文档库 最新最全的文档下载
当前位置:文档库 › 信息网络安全试题

信息网络安全试题

信息网络安全试题
信息网络安全试题

《信息网络安全》2004试题

一、单选题(1 10=10分,每道题1分,共10道题)

1、计算机网络的体系结构是指()。

A、网络数据交换的标准

B、网络的协议

C、网络层次结构与各层协议的集合

D、网络的层次结构

2、OSI网络安全体系结构参考模型中增设的内容不包括()。

A、网络威胁

B、安全服务

C、安全机制

D、安全管理

3、突破网络系统的第一步是()。

A、口令破解

B、利用TCP/IP协议的攻击

C、源路由选择欺骗

D、各种形式的信息收集

4、计算机病毒的核心是()。

A、引导模块

B、传染模块

C、表现模块

D、发作模块

5、用一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检查方法是()。

A、比较法

B、搜索法

C、病毒特征字识别法

D、分析法

6、不论是网络的安全保密技术,还是站点的安全技术,其核心问题是()。

A、系统的安全评价

B、保护数据安全

C、是否具有防火墙

D、硬件结构的稳定

7、数据库安全系统特性中与损坏和丢失相关的数据状态是指()。

A、数据的完整性

B、数据的安全性

C、数据的独立性

D、数据的可用性

8、RSA属于()。

A、秘密密钥密码

B、公用密钥密码

C、保密密钥密码

D、对称密钥密码

9、保密密钥的分发所采用的机制是()。

A、MD5

B、三重DES

C、Kerberos

D、RC-5

10、防火墙是指()。

A、一个特定软件

B、一个特定硬件

C、执行访问控制策略的一组系统

D、一批硬件的总称

二、多选题(2 10=20分,每道题2分,共10道题)

1、TCP/IP体系结构参考模型主要包含以下哪几个层次()。

A、应用层

B、传输层

C、互联网层

D、表示层

E、网络接口层

2、网络安全应具有以下特征()。

A、保密性

B、可靠性

C、完整性

D、可用性

E、可控性

3、利用TCP/IP协议的攻击手段有()。

A、口令破解

B、源地址欺骗攻击

C、路由选择信息协议攻击

D、鉴别攻击

E、TCP序列号轰炸攻击

4、文件型病毒根据附着类型可分为()。

A、隐蔽型病毒

B、覆盖型病毒

C、前附加型病毒

D、后附加型病毒

E、伴随型病毒

5、计算机安全级别包括()。

A、D级

B、C1级

C、C2级

D、C3级

E、B1级

6、Unix操作系统的安全审计内容有()。

A、登录审计

B、FTP使用情况审计

C、在线用户审计

D、系统稳定性审计

E、网络安全审计

7、网络加密主要有以下方式()。

A、链路加密

B、明文加密

C、节点对节点加密

D、报文加密

E、端对端的加密

自测试题五及参考答案

单片机自测试卷五 一、填空题(每空1分,共10分) 1.单片机内有组成微机的主要功能部件、 和。 2.堆栈的特性是,8051的堆栈一般开辟在,其堆栈指针是。 232C是总线标准。 是接口。 有一个全双工的步串行口,有种工作方式。 二、简述题(每题5分,共25分) 1.单片机的特性主要有哪些 、8051、8751有何异同 的位存储区在哪里寻址范围是多少 的定时器/计数器有几个是多少位的有几种工作方式其工作原理如何 有哪几个中断源哪些是内部中断源哪些是外部中断源 三、判断题(20分) 1.判断以下各条指令是否正确(LL1和PROC为标号)(10分) (1)MOVX @R0,B (2)MOV A,30H (3)MOVX A,30H (4)ADDC A,R7 (5)SUB A,R2 (6)ANL #99H ,36H (7)MOV C, (8)ORL , (9)JBC P0,LL1 (10)ACALL PROC 2.判断以下说法是否正确,不正确予以改正。(10分) (1)单片机是面向数据处理的。 (2)定时器与计数器的工作原理均是对输入脉冲进行计数。 (3)由于MCS-51的串行口的数据发送和接收缓冲器都是SBUF,所以其串行口不能同

时发送和接收数据,即不是全双工的串行口。 (4)END表示指令执行到此结束。 (5)ADC0809是8位逐次逼近式模/数转换接口。 四、阅读程序(20分) 1.下列各条指令其源操作数的寻址方式是什么各条指令单独执行后,A中的结果是什么(5分)设(60H)=35H,(A)=19H,(R0)=30H,(30H)=0FH。 (1)MOV A,#48H ;寻址方式: (A)= (2)ADD A,60H ;寻址方式: (A)= (3)ANL A,@R0 ;寻址方式: (A)= 2.阅读下列程序段,写出每条指令执行后的结果,并说明此程序段完成什么功能(15分) MOV R1,#30H ;(R1)= MOV A,#64H ;(A)= ADD A,#47H ;(A)= ,(CY)= , (AC)= DA A ;(A)= ,(CY)= , (AC)= MOV @R1,A ;(R1)= ,(30H)= 此程序段完成的功能: 五、计算(画图)题(10分) 若8051的晶振频率f osc为6MHz,定时器/计数器T0工作在工作方式1,要求产生10ms 定时,写出定时器的方式控制字和计数初值(分别写出TH0与TL0值)。 六、编程题(15分) 1.阅读程序并填空,形成完整的程序以实现如下功能。(5分) 有一长度为10字节的字符串存放在8031单片机内部RAM中,其首地址为40H。要求将该字符串中每一个字符加偶校验位。(以调用子程序的方法来实现。) 源程序如下: ORG 1000H

天棚工程定额套用及列项

2009/2010学年第一学期 所属院部:课程名称:授课教师:教研组长:

