网络信息安全练习题以及答案2

网络信息安全练习题以及答案2
网络信息安全练习题以及答案2

一、多项选择题

1、人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是()

A.数据窃听B.数据篡改及破坏

C.身份假冒D.数据流分析

2、在安全服务中,不可否认性包括两种形式,分别是()

A.原发证明B.交付证明

C.数据完整D.数据保密

3、利用密码技术,可以实现网络安全所要求的()

A.数据保密性B.数据完整性

C.数据可用性D.身份认证

4、在加密过程中,必须用到的三个主要元素是()

A.所传输的信息(明文)B.加密钥匙(Encryption key)C.加密函数D.传输信道

5、加密的强度主要取决于()

A.算法的强度B.密钥的保密性

C.明文的长度D.密钥的强度

6、以下对于对称密钥加密说法正确的是()

A.对称加密算法的密钥易于管理

B.加解密双方使用同样的密钥

C.DES算法属于对称加密算法

D.相对于非对称加密算法,加解密处理速度比较快

7、相对于对称加密算法,非对称密钥加密算法()

A.加密数据的速率较低

B.更适合于现有网络中对所传输数据(明文)的加解密处理

C.安全性更好

D.加密和解密的密钥不同

8、以下对于混合加密方式说法正确的是()

A.使用公开密钥密码体制对要传输的信息(明文)进行加解密处理

B.使用对称加密算法队要传输的信息(明文)进行加解密处理

C.使用公开密钥密码体制对称加密密码体制的密钥进行加密后的

D.对称密钥交换的安全信道是通过公开密钥密码体制来保证的

9、在通信过程中,只采用数字签名可以解决()等问题。

A.数据完整性B.数据的抗抵赖性

C.数据的篡改D.数据的保密性

10、防火墙不能防止以下那些攻击行为()

A.内部网络用户的攻击

B.传送已感染病毒的软件和文件

C.外部网络用户的IP地址欺骗

D.数据驱动型的攻击

二、单项选择题

1、以下算法中属于非对称算法的是()

A、DES

B、RSA算法

C、IDEA

D、三重DES

2、"DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据

块,其中一部分用作奇偶校验,剩余部分作为密码的长度?" ()

A 56位

B 64位

C 112位

D 128位

3、所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。

A、加密钥匙、解密钥匙

B、解密钥匙、解密钥匙

C、加密钥匙、加密钥匙

D、解密钥匙、加密钥匙

4、强制访问控制BLP模型中,机密级用户不可以()

A、读绝密级的文件

B、写绝密级的文件

C、读公开的文件

D、写机密级的文件

信息安全基础试题及答案

一.名词解释 信息安全:建立在网络基础上的现代信息系统,其安全定义较为明确,那就是:保护信息系统的硬件软件及其相关数据,使之不因偶然或是恶意侵犯而遭受破坏,更改及泄露,保证信息系统能够连续正常可靠的运行。 VPN:一般是指建筑在因特网上能够自我管理的专用网络,是一条穿过混乱的公共网络的安全稳定的隧道。通过对网络数据的封包和加密传输,在一个公用网络建立一个临时的,安全的连接,从而实现早公共网络上传输私有数据达到私有网络的级别。 数字证书:是指各实体(持卡人、个人、商户、企业、网关、银行等)在网上信息交流及交易活动中的身份证明。 应急响应:其含义是指安全技术人员在遇到突发事件后所采取的措施和行动。而突发事件是指影响一个系统正常工作的情况。 风险评估:风险评估有时也称为风险分析,是组织使用适当的风险评估工具,对信息和信息处理设施的威胁,影响和薄弱点及其可能发生的风险的可能行评估,也就是确定安全风险及其大小的过程。 入侵检测:顾名思义,便是对入侵行为的发觉。他通过对计算机网络和计算机系统的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的对象。 二、选择题 1.、加密算法分为(对称密码体制和非对称密码体制) 2。、口令破解的最好方法是(B) A暴力破解B组合破解 C字典攻击D生日攻击 3、杂凑码最好的攻击方式是(D) A 穷举攻击B中途相遇 C字典攻击D生日攻击 4、可以被数据完整性机制防止的攻击方式是(D) A假冒*** B抵赖**** C数据中途窃取D数据中途篡改 5、会话侦听与劫持技术属于(B)技术 A密码分析还原B协议漏洞渗透 C应用漏洞分析与渗透 D DOS攻击 6、PKI的主要组成不包括(B) A CA B SSL C RA D CR 7,恶意代码是(指没有作用却会带来危险的代码D) A 病毒*** B 广告*** C间谍** D 都是 8,社会工程学常被黑客用于(踩点阶段信息收集A) A 口令获取 B ARP C TCP D DDOS 9,windows中强制终止进程的命令是(C) A Tasklist B Netsat C Taskkill D Netshare 10,现代病毒木马融合了(D)新技术 A 进程注入B注册表隐藏C漏洞扫描D都是

