第一篇:2011年上半年晉高網絡培訓期末復習題
法學前沿
1.簡述罪刑法定原則的基本內容
1997年刑法典第三條規定了罪刑法定原則,其中明確規定法律明文規定的犯罪依照法律規定定罪處罰,法律沒有明文規定的犯罪不得定罪處罰,這就是罪行法定原則,在我們刑法立法史上是一個里程碑。對傳統的罪刑法定原則基本內容來說,包括法律主義、禁止事后法、禁止類推解釋等,都屬于形式上的。其中刑法法規正當原則,是指對于刑法法規中規定的犯罪和刑罰,必須有關于該行為規定為犯罪的合理根據,而且刑罰與該犯罪必須均衡和適當,這就是刑法總則的第五條,罪責刑相適應原則。第四條規定適用刑法一律平等,都是從罪刑法定原則派生出來的。沒有罪刑法定原則就不可能有另外兩個原則的出現。
2.試述目前職務犯罪證據應用中面臨的問題和挑戰。(1)我國職務犯罪的證據在立法方面還有重大的缺陷
第一,還沒有一部完整的證據法典,我國的證據法規定是散落在三個訴訟法中,總共有26條的規定,這些規定沒有實際的操作規程和運用證據的規程。基本上我國在證據運用方面在辦案的過程中還是無法可依的。
第二,職務犯罪案件的質量不高,證據單薄,經不起法庭的檢驗,歷史的檢驗。(2)與案件質量有關的最基本的問題是當前我們在查處職務犯罪的過程中,依靠口供定案,依靠人證定案,依靠言辭定案,現在面臨的最大的挑戰和問題就是如何從以口供為本、以言辭為本,轉向以物證為本、以實物為本。一方面需要收集證據的配套措施,就是解決科學技術證據問題和秘密手段問題。另一方面,要樹立物證觀念和物證意識。
(3)收集證據這個環節上的問題,第一方面刑訊逼供仍然存在,產生的虛假證據和非法證據仍然存在,第二方面,收集、保管、移送出現了嚴重的缺陷影響到案件的質量。
(4)證據收集過程中存在的刑訊逼供的問題。
(5)證人證言的收集和各種言辭證據的問題。面臨到案很難,到案后說實話難,到法庭接受質證更難。證人翻證的多,被告人、嫌疑人翻供的多,作案不留證據、留了證據毀滅證據的多。(6)在定案的方法上要進行戰略轉移的問題。
(7)科學技術證據運用上的立法和手段問題。要貫徹嚴重性原則,嚴格審批原則、必要性原則。(8)關于證據規則的建立。
(9)在證據的使用問題上國際法和國內法之間的關系問題。(10)關于證據法學學習的問題。通過學習要解決五個問題,一是定案的根據,二是如何收集證據和審查判斷證據、固定證據和移送證據,三是證據規則的學習,四是法定的八種證據的學習。五是如何運用證據事實來證明犯罪事實。3.試述寬嚴相濟政策的內涵。
關于寬嚴相濟的刑事政策的內涵,學術界主要有四種觀點。第一種就認為寬嚴相濟的刑事政策就是輕輕重重的刑事政策,第二種觀點就是認為寬嚴相濟的刑事政策的主要精神是寬。第三種觀點就是認為寬嚴相濟的刑事政策是以嚴為基礎的政策。第四種觀點就是認為寬嚴相濟重在相濟。要把握這個政策的內涵,可以歸納為六句話,三層含義。一句話就是該寬則寬,當嚴則嚴,這算兩句話、一層含義,第二層含義是寬中有嚴,嚴中有寬。第三層含義是寬嚴并用、寬嚴有度。
4.如何切實貫徹寬嚴相濟的刑事政策。
一、從制度上完善與寬嚴相濟有關的法律規定。第一個方面就是完善從嚴懲處嚴重犯罪的法律制度。適時調整一些嚴重危害社會秩序犯罪的構成要件和法定刑。第二個方面是建立和完善從寬處理的法律制度,包括未成年人犯罪的司法制度,刑事和解制度,快速辦理輕微刑事案件的制度等。第三個方面是要建立貫徹寬嚴相濟刑事政策的協調制度。第四個方面是要建立健全貫徹寬嚴相濟刑事政策的保障制度 二,從檢察環節中貫徹寬嚴相濟的刑事政策。就是在檢察機關執法辦案的第一個環節上都要貫徹寬嚴相濟的刑事政策,可捕可不捕的堅決不捕,可訴可不訴的堅決不訴。
三、在貫徹寬嚴相濟的刑事政策應注意,一是嚴格執法,二是公正執法。三是全面貫徹寬嚴相濟的刑事政策。四是注意法律與政策的區別。5.談談在訊問時如何防止刑訊逼供和變相逼供。
第一在刑事訴訟法中規定不得強迫自證其罪的原則,不能采取強制的手段來逼迫嫌疑人自已承認有罪,不是不要口供,而是反對采用強迫手段,第二是確定非法證據排除規則,第三是明確在審訊時使用錄音錄像,必要時律師到場。同時對訊問的時間、地點要進行限制。
6.試述我國刑事立法中重刑傾向的體現及解決。
(1)存在重刑主義傾向,死刑、無期徒刑和長期有期徒刑占有相當大的比重,與當今國際社會輕刑化的趨勢不合拍;(2)刑罰種類及刑罰制度存在失調現象,尤其是“死刑過重。生刑過輕”的弊端較為顯著;(3)在分則中對某些具體罪名的刑罰規定仍然存在粗疏之處,與司法實際需求脫節;(4)刑罰執行環節存在不協調 .與刑罰目的的要求不相稱。其實,從世界尤其是當今法治發達國家刑罰史的歷史 嬗變來看,其刑罰沿革經歷了一個從古代生命刑為中心.到近代的自由刑為中心,再到現代的自由刑與財產刑、資格刑并重.并逐步向財產刑、資格刑為中心過渡的過程。我們認為。我國應當以最高人民法院2007年收回死刑核準權為契機,積極革新我國現行的以 自由刑為中心且生命刑還占有相當比重之刑罰體系.勇于直面目前國內還較為普遍存在的對死刑過度依賴甚至迷信的現狀,并予以理性的反思和積極而慎重的改革,從而促進我國現行刑罰體系朝著更加科學合理的方向發展。7.試比較犯罪構成四要件說與三階層的犯罪論體系。
兩者的差別并不在于要素的差別,也就是說兩者的主客觀的要素都是一樣的,都是構成犯罪所必不可少的,這種差別主要是組合排列的方法上的差別,這些要素怎么來組合,這才是這兩種犯罪構成體系之間的根本性的差別,而正是這種差別決定了這兩種不同的構成模式,犯罪的構成模式它們功能的發揮。第一四要件的犯罪構成體系,它基本上是在犯罪已經存在的這樣一種前提下對犯罪來進行分析的這樣一種工具。三階層的犯罪體系是一個尋找犯罪的過程,并且是把那些非罪的要素、非罪的行為為斷的從定罪過程中予以排除的過程,一個遞進的過程。第二,這兩種不同的犯罪構成體系并不是簡單的犯罪構成組合排列的過程,而是一個思維的方法論的問題,那么三階層的犯罪體系更符合無罪推定的這樣一人種邏輯,也就是無罪推定。第三從結論上來看,根據我們四要件的犯罪構成體系,我們往往是要么有罪要么無罪,有罪四個要件都具備,無罪就四個要件都不具備。而三階層的犯罪體系,那么它們的構成犯罪是一樣的,三個條件都具備這就構成犯罪,而不構成犯罪則表現出多種情形。
8.試述犯罪方法論中客觀判斷與主觀判斷、形式判斷與實質判斷、類別判斷與個別判斷的關系問題。
客觀判斷先于主觀判斷,是指在定罪的過程中,我們首先要確定犯罪成立所必需的這樣一種客觀要素是否存在,如果犯罪成立所必需的客觀要素不存在,這樣一種判斷就中斷了,不在需要考慮行為人主觀上 是否具有故意或過失。只有在客觀判斷做出了一種肯定性判斷的基礎上,再來考慮故意過失。
形式判斷先于實質判斷,這是兩種不同的判斷,但是必須要堅持形式判斷先于實質判斷這樣一個原則,也就是說要先做形式判斷,在形式判斷得出了肯定性的結論的基礎上再來做實質判斷,只有這樣才能保證判斷的準確性。
類型判斷先于個別判斷,類型判斷是建立在類型性的思維方法基礎之上的,實際上每一種犯罪行為,每一種犯罪本身都是一種類型。我們在定罪的過程中,首先要做這種類型性的判斷,嚴格根據法律的規定來判斷一個行為是否符合法律所規定的某一構成要件。在這個基礎上再來做某種個別性的判斷,在這種情況下盡管個別性的判斷帶有主觀性,但是也能使這種個別性的判斷能夠 發揮它的應有的功能。
9.簡述《刑法修正案
(七)》中“利用影響力受賄罪”。
在刑法第三百八十八條后增加一條作為第三百八十八條之一:“國家工作人員的近親屬或者其他與該國家工作人員關系密切的人,通過該國家工作人員職務上的行為,或者利用該國家工作人員職權或者地位形成的便利條件,通過其他國家工作人員職務上的行為,為請托人謀取不正當利益,索取請托人財物或者收受請托人財物,數額較大或者有其他較重情節的,處三年以下有期徒刑或者拘役,并處罰金;數額巨大或者有其他嚴重情節的,處三年以上七年以下有期徒刑,并處罰金;數額特別巨大或者有其他特別嚴重情節的,處七年以上有期徒刑,并處罰金或者沒收財產。
“離職的國家工作人員或者其近親屬以及其他與其關系密切的人,利用該離職的國家工作人員原職權或者地位形成的便利條件實施前款行為的,依照前款的規定定罪處罰。”
第一個是主體,它包括離職的國家工作人員,國家工作人員的近親屬和離職的國家工作人員的近親屬,與該國家工作人員關系密切的人以及與離職的國家工作人員關系密切的人。第二個客觀方面是通過國家工作人員職務上的行為,或利用該國家工作人員的職權或地位形成的便利條件,又通過其他國家工作人員職務上的行為為請托人謀取利益,要謀取不正當利益。
10.簡述《刑法修正案
(七)》中“巨額財產來源不明罪”。
將刑法第三百九十五條第一款修改為:“國家工作人員的財產、支出明顯超過合法收入,差額巨大的,可以責令該國家工作人員說明來源,不能說明來源的,差額部分以非法所得論,處五年以下有期徒刑或者拘役;差額特別巨大的,處五年以上十年以下有期徒刑。財產的差額部分予以追繳。”
把法定刑提高了,差額特別巨大的,處五年以上十年以下有期處徒刑,即把法定刑提高一檔,最高到了十年。檢察制度
1.試述檢察制度的不同模式及對我們的啟示。
現代世界各國的檢察制度劃分為三大類型,一個模式是以英美法系為代表的,倡導以權利為主線的檢察制度模式;一個是大陸法系法國、德國、日本這些國家以國家權力為主線的模式,一個是以蘇聯為代表的,以監督權為核心的模式。三大制度模式,在世界各國,檢察制度具體的制度有差異,但是大體上來講,有共性的東西,這些共性的東西是需要我們思考的。如檢察機關組織體制上,如何在國家權力中給它一個好的定位,這個定位就是要保證它的權力的獨立行使。第二個是無論這個國家采取什么樣的方式,檢察官高度的職業化都是需要的,再一個就是檢察機關相對的獨立性。這都是每一個制度里邊的共性東西。這里邊就給我們很多思考,也就說明我們在認識中國檢察制度時候,也要堅持這種思維,這個檢察制度有沒有符合普遍司法規律這些東西,有沒有保證這種檢察權獨立行使的制度或者機制,有沒有達到這種專業化的制度保證。在 這個基礎上,檢察機關還有一些地方的文化影響,還有些特殊的問題,這樣我們對一個制度的分析才是更加合理,而不會再盲目地相信哪一個國家的制度是最好的,只有適合本國的才是最好的。
2.試述我國檢察制度的特色。
(1)、檢察制度的人民民主性,這個強調了我國的檢察制度,被視為我國政權的一個組成部分,是人民民主專政政權的一個有效組成部 分。
(2)、檢察院是專門的法律督機關。
(3)、檢察機關維護法制統一,檢察機關職權圍繞法律監督而進行。(4)、檢察機關特殊的組織體制,它由人民代表大會產生,對其負責,受其監督,同時在內部機制上,檢察機關是上級領導 下級。(5)、人民檢察院獨立行使職權。
(6)、人民檢察院的決策機制,我國采取檢察長負責和民主集中相結合的制度,就是檢察委員會制度。
3.試述深化檢察改革的幾項基本任務。
一,刑事立案監督
(1)、對不應當立案而立案和應當立案而不立案的監督。(2)、健全刑事司法與行政執法之間的銜接機制。(3)、規范留置盤查制度和加強對派出所 的監督。
二、偵查監督
(1)、對強制偵查措施的監督。
(2)、完善檢察機關糾正違法的程序和措施。(3)、介入偵查引導取證。(4)、審判審查逮捕程序。
三、看守所的監督。四,刑事審判監督。
1、檢察長列席審委會制度。2.調卷的問題。
3、對再審抗訴案件的審理。
4、死刑復核的監督。五,民事行政訴訟監督 六.加強對檢察權的監督制約
1、完善人民監督員制度
2、自偵權與抗訴權分離。
七、完善貫徹寬嚴相濟的刑事政策的措施 1.完善查辦職務犯罪的程序和措施。
