《隧道通风》习题参考答案 重庆大学版隧道通风安全与照明习题参考答案

《隧道通风》习题参考答案 重庆大学版隧道通风安全与照明习题参考答案
《隧道通风》习题参考答案 重庆大学版隧道通风安全与照明习题参考答案

第1章习题

1.1隧道空气中常见的有害气体有哪些?

隧道空气中常见的有害气体主要指的是机动车辆通过隧道时所排放出的废气,它包含的主要有害气体有一氧化碳(CO)、一氧化氮(NO)、二氧化氮(NO2)及其他氮氧化合物(NO x)、硫化气体(H2S,SO2)、甲醛(HCHO)、乙醛(CH3CHO)、粉尘以及未燃烧完全的燃料微粒所形成的烟尘等。

1.2隧道空气的主要成分有哪些?

隧道内空气即地面空气,地面空气是由干空气和水蒸气组成的混合气体,通常称为湿空气。湿空气中仅含有少量的水蒸气,但其含量的变化会引起湿空气的物理性质和状态发生变化。干空气是指完全不含有水蒸气的空气,它是由氧、氮、二氧化碳、氩、氖和其他一些微量气体所组成的混合气体。隧道内地面大气中还含有各类细微颗粒,如尘埃、微生物等。这些物质不计入空气的组分,也不影响主要成分之间的比例关系。

1.3什么叫隧道气候?

隧道气候是指隧道空气的温度、湿度和流速这三个参数的综合作用状态。这三个参数的不同组合,便构成了不同的隧道气候条件。隧道气候条件对作业人员的身体健康和劳动安全有重要的影响。

第2章习题

2.1描述隧道空气物理状态的参数主要有哪些?并简要说明其定义。

(1)描述隧道空气物理状态的参数主要有压力、温度、湿度、比容、密度、粘度、比热、焓等状态参数。

(2)空气的压力(压强在隧道通风中习惯称为压力)也称为空气的静压,用符号P表示,它是空气分子热运动对器壁碰撞的宏观表现,其大小取决于在重力场中的位量(相对高度)、空气温度、湿度(相对湿度)和气体成分等参数。

(3)温度是物体冷热程度的标志。根据分子运动理论,气体的温度是气体分子运动动能的度量。

(4)空气的湿度是指空气的潮湿程度,有两种度量方法:绝对湿度和相对湿度。

(5)空气和其他物质一样具有质量,单位体积空气所具有的质量称为空气的密度,用ρ(kg/m3)表示。

(6)单位质量物质所占的容积称为比容,用υ(m3/kg)表示。

(7)流体的粘性指流体抗剪切的性质,用粘度(或称粘滞系数)表示。

(8)单位质量物体温度升高一度所需的热量称为比热,用字母C表示。

(9)焓是一个复合的状态参数,它是内能u和压力功PV之和,焓也称热焓。

2.2简述什么是隧道风流的静压能、重力位能、动能、势压、全压。

(1)静压能是指由分子热运动产生的分子动能的一部分转化的能够对外作功的机械能,用E P表示(J/m3)。当空气分子撞击到器壁上时就有了力的效应,这种单位面积上力的效应称作静压力,简称静压,用P表示(N/m2,即Pa)。在隧道通风中,压力的概念与物理学中的压强相同,即单位面积上受到的垂直作用力。静压也可称为是静压能。

(2)重力位能是指物体在地球重力场中因地球引力的作用,由于位置的不同而具有的一种能量,简称位能,用E P0表示。

(3)隧道风流的动能是指当空气流动时,除了位能和静压能外,还具有的

表示,J/m3。

空气宏观定向运动所产生的的能量,用E

v

(4)势能(势压)是指在通风中某点的静压和位能之和。

(5)风流的全压是指流动气体中某一点的静压与动压的代数和。

2.3简述空气流动的连续性方程,并简要说明两种特殊情况。

1)空气流动的连续性方程

风流在隧道中的流动可以看作是稳定流(流动参数不随时间变化的流动称之为稳定流),在无点源或点汇存在时,根据质量守恒定律:对于稳定流,流入某空间的流体质量必然等于流出其的流体质量。

图一元稳定流

如图所示,当隧道中风流从1断面流向2断面,且作定常流动(即在流动过程中不漏风又无补给)时,根据物质不灭定律,则有两个过流断面的空气质量相等,即:

ρ

V1S1=ρ2V2S2

式中:

ρ

1、ρ

2

--1、2断面上空气的平均密度,kg/m3;

V1,,V2--1、2断面上空气的平均流速,m/s;

S1、S2--1、2断面面积,m2。

任一过流断面的质量流量为M i(㎏/s),则:

M i=const

这就是空气流动的连续性方程,它适用于可压缩和不可压缩气体。

2)两种特殊情况:

(1)若对于可压缩流体,当S1=S2时,有ρ1V1=ρ2V2。也就是说流体的密度与其流速成反比,即流速大的断面上的密度比流速小的断面上的密度要小;

(2)对于不可压缩流体,有ρ

1=ρ

,则V

1

S

1

=V

2

S

2

。也就是说通过任一断

面的体积流量Q(m3/s)相等,即Q=v

i S

i

=const。

2.4简述隧道通风的能量方程,并简要说明它在使用时的注意事项。

1)隧道通风的能量方程

通过一定的假设和简化处理,我们可以推导得出适合隧道通风的能量方程式:

上式可改写成:

式中:

P 1、P

2

—1、2断面上的绝对静压,Pa;

ρ

01、ρ

02

——空气的平均密度,kg/m3;

Z 1、Z

2

——基准面至1、2断面的垂直高度,m;

g——重力加速度,m/s2;

ρ

1、ρ

2

——1、2断面上空气的平均密度,kg/m3;

v 1、v

2

——1、2断面上的平均风速,m/s;P

L1-2——1、2断面间隧道的通风阻力,Pa。

上式右端是断面1与断面2的风流压力差,习惯上称为该段隧道的通风压力(或风压、风压损失、风压降)。

2)在使用能量方程时,需要注意以下几点说明。

(1)能量方程的意义是,表示1m 3空气由1断面流向2断面的过程中所消耗的能量(通风阻力),等于流经1、2断面间空气总机械能(静压能、动压能和位能)的变化量。

(2)风流流动必须是稳定流,即断面上的参数不随时间的变化而变化。

(3)风流总是从总能量(机械能)大的地方流向总能量小的地方。在判断风流方向时,应用始末两断面上的总能量来进行,而不能只看其中的某一项。如不知风流方向,列能量方程时,应先假设风流方向,如果计算出的能量损失(通风阻力)为正,说明风流方向假设正确;如果为负,则风流方与假设相反。

(4)应用能量方程时要注意各项单位的一致性。

(5)对于流动过程中流量发生变化,如图,则按总能量守恒与转换定律列方程。

2.5简述什么是隧道风流断面的风速分布系数。

断面上平均风速v 与最大风速v max 的比值称为风速分布系数(速度场系数),用K v 表示:m ax v v

K v 。K v 值与隧道断面粗糙程度有关。巷壁愈光滑,K v 值愈

大,即断面上风速分布愈均匀。

2.6简述什么是隧道通风的摩擦阻力,并简要说明层流和紊流状态下的摩擦阻力计算公式。

(1)风流在隧道中作沿程流动时,由于流体层间的摩擦和流体与隧道壁面之间的摩擦所形成的阻力称为摩擦阻力(也叫沿程阻力)。

(2)层流状态下隧道摩擦阻力的计算式:

式中:

f P D ——单位体积(1m3)风流的能量损失,Pa ;

γ——运动粘度(或称运动粘性系数),㎡/s ;

ρ——空气密度,kg/m3;

L ——风道长度,m ;

U ——隧道断面的湿周,m ;

A ——隧道断面的面积,m 2;

v r——断面平均风速,m/s;

Q——通过隧道的风量,m3/s。

(3)紊流的摩擦阻力除了空气粘性产少的内摩擦力面外,还有空气质点相互掺混产生的阻力,其计算公式如下:

