文档库 最新最全的文档下载
当前位置:文档库 › 2013级区间期末考试复习题(最新版)

2013级区间期末考试复习题(最新版)

2013级区间期末考试复习题(最新版)
2013级区间期末考试复习题(最新版)

一、填空题

⒈我国铁路区间行车组织采用间隔法,行车空间包括、、。

⒉自动站间闭塞是在半自动闭塞基础上增加,设备包括和。

3.我国铁路现用的三种基本闭塞制式是:、、

4. 之间的线路段落叫站间区间,之间的线路段落叫所间区间。

5.64D半自动闭塞设备的操作手续有、、三种,根据列车运行和状态分别采用。

6.64D半自动闭塞在办理闭塞手续中,两站间传递的正极性脉冲有、、。

7.64D半自动闭塞正常接发一趟列车需要传送个闭塞信号,其中有个是非人工控制发送的。

8..64D半自动闭塞HDJ的作用:一是;二是。

9..64D半自动闭塞XZJ的作用是区分和两种负极性的闭塞信号用的。当

时,它失磁落下。

10.64D半自动闭塞在 , 可采用取消复原手续使闭塞机电路恢复定位。

11.自动闭塞按传递的信息特征可以分为、和。

12.移频自动闭塞区段,轨道电路中移频信息是方向传递的。

13.ZPW-2000A移频自动闭塞低频信息由 HZ开始至 HZ,按 HZ递增,共18种。

14.ZPW-2000A移频自动闭塞发送器采用冗余方式,接收器采用冗余方式。

15.ZPW-2000A设备日常测试主要在的面板插孔进行测量。

16.ZPW-2000A轨道电路的发送端和接收端信号点至室内的电缆长度均补充至 km。

17.ZPW-2000A轨道电路某一区段发送器背面使用的载频端子为2300-1,则其产生的移频信号对应的上边频为 Hz,下边频为 Hz。

18.无绝缘移频轨道电路划分为和两个部分。

19.ZPW-2000A轨道电路电气绝缘节长度为,调谐区的死区段长度为。

20.一个ZPW-2000A移频柜可以装个轨道电路的设备,包括、、等。21站内防雷主要有和两种。

22.区分列车运行方向,改变小轨道电路输入、输出条件的继电器是。

23.区间里某一架上行通过信号机坐标为K888+559,那么该信号机编号应为。

24.为了起到预告作用,防护二接近和三接近区段的通过信号机机柱上应涂上。

25.四显示自动闭塞区间某通过信号机显示绿黄信号时,若其绿灯灯丝双断则显示为;若黄灯灯丝双断则显示为 .

26.四显示自动闭塞区间防护一接近区段的通过信号机定位显示为,因此该信号点又称信号点。

27.四显示自动闭塞区间防护二接近区段的通过信号机定位显示为,因此该信号点又称信号点。

28..四显示自动闭塞区间防护三接近区段的通过信号机定位显示为,因此该信号点又称信号点。

29.改变运行方向的办理有和两种方式。

30.四线制改变运行方向电路包括电路、电路、电路、电路、电路。

31.改变运行方向电路由个继电器组成,分别放在组合和组合中。

32.方向继电器电路由、两个继电器组成。

33.监督区间表示灯平时灯,表示区间空闲。

34.为了改变运行方向,在控制台上设置了相应的表示灯和按钮,FD点亮色,表示本站为发车站,JD 点亮色,表示本站为接车站。

35.方向继电器电路的作用是。

二、选择题

⒈目前我国铁路区间闭塞是利用()来间隔行车的。

A.车速

B.时间

C.空间

D.前后车距离

⒉自动闭塞区间的行车间隔空间是()。

A.站间区间

B.所间区间

C.车站

D.闭塞分区

⒊目前我国铁路区间闭塞的后备代用模式为()。

A. 电话闭塞

B. 电报闭塞

C. 半自动闭塞

D.自动闭塞

⒋为适应我国铁路运输现代化的需求,应大力发展()。

A.半自动闭塞

B.电话闭塞

C.自动站间闭塞

D.自动闭塞

5.64D半自动闭塞的接车站办理同意接车手续时()。

A.必须先开放进站信号机,然后再按下BSA

B.必须先按下BSA,然后才开放进站信号机

C.两者动作顺序不限

D.不需按下BSA,直接开放进站信号机

6. ZPW-2000A无绝缘轨道电路是()。

A.地面设备

B.车载设备

C.室内设备

D.室外设备

7. 64D半自动闭塞,为了保证送出的出发通知信号有足够的脉冲长度,将C2、R2并接在()

A.HDJ 线圈的两端

B.XZJ线圈的两端

C.ZKJ 线圈的两端

D.TJJ线圈的两端

8.64D半自动闭塞中ZKJ缓放的作用是()。

A.使ZDJ可靠吸起,延长通知出发信号长度

B.使FDJ可靠吸起,延长自动回执信号长度

C.使ZDJ可靠吸起,延长自动回执信号长度

D.使FDJ可靠吸起,延长通知出发信号长度

9. 64D半自动闭塞,自动回执信号的长度由()

A.TJJ缓放时间决定

B.HDJ缓放时间决定

C.ZDJ缓放时间决定

D.FDJ缓放时间决定

10. 64 D半自动闭塞正常办理过程中TCJ的吸起时机是()

A.列车出发BSJ落下时

B.收到通知出发的正脉冲ZXJ吸起时

C.出站信号机开放XZJ落下时

D.收到同意接车的正脉冲ZXJ吸起时

11.自动闭塞通过信号机的定位显示为()。

A.红灯

B.黄灯

C.绿灯

D.蓝灯

12.()是真正意义上的速差式自动闭塞。

A.三显示自动闭塞

B.四显示自动闭塞

C.半自动闭塞

D.电话闭塞

13.在ZPW-2000A轨道电路区段靠( )来平衡钢轨上的不平衡电流。

A.调谐单元

B.空芯线圈

C.扼流变压器

D.另外安装的特殊设备

14.ZPW-2000A轨道电路装设补偿电容是为了()。

A.减少钢轨中50HZ的牵引电流

B.减少50HZ交流电信号进入接收器

C.减少钢轨电感对移频信号传输的影响

D.防止移频信号侵入相邻区段

15.补偿电容的作用是使轨道电路特性趋于()

