西南大学信息安全2015年春作业答案(共4篇)
论述题:
1、它是数字签名的新的应用。首先生成两条消息的摘要,将两个摘要连接起来,生成一个新的摘要(称为双重签名),然后用签发者的私有密钥加密,为了让接收者验证双重签名,还必须将另外一条消息的摘要一起传过去。这样,任何一个消息的接收者都可以通过以下方法验证消息的真实性:生成消息摘要,将她和另外一个消息摘要连接起来,生成新的摘要,如果它与解密后的双重签名相等,就可以确定消息是真实的。
2、目前还有一种标准的定义,常见的是对这种攻击形式、特点的描述。微软技术中心从两个方面进行了描述:(1)脚本注入式的攻击;(2)恶意用户输入用来影响被执行的SQL脚本。Stephen kost给出了这种攻击的另一个特征—从一个数据库获得未经授权的访问和直接检索。就本质而言,SQL注入攻击利用的工具是SQL的语法,针对的是应用程序开发者编程过程中的漏洞。当攻击者能够操作数据,往应用程序中插入一些SQL语句时,SQL注入攻击就发生了。
3、端到端加密允许数据在从源点到终点的传输过程中始终以密文形式存在。采用端到端加密(又称脱线加密或包加密),消息在被传输时到达终点之前不进行解密,因为消息在整个传输过程中均受到保护,所以即使有节点被损坏也不会使消息泄露。端到端加密系统的价格便宜些,并且与链路加密和节点加密相比更可靠,更容易设计、实现和维护。端到端加密还避免了其它加密系统所固有的同步问题,因为每个报文包均是**被加密的,所以一个报文包所发生的传输错误不会影响后续的报文包。此外,从用户对安全需求的直觉上讲,端到端加密更自然些。单个用户可能会选用这种加密方法,以便不影响网络上的其他用户,此方法只需要源和目的节点是保密的即可。端到端加密系统通常不允许对消息的目的地址进行加密,这是因为每一个消息所经过的节点都要用此地址来确定如何传输消息。由于这种加密方法不能掩盖被传输消息的源点与终点,因此它对于防止攻击者分析通信业务是脆弱的。
4、是只涉及到通信双方的数字签名
5、仲裁者对发送的签名进行测试,检查其来源和内容,然后加上时间戳,并与已被仲裁者通过验证的签名一起发送给接收方。仲裁者扮演了裁判的角色。这种签名的前提是参与者相信仲裁的公平公正。
单选题:
1: “进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“拿不走”是指下面那种安全服务(D)
A:数据加密
B:身份认证
C:数据完整性
D:访问控制 2:以下有关代理服务技术的描述中,正确的是(D)
A:允许内外网间IP包直接交互
B:从网络层次看工作在网络层 C:通常都是基于硬件实现的D:与包过滤相比速度要慢些 3:关于防火墙的功能,以下哪一种描述是错误的?(D)A:防火墙可以检查进出内部网的通信量
B:防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能
C:防火墙可以使用过滤技术在网络层对数据包进行选择 D:防火墙可以阻止来自内部的威胁和攻击 4:以下有关防火墙的描述中,错误的是(A)
A:防火墙是一种主动的网络安全防御措施
B:防火墙可有效防范外部攻击 C:防火墙不能防止内部人员攻击
D:防火墙拓扑结构会影响其防护效果 5:以下指标中,可以作为衡量密码算法加密强度的是(D)
A:计算机性能
B:密钥个数
C:算法保密性
D:密钥长度 6:下面哪一种算法属于对称加密算法(A)
A:DES
B:RSA
C:ECC
D:DSA 7:下面哪一种算法属于非对称加密算法(C)
A:AES
B:Rijindael
C:RSA
D:DES 8:以下哪个选项是对称密钥密码体制的特点(A)
A:加解密速度快
B:密钥不需传送
C:密钥管理容易
D:能实现数字签名 9:以下协议中,哪种协议利用了握手机制来协商加密方式(C)A:安全 RPC
B:SOCK5
C:SSL
D:MD5 10:一个好的密码体制,其安全性应仅仅依赖于(D)
A:其应用领域
B:加密方式的保密性
C:算法细节保密性
D:密钥的保密性 11:下列关于密码学作用的描述中,错误的是(D)A:加密信息,使非授权用户无法知道消息的内容 B:消息接收者能通过加解密来确认消息的来源
C:消息接收者能通过密码技术来确认消息在传输中是否被改变
D:通过密码学可提供完全的安全保障
12:下面选项中,使用了公钥密码体制的是(A)
A:SSL
B:SOCK5
C:Kerberos
D:MD5 13:[单选题]公钥密码是(B)
A:对称密钥技术,有1个密钥
B:不对称密钥技术,有2个密钥 C:对称密钥技术,有2个密钥
D:不对称密钥技术,有1个密钥
14:[单选题]加密密钥和解密密钥不同,且从其中一个密钥难以推出另一个密钥,这样的系统称为(C)
A:常规加密系统
B:单密钥加密系统
C:公钥加密系统
D:对称加密系统 15:[单选题]下列选项中,不属于HASH算法的是(A)A:ECC
B:MD4
C:MD5
D:SHA 16:[单选题]SHA是指以下哪个专用名词的简称?(C)
A:数字签名算法
B:数据加密标准
C:安全散列算法
D:电子数据交换 17:[单选题]抵御电子邮箱入侵措施中,不正确的是:(D)
A:不用生日做密码
B:不要使用少于5位的密码
C:不要使用纯数字
D:自己做服务器 18:[单选题]密码分析者不仅知道一些消息的密文,还知道个别密文块对应的明文,试图推导出加密密钥或算法,这种攻击被称为(C)
A:惟密文攻击
B:已知明文攻击
C:选择明文攻击
D:选择密文攻击 19:[单选题]以下哪些做法可以增强用户口令的安全性(C)
A:选择由全英文字母组成的口令
B:选择由全数字组成的口令 C:选择与自己身份相关的口令,以免忘记
D:选择无规律的口令
21:关于屏蔽子网防火墙,下列说法错误的是(D)A:屏蔽子网防火墙是几种防火墙类型中最安全的 B:屏蔽子网防火墙既支持应用级网关也支持电路级网关 C:内部网对于Internet来说是不可见的 D:内部用户可以不通过DMZ直接访问Internet 22:在包过滤技术中,不能作为过滤依据的是(D)A:源IP地址 B:传输层协议 C:目的端口 D:数据内容
23:以下加密方式中能同时提供保密性和鉴别性的有(D)A:A用自己私钥加密报文传给B B:A用自己公钥加密报文传给B C:A用B的公钥加密报文传给B D:A用自己私钥加密报文,再用B的公钥加密报文传给B 24:防毒系统在哪个阶段可以获得病毒入侵报告(C)A:扩散预防阶段 B:快速响应清除阶段 C:评估与恢复阶段 D:向领导汇报阶段
25:下列措施中,哪项不是减少病毒的传染和造成的损失的好办法。(C)A:重要的文件要及时、定期备份,使备份能反映出系统的最新状态 B:外来的文件要经过病毒检测才能使用,不要使用盗版软件 C:不与外界进行任何交流,所有软件都自行开发 D:定期用抗病毒软件对系统进行查毒、杀毒
26:被以下哪种病毒感染后,会使计算机产生下列现象:系统资源被大量占用,有时会弹出RPC服务终止的对话框,并且系统反复重启, 不能收发邮件、不能正常复制文件、无法正常浏览网页,复制粘贴等操作受到严重影响,DNS和IIS服务遭到非法拒绝等。(B)A:高波变种3T B:冲击波 C:震荡波 D:尼姆达病毒
27:下列现象中,哪一个不可能是计算机病毒活动的结果(A)A:磁盘上出现大量磁盘碎片
B:可用内存空间减少,使原来可运行的程序不能运行 C:计算机运行速度明显减慢,系统死机现象增多
D:在屏幕上出现莫名其妙的提示信息,发出不正常的声音 28:目前在各种恶意程序中,危害最大的是(A)A:恶作剧程序 B:细菌程序 C:宏病毒
D:木马与蠕虫
29:[单选题]一次字典攻击能否成功,很大因素上决定于(A)A:字典文件 B:计算机速度 C:网络速度 D:黑客学历
30:[单选题]通过QQ发送“免费获取Q币”字样的超链接,该链接实际指向的是一个木马程序,这种攻击属于(B)A:木马 B:社会工程学 C:电话系统漏洞 D:拒绝服务
31:[单选题]下面选项中,不属于DoS攻击的是(D)A:SYN湮没 B:SMURF攻击 C:TEARDrop D:缓冲区溢出
32:[单选题]通过发送大量欺骗性包,每个包可能被多个主机接收,成倍的响应涌到目标系统,占据系统所有资源,导致系统崩溃或挂起,这种攻击属于哪种DoS攻击。(D)A:SYN Flood B:Teardrop C:LAND D:Smurf 33:[单选题]诈骗份子伪建了一个建设银行的网站,用于骗取用户的银行帐号,这种攻击属于(B)A:假冒攻击 B:网络钓鱼攻击 C:后门攻击 D:恶意访问攻击
34:[单选题]以下行为中,属于被动攻击的是(B)A:重放攻击 B:口令嗅探 C:拒绝服务 D:物理破坏
35:[单选题]以下行为中,属于主动攻击的是(C)A:网络监听 B:口令嗅探 C:拒绝服务 D:信息收集
36:[单选题]以下有关内部人员攻击的描述中,错误的是(D)A:比外部攻击更容易实施 B:不一定都带有恶意目的
