文档库 最新最全的文档下载
当前位置:文档库 › 《电磁场微波技术与天线》习题参考答案

《电磁场微波技术与天线》习题参考答案

《电磁场微波技术与天线》习题参考答案
《电磁场微波技术与天线》习题参考答案

信息安全试题及答案45094

信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密 ),B方有一对密钥(K B公开 ,K B秘密 ),A方向B方发送数字签名M,对信息 M加密为:M’= K B公开(K A秘密 (M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密 (M’)) B. K A公开 (K A公开 (M’)) C. K A公开(K B秘密 (M’)) D. K B秘密 (K A秘密 (M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128 B.264 C.232 D.2256

第二章部分习题参考答案

2 何时选用顺序表,何时选用链表作为线性表的存储结构合适? 各自的主要优缺点是什么? 在实际应用中,应根据具体问题的要求和性质来选择顺序表或链表作为线性表的存储结构,通常有以下几方面的考虑: 1. 基于空间的考虑。当要求存储的线性表长度变化不大,易于事先确定其大小时,为了节约存储空间,宜采用顺序表;反之,当线性表长度变化大,难以估计其存储规模时,采用动态链表作为存储结构为好。 2. 基于时间的考虑。若线性表的操作主要是进行查找,很少做插入和删除操作时,采用顺序表做存储结构为宜;反之,若需要对线性表进行频繁地插入或删除等的操作时,宜采用链表做存储结构。并且,若链表的插入和删除主要发生在表的首尾两端,则采用尾指针表示的单循环链表为宜。 顺序表的主要优点: 没使用指针,不用花费附加开销; 线性表元素的读写访问非常简洁便利 链表的主要优点:无需事先了解线性表的长度; 能够适应经常插入删除内部元素的情况; 允许线性表的长度有很大变化 3 在顺序表中插入和删除一个结点平均需要移动多少个结点? 具体的移动次数取决于哪两个因素? 在等概率情况下,顺序表中插入一个结点需平均移动n/2 个结点。删除一个结点需平均移动(n-1)/2个结点。具体的移动次数取决于顺序表的长度n以及需插入或删除的位置i °i 越接近n 则所需移动的结点数越少。 4 链表所表示的元素是否有序? 如有序,则有序性体现于何处? 链表所表示的元素是否一定要在物理上是相邻的? 顺序表的有序性又如何理解? 有序。有序性体现在通过指针数据元素有序的相连。物理上不一定要相邻。顺序表的有序不仅体现在逻辑结构上有序,而且在物理结构(储存结构)也有序。 5 设顺序表L是递增有序表,试写一算法,将x插入到L中并使L仍是递增有序表。因已知顺 序表L是递增有序表,所以只要从顺序表终端结点(设为i位置元素)开始向前 寻找到第一个小于或等于x的元素位置i后插入该位置即可。 在寻找过程中,由于大于x 的元素都应放在x 之后,所以可边寻找,边后移元素,当找到

信息安全技术试题答案全面

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 2. 代表了当灾难发生后,数据的恢复时间的指标是 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A. 灾难分析 B. 业务环境分析 C. 当前业务状况分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B. 磁带 c. 光盘 D. 自软盘 6. 下列叙述不属于完全备份机制特点描述的是一一一。 A. 每次备份的数据量较大 B. 每次备份所需的时间也就校长 C. 不能进行得太频繁 D. 需要存储空间小

A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 8、IBM TSM Fastback 是一款什么软件() A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 9、IBM TSM Fastback产品使用的什么技术( ) A、磁盘快照; B、文件拷贝; C、ISCSI技术; D、磁盘共享 12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么() A、应用系统; B、本地备份的数据; C、文件系统; D、数据库 三、多选题 1. 信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度 D. 实用技术 E 成本 2. 系统数据备份包括的对象有一一一。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 3. 容灾等级越高,则一一一。 A. 业务恢复时间越短 C. 所需要成本越高 B. 所需人员越多 D. 保护的数据越重 要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立Disaster Recovery(容灾系统)的前提是什么()多选 A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBM TSM Fastback 可以支持数据库系统包括()多选 A、M S SQL; B、Oracle; C、DB2; D、MY SQL 7、IBM TSM Fastback 可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 一、判断题 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√ 8. 数据库管理员拥有数据库的一切权限。√ 9. 完全备份就是对全部数据库数据进行备份。√ 二、单选题 系统的用户帐号有两种基本类型,分别是全局帐号和