式中λr为无因次系数,即摩擦阻力系数,通过实验求得,公式中其它符号含义同上。

2.7简述什么是隧道通风的局部阻力,并写出隧道入口、出口处,以及断面突然扩大时的局部阻力计算公式。

(1)风流流经隧道的某些局部地点,如有断面突然扩大或缩小、转弯、分岔以及障碍物等,由于速度或方向发生突然变化,导致风流产生剧烈的冲击,形成涡流,从而损失能量,造成这种冲击与涡流的阻力称为局部阻力。

(2)隧道断面突然扩大时的局部阻力

风流断面突然扩大时的物理现象可以解释大多数局部阻力导致风流能量损失的原因,因此,该书针对风流断面突然扩大造成的局部阻力加以分析,其他情况类似。

当因风道的突然扩大而引起风流体积的扩大时,空气自小断面S1流向大断面S2,它所产生局部阻力的计算公式如下:

式中:

P

D

——风流的局部阻力,Pa;

v 1、v

2

——风流在风道突然扩大前、后的风速,m/s;

S 1、S

2

——风道的小断面面积、大断面面积,㎡。

则有:

式中:

ξ

——突然扩大的局部阻力系数(无因次),对于光滑管道的突然扩大,可以按管道的大小断面计算出。

(3)隧道进口

式中:v——隧道中气流速度,m/s。

(4)隧道出口

式中:v ——隧道出口断面的气流速度,m/s 。

2.8简述隧道通风的通风阻力定律。

根据摩擦阻力与局部阻力的表达式,可以写出通风阻力的通用表达式: 式中:

P D ——通风阻力,Pa ;

R ——风阻,N ·s 2/m 8;

Q ——风量,m3/s 。

上式称为通风阻力定律。它反映了通风阻力与风阻、风量的相互关系。这一定律对于一条管道,或者几条管道的组合,或者整个系统都是适用的。

2.9简述什么是交通风、单向交通、双向交通,并简要介绍如何计算单向交通通风力、双向交通通风力。

(1)交通风

在隧道中运行的车辆,由于其具有一定的运动速度和相应的车体断面积,将能量传递给隧道的空气,造成了隧道内部的空气流动,这种由交通车辆引起的风流叫交通风,由于它类似于活塞的作用,所以也叫活塞风。

(2)单向交通及单向交通通风力计算

单向交通,或称单向通行、单行线、单行道、单向路,是指只允许车辆按某一方向行驶的道路交通。进入单行路的车辆应按照交通标志所指示的方向行驶,不能逆向行驶。单向交通通风力的计算可按下式进行:

式中:

t P ?——交通风阻力(2/m N );

+n ——隧道内实测的与r v 同向的车辆数(辆/h),()

+?=

t V NL n 3600,其中+n 为与r v 同向的高峰小时交通流量,L 为隧道长度(m); -n ——隧道内实测的与r v 反向的车辆数(辆/h),()-3600t V NL n ?=

,其中-n 为与r v 反向的高峰小时交通流量;

r v ——隧道设计风速(s m /),一般情况req

r r Q v A =;

)(+t v ——与r v 同向的各工况车速(s m /);

)(-t v ——与r v 反向的各工况车速(s m /);

m A ——汽车等效阻抗面积(2m );

r A ——隧道净空面积(m 2)。

汽车等效阻抗面积可按下式计算:

式中:

cs A ——小型车正面投影面积(2m ),可取2.132m ,或参照规范取值;

cs ξ——小型车空气阻力系数,可取0.5

,或参照规范取值; cl A ——大型车正面投影面积(2m ),可取5.372m ,或参照规范取值;

cl ξ——大型车空气阻力系数,可取1.0

,或参照规范取值; 1r ——大型车比例。

ρ——空气密度(kg/m 3),一般取1.20。

(3)双向交通及双向交通通风力计算

双向交通(或称双向通行),是指车辆在道路的某一侧按某一既定的方向行驶,而在道路的另一侧按既定的相反方向行驶的道路交通。

对于双向交通公路隧道而言,由于其相向运动的车辆产生的运动风压相互抵消或者成为阻抗力,对隧道气流运动的实际作用效果甚微,因此,即使隧道较短也可能需要设置机械通风设施。

双向交通通风力的计算可按下式进行:

式中字母与符号意义同上。

2.10简述什么是隧道两洞口的超静压差、热位差、等效压差。

(1)隧道两洞口的超静压差

我们将隧道进风洞口与出风洞口的气流压差称为超静压差,用ΔP 表示,当隧道内风流由低洞口流向高洞口时:ΔP=P 1-P 2-ρgΔZ

当隧道内风流由高洞口流向低洞口时:ΔP=P 2-P 1+ρg ΔZ

(2)隧道两洞口的热位差

由于隧道内、外的温度差,造成隧道内、外空气的密度不同,再加上两洞口的高程差所引起空气流动的压力差称为热位差。

(3)隧道两洞口的等效压差

形成洞内自然风的动力,称为等效压差,用ΔP

n

表示,其计算公式为:2.11简述隧道自然通风的影响因素。

由隧道内自然风的等效压差ΔP

n 计算公式

2

=+

2

i

n i

v

P P g Z

ρ

ρρ

D D D

+-

()

可知洞内自然风等效压差由三部分组成:(1)两洞口的大气超静压差ΔP;

(2)洞外的动压

2

2

i

v

ρ

,它是在两洞口超静压差作用下进入隧道的气流所带

入的动能,当自然通风时,

2

2

i

v

ρ

与ΔP同时存在(即ΔP=0,则v

==0,

2

0=0

2

i

v

ρ

);

(3)热位差(ρ

0-ρ

i

)gH,它是由洞内外气温差引起的,当ρ

<ρ

i

时,热

位差自动显示为负值,表示热位差将促使隧道内空气由高洞口流向低洞口。

第3章习题

3.1什么叫通风机的工况点如何用图解法求单一工作或联合工作通风机的工况点,举例说明之。

答:1)通风机的工况点是指通风机特性曲线(H-Q)和通风机工作风阻曲线的交点,即是通风机在某一特定转速和工作风阻条件下的工作参数,工作参数主要包括有Q、H、N和η等,一般是指H和Q两参数。

2)图解法:①单一工作风机的工况点,为通风机特性曲线(H-Q)和通风机工作风阻曲线的交点。②通风机联合工作:两台风机串联的等效合成曲线按风量相等风压相加原理求得,即在两台风机的风量范围内,作若干条风量坐标的垂线(等风量线),在等风量线上将两台风机的的风压相加,得该风量下串联等效风机的风压(点),将各等效风机的风压点联起来,即可得到风机串联工作时等效合成特性曲线。两台风机并联的等效合成曲线按风压相等风量相加原理求得。

3.2试述通风机串联或并联工作的目的及其适用条件。

答:通风机联合运转工作就是为增加风量或提高风压,将两台或两台以上风机在同一个管网上联合运转工作,串联是为了提高风压,并联是为了增加风量。

3.3设计题目:某省有一等级为一级公路的公路隧道,采用机械通风1.设计时速:几何尺寸按80Km/h,通风、照明按60Km/h进行设计;2.车道和通行情况:采用双洞单向行车双车道隧道,日最高通过车辆60000辆,其中柴油车8000辆,小客车16000辆,旅行车、轻型货车16000辆,中型货车12000辆,大型客车8000辆;3.隧道长度和纵坡:长度为1500m,隧道纵坡为1.5%;

4.海拔高度和气压:平均海拔高度1200m,隧道气压:90kN/m2;

5.通风断面面积:60m2,周长为30m;

6.隧道洞内平均温度:15℃。试对此隧道进行通风设计。

3.4隧道运营期间通风方式分为哪几种,各有什么特征。

答:隧道运营期间通风方式主要有自然通风、纵向式机械通风、半横向式机械通风、全横向式机械通风。其中,自然通风方式就是不用机械动力设备,完全靠车辆通过隧道时产生的交通通风力作用,以及隧道内外温度差产生的自然风压作用,形成空气对流,把污浊空气从隧道内排出。纵向式机械通风是从一个洞口直接引进新鲜空气,风流沿着隧道纵向流动,并从另一洞口排出污浊空气的通风方式。半横向式机械通风是在隧道内只建压入新鲜空气的进风道,经隧道稀释污浊空气后在隧道上部扩散,沿隧道纵向流动至隧道出口排出。全横向式机械通风的新鲜空气经由隧道地板上的进气孔进入隧道,稀释污浊空气后,横穿隧道经由排气孔进入排风道,被抽吸出洞外。