C:相比外部攻击更不易检测和防范 D:可采取防火墙技术来避免
37:[单选题]以下关于数据保密性的论述中,正确的是(A)
A:保证发送接收数据的一致性 B:确定信息传送用户身份真实性 C:保证数据内容不被未授权人得知 D:控制网络用户的访问类型 38:[单选题] 从具体的意义上来理解,信息安全需要保证哪几个方面的内容?(D)I.保密性(Confidentiality)II.完整性(Integrity)III.可用性(Availability)
IV.可控性(Controllability)A: I、II和IV B: I、II和III C:II、III和IV D:都是
39:[单选题]计算机系统的实体安全是指保证(C)A:安装的操作系统安全 B:操作人员安全 C:计算机系统硬件安全 D:计算机硬盘内的数据安全
第二次作业:
1、简述计算机病毒的危害有哪些: 答: 计算机病毒的危害之一:电脑运行缓慢。当你的电脑出现打开网页很慢、操作其他也都很慢的情况,一般会首先清理系统垃圾,接着处理些该处理的插件,完之后再全面扫描查杀病毒,如果不行再重装系统。计算机病毒的危害会导致电脑运行缓慢,病毒运行时不仅要占用内存,还会抢占中断,干扰系统运行,这必然会使系统运行缓慢。计算机病毒的危害之二:消耗内存以及磁盘空间。当你发现自己的电脑并没有运行多少程序而系统内存已经被大量占用了,那么你的电脑可能已经收到了计算机病毒的危害。因为很多病毒在活动状态下都是常驻电脑内存的,尤其是文件感染类型的病毒,会不断大量感染违背计算机病毒危害过的文件,计算机病毒的危害会造成磁盘空间严重冗积。3 计算机病毒的危害之三:破坏硬盘以及电脑数据 计算机病毒的危害之四:狂发垃圾邮件或其他信息,造成网络堵塞或瘫痪 5 计算机病毒的危害之五:计算机病毒给用户造成严重的心理压力 计算机病毒的危害之六:窃取用户隐私、机密文件、账号信息等。这就是大部分木马病毒计算机病毒的危害的目的。大部分都是以窃取用户信息,以获取经济利益为目的,如窃取用户资料,网银账号密码,网游账号密码等。一旦这些信息失窃,将给用户带来不少经济损失。因此我们在这样的计算机病毒的危害环境之下不能说用户在使用远程控制软件的过程当中会有很多的顾虑,顾虑太多。正规的远程控制软件并不是木马病毒,就像网络人远程控制软件,需要双方电脑都安装软件方可进行远程控制、远程办公使用。
2、计算机病毒的防范措施 答:
防止病毒的侵入要比病毒入侵后再去发现和消除它更重要。为了将病毒拒之门外,就要做好以下预防
措施:
(1)树立病毒防范意识,从思想上重视计算机病毒 要从思想上重视计算机病毒可能会给计算机安全运行带来的危害。对于
计算机病毒,有病毒防护意识的人和没有病毒防护意识的人对待病毒的态度完全不同。例如对于反病毒研究人员,机器内存储的
上千种病毒不会随意进行破坏,所采取的防护措施也并不复杂。而对于病毒毫无警惕意识的人员,可能连计算机显示屏上出现的
病毒信息都不去仔细观察一下,任其在磁盘中进行破坏。其实,只要稍有警惕,病毒在传染时和传染后留下的蛛丝马迹总是能被
发现的。
(2)安装正版的杀毒软件和防火墙,并及时升级到最新版本(如瑞星、金山毒霸、江民、卡巴斯基、诺顿等)。另外还要及时
升级杀毒软件病毒库,这样才能防范新病毒,为系统提供真正安全环境。
(3)及时对系统和应用程序进行升级 及时更新操作系统,安装相应补丁程序,从根源上杜绝黑客利用系统漏洞攻击用户的
计算机。可以利用系统自带的自动更新功能或者开启有些软件的“系统漏洞检查”功能(如“360安全卫士”),全面扫描操作系
统漏洞,要尽量使用正版软件,并及时将计算机中所安装的各种应用软件升级到最新版本,其中包括各种即时通讯工具、下载工
具、播放器软件、搜索工具等,避免病毒利用应用软件的漏洞进行木马病毒传播。(4)把好入口关 很多病毒都是因为使用了含有病毒的盗版光盘,拷贝了
隐藏病毒的U盘资料等而感染的,所以必须把好计算
机的“入口”关,在使用这些光盘、U盘以及从网络上下载的程序之前必须使用杀毒工具进行扫描,查看是否带有病毒,确认无
病毒后,再使用。
(5)不要随便登录不明网站、黑客网站或色情网站 用户不要随便登录不明网站或者黄色网站,不要
随便点击打开QQ、MSN等
聊天工具上发来的链接信息,不要随便打开或运行陌生、可疑文件和程序,如邮件中的陌生附件,外挂程序等,这样可以避免网
络上的恶意软件插件进入你的计算机。
(6)养成经常备份重要数据的习惯 要定期与不定期地对磁盘文件进行备份,特别是一些比较重要的数据资料,以便在感染病
毒导致系统崩溃时可以最大限度地恢复数据,尽量减少可能造成的损失。
(7)养成使用计算机的良好习惯 在日常使用计算机的过程中,应该养成定期查毒、杀毒的习惯。因为很多病毒在感染后会
在后台运行,用肉眼是无法看到的,而有的病毒会存在潜伏期,在特定的时间会自动发作,所以要定期对自己的计算机进行检查,一旦发现感染了病毒,要及时清除。
(8)要学习和掌握一些必备的相关知识 无论您是只使用家用计算机的发烧友,还是每天上班都要面对屏幕工作的计算机一
族,都将无一例外地、毫无疑问地会受到病毒的攻击和感染,只是或早或晚而已。因此,一定要学习和掌握一些必备的相关知识,这样才能及时发现新病毒并采取相应措施,在关键时刻减少病毒对自己计算机造成的危害。
掌握了计算机病毒的知识,一旦遇到计算机病毒就不会“闻毒色变”,只要我们对计算机病毒有一个理性的认识并掌握一些防毒
知识,就完全有可能让病毒远离我们。
3、简述防范恶意软件的具体措施 答:
恶意软件无孔不入的态势使得人们要想有效地防范,就必
须在使用计算机的过程中加强安全防范意识,并利用掌握的计算机知识,尽可能多地排除系统安全隐患,力求将其挡在系统之外。通常,我们可以从以下几个方面来防范:
(1)加强系统安全设置。用户对工作用机应做到及时更新系统补丁,最大限度地减少系统存在的漏洞。同时严格进行账号管理,注重权限的控制,尽可能地进行安全登录与使用。最后关闭不必要的服务和端口,禁用一些不需要的或者存在安全隐患的服务。例如在不经常使用那些特殊功能的时候,关闭远程协助、远程桌面、远程注册表、Telnet等服务,这样就可以大大减少恶意 软件侵入的机会。
(2)养成良好的电脑使用习惯。首先,在使用电脑过程之中,不要随意打开不明网站,很多恶意软
件都是通过恶意网站进行传播的。其次,尽量到知名正规网站下载软件,如华军软件园、天空软件等,正规软件网站对收录的软件都进行过严格审核,在下载信息中通常会提示该软件是否有流氓软件或是其他插件程序。第三,安装软件时要“细看慢点”,大多捆绑恶意软件的安装程序对此都有说明,在安装时注意加以选择,不能“下一步”到底,尽量减少异常。第四,禁用或限制使用Java程序及ActiveX控件,这些程序的脚本中也往往含有恶意代码,会给用户带来不便。
(3)及时补充电脑知识。电脑的发展是迅速的,是在不断变化的。微软创始人比尔·盖茨曾经说过:“微软唯一不变的就是不断地变化”。当代,不管是硬件还是软件,每一天都在不断地发展变化,这就要求人们的电脑知识也必须顺应时代的变化而变化。补充知识能够使人们对电脑的认识逐渐深入,而且能最大限度地降低恶意软件所带来的影响。
(4)增强法律保护意识。恶意软件会给人们带来不便,甚至侵犯用户的权益。一些恶意软件被用来进行不正当竞争,侵犯他人的合法权益。这时候就需要人们拿起法律的武器保护自己的合法权益,用法律维护公平,减少恶意软件的危害,从而达到防范作用。因此,增强法律保护意识也不失为一种防范措施。
1.为了加强计算机信息系统的安全保护工作,促进计算机应用和发展,保障社会主义现代化顺利进行,1994年2月18日,国务院发布了(B)
A:《计算机使用与管理条例》B:《中华人民共和国计算机信息系统安全保护条例》
C:《软件与知识产权的保护条例》D:《中华人民共和国计算机信息网络国际联网暂行规定》 2.下列哪些选项不能预防计算机犯罪(A)
A:经常对机房以及计算机进行打扫、清洁
B:所有通过网络传送的信息应在计算机内自动登记
C:对于重要文件的输入、输出、更改等情况记录到不可随意更改的文件中 D:按照时间、操作员、变动情况、动用的密码等记录到不可随意更改的文件中 3.以下哪一个选项不是网络安全管理的原则(D)
A:多人负责制
B:任期有限
C:职责分离
D:最大权限 4.以下哪项是指有关管理、保护和发布敏感消息的法律、规定和实施细则。(A)A:安全策略
B:安全模型
C:安全框架
D:安全原则 5.计算机系统使用过的、记录有机密数据、资料的物品,应当(A)
A:集中销毁
B:及时丢进垃圾堆
C:送废品回收站
D:及时用药物消毒 6.对于重要的计算机系统,更换操作人员时,应当(A)系统的口令密码。
A:立即改变
B:一周内改变
C:一个月内改变
D:3天内改变 7.隔离是操作系统安全保障的措施之一。下列哪一项不属于安全隔离措施?(C)A:物理隔离
B:时间隔离
