文档库 最新最全的文档下载
当前位置:文档库 › 37916《物联网技术概论》习题及答案

37916《物联网技术概论》习题及答案

37916《物联网技术概论》习题及答案
37916《物联网技术概论》习题及答案

第一章习题及答案

1、中国对物联网是怎样定义的?

答:我国信息技术标准化技术委员会所属传感器网络标准工作组的2009年9月的工作文件,对传感器网络的定义是:传感器网络(Sensor Network)以对物理世界的数据采集和信息处理为主要任务,以网络为信息传递载体,实现物与物、物与人、人与物之间信息交互,提供信息服务的智能网络信息系统。

我国工信部和江苏省联合向国务院上报的《关于支持无锡建设国家传感网创新示范区(国家传感信息中心)情况的报告》中传感网的定义是:传感网(Sensing Network),是以感知为目的,实现人与人、人与物、物与物全面互联的网络。其突出特征是通过传感器等方式获取物理世界的各种信息,结合互联网、移动通信网等网络进行信息的传送与交互,采用智能计算技术对信息进行分析处理,从而提升对物质世界的感知能力,实现智能化的决策和控制。

2、说明物联网、传感网与泛在网之间的关系。

答:传感网是物联网的组成部分,物联网是互联网的延伸,泛在网是物联网发展的愿景。传感器网络、物联网和泛在网之间的关系如图所示。

3、说明物联网的体系架构及各层次的功能。

答:物联网通常被公认为有3个层次,从下到上依次是感知层、网络层和应用层。

物联网的感知层主要完成信息的采集、转换和收集;网络层主要完成信息传递和处理;应用层主要完成数据的管理和数据的处理,并将这些数据与各行业应用的结合。

4、说明物联网的技术体系架构及各层次的关键技术。

答:物联网的技术体系框架包括感知层技术、网络层技术、应用层技术和公共技术。

感知层是物联网发展和应用的基础,包括传感器等数据采集设备,是数据接入到网关前

的传感器网络RFID技术、传感控制技术、短距离无线通讯技术是感知层涉及的主要技术。

物联网的网络层一般建立在现有的移动通讯网或互联网的基础之上。实现更加广泛的互联功能。关键技术:包含了现有的通信技术,如移动通信技术、有线宽带技术、公共交换电话网(PSTN)技术、Wi-Fi通信技术等,也包含了终端技术,如实现传感网与通信网结合的网桥设备、为各种行业终端提供通信能力的通信模块等。

应用层主要包含应用支撑平台子层和应用服务子层。其中应用支撑平台子层用于支撑跨行业、跨应用、跨系统之间的信息协同、共享、互通的功能。主要是基于软件的各种数据处理技术,此外云计算技术作为海量数据的存储、分析平台,也将是物联网应用层的重要组成部分。

5、说明物联网的主要应用领域及应用前景。

答:物联网有着巨大的应用前景,被认为是将对21世纪产生巨大影响力的技术之一。物联网从最初的军事侦察等无线传感器网络,逐渐发展到环境监测、医疗卫生、智能交通、智能电网、建筑物监测等应用领域。随着传感器技术、无线通信技术、计算技术的不断发展和完善,各种物联网将遍布我们的生活中。

第二章习题及答案

1、嵌入式系统的定义是什么?有哪三个基本要素?

答:嵌入式系统的定义是以应用为中心、以计算机技术为基础、软件硬件可裁剪、适应应用系统对功能、可靠性、成本、体积、功耗严格要求的专用计算机系统。

三个基本要素:①嵌入性:嵌入到对象体系中,有对象环境要求。嵌入式系统是面向用户、面向产品、面向应用的,它必须与具体应用相结合才会具有生命力、才更具有优势。②计算机:实现对象的智能化功能。③专用性:软、硬件按对象要求裁减。

2、嵌入式系统的特点是什么?有哪些应用?

答:特点:①系统内核小。②专用性强。③系统精简。④高实时性的系统软件(OS)是嵌入式软件的基本要求。而且软件要求固态存储,以提高速度;软件代码要求高质量和高可靠性。⑤嵌入式软件开发要想走向标准化,就必须使用多任务的操作系统。⑥嵌入式系统开发需要开发工具和环境。

应用:1)工业控制。2)交通管理。3)信息家电。4)家庭智能管理系统。5)POS网络及电子商务。6)环境工程与自然。7)机器人。

3、说明嵌入式系统的组成及嵌入式计算机系统的组成。

答:嵌入式系统一般都由嵌入式计算机系统和执行装置组成,如图所示。

嵌入式计算机系统是整个嵌入式系统的核心,由硬件层、中间层、系统软件层和应用软件层组成。

4、简述嵌入式系统的主要应用。

答:嵌入式系统技术具有非常广阔的应用前景,其应用领域可以包括:1)工业控制:基于嵌入式芯片的工业自动化设备将获得长足的发展,目前已经有大量的8、16、32 位嵌入式

微控制器在应用中,网络化是提高生产效率和产品质量、减少人力资源主要途径,如工业过程控制、数字机床、电力系统、电网安全、电网设备监测、石油化工系统等。2)交通管理:在车辆导航、流量控制、信息监测与汽车服务方面,嵌入式系统技术已经获得了广泛的应用,内嵌GPS模块,GSM模块的移动定位终端已经在各种运输行业获得了成功的使用。3)信息家电:信息家电是嵌入式系统最大的应用领域,冰箱、空调等的网络化、智能化将引领人们的生活步入一个崭新的空间。4)家庭智能管理系统:水、电、煤气表的远程自动抄表,安全防火、防盗系统,其中嵌有的专用控制芯片将代替传统的人工检查,并实现更高,更准确和更安全的性能。5)POS网络及电子商务:公共交通无接触智能卡(Contactless Smartcard,CSC)发行系统,公共电话卡发行系统,自动售货机,各种智能ATM终端将全面走入人们的生活,到时手持一卡就可以行遍天下。6)环境工程与自然:水文资料实时监测,防洪体系及水土质量监测、堤坝安全,地震监测网,实时气象信息网,水源和空气污染监测。在很多环境恶劣,地况复杂的地区,嵌入式系统将实现无人监测。7)机器人:嵌入式芯片的发展将使机器人在微型化,高智能方面优势更加明显,同时会大幅度降低机器人的价格,使其在工业领域和服务领域获得更广泛的应用。

5、什么是传感器?传感器是由哪几部分组成?说明各部分的作用。

答:传感器是能感受规定的被测量并按照一定的规律转换成可用输出信号的器件和装置,通常由敏感元件和转换元件组成。

传感器通常是由敏感元件、转换元件和转换电路组成,如图所示。

1)敏感元件:直接感受被测量,并输出与被测量成确定关系的物理量。

2)转换元件:敏感元件的输出就是它的输入,抟换成电路参量。

3)转换电路:上述电路参数接入基本转换电路,便可转换成电量输出。

6、传感器分类的哪几种?各有什么特点?

