秋浙大远程教育8计算机信息安全答案

秋浙大远程教育8计算机信息安全答案
秋浙大远程教育8计算机信息安全答案

第8章计算机信息安全(单选题)

一.计算机安全定义、计算机安全属性

1、计算机系统安全通常指的是一种机制,即____A__。

A.只有被授权的人才能使用其相应的资源 ---- 对!

B.自己的计算机只能自己使用

C.只是确保信息不暴露给未经授权的实体

D.以上说法均错

[解析]略。

2、计算机安全属性包含如下几个方面:可用性、可靠性、完整性、__C___和不可抵赖性(也称不可否认性)。(请看解析)

A.可靠性

B.完整性

C.保密性

D.以上说法均错

[解析]参考p.286。在此给出关于计算机安全的5个基本属性:

●完整性,是防止对信息的不当删除、修改、伪造、插入等破坏。

●保密性,是指确保信息不暴露给未经授权的实体。

●可用性,是指得到授权的实体在需要时能访问资源和得到服务。

●可靠性,是在规定的条件下和规定的时间内完成规定的功能。

●不可抵赖性(又称不可否认性),是指通信双方对其收发过的信息均不可抵赖。

3、信息安全的属性不包括___D__。

A.保密性

B.可用性

C.可控性

D.合理性

[解析]选D。可控性是什么?对于网络信息安全而言,还需要考虑可控性,所谓可控性是指对信息的传播及内容具有可控制能力。

4、计算机信息安全属性不包括___A___。

A.语意正确性

B.完整性

C.可用性服务和可审性

D.保密性

[解析]略

5、下面,关于计算机安全属性不正确的是____B__。

A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等

B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等

C.计算机的安全属性包括:可用性、可靠性、完整性、正确性等

D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等

6、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是_B___。

A.保密性

B.可用性

C.完整性

D.可靠性

[解析]略。

7、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是____D__。

A.保密性

B.完整性

C.可用性

D.可靠性

[解析]略。

8、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是___A___。

A.完整性

B.保密性

C.可用性

D.可靠性

[解析]略。

9、确保信息不暴露给未经授权的实体的属性指的是____B__。

A.完整性

B.保密性

C.可用性

D.可靠性

[解析]略。

10、通信双方对其收、发过的信息均不可抵赖的特性指的是___B___。

A.保密性

B.不可抵赖性

C.可用性

D.可靠性

[解析]略。

11、下列情况中,破坏了数据的完整性的攻击是___C____。

A.假冒他人地址发送数据

B.不承认做过信息的递交行为---- 破坏了数据的不可抵赖性

C.数据在传输中途被篡改---- 破坏了数据的完整性

D.数据在传输中途被窃听---- 破坏了数据的保密性

[解析]数据在传输中被窃听,在美国的“棱镜”事件中表现的尤为突出。例如,通过Internet 的海底电缆截获数据包,然后用专门的软件读取数据,这属于数据被窃听的现象。

12、下列情况中,破坏了数据的保密性的攻击是___C____。

A.假冒他人地址发送数据

B.不承认做过信息的递交行为

C.数据在传输中途被篡改

D.数据在传输中途被窃听

[解析]略

13、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是___C___。

A.保密性

B.完整性

C.可用性 ----- 选此项

D.可靠性

[解析]发送大量垃圾信息可占用带宽(造成堵塞),结果导致实体(即计算机用户)无法在需要的时候访问网络资源和得到服务。

14、上面讲了计算机系统安全的5个属性,下面要求大家知道:从技术上讲,计算机安全主要包括以下几种:(1)实体安全(2)系统安全(3)信息安全。来看一个题目:计算机安全不包括___B_。

A、实体安金

B、操作安全

C、系统安全

D、信息安全

[解析]略

15、系统安全主要是指___A___。

A.操作系统安全

B.硬件系统安全

C.数据库系统安全

D.应用系统安全

[解析]这里的系统是指计算机系统,在此选A为好。

二.网络安全概念、网络攻击和安全服务等

16、网络安全从本质上讲就是网络上的信息安全,与前面讲的计算机安全属性有联系。在此,来看一个问题:下列不属于网络安全的技术是____B____。

A.防火墙---- 是一种常用的安全技术

B.加密狗---- 这种技术是防止软件被盗版

C.认证---- 可理解为身份认证,是用的最多安全技术之一

D.防病毒---- 病毒将破坏数据,因此它也是安全技术之一

[解析]比较一下,应该选择B,因为别人问的是网络方面的信息安全问题,而B选项说的是用加密手段加密软件。

17、允许用户在输入正确的保密信息时(例如用户名和密码)才能进入系统,采用的方法是___A__。

A.口令---对!这是一种被广泛使用的身份验证方法

B.命令

C.序列号

D.公文

[解析]略

18、未经允许私自闯入他人计算机系统的人,称为___C___。

A.IT精英

B.网络管理员

C.黑客--- 对!黑客和病毒是危害网络安全的两大主要因素

D.程序员

[解析]略

19、网络安全不涉及范围是__D____。

A.加密

B.防病毒

C.防黑客

D.硬件技术升级 ---- 选此项

[解析]略

20、下列哪个不属于常见的网络安全问题____B__。

A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页

B.在共享打印机上打印文件

C.拒绝服务,组织或机构因有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目

D.侵犯隐私或机密资料

[解析]略

21、用某种方法伪装消息以隐藏它的内容的过程称为__C____。

A.数据格式化

B.数据加工

C.数据加密

D.数据解密

[解析]参考p.288。数据加密是指把文字信息通过一定的算法生成乱码以致无法识别,加密过的数据我们称为密文,再介绍一下,什么是解密?用某种方法把伪装消息还原成原有的内容的过程称为“解密”。通过“口令”形式来达到解密目的是一种常用的方法之一。

22、保障信息安全最基本、最核心的技术措施是___A_。

A.信息加密技术

B.信息确认技术

C.网络控制技术

D.反病毒技术

[解析]选择A为好。如果数据加密了,即使数据包被别人截获,也无法懂得其内容,因为呈现出来的是乱码。

23、为了防御网络监听,最常用的方法是___B___。

A.采用专人传送

B.信息加密

C.无线网

D.使用专线传输

[解析]略

24、下列选项中不属于网络安全的问题是____C__。

A.拒绝服务

B.黑客恶意访问

C.散布谣言----- 选此项

D.计算机病毒

[解析]略

25、网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。下面来看一题:在以下人为的恶意攻击行为中,属于主动攻击的是_____A___。