《网络信息安全》试题C及答案

《网络信息安全》试题(C) 一、填空(每空1分共15分) 1.P2DR的含义是:策略、保护、探测、反应。 2.密码系统包括以下4个方面:明文空间、密文空间、密钥空间和;密码算法。 3.DES算法密钥是64 位,其中密钥有效位是56 位。 4.数字签名是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。5.访问控制的目的是为了限制访问主体对访问客体的访问权限。 6.恶意代码的基本形式有后门、逻辑炸弹、特洛伊木马、蠕虫等。7.计算机病毒的工作机制有潜伏机制、传染机制和表现机制。 8.IPS技术包括基于主机的IPS和基于网络的IPS两大类。 9.仅对截获的密文进行分析而不对系统进行任何篡改,此种攻击称为被动攻击。 10.基于密钥的算法通常有两类:单钥密码算法和公钥密码算法。 二、单选题(每空1分共20分) 1.信息安全的基本属性是 D 。 A. 机密性 B. 可用性 C. 完整性 D. 上面3项都是 2.ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是 B 。 A. 身份鉴别 B. 数据报过滤 C. 授权控制 D. 数据完整性 3.可以被数据完整性机制防止的攻击方式是 D 。 A. 假冒源地址或用户的地址欺骗攻击 B. 抵赖做过信息的递交行为 C. 数据中途被攻击者窃听获取 D. 数据在途中被攻击者篡改或破坏4. C 属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 5.一般而言,Internet防火墙建立在一个网络的 C 。 A. 内部子网之间传送信息的中枢 B. 每个子网的内部 C. 内部网络与外部网络的交叉 D. 部分内部网络与外部网络的结合处6.对动态网络地址交换(NAT),不正确的说法是 B 。 A. 将很多内部地址映射到单个真实地址 B. 外部网络地址和内部地址一对一的映射 C. 最多可有64000个同时的动态NAT连接 D. 每个连接使用一个端口 7.L2TP隧道在两端的VPN服务器之间采用 A 来验证对方的身份。 A. 口令握手协议CHAP B. SSL C. Kerberos D. 数字证书 8.为了防御网络监听,最常用的方法是: B A、采用物理传输(非网络) B、信息加密

第二章概念与思考题及答案

第二章信用、利息与利率 本章重要概念 信用:是以还本付息为条件的,体现着特定的经济关系,是不发生所有权变化的价值单方面的暂时让渡或转移。 信用制度:信用制度即为约束信用主体行为的一系列规范与准则及其产权结构的合约性安排。信用制度安排可以是正式的,也可以是非正式的。正式的信用制度是约束信用主体行为及其关系的法律法规和市场规则,而非正式的信用制度是约束信用主体行为及其关系的价值观念、意识形态和风俗习惯等。 商业信用:商业信用指工商企业之间相互提供的、与商品交易直接相联系的信用形式。它包括企业之间以赊销、分期付款等形式提供的信用以及在商品交易的基础上以预付定金等形式提供的信用。 银行信用:银行信用指各种金融机构,特别是银行,以存、放款等多种业务形式提供的货币形态的信用。银行信用和商业信用一起构成经济社会信用体系的主体。 国家信用:国家信用又称公共信用制度,伴随着政府财政赤字的发生而产生。它指国家及其附属机构作为债务人或债权人,依据信用原则向社会公众和国外政府举债或向债务国放债的一种形式。 消费信用:消费信用指为消费者提供的、用于满足其消费需求的信用形式。其实质是通过赊销或消费贷款等方式,为消费者提供提前消费的条件,促进商品的销售和刺激人们的消费。 国际信用:国际信用是指国与国之间的企业、经济组织、金融机构及国际经济组织相互提供的与国际贸易密切联系的信用形式。国际信用是进行国际结算、扩大进出口贸易的主要手段之一。 出口信贷:出口信贷是国际贸易中的一种中长期贷款形式,是一国政府为了促进本国出口,增强国际竞争能力,而对本国出口企业给予利息补贴和提供信用担保的信用形式。可分为卖方信贷和买方信贷两种。 卖方信贷:卖方信贷是出口方的银行或金融机构对出口商提供的信贷。 买方信贷:买方信贷是由出口方的银行或金融机构直接向进口商或进口方银行或金融机构提供贷款的方式。 银行信贷:国际间的银行信贷是进口企业或进口方银行直接从外国金融机构借入资金的一种信用形式。这种信用形式一般采用货币贷款方式,并事先指定了贷款货币的用途。它不享受出口信贷优惠,所以贷款利率要比出口信贷高。 国际租赁:国际租赁是国际间以实物租赁方式提供信用的新型融资形式。根据租赁的目的和投资加收方式,可将其分为金融租赁(Financial Lease)和经营租赁(Operating Credit)两种形式。

DS第二章-课后习题答案

第二章线性表 2.1 填空题 (1)一半插入或删除的位置 (2)静态动态 (3)一定不一定 (4)头指针头结点的next 前一个元素的next 2.2 选择题 (1)A (2) DA GKHDA EL IAF IFA(IDA) (3)D (4)D (5) D 2.3 头指针:在带头结点的链表中,头指针存储头结点的地址;在不带头结点的链表中,头指针存放第一个元素结点的地址; 头结点:为了操作方便,在第一个元素结点前申请一个结点,其指针域存放第一个元素结点的地址,数据域可以什么都不放; 首元素结点:第一个元素的结点。 2.4已知顺序表L递增有序,写一算法,将X插入到线性表的适当位置上,以保持线性表的有序性。 void InserList(SeqList *L,ElemType x) { int i=L->last; if(L->last>=MAXSIZE-1) return FALSE; //顺序表已满 while(i>=0 && L->elem[i]>x) { L->elem[i+1]=L->elem[i]; i--; } L->elem[i+1]=x; L->last++; } 2.5 删除顺序表中从i开始的k个元素 int DelList(SeqList *L,int i,int k) { int j,l; if(i<=0||i>L->last) {printf("The Initial Position is Error!"); return 0;} if(k<=0) return 1; /*No Need to Delete*/ if(i+k-2>=L->last) L->last=L->last-k; /*modify the length*/

