《信息安全概论》课后习题及答案

《信息安全概论》课后习题及答案
《信息安全概论》课后习题及答案

信息安全概论课后习题及答案

第一章:

1、请说出平时在使用计算机的时候遇到的各种安全问题,以及当时的解决方案。

答:略。

2、什么是信息安全?

答:信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多门学科的综合性学科。

3、什么是P2DR2动态安全模型?

答:P2DR2动态安全模型研究的是基于企业网对象、依时间及策略特征的(Policy,Protection,Detection,Response,Restore) 动态安全模型结构,由策略、防护、检测、响应和恢复等要素构成,是一种基于闭环控制、主动防御的动态安全模型,通过区域网络的路由及安全策略分析与制定,在网络内部及边界建立实时检测、监测和审计机制,采取实时、快速动态响应安全手段,应用多样性系统灾难备份恢复、关键系统冗余设计等方法,构造多层次、全方位和立体的区域网络安全环境。

4、信息系统的安全威胁有哪些?

答:信息系统的安全威胁有物理层安全威胁,网络层安全威胁,操作系统层安全威胁,应用层安全威胁,管理层安全威胁等。

5、信息安全实现需要什么样的策略?

答:信息安全的实现需要有一定的信息安全策略,它是指为保证提供一定级别的安全保护所必须遵守的规则。实现信息安全,不但靠先进的技术,也得靠严格的安全管理、法律约束和安全教育。

6、信息安全的发展可以分为哪几个阶段?

答:信息安全在其发展过程中经历了三个阶段:第一阶段: 早在20 世纪初期,通信技术还不发达,面对电话、电报、传真等信息交换过程中存在的安全问题;第二阶段: 20 世纪60 年代后,半导体和集成电路技术的飞速发展推动了计算机软硬件的发展,计算机和网络技术的应用进入了实用化和规模化阶段;第三阶段: 20 世纪80 年代开始,由于互联网技术的飞速发展,信息无论是对内还是对外都得到极大开放,由此产生的信息安全问题跨越了时间和空间。

1、什么是计算机网络的OSI 参考模型? 它的主要内容是什么?

答:国际标准化组织(ISO) 在1979 年建立了一个分委员会来专门研究一种用于开放系统互联的体系结构(Open Systems Interconnection,OSI)。“开放” 这个词表示只要遵循OSI 标准,一个系统可以和位于世界上任何地方的、也遵循OSI 标准的其他任何系统进行连接。这个分委员会提出了开放系统互联,即OSI 参考模型,它定义了连接异种计算机的标准框架。OSI 参考模型分为七层,分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。

2、什么是计算机网络的TCP / IP 参考模型? 它的主要内容是什么?

答:TCP/IP 协议栈是美国国防部高级研究计划局计算机网(Advanced Research Projects Agency Network,ARPANET) 和其后继-因特网使用的参考模型。ARPANET 是由美国国防部赞助的研究网络。TCP/IP参考模型分为四个层次: 应用层、传输层、网络互连层和主机到网络层。

3、什么是Web服务?

答:Web 服务也称为WWW (World Wide Web) 服务,主要功能是提供网上信息浏览服务。WWW也可以简称为Web,中文名字为“万维网”,它起源于1989年3月,是由欧洲量子物理实验室(CERN) 所开发出来的主从结构分布式超媒体系统。通过万维网,人们只要通过简单的方法,就可以很迅速方便地取得丰富的信息资料。

4、什么是电子邮件服务?

答:电子邮件是Internet 应用最广的服务。通过网络的电子邮件系统,可以用非常低廉的价格(不管发送到哪里,都只需负担电话费和网费),以非常快速的方式(几秒钟之内可以发送到世界上任何指定的目的地),与世界上任何一个角落的网络用户联系,这些电子邮件可以是文字、图像、声音等各种方式。同时,您可以得到大量免费的新闻、专题邮件,并实现轻松的信息搜索。这是任何传统的方式无法相比的。

5、说明ping 命令的作用是什么,常用的使用方法有哪些。

答:ping 是DOS 命令,一般用于检测网络是否通畅以及网络连接速度,其结果值越大,说明速度越慢。ping 发送一个ICMP 回声请求消息给目的地,并报告是否收到所希望的ICMP 回声应答,它使用网络层的ICMP 协议。常用的使用方法有:ping IP,ping URL,ping IP-t,ping IP?l 3000,ping IP?n count等。

6、说明tracert 命令的作用是什么,常用的使用方法有哪些。

答:tracert 命令显示用于将数据包从计算机传递到目标位置的一组IP 路由器,以及每个跃点所需的时间。如果数据包不能传递到目标,tracert 命令将显示成功转发数据包的最后一个路由器。当数据包从计算机经过多个网关传送到目的地时,tracert 命令可以用来跟踪数据包使用的路由(路径)。常用的使用方法有:tracert IP 或tracert URL,tracert IP?d 或tracert URL?d。

1、什么是黑客?

答:黑客是一个中文词语,源自英文hacker。它泛指擅长IT 技术的人群、计算机科学家,大部分的媒体习惯将“黑客” 指作计算机入侵者。在信息安全领域黑客指的是研究智取计算机安全系统的人员。利用公共网路,如互联网、电话网络系统等,在未经授权许可的情况下,进入对方系统被称为黑帽黑客(英文: black hat,另称cracker); 研究和分析计算机安全系统的称为白帽黑客(英语: white hat)。

2、黑客为什么要进行扫描?

答:黑客扫描是为了对主机进行攻击,或是为了发现漏洞以进行网络安全评估。

3、IP 扫描的原理是什么?

答:IP扫描的主要工作原理是通过向目标机器发送数据包,然后根据目标机器的响应情况获得想要的信息。

4、网络监听的原理是什么?

答:网络的监听的原理是将要发送的数据包发往连接在一起工作的所有主机,其中包含着应该接收数据包主机的正确地址,只有与数据包中目标地址一致的那台主机才能接收。

第四章:

1、黑客攻击的一般过程是什么?

答:黑客攻击一般有六个步骤,即踩点、扫描、入侵、获取权限、提升权限、清除日志信息。

2、破解别人的密码有几种方式?

答:密码破解中常见的技术有字典攻击、混合攻击、暴力攻击、专业工具等。

3、什么是DDoS攻击?

答:分布式拒绝服务(Distributed Denial of Service,DDoS) 攻击手段是在传统的DoS 攻击基础之上产生的一类攻击方式。如果说计算机与网络的处理能力加大了10 倍,用一台攻击机来攻击不再起作用的话,攻击者就使用10 台、100 台或1000 台攻击机同时攻击目标。DDoS 就是利用更多的傀儡机来发起进攻,以比从前DoS 更大的规模来进攻受害者。

4、什么是SQL注入攻击?

答:用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL 注入。SQL 注入是从正常的WWW 端口访问,而且表面看起来跟一般的Web 页面访问没有什么区别,所以目前市面上的防火墙都不会对SQL 注入发出警报,如果管理员没有查看IIS 日志的习惯,可能被入侵很长时间都不会发觉。

5、什么是社会工程学攻击?

答:社会工程学陷阱就是通常以交谈、欺骗、假冒或口语等方式,从合法用户中套取用户系统的秘密,如用户名单、用户密码及网络结构。只要有一个人抗拒不了本身的好奇心看了邮件,病毒就可以大行肆虐。MYDOOM 与Bagle 都是利用社会工程学陷阱得逞的病毒。从社会工程学慢慢发展出一些以其为首要核心技术的攻击手法,如网络钓鱼攻击、密码心理学,以及一些利用社会工程学渗入目标企业或者内部得到所需要信息的大胆手法。

6、举例说明自己以前遇到过的可能遭受到攻击时计算机的情况。

答:略。

第五章:

1、什么是木马? 如何防范木马攻击?

答:特洛伊木马简称木马,英文叫作“Trojan house”,其名称取自希腊神话的特洛伊木马记。木马是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务器端即使发现感染了木马,由于不能确定其具体位置,往往只能望“马” 兴叹。所谓非授权性是指一旦客户端与服务器端连接后,客户端将享有服务器端的大部分操作权限,包括修改文件、修改注册表、控制鼠标、键盘等,这些权力并不是服务器端赋予的,而是通过木马程序窃取的。防治木马的危害,应该采取以下措施: 1) 安装杀毒软件和个人防火墙,并及时升级。2) 把个人防火墙设置好安全等级,防止未知程序向外传送数据。3) 可以考虑使用安全性比较好的浏览器和电子邮件客户端工具。4) 如果使用IE 浏览器,应该安装卡卡安全助手、360 安全卫士等,防止恶意网站在自己的计算机上安装不明软件和浏览器插件,以免被木马趁机侵入。5) 很多老式的木马端口都是固定的,这给判断是否感染了木马带来了方便,只要查一下特定的端口就知道感染了什么木马。

2、什么是后门? 后门与木马的异同点在哪里?

答:后门是指那些绕过安全性控制而获取对程序或系统访问权的程序方法。在软件的开发阶段,程序员常常会在软件内创建后门程序以便可以修改程序设计中的缺陷。但是,如果这些后门被其他人知道,或是在发布软件之前没有删除后门程序,那么它就存在安全隐患,容易被黑客当成漏洞进行攻击。传统意义上的后门程序往往只是能够让黑客获得一个SHELL,通过这个SHELL 进而进行一些远程控制操作。后门程序跟通常所说的“木马” 有联系也有区别。联系在于,都是隐藏在用户系统中向外发送信息,而且本身具有一定权限,以便远程计算机对本机的控制; 区别在于,木马是一个非常完整的工具集合,而后门则体积较小且功能都很单一,所以木马提供的功能远远超过后门程序。

3、Windows 操作系统都有哪些日志文件,放在哪里?

答:Windows 操作系统主要有三种日志文件,这三种日志文件的存放位置分别如下: 1) 安全日志文件默认位置:%systemroot% \ system32 \ config \ SecEvent. EVT。2) 系统日志文件默认位置:%systemroot% \ system32 \ config \ SysEvent. EVT。3) 应用程序日志文件:%systemroot% \ system32 \ config \ AppEvent. EVT。

第六章:

1、什么是计算机病毒,它是怎么产生的?

答:计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。究其产生的原因有:开个玩笑,一个恶作剧;产生于个别人的报复心理;用于版权保护;用于特殊目的。

2、计算机病毒的特征有哪些?

答:计算机病毒的特征有哪些传染性、隐蔽性、潜伏性、破坏性。

3、如何清除U盘里的autorun.inf病毒?

答:对于autorun. inf 病毒的解决方案如下: 1) 如果发现U 盘有autorun. inf,且不是自己创建生成的,请删除它,并且尽快查毒。2) 如果有类似回收站、瑞星文件等文件,通过对比硬盘上的回收站名称、正版的瑞星名称,确认该内容不是自己创建生成的,可直接删除。3) 一般建议插入U 盘时,不要双击U 盘。另外有一个更好的技巧: 插入U 盘前,按住〈Shift〉键,然后插入U 盘,建议按键的时间长一点。插入后,用右键单击U 盘,选择“资源管理器” 来打开U盘。

4、什么是恶意软件?

