惯性技术习题答案(1)

惯性技术习题答案(1)
惯性技术习题答案(1)

1.1 了解大地水准面,大地水准体,参考椭球的要领和各自的含义。

答:大地水准面:指在描述大地形状的时候,采用海平面作为基准,把“平静”的水平面延伸到全部陆地所形成的表面。

大地水准体:指大地水准面所包围的几何体,也被称为“大地体”或“地球体”。 参考椭球:进一步精确近似地球为一个旋转椭球,称其为参考椭球。

1.2 有哪几种描述地球垂线、纬度和高度的方法?

答:经度,纬度和高程是近地航行载体的位置参数。地球表面某点常用的垂线和纬度一般有以下几种:垂线(地心垂线,地理垂线,天文垂线,引力垂线);纬度(地心纬度,地理纬度,天文纬度,引力纬度);高程:空中载体所在点沿该点对应于参考椭球体的法线方向离地球真实地形线的距离。

1.3 理解子午圈和卯酉圈的含义,地球主曲率半径是如何确定的?

答:子午圈:地平坐标系或赤道坐标系中的大圆,即在地平坐标系中经过北天极的地平经圈,或在赤道坐标系中经过天顶的赤经圈,是地平坐标系和第一赤道坐标系中的主圈。 卯酉圈:地平坐标系中的大圆。即与子午圈相垂直的地平经圈,它与地平圈相交于东点和西点。 子午圈面内主曲率半径为:2

/3222)sin 1()1(φe e a R m --= 卯酉圈面内主曲率半径为:)sin 1(φe a R m -= 1.4 方向余弦:设A 为有限维欧几里得仿射空间,(O,B)为A 的标准正交笛卡儿坐标系,D 为

一轴,而u 为D 的单位向量。在基B=(e1,e2,…,en)中u 的所有分量正好是u 与向量e1,e2,…,en 的夹角的余弦,因此称之为轴D 的方向余弦。

坐标变换阵:采用一定的数学方法将一种坐标系的坐标变换为另一种坐标系的坐标,它们之前的关系可以用矩阵的形式表示出来,该矩阵即为坐标变换阵。

1.5 掌握惯性坐标系、地球坐标系、地理坐标系和载体坐标系的定义,掌握坐标系间的方位

关系和这种关系的确切表达方式,掌握推导坐标系间坐标变换矩阵的方法。

答:惯性坐标系:惯性坐标系是牛顿定律在其中成立的坐标系

地球坐标系:也称为地心地球固联坐标系(Earth-Centered, Earth Fixed ECEF ),坐标原点在地心,与地球固联,随地球一起转动。oz 轴沿地球自转轴方向且指向北极,ox 轴与oy 轴在地球赤道平面内,ox 轴在参考子午面内指向零度子午线,oy 指向东经 90方向

地理坐标系:也称为当地垂线坐标系或者东北天坐标系,原点位于运载体M 在地球表面的投影点,oz 轴沿的当地地理垂线的方向,ox ,oy 轴在当地水平面内沿当地经线和纬线的切线方向。

载体坐标系:用于表示载体对称轴的坐标系。通常取载体的重心O 作为载体坐标系b b b z y ox 的原点,三个轴分别与载体的纵轴、横轴和竖轴相重合,组成右手坐标系。 坐标系间方位关系及表达式:

地心惯性坐标系oxiyizi 和地球坐标系oxeyeze 之间的变换矩阵:

地理坐标系OENx 和地球坐标系oxeyeze 之间的变换矩阵

载体坐标系ox b y b z b 和地理坐标系OENx 之间的变换矩阵

1.6 叙述地理坐标系中两种定位参数之间的变换思路。

答:在地理坐标系中,载体的经纬度(,,H λ?)是载体的一种定位参数,载体的空间直角坐标位置(x g ,y g ,z g )是载体的另一种定位参数,两参数之间变换,可先将载体的经纬高定位参数变换为载体在地球坐标系中的坐标(x e ,y e ,z e ),再根据地球坐标系与地理坐标系转换关系,将坐标(x e ,y e ,z e )变换为地理直角坐标系(x g ,y g ,z g )。

1.7 掌握载体姿态角的定义。

答:载体的航向(偏航)角、信仰(纵摇)角和横滚(横摇)角统称为姿态角。

1.8 如何描述刚体在空间的位置。

答:刚体在空间的角位置用与运动固联的坐标系相对于所选用的参考坐标系的角度关系来描述,通常采用余弦法和欧拉角法。

cos sin 0sin cos 0001ie ie e i ie ie t t t t ωωωω????=-??????C sin cos 0sin cos sin sin cos cos cos cos sin sin n e L L L L L L λ

λλ

λλλ-????=--??????C cos 0sin 100cos sin 00100cos sin sin cos 0sin 0cos 0sin cos 001cos cos sin sin sin cos sin sin sin cos sin cos cos sin cos cos sin sin cos cos sin sin sin co b n γγψψθθψψγγθθγψγθψγψγθψγθθψθψθγψγθψγ--????????????=??????????????????

+-+-=--C s cos sin cos cos cos ψγθψγθ????????-??

1.9 什么是重力异常和垂线偏斜?

答:重力异常:由于地球形状不规则,质量分布不均匀,所以地球上某点实际测量的重力数值与理论值有差别,大地测量把这种差别称为重力异常。

垂线偏斜:实测的重力方向(大地水准面的垂直方向)与该点在参考椭球处的法线方向也不一致,这种偏差称为垂线偏斜。

1.10 当一个炮兵站在纬度a 处水域中静止不动的船上,发现在正北方距离为L 处有一个目标。应当把炮瞄准哪一个方位(相对北向)才能命中它?假设地面是平的,并忽略所有作用在炮弹上的空气动力,但不忽略地球的自转。 αM

L R

N

解:假设地球的半径为R ,角速度为ω,炮弹的初速度为0v 。上图给出了题目中的相应数量关系,其中M 点位炮兵所在点。如下图所示:

A 点为在水域中的船,由图中所示,最终发射出的炮弹应该与船相遇在

B 点,才能命中目标。假设从炮弹发射到炮弹成功击中目标的时间为t ,则有:

t v v L )sin (011θ-= (1)

t

v L ?=21 (2)

式中: ???=αωcos 1R v , )cos(2R

L R v +??=αω合并式(1)和式(2)得: sin 120

v v v θ-= (3) 将1v ,2v 代入上式,可得炮弹发射时北偏西的角度:

?

???????+??-??=0)cos(cos arcsin v R L R R αωαωθ (4) 由于:θ

cos 0?=v L t 又炮弹发射出的轨迹可看成是自由落体运动,可得:

gt v =??cos 0 (5) 解得炮弹出发与水平方向的夹角为:

arccos 0gt v ???=

???

