文档库 最新最全的文档下载
当前位置:文档库 › 《工厂供电(第3版)》刘介才(课后习题详细答案)

《工厂供电(第3版)》刘介才(课后习题详细答案)

《工厂供电(第3版)》刘介才(课后习题详细答案)
《工厂供电(第3版)》刘介才(课后习题详细答案)

《工厂供电》

第三版

刘介才主编

课后习题解答

2014 年8 月

第一章习题解答

1-1 试确定图1-25所示供电系统中的变压器T1和线路WL1 WL2的额定电压?

解:1.变压器T1的一次侧额定电压:应与发电机G的额定电压相同,即为10.5 kV。变

压器T 1的二次侧额定电压应比线路WL 1末端变压器T 2的一次额定电压高10%,即为242 kV。因此变压器T 1的额定电压应为10.5 /242 k V。

2.线路WL 1的额定电压:应与变压器T 2的一次额定电压相同,即为220k V。

3.线路WL 2的额定电压:应为35 k V,因为变压器T 2二次侧额定电压为38.5 k V,正好比35k V高10%。

解:1.发电机G的额定电压应比6k V线路额定电压高5%,因此发电机G的额定电压应为

6.3 k V。

2.变压器T 1的额定电压:一次额定电压应与发电机G的额定电压相同,因此其一次额

定电压应为6 k V oT 1的二次额定电压应比220/380V线路额定电压高10%,因此其二次额定电压应为0.4 k V。因此变压器T 1的额定电压应为6/0.4 k V。

3.变压器T 2的额定电压:其一次额定电压应与发电机的额定电压相同,即其一次额定

电压应为6.3 k V oT 2的二次额定电压应比110 k V电网电压高10%,即其二次额定电压应为121 k V。因此变压器T 2的额定电压应为 6.3 /121 k V。

4.变压器T 3的额定电压:其一次额定电压应与

110k V线路的额定电压相同,即其一次额

定电压应为110 k V oT 3的二次额定电压应比10k V电压高10%,即其二次额定电压应为11k V。因此变压器T 3的额定电压应为110/ 11k V。

1-3某厂有若干车间变电所,互有低压联络线相连。其中某一车间变电所装有一台无载调

压型配电变压器,其高压绕组有+5%、0、一5%三个电压分接头,现调在主接头“ 0”的位置(即U1 N)运行。但是白天生产时,低压母线电压只有360V (额定电压为380V),而

晚上不生产时,低压母线电压又高达 415V 。试问此变电所低压母线昼夜电压偏差范围 为多少?宜采取哪些改善措施? 解:1.变电所低压母线昼夜的电压偏差范围:

该变电所白天的电压偏差按式(1-2 )计算为:

该变电所晚上的电压偏差按式(1-2 )计算为:

2.判断该系统中性点是否需要改变运行方式:

由于l c 30A ,

因此该系统不必改为中性点经消弧线圈接地的运行方式

第二章习题解答

2-1已知某机修车间的金属切削机床组,拥有额定电压

380V 的三相电动机15kW1台,

11kW3台,7.5kW8台,4kW15台,其他更小容量电动机容量共 35kW 。试分别用需要系数法 和二项式法计

算其F 30、Q 。、S 30和130。

解:1.用需要系数法计算

此机床组电动机的总容量为

F e 15kW 11kW 3 7.5kW 8 4kW 15 35kW 203kW

查附录表1中“小批生产的金属冷加工机床电动机”项,得

K d 0.16~0.2 (取0.2)

(%)

U%

U U N

U N

360V 380V

380V

100% 5.26%

U%

U U N

U N

415V 380V

380V

100% 9.21%

因此该变电所昼夜的电压偏差范围为

-5.26% - +9.21% 。

2.改善该变电所低压侧电压质量的措施:

为了改善该变电所的电压质量,该变电所主变压器的主接头宜切换至 行,而晚上则宜切除主变压器,投入低压联络线,由临近车间变电所供电。

-5%”的位置运

1-4 某10kV 电网,架空线路总长度 40km ,电缆线路总长度 23km 。试求次中性点不接地 的电力系统

发生单相接地时的接地电容道路,并判断此系统的中性点需不需要改为经消弧 线圈接地。

解:1.该系统发生单相接地时的接地电容电流:

按式(1-7 )计算为:

U N (I oh 35l cab )

350

10 (40 35 23)

350

24.1A

cos 0.5,tan 1.73,因此可求得

1)有功计算负荷 按式(2-10 )得

P 30 K d P 30

0.2 203kW 40.6kW

2) 无功计算负荷

按式(2-11 )得

Q 30 P 30ta n

40.6kW 1.73 70.2kvar

3) 视在计算负荷

按式(2-12 )得

2.用二项式法计算

由附录表 1 查得 b 0.14,c 0.4,x 5,cos 0.5,tan 1.73。

而设备总容量为

F e 203kW

x 台最大容量的设备容量为

F 5 15kW 1 11kW 3 7.5kW 1 55.5kW

1)有功计算负荷 按式(2-21 )得

P 30 bP e cR 0.14 203kW

0.4 55.5kW 50.6kW

2) 无功计算负荷 按式(2-11 )得

Q 30 P 30ta n 50.6kW 1.73 87.6k var

3) 无功计算负荷 按式(2-12 )得

S 30

30

101.2kVA

cos 0.5

4)计算电流按式(2-13 )得

S 30

101.2kVA 30

V3U N

-

153.8A

.3 0.38kV

Pj 0

cos

40.6kW 0.5

81.2kVA

4)计算电流按式(2-13 )得

30

&0

、、

81.2kVA .3 0.38kV

123.4A

P<

2-2 某380V 线路供电给1台132kW Y 型电动机,其效率 91%,功率因数COS 0.9。

试求该线路的计算负荷 F 30、Q 30、S 30和I 30。

解:此台电动机功率为 F e 132KW ,由于是单台设备,

所以,P 30 P e / 132/0.91 145kw

Q

30

tan

145 tan(arccos0.9) 70.2k var

S 30 P 30 / cos

145/0.9

161kV.A

1

30

S 30/('、3 0.38kV) 161KVA/V 0.38kV) 245A

2-3 某机械加工车间的 380V 线路上,接有流水作业的金属切削机床组电动机

30台共

85kW (其中较大容量电动机有 11kW1台,7.5kW3台,4kW6台,其他为更小容量电动机 )。 另外有通

风机 3台,共5kW ;电葫芦1个,3kW ( 40% )。试分别按需要系数法和二

解:1.用需要系数法计算

1)金属切削机床组:

