文档库 最新最全的文档下载
当前位置:文档库 › 《计算机信息安全技术》课后习题及参考答案

《计算机信息安全技术》课后习题及参考答案

《计算机信息安全技术》课后习题及参考答案
《计算机信息安全技术》课后习题及参考答案

第1章计算机信息安全概述

习题参考答案

1. 对计算机信息安全造成威胁的主要因素有哪些?

答:影响计算机信息安全的因素有很多,主要有自然威胁和人为威胁两种。自然威胁包括:自然灾害、恶劣的场地环境、物理损坏、设备故障、电磁辐射和电磁干扰等。人为威胁包括:无意威胁、有意威胁。

自然威胁的共同特点是突发性、自然性、非针对性。这类不安全因素不仅对计算机信息安全造成威胁,而且严重威胁着整个计算机系统的安全,因为物理上的破坏很容易毁灭整个计算机信息管理系统以及网络系统。人为恶意攻击有明显的企图,其危害性相当大,给信息安全、系统安全带来了巨大的威胁。人为恶意攻击能得逞的原因是计算机系统本身有安全缺陷,如通信链路的缺陷、电磁辐射的缺陷、引进技术的缺陷、软件漏洞、网络服务的漏洞等。

2. 计算机信息安全的特性有哪些?

答:信息安全的特性有:⑴完整性完整性是指信息在存储或传输的过程中保持未经授权不能改变的特性,即对抗主动攻击,保证数据的一致性,防止数据被非法用户修改和破坏。⑵可用性可用性是指信息可被授权者访问并按需求使用的特性,即保证合法用户对信息和资源的使用不会被不合理地拒绝。对可用性的攻击就是阻断信息的合理使用。⑶保密性保密性是指信息不被泄露给未经授权者的特性,即对抗被动攻击,以保证机密信息不会泄露给非法用户或供其使用。⑷可控性可控性是指对信息的传播及内容具有控制能力的特性。授权机构可以随时控制信息的机密性,能够对信息实施安全监控。

⑸不可否认性不可否认性也称为不可抵赖性,即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。发送方不能否认已发送的信息,接收方也不能否认已收到的信息。

3. 计算机信息安全的对策有哪些?

答:要全面地应对计算机信息安全问题,建立一个立体的计算机信息安全保障体系,一般主要从三个层面来做工作,那就是技术、管理、人员。

(1)技术保障指运用一系列技术层面的措施来保障信息系统的安全运营,检测、预防、应对信息安全问题。

(2)管理保障有如下措施:①贯彻标准的IT治理方案。②建立安全的基线配置。③建立一个标准的事件响应流程。

(3)人员保障①建立专门的应急响应小组。②对员工进行安全意识培训。③建立一定的和信息安全相关激励机制

4. ISO7498-2标准包含哪些内容?

答:ISO7498-2标准包括五类安全服务以及提供这些服务所需要的八类安全机制。

ISO7498-2确定的五大类安全服务,即鉴别服务、访问控制服务、数据保密性服务、数据完整性服务和禁止否认服务。ISO7498-2标准确定的八大类安全机制,即:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、业务填充机制、路由控制机制和公证机制。

5. 怎样实现计算机信息安全?

答:计算机信息安全主要包括三个方面:技术安全、管理安全和相应的政策法律。安全管理是信息安全中具有能动性的组成部分;大多数安全事件和安全隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的;法律法规是保护计算机信息安全的最终手段。

所以我们在实际的操作中要尽量保证技术安全,加强监督管理,制定完善的法律、法规和规章制度并严格执行。要根据计算机信息安全的内容,采取适当的措施、技术来保证网络和信息的保密性、完整性和可用性等信息安全特性;这样也就实现了计算机信息安全。

6. 简述对计算机信息安全的理解和认识。(答案略)

提示:可以主要从计算机信息的安全特性,计算机信息安全研究的内容,技术安全、管理安全、政策法律等方面进行探讨。

第12章软件保护技术

习题参考答案

1. 软件保护经历了哪些阶段?各有什么特点?

答:软件保护大致经历了3个阶段:DOS时代、Windows时代、互联网时代。

各个阶段的特点如下:

(1)DOS时代

在DOS时代,软盘是软件流通的主要载体,软盘保护也就成了软件保护的主要方式。软盘保护简单、易实现、成本低,成为软件商得力的助手。在这一时期,还出现过一种密码本保护模式,国内在这个时期出现了卡保护技术。

(2)Windows时代

原有的软盘保护技术被淘汰,保护锁技术早在DOS时代就已经存在了,但直到这个阶段,才得到重视,保护锁技术慢慢成为软件保护的主流技术。Windows时代光盘保护技术也成为了关注的新焦点,光盘保护主要适用于批量大、软件生命周期短的产品。

(3)互联网时代

互联网时代软件注册机制成为共享软件的主流保护手段。针对软件注册机制中出现的软件注册信息被随意扩散的问题,有人提出了许可证保护方式。该方式是对软件注册机制的一种改良,把原来的“一人一码”的方式改成“一机一码”。

2. 简述软件保护的基本要求。

答:软件保护的目的主要有两个:一是防止软件被非法复制,二是防止软件被非法使用和修改。为了达到这两个目的,软件保护必须满足3个基本要求:反拷贝、反静态分析和反动态跟踪。

3. 除了文中提到的软件保护技术,还有没有其他软件保护技术?试查询并作简要描述。

答案:略。

4. 简述软件加壳的目的。

答:软件加壳的目的有两个:一是对受保护的程序进行保护,防止软件的相关信息泄露,同时加壳技术中往往集成了反跟踪、反内存补丁、反dump等技术,可以有效防止软件被反编译和修改;二是对受保护的程序进行压缩,节省存储空间,便于快速传输。

5. 查询有关脱壳的资料,并进行加壳与脱壳练习。

答案:略。

第2章数据备份和数据恢复技术

习题参考答案:

1.数据备份的定义是什么?

答:数据备份就是将数据以某种方式加以保留,创建数据的副本。一旦原始数据被删除、覆盖或由于故障而无法访问时,可以利用副本恢复丢失或损坏的数据。

2.数据备份的目的是什么?

答:备份技术的目的是将整个系统的数据或状态保存下来,这样不仅可以挽回硬件设备损坏带来的损失,还可以挽回逻辑错误和人为恶意破坏造成的损失。一般来说,数据备份技术并不保证系统的实时可用性,一旦意外发生,备份技术只保证数据可以恢复,但是在恢复期间,系统是不可以用的。

3.简要描述RAID0模式。

答:RAID0模式,也称冗余无校验磁盘阵列,把数据分散到多块硬盘上进行并行存储,在进行数据存取时,能同时对这几个磁盘进行存储访问,通过并行存储来提高磁盘的整体数据传输速度。组成RAID0的单个磁盘驱动器数量越多,数据传输速度就越快。但它的缺点是没有容错功能,一旦有任何一块磁盘损坏,将造成整个数据的不完整而无法使用。

4.比较RAID3模式与RAID5模式的优缺点。

答:RAID3模式,奇偶校验并行交错阵列,也被称为带有专用奇偶位的条带,每个条带上都有一块空间用来有效存储冗余信息,即奇偶位。奇偶位是数据编码信息,如果某个磁盘发生故障,可以用来恢复数据。即使有多个数据盘,也只能使用一个校验盘,采用奇偶校验的方法检查错误。

RAID5模式,循环奇偶校验磁盘阵列,也被称为带分布式奇偶位的条带,每个条带上都有一块空间被用来存放奇偶位。与RAID3不同的是,RAID5把奇偶位信息分布在所有的磁盘上。尽管有一些容量上的损失,但RAID5能提供最佳的整体性能。RAID3比较适合大文件类型,如视频编辑、大型数据库等;RAID5比较适合较小文件的应用,如文字、小型数据库等。

5.什么是DAS直接连接存储?

答:DAS(Direct Attached Storage)就是将传统的服务器与存储设备直接连接的存储方式。DAS的存储设备与服务器之间的数据传输通道是固定和专用的,通常有IDE、SCSI、光纤通道、USB通道等。DAS 系统可以是一个单独的硬盘,一个RAID磁盘阵列或其它存储设备。每一台服务器只能管理和访问与之相连的存储设备,但不能实现与其它主机共享数据传输端口,只能依靠存储设备本身为主机提供数据服务。

6.NAS结构和SAN结构的主要区别有哪些?

答:NAS结构和SAN结构的主要区别有:

①SAN是一种网络,NAS产品是一个专有文件服务器或一个只能文件访问的设备。

②SAN是只能独享的数据存储池,NAS是共享与独享兼顾的数据存储池。

③SAN设备是基于数据块访问的,而NAS设备是基于文件访问的。

④NAS产品能通过SAN连接到存储设备。

⑤SAN的成本高,系统复杂度高;而NAS的成本低,系统复杂度低。

7.什么是数据恢复?

答:数据恢复就是把遭受破坏、由于硬件缺陷导致不可能访问、不可获得、由于误操作等各种原因导致丢失的数据还原成正常数据的过程。

8.简述恢复硬盘数据的步骤。

答:硬盘恢复就是在硬盘上的系统文件受到严重破坏的情况下,用已备份的映像文件恢复被破坏的硬盘。由于在恢复过程中,目标盘上所有的文件、数据将全部丢失,因此在恢复之前,一定要将重要数据备份下来。

硬盘恢复过程如下:

(1)执行Ghost程序,在Ghost窗口中依次执行Local→Disk→From Image命令,启动硬盘恢复功能。

(2)在映像文件选择窗口中,选择需要还原的映像文件所在的硬盘或分区的路径和映像文件名;在弹出的目标硬盘窗口中,选择要还原的目标硬盘或分区;单击OK按钮,Ghost程序将会把保存在映像文件中的数据还原到目标硬盘上,包括分区、文件系统和用户数据等。

9.试用Ghost软件备份系统盘。

答案:略

10.试用EasyRecovery 恢复丢失的文件。

答案:略

第3章密码技术

习题参考答案

1.什么是密码技术?密码技术的发展经历了哪几个阶段?

答:密码学是研究信息系统安全保密的科学,具体研究数据的加密、解密及变换,是密码编码学(使消息保密的科学与技术)和密码分析学(破译密文的科学与技术) 的总称。

密码学的发展可划分为三个阶段:

第一阶段为从古代到1949年。这一时期可以看作是科学密码学的前夜时期,主要代表有棋盘密码和凯撒密码。

第二阶段为从1949年到1975年。这段时期密码学理论的研究工作进展不大,公开的密码学文献很少。Shannon发表的“保密系统的信息理论”为私钥密码系统建立了理论基础,从此密码学发展成为一门具有艺术性的科学。

第三阶段为从1976年至今。美国斯坦福大学的迪菲(Diffie)和赫尔曼(Hellman)两人发表的“密码学的新动向”一文导致了密码学上的一场革命,从而开创了公钥密码学的新纪元。

2. 密码体制的组成和分类有哪些?

答:通常情况下,一个密码体制由5个部分组成:明文信息空间M;密文信息空间C;密钥空间K;加密变换E k: M→C,其中k∈K;解密变换D k:C→M,其中k∈K。

密码体制分为对称密钥密码技术(私钥加密)和非对称密钥密码技术(公钥加密)。对称密钥密码体制从加密模式上可分为序列密码和分组密码两大类;非对称密码体制加密使用两个不同的密钥:一个公共密

钥和一个专用密钥。公共密钥加密算法主要有:RSA算法、背包算法、椭圆曲线算法等。

3. 什么是对称密码体制和非对称密码体制?两者有何区别和联系?