答:恶意软件俗称“流氓软件”,是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵害用户合法权益的软件,但不包含我国法律法规规定的计算机病毒。

5、恶意软件有哪些类型?

答:根据恶意软件的表现,可以分为以下9 类:有广告软件、间谍软件、浏览器劫持、行为记录软件、恶意共享软件、搜索引擎劫持、自动拨号软件、网络钓鱼、ActiveX 控件等。

第七章:

1、机房的物理位置选择应该注意哪些条件?

答:机房应选择在具有防震、防风和防雨等能力的建筑内; 机房的承重要求应满足设计要求; 机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁; 机房场地应当避开强电场、强磁场、强震动源、强噪声源、重度环境污染,易发生火灾、水灾,易遭受雷击的地区。

2、简述门禁系统的作用。

答:门禁系统的作用是鉴别和记录进入的人员身份并监控其活动。

3、什么是物理隔离网闸?

答:物理隔离网闸是指使用带有多种控制功能的固态开关来读写两个独立主机系统信息的安全设备。由于物理隔离网闸所连接的两个独立主机系统之间,不存在通信的物理连接、逻辑连接、信息传输命令、信息传输协议,不存在依据协议的信息包转发,只有数据文件的无协议“摆渡”,且对固态存储介质只有“读” 和“写” 两个命令,所以,物理隔离网闸从物理上隔离、阻断了具有潜在攻击可能的一切连接,使黑客无法入侵、无法攻击、无法破坏,实现了真正的安全。

4、内网的安全应该注意什么?

答:防止内网数据泄露。

第八章:

1、防火墙的主要作用是什么?

答:防火墙是位于两个信任程度不同的网络之间(如企业内部网络和Internet 之间) 的软件或硬件设备的组合,它对两个网络之间的通信进行控制,通过强制实施统一的安全策略,防止对重要信息资源的非法存取和访问,以达到保护信息系统的目的。

2、防火墙都有哪些技术实现?

答:防火墙的可通过以下几种技术实现:包过滤防火墙、应用代理防火墙、状态检测包过滤防火墙、包过滤与应用代理复合型防火墙、核检测防火墙等。

3、防火墙的部署种类都有哪些?

答:防火墙的部署种类有路由器类型的防火墙,双重宿主主机类型的防火墙,屏蔽主机体系结构的防火墙,屏蔽子网结构的防火墙等。

4、屏蔽子网结构防火墙中的非军事区DMZ 指的是什么?

答:屏蔽子网结构防火墙中,周边网络是一个防护层,在其上可放置一些信息服务器,它们是牺牲主机,可能会受到攻击,因此又被称为非军事区(DMZ: Demilitarized Zone)。周边网络的作用是即使堡垒主机被入侵者控制,它仍可消除对内部网的侦听。

5、防火墙不能防范什么样的攻击?

答:防火墙不能防范以下几种攻击:1) 防火墙不能防范绕过防火墙的攻击,例如,内部提供拨号服务可以绕过防火墙。2) 防火墙不能防范来自内部人员恶意的攻击。3) 防火墙不能阻止被病毒感染的程序或文件的传递。4) 防火墙不能防止数据驱动式攻击,如特洛伊木马。

6、防火墙都有哪些性能指标?

答:防火墙的性能指标包括: 最大位转发率、吞吐量、延时、丢包率、最大并发连

接数、最大并发连接建立速率、最大策略数、平均无故障间隔时间、支持的最大用户数等。

第九章:

1、入侵检测系统的作用是什么?

答:入侵检测系统(Intrusion Detection System,IDS) 就是能够完成入侵检测功能的计算机软硬件系统。它通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。

2、什么是入侵检测技术?

答:入侵检测技术就是通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象的一种安全技术。

3、什么是异常入侵检测系统?

答:异常入侵检测系统是将系统正常行为的信息作为标准,将监控中的活动与正常行为相比较。在异常入侵检测系统中,假设所有与正常行为不同的行为都被视为异常,而一次异常视为一次入侵。可以人为地建立系统正常的所有行为事件,那么理论上可以把与正常事件不同的所有行为视为可疑事件。事件中的异常阈值与它的值的选择是预测是否为入侵行为的关键。

4、什么是误用入侵检测系统?

答:误用入侵检测系统是收集非正常操作的行为,建立相关的攻击特征库,依据所有入侵行为都能够用一种特征来表示,那么所有已知的入侵方法都可以用模式匹配的方法发现。

5、入侵检测系统的工作流程是什么?

答:通用的入侵检测系统的工作流程主要分为以下四步:信息收集、信息分析、信息存储、攻击响应等。

6、简述入侵检测系统的未来发展趋势。

答:入侵检测技术的主要发展方向如下: 1) 分布式入侵检测。2) 应用层入侵检测。3) 智能入侵检测。4) 与网络安全技术相结合。5) 其他相关技术等。

第十章:

1、什么是虚拟专用网VPN?

答:虚拟专用网VPN (Virtual Private Network) 通常是通过一个公用的网络(如Internet) 建立一个临时的、安全的、模拟的点对点连接。这是一条穿越公用网络的安全信息隧道,

信息可以通过这条隧道在公用网络中安全传输。

2、企业为什么要引入VPN?

答:企业员工在外出差或在家里需要连接公司服务器; 或者有第三方需要接入公司服务器(如电子商务); 或者企业数据需要进行异地灾备; 还有的企业分支机构需要连接总公司等。

3、VPN的主要优点有哪些?

答:VPN的优点有使用VPN 可降低成本、传输数据安全可靠、连接方便灵活、完全控制等。

4、根据网络类型的差异,VPN 可以分为哪些类?

答:根据网络类型的差异将VPN 分为两种类型: Client-LAN 和LAN-LAN 类型。

第十一章:

1、如何保护系统账户安全?

答:保护系统账户安全需要保护guest账户、限制用户数量、管理员账户改名、剪陷阱账户等。

2、如何保证操作系统密码安全?

答:设定复杂的密码,还要注意经常更换密码。

3、如何删除操作系统中多余的共享?

答:以卸载“文件和打印机共享” 为例。方法是右击“网上邻居” 选择“属性”,在弹出的“网络和拨号连接” 窗口中右击“本地连接” 选择“属性”,从“此连接使用下列项目” 中选中“Microsoft网络的文件和打印机共享” 后,单击下面的“卸载”,再单击“确定”。

4、如何在操作系统中封掉一些不用的端口?

答:从操作系统TCP / IP 里进行限制端口数。

5、如果安装一个安全的操作系统?

答:安装一个安全的操作系统可以采用以下几步: 1) 拔掉网线。2) 安装操作系统。3) 安装软件防火墙,如Norton 防火墙、天网防火墙、瑞星防火墙等。4) 安装防病毒软件,如Norton、瑞星、江民、金山等。5) 安装防恶意软件的软件,如360 安全卫士、瑞星卡卡、超级兔子等。6) 给操作系统进行安全设置,如添加审核策略、密码策略、对账户进行管理等。7) 插上网线,给操作系统打补丁。可以采用360 安全卫士等软件来打补丁。8) 更新防火墙、防病毒、防恶意软件,包括病毒库、恶意软件库等。9) 安装数据恢复软件如Easyrecovery。10) 安装其他操作系统的应用软件。

6、如何一次性给一台新的计算机安装所有漏洞补丁?

答:建议读者使用360 安全卫士。这个软件不但能查杀恶意软件和木马,还可以帮助用户对操作系统打补丁。

第十二章:

1、在UNIX 系统中,什么是SUID,什么是SGID?

答:UNIX 中的SUID (Set User ID) / SGID (Set Group ID) 设置了用户ID 和分组ID 属性,允许用户以特殊权限来运行程序,这种程序执行时具有宿主的权限。当用户执行一个SUID 文件时,用户ID 在程序运行过程中被置为文件拥有者的用户ID。如果文件属于root,那用户就成为超级用户。同样,当一个用户执行SGID 文件时,用户的组被置为文件的组。

2、在UNIX 系统中,如何禁止一个服务?

答:通过启动脚本来启动的服务可以通过改变脚本名称的方式禁用。

第十三章:

1、密码学的发展可以分为哪几个阶段?

答:密码学的发展划分为三个阶段:第一阶段-古代到1949年,第二阶段-1949年到1975年,第3阶段-1976年至今。

2、密码学可以分为哪几类,各有什么特点?

答:根据密钥的特点将密码体制分为对称密码体制(Symmetric Cryptosystem) 和非对称密码体制(Asymmetric Cryptosystem) 两种。在对称密码体制中,加密密钥和解密密钥是一样的或者彼此之间是容易相互确定的。在私钥密码体制中,按加密方式又将私钥密码体制分为流密码(Stream Cipher) 和分组密码(Block Cipher) 两种。在流密码中将明文消息按字符逐位地进行加密。在分组密码中将明文消息分组(每组含有多个字符),逐组地进行加密。在公钥密码体制中,加密密钥和解密密钥不同,从一个难于推出另一个,可将加密能力和解密能力分开。

3、古典密码学包括哪些内容? 它们的特点是什么?

答:最为人们所熟悉的古典加密方法,莫过于隐写术。它通常将秘密消息隐藏于其他消息中,使真正的秘密通过一份无伤大雅的消息发送出去。隐写术分为两种: 语言隐写术和技术隐写术。技术方面的隐写比较容易想象: 比如不可见的墨水,洋葱法和牛奶法也被证明是普遍且有效的方法(只要在背面加热或紫外线照射即可复现)。语言隐写术与密码编码学关系比较密切,它主要提供两种类型的方法: 符号码和公开代码。

4、对称加密算法的特点是什么?

答:对称密码学所采用的算法也称为对称密钥算法。所谓的对称密钥算法就是用加密数据使用的密钥可以计算出用于解密数据的密钥,反之亦然。绝大多数的对称加密算法的加密密钥和解密密钥都是相同的。

5、简述DES加密算法的加密过程。

答:加密过程为:1) 64位密钥经子密钥产生算法产生出16个子密钥,供16轮加密迭代使用。2) 64位明文经过初始置换IP,将数据打乱重新排列并分成左右两半。3) 由加密函数f实现子密钥K1对R0的加密,结果为32位的数据组f(R0,K1),f(R0,K1)再与L0模2相加,又得到一个32位的数据组L0模2f(R,K1),以L0模2f(R,K1)作为第二次加密迭代的R1,以R0作为第二次加密迭代的L1。4) 第二次至第十六次加密迭代,分别使用使用子密钥K2-K16进行,过程与第一次加密迭代相同。5) 第十六次加密迭代结束后,产生一个64位的数据组,以其左边32位作为R16,右边32位作为L16,两者合并,再经过逆初始置换IP,将数据重新排列,得到64位密文。

6、非对称加密算法的特点是什么?

