《计算机专业英语》习题参考答案

《计算机专业英语》习题参考答案
《计算机专业英语》习题参考答案

《计算机专业英语》习题参考答案

Lesson 1

I.

1. Operating System

2. Fetch-evaluate-execute

3. Front-side bus

4. Dual-core processor

5. Basic Input/Output System(BIOS)

II.

1. 指令是特定各式的二进制数列,它们对于每台机器都是唯一的。

2. CPU是中央处理单元的简称,每个字母分开发音。

3. 大多数计算在中央处理器中进行。

4. 双核是指一个处理器上有两个完整运算内核的CPU。

5. 处理器:是微处理器或CPU的缩写。

6. 集成电路:即芯片,是由半导体材料制成的一种电子设备。

III.

1. F

2. T

3. T

IV.

1.ALU, CU, Register

2.memory

3.processor

4.the CPU

Lesson 2

I.

1.Static Random Access Memory(SRAM)

2.Dynamic Random Access Memory(DRAM)

3.Virtual Memory

4.Physical Memory

5.Level 1 Cache

6.Level 2 Cache

7.HDD access speed

II.

1.动态随机存储器之所以称为“动态”是因为它每秒钟被刷新数千次。

2.RAM:是计算机中存储操作系统、应用程序和当前正是用数据的地方。

3.ROM由计算机中一小块长寿命电池供电。

4.RAM缓存是由高速静态随机存储器构成的存储器。

III.

1. F

2. F

3. F

4. T

IV.

1. non-volatile

2. compiler

3. volatile

4. DRAM

Lesson 3

I.

1. Motherboard

2. PC Case

3. Hard Disk Drive(HDD)

4. Optical mouse

5. RAM

6. Mobile Disk

II.

1.PC是有很多组件构成的一个系统。

2.主板是PC上的主要电路板。

3.主板上的主要部件有CPU、BIOS、RTC和芯片组。

4.鼠标是最常见的外部设备。

III.

1. F

2. F

3. F

4. F

IV.

1.individually

2.the motherboard

3.hard disk

4.optical

Lesson 4

I.

1. computer architecture

2. stored program concept

3. sequential execution of instruction

4. parallel processing

5. storage medium

II.

1.冯·诺依曼机从内存提取数据以及向内存中写入数据时会花费很长时间,这将会降低计

算机的工作速度。

2. 冯·诺依曼对控制器功能的描述为:自动执行存储器中编码指令。

3. 这就是计算机工作的方式。

4. 控制单元和算术逻辑单元共同构成中央处理单元。

III.

1. F

2. F

3. F

IV.

1.sequential execution of instructions

2.encode

3.sequence

4. 3

Lesson 5

I.

1. number system

2. digital technology

3. convert a number from binary to decimal

4. 2 to the 4th power

5. in two states

6. be associated with

II.

1.数制系统是一种计数方式。

2.所有其他的数字由这是个数字组合而成。

3.另一种说明此问题的方式是以扩展及书法写出十进制数字。

4.二进制系统是现代电子数字计算机技术的基础。

5.二进制使用两个数字,因此每一列所代表的值是其前一列的二倍。III.

1. F

2. F

3. F

4. T

IV.

1.in digital technology

2.decimal

3.expanded

4. 2

Lesson 6

I.

1. data structure

2. data type

3. list

4. first in first out(FIFO)

5. root node

II.

1.数据结构是组织数据的重要方式。

2.很多编程涉及到数据的存储和检索。

3.大部分数据结构有适合其运算的相关算法。

4.每个节点不是叶子节点就是中间结节点。

III.

1. F

2. F

3. F

4. F

IV.

1.data type

2.push,pop

3.Queue

4.root

Lesson 7

I.

1. DBMS

2. concurrency control

3. file system

4. structured query language

II.

1.数据库管理系统允许用户在数据库中创建和访问数据。

2.如果系统被多个用户使用,数据库能够执行并行控制管理。

3.数据库管理系统确保数据的完整性。

4.可以把数据库管理系统看成是一个文件管理者,其管理的是数据库中的数据而非文件系

统中的文件。

III.

1. F

2. F

3. T

4.F

IV.

1.data

2.integrity

3.RDBMS

4.database product

Lesson 8

I.

1. filename extension

2. still image

3. lossy compression

4. file format

II.

