当前位置:文档之家› 2014春浙大远程教育计算机信息安全

2014春浙大远程教育计算机信息安全

2014春浙大远程教育计算机信息安全
2014春浙大远程教育计算机信息安全

第8章计算机信息安全(单选题)

完成下列题目,这些题目与期末考试题或将来的统考题类似,请同学们认真做一遍。注意:上传你所做的答案后就可以下载我的参考答案。

?计算机安全定义、计算机安全属性

?计算机系统安全通常指的是一种机制,即___A___。

A.只有被授权的人才能使用其相应的资源 ---- 对!

B.自己的计算机只能自己使用

C.只是确保信息不暴露给未经授权的实体

D.以上说法均错

[解析]略。

?计算机安全属性包含如下几个方面:可用性、可靠性、完整性、__C___和不可抵赖性(也称不可否认性)。(请看解析)

A.可靠性

B.完整性

C.保密性

D.以上说法均错

[解析]参考p.286。在此给出关于计算机安全的5个基本属性:

?完整性,是防止对信息的不当删除、修改、伪造、插入等破坏。

?保密性,是指确保信息不暴露给未经授权的实体。

?可用性,是指得到授权的实体在需要时能访问资源和得到服务。

?可靠性,是在规定的条件下和规定的时间内完成规定的功能。

?不可抵赖性(又称不可否认性),是指通信双方对其收发过的信息均不可抵赖。

?信息安全的属性不包括__D___。

A.保密性

B.可用性

C.可控性

D.合理性

[解析]选D。可控性是什么?对于网络信息安全而言,还需要考虑可控性,所谓可控性是指对信息的传播及内容具有可控制能力。

?计算机信息安全属性不包括___A___。

A.语意正确性

B.完整性

C.可用性服务和可审性

D.保密性

[解析]略

?下面,关于计算机安全属性不正确的是___C___。

A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等

B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等

C.计算机的安全属性包括:可用性、可靠性、完整性、正确性等

D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等

?得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是__B____。

A.保密性

B.可用性

C.完整性

D.可靠性

[解析]略。

?系统在规定条件下和规定时间内完成规定的功能,这一属性指的是__D____。

A.保密性

B.完整性

C.可用性

D.可靠性

[解析]略。

?信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是__A____。

A.完整性

B.保密性

C.可用性

D.可靠性

[解析]略。

?确保信息不暴露给未经授权的实体的属性指的是___B___。

A.完整性

B.保密性

C.可用性

D.可靠性

[解析]略。

?通信双方对其收、发过的信息均不可抵赖的特性指的是__B____。

A.保密性

B.不可抵赖性

C.可用性

D.可靠性

[解析]略。

?下列情况中,破坏了数据的完整性的攻击是___C____。

A.假冒他人地址发送数据

B.不承认做过信息的递交行为---- 破坏了数据的不可抵赖性

C.数据在传输中途被修改或篡改---- 破坏了数据的完整性

D.数据在传输中途被窃听---- 破坏了数据的保密性

[解析]数据在传输中被窃听,在美国的“棱镜”事件中表现的尤为突出。例如,通过Internet的海底电缆截获数据包,然后用专门的软件读取数据,这属于数据被窃听的现象。

