《新编现代物流管理概论》习题答案

《新编现代物流管理概论》习题答案
《新编现代物流管理概论》习题答案

第一章现代物流概论

一、单选题

1.A 2.C 3.D

二、多选题

1.AC 2.ABC 3.BCD

三、判断题

1.×目前学术界公认的最早的物流概念是由美国学者阿奇?萧提出的。

2.×企业物流属于微观物流的范畴。

3.√

4.×在商流活动中,商品所有权在买卖双方签订购销合同时由卖方转移到买方。

5.√

四、问答题

1.物流在宏观经济中的作用有哪些?

答:(1)物流是国民经济的基础之一

(2)物流是国民经济的支柱

(3)实现物流现代化可以提高我国经济质量

(4)物流产业可以有效改善我国产业结构

2.简述“第三利润源”学说和“效益背反”说。

答:“第三利润源”学说主要来自日本,该学说强调利润中心,即强调直接效益。经过半个世纪的探索,人们认识到,物流这块“黑大陆”虽然看不清,但绝不是不毛之地,而是一片富饶之源。尤其是经受了1973年石油危机的考验,物流已牢牢树立了自己的地位。在资源和人力这两个利润源潜力越来越小、利润空间越来越有限的情况下,物流领域的创利潜力逐渐引起人们的重视,因此人们按时间顺序称之为“第三利润源”。

物流的“效益背反”是指物流若干要素之间存在矛盾,即某一要素的优化必然会给另一个或几个要素带来损失。

效益背反是物流领域中内部矛盾的反映和表现。以包装问题为例,在商品销售市场和销售价格不变的前提下,假定其他成本因素也不变,那么,企业在包装方面每少花一分钱,其包装收益就多一分钱,包装越省,利润则越高。但是,一旦商品进入流通领域之后,简省的包装降低了商品的保护效果,必然会带来大量损失,造成储存、装卸效益的降低。显然,包装活动的

效益是以其他活动的损失为代价的。

3.物流管理有哪些特征?

答:(1)以客户满意为首要目标

(2)重视整个流通渠道的货物流动

(3)追求企业整体最优

(4)重视效率,更重视效果

(5)以信息为中心满足市场实际需要

4.什么是第三方物流?第三方物流有哪些作用?

答:第三方物流也称合同物流,是指由物流劳务的供方、需方之外的第三方去完成物流服务的运作模式。

与早期的物流服务相比,第三方物流的主要特点体现在以下4个方面:

(1)提供多功能的物流服务

(2)提供个性化的物流服务

(3)供需双方建立长期的战略合作伙伴关系

(4)以现代信息技术为基础

第二章物流系统

一、单选题

1.B 2.A 3.B

二、多选题

1.ACD 2.ABCD 3.ABCD 4.ABCD

三、判断题

1.√

2.ד人”是物流系统的第一要素。

3.×流程是指流体通过载体在一定流向上行驶路径的数量表现。

4.√

四、问答题

1.简述物流系统的一般模式。

答:物流系统的一般模式是输入—转换(处理)—输出。在这一过程中,还存在反馈作业。

(1)输入

输入是指外部环境向物流系统提供各种资源,使系统发生作用。输入的内容包括原材料、能源、采购计划、生产或销售计划、资金、劳动力、信息等。

(2)转换(处理)

转换(处理)是物流系统本身的转化过程,即从输入到输出过程中所进行的各种活动。其作业对象包括物流设施设备、物流业务活动、管理工作、信息等。

(3)输出

输出是指物流系统以其本身所具有的各种手段和功能,对外部环境输入的资源进行处理后所提供的物流服务。输出的具体内容有劳务、信息、服务,以及产品位置的转移、合同的履行等。

(4)反馈

反馈是指物流系统在作业过程中,将输出结果返回给外部环境,以便对工作做出评价。反馈的信息包括各种物流活动分析报告、统计数据、调查结果、工作总结、市场行情、国内外市场信息与有关动态等。

2.简述物流系统分析的步骤。

答:(1)明确目标

物流系统分析的首要工作就是正确把握和理解系统的目标和要求,同时还应确定其构成要素和适用范围。只有这样,才能为进一步的分析奠定基础。

(2)拟定备选方案

明确目标以后,就要拟定解决问题的大纲,搜集相关资料并分析其相互关系,寻找解决问题的各种备选方案,并进行初步筛选。

(3)建立模型

模型是对实体物流系统的抽象描述,它可以将复杂的问题简化为易于处理的简单问题。因此,企业可以借助一定的模型(如数字模型、逻辑模型等)来有效求得物流系统分析所需要的参数,并据此确定各种制约条件。

(4)评价备选方案

采用定性与定量相结合的方法得出每一方案的利弊得失和成本效益,同时考虑各种有关的无形因素(如政治、经济、科技、环境等),以综合评价所有备选方案,最终选出最优方案。

第三章运输

一、单选题

1.D 2.B 3.C 4.D 5.A

6.A

二、多选题

1.ABCD 2.ABC 3.ABC 4.AD

三、判断题

1.×配送运输是指将已按用户要求配好的货物分送到各个用户的运输。

或集货运输是指将分散的货物进行汇集的集中运输形式。

2.×铁路车辆主要用于承载货物。

或铁路机车主要用于牵引列车。

3.√

4.×管道站的首站位于管线的首端,其作用是汇集货物并将其变成流体,然后加压送往中间站。

四、问答题

1.简述运输的基本原理。

答:(1)规模原理

规模原理是指随着一次装运量的增加,单位重量的货物运输成本不断下降。这是因为一票货物越重,分摊到单位重量上的固定成本越低。根据规模原理,铁路运输和水路运输的运输工具装载量大,因此其单位重量的货物运输成本较低。

(2)距离原理

距离原理是指随着一次运输距离的增加,运输成本的增加会变得越来越缓慢,即单位运输成本随运输距离的增加而降低。根据距离原理,长途运输的单位运输成本低,短途运输的单位运输成本高。

(3)速度原理

速度原理是指完成特定运输所需的时间越短,其效用价值越高。其原因主要有以下两个方面:①运输时间缩短意味着单位时间内的运输量增加,因此单位运输成本降低;②货物在运输途中停滞的时间缩短,从而使到货提前期变短,有利于减少库存,降低仓储费用。

2.影响合理运输的因素有哪些?

答:(1)运输距离

运输距离的长短是决定运输合理与否的最基本因素。运输时间、运输费用、运输工具的周转等都与运输距离有一定的关系,因此,企业应尽可能就近运输,避免舍近求远。

(2)运输环节

每增加一次运输,不但会增加总运费,而且还要进行装卸、搬运等工作,花费过多的劳动力。因此,企业应尽量减少运输环节,尤其是同类运输方式的中转环节。

(3)运输工具

各种运输工具都有其使用的优势领域,在运输中由于需求不同,选择运输工具时所考虑的

侧重点也不同。总体来说,企业应根据不同货物的特点选择相应的运输工具,以发挥各种运输工具的优势。

(4)运输时间

运输是物流过程中需要花费较多时间的环节,所以运输时间的缩短对整个流通时间的缩短有决定性的作用。运输时间短,不仅有利于加速运输工具和资金的周转,还可提高运输线路的通过能力。

(5)运输费用

运输费用是衡量运输经济效益的一项重要指标,在很大程度上决定整个物流系统的竞争能力。无论对货主企业还是运输企业来讲,降低运输费用都是运输合理化的重要目标。

3.简述实现运输合理化的措施。

答:(1)合理选择运输方式和运输工具

各种运输方式都有其适用范围和技术经济特征,选择时应进行综合比较和分析,一般首要考虑运输成本的高低和运输速度的快慢。在同种运输方式中,也要根据货物的实际情况选择合理的运输工具,避免浪费。

(2)提高运输工具实载率

实载率是指运输工具的实际载重量与运距之乘积和额定载重量与行驶里程之乘积的比率。企业可采用以下两种方法提高运输工具的实载率:①将零担货物拼装成整车后再发运;②重货和轻货搭配装载。

(3)正确选择运输线路

企业要在充分考虑各种因素(如运输线路繁忙情况)的情况下,选择最合理或者最短的运输线路,保证货物能在最短时间内运达,从而实现降低运输费用、节约运力的目的。

(4)尽量开展直达运输

直达运输可将货物从产地直接运往要货单位,中间不经过各级批发企业,因此可以减少中转、换装等不必要的环节,节省运输时间,加快车辆周转。

(5)采用集装化运输技术

集装化运输是指用集装器具将裸装、散装货物组合成一定规格或重量的集装件之后再进行运输。常用的集装器具有托盘、集装箱、集装笼、集装桶、集装袋、集装架等。

第四章仓储管理

一、单选题

1.C 2.D 3.C 4.A 5.C

二、多选题

1.ABCD 2.BC 3.ABCD 4.AD

三、判断题

1.×感官检验法常用于检验货物的外在质量。

2.×苫盖物接口处要有一定深度的互相叠盖,不能留有空隙。

3.√

4.×在实际运作中,一般将外购件划归为原材料库存。

四、问答题

1.什么是仓储管理?仓储管理的内容有哪些?

