“信息安全技术”第三章 访问控制与防火墙 的课后作业

“信息安全技术”第三章 访问控制与防火墙 的课后作业
“信息安全技术”第三章 访问控制与防火墙 的课后作业

页眉内容

“信息安全技术”第三章访问控制与防火墙的课后作业

1、什么是访问控制?它的基本作用是什么?

2、什么是引用监控器?什么是访问矩阵?访问矩阵的主要实现方式有哪三种?

3、什么是直接访问控制,什么是间接访问控制?

4、为什么一般的访问控制模型不适用于工作流管理?目前主要的工作流访问控

制模型是哪一种?

5、如何实施对访问的控制?

6、什么是主体,什么是客体?

7、什么是主体属性、客体属性和环境属性?

8、什么是自主访问控制策略、强制访问控制策略和基于角色的访问控制策略?

9、强制访问控制中敏感标签的组成包括哪两个部分?

10、组和角色有什么区别?

11、责任分离的目的是什么?什么是静态责任分离和动态责任分离?

12、TCSEC 把计算机系统的安全划分哪几个等级,其中哪个等级最高,哪

个等级最低?

13、什么是防火墙?

14、试分析防火墙的优点和不足。

15、代理服务器相比包过滤路由器在安全性方面有哪些改进?

16、包过滤防火墙、包状态检查防火墙、应用层代理、电路层网关和自适应

代理,这五种防火墙它们各自工作在哪个ISO - OSI (国际标准化组织-开放系统互连)模型的哪个层面上?试比较它们对非法包的判断能力和执行效率。

17、防火墙的设计策略有哪两种?其中哪种策略更为严格?

18、分布式防火墙由哪些组成部分,试阐述其工作原理。

19、请指出个人防火墙与主机防火墙的相同点与不同点。

20、请简述防火墙的选择原则。

页脚内容1

信息安全概论-防火墙技术

信息安全概论 -防火墙技术 防火墙的定义 防火墙的本义原是指古代人们房屋之间修建的墙,这道墙可以防止火灾发生的时候蔓延到别的房屋。 这里所说的防火墙不是指为了防火而造的墙,而是指隔离在本地网络与外界网络之间的一道防御系统。 在互联网上,防火墙是一种非常有效的网络安全系统,通过它可以隔离风险区域(Internet或有一定风险的网络)与安全区域(局域网)的连接,同时不会妨碍安全区域对风险区域的访问。 防火墙是一种装置,它是由软件或硬件设备组合成,通常处于企业的内部网与internet之间,限制internet用户对内部网络的访问以及管理内部用户访问外界的权限。 从实现山看,防火墙实际上是一个独立的进程或一组紧密联系的进程,运行于路由器服务器上,控制经过它的网络应用服务与数据。 防火墙 防止易受攻击的服务 控制访问网点系统 集中安全性 增强保密,强化私有权 有利于对网络使用、滥用的纪录统计 防火墙的功能 根据不同的需要,防火墙的功能有比较大差异,但是一般都包含以下三种基本功能。 可以限制未授权的用户进入内部网络,过滤掉不安全的服务和非法用户 防止入侵者接近网络防御设施 限制内部用户访问特殊站点 实施防火墙的基本方针 由于防火墙假设了网络边界和服务,因此适合于相对独立的网络,例如Intranet等种类相对集中的网络。Internet上的Web网站中,超过三分之一的站点都是有某种防火墙保护的,任何关键性的服务器,都应该放在防火墙之后。 实施防火墙的基本方针 只允许访问特定的服务

只拒绝访问特定的服务 防火墙的必要性 随着世界各国信息基础设施的逐渐形成,国与国之间变得“近在咫尺”。Internet已经成为信息化社会发展的重要保证。已深入到国家的政治、军事、经济、文教等诸多领域。许多重要的政府宏观调控决策、商业经济信息、银行资金转帐、股票证券、能源资源数据、科研数据等重要信息都通过网络存贮、传输和处理。因此,难免会遭遇各种主动或被动的攻击。例如信息泄漏、信息窃取、数据篡改、数据删除和计算机病毒等。 网络安全已经成为迫在眉睫的重要问题,没有网络安全就没有社会信息化 网络有攻击就需要有防御,防火墙是很主要的网络防御手段。 防火墙特征 网络通信必须通过防火墙 合法数据可以通过防火墙 防火墙本身不受攻击的影响 使用最新安全技术 人机界面良好,易于配置管理 防火墙的局限性 没有万能的网络安全技术,防火墙也不例外。防火墙有以下三方面的局限: 防火墙不能防范网络内部的攻击。比如:防火墙无法禁止变节者或内部间谍将敏感数据拷贝到软盘上。 防火墙也不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限。 防火墙不能防止传送己感染病毒的软件或文件,不能期望防火墙去对每一个文件进行扫描,查出潜在的病毒。 另外对于未知的威胁,防火墙很难防护。 防火墙体系结构 双宿主主机防火墙 被屏蔽主机防火墙 被屏蔽子网防火墙 其它形式防火墙 防火墙体系中的堡垒主机 双宿主主机防火墙 双宿主主机模型(屏蔽防火墙系统)可以构造更加安全的防火墙系统。双宿主主机有两种网络接口但是主机在两个端口之间直接转发信息的功能被关掉了。在物理结构上强行将所有去往内