3.5隧道自然通风的影响因素有哪些。

答:隧道自然通风受气象条件、几何参数和车辆运行情况等因素影响。1)风速、风向、气温等气象条件随季节变化很大,致使自然风流也会不稳定,风速忽大忽小,甚至风向可能忽左忽右,是首要考虑的因素。2)隧道长度、断面积和断面形状等几何参数会影响隧道通风的阻力,故自然通风多用在短直的隧道中。3)车流量和车辆行驶方向等运行情况对自然通风适用隧道长短、类型有重要影响。

3.6纵向式机械通风有哪几种形式,其有何差异。

答:纵向式通风方式有多种形式,如射流式、洞口压风式、竖井(或斜井)抽出式、两端送风中间排风式和多竖井分段式等。其中,射流式通风是在隧道顶部吊设射流式通风机,通过其产生的负压效应促使空气沿隧道纵向流动。洞口压风式是在隧道一端洞口安装压风机集中送风,由喷流风产生正风压,促使空气沿隧道纵向流动,并由另一端洞口排出。竖井(或斜井)抽出式即利用施工过程中留下的竖井

(或斜井)作为风道,在井口安装抽风机,使风沿隧道纵向流动,将污浊空气抽出。两端送风中间排风式是在隧道口两端安装射流风机进行集中送风,中间竖井口安装抽风机集中抽风,形成风沿隧道纵向流动。多竖井分段式是把长隧道分割成若干段相对短的隧道,然后进行分段机械通风。

3.7 隧道运营期间的通风方式选择,需要考虑哪些因素。

答:隧道在运营期间选择机械通风方式时,应考虑的因素主要有:1)交通条件,如交通量、车辆种类、设计速度、车道数等;2)地形、地物、地质条件,如隧道附近的地形状况、地面建筑、地下埋设物等;3)通风要求,如风量、风速、风压等;4)环境保护要求,如对空气、噪声等控制指标的要求5)火灾时的通风控制;6)维护与管理水平;7)分期实施的可能性;8)工程造价、营运电力费、维护管理费等。

3.8 隧道施工期间通风方式主要有哪些,分别有什么特点。

答:隧道在施工期间通风方式主要有排风式、送风式、送排风并用式、送排风混合式、竖井排风/正洞送风方式、巷道通风方式、局部风机(风扇)方式等7种。1)集中排风式:在洞外设置大容量(需风量总和)风机,风管吸风口设在开挖面附近,通过风管排除废风;2)串联排风式:在风管内设置小型风机,随开挖面推进,可接长风管和增加风机,通过风管排除废风;3)集中送风式:设备与集中排风式相同,但是将风管送风口设在开挖附近,通过风管将新鲜风从开洞口吹入开挖面,并由隧道排出废风;4)串联送风式:设备与串联排风式相同,但是将新鲜空气通过风管送入开挖面,并由隧道排出废风;5)集中送排风并用式:设备由集中排风式和集中送风式构成,送风机功率比排风机大,随开挖面推进加长风管;6)串联送排风并用式:设备有串联排风式和串联送风式构成;7)送排风混合式:由下导坑或侧壁导坑作超前开挖时,在超前导坑部采取送风式,在全断面部(扩挖处)采取排风式;8)竖井排风/正洞送风方式:长隧道时,利用竖井排风,并在正洞口内竖井底口附近设送风机送风至开挖面;9)巷道通风方式:特长隧道时,利用避难坑道作排风道,正洞作进风道,在避难坑道的洞口附近设门,安设大容量风机;10)局部风机(分扇)方式:采取排风方式时,仅在开挖面附近局部地方设置风机(风扇)。

3.9 隧道施工期间的通风方式选择,需要考虑哪些因素。

答:隧道施工期间的通风方式选择,应考虑:1)自然通风因其影响因素较多,

其通风效果不稳定且不易控制,故除短直隧道外,应尽量避免采用;2)送风式

通风方式能将新鲜空气从开洞口直接输送至开挖工作面,有利于工作面施工,且

污浊空气将流经整个隧道,若采用大功率、大直径,或联合运转,其适用范围较

广;3)排风式通风的风流方向与压入式相反,但其排烟速度慢,且易在工作面

形成炮烟停滞区,故一般很少单独使用;4)送排风并用式和送排风混合式集压

入式和抽出式的优点于一身,但管路、风机等设施增多,在管径较小时可采用,

若有大管径、大功率风机时,其经济性不如压入式,且容易出现循环风现象;5)

竖井排风/正洞送风方式和巷道通风方式是解决长大隧道施工通风的方案之一,

其通风效果主要取决于通风管理;6)通风方式应根据隧道长度、断面大小、施

工方法、设备条件等综合因素确定,当主风流的风量不能满足隧道掘进要求时,

应设置局部通风机,并尽量利用辅助坑道;7)选择通风方式时,在考虑经济和

可行的前提下,选用合适的通风机和风管,做好连接,减少漏风;8)对于瓦斯

隧道,在非瓦斯工区的施工通风方式宜采用送风式或送排混合式,低瓦斯工区的

施工通风方式应采用送风式或巷道通风方式,高瓦斯工区和瓦斯突出工区的通风

方式应采用巷道通风方式。

第4章习题

4-1隧道火灾的特点是什么?

答:1)火灾类型多样性;2)烟气的浓度大、温度高;3)火灾蔓延迅速;4)起火点的移动;5)人员疏散困难;6)灭火救援难度大;7)火灾危害大。

4-2隧道建筑的防火安全布局应考虑哪些方面

答:应综合考虑隧道及其附属用房的位置、防火间距、消防车道、消防水源以及避难逃生设施等。

4-3什么是常高压给水和临时高压给水系统?隧道临时高压给水系统通常有哪些方式

答:常高压给水系统,设置高位消防水池,利用消防水池与管网的高程差产生的势能保证隧道内的供水压力,管网经常保持满足灭火时所需的压力和流量,扑救火灾时,不需启动消防水泵加压而直接使用灭火设备灭火。临时高压给水系统,隧道管网最不利消火栓周围平时水压和流量不能满足灭火的需要,在水泵房内设有消防水泵,火灾时启动消防水泵,使管网内的压力和流量满足灭火的需要。

隧道临时高压给水系统通常有三种方式:一是消防水池设置在消防水泵房附近,消防给水管网的压力和水量完全靠消防水泵启动获得,初期火灾的消防用水量靠高位消防水箱供给应设置高位消防水箱,其储水量应满足10min消防用水量

的要求,其高程应满足隧道内最不利点消火栓灭火时的压力要求。二是隧道外设有高位消防水池,但消防水池的高程不能满足隧道最不利点灭火压力的要求,水泵房设置隧道附近,水泵直接吸水加压,可不设置高位水箱。三是隧道由于受周围环境和地形、地质条件等限制,无法设置高位消防水箱和高位消防水池,隧道管网平时由稳压泵等增压设施来保持足够的压力,水泵房内的消防水泵只在火灾时启动,以满足灭火所需的水量和压力要求。

4-4什么情况下隧道应设置消防水池?消防水池的水效容积如何确定?

答:市政供水设施、天然水源不能满足隧道消防供水要求:①隧道周围没有市政供水设施;②市政供水管网为枝状或只有一条进水管;③市政供水、天然水源及其取水设施不能满足隧道一次灭火的水量、水压要求时,应设置消防水池。消防水池应设置在隧道外。

消防水池的有效容积应满足火灾延续时间内隧道消防用水量的要求。设置间距较近的隧道群,在确保可靠供水的前提下,可共用消防水池,消防水池有效容积应满足火灾延续时间内消防用水量最大的隧道的灭火要求。其消防给水系统应按同一时间内发生一次火灾进行设计。I级长隧道和特长隧道的火灾延续时间不应低于3.00h,其余隧道的火灾延续时间不应低于2.00h。

4-5隧道内的排烟风机有什么要求?

答:由于隧道火灾烟气温度较高,起火区域内的风机容易被烧坏,因此,考虑到风机的损坏因素,设计时必须对直接暴露在火场中的风机留有一定的冗余,与高温烟气有直接接触的风机电动机、附属设备、零部件、外接配电线,应能满足在250℃的烟气中正常工作不少于60min的要求。排烟管道的耐火极限不应低于1.00h。排烟风机中使用的消音器,其隔板中使用的吸音材料应为不燃烧、无毒材料,且能在250℃的烟气中保持稳定。

第5章习题

5-1常用的隧道火灾灭火剂有哪几类?