答:仓储管理是指对仓库和仓库内储存的货物进行管理,是仓储企业为了充分利用仓储资源提供高效的仓储服务而进行的计划、组织、协调与控制的过程。

仓库管理的内容如下:

(1)仓库的选址与建设

(2)仓储设备的选择与配置

(3)仓储商务活动的开展

(4)仓储作业管理

(5)仓储管理技术的应用

(6)仓储成本控制

2.简述理货的内容。

答:(1)清点货物数量

清点货物数量是指根据合同约定的计数方法,清点包装货物、裸装货物和捆扎货物的件数。其中,对于件数和单重需要同时确定的货物,一般只清点运输包装的件数;对于入库拆箱的集装箱则要在理货时开箱点数。

(2)查验货物单重和尺寸

货物单重是指每件运输包装内的货物重量,包括净重和毛重;货物尺寸包括货物的长、宽、高、厚等。查验货物单重和尺寸时,应使用合法的标准量器,如电子秤、卡尺、直尺、卷尺等。

(3)查验货物重量

查验货物重量是指查验货物的整体重量。对于计重货物(如散装货物)、件重并计货物(如有包装的散货、液体),都需查验整体重量。

(4)查验货物外表

查验货物外表是指检查货物有无包装破损、标志不当、外漏、油污、散落、变形、变质等不良状况。

(5)剔除残损

理货员理货时,若发现货物外表状况不良或疑似损坏等现象,应将残损货物剔除并单独存放,避免其与正常货物混淆。待理货工作结束后,再对残损货物进行退货、修理、重新包装等,并制作残损报告,以明确责任划分。

(6)分拣货物

对于同时入库的多品种、多规格货物,理货员应按品种、规格或批次等进行分拣、分类;对于客户或货主委托的特殊分拣作业(如按货物外表的颜色分类),理货员也应按要求进行。

(7)安排货位

理货员应按照预定方案,为入库货物指定货位,并指挥作业人员按要求搬运、堆码货物,清扫现场。

(8)处理事故

对于在理货中发现的残损货物,如不能立即退回,理货员应予接收,但要制作残损报告并交由送货人、承运人签字确认。此外,对于理货过程中发生的工损事故,理货员应制作事故报告,并由事故责任人签字确认。

3.简述货物保养的基本措施。

答:(1)加强货物的分区分类管理

仓库应对每个储位进行编码,并将所保管的货物进行分类、编码后,进行分区保管。

(2)妥善堆码、苫垫和密封

具体应做好以下几点:①根据货物的形状、重量及数量,选择不同的垛形;②货物码垛前要垫垛,以保证通风和散潮;③露天存放的货物,要适当苫盖;④对于吸潮性强的货物,存放时还要进行逐件、逐垛、逐架或整库密封,从而保证货物不受潮、不变形、不变质。

(3)加强日常检查

要坚持“以防为主,防治结合”的原则,加强对库存货物的经常性检查,真正做到防患于未然。检查中要掌握货物变化情况,及时发现问题并采取有效措施。

(4)做好季节性的防护工作

具体应做好以下几点:①汛期到来之前要采取切实的防汛措施;②梅雨季节要做好防潮、防霉工作,注意通风散潮;③高温季节要对怕热货物进行降温;④寒冬季节对怕冻货物做好防冻保暖工作等。

(5)保证清洁卫生

储存环境不清洁,易引起微生物、虫类寄生繁殖,损害货物。因此,仓库保管员应彻底铲除仓库周围的杂草、垃圾等物,必要时使用药剂杀灭微生物和潜伏的害虫。对容易遭受虫蛙、鼠咬的货物,要及时采取有效的防治措施。

(6)控制和调节温湿度

货物在储存保管过程中的各种变质现象几乎都与空气温湿度有密切关系,因此,作业人员应采取通风、密封与吸潮等方法控制和调节库内的温湿度,以确保储存货物的质量安全。

第五章包装

一、单选题

1.D 2.C 3.A 4.A

二、多选题

1.AB 2.ABC 3.BCD 4.ACD

三、判断题

1.×在我国,警告性标志主要依据国家颁布的《危险货物包装标志》印刷和使用。

2.×玻璃和陶瓷材料是以硅酸盐为主要成分的无机材料。

3.√

4.×冷冻包装不能完全消除变质现象。

四、问答题

1.包装的功能有哪些?

答:(1)保护商品。保护商品是包装最基本、最重要的功能。

(2)方便储运。选择合理的商品包装材料和包装容器,不仅有利于商品的安全装卸、合理运输、标准堆码,同时便于科学计算商品的重量和体积,以便合理地选择运输工具、科学地安排储位,还有利于拆箱操作等。因此,对商品进行合理包装,可以提高物流作业效率。

(3)促进销售。包装可传达商品信息、表现商品特点,使商品更具魅力和吸引力,刺激消费者的购买欲,从而在一定程度上促进商品的销售。

2.简述几种常见的通用包装技术。

答:(1)真空包装技术

真空包装技术是指将货物装入气密性容器后,在封口之前将容器内抽成真空,使密封后的容器内基本没有空气的一种包装技术。真空包装技术不但可以避免或减少脂肪氧化,而且可以抑制某些霉菌和细菌的生长,因此可用于某些容易氧化变质的食物。

(2)充气包装技术

充气包装技术是指采用二氧化碳或氮气等惰性气体置换包装容器中空气的一种包装技术。这种包装技术是根据好氧性微生物需氧代谢的特性,在密封的包装容器中改变气体的成分,降低氧气的浓度,从而降低酶的活性和鲜活货物的呼吸强度,达到防霉、防腐和保鲜的目的。

(3)脱氧包装技术

脱氧包装技术是继真空包装和充气包装之后出现的一种新型除氧包装技术。该技术是在密封的包装容器中添加能与氧气起化学反应的脱氧剂,从而除去包装容器中的氧气,达到保护内装物的目的。脱氧包装技术适用于某些对氧气特别敏感的商品,如食品等。

(4)收缩包装技术

收缩包装技术是指用收缩薄膜包裹货物或内包装件,然后对薄膜进行适当加热处理,使薄膜收缩而紧贴于货物或内包装件的包装技术。

(5)拉伸包装技术

拉伸包装技术是指使用机械装置在常温下将弹性薄膜围绕被包装件拉伸、紧裹,并在其末

端进行封合的一种包装技术。由于拉伸包装不需加热,所以消耗的能源只有收缩包装的二十分之一。拉伸包装可以捆包单件货物,也可用于托盘之类的集合包装。

3.简述实现包装合理化的途径。

答:(1)包装轻薄化

在物流过程中,包装只是起到方便与保护作用,对货物的使用价值没有任何意义,因此,企业应在包装材料的强度、寿命、成本相同的条件下,选择更轻、更薄、更短、更小的包装,以提高经济效益。

(2)包装标准化

包装标准化是指在物流活动中全面推行包装标准,使货物包装达到定型化、规格化、系列化和最优化。包装标准化主要包括以下内容:①包装尺寸标准化,即根据托盘和运输车辆的尺寸确定包装件的尺寸,提高空间利用率;②包装容量标准化,即每个容器中的重量或数量相同,以便于识别和计量;③包装标志标准化,即按照国家规定使用包装标志。

(3)包装机械化

包装机械化是指合理选择和使用包装机械,以提高包装作业效率和现代化水平。常用的包装机械有充填机、裹包机、封口机等,使用包装机械既可降低人工劳动强度,又可适应大规模作业的需要,还可满足清洁卫生的要求。

(4)包装绿色化

包装环节会产生大量废弃物,处理不当可能造成环境污染。因此,企业应充分考虑包装材料对人体健康和环境造成的影响,选择绿色包装,即能够循环使用或降解腐化,符合可持续发展战略的适度包装。

第六章装卸搬运与流通加工

一、单选题

1.B 2.C 3.A 4.B 5.A

二、多选题

1.BCD 2.ABCD 3.ABC 4.ABD 5.ABCD

三、判断题

1.×改变“物”的存放状态的活动称为装卸。

或改变“物”的空间位置的活动称为搬运。

2.√

3.×特大、特重、特长的货物经适当分解处理后,都可采用集装作业法。

4.×流通加工大多是简单加工。

四、问答题

1.简述实现装卸搬运合理化的途径。

答:(1)坚持省力化原则

省力即节省动力和人力。在装卸搬运过程中,应尽可能地利用货物本身的重量和落差原理减轻劳动强度和能量的消耗。

(2)提高装卸搬运活性

装卸搬运活性是指把货物从静止状态转变为运动状态的难易程度。物流中一般用“活性指数”来表示活性的不同程度。

(3)合理使用装卸搬运设备

合理选择和使用装卸搬运设备,不但能够完成人力所难以完成的超大、超重货物的装卸搬运作业,将人从繁重的体力劳动中解放出来,而且能够大幅度提高装卸搬运的效率。对于危险品的装卸搬运而言,机械化作业还能保证人和货物的安全。

(4)保持装卸搬运过程的顺畅

保持装卸搬运过程的顺畅就是要求作业场所无障碍、作业通道畅通,以保证作业不间断。

2.流通加工有哪些作用?