答:对称(传统)密码体制是从传统的简单换位、代替密码发展而来的。对称密钥密码体制从加密模式上可分为序列密码和分组密码两大类。

1976年,Diffie、Hellman、Merkle分别提出了非对称密码体制的思想,这种密码体制不同于传统的对称密钥密码体制,它要求使用两个不同的密钥:一个公共密钥和一个专用密钥。用户首先要保障专用密钥的安全,公共密钥则可以公开发布信息。因公共密钥与专用密钥是紧密联系的,用公共密钥加密的信息只能用专用密钥解密,反之亦然。除加密功能外,公钥系统还可以提供数字签名。公共密钥加密算法主要有:RSA算法、背包算法、椭圆曲线算法等。

对称密码体制和非对称密码体制两者的区别和联系如下:

对称密码体制和非对称密码体制是密码体制的两种不同的分类。

对称密码体制是应用较早的密码体制,技术成熟。在对称密码体制中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。对称密码体制的特点是算法公开、计算量小、加密速度快、加密效率高。不足之处是交易双方都使用同样密钥,安全性得不到保证。密钥管理成为了用户的负担。对称密码体制在分布式网络系统上使用较为困难,主要是因为密钥管理困难,使用成本较高。

非对称密码体制使用两把完全不同但又是完全匹配的一对钥匙——公钥和私钥。在使用非对称密码体制加密文件时,只有使用匹配的一对公钥和私钥,才能完成对明文的加密和解密过程。由于非对称密码体制拥有两个密钥,特别适用于分布式系统中的数据加密。

4. 比较DES密码算法和三重DES算法。

答:DES密码是一种采用传统加密方法的第一个分组密码,是目前应用最广泛的分组对称密码算法,发展至今已成为工业界的标准密码算法。

DES加密算法属于密钥加密算法(对称算法),输入的是64比特的明文组,在64比特密钥的控制下产生64比特的密文。64比特的密钥中含有8个比特的奇偶校验位,所以实际有效密钥的长度为56比特。

DES解密算法输入的是64比特的密文,输出64比特的明文,解密算法与加密算法一样,只是将密钥组的使用次序反过来。

DES解密算法与DES加密算法基本相同,不同之处在于DES解密时使用的密钥顺序与DES加密过程中密钥的使用顺序刚好相反,其他各参数及算法均相同。

DES现在已经不被视为一种安全的加密算法,因为它使用的56位密钥过短。针对56位密钥长度的DES算法不安全的因素,人们提出了多重DES算法,主要有双重DES及三重DES。三重DES加密主要有4种工作模式,分别如下。

(1)DES-EEE3模式:共使用三个不同的密钥,并顺次使用三次DES加密算法。

(2)DES-EDE3模式:共使用三个不同的密钥,依次使用“加密-解密-加密”这样一个复合加密过

程。加密解密表达式为:C=E

k3(D

k2

(E

k1

(P)) P=D

k1

(E

k2

(D

k3

(P))

(3)DES-EEE2模式:顺序使用三次DES加密算法,其中第一次和第三次使用的密钥相同,即加密

解密表达式为:C=E

k1(E

k2

(E

k1

(P)) P=D

k1

(D

k2

(D

k1

(P))

(4)DES-EDE2模式,依次使用“加密-解密-加密”算法,其中第一次和第三次使用的密钥相同,

加密解密表达式为:C=E

k1(D

k2

(E

k1

(P)) P=D

k1

(E

k2

(D

k1

(P))

5. IDEA算法的工作原理是什么?

答:IDEA算法是对称密码体制中的一种基于数据块的分组加密算法,整个算法包含子密钥产生、

数据加密过程、数据解密过程三个部分。该算法规定明文块与密文块均为64比特,密钥长度为128比特,加密与解密算法相同,只是密钥各异,其基本工作原理如下图所示。

IDEA工作原理

6. 简述RSA算法的优点和缺点。

答:RSA算法的优点:

(1)RSA算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。普遍认为是目前最优秀的公钥方案之一。

(2)RSA算法的加密密钥和加密算法分开,使得密钥分配更为方便。它特别符合计算机网络环境。

(3)RSA算法解决了大量网络用户密钥管理的难题,这是公钥密码系统相对于对称密码系统最为突出的优点。

RSA算法的缺点:

(1) 产生密钥很麻烦,受到素数产生技术的限制,难以做到一次一密。

(2) RSA的安全性依赖于大数的因子分解。但并没有从理论上证明破译RSA的难度与大数分解难度等价,而且密码学界多数人士倾向于因子分解不是问题。

(3) 加解密速度太慢。由于RSA算法的分组长度太大,为保证安全性,n至少也要600比特以上,这样使运算代价很高,尤其是加解密速度较慢,较对称密码算法慢几个数量级;而且随着大数分解技术的发展,n的长度还在增加,不利于数据格式的标准化。

第4章数字签名与认证技术

习题参考答案

1. 什么是数字签名技术?它的实现方法有哪些?

答:数字签名就是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人伪造。它是对电子形式的消息进行签名的一种方法,一个签名消息能在一个通信网络中传输。

实现数字签名有很多方法,从整体上来说分为两类:用非对称加密算法进行数字签名和用对称加密算法进行数字签名。

2. 常见的口令攻击技术有哪些?

答:常见的口令攻击方式有3种,即从用户主机中获取口令,在通信线路上截获口令,从远端系统中破解口令。常见的口令攻击方法有:社会工程学、猜测攻击、字典攻击、穷举攻击、混合攻击、直接破解系统口令文件、嗅探器、键盘记录器。

3. 什么是生物特征识别技术?列举生活中常见的生物特征识别技术。

答:生物识别技术是指利用人体生物特征进行身份认证的一种技术。具体来说,生物特征识别技术

就是通过计算机与光学、声学、生物传感器和生物统计学原理等高科技手段密切结合,利用人体固有的生理特性和行为特征来进行个人身份的鉴定。

生活中常见的生物特征识别技术有:指纹识别、虹膜识别、面部识别、手型识别。

4. 什么是指纹识别?简述其工作原理。

答:指纹识别指通过比较不同指纹的细节特征来进行鉴别。由于每个人的指纹不同,就是同一人的十指之间,指纹也有明显区别,因此指纹可用于身份鉴定。

指纹识别的原理步骤如下:

(1)集取:首先利用指纹扫描器,将指纹的图形及其他相关特征集取下来。

(2)演算:将图形及相关特征,运用程序进行运算及统计,找出该指纹具有所谓“人人不同且终身不变的特性”的相关特征点,并将其数位化。

(3)传送:将数位化的指纹特征在电脑上运用各种方式传送,不论是其传送方式或加解密方式,均仍保留该特性。

(4)验证:传送过来的数据再经运算、验证其与资料库中比对资料的相似程度。如果达到一定达到一定程度以上的统计相似度、差异在某种极低的几率以下,即可代表这是由本人传送过来的指纹数据。故只要符合上述原理,中间无任何转换上的漏失且在一定的比对值以上,均可确认是本人的指纹。

5. 什么是虹膜识别?简述其工作原理。

答:虹膜身份识别技术即利用虹膜图像进行自动虹膜识别,它是一项创新技术,它涉及现代数学、信号处理、模式识别、图像处理等多个领域,是当今国际计算机应用领域前沿性的研究课题之一。

虹膜识别的工作原理为:

(1)由一个专用的摄像头拍摄虹膜图像。

(2)专用的转换算法会将虹膜的可视特征转换成一个512字节长度的虹膜代码。

(3)识别系统将生成的代码与代码库中的虹膜代码进行逐一比较,当相似率超过某个边界值(一般是67%)时,系统判定检测者的身份与某个样本相符,而如果相似程度低于这个边界值,系统就会认为检测者的身份与该样本预期身份不符合,进入下一轮的比较。

第5章信息隐藏技术

习题参考答案

1.什么是信息隐藏?

答:信息隐藏,也叫数据隐藏。简单地说,信息隐藏就是将秘密信息隐藏于另一非保密的载体之中,载体可以是图像、音频、视频、文本,也可以是信道,甚至编码体制或整个系统。广义的信息隐藏包括隐写术、数字水印、数字指纹、隐藏信道、阈下信道、低截获概率和匿名通信等。从狭义上看,信息隐藏就是将一个机密信息隐藏于另一个公开的信息中,然后通过公开信息的传输来传递机密信息。狭义的信息隐藏通常指隐写术和数字水印以及数字指纹。

2.简述几种典型的信息隐藏技术。

答:典型的信息隐藏技术包括时域替换技术、变换域技术和可视密码技术。

时域替换技术的基本原理是用秘密信息比特替换掉封面信息中不重要的部分,以达到对秘密信息进行编码的目的。时域替换技术具有较大的隐藏信息量(容纳性)和不可见性(透明性),但稳健性(鲁棒性)较弱。这种技术比较有代表性的是最不重要比特位(LSB)方法。

变换域技术的基本原理是将秘密信息嵌入到数字作品的某一变换域中。这种技术比时域替换技

术能更有效地抵御攻击,并且还保持了对人的不易觉察性。变换域方法具有较强的不可见性和稳健性,是目前应用很广泛的算法。但变换域技术的复杂性和技术性与时域替换技术相比都要更高。

可视密码技术是Naor和Shamir于1994年首次提出的,其主要特点是恢复秘密图像时不需要任何复杂的密码学计算,而是以人的视觉即可将秘密图像辨别出来。

3. 信息隐藏技术有哪些特点?

答:信息隐藏技术通常有以下特点:(1)透明性或不可感知性(2)鲁棒性(3)安全性(4)不可检测性(5)自恢复性(6)嵌入强度(信息量)

4.什么是数字水印?

答:数字水印是利用人类感知器官的不敏感特性以及多媒体数据中存在的冗余,通过一定的算法将秘密信息隐藏到宿主信息中,且水印的添加不会影响原数据的内容和正常使用。嵌入到多媒体数据中的信息可以是数字、序列号、文字、图像标志等,以起到版权保护、标识产品、秘密通信、验证归属权、鉴别数据真伪等作用。一般情况下秘密消息需要经过适当变换后才能嵌入到数字作品中,通常把经过变换的秘密信息叫做数字水印。

5.数字水印有哪些特性?

答:数字水印的特性有:(1)有效性(2)逼真度(3)数据容量(4)盲检测与明检测(5)虚检率(6)鲁棒性(7)安全性。

6.简述数字水印的几种典型算法。

答:数字水印的典型算法有:

(1)最低有效位算法(LSB)

最低有效位算法是第一个数字水印算法,是一种典型的空间域信息隐藏算法。LSB算法虽然可隐藏较多的信息,但隐藏的信息可以被轻易移去,无法满足数字水印的鲁棒性要求,因此现在的数字水印软件已经很少采用LSB 算法。

(2) Patchwork算法

Patchwork算法主要用于打印票据的防伪。Patchwork算法隐藏在特定图像区域的统计特性中,其鲁棒性很强,可以有效地抵御剪切、灰度校正、有损压缩等攻击,其缺陷是数据量较低,抵抗力较弱。

(3)DCT变换域数字水印算法

DCT变换域数字水印是目前研究最多的一种数字水印,它具有鲁棒性强、隐蔽性好的特点。其主要思想是在图像的DCT变换域上选择中低频系数叠加水印信息。

(4)直接序列扩频水印算法

该算法是扩频通信技术在数字水印中的应用。扩频通信将待传递的信息通过扩频码调制后散布于非常宽的频带中,使其具有伪随机特性。收信方通过相应的扩频码进行解扩,获得真正的传输信息。扩频通信具有抗干扰性强、高度保密的特性。

7.数字视频水印的嵌入算法有哪些?

答:数字视频水印的嵌入算法很多,可以分为两大类:在原始视频中嵌入水印和在压缩视频流中嵌入水印。在原始视频中嵌入水印的方法又可以分为在空间域嵌入水印和在变换(频率)域嵌入水印。在压缩视频中嵌入水印一般考虑MPEG编码标准。在MPEG编码标准中,有3种图像类型:内部编码帧(I帧)、前向预测帧(P帧)和双向预测帧(B帧)。

8. 视频水印攻击分为哪几类?

答:目前视频水印的攻击主要有以下4种情况:(1)简单攻击(2)检测失效攻击(3)“混淆”

攻击(4)移去水印攻击。

第6章计算机病毒防范技术

习题参考答案

1.简述计算机病毒的定义和特征。

答:计算机病毒的定义:广义上,能够引起计算机故障,破坏计算机数据的程序都可称为计算机病毒;狭义上,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

计算机病毒主要有以下几种特征:破坏性、传染性、隐蔽性、寄生性、潜伏性、可触发性、针对性、不可预见性。

2.计算机病毒由哪些模块组成?各模块有什么功能?

答:计算机病毒程序一般由三大模块组成:引导模块、传染模块、破坏/表现模块。

各模块的功能:引导模块的作用是把计算机病毒由外存引入到内存,使传染模块和破坏模块处于活动状态;计算机病毒的传染模块主要是将计算机病毒传染到其他对象上去。破坏/表现模块的主要作用是实施计算机病毒的破坏/表现功能,是计算机病毒的主体模块,它负责实施计算机病毒的破坏/表现动作,这些动作可能是破坏文件、损坏数据或占用系统资源等,干扰系统正常运行,甚至造成系统瘫痪。

3.简述宏病毒的工作机制,以及清除宏病毒的方法。

答:宏病毒利用宏语言(VBA,Visual Basic For Application)编写,宏病毒不传染可执行文件,而是将特定的宏命令代码附加在指定的文档文件上,当打开带有宏病毒的文档文件时,宏病毒就会被激活,并转移到计算机中,驻留在Normal模板上,执行宏的时候,会将这些命令或动作激活。所有自动保存的文档都会“感染”上这种宏病毒。宏病毒通过文档文件的打开或关闭操作来获得系统的控制权,实现宏病毒在不同文档文件之间的共享和传递,达到传染的目的。

清除宏病毒有两种方法:

(1)手工删除宏:打开微软办公自动化系列软件中的宏管理器(工具→宏(M)→宏(M)→管理器(G)),将不明来源的自动执行宏删除即可。

(2)使用杀毒软件清除:目前的杀毒软件都具备清除宏病毒的能力,可利用杀毒软件对文档文件进行杀毒,以清除宏病毒。

4.计算机病毒的常用诊断检测方法有哪些?

答:计算机病毒的常用诊断检测方法有:特征码法、校验和法、行为监测法、软件模拟法、VICE 先知扫描法等。

5.网络病毒有哪些特征?怎样防范网络病毒?

