《网络安全与防范技术》复习题

《网络安全与防范技术》复习题
《网络安全与防范技术》复习题

一、填空题

1. 当网络中的计算机通信双方的发送方给接收方发送信息时,在传输的过程中可能会产生截获、篡改、抵赖、病毒危害和拒绝服务五种类型的攻击。

2.计算机网络数据安全要求保证数据的机密性、完整性、可用性和可控性。

3.主要的网络安全技术包括密码技术、网络安全协议、防火墙技术、入侵检测技术、网络病毒防护、PKI和虚拟专用网技术。

4.目前国际上使用的网络安全级别划分准则主要有TCSEC、ITSEC和CC。

5.根据明文的划分与密钥的使用方法不同可将密码算法分为分组密码和序列密码。

6.一个密码系统通常由明文空间、密文空间、密钥空间、加密算法和解密算法五个部分组成。

7.CA的功能主要有证书的颁发、证书的更新、证书的查询、证书的作废和证书的归档。8.PKI的基本组成包括认证机关、数字证书库、密钥备份及恢复系统、证书作废系统和应用接口。

9.电子邮件安全协议主要有PGP、S/MIME、MOSS、PEM等。

10.HTTP(超文本传输协议)是WWW浏览器和WWW服务器之间的应用层通信协议,是用于分布式协作超文本信息系统的、通用的、面向对象的协议,是C/S结构的协议。

11.SSL(安全套接层协议)位于TCP和应用层之间,主要适用于点对点之间的信息传输,常用在C/S方式。

12.常用防火墙类型有包过滤型防火墙、代理服务型防火墙、电路级网关防火墙和规则检测防火墙。

13.常用防火墙配置方案主要有双宿堡垒主机防火墙、屏蔽主机防火墙和屏蔽子网防火墙。14.计算机病毒的寄生方式主要有替代法和链接法两种。

15.计算机病毒的状态有两种:静态和动态。

16.病毒按传染方式可划分为:引导型病毒、文件型病毒和混合型病毒。

17.病毒按入侵方式可划分为:外壳型病毒、操作系统型病毒、入侵型病毒和源码型病毒。18.网络病毒的传播途径主要有电子邮件、BBS、WWW浏览、FTP文件下载和点对点服务。19.入侵检测系统的四个组件分别为事件收集器、事件分析器、事件数据库和响应单元。20.访问控制的手段主要有用户识别代码、口令、登陆控制、资源授权、授权检查、日志和审计、防病毒软件、入侵检测系统等。

二、单选题

1. 使用RSA算法实现数字签名,签名人使用 A 对数据进行加密。

A、签名人的RSA私钥

B、签名人的RSA公钥

C、接收人的RSA似钥

D、接收人的RSA公钥

2. 使用RSA算法实现数字签名,接收人使用 B 对数据进行解密。

A、签名人的RSA私钥

B、签名人的RSA公钥

C、接收人的RSA似钥

D、接收人的RSA公钥

3.对称密码算法的主要缺陷在于 D

A、计算速度比较慢

B、密钥比较短

C、加密解密使用相同密钥

D、对称密码系统管理复杂

4.以下对计算机病毒描述不正确的是 A

A、它是一种生物病毒

B、它具有破坏和传染的作用

C、它是一种计算机程序

D、它具有寄生性

5.下列对于散列函数描述不正确的是 A

A、输入长度固定

B、输出长度固定

C、给定输入有固定输出

D、不同输入不可对应同一散列值

6、下列都属于计算机病毒特征的一组是 B

A、寄生性、衍生性、传染性、执行性

B、隐蔽性、潜伏性、破坏性、寄生性

C、寄生性、传染性、执行性、预见性

D、执行性、潜伏性、破坏性、传染性

7. 对称加密算法可对数据进行变换以达到数据保护的目的。目前美国数据加密标准

D 得到了广泛应用。它的算法是公开的,保密的只是 B 。

(1)A.椭圆加密函数 B.CRC C.RSA D.DES

(2)A.数据 B.密钥 C.密码 D.口令

8. 非对称加密算法可对数据进行变换以达到数据保护的目的。目前美国数据加密标准

C 得到了广泛应用。它的算法是公开的,保密的只是 B 。

(1)A.椭圆加密函数 B.CRC C.RSA D.DES

(2)A.数据 B.密钥 C.密码 D.口令

9. DES算法是一种分组加密算法,明文分组长度为 C

A、16位

B、32位

C、64位

D、128位

10.下面哪个不属于传统加密技术: B

A、单表替代密码技术

B、对称加密技术

C、恺撒密码

D、多表替代密码技术

11. 下列操作系统可达到C2安全级别的是 C 。

A.DOS和 Windows98 B.Windows3.x和Windows98

C.Windows2000与Unix D.以上都不是

12. RSA算法的保密性建立在多个理论问题上,不包括下面哪一个: D A、大整数判素问题 B、费尔马小订立的欧拉推广问题

C、大整数分解问题

D、离散对数问题

13.TLGamal算法的保密性建立在下面哪一个理论问题上的: D

A、大整数判素问题

B、费尔马小订立的欧拉推广问题

C、大整数分解问题

D、离散对数问题

14.下面哪个不属于安全漏洞的类型 D

A. 允许拒绝服务的漏洞

B.允许有限权限的本地用户未经授权提高其权限的漏洞

C.允许外来团体未经授权访问网络的漏洞

D. 允许为了进行非授权访问而在程序中故意设置的万能访问口令

15.IP安全协议属于网络协议哪一层的安全协议? C

A. 应用层

B. 传输层

C. 网络层

D. 链路层

16.TCP安全属于网络协议哪一层的安全协议? B

A. 应用层

B. 传输层

C. 网络层

D. 链路层

17. 安全套接层协议SSL属于哪一层安全协议? B

A. 应用层

B. 传输层

C. 网络层

D. 链路层

18. S-HTTP属于哪一层安全协议? A

A. 应用层

B. 传输层

C. 网络层

D. 链路层

19.下列对包过滤型防火墙特点描述不正确的是 B

A.包过滤实现费用较低 B、定义包过滤规则比较简单

C、直接经过路由器的数据包有被用做数据驱动式的潜在危险

D、透明性好

20.双宿堡垒主机防火墙最主要的弱点是 D

A.内部网和外部网不能直接进行通信

B.抗攻击能力较弱

C.需要的设备较多

D.存在单点失败问题

21.下列对入侵检测技术和防火墙关系描述正确的是 C

A.入侵检测技术是防火墙技术的拓展

B.入侵检测技术是防火墙技术的基础

C.入侵检测技术是防火墙技术的补充

D.入侵检测技术是防火墙技术的组成部分

22.系统攻击的三个阶段中不包括 D

A.收集信息 B.探测安全弱点 C.实施攻击 D.恢复系统功能

23.基于主机的入侵检测系统的优点是 C

A.可移植性好 B.占用系统资源少 C.可精确判断入侵事件 D.支持跨平台支持

24.入网访问控制的两个步骤是 A

A.账号的识别与验证账号的默认限制检查

B.账号的建立与使用账号的默认限制检查

C.账号的识别与验证账号的默认入网检查

D.账号的建立与使用账号的默认入网检查

25.下列对网络权限控制描述正确的是 C

A.用户在目录一级指定的权限对所有文件和子目录有效。

B.服务器操作用户必须携带证实身份的验证器。

C.审计用户的访问权限与一般用户的访问权限不同。

D.用户名和口令验证有效之后,需进一步对用户帐号的默认限制检查。

26.在以下人为的恶意攻击行为中,属于主动攻击的是( C )

A、身份假冒

B、数据窃听

C、数据流分析

D、非法访问

27. 数据保密性指的是( A )

A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B、提供连接实体身份的鉴别

C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D、确保数据数据是由合法实体发出的

28. 以下算法中属于非对称算法的是( B )

A、Hash算法

B RSA算法

C、IDEA

D、三重DES

29. 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( D )

A、非对称算法的公钥

B、对称算法的密钥

C、非对称算法的私钥

D、CA中心的公钥

30. 以下不属于代理服务技术优点的是( B )

A、可以实现身份认证

B、内部地址的屏蔽和转换功能

C、可以实现访问控制

D、可以防范数据驱动侵袭

31. 包过滤技术与代理服务技术相比较( A )

A、包过滤技术安全性较弱、但会对网络性能产生明显影响

B、包过滤技术对应用和用户是绝对透明的

C、代理服务技术安全性较高、但不会对网络性能产生明显影响

D、代理服务技术安全性高,对应用和用户透明度也很高

32. 在建立堡垒主机时( B )

A、在堡垒主机上应设置尽可能少的网络服务

B、在堡垒主机上应设置尽可能多的网络服务

C、对必须设置的服务给与尽可能高的权限

D、不论发生任何入侵情况,内部网始终信任堡垒主机

33. 当同一网段中两台工作站配置了相同的IP 地址时,会导致( B )

