文档库 最新最全的文档下载
当前位置:文档库 › 《交通安全工程》复习资料

《交通安全工程》复习资料

《交通安全工程》复习资料
《交通安全工程》复习资料

第一章

一、填空题(每题《1-1m》)

1-1-1 1、在我国把实现生产劳动过程中安全这一基本任务的工作称为安全生产。

1-1-1 2、在我国把保护劳动者的生命安全和健康的工作称作劳动保护。

二、多项选择题

1、下列属于系统特性的是()①整体性②相关性③目的性④层次性⑤环境适应性

2、以下属于人-机-环境系统的理论的是()①控制论②最优论③操作论④模型论⑤优化论

3、以下属于人-机-环境系统的理论的是()①控制论②最优论③操作论④模型论⑤优化论

4、以下属于人-机-环境系统的因素的是()①心理②人③温度④机⑤环境

5、下列关于各种关系之间描述正确的是()

①安全性越高则危险性越低②系统处于安全状态,一定不会发生事故③事故是隐患发展的结果,隐患是事故发生的必要条件

④危险源的存在是事故发生的根本原因⑤事故与安全是对立的

6、按事故性质、损失和对行车所造成的影响分类,行车事故可以分为()

①特别重大事故②重大事故③大事故④险性事故⑤一般事故

三、名词解释

1、系统

2、人—机—环境系统工程

3、安全

4、行车事故

四、简答题

1、简答系统的概念及系统包含的五个基本要素。

2、简答系统的特性。

3、简答人-机-环境系统的研究内容。

5、简答事故的特征。

第二章

一、填空题(每题《1-1m》)

2-2-7 1、系统理论认为事故发生的原因是直接原因、间接原因、基本原因。

2-2-2 2、某些人员在某些生产作业条件下容易发生事故的倾向称之为事故遭遇倾向。

2-2-10 3、瑟利模型是根据人的认知过程分析事故致因的理论。

2-2-11 4、瑟利模型把事故的发生过程分为危险出现和危险释放两个阶段。

2-2-11 5、瑟利模型把事故的发生过程分为危险出现和危险释放两个阶段。

2-3-7 6、预防事故采取的本质安全化方法包括降低事故严重程度和降低事故发生概率

二、多项选择题

1、北川彻三认为事故发生的间接原因为()①技术原因②教育原因③管理原因④身体原因⑤精神原因

2、系统理论中的系统包含()①人②原材料③机④管理⑤环境

3、下列属于系统理论的事故致因模型的是()①P理论②A—C模型③瑟利模型④安德森模型⑤3E

4、以下属于A—C模型预防事故采取的措施的是()

①排除作用源②抑制变化③教育培训④防止系统进入危险状态⑤使系统脱离危险状态

5、以下属于事故预防的目标的是()①管理的目标②心里的目标③道德的目标④法律的目标⑤经济的目标

6、以下事故预防3E准则的是()①工程技术②管理③教育④法律⑤强制

二、名词解释(每题《1-3m》)

1、可靠性

2、维修性

3、有效性

4、可靠度

5、维修度

6、有效度

7、故障前平均工作时间

8、平均故障间隔时间

9、平均故障修复时间

10、串联系统

11、并联系统

12、人的可靠性

13、人的差错

14、P理论

15、事故法则

三、简答题

1、职业应力的类型。

2、简答个人的应力因素。

3、人的差错的原因。

4、人的差错按照执行计划阶段的错误性质可以划分为几种类型。

5、简答人的差错率预测方法的分析步骤。

6、人—机系统分析法的步骤。

7、简述防止操作人员发生差错的预防措施。

8、简答事故频发倾向者的性格特征。

9、海因里的事故因果连锁过程包含的五个因素。

10、简答轨迹交叉论的基本观点。

11、简答系统理论的研究内容。

12、简答瑟利模型提出的事故预防的方法是什么。

13、A—C模型预防事故采取的措施是什么?

14、简答事故预防的目标

15、简答事故预防的技术原则。

16、简答事故预防的组织管理原则。

17、简答事故育预防的3E准则。

18、结合交通运输系统,说明事故预防的3E原则。

19、简答事故预防工作五阶段模型。

20、简答降低事故发生概率的措施。

21、简答降低事故严重度的措施。

四、论述题

1、什么叫事故法则,从事故法则中可以得到什么启示。谈谈自己的看法。

2、结合具体事故案例,说明如何运用事故致因理论分析交通事故的发生原因。

第三章交通安全分析和评价方法

一、填空题

3-1-1 1、交通安全分析的排列图法中,累计频率在的因素,称为A类因素。

3-1-1 2、交通安全分析的排列图法中,累计频率的因素称B类次主要因素。

3-1-1 3、交通安全分析的排列图法中,累计频率的因素称C类次要因素。

3-1-2 4、安全检查表一般采用的方式。

3-1-8 5、事件树的各分枝代表初始事件一旦发生后可能的发展途径。其中,最终导致事故的途径称为。3-1-10 6、结果事件位于某个逻辑门的输出端,用表示结果事件。

3-1-13 7、编制事故树常用的方法为。

3-1-14 8、在事故树分析中,把引起顶事件发生的基本事件的集合称为。

3-1-15 9、是引起顶事件发生的充分必要条件。

3-2-4 10、概率安全评价的标准是。

3-2-6 11、安全评价的核心问题是。

二、单项选择题

3-1-1 1、交通安全分析的排列图法中,累计频率在0—80%的因素称为(①)

① A类因素② B类因素③ C类因素④次要因素

3-1-2 2、安全检查表一般采用下列哪种方式。( ② )①反向提问②正面提问③有问有答④有问无答

3-1-7 3、事件树分析简称(③)①FTA②FAT③ETA④TEA

3-1-16 4、保证顶事件不发生的充分必要条件是(②)①径集②最小径集③割集④最小割集

3-2-4 概率安全评价的标准是(③)①事故造成后果的严重程度②事故发生的概率③风险④事故死亡人数

3-2-6 6、安全评价的核心问题是(①)①确定评价指标体系②确定评价对象③确定评价者④确定评价指标的权重系数三、多项选择题

3-1-3 1、下列属于安全检查表的编制方法的有()①估工法②经验法③分析法④实践法⑤领导法

3-1-5 2、以下属于危险因素分类的是()①安全的②一般的③临界的④危险的⑤灾难的

3-1-6 一个影响故障的元素可能的故障模式包①意外运行②运行不准时③停止不及时④运行准备不充分⑤运行期间故障

3-1-10 4、事故树采用的符号包括()①事故符号②事件符号③逻辑门符号④转移符号⑤嫁接符号

3-1-11 5、特殊时间包括()①开关事件②省略事件③条件事件④基本原因事件⑤结果事件

3-2-3 6、作业条件的危险性大小取决于下列因素()①发生事故的可能性大小②人体暴漏在危险环境中的频繁程度③一旦发生事故可能会造成的后果④工作人员的素质高低⑤作业设备的状况

3-2-4 7、下列可以用来表示风险大小的指标是()

①单位时间停工日②单位时间机器破损率③单位时间死亡率④单位时间损失工作日⑤单位时间经济损失值

四、名词解释

3-1-4 1、预先危险性分析3-1-7 2、事件树分析3-1-9 3、事故树分析3-2-1 4、安全评价

五、简答

3-1-5 1、简答4级危险因素的含义。3-1-12 2、简答事故树编制的原则。3-2-2 3、简答安全评价的程序。

3-2-3 4、简答作业条件的危险性大小取决的因素。3-2-5 5、简答构成综合评价问题的要素。

六、论述

3-2-7 1、简述安全综合评价指标体系建立的原则。

第四章

一、填空题

4-2-4 1、故障最小化方法主要有降低故障率和。

4-3-3 2、二氧化碳灭火系统的主要功能是。

4-5-1 3、我国铁路事故救援组织,由负责管理。在的直接领导下,对全路救援工作进行组织指导和监督检查。

二、单项选择题

4-5-2 1、全球海上遇险与安全系统简称为(①)①GMDSS②GDMSS③GSDMS④GSSDM

4-2-5 2、交通安全设计的基本手段中的“生产设备的事故防止对策”是(①)提出的。

①日本的北川彻三②美国的哈登③日本的佐藤吉信④日本人石川

4-3-1 3、铁路列车检测最常见的方法是(③)①查询应答器②卫星系统③轨道电路④ATP

4-3-4 4、扑灭油类火灾主要适用的灭火系统是(②)

①二氧化碳灭火系统②泡沫灭火系统③水灭火系统④干粉灭火系统

4-4-2 5、检查铁路线路几何状态的主要设备是(①)

