文档库 最新最全的文档下载
当前位置:文档库 › 《检测与过程控制》习题集

《检测与过程控制》习题集

《检测与过程控制》习题集
《检测与过程控制》习题集

《检测与过程控制》习题集

1、计算机控制系统的类型很多,其中最为典型的控制系统是哪四种?(0.2)

2、图1为某测控仪表的单片机共阳型LED数码管显示接口电路,软件采用动态扫描显示方式,

试确定其显示十进制数码0~9的段码表。(0.2)

3、何谓直接测量?何谓间接测量?什么情况下可采用间接测量方式?(1.1)

4、一般检测系统是由哪几部分组成?其中的检测环节的主要设备有哪些?变换环节主要由什么电路构成?目前常用的硬件信号调理方法(模拟信号调理技术)有哪几些?(1.2)

5、传感器的种类很多,从能量的角度出发,可将传感器划分为哪两种类型?(1.2)

6、何谓能量控制型传感器?何谓能量转换型传感器?(1.2)

7、变送器的输出目前通用的两种标准直流电流信号分别为多少mA? 而变送器输出的标准空气压力信号为多少kPa?它们与被测参数的性质和测量范围有无关系?(1.2)

8、检测仪表按信号的输出(显示)形式可分为哪几类?(1.3)

9、根据被测参数的不同,检测系统按被测参数可分为哪几类?(1.3)

10、检测系统按照仪表使用的能源类型不同可分为哪几类?(1.3)

11、检测系统的基本特性是指什么?其基本特性包括哪两类?(1.4)

12、什么是检测系统的静态特性?工程上常用哪几个指标来衡量仪表或系统的静态特性的品质?(1.4)

13、何谓灵敏度?何谓线性度?(1.4)

14、一个8位和12位的0~5V的A/D转换器,它们的分辨率各为多少mV/字?它们的相对误差又各为多少?(1.4)

15、检定某台精度为1.5级的压力表,已知其量程为:0~100 Pa,检定过程中发现在50 Pa

处的最大误差为1.6 Pa,试判断这台压力表是否合格?(1.4)

16、某热电偶的灵敏度为0.04 mV/℃把它放在温度为1200℃处,若以指示表处温度50℃为

冷端,试求其热电势的大小?(1.4)

17、某温度测量仪表的测量范围是-50~50℃,求该仪表的测量上、下限值和量程各为多少?

若该仪表的精度为0.5级,试问其允许的最大绝对误差是多少?(1.4)

18、某弹簧管压力表的测量范围为0—1.6Mpa,准确度等级为2.5级,,求这块仪表允许的最大绝对误差是多少?(1.4)

19、现有一台压力检测仪表,其测量范围为0—100kPa,已知这台仪表的最大绝对误差均为

0.9kPa,试确定它的准确度等级。(国家规定的标准精度等级有:…、0.1、0.25、0.5、1.0、

1.5、

2.5…等)(1.4)

20、有一台温度计,它的测量范围为0~200℃,精度等级为0.5级,求该表可能出现的最大绝对误差?(1.4)

21、某弹簧管压力表的测量范围为0—1.6Mpa,准确度等级为2.5级,校验时在某点出现的

最大绝对误差为0.05Mpa,问这块仪表是否合格?为什么?(1.4)

22、某台测温仪表的温度测量范围为100~600℃,经检验发现仪表的基本误差为±6℃,试确定该仪表的精度等级?(国家规定的标准精度等级有:…、0.1、0.25、0.5、1.0、1.5、2.5…等)(1.4)

23、某位移传感器,在输入位移变化0.5mm时,输出电压变化100mV,求其灵敏度?(1.4)

24、根据误差的性质和特点,测量误差可分为哪三类?(2.2)

25、何谓绝对误差、随机误差、、粗大误差?(2.2)

26、根据误差的性质和特点,测量误差可分为哪几类?(2.2)

27、由于仪表放置的位置问题,使观测人员只能从一个非正常的角度对指针式仪表读数,由此产生的读数误差属于哪种类型的误差?(2.2)

28、要求垂直安装的仪表,没有能按照规定安装造成的测量误差属于哪种类型的误差?(2.2)

29、用万用表测量电阻时,由于零点未调整好,测得的阻值始终偏大。这是何种误差?(2.2)

30、由于仪表刻度(数值)不清楚,使用人员读错数据造成的误差,试分析该误差属于何种误差?(2.2)

31、传感器的基本结构由哪几部分组成?实际的传感器结构有何特点?(3.1)

32、电阻式传感器的基本原理是什么?(3.2)

33、何谓导体或半导体“应变效应”? 金属材料与半导体材料的“应变效应”有何不同?(3.2)

34、已知有一金属电阻应变片的电阻为100Ω,应变灵敏度系数为K=2,当感受应变为0.005

时,求该应变片的电阻量?(3.2)