A、先入者被后入者挤出网络而不能使用

B、双方都会得到警告,但先入者继续工作,而后入者不能

C、双方可以同时正常工作,进行数据的传输

D、双主都不能工作,都得到网址冲突的警告

34. Unix和Windows NT、操作系统是符合那个级别的安全标准:( C )

A. A级

B. B级

C. C级

D. D级

35.黑客利用IP地址进行攻击的方法有:( A )

A. IP欺骗

B. 解密

C. 窃取口令

D. 发送病毒

36.防止用户被冒名所欺骗的方法是:( A )

A. 对信息源发方进行身份验证

B. 进行数据加密

C. 对访问网络的流量进行过滤和保护

D. 采用防火墙

37.屏蔽路由器型防火墙采用的技术是基于:( D )

A. 数据包过滤技术

B. 应用网关技术

C.代理服务技术

D.三种技术的结合

38.以下关于防火墙的设计原则说法正确的是:( A )

A.保持设计的简单性

B.不单单要提供防火墙的功能,还要尽量使用较大的组件

C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务

D.一套防火墙就可以保护全部的网络

39. SSL指的是:( B )

A.加密认证协议

B.安全套接层协议

C.授权认证协议

D.安全通道协议

40. CA指的是:( A )

A.证书授权

B.加密认证

C.虚拟专用网

D.安全套接层

41.在安全审计的风险评估阶段,通常是按什么顺序来进行的:( A )

A.侦查阶段、渗透阶段、控制阶段

B.渗透阶段、侦查阶段、控制阶段

C.控制阶段、侦查阶段、渗透阶段

D.侦查阶段、控制阶段、渗透阶段

42.以下哪一项不属于入侵检测系统的功能:( D )

A.监视网络上的通信数据流

B.捕捉可疑的网络活动

C.提供安全审计报告

D.过滤非法的数据包

43.入侵检测系统的第一步是:( B )

A.信号分析

B.信息收集

C.数据包过滤

D.数据包检查

44.以下哪一项不是入侵检测系统利用的信息:( C )

A.系统和网络日志文件

B.目录和文件中的不期望的改变

C.数据包头信息

D.程序执行中的不期望行为

45.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:( D )

A.模式匹配

B.统计分析

C.完整性分析

D.密文分析

46.以下哪一种方式是入侵检测系统所通常采用的:( B )

A.基于网络的入侵检测

B.基于IP的入侵检测

C.基于服务的入侵检测

D.基于域名的入侵检测

47.以下哪一项属于基于主机的入侵检测方式的优势:( D )

A.监视整个网段的通信

B.不要求在大量的主机上安装和管理软件

C.适应交换和加密

D.具有更好的实时性

48.以下关于计算机病毒的特征说法正确的是:( C )

A.计算机病毒只具有破坏性,没有其他特征

B.计算机病毒具有破坏性,不具有传染性

C.破坏性和传染性是计算机病毒的两大主要特征

D.计算机病毒只具有传染性,不具有破坏性

49.以下关于宏病毒说法正确的是:( B )

A.宏病毒主要感染可执行文件

B.宏病毒仅向办公自动化程序编制的文档进行传染

C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区

D. CIH病毒属于宏病毒

50.以下哪一项不属于计算机病毒的防治策略:( D )

A.防毒能力

B.查毒能力

C.解毒能力

D.禁毒能力

54.加密技术不能实现:( D )

A.数据信息的完整性

B.基于密码技术的身份认证

C.机密文件加密

D.基于IP头信息的包过滤

55.所谓加密是指将一个信息经过( A )及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、( C )还原成明文。

A.加密钥匙、解密钥匙

B.解密钥匙、解密钥匙

C.加密钥匙、加密钥匙

D.解密钥匙、加密钥匙

56.以下关于对称密钥加密说法正确的是:( B )

A.加密方和解密方可以使用不同的算法

B.加密密钥和解密密钥可以是不同的

C.加密密钥和解密密钥必须是相同的

D.密钥的管理非常简单

57.以下关于非对称密钥加密说法正确的是:( B )

A.加密方和解密方使用的是不同的算法

B.加密密钥和解密密钥是不同的

C.加密密钥和解密密钥匙相同的

D.加密密钥和解密密钥没有任何关系

58.以下关于混合加密方式说法正确的是:( D )

A.采用公开密钥体制进行通信过程中的加解密处理

B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

59.以下关于数字签名说法正确的是:( D )

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B.数字签名能够解决数据的加密传输,即安全传输问题

C.数字签名一般采用对称加密机制

D.数字签名能够解决篡改、伪造等安全性问题

60.以下关于CA认证中心说法正确的是:( B )

A. CA认证是使用对称密钥机制的认证方法

B. CA认证中心只负责签名,不负责证书的产生

C. CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

D. CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

61.关于CA和数字证书的关系,以下说法不正确的是:( A )

A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发

B.数字证书一般依靠CA中心的对称密钥机制来实现

C.在电子交易中,数字证书可以用于表明参与方的身份

D.数字证书能以一种不能被假冒的方式证明证书持有人身份

62.以下关于VPN说法正确的是:( B )

A. VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B. VPN指的是用户通过公用网络建立的临时的、安全的连接

C. VPN不能做到信息认证和身份认证

D. VPN只能提供身份认证、不能提供加密数据的功能

63.Ipsec不可以做到( D )

A.认证

B.完整性检查

C.加密

D.签发证书

64、包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是: D

A.路由器

B.一台独立的主机

C.交换机

D.网桥

65、计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:D

A. 人为破坏

B. 对网络中设备的威胁

C. 病毒威胁

D. 对网络人员的威胁

66、防火墙中地址翻译的主要作用是:B

A. 提供代理服务

B. 隐藏内部网络地址

C. 进行入侵检测

D. 防止病毒入侵

67、加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是:B

A. 对称密钥加密

B. 非对称密钥加密

68、以下那些属于系统的物理故障:D

A. 硬件故障与软件故障

B. 计算机病毒

C. 人为的失误

D. 网络故障和设备环境故障

69、对状态检查技术的优缺点描述有误的是:B

A 采用检测模块监测状态信息。

B 支持多种协议和应用。

C 不支持监测RPC和UDP的端口信息。

D 配置复杂会降低网络的速度。

70、 JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是: B

A PPP连接到公司的RAS服务器上。

B 远程访问VPN

C 电子邮件

D 与财务系统的服务器PPP连接。

71、数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是: A

A 数据完整性。

B 数据一致性

C 数据同步性

D 数据源发性

72、可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯:A

A 防火墙

B CA中心

C 加密机

D 方病毒产品

73、 IPSec协议是开放的VPN协议。对它的描述有误的是: D

A 适应于向IPv6迁移。

B 提供在网络层上的数据加密保护。

C 支持动态的IP地址分配。

D 不支持除TCP/IP外的其它协议。

74、 IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息:A

A 隧道模式

B 管道模式

C 传输模式

D 安全模式

77、针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是: A

A IPsec

B PPTP

C SOCKS v5

D L2TP

79、目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是: C

A 客户认证

B 回话认证

C 用户认证

D 都不是

80、 Firewall –1 是一种: D

A 方病毒产品

B 扫描产品

C 入侵检测产品

D 防火墙产品

D None of Above.

三、名词解释

1.网络安全:课本P1

网络安全就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常的运行,网络服务不中断。

2.密码编码技术:课本P12

密码编码技术的主要任务是寻求产生安全性高的有效密码算法,以满足对消息进行加密或鉴别的要求。

3.密码分析技术:课本P12

密码分析技术的主要任务是破译密码,事先窃取机密信息或进行信息篡改活动。

4.数字证书:课本P33

数字证书就是网络通信中标志通信各方身份信息的一系列数据,其作用类似于现实生活中的身份证。

5.防火墙:课本P56

防火墙是一个或一组实施访问控制策略的系统,它在内部网络与外部网络之间形成一道安全保护屏障,能根据访问控制策略对出入网络的信息流进行安全控制。

6.计算机病毒:课本P68

是指:“编制者在计算机程序中插入破坏计算机功能或是破坏数据,影响计算机使用并且能够自我复制的一组计算机指令乎或程序代码”。

7.入侵检测技术:课本P90

入侵检测技术是一种主动保护自己免受攻击的一种网络安全技术,它从计算机网络流系统中的若干关键点收集信息,并分析这些信息,从而发现网络系统中是否有违反安全策略的行为和被攻击的迹象,从而提供对内部攻击、外部攻击和误操作的实时保护,作为防火墙的合理补充,入侵检测技术扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性。

