文档库 最新最全的文档下载
当前位置:文档库 › 2009年南京大学法学院行政法学期末考试试题(A卷)

2009年南京大学法学院行政法学期末考试试题(A卷)

2009年南京大学法学院行政法学期末考试试题(A卷)
2009年南京大学法学院行政法学期末考试试题(A卷)

08-09学年第二学期

2008级《行政法学》期末考试试卷(闭卷)

(A)

院系姓名学号班级得分

一、单项选择题(每小题1分,共20分,下列每小题的四个备选答案中只有一个正确答案或最佳答案,请将其字母标号填入题干的括号内)

1、属于我国行政法正式渊源的有()

A、中央职称改革工作领导小组颁布的《会计专业职务试行条例》

B、《国务院关于扩大中小学教材出版发行招标投标试点有关问题的通知》

C、《出版管理条例》

D、《关于印发交通部严防网络泄密九不准的通知》

2、以下关于江苏省苏州市人大常委会制定的地方性法规应当报请批准的机关及其批准的期限,正确的是()

A.江苏省人大常委会应在1个月内决定是否批准

B.全国人大常委会应在2个月内决定是否批准

C.江苏省人大常委会应在4个月内决定是否批准

D.全国人大常委会应在3个月内决定是否批准

3、如果发现某省的《种子条例》违反《种子法》的规定,则有权向全国人大常委会提出审查要求的主体是()

A.某省人民政府

B.某省人民法院

C.国家主席

D.最高人民法院

4、江苏省建湖县政府成立了由县长领导的、由县人民法院院长、县人民检察院检察长、县政府各职能部门负责人在内的城市房屋拆迁指挥部,强制拆除了王某的违章建筑。则这里的行政主体是()

A、城市房屋拆迁指挥部

B、建湖县政府

C、建湖县政府和城市房屋拆迁指挥部

D、建湖县政府或城市房屋拆迁指挥部

5、以下属于派出机关的是()

A.常州市开发区管理委员会

B.村民委员会

C.南京市鼓楼区湖南路街道办事处

D.某镇公安派出所

6、根据《公务员法》的规定,不属于行政处分的是()

A.警告

B.降级

C.降职

D.撤职

7、依法不可能具有行政主体资格并成为行政复议被申请人的是()

A.南京大学

B.村民委员会

C.注册会计师协会

D.行政机关委托的个人

8、如果你是一名公务员,你的上级给你下达了一项违法的职务命令,根据《公务员法》的规定,你应向上级提出改正或撤销该命令的意见,如果上级依然要求执行的,则以下说法正确的是()

A.你有权拒绝执行

B.你必须执行,但不需承担责任

C.你必须执行,不承担责任,仅在该命令明显违法时,依法承担相应责任

D.你应向上级的上级提出意见,在上级的上级未给予答复之前,可以拒绝执行

9、对行政机关具有法律效力的外部监督是 ( )

A.社会团体对行政机关的监督 B.公民通过举报等方式对行政机关的监督C.监察机关对行政机关的监督 D.人民法院依法对行政机关的监督

10、依照《行政许可法》的规定,除可以当场作出行政许可决定的外,行政机关作出行政许可决定的期限一般应当在自受理行政许可申请之日起()

A、15日内

B、 20日内

C、30日内

D、45日内

11、根据《行政许可法》的规定,有权规定行政机关实施行政许可和对行政许可事项进行监督检查时可以收取费用的是()

A.法律、法规、自治条例和单行条例B.法律、法规

C.法律、法规、规章D.法律、行政法规

12、某省公安厅交通安全管理局在上位法规定的申请驾驶许可的条件之外,增加规定要求申请人必须提供驾校培训纪录方能参加技师资格考试。某退伍军人是在部队驾驶军车的,退伍后申请驾驶资格考试,但被要求提供驾校培训记录,因不服而起诉到法院。某公安厅的这一额外要求()

A.违反了《行政许可法》关于不得增设行政许可条件的规定

B.属于增设违反上位法规定的其它许可条件的情况,是违法的

C.属于实现行政许可目的所必要的手段

D.合法而不合理

13、以下属于行为罚的是()

A.责令停产停业 B.行政拘留 C.加收滞纳金 D.罚款

14、根据《政府采购法》第78条的规定,采购代理机构在代理政府采购业务中有违法行为的,按照有关法律规定处以罚款,可以依法取消其进行相关业务的资格。这里的“取消其进行相关业务的资格”的处罚类似于《行政处罚法》规定的()

A.暂扣许可证和执照B.责令停产停业

C.责令停止违法行为D.吊销许可证和执照

15、依照《行政许可法》和《行政处罚法》的规定,可以接受省建设厅委托同时实施行政处罚和行政许可的主体是()

A.其他行政机关B.事业单位C.社会团体D.国有企业

16、既可以设定行政许可,又可以设定吊销个体工商户营业执照的行政处罚的主体是()

B.江苏省人大常委会

C.江苏省人民政府

D.公安部

2008年8月9日,南京市交通管理部门推出新举措,规定:如果行人违章,

20元,或者站在路口协助维持交通秩序至少半个小时,直到发现下一个违章市民后方可离开。交管部门采取的要求违章者“义务协助执勤”的措施在性质上属于()

A.行政强制措施 B.行政处罚

C.行政教育措施 D.附条件的强制性教育措施

18、根据《行政复议法》的规定,自受理复议申请之日起计算,行政复议机关作出行政复议决定的期限一般是()

A.15日 B.1个月 C.2个月 D.60日

19、以下属于行政裁决的是()

A.批准征地的人民政府对征地补偿标准作出的裁决

B.环境保护行政机关对企业污染致害赔偿纠纷作出的裁决

C.行政复议机关对行政纠纷作出的处理决定

D.人事争议仲裁委员会对人事争议作出的仲裁决定

20、以下不属于社会保障行政的是()

A.国家为年老、疾病、丧失劳动能力的人提供物质帮助

B.国家为低收入人群提供经济适用房或廉租房

C.国家为落后地区建设公路设施

D.国家为灾区或贫困地区提供救灾物资或扶贫款

二、多项选择题(每小题1分,共20分,在下列每小题的四个备选答案中有两个或两个以上的正确答案,请将其字母标号填入题干的括号内,多填、少填都不给分)

1、以下说法错误的是()

A.苏州、无锡、常州、徐州等属于较大的市,享有地方性法规制定权

B.苏州市政府的规章应当报江苏省政府、苏州市人大常委会、江苏省人大常委会、国务院备案

C.南京市人大制定的地方性法规应当报江苏省人大常委会批准

D.南京市人大制定的地方性法规的效力高于国务院各部、委规章

2、某建材城有7120平方米的建设违法,所在地规划管理局对建材城作出行政处罚,对该部分违法建设予以罚款,但决定“罚款后可以保留使用,在国家需要时无条件拆除”。规划管理局所作的行政行为在性质上属于()

A.行政处罚

B.附期限的行政行为

C.附条件的行政行为

D.附负担的行政行为

3、赵C换二代身份证时,鹰潭市月湖分局认为“赵C”之名不符合规范,拒绝给他更换,而是要求他更名。为此,公安部专门批复:根据《中华人民共和国居民身份证法》及《中华人民共和国国家通用语言文字法》规定精神,居民身份证姓名登记项目应当使用规范汉字填写,并与常住人口登记表和居民户口簿姓名登记项目保持一致。受这一批复影响,法院最后通过协调方式结案。关于本案中公安部的批复,以下说法正确的是()

