《材料成形技术基础》习题集标准答案

《材料成形技术基础》习题集标准答案
《材料成形技术基础》习题集标准答案

《材料成形技术基础》习题集答案

————————————————————————————————作者:————————————————————————————————日期:

填空题

1.常用毛坯的成形方法有铸造、、粉末冶金、、、非金属材料成形和快速成形.

2.根据成形学的观点,从物质的组织方式上,可把成形方式分为、、 .

1.非金属材料包括、、、三大类.

2.常用毛坯的成形方法有、、粉末冶金、、焊接、非金属材料成形和快速成形作业2 铸造工艺基础

2-1 判断题(正确的画O,错误的画×)

1.浇注温度是影响铸造合金充型能力和铸件质量的重要因素。提高浇注温度有利于获得形状完整、轮廓清晰、薄而复杂的铸件。因此,浇注温度越高越好。(×)

2.合金收缩经历三个阶段。其中,液态收缩和凝固收缩是铸件产生缩孔、缩松的基本原因,而固态收缩是铸件产生内应力、变形和裂纹的主要原因。(O)

3.结晶温度范围的大小对合金结晶过程有重要影响。铸造生产都希望采用结晶温度范围小的合金或共晶成分合金,原因是这些合金的流动性好,且易形成集中缩孔,从而可以通过设置冒口,将缩孔转移到冒口中,得到合格的铸件。(O)

4.为了防止铸件产生裂纹,在零件设计时,力求壁厚均匀;在合金成分上应严格限制钢和铸铁中的硫、磷含量;在工艺上应提高型砂及型芯砂的退让性。(O)

5.铸造合金的充型能力主要取决于合金的流动性、浇注条件和铸型性质。所以当合金的成分和铸件结构一定时;控制合金充型能力的唯一因素是浇注温度。(×)

6.铸造合金在冷却过程中产生的收缩分为液态收缩、凝固收缩和固态收缩。共晶成分合金由于在恒温下凝固,即开始凝固温度等于凝固终止温度,结晶温度范围为零。因此,共晶成分合金不产生凝固收缩,只产生液态收缩和固态收缩,具有很好的铸造性能。(×)7.气孔是气体在铸件内形成的孔洞。气孔不仅降低了铸件的力学性能,而且还降低了铸件的气密性。(O)

8.采用顺序凝固原则,可以防止铸件产生缩孔缺陷,但它也增加了造型的复杂程度,并耗费许多合金液体,同时增大了铸件产生变形、裂纹的倾向。(O)

2-2 选择题

1.为了防止铸件产生浇不足、冷隔等缺陷,可以采用的措施有(D)。

A.减弱铸型的冷却能力; B.增加铸型的直浇口高度;

C.提高合金的浇注温度; D.A、B和C; E.A和C。

2.顺序凝固和同时凝固均有各自的优缺点。为保证铸件质量,通常顺序凝固适合于(D),而同时凝固适合于(B)。

A.吸气倾向大的铸造合金; B.产生变形和裂纹倾向大的铸造合金;

C.流动性差的铸造合金; D.产生缩孔倾向大的铸造合金。

3.铸造应力过大将导致铸件产生变形或裂纹。消除铸件中残余应力的方法是(D);消除铸件中机械应力的方法是(C)。

A.采用同时凝固原则; B.提高型、芯砂的退让性;

C.及时落砂; D.去应力退火。

4.合金的铸造性能主要是指合金的(B)、(C)和(G)。

A.充型能力;B.流动性;C.收缩;D.缩孔倾向;E.铸造应力;F.裂纹;G.偏析;H.气孔。

5.如图2-1所示的A、B、C、D四种成分的铁碳合金中,流动性最好的合金是(D);形成缩孔倾向最大的合金是(D);形成缩松倾向最大的合金是(B)。

图2-1 图2-2

6.如图2-2所示应力框铸件。浇注并冷却到室温后,各杆的应力状态为(H)。若用钢锯沿A-A线将φ30杆锯断,此时断口间隙将(A)。断口间隙变化的原因是各杆的应力(C),导致φ30杆(E),φ10杆(D)。

A.增大; B.减小; C.消失; D.伸长; E.缩短;F.不变;

G.φ30杆受压,φ10杆受拉;H.φ30杆受拉,φ10杆受压。

7.常温下落砂之前,在图2-3所示的套筒铸件中(F)。常温下落砂以后,在该铸件中(C)。

A.不存在铸造应力;

B.只存在拉应力;

C.存在残余热应力;

D.只存在压应力;

E.存在机械应力;

F.C和E。

图2-3

作业3 常用合金铸件的生产

3-1 判断题(正确的画O,错误的画×)

1.用某成分铁水浇注的铸件为铁素体灰口铸铁件。如果对该成分铁水进行孕育处理,可以获得珠光体灰口铸铁,从而提高铸件的强度和硬度。(×)

2.就HT100、HT150、HT200而言,随着牌号的提高,C、Si和Mn含量逐渐增多,以减少片状石墨的数量,增加珠光体的数量。(×)

3.可锻铸铁的强度和塑性都高于灰口铸铁,所以适合于生产厚壁的重要铸件。(×)

4.孕育处理是生产孕育铸铁和球墨铸铁的必要工序,一般采用硅的质量分数(含硅量)为75%的硅铁合金作孕育剂。孕育处理的主要目的是促进石墨化,防止产生白口,并细化石墨。但由于两种铸铁的石墨形态不同,致使孕育铸铁的强度和塑性均低于球墨铸铁。(O)

5.灰口铸铁由于组织中存在着大量片状石墨,因而抗拉强度和塑性远低于铸钢。但是片状石墨的存在,对灰口铸铁的抗压强度影响较小,所以灰口铸铁适合于生产承受压应力的铸件。(O)

3-2 选择题

1.铸铁生产中,为了获得珠光体灰口铸铁,可以采用的方法有(D)。

A.孕育处理;B.适当降低碳、硅含量;

C.提高冷却速度;D.A、B和C;E.A和C。

2.HTl00、KTH300-06、QT400-18的力学性能各不相同,主要原因是它们的(C)不同。

A.基体组织; B.碳的存在形式; C.石墨形态; D.铸造性能。

3.灰口铸铁(HT)、球墨铸铁(QT)、铸钢(ZG)三者铸造性能的优劣顺序(B);塑性的高低顺序为(A)。

A.ZG>QT>HT;B.HT>QT>ZG;C.HT>ZG>QT;D.QT>ZG>HT。

(注:符号“>”表示“优于”或“高于”;)