A.身份假冒----- 选该项

B.数据窃听

C.数据流分析

D.非法访问

[解析]略

26、在以下人为的恶意攻击行为中,属于主动攻击的是___A____。

A.数据窃听

B.数据修改

C.数据流分析

D.截获数据包

[解析]数据窃听、数据流分析和截获数据包都属于被动攻击。实际上,被动攻击更难以被发现,例如数据窃听或截获数据包并不会破坏数据流,可见,被动攻击真称得上防不胜防。

27、下面最难防范的网络攻击是_____D__。

A.计算机病毒

B.假冒

C.修改数据

D.窃听

[解析]略

28、下面不属于被动攻击的是____B___。

A.流量分析

B.篡改

C.窃听

D.截取数据包

[解析]略

29、下面属于被动攻击的手段是_____C__。

A.假冒

B.修改信息

C.流量分析

D.拒绝服务

[解析]略

30、篡改信息攻击破坏信息的___B____。

A.可靠性

B.完整性

C.可用性

D.保密性

[解析]略

31、下列不属于保护网络安全的措施的是___D___。

A.加密技术

B.防火墙

C.设定用户权限

D.建立个人主页

[解析]略

32、访问控制根据实现技术不同,可分为三种,它不包括_A_______。

A.自由访问控制

B.强制访问控制

C.基于角色的访问控制

D.自主访问控制

[解析]参考p.287。根据实现技术不同,访问控制可以分为三种:强制访问控制、自主访问控制和基于角色的访问控制。

33、访问控制不包括_____D___。

A.应用程序访问控制

B.主机、操作系统访问控制

C.网络访问控制

D.邮件服务访问控制----- 选此项

[解析] 略

34、访问控制中的“授权”是用来___A____。

A.限制用户对资源的访问权限

B.控制用户可否上网

C.控制操作系统是否可以启动

D.控制是否有收发邮件的权限

[解析]略

35、以下网络安全技术中,不能用于防止发送或接收信息的用户出现"抵赖"的是____B__。

A.数字签名

B.防火墙--- 选此项

C.第三方确认

D.身份认证

[解析]略

36、下面不属于访问控制策略的是_A___。

A.加口令

B.设置访问权限

C.加密

D.角色认证

[解析]选项A、D通常用来做身份验证,而选项B用来控制操作权限,故应该选C。

37、认证使用的技术不包括____A__。

A.水印技术

B.身份认证

C.消息认证

D.数字签名

[解析]略

38、影响网络安全的因素不包括____C____。

A.信息处理环节存在不安全的因素

B.操作系统有漏洞

C.计算机硬件有不安全的因素---- 选此项

D.黑客攻击

[解析]略

39、下面,不属于计算机安全要解决的问题是____B____。

A.安全法规的建立

B.要保证操作员人身安全

C.安全技术

D.制定安全管理制度

[解析]略

40、计算机安全在网络环境中,并不能提供安全保护的是_____D___。

A.信息的载体

B.信息的处理、传输

C.信息的存储、访问

D.信息语意的正确性---- 选此项

[解析]略

41、以下不属于网络行为规范的是____B____。

A.不应未经许可而使用别人的计算机资源

B.可以使用或拷贝没有受权的软件

C.不应干扰别人的计算机工作

D.不应用计算机进行偷窃

[解析]略

42、软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下面不属于软件盗版的形式是__D___。

A.使用的是计算机销售公司安装的非正版软件

B.网上下载的非正版软件---- “非正版软件”是指使用没花钱的软件

C.自己解密的非正版软件

D.使用试用版的软件---- 选此项.(例如,软件的测试版不属于盗版软件)

[解析]略

43、以下符合网络道德规范的是_____C___。

A.破解别人秘密,但未破坏其数据

B.通过网络向别人的计算机传播病毒

C.在自己的计算机上演示病毒,以观察其执行过程

D.利用互联网进行“人肉搜索”

[解析]略

三.防火墙、系统更新与系统还原

44、为确保学校局域网的信息安全,防止来自Internet的黑客入侵,应采用的安全措施是

设置__

浙江大学校园网络建设和信息化成就

浙江大学校园网络建设和信息化成就 1.百年浙大 浙江大学是一所具有悠久历史的全国重点大学。前身求是书院成立于1897年,为中国人自己创办最早的新式高等学府之一。1998年9月,由原浙江大学、杭州大学、浙江农业大学、浙江医科大学于重新合并,组建为今日的浙江大学。经过一百多年的建设与发展,学校已成为一所基础坚实、实力雄厚,特色鲜明,居于国内一流水平,在国际上有较大影响的研究型、综合性大学,是首批进入国家“211工程”和“985计划”建设的若干所重点大学之一。现任校长是中国工程院院士、人工智能专家潘云鹤教授。目前,浙大有全日制在校学生40000余人,其中博士生近5千人、硕士生近1万1千人;教职工8400余人,其中两院院士20名,正教授1000余名。拥有国家专业目录所设11个大门类的学科,108个本科专业,硕士学位授权点262个,179个博士学位授权点,39个博士后流动站,24个国家重点学科。 (图片1-4) 2.浙江大学的教育信息化 世纪之交,浙大提出以“综合型、研究型、创新型”为办学特色,争创世界先进水平的一流大学。全球信息化浪潮,为浙大提供了前所未有的机遇和挑战。 四校合并之前,学校提出“四校合并,网络先行”,投入数千万,启动包括下列特色的信息化建设工程: ●建立联结各校区的高速宽带城域校园网络系统; ●全面推进信息网络化应用,建设数字化浙大校园; ●大力开展远程教育,发展多媒体网络教学新手段,探索网上培养学生的新途径; 目前,浙大的教育信息化建设方兴未艾,一个渗透教学、科研、管理、校园生活各个方面的数字化浙大正在形成。信息化技术有力推进了浙大的现代化。 3.信息化基础设施—浙大校园网络 浙江大学现有的城域规模的校园网络覆盖了原有五个校区及新建紫金港校区共6个校区以及所有的学生宿舍: ●主干环网:48芯单模光纤,环长54公里 ●主干交换机:双环自愈式ATM(622M)+星形拓扑千兆以太网 ●各校区网络:单模/多模混合光纤,总长150公里 ●校区网络构成:树形骨干网+单位局域网 ●单位局域网:21个学院级的局域网+4个学生区宿舍网+1个教工宿舍网 ●出口信道:中国教科网2.5G/1000M(2004.11月下旬完成升级) ●运行规模:联网计算机3.6万多台;每日Email 4-5万封 注册上网用户2万;平均日流量30-40TB; 用户服务器(网站)近120个。 (图片5)