答:1)根据传感器工作原理,传感器可以分为物理传感器和化学传感器两大类。

物理传感器是应用了物理效应,诸如压电效应、磁致伸缩现象、离化、极化、热电、光电、磁电等效应。被测信号的微小变化都将转换成电信号。

化学传感器包括那些化学吸附、电化学反应等现象为因果关系的传感器,被测信号的微小变化都将转换成电信号。

2)按照传感器的作用,可以分为:压力敏和力敏传感器、位置传感器、液面传感器、

能耗传感器、速度传感器、加速度传感器、射线辐射传感器、热敏传感器等。

3)按照传感器的工作原理,可分为:振动传感器、湿敏传感器、磁敏传感器、气敏传感器、真空传感器、生物传感器等。

4)按输出信号标准可以将传感器分为:模拟传感器(将被测量的非电学量转换成模拟电信号)、数字传感器(将被测量的非电学量转换成数字信号输出,包括直接和间接转换)、膺数字传感器(将被测量的信号转换成频率信号或短周期信号输出,包括直接和间接转换)、开关传感器(当一个被测量的信号达到某个特定的阈值时,传感器相应地输出一个设定低电平或高电平信号)。

5)按传感器制造工艺可以分为:集成传感器、薄膜传感器、厚膜传感器、陶瓷传感器等。

集成传感器是用标准的生产半导体集成电路的工艺技术制造的。通常还将用于初步处理被测信号的部分电路也集成在同一芯片上。

薄膜传感器则是通过沉积在介质衬底(基板)上的,相应敏感材料的薄膜形成的。使用混合工艺时,同样可将部分电路制造在此基板上。

厚膜传感器是利用相应材料的浆料,涂覆在陶瓷基片上制成的,基片通常是Al2O3制成的,然后进行热处理,使厚膜成形。

陶瓷传感器采用标准的陶瓷工艺或其某种变种工艺(溶胶-凝胶等)生产。

7、 简述电容式传感器、电感式传感器、霍尔传感器、光纤传感器的工作原理。

答:1)电容式传感器的工作原理

由绝缘介质分开的两个平行金属板组成的平板电容器,如果不考虑边缘效应,其电容量为

当被测参数变化使得S 、d 或ε发生变化时,电容量C 也随之变化。

如果保持其中两个参数不变,而仅改变其中一个参数,就可把该参数的变化转换为电容量的变化,通过测量电路就可转换为电量输出。

2)电感式传感器的工作原理是基于电磁感应原理,它把被测量转化为电感量变化的一种装置。

3)霍尔传感器是一种磁电式传感器。霍尔元件赖以工作的物理基础是霍尔效应。霍尔效应是半导体薄片置于磁感应强度为B 的磁场中,磁场方向垂直于薄片,当有电流I 流过薄片时,在垂直于电流和磁场的方向上将产生电动势E H ,这种现象称为霍尔效应。流入激d

S C ε=

励电流端的电流I越大、作用在薄片上的磁感应强度B越强,霍尔电势也就越高。霍尔电势E H可表示为:E H=K H IB,k H为灵敏度系数,与载流材料的物理性质和几何尺寸有关,表示在单位磁感应强度和单位控制电流时的霍尔电势的大小。

4)光纤传感器原理是研究光在调制区内,外界信号(温度、压力、应变、位移、振动、电场等)与光的相互作用,即研究光被外界参数的调制原理。外界信号可能引起光的强度、波长、频率、相位、偏振态等光学性质的变化,从而形成不同的调制。

8、说明无线传感器的定义,无线传感器网络的组成部分。

答:无线传感器网络集中了传感器技术、嵌入式计算技术和无线通信技术,能协作地感知、收集和测控各种环境下的感知对象,通过对感知信息的协作式数据处理,获得感知对象的准确信息,然后通过Ad Hoc方式传送给需要这些信息的用户。协作地感知、采集、处理、发布感知信息是无线传感器网络的基本功能。

无线传感器网络是由大量具有无线通信和数据处理能力的传感器节点组成的。传感器节点一般由传感器、处理器、无线收发器和电源组成,有的还包括定位装置和移动装置。

9、无线传感器网络有哪些特点?

答:无线传感器网络具有许多显著的特点:

1)传感器节点数量大,密度高,采用空间位置寻址。

2)传感器节点的能量、计算能力和存储容量有限。

3)传感器的拓扑结构易变化,具有自组织能力。

4)无线传感网具有自动管理和高度协作性。

5)无线传感器节点具有数据融合能力

6)传感肉是以数据为中心的网络。

7)无线传感网存在诸多安全威胁。

10、传感器节点由哪些部分组成?

答:无线传感器网络节点主要完成信息采集、数据处理以及数据回传等功能,其硬件平台主要包括微控制器、通信模块、传感器和供电单元等几部分。其节点硬件系统框图如图所示。

11、什么是RFID?RFID的技术组成。

答:RFID技术是一种非接触式的自动识别技术,它通过射频信号自动识别目标对象,可快速地进行物品追踪和数据交换。

最基本的RFID系统由三部分组成:电子标签(Tag) 也就是应答器(TransPonder,即射频卡):由耦合元件及芯片组成,标签含有内置天线,用于和射频天线间进行通信。阅读器:读取(在读写卡中还可以写入)标签信息的设备。天线:在标签和阅读器间传递射频信号。RFID系统组成如图所示。

12、说明RFID基本工作原理及工作频率。

答:RFID系统的工作原理如下:阅读器将要发送的信息,经编码后加载在某一频率的载波信号上经天线向外发送,进入阅读器工作区域的电子标签接收此脉冲信号,卡内芯片中的有关电路对此信号进行调制、解码、解密,然后对命令请求、密码、权限等进行判断。若为读命令,逻辑控制模块则从存储器中读取有关信息,经加密、编码、调制后通过卡内天线再发送给阅读器,阅读器对接收到的信号进行解调、解码、解密后送至中央信息系统进行有关数据处理,若为修改信息的写命令,有关逻辑控制引起的内部电荷泵提升工作电压,提供擦写EEPROM中的内容进行改写,若经判断其对应的密码和权限不符,则返回出错信息。其原

理框图如图所示。

RFID系统发送的载波频率基本上划分为三个范围:低频段:30KHz- 300KHz;中高频段:3MHz-30MHz:;超高频段或微波:433.05MHz-434.79MHz或850MHz一910MHz或2.45GHz。

13、简述RFID的分类。

答:RFID系统可以从多种角度进行分类,主要包括按载波频率划分、按电子标签供电形式划分、按电子标签可读写性划分和按数据通信方式划分。

1)按载波频率划分:低频段:30KHz- 300KHz;中高频段:3MHz-30MHz:;超高频段或微波:433.05MHz-434.79MHz或850MHz一910MHz或2.45GHz。

2)按电子标签工作所需能量的供给方式分:无源、有源以及半无源系统。

3)按电子标签内部使用的存储器类型分:为可读写(RW)标签、一次写入多次读出(WORM)标签和只读(RO)标签三种。

4)按数据在RFID系统中阅读器与电子标签之间的通信方式分:半双工(HDX)系统、全双工(FDX)系统、时序(SEQ)系统。

14、说明在RFID系统中电子标签的组成及工作流程。

答:电子标签的组成:

电子标签的工作流程图:

15、说明在RFID系统中阅读器的组成及工作流程。答:阅读器的组成:

阅读器的工作流程:

16、什么是条形码技术?其核心是什么?

