第7章图与网络分析练习题及答案
自考《03142互联网及其应用》_历年考点分析_第7章_计算机网络安全及管理技术

《03142互联网及其应用》自考·历年考点分析第7章计算机网络安全及管理技术[识记] 计算机安全。
历年考核:[201410名词解释38]参考答案:是指保护数据处理系统而采取各种技术和管理措施,保护计算机硬件、软件和数据不会因偶然或人为的原因而遭到破坏、更改和泄密。
[识记] 访问控制是一种重要的网络安全措施,可以通过多种技术实现,但不包括()A.口令B.加密C.网管D.审计历年考核:[201410单选19、201704单选20]参考答案:B。
[识记] 网络上的加密可以分为三层,即加密、传输层加密和应用层加密。
历年考核:[201804填空34]参考答案:数据链路层。
[识记] 可以实现互联网电子商务活动中数据安全传输的协议是()。
A.UDPB.UTPC.ATPD.SSL历年考核:[201804填空34]参考答案:D。
[识记] SSL的目标是提供两个应用软件之间通信的和可靠性。
历年考核:[201804填空34]参考答案:保密性。
[识记] PGP。
历年考核:[201904名词解释44、201604单选20、201610单选20、201710单选20、201804填空36]参考答案:PGP是基于RSA加密技术的邮件加密系统,主要用于防止非授权者对邮件的阅读与修改,同时还能为邮件提供数字签名以保证邮件的真实性。
[识记] PKI。
历年考核:[201604名词解释44]参考答案:PKI是利用公钥理论和技术建立的提供信息安全服务的基础设施,是CA认证、数字证书、数字签名以及相关安全应用组计算模块的集合。
[识记] 简述黑客与入侵者的区别。
历年考核:[201804简答47、201610填空40、201604单选19、201704名词解释45、201710填空40、201504填空35、201904填空37]参考答案:(1)黑客原本是指程序员,而不是那些非法破坏系统安全的人;(2)入侵者是指怀着不良企图,闯入甚至破坏远程计算机系统完整性的人;(3)两者的动机不同;(4)入侵者并不像黑客一样都是在计算机知识方面有着很深造诣的人。
计算机网络课后题答案第七章

计算机网络课后题答案第七章第七章网络安全7-01 计算机网络都面临哪几种威胁?主动攻击和被动攻击的区别是什么?对于计算机网络的安全措施都有哪些?答:计算机网络面临以下的四种威胁:截获(interception),中断(interruption),篡改(modification),伪造(fabrication)。
网络安全的威胁可以分为两大类:即被动攻击和主动攻击。
主动攻击是指攻击者对某个连接中通过的PDU 进行各种处理。
如有选择地更改、删除、延迟这些PDU。
甚至还可将合成的或伪造的PDU 送入到一个连接中去。
主动攻击又可进一步划分为三种,即更改报文流;拒绝报文服务;伪造连接初始化。
被动攻击是指观察和分析某一个协议数据单元PDU 而不干扰信息流。
即使这些数据对攻击者来说是不易理解的,它也可通过观察PDU 的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU 的长度和传输的频度,以便了解所交换的数据的性质。
这种被动攻击又称为通信量分析。
还有一种特殊的主动攻击就是恶意程序的攻击。
恶意程序种类繁多,对网络安全威胁较大的主要有以下几种:计算机病毒;计算机蠕虫;特洛伊木马;逻辑炸弹。
对付被动攻击可采用各种数据加密动技术,而对付主动攻击,则需加密技术与适当的鉴别技术结合。
7-02 试解释以下名词:(1)重放攻击;(2)拒绝服务;(3)访问控制;(4)流量分析;(5)恶意程序。
(1)重放攻击:所谓重放攻击(replay attack)就是攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程。
(2)拒绝服务:DoS(Denial of Service)指攻击者向因特网上的服务器不停地发送大量分组,使因特网或服务器无法提供正常服务。
(3)访问控制:(access control)也叫做存取控制或接入控制。
必须对接入网络的权限加以控制,并规定每个用户的接入权限。
(4)流量分析:通过观察PDU 的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU 的长度和传输的频度,以便了解所交换的数据的某种性质。
电路分析基础习题第七章答案