(安全生产)第八章计算机安全

第八章….计算机安全 (一)计算机安全的基本知识和计算机病毒 1、考试内容 计算机安全、计算机病毒的基本知识和基本概念。 2、考试要求 (1) 了解计算机安全的定义; (2) 了解计算机安全的属性; (3) 了解计算机安全包含的内容; (4) 了解计算机病毒的基本知识; (5) 了解计算机病毒的预防和消除; (6)了解常用的防病毒软件的安装和使用方法。 (二)网络安全 1、考试内容 网络安全的基本概念。 2、考试要求 (1) 了解网络安全的特征; (2) 了解影响网络安全的主要因素; (3) 了解主动攻击和被动攻击的区别。 (4)了解数据加密、身份认证、访问控制技术的基本概念。 (三)防火墙、系统更新与系统还原 1、考试内容 防火墙、系统更新与系统还原的基本知识。 2、考试要求 (1) 了解防火墙的基本知识; (2) 了解系统更新的基本知识和使用方法; (3) 了解系统还原的基本知识和使用方法; 8.4自测题p338(20) 1.计算机病毒是计算机系统中一类隐藏在_____上蓄意进行破坏的程序。 A.内存B.外存C.传输介质D.网络 2.下面关于计算机病毒说法正确的是___。 A.都具有破坏性B.有些病毒无破坏性 C.都破坏EXE文件D.不破坏数据,只破坏文件3.下面关于计算机病毒说法正确的是___。 A.是生产计算机硬件时不注意产生的 B.是人为制造的 C.必须清除,计算机才能使用 D.是人们无意中制造的 4.计算机病毒按寄生方式主要分为三种,其中不包括___。 A.系统引导型病毒B.文件型病毒 C.混合型病毒D.外壳型病毒 5.下面关于防火墙说法正确的是___。 A.防火墙必须由软件以及支持该软件运行的硬件系统构成

浙大远程教育计算机应用基础作业

第3章 Word文字编辑(单选题) (其实我所给的这些典型题目就是期末考试题或统考题,因此必做。参考答案在另一个Word文档中) 一. Word 概述 1、Word具有的功能是__C__。 A.表格处理 ---- Word既能处理文字又能处理表格 B.绘制图形 ---- 它有一个绘图工具,能绘制图形,并提供了“图文混排功能”。 C.自动更正 ---- 对写错的英文单词具有“自动更正”功能 D.以上三项都是 [解析]略 2、通常情况下,下列选项中不能用于启动Word的操作是__D____。

A.双击Windows桌面上的Word快捷方式图标 B.单击"开始"→"程序"→"Microsoft Word" C.单击任务栏中的Word快捷方式图标 D.单击Windows桌面上的Word快捷方式图标 --- 单击是不能启动应用程序的 [解析]顺便说一下:Word程序启动后会自动建一个名为“文档1”的文档,然后供你输入、编辑和排版文字。 3、在Word中,用快捷键退出Word的最快方法是___C___。(请看提示) +F4 +F5 +F4 ------- 记一下:一般的应用程序均可Alt+F4退出。 +Shift [解析] 按Alt+F4可快速退出Word系统(参考)。但一般关闭Word,可在Word 的"文件"菜单中操作,也可选择窗口右上角的关闭按钮。

4、下面关于Word标题栏的叙述中,错误的是__B____。 A.双击标题栏,可最大化或还原Word窗口 ---- 在第2章出现过此问题,一般窗口均适用 B.拖曳标题栏,可将最大化窗口拖到新位置 ---- 若窗口已最大化,则不能拖动窗口。 C.拖曳标题栏,可将非最大化窗口拖到新位置 标题栏显示所运行的软件名称Microsoft Word及其所打开的文档名称 [解析]略 5、Word的"文件"命令菜单底部显示的文件名所对应的文件是___C___。 A.当前被操作的文件 B.当前已经打开的所有文件 C.最近被操作过的文件 ---- 对,而且最多只能设置为9个,在“工具”/“选项”中设置

计算机信息安全技术作业习题

计算机信息安全技术作业习题 习题1 1.对计算机信息系统安全构成威胁的主要因素有哪些? 2.从技术角度分析引起计算机信息系统安全问题的根本原因是什么? 3.计算机信息安全研究的主要内容有哪些? 4.什么是TEMPEST技术? 5.什么是信息的完整性、可用性、保密性? 6.安全体系结构ISO7498-2标准包括哪些内容? 7.计算机系统的安全策略内容有哪些? 8.在计算机安全系统中人、制度和技术的关系如何? 9.什么是计算机系统的可靠性?计算机可靠性包含哪些内容? 10.提高计算机系统的可靠性可以采取哪两项措施? 11.容错系统工作过程包括哪些部分?每个部分是如何工作的? 12.容错设计技术有哪些? 13.故障恢复策略有哪两种? 14.什么是恢复块方法、N-版本程序设计和防卫式程序设计? 习题 2 1.请说明研究密码学的意义以及密码学研究的内容。 2.古典代替密码体制和换位密码体制有什么特点? 3. 请比较代替密码中移位密码、单表替代密码和多表替代密码哪种方法安全 性好,为什么? 4.凯撒密码是一种单表代替密码,它的加密方法就是把明文中所有字母都用 它右面的第k个字母代替,并认为z后面又是a。加密函数可以表示为: f ( a ) = ( a + k ) Mod n 其中f( a )表示密文字母在字母表中的位置,a表示明文字母在字母表中 的位置,k是密钥,n为字母表中的字符个数。 设有明文security,密钥k=3,密钥字母表如表所示,其中字母表示明文或 密文字符集,数字表示字母在密钥字母表中的位置。 z 2

(2)请写出该凯撒密码的解密函数。 (3)请用高级语言编写通用凯撒密码的加密/解密程序。 5.已知仿射密码的加密函数可以表示为: f(a) = ( aK1+ K0) mod 26 并知道明文字母e、h对应密文字母是f,w,请计算密钥K1和K0来破译此密码(答案K1=23,K0=17,还有其它解)。 6.设英文字母a,b,c,…,分别编号为0,1,2,…,25,仿射密码加密变换为 c = (3m + 5) mo d 26 其中m表示明文编号,c表示密文编号。 (1)试对明文security进行加密。 (2)写出该仿射密码的解密函数。 (3)试对密文进行解密。 7.Vigenere密码是法国密码学家Blaise de Vigenere发明的。设密钥 K=k 1k 2 k 3 …k n ,明文P=p 1 p 2 p 3 …p m ,当密钥长度n比明文长度m短时,密钥可以周期 性地重复使用。那么加密函数可以表示为: f (p i ) = ( p i + k i ) mod n 其中f (p i )表示密文字母在字母表中的位置,p i 表示明文字母在字母表中 的位置,k i 表示密钥字母在字母表中的位置, i = 1,2,…,n。 设有明文P=security,密钥K=dog。 (1)请写出加密后的密文。 (2)请写出该Vigenere密码的解密函数。 (3)请用高级语言编写通用Vigenere密码的加密/解密程序。 8.写出DES算法步骤。 9.在DES算法中,S 2盒的输入为101101,求S 2 盒的输出。 10.仔细观察DES的初始置换表,找出规律,并用数学表达式表示。 11.设有初始密钥的十六进制形式为:de 2c 3e 54 a0 9b 02,请写出经过DES的密钥置换后的密钥。 12.DES加密过程与解密过程有什么区别? 13.AES与DES相比较有哪些特点? 14.计算:(1)0111 0011⊕1010 1011 (2)0111 0011·1010 1011 15.已知: a(x) = {03}x3+{01}x2+{01}x+{02} b(x) = {0b}x3+{0d}x2+{09}x+{0e}, 计算:d(x) = a(x) b(x) 16.解释AES算法中的数据块长Nb、密钥长Nk、变换轮数Nr、状态state、圈密钥和扩展密钥的含义。 17.分别画出AES加密和解密过程的流程图。