A.阻性

B.容性

C.感性

D.稳定

16.()用于钢轨与SPT铁路信号数字电缆的匹配连接。

A.匹配变压器

B.调谐单元

C.空芯线圈

D.调制解调器

17.ZPW-2000A轨道电路设备发送器的工作电压是()。

A.直流12V

B.交流12V

C.交流24V

D.直流24V

18.防雷模拟网络盘上有()三个测试插孔。

A.轨入、设备、小轨出

B.发送功出、主轨出、防雷

C.设备、防雷、电缆

D.防雷、轨入、GJ

19.ZPW-2000A系统的设备故障报警分为()级。

A.一

B.二

C.三

D.四

20.衰耗盘面板上有()三个表示灯。

A.发送工作、接收工作、轨道占用

B.发送工作、接收工作、衰耗工作

C.接收工作、衰耗工作、轨道占用

D.发送工作、轨道占用、衰耗工作

21.ZPW-2000A轨道电路系统中模拟电缆的作用是()。

A.改变列车运行方向

B.实现阻抗匹配

C.实现轨道电路的调整

D.实现对实际电缆的补充

22.为了起到预告作用,防护二接近和三接近区段的通过信号机机柱上应涂上()黑色斜线。

A.一条和两条

B.两条和三条

C.一条和三条

D.都是三条

23.正方向运行时三接近区段由( )的状态构成编码条件。

A.进站信号机的LXJ、ZXJ、LUXJ、TXJ、YXJ 以及同方向的正线出站信号机的LXJ

B.进站信号机的LXJ、LUXJ、TXJ、YXJ 以及同方向的正线出站信号机的LXJ

C.进站信号机的LXJ、ZXJ、TXJ、YXJ以及同方向的正线出站信号机的LXJ

D.进站信号机的LXJ、ZXJ、LUXJ、YXJ以及同方向的正线出站信号机的LXJ

24.关于有分割点的闭塞分区的两段轨道电路编码条件说法错误的是()

A.分割点的闭塞分区的两段轨道电路占用AG时,BG和AG都发码

B.分割点的闭塞分区的两段轨道电路都空闲时,BG和AG都发码

C.分割点的闭塞分区的两段轨道电路占用BG时,BG和AG都发码

D.分割点的闭塞分区的两段轨道电路任何情况下编码条件都相同

25..关于区间移频设备报警说法错误的是()

A.移频设备发生故障时,控制台上有声光报警

B.移频设备故障报警总共分为三级,第二级是对信号工区工作人员的

C.移频设备报警在微机监测系统中是没有反映的

D.区间主灯丝报警电路用来对区间通过信号机的主灯丝进行监督

26. 辅助改方时,原发车站的DJ落下的时机为()

A.GFJ落下

B.FJ1到定位

C.FJ2到定位

D.FZD灭灯

27.改变运行方向电路正常情况下,两站的监督区间灯JQD同时点亮,表示()

A.发车站出站信号机开放或列车在区间运行时

B.接车站进站信号机开放

C.区间空闲

D.发车站进站信号机开放

28.正常情况下,接车站未办理改方手续前接发车表示灯的状态()

A.JD亮黄灯FD灭灯

B.JD亮黄灯FD亮绿灯

C.JD亮绿灯FD灭灯

D.JD灭灯FD灭灯

29.关于四线制改方电路说法正确的是( )

A.当监督区间电路发生故障时,可以通过辅助办理方式改变列车运行方向

B.若辅助改方未能成功,需要再次办理时,两次办理的时间间隔不得大于13S

C.辅助办理过程中,原接车站的值班人员看到FZD亮白灯,便可以松开FFA

D.辅助办理,改方运行方向结束后,两站可以拉出ZFA

30.GFFJ的作用是()

A. 使两站的方向电源短时间正向并联

B.使FJ可靠转极

C. 使两站的方向电源短时间正向串联

D.B和C

三、简答题

⒈与半自动闭塞相比,自动闭塞的优点有哪些?

⒉写出正常办理闭塞手续的电路动作程序。

⒊简述发送器的作用。

4.分别写出正常办理改变运行方向前和辅助办理改变运行方向前,原接车站(甲站)和原发车站(乙站)改方表示灯状态及各有哪些继电器处于吸起状态。

四、综合题

习题册中所有综合题!!!以及下题:

1、

⑴如图,列车占用7分区,给通过信号机填涂相应灯光。

⑵下图为闭塞分区通过信号机点灯电路,看懂后完成问题。

①在图中勾画出3通过信号机的点灯电路路径。

②若3通过信号机绿灯灯丝双断,它会显示什么信号? ③若3通过信号机的黄灯灯丝双断,它会显示什么信号? ④1通过信号机显示会有变化吗?为什么?

运行方向 1 3 5

7

北邮《网络与信息安全》期末复习题(含答案)

《网络与信息安全》综合练习题 一.选择题 1.以下对网络安全管理的描述中,正确的是(D)。 D)安全管理的目标是保证重要的信息不被未授权的用户访问。 2.以下有关网络管理功能的描述中,错误的是(D)。 D)安全管理是使网络性能维持在较好水平。 3.有些计算机系统的安全性不高,不对用户进行验证,这类系统的安全级别是(A)。A)D1 4.Windows NT操作系统能够达到的最高安全级别是(B)。B)C2 5.下面操作系统能够达到C2安全级别的是(D)。D)Ⅲ和ⅣⅢ.Windows NT Ⅳ.NetWare3.x 6.计算机系统处理敏感信息需要的最低安全级别是(C)。C)C2 7.计算机系统具有不同的安全级别,其中Windows 98的安全等级是(D)。D)D1 8.计算机系统具有不同的安全等级,其中Windows NT的安全等级是(C)。C)C2 9.网络安全的基本目标是实现信息的机密性、合法性、完整性和_可用性__。10.网络安全的基本目标是保证信息的机密性、可用性、合法性和__完整性_。11.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意添加和修改。这种安全威胁属于(B)。B)破坏数据完整性 12.以下方法不能用于计算机病毒检测的是(B)。B)加密可执行程序 13.若每次打开Word程序编辑文当时,计算机都会把文档传送到另一FTP 服务器,那么可以怀疑Word程序被黑客植入(B)。B)特洛伊木马 14.网络安全的基本目标是实现信息的机密性、可用性、完整性和_完整性____。 15.当信息从信源向信宿流动时可能会受到攻击。其中中断攻击是破坏系统资源,这是对网络__可用_性的攻击。 16.有一类攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。这类攻击称为_通信量分析_。 17.下面攻击方法属于被动攻击的是(C)。C)通信量分析攻击 18.下面攻击属于非服务攻击的是(C)。C)Ⅱ和ⅢⅡ.源路由攻击Ⅲ.地址欺骗攻击19.下面()攻击属于服务攻击。D)Ⅰ和ⅣⅠ.邮件炸弹攻击Ⅳ.DOS攻击 20.通信量分析攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。这类安全攻击属于_被动性_攻击。 21.从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这类攻击属于(B)。B)截取攻击 22.网络安全攻击方法可以分为服务攻击与_非服务_攻击。 23.关于RC5加密算法的描述中,正确的是(D)。D)分组和密钥长度都可变24.下面不属于对称加密的是(D)。D)RSA 25.DES是一种常用的对称加密算法,其一般的分组长度为(C)。C)64位26.关于RC5加密技术的描述中,正确的是(C)。C)它的密钥长度可变27.对称加密机制的安全性取决于_密钥_的保密性。 28.以下关于公钥密码体制的描述中,错误的是(C)。C)一定比常规加密更安全 29.以下关于公钥分发的描述中,错误的是(D)。D)公钥的分发比较简单30.张三从CA得到了李四的数字证书,张三可以从该数字证书中得到李四的(D)。D)公钥 31.在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为(B)。B)A的私钥 32.为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是(C)。 C)消息认证技术 33.MD5是一种常用的摘要算法,它产生的消息摘要长度是(C)。C)128位34.用户张三给文件服务器发命令,要求将文件“张三.doc”删除。文件服务器上的认证机制需要确定的主要问题是(C)。C)该命令是否是张三发出的35.防止口令猜测的措施之一是严格地限制从一个终端进行连续不成功登陆的_次数_。 36.以下关于数字签名的描述中,错误的事(B)。B)数字签名可以保证消息内容的机密性 37.数字签名最常用的实现方法建立在公钥密码体制和安全单向_散列_函数的基础之上。 38.关于数字签名的描述中,错误的是(C)。C)可以保证消息内容的机密性39.Kerberos是一种网络认证协议,它采用的加密算法是(C)。C)DES 40.IPSec不能提供(D)服务。D)文件加密