?下列情况中,破坏了数据的保密性的攻击是____D___。

A.假冒他人地址发送数据

B.不承认做过信息的递交行为

C.数据在传输中途被修改或篡改

D.数据在传输中途被窃听

[解析]略

?使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是__C____。

A.保密性

B.完整性

C.可用性 ----- 选此项

D.可靠性

[解析]发送大量垃圾信息可占用带宽(造成堵塞),结果导致实体(即计算机用户)无法

在需要的时候访问网络资源和得到服务。

?上面讲了计算机系统安全的5个属性,下面要求大家知道:从技术上讲,计算机安全主

要包括以下几种:(1)实体安全(2)系统安全(3)信息安全。来看一个题目:计算机安全不

包括_B___。

A、实体安金

B、操作安全

C、系统安全

D、信息安全

[解析]略

?系统安全主要是指____C__。

A.操作系统安全

B.硬件系统安全

C.数据库系统安全

D.应用系统安全

[解析]这里的系统是指计算机系统,在此选A为好。

?网络安全概念、网络攻击和安全服务等

?网络安全从本质上讲就是网络上的信息安全,与前面讲的计算机安全属性有联系。在此,来看一个问题:下列不属于网络安全的技术是____B____。

A.防火墙---- 是一种常用的安全技术

B.加密狗---- 这种技术是防止软件被盗版

C.认证---- 可理解为身份认证,是用的最多安全技术之一

D.防病毒---- 病毒将破坏数据,因此它也是安全技术之一

[解析]比较一下,应该选择B,因为别人问的是网络方面的信息安全问题,而B选项说的

是用加密手段加密软件。

?允许用户在输入正确的保密信息时(例如用户名和密码)才能进入系统,采用的方法是__A___。

A.口令---对!这是一种被广泛使用的身份验证方法

B.命令

C.序列号

D.公文

[解析]略

?未经允许私自闯入他人计算机系统的人,称为___C___。

A.IT精英

B.网络管理员

C.黑客--- 对!黑客和病毒是危害网络安全的两大主要因素

D.程序员

[解析]略

?网络安全不涉及范围是___D___。

A.加密

B.防病毒

C.防黑客

D.硬件技术升级 ---- 选此项

[解析]略

?下列哪个不属于常见的网络安全问题___B___。

A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页

B.在共享打印机上打印文件

C.拒绝服务,组织或机构因有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目

D.侵犯隐私或机密资料

[解析]略

?用某种方法伪装消息以隐藏它的内容的过程称为___C___。

A.数据格式化

B.数据加工

C.数据加密

D.数据解密

[解析]参考p.288。数据加密是指把文字信息通过一定的算法生成乱码以致无法识别,加密过的数据我们称为密文,再介绍一下,什么是解密?用某种方法把伪装消息还原成原有的内容的过程称为“解密”。通过“口令”形式来达到解密目的是一种常用的方法之一。

?保障信息安全最基本、最核心的技术措施是__A__。

A.信息加密技术

B.信息确认技术

C.网络控制技术

D.反病毒技术

[解析]选择A为好。如果数据加密了,即使数据包被别人截获,也无法懂得其内容,因为呈现出来的是乱码。

?为了防御网络监听,最常用的方法是__B____。

A.采用专人传送

B.信息加密

C.无线网

D.使用专线传输

[解析]略

?下列选项中不属于网络安全的问题是__C____。

A.拒绝服务

B.黑客恶意访问

C.散布谣言----- 选此项

D.计算机病毒

[解析]略

?网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。下面来看一题:在以下人为的恶意攻

击行为中,属于主动攻击的是____A____。

A.身份假冒----- 选该项

B.数据窃听

C.数据流分析

D.非法访问

[解析]略

?在以下人为的恶意攻击行为中,属于主动攻击的是____B___。

A.数据窃听

B.数据修改

C.数据流分析

D.截获数据包

[解析]数据窃听、数据流分析和截获数据包都属于被动攻击。实际上,被动攻击更难以被发现,例如数据窃听或截获数据包并不会破坏数据流,可见,被动攻击真称得上防不胜防。

?下面最难防范的网络攻击是_____A__。

A.计算机病毒

B.假冒

C.修改数据

D.窃听

[解析]略

?下面不属于被动攻击的是____B___。

A.流量分析

B.修改(或篡改)

