文档视界 最新最全的文档下载
当前位置:文档视界 › 《计算机网络安全》试题.

《计算机网络安全》试题.

《计算机网络安全》试题.
《计算机网络安全》试题.

网络安全复习题一

一、单选题

1.各种通信网和TCP/IP之间的接口是TCP/IP分层结构中的(A )。

A. 数据链路层

B. 网络层

C. 传输层

D. 应用层

2. 下面不属于木马特征的是( D )。

A. 自动更换文件名,难于被发现

B. 程序执行时不占太多系统资源

C. 不需要服务端用户的允许就能获得系统的使用权

D. 造成缓冲区的溢出,破坏程序的堆栈

3. 下面不属于端口扫描技术的是(D )。

A. TCP connect()扫描

B. TCP FIN扫描

C. IP包分段扫描

D. Land扫描

4. 负责产生、分配并管理PKI结构下所有用户的证书的机构是( D )。

A. LDAP目录服务器

B. 业务受理点

C. 注册机构RA

D. 认证中心CA

5.防火墙按自身的体系结构分为(B )。

A. 软件防火墙和硬件防火墙

B.包过滤型防火墙和双宿网关

C. 百兆防火墙和千兆防火墙

D.主机防火墙和网络防火墙

6.下面关于代理技术的叙述正确的是( D )。

A.能提供部分与传输有关的状态

B.能完全提供与应用相关的状态和部分传输方面的信息

C.能处理和管理信息

D.ABC都正确

7.下面关于ESP传输模式的叙述不正确的是( A )。

A.并没有暴露子网内部拓扑 B.主机到主机安全

C.IPSEC的处理负荷被主机分担 D.两端的主机需使用公网IP 8.下面关于网络入侵检测的叙述不正确的是( C )。

A.占用资源少 B.攻击者不易转移证据

C.容易处理加密的会话过程 D.检测速度快

9.基于SET 协议的电子商务系统中对商家和持卡人进行认证的是( B )。

A.收单银行 B.支付网关

C.认证中心 D.发卡银行

10. 下面关于病毒的叙述正确的是( D )。

A.病毒可以是一个程序 B.病毒可以是一段可执行代码

C.病毒能够自我复制 D. ABC都正确

复习题二

二、单选题(每题1分,共10分)

1.下面不属于按网络覆盖范围的大小将计算机网络分类的是( c )。

A. 互联网

B. 广域网

C. 通信子网

D. 局域网

2. 下面不属于SYN FLOODING攻击的防范方法的是(c )。

A. 缩短SYN Timeout(连接等待超时)时间

B. 利用防火墙技术

C. TCP段加密

D. 根据源IP记录SYN连接

3. 下面不属于木马伪装手段的是( a )。

A. 自我复制

B. 隐蔽运行

C. 捆绑文件

D. 修改图标

4. 负责证书申请者的信息录入、审核以及证书发放等工作的机构是( c )。

A. LDAP目录服务器

B. 业务受理点

C. 注册机构RA

D. 认证中心CA

5.下面哪种信任模型的扩展性较好(c )。

A. 单CA信任模型

B. 网状信任模型

C. 严格分级信任模型

D. Web信任模型

6.下面关于包过滤型防火墙协议包头中的主要信息叙述正确的是( d )。

A.包括IP源和目的地址

B.包括内装协议和TCP/UDP目标端口

C.包括ICMP消息类型和TCP包头中的ACK位

D.ABC都正确

7.下面关于LAN-LAN的叙述正确的是( c )。

A.增加WAN带宽的费用

B.不能使用灵活的拓扑结构

C.新的站点能更快、更容易地被连接

D.不可以延长网络的可用时间

8.下面关于ESP隧道模式的叙述不正确的是( b )。

A.安全服务对子网中的用户是透明的

B.子网内部拓扑未受到保护

C.网关的IPSEC集中处理

D.对内部的诸多安全问题将不可控

9.下面关于入侵检测的组成叙述不正确的是( c )。

A.事件产生器对数据流、日志文件等进行追踪

B.响应单元是入侵检测系统中的主动武器

C.事件数据库是入侵检测系统中负责原始数据采集的部分

D.事件分析器将判断的结果转变为警告信息

10. 下面关于病毒校验和检测的叙述正确的是( d )。

A.无法判断是被哪种病毒感染

B.对于不修改代码的广义病毒无能为力

C.容易实现但虚警过多

D.ABC都正确

三、填空题

1.IP协议提供了数据报的尽力而为的传递服务。

2.TCP/IP链路层安全威胁有:以太网共享信道的侦听, MAC地址的修

改, ARP欺骗。

3.DoS与DDoS的不同之处在于:攻击端不需要占领大量傀儡

机。

证书的作用是:用来向系统中其他实体证明自己的身份和分发公钥

4.。

5.SSL协议中双方的主密钥是在其握手协议产生的。

VPN的两种实现形式: .Client-LAN 和 LAN-LAN

6.。

7.IPSec是为了在IP层提供通信安全而制定的一套协议簇,是一个应用

广泛、开放的 VPN安全协议体系。

8.根据检测原理,入侵检测系统分为异常入侵检测,误用入侵检

测。

9.病毒技术包括:寄生技术,驻留技术,加密变形技

术和隐藏技术。

10.电子商务技术体系结构的三个层次是网络平台,安全基础结构和

电子商务业务,一个支柱是公共基础部分。

11.防火墙的两种姿态拒绝没有特别允许的任何事情和允许没有特别

拒绝的任何事情

四、填空题(每空1分,共25分)

11.TCP/IP层次划分为__数据链路______层、__网络______层、____传输___层、__应用_____

层。

12.TCP协议的滑动窗口协议的一个重要用途是流量控制。

13.诱骗用户把请求发送到攻击者自己建立的服务器上的应用层攻击方法 DNS欺

骗。

14.身份认证分为:单向认证和双向认证。

15.X.509证书包括:证书内容,签名算法和使用签名算法对

证书所作的签名三部分。

防火墙主要通过服务控制方向控制用户控制行为控制

16.,,和四种手段来执行安全策略和实现网络控制

访问。

17.SOCKS只能用于 TCP 服务,而不能用于 UDP 服务。

18.典型的VPN组成包括VPN服务器VPN客户机隧道VPN连

接,,和。

19.IPSec定义的两种通信保护机制分别是: ESP 机制和 AH 机制。

20.电子现金支付系统是一种预先付款的支付系统。

21.双重签名是SET中的一个重要的创新技术。

三、判断题

1.以太网中检查网络传输介质是否已被占用的是冲突监测。( f )

2.主机不能保证数据包的真实来源,构成了IP地址欺骗的基础。(t)

3.扫描器可以直接攻击网络漏洞。( f )

4.DNS欺骗利用的是DNS协议不对转换和信息性的更新进行身份认证这一弱点。(t )5.DDoS攻击是与DoS无关的另一种拒绝服务攻击方法。(f)

6.公钥密码比传统密码更安全。( f )

7.身份认证一般都是实时的,消息认证一般不提供实时性。(t )

8.每一级CA都有对应的RA。(t )

9.加密/解密的密钥对成功更新后,原来密钥对中用于签名的私钥必须安全销毁,公钥进行归档管理。( f )

10.防火墙无法完全防止传送已感染病毒的软件或文件。(t )

11.所有的协议都适合用数据包过滤。( f )

12.构建隧道可以在网络的不同协议层次上实现。(t )

13.蜜网技术(Honeynet)不是对攻击进行诱骗或检测。(t )

14.病毒传染主要指病毒从一台主机蔓延到另一台主机。(f )

15.电子商务中要求用户的定单一经发出,具有不可否认性。(t )