答:条形码技术是在计算机技术与信息技术基础上发展起来的一门集编码、印刷、识别、数据采集和处理于一身的新兴技术。其核心内容是利用光电扫描设备识读条码符号,从而实现机器的自动识别,并快速准确地将信息录入到计算机进行数据处理。

17、说明一维条形码和二维条形码的组成及特点。

答:一维条形码由一组按一定编码规则排列的条、空符号组成,表示一定的字符、数字及符号信息。

一维条形码的特点:(1)一维条形码技术相对成熟;(2)信息容量比较小;(3)一维条形码无法表示汉字或者图像信息。

二维条形码可以从水平、垂直两个方向来获取信息。

二维条形码具有以下几个特点:(1)存储量大。(2)抗损性强。(3)安全性高。(4)可传真和影印。(5)印刷多样性。(6)抗干扰能力强。(7)码制更加丰富。

18、说明二维条形码的发展趋势。

答:二维条形码技术的发展主要表现为三方面的趋势:一是出现了信息密集度更高的编码方案,增强了条码技术信息输入的功能;二是发展了小型、微型、高质量的硬件和软件,使条码技术实用性更强,扩大了应用领域:三是与其他技术相互渗透、相互促进,这将改变传统产品的结构和性能,扩展条码系统的功能。

第三章习题及答案

1、简述数据通信系统的任务及组成部分。

答:数据通信系统的任务是:把数据源计算机所产生的数据迅速、可靠、准确地传输到数据宿(目的)计算机或专用外设。从计算机网络技术的组成部分来看,一个完整的数据通信系统,一般有以下几个部分组成:数据终端设备,通信控制器,通信信道,信号变换器。如图所示。

2、数据通信网有哪几种组网形式?

答:数据通信网组网形式有多种:

3、什么是并行通信和串行通信方式?

答:并行通信传输中有多个数据位,同时在两个设备之间传输。发送设备将这些数据位通过对应的数据线传送给接收设备,还可附加一位数据校验位。接收设备可同时接收到这些数据,不需要做任何变换就可直接使用。

串行数据传输时,数据是一位一位地在通信线上传输的,先由具有儿位总线的计算机内的发送设备,将几位并行数据经并一串转换硬件转换成串行方式,再逐位经传输线到达接收站的设备中,并在接收端将数据从串行方式重新转换成并行方式,以供接收方使用。

4、数据通信系统有哪些主要质量指标?

答:数据通信的指标是围绕传输的有效性和可靠性来制定的,有如下主要质量指标。

①传输速率

(a) 码元传输速率R B它表示单位时间内传输码元的数目,单位是波特( Baud ),记为B。

(b) 比特率R b表示单位时间内传递的平均信息量或比特数,单位是比特/秒,可记为bit / s ( b / s , bps)。

②频带利用率:单位频带内的码元传输速率,即每赫的波特数η=R B/B(B/Hz)

③可靠性:常用误码率和误信率表示。误码率(码元差错率)P e是指发生差错的码元数在传输总码元数中所占的比例。更确切地说,误码率是码元在传输系统中被传错的概率,即错误码元数传输总码元数

5、数据在信道中的传输形式有哪几种?

答:数据在信道中的传输形式有:

1)基带传输:电信号所固有的基本频带,简称基带。当利用数据传输系统直接传送基带信号,不经频谱搬移时,则称之为基带传输。基带传输多用在距离比较短的数据传输中。2)频带传输是把二进制信号(数字信号)进行调制交换,成为能在公用电话网中传输的音频信号(模拟信号),将音频信号在传输介质中传送到接收端后,再由调制解调器将该音频信号解调变换成原来的二进制电信号。

3)宽带传输:宽带是指比音频带宽更宽的频带。使用这种宽频带传输的系统,称为宽带传输系统。它可以容纳全部广播,并可进行高速数据传输。宽带传输系统多是模拟信号传输系统。

6、在数据通信网中,数据交换方式有哪几种?

答:1) 电路交换(Circuit Switching)要求输入线与输出线建立一条物理通道。电路交换原理是直接利用可切换的物理通信线路,连接通信双方。电路交换是最早出现的一种交换方式。

2) 报文交换方式的数据传输单位是报文,报文就是站点一次性要发送的数据块,其长度不限且可变。当一个站要发送报文时,它将一个目的地址附加到报文上,网络节点根据报文上的目的地址信息,把报文发送到下一个节点,一直逐个节点地转送到目的节点。

3) 分组交换是报文交换的一种改进,它将报文分成若干个分组,每个分组的长度有一个上限,有限长度的分组使得每个节点所需的存储能力降低了,分组可以存储到内存中,提高了交换速度。

7、Internet的主要功能有哪些?

答:Intemet 的功能包括:(a)信息的获取和发布;(b)电子邮件(E - mail );(c)电子商务;(d)网络电话;(e)I nternet的其他应用。

8、简述移动通信的特点是及工作方式。

答:移动通信属于无线通信,有以下特点:

①电磁波传播的路径比较复杂。

②移动通信是在强干扰环境下工作。

③移动通信具有多普勒效应。

④用户在经常地移动

移动通信的工作方式:按照通话的状态和频率的使用方法可分为三种工作方式:单工、半双工和全双工。

单工通信方式。单工又可分为同频单工和双频单工。

半双工是指通信双方中有一方(如A 方)使用双工方式,即收发信机同时工作,而且使用两个不同的频率f l 和f2,而另一方(如B力)则采用双频单工方式,即收发信机交替工作。

全双工是指通信双方的收发信机均同时工作,任何一方(A方或B 方)在发话的同时都能听到对方的发话音,无需按“按-讲”开关。

9、GSM移动电话由哪些部分组成?

答: GSM 移动电话系统由网络交换子系统(NSS)、基站子系统(BSS)、操作维护中心(OM C)和移动台(MS)等四大部分组成,如图所示。

10、CDMA移动通信的主要特点是什么?

答:CDMA 移动通信主要有以下特点:①系统容量高。②越区软切换,切换的成功率高。

③CDMA的保密性好。④CDMA 手机符合环保的要求。⑤覆盖范围大。⑥CDMA的话音音质好。⑦可提供数据业务。⑧CDMA 系统可以实现向第三代移动通信系统平滑过渡。

11、什么是蓝牙技术?蓝牙技术有什么特点?

答:蓝牙是一种短距离的无线连接技术标准的代称,蓝牙的实质内容就是要建立通用的无线电空中接口及其控制软件的公开标准。蓝才技术的特点:(a) 采用跳频技术,抗信号衰落;

(b) 采用快跳频和短分组技术,减少同频干扰,保证传输的可靠性;(c) 采用前向纠错(FEC)编码技术,减少远距离传输时的随机噪声影响;(d) 使用 2. 4GHz 的ISM(即工业、科学、医学)频段,无需中请许可证;(e) 采用FM 调制方式,降低设备的复杂性。

12、简述蓝牙技术的系统架构及蓝牙系统的功能单元。

答:蓝牙技术的系统结构分为三大部分:底层硬件模块、中间协议层和高层应用。

蓝牙系统一般有四个功能单元组成:①无线射频单元:蓝牙系统的天线发射功率符合FCC关于ISM 波段的要求。由于采用扩频技术,发射功率可增加到100mW。系统的最大跳频速率为1600 跳/秒,在2. 402GHz~2. 480GHz 之间,采用79个1MHz 带宽的频点。系统的设计通信距离为0. 1~10m,如果增加发射功率,这一距离也可以达到100m 。②连接控制单元:连接控制单元(即基带)描述了数字信号处理的硬件部分--链路控制器,它实现了基带协议和其他的底层连接规程。③链路管理:链路管理器(LM)软件实现链路的建立、认证及链路配置等。链路管理器可发现其他的链路管理器,并通过连接管理协议(LMP)建立通信联系,LM利用链路控制器(LC)提供的服务实现上述功能。

④ 软件结构:蓝牙的软件体系是一个独立的操作系统,不与任何操作系统捆绑;适用于几种不同商用操作系统的蓝牙规范正在完善中。

13、ZigBee 研究的内容和实现的关键技术是什么?

