边网络中。其主要由四个部件构成,分别为:周边网络、外部路由器、内部路由器以及堡垒主机。
2、(1)图中网络拓扑结构中包含有周边网络、外部路由器、内部路由器以及堡垒主机这四个部件,属于被屏蔽子网体系结构或屏蔽子网体系结构。
(2)内部路由器:内部路由器用于隔离周边网络和内部网络,是屏蔽子网体系结构的第二道屏障。在其上设置了针对内部用户的访问过滤规划,对内部用户访问周边网络和外部网络进行限制。
外部路由器:外部路由器的主要作用在于保护周边网络和内部网络,是屏蔽子网体系结构的第一道屏障。在其上设置了对周边网络和内部网络进行访问的过滤规则,该规则主要针对外网用户。
3、规则号3和4配置SMTP服务器安全策略,入方向:源地址为*,目的地址为SMTP服务器地址:10.20.100.8 ,出方向源地址为10.20.100.8,目的地址为*。
由端口号53得知,规则号5和6配置DNS安全策略,入方向:协议为UDP,源地址为10.20.100.3,出方向:协议为UDP,目的地址为10.20.100.3。
试题答案
(3)【问题一】
双重宿主主机体系结构:双重宿主主机体系结构是指以一台双重宿主主机作为防火墙系统的主体,执行分离外部网络与内部网络的任务。
被屏蔽主机体系结构:被屏蔽主机体系结构是指通过一个单独的路由器和内部网络上的堡垒主机共同构成防火墙,主要通过数据包过滤实现内外网络的隔离和对内网的保护。
被屏蔽子网体系结构:被屏蔽子网体系结构将防火墙的概念扩充至一个由两台路由器包围起来的周边网络,并且将容易受到攻击的堡垒主机都置于这个周边网络中。其主要由四个部件构成,分别为:周边网络、外部路由器、内部路由器以及堡垒主机。
【问题二】
(1) 屏蔽子网体系结构。
(2) 内部路由器:内部路由器用于隔离周边网络和内部网络,是屏蔽子网体系结构的第二道屏障。在其上设置了针对内部用户的访问过滤规划,对内部用户访问周边网络和外部网络进行限制。
外部路由器:外部路由器的主要作用在于保护周边网络和内部网络,是屏蔽子网体系结构的第一道屏障。在其上设置了对周边网络和内部网络进行访问的过滤规则,该规则主要针对外网用户。
【问题三】
(1)* (2)10.20.100.8 (3)10.20.100.8
(4)* (5)UDP (6)10.20.100.3
(7)UDP (8)10.20.100.3
试题26(2016年下半年试题3)
以下网络攻击中,( )属于被动攻击。
(3)A.拒绝服务攻击
B.重放
C.假冒
D.流量分析
试题分析
流量分析是指通过一定的技术手段,实时监测用户网络七层结构中各层的流量分布,进行协议、流量的综合分析,从而有效的发现、预防网络流量和应用上的瓶颈,为网络性能的优化提供依据,属于被动攻击。
试题答案
(3)D
试题27(2016年下半年试题5)
阅读下列说明和代码,回答问题1和问题2,将解答写在答题纸的对应栏内。
【说明】
某本地口令验证函数(C语言环境,X86 32指令集)包含如下关键代码;某用户的口令保存在字符数组origPassword中,用户输入的口令保存在字符数组userPassword中,如果两个数组中的内容相同则允许进入系统。
.........................................................................................................................................................
[...]
Char origPassword[12]=“lSecret”
Char origPassword[12];
[...]
Gets(userPassword); /* 读取用户输入的口令*/
[...]
If(strncmp(origPassword,userPassword,12)!=0)
{
Printf(“Password,doesn’t match!/n”);
Exit(-1);
}
[...]
/* 口令认证通过时允许用户访问*/
[...]
.........................................................................................................................................................
【问题1】(4分)
用户在调用gets()函数时输入什么样式的字符串,可以在不知道的原始口令“Secret”的情况下绕过该口令验证函数的限制?
【问题2】(4分)
上述代码存在什么类型的安全隐患?请给出消除该安全隐患的思路。
试题分析
1、函数strncmp(str1,str2,n)
【参数】str1, str2 为需要比较的两个字符串,n为要比较的字符的数目。字符串大小的比较是以ASCII 码表上的顺序来决定,此顺序亦为字符的值。Strncmp()首先将s1 第一个字符值减去s2 第一个字符值,若差值为0 则再继续比较下个字符,直到字符结束标志'\0',若差值不为0,则将差值返回。
【返回值】若str1与str2的前n个字符相同,则返回0;若s1大于s2,则返回大于0的值;若s1 若小于s2,则返回小于0的值。
程序中在定义两个数组时,会分配两个连续的12位地址空间,origPassword在前,userPassword在后,gets()函数中,当userPassword输入位数大于12位时,就会溢出,多出来的字符将被写入到堆栈中,这就覆盖了堆栈原先的内容,根据函数的作用,只要userPassword的值和origPassword的值一致则可绕过该口令验证函数的机制;当输入长度为24的字符串时,其中12位会产生溢出,根据堆栈的后进先出原理,当读取userPassword的值时,溢出的12位会读取到userPassword中,而在读取origPassword的值时会读取到原先userPassword中的值,如此两个数组的值就会一致,从而绕过该口令验证函数的限制。
2、gets()函数可以无上限的读取,而且不会判断上限,因此,gets()函数必须保证输入长度不会超过缓冲区,一旦大于该缓冲区就会造成溢出。可以使用安全函数来代替gets()函数,比如fgets()函数,或者对用户输入进行检查和校对,可通过if条件语句判断用户输入是否越界。
试题答案
【问题一】
只要输入长度为24的字符串,其前12个字符和后12个字符一样即可。
【问题二】
gets()函数必须保证输入长度不会超过缓冲区,一旦输入大于12个字符的口令就会造成缓冲区溢出。
解决思路:使用安全函数来代替gets()函数,或者对用户输入进行检查和校对,可通过if条件语句判断用户输入是否越界。
试题28(2016年下半年试题8)
防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止( )。
(8)A.内部威胁和病毒威胁
B.外部攻击
C.外部攻击、外部威胁和病毒威胁
D.外部攻击和外部威胁
试题分析
防火墙是一种位于内部网络与外部网络之间的网络安全系统,内外网络通信时,依照特定的规则,允许或是限制传输的数据通过。它不能防范内部威胁及病毒威胁。
试题答案
(8)A
试题29(2016年下半年试题9)
以下行为中,不属于威胁计算机网络安全的因素是( )。
(9)A.操作员安全配置不当而造成的安全漏洞
B.在不影响网络正常工作情况下,进行截获、窃取、破译以获得重要机密信息
C.安装非正版软件
D.安装蜜罐系统
试题分析
蜜罐好比是情报收集系统。好比是故意让人攻击的目标,引诱黑客前来攻击。所以攻击者入侵后,你就可以知道他是如何得逞的,随时了解针对服务器发动的最新的攻击和漏洞。它是一种防御手段。