操作系统第三章课后答案

第三章处理机调度与死锁 1. 高级调度与低级调度的主要任务是什么为什么要引入中级调度 高级调度的主要任务:用于决定把外存上处于后备队列中的哪些作业调入内存,并为它 们创建进程,分配必要的资源,然后,再将新创建的进程插入就 绪队列上,准备执行。 低级调度的主要任务:用于决定就绪队列中的哪个进程应获得处理机,然后再由分派程 序执行将处理机分配给该进程的具体操作。 引入中级调度的主要目的:是为了提高系统资源的利用率和系统吞吐量。 10. 试比较FCFS和SPF两种进程调度算法 相同点:两种调度算法都是既可用于作业调度,也可用于进程调度; 不同点:FCFS调度算法每次调度都是从后备队列中选择一个或是多个最先进入该队列的作业,将它们调入内存,为它们分配资源,创建进程,然后插入到就绪队 列中。该算法有利于长作业/进程,不利于短作业/进程。 SPF调度算法每次调度都是从后备队列中选择一个或若干个估计运行时间最 短的作业,将它们调入内存中运行。该算法有利于短作业/进程,不利于长作 业/进程。 15. 按调度方式可将实时调度算法分为哪几种 】 按调度方式不同,可分为非抢占调度算法和抢占调度算法两种。 18. 何谓死锁产生死锁的原因和必要条件是什么 a.死锁是指多个进程因竞争资源而造成的一种僵局,若无外力作用,这些进程都将永远不 能再向前推进; b.产生死锁的原因有二,一是竞争资源,二是进程推进顺序非法; c.必要条件是: 互斥条件,请求和保持条件,不剥夺条件和环路等待条件。 19.在解决死锁问题的几个方法中,哪种方法最易于实现哪种方法是资源利用率最高解决/处理死锁的方法有预防死锁、避免死锁、检测和解除死锁,其中预防死锁方法最容易实现,但由于所施加的限制条件过于严格,会导致系统资源利用率和系统吞吐量降低;而检测和解除死锁方法可是系统获得较好的资源利用率和系统吞吐量。 20. 请详细说明可通过哪些途径预防死锁 a.摒弃"请求和保持"条件:系统规定所有进程开始运行之前,都必须一次性地申请其在整 个运行过程所需的全部资源,但在分配资源时,只要有一种资源不能满足某进程的要求,即使其它所需的各资源都空闲,也不分配给该进程,而让该进程等待; b.摒弃"不剥夺"条件:系统规定,进程是逐个地提出对资源的要求的。当一个已经保持了 某些资源的进程,再提出新的资源请求而不能立即得到满足时,必须释放它已经保持了的所有资源,待以后需要时再重新申请; , c.摒弃"环路等待"条件:系统将所有资源按类型进行线性排序,并赋予不同的序号,且所 有进程对资源的请求必须严格按序号递增的次序提出,这样,在所形成的资源分配图中,不可能再出现环路,因而摒弃了"环路等待"条件。 22. 在银行家算法中,若出现下述资源分配情:

使用防火墙实现安全的访问控制

使用防火墙实现安全的访问控制 实验名称 使用防火墙实现安全的访问控制 实验目的 利用防火墙的安全策略实现严格的访问控制 背景描述 某企业网络的出口使用了一台防火墙作为接入Internet的设备,现在需要使用防火墙的安全策略实现严格的访问控制,以允许必要的流量通过防火墙,并且阻止到Internet的未授权的访问。 企业内部网络使用的地址段为100.1.1.0/24。公司经理的主机IP地址为100.1.1.100/24,设计部的主机IP地址为100.1.1.101/24~100.1.1.103/24,其它员工使用100.1.1.2/24~100.1.1.99/24范围内的地址。并且公司在公网上有一台IP地址为200.1.1.1的外部FTP服务器。 现在需要在防火墙上进行访问控制,使经理的主机可以访问Internet中的Web服务器和公司的外部FTP服务器,并能够使用邮件客服端(SMTP/pop3)收发邮件:设计部的主机可以访问Internet中的Web服务器和公司的外部FTP服务器;其它员工的主机只能访问公司的外部FTP服务器。如下图所示为本实验的网络拓扑结构图 经理100.1.1.100/24 设计部 100.1.1.101/24 ~ 100.1.1.103/24 其他员工 100.1.1.2/24 ~ 100.1.1.99/24

实验设备 防火墙连接到Internet的链路,这里我们用到信息楼网络段192.168.203.0/24的网络段,其网关为192.168.203.254,这样我们也可以通过此链路上网。 锐捷wall 60 防火墙1 台 PC机2 到3台,2台时要更改一下ip就可以了。 FTP服务器,可以直接找Internet网上的一台,也可自己配置一台ftp服务器模拟Internet上的ftp服务器。 预备知识 网络基础知识 防火墙工作原理:包过滤,另外防火墙一般是串联在网络中,这和IDS(入侵检测)不一样,入侵检测是串联在网络中。 实验原理 实现访问控制是防火墙的基本功能,防火墙的安全策略(包过滤规则)可以根据数据包的原IP地址、目的IP地址、服务端口等对通过防火墙的报文进行过滤。 实验步骤 验证测试 加了规则后,对于规则中允许的服务可以访问,对于规则中不允许的服务不可以访问。 问题及其解决方案 1、通过默认的管理主机IP登入防火墙,并重新设置管理主机后,再次登入防火 墙时不能登了。 解决方案:重新设置后如果设置lan口为登陆口,那么管理主机要接入到lan 口,同时注意管理主机的ip地址要设置正确,注意设置是否允许管理主机ping lan接口或允许管理主机的流量的包过滤规则。如果没有这些规则那么要加上去。如果实在登不进去可以重启防火墙,具体的办法是用console线登入防火墙重新启动就可以恢复配置,也可以看说明书清除配置。 2、加了规则后为什么还是不起作用,如下图所示,从2后的规则对100.1.1.0 /24 段的网络不起效

现代汉语课后习题答案(全)