答:采用Atmel 公司的2.4GHz 的ZigBee 收发芯片AT86RF230和AVR 单片机Mega1281来构建无线通信功能模块,期望对ZigBee 系统的工作原理、基本协议有深入的分析和应用创新。所要实现的关键技术有:①低功耗、高性能的模块电路设计。②ZigBee 协议栈的设计。③CSMA/CA 算法的实现。④网络路由算法的实现。

14、简述ZigBee 技术体系结构及ZigBee 网络拓扑结构。

答:在ZigBee 技术主要分为以下四层:应用层、网络层,媒体接入控制层、物理层组成,如图所示。

ZigBee 网络拓扑结构分星型网络拓扑结构和对等网络拓扑结构。

ZigBee 平台的基 本架构

15、UWB的技术有什么特点?

答:UWB的技术特点:①传输速率高,空间容量大。②适合短距离通信。③具有良好的共存性和保密性。④多径分辨能力强,定位精度高。⑤体积小、功耗低。

16、UWB的调制技术有哪些?

答:UWB调制技术:(a) 脉位调制(PPM)是一种利用脉冲位置承载数据信息的调制方式。

(b)脉幅调制有两种方式:开关键控(OOK)和二进制相移键控(BPSK)。前者可以采用非相干检测降低接收机复杂度,而后者采用相干检测可以更好地保证传输可靠性。(c)波形调制是结合Hermite脉冲等多正交波形提出的调制方式。在这种调制方式中,采用M个相互正交的等能量脉冲波形携带数据信息,每个脉冲波形与一个M进制数据符号对应。在接收端,利用M个并行的相关器进行信号接收,利用最大似然检测完成数据恢复。(d)正交多载波调制,在OFDM系统中,数据符号被调制在并行的多个正交子载波上传输,数据调制/解调采用快速傅里叶变换/逆快速傅里叶变换(FFT/IFFT)实现。

第四章习题及答案

1、什么是中间件?中间件有什么特点?

答:中间件是位于平台和应用之间的具有标准程序接口和协议的通信服务。他们可以有符合接口和协议规范的多种实现来满足不同操作系统和硬件平台需求。中间件有如下特点:①标准的协议和接口。②分布计算,提供网络、硬件和操作系统的透明性。③满足大量的应用需要。④能运行于多种硬件和操作系统平台上。

2、简述中间件的工作原理及分类。

答:中间件的工作原理:应用程序需要从网络中的某地获取数据服务,而这些数据服务则可能处于任何可能的数据库中,且操作系统有不确定性。中间件则负责接收应用程序指令,完成在网络中的数据服务搜寻过程,查询完成后将结果传输回应用程序。

中间件大致分为以下几类。①数据访问中间件(Data Aeeess Middleware)数据访问中间件在系统中建立数据应用资源互操作模式,能够实现异构环境下的数据连接或者文件系统连接,方便了网络中的虚拟缓存提取、解压、格式转换。②远程过程调用中间件(RPC)是通过发送命令到远程的应用程序,待完成远程处理后,将信息返回的中间件,它在C/S计算方面比数据访问中间件更进一步。③面向消息中间件(Message Oriented Middleware,MoM)是指利用高效可靠的消息传递机制进行平台无关的数据交流,并给予数据通信进行分布式的集成。通过提供消息排队和消息传递模型,它可在分布式环境下扩展进程间的通信,并支持多通信协议、应用程序、语言、硬件和软件平台。目前比较流行的MoM产品有Oracle的BEAMessageQ,IBM公司的MQSeries等。④面向对象中间件(Object Oriented Middleware)提供一种通信机制,透明地在异构的分布式计算环境中传递对象请求,这些对象可以位于本地或者远程机器上,它是对象技术和分布式计算发展的产物。⑤事务处理中间件(TPM)是针对复杂环境下分布式应用的速度和可靠性要求而实现的,是在分布、异构环境下提供保证交易完整性和数据完整性的一种环境平台。程序员可以使用它提供的一个事务处理的API 编写高速可靠的分布式应用程序和基于事务处理的应用程序。⑥网络中间件是当前研究的热点,包括网管、网络测试、虚拟缓冲、虚拟社区等。⑦终端仿真--屏幕转换中间件

实现了客户机图形用户接口与己有的字符接口方式的服务器应用程序间的互操作。

3、简述RFID中间件的功能和作用。

答:RFID中间件应功能和作用:①数据的读出和写入。RFID中间件应提供统一的API,完成数据的读出和写入工作。②数据的过滤和聚合。阅读器不断从标签读取大量未经处理的

数据,一般来说,应用系统并不需要大量重复的数据,因此数据必须经过去重和过滤。③ RFID 数据的分发。RFID设备读取的数据,并不一定只由某一应用程序使用,每个应用系统可能需要数据的不同聚合,中间件应能够将数据整理后发送到相关的应用系统。数据分发还应支持分发时间的定制。④数据安全。因为电子标签上存储着商品信息,RFID中间件应考虑到保护商业信息的必要性,依法安全的进行数据收集和处理。

4、简述狭义的云计算和广义的云计算。

答:狭义的云计算指的是厂商通过分布式计算和虚拟化技术搭建数据中心或超级计算机,以免费或按需租用方式向技术开发者或者企业客户提供数据存储、分析以及科学计算等服务,比如亚马逊数据仓库出租生意。

广义的云计算指厂商通过建立网络服务器集群,向各种不同类型客户提供在线软件服务、硬件租借、数据存储、计算分析等不同类型的服务。广义的云计算包括了更多的厂商和服务类型,例如国内用友、金蝶等管理软件厂商推出的在线财务软件,谷歌发布的Google 应用程序套装等。

5、简述云计算的核心技术。

答:云计算的核心技术。(1)编程模型:云计算中的编程模型对编程人员来说非常重要,为了能让用户轻松的使用云计算带来的服务和利用编程模型可以轻松的编写可以并发执行的程序。云计算系统的编程模型应尽量简单,而且保证后台复杂的并发执行和任务调度对编程人员透明。(2)数据存储技术:云计算采用了分布式存储的方式来存储数据,同时也保证了数据的高可用性、高伸缩性。通过采用冗余存储的方式来保证数据的可靠性,即同一份数据会在多个节点保存副本。另外,为了保证大量用户并行的使用云计算服务,同时满足大量的用户需求,云计算中的存储技术必须具有高吞吐率和高传输率的特点。(3)数据管理技术:云计算系统是针对超大数据量进行处理、分析,从而为用户提供高效的服务。因此,系统中的数据管理技术必须能够高效的管理这些大数据集,并且能够在这些超大规模数据中查询特定的数据,也是数据管理技术所必须解决的问题。(4)虚拟化技术:云计算平台利用软件来实现硬件资源的虚拟化管理、调度以及应用。虚拟化技术是指实现虚拟化的具体的技术性手段和方法的集合性概念。在云计算中利用虚拟化技术可以大大降低维护成本和提高资源的利用率。(5)云计算平台管理技术:云计算系统的平台管理技术能够使大量的服务器协同工作,方便的进行业务部署和开通,快速发现和恢复系统故障,通过自动化、智能化的手段实现大规模系统的可靠运营。