i2 (t) 2 co 4s t 0 (5 0 )0 A, I2 250A
电压滞后电流900,该二端元件为电容元件
•
(3) u 3 (t) 1c 0o 2s0 t (6 0 )0 V,U3 5 260V
i3(t)5si2 n0 (t 0 15 )A0 , I•3
52 2
60A
电压与电流同相位,该二端元件为电阻元件
OC
S
S
等效阻抗: Z j2 eq
•
•
U
I OC 5.774 j6.667 8.819 130.89
Z j5 eq
8.如图所示电路,求其戴维南等效相量模型。
解:求开路电压,根据如图的相量模型:
•
I
3 0 6
3 0 6 4 4 ( 1 j) 2 ( 1 j)
9 j6 j6 /j6 / 9 j6 j 31 j 2
8.819 130.89
j5
(3)叠加定理,等效电路图为图
电流源单独作用时, I•1j2j 2j51 030 2 3 030A
电压源单独作用时,
•
I2
100j10A,
j3
3
• ••
总电流 II1I2 5 .77 j4 6 .67 A (4)戴维南定理,等效电路图为图
开路电压:
•
•
•
U I j2 U 1030 j2 100 20 j17.32
1 jC
• I
•
•
B.U (R C) I
D.
•
U
R
1 jC
•
I
•
R
I
+•
U
C
-
图 选择题 5 图
计算机基础练习题分析

第1章-计算科学与计算机测验1.信息安全的四大隐患是:计算机犯罪、______、误操作和计算机设备的物理性破坏。
正确答案是:计算机病毒电子计算机之所以能够快速、自动、准确地按照人们意图进行工作,其最主要的原因是【】。
2.a. 存储程序b. 采用逻辑器件c. 识别控制代码d. 总线结构正确答案是:a.存储程序3.()信息技术的核心是通信技术和回答正确。
正确答案是:计算机技术4.()计算思维主要是计算数学、信息科学和计算机学科的任务,与其他学科关系不大。
正确的答案是“错”。
5.()构成计算机的电子和机械的物理实体称为外部设备。
正确的答案是“错”。
6.()计算机系统可靠性指标可用平均无故障运行时间来描述。
正确的答案是“对”。
7.冯.诺依曼体系结构的计算机硬件系统的五大部件是【】a. 输入设备、运算器、控制器、存储器、输出设备b. 键盘、主机、显示器、硬盘和打印机c. 输入设备、中央处理器、硬盘、存储器和输出设备d. 键盘和显示器、运算器、控制器、存储器和电源设备正确答案是:a.输入设备、运算器、控制器、存储器、输出设备8.从人类认识和改造世界的思维方式出发,科学思维可以分为理论思维、实验思维和_____三种。
正确答案是:计算思维9.办公自动化是计算机的一项应用,按计算机应用的分类,它属于【】a. 实时控制b. 数据处理c. 辅助设计d. 科学计算正确答案是:b.数据处理10.( )图灵机不能计算的问题现代计算机未必不能计算。
正确的答案是“错”。
第2章-计算机系统测验1.反映计算机存储容量的基本单位是【】字长b. 字c. 字节d. 二进制位正确答案是:c.字节计算机的工作过程是【】完全自动控制过程b. 执行指令的过程c. 执行程序的过程d. 执行命令的过程正确答案是:b.执行指令的过程3.微型机在使用过程中突然断电,则【】中的信息将全部丢失。
a. 磁盘b. 内存c. ROMd. SRAM正确答案是:d.SRAM4.下列关于CPU的相关叙述中正确的是【】。
2022年上半年网络工程师下午真题与答案(案例分析)(答案及解析附后)

2022 上半年网络工程师下午案例分析真题与答案文字完整版(附后)1、试题一(20 分)阅读以下说明,回答问题 1 至问题 4,将解答填入答题纸对应的解答栏内。
【说明】某分支机构网络拓扑图如 1-1 所示,该网络通过 BGP 接收总部网络路由,设备 1 与设备 2 作为该网络的网关设备,且运行 VRRP(虚拟网络冗余协议),与出口设备运行 OSPF。
该网络规划两个网段10.11.229,0/24 和10.11.230.0/24,其中 10.11.229.0 网段只能访问总部网络。
10.11.230.0 网段只能访问互联网。
【问题 1】(4 分)分支机构有营销部、市场部、生产部、人事部四个部门,每个部门需要访问互联网主机数量如表所示,现计划对网段 10.11.230.0/24 进行子网划分,为以上四个部分规划 IP 地址,请补充表中的空(1)-(4)。
【问题 2】(8 分)在该网络中为避免环路,应该在交换机上配置(5),生成 BGP 路由有 network 与 import 两种方式,以下描述正确的是(6)(7)(8)。
空(6)-(8)备选答案:work 方式逐条精确匹配路由work 方式优先级高C.Import 方式按协议类型引入路由D.Import 方式逐条精确匹配路由work 方式按协议类型引入路由F.Import 方式优先级高【问题 3】(4 分)若设备 1 处于活动状态(Master),设备 2 的状态在哪条链路出现故障时会发生改变?请说明状态改变的原因。
【问题 4】(4 分) 如果路由器与总部网络的线路中断,在保证数据安全的前提下,分支机构可以在客户端采用什么方式访问总部网络?在防火墙上采用什么方式访问总部网络?2、试题二(20 分)阅读以下说明,回答问题 1 至问题 4,将解答填入答题纸对应的解答栏内。
【说明】如图,为某公司的网络拓扑图。
【问题 1】(6 分) 某日,网站管理员李工报告网站访问慢,他查看了互联网接入区防火墙的日志。
电力系统分析第7章习题答案