35、一个电阻值为200Ω的电阻应变片,当感受应变为1.5×10-时,其电阻变化为0.15Ω,

问该应变片的灵敏度系数是多少(3.2)

36、一个电阻值为250Ω的电阻应变片,当感受应变为1.5×10-4时,其电阻变化为0.15Ω,求该应变片的灵敏度系数?(3.2)

37、电容传感器有哪几种结构形式?简述变面积型电容传感器的工作原理?(3.3)

38、何谓“正压电效应”?何谓“逆压电效应”?最常用的压电材料是什么?(3.4)

39、何谓霍尔效应?(3.5)

40、变磁阻式传感器根据结构不同可分为哪几种?(3.5)

41、半导体PN结的测温原理是什么?半导体集成温度传感器的输出类型有哪几种?(3.6)

42、何谓温标?目前使用的温标主要有三种?摄氏温标和华氏温标是如何定义的?(3.6)

43、何谓中间导体定理?(3.6)

44、试述热电阻测温原理,常用的热电阻有哪几种?(3.6)

45、简述热电偶的工作原理?热电偶为什么要进行冷端补偿?采用热电偶测温时,冷端温度补偿有哪几种方法?(3.6)

46、什么叫热电效应?热电势由哪几部分组成?热电偶产生热电势的必要条件是什么?(3.6)

47、已知型号为TMP36的电压输出型集成温度传感器的温度系数为20mV/℃,25℃时的输出

电压为250 mV,试计算温度为100℃时的输出电压值?(3.6)

48、简述电容式差压传感器的基本原理?电容式差压变送器输出的标准电流信号是多少?

(3.7)

49、何谓表压力?(3.7)

50、何谓体积流量?何谓质量流量?(3.8)

51、虚拟仪器的硬件一般有哪些部分组成?使用LabVIEW设计的程序(VI)包括哪几个部分?

(4.4)

52、何谓简单控制系统?一般是指由哪四部分?(5.2)

53、按控制系统输入信号变化规律不同,控制系统通常可分哪三种?而按控制方式不同又可分为哪四种?(5.3)

54、何谓开环控制系统?何谓闭环控制系统?(5.3)

55、定值控制与随动控制有何区别?(5.3)

56、什么叫位式控制?(5.3)

57、何谓PID控制?PID控制规律有何作用?(5.5)

58、常规控制器主要有哪三种控制规律?其中的哪一种控制作用是各种控制器的基本控制作用?(5.5)

59、PID控制中P、I、D各代表什么含意?简述PID控制器中的比例、积分、微分控制规律

各起什么作用?(5.5)

60、什么是串级控制?串级控制中主副回路各起什么作用?串级控制主要应用于什么场所?(6.2)

61、何谓前馈控制?(6.3)

62、比值控制的目的是什么?比值控制有几种构成形式?(6.4)

63、什么是均匀控制?(6.5)

64、何谓选择性控制?选择性控制的主要类型有哪三种?(6.6)

65、何谓分程控制?(6.7)

信息安全试题及答案45094

信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密 ),B方有一对密钥(K B公开 ,K B秘密 ),A方向B方发送数字签名M,对信息 M加密为:M’= K B公开(K A秘密 (M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密 (M’)) B. K A公开 (K A公开 (M’)) C. K A公开(K B秘密 (M’)) D. K B秘密 (K A秘密 (M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128 B.264 C.232 D.2256