代入即可(略)

1.11 举例说明产生哥氏加速度的条件。 答:动点对动参考系作相对运动;动参考系在作牵连转动。(举例略)

1.12 什么是比力,其量纲是什么?

答:载体相对惯性空间的绝对加速度和引力加速度之差,称作“比力”。比力的量纲为2

/s m 。

1.13 加速度计输出的比力包含哪些成分?如何由比力信息中提取所需的加速度信息? 答:加速度计输出的比力包含:g v ωωv

f ep ep ie ep -?++=)2( ,包含运载体相对地球的速度在测量坐标系中的变化率,测量坐标系相对地球转动所引起的向心加速度以及运载体相对地球速度与地球自转角速度的相互影响而形成的哥氏加速度。

要从比力信息中提取所需的加速度信息,必须从加速度计所测得的比力f 中补偿掉有害加速度B a 的影响,才能得到运载体相对地球的加速度,经过数学运算进而获得运载体相对地球的速度v 及位置等导航参数。

1.14 说明舒勒摆的概念。

答:舒勒摆:德国教授舒勒在1923年提出了一个自然振荡周期等于84.4min能指示垂线的装置,此装置不会受支点加速度的干扰,这样的摆称作“舒勒摆”。

《惯性技术》2010年3月27日星期五作业题答案

电大施工技术形考作业1答案

电大施工技术形考作业1答案

一、名词解释 1.土的可松性 自然状态下的土,经开挖后,其体积因松散而增加,以后虽回填压实,但仍不能恢复原来的体积。 2.土方边坡 为了防止土壁坍塌,保持土体稳定,保证施工安全在土方工程施工中,对挖方或填方的边缘均做成一定坡度的边坡,即土方边坡。 3.土层锚杆 是埋入土土层深处的受拉杆件,一端与工程构筑物相连接,一端锚固在土层中,以承受由土压力,水压力作用产生的拉力,维护支护结构的稳定。 4.土钉支护 基坑开挖的坡面上,采用机械钻孔,孔内放入钢筋并灌浆,在坡度面上安装钢筋网,喷射厚度为8-20mm的C20混凝土使土体钢筋与喷射混凝土面板结合一体的稳定性,这种深基坑的支

户结构称为土钉支护。 5.动水压力 是流砂产生的重要条件,流动中的地下水对土颗粒产生的压力称为动水压力。 6.流砂现象 是由于地下水的坡度大,即动水压力大,而且动水压力的方向一致,与土的重力方向相反,土不但受水的浮力而且受动水压力的作用,有向上举的趋势。当动水压力等于或大于土的浸水密度时,土颗粒处于悬浮状,并随地下水一起流入基坑即发生流砂现象。 7.土的最优含水量 在压实机械和压实遍数相同的条件下,使填土压实获得最大密度时的土的含水量,称为土的最优含水量。 8.压实系数 是土的施工控制干密度和土的最大干密度的比值。其一般根据工程结构性质,使用要求

以及土的性质确定。 二、填空题 1.土方工程按照土的开挖难易 程度,分为松软土、普通土、坚土等8 类。 2.流砂的防治途径主要是减小或平衡 动水压力或改变动水压力的方 向。 3.基坑坑壁的支护型式有加固型支 护、支挡型支护以 及两种支护型式结合使用的混合型支护三种。 ‘ 4.基坑降水的方法有集水坑降水法 和井点降水法两种。 5.土方边坡坡度是以挖方深度 与其边坡底宽之比表示的。 6.土层锚杆由锚头、拉杆 和锚固体三部分组成。 7.土层锚杆的类型主要有:一般灌浆锚杆、 高压灌浆锚杆、预应力 锚杆及扩孔锚杆等几

网络安全技术第1章网络安全概述习题及答案

第1章网络安全概述 练习题 1.选择题 (1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。 A.机密性B.完整性 C.可用性D.可控性 (2)Alice向Bob发送数字签名的消息M,则不正确的说法是( A ) 。 A.Alice可以保证Bob收到消息M B.Alice不能否认发送消息M C.Bob不能编造或改变消息M D.Bob可以验证消息M确实来源于Alice (3)入侵检测系统(IDS,Intrusion Detection System)是对( D )的合理补充,帮助系统对付网络攻击。 A.交换机B.路由器C.服务器D.防火墙(4)根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高局域网内安全性的措施是( D )。 A.使用防病毒软件B.使用日志审计系统 C.使用入侵检测系统D.使用防火墙防止内部攻击 2. 填空题 (1)网络安全的基本要素主要包括机密性、完整性、可用性、可控性与不可抵赖性。 (2)网络安全是指在分布式网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容遭到破坏、更改、泄露,或网络服务中断或拒绝服务或被非授权使用和篡改。 (3)网络钓鱼是近年来兴起的另一种新型网络攻击手段,黑客建立一个网站,通过模仿银行、购物网站、炒股网站、彩票网站等,诱骗用户访问。 (4)防火墙是网络的第一道防线,它是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的入侵, (5)入侵检测是网络的第二道防线,入侵检测是指通过对行为、安全日志或审计数据或其他网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图。

网络安全技术期末试卷B

网络安全技术期末试卷 B 集团标准化小组:[VVOPPT-JOPP28-JPPTL98-LOPPNN]

泉州师院2017——2018学年度第一学期应用科技学院 16级计算机科学技术专业《网络安全技术》期末试卷B 一、简答题(每小题7分,共70分) 1、什么是传统加密,什么是公钥加密,并分别说出各两种典型的加密算 法? 2、什么是泛洪攻击,如何防范泛洪攻击? 3、画出利用公钥加密方法进行数据加密的完整流程图。 4、数字签名有何作用,如何实现数字签名? 5、画图说明PGP如何同时实现对数据的保密与认证? 6、什么是防火墙,其主要功能有哪些? 7、使用IPSec的优点是什么? 8、蠕虫用什么手段访问远程系统从而得以传播自己? 9、什么是云计算,有哪三种云服务模型? 10、什么是DDOS攻击? 二、计算题(15分) 请进行RSA算法的加密和解密。要求如下: (1)选取两个素数分别为p=7,q=11,e=13。 (2)先计算求出公开密钥和秘密密钥 (3)对明文P=55进行加密,计算密文C,要求书写加密的过程及其步骤。 (4)对密文C=10进行解密,计算明文P,要求书写解密的过程及其步骤。 三、某投资人士用Modem拨号上网,通过金融机构的网上银行系统,进行证 券、基金和理财产品的网上交易,并需要用电子邮件与朋友交流投资策略。该用户面临的安全威胁主要有: (1)计算机硬件设备的安全; (2)计算机病毒; (3)网络蠕虫; (4)恶意攻击; (5)木马程序; (6)网站恶意代码; (7)操作系统和应用软件漏洞; (8)电子邮件安全。 试据此给出该用户的网络安全解决方案来防范上述安全威胁。(15分)