第一章绪论”习题答案 “绪论”思考和练习一 一、什么是现代汉民族共同语?它是怎样形成的? 现代汉民族的共同语就是“以北京语音为标准音,以北方话为基础方言,以典范的现代白话文著作为语法规范的普通话”。 现代汉民族共同语是在北方话基础上形成的。在形成的过程中,北京话占有特殊的地位。早在唐代,北京已是北方军事要镇。北京是辽、金、元、明、清各代的都城。近千年来,北京一直是我国政治、经济、文化的中心,北京话的影响越来越大。一方面,它作为官府的通用语言传播到了全国各地,发展成为“官话”,另一方面,白话文学作品更多地接受了北京话的影响。 本世纪初,特别是“五四”运动以后,掀起了“白话文运动”,动摇了文言文的统治地位;另一方面,“国语运动”的开展促使北京语音成为全民族共同语的标准音。两个运动互相推动和影响,这就使得书面语和口语接近起来,形成了现代汉民族共同语。 二、共同语和方言的关系是怎样的? 方言是一种民族语言的地方分支或变体,是局部地区的人们所使用的语言。一民族语言的共同语,则是通用于这个民族全体成员的语言。对于各地方言来说,规范化的共同语是民族语言的高级形式,它比任何方言都富有表现力。共同语形成后,对于方言的语音、词汇、语法都有一定的影响。它的词语经常传播到各方言中去。规范化的共同语,往往促使地域方言向它靠拢,对方言的发展起一种制约的作用。与此同时,共同语也要从方言中吸收种种语言成分,以丰富和发展自己。但是,地域方言间差异的缩小,以至于消失,则须经过一个长期而复杂的过程。 “第二章语音”习题答案 “语音”思考和练习一 四、语音具有物理属性、生理属性、社会属性。 “语音”思考和练习二 二、普通话声母的发音部位和发音方法各包括哪几种?请画成一个总表把声母填上。 普通话声母的发音部位包括双唇、唇齿、舌尖前、舌尖中、舌尖后、舌面、舌根七种。发音方法,从阻碍的方式看,包括塞音、擦音、塞擦音、鼻音、边音五种;从声带是否颤动看,包括清音、浊音两种;从气流的强弱看,包括送气音、不送气音两种。声母总表(略)。 三、根据所提供的发音部位和发音方法,在下面横杠上填上相应的声母。 1.双唇送气清塞音是p。

基础工程-第3章课后习题答案

1.试述桩的分类。 (一)按承台位置分类。可分为高桩承台基础和低桩承台基础,简称高桩承台和低桩承台。 (二)按施工方法分类。可分为沉桩(预制桩)、灌注桩、管桩基础、钻埋空心桩。 (三)按设置效应分类。可分为挤土桩、部分挤土桩和非挤土桩。 (四)按桩土相互作用特点分类。可分为竖向受荷桩(摩擦桩、端承桩或柱桩)、横向受荷桩(主动桩、被动桩、竖直桩和斜桩)、桩墩(端承桩墩、摩擦 桩墩)。 (五)按桩身材料分类。可分为木桩(包括竹桩)、混凝土桩(含钢筋和混凝土桩和预应力钢筋混凝土桩)、钢桩和组合桩。 2.桩基设计原则是什么? 桩基设计·应力求做到安全适用、经济合理、主要包括收集资料和设计两部分。 1.收集资料 (1)进行调查研究,了解结构的平面布置、上部荷载大小及使用要求等; (2)工程地质勘探资料的收集和阅读,了解勘探孔的间距、钻孔深度以及 土层性质、桩基确定持力层; (3)掌握施工条件和施工方法,如材料、设备及施工人员等; 2.设计步骤 (1)确定桩的类型和外形尺寸,确定承台埋深; (2)确定单桩竖向承载力特征值和水平承载力特征值; (3)初步拟定桩的数量和平面布置; ( 4 )确定单桩上的竖向和水平承载力,确定群桩承载力; ( 5 )必要时验算地基沉降; ( 6 )承台结构设计; ( 7 )绘制桩和承台的结构及施工图; 3.设计要求

《建筑地基基础设计规范》(GB 50007 —2011)第8.5.2条指出,桩基设计应符合下列规范: (1)所有桩基均应进行承载力和桩身强度计算。对预制桩,尚应进行运输、吊装和锤击等中的强度和抗裂验算。 (2)桩基沉降量验算应符合规范第8.5.15条规定。 (3)桩基的抗震承载力验算应符合现行国家标准《建筑抗震设计规范》 (GB 50011—2010)的相关规定。 (4)桩基宜选用中、低压缩性土层作为桩端持力层。 (5)同一结构单元内的桩基,不宜选用压缩性差异较大的土层作为桩端持力层,不宜采用部分摩擦桩和部分端承桩。 (6)由于欠固结软土、湿陷性土和场地填土的固结,场地大面积堆载、降低 地下水位等原因,引起桩周土的沉降大于柱的沉降时,应考虑桩侧负摩阻力对 桩基承载力和沉降的影响。 (7)对位于坡地、岸边的桩基,应进行桩基的整体稳定性验算。桩基应与边 坡工程统一规划,同步设计。 (8)岩溶地区的桩基,当岩溶上覆土层的稳定性有保证,且桩端持力层承载 力及厚度满足要求,可利用覆土层作为桩端持力层。当必须采用嵌岩桩时,应 对岩溶进行施工勘探。 (9)应考虑桩基施工中挤土效应对桩基及周边环境的影响;在深厚饱和软土 中不宜采用大片密集有挤土效应的桩基。 (10)应考虑深基坑开挖中,坑底土回弹隆起对桩受力及桩承载力的影响。 (11)桩基设计时,应结合地区经验考虑桩、土、承台的共同作用。 (12)在承台及地下室周围的回填土中,应满足填土密实度要求。 3.什么是单桩?说明桩侧极限摩阻力的影响因素是什么。 单桩: 即采用一根桩(通常为大直径桩)以承受和传递上部结构(通长为柱)荷载的独立基础。 极限摩阻力的影响因素:(1)桩周土的性质; (2)桩、土相对位移; (3)桩的直径的影响; (4)桩-土界面条件的影响;