答:常用的灭火剂主要有水、润湿剂、泡沫、卤代烷干粉和二氧化碳等。

5-2按照灭火原理的不同,灭火方法分为哪几种?

答:冷却灭火法,隔离灭火法,窒息灭火法,化学抑制灭火法。

5-3常用的火灾曲线有哪几种,各有什么特征?

答:常用的火灾曲线有ISO834曲线,RWS曲线,碳氢化合物燃烧曲线(HC 曲线),RABT曲线等。

ISO834曲线用来描述一次典型的建筑物火灾,燃料为纤维质材料(如木材、纸、织物等);RWS曲线主要模拟油罐车在隧道中的燃烧情况,最初温度迅速上升,接着随着燃料的减少而逐步下降;HC曲线用来描述发生小型石油火灾(如汽油箱、汽油罐以及某些化学品运输罐)的燃烧特征,主要模拟火灾发生在较为开放的地带,热量可以散发的情况;RABT该曲线模拟一场简单的卡车火灾的升温状况,但针对一些特殊的火灾类型,最高温度的持续时间也可延长到60min或更长的时间,然后冷却110min。

5-4哪些火灾探测报警系统适合于隧道火灾监测?

答:根据目前国内的隧道工程实例,隧道常用火灾探测器主要包括:线型缆式定温火灾探测器、线型缆式差(定)温火灾探测器、线型空气管差温火灾探测器、线型光纤感温探测器和双波长火焰探测器等。

5-5隧道火灾常用的扑救方法是什么?适合于哪些火灾场合使用?

答:隧道火灾扑救的基本方法包括直接灭火法、转移处置法、封洞窒息法、泡沫灌注法、注水排险法等。

直接灭火法用于火势较小或阴燃阶段,且隧道内无爆炸、爆燃、塌洞危险的状况;转移处置法用于着火车辆位于隧道纵深处,灭火救援行动无法展开,且有爆炸、爆燃、塌洞等潜在危险的状况;封洞窒息法用于人员已疏散完毕,且无法采取直接灭火或转移处置的状况;泡沫灌注法适用于人员已疏散完毕,且起火隧道空间较小的情况;注水排险法通常用于降低隧道内部的温度、可燃气体浓度、可燃液体的残留量和洞体、轨道等设施的毁坏程度,缩短灭火救援时间,常与封洞窒息法配合使用。

5-6隧道火灾对隧道内的气体流动会有哪几个方面的影响?

答:火灾高温导致的火风压可能引起高温有毒烟雾发生回流,妨碍人员逃生和车辆疏散。具体影响包括:浮力效应,节流效应,回流现象等。

第6章习题

6.1名词解释光通量、发光强度、照度、亮度、发光效率、显色指数;

答:光通量,指人眼产生光感觉的能量,是光源在单位时间内向周围空间辐射的能量称为光通量。它等于单位时间内某一波段的辐射能量和该波段的相对视见率的乘积。

发光强度,光源在某一特定方向上单位立体角内辐射的光通量称为光源在该方向上的发光强度或称为光通量的空间密度,符号为I,单位为坎得拉(cd)。

照度,单位面积上接收到的光通量称为照度,表示。单位为勒克司(lx)。

亮度,表示发光面明亮程度的,指发光表面在指定方向的发光强度与垂直且指定方向的发光面的面积之比。亮度(B)是一个具有方向性的物理量,单位为cd/m2(坎得拉/米2),是物体在视网膜成像引起视觉的基本条件。

发光效率,照明灯的发光效率是指光源所发出的全部光通量与其全部输入功率N 之比。

显色指数,光源对被照物体颜色显现的性质称为光源的显色性。光源的显色指数是指在待测光源照射下物体的颜色与在一相近日光参照光源照射下相比,物体颜色相符和的程度,颜色失真越小,显色指数越高。国际上规定参照光源的显色指数为100。

6.2隧道照明灯具的选择应考虑那些因素?

答:一般应先考虑光效高,寿命长。不仅要有足够的亮度,还要根据隧道的特点,选择穿透烟雾的能力强的光源。同时对光源的颜色也有要求。

由于隧道一般都是24h不间断照明,隧道照明的能耗在整个隧道运营能耗中的比例高达40~50%,因此节约隧道照明能耗也是要考虑的内容。

6.3隧道照明分为几个区段?各有什么要求?

答:1)洞外亮度B20(S),洞外亮度B20(S)一般与隧道洞口的地形地貌有关,交通量,行车速度有关。要求安全运营同时保证合理的运营经济指标。

2)入口段照明亮度Bth,入口段(境界区)前半部分路段中的一段,该段的道路亮度为常数,称作入口段亮度(Bth)。

入口段照明灯具由两部分组成,基本照明和加强照明。前者灯具布置按中间段考虑,后者采用功率较大的灯具加强照明,从距洞口10m处开始布设。

3)过渡段照明亮度Btr,过渡段亮度(Btr)由三个照明段组成,过渡1段、过度2段、过度3段的照明标准。过度段的长度主要取决于洞内外亮度之差,同时还与设计车速、洞外光亮度、洞内照明和洞壁材料等因素有关。

4)中间段照明亮度Bin,中间段的照明是为了保证停车距离,中间段的照明水平与通风条件、行车速度和交通流量等因素有关。

5)出口段照明亮度Ber,隧道出口由于白天亮度很高,

会使驾驶员形成强烈的眩光,在因此在隧道出口也同入口部分一样设有出口段照明,要求加强垂直照明。

6.4灯具布置应注意那些问题?

答:隧道照明灯具的布置除考虑亮度分布与均匀度外,还要应考虑以下几个方面。首先考虑安全运营,保证合理的运营经济指标,要考虑眩光限制,闪烁效应还应考虑灯具维修方便等。

隧洞施工通风防尘照明排水及防火安全措施

隧洞施工通风防尘、照明、排水及防火安全措施一、隧道作业的环境标准 (一)粉尘允许浓度:每立方米空气中含有10%以上游离二氧化硅的粉尘必须在2mg以下; (二)氧气不得低于20%(按体积计,下同); (三)瓦斯(沼气)或二氧化碳不得超过0.5%; (四)一氧化碳浓度不得超过30mg/m3; (五)碳氢化合物(换算成二氧化碳)浓度应在5mg/m3以下; (六)二氧化硫浓度不得超过15mg/m3; (七)硫化氢浓度不得超过10mg/m3;

(八)氨的浓度不得超过30mg/m3; (九)隧道内的气温不宜超过28℃; (十)隧道内的噪声不得超过0.9dB。 二、隧道作业中的有关通风防尘要求 (一)隧道内空气成分每月至少取样分析一次;风速、含尘量每月至少检测一次。 (二)隧道施工时的通风,应设专人管理,保证每人每分钟得到4m3的新鲜空气。 (三)无论通风机运转是否,严禁人员在有风管的进出口附近停留,通风机停止转动时,任何人员不得靠近通风软管行走和软管旁停留,不得将任何物品放在通风管路或关口上。

(四)施工时宜采用湿式凿岩机钻孔,用水泡泥进行水封爆破以及湿喷混凝土等有利于减少粉尘浓度的施工工艺。 (五)在凿岩机和装渣工作面上应做好防尘准备。放炮前后应进行喷雾与洒水,出渣前应用水淋透渣堆和喷湿岩壁。在吹入式的出风口,宜放置喷雾器。 (六)防尘用水的固体含量不应超过50mg/L,大肠杆菌不得超过3 个/L。水池应保持清洁,并有沉淀和过滤设施。 三、照明的规定和要求 (一)隧道内的照明灯光应保持亮度充足、均匀、不闪烁。隧道施工使用独立的供电线路。照明灯的高度、功率,应根据开挖断面的大小、施工工作面的位置选用。