1.以.txt结尾的文件可以用记事本进行编辑。

2.用于存储数字图像的文件格式有很多。

3.BMP格式是简单位图格式的一个很好选择。

4.GIF格式的文件仅有256种颜色。

III.

1. F

2. T

3. F

4. F

IV.

1.flexible

2.inability

3.frames

4.BMP

Lesson 9

I.

1. container format

2. streaming file

3. bit rate

4. synthesizer

II.

1.MIDI文件中不包含真实的声音数据。

2.MIDI文件大小比其他声音文件小很多。

3.QuickTime文件的扩张名通常为.mov。

4.不同的A/V设备上有几种不同的MPEG格式。

III.

1. T

2. F

3. F

4. F

IV.

1..mov

https://www.360docs.net/doc/9a7749145.html,puter sound cards

3.size

4.streaming

Lesson 10

I.

1. storage space

2. multimedia application

3. video frame

4. audio effect

II.

1.多媒体是多种媒体形式的组合。

2.由于计算机速度和存储空间的发展进步,多媒体在今天的应用十分广泛。

3.画面对人的影响力比文本大得多。

4.多媒体研究的是信息交流的方式。

III.

1. T

2. T

3. F

4. T

IV.

1.multimedia presentation

2.impact

3.multimedia software

4.audio

Lesson 11

I.

1. word processing program

2. application software

3. system software

4. middleware

II.

1.计算机是读取软件的硬件设备。

2.一个程序由指导计算机做什么以及如何去做的指令构成。

3.软件分为系统软件和应用软件两种。

4.单击程序的图标就会打开该程序。

III.

1. T

2. T

3. F

4. T

IV.

1.programs

2.middleware

3.software

Lesson 12

I

1.object oriented programming(OOP)

2.data modeling

3.inheritance

4.data prototype

5.data structure

II.

1.函数和数据结构是程序设计的基本要素。

2.面向对象程序设计中的所有事物最终都组织成对象。

3.计算机中所运行的正是对象和类实例。

4.对象是理解面向对象技术的关键。

III.

1. T

2. F

3. T

4. F

IV.

1.messages

2.interfaces

3.methods

4.empty bodies

Lesson 13

I

1.graphic user interface(GUI)

2.boot program

3.file system

4.virtual machine(VM)

5.peripheral

II.

1.没有操作系统的计算机是不能使用的。

2.操作系统充当用户虚拟机。

3.硬件是计算机的主要资源。

4.许多操作系统同时属于其中的几类。

III.

1. F

2. T

3. F

4. F

IV.

1.application programs

2.API

3.multi-user

4.extended machines

Lesson 14

I.

1. binary form

2. network number

3. host number

4. local host

5. multicasting

II.

1.每个网络必须知道自己在Internet上的地址,也必须知道与它连接的网络的地址。

2.典型的IP地址用十进制数形式表示。

3.IP地址有5类。

4.D类网络用做多播。

III.

1. F

2. T

3. T

4. F

IV.

1.32

2.224

3.127.0.0.1

4.25

5.255.255.255

Lesson 15

I.

1. transmission media

2. physical entity

3. insulating sheath

4. cable-TV network

5. virtual fiber

II.

1.双绞线易于安装。

2.根据其中传输比特率的不同,双绞线的传输距离也受一定限制。

3.同轴电缆通常用于网络的长距离传输。

4.光纤电缆由玻璃或塑料制成。

III.

1. F

2. F

3. F

4. F

IV.

1.light

2.booster

3.shield, conductor

https://www.360docs.net/doc/9a7749145.html,patible

Lesson 16

I.

1. network hardware

2. file server

3. network interface card(NIC)

4. optimum performance

5. local area network(LAN)

6. signal strength

II.

1.网桥可以将一个大的网络分成两个较小的高校网络。

2.非屏蔽双绞线的最大传输距离是100m。

3.交换机是工作站、服务器和外围设备之间的中心连接设备。

4.文件服务器大部分网络中的中心系统。

III.

1. F

2. F

3. T

4. T

IV.