第三章课后习题解答

3.4.1 质量为2kg 的质点的运动学方程为 j t t i t r ?)133(?)16(2 2+++-= (单位:米,秒), 求证质点受恒力而运动,并求力的方向 大小。 解:∵j i dt r d a ?6?12/2 2 +== , j i a m F ?12?24+== 为一与时间无关的恒矢量,∴ 质点受恒力而运动。 F=(242+122)1/2=125N ,力与x 轴之间夹角为: '34265.0/?===arctg F arctgF x y α 3.4.2 质量为m 的质点在o-xy 平面内运动,质点的运动学方程为: j t b i t a r ?sin ?cos ωω+= ,a,b,ω为正常数,证明作用于质点的合力总指向原点。 证明:∵r j t b i t a dt r d a 222 2 )?sin ?cos (/ωωωω-=+-== r m a m F 2ω-==, ∴作用于质点的合力总指向原点。 3.4.4 桌面上叠放着两块木板,质量各为m 1 ,m 2,如图所示,m 2和桌面间的摩擦系数为μ2,m 1和m 2间的摩擦系数为μ1,问沿水平方向用多大的力才能把下面的木板抽出来。 解:以地为参考系,隔离m 1、m 2,其受力与运动情况如图所示, 其中,N 1'=N 1,f 1'=f 1=μ1N 1,f 2=μ2N 2,选图示坐标系o-xy ,对m 1,m 2分别应用牛顿二定律,有 02122222 11111 111=--=--=-=g m N N a m N N F g m N a m N μ μμ 解方程组,得 ()2221211211/m g m g m g m F a g a μμμμ---== 要把木板从下面抽出来,必须满足12a a >,即 g m g m g m g m F 12221211μμμμ>---()()g m m F 212 1++>∴μ μ 3.4.6在图示的装置中两物体的质量各为m 1,m 2,物体之间及物体与桌面间的摩擦系数都为μ,求在力F 的作用下两物体的加速度及绳内张力,不计滑轮和绳的质量及轴承摩擦,绳不可伸长。 m 1g f 1 N 1 a 1 a 2 x y

课后作业答案

1-2理发吹风器的结构示意图如附图所示,风道的流通面积,进入吹风器的空气压力,温度℃。要求吹风器出口的空气温度℃,试确定流过吹风器的空气的质量流量以及吹风器出口的空气平均速度。电加热器的功率为1500W 。 解: 1-3淋浴器的喷头正常工作时的供水量一般为每分钟。冷水通过电热器从15℃被加热到43℃。试问电热器的加热功率是多少?为了节省能源,有人提出可以将用过后的热水(温度为38℃)送入一个换热器去加热进入淋浴器的冷水。如果该换热器能将冷水加热到27℃,试计算采用余热回收换热器后洗澡15min 可以节省多少能源? 解:电热器的加热功率: kW W t cm Q P 95.16.195060 ) 1543(101000101018.4633==-?????=?==-ττ 15分钟可节省的能量: kJ J t cm Q 4.752752400)1527(15101000101018.46 33==-??????=?=- 1-10 一炉子的炉墙厚13cm ,总面积为20,平均导热系 数为,内外壁温分别是520℃及50℃。试计算通过炉墙 的热损失。如果所燃用的煤的发热量是×104kJ/kg ,问 每天因热损失要用掉多少千克煤? 解:根据傅利叶公式 每天用煤 1-11 夏天,阳光照耀在一厚度为40mm 的用层压板制成 的木门外表面上,用热流计测得木门内表面热流密度为 15W/m 2。外变面温度为40℃,内表面温度为30℃。试估 算此木门在厚度方向上的导热系数。 解: , 1-12 在一次测定空气横向流过单根圆管的对流换热实 验中,得到下列数据:管壁平均温度t w =69℃,空气温 度t f =20℃,管子外径 d=14mm ,加热段长 80mm ,输入 加热段的功率,如果全部热量通过对流换热传给空气, 试问此时的对流换热表面传热系数多大? 解:根据牛顿冷却公式 所以 = 1-18 宇宙空间可近似地看成为0K 的真空空间。一航天 器在太空中飞行,其外表面平均温度为250℃,表面发 射率为,试计算航天器单位表面上的换热量。 解:= 1-19 在1-14题目中,如果把芯片及底板置于一个封闭 的机壳内,机壳的平均温度为20℃,芯片的表面黑度为, 其余条件不变,试确定芯片的最大允许功率。 解: P = 1-20 半径为 m 的球状航天器在太空中飞行,其表面发 射率为。航天器内电子元件的散热总共为175W 。假设航 天器没有从宇宙空间接受任何辐射能量,试估算其表面的平均温度。 解:电子原件的发热量=航天器的辐射散热量即: =187K 热阻分析 1-21 有一台气体冷却器,气侧表面传热系数=95W/,壁面厚=,水侧表面传热系数W/。设传热壁可以看成平壁,试计算各个环节单位面积的热阻及从气到水的总传热系数。你能否指出,为了强化这一传热过程,应首先从哪一环节着手? 解: 则=,应强化气体侧表面传热。 1-34.一台R22的空调器的冷凝器如附图所示。温度为313K 的氟利昂22的饱和蒸气在管子内流动,温度为283K 的空气进入冷凝器冷却氟利昂蒸气使其凝结。该冷凝器的迎风面积为,迎面风速为。氟利昂蒸气的流量为,从凝结氟利昂蒸气到空气的总传热系数为,试确定该冷凝器所需的传热面积。提示:以空气进、出口温度的平 均值作为计算传热温差的空气温度。所谓迎风面积是指 空气进入冷凝器之前的流动面积。 2-11提高燃气进口温度是提高航空发动机效率的有效 方法。为了是发动机的叶片能承受更高的温度而不至于损坏,叶片均用耐高温的合金制成,同时还提出了在叶 片与高温燃气接触的表面上涂以陶瓷材料薄层的方法, 如附图所示,叶片内部通道则由从压气机来的空气予以 冷却。陶瓷层的导热系数为(m ·K ),耐高温合金能承 受的最高温度为1250K ,其导热系数为25W/(m ·K)。在 耐高温合金与陶瓷层之间有一薄层粘结材料,其造成的 接触热阻为10-4 ㎡·K/W 。如果燃气的平均温度为1700K , 与陶瓷层的表面传热系数为1000W/(㎡·K),冷却空气 的平均温度为400K ,与内壁间的表面传热系数为 500W/(㎡·K),试分析此时耐高温合金是否可以安全地工作? 2-13 在附图所示的平板导热系数测定装置中,试件厚度远小于直径d 。由于安装制造不好,试件与冷热表面之间平均存在着一层厚为的空气隙。设热表面温度℃,冷表面温度℃,空气隙的导热系数可分别按查取。试计算空气隙的存在给导热系数测定带来的误差。通过空气隙的辐射换热可以略而不计。 解:查附表8得℃, ℃, 无空气时 有空气隙时 得 所以相对误差为 圆筒体 2-16 一根直径为3mm 的铜导线,每米长的电阻为。导 线外包有厚为1mm 导热系数为的绝缘层。限定绝缘层的 最高温度为65℃,最低温度为0℃。试确定在这种条件 下导线中允许通过的最大电流。 解:根据题意有: 解得:

第三章课后习题答案

习题3 一、填空题 1.若二维随机变量(X,Y)在区域}),({222R y x y x ≤+上服从均匀分布,则(X,Y)的概率密度为 。 ??? ??≤+=其他 1 ),(2 222 R y x R y x f π 则},max{Y X 的分布律为 。 3.设二维随机变量(X,Y)的概率分布见下表,则(1)关于X 的边缘分布律为 ;(2)关于 4.设随机变量X 与Y 相互独立,X 在区间(0,2)上服从均匀分布,Y 服从参数为的指数分布,则概率=>+}1{Y X P 。 12 11--e 5.设二维随机变量(X,Y)的概率密度函数为? ??≤≤≤=其他01 0),(y x bx y x f ,则}1{≤+Y X P = 。 4 1 6. 设随机变量X 与Y 相互独立,且均服从区间(0,3)上对的均匀分布,则}1},{max{≤Y X P = 。 9 1 7.设随机变量

i=1,2,且满足1}0{21==X X P ,则==}{21X X P 。 0 8.如图3.14所示,平面区域D 由曲线x y 1 = 及直线2,1,0e x x y ===所围成,二维随机变量(X,Y)关于X 的边缘概率密度在2=x 处的值为 。 4 1 9.设X,Y 为两个随机变量,且73}0,0{= ≥≥Y X P ,7 4 }0{}0{=≥=≥Y P X P ,则 }0},{max{≥Y X P = 。 7 5 10.设随机变量X 与Y 相互独立,),3(~),,2(~p B Y p B X ,且9 5 }1{= ≥X P ,则 ==+}1{Y X P 。 243 80 二、选择题 1.设两个随机变量X 与Y 相互独立且同分布,}1{}1{}1{==-==-=X P Y P X P = ,2 1 }1{==Y P 则下列各式中成立的是( ) A (A)2 1 }{==Y X P , (B) 1}{==Y X P (C) 41}0{==+Y X P (D) 4 1 }1{==XY P 2.设随机变量X 与Y 独立,且0}1{}1{>====p Y P X P , 01}0{}0{>-====p Y P X P ,令 ?? ?++=为奇数 为偶数Y X Y X Z 0 1 要使X 与Z 独立,则p 的值为( ) C (A) 31 (B) 41 (C) 21 (D) 3 2 3. 设随机变量X 与Y 相互独立,且)1,0(~N X ,)1,1(~N Y ,则( ) B

高等数学第三章课后习题答案

1 / 10 第三章 中值定理与导数的应用 1. 验证拉格朗日中值定理对函数x x f ln )(=在区间[]e ,1上的正确性。 解:函数()ln f x x =在区间[1,]e 上连续,在区间(1,)e 内可导,故()f x 在[1,]e 上满足 拉格朗日中值定理的条件。又x x f 1 )(= ',解方程,111,1)1()()(-=--= 'e e f e f f ξξ即得),1(1e e ∈-=ξ。因此,拉格朗日中值定理对函数()ln f x x =在区间[1,]e 上是正确的。 2.不求函数)4)(3)(2)(1()(----=x x x x x f 的导数,说明方程0)(' =x f 有几个实根,并指出它们所在的区间。 解:函数上连续,分别在区间[3,4][2,3],2],,1[)(x f 上在区间(3,4)(2,3),2),,1(可导, 且(1)(2)(3)(4)0f f f f ====。由罗尔定理知,至少存在),2,1(1∈ξ),3,2(2∈ξ ),4,3(3∈ξ使),3,2,1( 0)(=='i f i ξ即方程'()0f x =有至少三个实根。又因方程 '()0f x =为三次方程,故它至多有三个实根。因此,方程'()0f x =有且只有三个实根, 分别位于区间(1,2),(2,3),(3,4)内。 3.若方程 011 10=+++--x a x a x a n n n Λ有一个正根,0x 证明: 方程0)1(1211 0=++-+---n n n a x n a nx a Λ必有一个小于0x 的正根。 解:取函数()1 011n n n f x a x a x a x --=+++L 。0()[0,]f x x 在上连续,在0(0,)x 内可导, 且0(0)()0,f f x ==由罗尔定理知至少存在一点()00,x ξ∈使'()0,f ξ=即方程 12011(1)0n n n a nx a n x a ---+-++=L 必有一个小于0x 的正根。 4.设,11<<<-b a 求证不等式: .arcsin arcsin b a b a -≥-