①轨道检测车②钢轨探伤车③超声波探伤车④计算机控制技术

4-5-1 6、我国铁路事故救援组织,由(②)负责。

①道部运输局②铁道部机务局③铁道部车辆局④铁道部人事司

三、多项选择题

4-1-2 1、交通安全技术的发展趋势是()①实时化②程式化③简单化④信息化⑤智能化

4-2-2 2、预防事故发生的隔离措施包括()①分离②闭锁③锁定④联锁⑤屏蔽

4-3-2 3、水的灭火作用主要体现在()①冷却作用②窒息作用③覆盖作用④乳化作用⑤对可燃物质的稀释作用

4-4-1 4、无损检验技术包括()①目视光学检查②磁力探伤③射线探伤④超声探伤⑤涡流探伤

4-5-2 5、铁路行车事故救援组织包括(①事故救援列车②事故救援班③事故救援个人④事故救援队⑤事故救援民间组织四、名词解释

4-2-3 1、本质安全技术

五、简答题

4-2-1 1、简答交通安全设计的基本原则。

六、论述题

4-5-3 1、举例说明交通事故救援技术。

第五章

一、填空题

5-1-2 1、安全管理工作的核心是控制事故。

5-1-4 2、我国的安全生产方针是安全第一,预防为主。

5-1-5 3、我国实行企业负责、行业管理、国家监察、群众监督的安全管理体制。5-2-1 4、我国管理铁路的第一部大法是《中华人民共和国铁路法》。

5-3-3 5、高层管理人员的安全教育实行资格认证制度。

5-5-1 6、伤亡事故处理工作应当在事故发生后 90 天内结案,特殊情况不得超过 180 天。

5-5-4 7、根据《道路交通事故处理办法》规定,“损害赔偿的调解期限为30 天,公安机关认为必要时可以延长15 天。

二、单项选择题

5-1-2 1、安全管理工作的核心是()①控制事故②事故处理③安全组织④安全保障

5-1-4 2、我国的安全生产方针是()①安全第一,预防为主②安全为主,预防第一③安全预防一起抓④一切以安全为主

5-1-6 3、企业安全生产的第一负责人是()①企业职工②企业法人代表③企业管理人员④企业中层干部

5-1-7 4、我国安全管理制度的核心是()①安全生产责任制②安全生产教育③安全生产检查④安全技术措施计划

5-2-4 5、对违反安全法规的行为进行制裁,这是体现安全法规的()①指引作用②预测作用③强制作用④教育作用

5-3-3 6、高层管理人员的安全教育实行()①永久证书制度②资格认证制度③定期培训制度④轮流培训制度

5-3-5 7、离岗()以上重新上岗的工人,必须进行相应的车间级或班组级安全教育。①1年②6个月③3个月④2年

5-4-1 8、事故调查的主要目的是()①满足法律需求②追求事故责任人③防止事故再发生④描述事故发生过程

5-4-2 9、下列关于事故调查人员描述正确的是()①轻伤重伤事故由工会人员进行调查。②死亡事故由企业主管部门会同企业所在地劳动部门、公安部门、工会组成事故调查组进行调查③重大死亡事故由企业主管部门会同企业所在地劳动部门、公安部门、工会组成事故调查组进行调查④特别重大事故由专人专部门调查

5-4-4 10、事故调查的主体是()①安全监察人员②事故责任人③事故调查人员④事故受害人

5-4-5 11、事故现场调查的中心环节是()①事故现场勘查②提取物证③提取人证④抢救受害者

5-5-1 12、伤亡事故处理工作应当在事故发生后()结案。①60天②90天③120天④180天

5-5-4 13、损害赔偿的调解期限是()①7天②10天③30天④60天

5-6-2 14、财产保险的核心原则是()①重复保险分摊原则②风险转移③风险共担原则④损失补偿原则

三、多项选择题

5-1-7 1、我国企业安全管理的基本制度包括()

①安全生产责任制②安全技术措施计划③安全生产教育④安全生产检查⑤伤亡事故的调查和处理制度

5-2-2 2、下列属于与铁路行车安全及其管理有关的规程规则是()、

①《技规》②《行规》③《站细》④《铁路行车事故处理规则》⑤《行车安全监察作规则》

5-2-3 3、下列属于与铁路客货运输安全及其管理有关的规程规则是()

①《客规》②《货规》③《站细》④《管规》⑤《铁路货运事故处理规则》

5-3-1 4、以下与交通安全有关的心里因素包括()①感觉②知觉③记忆④情绪⑤性格

5-3-2 5、安全教育的内容包括()①安全态度教育②安全环境教育③安全知识教育④安全法规教育⑤安全技能教育

5-5-2 6、构成交通事故责任的条件包括()

①具有交通事故责任的主体②交通事故造成死亡结果③交通事故造成重伤及以上结果

④交通事故责任的主体必须有违章行为⑤违章行为和交通事故之间存在因果关系。

5-6-1 7、下列关于保险的说法正确的是()

①保险源于风险的存在②保险是一种合同行为③保险本质上是一种互助行为④保险等同于赌博⑤保险等同于储蓄

四、名词解释

5-1-1 1、安全管理5-5-3 2、调解5-6-3 3、工伤保险

五、简答题

5-3-4 1、简答生产岗位职工的“三级”安全教育和“五新”作业安全教育。

5-4-3 2、简答事故现场勘查工作的4P技术。 5-1-3 3、简答安全管理的主要内容。

《交通安全工程》复习重点

二、复习重点

1. 事故遭遇倾向的含义:某些人员在某些生产作业条件下容易发生事故的倾向称之为事故遭遇倾向。

2. 交通安全分析的排列图法中A类因素的定义:交通安全分析的排列图法中,累计频率在0—80%的因素,称为A类因素。

3. 事故树分析中割集的定义:在事故树分析中,把引起顶事件发生的基本事件的集合称为割集。

4. 了解什么是故障最小化方法:故障最小化方法主要有降低故障率和实施安全监控。

5. 我国铁路事故救援组织的管理:我国铁路事故救援组织,由铁道部机务局负责管理。在机务局长的直接领导下,对全路救援工作进行组织指导和监督检查。

6.我国的安全管理体制:我国实行企业负责、行业管理、国家监察、群众监督的安全管理体制。

7.高层管理人员的安全教育实行资格认证制度。

8. 劳动保护的含义:在我国把保护劳动者的生命安全和健康的工作称作劳动保护。

9. 预防事故的本质安全方法:预防事故采取的本质安全化方法包括降低事严重程度和降低事故发生概率。

10. 安全评价的核心问题:安全评价的核心问题是确定评价指标体系。

11. 二氧化碳灭火的原理:二氧化碳灭火系统的主要功能是通过其灭火设备向保护区域施放一定量的二氧化碳灭火剂,从而减少保护区域内空气中的含氧量,使燃烧所必须的氧浓度。

12.伤亡事故处理工作结案期限:伤亡事故处理工作应当在事故发生后90天内结案,特殊情况不得超过180

13. 我国管理铁路的第一部大法:我国管理铁路的第一部大法是《中华人民共和国铁路法》。

14.人-机-环境系统理论:人-机-环境系统理论主要有控制论、模型论、优化论等。

15. 北川彻三认为事故发生的间接原因是什么:北川彻三认为事故发生的间接原因有技术原因、教育原因、身体原因、精神原因等。

16. 事故预防的目标:道德的目标、法律的目标、经济的目标。

17. 无损检验技术:目视光学检查、磁力探伤、射线探伤、超声探伤、涡流探伤等均属无损检验技术。

18. 按事故性质、损失和对行车所造成的影响分类,行车事故分类:特别重大事故、重大事故、大事故、险性事故、一般事故。

19. A—C模型预防事故措施:排除作用源、抑制变化、防止系统进入危险状态、使系统脱离危险状态。

20. 事件树分析简称及采用的符号:事件树分析英文缩写为ETA,采用的符号有事件符号、逻辑门符号、转移符号等。

21. 故障前平均工作时间的含义:是指不可修复的产品,由开始工作直到发生故障前连续的正常工作时间。

22. 本质安全技术的含义:是指不是从外部采取附加的安全装置和设备,而是依靠自身的安全设计,进行本质方面的改善,即使发生故障或误操作,设备和系统仍能保证安全。

23. 行车事故的定义:凡因违反规章制度、违反劳动纪律、技术设备不良及其他原因,在行车工作中造成人员伤亡、设备损坏、经济损失、影响正常行车或危及行车安全的,均构成行车事故。