试题答案
(9)D
试题30(2016年下半年试题19)
注入语句:http://xxx.xxx.xxx/abc.asp?pYY and user>0,不仅可以判断服务器的后台数据库是否为SQL-SERVER,还可以得到( )。
(19)A.当前连接数据库的用户数量
B.当前连接数据库的用户名
C.当前连接数据库的用户口令
D.当前连接的数据库名
试题分析
注入语句:http://xxx.xxx.xxx/abc.asp?p=YY and user>0,服务器运行“Select * from表名 where 字段=YY and user > 0”显然,该语句不能正常执行会出错,从其错误信息中不仅可以获知该服务器的后台数据库是否为SQL-SERVER,还可以得到当前连接的数据库的用户名。
试题答案
(19)B
试题31(2016年下半年试题21)
有一种攻击是不断对网络服务系统进行干扰, 改变其正常的作业流程, 执行无关程序使系统响应减慢甚至瘫痪。 这种攻击叫做( )。
(21)A.重放攻击
B.拒绝服务攻击
C.反射攻击
D.服务攻击
试题分析
拒绝服务攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。
试题答案
(21)B
试题32(2016年下半年试题23)
下列说法中,错误的是( )。
(23)A.服务攻击是针对某种特定的网络应用的攻击
B.主要的渗入威胁有特洛伊木马和陷阱
C.非服务攻击是针对网络层协议而进行的
D.对于在线业务系统的安全风险评估,应采用最小影响原则
试题分析
主要的渗入威胁有假冒、旁路、授权侵犯,主要的植入威胁有特洛伊木马和陷阱。
试题答案
(23)B
试题33(2016年下半年试题27)
在IPv4的数据报格式中,字段( )最适合于携带隐藏信息。
(27)A.生存时间
B.源IP地址
C.版本
D.标识
试题分析
标识长度为16位,为了使分片后的各数据报片最后能准确地重装成为原来的数据报。最适合携带隐藏信息。
试题答案
(27)D
试题34(2016年下半年试题28)
Kerberos是一种常用的身份认证协议,它采用的加密算法是( )。
(28)A.Elgamal
B.DES
C.MD5
D.RSA
试题分析
Kerberos是一种常用的身份认证协议,它采用数据加密标准(DES)加密算法进行加密。
试题答案
(28)B
试题35(2016年下半年试题37)
WI-FI网络安全接入是一种保护无线网络安全的系统,WPA加密的认证方式不包括( )。
(37)A.WPA和WPA2
B.WPA-PSK
C.WEP
D.WPA2-PSK
试题分析
WPA有WPA和WPA2两个标准,是一种保护无线电脑网络(Wi-Fi)安全的系统,有四种认证方式:WPA、WPA-PSK、WPA2和WPA2-PSK。
试题答案
(37)C
试题36(2016年下半年试题42)
IP地址分为全球地址和专用地址,以下属于专用地址的是( )。
(42)A.172.168.1.2
B.10.1.2.3
C.168.1.2.3
D.192.172.1.2
试题分析
专用IP地址范围:A类:10.0.0.0~10.255.255.255,B类:172.16.0.0~172.31.255.255,C类:192.168.0.0~192.168.255.255。
试题答案
(42)B
试题37(2016年下半年试题45)
以下对OSI(开放系统互联)参考模型中数据链路层的功能叙述中描述最贴切的是( )。
(45)A.保证数据正确的顺序、无差错和完整
B.控制报文通过网络的路由选择
C.提供用户与网络的接口
D.处理信号通过介质的传输
试题分析
数据链路层最基本的服务是将源计算机网络层来的数据可靠的传输到相邻节点的目标计算机的网络层。为达到这一目的,数据链路层必须具备一系列相应的功能,主要有:1、如何将数据组合成数据块(在数据链路层中将这种数据块称为帧,帧是数据链路层的传送单位);2、如何控制帧在物理信道上的传输,包括如何处理传输差错,如何调节发送速率以使之与接收方相匹配;3、在两个网路实体之间提供数据链路通路的建立、维持和释放管理。
试题答案
(45)A
试题38(2016年下半年试题48)
以下不属于网络安全控制技术的是( )。
(48)A.防火墙技术
B.访问控制技术
C.入侵检测技术
D.差错控制技术
试题分析
网络安全控制技术包括防火墙技术、入侵检测技术、访问控制技术等;差错控制技术是在数字通信过程中利用编码的方法对错误进行控制,以提高数字传输的准确性,不属于网络安全控制技术。
试题答案
(48)D
试题39(2016年下半年试题50)
网络系统中针对海量数据的加密,通常不采用( )方式。
(50)A.链路加密
B.会话加密
C.公钥加密
D.端对端加密
试题分析
公钥加密加密算法复杂且加解密效率低,一般只适用于少量数据的加密。
试题答案
(50)C
试题40(2016年下半年试题53)
入侵检测系统放置在防火墙内部所带来的好处是( )。
(53)A.减少对防火墙的攻击
B.降低入侵检测系统的误报率
C.增加对低层次攻击的检测
D.增加检测能力和检测范围
试题分析
IDS实时检测可以及时发现一些防火墙没有发现的入侵行为,发行入侵行为的规律,这样防火墙就可以将这些规律加入规则之中,提高防火墙的防护力度,降低入侵检测系统的误报率。
试题答案
(53)B
试题41(2016年下半年试题55)
以下关于IPSec协议的叙述中,正确的是( )。
(55)A.IPSec协议是解决IP协议安全问题的一种方案
B.IPSec协议不能提供完整性
C.IPSec协议不能提供机密性保护
D.IPSec协议不能提供认证功能
试题分析
IPSec协议是一种开放标准的框架结构,通过使用加密的安全服务以确保在 Internet 协议网络上进行保密而安全的通讯,是解决IP协议安全问题的一种方案,它能提供完整性、保密性、反重播性、不可否认性、认证等功能。
试题答案
(55)A
试题42(2016年下半年试题57)
以下关于网络钓鱼的说法中,不正确的是( )。
(57)A.网络钓鱼融合了伪装、欺骗等多种攻击方式
B.网络钓鱼与Web服务没有关系
C.典型的网络钓鱼攻击将被攻击者引诱到一个通过精心设计的钓鱼网站上
D.网络钓鱼是“社会工程攻击”的一种形式
试题分析
网络钓鱼是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、帐号 ID 、 ATM PIN 码或信用卡详细信息)的一种攻击方式,最典型的的网络钓鱼攻击将收信人引诱到一个通过精心设计与目标组织非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通常这个过程不会让受害者警觉,它是“社会工程攻击”的一种形式。
试题答案
(57)B
试题43(2016年下半年试题58)
以下关于隧道技术说法不正确的是( )。
(58)A.隧道技术可以用来解决TCP/IP协议的某些安全威胁问题
B.隧道技术的本质是用一种协议来传输另一种协议
C.IPSec协议中不会使用隧道技术
D.虚拟专用网中可以采用隧道技术
试题分析
隧道技术是一种通过使用互联网络的基础设施在网络之间传递数据的方式,使用隧道传递的数据(或负载)可以是不同协议的数据帧或包,隧道协议将其它协议的数据帧或包重新封装然后通过隧道发送。协议包括:PPTP协议、L2TP协议、IPSec协议、VPN协议等。
试题答案
(58)C
试题44(2016年下半年试题61)
以下关于VPN的叙述中,正确的是( )。
(61)A.VPN指的是用户通过公用网络建立的临时的、安全的连接
B.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