A.它在性质上属于行政解释

B.它限制了公民的姓名权,违反了法律保留原则

C.它在性质上属于部门规章

D.它在效力上不能等同于部门规章

4、根据《行政许可法》的规定,除非法律、行政法规另有规定,行政机关应当通过招标、拍卖等公平竞争的方式作出决定的行政许可事项包括()A.矿产资源的开发与利用许可B.荒地、滩涂的开发与利用许可

C.自来水供应许可D.药品生产许可

5、根据我国目前的情况,出租车营运许可属于()

A.普通许可 B.有数量限制的许可

C.公共资源配置许可 D.附期限的许可

6、除明显无效的行政行为外,行政行为一经作出,就具有()

A.公定力 B.不可变更力 C.拘束力 D.执行力

7、有些地方的交警队规定,外地驾驶员在他们那里发生一般性违章时,采取不扣证、不罚款,只做纠正教育的特殊方式,变“执法”为“服务”,为外地驾驶员的违章“免费”。这种做法违反了()

A.处罚法定的原则B.处罚公开原则

C.处罚与教育相结合原则D.一事不再罚原则

8、以下属于行政合同的是()

A.城市市容管理部门与当地居民签订的门前卫生三包合同

B.公安机关与当地基层群众组织的负责人签订的治安联防合同

C.政府与科研机构之间签订的科研合同

D.附废止条件的行政许可

9、以下关于行政指导和行政计划的说法,错误的是()

A.两者都是具体行政行为B.两者都是行政法律行为

C.两者都具有强制力D.两者都具有不可诉性

10、我国行政复议制度的特点是()

A.行政复议不仅对具体行政行为的合法性进行审查,也对其合理性进行审查B.行政复议不仅可以对具体行政行为进行审查,也可以对部分抽象行政行为进行审查

C.行政复议原则上不适用调解

D.行政复议一般实行书面审理

三、配对题(8分)

1、被许可人以欺骗手段获得行政许可的()

2、合法的行政许可事后不适应新的形势的()

3、许可证依法被吊销的()

4、撤销违法的行政许可将给公共利益带来重大损失的()

5、当事人拒不缴纳罚款的()

6、行政机关执法人员作出处罚决定时,拒绝听取当事人的陈述和申辩的()

7、行政决定所确认的义务人拒不履行可以由他人代为履行的义务的()

8、在行政检查中发现证据可能灭失或者以后难以取得的()

请将以下选项的序号填在与上述内容相对应的括号内:

A、应吊销许可证

B、可以不撤销行政许可

C、可以采取执行罚措施

D、可以撤回行政许可

E、行政处罚不成立

F、应中止行政许可

G、应当注销许可证

H、行政处罚无效

I、应当撤销行政许可

J、可以采取代履行措施

K、经行政机关负责人批准,可以先行登记保存证据

L、经行政机关负责人批准,可以对证据采取查封、扣押措施

四、简答题(每题6分,共24分)

1、我国行政法的特点。

2、信赖利益保护原则的含义与具体要求。

3、规范创制行为(或抽象行政行为)与具体行政行为的区别。

4、简要说明《宪法》第13条关于“国家为了公共利益的需要,可以依照法律规定对公民的私有财产实行征收或者征用并给予补偿”这一规定中“公共利益”、“法律”、“私有财产”、“征收”、“征用”的含义,并指出补偿的标准应当由谁来规定。

五、论述题(12分)

论述正当程序原则的具体内容,并结合《行政许可法》与《行政处罚法》关于听证程序的规定,阐述这一原则在行政许可与行政处罚听证程序中的具体体现。

六、案例分析题(每题8分,共16分)

(一)甲市所属某县政府为了解决返乡农民就业问题发布了《所有公有制企业不得招聘外地员工的规定》,要求辖区内所有的公有制企业不得招聘非本县员工;对于确需招聘的,必须事先经过县人力资源与社会保障局批准,否则处以罚款。

1、如果某企业因招聘外地员工被县人力资源与社会保障局给予了罚款处罚,欲申请行政复议,则被申请人和行政复议机关分别是谁?能否对作为罚款依据的该规定不服申请行政复议?(4分)

2、请根据《宪法》、《行政许可法》与《行政处罚法》的规定,分析县政府发布的规定存在哪些违法之处。(4分)

(二)2006年5月9日,湖南省湘潭市工商局以不合格产品冒充合格产品为由,对某公司生产的汽车进行了行政处罚(之前经过了听证程序):没收两辆汽车,罚款54万元,同时规定自收到《行政处罚决定书》之日起十五日内缴纳罚款,逾期不缴纳,每日按罚款数额的3%加处罚款。在规定的期间内,该公司向湖南省工商局提起了行政复议,理由是:1、超重幅度不大且为汽车行业普遍现象;2、湘潭市工商局行政处罚的依据为中国检验认证集团湖南有限公司的检验报告,而工商局一直未把该单位的相关资质证明提供给某公司。2006年9月

19日,湖南省工商局维持了行政处罚决定。该公司在规定的期间内未提起行政诉讼。此后,湘潭工商局申请了强制执行,法院于2009年10月26日冻结了该公司260万元的银行存款,并予以划拨。

问:1、“超重幅度不大且为汽车行业普遍现象”这两个因素能否作为酌定从轻处罚的理由?(1分)

2、湘潭市工商局让中国检验认证集团湖南有限公司的检验报告是认定被处罚人有违法行为的最关键证据,属于专业技术鉴定资料,那么,如果被处罚人欲在听证程序中挑战该检验报告的正确性和权威性,有什么办法?湘潭市工商局与中国检验认证集团湖南有限公司之间是否为行政委托关系?为什么?(3分)

3、请分析因未及时缴纳罚款而被加处206万罚款的合法性与正当性。(4分)

参考答案

一、选择题(20分)

1-10:CCDBC;CDCDB;

11-20:DBADA;BBDBC;

二、多项选择题(20分)

1、AD;

2、AC;

3、ABD;

4、ABC;

5、BCD;

6、ABCD;

7、AC;

8、ABC;

9、ABCD;10、ABCD

三、配对题(8分)

1-8:I;D;G;B;C;E;J;K;

四、简答题

1、我国行政法的特点是:传统重实体,趋势是实体与程序并重(1分);当下成文法为唯一依据,趋势是成文法为主、以判例法为补充(1分);无公私法划分(1分);有独立的行政诉讼制度,但行政诉讼案件由普通法院受理(1分);没有统一法典,表现形式多元、效力多元,内容广泛易变(2分)。

2、信赖保护原则是指行政管理相对人对行政权力的正当合理信赖应当予以保护,行政机关不得擅自改变已生效的行政行为,确需改变行政行为的,对于由此给相对人造成的损失应当给予补偿。(2分)其具体要求是:第一,行政行为一经作出,非有法定事由和未经法定程序不得随意撤销或改变;(1分)第二,对于受益行政行为,事后即使发现有违法行为,只要此种违法情形不是因相对人过错引发的,行政机关同样不得撤销和改变。除非不撤销或者改变将损害公共利益;(1分)第三,行政行为作出后,如事后根据做出该行政行为的法律、法规、规章修改,或者该行政行为的客观情况发生变化,为了公共利益的需要,行政机关可以废止或者改变已经作出的行政行为;(1分)第四,如果不是相对人缘由造成的,则应加以补偿。(1分)