环境规划与管理复习题1

四、名词解释题(本大题共□小题,每小题□分,共□分) 1.环境承载力——是指某一时刻环境系统所能承受的人类社会、经济活动的能力阈值。 2.环境功能区划——是指依据社会经济发展需要和不同地区在环境结构、状态和使用功能上的差异,对区域进行合理的划分。3.总量控制规划——是指以某一区域或流域为对象,将污染物排放量限制在区域或流域环境容量以内的方法。 4.水环境规划:对某一时期内的水环境保护目标和措施所作出的统筹安排和设计。5.耗氧有机物的水环境容量:水环境所能容纳的耗氧有机物的最大容许量。该容量即通常所说的水环境容量。 7.大气环境质量预测:为了了解未来一定时期的经济、社会活动对大气环境带来的影响,以便采取改善大气环境质量的措施。8.社区:指居住在某一个特定区域内的、共同实现多元目标的人所构成的群体。9.环境预测:指根据人类过去和现在已掌握的信息、资料经验和规律,运用现代科技手段和方法,对未来的环境状况和环境发展趋势及其主要污染物的污染源的动态变化进行描述和分析。 10.环境规划指标:是直接反映环境现象以及相关的事物,并用来描述环境规划内容的总体数量和质量的特征值。 11.环境容量:是一个复杂的反映环境净化能力的量,其数值应能表征污染物在环境中的物理、化学变化及空间机械运动性质。12.规划协调型预测:指通过一定手段,使环境与经济协调发展所能达到的环境状况。13.环境规划目标:是环境规划的核心内容,是对规划对象未来某一阶段环境质量状况的发展方向和发展水平所作的规定。14.环境评价:是在环境调查分析的基础上,运用数学方法,对环境质量、环境影响进行定性和定量的评述,旨在获取各种信息、数据和资料。 15.总量控制:就是依据某一区域的环境容量确定该区域内污染物容许排放总量,再按照一定原则分配给区域内的各个污染源,同时制定出一系列政策和措施,以保证区域内污染物排放总量不超过区域容许排放总量。16.土地资源:能满足或即将满足人类当前和可预见的将来利用的土地。 17.固体废弃物:指生产建设、日常生活和其他活动中产生的污染环境的固态、半固态废弃物质。 18.土地开发:指人类采取积极的手段,扩大土地的有效利用或提高土地利用深度,以满足对土地不断增加的需求。 19.水污染控制系统:是由污染物的产生、输送、处理到水体中迁移转化等各种过程和影响因素所组成的系统。 20.集中供热:就是将分散的锅炉以及可以利用的燃烧装置集中起来,代替分散的状态。 21.环境规划:指为使环境与社会经济协调发展,把“社会—经济—环境”作为一个复合生态系统,依据社会经济规律、生态规律和地学原理,对其发展变化趋势进行研究而对人类自身活动和环境所作的时间和空间的合理安排。 22.社区环境评价:是对一个社区的描述和社区自我评价,它的评价内容包括生态环境质量、社会经济状况以及社会指标的评价。23.水环境承载力:指某一地区、某一时间、某种状态下水环境对经济发展和生活需求的支持能力。 24.可持续发展:是不断提高人群生活质量和环境承载力的,并能满足当代人又不损害子孙后代满足其需求能力的;满足一个地区或一个国家的人群需求,不损害别的地区或别的国家的人群满足其需求能力的发展。25. 环境现状评价:根据环境监测资料对一个地区的环境质量作现状评价。 26.规划方案:为实现相同的规划目标,可以采用的、供比较和选择的方案的集合。27.推荐方案:指由规划编制部门建议实施的规划方案(经过方案的优化)。 28.结构化决策:决策问题结构良好,可用数学模型刻画。 29.循环经济3R原则:减量化、再利用、再循环。 31.集聚规模经济:指产出和平均投人随经

生产与运作管理试题

嘉兴学院成人教育学院 X X X X专业(本科)函授班2010学年第1学期《生产与运作治理》模拟试题(C卷) 年级:XXXX级考试形式:闭卷考试时刻:120分钟 一、名词解释(每题3分,共15分) 1、项目治理: 2、企业竞争力 3、生产运作战略

4、工作扩大化 5、流水线生产—— 二、单项选择题(在每小题的四个备选答案中,选出一个正确答案,并将正确答案的序号填在题干的括号内。(每小题1分,共15分) 1、生产作业操纵过程,包括以下步骤:() A、制定操纵标准 B、检查和比较 C、执行作业打算 D、纠正偏差和采取措施 2、银行属于()。 A . 业务服务 B. 贸易服务 C . 社会服务 D . 私人 服务 3、成批生产类型相关于大量和单件生产类型,其生产周期是()。 A .居中 B.最长 C . 最短 D . 不一定 4、()是工业工程的观念之一。 A .提高生产率 B.从企业内部挖潜 C . 从企业内部挖潜.提高生产率 D . 科学治理 5、一般意义上的生产能力核定是指()的核定。 A .人员数量 B.设备能力 C .固定资产 D . 原材料 6、缩短总工期,必须在缩短()长度上想方法。

A、最长作业的时刻 B、所有的作业时刻 C、有宽裕时刻的线路上 D、作业时刻最长的线路上 7、单件生产类型相关于大量和成批生产类型,其生产周期是()。 A. 最长 B.最短 C. 居中 D.不一定 8、“5S”活动起源于()。 A.美国 B. 日本 C.欧洲 D.中国 9、20世纪()年代提出了ERP概念。 A.60 B. 70 C.80 D.90 10、全员生产维修制度开始于20世纪()。 A .50年代 B.60年代 C.70年代 D .80年代 11、.JIT与传统生产系统对库存存在不同的认识,体现在( ) A、JIT将库存视为缓冲器 B、JIT将库存视为资产 C、JIT认为库存占用资金和空间 D、JIT认为库存掩盖了生产治理的问题 12、工作研究中,过程分析符号“□”的含义是( ) A、检验 B、搬运 C、操作 D、储存13、在箭线式网络图中,既不消耗时刻又不耗费资源的事项,称为( ) A、作业 B、结点 C、箭线 D、路线14、长期生产打算的要紧任务是进行产品决策、生产能力决策以及确立何种竞争优势的决策,是属于( ) A、战术层打算 B、运作层打算 C、战略层打算 D、作业层打算 15、设备的物质寿命,又称为设备的( ) A、技术寿命 B、经济寿命