四、简答题24/3

1.用多表替代算法加密下段文字:COMPUTER AND PASSWORD SYSTEM,

密钥为:KEYWORD

答:密文为MSKLIKHB ELZ DRVWAMNR TBCXCI

2.简述DES算法过程。课本P18-21

a、64bit的明文经过初始置换IP进行比特重排,这一过程不使用密钥。

b、16次与密钥相关的循环加密运算,这一过程即包括置换又包含替代。

c、逆初始置换IP。

3.简述三重DES算法的加密解密过程。课本P22

加密过程:加密—解密—加密

解密过程:解密—加密—解密

4.简述散列函数运算过程。课本P30-31

散列函数就是把任意长度的信息输入后加以浓缩、转换,成为一长度比较短且固定的输出信息的运算。

消息→散列函数→散列值

5.简述数字签名实现过程。课本P32-33

假定Alice想要向Bob发送消息,尽管消息的机密性不重要,但她希望Bob能够确认消息的确是她发出的。这种情况下,Alice就是用自己的私钥来加密消息。如果Bob收到密文时,发现能够用Alice的公钥进行解密,这就证明消息一定是Alice加密的,因为没有其他人知道Alice的私钥,因此,米有其他人能够创建出能够用Alice的公钥解密的密文来。因此,整个加密消息就是“数字签名”。而实际上Alice很少对整个消息采用自己的私钥加密来做数字签名,而采用对消息的散列值加密的方式。

6.简述PGP协议实现邮件安全发送与接受的过程。课本P44-45

假定通信双方为Alice和Bob,双方都各持有自己的私钥SKa、SKb,同时相互持有对方的公钥PKb,PKa

发送:(1)发信方Alice对邮件明文m利用MD5报文摘要算法计算出固定长度的128bit信息摘要H,然后用自己的私钥SKa对信息摘要加密,这也就是数字签名的过程。

(2)将加密后的信息摘要与明文m连接成为m1,注意此时并没有对邮件明文m加密,只是对信息摘要加了密。

(3)m1经过了ZIP压缩后得到压缩文件m1.Z

(4)Alice用自己生成的蜜月Km对m1.Z采用IDEA加密运算,加密后的得到m2。同时使用Bob的RSA公钥PKb对Km加密,得到K’m。

(5)m2与k’m 连接,再用base64编码,得到一个ASCII码文本。此时可发送到因特网上。接收:(1)首先进行base64解码。

(2)然后用自己的私钥SKb解出使用IDEA算法加密的对称密钥Km,再用Km解密密文m2得到m1.Z。

(3)解压还原出m1 (4)Bob接着分开明文m和加了密的摘要数据,然后用Alice的公钥PKa解除摘要数据的加密,获得H。(5)Bob同时要对明文m进行MD5摘要算法运算,运算的结果和H进行比较,如果相同,则证明邮件报文在传送过程中未被篡改,邮件确实是Alice发来的。这个过程也就是验证数字签名的过程。

7.比较三种基本类型防火墙的优缺点。课本P56-59

一、包过滤型防火墙:优点:(1)利用路由器本身的包过滤功能,以访问控制列表方式实现。(2)处理速度较快。(3)对安全要求低的网络采用路由器附带防火墙功能的方法,不需要其他设备。(4)对用户来说是透明的,用户的应用层不受影响。缺点:(1)无法阻止“IP 欺骗” (2)对路由器中过滤规则的设置和配置十分复杂,它涉及规则的逻辑一致性、作用端口的有效性和规则集得正确性,一般的网络系统管理员难于胜任,加之一旦出现新的协议,管理员就得加上更多的规则去限制,这往往会带来很多错误。(3)实施的是静态的、固定的控制,不能跟踪TCP状态,如当它配置了仅允许从内到外的TCP访问时,一些以TCP应答包的形式从外部对内网进行的攻击仍可穿透防火墙。(5)不支持用户认证,只判断数据包来自哪台机器,不判断来自哪个用户。

二、代理服务器型防火墙:优点:总得来说安全性较好。(1)代理服务器能够理解应用层上的协议,做一些复杂的访问控制,限制命令集并决定哪些内部主机可以被该服务访问,详细地记录了所有访问状态信息以及相应的安全审核,具有较强的访问控制能力。(2)网络管理员可以对服务进行全面的控制,因为没有特定服务的代理就表示该服务不被提供。(3)代理服务器有能力支持可靠的用户认证并提供详细的注册信息。缺点:(1)比较包过滤型防火墙,代理服务器缺乏透明性,不允许用户直接访问网络,效率不及包过滤型防火墙。(4)对于每一种协议或服务,都需要在代理服务器上安装相应的代理服务软件进行安全控制,用户不能使用违背服务器支持的服务,每一类都需要安装对应的客户端软件,开发代价高,且并不是每一类互联网服务都可以使用代理服务器。

三、电路级网关防火墙:优点:结合代理类型防火墙的安全性和包过滤防火墙的高速度等有点,在不损失安全性的基础之上将代理型防火墙的性能提高10倍以上。缺点:(1)不能单独使用。(2)因为该网关是在会话层工作的,它无法检查应用层的数据包。

五、问答题

1.入侵检测系统的功能及结构是什么?它存在的主要问题是什么?课本90-91,94-95

功能:(1)监控和分析用户以及系统的活动(2)核查系统配置和漏洞(3)统计分析异常活动(4)评估关键系统和数据文件的完整性(5)识别攻击的活动模式并向网关人员报警。结构:事件收集器、事件分析器、响应单元和事件数据库。

存在的主要问题:性能上讲:入侵检测系统面临的一个矛盾就是系统性能与功能的折衷,即对数据进行全面复杂的检验构成了对系统实时性要求很大的挑战。技术上讲:(1)对于如何识别“大规模的组合式、分布式的入侵攻击”目前还没有较好的方法和成熟的解决方案。(2)网络入侵检测系统通过匹配网络数据包发现攻击行为,入侵检测系统往往假设攻击信息是明文传输的,因此对信息的改变或重新编码就可能骗过入侵检测系统的检测,因此字符串匹配的方法对于加密过的数据包就显得无能为力。(3)网络设备越来越复杂,越来越多样化,要求入侵检测系统能定制,以适应广泛的环境要求。(4)对入侵检测系统的评价还没有客观的标准,标准的不统一使得入侵检测系统之间不易互联。(5)采用不恰当的自动反应同样会给入侵检测系统造成风险。(6)对IDS自身的攻击。(7)随着网络的带宽的不断增加,如何开发基于高速网络的检测器(事件分析器),仍然存在很多技术上的困难。

2.试述主要网络安全技术的优缺点及存在的主要问题。

传感器与检测技术试卷及答案

1. 属于传感器动态特性指标的是(D ) A 重复性 B 线性度 C 灵敏度 D 固有频率 2 误差分类,下列不属于的是(B ) A 系统误差 B 绝对误差 C 随机误差 D 粗大误差 3、非线性度是表示校准(B )的程度。 A 、接近真值 B 、偏离拟合直线 C 、正反行程不重合 D 、重复性 4、传感器的组成成分中,直接感受被侧物理量的是(B ) A 、转换元件 B 、敏感元件 C 、转换电路 D 、放大电路 5、传感器的灵敏度高,表示该传感器(C ) A 工作频率宽 B 线性范围宽 C 单位输入量引起的输出量大 D 允许输入量大 6 下列不属于按传感器的工作原理进行分类的传感器是(B ) A 应变式传感器 B 化学型传感器 C 压电式传感器 D 热电式传感器 7 传感器主要完成两个方面的功能:检测和(D ) A 测量 B 感知 C 信号调节 D 转换 8 回程误差表明的是在(C )期间输出输入特性曲线不重合的程度 A 多次测量 B 同次测量 C 正反行程 D 不同测量 9、仪表的精度等级是用仪表的(C )来表示的。 A 相对误差 B 绝对误差 C 引用误差 D 粗大误差 二、判断 1.在同一测量条件下,多次测量被测量时,绝对值和符号保持不变,或在改变条件时,按 一定规律变化的误差称为系统误差。(√) 2 系统误差可消除,那么随机误差也可消除。 (×) 3 对于具体的测量,精密度高的准确度不一定高,准确度高的精密度不一定高,所以精确度 高的准确度不一定高 (×) 4 平均值就是真值。(×) 5 在n 次等精度测量中,算术平均值的标准差为单次测量的1/n 。(×) 6.线性度就是非线性误差.(×) 7.传感器由被测量,敏感元件,转换元件,信号调理转换电路,输出电源组成.(√) 8.传感器的被测量一定就是非电量(×) 9.测量不确定度是随机误差与系统误差的综合。(√) 10传感器(或测试仪表)在第一次使用前和长时间使用后需要进行标定工作,是为了确定 传感器静态特性指标和动态特性参数(√) 二、简答题:(50分) 1、什么是传感器动态特性和静态特性,简述在什么频域条件下只研究静态特性就能够满足 通常的需要,而在什么频域条件下一般要研究传感器的动态特性? 答:传感器的动态特性是指当输入量随时间变化时传感器的输入—输出特性。静态特性是指 当输入量为常量或变化极慢时传感器输入—输出特性。在时域条件下只研究静态特性就能够 满足通常的需要,而在频域条件下一般要研究传感器的动态特性。 2、绘图并说明在使用传感器进行测量时,相对真值、测量值、测量误差、传感器输入、输 出特性的概念以及它们之间的关系。 答:框图如下: 测量值是通过直接或间接通过仪表测量出来的数值。 测量误差是指测量结果的测量值与被测量的真实值之间的差值。 当测量误差很小时,可以忽略,此时测量值可称为相对真值。 输入 输出 相对真值 测量误差 测量值