2、適當延長拘傳期限。
3、審判初查措施。
4、建立附條件不起訴制度。
5、審判量刑建議制度
6、完善未成年人、老年人及輕微刑事案件司法制度。八完善干部管理制度 1人事管理。
2、改革部門企業管理檢察院的體制。3經費保障。
4.試述檢察權的性質。
對中國檢察權的性質認識分歧主要有行政權說、雙重屬性說、法律監督權說、新雙重屬性說,石少俠的觀點是贊成新雙重屬性說,它符合 中國司法體制的實際情況。用三種觀點來評價現行司法制度,會對司法制度得出不同結論。我國檢察權的本質屬性是檢察監督權,制度屬性是司法權。中國檢察權的職能概括為公訴權、偵查監督權、職務犯罪偵查權、審判監督權和執行監督權。
法律監督權和檢察權是同一概念。檢察權同審判權在制度屬性上同質,性質相同,都是司法權的重要組成部分,檢察官和法官在制度屬性上同質,都是司法官。
5.試述法律監督的性質與特征。
性質:第一,法律監督 是一項獨立的國家權能,是通過人大授權的這種方式由檢察機關來行使的,而且它又是一種綜合性的權力。第二,法律監督是法治文明的實現和延伸,第三,法律監督是一種動態的社會現象,法治的建設包括法律監督。第四,法律監督是一種政治權力控制機制。
特征:法律監督的國家性(權威性),主要是通過國家的立法,是國家的授權,是一種最高的權力監督,屬于國家權力的一部分。專門性(獨立性),主要是由人民檢察院來單獨行使,其他任何機關團體都不能行使這個權力。規范性(準確性),法律監督必須要依法來進行,無論是監督 的主體、地位、任務、還是監督的內容、對象,還我們監督的活動原則、活動方式,一切都是法律作出明確規定的。確定性(有限性),法律監督的內容是確定的,也就是說只有法律規定的這樣一些內容才可以監督,還不能濫用我們監督的權力。有效性(強制 性),就是它必然產生法律后果,而且手段上有多樣性的特點。程序性(中間性),我們許多法律監督的權力都是通過具體的訴訟程序當中的某一環節來啟動一個程序這樣的方式來展開的,那么它對于案件的事實定性,是后做出什么樣的量刑,這種終局的裁判的力量不在檢察機關。
檢察業務
一、試述瀆職侵權犯罪偵查的主要特點。
1、依靠人民群眾。履職和犯罪相伴,因此必須要依靠群眾。
2、主動介入調查,瀆職侵權犯罪和其他犯罪相伴隨,所以必須主動介入調查。
3、明確偵查路徑
4、知識必須豐富
5、講究偵查謀略
6、必須敢于監督。
二、試述如何開展瀆職侵權犯罪偵查的幾個重點環節工作。
1、強化偵查意識,拓寬偵查視野。
2、立足內部發現,注意里通內合。
3、淡化案件線索發現難的悖論
4、外聯,應該依靠自己的職權搞,一定要用自己的權力去查他。
5、預防,通過預防,還要發現線索。
6、初查,用足初查中的手段。
7、訊問,重視第一次訊問,講究訊問方法,說服教育、情感影響、使用證據。
三、試述審查逮捕中存在的問題及對策。
問題:
1、捕人過多的問題,絕對數和批捕率比較大。
2、質量方面存在一定的問題,3、構罪即捕的問題
4、構罪才捕的問題。
對策;
1、堅持少捕慎捕的原則,2.克服辦手續、走程序的思想,堅持以證據為核心
3.克服重配合、輕監督的思想,堅持把批捕權的行使當成對公安機關偵查活動偵查活動進行法律監督的重要手段。
4、克服構罪即捕的思想,堅持重點審查逮捕必要性的事實和證據。
四、如何理解“附條件不起訴”問題。
答附條件不起訴,立法上沒有規定這個制度。我們不主張各級檢察院這么做。附條件不起訴,它有利于案件分流、減輕司法機關的負擔、提高訴訟效率、化消極因素為積極因素,對促進社會和諧具有積極的作用:
1、附條件不起訴具有獨立的訴訟價值。有利于完善審查起訴程序。
2、附條件不起訴的適用條件,第一要注意和簡易程序、刑事和解相連接。第二附條件不起訴的范圍應該做出嚴格限制。包括在刑期上、對象、情節上做限制。3.對附條件不起訴要規定考察機制
五、如何理解量刑建議及其適用問題。
量刑建議,是檢察院在指控犯罪時就被告人應當適用的刑罰向人民法院提出的具體意見。量刑建議權是檢察機關公訴權的一部分,是公訴權的下位權能。檢察機關就從強化審判監督的角度來強化量刑建議。它有助于促進量刑公開,有助于制約法官的自由裁量權,有助于完善刑事訴訟程序和刑事訴訟結構,有助于提高訴訟效率,有助于提高公訴人的素質。
量刑建議的原則:依法推進 客觀公正 寬嚴相濟 慎重穩妥 量刑納入法庭審理后的程序
量刑建議的案件范圍,原則上對任何案件都可以實行,但一些特殊案件例外。
量刑建議的形式和時機。
量刑建議的方法。可以根據刑期的長短來確定建議的幅度。數罪的量刑建議。
量刑建議的內部審批程序,注意與主訴檢察官辦案責任結全,注意與現行的辦案制度相結合。量刑建議的變更。
六、試述貪污罪主體認定應當注意的問題。5 答貪污罪的主體包括國家機關工作人員,準國家工作人員,受委托從 事公務的人員。如何理解貪污罪主體中的國有公司、企業。有廣義和狹義理解兩種觀點,狹義的觀點是貪污罪主體中國有公司企業是指財產完全屬于國家所有的公司、企業,才叫國有公司、企業。它包括國有獨資公司,由兩個以上五十個以下國有投資主體共同出資設立的有限責任公司。國有企業單獨作為發起人設立的股分有限公司。我們持狹義的觀點。
如何理解國有單位委派到非國有間作從事公務人員,理解委派要注意以下三個問題。
第一,這里的委派的形式多種多樣,不拘一格。第二被委派的人身份在所不問。
第三被委派人被委派去以后從事的工作必須是從事公務。
七、試述貪污罪中的共同犯罪認定問題。
1、國家工作人員與非國家工作人員內外勾結共同竊取單位財物行為的認定。司法實踐中存在四種觀點,一是主犯決定法,二是分別定罪法,三是特殊身份法,四是區別對待法,原則上定貪污,但有例外,即國家工作人員沒有利用自己職務上的便利,定盜竊,如果兩個人在利用國家工作人員的職務之便沒有形成共同故意,分別定罪,國家工作人員定貪污,非國家工作人員定盜竊。這是主流觀點。
2.同一單位中國家工作人員與非國家工作人員利用職務之便占有本單位財物的行為的認定。
高法的司法解釋對這類問題是采用主犯決定法,我們傾向于能夠區分 主從犯的,以主犯的犯罪性質定,不能區分的一律定貪污。
八、試述挪用公款罪的認定。
一、挪用公款罪的挪用對象,公款的認定問題。究竟什么是公款、它的范圍有多大、物品能否成為公款問題,歷來有爭議。
1、公款是否包括有價證券,應包括。
2.公款是否包括公物。挪用特定公物可構成本罪。
3公款是否僅限于純粹國有性質的資金。不限,關鍵在于誰挪用。
二、如何認定挪用公款歸個人使用。
根據全國人大的立法解釋,有下列情形之一的,屬于挪用公款“歸個人使用”:
(一)將公款供本人、親友或者其他自然人使用的;
(二)以個人名義將公款供其他單位使用的;
(三)個人決定以單位名義將公款供其他單位使用,謀取個人利益的。現予公告。
三、挪用公款中的營利活動的理解。
無論是放貸取息還是存入銀行取息的行為,都屬于挪用公款進行營利的性質。
四挪用公款轉化為貪污的問題,1、攜帶挪用的公款潛逃的。
2、有證據證明行為人能還而拒不歸還,并且隱瞞挪用公款的去向的,3、揮霍無度致公款不能退還的。4.采用虛假發票帳目憑證、銷毀帳目等手段,使挪用公款難以在帳目上反映出來,且無歸還行為的。
5.行為人截留單位收入不入帳,非法占有,使占有的公款難以在帳目上反映出來,并且沒有歸還行為的。
九、如何認定“挪用公款歸個人使用”。
立法解釋在一定意義上擴大了歸個人使用的范圍,但它并沒有改變挪用公款公款私用的本質屬性。第二項雖然給了單位,但是強調的是以個人名義將公款供其他單位使用,以單位名義將公款供其他單位使用的不屬于歸個人使用。對以個人名義的理解,有能看形式,要注重實質上的內容。單位借單位的,要具體分析,有的打著單位旗號,實際上是體現個人意志的,那不屬于單位借單位,要定挪用公款罪。
十、如何理解受賄罪中“為他人謀取利益”。
答有客觀要件說和主觀要件說,主流觀點傾向于擴大的客觀要件說。為他人謀取利益包括承諾、實施和實現三個階段的行為。只要具有其中一個階段的行為,如國家工作人員收受他人財物時,根據他人提出的具體請托事項,承諾為他人謀取利益的,就具備了為他人謀取利益的要件。明知他人有具體請托事項而收受其財物的,視為承諾為他人謀取利益。
第二篇:2011年上半年晉高網絡培訓刑事檢察專業期末復習題答案
2011年上半年晉高網絡培訓刑事檢察專業期末復習題答案
法學前沿
1.簡述罪刑法定原則的基本內容。
答:罪行法定原則的基本內容主要包括:(1)法律主義(成文法主義)。罪刑法定主義所要求的法律主義是指規定犯罪與刑罰的法律必須是成文的法律。
(2)禁止不利于行為人的事后法(禁止溯及既往)。禁止事后法是指只能適用行為時的法律,而不得適用行為后的法律。(3)禁止不利于行為人的類推解釋。(4)禁止絕對不定期刑。
(5)明確性。明確性表示規定犯罪的法律條文必須清楚明確,使人確切了解違法行為的內容,準確地確定犯罪行為與非犯罪行為的范圍,以保障該規范沒有明文規定的行為不會成為該規定運用的對象。(6)禁止處罰不當罰的行為。(7)禁止不均衡、殘虐的刑罰。概括起來:“法無明文規定不為罪,法無明文規定不處罰。”
2.試述目前職務犯罪證據應用中面臨的問題和挑戰。
答:我國目前職務犯罪證據應用中面臨的問題有:
(1)我國職務犯罪的證據在立法方面還有重大的缺陷
(2)職務犯罪案件的質量不高,證據單薄,經不起法庭的檢驗,歷史的檢驗。與案件質量有關的最基本的問題是如何從以口供為本、以言辭為本,轉向以物證為本、以實物為本,這是我們辦案時提高案件質量的辦法。
(3)收集證據這個環節上的問題,第一方面刑訊逼供仍然存在,產生的虛假證據和非法證據仍然存在,第二方面,收集、保管、移送出現了嚴重的缺陷影響到案件的質量。
(4)證據收集過程中存在的刑訊逼供的問題(5)證人證言的收集和各種言辭證據的問題(6)在定案的方法上要進行戰略轉移的問題(7)科學技術證據運用上的立法和手段問題。要貫徹嚴重性原則、嚴格審批原則、必要性原則。
職務犯罪證據應用中面臨的挑戰是:科技帶來的新問題,很多涉及科技領域的問題,作為證據使用時,因法律分類證據只分7大類,因型式上的束縛,很難當作證據使用,或者使用該證據所需成本太大。
3.試述寬嚴相濟政策的內涵。
答:(1)寬嚴相濟是我們黨和國家的重要刑事司法政策是檢察機關正確執行國家法律的重要指針。檢察機關貫徹寬嚴相濟的刑事司法政策,就是要根據社會治安形勢和犯罪分子的不同情況,在依法履行法律監督職能中實行區別對待,注重寬與嚴的有機統一,該嚴則嚴,當寬則寬,寬嚴互補,寬嚴有度,對嚴重犯罪依法從嚴打擊,對輕微犯罪依法從寬處理,對嚴重犯罪中的從寬情節和輕微犯罪中的從嚴情節也要依法分別予以寬嚴體現,對犯罪的實體處理和適用訴訟程序都要體現寬嚴相濟的精神。
(2)寬嚴相濟刑事司法政策中的寬與嚴是一個有機統一的整體,二者相輔相成,必須全面理解,全面把握,全面落實。既要防止只講嚴而忽視寬,又要防止只講寬而忽視嚴,防止一個傾向掩蓋另一個傾向。
4.如何切實貫徹寬嚴相濟的刑事政策。
答:(1)從制度上完善與寬嚴相濟有關的法律規定。第一個方面就是完善從嚴懲處嚴重犯罪的法律制度,適時調整一些嚴重危害社會秩序犯罪的構成要件和法定刑。第二個方面是建立和完善從寬處理的法律制度,包括未成年人犯罪的司法制度,刑事和解制度,快速辦理輕微刑事案件的制度等。第三個方面是要建立貫徹寬嚴相濟刑事政策的協調制度.第四個方面是要建立健全貫徹寬嚴相濟刑事政策的保障制度.(2)從檢察環節中貫徹寬嚴相濟的刑事政策.就是在檢察機關執法辦案的第一個環節上都要貫徹寬嚴相濟的刑事政策,可捕可不捕的堅決不捕,可訴可不訴的堅決不訴.(3)在貫徹寬嚴相濟的刑事政策應注意,一是嚴格執法,二是公正執法.三是全面貫徹寬嚴相濟的刑事政策,四是注意法律與政策的區別.5.談談在訊問時如何防止刑訊逼供和變相逼供。