C.VPN不能做到信息认证和身份认证
D.VPN只能提供身份认证,不能提供数据加密的功能
试题分析
VPN即虚拟专用网,是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个临时的、安全的私有连接。
试题答案
(61)A
试题45(2016年下半年试题62)
扫描技术( )。
(62)A.只能作为攻击工具
B.只能作为防御工具
C.只能作为检查系统漏洞的工具
D.既可以作为攻击工具,也可以作为防御工具
试题分析
通常的扫描技术采用两种策略:被动式和主动式。被动式策略是基于主机的,主动式策略是基于网络的,它通过网络对远程的目标主机建立连接,并发送请求,分析其返回信息,从而分析远程主机漏洞。既可以作为攻击工具,也可以作为防御工具。
试题答案
(62)D
试题46(2016年下半年试题63)
包过滤技术防火墙在过滤数据包时,一般不关心( )。
(63)A.数据包的源地址
B.数据包的协议类型
C.数据包的目的地址
D.数据包的内容
试题分析
数据包过滤是通过对数据包的IP头和TCP头或UDP头的检查来实现的,不检查数据包的内容。
试题答案
(63)D
第 4 章:信息系统安全基础
试题1(2017年上半年试题8)
计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法庭上作为证据展示,就行计算机取证时应当充分考虑电子证据的真实性和电子证据的证明里,除了相关准备之外,计算机取证步骤通常不包括( )。
(8)A.保护目标计算机系统
B.确定电子证据
C.手机电子数据、保护电子证据
D.清除恶意代码
试题分析
计算机取证技术的步骤通常包括:保护目标计算机系统、确定电子证据、收集电子证据、保全电子证据。不包括清除恶意代码。
试题答案
(8)D
试题2(2017年上半年试题20)
工控系统广泛应用于电力、石化、医药、航天等领域,已经成为国家关键基础设施的重要组成部分。作为信息基础设施的基础,电力工控系统安全面临的主要威胁不包括( )。
(20)A.内部人为风险
B.黑客攻击
C.设备损耗
D.病毒破坏
试题分析
电力工控系统安全面临的主要威胁包括:内部人员风险、黑客攻击、病毒破坏及预设陷阱等,不包括设备损耗。
试题答案
(20)C
试题3(2017年上半年试题28)
以下恶意代码中,属于宏病毒的是( )。
(28)A.Macro.MelissA
B.Trojan.huigezi.A
C.Worm.Blaster.g
D.Backdoor.Agobot.frt
试题分析
宏病毒的前缀是:Macro;Macro.MelissA属于宏病毒。
试题答案
(28)A
试题4(2017年上半年试题29)
容灭的目的和实质是( )。
(29)A.实现对系统数据的备份
B.提升用户的安全预期
C.保持信息系统的业务持续性
D.信息系统的必要补充
试题分析
容灾的实质是保持信息系统的业务持续性。
试题答案
(29)C
试题5(2017年上半年试题30)
安卓的系统架构从上层到下层包括:应用程序层、应用程序框架层、系统库和安卓运行时、Linux内核。其中,文件访问控制的安全服务位于( )。
(30)A.应用程序层
B.应用程序架构层
C.系统库和安卓运行时
D.Linux内核
试题分析
安卓的系统架构从上层到下层包括应用程序层、应用程序框架层、系统库和安卓运行时、Linux内核。Android是基于Linux2.6内核,其核心系统服务如安全性、内存管理、进程管理、网路协议以及驱动模型都依赖于Linux内核。
试题答案
(30)D
试题6(2017年上半年试题34)
安全策略表达模型是一种对安全需求与安全策略的抽象概念模型,一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是( )。
(34)A.BLP 模型
B.HRU模型
C.BN模型
D.基于角色的访问控制模型
试题分析
70年代末,M. A. Harrison,W. L. Ruzzo和J. D. UIIman就对自主访问控制进行扩充,提出了客体主人自主管理该客体的访问和安全管理员限制访问权限随意扩散相结合的半自主式的HRU访问控制模型。1992年,Sandhu等人为了表示主体需要拥有的访问权限,将HRU模型发展为TAM(Typed Access Matrix)模型。随后,为了描述访问权限需要动态变化的系统安全策略,TAM发展为ATAM(Augmented TAM)模型。
试题答案
(34)B
试题7(2017年上半年试题38)
文件类型病毒不能感染的文件类型是( )。
(38)A.COM 类型
B.HTML类型
C.SYS类型
D.EXE类型
试题分析
文件型病毒系计算机病毒的一种,主要通过感染计算机中的可执行文件(.exe)和命令文件(.com)。文件型病毒是对计算机的源文件进行修改,使其成为新的带毒文件。一旦计算机运行该文件就会被感染,从而达到传播的目的。当然还有感染所有视窗操作系统可执行文件的病毒,可感染的文件类型包括后缀名是EXE、DLL或者VXD、SYS。
试题答案
(38)B
试题8(2017年上半年试题40)
操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括( )三大功能模块。
(40)A.审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警
B.审计书籍挖掘、审计事件记录及查询、审计事件分析及响应报警
C.系统日志采集与挖掘、安全时间记录及查询、安全响应报警
D.审计事件特征提取、审计事件特征匹配、安全响应报警
试题分析
操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警三大功能模块。
试题答案
(40)A
试题9(2017年上半年试题41)
计算机病毒的生命周期一般包括( )四个阶段。
(41)A.开发阶段、传播阶段、发现阶段、清除阶段
B.开发阶段、潜伏阶段、传播阶段、清除阶段
C.潜伏阶段、传播阶段、发现阶段、清除阶段
D.潜伏阶段、传播阶段、触发阶段、发作阶段
试题分析
计算机病毒的生命周期一般包括潜伏阶段、传播阶段、触发阶段、发作阶段四个阶段。
试题答案
(41)D
试题10(2017年上半年试题48)
以下不属于网络安全控制技术的是( )。
(48)A.防火墙技术
B.数据备份技术
C.入侵检测技术
D.访问控制技术
试题分析
数据备份是容灾的基础,是指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其它的存储介质的过程,其不属于网络安全控制技术。
试题答案
(48)B
试题11(2017年上半年试题70)
强制访问控制(MAC)是一种不允许主体干涉的访问控制类型。根据MAC的安全基本,用户与访问的信息的读写关系有四种类型,其中能保证数据完整性的读写组合方式是( )。
(70)A.上读-下写
B.上读-上写
C.下读-下写
D.下读-上写
试题分析
上读下写方式保证了数据的完整性;上写下读方式则保证了信息的秘密性。
试题答案
(70)A
试题12(2016年下半年试题2)
阅读下列说明和图,周答问题1至问题2,将解答填入答题纸的对应栏内占
【说明】
访问控制是对信息系统资源进行保护的重要措施。适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。访问控制一般是在操作系统的控制下,按照事先确定的规则决定是否允许用户对资源的访问。图2-1给出了某系统对客体traceroute.mpg实施的访问控制规则。
【问题1】(3分)
针对信息系统的访问控制包含哪些基本要素?
