文档库 最新最全的文档下载
当前位置:文档库 › 货物学第一章 概论课后答案

货物学第一章 概论课后答案

货物学第一章  概论课后答案
货物学第一章  概论课后答案

第一章概论

一、名词解释

1.危险货物

危险货物(DangerousCargo)。危险货物是指具有燃烧、爆炸、毒害、污染、腐蚀和放射射线等性质,在运输过程中会引起人身伤亡、财产毁损,在积载、装卸和保管中需要采用特殊设备、采取特别措施,且需要按照有关危险货物运输规则的规定进行运输的货物。

2.保税货物

保税货物是指经海关批准未办理纳税手续进境,在境内储存、加工、装配后复运出境的货物。保税货物根据三分法可以分为加工贸易保税货物、仓储保税货物和区域保税货物

3.货物的自然损耗

货物的自然损耗又称为自然减量,是指货物在运输过程中,由于本身的性质以及有关运输条件的影响而产生的货物质量不可避免的减少。这种非人为因素的货物重量的减少占运输货物原来总重量的百分比,称为货物的自然损耗率。

4.特定减免税货物

特定减免税货物是指海关根据国家的政策规定准予减免税进境,使用于特定地区、特定企业、特定用途的货物。其中,特定用途的减免税货物如国内投资项目、利用外资项目、科教用品、残疾人专用品等;特定企业的减免税货物主要是指外商投资企业减免税货物;特定地区减免税货物包括保税区和出口加工区减免税货物。

5.过境货物

过境货物指从境外启运,在我国境内不论是否换装运输工具,通过陆路运输,继续运往境外的货物。

6.无代价抵偿货物

无代价抵偿货物是指进出口货物在海关放行后,因残损、短少、品质不良或者规格不符等原因,由进出口货物的收发货人、承运人或者保险公司免费补偿或者更换的与原货物相同或者与合同规定相符的货物。

二、简答

1.件装货物可以分为哪几类?

件装货物称为件杂货或杂货,是以件数和重量承运,其标志、包装形式不一,性质各异,一般批量较小且票数较多。件装货物按其包装特点可分为:

1.包装货物。包装货物是指需要装入各种材料制成的容器的货物或捆扎的货物,如袋装货物、桶装货物、捆装货物等。

2.裸装货物。裸装货物是指在形态上自成件数,而在运输中不用另加包装(或简易捆束)的货物,如汽车、铝锭、电线杆等。

2.造成货物自然损耗的主要原因有哪些?

造成货物自然损耗的主要原因有:

(1)气体货物的挥发和干耗。含水分多的货物及轻质馏分的油品,因为气温的变化和长时间暴露在空气中,必然会因水分的自然蒸发或轻质馏分的挥发而造成重量减少。

(2)液体货物的沾染和渗漏。液体货物通过包装(如木桶)非人为的沾染或渗漏在装运容器(或油舱)内的残液而引起货物重量的减少。

(3)粉粒固体货物的飞扬和散失。粉状、颗粒状货物因物质的飞扬及通过包装空隙的散失而引起货物重量的损耗,如矿粉、面粉、谷类等的损耗。

3.在国际货物买卖合同中为什么要确定数量机动幅度?

在进出口交易的合同中,有些货物如矿砂、化肥、食糖等,由于其本身特性或因自然条件的影响或受生产、包装和运输工具等条件的限制,实际交货的数量往往很难达到事先确定的精确数量。为了避免因此而产生纠纷,买卖双方在合同制定时往往会订明数量机动幅度条款。

4.货物的吸湿能力取决于哪几个因素?

货物的吸湿能力取决于下列五个因素:

(1)货物的化学成分

(2)货物的结构

(3)物质的易溶性

(4)货物蒸发水分的气压

(5)货物的纯度。

货物吸湿的程度还与周围环境的温度、湿度有关。当空气温度较高,相对湿度较小时,货物易散发水分;气温较低,且相对湿度较大时,货物易吸收水分。

5.货物的锈蚀原理是什么?

锈蚀是指金属或金属合金同周围的介质接触时,相互间发生了化学反应或电化学反应,而逐渐遭到破坏的过程。金属货物之所以会发生锈蚀,一是由于金属本身不稳定,在其组成中存在着自由电子,或组成成分不纯;二是由于水分和有害气体的作用所造成的。

三、案例分析

从以下几个方面分析青铜剑自然断裂的原因:

(1)青铜剑的自然损耗

(2)青铜剑受周围环境的影响:物体的化学成分、结构,还与周围环境的温度、湿度有关。

(3)青铜剑锈蚀原理

社会学概论课后题答案

第一章什么是社会学 0.联系实际谈谈社会学的想象力? 答:社会学的想象力是一种心智的品质,这种品质可以帮助人们增进理性,从而使他们看清世事。因此,具有社会学想象力的人能够看清更广阔的社会历史舞台,发现现代社会的构架,通过这种想象力,个体性的焦虑不安就被体现为明确的社会困扰,公章不在漠然,而是参与到这样的公共论题中。 社会学的想象力能够使我们关注有限的个人经验和更广阔的的社会历史事件之间的联系,例如当社会走向工业化时,农民就自然转变为城市工人,不管他们愿意与否,当民族遭受战争蹂躏时,人民就会妻离子散,家破人亡,经济萧条时期,大批工人失业,不管曾经他们的工作效率多高。对此,任何人的力量都是无能为力的。社会学的想象力能使我们摆脱狭隘的个人观点,在思想上更清楚地认识个人活动同社会实践之间的关系。 2. 什么是社会学?如何正确把握? 答:社会学是从变动的社会系统的整体出发,研究人与人之间的相互关系及其发展规律,是通过人们的社会关系和社会行为来研究社会的结构和功能、发生和发展规律的一门综合性的具体社会科学。 正确把握社会学的定义,需要理解社会学的特点,研究对象,社会学的作用 社会学的研究对象是人类社会,社会行为,社会关系 社会学的特点是整体性,综合性,现实性,具体性,动态性。 社会学的作用有,1.描述功能:就是客观的、完整的搜集、整理和记录事物发展的具体过程与现状资料,真实的再现社会生活图景。 2.解释功能:弄清社会事实发生发展的主客观原因,从因果联系上对事物的现象和过程作出明确的理论说明,但因果联系不等于简单的决定论。 3.预测功能:在调查研究的基础上,根据已知因素,运用现有知识、经验和科学方法去预计和推测事物今后可能的发展趋势。 4.规范功能:确定预定社会目标、达到预定目标而采取的行动手段,以及对社会目标、行动与手段的合理性和可行性评价的过程。 3.社会学研究有什么实际意义和功能? 答:1.描述功能:就是客观的、完整的搜集、整理和记录事物发展的具体过程与现状资料,真实的再现社会生活图景。 2.解释功能:弄清社会事实发生发展的主客观原因,从因果联系上对事物的现象和过程作出明确的理论说明,但因果联系不等于简单的决定论。