C:分层隔离
D:密码隔离 8.安全员日常工作包括:(D)
A:保障本单位KILL服务器的正常运行
B:保障一机两用监控端的正常运行 C:定时整理本单位IP地址,并将IP地址变更情况及时上报
D:以上均是 9.单位用户在发现个人计算机中病毒后,首先应做的是(B)A:报告领导
B:断网
C:杀毒
D:打补丁
10.组织对信息和信息处理设施的威胁、影响和薄弱点及其发生的可能性进行确认,这被称为(C)A:信息安全分析
B:运行安全分析
C:风险分析
D:安全管理分析 11.计算机应急响应协调中心的英文缩写是(A)
A:CERT
B:SANS
C:ISSA
D:OSCE
12.Windows NT及以上版本操作系统主机推荐使用什么文件系统?(B)
A:FAT32
B:NTFS
C:FAT
D:EXT2 13.一个用户通过验证登录后,系统需要确定该用户可以做些什么,这项服务是?(B)
A:认证
B:访问控制
C:不可否定性
D:数据完整性
14.操作系统是企业网络管理平台的基础,其安全性是第一位的,作为一名合格的企业安全管理员,应了解以下操作系统所面临的哪些安全威胁。(A)
A:操作系统软件自身的漏洞
B:开放了所有的端口
C:开放了全部的服务
D:病毒 15.WEB站点的管理员决定让站点使用SSL,那他得将WEB服务器监听的端口改为:(C)
A:80
B:119
C:443
D:433 16.下列选项中,不是认证技术所能提供的服务是(D)A:验证消息在传送或存储过程中是否被篡改
B:验证消息收发者是否持有正确的身份认证符 C:验证消息序号和操作时间是否正确
D:验证消息在传输过程中是否被窃听 17.系统通过验证用户身份,进而确定用户的权限,这项服务是(B)
A:报文认证
B:访问控制
C:不可否定性
D:数据完整性 18.数字签名通常使用以下哪种方式(C)
A:公钥密码体系中的公开密钥与Hash结合B:密钥密码体系
C:公钥密码体系中的私人密钥与Hash结合D:公钥密码体系中的私人密钥 19.为了验证带数字签名邮件的合法性,电子邮件应用程序会向(A)
A:相应的数字证书授权机构索取该数字标识的有关信息 B:发件人索取该数字标识的有关信息
C:发件人的上级主管部门索取该数字标识的有关信息 D:发件人使用的ISP索取该数字标识的有关信息
20:[单选题]在网络通信中,为了防止信息被未授权人得知,应采用(C)A:数字签名技术 B:消息认证技术 C:数据加密技术 D:身份认证技术
21:[单选题]为了防止网络传输中的数据被篡改,应采用(B)A:数字签名技术 B:消息认证技术 C:数据加密技术 D:身份认证技术
22:[单选题]在电子商务中,为了防止交易一方对自己的网络行为抵赖,应采用(A)A:数字签名技术 B:消息认证技术 C:数据加密技术 D:身份认证技术
23:[单选题]下面关于数字证书的描述中,错误的是(D)A:证书上列有证书授权中心的数字签名 B:证书上列有证书拥有者的基本信息 C:证书上列有证书拥有者的公开密钥 D:证书上列有证书拥有者的秘密密钥
24:[单选题]下面关于数字证书的描述中,错误的是(D)A:证书上具有证书授权中心的数字签名
B:证书上列有证书拥有者的基本信息 C:证书上列有证书拥有者的公开密钥 D:证书上列有证书拥有者的秘密密钥
25:[单选题]PKI基于以下哪种方式保证网络通讯安全:(A)A:公开密钥加密算法 B:对称加密算法 C:加密设备 D:其它
26:[单选题]CA的核心职责是(A)A:签发和管理数字证书 B:验证用户的信息 C:公布黑名单 D:撤消用户的证书
27:[单选题]以下有关PKI密钥更新的描述中,错误的是(C)A:密钥使用次数越多越不安全,所以需要定期更新 B:出于密码破解技术的提高,密钥不能无限期使用 C:过期的密钥已无用,所以应及时进行销毁 D:证书更新应自动完成,对用户透明
28:[单选题]SSL的加密过程包括以下步骤:①所有数据被加密传输。②客户端随机生成一个会话密钥。③信息被HASH运算,进行完整性确认。④客户端和服务器协商加密算法。正确的顺序是(C)29:[单选题]SSL协议的主要功能是(A)A:实现WEB服务器与浏览器间的安全通信 B:可以同时提供加密和认证两种服务 C:在分布式网络中对用户身份进行认证 D:保证通过信用卡支付的安全电子交易
30:[单选题]Kerberos协议中应用的加密方式为(A)A:对称加密 B:非对称加密 C:HASH加密 D:单向加密
31:[单选题]下列选项中,不是VPN所能提供的服务是(C)A:通过加密技术提供的保密性 B:通过认证技术提供的真实性 C:通过数字签名提供的不可否认性 D:通过密钥交换技术协商密钥
32:[单选题]以下对IDS的描述中,错误的是(B)A:IDS既可监控外部攻击,也可监控内部攻击 B:IDS要串联在网络上,会极大影响网络性能 C:IDS**于监控对象,系统被攻破并不影响IDS D:IDS检测到未授权活动后,可自动中断网络连接
33:[单选题]下列对入侵检测系统的描述中,正确的是(C)A:入侵检测工具只能监控单位内部网络,不能监控单位外部网络 B:入侵检测工具可以实时地监控网络,发现已知和未知的攻击
C:入侵检测工具**于监控对象,攻击者即使成功穿透了系统,也不会破坏这些工具 D:检测到未授权活动后,软件可以自主决定作何反应,采取相应措施 34:[单选题]对于IDS入侵检测系统来说,必须具有(B)A:应对措施 B:响应手段或措施 C:防范政策 D:响应设备
35:[单选题]入侵检测系统是一种______ 网络安全措施。(C)A:被动的
B:能够防止内部犯罪的 C:主动的
D:能够解决所有问题的
36:[单选题]为弥补防火墙不能检测内部攻击的不足,通常在企业内部要布署(A)
37:[单选题]如果内部网络的地址网段为,需要用到下列哪个功能,才能使用户上网?(B)A:地址学习B:地址转换
C:IP地址和MAC地址绑定功能 D:URL过滤功能
38:[单选题]保证网络安全是使网络得到正常运行的保障,以下哪一个说法是错误的?(D)A:绕过防火墙,私自和外部网络连接,可能造成系统安全漏洞 B:越权修改网络系统配置,可能造成网络工作不正常或故障 C:有意或无意地泄露网络用户或网络管理员口令是危险的 D:解决来自网络内部的不安全因素必须从技术方面入手 39:[单选题]以下有关包过滤技术的描述中,错误的是(D)A:允许内外网间IP包直接交互 B:从网络层次看工作在网络层 C:通常都是基于硬件实现的 D:与代理服务相比速度要慢些
第三次作业:
1.简述在口令设置与口令维护中应注意的基本原则。
根据国家保密规定,处理秘密级信息的系统口令长度不得少于8位,且口令更换周期不得长于30天;处理机密级信息的系统,口令长度不得少于10位,且口令更换周期不得长于7天;处理绝密级信息的系统,应当采取一次性口令。口令的组成应当是大小写英文字母、数字、特殊字符中两者以上的组合,而且口令必须加密存储、加密传输,并且保证口令存放载体的物理安全。
采用口令字进行身份鉴别,特定是成本低,实现容易,但使用管理很不方便,不宜记忆。采用“智能卡+口令字”的方式进行身份鉴别,口令字长度4位即可,便于用户使用,增加了身份鉴别的安全性和可靠性,但成本较高。一般涉密信息系统的身份鉴别大多采用这种方式。
采用人的生理特征进行身份鉴别,其特点是成本高,安全性强。国家保密规定要求绝密级信息系统的身份鉴别应采用这种强认证方式。
2、简述WEB站点面临的主要安全威胁。答:
来自网络上的安全威胁与攻击多种多样,依照Web访问的结构,可将其分类为对Web服务器的安全威胁、对Web客户机的安全威胁和对通信信道的安全威胁三类。(1)对Web服务器的安全威胁
对于Web服务器、服务器的操作系统、数据库服务器都有可能存在漏洞,恶意用户都有可能利用这些漏洞去获得重要信息。Web服务器上的漏洞可以从以下几方面考虑:
1.1在Web服务器上的机密文件或重要数据(如存放用户名、口令的文件)放置在不安全区域,被入侵后很容易得到。
1.2在Web数据库中,保存的有价值信息(如商业机密数据、用户信息等),如果数据库安全配置不当,很容易泄密。
1.3Web服务器本身存在一些漏洞,能被黑客利用侵入到系统,破坏一些重要的数据,甚至造成系统瘫痪。
1.4程序员的有意或无意在系统中遗漏Bugs给非法黑客创造条件。用CGI脚本编写的程序中的自身漏洞。
(2)对Web客户机的安全威胁
现在网页中的活动内容已被广泛应用,活动内容的不安全性是造成客户端的主要威胁。网页的活动内容是指在静态网页中嵌入的对用户透明的程序,它可以完成一些动作,显示动态图像、下载和播放音乐、视频等。当用户使用浏览器查看带有活动内容的网页时,这些应用程序会自动下载并在客户机上运行,如果这些程序被恶意使用,可以窃取、改变或删除客户机上的信息。主要用到Java Applet和ActiveX技术。