答:(1)在刑事訴訟法中規定不得強迫自證自罪的原則,不能采取強制的手段來逼迫嫌疑人自己承認有罪,不是不要口供,而是反對采用強迫手段。
(2)確定非法證據排除規則(3)完善無罪推定原則
(4)明確在審訊時實行全程錄音錄像,必要時律師到場,同時對訊問的時間、地點要進行限制。
6.試述我國刑事立法中重刑傾向的體現及解決.答:(1)存在重刑主義傾向,死刑、無期徒刑和長期有期徒刑占有相當大的比重,與當今國際社會輕刑化的趨勢不合拍;
(2)刑罰種類及刑罰制度存在失調現象,尤其是“死刑過重。生刑過輕”的弊端較為顯著;
(3)在分則中對某些具體罪名的刑罰規定仍然存在粗疏之處,與司法實際需求脫節;
(4)刑罰執行環節存在不協調 .與刑罰目的的要求不相稱。其實,從世界尤其是當今法治發達國家刑罰史的歷史 嬗變來看,其刑罰沿革經歷了一個從古代生命刑為中心.到近代的自由刑為中心,再到現代的自由刑與財產刑、資格刑并重.并逐步向財產刑、資格刑為中心過渡的過程。我們認為。我國應當以最高人民法院2007年收回死刑核準權為契機,積極革新我國現行的以 自由刑為中心且生命刑還占有相當比重之刑罰體系.勇于直面目前國內還較為普遍存在的對死刑過度依賴甚至迷信的現狀,并予以理性的反思和積極而慎重的改革,從而促進我國現行刑罰體系朝著更加科學合理的方向發展。
7.試比較犯罪構成四要件說與三階層的犯罪論體系。
答: 首先,對犯罪構成的含義不同。四要件說只有齊備全部構成要件的才是犯罪,三階層遞進式理論的構成要件,只是構成犯罪的一個條件,是構成一罪的客觀要件和主觀方面的要件。
其次,三階層理論中將排除違法性的行為放在理論體系內,在第二層,“違法性”中分析;四要件則把排除犯罪的行為放在四要件體系外,在“排除犯罪的行為”中分析最后,三階層相比四要件層次更清晰,第一步分析是否符合一罪的構成要件,第二步分析是否具有違法性,即是否存在正當防衛、緊急避險、執行職務的行為、被害人承諾等排除違法性行為,第三步分析有責性,即年齡,精神狀態等。總之,三階層比四要件更注重行為的客觀方面.8.試述犯罪方法論中客觀判斷與主觀判斷、形式判斷與實質判斷、類別判斷與個別判斷的關系問題。
答:(1)客觀判斷先于主觀判斷,是指在定罪的過程中,我們首先要確定犯罪成立所必需的這樣一種客觀要素是否存在,如果犯罪成立所必需的客觀要素不存在,這樣一種判斷就中斷了,不在需要考慮行為人主觀上是否具有故意或過失,只有在客觀判斷做出了一種肯定性判斷的基礎上,再來考慮故意或過失.(2)形式判斷先于實質判斷,這是兩種不同的判斷,但是必須要堅持形式判斷先于實質判斷這樣一個原則,也就是說要先做形式判斷,在形式判斷得出了肯定性的結論的基礎上再來做實質判斷,只有這樣才能保證判斷的準確性.(3)類別判斷先于個別判斷,類型判斷是建立在類型性的思維方法基礎之上的,實際上每一種犯罪行為,沒一種犯罪本身都是一種類型.我們在定罪的過程中,首先要做這種類型性的判斷,嚴格根據法律的規定來判斷一個行為是否符合法律所規定的某一構成要件.在這個基礎上再來做某種個別性的判斷,在這種情況下盡管個別性的判斷帶有主觀性,但是也能使這種個別性的判斷能夠發揮它的應有的功能.9.簡述《刑法修正案
(七)》中“利用影響力受賄罪”。
答:(1)利用影響力受賄罪是指國家工作人員的近親屬或者其他與該國家工作人員關系密切的人,通過該國家工作人員職務上的行為,或者利用該國家工作人員職權或者地位形成的便利條件,通過其他國家工作人員職務上的行為,為請托人謀取不正當利益,索取請托人財物或者收受請托人財物,數額較大或者有其他較重情節的行為。
(2)第三百八十八條之一:國家工作人員的近親屬或者其他與該國家工作人員關系密切的人,通過該國家工作人員職務上的行為,或者利用該國家工作人員職權或者地位形成的便利條件,通過其他國家工作人員職務上的行為,為請托人謀取不正當利益,索取請托人財物或者收受請托人財物,數額較大或者有其他較重情節的,處三年以下有期徒刑或者拘役,并處罰金;數額巨大或者有其他嚴重情節的,處三年以上七年以下有期徒刑,并處罰金;數額特別巨大或者有其他特別嚴重情節的,處七年以上有期徒刑,并處罰金或者沒收財產。離職的國家工作人員或者其近親屬以及其他與其關系密切的人,利用該離職的國家工作人員原職權或者地位形成的便利條件實施前款行為的,依照前款的規定定罪處罰。
10.簡述《刑法修正案
(七)》中“巨額財產來源不明罪”。
答:(1)巨額財產來源不明罪,是指國家工作人員的財產或支出明顯超出合法收入,差額巨大,不能說明其合法來源的行為。該罪的舉證責任倒置,即犯罪嫌疑人舉證說明其收入合法,不能說明即可認定為巨額財產來源不明罪。
(2)數額在30萬元以上的,應予立案,不能說明來源的,差額部分以非法所得論,處五年以下有期徒刑或著拘役;差額特別巨大的,處五年以上十年以下有期徒刑,財產的差額部分予以追繳.《刑法修正案
(七)》對于巨額財產來源不明進行了修改,最高刑加到十年.檢察制度
1.試述檢察制度的不同模式及對我們的啟示。
答:(1)現代世界各國的檢察制度劃分為三大類型,一個模式是以英美法系為代表的,倡導以權利為主線的檢察制度模式;一個是一法國、德國、日本為代表的大陸法系,這些國家以權力為主線的模式;一個是以蘇聯為代表的,以監督權為核心的模式。三大制度模式,在世界各國,檢察制度具體的制度有差異,但是大體上來講,也有共性相同,我們對一個制度的分析應該要合理,而不能盲目地相信哪一個國家的制度是最好的,只有適合本國的才是最好的。
(2)檢察制度的不同模式對我們的啟示是: ①對檢察官的培養納入司法大體系中,有利于統一司法隊伍的素質,便于人員在司法機關內流動。
②弱化行政管理,突出業務特征,合理配備司法官員和輔助官員,實行分類管理,有利于提高工作效率。
③實習期間的輪崗對全面培養和發展司法官員的素質非常有益。④運用高科技手段進行案件管理和偵查是大勢所趨,也是我們今后科技強檢的努力方向。
⑤充分重視心理矯正和與社會的教育銜接對我國的罪犯改造也有著借鑒意義。
2.試述我國檢察制度的特色。
答:中國特色社會主義檢察制度是以馬克思主義關于國家與法的理論為指導,適應我國政權性質和政治體制的要求,適應維護國家法制統一、尊嚴和權威的需要,具有深厚文化底蘊和豐富實踐基礎,反映當代檢察制度現代化要求的一種制度創新。回顧檢察機關恢復重建30年的光輝歷程,中國當代檢察制度呈現出幾個方面的突出特色及其優越性。
(1)檢察制度的人民民主性,這個強調了我國的檢察制度,被視為我國政權的一個組成部分,是人民民主專政權的一個有效組成部分。
(2)檢察院是專門的法律監督機關。具有結構功能的科學性,體現了依法治國家的目標要求。(3)檢察機關維護法制統一,檢察機關職權圍繞法律監督而進行。
(4)檢察機關特殊的組織體制,它由人民代表大會產生,對其負責,受其監督,同時在內部機制上,檢察機關是上級領導下級,具有規制管理的有效性,體現了權力配置的制約協調。
(5)人民檢察院獨立行使職權。
(6)人民檢察院的決策機制,我國采取檢察長負責和民主集中相結合的制度,就是檢察委員會制度。
3.試述深化檢察改革的幾項基本任務。
答:(1)優化檢察職權配置。主要是明確、完善檢察機關法律監督的范圍、程序,強化監督手段,增強監督效力,做好:
①明確檢察機關對死刑復核的監督。
②明確檢察機關對民事執行活動的監督
③職務犯罪偵查存在的問題:
④完善檢察機關的內外監督制約機制。
(2)要以執法規范化為重點,推進檢察業務建設。從今年起用三年時間,針對執法中容易發生問題的重點崗位和環節,建立一套比較完善的制度規范體系,逐步實現執法辦案工作程序化、標準化、規范化。
(3)要以公正執法為核心、專業化建設為方向,進一步提高檢察隊伍的整體素質。
(4)要建立和完善檢察業務、隊伍和信息化“三位一體”機制,推進管理科學化建設。
(5)要加強執法保障建設,為檢察工作創新發展提供物質保證。(6)要加強基層檢察院建設,務實檢察工作發展基礎。
4.試述檢察權的性質。答:(1)作為一個法律事實,中國檢察機關定位于國家的法律監督機關,檢察權定位于司法權,已得到憲法之確認;作為一個法學問題,檢察權與檢察機關的性質之爭卻一刻也未曾停歇。
(2)檢察權伴隨著一個國家民主法制化進程的推進、干預、制衡國家其他權力,特別是制約司法權、行政權的職能日趨顯著。檢察權在性質上屬于法律監督權,這是因為:
①從檢察權在國家權力結構中的定位來看,檢察權是隸屬于統一的國家最高權力,與行政權、司法權并列、獨立的國家權力。
②從檢察權的內容來看,檢察權本身具有監督法律實施的特點。
③從檢察權的宗旨來看,檢察權行使的目的是為了維護憲法和法律的統一正確實施。
5.試述法律監督的性質與特征。
答:(1)法律監督是對法律實施中嚴重違反法律的情況所進行的監督,其性質是 ①法律監督是一項獨立的國家權能;②法律監督是法治文明的實現和延伸;③所有的公權力在行使的時候都要受到監督;④法律監督是一種政治權力控制機制.(2)法律監督的特征:①國家性(權威性),主要是通過國家的立法,是國家的授權,是最高的權力監督, ②專門性(獨立性),主要是由人民檢察院拉來單獨行使的,其他的任何團體都不能行使這個權力.③規范性(準確性),法律監督必須要依法將來進行,無論是監督的主體、地位/任務、還是監督的內容、對象,還是我們監督的活動原則、活動方式,一切都是由法律作出明確規定的.④確定性(有限性),法律監督的內容是確定的,也就是只有法律規定的這樣一些內容才可以監督,還不能濫用我們監督的全力.⑤有效性(強制性),就是它必然要產生法律后果,而且手段上有多樣的特點.⑥程序性(中間性),程序性主要體現在,我們許多的法律監督的權力都是通過具體的訴訟程序當中的某一環節來來啟動一個程序來開展的,對于案件的事實定性,做出是什么樣的量刑,最終的裁判不在檢察機關。
檢察業務
1.試述瀆職侵權犯罪偵查的主要特點。答:(1)依靠人民群眾。履職和犯罪相伴,因此必須要依靠群眾。
(2)主動介入調查,瀆職侵權犯罪和其他犯罪相伴隨可,所以必須主動介入調查。
(3)明確偵查路徑(4)知識必須豐富(5)講究偵查謀略(6)必須敢于監督
2..試述如何開展瀆職侵權犯罪偵查的幾個重點環節工作。答:(1)強化偵查意識,拓寬偵查視野。
(2)立足內部發現,注意里通內合。(3)淡化案件線索發現難的悖論。(4)外聯,應該依靠自己的職權搞,一定要用自己的權力去查。(5)預防,通過預防,還要發現線索。(6)初查,用足初查中的手段
(7)訊問,重視第一次訊問,講究訊問方法,說服教育、情感影響、使用證據。
3.試述審查逮捕中存在的問題及對策。答:審查逮捕中存在的問題:
1、捕人過多的問題,絕對數和批捕率比較大。2、質量方面存在一定的問題。3、夠罪即捕的問題。4、夠罪才捕的問題。對策:
1、堅持少捕慎捕的原則。
2、克服辦手續、走程序的思想,堅持以證據為核心。
3、克服重配合、輕監督的思想,堅持把批捕權的行使當成對公安機關偵查活動進行法律監督的重要手段。4、克服構罪即捕的思想,堅持重點審查逮捕必要性的事實和證據。
4.如何理解“附條件不起訴”問題。答:(1)“附條件不起訴”,也稱暫緩不起訴是人民檢察院針對某些應當起訴的案件,本著預防、挽救、教育、感化與打擊并舉的原則,考慮到公共利益,體現刑事政策和案件自身條件,對一些特殊群體在一定考驗期限內,不作處理,期滿后再根據具體情況作出起訴或不起訴決定的一項制度。