6、简述几种典型云计算平台。

答:(1)微软的云计算平台。2008年10月,微软推出了名为“Azure Services Platform”的云计算平台。如图4.6所示,微软的Azure Services Platform由2个层次组成。底层是Windows Azure,Windows Azure的主要目标是为开发者提供一个平台,帮助开发可运行在云服务器、数据中心、Web和PC上的应用程序。上层Azure Services Platform包括了以下主要组件:windows Azure;Microsoft SQL数据库服务,https://www.wendangku.net/doc/687229718.html,服务;用于分享、储存和同步文件的Live服务;针对商业应用的Microsoft share Point和Microsoft Dynamics CRM服务。(2)IBM“蓝云”计算平台:2007年,IBM在中国上海推出了“蓝云(Blue Cloud)”计划。IBM 发布的“蓝云”计划,能够帮助用户进行云计算环境的搭建。对企业现有的基础架构进行整合,通过虚拟化技术和自动化技术,构建企业自己拥有的云计算中心,实现企业硬件资源和软件资源的统一管理、统一分配、统一部署、统一监控和统一备份,打破应用对资源的独占,从而帮助企业实现云计算理念。(3)Amazon的弹性计算云:Amazon是互联网上最大的在线零售商,为了应付交易高峰,不得不购买了大量的服务器。而在大多数时间,大部分服务器闲置,造成了很大的浪费,为了合理利用空闲服务器,Amazon建立了自己的云计算平台弹性计算云EC2(elastic compute cloud),并且是第一家将基础设施作为服务出售的公司。(4)百度的框计算:2009年8月18日,主题为“从你开始,创新世界”的百度技术创新大会上,百度发布了“框计算(BoxComputing)”平台的理念和构想。框计算为用户提供基于互联网的一站式服务,是一种简单的互联网需求交互模式。你往框里输入你想要什么,框就会自动识别你的需求,然后在互联网可选范围内自动匹配满足你相关需求的最佳应用和服务。

7、云计算的主要服务形式有哪些?

答:云计算的主要服务形式有:(1)软件即服务(SaaS):SaaS服务提供商将应用软件统一部署在自己的服务器上,用户根据需求通过互联网向厂商订购应用软件服务,服务提供商根据客户所定软件的数量、时间的长短等因素收费,并且通过浏览器向客户提供软件的模式。(2)平台即服务(PaaS):把开发环境作为一种服务来提供。这是一种分布式平台服务,厂商提供开发环境、服务器平台、硬件资源等服务给客户,用户在其平台基础上定制开发自己的应用程序并通过其服务器和互联网传递给其他客户。PaaS能够给企业或个人提供研发的中间件平台,提供应用程序开发、数据库、应用服务器、试验、托管及应用服务。(3)基础设施服务(IaaS):IaaS即把厂商的由多台服务器组成的“云端”基础设施,作为计量服务提供给客户。它将内存、I/O设备、存储和计算能力整合成一个虚拟的资源池为整个业界提供所需要的存储资源和虚拟化服务器等服务。这是一种托管型硬件方式,用户付费使用厂商的

硬件设施。例如Amazon Web服务(AWS),IBM的Blue Cloud等均是将基础设施作为服务出租。

8、说明M2M的广义和狭义两种定义。

答:广义上包括Machine.to.Machine、Man.to.Machine以及Machine.to.Man。总之,是人与各种远程设备之间的无线数据通信。

狭义上的M2M是Machine.to.Machine的简称.指一方或双方是机器且机器通过程序控制,能自动完成整个通信过程的通信形式。

9、M2M的哪些特点?

答:M2M的特点。(a)M2M仍处于起步阶段:全球M2M虽已有一定的发展.但从整体发展来看,目前仍处于导入期的后期,商业模式处于摸索阶段,产业关注的焦点是行业市场的开拓,在M2M推进中传统运营商占据主导地位.是主要推动者。(b)欧美地区产业成熟,日韩市场应用较好。(c)车辆信息通信和自动抄表是主要业务。M2M在美洲地区最主要的应用是汽车信息通信、远程自动抄表。(d)商业模式集中。商业模式基本集中在4种方式,通道型、合作型、自营型、定制型。通道型只是单纯的网络连接服务;合作型是运营商在一些应用领域挑选系统集成商的合作伙伴,由系统集成商开发业务和售后服务,而电信运营商负责检验业务在网络上的运行情况,并且代表系统集成商进行业务推广以及计费收费;自营型是运营商自行开发业务,直接提供给客户的方式;定制型运营商根据客户的具体需求而特殊制定M2M 业务。

10、简述M2M的系统架构。

答:M2M体系主要包括M2M终端、承载网络、运营系统和应用系统四个部分。

11、简述M2M的支撑技术。

答:M2M涉及到5个重要的技术部分:机器、M2M硬件、通信网络、中间件、应用。

信息安全试题及答案45094

信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密 ),B方有一对密钥(K B公开 ,K B秘密 ),A方向B方发送数字签名M,对信息 M加密为:M’= K B公开(K A秘密 (M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密 (M’)) B. K A公开 (K A公开 (M’)) C. K A公开(K B秘密 (M’)) D. K B秘密 (K A秘密 (M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128 B.264 C.232 D.2256

信息安全技术试题答案全面

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 2. 代表了当灾难发生后,数据的恢复时间的指标是 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A. 灾难分析 B. 业务环境分析 C. 当前业务状况分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B. 磁带 c. 光盘 D. 自软盘 6. 下列叙述不属于完全备份机制特点描述的是一一一。 A. 每次备份的数据量较大 B. 每次备份所需的时间也就校长 C. 不能进行得太频繁 D. 需要存储空间小

A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 8、IBM TSM Fastback 是一款什么软件() A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 9、IBM TSM Fastback产品使用的什么技术( ) A、磁盘快照; B、文件拷贝; C、ISCSI技术; D、磁盘共享 12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么() A、应用系统; B、本地备份的数据; C、文件系统; D、数据库 三、多选题 1. 信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度 D. 实用技术 E 成本 2. 系统数据备份包括的对象有一一一。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 3. 容灾等级越高,则一一一。 A. 业务恢复时间越短 C. 所需要成本越高 B. 所需人员越多 D. 保护的数据越重 要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立Disaster Recovery(容灾系统)的前提是什么()多选 A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBM TSM Fastback 可以支持数据库系统包括()多选 A、M S SQL; B、Oracle; C、DB2; D、MY SQL 7、IBM TSM Fastback 可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 一、判断题 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√ 8. 数据库管理员拥有数据库的一切权限。√ 9. 完全备份就是对全部数据库数据进行备份。√ 二、单选题 系统的用户帐号有两种基本类型,分别是全局帐号和

《网络信息安全》试题D与答案

《网络信息安全》试题 D 一、填空题(20 空× 1 分=20分) 1. 根据攻击者是否直接改变网络的服务,攻击可以分为___被动攻击_____和_ 主动攻击_______。 2. 当ping 一台计算机时,如果TTL 值小于128,则该操作系统的类型一般是____windows____。 3. 密钥相同时加密变换与解密变换的复合变换是____恒等变换____。 4. 密码学的两个组成部分是___密码编码学_____和____密码分析学____。 5. 破解单字母替换密码常用的方法是____频率分析法____。 6. 同一内部网的不同组织机构间再建立一层防火墙,称为___内部防火墙_____。 7. 在内部网络和外部网络之间建立一个被隔离的子网,该子网称为非军事区。 8. IDS 是____ Intrusion Detection System ____ 的简写。 9. IDS 的两个指标:___漏报率_____和__误报率______。 10. 根据采用的检测技术,IDS 可分为____异常检测____与___误用检测_____。 11. 蜜网是由___蜜罐主机____、____防火墙____、____IDS____等组成。 12. IPSec将两个新包头增加到IP包,这两个报头是___AH_____与____ESP____。 13. PKI 的体系结构一般为____树状____结构。 二、选择题(20 空× 1 分=20分) 1. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这属于何 种攻击手段___B____。 A. 缓存溢出攻击 B. 钓鱼攻击 C. 暗门攻击 D. DDOS 攻击 2. 下列不属于系统安全技术的是__B_____。 A. 防火墙 B. 加密狗 C. 认证 D. 防病毒 3. DES 是一种以块为单位进行加密,一个数据块的大小是____B___。 A. 32 位 B. 64 位 C. 128 位 D. 256 位 4. 有一主机专门被用作内部网和外部网的分界线。该主机里有两块网卡,分别 连接到两个网络。防火墙内外的系统都可以与这台主机通信,但防火墙两边的系统不能直接通信,这是___C____防火墙。 A. 屏蔽主机式体系结构 B. 筛选路由式体系结构 C. 双宿网关式体系结构 D. 屏蔽子网式体系结构 5. __B____是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对 系统中所含信息的任何改动,而且系统的操作和状态也不被改变。 A. 主动攻击 B. 被动攻击 C. 黑客攻击 D. 蠕虫病毒 6. 关于安全审计目的描述错误的是__D______。 A. 识别和分析未经授权的动作或攻击 B. 记录用户活动和系统管理