锅炉原理习题参考答案

《锅炉原理》习题库参考答案 第一章 基本概念 1. 锅炉容量:指锅炉的最大长期连续蒸发量,常以每小时所能供应蒸汽的吨数示。 2. 层燃炉:指具有炉箅(或称炉排),煤块或其它固体燃料主要在炉箅上的燃料层内燃烧。 3. 室燃炉:指燃料在炉膛空间悬浮燃烧的锅炉。 4. 旋风炉:指在一个以圆柱形旋风筒作为主要燃烧室的炉子,气流在筒内高速旋转,煤粉气流沿圆筒切向送入或由筒的一端旋转送入。较细的煤粉在旋风筒内悬浮燃烧,而较粗的煤粒则贴在筒壁上燃烧。筒内的高温和高速旋转气流使燃烧加速,并使灰渣熔化形成液态排渣。 5. 火炬―层燃炉:指用空气或机械播撒把煤块和煤粒抛入炉膛空间,然后落到炉箅上的燃烧方式的炉子。 6. 自然循环炉:指依靠工质自身密度差造成的重位压差作为循环推动力的锅炉。 7. 多次强制循环炉:指在循环回路中加装循环水泵作为主要的循环推动力的锅炉。 8. 直流锅炉:指工质一次通过蒸发受热面,即循环倍率等于一的锅炉。 9. 复合制循环炉:指在一台锅炉上既有自然循环或强制循环锅炉循环方式,又有直流锅炉循环方式的锅炉。 10. 连续运行小时数:指两次检修之间运行的小时数。 11. 事故率=%100?+事故停用小时数 总运行小时数事故停用小时数; 12. 可用率= %100?+统计期间总时数备用总时数运行总时数; 13. 钢材使用率: 指锅炉每小时产生一吨蒸汽所用钢材的吨数。

一、基本概念 1. 元素分析:指全面测定煤中所含全部化学成分的分析。 2. 工业分析:指在一定的实验条件下的煤样,通过分析得出水分、挥发分、固定碳和 灰分这四种成分的质量百分数的过程。 3. 发热量:指单位质量的煤在完全燃烧时放出的全部热量。 4. 结渣:指燃料在炉内燃烧时,在高温的火焰中心,灰分一般处于熔化或软化状态, 具有粘性,这种粘性的熔化灰粒,如果接触到受热面管子或炉墙,就会粘结于其上,这就称为结渣。 5. 变形温度:指灰锥顶变圆或开始倾斜; 6. 软化温度:指灰锥弯至锥底或萎缩成球形; 7. 熔化温度:指锥体呈液体状态能沿平面流动。 二、问答题 1. 煤的元素分析成分有哪些? 答:煤的元素分析成分包括:碳、氢、氧、氮、硫、灰分和水分。 2. 煤的工业分析成分有哪些? 答:煤的元素分析成分包括:水分、挥发分、固定碳和灰分。 3. 挥发性物质包括一些什麽物质? 答:挥发性物质主包括:各种碳氢化合物、氢、一氧化碳、硫化氢等可燃气体组成,此外,还有少量的氧、二氧化碳、氮等不可燃气体。