【问题2】(7分)
分别写出图2-1中用户Administrator对应三种访问控制实现方法,即能力表、访问控制表和访问控制矩砗下的访问控制规则。
试题分析
1、访问控制的三个要素,即主体、客体和授权访问。
主体:一个主动的实体,该实体造成了信息的流动和系统状态的改变,它包括商户、用户组、终端、主机或一个应用,主体可议访问客体。
客体:指一个包含或接受信息的被动实体,对客体的访问要受控。它可以是一个字节、字段、记录、程序、文件,或者是一个处理器、存储器、网络节点等。
授权访问:指主体访问客体的允许,授权访问对每一对主体和客体来说是给定的,决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。例如,授权访问有读写、执行,读写客体是直接进行的,而执行是搜索文件、执行文件。对用户的授权访问是由系统的安全策略决定的。
2、能力表:以用户为中心建立权能表,表中规定了该用户可访问的文件名及访问能力。利用权能表可以很方便查询一个主体的所有授权访问。
即:(主体)Administrator <(客体)traceroute.mpg:读取,运行>
访问控制表:访问控制表是以文件为中心建立访问权限表。表中登记了该文件的访问用户名及访问权隶属关系。利用访问控制表,能够很容易地判断出对于特定客体的授权访问,哪些主体可以访问并有哪些访问权限。
即:(客体)traceroute.mpg<(主体)Administrator :读取,运行>
访问控制矩阵:利用二维矩阵规定了任意主体和任意客体间的访问权眼。矩辞中的行代表主体的访问权限属性,矩阵中的列代表客体的访问权限属性,矩阵中的每一格表示所在行的主体对所在列的客体的访问授权。
即:
试题答案
(2)【问题一】
主体、客体、授权访问
【问题二】
能力表:
(主体)Administrator <(客体)traceroute.mpg:读取,运行>
访问控制表:
(客体)traceroute.mpg<(主体)Administrator :读取,运行>
访问控制矩阵:
试题13(2016年下半年试题18)
计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效力的证据的确定与提取。以下关于计算机取证的描述中,错误的是( )。
(18)A.计算机取证包括对以磁介质编码信塞方式存储韵计算机证据的保护、确认、提取和归档
B.计算机取证围绕电子证据进行,电子证据具有高科技性、无形性和易破坏性等特点
C.计算机取证包括保护目标计算机系统、确定收集和保存电子证据,必须在开机的状态下进行
D.计算机取证是上门在犯罪进行过程中或之后收集证据的技术
试题分析
计算机取证包括保护目标计算机系统、确定电子证据、收集电子证据和保存电子证据。对现场计算机的部分通用处理原则有:已经开机的计算机不要关机,关机的计算机不要开机。
试题答案
(18)C
试题14(2016年下半年试题25)
电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码,应该用( )方式阅读电子邮局件。
(25)A.网页
B.纯文本
C.程序
D.会话
试题分析
文本文件通常不会受电子邮件中的恶意代码的感染或携带恶意代码。
试题答案
(25)B
试题15(2016年下半年试题38)
特洛伊木马攻击的威胁类型属于( )。
(38)A.授权侵犯威胁
B.渗入威胁
C.植入威胁
D.旁路控制威胁
试题分析
主要的渗入威胁有假冒、旁路、授权侵犯,主要的植入威胁有特洛伊木马和陷阱。
试题答案
(38)C
试题16(2016年下半年试题41)
目前使用的防杀病毒软件的作用是( )。
(41)A.检查计算机是否感染病毒;清除己感染的任何病毒
B.杜绝病毒对计算机的侵害
C.查出已感染的任何病毒,清除部分已感染病毒
D.检查计算机是否感染病毒,清除部分已感染病毒
试题分析
防杀毒软件的作用是检查计算机是否感染已知病毒并清除它们,而对于那未知的或者是更高级的病毒无能为力。
试题答案
(41)D
试题17(2016年下半年试题49)
病毒的引导过程不包含( )。
(49)A.保证计算机或网络系统的原有功能
B.窃取系统部分内存
C.使自身有关代码取代或扩充原有系统功能
D.删除引导扇区
试题分析
病毒的引导过程包括:
(1)驻留内存病毒若要发挥其破坏作用,一般要驻留内存。为此就必须开辟所用内存空间或覆盖系统占用的部分内存空间,有的病毒不驻留内存。
(2)窃取系统控制权在病毒程序驻留内存后,必须使有关部分取代或扩充系统的原有功能,并窃取系统的控制权。此后病毒程序依据其设计思想,隐蔽自己,等待时机,在条件成熟时,再进行传染和破坏。
(3)恢复系统功能病毒为隐蔽自己,驻留内存后还要恢复系统,使系统不会死机,只有这样才能等待时机成熟后,进行感染和破坏的目的。
试题答案
(49)D
试题18(2016年下半年试题51)
安全备份的策略不包括( )。
(51)A.所有网络基础设施设备的配置和软件
B.所有提供网络服务的服务器配置
C.网络服务
D.定期验证备份文件的正确性和完整性
试题分析
网络服务是指一些在网络上运行的、面向服务的、基于分布式程序的软件模块,通常采用HTTP和XML等互联网通用标准,使人们可以在不同的地方通过不同的终端设备访问WEB上的数据,如网上订票,查看订座情况。
试题答案
(51)C
试题19(2016年下半年试题54)
智能卡是指粘贴或嵌有集成电路芯片的一种便携式卡片望胶,智能卡的片内操作系统(COS)是智能卡苍片内的一个监控软件,以下不属于COS组成部分的是( )。
(54)A.通讯管理模块
B.数据管理模块
C.安全管理模块
D.文件管理模块
试题分析
智能卡的片内操作系统(COS)包括通讯管理模块、安全管理模块、文件管理模块及应用管理模块等四个模块。
试题答案
(54)B
试题20(2016年下半年试题56)
不属于物理安全威胁的是( )。
(56)A.自然灾害
B.物理攻击
C.硬件故障
D.系统安全管理人员培训不够
试题分析
物理安全是指在物理媒介层次上对存储和传输的信息加以保护,它是保护计算机网络设备、设施免遭地震、水灾、火灾等环境事故以及人为操作错误或各种计算机犯罪行为而导致破坏的过程。
试题答案
(56)B
第 5 章:应用系统安全基础
试题1(2017年上半年试题9)
数字水印是通过数字信号处理的方法,在数字化的多媒体数据中,嵌入隐蔽的水印标记。其应用领域不包括( )。
(9)A.保全保护
B.票据防伪
C.证据篡改鉴定
D.图像数据
试题分析
数字水印的应用领域包括版权保护、加指纹、标题与注释、篡改提示、使用控制等。不包括图像增强。
试题答案
(9)D
试题2(2017年上半年试题32)
SSL协议是对称密码和公钥密码技术相结合的协议,该协议不能提供的安全服务是( )。
(32)A.保密性
B.可用性
C.完整性
D.可认特性
试题分析
SSL(安全套接层),是为网络通信提供安全及数据完整性的一种安全协议,它能提供保密性、完整性、可认证性等安全服务,但不能提供可用性。
试题答案
(32)B
试题3(2017年上半年试题59)
信息隐藏主要研究如何将机密信息秘密隐藏于另一公开的信息中。以下关于利用多媒体数据来隐藏机密信息的叙述中,错误的是( )。
(59)A.多媒体信息本身有很大的冗余性
B.多媒体信息本身编码效率很高
C.人眼或人耳对某些信息由一定的掩蔽效应
D.信息嵌入到多媒体信息中不影响多媒体本身的传送和使用
试题分析
一般多媒体信息本身编码效率不高。
试题答案
(59)B
试题4(2017年上半年试题69)
面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。从数据挖掘的角度看,不属于隐私保护技术的是( )。
(69)A.基于数据失真的隐私保护技术
B.基于数据匿名化的隐私保护技术
C.基于数据分析的隐私保护技术
D.基于数据加密的隐私保护技术
试题分析
从数据挖掘的角度,目前的隐私保护技术主要可以分为三类:(1)基于数据失真的隐私保护技术;(2)基于数据加密的隐私保护技术;(3)基于数据匿名化的隐私保护技术。
试题答案
(69)C
试题5(2016年下半年试题20)
数字水印技术通过在数字化婀多媒体数据中嵌入隐蔽的水印标志,可以有效实现对数字多媒体数据的版权保护等功能。以下各项中,不属于数字水印在数字版权保护中必须满足的其本应用需求的是( )。
(20)A.安全性
B.隐蔽性
C.鲁棒性
D.可见性
试题分析
数字水印必须满足的基本应用需求是安全性、隐蔽性、鲁棒性。
试题答案
(20)D
试题6(2016年下半年试题52)
以下关于安全套接字层协议(jSSL)的叙述中,错误的是( )。
(52)A.是一种应用层安全协议
B.为TCP/IP口连接提供数据加密
C.为TCP/IP连接提供服务器认证
D.提供数据安全机制
试题分析
SSL位于应用层和传输层之间,它可以为任何基于TCP等可靠连接的应用层协议提供安全性保证。
试题答案
(52)A
试题7(2016年下半年试题59)
安全电子交易协议SET是由VISA和MasterCard两大信用卡组织联合开发的电子商务安全协议。以下关于SET的叙述中,正确的是( )。
(59)A.SET是一种基于流密码的协议
B.SET不需要可信的第三方认证中心的参与
C.SET要实现的主要目标包括保障付款安全、确定应用的互通性和达到全球市场的可接受性
D.SET通过向电子商务各参与方发放验证码来确认各方的身份,保证网上支付的安全性
试题分析
SET协议是应用层的协议,是一种基于消息流的协议,一个基于可信的第三方认证中心的方案。SET改变了支付系统中各个参与者之间交互的方式,电子支付始于持卡人。
试题答案
(59)C
第 6 章:网络安全技术与产品
试题1(2017年上半年试题3)
阅读下列说明,回答问题 1 至问题 7,将解答写在答题纸的对应栏内。
【说明】
扫描技术是网络攻防的一种重要手段,在攻和防当中都有其重要意义。nmap 是一个 开放源码的网络扫描工具,可以查看网络系统中有哪些主机在运行以及哪些服务是开放 的。 namp 工具的命令选项: sS 用于实现 SYN 扫描,该扫描类型是通过观察开放端口和关闭端口对探测分组的响应来实现端口扫描的。
请根据图 3-1 回答下列问题【问题1】 (2分)
此次扫描的目标主机的IP地址是多少?