0.5,tan 1.73,已知 F e 85kW 因此 P 30⑴

K d P e 0.25 85kW 21.3kW

S

30

F

>30

/ cos 21.6/0.9 42.6kV.A

I 30(1) S 30 /( 3 0.38kV) 42.6KVA / , 3 0.38kV) 64.7A

2)通风机组:查附录表

1,取 K d

0.8,cos 0.8,tan 0.75,因此

^0(2)

K d P e 0.8 5kW 4kW

Q 30 (2) P 30

ta n

4kW 0.75 3k var S

30(2)

P J 0 /

cos

4/0.8

5kV.A

Q 300)

P 30

tan

130(2) £。/( '3 0.38kV) 5KVA 八 3 0.38kV) 7.6A

项式法确定各组的计算负荷及总的计算负荷

F 30、Q 30、S 30 和 I 30 °

查附录表1,取K d 0.25,cos 21.3kW 1.73 36.8k var

工程力学课后习题答案(20200124234341)

《工程力学》复习资料 1.画出(各部分)的受力图 (1)(2) (3) 2.力F作用在边长为L正立方体的对角线上。设Oxy平面与立方体的底面ABCD 相平行,两者之间的距离为h,试求力F对O点的矩的矢量表达式。

解:依题意可得: cos cos F F x sin cos F F y sin F F z 其中3 3sin 3 6cos 45 点坐标为: h l l ,,则 3 ) ()(33 33 33 3j i h l F k F j F i F F M 3.如图所示力系由 F 1,F 2,F 3,F 4和F 5组成,其作 用线分别沿六面体棱边。已知:的F 1=F 3=F 4=F 5=5kN, F 2=10 kN ,OA=OC/2=1.2m 。试求力 系的简化结果。 解:各力向O 点简化 0.0.0 .523143C O F A O F M C B F A O F M C O F C O F M Z Y X 即主矩的三个分量 kN F F Rx 55 kN F F Ry 102kN F F F F RZ 54 3 1 即主矢量为: k j i 5105合力的作用线方程 Z y X 24.多跨梁如图所示。已知:q=5kN ,L=2m 。试求A 、B 、D 处的约束力。

取CD 段0 ci M 0 212 ql l F D 解得 kN F D 5取整体来研究,0iy F 0 2D B Ay F l q F F 0ix F 0 Ax F 0 iA M 0 32l F l ql l F D B 联合以上各式,解得 kN F F Ay A 10kN F B 255.多跨梁如图所示。已知:q=5kN ,L=2m ,ψ=30°。试求A 、C 处的约束力。(5+5=10分) 取BC 段0iy F 0 cos 2C B F l q F 0ix F 0 sin C Bx F F 0 ic M 0 22l l q l F By

数据库课后练习及答案

第一章:一、单选题 1.以下的英文缩写中表示数据库管理系统的是( B)。 A. DB B.DBMS C.DBA D.DBS 2.数据库管理系统、操作系统、应用软件的层次关系从核心到外围分别是(B )。 A. 数据库管理系统、操作系统、应用软件 B. 操作系统、数据库管理系统、应用软件 C. 数据库管理系统、应用软件、操作系统 D. 操作系统、应用软件、数据库管理系统 3.DBMS是(C )。 A. 操作系统的一部分B.一种编译程序 C.在操作系统支持下的系统软件 D.应用程序系统 4.数据库系统提供给用户的接口是(A )。A.数据库语言 B.过程化语言 C.宿主语言D.面向对象语 5.(B )是按照一定的数据模型组织的,长期存储在计算机内,可为多个用户共享的数据的聚集。 A.数据库系统 B.数据库C.关系数据库D.数据库管理系统 6. ( C)处于数据库系统的核心位置。 A.数据模型 B.数据库C.数据库管理系统D.数据库管理员 7.( A)是数据库系统的基础。 A.数据模型B.数据库C.数据库管理系统D.数据库管理员 8.( A)是数据库中全部数据的逻辑结构和特征的描述。 A.模式B.外模式 C.内模式 D.存储模式 9.(C )是数据库物理结构和存储方式的描述。 A.模式 B.外模式 C.内模式D.概念模式 10.( B)是用户可以看见和使用的局部数据的逻辑结构和特征的描述》 A.模式B.外模式C.内模式D.概念模式 11.有了模式/内模式映像,可以保证数据和应用程序之间( B)。 A.逻辑独立性B.物理独立性C.数据一致性D.数据安全性 12.数据管理技术发展阶段中,文件系统阶段与数据库系统阶段的主要区别之一是数据库系统( B)。 A.有专门的软件对数据进行管理 B.采用一定的数据模型组织数据 C.数据可长期保存 D.数据可共享 13.关系数据模型通常由3部分组成,它们是(B )。 A. 数据结构、数据通信、关系操作 B. 数据结构、关系操作、完整性约束 C. 数据通信、关系操作、完整性约束 D. 数据结构、数据通信、完整性约束 14.用户可以使用DML对数据库中的数据进行(A )操纵。 A.查询和更新B.查询和删除 C.查询和修改D.插入和修改 15.要想成功地运转数据库,就要在数据处理部门配备( B)。 A.部门经理B.数据库管理员 C.应用程序员 D.系统设计员 16.下列说法不正确的是(A )。 A.数据库避免了一切数据重复 B.数据库减少了数据冗余 C.数据库数据可为经DBA认可的用户共享 D.控制冗余可确保数据的一致性 17.所谓概念模型,指的是( D)。 A.客观存在的事物及其相互联系 B.将信息世界中的信息数据化 C.实体模型在计算机中的数据化表示 D.现实世界到机器世界的一个中间层次,即信息世界 18.数据库的概念模型独立于( A)。 A.具体的机器和DBMS B.E-R图C.数据维护 D.数据库 19.在数据库技术中,实体-联系模型是一种( C)。 A. 逻辑数据模型 B. 物理数据模型 C. 结构数据模型 D. 概念数据模型 20.用二维表结构表示实体以及实体间联系的数据模型为(C )。 A.网状模型 B.层次模型 C.关系模型 D.面向对象模型 二、填空题 1.数据库领域中,常用的数据模型有(层次模型)、网状模型和(关系模型)。 2.关系数据库是采用(关系数据模型)作为数据的组织方式。 3.数据库系统结构由三级模式和二级映射所组成,三级模式是指(内模式、模式、外模式),二级映射是指 (模式/内模式映射、外模式/模式映射)。 4.有了外模式/模式映像,可以保证数据和应用程序之间的(逻辑独立性)。 5.有了模式/内模式映像,可以保证数据和应用程序之间的(物理独立性)。 6.当数据的物理存储改变了,应用程序不变,而由DBMS处理这种改变,这是指数据的(物理独立性)。 三、简答题 1.在一个大型公司的账务系统中,哪种类型的用户将执行下列功能? a)响应客户对他们账户上的各种查询;b)编写程序以生成每月账单;c)为新类型的账务系统开发模式。 答:a)最终用户;b)应用程序员;c)该部门的DBA或其助手。 2.用户使用DDL还是DML来完成下列任务? a)更新学生的平均成绩;b)定义一个新的课程表;c)为学生表格加上一列。 答:a——DML,更新是在操作具体数据;b和c——DDL,建立和修改表结构属于数据定义。 第二章:一、单选题