信息安全技术试题答案全面

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 2. 代表了当灾难发生后,数据的恢复时间的指标是 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A. 灾难分析 B. 业务环境分析 C. 当前业务状况分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B. 磁带 c. 光盘 D. 自软盘 6. 下列叙述不属于完全备份机制特点描述的是一一一。 A. 每次备份的数据量较大 B. 每次备份所需的时间也就校长 C. 不能进行得太频繁 D. 需要存储空间小

A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 8、IBM TSM Fastback 是一款什么软件() A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 9、IBM TSM Fastback产品使用的什么技术( ) A、磁盘快照; B、文件拷贝; C、ISCSI技术; D、磁盘共享 12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么() A、应用系统; B、本地备份的数据; C、文件系统; D、数据库 三、多选题 1. 信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度 D. 实用技术 E 成本 2. 系统数据备份包括的对象有一一一。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 3. 容灾等级越高,则一一一。 A. 业务恢复时间越短 C. 所需要成本越高 B. 所需人员越多 D. 保护的数据越重 要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立Disaster Recovery(容灾系统)的前提是什么()多选 A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBM TSM Fastback 可以支持数据库系统包括()多选 A、M S SQL; B、Oracle; C、DB2; D、MY SQL 7、IBM TSM Fastback 可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 一、判断题 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√ 8. 数据库管理员拥有数据库的一切权限。√ 9. 完全备份就是对全部数据库数据进行备份。√ 二、单选题 系统的用户帐号有两种基本类型,分别是全局帐号和

《网络信息安全》试题D与答案

《网络信息安全》试题 D 一、填空题(20 空× 1 分=20分) 1. 根据攻击者是否直接改变网络的服务,攻击可以分为___被动攻击_____和_ 主动攻击_______。 2. 当ping 一台计算机时,如果TTL 值小于128,则该操作系统的类型一般是____windows____。 3. 密钥相同时加密变换与解密变换的复合变换是____恒等变换____。 4. 密码学的两个组成部分是___密码编码学_____和____密码分析学____。 5. 破解单字母替换密码常用的方法是____频率分析法____。 6. 同一内部网的不同组织机构间再建立一层防火墙,称为___内部防火墙_____。 7. 在内部网络和外部网络之间建立一个被隔离的子网,该子网称为非军事区。 8. IDS 是____ Intrusion Detection System ____ 的简写。 9. IDS 的两个指标:___漏报率_____和__误报率______。 10. 根据采用的检测技术,IDS 可分为____异常检测____与___误用检测_____。 11. 蜜网是由___蜜罐主机____、____防火墙____、____IDS____等组成。 12. IPSec将两个新包头增加到IP包,这两个报头是___AH_____与____ESP____。 13. PKI 的体系结构一般为____树状____结构。 二、选择题(20 空× 1 分=20分) 1. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这属于何 种攻击手段___B____。 A. 缓存溢出攻击 B. 钓鱼攻击 C. 暗门攻击 D. DDOS 攻击 2. 下列不属于系统安全技术的是__B_____。 A. 防火墙 B. 加密狗 C. 认证 D. 防病毒 3. DES 是一种以块为单位进行加密,一个数据块的大小是____B___。 A. 32 位 B. 64 位 C. 128 位 D. 256 位 4. 有一主机专门被用作内部网和外部网的分界线。该主机里有两块网卡,分别 连接到两个网络。防火墙内外的系统都可以与这台主机通信,但防火墙两边的系统不能直接通信,这是___C____防火墙。 A. 屏蔽主机式体系结构 B. 筛选路由式体系结构 C. 双宿网关式体系结构 D. 屏蔽子网式体系结构 5. __B____是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对 系统中所含信息的任何改动,而且系统的操作和状态也不被改变。 A. 主动攻击 B. 被动攻击 C. 黑客攻击 D. 蠕虫病毒 6. 关于安全审计目的描述错误的是__D______。 A. 识别和分析未经授权的动作或攻击 B. 记录用户活动和系统管理