建筑施工技术作业(1-4)答案ok

《建筑施工技术》课程作业评讲(1) 一、名词解释 1、土的可松性:自然状态下的土,经开挖后,其体积因松散而增加,以后虽然经回填压实,仍不能恢复成原来的体积,这种性质,称为土的可松性。 2、土方边坡:为了防止土壁坍塌,保持土体稳定,保证施工安全,在土方工程施工中,对挖方或填方的边缘均做成一定的坡度。 3、土层锚杆:土层锚杆是埋入土层深处的受拉杆件,一端与工程构筑物相连,一端锚固在土层中,以承受由土压力、水压力作用产生的拉力,维护支护结构的稳定。 4、土钉支护:基坑开挖的坡面上,采用机械钻孔,孔内放入钢筋并注浆,在坡面上安装钢筋网,喷射厚度为80~200mm的C20混凝土,使土体、钢筋与喷射混凝土面板结合为一体,强化土体的稳定性。这种深基坑的支护结构称为土钉支护。 5、动水压力:流动中的地下水对土颗粒产生的压力称为动水压力。 6、流砂现象:采用集水坑降水法开挖基坑,当基坑开挖到地下水位以下时,有时坑底土会形成流动状态,随地下水涌入基坑,这种现象称为流砂现象。 7、土的最优含水量:在压实机械和压实遍数相同的条件下,使填土压实获得最大密实度时的土的含水量,称为土的最优含水量。 8、压实系数:压实系数是土的施工控制干密度和土的最大干密度的比值。 二、填空 1、土的开挖难易八 2、减小或平衡改变 3、加固型支护支挡型支护 4、集水坑降水法井点降水法 5、挖方深度H 其边坡底宽B 6、锚头拉杆锚固体 7、高压灌浆预应力扩孔 8、滤管井点管弯联管总管 9、沟端开挖沟侧开挖 10、分层 11、碾压法、夯实法、振动压实法 12、推土机、铲运机、平土机、松土机、单斗挖土机 三、单选 C C C B B B A C

网络课网络安全技术期末复习题

【网络课】网络安全技术期末复习题 一、选择题 第一章 (B) 1.由于来自于系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项? A. 黑客攻击 B. 社会工程学攻击 C. 操作系统攻击 D. 恶意代码攻击 (A) 2. 在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项? A. 不可否认性 B. 认证性 C. 可用性 D. 完整性 第二章 (A) 1. 密码技术的哪一个目标不能被对称密码技术实现? A. 完整性 B. 保密性 C. 不可否认性 D. 认证性 (C)2. A想要使用非对称密码系统向B发送秘密消息。A应该使用哪个密钥来加密消息? A. A的公钥 B. A的私钥 C. B的公钥 D. B的私钥 (A) 3. DES的有效密钥长度是多少? A. 56比特 B. 112比特 C. 128比特 D. 168比特 (C) 4. 下面哪种情况最适合使用非对称密码系统? A. 公司电子邮件系统 B. 点到点的VPN系统 C. 证书认证机构 D. Web站点认证 (D) 5. 下面哪个哈希函数最适合8位处理器? A. SHA-256 B. SHA-512 C. MD4 D. MD2 (C) 6. Grace想要使用数字签名技术向Joe发送一则消息,为了获得数字签名,她应该对哪种信息进行签名? A. 明文消息 B. 密文消息 C. 明文消息摘要 D. 密文消息摘要 (C)7. Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名? A. Joe的公钥 B. Joe的私钥 C. Grace的公钥 D. Grace的私钥 第三章 (C) 1. 下面哪项不属于口令认证? A. 可重用口令认证 B. 一次性口令认证 C. 安全套接层认证 D. 挑战应答口令认证 (C)2. 公钥认证不包括下列哪一项? A. SSL认证 B. Kerberos认证 C. 安全RPC认证 D. MD5认证 第四章 (C) 1. 在TCP/IP协议安全中,下列哪一项属于应用层安全? A. VPNs B. PPP C. Kerberos D. SSL (C) 2. IPSec中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项?

林初中2017届中考数学压轴题专项汇编:专题20简单的四点共圆(附答案)

专题20 简单的四点共圆 破解策略 如果同一平面内的四个点在同一个圆上,则称之为四个点共圆·一般简称为”四点共圆”.四点共圆常用的判定方法有: 1.若四个点到一个定点的距离相等,则这四个点共圆. 如图,若OA=OB=OC=OD,则A,B,C,D四点在以点O为圆心、OA为半径的 圆上. D 【答案】(1)略;(2)AB,CD相交成90°时,MN取最大值,最大值是2. 【提示】(1)如图,连结OP,取其中点O',显然点M,N在以OP为直径的⊙O'上,连结NO'并延长,交⊙O'于点Q,连结QM,则∠QMN=90°,QN=OP=2,而∠MQN=180°-∠BOC=60°,所以可求得MN的长为定值. (2)由(1)知,四边形PMON内接于⊙O',且直径OP=2,而MN为⊙O'的一条弦,故MN为⊙O'的直径时,其长取最大值,最大值为2,此时∠MON=90°. 2.若一个四边形的一组对角互补,则这个四边形的四个顶点共圆. 如图,在四边形ABCD中,若∠A+∠C=180°(或∠B+∠D=180°)则A,B,C,D四点在同一个圆上.

D 【答案】(1)略;(2)AD ;(3)AD=DE·tanα. 【提示】(1)证A,D,B,E四点共圆,从而∠AED=∠ABD=45°,所以AD=DE. (2)同(1),可得A,D,B,E四点共圆,∠AED=∠ABD=30°,所以AD DE =tan30°, 即AD= 3 DE. 3.若一个四边形的外角等于它的内对角,则这个四边形的四个顶点共圆. 如图,在四边形ABCD中,∠CDE为外角,若∠B=∠CDE,则A,B,C,D四点在同一个圆上. 【答案】略 4.若两个点在一条线段的同旁,并且和这条线段的两端连线所夹的角相等,那么这两个点和这条线段的两个端点共圆. 如图,点A,D在线段BC的同侧,若∠A=∠D,则A,B,C,D四点在同一个圆上.