4.冷却速度对各种铸铁的组织、性能均有影响,其中,对(B)影响最小,所以它适于生产厚壁或壁厚不均匀的较大型铸件。

A.灰铸铁; B.孕育铸铁; C.可锻铸铁; D.球墨铸铁。

5.牌号HT150中的“150”表示( A )。

A.该牌号铸铁标准试样的最低抗拉强度不低于150MPa;B.该牌号铸铁的含碳量为1.50%;C.该牌号铸铁标准试样的最低屈服强度不低于150MPa;D.该牌号铸铁件的最低抗拉强度不低于150MPa;E.该牌号铸铁的含碳量为15.0%。 3-3 应用题

1.用碳的质量分数(含碳量)为3.0%,硅的质量分数(含硅量)为2.0%的铁水浇注如图3-1所示的阶梯形铸件。试问在五个不同厚度截面上各应得到何种组织?铁水成分不变,欲在壁厚40mm的截面上获得珠光体灰口铸铁,需采取什么措施(在图中表明应采取的措施)?

图3-1

铁素体灰口铸铁铁素体+珠光体灰口铸铁珠光体灰口铸铁珠光体灰口铸铁麻口铸铁

F+G F+P+G P+G P+G P+G+Fe3C

采取的措施:壁厚40mm处加冷铁

2.一批铸件,经生产厂家检验,力学性能符合图纸提出的HT200的要求。用户验收时,在同一铸件上壁厚为18、26、34mm处分别取样检测。测得18mm处σb=196MPa;26mm处σb=171MPa;35mm处σb=162MPa。据此,用户认为该铸件不合格,理由是:

1)铸件力学性能σb低于200Mpa,不符合HT200要求;

2)铸件整体强度不均匀。

试判断用户的意见是否正确。为什么铸件上18mm处的抗拉强度比26、35mm处高?铸铁牌号是否为HT200?

用户的意见不正确,铸件上18mm处的抗拉强度比26、35mm处高,是由于铸件上18mm处的冷却速度快,根据各壁厚处的性能与国家标准对比,铸铁牌号是为HT200。

3.用不同成分铁水分别浇注Φ20mm、Φ30mm、Φ40mm三组试棒,测得它们的抗拉强度均为200Mpa,试分析各组试棒的牌号和定性确定C、Si的含量高低,将结果填入表作2-1。

表2-1

试棒Φ20mm Φ30mm Φ40mm

牌号HT150 HT200 HT250

C、Si的含量高中低

作业4 砂型铸造工艺

4-1 判断题(正确的画O,错误的画×)

1.芯头是砂芯的一个组成部分,它不仅能使砂芯定位、排气,还能形成铸件内腔。(×)

2.机器造型时,如零件图上的凸台或筋妨碍起模,则绘制铸造工艺图时应用活块或外砂芯予以解决。(×)

3.若砂芯安放不牢固或定位不准确,则产生偏芯;若砂芯排气不畅,则易产生气孔;若砂芯阻碍铸件收缩,则减少铸件的机械应力和热裂倾向。(×)

4.制定铸造工艺图时,选择浇注位置的主要目的是保证铸件的质量,而选择分型面的主要目的是在是保证铸件的质量的前提下简化造型工艺。(O)

5.浇注位置选择的原则之一是将铸件的大平面朝下,主要目的是防止产生缩孔缺陷。(×)

4-2 选择题

1.如图4-1所示的零件采用砂型铸造生产毛坯。与图中所示的Ⅰ、Ⅱ、Ⅲ、Ⅳ分型方案相适应的造型方法分别为(C)、(D)、(B)、(B)。其中较合理的分型方案是(Ⅳ)。

A.整模造型;B.分模造型;C.活块造型;D.挖砂造型; E.三箱造型。

图4-1

2.如图4-2所示的具有大平面铸件的几种分型面和浇注位置方案中,合理的是(A)。

图4-2

4-3 填空题

1.零件与铸件在形状和尺寸上有很大区别,尺寸上铸件比零件多加工余量和(斜度),形状上零件上一些尺寸小的孔或槽,铸件上(可不铸出)。

2.造型用的模型与铸件在形状和尺寸上有很大区别,尺寸上模型比铸件多(收缩率),形状上铸件上有孔的地方,模型上(设有芯头)。

4-4 应用题

1.绳轮(图4-3),材料为HT200,批量生产。绘制零件的铸造工艺图。

图4-3

2.衬套(图4-4),材料为HT200,批量生产。绘制零件的铸造工艺图,并在用双点划线绘制的零件轮廓图上定性画出模型图和铸件图。

图4-4

模型图

铸件图

3.轴承座,如图4-5(a)所示,材料为HTl50,批量生产。图4-5(b)为零件图的右视图,请在此图上定性绘制出零件的铸造工艺图。

(a) (b)

图4-5

上下

垂直于分模面的平面应加起模斜度。

作业5 特种铸造与零件的铸造结构工艺性

5-1 判断题(正确的画O,错误的画×)

1.分型面是为起模或取出铸件而设置的,砂型铸造、熔模铸造和金属型铸造所用的铸型都有分型面。(×)

2.铸造生产的显著优点是适合于制造形状复杂,特别是具有复杂内腔的铸件。为了获得铸件的内腔,不论是砂型铸造还是特种铸造均需使用型芯。(×)

3.熔模铸造一般在铸型焙烧后冷却至600~700℃时进行浇注,从而提高液态合金的充型能力。因此,对相同成分的铸造合金而言,熔模铸件的最小壁厚可小于金属型和砂型铸件的最小壁厚。(O)

4.为避免缩孔、缩松或热应力、裂纹的产生,零件壁厚应尽可能均匀。所以设计零件外壁和内壁,外壁和筋,其厚度均应相等。(×)

5.零件内腔设计尽量是开口式的,并且高度H与开口的直径D之比(H/D)要小于1,这样造型时可以避免使用砂芯,内腔靠自带砂芯来形成。(O)