答:在公钥体制中,加密密钥不同于解密密钥,将加密密钥公之于众,谁都可以使用; 而解密密钥只有解密人自己知道。

7、简述RSA算法的加密过程。

答:RSA算法的加密过程为:1) 首先根据一定的规整将字符串转换为正整数z,例如对应为0到36,转化后形成了一个整数序列。2) 对于每个字符对应的正整数映射值z,计算其加密值M=(N^e)%n。其中N^e表示位N的e次方。3) 解密方收到密文后开始解密,计算解密后的值为(M^d)%n,可在此得到正整数z。4) 根据开始设定的公共转化规则,即可将z转化为对应的字符,获得明文。

8、什么是散列函数? 它的作用是什么?

答:散列函数,也称为Hash 函数、杂凑函数、哈希算法、散列算法或消息摘要算法。它通过把一个单向数学函数应用于数据,将任意长度的一块数据转换为一个定长的、不可逆转的数据。Hash 算法可以敏感地检测到数据是否被篡改。Hash 算法再结合其他的算法就可以用来保护数据的完整性。

9、简述MD5算法的原理。

答:MD5算法原理可以简述为:以512位分组来处理输入的信息,且每一分组又被划分为16个32位子分组,经过了一系列的处理后,算法的输出由四个32位分组组成,将这四个32位分组级联后将生成一个128位散列值。

10、信息安全中为什么要引入数字签名?

答:引入数字签名是用于鉴定签名人的身份以及对一项电子数据内容的认可。它还能验证出文件的原文在传输过程中有无变动,确保传输电子文件的完整性、真实性和不可抵赖性。

11、如何利用非对称加密算法进行数字签名?

答:非对称加密算法进行数字签名的步骤为:发送方(甲) 首先用公开的单向函数对报文进行一次变换,得到数字签名,然后利用私有密钥对数字签名进行加密后附在报文之后一同发出。接收方(乙) 用发送方的公开密钥对数字签名进行解密变换,得到一个数字签

名的明文。发送方的公钥可以由一个可信赖的技术管理机构即认证中心(CA) 发布。接收方将得到的明文通过单向函数进行计算,同样得到一个数字签名,再将两个数字签名进行对比,如果相同,则证明签名有效,否则无效。

12、如何利用对称加密算法进行数字签名?

答:对称加密算法进行数字签名的步骤为:发送方从报文分组M的第一位开始,依次检查M的第I 位,若为0时,取密钥A的第I 位,若为1 则取密钥A 的第i+1 位,直至报文全部检查完毕。所选取的n 个密钥位形成了最后的签名。接收方对签名进行验证时,也是首先从第一位开始依次检查报文M,如果M 的第I 位为0,它就认为签名中的第I 组信息是密钥A的第I 位,若为1则为密钥A的第i+1位; 直至报文全部验证完毕后,就得到了n 个密钥。由于接收方具有发送方的验证信息C,所以可以利用得到的n 个密钥检验验证信息,从而确认报文是否是由发送方所发送。

第十四章:

1、什么是PKI,它的作用是什么?

答:PKI 是“Public Key Infrastructure” 的缩写,意为“公钥基础设施”,是一个用非对称密码算法原理和技术实现的、具有通用性的安全基础设施。

2、PKI 由哪些部分构成?

答:PKI 公钥基础设施体系主要由密钥管理中心、CA 认证机构、RA 注册审核机构、证书/ CRL 发布系统和应用接口系统五部分组成。

3、什么是CA,它的作用是什么?

答:认证机构CA (Certificate Authority) 采用PKI 公开密钥基础架构技术,专门提供网络身份认证服务,负责签发和管理数字证书,且具有权威性和公正性的第三方信任机构。CA 认证机构是PKI 安全体系的核心,对于一个大型的分布式企业应用系统,需要根据应用系统的分布情况和组织结构设立多级CA 机构。CA 信任体系描述了PKI 安全体系的分布式结构。

4、什么是数字证书,它的作用是什么?

答:数字证书就是网络通信中标志通信各方身份信息的一系列数据,其作用类似于现实生活中的身份证。它的作用主要有:访问需要客户验证的安全Internet站点,用对方的数字证书向对方发送加密的信息,给对方发送带自己签名的信息等。

5、PKI 都有哪些典型的应用?

答:PKI主要应用于电子商务、电子政务、网上银行、网上证券等金融业交易的安全需求。

第十五章:

1、针对数据库的攻击有哪些?

答:针对数据库的攻击有弱口令攻击,利用漏洞对数据库发起的攻击,SQL Server 的单字节溢出攻击,SQL 注入攻击等。

2、如何保障数据库系统的安全?

答:保障数据库系统的安全需要做到以下几点:防止非法数据访问、防止推导、保证完整性、审计和日志、标识和认证、多级保护、限界等。

3、SQL攻击的原理是什么?

答:SQL 注入攻击的基本思想就是在用户输入中注入一些额外的特殊字符或者SQL 语句,使系统构造出来的SQL 语句在执行时改变了查询条件,或者附带执行了攻击者注入的SQL 语句。攻击者根据程序返回的结果,获得某些想知道的数据,这就是所谓的SQL 注入。

4、SQL攻击的过程是什么?

答:SQL 注入攻击的过程是:1) 发现SQL 注入位置,2) 判断数据库的类型,3) 通过SQL 注入获取需要的数据,4) 执行其他的操作等。

5、如何判断一个网站是否可以进行SQL 攻击?

答:一般来说,SQL注入存在于形如: http://localhost/show.asp?id=XX等带有参数的动态网页中,这些参数可能有一个或者多个,参数类型可能是数字型或者字符型。如果动态网页带有参数并且访问数据库,那么就有可能存在SQL 注入。

6、如何防范SQL 攻击?

答:防范SQL 攻击需要从配置Web 服务器、配置数据库和编写安全代码等多方面着手,加强系统安全性。

第十六章:

1、如何理解信息安全领域“三分技术,七分管理” 这句话?

答:目前组织普遍采用现代通信、计算机、网络技术来构建组织的信息系统。但大多数组织的最高管理层对信息资产所面临的威胁的严重性认识不足,缺乏明确的信息安全方针、完整的信息安全管理制度,相应的管理措施不到位,如系统的运行、维护、开发等岗位不清,职责不分,存在一人身兼数职的现象。这些都是造成信息安全事件的重要原因。缺乏系统的管理思想也是一个重要的问题。

2、在现实的信息安全管理决策当中,必须关注哪些内容?

答:越来越多的组织及其信息系统和网络面临着包括计算机诈骗、间谍、蓄意破坏、火灾、水灾等大范围的安全威胁,诸如计算机病毒、计算机入侵、DoS 攻击、黑客等手段造成的信息灾难已变得更加普遍,有计划而不易被察觉。

3、PDCA模型具有哪些特点?

答:PDCA 模型具有以下特点,同时也是信息安全管理工作的特点:PDCA 顺序进行,依靠组织的力量来推动,像车轮一样向前进,周而复始,不断循

环,持续改进。组织中的每个部门,甚至每个人,在履行相关职责时,都是基于PDCA 这个过程的,如此一来,对管理问题的解决就成了大环套小环并层层递进的模式。每经过一次PDCA 循环,都要进行总结,巩固成绩,改进不足,同时提出新的目标,以便进入下一次更高级的循环。

4、组织建立,实施与保持信息安全管理体系将会产生哪些作用?

答:主要会产生以下几个方面的作用:1) 强化员工的信息安全意识,规范组织信息安全行为;2) 对组织的关键zhi信息资产进行全面系统dao的保护,维持竞争优势;3) 在信息系统受到侵袭时,确保业务持续开展并将损失降到最低程度;4) 使组织的生意伙伴和客户对组织充满信心;5) 如果通过体系认证,表明体系符合标准,证明组织有能力保障重要信息,提高组织的知名度与信任;6)促使管理层坚持贯彻信息安全保障体系。

5、BS 7799 的主要内容是什么?

答:BS 7799 分为两个部分: BS 7799?1 《信息安全管理实施规则》; BS 7799?2 《信息安全管理体系规范》; 其中BS 7799?1: 1999 于2000 年12 月通过ISO/ IECJTC1 (国际标准化组织和国际电工委员会的联合技术委员会) 认可,正式成为国际标准,即ISO/ IEC 17799: 2000 《信息技术-信息安全管理实施细则》。

6、ISO 17799 的主要内容是什么?

答:ISO 17799是2005年6月,国际标准化组织(ISO)修改ISO/IEC17799-1《信息安全管理实施细则》,成为最新的国际标准,即“ISO17799:2005” - 信息技术- 安全技术- 信息安全管理体系实施细则。

7、ISO 27001 的主要内容是什么?

答:ISO/IEC17799-2000(BS7799-1)对信息安全管理给出建议,供负责在其组织启动、实施或维护安全的人员使用。该标准为开发组织的安全标准和有效的安全管理做法提供公共基础,并为组织之间的交往提供信任。

8、什么是信息安全的木桶原理?

答:木桶原理指的是: 一个木桶由许多块木板组成,如果组成木桶的这些木板长短不一,那么木桶的最大容量不取决于长的木板,而取决于最短的那块木板。这个原理同样适用于信息安全。一个组织的信息安全水平将由与信息安全有关的所有环节中最薄弱的环节决定。信息从产生到销毁的生命周期过程中包括了产生、收集、加工、交换、存储、检索、存档、销毁等多个事件,表现形式和载体会发生各种变化,这些环节中的任何一个都可能影响整体的信息安全水平。要实现信息安全目标,一个组织必须使构成安全防范体系这只“木桶” 的所有木板都要达到一定的长度。

9、简述信息安全管理中的HTP 模型。

答:HTP 模型可以描述为: 人员与管理(Human and Management)、技术与产品(Technology and Products)、流程与体系(Process and Framework)。

10、简述信息安全测评认证的作用。

答:信息安全测评认证体系的建立和运行,对我国国家信息化的各个方面都具有十分现实的意义。第一,对我国按国际惯例建立和实施有关信息产品、信息安全产品的市场准入制度、技术管理和信息系统运行控制制度等方面的决策,提供科学公正的技术依据。第二,对各方用户采购信息安全产品,设计、建设、使用和管理安全的信息系统提供权威公正的专业指导。第三,对信息安全产品的研究开发生产企业和提供其他信息安全服务的企业,进行严格规范与科学引导,提高其市场竞争能力和技术进步水平。

11、国内在计算机病毒方面有哪些法律法规?

答:信息网络传播权保护条例。2006—2020 年国家信息化发展战略。网络信息安全等级保护制度。信息安全等级保护管理办法(试行)。互联网信息服务管理办法。中华人民共和国电信条例。中华人民共和国计算机信息系统安全保护条例。公用电信网间互联管理规定。联网单位安全员管理办法(试行)。文化部关于加强网络文化市场管理的通知。证券期货业信息安全保障管理暂行办法。中国互联网络域名管理办法。科学技术保密规定。计算机信息系统国际联网保密管理规定。计算机软件保护条例。国家信息化领导小组关于我国电子政务建设指导意见。电子认证服务密码管理办法。互联网IP 地址备案管理办法。计算机病毒防治管理办法。中华人民共和国电子签名法。认证咨询机构管理办法。中华人民共和国认证认可条例。认证培训机构管理办法。中华人民共和国产品质量法。中华人民共和国产品质量认证管理条例。商用密码管理条例。网上证券委托暂行管理办法。信息安全产品测评认证管理办法。产品质量认证收费管理办法。

12、国外在计算机病毒方面有哪些法律法规?