答:(1)提高原材料利用率

流通加工可以使物流企业按照用户的要求集中下料,如将钢板进行剪板、裁切,将木材加工成各种长度和大小的板、方等。集中下料可以实现优材优用、大材小用、合理套裁,从而提高原材料利用率。

(2)方便用户

物流企业可对产品进行初级加工,从而使用户省去进行初级加工的投资、设备和人力,方便用户。

(3)提高加工效率及设备利用率

物流企业建立集中加工点,可以采用效率高、技术先进、加工量大的专用机械和设备,这样做既可提高加工质量,又可提高加工效率和设备利用率。

(4)降低物流成本

运输前先将产品零部件分别集中捆扎或装箱,到达使用地后再将其装配成成品,这样可降低运输成本。此外,如果在运输前通过流通加工去除货物中的杂质,可以减少附加重量,提高运输与装卸搬运效率,有效降低成本。

3.简述实现流通加工合理化的途径。

答:(1)提高流通加工的经济性

流通加工一般都是比较简单的加工,在技术上不会存在太大的问题,企业在投资建设加工点时需要重点考虑是否经济合理。

(2)流通加工与合理运输相结合

流通加工能有效衔接干线与支线运输,促进两种运输形式的合理化。因此,在干线运输转

支线运输必须停顿时,可以考虑进行流通加工,以提高运输能力及运输转载水平。

(3)流通加工与合理商流相结合

通过加工有效地促进销售,使商流合理化,也是实现流通加工合理化的重要措施之一。例如,企业可通过简单地改变包装形式,或通过组装加工消除用户使用前自行组装、调试的难处等促进销售。

(4)流通加工与节约相结合

节约能源、节约设备、节约人力、减少耗费是企业进行流通加工时需要考虑的重要因素,也是目前我国实现流通加工合理化的重要措施。

第七章配送与配送中心

一、单选题

1.A 2.B 3.D 4.C

二、多选题

1.ABD 2.BC 3.ABC 4.CD

三、判断题

1.×配送是处于末端的物流活动。

2.√

3.×区域配送中心的服务对象往往是下一级的城市配送中心、生产企业或零售商等。

或城市配送中心的服务对象多为城市范围内的零售商、连锁店或生产企业等。

四、问答题

1.简述实现配送合理化的途径。

答:(1)实行共同配送

共同配送是指多个企业在物流运作中相互配合,共同进行理货、送货等活动的一种组织形式。共同配送有利于克服不同企业之间的重复配送或交错配送,提高车辆利用率,缓解城市交通拥挤和环境污染。总之,实行共同配送可以为企业带来良好的经济效益和社会效益。

(2)推行准时配送

准时配送是配送合理化的重要内容。只有做到了准时配送,用户才可以放心地实施零库存管理,有效安排接货的人力、物力,以追求工作效率的提高。

(3)实现配送信息化

配送信息化就是利用现代信息技术和电子化手段重新构筑配送系统,如利用计算机技术建立计算机辅助送货系统、辅助配货系统、辅助分拣系统、辅助调度系统和辅助选址系统等。配

送信息化可以使企业共享物流信息,便于更好地组织配送作业。

(4)实现多种配送方式的最优组合

每种配送方式都有其优点,将多种配送方式进行最优化组合,可以有效实现配送效益的最大化。

2.配送中心有哪些功能?

答:(1)采购功能

采购功能是配送中心的首要功能。配送中心首先需要采购所要配送的货物,即根据市场供求变化制定并及时调整采购计划,并由专门的人员与部门组织实施,才能及时、准确地为其用户供货。

(2)集货功能

配送中心凭借其特殊的地位和各种先进设施设备,能够将分散在各个生产企业的货物集中到一起,并保证一定规模的备货,以满足用户要求。

(3)储存功能

为了顺利而有序地完成向客户配送货物的任务,且更好地发挥保障生产和满足消费的作用,配送中心通常要兴建现代化的仓库并配备一定数量的仓储设备,存储一定数量的货物。因此,为保证资源供应,配送中心必须具备储存功能。

(4)分拣功能

配送中心的用户中,不仅各自的经营规模不同,而且经营特点也不一样。因此,在订货或进货时,不同的用户对货物的种类、规格、数量、质量及送达时间等有不同的要求。

为了同时向不同的用户配送多种货物,配送中心必须采取适当的方式对货物进行拣选。因此,在物流过程中,配送中心需要具有分拣货物的功能。

(5)配装功能

配送中心往往通过大批量进货来降低进货价格和进货费用;但是用户为了降低库存、加快资金周转,则往往进行小批量订货。

为了满足用户小批量、多批次订货的要求,配送中心大量购进货物后,还必须对其进行配装,如配装成用户要求的小型包装或组合包装等。因此,配装功能是配送中心的必要功能。

(6)加工功能

为了扩大经营范围、提高配送效率,国内外许多配送中心都配备了各种简单的加工设备。这些配送中心能够按照用户的要求将货物加工成一定规格、尺寸或形状,方便用户订货。配送中心开展加工业务,不但免去了用户的繁琐劳动,而且提高了物质资源的利用率和配送效率,客观上强化了配送中心的整体功能。

(7)送货功能

配送中心的送货工作包括搭配货物装载、安排送货顺序、组织最佳运送路线等。配送中心按照用户对货物品种、数量、规格、送货时间和地点的要求,将大量货物送至各用户的手中,实现了货物的分散。送货功能强调采用现代送货方式,属于配送中心的末端功能。

(8)信息处理功能

配送中心集多种功能于一身,可以对各种物流作业的信息进行实时采集、分析和传递,并

向货主提供各种作业明细信息及咨询信息,为整个物流过程的控制、决策和运转提供依据。

此外,配送中心还具有装卸搬运、组配及包装等功能。

3.简述配送中心的一般作业流程。

答:(1)进货

进货又称备货,即配送中心组织货源,其方式有订货(或购货)和集货(或接货)两种。其中,订货的货物所有权属于配送中心,集货的货物所有权属于货主。

(2)储存

储存是指配送中心按照用户要求及配送计划,对采购或集中到的各种货物进行检验,然后分类储存在适宜的设施或场所中,以备拣货与配货。

(3)拣货与配货

拣货和配货是同一个作业环节中两项有着紧密联系的物流活动。有时,这两项活动是同时进行的,如散装货物的拣货和配货等。

(4)送货

送货是配送中心的最后一个作业环节,其工作重点是充分利用运输工具的容积和载重量对货物进行合理配装,并选择合理的运输方式和配送路线。

第八章物流信息技术

一、单选题

1.C 2.A 3.B 4.D

二、多选题

1.ACD 2.ABC 3.ABCD 4.CD

三、判断题

1.√

2.×GPS的地面控制部分主要是指地面监控系统。

或GPS的用户设备部分主要是指GPS信号接收机。

3.×网络物流模型主要用于解决配送路径优化问题。

或设施定位模型用于确定一个或多个设施的位置。

4.×电子订货终端机不仅具有阅读和解码功能,还具有存储和运算等基本功能。

四、问答题

1.简述条码技术在仓储管理中的应用情况。

答:仓储管理实际上是条码应用的传统领域,其应用已经贯穿出入库、盘点、库存管理等多个方面。

(1)在出入库过程中,条码可以加快出入库的速度,也能减少手工操作的差错。

(2)利用条码技术后,盘点业务就可以采用自动化技术。例如,某仓库使用了手持终端,盘点时只需要利用手持终端扫描箱体,然后将手持终端中的数据导入管理系统中即可。扫描时,所有盘点数据都会记录在手持终端中,手持终端也会自动处理盘点重复等错误。

(3)在库存管理中,条码技术不仅可以标识货物,同样也可以标识货位。只要将货位条码和货物条码相对应,就可以确保货物的货位信息总是准确的。

2.简述RFID系统的工作流程。

答:RFID系统的具体工作流程如下:

(1)工作人员使用编程器预先将数据信息写入电子标签中。

(2)阅读器通过RFID天线向外发射无线电载波信号。

(3)当电子标签进入阅读器的工作区域时,标签被激活后立即将自身信息通过天线发送出去。

(4)系统的接收天线收到电子标签发出的载波信号,通过天线的调节器传给阅读器,阅读器对接收到的信号进行解调解码,送到后台计算机。

(5)计算机控制器根据逻辑运算判断电子标签的合法性,针对不同的设定做出相应的处理和控制,并发出指令信号控制执行机构的运作。

(6)执行机构按照计算机的指令进行相应的操作。

3.简述物流EDI的一般运行流程。

答:物流EDI的一般运行流程如下:

(1)发货人(如制造商)接到订单后制定货物运送计划,并把运送货物的清单和运送时间安排等信息通过物流EDI发送给承运人和收货人(如零售商),以便承运人预先制定车辆调配计划和收货人制定货物接收计划。

(2)发货人依据客户的要求和货物运送计划下达发货指令、分拣配货、打印出带有物流条码的货物标签并贴在货物包装箱上,同时把运送货物的品种、数量、包装等信息通过物流EDI发送给承运人和收货人。

(3)承运人在向发货人取运货物时,利用车载扫描仪读取货物包装上的物流条码,并与先前收到的货物运输数据进行核对,确认运送货物。

(4)承运人在物流中心对货物进行整理、集装,制作送货清单并通过物流EDI向收货人发送发货信息。承运人在货物运送的同时进行跟踪管理,并在货物交给收货人后,通过物流EDI向发货人发送完成运送业务信息和运费请示信息。

(5)收货人在货物到达后,利用扫描器读取货物包装上的物流条码,并与先前收到的货物运输数据进行核对确认,开出收货发票,将货物入库。同时,通过物流EDI向承运人和发货人发送收货确认信息。

4.GIS有哪些基本功能?

答:(1)空间查询与分析功能

空间查询与分析是GIS的核心,也是GIS区别于其他信息系统的本质特征。GIS不仅能进行静态的查询和检索,还可以进行动态的分析,如空间信息测量与分析、地形分析、网络分析、叠置分析等。

(2)可视化功能

GIS将空间和信息结合起来,实现了对数据的可视化管理。GIS通过对跨地域的资源数据进行处理、分析,可以揭示其中隐含的信息,并将这些信息集成在三维动画、图像或多媒体等形式中输出,使用户能在短时间内对资料数据有一个直观、全面的了解。

(3)制图功能

制图是GIS最重要的功能,也是用户用得最多的一项功能。利用GIS的综合制图功能可以制作专题地图(如矿产分布图、城市交通图、旅游图等),并在地图上显示出地理要素,同时可以将地图放大或缩小以表明不同的细节层次。GIS不仅可以为用户输出全要素图,而且可以根据用户的要求分层输出各种专题地图,以显示不同要素和活动的位置,或有关属性内容。

(4)辅助决策功能

GIS通常被用于辅助完成一些任务,如为市场调研、路标设置、新房选址等提供信息服务。所有这些数据都可以用地图的形式简洁而清晰地显示出来,使决策者不必在整理和分析数据方面浪费精力。

5.简述POS系统的运行流程。

答:以连锁零售业为例,POS系统的运行流程主要有以下5个步骤:

(1)在店内的销售商品上贴上表示各类商品信息的条码或光学识别标签(OCR)。

(2)顾客结账时,收银员使用扫描仪自动读取商品条码标签或OCR标签上的信息,通过分店内的微型计算机确认商品单价和顾客的购买总金额等,同时将销售信息返回给收款机,打印出购物小票。

(3)各个分店的销售时点信息通过V AN以在线联结方式即时传送给总部或物流中心。

(4)总部或物流中心利用销售时点信息来进行库存调整、配送管理、商品订货等作业,并通过对销售时点信息的加工分析来掌握消费者的购买动向,找出畅销商品和滞销商品,并在此基础上优化商品品种配置、商品陈列等作业。

(5)在零售商与供应链的上游企业(如批发商、制造商、物流业者等)结成战略伙伴关系的条件下,零售商通过V AN在线联结的方式把销售时点信息即时传送给上游企业,这样,上游企业就可以利用来自销售现场的最及时、最准确的销售信息制定经营计划,并进行相应决策。

第九章物流组织与控制

一、单选题

1.B 2.C 3.D

二、多选题

1.ACD 2.ABCD 3.ABC 4.ABD 5.AD

三、判断题

1.×规模较小的企业应把重点放在传统的职能方面。

或规模较大的企业应把组织设计的重点放在售后服务方面。

2.√

3.×集装基础模数尺寸以1 000mm×1 200mm为主。

四、问答题

1.物流企业建立组织结构时,应遵循哪些原则?

答:(1)精简原则

精简原则是指企业职能部门应与企业的经营规模相适应,要求企业精简管理层次,压缩管理人员的编制。因此,企业要在满足经营需要的前提下因事设职、因职用人,尽量减少不必要的机构和人员,以实现组织设计的合理化,提高工作效率。

(2)统一原则

统一原则是指企业各部门必须形成一个有机结合的统一体。在这个统一体中,各层次的部门形成一条职责、权限分明的等级链,这样自上而下地逐级负责,才能保证经营任务的顺利进行。

(3)自主原则

自主原则是指企业各部门都在各自的职责和权限范围内独立自主地履行职能,充分发挥各个部门的主动性和积极性,上级不能随意否定下级在其职权范围内做出的决定。可见,自主原则要求统一领导与分级管理、原则性与灵活性相结合。

(4)高效原则

效率是验证组织结构合理与否的准绳。组织结构必须以完成经营任务为目标,必须具有管理工作的高效率和经营的高效益。因此,企业各部门之间必须科学分工、明确职责,实现责、权、利的统一,以提高管理效率和全员劳动效率。

2.简述降低物流成本的途径。

答:(1)物流合理化

物流合理化就是使一切物流活动趋于合理,以尽可能低的成本提供尽可能好的物流服务。物流各个活动的成本往往此消彼长,若不加以综合考虑,必然会导致成本过高。因此,物流合理化要求企业根据实际情况来设计、规划物流流程,不能单纯强调某环节的合理、有效,而是要通盘考虑。

(2)加强物流质量管理

只有不断提高物流质量,才能不断减少各种差错事故,降低物流过程的消耗,从而保持良好的信誉,吸引更多的客户,形成规模化的集约经营,从根本上降低物流成本。

(3)提高物流效率

提高物流效率可以减少资金占用,缩短物流周期,从而降低物流成本。例如,海尔公司提出的“零运营资本”就是靠加快采购物流、生产物流、销售物流的速度来缩短整个物流周期,提高资金利用率,从而达到零运营资本。

(4)提高工作人员的物流技能

物流工作需要专业的人员去做,他们的技能和工作的方法、态度都将间接影响企业物流成本的高低。因此,企业要想发展物流,就必须重视物流人才的培养,同时制定出培养人才、留住人才、使用人才的管理办法,为其创造良好的工作环境。

3.简述提高物流客户服务水平的途径。

答:(1)树立统筹全局的服务意识

客户所需的物流服务不是单纯的运输服务或仓储服务,而是安全、快速地收到货物,因此,物流企业应从供应链全过程的角度考虑服务质量。具体来说,物流企业应根据客户的要求和竞争企业的服务水平确定本企业的物流服务水平,并根据内外部环境的变化及时加以调整。

(2)提供差别化的物流服务

企业应保证物流服务的差别化,即与其他企业的物流服务相比具有鲜明的特色,这是保证高服务质量的基础,也是提高企业竞争力的重要手段。为此,企业应重视收集竞争对手的物流服务信息,为客户提供高附加值的服务。

(3)提高物流技术水平

为谋求物流服务的高效率与高质量,企业应根据需要购置先进的物流设备,并建立一个能迅速传递和处理物流信息的信息系统,利用电子化、网络化手段完成物流全过程的协调与控制,实现从网络前端到终端客户的所有服务。

(4)建立科学的服务质量评价体系

企业应根据实际情况建立服务质量评价体系,如数量指标、效益指标、质量指标等,以不断提升服务水平。其中,数量指标包括吞吐量、运输量、加工量等,效益指标包括利润净资产收益率、利润率、成本费用率等,质量指标包括响应及时率、单证准确率、货损货差率、意见反馈率等。

4.物流标准化的形式有哪些?