(2)“附條件不起訴”不是一個程序上的終局性處理決定,在考驗期滿后,它有可能導致不起訴,亦有可能起訴,因此它只是階段性的處理結果。這里所指的案件是包括哪些構成犯罪,但經法院審理最終判決免刑或僅判罰金的。近年來,未成年人保護工作有所加強,但在具體的刑事執法中,未成年犯罪嫌疑人的權利并沒有引起足夠的重視。表現為處刑上重后果而輕其他、多從輕而少減輕,相對于未成年人的生理、心理特點,先行刑法中的刑罰制度尚不夠完善,對于主觀惡性不深、手段不殘忍、且初次作案的未成年人定罪科刑,在一定程度上會加重其逆反心理,加大教育改造的難度。如果設立暫緩不起訴制度,就使得犯罪性質不很嚴重、初次、偶爾作案的未成年人在其行為未被處理而自身又明白自己行為性質的情況下,保持較穩定的生活學習狀況,自覺自愿的約束自我,避免被定罪判刑。而這些人得到學校家庭乃至社會力量的教育挽救,向好的方面轉化的可能性相對于向壞的方面轉化的可能性要大。《刑法》的目的是懲罰犯罪,保護人民,通過懲罰犯罪,預防已經犯罪的人再重新犯罪,預防可能犯罪的人不去實施犯罪,更好地保護人民。而未成年人是國家的未來,他們在18周歲前辨別是非和自我控制的能力較差,思想單純,行動的盲目性和沖動性很大,在犯罪的道路上既是加害者,又是受害者,思想既有易受不良思想腐蝕的一面,又有容易教育改造的一面。正是如此,《中華人民共和國未成年人保護法》第38條規定,“對違法犯罪的未成年人實行教育感化挽救的方針,堅持教育為主,懲罰為輔的原則”對那些犯罪情節較輕,社會危害和影響較小,主觀惡性不深,能真誠悔罪改過的未成年人犯罪嫌疑人既可以避免他們到監管場所交叉感染,形成惡性循環,又可以使他們從此慎交朋友,分清是非,做到預防、挽救、教育、感化與打擊并舉,更好地維護社會的穩定。
5.如何理解量刑建議及其適用問題。答:(1)量刑建議,是檢察院在指控犯罪時就被告人應當適用的刑罰向人民法院提出的具體意見.量刑建議權是檢察機關公訴權的一部分,是公訴權的下位權能.檢察機關就從強化量刑建議.它有助于促進量刑公開,有助于制約法官的自由裁量權,有助于完善刑事訴訟程序和刑事訴訟結構,有助于提高訴訟效率,有助于提高公訴人的素質。
(2)檢察院的量刑建議權是是一種司法請求權,是現代公訴權的一種自然延伸,并且在實體公正、程序公正及訴訟效率諸多層面上都具有較高價值,在其適用上應該堅持量刑建議的原則:依法推進、客觀公正、寬嚴相濟、慎重穩妥。
①細化量刑建議標準。統一規范刑事案件量刑建議行為,使各級檢察機關行使量刑建議權時于法有據,“有法可依”。
②明確量刑建議提出的主體。
一、對于可能判處無期徒刑或死刑的案件的量刑建議,應由案件承辦人提出意見,經部門負責人審核,報檢察長或檢察委員會討論決定。
二、對于其他普通刑事案件,由公訴人或主訴檢察官庭前提出量刑意見,報分管檢察長和檢察長批準后,根據庭審實際決定是否當庭提出量刑意見。
③規范量刑建議提出的時間。其中,適用簡易程序審理的案件,建議或者同意適用被告人認罪案件的普通程序簡化審理的案件,可以在提起公訴時,將量刑建議書連同起訴書一起移送法院。其它普通程序審理的案件(包括二審案件),公訴人一般應當結合庭審情況,在法庭調查之后,法庭辯論開始發表公訴意見時一并提出量刑建議或意見。
④統一量刑建議的格式內容和方式。量刑建議的內容一般應包括法律依據、量刑建議、量刑理由以及所建議的刑種、刑期和執行方式等內容。單獨的量刑建議書要有統一的格式和編號,一般應于庭前將量刑建議書送達人民法院。
⑤圍繞量刑建議實行控辯雙方當庭抗辯制度。開庭審理案件過程中,公訴人發表擬對被告人進行何種刑罰處罰的量刑建議及理由之后,在審判長的主持下,可以分別由辯護人、被告人及附帶民事訴訟原告人和訴訟代理人發表己方的關于量刑的辯護或代理意見及理由,如果幾方分歧不大,就可以在量刑建議的范圍和幅度內對被告人進行這種處罰,如果分歧較大,再由合議庭進行評議或者提交審判委員會討論決定。
6.試述貪污罪主體認定應當注意的問題。答:(1)貪污罪是指國家工作人員和受國家機關、國有公司、企業、事業單位、人民團體委托管理、經營國有財產的人員,利用職務上的便利,侵吞、竊取、騙取或者以其他手段非法占有公共財物的行為。然而貪污罪主體中的國有公司、企業,是指財產完全屬于國家所有的公司、企業,才叫國有公司、企業,它包括國有獨資公司,由兩個以上五十個以下國有投資主體共同出資設立的有限責任公司,國有企業單獨作為發起人設立的股份有限公司。
(2)貪污罪的構成要件:該罪的主體是特殊主體,主觀方面是故意,客體是復雜客體,犯罪對象是公共財產,客觀表現為行為人利用職務之變貪污等。
(3)理解受國家機關等委派到非國有間作從事公務人員,要注意理解好委派:①委派的形式是多種多樣的,不拘一格。②被委派的人的身份在所不問。③被委派人被委派去以后從事的工作必須是從事公務。
(4)刑法第382條第2款的規定是特別規定,通過這一規定使貪污罪的主體從國家工作人員擴大到受委托從事管理、經營國有財產的人員。因此,在其他以國家工作人員為主體的犯罪中,沒有這種特別規定的,其主體范圍不得擴大到受委托從事公務的人員。
7.試述貪污罪中的共同犯罪認定問題。
答:貪污犯罪的共同犯罪的認定主要涉及以下兩種情形:
(1)主體單一的共同犯罪。這種共同犯罪是指共同犯罪的當事人均為具有特定身份的國家工作人員或者以國家工作人員論的人員或者是受國家機關、國有公司、企業、事業單位、人民團體委托管理、經營國有財產的人員(以下簡稱國家工作人員),并都出于一個共同犯罪的主觀故意,不同程度地分別利用各自的職務便利共同實施了貪污行為,這種情形又稱為內部勾結的貪污共同犯罪。
(2)主體混合的共同貪污犯罪。這是指具有特定身份的國家工作人員與非國家工作人員相互勾結,利用國家工作人員的職務之便,共同實施貪污行為的情形。這種情形通常情況下又叫做內外勾結的貪污共同犯罪。
(3)對前一種情形的共同犯罪人,在和實踐中并無爭議。對于后一種情形的共同犯罪人所構成的共同犯罪如何定性學者有以下不同看法。我認為應該根據最高法的司法解釋對內外勾結的貪污采用主犯決定發,我們傾向于能夠區分主從犯的,以主犯的犯罪性質定,不能區分的一律定貪污。
8、試述挪用公款罪的認定。答:(1)挪用公款罪是指國家工作人員利用職務上的便利,挪用公款歸個人使用,進行非法活動,或者挪用公款數額較大、進行營利活動,或者挪用公款數額較大、超過三個月未還的行為。
(2)挪用公款罪的構成要件:該罪的主體是特殊主體,只有國家工作人員才能構成本罪。主觀方面是故意。過失不構成該罪。客體是復雜客體。客觀方面表現為行為人利用職務之變挪用公款構成犯罪。(3)如何認定挪用公款歸個人使用:根據全國人大的立法解釋,有下列情形之一的,屬于挪用公款“歸個人使用①將公款供本人、親友或者其他自然人使用的;②以個人名義將公款供其他單位使用的;③個人決定以單位名義將公款供其他單位使用,謀取個人利益的。(4)挪用公款轉化為貪污的認定:①攜帶挪用的公款潛逃的;②有證據證明行為人能還而拒不歸還,并且隱瞞挪用公款的去向;③揮霍無度致公款不能退還的;④采用虛假發票帳目憑證、銷毀賬目等手段,使挪用公款難以在賬目上反映出來,且無歸還行為的;⑤行為人截留單位收入不入賬,非法占有,使占有的公款難以在賬目上反映出來,并且沒有歸還行為的。
9.如何認定“挪用公款歸個人使用”。答:《最高人民法院關于如何認定挪用公款歸個人使用有關問題的解釋》已于2001年9月18日由最高人民法院審判委員會1193次會議通過。現予公布,自2001年10月26日起施行。為依法懲處挪用公款犯罪活動,根據刑法的有關規定,現就如何認定挪用公款歸個人使用的有關問題解釋如下:
第一條 國家工作人員利用職務上的便利,以個人名義將公款借給其他自然人或者不具有法人資格的私營獨資企業、私營合伙企業等使用的,屬于挪用公款歸個人使用。
第二條 國家工作人員利用職務上的便利,為謀取個人利益,以個人名義將公款借給其他單位使用的,屬于挪用公款歸個人使用。
10.如何理解受賄罪中“為他人謀取利益”。答:有客觀要件說和主觀要件說,主流觀點傾向于擴大的客觀要件說。為他人謀取利益包括承諾、實施和實現三個階段的行為。只要具有其中一個階段的行為,如國家工作人員收受他人財物時,根據他人提出的具體請托事項,承諾為他人謀取利益的,就具備了為他人謀取利益的要件。明知他人有具體請托事項而收受其財物的,視為承諾為他人謀取利益。
第三篇:高數期末復習題
重點:會求多元函數的定義域、極限、偏導數(注意復合函數鏈式法)、全微分;會判斷二元函數的極限有不存在、多元函數的連續、可偏導、可微分的必要條件與充分條件;會求多元函數的極值(特別是條件極值)、曲線的切線與法平面、曲面的切平面與法線(向量)以及方向導數及方向余弦。
一、單項選擇題
1.設f(x,y)在(x0,y0)點的偏導數存在,則fx(x0,y0)?()。
A.limf(x0??x,y0??y)?f(x0,y0)f(x0??x,y0)?f(x0,y0)B.lim ?x?0?x?0?x?x
f(x,y)?f(x0,y0)f(x,y)?f(x0,y0)C.limD.lim x?x0x?x0x?x0x?x0y?y0
2.函數f(x,y)在?x,y??(x0,y0)處可微是在該處連續的()條件.A.充分B.必要C.充分必要D.無關的3.設fx?(x0,y0)?fy?(x0,y0)?0,則().A.(x0,y0)為極值點B.(x0,y0)為駐點
C.f(x,y)在(x0,y0)有定義D.(x0,y0)為連續點
4.設f(x,y)在(x0,y0)處偏導數存在,則f(x,y)在該點().A.極限存在B.連續C.可微D.以上結論均不成 5.若函數f(x, y)在點(x?,y?)處不連續,則()。
A.limf(x, y)必不存在;B.f(x?,y?)必不存在; x?x?y?y?
C.f(x, y)在點(x?,y?)必不可微;D.fx(x?,y?)、fy(x?,y?)必不存6.fx(x0,y0)和fy(x0,y0)存在是函數f(x,y)在點(x0,y0)連續的()
A.必要非充分條件;B.充分非必要條件;
C.充分且必要條件;D.既非充分又非必要條件。
7.考慮二元函數f(x, y)的下面4 條性質:
①函數f(x, y)在點(x?,y?)處連續; ②函數f(x, y)在點(x?,y?)處兩個偏導數連續;③函數f(x, y)在點(x?,y?)處可微; ④函數f(x, y)在點(x?,y?)處兩個偏導數存在。則下面結論正確的是()。
A.②?③?①B.③?②?①C.③?④?①D.③?①?④。8.下列極限存在的為().
x2x11A.limB.limC.limD.limxsin
x?0x?yx?0x?yx?0x?yx?0x?yy?0
y?0
y?0
y?0
x2y
9.二元函數極限lim為()。
(x,y)?(0,0)x4?y
2A.0B.?;C.2D.不存在 10.設f(x,y)?xyex,則fx?(1,x)?()。
A.0B.eC.e(x?1)D. 1+ex 11.函數z?Ln(x3?y3)在(1,1)處的全微分dz=()。
A.dx?dyB.2(dx?dy)C.3(dx?dy)D.(dx?dy)
?2z
12.設z?esin3y,則。?()
?x?y
2x
A.e2xsin3yB.e2x?e2xsin3yC.6e2xcos3yD.?6e2xsin3y 13.設y?xey?0,則
dy
?()。dx
eyey1?xeyxey?1A.B.C.D.xey?11?xeyeyey
14.設函數z?f?x,y?在點(0,0)的某鄰域內有定義,且fx?0,0??3,fy?0,0???1,則有().