2018年度大数据时代的互联网信息安全考试试题与答案

2018年度大数据时代的互联网信息安全考试试题与 答案 1.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()( 2.0分) A.因为是其好友信息,直接打开链接投票 B.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 C.不参与任何投票 D.把好友加入黑名单 我的答案:B√答对 2.家明发现某网站可以观看“XX魔盗团2”,但是必须下载专用播放器,家明应该怎么做?()(2.0分) A.安装播放器观看 B.打开杀毒软件,扫描后再安装 C.先安装,看完电影后再杀毒 D.不安装,等待正规视频网站上线后再看 我的答案:D√答对 3.赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面

的照片给他,要比较下国内外信用卡的差别。该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。那么不法分子为什么要信用卡的正反面照片呢?()(2.0分) A.对比国内外信用卡的区别 B.复制该信用卡卡片 C.可获得卡号、有效期和CVV(末三位数)该三项信息已可以进行网络支付 D.收藏不同图案的信用卡图片 我的答案:C√答对 4.不属于常见的危险密码是()(2.0分) A.跟用户名相同的密码 B.使用生日作为密码 C.只有4位数的密码 D.10位的综合型密码 我的答案:D√答对 5.日常上网过程中,下列选项,存在安全风险的行为是?()(2.0分) A.将电脑开机密码设置成复杂的15位强密码 B.安装盗版的操作系统 C.在QQ聊天过程中不点击任何不明链接 D.避免在不同网站使用相同的用户名和口令 我的答案:B√答对

2018年度大数据时代的互联网信息安全试题答案

2018年度大数据时代的互联网信息安全试题答案 97分 ? 1.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()(单选题2分)得分:2分 o A.确保不会忘掉密码 o B.遵循国家的安全法律 o C.降低电脑受损的几率 o D.确保个人数据和隐私安全 ? 2.“短信轰炸机”软件会对我们的手机造成怎样的危害()(单选题2分)得分:2分 o A.会大量发送垃圾短信,永久损害手机的短信收发功能 o B.会使手机发送带有恶意链接的短信 o C.短时内大量收到垃圾短信,造成手机死机 o D.会损害手机中的SIM卡 ? 3.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。()(单选题2分)得分:2分 o A.下载之后先做操作系统备份,如有异常恢复系统 o B.直接打开或使用 o C.习惯于下载完成自动安装 o D.先查杀病毒,再使用 ? 4.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(单选题2分)得分:2分

o A.把好友加入黑名单 o B.不参与任何投票 o C.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 o D.因为是其好友信息,直接打开链接投票 ? 5.王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:()(单选题2分)得分:2分 o A.拖库 o B.洗库 o C.建库 o D.撞库 ? 6.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。()(单选题2分) 得分:2分 o A.指纹识别相对传统的密码识别更加安全 o B.使用多种鉴别方式比单一的鉴别方式相对安全 o C.面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造 o D.U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险 ?7.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(单选题2分)得分:2分

第二章复习题及答案

第二章练习及答案 一、填空题 1、带动其他构件运动的构件,叫原动件。 2、在原动件的带动下,作确定运动的构件,叫从动件。 3、低副的优点:制造和维修容易,单位面积压力小,承载能力大。 4、低副的缺点:由于是滑动摩擦,摩擦损失比高副大,效率低。 5.低副是两构件通过面接触而构成的运动副;高副是两构件通过点或线接触而构成的运动副。 6、火车车轮在铁轨上的滚动,属于高副。 二、判断题(正确√;错误×) 1、两构件通过面接触组成的运动副是低副。(√) 2.机构的原动件数应等于自由度数,否则机构没有确定运动。(√) 3.在平面机构中一个低副引入两个约束。(√) 4、由于两构件间的联接形式不同,运动副分为低副和高副。(×) 5、点或线接触的运动副称为低副。(×) 6、面接触的运动副称为低副。(√) 7、若机构的自由度数为2,那么该机构共需2个原动件。(√) 8、机构的自由度数应等于原动件数,否则机构不能成立。(√) 9、平面低副引入的约束数为1。(×) 10、当m个构件用复合铰链相联接时,组成的转动副数目也应为m个。(×) 11、局部自由度与机构的运动是有关的。(×) 12、在机构运动简图中运动副和构件都应用规定的符号和线条表示。(√)

三、选择题 1.当机构中主动件数目(2)等于机构自由度数目时,该机构具有确定的运动。 (1)小于;(2)等于;(3)大于;(4)大于或等于。 2.下图中的平面机构由(1)复合铰链组成。 (1)复合铰链;(2)局部自由度;(3)虚约束;(4)凸轮机构; 3.在计算平面机构自由度时,应选用(3)c)图。 (1)a);(2)b);(3)c); a) b) c) 4.机构具有确定运动的条件是(3)自由度数目= 原动件数目。 (1)自由度数目>原动件数目;(2)自由度数目<原动件数目; (3)自由度数目= 原动件数目;(4)自由度数目≠原动件数目;5.下图中的平面机构由(3)虚约束组成。 (1)复合铰链;(2)局部自由度;(3)虚约束;(4)凸轮机构;