3、两者的区分主要考虑以下几个因素:(1)对象(包括人和事件)是否特定(2分);(2)是否可以反复适用(1分);(3)程序是否复杂(抽象行政行为对普遍的、不特定的人具有约束力,因此程序应更严格)(1分);(4)是否向后发生效力(抽象行政行为一般针对的是将来的事件和行为)(1分);(5)是否可诉不同(1分)。

4、“公共利益”一般是指不特定的多数人的利益,如修路、筑桥等,且应解释为“特定的经过慎重选择的明显而重大的公共利益”(1分);“法律”是指全国人大及其常委会制定的法律(1分);“私有财产”不仅是指动产和不动产,还包括所有具有财产价值的权利(1分);“征收”是指国家将私人财产的所有权或者使用权永久性转移给国家所有(1分);“征用”是指国家将私人财产的使用权临时转移给国家所有(1分);补偿的标准应当由法律规定。(1分)

五、论述题

正当程序原则也称自然正义原则,或者正当法律程序原则,其大意是,未经正当法律程序,任何人的生命、自由和财产不得被剥夺。(2分)该原则至少应包含以下子原则:

1、行政公开原则。行政公开原则的功能是为公众对行政决策的参与和对行政的监督提供条件,并且使行政活动具有可预见性和确定性,防止行政随意和行政专横。

2、行政参与原则。参与原则是指受行政权力影响的利害关系人有权参与行政权力的运行过程,表达自己的意见,并对行政权力运行结果的形成发挥有效作用。在我国目前是通过听证会、座谈会等形式来实现公众对行政过程的参与。

3、避免偏私原则。行政主体在行政程序进行过程中应在参与者之间保持一种超然和不偏不倚的态度和地位,不得受各种利益或偏私的影响。其核心要求是让行政主体排除利益的干扰,客观中立的处理问题。在实际中通过回避制度、禁止单方面接触制度、职能分离制度来保障避免偏私原则的实现。(5分)该原则反映在行政许可与行政处罚的听证上,主要表现在以下几方面:一是要求行政机关在合理的时间前通知当事人举行听证的时间和地点。二是实行内部职能分离,即调查人员或者审查许可申请的人员与听证人员分离。三是实行公开听证。四是听证主持人要听取双方的辩论与质证。五是确立了根据听证笔录作出决定的规则。(5分)

六、案例分析题(16分)

(一)1、县人力资源与社会保障局(1分);县政府(1分)或者甲市人力资源与社会保障局(1分);可以在对罚款不服申请行政复议的同时一并对该规定申请行政复议(1分)。2、该规定侵犯了公有制企业的自主经营权或者独立进行经济活动的自主权(1分),侵犯了公民的平等劳动权(1分),违反了违反了《行政许可法》关于规章以下的规范性文件不得设立许可的规定(1分),以及《行政处罚法》关于规章以下的规范性文件不得设立处罚的规定(1分)。

(二)1、可以(1分);2、请另一个认证检验机构鉴定,用其鉴定结果去挑战行政机关提供的检验报告(1分);不是行政委托关系(1分),中国检验认证集团湖南有限公司是以自己的名义作出检验报告(1分)。3、合法(1分)但不合理(1分)。简要说明理由给1-2分。

运筹学试卷及答案.doc

运 筹 学 考 卷 1 / 51 / 5

考试时间: 第十六周 题号一二三四五六七八九十总分 评卷得分 : 名 一、单项选择题。下列每题给出的四个答案中只有一个是正确的,将表示正确 姓 答案的字母写这答题纸上。(10 分, 每小题2 分) 1、使用人工变量法求解极大化线性规划问题时,当所有的检验数j 0 ,在 线 基变量中仍含有非零的人工变量,表明该线性规划问题() A. 有唯一的最优解; B. 有无穷多个最优解; C. 无可行解; D. 为无界解 2、对偶单纯形法解最大化线性规划问题时,每次迭代要求单纯形表中(): 号 A.b 列元素不小于零B.检验数都大于零 学 C.检验数都不小于零D.检验数都不大于零 3、在产销平衡运输问题中,设产地为m 个,销地为n 个,那么基可行解中非 零变量的个数() 订 A. 不能大于(m+n-1); B. 不能小于(m+n-1); C. 等于(m+n-1); D. 不确定。 4、如果要使目标规划实际实现值不超过目标值。则相应的偏离变量应满足() A. d 0 B. d 0 C. d 0 D. d 0,d 0 5、下列说法正确的为() : 业 A.如果线性规划的原问题存在可行解,则其对偶问题也一定存在可行解 专 B.如果线性规划的对偶问题无可行解,则原问题也一定无可行解 装 C.在互为对偶的一对原问题与对偶问题中,不管原问题是求极大或极小,原 问题可行解的目标函数值都一定不超过其对偶问题可行解的目标函数 D.如果线性规划问题原问题有无界解,那么其对偶问题必定无可行解 : 院

学 2 / 52 / 5

二、判断下列说法是否正确。正确的在括号内打“√”,错误的打“×”。(18 分,每 小题2 分) 1、如线性规划问题存在最优解,则最优解一定对应可行域边界上的一个点。() 2、单纯形法计算中,如不按最小比列原则选取换出变量,则在下一个解中至少有一 个基变量的值为负。() 3、任何线性规划问题存在并具有惟一的对偶问题。() 4、若线性规划的原问题有无穷多最优解,则其最偶问题也一定具有无穷多最优解。 ()5、运输问题是一种特殊的线性规划模型,因而求解结果也可能出现下列四种情况之 一:有惟一最优解,有无穷多最优解,无界解,无可行解。() 6、如果运输问题的单位运价表的某一行(或某一列)元素再乘上那个一个常数k , 最有调运方案将不会发生变化。() 7、目标规划模型中,应同时包含绝对约束与目标约束。() 8、线性规划问题是目标规划问题的一种特殊形式。() 9、指派问题效率矩阵的每个元素都乘上同一常数k,将不影响最优指派方案。() 三、解答题。(72 分) max z 3x 3x 1 2 1、(20分)用单纯形法求解 x x 1 2 x x 1 2 4 2 ;并对以下情况作灵敏度分析:(1)求 6x 2 x 18 1 2 x 0, x 0 1 2 5 c 的变化范围;(2)若右边常数向量变为2 b ,分析最优解的变化。 2 20 2、(15 分)已知线性规划问题: max z x 2x 3x 4x 1 2 3 4 s. t. x 2x 2x 3x 20 1 2 3 4 2x x 3x 2x 20 1 2 3 4 x x x x , , , 0 1 2 3 4 其对偶问题最优解为y1 1.2, y2 0.2 ,试根据对偶理论来求出原问题的最优解。

网络安全技术期末试卷B

网络安全技术期末试卷 B 集团标准化小组:[VVOPPT-JOPP28-JPPTL98-LOPPNN]