答:(1)简化

简化是指在一定范围内缩减物流标准化对象的数目,使之在一定时间内满足一般需要。如

果对产品生产的多样化趋势不加限制地任其发展,就会出现多余、无用和低功能的产品品种,造成社会资源和生产力的极大浪费。

(2)统一化

统一化是指把同类事物的若干表现形式归并为一种或限定在一个范围内,其目的是消除混乱。物流标准化要求各种编码、符号、代号、标志、名称、单位,以及各种设备的品种规格系列和使用特性等实现统一。

(3)系列化

系列化是指按照用途和结构把同类型产品归并在一起,并把同类型的产品的主要参数、尺寸等分级,以协调同类产品与配套产品及包装之间的关系。系列化是改善物流、促进物流技术发展最为有效的方法。

(4)通用化

通用化是指在互相独立的系统中,选择与确定具有功能互换性或尺寸互换性的子系统或功能单元的标准化形式。互换性是通用化的前提,通用程度越高,对市场的适应性越强。

(5)组合化

组合化是指按照标准化原则设计制造若干组通用性较强的单元,再根据需要进行合并的标准化形式。对于物品编码系统,一般可通过组合化使之更加合理。

第十章国际物流

一、单选题

1.C 2.D 3.D 4.B

二、多选题

1.ABD 2.ABCD 3.ABCD

三、判断题

1.√

2.×报检是指向出入境检验检疫机构申请办理进出口货物的检验检疫业务的行为。

或报关是指货物所有人在进出口货物装船出运前向海关申报的手续。

3.×海空联运的货物通常要在航空港换入航空集装箱。

四、问答题

1.简述国际物流的发展趋势。

答:(1)国际物流系统更加集成化

集成化是指国际物流将整个物流系统打造成一个高效、通畅、可控制的流通体系,以减少

流通环节、节约流通费用,从而适应经济全球化背景下“物流无国界”的发展趋势。国际物流的这种集成化趋势是一个国家物流业走向现代化的主要标志,也是一个国家综合国力增强的具体体现。

(2)国际物流管理更加网络化

信息化与标准化这两大关键技术对当前国际物流的整合与优化起到了决定性的影响。标准化的推行使信息化的进一步普及获得了广泛的支撑,使国际物流可以实现跨国界、跨区域的信息共享,物流信息的传递更加方便、快捷、准确,加强了整个物流系统的信息联结。现代国际物流在信息化和标准化的共同支撑下,形成了一个纵横交错、四通八达的物流网络,使物流覆盖面不断扩大,规模经济效益更加明显。

(3)国际物流标准更加统一化

随着经济全球化的不断深入,世界各国都很重视本国物流与国际物流的相互衔接问题,努力使本国物流在发展初期就与国际物流的标准体系相一致。目前,跨国公司的全球化经营正在极大地影响物流全球性标准化的建立。

(4)国际物流配送更加精细化

日益激烈的市场竞争环境要求整个物流系统必须具有更快的响应速度。因此,物流企业必须及时了解客户的需求信息,并全面跟踪和监控需求的过程,及时、准确地将产品和服务配送到客户手中。为了满足客户的多样化需求,国际物流中的高频度、小批量的配送也随之产生。

(5)国际物流园区更加便利化

为了适应国际贸易急剧扩大的趋势,许多发达国家都致力于港口、机场、铁路、高速公路、立体仓库的建设,一些国际物流园区也因此应运而生。这些园区一般都靠近大型港口和机场,形成处理国际贸易的物流中心,并根据国际贸易事务的发展和要求,提供更多的物流服务。

(6)国际物流运输更加现代化

国际物流中最主要的运输方式是海运,有一部分是空运和其他运输方式,因此,国际物流要求建立起海路、航线、铁路、公路组成的立体化运输网络,以实现快速、便捷的“一条龙”服务。

2.国际物流系统由哪些子系统构成?

答:(1)国际货物运输子系统

(2)外贸商品储存子系统

(3)进出口商品装卸搬运子系统

(4)商品检验子系统

(5)商品包装子系统

(6)流通加工子系统

(7)国际物流信息子系统

3.简述海运出口货运代理业务流程。

答:海运出口货运代理业务是从承揽和接受货物开始,安排货物装船,运至国外目的地,直至将货物送交收货人的过程。其具体流程如下。

(1)揽货和接受委托

货主向货运代理人(揽货人)提出货运要求,货运代理人结合双方条件与其签订货运委托代理合同。双方确定货运关系后,由货主填写出口托运单,货运代理人据此填写业务联系单,交与船公司订舱。

(2)从订舱到装运环节的工作

船公司一旦接受货运代理人的订舱,应尽快做好以下工作:

①安排拖车并准备报关事宜(货主自拖、自报的除外),并从拖车公司获取箱号和封条。

②按委托书制单,并传真给货运代理人确认。

③认真填写操作过程记录,尤其对需换单转船的委托应有明确记录,并将其提供给有关部门。

④将计费人员已签字盖章的收费单据交给货运代理人,代理人凭此向货主催收运费。

⑤及时向货运代理人提供二、三程船的信息。

(3)装船后的工作

提单签发人员必须核实货物确实已装船离港,而且运费收取满足合同(或协议)中的运费支付条款后才能签发提单,具体操作中应注意以下几点:

①承接大宗货物的运输时,应进行路线的实地考察,确保有能力承接时才能接受委托,并委派合格的承包方实施服务。

②对冷藏货物的运输,应委派合格的承包方检验冷藏集装箱的温度是否符合货主要求,并安排符合要求的拖车实施服务。

③对危险货物的运输,应要求货主提供完整的危险货物适运资料,具体包括:货主详细名称、地址、电话,目的港24小时应急联系人,危险货物安全适运申报单、适运证及装箱证明书,简明应急措施等。

4.简述报关的一般程序。

答:根据时间先后顺序和海关管理要求,报关程序分为前期阶段、进出境阶段、后续阶段。

(1)前期阶段

海关对于保税货物、特定减免税货物和暂准进出口货物都有特定的监管要求。进出口货物收发货人及其代理人在此3类货物实际进出境之前,需办理海关的备案文件(备案文件均有规定格式的海关编号)。

(2)进出境阶段

进出口货物收发货人或其代理人在实际货物进出关境时,必须按照海关规定的时间和地点对以上3类货物办理申报、纳税等海关事务。

根据海关报关程序,报关人在货物进出境时,应完成4个方面的工作,即进出口货物申报、配合检查、缴纳税费和提取装运货物。

(3)后续阶段

进出口货物收发货人或其代理人应根据海关对以上3类货物的监管要求,在货物进出境储存、加工、装配后,在规定的期限内按规定的要求向海关办理货物的核销、销案、申请解除监管等手续。

多重共线性习题及答案

多重共线性 一、单项选择题 1、当模型存在严重的多重共线性时,OLS估计量将不具备() A、线性 B、无偏性 C、有效性 D、一致性 2、经验认为某个解释与其他解释变量间多重共线性严重的情况是这个解释变量的VIF() A、大于 B、小于 C、大于5 D、小于5 3、模型中引入实际上与解释变量有关的变量,会导致参数的OLS估计量方差() A、增大 B、减小 C、有偏 D、非有效 4、对于模型y t=b0+b1x1t+b2x2t+u t,与r12=0相比,r12=0.5时,估计量的方差将是原来的() A、1倍 B、1.33倍 C、1.8倍 D、2倍 5、如果方差膨胀因子VIF=10,则什么问题是严重的() A、异方差问题 B、序列相关问题 C、多重共线性问题 D、解释变量与随机项的相关性 6、在多元线性回归模型中,若某个解释变量对其余解释变量的判定系数接近于1,则表明模型中存在( ) A 异方差 B 序列相关 C 多重共线性 D 高拟合优度 7、存在严重的多重共线性时,参数估计的标准差() A、变大 B、变小 C、无法估计 D、无穷大 8、完全多重共线性时,下列判断不正确的是() A、参数无法估计 B、只能估计参数的线性组合 C、模型的拟合程度不能判断 D、可以计算模型的拟合程度 二、多项选择题 1、下列哪些回归分析中很可能出现多重共线性问题() A、资本投入与劳动投入两个变量同时作为生产函数的解释变量 B、消费作被解释变量,收入作解释变量的消费函数 C、本期收入和前期收入同时作为消费的解释变量的消费函数 D、商品价格、地区、消费风俗同时作为解释变量的需求函数 E、每亩施肥量、每亩施肥量的平方同时作为小麦亩产的解释变量的模型 2、当模型中解释变量间存在高度的多重共线性时() A、各个解释变量对被解释变量的影响将难以精确鉴别 B、部分解释变量与随机误差项之间将高度相关 C、估计量的精度将大幅度下降 D、估计对于样本容量的变动将十分敏感 E、模型的随机误差项也将序列相关 3、下述统计量可以用来检验多重共线性的严重性() A、相关系数 B、DW值 C、方差膨胀因子 D、特征值 E、自相关系数 4、多重共线性产生的原因主要有() A、经济变量之间往往存在同方向的变化趋势 B、经济变量之间往往存在着密切的关联 C、在模型中采用滞后变量也容易产生多重共线性 D、在建模过程中由于解释变量选择不当,引起了变量之间的多重共线性 E、以上都正确 5、多重共线性的解决方法主要有() A、保留重要的解释变量,去掉次要的或替代的解释变量 B、利用先验信息改变参数的约束形式 C、变换模型的形式 D、综合使用时序数据与截面数据 E、逐步回归法以及增加样本容量 6、关于多重共线性,判断错误的有() A、解释变量两两不相关,则不存在多重共线性 B、所有的t检验都不显著,则说明模型总体是不显著的