42. 天棚工程定额套用及列项 教学过程: 新课导入 简单总结回顾楼地面装饰工程计算思路,并分析其与天棚装饰工程的比较。然后引入新授内容。 天棚工程定额套用及列项 天棚工程包括天棚抹灰、天棚吊顶装饰和天棚其他装饰。 一、首先以我院教学楼为例介绍天棚工程具体装饰做法,并简单介绍各种装饰做法的施工工艺。然后进一步剖析天棚工程内部构造层次,使学生建立感性认识。如下图示: 直接式天棚构造图吊顶式天棚构造图 此时强调一个道理:在相同基层上的采用不同装饰做法,相应的装饰费用有差别;在不同基层上的采用相同装饰做法,装饰费用也有差别。 (一)天棚抹灰(即直接式天棚) 天棚抹灰按抹灰等级和技术要求分为普通抹灰、中级、高级抹灰;按材料分为石灰砂浆(纸筋灰浆面)、混合砂浆、水泥砂浆抹灰;按天棚基层分为混凝土、钢板网、板条及其他板面天棚抹灰。(二)天棚吊顶装饰 1、天棚吊顶龙骨 常见的按材料分木龙骨和金属龙骨两大类。 1)木龙骨由大、中龙骨和吊木等组成,按构造分单层和双层二种。 2)金属龙骨主要有轻钢龙骨和铝合金龙骨 按承载能力分为上人经剪裁冷弯捆扎成型。一般是采用冷轧薄钢板或镀锌钢板,轻钢龙骨: 型和不上人型轻钢龙骨,按型材断面分为U形和T形龙骨。 铝合金龙骨:是使用较多的一种吊顶龙骨,常用的龙骨断面分为U形、T形等几种形式。 2、吊顶面层(基层) 1)一般吊顶面层材料有:普通胶合板、硬质纤维板、石膏板、塑料板等。 2)有特殊要求的天棚面层有:矿棉板、吸音板、防火板等。 3)装饰性要求较高的有:铝塑板、铝合金扣板、条板、镜面胶板、镜面不锈钢板等。 二、理解预算定额项目的划分原则 首先布置学生先思考2分种,然后要求归纳出定额项目划分的原则。 (宣布标准答案:定额项目是按照具体部位和具体材料做法的不同划分的) 该划分依据与上面讲的道理首尾呼应,学生应该理解并有深刻印象。 三、了解定额项目的组成内容 以列表行式带领学生一起简单地了解项目组成情况。留下初步印象,为后面套定额埋下伏笔。四、定额的套用及换算

计算机网络安全试题

计算机网络安全试题 第一章概论 1. 安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。 答案:Y 难度:A 2. 计算机信息系统的基本组成是:计算机实体、信息和()。 A(网络 B(媒体 C(人 D(密文 答案:C 难度:C 3. 计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等部分。 答案:Y 难度:B 4. 从系统工程的角度,要求计算机信息网络具有()。 A(可用性、完整性、保密性 B(真实性(不可抵赖性) C(可靠性、可控性 D(稳定性 答案:ABC难度:B 5. 计算机信息系统的安全威胁同时来自内、外两个方面。———————

答案:Y 难度:A 6. 计算机信息网络脆弱性引发信息社会脆弱性和安全问题。 答案:Y 难度:A 7. 实施计算机信息系统安全保护的措施包括:()。 A(安全法规 B、安全管理 C(安全技术 D(安全培训 答案:ABC难度:B 8. 对全国公共信息网络安全监察工作是公安工作的一个重要组成部分。 答案:Y难度:A 9(为了保障信息安全,除了要进行信息的安全保护,还应该重视提高系统的入侵检测 能力、系统的事件反应能力和如果系统遭到入侵引起破坏的快速恢复能力。 答案:Y难度:C 10(OSI 层的安全技术来考虑安全模型()。 A(物理层 B(数据链路层 C(网络层、传输层、会话层 D(表示层、应用层 答案:ABCD难度:C

11(数据链路层可以采用( )和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议。 A(路由选择 B(入侵检测 C(数字签名 D。访问控制 答案:B 难度:C 12(网络中所采用的安全机制主要有:()。 A(区域防护 B(加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护 C(权力控制和存取控制;业务填充;路由控制 D(公证机制;冗余和备份 答案:BCD难度:D 13(公开密钥基础设施(PKl)由以下部分组成:()。 A(认证中心;登记中心 B(质检中心 C(咨询服务 D(证书持有者;用户;证书库 答案:AD难度:C 14(公安机关在对其他国家行政机关行使计算机信息系统安全监

成人高考《高起专语文》自测试题及参考答案

2016年成人高考《高起专语文》自测试题及参考答案 一、基础知识(18分,每小题3分) 1.下列词语中带横线的字,读音全部相同的一组是( )。 A.驱使腐蚀始料不及 B.魅力联袂梦寐以求 C.赦免摄取舍本逐末 D.萦怀聪颖义愤填鹰 2.下列词语中没有错别字的一项是( )。 A.天涯海角先法治人多愁善感 B.抑扬顿措横征暴敛风驰电掣 C.脍炙人口礼上往来患得患失 D.虎视眈眈扑朔迷离无懈可击 3.下列词语中加横线字的意义全都不相同的一组是( )。 A.名不副实名至实归名列前茅名闻遐迩 B.分门别类于差万别别有洞天离情别绪 C.改弦更张改邪归正改天换地改过自新 D.老羞成怒老当益壮老气横秋老调重弹 4.下列句子没有语病的一项是( )。 A.这个小区里的居民都能和睦相处,难怪新老住户都不想离开这里外迁他处。