《环境规划与管理》试题

切勿让任何老师知道 《环境规划与管理》试题 一、不定向选择题 1、环境规划的基本原理就是使得在保证环境目标(环境质量)或不超过环境容量的前提下,( D )。P8或者P3 A、环境效益达到最大 B、社会效益达到最大 C、环境污染降到最低 D、使得所有的效益与损失的总与为最大 2、环境规划与国民经济与社会发展规划关系最密切的有( ABCD )。P4 A、人口与经济部分 B、生产力的布局与产业结构 C、因经济发展产生的污染 D、国民经济能够给环境保护提供多少资金 3、城市总体规划与城市环境规划的相互关联主要有( ABD )。P6 A、城市人口与经济 B、城市的生产力与布局 C、城市规模 D、城市的基础设施建设 4、限期治理的对象主要包括( BD )。百度 A、“十五小”企业 B、对环境造成严重污染的排污单位 C、没有按时缴纳排污费的企业 D、在特别保护区域内的工业生产设施超标排放污染物的单位 5、环境规划的作用就是( ABCD )。P3 A、合理分配排污削减量、约束排污者的行为 B、以最小的投资获取最佳的环境效益 C、实行环境管理目标的基本依据 D、保障环境保护活动纳入国民经济与社会发展计划 6、下列那一种废物最有可能为危险废物( C )。 A、生活垃圾 B、包装垃圾 C、电镀污泥 D、生活污水处理厂的污泥 7、环境规划的特征有( ABCD )。P6~7 A、区域性 B、动态性 C、政策性强 D、信息密集 8、环境规划的原则有( ABCD )。P9~10 A、经济建设、城乡建设与环境建设同步原则 B、预防为主,防治结合的原则 C、强化环境管理的原则 D、遵循生态规律,合理利用环境资源的原则 9、按照环境要素,环境规划可以划分为( ABD )。P12

生产与运作管理试题及答案

生产与运作管理(考试参考题) 时间:2013年6月19日周三,16:10-18:10;地点:综C-305 附:企业管理概论时间:2013年6月20日周四,08:80-10:00;地点:综C-104 一、判断题(每题1分,共20分) 1.生产运作是一切社会组织都要从事的活动。(Y) 2.不论规模大小,汽车制造厂的生产系统都是一样的。(N ) 3.服务业的兴起使得传统的生产概念得以扩展。(Y ) 4.运作、营销和财务三大职能在多数组织中都互不相干地运作。(N )5.加工装配式生产是离散性生产。(Y ) 6.大学本科教育是大量大批运作。(Y ) 7.当价格是影响需求的主要因素时,就出现了基于成本的竞争。(Y )8.备货型生产的产品个性化程度高。(N ) 9.当质量成为影响需求的主要因素时,降低成本就没有意义。(N ) 10.企业自行处理其产出是向后集成。(N ) 11.外包使得企业更注重核心竞争力。(Y ) 12.因为低成本和多样化不可兼得,所以大量定制是不可能的。(N )13.供应链管理的目标是供应与需求同步化。(Y ) 14.生产运作战略的核心是生产运作目标。(Y ) 15.库存是必要的恶魔。(Y ) 16.大量生产方式是一种“以质取胜”的生产方式。(N ) 17.生产运作战略属于职业能级战略。(Y ) 18.流程再造的对象首先是组织结构,然后是业务流程。(Y ) 19.服务业是以人为中心组织运作。(Y ) 20.生产运作管理就是对生产系统运行的管理。(N ) 21.制造业的本质是从自然界直接提取所需的物品。(N ) 22.服务业的兴起使得传统的生产概念得以扩展。(Y ) 23.有什么样的原材料就制造什么样的产品,输入决定了输出。(Y )24.生产运作管理包括系统设计、系统运作和系统改进三大部分。(Y )25.备货型生产的产品个性化程度高。(N ) 26.订货型生产可能消除成品库存。(Y ) 27.服务业生产率的测量要比制造业容易。(N ) 28.按需生产是组织生产过程的基本要求。(Y ) 29.基于时间的竞争就是不计成本,最快地将产品提供给顾客。(N )30.政府部门是按对象专业化组织运行的。(Y ) 31.工作丰富化就是让工人做更繁重的工作。(N ) 32.生产系统的生产率是指输出与输入之比。(Y ) 33.流程重构强调持续和逐步改善流程。(N ) 34.我们通常的“某企业年产电视机多少台”是假定产品。(N ) 35.物料通过供应链的速度越快,库存成本越高。(N ) 36.供应链被被称为价值链,因为商品、服务的价值沿供应链实现增值。(Y ) 37.库存不仅浪费资源,而且还掩盖了管理中的问题。(Y ) 38.学生体检属于大量生产运作。(Y )

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

信息安全技术题库及答案(全部)最新版本

防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 正确 基于网络的漏洞扫描器由组成。abcde A、漏洞数据库模块 B、用户配置控制台模块 C、扫描引擎模块 D、当前活动的扫找知识库模块 E、结果存储器和报告生成工具 基于内容的过滤技术包括。A、内容分级审查B、关键字过滤技术C、启发式内容过滤技?? 加密技术是信息安全技术的核心。对 完全备份就是全部数据库数据进行备份。正确 纸介质资料废弃应用啐纸机粉啐或焚毁。正确 权限管理是安全管理机制中的一种。正确 信息安全技术教程习题及答案 第一章概述 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√ 9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求。× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√