C.窃听

D.截取数据包

[解析]略

?下面属于被动攻击的手段是____B___。

A.假冒

B.修改信息

C.流量分析

D.拒绝服务

[解析]略

?修改(或篡改)信息攻击破坏信息的____A___。

A.可靠性

B.完整性

C.可用性

D.保密性

[解析]略

?下列不属于保护网络安全的措施的是___D___。

A.加密技术

B.防火墙

C.设定用户权限

D.建立个人主页

[解析]略

?访问控制根据实现技术不同,可分为三种,它不包括___A_____。

A.自由访问控制

B.强制访问控制

C.基于角色的访问控制

D.自主访问控制

[解析]参考p.287。根据实现技术不同,访问控制可以分为三种:强制访问控制、自主访问控制和基于角色的访问控制。

?访问控制不包括___D_____。

A.应用程序访问控制

B.主机、操作系统访问控制

C.网络访问控制

D.邮件服务访问控制----- 选此项

[解析] 略

?访问控制中的“授权”是用来___A____。

A.限制用户对资源的访问权限

B.控制用户可否上网

C.控制操作系统是否可以启动

D.控制是否有收发邮件的权限

[解析]略

?以下网络安全技术中,不能用于防止发送或接收信息的用户出现"抵赖"的是___B___。

A.数字签名

B.防火墙--- 选此项

C.第三方确认

D.身份认证

[解析]略

?下面不属于访问控制策略的是_C___。

A.加口令

B.设置访问权限

C.加密

D.角色认证

[解析]选项A、D通常用来做身份验证,而选项B用来控制操作权限,故应该选C。

?认证使用的技术不包括__A____。

A.水印技术

B.身份认证

C.消息认证

D.数字签名

[解析]略

?影响网络安全的因素不包括____C____。

A.信息处理环节存在不安全的因素

B.操作系统有漏洞

C.计算机硬件有不安全的因素---- 选此项

D.黑客攻击

[解析]略

?下面,不属于计算机安全要解决的问题是____D____。

A.安全法规的建立

B.要保证操作员人身安全

C.安全技术

D.制定安全管理制度

[解析]略

?计算机安全在网络环境中,并不能提供安全保护的是____D____。

A.信息的载体

B.信息的处理、传输

C.信息的存储、访问

D.信息语意的正确性---- 选此项

[解析]略

?以下不属于网络行为规范的是____B____。

A.不应未经许可而使用别人的计算机资源

B.可以使用或拷贝没有受权的软件

C.不应干扰别人的计算机工作

D.不应用计算机进行偷窃

[解析]略

?软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下面不属于软件盗版的形式是__D___。

A.使用的是计算机销售公司安装的非正版软件

B.网上下载的非正版软件---- “非正版软件”是指使用没花钱的软件

C.自己解密的非正版软件

D.使用试用版的软件---- 选此项.(例如,软件的测试版不属于盗版软件)

[解析]略

?以下符合网络道德规范的是___C_____。

A.破解别人秘密,但未破坏其数据

B.通过网络向别人的计算机传播病毒

C.在自己的计算机上演示病毒,以观察其执行过程

D.利用互联网进行“人肉搜索”

[解析]略

?防火墙、系统更新与系统还原

?为确保学校局域网的信息安全,防止来自Internet的黑客入侵,应采用的安全措施是设置___A__。

A.防火墙软件

B.邮件列表

C.网管软件

D.杀毒软件

[解析] 防护墙属于计算机的一种安全技术,它一般由硬件和软件组成,位于企业内部网和因特网之间,它能阻止非法用户访问计算机系统或资源,可参考p.289。

?下列关于防火墙的说法,不正确的是__B____。

A.防止外界计算机攻击侵害的技术

B.是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统

C.隔离有硬件故障的设备---- 防火墙不是用来隔离有硬件故障的设备

D.防火墙可以由路由器来实现 ---- 防火墙可由路由器来实现,也可由代理服务器来实现

[解析]略

?可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为____A____。

A.防火墙

B.网关

C.加密机

D.防病毒软件

[解析]略

?以下关于防火墙的说法,正确的是___B___。

A.防火墙的主要功能是查杀病毒

B.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全

C.只要安装了防火墙,则系统就不会受到黑客的攻击

D.防火墙只能检查外部网络访问内网的合法性

[解析]略

?下面关于防火墙说法不正确的是___D__。

A.所有进出网络的通信流必须有安全策略的确认和授权

B.防火墙可以由代理服务器实现-- 对,代理服务器既可管理内网用户,也可当作防火墙

C.所有进出网络的通信流都应该通过防火墙 ---- 是的

D.防火墙可以防止所有病毒通过网络传播---- 不能说“所有”病毒;其实防火墙对大

多数病毒无预防能力

[解析]略

?下面关于网络信息安全的一些叙述中,不正确的是___C___。

A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障

B.网络安全的核心是网络操作系统的安全性,它涉及信息在存储和处理状态下的保护问题

C.电子邮件是个人之间的通信手段,不会传染计算机病毒

D.防火墙是保障单位内部网络不受外部攻击的有效措施之一

[解析]略

?下面对计算机“日志”文件,说法错误的是___B___。

A.日志文件通常不是.TXT类型的文件

B.用户可以任意修改日志文件

C.日志文件是由系统管理的----因此,用户不可以任意修改日志文件

D.系统通常对日志文件有特殊的保护措施

[解析]应该选B。日志文件一般是对来访者的记录,有系统自身来管理和维护。例如在防火墙技术中就有日志文件,记录着数据流的信息。

?Windows操作系统在逻辑设计上的缺陷或者编写时产生的错误称为___A___。

A.系统漏洞

B.系统垃圾

C.系统插件

D.木马病毒

[解析] 略

?下面关于系统更新说法正确的是___C___。

A.系统更新只能从微软网站下载补丁包

B.系统更新后,可以不再受病毒的攻击

C.之所以系统要更新是因为操作系统存在着漏洞----对!

D.所有的更新应及时下载安装,否则系统崩溃

[解析] 参考p.291。

?下面关于系统还原说法正确的是__D____。

A.系统还原等价于重新安装系统

B.系统还原后可以清除计算机中的病毒

C.系统还原后,硬盘上的信息会自动丢失---- 系统还原后不会对硬盘上的其他信息产生影响

D.还原点可以由系统自动生成也可以自行设置----- 对!