防火墙和访问控制列表讲解

首先为什么要研究安全? 什么是“计算机安全” ?广义地讲,安全是指防止其他人利用、借助你的计算机或外围设备,做你不希望他们做的任何事情。首要问题是:“我们力图保护的是些什么资源?”答案并不是明确的.通常,对这个问题的答案是采取必要的主机专用措施。图 5 描述了目前的网络现壮。 图5 许多人都抱怨Windows 漏洞太多,有的人甚至为这一个又一个的漏洞烦恼。为此,本文简要的向您介绍怎样才能架起网络安全防线。 禁用没用的服务 Windows 提供了许许多多的服务,其实有许多我们是根本也用不上的。或许你还不知道,有些服务正为居心叵测的人开启后门。 Win dows还有许多服务,在此不做过多地介绍。大家可以根据自己实际情况禁止某些服务。禁用不必要的服务,除了可以减少安全隐患,还可以增加Windows运行速度,何乐而不为呢? 打补丁 Microsoft 公司时不时就会在网上免费提供一些补丁,有时间可以去打打补丁。除了可以增强兼容性外,更重要的是堵上已发现的安全漏洞。建议有能力的朋友可以根据自己的实际情况根据情况打适合自己补丁。 防火墙选择一款彻底隔离病毒的办法, 物理隔离Fortigate 能够预防十多种黑客攻击, 分布式服务拒绝攻击DDOS( Distributed Denial-Of-Service attacks ) 探SYN Attack ※ ICMP Flood ※ UDP Flood IP 碎片攻击( IP Fragmentation attacks ) ※ Ping of Death attack ※ Tear Drop attack ※ Land attack 端口扫描攻击( Port Scan Attacks )

课后作业及答案

【课后作业】:某棒球拍公司目前有300万的债务,利率为12%。该公司希望为一个400万的扩张项目融资,有三种方案: 方案一:按14%的利率增发债务; 方案二:发行股利率为12%的优先股; 方案三:按每股16元出售普通股。 公司目前有80万股普通股流通在外,使用的税率为40%。 (1)如果息税前收益目前是150万元,假设营业利润没有立即增加,三种方案的每股收益各是多少? (2)为三种方案画出无差异图。三种方案的无差异点大致是多少?用数学方法确定债务方案和普通方案间的无差异点,检查前面的判断。三种方案下横轴的截距各是多少? (3)为每种方案计算EBIT 的期望值150万的财务杠杆系数。 (4)你希望选择哪种方案?请说明理由。 【解答】:(1) 三种筹资方案每股收益比较 单位:千元 (2)【无差异点】: 债务方案一与普通股方案三:EBIT=2712(千元); 优先股方案二与普通股方案三:EBIT=3720(千元); 按相同的EPS 增量债务方案始终优于优先股方案,这两种融资方案之间不存在无差别点。 从数学上看,债务方案一和普通股方案三之间的无差别点为: 同理,优先股方案二和普通股方案三之间的无差别点为: 1 920 000=(360 000+560 000);3 000 000×12%=360 000(元);4 000 000×14%=560 000(元); 2 480 000=4 000 000×12% 3 80(万股)+400(万元)÷16元/股=105(万股) (千元)2712050 ,10 %)401)(360(8000%)401)(920(3,13,13,1=---=---EBIT EBIT EBIT (千元) 3720050,10%)401)(360(800480%)401)(360(3,23,23,2=---= ---EBIT EBIT EBIT

机械振动课后习题和答案第三章习题和答案

如图所示扭转系统。设12122;t t I I k k == 1.写出系统的刚度矩阵和质量矩阵; 2.写出系统的频率方程并求出固有频率和振型,画出振型图。 解:1)以静平衡位置为原点,设12,I I 的转角12,θθ为广义坐标,画出12,I I 隔离体,根据牛顿第二定律得到运动微分方程: 111121222221()0()0t t t I k k I k θθθθθθθ?++-=??+-=??&&&&,即:1112122 222122()00 t t t t t I k k k I k k θθθθθθ?++-=??-+=??&&&& 所以:[][]12 21 2220,0t t t t t k k k I M K k k I +-?? ??==????-???? 系统运动微分方程可写为:[][]11220M K θθθθ?????? +=?????????? &&&& ………… (a) 或者采用能量法:系统的动能和势能分别为 θθ= +&&22 11221122T E I I θθθθθθθ=+-=++-222211212121221121111 ()()2222t t t t t t U k k k k k k

求偏导也可以得到[][],M K 由于12122;t t I I k k ==,所以[][]212021,0111t M I K k -???? ==????-???? 2)设系统固有振动的解为: 1122cos u t u θωθ???? =????????,代入(a )可得: [][]12 2()0u K M u ω?? -=???? ………… (b) 得到频率方程:22 12 1 2 1 12 22()0t t t t k I k k k I ωωω--= =--V 即:224 222 121()240t t I k I k ωωω=-+=V 解得:2 1 1,22 2 (22t k I ω±= = 所以:1ω= 2ω=………… (c) 将(c )代入(b )可得: 1 121 2 121112 2(22220(22t t t t t t k k I k I u u k k k I I ?? ±--?? ????=????????--?? ??g g g