1.workstation

2.The network interface

3.port management

4.segment

Lesson 17

I

1.path name

2.home page

3.web site

4.CGI(Common Gateway Interface)

II

1.描述资源位置的方案有多种。

2.任一个文件都可以通过URL指定。

3.用户发送打开那个URL的请求。

4.URL可用于其他媒体。

III

1. F

2. F

3. F

4. F

IV

1.URI

2.location

3./gliet/lgj.html

4.home page

Lesson 18

I

1.Transmission Control Protocol

2.Hypermedia

3.Simple Mail Transfer Protocol

4.File Transfer Protocol

II

1.其中最流行的服务是文件共享、电子邮件和万维网。

2.网页不一定都是文本构成。

3.网页浏览器是网页的用户接口。

4.FTP代表文件传输协议。

III

1. F

2. F

3. F

4. F

IV

1. TCP IP

2. services

3. a web server

4. anonymous

Lesson 19

I

1.Search Engine

2.URL(Uniform Resource Locator)

3.Dead link

4.Keyword

II

1.通常情况下,一个搜索引擎通过发出一个蜘蛛程序获取尽可能多文件的方式来工作

的。

2.每个搜索引擎利用一个专有的算法来创建它的索引。

3.不同的搜索引擎产生不同的搜索结果。

4.在不知道具体URL的时候,你可以用搜索引擎定位来定位网页。

III

1. F

2. F

3. F

4. T

IV

1.spider

2.databases

3.URL

4.different

Lesson 20

I

1. EDI(Electronic Data Interchange)

2. Cost-effective

3. Shopping Cart

4. Merchant account

5. Credit Card

II

1.B2B是指商家与商家之间的电子商务,而不是商家与顾客之间的电子商务。

2.最好是找到一款顾客很难在商场或百货商店找到的小商品来作为在线商务的开始。

3.接下来,你需要有一种接受在线支付的方式。

4.最后,你需要一套营销策略,让目标人群来访问你的网站并通过一定的手段吸引回

头客。

III

1. F

2. F

3. T

4. F

IV

1.barriers

2.suppliers

3.rewarding

4.marketplaces

信息安全试题及答案45094

信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密 ),B方有一对密钥(K B公开 ,K B秘密 ),A方向B方发送数字签名M,对信息 M加密为:M’= K B公开(K A秘密 (M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密 (M’)) B. K A公开 (K A公开 (M’)) C. K A公开(K B秘密 (M’)) D. K B秘密 (K A秘密 (M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128 B.264 C.232 D.2256

第二章部分习题参考答案

2 何时选用顺序表,何时选用链表作为线性表的存储结构合适? 各自的主要优缺点是什么? 在实际应用中,应根据具体问题的要求和性质来选择顺序表或链表作为线性表的存储结构,通常有以下几方面的考虑: 1. 基于空间的考虑。当要求存储的线性表长度变化不大,易于事先确定其大小时,为了节约存储空间,宜采用顺序表;反之,当线性表长度变化大,难以估计其存储规模时,采用动态链表作为存储结构为好。 2. 基于时间的考虑。若线性表的操作主要是进行查找,很少做插入和删除操作时,采用顺序表做存储结构为宜;反之,若需要对线性表进行频繁地插入或删除等的操作时,宜采用链表做存储结构。并且,若链表的插入和删除主要发生在表的首尾两端,则采用尾指针表示的单循环链表为宜。 顺序表的主要优点: 没使用指针,不用花费附加开销; 线性表元素的读写访问非常简洁便利 链表的主要优点:无需事先了解线性表的长度; 能够适应经常插入删除内部元素的情况; 允许线性表的长度有很大变化 3 在顺序表中插入和删除一个结点平均需要移动多少个结点? 具体的移动次数取决于哪两个因素? 在等概率情况下,顺序表中插入一个结点需平均移动n/2 个结点。删除一个结点需平均移动(n-1)/2个结点。具体的移动次数取决于顺序表的长度n以及需插入或删除的位置i °i 越接近n 则所需移动的结点数越少。 4 链表所表示的元素是否有序? 如有序,则有序性体现于何处? 链表所表示的元素是否一定要在物理上是相邻的? 顺序表的有序性又如何理解? 有序。有序性体现在通过指针数据元素有序的相连。物理上不一定要相邻。顺序表的有序不仅体现在逻辑结构上有序,而且在物理结构(储存结构)也有序。 5 设顺序表L是递增有序表,试写一算法,将x插入到L中并使L仍是递增有序表。因已知顺 序表L是递增有序表,所以只要从顺序表终端结点(设为i位置元素)开始向前 寻找到第一个小于或等于x的元素位置i后插入该位置即可。 在寻找过程中,由于大于x 的元素都应放在x 之后,所以可边寻找,边后移元素,当找到