电科大19年6月考试《信息安全概论》期末大作业答案

17年12月考试《信息安全概论》期末大作业-0001 试卷总分:100 得分:0 一、单选题(共49 道试题,共98 分) 1.信息具有的重要性质中,不包括() A.普遍性; B.无限性; C.相对性; D.保密性 正确答案:D 2.在建立堡垒主机时() A.在堡垒主机上应设置尽可能少的网络服务 B.在堡垒主机上应设置尽可能多的网络服务 C.对必须设置的服务给予尽可能高的权限 D.不论发生任何入侵情况,内部网始终信任堡垒主机 正确答案:A 3.摄像设备可分为网络数字摄像机和(),可用作前端视频图像信号的采集 A.家用摄像机 B.专业摄像机 C.高清摄像机 D.模拟摄像机 正确答案:D 4.就信息安全来说,完整性是( ) A.保护组织的声誉 B.保护系统资源免遭意外损害 C.保护系统信息或过程免遭有意或意外的未经授权的修改 D.两个或多个信息系统的成功安全组合 正确答案:C 5.消息认证码是与()相关的单向Hash函数,也称为消息鉴别码或消息校验和。 A.加密; B.密钥; C.解密; D.以上都是 正确答案:B 6.数字签名机制取决于两个过程___。

A.加密过程和验证过程; B.Hash散列过程和签名过程; C.签名过程和验证过程; D.加密过程和Hash散列过程 正确答案:C 7.下面算法中,不属于Hash算法的是( ) 。 A.MD-4算法; B.MD-5算法 C.DSA算法; D.SHA算法。 正确答案:C 8.下面属于仿射密码的是() A.ek(x) = x + k (mod 26),dk(x) = y –k (mod 26) (x,y∈Z26); B.∏= 0 1 2 3 4 ……23 24 25 0’1’2’3’4’……23’24’25’ C.P = C = Z26,且K = {(a,b)∈Z26XZ26|gcd(a,26)=1},对k=(a,b) ∈K,定义e(x)=ax+b (mod 26)且dk(y) = a-1(y-b)(mod 26) D.对于a,b,……,z这26个字母组成的单词,不改变明文字符,但要通过重排而改变他们的位置,实现加密。 正确答案:C 9.信息技术简单地说就是( ) A.计算机、通信和情报; B.通信、控制和情报; C.计算机、通信和控制; D.计算机、控制和管理。 正确答案:C 10.微软的ProxyServer是使一台WINDOWS服务器成为代理服务器的软件。它的安装要求中不包括() A.服务器一般要使用双网卡的主机 B.客户端需要配置代理服务器的地址和端口参数 C.当客户使用一个新网络客户端软件时,需要在代理服务器上为之单独配置提供服务 D.代理服务器的内网网卡IP和客户端使用保留IP地址 正确答案:C 11.下面属于数字签名功能的是()。 A.发送者事后不能否认发送的报文签名;

(完整word版)2016信息安全概论考查试题

湖南科技大学2016 - 2017 学年信息安全概论考试试题 一、名词解释(15分,每个3分) 信息隐藏:也称数据隐藏,信息伪装。主要研究如何将某一机密信息隐藏于另一公开信息的载体中,然后会通过公开载体的信息传输来传递机密信息。 宏病毒:使用宏语言编写的一种脚本病毒程序,可以在一些数据处理系统中运行,存在于字处理文档、数据表格、数据库和演示文档等数据文件中,利用宏语言的功能将自己复制并繁殖到其他数据文档里。 入侵检测:通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。 花指令:是指利用反汇编时单纯根据机器指令字来决定反汇编结果的漏洞,在不影响程序正确性的前提下,添加的一些干扰反汇编和设置陷阱的代码指令,对程序代码做变形处理。缓冲区溢出攻击:指程序运行过程中放入缓冲区的数据过多时,会产生缓冲区溢出。黑客如成功利用缓冲溢出漏洞,可以获得对远程计算机的控制,以本地系统权限执行任意危害性指令。 二、判断题(对的打√,错的打×,每题1分,共10分) 1. 基于账户名/口令认证是最常用的最常用的认证方式(√) 2. 当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这属于钓鱼攻击(√) 3. RSA算法的安全性归结于离散对数问题(×) 4. 量子不可克隆定理、不确定性原理,构成了量子密码的安全性理论基础(√) 5. 访问控制的安全策略是指在某个安全区域内用语所有与安全相关活动的一套控制规则(√) 6. 反弹连接是木马规避防火墙的技术,适合动态IP入侵(×) 7. 驱动程序只能在核心态下运行(×) 8. 混沌系统生成的混沌序列具有周期性和伪随机性的特征(×) 9. 最小特权思想是指系统不应给用户超过执行任务所需特权以外的特权(√) 10. 冲击波蠕虫病毒采用UPX压缩技术,利用RPC漏洞进行快速传播(√) 三、选择题(30分,每题2分) (1) 按照密钥类型,加密算法可以分为(D )。 A. 序列算法和分组算法 B. 序列算法和公钥密码算法 C. 公钥密码算法和分组算法 D. 公钥密码算法和对称密码算法 (2) 以下关于CA认证中心说法正确的是(C )。 A. CA认证是使用对称密钥机制的认证方法 B. CA认证中心只负责签名,不负责证书的产生 C. CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份 D. CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心 (3) Web从Web服务器方面和浏览器方面受到的威胁主要来自( D )。 A. 浏览器和Web服务器的通信方面存在漏洞 B. Web服务器的安全漏洞 C. 服务器端脚本的安全漏洞 D. 以上全是

隧道通风照明设计

第五章 隧道通风照明设计 5.1 隧道通风设计 在隧道运营期间,隧道内保持良好的空气是行车安全的必要条件。为了有效降低隧道内有害气体与烟雾的浓度,保证司乘人员及洞内工作人员的身体健康,提高行车的安全性和舒适性,公路隧道应做好通风设计保证隧道良好通风。 黄土梁隧道通风设计主要考虑以下因素: (1)隧道长度及线形,麻涯子隧道右线总长为1227m ,风阻力大,自然风量小。 (2)交通量:麻涯子隧道为高速公路隧道,车流量大,为2400 辆/h,且主要为中型货车和大型客车。 (3)隧道内交通事故、火灾等非常情况。 (4)隧道工程造价的维修保养费用等。 根据《公路隧道通风照明规范》,本隧道通风应满足下列要求: (1) 单向交通的隧道设计风速不宜大于10m/s ,特殊情况下可取12 m/s ,双向交通的隧道设计风速不应大于8 m /s,人车混合通行的隧道设计风速不应大于7 m/s 。 (2)风机产生的噪声及隧道中废气的集中排放均应符合环保的有关规定。 (3)确定的通风方式在交通条件等发生改变时,应具有较高的稳定性,并能适应火灾工况下的通风要求。 (4)隧道运营通风的主流方向不应频繁变化。 (5)CO 允许浓度 正常状态:290ppm δ=;阻滞状态:300ppm δ=。 5.1.1 通风方式的确定 右线隧道长度:1227m; 交通量:2400辆/h ,单向交通隧道; 6612272400 2.944810210LN =?=?>? 故采用机械通风,纵向射流式通风方式。

5.1.2 需风量计算 麻涯子隧道通风设计基本参数: 道路等级:高速公路,分离式单向双车道(计算单洞) 行车速度:80km/h 空气密度:31.2/kg m ρ= 隧道起止桩号、长度、纵坡和平均海拔高度: 右线桩号:K121+388~K122+615,长1227m;纵坡:全线为2.5%的上坡;隧道的平均海拔高度H=294m。 隧道断面面积:276.873Ar m = 隧道当量直径: 4476.873 =9.6231.95 Dr m ??= =车道空间断面面积同一面积的周边长 设计交通量:2400辆/h 交通量组成: 隧道内平均温度:20m t C =? (1)CO 排放量 ① C O基准排放量: 30.01/km co q m =辆 ② 考虑CO 的车况系数为: 1.0a f = ③ 根据规范,分别考虑工况车速100km/h,80km /h ,60km/h ,40km