Java Applet使用Java语言开发,随页面下载,Java使用沙盒(Sandbox)根据安全模式所定义的规则来限制Java Applet的活动,它不会访问系统中规定安全范围之外的程序代码。但事实上Java Applet存在安全漏洞,可能被利用进行破坏。
ActiveX 是微软的一个控件技术,它封装由网页设计者放在网页中来执行特定的任务的程序,可以由微软支持的多种语言开发但只能运行在Windows平台。ActiveX在安全性上不如Java Applet,一旦下载,能像其他程序一样执行,访问包括操作系统代码在内的所有系统资源,这是非常危险的。Cookie 是Netscape公司开发的,用来改善HTTP的无状态性。无状态的表现使得制造像购物车这样要在一定时间内记住用户动作的东西很难。Cookie实际上是一段小消息,在浏览器第一次连接时由HTTP服务器送到浏览器端,以后浏览器每次连接都把这个Cookie的一个拷贝返回给Web服务器,服务器用这个Cookie来记忆用户和维护一个跨多个页面的过程影像。Cookie不能用来窃取关于用户或用户计算机系统的信息,它们只能在某种程度上存储用户的信息,如计算机名字、IP地址、浏览器名称和访问的网页的URL等。所以,Cookie是相对安全的。
(3)对通信信道的安全威胁
Internet 是连接Web客户机和服务器通信的信道,是不安全的。像Sniffer这样的嗅探程序,可对信道进行侦听,窃取机密信息,存在着对保密性的安全威胁。未经授权的用户可以改变信道中的信息流传输内容,造成对信息完整性的安全威胁。此外,还有像利用拒绝服务攻击,向网站服务器发送大量请求造成主机无法及时响应而瘫痪,或者发送大量的IP数据包来阻塞通信信道,使网络的速度便缓慢。
1:[判断题]从网络安全管理角度考虑,任何人不要长期担任与安全有关的职务。参考答案:正确
2:[判断题]访问控制是网络防范和保护的主要策略。参考答案:正确
3:[判断题]密码保管不善属于操作失误的安全隐患。参考答案:错误
4:[判断题]最小特权、纵深防御是网络安全原则之一。参考答案:正确
5:[判断题]发现木马,首先要在计算机的后台关掉其程序的运行。参考答案:错误
6:[判断题]CA机构能够提供证书签发、证书注销、证书更新和信息加密功能 参考答案:错误
7:[判断题]我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。
参考答案:错误
8:[判断题]PKI证明实体的身份;而PMI证明实体具有什么权限,能以何种方式访问什么资源.参考答案:正确
9:[判断题]使用最新版本的网页浏览器软件可以防御黑客攻击。参考答案:错误
10:[判断题]电脑上安装越多套防毒软件,系统越安全 参考答案:错误
11:[判断题]开放性是UNIX系统的一大特点。参考答案:正确
12:[判断题]禁止使用活动脚本可以防范IE执行本地任意程序。参考答案:错误
13:[判断题]用户名或用户帐号是所有计算机系统中最基本的安全形式。参考答案:正确
14:[判断题]WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。参考答案:正确
15:[判断题]我们通常使用SMTP协议用来接收E-MAIL。参考答案:错误
16:[判断题]发送方使用AH协议处理数据包,需要对整个IP的数据包计算MAC,包括IP头的所有字段和数据。参考答案:正确
17:[判断题]IPSec体系中,AH只能实现地址源发认证和数据完整性服务,ESP只能实现信息保密性数据加密服务。参考答案:错误
18:[判断题]SSL协议中多个会话(session)可以同时复用同一个连接(connection)的参数。参考答案:正确
19:[判断题]使用SSL安全机制可以确保数据传输的安全性,但是会影响系统的性能。参考答案:正确
20:[判断题]在SSL握手协议的过程中,Server-Hello消息必须包含服务器的公钥证书。参考答案:错误
21:[判断题]用户名或用户帐号是所有计算机系统中最基本的安全形式。参考答案:正确
22:[判断题]可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。参考答案:错误
23:[判断题]非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。参考答案:正确
24:[判断题]误用检测虽然比异常检测的准确率高,但是不能检测未知的攻击类型。参考答案:正确
25:[判断题]可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。参考答案:错误
26:[判断题]现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。参考答案:正确
27:[判断题]端到端的加密设备可以把数据包中的网络地址信息一起加密,从而抵御了流量分析类型的攻击。参考答案:错误
28:[判断题]公开密钥密码体制比对称密钥密码体制更为安全。参考答案:错误
29:[判断题]在公钥密码中,收信方和发信方使用的密钥是相同的。参考答案:错误
30:[判断题]一个好的加密算法安全性依赖于密钥安全性 参考答案:正确
31:[判断题]已知某应用程序感染了文件型病毒, 则该文件的大小变化情况一般是变小。参考答案:错误
32:[判断题]用直接侦听、截获信息、合法窃取、破译分析、从遗弃的媒体分析获取信息等手段窃取信息属于主动攻击。参考答案:错误
33:[判断题]计算机系统安全是指应用系统具备访问控制机制,数据不被泄漏、丢失、篡改等 参考答案:错误
第四次作业:
名词解释:.为了防止对知识,事实,数据或者功能未经授权而是用,误用,未经授权修改或者拒绝使用而采取的措施。
2.数据未经授权不能进行改变,既信息在储存或者传输过程中保持不被修改,不被破坏和丢失的特性。3.恶意代码是一种程序,通常人们没有察觉的情况下把代码寄宿到另一段程序中,从而达到破坏被感染的计算机的数据,运行具有入侵性和破坏性的程序,破坏被感染的系统数据的安全性和完整性的目的。
4.为了攻击系统而占满计算机系统空间,或者语序黑客具有对系统的提升权限的过程,就是试图在计算机内存空间中缓存过多的信息,原因是由于应用程序中存在漏洞,而在将用户主句复制到另一个变量中时没有检查数据的复制量,可以通过检查程序的源代码发现。5.凡是造成目标计算机拒绝提供服务的攻击都称为DOS攻击
6.宏是软件设计者为了在使用软件工作时避免一些重复的动作而设计的一种工具。
7.是一类在网络攻击对抗环境之中实现网络入侵检测,预警,评估与响应的指挥控制系统,IDS从网络或者主机获取信息,然后依据现有知识对获取的信息进行检测,预警,评估并依据检测结果做出响应的,从技术上分为异常检测和误用检测
8.是一种对报文进行鉴别的机制,能证实信息是由发出方发出:任何人都不能伪造发出方的M的签名:接收方收到的报文没有被篡改过:假设发出方否认对信息M的签名,可以通过第三方仲裁解决双方
间的争议。
9.异常检测基于一个假设:用户行为是可预测的,遵循一致性模式,且用户事件增加,异常检测会适用的变化,异常检测可发现未知的攻击方法,体现了强健的保护机制,但是对于给定的度量计能否完备到所有异常的异常行为仍需要继续研究。10.这是一种分配钥匙的方法 11.即NAT技术
12.对非对称体制秘钥传输方面,但是解密速度较慢,对称体制机密速度快,但是传送困难。为了解决这一个问题,通常将两者结合起来使用。即通过对称机密体制加密数据,而收方用非对称体制中的公开钥DES秘钥,在一起发送给接受者,接收者使用自己的私秘钥解锁,再使用DES秘钥解密数据,这种技术称为数字信封。
13.访问控制是维护计算机网络安全,保护计算机资源的重要手段。14.信息认证指通过对信息相关的信息进行加密或者签名变更进行的认证。
15.在公钥加密体制的秘钥管理方法中,一个只要问题是对公开钥匙的假冒,伪造篡改,为解决这一问题,通讯双方可将公钥提交给可信任的第三方进行验证,并出具相应的证书,从而防止它人为公钥进行伪造篡改,这一体制称为CA认证
16.是internet上接续了具有加密功能的路由器防火墙,把网络上的数据再传输达到安全的公共网络地目的。特点是:通讯数据是经过加密的,远程站点是经过认证的,可以使用多种协议,连接是点对点的。
17.一种网络的访问控制设备,用于适当的通讯通过,从而保护机构的网络或者计算机系统。类型:应用层防火墙和数据包过滤防火墙。
第五次作业:
1.网络安全的含义及特征是什么? 2.计算机系统安全技术标准有哪些?
3.包过滤是如何工作的
4.比较传统密码体制和公开密码体制的差异。
5.简述构造一个理想的Hash函数应符合哪些基本要求。
6.Kerberos用来解决什么问题?
7.简述入侵检测的基本原理。
8.简述为什么会提出数字信封技术。
9.什么是数字签名?其基本要求是什么?有哪些基本的数字签名方法?