统计学第三章课后作业参考答案

统计学第三章课后作业参考答案 1、统计整理在统计研究中的地位如何? 答:统计整理在统计研究中的地位:统计整理实现了从个别单位标志值向说明总体数量特征的指标过度,是人们对社会经济现象从感性认识上升到理性认识的过度阶段,为统计分析提供基础,因而,它在统计研究中起了承前启后的作用。 2、什么是统计分组?为会么说统计分组的关键在于分组标志的选择? 答:1)统计分组是根据统计研究任务的要求和现象总体的内在特点,把统计总体按照某一标志划分为若干性质不同而又有联系的几个部分。 2)因为分组标志作为现象总体划分为各处不同性质的给的标准或根据,选择得正确与否,关系到能否正确地反映总体的性质特征、实现统计研究的目的的任务。分组标志一经选取定,必然突出了现象总体在此标志下的性质差异,而掩盖了总体在其它标志下差异。缺乏科学根据的分组不但无法显示现象的根本特征,甚至会把不同性质的事物混淆在一起,歪曲了社会经济的实际情况。所以统计分组的关键在于分组的标志选取择。 3、统计分组可以进行哪些分类? 答:统计分组可以进行以下分类 1)按其任务和作用的不同分为:类型分组、结构分组、分析分组 2)按分组标志的多少分为:简单分组、复合分组 3)按分组标志性质分为:品质分组、变量分组 5单项式分组和组距式分组分别在什么条件下运用? 答:单项式分组运用条件:变量值变动范围小的离散变量可采取单项式分组 组距式分组运用条件:变量值变动很大、变量值的项数又多的离散变量和连续变量可采取组距式分组 8、什么是统计分布?它包括哪两个要素? 答:1)在分组的基础上把总体的所有单位按组归并排列,形成总体中各个单位在各组分布,称为统计分布,是统计整理结果的重要表现形式。 2)统计分布的要素:一、是总体按某一标志分的组, 二、是各组所占有的单位数——次数 10、频数和频率在分配数列中的作用如何? 答:频数和频率的大小表示相应的标志值对总体的作用程度,即频数或频率越大则该组标志值对全体标志水平所起作用越大,反之,频数或频率越小则该组标志值对全体标志水平所起作用越小 11、社会经济现象次数分布有哪些主要类型?分布特征?

第三章课后题答案

《微观经济学》(高鸿业第四版)第三章练习题参考答案 1、已知一件衬衫的价格为 80元,一份肯德鸡快餐的价格为 20 元,在某 消费者关于这两种商品的效用最大化的均衡点上, 一份肯德 鸡快餐对衬衫的边际替代率 MRS 是多少? 解:按照两商品的边际替代率 MRS 的定义公式,可以将一份肯德 鸡快餐对衬衫的边际替代率写成:MRS XY 其中:X 表示肯德鸡快餐的份数;Y 表示衬衫的件数;MRS 表示 在该消费者实现关于这两件商品的效用最大化时,在均衡点上 有 MRS xy =P x /P y 即有 MRS =20/80=0.25 它表明:在效用最大化的均衡点上,消费者关于一份肯德鸡快 餐对衬衫的边际替代率 MRS 为0.25。 2假设某消费者的均衡如图 1-9所示。其中,横轴OX 1和纵轴 0X 2,分别表示商品1和商品2的数量,线段AB 为消费者的预算线, 曲线U 为消费者的无差异曲线,E 点为效用最大化的均衡点。已知商 品1的价格R=2元。 在维持效用水平不变的前提下 要放弃的衬衫消费数量。 消费者增加一份肯德鸡快餐时所需

(1)求消费者的收入; (2)求商品的价格P2; ⑶写出预算线的方程; (4) 求预算线的斜率; X1 (5) 求E点的MRS12的值 解:(1)图中的横截距表示消费者的收入全部购买商品1的数量 为30单位,且已知P1=2元,所以,消费者的收入M=2元X 30=60。 (2)图中的纵截距表示消费者的收入全部购买商品2的数量为20单位,且由(1)已知收入M=60元,所以,商品2的价格P2斜率二—P1/P2二— 2/3,得F2=M/20=3 元 (3)由于预算线的一般形式为: P1X+PX2二M 所以,由(1)、(2)可将预算线方程具体写为2X+3X=60。 (4)将(3)中的预算线方程进一步整理为X2=-2/3 X 1+20。很清楚, 预算线的斜率为—2/3。 (5)在消费者效用最大化的均衡点E上,有MRS二=MRS二P1/P2, 即无差异曲线的斜率的绝对值即MR勞于预算线的斜率绝对值P1/P2。因此, 在MRS二P/P2 = 2/3。 3请画出以下各位消费者对两种商品(咖啡和热茶)的无差异曲 线,同时请对(2)和(3)分别写出消费者B和消费者C的效用函数。