《网络信息安全》试题D与答案

《网络信息安全》试题 D 一、填空题(20 空× 1 分=20分) 1. 根据攻击者是否直接改变网络的服务,攻击可以分为___被动攻击_____和_ 主动攻击_______。 2. 当ping 一台计算机时,如果TTL 值小于128,则该操作系统的类型一般是____windows____。 3. 密钥相同时加密变换与解密变换的复合变换是____恒等变换____。 4. 密码学的两个组成部分是___密码编码学_____和____密码分析学____。 5. 破解单字母替换密码常用的方法是____频率分析法____。 6. 同一内部网的不同组织机构间再建立一层防火墙,称为___内部防火墙_____。 7. 在内部网络和外部网络之间建立一个被隔离的子网,该子网称为非军事区。 8. IDS 是____ Intrusion Detection System ____ 的简写。 9. IDS 的两个指标:___漏报率_____和__误报率______。 10. 根据采用的检测技术,IDS 可分为____异常检测____与___误用检测_____。 11. 蜜网是由___蜜罐主机____、____防火墙____、____IDS____等组成。 12. IPSec将两个新包头增加到IP包,这两个报头是___AH_____与____ESP____。 13. PKI 的体系结构一般为____树状____结构。 二、选择题(20 空× 1 分=20分) 1. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这属于何 种攻击手段___B____。 A. 缓存溢出攻击 B. 钓鱼攻击 C. 暗门攻击 D. DDOS 攻击 2. 下列不属于系统安全技术的是__B_____。 A. 防火墙 B. 加密狗 C. 认证 D. 防病毒 3. DES 是一种以块为单位进行加密,一个数据块的大小是____B___。 A. 32 位 B. 64 位 C. 128 位 D. 256 位 4. 有一主机专门被用作内部网和外部网的分界线。该主机里有两块网卡,分别 连接到两个网络。防火墙内外的系统都可以与这台主机通信,但防火墙两边的系统不能直接通信,这是___C____防火墙。 A. 屏蔽主机式体系结构 B. 筛选路由式体系结构 C. 双宿网关式体系结构 D. 屏蔽子网式体系结构 5. __B____是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对 系统中所含信息的任何改动,而且系统的操作和状态也不被改变。 A. 主动攻击 B. 被动攻击 C. 黑客攻击 D. 蠕虫病毒 6. 关于安全审计目的描述错误的是__D______。 A. 识别和分析未经授权的动作或攻击 B. 记录用户活动和系统管理

第二章习题及解答

第二章 集成门电路 一、填空 1、由TTL 门组成的电路如图7.1-2所示,已知它们的输入短路电流为I is =1.6mA ,高电平输入漏电流I iH =40μA 。试问:当A=B=1时,G 1的 电流(拉,灌)为 ;A=0时,G 1的 电流(拉,灌)为 。 3 G A B 图1 2、TTL 门电路输入端悬空时,应视为 ;(高电平,低电平,不定)此时如用万用表测量其电压,读数约为 (3.5V ,0V ,1.4V )。 3、集电极开路门(OC 门)在使用时须在 之间接一电阻(输出与地,输出与输入,输出与电源)。 4、CMOS 门电路的特点:静态功耗 (很大,极低);而动态功耗随着工作频率的提高而 (增加,减小,不变);输入电阻 (很大,很小);噪声容限 (高,低,等)于TTL 门。 二、 图 2各电路中凡是能实现非功能的要打对号,否则打×。图2-1为TTL 门电路,图 2-2为CMOS 门电路。 A 图2-1 A A V 图2-2 三、 要实现图3中各TTL 门电路输出端所示的逻辑关系各门电路的接法是否正确?如不 正确,请予更正。

C B A C B A F ??= A B AB =A B CD AB F +=X X B X A F += 图3 四、图4中G 1为TTL 三态门,G 2为TTL 与非门,万用表的内阻20k Ω/V ,量程5V 。当 C=1或C=0以及S 通或断等不同情况下,U 01和U 02的电位各是多少? 图4 五、由CMOS 传输门和反相器构成的电路如图5(a )所示,试画出在图5(b )波形作用下的输出u o 的波形(u i1=10V u i2=5V ) t t 图5(a ) (b) C S 通S 断11U O1=U O2=U O1=U O2= 00 U O1=U O2= U O1=U O2= U O2

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

锅炉专业考试题库答案

锅炉专业考试题库 理论部分: —、填空题: 安全部分: 1.消防工作的方针是(预防为主),(防消结合)。 4.生产现场禁火区内进行动火作业,应同时执行(动火工作票制度)。 5.工作延期手续只能办理一次。如需再延期,应重新签发(工作票),并注明(原因)。 8.安全电压额定值的等级为:(42)伏、(36)伏、(24)伏、(12)伏、(6)伏 10.工作票不准任意涂改。涂改后上面应由(签发人或工作许可人)签名或盖章,否则此工作票应无效。 11.许可进行工作前,应将一张工作票发给(工作负责人),另一张保存在(工作许可人处)。 12.全部工作结束后,工作人员退出工作地点,工作负责人和运 行班长或值长应在工作票上(签字注销)。注销的工作票应送交 所属单位的领导。工作票注销后应保存(三个月)。 13.工作如不能按计划期限完成,必须由工作负责人办理工作(延期手续)。 14.在没有脚手架或在没有栏杆的脚手架上工作,高度超过(1.5)