计算机网络安全第二版课后答案

计算机网络安全第二版课后答案

计算机网络安全第二版课后答案 【篇一:计算机网络安全教程第 2版__亲自整理最全课 后 答案】 txt> 一、选择题 1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研 究内容。 2. 信息安全从总体上可以分成 5个层次,密码技术是信息安全中研 究的关键点。 3. 信息安全的目标cia 指的是机密性,完整性,可用性。 4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息 系统安全保护等级划分准则》将计算机安全保护划分为以下 5个级别 二、填空题 1. 信息保障的核心思想是对系统或者数据的 4个方面的要求:保护 (protect ),检测(detect ),反应(react ),恢复(restore ) 2. t cg 目的是在计算和通信系统中广泛使用基于硬件安全模块支持 下的可信计算平台 trusted computi ng platform 性。 3. 从1998年到2006年,平均年增长幅度达 全事件的主要因素是系统和网络安全脆弱性( 穷,这些安全威胁事件给in ternet 带来巨大的经济损失。 4. b 2级,又叫结构保护(structured protection )级别,它要求计 算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终 端)分配单个或者多个安全级别。 5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻 击和防,以提高整体的安全 50 %左右,使这些安 vul nerability )层

御。 三、简答题 1.网络攻击和防御分别包括哪些内容? 答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身 ②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。 2.从层次上,网络安全可以分成哪几层?每层有什么特点? 答:从层次体系上,可以将网络安全分为4个层次上的安全: (1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。 (2)逻辑安全特点:计算机的逻辑安全需要用口令、文件许可等方法实现。 (3 )操作系统特点:操作系统是计算机中最基本、最重要的软件。操作系统的安全是网络安全的基础。 (4)联网安全特点:联网的安全性通过访问控制和通信安全两方面的服务来保证。 3.为什么要研究网络安全? 答:目前研究网络安全已经不只为了信息和数据的安全性。网络安全已经渗透到国家的政治、经济、军事等领域,并影响到社会的稳定。 网络安全协议基础 一、选择题 1.o si参考模型是国际标准化组织制定的模型,把计算机与计算机之 间的通信分成7个互相连接的协议层。 2.表示层服务的一个典型例子是用一种一致选定的标准方法对数据 进行编码。

工程力学课后习题答案主编佘斌

4-1 试求题4-1图所示各梁支座的约束力。设力的单位为kN ,力偶矩的单位为kN ?m ,长度单位为m ,分布载荷集度为kN/m 。(提示:计算非均布载荷的投影和与力矩和时需应用积分)。 解: (b):(1) 整体受力分析,画出受力图(平面任意力系); (2) 选坐标系Axy ,列出平衡方程; 0: 0.40 0.4 kN x Ax Ax F F F =-+==∑ ()0: 20.80.5 1.60.40.720 0.26 kN A B B M F F F =-?+?+?+?==∑ 0: 20.50 1.24 kN y Ay B Ay F F F F =-++==∑ 约束力的方向如图所示。 (c):(1) 研究AB 杆,受力分析,画出受力图(平面任意力系); (2) 选坐标系Axy ,列出平衡方程; 2 ()0: 3320 0.33 kN B Ay Ay M F F dx x F =-?-+??==∑? A B C D 0.8 0.8 0.4 0.5 0.4 0.7 2 (b) A B C 1 2 q =2 (c) M=3 30o A B C D 0.8 0.8 0.8 20 0.8 M =8 q =20 (e) A B C 1 2 q =2 M=3 30o F B F Ax F A y y x dx 2?dx x A B C D 0.8 0.8 0.4 0.5 0.4 0.7 2 F B F Ax F A y y x

2 0: 2cos300 4.24 kN o y Ay B B F F dx F F =-?+==∑? 0: sin300 2.12 kN o x Ax B Ax F F F F =-==∑ 约束力的方向如图所示。 (e):(1) 研究CABD 杆,受力分析,画出受力图(平面任意力系); (2) 选坐标系Axy ,列出平衡方程; 0: 0 x Ax F F ==∑ 0.8 ()0: 208 1.620 2.40 21 kN A B B M F dx x F F =??++?-?==∑? 0.8 0: 20200 15 kN y Ay B Ay F dx F F F =-?++-==∑? 约束力的方向如图所示。 4-16 由AC 和CD 构成的复合梁通过铰链C 连接,它的支承和受力如题4-16图所示。已知均布载荷集度q=10 kN/m ,力偶M=40 kN ?m ,a=2 m ,不计梁重,试求支座A 、B 、D 的约束力和铰链C 所受的力。 解:(1) 研究CD 杆,受力分析,画出受力图(平面平行力系); (2) 选坐标系Cxy ,列出平衡方程; 0()0: -20 5 kN a C D D M F q dx x M F a F =??+-?==∑? 0: 0 25 kN a y C D C F F q dx F F =-?-==∑? (3) 研究ABC 杆,受力分析,画出受力图(平面平行力系); A B C D 0.8 0.8 0.8 20 0.8 M =8 q =20 F B F Ax F A y y x 20?dx x dx A B C D a M q a a a C D M q a a F C F D x dx qdx y x y x A B C a q a F ’C F A F B x dx qdx