5-2 选择题

1.用化学成分相同的铸造合金浇注相同形状和尺寸的铸件。设砂型铸造得到的铸件强度为σ砂;金属型铸造的铸件强度为σ金;压力铸造的铸件强度为σ压,则(C)。

A.σ砂=σ金=σ压; B.σ金>σ砂>σ压;

C.σ压>σ金>σ砂; D.σ压>σ砂>σ金。

2.铸件上所有垂直于分型面的立壁均应有斜度。当立壁的表面为加工表面时,该斜度称为(A)。

A.起模斜度; B.结构斜度; C.起模斜度或结构斜度。

3.在铸造条件和铸件尺寸相同的条件下,铸钢件的最小壁厚要大于灰口铸铁件的最小壁厚,主要原因是铸钢的(B)。

A.收缩大; B.流动性差; C.浇注温度高; D.铸造应力大。

5-3 应用题

下列零件采用砂型铸造生产毛坯,材料为HT200。请标注分型面;在不改变标定尺寸的前提下,修改结构上不合理处,并简述理由。

1.托架(图5-1)

2.箱盖(图5-2) 3.轴承架(图5-3)

图5-2 图5-3

作业6 金属压力加工工艺基础

6-1 判断题(正确的画O,错误的画×)

1.压力加工是利用金属产生塑性变形获得零件或毛坯的一种方法。在塑性变形的过程中,理论上认为金属只产生形状的变化而其体积是不变的。(O)

2.把低碳钢加热到1200℃时进行锻造,冷却后锻件内部晶粒将沿变形最大的方向被拉长并产生碎晶。如将该锻件进行再结晶退火,便可获得细晶组织。(×)

3.将化学成分和尺寸相同的三个金属坯料加热到同一温度,分别在空气锤、水压机和高速锤上进行相同的变形,其变形抗力大小应相同。(×)

4.在外力作用下金属将产生变形。应力小时金属产生弹性变形,应力超过σs时金属产生塑性变形。因此,塑性变形过程中一定有弹性变形存在。(O)

5.只有经过塑性变形的钢才会发生回复和再结晶。没有经过塑性变形的钢,即使把它加热到回复或再结晶温度以上也不会产生回复或再结晶。(O)

6.塑性是金属可锻性中的一个指标。压力加工时,可以改变变形条件;但不能改变金属的塑性。(×)

7.冷变形不仅能改变金属的形状,而且还能强化金属,使其强度、硬度升高。冷变形也可以使工件获得较高的精度和表面质量。(O)

8.某一批锻件经检查,发现由于纤维组织分布不合理而不能应用。若对这批锻件进行适当的热处理,可以使锻件重新得到应用。(×)

9.对于塑性变形能力较差的合金,为了提高其塑性变形能力,可采用降低变形速度或在三向压应力下变形等措施。

(O)

1.钢制的拖钩如图6-1所示,可以用多种方法制成。其中,

拖重能力最大的是(B)。

A.铸造的拖钩;B.锻造的拖钩;

C.切割钢板制成的拖钩。

2.有一批经过热变形的锻件,晶粒粗大,不符合质量要求,主

要原因是(C)。

A.始锻温度过高;B.始锻温度过低;

C.终锻温度过高;D.终锻温度过低。

图6-1

3.锻造比是表示金属变形程度的工艺参数。用碳钢钢锭锻造大型轴类锻件时锻造比应选(C)。

A.y=1~1.5;;B.y=1.5~2.5;C.y=2.5~3;D.y>3 。

4.有一批连杆模锻件,经金相检验,发现其纤维不连续,分布不合理。为了保证产品质量应将这批锻件(D)。

A.进行再结晶退火; B.进行球化退火;

C.重新加热进行第二次锻造; D.报废。

5.经过热变形的锻件一般都具有纤维组织。通常应使锻件工作时的最大正应力与纤维方向(A);最大切应力与纤维方向(B)。

A.平行; B.垂直; C.呈45°角; D.呈任意角度均可。

6.碳的质量分数(含碳量)大于0.8%的高碳钢与低碳钢相比,可锻性较差。在选择终锻温度时,高碳钢的终锻温度却低于低碳钢的终锻温度;其主要原因是为了(C)。

A.使高碳钢晶粒细化提高强度; B.使高碳钢获得优良的表面质量;

C.打碎高碳钢内部的网状碳化物。

7.加工硬化是由塑性变形时金属内部组织变化引起的,加工硬化后金属组织的变化有(E)。

A、晶粒沿变形方向伸长; B、滑移面和晶粒间产生碎晶;

C、晶格扭曲位错密度增加;

D、A和B;

E、D和C。

8.改变锻件内部纤维组织分布的方法是(C)。

A、热处理;B、再结晶;C、塑性变形;D、细化晶粒。

6-3 应用题

1.钨的熔点为3380℃,铅的熔点为327℃,试计算钨及铅的再结晶温度。钨在900℃进行变形,铅在室温(20℃)进行变形,试判断它们属于何种变形。

T回=0.3T熔点(K) (3380+273) ×0.3 =3653 ×0.3 = 1096(823 ℃)

T再 =0.4T熔点(K) (3380+273) ×0.4 =3653 ×0.4 = 1461(1188 ℃)

T回(823 ℃)< 900℃< T再(1188 ℃)所以为温变形

铅 T再 =0.4T熔点(K) (327+273) ×0.4 =600×0.4 = 240(-33℃)

所以铅在室温(20℃)进行变形为热变形

2.圆钢拔长前直径为φ100mm,拔长后为φ50mm,试计算锻造比y。

y=F0/F=(100/50)2=4

作业7 自由锻

7-1判断题(正确的画O,错误的画×)

1.自由锻是单件、小批量生产锻件最经济的方法,也是生产重型、大型锻件的唯一方法。因此,自由锻在重型机械制造中具有特别重要的作用。(O)

2.绘制自由锻件图时,应考虑填加敷料和加工余量,并标出锻件公差。也就是说,在零件的所有表面上,都应给出加工余量。(×)

3.自由锻冲孔前,通常先要镦粗,以使冲孔面平整和减少冲孔深度。(O)

7-2选择题

1.镦粗、拔长、冲孔工序都属于(C)。

A.精整工序;B.辅助工序;C.基本工序。

2.图7-1所示锻件,用自由锻锻造,坯料的直径为

φ140mm,长度为220mm,其基本工序是(A)。

A.拔长φ100→局部镦粗→拔长φ60→切断;