《网络信息安全B》作业题和考试复习题

《网络信息安全B》作业题和考试复习题 第2-4章 1.什么是拒绝服务攻击?列举出至少四种拒绝服务攻击方法。 2.简单描述SYN Flood攻击的实现原理。 3.简单描述Smurf攻击的实现原理。 6.什么是社交工程攻击? 7.网络信息安全需求包含哪六个基本方面?分别简单说明它们的含义。 9.什么是PPDR安全模型?它包含哪几个部分的含义?(可配合图形描述)作为一种安全模型,它有哪几个方面的特点? 11.TCSEC又叫什么?严格说它是一个计算机安全标准还是网络安全标准? 商用操作系统一般是哪些安全级别?它们采用哪种访问控制策略? 军用或实验室操作系统一般是哪些安全级别?它们采用哪种访问控制策略? 哪种级别的操作系统最安全?哪种级别的操作系统最不安全? 现行的Windows和UNIX操作系统分别达到哪个安全级别? 现有的商用操作系统是否是“安全的操作系统”? 第5679章 12.传统密码学和现代密码学最主要的区别是什么?为什么要求现代密码学的加密算法必须公开? 14.现代密码学主要分为哪两种加密算法?对称密码加密算法又分为哪两种? 15.举出四种最主要的分组加密算法?哪一种最经典?哪一种最安全且灵活? 16.举出四种最主要的公开加密算法?哪一种只能用于密钥交换?哪一种只能用于数字签名?哪一种功能最全面且最常用?哪一种是未来的发展方向? 17.可以预计,哪种密码学将最终取代现有的对称加密算法和公开加密算法? 19.系统中有N个人需要两两保密通信, 若使用对称加密算法,每个人需要保存多少个密钥,系统中一共有多少个密钥? 若使用公开加密算法,每个人需要保存多少个密钥,系统中一共有多少个密钥?20.如果要用公开加密算法(如RSA)实现A将数据机密性地发送给B,该如何实现?该如何实现发送方不可否认(进行数字签名)?如果要同时满足机密性和数字签名,该如何使用RSA算法? 21.在管理上,对称密钥和公开加密系统中的私钥存在最主要的威胁是什么? 22.在管理上,公开加密系统中的公钥存在最主要的威胁是什么?列举一个方案说明如何防范这种威胁? 23.使用什么算法可以最简单实现数据在存储和传输中的完整性?这种算法是公开的吗?如何使用它保证数据在传输过程中完整性? 第16章 27.用图形说明PGP加密系统的工作原理。并用文字说明接收方用PGP对密文的解密过程?PGP能实现六种网络信息安全需求中的哪几种? 28.在PGP中,哪几个算法实际上都起到对明文P的“混乱”作用? 29.在PGP中,为什么要先压缩后加密,反之有何不好? 第5679章 34.使用公式说明三重DES算法的实现过程?C=EK3(DK2(EK1(M))) 在什么情况下它的密钥是168位,什么情况下是112位?当使用3个密钥进行三阶段加密时,密钥是168位,当使用2个密钥进行三重加密时,密钥是112位。 为什么三重DES的第二阶段用解密而不是加密?

《网络信息安全》试题B及答案

《网络信息安全》试题(B) 一、填空(每空1分共20分) 1.GB/T 9387.2-1995定义了5大类 ,提供这些服务的8种 以及相应 的开放系统互连的安全管理,并可根据具体系统适当地配置于OSI模型的 协议中。 2. IDEA加密的每一轮都使用 、 和 三种运算。 3.在IPSec中只能提供认证的安全协议是 。 4.覆盖型病毒与前/后附加型病毒的最大区别是 。 5.密码学发展过程中的两大里程碑是 和 。 6.PKI的中文全称是 。 7.数据未经授权不能进行更改的特性叫 。 8.使用DES对64比特的明文加密,生成 比特的密文。 9.将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的技 术,称之为 。 10.包过滤器工作在OSI的 层。 11.IPSec有 和 两种工作模式。 12.入侵检测系统根据目标系统的类型可以分为基于 入侵检测系统和基于 的入侵检测系统。 13. 解密算法D是加密算法E的。 二、单项选择(每空1分共15分) 1.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加 密成f。这种算法的密钥就是5,那么它属于 。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 2.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向 B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B方收到密 文的解密方案是 。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 3.最新的研究和统计表明,安全攻击主要来自 。 A. 接入网 B. 企业内部网 C. 公用IP网 D. 个人网 4.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提 取出信息重新发往B称为 。 A. 中间人攻击 B. 口令猜测器和字典攻击 C. 强力攻击 D. 回放攻击 5. TCSEC定义的属于D级的系统是不安全的,以下操作系统中属于D级的是 。 A. 运行非UNIX的Macintosh机 B. XENIX C. 运行Linux的PC机 D. UNIX系统 6. 数字签名要预先使用单向Hash函数进行处理的原因是 。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度

Oracle第二章习题及答案

一、基于自己创建表的操作 1:创建一张学生表student,拥有stuid,stuname,sex,三个字段,其中stuid为主键。 create table student( stuid int primary key, stuname VARCHAR(20), sex VARCHAR(20) ) 2:为该表增加一个新列score。 alter table student add(score varchar(10)); 3:修改该表score列名为stuscore。 alter table student rename column score to stuscoree; 4:为student表插入5条记录。 insert into student values(1,'张三丰','男',80); insert into student values(2,'阿悄','女',70); insert into student values(3,'陈龙','男',90); insert into student values(4,'章子怡','女',50); insert into student values(5,'张卫健','男',60); 5:查询student表中的全部数据,其中列名为中文。 select STUID as 学号,STUNAME as 姓名,SEX as 性别,STUSCOREE as 分数from student; 6:查询学生姓名和分数,并是查询结果按照学生成绩降序排列。 select STUNAME,STUSCOREE from student order by STUSCOREE desc; 7:修改所有性别为“男”的学生信息为性别为“male”。 update student set SEX='male' where SEX='男'; 8:删除所有记录。 delete from student; 9:删除student表。 drop table student; 二、基于emp表的操作 1:创建一张新表emp1,和emp表结构和记录完全一样。 create table emp1 as select*from Scott.Emp; 基于emp1表的操作: 1:选择部门30中的雇员。 select*from emp1 where DEPTNO=30 and JOB='CLERK';