数据库系统实现课后习题答案

6.1.2 如果OUTPUT动作顺序恰当,即使在事务执行过程中发生故障,一致性仍能得到保持。

6.2.3 答案1 若题目是:; ; ….则答案是 a)首先扫描日志,发现事务T和U都未commit,将其连接到未完成事务列.按照未完成事务列,从后往前逐步扫描日志并执行undo操作,按照将磁盘中A值写为10,将写入日志中并刷新日志。 b)首先扫描日志,发现事务T已经commit,将其连接到已完成事务列,事务U未完成,将其连接到未完成事务列。按照未完成事务列,从后往前扫描日志执行undo操作,按照将磁盘中C值写为30,将磁盘A值写为10。将写入日志中并刷新日志。 c)首先扫描日志,发现事务T已经commit,将其连接到已完成事务列,事务U未完成,将其连接到未完成事务列。按照未完成事务列从后往前扫描日志执行undo操作,按照将磁盘中E值写为50,将磁盘中C值写为30,将磁盘A值写为10。将写入日志中并刷新日志。 d)首先扫描日志,发现事务T、U已经commit,将其连接到已完成列,未完成列为空,不做任何操作。答案2 a) 事务T、U未提交,要被撤销。向后扫描日志,遇到记录,于是将A在磁盘上的值存为10。最后,记录被写到日志中且日志被刷新。 b) 事务T已提交,U未提交,要被撤销。向后扫描日志,首先遇到记录,于是将C在磁盘上的值存为30。接着遇到记录,并将A在磁盘上的值置为10。最后,记录被写到日志中且日志被刷新。 c) 事务T已提交,U未提交,要被撤销。向后扫描日志,首先遇到记录,将E在磁盘上的值存为50。接着遇到记录,于是将C在磁盘上的值存为30。再遇到记录,并将A在磁盘上的值置为10。最后,记录被写到日志中且日志被刷新。 d) 事务T、U均被提交。什么都不做。 6.2.4

网络安全课后答案

1.列出物理网风险的4种类型。 答:窃听;回答(重放);插入;拒绝服务(DoS)。 2.什么是身份鉴别栈? 答:身份鉴别栈是一个OSI栈,它位于网络用户的OSI栈前面,管理网络的身份鉴别。 3.列出对有线物理网攻击的5种类型。 答:连接破坏;干扰;侦察;插入攻击;回答。 4.有哪几种动态LAN链接的身份鉴别方法? 答:Modem身份鉴别凭证;呼叫者ID;自动回叫;生成安全动态链接。 5.列出无线网的各种风险。 答:分组嗅测;服务集标识(SSID)信息;假冒;寄生者;直接安全漏洞。 6.WEP是一种高强度安全方法吗?为什么? 答:是。WEP能主动阻止连接,可以确定意图,如果攻击者解密和访问一个有WEP的网络,就很清楚地暴躁其攻击的意图。WEP是通用的,几乎所有无线网络路由器都支持WEP,并且相互兼容。 7.什么是数据链路的随意模式? 答:正常模式下,网络寻址机制(也就是MAC)能阻止上面的堆栈层接收非指向该结点的数据。然后很多网络接口支持无地址过滤,运行在随意模式的结点能接收所有报文帧,而不只是指向该结点的帧。随意模式允许攻击者接收所有来自网络的数据。 8.列出各种缓解数据层风险的方法。 答:硬编码硬件地址;数据身份鉴别;高层身份鉴别;分析器和工具。 9.试述CHAP的功能、特点和局限性。 答:CHAP使用共享密钥对初始网络连接进行身份鉴别,提供了一种方法对两个结点进行身份鉴别,但是在连接建立后不执行任何验证或加密。CHAP使用一个更复杂的系统,它是基于密钥交换和共享密钥,身份鉴别相当安全,可用于易受窃听攻击的网络。 CHAP具有局限性。首先,只是在启动连接时进行身份鉴别,之后PPP不提供安全,某些攻击者具有在身份鉴别后拦截连接进行窃听的能力;再次,假如窃听者捕获到两个不长的随机数的协商,那么,对蛮力攻击,哈希函数可能易受攻击。 10.ARP为什么会受损?ARP受损后有何影响?如何能缓解ARP受损? 答:ARP表包含一个临时的缓存,以存储最近看到的MAC地址,只有一个新的IP地址(或MAC)要查找时,才需要ARP分组,当一个无效的或不经意的差错进入ARP表,这个缓冲就会使系统的ARP受损。 ARP受损影响:资源攻击、DoS攻击和MitM攻击。 缓解ARP受损方法:硬编码ARP表、ARP过期、过滤ARP回答以及锁住ARP表。 11.基于路由器的攻击有哪几种?路由表淹没后有哪几种结果? 答:基于路由器的攻击:直接攻击、表中毒、表淹没、度量攻击、环路攻击。 路由表淹没后的结果:忽略新的路由、清除老的路由或清除最坏的路由。 12.OSI网络层是否定义地址的身份鉴别和验证?基于数字和名字的地址机制容易受到何种地址攻击? 答:否;基于数字和名字的地址机制容易受到假地址和拦截的攻击。 13.什么是分段机制的主要危险?假如分段超时值设置过低会有什么后果? 答:丢失分段和组装数据的容量。分段超时值设置过低的话会使分组分段传输时有些分段永远未传递。 14.网络层提供哪些QoS功能?QoS攻击有哪些? 答:网络层提供建立和释放网络连接的功能,也保证相同的结点间建立多个连接,而不会产生通信干扰。连接管理包括传递连接和面向连接的各种服务。 QoS攻击主要有:Ping攻击(DoS)、Smurf攻击(DDoS)。 15.网络层有哪些安全风险?网络层安全风险缓解方法有哪些?它们有哪些局限性? 答:窃听、伪装以及插入攻击。 缓解方法有:安全协议、网络不兼容能力、体系结构、安全过滤、防火墙和出口过滤。 局限性:安全协议:虽然能检测某些数据差错,但对检测攻击者没有大用处。 网络不兼容能力:虽然IPv6支持数据加密,但很多高层协议和应用不支持IPv6。 体系结构:知音的网络层通信能够进入数据链路隧道,和正常的网络层通信一样得到允许和保护。 安全过滤:这种方法是在模糊安全的水平。 防火墙和过滤出口:它并不能阻止来自源点伪装的网络。 16.什么是IP的安全风险? 答:地址冲突、IP拦截、回答攻击、分组风暴、分段攻击及转换通道。 17.比较各种IP安全可靠方案的优缺点。IPSec和IPv6的异同是什么? 答:优缺点: 禁用ICMP:ICMP提供测试、流控和差错处理,但并不提供网络路由的基本功能; 非路由地址:采用非路由网络地址,使攻击者不能直接访问被保护的主机; NAT:NAT服务器提供两个安全效果(匿名和隐私),攻击者不能连接到内部主机; 反向NAT:NAT最大的缺点是不能作为一个主机,反向NAT(RNAT)提供从NAT服务器的外部端口到专用网上的IP地址和内部端口的静态映射; IP过滤:过滤器的规则能限制基于特定主机、子网或服务类型(TCP、UDP或ICMP)的分组; 出口过滤:一方面提供了最大的安全以防外部的攻击者,另一方面对内部用户提供了最大的方便,但允许在内部网络的攻击者对外部资源进行攻击; IPSec:高层协议不许提供自己的加密,也无需修改就可用IPSec,这使IPSec成为安全连接和VPN的理想解决方案; IPv6:扩大地址空间,在网络层提供身份鉴别和加密连接的功能,提供了完整的VPN解决方案。 IPSec和IPv6的异同: 从安全方面看,IPv6和IPSec本质上是相同的,两者都提供强的身份鉴别、加密和VPN支持。 从可行性方面看,从IPv4转换到IPv6,路由器和网络设备必须更新以支持IPv6协议。