B.整体镦粗→拔长φ100→拔长φ60→切断;

C.拔长φ100→拔长φ60→局部镦粗→切断;

D.局部镦粗→拔长φ100→拔长φ60→切断。图7-1

7-3应用题

1.试分析如图7-2所示的几种镦粗缺陷产生的原因(设坯料加热均匀)。

双腰鼓形镦弯镦歪

锻锤吨位小,高径比过大(>2.5),端面不平行与轴线不垂直

(a)(b)(c)

图7-2

2.如图7-3所示的整体活塞采用自由锻制坯。试在右侧双点划线绘制的零件轮廓图上定性绘出锻件图,选择合理的坯料直径(现有圆钢直径有:φ120、φ110、φ100、φ90、φ80、φ70),并说明理由,拟定锻造基本工序,在表7-1中画出工序简图。

坯料直径:φ100选择原因:局部镦粗时保证高径比<2.5

图7-3

表7-1

序号 工序名称 工 序 简 图

1 2 3

下料 局部镦粗 拔长

3.为修复一台大型设备,需制造一个圆锥齿轮,如图7-4所示。试选择锻造方法,定性绘出锻件图,并制定锻造基本工序,在表7-2中画出工序简图。

图7-4

表7-2

序号 工序名称 工 序 简 图

1 2 3

下料 镦粗 冲孔

4.如图7-5所示,通常碳钢采用平砧拔长,高合金钢采用V 型砧拔长,试分析砧型对钢的变形有何影响? V 型砧使压应力数目增多,提高金属的可锻性,适合于拔长塑性较差的高合金钢。

图7-5

5.如图7-6所示支座零件,采用自由锻制坯,试修改零件结构设计不合理之处。

图7-6

6.图7-7所示零件,采用自由锻制坯,试修改零件结构设计不合理之处。

图7-7

作业8 模锻与板料冲压

8-1 判断题(正确的画O,错误的画×)

1.如图8-l所示锻件,采用锤上模锻生产。从便于锻模制造,锻件容易出模的角度考虑分模面应选在a-a。(×)

图8-1

2.锻模中预锻模膛的作用是减少终锻模膛的磨损,提高终锻模膛的寿命。因此预锻模膛不设飞边槽,模膛容积稍大于终锻模膛,模膛圆角也较大,而模膛斜度通常与终锻模膛相同。(O)

3.板料冲压落料工序中的凸、凹模的间隙是影响冲压件剪断面质量的关键。凸、凹模间隙越小,则冲压件毛刺越小,精度越高。(×)

4.板料弯曲时,弯曲后两边所夹的角度越小,则弯曲部分的变形程度越大。(×)

5.拉深过程中坯料的侧壁受拉应力。拉应力的大小与拉深系数有关,拉深系数越大,则侧壁所受的拉应力越大。(×)

6.受翻边系数的限制,一次翻边达不到零件凸缘高度要求时,则可以进行多次翻边。(×)

7.冲床的一次冲程中,在模具的不同工位上同时完成两道以上工序的冲压模具,称为连续模。(O)

8-2 选择题

1.锻造圆柱齿轮坯100件,为提高生产率决定采用胎模锻。应选用(C)。

A.扣模; B.合模; C.筒模。

2.平锻机上模锻所使用的锻模由三部分组成,具有两个相互垂直的分模面,因此平锻机最适于锻造(C)。

A.连杆类锻件; B.无孔盘类锻件; C.带头部杆类锻件; D.A和C。

3.拉深变形在没有压板的条件下,板料进入凹模前受(B)。在有压板的条件下,板料进入凹模前受(C)。 A.两向拉应力,一向压应力; B.一向拉应力,一向压应力;

C.两向压应力,一向拉应力; D.三向压应力。

4.厚1mm直径φ350的钢板经拉深制成外径为φ150的杯形冲压件。由手册中查得材料的拉深系数m l=0.6,m2

=0.80,m3=0.82,m4=0.85。该件要经过(C)拉深才能制成。

A.一次; B.两次; C.三次; D.四次。

5.大批量生产外径为φ50mm,内径为φ25mm,厚为2mm的零件。为保证孔与外圆的同轴度应选用(C)。

A.简单模; B.连续模; C.复合模。

6.设计冲孔凸模时,其凸模刃口尺寸应该是(A)。

A.冲孔件孔的尺寸; B.冲孔件孔的尺寸+2z(z为单侧间隙);

C.冲孔件孔的尺寸-2z; D.冲孔件尺寸-z。

7.压力加工的操作工序中,工序名称比较多,属于自由锻的工序是(C),属于板料冲压的工序是(D)。

A. 镦粗、拔长、冲孔、轧制;

B. 拔长、镦粗、挤压、翻边;

C. 镦粗、拔长、冲孔、弯曲;

D. 拉深、弯曲、冲孔、翻边。

8.冲压模具结构由复杂到简单的排列顺序为(D)。

A、复合模-简单模-连续模;B、简单模-连续模-复合模;

C、连续模-复合模-简单模;D、复合模-连续模-简单模。

8-3应用题

1.图8-2所示的常啮合齿轮,年产15万件,锻坯由锤上模锻生产。试图8-2(a)上修改零件不合理的结构,在图8-2(b)上定性绘出齿轮结构修改后的锻件图。

图8-2

(a)

(b)

2.如图8-3所示冲压件,采用厚l.5mm低碳钢板进行批量生产。试确定冲压的基本工序,并在表8-1中绘出工序简图。

图8-3

表8-1

序号工序名称工序简图

教育与工作经历-天津大学管理与经济学部

牛占文简历 【教育与工作经历】 【学术兼职】 [1]中国机械工程学会会员 [2]天津市机械工程学会理事 [3]日本情报经营学会理事 [4]《计算机集成制造系统》、《管理学报》、《工业工程与管理》、《工业工程》等 期刊审稿专家 【承担科研项目】 [1]精益生产实施影响因素协同效应分析及评价方法研究,国家自然科学基金(面 上项目),2011.01-2013.12 [2]天津市哲学社会科学规划后期资助项目:精益管理推进体系及实施评价方法 研究, 2014.12-2015.12 [3]东亚地区制造产业管理与环境综合治理(日本学术振兴会亚洲研究教育基地 事业国际合作研究项目),2008-2013 [4]机群系统施工状态监测系统和故障诊断系统,国家863计划重大专项子课题, 2003-2005 [5]复杂制造业供应链关键因素智能分析技术研究,国家863计划,2007-2009 [6]水电设备数字化工业能力平台与关键技术,天津市重大科技攻关项目,2006 -2007 【企业合作项目】 [1]天津西门子电气传动有限公司精益六西格玛实施,天津西门子电气传动有限 公司,2006-2008 [2]潍柴动力精益管理工具、方法及实施,潍柴动力股份有限公司,2009-2012