统计学期末考试试题和答案解析

统计学期末综合测试 一、单项选择题(每小题1分,共20分) 1、社会经济统计的数量特点表现在它是( )。 A 一种纯数量的研究 B 从事物量的研究开始来认识事物的质 C 从定性认识开始以定量认识为最终目的 D 在质与量的联系中,观察并研究社会经济现象的数量方面 2、欲使数量指标算术平均法指数的计算结果、经济内容与数量指标综合法指数相同,权数应是( )。 A 00p q B 11p q C 01p q D 10p q 3、如果你的业务是销售运动衫,哪一种运动衫号码的度量对你更为有用( )。 A 均值 B 中位数 C 众数 D 四分位数 4、某年末某地区城市人均居住面积为20平方米,标准差为8.4平方米,乡村人均居住面积为30平方米,标准差为11.6平方米,则该地区城市和乡村居民居住面积的离散程度( )。 A 乡村较大 B 城市较大 C 城市和乡村一样 D 不能比较 5、某厂某种产品生产有很强的季节性,各月计划任务有很大差异,今年1月超额完成计划3%,2月刚好完成计划,3月超额完成12%,则该厂该年一季度超额完成计划( )。 A 3% B 4% C 5% D 无法计算 6、基期甲、乙两组工人的平均日产量分别为70件和50件,若报告期两组工人的平均日产量不变,乙组工人数占两组工人总数的比重上升,则报告期两组工人总平均日产量( )。 A 上升 B 下降 C 不变 D 可能上升也可能下降

7、同一数量货币,报告期只能购买基期商品量的90%,是因为物价( )。 A 上涨10.0% B 上涨11.1% C 下跌11.1% D 下跌10.0% 8、为消除季节变动的影响而计算的发展速度指标为( )。 A 环比发展速度 B 年距发展速度 C 定基发展速度 D 平均发展速度 9、计算无关标志排队等距抽样的抽样误差,一般采用( )。 A 简单随机抽样的误差公式 B 分层抽样的误差公式 C 等距抽样的误差公式 D 整群抽样的误差公式 10、我国统计调查方法体系改革的目标模式是以( )为主体。 A 抽样调查 B 普查 C 统计报表 D 重点调查 11、设总体分布形式和总体方差都未知,对总体均值进行假设检验时,若抽取一个容量为100 的样本,则可采用( )。 A Z 检验法 B t 检验法 C 2χ检验法 D F 检验法 12、要通过移动平均法消除季节变动得到趋势值,则移动平均项数( )。 A 应选择奇数 B 应和季节周期长度一致 C 应选择偶数 D 可取4或12 13、回归估计标准差的值越小,说明( )。 A 平均数的代表性越好 B 平均数的代表性越差 C 回归方程的代表性越好 D 回归方程的代表性越差 14、某企业最近几批同种产品的合格率分别为90%、95.5%、96%,为了对下一批产品的合格率 进行抽样检验,确定抽样数目时P 应选( )。 A 90% B 95.5% C 96% D 3 % 96%5.95%90++ 15、假设检验中,第二类错误的概率β表示( )。 A 0H 为真时拒绝0H 的概率 B 0H 为真时接受0H 的概率

数据库期末试题附答案

《数据库原理》课程考试模拟题四 一、单项选择题(在每小题的四个备选答案中选出一个正确答案。本题共16分,每小题1分) 1. 在数据库中,下列说法()是不正确的。 A.数据库中没有数据冗余 B.数据库具有较高的数据独立性 C.数据库能为各种用户共享 D.数据库加强了数据保护 2. 按照传统的数据模型分类,数据库系统可以分为( )三种类型。 A.大型、中型和小型 B.西文、中文和兼容 C.层次、网状和关系 D.数据、图形和多媒体 3. 在数据库的三级模式结构中,( )是用户与数据库系统的接口,是用户用到的那部分数据的描述。 A.外模式 B.内模式 C.存储模式 D.模式 4. 下面选项中不是关系的基本特征的是( )。 A. 不同的列应有不同的数据类型 B. 不同的列应有不同的列名 C. 没有行序和列序 D. 没有重复元组 5. SQL语言具有两种使用方式,分别称为交互式SQL和( )。 A.提示式SQL B.多用户SQL C.嵌入式SQL D.解释式SQL 6. 设关系模式R(ABCD),F是R上成立的FD集,F={A→B,B→C},则(BD)+为( )。 A.BCD B.BC C.ABC D.C 7. E-R图是数据库设计的工具之一,它适用于建立数据库的( )。 A.概念模型 B.逻辑模型 C.结构模型 D.物理模型8. 若关系模式R(ABCD)已属于3NF,下列说法中( )是正确的。 A.它一定消除了插入和删除异常 B.仍存在一定的插入和删除异常C.一定属于BCNF D.A和C都是 9. 解决并发操作带来的数据不一致性普遍采用( )。 A.封锁技术 B.恢复技术 C.存取控制技术 D.协商 10. 数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的( )。 A.可靠性 B.一致性 C.完整性 D.安全性 11. 一个事务一旦完成全部操作后,它对数据库的所有更新应永久地反映在数据库中,不会丢失。这是指事务的( ) 。 A. 原子性 B. 一致性 C. 隔离性 D. 持久性 12. 在数据库中,软件错误属于( )。