【问题2】(2 分)
SYN 扫描采用的传输层协议名字是什么?
【问题 3】 (2分)
SYN 的含义是什么?
【问题 4】 (4分)
目标主机开放了哪几个端口?简要说明判断依据。
【问题 5】(3分)
每次扫描有没有完成完整的三次握手?这样做的目的是什么?
【问题 6】(5分)
补全表 3-1 所示的防火墙过滤器规则的空(1) - (5),达到防火墙禁止此类扫描流量进入和处出网络 ,同时又能允许网内用户访问外部网页服务器的目的。
表 3-1 防火墙过滤器规则表
规则号
协议
源地址
目的地址
源端口
目的端口
ACK
动作
1
TCP
*
192.168.220.1/24
*
*
(4)
拒绝
2
TCP
192.168.220.1/24
*
> 1024
(3)
*
允许
3
(1)
192.168.220.1/24
*
> 1024
53
*
允许
4
UDP
*
192.168.220.1/24
53
> 1024
(5)
允许
5
(2)
*
*
*
*
*
拒绝
【问题 7】 (2 分)
简要说明为什么防火墙需要在迸出两个方向上对据数据包进行过滤。
试题分析
问题1解析:
TCP SYN扫描,也叫半打开扫描。这种扫描方法并没有建立完整的TCP连接。客户端首先向服务器发送SYN分组发起连接。从图中可以看出,源主机地址为192.168.220.129;目标主机为192.168.220.1。
问题2解析:
TCP SYN扫描是基于TCP协议的三次握手机制进行的。
问题3解析:
SYN(synchronous):同步信号,是TCP/IP建立连接时使用的握手信号。在客户机和服务器之间建立正常的TCP网络连接时,客户机首先发出一个SYN消息,服务器使用SYN+ACK应答表示接收到了这个消息,最后客户机再以ACK消息响应。这样在客户机和服务器之间才能建立起可靠的TCP连接,数据才可以在客户机和服务器之间传递。
问题4解析:
TCP SYN扫描,也叫半打开扫描。这种扫描方法并没有建立完整的TCP连接。客户端首先向服务器发送SYN分组发起连接,如果收到一个来自服务器的 SYN/ACK 应答,那么可以推断该端口处于监听状态。如果收到一RST/ACK 分组则认为该端口不在监听。而客户端不管收到的是什么样的分组,都向服务器发送一个 RST/ACK 分组,这样并没有建立一个完整的 TCP 连接。
问题5解析:
半连接(SYN)扫描是端口扫描没有完成一个完整的TCP连接,在扫描主机和目标主机的一指定端口建立连接时候只完成了前两次握手,在第三步时,扫描主机中断了本次连接,使连接没有完全建立起来。这样即使日志中对扫描有所记录,但是尝试进行连接的记录也要比全扫描少得多。
问题6解析:
第1条规则,拒绝从外网往内网发送的请求连接信息,所以ACK=0;
第2、3、4条规则,配置允许内网用户访问外部网页服务器。
第2条规则,允许内网往外网服务器80端口发送的请求连接和应答信息,所以目的端口为80;
第3条规则,允许内网向外网域名服务器发送的请求连接和应答信息,所以协议为UDP;
第4条规则,允许外网域名服务器发往内网的应答信息,所以ACK=1;
第5条规则,其他流量一律不允许进出内外部网络,所以协议为*。
问题7解析:
防火墙是一种位于内部网络与外部网络之间的网络安全系统,依照特定的规则,允许或是限制传输的数据通过,需要在进出两个方向对防火墙进行过滤设置,在进入方向过滤是为了防止被人攻击,而在出口方向过滤则是为了防止自己成为攻击的源头或者跳板。
试题答案
(3)问题1:
192.168.220.1
问题2:
TCP协议
问题3:
同步信号,是TCP/IP建立连接时使用的握手信号。
问题4:
目标主机开放的端口为:135端口,139端口。
判断依据:如果端口开放,目标主机会响应扫描主机的SYN/ ACK连接请求;如果端口关闭,则目标主机回向扫描主机发送RST的响应。
问题5:
没有完成,这样做即使日志中对扫描有所记录,但是尝试进行连接的记录也要比全扫描少得多。
问题6:
(1)UDP (2)* (3)80 (4)0 (5)1
问题7:
在进入方向过滤是为了防止被人攻击,而在出口方向过滤则是为了防止自己成为攻击的源头或者跳板。
试题2(2017年上半年试题18)
ISO制定的安全体系结构描述了5种安全服务,以下不属于这5种安全服务的是( )。
(18)A.鉴别服务
B.数据报过滤
C.访问控制
D.数据完整性
试题分析
ISO安全体系结构的5种安全服务包括:鉴别服务、访问控制、数据完整性、数据保密性、抗抵赖性。
试题答案
(18)B
试题3(2017年上半年试题21)
对日志数据进行审计检查,属于( )类控制措施。
(21)A.预防
B.检测
C.威慑
D.修正
试题分析
对日志数据进行审计检查是属于检测类的控制措施。
试题答案
(21)B
试题4(2016年下半年试题12)
有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能,该原则称为( )。
(12)A.动态化原则
B.木桶原则
C.等级性原则
D.整体原则
试题分析
“木桶原则”,即,对信息均衡、全面地进行保护。 “木桶的最大容积取决于最短的一块木板”,攻击者必然在系统中最薄弱的地方进行攻击。因此,充分、全面、完整地对系统的安全漏洞和安全威胁进行分析、评估和检测(包括模拟攻击),是设计信息安全系统的必要前提条件。安全机制和安全服务设计的首要目的是防止最常用的攻击手段;根本目标是提高整个系统的“安全最低点”的安全性能。
“整体性原则”,即,安全防护、监测和应急恢复。 没有百分之百的网络系统信息安全,因此要求在网络被攻击、破坏事件的情况下,必须尽可能快地恢复网络的服务,减少损失。所以信息安全系统应该包括三种机制:安全防护机制;安全监测机制;安全恢复机制。安全防护机制是根据具体系统存在的各种安全漏洞和安全威胁采取相应的防护措施,避免非法攻击的进行;安全监测机制是监测系统的运行情况,及时发现和制止对系统进行的各种攻击;安全恢复机制是在安全防护机制失效的情况下,进行应急处理和尽量、及时地恢复信息,减少攻击的破坏程度。
“等级性”,即,安全层次和安全级别。 良好的信息安全系统必然是分为不同级别的,包括:对信息保密程度分级(绝密、机密、秘密、普密);对用户操作权限分级(面向个人及面向群组),对网络安全程度分级(安全子网和安全区域),对系统实现结构的分级(应用层、网络层、链路层等),从而针对不同级别的安全对象,提供全面的、可选的安全算法和安全体制,以满足网络中不同层次的各种实际需求。
“动态化”原则,即,整个系统内尽可能引入更多的可变因素,并具有良好的扩展性。 被保护的信息的生存期越短、可变因素越多,系统的安全性能就越高。安全系统要针对网络升级保留一定的冗余度,整个系统内尽可能引入更多的可变因素。
试题答案
(12)B
试题5(2016年下半年试题43)
下列报告中,不属于信息安全风险评估识别阶段输出报告的是( )。
(43)A.资产价值分析报告
B.风险评估报告
C.威胁分析报告
D.已有安全措施分析报告
试题分析
风险评估报告属于信息安全风险分析阶段的输出报告。
试题答案
(43)B
试题6(2016年下半年试题46)
深度流检测披术就是以流为基本研究对象,判断网络流是否异常的一种网络安全技术,其主要组成部分通常不包括( )。
(46)A.流特征选择
B.流特征提取
C.分类器
D.响应
试题分析
深度流检测技术主要分为三部分:流特征选择、流特征提取、分类器。
试题答案
(46)D
试题7(2016年下半年试题64)
以下关于网络流量监控的叙述中,不正确的是( )。
(64)A.流量监测中所监测的流量通常采集自主机节点、服务器、路由器接口、链路和路径等
B.数据采集探针是专门用于获取网络链路流量数据的硬件设备
C.流量监控能够有效实现对敏感数据的过滤
D.网络流量监控分析的基础是协议行为解析技术
试题分析
流量监控指的是对数据流进行的监控,通常包括出数据、入数据的速度、总流量。不能过滤敏感数据。
试题答案
(64)C
第 7 章:信息系统安全工程
试题1(2017年上半年试题1)
阅读下列说明,回答问题1至问题3,将解答写在答题纸的对应栏内。
【说明】
安全目标的关键是实现安全的三大要素:机密性、完整性和可用性。对于一般性的信息类型的安全分类有以下表达形式:
{ (机密性,影响等级), (完整性,影响等级), (可用性,影响等级) }
在上述表达式中,"影响等级"的值可以取为低 (L)、中(M)、高(H) 三级以及不适用 (NA)。
【问题1】。 (6分)
请简要说明机密性、完整性和可用性的含义。
【问题2】(2 分)
对于影响等级"不适用"通常只针对哪个安全要素?