信息安全技术试题答案全面

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 2. 代表了当灾难发生后,数据的恢复时间的指标是 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A. 灾难分析 B. 业务环境分析 C. 当前业务状况分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B. 磁带 c. 光盘 D. 自软盘 6. 下列叙述不属于完全备份机制特点描述的是一一一。 A. 每次备份的数据量较大 B. 每次备份所需的时间也就校长 C. 不能进行得太频繁 D. 需要存储空间小

A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 8、IBM TSM Fastback 是一款什么软件() A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 9、IBM TSM Fastback产品使用的什么技术( ) A、磁盘快照; B、文件拷贝; C、ISCSI技术; D、磁盘共享 12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么() A、应用系统; B、本地备份的数据; C、文件系统; D、数据库 三、多选题 1. 信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度 D. 实用技术 E 成本 2. 系统数据备份包括的对象有一一一。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 3. 容灾等级越高,则一一一。 A. 业务恢复时间越短 C. 所需要成本越高 B. 所需人员越多 D. 保护的数据越重 要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立Disaster Recovery(容灾系统)的前提是什么()多选 A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBM TSM Fastback 可以支持数据库系统包括()多选 A、M S SQL; B、Oracle; C、DB2; D、MY SQL 7、IBM TSM Fastback 可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 一、判断题 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√ 8. 数据库管理员拥有数据库的一切权限。√ 9. 完全备份就是对全部数据库数据进行备份。√ 二、单选题 系统的用户帐号有两种基本类型,分别是全局帐号和

《网络信息安全》试题D与答案

《网络信息安全》试题 D 一、填空题(20 空× 1 分=20分) 1. 根据攻击者是否直接改变网络的服务,攻击可以分为___被动攻击_____和_ 主动攻击_______。 2. 当ping 一台计算机时,如果TTL 值小于128,则该操作系统的类型一般是____windows____。 3. 密钥相同时加密变换与解密变换的复合变换是____恒等变换____。 4. 密码学的两个组成部分是___密码编码学_____和____密码分析学____。 5. 破解单字母替换密码常用的方法是____频率分析法____。 6. 同一内部网的不同组织机构间再建立一层防火墙,称为___内部防火墙_____。 7. 在内部网络和外部网络之间建立一个被隔离的子网,该子网称为非军事区。 8. IDS 是____ Intrusion Detection System ____ 的简写。 9. IDS 的两个指标:___漏报率_____和__误报率______。 10. 根据采用的检测技术,IDS 可分为____异常检测____与___误用检测_____。 11. 蜜网是由___蜜罐主机____、____防火墙____、____IDS____等组成。 12. IPSec将两个新包头增加到IP包,这两个报头是___AH_____与____ESP____。 13. PKI 的体系结构一般为____树状____结构。 二、选择题(20 空× 1 分=20分) 1. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这属于何 种攻击手段___B____。 A. 缓存溢出攻击 B. 钓鱼攻击 C. 暗门攻击 D. DDOS 攻击 2. 下列不属于系统安全技术的是__B_____。 A. 防火墙 B. 加密狗 C. 认证 D. 防病毒 3. DES 是一种以块为单位进行加密,一个数据块的大小是____B___。 A. 32 位 B. 64 位 C. 128 位 D. 256 位 4. 有一主机专门被用作内部网和外部网的分界线。该主机里有两块网卡,分别 连接到两个网络。防火墙内外的系统都可以与这台主机通信,但防火墙两边的系统不能直接通信,这是___C____防火墙。 A. 屏蔽主机式体系结构 B. 筛选路由式体系结构 C. 双宿网关式体系结构 D. 屏蔽子网式体系结构 5. __B____是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对 系统中所含信息的任何改动,而且系统的操作和状态也不被改变。 A. 主动攻击 B. 被动攻击 C. 黑客攻击 D. 蠕虫病毒 6. 关于安全审计目的描述错误的是__D______。 A. 识别和分析未经授权的动作或攻击 B. 记录用户活动和系统管理

