文档库 最新最全的文档下载
当前位置:文档库 › 37916《物联网技术概论》习题及答案

37916《物联网技术概论》习题及答案

37916《物联网技术概论》习题及答案
37916《物联网技术概论》习题及答案

1、中国对物联网是怎样定义的?

答:我国信息技术标准化技术委员会所属传感器网络标准工作组的2009年9月的工作文件,对传感器网络的定义是:传感器网络(Sensor Network)以对物理世界的数据采集和信息处理为主要任务,以网络为信息传递载体,实现物与物、物与人、人与物之间信息交互,提供信息服务的智能网络信息系统。我国工信部和江苏省联合向国务院上报的《关于支持无锡建设国家传感网创新示范区(国家传感信息中心)情况的报告》中传感网的定义是:传感网(Sensing Network),是以感知为目的,实现人与人、人与物、物与物全面互联的网络。其突出特征是通过传感器等方式获取物理世界的各种信息,结合互联网、移动通信网等网络进行信息的传送与交互,采用智能计算技术对信息进行分析处理,从而提升对物质世界的感知能力,实现智能化的决策和控制。

2、说明物联网、传感网与泛在网之间的关系。

答:传感网是物联网的组成部分,物联网是互联网的延伸,泛在网是物联网发展的愿景。传感器网络、物联网和泛在网之间的关系如图所示。

3、说明物联网的体系架构及各层次的功能。

答:物联网通常被公认为有3个层次,从下到上依次是感知层、网络层和应用层。物联网的感知层主要完成信息的采集、转换和收集;网络层主要完成信息传递和处理;应用层主要完成数据的管理和数据的处理,并将这些数据与各行业应用的结合。

4、说明物联网的技术体系架构及各层次的关键技术。

答:物联网的技术体系框架包括感知层技术、网络层技术、应用层技术和公共技术。感知层是物联网发展和应用的基础,包括传感器等数据采集设备,是数据接入到网关前的传感器网络RFID技术、传感控制技术、短距离无线通讯技术是感知层涉及的主要技术。物联网的网络层一般建立在现有的移动通讯网或互联网的基础之上。实现更加广泛的互联功能。关键技术:包含了现有的通信技术,如移动通信技术、有线宽带技术、公共交换电话网(PSTN)技术、Wi-Fi通信技术等,也包含了终端技术,如实现传感网与通信网结合的网桥设备、为各种行业终端提供通信能力的通信模块等。应用层主要包含应用支撑平台子层和应用服务子层。其中应用支撑平台子层用于支撑跨行业、跨应用、跨系统之间的信息协同、共享、互通的功能。主要是基于软件的各种数据处理技术,此外云计算技术作为海量数据的存储、分析平台,也将是物联网应用层的重要组成部分。

5、说明物联网的主要应用领域及应用前景。

答:物联网有着巨大的应用前景,被认为是将对21世纪产生巨大影响力的技术之一。物联网从最初的军事侦察等无线传感器网络,逐渐发展到环境监测、医疗卫生、智能交通、智能电网、建筑物监测等应用领域。随着传感器技术、无线通信技术、计算技术的不断发展和完善,各种物联网将遍布我们的生活中。1、嵌入式系统的定义是什么?有哪三个基本要素?

答:嵌入式系统的定义是以应用为中心、以计算机技术为基础、软件硬件可裁剪、适应应用系统对功能、可靠性、成本、体积、功耗严格要求的专用计算机系统。三个基本要素:①嵌入性:嵌入到对象体系中,有对象环境要求。嵌入式系统是面向用户、面向产品、面向应用的,它必须与具体应用相结合才会具有生命力、才更具有优势。②计算机:实现对象的智能化功能。③专用性:软、硬件按对象要求裁减。

2、嵌入式系统的特点是什么?有哪些应用?

答:特点:①系统内核小。②专用性强。③系统精简。④高实时性的系统软件(OS)是嵌入式软件的基本要求。而且软件要求固态存储,以提高速度;软件代码要求高质量和高可靠性。⑤嵌入式软件开发要想走向标准化,就必须使用多任务的操作系统。⑥嵌入式系统开发需要开发工具和环境。应用:1)工业控制。2)交通管理。3)信息家电。4)家庭智能管理系统。5)POS网络及电子商务。6)环境工程与自然。7)机器人。

3、说明嵌入式系统的组成及嵌入式计算机系统的组成。

答:嵌入式系统一般都由嵌入式计算机系统和执行装置组成。嵌入式计算机系统是整个嵌入式系统的核心,由硬件层、中间层、系统软件层和应用软件层组成。

4、简述嵌入式系统的主要应用。答:嵌入式系统技术具有非常广阔的应用前景,其应用领

域可以包括:1)工业控制。2)交通管理。3)信息家电。4)家庭智能管理系统。5)POS网络及电子商务。6)环境工程与自然。7)机器人。

5、什么是传感器?传感器是由哪几部分组成?说明各部分的作用。

答:传感器是能感受规定的被测量并按照一定的规律转换成可用输出信号的器件和装置,通常由敏感元件和转换元件组成。传感器通常是由敏感元件、转换元件和转换电路组成:①敏感元件:直接感受被测量,并输出与被测量成确定关系的物理量。②转换元件:敏感元件的输出就是它的输入,抟换成电路参量。③转换电路:上述电路参数接入基本转换电路,便可转换成电量输出。

6、传感器分类的哪几种?各有什么特点?答:1)根据传感器工作原理,传感器可以分为物理传感器和化学传感器两大类。物理传感器是应用了物理效应,诸如压电效应、磁致伸缩现象、离化、极化、热电、光电、磁电等效应。被测信号的微小变化都将转换成电信号。化学传感器包括那些化学吸附、电化学反应等现象为因果关系的传感器,被测信号的微小变化都将转换成电信号。2)按照传感器的作用,可以分为:压力敏和力敏传感器、位置传感器、液面传感器、能耗传感器、速度传感器、加速度传感器、射线辐射传感器、热敏传感器等。3)按照传感器的工作原理,可分为:振动传感器、湿敏传感器、磁敏传感器、气敏传感器、真空传感器、生物传感器等。4)按输出信号标准可以将传感器分为:模拟传感器、数字传感器、膺数字传感器、开关传感器。5)按传感器制造工艺可以分为:集成传感器、薄膜传感器等。

7、简述电容式传感器、电感式传感器、霍尔传感器、光纤传感器的工作原理。

答:1)电容式传感器的工作原理:由绝缘介质分开的两个平行金属板组成的平板电容器,如果不考虑边缘效应,当被测参数变化使得S、d或ε发生变化时,电容量C也随之变化。

如果保持其中两个参数不变,而仅改变其中一个参数,就可把该参数的变化转换为电容量的变化,通过测量电路就可转换为电量输出。2)电感式传感器的工作原理是基于电磁感应原理,它把被测量转化为电感量变化的一种装置。3)霍尔传感器是一种磁电式传感器。霍尔元件赖以工作的物理基础是霍尔效应。霍尔效应是半导体薄片置于磁感应强度为B 的磁场中,磁场方向垂直于薄片,当有电流I 流过薄片时,在垂直于电流和磁场的方向上将产生电动势E H,这种现象称为霍尔效应。流入激励电流端的电流I越大、作用在薄片上的磁感应强度B越强,霍尔电势也就越高。霍尔电势E H可表示为:E H=K H IB,k H为灵敏度系数,与载流材料的物理性质和几何尺寸有关,表示在单位磁感应强度和单位控制电流时的霍尔电势的大小。4)光纤传感器原理是研究光在调制区内,外界信号(温度、压力、应变、位移、振动、电场等)与光的相互作用,即研究光被外界参数的调制原理。外界信号可能引起光的强度、波长、频率、相位、偏振态等光学性质的变化,从而形成不同的调制。

8、说明无线传感器的定义,无线传感器网络的组成部分。

答:无线传感器网络集中了传感器技术、嵌入式计算技术和无线通信技术,能协作地感知、收集和测控各种环境下的感知对象,通过对感知信息的协作式数据处理,获得感知对象的准确信息,然后通过Ad Hoc 方式传送给需要这些信息的用户。协作地感知、采集、处理、发布感知信息是无线传感器网络的基本功能。

无线传感器网络是由大量具有无线通信和数据处理能力的传感器节点组成的。传感器节点一般由传感器、处理器、无线收发器和电源组成,有的还包括定位装置和移动装置。

9、无线传感器网络有哪些特点?