【问题 3 】(3分)
如果一个普通人在它的个人 Web 服务器上管理其公开信息。请问这种公开信息的安全分类是什么?
试题分析
问题一解析:
(1)机密性:维护对信息访问和公开经授权的限制,包括保护个人隐私和私有的信息,机密性的缺失是指信息的非经授权的公开。
(2)完整性:防止信息不适当的修改和毁坏,包括保证信患的不可抵赖性和真实性。完整性的缺失是指信息未经授权的修改和毁坏。
(3)可用性:保证信息及时且可靠的访问和使用。可用性的缺失是指信息或信息系统的访问或使用被中断。
问题二解析:
对于公开信息类型,机密性的缺失并没有什么潜在的影响,因为公开的信息没有保密的需求,所以机密性在公开信息类型中并不适用。
问题三解析:
一个普通人在它的个人 Web 服务器上管理其公开信息。首先机密性在公开信息类型中并不适用,比如海滨老师在个人微博上发表了一篇博文,显然这是公开信息,机密性的缺失不受影响;其次,对于完整性的缺失是一个 Moderate 的影响;再次,对可用性的缺失也是一个 Moderate 的影响。这种类型的公开信息的安全分类表述如下:
{ (机密性, NA) , (完整性, M) , (可用性, M) }
试题答案
(1)问题一:
(1)机密性:维护对信息访问和公开经授权的限制,包括保护个人隐私和私有的信息。
(2)完整性:防止信息不适当的修改和毁坏,包括保证信患的不可抵赖性和真实性。
(3)可用性:保证信息及时且可靠的访问和使用。
问题二:
“不适用”通常针对机密性。
问题三:
{(机密性,NA),(完整性,M),(可用性,M)}
试题2(2017年上半年试题2)
阅读下列说明,回答问题 1和问题 2,将解答写在答题纸的对应栏内。
【说明】
Windows 系统的用户管理配置中,有多项安全设置,如图2-1 所示。
【问题1】(3分)
请问密码和帐户锁定安全选项设置属于图中安全设置的哪一项?
【问题 2】(3分)
Windows的密码策略有一项安全策略就是要求密码必须符合复杂性要求,如果启用此策略,那么请问:用户 Administrator 拟选取的以下六个密码中的哪些符合此策略?
123456 Admin123 Abcd321 Admin@ test123 ! 123@host
试题分析
问题一解析:
账户策略主要包括密码策略和账户锁定策略两种安全设置。
问题二解析:
密码必须符合复杂性要求:启用此策略,用户账户使用的密码必须符合复杂性的要求。
密码复杂性必须符合下列最低要求:
不能包含用户的账户名;
不能包含用户姓名中超过两个连续字符的部分;
至少有六个字符长;
密码总必须包含一下4类字符中的三类字符:
1、英文大写字母(A-Z)
2、英文小写字母(a-z)
3、10个基本数字(0-9)
4、特殊符号(!@#¥%等)
试题答案
(2)问题一:
属于账号策略。
问题二:
Abcd321 test123! 123@host
试题3(2017年上半年试题6)
在信息安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失等”是为了达到防护体系的( )目标。
(6)A.可用性
B.保密性
C.可控性
D.完整性
试题分析
完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。
试题答案
(6)D
试题4(2017年上半年试题10)
信息系统安全测评方法中模糊测试时一种黑盒测试技术,它将大量的畸形数据输入到目标程序中,通过监测程序的异常来发现被测程序中可能存在的安全漏洞、关于模糊测试,一下说法错误的是( )。
(10)A.与白盒测试相比,具有更好的适用性
B.模糊测试是一种自动化的动态漏洞挖掘技术,不存在误报,也不需要人工进行大量的逆向分析工作
C.模糊测试不需要程序的源代码就可以发现问题
D.模糊测试受限于被测系统的内容实现细节和复杂度
试题分析
模糊测试是属于黑盒测试,黑盒测试不受限于被测系统的内部实现细节和复杂度。
试题答案
(10)D
试题5(2017年上半年试题12)
( )是一种通过对信息进行均衡、安全的防护,体改整个系统最低安全性能的原则。
(12)A.木桶原则
B.保密原则
C.等级化原则
D.最小特权原则
试题分析
从技术角度来说,确定具体信息系统的安全策略主要有:木桶原则、整体原则、有效性与实用性原则、安全性评价原则、等级性原则和动态化等6项原则。其中,木桶原则是指对信息均衡、全面地进行安全保护,提高整个系统的“安全最低点”的安全性能。
试题答案
(12)A
第 7 章:信息系统安全工程作者:希赛软考学院 来源:希赛软考学院 2017年08月05日
试题6(2017年上半年试题19)
在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户账户,下列设置的口令中,( )具有最好的口令复杂度。
(19)A.morrison
B.Wm.$*F2m5@
C.27776394
D.wangjing1977
试题分析
密码复杂性必须符合下列最低要求:不能包含用户的账户名;不能包含用户姓名中超过两个连续字符的部分;至少有六个字符长;密码总必须包含一下4类字符中的三类字符:
1、英文大写字母(A-Z) 2、英文小写字母(a-z) 3、10个基本数字(0-9) 4、特殊符号(!@#¥%等)。
试题答案
(19)B
试题7(2017年上半年试题64)
以下不属于代码静态分析的方法是( )。
(64)A.内存扫描
B.模式匹配
C.定理证明
D.模型检测
试题分析
代码静态分析的方法包括模式匹配、定理证明、模型检测等,不包括内存扫描。
试题答案
(64)A
试题8(2016年下半年试题22)
在访问因特网时,为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是( )。
(22)A.将要访问的Web站点按其可信度分配到浏览器的不同安全区域
B.在浏览器中安装数字证书
C.利用IP安全协议访问Web站
D.利用SSL访问Web站点
试题分析
本题考查点是因特网中防止Web页面的恶意代码对自己计算机的损害而采取的防范措施。为了防止Web页面中恶意代码对自己计算机的损害,可以将要访问的Web站点按其可信度分配到浏览器的不同安全区域。划分不同安全区域是浏览器为保护用户计算机免受恶意代码的危害而采取的一种技术。通常浏览器将Web站点按其可信度分配到不同的区域,针对不同的区域指定不同的文件下载方式。
试题答案
(22)A
试题9(2016年下半年试题47)
一个全局的安全框架必须包含的安全结构因素是( )。
(47)A.审计、完整性、保密性、可用性
B.审计、完整性、身份认证、保密性,可用性、真实性
C.审计、完整性、身份认证、可用性
D.审计、完整性、身份认证、保密性
试题分析
一个全局的安全框架必须包含的安全结构因素有审计、完整性、身份认证、保密性,可用性、真实性。
试题答案
(47)B
第 8 章:应用安全工程
试题1(2016年下半年试题10)
电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为不法分子的攻击目标,其安全性需求普遍高于一般的信息系统。电子商务系统中的电子交易安全需求不包括( )。
(10)A.交易的真实性
B.交易的保密性和完整性
C.交易的可撤销性
D.交易的不可抵赖性
试题分析
电子商务交易安全需求包括交易的保密性、完整性、真实性、不可抵赖性。交易的可撤销性不属于电子商务交易安全需求。
试题答案
(10)C | 1 | positive_file/信息安全工程师考试试题分类精解(2018).docx |
姓名:_________性别:____ 笔试日期200_年__月__日
是否应届/软件测试工作年限_____
联系电话:_______________ 电子邮箱:________________
期望待遇:_______________
1、什么是软件测试?2’
2、软件测试与软件质量保证的区别。10’
3、报告软件缺陷时,测试人员要对软件缺陷分类,以简明扼要的方式指出其影响,以及
修改的优先次序。请描述如何划分缺陷与错误严重性和优先级别?10’
4、BUG信息应该包含那些内容。5’
5、测试用例说明应该包含哪些内容?测试用例计划包含哪些目标?10’
6、WEB应用软件测试必须进行哪些类型测试,请列出每种类型的测试要点。15’
7、网络应用测试的主要内容是什么?10’
8、用户文档测试应该注意哪些要点?10’
9、在DBMS中,视图的作用是什么?