石油大学安全系统工程期末考试复习题

中国石油大学(北京)现代远程教育 课程考试 《安全系统工程》试卷 学习中心:姓名:考场号: 专业:学号:座位号: 关于课程考试违规作弊的说明 1、学生根据学号选择相应的题目;不按学号规律选择的题目,不计入考试成绩; 2、提交文件中涉嫌抄袭内容(包括抄袭网上、书籍、报刊杂志及其他已有论文), 带有明显外校标记,不符合学院要求或学生本人情况,或存在查明出处的内容或其他可疑字样者,判为抄袭,成绩都为“0”。 3、两人答题内容、格式、标点符号、用语等全篇有80%以上内容相同者判为雷 同试卷,成绩为“0”。 一、题型 1、简答题,每题20分; 2、综合分析题,每题20分。 二、评分标准 1、答案内容与题目要求不符的,按零分处理; 2、答案按步骤给分;事故树分析中,需要给出分析过程。 三、题目 简答题(40分): 从以下题目中选择4个题,每题10分: (学号尾号为单号,从1、3、5、7、9、11题中选4个小题;学号尾号为双号,从2、4、6、8、10、12题中选择4个小题)

1、解释系统工程、安全系统工程的定义。 2、简述故障与故障类型。 答:故障是系统不能执行规定功能的状态。通常而言,故障是指系统中部分元器件功能失效而导致整个系统功能恶化的事件。设备的故障一般具有五个基本特征:层次性、传播性、放射性、延时性、不确定性等。 故障类型: (1)语句错误:单个数据库操作(选择、插入、更新或删除)失败 (2)用户进程错误:单个数据库会话失 (3)网络故障:与数据库的连接断开 (4)用户错误:用户成功完成了操作,但是操作不正确(删除了表,或输入了错误数据)。 (5)实例错误:数据库实例意外关闭 (6)介质故障:丢失了一个或多个数据库文件(也就是说,文件已删除或磁盘出现了故障 3、解释安全与风险的定义。 4、割集与最小割集的区别与联系。 答:割集,也叫做截集或截止集,它是导致顶上事件发生的基本事件的集合。也就是说事故树中一组基本事件的发生,能够造成顶上事件发生,这组基本事件就叫割集。 最小割集:在事故树中,我们把引起顶事件发生的基本事件的集合称为割集,也称截集或截止集。一个事故树中的割集一般不止一个,在这些割集中,凡不包含其他割集的,叫做最小割集。换言之,如果割集中任意去掉一个基木事件后就不是割集,那么这样的割集就是最小割集。 5、径集与最小径集的区别与联系。 6、在HAZOP分析中,有哪些引导词,举例说明; 答:HAZOP分析法是按照科学的程序和方法,从系统的角度出发对工程项目或生产装置中潜在的危险进行预先的识别、分析和评价,识别出生产装置设计及操作和维修程序,并提出改进意见和建议,以提高装置工艺过程的安全性和可操作性,为制定基本防灾措施和应急预案进行决策提供依据.

(完整版)统计学期末考试试卷

2009---2010学年第2学期统计学原理课程考核试卷(B)考核方式: (闭卷)考试时量:120 分钟 一、填空题(每空1分,共15分) 1、按照统计数据的收集方法,可以将其分为和。 2、收集数据的基本方法是、和。 3、在某城市中随机抽取9个家庭,调查得到每个家庭的人均月收入数据:1080,750,780,1080,850,960,2000,1250,1630(单位:元),则人均月收入的平均数是,中位数是。 4、设连续型随机变量X在有限区间(a,b)内取值,且X服从均匀分布,其概率密 度函数为 0 ()1 f x b a ? ? =? ?- ? 则X的期望值为,方差为。 5、设随机变量X、Y的数学期望分别为E(X)=2,E(Y)=3,求E(2X-3Y)= 。 6、概率是___ 到_____ 之间的一个数,用来描述一个事件发生的经常性。 7、对回归方程线性关系的检验,通常采用的是检验。 8、在参数估计时,评价估计量的主要有三个指标是无偏性、和 。 二、判断题,正确打“√”;错误打“×”。(每题1分,共10 分) 1、理论统计学与应用统计学是两类性质不同的统计学() 2、箱线图主要展示分组的数值型数据的分布。() 3、抽样极限误差可以大于、小于或等于抽样平均误差。() 4、在全国人口普查中,全国人口数是总体,每个人是总体单位。() 5、直接对总体的未知分布进行估计的问题称为非参数估计;当总体分布类型已知, 仅需对分布的未知参数进行估计的问题称为参数估计。() 6.当置信水平一定时,置信区间的宽度随着样本量的增大而减少() 7、在单因素方差分析中,SST =SSE+SSA() 8、右侧检验中,如果P值<α,则拒绝H 。() 9、抽样调查中,样本容量的大小取决于很多因素,在其他条件不变时,样本容量 与边际误差成正比。() 10、当原假设为假时接受原假设,称为假设检验的第一类错误。() 三、单项选择题(每小题1分,共 15分) 1、某研究部门准备在全市200万个家庭中抽取2000个家庭,推断该城市所有职 工家庭的年人均收入。这项研究的样本()。 A、2000个家庭 B、200万个家庭 C、2000个家庭的人均收入 D、200个万个家庭的总收入 2、当变量数列中各变量值的频数相等时()。 A、该数列众数等于中位数 B、该数列众数等于均值 C、该数列无众数 D、该众数等于最大的数值 其他 (a

数据库期末考试复习题及复习资料

试题一 一、单项选择题分)2分,共40(本大题共20小题,每小在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。)B 1. 数据库系统的核心是( .数据库管理系统B A.数据库 .软件工具D C.数据模型 )2. 下列四项中,不属于数据库系统的特点的是(C .数据由统一管理和控制.数据结构化BA .数据独立性高.数据冗余度大DC )概念模型是现实世界的第一层抽象,这一类模型中最著名的模型是(D 3. .关系模型B.层次模型 A -联系模型D.实体C.网状模型4. )数据的物理独立性是指( C .数据库与数据库管理系统相互独立A .用户程序与数据库管理系统相互独立B .用户的应用程序与存储在磁盘上数据库中的数据是相互独立的C .应用程序与数据库中数据的逻辑结构是相互独立的D A ).要保证数据库的逻辑数据独立性,需要修改的是(5 B.模式与内模式之间的映象A.模式与外模式之间的映象D.三级模式