大数据时代的信息安全试题答案

单选题 1.信息主权领域范围不受地域边界影响,而根据信息传播的深度和广度动态变化。()(分数:10分) 标准答案:A 学员答案:A A.正确 B.错误 2.在经济转型和服务业大力发展的背景下,我国中小企业在数量、创造GDP、拉动就业方面的占比均已超过70%。()(分数:10分) 标准答案:B 学员答案:B A.正确 B.错误 3.美国拓展信息主权的主要措施不包括()(分数:10分) 标准答案:B 学员答案:B A.国家战略 B.信息掌控和垄断 C.产业体系 D.基础设施 4.大数据核心价值是()(分数:10分) 标准答案:A 学员答案:A A.海量数据存储、分析 B.数据增长迅速 C.表现形式多样化 D.具有极高的信息价值 5.云计算是对()技术的发展与运用(分数:10分) 标准答案:D 学员答案:D A.并行计算 B.网格计算 C.分布式计算 D.三个选项都是 6.云计算体系结构的()负责资源管理、任务管理用户管理和安全管理等工作(分数:10分) 标准答案:C 学员答案:C A.物理资源层 B.物理资源层

C.管理中间件层 构建层 7.大数据区别于传统数据的特征有()(分数:10分) 标准答案:ABCD 学员答案:C A.海量数据存储 B.数据增长迅速 C.表现形式多样化 D.具有极高的信息价值 8.大数据应用需依托的新技术有()(分数:10分) 标准答案:D 学员答案:D A.大规模存储与计算 B.数据分析处理 C.智能化 D.三个选项都是 9.以下不属于影响国家信息主权的关键因素的有()(分数:10分) 标准答案:B 学员答案:B A.信息资源 B.信息容量 C.信息产业 D.基础设施 10.百度拥有完整、自主的大数据核心技术。()(分数:10分) 标准答案:A 学员答案:A A.正确 B.错误 一.单选题 1.大数据应用需依托哪些新技术()(分数:10分) 标准答案:D 学员答案:D A.大规模存储与计算 B.数据分析处理 C.智能化 D.以上都有

山东大学人因工程学试卷及解答(I)

人因工程学试卷 一、填空题(10分) 1、美国的人因工程学命名多采用()。 2、静态作业的特征是(),却很容易疲劳。 3、一般认为,短时间大强度体力劳动所引起的局部肌肉疲劳是()所致。 4、疲劳不仅是生理反应,而且也包含着大量的()和环境因素等。 5、视觉疲劳可以通过()、反应时间与眨眼次数等方法间接测定。 6、我国的《工业企业噪声卫生标准》是基于作业者的()提出来的。 7、彩色系列可以根据色调、饱和度和()来辨别。 8、我国《工业企业设计卫生标准》规定,车间空气中的有害物质最高容许浓度采用 ()浓度表示法。 9、在工作日快结束时,可能出现工作效率提高的现象,这种现象称为()。 10、视觉的明暗适应特征,要求工作场所的照度(),避免频繁的适应。 二、判断题(10分) 1、工效学研究应注意测试方法的有效性,有效性是指测试结果能一致的反映所评价的内容。() 2、个体或小组测试法是一种借助器械进行实际测量的方法。() 3、劳动强度不同,单位时间内人体所消耗的能量也不同。因此作业均可用能量消耗划分劳动强度。() 4、气流速度对人体散热的影响呈线性关系,所以,当气流速度增加时,将会显著增加人体的散热量。() 5、视力不仅受注视物体亮度的影响,还与周围亮度有关,当周围亮度与中心亮度相同时,由于缺少良好的对比度,视力最差。() 6、某一瞬间亮度的主观感觉不如正常值的主观亮度感觉强,所以指示灯光常用短暂的强光刺激达到醒目的目的()。 7、不用视觉的情况下,对垂直布置的控制器的操作准确性优于水平布置的。() 8、意识层次模型将大脑意识水平分为5个层次,第0层次表明无意识或神智丧失,注意力为零;第1层次为意识水平低下,注意迟钝。因此,层次越高,意识水平越高,注意范围越广泛()。 9、大强度作业时,氧需超过氧上限,这种作业不能持久。但作业停止后,机体的耗氧

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

信息安全技术题库及答案(全部)最新版本

防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 正确 基于网络的漏洞扫描器由组成。abcde A、漏洞数据库模块 B、用户配置控制台模块 C、扫描引擎模块 D、当前活动的扫找知识库模块 E、结果存储器和报告生成工具 基于内容的过滤技术包括。A、内容分级审查B、关键字过滤技术C、启发式内容过滤技?? 加密技术是信息安全技术的核心。对 完全备份就是全部数据库数据进行备份。正确 纸介质资料废弃应用啐纸机粉啐或焚毁。正确 权限管理是安全管理机制中的一种。正确 信息安全技术教程习题及答案 第一章概述 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√ 9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求。× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√

信息安全技术试题答案(全)

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务

人因工程学课后习题及解答

课 后 习 题 集 解 答 第一章 一、简述人因工程学的定义。 答:人因工程学就是按照人的特性设计和改进人一机一环境系统的科学。人一机一环境系统是指由共处于同一时间和空间的人与其所操纵的机器 以及他们所处的周围环境所构成的系统,也可以简称为人一机系统。 为了实现人、机、环境之间的最佳匹配,人因工程学把人的工作优化问题作为追求的重要目标。其标志是使处于不同条件下的人能高效、安全、健康、舒适地工作和生活。 二、人因工程学的发展历程经历了哪几个阶段? 答:

发 世纪初期)萌芽时期(20 1940—人因工程学的兴起时期(1910 展 1.人因工程学的萌芽时期 20世纪初,美国人泰勒(科学管理的创始人)进行了着名的铁铲实验和时间研究实验,他还对工人的操作进行了时间研究,改进操作方法,制定标准时间,在不增加劳动强度的条件下提高了工作效率。 与泰勒同一时期的吉尔布雷斯夫妇开展了动作研究,创立了通过动素分析改进操作动作的方法。 在这一时期,德国心理学家闵斯托伯格倡导将心理学应用于生产实践,其代表作是《心理学与工业效率》,提出了心理学对人在工作中的适应与提高效率的重要性。 20世纪初,虽然已孕育着人因工程学的思想萌芽,但人机关系总的特点是以机器为中心,通过选拔和培训使人去适应机器。由于机器进步很快,使人难以适应,因此大量存在着伤害人身心的问题。 2.人因工程学的兴起时期 这一阶段处于第一次世界大战至第二次世界大战之前。第一次世界大战为工作效率研究提供了重要背景。该阶段主要研究如何减轻疲劳及人对机器