第16讲课后作业答案

第二章/第二节:我国对外贸易管制的主要制度(二)(有作业)(2014年新版) 1、下列非关税措施中,()是国家为了管制对外贸易,规定进口商品必须领取许 可证件,否则一律不许进口的一种贸易管理制度。 A. 关税措施 B. 进口配额制 C. 许可证制度 D. 歧视性的政府采购政策 A B C D 标准答案:C 答案解析:参考许可证制度的概念。 2、下列不属于鼓励出口措施的是()。 A. 出口信贷 B. 自动出口限额制 C. 出口补贴 D. 出口信贷国家担保制 A B C D 标准答案:B 答案解析:自动出口限额制属于非关税措施,是对出口进行控制,而不是鼓励,故错误。 3、下列关于保税区的表述正确的是()。 A. 进口商品进入保税区可暂不缴纳进口税,如再出口,不缴纳出口税 B. 进口商品进入保税区需缴纳进口税,如再出口,不缴纳出口税 C. 进口商品进入保税区可暂不缴纳进口税,如再进入所在国的国内市场,不缴纳进 口税 D. 进口商品进入保税区需缴纳进口税,如再进入所在国的国内市场,不缴纳进口税 A B C D 标准答案:A 答案解析:进口商品进入保税区可暂时不缴纳进口税;如再出口,不缴纳出口税; 如要进入所在国的国内市场,则须办理报关手续,缴纳进口税,故A选项正确。 4、下列关于对外贸易管制政策的特点表述错误的是()。 A. 是一国对外政策的体现 B. 是因时间而变化的

C. 是因形势而变化的 D. 以对出口的管制为重点 A B C D 标准答案:D 答案解析:D选项,应当是以对进口的管制为重点,故此项表述错误。 5、我国目前对对外贸易经营者的管理实行()。 A. 自由进出制 B. 登记和核准制 C. 审批制 D. 备案登记制 A B C D 标准答案:D 答案解析:我国对对外贸易经营者的管理,实行备案登记制。故D选项正确。 6、属于自由进出口的技术,申请人凭()办理外汇、银行、税务、海关等相关的手续。 A. 技术进出口合同登记证 B. 自动进口许可证明 C. 自动进口许可证 D. 科技部的批文 A B C D 标准答案:A 答案解析:属于自由进出口的技术,实行技术进出口合同登记管理。国务院商务主管部门应当自收到规定的文件之日起3个工作日内,对技术进出口合同进行登记,申请人凭“技术进出口合同登记证”,办理外汇、银行、税务、海关等相关手续。故A选项正确。 7、WTO规则允许成员方使用贸易救济手段来保护国内产业不受损害,其中()既可以采取提高关税的形式也可以采取数量限制的形式。 A. 反倾销 B. 反补贴 C. 保障措施 D. 关税配额 A B C D

自动控制原理第三章课后习题 答案(最新)汇总

3-1 设系统的微分方程式如下: (1) )(2)(2.0t r t c =& (2) )()()(24.0)(04.0t r t c t c t c =++&&& 试求系统闭环传递函数Φ(s),以及系统的单位脉冲响应g(t)和单位阶跃响应c(t)。已知全 部初始条件为零。 解: (1) 因为)(2)(2.0s R s sC = 闭环传递函数s s R s C s 10 )()()(== Φ 单位脉冲响应:s s C /10)(= 010 )(≥=t t g 单位阶跃响应c(t) 2 /10)(s s C = 010)(≥=t t t c (2))()()124.004.0(2 s R s C s s =++ 1 24.004.0) ()(2 ++=s s s R s C 闭环传递函数1 24.004.01 )()()(2 ++== s s s R s C s φ 单位脉冲响应:124.004.01 )(2 ++= s s s C t e t g t 4sin 3 25)(3-= 单位阶跃响应h(t) 16 )3(6 1]16)3[(25)(22+++-=++= s s s s s s C t e t e t c t t 4sin 4 3 4cos 1)(33----= 3-2 温度计的传递函数为1 1 +Ts ,用其测量容器内的水温,1min 才能显示出该温度的 98%的数值。若加热容器使水温按10oC/min 的速度匀速上升,问温度计的稳态指示误差有多大? 解法一 依题意,温度计闭环传递函数 1 1 )(+= ΦTs s 由一阶系统阶跃响应特性可知:o o T c 98)4(=,因此有 min 14=T ,得出 min 25.0=T 。 视温度计为单位反馈系统,则开环传递函数为 Ts s s s G 1 )(1)()(=Φ-Φ= ? ? ?==11v T K 用静态误差系数法,当t t r ?=10)( 时,C T K e ss ?=== 5.21010 。

2019信息网络安全专业技术人员继续教育(信息安全技术)习题及答案

信息安全技术 第一章概述 第二章基础技术 一、判断题 1.加密技术和数字签名技术是实现所有安全服务的重要基础。(对) 2.对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另ー个密钥中导出。(对) 3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信困难的问题。(错) 4.公钥密码体制算法用一个密钥进行加密,!而用另一个不同但是有关的密钥进行解密。(对) 5.公钥密码体制有两种基本的模型:一种是加密模型,另一种是解密模型(错) 6.Rabin体制是基于大整数因子分解问题的,是公钥系统最具典型意义的方法。(错) 7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道的限制,可实现数字签名和认证的优点。(错) 8.国密算法包括 SM2,SM3和SM4. (对)

9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。(对) 10.Hash函数的输人可以是任意大小的消息,其输出是一个长度随输入变化的消息摘要。(错) 11.数字签名要求签名只能由签名者自己产生。(对) 12、自主访问控制(DAC)是基于对客体安全级别与主体安全级别的比较来进行访问控制的。(错) 13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行访问控制,而不是基于主体的身份。(对) 二、多选题 1.公钥密码体制与以前方法的区别在于()。 A.基于数学函数而不是替代和置换B、基于替代和置换 C.是非对称的,有两个不同密钥 D.是对称的,使用一个密钥 2.公钥密码的优势体现在()方面。 A.密钥交换 B.未知实体间通信 C.保密服务 D.认证服务 3.以下属于非对称算法的是()。 A.RSA B.DSA C.AES D.ECC 4.密钥生命周期过程包括( )

相关文档
最新文档