传感器技术期末试题1答案

辽宁地质工程职业学院2008~2009学年度 第一学期期末《检测技术》试卷A 使用班级:07电气1、2、3班 出题人:杜慧 审题人:王春 考试时间:90分钟 一、填空题(每空1分,共20分) 1、1、 误差产生的原因和类型很多,其表现形式一般分为三种,分别是(粗大误差 )、(系统误差) 、(随机误差 )。 2、2、传感器灵敏度是指( K=x y ??)。 3、MQN 气敏电阻可测量的(还原性气体)浓度。 3、4、电涡流传感器的最大特点是(非接触式)测量。 5、用万用表交流电压档(频率上限为5KHZ ),10V 左右的高频电压,发现示值还不到2V ,误差属于( 系统 )误差 6、自感式传感器常见的类型有(变隙式)(变面积式)(螺线管式)这三种形式 7、热电阻测量转换电桥电路通常采用(三线制)制连接法。 8、实际差动变压器的线性范围仅约为线性骨架长度的( 1/10 )左右。 9、气敏电阻工作时必须加热的目的有两方面,分别是(加速被测气体的化学吸附过程)、(烧去气敏电阻表面的污物)。 10、电流变送器电流输出为(4-20 )mA 。 11、调频法电路的并联谐振频率f=(C O L π21 )。 12、接近开关采用三线制接线方式,棕色为电源正极,黑色是(输出端)。可直接 带继电器。 13、电容传感器的测量转换电路有三种,分别是(调频电路)、(电桥电路)、(运算放大电路)。 二、选择题(每题2分,共30分) 1、某压力仪表厂生产的压力表满度相对误差均控制在 0.4%~0.6% ,该压力表的精度等级应定为(B ) A. 0 .2 B. 0 .5 C. 1 .0 D. 1.5 2、在选购线性仪表时,必须在同一系列的仪表中选择适当的量程。这时必须考虑到应尽量使选购的仪表量程为欲测量的左右为宜。(C ) A.3 倍 B.10 倍 C.1.5 倍 D.0.75 倍 3、湿敏电阻用交流电作为激励电源是为了( B )。 A. 提高灵敏度 B. 防止产生极化、电解作用 C. 减小交流电桥平衡难度 4、已知待测拉力约为 70N 左右。现有两只测力仪表,1为 0.5 级,测量范围为 0 ~ 500N ;2为 1.0 级,测量范围为 0 ~ 100N 。问选用哪一只测力仪表较好(B ) A.1 B.2 C.3 D.4 5、希望远距离传送信号,应选用具有( D )输出的标准变送器。 A. 0~2V B.1~5V C.0~10mA D.4~20mA 6、螺线管式自感传感器采用差动结构是为了( B )。 A. 加长线圈的长度从而增加线性范围 B. 提高灵敏度,减小温漂 C. 降低成本 D. 增加线圈对衔铁的吸引力 7、电涡流接近开关可以利用电涡流原理检测出( C )的靠近程度。 A. 人体 B. 水 C. 黑色金属零件 D. 塑料零件 8、欲测量镀层厚度,电涡流线圈的激励源频率约为( D )。 A. 50~100Hz B. 1~10kHz C.10~50kHz D. 100kHz~2MHz 9、在电容传感器中,若采用调频法测量转换电路,则电路中 ( B ) A. 电容和电感均为变量 B. 电容是变量,电感保持不变 C. 电容保持常数,电感为变量 D. 电容和电感均保持不变 10、在使用测谎器时,被测试人由于说谎、紧张而手心出汗,可用(D )传感器来检测。 A. 应变片 B. 气敏电阻 C. 热敏电阻 D. 湿敏电阻 11、使用压电陶瓷制作的力或压力传感器可测量( C ) A. 人的体重 B. 车刀的压紧力 C. 车刀在切削时感受到的切削力的变化量 D. 自来水管中的水的压力 12、超声波在有机玻璃中的声速比 在水中的生速(A ),比在钢中的声速( B ) 题 号 一 二 三 四 五 六 七 八 总 分 得 分 批卷人: 审 核: 得分 得分 装 订 线 注意:考生在填写个人 信息时,必须字迹工整、数据准确、不得漏填。答题时 ,装订 线内禁 考场号:____ 级:____________ 姓名:____ 学号:

2019江苏省C类安全员考试题库共26页word资料

一、判断 1、安全生产不包含劳动保护和职业健康的内容。(B) 2、人既是管理的主体,同时有事管理的客体,人本原理的核心是如何调动人的积极性。(A) 3、激励原理是人本原来的二级原理。(A) 4、“三不伤害”原则正确表述的顺序是“不伤害他人”、“不被他人伤害”、“不伤害自己”。(B) 5、“五同时”原则要求在计划、布置、检查、总结、评比生产经营工作等项活动中,有关专职安全生产管理人员必须自始自终的参加这五个工作环节,且有发言权和否定权。(A) 6、建筑施工企业应把年富力强、具有丰富的安全生产管理知识和工作能力的优秀人员选派到安全生产管理工作岗位。(A) 7、建筑施工企业安全生产管理机构专职安全生产管理人员和施工项目部专职安全生产管理人员都具有相同的安全职责。(B) 8、“自考核之日起,所有企业或项目一年内未发生失望事故”这是专职安全生产管理人员安全生产能力考核要点。(B) 9、所谓劳动保护就是指生产经营活动中,为保证人身健康与生命安全,保证财产不受损失,确保生产经营活动的顺利进行,促进社会经济发展,社会稳定和进步而采取的一系列措施和行为的总称。(B) 10、管理是指管理主体采用一定的方式、方法作用于本体,使其朝着一定的目标发展所进行的活动。(A) 11、全员安全生产教育的原则是相对企业全体员工(包括管理人员含高级

管理层、农民工、临时工)进行安全生产法律、法规和安全专业只是,以及安全生产技能等方向的教育和培训。(A) 12、专职管理人员在遇有严重隐患或违反规章制度的行为,有可能立即造成重大伤亡事故危险和特别紧急的不安全的情况时,应向项目经理汇报,由项目经理负责下令停止生产。(B) 13、企业安全生产管理系统应是独立于生产经营管理系统外的体系。(B) 14、某一施工现场安全生产管理搞的好体现了该企业安全生产管理水平高。(B) 15、企业、分公司和施工现场项目负责人均是本企业或本单位(A) 16、总承包单位施工现场配备项目专职安全生产管理人员要求为:建筑工程、装修工程按照建筑面积5万平方米及以上工程不少于2人。(B 17、江苏省在国家住房和城乡建设部确定的建筑施工特种作业设置的基础上增加了建筑施工机械安装质量检验工等工种。(A 18、依照《工伤保险条例》的规定,对因生产安全事故造成的职工死亡,其一次性工亡补助金标准调整为按全国上一年度城镇居民均可支配收入的10倍计算。B 19、一段电路中,流经电阻的电流与电阻两端的电压成反比,与电阻的阻值成正比。(B 20、PDCA循环包括的计划、实施、检查、处理四个阶段,具有循序渐进、循环往复的特点。(A 21、企业的安全生产管理制度是指导施工现场安全生产管理的依据,没有好的企业安全生产管理制度,就难有好的施工现场安全生产管理。(A

计算机等级考试选择题(全含答案)