计算机专业英语作文

计算机专业英语 系别:数学系 班级:11级计算机二班姓名:徐小凤学号:110312248

Robot Competition From 11th to 13th October 2013, these three days are special for my teammates and me. I took part in the fifth Robot Competition of Anhui province. After continuous efforts, we got the third prize in the end. In April 2013, this competition was announced in our class by Mr He. In that moment, many students registered for the competition. After hardly training, there were only fifteen students remaining. We were divided into five teams. Each included three people. There were three teams taking part in wheel type robot competition (or named intelligent car). And the other two majored in dancing robot. My two roommates and I engaged in the designing of robot dance. We controlled the robots by program. But the program was programmed in BASIC, which is a high level programming language. The problem was that we had never touched to that language besides C or C++. So, we must learn the language before designing the action. It seemed difficult but we had never lost our courage. After seeking enough data from the Internet and the library, we spent about a few weeks to learn it. When we felt the fundamental grammar was easy, we began to design the dancing action. That was the most important and most difficult part. We spent much time on

第二章习题及解答

第二章 集成门电路 一、填空 1、由TTL 门组成的电路如图7.1-2所示,已知它们的输入短路电流为I is =1.6mA ,高电平输入漏电流I iH =40μA 。试问:当A=B=1时,G 1的 电流(拉,灌)为 ;A=0时,G 1的 电流(拉,灌)为 。 3 G A B 图1 2、TTL 门电路输入端悬空时,应视为 ;(高电平,低电平,不定)此时如用万用表测量其电压,读数约为 (3.5V ,0V ,1.4V )。 3、集电极开路门(OC 门)在使用时须在 之间接一电阻(输出与地,输出与输入,输出与电源)。 4、CMOS 门电路的特点:静态功耗 (很大,极低);而动态功耗随着工作频率的提高而 (增加,减小,不变);输入电阻 (很大,很小);噪声容限 (高,低,等)于TTL 门。 二、 图 2各电路中凡是能实现非功能的要打对号,否则打×。图2-1为TTL 门电路,图 2-2为CMOS 门电路。 A 图2-1 A A V 图2-2 三、 要实现图3中各TTL 门电路输出端所示的逻辑关系各门电路的接法是否正确?如不 正确,请予更正。

C B A C B A F ??= A B AB =A B CD AB F +=X X B X A F += 图3 四、图4中G 1为TTL 三态门,G 2为TTL 与非门,万用表的内阻20k Ω/V ,量程5V 。当 C=1或C=0以及S 通或断等不同情况下,U 01和U 02的电位各是多少? 图4 五、由CMOS 传输门和反相器构成的电路如图5(a )所示,试画出在图5(b )波形作用下的输出u o 的波形(u i1=10V u i2=5V ) t t 图5(a ) (b) C S 通S 断11U O1=U O2=U O1=U O2= 00 U O1=U O2= U O1=U O2= U O2

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

信息安全技术题库及答案(全部)最新版本

防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 正确 基于网络的漏洞扫描器由组成。abcde A、漏洞数据库模块 B、用户配置控制台模块 C、扫描引擎模块 D、当前活动的扫找知识库模块 E、结果存储器和报告生成工具 基于内容的过滤技术包括。A、内容分级审查B、关键字过滤技术C、启发式内容过滤技?? 加密技术是信息安全技术的核心。对 完全备份就是全部数据库数据进行备份。正确 纸介质资料废弃应用啐纸机粉啐或焚毁。正确 权限管理是安全管理机制中的一种。正确 信息安全技术教程习题及答案 第一章概述 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√ 9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求。× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√

计算机专业英语报告

1.英语学术论文的语言风格特点就(知人方能论世) 为什么我们会读不懂SCI上面的文章呢? 第一,由于SCI里面出现的专业词汇一般都是出现在特定领域,一类是一词对应于一意,另外一类则是一词多义。 其次,名词化结构则是另外另外一个普遍出现的现象,可以看到,复合名词,加前缀和后缀,以及省略现象可谓是漫山遍野,因为文体要求行文简洁、表达客观、内容确切、信息量大、强调存在的事实,一般文章不会夹杂着太多主观看法。 最后,大量使用长句和定语从句SCI论文发表中大量使用长句和定语从句,在论证上起到连接信息和强调信息的作用。广泛使用被动语态SCI论文发表中侧重叙事推理,强调客观准确,第一、二人称使用过多,会造成主观臆断的印象。因此尽量使用第三人称叙述,采用被动语态。名词作定语和缩写词使用频繁SCI论文发表中要求结构紧凑、行文简炼,缩写词和名词作定语的频繁使用,增大了信息密度,简化了句型。 如果我们能逆向思维,转换个角度去看文章,如果你要发表一篇SCI论文,你会怎么去构造你的行为,你如何组织你文章的逻辑,特别是用词方面,口语和一些狸语在一般