答:无线传感器网络具有许多显著的特点:1)传感器节点数量大,密度高,采用空间位置寻址。2)传感器节点的能量、计算能力和存储容量有限。3)传感器的拓扑结构易变化,具有自组织能力。4)无线传感网具有自动管理和高度协作性。5)无线传感器节点具有数据融合能力6)传感肉是以数据为中心的网络。7)无线传感网存在诸多安全威胁。

10、传感器节点由哪些部分组成?答:无线传感器网络节点主要完成信息采集、数据处理以及数据回传等功能,其硬件平台主要包括微控制器、通信模块、传感器和供电单元等几部分。

11、什么是RFID?RFID的技术组成。答:RFID技术是一种非接触式的自动识别技术,它通过射频信号自动识别目标对象,可快速地进行物品追踪和数据交换。最基本的RFID系统由三部分组成:电子标签(Tag) 也就是应答器:由耦合元件及芯片组成,标签含有内置天线,用于和射频天线间进行通信。阅读器:读取(在读写卡中还可以写入)标签信息的设备。天线:在标签和阅读器间传递射频信号。

12、说明RFID基本工作原理及工作频率。

答:RFID系统的工作原理如下:阅读器将要发送的信息,经编码后加载在某一频率的载波信号上经天线向外发送,进入阅读器工作区域的电子标签接收此脉冲信号,卡内芯片中的有关电路对此信号进行调制、解码、解密,然后对命令请求、密码、权限等进行判断。若为读命令,逻辑控制模块则从存储器中读取有关信息,经加密、编码、调制后通过卡内天线再发送给阅读器,阅读器对接收到的信号进行解调、解码、解密后送至中央信息系统进行有关数据处理,若为修改信息的写命令,有关逻辑控制引起的内部电荷泵提升工作电压,提供擦写EEPROM中的内容进行改写,若经判断其对应的密码和权限不符,则返回出错信息。RFID系统发送的载波频率基本上划分为三个范围:低频段:30KHz- 300KHz;中高频段:3MHz-30MHz:;超高频段或微波:433.05MHz-434.79MHz或850MHz一910MHz或2.45GHz。

13、简述RFID的分类。

答:RFID系统可以从多种角度进行分类,主要包括按载波频率划分、按电子标签供电形式划分、按电子标签可读写性划分和按数据通信方式划分。

1)按载波频率划分:低频段:30KHz- 300KHz;中高频段:3MHz-30MHz:;超高频段或微波:433.05MHz-434.79MHz或850MHz一910MHz或2.45GHz。

2)按电子标签工作所需能量的供给方式分:无源、有源以及半无源系统。

3)按电子标签内部使用的存储器类型分:为可读写(RW)标签、一次写入多次读出(WORM)标签和只读(RO)标签三种。

4)按数据在RFID系统中阅读器与电子标签之间的通信方式分:半双工(HDX)系统、全双工(FDX)系统、时序(SEQ)系统。

14、说明在RFID系统中电子标签的组成及工作流程。

答:电子标签的组成:电子标签的工作流程图:

15、说明在RFID系统中阅读器的组成及工作流程。

答:阅读器的组成:阅读器的工作流程:

16、什么是条形码技术?其核心是什么?答:条形码技术是在计算机技术与信息技术基础上发展起来的一门集编码、印刷、识别、数据采集和处理于一身的新兴技术。其核心内容是利用光电扫描设备识读条码符号,从而实现机器的自动识别,并快速准确地将信息录入到计算机进行数据处理。

17、说明一维条形码和二维条形码的组成及特点。答:一维条形码由一组按一定编码规则排列的条、空符号组成,表示一定的字符、数字及符号信息。一维条形码的特点:(1)一维条形码技术相对成熟;(2)信息容量比较小;(3)一维条形码无法表示汉字或者图像信息。二维条形码可以从水平、垂直两个方向来获取信息。二维条形码具有以下几个特点:(1)存储量大。(2)抗损性强。(3)安全性高。(4)可传真和影印。(5)印刷多样性。(6)抗干扰能力强。(7)码制更加丰富。

18、说明二维条形码的发展趋势。

答:二维条形码技术的发展主要表现为三方面的趋势:一是出现了信息密集度更高的编码方案,增强了条码技术信息输入的功能;二是发展了小型、微型、高质量的硬件和软件,使条码技术实用性更强,扩大了应用领域:三是与其他技术相互渗透、相互促进,这将改变传统产品的结构和性能,扩展条码系统的功能。

1、简述数据通信系统的任务及组成部分。答:数据通信系统的任务是:把数据源计算机所产生的数据迅速、可靠、准确地传输到数据宿(目的)计算机或专用外设。从计算机网络技术的组成部分来看,一个完整的数据通信系统,一般有以下几个部分组成:数据终端设备,通信控制器,通信信道,信号变换器。3、什么是并行通信和串行通信方式?答:并行通信传输中有多个数据位,同时在两个设备之间传输。发送设备将这些数据位通过对应的数据线传送给接收设备,还可附加一位数据校验位。接收设备可同时接收到这些数据,不需要做任何变换就可直接使用。

串行数据传输时,数据是一位一位地在通信线上传输的,先由具有儿位总线的计算机内的发送设备,将几位并行数据经并一串转换硬件转换成串行方式,再逐位经传输线到达接收站的设备中,并在接收端将数据从串行方式重新转换成并行方式,以供接收方使用。

4、数据通信系统有哪些主要质量指标?答:数据通信的指标是围绕传输的有效性和可靠性来制定的,有如下主要质量指标。①传输速率(a) 码元传输速率R B它表示单位时间内传输码元的数目,单位是波特( Baud ),记为B。 (b) 比特率R b表示单位时间内传递的平均信息量或比特数,单位是比特/秒,可记为bit / s ( b / s , bps)。②频带利用率:单位频带内的码元传输速率,即每赫的波特数η=R B/B(B/Hz)③可靠性:常用误码率和误信率表示。误码率(码元差错率)P e是指发生差错的码元数在传输总码元数中所占的比例。更确切地说,误码率是码元在传输系统中被传错的概率,即错误码元数传输总码元数

5、数据在信道中的传输形式有哪几种?

答:数据在信道中的传输形式有:①基带传输:电信号所固有的基本频带,简称基带。当利用数据传输系统直接传送基带信号,不经频谱搬移时,则称之为基带传输。基带传输多用在距离比较短的数据传输中。

②频带传输是把二进制信号(数字信号)进行调制交换,成为能在公用电话网中传输的音频信号(模拟信号),将音频信号在传输介质中传送到接收端后,再由调制解调器将该音频信号解调变换成原来的二进制电信号。③宽带传输:宽带是指比音频带宽更宽的频带。使用这种宽频带传输的系统,称为宽带传输系统。它可以容纳全部广播,并可进行高速数据传输。宽带传输系统多是模拟信号传输系统。

6、在数据通信网中,数据交换方式有哪几种?答:1) 电路交换(Circuit Switching)要求输入线与输出线建立一条物理通道。电路交换原理是直接利用可切换的物理通信线路,连接通信双方。电路交换是最早出现的一种交换方式。2) 报文交换方式的数据传输单位是报文,报文就是站点一次性要发送的数据块,其长度不限且可变。当一个站要发送报文时,它将一个目的地址附加到报文上,网络节点根据报文上的目的地址信息,把报文发送到下一个节点,一直逐个节点地转送到目的节点。3) 分组交换是报文交换的一种改进,它将报文分成若干个分组,每个分组的长度有一个上限,有限长度的分组使得每个节点所需的存储能力降低了,分组可以存储到内存中,提高了交换速度。

7、Internet的主要功能有哪些?答:Intemet 的功能包括:(a)信息的获取和发布;(b)电子邮件(E - mail );

(c)电子商务;(d)网络电话;(e)I nternet的其他应用。

8、简述移动通信的特点是及工作方式。答:移动通信属于无线通信,有以下特点:①电磁波传播的路径比较复杂。②移动通信是在强干扰环境下工作。③移动通信具有多普勒效应。④用户在经常地移动。移动通信的工作方式:按照通话的状态和频率的使用方法可分为三种工作方式:单工、半双工和全双工。单工通信方式。单工又可分为同频单工和双频单工。半双工是指通信双方中有一方(如 A 方)使用双工方式,即收发信机同时工作,而且使用两个不同的频率f l 和f2,而另一方(如B力)则采用双频单工方式,即收发信机交替工作。全双工是指通信双方的收发信机均同时工作,任何一方(A方或B 方)在发话的同时都能听到对方的发话音,无需按“按-讲”开关。

9、GSM移动电话由哪些部分组成?答: GSM 移动电话系统由网络交换子系统(NSS)、基站子系统(BSS)、操作维护中心(OM C)和移动台(MS)等四大部分组成。

10、CDMA移动通信的主要特点是什么?