答:1) 美国《数字时代版权法》。美国国会于1998 年10 月12 日通过,28 日克林顿签署生成法律。该法是为了贯彻执行世界知识产权保护组织(WIPO) 1996 年12 月签订的条约,要求公共图书馆、学校、教育机构等各种团体和个人,不得非法复制、生产或传播包括商业软件在内的各种信息资料。2) 欧盟《数据库指令》,1996 年 3 月欧共体制定。该指令主要为了保护数据库版权。3) 欧盟《电信方面隐私保护指令》。1997 年12 月欧共体制定。该指令主要为了保护电信传送过程中的个人数据。4) 美国《儿童网络隐私保护法》。2000 年 4 月21 日正式生效。该法保护13 岁以下儿童的隐私,要求网站在向13 岁以下儿童询问个人信息时,必须先得到其家长的同意。5) 俄罗斯《联邦信息、信息化和信息保护法》。1995 年制定。该法明确界定了信息资源开放和保密的范畴,提出了保护信息的法律责任。6) 日本《特定电信服务提供商损害责任限制及要求公开发送者身份信息法》。2002 年5 月制定。该法规定了电信服务提供商的必要责任,使服务提供商可以采取迅速、恰当的措施,处理在互联网网站、BBS 上发布信息时发生的侵权行为。7) 美国《儿童上网保护法案》。1998 年制定。该法案保护儿童免受互联

网上可能对其生理和心理产生不良影响的内容的伤害,防止青少年通过网络接受色情信息,建议用kids 域名来表示专门的适合儿童的网站。8) 英国《三R 安全规则》。1996 年制定。其中“三R” 分别代表: 分级认定、举报告发、承担责任。该规则旨在从网络上消除儿童色情内容和其他有害信息,对提供网络服务的机构、终端用户和编发信息的网络新闻组,尤其对网络提供者做了明确的职责分工。9) 美国《禁止电子盗窃法案》。1997 年12 月16 日签署。该法案主要针对使用网络上未经认证的计算机进行的严重犯罪,比如蓄意破坏和欺诈。10) 日本《反黑客法》。2000 年 2 月13 日起开始实施。该法主要保护个人数据的安全与自由传送。该法规定擅自使用他人身份及密码侵入计算机网络的行为都将被视为违法犯罪行为,最高可判处10 年监禁。11) 美国《反垃圾邮件法案》。2000 年7 月18 日通过。该法案专门对滥发邮件行为进行了规范和惩治。要求任何未经允许的商业邮件必须注明有效的回邮地址,以便于用户决定是否从邮件目录中接收该邮件。12) 美国《禁止网络盗版商标法案》。1999 年10 月制定。该法案主要针对网络上侵犯商标权的问题。

第十七章:

1、简述我国等级保护的主要内容。

答:我国的信息系统的安全保护等级分为以下五级:第一级为自主保护级,第二级为指导保护级,第三级为监督保护级,第四级为强制保护级,第五级为专控保护级。本级别适用于涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重的损害。

2、简述美国“桔皮书” 中等级保护的主要内容。

答:桔皮书是美国国家安全局(NSA) 的国家计算机安全中心(NCSC) 颁布的官方标准,其正式的名称为“受信任计算机系统评价标准” (Trusted Computer System Evaluation CRITERIA,TCSEC)。目前,桔皮书是权威性的计算机系统安全标准之一,它将一个计算机系统可接受的信任程度给予分级,依照安全性从高到低划分为A、B、C、D 四个等级,其中这些安全等级不是线性的,而是指数级上升的。桔皮书将计算机安全由低到高分为四类七级: D1、C1、C2、B1、B2、B3、A1。其中D1 级是不具备最低安全限度的等级,C1和C2级是具备最低安全限度的等级,B1和B2 级是具有中等安全保护能力的等级,B3和A1属于最高安全等级。

3、等级保护和风险评估的关系是什么?

答:等级保护是基本制度,风险评估是过程。

4、为什么要进行等级保护?

答:实行信息安全等级保护制度,能够充分调动国家、法人和其他组织及公民的积极性,发挥各方面的作用,达到有效保护的目的,增强安全保护的整体性、针对性和实效

性,使信息系统安全建设更加突出重点、统一规范、科学合理,对促进信息安全的发展将起到重要推动作用。

5、为什么要进行风险评估?

答:进行风险评估是为了对风险的认识,而风险的处理过程可以在考虑了管理成本后,选择适合企业自身的控制方法,对同类的风险因素采用相同的基线控制,这样有助于在保证效果的前提下降低风险评估的成本。

6、风险评估的要素有哪些?

答:信息安全的风险评估要素主要有:风险评估准备过程、资产识别过程、威胁识别过程、脆弱性识别过程、风险分析过程等。

7、风险评估的主要方法有哪些?

答:主要的风险评估方法有以下6 种:1) 定制个性化的评估方法;2) 安全整体框架的设计;3) 多用户决策评估;4) 敏感性分析;5) 集中化决策管理;6) 评估结果管理等。

第十八章:

1、应急响应的任务和目标有哪些?

答:网络安全应急响应主要是提供一种机制,保证在遭受攻击时能够及时地取得专业人员、安全技术等资源的支持,并且保证在紧急的情况下能够按照既定的程序高效有序地开展工作,使网络业务免遭进一步的侵害,或者是在网络资产已经被破坏后能够在尽可能短的时间内迅速恢复业务系统,减小业务的损失。

2、CERT/CC主要提供哪些基本服务?

答:CERT/CC不仅为各自地区和所属行业提供计算机和互联网安全事件的紧急响应处理服务,还经常互相沟通和交流,形成了一个专业领域。

3、应急响应主要有哪6个阶段?

答:应急响应的6个阶段即准备、检测、抑制、根除、恢复、报告和总结等阶段。

4、简述Windows下的应急响应方法。

答:Windows下的应急响应方法有拔掉网线,查看、对比进程,找出出问题的进程,查看、对比端口,找出出问题的端口,查看开放端口所对应的程序,查看、对比注册表,查看其他安全工具的日志等。

5、如何使用个人防火墙来禁止一个IP ?

答:打开诺顿个人防火墙,选择“Personal Firewall”,再单击“Configure” 按钮。选择“Restricted” 标签,再单击“Add” 按钮。输入要封掉的IP 地点,单击“OK” 按钮。

6、如何使用个人防火墙来关闭一个端口?

答:选择防火墙配置界面里的“Advanced” 标签。选择“General Rules” 按钮。单击“OK” 按钮。选择“Block” 选项,单击“Next” 按钮。选择“Connections to and from other computers”,进行双向禁止。再单击“Next” 按钮。选择“Any computer” 再单击“Next” 按钮。选择“TCP and UDP” 选项和“Only the types of communication or ports listed below” 选项,再单击“Add” 按钮。选择“Individually specified ports”,输入要禁止的端口,如445,再单击“OK” 按钮。这样就完成了对一个端口的禁止工作。

第十九章:

1、说明数据备份与恢复的重要性。

答:当任何人为的或是自然的灾难一旦出现,而导致数据库崩溃、物理介质损坏等,就可以及时恢复系统中重要的数据,不影响整个单位业务的运作。然而如果没有可靠的备份数据和恢复机制,就可能带来系统瘫痪、工作停滞、经济损失等不堪设想的后果。

2、如何在Windows操作系统中对系统数据进行备份与恢复?

答:Windows 操作系统中自带了许多备份与恢复功能,可以对数据、文件、磁盘、注册表、操作系统、驱动程序等进行备份与恢复。

3、如何对注册表进行备份与恢复?

答:对注册表进行备份步骤如下: 首先在“运行” 命令框中输入“regedit. exe” 打开注册表编辑器,如果要备份整个注册表,请选择好根目录(我的电脑节点),然后在菜单中选择“导出” 命令,打开“导出注册表文件” 对话框,在“文件名” 文本框中输入新的名称,选择好具体路径,单击“保存” 按钮即可。注册表的恢复与备份是一个相反的过程,方法是在注册表编辑器界面中,选择“文件”菜单中的“导入” 选项,然后按照提示一步步做就行了。

4、如何应对计算机“死机” 现象?

答:应对计算机“死机” 现象,可以考虑使用故障恢复控制台,要使用恢复控制台,请使用CD 驱动程序中操作系统的安装CD 重新启动计算机。还可以使用安装CD 在安装操作系统最后一步的时候,选择“修复系统”,而不是重装系统,这样的话,通常也可以解决“死机” 现象。如果上面的方法都解决不了的话,最后再选择重新安装操作系统的方法。

5、如何使用Easy Recovery 软件对误删除的数据进行恢复?

答:当要恢复数据的时候,可以选择“Data Recovery” 中的“Advanced Recovery” 按钮,选择要恢复数据的磁盘,单击“Next” 按钮,这个界面表示正在查找“丢失” 的数

据。等查找完后,选中要恢复的数据文件,选择“Next” 按钮,这个界面是要选择恢复地点的。这里注册恢复数据的地点要与原地点不同。原数据在C 盘,所以选择E 盘存放恢复后的数据。选择确定后,这个界面表示数据恢复已经完成了。这时回到E 盘根目录,会看到已经恢复的数据。

近代史纲要习题及答案

第三章作业及答案 一、单项选择题 1. 标志着以慈禧太后为首的清政府彻底放弃抵抗外国侵略者的事件是() A .《南京条约》的签订 B .《天津条约》的签订 C .《北京条约》的签订 D .《辛丑条约》的签订 2 .清末“预备立宪”的根本目的在于() A .仿效欧美政体 B .发展资本主义 C .延续反动统治 D .缓和阶级矛盾 3.1903年6月,()在上海《苏报》发表《驳康有为论革命书》,批驳康有为所谓“中国之可立宪,不可革命”的谬论 A.陈天华 B.邹容 C.章炳麟 D.梁启超 4.1903年邹容写的()是中国近代史上第一部宣传革命和资产阶级共和国思想的着作 A.《猛回头》 B.《警世钟》 C.《革命军》 D.《驳康有为论革命书》 5.中国近代第一个资产阶级革命的全国性政党是( ) A.强学会 B.兴中会 C.同盟会 D.国民党 6. 孙中山民权主义思想的主张是( ) A.驱除鞑虏 B.恢复中华 C.创立民国 D.平均地权 7.1905年11月,孙中山在《民报》发刊词中将中国同盟会的政治纲领概括为() A.创立民国、平均地权 B.驱除鞑虏、恢复中华、创立合众政府 C.民族主义、民权主义、民生主义 D.联俄、联共、扶助农工 8.武昌起义前同盟会领导的影响最大的武装起义是( )