B.作为一个单人独车作环球采访的摄影记者。我真是经历了不少危险。 C.群众的意见和建议,各级领导必须引起足够的重视,切不可置之不理。 D.对一切重大的责任事故,我们都必须严肃对待,一查到底,绝不纵容包庇。 5.跟下面的句子衔接最恰当的一项是( )。 读者的“本钱”从何处积累呢?看来主要从生活中和书本上得来。 A.蒙童入学,未曾读过书,但他已在生活中认识了不少事物所以才能学懂浅近的课文。读书做学问都必然有一个从少到多、由浅入深的过程。两手空空而想在学术上成为“暴发户”,恐怕是不可能的。 B.读书做学问都必然有一个从少到多、由浅人深的过程。两手空空而想在学术上成为“暴发户”,恐怕是不可能的。蒙童入学,未曾读过书,但他已在生活中认识了不少事物,所以才能学懂浅近的课文。 C.蒙童入学,未曾读过书,但他已在生活中认识了不少事物,所以才能学懂浅近的课文。两手空空而想在学术上成为“暴发户”,恐怕是不可能的。读书做学问都必然有一个从少到多、由浅人深的过程。 D.读书、做学问都必然有一个从少到多、由浅入深的过程。蒙童入学,未曾读过书,但他在生活中认识了不少事物,所以才能学懂浅近的课文。两手空空而想在学术上成为“发户”,恐怕是不可能的。 6.下列句子的排列顺序,正确的一项是( )。 ①读书诮采用精读与渊读相结合的方法 ②因此这两种读书方法,不但不可以偏废,而且应该讲究巧妙的结合 ③如果对可以泛读的,采用精读的方法 ④又会浪费大量的时间,而只能吸收到司怜的一点点

指南测试题三 及答案

汤塘镇中心幼儿园 《3-6岁儿童学习与发展指南》测试题(三) 单位姓名分数 一、填空题(每题分,共15分) 1、中国教育部网站2012年10月15日发布,对防止和克服学前教育“小学化”现象提供了具体和。 2、《指南》分别对3至4岁、4至5岁、5至6岁三个年龄段末期幼儿应该、,大致可以达到什么发展水平提出了,指明了幼儿的具体方向。 3、幼儿做错事时要冷静处理,不,更不能。 4、《指南》教育建议部分列举了一些能够有效和幼儿学习与发展的)与。 5、《指南》的五大领域共有个子领域,个学习和发展目标,条教育建议。 6、幼儿的语言能力是在交流和运用的过程中发展起来的。应为幼儿创设的语言交往环境,鼓励和支持幼儿与、交流,让幼儿想说、敢说、喜欢说并能得到积极回应。 7、数学认知的目标是让幼儿初步感知生活中数学的和。 8、幼儿的思维特点是是以思维为主,应注重引导幼儿通过和()进行科学学习,不应为追求知识和技能的掌握,对幼儿进行灌输和强化训练。 9、科学探究目标一体现了幼儿好奇心和探究兴趣的高度重视,可以用、、、三个关键词来概括。 10、幼儿园开运动会,跑步的跑道合理设计是3-4岁米、4-5岁米、5-6岁米。 二、单项选择题(每题1分,共10分) 1、《指南》是谁制定的()。 A、国务院 B、教育部 C、国家 D、教育厅 2、《指南》是哪一年颁布的()。 A、2001 B、2010 C、2011 D、2012 3、《指南》从几个领域描述幼儿的学习与发展()。 A、2 B、3 C、4 D、5 4、培养幼儿具有良好的生活与卫生习惯,不用脏手揉眼睛,4-5岁幼儿连续看电视等不超过多少分钟?() A、10分钟 B、15分钟 C、20分钟 D、30分钟 5、《指南》以什么为目标() A、促进幼儿体、智、德、美各方面的协调发展 B、促进幼儿学习与发展的教育途径与方法 C、帮助幼儿园教师和家长了解3-6岁幼儿学习与发展的基本规律和特点 D、为幼儿后继学习和终身发展奠定良好素质基础。 6、以下说法,正确的是() A、健康是指身体上的完满状态及良好的适应能力

2018年度大数据时代的互联网信息安全考试试题与答案

2018年度大数据时代的互联网信息安全考试试题与 答案 1.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()( 2.0分) A.因为是其好友信息,直接打开链接投票 B.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 C.不参与任何投票 D.把好友加入黑名单 我的答案:B√答对 2.家明发现某网站可以观看“XX魔盗团2”,但是必须下载专用播放器,家明应该怎么做?()(2.0分) A.安装播放器观看 B.打开杀毒软件,扫描后再安装 C.先安装,看完电影后再杀毒 D.不安装,等待正规视频网站上线后再看 我的答案:D√答对 3.赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面

的照片给他,要比较下国内外信用卡的差别。该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。那么不法分子为什么要信用卡的正反面照片呢?()(2.0分) A.对比国内外信用卡的区别 B.复制该信用卡卡片 C.可获得卡号、有效期和CVV(末三位数)该三项信息已可以进行网络支付 D.收藏不同图案的信用卡图片 我的答案:C√答对 4.不属于常见的危险密码是()(2.0分) A.跟用户名相同的密码 B.使用生日作为密码 C.只有4位数的密码 D.10位的综合型密码 我的答案:D√答对 5.日常上网过程中,下列选项,存在安全风险的行为是?()(2.0分) A.将电脑开机密码设置成复杂的15位强密码 B.安装盗版的操作系统 C.在QQ聊天过程中不点击任何不明链接 D.避免在不同网站使用相同的用户名和口令 我的答案:B√答对