10.简述什么是双重签名以及其基本工作原理。
11.简述Windows操作系统安全基本配置方法都有哪些。
12.简述ping指令、ipconfig指令、netstat指令、net指令、Tracert和at指令的功能和用途。
13.简述防火墙应具有的基本功能。
14.简述有哪些常见的网络安全漏洞检测技术,各自目的是什么。
15.简述常用的安全协议有哪些,它们与TCP/IP协议的对应关系
1.参考答案:网络安全是指网络系统的硬件,软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏,更改,泄露,系统连续可靠正常地运行,网络服务不中断。网络安全的特征
(1)保密性:信息不泄露给非授权的用户,实体或过程,或供其利用的特性.(2)完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改,不被破坏和丢失的特性.(3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息.网络环境下拒绝服务,破坏网络和有关系统的正常运行等都属于对可用性的攻击.(4)可控性:对信息的传播及内容具有控制能力.(5)不可否认性:保证信息行为人不能否认其信息行为。2.参考答案:
(1)加密机制(enciphrement mechanisms)(2)数字签名机制(digital signature mechanisms)(3)访问控制机制(access control mechanisms)(4)数据完整性机制(data integrity mechanisms)(5)鉴别交换机制(authentication mechanisms)(6)通信业务填充机制(traffic padding mechanisms)(7)路由控制机制(routing control mechanisms)(8)公证机制(notarization mechanisms)3.参考答案:
包过滤技术可以允许或不允许某些包在网络上传递,它依据以下的判据据;(2)将包的源地址作为判据;(3)将包的传送协议作为判据.包过滤系统只能让我们进行类似以下情况的操作
1)不让任何用户从外部网用Telnet登录;(2)允许任
1)将包的目的地址作为判何用户使用SMTP往内部网发电子邮件;(3)只允许某台机器通过NNTP往内部网发新闻.4.参考答案:
(1)传统密码体制中密钥不能公开,且k1=k2,而公钥体制中k1<>k2,且k1可以公开,而从k1无法得到有关k2的任何信息。
(2)秘钥的传送上,传统密钥必须要传送,而公开钥不需要;(3)从数字签名角度,对称钥困难,而公开钥很容易;
(4)加密速度上,对称钥快,而公开钥慢;
(5)用途上,对称钥主要是数据加密,公开钥主要是数字签名、密钥分配加密。5.参考答案:
(1)对任意长度的明文m,产生固定长度的哈希值h(m);
(2)对任意的明文m,哈希函数值h(m)可由硬件或软件容易得到;
(3)对任意哈希函数值x,要找到一个明文m与之对应,即x=h(m),在计算上不可行;
(4)对一个明文m1,要找到另一个不同的明文m2,使之具有相同的哈希值,即h(m1)=h(m2),在计算上不可行;
(5)要找到任意一对不同的明文(m1,m2),具有相同的哈希值,即h(m1)=h(m2),在计算上不可行。6.参考答案:
Kerberos协议主要用于计算机网络的身份鉴别(Authentication),其特点是用户只需输入一次身份验证信息就可以凭借此验证获得的票据(ticket-granting ticket)访问多个服务,即SSO(Single Sign On)。由于在每个Client和Service之间建立了共享密钥,使得该协议具有相当的安全性。7.参考答案:
(1)入侵检测是用于检测任何损害或企图损害系统的保密性、完整性或可用性的一种网络安全技术。(2)它通过监视受保护系统的状态和活动,用采误用检测或异常检测方式,发现非授权或恶意的系统及网络行为,为防范入侵行为提供有效手段。
(3)其应用前提是:入侵行为和合法行为是可区分的,也即可以通过提取行为模式特征来判断该行为的性质。
(4)入侵检测系统需要解决两个问题:一是如何充分可靠地提取描述行为特征的数据,二是如何根据特征数据,高效并准确地判定行为的性质。8.参考答案:
非对称体制密钥传送方便,但加解密速度较慢,对称体制加解密速度快,但密钥传送困难,为解决这一问题,通常将两者结合起来使用。即用对称加密体制(如DES)加密数据,而用收方非对称体制(如RSA)中的公开钥加密DES密钥,再一起发送给接收者,接收者用自己的私钥解密DES密钥,再用DES密钥解密数据。这种技术被称为数字信封。9.参考答案:
数字签名是使以数字形式存储的明文信息经过特定密码变换生成密文,作为相应明文的签名,使明文信息的接收者能够验证信息确实来自合法用户,以及确认信息发送者身份。对数字签名的基本要求有:(1)签名接收者能容易地验证签字者对消息所做的数字签名;(2)任何人,包括签名接收者,都不能伪造签名者的签字;(3)发生争议时,可由第三方解决争议。数字签名基本分类:
(1)直接数字签名:仅涉及通信方(信源、信宿),假定信宿知道信源的公开密钥,数字签名通过信源对整个报文用私有密钥加密,或对报文的摘要加密来实现。弱点在于方案的有效性依赖于信源私有密钥的安全性。
(2)需仲裁的数字签名:直接数字签名的问题可以通过仲裁解决,签名方的签名报文首先送给仲裁者,仲裁者对报文和签名进行测试以检验出处和内容,然后注上日期和仲裁说明后发给接收方。10.参考答案:
这是数字签名的新应用。首先生成两条消息的摘要,将两个摘要连接起来,生成一个新摘要,然后用签发者的私钥加密。任何一个消息接收者都可以验证消息的真实性。
验证方法:给接收者发送信息时,同时发送另一条消息的摘要,接收者对消息生成摘要,将它和另一个摘要连接起来生成新摘要,如果它与解密后的双重签名相等,则可确定消息的真实性。11.参考答案:
(1)操作系统的物理安全(2)保护Guest帐户(3)**用户数量(4)多个管理员账号(5)管理员账号改名(6)陷阱账号(7)设置安全密码(8)屏幕保护密码(9)NTFS分区(10)安装防毒软件(11)关闭不必要的服务(12)关闭不必要的端口(13)开启审核策略(14)开启密码策略(15)开启账户策略(16)备份敏感文件(17)关闭默认共享(18)禁止TTL判断主机类型 12.参考答案:
(1)ping指令,通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,用于检测网络的连接性和可到达性。
(2)ipconfig指令,显示所有TCP/IP网络配置信息、刷新动态主机配置协议(DHCP)和域名系统(DNS)设置。使用不带参数的ipconfig可以显示所有适配器的IP地址、子网掩码和默认网关。
(3)netstat指令,显示活动的连接、计算机禁用词语的端口、以太网统计信息、IP路由表、IPv4统计信息(IP、ICMP、TCP和UDP协议)。
(4)net指令,功能非常的强大,net指令在网络安全领域通常用来查看计算机上的用户列表、添加和删除用户、和对方计算机建立连接、启动或者停止某网络服务等。
(5)Tracert(跟踪路由)指令,是路由跟踪实用程序,用于确定IP数据报访问目标所采取的路径。Tracert命令用IP生存时间(TTL)字段和ICMP错误消息来确定从一个主机到网络上其他主机的路由。(6)AT命令,安排在特定日期和时间运行命令和程序。要使用AT命令,计划服务必须已在运行中。13.参考答案:
(1)过滤进、出网络的数据:根据事先定义好的策略允许或禁止数据通信。
(2)管理进、出网络的访问行为:通过将动态的、应用层的过滤能力和认证相结合,实现WWW、FTP、HTTP和Telnet等广泛的服务支持。
(3)封堵某些禁止的业务:利用防火墙对不安全服务进行了封堵。(4)记录通过防火墙的信息内容和活动:提供审计功能。(5)对网络攻击检测和告警。14.参考答案:
(1)端口扫描:掌握系统**了哪些端口、提供了哪些网络服务。
(2)操作系统探测:操作系统漏洞总是与操作系统类型和版本相联系,因此通过探测操作系统类型信息,从而知道有何种漏洞。
(3)安全漏洞探测:发现系统中可能存在的安全漏洞。
15.参考答案:
应用层:S/MIMEPGPSET 会话层:SSL/TLS KERBEROS 网络层:IPSEC
第六次作业:
1、假如你是单位WEB服务器管理员,试述你会采取哪些主要措施来保障WEB服务器安全。
2、试述你是如何理解信息安全领域”三分技术,七分管理”这名话的。
3、假如你是一个网络管理员,请假定网络场景,说明你会采取哪些措施来构建网络安全体系,这些措施各有什么作用。
4、试论述目前造成计算机网络不安全的原因是什么?可采取哪些相应的安全措施?