A.dz?0,0??3dx?dy.
B.曲面z?f?x,y?在點?0,0,f?0,0??的一個法向量為?3,?1,1?.
C.曲線?
?z?f?x,y?
在點?0,0,f?0,0??的一個切向量為?1,0,3?.
?y?0
?z?f?x,y?D.曲線?在點?0,0,f?0,0??的一個切向量為?3,0,1?.
y?0?
15.設函數 f(x,y)?x?8y?6xy?5,則f(x,y)(D)。A.在(0,0)點有極小值B.沒有極值
C.在(0,0)點有極大值D.在(1,16.函數f?x,y??4?x?y??x2?y2的極值為()。)點有極小值2
A.極大值為8B.極小值為0C.極小值為8D.極大值為0 17.函數z?2x?y在點(1,2)沿各方向的方向導數的最大值為()。A.3B.C. 0D.
5二、填空題
1.函數z?ln(1?x)?
y?x2?x?y?1的定義域是______________________。
2.極限lim
sinxy
? __ _______。
x?2yy?0
lim
3.二元函數的極限
(x,y)?(0,0)
?x2?y2?cos
?。2
2xy
4.設z?e
x2y,則dz?。
5.設函數z?z(x,y)由方程sinx?2y?z?ez所確定,則
?z
= ______________。?x
6.設函數f(x,y)在點(0,0)的某鄰域內有定義, 且fx(0,0)?3,fy(0,0)??1, 則曲線?z?f(x,y),在點(0,0,f(0,0))的一個法平面為。?
x?0?
7.設函數f(x,y)在點(0,0)的某鄰域內有定義, 且fx(0,0)?2,fy(0,0)??5, 則曲線
?z?f(x,y),在點(0,0,f(0,0))處的切線方程為。?
x?0?
8.若曲面z?4?x2?y2上點P的切平面平行于2x?2y?z?1,則點P的坐標為9.旋轉拋物面z?x?y?1在點(2,1,4)處的切平面方程為 10.曲面z?e
x2y
?2xy?3在點(1, 0, ?2)處的切平面方程為_________________。
11.曲面 z?x?y?3上點(1,2,2)處的單位切向量為_________________ 12.求曲線 x?t,y?t2,z?t3在t?1時的點的切線方程__。
13.函數u?ln(xy?z)?2yz在點(1,3,1)處沿方向l?(1,1,?1)的方向導數
?
?u
=。?l
14.u?xyz在點M(5,1,2)處沿點(5,1,2)到點(9,4,14)的方向的方向導數為。
三、解答題 1.
計算極限:。
(x,y)?(0,0)lim
(x,y)?(0,0)lim
(1,1)
.計算極限:
3.設函數z?z(x,y)由方程2xz?2xyz?ln(xyz)所確定,求dz4.設z?eusinv,而u?xy,v?x?y求。
?z?z和.?x?y
?z??z?2zx
5.設函數z?z(x,y)由方程?ln?所確定,求。,z?x?x?y?y?
y2?2z
6.設z?f(2xy,),f具有二階連續偏導數,求。
x?x?y
7.設函數u?(xy)z,求du
(1,2,1)。
8.設x,y均是z的函數,且?
?x?y?z?0dxdy,。,求22
2dzdzx?y?z?1?
8.已知兩點A(2,2,2)和B(1,3,0),求向量的模、方向余弦和方向角. 9.求函數z?xy?x2?11y?y3的極值點和極值。10.求曲線x2?y2?z2?6,x?y?z?0在點(1,?2,1)處的切線及法平面方程。11.求函數f?x,y??x3?y3?3x2?3y2?9x的極值.
12.將一個正數a分為三個正數x,y,z之和,當x,y,z為何值時它們的乘積xyz最大.13.求函數z?x?y?1在y?1?x下的極值。
14.求曲面z?x?y與平面x?y?2z?2之間的最短距離。15.求表面積為a而體積最大的長方體。
17.求二元函數f(x,y)?x?xy?x?y在以O(0,0),A(1,0),B(1,2),E(0,2)為頂點的閉
222
矩形區域D上的最大值和最小值。
19.某公司可通過電臺及報紙兩種方式做銷售某商品的廣告,據統計資料,銷售收入R(萬元)與電臺廣告費x(萬元)及報紙廣告費y(萬元)之間有如下經驗公式:。R(x,y)?15?14x?32y?8xy?2x2?10y2,求最優廣告策略(利潤=收入-成本)
四、證明題
x2y2
1. 證明極限lim不存在。
(x,y)?(0,0)x2y2?(x?y)2
2.證明極限lim(1?
x???y???
1)x
x2x?y
不存在。
?xy,x2?y2?0?22
3.設函數f(x,y)??x?y,證明:函數在(0,0)點不連續。
?0,x2?y2?0?
4.設z?x?
y),求證x
?z?z1?y?。?x?y2
5.設z?xy?yF(u),而u?
x?z?z,F(u)為可導函數,證明x?y?z?xy y?x?y
?z?z
?b?1。?x?y
6.設f為可微函數,且x?az?f(y?bz),證明:a
?2u?2u?2u
7.函數u?(x?y?z),證明:2?2?2?0。
?x?y?z
2?
8.證明:曲面xyz?c3(c?0)上任意點處的切平面與三坐標面所圍成立體的體積為一定值.
第四篇:期末復習題
這是期末復習題:
八年級上學期歷史期末試卷
(時間:60分鐘分值:60分)
一、單項選擇題(本大題共17小題,1—10題每題1分,11—17題每題2分,共計24分)1. 每年6月26日是世界禁毒日,我們應珍愛生命,遠離毒品。
我國近代的一次禁毒事件是
()
A.虎門銷煙B.第一次鴉片戰爭C.第二次鴉片戰爭D.公車上
書
2.作為洋務派的代表,受命于危難之際收復新疆。清政府在他的建議下于1884
年設新疆行省。他是
()
A.林則徐B.李鴻章C.張之洞D.左宗棠
3.當我們觀看“焦點訪談”的時候,能夠聯想到中國大眾傳媒的先驅是
()
A.《新青年》B.《新民晚報》C.《申報》D.《新華日報》
4.黃埔軍校與以往軍校的主要不同點是
()
A.共產黨人任教官B.重視軍事教育
C.注重培養學生的愛國思想和革命精神D.培養了大批軍事人才
5.2007年8月1日,是中國人民解放軍建軍80周年紀念日。主要是因為80年
前的這天發生了
()
A.九一八事變B.南昌起義C.西安事變D.七七事變
6.土地革命時期,毛澤東指出:“星星之火,可以燎原”:這里的“星星之火”是()
A.井岡山革命根據地 B.陜甘革命根據地 C.左右江革命根據地D.中央革
命根據地
7. 1936年12月13日(西北文化日報》登載了一則重要新聞,標題為:“爭取
中華民族生存,張楊昨發動對蔣兵諫”。該新聞報道的內容應該是
()
A.九一八事變B.西安事變C.盧溝橋事變D.臺兒莊戰役
8.為爭取抗戰勝利和實現中國光明前途準備了條件的會議是:
()
A.遵義會議B.中共三大C.中共七大D.中共七屆二中全
會
9.解放后為了紀念淮海戰役,國務院決定興建淮海戰役紀念館,你認為紀念館
建在何地合適()
A.南京B.連云港C.濟南D.徐州
10.學習人民解放戰爭的歷史,老師要求同學們推薦四部電影中,有錯誤的是
()
A.《大決戰》B.《挺進大別山 》 C.《血戰臺兒莊》 D.《渡江偵查記》
11.“圓明園,我為你哭泣!”同學們學習了“火燒圓明園”這段歷史后,內心充滿了
悲憤和痛惜。第二次鴉片戰爭中,搶劫、燒毀了這座世界著名皇家園林的殖民強
盜是()
A.英德聯軍B.德法聯軍C.英法聯軍D.美俄聯軍
12.下列人物與事件有直接聯系的一組是
()
A.左宗棠——江南制造總局B.孫中山——指揮武昌起義
C.嚴 復——發起公車上書D.張 謇——創辦大生紗廠
13.魯迅在《狂人日記》中寫到“我翻開歷史一查……每一頁上都寫著?仁義道
德?……仔細看了半夜……滿本都寫著兩個字?吃人?”,請你說出它最準確地反映了
新文化運動的哪項內容()
A.提倡新道德,反對舊道德B.提倡科學,反對愚昧
C.提倡新文學,反對舊文學D.提倡民主,反對專制
14.中國工農紅軍取下八角帽,摘下紅五星,穿上國民革命軍軍服,開赴抗日
前線應該在:
A.九一八事變之后B.西安事變之后
()
C.盧溝橋事變之后D.中共七大之后
15.毛澤東曾提筆寫到“山高路遠坑深,大軍縱橫馳奔。誰敢橫刀立馬,惟我彭大
將軍。”抗日戰爭期間,在“彭大將軍”的指揮下,中國軍隊主動出擊日軍的規模最
大的一次戰役是
A.臺兒莊戰役B.百團大戰C.平型關大捷D.渡江戰役()
16.抗日戰爭勝利后,蔣介石三次發電報邀請毛澤東赴重慶進行和平談判。其
真實目的是:
①為發動內戰贏得準備時間 ②欺騙人民,將發動戰爭的責任嫁禍到共產黨身
上()
③積極爭取國內和平④希望同共產黨合作,建立和平、民主的新中國
A.①②B.③④C.①③D.②④
17.1949年美國《生活》雜志刊登了一幅解放軍解放上海后,很多戰士睡在馬
路邊上的照片,照片標題為“國民黨統治時代結束了!”下面敘述中,對這句話的理解最準確的是()
A.上海是最后一座解放的城市B.解放軍的行動贏得了民心,國民黨統治必
然被推翻
C.上海解放標志著國民黨統治被推翻D.上海解放標志著解放戰爭的勝利
選擇題答案處:
題號 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17
答案
二、非選擇題。(36分,共3題,每題12分)
18.(本題12分)主題中國近代化的艱難探索
在老師的指導下,歷史學習小組圍繞“中國近代化的艱難探索”這一學習主題,通
過搜集、整理、分析材料,進行探究活動,請你一起參加。
(1)下圖是同學們搜集到的部分資料。
A. 民報B.江南制造總局C.新青年(青年雜志)D.康有為
將圖中資料的字母代號填在相應的橫線上(4分)
①屬于洋務運動時期的是_____________②屬于戊戌變法時期的是
_____________
③屬于辛亥革命時期的是__ _______④屬于新文化運動時期的是
___________
(2)通過對資料的分析探究,同學們繪制了四次運動的思想主張變化示意圖,請你幫助他們在空格中填上未完成部分的內容。(4分)
“
(3)根據以上分析,從這些思想主張的發展變化,你可以看出中國近代化探索
過程具有什么特點?(1分)
(4)有人認為:歷史上每一次思想的形成都會引起重大的社會變革。想一想,舊民主主義革命時期中國人民向西方學習,為什么屢遭失敗?你能得出什么結
論?(3分)
19.(本題12分)主題重走長征路
步驟一: 了解長征歷程
材料一:毛澤東《七律?長征》:
紅軍不怕遠征難,萬水千山只等閑。五嶺逶迤騰細浪,烏蒙磅礴走泥丸。
金沙水拍云崖暖,大渡橋橫鐵索寒。更喜岷山千里雪,三軍過后盡開顏。
(1)根據材料一中的“紅軍不怕遠征難,萬水千山只等閑”,結合所學知識,說
說紅軍長征途中經歷了哪些艱難險阻?(至少寫出3個)(3分)
(2)回憶所學知識,請你完成如下紅一方面軍的長征路線圖:
①遵義②大渡河臘子口③。(3分)步驟二:體驗長征勝利
(3)“三軍過后盡開顏”指的是長征中哪個重要的環節?(1分)長征勝利有什么
意義?(1分)
步驟三:感悟長征精神
(4)紅軍長征的勝利,為我們留下了寶貴的精神財富。你認為紅軍長征體現了什么精神?(至少回答出兩點)(2分)想一想,在今后的學習生活中,你將怎樣落實長征精神?(2分)
20.(本題12分)主題以史為鑒面向未來
步驟一:讀圖片——回顧屈辱的歷史
圖一(地點:沈陽)圖二(地點:北平)圖三(地點:南京)
(1)上述圖片反映了哪幾個重大的歷史事件?(3分)
步驟二:聽歌曲——體會不屈的抗爭
材料一:風在吼,馬在叫,黃河在咆哮,黃河在咆哮。河西山岡萬丈高,河東河北高粱熟了,萬山叢中抗日英雄真不少!青紗帳里游擊健兒逞英豪!端起了土槍洋槍,揮動著大刀長矛,保衛家鄉!保衛黃河!保衛華北!保衛全中國!