(完整版)软件测试试题及答案

太原理工大学软件测试技术 适用专业:软件工程2011级考试日期:2014.1 时间:120 分钟 一、判断题 1. 测试是调试的一个部分(╳) 2. 软件测试的目的是尽可能多的找出软件的缺陷。(√) 3. 程序中隐藏错误的概率与其已发现的错误数成正比(√) 4. Beta 测试是验收测试的一种。(√) 5. 测试人员要坚持原则,缺陷未修复完坚决不予通过。(√) 6. 项目立项前测试人员不需要提交任何工件。(╳) 7. 单元测试能发现约80%的软件缺陷。(√) 8. 测试的目的是发现软件中的错误。(√) 9. 代码评审是检查源代码是否达到模块设计的要求。(√) 10. 自底向上集成需要测试员编写驱动程序。(√) 11. 测试是证明软件正确的方法。(╳) 12. 负载测试是验证要检验的系统的能力最高能达到什么程度。(√) 13. 测试中应该对有效和无效、期望和不期望的输入都要测试。(√)验收测试是由最 终用户来实施的。(√) 14. 测试人员要坚持原则,缺陷未修复完坚决不予通过。(√)黑盒测试也称为结构测试。(╳)集成测试计划在需求分析阶段末提交。(╳) 15. 软件测试的目的是尽可能多的找出软件的缺陷。(√) 16. 自底向上集成需要测试员编写驱动程序。(√) 17. 负载测试是验证要检验的系统的能力最高能达到什么程度。(╳) 18. 测试程序仅仅按预期方式运行就行了。(╳) 19. 不存在质量很高但可靠性很差的产品。(╳) 20. 软件测试员可以对产品说明书进行白盒测试。(╳) 21. 静态白盒测试可以找出遗漏之处和问题。(√) 22. 总是首先设计白盒测试用例。(╳) 23. 可以发布具有配置缺陷的软件产品。(√) 24. 所有软件必须进行某种程度的兼容性测试。(√) 25. 所有软件都有一个用户界面,因此必须测试易用性。(╳) 26. 测试组负责软件质量。(╳) 27. 按照测试实施组织划分,可将软件测试分为开发方测试、用户测试和第三方测试。(√) 28. 好的测试员不懈追求完美。(× ) 29. 测试程序仅仅按预期方式运行就行了。( × ) 30. 在没有产品说明书和需求文档的条件下可以进行动态黑盒测试。( √) 31. 静态白盒测试可以找出遗漏之处和问题。( √) 32. 测试错误提示信息不属于文档测试范围。( × )

最新国开大《商务英语4》自测试题3及答案

一、选择填空题(每题10分,共5题) 题目1 不正确 获得10.00分中的0.00分 标记题目 题干 —Could you be so kind as to turn down that rock “n”roll? I'm preparing for tomorrow's meeting report. —______________. 选择一项: A. It's none of you business B. No, I don't think so C. Sure. Sorry to disturb you 反馈 你的回答不正确 解析:本题考核“让步并道歉”的交际用语。第一说话人表达了对摇滚音乐的抱怨,提出请求关小音乐声,并给出了理由。听者应该立刻做出让步并表示抱歉,所以答案是C。 正确答案是:Sure. Sorry to disturb you 题目2

不正确 获得10.00分中的0.00分 标记题目 题干 —I'll be away on a business trip. Would you mind signing for my express delivery? —________________. 选择一项: A. have no time B. I'd rather not C. I'd be happy to 反馈 你的回答不正确 解析:本题考核“答应帮忙”的交际用语。根据礼貌原则,当第一说话人提出请求时,听者应该表示很愿意帮忙,所以答案是C。 正确答案是:I'd be happy to 题目3 不正确 获得10.00分中的0.00分

标记题目 题干 At the same time, the negotiator keeps things secret ____ would limit his/her ability to negotiate. 选择一项: A. who B. what C. that 反馈 你的回答不正确 译文:同时,谈判者对会限制他/她谈判能力的事情只字不提。 解析:根据所给的选项who和that可以推测,此题的考点是定语从句:things 是先行词,关系代词应该选that;选项what不引导定语从句,常引导主语从句和宾语从句,what引导主语从句时位于句首,引导宾语从句时位于动词之后,所以答案是C。 正确答案是:that 题目4 正确 获得10.00分中的10.00分

信息网络安全自测试题

信息网络安全自测试题一 一、单项选择题 1、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。 A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 2、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位? A、64位 B、56位 C、40位 D、32位 3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段? A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击 4、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么? A、文件服务器 B、邮件服务器 C、WEB服务器 D、DNS服务器 5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令? A、ping B、nslookup C、tracert D、ipconfig 6、以下关于VPN的说法中的哪一项是正确的? A、 VPN是虚拟专用网的简称,它只能只好ISP维护和实施 B、 VPN是只能在第二层数据链路层上实现加密 C、IPSEC是也是VPN的一种 D、VPN使用通道技术加密,但没有身份验证功能 7、下列哪项不属于window2000的安全组件? A、访问控制 B、强制登陆 C、审计 D、自动安全更新 8、以下哪个不是属于window2000的漏洞?

A、unicode B、IIS hacker C、输入法漏洞 D、单用户登陆 9、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许192.168.0.2这台主机登陆到你的服务器,你应该怎么设置防火墙规则? A、iptables—A input—p tcp—s 192.168.0.2—source—port 23—j DENY B、iptables—A input—p tcp—s 192.168.0.2—destination—port 23—j DENY C、iptables—A input—p tcp—d 192.168.0.2—source—port 23—j DENY D、iptables—A input—p tcp—d 192.168.0.2—destination—port 23—j DENY 10、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办? A、重设防火墙规则 B、检查入侵检测系统 C、运用杀毒软件,查杀病毒 D、将NTLM的值改为0 11、你所使用的系统为win2000,所有的分区均是NTFS的分区,C区的权限为everyone读取和运行,D区的权限为everyone完全控制,现在你将一名为test的文件夹,由C区移动到D区之后,test文件夹的权限为? A、 everyone读取和运行 B、everyone完全控制 C、everyone读取、运行、写入 D、以上都不对 12、你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限? A、当前用户读、写和执行,当前组读取和执行,其它用户和组只读 B、当前用户读、写,当前组读取,其它用户和组不能访问 C、当前用户读、写,当前组读取和执行,其它用户和组只读 D、当前用户读、写和执行,当前组读取和写入,其它用户和组只读 13、作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说法正确的是? A、对于那些运行至关重要的系统,如,电子商务公司的用户帐号数据库 B、对于那些必须的但对于日常工作不是至关重要的系统