工程力学课后习题答案

第一章 静力学基本概念与物体的受力分析 下列习题中,未画出重力的各物体的自重不计,所有接触面均为光滑接触。 1.1 试画出下列各物体(不包括销钉与支座)的受力图。 解:如图 (g) (j) P (a) (e) (f) W W F F A B F D F B F A F A T F B A 1.2画出下列各物体系统中各物体(不包括销钉与支座)以及物体系统整体受力图。 解:如图 F B B (b)

(c) C (d) C F D (e) A F D (f) F D (g) (h) EO B O E F O (i)

(j) B Y F B X B F X E (k) 1.3铰链支架由两根杆AB、CD和滑轮、绳索等组成,如题1.3图所示。在定滑轮上吊有重为W的物体H。试分别画出定滑轮、杆CD、杆AB和整个支架的受力图。 解:如图 ' D 1.4题1.4图示齿轮传动系统,O1为主动轮,旋转 方向如图所示。试分别画出两齿轮的受力图。 解: 1 o x F 2o x F 2o y F o y F F F' 1.5结构如题1.5图所示,试画出各个部分的受力图。

解: 第二章 汇交力系 2.1 在刚体的A 点作用有四个平面汇交力。其中F 1=2kN ,F 2=3kN ,F 3=lkN , F 4=2.5kN ,方向如题2.1图所示。用解析法求该力系的合成结果。 解 0 00 1 42 3c o s 30c o s 45c o s 60 c o s 45 1.29 Rx F X F F F F KN = =+- -=∑ 00001423sin30cos45sin60cos45 2.54Ry F Y F F F F KN ==-+-=∑ 2.85R F KN == 0(,)tan 63.07Ry R Rx F F X arc F ∠== 2.2 题2.2图所示固定环受三条绳的作用,已知F 1=1kN ,F 2=2kN ,F 3=l.5kN 。求该力系的合成结果。 解:2.2图示可简化为如右图所示 23cos60 2.75Rx F X F F KN ==+=∑ 013sin600.3Ry F Y F F KN ==-=-∑ 2.77R F KN == 0(,)tan 6.2Ry R Rx F F X arc F ∠==- 2.3 力系如题2.3图所示。已知:F 1=100N ,F 2=50N ,F 3=50N ,求力系的合力。 解:2.3图示可简化为如右图所示 080 arctan 5360 BAC θ∠=== 32cos 80Rx F X F F KN θ==-=∑ 12sin 140Ry F Y F F KN θ==+=∑ 161.25R F KN == ( ,)tan 60.25Ry R Rx F F X arc F ∠= = 2.4 球重为W =100N ,悬挂于绳上,并与光滑墙相接触,如题2.4 图所示。已知30α=,

数据库系统原理(2018年版)课后习题参考答案解析

答案仅供参考 第一章数据库系统概述 选择题 B、B、A 简答题 1.请简述数据,数据库,数据库管理系统,数据库系统的概念。 P27 数据是描述事物的记录符号,是指用物理符号记录下来的,可以鉴别的信息。 数据库即存储数据的仓库,严格意义上是指长期存储在计算机中的有组织的、可共享的数据集合。 数据库管理系统是专门用于建立和管理数据库的一套软件,介于应用程序和操作系统之间。数据库系统是指在计算机中引入数据库技术之后的系统,包括数据库、数据库管理系统及相关实用工具、应用程序、数据库管理员和用户。 2.请简述早数据库管理技术中,与人工管理、文件系统相比,数据库系统的优点。 数据共享性高 数据冗余小 易于保证数据一致性 数据独立性高 可以实施统一管理与控制 减少了应用程序开发与维护的工作量 3.请简述数据库系统的三级模式和两层映像的含义。 P31 答: 数据库的三级模式是指数据库系统是由模式、外模式和内模式三级工程的,对应了数据的三级抽象。 两层映像是指三级模式之间的映像关系,即外模式/模式映像和模式/内模式映像。 4.请简述关系模型与网状模型、层次模型的区别。 P35 使用二维表结构表示实体及实体间的联系 建立在严格的数学概念的基础上 概念单一,统一用关系表示实体和实体之间的联系,数据结构简单清晰,用户易懂易用 存取路径对用户透明,具有更高的数据独立性、更好的安全保密性。