答:网络病毒的特征有:(1)传播方式多样化(2)传播速度更快(3)难以彻底清除(4)破坏性更大(5)网络病毒触发条件的多样化(6)潜在的危险更大。

在网络操作系统中一般提供了目录和文件访问权限与属性两种安全措施,属性优先于访问权限。可以根据用户对目录和文件的操作能力分别分配不同的访问权限和属性,比如对于公用目录中的系统文件和工具软件,只设置成只读属性;系统程序所在的目录不授权修改权和超级用户权。这样,计算机病毒就无法对系统程序实施感染和寄生,其他的用户也不会感染病毒。网络上公用目录或共享目录的安全性措施对于防止计算机病毒在网上传播起到了积极作用,采用基于网络目录和文件安全性的方法对防止网络病毒也起到了一定的作用。

防范网络病毒要充分利用网络操作系统本身所提供的安全保护措施,加强网络安全管理,做好网络病毒的预防工作,以减小网络病毒对网络用户所造成的危害。

6.如何清除计算机病毒?

答:常用的清除计算机病毒的方法有:

(1)杀毒软件清除法

(2)主引导区信息恢复法当计算机系统感染上引导型病毒时,可采用备份的主引导扇区文件进行覆盖,从而恢复主引导扇区信息。

(3)程序覆盖法适合于文件型病毒,一旦发现某些程序或文件被感染了文件型病毒,可重新安装该程序,安装过程根据提示信息对所有文件进行覆盖,即可清除病毒。

(4)格式化磁盘法是最彻底的清除计算机病毒的办法。对于一些较顽固的计算机病毒,只能采用格式化或者低级格式化磁盘的方法来进行清除。

(5)手工清除法适合于所有的计算机病毒,特别是对那些新出现的未知的计算机病毒,不过这种方法要求的专业性稍高一些,一般适用于计算机类专业人员操作。

7.试为你所在学校的校园网制定安全的网络管理规范?(答案略)

提示:根据所在学校校园网的发展规模和实际情况制定相应的网络管理规范。

第7章网络攻击与防范技术

习题参考答案:

1.网络监听的原理是什么?

答:在一个实际的局域网络中,数据的收发是由网卡来完成的,网卡内的单片程序解析数据帧中的目的MAC地址,并根据网卡驱动程序设置的接收模式判断该不该接收,如果该接收,就接收数据,同时产生中断信号通知CPU,否则丢弃。如果将网卡的工作模式设置为“混杂模式”,那么网卡将接受所有传递给它的数据包,这就是网络监听的基本原理。

2.网络监听的防范和检测有哪几种方式?

答:(1)采用ARP(Address Resolution Protocol,地址解析协议)技术进行检测。

(2)采用DNS技术进行检测。

(3)采用网络和主机响应时间测试的方法进行检测。

3.缓冲区溢出攻击的防范分哪几个步骤?

答:缓冲区溢出攻击的防范分两个步骤:

(1)将攻击代码植入被攻击程序中;

(2)使被攻击程序跳转到植入的攻击代码处执行。

4.IP欺骗攻击的原理是什么?

答:IP欺骗,简单来说就是向目标主机发送源地址为非本机IP地址的数据包。

5.简述IP欺骗攻击的步骤。

答:IP欺骗的攻击步骤如以下所示:

(1) 假设Z企图攻击A,而A信任B。

(2) 假设Z已经知道了被信任的B,就使用某种方法使B的网络功能暂时瘫痪,以免对攻击造成干扰。

(3) Z对A当前的ISN号进行取样。Z还要知道A当前的TCP的初始顺序号ISN。Z首先与A的一个端口建立一个正常的链接,如主机Z的25端口,并记录A的ISN,以及Z到A的大致往返时间RTT (Round Trip Time)。通常,这个过程要重复多次以便求出RTT的平均值和存储最后发送的ISN。在Z 知道了A的ISN基值和增加规律(比如ISN每秒增加128 000,每次链接增加64 000)后,也知道了从Z到A需要的RTT/2的时间。这时必须立即进行攻击,否则在这之间会有其它主机与A链接,ISN将比预料的多出64 000。

(4) Z向A发送带有SYN标志的数据段请求链接,只是源IP改成了B,B因为遭受到Z的攻击,已经无法响应。

(5) Z等待一会儿,让A有足够时间发送SYN+ACK数据(Z看不到这个包)。然后Z再次伪装成B 向A发送ACK数据包,此时发送的数据段带有Z预测的A的ISN+1。如果Z的预测准确,A将会接收ACK,Z与A的连接建立,数据传送开始,Z就可以使用命令对A进行非授权操作。

6.如何防范DoS和DDoS攻击?

答:(1)在网络管理方面,要经常检查系统的物理环境,禁止那些不必要的网络服务。建立边界安全界限,确保输出的数据包能够受到正确限制。经常检测系统配置信息,并注意查看每天的安全日志。

(2)用网络安全设备(如防火墙)来加固网络的安全性,配置好这些设备的安全规则,过滤掉所有可能的伪造数据包。

(3)网络服务提供商协调工作,让网络服务提供商帮助实现路由的访问控制和对带宽总量的限制。

(4)用户发现自己正在遭受DDoS攻击时,应当启动自己的应对策略,尽可能快地追踪攻击包,并且及时联系ISP和有关应急组织,分析受影响的系统,确定涉及的其他结点,从而阻挡从已知攻击结点的流量。

(5)如果用户是潜在的DDoS攻击受害者,并且发现自己的计算机被攻击者用作受控服务器端和攻击服务器端时,用户不能因为自己的系统暂时没有受到损害而掉以轻心。攻击者一旦发现用户系统的漏洞,将会对用户的系统产生一个很大的威胁。所以用户只要发现系统中存在DDoS攻击的工具软件要及时把它清除,以免留下后患。

7.S/MIME提供哪些功能?

答:S/MIME提供以下功能:

(1)封装数据:加密内容和加密密钥

(2)签名数据:发送者对消息进行签名,并用私钥加密,对消息和签名都使用base64编码,签名后的消息只有使用S/MIME的接收者才能阅读。

(3)透明签名数据:发送者对消息签名,但只有签名使用base64编码,接收者即使没有使用S/MIME,也可以阅读消息内容,但不能验证签名。

(4)签名和封装数据:加密后的数据可以再签名,签名和透明签名过的数据可以再加密。8.IPSec安全体系结构中包括了哪几种最基本的协议?

答:IPSec安全体系结构中包括以下3种最基本的协议:

(1)认证头AH(Authentication Header)协议为IP包提供信息源认证和完整性保证。

(2)封装安全ESP(Encapsulating Security Payload)协议提供加密保证。

(3)Internet安全协会和密钥管理ISAKMP(Internet Security Association and Key Management Protocol)协议提供双方交流时的共享安全信息,它支持IPSec协议的密钥管理要求。

9.简述SSL传输数据的过程。

答:SSL传输数据的过程为:

(1)客户端向服务器端发送客户端SSL版本号、加密算法设置、随机产生的数据和其他服务器需要用于跟客户端通讯的数据。

(2)服务器向客户端发送服务器的SSL版本号、加密算法设置、随机产生的数据和其他客户端需要用于跟服务器通讯的数据。另外,服务器还要发送自己的证书,如果客户端正在请求需要认证的信息,那么服务器同时也要请求获得客户端的证书。

(3)客户端用服务器发送的信息验证服务器身份。如果认证不成功,用户将得到一个警告,然后加密数据连接将无法建立。如果成功,则继续下一步。

(4)创建连接所用的预制秘密密钥,并用服务器的公钥加密(从第2步中传送的服务器证书中得到),传送给服务器。

(5)如果服务器也请求客户端验证,那么客户端将对用于建立加密连接使用的数据进行签名。把这次产生的加密数据和自己的证书同时传送给服务器用来产生预制秘密密钥。

(6)服务器将试图验证客户端身份,如果客户端不能获得认证,连接将被中止,如果被成功认证,服务器用自己的私钥加密预制秘密密钥,然后执行一系列步骤产生主密钥。

(7)服务器和客户端同时产生Session Key之后的所有数据都是用对称密钥算法来进行交流的。

(8)客户端向服务器发送信息说明以后的所有信息都将用Session Key加密。至此,它会传送一个单独的信息标识客户端的握手部分己经宣告结束。

(9)服务器向客户端发送信息说明以后的所有信息都将用Session Key加密。至此,它会传送一个单独的信息标识服务器端的握手部分已经宣告结束。

(10)SSL握手过程成功结束,一个SSL数据传送过程建立。客户端和服务器开始用Session Key加密、解密双方交互的所有数据。

10.简述SET协议的工作过程。

答:SET协议的工作过程为:

(1)消费者利用自己的PC机通过因特网选定所要购买的物品,并在计算机上输入订货单,订货单上包括在线商店、购买物品名称及数量、交货时间及地点等相关信息。

(2)通过电子商务服务器与有关在线商店联系在线商店作出应答,告诉消费者所填订货单的货物单价、应付款数,交货方式等信息是否准确,是否有变化。

(3)消费者选择付款方式,确认订单签发付款指令此时SET开始介入。

(4)在SET中,消费者必须对订单和付款指令进行数字签名,同时利用双重签名技术保证商家看不到消费者的帐号信息。

(5)在线商店接受订单后,向消费者所在银行请求支付认可。信息通过支付网关到收单银行,再到电子货币发行公司确认。批准交易后,返回确认信息给在线商店。

(6)在线商店发送订单确认信息给消费者。消费者端软件可记录交易日志,以备将来查询。

(7)在线商店发送货物或提供服务并通知收单银行将钱从消费者的帐号转移到商店帐号,或通知发卡银行请求支付。在认证操作和支付操作中间一般会有一个时间间隔,例如,在每天的下班前请求银行结一天的帐。

11.VPN具有哪些特点?

答:VPN的特点有:

(1)使用VPN专用网的构建将使费用大幅降低。VPN不需要像传统的专用网那样租用专线,设置

大量的数据机或远程存取服务器等设备。例如,远程访问VPN用户只需通过本地的信息服务提供商(ISP)登录到Internet上,就可以在他的办公室和公司内部网之间建立一条加密信道,用这种Internet作为远程访问的骨干网方案比传统的方案(如租用专线或远端拨号等)更易实现,费用更少。

(2)VPN灵活性大。VPN方便更改网络结构,方便连接新的用户和网站。

(3)VPN易于管理维护。VPN中可以使用RADIUS(Remote Authentic Dial In User Service)来简化管理,使用RADIUS时,从管理上只需维护一个访问权限的中心数据库来简化用户的认证管理,无须同时管理地理上分散的远程访问服务器的访问权限和用户认证。同时在VPN中,较少的网络设备和线路也使网络的维护较容易。

12.VPN的实现技术有哪几种?

答:VPN的实现技术有以下4种:

(1) 隧道协议

(2) 隧道服务器

(3) 认证

(4) 加密

13.简述构建VPN的一般步骤。

答:构建VPN的一般步骤为:

(1)架设VPN服务器;

(2)给用户分配远程访问的权限;

(3)在VPN客户端建立Internet连接;

(4)在VPN客户端建立VPN拨号连接;

(5)VPN客户端连上Internet并与VPN服务器建立连接。

构建好VPN之后可以从以下3个方面来验证是否已经成功构建了VPN:

(1)构建的VPN是否可以直接访问内网的计算机资源。

(2)构建的VPN是否可以访问VPN服务器的Internet接口。

(3)验证数据在传输过程是否被加密,可以分别在内网的计算机和VPN服务器上安装网络监视器,从外网发起访问,捕获并分析数据包是否被加密。

第8章防火墙技术

习题参考答案

1.简述防火墙的定义。

答:防火墙是一种隔离控制技术。它是位于两个信任程度不同的网络之间的能够提供网络安全保障的软件或硬件设备的组合,它对两个网络之间的通讯进行控制,按照统一的安全策略,阻止外部网络对内部网络重要数据的访问和非法存取,以达到保护系统安全的目的。

2.防火墙的主要功能有哪些?又有哪些局限性?

答:主要功能:①过滤进出网络的数据信息。

②管理进出网络的访问行为。

③便于集中安全保护。

④对网络存取和访问进行监控审计。

⑤实施NA T技术的理想平台。

局限性:①防火墙不能防范不经过防火墙的攻击。

②防火墙不能防范网络内部的攻击。

③防火墙不能防范内部人员的泄密行为。

④防火墙不能防范因配置不当或错误配置引起的安全威胁。

⑤防火墙不能防范利用网络协议的缺陷进行的攻击。

⑥防火墙不能防范利用服务器系统的漏洞进行的攻击。

⑦防火墙不能防范感染病毒文件的传输。

⑧防火墙不能防范本身安全漏洞的威胁。

⑨防火墙不能防范人为的或自然的破坏。

3.什么是堡垒主机?堡垒主机有哪几种类型?堡垒主机的作用是什么?