秋浙大远程教育8计算机信息安全答案

第8章计算机信息安全(单选题) 一.计算机安全定义、计算机安全属性 1、计算机系统安全通常指的是一种机制,即____A__。 A.只有被授权的人才能使用其相应的资源 ---- 对! B.自己的计算机只能自己使用 C.只是确保信息不暴露给未经授权的实体 D.以上说法均错 [解析]略。 2、计算机安全属性包含如下几个方面:可用性、可靠性、完整性、__C___和不可抵赖性(也称不可否认性)。(请看解析) A.可靠性 B.完整性 C.保密性 D.以上说法均错 [解析]参考p.286。在此给出关于计算机安全的5个基本属性: ●完整性,是防止对信息的不当删除、修改、伪造、插入等破坏。 ●保密性,是指确保信息不暴露给未经授权的实体。 ●可用性,是指得到授权的实体在需要时能访问资源和得到服务。 ●可靠性,是在规定的条件下和规定的时间内完成规定的功能。 ●不可抵赖性(又称不可否认性),是指通信双方对其收发过的信息均不可抵赖。 3、信息安全的属性不包括___D__。 A.保密性 B.可用性 C.可控性 D.合理性 [解析]选D。可控性是什么?对于网络信息安全而言,还需要考虑可控性,所谓可控性是指对信息的传播及内容具有可控制能力。 4、计算机信息安全属性不包括___A___。 A.语意正确性 B.完整性 C.可用性服务和可审性 D.保密性 [解析]略 5、下面,关于计算机安全属性不正确的是____B__。 A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等 B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等 C.计算机的安全属性包括:可用性、可靠性、完整性、正确性等 D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等 6、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是_B___。 A.保密性 B.可用性 C.完整性

浙大远程教育2013年计算机作业答案_6_计算机网络基础

第6章计算机网络基础(单选题) 完成下列题目,这些题目与期末考试题或将来的统考题类似,请同学们认真做一遍。注意:上传你所做的答案后就可以下载我的参考答案。 一.计算机网络的形成与发展、网络的分类、网络拓扑结构、资源共享 1、计算机网络是___A___相结合的产物。 A.计算机技术与通讯技术 B.计算机技术与信息技术 C.计算机技术与电子技术 D.信息技术与通讯技术 [解析]应该选A。又问:计算机网络是计算机与___B___相结合的产物。(A.各种协议 B.通信技术 C.电话)答:选B。 2、下列有关计算机网络叙述错误的是___D___。 A.利用Internet网可以使用远程的超级计算中心的计算机资源 -- 对,属于资源共享 B.计算机网络是在通信协议控制下实现的计算机互联 C.建立计算机网络的最主要目的是实现资源共享 D.以接入的计算机多少可以将网络划分为广域网、城域网和局域网 [解析]网络划分为广域网、城域网和局域网是按网络所覆盖的范围来划分的,所以D是错的。 3、最早的(第一阶段)计算机网络系统,有____A____个主机。 A.1 --- 以一台主机为中心的远程联机系统, B.2 C.10 D.几十台 [解析]略。 4、____B____被认为是Internet的前身。(请看解析) A.万维网 B.ARPANET --- 是美国国防部早期研究开发的一个网络,称为“阿帕网” C.HTTP D.APPLE [解析]略。 5、当前普遍使用的Internet IP版本是____C____。(参考p.225) A.IPv6 --- 下一代网络的IP版本为IPv6 B.IPv3 C.IPv4 ---目前使用网络的IP版本为IPv4,在IPv4中,IP地址为32位 D.IPv5 [解析]略 6、LAN通常是指___B___。 A.广域网 B.局域网 C.资源子网

8计算机信息安全及答案

第8章计算机信息安全(单选题) (其实我所给的这些典型题目就是期末考试题或统考题,因此必做。参考答案在另 一个Word文档中) 一.计算机安全定义、计算机安全属性 1、计算机系统安全通常指的是一种机制,即___A___。(参考p.320) A.只有被授权的人才能使用其相应的资源 B.自己的计算机只能自己使用 C.只是确保信息不暴露给未经授权的实体 D.以上说法均错 [解析]参考p.320 2、计算机安全属性包含5个方面,它们是:可用性、可靠性、完整性、___C__和不可抵赖性(也称不可否认性)。(请看解析) A.可靠性 B.完整性 C.保密性(或机密性) D.以上说法均错 [解析]具体给出5个属性:(1)可用性:是指得到授权的实体在需要时能访问资源和得到服务(2) 可靠性:是指系统在规定条件下和规定时间内完成规定的功能(3)完整性:是指信息不被偶然或蓄意地删除、修改、伪造、篡改等破坏的特性(4)保密性:是指确保信息不暴露给未经授权的实 体(5) 不可抵赖性:是指通信双方对其收、发过的信息均不可抵赖。(这5点可记一下,5点的内容就不必记了。) 3、计算机安全属性不包括____D__。 A.保密性 B.完整性 C.可用性服务和可审性 D.语义正确性 [解析]略 4、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是____C__。(参考第二题的解析) A.保密性 B.完整性 C.可用性 D.可靠性 [解析]参考第二题的解析。 5、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是___D___。 A.保密性 B.完整性 C.可用性 D.可靠性

[解析]参考第二题的解析。 6、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是___B___。 A.保密性 B.完整性 C.可用性 D.可靠性 [解析]参考第二题的解析。 7、确保信息不暴露给未经授权的实体的属性指的是__A____。 A.保密性 B.完整性 C.可用性 D.可靠性 [解析]参考第二题的解析。 8、通信双方对其收、发过的信息均不可抵赖的特性指的是___D___。 A.保密性 B.不可抵赖性 C.可用性 D.可靠性 [解析]参考第二题的解析。 9、下列情况中,破坏了数据的完整性的攻击是___C____。 A.假冒他人地址发送数据 B.不承认做过信息的递交行为 ---- 破坏了数据的不可抵赖性 C.数据在传输中途被篡改 ---- 破坏了数据的完整性 D.数据在传输中途被窃听 ---- 破坏了数据的保密性 [解析]略 10、下列情况中,破坏了数据的保密性的攻击是____D___。 A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被窃听 [解析]略 11、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是____C__。(提示:因为这 样的攻击导致了实体无法访问网络资源) A.保密性 B.完整性 C.可用性 D.可靠性 [解析]略 12、上面讲了计算机系统安全的5个属性,下面要求大家知道:从技术上讲,计算机安全主 要包括以下几种:(1)实体安全(2)系统安全(3)信息安全(请参考p.320-321)。来看一个题