第二章关系数据库 选择题 C、C、D 简答题 1.请简述关系数据库的基本特征。P48 答:关系数据库的基本特征是使用关系数据模型组织数据。 2.请简述什么是参照完整性约束。 P55 答:参照完整性约束是指:若属性或属性组F是基本关系R的外码,与基本关系S的主码K 相对应,则对于R中每个元组在F上的取值只允许有两种可能,要么是空值,要么与S中某个元组的主码值对应。 3.请简述关系规范化过程。 答:对于存在数据冗余、插入异常、删除异常问题的关系模式,应采取将一个关系模式分解为多个关系模式的方法进行处理。一个低一级范式的关系模式,通过模式分解可以转换为若干个高一级范式的关系模式,这就是所谓的规范化过程。 第三章数据库设计 选择题 B、C、C 简答题 1. 请简述数据库设计的基本步骤。 P66 需求分析设计;概念结构设计;逻辑结构设计;物理结构设计;数据库设计;数据库的运行和维护。 2. 请分别举例说明实体之间联系的三种表现情形。 P74 一对一联系:对于实体集A中的每个实体,实体集B中最多只有一个实体与之联系,反之亦然。举例:班级与班长,每个班只有一个班长,每个班长也只在一个班内任职。 一对多联系:对于实体集A中的每个实体,实体集B中有N个实体与之联系,反之,对于实体集B中的每个实体,实体集A中最多只有一个实体与之联系。举例:班级与班级成员,每个班级对应多个班级成员,每个班级成员只对应一个班级。 多对多联系:对于实体集A中的每个实体,实体集B中有N个实体与之联系,反之,对于实体集B中的每个实体,实体集A中有M个实体与之联系。举例:授课班级与任课教师,每个

自考计算机网络安全课后习题答案

计算机网络安全(自学考试4751)课后答案 1.计算机网络面临的典型威胁 窃听、重传、伪造、篡改、非授权访问、拒绝服务攻击、行为否认、旁路控制、电磁/射频截获、人员疏忽。 2.计算机网络的脆弱性 互联网具有不安全性、操作系统存在安全问题、数据的安全问题、传输线路安全问题、网络安全管理问题。 3.计算机网络安全目标 性、完整性、可用性、不可否认性、可控性 4.计算机网络安全层次 物理安全、逻辑安全、操作系统安全、联网安全 5.PPDR包括Policy、Protection Detection Response四个部分。防护、检测和响应组成了一个完整的、动态的安全循环。在整个安全策略的控制和指导下,综合运用防护工具和检测工具掌握系统的安全状态,然后通过适当的响应将网络系统调整到最安全或风险最低的状态,构成一个动态的安全防体系。 6.网络安全技术包括 物理安全措施、数据传输安全技术、外网隔离技术、入侵检测技术、访问控制技术、审计技术、安全性检测技术、防病毒技术、备份技术、终端安全技术 7.网络安全管理的主要容:网络安全管理的法律法规、计算

机网络安全评价标准。 8.网络安全技术的发展趋势:物理隔离、逻辑隔离、防御来自网络的攻击、防御来自网络的病毒、身份认证、加密通信和VPN、入侵检测和主动防御、网管审计和取证。 9.物理安全包括机房环境安全、通信线路安全、设备安全、电源安全 10.机房安全要求:场地选择、防火、部装修、供配电、空调、火灾报警及消防设施、防水、防静电、防雷击、防鼠害、防电磁泄露。 11.保障通信线路安全的技术措施:屏蔽电缆、高技术加压电缆、警报系统、局域PBX。 12.防止电磁辐射措施:屏蔽、滤波、隔离、接地 13.信息存储安全管理:四防垂直放置、严格管理硬盘数据、介质管理落实到人、介质备份分别放置、打印介质视同管理、超期数据清除、废弃介质销毁、长期数据转存。 14.密码学三个阶段:古代、古典、近代 15.密钥:参与密码变换的参数 16.加密算法:将明文变换为密文的变换函数 17.明文是作为加密输入的原始信息、密文是明文经加密变换后的结果 18.加密体制:单钥密码体制、双钥密码体制 19.认证技术可解决消息完整性、身份认证、消息序号及

工程力学-课后习题答案

工程力学-课后习题答案

4-1 试求题4-1图所示各梁支座的约束力。设力 的单位为kN ,力偶矩的单位为kN m ,长度 单位为m ,分布载荷集度为kN/m 。(提示: 计算非均布载荷的投影和与力矩和时需应用积分)。 A B C D 0.8 0.8 0.4 0 00.7 2 ( A B C 1 2 q ( M= 30o A B C D 0.8 0.8 0.8 2 0.8 M = q =(

解: (b):(1) 整体受力分析,画出受力图(平面任意 力系); (2) 选坐标系Axy ,列出平衡方程; 0: 0.40 0.4 kN x Ax Ax F F F =-+==∑ ()0: 20.80.5 1.60.40.720 0.26 kN A B B M F F F =-?+?+?+?==∑ 0: 20.50 1.24 kN y Ay B Ay F F F F =-++==∑ 约束力的方向如图所示。 (c):(1) 研究AB 杆,受力分析,画出受力图(平 面任意力系); A B C 1 2 q M= 30o F F A F A y x d 2?x A B C D 0.8 0.8 0.4 00 0.7 2 F F A F A y

(2) 选坐标系Axy ,列出平衡方程; 2 0()0: 3320 0.33 kN B Ay Ay M F F dx x F =-?-+??==∑? 2 0: 2cos300 4.24 kN o y Ay B B F F dx F F =-?+==∑? 0: sin 300 2.12 kN o x Ax B Ax F F F F =-==∑ 约束力的方向如图所示。 (e):(1) 研究C ABD 杆,受力分析,画出受力图 (平面任意力系); (2) 选坐标系Axy ,列出平衡方程; 0: 0x Ax F F ==∑ 0.8 ()0: 208 1.620 2.40 21 kN A B B M F dx x F F =??++?-?==∑? 0.8 0: 20200 15 kN y Ay B Ay F dx F F F =-?++-==∑? 约束力的方向如图所示。 A B C D 0.8 0.8 0.8 20.8 M = q =F F A F A y x 20 x d