软件测试技术习题参考答案

第1章软件测试概述 1、简述软件缺陷的含义。 答:软件缺陷是软件开发过程中潜在的缺陷,这些缺陷可能在软件运行后出现,因而使软件的性能和可靠性等方面与系统的设计需求不符。 2、说明软件缺陷、软件错误和软件失败的关系。 答:缺陷、缺点、偏差统称为缺陷,是软件故障的根源;错误、谬误、问题、异常、矛盾等统称为错误,软件错误出现的原因是软件缺陷所致;失败、事故、灾难统称失败,失败的直接原因是软件系统存在软件错误。 14、“软件测试是有风险的工作”,试解释这种说法的含义。 答:软件不测试,就会有风险;软件测试,同样也会有风险。因为,软件是个复杂的系统,其复杂性体现在软件实现的内容复杂性、开发过程的复杂性和组织工作的复杂性等方面。而软件测试的目的是为了发现故障,并加以排除。对一个复杂的软件系统来说,故障的排除往往可能又带来新的软件缺陷。所以,软件测试又会带来一定的风险。 第2章软件测试基础 2、条件覆盖是否高于判断覆盖的逻辑覆盖程度如果不是,请给出反例加以说明。答:条件覆盖是高于判断覆盖的逻辑覆盖程度。 a、用条件覆盖所设计的测试用例可使得程序中的每一个判断的每一个条件的可能取值至少执行一次。 b、用判断覆盖所设计的测试用例可使被测程序中的每个判断的真分支和假分支至少经历一次。 每个判断语句可能包含多个条件(比如,if(A>3 && B<7)……)。条件覆盖针对判断语句的每一个条件的所有可能取值编写测试用例;判断覆盖只针对每一个判断语句整体的所有可能取值编写测试用例。所以,条件覆盖的逻辑覆盖程度高于判断覆盖。 4、已知某种计算机程序设计语言的标识符语法规则规定“标示符是由非数字开头的,有效字符数为32个,最大字符数为128个的任意符号串”。试用等价类划分法设计测试用例。 答:(1)等价类划分

《社会学概论》练习题(含答案)

《社会学概论》综合练习题 一、单项选择题 1、“社会”一词源于( A )。 A 中国 B 美国 C 英国 D 德国 2、人类社会与动物社会的本质区别是( C )。 A 语言 B 思维 C 劳动 D 直立行走 3、孔德在哪部著作中第一次提出了“社会学”这个新名词。( C ) A 《社会学研究》 B 《社会学原理》 C 《实践哲学教程》 D 《社会学方法的规则》 4、中国社会学的起始人是( B )。 A 严复 B 康有为 C 梁启超 D 陈千秋 5、文化是指( D )。 A 人类创造的物质财富 B 人类学到的科学知识 C 人类遵循的行为规范 D 人类创造的所有财富 6、需要层次论是谁初次提出的?( D ) A 弗洛伊德 B 莱格 C 米德 D 马斯洛 7、“工作安定”属于哪种需要。( B ) A 生理的 B 安全的 C 归属的 D 自尊的 8、“镜中自我”是谁提出来的。( B ) A 米德 B 库利 C 布卢默 D 托马斯 9、以下哪种活动属于社会交往。( A ) A 朋友谈心 B 观众看电影 C 顾客的摩肩接踵 D 乘客之间的前拥后挤 10、根据交往的( C ),可以将社会交往划分为竞争、合作、冲突和顺应。 A 主体 B 形式 C 性质 D 方式 11、“不同的社会成员或社会团体为了各自获得同一目标而进行的相互作用方式”指( BD )。 A 冲突 B 竞争 C 合作 D 顺应

12、符号相互作用论的开创者是()。 A 库利 B 林顿 C 托马斯 D 米德 13、一位教师与学生、校长、图书馆员、校医院人员等人建立不同的角色关系叫做( B )。 A 复式角色 B 角色丛 C 实际角色 D 自致角色 14、一个人同时担当了几种角色,对个人的期待发生了矛盾而难以协调,这种现象称为( B )。 A 角色扮演 B 角色冲突 C 角色中断 D 角色失败 15、以下哪一种活动不是集体行为( C )。 A 赶时髦 B 抢购 C 春游 D 球迷闹事 16、“人生在世,吃穿二字”的人生观是哪种人生观( A )。 A 享乐主义 B 权力主义 C 悲观主义 D 乐观主义 17、从六、七岁到十一二岁是儿童思维发展的哪个阶段( B )。 A 形式运算 B 具体运算 C 感知运算 D 前运算 18、第二次断乳是指青少年( B )。 A 心理上的矛盾 B 心理上脱离各方面的监护 C 心理上的紧张 D 心理上与父母对立 19、随着科学技术的发展,人们需要重新走进课堂拿起书本学知识,这种现象是( D )。 A 再社会化 B 特殊社会化 C 重新社会化 D 继续社会化 20、与正式组织相比,初级社会群体的主要特征是( B )。 A 规模小 B 人际关系密切 C 存在长久 D 综合性功能 21、由父母及未婚子女组成的家庭是( A )。 A 核心家庭 B 主干家庭 C 联合家庭 D 其他家庭 22、社会组织与外部环境的关系是( A )。 A 交换关系 B 索取关系 C 对立关系 D 奉献关系 23、管理学家( C )从人性的角度对以往管理模式进行分析,提出了“X 理论”和“Y理论”。 A 泰罗 B 法约尔 C 麦格雷戈 D 梅奥