浙江大学远程教育本科毕业

---------------------------------------------------------------最新资料推荐------------------------------------------------------ 浙江大学远程教育本科毕业论文 远程教育学院本科生毕业论文(设计)题目中小企业会计制度设计问题探讨姓名与学号年级与专业学习中心指导教师朱娜713115192019 13 秋会计学萧山学习中心叶雪芳老师1 1/ 44

浙江大学远程教育学院本科生毕业论文(设计)诚信承诺书 1.本人郑重地承诺所呈交的毕业论文(设计),是在指导教师的指导下严格按照学校和学院有关规定完成的。 2.本人在毕业论文(设计)中引用他人的观点和参考资料均加以注释和说明。 3. 本人承诺在毕业论文(设计)选题和研究内容过程中没有抄袭他人研究成果和伪造相关数据等行为。 4. 在毕业论文(设计)中对侵犯任何方面知识产权的行为,由本人承担相应的法律责任。 毕业论文(设计)作者:朱娜2015 年11月11日2

---------------------------------------------------------------最新资料推荐------------------------------------------------------ 论文版权使用授权书本论文作者完全了解浙江大学远程教育学院有权保留并向国家有关部门或机构送交本论文的复印件和电子文档,允许论文被查阅和借阅。 本人授权浙江大学远程教育学院可以将论文的全部或部分内容编入有关数据库进行检索和传播,可以采用影印、缩印或扫描等复制手段保存、汇编论文。 毕业论文(设计)作者签名:年月日3 3/ 44

浙江大学远程教育2015计算机信息安全8

第8章计算机信息安全(单选题) 完成下列题目,这些题目与期末考试题或将来的统考题类似,请同学们认真做一遍。注意:上传你所做的答案后就可以下载我的参考答案。 一.计算机安全定义、计算机安全属性 1、计算机系统安全通常指的是一种机制,即__A____。 A.只有被授权的人才能使用其相应的资源 ---- 对! B.自己的计算机只能自己使用 C.只是确保信息不暴露给未经授权的实体 D.以上说法均错 [解析]略。 2、计算机安全属性包含如下几个方面:可用性、可靠性、完整性、__C___和不可抵赖性(也称不可否认性)。(请看解析) A.可靠性 B.完整性 C.保密性 D.以上说法均错 [解析]参考p.286。在此给出关于计算机安全的5个基本属性: ●完整性,是防止对信息的不当删除、修改、伪造、插入等破坏。 ●保密性,是指确保信息不暴露给未经授权的实体。 ●可用性,是指得到授权的实体在需要时能访问资源和得到服务。 ●可靠性,是在规定的条件下和规定的时间内完成规定的功能。 ●不可抵赖性(又称不可否认性),是指通信双方对其收发过的信息均不可抵赖。 3、信息安全的属性不包括__D___。 A.保密性 B.可用性 C.可控性 D.合理性 [解析]选D。可控性是什么?对于网络信息安全而言,还需要考虑可控性,所谓可控性是指对信息的传播及内容具有可控制能力。 4、计算机信息安全属性不包括_C_____。 A.语意正确性 B.完整性 C.可用性服务和可审性 D.保密性 [解析]略 5、下面,关于计算机安全属性不正确的是___D___。 A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等 B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等 C.计算机的安全属性包括:可用性、可靠性、完整性、正确性等 D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等

第八章计算机信息安全

第八章计算机信息安全 一、单项选择题(请在()内填写答案) ()1. 下面哪个渠道不是计算机病毒传染的渠道? C A: 硬盘B: 计算机网络C: 操作员身体感冒D: 光盘 ()2. 下面哪种恶意程序对网络威胁不大?D A: 计算机病毒B: 蠕虫病毒C: 特洛伊木马D: 死循环脚本 ()3. 计算机病毒的主要危害有___A___。 A: 干扰计算机的正常运行B: 影响操作者的健康 C: 损坏计算机的外观D: 破坏计算机的硬件 ()4. 信息安全的目标是保护信息的机密性、完整性、可用性、可识别性和__B____。 A:真实性B:不可否认性C:连续性D:独立性 ()5. 计算机病毒是一种___C___。 A: 微生物感染B: 化学感染 C: 特制的具有破坏性的程序D: 幻觉 ()6. 计算机病毒的特点具有___A____。 A: 传播性,潜伏性,破坏性B: 传播性,破坏性,易读性 C: 潜伏性,破坏性,易读性D: 传播性,潜伏性,安全性 ()7. 信息安全的核心是__C___。 A:机器安全B:实体安全C:数据安全D:物理安全 ()8. 计算机病毒的主要特点是__B____。 A: 人为制造,手段隐蔽B: 破坏性和传染性 C: 可以长期潜伏,不易发现D: 危害严重,影响面广 ()9. 计算机病毒是一种___C___。 A: 特殊的计算机部件B:游戏软件C: 人为编制的特殊程序D: 能传染的生物病毒 ()10. 攻击信息安全的基于手段有合法搜集泄露的信息、寻找漏洞入侵、欺骗和___C___。 A:伏击B:植入木马C:窃听D:偷拍输密码过程 ()11. 下面哪种属性不属于计算机病毒? B A: 破坏性B: 顽固性C: 感染性D: 隐蔽性 ()12. 下面哪种功能不是放火墙必须具有的功能? D A: 抵挡网络入侵和攻击B:提供灵活的访问控制 C: 防止信息泄露D: 自动计算 ()13. 计算机病毒是一种___B___。 A: 幻觉B: 程序C: 生物体D: 化学物 ()14. 将被传输的数据转换成表面看起来杂乱无章的数据,合法的接收者通过逆变换可以恢复成原来的数据,而非法窃取得到的则是毫无意义的数据,这是___D___。 A:访问控制B:防火墙C:入侵检测D:数据加密 ()15. 下列叙述中正确的是__D____。 A: 计算机病毒只传染给可执行文件 B: 计算机软件是指存储在软盘中的程序 C: 计算机每次启动的过程之所以相同,是因为RAM 中的所有信息在关机后不会丢失 D: 硬盘虽然安装在主机箱内,但它属于外存 ()16. 以下加密最不容易破解的是__A____。 A:EFS加密文件系统加密B:Word文档的保护密码 C:Rar压缩文件的密码D:Access数据库文件的保护密码