自测试题三及参考答案

单片机自测试题三 一、单项选择题(30分) 1.在中断服务程序中至少应有一条() A.传送指令 B.转移指令 C.加法指令 D.中断返回指令 2.当MCS-51复位时,下面说法准确的是() A.PC=0000H B.SP=00H C.SBUF=00H D.(30H)=00H 3.要用传送指令访问MCS-51片外RAM,它的指令操作码助记符是() A.MOV B.MOVX C.MOVC D.以上都行 4.ORG 2000H LACLL 3000H ORG 3000H RET 上边程序执行完RET指令后,PC=() A.2000H B.3000H C.2003H D.3003H 5.要使MCS-51能响应定时器T1中断,串行接口中断,它的中断允许寄存器IE的容应是() A.98H B.84H C.42H D.22H 6.JNZ REL指令的寻址方式是() A.立即寻址 B.寄存器寻址 C.相对寻址 D.位寻址 7.执行LACLL 4000H指令时, MCS-51所完成的操作是( ) A保护PCB.4000H→PC C.保护现场 D.PC+3入栈, 4000H→PC 8.下面哪条指令产生WR信号( ) A.MOVX A,DPTR B.MOVC A,A+PC C.MOVC A,A+DPTR D.MOVX DPTR,A 9.若某存储器芯片地址线为12根,那么它的存储容量为( ) A. 1KB B. 2KB C.4KB D.8KB INT引脚上的一个正脉冲宽度,则TMOD的容应为( ) 10.要想测量0 A.09H B.87H C.00H D.80H

11.PSW=18H时,则当前工作寄存器是( ) A.0组 B. 1组 C. 2组 D. 3组 12.MOVX A,DPTR指令中源操作数的寻址方式是( ) A. 寄存器寻址 B. 寄存器间接寻址 C.直接寻址 D. 立即寻址 13. MCS-51有中断源( ) A.5 B. 2 C. 3 D. 6 14. MCS-51上电复位后,SP的容应为( ) A.00H B.07H C.60H D.70H https://www.wendangku.net/doc/217091414.html, 0003H LJMP 2000H ORG 000BH LJMP 3000H 当CPU响应外部中断0后,PC的值是( ) A.0003H B.2000H C.000BH D.3000H 16.控制串行口工作方式的寄存器是( ) A.TCON B.PCON C.SCON D.TMOD 17.执行PUSH ACC指令, MCS-51完成的操作是( ) A.SP+1→SP, ACC→SP B. ACC→SP, SP-1→SP C. SP-1→SP, ACC→SP D. ACC→SP, SP+1→SP 18.P1口的每一位能驱动( ) A.2个TTL低电平负载 B. 4个TTL低电平负载 C.8个TTL低电平负载 D.10个TTL低电平负载 19.PC中存放的是( ) A.下一条指令的地址 B. 当前正在执行的指令 C.当前正在执行指令的地址 D.下一条要执行的指令 20.8031是( ) A.CPU B.微处理器 C.单片微机 D.控制器 21.要把P0口高4位变0,低4位不变,应使用指令( ) A.ORL P0,#0FH B.ORL P0,#0F0H C.ANL P0,#0F0H D.ANL P0,#0FH 22.下面哪种外设是输出设备( )

工程造价自学教程入门到大师样本

工程预算手算顺序 一、三线一面: 一、外墙中心线:其作用可以计算: 1、外墙体积={(外墙中心线*外墙高度)—门窗洞口面积}*墙厚度 2、外墙上圈梁混凝土体积=外墙中心线*外墙圈梁高度*外墙圈梁宽度 外墙上圈梁模板面积=外墙中心线*外墙圈梁高度*2面 3、外墙上过梁混凝土体积=外墙中心线*外墙过梁高度*外墙过梁宽度 外墙上过梁模板面积=外墙中心线*外墙过梁高度*2面 4、外墙下基本体积=外墙中心线*基本断面积(如是混凝土构件应计算体积、模板面积) 二、外墙外边线:其作用可以计算: 1、外墙装修工程量:=(外墙长*外墙高)-门窗洞口面积(如外墙装修为贴墙和做保温时外墙面积需要量加上洞口侧壁面积,其他外装修不需考虑) 2、外墙脚手架面积=外墙长*外墙高(外墙高=室外地坪高至房屋檐口高度) 3、散水面积=(外墙外边线+4*散水宽)*散水宽 4、散水、台阶、坡道所有按投影面积计算 三、内墙净长线:其作用可以计算: 1、内墙体积=内墙净长线*内墙断面积-门洞口面积*墙厚度(内墙断面积=内墙高度*内墙厚度) 2、内墙圈、过梁混凝土体积=内墙净长线*内墙圈梁断面积 (内墙圈梁断面积=内墙圈梁高度*内墙圈梁厚度) 内墙圈、过梁模板面积=内墙净长线*内墙圈梁高度*2面(如果是框架构造中梁模板面积=内墙净长线*内墙圈梁高度*2面+内墙净长线*梁宽度) 为什么砖混构造与框架构造梁模板计算不同样呢???

由于:砖混构造是先砌墙后浇筑柱、梁、板 框架构造是先浇柱、梁、板等后砌墙 3、房间装修工程量计算(房间内地面、墙面、天棚面积)=内墙净长*内墙高度(高度=层高-板厚度) 四、建筑面积=首层面积+二---------顶层面积+机房层面积 (其中:机房层计算建筑面积但不计算层数) 首层建筑面积=平整场地=基本钎探 平整场地:是为了考虑工程在测量放线时以便才给考虑 基本钎探:目是为了检查基底土质与否均匀密实。 建筑面积计算=房屋外围面积(如外墙有保温应计算至外保温外边线) 五、室内一层地面装修时素土垫层=地面净面积*素土垫层厚度(素土垫层厚度=室内高差----地面垫层及面层厚度) 六、混凝土独立基本垫层计算: 1、混凝土垫层体积=垫层底面积*垫层厚度 混凝土垫层模板面积=(垫层长+垫层宽)*2*垫层厚度 2、独立基本体积=独基各个台阶体积之和 独立基本模板面积=各个台阶独基周长*高度 七、混凝土基本梁计算: 1、混凝土基本梁体积=基本梁断面积*基本梁长度(外墙按中心线长度计算,内墙按净长线计算) 2、混凝土基本梁模板面积=基本梁高度*2*基本长度(外墙按中心线长度计算,内墙按净长线计算)基本梁下普通设防冻胀砂垫层。