答:堡垒主机是一种被强化的可以防御进攻的主机。根据不同的安全要求,有单宿主堡垒主机、双宿主堡垒主机和受害堡垒主机3种类型。堡垒主机基本上都被放置在网络的周边或非军事区,作为进入内部网络的一个检查点,从而把整个网络的安全问题都集中在堡垒主机上解决。

4.什么是DMZ?为什么要设立DMZ?DMZ中一般放置哪些设备?

答:DMZ(Demilitarized Zone,非军事区或隔离区)指为不信任系统服务的孤立网段。它把内部网络中需要向外提供服务的服务器集中放置到一个单独的网段,与内部网络隔离开,这个网段就是DMZ。它解决了需要公开的服务与内部网络安全策略相矛盾的问题。DMZ区中一般放置堡垒主机、提供各种服务的服务器和Modem池。

5.屏蔽路由器体系结构的优缺点是什么?

答:屏蔽路由器体系结构的优点是结构简单,容易实现,成本低廉。只需在边界路由器中加入一个包过滤软件就可以了,现在标准的路由器软件中都包含有过滤功能;屏蔽路由器对用户是透明的,无需修改、配置用户主机。

缺点是:不能识别不同的用户;屏蔽路由器没有较好的监视和日志功能、报警功能,无法保留攻击踪迹,不易发觉入侵行为;依赖一个单一的设备保护系统的风险比较大;被保护的内部网络主机与外部网络的主机直接通信,使整个网络受到威胁。

6.双宿主主机体系结构的特点有哪些?其主要的缺点是什么?

答:双宿主主机结构是在外部网络和内部网络之间放置一台双宿主堡垒主机作为防火墙。双宿主堡垒主机的两个网卡分别连接内、外部网络,监控过往数据。内、外网络通信必须经过堡垒主机。堡垒主机不使用包过滤规则,而是相当于一个网关,割断了两个网络IP层之间的直接通信。两个网络之间的通信是通过应用层数据共享或应用层代理服务来实现。堡垒主机上运行的防火墙软件,可以转发应用程序,提供服务等。

双宿主主机结构主要的缺点是:一旦攻击者侵入堡垒主机并使其具有路由功能,则任何外部网络用户都可以随便访问内部网络。

7.包过滤技术的原理是什么?状态检测技术有哪些优势?

答:包过滤技术是一种基于网络层的防火墙技术,其核心是包过滤算法的设计,也叫做安全策略设计。包过滤防火墙读取流过它的每一个数据包的报头信息,然后用预先设定好的过滤规则与之逐条匹配。匹配成功的数据包按照过滤规则允许通过的被转发,不允许通过的则被丢弃。如果没有一条过滤规则与数据包报头的信息匹配,防火墙会使用丢弃这一默认规则丢弃数据包。包过滤技术检查数据包报头的信息主要有:源IP地址、目的IP地址、TCP/UDP源端口号、TCP/UDP目的端口号、TCP标志位、协议等。

状态检测技术的优点是:具有识别带有欺骗性源IP地址包的能力;能够提供详细的日志;检查的层面能够从网络层至应用层。其缺点是可能会造成网络连接的某种延时,特别是在有许多连接同时激活或有大量的过滤规则存在时。但这种情况将随着硬件运行速度的不断提升越来越不易察觉。

8.包过滤规则的建立要遵循哪些原则?

答:包过滤规则的建立要遵循的原则有:

①遵循“拒绝所有”安全策略。利用防火墙先把内、外网络隔离,在隔离的基础上再有条件的开放,可以大大减少网络安全危险。

②规则库应该阻止任何外部网络用户对位于防火墙后面的内部网络主机的访问。但应该放开对DMZ区应用服务器的访问。

③规则库应该允许内部网络用户有限制的访问外部网络。

9.代理服务技术的工作原理是什么?应用层网关与电路层网关的区别是什么?

答:代理服务是指代表客户处理连接请求的专用应用程序,也可称为代理服务器程序。代理服务器得到一个客户的连接意图时,先对客户的请求进行核实,并用特定的安全化的代理应用程序处理连接请求,然后将处理后的请求传递到真正的服务器上,再接收真正服务器的应答,做进一步处理后将答复交给发出请求的第一个客户。客户对代理服务器中间的传递是没有任何感觉的,还以为是直接访问了服务器。而对真正的服务器来说也是看不到真正的客户的,只看到代理服务器,以为代理服务器就是客户。这样代理服务器对客户就起到了保护作用。

应用层网关的核心技术就是代理服务器技术,是基于软件的,通常安装在带有操作系统的主机上。它通过代理技术参与到一个TCP连接的全过程,并在网络应用层上建立协议过滤和转发功能,所以叫做

应用层网关;电路层网关也称为TCP通道,它通过在TCP三次握手建立连接的过程中,检查双方的SYN、ASK和序列号是否合乎逻辑,来判断该请求的会话是否合法。一旦网关认为会话是合法的,就建立连接,并维护一张合法会话连接表,当会话信息与表中的条目匹配时才允许数据包通过,会话结束后,表中的条目就被删除。电路层网关适用于多种协议,但不解释应用协议中的命令就建立了连接。

10.简述自适应代理技术的工作原理。

答:自适应代理技术的组成有两个基本要素:自适应代理服务器和动态包过滤器。在自适应代理与动态包过滤器之间存在一个控制通道。初始的安全检查仍在应用层中进行,保证传统防火墙的最大安全性,一旦可信任的身份得到认证,建立了安全通道,随后的数据包就重新定向到网络层传输。这里做定的仍然是代理。

第9章入侵检测技术

习题参考答案

1.什么是入侵检测?什么是入侵检测系统?入侵检测系统的功能有哪些?

答:入侵检测(Intrusion Detection,ID)就是通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到攻击的迹象,同时做出响应。

入侵检测系统(Intrusion Detection Systems,IDS)是按照一定的安全策略,为系统建立的安全辅助系统;是完成入侵检测功能的软件、硬件的集合。

总体来说其主要功能有:

(1)用户和系统行为的检测和分析。

(2)重要的系统和数据文件的完整性评估。

(3)系统配置和漏洞的审计检查。

(4)异常行为模式的统计分析。

(5)已知的攻击行为模式的识别。

(6)操作系统的审计跟踪管理及违反安全策略的用户行为的识别。

2.根据CIDF模型,入侵检测系统一般由哪几部分组成?各部分的作用是什么?

答:CIDF模型的4个组件和各自的作用如下:

(1) 事件产生器(Event Generators),即信息获取子系统,用于收集来自主机和网络的事件信息,为检测信息提供原始数据,并将这些事件转换成CIDF的GIDO(统一入侵检测对象)格式传送给其他组件。

(2) 事件分析器(Event Analyzers),即分析子系统,是入侵检测系统的核心部分。事件分析器分析从其他组件收到GIDO(统一入侵检测对象),并将产生的新GIDO(统一入侵检测对象)再传送给其他组件,用于对获取的事件信息进行分析,从而判断是否有入侵行为发生并检测出具体的攻击手段。

(3) 响应单元(Response Units),即响应控制子系统。响应单元处理收到GIDO(统一入侵检测对象),用以向系统管理员报告分析结果并采取适当的相应策略以响应入侵行为。

(4) 事件数据库(Event Databases),即数据库子系统,用来存储系统运行的中间数据并进行规则匹配的安全知识库。

3.根据系统所检测的对象分类,入侵检测系统有哪些类型?各有何优缺点?

答:根据系统所检测的对象分类:基于主机的入侵检测系统(Host-based IDS,HIDS)、基于网络的入侵检测系统(Network-based IDS,NIDS)和混合入侵检测系统(Hybrid IDS,混合IDS)。

HIDS的优点是:主机入侵检测系统与网络入侵检测系统相比通常能够提供更详尽的相关信息;HIDS 通常情况下比网络入侵检测系统误报率要低;HIDS可部署在那些不需要使用入侵检测、传感器与控制台之间通信带宽不足的情况;HIDS在不使用诸如“停止服务” 、“注销用户”等响应方法时风险较少。

HIDS缺点有:HIDS安装在我们需要保护的设备上;HIDS依赖于服务器固有的日志与监视能力;全面部署HIDS代价较大;HIDS除了监测自身的主机以外,根本不监测网络上的情况;对入侵行为分析的工作量将随着主机数目增加而增加。

NIDS的优点是: NIDS能够检测那些来自网络的攻击,它能够检测到超出授权的非法访问;一个网络入侵检测系统不需要改变服务器等主机的配置; NIDS发生了故障也不会影响正常业务的运行;NIDS 安装方便。

NIDS的缺点有:NIDS只检查它直接连接网段的通信,不能检测在不同网段的网络包;NIDS很难实现一些复杂的需要大量计算与分析时间的攻击检测;NIDS可能会将大量的数据传回分析系统中,从而影响网络的速度;NIDS处理加密的会话过程较困难。

混合IDS是综合了基于网络和基于主机两种结构特点的入侵检测系统,既可发现网络中的攻击信息,也可从系统日志中发现异常情况。虽然这种解决方案覆盖面极大,但是产生的数据量和费用将是巨大的。

4.根据数据分析方法分类,入侵检测系统有哪些类型?各有何优缺点?

答:根据数据分析方法分类,入侵检测系统有基于异常检测(Anomaly detection)的入侵检测系统和基于误用检测(Misuse detection)的入侵检测系统。

基于异常检测的入侵检测系统优点是:因为是基于行为的,可以检测到新型的入侵方式;不存在入侵特征库,避免了繁琐费时的搜索匹配工作。缺点是:阈值设置困难,活动文档需要常常维护更新,异常检测器容易导致计算开销增大。

基于误用检测的入侵检测系统优点有:能准确检测出入侵特征库中已定义好的入侵,不会产生太多的误报;检测结果清晰,对入侵事件有准确的定位;升级维护方便。缺点是:对于未被编码的入侵行为它是检测不到的,即只能检测出已知的入侵,而对未知的可能入侵是无能为力的;容易产生漏报;入侵特征库存在难以管理和搜索的效率问题。

5.入侵检测系统有哪些分析方法?

答:入侵检测系统有哪些分析方法有:简单模式匹配、专家系统、状态转移分析、统计分析、人工免疫、遗传算法、人工神经网络、数据挖掘和协议分析和状态协议分析技术等。

6.CIDF文档由哪几部分组成?

答:CIDF的规格文档由4部分组成:体系结构(The Common Intrusion Detection Framework Architecture)、通讯机制(Communication in the Common Intrusion Detection Framework)、描述语言(A Common Intrusion Specification Language)、应用编程接口API(Common Intrusion Detection Framework APIs)。

7.简述Snort的组成和入侵检测流程。

答:Snort由数据包解码器、检测引擎和日志/ 报警子系统三部分组成。

Snort的入侵检测流程分为两步:第一步是规则的解析流程,包括从规则文件中读取规则和在内存中组织规则;第二步是使用这些规则进行匹配流程。

8.简述入侵检测的局限性。

答:(1) 误报和漏报 (2) 隐私和安全 (3) 被动分析与主动发现 (4) 没有统一的测试评估标准

9.如何选购入侵检测产品?

答:(1) 入侵检测产品是否通过了国家权威机构认证

(2) 入侵检测产品结构是否合理

(3) 入侵检测产品的易用性和可扩展性

(4) 入侵检测产品的检测能力和响应能力

(5) 入侵检测产品自身的保护能力

第10章操作系统安全技术

习题参考答案

1. 操作系统的安全机制有哪些?

答:操作系统的安全机制有:

(1)硬件安全机制

(2)标识与鉴别

(3)访问控制

(4)最小特权管理

(5)可信通路

(6)隐蔽通道

(7) 安全审计

2. 访问控制包括哪两种方式?

访问方式通常包括自主访问控制和强制访问控制两种方式。自主访问控制是指主体对客体的访问权

限只能由客体的宿主或超级用户决定或更改。强制访问控制是由专门的安全管理员按照一定的规则分别对操作系统中的主体和客体作相应的安全标记,而且基于特定的强制访问规则来决定是否允许访问。3. 什么是安全审计?

安全审计是对操作系统中有关安全的活动进行记录、检查及审核。它是一种事后追查的安全机制,其主要目标是检测和判定非法用户对系统的渗透或入侵,识别误操作并记录进程基于特定安全级活动的详细情况,并显示合法用户的误操作。安全审计为操作系统进行事故原因的查询、定位,事故发生前的预测、报警以及事故发生之后的实时处理提供详细、可靠的依据和证据支持,以备在违反系统安全规则的事件发生后能够有效地追查事件发生的地点、过程和责任人。

4.Windows操作系统的安全机制有哪些?

答:Windows操作系统的安全机制有:

(1)活动目录服务

(2)Kerberos协议

(3)PKI

(4)智能卡

(5)加密文件系统

(6)安全配置模板

(7)安全账号管理器。

5.操作系统常规的安全配置包括哪些方面?

答:操作系统常规的安全配置包括以下五个方面:

(1)停用Guest账号、限制用户数量;

(2)创建多个管理员账号、管理员账号重命名;

(3)创建陷阱账号、更改默认权限、设置安全密码;

(4)设置屏幕保护密码、使用NTFS分区;

(5)安装防病毒软件、确保备份资料盘的安全。

6.如何配置操作系统的安全策略?