库一 1、下列对信息的描述,错误的是(A )。 数据就是信息 信息是用数据作为载体来描述和表示的客观现象 信息可以用数值、文字、声音、图形、影像等多种形式表示 信息是具有含义的符号或消息,数据是计算机内信息的载体 2、以下关于图灵机的说法,错误的是(B)。 在图灵机的基础上发展了可计算性理论 图灵机是最早作为数学运算的计算机 图灵机是一种数学自动机器,包含存储程序的思想 图灵机是一种抽象计算模型,用来精确定义可计算函数 3、用32位二进制补码表示带符号的十进制整数的范围是(C)。-4294967296~+4294967295 -4294967296~+4294967296 -2147483648~+2147483647 -2147483647~+2147483648 4、某微型机的CPU中含有32条地址线、28位数据线及若干条控制信号线,对内存按字节寻址,其最大内存空间应是(A)。 A、4GB B、4MB C、256MB D、2GB 5、下面关于计算机语言的叙述中,正确的是(D )。 汇编语言程序是在计算机中能被直接执行的语言 机器语言是与计算机的型号无关的语言 C语言是最早出现的高级语言 高级语言是与计算机型号无关的算法语言 6、中文Windows XP操作系统是一个(B )。 用户多任务操作系统 单用户多任务操作系统 多用户单任务操作系统 单用户单任务操作系统 7、中文WindowsXP中的"剪贴板"是(A )。 内存中的一块区域 硬盘中的一块区域 软盘中的一块区域 高速缓存中的一块区域 8、以下对WindowsXP的系统工具的叙述,错误的是(D )。 磁盘备份是防止硬盘的损坏或错误操作而造成数据丢失 "磁盘清理"是将磁盘上的文件以某种编码格式压缩存储 "磁盘碎片整理程序"可以将零散的可用空间组织成连续的可用空间 "任务计划"不能清理硬盘 9、下列关于WordXP各种视图的叙述中(C)是错误的。 在普通视图下不能显示图形 在页面视图下所见即打印所得 在Web版式视图下所见即打印所得 在大纲视图下可以查看文档的标题和正文 10、WordXP的打印预览状态下,若要打印文件。以下说法正确的是( C )。 只能在打印预览状态下打印 在打印预览状态下不能打印 在打印预览状态下也能打印 必须退出打印预览状态后,才能打印 11、以下有关光盘存储器的叙述中,错误的是(D )。 只读光盘只能读出而不能修改所存储的信息 VCD光盘上的影视文件是压缩文件 CD-ROM盘片表面有许多凹坑和平面 DVD与VCD的区别只是容量上的不同 12、用Windows画图软件读入一个16色bmp位图文件,未经任何处理,然后再以256色bmp位图模式存盘,则( D )。像素的个数会增加 像素的个数会减少 图像的颜色数会增加 图像文件的存储空间会增大 13、下面关于图像压缩的描述,错误的是(A )。 图像压缩编码的理论基础是控制论 图像压缩包括有损压缩和无损压缩 好的算法可以进一步提高图像的压缩率 图像之所以要压缩是因为数字化后还有很大的冗余量 14、局域网的网络硬件主要包括服务器、工作站、网卡和(C)。 A、网络协议 B、网络操作系统 C、传输介质 D、网络拓扑结构 15、调制解调器(Modem)的功能是实现(A)。 模拟信号与数字信号的相互转换 数字信号编码 模拟信号转换成数字信号 数字信号放大 16、IP地址由网络号和主机号两部分组成,用于表示A类地址的主机地址长度是( C )位二进制数。 A、8 B、8 C、24 D、32 17、一台计算机中了特洛伊木马病毒后,下列说法错误的是( C )。 计算机上的数据可能被他人篡改 计算机上的有关密码可能被他人窃取 病毒会定时发作,以破坏计算机上的信息 没有上网时,计算机上的信息不会被窃取 18、在学生课程管理中分别使用以下二种表示,即: (1)表SC(学号,姓名,课程号,课程名,学时,学分,成绩);(2)表STUDENT(学号,姓名,课程号)和表COURSE(课程号,课程名,学时,学分,成绩)。 则以下叙述正确的是(B )。 采用(1)表示的数据冗余量大,查找速度也慢 采用(1)表示的数据冗余量大,但查找速度快 采用(2)表示的数据冗余量大,查找速度也慢 采用(2)表示的数据冗余量大,但查找速度快 19、在E-R图向关系模式转换中,如果两实体之间是多对多的联系,则必须为联系建立一个关系,该联系对应的关系模式属性包括(D )。 自定义的主键 联系本身的属性 联系本身的属性及所联系的任一实体的主键 联系本身的属性及所联系的双方实体的主键 20、在ACCESS XP中说查询的结果是一个"动态集",是指每次执行查询时所得的数据集合(B )。 都是从数据来源表中随机抽取 基于数据来源表中数据的改变而改变 随着用户设置的查询准则的不同而不同 将更新数据来源表中的数据 21、计算机之所以能实现自动连续执行,是由于计算机采用了( D )原理。 A、布尔逻辑运算 B、数字模拟电路 C、集成电路工作 D、存储程序控制 22、下列叙述中,正确的是(A )。 A、目前计算机的硬件只能识别0和1所表示的信号 B、内存容量是指微型计算机硬盘所能容纳信息的字节数 C、微型计算机不需避免强磁场的干扰 D、计算机系统是由主机和软件系统组成 23、以下叙述错误的是(D )。 A、主频很大程度上决定了计算机的运行速度 B、字长指计算机

最新传感器试题及答案

一、填空题(20分) 1.传感器由(敏感元件,转换元件,基本转换电路)三部分组成。 2.在选购线性仪表时,必须考虑应尽量使选购的仪表量程为欲测量的(1.5 ) 倍左右为宜。 3.灵敏度的物理意义是(达到稳定工作状态时输出变化量与引起此变化的输入变化量之比。) 4. 精确度是指(测量结果中各种误差的综合,表示测量结果与被测量的真值之间的一致程度。) 5.为了测得比栅距W更小的位移量,光栅传感器要采用(细分)技术。 6.热电阻主要是利用电阻随温度升高而(增大)这一特性来测量温度的。 7.传感器静态特性主要有(线性度,迟滞,重复性,灵敏度)性能指标来描述。 8.电容传感器有三种基本类型,即(变极距型电容传感器、变面积型电容传感器, 变介电常数型电容传感器) 型。 9.压电材料在使用中一般是两片以上在,以电荷作为输出的地方一般是把压电元件(并联)起来,而当以电压作为输出的时候则一般是把压电元件(串联)起来 10.压电式传感器的工作原理是:某些物质在外界机械力作用下,其内部产生机械压力,从而引起极化现象,这种现象称为(顺压电效应)。相反,某些物质在外界磁场的作用下会产生机械变形,这种现象称为(逆压电效应)。 11. 压力传感器有三种基本类型,即(电容式,电感式,霍尔式)型. 12.抑制干扰的基本原则有(消除干扰源,远离干扰源,防止干扰窜入). 二、选择题(30分,每题3分)1、下列( )不能用做加速度检测传感器。D.热电偶 2、将超声波(机械振动波)转换成电信号是利用压电材料的( ).C.压电效应 3、下列被测物理量适合于使用红外传感器进行测量的是(). C.温度 4、属于传感器动态特性指标的是().D.固有频率 5、对压电式加速度传感器,希望其固有频率( ).C.尽量高些 6、信号传输过程中,产生干扰的原因是( )C.干扰的耦合通道 7、在以下几种传感器当中( )属于自发电型传感器.C、热电偶 8、莫尔条纹光栅传感器的输出是( ).A.数字脉冲式 9、半导体应变片具有( )等优点.A.灵敏度高 10、将电阻应变片贴在( )上,就可以分别做成测力、位移、加速度等参数的传感器. C.弹性元件 11、半导体热敏电阻率随着温度上升,电阻率( ).B.迅速下降 12、在热电偶测温回路中经常使用补偿导线的最主要的目的是( ). C、将热电偶冷端延长到远离高温区的地方 13、在以下几种传感器当中( ABD 随便选一个)不属于自发电型传感器. A、电容式 B、电阻式 C、热电偶 D、电感式 14、( )的数值越大,热电偶的输出热电势就越大.D、热端和冷端的温差 15、热电阻测量转换电路采用三线制是为了( B、减小引线电阻的影响). 16、下列( )不能用做加速度检测传感器.B.压电式 三、简答题(30分) 1.传感器的定义和组成框图?画出自动控制系统原理框图并指明传感器在系统中的位置和

传感器检测技术及应用期末考试试题

《自动检测技术》复习题 ........... 一、填空题: 1.自动检测系统分为开环系统和闭环系统,气象观测系统属于开环系统,炉温自动系统属于闭环系统。 2.有人把计算机比喻为一个人的大脑,传感器则是人的感官。 3.对仪表读数不需经过任何运算就能直接得到测量的结果,就叫直接测量。对被测物理量必须经过方程组才能得到最后结果,就叫间接测量。 4.传感器命名:由主题词加四级修饰语构成,第一级修饰语是指被测量;第三级修饰语是指特征描述;第四级修饰语是指主要技术指标。 5.1994年12月1日国家批准实施的GB/T14479-93《传感器图用图形符号》已与国际接轨。按照它的规定,传感器图用图形符号由符号要素正方形和等边三角形组成,其中要素正方形表示转换元件。等边三角形表示敏感元件。 6.我国电工仪表的准确度等级S就是按满度相对误差γm分级的;按大小依次分成,,,,,。例如某电表S=即表明它的准确度等级为3级,也就是它的满度误差不超过±%,即|γm|≤,或习惯上写成γm=±。为了减小测量中的示值,在进行量程选择时应尽可能使示值接近满度值,一般以示值不小于满度值的2/3为宜。