建筑施工技术作业参考答案

建筑施工技术作业参考答案 作业1 一、名词解释 1、土的可松性:自然状态下的土,经开挖后,其体积因松散而增加,以后虽然经回填压实,仍不能恢复成原来的体积,这种性质,称为土的可松性。 2、土方边坡:土方边坡的坡度以其高度h与底宽b之比表示(图1.11),即 式中:,称为坡度系数 3、土层锚杆:土层锚杆是埋入土层深处的受拉杆件,一端与工程构筑物相连,一端锚固在土层中,以承受由土压力、水压力作用产生的拉力,维护支护结构的稳定。 4、土钉支护:基坑开挖的坡面上,采用机械钻孔,孔内放入钢筋并注浆,在坡面上安装钢筋网,喷射厚度为80~200mm 的C20混凝土,使土体、钢筋与喷射混凝土面板结合为一体,强化土体的稳定性。这种深基坑的支护结构称为土钉支护。 5、动水压力:流动中的地下水对土颗粒产生的压力称为动水压力。 6、流砂现象:采用集水坑降水法开挖基坑,当基坑开挖到地下水位以下时,有时坑底土会形成流动状态,随地下水涌入基坑,这种现象称为流砂现象。 7、土的最优含水量:在压实机械和压实遍数相同的条件下,使填土压实获得最大密实度时的土的含水量,称为土的最优含水量。 8、压实系数:压实系数是土的施工控制干密度和土的最大干密度的比值。 二、填空题 1、土的开挖难易 8 2、减小或平衡改变 3、加固型支护支挡型支护 4、集水坑降水法井点降水法 5、挖方深度H 其边坡底宽B 6、锚头拉杆锚固体 7、高压灌浆预应力扩孔 8、滤管井点管弯联管总管 9、沟端开挖沟侧开挖 10、分层 11、碾压法夯实法振动压实法 12、推土机铲运机平土机松土机单斗挖土机 三、单项选择题 1、C 2、C 3、C 4、B 5、B 6、B 7、A 8、C 四、多项选择题 1、AC 2、AB 3、BCDE 4、ACDE 5、ABDE 6、ABCDE 7、ABCDF 8、BC 五、判断正误 1、× 2、× 3、√ 4、√ 5、× 6、× 7、√ 8、× 9、√ 10、√ 六、简答题 1、土方工程的特点: (1)面广量大、劳动繁重 (2)施工条件复杂 土方工程多为露天作业,施工受当地气候条件影响大,且土的种类繁多,成分复杂,工程地质及水文地质变化多,也对施工影响较大。 2、土方边坡大小除土质外,还与挖方深度有关,此外亦受外界因素的影响。如雨水、施工用水使土的含水量增加,从而使土体自重增加,抗剪强度降低,所以在雨季施工时,土方边坡要留得宽一点。 3、产生流砂现象主要是由于地下水的水力坡度大,即动水压力大,而且动水压力的方向与土的重力方向相反,土不仅受水的浮力,而且受动水压力的作用,有向上举的趋势。当动水压力等于或大于土的浸水密度时,土颗粒处于悬浮状态,并随地下水一起流入基坑,即发生流砂现象。 4、流砂防治的主要途径是减小或平衡动水压力或改变其方向。具体措施为: 抢挖法、打钢板桩法、水下挖土法、人工降低地下水位法、枯水期施工、地下连续墙法 5、土层锚杆的施工工艺:钻孔、灌浆、预应力张拉、防腐处理 6、土钉支护的施工工艺:定位、成孔、插钢筋、喷射混凝土

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习试题 一、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出一些题 (二)计算机安全应用题:见附件 (三)简答题范围:平时作业附件: 一、单项选择题 1、在以下人为的恶意攻击行为中,属于主动攻击的是(A ) A、数据篡改及破坏 B、数据窃听 C、数据流分析 D、非法访问 2、数据完整性指的是(C ) A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别 C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D、确保数据数据是由合法实体发出的 3、以下算法中属于非对称算法的是(B ) A、DESB RSA算法 C、IDEA D、三重DES 4、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B ) A、非对称算法的公钥 B、对称算法的密钥 C、非对称算法的私钥 D、CA中心的公钥 5、以下不属于代理服务技术优点的是(D )

A、可以实现身份认证 B、内部地址的屏蔽和转换功能 C、可以实现访问控制 D、可以防范数据驱动侵袭 6、包过滤技术与代理服务技术相比较(B ) A、包过滤技术安全性较弱、但会对网络性能产生明显影响 B、包过滤技术对应用和用户是绝对透明的 C、代理服务技术安全性较高、但不会对网络性能产生明显影响 D、代理服务技术安全性高,对应用和用户透明度也很高 7、在建立堡垒主机时(A ) A、在堡垒主机上应设置尽可能少的网络服务 B、在堡垒主机上应设置尽可能多的网络服务 C、对必须设置的服务给与尽可能高的权限 D、不论发生任何入侵情况,内部网始终信任堡垒主机 8、 "DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"( B )A56位B64位C112位D128位 9、 Kerberos协议是用来作为:( C ) A、传送数据的方法 B、加密数据的方法 C、身份鉴别的方法 D、访问控制的方法 10、黑客利用IP地址进行攻击的方法有:( A ) A、IP欺骗 B、解密 C、窃取口令 D、发送病毒1 1、防止用户被冒名所欺骗的方法是: ( A )

建筑施工技术作业1

建筑施工技术作业1 一、名词解释 1、土的可松性:自然状态下的土,经开挖后,其体积因松散而增加,以后虽然经回填压实,仍不能恢复成原来的体积,这种性质,称为土的可松性。 2、土方边坡:土方边坡的坡度以其高度h与底宽b之比表示(图1.11),即 式中:,称为坡度系数 3、土层锚杆:土层锚杆是埋入土层深处的受拉杆件,一端与工程构筑物相连,一端锚固在土层中,以承受由土压力、水压力作用产生的拉力,维护支护结构的稳定。 4、土钉支护:基坑开挖的坡面上,采用机械钻孔,孔内放入钢筋并注浆,在坡面上安装钢筋网,喷射厚度为80~200mm的C20混凝土,使土体、钢筋与喷射混凝土面板结合为一体,强化土体的稳定性。这种深基坑的支护结构称为土钉支护。 5、动水压力:流动中的地下水对土颗粒产生的压力称为动水压力。 6、流砂现象:采用集水坑降水法开挖基坑,当基坑开挖到地下水位以下时,有时坑底土会形成流动状态,随地下水涌入基坑,这种现象称为流砂现象。 7、土的最优含水量:在压实机械和压实遍数相同的条件下,使填土压实获得最大密实度时的土的含水量,称为土的最优含水量。 8、压实系数:压实系数是土的施工控制干密度和土的最大干密度的比值。 二、填空题 1、土的开挖难易 8 2、减小或平衡改变 3、加固型支护支挡型支护 4、集水坑降水法井点降水法 5、挖方深度H 其边坡底宽B 6、锚头拉杆锚固体 7、高压灌浆预应力扩孔 8、滤管井点管弯联管总管 9、沟端开挖沟侧开挖 10、分层 11、碾压法夯实法振动压实法 12、推土机铲运机平土机松土机单斗挖土机 三、单项选择题 1、C 2、C 3、C 4、B 5、B 6、B 7、A 8、C 四、多项选择题 1、AC 2、AB 3、BCDE 4、ACDE 5、ABDE 6、ABCDE 7、ABCDF 8、BC 五、判断正误 1、× 2、× 3、√ 4、√ 5、× 6、× 7、√ 8、× 9、√ 10、√ 六、简答题 1、土方工程的特点: (1)面广量大、劳动繁重 (2)施工条件复杂 土方工程多为露天作业,施工受当地气候条件影响大,且土的种类繁多,成分复杂,工