情况不应该出现在文章中。还有些中式英语也会极大地影响我们的阅读,例如说足球比赛,可不是我们想象中的football match (之前有次演讲说,英语里面不能有2个名词的情况,在此就举了个例子bicycle man),而应该做football play亦作soccer play。 2.翻译是一门艺术,从某种意义上来讲是没有标准答案的。 这里本人想要想要阐述这样一种观点,翻译是一个不断精进的过程,翻译最初的目的即是为了实现语言之间的一个互相沟通,然而不同的人对一句话,应该会有着不同的理解。这也就有了译者极大的自由发挥性,但是译者必须准确理解原文的基础之上的。 有三个字可以高度概括翻译的精髓“信,达,雅”,想必大家都应该听过。”“信”指意义不背原文,即是译文要准确,不歪曲,不遗漏,也不要随意增减意思;同样可以举个例子?This is a pan in my hand (请问如何翻译呢?) “达”指不拘泥于原文形式,译文通顺明白;这里就涉及到一个直译和意译的关系啦,否则就会出现像bicycle

第二章部分习题参考答案

《Java语言与WWW技术》课程 第二章部分习题参考答案 2-2编写一个Java Application的例子,能在屏幕上输出“Welcome to Java World!”。 解答:参考源程序:MyJavaExcercise import java.io.*; public class MyJavaExcerciseApplication { public static void main(String args[]) { System.out.println("Welcome to Java World!"); } end of main method } end of class 2-3编写一个Java Applet程序的例子,使之能够在浏览器中显示“Welcome to Java Applet World!”的字符串信息。 解答:源程序:MyJavaExcerciseApplet.java import java.awt.Graphics; import java.applet.Applet; public class MyJavaExcerciseApplet extends Applet { public void paint(Graphics g) {

g.drawString("Welcome to Java Applet World!", 10 , 20); }//end of paint method }//end of class 2-4如何编写一个HTML文件,将2-3题中生成的Applet字节码嵌入其中,并用WWW浏览器观看这个HTML文件规定的页面。 解答:源程序:MyAppletInclude.html < /APPLET > 2-5参考教材中的例2-5,编写一个Applet,其中包括一个标签对象myLabel,利用这个标签对象输出信息“Java是面向对象的语言”。 import java.applet.*; import java.awt.*; import java.awt.event.*; public class AppletLabelOutput extends Applet { Label myLabel;

信息安全技术试题答案E.docx

信息安全技术试题答案E 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1._________________________ 信息安全的基木属性是o A.保密性 B.完整性 C.可用性、可控性、可靠性 D. A, B, C都是 2?假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于 ________ o A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 3.密码学的目的是 ____ o A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 4.A方有—?对密钥(KA公开,KA秘密),B方有-?对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:W = KB公开(KA秘密(M))。B方收到密文的解密方案是_______ o A. KB公开(KA秘密(M' )) B. KA公开(KA公开(M')) C. KA公开(KB秘密(M‘ )) D. KB秘密(KA秘密(M')) 5.数字签名要预先使用单向Hash函数进行处理的原因是______ o A.多一道加密工序使密文更难破译 B.提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文 6.身份鉴别是安全服务小的重要一环,以下关于身份鉴别叙述不正确的是—o

A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前-?般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离______ 。 A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和駛件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作川的硬件设施 8.PKI支持的服务不包括_____ 。 A.非对称密钥技术及证书管理 B.日录服务 C.对称密钥的产生和分发 D.访问控制服务9.设哈希函数H 128个可能的输出(即输出长度为128位),如果II的k个随机输入屮至少有两个产生相同输岀的概率人于0. 5, 则k约等于—。 A. 2128 B. 264 C. 2 D. 2 10. Bell-LaPadula模型的出发点是维护系统的______ ,而Bibd模型与 Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的_______ 问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性 B.可用性保密性 C.保密性完整性 D.完整性保密性 二、填空题(每空1分,共20分) 1.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同吋,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。