7.某级电流表,满度值A=100μA,求测量值分别为x1=100μA时的示值相对误差为±1%。x2=80μA时的示值相对误差为±%;x3=20μA时的示值相对误差为±0,5%。 9.家用电器的温度检测中,空调器属于湿度传感器,电冰箱属于温度传感器。 10.热敏电阻按其性能分为正温度系数(PTC),负温度系数(NTC),临界温度系数(CTC)三种,电机的过热保护属PTC保护,晶体管保护属NTC保护。 11.电容式传感器有三种基本类型,即变极距型、变面积型和变介电常数型。 12按误差产生的特性可将误差分为绝对误差和相对误差。 13.0.5级电工仪表的引用误差的最大值不超过±%.。 14.标称值为102μf,容许误差为±5%的电容,其实际值范围是测量100℃的温度用级温度计可能产生的绝对误差+,示值相对误差 16.由温包、毛细管和压力敏感元件组成的是压力式温度计。 17.热敏电阻按性能分为临界温度热敏电阻、PTC热敏电阻和nTC热敏电阻。 18.辐射测温方法分辐射法、和。 19.电容式传感器的基本类型有3种。 20.在流量检测中,先测出流体和流速,再乘以管道截面,即可得出流量的方法称为速度法。

2017年浙江省建筑施工C类安全员考试试题

2017年浙江省建筑施工C类安全员考试试题 一、单项选择题(共25 题,每题 2 分,每题的备选项中,只有 1 个事最符合题意) 1、混凝土搅拌机搅拌过程不宜停车,如因故必须停车,在再次启动前应__。A.进行检查 B.进行空载试验 C.卸除荷载 D.进行料斗提升试验 2、开关箱中漏电保护器的额定漏电动作电流不应大于30mA,额定漏电动作时间不应大于__。 A.0.1s B.0.2s C.0.3s D.0.5s 3、1979年8月卫生部与国家劳动总局联合颁布的《工业企业噪声卫生标准》(试行草案)规定:对于新建企业、车间的噪声标准不得超过__,现有工业企业经过努力暂时达不到标准时,可适当放宽,但不得超过__。 A.70dB(A) ,90dB(A) B.75dB(A) ,80dB(A) C.80dB(A) ,100dB(A) D.85dB(A) ,90dB(A) 4、塔身高于__的塔式起重机,应在塔顶和臂架端部设红色信号灯。 A.25m B.30m C.35m D.40m 5、混凝土搅拌输送设备用于搅拌混凝土时,应在搅拌筒内先加入总需水量__的水,然后再加入骨料和水泥,并按出厂说明书规定的转速和时间进行搅拌。A.1/2 B.1/4 C.2/3 D.1/3 6、食堂必须具备卫生许可证,并应符合卫生防疫部门的要求。炊事人员必须做到“四勤”,包括__。 A.勤洗手 B.勤剪手指甲 C.勤理发 D.勤打扫卫生 E.勤换衣 7、在建筑施工中死亡人数在3~9人,重伤人数在20人以上为__。 A.一般事故

B.较大事故 C.重大事故 D.特别重大事故 8、《工程建设重大事故报告和调查程序的规定》规定,一、二级重大事故由__提出调查组组成意见,报请人民政府批准。 A.国务院有关主管部门会同当地建设行政主管部门 B.国务院有关主管部门授权部门会同当地建设行政主管部门 C.省、自治区、直辖市建设行政主管部门 D.市、县级建设行政主管部门 9、根据《工伤保险条例》的规定,属于职工应当视同工伤情形的是__。 A.工作时间前后在工作场所内,从事和工作有关的预备性或者收尾性工作受到事故伤害的 B.在工作时间和工作场所内,因履行工作职责受到暴力等意外伤害的 C.在工作时间和工作岗位,突发疾病死亡或者在48小时之内经抢救无效死亡的 D.在上下班途中,受到机动车事故伤害的 10、下列选项中,关于脚手架的防护要求,叙述正确的有__。 A.搭设过程中必须严格按照脚手架专项安全施工组织设计和安全技术措施交底要求,设置安全网和采取安全防护措施 B.脚手架搭至两步及以上时,必须在脚手架外立杆内侧设置200mm高的防护栏杆 C.脚手架施工操作层及以下连续三步应铺设脚手板和180mm高的挡脚板D.脚手架施工操作层以下每隔10mm应用平网或其他措施封闭隔离 E.施工操作层脚手架部分与建筑物之间应用平网、竹笆等实施封闭,当脚手架立杆与建筑物之间的距离大于200mm时,还应自上而下做到四步一隔离 11、进行裸母线、封闭母线、插接式母线施工时,安装用的梯子应牢固可靠,梯子放置不应过陡,其与地面夹角以__为宜。 A.30° B.45° C.60° D.70° 12、防酸(碱)工作服、耐酸(碱)手套、耐酸(碱)鞋使用的作业场所为__。 A.吸入性气溶胶作业场所 B.沾染性毒物作业场所 C.生物性毒物作业场所 D.腐蚀性作业场所 13、安全技术措施计划是指厂矿企业以__为目的的一切技术组织措施。 A.防止工伤事故 B.改善企业内部各种劳动条件 C.预防职业病 D.增加企业利润 E.预防职业中毒 14、插口架子安装就位后,架子之间的间隙不得大于__,间隙应用盖板连接绑牢,立面外侧用安全网封严。建筑物拐角处相连的插口架子大小面用安全网交圈封严。

计算机基础知识试题及答案选择题

计算机基础知识试题及答案选择题(一) 基础 一、 选择题 1、 世界上首先实现存储程序的电子数字计算机是 —。 A 、ENIAC B 、UNIVA C C 、EDVAC D 、EDSAC 2、计算机科学的奠基人是 _。 A 、查尔斯.巴贝奇 B 、图灵 C 、阿塔诺索夫 D 、冯.诺依曼 2、 世界上首次提岀存储程序计算机体系结构的是 _。 A 、艾仑?图灵 B 、冯?诺依曼 C 、莫奇莱 D 、比尔?盖茨 3、 计算机所具有的存储程序和程序原理是 _ 提岀的。 A 、图灵 B 、布尔 C 、冯?诺依曼 D 、爱因斯坦 4、 电子计算机技术在半个世纪中虽有很大进步,但至今其运行仍遵循着一位科学家提出的基本 原理。他就是 ____ 。 A 、牛顿 B 、爱因斯坦 C 、爱迪生 D 、冯?诺依曼 5、 1946年世界上有了第一台电子数字计算机,奠定了至今仍然在使用的计算机 _________ 。 A 、外型结构 B 、总线结构 C 、存取结构 D 、体系结构 6、 在计算机应用领域里, _____ 是其最广泛的应用方面。 A 、 过程控制 B 、科学计算 C 、数据处理 D 、计算机辅助系统 7、 1946年第一台计算机问世以来,计算机的发展经历了 4个时代,它们是 _____ 。 A 、 低档计算机、中档计算机、高档计算机、手提计算机 B 、 微型计算机、小型计算机、中型计算机、大型计算机 C 、 组装机、兼容机、品牌机、原装机 D 、 电子管计算机、晶体管计算机、小规模集成电路计算机、大规模及超大规模集成电路计算机 8、 以下属于第四代微处理器的是 。 12、 计算机业界最初的硬件巨头 蓝色巨人”指的是 _。 A 、IBM B 、Microsoft C 、联想 D 、Sun 13、 第四媒体是指( )。 A 、报纸媒体 B 、网络媒体 C 、电视媒体 D 、广播媒体 14、 CAD 是计算机的主要应用领域,它的含义是 ______ 。 A 、计算机辅助教育 B 、计算机辅助测试 A 、Intel8008 B 、Intel8085 10、 11、 C 、Intel8086 Pentium IV A 、第一代 D 、Intel80386/486/586 处理器属于 B 、第三代 处理器。 D 、第五代 计算机能够自动、准确、快速地按照人们的意图进行运行的最基本思想是 A 、采用超大规模集成电路 B 、采用CPU 作为中央核心部件 C 、采用操作系统 D 、存储程序和程序控制 计算机工作最重要的特征是—。 A 、高速度 B 、高精度 C 、存储程序和程序控制 D 、记忆力强 C 、第四代