(完整版)物流管理概论期末考试A卷(含答案)

宁波城市学院成教学院期末试卷(A) 2011~2012学年第一学期 试卷名称:物流管理概论专业:物流姓名:学号:班级:得分: 一、名词解释(5*4=20) 1.物流 2.供应链 3.物流规划 4.第三方物流 5.国际物流 二、选择题(每题至少有一个选项是符合题意的,请将其代码写在题后的括号内,多选、少选、错选均不得分,15*2=30) 1.物流所具有的价值有() A.时间价值 B.场所价值 C.加工附加价值 D.流通价值 2.现代物流的构成要素包括() A.输送、保管 B.流通加工 C.包装、装卸 D.信息 3. 按照物流活动的空间范围分类,物流可以分为() A.地区物流 B.国内物流 C.城市物流 D.国际物流 4. 我国物流技术高速发展,物流管理水平不断提高表现在以下方面: A.信息化 B.自动化 C.智能化 D.集成化 5. 供应链管理主要涉及到的主要领域有() A.供应 B.生产

C.物流 D.需求 6.电子订货系统(EOS)给零售业带来的好处有() A.压低库存量 B.减少交货失误 C.改善订货业务 D.建立商店综合管理系统 7.物流系统可供选择的运行结构有( ) A.多层次结构 B.多阶段结构 C.直送结构 D.混合结构 8. 企业运作系统的模式有() A.客户拉动模式 B.供给推动模式 C.供应商推动模式 D.需求拉动模式 9. 按照物流功能的不同,物流系统可以分为() A.物流作业系统 B.运输系统 C.物流信息系统 D.配送系统 10. 物流结点的功能有() A.连通功能 B.保管功能 C.收集、处理、传输信息的功能 D.管理功能 11. 物流信息的特征有() A.传递信息量大 B.更新速度快 C.覆盖范围广 D.渠道多样化 12. 按配送中心的服务范围分类,配送中心可以分为() A.城市配送中心 B.农村配送中心 C.城镇配送中心 D.区域配送中心 13. 按物流的功能划分计算的物流费用包括() A.物品流通费 B.信息流通费 C.物流管理费 D.物品保管费 14. 第三方物流服务的特点有() A.业务范围广泛化 B.相互依赖,强调合作 C.核心能力专业化 D.资源整合优势明显 15. 现代物流组织管理创新所依据的导向有() A.过程 B.战略 C.流程 D.虚拟 三、问答题(3*10=30) 1.简要回答现代物流的作用。

信息安全概论习题之名词解释

三、名词解释题: 1、数字证书? 答: 数字证书是一种权威性的电子文文件,由权威公正的第三方机构,即CA中心签发的证书。它以数字证书为核心的加密技术可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的机密性、完整性。 2、防火墙?P181 答: 防火墙是置于两个网络之间的一组构件或一个系统,具有以下属性: (1)防火墙是不同网络或网络安全域之间信息流通过的唯一出入口,所有双向数据流必须经过它; (2)只有被授权的合法数据,即防火墙系统中安全策略允许的资料,才可以通过; (3)该系统应具有很高的抗攻击能力,自身能不受各种攻击的影响。 3、数字签名技术? 答: 4、入侵检测?P157 答: 入侵检测(Intrusion Detection)是对入侵行为的发觉。它从计算机网络或或计算机系统的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。 5、分组密码?P22 答: 分组密码是将明文消息编码后表示的数字(简称明文数字)序列x0,x1,x2,…,划分成长度为n的组x=(x0,x1,x2,…xn-1)(可看成长度为n的向量),每组分别在密钥k=(k0,k1,k2,…kn-1),其加密函数是E:Vn×K→Vn,Vn是n维向量空间,K为密钥空间。 6、序列密码 答: 序列密码也称为流密码(Stream Cipher),它是对称密码算法的一种。流密码对明文加解密时不进行分组,而是按位进行加解密。流密码的基本思想是利用密钥k产生一个密钥流:z=z0z1…,并使用如下规则加密明文串x=x0x1x2…,y=y0y1y2…=ez0(x0)ez1(x1)ez2(x2)…。密钥流由密钥流发生器f产生:zi=f(k,σi),这里的σi是加密器中的存储元件(内存)在时刻i的状态,f是由密钥k和σi产生的函数。 7、DES?P26 答: DES,Data Encryption Standard,数据加密标准,是分组长度为64比特的分组密码算法,密钥长度也是64比特,其中每8比特有一位奇偶校验位,因此有效密钥长度是56比特。DES算法是公开的,其安全性依赖于密钥的保密程度。DES加密算法为:将64比特明文数据用初始置换IP置换,得到一个乱序的64比特明文分组,然后分成左右等长的32比特,分别记为L0和R0;进行16轮完全类似的迭代运算后,将所得左右长度相等的两半L16和R16交换得到64比特数据R16L16,最后再用初始逆置换IP-1进行置换,产生密文数据组。 8、AES?P36 答: AES,Advanced Encryption Standard,高级加密标准,是一个迭代分组密码,其分组长度和密钥长度都可以改变。分组长度和密钥长度可以独立的设定为128比特、192比特或者256比特。AES加密算法框图如下:

软件测试方法和技术练习题与答案

一、判断题 1.测试是调试的一个部分(╳) 2.软件测试的目的是尽可能多的找出软件的缺陷。(√) 3.程序中隐藏错误的概率与其已发现的错误数成正比(√) 测试是验收测试的一种。(√) 5.测试人员要坚持原则,缺陷未修复完坚决不予通过。(√) 6.项目立项前测试人员不需要提交任何工件。(╳) 7.单元测试能发现约80%的软件缺陷。(√) 8.测试的目的是发现软件中的错误。(√) 9.代码评审是检查源代码是否达到模块设计的要求。(√) 10.自底向上集成需要测试员编写驱动程序。(√) 11.测试是证明软件正确的方法。(╳) 12.负载测试是验证要检验的系统的能力最高能达到什么程度。(√) 13.测试中应该对有效和无效、期望和不期望的输入都要测试。(√)验收测试是由最终用户来实施的。(√) 14.测试人员要坚持原则,缺陷未修复完坚决不予通过。(√) 黑盒测试也称为结构测试。(╳) 集成测试计划在需求分析阶段末提交。(╳)15.软件测试的目的是尽可能多的找出软件的缺陷。(√) 16.自底向上集成需要测试员编写驱动程序。(√) 17.负载测试是验证要检验的系统的能力最高能达到什么程度。(╳) 18.测试程序仅仅按预期方式运行就行了。(╳) 19.不存在质量很高但可靠性很差的产品。(╳) 20.软件测试员可以对产品说明书进行白盒测试。(╳) 21.静态白盒测试可以找出遗漏之处和问题。(√) 22.总是首先设计白盒测试用例。(╳) 23.可以发布具有配置缺陷的软件产品。(√)24.所有软件必须进行某种程度的兼容性测试。(√) 25.所有软件都有一个用户界面,因此必须测试易用性。(╳) 26.测试组负责软件质量。(╳) 27.按照测试实施组织划分,可将软件测试分为开发方测试、用户测试和第三方测试。(√) 28.好的测试员不懈追求完美。(×) 29.测试程序仅仅按预期方式运行就行了。(×) 30.在没有产品说明书和需求文档的条件下可以进行动态黑盒测试。(√) 31.静态白盒测试可以找出遗漏之处和问题。(√) 32.测试错误提示信息不属于文档测试范围。(×) 33.代码评审是检查源代码是否达到模块设计的要求。(√) 34.总是首先设计黑盒测试用例。(√) 35.软件测试是有风险的行为,并非所有的软件缺陷都能够被修复。(∨) 36.软件质量保证和软件测试是同一层次的概念。(x) 37.程序员兼任测试员可以提高工作效率。(x) 38.在设计测试用例时,应当包括合理的输入条件和不合理的输入条件。(∨) 39.传统测试是在开发的后期才介入,现在测试活动已经扩展到了整个生命周期。(∨)40.传统测试以发现错误为目的,现在测试已经扩展到了错误预防的范畴。∨ 41.软件测试的生命周期包括测试计划、测试设计、测试执行、缺陷跟踪、测试评估。(∨)42.软件生存周期是从软件开始开发到开发结束的整个时期。(x) 43.测试用例的数目越多,测试的效果越好。(x) 44.只要能够达到100%的逻辑覆盖率,就可以保证程序的正确性。(x) 45.单元测试属于动态测试。(∨) 46.验收测试是以最终用户为主的测试。(∨) 47.没有发现错误的测试是没有价值的。(∨) 48.可以把不合格的开发人员安排做测试。(x)

社会学概论习题及解答

社会学概论习题及解答 1、简述社会学的性质与特征。 社会学是一门实证性的社会科学。其特征有整体性、综合性、广泛性、就用性、多样性、开放性、阶级性、敏感性、国度性、宏观性、实践性和科学性。 2、简述社会学研究存在分歧的主要原因。 首先,社会学这门学科还比较年轻,资料的积聚和理论的概括都未达到成熟阶段。各国大都在从事“本土社会学”的研究。因此,社会学家在解决社会学研究什么的问题时,不得不受其影响,产生各种“独特”的意见。再次,社会学研究领域十分宽广,各派社会学家往往只能涉猎其中某些领域,如此各种意见表达各异,甚至有很大的分歧。最后,由于学科的深化,学者们的认识发生变化,会不断地对前人的研究加以修正,也就出现了各种不同的表述。 3、简述社会学与历史唯物主义的关系。 社会学不同于历史唯物主义,但二者又不是对立的。历史唯物主义对社会学起着指导作用,它从生产力和生产关系、经济基础和上层建筑的相互关系上去观察、分析社会生活、社会关系,给我们提供了研究社会生活、社会关系的基本观点、基本方法。而社会学的积极发展及其科学研究成果,将丰富历史唯物主义的理论,成为历史唯物主义发展的一个源泉。 4、联系实际,试述社会学的教育功能。 社会学和其他社会科学一样,是社会意识形态的一个组成部分,社会学所提供的科学的社会知识,实际上是现代国家的公共常识,社会学的教育功能主要有: (1)了解自己。社会学的理论和方法可以帮助人们正确认识自己在该社会中所处的地位和作用,树立正确的理想和人生价值。 (2)职业准备。社会学可以为人们提供就业或职业选择的社会知识和性能。 (3)日常决策。社会学观点和知识能够帮助人们对所面临的日常生活问题和机遇,作出比较合理的决定,使个人在事业中获得更大的成功。 (4)正确对待变革中的世界。社会学从社会整体角度观察问题的方法,有助于人们树立整体观念,把变革中的世界的脉搏,保持清醒的头脑。 5、社会学创立和形成时期的主要代表有哪些?各自的社会学思想是什么? (1)孔德,其思想主要包括研究方法,认为必需用研究自然界的科学方法来研究人类社会;三阶段法则;科学层次;社会静力学和社会动力学。 (2)斯宾塞:其主要理论有社会有机体论和社会进化论。 (3)涂尔干:他认为社会学研究的特殊对象是社会事实,并认为个人应服从社会,社会必须制约个人的需求。并注重功能分析。 (4)韦伯:他主张解释性社会学,合理性是其社会学的核心概念,并提出了理想类型和科层制。 (5)马克思、恩格斯:认为阶级斗争推动社会发展,生产力决定生产关系等。 6、韦伯的“理想类型”的特点是什么? (1)它作为理智上构造的概念工具,具有高度的概括性、抽象性,因而与经验事实不同。 (2)它作为考察现实的概念工具,又是在经验事实的基础上的概括和抽象,因此它具有使自己离开现实而又以此起到认识现实的作用。 7、论述中国的马克思主义社会学传统。 马克思主义社会学传统,就是在马克思主义社会理论的基础上,有分析地借鉴西方社会学合理的范畴、概念、观点和方法,紧密结合中国的历史与现状开展社会研究,为中国革命