答:(1)配置操作系统安全策略、关闭不必要的服务;

(2)关闭不必要的端口、开启审核策略;

(3)开启密码策略、开启账户策略、备份敏感数据文件;

(4)不显示上次登陆用户名、禁止建立空连接。

7. 简述对操作系统安全的理解和认识。

答案(略):提示:可从操作系统安全机制和安全配置等方面来探讨操作系统的安全。

第11章数据库系统安全

习题参考答案:

1. 数据库安全包括哪些方面?

答:数据库系统安全包含系统运行安全和系统信息安全两层含义。系统运行安全指法律、政策的保护,如用户是否具有合法权利等;物理控制安全,如机房加锁等;硬件运行安全;操作系统安全;灾害、故障恢复;电磁信息泄漏的预防。系统信息安全指用户口令认证;用户存取权限控制;数据存取权限、存取方式控制、审计跟踪和数据加密。

2.数据库安全的重要性有哪些?

答:数据库安全的重要性有:

(1) 保护敏感信息和数据资产

(2) 数据库安全漏洞的威胁

(3) 数据库是电子商务、ERP系统和其它重要的商业系统的基础

3.数据库有哪几个方面的安全需求?

答:数据库有以下七个方面的安全需求:

(1)物理上数据库的完整性。预防数据库中数据物理方面的问题:如突然断电以及被灾害破坏后能重构数据库。

(2)逻辑上数据库的完整性。保持数据库中数据的结构,比如:一个字段的修改不至于影响其他

字段。

(3)元素的完整性。保证包含在每个元素中的数据是准确的。

(4)可审计性。能够追踪到谁访问、谁修改过数据元素。

(5)访问控制。只允许用户访问被授权访问的数据,不同的用户有不同的访问模式,如读或写。

(6)用户认证。确保每个用户被正确地识别,这样既便于审计追踪也能限制对特定数据的访问。

(7)可用性。用户一般可以访问数据库以及所有被授权访问的数据。

4.数据库有哪些安全威胁?

答:数据库的安全威胁有:

(1)硬件故障引起的信息破坏或丢失。如存储设备的损坏、系统突然断电等造成信息的丢失或破坏。

(2)软件保护失效造成的信息泄露。如操作系统漏洞、缺少存储控制机制或破坏了存储控制机制而造成信息的泄露。

(3)应用程序设计出现漏洞。如被黑客利用安装了木马程序。

(4)计算机病毒入侵系统,造成信息的泄露、丢失或破坏。

(5)计算机放置在不安全的场所被窃听。

(6)授权者制定了不正确或不安全的防护策略。

(7)数据错误输入或处理错误。例如准备输入的数据在输入前被修改、机密数据在输入前被泄密。

(8)非授权用户的非法存取或授权用户的越权存取。

5.数据库安全策略包括哪几种?

答:数据库的安全策略有以下8类:

(1)最小特权策略。

(2)最大共享策略。

(3)粒度适当策略。

(4)按内容存取控制策略。

(5)开系统和闭系统策略。

(6)按存取类型控制策略。

(7)按上下文存取控制策略。

(8)根据历史存取控制策略。

6.比较库内加密与库外加密的优缺点。

答:库内加密的优点是加密功能强,与库外加密方式相比,它的加密功能集成了DBMS原有的功能。此外,对于数据库应用来说,库内加密方式是完全透明的,可以直接使用。

库内加密的缺点主要有:

(1)对数据库系统影响较大。DBMS除了完成正常的功能外,还要进行加密/解密运算,而加密/解密运算在服务器端进行,因此加重了数据库服务的负担。

(2)密钥管理安全风险大。由于加密密钥通常与数据库保存在一起,因此加密密钥的安全保护依赖于DBMS中的访问控制机制。作为改进,可以采用额外的硬件加密器保存密钥。

(3)加密功能依赖DBMS开发商的支持DBMS通常只提供有限的加密算法与加密强度,因此自主性大大降低。

库外加密的密钥管理比较简单,只需借用文件加密的密钥管理方法即可。缺点是对数据库的读写比较麻烦,每次都要进行加密/解密的工作,对程序的编写和读写数据库的速度都会造成影响。

7.举例说明数据库的分级密钥管理方式。

答:目前研究和应用比较多的是多级密钥管理体制。在加密粒度为数据项的三级密钥管理体制中,整个系统密钥结构由主密钥、表密钥和各个数据项密钥组成。整个数据库系统有一个主密钥,每个数据表有一个表密钥。表密钥被主密钥加密后以密文形式保存在数据字典中,数据项密钥由主密钥及数据项所在的行、列通过某种函数自动生成。在多级密钥体制中,主密钥是加密子系统的关键,它的安全性在很大程度上决定了数据库系统的安全性。

8. 数据库的恢复技术有哪些?

答:数据库的恢复还有技术有:(1)数据转储;(2)登记日志文件。

社会学概论课后题答案

第一章什么是社会学 0.联系实际谈谈社会学的想象力? 答:社会学的想象力是一种心智的品质,这种品质可以帮助人们增进理性,从而使他们看清世事。因此,具有社会学想象力的人能够看清更广阔的社会历史舞台,发现现代社会的构架,通过这种想象力,个体性的焦虑不安就被体现为明确的社会困扰,公章不在漠然,而是参与到这样的公共论题中。 社会学的想象力能够使我们关注有限的个人经验和更广阔的的社会历史事件之间的联系,例如当社会走向工业化时,农民就自然转变为城市工人,不管他们愿意与否,当民族遭受战争蹂躏时,人民就会妻离子散,家破人亡,经济萧条时期,大批工人失业,不管曾经他们的工作效率多高。对此,任何人的力量都是无能为力的。社会学的想象力能使我们摆脱狭隘的个人观点,在思想上更清楚地认识个人活动同社会实践之间的关系。 2. 什么是社会学?如何正确把握? 答:社会学是从变动的社会系统的整体出发,研究人与人之间的相互关系及其发展规律,是通过人们的社会关系和社会行为来研究社会的结构和功能、发生和发展规律的一门综合性的具体社会科学。 正确把握社会学的定义,需要理解社会学的特点,研究对象,社会学的作用 社会学的研究对象是人类社会,社会行为,社会关系 社会学的特点是整体性,综合性,现实性,具体性,动态性。 社会学的作用有,1.描述功能:就是客观的、完整的搜集、整理和记录事物发展的具体过程与现状资料,真实的再现社会生活图景。 2.解释功能:弄清社会事实发生发展的主客观原因,从因果联系上对事物的现象和过程作出明确的理论说明,但因果联系不等于简单的决定论。 3.预测功能:在调查研究的基础上,根据已知因素,运用现有知识、经验和科学方法去预计和推测事物今后可能的发展趋势。 4.规范功能:确定预定社会目标、达到预定目标而采取的行动手段,以及对社会目标、行动与手段的合理性和可行性评价的过程。 3.社会学研究有什么实际意义和功能? 答:1.描述功能:就是客观的、完整的搜集、整理和记录事物发展的具体过程与现状资料,真实的再现社会生活图景。 2.解释功能:弄清社会事实发生发展的主客观原因,从因果联系上对事物的现象和过程作出明确的理论说明,但因果联系不等于简单的决定论。

测量学课后习题答案(2)

简答题 1、工程测量的定义及其主要任务是什么? 答:工程测量是一门测定地面点位的科学。其主要任务是:测图、用图、放样(放图)。 2、测量上所采用的平面直角坐标系与数学上所用的直角坐标系统有何不同? 答:坐标轴互换;象限编号顺序相反。 3、什么叫大地水准面?测量中的点位计算和绘图能否投影到大地水准面上?为什么? 答:通过平均海水面并延伸穿过陆地所形成闭合的那个水准面。不能,因为大地水准面表面是一个凹凸不平的闭合曲面,这给测量中点位计算以及绘图投影带都会带来很大麻烦。 4、测量选用的基准面应满足什么条件?为什么? 答:条件:1)基准面的形状和大小,要尽可能地接近地球的形状和大小;2)要是一个规则的数学面,能用简单的几何体和方程式表达。这是因为:1)所有的测量工作都是在地球表面进行的,是以地球为参照的,所以要保证测量工作的真实性和准确性;2)为了尽 可能地方便测量中繁杂的数据计算处理。 5、水准仪必须满足哪些条件? 答:1)水准管轴平行于视准轴;2)圆水准器轴平行于仪器竖轴;3)当仪器整平后,十字丝必须满足水平的条件

6、为什么把水准仪安置在距离前后视两根尺子大致相等的地 方? 答:可以消除或减弱视准轴水平残余误差、对光透镜进行误差、地球曲率误差、大气折光误差等对高差观测值的影响。 7、为什么水准测量读数时,视线不能靠近地面? 答:尽可能地避免大气折光的影响。 &转点在测量中起何用?转点前视点变为后视点及仪器搬至下一站的过程中,为什么不宽容许发生任何移动?如何选择转点? 答:起传递高程的作用。若发生移动,则前、后两站所测的不是同一个点,就达不到其转递高程的作用。选择转点首先应考虑其要与前、后两点通视并且与前、后两点之间的距离大致相等,一般应选在质地比较坚硬的地面上。 9、用经纬仪照准在同一竖直面类不同高度的两个点子,在水平度盘上的读数是否一样?在一个测站,不在同一铅垂面上的不同高度的两个点子,两视线之间夹角是不是所测得的水平面? 答:一样。不是,两视线在同一水平面上的投影夹角才是所测得的水平角。 10、什么叫竖直角?在测竖直角时,竖盘和指标的转动关系与测水平角时水平度盘和指标的转动关系有什么不同? 答:在同一竖直面内,一点至目标的倾斜视线与水平视线所夹的锐角。水平度盘是固定不动的,指标随望远镜的转动而转动;而竖直角观测中,指标是不动的,竖直度盘随望远镜的转动而转动。

有机化学课后习题参考答案完整版

目录lin 湛

第一章绪论 扼要归纳典型的以离子键形成的化合物与以共价键形成的化合物的物理性质。 答案: NaCl与KBr各1mol溶于水中所得的溶液与NaBr及KCl各1mol溶于水中所得溶液是否相同?如将CH4及CCl4各1mol混在一起,与CHCl3及CH3Cl各1mol的混合物是否相同?为什么? 答案: NaCl与KBr各1mol与NaBr及KCl各1mol溶于水中所得溶液相同。因为两者溶液中均为Na+,K+,Br-, Cl-离子各1mol。由于CH4与CCl4及CHCl3与CH3Cl在水中是以分子状态存在,所以是两组不同的混合物。碳原子核外及氢原子核外各有几个电子?它们是怎样分布的?画出它们的轨道形状。当四个氢原子与一个碳原子结合成甲烷(CH4)时,碳原子核外有几个电子是用来与氢成键的?画出它们的轨道形状及甲烷分子的形状。 答案: 写出下列化合物的Lewis电子式。 答案: 下列各化合物哪个有偶极矩?画出其方向。 答案: 根据S与O的电负性差别,H2O与H2S相比,哪个有较强的偶极-偶极作用力或氢键? 答案: 电负性O>S,H2O与H2S相比,H2O有较强的偶极作用及氢键。 下列分子中那些可以形成氢键? b. CH3CH3 c. SiH4 d. CH3NH2 e. CH3CH2OH f. CH3OCH3 答案: d. CH3NH2 e. CH3CH2OH 醋酸分子式为CH3COOH,它是否能溶于水?为什么? 答案:能溶于水,因为含有C=O和OH两种极性基团,根据相似相容原理,可以溶于极性水。 第二章饱和烃 卷心菜叶表面的蜡质中含有29个碳的直链烷烃,写出其分子式。 答案:C29H60 用系统命名法(如果可能的话,同时用普通命名法)命名下列化合物,并指出(c)和(d)中各碳原子的级数。答案: a. 2,4,4-三甲基-5-正丁基壬烷5-butyl-2,4,4-trimethylnonane b. 正己烷 hexane ,3-二乙基戊烷 3,3-diethylpentane -甲基-5-异丙基辛烷5-isopropyl-3-methyloctane e.2-甲基丙烷(异丁烷)2-methylpropane(iso-butane) ,2-二甲基丙烷(新戊烷) 2,2-dimethylpropane(neopentane)