五、判断题(每题1分,共15分)

16.设计初期,TCP/IP通信协议并没有考虑到安全性问题。(t )

17.目前没有理想的方法可以彻底根除IP地址欺骗。(t )

18.非盲攻击较盲攻击的难度要大。(f )

19.缓冲区溢出并不是一种针对网络的攻击方法。(t )

20.DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。(t )

21.身份认证只证实实体的身份,消息认证要证实消息的合法性和完整性。(t )22.网状信任模型单个CA安全性的削弱不会影响到整个PKI。(t )

23.防火墙将限制有用的网络服务。(t )

24.应用代理不能解决合法IP地址不够用的问题。( f )

25.VPN中用户需要拥有实际的长途数据线路。( f )

26.对通信实体的身份进行认证的是IPSec的安全协议。(f)

27.ESP头插在IP报头之后,TCP或UDP等传输协议报头之前。(t )

28.入侵检测系统能够完成入侵检测任务的前提是监控、分析用户和系统的活动。(t )29.蜜罐(Honeypot)技术不会修补任何东西,只为使用者提供额外的、有价值的关于攻击的信息。(t )

30.电子商务中要求用户的定单一经发出,具有不可否认性。(t )

31.

四、简答题

1. TCP/IP的分层结构以及它与OSI七层模型的对应关系。

2.简述拒绝服务攻击的概念和原理。

拒绝服务攻击的概念:

广义上讲,拒绝服务(DoS,Denial of service)攻击是指导致服务器不能正常提供服务的攻击。确切讲,DoS攻击是指故意攻击网络协议实现的缺陷或直接通过各种手段耗尽被

攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务,使目标系统停止响应,甚至崩溃。

拒绝服务攻击的基本原理是使被攻击服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统超负荷,以至于瘫痪而停止提供正常的网络服务。

3.简述交叉认证过程。

首先,两个CA建立信任关系。双方安全交换签名公钥,利用自己的私钥为对方签发数字证书,从而双方都有了交叉证书。其次,利用CA的交叉证书验证最终用户的证书。对用户来说就是利用本方CA公钥来校验对方CA的交叉证书,从而决定对方CA是否可信;再利用对方CA的公钥来校验对方用户的证书,从而决定对方用户是否可信。

4.简述SSL安全协议的概念及功能。

SSL全称是Secure Socket Layer (安全套接层)。在客户和服务器两实体之间建立了一个安全的通道,防止客户/服务器应用中的侦听、篡改以及消息伪造,通过在两个实体之间建立一个共享的秘密,SSL提供保密性,服务器认证和可选的客户端认证。其安全通道是透明的,工作在传输层之上,应用层之下,做到与应用层协议无关,几乎所有基于TCP的协议稍加改动就可以在SSL上运行。

5.简述好的防火墙具有的5个特性。

(1)所有在内部网络和外部网络之间传输的数据都必须经过防火墙;(2)只有被授权的合法数据,即防火墙系统中安全策略允许的数据,可以通过防火墙;(3)防火墙本身不受各种攻击的影响;(4)使用目前新的信息安全技术,如一次口令技术、智能卡等;(5)人机界面良好,用户配置使用方便,易管理,系统管理员可以对发防火墙进行设置,对互连网的访问者、被访问者、访问协议及访问权限进行限制。

6.简述电子数据交换(EDI)技术的特点。

特点:使用对象是不同的组织之间;所传送的资料是一般业务资料;采用共同标准化的格式;尽量避免人工的介入操作,由收送双方的计算机系统直接传送、交换资料。

六、简答题(每题5分,共30分)

7.简述TCP协议的三次握手机制。

TCP协议的三次握手机制如下:

8. 简述VPN 隧道的概念和分类。

VPN 隧道的概念:

隧道实质是一种数据封装技术,即将一种协议封装在另一种协议中传输,从而实现被封装协议对封装协议的透明性,保持被封装协议的安全特性。使用IP 协议作为封装协议的隧道协议称为IP 隧道协议。

VPN 隧道技术的分类:

第二层隧道:先把各种网络层协议(如IP 、IPX 等)封装到数据链路层的PPP 帧里,再把整个PPP 帧装入隧道协议里。第三层隧道:把各种网络层协议直接装入隧道协议中。

9. 简述IPSec 的定义,功能和组成。

IPSec 是IETF IPSec 工作组为了在IP 层提供通信安全而制定的一套协议簇,是一个应用广泛、开放的VPN 安全协议体系。功能:提供所有在网络层上的数据保护,进行透明的安全通信。IPSec 协议包括安全协议和密钥协商两部分。

10. 简述异常入侵检测和误用入侵检测。

异常入侵检测,能够根据异常行为和使用计算机资源的情况检测出来的入侵。用定量的方式描述可接受的行为特征,对超出可接受的行为认为是入侵。误用入侵检测,利用已知系统和应用软件的弱点攻击模型来检测入侵。误用入侵检测直接检测不可接受行为。

11. 简述病毒的定义及其破坏性的主要表现。

病毒的定义:

病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能够自我复制的一组计算机指令或者程序代码。

病毒的破坏性的主要表现:直接破坏计算机上的重要信息;抢占系统资源,

降低系统性

=X )

连接确认

=Y ,确认=X )

X ,确认=Y )

(序号=X (初始序号=Y 客户端

服务器端

能;窃取主机上的重要信息;破坏计算机硬件;导致网络阻塞,甚至瘫痪;使邮件服务器、Web服务器不能提供正常服务。

12.简述消息认证和身份认证的概念及两者的差别。

消息认证是一个证实收到的消息来自可信的源点且未被篡改的过程。

身份认证是指证实客户的真实身份与其所声称的身份是否相符的过程。

身份认证与消息认证的差别:

(1)身份认证一般都是实时的,消息认证一般不提供实时性;(2)身份认证只证实实体的身份,消息认证要证实消息的合法性和完整性;(3)数字签名是实现身份认证的有效途径。

五、综述题

1.简述ARP的工作过程及ARP欺骗。

ARP的工作过程:

(1)主机A不知道主机B的MAC地址,以广播方式发出一个含有主机B的IP地址的ARP 请求;(2)网内所有主机受到ARP请求后,将自己的IP地址与请求中的IP地址相比较,仅有B做出ARP响应,其中含有自己的MAC地址;(3)主机A收到B的ARP响应,将该条IP-MAC 映射记录写入ARP缓存中,接着进行通信。

ARP欺骗:

ARP协议用于IP地址到MAC地址的转换,此映射关系存储在ARP缓存表中。当ARP缓存表被他人非法修改将导致发送给正确主机的数据包发送给另外一台由攻击者控制的主机,这就是所谓的“ARP欺骗”。

2.简述包过滤型防火墙的概念、优缺点和应用场合。)

包过滤型防火墙的概念:

包过滤防火墙用一台过滤路由器来实现对所接受的每个数据包做允许、拒绝的决定。过滤规则基于协议包头信息。

包过滤型防火墙的优缺点:

包过滤防火墙的优点:处理包的速度快;费用低,标准的路由器均含有包过滤支持;包过滤防火墙对用户和应用讲是透明的。无需对用户进行培训,也不必在每台主机上安装特定的软件。

包过滤防火墙的缺点:维护比较困难;只能阻止外部主机伪装成内部主机的IP欺骗;任何直接经过路由器的数据包都有被用作数据驱动式攻击的潜在危险;普遍不支持有效的用户认证;安全日志有限;过滤规则增加导致设备性能下降;包过滤防火墙无法对网络上流动的信息提供全面的控制。

包过滤型防火墙的应用场合:

非集中化管理的机构;没有强大的集中安全策略的机构;网络的主机数比较少;主要依靠于主机来防止入侵,但当主机数增加到一定程度的时候,依靠主机安全是不够的;没有使用DHCP这样的动态IP地址分配协议。

七、综述题(20分)

1. 简述证书的概念、作用、获取方式及其验证过程。(10分)

证书的概念:是一个经证书授权中心数字签名的、包含公开密钥拥有者信息以及公开密钥的文件。

证书的作用:用来向系统中其他实体证明自己的身份;分发公钥。

证书的获取方式:

(1)发送者发送签名信息时附加发送证书;(2) 单独发送证书信息;(3) 访问证书发布的目录服务器;(4) 从证书相关实体获得。

证书的验证过程:

(1) 将客户端发来的数据解密;(2) 将解密后的数据分解成原始数据、签名数据、客户证书三个部分;(3) 用CA根证书验证客户证书的签名完整性;(4) 检查客户证书是否有效;(5)检查客户证书是否作废;(6)验证客户证书结构中的证书用途;(7)客户证书验证原始数据的签名完整性;(8)如以上各项均验证通过,则接收该数据。

2.简述包过滤型防火墙的概念、优缺点和应用场合。(10分)

.包过滤型防火墙的概念:

包过滤防火墙用一台过滤路由器来实现对所接受的每个数据包做允许、拒绝的决定。过滤规则基于协议包头信息。

包过滤型防火墙的优缺点:

包过滤防火墙的优点:处理包的速度快;费用低,标准的路由器均含有包过滤支持;包过滤防火墙对用户和应用讲是透明的。无需对用户进行培训,也不必在每台主机上安装特定的软件。

包过滤防火墙的缺点:维护比较困难;只能阻止外部主机伪装成内部主机的IP欺骗;任何直接经过路由器的数据包都有被用作数据驱动式攻击的潜在危险;普遍不支持有效的用户认证;安全日志有限;过滤规则增加导致设备性能下降;包过滤防火墙无法对网络上流动的信息提供全面的控制。

包过滤型防火墙的应用场合:

非集中化管理的机构;没有强大的集中安全策略的机构;网络的主机数比较少;主要依靠于主机来防止入侵,但当主机数增加到一定程度的时候,依靠主机安全是不够的;没有使用DHCP这样的动态IP地址分配协议。

通信电子电路试题及答案

课程名称:通信电子电路适用专业年级: 考生学号:考生姓名: ……………………………………………………………………………………………………… 一、(20分)填空 1、小信号谐振放大器单向化的方法有中和法和( )两种。 2、某广播接收机,其f I= 465KHZ。当接收550KHZ电台节目时,还能收听1480K HZ电台节目,这是( )干扰的缘故,本振f L=( ). 3、高频功率放大器一般采用()作负载,集电极电流为()状,负载输出电压为()状。 4、振荡器振幅起振条件为(),相位起振条件为()。 5、并联型晶体振荡器的晶体等效为(),其振荡频率一定要在晶体的()与()之间。 6、调频广播中F max=15KHz,m f =5,则频偏?f=( ),频谱宽度BW=()。 7、已调波u(t)=a1U cm cosωc t+2a2UΩm U cm cosΩtcosωc t,(ωc>>Ω),这不是()波信号,其调制指数=()。 8、调频时,要获得线性调频,变容二极管在小频偏时,n=(),在大频偏时,n=()。 9、我国中波广播电台允许占用频率带宽为9KHZ,则最高调制频率≤( )。 10、调幅、变频均为( )频率变换,调角为( )频率变换 二、(15分)说明相位鉴频器和比例鉴频器的相同点和不同点,并 从物理意义上分析比例鉴频器有自动抑制寄生调幅的作用。 三、(15分)调角波u(t)=10cos(2π×106t+10cos2π×103t)。 求:(请写简单解题步骤) 1、最大频移。 2、最大相移。 3、信号带宽。 4、能否确定是FM波还是PM波,为什么? 5、此信号在单位电阻上的功率为多少? 四、(15分)振荡器电路如图1所示,其中C1=100PF,C2=0.0132μF,L1=100μH,L2=300μH。 (请写简单解题步骤) 1、画出交流等效电路。 2、求振荡器的振荡频率f o。 3、求电压反馈系数F。 4、C1L1支路的谐振频率f1与振荡器振荡频率f o为什么关系时, 振荡器能正常工作? 五、(15分)已知调制信号uΩ=UΩm cosΩt,载波u c=U cm cosωc(ωc>>Ω),调幅度为m a。 1、写出AM波、DSB波、SSB波的数学表达式。 2、画出对应的波形图和频谱图。 3、写出对应的频带宽度BW表达式。 六、(20分)已知高频功率放大器的某晶体管的转移特性,且知U j=0.6V,g=10mA/V,E b=-0.5V,U bm=3.2V,求电流i C的I C0,I Cm1,I cm2,及i C1, i C2. (已知α0(700)=0.253, α1(700)=0.436, α2(700)=0.267, cos700=0.344) ( 二、(20 1 2c

2017年10月自学考试00107现代管理学试题与答案

2017年10月高等教育自学考试全国统一命题考试 现代管理学试卷 (课程代码00107) 本试卷共6页,满分100分,考试时间150分钟。 考生答题注意事项: 1.本卷所有试题必须在答题卡上作答。答在试卷上无效,试卷空白处和背面均可作草稿纸。 2.第一部分为选择题。必须对应试卷上的题号使用2B铅笔将“答题卡”的相应代码涂黑。 3.第二部分为非选择题。必须注明大、小题号。使用O.5毫米黑色字迹签字笔作答。 4.合理安排答题空间,超出答题区域无效。 第一部分选择题 一、单项选择题:本大题共25小题,每小题1分,共25分。在每小题列出的备选项中只有一项是最符合题目要求的,请将其选出。 1.【题干】提出了著名的管理七职能论,即管理职能包括计划、组织、人事、指挥、协调、报告和预算的美国学者是()。 【选项】 A.法约尔 B.古立克 C.厄威克 D.德鲁克

【答案】B 【解析】古利克将法约尔有关管理过程的论点加以展开,提出了有名的管理七职能论。取其每种职能英文词的首字而称作POSDCoRB,即Planning(计划)、Organising(组织)、Staffing(人事)、Directing(指挥)、Coordinating(协调)、Reporting(报告)、Budgeting(预算)。 【考点】管理与管理学 2.【题干】与私人产品相比较,纯粹的公共产品的特点是()。 【选项】 A.排他性、可分割性 B.非排他性、不可分割性 C.排他性、不可分割性 D.非排他性、可分割性 【答案】B 【解析】公共产品或准公共产品,它们具有不可分割性、非市场性、非排他性; 公共管理所提供的服务常常是“仅此一家,别无分号” 私人产品具有可分割性、排他性特点,可以用价值计算、价格衡量。 【考点】管理与管理学-管理概述 3.【题干】罗伯特·欧文对管理理论的贡献是首次提出了()。 【选项】 A.关心人的哲学

2017秋季学期期末考试安排意见

播州区洪关苗族乡中心学校2017年秋季学期 期末考试安排意见 各学校: 2017年秋季学期即将结束,现结合《遵义市播州区教育局关于2017年秋季学期期末考试的通知》(播教研〔2017〕28号)文件精神和我乡学校实际,就本学期期末考试相关安排意见下发到各校,请遵照执行。 一、考试日程表 1—6年级: 7—8年级: 二、相关要求 1、领卷时间。1月5日由中心学校谭明鸿到教育局印刷厂领取试卷,试卷领取后保管在洪关中心学校保密室,由纪检委员任庆负责试卷存放保密工作。 2、考场设置。一至八年级均实行单人单桌进行考试,各考点设置考场时,课桌单列反向安放(统一安放成5列),行列之间确保足够距离,门上张贴考场场次、考试学生名册,考桌上张贴考号、学生姓名。 3、考号编排。每间考场考试学生名册由学校复印1份交监考教师,名册设