24. 安全评价的定义:安全评价是以实现系统安全为目的,应用安全系统工程原理和工程技术方法,对系统中固有或潜在的危险因素进行定性和定量分析,得出系统发生危险的可能性及其后果严重程度的评价,通过与评价标准的比较得出系统的危险程度,提出改进措施,以寻求最低事故率,最少的损失和最优的安全投资。

25. 道路交通事故损害赔偿调解:道路交通事故损害赔偿调解是在公安交通管理部门的主持下,依据有关法律、法规,通过说服教育的方法,促使事故双方当事人互谅互让,自愿协商,达成协议,解决事故损害赔偿纠纷的诉讼外的活动。

26. 人的差错按照执行计划阶段的错误性质类型划分:设计、操作、装配、检验、安装错误

27. 作业条件的危险性大小取决的因素:1)发生事故的可能性大小、2)人体暴漏在这种危险环境中的频繁程度、3)一旦发生事故可能会造成的损失后果。

28. 人-机-环境系统的研究方法:基于三个理论(控制论、模型论、优化论),分析三个要素(人、机、环境),历经三个步骤(方案决策、研制生产、实际使用)实现三个目标(安全、高效、经济)

29. 降低事故发生概率的措施:1)提高设备的可靠性;2)选用可靠的工艺技术,降低危险因素的感度;3)提高系统的抗灾能力;4)减少人的失误;5)加强监督检查。

30. 事故现场勘查工作的4P技术:1)人:以事故的当事人和目击者为主;2)部件:指失效的机器设备、通讯系统等;3)位置:指事故发生时的位置等;4)文件:指有关记录、公告、指令、磁带等。

三、例题

1.填空:我国的安全生产方针是安全第一,预防为主。

2.选择:预防事故发生的隔离措施包括分离和屏蔽

3.名词解释:平均故障间隔时间是指产品发生了故障后经修理或更换零件仍能正常工作,其在两次相邻故障间的平均工作时间。

5. 简答:什么叫事故法则。

答:事故法则即事故的统计规律,又叫1:29:300法则,即在330次事故中,可能会造成死亡或重伤事故1次,轻伤、微伤事故29次,无伤害事故300次。

6. 论述:论述安全综合评价指标体系建立的原则。

1)目的性原则2)科学性原则3)系统性原则4)可操作性原则5)时效性原则6)政令性原则7)突出性原则8)可比性原则9)定性与定量结合的原则

《交通安全工程》期末复习卷一

一、填空题:(每空1分,共20分)

1.根据研究对象的不同可将该学科分为(道路交通安全工程、铁路运输安全工程)水上交通安全工程、航空运输安全工程。2.道路交通安全工程的研究对象为:(人、车道路和环境控制等要素)

3人——机——环境系统工程是安全系统工程研究的基本出发点。

4.水上交通安全工程的研究对象是船舶(船员、港口设施)水上交通管理等要素。

5.相对安全观认为安全是指(在生产活动过程中,能将人或物的损失控制在可接受水平的状态)

6.危险是指(生产活动过程中,人或物遭受损失的可能性超出了可接受范围的一种状态)

7.描述安全与危险的指标分别是(安全性危险性)

8.海因里希提出的事故因果连锁过程包括五种因素(遗传及社会环境、人的缺点和人的不安全行为或物的不安全状态、事故、伤害。)

9.事故预防的3E原则指是工程技术、(教育、强制)

10、我国常用的运输安全系统分析的方法主要采用安全检查表法、排列图法、因果分析图法、和(事件树分析法、事故树分析法)

11、事件树各发展途径的概率等于(自初始事件开始的各事件发生概率的乘积)

12、铁路运输安全监控与检测技术有铁路列车检测、(铁路列车超速防护、铁路车辆探测系统)

二、判断题(正确的打“√”,错误的打“×”;每题1分,共20分)

1安全工程主要研究在生产活动中保护自身的生命和安全不受各种危险因素危害( √ )

2.铁路运输安全工程的研究对象是包括车机辆等要素在内的庞大的人-机-环境动态系统。( × )

3.人——机——环境系统工程是安全系统工程研究的基本出发点。……… ( √ )

4.系统处于安全状态就不会发生事故。……………………………………… ( × )

5.海事分级标准:重大事故、大事故、较大事故、一般事故……………… ( × )

6.安全行政管理的内容包括安全劳动管理、安全教育管理和安全行为管理…( × )

7.事故是隐患发展的结果,而隐患则是事故发生的充分条件。……………… ( × )

8.道路交通事故的特别重大事故是造成30人以上死亡或者100人以上重伤…( × )

9.人机匹配法中机器主要承担功率大、速度快、重复性和重复性要求较高的工作。( √ )

0.铁路运输事故救援包括事故调查处理和救护救援。…………………………( √ )

四、简答题:(每题5分,共30分)

1、交通安全设计的基本原则有哪些?答案:(1)防止失误(2)对失误后果的控制(3)防止故障传递(4)失误导致事故的难易(5)承受一定的能量释放(6)防止能量聚集

2、我国主要交通安全法规有哪些?

答案:(1)中华人民共和国道路交通安全法(2)中华人民共和国铁路法(3)中华人民共和国海上交通安全法(4)民用航空法

3、事故现场处理的步骤有哪些?

答案:(1)安全抵达现场(2)现场危险分析(3)现场营救(4)防止进一步危害(5)保护现场

4、交通安全事故中需追究领导责任的情况有哪些?

答案:(1) 由于安全生产规章制度和操作规程不健全(2) 对职工不按规定进行安全技术教育,或职工未经考试合格就上岗操作。(3) 设备超过检修期限运行或设备有缺陷,又不采取措施。(4) 作业环境不安全,又不采取措施。(5) 挪用安全技术措施经费。

5、安全管理的要求中班组成员间沟通应注意的问题有哪些?答案:(1)切忌固执己见 (2)大胆陈述自己的观点和疑问 3)先接受补救措施,再追究个人失误原因 (4)多建议,少命令和指责 (5)不过分干涉组员力所能及的工作,多建议,少命令和指责

五、计算题:(10分)

某平交道口铁路职工接车时,有时会被汽车、列车撞伤,或被坠物砸伤,从以前10年的统计资料看发生过轻伤2起,无死亡事故,每天作业8小时,请采用作业条件危险性评价发法根据以下4个表格评价道口工作作业条件的危险性。

答案:E=6、L=1、C=1、D= E ×L ×C=6﹤20 、道口工作作业条件的危险性为稍有危险,注意防止。

信息安全期末考试题库与答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 13. VPN的加密手段为(C)。 A. 具有加密功能的防火墙 B. 具有加密功能的路由器 C. VPN内的各台主机对各自的信息进行相应的加密 D. 单独的加密设备 14.(B)通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。 A. Access VPN B. Intranet VPN C. Extranet VPN D. Internet VPN 15.(C)通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的

信息安全考试题目.doc

信息安全考试题目 机构名称:所属部门:考生姓名: 注意事项:本试卷满分100 分,考试时间 80 分钟。 一、单选题( 20 题,每题 2 分,共 40 分) 1、为尽量防止通过浏览网页感染恶意代码,下列做法中错误的是()。 A.不使用 IE 浏览器,而使用FireFox(火狐)之类的第三方浏览器 B.关闭 IE 浏览器的自动下载功能 C.禁用 IE 浏览器的活动脚本功能 D.先把网页保存到本地再浏览 2、下列说法正确的是()。 A. “灰鸽子”是一种很便捷的互联网通讯小工具 B.Nimda 是一种蠕虫病毒 C.CIH病毒可以感染 WINDOWS 98也可以感染 WINDOWS 2000 D.世界上最早的计算机病毒是小球病毒 3、下列不属于信息系统面临的威胁是()。 A.软硬件故障 B.制度未定期评审 C.拒绝服务 D.雷雨 4、如果你刚收到一封你同事转发过来的电子邮件,警告你最近出现了一个可怕的新病毒,你应先考虑做下面哪件事情?()

A.将这个消息传给你认识的每个人 B.用一个可信赖的信息源验证这个消息 C.将你的计算机从网络上断开 D.升级你的病毒库 5、下面哪项不属于黑客攻击的基本手法?(B) A.踩点 B.加固系统安全 C.扫描 D.安装后门 6、当面临一堆数据资产时,谁最有发言权决定面前这堆数据的该怎么分 类?() A.部门主管 B.高级管理层 C.运维和保护这堆数据的数据所有者 D.这堆数据的日常使用者 7、一般情况下,哪类群体容易诱发公司的信息安全风险?() A.公司的雇员 B.社会上的黑客 C.恐怖分子 D.公司的服务商 / 集成商 8、当对数据进行分类时,数据所有者首先最应该考虑什么?() A.首先考虑哪些雇员、客户、集成商 / 服务商都分别应该访问哪些数据 B.首先考虑清楚并