答:CDMA 移动通信主要有以下特点:①系统容量高。②越区软切换,切换的成功率高。③CDMA的保密性好。④CDMA 手机符合环保的要求。⑤覆盖范围大。⑥CDMA的话音音质好。⑦可提供数据业务。⑧CDMA 系统可以实现向第三代移动通信系统平滑过渡。

11、什么是蓝牙技术?蓝牙技术有什么特点?答:蓝牙是一种短距离的无线连接技术标准的代称,蓝牙的实质内容就是要建立通用的无线电空中接口及其控制软件的公开标准。蓝才技术的特点:(a) 采用跳频技术,抗信号衰落;(b) 采用快跳频和短分组技术,减少同频干扰,保证传输的可靠性;(c) 采用前向纠错(FEC)编码技术,减少远距离传输时的随机噪声影响;(d) 使用 2. 4GHz 的ISM(即工业、科学、医学)频段,无需中请许可证;(e) 采用FM 调制方式,降低设备的复杂性。

12、简述蓝牙技术的系统架构及蓝牙系统的功能单元。

答:蓝牙技术的系统结构分为三大部分:底层硬件模块、中间协议层和高层应用。蓝牙系统一般有四个功能单元组成:①无线射频单元:蓝牙系统的天线发射功率符合FCC关于ISM 波段的要求。由于采用扩频技术,发射功率可增加到100mW。系统的最大跳频速率为1600 跳/秒,在2. 402GHz~2. 480GHz 之间,采用79个1MHz 带宽的频点。系统的设计通信距离为0. 1~10m,如果增加发射功率,这一距离也可以达到100m 。②连接控制单元:连接控制单元(即基带)描述了数字信号处理的硬件部分--链路控制器,它实现了基带协议和其他的底层连接规程。③链路管理:链路管理器(LM)软件实现链路的建立、认证及链路配置等。链路管理器可发现其他的链路管理器,并通过连接管理协议(LMP)建立通信联系,LM利用链路控制器(LC)提供的服务实现上述功能。④软件结构:蓝牙的软件体系是一个独立的操作系统,不与任何操作系统捆绑;适用于几种不同商用操作系统的蓝牙规范正在完善中。

13、ZigBee研究的内容和实现的关键技术是什么?答:采用Atmel公司的2.4GHz的ZigBee收发芯片AT86RF230和A VR单片机Mega1281来构建无线通信功能模块,期望对ZigBee系统的工作原理、基本协议有深入的分析和应用创新。所要实现的关键技术有:①低功耗、高性能的模块电路设计。②ZigBee协议栈的设计。③CSMA/CA算法的实现。④网络路由算法的实现。

14、简述ZigBee技术体系结构及ZigBee网络拓扑结构。

答:在ZigBee技术主要分为以下四层:应用层、网络层,媒体接入控制层、物理层组成。ZigBee网络拓扑结构分星型网络拓扑结构和对等网络拓扑结构。

15、UWB的技术有什么特点?

答:UWB的技术特点:①传输速率高,空间容量大。②适合短距离通信。③具有良好的共存性和保密性。④多径分辨能力强,定位精度高。⑤体积小、功耗低。

16、UWB的调制技术有哪些?答:UWB调制技术:(a) 脉位调制(PPM)是一种利用脉冲位置承载数据信息的调制方式。(b)脉幅调制有两种方式:开关键控(OOK)和二进制相移键控(BPSK)。前者可以采用非相干检测降低接收机复杂度,而后者采用相干检测可以更好地保证传输可靠性。(c)波形调制是结合Hermite脉冲等多正交波形提出的调制方式。在这种调制方式中,采用M个相互正交的等能量脉冲波形携带数据信息,每个脉冲波形与一个M进制数据符号对应。在接收端,利用M个并行的相关器进行信号接收,利用最大似然检测完成数据恢复。(d)正交多载波调制,在OFDM系统中,数据符号被调制在并行的多个正交子载波上传输,数据调制/解调采用快速傅里叶变换/逆快速傅里叶变换(FFT/IFFT)实现。

1、什么是中间件?中间件有什么特点?答:中间件是位于平台和应用之间的具有标准程序接口和协议的通信服务。他们可以有符合接口和协议规范的多种实现来满足不同操作系统和硬件平台需求。中间件有如下特点:①标准的协议和接口。②分布计算,提供网络、硬件和操作系统的透明性。③满足大量的应用需要。④能运行于多种硬件和操作系统平台上。

2、简述中间件的工作原理及分类。

答:中间件工作原理:应用程序需要从网络中的某地获取数据服务,而这些数据服务则可能处于任何可能的数据库中,且操作系统有不确定性。中间件则负责接收应用程序指令,完成在网络中的数据服务搜寻过程,查询完成后将结果传输回应用程序。中间件分为以下几类。①数据访问中间件数据访问中间件在系统中建立数据应用资源互操作模式,能够实现异构环境下的数据连接或者文件系统连接,方便了网络中的虚拟缓存提取、解压、格式转换。②远程过程调用中间件(RPC)是通过发送命令到远程的应用程序,待完成远程处理后,将信息返回的中间件,它在C/S计算方面比数据访问中间件更进一步。③面向消息中间件是指利用高效可靠的消息传递机制进行平台无关的数据交流,并给予数据通信进行分布式的集成。通过提供消息排队和消息传递模型,它可在分布式环境下扩展进程间的通信,并支持多通信协议、应用程序、语言、硬件和软件平台。目前比较流行的MoM产品有Oracle的 BEAMessageQ,IBM公司的MQSeries等。④面向对象中间件提供一种通信机制,透明地在异构的分布式计算环境中传递对象请求这些对象可以位于本地或者远程机器上,它是对象技术和分布式计算发展的产物。⑤ 事务处理中间件(TPM)是针对复杂环境下分布式应用的速度和可靠性要求而实现的,是在分布、异构环境下提供保证交易完整性和数据完整性的一种环境平台。程序员可以使用它提供的一个事务处理的API编写高速可靠的分布式应用程序和基于事务处理的应用程序。⑥网络中间件是当前研究的热点,包括网管、网络测试、虚拟缓冲、虚拟社区等。⑦终端仿真--屏幕转换中间件

实现了客户机图形用户接口与己有的字符接口方式的服务器应用程序间的互操作。

3、简述RFID中间件的功能和作用。

答:RFID中间件应功能和作用:①数据的读出和写入。RFID中间件应提供统一的API,完成数据的读出和写入工作。②数据的过滤和聚合。阅读器不断从标签读取大量未经处理的数据,一般来说,应用系统并不需要大量重复的数据,因此数据必须经过去重和过滤。③ RFID数据的分发。RFID设备读取的数据,并不一定只由某一应用程序使用,每个应用系统可能需要数据的不同聚合,中间件应能够将数据整理后发送到相关的应用系统。数据分发还应支持分发时间的定制。④数据安全。因为电子标签上存储着商品信息,RFID中间件应考虑到保护商业信息的必要性,依法安全的进行数据收集和处理。

4、简述狭义的云计算和广义的云计算。答:狭义的云计算指的是厂商通过分布式计算和虚拟化技术搭建数据中心或超级计算机,以免费或按需租用方式向技术开发者或者企业客户提供数据存储、分析以及科学计算等服务,比如亚马逊数据仓库出租生意。广义的云计算指厂商通过建立网络服务器集群,向各种不同类型客户提供在线软件服务、硬件租借、数据存储、计算分析等不同类型的服务。广义的云计算包括了更多的厂商和服务类型,例如国内用友、金蝶等管理软件厂商推出的在线财务软件。