网络安全技术习题及答案第4章防火墙技术

网络安全技术习题及答案第4章防火墙技术 -标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII

第4章防火墙技术 练习题 1. 单项选择题 (1)一般而言,Internet防火墙建立在一个网络的( A )。 A.内部网络与外部网络的交叉点 B.每个子网的内部 C.部分内部网络与外部网络的结合合 D.内部子网之间传送信息的中枢 (2)下面关于防火墙的说法中,正确的是( C )。 A.防火墙可以解决来自内部网络的攻击 B.防火墙可以防止受病毒感染的文件的传输 C.防火墙会削弱计算机网络系统的性能 D.防火墙可以防止错误配置引起的安全威胁 (3)包过滤防火墙工作在( C )。 A.物理层B.数据链路层 C.网络层D.会话层 (4)防火墙中地址翻译的主要作用是( B )。 A.提供代理服务B.隐藏内部网络地址 C.进行入侵检测D.防止病毒入侵(5)WYL公司申请到5个IP地址,要使公司的20台主机都能联到Internet上,他需要使用防火墙的哪个功能( B )。 A.假冒IP地址的侦测B.网络地址转换技术 C.内容检查技术D.基于地址的身份认证(6)根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高内部用户之间攻击的是( D )。 A.使用防病毒软件B.使用日志审计系统 C.使用入侵检测系统D.使用防火墙防止内部攻击(7)关于防火墙的描述不正确的是( D )。

A.防火墙不能防止内部攻击。 B.如果一个公司信息安全制度不明确,拥有再好的防火墙也没有 用。 C.防火墙是IDS的有利补充。 D.防火墙既可以防止外部用户攻击,也可以防止内部用户攻击。 (8)包过滤是有选择地让数据包在内部与外部主机之间进行交换, 根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备 是( D )。 A.路由器B.主机 C.三层交换机D.网桥 2. 简答题 (1)防火墙的两条默认准则是什么 (2)防火墙技术可以分为哪些基本类型各有何优缺点 (3)防火墙产品的主要功能是什么 3. 综合应用题 图所示的拓扑图中是某公司在构建公司局域网时所设计的一个方案,中间一台是用Netfilter/iptables构建的防火墙,eth1连接的是内部网络,eth0连接的是外部网络,请对照图回答下面的问题。 图公司局域网拓扑图 【问题1】 按技术的角度来分,防火墙可分为哪几种类型,请问上面的拓扑是属于哪一种类型的防火墙 答: 防火墙可分为包过滤、应用网关、状态检测。 上面的拓扑是属于包过滤 【问题2】

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习资料 一、题型设计 试卷计划由四种题型组成:单项选择题(分数:2*20,共40分)、填空题(分数1*10,共10分)、简答题(分数6*5,共30分)、综合应用题(2题,共20分) 二、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出60题 (二)填空题范围:教材每章后的课后习题(三)简答题范围:见附件给出题目 (四)综合应用题: 附件: 单项选择题 1.在以下人为的恶意攻击行为中,属于主 动攻击的是( A ) 2.A、数据篡改及破坏 3.B、数据窃听 4.C、数据流分析 5.D、非法访问 6.数据完整性指的是( C ) 7.A、保护网络中各系统之间交换的数据, 防止因数据被截获而造成泄密8.B、提供连接实体身份的鉴别 9.C、防止非法实体对用户的主动攻击, 保证数据接受方收到的信息与发送方 发送的信息完全一致 10.D、确保数据数据是由合法实体发出的 11.以下算法中属于非对称算法的是 ( B ) 12.A、DES 13.B RSA算法 14.C、IDEA 15.D、三重DES 16.在混合加密方式下,真正用来加解密通 信过程中所传输数据(明文)的密钥是 ( B ) 17.A、非对称算法的公钥 18.B、对称算法的密钥 19.C、非对称算法的私钥 20.D、CA中心的公钥 21.以下不属于代理服务技术优点的是 ( D ) 22.A、可以实现身份认证 23.B、内部地址的屏蔽和转换功能 24.C、可以实现访问控制

25.D、可以防范数据驱动侵袭 26.包过滤技术与代理服务技术相比较 ( B ) 27.A、包过滤技术安全性较弱、但会对网 络性能产生明显影响 28.B、包过滤技术对应用和用户是绝对透 明的 29.C、代理服务技术安全性较高、但不会 对网络性能产生明显影响 30.D、代理服务技术安全性高,对应用和 用户透明度也很高 31.在建立堡垒主机时( A ) 32.A、在堡垒主机上应设置尽可能少的网 络服务 33.B、在堡垒主机上应设置尽可能多的网 络服务 34.C、对必须设置的服务给与尽可能高的 权限 35.D、不论发生任何入侵情况,内部网始 终信任堡垒主机 36."DES是一种数据分组的加密算法, DES 它将数据分成长度为多少位的数据块, 其中一部分用作奇偶校验,剩余部分作 为密码的长度" ( B ) A 56位 B 64位 C 112位 D 128位 9.Kerberos协议是用来作为:( C ) A. 传送数据的方法 B. 加密数据的方法 C.身份鉴别的方法 D.访问控制的方法 10.黑客利用IP地址进行攻击的方法有:( A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 11.防止用户被冒名所欺骗的方法是:( A ) A. 对信息源发方进行身份验证 B. 进行数据加密 C. 对访问网络的流量进行过滤和保护 D. 采用防火墙 12.屏蔽路由器型防火墙采用的技术