测试与传感器技术试题库及答案

测试与传感器技术试题(1) 一、判断题(判断下列各题,正确的在题干后面的括号内打A“√”,错误的打B“×”。每小 题2分,共10分) 1.X-Y记录仪可记录任何频率的信号。( B ) 2.分析周期信号的频谱的工具是傅立叶级数。( A ) 3.阻抗变换器的作用是将传感器的高输出阻抗变为低阻抗输出。( A ) 4.瞬态信号的频谱一定是连续的。( A ) 5.系统的不失真测试条件要求测试系统的幅频特性和相频特性均保持恒定。( B ) 二、单项选择题(在每小题的四个备选答案中选出一个正确答案,并将其号码填在题干的括号 内。每小题2分,共10分) 1.信号x(t)=sin(2t+1)+cos(t/3)是( A ) A.周期信号 B.非周期信号 C.瞬态信号 D.随机信号 *2.用共振法确定系统的固有频率时,在有阻尼条件下,( )频率与系统固有频率一致。 A.加速度共振 B.速度共振 C.位移共振 D.自由振动 3.压电式加速度计与测振仪之间可以串接的是( A ) A.电荷放大器 B.A/D转换器 C.相敏检波器 D.滤波器 4.温度误差的线路补偿法是利用电桥( C )实现的。 A.相邻桥臂同变输入电压相加 B.相邻桥臂差变输入电压相减 C.相对桥臂同变输入电压相加 D.相对桥臂差变输入电压相加 5.差动变压器式位移传感器中线圈之间的互感M( B ) A.始终保持不变 B.随被测位移的变化而变化 C.不随被测位移的变化而变化 D.随线圈电流的变化而变化 三、填空题(每空1分,共30分) 1.若位移信号x(t)=Acos(ωt+ψ),则其速度信号的振幅为___AW_____,加速度信号的振幅为 ______AW2__。 2.利用数字频率计测量振动频率时,一般对低频信号测________,高频信号测________。 3.信号的频谱函数可表示为__幅值______频谱和___相位_____频谱。 4.用共振法确定系统的固有频率时,由于测量的振动参数不同,存在着________共振频率, ________共振频率,________共振频率。 5.高频情况下,多采用___压电式____测力传感器来测量激振力,而且在实验前需对测力系统 进行____标定____。 6.当压电式加速度计固定在试件上而承受振动时,质量块产生一可变力作用在压电晶片上, 由于___压电_____效应,在压电晶片两表面上就有___电荷_____产生。 7.阻抗头由两部分组成,一部分是___力_____传感器,一部分是_加速度_______传感器。它 是用来测量驱动点__阻抗______的。 8.阻容式积分电路中,输出电压从_电容C_______两端取出,RC称为__积分______时间常数, RC值越大,积分结果越__准确______,但输出信号___越小_____。 9.光线示波器的关键部件是________,通过它,可将按一定规律变化的________信号,转换 成按同样规律变化的________摆动信号,从而记录测量结果。 10.热电偶的热电势由________和________两部分组成。 @@@11.测试装置所能检测到的输入信号的最小变化量称为_分辨率_______。 12.具有质量为M,刚度为K的振动体的固有频率为________。

2018年最新安全员C证考试题库及答案

一、单选题(4个选项中,只有1个正确答案) 1、安全生产管理是实现安全生产的重要()。B.保证正确答案:B 2、安全是( D )。D.生产系统中人员免遭不可承受危险的伤害正确答案:D 3、依据《建设工程安全生产管理条例》,施工单位应当设立安全生产( )机构,配备专职安全生产管理人员。D.管理正确答案:D 4、某装修工程装修建筑面积12000平方米,按照建设部关于专职安全生产管理人员配备的规定,该装修工程项目应当至少配备()名专职安全生产管理人员。B.2 正确答案:B 5、某建筑工程建筑面积5万平方米,按照建设部关于专职安全生产管理人员配备的规定,该建筑工程项目应当至少配备()名专职安全生产管理人员。C.3 正确答案:C 6、依据《建设工程安全生产管理条例》,建设行政主管部门在审核发放施工许可证时,应当对建设工程是否有( D )进行审查。D.安全施工措施正确答案:D 7、施工单位对因建设工程施工可能造成损害的毗邻建筑物、构筑物和地下管线等,采取(C )C.专项防护措施正确答案:C 8、( D )是建筑施工企业所有安全规章制度的核心。D.安全生产责任制度正确答案:D 9、《建设工程安全生产管理条例》规定,施工单位( A )依法对本单位的安全生产工作全面负责。A.主要负责人正确答案:A 10、( C )对建设工程项目的安全施工负责。C.项目负责人正确答案:C 11、《建设工程安全生产管理条例》规定,施工单位的项目负责人应根据工程的特点组织制定安全施工措施,消除安全事故隐患,( A )报告生产安全事故。A.及时、如实答案:A 12、《建设工程安全生产管理条例》规定,( A )负责对安全生产进行现场监督检查。A.专职安全生产管理人员正确答案:A 13、专职安全生产管理人员发现安全事故隐患,应当及时向( )报告。D.项目负责人和安全生产管理机构正确答案:D 14、分包单位应当服从总承包单位的安全生产管理,分包单位不服从管理导致生产安全事故的,分包单位承担( )责任。C.主要正确答案:C 15、()是组织工程施工的纲领性文件,是保证安全生产的基础。B.施工组织设计答案:B 16、《建设工程安全生产管理条例》规定,对于达到一定规模的危险性较大的分部分项工程,施工单位应当编制()。C.专项施工方案正确答案:C 17、按照建设部的有关规定,对达到一定规模的危险性较大的分部分项工程中涉及深基坑、地下暗挖工程、高大模板工程的专项施工方案,施工单位应当组织( )进行论证、审查。

大学计算机考试选择题及答案

选择题练习 一、基础知识 1.晶体管计算机是___D___代的计算机。 A、第一代 B、第二代 C、第三代 D、第四代 2. 微型计算机中运算器的主要功能是__B___。 A、逻辑运算 B、算术运算和逻辑运算 C、算术运算 D、科学运算3.微机的微处理器芯片上集成有____B_____。 A、控制器和存储器 B、控制器和运算器 C、CPU和存储器 D、运算器和I/O接口 4.微型计算机硬件系统中最核心的部件是___B___。 A、主板 B、CPU C、内存储器 D、I/O设备 5.计算机的主机指的是 C 。 A、运算器和内存储器 B、运算器和控制器 C、中央处理器和内存储器 D、运算器和外存储器 6.计算机的存储系统由____B____组成。 A、ROM和RAM B、内存和外存 C、硬盘和软盘 D、磁带机和光盘7.一台完整的计算机系统应包括____B_____。 A、CPU和输入/输出设备 B、硬件系统和软件系统 C、内存储器、控制器和运算器 D、主机和外部设备 8. 计算机热启动是指____B____。 A、计算机自动启动 B、不断电状态下的重新启动 C、重新由硬盘启动 D、计算机发热时候的重新启动 9.计算机能直接执行的语言是____B_____。 A、高级语言 B、机器语言 C、汇编语言 D、BASIC语言 10、下列存储器中,断电后信息会丢失的是___C____。 A、CD-ROM B、磁盘 C、RAM D、ROM 11.ROM表示___D___。 A、随机存取存储器 B、读写存储器 C、硬盘 D、只读存储器12.在微型机中CPU对以下几个部件访问速度最快的是____C_____。 A、硬盘 B、软盘 C、RAM D、打印机 13.在计算机内部,汉字的内码是___C____来表示。 A、ASCII码 B、BCD码 C、二进制数 D、十六进制数 14.下列数中最小数是 D 。 A、(101101)2 B、(46)10 C、(2F)16 D、(54)8 15.下列数中最大数是 B 。 1