C.模式 )关系数据模型的基本数据结构是(D 6..关系C.索引 D A.树B.图 有一名为“列车运营”实体,含有:车次、日期、实际发车时间、实际抵7.)达时间、情况摘要等属性,该实体主码是( C .日期BA.车次+情况摘要日期D.车次C.车次+ )S等价于( B 和己知关系RS,R∩8. B. () A. () D. () C. () 学校数据库中有学生和宿舍两个关系:9. 宿舍(楼名,房间号,床位号,学号)学生(学号,姓名)和 假设有的学生不住宿,床位也可能空闲。如果要列出所有学生住宿和宿舍分配)的情况,包括没有住宿的学生和空闲的床位,则应执行( A B. 全外联接A. 左外联接1 / 13 自然联接D. 右外联接C. 10.用下面的语句建立一个基本表:( (4) ,(8) ,(2),) D )可以插入到表中的元组是(21 ,刘祥',A. '5021','刘祥',男, 21 B. ,'',,,男,C. '5021',21 D. '5021','刘祥 C )11. 把对关系的属性的修改权授予用户李勇的语句是(' A.

网络安全期末考试复习题整理版

《网络安全与管理》期末考试复习题(2011年上学期) 一、单选题: 1、信息安全的基本属性是(D)。 A、机密性 B、可用性 C、完整性 D、上面3项都是 2、“会话侦听和劫持技术”是属于(B)的技术。 A、密码分析还原 B、协议漏洞渗透 C、应用漏洞分析与渗透 D、DOS攻击 3、对攻击可能性的分析在很大程度上带有(B)。 A、客观性 B、主观性 C、盲目性 D、上面3项都不是 4、从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。 A、机密性 B、可用性 C、完整性 D、真实性 5、从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。 A、机密性 B、可用性 C、完整性 D、真实性 6、从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A、阻止,检测,阻止,检测 B、检测,阻止,检测,阻止 C、检测,阻止,阻止,检测 D、上面3项都不是 7、窃听是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接收站之间。截获是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接受站之间。 A、被动,无须,主动,必须 B、主动,必须,被动,无须 C、主动,无须,被动,必须 D、被动,必须,主动,无须 8、拒绝服务攻击的后果是(E)。 A、信息不可用 B、应用程序不可用 C、系统宕机 D、阻止通信 E、上面几项都是 9、机密性服务提供信息的保密,机密性服务包括(D)。 A、文件机密性 B、信息传输机密性 C、通信流的机密性 D、以上3项都是 10.最新的研究和统计表明,安全攻击主要来自(B)。 A、接入网 B、企业内部网 C、公用IP网 D、个人网 11.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(A)。 A、拒绝服务攻击 B、地址欺骗攻击 C、会话劫持 D、信号包探测程序攻击 12.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(D)。 A、中间人攻击 B、口令猜测器和字典攻击 C、强力攻击 D、回放攻击 13、TELNET协议主要应用于哪一层( A ) A、应用层 B、传输层 C、Internet层 D、网络层 14、不属于安全策略所涉及的方面是( C )。 A、物理安全策略 B、访问控制策略 C、信息加密策略 D、防火墙策略

数据库期末考试试题及答案

数据库期末考试试题 ━━━━━━━━━━━━━━━ 一、填空共30题(共计30分) ━━━━━━━━━━━━━━━ 第1题(分)题号:2385 ORDER BY 子句实现的是【1】. 答案: =======(答案1)======= 排序 第2题(分)题号:2374 如果列上有约束,要删除该列,应先删除【1】 答案: =======(答案1)======= 相应的约束 第3题(分)题号:2394 在每次访问视图时,视图都是从【1】中提取所包含的行和列. 答案: =======(答案1)======= 基表 第4题(分)题号:2372

1.在增加数据文件时,如果用户没有指明文件组,则系统将该数据文件增加到【1】文件组.答案: =======(答案1)======= 主 第5题(分)题号:2371 查看XSCJ数据库信息的存储过程命令是【1】 答案: =======(答案1)======= sp_helpdb 第6题(分)题号:2392 创建视图定义的T-SQL语句的系统存储过程是【1】. 答案: =======(答案1)======= sp_helptext 第7题(分)题号:2379 1.表的外键约束实现的是数据的【1】完整性. 答案: =======(答案1)======= 参照 第8题(分)题号:2390 要进行模糊匹配查询,需要使用【1】关键字来设置查询条件.

答案: =======(答案1)======= LIKE 第9题(分)题号:2380 定义标识列的关键字是【1】. 答案: =======(答案1)======= identity 第10题(分)题号:2383 在进行多表查询是,必须设置【1】条件. 答案: =======(答案1)======= 连接 第11题(分)题号:2363 联系两个表的关键字称为【1】 答案: =======(答案1)======= 外键 第12题(分)题号:2382 用【1】字句可以实现选择行的运算. 答案:

军事课期末考试复习地的题目

山东医学高等专科学校(济南校区)2013级军事理论课 期末考试复习题1 一、单选题:(40分)每题1分 1、下列不属于国防要素的是(D) A.政治要素 B.经济要素 C.文化要素 D.历史要素 2、对国防最具影响的政治因素是(A) A.社会政治制度 B.国家意志 C.防卫政策 D.国防建设指导思想 3、( D )在其著作中首先提出了“战争无非是政治通过另一种手段的继续”的论断。 A、毛泽东 B、若米尼 C、孙武 D、克劳塞维茨 4、胡锦涛提出,军事斗争准备是(A)的战略任务。 A、最重要、最现实、最紧迫 B、最基本、最现实、最紧迫 C、最重要、最基本、最紧迫 D、最重要、最现实、最基本 5.(A)是军事斗争特别是战争的物质基础,是军事理论、作战方法发展进步的重要条件 A、综合国力 B、经济 C、军事战略 D、战略环境 6、近程雷达可以探测的物体质量是(C) A、1.5千克以内 B、2.0千克以内 C、2.5千克以内 D、3.0千克以内 7、高信息化的(C)是非线式作战的重要依托 A、军队组织 B、作战平台 C、指挥控制系统 D、武器装备 8、(D)是世界多极化的重要反映 A、小国关系 B、欧美关系 C、东亚关系 D、大国关系 9、我国建国后,国防建设的基本方针是(A)。 A、积极防御 B、准备战争 C、打赢战争 D、遏制战争 10、在毛泽东的战争观中,(D)是中国革命的首要问题。