网络安全知识测试题教案资料

网络安全知识测试题 姓名得分 一、单项选择题(每题1分,共50题,共计50分) 1、以下关于计算机病毒的特征说法正确的是:()。 A.计算机病毒只具有破坏性,没有其他特征 B.计算机病毒具有破坏性,不具有传染性 C.破坏性和传染性是计算机病毒两大主要特征 D.计算机病毒只具有传染性,不具有破坏性 2、计算机病毒的危害性表现在()。 A.能造成计算机部分配置永久性失效 B.影响程序的执行或破坏用户数据与程序 C.不影响计算机的运行速度 D.不影响计算机的运算结果 3、下面有关计算机病毒的说法,描述正确的是()。 A.计算机病毒是一个MIS程序 B.计算机病毒是对人体有害的传染性疾病 C.计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序 D.计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络 4、计算机病毒具有()。 A.传播性、潜伏性、破坏性 B.传播性、破坏性、易读性 C.潜伏性、破坏性、易读性 D.传播性、潜伏性、安全性 5、计算机病毒不具有( )特征。 A.破坏性 B.隐蔽性 C.传染性 D.无针对性 6、网络病毒不具有( )特点。 A.传播速度快 B.难以清除 C.传播方式单一 D.危害大 7、( )是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。 A.文件病毒 B.木马 C.引导型病毒 D.蠕虫 8、“信息安全”中的“信息”是指()。 A、以电子形式存在的数据 B、计算机网络

C、信息本身、信息处理过程、信息处理设施和信息处理都 D、软硬件平台 9、工信部为综合治理网络环境所确定的"三谁原则"不包括()。 A、谁主管,谁负责 B、谁获利,谁负责 C、谁经营,谁负责 D、谁接入,谁负责 10、以下关于计算机病毒的说法,正确的有()。 A.用消毒软件杀灭病毒以后的计算机内存肯定没有病毒活动 B.没有病毒活动的计算机不必杀毒 C.最新的杀毒软件,也不一定能清除计算机内的病毒 D.良性病毒对计算机没有损害 11、目前使用的防杀病毒软件的作用是()。 A.检查计算机是否感染病毒,并消除已感染的任何病毒 B.杜绝病毒对计算机的侵害 C.检查计算机是否感染病毒,并清除部分已感染的病毒 D.查出已感染的任何病毒,清除部分已感染的病毒 12、( )是一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机的其他程序。他可以自动创建与其功能相同的副本,并在没人干涉的情况下自动运行。 A.文件病毒 B.木马 C.引导型病毒 D.蠕虫 13、( )是指保证系统中的数据不被无关人员识别。 A.可靠性 B.可用性 C.完整性 D.保密性 14、“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明()。 A.身份认证的重要性和迫切性 B.网络上所有的活动都是不可见的 C.网络应用中存在不严肃性 D.计算机网络是一个虚拟的世界 15、信息安全领域内最关键和最薄弱的环节是( )。 A.技术 B.策略 C.管理制度 D.人 16、在以下人为的恶意攻击行为中,属于主动攻击的是()。 A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 17、对利用软件缺陷进行的网络攻击,最有效的防范方法是()。 A.及时更新补丁程序 B.安装防病毒软件并及时更新病毒库 C.安装防火墙 D.安装漏洞扫描软件

2018网络安全测试题答案

网络安全 单选题 1. 《网络安全法》开始施行的时间是()。c : 2017年6月1日 2. 《网络安全法》是以第()号主席令的方式发布的。D :五十三 3. 中央网络安全和信息化领导小组的组长是()0A: 4. 下列说法中,不符合《网络安全法》立法过程特点的是()。C :闭门造车 5. 在我国的立法体系结构中,行政法规是由()发布的。B :国务院 6. 将特定区域的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是()。C :扃域网 7. ()是指由计算机或者具他信息终端及相关设备组成的按照一走的规则和程序对信息进行收集、存储、传输、交换、处理 的系统。A :网络 8. 在泽莱尼的著作中,它将()放在了最高层。D :才智 9. 在泽莱尼的著作中,与人工智能1.0相对应的是()。C :知识 10. 《网络安全法》立法的首要目的是()。A :保障网络安全 11. 2017年3月I日,中国外交部和国家网信办发布了()D :《网络空间国际合作战略》 12. 《网络安全法》的第一条讲的是()。B :立法目的 13. 网络日志的种类较多,留存期限不少于()。C :六个月 14. 《网络安全法》第五章中规走,下列职责中,责任主体为网络运营者的是()。D :按照省级以上人民政府的要求进行整 改,消除隐患 15. ()是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到冥他存储介质。 B :数据备份 16. ()是指对网络功能进行删除、修改、増加、干扰,造成计算机系统不能正常运行。B :干扰他人网络正常功自总17?联合国在1990年颁布的个人信息保护方面的立法是()0C:《自动化资料档案中个人资料处理准则》 1& 2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook等社交删除()之前分享的容。C: 18岁 19. 《网络安全法》第五十九条规走,网络运营者不履行网络安全保护义务的,最多处以()罚款。B :十万元 20. ()的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。B : LAND 21. ()的攻击原理是构造错误的分片信息,系统重组分片数据时存计算错误,导致协议栈崩溃。D : Teardrop 22. 信息入侵的第一步是()。A :信息、收集