论萧红的创作风格

论萧红的创作风格 石伟 内容提要:萧红是中国现当代文学史上重要的一位女作家,她自己波折的生活经历以及对生命和人生独特的认识,她的很多作品都有她自己的影子在其中,使她的文学创作形成了独有的风格。 关键字:萧红创作风格 正文: 古往今来凡是有成就的作家,大都形成了自己独特的创作风格,或清新淡雅,或慷慨激昂,在一个个文字的构建中,自然流露出自己独有的气质,成为作家在茫茫文海中区别于其他作家的标志。 关于创作风格的形成,不能否认作家先天的心理个性等方面因素的作用,更应该看到作家生存的外部环境与个人生活经历的影响。一方面,作家先天的心理、个性因素,为文学创作奠定了基调,使作家表现出一种都有的才情与气质;另一方面,后天的生活环境与生活经历,为作家提供了可供写作的素材,让作家有了进行文学创作的欲望,使其文学天赋得到完善并发展。在不断的文学创作中,逐渐形成自己的风格。下面就以萧红为例,论述其文学创作的风格。

萧红,这个生长于动荡年代的作家,她的一生可以分为两个阶段:1911-1929与1930-1942,在前一个阶段,可以说是她的人生观、价值观的形成时期,她生活在呼兰这个小县城内一个重男轻女的地主家庭,开始感受周围的人情冷暖与世态炎凉,这就为她的文学创作提供了大量的素材,形成了一个文学创作的大背景。在后一个阶段,萧红开始了流浪与痛苦的生涯,生活非常艰难,爱情的变更,疾病的困扰,一直伴随着她。但就是在时期,萧红开始了最初的文学创作,发表具有影响力的作品,奠定了她在现当代文学创作史上的地位。 (一)寂寞凄凉的风格 她始终是寂寞的,从她出生到她最后病死香港,她始终无法摆脱这种寂寞的情绪。在她童年的记忆里,仿佛只有祖父这一个亲人疼爱她,“等我生来了,第一次给了祖父无限的欢喜,等我长大了,祖父非常疼爱我。使我觉得这世界上,有了祖父就够了,还怕什么呢?”而祖母留给她的,只是用针扎她手指的事。她的父亲母亲似乎没有给她留下多少印象,父亲的两次出场,也都伴随着暴力,一次揣她,一次打有二伯。她是寂寞的,亲人对她的冷漠给她的是一个并不快乐的童年,大多数时候,她只是自娱自乐的一个人,她“常常在蒿草里做着梦”,也看着“蜻蜓和蝴蝶在那荒凉的一片蒿草上闹着,不但不觉得繁华,反而显得更荒凉寂寞”。缺乏父母亲的疼爱,缺少可以一起玩的伙伴,使得她的这种寂寞的情绪,一直伴随了她一生。 自她19岁逃离家庭,她就开始了另一种寂寞的生活,漂泊不定

信息安全技术各章节期末试题

信息安全技术各章节期末复习试题 1 信息安全概述 1.1单选题 1.网络安全的特征包含保密性,完整性,(D )四个方面。第9章 A可用性和可靠性 B 可用性和合法性C可用性和有效性D可用性和可控性 3.可以被数据完整性机制防止的攻击方式是(B) A 假冒B抵赖C数据中途窃取D数据中途篡改 4.网络安全是在分布网络环境中对(D )提供安全保护。第9章 A.信息载体 B.信息的处理.传输 C.信息的存储.访问 D.上面3项都是 5.ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(B )。 A.身份鉴别 B.数据报过滤 C.授权控制 D.数据完整性 6.ISO 7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A )。 A.安全标记机制 B.加密机制 C.数字签名机制 D.访问控制机制 7.用于实现身份鉴别的安全机制是(A)。第10章 A.加密机制和数字签名机制 B.加密机制和访问控制机制 C.数字签名机制和路由控制机制 D.访问控制机制和路由控制机制 8.在ISO/OSI定义的安全体系结构中,没有规定(D )。 A.数据保密性安全服务 B.访问控制安全服务 C.数据完整性安全服务 D.数据可用性安全服务 9.ISO定义的安全体系结构中包含(B )种安全服务。 A.4 B.5 C.6 D.7 10.(D)不属于ISO/OSI安全体系结构的安全机制。 A.通信业务填充机制 B.访问控制机制 C.数字签名机制 D.审计机制 11.ISO安全体系结构中的对象认证服务,使用(B )完成。 A.加密机制 B.数字签名机制 C.访问控制机制 D.数据完整性机制 12.CA属于ISO安全体系结构中定义的(D)。第10章 A.认证交换机制 B.通信业务填充机制 C.路由控制机制 D.公证机制 13.数据保密性安全服务的基础是(D )。第2章 A.数据完整性机制 B.数字签名机制 C.访问控制机制 D.加密机制 14.可以被数据完整性机制防止的攻击方式是(D )。 A.假冒源地址或用户的地址欺骗攻击 B.抵赖做过信息的递交行为 C.数据中途被攻击者窃听获取 D.数据在途中被攻击者篡改或破坏

网络信息安全考试复习资料

一、名词解释 1.网络安全性要求 1.1保密性:保障个人的、专用的和高度敏感数据的机密 1.2 认证性:确认通信双方的合法身份。 1.3 完整性:保证所有存储和管理的信息不被篡改。 1.4可访问性:保证系统数据和服务能被合法地访问。 1.5 防御性:能够阻挡不希望的信息或黑客。 1.6 不可否认性:防止通信或交易双方对已进行业务的否认。 1.7 合法性:保证各方的业务符合可适用的法律和法规。 2.旁路控制:不是通过正规的方式进行控制 3.计时攻击:通过计算加密的事件来推测破解密钥 4.陷门:是指进入程序的秘密入口,它使得知道陷门的人可以不经过通常的安全检查访问过程而获得访问。 5.互素:指两个数除了1之外没有共同因子。写作gcd(a,n)=1或(a,n)=1。 6.PKI(Public Key Infrastructure )PKI是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范 7.数字证书:将证书持有者的身份信息和其所拥有的公钥进行绑定的文件。 8.信任:如果一个实体假设另一个实体会严格地像它期望的那样行动,那么就称它信任那个实体 9.信任域:服从于一组公共策略的系统集 10.信任锚:信任的源头机构 11.信任路径:当前证书到信任锚的序列 12.PMI模型 授权管理基础设施(Privilege Management Infrastructure)或称为属性特权机构:任务旨在提供访问控制和特权管理,提供用户身份到应用授权的映射功能,实现与实际应用处理模式相对应的、与具体应用系统和管理无关的访问控制机制,并能极大地简化应用中访问控制和权限管理系统的开发与维护。 13.防火墙:是在内部网与外部网之间实施安全防范的系统 14.计算机病毒:指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码 15.恶意代码:经过存储介质和网络进行传播,从一台计算机系统到另外一台计算机系统,未经授权认证破坏计算机系统完整性的程序或代码。 16.hash函数:就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。 二、简答 1.信息安全的三个阶段 数据安全、网络安全、交易安全 2.交易安全的三个方面