浙大远程教育计算机作业答案Excel知识题

第4章电子表格Excel 2010(单选题) 完成下列题目,这些题目与期末考试题或将来的统考题类似,请同学们认真做一遍。注意:上传你所做的答案后就可以下载我的参考答案。 一.Excel 2010概述 1、Excel 2010是___C___。 A.数据库管理软件 B.文字处理软件 C.电子表格软件 ---电子表格软件主要用于处理数据 D.幻灯片制作软件 [解析]略 2、Excel 2010所属的套装软件是___D___。 A.Lotus2010 B.Windows 7 C.Word2010 D.Office2010 [解析]Office2010套装软件有许多组件,它们是Word 2010、Excel2010、Powerpoint 2010、Outlook 2010、Publisher 2010等,其中前面4个组件就是本课程要学的。 3、Excel 2010工作簿文件的默认扩展名为____B____。 A.docx B.xlsx C.pptx D.mdbx [解析]看p.142。在Excel 2010中建立的文件称为工作簿文件,其扩展名为xlsx。每个工作簿文件都由许多张工作表组成(默认下为三张工作表,分别为:Sheet1、Sheet2、Sheet3),数据就存放在每张工作表的单元格中。 4、在Excel 2010中,每张工作表是一个___B___。 A.一维表 B.二维表 C.三维表 D.树表 [解析]选B。在该二维表中,列用字母A、B、C…序号来表示,行用1、2、3..序号表示。 5、在Excel 2010主界面窗口(即工作窗口)中不包含___B___。 A.“插入”选项卡 B.“输出”选项卡 C.“开始”选项卡 D.“数据”选项卡 [解析]看图示。 6、Excel 2010的工作窗口有些 地方与Word 2010工作窗口是不同的,例如Excel 2010有一个编辑栏(又称为公式栏),它被分为左、中、右三个部分,左面部分显示出___A___。(请看图示)(请参考p.136) A.活动单元格名称 B.活动单元格的列标 C.活动单元格的行号 D.某个单元格名称 [解析]请看图示

8.计算机信息安全(答案)

答案 第8章计算机信息安全(单选题) 完成下列题目,这些题目与期末考试题或将来的统考题类似,请同学们认真做一遍。注意:上传你所做的答案后就可以下载我的参考答案。 一.计算机安全定义、计算机安全属性 1、计算机系统安全通常指的是一种机制,即_____A_。 A.只有被授权的人才能使用其相应的资源---- 对! B.自己的计算机只能自己使用 C.只是确保信息不暴露给未经授权的实体 D.以上说法均错 [解析]略。 2、计算机安全属性包含如下几个方面:可用性、可靠性、完整性、____C_和不可抵赖性(也称不可否认性)。(请看解析) A.可靠性 B.完整性 C.保密性 D.以上说法均错 [解析]参考p.286。在此给出关于计算机安全的5个基本属性: ●完整性,是防止对信息的不当删除、修改、伪造、插入等破坏。 ●保密性,是指确保信息不暴露给未经授权的实体。 ●可用性,是指得到授权的实体在需要时能访问资源和得到服务。 ●可靠性,是在规定的条件下和规定的时间内完成规定的功能。 ●不可抵赖性(又称不可否认性),是指通信双方对其收发过的信息均不可抵赖。 3、信息安全的属性不包括____D_。 A.保密性 B.可用性 C.可控性 D.合理性 [解析]选D。可控性是什么?对于网络信息安全而言,还需要考虑可控性,所谓可控性是指对信息的传播及内容具有可控制能力。 4、计算机信息安全属性不包括_____A_。 A.语意正确性 B.完整性 C.可用性服务和可审性 D.保密性 [解析]略 5、下面,关于计算机安全属性不正确的是____C__。 A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等 B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等 C.计算机的安全属性包括:可用性、可靠性、完整性、正确性等

浙江大学《信息系统安全》在线作业2017年

窗体顶端 您的本次作业分数为:91分单选题 1.【第01章】指纹识别上班打卡机,其核心技术是()。 A 加密技术 B 数字签名技术 C 生物识别技术 D 防火墙技术 正确答案:C 单选题 2.【第01章】公司实施了指纹考勤机,张三为了破解让李四实现代打卡。1)先用铅笔在白纸的一小块上反复涂抹,直至完全涂黑;2)把手洗净擦干,用录过指纹的手指在纸上涂黑处来回涂抹10次;3)取一小块宽胶带,在涂胶面用刚才涂黑的手指按一下,力度轻重适度,以指纹清晰为目的;4)把刚才印上指纹的胶带贴在橡皮上,不能有气泡;5)切割橡皮,以适应指纹考勤机窗口,注意保留指纹;6)拿着这块指纹橡皮去指纹考勤机上测试,如不成功,则重复第3步。这突破了OSI安全体系结构的()机制。 A 鉴别 B 访问控制 C 数据保密 D 数据完整 正确答案:A 单选题 3.【第01章】安全计算机往往有加密密钥,插入密钥,再输入密码,才能开机,这种安全技术保证了计算机的()。 A 数据完整性 B 可用性 C 可靠性 D 机密性 正确答案:D 单选题 4.【第01章】上课时,老师带U盘其中存储了上课用PPT,同时把该PPT放在互联网电子邮件系统的网络存储中,这种安全技术保证了数据的()。

A 完整性 B 可用性 C 访问权限 D 机密性 正确答案:B 单选题 5.【第01章】某数据中心制定规定,每月将数据备份到另外一幢楼的存储中,这是为了数据的()。 A 完整性 B 可用性 C 可靠性 D 机密性 正确答案:C 单选题 6.【第03、04章】某银行用户张三在ATM机取款后,忘记取走信用卡,其后的用户李四用张三遗忘在ATM机中的信用卡,取款20000元。这在信息安全领域,属于威胁类别为()。 A 泄密 B 欺骗 C 中断 D 篡夺 正确答案:D 单选题 7.【第03、04章】某旅客张三在乘火车时睡着了,其隔壁的旅客李四使用张三的手机,给张三通讯录中所有联系人发短信“我在出差中钱包被盗,手机马上欠费停机,李四是我朋友,请帮助汇款200元,到工商银行卡号xxxxxx,谢谢”,这在信息安全领域,属于威胁类别为()。 A 泄密 B 欺骗 C 中断