米时,必须使用安全带,或采取其他可靠的安全措施。 。较大的工具应用绳栓在牢固的构件高处作业应一律使用(工具袋)15. 上,不准随便乱放,以防止从高空坠落发生事故。 16.在进行高处工作时,除有关人员外,不准他人在工作地点的下面(通行或逗留),工作地点下面应有(围栏或装设其他保护装置),防止落物伤人。 钳工部分: 1、内径千分尺测量范围很有限,为扩大范围可采用(加接长杆)的方法。 2、水平仪的读数方法有(相对)读数法和(绝对)读数法。 3、工艺基准按其作用可分为(装配)基准、(测量)基准、(定位)基准、(工序)基准。 4、测量方法的总误差包括(系统)误差和(随机)误差。 5、划线作业可分两种即(平面划线);(立体划线)。 6、锉刀的齿纹有(单齿纹)和(双齿纹)两种。 7、锉刀分(普通锉);(特种锉);(什锦锉) 三类。 8、通过锉削,使一个零件能放入另一个零件的孔或槽内,且松紧合乎要求,这项操作叫(锉配)。 9、钻孔时,工件固定不动,钻头要同时完成两个运动、。 11、麻花钻头主要由几部分构成(柄部);(颈部);(工作部分)。 12、用丝锥加工内螺纹称为(攻丝)用板牙套制外螺纹称为(套

信息安全技术题库及答案(全部)最新版本

防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 正确 基于网络的漏洞扫描器由组成。abcde A、漏洞数据库模块 B、用户配置控制台模块 C、扫描引擎模块 D、当前活动的扫找知识库模块 E、结果存储器和报告生成工具 基于内容的过滤技术包括。A、内容分级审查B、关键字过滤技术C、启发式内容过滤技?? 加密技术是信息安全技术的核心。对 完全备份就是全部数据库数据进行备份。正确 纸介质资料废弃应用啐纸机粉啐或焚毁。正确 权限管理是安全管理机制中的一种。正确 信息安全技术教程习题及答案 第一章概述 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√ 9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求。× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√

第二章部分习题参考答案

《Java语言与WWW技术》课程 第二章部分习题参考答案 2-2编写一个Java Application的例子,能在屏幕上输出“Welcome to Java World!”。 解答:参考源程序:MyJavaExcercise import java.io.*; public class MyJavaExcerciseApplication { public static void main(String args[]) { System.out.println("Welcome to Java World!"); } end of main method } end of class 2-3编写一个Java Applet程序的例子,使之能够在浏览器中显示“Welcome to Java Applet World!”的字符串信息。 解答:源程序:MyJavaExcerciseApplet.java import java.awt.Graphics; import java.applet.Applet; public class MyJavaExcerciseApplet extends Applet { public void paint(Graphics g) {

g.drawString("Welcome to Java Applet World!", 10 , 20); }//end of paint method }//end of class 2-4如何编写一个HTML文件,将2-3题中生成的Applet字节码嵌入其中,并用WWW浏览器观看这个HTML文件规定的页面。 解答:源程序:MyAppletInclude.html < /APPLET > 2-5参考教材中的例2-5,编写一个Applet,其中包括一个标签对象myLabel,利用这个标签对象输出信息“Java是面向对象的语言”。 import java.applet.*; import java.awt.*; import java.awt.event.*; public class AppletLabelOutput extends Applet { Label myLabel;

信息安全技术试题答案E.docx

信息安全技术试题答案E 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1._________________________ 信息安全的基木属性是o A.保密性 B.完整性 C.可用性、可控性、可靠性 D. A, B, C都是 2?假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于 ________ o A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 3.密码学的目的是 ____ o A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 4.A方有—?对密钥(KA公开,KA秘密),B方有-?对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:W = KB公开(KA秘密(M))。B方收到密文的解密方案是_______ o A. KB公开(KA秘密(M' )) B. KA公开(KA公开(M')) C. KA公开(KB秘密(M‘ )) D. KB秘密(KA秘密(M')) 5.数字签名要预先使用单向Hash函数进行处理的原因是______ o A.多一道加密工序使密文更难破译 B.提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文 6.身份鉴别是安全服务小的重要一环,以下关于身份鉴别叙述不正确的是—o