井巷工程课后习题及大概念

井巷工程课后习题及大概念 制作人:kudamono1990 1-1.岩石的可钻性和可爆性:表示钻眼和爆破岩石的难易程度,是岩石物理力学性质在钻眼爆破的具体条件下的综合反映. 1-2.岩石工程分级的目的和意义:采掘工程要求对岩石进行定量区分,以便能正确地进行工程设计,合理地选用施工方法、施工设备、机具和器材,准确地制定生产定额和材料消耗定额等。表示方法:普氏分级法、煤炭部围岩分类法、松动圈分类法和围岩变形分类法。 1-3.坚固性系数:岩石破坏的相对难易程度,f=Rc/10. 2-1. 爆炸三要素:反应的放热性,生成大量气体,反应和传播的快速性. 工业炸药:单质猛炸药(TNT、RDX、PETN)、硝铵类炸药(硝铵、铵油、高威硝铵)、水胶炸药、乳化炸药。 2-2氧平衡:氧平衡用来表示炸药内含氧量与充分氧化其可燃元素所需氧量之间的关系,通常用每克炸药不足或多余的氧的克数或百分数来表示.间隙效应:爆轰波在传播过程中,其高温高压爆轰气体使其前端间隙中的空气受到强烈压缩,从而在空气间隙内产生了超于爆轰波传播的空气波。 2-3. 微差爆破:利用毫秒或其他设备控制放炮的顺序,使每段之间只有几十毫秒的间隔。破岩机理:应力波干涉假说、自由面假说、岩块碰撞假说、残余应力假说。 2-4. 光面爆破:在井巷掘进设计断面的轮廓线上布置间距较小、相互平行的炮眼,控制每个炮眼的装药量,选用低密度和低爆速的炸药,采用不耦合装药同时起爆,使炸药的爆炸作用刚好产生炮眼连线上的贯穿裂缝,并沿各炮眼的连线——井巷轮廓线,将岩石崩落下来。优点是掘出的巷道轮廓平整光洁,便于锚喷支护,岩帮裂隙少,稳定性高,超挖量小;成本低、工效高、质量好。 3-1.巷道分类:为开采水平服务的巷道、为采盘/区服务的巷道、为采煤工作面服务的巷道、联络巷、硐室、交岔点。 3-2. 巷道断面形状:矩形类,梯形类,拱形类,圆形类。选择依据:主要应考虑巷道所处的位置及穿过的围岩性质,作用在巷道上地压的大小和方向,巷道的用途及其服务年限,选用的支架材料和支护方式,巷道的掘进方式和采用的掘进设备等因素,也可参考邻近矿井同类巷道的断面形状及其维护情况等。 3-3. 巷道断面设计的基本原则是:在满足安全和使用要求的条件下力求技术先进实用,并且尽量提高断面利用率,缩小断面降低造价便于快速施工。巷道断面尺寸应满足的要求:巷道净断面必须满足行人、交通、通风、安全设施服务、设备安装、检修和施工的需要。因此,巷道断面尺寸主要取决于巷道的用途,存放或通过它的机械、器材或运输设备的数量及规格,人行道宽度和各种安全间隙,以及通过巷道的风量等。 3-4. 巷道超挖:巷道设计掘进断面尺寸加上允许的掘进超挖误差值δ(75mm),即可算出巷道计算掘进断面尺寸,因此计算布置锚杆的巷道周长,喷射混凝土周长和粉刷面积周长时,应比原设计净宽大2δ作为基础,以便保证巷道施工时材料应有的消耗量。超挖部分需要额外消耗炸药和雷管、爆落的这部分岩石需要装运出去、超挖留下的凹陷部分需要支护材料补平,所以在人力、物力、财力和时间上造成了浪费。 4-1.掏槽眼:1.斜眼掏槽:适用于各种岩层,可充分利用自由面,逐步扩大爆破范围;掏槽面积较大,适用于较大断面的巷道。但因炮眼倾斜,掏槽眼深度受到巷道宽度的限制;碎石抛掷距离较大,易损设备和支护,掏槽眼角度不对称时尤其如此。2.直眼掏槽:

2016.12《移动互联网时代的信息安全与防护》期末考试答案

?《移动互联网时代的信息安全和防护》期末测试(20) 题量: 100 满分:100.0 截止日期:2016-12-11 23:59 一、单选题 1 衡量容灾备份的技术指标不包括()。 ?A、 恢复点目标 ?B、 恢复时间目标 ?C、 安全防护目标 ?D、 降级运行目标 我的答案:C 2 《福尔摩斯探案集之跳舞的小人》中福尔摩斯破解跳舞的小人含义时采用的方法是()。?A、 穷举攻击 ?B、 统计分析 ?C、 数学分析攻击 ?D、

社会工程学攻击 我的答案:B 3 一张快递单上不是隐私信息的是()。 ?A、 快递公司名称 ?B、 收件人姓名、地址 ?C、 收件人电话 ?D、 快递货品内容 我的答案:A 4 关于U盘安全防护的说法,不正确的是()。?A、 U盘之家工具包集成了多款U盘的测试 ?B、 鲁大师可以对硬件的配置进行查询 ?C、 ChipGenius是USB主机的测试工具 ?D、 ChipGenius软件不需要安装 我的答案:C

5 把明文信息变换成不能破解或很难破解的密文技术称为()。?A、 密码学 ?B、 现代密码学 ?C、 密码编码学 ?D、 密码分析学 我的答案:C 6 特殊数字签名算法不包括()。 ?A、 盲签名算法 ?B、 代理签名算法 ?C、 RSA算法 ?D、 群签名算法 我的答案:C 7

伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?()?A、 埃博拉病毒 ?B、 熊猫烧香 ?C、 震网病毒 ?D、 僵尸病毒 我的答案:C 8 日常所讲的用户密码,严格地讲应该被称为()。?A、 用户信息 ?B、 用户口令 ?C、 用户密令 ?D、 用户设定 我的答案:B 9 第一次出现“Hacker”这一单词是在()。 ?A、

信息安全原理与应用期末期末考试题及复习资料

1.密码学的目的是 C 。 【 】 A .研究数据加密 B .研究数据解密 C .研究数据保密 D .研究信息安全 2?网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除 增加安全设施投资外,还应考虑 D 。 【| A.用户的方便性 B.管理的复杂性 C.对现有系统的影响及对不同平台的支持 D.上面3项都是 3破解双方通信获得明文是属于 ______的技术。 【A 】 A.密码分析还原 B.协议漏洞渗透 C.应用漏洞分析与渗透 D. DOS 攻击 4窃听是一种 _____ 攻击,攻击者 之间。截获是一种 ____ 攻击, 受站之间。 A.被动,无须,主动,必须 C.主动,无须,被动,必须 5以 下 _________ A.源IP 地址 将自己的系统插入到发送站和接收站 攻击者 ___________ 将自己的系统插入到发送站和接 【A 】 B.主动,必须,被动,无须 D.被动,必须,主动,无须 不是包过滤防火墙主要过滤的信 息? B.目的IP 地址 D.时间 C. TCP 源端口和目的端口 6 PKI 是 A . Private Key Infrastructure C . Public Key Infrastructure 7防火墙最主要被部署在— A .网络边界 B .骨干线路 C .重要服务器 D .桌面终端 8下列 _____ 机制不属于应用层安全。 A .数字签名 B .应用代理 C .主机入侵检测 D .应用审计 9 一 _最好地描述了数字证书。 A .等同于在网络上证明个人和公司身份的身份证 特性,它使得黑客不能得知用户的身份 C .网站要求用户使用用户名和密码登陆的安全机制 明购买的收据 10下列不属于防火墙核心技术的是 A (静态/动态)包过滤技术 C 应用代理技术 B . Public Key Institute D . Private Key Institute 位置。 B NAT 技 术 D 日志审计 A 】 B .浏览器的一标准 D .伴随在线交易证

《井巷工程》课程设计大纲

《井巷工程》课程设计大纲 总学时:1周 河南理工大学土木工程学院岩土工程系 2015.12

前言 井巷工程课程设计是教学环节的重要一环。它是学生学过《井巷工程》课程之后进行的。其目的是巩固和扩大所学理论知识并使之系统化,培养学生运用所学理论知识解决实际问题的能力,提高学生计算、绘图、查阅资料的基本技能,为毕业生在在以后的工作岗位上对中井巷工程实施技术、工艺、施工组织与安全等管理奠定基础。 井巷工程课程设计是属于教学性设计,设计题目由指导教师拟定。学生应根据设计题目按照本大纲的要求,在规定的时间内认真、独立地完成计算、绘图、编写说明书等全部工作。 设计中要认真贯彻《煤炭工业技术政策》、《煤矿安全规程》、《煤炭工业矿井设计规范》以及国家制定的其它有关煤炭工业的方针政策。设计力争作到分析论证清楚、论据确凿,并积极采用切实可行的先进技术,力争使自己的设计成果达到较高水平。 一、设计内容及重点: 1、设计内容: (1)巷道(或硐室)断面设计; (2)爆破作业图表的编制; (3)掘进工作面通风与防尘(可略) (4)岩石装载与转运; (5)巷道(或硐室)支护; (6)施工组织与管理 (7)安全技术措施(略) 2、课程设计重点 巷道(或硐室)断面设计、爆破作业图表及循环作业图表的编制是本次课程设计的重点。即巷道作业规程的编制。 二、设计说明书内容及要求 1 概述