写出建立视图的命令格式(如建立信息系学生的视图)10’
10、请列举您认为身为测试人员应具备的能力和技术。8’
参考答案
1、什么是软件测试?2’
【要点】
在规定条件下对程序进行操作,以发现错误,对软件质量进行评估,包括对软件形成
过程的文档、数据以及程序进行测试。
【详解】
软件测试就是在软件投入运行前对软件需求分析、软件设计规格说明书和软件编码进行
查错(包括代码执行活动与人工活动)。也可以说,软件测试是为了发现错误而执行程
序的过程。或者说,软件测试是根据软件开发各阶段的规格说明和程序的内部构造而精
心设计一批测试用例(即输入数据及其预期的输出结果),并利用这些测试用例去运行
程序,以发现程序错误,这是在软件投入前,对软件需求分析、软件设计规格说明书和
软件编码的最终复审,是软件质量保障的关键步骤。
1. 软件测试与软件质量保证的区别。10’
【要点】
软件测试只是质量保证工作中的一个环节,软件质量保证与软件测试是软件质量工程
的两个不同层面的工作;
质量保证:通过预防、检查与改进来保证软件质量,采用全面质量管理和过程改进的
原理来开展质量保证工作,主要关注软件质量的检查与测试,主要着眼于软件开发活
动的过程、步骤和产物。
软件测试:通过执行软件来,对过程中的产物(开发文档和程序)进行走查,发现问
题,报告质量
【详解】
软件测试和软件质量保证是软件质量工程中的两个不同层面的工作。软件测试只是软
件质量保证工作中的一个重要环节。
质量保证(QA)的工作是通过预防、检查与改进来保证软件的质量。QA采用的方法重要是
按“全面质量管理”和“过程改进”的原来开展质量保证工作。虽然在软件质量保证的活动
中也有一些测试活动,但它所以关注的是软件质量的检查和测量。它的主要工作是对软
件生命周期的管理,以及检验软件是否满足规定的质量和用户的需求,因此重要是着眼
于软件开发活动中的过程,步骤和产物,而不是软件进行剖析,找出问题或者评估。
软件测试虽然与开发过程紧密相关,但它所关心的不是过程的活动,而是对过程的产
物,以及开发出的软件进行剖析。测试人员要对过程的产物(开发文档和源代码)进行
走读,运行软件。以找到问题和报告质量。测试人员必须假设软件存在潜在的问题,测
试中所做的操作就是为了找出更多的问题,而不是为了验证(事实上也不可能)软件的
正确性。所以软件测试虽然对提高软件的质量起着关键的作用,但它只是软件质量保证
的一个重要环节。
3、请描述如何划分缺陷与错误严重性和优先级别?10’
给软件缺陷与错误划分严重性和优先级的通用原则:
1. 表示软件缺陷所造成饿危害和恶劣程度。
2. 优先级表示修复缺陷的重要程度和次序。
严重性:
(1)、严重:系统崩溃、数据丢失、数据毁坏
(2)、较严重:操作性错误、结果错误、遗漏功能
(3)、一般:小问题、错别字、UI布局、罕见故障
(4)、建议:不影响使用的瑕疵或更好的实现。
优先级:
(1)、最高优先级:立即修复,停止进一步测试。
(2)、次高优先级:在产品发布之前必须修复。
(3)、中等优先级:如果时间允许应该修复。
(4)、最低优先级:可能会修复,但是也可能发布。
4、BUG信息应该包含那些内容。5’
测试软件名称、测试版本号、测试人名称、测试事件、测试软件和硬件配置环境、
发现软件错误的类型、错误的严重程度、详细步骤、必要的附图、测试注释。
5. 测试用例说明应该包含哪些内容?10’
1.
定义(ANSI/IEEE829):编写用于输入的实际数据和预期结果,并明确指出使用
具体测试用例产生的测试程序的任何限制
2. 包含的内容
• 标识符:由测试设计过程说明和测试程序说明引用的唯一标识符
• 测试项:描述被测试的详细特性、代码模块等
• 输入说明:列举执行测试用例的所有输入内容或者条件
• 输出说明:描述进行测试用例预期的结果
• 环境要求:执行测试用例的软件、硬件、测试工具及人员等要求
• 特殊要求:描述执行测试用例的特殊要求
• 用例之间的依赖性:注明与其分用例的依赖关系或受其他用例的影响
测试用例计划包含4个目标即:组织性、重复性、跟踪和测试证实。
6、WEB应用软件测试必须进行以下不同类型的测试,包括:功能测试、性能测试、可用
性测试、兼容测试、安全测试等。15’
(1)、功能测试主要是用来测试WEB应用软件是否履行了预期的功能,确保每一个功能
与需求说明一致。根据测试对象的不同,可分为:链接测试、表单测试、COOKIES测试、
设计语言测试、数据库测试。
(2)、性能测试主要是确保WEB应用系统达到要求的性能,一般用最大的运行时间、吞
吐率、相应时间描述。
性能测试又分为:链接速度测试、负载测试和压力测试,
负载测试是为了测量WEB系统在某一负载级别上的性能,以保证WEB系统在需求范围内能
正常工作。负载级别可以是某个时刻同时访问WEB系统的用户数量,也可以是在线数据处
理的数量。
压力测试是指实际破坏一个WEB应用系统时测试系统的反映,压力测试是测试系统的限制
和故障恢复能力,也就是测试WEB应用系统会不会崩溃,在什么情况下会崩溃,压力测试
的区域包括表单、登录、和其他信息传输页面等。压力测试侧重于确定系统崩溃时的用
户负载量。
(3)、可用性测试:导航测试、图形测试、内容测试、整体界面测试。
(4)、兼容性测试:确定WEB应用软件在不同软件、硬件和网络配置下运行情况,它主
要是用来测试在不同浏览器中是否都可以正确地显示WEB应用程序的页面内容,从而
保证页面中的某些代码,比如:JavaScript ,ActiveX
、CSS等在不同平台配置上都能具有正确性。
(5)、安全测试。
7、网络应用测试的主要内容是什么?10’
网络应用系统包含:网络应用软件、工作站桌面软件和客户/服务器数据库。
网络应用测试重点考察:多用户并发访问性能、应用系统响应时间、应用系统对网络
资源的占用情况、与网络相关的应用功能特性、应用系统在网络环境下的稳定性。
1.