泉州师院2017——2018学年度第一学期应用科技学院 16级计算机科学技术专业《网络安全技术》期末试卷B 一、简答题(每小题7分,共70分) 1、什么是传统加密,什么是公钥加密,并分别说出各两种典型的加密算 法? 2、什么是泛洪攻击,如何防范泛洪攻击? 3、画出利用公钥加密方法进行数据加密的完整流程图。 4、数字签名有何作用,如何实现数字签名? 5、画图说明PGP如何同时实现对数据的保密与认证? 6、什么是防火墙,其主要功能有哪些? 7、使用IPSec的优点是什么? 8、蠕虫用什么手段访问远程系统从而得以传播自己? 9、什么是云计算,有哪三种云服务模型? 10、什么是DDOS攻击? 二、计算题(15分) 请进行RSA算法的加密和解密。要求如下: (1)选取两个素数分别为p=7,q=11,e=13。 (2)先计算求出公开密钥和秘密密钥 (3)对明文P=55进行加密,计算密文C,要求书写加密的过程及其步骤。 (4)对密文C=10进行解密,计算明文P,要求书写解密的过程及其步骤。 三、某投资人士用Modem拨号上网,通过金融机构的网上银行系统,进行证 券、基金和理财产品的网上交易,并需要用电子邮件与朋友交流投资策略。该用户面临的安全威胁主要有: (1)计算机硬件设备的安全; (2)计算机病毒; (3)网络蠕虫; (4)恶意攻击; (5)木马程序; (6)网站恶意代码; (7)操作系统和应用软件漏洞; (8)电子邮件安全。 试据此给出该用户的网络安全解决方案来防范上述安全威胁。(15分)

数字信号处理期末考试试题以及参考答案.doc

2020/3/27 2009-2010 学年第二学期 通信工程专业《数字信号处理》(课程)参考答案及评分标准 一、 选择题 (每空 1 分,共 20 分) 1.序列 x( n) cos n sin n 的周期为( A )。 4 6 A . 24 B . 2 C . 8 D .不是周期的 2.有一连续信号 x a (t) cos(40 t) ,用采样间隔 T 0.02s 对 x a (t) 进行采样,则采样所得的时域离散信 号 x(n) 的周期为( C ) A . 20 B . 2 C . 5 D .不是周期的 3.某线性移不变离散系统的单位抽样响应为h(n) 3n u( n) ,该系统是( B )系统。 A .因果稳定 B .因果不稳定 C .非因果稳定 D .非因果不稳定 4.已知采样信号的采样频率为 f s ,采样周期为 T s ,采样信号的频谱是原模拟信号频谱的周期函数,周 期为( A ),折叠频率为( C )。 A . f s B . T s C . f s / 2 D . f s / 4 5.以下关于序列的傅里叶变换 X ( e j ) 说法中,正确的是( B )。 A . X ( e B . X ( e C . X (e D . X (e j j j j ) 关于 是周期的,周期为 ) 关于 是周期的,周期为 2 ) 关于 是非周期的 ) 关于 可能是周期的也可能是非周期的 6.已知序列 x(n) 2 (n 1) (n)(n 1) ,则 j X (e ) 的值为( )。 C

2020/3/27 A . 0 B . 1 C . 2 D . 3 N 1 7.某序列的 DFT 表达式为 X (k ) x(n)W M nk ,由此可看出,该序列的时域长度是( A ),变换后数字域 n 0 上相邻两个频率样点之间的间隔( C )。 A . N B . M C .2 /M D . 2 / N 8.设实连续信号 x(t) 中含有频率 40 Hz 的余弦信号,现用 f s 120 Hz 的采样频率对其进行采样,并利 用 N 1024 点 DFT 分析信号的频谱,得到频谱的谱峰出现在第( B )条谱线附近。 A . 40 B . 341 C . 682 D .1024 9.已知 x( n) 1,2,3,4 ,则 x ( ) R 6 ( ) ( ), x ( n 1) R 6 (n) ( ) n 6 n 6 A C A . 1,0,0,4,3,2 B . 2,1,0,0,4,3 C . 2,3,4,0,0,1 D . 0,1,2,3,4,0 10.下列表示错误的是( B )。 A . W N nk W N ( N k) n B . (W N nk ) * W N nk C . W N nk W N (N n) k D . W N N /2 1 11.对于 N 2L 点的按频率抽取基 2FFT 算法,共需要( A )级蝶形运算,每级需要( C )个蝶形运算。 A . L B . L N 2 C . N D . N L 2 12.在 IIR 滤波器中,( C )型结构可以灵活控制零极点特性。 A .直接Ⅰ B .直接Ⅱ C .级联 D .并联 13.考虑到频率混叠现象,用冲激响应不变法设计 IIR 数字滤波器不适合于( B )。 A .低通滤波器 B .高通、带阻滤波器 C .带通滤波器 D .任何滤波器

Linux网络操作系统试卷试题下载-样卷doc

Linux 网络操作系统试卷试题下载-样卷.doc 学年第一学期期末考试 《Linux 网络操作系统》试题(B) (适用班级:计网0431、计网0432、计网0433、计网0434) (注意:必须将所有题目的答案填在答题纸上,否则不得分。) 一、单项选择题:(每题1分,共20分) 1. 下列服务器软件中哪些不属于MTA ( ) A 、 sendmail B 、postfix C 、qmail D 、imap 2. 是Internet 中主机的:( ) A 、用户名 B 、密码 C 、别名 D 、IP 地址 D 、FQDN 3.负责电子邮件传输的应用层协议是( ) A 、SMTP B 、PPP C 、IP D 、FTP 4. 下面哪个配置选项在Squid 的配置文件中用于设置管理员的E-mail 地址:( ) A 、cache_effective_user B 、cache_mem C 、cache_effective_group D 、cache_mgr E 、cache_dir 5. Apache 主配置文件位于Linux 哪个目录 A 、/etc/httpd B 、/etc/conf C 、/etc/httpd/conf D 、/etc/conf/httpd 6. BIND 主配置文件位于Linux 哪个目录( ) A 、/etc B 、/etc/named C 、/etc/conf D 、/etc/conf/namd 7. Linux 最多可以设置几个DNS 服务器( ) A 、1 B 、2 C 、3 D 、10 8. 请选出创建用户ID 是200,组ID 是1000,用户主目录为/home/user01的新用户user01的正确命令. ( ) A 、adduser -u:200 -g:1000 -h:/home/user01 user01 B 、adduser -u=200 -g=1000 -d=/home/user01 user01 C 、useradd -u 200 -g 1000 -d /home/user01 user01 D 、useradd -u 200 -g 1000 -h /home/user01 user01 9. 如果想加载一个/dev/hdb1的Windows95分区到/mnt/win95目录,需要运行哪个命令( ) A 、 mount -t hpfs /mnt/win95 /mnt/hdb1 B 、 mount -t hpfs /dev/hdb1 /mnt/win95 C 、 mount -t vfat /dev/hdb1 /mnt/win95 D 、 mount -t vfat /mnt/win95 /dev/hdb1 10. 下面哪个命令用来启动X window ( ) A 、startX B 、 runx C 、 startx D 、 xwin 11. 按实现原理的不同将防火墙分为( )三类。 A 、包过滤防火墙、代理服务器型网关防火墙和状态检测防火墙 B 、包过滤防火墙、应用层网关防火墙和代理防火墙 C 、包过滤防火墙、代理防火墙和软件防火墙 D 、状态检测防火墙、代理防火墙和动态包过滤防火墙 12. 如何快速切换到用户John 的主目录下( ) A 、cd @John B 、cd #John C 、cd &John D 、cd ~John 13. 系统交换分区的类型代号是:( ) A 、82 B 、 83 C 、0b D 、17 14. 在Linux 操作系统中,命令“chmod -777 /home/abc ”的作用是:() A 、把所有的文件拷贝到公共目录abc 中 B 、修改abc 目录的访问权限为可读、可写、可执行 C 、设置用户的初始目录为/home/abc D 、修改abc 目录的访问权限为所有用户只读 15. 在Linux 操作系统中把外部设备当作文件进行统一管理,外部设备文件通常放在:( ) A 、 /dev B 、/lib C 、/etc D 、 /bin 16. 一台PC 机的基本配置为:主频933、硬盘存储容量40G 、内存128M ,显存8M 。在安装linux 系统时,交换分区大小应为:( ) A 、8M B 、64M C 、128M D 、256M 17. RedHat 下硬盘分区,最多可以有( )个主分区和扩展分区 班级 姓名 学号