[3]潍柴动力生产线人力资源配置及分析模型研究,潍柴动力股份有限公司, 2010-2011 [4]潍柴人力资源组织创新方法及应用,潍柴动力股份有限公司, 2014.08-2015.12 [5]潍柴管理创新机制分析及实践研究, 潍柴动力股份有限公司, 2014.01-2014.12 [6]天津市自来水集团有限公司精益管理导入及应用,天津市自来水集团有限公 司,2013.5-2016.6 [7]基于全生命周期的效益型设备管理体系研究及应用,天津港(集团)有限公 司,2014/11-2015/12. 【代表学术论文】 [1]牛占文,荆树伟,杨福东.基于精益管理的企业管理创新驱动因素分析:四 家企业的案例研究,科学学与科学技术管理,2015(7) [2]Jing Shuwei, Niu Zhanwen, Chang Pei-Chann. The application of VIKOR for the tool selection in lean management[J]. Journal of Intelligent Manufacturing,2015.9.14 [3]荆树伟,牛占文.管理创新在企业创新中贡献度的定量研究,科技进步与对策, 2015(16). [4]毕克克,牛占文,赵楠,彭巍.基于AHP与IFS的单件生产模式下制造需求 与资源匹配算法,中国机械工程,2015(5) [5]牛占文,吴秀婷,岳楼.基于精益生产的某离合器公司装配车间优化,工业工 程与管理,2015(2) [6]牛占文,荆树伟.基于精益生产的企业管理创新模式探讨.天津大学学报(社 科版),2014(6) [7]牛占文,石晓磊.基于时间熵的生产系统精益管理导入效果评价,工业工程, 2014(6). [8]He Longfei, Xu Zhaoguang, and Niu Zhanwen.Joint Optimal Production Planning for Complex Supply Chains Constrained by Carbon Emission Abatement Policies.Discrete Dynamics in Nature and Society,2014(7). [9]牛占文,郁艳青,何龙飞.批发价格契约下考虑公平关切的供应链协调及契 约设计.工业工程,2014(4). [10]牛占文,徐照光.一类零缓冲可中断流水线调度优化方法,工业工程,2014(4). [11]牛占文,杨福东,荆树伟.问渠哪得清如许,为有源头活水来:天津通用水

信息安全试题及答案45094

信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密 ),B方有一对密钥(K B公开 ,K B秘密 ),A方向B方发送数字签名M,对信息 M加密为:M’= K B公开(K A秘密 (M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密 (M’)) B. K A公开 (K A公开 (M’)) C. K A公开(K B秘密 (M’)) D. K B秘密 (K A秘密 (M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128 B.264 C.232 D.2256

会计基础实务(第二版)课后练习题标准答案

会计基础实务(第二版)课后练习题答案

————————————————————————————————作者:————————————————————————————————日期:

《会计基础实务》(第二版)课后练习题答案 学习情境一: (一)单项选择题 1.D 2.C 3.C 4.D 5.C 6.C 7.C 8.D 9.B 10.C 11.B 12.B 13.B 14.B (二)多项选择题 1.ABD 2.AD 3.BCD 4.ABCD 5.ABC 6.ABD 7.ABCD 8.ABC 9.ABC 10.BC 11.ABCD 12.ABCD (三)判断题 1.Y 2.N 3.Y 4.Y 5.Y 6.Y 7.N 8.Y 9.N 10.Y 11.N 12.N 13.N 14.Y 15.Y 16.Y 17.Y 18.N 19.Y 20.Y

(一)单项选择题 1.B 2.A 3.C 4.D 5.C 6.C 7.D 8.C 9.D 10.A 11.B 12.A 13.C 14.C 15.B 16.B 17.D 18.C 19.D 20.A 21.A 22.D 23.D 24.B 25.B 26.A 27.D 28.B 29.A 30.A 31.D 32.B 33.C 34.D 35.B 36.B 37.B 38.A 39.D 40.B 41.B 42.C 43.D 44.B 45.C 46.A 47.B 48.A 49.C 50.C (二)多项选择题 1.ABCD 2.ACD 3.BD 4.ABC 5.ABCD 6.AC 7.AC 8.AC 9.AC 10.AC 11.ACD 12.ABC 13.ABD 14.BC 15.ABCD 16.ABC 17.AB 18.BD 19.ABCD 20.ABCD 21.ABCD 22.AB 23.CD 24.BCD 25.ACD 26.AD 27.CD 28.AC 29.ABCD 30.AC 31.ABD 32.AB 33.BD 34.ABC 35.ABCD 36.CD 37.CD 38.ABD 39.AD 40.BC 41.BC (三)判断题 1.Y 2.N 3.N 4.Y 5.N 6.Y 7.N 8.Y 9.N 10.Y 11.Y 12.N 13.Y 14.N 15.N 16.Y 17.N 18.N 19.N 20.N 21.Y 22.N 23.N 24.Y 25.N 26.N 27.N 28.N 29.Y 30.Y

信息安全技术试题答案全面

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 2. 代表了当灾难发生后,数据的恢复时间的指标是 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A. 灾难分析 B. 业务环境分析 C. 当前业务状况分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B. 磁带 c. 光盘 D. 自软盘 6. 下列叙述不属于完全备份机制特点描述的是一一一。 A. 每次备份的数据量较大 B. 每次备份所需的时间也就校长 C. 不能进行得太频繁 D. 需要存储空间小