1、访问控制(IP地址**、Windows帐户、请求资源的Web权限、资源的NTFS权限)
用虚拟目录隐藏真实的网站结构;
设置基于SSL的加密和证书服务,以保证传输安全; 完善定期审核机制; 安装防火墙及杀毒软件;
及时安装操作系统补丁,减少操作系统漏洞等等。
2、虽然目前有众多的安全产品,但没有任何一种能提供全方位的解决方案。
1)防病毒软件:不能保护机构免受使用合法程序对系统进行访问的入侵者进行的恶意破坏,也不能保护机构免受另一类合法用户的破坏。
2)访问控制:不会阻止人们利用系统脆弱点以管理员身份获得对系统的访问并查看系统文件 3)防火墙:不会阻止攻击者使用一个允许的连接进行攻击。也不能防止内部攻击。
4)入侵检测:不能检测出合法用户对信息的非正常访问。支持自动保护功能的入侵检测系统还可以带来附加的安全问题。如系统配置为阻止某个攻击地址的访问,之后会发现某用户的通信被错误识别为攻击通信,则其再无法与你通信了。
5)策略管理:可能没有考虑系统的薄弱点或应用软件中的错误配置。这有可能导致侵入。计算机上的策略管理也不能保证用户不写下他们的密码或将密码提供给未经授权的人。
6)薄弱点扫描:本身并不会保护计算机系统,需在找出薄弱点后采取安全措施。该方法也不会发现合法用户进行的不正当访问,也不能发现已经进入系统、查找配置文件或补丁程序的弱点的入侵者。
7)加密:加密系统并不能分辨提交了同样加密算法密钥的用户是合法还是非法用户。加密本身不能提供安全保障,还必须对加密密钥和系统有一个整体控制。
8)物理安全机制:不能保护系统不受到合法访问进行的攻击或通过网络实施的攻击。所以安全技术和产品只是安全实践活动的一部分,是实现安全需求的手段,还应包括: 制定完备的安全策略,通过风险评估来确定需求,根据需求选择安全技术和产品,按照既定安全策略和流程规范来实施、维护和审查安全措施。信息安全并不是技术过程,而是管理过程。
3、将重要设备放入专门房间,保持良好环境,有专入制度,保证物理安全;
在网关出口使用防火墙,如果对网络安全要求较高,可以使用状态检测型防火墙,如果对速度要求高可以使用硬件防火墙。
在防火墙后面使用IDS,与防火墙配合使用,以加强内网安全。
将所有**放置在专门的DMZ区域。
对于内网安全,可以使用域环境,由DC统一管理帐号和密码,针对不同的用户和组设置不同的权限。
做好操作系统、数据库系统、应用软件升级维护,做好数据备份,保障数据安全; 购买正版杀毒软件并及时升级;
对外通信采用IPSec或SSL等VPN加密技术,保障通信安全; 为系统设置安全口令,做好访问控制,保障系统使用安全; 建立完善的安全管理制度、审计制度、建立应急响应机构和机制; 做好内部安全监管、安全培训等。
4、不安全原因1.网络自身的特性2.网络技术的**3.网络协议的漏洞4.通信系统和信息系统的自身缺陷5.系统“后门”6.**及病毒等恶意程序的攻击。
措施:制定安全策略:如采用什么样的安全保障体系、确定网络资源职责划分、制定使用规则、制定日常维护规程、确定在遇到安全问题时采取的措施;采取加密、数字签名、访问控制、数据完整性、鉴别、业务填充、路由控制、公证仲裁等机制。具体技术措施如:1)设置IP**,屏蔽有威胁的IP地址2)设置身份验证,确保只有合法用户才能访问授权范围内的资源3)设置资源的WEB权限4)设置文件或目录的NTFS权限5)用虚拟目录隐藏真实的网站结构6)设置基于SSL的加密和证书服务,保证传输安全7)完善定期审核机制8)安装防火墙软件9)安装杀毒软件10)及时安装操作系统补丁,减少操作系统漏洞
第七次作业:
1.试述目前有哪些常用的网络安全管理技术 2.试全面论述防火墙技术的优势与不足。
3.假设A通过网络向B发送一份机密文件,试分析在这个过程中可能遇到的各种安全威胁,并论述应采取何种相应措施进行防范。
4.试述保障信息系统安全应考虑的主要问题。
1.试述目前有哪些常用的网络安全管理技术 答:
(1)物理安全技术:环境安全、设备安全、媒体安全。(2)系统安全技术:操作系统及数据库系统的安全性。
(3)网络安全技术:网络隔离、访问控制、VPN、入侵检测、扫描评估。(4)应用安全技术:E-mail安全、Web访问安全、内容过滤、应用系统安全。(5)数据加密技术:硬件和软件加密,实现身体认证和数据信息的CIA特性。(6)认证授权技术:口令认证、SSO认证、证书认证等。
(7)访问控制技术:防火墙、访问控制列表等。(8)审计跟踪技术:入侵检测、日志审计、辨析取证。(9)防病毒技术:单机防病毒技术逐渐发展成整体防病毒体系。(10)灾难恢复和备份技术:业务连续性技术,前提就是对数据的备份。
2.试全面论述防火墙技术的优势与不足。答: 优势:
(1)防火墙是网络安全的屏障(2)防火墙可以强化网络安全策略。(3)对网络存取和访问进行监控审计。(4)防止内部信息的外泄。(5)部署NAT(6)向客户发布信息(7)支持VPN 不足:
防火墙不是解决所有安全问题的万能药方,它只是网络安全政策和策略中的一个组成部分。(1)防火墙不能防范绕过防火墙的攻击(2)防火墙不能防范来自内部人员恶意攻击。(3)防火墙不能防止病毒感染的程序或文件的传递。(4)防火墙不能防止数据驱动式攻击,如特洛伊木马。
3.假设A通过网络向B发送一份机密文件,试分析在这个过程中可能遇到的各种安全威胁,并论述应采取何种相应措施进行防范。答:
传送过程中,如何使文件不会被盗取、丢失、篡改、不完整等,措施可以采用文件安全加密传输。以下就是文件安全传输的主要过程(1)加密的过程
不可抵赖性可非对称加密算法和HASH函数实现,即数字签名过程如下: 1.使用HASH算法将主机A要发送的文件生成摘要 2.利用主机A的私钥加密1中生成的摘要 加密过程由对称密码算法实现:
1.用对称密码算法对文件进行加密生成加密后的文件传输
1.将数字签名、对称密码算法的密钥、加密后的文件打包在一起,使用主机B的公钥进行加密 2.将生成的整个密文文件发送给主机B
(3)解密的过程
1.主机B得到密文,使用自己的私钥解密,得到数字签名、对称密钥和加密后的文件 2.主机B用对称密钥解密加密文件,再用HASH函数生成摘要
3.主机B使用主机A的公钥验证数字签名的正确性(校验HASH散列值)
4.试述保障信息系统安全应考虑的主要问题。答:
从信息系统安全防护技术来讲主要有以下几种:
1)内联网信息系统的一些重要信息交互, 可以采用专用的通信线路(特别是采用没有电磁泄漏问题的光缆)来防止信息在传输的过程中被非法截获。一些重要信息应进行加密后传输,可以进一步防止被截获信息的有效识别。这些技术主要为了保证信息的机密性。
2)网络和系统隔离(防火墙等)防火墙可以隔离内部网络和外部网络, 使得所有内外网之间的通信都经过特殊的检查以确保安全。对一些特别主特别服务可以采用包装代理技术(如Wrapper等), 隔离用户对系统的直接访问, 加强系统的安全性。
3)网络和系统安全扫描 网络安全扫描和系统扫描产品可以对内部网络、操作系统、系统服务、以及防火墙等系统的安全漏洞进行检测,即时发现漏洞给予修补, 使入侵者无机可乘。
4)安全实时监控与入侵发现技术 信息系统的安全状况是动态变化的, 安全实时监控系统可以发现入侵行为并可以调整系统进行及时的保护反应。
5)操作系统安全加固 采用B级系统替代传统的C级系统是解决系统安全问题的比较根本性的措施。考虑到可用性和经济性的原则,可以首先考虑在最敏感的服务器和网络隔离设备上采用B级系统。
6)数据库系统和应用系统安全加固 在要害信息系统的服务器中采用B级操作系统, 并配备B级数据库管理系统, 将应用、服务都建设在B级的基础上。这样整个信息系统恶性循环才有比较根本性的保障。
7)可生存技术 可生存性是指在遭受攻击, 发生失效或事故时, 仍能及时完成服务使命的能力。主要是指健康性、适应性、多样性、进化性和恢复性。
判断题]
1、鲁迅的旧体诗多是仿古而作,与实际人生距离较远。
参考答案:错误
[判断题]
2、鲁迅的第一篇小说是《狂人日记》。()
参考答案:错误
[判断题]
3、《朝花夕拾》的“朝”与“夕”的距离,减弱了它思想和艺术的魅力。()参考答案:错误
[判断题]
4、鲁迅白话新诗的“尝试”特色十分突出。()
参考答案:正确
[判断题]
5、鲁迅只重视文学的社会价值,对文艺审美价值则不甚关注()
参考答案:错误
[判断题]
6、1928年,创造社、文学研究会提倡“无产阶级革命文学”而将鲁迅当作攻击对象,鲁迅不得不与他们展开激烈论战。()
参考答案:错误
[判断题]
7、鲁迅与现代评论派争论的起因是有关翻译。()
参考答案:错误
[判断题]
8、上世纪20年代后期,创造社、太阳社青年将鲁迅当作自己宣扬革命文学的绊脚石。()
参考答案:正确
[判断题]
9、在学术界,鲁迅首先以小说史研究闻名,其最突出的贡献,在于中国小说史学史上划时代的名著《中国小说史略》。()
参考答案:正确
[判断题]
10、《呐喊・自序》不仅是对《呐喊》的立场总结,也是理解鲁迅整体小说创作的一把关键钥匙。
参考答案:正确
第二次作业
1、未完成的《汉文学史纲要》是鲁迅讲授中国文学史课程的讲义,这时鲁迅任教于()。
A:北京大学
B:厦门大学
C:中山大学
D:西北大学
参考答案:B2、鲁迅曾把我国二三十年代的各种文学主张归结为四大派,他自己属于()。
A:为艺术而艺术派。
B:为人生而艺术派
C:英美绅士派