计考号和姓名两栏。如臻坚一年级1号学生,考号就是1。 4、监考要求。第一科开考前30分钟,由各考点主考组织召开考务培训会;每科开考前20分钟,主考和考务组长分发试卷;开考前10分钟,监考教师进场核对学生信息,待正式信号发出后分发试卷。 5、试卷装订。考点主考、考务组长督促监考教师清点试卷,做到年级、顺序无误,试卷整齐才能验收密封,并在密封袋上签上监考教师姓名后方能收存。各考点当日考试结束后将试卷交中心学校密封装订(小学试卷由任庆和潘小康负责密封装订,中学试卷由李再霞和谭明鸿负责密封装订)。 6、《学生成绩登分册》设置考号、姓名、各科成绩及总分等内容,于2017年12月21日前传中心学校李再霞处。 7、监考纪律 (1)各学校严格按照考试文件统一的时间和科目进行考试,不得随意调整考试时间或更改考试科目。 (2)涉考人员要提前到位,服从考点组长的统一安排。考试、评卷期间教师请假统一由中心学校审批。 (3)监考教师不准在考场内抽烟、接打手机、玩游戏、看书报,非特殊情况不得随意离开考场;在考试未结束前不准催收学生试卷。 (4)一、二年级要求念一题做一题,每小题念两遍;各年级语文听写和英语听力测试念三遍;各科除试卷印刷模糊外,一律不准作任何提示。考试过程中发现印刷有误,须请示中心学校统一后通知各考点更改。 8.评卷纪律 (1)评卷人员服从评卷组长统一安排,保质保量完成评卷工作任务。评卷时,评卷教师在每本试卷第一页每大题“评卷人”处和“总分”处签名,以便核查。 (2)评卷过程中严禁私拆试卷、请人代评。各评卷组评卷结束,认真检查无误后由评卷组长将试卷交中心学校验收存放。 (3)对评卷中出现的误评试题、漏统积分等现象,每处计扣评卷、积分教师现金5.00元。情节严重的,纳入教师年终考核。 9.登分纪律 (1)试卷一经拆封,登分人员不准在试卷上作任何修改。 (2)登分组各负其责,严禁到其他组翻阅试卷或让未登分的教师到场翻阅试卷。

计算机网络安全分析及防范措施--毕业论文

中央广播电视大学 毕业设计(论文) 题目:计算机网络安全分析及防范措施 姓名教育层次 学号专业 指导教师分校

摘要 计算机网络技术是计算机技术与通信技术高度发展、紧密结合的产物,计算机网络对社会生活的方方面面以及社会经济的发展产生了不可估量的影响。当前,世界经济正在从工业经济向知识经济转变,而知识经济的两个重要特点就是信息化和全球化。进入21世纪,网络已成为信息社会的命脉和发展知识经济的重要基础。从其形成和发展的历史来看,计算机网络是伴随着人类社会对信息传递和共享的日益增长的需求而不断进步的。 关键词:计算机技术、网络安全、防范措施

目录 摘要 (2) 目录 (3) 引言 (4) 第一章计算机网络简介 (5) (一)数字语音多媒体三网合一 (5) (二)IPv6协议 (5) 第二章计算机网络安全 (7) (一)网络硬件设施方面 (7) (二)操作系统方面 (7) (三)软件方面 (8) 第三章计算机网络安全以及防范措施 (10) (一)影响安全的主要因素 (10) (二)计算机网络安全防范策略 (11) 第四章结论 (13) 第五章致辞 (14) 第六章参考文献 (15)

引言 计算机网络就是计算机之间通过连接介质互联起来,按照网络协议进行数据通信,实现资源共享的一种组织形式。在如今社会,计算机网络技术日新月异,飞速发展着,计算机网络遍及世界各个角落,应用到各个行业,普及到千家万户;他给我们带来了很多便利,但同时计算机网络故障也让我们烦恼,本此课题主要探讨计算机网络安全。

第一章计算机网络简介 计算机网络技术涉及计算和通信两个领域,计算机网络正是计算机强大的计算能力和通信系统的远距离传输能力相结合的产物。从20世纪70年代以主机为中心的主机——终端模式,到20世纪80年代客户机/服务器、基于多种协议的局域网方式,再到现在以Internet TCP/IP 协议为基础的网络计算模式,短短的30多年间,计算机网络技术得到了迅猛的发展,全世界的计算机都连接在一起,任何人在任何地方、任何时间都可以共享全人类所共有的资源。20世纪90年代后,Internet的广泛应用和各种热点技术的研究与不断发展,使计算机网络发展到了一个新的阶段。 (一)数字语音多媒体三网合一 目前,计算机网络与通信技术应用发展的突出特点之一是要实现三网合一。所谓三网合一就是将计算机网、有线电视网和电信网有机融合起来,以降低成本,方便使用,提高效率,增加经济效益和社会效益。 三网合一是网络发展的必然趋势。Internet的出现造就了一个庞大的产业,同时推动了其它相关产业的发展。一些新兴业务如电子商务、电子政务、电子科学、远程教学、远程医疗、视频会议和在线咨询等,使人们能突破时间和空间的限制,坐在家中就可以工作、学习和娱乐。 (二)IPv6协议 IP协议开发于上个世纪70年代,并逐步发展成为今天广泛使用的IPv4。不可置疑,它是一个巨大的成功,在过去的20多年中,被认为是一项伟大的创举。但是日益增长的对多种服务质量业务的要求——尤其是安全性和实时性的要求,已经使得Internet不堪重负,而IPv4的不足也日益明显地显现出来。具体表现在以下几个方面:

通信电子线路习题解答汇总

思考题与习题 2-1 列表比较串、并联调谐回路的异同点(通频带、选择性、相位特性、幅度特性等)。 表2.1

2-2 已知某一并联谐振回路的谐振频率f p=1MHz,要求对990kHz的干扰信号有足够的衰减,问该并联回路应如何设计? 为了对990kHz的干扰信号有足够的衰减,回路的通频带必须小于20kHz。 取kHz B10 =, 100 10 1 = = = kHz MHz B f Q p p 2-3 试定性分析题图2-1所示电路在什么情况下呈现串联谐振或并联谐振状态? 1 2 C2 L1 C2 1 (b) (c) 题图2-1

图(a ):2 21 11 11 1L C L C L o ωωωωω- + - = 图(b ):2 21 11 11 1C L C L C o ωωωωω- + - = 图(c ):2 21 11 11 1C L C L C o ωωωωω- + - = 2-4 有一并联回路,其通频带B 过窄,在L 、C 不变的条件下,怎样能使B 增宽? P o Q f B 2 =, 当L 、C 不变时,0f 不变。所以要使B 增宽只要P Q 减小。 而C L R Q p P =,故减小P R 就能增加带宽 2-5 信号源及负载对谐振回路有何影响,应如何减弱这种影响? 对于串联谐振回路(如右图所示):设没有接入信 号源内阻和负载电阻时回路本身的Q 值为o Q ,则: R L Q o o ω= 设接入信号源内阻和负载电阻的Q 为L Q 值,则: R R R R Q R R R L Q L s L + += ++= 1L s o L ω 其中R 为回路本身的损耗,R S 为信号源内阻,R L 为负载电阻。 由此看出:串联谐振回路适于R s 很小(恒压源)和R L 不大的电路,只有这样Q L 才不至于太低,保证回路有较好的选择性。 对于并联谐振电路(如下图所示):