第二章练习题及答案

思考与练习 一、单项选择题 1.下列各项中属于产品成本项目的有 ( ) A. 制造费用 B. 外购材料 C. 折旧费 D. 外购动力 2.下列各项中不应计入产品成本的是( ) A. 生产工人薪酬 B. 车间、分厂管理人员薪酬 C. 厂部管理人员薪酬 D. 车间一般耗用材料 3.下列各项中应计入产品成本的是( ) A. 因筹资支付给银行的手续费 B. 职工教育经费 C. 专设销售机构人员的薪酬 D. 车间一般耗用材料 4.下列各项中,属于直接生产费用的是( ) A. 机物料消耗 B. 辅助生产工人工资 C. 基本生产工人工资 D. 厂房折旧费用 5.下列各项中,属于间接生产费用的是( ) A. 原料费用 B. 主要材料费用 C. 车间折旧费用 D. 基本生产工人工资 6.下列各项中属于期间费用的是( ) A. 直接材料 B. 机物料消耗 C. 机修费用 D. 直接人工 7.“生产成本”账户借方登记( ) A.完工入库产品成本 B.生产过程中发生的各项生产费用 C.分配转出的劳务费用 D.尚未完工的在产品成本 8.基本生产成本应该按( )分设专栏或专行进行登记。 A.产品名称 B.成本项目 C.费用要素 D.费用项目 二、多项选择题 1. 下列各项中不应计入成本费用的支出有( ) A. 对外投资的支出 B. 购置无形资产、其他资产的支 出 C. 滞纳金、罚款、违约金 D. 专设销售机构人员的薪酬 2.下列各项属于工业企业费用要素的有( ) A. 折旧费 B. 职工薪酬 C. 直接人工 D. 税金 3.下列各项中应列入“财务费用”账户的有( )

A. 利息支出 B. 汇兑损失 C. 利息收入 D. 金融机构手续费 4.工业企业生产费用按其计入产品成本的方法进行分类,可以分为() A. 直接生产费用 B. 直接计入费用 C. 间接生产费用 D. 间接计入费用 5.下列各项中,应该列入直接生产费用的( ) A. 原料费用 B. 机物料消耗 C. 基本生产工人工资 D. 主要材料费用 6.为了进行成本的审核和控制,必须做好的基础工作包括() A. 制定先进可行的消耗定额 B. 建立健全原始记录制度 C. 建立健全财产物资的盘点验收制度 D. 制定企业内部结算价格7.在划分各种产品的费用界限时,应特别注意()之间费用界限的划分。 A.盈利产品和亏损产品 B.生产费用和经营费用 C.可比产品和不可比产品 D.完工产品和在产品 8.以下税金中,属于工业企业要素费用的是( ) A.增值税 B.房产税 C.土地使用税 D.车船使用税 三、判断题 1.产品成本项目是指生产费用按其经济内容所进行的分类。 () 2.企业为了形成和扩大生产能力,购建固定资产和无形资产等,使企业在较长的时期(多个会计年度)内受益的支出,均属收益性支出。() 3.直接生产费用大多是直接计入费用。( ) 4.“制造费用”账户属于损益类账户。 ( ) 5.机物料消耗和辅助生产车间工人工资等, 均属间接生产费用。 ( ) 四、综合题 1.某企业2010年3月份的支出情况如下: ⑴本月生产甲、乙两种产品。其中,甲产品发生直接费用77 000元,乙产品发生直接费用33 000元,共计110 000元。 ⑵本月车间一般消耗用材料5 200元,车间管理人员薪酬3 400元,车间管理人员办公费等1 400元,共计10 000元。 ⑶购买某项固定资产,支付3 700元。 ⑷预付车间经营性租入固定资产的改良支出6 000元。(摊销期为20

第二章课后习题与答案要点

第2章人工智能与知识工程初步 1. 设有如下语句,请用相应的谓词公式分别把他们表示出来:s (1)有的人喜欢梅花,有的人喜欢菊花,有的人既喜欢梅花又喜欢菊花。 解:定义谓词d P(x):x是人 L(x,y):x喜欢y 其中,y的个体域是{梅花,菊花}。 将知识用谓词表示为: (?x )(P(x)→L(x, 梅花)∨L(x, 菊花)∨L(x, 梅花)∧L(x, 菊花)) (2) 有人每天下午都去打篮球。 解:定义谓词 P(x):x是人 B(x):x打篮球 A(y):y是下午 将知识用谓词表示为:a (?x )(?y) (A(y)→B(x)∧P(x)) (3)新型计算机速度又快,存储容量又大。 解:定义谓词 NC(x):x是新型计算机 F(x):x速度快 B(x):x容量大 将知识用谓词表示为: (?x) (NC(x)→F(x)∧B(x)) (4) 不是每个计算机系的学生都喜欢在计算机上编程序。 解:定义谓词 S(x):x是计算机系学生 L(x, pragramming):x喜欢编程序 U(x,computer):x使用计算机 将知识用谓词表示为: ?(?x) (S(x)→L(x, pragramming)∧U(x,computer)) (5)凡是喜欢编程序的人都喜欢计算机。 解:定义谓词 P(x):x是人 L(x, y):x喜欢y 将知识用谓词表示为: (?x) (P(x)∧L(x,pragramming)→L(x, computer))

2 请对下列命题分别写出它们的语义网络: (1) 每个学生都有一台计算机。 解: (2) 高老师从3月到7月给计算机系学生讲《计算机网络》课。 解: (3) 学习班的学员有男、有女、有研究生、有本科生。 解:参例2.14 (4) 创新公司在科海大街56号,刘洋是该公司的经理,他32岁、硕士学位。 解:参例2.10 (5) 红队与蓝队进行足球比赛,最后以3:2的比分结束。 解:

网络信息安全考试A卷

宁波大学成教学院2011学年结业考试卷 网络信息安全(A卷) 班级______学号______成绩__________ 一.填空题:(2×11=22分) 1.密码学是研究如何实现秘密通信的科学,它包括两个分支,即____________和_______________。 2.密钥管理主要是指对所用密钥生命周期的全过程实施的安全保密管理,主要表现于___________、___________和密钥的产生、分配、更换和_______等。 3.目前主要利用噪声源技术产生密钥,噪声源输出随机序列按产生的方法可分为:____________、_______________和__________________; 4.PKI(公钥基础设施)的核心元素是___________,核心执行者是___________________。 5.信息隐藏是利用载体信息的___________,将秘密信息隐藏于普通信息之中,通过发布普通信息将秘密信息也发布出去。 二.名词解释:(4×3=12分) 1.对称密码和非对称密码; 2.数字水印技术; 3.计算机病毒; 三.简答题:(5×6=30分) 1.信息安全的目标是什么? 2.简述信息安全的学科体系; 3.公钥密码系统的特点;

4.对称密码算法和公钥密码算法的区别; 5.什么是数字签名?它在电子商务中起什么作用? 6.数字证书的签发过程; 四.计算题:(36分) 1.设a ~z 的编号为1~26,空格为27,采用凯撒密码算法为21k M k C +=,取31=k ,52=k ,M= public ,计算密文C ;(7分) 2.设a ~z 的编号为1~26,空格为27,采用维吉尼亚方案,已知密钥字为stop ,给出明文advanced :,找出对应的密文;(7分)

最新网络信息安全课后习题答案

一: 1.信息安全根源:①网络协议的开放性,共享性和协议自身的缺陷性②操作系统和应用程序的复杂性③程序设计带来的问题④设备物理安全问题⑤人员的安全意识与技术问题⑥相关的法律问题。 2.网络信息系统的资源:①人:决策、使用、管理者②应用:业务逻辑组件及界面组件组成③支撑:为开发应用组件而提供技术上支撑的资源。 3.信息安全的任务:网络安全的任务是保障各种网络资源的稳定、可靠的运行和受控、合法的使用;信息安全的任务是保障信息在存储、传输、处理等过程中的安全,具体有机密性、完整性、不可抵赖性、可用性。 4.网络安全防范体系层次:物理层、系统层、网络层、应用层、管理层安全 5.常见的信息安全技术:密码技术、身份认证、数字签名、防火墙、入侵检测、漏洞扫描。 二: 1.简述对称加密和公钥加密的基本原理: 所谓对称,就是采用这种加密方法的双方使用方式用同样的密钥进行加密和解密,或虽不相同,但可由其中任意一个很容易推出另一个;公钥加密使用使用一对唯一性密钥,一为公钥一为私钥,不能从加密密钥推出解密密钥。 常用的对称加密有:DES、IDEA、RC2、RC4、SKIPJACK、RC5、AES 常用的公钥加密有:RSA、Diffie-Hellman密钥交换、ElGamal 2.凯撒密码:每一个明文字符都由其右第三个字符代替 RSA:①选两个大素数pq②计算n=pq和ψ(n)=(p-1)(q-1)③随机取加密密钥e,使e和ψ(n)互素④计算解密密钥d,以满足ed=1modψ(n)⑤加密函数E(x)=m e mod n,解密函数D(x)=c d mod n,m是明文,c使密文⑥{e,n}为公开密钥,d 为私人密钥,n一般大于等于1024位。 D-H密钥交换:①A和B定义大素数p及本源根a②A产生一个随机数x,计算X=a x mod p,并发送给B③B产生y,计算Y=a y mod p,并发送给A④A计算k=Y x mod p⑤B计算k’=X y mod p⑥k,k’即为私密密钥 三: 1.PKI是具普适性安全基础设施原因(p21):①普适性基础②应用支撑③商业驱动。 2.PKI组件(p24):认证机构、证书库、证书撤消、密匙备份和恢复、自动密匙更新、密匙历史档案、交叉认证、支持不可否认、时间戳、客户端软件。 3.PKI核心服务(p26):①认证:向一个实体确认另一个实体确实就是用户自己 ②完整性:向一个实体确保数据没有被有意或无意地修改③机密性:向一个实体确保除了接受者,无人能读懂数据的关键部分。 4.PKI的支撑服务(p27):安全通信、安全时间戳、公证、不可否认、特权管理。 5.密匙和证书管理阶段(p34):①初始化阶段:终端实体注册、密匙对产生、证书创建和密匙/证书分发、证书分发、密匙备份②颁发阶段:证书检索、证书验证、密匙恢复、密匙更新③取消阶段:证书过期、证书撤消、密匙历史、密匙档案。