D:旧式消闲派
参考答案:B3、曾著有《庄子与鲁迅》的是()
A:唐弢
B:冯雪峰
C:郭沫若
D:胡风
参考答案:C4、鲁迅发表在《新青年》上的《梦》属于()。
A:杂文
B:白话诗
C:小说
D:旧体诗
参考答案:B5、1908年,鲁迅和周作人合译了欧美的一些短篇小说,次年结成集子,名为()
A:《域外小说集》
B: 《呐喊》
C:《彷徨》
D:《故事新编》
参考答案:A6、“于浩歌狂热之际中寒;于天上看见深渊。于一切眼中看见无所有;于无所希望中得救。”这段名言出自鲁迅的()
A:《复仇》
B:《这样的战士》
C:《墓碣文》
D:《秋夜》
参考答案:C7、鲁迅和学衡派论争的著名文章是()。
A:《青年必读书》
B:《打到孔家店》
C:《文化偏至论》
D:《估〈学衡〉》
参考答案:D8、《尝试集》的作者是()
A:鲁迅
B:周作人
C:俞平伯
D:胡适
参考答案:D9、以张勋复辟作为背景的小说是()
A:《药》
B:《狂人日记》
C:《风筝》
D:《**》
参考答案:D10、提出著名的“铁屋子”比喻的是鲁迅的()。
A:《我怎么做起小说来》
B:《呐喊•自序》
C:《灯下漫笔》
D:《坟•后记》
参考答案:B
第三次作业
1、“于浩歌狂热之际中寒;于天上看见深渊。于一切眼中看见无所有;于无所希望中得救。”这段名言出自鲁迅的A:《复仇》
B:《这样的战士》
C:《墓碣文》
D:《秋夜》
参考答案:C2、1903年,鲁迅接连发表了《斯巴达之魂》、《说?》、《中国地质略论》等表现其强国健民、崇尚科学之思的论文,它们发表在()
A:《河南》
B:《新生》
C:《浙江》
D:《浙江潮》
参考答案:D3、鲁迅早期的白话诗发表在()。
A:《莽原》
B:《未名》
C:《语丝》
D:《新青年》
参考答案:D4、《二十四孝图》这篇文章出自鲁迅的()
A:《朝花夕拾》
B:《呐喊》
C:《彷徨》
D:《野草》
参考答案:A5、曾著有《庄子与鲁迅》的是()
A:唐弢
B:冯雪峰
C:郭沫若
D:胡风
参考答案:C6、“掊物质而张灵明,任个人而排众数”,出自鲁迅的()
A:《文化偏至论》
B:《摩罗诗力说》
C:《怀旧》
D:《科学史教篇》
参考答案:A7、1903年,鲁迅接连发表了《斯巴达之魂》、《说?》、《中国地质略论》等表现其强国健民、崇尚科学之思的论文,它们发表在()
A:《河南》
B:《新生》
C:《浙江》
D:《浙江潮》
参考答案:D
[单选题]
8、和鲁迅展开“铁屋子”对话的“金心异”原名是()
A:刘半农
B:周作人
C:钱玄同
D:徐寿裳
参考答案:C9、鲁迅最早的翻译作品集是和弟弟合作的()
A:《哀尘》
B:《死魂灵》
C:《域外小说集》
D:《现代小说译丛》
参考答案:C10、鲁迅回忆童年对小弟实施了一次无意识的 “精神虐杀”的作品()。A:《复仇》
B:《风筝》
C:《兄弟》
D:《阿长与<山海经>》
参考答案:B
第四次作业
一、名词解释
1、乡土文学
在《<中国新文学大系>小说二集序》一文里,鲁迅花了将近两千字的篇幅详细评述了“五四”前后在北京兴起的乡土文学。他首先对于“乡土文学”做了
这样的界定:“凡在北京用笔写出他的胸臆来的人们,无论他自称为主观或客观,其实往往是乡土文学,从北京这方面来说,则是侨寓文学的作者。
2、启蒙主义
启蒙在英语中为“enlightenment”这个词,它的词根是“light”,即光亮、明亮的意思,启蒙一词的原意也就是“照明”、“照耀”的意思,启蒙运动即以理性的启迪和科学之光去照亮人们的头脑,摆脱神学和封建统治的黑暗。在欧洲思想文化发展史上,启蒙运动是继文艺复兴运动之后又一次“人的发现”和“人的解放”。用“启蒙”一词作为英语“enlightenment”的翻译,可谓比较准确,在汉语中“启蒙”就是“开发蒙昧”或“使人们摆脱愚昧和迷信”的意思。
3、“青年必读书”事件
1925年1月间《晨报・刊》刊出启事,征求“青年爱读书”与“青年必读书”各十部的书目,鲁迅的答卷是“要少――或者竟不――看中国书,多看外国书”这段话常常被用来作为鲁迅是激烈“反传统”的证据,鲁迅此语在当时社会上引起广泛的争议乃至漫骂,直至今天也常常饱受非议,这就是所谓的“青年必读书”事件。
4、学衡派
因1922年1月在南京创办《学衡》月刊而得名。主要代表人物有梅光迪、胡先?、吴宓等。他们以“昌明国萃,融化新知”为宗旨,极力抵制以白话代文言,反对新文化运动。其思想的根底在美国新人文主义的代表人物白壁德,学衡派的主要成员梅光迪、胡先啸、吴宓同后来的梁实秋都曾经师从过这位文化保守主义的代表人物。
5、“左联”
1930年3月2日,中国左翼作家联盟(简称“左联”)成立大会在中华艺术大学举行,大会通过了“左联”的理论纲领和行动纲领,选举沈端先、冯乃超、钱杏?、鲁迅、田汉、郑伯奇、洪灵菲七人为常务委员,周全平、蒋光慈两人为候补委员。鲁迅在会上发表了题为《对于左翼作家联盟的意见》的演说,为“左联”的发展指明了发展方向。“左联”的成立,标志着中国共产党对新文化运动领导的加强,标志着中国革命作家在党领导下的团结和统一,标志着中国革命文学发展的一个新阶段。
6、“鲁迅风”
鲁迅去世之后,他所开创的现代杂文传统不但没有中断,反而随着民族解放运动的高涨而更加蓬勃。首先在30年代后期,处于“孤岛”的上海出现了后来被称为“鲁迅风”的杂文流派。1938年11月,浙东六作家巴人(王任叔)、唐?、柯灵、周木斋、周黎庵、文载道出版杂文合集《边鼓集》。翌年1月,他们又集资创办了《鲁迅风》周刊,公开标出他们师承鲁迅杂文传统的宗旨。这一年的7月,原《边鼓集》的作家加上孔另境,出版七人杂文合集《横眉集》。1940年他们又各自出版个人杂文集,王任叔还出版有《论鲁迅的杂文》专著。这一杂文流派在上海文坛产生了广泛影响。
二、问答题(要点)
1、简述鲁迅的新文学批评。
答: A、五四时期鲁迅的新文学批评
五四新文学产生并蓬勃发展后,鲁迅创作之余,也参与到新文学的批评和建设活动中来,这主要体现在对于“五四”前后兴起的“问题小说”及“乡土文学”创
作的批评。
B、革命文学时期鲁迅的新文学批评
1928年前后,围绕着盛极一时的“革命文学”创作热潮,鲁迅也写了大量的批评文字。
C、左联”后期鲁迅的文学批评活动
自1930年“左联”成立后的五六年间,鲁迅围绕着“左翼”文学创作、“京派”与“海派”之争等话题,也写了一些批评文章。鲁迅在这一期间的文学批评,主要着眼于文学作品的现实关怀、人生价值以及终极意义的探讨。
D、鲁迅的自我文学创作批评
除了以上所述的这些批评外,十分难能可贵的是,鲁迅也曾力图以一个批评家的立场对于作为作家的鲁迅本人做出客观的评论。
2、简述鲁迅杂文的文学史意义。
答:A、第一、“杂文”这一文体,是鲁迅通过对旧体散文的改造而形成的新的文种。
B、第二、中国现代“杂文”这一文种,是通过鲁迅的精心熔铸和锻造,才成为新文学中的独立的文体的。
C、第三、鲁迅不仅通过自己大量的创作精心打造了“杂感”这一新的文种,而且还悉心维护这一新的文种的成长,亲自倡导并廓大了中国现代的杂文运动,从而使杂文成为中国现代文学历史进程中的一支劲旅。
D、第四、鲁迅通过他所倡导的现代杂文运动,不仅培育了一代年轻的杂文作家,而且还形成了在中国现代文学史上影响深远的杂文传统――“鲁迅风”和“鲁迅笔法”的杂文。
3、为什么说“立人”是鲁迅启蒙思想的中心任务。
答:第一,从“立人”的启蒙立场出发,鲁迅首先不断揭露并批判中国的“非人”的历史和现实。
第二,从“立人”启蒙立场,尤其是“个人”的立场出发,鲁迅又终其一生追求着自身的独立个性和思想自由,也就是个性主义。
4、简述《故事新编》的艺术特色。
答:第一,《故事新编》的语言戏拟化特征。
第二,《故事新编》创作思维的隐喻性。
第三,“隐喻性”的创作思维及其内在的张力,使得《故事新编》呈现出以下独特的艺术
特征:
首先是作品文本的空间形式的多层面性、流动性和解构性。
其次是作品文本的时间形式的异代并置、古今杂糅和往返折叠。
1、根据增值税条例规定,企业下列()行为视同销售货物,计征增值税.A:购进材料用于在建工程
B:自产货物发生非正常损失 C:自产货物用于集体福利 D:委托加工货物对外投资 参考答案:CD 2:[填空题]
3、累进税率是随征税对象数额增大而的税率。参考答案:提高
3:[填空题]
2、扣缴义务人是指税法规定的,在经营活动中负有务的单位和个人。
参考答案:代扣代缴,缴纳税款
4:[填空题]
1、按照税负能否转嫁,税收可分为。参考答案:直接税,间接税
5:[多选题]
3、累进税率可分为以下几种形式()。A:全额累进税率 B:比例税率
C:超额累进税率 D:定额税率 参考答案:AC 6:[多选题]
2、下列关于税制要素的表述,正确的有()。A:纳税人是一种税区别于另一种税的最主要标志 B:征税对象体现着各种税的征税范围
C:计税依据是从量的方面对征税所作的规定,是征税对象量的表现 D:税目代表征税的深度
E:划分税目的主要作用之一是进一步明确征税范围 参考答案:BCE 7:[判断题]
1、我国现行税制是以流转税、所得税为主体,其他税与之相配合的复合式税制体系。
参考答案:正确
8:[判断题]
2、营业税的纳税人是在我国境内提供应税劳务、转让无形资产或者销售不动产的法人和自然人。
参考答案:错误
9:[判断题]
3、非居民企业在中国境内未设立机构、场所的,或者虽设立机构、场所但取得的所得与其所设机构、场所没有实际联系的,应当就其来源于中国境内的所得缴纳企业所得税。