信息安全试题及答案45094

信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密 ),B方有一对密钥(K B公开 ,K B秘密 ),A方向B方发送数字签名M,对信息 M加密为:M’= K B公开(K A秘密 (M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密 (M’)) B. K A公开 (K A公开 (M’)) C. K A公开(K B秘密 (M’)) D. K B秘密 (K A秘密 (M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128 B.264 C.232 D.2256

信息安全技术试题答案全面

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 2. 代表了当灾难发生后,数据的恢复时间的指标是 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A. 灾难分析 B. 业务环境分析 C. 当前业务状况分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B. 磁带 c. 光盘 D. 自软盘 6. 下列叙述不属于完全备份机制特点描述的是一一一。 A. 每次备份的数据量较大 B. 每次备份所需的时间也就校长 C. 不能进行得太频繁 D. 需要存储空间小

A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 8、IBM TSM Fastback 是一款什么软件() A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 9、IBM TSM Fastback产品使用的什么技术( ) A、磁盘快照; B、文件拷贝; C、ISCSI技术; D、磁盘共享 12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么() A、应用系统; B、本地备份的数据; C、文件系统; D、数据库 三、多选题 1. 信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度 D. 实用技术 E 成本 2. 系统数据备份包括的对象有一一一。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 3. 容灾等级越高,则一一一。 A. 业务恢复时间越短 C. 所需要成本越高 B. 所需人员越多 D. 保护的数据越重 要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立Disaster Recovery(容灾系统)的前提是什么()多选 A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBM TSM Fastback 可以支持数据库系统包括()多选 A、M S SQL; B、Oracle; C、DB2; D、MY SQL 7、IBM TSM Fastback 可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 一、判断题 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√ 8. 数据库管理员拥有数据库的一切权限。√ 9. 完全备份就是对全部数据库数据进行备份。√ 二、单选题 系统的用户帐号有两种基本类型,分别是全局帐号和

《信息安全技术》习题及答案

连云港专业技术继续教育—网络信息安全总题库及答案 信息安全技术试题及答案 信息安全网络基础: 一、判断题 1、信息网络的物理安全要从环境安全与设备安全两个角度来考虑。√ 2、计算机场地可以选择在公共区域人流量比较大的地方。× 3、计算机场地可以选择在化工厂生产车间附近。× 4、计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5、机房供电线路与动力、照明用电可以用同一线路。× 6、只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7、由于传输的内容不同,电力线可以与网络线同槽铺设。× 8、接地线在穿越墙壁、楼板与地坪时应套钢管或其她非金属的保护套管,钢管应与接地线做电气连通、√ 9、新添设备时应该先给设备或者部件做上明显标记,最好就是明显的无法除去的标记,以防更换与方便查找赃物。√ 10、机房内的环境对粉尘含量没有要求。× 11、有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12、纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 1、灾难恢复与容灾具有不同的含义。× 2、数据备份按数据类型划分可以分成系统数据备份与用户数据备份。√

3、对目前大量的数据备份来说,磁带就是应用得最广的介质。√ 4、增量备份就是备份从上次完全备份后更新的全部数据文件。× 5、容灾等级通用的国际标准SHARE 78 将容灾分成了六级。× 6、容灾就就是数据备份。× 7、数据越重要,容灾等级越高。√ 8、容灾项目的实施过程就是周而复始的。√ 9、如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。× 二、单选题 1、代表了当灾难发生后,数据的恢复程度的指标就是 A、RPO B、RTO C、NRO D、SDO 2、代表了当灾难发生后,数据的恢复时间的指标就是 A、RPO B、RTO C、NRO D、SD0 3、容灾的目的与实质就是 A、数据备份 B、心理安慰 C、保持信息系统的业务持续性 D、系统的有益补充 4、容灾项目实施过程的分析阶段,需要进行 A、灾难分析 B、业务环境分析 C、当前业务状况分析 D、以上均正确 5、目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质就是一一一。 A、磁盘 B、磁带c、光盘D、自软盘 6、下列叙述不属于完全备份机制特点描述的就是一一一。 A、每次备份的数据量较大 B、每次备份所需的时间也就校长 C、不能进行得太频繁 D、需要存储空间小

第四章多重共线性答案(1)

第四章 多重共线性 一、判断题 1、多重共线性是一种随机误差现象。(F ) 2、多重共线性是总体的特征。(F ) 3、在存在不完全多重共线性的情况下,回归系数的标准差会趋于变小,相应的t 值会趋于变大。(F ) 4、尽管有不完全的多重共线性,OLS 估计量仍然是最优线性无偏估计量。(T ) 5、在高度多重共线的情形中,要评价一个或多个偏回归系数的个别显著性是不可能的。(T ) 6、变量的两两高度相关并不表示高度多重共线性。(F ) 7、如果分析的目的仅仅是预测,则多重共线性一定是无害的。(T ) 8、在多元回归中,根据通常的t 检验,每个参数都是统计上不显著的,你就不会得到一个高的2R 值。(F ) 9、如果简单相关系数检测法证明多元回归模型的解释变量两两不相关,则可以判断解释变量间不存在多重共线性。( F ) 10、多重共线性问题的实质是样本问题,因此可以通过增加样本信息得到改善。(T ) 11、虽然多重共线性下,很难精确区分各个解释变量的单独影响,但可据此模型进行预测。(T ) 12、如果回归模型存在严重的多重共线性,可不加分析地去掉某个解释变量从而消除多重共线性。(F ) 13、多重共线性的存在会降低OLS 估计的方差。(F ) 14、随着多重共线性程度的增强,方差膨胀因子以及系数估计误差都在增大。(T ) 15、解释变量和随机误差项相关,是产生多重共线性的原因。(F ) 16、对于模型i ni n i 110i u X X Y ++++=βββ ,n 1i ,, =;如果132X X X -=,模型必然存在解释变量的多重共线性问题。(T ) 17、多重共线性问题是随机扰动项违背古典假定引起的。(F ) 18、存在多重共线性时,模型参数无法估计。(F ) 二、单项选择题 1、在线性回归模型中,若解释变量1X 和2X 的观测值成比例,既有12i i X kX =,其中k 为 非 零 常 数 , 则 表 明 模 型 中 存 在 ( B ) A 、异方差 B 、多重共线性 C 、序列相关 D 、随机解释变量 2、 在多元线性回归模型中,若某个解释变量对其余解释变量的可决系数接近1,则表明模型 中存在

《网络信息安全》试题D与答案

《网络信息安全》试题 D 一、填空题(20 空× 1 分=20分) 1. 根据攻击者是否直接改变网络的服务,攻击可以分为___被动攻击_____和_ 主动攻击_______。 2. 当ping 一台计算机时,如果TTL 值小于128,则该操作系统的类型一般是____windows____。 3. 密钥相同时加密变换与解密变换的复合变换是____恒等变换____。 4. 密码学的两个组成部分是___密码编码学_____和____密码分析学____。 5. 破解单字母替换密码常用的方法是____频率分析法____。 6. 同一内部网的不同组织机构间再建立一层防火墙,称为___内部防火墙_____。 7. 在内部网络和外部网络之间建立一个被隔离的子网,该子网称为非军事区。 8. IDS 是____ Intrusion Detection System ____ 的简写。 9. IDS 的两个指标:___漏报率_____和__误报率______。 10. 根据采用的检测技术,IDS 可分为____异常检测____与___误用检测_____。 11. 蜜网是由___蜜罐主机____、____防火墙____、____IDS____等组成。 12. IPSec将两个新包头增加到IP包,这两个报头是___AH_____与____ESP____。 13. PKI 的体系结构一般为____树状____结构。 二、选择题(20 空× 1 分=20分) 1. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这属于何 种攻击手段___B____。 A. 缓存溢出攻击 B. 钓鱼攻击 C. 暗门攻击 D. DDOS 攻击 2. 下列不属于系统安全技术的是__B_____。 A. 防火墙 B. 加密狗 C. 认证 D. 防病毒 3. DES 是一种以块为单位进行加密,一个数据块的大小是____B___。 A. 32 位 B. 64 位 C. 128 位 D. 256 位 4. 有一主机专门被用作内部网和外部网的分界线。该主机里有两块网卡,分别 连接到两个网络。防火墙内外的系统都可以与这台主机通信,但防火墙两边的系统不能直接通信,这是___C____防火墙。 A. 屏蔽主机式体系结构 B. 筛选路由式体系结构 C. 双宿网关式体系结构 D. 屏蔽子网式体系结构 5. __B____是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对 系统中所含信息的任何改动,而且系统的操作和状态也不被改变。 A. 主动攻击 B. 被动攻击 C. 黑客攻击 D. 蠕虫病毒 6. 关于安全审计目的描述错误的是__D______。 A. 识别和分析未经授权的动作或攻击 B. 记录用户活动和系统管理