第七章 思考题及习题答案7-1 电力系统短路的分类、危害及短路计算的目的是什么?答:短路的类型有三相短路、两相短路、单相接地短路和两相接地短路。
短路对电力系统的危害有:短路电流很大,并会电气设备使发热急剧增加,导致设备因过热而损坏;导体产生很大的电动力,有可能引起设备机械变形、扭曲甚至损坏;短路时系统电压大幅度下降,会影响电气设备的正常工作;发生不对称短路时,不平衡电流所产生的不平衡磁通会对邻近的通信系统造成干扰;短路情况严重时,会导致并列运行的发电厂失去同步,破坏系统的稳定性。
短路计算目的有:设计和选择合理的发电厂、变电所及电力系统的电气主接线;选择有足够动稳定度和热稳定度的电气设备及载流导体;合理配置各种继电保护和自动装置并正确地整定其参数;分析和计算在短路情况下电力系统的稳定问题。
7-2 无限大功率电源的含义是什么?由无限大电源供电的系统三相短路时,短路电流包括几种分量?有什么特点?答:无限大功率电源是指其容量为无限大、内阻抗为零的电源。
由无限大功率电源供电的系统三相短路时,短路电流包括周期分量和非周期分量。
其特点是在外电路发生短路时,电源电压基本上保持恒定,因此周期分量不随时间而变化。
7-3 什么叫短路冲击电流?它出现在短路后的哪一时刻?冲击系数的大小与什么有关? 答:短路冲击电流是指在最严重短路情况下三相短路电流的最大瞬时值。
它出现在短路发生半个周期(0.01s )时。
冲击系数与短路回路中电抗与电阻的相对大小有关。
7-4 什么是短路功率?在三相短路计算中,对某一短路点,短路功率的标幺值与短路电流的标幺值有何关系?答:短路功率等于短路电流有效值乘以短路处的正常工作电压(一般用平均额定电压)。
短路功率的标幺值与短路电流的标幺值相等。
7-5 什么是短路电流的最大有效值?与冲击系数有什么关系?答:短路电流的最大有效值是指短路后第一周的电流有效值。
它与冲击系数的关系为2)1(21−+=imp p imp K I I7-6 什么是电力系统三相短路的实用计算?分为几个方面的内容?答:电力系统三相短路的实用计算,主要是计算系统中含多台发电机、电源并非无限大功率电源供电时,三相短路电流周期分量的有效值。
图与网络分析(GraphTheoryandNetworkAnalysis)

e9
e5 {v1 , v3 } e6 {v3 , v5 }
e7 {v3 , v5 } e8 {v5 , v6 }
e9 {v6 , v6 } e10 {v1 , v6 }
e1
e2
v2
e5 e3 e4 v4
e8
e6
v5 e7 v3
图1
2、如果一个图是由点和边所构成的,则称其为无向图,记作
X={1}, w1=0
p1=0
2
6
1
2
3
1
10
p4=1
5
9
3
4
7
5
6
5
2
3
4
6
7
4
8 8
min {c12,c14,c16}=min {0+2,0+1,0+3}=min {2,1,3}=1 X={1,4}, p4=1
(9) T (v6 ) min[ T (v6 ), P(v5 ) l56 ] min[ , 5 2] 7 (10) P(v6 ) 7
反向追踪得v1到v6的最短路为:v1 v2 v5 v6
求从1到8的最短路径
2
6
1
2
3
1
10
5
9
3
4
7
5
6
5
2
3
4
6
7
4
8 8
v2
v5
v2
v4
v3
v4
v3
一个图G 有生成树的充要条件是G 是连通图。
用破圈法求出下图的一个生成树。
v2
e1 v1
e4 e7 e3 v4 e8
电力系统分析第七章例题(栗然)