第八章 信息安全与网络道德

1.关于应用防火墙的特点,以下说法错误的是A易于建立和维护 B 造价较高 C 比包过滤防火墙更安全 D 缺少透明性 2.下面不属于可控制的技术是 A.口令 B.授权核查 C.文件加密 D.登陆控制 3.计算机可能感染病毒的途径是 A.从键盘输入系统数据 B.运行外来程序 C.软盘表面 不清洁 D.机房电源不稳定 4.下面属于被动攻击的方式是 A.假冒和拒绝服务 B.窃听和假冒 C.窃听和破译 D.流量 分析和修改信息 5.关于子网屏蔽防火墙的特点,下列说法正确的是A实现代价的一般B容易配置C 网络访问速度较快 D 是最安全的一种防火前体系结构 6.计算机安全属性不包括A可用性和可审性B可判断性C完整性D保密性 7.判断一个计算机程序是否为病毒的最主要依据就是看它是否具有A传染性B破坏性 C欺骗性D隐蔽性和潜伏性 8.影响信息处理环节不安全的因素不包括A网页上存在着许多恶意的热链接 B 输出 设备容易造成信息泄露或被窃取 C 病毒攻击 D 操作系统有漏同 9.目前在企业内部与外部网之间,检查网络传送的数据是否对网络安全构成威胁的主要设 备是 A 路由器B 防火墙 C 变换器 D 网关 10.下列情况中,破坏了数控的完整性的攻击是 A 假冒他人地址发送数据 B 不承认做 过信息的递交行为 C 数据在传输中被篡改 D 数据在传输中途被窃听 11.下列操作中,不能完全清除文件型计算机病毒的是 A 删除感染计算机病毒的文件 B 将感染计算机病毒的文件更名 C 格式化感染计算机病毒的磁盘 D 用杀毒软件 进行清除 12.访问控制技术主要是实现数据的 A 保密性和完整性 B 可靠性和保密性 C 可用性 和保密性 D 可用性和完整性 13.关于天网防火墙,下列说法错误的是A只适合于宽带上网的个人用户B 能帮助用 户抵挡网络入侵和攻击 C 提供访问控制和信息过滤功能 D 用户可根据自己设定的安全规则保护网络 14.计算机安全属性中的可用性是指A得到授权的实体在需要时能访问资源和得到服务 B 系统在规定条件下和规定时间内完成规定的功能 C 信息不被偶然或蓄意的删除、 修改、伪造、乱序、重放、插入等 D 确保信息不被暴露给未经授权的实体 15.一下关于计算机病毒的叙述,不正确的是A计算机病毒是一段程序B 计算机病毒 能够扩散 C 计算机病毒时由计算机系统运行混乱造成的 D 可以预防和消除 16.在加密技术中,把加密过的消息称为A明文 B 密文 C 加密 D 解密 17.计算机安全的属性不包括A可用性B可靠性C可审查性D鲁棒性 18.目前预防计算机病毒体系还不能做到的是A自动完成查杀已知病毒B自动跟踪未 知病毒 C 自动查杀未知病毒 D 自动升级并发布升级包 19.信息安全需求不包括A保密性、完整性B可用性、可控性C不可否认性D正确性 20.计算机安全属性中的完整性是指A得到授权的实体在需要时能访问资源和得到服务 B 系统在规定条件下和规定时间内完成规定的功能 C 信息不被偶然或蓄意地删除、修 改、伪造、乱序、重放、插入等破坏的特性 D 确保信息不暴露给未经授权的实体 21.计算机病毒对于操作计算机的人的身体A只会感染,不会致病 B 会感染致病 C 毫 无影响D会有不适 22.下列情况中,破坏了数据的完整性的攻击A假冒他人地址发送数据 B 不承认做过信 息的递交行为 C 给别人的数据插入无用的信息 D 数据在传输中被窃听 23.目前实现起来代价最大的防火墙是A由路由器实现的包过滤防火墙 B 由代理服务

2015年浙江大学远程教育计算机基础知识题及参考答案(2)

第2章 Windows操作系统及其应用(单选题) 完成下列题目,这些题目与期末考试题或将来的统考题类似,请同学们认真做一遍。注意:上传你所做的答案后就可以下载我的参考答案。 一.操作系统概述、Windows 7的启动与关闭 1、Windows操作系统的主要功能是__B____。 A.实现软、硬件转换 B.管理计算机系统所有的软、硬件 C.把源程序转换为目标程序 D.进行数据处理 [解析]操作系统属于系统软件,它的主要功能是:管理系统所有的软件和硬件资源。 2、关于Windows 7操作系统,下列说法正确的是___C___。 A.是用户与软件的接口 B.不是图形用户界面操作系统 C.是用户与计算机的接口 D.属于应用软件 [解析]略 3、Windows 7操作系统的特点不包括___D___。 A.图形界面 B.多任务 C.即插即用 (英文为Plug-and-Play ,缩写为PnP ) D.卫星通信 [解析]略 4、Windows 7系统提供的用户界面是___D___。 A.交互式的问答界面 B.显示器界面 C.交互式的字符界面 D.交互式的图形界面 [解析]DOS操作系统是一个命令行界面操作系统,而Windows 7操作系统是一个交互式的图形用户界面系统,图形用户界面简称为GUI。 5、装有Windows 7系统的计算机正常启动后,我们在屏幕上首先看到的是__A____ 。 A.Windows 7的桌面 B.关闭Windows的对话框 C.有关帮助的信息 D.出错信息 [解析]略 6、下列关于Windows 7的“关闭选项”说法中错误的是__BB___。 A.选择“锁定”选项,若要再次使用计算机一般来说必须输入密码 B.计算机进入“睡眠”状态时将关闭正在运行的应用程序 C.若需要退出当前用户而转入另一个用户环境,可通过“注销”选项来实现 D.通过“切换用户”选项也能快速地退出当前用户,并回到“用户登录界面” [解析]参考p.44。关闭计算机时若选择“睡眠”功能,则在开机后将恢复原有程序的运行状态。

X年冬考浙大远程教育管理统计学作业

X年冬考浙大远程教育管理统计学作业您的本次作业分数为:100分单选题 1.在各种抽样组织形式中,最符合随机原则的组织形式是: ? A 分层抽样; ? B 整群抽样; ? C 简单随机抽样; ? D 时期抽样 正确答案:C 单选题 2.假如数据分布专门不平均,则应 ? A 开口组; ? B 闭口组; ? C 等距数列; ? D 异距数列 正确答案:D 单选题 3.相关系数r的取值范畴是: ? A 在0到1之间; ? B 在-1到0之间; ? C 在-1到1之间; ? D 无限制 正确答案:C 单选题

4.单位产品成本报告期比基期下降5%,产量增加6%,则生产费用: ? A 增加; ? B 降低; ? C 不变; ? D 专门难判定 正确答案:A 单选题 5.运算打算完成情形相对指标,分子和分母的数值: ? A 只能是相对数; ? B 只能是绝对数; ? C 只能是平均数; ? D 既能够是绝对数,也能够是相对数或平均数 正确答案:D 单选题 6.最常用的反映数据离散趋势的指标值是: ? A 方差; ? B 标准差; ? C 全距; ? D 离散系数 正确答案:B 单选题 7.通过对误差的分析检验多个总体均值是否相等的一种统计方法是: ? A 抽样估量; ? B 假设检验; ? C 方差分析; ? D 回来分析 正确答案:C

单选题 8.某企业产品产量报告期比基期增长20%,单位产品成本上升5%,则产品总成本增长: ? A 25%; ? B 26%; ? C 15%; ? D 18% 正确答案:B 单选题 9.下列属于品质标志的是: ? A 工人年龄; ? B 工人性别; ? C 工人体重; ? D 工人工资 正确答案:B 单选题 10.最常见的统计调查方式是: ? A 普查; ? B 重点调查; ? C 抽样调查; ? D 科学推算 正确答案:C 单选题 11.在组距式数列中,用组中值来代表组内的一样水平的假定条件: ? A 各个组的次数相等;