计算机专业英语翻译

国家计算机教育认证 计算机英语 计算机英语词汇对译 蒙阴高新电脑学校 资料整理:孙波 IT CFAC gaoxindiannaoxuexiao

2010年9月1日

?PC personal computer 个人计算机 ?IBM International Business Machine 美国国际商用机器公司的公司简称,是最早推出的个人 计算机品牌。 ?Intel 美国英特尔公司,以生产CPU芯片著称。 ?Pentium Intel公司生产的586 CPU芯片,中文译名为“奔腾”。 ?Address地址 ?Agents代理 ?Analog signals模拟信号 ?Applets程序 ?Asynchronous communications port异步通信端口 ?Attachment附件 ?Access time存取时间 ?access存取 ?accuracy准确性 ?ad network cookies广告网络信息记录软件 ?Add-ons 插件 ?Active-matrix主动矩阵 ?Adapter cards适配卡 ?Advanced application高级应用 ?Analytical graph分析图表 ?Analyze分析 ?Animations动画 ?Application software 应用软件 ?Arithmetic operations算术运算 ?Audio-output device音频输出设备 ?Basic application基础程序 ?Binary coding schemes二进制译码方案 ?Binary system二进制系统 ?Bit比特 ?Browser浏览器 ?Bus line总线 ?Backup tape cartridge units备份磁带盒单元 ?Business-to-consumer企业对消费者 ?Bar code条形码 ?Bar code reader条形码读卡器 ?Bus总线 ?Bandwidth带宽 ?Bluetooth蓝牙 ?Broadband宽带 ?Business-to-business企业对企业电子商务 ?cookies-cutter programs信息记录截取程序 ?cookies信息记录程序

第二章习题及答案

第二章习题及答案

化工原理练习题 五.计算题 1. 密度为1200kg.m的盐水,以25m3.h-1的流量流过内径为75mm的无缝钢管。两液面间的垂直距离为25m,钢管总长为120m,管件、阀门等的局部阻力为钢管阻力的25%。试求泵的轴功率。假设:(1)摩擦系数λ=0.03;(2)泵的效率η=0.6 1.答案***** Z1+u2/2g+P1/ρg+He=Z2+u2/2g+P2/ρg+∑H f Z=0,Z=25m,u≈0,u≈0,P =P ∴H=Z+∑H=25+∑H ∑H=(λ×l/d×u/2g)×1.25 u=V/A=25/(3600×0.785×(0.07 5)) =1.573m.s ∑H=(0.03×120/0.075×1.573/(2×9.81)×1.25 =7.567m盐水柱 H=25+7.567=32.567m N=Q Hρ/102=25×32.567×120 0/

(3600×102) =2.66kw N轴=N/η=2.66/0.6=4.43kw 2.(16分) 如图的输水系统。已知管内径为d=50mm, 在阀门全开时输送系统的Σ(l+le ) =50m,摩擦系数可取λ=0.03,泵的性能曲线,在流量为6 m3.h-1至15 m3.h-1范围内可用下式描述: H=18.92-0.82Q2.,此处H为泵的扬程m,Q为 泵的流量m3.h-1,问: (1)如要求流量为10 m3.h-1,单位质量的水所需外加功为多少? 单位重量的水所需外加功为多少?此泵能否完成任务? (2)如要求输送量减至8 m3.h-1 (通过关小阀门来达到),泵的轴功率减少百分之多少?(设泵的效率变化忽略不计) 答案***** ⑴u=10/(3600×0.785×0.05)=1.415[m.s-1] Σhf =λ[Σ(l+le )/d](u2/2)

最新信息安全技术试题答案D

信息安全技术试题答 案D

综合习题 一、选择题 1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 (C)。

A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是(C)。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 二、填空题 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。 解密算法D是加密算法E的逆运算。 常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。 如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。 DES算法密钥是 64 位,其中密钥有效位是 56 位。 RSA算法的安全是基于分解两个大素数的积的困难。 公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。 消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。 MAC函数类似于加密,它于加密的区别是MAC函数不可逆。 10.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。 三、问答题 1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截