A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 8、IBM TSM Fastback 是一款什么软件() A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 9、IBM TSM Fastback产品使用的什么技术( ) A、磁盘快照; B、文件拷贝; C、ISCSI技术; D、磁盘共享 12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么() A、应用系统; B、本地备份的数据; C、文件系统; D、数据库 三、多选题 1. 信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度 D. 实用技术 E 成本 2. 系统数据备份包括的对象有一一一。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 3. 容灾等级越高,则一一一。 A. 业务恢复时间越短 C. 所需要成本越高 B. 所需人员越多 D. 保护的数据越重 要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立Disaster Recovery(容灾系统)的前提是什么()多选 A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBM TSM Fastback 可以支持数据库系统包括()多选 A、M S SQL; B、Oracle; C、DB2; D、MY SQL 7、IBM TSM Fastback 可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 一、判断题 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√ 8. 数据库管理员拥有数据库的一切权限。√ 9. 完全备份就是对全部数据库数据进行备份。√ 二、单选题 系统的用户帐号有两种基本类型,分别是全局帐号和

《网络信息安全》试题D与答案

《网络信息安全》试题 D 一、填空题(20 空× 1 分=20分) 1. 根据攻击者是否直接改变网络的服务,攻击可以分为___被动攻击_____和_ 主动攻击_______。 2. 当ping 一台计算机时,如果TTL 值小于128,则该操作系统的类型一般是____windows____。 3. 密钥相同时加密变换与解密变换的复合变换是____恒等变换____。 4. 密码学的两个组成部分是___密码编码学_____和____密码分析学____。 5. 破解单字母替换密码常用的方法是____频率分析法____。 6. 同一内部网的不同组织机构间再建立一层防火墙,称为___内部防火墙_____。 7. 在内部网络和外部网络之间建立一个被隔离的子网,该子网称为非军事区。 8. IDS 是____ Intrusion Detection System ____ 的简写。 9. IDS 的两个指标:___漏报率_____和__误报率______。 10. 根据采用的检测技术,IDS 可分为____异常检测____与___误用检测_____。 11. 蜜网是由___蜜罐主机____、____防火墙____、____IDS____等组成。 12. IPSec将两个新包头增加到IP包,这两个报头是___AH_____与____ESP____。 13. PKI 的体系结构一般为____树状____结构。 二、选择题(20 空× 1 分=20分) 1. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这属于何 种攻击手段___B____。 A. 缓存溢出攻击 B. 钓鱼攻击 C. 暗门攻击 D. DDOS 攻击 2. 下列不属于系统安全技术的是__B_____。 A. 防火墙 B. 加密狗 C. 认证 D. 防病毒 3. DES 是一种以块为单位进行加密,一个数据块的大小是____B___。 A. 32 位 B. 64 位 C. 128 位 D. 256 位 4. 有一主机专门被用作内部网和外部网的分界线。该主机里有两块网卡,分别 连接到两个网络。防火墙内外的系统都可以与这台主机通信,但防火墙两边的系统不能直接通信,这是___C____防火墙。 A. 屏蔽主机式体系结构 B. 筛选路由式体系结构 C. 双宿网关式体系结构 D. 屏蔽子网式体系结构 5. __B____是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对 系统中所含信息的任何改动,而且系统的操作和状态也不被改变。 A. 主动攻击 B. 被动攻击 C. 黑客攻击 D. 蠕虫病毒 6. 关于安全审计目的描述错误的是__D______。 A. 识别和分析未经授权的动作或攻击 B. 记录用户活动和系统管理

大数据时代的信息安全试题答案

单选题 1.信息主权领域范围不受地域边界影响,而根据信息传播的深度和广度动态变化。()(分数:10分) 标准答案:A 学员答案:A A.正确 B.错误 2.在经济转型和服务业大力发展的背景下,我国中小企业在数量、创造GDP、拉动就业方面的占比均已超过70%。()(分数:10分) 标准答案:B 学员答案:B A.正确 B.错误 3.美国拓展信息主权的主要措施不包括()(分数:10分) 标准答案:B 学员答案:B A.国家战略 B.信息掌控和垄断 C.产业体系 D.基础设施 4.大数据核心价值是()(分数:10分) 标准答案:A 学员答案:A A.海量数据存储、分析 B.数据增长迅速 C.表现形式多样化 D.具有极高的信息价值 5.云计算是对()技术的发展与运用(分数:10分) 标准答案:D 学员答案:D A.并行计算 B.网格计算 C.分布式计算 D.三个选项都是 6.云计算体系结构的()负责资源管理、任务管理用户管理和安全管理等工作(分数:10分) 标准答案:C 学员答案:C A.物理资源层 B.物理资源层

C.管理中间件层 构建层 7.大数据区别于传统数据的特征有()(分数:10分) 标准答案:ABCD 学员答案:C A.海量数据存储 B.数据增长迅速 C.表现形式多样化 D.具有极高的信息价值 8.大数据应用需依托的新技术有()(分数:10分) 标准答案:D 学员答案:D A.大规模存储与计算 B.数据分析处理 C.智能化 D.三个选项都是 9.以下不属于影响国家信息主权的关键因素的有()(分数:10分) 标准答案:B 学员答案:B A.信息资源 B.信息容量 C.信息产业 D.基础设施 10.百度拥有完整、自主的大数据核心技术。()(分数:10分) 标准答案:A 学员答案:A A.正确 B.错误 一.单选题 1.大数据应用需依托哪些新技术()(分数:10分) 标准答案:D 学员答案:D A.大规模存储与计算 B.数据分析处理 C.智能化 D.以上都有

【人民邮电出版社】杨桂洁主编《会计基础与实务》参考答案

《会计基础与实务》答案第一部分会计入门知识 模块一会计入门【实训一会计要素的识别】表A1.1 甲企业的财务状况 经济内容资产负债所以者权益 库存现金980元980 短期借款200 000元200 000 银行存款余额163 000元163 000 办公用品价值6 820元 6 820 应付外单位货款5 000元 5 000 应收外单位货款37 000元37 000 库存的各种材料物资2200 2 200 机器设备价值32 000元32000 库存商品价值8 000元8000 投资者投入资金45 000元45 000 合计250 000 205 000 45 000 【实训二判断经济业务的类型】表A1.2 各项经济业务的类型 类型经济业务序号 一项资产增加,另一项资产减少 1 10 一项负债增加,另一项负债减少8 一项所有者权益增加,另一项所有者权益减少7 9 一项负债增加,一项所有者权益减少 一项负债减少,一项所有者权益增加 一项资产增加,一项负债增加 5 6 一项资产增加,一项所有者权益增加 4 一项资产减少,一项负债减少 2 3 一项资产减少,一项所有者权益减少 模块二账户与借贷记账法 教学做一体化训练答案【实训1 会计科目的分类】表A2.5 光明公司有关会计资料 项目会计科目资产类负债类所有者权益类成本类损益类 1.房屋及建筑物固定资产√ 2.机器及设备固定资产√ 3.运输汽车固定资产√ 4.库存生产用钢材原材料√ 5.库存燃料原材料√ 6.未完工产品生产成本√ 7.库存完工产品库存商品√ 8.存放在银行的款项银行存款√ 9.出纳人员保管的款项库存现金√ 10.应收某公司的货款应收账款√ 11.6个月期的借款短期账款√ 12.应付给某公司的货款应付账款√ 13.欠交的税金应交税费√ 14.投资者投入的资本实收资本√ 15.支付的广告费用销售费用√