A.浙皖起义 B.萍浏醴起义 C.镇南关起义 D.黄花岗起义 9.中国历史上第一部具有资产阶级共和国宪法性质的法典是() A.《钦定宪法大纲》 B.《中华民国临时约法》 C.《中华民国约法》 D.《试训政纲领》 10.南京临时政府中占领导和主体地位的派别是() A .资产阶级维新派 B .资产阶级保皇派 C .资产阶级立宪派 D .资产阶级革命派 11. 辛亥革命取得的最大成就是() A.推翻了封建帝制 B.促进了资本主义的发展 C.使人民获得了一些民主自由权利 D.打击了帝国主义的殖民势力 12.清帝被迫退位,在中国延续两千多年的封建帝制终于覆灭的时间是()。 A、1911年10月10日 B、1912年1月1日 C、1912年2月12日 D、1912年4月1日 13.中国第一次比较完全意义上的资产阶级民主革命是指()。 A、辛亥革命 B、国民革命 C、北伐战争 D、抗日战争 14.1915年,()在云南率先举起反袁护国的旗帜,发动护国战争 A.黄兴 B.段祺瑞 C.蔡锷 D.孙中山 15.资产阶级革命派开展护国运动的主要原因是 ( ) A.袁世凯指使刺杀宋教仁 B.袁世凯强迫国会选举他为正式大总统 C.袁世凯解散国会 D.袁世凯复辟帝制 16.袁世凯为复辟帝制不惜出卖主权,与日本签订了卖国的() A.中日共同防敌军事协定 B.承认外蒙自治

盐类的水解习题及答案

盐类的水解练习题 1、在pH为3的FeCl3溶液,pH为11的Na2CO3溶液和pH为3的盐酸中由水电离出来的H+的浓度分别为:C1、C 2、C3它们之间的关系是 A.C1<C2<C3B.C1=C2>C3 C.C1>C2>C3D.无法判断 2. 在一定条件下发生下列反应,其中属于盐类水解反应的是 A.NH4++2H2O NH3·H2O+H3O+ B.HCO3-+ H2O H3O+ + CO32- C.HS-+H+=== H2S D.Cl 2+H2O H++Cl-+HClO 3. 物质的量浓度相同的下列溶液中,NH4+浓度最大的是 A. NH4Cl B. NH4HSO4 C. CH3COONH4 D. NH4HCO3 4. 蒸干FeCl3水溶液后再强热,得到的固体物质主要是 ·6H2O (OH)3 D. Fe2O3 5. 一元酸HA溶液中,加入一定量强碱MOH溶液后,恰好完全反应,反应后的溶液中,下列判断正确的是() A.c(A-) ≥ c(NH4+) B. c(A-) ≤ c(M+) C. 若MA不水解,则c( OH―)<c(A-) D.若MA水解,则c( OH―)>c(A-) 6. 把氢氧化钙放入蒸馏水中,一定时间后达到如下平衡: Ca(OH)2(s) Ca2++2OH- 加入以下溶液,可使Ca(OH)2减少的是 A. Na2S溶液 B. AlCl3溶液 C. NaOH溶液 D. CaCl2溶液 7. 当Mg(OH)2在水中达到溶解平衡时:Mg(OH)2Mg2++2OH-要使Mg(OH)2进一步溶解, 应向溶液中加少量的固体是 A. NH4Cl B. NaOH C. Na2CO3 D.干冰 8. 某氨水中c(NH4+)= mol / L时达到电离平衡,若向其中加入c(NH4+)= mol / L的NH4Cl 溶液后,NH3·H2O的电离程度将 A.增大 B. 减少 C.不 变 D.无法判断 9. 下列物质的水溶液在加热时pH值变小的是 A. 氯化铁 B.氯化钠 C.盐 酸 D. 碳酸钠 10. 盛有 / L的NaHCO3溶液和酚酞试液的试管,在室温时,溶液为无色,加热时为粉红色, 这是因为 A. NaHCO3在加热时变成碱性更强的Na2CO3 B.水分蒸发使NaHCO3的浓度增大 C. 加热促进NaHCO3的水解,碱性增强 D. NaHCO3在加热时变成红色 11.已知K2HPO4溶液中,HPO42―的水解程度大于电离程度,对于平衡: HPO42― + H2O H3O++ PO43-,欲使溶液中c(HPO42-)、c(H3O+)、c(PO43-)三种离子溶度均减小,可采用的方法是() A.加水 B.加热 C.加消石灰 D.加硝酸银 12. 下列离子方程式正确的是 A.钠和冷水反应 Na+2H2O====Na++2OH-+H2↑ B.氯气与水反应 Cl2+H2O====2H++Cl-+ClO-

分数裂项求和方法总结

分数裂项求和方法总结 (一) 用裂项法求1(1) n n +型分数求和 分析:因为111n n -+=11(1)(1)(1) n n n n n n n n +-=+++(n 为自然数) 所以有裂项公式:111(1)1 n n n n =-++ (二) 用裂项法求 1()n n k +型分数求和 分析:1() n n k +型。(n,k 均为自然数) 因为11111()[]()()() n k n k n n k k n n k n n k n n k +-=-=++++ 所以1111()()n n k k n n k =-++ (三) 用裂项法求() k n n k +型分数求和 分析: () k n n k +型(n,k 均为自然数) 11n n k -+=()()n k n n n k n n k +-++=() k n n k + 所以 () k n n k +=11n n k -+

(四) 用裂项法求2()(2) k n n k n k ++型分数求和 分析: 2()(2) k n n k n k ++(n,k 均为自然数) 211()(2)()()(2)k n n k n k n n k n k n k =-+++++ (五) 用裂项法求1()(2)(3) n n k n k n k +++型分数求和 分析:1()(2)(3) n n k n k n k +++(n,k 均为自然数) 1111()()(2)(3)3()(2)()(2)(3) n n k n k n k k n n k n k n k n k n k =-++++++++ (六) 用裂项法求 3()(2)(3)k n n k n k n k +++型分数求和 分析:3()(2)(3) k n n k n k n k +++(n,k 均为自然数) 311()(2)(3)()(2)()(2)(3) k n n k n k n k n n k n k n k n k n k =-++++++++ 记忆方法: 1.看分数分子是否为1; 2.是1时,裂项之后需要整体×首尾之差分之一; 3.不是1时不用再乘; 4.裂项时首尾各领一队分之一相减。

结构力学习题及答案(武汉大学)

结构力学习题 第2章平面体系的几何组成分析2-1~2-6 试确定图示体系的计算自由度。 题2-1图题2-2图 题2-3图题2-4图 题2-5图题2-6图 2-7~2-15 试对图示体系进行几何组成分析。若是具有多余约束的几何不变体系,则需指明多余约束的数目。

题2-7图 题2-8图题2-9图 题2-10图题2-11图 题2-12图题2-13图 题2-14图题2-15图

题2-16图题2-17图 题2-18图题2-19图 题2-20图题2-21图2-1 1 W = 2-1 9 W - = 2-3 3 W - = 2-4 2 W = - 2-5 1 = W - 2-6 4 = W - 2-7、2-8、2-12、2-16、2-17无多余约束的几何不变体系 2-9、2-10、2-15具有一个多余约束的几何不变体系 2-11具有六个多余约束的几何不变体系 2-13、2-14几何可变体系为

2-18、2-19 瞬变体系 2-20、2-21具有三个多余约束的几何不变体系 第3章静定梁和静定平面刚架的力分析3-1 试作图示静定梁的力图。 (a)(b) (c) (d) 习题3-1图 3-2 试作图示多跨静定梁的力图。 (a) (b)

(c) 习题3-2图 3-3~3-9 试作图示静定刚架的力图。 习题3-3图习题3-4图 习题3-5图习题3-6图 习题3-7图习题3-8图

习题3-9图 3-10 试判断图示静定结构的弯矩图是否正确。 (a) (b) (c) (d) 部分习题答案 3-1 (a )m kN M B ?=80(上侧受拉),kN F R QB 60=,kN F L QB 60-= (b )m kN M A ?=20(上侧受拉),m kN M B ?=40(上侧受拉),kN F R QA 5.32=, kN F L QA 20-=,kN F L QB 5.47-=,kN F R QB 20=

近代史课后习题答案

1、怎样理解鸦片战争是中国近代史的起点? 鸦片战争是中国近代史的开端,原因有四: 第一,战争后中国的社会性质发生了根本性变化,由一个落后封闭但独立自主的封建国家沦为一个半殖民地半封建社会。 第二,中国的发展方向发生变化,战前中国是一个没落的封建大国,封建制度已经腐朽,在缓慢地向资本主义社会发展;而鸦片战争后中国的民族资本主义不可能获得正常发展,中国也就不可能发展为成熟的资本主义社会,而最终选择了社会主义道路。 第三,社会主要矛盾发生变化,战前中国的主要矛盾是农民阶级与封建地主阶级的矛盾,而战后主要矛盾则包括农民阶级和地主阶级的矛盾及中华民族与外国殖民侵略者的矛盾,也就是社会主要矛盾复杂化。 第四,是革命任务发生变化,原先的革命任务是反对本国封建势力,战后则增加了反对外国殖民侵略的任务,革命的性质也由传统的农民战争转为旧民族主义革命。 2、怎样认识近代中国的主要矛盾、社会性质及其基本特征? (1)近代中国的主要矛盾 帝国主义和中华民族的矛盾;封建主义和人民大众的矛盾是近代中国的主要矛盾。 (2)社会性质:半殖民地半封建的性质。 中国社会的半殖民地半封建社会,是近代以来中国在外国资本主义势力的入侵及其与中国封建主义势力相结合的条件下,逐步形成的一种从属于资本主义世界体系的畸形的社会形态。(3)基本特征 第一,资本——帝国主义侵略势力日益成为支配中国的决定性力量。 第二,中国的封建势力日益衰败并同外国侵略势力相勾结,成为资本——帝国主义压迫、奴役中国人民的社会基础和统治支柱。 第三,中国的自然经济基础虽然遭到破坏,但是封建剥削制度的根基——封建地主的土地所有制成为中国走向近代化和民主化的严重障碍。 第四,中国新兴的民族资本主义经济虽然已经产生,但是发展很缓慢,力量很软弱,且大部分与外国资本——帝国主义和本国封建主义都有或多或少的联系。 第五,由于近代中国处于资本——帝国主义列强的争夺和间接统治之下,近代中国各地区经济、政治和文化的发展是极不平衡的,中国长期处于不统一状态。 第六,在资本——帝国主义和封建主义的双重压迫下,中国的广大人民特别是农民日益贫困化以致大批破产,过着饥寒交迫和毫无政治权力的生活。 3、如何理解近代中国的两大历史任务及其相互关系? (1)近代中国的两大历史任务: 第一,争取民族独立,人民解放;第二,实现国家富强,人民富裕。 (2)近代中国的两大历史任务的相互关系: 争取民族独立,人民解放和实现国家富强,人民富裕这两个历史任务,是互相区别又互相紧密联系的。 第一,由于腐朽的社会制度束缚着生产力的发展,阻碍着经济技术的进步,必须首先改变这种制度,争取民族独立和人民解放,才能为实现国家富强和人民富裕创造前提,开辟道路。第二,实现国家富强和人民富裕是民族独立,人民解放的最终目的和必然要求。 第一章 1、资本-帝国主义侵略给中国带来了什么?