(完整word版)2016信息安全概论考查试题.doc

信息安全导论复习题 湖南科技大学2016 - 2017 学年信息安全概论考试试题 一、名词解释 (15 分,每个 3 分 ) 信息隐藏:也称数据隐藏,信息伪装。主要研究如何将某一机密信息隐藏于另一公开信息的 载体中,然后会通过公开载体的信息传输来传递机密信息。 宏病毒:使用宏语言编写的一种脚本病毒程序,可以在一些数据处理系统中运行,存在于字处理文档、数据表格、数据库和演示文档等数据文件中,利用宏语言的功能将自己复制并繁 殖到其他数据文档里。 入侵检测:通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以 及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻 击的迹象。作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。 花指令:是指利用反汇编时单纯根据机器指令字来决定反汇编结果的漏洞,在不影响程序正确性的前提下,添加的一些干扰反汇编和设置陷阱的代码指令,对程序代码做变形处理。 缓冲区溢出攻击:指程序运行过程中放入缓冲区的数据过多时,会产生缓冲区溢出。黑客如成功利用缓冲溢出漏洞,可以获得对远程计算机的控制,以本地系统权限执行任意危害性指令。 二、判断题(对的打√,错的打×,每题 1 分,共 10 分) 1. 基于账户名/口令认证是最常用的最常用的认证方式(√) 2. 当用户收到了一封可疑的电子邮件, 要求用户提供银行账户及密码,这属于钓鱼攻击(√ ) 3. RSA算法的安全性归结于离散对数问题(× ) 4. 量子不可克隆定理、不确定性原理,构成了量子密码的安全性理论基础(√ ) 5.访问控制的安全策略是指在某个安全区域内用语所有与安全相关活动的一套控制规则 (√) 6. 反弹连接是木马规避防火墙的技术,适合动态IP 入侵(×) 7. 驱动程序只能在核心态下运行(×) 8. 混沌系统生成的混沌序列具有周期性和伪随机性的特征(× ) 9. 最小特权思想是指系统不应给用户超过执行任务所需特权以外的特权(√ ) 10.冲击波蠕虫病毒采用 UPX压缩技术,利用 RPC漏洞进行快速传播(√)三、选 择题( 30 分,每题 2 分) (1) 按照密钥类型,加密算法可以分为( D )。 A. 序列算法和分组算法 B. 序列算法和公钥密码算法 C. 公钥密码算法和分组算法 D. 公钥密码算法和对称密码算法 (2)以下关于 CA 认证中心说法正确的是(C )。 A.CA 认证是使用对称密钥机制的认证方法 B.CA认证中心只负责签名,不负责证书的产生 C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份 D.CA认证中心不用保持中立,可以随便找一个用户来做为CA 认证中心 (3) Web 从 Web 服务器方面和浏览器方面受到的威胁主要来自( D )。 A. 浏览器和Web 服务器的通信方面存在漏洞 B. Web 服务器的安全漏洞 C. 服务器端脚本的安全漏洞 D. 以上全是

南开《信息安全概论》20春期末考试答案

《信息安全概论》20春期末考试-00001 试卷总分:100 得分:70 一、单选题 (共 20 道试题,共 40 分) 1.信息安全CIA三元组中的A指的是 A.机密机 B.完整性 C.可用性 D.可控性 答案:C 2.在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件? A.GINA B.SRM C.SAM D.Winlogon 答案:C 3.以下哪种分组密码的工作模式可以并行实现? A.ECB B.CBC C.CFB D.OFB 答案:A 4.Bot病毒又称为什么? A.木马病毒 B.僵尸病毒 C.网络欺骗 D.拒绝服务 答案:B 5.CBC是指分组密码的哪种工作模式? A.电子编码本模式 B.密码分组模式 C.密码反馈模式 D.输出反馈模式 答案:B 6.攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么? A.僵尸网络 B.缓冲区溢出

C.网络钓鱼 D.DNS欺骗 答案:C 7.在使用公钥密码算法的加密通信中,发信人使用什么来加密明文? A.发信人的公钥 B.收信人的公钥 C.发信人的私钥 D.收信人的私钥 答案:B 8.Bell-LaPaDula访问控制模型的读写原则是哪项? A.向下读,向上写 B.向上读,向上写 C.向下读,向下写 D.向上读,向下写 答案:A 9.在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为 A.EAL1 B.EAL3 C.EAL5 D.EAL7 答案:B 10.Windows系统安全架构的核心是什么? A.用户认证 B.访问控制 C.管理与审计 D.安全策略 答案:D 11.以下哪种技术可用于内容监管中数据获取过程? A.网络爬虫 B.信息加密 C.数字签名 D.身份论证 答案:A 12.IPS的含义是什么? A.入侵检测系统 B.入侵防御系统

隧道通风照明、灯具安装施工实施方案

二连浩特至河口国道主干线陕西省户县经洋县至勉县公路机电工程(第三期)XHJD-11标段施工实施方案 一、工程总体施工计划: 按照招标文件工期要求,本承包人计划于2007年3月完成施工前准备工作;计划于2005年4月底完成施工工艺设计;计划于2005年5月下旬完成设备采购工作;计划于2007年4月开始施工,8月上旬进入调试阶段。 1)合理组织施工。工程开工后,根据材料、设备供应情况、现场实际情况,合理制定施工方案,避免窝工。 2)合理安排资源配置。根据工程进展情况,适时、适度地进行资源配置,确保足够的人力、物力、财力。 3)借鉴以往类似工程施工经验。在打眼、安装支架、敷设电缆等登高作业我们利用自制的移动平台车进行作业,避免来回上下的工作量,减轻作业人员劳动强度,提高工效,确保工期。 4)设备安装可以在划线打眼后期交叉进行施工;由于电缆敷设技术含量较低、所需劳动力又比较多,所以可以适当雇用一些当地民工,经过适当培训后进行施工,以确保工期的顺利进行。 二、重点(关键)工程的施工方案、方法及其措施: 在高速公路隧道施工,为了保证施工人员及设备的安全,在施工区设置足够的照明光源,并设置明显的施工标志,在距施工区20-30米前方设置反光防护路锥和减速标志。 在电缆敷设过程中,难免会出现沟槽、管道堵塞不通的情况,

并且不允许破坏沟槽或预埋管道的表面,这种情况在施工过程中严重影响了施工的进度,施工难度较大,所以我公司将根据以往的丰富经验将具体的解决方案、方法及措施描述如下: 1)根据沟槽或管道的堵塞程度,采取不同的方法措施,如果堵塞不严重,堵塞物为软土或较软的工程废弃物,可以采用高压水(气)冲法或钢筋疏通法。如果管道较短,可利用钢筋扭绞或硬性疏通;如管道较长,可利用高压水(气)冲洗法疏通。 2)堵塞物如果较硬,且有较小的间隙,可利用细钢丝带物疏通法,将钢丝穿过钢管,然后在钢丝末端拴木塞或软物慢慢将异物拉出。 雨季施工的防范由质量安全部具体负责。 在雨季一律不允许室外施工,室外施工在雨后、干燥后进行。 在准备施工材料时,考虑到当地的气候条件,准备足够的帆布、塑料布等防雨、雪用具,雨季来临之前对库房和料场的防雨工作进行检查。另外在管道敷设时考虑到下雨的因素。 质量安全部负责准备好劳动保护物品,确保施工人员的安全。保证本工程能够按期、保质、安全的完成。 三、各分项工程施工方案: 1)隧道内设备安装调试方案、方法 本项施工主要包括:4个隧道变电所供配电设备的安装调试;50台风机的安装及电缆敷设;洞内所有照明灯具及配电箱的安装等。灯具安装