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

2019二战天津大学应用经济学考研经验分享

https://www.360docs.net/doc/7112583295.html,/?fromcode=9822 2019二战天津大学应用经济学考研经验分享 2018年的研究生入学考试早已尘埃落定,19年的学子也进入了紧张的暑期 攻坚战阶段。作为一个经过二战,最终成功上岸的过来人,我还是决定提笔写下 自己两年以来备考所获的经验和感悟,我相信只要你耐心看完,一定会有收获。 在这里,一些大家都知道的东西我就不写了。下面我想根据我的备考经验 就择校、择专业、和学习方法等方面提出一些自己的看法,希望能够帮到大家。 1、择校、择专业 很多同学觉得考研是改变命运的一个重要机会,在这种对未来无线期盼与遐 想的刺激下,会做出一些要求过高的选择。我觉得大家在选专业的时候,首先, 没有必要硬碰硬,不要拿自己的弱势科目强碰考研这块大石头。我身边有很多同 学都是避开了自己的弱势科目,或者降低了自己的目标院校,才做到了一战成功, 有对院校信息搜集不全面的同学可以登录研途宝考研网去了解;第二,如果遇到 临时需要换专业的情况,不要因为舍不得自己之前的努力而因小失大,最终达到 自己的目标才是关键。第三,建议数学成绩不好,但是要考数学的同学们,谨慎 考虑。 关于选学校,定位准确很重要!定位+努力才能成功,路得走对了,努力才 对,不然一切都是白费力气。那到底怎么定位,不要盲目的选名气高、竞争力大 的学校,有弱势学科的但其他很强的同学,可以选名气高但要避开弱势专业;各 学科成绩一般般的同学,选择211或者一般的院校就可以了。 我这是一种比较保守的选择方法,身边大部分同学的经历说明这种保守是比 较妥当的。但是,对于喜欢大挑战大冒险的同学可以自动忽视,毕竟,每年还是 有一些幸运儿的~ 2、方法 每个人都有自己的学习方法,我就不强加于大家了,这里提几点小建议:(1) 辅导书在精不在多,我当时只看了研途宝的《天津大学管理与经济学部考研复试 一本通》,内容非常全面;(2)掌握知识点才是王道,几轮几遍都是形式;(3)有学 习计划,并且定时回顾调整计划,越临近考试,越会发现自己要复习的东西还有 很多,手忙脚乱都是很正常的;(4)及时掌握信息,多和研友交流,特别是政治, 临近考试的时候,会有很多预测题出来,多和同学交流没有坏处。 希望所有的考研人,特别是二战的朋友们,不要轻言放弃,不要否定自己, 每个努力的人都是最棒的,祝大家都能考上理想的学校!

信息安全技术题库及答案(全部)最新版本

防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 正确 基于网络的漏洞扫描器由组成。abcde A、漏洞数据库模块 B、用户配置控制台模块 C、扫描引擎模块 D、当前活动的扫找知识库模块 E、结果存储器和报告生成工具 基于内容的过滤技术包括。A、内容分级审查B、关键字过滤技术C、启发式内容过滤技?? 加密技术是信息安全技术的核心。对 完全备份就是全部数据库数据进行备份。正确 纸介质资料废弃应用啐纸机粉啐或焚毁。正确 权限管理是安全管理机制中的一种。正确 信息安全技术教程习题及答案 第一章概述 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√ 9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求。× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√

信息安全技术试题答案(全)

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务

会计基础与实务习题集

会计基础与实务习题集 练习题一 一、选择题 l.会计核算采用的主要计量单位是( )。 A.劳动计量单位 B.时间计量单位 C.货币计量单位 D.实物计量单位 2.反映企业经营成果的会计要素是( )。 A.收入、费用和利润 B.资产、负债和所有者权益 C.收入、资产和负债 D.资产、负债和利润 3.广东某企业在一定会计期间的利润是300万元,费用是250万元,则收入是( )。 万元万元万元万元 4.会计科目按( )不同,可以分为总分类科目和明细分类科目。" A.会计要素 B.用途和结构 C.核算的经济内容 D.提供核算指标的详细程度 5.( )是根据总分类科目设置的,用来对会计要素具体内容进行总括核算的账户。

A.总分类账户 B.明细分类账户 C.总分类账户和明细分类账户 D.分类账 6.复式记账法,是对每一笔经济业务事项都要在( )相互联系的账户中进行登记。 A.两个 B. 三个 C.一个 D.两个或两个以上 7.资产类账户的期末余额一般在( )。 A.借方 B.贷方 C.借方或贷方 D.一般无期末余额 8.( )是以"借"和"贷"为记账符号的一种复式记账方法。 A.借贷记账法 B.复式记账法 C.单式记账法 D.增减记账法 9.某账户的有关记录如下: 账户 期末70 000 则该账户期初余额为( )。 000 000

10.某企业应收账款总分类账户期初余额为1 600元,明细账分别为;甲厂借方800元,乙厂借方500元,则丙厂为( )o A.借方300元 B.贷方300元 C.借方1300元 D.贷方1300元 11.负债类账户的期末余额一般在( )。 A.借方 B.贷方 C.借方或贷方 D.一般无期末余额 12.佛山市某企业资产总额为100万元,发生以下三笔经济业务 1)向银行借款20万元存入银行; 2)用银行存款偿还付款5万元; 3)收回应收账款4万元存入银行。 其资产总额为( )。 万元万元万元万元 13.某账户的有关记录如下: 借方账户贷方