参考答案:正确
1:[填空题]
5、我国增值税规定采取还本销售方式销售货物,其销售额为 参考答案:销售货物的价格
2:[多选题]
5、所得税制的特点是()。A:税负不易转嫁 B:税负具有弹性 C:征收及时便利 D:税源分散 参考答案:AB 3:[多选题]
4、下列税种中以资源为课税对象的是(A:资源税 B:土地增值税 C:营业税 D:土地使用税 参考答案:ABD 4:[多选题]
2、税目设计方法有()。A:从价法 B:从量法
C:概括法。)D:列举法 参考答案:CD 5:[多选题]
1、税收法律关系客体包括以下几类:()。A:货币 B:纳税主体 C:实物 D:行为
参考答案:ACD 6:[判断题]
3、营业税是价外税。参考答案:错误
7:[判断题]
2、在计算个体工商户应纳税所得额时,可按规定扣除其交纳的增值税、消费税、营业税和城市维护建设费。()
参考答案:错误 8:[填空题]
2、增值税的基本税率为。参考答案:17% 9:[填空题]
4、购进免税农产品进行进项税额抵扣时,其抵扣税率为 参考答案:13% 10:[判断题]
5、我国现行税制是以流转税、所得税为主体,其他税与之相互配合的复合式税制体系。()
参考答案:正确 11:[判断题]
4、我国现行流转税包括增值税、关税、车船使用税、营业税和消费税。()参考答案:错误
12:[多选题]
3、下列所得中,不计入工资、薪金所得纳税的是()A:年终奖金
B:独生子女补贴 C:差旅费津贴 D:误餐费补助 参考答案:BCD
13:[判断题]
1、增值税起征点的规定适用所有纳税人(单位和个人)。参考答案:错误 1:[判断题]
2、营业税主要以非商品销售额为税基,所有其计税依据受纳税人成本、费用大小的影响。参考答案:错误
2:[多选题]
1、下列关于课税对象和计税依据关系的叙述,正确的有().A:所得税的课税对象和计税依据是一致的 B:计税依据是课税对象量的表现
C:计税依据是从质的方面对课税作出的规定,课税对象是从量的方面对课税作出的规定
D:我国车船使用税的课税对象和计税依据是不一致的 参考答案:ABD
3:[判断题]
3、纳税人提供应税劳务价格明显偏低又没有正当理由的,税务机关有权按规定核定其应税营业额。()参考答案:正确 4:[多选题]
2、下列各项中,可以作为营业税计税依据的是()A:贷款业务以利息收入减去利息支出
B:运输企业从事联运业务,为实际取得的营业额。
C:建筑业的总承包人以全部承包额减去付给分包人的价款后的余额。D:旅游企业向游客收取的全部价款。参考答案:BC
5:[单选题]
4、所谓的劳务报酬所得一次收入畸高,是指()A:个人一次取得劳务报酬,应纳税所得额超过1.6万元 B:个人一次取得劳务报酬,应纳税所得额超过2万元 C:个人一次取得劳务报酬,应纳税所得额超过3.7万元 D:个人一次取得劳务报酬,应纳税所得额超过5万元 参考答案:B 6:[单选题]
3、下列所得中,不实行超额累进税率的是()A:工资、薪金所得
B:个体工商户的生产、经营所得
C:对企事业单位的承包经营、承租经营所得 D:财产租赁所得 参考答案:D 7:[单选题]
2、在音乐茶座销售的饮料按()。A:按销售货物缴纳增值税
B:按服务业中饮食业缴纳营业税 C:按娱乐业缴纳营业税
D:按文化体育业缴纳营业税 参考答案:C 8:[单选题]
1、某建筑材料商店是增值税一般纳税人,其销售建筑材料同时兼营一小吃部,没有分别核算销售额,那么()。
A:销售建材料缴纳增值税,小吃部缴纳营业税; B:销售建材料缴纳营业税,小吃部缴纳增值税; C:销售建材料和小吃部都缴纳增值税; D:销售建材料和小吃部都缴纳营业税。参考答案:C 9:[判断题]
4、以不动产投资入股,参与接受投资方利润分配、共同承担投资风险的行为,征营业税。()
参考答案:错误
10:[单选题]
5、企业在计算应纳税所得额时,下列不准从收入总额中予以扣除的项目是()A:购置、建造固定资产的支出
B:向金融机构借款的利息 C:转让固定资产发生的费用 D:按税法规定计提的折旧费 参考答案:A 11:[判断题]
1、某运输公司从事运输业务又对外修理汽车是混合销售行为。参考答案:正确
1:[多选题]
6、与资源税纳税期限规定相同的税种有()。A:印花税 B:增值税 C:营业所 D:消费税 参考答案:BD 2:[多选题]
7、服务业税目中的具体征收范围包括()A:饮食业 B:安装业 C:旅游业 D:广告业 参考答案:ACD 3:[多选题]
8、出口货物的完税价格中不应包括下列税种()A:出口关税 B:增值税 C:消费税
D:城市维护建设税 参考答案:ABCD 4:[多选题]
9、下列企业中,不属于企业所得税纳税人的是()A:私营企业
B:个人独资企业 C:外商投资企业 D:合伙企业 参考答案:BD 5:[多选题]
10、个人所得税的纳税人是指()的个人。A:在中国境内有住所
B:无住所而在中国境内居住满一年
C:在中国境内无住所又不居住但有来源于中国境内所得
D:无住所而在中国境内居住不满一年但又来源于中国境内所得 参考答案:ABCD 6:[单选题]1.下列税种中,属于地方财政固定收入的是()。A:印花税 B:资源税 C:城建税 D:契税 参考答案:D 7:[单选题]
5、下列情况中,应缴纳土地使用税的有()。A:外商投资企业生产用地
B:军队营房用地 C:军队训练用地 D:军品仓库用地 参考答案:A 8:[单选题]
4、下列收入中,应当征收营业税的是()。A:为转让著作权销售电影母片所取得的收入 B:银行销售金银业务取得的收入
C:邮政部门销售的集邮商品取得的收入
D:建筑公司附设的建材商店销售建筑材料取得的收入 参考答案:A 9:[单选题]
3、下列混合销售行为中,应当征收增值税的是()。A:家具城销售家具并实行有偿送货上门服务
B:电信部门销售移动电话并为客户有偿提供电信服务 C:装潢公司为客户装饰房屋并提供装饰用辅助材料的行为 D:饭店提供餐饮服务并提供酒水 参考答案:A 10:[单选题]
2、从事生产、经营的纳税人自领取营业执照之日起(向税务机关申报办理税务登记。
A:30日 B:45日 C:60日 D:三个月 参考答案:A
第三次作业论述题答案
1、答:中国现行消费税的税率有定额、定率、定额与定率相结合三种形式。现行消费税制度中,采用从价定率法的应税消费品包括烟中的雪茄烟和烟丝、酒及酒精中的其他酒和酒精、化妆品、贵重首饰及珠宝玉石、鞭炮和焰火、汽车轮胎、摩托车、小汽车、高尔夫球及球具、高档手表、游艇、木制一次性筷子和实木地板。
采用从量定额法的应税消费品,包括酒及酒精中的黄酒、啤酒和成品油。
现行消费税制度中,同时采用从价定率与从量定额两种计税办法的应税消费品,包括烟中的卷烟、酒及酒精中的粮食白酒和薯类白酒。
2、答:尽管由于政治、经济、历史等原因,各国的税收制度不尽相同,但在世界各国的税收法律法规中,都会表现出一些共同的元素,如对什么征税、由谁纳税、纳多少税等等。税收制度的构成要素,简称税制要素,是指构成一个完整的税种所必须的基本因素,是规范征纳双方权利与义务的法律制度的具体表现。一般而言,无论一国采用何种税收制度,其税制要素都包括征税对象、纳税人、税率、纳税环节、纳税期限、减免税、和违章处理等。其中,征税对象、纳税人和税率通常被称为税收制度
3、答:全额累进税率是把征税对象的全部数额划分为若干等级,对每个等级分别规定相应的税率。当征税对象的数额提高一个级距时,征税对象的全部数额都按提高后级距的相应税率征税。全额累进税率的优点是计算相对简便,但在两个级距的临界点附近,税收负担跳跃式递增,甚至出现税额增加超过征税对象数额增加的现象,使税收负担不尽合理。
一、1、答:
1、工资薪金所得,2、个体工商户的生产经营所得,3、企业、事业单位的承包经营、承租经营所得,4、劳务报酬所得
5、稿酬所得,6、特许权使用费所得,7、利息股息红利所得,8、财产租赁所得,9、财产转让所得,10、偶然所得,11、经国务院财政部门确定征税的其他所得。
2、答:印花税是以经济活动中签立的各种合同、产权转移书据、营业帐簿、权利许可证照等应税凭证文件为对象所征的税。征税范围包括:(1)购销、加工承揽、建设工程承包、建设工程勘察设计、财产租赁、货物运输、仓储保管、借款、财产保险、技术合同或者具有合同性质的凭证;(2)产权转移书据;(3)营业账簿;(4)权利、许可证照;(5)经财政部确定征税的其他凭证。
二、1、答:22000*(1-20%)*30%-2000= 3280(元)
2、答:提供广告服务:800000/(1+6%)*6%=45283.02(元)销售小汽车:52000/(1+3%)*2%=1009.71(元)
3、答:消费税:(8938+3042)/(1-10%)*10%=1331.11(元)
4、答:增值税:(206*300)/(1+3%)*3%=1800(元)
5、答:业务招待费=30000*0.5%=150(万元)
【西南大学信息安全2015年春作业答案】推荐阅读:
18秋西南大学作业答案06-28
西南大学网络教育作业答案(中级无机化学)05-25
西南大学教育法学作业11-16
西南大学18秋大作业07-25
2024春西南大学《学习心理学》网上作业09-09
西南大学大学生10-02
9096西南大学07-05
西南科技大学是一本07-03