《传感器与检测技术》试题及答案

《传感器与检测技术》试题 一、填空:(20分) 1,测量系统得静态特性指标主要有线性度、迟滞、重复性、分辨力、稳定性、温度稳定性、各种抗干扰稳定性等。(2分) 2、霍尔元件灵敏度得物理意义就是表示在单位磁感应强度相单位控制电流时得霍尔电势大小。 3、光电传感器得理论基础就是光电效应。通常把光线照射到物体表面后产生得光电效应分为三类。第一类就是利用在光线作用下光电子逸出物体表面得外光电效应,这类元件有光电管、光电倍增管;第二类就是利用在光线作用下使材料内部电阻率改变得内光电效应,这类元件有光敏电阻;第三类就是利用在光线作用下使物体内部产生一定方向电动势得光生伏特效应,这类元件有光电池、光电仪表。 4、热电偶所产生得热电势就是两种导体得接触电势与单一导体得温差电势组成得,其表达式为Eab(T,To)=。在热电偶温度补偿中补偿导线法(即冷端延长线法)就是在连接导线与热电偶之间,接入延长线,它得作用就是将热电偶得参考端移至离热源较远并且环境温度较稳定得地方,以减小冷端温度变化得影响。 5、压磁式传感器得工作原理就是:某些铁磁物质在外界机械力作用下,其内部产生机械压力,从而引起极化现象,这种现象称为正压电效应。相反,某些铁磁物质在外界磁场得作用下会产生机械变形,这种现象称为负压电效应。(2分) 6、变气隙式自感传感器,当街铁移动靠近铁芯时,铁芯上得线圈电感量(①增加②减小③不变)(2分) 7、仪表得精度等级就是用仪表得(①相对误差②绝对误差③引用误差)来表示得(2分) 8、电容传感器得输入被测量与输出被测量间得关系,除(①变面积型②变极距型③变介电常数型)外就是线性得。(2分) 9、电位器传器得(线性),假定电位器全长为Xmax, 其总电阻为Rmax,它得滑臂间得阻值可以用Rx = (① Xmax/x Rmax,②x/Xmax Rmax,③ Xmax/XRmax④X/Xma xRmax)来计算,其中电阻灵敏度Rr=(① 2p(b+h)/At, ② 2pAt/b+h,③2A(b+b)/pt,④ 2Atp(b+h)) 1、变面积式自感传感器,当衔铁移动使磁路中空气缝隙得面积增大时,铁心上线圈得电感量(①增大,②减小,③不变)。 2、在平行极板电容传感器得输入被测量与输出电容值之间得关系中,(①变面积型,②变极距型,③变介电常数型)就是线性得关系。 3、在变压器式传感器中,原方与副方互感M得大小与原方线圈得匝数成(①正比,②反比,③不成比例),与副方线圈得匝数成(①正比,②反比,③不成比例),与回路中磁阻成(①正比,②反比,③不成比例)。 4、传感器就是能感受规定得被测量并按照一定规律转换成可用输出信号得器件或装置,传感器通常由直接响应于被测量得敏感元件与产生可用信号输出得转换元件以及相应得信号调节转换电路组成。 5、热电偶所产生得热电热就是由两种导体得接触电热与单一导体得温差电热组成。 2、电阻应变片式传感器按制造材料可分为①_金属_材料与②____半导体__体材料。它们在受到外力作用时电阻发生变化,其中①得电阻变化主要就是由 _电阻应变效应形成得,而②得电阻变化主要就是由温度效应造成得。半导体材料传感器得灵敏度较大。 3、在变压器式传感器中,原方与副方互感M得大小与绕组匝数成正比,与穿过线圈得磁通_成正比,与磁回路中磁阻成反比,而单个空气隙磁阻得大小可用公式 __表示。 1、热电偶所产生得热电势就是由两种导体得接触电势与单一导体得温差电势组成得,其表达式为E ab(T,T o)=。在热电偶温度补偿中,补偿导线法(即冷端延长线法)就是在连接导线与热电偶之间,接入延长线它得作用就是将热电偶得参考端移至离热源较远并且环境温度较稳

传感器与检测技术期末考试试题与答案

第一章传感器基础 l.检测系统由哪几部分组成? 说明各部分的作用。 答:一个完整的检测系统或检测装置通常是由传感器、测量电路和显示记录装置等几部分组成,分别完成信息获取、转换、显示和处理等功能。当然其中还包括电源和传输通道等不可缺少的部分。下图给出了检测系统的组成框图。 检测系统的组成框图 传感器是把被测量转换成电学量的装置,显然,传感器是检测系统与被测对象直接发生联系的部件,是检测系统最重要的环节,检测系统获取信息的质量往往是由传感器的性能确定的,因为检测系统的其它环节无法添加新的检测信息并且不易消除传感器所引入的误差。 测量电路的作用是将传感器的输出信号转换成易于测量的电压或电流信号。通常传感器输出信号是微弱的,就需要由测量电路加以放大,以满足显示记录装置的要求。根据需要测量电路还能进行阻抗匹配、微分、积分、线性化补偿等信号处理工作。 显示记录装置是检测人员和检测系统联系的主要环节,主要作用是使人们了解被测量的大小或变化的过程。 2.传感器的型号有几部分组成,各部分有何意义? 依次为主称(传感器)被测量—转换原理—序号 主称——传感器,代号C; 被测量——用一个或两个汉语拼音的第一个大写字母标记。见附录表2; 转换原理——用一个或两个汉语拼音的第一个大写字母标记。见附录表3; 序号——用一个阿拉伯数字标记,厂家自定,用来表征产品设计特性、性能参数、产品系列等。若产品性能参数不变,仅在局部有改动或变动时,其序号可在原序号后面顺序地加注大写字母A、B、C等,(其中I、Q不用)。 例:应变式位移传感器:C WY-YB-20;光纤压力传感器:C Y-GQ-2。 3.测量稳压电源输出电压随负载变化的情况时,应当采用何种测量方法? 如何进行? 答:测定稳压电源输出电压随负载电阻变化的情况时,最好采用微差式测量。此时输出电压认可表示为U0,U0=U+△U,其中△U是负载电阻变化所引起的输出电压变化量,相对U来讲为一小量。如果采用偏差法测量,仪表必须有较大量程以满足U0的要求,因此对△U,这个小量造成的U0的变化就很难测准。测量原理如下图所示: 图中使用了高灵敏度电压表——毫伏表和电位差计,R r和E分别表示稳压电源的内阻和电动势,凡表示稳压电源的负载,E1、R1和R w表示电位差计的参数。在测量前调整R1使电位差计工作电流I1为标准值。然后,使稳压电源负载电阻R1为额定值。调整RP的活动触点,使毫伏表指示为零,这相当于事先用零位式测量出额定输出电压U。正式测量开始后,只需增加或减小负载电阻R L的值,负载变动所引起的稳压电源输出电压U0的微小波动值ΔU,即可由毫伏表指示出来。根据U0=U+ΔU,稳压电源输出电压在各种负载下的值都可以准确地测量出来。微差式测量法的优点是反应速度快,测量精度高,特别适合于在线控制参数的测量。

安全员考试题库c类

. . . .. . 专职安全管理人员题库 建筑安全生产管理 一、单选题(4个选项中,只有1个正确答案) 1、安全生产管理是实现安全生产的重要()。 A.作用 B.保证 C.依据 D.措施 正确答案:B 2、安全是()。 A.没有危险的状态 B.没有事故的状态 C.舒适的状态 D.生产系统中人员免遭不可承受危险的伤害 正确答案:D 3、我全生产的方针是() A.安全责任重于泰山 B.质量第一、安全第一 C.管生产必须管安全 D.安全第一、预防为主 正确答案:D 4、依据《建设工程安全生产管理条例》,施工单位应当设立安全生产( )机构,配备专职安全生产管理人员。 A.检查 B.监督 C.监理 D.管理 正确答案:D 5、某装修工程装修建筑面积9000平方米,按照建设部关于专职安全生产管理人员配备的规定,该装修工程项目应当至少配备()名专职安全生产管理人员。 A.1 B.2 C.3 D.4 正确答案:A 6、某建筑工程建筑面积3万平方米,按照建设部关于专职安全生产管理人员配备的规定,该建筑工程项目应当至少配备()名专职安全生产管理人员。 A.1 B.2 C.3 D.4 正确答案:B 7、劳务分包企业在建设工程项目的施工人员有55人,应当设置()

A.1名专职安全生产管理人员 B.2名兼职安全生产管理人员 C.2名专职安全生产管理人员 D.1名专职和1名兼职安全生产管理人员 正确答案:C 8、某劳务分包企业在某建设工程项目的施工人员有450人,按照建设部关于建筑施工企业专职安全生产管理人员配备的有关规定,应当至少设置()名专职安全生产管理人员。A.1 B.2 C.3 D.4 正确答案:C 9、依据《建设工程安全生产管理条例》,建设行政主管部门在审核发放施工许可证时,应当对建设工程是否有()进行审查。 A.安全规章制度 B.安全管理机构 C.安全生产责任制 D.安全施工措施 正确答案:D 10、建设行政主管部门或者其他有关部门可以将施工现场的监督检查委托给()具体实施。 A.建设单位 B.建设工程安全监督机构 C.工程监理单位 D.施工总承包单位 正确答案:B 11、根据《建设工程安全生产管理条例》规定,设计单位应当考虑施工安全操作和防护的需要,对涉及施工安全的()在设计文件中注明,并对防生产安全事故提出指导意见。A.危险源和重点部位 B.重点部位和环节 C.关键部位和危险源 D.危险部位和环节 正确答案:B 12、工程监理单位和监理工程师应当按照法律法规和工程建设强制性标准实施监理,并对建设工程安全生产承担()责任。 A.全部 B.连带 C.监理 D.主要 正确答案:(C) 13、根据《建设工程安全生产管理条例》规定,工程监理单位应当审查施工组织设计中的安全技术措施或者专项施工方案是否符合()。 A.安全生产法 B.安全技术规程

相关文档
最新文档