特性测试:特性测试核实的是单个命令和应用程序功能,通常用较小的负载完
成,关注的是用户界面、应用程序的操作,以及用户与计算机之间的互操作
。
2.
功能测试:要求网络配置和负载非常接近于运行环境下的模式,关注的是当多
个用户使用应用程序时,网络和文件系统或者数据库系统之间的交互情况,
核实的是重负载下后台功能能否正确执行。
3. 应用负载测试。
4. 应用系统响应时间测试。
5. 应用系统升级测试。
8、用户文档测试的要点10’
(1)、明确读者群:根据读者群(如初级、中级、高级用户)的不同来检查文档内
容,
保证用户能够看得懂、能理解
(2)、术语:文档中术语的描述要适合定位的读者群,用法一致,标准定义与业界
规范相吻合
(3)、文档内容的正确性:要保证所有信息是真实正确的
(4)、文档内容的完整性:要完全根据提示逐步操作,检查是否存在遗漏的地方
(5)、文档与程序的一致性:按照文档操作后,检查软件返回的结果与文档描述是
否一致
(6)、文档的易用性:检查是否便于用户查找相应的内容
(7)、图表与界面截图:检查所有图表与界面截图与发布的程序版本一致
(8)、样例和示例:检查所有的样例和示例能够正确完成;
(9)、语言:中文文档保证无错别字和二义性
(10)、印刷与包装:印刷质量,包装质量
9、在DBMS中,视图不是真正的包含数据,只是把定义存于数据字典中。作用为:10’
(1)、简化用户操作。
(2)、使用户能从多角度中看待同一数据。
(3)、对重构数据提供一定程度的逻辑独立性。
(4)、能对机密数据提供安全保护。
CREATE VIEW<视图名>[(<列名>[<列名>]……)]
AS
子查询
[With Check Option]
CREATE VIEW IS_Student
AS
SELECT Sno,Sname,Sage
FROM Student
WHERE Sdept =’IS’
With Check Option
10、测试人员应该具备的能力和技术。8’
1、基本能力
2、沟通能力
3、技术能力
测试方法应用、测试用例设计、测试工具使用(测试管理系统、自动化测试工具、负载
测试工具)
4、管理能力
5、文档能力
| 1 | positive_file/软件测试工程师笔试题及参考答案.doc |
部编版2020-2021学年四年级上册语文第1单元测试卷
|题号 |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
参考答案
滚动 顿时 修补 风俗 葡萄 河床 新鲜 逐渐 犹如 成熟
优秀 忧郁 味道 愚昧 坏人 怀念 装载 剪裁
BACD
人山人海 悄无声息 半明半昧 摇摇欲坠 人声鼎沸 山崩地裂
人声鼎沸 [pic]悄无声息 鸦雀无声
人山人海 无边无际 百战百胜
瞬间 耸立 隐约 细小
孩子是父母的希望,也是祖国[pic]的希望,还是人类的希望。[来源:Zxxk.Com]
丽丽[pic]虽然第一参加演出,但是她一点也不[pic]紧张。
我们学校的诗[pic]歌朗诵比赛下周一举行。
这就是我们家的菜地。
灰白色的鹅卵石 卵石[pic]间有多少可爱的小水塘啊 都抱着一个月亮
潮来前 潮来时 潮来后 返景入深林
八、逐渐拉[pic]长 只见白浪翻滚 潮来时 远 近 形状 声音
该句子写得很好。因为它形象地写出了大潮发出的巨响和浩大的声势。
[pic]
滴水[pic]穿石 长年累月 瓢泼大雨
屋檐下的石头,怎么隔着一段距离,就有一个小窝?
让我养成学会思考,善于观察的好习惯。
做任何事都要有恒心,只要长年累月地努力去做,就一定能成功。
[来源:Z,xx,k.Com]
| 1 | positive_file/部编版2020-2021学年四年级上册语文第1单元测试卷更多资源-XH1080.com.doc |
一 、填空题
1) 18V
2) NA吸收了功率,NB发出了功率; NA发出了功率,NB吸收了功率
3) 0.5V, 2Ω
4) (1-μ)R1+R2
5) 600W
6) 220
7) 200Ω,2H
二、解:电路中的运放为理想运放,应用其两条规则,有
解法一:由规则1,[pic],得[pic],故
[pic]
根据规则2,得[pic],代入上式中,可得
[pic]
代入已知条件,得[pic]
故,[pic]
解法二:对结点列出结点电压方程,并注意到规则1,[pic],可得
[pic]
应用规则2,得[pic],所以
[pic]
后面求解过程和结果同解法一。
三、解:
[pic]
结点编号如图所示,选结点④为参考结点,列些结点电压方程如下:
[pic]
四、解:求开路电压[pic]。设[pic]参考方向如图所示,由KVL列方程
[pic]
解得 [pic]
[pic]
求等效内阻[pic]。将原图中电压源短路,电流源开路,电路变为题解(a)图,应用电
阻串并联等效,求得 Req=(2+2)//4=2[pic]
戴维宁等效电路如图(b)所示,应用电源等效变换得诺顿等效电路如图(c)所示。
其中 [pic]
[pic]
五、解:t<0时,电路处于稳态,电路如题解图(a)所示。由图(a)知
[pic]
故电感电流的初始值为
[pic]
t>0后的电路如题解图(b)所示。当[pic]时,电感看作短路,因此
[pic]
[pic]
时间常数 [pic]
根据三要素公式,有 [pic]
则电感电压 [pic]
六、解:由图可知,t>0时
[pic]
[pic]
因此,电路的初始值为
[pic]
[pic]
t>0后电路的方程为
[pic]
其特征根为
[pic]
即 [pic],[pic]
特征根为两个共轭复根,所以电路处于衰减震荡过程。电容电压为
[pic]
式中[pic]。根据初始条件,可得
[pic]
[pic]
从中解得 [pic]
[pic]
故电容电压为 [pic]
七、解:(1)开关闭合后,电路的微分方程为
[pic]
初始条件为 [pic]
[pic]
以上二阶齐次方程的特征方程为
[pic]
方程的特征根为
[pic]
[pic]
即 [pic]
为两个不相等的实根,电路处于过阻尼状态。
微分方程的通解为
[pic]
带入初始值,得 [pic]
解得 [pic] [pic]
所以 [pic]
[pic]
八、解 A相单相计算图
[pic]
(1)设[pic]=380∠30°则[pic]=220∠0°V
[pic]=[pic]=[pic]
=[pic]=[pic]
=[pic]=[pic]
=16.1∠–48°A
[pic]=[pic]×[pic]=[pic]×16.1∠–48°=8.13∠-56.1°A
[pic]=[pic]-[pic]=16.1∠–48°-8.13∠–56.1°
=10.8-j12-(4.53-j6.75)
=10.8-j12-4.53+j6.75
=6.27-j5.25
=8.2∠–40°A
∵[pic]=[pic][pic]∠-30°=[pic]×(-[pic])∠-30°
∴[pic]=[pic]=[pic]=-4.7∠–10°A
(2)P=[pic][pic][pic] cos[pic] =[pic]×380×16.1 cos(-48°)
=[pic]×380×16.1×0.669
=7089W
| 1 | positive_file/2010电路A答案.doc |