运筹学试卷试卷6答案

学年第 学期考试试卷 卷 考试科目 考试方式 完成时限 拟题人 审核人 批准人 年 月 院 年级 专业 1、某工程公司拟从四个项目中选若干项目, 若令Xi= 1 第I 个项目被选中 0 第I 个项目未被选中 用Xi 的线性表达式表示下列要求:(1)从1,2,3项目中最多选2个 ∑Xi ≤2 (2)选择项目2或选择项目4 X2+X4≤1 。 2、用表上作业法求解某运输问题时,对初始调运方案的检验的方法有 闭合回路法 位势法。 3、线性规划问题如果有无穷多最优解,则单纯形计算表的终表中必然有___某一个非基变量的检验数为0______; 4、极大化的线性规划问题为无界解时,则对偶问题_无解_________; 5、在运输问题的单位运价表中,如果有C ij =M ,则意味着: 在该空格不能运输货物 6、若整数规划的松驰问题的最优解不符合整数要求,假设X i =b i 不符合整数要求,INT (b i )是不超过b i 的最大整数,则构造两个约束条件:Xi ≥INT (b i )+1 和 Xi ≤INT (b i ) ,分别将其并入上述松驰问题中,形成两个分支,即两个后继问题。 7、已知下表是制订生产计划问题的一张LP 最优单纯形表(极大化问题, 问:(1)对偶问题的最优解: Y =(4,0,9,0,0,0)T 学 姓 ……………………………………………………………装订线……………………………………………………………………………………

??? ? ? ??611401102 (3)аZ */аb 1= 4 ,这个数值的经济含义是 影子价格 (4)按最优计划完成任务时, 1,3 资源已消耗完, 2 资源还有剩余。 二、计算题(50分) 1. 考虑如下线性规划问题(20分) Max z=3x 1+x 2+4x 3 s.t. 6x 1+3x 2+5x 3≤9 3x 1+4x 2+5x 3≤8 x 1,x 2, x 3≥0 回答以下问题: 1)求最优解; 2)直接写出上述问题的对偶问题及其最优解; 3)若问题中x 2列的系数变为(3,2)T ,问最优解是否有变化; 4)c 2由1变为2,是否影响最优解,如有影响,将新的解求出。 2)对偶问题为 Minw=9y1+8y2 6y1+3y2≥3 3y1+4y2≥1 5y1+5y2≥4 y1,y2≥0 对偶问题最优解为y1=1/5,y2=3/5 3) 若问题中x 2列的系数变为(3,2)T 则P 2’=(1/3,1/5)T σ=-4/5<0

网络课网络安全技术期末复习题

【网络课】网络安全技术期末复习题 一、选择题 第一章 (B) 1.由于来自于系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项? A. 黑客攻击 B. 社会工程学攻击 C. 操作系统攻击 D. 恶意代码攻击 (A) 2. 在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项? A. 不可否认性 B. 认证性 C. 可用性 D. 完整性 第二章 (A) 1. 密码技术的哪一个目标不能被对称密码技术实现? A. 完整性 B. 保密性 C. 不可否认性 D. 认证性 (C)2. A想要使用非对称密码系统向B发送秘密消息。A应该使用哪个密钥来加密消息? A. A的公钥 B. A的私钥 C. B的公钥 D. B的私钥 (A) 3. DES的有效密钥长度是多少? A. 56比特 B. 112比特 C. 128比特 D. 168比特 (C) 4. 下面哪种情况最适合使用非对称密码系统? A. 公司电子邮件系统 B. 点到点的VPN系统 C. 证书认证机构 D. Web站点认证 (D) 5. 下面哪个哈希函数最适合8位处理器? A. SHA-256 B. SHA-512 C. MD4 D. MD2 (C) 6. Grace想要使用数字签名技术向Joe发送一则消息,为了获得数字签名,她应该对哪种信息进行签名? A. 明文消息 B. 密文消息 C. 明文消息摘要 D. 密文消息摘要 (C)7. Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名? A. Joe的公钥 B. Joe的私钥 C. Grace的公钥 D. Grace的私钥 第三章 (C) 1. 下面哪项不属于口令认证? A. 可重用口令认证 B. 一次性口令认证 C. 安全套接层认证 D. 挑战应答口令认证 (C)2. 公钥认证不包括下列哪一项? A. SSL认证 B. Kerberos认证 C. 安全RPC认证 D. MD5认证 第四章 (C) 1. 在TCP/IP协议安全中,下列哪一项属于应用层安全? A. VPNs B. PPP C. Kerberos D. SSL (C) 2. IPSec中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项?

数字信号处理期末试卷!

数字信号处理模拟试题一 一、单项选择题(本大题共10小题,每小题2分,共20分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.在对连续信号均匀采样时,要从离散采样值不失真恢复原信号,则采样角频率Ωs与信号最高截止频率Ωc应满足关系(A ) A.Ωs>2Ωc B.Ωs>Ωc C.Ωs<Ωc D.Ωs<2Ωc 2.下列系统(其中y(n)为输出序列,x(n)为输入序列)中哪个属于线性系统?(D) A.y(n)=y(n-1)x(n) B.y(n)=x(n)/x(n+1) C.y(n)=x(n)+1 D.y(n)=x(n)-x(n-1) 3.已知某序列Z变换的收敛域为5>|z|>3,则该序列为(D ) A.有限长序列 B.右边序列 C.左边序列 D.双边序列 4.实偶序列傅里叶变换是(A ) A.实偶序列 B.实奇序列 C.虚偶序列 D.虚奇序列 5.已知x(n)=δ(n),其N点的DFT[x(n)]=X(k),则X(N-1)=(B) A.N-1 B.1 C.0 D.-N+1 6.设两有限长序列的长度分别是M与N,欲通过计算两者的圆周卷积来得到两者的线性卷积,则圆周卷积的点数至少应取(B ) A.M+N B.M+N-1 C.M+N+1 D.2(M+N) 7.下面说法中正确的是(C) A.连续非周期信号的频谱为周期连续函数 B.连续周期信号的频谱为周期连续函数 C.离散非周期信号的频谱为周期连续函数 D.离散周期信号的频谱为周期连续函数 8.下列各种滤波器的结构中哪种不是IIR滤波器的基本结构?(C ) A.直接型 B.级联型 C.频率抽样型 D.并联型 9.下列关于FIR滤波器的说法中正确的是(C) A.FIR滤波器容易设计成线性相位特性