1.1工程概况 巷道(或硐室)名称、位置、用途、工程量、巷道(或硐室)施工的进度及工期要求以及与其他巷道(或硐室)的关系。 1.2设计依据 质部门提供的××矿的地质精查报告 经过审地批的××矿的初步设计、施工设计 矿井设计手册 井巷工程教材 煤矿安全规程及其他相关规范 2 地质与水文地质条件 详细说明巷道(或硐室)穿过岩层柱状,地质构造,巷道(或硐室)顶底板岩层名称、性质、硬度、涌水量、瓦斯等有害气体及煤尘情况 3 巷道(或硐室)断面设计及支护 3.1 巷道(或硐室)断面形状的选择 3.2 巷道(或硐室)断面净尺寸的确定 3.2.1巷道(或硐室)净宽度的确定 3.2.2巷道(或硐室)净高度的确定 3.2.3巷道(或硐室)净断面面积和净周长 3.2.4巷道(或硐室)净断面面积的风速校核 3.3 巷道(或硐室)支护设计 3.3.1巷道(或硐室)支护形式的选择 3.3.2巷道(或硐室)支护参数的设计 3.4 道床参数的选择

《文学理论导引》笔记(王先霈、孙文宪主编,高等教育出版社2005年版)

文学理论导引 (王先霈、孙文宪主编:《文学理论导引》,高等教育出版社2005年版) 第一章 第一节:文学的审美性 一、文学活动可由四个要素组成:作品、世界、艺术家、欣赏者,对各要素及要素间关系的不同理解,大体形成四种不同的文学观念。模仿说:着眼于作品与世界的关联,强调文学作品是对现实生活的模仿和再现;实用说:着眼于作品对欣赏者的意义,强调文学是一种教化的手段;表现说,着眼于作品与作者的关系,强调文学作品本质上是作者内心世界的外化;客观说,着眼于作品自身存在,强调文学作品的自在自足,认为其意义和价值不与外界任何事物相关。 1、艾布拉姆斯在总结了西方文学研究的历史后指出:“每一件艺术品总要涉及四个要素,几乎所有力求周密的理论总会在大体上对这四个要素加以区别。”根据这种看法,他提出了一个研究文学的坐标: 艾布拉姆斯说:“……运用这个图式,可以把阐释艺术品本质和价值的种种尝试大体上分为四类,其中有三类主要是用作品与另一要素(世界、欣赏者或艺术家)的关系来解释作品,第四类则把作品视为一个自足体孤立起来加以研究,认为其意义和价值的确不与外界任何事物相关。”按照这个思路,艾布拉姆斯认为有四类文学观念,即模仿说、表现说、实用说和客观说的文学观,对人们理解文学产生了深远的影响。([美]艾布拉姆斯著,郦稚牛等译:《镜与灯——浪漫主义文论及批评传统》,北京大学出版社1989年版,第5~6页)(第2~3页) 2、从文学与世界、文学与社会生活的关系上解释什么是文学……西方则有古老的“模仿说”。模仿(imitation)最初是指祭祀活动中巫师表演的歌舞,后来从祭典术语转化为哲学术语,表示对外在世界的再造或复制,“模仿说”就是在这个意义上解释什么是文学的。([波兰]塔达基维奇著,褚朔维译:《西方美学概念史》,学苑出版社1990年版,第361~362页)……模仿说的文学观对后世产生

河南理工大学井巷工程重点

《井巷工程》复习重点 一.题型 填空题、名词解释、简答题 二.重点内容 1.建井工作者常把覆盖在地壳上部的第四纪沉积物如黄土、粘土、流沙、淤泥、砾石等统称为表土。 2.表土以下的固结性岩石统称为基岩。 3. 岩石的孔隙性,系指岩石的裂隙和孔隙发育的程度,它通常用孔隙度n和孔隙比e来表示。 4. 孔隙度是指岩石试件内各种裂隙、孔隙的体积总和与试件总体积V之比。 5. 孔隙比指岩石试件内各种裂隙,孔隙的体积总和与试件内固体矿物颗粒体积V C之比。 6. 岩石浸水后其强度明显降低,通常用软化系数来表示水分对岩石强度的影响程度。 软化系数,是指水饱和岩石试件的单向抗压强度与干燥岩石试件单向抗压强度之比。 7.岩石破碎以后的体积将比整体状态下增大,这种性质称为岩石的碎胀性。 岩石的碎胀性可用岩石破碎后处于松散状态下的体积与岩石破碎前处于整体状态下的体积之比来衡量,该值称为碎胀系数。 8.坚固性系数f表示岩石破坏的相对难易程度。 通常称f为普氏岩石坚固性系数。f值可用岩石的单向抗压强度见(MPa)除以10(MPa)求得。 9.使用普氏系数评价的优缺点: 普氏岩石分级法简明,便于使用,因而多年来在前苏联和一些东欧国家获得广泛应用 但它没有反映岩体的特征,岩石坚固性的各方而表现趋于一致的观点对少数岩石也不适用如在粕土中就是钻眼容易爆破困难。 10.气腿凿岩机的工作系统由冲击机构、转钎机构、排粉机构和润滑系统组成。 11. 反应的放热性、生成气体产物、化学反应和传播的快速性,是炸药爆炸的三个基本特征、也是任何化学爆作必须同时具备的三个条件,通常称其为爆炸三要素。 12. 氧平衡用来表示炸药内含氧量与充分氧化可燃元素所需氧量之间的关系,通常用每克炸药不足或多余的氧的克数或百分数来表示。 13. 爆速是爆轰波的一个重要参数,它是计算其他爆轰参数的依据,也可以说爆速间接地表示出其他爆轰参数值,反映了炸药爆轰的性能。 14. 炸药理想爆速主要取决于炸药密度、爆轰产物组成和爆热。爆速除了与炸药本身的化学性质如爆热、化学反应速度有关外,还受装药直径、装药密度和粒度、装药外壳等因素的影响。 15. 连续多个混合炸药药卷,通常在空气中都能正常传爆,但在炮眼内如果药卷与炮眼孔壁存在间隙,常常会发生爆轰中断或爆轰转变为燃烧的现象。这种现象称为间隙效应,或者称为管道效应。 16. 炸药的猛度是指炸药爆炸瞬间爆轰波和爆轰产物对邻近的局部固体介质的破碎能力,它是用一定规格铅柱被压缩的程度来表示的。炸药爆炸后,铅柱被压缩成蘑菇形,量出铅柱压缩前后的高度差(mm),即为该炸药的猛度。 17.殉爆是装有雷管的主动药包爆炸时,能使相隔一定距离的另一同种药包发生爆炸的现象。它不仅是检验硝铵类炸药质量的重要指标,也是设计炸药厂、炸药库安全距离的主要依据。18.铵梯炸药是我国目前广泛使用的工业炸药,它由硝酸铵、梯恩梯、木粉三种成分组成。19.瞬发电雷管由管壳、起爆药、加强药、加强帽和电点火装置等组成。

文学理论题目

第一章 1.如何定义文学?它有哪些特征? 答:文学是作家借助于虚构和想象,通过语言形象来变现他对人生的审美感受和理解的一种艺术形式。 艾布拉姆斯指出“每一件艺术品总要设计四个要素,几乎所有力求周密的理论总会大题上对四个要素加以区别”。世界~作品~作家~读者。他还认为有四类文学观念: “模仿说”:亚里士多德所说的模仿并不是指对现实生活的直接描摹,相反,他倒是认为文艺所描述的应该是可能发生的而不是已经发生的事情。文学是现实生活的反映。代表人:亚里士多德《诗学》 “实用说”:是从功能角度来界定文学的,强调文学是一种教化的手段,把文学的道德教化功能放在首位。代表人:孔子“诗可以兴、观、群、怨”、《毛诗序》、(古罗马)贺拉斯“寓教于乐”。 “表现说”:一件艺术品本质上是内心世界外化,是激情支配下的创造,是世人的感受、思想、情感的共同体现。代表:白居易、李贽“诗言志、诗缘情”,华兹华斯《抒情歌谣集》“诗是强烈情感的自然流露” “客观说”:尤为重视形式、技巧、寓言和结构等因素在文学构成中的作用,把文学的特质归结为语言形式,强调文本的自足性而排除了文学与社会生活的关联。代表:兰塞姆《英美新批评》。 (1)文学具有审美性: 所谓的“美”,从最根本的意义上讲,就是指人的本质力量的感性显现。 肯定文学具有审美属性,并是不说过只能表现美的对象,不能写丑的东西;而是说文学是从审美关系上审视人生、把握生活的。人的价值和人生的意义往往是在矛盾与斗争中才能获得鲜明而丰富的显现,因而真与假、善与恶、美与丑的对抗、斗争和比照,往往具有更高的审美价值。丑的东西能够成为文学的形象。丑本身不可能成为美,然而美与丑的斗争,却能够使没成为审美对象;充分显示了丑的本质,对丑的揭示达到了神似境界的艺术形象,也因此有可能获得极高的审美价值,成为不朽的艺术形象。 (2)虚构性:虚构是文学审美把握人生的重要方式,也是文学作为意识形态的一种重要属性。 文学所以要超越和表现理想,从根本上说,源于文学的审美性。 文学的虚构性和文学的审美性具有内在的联系:只有通过艺术虚构,文学才能实现对人生的审美把握;而审美关系又是虚构和想象的基础,因为只有在审美的语境中,虚构和想象才能成为理想的表现,才不会溺于个人欲望的幻想。 文学的虚构性显示了文学活动的主体性特征:艺术真实的最高境界应是“神似”而不是“形似”、“以形写神” (3)形象性。 2.文学形象的含义是什么?文学形象有哪些类型? 答:文学形象:反思能够将审美意识通过语言外化而使他人在接受过程中产生审美想象和联想的感性对象,都可称之为文学形象。 三种类型: (1)语象:主要是指非描摹性的、但是又能引起读者具体感受和丰富联想的各种语言用法。(2)描摹性的形象,特点是语言的描绘能使人联想到某种物象。描摹型具有接近生活形象的特点,也是叙事文学中最为常见的一种形象类型。从形象创造的意义上说过,描摹型形象目的在于通过摹写来引发视觉、嗅觉、听觉或触觉想象,给读者如闻其人,如见其人的感受。