A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前-?般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离______ 。 A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和駛件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作川的硬件设施 8.PKI支持的服务不包括_____ 。 A.非对称密钥技术及证书管理 B.日录服务 C.对称密钥的产生和分发 D.访问控制服务9.设哈希函数H 128个可能的输出(即输出长度为128位),如果II的k个随机输入屮至少有两个产生相同输岀的概率人于0. 5, 则k约等于—。 A. 2128 B. 264 C. 2 D. 2 10. Bell-LaPadula模型的出发点是维护系统的______ ,而Bibd模型与 Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的_______ 问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性 B.可用性保密性 C.保密性完整性 D.完整性保密性 二、填空题(每空1分,共20分) 1.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同吋,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。

2019锅炉考试题及答案

锅炉专业考试题 一、填空题 1.过热蒸汽温度超出该压力下的(饱和)温度的(度数)称为过热度。 2.水冷壁的传热过程是:烟气对管外壁(辐射换热),管外壁向管内壁(导热),管内壁 与汽水之间进行(对流放热)。 3.锅炉受热面外表面积灰或结渣,会使管内介质与烟气热交换时的热量(减弱),因为灰渣的 (导热系数)小。 4.锅炉吹灰前应适当提高燃烧室(负压),并保持(燃烧)稳定。 5.冲洗水位计时应站在水位计的(侧面),打开阀门时应(缓慢小心)。 6.“虚假水位”现象是由于(负荷突变)造成(压力变化)引起锅水状态发生改变而引起 的。 7.强化锅炉燃烧时,应先增加(风)量,然后增加(燃料)量。 8.锅炉汽包水位三冲量自动调节系统,把(蒸汽流量)作为前馈信号,(给水流量)作为 反馈信号进行粗调,然后把(汽包水位)作为主信号进行校正。 9.循环倍率是指进入到水冷壁管的(循环水量)和在水冷壁中产生的(蒸气量)之比值。 10.锅炉排污分为(定期)排污和(连续)排污两种。 二、选择题 1.锅炉吹灰前,应将燃烧室负压()并保持燃烧稳定。 (A)降低;(B)适当提高;(C)维持;(D)必须减小。答案:B 2.()开启省煤器再循环门。 (A)停炉前;(B)熄火后;(C)锅炉停止上水后;(D)锅炉正常运行时。答案:C 3.锅炉正常停炉一般是指()。 (A)计划检修停炉;(B)非计划检修停炉;(C)因事故停炉;(D)节日检修。答 案:A 4.当机组突然甩负荷时,汽包水位变化趋势是()。 (A)下降;(B)先下降后上升;(C)上升;(D)先上升后下降。答案:B 5.在锅炉三冲量给水自动调节系统中,()是主信号。 (A)汽包水位;(B)给水流量;(C)蒸汽流量;(D)给水压力。答案:A

第二章习题及答案

第二章习题及答案

化工原理练习题 五.计算题 1. 密度为1200kg.m的盐水,以25m3.h-1的流量流过内径为75mm的无缝钢管。两液面间的垂直距离为25m,钢管总长为120m,管件、阀门等的局部阻力为钢管阻力的25%。试求泵的轴功率。假设:(1)摩擦系数λ=0.03;(2)泵的效率η=0.6 1.答案***** Z1+u2/2g+P1/ρg+He=Z2+u2/2g+P2/ρg+∑H f Z=0,Z=25m,u≈0,u≈0,P =P ∴H=Z+∑H=25+∑H ∑H=(λ×l/d×u/2g)×1.25 u=V/A=25/(3600×0.785×(0.07 5)) =1.573m.s ∑H=(0.03×120/0.075×1.573/(2×9.81)×1.25 =7.567m盐水柱 H=25+7.567=32.567m N=Q Hρ/102=25×32.567×120 0/

(3600×102) =2.66kw N轴=N/η=2.66/0.6=4.43kw 2.(16分) 如图的输水系统。已知管内径为d=50mm, 在阀门全开时输送系统的Σ(l+le ) =50m,摩擦系数可取λ=0.03,泵的性能曲线,在流量为6 m3.h-1至15 m3.h-1范围内可用下式描述: H=18.92-0.82Q2.,此处H为泵的扬程m,Q为 泵的流量m3.h-1,问: (1)如要求流量为10 m3.h-1,单位质量的水所需外加功为多少? 单位重量的水所需外加功为多少?此泵能否完成任务? (2)如要求输送量减至8 m3.h-1 (通过关小阀门来达到),泵的轴功率减少百分之多少?(设泵的效率变化忽略不计) 答案***** ⑴u=10/(3600×0.785×0.05)=1.415[m.s-1] Σhf =λ[Σ(l+le )/d](u2/2)