5、简述云计算的核心技术。

答:云计算的核心技术。(1)编程模型:云计算中的编程模型对编程人员来说非常重要,为了能让用户轻松的使用云计算带来的服务和利用编程模型可以轻松的编写可以并发执行的程序。云计算系统的编程模型应尽量简单,而且保证后台复杂的并发执行和任务调度对编程人员透明。(2)数据存储技术:云计算采用了分布式存储的方式来存储数据,同时也保证了数据的高可用性、高伸缩性。通过采用冗余存储的方式来保证数据的可靠性,即同一份数据会在多个节点保存副本。另外,为了保证大量用户并行的使用云计算服务,同时满足大量的用户需求,云计算中的存储技术必须具有高吞吐率和高传输率的特点。(3)数据管理技术:云计算系统是针对超大数据量进行处理、分析,从而为用户提供高效的服务。因此,系统中的数据管理技术必须能够高效的管理这些大数据集,并且能够在这些超大规模数据中查询特定的数据,也是数据管理技术所必须解决的问题。(4)虚拟化技术:云计算平台利用软件来实现硬件资源的虚拟化管理、调度以及应用。虚拟化技术是指实现虚拟化的具体的技术性手段和方法的集合性概念。在云计算中利用虚拟化技术可以大大降低维护成本和提高资源的利用率。(5)云计算平台管理技术:云计算系统的平台管理技术能够使大量的服务器协同工作,方便的进行业务部署和开通,快速发现和恢复系统故障,通过自动化、智能化的手段实现大规模系统的可靠运营。

6、简述几种典型云计算平台。

答:(1)微软的云计算平台。2008年10月,微软推出了名为“Azure Services Platform”的云计算平台。如图4.6所示,微软的Azure Services Platform由2个层次组成。底层是Windows Azure,Windows Azure 的主要目标是为开发者提供一个平台,帮助开发可运行在云服务器、数据中心、Web和PC上的应用程序。上层Azure Services Platform包括了以下主要组件:windows Azure;Microsoft SQL数据库服务,https://www.wendangku.net/doc/9812284252.html, 服务;用于分享、储存和同步文件的Live服务;针对商业应用的Microsoft share Point和Microsoft Dynamics CRM服务。(2)IBM“蓝云”计算平台:2007年,IBM在中国上海推出了“蓝云(Blue Cloud)”计划。IBM 发布的“蓝云”计划,能够帮助用户进行云计算环境的搭建。对企业现有的基础架构进行整合,通过虚拟化技术和自动化技术,构建企业自己拥有的云计算中心,实现企业硬件资源和软件资源的统一管理、统一分配、统一部署、统一监控和统一备份,打破应用对资源的独占,从而帮助企业实现云计算理念。(3)Amazon 的弹性计算云:Amazon是互联网上最大的在线零售商,为了应付交易高峰,不得不购买了大量的服务器。而在大多数时间,大部分服务器闲置,造成了很大的浪费,为了合理利用空闲服务器,Amazon建立了自己的云计算平台弹性计算云EC2(elastic compute cloud),并且是第一家将基础设施作为服务出售的公司。(4)百度的框计算:2009年8月18日,主题为“从你开始,创新世界”的百度技术创新大会上,百度发布了“框计算(BoxComputing)”平台的理念和构想。框计算为用户提供基于互联网的一站式服务,是一种简单的互联网需求交互模式。你往框里输入你想要什么,框就会自动识别你的需求,然后在互联网可选范围内自动匹配满足你相关需求的最佳应用和服务。

7、云计算的主要服务形式有哪些?

答:云计算的主要服务形式有:(1)软件即服务(SaaS):SaaS服务提供商将应用软件统一部署在自己的服务器上,用户根据需求通过互联网向厂商订购应用软件服务,服务提供商根据客户所定软件的数量、时间的长短等因素收费,并且通过浏览器向客户提供软件的模式。(2)平台即服务(PaaS):把开发环境作为一种服务来提供。这是一种分布式平台服务,厂商提供开发环境、服务器平台、硬件资源等服务给客户,用户在其平台基础上定制开发自己的应用程序并通过其服务器和互联网传递给其他客户。PaaS能够给企业或个人提供研发的中间件平台,提供应用程序开发、数据库、应用服务器、试验、托管及应用服务。(3)基础设施服务(IaaS):IaaS即把厂商的由多台服务器组成的“云端”基础设施,作为计量服务提供给客户。它将内存、I/O设备、存储和计算能力整合成一个虚拟的资源池为整个业界提供所需要的存储资源和虚拟化服务器等服务。这是一种托管型硬件方式,用户付费使用厂商的硬件设施。例如Amazon Web服务(AWS),IBM的Blue Cloud等均是将基础设施作为服务出租。

8、说明M2M的广义和狭义两种定义。

答:广义上包括Machine.to.Machine、Man.to.Machine以及Machine.to.Man。总之,是人与各种远程设备之间的无线数据通信。狭义上的M2M是Machine.to.Machine的简称.指一方或双方是机器且机器通过程序控制,能自动完成整个通信过程的通信形式。

9、M2M的哪些特点?答:M2M的特点。(a)M2M仍处于起步阶段:全球M2M虽已有一定的发展.但从整体发展来看,目前仍处于导入期的后期,商业模式处于摸索阶段,产业关注的焦点是行业市场的开拓,在M2M推进中传统运营商占据主导地位.是主要推动者。(b)欧美地区产业成熟,日韩市场应用较好。(c)车辆信息通信和自动抄表是主要业务。M2M在美洲地区最主要的应用是汽车信息通信、远程自动抄表。(d)商业模式集中。商业模式基本集中在4种方式,通道型、合作型、自营型、定制型。通道型只是单纯的网络连接服务;合作型是运营商在一些应用领域挑选系统集成商的合作伙伴,由系统集成商开发业务和售后服务,而电信运营商负责检验业务在网络上的运行情况,并且代表系统集成商进行业务推广以及计费收费;自营型是运营商自行开发业务,直接提供给客户的方式;定制型运营商根据客户的具体需求而特殊制定M2M业务。

10、简述M2M的系统架构。

答:M2M体系主要包括M2M终端、承载网络、运营系统和应用系统四个部分。

11、简述M2M的支撑技术。

答:M2M涉及到5个重要的技术部分:机器、M2M硬件、通信网络、中间件、应用。

1)智能化机器。实现M2M的第一步就是从机器/设备中获得数据,然后把它们通过网络发送出去。使机器“开口说话”(talk),让机器具备信息感知、信息加工(计算能力)、无线通信能力。使机器具备“说话”能力的基本方法有两种:生产设备的时候嵌入M2M 硬件;对已有机器进行改装,使其具备通信/联网能力。2)M2M硬件。M2M硬件是使机器获得远程通信和联网能力的部件。主要进行信息的提取,从各种机器/设备那里获取数据,并传送到通信网络。现在的M2M硬件共分为五种:(a)嵌入式硬件;(b)可组装硬件;(c)调制解调器;(d)传感器;(e)识别标识。3)通信网络。通信网络在整个M2M技术框架中处于核心地位,包括:广域网、局域网、个域网。在M2M技术框架中的通信网络中,有两个主要参与者,他们是网络运营商和网络集成商。4)中间件。中间件包括两部分:M2M 网关、数据收集/集成部件。网关是M2M系统中的“翻译员”,它获取来自通信网络的数据,将数据传送给信息处理系统。主要的功能是完成不同通信协议之间的转换。典型产品如Nokia的M2M网关。数据收集/集成部件是为了将数据变成有价值的信息。对原始数据进行不同加工和处理,并将结果呈现给需要这些信息的观察者和决策者。5)应用。数据进行不同加工和处理,并将结果呈现给需要这些信息的观察者和决策者。这些中间件包括:数据分析和商业智能部件,异常情况报告和工作流程部件,数据仓库和存储部件等。

12、M2M有哪些应用?答:按功能类别分可以分为定位服务、无线POS、智能测量、资产管理和智能服务5类。1)定位服务。定位服务主要应用于车辆管理、导航、运输管理与人员跟踪方面,并可广泛应用于公交、长途巴士、货运车辆、出租车、巡查人员的管理。2)无线POS。无线POS主要用于无线收款机、专用型付费终端,如公用事业支付终端、彩票机等。3)智能测量。这是M2M比较典型的应用,主要用于公用设施监测、安全管理与油田的遥测、远程抄表等。4)资产管理。资产管理主要用于集装箱跟踪、物流管理、自动售货机管理、重型机械管理等。5)智能服务。智能服务包括远程维护服务、远程医疗等。中国移动是中国最大的移动运营商。在M2M领域是国内的领头羊。目前,中国移动的M2M业务产品有神州车管家、电梯运营管理系统、企业安防监控管理系统、航标遥测遥控管理系统、路灯监控系统、危险源集中监控系统等,主要业务集中在电力、交通、制造、金融等行业。中国电信自2008年底获得C网牌照,在M2M领域后来居上,充分利用即有资源,目前在全国开始向车辆监控、水电抄表、无线POS、远程无人彩票销售、油田监控等行业推广业务。