第七章习题7-1:电力系统接线图示于图6-44a 。
试分别计算f 点发生三相短路故障后0.2s 和2s 的短路电流。
各元件型号及参数如下:水轮发电机G-1:100MW ,cosϕ=0.85,''0.3d X =;汽轮发电机G-2和G-3每台50MW ,cos ϕ=0.8,''0.14d X =;水电厂A :375MW ,''0.3d X =;S 为无穷大系统,X=0。
变压器T-1:125MVA ,V S %=13; T-2和T -3每台63MVA ,V S (1-2)%=23,V S (2-3)%=8,V S (1-3)%=15。
线路L-1:每回200km ,电抗为0.411 /km Ω;L-2:每回100km ;电抗为0.4 /km Ω。
解:(1)选S B =100MVA ,V B = Vav ,做等值网络并计算其参数,所得结果计于图6-44b 。
(2)网络化简,求各电源到短路点的转移电抗利用网络的对称性可将等值电路化简为图6-44c 的形式,即将G-2,T-2支路和G-3,T-3支路并联。
然后将以f ,A ,G 23三点为顶点的星形化为三角形,即可得到电源A ,G 23对短路点的转移电抗,如图6-44d 所示。
230.1120.1190.1120.1190.3040.1180.064G X ⨯=++=+(0.1180.064)0.1190.1180.0640.1190.4940.112Af X +⨯=+++=最后将发电机G-1与等值电源G 23并联,如图6-44e 所示,得到139.0304.0257.0304.0257.0123=+⨯=f G X(3)求各电源的计算电抗。
123100/0.85250/0.80.1390.337100jsG f X +⨯=⨯=853.1100375494.0=⨯=jsA X(4)查计算曲线数字表求出短路周期电流的标幺值。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第七章图与网络分析
一、单项选择题
1.关于可行流,以下叙述不正确的是()
A.可行流的流量大于零而小于容量限制条件
B.在网络的任一中间点,可行流满足流人量=流出量
C.各条有向边上的流量均为零的流是一个可行流
D.可行流的流量小于或等于容量限制条件而大于或等于零
2.关于最小树,以下叙述()正确。
A.最小树是一个网络中连通所有点而边数最少的图
B.最小树是一个网络中连通所有的点,而权数最少的图
C.一个网络中的最大权边必不包含在其最小树内
D.一个网络的最小树一般是唯一的。
3.最小树的算法关键是把最近的某些结点连接到那些已接结点上去,前者所指结点是()
A. 边缘结点
B.未接结点
C.已接结点
D.最重要结点
4.最小树问题就是在网络图中,找出若干条边,连接所有结点,而且()
A.连接的总长度最大
B.连接的总长度最小
C.连接的总长度为0
D.计算总长度5.最小树问题就是在网络图中,找出若干条边,连接()
A.相邻结点
B.头尾结点
C.部分结点
D.所有结点
6.任一树中的边数和它的点数之间的关系是()
A.边数等于点数减1
B.边数等于点数加1
C.点数等于边数减1
D.点数等于边数加1 7.最大流问题中,对于一个可行流,V i V j有向边上的流量f ij必须满足的条件之一是()
A.0≤f ij≥c ij
B.0≥f ij≤c ij
C. 0≤f ij≤c ij
D. 0≥f ij≥c ij
8.一个连通图中的最小树可能不唯一,其权()
A.是唯一确定的
B.可能不唯一
C.可能不存在
D.一定有多个
二、多项选择题
1.关于图论中图的概念,以下叙述正确的的()
A.图中的边可以是有向边,也可以是无向边
B.图中的各条边上可以标注权
C.结点数等于边数的连通图必含圈
D.结点数等于边数的图必连通
E.图中的边只能是有向边
2.关于最短路,以下叙述不正确的有()
A. 从起点出发到终点的最短路不一定是唯一的,但其最短路线的长度是确定的
B.从起点出发到终点的最短路是唯一的
C.从起点出发的有向边中的最小权边,一定包含在起点到终点的最短路上
D.从起点出发的有向边中的最大权边,一定不包含在起点到终点的最短路上
E.整个网络的最大权边的一定不包含在从起点到终点的最短路线上
3.关于增广链,以下叙述正确的有()
A.增广链是一条从发点到收点的有向路,这条路上各条边的方向必一致
B.增广链是一条从发点到收点的有向路,这条路上各条边的方向可不一致
C.增广链上与发收点方向一致的边必是非饱和边,方向相反的边必是流量大于零的边 D.增广链上与发收点方向一致的边必是流量小于容量的边,方向相反的边必是流量等于零的边
E.增广链上与发收点方向一致的边必是流量为零的边,方向相反边必是流量大于零的边4.在下图中,根据(a)生成的支撑树有()
三、应用题
1.下图是6个城市的交通图,为将部分道路改造成高速公路,使各个城市均能通达,又要使高速公路的总长度最小,应如何做?最小的总长度是多少?
2.对下面的连通图,试求出最小树。
3.用标号法求下图所示的最大流问题,弧上数字为容量和初始可行流量。
4.
5.
参考答案
一、单项选择题
1-5.ABBDD 6-8.ACA
二、多项选择题
1. ABC
2.BCDE
3. BC
4. BCD
三、应用题
2.解:
3.最大流f*=15
4.
5.。