A、阶级矛盾 B、私有制 C、战争 D、阶级分析 11、《孙子兵法》的作者是(C) A.孙膑 B.诸葛亮 C.孙武 D.孙子 12、世界上第一个实现载人太空飞行的国家是(A)。 A、俄罗斯(前苏联) B、中国 C、美国 D、法国 13、邓小平新时期军队建设思想是邓小平理论的重要组成部分,是新时期(C )的科学指南。 A、国防建设 B、武器建设 C、军队建设 D、国家建设 14、毛泽东军事思想是马克思列宁主义的基本原理与中国(B )具体实践相结合的产物。 A、无产阶级战争 B、革命战争 C、社会主义战争 D、人民战争 15、按射程分类,射程(C)的导弹为远程导弹。 A、2000—3000公里 B、4000—6000公里 C、3000—8000公里 D、大于8000公里 16、1959年,美国研制出第一台野战炮兵数字化计算机名称是( C ) A、欧科思 B、奥尼亚 C、法达克 D、贝克恩 17、科索沃战争共经历( C )天的空中打击。 A、70天 B、79天 C、78天 D、87天 18、我国国防法律中的《兵役法》是由( D )来制定的。 A、全国人民代表大会 B、国务院 C、中央军委 D、全国人大常委会 19、信息化战争的内容中两大支柱是指( B ) A、信息采集和处理 B、数字化战场和信息化军队 C、高技术武器和空间站 D、信息化决策和信息应用能力

信息安全复习题(大学期末考试专用),DOC

一、选择题 1. 信息安全的基本属性是(机密性、可用性、完整性)。 2. 对攻击可能性的分析在很大程度上带有(主观性)。 3. 从安全属性对各种网络攻击进行分类,阻断攻击是针对(可用性)的攻击。 4. 从安全属性对各种网络攻击进行分类,截获攻击是针对(机密性)的攻击。 5. 拒绝服务攻击的后果是(D)。 A. 信息不可用 B. 应用程序不可用 C. 阻止通信 D. 上面几项都是 6. 机密性服务提供信息的保密,机密性服务包括(D)。 A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项都是7.最新的研究和统计表明,安全攻击主要来自(企业内部网)。 8.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(拒绝服务攻击)。 9. 密码学的目的是(研究数据保密)。 10. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(对称加密技术)。 11. “公开密钥密码体制”的含义是(将公开密钥公开,私有密钥保密)。 12. 用于实现身份鉴别的安全机制是(加密机制和数字签名机制)。 13. 数据保密性安全服务的基础是(加密机制)。 14. 可以被数据完整性机制防止的攻击方式是(数据在途中被攻击者篡改或破坏)。 15. 数字签名要预先使用单向Hash函数进行处理的原因是(缩小签名密文的长度,加快数字签名和验证签名的运算速度)。 16. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(身份鉴别一般不用提供双向的认证 17. PKI支持的服务不包括(访问控制服务)。 18. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 19. 一般而言,Internet防火墙建立在一个网络的(内部网络与外部网络的交叉点)。 20. 包过滤型防火墙原理上是基于(网络层)进行分析的技术。 21. “周边网络”是指:(介于内网与外网之间的保护网络)。 22. 防火墙用于将Internet和内部网络隔离,(是网络安全和信息安全的软件和硬件设施 23. 计算机病毒是计算机系统中一类隐藏在(存储介质)上蓄意破坏的捣乱程序。 24. 信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。(D) A 通信保密阶段 B 加密机阶段 C 信息安全阶段 D 安全保障阶段 25. 信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。(C) A 保密性 B 完整性 C 不可否认性 D 可用性 26. 安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。(保护、检测、响应、恢复 27. 下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。(杀毒软件) 28. 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的____属性。(保密性) 29. 定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的____属性。(可用性) 30. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。(保密性)

数据库期末考试复习题及答案共有套卷子

试题六 一、单项选择题 (本大题共10小题,每小题2分,共20分) 在每小题列出的四个备选项中只有一个是符合题目要 求的,错选、多选或未选均无分。 1. DB 、DBMS 和DBS 三者之间的关系是( )。 A .D B 包括DBMS 和DBS B .DBS 包括DB 和DBMS C .DBMS 包括DB 和DBS D .不能相互包括 2. 对数据库物理存储方式的描述称为( ) A .外模式 B .内模式 C .概念模式 D .逻辑模式 3. 在数据库三级模式间引入二级映象的主要作用是( ) 得 分 (考 生 答 题 不 得 超 过 此 线)

A.提高数据与程序的独立性B.提高数据与程序的安全性 C.保持数据与程序的一致性D.提高数据与程序的可移植性 4. 视图是一个“虚表”,视图的构造基于() A.基本表B.视图 C.基本表或视图D.数据字典 5.关系代数中的π运算符对应SELECT语句中的以下哪个子句?()A.SELECT B.FROM C.WHERE D.GROUP BY 6.公司中有多个部门和多名职员,每个职员只能属于一个部门,一个部门可以有多名职员,从职员到部门的联系类型是() A.多对多 B.一对一 C.多对一 D.一对多 7.如何构造出一个合适的数据逻辑结构是()主要解决的问题。

A.关系系统查询优化B.数据字典 C.关系数据库规范化理论D.关系数据库查询 8. 将E-R模型转换成关系模型,属于数据库的()。 A. 需求分析 B. 概念设计 C. 逻辑设计 D. 物理设计 9.事务日志的用途是() A. 事务处理 B. 完整性约束 C. 数据恢复 D. 安全性控制 10.如果事务T已在数据R上加了X锁,则其他事务在数据R上() A. 只可加X锁 B. 只可加S锁 C. 可加S锁或X锁 D. 不能加任何锁

大学现代军事理论期末考试试题与答案

一、名词解释,每题2分,共10分1.预备役:指国家平时以退役军人、民兵为基础、现役军人为骨干组建起来的战时能够迅速转化为现役部队的武装力量。2.军事格局:指活跃于世界军事舞台的国家或集团在一定历史时期内相互联系、相互作用而形成的一种结构态势。3.军事思想:是关于战争、军队和国防基本问题的理性认识,是人们长期从事军事实践的经验总结和理论概括。4.领土:是位于国家主权支配下的地球表面的特定部分以及其底土和上空。5.高技术战争:指大量运用信息技术、新材料技术、新能源技术、生物技术、航天技术海洋技术等当代高、新技术水平的常规武器装备,并采取相应作战方法进行的战争。二、选择题,每题3分,共30分BBDBD CABCC 1.国防按性质和建设目标可以分为扩张型国防,中立型国防,()和自卫型国防。A、民主型国防B、联盟型国防C、和平型国防D、进攻型国防 2.保卫国家安全,维护国家权益,反对霸权主义,维护世界和平是国防的()。A、基本原则B、根本目的C、大政方针D、基本要求 3.国防的基本功能有威慑功能,()和增值功能。A、防御功能B、进攻功能C、和平功能D、实战功能4.侵占我国南海岛礁最多的国家是()。A、越南B、菲律宾C、马来西亚D、泰国 5.()公开提出“两国论”,妄想把台湾从中国分裂出去。A、陈水扁B、连战C、宋楚瑜D、李登辉6.中国拥有960万平方公里的陆地疆土,按《联合国海洋法》的规定,还拥有()万平方公里的“海洋国土”。A、200 B、