信息安全期末考试题库及答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。

计算机专业英语

计算机专业英语

?PC (Personal Computer) 个人计算机 ?CPU (Central Processing Unit) 中央处理器 ?RAM (Random-Access memory) 随机存储器 ?ROM (Read-Only Memory) 只读存储器 ?BIOS (Basic Input/Output System) 基本输入输出系统 ?IDE (Integrated Drive Electronics) 智能磁盘设备 ?PCI (Peripheral Component Interconnect) 外部设备接口 ?SCSI (Small Computer System Interface) 小型计算机系统接口 ?CD-ROM (Compact Disc, Read-Only Memory) 只读光盘 ?EEPROM (Electrically Erasable Programmable Read-Only Memory) ?电可擦除只读存储器 ?DVD-ROM (Digital Versatile Disc, Read-Only Memory) ?只读数字化视频光盘 ?USB (Universal Serial Bus) 通用串行总线 ?LAN (Local Area Network) 局域网 ?DSL (Digital Subscriber Line) 数字线用户 ?VDSL (Very high bit-rate DSL) 甚高位率数字线用户 ?POST (Power-On Self-Test) 开机自检 ?TFT(Thin-Film Transistro) 薄膜晶体管 ?LCD(Liquid Crystal Display) 液晶显示屏 ?CRT(Cathode Ray Tube) 阴极射线管 ?DLP(Digital Light Processing) 数字光处理技术 ?LCoS(Liquid Crystal On Silicon) 硅基液晶(也缩写为LCOS) ?SED(Surface-conduction Electron-emitter Display) 表面传导电子发射显示?OLED(Organic Light-Emitting Diode) 有机发光二极管 ?PDP(Plasma Display Panel) 等离子显示器

信息安全复习题(含答案)

信息安全复习题 一、多选题 1. 在互联网上的计算机病毒呈现出的特点是____。ABCD A 与因特网更加紧密地结合,利用一切可以利用的方式进行传播 B 所有的病毒都具有混合型特征,破坏性大大增强 C 因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性 D 利用系统漏洞传播病毒 E 利用软件复制传播病毒 2. 全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予____或者____。AB A 行政处分 B 纪律处分 C 民事处分 D 刑事处分 3. 《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动____。ABCD A 故意制作、传播计算机病毒等破坏性程序的 B 未经允许,对计算机信息网络功能进行删除、修改或者增加的 C 未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的 D 未经允许,进入计算机信息网络或者使用计算机信息网络资源的 4. 用于实时的入侵检测信息分析的技术手段有____。AD A 模式匹配 B 完整性分析 C 可靠性分析 D 统计分析 E 可用性分析 214. 《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所经营许可审批和服务质量监督。ABC A 省电信管理机构 B 自治区电信管理机构 C 直辖市电信管理机构

D 自治县电信管理机构 E 省信息安全管理机构 5. 《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有。ADE A 损害国家荣誉和利益的信息 B 个人通信地址 C 个人文学作品 D 散布淫秽、色情信息 E 侮辱或者诽谤他人,侵害他人合法权益的信息 6. 《计算机信息系统安全保护条例》规定,____由公安机关处以警告或者停机整顿。ABCDE A 违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的 B 违反计算机信息系统国际联网备案制度的 C 有危害计算机信息系统安全的其他行为的 D 不按照规定时间报告计算机信息系统中发生的案件的 E 接到公安机关要求改进安全状况的通知后,在限期内拒不改进的 7. 与计算机有关的违法案件,要____,以界定是属于行政违法案件,还是刑事违法案件。ABD A 根据违法行为的情节和所造成的后果进行界定 B 根据违法行为的类别进行界定 C 根据违法行为人的身份进行界定 D 根据违法行为所违反的法律规范来界定 8. 对于违法行为的行政处罚具有的特点是____。ABCD A 行政处罚的实施主体是公安机关 B 行政处罚的对象是行政违法的公民、法人或其他组织 C 必须有确定的行政违法行为才能进行行政处罚 D 行政处罚具有行政强制性 9.___是行政处罚的主要类别。ABCDE A 人身自由罚 B 声誉罚 C 财产罚 D 资格罚 E 责令作为与不作为罚 10. 互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括____ ABCD A 防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施 B 重要数据库和系统主要设备的冗灾备份措施