最新信息安全技术试题答案D

信息安全技术试题答 案D

综合习题 一、选择题 1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 (C)。

A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是(C)。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 二、填空题 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。 解密算法D是加密算法E的逆运算。 常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。 如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。 DES算法密钥是 64 位,其中密钥有效位是 56 位。 RSA算法的安全是基于分解两个大素数的积的困难。 公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。 消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。 MAC函数类似于加密,它于加密的区别是MAC函数不可逆。 10.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。 三、问答题 1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截

锅炉第二章题库答案

第二章燃料与燃烧计算 一、名词解释 1、发热量:单位质量的燃料在完全燃烧时所放出的热量。 2、高位发热量:1kg燃料完全燃烧后所产生的热量,包括燃料燃烧时所生成的水蒸气的汽化潜热。 3、低位发热量:高位发热量中扣除全部水蒸气的汽化潜热后的发热量。 4、标准煤:规定收到基低位发热量Qnet,ar =29308kJ/kg的煤。 6、煤的挥发分:失去水分的干燥煤样置于隔绝空气的环境下加热至一定温度时,煤中的有机物分 解而析出的气态物质的百分数含量。 7、油的闪点:油气与空气的混合物与明火接触发生短暂的闪光时对应的油温。 、不完全燃烧:指燃料的燃烧产物中还含有某些可燃物质的燃烧。 10、理论空气量:1kg收到基燃料完全燃烧,而又无过剩氧存在时所需的空气量。 11、过量空气系数:实际供给的空气量与理论空气量的比值。 12、理论烟气量:供给燃料以理论空气量,燃料达到完全燃烧,烟气中只含有二氧化碳、二氧化 硫、水蒸气及氮气四中气体时烟气所具有的体积 13、烟气焓:1kg固体、液体燃料或标准状态下1m3气体燃料燃烧生成的烟气在等压下从0℃加热 到某一温度所需的热量。 二、填空 1、煤的元素分析法测定煤的组成成分有碳、氢、氧、氮、硫、灰分、水分,其中碳、氢、硫是可燃成分,硫是有害成分。 2、煤的工业分析成分有水分、挥发分、固定碳和灰分。 3、表征灰的熔融特性的四个特征温度为变形温度、软化温度、半球温度和流动温度。 4、煤的炭化程度越深,其挥发分含量越少,着火温度越高,点火与燃烧就越困难。

5、煤的成分分析基准常用的有收到基、空气干燥基、干燥基和干燥无灰基。 6、理论水蒸气体积,包括燃料中氢完全燃烧生成的水蒸气、燃料中水分受热蒸发形成的 水蒸气、理论空气量带入的水蒸气三部分。 7、随同理论空气量V k 0带进烟气中的水蒸气体积为V k0 m3/kg。 8、烟气成分一般用烟气中某种气体的所占干烟气总体积的体积百分数含量来表示。 9、完全燃烧方程式为(1+β)RO2+O2=21 ,它表明当燃料完全燃烧时,烟气中含氧量与三原子气体量之间的关系,当α=1时,其式变为(1+β)RO2max=21 。 14、算α的两个近似公式分别为、。两式的使用条件是CO=0 、干烟气含有的氮气接近79%(N2=79%/N ar可忽略) 、β很小。 三、选择 1、在下列煤的成分中,能用干燥无灰基表示的成分有。(1)(2)(3)(5) (1)碳(2)氧(3)挥发分(4)灰分(5)固定碳 2、煤的收到基低位发热量大小与煤中下列成分有关。(1)(2)(4)(5)(6) (1)C ar (2)O ar (3)N ar (4)H ar (5)S ar (6)M ar 3、煤被一场大雨淋湿后,煤的高位发热量。(2) (1)升高(2)降低(3)不变 4、煤被一场大雨淋湿后,煤的干燥基碳的百分含量。(3) (1)升高(2)降低(3)不变 5、下列各煤种中,对锅炉的安全工作危害最大的是。 (3) A、Q net,ar =31320kJ/kg,S ar=% B、Q net,ar =29310kJ/kg,S ar=% C、Q net,ar =25435kJ/kg,S ar=% 6、煤的元素分析成分中收到基碳是。(4) (1)固定碳(2)焦碳(3)碳化物中的碳 (4)由固定碳和碳化物中的碳组成 7、理论空气量的大小是由元素所决定的。(1)(5)(4)(6)(1)C(2)M(3)A(4)O(5)H(6)S(7)N