材料二:我們都是神槍手,每一顆子彈消滅一個敵人.我們都是飛行軍,哪怕那山高水又深.在密密的樹林里,到處都安排同志們的宿營地.在高高的山崗上,有我們無數的好兄弟。
四萬萬同胞齊武裝,不分黨,不分派.大家都來抵抗.我們越打越堅強,日本強盜正在走向滅亡.待到最后勝利日,世界的和平見曙光.(2)材料一是孫明同學收集到的《黃河大合唱》中的歌詞片段。根據這段歌詞,歸納《黃河大合唱》在當時產生的主要影響。(2分)
(3)材料二是《游擊隊之歌》,它唱出了人民共同抗敵的情景,請寫出抗戰中中國軍隊英勇抗敵的一個著名戰役。你認為抗戰勝利最主要的原因是什么?(2分)
步驟三:看新聞——把握中日關系現狀
材料三:2007年3月中央電視臺著名節目主持人白巖松專訪日本。回國后在央視《東方時空》談訪日感受時說,在日本參觀靖國神社的人每年大約有500萬人次,且大部分是青年人,而參觀日本的和平展館每年卻只有50萬人次左右。材料四:2007年是中日邦交正常化35周年,新聞聯播報道,12月27日至30日日本新任首相福田康夫訪華,在訪問期間,胡錦濤、吳邦國和溫家寶分別與他舉行了會見和會談,雙方就構筑和發展中日兩國戰略互惠關系達成廣泛共識,并規劃了兩國關系未來發展。
(4)根據材料三,日本有一部分青年人如此熱衷地參觀靖國神社說明了什么問題?這對中日關系產生了什么影響?(2分)
(5)材料四反映了當前中日關系發展的主流是什么?你認為中日關系要保持長期健康穩定發展,兩國應該作出哪些努力?(3分)
八年級期末歷史試題
參考答案:
一、單項選擇題(本大題共17小題,1—10題每題1分,11—17題每題2分,共計24分)
1.A2.D3.C4.C5.B6.A7.B8.C9.D10.C
11.C12.D13.A14.C15.B16.A17.B
二、非選擇題。(36分,共3題,每題12分)
18.(1)BDAC(4分)
(2)師夷長技或自強求富;戊戌變法或百日維新;三民主義或民主共和;新文化運動
(4分)
(3)層層遞進、由表及里、逐漸深入(或由學習器物學習到學習制度,再到學習思想等。即洋務運動學習西方的軍事器物,戊戌變法、辛亥革命學習西方的政治制度,新文化運動學習西方的思想文化。)(1分)
(4)中國是一個半殖民地半封建社會的國家;清政府的腐敗無能;資產階級的軟弱性等。(2分)資本主義道路在中國走不通。(1分)
19.(1)敵人的圍追堵截、自然環境的惡劣、黨內左傾錯誤的影響、少數民族的阻撓、缺少糧食給養或強渡烏江、四渡赤水、巧渡金沙江、飛奪瀘定橋、過雪山草地等。(3分,任一點得1分)
(2)瑞金、金沙江、吳起鎮(或陜甘革命根據地)(3分)
(3)會寧會師(或三大主力紅軍會師)。意義:長征的勝利,使中國革命轉危為安,表明中國共產黨或中國工農紅軍是一支不可戰勝的力量。(2分)
(4)崇高的愛國主義精神;艱苦奮斗、團結互助的精神;不怕困難、不怕犧牲的精神;對革命事業無限忠誠、為正義事業獻身的精神。(2分,任一點得1分)熱愛祖國,不怕困難,勇于拼博;努力學習,為正義事業英勇奮斗。(2分,任一點得1分)
20.(1)九一八事變 ; 盧溝橋事變 ; 南京大屠殺(3分)
(2)影響:鼓舞(激發、調動)了中國人民抗日熱情(斗志)。(2分)
(3)臺兒莊戰役、百團大戰等;全民族團結抗戰或抗日民族統一戰線的建立(2分)
(4)日本軍國主義陰魂不散,勢力仍存等。影響:傷害了包括中國在內曾遭受日本侵略的亞洲各國人民的感情,使中日關系、日本和亞洲其他鄰國的關系惡化。(2分)
(5)和平友好是主流(1分)日本必須妥善處理歷史問題,應正視歷史,誠心悔過,以史為鑒,面向未來;中國應勿忘國恥,發展經濟,提高綜合國力;加強兩國的友好交往和經濟合作;堅決反擊日本右翼勢力的行為,隨時警惕日本軍國主義勢力的復活等。(2分,任一點得1分)
第五篇:【網絡課】網絡安全技術期末復習題總結
【網絡課】網絡安全技術期末復習題
一、選擇題 第一章
(B)1.由于來自于系統外部或內部的攻擊者冒充為網絡的合法用戶獲得訪問權限的攻擊方法是下列哪一項?
A.黑客攻擊
B.社會工程學攻擊
C.操作系統攻擊
D.惡意代碼攻擊
(A)
2.在信息安全性中,用于提供追溯服務信息或服務源頭的是哪一項?
A.不可否認性
B.認證性
C.可用性
D.完整性
第二章
(A)
1.密碼技術的哪一個目標不能被對稱密碼技術實現?
A.完整性
B.保密性
C.不可否認性
D.認證性
(C)2.A想要使用非對稱密碼系統向B發送秘密消息。A應該使用哪個密鑰來加密消息?
A.A的公鑰
B.A的私鑰
C.B的公鑰
D.B的私鑰
(A)
3.DES的有效密鑰長度是多少?
A.56比特
B.112比特
C.128比特
D.168比特
(C)
4.下面哪種情況最適合使用非對稱密碼系統?
A.公司電子郵件系統
B.點到點的VPN系統 C.證書認證機構
D.Web站點認證
(D)
5.下面哪個哈希函數最適合8位處理器?
A.SHA-256
B.SHA-512
C.MD4
D.MD2(C)
6.Grace想要使用數字簽名技術向Joe發送一則消息,為了獲得數字簽名,她應該對哪種信息進行簽名?
A.明文消息
B.密文消息
C.明文消息摘要
D.密文消息摘要
(C)
7.Joe收由Grace簽了名的信息,請問Joe該使用哪個密鑰來驗證簽名?
A.Joe的公鑰
B.Joe的私鑰
C.Grace的公鑰
D.Grace的私鑰
第三章
(C)
1.下面哪項不屬于口令認證?
A.可重用口令認證
B.一次性口令認證
C.安全套接層認證
D.挑戰應答口令認證
(C)2.公鑰認證不包括下列哪一項?
A.SSL認證
B.Kerberos認證
C.安全RPC認證
D.MD5認證
第四章
(C)
1.在TCP/IP協議安全中,下列哪一項屬于應用層安全?
(C)
2.IPSec中有三個主要的協議用來對傳輸中的系統提供安全服務,不包括下列哪一項? A.SA
B.AH A.VPNs
B.PPP C.Kerberos
D.SSL
C.CA
D.ESP 第五章
(C)
1.以下哪一項不屬于惡意代碼?
A.病毒
B.特洛伊木馬
C.系統漏洞
D.蠕蟲
(D)2.使授權用戶泄露安全數據或允許非授權訪問的攻擊方式稱作
A.拒絕服務攻擊
B.中間人攻擊
C.社會工程學
D.后門攻擊
第六章
(B)
1.以下哪一項不是通過實施訪問控制來阻止對敏感客體進行未授權訪問攻擊?
A.欺騙攻擊
B.暴力攻擊
C.窮舉攻擊
D.字典攻擊
(A)
2.以下哪個模型通常用來模擬現實的實體以及實體之間狀態的轉移?
A.狀態機模型
B.Bell-LaPadula模型
C.Clark-Wilson 模型
D.Noninterference 模型
第七章
(B)
1.以下哪一項不是通過實施訪問控制來阻止對敏感客體進行未授權訪問攻擊?
A.欺騙攻擊
B.暴力攻擊
C.窮舉攻擊
D.字典攻擊
(D)
2.常見類型的防火墻拓撲結構以下哪一項?
A.屏蔽主機防火墻
B.屏蔽子網防火墻
C.雙重防火墻
D.硬件防火墻
第八章
(B)
1.對于一個入侵,下列最合適的描述是:
A.與安全事故類似
B.各種試圖超越權限設置的惡意使用
C.任何侵犯或試圖侵犯你的安全策略的行為
D.任何使用或試圖使用系統 資源用于犯罪目的的行為(A)
2.下列哪種安全策略可用于最小特權原則的理念:
A.白名單
B.嚴格禁止
C.寬松的控制
D.黑名單
(A)3.如果一個IDS上報了一個異常行為,但該行為是正常的,那么IDS犯了什么錯誤
A.誤報
B.漏報
C.混合式錯誤
D.版本出錯
(B)4.哪種入侵者是最危險的,為什么?
A.外部入侵者,因為他們在攻擊之前會大量的收集目標系統的信息。
B.內部入侵者,因為他們掌握更多關于系統的信息。
C.外部入侵者,因為大部分入侵者都在外部。
D.內部入侵者,因為很多外部入侵者都是新手。
(A)5.對于有特征的入侵行為,哪種類型的入侵檢測更適用:
A.誤用檢測
B.異常檢測
C.惡意檢測
D.外部檢測
(C)6.IDS規則的目的是什么:
A.告訴IDS檢測那些端口
B.限制系統行為,如果違反了,就觸發警報
C.告訴IDS那些包需要被監測,并在包中檢測什么內容
D.告訴防火墻哪些數據包可以穿過IDS(C)7.什么軟件可以閱讀其所在網絡的數據:
A.特征數據庫
B.包嗅探器
C.數據包分析引擎
D.網絡掃描
(A)8.哪種IDS可以檢測特定網段的所有流量:
A.基于網絡的IDS
B.基于特征的IDS
C.基于主機的IDS
D.基于知識的IDS(C)9.哪種類型的IDS可以用來標識外來攻擊的?
A.在DMZ區的HIDS
B.在防火墻與內部網絡之間的NIDS
C.在外部網絡與防火墻之間的NIDS
D.在DMZ區的NIDS(ABCD)10.當選擇IDS時,哪些因素是你要考慮的(多選):
A.價格
B.配置與維護IDS所需要的知 識與人力
C.互聯網類型
D.你所在的組織的安全策略
第九章
(D)1.Telnet命令的默認端口號是什么?
A.80
B.8080
C.21
D.23(B)2.在Windows操作系統中,端口號9提供什么服務?
A.給出當前日期
B.丟棄收到的所有東西
C.對受到的所有通信進行響應
D.提供系統日期和時間
第十章
(C)1.內容過濾發生在哪兩個層次?
A.應用層和物理層
B.應用層和鏈路層
C.應用層和網絡層
D.鏈路層和網絡層
(D)2.病毒感染計算機系統并進行傳播的方式有多種,下列哪項不屬于?
A.引導扇區
B.宏滲透
C.寄生蟲
D.移動磁盤
第十一章
(B)1.可以導致軟件運行故障的因素不包括下列哪一項?
A.復雜性
B.健壯性
C.測試困難
D.軟件升級
(B)2.信息安全威脅分析法中,通過使用一種什么樣的模型來進行風險分析的計算?
A.MD5
B.Schneier
C.Hash
D.Security Assessment 第十二章
(C)1.下列哪一項不屬于發生在本地的中級別災難?
A.病毒攻擊
B.長時間的停電
C.服務出錯
D.服務器故障
(A)2.以下哪一項不屬于系統災難恢復的準備工作?
A.Internet信息服務
B.風險評估
C.備份介質數據
D.應付災難準備
第十三章
(C)1.犯罪偵查三個核心元素中不包括下列哪一項?
A.與案件有關的材料
B.案件材料的合法性
C.案件材料的邏輯性
D.線索材料
(D)2.通過對校驗和進行加密來判斷數據是否有更改的檢驗方法叫做?
A.AHSH算法
B.SHAH算法
C.SHHA算法
D.HASH算法 第十四章
(C)1.操作系統管理的主要系統資源不包括下列哪一項?
A.主存儲器
B.二級存儲器
C.三級存儲器
D.處理器
(A)2.一個系統使用擊鍵監視器的原因不包括下列哪一項?
A.系統備份
B.惡意攻擊
C.證據收集
D.測試和質量保證
第十五章
(A)1.注冊表中,阻止訪問特定驅動器內容的鍵值是下列哪一項?
A.NoViewOnDrive
B.RestrictRun
C.DisableRegistryTools
D.NoClose(D)2.以下Windows用戶系統常見服務中,哪項是不能關閉的?
A.Internet信息服務
B.遠程登錄
C.遠程注冊
D.注冊表訪問
第十六章
(B)1.目前Web 服務安全的關鍵技術有WS-Security規范、XML簽名規范、XML加密規范以及下列哪一項?
A.SAML
B.SOAP
C.XKMS
D.OASIS(A)2.以下哪個方面不是檢驗表的主要用途?
A.遠程檢驗表
B.漏洞檢驗表
C.設置檢驗表
D.審計檢驗表
第十七章
(B)1.目前Web 服務安全的關鍵技術有WS-Security規范、XML簽名規范、XML加密規范以及下列哪一項?
A.SAML
B.SOAP
C.XKMS
D.OASIS(C)2.Web服務架構的3 個基本操作不包括下列哪一項?