社会学概论练习题含答案

《社会学概论》综合练习题 一、单项选择题 1、“社会”一词源于( A )。 A 中国 B 美国 C 英国 D 德国 2、人类社会与动物社会的本质区别是( C )。 A 语言 B 思维 C 劳动 D 直立行走 3、孔德在哪部著作中第一次提出了“社会学”这个新名词。( C ) A 《社会学研究》 B 《社会学原理》 C 《实践哲学教程》 D 《社会学方法的规则》 4、中国社会学的起始人是( B )。 A 严复 B 康有为 C 梁启超 D 陈千秋 5、文化是指( D )。 A 人类创造的物质财富 B 人类学到的科学知识 C 人类遵循的行为规范 D 人类创造的所有财富 6、需要层次论是谁初次提出的?( D ) A 弗洛伊德 B 莱格 C 米德 D 马斯洛 7、“工作安定”属于哪种需要。( B ) A 生理的 B 安全的 C 归属的 D 自尊的 8、“镜中自我”是谁提出来的。( B ) A 米德 B 库利 C 布卢默 D 托马斯 9、以下哪种活动属于社会交往。( A ) A 朋友谈心 B 观众看电影 C 顾客的摩肩接踵 D 乘客之间的前拥后挤 10、根据交往的( C ),可以将社会交往划分为竞争、合作、冲突和顺应。 A 主体 B 形式 C 性质 D 方式 11、“不同的社会成员或社会团体为了各自获得同一目标而进行的相互作用方式”指( BD )。 A 冲突 B 竞争 C 合作 D 顺应1 12、符号相互作用论的开创者是()。 A 库利 B 林顿 C 托马斯 D 米德 13、一位教师与学生、校长、图书馆员、校医院人员等人建立不同的角色关系叫做( B )。 A 复式角色 B 角色丛 C 实际角色 D 自致角色 14、一个人同时担当了几种角色,对个人的期待发生了矛盾而难以协调,这种现象称为( B )。 A 角色扮演 B 角色冲突 C 角色中断 D 角色失败 15、以下哪一种活动不是集体行为( C )。 A 赶时髦 B 抢购 C 春游 D 球迷闹事 16、“人生在世,吃穿二字”的人生观是哪种人生观( A )。 A 享乐主义 B 权力主义 C 悲观主义 D 乐观主义 17、从六、七岁到十一二岁是儿童思维发展的哪个阶段( B )。 A 形式运算 B 具体运算 C 感知运算 D 前运算 18、第二次断乳是指青少年( B )。 A 心理上的矛盾 B 心理上脱离各方面的监护 C 心理上的紧张 D 心理上与父母对立 19、随着科学技术的发展,人们需要重新走进课堂拿起书本学知识,这种现象是( D )。 A 再社会化 B 特殊社会化 C 重新社会化 D 继续社会化 20、与正式组织相比,初级社会群体的主要特征是( B )。 A 规模小 B 人际关系密切 C 存在长久 D 综合性功能 21、由父母及未婚子女组成的家庭是( A )。

测量学课后习题及答案

习题1 1.什么叫大地水准面它有什么特点和作用 2.什么叫绝对高程、相对高程及高差 3.测量上的平面直角坐标系和数学上的平面直角坐标系有什么区别 4.什么叫高斯投影高斯平面直角坐标系是怎样建立的 5.已知某点位于高斯投影6°带第20号带,若该点在该投影带高斯平面直角坐标系中的横坐标y =-306579.210m ,写出该点不包含负值且含有带号的横坐标y 及该带的中央子午线经度0L 。 6.什么叫直线定线标准方向有几种什么是坐标方位角 7.某宾馆首层室内地面±的绝对高程为45.300m ,室外地面设计高程为-l.500m ,女儿墙设计高程为+88.200m , 问室外地面和女儿墙的绝对高程分别为多少 8.已知地面上A 点的磁偏角为-3°10′,子午线收敛角为+1°05′,由罗盘仪测得直线AB 的磁方位角为为63°45′, 试求直线AB 的坐标方位角=AB α 并绘出关系略图。 答案: 1.通过平均海水面的一个水准面,称大地水准面,它的特点是水准面上任意一点铅垂线都垂直于该点的曲面,是一个重力曲面,其作用是测量工作的基准面。 2.地面点到大地水准面的垂直距离,称为该点的绝对高程。地面点到假设水准面的垂直距离,称为该点的相对高程。两点高程之差称为高差。 3.测量坐标系的X 轴是南北方向,X 轴朝北,Y 轴是东西方向,Y 轴朝东,另外测量坐标系中的四个象限按顺时针编排,这些正好与数学坐标系相反。 4、假想将一个横椭圆柱体套在椭球外,使横椭圆柱的轴心通过椭球中心,并与椭球面上某投影带的中央子午线相切,将中央子午线附近(即东西边缘子午线范围)椭球面上的点投影到横椭圆柱面上,然后顺着过南北极母线将椭圆柱面展开为平面,这个平面称为高斯投影平面。所以该投影是正形投影。在高斯投影平面上,中央子午线投影后为X 轴,赤道投影为Y 轴,两轴交点为坐标原点,构成分带的独立的高斯平面直角坐标系统。 5.Y=+(-306579.210m+500000m)=.790。 ? =?-?=11732060L 6.确定直线与标准方向的关系(用方位角描述)称为直线定向。标准方向有真子午线方向、磁子午线方向、坐标纵轴(X 轴)方向。由坐标纵轴方向(X 轴)的北端,顺时针量至直线的角度,称为直线坐标方位角 7.室内地面绝对高程为:43.80m.女儿墙绝对高程为:133.50m 。 8./ AB 3059?=α 习题2

三年级语文下册课后习题参考答案

第1课古诗三首 1.有感情地朗读课文。背诵课文。默写《绝句》。 〔名师来指导〕有感情地朗读古诗,要正确划分古诗的节奏,如:“迟日/江山/丽,春风/花草/香。”韵脚要读得响亮而稍长,读出古诗的韵味。如“竹外桃花三两枝,春江水暖鸭先知”的韵脚是“zhī”,朗读时韵脚要重读;还要把握古诗的情感基调,感受古诗的节奏美和韵律美。如朗读《三衢道中》时语速要平缓,语调要欢快些,读出诗人山行时的愉悦心情。 背诵古诗要讲究方法,尝试回忆背诵法:朗读到一定程度后,合上书试背,尝试对记忆内容进行回忆,这样能增强记忆的效果。 2.结合诗句的意思,想象画面,说说三首诗分别写了怎样的景象。 〔答案大家找〕《绝句》描写的是春回大地,万物苏醒,暖融融的太阳,将万里江山照耀得非常美丽;春风吹拂,绿草如茵,鲜花飘香,春意盎然。春风吹送着初放的百花和茵茵芳草发出的芳香。冻土融化,土地湿润,燕子正繁忙地飞来飞去,衔泥筑巢,日丽沙暖,鸳鸯在溪边的沙洲上静睡不动。 《惠崇春江晚景》描写的是早春的清晨,诗人信步江畔。迷离的晨雾尚未散尽,令人仿佛置身仙境。转过青青的竹林,一株桃树闪入眼帘,看那满树花苞,已有两三枝绽放笑脸。一阵“嘎嘎”的欢叫传入耳中,循声望去,三两只鸭子迈着蹒跚的步子,游过水边的嫩苇丛,在江水中自在游弋。江水转暖了,河豚上市的时节也到了! 《三衢道中》描写的是梅子泛黄的时候,正是雨季,却遇上天天晴朗的日子坐上小船,游到了小溪的尽头。回程正好走山路,看到的是一路绿荫浓浓并不比以前看到的少,而绿荫深处传来的声声黄鹂的啼鸣,更增添了不少游兴。 第2课燕子

1.朗读课文,边读边想象画面,并读出对燕子的喜爱之情。背诵第1~3自然段。 〔名师来指导〕(1)朗读指导:首先把课文读正确、读流利,然后想象画面,什么样的燕子在怎样的春日里飞行、停歇。朗读时要突出燕子的活泼可爱和春天的美景,读出作者对春天和燕子的喜爱之情。 (2)背诵时要先反复朗读课文,想象画面进行背诵。 2.读一读,记一记,再说几个这样的词语。 〔名师来指导〕这些词语都是偏正式词语,前面的词修饰后面的词。形式是:形容词+名词,即中心语被修饰语修饰。 〔答案大家找〕壮丽的山河伟大的人民尊敬的长辈漂亮的蝴蝶崎岖的道路明媚的春光金灿灿的果实俊俏的脸庞 3.找出课文中优美生动的语句,读一读,再抄写下来。 〔答案大家找〕(1)一身乌黑的羽毛,一对轻快有力的翅膀,加上剪刀似的尾巴,凑成了那样可爱的活泼的小燕子。 (2)二三月的春日里,轻风微微地吹拂着,如毛的细雨由天上洒落着,千条万条的柔柳,红的白的黄的花,青的草,绿的叶,都像赶集似的聚拢来,形成了烂漫无比的春天。 (3)小燕子带了它的剪刀似的尾巴,在阳光满地时,斜飞于旷亮无比的天空,叽的一声,已由这里的稻田上,飞到那边的高柳下了。 (4)另有几只却在波光粼粼的湖面上横掠着,小燕子的翼尖或剪尾,偶尔沾了一下水面,那小圆晕便一圈一圈地荡漾开去。 第3课荷花 1.有感情地朗读课文,注意读好下面的词语。背诵第2~4自然段。 〔名师来指导〕(1)朗读指导:结合对课文的理解,把自己想象成作者也来到公园看荷花,体验入画的美好心境。朗读时,要把荷花的优

社会学课后习题答案

1. 社会学的研究对象是什么?社会学的研究对象为(孙本文观点)答:(1)社会现象;(2)社会形式;(3)社会组织;(4)人类文化;(5)社会进步;(6)社会关系;(7)社会过程;(8)社会现象间的关系; (9)社会行为的科学。 美国人观点(1)社会互动;(2)社会关系;(3)群体结构; (4)社会行为;(5)社会生活;(6)社会过程; (7)社会现象;(8)社会中的人。 2. 社会学的功能是什么? 答:1)、描述功能(认识社会是什么?)2)、解释功能(社会为什么是这样的?) 3)、预测功能(将来社会是什么样的?)4)、社会管理和控制功能 5 批评功能 6 教育功能。 3. 简述社会学创立时期各社会学家社会学理论的主要观点。答:孔德《实证哲学教程》 关于社会静力学和社会动力学的思想反映了他对人类社会组织、结构及其运行规律的的基本认识。 卡尔.马克思。第一,社会冲突和社会革命的不可避免性。第二,特别强调社会的经济基础。赫伯特.斯宾塞 其一,他将人类社会比作有生命的有机整体,它的各个组成部分都为整体的稳定而效力;其二、他将进化论的思想引入人类社会,认为人类社会的发展是从简单到复杂的过程。埃米尔.涂尔干他为社会学确定的研究对象是“社会事实”其二,进一步确定了社会学的方法论原则他的社会学的核心是社会秩序问题,这也是当时法国动荡的社会现实在其学说中的反映。 4. 简述20 世纪30 年代到50 年代社会学在中国本土化的成就答:30到40年代,中国也出现了一批坚持马克思主义观点的社会学家,如李大钊首次提出了唯物史观史社会学研究法则的思想。毛泽东瞿秋白、李达、许德珩等。“乡村建设运动” 这在一定程度上促进了社会学与中国社会现实的联系,推动了中国社会学的发展。 5. 简述帕森斯答:《社会行动的结构》一书的发表标志着美国社会学中芝加哥派的衰落和功能派的崛起。帕森斯把“整合”与“均衡”作为其社会学理论的基础与归宿。试图从高度抽象的社会系统分析中找到统一的、完整的社会行动理论。他的宏观的、高度抽象的严密的理论体系对西方社会学研究产生了深远的影响。 6. 默顿默顿创立了科学社会学对结构功能主义理论流派的主要贡献答:简述功能主义:其一,社会趋向于成为一个有组织的、稳定的、结合得很好的系统;其二,任何社会都有一种机制将社会的各个组成部分整合在一起,其中最重要的是社会成员的一种基本的价值标准;其三,社会有一种趋于均衡或平衡的基本倾向. 7. 冲突论: 答:1)、社会处于一种不断变化的状态,冲突是长期存在的,是每个社会都无法避免的;2)、权力分配和社会报酬分配的不均是冲突产生的根源;3)、秩序只是社会各部分之间不断进行 冲突的一种结果,而且也不是事物的自然状态,因此社会秩序的维持不是靠普遍一致的,而是靠武力或暗含着武力的威胁;4)、冲突不一定就意味着公开的暴力,还包括紧张、敌意、竞争和价值标准上的分歧;5)、冲突对社会的作用不仅具有破坏性的一面,而且还有建设性 的一面。 8. 交换论: 答:1)在理论和方法上具有实证主义、自然主义和心理还原主义的倾向。它强调对人和人的 心理动机的研究,批判那种只从宏观的社会制度和社会结构或抽象的社会角色上去研究社会的作法;2)、在方法论上倡导个人是社会学研究的根本原則;认为人类的相互交往和社会联合是一种相互的交