物联网信息安全期末考试重点

物联网信息安全期末考试重点 一、散的知识 1、物联网可划分成哪几个层次? 感知层、传输层、处理层、应用层 2、物联网人与物、物与物之间通信方式? 综合利用有线和无线两者通信 3、物联网核心基础设施是? 网络,传感器,控制器,物理设备 4、移动通信中断代(1G、2G、3G、4G)指的是? G指的是Generation,也就是“代”的意思,所以1G就是第一代移动通信系统的意思,2G、3G、4G就分别指第二、三、四代移动通信系统。 1G是模拟蜂窝移动通信; 2G是数字通信,以数字语音传输技术为核心; 3G是指支持高速数据传输的蜂窝移动通讯技术; 4G是第四代移动通信系统,也就是广带接入和分布网络技术。 5、公开密码体制WHO、WHEN提出?(33) Diffie和Hellman,1976年 6、安全协议哪些用于应用层?哪些用于传输层? 传输层:IPSEC协议、TLS协议、VPN、安全套接字层协议(SSL)、安全外壳协议(SSH); 应用层:Web安全协议、电子邮件安全协议、门户网站、安全电子交易(SET)。 7、机密性的服务包括哪些? 文件机密性、信息传输机密性、通信流的机密性。 8、防火墙+VPN+入侵检测+访问控制? VPN(Virtual Private NetWork,虚拟专用网络)是一种在公用网络上建立专用网络的技术。整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台之上的逻辑网络。 VPN可以在防火墙与防火墙或移动的Client间对所有网络传输的内容加密,建立一个虚拟通道,让两者间感觉是在同一个网络上,可以安全且不受拘束地互相存取。 防火墙(Firewall),也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)。它是一种位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。

信息安全考试题库(完整资料).doc

【最新整理,下载后即可编辑】 信息安全考试题库 一、填空题 1.计算机安全中受到威胁的来源主要有___、___、___三种(人 为,自然,计算机本身) 2.计算机安全的定一种受威胁的对象主要有:___、____和___ (计算机,网络系统资源,信息资源) 3.计算机安全的定义从广以上来讲,凡是涉及到计算机网络上 信息的保密性、___、___、___、___的相关技术和理论都是计算机网络安全研究的领域(完整性,可用性,真实性,可控性) 4.计算机安全技术的发展过程:70年代,推动了___的应用和发 展,80年代,规定了___的安全要求,90年代以来,出现了___的加密技术(密码学,操作系统,防火墙和适应网络通令) 5.计算机安全的三个层次是:___、___、___。(安全管理, 安全立法,安全技术措施) 6.计算机安全的内容主要有:___、___、___、___、___ (软件 的自身安全,软件的存储安全,软件的通信安全,软件的使用安全,软件的运行安全) 7.软件的分析技术有:___、___两种(动态分析,静态分析法) 8.基于密钥的加密算法通常有两类,即___和___. (对称算法, 公用密钥算法) 二、单选题 1.目前,流行的局域网主要有三种,其中不包括:( ) 以太网;

令牌环网;FDDI(光纤分布式数据接口);ATM(异步传输模式)d 2.解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器 的过滤规则中,正确的是:( ) 允许包含内部网络地址的数据包通过该路由器进入; 允许包含外部网络地址的数据包通过该路由器发出; 在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包; 在发出的数据包中,允许源地址与内部网络地址不同的数据包通过 c 3.在以下网络互连设备中,( ) 通常是由软件来实现的中继器; 网桥;路由器;网关d 4.在网络信息安全模型中,( )是安全的基石。它是建立安全管 理的标准和方法政策,法律,法规;授权;加密;审计与监控a 5.下列口令维护措施中,不合理的是:( ) 第一次进入系统就 修改系统指定的口令;怕把口令忘记,将其记录在本子上; 去掉guest(客人)帐号; 限制登录次数b 6.病毒扫描软件由( )组成仅由病毒代码库; 仅由利用代码 库进行扫描的扫描程序;代码库和扫描程序; 以上都不对 c 7.网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX 病毒。由于( ),因此不被人们察觉它不需要停留在硬盘中可以与传统病毒混杂在一起; 它停留在硬盘中且可以与传统病毒混杂在一起; 它不需要停留在硬盘中且不与传统病毒混杂在一起; 它停留在硬盘中且不与传统病毒混杂在一起a 8.用无病毒的DOS引导软盘启动计算机后,运行FDISK 用于 ( ) 磁盘格式化;读取或重写软盘分区表;读取或重写硬盘分区表;仅是重写磁盘分区表c 9.以下属于加密软件的是( ) CA; RSA; PGP; DES c

2021南京师范大学中国古代文学考研真题经验参考书

南京师范大学考研一本通 中国古代文学

本人的考研历程 一年的考研路,说长不长,说短不短,现在回想起来,依旧很怀念考研那段时间,虽然很枯燥乏味,却异常充实和平静。于是我决定记下一些经验和体会,与后来人共享共勉。说是经验,其实是算不上的。不如说是过去“一年的路程”吧,每个人的或许都有不同,不一定适合其他人,算是总结,也算是一种纪念吧。 “越美好,越害怕得到”,记得去年这时候,我在考研教室的标记姓名的红色纸片上这样写道,作为座右铭。一年过去了,我想到的仍然还是这句话。 在初试之前,从未想过自己能够考上,虽然学校距离南师只有几个小时的距离,但我离南师的距离却不是按照天就可以数完的,一直觉得很远很远。大概是专业课老师听到我要考南师后的一句“不可能”令我担心,亦可能是看到中国古代文学的真题,什么也不会的迷茫,令自己感到南师太过遥远。那种远,很难想象的那种远。 初试成绩出来后,仍然很担心过不了复试,只要录取比例不是1:1,就可能被刷,担忧一直到拟录取名单出来,其实拟录取名单出来后,还是不太敢相信,万一公示十天内发生什么别的事呢?万一老师分数核算错误呢?万一有很多,每一个带来的都是天翻地覆。好在结局最终尘埃落定,拿到这一纸通知书对我来说意味着太多东西。我感谢那段时间不顾一切奋斗的自己。 考研并不是期末考试,不是你熬夜突击几晚就能出成绩的,所以贵在坚持,贵在每天的进步。如果你下定决心考研,那么你得做好心理准备,接下来一年你不再有周末,不再有寒暑假,你只能抓紧每一分每一秒去学习,因为你玩的那一刻,你的对手可能甩你一大截了。 考研是一场持久战,只要你坚持到最后,你便是英雄。记得高中时老师给我们念过一篇文章,是一个差生逆袭北大之路,虽说是属于心灵鸡汤类,但她说的有一句话,却是鼓励我坚持到最后,即“忍不住的时候再忍一下”。考研期间真的会遇到各种诱惑和问题,我们是社会关系中的一部分,自然是无可避免的。例如闺蜜过生日,一起逛街,还有论文相关事情,你要想获得一个绝对安静的环境,真是难之又难。可能这时候你必须权衡一下,对于闺蜜来说,真正为你考虑的人,不会因为你暂时的冷落而离开你,所以考研的话,你必须学会拒绝,就算自己想要出去玩的话,也要告诉自己“忍不住的时候再忍一下”。我本身是一个极贪玩