信息安全技术试题答案E.docx

信息安全技术试题答案E 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1._________________________ 信息安全的基木属性是o A.保密性 B.完整性 C.可用性、可控性、可靠性 D. A, B, C都是 2?假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于 ________ o A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 3.密码学的目的是 ____ o A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 4.A方有—?对密钥(KA公开,KA秘密),B方有-?对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:W = KB公开(KA秘密(M))。B方收到密文的解密方案是_______ o A. KB公开(KA秘密(M' )) B. KA公开(KA公开(M')) C. KA公开(KB秘密(M‘ )) D. KB秘密(KA秘密(M')) 5.数字签名要预先使用单向Hash函数进行处理的原因是______ o A.多一道加密工序使密文更难破译 B.提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文 6.身份鉴别是安全服务小的重要一环,以下关于身份鉴别叙述不正确的是—o

A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前-?般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离______ 。 A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和駛件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作川的硬件设施 8.PKI支持的服务不包括_____ 。 A.非对称密钥技术及证书管理 B.日录服务 C.对称密钥的产生和分发 D.访问控制服务9.设哈希函数H 128个可能的输出(即输出长度为128位),如果II的k个随机输入屮至少有两个产生相同输岀的概率人于0. 5, 则k约等于—。 A. 2128 B. 264 C. 2 D. 2 10. Bell-LaPadula模型的出发点是维护系统的______ ,而Bibd模型与 Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的_______ 问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性 B.可用性保密性 C.保密性完整性 D.完整性保密性 二、填空题(每空1分,共20分) 1.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同吋,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。

信息安全期末考试题库及答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。

最新信息安全技术试题答案D

信息安全技术试题答 案D

综合习题 一、选择题 1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 (C)。

A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是(C)。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 二、填空题 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。 解密算法D是加密算法E的逆运算。 常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。 如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。 DES算法密钥是 64 位,其中密钥有效位是 56 位。 RSA算法的安全是基于分解两个大素数的积的困难。 公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。 消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。 MAC函数类似于加密,它于加密的区别是MAC函数不可逆。 10.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。 三、问答题 1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截

天津大学应用经济学考研经验分享

天津大学应用经济学考研经验分享 很多考研的同学都迫切需要考研过来人的指导,中国有句古话“姜还是老的辣”,但并不是所有考研的同学都能那么幸运可以找到自己的前辈指点一二,天津考研网每年服务上万名考研学子,汇聚优秀考研学员经验,针对各个专业及科目分类成册,现将我们已有的一些考研经验分享给大家,下面为大家分享天津大学应用经济学考研经验。 每年三四月份,新一届的考研大军就逐渐进入了备考状态,对于每个刚接触考研的人来说,都会存在各种疑惑,不知所措,尤其专业课方面,不仅是对学习能力的考察,更是对搜集信息能力的考验,谁掌握了更全面的信息,谁就能在短时间内掌握更多与考试关联性强的知识,专业课这方面表现的尤为突出,这就是为什么考本校容易的缘故。 天大应用经济学,从2012年开始设立,由于设立时间短,论坛里关于此专业的介绍很少,这在我考研期间给我带来了很大的困惑,走了很多弯路,立志考上之后开帖大力介绍此专业,给后来人提供些许经验。 关于如何准备。天大应用经济学考两门,一是西方经济学(微观全部,宏观前五章),二是统计学;指定了四本专业课书,每门指定两本,这两本书重复性很大,不用都看!西经主要看高鸿业主编的(人大出版),统计看贾俊平主编的(人大出版)。掌握好这两本书基本可以覆盖85%-90%的知识点。宋承先主编的西方经济学主要看生产要素那一章就可以(此章比高鸿业的更细致,更深入),徐国祥主编的管理统计学,一定看看这本书配套习题的简答题(补充贾俊平统计学的知识点)。 关于真题。天大研究生院不卖真题,网上其他专业的真题都是回忆版的。2012年(设立第一年),第一年的真题很不正规,天津考研网通过内部渠道真题资料比较全。针对考研红宝书及复习过程中遇到的专业课疑难问题,由签约的本专业在读硕博学长团队提供一对一个性化权威辅导答疑,同时辅以内部信息确保夺取专业课高分,彻底扫清复习拦路虎、打赢考研信息战。本辅导具有量身定制学习方案、私人家教式辅导、上课时间自由灵活、个性化答疑不留复习死角、签约确保授课质量等特色,本辅导仅针对购买此套材料的同学,详情请索取宣传单。出了三道超纲的大题,一道是统计学第四章描述数据离散程度的统计量,其他两道是宏观后面章节的。2013年(今年),学校也是经过第一年的探索吧!题很正规,没有超纲的,以后的题也应该会按照今年的模式类型延续下去,因此复习的时候牢牢把握大纲就可以。

2018年度大数据时代的互联网信息安全试题答案

2018年度大数据时代的互联网信息安全试题答案 97分 ? 1.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()(单选题2分)得分:2分 o A.确保不会忘掉密码 o B.遵循国家的安全法律 o C.降低电脑受损的几率 o D.确保个人数据和隐私安全 ? 2.“短信轰炸机”软件会对我们的手机造成怎样的危害()(单选题2分)得分:2分 o A.会大量发送垃圾短信,永久损害手机的短信收发功能 o B.会使手机发送带有恶意链接的短信 o C.短时内大量收到垃圾短信,造成手机死机 o D.会损害手机中的SIM卡 ? 3.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。()(单选题2分)得分:2分 o A.下载之后先做操作系统备份,如有异常恢复系统 o B.直接打开或使用 o C.习惯于下载完成自动安装 o D.先查杀病毒,再使用 ? 4.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(单选题2分)得分:2分

o A.把好友加入黑名单 o B.不参与任何投票 o C.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 o D.因为是其好友信息,直接打开链接投票 ? 5.王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:()(单选题2分)得分:2分 o A.拖库 o B.洗库 o C.建库 o D.撞库 ? 6.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。()(单选题2分) 得分:2分 o A.指纹识别相对传统的密码识别更加安全 o B.使用多种鉴别方式比单一的鉴别方式相对安全 o C.面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造 o D.U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险 ?7.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(单选题2分)得分:2分

相关文档
最新文档