测量学课后练习题答案

第一章绪论 1、测量学的基本任务是什么?对你所学专业起什么作用? 答:测量学是研究地球的形状和大小,以及确定地面(包括空中、地下和海底)点位的科学。它的任务包括测定和测设两个部分。 测量学在土木工程专业的工作中有着广泛的应用。例如,在勘测设计的各个阶段,需要测区的地形信息和地形图或电子地图,供工程规划、选择厂址和设计使用。在施工阶段,要进行施工测量,将设计的建筑物、构筑物的平面位置和高程测设于实地,以便进行施工;伴随着施工的进展,不断地测设高程和轴线,以指导施工;并且根据需要还要进行设备的安装测量。在施工的同时,要根据建(构)筑物的要求,开始变形观测,直至建(构)筑物基本上停止变形为止,以监测施工的建(构)筑物变形的全过程,为保护建(构)筑物提供资料。施工结束后,及时地进行竣工测量,绘制竣工图,供日后扩建、改建、修建以及进一步发展提供依据。在建(构)筑物使用和工程的运营阶段,对某些大型及重要的建筑物和构筑物,还要继续进行变形观测和安全监测,为安全运营和生产提供资料。由此可见,测量工作在土木工程专业应用十分广泛,它贯穿着工程建设的全过程,特别是大型和重要的工程,测量工作更是非常重要的。 2、测定与测设有何区别? 答:测定是指使用测量仪器和工具,通过观测和计算,得到一系列测量数据,把地球表面的地形缩绘成地形图,供经济建设、规划设计、科学研究和国防建设使用。 测设是把图纸上规划设计好的建筑物、构筑物的位置在地面上标定出来,作为施工的依据。 3、何谓水准面?何谓大地水准面?它在测量工作中的作用是什么? 答:静止的水面称为水准面,水准面是受地球重力影响而形成的,是一个处处与重力方向垂直的连续曲面,并且是一个重力场的等位面。 与平均海水面吻合并向大陆、岛屿内延伸而形成的闭合曲面,称为大地水准面。 大地水准面是测量工作的基准面。 4、何谓绝对高程和相对高程?何谓高差? 答:某点沿铅垂线方向到大地水准面的距离,称为该点的绝对高程或海拔。 假定一个水准面作为高程基准面,地面点至假定水准面的铅垂距离,称为相对高程或假定高程。 5、表示地面点位有哪几种坐标系统? 答:表示地面点位有大地坐标系、空间直角坐标系、独立平面直角坐标系、高斯平面直角坐标系。 6、测量学中的平面直角坐标系与数学中的平面直角坐标系有何不同? 答:测量平面直角坐标系与数学平面直角坐标系的区别见图。

课后习题参考答案

第五章 组合逻辑电路 1. 写出如图所示电路的输出信号逻辑表达式,并说明其功能。 解:(a )C B A Y 1⊕⊕=(判奇功能:1的个数为奇数时输出为1) BC AC AB C )B A (AB Y 2++=⊕+=(多数通过功能:输出与输入多数一致) (b )B A AB B )B A (A )B A (Y 1+=+++++=(同或功能:相同为1,否则为0) 2. 分析如图所示电路的逻辑功能 解:(a )11001B A B A Y ⊕+⊕= (判奇电路:1的个数为奇数时输出为1) (b ))A )A )A A (((Y 32102⊕⊕⊕=(判奇电路:1的个数为奇数时输出为1) (c )M A Y M A Y M A Y 321100⊕=⊕=⊕=(M=0时,源码输出;M=1时,反码输出) 3. 用与非门设计实现下列功能的组合逻辑电路。 (1)实现4变量一致电路。 (2)四变量的多数表决电路 解:(1) (a ) (b ) (a ) (b ) (c )

1)定变量列真值表: 2)列函数表达式:D C B A ABCD D C B A ABCD Y ?=+= 3)用与非门组电路 (2)输入变量A 、B 、C 、D ,有3个或3个以上为1时输出为1,输人为其他状态时输出为0。 1)列真值表 2)些表达式 3)用与非门组电路

4.有一水箱由大、小两台水泵ML 和Ms 供水,如图所示。水箱中设置了3个水位检测元件A 、B 、C ,如图(a )所示。水面低于检测元件时,检测元件给出高电平;水面高于检测元件时,检测元件给出低电平。现要求当水位超过C 点时水泵停止工作;水位低于C 点而高于B 点时Ms 单独工作;水位低于B 点而高于A 点时ML 单独工作;水位低于A 点时M L 和Ms 同时工作。试用门电路设计一个控制两台水泵的逻辑电路,要求电路尽量简单。 解:(1)根据要求列真值表(b ) (2)真值表中×对应的输入项为约束项,利用卡诺图化简(c )(d ) 得: (M L 、M S 的1状态表示工作,0状态表示停止) (3)画逻辑图(e ) (d ) (c ) (e ) (a ) (b ) B M C B A M L s =+=

社会学概论习题(有答案)

社会学概论习题(有答案)

、单选题 1、社会学创立于( C ) A. 人类社会出现时 C. 十九世纪三十年代 十年代 2、社会学的研究对象是 ( B ) A. 人类历史的全过程 B.整体的 现实社会的结构与运行过程 C. 过去了的社会 D.当今 世界上还存在的各种原始部落 3、对解释的准确理解: ( B ) A. 描述事物的本来面貌 B.由结果 找原因 C. 由所知道的过去找将来的趋势 D .探索改 造社会和解决社会问题的对策 4、结构功能主义的主要代表人物是( A. 迪尔凯姆和马克斯· 韦伯 帕 森斯和默顿 C.科赛和达伦多夫 B.十三世纪 D.二十世纪B ) B. D.

库利和米德 5、对全体调查对象逐个进行调查是( A. 个案调查 B.抽样调查 查 D. 典型调查 6、为了解决某一问题,而对特定的个别对象进 行调查,这种调查方法是( D ) A. 抽样调查 B.典型调查 查 D. 个案调查 C.重点调 7、抽样调查中所说的“总体”是指( B ) A.抽取出来要进行调查的单位 B.调 查对象的全部单位 C.统计出来的全部调查结果 D.调 查资料的汇总 8、下列属于评比性文化的是( D ) A.庆典方式 B.拜访方式 C.礼仪禁忌 D.科学技术 C ) C.普遍

9、文化模式研究最具有代表性的人物是( A )

10、“性善论”是由( A )提出的。 A.孟子 B.荀子 C.孔子 D.老子 11、在社会化的所有场所中, 最重要、最为直接、 最为持久的是( A )。 A. 家庭 B.同辈群体 C.学校 D.大 众传媒 12、专门为社会化目的而建立的社会化机构是 ( C )。 A.家庭 B.同辈群体 C.学校 D.大 众传媒 13、在所有的大众传媒中, 影响最大的是( D )。 A.报纸 B.杂志 C.广播 D.电视 14、在青年时期, 影响人们社会化的主要是因素 是( D )。 A. 学校 B.同辈群体 C.社区 D.工作单位 A. 鲁思·本尼迪 克特 B. 塞缪尔·亨廷顿

测量学课后习题及答案

习题1 1.什么叫大地水准面?它有什么特点和作用? 2.什么叫绝对高程、相对高程及高差? 3.测量上的平面直角坐标系和数学上的平面直角坐标系有什么区别? 4.什么叫高斯投影?高斯平面直角坐标系是怎样建立的? 5.已知某点位于高斯投影6°带第20号带,若该点在该投影带高斯平面直角坐标系中的横坐标y=-306579.210m,写出该点不包含负值且含有带号的横坐标y及该带的中央子午线经度0L。 6.什么叫直线定线?标准方向有几种?什么是坐标方位角? 7.某宾馆首层室内地面±0.000的绝对高程为45.300m,室外地面设计高程为-l.500m,女儿墙设计高程为+88.200m,问室外地面和女儿墙的绝对高程分别为多少? 8.已知地面上A点的磁偏角为-3°10′,子午线收敛角为+1°05′,由罗盘仪测得直线AB的磁方位角为为63°45′,试求直线AB的坐标方位角= α? 并绘出关系略图。 AB 答案: 1.通过平均海水面的一个水准面,称大地水准面,它的特点是水准面上任意一点铅垂线都垂直于该点的曲面,是一个重力曲面,其作用是测量工作的基准面。 2.地面点到大地水准面的垂直距离,称为该点的绝对高程。地面点到假设水准面的垂直距离,称为该点的相对高程。两点高程之差称为高差。 3.测量坐标系的X轴是南北方向,X轴朝北,Y轴是东西方向,Y轴朝东,另外测量坐标系中的四个象限按顺时针编排,这些正好与数学坐标系相反。 4、假想将一个横椭圆柱体套在椭球外,使横椭圆柱的轴心通过椭球中心,并与椭球面上某投影带的中央子午 线相切,将中央子午线附近(即东西边缘子午线范围)椭球面上的点投影到横椭圆柱面上,然后顺着过南北极母线将椭圆柱面展开为平面,这个平面称为高斯投影平面。所以该投影是正形投影。在高斯投影平面上,中央子午线投影后为X轴,赤道投影为Y轴,两轴交点为坐标原点,构成分带的独立的高斯平面直角坐标系统。 5.Y=20000000+(-306579.210m+500000m)=20193420.790。 3 =117 20 6 L - ? = ? ? 6.确定直线与标准方向的关系(用方位角描述)称为直线定向。标准方向有真子午线方向、磁子午线方向、坐标纵轴(X轴)方向。由坐标纵轴方向(X轴)的北端,顺时针量至直线的角度,称为直线坐标方位角7.室内地面绝对高程为:43.80m.女儿墙绝对高程为:133.50m。

第1章课后习题参考答案

第一章半导体器件基础 1.试求图所示电路的输出电压Uo,忽略二极管的正向压降和正向电阻。 解: (a)图分析: 1)若D1导通,忽略D1的正向压降和正向电阻,得等效电路如图所示,则U O=1V,U D2=1-4=-3V。即D1导通,D2截止。 2)若D2导通,忽略D2的正向压降和正向电阻,得等效电路如图所示,则U O=4V,在这种情况下,D1两端电压为U D1=4-1=3V,远超过二极管的导通电压,D1将因电流过大而烧毁,所以正常情况下,不因出现这种情况。 综上分析,正确的答案是U O= 1V。 (b)图分析: 1.由于输出端开路,所以D1、D2均受反向电压而截止,等效电路如图所示,所以U O=U I=10V。

2.图所示电路中, E

解: (a)图 当u I<E时,D截止,u O=E=5V; 当u I≥E时,D导通,u O=u I u O波形如图所示。 u I ωt 5V 10V uo ωt 5V 10V (b)图 当u I<-E=-5V时,D1导通D2截止,uo=E=5V; 当-E<u I<E时,D1导通D2截止,uo=E=5V; 当u I≥E=5V时,uo=u I 所以输出电压u o的波形与(a)图波形相同。 5.在图所示电路中,试求下列几种情况下输出端F的电位UF及各元件(R、DA、DB)中通过的电流:( 1 )UA=UB=0V;( 2 )UA= +3V,UB = 0 V。( 3 ) UA= UB = +3V。二极管的正向压降可忽略不计。 解:(1)U A=U B=0V时,D A、D B都导通,在忽略二极管正向管压降的情况下,有:U F=0V mA k R U I F R 08 .3 9.3 12 12 = = - =

社会学课后习题及答案.docx

社会学习题及答案 第一章社会学的研究对象 1、什么是社会学的研究对象?如何正确把握? 答:社会良性运行和协调发展的条件和机制作为社会学的研究对象。正确把握社会学的对象问题第一,应当肯定,社会学是有独特对象的,否定这一点是不对的。第二,社会学对象问题上的众说纷纭,正是对那个"别的具体社会科学都涉及、但不做专门研究的东西"多方面的、积极的探索的表现,是社会学从不成熟走向成熟过程中的必然现象。第三,在对社会对象的理解上不应强调一致。 2、社会学如何为社会服务? 答:社会学是认识社会和改造社会的有效工具,主要通过其功能和学习社会学的意义为社会服务。 3 .如何理解社会学与其他社会科学的关系? 答:(一)社会学与历史唯物论的关系 社会学与历史唯物论的关系,是具体的社会科学与哲学科学的关系,是特殊与一般的关系。 (二)社会学与单科性社会科学的关系社会学和政治学、经济学、教育学、心理学、法学等具体社会科学的关系,是综合性的科学与单科性科学的关系。 (三)社会学与其他综合性社会科学的关系社会学与其他综合性社会科学如历史学、管理学的关系,是特殊跟特殊的关系。 (四)社会学与科学社会主义的关系认为科学社会主义是马克思主义的政治学或政治科学;认为科学社会主义是一门综合性的科学。 4.社会学如何为社会实践服务? 答:(一)社会学认识功能或认识意义 第一,向人们提供科学的社会知识,告诉人们社会现象是什么(描述)、为什么(解释)、将来怎样变化(预测) 第二,社会学不仅提供县城的社会知识,而且通过社会学的视觉、社会学的方法,帮助人们获得新的社会知识。 (二)社会学的实践功能或实践意义 第一,社会学在帮助人们掌握科学的社会知识的基础上,进而帮助人们在维护和改善现存社会结构、社会制度,改革不利社会发长的社会体制方面避免盲目性,增强自觉性,是自己的社会行动更加合理,更加符合规律性。 第二,社会学以自己的饿研究成果,对科学地管理社会和制度正确的饿社会政策提供有根据的、经过论证的实际建议,为改革开放服务,为发展社会主义市场经济服务,促进社会的良性运行与协调发展。 5.中国社会学与中国社会向社会主义现代化转型是何关系? 答:中国社会学发展的根基是中国社会的社会主义现代化实践,同时又要注意吸取,借鉴外国社会学研究的成果。要正确对待西方社会学,既要注意防止一切照搬,又注意避免一切拒斥。 第二章社会运行的条件和机制 1、如何理解社会运行条件的主要含义?它与社会要素,功能主义,社会条件三种角度所做的研究的异同在哪里? 答:社会运行条件是为实现社会良性运行而注意创造的内外主要条件: (1)人口条件是社会运行的基础条件之一。 2)生态环境条件是社会运行的另一个基础条件。 3)经济条件是社会运行的决定条件。 4)社会运行的政治条件。 5)社会运行的文化与心理条件。 6)转型加速期和转型效应。 7)迟发展社会与迟发展效应。