250 C、300 D、350 7.世界上第一个实现载人太空飞行的国家是()。A、俄罗斯(前苏联)B、中国C、美国D、法国8.现代战争已经发展为“五维空间”的角逐。“五维”是指()。A、东南西北中B、海陆空天电C、上下左右中D、XYZtV 9.美国全球卫星定位系统(GPS)由()颗卫星组成。A、2 B、6 C、24 D、32 10.以()的利用为中心的电子战手段,已成为贯穿于战争全过程并覆盖整个战场并决定战争胜负的重要因素。A、火力B、人才C、信息D、高技术武器三、简答题,每题5分,共30分。1.高技术战争特点有哪些?(1)战争中使用大量高技术武器装备的信息化战争。(2)作战时间短、危害时间长。(3)城市局部遭袭,但居民受到的危害却很广泛。2.毛泽东军事思想的主要内容有哪些?(1)无产阶级的战争观和方法论(2)人民战争思想(3)人民军队思想(4)人民战争的战略战术3.中国国防的主要任务有哪些?(1)巩固国防,防备和抵抗侵略。(2)制止分裂,实现祖国完全统一。(3)制止武装颠覆,维护社会稳定。(4)加强国防建设,实现国防和军队现代化。(5)维护世界和平,反对侵略扩张。4.邓小平新时期军队建设思想的地位和作用有哪些?(1)邓小平新时期军队建设思想,为毛泽东军事思想的丰富和发展做出了历史性的贡献。(2)邓小平新时期军队建设思想,是新时期我军军事理论的集中体现(3)邓小平新时期军队建设思想,是新时期我军建设强大的思想武器。5.国防教育的作用有哪些?(1)国防

网络安全期末复习题与答案解析

网络安全期末复习题及答案 一、选择题: 1.计算机网络安全的目标不包括( A ) A.可移植性 B.性 C.可控性 D.可用性 2.SNMP的中文含义为( B ) A.公用管理信息协议 B.简单网络管理协议 C.分布式安全管理协议 D.简单传输协议 3.端口扫描技术( D ) A.只能作为攻击工具 B.只能作为防御工具 C.只能作为检查系统漏洞的工具 D.既可以作为攻击工具,也可以作为防御工具 4.在以下人为的恶意攻击行为中,属于主动攻击的是( A ) A、身份假冒 B、数据解密 C、数据流分析 D、非法访问 5.黑客利用IP地址进行攻击的方法有:( A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常 服务,这属于什么攻击类型? ( A ) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 7.向有限的空间输入超长的字符串是哪一种攻击手段?( A ) A、缓冲区溢出 B、网络监听 C、拒绝服务 D、IP欺骗 8.用户收到了一封可疑的电子,要求用户提供银行账户及密码,这是属于何种攻击手段 ( B ) A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击 D、DDOS攻击 9.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定,这可以防止: ( B ) A、木马 B、暴力攻击 C、IP欺骗 D、缓存溢出攻击 10.当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使 用率达到了百分之百,你最有可能认为你受到了哪一种攻击。( B ) A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 11.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时 你使用哪一种类型的进攻手段?( B ) A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击 12.小在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端 口,此主机最有可能是什么?( B ) A、文件服务器 B、服务器 C、WEB服务器 D、DNS服务器 13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?( C ) A、ping B、nslookup C、tracert D、ipconfig 14.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是 ( B ) A.木马的控制端程序B.木马的服务器端程序 C.不用安装D.控制端、服务端程序都必需安装 15.为了保证口令的安全,哪项做法是不正确的( C ) A 用户口令长度不少于6个字符 B 口令字符最好是数字、字母和其他字符的混

数据库期末考试复习题(附答案)

数据库期末考试复习题(附答案) 数据库系统概论 2011年期末考试复习题 一、选择题 ? 第(1)至(3)题基于以下的叙述:有关系模式A(C,T,H,R,S),基中各属性的含义是: ? C:课程T:教员H:上课时间R:教室S:学生 ? 根据语义有如下函数依赖集:? F={C→T,(H,R)→C,(H,T)→R,(H,S)→R} ? 1、关系模式A的码是(D) ? A. C B. (H,R)C.(H,T)D.H,S) ? 2、关系模式A的规范化程度最高达到(B) ? A. 1NF B. 2NF C. 3NFD. BCNF ? 3、现将关系模式A分解为两个关系模式A1(C,T),A2(H,R,S),则其中A1的规范化程度达到(D) ? A. 1NF B. 2NF C. 3NF D. BCNF ? 4.设有关系R(A,B,C)和S(C,D)。与SQL语句? select A,B,D from R,S where R.C=S.C ? 等价的关系代数表达式是(B) ? A. σR.C=S.C(πA,B,D(R×S)) ? B. πA,B,D(σR,C= S.C (R×S)) ? C. σR.C=S.C((πA,B R)×(πDS)) ? D. σR,C=S.C(πD((πA,BR)×S) ? 5、设关系R和关系S的元数分别是3和4,关系T是R与S的广义笛卡尔积,即:T=R×S,则关系T的元数是(C) ? A. 7 B. 9 C. 12 D. 16 ? 6、数据库设计阶段分为(B) ? A. 物理设计阶段、逻辑设计阶段、编程和调试阶段 ? B. 概念设计阶段、逻辑设计阶段、物理设计阶段、实施和调试阶段 ? C. 方案设计阶段、总体设计阶段、个别设计和编程阶段 ? D. 模型设计阶段、程序设计阶段和运行阶段 ? 7、设U是所有属性的集合,X、Y、Z都是U的子集,且Z=U-X-Y。下面关于多值依赖的叙述中,不正确的是(C) ? A. 若X→→Y,则X→→Z B. 若X→Y,则X→→Y ? C. 若X→→Y,且Y′?Y,则X→→Y′ D. 若Z=Φ,则X→→Y ? 8、查询优化策略中,正确的策略是(D) A.尽可能早地执行笛卡尔积操作B.尽可能早地执行并操作 C.尽可能早地执行差操作D.尽可能早地执行选择操作 ? 9、语句delete from sc 表明(A) A. 删除sc中的全部记录 B. 删除基本表sc? C. 删除基本表sc中的列数据 D. 删除基本表sc中的部分行 ? 10、在DB应用中,一般一条SQL 语句可产生或处理一组记录,而DB主语言语句一般一次只能处理一条记录,其协调可通过哪种技术实现(B) ? A. 指针 B. 游标 C. 数组 D. 栈 11、五种基本关系代数运算是( A ) ? A. ∪,-,×,π和σ B. ∪,-,?,π和σ