自测试题及答案

预防与控制医院感染 一、选择题 【A型题】 1、下列监测不符合的有() A、层流洁净手术室空气细菌数≦10cfu/m3 B、重症监护室医护人员手≦5cfu/cm2 C、供应室无菌区物体表面细菌数≦5cfu/cm2 D、一次性注射器和输液器细菌培养阴性,试验阳性 E、传染病病房物体表面≦15cfu/cm2 2、关于洗手指征错误的是() A、接触病人前后 B、进行无菌技术操作前后 C、戴口罩和穿隔离衣前后 D、接触血液、体液和被污染的物品前后 E、脱手套后 3、下列哪项不属于微生物( ) A、病毒 B、支原体 C、细菌 D、衣原体 E、钩虫 4、下列不符合环境卫生学标准的是() A、层流洁净手术室物体表面细菌数≦5cfu/cm2 B、普通手术室空气细菌数≦500cfu/m3 C、治疗室医务人员手细菌数≦10cfu/cm2 D、传染病房物体表面细菌数≦15cfu/cm2 E、婴儿室空气细菌数≦200cfu/m3 5、通过空调冷却水传播最常见的细菌() A、金黄色葡萄球菌 B、沙门菌 C、大肠埃希菌 D、军团菌 E、棒状杆菌 6、下述不属于灭菌剂的是() A、20%戊二醛 B、过氧乙酸 C、环氧乙烷 D、甲醛 E、含氯消毒剂 7、妊娠妇女不宜用的抗菌药物是() A、青霉素 B、磷霉素 C、林克霉素 D、四环素 E、头孢菌素 8、不属于高度危险物品的是() A、腹腔镜 B、导尿管 C、体温表 D、穿刺针 E、手术器械 9、下述各项中错误的是() A、小儿呼吸道感染不需要隔离 B、医院污物应分类收集、分别处理,以防止污染扩散 C、大面积烧伤或多重耐药菌感染应进行接触隔离 D、洗手是预防医院感染的重要措施 E、传染病区应严格划分清洁区、半污染区、污染区 10、发生医院内尿路感染最常见的诱因是() A、长期卧床 B、留置导尿管 C、膀胱冲洗 D、膀胱内注药 E、膀胱镜检查 11、下列消毒剂中属高水平消毒剂的是() A、戊二醛 B、聚维酮(络合碘) C、苯扎溴铵(新洁尔灭) D、乙醇 E、碘酊 12、关于医院感染的概念错误的是() A、入院时处于潜伏期的感染不是医院感染 B、医院感染是指在医院内获得的感染

自测试题一及参考答案

单片机自测试题一 一、判断题(每题1分,共10分) 1.单片机的引脚EA端口接高电平“1”时,CPU从片外程序存储器开始读取指令。() 2.堆栈指针SP的作用就是指出栈区的位置,修改SP就意味着堆栈区发生了变化。() 3.特殊功能寄存器PSW用来存放CPU运算结果的一些特征。() 4.当CPU访问外部存储器时,会自动向P0的每个口锁存器写入“1”,所以对用户而言P0作为地址/数据总线时,是一个真正的双向口。 () 5.Ri作为地址指针仅能访问片内RAM,DPTR作为地址指针主要访问片外RAM。() 6.当T1进行加“1”计数运行时,T0可以工作于任何工作方式下。() 7.在MCS-51系列单片机指令系统中仅有对位才能进行状态测试。() 8.对于MCS-51系列单片机来说,每个中断源的中断请求标志位的置 位都是通过内部硬件电路自动完成。() 9.当外中断源处于下降沿触发时,中断请求的撤除必须强迫进行。 () 10.串行通信中波特率的设置与定时器T0的设置没有关系。() 二、选择题(每题1分,共10分) 1.单片机复位时,CPU自然选中()组工作寄存器。 (A)第0 (B)第1 (C)第2 (D)第3 2.MCS-51单片机中的位地址00H~7FH,指的是()单元中各位的位地址。 (A)片内RAM 00H~1FH (B)片内RAM 20H~2FH (C)片内RAM 80H~FFH (D)片外RAM0020H~002FH 3.8051单片机外接存储器时,()可以作为普通I/O口使用。

(A)P0、P2口(B)P1、P3口 (C)P3口(D)P0、P1、P2、P3口 4.以下指令中,哪条指令将使标志位CY清0?() (A)MOV A,#00H (B)CLR A (C)ADDC A,#00H (D)DIV AB 5.访问外部数据存储器应采用以下哪条指令?() (A)MOVX @R0,A (B)MOVC A,@A+DPTR (C)MOV @R0,A (D)MOV @DPTR,A 6.下面程序段被执行后,累加器A中的内容应该是()。 MOV R0,#0FFH MOV A,R0 CLR C RLC A ORL A,R0 SJMP $ (A)7FH (B)FEH (C)BBH (D)FFH 7.为了准确地读取从P1口输入的外部信号,应选择下面()段程序。(A)ORL P1,#0FFH (B)ORL P1,#00H MOV A,P1 MOV A,P1 (C)MOV A,#0FFH (D)MOV A,#00H MOV A,P1 MOV A,P1 8.试判断下面哪条指令是错误的?() (A)CLR ACC (B)CLR A (C)CLR ACC.1 (D)CLR E0H.7 9.若单片机系统只有一个中断源,则CPU响应中断需要()个机器周期。(A)1 (B)3~8 (C)8 (D)3