的适应问题。 自1924年开始,在美国芝加哥西方电气公司的霍桑工厂进行了长达8年的“霍桑实验”,这是对人的工作效率研究中的一个重要里程碑。实验得到的结论是工作效率不仅受物理的、生理的因素影响,还发现组织因素、工作气氛和人际关系等都是不容忽视的因素。 3.人因工程学的成长时期 这一阶段包括第二次世界大战至20世纪60年代。二战以前,人与机器装备的匹配,主要是通过选拔和培训,使人去适应机器装备。 二战期间,由于战争的需要,首先在军事领域开始了与设计相关学科的综合研. 究与应用,使人适应机器转入到使机器适应人的新阶段。 1945年第二次世界大战结束时,本学科的研究与应用逐渐从军事领域向工业等领域发展。并逐步应用军事领域的研究成果来解决工业与工程设计中的问题。 此外,美国、日本和欧洲的许多国家先后成立了学会。为了加强国际间交流,1960年正式成立了国际人类工效学会(IEA),标志着该学科已经发展成熟,该组织为推动各国的人因工程发展起了重要作用。 4.人因工程学的发展时期 20世纪60年以后,人因工程学进入了一个新的发展时期。这个时期人因工程学的发展有三大基本趋向。 (1)研究领域不断扩大。研究领域扩大到:人与工程设施、人与生产制造、人与技术工艺、人与方法标准、人与生活服务、人与组织管理等要素

信息安全技术试题答案E.docx

信息安全技术试题答案E 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1._________________________ 信息安全的基木属性是o A.保密性 B.完整性 C.可用性、可控性、可靠性 D. A, B, C都是 2?假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于 ________ o A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 3.密码学的目的是 ____ o A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 4.A方有—?对密钥(KA公开,KA秘密),B方有-?对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:W = KB公开(KA秘密(M))。B方收到密文的解密方案是_______ o A. KB公开(KA秘密(M' )) B. KA公开(KA公开(M')) C. KA公开(KB秘密(M‘ )) D. KB秘密(KA秘密(M')) 5.数字签名要预先使用单向Hash函数进行处理的原因是______ o A.多一道加密工序使密文更难破译 B.提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文 6.身份鉴别是安全服务小的重要一环,以下关于身份鉴别叙述不正确的是—o

A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前-?般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离______ 。 A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和駛件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作川的硬件设施 8.PKI支持的服务不包括_____ 。 A.非对称密钥技术及证书管理 B.日录服务 C.对称密钥的产生和分发 D.访问控制服务9.设哈希函数H 128个可能的输出(即输出长度为128位),如果II的k个随机输入屮至少有两个产生相同输岀的概率人于0. 5, 则k约等于—。 A. 2128 B. 264 C. 2 D. 2 10. Bell-LaPadula模型的出发点是维护系统的______ ,而Bibd模型与 Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的_______ 问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性 B.可用性保密性 C.保密性完整性 D.完整性保密性 二、填空题(每空1分,共20分) 1.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同吋,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。

信息安全期末考试题库及答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。

人因工程学总结试题及答案

一名词解释 1. 掩蔽效应:不同的声音传到人耳时,只能听到最强的声音,而较弱的声音就听不到了,即弱声被掩盖了。这种一个声音被其它声音的干扰而听觉发生困难,只有提高该声音的强度才能产生听觉,这种现象称为声音的掩蔽。被掩蔽声音的听阈提高的现象,称为掩蔽效应 2. 人机界面:人与机之间存在一个互相作用的“面”,所有人机交流的信息都发生在这个作用面上,通常称为人机界面。 3. 大小编码:以相同形状而不同大小来区别控制器的功能和用途,这种形式的编码应用范围较小,通常在同一系统中只能设计大、中、小三种规格。 4. 局部照明:是指增加某一指定地点的照度而设置的照明。 5. 强度效应:是指光的刺激强度只有达到一定数量才能引起视感觉的特性。因此,可见光不仅可以用波长来表示,也可以用强度来表示。光的强度可用照射在某平面上的光通量,即照度来表示,其单位是勒克司 1.作业空间:人体在作业时或进行其他活动时(如进出工作岗位、在工作岗位进行短暂的放松与休息等),人体自由活动所需要的范围。 2. 视野:指人眼能观察到的范围,一般以角度表示。视野按眼球的工作状态可分为:静视野、注视野和动视野三类。 3. 局部照明:为满足某些部位(通常限定在很小范围,如工作台面)的特殊需要而设置的照明。 4. 反应时指从刺激呈现,到人开始作出外部反应的时间间隔,也称为反应潜伏期。 5. 感觉阈值外界刺激都要达到一定的强度才能被人感受到,这一强度下的刺激量值称为该种感觉的感觉阈值。 1安全人机工程学:是从安全的角度和着眼点,运用人机工程学的原理和方法去解决人机结合面的安全问题的一门新兴学科。 2、人机结合面:就是人和机在信息交换和功能上接触或互相影响的领域(或称“界面”)。 3、人机功能分配:对人和机的特性进行权衡分析,将系统的不同功能恰当地分配给人或机,称为人机的功能分配。(或“对人和机的特性进行权衡分析,将系统的不同功能恰当地分配给人或机,称为人机的功能分配。”) 4、反应时间:人从接收外界刺激到作出反应的时间,叫做反应时间。它由知觉时间(ta)和动作时间(tg)两部分构成,即 T=ta+tg 。(或反应时间是指人从机械或外界获得信息,经过大脑加工分析发出指令到运动器官开始执行动作所需的时间。)

最新信息安全技术试题答案D

信息安全技术试题答 案D

综合习题 一、选择题 1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 (C)。

A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是(C)。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 二、填空题 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。 解密算法D是加密算法E的逆运算。 常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。 如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。 DES算法密钥是 64 位,其中密钥有效位是 56 位。 RSA算法的安全是基于分解两个大素数的积的困难。 公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。 消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。 MAC函数类似于加密,它于加密的区别是MAC函数不可逆。 10.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。 三、问答题 1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截

2018年度大数据时代的互联网信息安全试题答案

2018年度大数据时代的互联网信息安全试题答案 97分 ? 1.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()(单选题2分)得分:2分 o A.确保不会忘掉密码 o B.遵循国家的安全法律 o C.降低电脑受损的几率 o D.确保个人数据和隐私安全 ? 2.“短信轰炸机”软件会对我们的手机造成怎样的危害()(单选题2分)得分:2分 o A.会大量发送垃圾短信,永久损害手机的短信收发功能 o B.会使手机发送带有恶意链接的短信 o C.短时内大量收到垃圾短信,造成手机死机 o D.会损害手机中的SIM卡 ? 3.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。()(单选题2分)得分:2分 o A.下载之后先做操作系统备份,如有异常恢复系统 o B.直接打开或使用 o C.习惯于下载完成自动安装 o D.先查杀病毒,再使用 ? 4.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(单选题2分)得分:2分

o A.把好友加入黑名单 o B.不参与任何投票 o C.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 o D.因为是其好友信息,直接打开链接投票 ? 5.王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:()(单选题2分)得分:2分 o A.拖库 o B.洗库 o C.建库 o D.撞库 ? 6.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。()(单选题2分) 得分:2分 o A.指纹识别相对传统的密码识别更加安全 o B.使用多种鉴别方式比单一的鉴别方式相对安全 o C.面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造 o D.U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险 ?7.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(单选题2分)得分:2分