信息安全概论-张雪锋-习题答案

信息安全概论--课后习题参考答案 主编:张雪锋 出版社:人民邮电出版社 第一章 1、结合实际谈谈你对“信息安全是一项系统工程”的理解。 答:该题为论述题,需要结合实际的信息系统,根据其采取的安全策略和防护措施展开论述。 2、当前信息系统面临的主要安全威胁有哪些? 答:对于信息系统来说,安全威胁可以是针对物理环境、通信链路、网络系统、操作系统、应用系统以及管理系统等方面。通过对已有的信息安全事件进行研究和分析,当前信息系统面临的主要安全威胁包括:信息泄露、破坏信息的完整性、非授权访问(非法使用)、窃听、业务流分析、假冒、网络钓鱼、社会工程攻击、旁路控制、特洛伊木马、抵赖、重放、计算机病毒、人员不慎、媒体废弃、物理侵入、窃取、业务欺骗等。 3、如何认识信息安全“三分靠技术,七分靠管理”? 答:该题为论述题,可以从人事管理、设备管理、场地管理、存储媒介管理、软件管理、网络管理、密码和密钥管理等方面展开论述。 第二章 1、古典密码技术对现代密码体制的设计有哪些借鉴? 答:一种好的加密法应具有混淆性和扩散性。混淆性意味着加密法应隐藏所有的局部模式,将可能导致破解密钥的提示性信息特征进行隐藏;扩散性要求加密法将密文的不同部分进行混合,使得任何字符都不在原来的位置。古典密码中包含有实现混淆性和扩散性的基本操作:替换和置乱,这些基本操作的实现方式对现代密码体制的设计具有很好的借鉴作用。 2、衡量密码体制安全性的基本准则有哪些? 答:衡量密码体制安全性的基本准则有以下几种: (1)计算安全的:如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是满足计算安全性的。这意味着强力破解证明是安全的。 (2)可证明安全的:如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是满足可证明安全性的。这意味着理论保证是安全的。 (3)无条件安全的:如果假设攻击者在用于无限计算能力和计算时间的前提下,也无法破译加密算法,就认为相应的密码体制是无条件安全性的。这意味着在极限状态上是安全的。 3、谈谈公钥密码在实现保密通信中的作用。 答:基于对称密码体制的加密系统进行保密通信时,通信双方必须拥有一个共享的秘密密钥来实现对消息的加密和解密,而密钥具有的机密性使得通信双方如何获得一个共同的密钥变得非常困难。而公钥密码体制中的公开密钥可被记录在一个公共数据库里或者以某种可信的方式公开发放,而私有密钥必须由持有者妥善地秘密保存。这样,任何人都可以通过某种公开的途径获得一个用户的公开密钥,然后与其进行保密通信,而解密者只能是知道相应私钥的密钥持有者。用户公钥的这种公开性使得公钥体制的密钥分配变得非常简单,目前常用公钥证书的形式发放和传递用户公钥,而私钥的保密专用性决定了它不存在分配的问题,有效

软件测试技术基础课后习题答案[1]

第1章软件测试概述 1.简述软件测试的意义。 解:随着计算机技术的迅速发展和广泛深入的应用,软件质量问题已成为开发和使用软件人员关注的焦点。而由于软件本身的特性,软件中的错误是不开避免的。不断改进的开发技术和工具只能减少错误的发生,但是却不可能完全避免错误。因此为了保证软件质量,必须对软件进行测试。软件测试是软件开发中必不可少的环节,是最有效的排除和防治软件缺陷的手段,是保证软件质量、提高软件可靠性的最重要手段。 2.什么是软件缺陷?它的表现形式有哪些? 解:从产品内部看,软件缺陷是软件产品开发或维护过程中所存在的错误、毛病等各种问题;从外部看,软件缺陷是系统所需实现的某种功能的失效或违背。 它的表现形式主要有以下几种:(1)软件未达到产品说明书中已经标明的功能;(2)软件出现了产品说明书中指明不会出现的错误;(3)软件未达到产品说明书中虽未指出但应当达到的目标;(4)软件功能超出了产品说明书中指出的范围;(5)软件测试人员认为软件难以理解、不易使用,或者最终用户认为该软件使用效果不良。 3.简单分析软件缺陷产生的原因,其中那个阶段引入的缺陷最多,修复成本又最低? 解:软件缺陷产生的主要原因有:需求规格说明错误;设计错误;程序代码有误;其他。其中在需求分析阶段引入的缺陷最多,修复的成本又最低。 4.当用户登录某网站购物完毕并退出后,忽然想查查购物时付账的总金额,于是按了浏览器左上角的“退回”按钮, 就又回到了退出前的网页,你认为该购物软件有缺陷吗?如果有,属于哪一类? 解:有缺陷。其所属类别与软件产品说明书的要求有关。 5.什么是软件测试?简述其目的与原则。 解:软件测试是为了尽快尽早地发现在软件产品中所存在的各种软件缺陷而展开的贯穿整个软件开发生命周期,对软件产品(包括阶段性产品)进行验证和确认的活动过程。 测试目的:(1)证明:获取系统在可接受风险范围内可用的信心;尝试在非正常情况和条件下的功能和特性;保证一个工作产品是完整的并且可用或可被集成。(2)检测:发现缺陷、错误和系统不足;定义系统的能力和局限性;提供组件、工作产品和系统的质量信息。(3)预防:澄清系统的规格和性能;提供预防或减少可能制造错误的信息;在过程中尽早检测错误;确认问题和风险,并且提前确认解决这些问题和风险的途径。 测试过程中应注意和遵循的原则:(1)测试不是为了证明程序的正确性,而是为了证明程序不能工作。(2)测试应当有重点。(3)事先定义好产品的质量标准。(4)软件项目一启动,软件测试也就开始,而不是等到程序写完才开始进行测试。(5)穷举测试是不可能的。(6)第三方进行测试会更客观,更有效。(7)软件测试计划是做好软件测试工作的前提。(8)测试用例是设计出来的,不是写出来的。(9)对发现错误较多的程序段,应进行更深入的测试。(10)重视文档,妥善保存一切测试过程文档。 6.件测试阶段是如何划分的? 解:软件测试的阶段划分为:规格说明书审查;系统和程序设计审查;单元测试;集成测试;确认测试;系统测试;验