10-11高等数学 期末试题

浙江海洋学院 2010 - 2011学年第 二 学期 《高等数学A2》课程期末考试卷A 一、单项选择题(每小题3分,共计18分) 1.函数 ),(y x f z =在点),(00y x 处连续是它在该点偏导数存在的( ) A .必要非充分条件 B .充分非必要条件 C .充分必要条件 D .无关条件 2.已知||2=a ,||2=b ,且2?=a b ,则|?a b |=( ) A .2 B .22 C . 2 2 D .1 3.设 ),(y x f 是连续函数,则0 (,a x dx f x y dy =??)( ) A . (,a y dy f x y dx ? ?) B .0(,a a y dy f x y dx ??) C . (,a y a dy f x y dx ? ?) D .0 (,a a x dx f x y dy ??) 4. 设曲线积分 ()( ) ?-++-L p p dy y y x dx xy x 4214 564与路径无关,则p =( ) A .1 B .2 C .3 D .4 5. 函数6 3 x Cx y + =(其中C 是任意常数)对微分方程 x dx y d =2 2而言,( ) A .是通解 B .是特解 C .是解,但既非通解也非特解 D .不是解 6.设 ()2 1,01,0x f x x x ππ --<≤?=?+<≤?,则该函数以2 π 为周期的傅里叶级数在点 x π=处收敛于( ) A .2 1π+ B .2 12 π + C . 2π D .2 2 π 二、填空题(每小题3分,共计18分) 1. 设y x e z 2 =,则=dz . 2. 微分方程0584=-'-''y y y 的通解为 . 3. 曲面32=+-xy z e z 在点)0,1,2(处的法线方程为 . 4.幂级数 ()∑ ∞ =-1 2 1n n n x 的收敛域为 . 5. 设L 是沿抛物线x y =2上从点)1,1(-到点)1,1(的一段弧,则曲线积分?L ydx = . 6. 设c z b y a x ≤≤≤≤≤≤ Ω0,0,0:,则三重积分=???Ω xyzdv . 三、计算题(每小题8分,共计56分) 1.求过点()302,-,M 且与直线2470 35210 x y z x y z -+-=?? +-+=?垂直的平面方程. 2.设t uv z sin +=,而t e u =,t v cos =,求 dt dz . 3.设区域D 为422≤+y x ,求σ d e y x ??+D 2 2 . 4.计算 ?? ∑ ++zdxdy ydzdx xdydz ,其中∑为半球面2 22y x R z --=的上侧.

通信电子线路复习题及答案

《通信电子线路》复习题 一、填空题 1、通信系统由输入变换器、发送设备、信道、接收设备以及输出变换器组成。 2、无线通信中,信号的调制方式有调幅、调频、调相三种,相应的解 调方式分别为检波、鉴频、鉴相。 3、在集成中频放大器中,常用的集中滤波器主要有:LC带通滤波器、陶瓷、石英 晶体、声表面波滤波器等四种。 4、谐振功率放大器为提高效率而工作于丙类状态,其导通角小于 90度,导 通角越小,其效率越高。 5、谐振功率放大器根据集电极电流波形的不同,可分为三种工作状态,分别为 欠压状 态、临界状态、过压状态;欲使功率放大器高效率地输出最大功率,应使放 大器工作在临界状态。

6、已知谐振功率放大器工作在欠压状态,为了提高输出功率可将负载电阻Re 增大,或将电源电压Vcc 减小,或将输入电压Uim 增大。 7、丙类功放最佳工作状态是临界状态,最不安全工作状态是强欠压状态。最佳工 作状态的特点是输出功率最大、效率较高 8、为了有效地实现基极调幅,调制器必须工作在欠压状态, 为了有效地实现集电极调幅,调制器必须工作在过压状态。 9、要产生较高频率信号应采用LC振荡器,要产生较低频率信号应采用RC振荡 器,要产生频率稳定度高的信号应采用石英晶体振荡器。 10、反馈式正弦波振荡器由放大部分、选频网络、反馈网络三部分组成。 11、反馈式正弦波振荡器的幅度起振条件为1 ,相位起振条件 A F (n=0,1,2…)。 12、三点式振荡器主要分为电容三点式和电感三点式电路。 13、石英晶体振荡器是利用石英晶体的压电和反压电效应工作的,其频率稳 定度很高,通常可分为串联型晶体振荡器和并联型晶体振荡器两种。 14、并联型石英晶振中,石英谐振器相当于电感,串联型石英晶振中,石英谐振器 相当于短路线。

2015年4月现代管理学试题和答案

2015年4月高等教育自学考试现代管理学试题和参考答案 (课程代码 00107) 一、单项选择题(本大题共25小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题纸”的相应代码涂黑。错涂、多涂或未涂均无分。 1.下列对私人管理的表述,正确的是(A) A.私人管理是相对封闭的管理 B.私人管理凭借的是政治权威 C.私人管理的每一项活动都有助于公共利益 D.私人管理应以社会责任为要务 2.与早期行为科学理论相比较,古典管理理论的重要特点之一是(A) A.注重对纪律的研究 B.强调民主参与管理 C.注重对人的行为的研究 D.强调人性激发的管理 3.1981年,美籍日裔管理学家威廉、大内通过对美、日企业管理模式比较研究,提出了著名的(C) A.X理论 B.Y理论 C.Z理论 D.超Y理论 4.不同的决策规则会导致不同的结果,能够达到“帕累托最优”的决策规则是(B) A.简单多数规则 B.全体一致规则 C.相对多少规则 D.绝对多少规则 5.社会系统学派的创始人,美国学者切斯.纳德的重要贡献是提出了(A) A.权威接收理论 B.人际关系理论 C.科层组织理论 D.竞争战略理论 6.在人事职位分类中,工作性质不同,权力大小、责任轻重、所需资格、工作难易程度基本相同,从属于不同职业系的职位序列成为(B) A.职级 B.职等 C.职称 D.职类 7.人事考评中,考评者对某一类人员笼统、机械、僵化的主管认识影响考评结果而形成的误差,称为(C) A.暗示效应偏差 B.晕轮效应偏差 C.刻板印象偏差 D.近因效应偏差 8.美国心理学加和行为科学家埃德加.沙因认为,没有一种适用于任何时代、任何人的管理方式,这种观点来源于(C) A.经济人假设 B.社会人假设 C.复杂人假设 D.自我实现人假设 9.按照领导四分图理论、以工作任务为中心、重视组织效率但忽视人的情感和需要的领导方式是(C) A.低组织低关心 B.低组织高关心 C. 高组织地关心 D.高组织高关心