九年级数学四点共圆例题讲解

九年级数学四点共圆例题讲解 知识点、重点、难点 四点共圆就是圆得基本内容,它广泛应用于解与圆有关得问题.与圆有关得问题变化多,解法灵活,综合性强,题型广泛,因而历来就是数学竞赛得热点内容。 在解题中,如果图形中蕴含着某四点在同一个圆上,或根据需要作出辅助圆使四点共圆,利用圆得有关性质定理,则会使复杂问题变得简单,从而使问题得到解决。因此,掌握四点共圆得方法很重要。 判定四点共圆最基本得方法就是圆得定义:如果A、B、C、D四个点到定点O得距离相等,即OA=OB=OC =OD,那么A、B、C、D四点共圆. 由此,我们立即可以得出 1、如果两个直角三角形具有公共斜边,那么这两个直角三角形得四个顶点共圆。 将上述判定推广到一般情况,得: 2、如果四边形得对角互补,那么这个四边形得四个顶点共圆。 3、如果四边形得外角等于它得内对角,那么这个四边形得四个顶点共圆。 4、如果两个三角形有公共底边,且在公共底边同侧又有相等得顶角,那么这两个三角形得四个顶点共圆。 运用这些判定四点共圆得方法,立即可以推出: 正方形、矩形、等腰梯形得四个顶点共圆。 其实,在与圆有关得定理中,一些定理得逆定理也就是成立得,它们为我们提供了另一些证明四点共圆得方法.这就就是: 1、相交弦定理得逆定理:若两线段AB与CD相交于E,且AE·EB=CE·ED,则A、B、C、D四点共圆。 2.割线定理得逆定理:若相交于点P得两线段PB、PD上各有一点A、C,且PA·PB =PC·PD,则A、B、 C、D四点共圆。 3、托勒密定理得逆定理:若四边形ABCD中,AB·CD+BC·DA= AC·BD,则ABCD就是圆内接四边形。 另外,证多点共圆往往就是以四点共圆为基础实现得一般可先证其中四点共圆,然后证其余各点均在这个圆上,或者证其中某些点个个共圆,然后判断这些圆实际就是同一个圆。 例题精讲 例1:如图,P为△ABC内一点,D、E、F分别在BC、CA、AB上。已知P、D、C、E四点共圆,P、E、A、F 四点共圆,求证:B、D、P、F四点共圆。 证明连PD、PE、PF.由于P、D、C、F四点共圆,所以∠BDP = ∠PEC.又由于A、E、P、F四点共圆,所以∠PEC =∠AFP.于就是∠BDP= ∠AFP,故B、D、P、F四点共圆。 例2:设凸四边形ABCD得对角线AC、BD互相垂直,垂足为E,证明:点E关于AB、BC、CD、DA得对称点共圆。 为1 2 ,此变换把E关于AB、BC、 证明以E为相似中心作相似变换,相似比 CD、DA得对称点变为E在AB、BC、CD、DA上得射影P、Q、R、S(如图)、只需证明PQRS就是圆内接四边形。 由于四边形ESAP、EPBQ、EQCR及ERDS都就是圆内接四边形(每个四边形都有一组对角为直角),由E、P、B、Q共圆有∠EPQ = ∠EBQ、由E、Q、C、R共圆有∠ERQ=∠ECQ,于就是∠EPQ+∠ERQ = ∠EBQ+∠ECQ=90°、同理可得∠EPS +∠ERS =90°、从而有∠SPQ+∠QRS =180°,故PQRS就是圆内接四边形。 例3:梯形ABCD得两条对角线相交于点K,分别以梯形得两腰为直径各作一圆,点K位于这两个圆之外,证明:由点K向这两个圆所作得切线长度相等。 证明如图,设梯形ABCD得两腰为AB与CD,并设AC、BD与相应二圆得第二个交点分别为M、N、由于∠AMB、∠CND就是半圆上得圆周角,所以∠AM B=∠CND = 90°.从而∠BMC =∠BNC=90°,故B、M、N、C四点共圆,因此∠MNK=∠ACB.又∠ACB =∠KAD,所以∠MNK =∠KAD、于就是M、N、D、A四点共圆,因此KM·KA = KN·KD、由切割线定理得K向两已知圆所引得切线相等。 例4:如图,A、B为半圆O上得任意两点,AC、BD垂直于直径EF,BH⊥OA,求证:DH=AC、证法一在BD上取一点A',使A'D = AC,则ACDA'就是矩形。连结A'H、AB、OB、由于BD⊥EF、BH⊥OA,所以∠BDO =∠B HO=90°、于就是D、B, H、O四点共圆,所以∠HOB =∠HDB、由于∠AHB =∠AA'B = 90°,所以A、H、A'、B四点共圆。故∠DA'H=∠OAB,因此∠DHA'=∠OBA、而OA = OB,所以∠OBA=∠OAB,于就是∠DHA'=∠D A'H、所以DH=DA',故DH =

施工技术作业1答案

一、名词解释 1.土的可松性 自然状态下的土,经开挖后,其体积因松散而增加,以后虽回填压实,但仍不能恢 复原来的体积。 2.土方边坡 为了防止土壁坍塌,保持土体稳定,保证施工安全在土方工程施工中,对挖方或填 方的边缘均做成一定坡度的边坡,即土方边坡。 3.土层锚杆 是埋入土土层深处的受拉杆件,一端与工程构筑物相连接,一端锚固在土层中,以 承受由土压力,水压力作用产生的拉力,维护支护结构的稳定。 4.土钉支护 基坑开挖的坡面上,采用机械钻孔,孔内放入钢筋并灌浆,在坡度面上安装钢筋网, 喷射厚度为8-20mm的C20混凝土使土体钢筋与喷射混凝土面板结合一体的稳定性,这种深 基坑的支户结构称为土钉支护。 5.动水压力 是流砂产生的重要条件,流动中的地下水对土颗粒产生的压力称为动水压力。 6.流砂现象 是由于地下水的坡度大,即动水压力大,而且动水压力的方向一致,与土的重力方 向相反,土不仅受水的浮力而且受动水压力的作用,有向上举的趋势。当动水压力等于或大 于土的浸水密度时,土颗粒处于悬浮状,并随地下水一起流入基坑即发生流砂现象。 7.土的最优含水量 在压实机械和压实遍数相同的条件下,使填土压实获得最大密度时的土的含水量, 称为土的最优含水量。 8.压实系数 是土的施工控制干密度和土的最大干密度的比值。其一般根据工程结构性质,使用 要求以及土的性质确定。 二、填空题 1.土方工程按照土的开挖难易程度,分为松软土、普通土、坚土等 8 类。 2.流砂的防治途径主要是减小或平衡动水压力或改变动水 压力的方向。 3.基坑坑壁的支护型式有加固型支护、支挡型支护以 及两种支护型式结合使用的混合型支护三种。‘ 4.基坑降水的方法有集水坑降水法和井点降水法两 种。 5.土方边坡坡度是以挖方深度与其边坡底宽之