第二章练习题及答案

第二章 货币资金 一、单选题 1. 我国会计惯例中使用的现金概念是() A .狭义的现金概念 B .广义的现金概念 C .在日常会计处理中使用库存现金概念,在财务报告及金融资产中使用广义的现金概念 D .与国际惯例一致 2. 不包括在现金使用范围的业务有 A .支付给职工家庭困难补助 B .支付银行借款利息 C. 结算起点1000元以下的零量支出 D. 向个人收购农副产品 3. 职能分开不包括() A. 管钱的不管账 B .印鉴分管制度 C. 出纳不得兼职收入、费用、债权、债务等账簿登记工作 D. 出纳不得登记固定资产明细账 4.确定库存现金限额时最高不准超过 A .5 天 B .6 天 C. 8天 D. 15 天 5.在企业开立的诸多账户中,可以提取现金发放职工工资的账户是() A .一般存款账户 B .基本存款账户 C. 临时存款账户 D ?专用存款账户 实行定额备用金制度,报销时的会计分录是 () 借记"管理费用 "贷记"库存现金" 借记"备用金 ",贷记"库存现金 " 借记 "管理费用 ",贷记 "备用金 " D. 借记"库存现金 ",贷记"备用金" 7.企业现金清查中,经检查仍无法查明原因的现金短缺,经批准后应计入() A .管理费用 B .财务费用 C .冲减营业外收入 D ?营业外支出 9. 银行汇票的提示付款期限为自出票日起 A . 10 天 B. 1 个月 6. A. B. C. 8.企业在进行现金清查时,查出现金溢余,并将溢余数记入“待处理财产损溢科目” 进一步核查,无法查明原因,经批准后,对该现金溢余正确的会计处理方法是() A .借:待处理财产损溢科目 B .借:待处理财产损溢科目 C .借:营业外收入 D .借:待处理财产损溢科目 ,后经 贷: 贷: 贷: 贷: 财务费用 销售费用 待处理财产损溢科目 营业外 收入

工程热力学思考题答案,第二章

第二章热力学第一定律 1.热力学能就是热量吗? 答:不是,热是能量的一种,而热力学能包括内位能,内动能,化学能,原子能,电磁能,热力学能是状态参数,与过程无关,热与过程有关。 2.若在研究飞机发动机中工质的能量转换规律时把参考坐标建在飞 机上,工质的总能中是否包括外部储能?在以氢氧为燃料的电池系统中系统的热力学能是否包括氢氧的化学能? 答:不包括,相对飞机坐标系,外部储能为0; 以氢氧为燃料的电池系统的热力学能要包括化学能,因为系统中有化学反应 3.能否由基本能量方程得出功、热量和热力学能是相同性质的参数 结论? 答:不会,Q U W ?为热力学能的差值,非热力学能,热=?+可知,公式中的U 力学能为状态参数,与过程无关。 4.刚性绝热容器中间用隔板分为两部分,A 中存有高压空气,B 中保持真空,如图2-1 所示。若将隔板抽去,分析容器中空气的热力学能如何变化?若隔板上有一小孔,气体泄漏入 B 中,分析A、B 两部分压力相同时A、B 两部分气体的热力学能如何变化? 答:将隔板抽去,根据热力学第一定律q u w w=所以容 =?+其中0 q=0 器中空气的热力学能不变。若有一小孔,以B 为热力系进行分析

2 1 2 2 222111()()22f f cv j C C Q dE h gz m h gz m W δδδδ=+++-+++ 只有流体的流入没有流出,0,0j Q W δδ==忽略动能、势能c v l l d E h m δ=l l dU h m δ=l l U h m δ?=。B 部分气体的热力学能增量为U ? ,A 部分气体的热力学能减少量为U ? 5.热力学第一定律能量方程式是否可以写成下列两种形式: 212121()()q q u u w w -=-+-,q u w =?+的形式,为什么? 答:热力学第一定律能量方程式不可以写成题中所述的形式。对于 q u w =?+只有在特殊情况下,功w 可以写成pv 。热力学第一定律是一个针对任何情况的定律,不具有w =pv 这样一个必需条件。对于公式212121()()q q u u w w -=-+-,功和热量不是状态参数所以不能写成该式的形式。 6.热力学第一定律解析式有时写成下列两种形式: q u w =?+ 2 1 q u pdV =?+? 分别讨论上述两式的适用范围. 答: q u w =?+适用于任何过程,任何工质。 2 1 q u pdV =?+? 可逆过程,任何工质 7.为什么推动功出现在开口系能量方程式中,而不出现在闭口系能量

网络信息安全技术考试材料

名词解析题 1.替代密码 2.置换密码 3.密码分析 4.数字证书 5.数字签名 6.消息认证 7.PKI 8.反侦破 9.智能动态行为 10.攻击工具变异 11.踩点 12.扫描 13.木马 14.包过滤技术 15.DMZ 16.堡垒主机 17.双重宿主主机 18.入侵检测 19.VPN 20.SSL 21.自主访问控制

22.强制访问控制 23.基于角色的访问控制 24.信息加密 25.信息隐藏 26.数据锁定 27.隐匿标记 28.数据水印 29.云计算服务 简答题 1.物理安全指定是什么?主要考虑的问题是什么?可采取什么 措施保证物理安全? 2.信息安全从消息层次和网络层次上分别包括哪几个属性? 3.常见的密码分析方法有哪几类?一个好的密码系统应满足哪 些要求? 4.一个标准的PKI系统必须具备哪些内容? 5.密钥管理中心能提供哪些相关的密钥服务? 6.网络攻击技术和攻击工具在哪些方面快速发展? 7.简述网络攻击的具体工程。 8.扫描器有哪些功能? 9.黑客实施攻击的方法与技术包括哪些? 10.网络安全的工作目标是哪“六不”?简述AP2DRR模型包括 哪些环节?