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

信息安全技术题库及答案(全部)最新版本

防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 正确 基于网络的漏洞扫描器由组成。abcde A、漏洞数据库模块 B、用户配置控制台模块 C、扫描引擎模块 D、当前活动的扫找知识库模块 E、结果存储器和报告生成工具 基于内容的过滤技术包括。A、内容分级审查B、关键字过滤技术C、启发式内容过滤技?? 加密技术是信息安全技术的核心。对 完全备份就是全部数据库数据进行备份。正确 纸介质资料废弃应用啐纸机粉啐或焚毁。正确 权限管理是安全管理机制中的一种。正确 信息安全技术教程习题及答案 第一章概述 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√ 9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求。× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√

多重共线性考试考试与答案

第七章 多重共线性习题与答案 1、多重共线性产生的原因是什么? 2、检验多重共线性的方法思路是什么?有哪些克服方法? 3、考虑一下模型: Y t =β1+β2X t +β3X 1-t +4βX 2-t +5βX 3-t +6βX 4-t +u t 其中Y =消费,X =收入,t =时间。上述模型假定了时间t 的消费支出不仅是时间t 的收入,而且是以前多期的收入的函数。例如,1976年第一季度的消费支出是同季度收入合1975年的四个季度收入的函数。这类模型叫做分布滞后模型(distributed lag models )。我们将在以后的一掌中加以讨论。 (1) 你预期在这类模型中有多重共线性吗?为什么? (2)如果预期有多重共线性,你会怎么样解决这个问题? 4、已知回归模型μβα++=N E ,式中E 为某类公司一名新员工的起始薪金(元),N 为所受教育水平(年)。随机扰动项μ的分布未知,其他所有假设都满足。 (1)从直观及经济角度解释α和β。 (2)OLS 估计量α ?和β?满足线性性、无偏性及有效性吗?简单陈述理由。 (3)对参数的假设检验还能进行吗?简单陈述理由。 5、根据1899—1922年在美国制造业部门的年度数据,多尔蒂(Dougherty )获得如下回归结果: LogY=2.81 - 0.53logK+ 0.91logL + 0.047t Se =(1.38)(0.34) (0.14) (0.021) R 2=0.97 F=189.8 其中Y =实际产生指数,K=实际资本投入指数,L=实际劳力投入指数,t =时间或趋势。利用同样数据,他又获得一下回归: (1)回归中有没有多重共线性?你怎么知道? (2)在回归(1)中,logK 的先验符号是什么?结果是否与预期的一致?为什么或为什么不? (3)你怎样替回归的函数形式(1)做辩护:(提示:柯柏—道格拉斯生产函数。) (4)解释回归(1)在此回归中趋势变量的作用为何? (5)估计回归(2)的道理何在? (6)如果原先的回归(1)有多重共线性,是否已被回归(2)减弱?你怎样知道?

信息安全技术试题答案E.docx

信息安全技术试题答案E 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1._________________________ 信息安全的基木属性是o A.保密性 B.完整性 C.可用性、可控性、可靠性 D. A, B, C都是 2?假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于 ________ o A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 3.密码学的目的是 ____ o A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 4.A方有—?对密钥(KA公开,KA秘密),B方有-?对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:W = KB公开(KA秘密(M))。B方收到密文的解密方案是_______ o A. KB公开(KA秘密(M' )) B. KA公开(KA公开(M')) C. KA公开(KB秘密(M‘ )) D. KB秘密(KA秘密(M')) 5.数字签名要预先使用单向Hash函数进行处理的原因是______ o A.多一道加密工序使密文更难破译 B.提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文 6.身份鉴别是安全服务小的重要一环,以下关于身份鉴别叙述不正确的是—o

A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前-?般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离______ 。 A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和駛件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作川的硬件设施 8.PKI支持的服务不包括_____ 。 A.非对称密钥技术及证书管理 B.日录服务 C.对称密钥的产生和分发 D.访问控制服务9.设哈希函数H 128个可能的输出(即输出长度为128位),如果II的k个随机输入屮至少有两个产生相同输岀的概率人于0. 5, 则k约等于—。 A. 2128 B. 264 C. 2 D. 2 10. Bell-LaPadula模型的出发点是维护系统的______ ,而Bibd模型与 Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的_______ 问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性 B.可用性保密性 C.保密性完整性 D.完整性保密性 二、填空题(每空1分,共20分) 1.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同吋,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。

多元线性回归模型习题及答案

多元线性回归模型 一、单项选择题 1.在由30n =的一组样本估计的、包含3个解释变量的线性回归模型中,计算得多重决定 系数为,则调整后的多重决定系数为( D ) A. B. C. 下列样本模型中,哪一个模型通常是无效 的(B ) A. i C (消费)=500+i I (收入) B. d i Q (商品需求)=10+i I (收入)+i P (价格) C. s i Q (商品供给)=20+i P (价格) D. i Y (产出量)=0.6i L (劳动)0.4i K (资本) 3.用一组有30个观测值的样本估计模型01122t t t t y b b x b x u =+++后,在的显著性水平上对 1b 的显著性作t 检验,则1b 显著地不等于零的条件是其统计量t 大于等于( C ) A. )30(05.0t B. )28(025.0t C. )27(025.0t D. )28,1(025.0F 4.模型 t t t u x b b y ++=ln ln ln 10中,1b 的实际含义是( B ) A.x 关于y 的弹性 B. y 关于x 的弹性 C. x 关于y 的边际倾向 D. y 关于x 的边际倾向 5、在多元线性回归模型中,若某个解释变量对其余解释变量的判定系数接近于1,则表明 模型中存在( C ) A.异方差性 B.序列相关 C.多重共线性 D.高拟合优度 6.线性回归模型01122......t t t k kt t y b b x b x b x u =+++++ 中,检验0:0(0,1,2,...) t H b i k ==时,所用的统计量 服从( C ) (n-k+1) (n-k-2) (n-k-1) (n-k+2) 7. 调整的判定系数 与多重判定系数 之间有如下关系( D ) A.2 211n R R n k -=-- B. 22111 n R R n k -=--- C. 2211(1)1n R R n k -=-+-- D. 2211(1)1n R R n k -=---- 8.关于经济计量模型进行预测出现误差的原因,正确的说法是( C )。 A.只有随机因素 B.只有系统因素 C.既有随机因素,又有系统因素 、B 、C 都不对 9.在多元线性回归模型中对样本容量的基本要求是(k 为解释变量个数):( C ) A n ≥k+1 B n

最新信息安全技术试题答案D

信息安全技术试题答 案D

综合习题 一、选择题 1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 (C)。

A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是(C)。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 二、填空题 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。 解密算法D是加密算法E的逆运算。 常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。 如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。 DES算法密钥是 64 位,其中密钥有效位是 56 位。 RSA算法的安全是基于分解两个大素数的积的困难。 公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。 消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。 MAC函数类似于加密,它于加密的区别是MAC函数不可逆。 10.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。 三、问答题 1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截

第四章-多重共线性-答案(1)