人因工程学 期末考试 简答题复习题目及答案

人因工程学期末考试简答题复习题目及答案 1. 造成人为失误的原因可分成哪大类?而降低人为失误的方法有那三大项? 2. 如何从管理控制上减少工作时骨骼肌肉之伤害? 3. 什么是反应时间?如何控制刺激信号以缩短反应时间? 4. 生活中常见的水表显示装置的形式如下图所示。试分析其是否符合显示装置 设计的人机工程学原则。 5. 某小型零件装配在线坐姿工作的工作台为一类似于办公桌的矩形工作台,工 作台的一侧为输送待装件的输送带。工作台上有多种零件及工具沿工作台长度方 向一字摆开。试分析此工作场地布置的不足之处并提出改进措施。 6. 人在操作计算机时易产生眼睛干涩、身体疲劳等现象,导致工作效率降低。为 了舒适而高效的工作,请从人机工程学的角度分析其原因并提出你的一些建议。 7. 人因工程学主要研究的是人、机、环境三者之间的关系,简述这三者的含义。 8. 人因工程学研究的目标有哪些? 9. 一般情况下,人耳对多少Hz频率范围内的声音较敏感? 10. 如何进行工作房间的色彩调节? 11. 眩光的危害及控制措施?12. 作业位置与视距的关系? 13. 建立人机系统评价的目的与原则? 14. 开环人机系统的特征是什么?15. 什么叫系统评价?16. 人机系统设计的步骤? 17. 简述工作场所通风的重要性及换气的方法? 18. 描述你所熟悉的一个车间或办公场所的色彩环境,说明其特点和不足之处。 19. 请提出如何才能克服体力劳动中单调感的方法,并举出具体的应用例子。 20. 试比较感觉与知觉。 21. 简述感觉与知觉的区别与联系。 22. 确定作业姿势的因素有哪些? 23. 哪些情况下适合采用立位操作? 24. 立位工作有哪些缺点? 25. 哪些情况下适合采用坐姿操作? 26. 坐姿操作有哪些缺点? 27. 简述噪声的控制方法。 28. 照明条件与作业效率有何关系?是否照度值越高﹐作业效率越高? 29. 照度与事故有何关系? 30. 简述系统的功能。 31. 功能分配的一般原则是什么? 32. 信号显示有何特点? 33. 信号装置有什么作用? 34. 使用荧光屏显示信息有何优点? 35. 简述目标的视见度与呈现时间之间的关系。 36. 控制器为何要进行编码?常见的控制器编码方式有哪些? 37. 何谓控制–显示相合性? 38. 简述事故的特性。 39. 事故控制的主要方法和基本对策是什么? 40. 何谓系统安全分析? 41. 简述系统安全分析的基本内容。 42.对人体有影响的振动因素有哪些? 43.请简述噪声控制方法 44.简述控制与显示系统的设计原则。 45.简述提高机器设备可靠性的方法。 46简述适应域与百分位的关系 47依据右图简答人机系统的运行过程 48照度和亮度的关系

信息安全复习题(含答案)

信息安全复习题 一、多选题 1. 在互联网上的计算机病毒呈现出的特点是____。ABCD A 与因特网更加紧密地结合,利用一切可以利用的方式进行传播 B 所有的病毒都具有混合型特征,破坏性大大增强 C 因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性 D 利用系统漏洞传播病毒 E 利用软件复制传播病毒 2. 全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予____或者____。AB A 行政处分 B 纪律处分 C 民事处分 D 刑事处分 3. 《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动____。ABCD A 故意制作、传播计算机病毒等破坏性程序的 B 未经允许,对计算机信息网络功能进行删除、修改或者增加的 C 未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的 D 未经允许,进入计算机信息网络或者使用计算机信息网络资源的 4. 用于实时的入侵检测信息分析的技术手段有____。AD A 模式匹配 B 完整性分析 C 可靠性分析 D 统计分析 E 可用性分析 214. 《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所经营许可审批和服务质量监督。ABC A 省电信管理机构 B 自治区电信管理机构 C 直辖市电信管理机构

D 自治县电信管理机构 E 省信息安全管理机构 5. 《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有。ADE A 损害国家荣誉和利益的信息 B 个人通信地址 C 个人文学作品 D 散布淫秽、色情信息 E 侮辱或者诽谤他人,侵害他人合法权益的信息 6. 《计算机信息系统安全保护条例》规定,____由公安机关处以警告或者停机整顿。ABCDE A 违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的 B 违反计算机信息系统国际联网备案制度的 C 有危害计算机信息系统安全的其他行为的 D 不按照规定时间报告计算机信息系统中发生的案件的 E 接到公安机关要求改进安全状况的通知后,在限期内拒不改进的 7. 与计算机有关的违法案件,要____,以界定是属于行政违法案件,还是刑事违法案件。ABD A 根据违法行为的情节和所造成的后果进行界定 B 根据违法行为的类别进行界定 C 根据违法行为人的身份进行界定 D 根据违法行为所违反的法律规范来界定 8. 对于违法行为的行政处罚具有的特点是____。ABCD A 行政处罚的实施主体是公安机关 B 行政处罚的对象是行政违法的公民、法人或其他组织 C 必须有确定的行政违法行为才能进行行政处罚 D 行政处罚具有行政强制性 9.___是行政处罚的主要类别。ABCDE A 人身自由罚 B 声誉罚 C 财产罚 D 资格罚 E 责令作为与不作为罚 10. 互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括____ ABCD A 防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施 B 重要数据库和系统主要设备的冗灾备份措施

人因工程学试卷及解答

人因工程学试卷 一、填空题(15分,每题1分) 1、静态作业的特征是(),却很容易疲劳。 2、维持生命所必需的能量程为()。 3、用能量消耗划分劳动强度,只适用于以()为主的作业。 4、以能量消耗的相对指标评价劳动强度标准的典型代表是()。 5、在工作日快结束时,可能出现工作效率提高的现象,这种现象称为()。 6、疲劳不仅是生理反应,而且也包含着大量的()和环境因素等。 7、视觉疲劳可以通过(),反应时间与眨眼次数等方法间接测定。 8、意识第Ⅱ层次是正常意识的()。 9、不考虑特殊局部需要,为照亮整个假定工作面而设置的照明,称为()。 10、把频率与强度的对应关系所表示的图形成为()。 11、我国的《工业企业噪声卫生标准》是基于作业者的()提出来的。 12、彩色系列可以根据色调、饱和度和()来辨别。 13、我国《工业企业设计卫生标准》规定,车间空气中的有害物质最高容许浓度采用 ()浓度表示法。 14、狭义的人机系统是指()。 15、视觉显示装置按显示的性质分类,可分为()和指针显示两大类。 二、判断题(10分,每题1分) 1、各感觉器官对其感受信号变化的感觉,不仅取决于信号变化的绝对量,还取决于信号变化的相对增量()。 2、静态作业的能量消耗不会超过氧上限,作业停止后,机体的耗氧量迅速降到安静状态时的耗氧水平()。 3、色彩之间的区别主要以色调对比为主()。 4、RMR和劳动强度指数Ⅰ主要反应体力劳动强度()。 5、气流速度对人体散热的影响呈线性关系,所以,当气流速度增加时,将会显著增加人体的散热量()。 6、综合温标WBGT能评价环境微气候条件,但有效温度是最简单和最适当的方法 ()。 7、提高照度值可以提高识别速度和立体感觉,从而提高作业效率,因此,增加照度值与作业效率的增长相关() 8、耳塞和耳罩可以降低人耳对噪声的感觉,而有利于听清楚对方的谈话内容()。 9、一般照明方式适用于工作地较分散或作业时工作地不固定的场所()。 10、打开收音机开关,选择所需节目这一过程是人机对应连接()。 三、名词解释(10分,每小题2分) 1.人因工程学 2.色彩调节 3.人机系统

相关文档
相关文档 最新文档