数据库原理课后习题答案

第1章绪论 2 .使用数据库系统有什么好处? 答:使用数据库系统的优点是很多的,既便于数据的集中管理,控制数据冗余,提高数据的利用率和一致性,又有利于应用程序的开发和维护。 6 .数据库管理系统的主要功能有哪些? 答:( l )数据库定义功能;( 2 )数据存取功能; ( 3 )数据库运行管理;( 4 )数据库的建立和维护功能。 8 .试述概念模型的作用。 答:概念模型实际上是现实世界到机器世界的一个中间层次。概念模型用于信息世界的建模,是现实世界到信息世界的第一层抽象,是数据库设计人员进行数据库设计的有力工具,也是数据库设计人员和用户之间进行交流的语言。 12 .学校中有若干系,每个系有若干班级和教研室,每个教研室有若干教员,其中有的教授和副教授每人各带若干研究生;每个班有若干学生,每个学生选修若干课程,每门课可由若干学生选修。请用 E 一R 图画出此学校的概念模型。 答:实体间联系如下图所示,联系-选修有一个属性:成绩。 各实体需要有属性说明,需要画出各实体的图(带属性)或在下图中直接添加实体的属性,比如:学生的属性包括学号、姓名、性别、身高、联系方式等,此略。 13 .某工厂生产若干产品,每种产品由不同的零件组成,有的零件可用在不同的产品上。这些零件由不同的原材料制成,不同零件所用的材料可以相同。这些零件按所属的不同产品分别放在仓库中,原材料按照类别放在若干仓库中。请用 E 一R 图画出此工厂产品、零件、材料、仓库的概念模型。 答:各实体需要有属性,此略。 联系组成、制造、储存、存放都有属性:数量。

20 .试述数据库系统三级模式结构,这种结构的优点是什么? 答:数据库系统的三级模式结构由外模式、模式和内模式组成。 外模式,亦称子模式或用户模式,是数据库用户(包括应用程序员和最终用户)能够看见和使用的局部数据的逻辑结构和特征的描述,是数据库用户的数据视图,是与某一应用有关的数据的逻辑表示。 模式,亦称逻辑模式,是数据库中全体数据的逻辑结构和特征的描述,是所有用户的公共数据视图。模式描述的是数据的全局逻辑结构。外模式涉及的是数据的局部逻辑结构,通常是模式的子集。 内模式,亦称存储模式,是数据在数据库系统内部的表示,即对数据的物理结构和存储方式的描述。 数据库系统的三级模式是对数据的三个抽象级别,它把数据的具体组织留给DBMs 管理,使用户能逻辑抽象地处理数据,而不必关心数据在计算机中的表示和存储。数据库系统在这三级模式之间提供了两层映像:外模式/模式映像和模式/内模式映像,这两层映像保证了数据库系统中的数据能够具有较高的逻辑独立性和物理独立性。 22 .什么叫数据与程序的物理独立性?什么叫数据与程序的逻辑独立性?为什么数据库系统具有数据与程序的独立性? 答:数据与程序的逻辑独立性是指用户的的应用程序与数据库的逻辑结构是相互独立的。 数据与程序的物理独立性是指用户的的应用程序与存储在磁盘上的数据库中数据是相互独立的。 当模式改变时(例如增加新的关系、新的属性、改变属性的数据类型等),由数据库管理员对各个外模式/模式的映像做相应改变,可以使外模式保持不变。应用程序是依据数据的外模式编写的,从而应用程序不必修改,保证了数据与程序的逻辑独立性,简称数据的逻辑独立性。 当数据库的存储结构改变了,由数据库管理员对模式/内模式映像做相应改变,可以使模式保持不变,从而应用程序也不必改变,保证了数据与程序的物理独立性,简称数据的物理独立性。数据库管理系统在三级模式之间提供的两层映像保证了数据库系统中的数据能够具有较高的逻辑独立性和物理独立性。

网络安全课后简答题部分参考答案

第1章网络安全概述与环境配置 1. 网络攻击和防御分别包括哪些内容? 答:攻击技术主要包括以下几个方面。 (1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。 (2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。 (3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。 (4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。 (5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。 防御技术主要包括以下几个方面。 (1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。 (2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。 (3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。 (4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。 (5)网络安全协议:保证传输的数据不被截获和监听。 2. 从层次上,网络安全可以分成哪几层?每层有什么特点? 答:从层次体系上,可以将网络安全分成4个层次上的安全:物理安全,逻辑安全,操作系统安全和联网安全。 物理安全主要包括5个方面:防盗,防火,防静电,防雷击和防电磁泄漏。 逻辑安全需要用口令、文件许可等方法来实现。 操作系统安全,操作系统必须能区分用户,以便防止相互干扰。操作系统不允许一个用户修改由另一个账户产生的数据。 联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到。(1)访问控制服务:用来保护计算机和联网资源不被非授权使用。(2)通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。 第2章网络安全协议基础 1. 简述OSI参考模型的结构 答: OSI参考模型是国际标准化组织(International Standards Organization,ISO)制定的模

《工程力学》课后习题解答48128

4日1-1试画出以下各题中圆柱或圆盘的受力图。与其它物体接触处的摩擦力均略去。 解: 1-2 试画出以下各题中AB 杆的受力图。 (a) B (b) (c) (d) A (e) A (a) (b) A (c) A (d) A (e) (c) (a) (b)

98 解: 1-3 试画出以下各题中AB 梁的受力图。 (d) (e) B B (a) B (b) (c) F B (a) (c) F (b) (d) (e)

解: 1-4 试画出以下各题中指定物体的受力图。 (a) 拱ABCD ;(b) 半拱AB 部分;(c) 踏板AB ;(d) 杠杆AB ;(e) 方板ABCD ;(f) 节点B 。 解: (a) F (b) W (c) (d) D (e) F Bx (a) (b) (c) (d) D (e) W (f) (a) D (b) C B (c) B F D