盐类的水解(选修4)(含答案)

盐类的水解(选修4) 一、单选题(共10道,每道10分) 1.有关盐类水解的说法中,错误的是( ) A.盐类的水解过程破坏了纯水的电离平衡 B.盐类的水解是酸碱中和反应的逆反应 C.盐类的水解的结果使盐溶液不一定呈中性 D.Na2CO3溶液中,c(Na+)是c(CO32-)的2倍 答案:D 解题思路:A.盐类的水解是盐电离产生的弱碱阳离子或弱酸酸根离子与水电离产生的H+或OH-结合生成弱电解质的过程,破坏了纯水的电离平衡,A正确; B.盐类的水解反应是酸碱中和反应的逆反应,它们在水溶液中建立起水解平衡,B正确;C.盐类的水解可能导致溶液中c(H+)≠c(OH-),使溶液呈碱性或酸性,如Na2CO3溶液显碱性,NH4Cl溶液显酸性,盐的水解也可能使溶液显中性,如CH3COONH4溶液,C正确;D.在Na2CO3溶液中,一部分CO32-会水解生成HCO3-,导致c(CO32-)减小,所以c(Na+)是c(CO32-)的2倍多,D错误。 故选D。 试题难度:三颗星知识点:盐类水解的原理 2.浓度均相同的①Ba(OH)2②Na2SO3③FeCl3④KCl⑤H2SO4五种溶液,按pH值由小到大排列的顺序是( ) A.①②④③⑤ B.⑤③④②① C.⑤④③②① D.③⑤④②① 答案:B 解题思路:这五种溶液中, 酸性溶液:③FeCl3溶液中,Fe3+水解使溶液显酸性,⑤H2SO4为强酸,其水溶液显酸性;中性溶液:④KCl溶液中,不发生水解,溶液显中性; 碱性溶液:①Ba(OH)2为强碱,其水溶液显碱性,②Na2SO3溶液中,SO32-水解使溶液显碱性; 又因为这五种溶液的浓度相同,而强酸强碱在溶液中能完全电离,一般的水解反应进行得不够彻底,所以pH值由小到大为:⑤③④②①。 故选B。 试题难度:三颗星知识点:盐类的水解规律 3.由一价离子组成的四种盐(AC、BD、AD、BC)溶液的浓度均为1mol?L-1,在室温下前两种溶液的pH=7,第三种溶液pH7,则( )

《结构力学习题集》(含答案)

第三章 静定结构的位移计算 一、判断题: 1、虚位移原理等价于变形谐调条件,可用于求体系的位移。 2、按虚力原理所建立的虚功方程等价于几何方程。 3、在非荷载因素(支座移动、温度变化、材料收缩等)作用下,静定结构不产生内力,但会有位移且位移只与杆件相对刚度有关。 4、求图示梁铰C 左侧截面的转角时,其虚拟状态应取: A. ; ; B. D. C. =1 =1 5、功的互等、位移互等、反力互等和位移反力互等的四个定理仅适用于线性变形体系。 6、已知M p 、M k 图,用图乘法求位移的结果为:()/()ωω1122y y EI +。 M k M p 2 1 y 1 y 2 * * ωω ( a ) M =1 7、图a 、b 两种状态中,粱的转角?与竖向位移δ间的关系为:δ=? 。 8、图示桁架各杆E A 相同,结点A 和结点B 的竖向位移均为零。 A a a 9、图示桁架各杆EA =常数,由于荷载P 是反对称性质的,故结点B 的竖向位移等于零。 二、计算题: 10、求图示结构铰A 两侧截面的相对转角?A ,EI = 常数。 q l l l /2 11、求图示静定梁D 端的竖向位移 ?DV 。 EI = 常数 ,a = 2m 。 a a a 10kN/m 12、求图示结构E 点的竖向位移。 EI = 常数 。 l l l /3 /3 q

13、图示结构,EI=常数 ,M =?90kN m , P = 30kN 。求D 点的竖向位移。 P 3m 3m 3m 14、求图示刚架B 端的竖向位移。 q 15、求图示刚架结点C 的转角和水平位移,EI = 常数 。 q 16、求图示刚架中D点的竖向位移。EI = 常数 。 l/2 17、求图示刚架横梁中D点的竖向位移。 EI = 常数 。 18、求图示刚架中D 点的竖向位移。 E I = 常数 。 q l l/2 19、求图示结构A、B两截面的相对转角,EI = 常数 。 l/3 l/3 20、求图示结构A 、B 两点的相对水平位移,E I = 常数。

中国近代史纲要课后习题答案

1.怎样认识近代中国的主要矛盾、社会性质及其基本特征? (1)近代中国的主要矛盾 帝国主义和中华民族的矛盾;封建主义和人民大众的矛盾是近代中国的主要矛盾。中国近代社会的两对主要矛盾是互相交织在一起的,而帝国主义和中华民族的矛盾,是最主要的矛盾。 (2)社会性质:半殖民地半封建的性质。 中国社会的半殖民地半封建社会,是近代以来中国在外国资本主义势力的入侵及其与中国封建主义势力相结合的条件下,逐步形成的一种从属于资本主义世界体系的畸形的社会形态。 鸦片战争前的中国社会是封建社会。鸦片战争以后,随着外国资本-帝国主义的入侵,中国社会性质发生了根本性变化:独立的中国逐步变成半殖民地的中国;封建的中国逐步变成半封建的中国。 (3)基本特征 第一,资本--帝国主义侵略势力不但逐步操纵了中国的财政和经济命脉,而且逐步控制了中国的政治,日益成为支配中国的决定性力量。 第二,中国的封建势力日益衰败并同外国侵略势力相勾结,成为资本--帝国主义压迫、奴役中国人民的社会基础和统治支柱。 第三,中国的自然经济基础虽然遭到破坏,但是封建剥削制度的根基--封建地主的土地所有制依然在广大地区内保持着,成为中国走向近代化和民主化的严重障碍。 第四,中国新兴的民族资本主义经济虽然已经产生,并在政治、文化生活中起了一定作用,但是在帝国主义封建主义的压迫下,他的发展很缓慢,力量很软弱,而且大部分与外国资本--帝国主义和本国封建主义都有或多或少的联系。 第五,由于近代中国处于资本--帝国主义列强的争夺和间接统治之下,近代中国各地区经济、政治和文化的发展是极不平衡的,中国长期处于不统一状态。 第六,在资本--帝国主义和封建主义的双重压迫下,中国的广大人民特别是农民日益贫困化以致大批破产,过着饥寒交迫和毫无政治权力的生活。 中国半殖民地半封建社会及其特征,是随着帝国主义侵略的扩大,帝国主义与中国封建势力结合的加深而逐渐形成的。 2.如何理解近代中国的两大历史任务及其相互关系? (1)近代中国的两大历史任务: 第一,争取民族独立,人民解放;第二,实现国家富强,人民富裕。 (2)近代中国的两大历史任务的相互关系: 争取民族独立,人民解放和实现国家富强,人民富裕这两个历史任务,是互相区别又互相紧

盐类的水解(讲义及答案)

4 3 3 3 3 4 4 3 盐类的水解(讲义) 一、知识点睛 1.盐类的水解 (1)定义 在溶液中由盐电离产生的离子与水电离产生的H+或 OH-结合生成的反应,叫做盐类的水解 反应,简称盐类的水解。 (2)实质 盐电离出的弱酸酸根离子(或弱碱阳离子)与水电离 出的H+(或OH-),结合生成弱电解质,破坏了水的电 离平衡,水的电离程度,溶液中与 不再相等,溶液呈现一定的酸性或碱性。 (3)水解条件 ①盐能溶于水或易溶于水; ②盐在水溶液中能电离出弱酸酸根离子或弱碱阳离子。 注:常见的弱碱阳离子: Fe3+、Al3+、Fe2+、Cu2+、Zn2+、NH +等。 常见的弱酸酸根离子: CO 2-、SO 2-、CH3COO-、S2-、HS-、ClO-、F-、HCO -、 HSO -、PO 3-、HPO 2-、SiO 2-等。 2.盐类的水解规律 简记为:有弱才水解,无弱不水解,越弱越水解,谁强显谁性。

3 3 3. 水解反应表达式 (1) 一元弱酸酸根离子水解或一元弱碱阳离子水解 CH 3COO -的水解: NH 4+的水解: (2) 多元弱酸酸根离子水解(分步进行,以第一步为主) CO 2- 的水解: (3) 多元弱碱阳离子水解(分步进行,以总反应表示) Fe 3+的水解: 注:①盐类的水解是酸碱中和反应的逆反应; ②大多数水解反应进行的程度很小,水解产物很少,无明显沉淀或气体生成。 4. 影响盐类水解的因素 (1) 温度:温度越高,水解程度 。 (2) 浓度:浓度越小,水解程度 。 (3) 外加试剂 ①加酸可以 弱碱阳离子水解,可以 弱酸酸根离子水解; ②加碱可以 弱碱阳离子水解,可以 弱酸酸根离子水解; ③加入与水解产物相同的离子,水解程度 ,加入能与水解产物反应的物质,水解程度 ; ④弱酸酸根离子与弱碱阳离子混合,水解反应相互促 进,水解程度增大。 5. 水解原理的应用 (1) 热碱水去油污 加热促进 CO 2- 水解。 (2) 硫酸铝钾或硫酸铝做净水剂 Al 3+水解生成的 Al(OH)3 胶体具有吸附作用。 (3) 配制溶液 配制 FeCl 3、SnCl 2 等易水解的盐溶液时,为抑制 Fe 3+、Sn 2+水解,加入适量盐酸。 (4) 泡沫灭火器 浓 NaHCO 3 溶液和浓 Al 2(SO 4)3 溶液混合,水解反应相互促进,迅速产生大量泡沫。

数列求和-裂项法

数列求和 ------裂项相消法 引例:教材P47 什么是裂项相消法?什么时候使用? 思考1: 变式: 思考2:在裂项的过程中,是怎样把项裂开的?关键是什么?怎样相互抵消的? 1.???? 求数列的前n 项和.11111,,,,,13243546n(n +2)222222224142434 2.,,,,,.41142143141n n n ?????-?-?-?- 求数列的前项和222235721 3..(12)(23)(34)[(1)]n n S n n +=++++???+ 求和∑求和:k n n k+1k k=12 4.S =(2-1)(2-1)2n n a a =若数列{},,可以用裂项相消法求数列前n 项和?11n(n +)

小结:什么是裂项相消法?什么时候使用裂项相消法?在使用的过程当中应当注 意什么?裂项相消法运用的数学思想是什么? 你是否有新的感受呢?请用一句话总结一下前面的内容。 思维拓展: 思考3:裂项相消法最大的成功--实现了消项,运用错位相减法也是消项,是不 是可以考虑用裂项法相消法可以求等比数列的和吗?可以求{}g 等差等比的和吗?试试看。 在等比数列{}(1)n a q 1中, 试一试:用裂项相消法 练习: 2*1122:{},().(1) 1111(2) .(1)(1)(1)3n n n n n a n S n n n N a n a a a a a a =+∈+++<+++ 例题数列的前项和为求;证明:对一切正整数,有2335721.2222n n n S +=++++ 求和211111-=++++L n n S a a q a q a q 211111-=++++L n n n qS a q a q a q a q 1(1)1-=-n n a q S q 11 (1)-=-n n q S a a q 121321* {},,,,,2.(){}(21)3()(){}.n n n n n n n n n n a a a a a a a a a a n b n N b n T a -----?=∈ 已知数列满足:是首项、公差均为的等差数列 Ⅰ求数列的通项公式; Ⅱ令,求数列的前项和