A.發布(publish)
B.綁定(bind)
C.請求(request)
D.查找(find)第十八章
(D)1.常見的通用安全原則為特權分離原則,最小特權原則,深度防御原則以
及下列哪一項?
A.物理安全策略
B.人員安全策略
C.區域安全策略
D.模糊安全策略
(C)2.數據管理策略不包括下列哪一項?
A.最長保管時間
B.最短保管時間
C.數據安全
D.數據類型
第十九章
(B)1.常見的DRP檢測類型有清單檢查,軟件測試,硬件測試以及下列哪一
項?
A.前期培訓
B.桌面練習
C.初始訓練
D.復習訓練
(C)
2.災難恢復的三種主要替換處理設施不包括下列哪一項?
A.熱門地點
B.冷門地點
C.安全地點
D.一般地點
71.關于信息安全,下列說法中正確的是_C__。信息安全等同于網絡安全 信息安全由技術措施實現 信息安全應當技術與管理并重 管理措施在信息安全中不重要
70.編制或者在計算機程序中插入的破壞計算機功能或者毀壞數據,影響計算機使用,并能自我復制的一組計算機指令或者程序代碼是__A__。計算機病毒 計算機系統 計算機游戲 算機程序
69.系統備份與普通數據備份的不同在于,它不僅備份系統中的數據,還備份系統中安裝的應用程序、數據庫系統、用戶設置、系統參數等信息,以便迅速__A__。恢復整個系統 恢復所有數據 恢復全部程序 恢復網絡設置
68.在目前的信息網絡中,__C__病毒是最主要的病毒類型。
67.對日志數據進行審計檢查,屬于_B___類控制措施。
66.口令機制通常用于_A___。
65.安全評估技術采用__A__這一工具,它是一種能夠自動檢測遠程或本地主機和網絡安全性弱點的程序。
64.身份認證的含義是_C___。
注冊一個用戶 標識一個用戶 驗證一個用戶 授權一個用戶 安全掃描器 安全掃描儀 自動掃描器 自動掃描儀 認證 標識 注冊 授權 預防 檢測 威懾 修正 引導型 文件型 網絡蠕蟲 木馬型 63.安全審計是一種很常見的安全控制措施,它在信息安全保障體系中,屬于_B___措施。
62.入侵檢測技術可以分為誤用檢測和_C___兩大類。
61.下列__C__機制不屬于應用層安全。
60.信息安全管理中,_B__負責保證安全管理策略與制度符合更高層法律、法規的要求,不發生矛盾和沖突。
59.防火墻最主要被部署在_A___位置。
58.人們設計了__D__,以改善口令認證自身安全性不足的問題。
57.下列關于風險的說法,__B__是正確的56.不是計算機病毒所具有的特點__D__。傳染性 可以采取適當措施,完全清除風險 任何措施都無法完全清除風險 風險是對安全事件的確定描述 風險是固有的,無法被控制 統一身份管理 指紋認證 數字證書認證 動態口令認證機制 網絡邊界 骨干線路 重要服務器 桌面終端 組織管理 合規性管理 人員管理 制度管理 數字簽名 應用代理 主機入侵檢測 應用審計 應用審計 詳細檢測 異常檢測 漏洞檢測 保護 檢測 響應 恢復
破壞性
潛伏性 可預見性
55.傳統的文件型病毒以計算機操作系統作為攻擊對象,而現在越來越多的網絡蠕蟲病毒將攻擊范圍擴大到了__A__等重要網絡資源。
54.下列不屬于網絡蠕蟲病毒的是__C__。
53.對網絡層數據包進行過濾和控制的信息安全技術機制是__A__。
52.信息安全經歷了三個發展階段,以下__B__不屬于這三個發展階段
51.公安部網絡違法案件舉報網站的網址是__C__。
50.下列關于信息的說法 __D__是錯誤的49.防火墻用于將Internet和內部網絡隔離,(B)是防止Internet火災的硬件設施 信息是人類社會發展的重要支柱
信息本身是無形的信息具有價值,需要保護 信息可以以獨立形態存在 www.tmdps.cn www.tmdps.cn
http://www.tmdps.cn
www.tmdps.cn 通信保密階段
加密機階段 信息安全階段 安全保障階段 防火墻
IDS Sniffer IPSec 沖擊波 SQLSLAMMER CIH 振蕩波 網絡帶寬 數據包
防火墻
LINUX
是網絡安全和信息安全的軟件和硬件設施 是保護線路不受破壞的軟件和硬件設施 是起抗電磁干擾作用的硬件設施
48..以下(D)不是包過濾防火墻主要過濾的信息
47.對動態網絡地址交換(NAT),不正確的說法是(B)
46.對非軍事DMZ而言,正確的解釋是(D)
45.為了降低風險,不建議使用的Internet服務是(D)
44.包過濾型防火墻原理上是基于(C)進行分析的技術
43.一般而言,Internet防火墻建立在一個網絡的(C)
內部子網之間傳送信息的中樞 每個子網的內部
內部網絡與外部網絡的交叉點 部分內部網絡與外部網絡的結合處 物理層 數據鏈路層 網絡層 應用層 Web服務 外部訪問內部系統 內部訪問Internet FTP服務.DMZ是一個真正可信的網絡部分
DMZ網絡訪問控制策略決定允許或禁止進入DMZ通信 允許外部用戶訪問DMZ系統上合適的服務 以上3項都是 將很多內部地址映射到單個真實地址 外部網絡地址和內部地址一對一的映射 最多可有64000個同時的動態NAT連接 每個連接使用一個端口 源IP地址 目的IP地址
TCP源端口和目的端口 時間 42.計算機病毒是計算機系統中一類隱藏在(C)上蓄意破壞的搗亂程序
41.目前,VPN使用了(A)技術保證了通信的安全性
40.不屬于VPN的核心技術是(C)
39.不屬于隧道協議的是(C)
38.PPTP、L2TP和L2F隧道協議屬于(B)協議
37.將公司與外部供應商、客戶及其他利益相關群體相連接的是(B)
內聯網VPN
36.VPN的加密手段為(C)
具有加密功能的防火墻 具有加密功能的路由器
VPN內的各臺主機對各自的信息進行相應的加密 單獨的加密設備 外聯網VPN 遠程接入VPN 無線VPN 第一層隧道 第二層隧道 第三層隧道 第四層隧道 PPTP L2TP TCP/IP IPSec 隧道技術 身份認證 日志記錄 訪問控制 隧道協議、身份認證和數據加密 身份認證、數據加密 隧道協議、身份認證 隧道協議、數據加密 內存 軟盤 存儲介質 網絡
35.GRE協議的乘客協議是(D)
34.屬于第二層的VPN隧道協議有(B)
33.通常所說的移動VPN是指(A)
27.傳輸層保護的網絡采用的主要技術是建立在()基礎上的(A)
26.屬于Web中使用的安全協議(C)
25.SSL產生會話密鑰的方式是(C)。
24.為了簡化管理,通常對訪問者(A),以避免訪問控制表過于龐大。
分類組織成組 嚴格限制數量
按訪問時間排序,刪除長期沒有訪問的用戶 從密鑰管理數據庫中請求獲得 每一臺客戶機分配一個密鑰的方式 隨機由客戶機產生并加密后通知服務器 PEM、SSL S-HTTP、S/MIME SSL、S-HTTP S/MIME、SSL 可靠的傳輸服務,安全套接字層SSL協議 不可靠的傳輸服務,S-HTTP協議 可靠的傳輸服務,S-HTTP協議
不可靠的傳輸服務,安全套接字層SSL協議 Access VPN Intranet VPN Extranet VPN 以上皆不是 IPSec PPTP GRE 以上皆不是 IP IPX AppleTalk 上述皆可 23.下列對訪問控制影響不大的是(D。
主體身份
22.訪問控制是指確定(A)以及實施訪問權限的過程。
21.可以被數據完整性機制防止的攻擊方式是(D)。
20.數據保密性安全服務的基礎是(D。
19.用于實現身份鑒別的安全機制是(A)。
18.網絡安全是在分布網絡環境中對(D)提供安全保護。
17.攻擊者截獲并記錄了從A到B的數據,然后又從早些時候所截獲的數據中提取出信息 重新發往B稱為(D)。
中間人攻擊
口令猜測器和字典攻擊 信息載體 信息的處理、傳輸 信息的存儲、訪問 上面3項都是 加密機制和數字簽名機制 加密機制和訪問控制機制 數字簽名機制和路由控制機制 訪問控制機制和路由控制機制 數據完整性機制 數字簽名機制 訪問控制機制 加密機制 假冒源地址或用戶的地址欺騙攻擊 抵賴做過信息的遞交行為 數據中途被攻擊者竊聽獲取 數據在途中被攻擊者篡改或破壞 用戶權限
可給予哪些主體訪問權利 可被用戶訪問的資源 系統是否遭受入侵 客體身份 訪問類型 主體與客體的類型
強力攻擊 回放攻擊
16.攻擊者用傳輸數據來沖擊網絡接口,使服務器過于繁忙以至于不能應答請求的攻擊方 式是(A)。
15.最新的研究和統計表明,安全攻擊主要來自(B)。
14.機密性服務提供信息的保密,機密性服務包括(D)。
13.拒絕服務攻擊的后果是(E)
12.竊聽是一種(A)攻擊,攻擊者(A)將自己的系統插入到發送站和接收站之間。截獲是一種(A)攻擊,攻擊者(A)將自己的系統插入到發送站和接受站之間。
11.從攻擊方式區分攻擊類型,可分為被動攻擊和主動攻擊。被動攻擊難以(),然而()這些攻擊是可行的;主動攻擊難以(C),然而()這些攻擊是可行的。
阻止,檢測,阻止,檢測 檢測,阻止,檢測,阻止 檢測,阻止,阻止,檢測 被動,無須,主動,必須 主動,必須,被動,無須 主動,無須,被動,必須 被動,必須,主動,無須 信息不可用 應用程序不可用 系統宕機 阻止通信 上面幾項都是 文件機密性 信息傳輸機密性 通信流的機密性 以上3項都是 接入網 企業內部網 公用IP網 個人網 拒絕服務攻擊 地址欺騙攻擊 會話劫持
信號包探測程序攻擊
上面3項都不是
10.從安全屬性對各種網絡攻擊進行分類,截獲攻擊是針對(A)的攻擊。
9.從安全屬性對各種網絡攻擊進行分類,阻斷攻擊是針對(B)的攻擊。
8.對攻擊可能性的分析在很大程度上帶有(B)
7.“會話偵聽和劫持技術”是屬于(B)的技術。
6.信息安全的基本屬性是(D)。
5.“公開密鑰密碼體制”的含義是(C)
4.網絡安全最終是一個折衷的方案,即安全強度和安全操作代價的折衷,除增加安全設施投資外,還應考慮(D)。用戶的方便性 將所有密鑰公開
將私有密鑰公開,公開密鑰保密 將公開密鑰公開,私有密鑰保密 兩個密鑰相同 機密性 可用性 完整性 上面3項都是 密碼分析還原 協議漏洞滲透 應用漏洞分析與滲透 DOS攻擊 客觀性 主觀性 盲目性 上面3項都不是 機密性 可用性 完整性 真實性 機密性 可用性 完整性 真實性
管理的復雜性
對現有系統的影響及對不同平臺的支持 上面3項都是
3.假設使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于(A)。
2.密碼學的目的是(C)。
1.計算機網絡是地理上分散的多臺(C)遵循約定的通信協議,通過軟硬件互聯的系統
二、問答題
1.解釋身份認證的基本概念。
身份認證是指用戶必須提供他是誰的證明,這種證實客戶的真實身份與其所聲稱的身份是否相符的過程是為了限制非法用戶訪問網絡資源,它是其他安全機制的基礎。
身份認證是安全系統中的第一道關卡,識別身份后,由訪問監視器根據用戶的身份和授權數據庫決定是否能夠訪問某個資源。一旦身份認證系統被攻破,系統的所有安全措施將形同虛設,黑客攻擊的目標往往就是身份認證系統。
2.單機狀態下驗證用戶身份的三種因素是什么?(1)用戶所知道的東西:如口令、密碼。(2)用戶所擁有的東西:如智能卡、身份證。
(3)用戶所具有的生物特征:如指紋、聲音、視網膜掃描、DNA等。
3.解釋訪問控制的基本概念。
訪問控制是建立在身份認證基礎上的,通過限制對關鍵資源的訪問,防止非法用戶的侵入或因為合法用戶的不慎操作而造成的破壞。
訪問控制的目的:限制主體對訪問客體的訪問權限(安全訪問策略),從而使計算機系統在合法范圍內使用。
4.電子郵件存在哪些安全性問題?