福建省福州市2020学年七年级政治上学期期末考试试题(补考,无答案) 新人教版

福建省福州市2020学年七年级政治上学期期末考试试题(补考,无 答案)新人教版 友情提示:请把答案写在答卷上。 单项选择题:(每小题2分,共42分) 1、北京时间2011年11月17日19时32分,神舟八号飞船返回舱在内蒙古中部预定区域安全着陆。至此,( )目标飞行器与神舟八号飞船交会对接任务取得圆满成功。 A.“长征二号丙”B.“遥感卫星十三号” C.“天空一号”D.“天宫一号” 2、11月30日上午10时,我国首艘高速客滚轮“海峡号”,搭载500多位游客,从()综合实验区澳前客滚码头缓缓起航。此航线亦是大陆首条对台高速客滚航线。 A.福州马尾B.福建平潭 C.福建厦门D.上海 3、()11月13日在美国夏威夷州首府檀香山举行。国家主席胡锦涛出席会议并发表重要讲话。他指出,中国将坚定不移参与区域和国际经济合作,推动全球贸易和投资自由化便利化进程,为实现亚太地区和世界的持久和平、共同繁荣作出新的更大的贡献。A.上海合作组织成员国总理第十次会议。B.二十国集团领导人第六次峰会 C.中国国际人才交流大会D.亚太经合组织第十九次领导人非正式会议 为期12天的《联合国气候变化框架公约》第十七次缔约方大会11月28日在南非德班开幕,会议的内容是: A.反对外部势力干涉叙内政,强调国家统一,支持国家主权独立。 B.呼吁坚持多边谈判原则,进行建设性的谈判,达成包容、平衡、公正、可信的结果,让各国根据自身能力做出减缓和应对气候变化的承诺。 C.推动2020年东盟共同体建立后的发展走向,并就建立东盟和平与和解机构,加强东盟解决内部纠纷能力,确保东盟一体化进程在今年年内取得重大进展达成共识。 D.一致通过了俄罗斯入世条约的最终文本,从而结束了俄罗斯长达18年的入世谈判。5、中国气象局11月22日透露,()已正式启动建设。这一信息发布系统将在2020年底建成并投入运行,届时将能覆盖中国82%以上的公众。 A.中国国家天气预报系统B.中国防灾减灾系统 C.中国旅游气象预报系统D.中国国家突发公共事件预警信息发布系统6.“世界上有一种人/和你在一起时/总是千万次嘱咐你要多穿衣服∕要注意自己的安全/你觉得很烦/却也觉得很温暖/缺钱的时候/他总是说些赚钱不易之类的话/边训你/边塞钱给你/这种人/叫父母。”这首小诗的含义是() A.父母的爱是一种唠叨,让你觉得烦 B.父母的爱是一种教训,让你觉得好没面子 C.父母很“小气”,怕我们浪费钱 D.父母的爱是埋藏在柴米油盐中的智慧,抚育儿女茁壮成长 7.“一个和尚挑水吃,两个和尚抬水吃,三个和尚没水吃。”这句俗语给我们的启示是()A.人多力量大B.合作是共享的基础,没有合作就没有共享

计算机网络安全的主要技术

随着计算机应用范围的扩大和互联网技术的迅速发展,计算机信息技术已经渗透到人们生活的方方面面,网上购物、商业贸易、金融财务等经济行为都已经实现网络运行,“数字化经济”引领世界进入一个全新的发展阶段。然而,由于计算机网络具有连接形式多样性、终端分布不均匀性和网络的开放性、互联性等特征,致使网络易受黑客、恶意软件和其他不轨人员的攻击,计算机网络安全问题日益突出。在网络安全越来越受到人们重视和关注的今天,网络安全技术作为一个独特的领域越来越受到人们关注。 一、网络安全的定义 所谓网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的因素或者恶意的攻击而遭到破坏、更改、泄漏,确保系统能连续、可靠、正常地运行,网络服务不中断。常见的影响网络安全的问题主要有病毒、黑客攻击、系统漏洞、资料篡改等,这就需要我们建立一套完整的网络安全体系来保障网络安全可靠地运行。 二、影响网络安全的主要因素 (1)信息泄密。主要表现为网络上的信息被窃听,这种仅窃听而不破坏网络中传输信息的网络侵犯者被称为消极侵犯者。 (2)信息被篡改。这是纯粹的信息破坏,这样的网络侵犯被称为积极侵犯者。积极侵犯者截取网上的信息包,并对之进行更改使之失效,或者故意添加一些有利于自已的信息,起到信息误导的作用,其破坏作用最大。 (3)传输非法信息流。只允许用户同其他用户进行特定类型的通信,但禁止其它类型的通信,如允许电子邮件传输而禁止文件传送。 (4)网络资源的错误使用。如不合理的资源访问控制,一些资源有可能被偶然或故意地破坏。 (5)非法使用网络资源。非法用户登录进入系统使用网络资源,造成资源的消耗,损害了合法用户的利益。 (6)环境影响。自然环境和社会环境对计算机网络都会产生极大的不良影响。如恶劣的天气、灾害、事故会对网络造成损害和影响。 (7)软件漏洞。软件漏洞包括以下几个方面:操作系统、数据库及应用软件、TCP/IP 协议、网络软件和服务、密码设置等的安全漏洞。这些漏洞一旦遭受电脑病毒攻击,就会带来灾难性的后果。 (8)人为安全因素。除了技术层面上的原因外,人为的因素也构成了目前较为突出的安全因素,无论系统的功能是多么强大或者配备了多少安全设施,如果管理人员不按规定正确地使用,甚至人为露系统的关键信息,则其造成的安全后果是难以量的。这主要表现在管理措施不完善,安全意识薄,管理人员的误操作等。 三、计算机网络安全的主要技术 网络安全技术随着人们网络实践的发展而发展,其涉及的技术面非常广,主要的技术如下:认证技术、加密技术、防火墙技术及入侵检测技术等,这些都是网络安全的重要防线。 (一)认证技术

通信电子线路习题解答

思考题与习题 2-1列表比较串、并联调谐回路的异同点(通频带、选择性、相位特性、幅度特性等)。 表2.1 2-2已知某一并联谐振回路的谐振频率f p =1MHz ,要求对990kHz 的干扰信号有足够的衰减,问该并联回路应如何设计? 为了对990kHz 的干扰信号有足够的衰减,回路的通频带必须小于20kHz 。 取kHz B 10=, 2-3试定性分析题图2-1所示电路在什么情况下呈现串联谐振或并联谐振状态? 题图2-1 图(a ):2 21 11 11 1L C L C L o ωωωωω- + - = 图(b ):2 21 11 11 1C L C L C o ωωωωω- + - = 图(c ):2 21 11 11 1C L C L C o ωωωωω- + - = 2-4有一并联回路,其通频带B 过窄,在L 、C 不变的条件下,怎样能使B 增宽? P o Q f B 2 =,当L 、C 不变时,0f 不变。所以要使B 增宽只要P Q 减小。 而C L R Q p P =,故减小P R 就能增加带宽 2-5信号源及负载对谐振回路有何影响,应如何减弱这种影响? 对于串联谐振回路(如右图所示):设没有接入信号源内阻和负载电阻时回路本身的Q

值为o Q ,则:R L Q o o ω= 值,则: 设接入信号源内阻和负载电阻的Q 为L Q R R R R Q R R R L Q L s L ++=++=1L s o L ω 其中R 为回路本身的损耗,R S 为信号源内阻,R L 为负载电阻。 由此看出:串联谐振回路适于R s 很小(恒压源)和R L 不大的电路,只有这样Q L 才不至于太低,保证回路有较好的选择性。 对于并联谐振电路(如下图所示): 设接入信号源内阻和负载电阻的Q 值为L Q 由于没有信号源内阻和负载接入时的Q 值为 由式(2-31)可知,当R s 和R L 较小时,Q L 也减小,所以对并联回路而言,并联的电阻越大越好。因此并联谐振回路适于恒流源。 2-6已知某电视机一滤波电路如题图2-2所示,试问这个电路对什么信号滤除能力最强,对什么信号滤除能力最弱,定性画出它的幅频特性。 V1=V2? 题图2-2题图2-3 2-7已知调谐电路如题图2-3所示,回路的谐振频率为465kHz ,试求: (1)电感L 值; (2)L 无损耗时回路的通频带; (3)L 有损耗(Q L =100)回路的通频带宽度。 左侧电路的接入系数: 25.040120401=+= T T T p 右侧电路的接入系数:25.040120402=+= T T T p 等效电源: s s i p i 1' = 等效阻抗:Ω=Ω + Ω+Ω= k k p k k p R p 67.265.21601 101 2 221 等效容抗:2 22 1' 16?10p pF p pF C ?++?= 电容值未知 2-8回路的插入损耗是怎样引起的,应如何减小这一损耗? 由于回路有谐振电阻R p 存在,它会消耗功率因此信号源送来的功率不能全部送给负载R L ,有一部分功率被回路电导g p 所消耗了,这就是插入损耗。增大回路本身的Q 值可以减小插入损耗。 2-9已知收音机某中放的负载回路如题2-4所示,回路的f 0=465kHz ,电感的Q 0=100,要求回路的带宽B=20kHz ,试求: (1)电感L 值; (2)回路插入损耗;