网络操作系统试题

网络操作系统(windows server 2008)练习题 2014-05-28 11:29:09| 分类:试题 |举报|字号订阅下载LOFTER客户端 网络操作系统(Windows Server 2008)练习题 一、名词解释: 1. 活动目录 2. 域 3. OU 5. 动态磁盘 6.基本磁盘

二、填空题: 1. 操作系用是_____与计算机之间的接口,网络操作系统可以理解为_____与计算机之间的接口。 2.网络通信是网络最基本的功能,其任务是在_____和____之间实现无差错的数据传输。 服务、大型数据库服务等都是典型的_____模式。 4.基于微软NT技术构建的操作系统现在已经发展了4代_____、_____、_____、_____ Server 2003的4各版本是_______、_______、_______、_______。 Server 2008操作系统发行版本主要有9个,即_______、_______、_______、_______、_______、_______、_______、_______、_______、 Server 2008 R2 版本共有6个,每个windows Server 2008 R2都提供了关键功能,这6个版本是:____、____、_____、_____、_____、_____。 8. windows Server 2008 所支持的文件系统包括____、_____、_____。Windows Server 2008系统只能安装在____文件系统分区。

9. windows Server 2008 有多种安装方式,分别适用于不同的环境,选择合适的安装方式,可以提高工作效率。除了常规的使用DVD启动安装方式以外,还有_____、______及_____。 10. 安装Windows Server 2008 R2时,内存至少不低于____,硬盘的可用个、空间不低于____。并且只支持_____位版本。 11. Windows Server 2008要管理员口令要求必须符合以下条件:1,至少6个符号 2,不包括用户账号名称超过两个以上连续字符; 3,包含____、_____大写字母(A~Z),小写字母(a~z)4组字符中的3组。 12. Windows server 2008 中的_____相当于Windows Server 2003 中的Windows组件。 13. Windows Server 2008 安装完成后,为了保证能够长期正常使用,必须和其他版本的Windows 操作系统一样进行激活,否则只能够试用_____。 14. 页面文件所使用的文件名是根目录下的,不要轻易删除该文件,否则可能会导致系统的崩溃。 15. 对于虚拟内存的大小,建议为实际内存的______。 16. MMC有______和______模式。

运筹学试卷及答案完整版

《运筹学》模拟试题及参考答案 一、判断题(在下列各题中,你认为题中描述的内容为正确者,在题尾括号内写“√”,错误者写“×”。) 1. 图解法提供了求解线性规划问题的通用方法。( ) 2. 用单纯形法求解一般线性规划时,当目标函数求最小值时,若所有的检验数C j-Z j ≥0,则问题达到最优。( ) 3. 在单纯形表中,基变量对应的系数矩阵往往为单位矩阵。( ) 4. 满足线性规划问题所有约束条件的解称为基本可行解。( ) 5. 在线性规划问题的求解过程中,基变量和非基变量的个数是固定的。( ) 6. 对偶问题的目标函数总是与原问题目标函数相等。( ) 7. 原问题与对偶问题是一一对应的。( ) 8. 运输问题的可行解中基变量的个数一定遵循m+n-1的规则。( ) 9. 指派问题的解中基变量的个数为m+n。( ) 10. 网络最短路径是指从网络起点至终点的一条权和最小的路线。( ) 11. 网络最大流量是网络起点至终点的一条增流链上的最大流量。( ) 12. 工程计划网络中的关键路线上事项的最早时间和最迟时间往往不相等。( ) 13. 在确定性存贮模型中不许缺货的条件下,当费用项目相同时,生产模型的间隔时间比订购模型的间隔时间长。( ) 14. 单目标决策时,用不同方法确定的最佳方案往往是一致的。( ) 15. 动态规划中运用图解法的顺推方法和网络最短路径的标号法上是一致的。 ( ) 三、填空题 1. 图的组成要素;。 2. 求最小树的方法有、。 3. 线性规划解的情形有、、、。 4. 求解指派问题的方法是。 5. 按决策环境分类,将决策问题分为、、。 6. 树连通,但不存在。 1

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习试题 一、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出一些题 (二)计算机安全应用题:见附件 (三)简答题范围:平时作业附件: 一、单项选择题 1、在以下人为的恶意攻击行为中,属于主动攻击的是(A ) A、数据篡改及破坏 B、数据窃听 C、数据流分析 D、非法访问 2、数据完整性指的是(C ) A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别 C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D、确保数据数据是由合法实体发出的 3、以下算法中属于非对称算法的是(B ) A、DESB RSA算法 C、IDEA D、三重DES 4、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B ) A、非对称算法的公钥 B、对称算法的密钥 C、非对称算法的私钥 D、CA中心的公钥 5、以下不属于代理服务技术优点的是(D )

A、可以实现身份认证 B、内部地址的屏蔽和转换功能 C、可以实现访问控制 D、可以防范数据驱动侵袭 6、包过滤技术与代理服务技术相比较(B ) A、包过滤技术安全性较弱、但会对网络性能产生明显影响 B、包过滤技术对应用和用户是绝对透明的 C、代理服务技术安全性较高、但不会对网络性能产生明显影响 D、代理服务技术安全性高,对应用和用户透明度也很高 7、在建立堡垒主机时(A ) A、在堡垒主机上应设置尽可能少的网络服务 B、在堡垒主机上应设置尽可能多的网络服务 C、对必须设置的服务给与尽可能高的权限 D、不论发生任何入侵情况,内部网始终信任堡垒主机 8、 "DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"( B )A56位B64位C112位D128位 9、 Kerberos协议是用来作为:( C ) A、传送数据的方法 B、加密数据的方法 C、身份鉴别的方法 D、访问控制的方法 10、黑客利用IP地址进行攻击的方法有:( A ) A、IP欺骗 B、解密 C、窃取口令 D、发送病毒1 1、防止用户被冒名所欺骗的方法是: ( A )

网络操作系统考试试题库

一、选择题(共30分,每小题1分) 1、在操作系统中存在许多同时的或者并行的活动,这种特征称为(C) A、共享性 B、虚拟性 C、并发性 D、不确定性 2、用于连接磁带、磁鼓和磁盘等快速设备,以成组方式工作的是(D) A、字节多路通道 B、数组多路通道 C、控制器 D、选择通道 3、在静态下运行的操作系统程序中,只能在管态下执行而不能在算态下执行的特殊机器指令是(A) A、特权指令 B、系统调用指令 C、陷阱指令 D、访管指令 4、分时系统中,每个用户都有一种独点感,感到该系统好像为我一个用户在服务,这种特征是(B) A、同时性 B、独立性 C、分时性 D、交互性 5、在紧耦合多处理机系统中,处理机间实现相互通信的机制是(B) A、消息传递机制 B、共享主存 C、环形网络 D、总线网络 6、把操作系统分成若干进程,其中每个进程实现单独的一套服务,这种服务模式是(C) A、对象模式 B、对称多处理机模式 C、客户机/服务器模式 D、对等模式 7、进程从运行态进入就绪态的原因可能是(A)