1、什么是智能电网?智能电网的核心是什么?答:智能电网(smart grid)就是以物理电网为基础,将现代先进的传感测量技术、通讯技术、信息技术、计算机技术和控制技术与物理电网高度集成而形成的新型电网。智能电网主要是通过终端传感器在客户之间、客户和电网公司之间形成即时连接的网络互动,实现数据读取的实时、高速、双向的效果,从而整体提高电网的综合效率。智能电网的核心在于,构建具备智能判断与自适应调节能力的多种能源统一入网和分布式管理的智能化网络系统,可对电网与客户用电信息进行实时监控和采集,且采用最经济与最安全的输配电方式将电能输送给终端用户,实现对电能的最优配置与利用,提高电网运行的可靠性和能源利用效率。

2、简述智能电网的基本架构。答:智能电网主要包括感知层、网络层和应用服务层。

3、简述物联网在智能电网中的应用模型。

答:1)电力设备状态监测。利用物联网技术在常规机组内部安置一定数量的传感监测点,于是可以实时了解机组运行情况,这包括它的各种技术指标与参数,从而提高常规机组状态监测水平。物联网技术也可以对风能、太阳能等新能源发电进行在线监测、控制以及功率预测等。利用物联网技术,可以大幅提高一次设备的感知能力,使其能与二次设备很好地结合,从而实现联合处理、数据传输、综合判断等功能,极大地提高电网的技术水平和智能化程度。输电线路状态在线监测是物联网的重要应用,它也可以提高对输电线路运行状况的感知能力,包括气象条件、覆冰、导地线微风振动、导线温度与弧垂、输电线路风偏、杆塔倾斜等内容的监测。根据物联网对电力设备的环境状态信息、机械状态信息、运行状态信息进行的实时监测和预警诊断,提前做好相应的故障预判、设备检修等工作,从而提高了设备检修、自动诊断和安全运行水平。2)电力生产管理。通过物联网技术进行身份识别、电子工作票管理、环境信息监测、远程监控等,方便地实现了调度指挥中心与现场作业人员的实时互动。而在电力巡检管理上,利用射频识(RFID)、全球定位系统(GPS)、地理信息系统以及无线通信网,对设备的运行环境及其运行状态进行监控,并根据识别标签辅助设备定位,实现了人员的到岗监督,从而监督工作人员参照标准化和规范化的工作流程,进行辅助状态检修和标准化作业。在塔基下、杆塔上及输电线路上安装地埋振动传感器、壁挂振动传感器、倾斜传感器、距离传感器、防拆螺栓等设备,并结合输电线路状态的在线监测系统,实现对重要杆塔较好的实时监测和防护。3)电力资产全寿命周期管理。在电力设备中应用射频识别和标识编码系统,对资产进行身份管理、状态监测、全寿命周期管理,自动识别目标对象并获取数据,从而在技术上为实现电力资产全寿命周期管理、提高运转效率、提升管理水平提供了更好的支撑。4)智能用电。物联网技术有利于智能用电双向交互服务、用电信息采集、家居智能化、家庭能效管理、分布式电源接入以及电动汽车充放电的实现,同时也是实现用户与电网的双向互动、提高供电可靠性与用电效率以及节能减排的技术保障。

4、什么是智能交通?答:智能交通是将传感器技术、RFID技术、无线通信技术、数据处理技术、网络技术、自动控制技术、视频检测识别技术、GPS、信息发布技术等运用于整个交通运输管理体系中,从而建立起实时的、准确的、高效的交通运输综合管理和控制系统。

5、简述智能交通实现的方式。答:智能交通实现方式是:该系统采集到的各种道路交通及各种服务信息,经过交通管理中心集中处理后,传送到公路交通系统的各个用户,出行者可以进行实时的交通方式和交通路线的选择;交通管理部门可以自动进行交通疏导、控制和事故处理;运输部门可以随时掌握所属车辆的动态情况,进行合理调度。这样,路网上的交通经常处于最佳状态,能够改善交通拥挤,最大限度地提高路网的通行能力及机动性、安全性和生产效率。

6、简述智能交通服务领域架构。答:智能交通服务领域可划分交通管理、交通信息、车辆系统、商用车辆、公共交通、应急管理、电子支付和安全管理等服务领域。

7、简述智能交通中的关键技术。

答:1)智能化交通管理系统。智能化交通信号控制系统和智能化交通监控系统,集成起来就构成了先进的交通管理系统的主要部分。2)电子不停车收费技术的应用。电子不停车收费系统(简称ETC)是智能交通系统中最先投入应用的系统之一,主要应用技术是自动车辆识别技术(英文简称A VI)。3)自动公路和智能汽车。4)基于GPS+GIS的车辆定位与导航技术。GPS技术,即全球卫星定位系统技术,是利用分布在高空的多颗人造卫星对地面.上的目标进行测定并进行定位和导航,它用于对船舶和飞机及其它飞行物的导航、对地面目标的精确定时和定位、地面和空中的交通管制以及空间和地面的灾害监测等。5)模拟仿真系统。

8、什么是智能家居?智能家居有什么特征?

答:智能家居在英文中常用Smart Home、Intelligent Home,是以住宅为平台,兼备建筑、网络通信等,是集系统、结构、服务、管理、控制于一体,来创造一个优质、舒适、安全、便利、节能、环保的居住生活环境空间。智能家居系统的特征:1) 安全性。2) 易用性。3) 稳定性。4) 扩展性。

9、智能家居主要有哪些组成部分?

答:家居系统主要由智能灯光控制、智能家电控制、智能安防报警、智能娱乐系统、可视对讲系统、远程监控系统、远程医疗监护系统等组成。

10、什么是智能物流?答:智能物流基于传感、RFID、声、光、机、电、移动计算等各项先进技术,建立全自动化的物流配送中心,建立物流作业的智能控制、自动化操作的网络,可实现物流与生产联动,实现商流、物流、信息流、资金流的全面协同。

11、简述物流园区供应链管理平台概念模型。

答:基于物联网技术的物流园区供应链管理平台是指通过传感器等终端数据采集设备、无线传感网络等各类物联网技术应用,实现对车辆、货物、集装箱、仓储等物流资源状态的全程监控,建立统一的园区多元数据集成中间件。在此基础上,采用SOA平台架构建立园区供应链集成管理平台,支持平台以SaaS软件方式为园区内外各类物流服务主体提供应用软件系统服务,以PaaS平台服务方式为园区内外用户提供各类Web服务。进而建立园区供应链“云计算”公共服务中心,通过园区供应链的数据挖掘,实现园区物流资源的优化配置。该平台的概念模型包括物流资源层、数据采集层、网络通信层、供应链数据层、供应链应用层、供应链服务层、供应链决策层等7大层次。

12、简述商业卷烟物流配送中心物联网总体架构。

答:烟草商业卷烟物流配送中心物联网的总体架构应该包括:1)感知层。2)网络层。3)应用层。

信息安全试题及答案45094

信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密 ),B方有一对密钥(K B公开 ,K B秘密 ),A方向B方发送数字签名M,对信息 M加密为:M’= K B公开(K A秘密 (M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密 (M’)) B. K A公开 (K A公开 (M’)) C. K A公开(K B秘密 (M’)) D. K B秘密 (K A秘密 (M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128 B.264 C.232 D.2256

信息安全技术试题答案全面

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 2. 代表了当灾难发生后,数据的恢复时间的指标是 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A. 灾难分析 B. 业务环境分析 C. 当前业务状况分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B. 磁带 c. 光盘 D. 自软盘 6. 下列叙述不属于完全备份机制特点描述的是一一一。 A. 每次备份的数据量较大 B. 每次备份所需的时间也就校长 C. 不能进行得太频繁 D. 需要存储空间小