测量学课后练习题答案

第一章绪论 1、测量学的基本任务就是什么?对您所学专业起什么作用? 答:测量学就是研究地球的形状与大小,以及确定地面(包括空中、地下与海底)点位的科学。它的任务包括测定与测设两个部分。 测量学在土木工程专业的工作中有着广泛的应用。例如,在勘测设计的各个阶段,需要测区的地形信息与地形图或电子地图,供工程规划、选择厂址与设计使用。在施工阶段,要进行施工测量,将设计的建筑物、构筑物的平面位置与高程测设于实地,以便进行施工;伴随着施工的进展,不断地测设高程与轴线,以指导施工;并且根据需要还要进行设备的安装测量。在施工的同时,要根据建(构)筑物的要求,开始变形观测,直至建(构)筑物基本上停止变形为止,以监测施工的建(构)筑物变形的全过程,为保护建(构)筑物提供资料。施工结束后,及时地进行竣工测量,绘制竣工图,供日后扩建、改建、修建以及进一步发展提供依据。在建(构)筑物使用与工程的运营阶段,对某些大型及重要的建筑物与构筑物,还要继续进行变形观测与安全监测,为安全运营与生产提供资料。由此可见,测量工作在土木工程专业应用十分广泛,它贯穿着工程建设的全过程,特别就是大型与重要的工程,测量工作更就是非常重要的。 2、测定与测设有何区别? 答:测定就是指使用测量仪器与工具,通过观测与计算,得到一系列测量数据,把地球表面的地形缩绘成地形图,供经济建设、规划设计、科学研究与国防建设使用。 测设就是把图纸上规划设计好的建筑物、构筑物的位置在地面上标定出来,作为施工的依据。 3、何谓水准面?何谓大地水准面?它在测量工作中的作用就是什么? 答:静止的水面称为水准面,水准面就是受地球重力影响而形成的,就是一个处处与重力方向垂直的连续曲面,并且就是一个重力场的等位面。 与平均海水面吻合并向大陆、岛屿内延伸而形成的闭合曲面,称为大地水准面。 大地水准面就是测量工作的基准面。 4、何谓绝对高程与相对高程?何谓高差? 答:某点沿铅垂线方向到大地水准面的距离,称为该点的绝对高程或海拔。 假定一个水准面作为高程基准面,地面点至假定水准面的铅垂距离,称为相对高程或假定高程。 5、表示地面点位有哪几种坐标系统? 答:表示地面点位有大地坐标系、空间直角坐标系、独立平面直角坐标系、高斯平面直角坐标系。 6、测量学中的平面直角坐标系与数学中的平面直角坐标系有何不同? 答:测量平面直角坐标系与数学平面直角坐标系的区别见图。 a)测量平面直角坐标系b)数学平面直角坐标系

课后习题参考答案 (17)

第四章外科营养支持病人的护理 一、名词解释 1、肠内营养:是指经口或喂养管提供维持人体代谢所需的营养素的一种方法。 2、肠外营养:是指通过肠外(通常是静脉)途径提供人体代谢所需的营养素的一种方法。 3、体质指数:是目前评价机体营养状况及肥胖度最常用的指标。BMI=体重(kg)/身高(m)2。 二、选择题 1、下列哪一项不是肠外营养的并发症A A.腹泻 B.导管败血症 C.低血糖 D.高渗性非酮症性昏迷 E.肝功能损害 2.全胃肠道外营养的护理要点哪项不正确:C A.一切操作必须严格无菌 B.营养液可能存于4℃以下冰箱内 C.营养液可存放48h以上 D.不可在此静脉处采血、给药等 3.全胃肠外营养支持病人可能发生的最严重的代谢并发症是D A.高钾血症 B.低钾血症 C.肝功能异常 D.高渗性非酮症性昏迷 E.高血糖症 4.不需要用管饲饮食的病人是D A.手术后不能张口进食者 B.拒绝进食者 C.昏迷病人 D.高热病人需补充高热量流质时 E.晚期食管癌病人 三、简答题

1.试述营养评价的指标和营养支持的指征。 当病人出现下列情况之一时,应提供营养支持治疗:①近期体重下降大于正常体重的10%;②血清白蛋白<30 g/L;③连续7日以上不能正常进食;④已明确为营养不良;⑤可能产生营养不良或手术并发症的高危病人。 2.试述肠内营养、肠外营养的适应证和禁忌证。 答:肠内营养有营养支持指征、胃肠有功能并可利用的病人均可行肠内营养支持。包括: 1.吞咽或咀嚼困难如食管癌、破伤风、严重颌面部损伤等。 2.意识障碍不能进食如颅脑损伤、肝昏迷等。 3.消化道疾病稳定期如肠瘘、短肠综合征、炎性肠疾病、胰腺炎等。 4.高分解代谢状态如严重感染、烧伤、创伤或大手术等。 5.慢性消耗性疾病如结核、肿瘤等。 禁忌证 1.完全性机械性肠梗阻、麻痹性肠梗阻。 2.消化道活动性出血。 3.腹腔或肠道感染。 4.严重呕吐、腹泻、吸收不良。 5.短肠综合征早期、高流量肠瘘。 6.严重感染、创伤等应激状态的早期及休克状态。 肠外营养有营养支持指征、胃肠功能障碍或衰竭者可行肠外营养支持。包括: 1.胃肠道功能障碍如消化道瘘、胃肠道梗阻、短肠综合征、放射性肠炎等。 2.因疾病或治疗限制不能经胃肠道摄食或摄入不足如重症胰腺炎及化疗、放疗、手术前后等。 3.高分解代谢状态如严重感染、大面积烧伤或大手术等。

课后习题参考答案

习题一 1 设总体X 的样本容量5=n ,写出在下列4种情况下样本的联合概率分布. 1)),1(~p B X ; 2))(~λP X ; 3)],[~b a U X ; 4))1,(~μN X . 解 设总体的样本为12345,,,,X X X X X , 1)对总体~(1,)X B p , 11223344555 11 1 55(1) (,,,,)()(1)(1)i i n x x i i i i x x P X x X x X x X x X x P X x p p p p -==-========-=-∏∏ 其中:5 1 15i i x x ==∑ 2)对总体~()X P λ 11223344555 1 1 555 1 (,,,,)()! ! i x n i i i i i x i i P X x X x X x X x X x P X x e x e x λ λ λλ-==-========== ∏∏ ∏ 其中:5 1 15i i x x ==∑ 3)对总体~(,)X U a b 5 511511,,1,...,5 (,,)()0i i i i a x b i f x x f x b a ==?≤≤=?==-??? ∏∏ ,其他 4)对总体~(,1) X N μ ()() ()2 55 55/2 22 1511 1 1 (,,)()=2exp 2i x i i i i i f x x f x x μπμ-- -===??==-- ??? ∑∏

2 为了研究玻璃产品在集装箱托运过程中的损坏情况,现随机抽取20个集装箱检查其产品损坏的件数,记录结果为:1,1,1,1,2,0,0,1,3,1,0,0,2,4,0,3,1,4,0,2,写出样本频率分布、经验分布函数并画出图形. 解 设(=0,1,2,3,4)i i 代表各箱检查中抽到的产品损坏件数,由题意可统计出如下的样本频率分布表1.1: 经验分布函数的定义式为: ()()() (1)10,(),,=1,2,,1,1,n k k k x x k F x x x x k n n x x +

社会学概论习题有答案

社会学概论习题有答案集团文件发布号:(9816-UATWW-MWUB-WUNN-INNUL-DQQTY-

一、单选题 1、社会学创立于( C ) A.人类社会出现时 B.十三世纪 C.十九世纪三十年代 D.二十世纪三十年代 2、社会学的研究对象是( B ) A.人类历史的全过程 B.整体的现实社会的结构与运行过程 C.过去了的社会 D.当今世界上还存在的各种原始部落 3、对解释的准确理解:( B ) A.描述事物的本来面貌 B.由结果找原因 C.由所知道的过去找将来的趋势 D.探索改造社会和解决社会问题的对策 4、结构功能主义的主要代表人物是(B ) A.迪尔凯姆和马克斯·韦伯 B.帕森斯和默顿 C.科赛和达伦多夫 D.库利和米德 5、对全体调查对象逐个进行调查是(C ) A.个案调查 B.抽样调查 C.普遍调查 D.典型调查 6、为了解决某一问题,而对特定的个别对象进行调查,这种调查方法是( D ) A.抽样调查 B.典型调查 C.重点调查 D.个案调查 7、抽样调查中所说的“总体”是指(B)

A.抽取出来要进行调查的单位 B.调查对象的全部单位 C.统计出来的全部调查结果 D.调查资料的汇总 8、下列属于评比性文化的是(D ) A.庆典方式 B.拜访方式 C.礼仪禁忌 D.科学技术 9、文化模式研究最具有代表性的人物是( A ) A.鲁思·本尼迪克特 B.塞缪尔·亨廷顿 C.玛格丽特·米德 D.博厄斯 10、“性善论”是由( A )提出的。 A.孟子 B.荀子 C.孔子 D.老子 11、在社会化的所有场所中,最重要、最为直接、最为持久的是 (A )。 A.家庭 B.同辈群体 C.学校 D.大众传媒 12、专门为社会化目的而建立的社会化机构是(C )。 A.家庭 B.同辈群体 C.学校 D.大众传媒 13、在所有的大众传媒中,影响最大的是( D )。 A.报纸 B.杂志 C.广播 D.电视 14、在青年时期,影响人们社会化的主要是因素是(D )。 A.学校 B.同辈群体 C.社区 D.工作单位 15、“亲密与孤独”在埃里克森的理论中主要是指( C)时期的特征。 A.婴儿 B.学龄 C.青年 D.中年 二、多选题 1、社会学的社会功能有:( ABCE)

测量学课后习题答案矿业大学出版高井祥

测量学课后习题答案矿业大学出版高井祥 Pleasure Group Office【T985AB-B866SYT-B182C-BS682T-STT18】

《测量学》各章节练习习题及参考答案 第一章绪论 1 测量学在各类工程中有哪些作用 答测量学在诸多工程中有着重要的作用,比如在地质勘探工程中的地质普查阶段,要为地质人员提供地形图和有关测量资料作为填图的依据;在地质勘探阶段,要进行勘探线、网、钻孔的标定和地质剖面测量。在采矿工程中,矿区开发的全过程都要进行测量,矿井建设阶段生产阶段,除进行井下控制测量和采区测量外,还要开展矿体几何和储量管理等。在建筑工程中,规划和勘测设计的各个阶段都要求提供各种比例尺的地形图;施工阶段,将设计的建筑物构筑物的平面位置和高程测设于实地,作为施工的依据;工程结束后还要进行竣工测量绘制各种竣工图。 2 测定和测设有何区别 答通过测量确定地物和地貌在空间中的位置即为测定,而测设是根据工程设计图纸上待建的建筑物、构筑物的轴线位置、尺寸及其高程,算出待建的建、构筑物各特征点(或轴线交点)与控制点(或原有建、构筑物特征点)之间的距离、角度、高差等测设数据,然后以地面控制点为依据,将待建的建、构筑物的特征点在实地标定出来,以便施工。 3 何谓大地水准面、绝对高程和假定高程 答与平均海水面重合并向陆地延伸所形成的封闭曲面,称为大地水准面。地面点到大地水准面的铅垂距离,称为该点的绝对高程。在局部地区或某项工程建设中,当引测绝对高程有困难时,可以任意假定一个水准面为高程起算面。从某点到假定水准面的垂直距离,称为该点的假定高程。 4 测量学中的平面直角坐标系与数学中坐标系的表示方法有何不同 答在测量中规定南北方向为纵轴,记为x轴,x轴向北为正,向南为负;以东西方向为横轴,记为y轴,y轴向东为正,向西为负。测量坐标系的Ⅰ、Ⅱ、Ⅲ、Ⅳ象限为顺时针方向编号。测量坐标系与数学坐标系的规定是不同的,其目的是为了便于定向,可以不改变数学公式而直接将其应用于测量计算中。 5 测量工作的两个原则及其作用是什么 答“先控制后碎部、从整体到局部”的方法是测量工作应遵循的一个原则,保证全国统一的坐标系统和高程系统,使地形图可以分幅测绘,加快测图速度;才能减少误差的累积,保证测量成果的精度。测量工作应遵循的另一个原则就是“步步有检核”。这一

相关文档
相关文档 最新文档