信息安全期末考试题库及答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。

锅炉原理试题库

《锅炉原理》习题库参考答案 第一章 基本概念 1. 锅炉容量:指锅炉的最大长期连续蒸发量,常以每小时所能供应蒸汽的吨数示。 2. 层燃炉:指具有炉箅(或称炉排),煤块或其它固体燃料主要在炉箅上的燃料层内燃烧。 3. 室燃炉:指燃料在炉膛空间悬浮燃烧的锅炉。 4. 旋风炉:指在一个以圆柱形旋风筒作为主要燃烧室的炉子,气流在筒内高速旋转,煤粉气流沿圆筒切向送入或由筒的一端旋转送入。较细的煤粉在旋风筒内悬浮燃烧,而较粗的煤粒则贴在筒壁上燃烧。筒内的高温和高速旋转气流使燃烧加速,并使灰渣熔化形成液态排渣。 5. 火炬―层燃炉:指用空气或机械播撒把煤块和煤粒抛入炉膛空间,然后落到炉箅上的燃烧方式的炉子。 6. 自然循环炉:指依靠工质自身密度差造成的重位压差作为循环推动力的锅炉。 7. 多次强制循环炉:指在循环回路中加装循环水泵作为主要的循环推动力的锅炉。 8. 直流锅炉:指工质一次通过蒸发受热面,即循环倍率等于一的锅炉。 9. 复合制循环炉:指在一台锅炉上既有自然循环或强制循环锅炉循环方式,又有直流锅炉循环方式的锅炉。 10. 连续运行小时数:指两次检修之间运行的小时数。 11. 事故率= %100?+事故停用小时数总运行小时数事故停用小时数; 12. 可用率=%100?+统计期间总时数 备用总时数运行总时数; 13. 钢材使用率: 指锅炉每小时产生一吨蒸汽所用钢材的吨数。 第二章 一、基本概念 1. 元素分析:指全面测定煤中所含全部化学成分的分析。 2. 工业分析:指在一定的实验条件下的煤样,通过分析得出水分、挥发分、固定碳和灰分这四种成分的质量百分数的过程。

3. 发热量:指单位质量的煤在完全燃烧时放出的全部热量。 4. 结渣:指燃料在炉内燃烧时,在高温的火焰中心,灰分一般处于熔化或软化状 态,具有粘性,这种粘性的熔化灰粒,如果接触到受热面管子或炉墙,就会粘结于其上,这就称为结渣。 5. 变形温度:指灰锥顶变圆或开始倾斜; 6. 软化温度:指灰锥弯至锥底或萎缩成球形; 7. 流动温度:指锥体呈液体状态能沿平面流动。 二、问答题 1. 煤的元素分析成分有哪些? 答:煤的元素分析成分包括:碳、氢、氧、氮、硫、灰分和水分。 2. 煤的工业分析成分有哪些? 答:煤的元素分析成分包括:水分、挥发分、固定碳和灰分。 3. 挥发性物质包括一些什麽物质? 答:挥发性物质主包括:各种碳氢化合物、氢、一氧化碳、硫化氢等可燃气体组成,此外,还有少量的氧、二氧化碳、氮等不可燃气体。 第三章 一、基本概念 1. 理论空气量:1kg燃料完全燃烧时所需要的最低限度的空气量称为理论空气量。 2. 过量空气系数:实际空气量和理论空气量之比。 3. 理论烟气量:当实际参加燃烧的湿空气中的干空气量等于理论空气量,且1kg 的燃料完全燃烧时产生的烟气量称为理论烟气量。 4. 实际烟气量:供给的空气量大于理论空气量,且使1kg燃料完全燃烧时产生的 烟气量。 5. 理论空气、烟气焓:在定压条件下,将1kg 燃料所需的空气量或所产生的烟气 量从0加热到t℃时所需要的热量。 6. 锅炉有效利用热:指水和蒸汽流经各受热面时吸收的热量。 7. 正平衡法:直接确定输入锅炉的热量和锅炉的有效利用热,然后利用锅炉热效 率定义式计算锅炉热效率的方法。 8. 反平衡法:通过确定锅炉的各项热损失,计算锅炉热效率的方法。

相关文档 最新文档