A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 8、IBM TSM Fastback 是一款什么软件() A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 9、IBM TSM Fastback产品使用的什么技术( ) A、磁盘快照; B、文件拷贝; C、ISCSI技术; D、磁盘共享 12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么() A、应用系统; B、本地备份的数据; C、文件系统; D、数据库 三、多选题 1. 信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度 D. 实用技术 E 成本 2. 系统数据备份包括的对象有一一一。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 3. 容灾等级越高,则一一一。 A. 业务恢复时间越短 C. 所需要成本越高 B. 所需人员越多 D. 保护的数据越重 要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立Disaster Recovery(容灾系统)的前提是什么()多选 A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBM TSM Fastback 可以支持数据库系统包括()多选 A、M S SQL; B、Oracle; C、DB2; D、MY SQL 7、IBM TSM Fastback 可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 一、判断题 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√ 8. 数据库管理员拥有数据库的一切权限。√ 9. 完全备份就是对全部数据库数据进行备份。√ 二、单选题 系统的用户帐号有两种基本类型,分别是全局帐号和

《网络信息安全》试题D与答案

《网络信息安全》试题 D 一、填空题(20 空× 1 分=20分) 1. 根据攻击者是否直接改变网络的服务,攻击可以分为___被动攻击_____和_ 主动攻击_______。 2. 当ping 一台计算机时,如果TTL 值小于128,则该操作系统的类型一般是____windows____。 3. 密钥相同时加密变换与解密变换的复合变换是____恒等变换____。 4. 密码学的两个组成部分是___密码编码学_____和____密码分析学____。 5. 破解单字母替换密码常用的方法是____频率分析法____。 6. 同一内部网的不同组织机构间再建立一层防火墙,称为___内部防火墙_____。 7. 在内部网络和外部网络之间建立一个被隔离的子网,该子网称为非军事区。 8. IDS 是____ Intrusion Detection System ____ 的简写。 9. IDS 的两个指标:___漏报率_____和__误报率______。 10. 根据采用的检测技术,IDS 可分为____异常检测____与___误用检测_____。 11. 蜜网是由___蜜罐主机____、____防火墙____、____IDS____等组成。 12. IPSec将两个新包头增加到IP包,这两个报头是___AH_____与____ESP____。 13. PKI 的体系结构一般为____树状____结构。 二、选择题(20 空× 1 分=20分) 1. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这属于何 种攻击手段___B____。 A. 缓存溢出攻击 B. 钓鱼攻击 C. 暗门攻击 D. DDOS 攻击 2. 下列不属于系统安全技术的是__B_____。 A. 防火墙 B. 加密狗 C. 认证 D. 防病毒 3. DES 是一种以块为单位进行加密,一个数据块的大小是____B___。 A. 32 位 B. 64 位 C. 128 位 D. 256 位 4. 有一主机专门被用作内部网和外部网的分界线。该主机里有两块网卡,分别 连接到两个网络。防火墙内外的系统都可以与这台主机通信,但防火墙两边的系统不能直接通信,这是___C____防火墙。 A. 屏蔽主机式体系结构 B. 筛选路由式体系结构 C. 双宿网关式体系结构 D. 屏蔽子网式体系结构 5. __B____是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对 系统中所含信息的任何改动,而且系统的操作和状态也不被改变。 A. 主动攻击 B. 被动攻击 C. 黑客攻击 D. 蠕虫病毒 6. 关于安全审计目的描述错误的是__D______。 A. 识别和分析未经授权的动作或攻击 B. 记录用户活动和系统管理

大数据时代的信息安全试题答案

单选题 1.信息主权领域范围不受地域边界影响,而根据信息传播的深度和广度动态变化。()(分数:10分) 标准答案:A 学员答案:A A.正确 B.错误 2.在经济转型和服务业大力发展的背景下,我国中小企业在数量、创造GDP、拉动就业方面的占比均已超过70%。()(分数:10分) 标准答案:B 学员答案:B A.正确 B.错误 3.美国拓展信息主权的主要措施不包括()(分数:10分) 标准答案:B 学员答案:B A.国家战略 B.信息掌控和垄断 C.产业体系 D.基础设施 4.大数据核心价值是()(分数:10分) 标准答案:A 学员答案:A A.海量数据存储、分析 B.数据增长迅速 C.表现形式多样化 D.具有极高的信息价值 5.云计算是对()技术的发展与运用(分数:10分) 标准答案:D 学员答案:D A.并行计算 B.网格计算 C.分布式计算 D.三个选项都是 6.云计算体系结构的()负责资源管理、任务管理用户管理和安全管理等工作(分数:10分) 标准答案:C 学员答案:C A.物理资源层 B.物理资源层

C.管理中间件层 构建层 7.大数据区别于传统数据的特征有()(分数:10分) 标准答案:ABCD 学员答案:C A.海量数据存储 B.数据增长迅速 C.表现形式多样化 D.具有极高的信息价值 8.大数据应用需依托的新技术有()(分数:10分) 标准答案:D 学员答案:D A.大规模存储与计算 B.数据分析处理 C.智能化 D.三个选项都是 9.以下不属于影响国家信息主权的关键因素的有()(分数:10分) 标准答案:B 学员答案:B A.信息资源 B.信息容量 C.信息产业 D.基础设施 10.百度拥有完整、自主的大数据核心技术。()(分数:10分) 标准答案:A 学员答案:A A.正确 B.错误 一.单选题 1.大数据应用需依托哪些新技术()(分数:10分) 标准答案:D 学员答案:D A.大规模存储与计算 B.数据分析处理 C.智能化 D.以上都有

山东大学人因工程学试卷及解答(I)

人因工程学试卷 一、填空题(10分) 1、美国的人因工程学命名多采用()。 2、静态作业的特征是(),却很容易疲劳。 3、一般认为,短时间大强度体力劳动所引起的局部肌肉疲劳是()所致。 4、疲劳不仅是生理反应,而且也包含着大量的()和环境因素等。 5、视觉疲劳可以通过()、反应时间与眨眼次数等方法间接测定。 6、我国的《工业企业噪声卫生标准》是基于作业者的()提出来的。 7、彩色系列可以根据色调、饱和度和()来辨别。 8、我国《工业企业设计卫生标准》规定,车间空气中的有害物质最高容许浓度采用 ()浓度表示法。 9、在工作日快结束时,可能出现工作效率提高的现象,这种现象称为()。 10、视觉的明暗适应特征,要求工作场所的照度(),避免频繁的适应。 二、判断题(10分) 1、工效学研究应注意测试方法的有效性,有效性是指测试结果能一致的反映所评价的内容。() 2、个体或小组测试法是一种借助器械进行实际测量的方法。() 3、劳动强度不同,单位时间内人体所消耗的能量也不同。因此作业均可用能量消耗划分劳动强度。() 4、气流速度对人体散热的影响呈线性关系,所以,当气流速度增加时,将会显著增加人体的散热量。() 5、视力不仅受注视物体亮度的影响,还与周围亮度有关,当周围亮度与中心亮度相同时,由于缺少良好的对比度,视力最差。() 6、某一瞬间亮度的主观感觉不如正常值的主观亮度感觉强,所以指示灯光常用短暂的强光刺激达到醒目的目的()。 7、不用视觉的情况下,对垂直布置的控制器的操作准确性优于水平布置的。() 8、意识层次模型将大脑意识水平分为5个层次,第0层次表明无意识或神智丧失,注意力为零;第1层次为意识水平低下,注意迟钝。因此,层次越高,意识水平越高,注意范围越广泛()。 9、大强度作业时,氧需超过氧上限,这种作业不能持久。但作业停止后,机体的耗氧

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

信息安全技术题库及答案(全部)最新版本

防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 正确 基于网络的漏洞扫描器由组成。abcde A、漏洞数据库模块 B、用户配置控制台模块 C、扫描引擎模块 D、当前活动的扫找知识库模块 E、结果存储器和报告生成工具 基于内容的过滤技术包括。A、内容分级审查B、关键字过滤技术C、启发式内容过滤技?? 加密技术是信息安全技术的核心。对 完全备份就是全部数据库数据进行备份。正确 纸介质资料废弃应用啐纸机粉啐或焚毁。正确 权限管理是安全管理机制中的一种。正确 信息安全技术教程习题及答案 第一章概述 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√ 9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求。× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√

信息安全技术试题答案(全)