信息安全原理与应用期末期末考试题及答案

. 1.密码学的目的是 C 。【】 A.研究数据加密 B.研究数据解密 C.研究数据 D.研究信息安全 2.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增 加安全设施投资外,还应考虑 D 。【】 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3破解双方通信获得明文是属于的技术。【 A 】 A. 密码分析还原 B. 协议漏洞渗透 C. 应用漏洞分析与渗透 D. DOS攻击 4窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站 之间。截获是一种攻击,攻击者将自己的系统插入到 发送站和接受站之间。 【 A 】 A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,无须,被动,必须 D. 被动,必须,主动,无须 5以下不是包过滤防火墙主要过滤的信息?【 D 】 A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D. 时间 6 PKI是__ __。【 C 】 A.Private Key Infrastructure B.Public Key Institute

C.Public Key Infrastructure D.Private Key Institute 7防火墙最主要被部署在___ _位置。【 C 】 . . A.网络边界 B.骨干线路 C.重要服务器 D.桌面终端 8下列__ __机制不属于应用层安全。【 C 】 A.数字签名 B.应用代理 C.主机入侵检测 D.应用审计 9 __ _最好地描述了数字证书。【 A 】 A.等同于在网络上证明个人和公司身份的 B.浏览器的一标准特性,它使 得黑客不能得知用户的身份 C.要求用户使用用户名和密码登陆的安全机制 D.伴随在线交易证明购买的 收据 10下列不属于防火墙核心技术的是____。【 D 】 A (静态/动态)包过滤技术 B NAT技术 C 应用代理技术 D 日志审计 11信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。【 B 】 A 强制保护级 B 专控保护级 C 监督保护级 D 指导保护级 E 自主保护级 12公钥密码基础设施PKI解决了信息系统中的____问题。【】 A 身份信任 B 权限管理

信息安全工程师考试复习练习题及答案(一)

信息安全工程师考试复习练习题及答案(一)单选题 1.下列哪个标准本身由两个部分组成,一部分是一组信息技术产品的安全功能需要定义,另一部分是对安全保证需求的定义?(D)(A)可信任计算机系统评估标准(TCSEC) (B)信息技术安全评价准则(ITSEC) (C)信息技术安全评价联邦准则(FC) (D) CC 标准 2.以下哪些不是操作系统安全的主要目标?(D) (A)标志用户身份及身份鉴别 (B)按访问控制策略对系统用户的操作进行控制 (C)防止用户和外来入侵者非法存取计算机资源 (D)检测攻击者通过网络进行的入侵行为 3.一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则。( B ) (A)访问控制机制 (B)最小特权管理机制 (C)身份鉴别机制 (D)安全审计机制

4.在信息安全的服务中,访问控制的作用是什么?(B) (A)如何确定自己的身份,如利用一个带有密码的用户帐号登录 (B)赋予用户对文件和目录的权限 (C)保护系统或主机上的数据不被非认证的用户访问 (D)提供类似网络中“劫持”这种手段的攻击的保护措施 5.Windows NT/XP 的安全性达到了橘皮书的第几级?(B) (A)C1 级 (B)C2 级 (C)B1 级 (D)B2 级 6.Windows 日志有三种类型:系统日志、应用程序日志、安全日志。这些日志文件通常存放在操作系统的安装区域的哪个目录下?(A) (A)system32\config (B) system32\Data (C) system32\drivers (D) system32\Setup 7.下列哪个版本的 Windows 自带了防火墙,该防火墙能够监控

井巷工程复习重点 (1)

井巷工程复习重点(贡献者李阳) 第一章 1、岩石在三向静荷载压缩条件下的变形特征 特点:⑴弹性段与单轴压缩基本相同; ⑵岩石表现出明显的塑性变形; ⑶屈服极限,强度峰值、残余强度与围压大小成正比; ⑷大部分岩石在一定临界围压下出现屈服平台,呈塑性流动现象; ⑸达到临界围压后,继续提高围压,不在出现峰值,应力—应变出现单调增长趋势。 2、莫尔强度理论 莫尔认为,岩石不是在简单的应力状态下发生破坏,而是在不同的正应力和剪应力组合作用下,才使其丧失承载能力。 当岩石某个特定面上作用的正应力和剪应力达到一定的数值时,随即发生破坏 3、动压条件下岩石的变形特征 ⑴动荷载的特点 ⑵岩石在动荷载作用下的变形特征 ⑶波的反射和投射 4、岩石的强度特征 1)岩石在静荷载作用下的强度:⑴大多数情况下,岩石表现为脆性破坏; ⑵同种岩石强度并非常数;⑶不同受力情况下,岩石的极限强度相差悬殊。 三向等压抗压强度>三向不等压抗压强度>双向抗压强度>单向抗压强 度>单向抗剪强度>单向抗弯强度>单向抗拉强度。 5、分级方法 1.普氏分级法:用一个综合性的指标”坚固性系数f”来表示岩石破坏 的相对难易程度,通常称f为普氏岩石坚固性系数。 2.根据锚喷支护需要,按照煤矿岩层特点制定的围岩分类。 3.岩心质量指标分级法(R.Q.D) 第二章 1、巷道断面设计的内容和步骤 ㈠选择巷道断面形状、确定巷道净断面尺寸,并进行风速验算; ㈡根据支架参数和道床参数计算出巷道的设计掘进断面尺寸,并按允许的超挖值求算出巷道的计算掘进断面尺寸; ㈢布置水沟和管缆;㈣绘制巷道断面施工图,工程量表、材料消耗量一览表。 2、巷道净宽:B=a十2A1十c十t A1——运输设备的最大宽度,m;a——非人行道侧宽度c——人行道的宽度;t——运输设备最突出部分之间的间距(具体数值见煤矿安全规程) 直墙拱形巷道的净宽度系指巷道两侧内壁或锚杆露出长度终端之间的水平间距。矩形巷道的净宽度,系指巷道两侧内壁或锚杆露出长度终端之间的水平间距。梯形巷道,当其内通行矿车、电机车时,净宽系指车辆顶面水平的巷道宽度;当其内不通行运输设备时,净宽系指自底板起1.6m高水平的巷道宽度。 巷道的净宽度必须满足从道渣面起1.6m的高度内,留有宽度不小于0.8m的人行

《文学概论》课程教学大纲

《文学概论》课程教学大纲 课程编号:0931001 课程名称:文学理论 总学时数:48学时 后续课程:文艺心理学 一、说明部分 1.课程性质 本课程是汉语言文学专业的专业基础课程,授课对象为汉语言文学专业本科生。 2.教学目标及意义 本课程以培养合格的高等院校中文本科生为根本目标。通过系统的文学基本原理的讲授,使学生树立马克思主义的科学的文艺观,能对错综复杂的文艺现象做出自己的独立判断,为学好后续课程,初步具备文艺学方面的科研能力打下一个基础。 3.教学内容及教学要求 了解并掌握马克思主义文艺的基本概念、原理和规律,能够运用理论指导文学实践活动,繁荣新时期的社会主义文学理论。 4.教学重点、难点 第二编文本论、第三编创作论、第四编接受论。 5.教学方法与手段 课堂讲授,作业,实践专题研讨等。 6.教材及主要参考书 本课程使用由顾祖钊著《文学原理新释》北京,人民文学出版社,2002年版。主要参考书: [1]吴中杰《文艺学导论》上海,复旦大学出版社,2002年版。 [2]童庆炳《文学理论教程》北京,高等教育出版社,2004年版。 [3]王先霈《文学理论导引》北京,高等教育出版社,2005年版。 [4]欧阳友权《文学理论》北京,北京大学出版社,2006年版。 [5]鲁枢元等著《文学理论》上海,华东师大出版社,2006年版。 [6]杨春时《文学理论新编》北京,北京大学出版社,2007年版。 [7]刘勰著《文心雕龙》合肥,安徽教育出版社,1993年版。(祖保泉解说) [8]韦勒克沃伦《文学理论》南京,江苏教育出版社,2005年版。 [9]马新国《西方文论史》北京,高等教育出版社,2002年版。 [10]朱立元《当代西方文艺理论》上海,华东师大出版社,1997年版。 [11]王运熙等编《中国文学批评史新编》上海,复旦大学出版社,2001年版。 [12]张少康《中国文学理论批评史教程》北京,北京大学出版社,1999年版。 [13]马克思恩格斯《马克思恩格斯选集》北京,人民出版社, 1995年版。 7.其它说明:相同课程,学时上下不超过4学时,可以本大纲为准,作适当安排。 二、正文部分 导论 一﹑教学要求 了解文学概论的意义﹑性质、发展,掌握文学理论的内容和研究方法。 二﹑教学内容 知识要点:

相关文档