《物流管理概论》期末试题A参考答案

绝密★启用前 2013—2014学年第二学期期末考试 《物流管理概论》试卷A 参考答案 本试题共6页,满分100分;考试时间90分钟。 一、单项选择题(本大题共10小题,每小题2分,共20分) 1、关于配送的主要操作不正确的是﹙B ﹚ A.备货 B.储存 C.送货 D.理货 2、下列关于运输合理化的五要素不正确的是﹙C ﹚ A.运输距离 B.运输环节 C.运输速度 D.运输工具 3、下列不属于现代物流特征的是﹙D ﹚ A.过程一体化 B.技术专业化 C.服务社会化 D.管理静态化 4、按包装的功能可分为﹙D ﹚ A.内包装 B.产业包装 C.外包装 D.运输包装 5、专门从事商品采购,短期储存、配货和送货业务的行业称为(C ) A .储运业 B .货代业 C .配送业 D .第三方物流

6、对流运输又称( A ) A.相向运输 B.迂回运输 C.重复运输 D.过远运输 7、绿色物流所持有的目标是(C ) A.企业盈利 B.满足顾客需求 C.保护环境 D.扩大市场占有率 8、运输改变了物品的时间状态,更重要的是改变了物品的(D)状态。 A.品种 B.批量 C.风险 D.空间 9、一般最常用的国际运输方式是(C)。 A.公路运输 B.铁路运输 C.海洋运输 D.航空运输 10、基于供应链管理模式的采购策略,对供应商的数量要求是( C ) A.越多越好 B.多,但不是越多越好 C.少数几家或一家 D.只能是一家 二、名词解释(每小题5分,共计20分) 1、供应链:生产及流通过程中,涉及将产品 或服务提供给最终用户活动的上游与下游企业所 形成的网链结构 2、包装:包装为在流通过程中保护产品,方便储运,促进销售,按一定的技术方法所用的容器、材料和辅助物等的总体名称;也指为达到上述目的在采用容器,材料和辅助物的过程中施加一定技术方法等的操作活动。 3、流通加工:流通加工是物品在生产地到使用地的过程中,根据需要施加包装、分割、计量、分拣、刷标志、拴标签、组装等简单作业的总称。 4、零库存:“零库存”是一种特殊的库存概念,其对工业企业和商业企业来讲是 个重要分类概念。零库存的含义是以仓库储存形式的某种或某些种物品的储存数量

自考信息安全概论习题及答案

信息安全概论习题及答案 第1章概论 1.谈谈你对信息的理解. 答:信息是事物运动的状态和状态变化的方式。 2.什么是信息技术 答:笼统地说,信息技术是能够延长或扩展人的信息能力的手段和方法。 本书中,信息技术是指在计算机和通信技术支持下,用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。 也有人认为信息技术简单地说就是3C:Computer+Communication+Control。 3.信息安全的基本属性主要表现在哪几个方面 答:(1)完整性(Integrity) (2)保密性(Confidentiality) (3)可用性(Availability) (4)不可否认性(Non-repudiation) (5)可控性(Controllability) 4.信息安全的威胁主要有哪些 答: (1)信息泄露 (2)破坏信息的完整性 (3)拒绝服务 (4)非法使用(非授权访问) (5)窃听 (6)业务流分析 (7)假冒 (8)旁路控制 (9)授权侵犯 (10)特洛伊木 马 (11)陷阱门 (12)抵赖 (13)重放 (14)计算机病 毒 (15)人员不慎 (16)媒体废弃 (17)物理侵入 (18)窃取 (19)业务欺骗 等 5.怎样实现信息安全 答:信息安全主要通过以下三个方面:

A 信息安全技术:信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、公证机制等; B 信息安全管理:安全管理是信息安全中具有能动性的组成部分。大多数安全事件和安全隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的。安全管理包括:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理等。 C 信息安全相关的法律。法律可以使人们了解在信息安全的管理和应用中什么是违法行为,自觉遵守法律而不进行违法活动。法律在保护信息安全中具有重要作用对于发生的违法行为,只能依靠法律进行惩处,法律是保护信息安全的最终手段。同时,通过法律的威慑力,还可以使攻击者产生畏惧心理,达到惩一警百、遏制犯罪的效果。 第2章信息保密技术 1.为了实现信息的安全,古典密码体制和现代密码体制所依赖的要素有何不同答:古典密码体制中,数据的保密基于加密算法的保密。 现代密码体制中,数据的安全基于密钥而不是算法的保密。 2.密码学发展分为哪几个阶段各自的特点是什么 答:第一个阶段:从几千年前到1949年。 古典加密 计算机技术出现之前 密码学作为一种技艺而不是一门科学 第二个阶段:从1949年到1975年。 标志:Shannon发表“Communication Theory of Secrecy System” 密码学进入了科学的轨道 主要技术:单密钥的对称密钥加密算法 第三个阶段:1976年以后 标志:Diffie,Hellman发表了“New Directions of Cryptography”