) 第四章 多重共线性 一、判断题 1、多重共线性是一种随机误差现象。(F ) 2、多重共线性是总体的特征。(F ) 3、在存在不完全多重共线性的情况下,回归系数的标准差会趋于变小,相应的t 值会趋于变大。(F ) 4、尽管有不完全的多重共线性,OLS 估计量仍然是最优线性无偏估计量。(T ) 5、在高度多重共线的情形中,要评价一个或多个偏回归系数的个别显著性是不可能的。(T ) 6、变量的两两高度相关并不表示高度多重共线性。(F ) - 7、如果分析的目的仅仅是预测,则多重共线性一定是无害的。(T ) 8、在多元回归中,根据通常的t 检验,每个参数都是统计上不显著的,你就不会得到一个高的2R 值。(F ) 9、如果简单相关系数检测法证明多元回归模型的解释变量两两不相关,则可以判断解释变量间不存在多重共线性。( F ) 10、多重共线性问题的实质是样本问题,因此可以通过增加样本信息得到改善。(T ) 11、虽然多重共线性下,很难精确区分各个解释变量的单独影响,但可据此模型进行预测。(T ) 12、如果回归模型存在严重的多重共线性,可不加分析地去掉某个解释变量从而消除多重共线性。(F ) 13、多重共线性的存在会降低OLS 估计的方差。(F ) 14、随着多重共线性程度的增强,方差膨胀因子以及系数估计误差都在增大。(T ) : 15、解释变量和随机误差项相关,是产生多重共线性的原因。(F ) 16、对于模型i ni n i 110i u X X Y ++++=βββ ,n 1i ,, =;如果132X X X -=,模型必然存在解释变量的多重共线性问题。(T ) 17、多重共线性问题是随机扰动项违背古典假定引起的。(F ) 18、存在多重共线性时,模型参数无法估计。(F ) 二、单项选择题 1、在线性回归模型中,若解释变量1X 和2X 的观测值成比例,既有12i i X kX =,其中k 为 非零常数,则表明模型中存在 ( B ) A 、异方差 B 、多重共线性 '

信息安全期末考试题库及答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。

信息安全复习题(含答案)

信息安全复习题 一、多选题 1. 在互联网上的计算机病毒呈现出的特点是____。ABCD A 与因特网更加紧密地结合,利用一切可以利用的方式进行传播 B 所有的病毒都具有混合型特征,破坏性大大增强 C 因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性 D 利用系统漏洞传播病毒 E 利用软件复制传播病毒 2. 全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予____或者____。AB A 行政处分 B 纪律处分 C 民事处分 D 刑事处分 3. 《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动____。ABCD A 故意制作、传播计算机病毒等破坏性程序的 B 未经允许,对计算机信息网络功能进行删除、修改或者增加的 C 未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的 D 未经允许,进入计算机信息网络或者使用计算机信息网络资源的 4. 用于实时的入侵检测信息分析的技术手段有____。AD A 模式匹配 B 完整性分析 C 可靠性分析 D 统计分析 E 可用性分析 214. 《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所经营许可审批和服务质量监督。ABC A 省电信管理机构 B 自治区电信管理机构 C 直辖市电信管理机构

D 自治县电信管理机构 E 省信息安全管理机构 5. 《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有。ADE A 损害国家荣誉和利益的信息 B 个人通信地址 C 个人文学作品 D 散布淫秽、色情信息 E 侮辱或者诽谤他人,侵害他人合法权益的信息 6. 《计算机信息系统安全保护条例》规定,____由公安机关处以警告或者停机整顿。ABCDE A 违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的 B 违反计算机信息系统国际联网备案制度的 C 有危害计算机信息系统安全的其他行为的 D 不按照规定时间报告计算机信息系统中发生的案件的 E 接到公安机关要求改进安全状况的通知后,在限期内拒不改进的 7. 与计算机有关的违法案件,要____,以界定是属于行政违法案件,还是刑事违法案件。ABD A 根据违法行为的情节和所造成的后果进行界定 B 根据违法行为的类别进行界定 C 根据违法行为人的身份进行界定 D 根据违法行为所违反的法律规范来界定 8. 对于违法行为的行政处罚具有的特点是____。ABCD A 行政处罚的实施主体是公安机关 B 行政处罚的对象是行政违法的公民、法人或其他组织 C 必须有确定的行政违法行为才能进行行政处罚 D 行政处罚具有行政强制性 9.___是行政处罚的主要类别。ABCDE A 人身自由罚 B 声誉罚 C 财产罚 D 资格罚 E 责令作为与不作为罚 10. 互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括____ ABCD A 防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施 B 重要数据库和系统主要设备的冗灾备份措施

计量经济学题库及答案71408

计量经济学题库(超完整版)及答案 一、单项选择题(每小题1分) 1.计量经济学是下列哪门学科的分支学科(C )。 A .统计学 B .数学 C .经济学 D .数理统计学 2.计量经济学成为一门独立学科的标志是(B )。 A .1930年世界计量经济学会成立 B .1933年《计量经济学》会刊出版 C .1969年诺贝尔经济学奖设立 D .1926年计量经济学(Economics )一词构造出来3.外生变量和滞后变量统称为(D )。 A .控制变量 B .解释变量 C .被解释变量 D .前定变量 4.横截面数据是指(A )。 A .同一时点上不同统计单位相同统计指标组成的数据 B .同一时点上相同统计单位相同统计指标组成的数据 C .同一时点上相同统计单位不同统计指标组成的数据 D .同一时点上不同统计单位不同统计指标组成的数据 5.同一统计指标,同一统计单位按时间顺序记录形成的数据列是(C )。 A .时期数据 B .混合数据 C .时间序列数据 D .横截面数据 6.在计量经济模型中,由模型系统内部因素决定,表现为具有一定的概率分布的随机变量,其数值受模型中其他变量影响的变量是()。 A .内生变量 B .外生变量 C .滞后变量 D .前定变量 7.描述微观主体经济活动中的变量关系的计量经济模型是()。 A .微观计量经济模型 B .宏观计量经济模型 C .理论计量经济模型 D .应用计量经济模型 8.经济计量模型的被解释变量一定是()。 A .控制变量 B .政策变量 C .内生变量 D .外生变量 9.下面属于横截面数据的是()。 A .1991-2003年各年某地区20个乡镇企业的平均工业产值 B .1991-2003年各年某地区20个乡镇企业各镇的工业产值 C .某年某地区20个乡镇工业产值的合计数 D .某年某地区20个乡镇各镇的工业产值10.经济计量分析工作的基本步骤是()。 A .设定理论模型→收集样本资料→估计模型参数→检验模型 B .设定模型→估计参数→检验模型→应用模型 C .个体设计→总体估计→估计模型→应用模型 D .确定模型导向→确定变量及方程式→估计模型→应用模型 11.将内生变量的前期值作解释变量,这样的变量称为()。 A .虚拟变量 B .控制变量 C .政策变量 D .滞后变量 12.()是具有一定概率分布的随机变量,它的数值由模型本身决定。 A .外生变量 B .内生变量 C .前定变量 D .滞后变量 13.同一统计指标按时间顺序记录的数据列称为()。 A .横截面数据 B .时间序列数据 C .修匀数据 D .原始数据 14.计量经济模型的基本应用领域有()。 A .结构分析、经济预测、政策评价 B .弹性分析、乘数分析、政策模拟 C .消费需求分析、生产技术分析、 D .季度分析、年度分析、中长期分析 15.变量之间的关系可以分为两大类,它们是()。 A .函数关系与相关关系 B .线性相关关系和非线性相关关系

信息安全技术试题答案C

信息安全技术试题答案C 1、通常为保证信息处理对象的认证性采用的手段是___C_______ A、信息加密和解密 B、信息隐匿 C、数字签名和身份认证技术 D、数字水印 2、关于Diffie-Hellman算法描述正确的是____B______ A、它是一个安全的接入控制协议 B、它是一个安全的密钥分配协议 C、中间人看不到任何交换的信息 D、它是由第三方来保证安全的 3、以下哪一项不在证书数据的组成中? _____D_____ A、版本信息 B、有效使用期限 C、签名算法 D、版权信息 4、关于双联签名描述正确的是____D______ A、一个用户对同一消息做两次签名 B、两个用户分别对同一消息签名 C、对两个有联系的消息分别签名 D、对两个有联系的消息同时签名 5、Kerberos中最重要的问题是它严重依赖于____C______ A、服务器 B、口令 C、时钟 D、密钥 6、网络安全的最后一道防线是____A______ A、数据加密 B、访问控制

C、接入控制 D、身份识别 7、关于加密桥技术实现的描述正确的是____A______ A、与密码设备无关,与密码算法无关 B、与密码设备有关,与密码算法无关 C、与密码设备无关,与密码算法有关 D、与密码设备有关,与密码算法有关 8、身份认证中的证书由____A______ A、政府机构发行 B、银行发行 C、企业团体或行业协会发行 D、认证授权机构发行 9、称为访问控制保护级别的是____C______ A、C1 B、B1 C、C2 D、B2 10、DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? ____C______ A、密码 B、密文 C、子密钥 D、密钥 11、PKI的性能中,信息通信安全通信的关键是_____C_____ A、透明性 B、易用性 C、互操作性 D、跨平台性

相关文档
最新文档