网络安全技术习题及答案 入侵检测系统

第9章入侵检测系统 1. 单项选择题 1)B 2)D 3)D 4)C 5)A 6)D 2、简答题 (1)什么叫入侵检测,入侵检测系统有哪些功能? 入侵检测系统(简称“IDS”)就是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。 入侵检测系统功能主要有: 识别黑客常用入侵与攻击手段 监控网络异常通信

鉴别对系统漏洞及后门的利用 完善网络安全管理 (2)根据检测对象的不同,入侵检测系统可分哪几种? 根据检测对象的不同,入侵检测系统可分为基于主机的入侵检测基于网络的入侵检测、混合型三种。主机型入侵检测系统就是以系统日志、应用程序日志等作为数据源。主机型入侵检测系统保护的一般是所在的系统。网络型入侵检测系统的数据源是网络上的数据包。一般网络型入侵检测系统担负着保护整个网段的任务。混合型是基于主机和基于网络的入侵检测系统的结合,它为前两种方案提供了互补,还提供了入侵检测的集中管理,采用这种技术能实现对入侵行为的全方位检测。 (3)常用的入侵检测系统的技术有哪几种?其原理分别是什么? 常用的入侵检测系统的技术有两种,一种基于误用检测(Anomal Detection),另一种基于异常检测(Misuse Detection)。 对于基于误用的检测技术来说,首先要定义违背安全策略事件的特征,检测主要判别这类特征是否在所收集到的数据中出现,如果检测到该行为在入侵特征库中,说明是入侵行为,此方法非常类似杀毒软件。基于误用的检测技术对于已知的攻击,它可以详细、准确的报告出攻击类型,但是对未知攻击却效果有限,而且知识库必须不断更新。 基于异常的检测技术则是先定义一组系统正常情况的数值,如CPU利用率、内存利用率、文件校验和等(这类数据可以人为定义,也可以通过观察系统、并用统计的办法得出),然后将系统运行时的数值与所定义的“正常”情况比较,得出是否有被攻击的迹象。这种检测方式的核心在于如何定义所谓的正常情况。异常检测只能识别出那些与正常过程有较

最新网络安全期末试卷

《网络安全》期末试卷 姓名班级 考试时间:60分钟总分:100分 一、填空题(2’*30=60) 1、从内容上看,网络安全包括网络实体安全、软件安全、数据安全和安全管理四个方面。 4、网络安全防范的5个层次为网络、操作系统、用户、 应用程序和数据。 7、美国国防部制定的可信任计算系统评估标准TCSEC(the trusted computing system evaluation criteria)中定义的系统安全中的5个要素是安全策略、可审计机制、可操作性、生命期保证和建立并维护系统安全的相关文件。 10、黑客攻击的步骤是踩点、扫描、查点、获取访问权、权限提升、窃取、掩盖踪迹和拒绝服务攻击。 二、选择题(2’*5=10’) 1、下面不属于木马特征的是( B )。 A. 自动更换文件名,难于被发现 B. 程序执行时不占太多系统资源 C. 不需要服务端用户的允许就能获得系统的使用权 D. 造成缓冲区的溢出,破坏程序的堆栈 2、下面不属于端口扫描技术的是( D )。 A. TCP connect()扫描 B. TCP FIN扫描 C. IP包分段扫描 D. Land扫描 3、下面关于病毒的叙述正确的是( D )。 A.病毒可以是一个程序 B.病毒可以是一段可执行代码 C.病毒能够自我复制 D. ABC都正确 4、下面不属于按网络覆盖范围的大小将计算机网络分类的是( C )。 A. 互联网 B. 广域网 C. 通信子网 D. 局域网 5、下面不属于木马伪装手段的是( A )。

A. 自我复制 B. 隐蔽运行 C. 捆绑文件 D. 修改图标 三、判断题(2’*5=10’) 1、缓冲区溢出并不是一种针对网络的攻击方法。(√) 2、DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。(√) 3、扫描器可以直接攻击网络漏洞。(ⅹ) 4、病毒传染主要指病毒从一台主机蔓延到另一台主机。(ⅹ) 5、DDoS攻击是与DoS无关的另一种拒绝服务攻击方法。(ⅹ) 四、简述题(10’*2=20’) 1、简述拒绝服务攻击的概念和原理。 拒绝服务攻击的概念:广义上讲,拒绝服务(DoS,Denil of service)攻击是指导致服务器不能正常提供服务的攻击。确切讲,DoS攻击是指故意攻击网络协议实现的缺陷或直接通过各种手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务,使目标系统停止响应,甚至崩溃。 拒绝服务攻击的基本原理是使被攻击服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统超负荷,以至于瘫痪而停止提供正常的网络服务。

四点共圆(习题)

圆内接四边形与四点共圆 思路一:用圆的定义:到某定点的距离相等的所有点共圆。→若连在四边形的三边的中垂线相交于一点,那么这个四边形的四个顶点共圆。(这三边的中垂线的交点就是圆心)。 产生原因:圆的定义:圆可以看作是到定点的距离等于定长的点的集合。 基本模型: AO=BO=CO=DO ? A、B、C、D四点共圆(O为圆心) 思路二:从被证共圆的四点中选出三点作一个圆,然后证另一个点也在这个圆上,即可证明这四点共圆。→要证多点共圆,一般也可以根据题目条件先证四点共圆,再证其他点也在这个圆上。 思路三:运用有关性质和定理: ①对角互补,四点共圆:对角互补的四边形的四个顶点共圆。 产生原因:圆内接四边形的对角互补。 基本模型: ∠ + = 180 B)? A、B、C、D四点共圆 ∠D 180 = ∠ + ∠D A(或0 ②张角相等,四点共圆:线段同侧两点与这条线段两个端点连线的夹角相等,则这两个点和线段的两个端点共四个点共圆。 产生原因:在同圆或等圆中,同弧所对的圆周角相等。 方法指导:把被证共圆的四个点连成共底边的两个三角形,且两三角形都在这底边的同侧,若能证明其顶角(即:张角)相等(同弧所对的圆周角相等),从而即可肯定这四点共圆。

∠? A、B、C、D四点共圆 = CAB∠ CDB ③同斜边的两个直角三角形的四个顶点共圆,其斜边为圆的直径。 产生原因:直径所对的圆周角是直角。 ∠D = C? A、B、C、D四点共圆 = ∠ 90 ④外角等于内对角,四点共圆:有一个外角等于其内对角的四边形的四个顶点共圆。产生原因:圆内接四边形的外角等于内对角。 基本模型: ∠? A、B、C、D四点共圆 = ECD∠ B