A、时间片用完 B、被选中占有处理器 C、等待的I/O操作已完成 D、等待I/O操作 8、能够按照变化的情况对各种进程的优先级进行适当地调整,这种进程调度算法是(D) A、静态优先级算法 B、时间片轮转算法 C、先来先服务算法 D、动态优先级算法 9、在具有多线程机制的操作系统中,处理机调度的基本单位是(B) A、进程 B、线程 C、字节 D、块 10、为了加快查表速度,在地址变换机构中加入一组高速寄存器,这些寄存器连同管理它们的硬件构成了一个容量较小的存储器,称为(C) A、主存储器 B、辅助存储器 C、联想存储器 D、Cache 11、进程间的互斥是指进程间在逻辑上的相互关系是(D) A、调用 B、联接 C、直接制约 D、间接制约 12、在基于消息传递通信机制中,其核心成分是(A) A、通信原语 B、函数 C、参数 D、程序 13、根据通信协议来控制和管理进程间的通信的软件是(C) A、网络操作系统 B、网络传输软件 C、网络通信软件 D、网络应用软件 14、以虚拟软盘方式实现硬盘共享的软件必须具有四方面的功能,即盘卷管理、安装管理、信号量管理和(B)

(整理)《运筹学》期末考试试题与参考答案

《运筹学》试题参考答案 一、填空题(每空2分,共10分) 1、在线性规划问题中,称满足所有约束条件方程和非负限制的解为 可行解 。 2、在线性规划问题中,图解法适合用于处理 变量 为两个的线性规划问题。 3、求解不平衡的运输问题的基本思想是 设立虚供地或虚需求点,化为供求平衡的标准形式 。 4、在图论中,称 无圈的 连通图为树。 5、运输问题中求初始基本可行解的方法通常有 最小费用法 、 西北角法 两种方法。 二、(每小题5分,共10分)用图解法求解下列线性规划问题: 1)max z = 6x 1+4x 2 ?????? ?≥≤≤+≤+0 7810 22122121x x x x x x x , 解:此题在“《运筹学》复习参考资料.doc ”中已有,不再重复。 2)min z =-3x 1+2x 2 ????? ????≥≤-≤-≤+-≤+0 ,1 37210 42242212 1212121x x x x x x x x x x 解: ⑴ ⑵ ⑶ ⑷ ⑸ ⑹、⑺ ⑴ ⑵ ⑶ ⑷ ⑸、⑹

可行解域为abcda ,最优解为b 点。 由方程组? ??==+022 42221x x x 解出x 1=11,x 2=0 ∴X *=???? ??21x x =(11,0)T ∴min z =-3×11+2×0=-33 三、(15分)某厂生产甲、乙两种产品,这两种产品均需要A 、B 、C 三种资源,每种产品的资源消耗量及单位产品销售后所能获得的利润值以及这三种资源的储备如下表所示: A B C 甲 9 4 3 70 乙 4 6 10 120 360 200 300 1)建立使得该厂能获得最大利润的生产计划的线性规划模型;(5分)

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习资料 一、题型设计 试卷计划由四种题型组成:单项选择题(分数:2*20,共40分)、填空题(分数1*10,共10分)、简答题(分数6*5,共30分)、综合应用题(2题,共20分) 二、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出60题 (二)填空题范围:教材每章后的课后习题(三)简答题范围:见附件给出题目 (四)综合应用题: 附件: 单项选择题 1.在以下人为的恶意攻击行为中,属于主 动攻击的是( A ) 2.A、数据篡改及破坏 3.B、数据窃听 4.C、数据流分析 5.D、非法访问 6.数据完整性指的是( C ) 7.A、保护网络中各系统之间交换的数据, 防止因数据被截获而造成泄密8.B、提供连接实体身份的鉴别 9.C、防止非法实体对用户的主动攻击, 保证数据接受方收到的信息与发送方 发送的信息完全一致 10.D、确保数据数据是由合法实体发出的 11.以下算法中属于非对称算法的是 ( B ) 12.A、DES 13.B RSA算法 14.C、IDEA 15.D、三重DES 16.在混合加密方式下,真正用来加解密通 信过程中所传输数据(明文)的密钥是 ( B ) 17.A、非对称算法的公钥 18.B、对称算法的密钥 19.C、非对称算法的私钥 20.D、CA中心的公钥 21.以下不属于代理服务技术优点的是 ( D ) 22.A、可以实现身份认证 23.B、内部地址的屏蔽和转换功能 24.C、可以实现访问控制

25.D、可以防范数据驱动侵袭 26.包过滤技术与代理服务技术相比较 ( B ) 27.A、包过滤技术安全性较弱、但会对网 络性能产生明显影响 28.B、包过滤技术对应用和用户是绝对透 明的 29.C、代理服务技术安全性较高、但不会 对网络性能产生明显影响 30.D、代理服务技术安全性高,对应用和 用户透明度也很高 31.在建立堡垒主机时( A ) 32.A、在堡垒主机上应设置尽可能少的网 络服务 33.B、在堡垒主机上应设置尽可能多的网 络服务 34.C、对必须设置的服务给与尽可能高的 权限 35.D、不论发生任何入侵情况,内部网始 终信任堡垒主机 36."DES是一种数据分组的加密算法, DES 它将数据分成长度为多少位的数据块, 其中一部分用作奇偶校验,剩余部分作 为密码的长度" ( B ) A 56位 B 64位 C 112位 D 128位 9.Kerberos协议是用来作为:( C ) A. 传送数据的方法 B. 加密数据的方法 C.身份鉴别的方法 D.访问控制的方法 10.黑客利用IP地址进行攻击的方法有:( A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 11.防止用户被冒名所欺骗的方法是:( A ) A. 对信息源发方进行身份验证 B. 进行数据加密 C. 对访问网络的流量进行过滤和保护 D. 采用防火墙 12.屏蔽路由器型防火墙采用的技术

数字信号处理期末试卷(含答案)

一、 填空题(每题2分,共10题) 1、 1、 对模拟信号(一维信号,是时间的函数)进行采样后,就是 信号,再 进行幅度量化后就是 信号。 2、 2、 )()]([ω j e X n x FT =,用)(n x 求出)](Re[ω j e X 对应的序列 为 。 3、序列)(n x 的N 点DFT 是)(n x 的Z 变换在 的N 点等间隔采样。 4、)()(5241n R x n R x ==,只有当循环卷积长度L 时,二者的循环卷积等于线性卷积。 5、用来计算N =16点DFT ,直接计算需要_________ 次复乘法,采用基2FFT 算法,需要________ 次复乘法,运算效率为__ _ 。 6、FFT 利用 来减少运算量。 7、数字信号处理的三种基本运算是: 。 8、FIR 滤波器的单位取样响应)(n h 是圆周偶对称的,N=6, 3)3()2(2 )4()1(5.1)5()0(======h h h h h h ,其幅度特性有什么特性? ,相位有何特性? 。 9、数字滤波网络系统函数为 ∑=--= N K k k z a z H 111)(,该网络中共有 条反馈支路。 10、用脉冲响应不变法将)(s H a 转换为)(Z H ,若)(s H a 只有单极点k s ,则系统)(Z H 稳定的条件是 (取s T 1.0=)。 二、 选择题(每题3分,共6题) 1、 1、 )6 3()(π-=n j e n x ,该序列是 。 A.非周期序列 B.周期 6π = N C.周期π6=N D. 周期π2=N 2、 2、 序列 )1()(---=n u a n x n ,则)(Z X 的收敛域为 。 A. a Z < B. a Z ≤ C. a Z > D. a Z ≥ 3、 3、 对)70()(≤≤n n x 和)190()(≤≤n n y 分别作20点DFT ,得)(k X 和)(k Y , 19,1,0),()()(Λ=?=k k Y k X k F ,19,1,0)],([)(Λ==n k F IDFT n f , n 在 范围内时,)(n f 是)(n x 和)(n y 的线性卷积。 A.70≤≤n B.197≤≤n C.1912≤≤n D.190≤≤n 4、 4、 )()(101n R n x =,) ()(72n R n x =,用DFT 计算二者的线性卷积,为使计算量尽可 能的少,应使DFT 的长度N 满足 。 A.16>N B.16=N C.16