2015军事理论期末考试题

2015军事理论期末考试题库 一、选择题 1. 真正意义上的战略格局出现于()。 A.16世纪 B.17世纪 C.18世纪 D.19世纪 参考答案:C 2. 主张“任何涉及中国主权和领土完整的问题,必须由包括台湾同胞在内的全中国人民共同决定”的领导人是: A.叶剑英 B.邓小平 C.江泽民 D.胡锦涛 参考答案:D 3. 早日实现统一是中华民族的根本利益所在,通过()实现祖国统一是中国共产党和中央政府的一贯主张。 A.和谈 B.协商 C.联邦 D.和谈,但不放弃战争 参考答案:A 4. 地面侦察监视是一种()的侦察监视方式。 A.高级 B.传统 C.常见 D.低级 参考答案:B 5. 毛泽东所说的"打得赢就打,打不赢就走"就是()的通俗解释。 A.游击战 B.运动战 C.阵地战 D.歼灭战 参考答案:A 6. 国防的性质是由国家的()所决定。 A.性质 B.宗旨 C.结构

D.条件 参考答案:A 7. ()是军队最重要的战略资源。 A.武装装备 B.优良传统 C.军事人才 D.战斗精神 参考答案:C 8. ()领域始终是社会生活中对科学技术的最新成就利用得最快最多的一个领域。 A.教育 B.通信 C.经济 D.军事 参考答案:D 9. 高技术对现代作战的影响主要体现在“五化”,即: A.武器自动化、机动远程化、反应高速化、防护综合化、控制智能化 B.侦察立体化、机动快速化、打击精确化、控制智能化、指挥网络化 C.侦察立体化、打击精确化、反应高速化、防护综合化、控制智能化 D.侦察适时化、打击隐身化、反应快速化、防护综合化、控制智能化 参考答案:C 10. 一个国家采取什么样的军事战略,受多种因素制约,其中决定因素是()。 A.经济实力 B.政治实力 C.军事实力 D.民心向背 参考答案:A 11. ()是战争的物质基础。 A.武器装备 B.人 C.科学技术 D.资金 参考答案:A 12. 构成威胁的客观要素是()。 A.实力 B.企图 C.环境 D.时机、方式 参考答案:A

信息安全原理与应用期末期末考试题及复习资料

1.密码学的目的是 C 。【】 A.研究数据加密B.研究数据解密 C.研究数据保密D.研究信息安全 2.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除 增加安全设施投资外,还应考虑 D 。【】 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3破解双方通信获得明文是属于的技术。【 A 】 A. 密码分析还原 B. 协议漏洞渗透 C. 应用漏洞分析与渗透 D. DOS攻击 4窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站之间。截获是一种攻击,攻击者将自己的系统插入到发送站和接受站之间。【 A 】 A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,无须,被动,必须 D. 被动,必须,主动,无须 5以下不是包过滤防火墙主要过滤的信息?【D 】 A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D. 时间 6 PKI是__ __。【 C 】 A.Private Key Infrastructure B.Public Key Institute C.Public Key Infrastructure D.Private Key Institute 7防火墙最主要被部署在___ _位置。【 C 】A.网络边界 B.骨干线路 C.重要服务器D.桌面终端 8下列__ __机制不属于应用层安全。【 C 】A.数字签名B.应用代理 C.主机入侵检测D.应用审计 9 __ _最好地描述了数字证书。【 A 】 A.等同于在网络上证明个人和公司身份的身份证B.浏览器的一标准特性,它使得黑客不能得知用户的身份 C.网站要求用户使用用户名和密码登陆的安全机制D.伴随在线交易证明购买的收据 10下列不属于防火墙核心技术的是____。【 D 】 A (静态/动态)包过滤技术 B NAT技术 C 应用代理技术 D 日志审计

统计学期末考试试题库和答案解析

第一章绪论 一、填空题 1.标志是说明特征的,指标是说明数量特征的。 2.标志可以分为标志和标志。 3.变量按变量值的表现形式不同可分为变量和变量。4.统计学是研究如何、、显示、统计资料的方法论性质的科学。 5.配第在他的代表作《》中,用数字来描述,用数字、重量和尺度来计量,为统计学的创立奠定了方法论基础。 二、判断题 1.企业拥有的设备台数是连续型变量。() 2.学生年龄是离散型变量。() 3.学习成绩是数量标志。() 4.政治算术学派的创始人是比利时的科学家凯特勒,他把概率论正式引进统计学。() 5.指标是说明总体的数量特征的。() 6.对有限总体只能进行全面调查。() 7.总体随着研究目的的改变而变化。() 8.要了解某企业职工的文化水平情况,总体单位是该企业的每一位职工。() 9.数量指标数值大小与总体的范围大小有直接关系。() 10.某班平均成绩是质量指标。()

三、单项选择题 1.考察全国的工业企业的情况时,以下标志中属于数量标志的是( )。 A.产业分类 B.劳动生产率 C.所有制形式 D.企业名称 2.要考察全国居民的人均住房面积,其统计总体是( )。 A.全国所有居民户 B.全国的住宅 C.各省市自治区 D.某一居民户 3.若要了解全国石油企业采油设备情况,则总体单位是( )。 A.全国所有油田 B.每一个油田 C.每一台采油设备 D.所有采油设备 4.关于指标下列说法正确的是( )。 A.指标是说明总体单位数量特征的 B.指标都是用数字表示的 C.数量指标用数字表示,质量指标用文字表示 D.指标都是用文字表示的 5.政治算术学派的代表人物是( )。 A.英国人威廉·配第 B.德国人康令 C.德国人阿亨瓦尔 D.比利时人凯特勒 6.关于总体下列说法正确的是( )。 A.总体中的单位数都是有限的 B.对于无限总体只能进行全面调查 C.对于有限总体只能进行全面调查 D.对于无限总体只能进行非全面调查 7.关于总体和总体单位下列说法不正确的是( )。 A.总体和总体单位在一定条件下可以相互转换 B.总体和总体单位是固定不变的 C.构成总体的个别单位是总体单位 D.构成总体的各个单位至少具有某种相同的性质 8.关于标志下列说法不正确的是( )。

相关文档
相关文档 最新文档