生产与运作管理试题库

《生产与运作管理》试题库 郭树华 一名词解释 1 生产 2 运作 3 生产与运作系统 4 转换过程 5 生产与运作的基本职能 6 生产类型 7 大量生产 8成批生产 9 单件生产 10 通用产品 11 专用产品 12 流程生产型 13 加工装配 型 14 备货生产 15 订货生产 16 多品种小批量生产 17制造业企业 18 服务业企业 19 高接 触型 20 低接触型 21 混合型 22 泰罗 23福特 24 吉尔布雷斯夫妇 25 甘特 26 精益生 产方式 27 敏捷制造 28 再造工程29 生产过程 30 劳动过程 31 自然过程 32 广义生产过程33 狭义生产过程 34 生产技术准备过程 35 基本生产过程 36 辅助生产过程 37 生产服务过 程 38 附属或副业生产过程 39 生产阶段 40 工序41 工艺工序 42 辅助工序 43 运输工序 44 检验工序 45 保管工序 46 工作地 47 连续性 49 比例性 50 均衡性 51 平行性 52 适应性(柔性) 53 经济性 54 加权分等评分法 55 最优化生产——分配解决法 56物料流向图解法 57 作业相关图法 58 从至表——试验法 59 对象专业化 60 工艺专业化 61 混合专业化 62 成组技术 63 定位式生产布置 64 顺序移动方式 65 平行移动方式 66 平行顺序移动方式 67 流水线生产 68 单一对象流水线生产 68 计划期有效工作时间 69 计划期产出量 70 节拍 71 节奏 72 工序工作地(设备)负荷率 73 工序同期化 74 生产平准化 75 零部件的“三化”要求 76 柔性自动化 77 柔性制造单元 78 柔性制造系统 79 JIT生产方式 80 拉动式生产 81 看板管理 82 方法研究 83 时间研究 84 过程分析 85 动作分析 86 定额制定 87 工 作抽样 88 “六何”89 “四技巧” 90 动素 100 实体性(生理性)动素 101 目的性动素 102 心理性或半心理性动素 103 迟延性动素 104 定额时间 105 非定额时间 106 准备与结束时间107 作业时间 108 作业放宽时间 109 标准时间 110 总量计划 111 主生产计划 112 物料 清单 113 物料需求计划 114 订购批量 115 固定定货量法 116 按需确定批量方法 117 经济 定货批量法 118 计划展望期 119 时间段 120 提前期 121 安全库存 122 制造资源计划 123 项目管理 124关键路线法 125 计划评审技术 126 工作分解结构 127 图示评审技术 128 风险评审技术 129 甘特图 130 WBS 131 活动 132 事项 133 路线 134 虚箭线 135网络 计划技术 136 网络图 137 作业时间 138 最乐观时间 139 最保守时间 140 最可能时间 141 质量 142 质量管理 143 产品质量特性 144 全面质量管理 145 质量环 146 ISO9000 147 质量管理体系 148 质量保证 149 持续改进 150 5W1H 151 PDCA循环 152 控制图 153 计量值控制图 154 计数值控制图 155 X—R控制图 156 公差 157 工序能力 158 工序能力指 数 159 排列图 160 因果图 161 直方图 162 散布图 163 库存管理 164 订货成本 165 保管成本 166 购置成本 167 缺货成本 168 ABC分析法 169 最小库存费用 170 经济订购批 量 171 定货点 172 日平均消耗量 173 采购期 174 安全库存量 175 设备 176 设备综合管 理 177 设备综合效率 178 投资回收期 179 费用换算法 180 最小年平均寿命周期费用法 181 费用效率分析法 182 有形磨损 183 无形磨损 184 设备磨损曲线 185 设备故障 186 浴盆曲线 187 设备维护保养制度 188 点检制 189 设备寿命 190 自然寿命 191 技术寿命 192 经济寿命 193 设备的折旧寿命 194 设备役龄 195 设备更新 196 设备最佳更新期 197 设备改造 198 供应链 199 供应链管理 200 采购 201 供应商 202 物流 203 物流管理系 统 204 混合结构战略 205 物流一体化战略 206 汪海 207张瑞敏 209 零缺陷管理 210 木 桶原理 211 关键设备能力 212 工艺流程计划 213 生产能力计划 214 总量计划 215 主生产 计划 216 作业计划 217 劳动力月计划 218劳动力日计划 219 流水线生产作业计划 220 在制 品占用量定额 221 在途存货 222 周转存货 223保险存货 224 批量 225生产间隔期 226 产 品生产周期 227 毛坯周期 228 加工周期 229 部装周期 230 总装周期 231 保险期 232