4月自学考试00107现代管理学试题答案

2015年4月高等教育自学考试全国统一命题考试 现代管理学试卷 (课程代码 00107) 本试卷共5页,满分l00分,考试时间l50分钟。 考生答题注意事项: 1.本卷所有试题必须在答题卡上作答。答在试卷上无效,试卷空白处和背面均可作草稿纸。 2.第一部分为选择题。必须对应试卷上的题号使用2B铅笔将“答题卡”的相应代码涂黑。 3.第二部分为非选择题。必须注明大、小题号,使用0.5毫米黑色字迹签字笔作答。 4.合理安排答题空问,超出答题区域无效。 第一部分选择题 一、单项选择题(本大题共25小题,每小题l分,共25分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题卡”的相应代码涂黑。未涂、错涂或多涂均无分。 1.下列对私人管理的表述,正确的是()。 A.私人管理是相对封闭的管理 B.私人管理的每一项活动都有助于公共利益 C.私人管理凭借的是政治权威 D.私人管理应以社会责任为要务 【答案】A 【解析】私人管理享有较为充分的自主权、自治权,是相对封闭的管理。故选A。私人管理追求的是个人利益的最大化,底线是保证利润;在国家法律制度许可的范围内,私人管理依据的是私人权力和市场权威;私人管理以市场为导向,追求利润最大化。故可排除B、C、D三项。 【考点】管理概述 2.与早期行为科学理论相比较,古典管理理论的重要特点之一是()。 A.注重对纪律的研究 B.强调民主参与管理 C.注重对人的行为的研究 D.强调人性激发的管理 【答案】A 【解析】与古典管理理论相比,早期行为科学理论的主要变化是:由原来的以“事”为中心,发展到以“人”为中心;由原来对纪律的研究,发展到对行为的研究;由原来的监督管理,发展到“人性激发”的管理;由原来的独裁管理,发展到参与管理。故选A。 【考点】行为科学理论 3.1981年,美籍日裔管理学家威廉·大内通过对美、日企业管理模式比较研究,提出了著名的()。A.X理论 B.Y理论 C.Z理论 D.超Y理论

一年级上册数学试题-2020秋期末测试卷三-浙教版(含答案)

一年级上册数学试题-2020秋期末测试卷三-浙教版 (含答案) 一.选择题(共5题,共10分) 1.下面的算式正确的是( )。 A.9-9=0 B.9+9=18 C.3-2=1 2.哪种图形多,在多的一行打√。 3.小红有7颗糖,小东的糖和小红的同样多,小红和小东一共有()颗糖。 A. 8 B. 14 C. 7 4.9+5=() A.4 B.9 C.14 D.5 5.最大的一位数是()。 A.10 B.20 C.9 二.判断题(共5题,共10分)

1.图中有8个。( ) 2.5个香蕉和第五个香蕉一多样。() 3.9-3=4 ( ) 4.0也是自然数,自然数都是整数.( ) 5.二十写作2。() 三.填空题(共5题,共20分) 1.猜猜横线上的数是几? 5+_____=12 4+_____=12 _____+2=11

_____+4=13 _____+5=11 14-_____=5 2.小明: 小红: 小红比小明少________个,小明给小红________个后,两人苹果一样多。 3.小朋友们在做游戏。 大家站成一排做游戏。从左数,小美排第3,从右数,小美应该排第4,一共有( )个小朋友在做游戏。 4.在横线上填上正确的数。 (1)11-________ =4 (2)10+________ =15 5. 一个十和3个一合起来是();18里面有()个一和()个十。 四.计算题(共4题,共31分)

1.口算。 5+7=_____ 8+4=_____ 6+9=_____ 4+7=_____ 7+8=_____ 5+9=_____ 2. 算一算。 5+8= 6+6= 7+7= 7+4= 2+9= 16-2= 11+3= 15-3= 12-10= 2+10= 18-8= 5+6= 6+8= 8+4= 9+7= 3.看图写算式。 □+□=□ 4. 算一算。 4+4-1=10-6+5=9-3-2=7-0+3= 2+6+1=9-2+3= 6-2+3=3+4+2=五.作图题(共2题,共8分)

通信电子线路习题

通信电子线路典型习题 01、电感的等效电路如图所示,L=100μH,r=1Ω,工作频率f=100kHz。 (1)求电感L的Q0, (2)将电感的等效电路转换为并联形式。 02、电路如图所示,L=100μH,C=100pF。 (1)当i=5cos(106/2π)t时,确定电路的阻抗性质; (2)当i=5cos(107/2π)t时,确定电路的阻抗性质。 i 03、电路如图所示,已知:L=50μH,C=100pF,、r=5Ω,求ω0、回路的Q0、BW、B0.1、D。 04、电路如图所示,工作在谐振状态。已知:L=100μH,电感的r=5Ω、N1=6、N2=4、C1=100pF、C2=300pF、Rs=100KΩ、R L=50KΩ,求ω0、回路的Q、BW、B0.1、D。

5、电路如图所示,工作在谐振状态。已知:L1=100μH,L2=50μH,M=5μH,电感的r=5Ω、N1= 6、N2=4、C1=100pF、C2=300pF、Rs=100KΩ、R L=50KΩ,求ω0、回路的Q、BW、B0.1、D。 6、计算3级选频放大器(n=3),单谐振回路数目为(n+1=4)时的3Db带宽BW=? 7、晶振的f q和f p的数值有什么特点?(提示:有3) 8、为了提高效率,高频功率放大器多工作在或状态。 9、为了兼顾高的输出功率和高的集电极效率,在实际应用中,通常取θ= 。 10、为什么低频功率放大器不能工作于丙类?而高频功率放大器可以工作于丙类?

11、有一谐振功率放大器电路如图所示,工作于临界状态。 (1)已知V cc=30V,I cm=1A,U CES=1.2V,导通角θ=700,α0(700)=0.25,α1(700)=0.44。试求P0和ηc; (2)如果电路中的变压器的效率为90%,负载电阻R L=75Ω,试求负载电阻R L两端的电压u RL=? 12、将习题016所描述的功率放大器改成2倍频器,电路应作哪些修改与调整? 13、有一振荡电路如图所示,试在电路图上标注高频变压器的线圈的同名端。

现代管理学试题及答案(考试原题)