答:1)垃圾郵件包括廣告郵件、騷擾郵件、連鎖郵件、反動郵件等。垃圾郵件會增加網絡負荷,影響網絡傳輸速度,占用郵件服務器的空間。計算機 主從計算機 自主計算機 數字設備 研究數據加密 研究數據解密 研究數據保密 研究信息安全 對稱加密技術 分組密碼技術 公鑰加密技術 單向函數密碼技術 2)詐騙郵件通常指那些帶有惡意的欺詐性郵件。利用電子郵件的快速、便宜,發信人能迅速讓大量受害者上當。3)郵件炸彈指在短時間內向同一信箱發送大量電子郵件的行為,信箱不能承受時就會崩潰。
4)通過電子郵件傳播的病毒通常用VBScript編寫,且大多數采用附件的形式夾帶在電子郵件中。當收信人打開附件后,病毒會查詢他的通訊簿,給其上所有或部分人發信,并將自身放入附件中,以此方式繼續傳播擴散。
5.在服務器端和用戶端各有哪些方式防范垃圾郵件?
在服務器端,應該設置發信人身份認證,以防止自己的郵件服務器被選做垃圾郵件的傳遞者。現在包括不少國內知名電子郵件提供者在內的諸多郵件服務器被國外的拒絕垃圾郵件組織列為垃圾郵件來源。結果是:所有來自該服務器的郵件全部被拒收!
在用戶端,防范垃圾郵件有如下方式:
1)不隨便公開自己的電子郵件地址,防止其被收入垃圾郵件的發送地址列表。因為有很多軟件可以自動收集這些新聞組文章或者論壇中出現過的電子郵件地址。一旦被收入這些
垃圾郵件的地址列表中,一些不懷好意的收集者將出售這些電子郵件地址牟利,然后,很不幸地,這個地址將可能源源不斷地收到各種垃圾郵件。
2)盡量采用轉發的方式收信,避免直接使用ISP提供的信箱。申請一個轉發信箱地址,結合垃圾郵件過濾,然后再轉發到自己的真實信箱。實踐證明,這的確是一個非常有效的方法。只有結合使用地址過濾和字符串特征過濾才能取得最好的過濾效果。不要回復垃圾郵件,這是一個誘人進一步上當的花招。
6.什么是防火墻,為什么需要有防火墻?
答:防火墻是一種裝置,它是由軟件/硬件設備組合而成,通常處于企業的內部局域網與Internet之間,限制Internet用戶對內部網絡的訪問以及管理內部用戶訪問Internet的權限。換言之,一個防火墻在一個被認為是安全和可信的內部網絡和一個被認為是不那么安全和可信的外部網絡(通常是Internet)之間提供一個封鎖工具。
如果沒有防火墻,則整個內部網絡的安全性完全依賴于每個主機,因此,所有的主機都必須達到一致的高度安全水平,這在實際操作時非常困難。而防火墻被設計為只運行專用的訪問控制軟件的設備,沒有其他的服務,因此也就意味著相對少一些缺陷和安全漏洞,這就使得安全管理變得更為方便,易于控制,也會使內部網絡更加安全。
防火墻所遵循的原則是在保證網絡暢通的情況下,盡可能保證內部網絡的安全。它是一種被動的技術,是一種靜態安全部件。
7.防火墻應滿足的基本條件是什么?
答:作為網絡間實施網間訪問控制的一組組件的集合,防火墻應滿足的基本條件如下:(1)內部網絡和外部網絡之間的所有數據流必須經過防火墻。(2)只有符合安全策略的數據流才能通過防火墻。
(3)防火墻自身具有高可靠性,應對滲透(Penetration)免疫,即它本身是不可被侵入的。
8.簡述常見的黑客攻擊過程。答:(1)目標探測和信息攫取
先確定攻擊日標并收集目標系統的相關信息。一般先大量收集網上主機的信息,然后根據各系統的安全性強弱確定最后的目標。
a.踩點(Footprinting)
黑客必須盡可能收集目標系統安全狀況的各種信息。Whois數據庫查詢可以獲得很多關于目標系統的注冊信息,DNS查詢(用Windows/UNIX上提供的nslookup命令客戶端)也可令黑客獲得關于目標系統域名、IP地址、DNS務器、郵件服務器等有用信息。此外還可以用traceroute工具獲得一些網絡拓撲和路由信息。b.掃描(Scanning)
在掃描階段,我們將使用各種工具和技巧(如Ping掃射、端口掃描以及操作系統檢測等)確定哪些系統存活著、它們在監聽哪些端口(以此來判斷它們在提供哪些服務),甚至更進一步地獲知它們運行的是什么操作系統。c.查點(Enumeration)
從系統中抽取有效賬號或導出資源名的過程稱為查點,這些信息很可能成為目標系統的禍根。比如說,一旦查點查出一個有效用戶名或共享資源,攻擊者猜出對應的密碼或利用與資源共享協議關聯的某些脆弱點通常就只是一個時間問題了。查點技巧差不多都是特定于操作系統的,因此要求使用前面步驟匯集的信息。(2)
獲得訪問權(Gaining Access)
通過密碼竊聽、共享文件的野蠻攻擊、攫取密碼文件并破解或緩沖區溢出攻擊等來獲得系統的訪問權限。(3)
特權提升(Escalating Privilege)
在獲得一般賬戶后,黑客經常會試圖獲得更高的權限,比如獲得系統管理員權限。通常可以采用密碼破解(如用L0phtcrack破解NT的SAM文件)、利用已知的漏洞或脆弱點等技術。(4)
竊取(Stealing)
對敏感數據進行篡改、添加、刪除及復制(如Windows系統的注冊表、UNIX的rhost文件等)。(5)
掩蓋蹤跡(Covering Tracks)
此時最重要就隱藏自己蹤跡,以防被管理員發覺,比如清除日志記錄、使用rootkits等工具。(6)
創建后門(Creating Bookdoor)
在系統的不同部分布置陷阱和后門,以便入侵者在以后仍能從容獲得特權訪問。入侵檢測與安全審計
9.什么是IDS,它有哪些基本功能?
答:入侵檢測系統IDS,它從計算機網絡系統中的若干關鍵點收集信息,并分析這些信息,檢查網絡中是否有違反安全策略的行為和遭到襲擊的跡象。入侵檢測被認為是防火墻之后的第二道安全閘門。1)監測并分析用戶和系統的活動,查找非法用戶和合法用戶的越權操作; 2)核查系統配置和漏洞并提示管理員修補漏洞; 3)評估系統關鍵資源和數據文件的完整性; 4)識別已知的攻擊行為,統計分析異常行為;
5)操作系統日志管理,并識別違反安全策略的用戶活動等。
10.什么是病毒的特征代碼?它有什么作用?
答:病毒的特征代碼是病毒程序編制者用來識別自己編寫程序的唯一代碼串。因此檢測病毒程序可利用病毒的特征代碼來檢測病毒,以防止病毒程序感染。
11.什么是網絡蠕蟲?它的傳播途徑是什么?
答: 網絡蠕蟲是一種可以通過網絡(永久連接網絡或撥號網絡)進行自身復制的病毒程序。一旦在系統中激活,蠕蟲可以表現得象計算機病毒或細菌。可以向系統注入特洛伊木馬程序,或者進行任何次數的破壞或毀滅行動。普通計算機病毒需要在計算機的硬件或文件系統中繁殖,而典型的蠕蟲程序會在內存中維持一個活動副本。蠕蟲是一個獨立運行的程序,自身不改變其他的程序,但可以攜帶一個改變其他程序功能的病毒。
12.列舉防火墻的幾個基本功能?
答:(1)隔離不同的網絡,限制安全問題的擴散,對安全集中管理,簡化了安全管理的復雜程度。(2)防火墻可以方便地記錄網絡上的各種非法活動,監視網絡的安全性,遇到緊急情況報警。
(3)防火墻可以作為部署NAT的地點,利用NAT技術,將有限的IP地址動態或靜態地與內部的IP地址對應起來,用來緩解地址空間短缺的問題或者隱藏內部網絡的結構。
(4)防火墻是審計和記錄Internet使用費用的一個最佳地點。(5)防火墻也可以作為IPSec的平臺。
(6)內容控制功能。根據數據內容進行控制,比如防火墻可以從電子郵件中過濾掉垃圾郵件,可以過濾掉內部用戶訪問外部服務的圖片信息。只有代理服務器和先進的過濾才能實現。
13.試述RAID 0、RAID
1、RAID
3、RAID 5方案
答:(1)RAID0:無冗余、無校驗的磁盤陣列。RAID0至少使用兩個磁盤驅動器,并將數據分成從512字節到數兆節的若干塊(數據條帶),這些數據塊被交替寫到磁盤中。RAID0不適用于對可靠性要求高的關鍵任務環境,但卻非常適合于對性能要求較高的視頻或圖像編輯。
(2)RAID1:鏡像磁盤陣列。每一個磁盤驅動器都有一個鏡像磁盤驅動器,鏡像磁盤驅動器隨時保持與原磁盤驅動器的內容一致。RAID1具有較高的安全性,但只有一半的磁盤空間被用來存儲數據。為了實時保護鏡像磁盤數據的一致性,RAID1磁盤控制器的負載相當大,在此性能上沒有提高。RAID1主要用于在對數據安全性要求很高,而且要求能夠快速恢復損壞的數據的場合。
(3)RAID3:帶奇偶校驗碼的并行傳送。RAID3使用一個專門的磁盤存放所有的校驗數據,而在剩余的磁盤中創建帶區集分散數據的讀寫操作。RAID3適合用于數據密集型環境或單一用戶環境,尤其有益于要訪問較長的連續記錄,例如數據庫和Web服務器等。
(4)RAID5:無獨立校驗盤的奇偶校驗磁盤陣列。RAID5把校驗塊分散到所有的數據盤中。RAID5使用了一種特殊的算法,可以計算出任何一個帶區校驗塊的存放位置,這樣就可以確保任何對校驗塊進行的讀寫操作都會在所有的RAID磁盤中進行均衡,從而消除了產生瓶頸的可能。RAID5能提供較完美的性能,因而也是被廣泛應用的一種磁盤陣列方案。它適合于I/O密集、高讀/寫比率的應用程序,如事務處理等。為了具有RAID5級的冗余度,我們至少需要三個磁盤組成的磁盤陣列。RAID5可以通過磁盤陣列控制器硬件實現,也可以通過某些網絡操作系統軟件實現。
14.信息安全有哪些常見的威脅?信息安全的實現有哪些主要技術措施?
答:常見威脅有非授權訪問、信息泄露、破壞數據完整性,拒絕服務攻擊,惡意代碼。信息安全的實現可以通過物理安全技術,系統安全技術,網絡安全技術,應用安全技術,數據加密技術,認證授權技術,訪問控制技術,審計跟蹤技術,防病毒技術,災難恢復和備份技術
15.防火墻的實現技術有哪兩類?防火墻存在的局限性又有哪些?
防火墻的實現從層次上可以分為兩類:數據包過濾和應用層網關,前者工作在網絡層,而后者工作在應用層。防火墻存在的局限性主要有以下七個方面:(1)網絡上有些攻擊可以繞過防火墻(如撥號)。(2)防火墻不能防范來自內部網絡的攻擊。(3)防火墻不能對被病毒感染的程序和文件的傳輸提供保護。(4)防火墻不能防范全新的網絡威脅。(5)當使用端到端的加密時,防火墻的作用會受到很大的限制。(6)防火墻對用戶不完全透明,可能帶來傳輸延遲、瓶頸以及單點失效等問題。(7)防火墻不能防止數據驅動式攻擊。有些表面無害的數據通過電子郵件或其他方式發送到主機上,一旦被執行就形成攻擊
16.TCP/IP協議的網絡安全體系結構的基礎框架是什么?
答:由于OSI參考模型與TCP/IP參考模型之間存在對應關系,因此可根據GB/T 9387.2-1995的安全體系框架,將各種安全機制和安全服務映射到TCP/IP的協議集中,從而形成一個基于TCP/IP協議層次的網絡安全體系結構。
17.什么是IDS,它有哪些基本功能。
答:入侵檢測系統IDS,它從計算機網絡系統中的若干關鍵點收集信息,并分析這些信息,檢查網絡中是否有違反安全策略的行為和遭到襲擊的跡象。入侵檢測被認為是防火墻之后的第二道安全閘門。
它的基本功能是:(1)監測并分析用戶和系統的活動,查找非法用戶和合法用戶的越權操作;(2)核查系統配置和漏洞并提示管理員修補漏洞;(3)評估系統關鍵資源和數據文件的完整性;(4)識別已知的攻擊行為,統計分析異常行為;(5)操作系統日志管理,并識別違反安全策略的用戶活動等。
18.主動攻擊與被動攻擊的特點是什么?主動攻擊與被動攻擊的現象。
答:主動攻擊是攻擊者通過網絡線路將虛假信息或計算機病毒傳入信息系統內部,破壞信息的真實性、完整性及系統服務的可用性,即通過中斷、偽造、篡改和重排信息內容造成信息破壞,使系統無法正常運行。被動攻擊是攻擊者非常截獲、竊取通信線路中的信息,使信息保密性遭到破壞,信息泄露而無法察覺,給用戶帶來巨大的損失。
19.什么是MD5? 答:MD5即報文—摘要算法,它是一種基于哈希函數的密碼算法,以任意長度的消息作為輸入,生成128位的消息摘要作為輸出,輸入消息是按512位的分組處理的。它的最大作用在于,將不同格式的大容量文件信息在用數字簽名軟件來簽署私人密鑰前“壓縮”成一種保密格式,關鍵在于這種“壓縮”是不可逆的。