2-2 杆AC 、BC 在C 处铰接,另一端均与墙面铰接,如图所示,F 1和F 2作用在销钉C 上, F 1=445 N ,F 2=535 N ,不计杆重,试求两杆所受的力。 解:(1) 取节点C 为研究对象,画受力图,注意AC 、BC 都为二力杆, (2) 列平衡方程: 1 21 4 0 sin 60053 0 cos6005 207 164 o y AC o x BC AC AC BC F F F F F F F F F N F N =?+-==?--=∴==∑∑ AC 与BC 两杆均受拉。 2-3 水平力F 作用在刚架的B 点,如图所示。如不计刚架重量,试求支座A 和D 处的约束 力。 (d) F C (e) W B (f) F F BC F 1 F

(完整版)数据库课后习题及答案

第一章数据库系统概述 选择题 1实体-联系模型中,属性是指(C) A.客观存在的事物 B.事物的具体描述 C.事物的某一特征 D.某一具体事件 2对于现实世界中事物的特征,在E-R模型中使用(A) A属性描述B关键字描述C二维表格描述D实体描述 3假设一个书店用这样一组属性描述图书(书号,书名,作者,出版社,出版日期),可以作为“键”的属性是(A) A书号B书名C作者D出版社 4一名作家与他所出版过的书籍之间的联系类型是(B) A一对一B一对多C多对多D都不是 5若无法确定哪个属性为某实体的键,则(A) A该实体没有键B必须增加一个属性作为该实体的键C取一个外关键字作为实体的键D该实体的所有属性构成键 填空题 1对于现实世界中事物的特征在E-R模型中使用属性进行描述 2确定属性的两条基本原则是不可分和无关联 3在描述实体集的所有属性中,可以唯一的标识每个实体的属性称为键 4实体集之间联系的三种类型分别是1:1 、1:n 、和m:n 5数据的完整性是指数据的正确性、有效性、相容性、和一致性 简答题 一、简述数据库的设计步骤 答:1需求分析:对需要使用数据库系统来进行管理的现实世界中对象的业务流程、业务规则和所涉及的数据进行调查、分析和研究,充分理解现实世界中的实际问题和需求。 分析的策略:自下而上——静态需求、自上而下——动态需求 2数据库概念设计:数据库概念设计是在需求分析的基础上,建立概念数据模型,用概念模型描述实际问题所涉及的数据及数据之间的联系。 3数据库逻辑设计:数据库逻辑设计是根据概念数据模型建立逻辑数据模型,逻辑数据模型是一种面向数据库系统的数据模型。 4数据库实现:依据关系模型,在数据库管理系统环境中建立数据库。 二、数据库的功能 答:1提供数据定义语言,允许使用者建立新的数据库并建立数据的逻辑结构 2提供数据查询语言 3提供数据操纵语言 4支持大量数据存储 5控制并发访问 三、数据库的特点 答:1数据结构化。2数据高度共享、低冗余度、易扩充3数据独立4数据由数据库管理系统统一管理和控制:(1)数据安全性(2)数据完整性(3)并发控制(4)数据库恢复 第二章关系模型和关系数据库 选择题 1把E-R模型转换为关系模型时,A实体(“一”方)和B实体(“多”方)之间一对多联系在关系模型中是通过(A)来实现的

最新网络信息安全课后习题答案

一: 1.信息安全根源:①网络协议的开放性,共享性和协议自身的缺陷性②操作系统和应用程序的复杂性③程序设计带来的问题④设备物理安全问题⑤人员的安全意识与技术问题⑥相关的法律问题。 2.网络信息系统的资源:①人:决策、使用、管理者②应用:业务逻辑组件及界面组件组成③支撑:为开发应用组件而提供技术上支撑的资源。 3.信息安全的任务:网络安全的任务是保障各种网络资源的稳定、可靠的运行和受控、合法的使用;信息安全的任务是保障信息在存储、传输、处理等过程中的安全,具体有机密性、完整性、不可抵赖性、可用性。 4.网络安全防范体系层次:物理层、系统层、网络层、应用层、管理层安全 5.常见的信息安全技术:密码技术、身份认证、数字签名、防火墙、入侵检测、漏洞扫描。 二: 1.简述对称加密和公钥加密的基本原理: 所谓对称,就是采用这种加密方法的双方使用方式用同样的密钥进行加密和解密,或虽不相同,但可由其中任意一个很容易推出另一个;公钥加密使用使用一对唯一性密钥,一为公钥一为私钥,不能从加密密钥推出解密密钥。 常用的对称加密有:DES、IDEA、RC2、RC4、SKIPJACK、RC5、AES 常用的公钥加密有:RSA、Diffie-Hellman密钥交换、ElGamal 2.凯撒密码:每一个明文字符都由其右第三个字符代替 RSA:①选两个大素数pq②计算n=pq和ψ(n)=(p-1)(q-1)③随机取加密密钥e,使e和ψ(n)互素④计算解密密钥d,以满足ed=1modψ(n)⑤加密函数E(x)=m e mod n,解密函数D(x)=c d mod n,m是明文,c使密文⑥{e,n}为公开密钥,d 为私人密钥,n一般大于等于1024位。 D-H密钥交换:①A和B定义大素数p及本源根a②A产生一个随机数x,计算X=a x mod p,并发送给B③B产生y,计算Y=a y mod p,并发送给A④A计算k=Y x mod p⑤B计算k’=X y mod p⑥k,k’即为私密密钥 三: 1.PKI是具普适性安全基础设施原因(p21):①普适性基础②应用支撑③商业驱动。 2.PKI组件(p24):认证机构、证书库、证书撤消、密匙备份和恢复、自动密匙更新、密匙历史档案、交叉认证、支持不可否认、时间戳、客户端软件。 3.PKI核心服务(p26):①认证:向一个实体确认另一个实体确实就是用户自己 ②完整性:向一个实体确保数据没有被有意或无意地修改③机密性:向一个实体确保除了接受者,无人能读懂数据的关键部分。 4.PKI的支撑服务(p27):安全通信、安全时间戳、公证、不可否认、特权管理。 5.密匙和证书管理阶段(p34):①初始化阶段:终端实体注册、密匙对产生、证书创建和密匙/证书分发、证书分发、密匙备份②颁发阶段:证书检索、证书验证、密匙恢复、密匙更新③取消阶段:证书过期、证书撤消、密匙历史、密匙档案。

相关文档
相关文档 最新文档