软件测试练习题及答案

一、判断 (01)测试是为了验证软件已正确地实现了用户的要求。错 (02)白盒测试仅与程序的内部结构有关,完全可以不考虑程序的功能要求。对 (03)白盒测试不仅与程序的内部结构有关,还要考虑程序的功能要求。错 (04)程序员兼任测试员可以提高工作效率。错 (05)黑盒测试的测试用例是根据应用程序的功能需求设计的。对 (06)当软件代码开发结束时,软件测试过程才开始。错 (07)据有关数据统计,代码中60%以上的缺陷可以通过代码审查发现出来。对(08)无效等价类是无效的输入数据构成的集合,因此无需考虑无效的等价类划分。错(09)软件本地化就是将一个软件产品按特定国家或语言市场的需要翻译过来。错(10)在压力测试中通常采用的是黑盒测试方法。对 (11)软件测试员无法对产品说明书进行白盒测试。对 (12)功能测试工具主要适合于回归测试。对 (13)测试人员说:“没有可运行的程序,我无法进行测试工作”。错 (14)自底向上集成需要测试员编写驱动程序。对 (15)测试是可以穷尽的。错 (16)自动化测试相比手工测试而言,能发现更多的错误。错 (17)软件测试自动化可以提高测试效率,可以代替手工测试。错 (18)语句覆盖法的基本思想是设计若干测试用例,运行被测程序,使程序中的每个可执行语句至少被执行一次。对 (19)Beta测试是验收测试的一种。对 (20)软件开发全过程的测试工作都可以实现自动化。错 (21)软件只要经过严格严谨的内部测试之后,可以做到没有缺陷。错 (22)结构性测试是根据软件的规格说明来设计测试用例。错 (23)软件测试工具可以代替软件测试员。错 (24)通过软件测试,可以证明程序的正确性。错 (25)在单元测试中,驱动程序模拟被测模块工作过程中所调用的下层模块。错(26)软件缺陷可能会被修复,可能会被保留或者标识出来。对 (27)测试用例是由测试输入数据和对应的实际输出结果这两部分组成。错(28)单元测试通常由开发人员进行。对 (29)现在人们普遍认为软件测试不应该贯穿整个软件生命周期,而应在编程完毕之后再进行,这样可以降低成本。错 (30)文档的错误不是软件缺陷。错 (31)Junit只是单元测试工具,并不能进行现回归测试。错 (32)判定表法是一种白盒测试方法。错 (33)白盒测试不考虑程序内部结构。错 (34)在单元测试中,桩程序模拟被测模块工作过程中所调用的下层模块。对(35)在测试中发现缺陷多的地方,还有更多的缺陷将会被发现。对

社会学概论练习题库参考答案

华中师范大学网络教育学院 社会学概论》练习测试题库答案《、名词解释一1、社会学是一门 关于社会良性运行和协调发展的条件和机制的综合性具体的社会科学。 2、社会结构指社会诸要素之间在相互作用过程中形成的相对固定的关系。 3、文化:文化是与自然现象不同的人类社会活动的全部成果,它包括人类所创造的一切物质的与非物质的东西。 4、社会化:所谓的社会化,是指个体与社会的互动过程中,逐渐养成独特的个性和人格,从生物人转变成社会人,并通过社会文化的内化和角色知识的学习,逐渐适应社会生活的过程。 5、代沟:所谓代沟是指社会的不同世代之间在价值观念和行为选择方面出现的差异、隔阂、甚至冲突。从社会学角度来看,代沟实际上反映的是社会结构、社会生活变化的速度和程度。 6、社会角色:社会角色是指与人们的某种社会地位、身份相一致的一整套权利、义务的规范与行为模式,它是人们对具有特定身份的人的行为期望,它构成社会群体或组织的基础。 7、社会规范:是在特点的社会活动领域中所创设的和形成的一整套持续而稳定的规范体系,它是制约社会行动的重要结构框架。 8、社会群体:广义上指通过持续的社会互动和社会关系形成的进行共同活动并有着共同利益的人类共同体;狭义上指通过直接的社会互动而形成的具有共同利益的人类群体。 9、社会不平等:指各阶级、阶层对相对稀缺的社会价值物在占有量、获取机会、满足程度上的差异性。 10、社区发展:指通过建设以促进社区经济与社会发展的过程。 11、社会行为:指人们在社会生活中与他人和社会有关的一切行为。 12、集合行为:集合行为又称为集体行为、大众行为。它是指一种人数众多的自发的无组织行为。集合行为中,个人都不是独立地行动,而是与他人相互依赖、相互影响。 13、拟剧论:是社会学家戈夫曼采取戏剧分析的方法,从印象管理的角度揭示人们社会互动的特点的理论。 14、社会调查方法:是人们有计划、有目的、有步骤地对社会现象和社会情况进行考察,搜集、整理、分析有关资料,并对其作出解释的一系列手段和程序的总称。 15、社会变迁:社会变迁指由生产力与生产关系的矛盾引起的种种社会变动现象。社会学家把社会制度、社会生活方式以及意识形态的渐进的、突发的社会变动过程与结果都称作社会变迁。 16、社会制度:社会制度是指在一定历史条件下形成的社会关系以及与其相联系的社会活动的规范体系,是制约社会行为的重要结构框架。. 17、社会越轨:也称越轨行为、离轨行为或者偏离行为,是指社会成员(包括社会个体、社会群体和社会组织)偏离或违反现存社会规范的行为。 18、本原的社会制度:指在人类与环境交往、争取生存与延续的过程中产生的,

物流管理概论1 期末考试试题及参考答案

一、单选题(每题2分,共40分) 1.()是卖方、生产者或者供应方组织的物流。 A)第一方物流B)第二方物流C)第三方物流D)第四方物流 2.( )是指对企业排放的无用物进行运输、装卸、处理等的物流活动。 A)循环物流B)再生物流C)回收物流D)废弃物物流 3.()是物流各环节中最重要的部分,是物流的关键。 A)信息功能B)运输物流C)流通加工功能D)仓储功能 4.()主要设立在大城市的周边地区,以疏通缓和城市中心的交通滞塞,提高流通效率为主要目的,供批发、转运、做短期保管的仓库业使用。 A)集散地仓库B)消费地仓库C)流通中心仓库D)产地仓库 5.按照地理布局,可分为沿岸仓库、()和内陆仓库。 A)沿岛仓库B)岛屿仓库C)沿海仓库D)沿线仓库 6.()第三方物流公司主要提供物流规划与策划、物流咨询管理服务等。 A)资产型B)管理型C)整合型D)综合性 7.()又称为远输包装,是物资远输、保管等物流环节所要求的必要包装。 A)工业包装B)商业包装C)消费包装D)零售包装 8. 在包装材料中,()的应用最为广泛。 A)纸包装材料B)木制包装材料 C)塑料制品包装材料D)金属包装材料 9.下列关于流通加工作用的说法中,错误的是() A)可以方便流通 B)是物流业最重要的利润来源 C)可以提高原材料的利用率 D)可以充分发挥各种输手段的最高效率 10.以实现物流为主要目的的加工中心一般设置在靠近() A)生产地区B)消费地区C)物流中心D)生产地区与消费地区中间 11.综合化物流战略一般为()所采用,也称为先驱型企业战略。 A综合型物流企业B功能整合型物流企业 C运输代理型物流企业D缝隙型物流企业 12.()一般为运输代理型物流企业所采用。 A综合化物流战略B系统化物流战略 C柔软性物流战略D差别化、低成本的物流战略 13.()是基础管理工作的核心 A)标准化B)规章制度C)信息工作D)员工培训 14.按照被装物的主要运动方式,装卸可分为()。 A)垂直装卸、水平装卸 B)连续装卸、间歇装卸 C)吊上吊下方式、叉上叉下方式 D)滚上滚下方式、移上移下方式 15.()是物流系统功能的核心。 A)装卸B)信息处理C)运输配送D)搬运 16.物品位置在空间发生的位移,称为( ). A)路线活动B)节点活动C)位移D)物流活动 17.在经济合理区域范围内,根据用户的要求,对物品进行挑选、加工、包装、分割、组配