11.简述应用代理防火墙的优缺点? 12.简述NAT的任务和优点? 13.简述防火墙的作用 14.简述双宿主主机体系结构及其优缺点 15.简述被屏蔽主机体系结构及其优缺点 16.简述被屏蔽子网体系结构及其优缺点 17.简述HIDS的优缺点 18.简述NIDS的优缺点 19.VPN的主要类型有哪些?其功能特性包括哪几个方面? 20.操作系统的安全机制包括哪些?及其攻击技术有哪些? 21.数据库完整性包括哪些? 22.数据备份方式有哪几种?取决于哪两个因素?按备份状态和 备份层次分别可分为什么? 23.简述数字水印的基本特征并列举数字水印算法的类型 24.请画出内容监管系统模型 25.简述云计算的特点及其包括哪三个层次的服务? 26.请画出信息安全风险因素及相关关系图 27.简述风险控制的具体流程 综合题 1. 请画出DES加密算法的基本过程和轮结构图(或者请画出DES加密算法框图和函数F(R,K)的计算过程图),并利用DES算法求出以下明文第一次迭代后的L1和R1(请详细将每

第二章习题及答案

化工原理练习题 五.计算题 1. 密度为1200kg.m 的盐水,以25m3.h-1的流量流过内径为75mm的无缝钢管。两液面间的垂直距离为25m,钢管总长为120m,管件、阀门等的局部阻力为钢管阻力的25%。试求泵的轴功率。假设:(1)摩擦系数λ=0.03;(2)泵的效率η=0.6 1.答案***** Z1+u2/2g+P1/ρg+He=Z2+u2/2g+P2/ρg+∑H f Z =0,Z =25m,u ≈0,u ≈0,P =P ∴H =Z +∑H =25+∑H ∑H =(λ×l/d×u /2g)×1.25 u=V/A=25/(3600×0.785×(0.07 5) ) =1.573m.s ∑H =(0.03×120/0.075×1.573 /(2×9.81)×1.25 =7.567m盐水柱 H =25+7.567=32.567m N =Q H ρ/102=25×32.567×120 0/(3600×102) =2.66kw N轴=N /η=2.66/0.6=4.43kw 2.(16分) 如图的输水系统。已知管内径为d=50mm, 在阀门全开时输送系统的Σ(l+le ) =50m,摩擦系数可取λ=0.03,泵的性能曲线,在流量为 6 m3.h-1至15 m3.h-1范围内可用下式描述: H=18.92-0.82Q2. ,此处H为泵的扬程m,Q为泵的流量m3.h-1,问: (1)如要求流量为10 m3.h-1,单位质量的水所需外加功为多少? 单位重量的水所需外加功为多少?此泵能否完成任务? (2)如要求输送量减至8 m3.h-1 (通过关小阀门来达到),泵的轴功率减少百分之多少?(设泵的效率变化忽略不计) 答案***** ⑴u=10/(3600×0.785×0.05 )=1.415[m.s-1] Σhf =λ[Σ(l+le )/d](u2/2) =0.03×(50/0.05)(1.4152/2)=30.03 Pa/ρ+W=Pa/ρ+Z g+Σhf 1 - 2 W=Z2g+Σhf 1 - 2 =10×9.81+30.03=128.13 [J.kg ] H需要=W/g=128.13/9.81=13.06[m] 而H 泵 =18.92-0.82(10) =13.746[m] H泵>H需故泵可用 ⑵N=H 泵Q 泵 ρg/η ρg/η=常数 ∴N∝H 泵Q 泵 N 前 ∝13.746×10 H泵后=18.92-0.82(8)0 . 8 =14.59 N后∝14.59×8 N后/N前=14.59×8/(13.746×10)=0.849

《网络信息安全》试题

《网络信息安全》试题(A) 一、填空(每空1分共15分) 1.数据未经授权不能进行更改的特性叫。 2.对消息的所有可能含义进行编码时,所需要最少的比特数,称之为。 3.把敏感数据转换为不能理解的乱码的过程称为;将乱码还原为原文的过程称为。 4.使用DES对64比特的明文加密,生成比特的密文。 5.将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的技术,称之为。 6.包过滤器工作在OSI的层。 7.__________工作在传输层,独立于上层应用,为应用提供一个安全的点—点通信隧道。 8.IPSec有和两种工作模式。 9.攻击者对系统进行攻击,以便得到有针对性的信息,攻击主要分为主动攻击和两种。 10.计算机病毒检测分为检测和检测。 11.Pakistani Brain属于病毒。 12.入侵检测系统根据目标系统的类型可以分为基于主机的入侵检测系统和基于的入侵检测系统。二、选择(每空1分共20分) 1.某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为。 A.1/100 B.100/101 C.101/100 D.100/100 2.下列加密技术在加解密数据时采用的是双钥。 A.对称加密 B. 不对称加密 C.Hash加密 D.文本加密 3.IDEA加密算法采用位密钥。 A.64 B.108 C.128 D.168 4.Casear密码属于。 A.置换密码 B.单表代换密码 C.多表代换密码 D.公钥密码 5.Vigenere密码属于。 A.置换密码 B.单表代换密码 C.多表代换密码 D.公钥密码 6.防火墙是常用的一种网络安全装置,下列关于它的用途的说法是对的。 A.防止内部攻击 B.防止外部攻击 C.防止内部对外部的非法访问 D.即防外部攻击,又防内部对外部非法访问 7.直接处于可信网络和不可信网络之间的主机称为。 A.FTP服务器 B.扼流点 C.堡垒主机 D.网关 8.某台服务器在100小时的工作时间内,正常使用时间为95个小时,则该服务器的可用性为。 A.95/195 B.100/195 C.95/100 D.100/95 9.如果在曲阜校区和日照校区之间建立一个VPN连接,我们应该建立何种类型的VPN 。 A.内部VPN B.外部VPN C.外联网VPN D.远程VPN 10.如果在我校某学生家中和日照校区之间建立一个VPN连接,应该建立何种类型的VPN 。 A.内部VPN B.外部VPN C.外联网VPN D.远程VPN 11.下列那个协议不适合IPSec 。 A.TCP B. IP C. DHCP D.SMTP 12.计算机病毒从本质上说。 A.蛋白质 B.程序代码 C.应用程序 D.硬件

相关文档
最新文档