信息安全技术试题答案E.docx

信息安全技术试题答案E 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1._________________________ 信息安全的基木属性是o A.保密性 B.完整性 C.可用性、可控性、可靠性 D. A, B, C都是 2?假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于 ________ o A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 3.密码学的目的是 ____ o A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 4.A方有—?对密钥(KA公开,KA秘密),B方有-?对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:W = KB公开(KA秘密(M))。B方收到密文的解密方案是_______ o A. KB公开(KA秘密(M' )) B. KA公开(KA公开(M')) C. KA公开(KB秘密(M‘ )) D. KB秘密(KA秘密(M')) 5.数字签名要预先使用单向Hash函数进行处理的原因是______ o A.多一道加密工序使密文更难破译 B.提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文 6.身份鉴别是安全服务小的重要一环,以下关于身份鉴别叙述不正确的是—o

A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前-?般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离______ 。 A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和駛件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作川的硬件设施 8.PKI支持的服务不包括_____ 。 A.非对称密钥技术及证书管理 B.日录服务 C.对称密钥的产生和分发 D.访问控制服务9.设哈希函数H 128个可能的输出(即输出长度为128位),如果II的k个随机输入屮至少有两个产生相同输岀的概率人于0. 5, 则k约等于—。 A. 2128 B. 264 C. 2 D. 2 10. Bell-LaPadula模型的出发点是维护系统的______ ,而Bibd模型与 Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的_______ 问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性 B.可用性保密性 C.保密性完整性 D.完整性保密性 二、填空题(每空1分,共20分) 1.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同吋,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。

4527环境规划与管理学复习资料

04527环境规划学 复习重点:第一到第六章及第八章——环境规划的理论、内容、技术与方法及应用。 题型:名词解释,填空题,是非或判断题,简答题,单选题,论述题,计算题 复习题 一、名词解释 1.市场价格法:直接根据物品或服务的价格,利用因环境质量变化引起的产量和利润的变化来计量环境质量变化的经济效益或经济损失。2.机会成本法:是指把一定的资源用在生产某种产品时,所放弃的对其他产品生产中所能获得的最大效益。 3.防护费用法:环境资源破坏时带来的经济损失,可以通过为防护该环境资源不受破坏所支付的费用来推断。 4.水环境规划:对某一时期内的水环境保护目标和措施所作出的统筹安排和设计。 5.耗氧有机物的水环境容量:水环境所能容纳的耗氧有机物的最大容许量。该容量即通常所说的水环境容量。 6.空间结构理论:研究人类活动空间分布及组织优化的科学。 7.大气环境质量预测:为了了解未来一定时期的经济、社会活动对大气环境带来的影响,以便采取改善大气环境质量的措施。 8.社区:指居住在某一个特定区域内的、共同实现多元目标的人所构成的群体。 9.环境预测:指根据人类过去和现在已掌握的信息、资料经验和规律,运用现代科技手段和方法,对未来的环境状况和环境发展趋势及其主要污染物和污染源的动态变化进行描述和分析。10.环境规划指标:是直接反映环境现象以及相关的事物,并用来描述环境规划内容的总体数量 和质量的特征值。 11.环境容量:是一个复杂的反映环境净化能力 的量,其数值应能表征污染物在环境中的物理、 化学变化及空间机械运动性质。 12.规划协调型预测:指通过一定手段,使环境 与经济协调发展所能达到的环境状况。 13.环境规划目标:是环境规划的核心内容,是 对规划对象未来某一阶段环境质量状况的发展 方向和发展水平所作的规定。 14.环境评价:是在环境调查分析的基础上,运 用数学方法,对环境质量、环境影响进行定性和 定量的评述,旨在获取各种信息、数据和资料。 15.总量控制:就是依据某一区域的环境容量确 定该区域内污染物容许排放总量,再按照一定原 则分配给区域内的各个污染源,同时制定出一系 列政策和措施,以保证区域内污染物排放总量不 超过区域容许排放总量。 16.土地资源:能满足或即将满足人类当前和可 预见的将来利用需要的土地。 17.固体废弃物:指生产建设、日常生活和其他 活动中产生的污染环境的固态、半固态废弃物 质。 18.土地开发:指人类采取积极的手段,扩大土 地的有效利用或提高土地利用深度,以满足对土 地不断增加的需求。 19.水污染控制系统:是由污染物的产生、输送、 处理到水体中迁移转化等各种过程和影响因素 所组成的系统。 20.环境功能区划:依据社会经济发展需要和不 同地区在环境结构、环境状态和使用功能上的差 异,对区域进行的合理划分。 21.集中供热:就是将分散的锅炉以及可以利用 的燃烧装置集中起来,代替分散的状态。 22.清洁生产:指将综合预防的环境策略,持续 的应用于生产过程、产品和服务中,以便增加生 态效益及减少对人类和环境的风险性。 23.浓度控制:是对人为污染源排入环境的污染 物浓度所作的限量规定,以达到控制污染源排放 量之目的。 24.环境规划:指为使环境与社会经济协调发展, 把“社会—经济—环境”作为一个复合生态系统, 依据社会经济规律、生态规律和地学原理,对其 发展变化趋势进行研究而对人类自身活动和环 境所作的时间和空间的合理安排。 25.环境承载力:指某一时刻环境系统所能承受 的人类社会、经济活动的能力阈值。 26.社区环境评价:是对一个社区的描述和社区 自我评价,它的评价内容包括生态环境质量、社 会经济状况以及社会指标的评价。 27.土地退化:指由于某些构成土地的自然要素 性状发生了不利于维持原有生产能力的变化,从 而引起了土地生产能力的持续下降甚至消失。 28.城市生活垃圾:指城市日常生活中所产生的 固体废物,以及法律、行政法规规定视为城市生 活垃圾的固体废物。 29.水环境承载力:指某一地区、某一时间、某 种状态下水环境对经济发展和生活需求的支持 能力。 30.可持续发展:是不断提高人群生活质量和环 境承载力的,并能满足当代人又不损害子孙后代 满足其需求能力的发展。 二、简答题: 1.简述我国环境规划的发展历程。 (1)探索阶段 (2)研究阶段 1