结构力学课后习题答案1

习题 7-1 试确定图示结构的位移法基本未知量数目,并绘出基本结构。 (a) (b) (c) 1个角位移3个角位移,1个线位移4个角位移,3个线位移 (d) (e) (f) 3个角位移,1个线位移2个线位移3个角位移,2个线位移 (g) (h) (i) 一个角位移,一个线位移一个角位移,一个线位移三个角位移,一个线位移7-2 试回答:位移法基本未知量选取的原则是什么?为何将这些基本未知位移称为关键位移?是否可以将静定部分的结点位移也选作位移法未知量? 7-3 试说出位移法方程的物理意义,并说明位移法中是如何运用变形协调条件的。 7-4 试回答:若考虑刚架杆件的轴向变形,位移法基本未知量的数目有无变化?如何变化? 7-5 试用位移法计算图示结构,并绘出其内力图。 (a) 解:(1)确定基本未知量和基本结构 有一个角位移未知量,基本结构见图。 l 7- 32

7- 33 Z 1M 图 (2)位移法典型方程 11110 p r Z R += (3)确定系数并解方程 i ql Z ql iZ ql R i r p 24031831 ,82 12 12 111= =-∴-== (4)画M 图 M 图 (b) 解:(1)确定基本未知量 1个角位移未知量,各弯矩图如下 4m 4m 4m

7- 34 1Z =1M 图 3 EI p M 图 (2)位移法典型方程 11110 p r Z R += (3)确定系数并解方程 1115 ,35 2p r EI R ==- 15 3502 EIZ -= 114Z EI = (4)画M 图 () KN m M ?图 (c) 解:(1)确定基本未知量 一个线位移未知量,各种M 图如下 6m 6m 9m

盐类的水解练习及答案

盐类水解习题及答案 1.常温下,某溶液中由水电离出来的c(H +)=1.0×10-13mol·L -1,该溶液可能是( ) ①二氧化硫 ②氯化铵水溶液 ③硝酸钠水溶液 ④氢氧化钠水溶液 A .①④ B .①② C .②③ D .③④ 2.某酸性溶液中只有Na +、CH 3COO -、H +、OH -四种离子。则下列描述正确的是( ) A .该溶液由pH =3的CH 3COOH 与pH =11的NaOH 溶液等体积混合而成 B .该溶液由等物质的量浓度、等体积的NaOH 溶液和CH 3COOH 溶液混合而成 C .加入适量的NaOH ,溶液中离子浓度为c(CH 3COO -)>c(Na +)>c(OH -)>c(H +) D .加入适量氨水,c(CH 3COO -)一定大于c(Na +)、c(NH 4+)之和 3.盐酸、醋酸和碳酸氢钠是生活中常见的物质。下列表述正确的是( ) A .在NaHCO 3溶液中加入与其等物质的量的NaOH ,溶液中的阴离子只有CO 23和OH - B .NaHCO 3溶液中:e(H +)+e(H 2CO 3)=c(OH - ) C .10 mL0.10 mol ·L -1CH 3COOH 溶液加入等物质的量的NaOH 后,离子浓度由大到 小的顺序是:c(Na +)>c(CH 3COO -)>c (OH -)>c(H +) D .中和体积与pH 都相同的HCl 溶液和CH 3COOH 溶液所消耗的NaOH 物质的量相同 4.浓度相同的NaOH 和HCl 溶液,以3∶2体积比混合,所得溶液的pH 等于12,则该原溶液的浓度为( ) A .0.01mol·L -1 B .0.017mol·L -1 C .0.05mol·L -1 D .0.50mol·L -1 5.有4种混合溶液,分别由等体积0.1mol/L 的2种溶液混合而成:①CH 3COONa 和HCl ;②CH 3COONa 和NaOH ;③CH 3COONa 和NaCl;④CH 3COONa 和NaHCO 3 ;列各项排序正确的是 ( ) A .pH :②>③>④>① B .c(CH 3COO -):②>④>③>① C .溶液中c(H +):

结构力学课后习题答案

习题及参考答案 【习题2】【习题3】【习题4】【习题5】【习题6】【习题8】【习题9】【习题10】【习题11】【习题12】【习题13】【习题14】【参考答案】 习题2 2-1~2-14试对图示体系进行几何组成分析,如果是具有多余联系的几何不变体系,则应指出多余联系的数目。 题2-1图 题2-2图 题2-3图题2-4图题2-5图 题2-6图题2-7图题2-8图 题2-9图题2-10图题2-11图

题2-12图 题2-13图 题2-14图 习题3 3-1 试作图示多跨静定梁的M 及Q 图。 (b) (a) 20kN 40kN 20kN/m 40kN 题3-1图 3-2 试不计算反力而绘出梁的M 图。 (b) 5kN/m 40kN (a) 题3-2图 习题4 4-1 作图示刚架的M 、Q 、N 图。 (c) (b)(a)20kN /m 2kN /m 题4-1图 4-2 作图示刚架的M 图。

P (e) (d) (a) (b) (c) 20k N /m 4kN 题4-2图 4-3 作图示三铰刚架的M 图。 (b) (a) 题4-3图 4-4 作图示刚架的M 图。 (a) 题4-4图 4-5 已知结构的M 图,试绘出荷载。 (b) (a) 题4-5图

4-6 检查下列刚架的M 图,并予以改正。 (e)(g)(h) P (d) (c)(a)(b) (f) 题4-6图 习题5 5-1 图示抛物线三铰拱轴线方程x x l l f y )(42-= ,试求D 截面的力。 题5-1图 5-2 带拉杆拱,拱轴线方程x x l l f y )(42-= ,求截面K 的弯矩。 C 题5-2图 题5-3图 5-3 试求图示带拉杆的半圆三铰拱截面K 的力。 习题 6 6-1 判定图示桁架中的零杆。

近代史纲要 上篇综述 习题及答案

上篇综述作业及答案 一、单项选择题 1.中国封建社会的基本生产结构是:() A.手工业 B.农业经济 C.工业 D.小农经济 2.19世纪初,大肆向中国走私鸦片的国家是( ) A.美国 B.英国 C.日本 D.俄国 3.中国近代史上的第一个不平等条约是:() A.《望厦条约》B.《南京条约》C.《辛丑条约》 D.《马关条约》 4.《南京条约》中割让的中国领土是:() A.香港岛 B.九龙 C.新界 D.台湾 5.第一次鸦片战争中,美国强迫清政府签订的不平等条约是() A.《黄埔条约》 B.《虎门条约》 C.《望厦条约》 D.《瑷珲条约》 6.中国近代史的起点是:() A. 第一次鸦片战争 B. 第二次鸦片战争 C. 中日甲午战争 D. 八国联军侵华战争 7. 第一次鸦片战争后,中国逐步演变为:() A. 封建主义性质的国家 B. 半殖民地半资本主义性质的国家 C. 资本主义性质的国家 D. 半殖民地半封建性质的国家 8.标志着中国半殖民地半封建社会起点的事件是() A.英国的鸦片走私 B. 林则徐的虎门禁烟 C.1840年第一次鸦片战争 D.第二次鸦片战争 9.鸦片战争后,中国社会最主要的矛盾是:() A.地主阶级和农民阶级的矛盾B.资本—帝国主义和中华民族的矛盾C.封建主义和人民大众的矛盾D.清朝统治和汉族的矛盾 10.鸦片战争前,中国社会经济中占统治地位的是:() A.商品经济B.封建经济C.半殖民地经济D.资本主义经济 11.近代中国的历史表明,要争取争得民族独立和人民解放必须首先进行:() A. 反对帝国主义侵略的斗争 B. 反帝反封建的资产阶级民主革命 C. 反对封建主义压迫的斗争 D. 反对资产阶级的社会主义革命 12.在近代中国,实现国家富强和人民富裕的前提条件是:() A. 反对帝国主义的侵略 B. 争得民族独立和人民解放 C. 推翻封建主义的统治 D. 建立资本主义制度 13.中国工人阶级最早出现于:() A.十九世纪四、五十年代 B.十九世纪六十年代 C.十九世纪六、七十年代 D.十九世纪七十年代 14.近代中国产生的新的被压迫阶级是:() A农民阶级B工人阶级C资产阶级 D民族资产阶级 15.中国的资产阶级出现于:() A.十九世纪四、五十年代 B.十九世纪六十年代 C.十九世纪六、七十年代 D.十九世纪七十年代 单项答案1. D 2.B 3. B 4. A 5. C 6. A 7.D 8. C 9. B 10. B 11.B 12. B 13. A 14. B 15. C

2020高考化学练习:盐类的水解含答案

2020高考化学练习:盐类的水解含答案 专题:盐类的水解 一、选择题 1、常温下,浓度均为0.1 mol·L-1的下列四种盐溶液,其pH测定如下表所示: A.四种溶液中,水的电离程度①>②>④>③ B.Na2CO3和NaHCO3溶液中,粒子种类相同 C.将等浓度的CH3COOH和HClO溶液比较,pH小的是HClO D.Na2CO3溶液中,c(Na+)=c(CO2-3)+c(HCO-3)+c(H2CO3) 答案:B解析:A.该溶液为四种盐溶液,均促进了水的电离,根据越弱越水解,水解显碱性,水解程度越大,pH越大,则四种溶液中,水的电离程度 ③>④>②>①,A错误;B.Na2CO3和NaHCO3溶液中都存在着H+、OH-、CO2-3、HCO-3、H2CO3、Na+、H2O,B正确;C.醋酸的酸性强于次氯酸,在物质的量浓度相等的条件下,pH小的是醋酸,C错误;D.根据物料守恒,Na2CO3溶液中,c(Na+)=2c(CO2-3)+2c(HCO-3)+2c(H2CO3),D错误。 2、下列有关盐类水解的说法不正确的是() A.盐类的水解过程破坏了纯水的电离平衡 B.盐类的水解是酸碱中和反应的逆过程 C.盐类水解的结果使溶液不一定呈中性 D.Na2CO3水解的实质是Na+与H2O电离出的OH-结合生成了NaOH