《信息安全概论》练习题及参考答案

西南科技大学成教学院德阳教学点 《信息安全概论》练习题及参考资料 一、填空题(每空 1 分,共 40 分) 1、 Internet 上的威胁包括:、违反授权原则、植入、通信监视、通信窜扰、中断、、否认和病毒。 2、通常通过的方式实现访问控制。 3、信息安全可以分为系统安全、和内容安全三个层次。 4、单钥体制下,对明文的加密分为和两种。 5、有限状态自动机由、有限输入输出字符集、三部分组成。 6、 DES 的算法主要包括:、轮迭代的乘积变换,逆初始置换 IP-1 以及 16 个子密钥产生器。 7、同步流密码的关键是产生一个好的。 8、和是设计现代分组密码的基础。 9、椭圆曲线上的密码体制 ElGamal 的安全性是基于。 10、分组密码的模式经常用于传送短数据。 11、 AES 的分组长度为 bit,其安全性至少相当于。 12、如果,则称两整数 a 和 b 模 n 同余。 13、公钥密码体制目前主要用于和。 14、估计在近代应用中,密钥长度介于 bit 和 bit之间的 RSA 算法是安全的。 15、消息认证这个过程被用于验证接收消息的、完整性、和时间性。 16、 SHA 的分组长度是 bit,输出消息长度是 bit。 17、数字签字的方式有两类:和。 18、保证消息的实时性通常采用和的方式。 19、 OSI 参考模型中,把计算机分为七个互相独立的层,它们分别是物理层、数据链路层、、、会话层、表示层、应用层。 20、 X.509 提供了一个认证业务的基础框架,其核心问题是。 二、简答题(每题 5 分,共 30 分) 1、简要说明单钥密码体制和双钥密码体制的区别和优缺点。 2、说明分组密码的各种运行模式并描述一下 CBC 模式。 3、简述在公钥体制下利用 Diffie-Hellman 方法产生共享密钥的方法。 4、简述一下数字签字的产生和验证过程。 5、好的分组密码,在设计时需要满足什么要求? 6、列举网络加密方式及各自优缺点。 三、对集合{1,2,3,4},按摸 5 乘法构造乘法表,求 3 的逆元(10 分) 四、用 Fermat 定理求(10 分) 五、设通信双方使用 RSA 加密体制,接收方的公开钥是(e, n) = (5, 35),接收到的密文是 C = 10,求明文 M。(10 分) 参考答案 一、填空题:

网络与信息安全概论,第三章 作业

网络与信息安全概论作业3 一、思考题: 3.1为什么说研究Feistel密码很重要? 答: Feistel 密码结构是用于分组密码中的一种对称结构。Feistel提出利用乘积密码可获得简单的代换密码,乘积密码指顺序的执行两个或多个基本密码系统,使得最后结果的密码强度高于每个基本密码系统产生的结果。他的优点在于: 由于它是对称的密码结构,所以对信息的加密和解密的过程就极为相似,甚至完全一样。这就使得在实施的过程中,对编码量和线路传输的要求就减少了几乎一半。此外,Feistel密码结构开辟了新的加密算法模式,很多密码标准都采用了Feistel 结构,其中包括DES。 3.2分组密码和流密码的区别是什么? 答: 分组密码是将一个明文分组作为整体加密并且通常得到的是与明文等长的密文分组。 流密码是每次xx一个字节或一个位。 3.3为什么使用表3.1所示的任意可逆代替密码不实际? 答: 对于像N=4这样的较小分组,密码系统等价于传统代替密码。用明文的统计分析方法攻击它是轻而易举的。这种脆弱性并非来自于代替密码,而是因为使用的分组规模太小。 如果N充分大,并且允许明密文之间采用任意的变换,那么明文的统计特征将被掩盖从而不能用统计方法来攻击这种体制,但是对于系统来说不切实

际。从实现的角度来看,分组长度很大的可逆代换结构是不实际的。如果分组长度太小,系统则等价于古典的代换密码,容易通过对明文的统计分析而被攻破。表3.1定义了n=4时从明文到密文的一个可逆映射,其中第2列是每个明文分组对应的密文分组的值,可用来定义这个可逆映射。因此从本质上来说,第2列是从所有可能映射中决定某一特定映射的密钥。这个例子中,密钥需要64比特。一般地,对n比特的代换结构,密钥的大小是n×2n比特。如对64比特的分组,密钥大小应是64×264=270≈1021比特,因此难以处理。 3.4什么是乘积密码? 答: 乘积密码就是以某种方式连续执行两个或多个简单密码(如替代、置换),以使得所得到的最后结果或乘积从密码编码的角度比其任意一个组成密码都更强的分组密码。 3.5混淆与扩散的差别是什么? 答: (1)扩散(diffusion): 将明文的统计特性散布到密文中去,实现方式是使得明文的每一位影响密文中多位的值,使得每一字母在密文中出现的频率比在明文中出现的频率更接近于相等。其方法是尽可能的使明文和密文间的统计关系变得复杂,以挫败推倒出密钥的企图。 (2)混淆则是尽可能的使密文和加密密钥间的统计关系变得更加复杂,以阻止攻击者发现密钥。其目的在于使作用于明文的密钥和密文之间的关系复杂化,使明文和密文之间、密文和密钥之间的统计相关特性极小化,从而使统计分析攻击不能奏效。 3.6哪些参数与设计选择决定了实际的Feistel密码算法? 答: (1)分组xx:

自考信息安全概论习题及答案

信息安全概论习题及答案 第1章概论 1.谈谈你对信息的理解. 答:信息是事物运动的状态和状态变化的方式。 2.什么是信息技术 答:笼统地说,信息技术是能够延长或扩展人的信息能力的手段和方法。 本书中,信息技术是指在计算机和通信技术支持下,用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。 也有人认为信息技术简单地说就是3C:Computer+Communication+Control。 3.信息安全的基本属性主要表现在哪几个方面 答:(1)完整性(Integrity) (2)保密性(Confidentiality) (3)可用性(Availability) (4)不可否认性(Non-repudiation) (5)可控性(Controllability) 4.信息安全的威胁主要有哪些 答: (1)信息泄露 (2)破坏信息的完整性 (3)拒绝服务 (4)非法使用(非授权访问) (5)窃听 (6)业务流分析 (7)假冒 (8)旁路控制 (9)授权侵犯 (10)特洛伊木 马 (11)陷阱门 (12)抵赖 (13)重放 (14)计算机病 毒 (15)人员不慎 (16)媒体废弃 (17)物理侵入 (18)窃取 (19)业务欺骗 等 5.怎样实现信息安全 答:信息安全主要通过以下三个方面:

A 信息安全技术:信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、公证机制等; B 信息安全管理:安全管理是信息安全中具有能动性的组成部分。大多数安全事件和安全隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的。安全管理包括:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理等。 C 信息安全相关的法律。法律可以使人们了解在信息安全的管理和应用中什么是违法行为,自觉遵守法律而不进行违法活动。法律在保护信息安全中具有重要作用对于发生的违法行为,只能依靠法律进行惩处,法律是保护信息安全的最终手段。同时,通过法律的威慑力,还可以使攻击者产生畏惧心理,达到惩一警百、遏制犯罪的效果。 第2章信息保密技术 1.为了实现信息的安全,古典密码体制和现代密码体制所依赖的要素有何不同答:古典密码体制中,数据的保密基于加密算法的保密。 现代密码体制中,数据的安全基于密钥而不是算法的保密。 2.密码学发展分为哪几个阶段各自的特点是什么 答:第一个阶段:从几千年前到1949年。 古典加密 计算机技术出现之前 密码学作为一种技艺而不是一门科学 第二个阶段:从1949年到1975年。 标志:Shannon发表“Communication Theory of Secrecy System” 密码学进入了科学的轨道 主要技术:单密钥的对称密钥加密算法 第三个阶段:1976年以后 标志:Diffie,Hellman发表了“New Directions of Cryptography”

毕业设计之隧道通风照明设计

翠峰山隧道通风照明设计 7.1通风设计 7.1.1一般规定 公路隧道通风设计应综合考虑交通条件,地形,地物,地质条件,通风要求,环境保护要求,火灾时的通风控制,维护与管理水平,分期实施的可能性,建设与运营费用等因素。 隧道通风主要是应对一氧化碳(CO ),烟雾和异味进行稀释,隧道通风的目的是供给洞内足够的新鲜空气,并冲淡,排除有害气体和降低风尘浓度,以改善劳动条件,保障作业人员及驾驶员的身体健康,减少安全事故。 7.1.2 污染空气的稀释标准 我国的CO 稀释标准 正常运行取250ppm 交通阻塞时,阻塞段的平均CO 设计浓度取300ppm ,经历时间不超过20min 。阻塞段的计算长度不超过1km 。 7.1.3需风量计算 对于单向交通,可以用下列经验公式作为区分自然通风与机械通风的限界,判断是否采用机械通风 LN≥23610 (7.1) 式中:L —隧道长度(m ) N —设计交通量(辆/h ) 取隧道长度2020m ,设计交通量按长期考虑取N=1241辆/h ,本隧道 620201240.9 2.506610L N =?= ?则用机械通风。 稀释CO 的需风量计算 按《公路隧道通风照明设计规范》,CO 排放量为 ()61 1 3.610n co co a d h iv m m m Q q f f f f L N f ==?????????∑ (7.2) 式中 Qco —隧道全长CO 的排放量 (m3/s ) qco —CO 的基准排放量(m3/辆km ),可取0.01m3/辆2km;

fa —考虑CO 的车况系数,对于高速公路,取1.0; fd —车密度系数,对于100km/h 设计时速,取0.6; 表7.1 车密度系数fd fh —考虑CO 的海拔高度系数,可取1.0; fm —考虑 CO 的车型系数,按表6.1.2取值; fiv —考虑CO 的纵坡车速系数,按规范取1.4; Nm —相应车型的设计交通量,见表7.3。 表7.2考虑CO 的车型系数 代入数据到(7-2)得 当Vt=100km/h 时, Qco= 6 1 0.01 1.00.6 1.0 1.42020(645140351977)3.610 ??????? ?+?+?? 30.0189/m s = 在各个工况速度下的CO 的 排放量如下表所示。 表7.4 各工况车速下CO 排放量(单位m3/h ) 注:交通阻滞按最长1000km 计算。