生产与运作管理试题及答案

生产与运作管理 试 题 ( 专业(类) 日 午考)考试时间: 90 分钟 一、名词解释(每题6分,共30分) 1、制造性运营: 2、学习曲线: 3、节拍: 4、牛鞭效应: 5、相关需求: 二、简答题(每题8分,共40分) 1、何谓运营系统?它应具备哪些基本功能? 2、何谓生产率?它对提高企业竞争力有何意义? 3、何谓运营能力?决定运营能力的要素主要有哪些? 4、何谓MRPII ?它的主要功能模块哪些? 5、何谓全面质量管理?它有哪些核心观念? 三、案例分析:托马斯制造公司(30分) 托马斯制造公司的总裁托马斯先生正在和副总裁麦克唐纳先生商谈未来的经济状况会对公司的产品——家用空气净化器有何影响。他们特别关注成本的增加。他们去年已经提高了价格,如果再次提价会影响销售量。为了保持现有的价格结构就得降成本。 麦克唐纳前几天参加一个购买协会的会议,聆听了一家工具公司的总裁关于如何降低成本的讲话。这家工具公司刚雇佣了一个购买代理机构,使成本下降了15%。麦克唐纳认为一些主意也许对托马斯制造公司有用。公司现主管采购的奥尔德先生已为公司工作了25年,而且并未受到指责。生产从未因材料而中断过。然而成本减少15%毕竟不是一件可以忽略的事情。托马斯先生让麦克唐纳注意这方面的情况并提出一些建议。 装订线内不要答题,装订线外不要写姓名、学号、工作单位,违者试卷作0分处理

麦克唐纳接触了几所商学院。他说他想雇几名毕业生。对申请者的要求之一就是提交一篇如何改善公司购买职能的论文。几位申请者在撰写论文之前参观工厂并分析了购买部门的情况。最具吸引力的论文是由蒂姆.扬格提交的。他是这样建议的: 1、缩短订货时间(从60天降至45天),这样就减少了存货。 2、分析各种零件的规格说明。 3、使零件标准化以减少零件种类。 4、分析零件种类,看是否可以通过总购买订单来购买更多的产品,这样最终达到减少采购人员的目的。 5、寻找新的低成本的供货来源。 6、增加投标者数目以获得更低的价格。 7、在谈判中更具进取性,少做一点让步。 8、保证所有交易的数量和现金折扣。 9、从低价格货源进货,而不要顾及地区公共关系。 10、停止向也从本公司购买产品的供货商提供优惠。互利是让位于价格的。 11、根据现有需求而非市场行情来购买,否则会使过多的钱积压于存货之中。 读过这些论文后,麦克唐纳先生琢磨,他应向托马斯先生建议些什么。就在部门会议的前一周,奥尔德先生正建议了许多相反的措施。他尤其建议增加存货以防止价格上涨。奥尔德先生还强调了与供应商保持良好的关系,而且如果情况允许,依赖他们更好地为本公司服务。许多供应商从托马斯制造公司购买空器净化器,然而扬格先生却说优惠他们的作法是错误的,应该停止。麦克唐纳先生犹豫他应如何建议,明天一早托马斯先生就需要答复。 根据上述内容回答下列问题: 1、如果你是麦克唐纳先生,你会做出什么样的建议?为什么? 2、分析扬格先生的每条建议。你同意它们吗?为什么?

最新信息安全技术试题答案D

信息安全技术试题答 案D

综合习题 一、选择题 1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 (C)。

A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是(C)。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 二、填空题 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。 解密算法D是加密算法E的逆运算。 常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。 如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。 DES算法密钥是 64 位,其中密钥有效位是 56 位。 RSA算法的安全是基于分解两个大素数的积的困难。 公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。 消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。 MAC函数类似于加密,它于加密的区别是MAC函数不可逆。 10.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。 三、问答题 1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截

信息安全期末考试题库及答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。

相关文档
相关文档 最新文档