答案 D 3、(双选)常温 下,K a(HCOOH)=1.77×10-4,K a(CH3COOH)=1.75×10-5,K b(NH3·H2O)=1.76×10-5,下列说法正确的是()。 A.浓度均为0.1 mol·L-1的HCOONa和NH4Cl溶液中阳离子的物质的量浓度之和:前者大于后者 B.用相同浓度的NaOH溶液分别滴定等体积pH均为3的HCOOH和CH3COOH 溶液至终点,消耗NaOH溶液的体积相等 C.0.2 mol·L-1 HCOOH与0.1 mol·L-1 NaOH等体积混合后的溶液 中:c(HCOO-)+c(OH-)=c(HCOOH)+c(H+) D.0.2 mol·L-1 CH3COONa与0.1 mol·L-1盐酸等体积混合后的溶液中 (pH<7):c(CH3COO-)>c(Cl-)>c(CH3COOH)>c(H+) 【解析】相同浓度的HCOONa和NH4Cl溶液,N的水解程度大于HCOO-,根据电荷守恒c(Na+)+c(H+)=c(HCOO-)+c(OH-),c(N)+c(H+)=c(Cl-)+c(OH-),可比较 c(Na+)+c(H+)和c(Cl-)+c(OH-)的大小,根据N和HCOO-的水解程度得HCOONa 中的c(H+)大于NH4Cl溶液中的c(OH-),又因为c(Na+)=c(Cl-),所以阳离子浓度之和,前者大于后者,A项正确;用相同浓度的NaOH溶液分别滴定等体积pH均为3的HCOOH和CH3COOH溶液,因为CH3COOH的酸性弱于HCOOH,故 CH3COOH消耗NaOH溶液的体积比HCOOH的大,B项错误;根据电荷守恒 c(HCOO-)+c(OH-)=c(Na+)+c(H+),又因为c(Na+)>c(HCOOH),C项错误;反应后溶液相当于相同浓度的CH3COOH、CH3COONa、NaCl溶液的混合物,溶液显酸性,c(CH3COO-)>0.05 mol·L-1,c(CH3COOH)<0.05 mol·L-1,c(Cl-)=0.05 mol·L-1,故 c(CH3COO-)>c(Cl-)>c(CH3COOH)>c(H+),D项正确。 【答案】AD 4、物质的量浓度相同的三种盐NaX、NaY和NaZ的溶液,若它们的pH依次为 8、9、10,则HX、HY、HZ的酸性由强到弱的排列顺序是()。 A.HX、HZ、HY B.HZ、HY、HX C.HX、HY、HZ D.HY、HZ、HX 【解析】组成盐的酸根离子对应的酸越弱,该酸根离子的水解程度越大,相同物质

近代史课后题答案整理

中国近代史纲要课后习题答案 1怎样认识近代中国的主要矛盾、社会性质? (1)近代中国的主要矛盾 帝国主义和中华民族的矛盾;封建主义和人民大众的矛盾是近代中国的主要矛盾。中国近代社会的两对主要矛盾是互相交织在一起的,而帝国主义和中华民族的矛盾,是最主要的矛盾。(2)社会性质:半殖民地半封建的性质。 中国社会的半殖民地半封建社会,是近代以来中国在外国资本主义势力的入侵及其与中国封建主义势力相结合的条件下,逐步形成的一种从属于资本主义世界体系的畸形的社会形态。鸦片战争前的中国社会是封建社会。鸦片战争以后,随着外国资本-帝国主义的入侵,中国社会性质发生了根本性变化:独立的中国逐步变成半殖民地的中国;封建的中国逐步变成半封建的中国。 2.如何理解近代中国的两大历史任务及其相互关系? (1)近代中国的两大历史任务: 第一,争取民族独立,人民解放;第二,实现国家富强,人民富裕。 (2)近代中国的两大历史任务的相互关系: 争取民族独立,人民解放和实现国家富强,人民富裕这两个历史任务,是互相区别又互相紧密联系的。 第一,由于腐朽的社会制度束缚着生产力的发展,阻碍着经济技术的进步,必须首先改变这种制度,争取民族独立和人民解放,才能为实现国家富强和人民富裕创造前提,开辟道路。近代以来的历史表明,争得争取民族独立和人民解放,必须进行反帝反封建的民主革命。第二,实现国家富强和人民富裕是民族独立,人民解放的最终目的和必然要求。 第一章反对外国侵略的斗争 3.中国近代历次反侵略战争失败的根本原因是什么? 第一,近代中国社会制度的腐败是反侵略战争失败的根本原因。 在1840年以后中国逐渐沦为半殖民地半封建社会的过程中,清王朝统治者从皇帝到权贵,大都昏庸愚昧,不了解世界大势,不懂得御敌之策。由于政治腐败、经济落后和文化保守,一方面使清朝统治阶级封闭自守,妄自尊大,骄奢淫逸,盲目进攻;另一方面又使统治者和清军指挥人员在战争面前完全没有应变的能力和心态,不适应于近代战争,不少将帅贪生怕死,临阵脱逃,有的甚至出卖国家和民族的利益。清政府尤其害怕人民群众,担心人民群众动员起来会危及自身统治,所以不敢发动和依靠人民群众的力量。 清朝统治集团在对外战争中妥协退让求和投降的一系列做法,已经使他失去在中国存在的理由,不推翻他是不能取得反侵略战争胜利的。 第二,近代中国经济技术的落后是反侵略战争失败的另一个重要原因。 当时的英国已经历过工业革命,资本主义生产力获得突飞猛进的发展,而中国仍停留在封建的自然经济水平上。经济技术的落后直接造成军事装备的落后,军队指挥员不了解近代军事战术,从而造成军队素质和战斗力的低下。 经济技术落后是反侵略战争失败的重要原因,但并不表明经济技术落后就一定在反侵略战争中失败。正是因为当时的中国政府不能很好地组织反侵略战争,不能发动和利用人民群众的力量,甚至压制人民群众,其失败是不可避免的。 第二章对国家出路的早期探索 4、如何认识太平天国农民战争的意义和失败的原因、教训? (1)太平天国农民战争的意义 太平天国起义虽然失败了,但它具有不可磨灭的历史功绩和重大的历史意义。 第一,太平天国起义沉重打击了封建统治阶级,强烈震撼了清政府的统治根基,加速了清王

(人教版)化学选修四思维导图:3-3盐类的水解(含答案)

第三章水溶液中的离子平衡 第三节盐类的水解 【思维导图】 【微试题】 1.(北京理综)有4种混合溶液,分别由等体积0.1 mol/L的2种溶液混合而成:①CH3COONa与HCl;②CH3COONa与NaOH;③CH3COONa与NaCl;④CH3COONa与NaHCO3,下列各项排序正确的是() A.pH:②>③>④>①B.c(CH3COO-):②>④>③>① C.溶液中c(H+):①>③>②>④D.c(CH3COOH):①>④>③>② 【答案】B

2.(全国卷理综)已知乙酸(HA)的酸性比甲酸(HB)弱,在物质的量浓度均为0.1 m ol/L的NaA和NaB混合溶液中,下列排序正确的是( ) A.c(OH-)>c(HA)>c(HB)>c(H+) B.c(OH-)>c(A-)>c(B-)>c(H+) C.c(OH-)>c(B-)>c(A-)>c(H+) D.c(OH-)>c(HB)>c(HA)>c(H+) 【答案】A

3.(2015山东卷)室温下向10mL 0.1mol·L-1NaOH溶液中加入0.1 mol·L-1的一元酸HA溶液pH的变化曲线如图所示。下列说法正确的是() A、a点所示溶液中c(Na+)>c(A—)>c(H+)>c(HA) B、a、b两点所示溶液中水的电离程度相同 C、pH=7时,c(Na+)= c(A—)+ c(HA) D、b点所示溶液中c(A—)> c(HA) 【答案】D

4.(2014山东卷节选29.(3))实验室可用NaOH溶液吸收NO2,反应为2NO2+2Na OH=NaNO3+NaNO2+H2O。含0.2mol NaOH的水溶液与0.2mol NO2恰好完全反应得1L溶液A,溶液B为0.1mol?L ̄1的CH3COONa溶液,则两溶液中c(NO3 ̄)、c(NO2-)和c(CH3COO ̄)由大到小的顺序为。(已知HNO2的电离常数Ka=7.1×10-4mol?L ̄1,CH3COOH的电离常数K a=1.7×10-5mol?L ̄1,可使溶液A和溶液B的pH相等的方法是。 a.向溶液A中加适量水 b.向溶液A中加适量NaOH c.向溶液B中加适量水 d..向溶液B中加适量NaOH 【答案】c(NO3 ̄) > c(NO2-) > c(CH3COO ̄);b、c 【解析】根据盐类水解规律,越弱越水解,所以CH3COO ̄的水解程度大于NO2-,故离子浓度大小是c(NO3 ̄)>c(NO2-)>c(CH3COO ̄);因为CH3COO ̄的水解程度大于NO2-,所以溶液A的PH小于溶液B的PH。a.向溶液A中加适量水(使A的PH减小),b.向溶液A中加适量NaOH(使A的PH增大),c.向溶液B中加适量水(使B的PH减小),d.向溶液B中加适量NaOH (使B的PH增大),只有bc满足题意。

分数裂项求和方法总结

分数裂项求和方法总结 (一) 用裂项法求 1 (1) n n +型分数求和 分析:因为 111n n -+=11 (1)(1)(1) n n n n n n n n +-= +++(n 为自然数) 所以有裂项公式: 111 (1)1 n n n n =- ++ 【例1】 求 111 ......101111125960+++???的和。 111111111 ()()......()101111125960106012 =-+-++-= -= (二) 用裂项法求 1 () n n k +型分数求和 分析: 1 () n n k +型。(n,k 均为自然数) 因为 11111()[]()()()n k n k n n k k n n k n n k n n k +-=-=++++ 。所以1111()()n n k k n n k =-++ 【例2】 计算11111577991111131315++++ ????? 111111*********()()()()()25727929112111321315= -+-+-+-+- 111111********* [()()()()()][]2577991111131315251515 =-+-+-+-+-=-= (三) 用裂项法求 () k n n k +型分数求和 分析: () k n n k +型(n,k 均为自然数) 11n n k -+=()()n k n n n k n n k +-++=()k n n k + 所以()k n n k +=11n n k -+ 【例3】 求 2222 (1335579799) ++++????的和 1111111198 (1)()()......( )13355797999999 =-+-+-++-=-= (四) 用裂项法求 2()(2) k n n k n k ++型分数求和 分析: 2()(2)k n n k n k ++(n,k 均为自然数) 则 211 ()(2) ()()(2) k n n k n k n n k n k n k = - +++++ 【例4】 计算: 4444 (135357939597959799) ++++???????? 11111111()()......()()133535579395959795979799 1132001397999603 =-+-++-+-????????=-= ?? (五) 用裂项法求 1 ()(2)(3) n n k n k n k +++型分数求和 分析: 1 ()(2)(3) n n k n k n k +++(n,k 均为自然数) 1111 ()()(2)(3)3()(2)()(2)(3) n n k n k n k k n n k n k n k n k n k =-++++++++ 【例5】 计算:111 ......1234234517181920+++ ????????? 1111111 [()()......()] 3123234 2343451718191819201111139[]312318192020520 =-+-++-????????????=--=???? (六) 用裂项法求 3()(2)(3) k n n k n k n k +++型分数求和 分析: 3()(2)(3) k n n k n k n k +++(n,k 均为自然数)

相关文档
最新文档