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务

人因工程学课后习题及解答

课 后 习 题 集 解 答 第一章 一、简述人因工程学的定义。 答:人因工程学就是按照人的特性设计和改进人一机一环境系统的科学。人一机一环境系统是指由共处于同一时间和空间的人与其所操纵的机器 以及他们所处的周围环境所构成的系统,也可以简称为人一机系统。 为了实现人、机、环境之间的最佳匹配,人因工程学把人的工作优化问题作为追求的重要目标。其标志是使处于不同条件下的人能高效、安全、健康、舒适地工作和生活。 二、人因工程学的发展历程经历了哪几个阶段? 答:

发 世纪初期)萌芽时期(20 1940—人因工程学的兴起时期(1910 展 1.人因工程学的萌芽时期 20世纪初,美国人泰勒(科学管理的创始人)进行了着名的铁铲实验和时间研究实验,他还对工人的操作进行了时间研究,改进操作方法,制定标准时间,在不增加劳动强度的条件下提高了工作效率。 与泰勒同一时期的吉尔布雷斯夫妇开展了动作研究,创立了通过动素分析改进操作动作的方法。 在这一时期,德国心理学家闵斯托伯格倡导将心理学应用于生产实践,其代表作是《心理学与工业效率》,提出了心理学对人在工作中的适应与提高效率的重要性。 20世纪初,虽然已孕育着人因工程学的思想萌芽,但人机关系总的特点是以机器为中心,通过选拔和培训使人去适应机器。由于机器进步很快,使人难以适应,因此大量存在着伤害人身心的问题。 2.人因工程学的兴起时期 这一阶段处于第一次世界大战至第二次世界大战之前。第一次世界大战为工作效率研究提供了重要背景。该阶段主要研究如何减轻疲劳及人对机器

的适应问题。 自1924年开始,在美国芝加哥西方电气公司的霍桑工厂进行了长达8年的“霍桑实验”,这是对人的工作效率研究中的一个重要里程碑。实验得到的结论是工作效率不仅受物理的、生理的因素影响,还发现组织因素、工作气氛和人际关系等都是不容忽视的因素。 3.人因工程学的成长时期 这一阶段包括第二次世界大战至20世纪60年代。二战以前,人与机器装备的匹配,主要是通过选拔和培训,使人去适应机器装备。 二战期间,由于战争的需要,首先在军事领域开始了与设计相关学科的综合研. 究与应用,使人适应机器转入到使机器适应人的新阶段。 1945年第二次世界大战结束时,本学科的研究与应用逐渐从军事领域向工业等领域发展。并逐步应用军事领域的研究成果来解决工业与工程设计中的问题。 此外,美国、日本和欧洲的许多国家先后成立了学会。为了加强国际间交流,1960年正式成立了国际人类工效学会(IEA),标志着该学科已经发展成熟,该组织为推动各国的人因工程发展起了重要作用。 4.人因工程学的发展时期 20世纪60年以后,人因工程学进入了一个新的发展时期。这个时期人因工程学的发展有三大基本趋向。 (1)研究领域不断扩大。研究领域扩大到:人与工程设施、人与生产制造、人与技术工艺、人与方法标准、人与生活服务、人与组织管理等要素

信息安全技术试题答案E.docx

信息安全技术试题答案E 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1._________________________ 信息安全的基木属性是o A.保密性 B.完整性 C.可用性、可控性、可靠性 D. A, B, C都是 2?假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于 ________ o A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 3.密码学的目的是 ____ o A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 4.A方有—?对密钥(KA公开,KA秘密),B方有-?对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:W = KB公开(KA秘密(M))。B方收到密文的解密方案是_______ o A. KB公开(KA秘密(M' )) B. KA公开(KA公开(M')) C. KA公开(KB秘密(M‘ )) D. KB秘密(KA秘密(M')) 5.数字签名要预先使用单向Hash函数进行处理的原因是______ o A.多一道加密工序使密文更难破译 B.提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文 6.身份鉴别是安全服务小的重要一环,以下关于身份鉴别叙述不正确的是—o

A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前-?般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离______ 。 A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和駛件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作川的硬件设施 8.PKI支持的服务不包括_____ 。 A.非对称密钥技术及证书管理 B.日录服务 C.对称密钥的产生和分发 D.访问控制服务9.设哈希函数H 128个可能的输出(即输出长度为128位),如果II的k个随机输入屮至少有两个产生相同输岀的概率人于0. 5, 则k约等于—。 A. 2128 B. 264 C. 2 D. 2 10. Bell-LaPadula模型的出发点是维护系统的______ ,而Bibd模型与 Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的_______ 问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性 B.可用性保密性 C.保密性完整性 D.完整性保密性 二、填空题(每空1分,共20分) 1.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同吋,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。

信息安全期末考试题库及答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。

人因工程学总结试题及答案

一名词解释 1. 掩蔽效应:不同的声音传到人耳时,只能听到最强的声音,而较弱的声音就听不到了,即弱声被掩盖了。这种一个声音被其它声音的干扰而听觉发生困难,只有提高该声音的强度才能产生听觉,这种现象称为声音的掩蔽。被掩蔽声音的听阈提高的现象,称为掩蔽效应 2. 人机界面:人与机之间存在一个互相作用的“面”,所有人机交流的信息都发生在这个作用面上,通常称为人机界面。 3. 大小编码:以相同形状而不同大小来区别控制器的功能和用途,这种形式的编码应用范围较小,通常在同一系统中只能设计大、中、小三种规格。 4. 局部照明:是指增加某一指定地点的照度而设置的照明。 5. 强度效应:是指光的刺激强度只有达到一定数量才能引起视感觉的特性。因此,可见光不仅可以用波长来表示,也可以用强度来表示。光的强度可用照射在某平面上的光通量,即照度来表示,其单位是勒克司 1.作业空间:人体在作业时或进行其他活动时(如进出工作岗位、在工作岗位进行短暂的放松与休息等),人体自由活动所需要的范围。 2. 视野:指人眼能观察到的范围,一般以角度表示。视野按眼球的工作状态可分为:静视野、注视野和动视野三类。 3. 局部照明:为满足某些部位(通常限定在很小范围,如工作台面)的特殊需要而设置的照明。 4. 反应时指从刺激呈现,到人开始作出外部反应的时间间隔,也称为反应潜伏期。 5. 感觉阈值外界刺激都要达到一定的强度才能被人感受到,这一强度下的刺激量值称为该种感觉的感觉阈值。 1安全人机工程学:是从安全的角度和着眼点,运用人机工程学的原理和方法去解决人机结合面的安全问题的一门新兴学科。 2、人机结合面:就是人和机在信息交换和功能上接触或互相影响的领域(或称“界面”)。 3、人机功能分配:对人和机的特性进行权衡分析,将系统的不同功能恰当地分配给人或机,称为人机的功能分配。(或“对人和机的特性进行权衡分析,将系统的不同功能恰当地分配给人或机,称为人机的功能分配。”) 4、反应时间:人从接收外界刺激到作出反应的时间,叫做反应时间。它由知觉时间(ta)和动作时间(tg)两部分构成,即 T=ta+tg 。(或反应时间是指人从机械或外界获得信息,经过大脑加工分析发出指令到运动器官开始执行动作所需的时间。)

最新信息安全技术试题答案D

信息安全技术试题答 案D

综合习题 一、选择题 1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 (C)。

A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是(C)。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 二、填空题 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。 解密算法D是加密算法E的逆运算。 常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。 如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。 DES算法密钥是 64 位,其中密钥有效位是 56 位。 RSA算法的安全是基于分解两个大素数的积的困难。 公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。 消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。 MAC函数类似于加密,它于加密的区别是MAC函数不可逆。 10.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。 三、问答题 1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截

2018年度大数据时代的互联网信息安全试题答案

2018年度大数据时代的互联网信息安全试题答案 97分 ? 1.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()(单选题2分)得分:2分 o A.确保不会忘掉密码 o B.遵循国家的安全法律 o C.降低电脑受损的几率 o D.确保个人数据和隐私安全 ? 2.“短信轰炸机”软件会对我们的手机造成怎样的危害()(单选题2分)得分:2分 o A.会大量发送垃圾短信,永久损害手机的短信收发功能 o B.会使手机发送带有恶意链接的短信 o C.短时内大量收到垃圾短信,造成手机死机 o D.会损害手机中的SIM卡 ? 3.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。()(单选题2分)得分:2分 o A.下载之后先做操作系统备份,如有异常恢复系统 o B.直接打开或使用 o C.习惯于下载完成自动安装 o D.先查杀病毒,再使用 ? 4.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(单选题2分)得分:2分

o A.把好友加入黑名单 o B.不参与任何投票 o C.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 o D.因为是其好友信息,直接打开链接投票 ? 5.王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:()(单选题2分)得分:2分 o A.拖库 o B.洗库 o C.建库 o D.撞库 ? 6.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。()(单选题2分) 得分:2分 o A.指纹识别相对传统的密码识别更加安全 o B.使用多种鉴别方式比单一的鉴别方式相对安全 o C.面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造 o D.U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险 ?7.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(单选题2分)得分:2分