建筑工程预算书编制步骤

建筑工程预算书编制步骤 具体步骤为: (一)熟悉施工图及有关资料; 1.弄清房屋的开间、进深、跨度、层高、总高及结构形式。 2.弄清各层平面和层高是否有变化,室内外高差是多少。 3.图纸上有门窗表、混凝土构件和钢筋下料长度表时,应选择一~二种构件复核。 4.大致上弄清室内外装修的情况。 5.注意核对图中尺寸是否有错,仔细阅读详图 (二)、列项、计算工程量; 1.建筑基数的计算 ⑴.计算基础不同断面的外墙中心线L中、内墙净长线L内、内墙地槽的净长线L内槽。 ⑵.计算外墙的外边线L外。 ⑶.计算外墙的中心线L中。 ⑷.计算不同墙厚的内墙净长线L内。 ⑸.计算建筑面积:单位M2。 2.计算土方和基础工程:包括:平整场地、人工挖地槽、人工挖地坑、混凝土基础或垫层、砖基础、防潮层、基础回填土、房心回填土、余土外运。 3.计算混凝土、钢筋、混凝土运输、安装工程:计算混凝土体积时,一定要注明是否嵌入墙体,是嵌入内墙还是外墙。计算项目一般包括:现浇柱、构造柱基础梁、圈梁、过梁(分清现浇和预制)、单梁、连续梁、有梁板、无梁板、平板、现浇板带、YKB(1.015)YKB和预制过梁等预制构件的运输(1.013)、安装(1.005)和灌缝。钢筋项目:钢筋应与混凝土一起计算,应按不同规格和钢种,分成现浇构件钢筋、预制构件钢筋、预应力钢筋列项。 4.门、窗、木结构及其相应油漆工程:项目包括:木门窗、铝合金门窗(见前面表格)、木门窗油漆、扶手栏杆油漆。 5.脚手架工程:项目包括:综合脚手架。 6.砌筑项目包括:不同配合比的内外混水墙体、台阶、零星砖砌体。

7.墙柱面装饰工程:项目包括:内外墙抹灰和镶贴块料面层、墙裙抹灰和镶贴块料面层、各种装饰线和零星抹灰和墙面涂料。 8.楼地面、天棚工程:项目包括:各种不同材料的垫层、找平层、台阶、整体面层、天棚、踢脚线。 9.屋面工程项目包括:各种不同材料的找平层、保温层、二毡三油(二布三胶)防水层、SBS或APP改性沥青防水层、刚性防水层及钢筋、架空隔热层、水落管、弯头、落水口、落水斗。 10.其它工程:项目包括:墙面涂料工程量的统计。 (三)、预算定额的套用、换算;套用单价时需注意如下几点: 1.分项工程量的名称、规格、计量单位必须与预算定额所列内容一致,否则重套、错套、漏套预算基价都会引起直接工程费的偏差,导致施工图预算造价偏高或偏低。 2.当施工图纸的某些设计要求与定额单价的特征不完全符合时,必须根据定额使用说明对定额基价进行调整或换算。 3.当施工图纸的某些设计要求与定额单价特征相差甚远,既不能直接套用也不能换算、调整时,必须编制补充单位估价表或补充定额。 (四)定额直接费的计算及主要材料分析;根据分部分项工程量乘以相应的定额单价就可以得出每一项的定额直接费,把所有的费用合并计算就可得到总计的定额直接费。 (五)材料价差调整计算; 根据建筑材料的信息价和定额中的价格结合定额中材料的用量可以计算材料的差价。 材料价差=∑(信息价-定额价)×材料消耗量 (六)间接费、利润、税金的计算,并汇总计算工程造价; 按照建筑装饰单位工程造价构成的规定费用项目、费率及计费基础,分别计算出利润、价差和税金,并汇总单位工程造价

自动控制考试题三(及答案)

、(6分)判断题 1. 线性系统的传递函数与系统的结构及输入信号有关。() 2. 传递函数中的s是有量纲的。() 3. 系统的脉冲响应反映了系统的静、动特性,可作为系统的数学模型。( ) 4. 线性系统的稳定性只与系统的结构有关。() 5. 闭环系统的极点是稳定的实极点,则阶跃响应是无起调的。() 6. 稳态误差为无穷大的系统是不稳定的系统。() 7. 幅频特性相同的系统相频特性必相同。() 8. 单位负反馈系统的开环传递函数为k(tS 2 1) ,式中k 0,t 0,则该系统的稳定s 性与的大小无关() 9. 当系统输入正弦信号时,系统的稳态输出称之为频率特性。() 10. 由最大相位系统的Bode图,当L 0时,若180,则由该系统所得的单 位负反馈系统必稳定。() 11. 单位负反馈系统的开环系统的中频段决定了系统的动静态性能。( ) 12. 串联滞后矫正是利用矫正网络的滞后特性从而改善系统性能的。( ) 、(10分)求图示系统的传递函数C(S)R(S)。 三、(18分)已知某单位反馈系统的开环传递函数为G(s), s(s 5) 1 ?试求出该系统的单位阶跃响应的起调量和调整时间,并画出阶跃响应的大致 图形,在图上表出性能指标t p,t v,t s, %的定义(取5%); 2 ?为了改善系统性能,对该系统实施速度反馈,试画出速度反馈系统的方块图。 为使系统的阻尼比为0.7,速度反馈系数为多少?

KO J (7;S +1)(7; 5 + 1) 四、 (18分)设某控制系统如图所示,误差定义为 e (t ) r (t ) C (t ),试选择参数 z 和b 的值,使系统对速度输入信号r (t ) a (t )的稳定误差为0。 五、(10分)该控制系统的结构如图,现在为了使系统特征方程的根的实数部分小 于-1,试确定传递函数k 的数值范围。 _______ 瓷 s(s + ■+ 5) 作出相应的根轨迹图,确定使系统的开环放大倍数 k 2且系统增益裕度 3的k 值 的范围。 七、计算作图题(10分) 已知单位负反馈的开环传递函数如下:试画出极坐标图,要求画出相角裕量和 七、计算作图简答题(10分) 开环传递函数为 G (s ) 辿丫爲 00 鹽 2s ),试求: 六、(15分) 设单位负反馈系统的开环传递函数为 G(s)H(s) k 2 (s 2) (s 3) ,试 幅值裕量。 1.G(s) 100 s(0.2s 1) 2G(s) 10(s 1) s 2 已知某单位负反馈系统,矫正前的开环传递函数为 G(s) 100 s(0.1s 1) 矫正后的

相关文档
相关文档 最新文档