信息安全概论习题答案

信息安全概论习题参考答案 第1章概论 1.谈谈你对信息的理解. 答:信息是事物运动的状态和状态变化的方式。 2.什么是信息技术? 答:笼统地说,信息技术是能够延长或扩展人的信息能力的手段和方法。 本书中,信息技术是指在计算机和通信技术支持下,用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。 也有人认为信息技术简单地说就是3C:Computer+Communication+Control。 3.信息安全的基本属性主要表现在哪几个方面? 答:(1)完整性(Integrity) (2)保密性(Confidentiality) (3)可用性(Availability) (4)不可否认性(Non-repudiation) (5)可控性(Controllability) 4.信息安全的威胁主要有哪些? 答: (1)信息泄露 (2)破坏信息的完整性 (3)拒绝服务 (4)非法使用(非授权访问) (5)窃听(6)业务流分析 (7)假冒 (8)旁路控制 (9)授权侵犯 (10)特洛伊木马 (11)陷阱门 (12)抵赖 (13)重放 (14)计算机病毒 (15)人员不慎 (16)媒体废弃 (17)物理侵入 (18)窃取 (19)业务欺骗等 5.怎样实现信息安全? 答:信息安全主要通过以下三个方面: A 信息安全技术:信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、公证机制等; B 信息安全管理:安全管理是信息安全中具有能动性的组成部分。大多数安全事件和安全隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的。安全管理包括:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理等。 C 信息安全相关的法律。法律可以使人们了解在信息安全的管理和应用中什么是违法行为,自觉遵守法律而不进行违法活动。法律在保护信息安全中具有重要作用对于发生的违法行为,只能依靠法律进行惩处,法律是保护信息安全的最终手段。同时,通过法律的威慑力,还可以使攻击者产生畏惧心理,达到惩一警百、遏制犯罪的效果。 第2章信息保密技术 1.为了实现信息的安全,古典密码体制和现代密码体制所依赖的要素有何不同? 答:古典密码体制中,数据的保密基于加密算法的保密。 现代密码体制中,数据的安全基于密钥而不是算法的保密。 2.密码学发展分为哪几个阶段?各自的特点是什么?

《物流管理概论》测试题及答案(平台课)

《物流管理概论》平台课测试题及答案(共420题) 一.单项选择 (一) 1. 物质的运输功能是实现物质的( A ) A.空间效用; B.时间效用; C.社会效用; D.形态效用。 2. 按作业活动的性质,物流可分为( B )。 A.企业物流,社会物流,国际物流; B.供应物流,生产物流,销售物流; C.分销物流,社会物流,国际物流; D.企业物流,分销物流和国际物流。 3.有关物流与商流关系的论述中不正确的是( B )。 A.社会发展初期,商流与物流是统一的,随着社会生产力水平的发展,商流与物流逐渐分离; B.在当今高度发达的市场经济环境中,物流发生的同时,物品所有权也随之转让了; C.在一定条件下,商流与物流分离可以降低物流成本,加快货物的交货速度; D.采取赊销购物方式,会引起物流在前,商流在后的物流、商流分离形式。 4.当供应商采用货到付款的方式与其他企业交易商品,则会引起(A)。 A.物流在前,商流在后; B.商流在前,物流在后; C.商流与物流同时发生; D.商流迂回,物流直达。 5. 物流系统的功能要素是指物流系统所具有的( D )。 A.运行手段; B.基本能力; C.实现目标的条件; D.基本结构。 6. 物流系统的设计应以( D )为中心。 A.库存战略; B.运输战略; C.设施分布; D.顾客服务。 7. 商品流通是以(A)为媒介,实现商品由生产领域流向消费领域的经济活动。流通的对象是具有一定使用价值和交换价值的商品。 A.货币; B.信息; C.生产; D.交换。 8.(A)是保证生产和消费连续性的必要条件。 A.储存; B信息; C包装; D广告。 9. 物流管理与物流的目的是一致的,都是为了实现物品在流通过程中的(B)和空间效用。 A.空间效用; B.时间效用; C.社会效用; D.形态效用。 10.(C)是通过市场营销活动来创造的,即市场营销使商品从所有者手中过渡到消费者手中。 A.空间效用; B.时间效用; C. 占用效用; D.形态效用。 11.物流是物品从供应地向接收地的(D)流动过程。A.物体;B.信息;C.资金;D.实体。 12.物流中所指的物有一个重要特征,就是其必须可以发生(A)位移。 A.物理性; B.空间性; C.信息; D.资金; 13.商品中凡具有(B)要素及物质实体要素的,都是物流学研究中的物。 A.不可移动; B.可移动; C.物质; D.非物质. 14.(A)是以物流系统为核心的由生产企业、经由物流企业、销售企业直至消费者供应链的整体化和系统化。 A.物流一体化; B.信息一体化; C.自动化; D.电子化。 15运输网络化是指以(B)物流企业和专业物流公司合理设置节点,集中收集、分拨、配送货物。 A.一个; B.两个或多个; C.三个; D.五个。 16.商品流通是以(B)为媒介,实现商品由生产领域流向消费领域的经济活动。流通的对象是具有一定使用价值和交换价值的商品。 A信息;B.货币;C.时间;D.需求。 17.商品供给者和需求者往往处于不同的场所,改变这一场所的差别而创造的效用,称做

相关文档
相关文档 最新文档