现代管理学习题及答案 课程代码:00107 第一部分选择题 一、单项选择题(本大题共30小题,每小题1分,共30分)在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母填在题后的括号内。 1.通过管理提高效益,需要一个时间过程,这表明管理学是一门( ) A.软科学 B.硬科学 C.应用性学科 D.定量化学科 2.在生产力系统中,作为独立的实体要素的是( ) A.科学 B.技术 C.管理 D.生产者 3.需要层次论认为,人的最低层需要是( ) A.生理需要 B.安全需要 C.尊重需要 D.社交需要 4.布莱克和穆顿认为,领导者应客观地分析企业内外条件,有意识地采取措施,把自己的领导方式改造成为( ) A.任务型管理方式 B.中间型管理方式 C.战斗集体型管理方式 D.乡村俱乐部型管理方式 5.管理关系主要是指人们在管理活动过程中形成的一种不断变化着的( ) A.人与人的关系 B.人与财的关系 C.人与信息的关系 D.人与物的关系 6.人们的行为所要达到的道德结果的主观意图是( ) A.道德手段 B.道德责任 C.道德目的 D.道德品质 7.建立在权威与服从关系基础上,表现为一种权力支配关系的是( ) A.法律手段 B.经济手段 C.行政手段 D.思想教育手段 8.具有“压制个人目标,使组织目标凌驾于个人目标之上”特征的是( ) A.传统管理 B.现代管理 C.目标管理 D.组织管理 9.目标管理的基本精神是( ) A.以自我管理为中心 B.以监督控制为中心 C.以岗位设置为中心 D.以人员编制为中心 10.职能型组织结构形式的优点是实现了( ) A.管理现代化 B.管理专业化 C.统一指挥 D.统一领导 11.组织理论上把管理层次多而管理幅度小的结构称之为( ) A.直式结构 B.扁平结构 C.直线结构 D.矩形结构 12.合理安排、使用和调配人员的基本依据是( ) A.人事选拔 B.人事监督 C.人员培训 D.人员考评 13.现代人事管理的基本职能是( ) A.完善人事管理制度 B.健全人事分类制度 C.加强人事培训工作 D.促进人力资源的优化

2011年期末考试题

职二C语言期末测试题 班级:姓名:成绩: 一、单项选择题(40分,每题2分) 1、程序段 int *p,a; p=&a; a=10; printf("%d",p);的输出应为:() A)10 B)0 C)不能确定 D)语法错误 2、C语言规定,简单变量作为实参时,他和对应形参之间的数据传递方式是:() A)单向值传递 B) 地址传递 C) 相互传递 D) 由用户指定方式 3、以下语句或语句组中,能正确进行字符串赋值的是。() A)char *sp;*sp="right!"; B)char s[10];s="right!"; C)char s[10];*s="right!"; D)char *sp="right!"; 4、for(i=0;i<10;i++) if(i〈=5) break;则循环结束后i的值为() A)0 B)1 C)5 D)10 5、C语言中,最基本的数据类型包括:() A)整型、实型、逻辑型 B)整型、字符型、数组 C)整型、实型、字符型 D)整型、实型、结构体 6、以下说法正确的是() A) C程序总是从第一个定义的函数开始执行 B) 在C程序中,要调用的函数必须在main()函数中定义 C) C程序总是从main()函数开始执行 D) C程序的main()函数必须放在程序的开始部分 7、以下定义语句中,错误的是() A) int a[]={1,2}; B) char *a[3]; C) char s[10]="test"; D) int n=5,a[n]; 8、假定int类型变量占用两个字节,有定义:int x[10]={0,2,4};,则数组x在内存中所占字节数是() A) 3 B) 6 C) 10 D) 20 9、若已定义char s[10];在下面表达式中不能表示s[1]的地址的是( )。A)s+1 B)s++ C)&s[0]+1 D)&s[1] 10、在C语言中,若需一变量只在本文件中所有函数使用,则该变量的存储类别是( )。 A)extern B)register C)auto D)static 11、已知:int a[]={1,2,3,4,5,6},*p=a;则值为3的表达式是()。 A)Ap+=2,*(p++) B)p+=2,*++p C)p+=3,*p++ D)p+=2,++*p 12、下列关于文件指针的描述中,错误的是() A)文件指针是由文件类型FILE定义的。 B)文件指针是指向内存某个单元的地址值。 C)文件指针是用来对文件操作的标识。 D)文件指针在一个程序中只能有一个。 13、能正确表示“当x的取值在[1,100]和[200,300]范围内为真,否则为假”的表达式是( )。 A) (x>=1)&&(x<=100)&&(x>=200)&&(x<=300) B) (x>=1)||(x<=100)||(x>=200)||(x<=300) C)(x>=1)&&(x<=100)||(x>=200)&&(x<=300) D)(x>=1)||(x<=100)&&(x>=200)||(x<=300) 14、下面描述正确的是( )。 A)字符串所包含的字符个数相同时,才能比较字符串 B)字符个数多的字符串比字符个数少的字符串大 C)字符串"stop "与"stop"相等 D)字符串“That”小于字符串"The" 15、在C语言中,引用数组元素时,其数组下标的数据类型允许是( )。 A、整型常量 B、整型表达式 C、整型常量或整型表达式 D、任何类型的表达式 16、函数调用结束后,形式参数( )。 A)继续占用相同大小的内存B)占用的内存减小C)释放内存D)不确定 17、以下叙述错误的是() A)一个C程序总是从main函数开始执行的;

计算机网络安全防护的5种方法

计算机网络安全防护5种方法 现阶段为了解决网络环境下所面临的安全问题,保障网络信息安全,必须强化网络安全意识,创新网络安全策略,积极落实安全防范措施,主要采取以下几个方法: 1、使用防火墙。防火墙的基本功能是对网络通信进行筛选屏蔽以防止未授权的访问进出计算机网络,简单的概括就是,对网络进行访问控制。绝大部分的防火墙都是放置在可信任网络(内部网)和不可信任网络(Internet)之间。防火墙成为了与不可信任网络进行联络的唯一纽带,我们通过部署防火墙,就可以通过关注防火墙的安全来保护其内部的网络安全。并且所有的通信流量都通过防火墙进行审记和保存,对于网络安全犯罪的调查取证提供了依据,所以,防火墙是网络安全的重要一环。 2、建立多级备份机制。做好网络信息的安全工作,对于重要数据、文件等资料应定期进行备份,在网络环境下,通常可分层次地采用网络异地备份、服务器双机热备份、RAID镜像技术、软件系统自动备份等多种方式做好数据备份工作。备份数据保存在安全可靠的多个存储介质上,定期将必要的备份数据刻录到光盘中,重要的数据最好制作2个以上拷贝且存放在不同的地点,保证数据在损坏后可以及时恢复。 3、计算机病毒的防护。对于计算机病毒应该利用网络的优势进行网络防病毒,从加强网络管理的根本上预防病毒。在网络环境下应以防为主、以治为辅。计算机病毒的防治在于完善操作系统和应用软

件的安全机制,但在网络环境条件下,可相应采取新的防范手段。网络防病毒最大的优势在于网络的管理能力,可以从两方面着手解决:一是严格管理制度,对网络系统启动盘、用户数据盘等从严管理与检测;二是充分利用网络系统安全管理方面的功能。网络本身提供了4种安全保护措施:①注册安全,网络管理员通过用户名、入网口令来保证注册安全;②权限安全,通过指定授权和屏蔽继承权限来实现; ③属性安全,由系统对各目录和文件读、写性质进行规定;④可通过封锁控制台键盘来保护文件服务器安全。因此,我们可以充分利用网络操作系统本身提供的安全保护措施,加强网络的安全管理。 4、采用漏洞扫描系统。就目前系统的安全状况而言,系统中存在着一定的漏洞,因此也就存在着潜在的安全威胁,因此,一个实用的方法是,建立比较容易实现的安全系统,同时按照一定的安全策略建立相应的安全辅助系统,漏洞扫描器就是这样一类系统。但是,如果我们能够根据具体的应用环境,尽可能早地通过网络扫描来发现这些漏洞,并及时采取适当的处理措施进行修补,就可以有效地阻止入侵事件的发生。 5、安装入侵检测系统。入侵检测系统对入侵行为的检测,它通过收集和分析计算机网络或计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。入侵检测系统是一套监控计算机系统或网络系统中发生的事件,根据规则进行安全审计的软件或硬件系统,就是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻

相关文档
相关文档 最新文档