人因工程学 期末考试 简答题复习题目及答案

人因工程学期末考试简答题复习题目及答案 1. 造成人为失误的原因可分成哪大类?而降低人为失误的方法有那三大项? 2. 如何从管理控制上减少工作时骨骼肌肉之伤害? 3. 什么是反应时间?如何控制刺激信号以缩短反应时间? 4. 生活中常见的水表显示装置的形式如下图所示。试分析其是否符合显示装置 设计的人机工程学原则。 5. 某小型零件装配在线坐姿工作的工作台为一类似于办公桌的矩形工作台,工 作台的一侧为输送待装件的输送带。工作台上有多种零件及工具沿工作台长度方 向一字摆开。试分析此工作场地布置的不足之处并提出改进措施。 6. 人在操作计算机时易产生眼睛干涩、身体疲劳等现象,导致工作效率降低。为 了舒适而高效的工作,请从人机工程学的角度分析其原因并提出你的一些建议。 7. 人因工程学主要研究的是人、机、环境三者之间的关系,简述这三者的含义。 8. 人因工程学研究的目标有哪些? 9. 一般情况下,人耳对多少Hz频率范围内的声音较敏感? 10. 如何进行工作房间的色彩调节? 11. 眩光的危害及控制措施?12. 作业位置与视距的关系? 13. 建立人机系统评价的目的与原则? 14. 开环人机系统的特征是什么?15. 什么叫系统评价?16. 人机系统设计的步骤? 17. 简述工作场所通风的重要性及换气的方法? 18. 描述你所熟悉的一个车间或办公场所的色彩环境,说明其特点和不足之处。 19. 请提出如何才能克服体力劳动中单调感的方法,并举出具体的应用例子。 20. 试比较感觉与知觉。 21. 简述感觉与知觉的区别与联系。 22. 确定作业姿势的因素有哪些? 23. 哪些情况下适合采用立位操作? 24. 立位工作有哪些缺点? 25. 哪些情况下适合采用坐姿操作? 26. 坐姿操作有哪些缺点? 27. 简述噪声的控制方法。 28. 照明条件与作业效率有何关系?是否照度值越高﹐作业效率越高? 29. 照度与事故有何关系? 30. 简述系统的功能。 31. 功能分配的一般原则是什么? 32. 信号显示有何特点? 33. 信号装置有什么作用? 34. 使用荧光屏显示信息有何优点? 35. 简述目标的视见度与呈现时间之间的关系。 36. 控制器为何要进行编码?常见的控制器编码方式有哪些? 37. 何谓控制–显示相合性? 38. 简述事故的特性。 39. 事故控制的主要方法和基本对策是什么? 40. 何谓系统安全分析? 41. 简述系统安全分析的基本内容。 42.对人体有影响的振动因素有哪些? 43.请简述噪声控制方法 44.简述控制与显示系统的设计原则。 45.简述提高机器设备可靠性的方法。 46简述适应域与百分位的关系 47依据右图简答人机系统的运行过程 48照度和亮度的关系

信息安全复习题(含答案)

信息安全复习题 一、多选题 1. 在互联网上的计算机病毒呈现出的特点是____。ABCD A 与因特网更加紧密地结合,利用一切可以利用的方式进行传播 B 所有的病毒都具有混合型特征,破坏性大大增强 C 因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性 D 利用系统漏洞传播病毒 E 利用软件复制传播病毒 2. 全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予____或者____。AB A 行政处分 B 纪律处分 C 民事处分 D 刑事处分 3. 《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动____。ABCD A 故意制作、传播计算机病毒等破坏性程序的 B 未经允许,对计算机信息网络功能进行删除、修改或者增加的 C 未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的 D 未经允许,进入计算机信息网络或者使用计算机信息网络资源的 4. 用于实时的入侵检测信息分析的技术手段有____。AD A 模式匹配 B 完整性分析 C 可靠性分析 D 统计分析 E 可用性分析 214. 《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所经营许可审批和服务质量监督。ABC A 省电信管理机构 B 自治区电信管理机构 C 直辖市电信管理机构

D 自治县电信管理机构 E 省信息安全管理机构 5. 《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有。ADE A 损害国家荣誉和利益的信息 B 个人通信地址 C 个人文学作品 D 散布淫秽、色情信息 E 侮辱或者诽谤他人,侵害他人合法权益的信息 6. 《计算机信息系统安全保护条例》规定,____由公安机关处以警告或者停机整顿。ABCDE A 违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的 B 违反计算机信息系统国际联网备案制度的 C 有危害计算机信息系统安全的其他行为的 D 不按照规定时间报告计算机信息系统中发生的案件的 E 接到公安机关要求改进安全状况的通知后,在限期内拒不改进的 7. 与计算机有关的违法案件,要____,以界定是属于行政违法案件,还是刑事违法案件。ABD A 根据违法行为的情节和所造成的后果进行界定 B 根据违法行为的类别进行界定 C 根据违法行为人的身份进行界定 D 根据违法行为所违反的法律规范来界定 8. 对于违法行为的行政处罚具有的特点是____。ABCD A 行政处罚的实施主体是公安机关 B 行政处罚的对象是行政违法的公民、法人或其他组织 C 必须有确定的行政违法行为才能进行行政处罚 D 行政处罚具有行政强制性 9.___是行政处罚的主要类别。ABCDE A 人身自由罚 B 声誉罚 C 财产罚 D 资格罚 E 责令作为与不作为罚 10. 互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括____ ABCD A 防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施 B 重要数据库和系统主要设备的冗灾备份措施

人因工程学试卷及解答

人因工程学试卷 一、填空题(15分,每题1分) 1、静态作业的特征是(),却很容易疲劳。 2、维持生命所必需的能量程为()。 3、用能量消耗划分劳动强度,只适用于以()为主的作业。 4、以能量消耗的相对指标评价劳动强度标准的典型代表是()。 5、在工作日快结束时,可能出现工作效率提高的现象,这种现象称为()。 6、疲劳不仅是生理反应,而且也包含着大量的()和环境因素等。 7、视觉疲劳可以通过(),反应时间与眨眼次数等方法间接测定。 8、意识第Ⅱ层次是正常意识的()。 9、不考虑特殊局部需要,为照亮整个假定工作面而设置的照明,称为()。 10、把频率与强度的对应关系所表示的图形成为()。 11、我国的《工业企业噪声卫生标准》是基于作业者的()提出来的。 12、彩色系列可以根据色调、饱和度和()来辨别。 13、我国《工业企业设计卫生标准》规定,车间空气中的有害物质最高容许浓度采用 ()浓度表示法。 14、狭义的人机系统是指()。 15、视觉显示装置按显示的性质分类,可分为()和指针显示两大类。 二、判断题(10分,每题1分) 1、各感觉器官对其感受信号变化的感觉,不仅取决于信号变化的绝对量,还取决于信号变化的相对增量()。 2、静态作业的能量消耗不会超过氧上限,作业停止后,机体的耗氧量迅速降到安静状态时的耗氧水平()。 3、色彩之间的区别主要以色调对比为主()。 4、RMR和劳动强度指数Ⅰ主要反应体力劳动强度()。 5、气流速度对人体散热的影响呈线性关系,所以,当气流速度增加时,将会显著增加人体的散热量()。 6、综合温标WBGT能评价环境微气候条件,但有效温度是最简单和最适当的方法 ()。 7、提高照度值可以提高识别速度和立体感觉,从而提高作业效率,因此,增加照度值与作业效率的增长相关() 8、耳塞和耳罩可以降低人耳对噪声的感觉,而有利于听清楚对方的谈话内容()。 9、一般照明方式适用于工作地较分散或作业时工作地不固定的场所()。 10、打开收音机开关,选择所需节目这一过程是人机对应连接()。 三、名词解释(10分,每小题2分) 1.人因工程学 2.色彩调节 3.人机系统

相关文档
相关文档 最新文档