Linux网络操作系统试卷试题下载-样卷doc

Linux 网络操作系统试卷试题下载-样卷.doc https://www.wendangku.net/doc/4c6759251.html, 2006~2007学年第一学期期末考试 《Linux 网络操作系统》试题(B) (适用班级:计网0431、计网0432、计网0433、计网0434) (注意:必须将所有题目的答案填在答题纸上,否则不得分。) 一、单项选择题:(每题1分,共20分) 1.下列服务器软件中哪些不属于MTA ?( ) A 、 sendmail B 、postfix C 、qmail D 、imap 2. https://www.wendangku.net/doc/4c6759251.html, 是Internet 中主机的:( ) A 、用户名 B 、密码 C 、别名 D 、IP 地址 D 、FQDN 3. 负责电子邮件传输的应用层协议是( ) A 、SMTP B 、PPP C 、IP D 、FTP 4.下面哪个配置选项在Squid 的配置文件中用于设置管理员的E-mail 地址:( ) A 、cache_effective_user B 、cache_mem C 、cache_effective_group D 、cache_mgr E 、cache_dir 5.Apache 主配置文件httpd.conf 位于Linux 哪个目录? A 、/etc/httpd B 、/etc/conf C 、/etc/httpd/conf D 、/etc/conf/httpd 6.BIND 主配置文件named.conf 位于Linux 哪个目录?( ) A 、/etc B 、/etc/named C 、/etc/conf D 、/etc/conf/namd 7.Linux 最多可以设置几个DNS 服务器?( ) A 、1 B 、2 C 、3 D 、10 8.请选出创建用户ID 是200,组ID 是1000,用户主目录为/home/user01的新用户user01的正确命令. ( ) A 、adduser -u:200 -g:1000 -h:/home/user01 user01 B 、adduser -u=200 -g=1000 -d=/home/user01 user01 C 、useradd -u 200 -g 1000 -d /home/user01 user01 D 、useradd -u 200 -g 1000 -h /home/user01 user01 9.如果想加载一个/dev/hdb1的Windows95分区到/mnt/win95目录,需要运行哪个命令( ) A 、 mount -t hpfs /mnt/win95 /mnt/hdb1 B 、 mount -t hpfs /dev/hdb1 /mnt/win95 C 、 mount -t vfat /dev/hdb1 /mnt/win95 D 、 mount -t vfat /mnt/win95 /dev/hdb1 10. 下面哪个命令用来启动X window ( ) A 、startX B 、 runx C 、 startx D 、 xwin 11. 按实现原理的不同将防火墙分为( )三类。 A 、包过滤防火墙、代理服务器型网关防火墙和状态检测防火墙 B 、包过滤防火墙、应用层网关防火墙和代理防火墙 C 、包过滤防火墙、代理防火墙和软件防火墙 D 、状态检测防火墙、代理防火墙和动态包过滤防火墙 12. 如何快速切换到用户John 的主目录下?( ) A 、cd @John B 、cd #John C 、cd &John D 、cd ~John 13. 系统交换分区的类型代号是:( ) A 、82 B 、 83 C 、0b D 、17 14. 在Linux 操作系统中,命令“chmod -777 /home/abc ”的作用是:() A 、把所有的文件拷贝到公共目录abc 中 B 、修改abc 目录的访问权限为可读、可写、可执行 C 、设置用户的初始目录为/home/abc D 、修改abc 目录的访问权限为所有用户只读 15. 在Linux 操作系统中把外部设备当作文件进行统一管理,外部设备文件通常放在:( ) A 、 /dev B 、/lib C 、/etc D 、 /bin 16. 一台PC 机的基本配置为:主频933、硬盘存储容量40G 、内存128M ,显存8M 。在安装linux 系统时,交换分区大小应为:( ) A 、8M B 、64M C 、128M D 、256M 班级 姓名 学号

最新网络安全期末试卷

《网络安全》期末试卷 姓名班级 考试时间:60分钟总分:100分 一、填空题(2’*30=60) 1、从内容上看,网络安全包括网络实体安全、软件安全、数据安全和安全管理四个方面。 4、网络安全防范的5个层次为网络、操作系统、用户、 应用程序和数据。 7、美国国防部制定的可信任计算系统评估标准TCSEC(the trusted computing system evaluation criteria)中定义的系统安全中的5个要素是安全策略、可审计机制、可操作性、生命期保证和建立并维护系统安全的相关文件。 10、黑客攻击的步骤是踩点、扫描、查点、获取访问权、权限提升、窃取、掩盖踪迹和拒绝服务攻击。 二、选择题(2’*5=10’) 1、下面不属于木马特征的是( B )。 A. 自动更换文件名,难于被发现 B. 程序执行时不占太多系统资源 C. 不需要服务端用户的允许就能获得系统的使用权 D. 造成缓冲区的溢出,破坏程序的堆栈 2、下面不属于端口扫描技术的是( D )。 A. TCP connect()扫描 B. TCP FIN扫描 C. IP包分段扫描 D. Land扫描 3、下面关于病毒的叙述正确的是( D )。 A.病毒可以是一个程序 B.病毒可以是一段可执行代码 C.病毒能够自我复制 D. ABC都正确 4、下面不属于按网络覆盖范围的大小将计算机网络分类的是( C )。 A. 互联网 B. 广域网 C. 通信子网 D. 局域网 5、下面不属于木马伪装手段的是( A )。

A. 自我复制 B. 隐蔽运行 C. 捆绑文件 D. 修改图标 三、判断题(2’*5=10’) 1、缓冲区溢出并不是一种针对网络的攻击方法。(√) 2、DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。(√) 3、扫描器可以直接攻击网络漏洞。(ⅹ) 4、病毒传染主要指病毒从一台主机蔓延到另一台主机。(ⅹ) 5、DDoS攻击是与DoS无关的另一种拒绝服务攻击方法。(ⅹ) 四、简述题(10’*2=20’) 1、简述拒绝服务攻击的概念和原理。 拒绝服务攻击的概念:广义上讲,拒绝服务(DoS,Denil of service)攻击是指导致服务器不能正常提供服务的攻击。确切讲,DoS攻击是指故意攻击网络协议实现的缺陷或直接通过各种手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务,使目标系统停止响应,甚至崩溃。 拒绝服务攻击的基本原理是使被攻击服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统超负荷,以至于瘫痪而停止提供正常的网络服务。

相关文档
相关文档 最新文档