(整理完)建筑施工技术网上作业题参考答案20121121(1)

东北农业大学网络教育学院 建筑施工技术网上作业题 第一章土方工程 一、填空题 1.按照土的分类,称为土的工程分类。 2.土的含水量对填土压实质量有较大影响,能够使填土获得最大密实度的含水量称为。 3.水在土中渗流时,水头差与渗透路程长度之比,称为。 4.渗透系数K是指当水力坡度为1时,水在土中的。 5.地下水在土中渗流的速度与水头差成比,与渗流路程成比。 6.土经开挖后的松散体积与原自然状态下的体积之比,称为。 7.基坑边坡的坡度是以1:m来表示,其中m= ,称为坡度系数。( 8.按基坑(槽)的宽度及土质不同,轻型井点的平面布置形式有、、 三种。 9.轻型井点设备主要是由井点管、滤管、弯连管、及抽水设备组成。 10.轻型井点抽水设备一般多采用泵和泵抽水设备。 11.每一级轻型井点的降水深度,一般不超过m。 12.留置直壁不加支撑的开挖深度,对坚硬的黏土不能超过m,砂土或碎石土不能超过 m。 13.铲运机工作的开行路线常采用和两种。 14.反铲挖土机的开挖方式有开挖和开挖两种,其中开挖的挖土深度和宽度较大。 15.可作为填方土料的土包括碎石类土、砂土、爆破石渣及含水量符合压实要求的土。 16.当填方位于无限制的斜坡上时,应先将斜坡,然后分层填筑,以防填土滑移。 17.填方施工应尽量采用填筑,以保证压实质量。 18.填土压实的方法有、和等几种。 19.振动压实法主要运用于的压实。 20.在压实功相同的条件下,当土的含水量处于最佳范围内时,能使填土获得。 21.填土压实后必须达到要求的密实度,它是以设计规定的作为控制标准。 22.填土的压实系数是指土的与土的之比。 23.检查每层填土压实后的干密度时,取样的部位应在该层的。 24.影响基坑放坡大小的因素是、和。 25.影响填土压实的内因是和;外因是、和。 26.土方边坡塌方的原因是和。 27.轻型井点使用的开始阶段,一般应。抽水过程中,正常的出水规律是,还应检查有无。

2019信息网络安全专业技术人员继续教育(信息安全技术)习题及答案

信息安全技术 第一章概述 第二章基础技术 一、判断题 1.加密技术和数字签名技术是实现所有安全服务的重要基础。(对) 2.对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另ー个密钥中导出。(对) 3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信困难的问题。(错) 4.公钥密码体制算法用一个密钥进行加密,!而用另一个不同但是有关的密钥进行解密。(对) 5.公钥密码体制有两种基本的模型:一种是加密模型,另一种是解密模型(错) 6.Rabin体制是基于大整数因子分解问题的,是公钥系统最具典型意义的方法。(错) 7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道的限制,可实现数字签名和认证的优点。(错) 8.国密算法包括 SM2,SM3和SM4. (对)

9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。(对) 10.Hash函数的输人可以是任意大小的消息,其输出是一个长度随输入变化的消息摘要。(错) 11.数字签名要求签名只能由签名者自己产生。(对) 12、自主访问控制(DAC)是基于对客体安全级别与主体安全级别的比较来进行访问控制的。(错) 13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行访问控制,而不是基于主体的身份。(对) 二、多选题 1.公钥密码体制与以前方法的区别在于()。 A.基于数学函数而不是替代和置换B、基于替代和置换 C.是非对称的,有两个不同密钥 D.是对称的,使用一个密钥 2.公钥密码的优势体现在()方面。 A.密钥交换 B.未知实体间通信 C.保密服务 D.认证服务 3.以下属于非对称算法的是()。 A.RSA B.DSA C.AES D.ECC 4.密钥生命周期过程包括( )

(精选)网络安全期末考试试题及答案

1.分组密码体制应遵循什么原则,以DES密码体制为例详细说明。 混乱原则和扩散原则 混乱原则:为了避免密码分析者利用明文和密文之间的依赖关系进行破译,密码的设计因该保证这种依赖关系足够复杂。 扩散原则:为避免密码分析者对密钥逐段破译,密码的设计因该保证密钥的每位数字能够影响密文中的多位数字 密钥置换算法的构造准则 设计目标:子密钥的统计独立性和灵活性 实现简单 速度 不存在简单关系:( 给定两个有某种关系的种子密钥,能预测它们轮子密钥之间的关系) 种子密钥的所有比特对每个子密钥比特的影响大致相同 从一些子密钥比特获得其他的子密钥比特在计算上是难的 没有弱密钥 (1)分组长度足够长,防止明文穷举攻击,例如DES,分组块大小为64比特, (2)密钥量足够大,金额能消除弱密钥的使用,防止密钥穷举攻击,但是由于对称密码体制 存在密钥管理问题,密钥也不能过大。 (3)密钥变化够复杂 (4)加密解密运算简单,易于软硬件高速实现 (5)数据扩展足够小,一般无数据扩展。 差错传播尽可能小,加密或者解密某明文或密文分组出错,对后续密文解密影响尽可能 2.利用公钥密码算法实现认证时,一般是(1)C=EKRA(M),发送方A用私钥加 密后发送给B;(2)M=DKUA (C):接收方B用A方的公钥进行解密。请问,在这个过程中,能否保证消息的保密性?若不能,请你给出解决方案。 答:不能,在这个过程中,采用的是单次加密,而且接收方采用的是公钥解密,公钥是公开的,只要有人截获了密文,他就可以据此很容易地破译密文,故不能保证消息的保密性。 解决方案:可以采用两次运用公钥密码的方式,即:(1)C=EKUA(EKRA(M)) (2)M=DKUA(DKRA(C)) 这样,发送方A首先用其私钥对消息进行加密,得到数 字签名,然后再用A方的公钥加密,所得密文只有被拥有私钥的接收方解密,这样就可以既保证提供认证,又保证消息的保密性。 3.Ipsec有两种工作模式。请划出数据包的封装模式并加以说明,并指出各自 的优缺点。 IPSec协议(包括 AH和ESP)既可用来保护一个完整的IP载荷,亦可用来保护某个IP载荷的上层协议。这两方面的保护分别是由IPSec两种不同的模式来提供的,如图所示。其中,传送模式用来保护上层协议;而通道模式用来保护整个IP数据报。 在传送模式中,IPSec先对上层协议进行封装,增加一 IPSec头,对上层协议的数据进行保护,然后才由IP协议对封装的数据进行处理,增加IP头;

相关文档
最新文档