信息安全概论复习材料

第一章: 1、机密性:是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用。通常通过访问控制阻止非授权用户获得机密信息,通过加密交换阻止非授权用户获知信息内容。 2、完整性:完整性是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生认为或非人为的非授权篡改。一般通过访问控制阻止篡改行为,同时通过信息摘要算法来检测信息是否被篡改。 3、抗否认性:抗否认性是指能保障用户无法在事后否认曾今对信息进行的生成、签发、接受等行为,是针对通信各方信息真实同一性的安全要求。一般通过数字签名来提供抗否认服务。 4、可用性:可用性是指保障信息资源随时可提供服务的特性,即授权用户根据需要可以随时访问所需信息。可用性是信息资源服务功能和性能可靠性的度量,设计物理、网络、系统、数据、应用和用户等多方面的因素,是对信息网络总体可靠性的要求。可靠性的要求。 5、身份认证:是指验证用户身份与其所声称的身份是否一致的过程。最常见的身份认证是口令认证。 6、授权和访问控制的区别:授权侧重于强调用户拥有什么样的访问权限,这种权限是系统预先设定的,并不关心用户是否发出访问请求;而访问控制是对用户访问行为进行控制,它将用户的访问行为控制在授权允许的范围之内,因此,也可以说,访问控制是在用户发起访问请求是才起作用的。 7、物理安全:物理安全是指保障信息网络物理设备不受物理损坏,或是损坏时能及时修复和替换。 8、经典信息安全:通常采用一些简单的替代和置换来保护信息。 9、现代密码理论的标志性成果是DES算法和RSA算法。 第二章: 1、密码学:研究如何实现秘密通信的科学,包括两个分支,即密码编码学和密码分析学。 2、加密和加密算法:对需要保密的信息进行编码的过程称为加密,编码的规则称为加密算法。 3、密码系统从原理上分为两大类,即单密钥系统和双密钥系统。单密钥系统又称为对称密码系统或秘密密钥密码系统,单密钥系统的加密密钥和解密密钥相同,或者实质上等同。 4、双密钥系统又称为非对称密码系统或公开密钥密码系统。双密钥系统有两个密钥,一个是公开的,另一个是私人密钥,从公开的密钥推不出私人密钥。 5、单表代换密码:最典型的代表是凯撒密码,难以抗击字母频度分析。 6、多表代换密码:最典型的是维吉尼亚密码。 7、密码分析的原则:密码分析是研究密钥未知的情况下恢复明文的科学。通常假设攻击者知道正在使用的密码体制,称为Kerckhoff原则。 8、密码分析分类(按强度排列):已知密文攻击、已知明文攻击、选择明文攻击、选择密文攻击 9、一般说来密码系统应该经得起已知明文攻击。 10、密码系统应该满足的准则(至少满足一个):(1)破译该密码的成本超过被加密信息的价值;(2)破译该密码的时间超过被加密信息的生命周期 第三章: 1、对称密码体制根据对明文加密的方式不同分为分组密码和流密码。分组密码和流密码区

隧道照明施工规范

陕西政和汉唐工程有限公司 隧道照明系统设计施工作业指导书 编制: 审核: 批准: 版本: 受控状态: 颁布时间:实施时间: 1、目的及适用范围

为了使高速路隧道照明系统设计的规范化、完整化,确保施工的正确化,特制定本作业指导书。 本作业指导书为公司设计、施工高速路隧道照明系统的指导性文件。 2、技术要求 3、设计 3.1 设计规范 JT/T 609-2004 《公路隧道照明灯具》 JTJ 026.1-1999 《公路隧道通风照明设计规范》 GB 50259-96 《电气装置安装工程电气照明装置施工及验收规范》 JTJ 026-90 《公路隧道设计规范》 《工业与民用配电设计手册》 3.2 设计要求 附件1、附件2、附件3 4、施工规范 4.1 隧道照明灯具安装 4.1.1划线定位:按照施工图纸要求的灯具安装高度先确定灯具安装位置。测量高度时要利用已经形成的参考物作为测量基础(如已经完工或初步完工的路面,道沿等),先划出一条水平安装基准线,保证灯具安装高度水平一致,然后按照施工图的灯具距离定位灯具安装位置; 4.1.2灯具支架安装:在已经确定的位置上安装灯具支架。安装时注意灯具的型号,灯具支架的孔距和相互距离; 4.1.3 灯具安装:按照图纸要求的型号,安装灯具。灯具安装前要将灯具打开检查,保证光源、触发器、整流器、电容安装完好; 4.1.4 接线:接线时按A、B、C三相循环连接灯具,保证三相电流平衡;如图纸要求保护线缆,则灯具连接线穿保护管; 4.1.5 调试:灯具安装接线完成以后,每个回路单独进行调试,确保单个回路正常。 4.1.6 回路调试正常后,将灯具尾线固定。固定时要求方式统一,线形整齐美观; 4.1.7 系统调试。 4.2 LED疏散指示灯 4.2.1 前期检查:检查测量所有LED疏散指示灯安装预留孔,对没有预留孔或者预

[南开大学(本部)]《信息安全概论》19秋期末考核(答案参考)

【奥鹏】-[南开大学(本部)]《信息安全概论》19秋期末考核试卷总分:100 得分:100 第1题,Bell-LaPaDula访问控制模型的读写原则是哪项? A、向下读,向上写 B、向上读,向上写 C、向下读,向下写 D、向上读,向下写 正确答案:A 第2题,以下哪一项标准是信息安全管理体系标准? A、CC B、ISO/IEC 13355 C、SSE-CMM D、BS 17799 正确答案:D 第3题,Snort系统可用作什么? A、防火墙 B、杀毒软件 C、入侵检测系统 D、虚拟局域网 正确答案:C 第4题,以下哪项不是AES算法的可能密钥长度 A、64 B、128 C、192 D、256 正确答案:A 第5题,在面向变换域的数字水印算法中,DWT算法是一种 A、离散傅里叶变换算法 B、离散余弦变换算法 C、离散小波变换算法 D、最低有效位变换算法 正确答案:C 第6题,以下哪项不是VLAN划分的方法? A、基于端口的VLAN划分

B、基于MAC地址的VLAN划分 C、基于IP子网的VLAN划分 D、基于终端操作系统类型的VLAN划分 正确答案:D 第7题,《计算机信息系统安全保护等级划分准则》划分的安全等级中,哪一级可以满足访问监视器的要求? A、用户自主保护级 B、系统审计级保护级 C、安全标记保护级 D、结构化保护级 E、访问验证级 正确答案:E 第8题,AES算法的分组长度为多少位? A、64 B、128 C、192 D、256 正确答案:B 第9题,攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么? A、僵尸网络 B、缓冲区溢出 C、网络钓鱼 D、DNS欺骗 正确答案:C 第10题,以下哪项不是访问控制模型? A、DAC B、MAC C、HASH D、RBAC 正确答案:C 第11题,IDS是指哪种网络防御技术? A、防火墙 B、杀毒软件

信息安全概论小纸条考试用

模q 算术-i 同余: 给定任意整数a 和q ,以q 除a ,余数是r ,则可以表示 为a=sq+r,0≤r

相关文档
最新文档