浙大远程教育5Powerpoint知识题答案 2013秋

第5章演示文稿制作PowerPoint 2010(单选题) 一.PowerPoint概述 1、PowerPoint 2010是___D___。 A.数据库管理软件 B.文字处理软件 C.电子表格软件 D.幻灯片制作软件(或演示文稿制作软件) [解析]Word是文字处理软件,Excel是电子表格软件,PowerPoint是幻灯片制作软件,其默认的扩展名是.pptx(PowerPoint 2003版本的扩展名为.ppt)。 2、PowerPoint 2010演示文稿的扩展名是____C___。 A.psdx B.ppsx C.pptx D.ppsx [解析]略 3、演示文稿的基本组成单元是__B______。 A.图形 B.幻灯片 C.超链点 D.文本 [解析]应该选B。演示文稿是由一张张幻灯片组成的。如果有人问你一张幻灯片常由哪些元素组成?应该说是由文本、图形、图像、超链接点等对象组成”。 4、PowerPoint中主要的编辑视图是__B____。 A.幻灯片浏览视图 B.普通视图 ----在普通视图下可对幻灯片进行编辑,如:插入文字、图片、表格等 C.幻灯片放映视图 D.备注视图 [解析]参考p.190 5、在PowerPoint 2010各种视图中,可以同时浏览多张幻灯片,便于重新排序、添加、删除等 操作的视图是____A__。 A.幻灯片浏览视图 B.备注页视图 C.普通视图 D.幻灯片放映视图 [解析]略 6、在PowerPoint 2010浏览视图下,按住CTRL键并拖动某幻灯片,可以完成的操作是 ______B___。 A.移动幻灯片 B.复制幻灯片 C.删除幻灯片 D.选定幻灯片

(全)浙江大学实验室安全准入考试答案

1、[ 判断题] 触电事故是因电流流过人体而造成的。分值) 你的答案:正确 2、[判断题] 用手搬运重物时,应先以半蹲姿势,抓牢重物,然后用腿肌出力站起,切勿弯腰,以防伤及背部和腰。(分值)你的答案:正确 3、[ 判断题] 高校实验室科研教学活动中产生和排放的废气、废液、固体废物、噪声、放射性等污染物,应按环境保护行政主管部门的要求进行申报登记、收集、运输和处置。严禁把废气、废液、废渣和废弃化学品等污染物直接向外界排放。(分值)你的答案:正确 4、[判断题] 化学废液要回收并集中存放,不可倒入下水道。(分值) 你的答案:正确 5、[判断题] 电离辐射的标识是 (分值) 你的答案:正确 6、[判断题] 因为实验需要,可以在实验室存放大量气体钢瓶。(分值) 你的答案:错误 7、[判断题] 若被火场浓烟所困,应迅速起身跑出火场。分值)

你的答案:错误 8、[判断题] 电弧焊焊接工位的防护屏可预防焊接电弧辐射对他人的伤害。(分值) 你的答案:正确 9、[判断题] 及时淘汰老化、性能不稳又具有安全隐患的仪器设备(如冰箱10 年以上,烘箱12 年以上)。(分值) 你的答案:正确 10、[ 判断题] 实验结束后,应该打扫卫生、整理或运走废弃的试样或物品。(分值)你的答案:正确 11、[判断题] 实验废弃物应分类存放,及时送学校废弃物中转站,最后由学校联系有资质的公司进行处理。(分值)你的答案:正确 12、[ 判断题] 灭火的四种方法是隔离法、窒息法、冷却法、化学抑制法。(分值)你的答案:正确 13、[判断题] 如遇呼吸道吸进有毒气体、蒸气、烟雾而引起呼吸系统中毒时,应立即将病人移至室外空气新鲜的地方,解开衣领,使之温暖和安静,切勿随便进行人工呼吸。(分值)你的答案:正确 14、[ 判断题] 当发生火情时尽快沿着疏散指示标志和安全出口方向迅速离开火场。(分值)你的答案:正确 15、[ 判断题] 可以用湿布擦电源开关。(分值) 你的答案:错误 16、[ 判断题] 急救时伤口包扎越紧越好。(分值) 你的答案::错误 17、[ 判断题] 手工锻造时思想要集中,掌钳者必须夹牢和放稳工件,并控制锤击方向。(分值) 你的答案:正确 18、[ 判断题] 锻造过程中,身体不得接触尚未冷却透的锻件。(分值)你的答案:正确

浙大远程数据结构与算法离线答案-完整版

浙江大学远程教育学院 《数据结构与算法》课程离线作业 一、填空题:(【序号,章,节】。。。。。。) 【1,1,2】线性结构中元素之间存在一对一关系,树形结构中元素之间存在一对多关系,图形结构中元素之间存在多对多关系。 【2,1,2】为了最快地存取数据元素,物理结构宜采用序存储结构。3,1,2】数据结构的三要素是逻辑结构,物理结构,操作。 【3,1,2】存储结构可根据数据元素在机器中的位置是否一定连续分为顺序存储结构,链式存储结构。 【4,1,3】度量算法效率可通过时间复杂度和空间复杂度__来进行。 【5,1,3】设n 为正整数,下面程序段中前置以记号@的语句的频度是n(n+1)/2。 for (i=0; i

@ k++; // 语句的频度是_____ n(n+1)/2________________。 } 【7,3,2】线性表(a1,a2,…,a n)有两种存储结构:顺序存储结构和链式存储结构,请就这两种存储结构完成下列填充:_顺序存储结构__ 存储密度较大;_顺序存储结构___存储利用率较高;_顺序存储结构___可以随机存取;_链式存储结构____不可以随机存取;__链式存储结构__插入和删除操作比较方便。 【8,3,2】从一个长度为n的顺序表中删除第i个元素(1≤i≤n)时,需向前移动n-i个元素。 【9,3,2】带头结点的单链表Head为空的条件是____ Head->next==null_____ 【10,3,2】在一个单链表中p所指结点(p所指不是最后结点)之后插入一个由指针s所指结点,应执行s->next=__ p->next___;和p->next=___s _____的操作。 【11,3,2】在一个单链表中删除p所指结点时,应执行以下操作: q= p->next; p->data= p->next->data; p->next= p->next->next_ ; free(q); 【12,3,2】带头结点的单循环链表Head的判空条件是_ Head->next==null ____;不带头结点的单循环链表的判空条件是__ Head==null___。 【13,3,2】已知L是带表头结点的非空单链表, 且P结点既然不首元结点,也不是尾元结点,试从下列提供的答案中选择合适的语句序列。 a. 删除P结点的直接前驱结点的语句序列是_10 12 8 11 4 14______。 b. 删除结点P的语句序列是_____10 12 7 3 14___________。 c. 删除尾元结点的语句序列是______9 11 3 14___________。 (1) P = P->next; (2) P->next = P; 2 / 50

相关文档
最新文档