[解析]参考p.292。

?计算机病毒

?计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的___A___。

A.程序

B.指令

C.设备

D.文件

[解析]参考p.294。什么是病毒?病毒是一种能自我复制的特殊程序,其目的是破坏计算机系统、破坏数据。

?关于计算机病毒,叙述正确的是___D___。

A.不破坏数据,只破坏文件

B.有些病毒无破坏性

C.都破坏EXE文件--- 错!病毒有不同的类型,有的专门破坏EXE文件,有的破坏分区信息。

D.都具有破坏性

[解析]略。

?对计算机病毒,叙述正确的是__A____。

A.有些病毒可能破坏硬件系统 ---对,例如ROM中的BIOS数据被损坏就得更换ROM芯片

B.有些病毒无破坏性

C.都破坏操作系统

D.不破坏数据,只破坏程序

[解析]略。

?计算机病毒不具备____C__。

A.传染性

B.寄生性

C.免疫性

D.潜伏性

[解析]参考p.294。计算机病毒的特征是:(1)可执行性;(2)寄生性;(3)传染性;(4)

潜伏性和隐蔽性;(5)破坏性;(6)欺骗性;(7)衍生性。

?计算机病毒具有____B__。

A.传播性,破坏性,易读性

B.传播性,潜伏性,破坏性

C.潜伏性,破坏性,易读性

D.传播性,潜伏性,安全性

[解析]略。

?以下关于计算机病毒的特征说法正确的是___B___。

A.计算机病毒只具有破坏性和传染性,没有其他特征

B.计算机病毒具有隐蔽性和潜伏性

C.计算机病毒具有传染性,但不能衍变

D.计算机病毒都具有寄生性,即所有计算机病毒都不是完整的程序

[解析]略

?计算机病毒最主要的特征是__A____。

A.传染性和破坏性

B.破坏性和突发性

C.欺骗性和偶发性

D.变异性和周期性

[解析]略。

?计算机一旦染上病毒,就会____C____。

A.立即破坏计算机系统

B.立即设法传播给其它计算机

C.等待时机,等激发条件具备时才执行---对!计算机感染了病毒并不一定马上造成破坏

D.只要不读写磁盘就不会发作。

[解析]略

?计算机病毒通常要破坏系统中的某些文件或数据,它_____A___。

A.属于主动攻击,破坏信息的可用性

B.属于主动攻击,破坏信息的可审性

C.属于被动攻击,破坏信息的可审性

D.属于被动攻击,破坏信息的可用性

?计算机病毒的传播途径不可能是____B__。

A.计算机网络

B.纸质文件

C.磁盘

D.感染病毒的计算机

[解析]略

?下列操作,可能使得计算机感染病毒的操作是__D____。

A.强行拔掉U盘

B.删除文件

C.强行关闭计算机

D.拷贝他人U盘上的游戏

[解析]略

?计算机感染上病毒后,不可能出现的现象是____C__。

A.系统出现异常启动或经常“死机”

B.程序或数据无故丢失

C.电源风扇的声音突然变大

D.磁盘空间变小

[解析]略

?计算机病毒不可能存在于___D___。

A.电子邮件

B.应用程序

C.Word文档

D.CPU中

[解析]病毒其实是一段程序,它可以寄生在别的程序中。有一种宏病毒是寄生在Word文档中的。这里可以选D,CPU是硬件。

?计算机病毒程序___B____。

A.通常很大,可能达到几MB字节

B.通常不大,不会超过几十KB字节

C.一定很大,不会少于几十KB字节

D.有时会很大,有时会很小

[解析]计算机病毒程序一般不大,所以选B。

?计算机病毒隐藏(潜伏)在____B____。

A.外存

B.内存

C.CPU

D.I/O设备

[解析]略

?微机感染病毒后,可能造成___A___。

A.引导扇区数据损坏

B.鼠标损坏

C.内存条物理损坏

D.显示器损坏

[解析]有一种病毒破坏计算机硬盘的引导分区信息,我们称之为“引导型病毒”;还有一种病毒寄生在其他文件中,攻击可执行文件。这种病毒被称为“文件型病毒”。

?文件型病毒最主要感染____C__。

A. xlsx或com文件

B. exe或com文件

C. docx或exe文件

D. png或exe文件

?下面关于计算机病毒说法正确的是__C___。

A.计算机病毒不能破坏硬件系统

B.计算机防病毒软件可以查出和清除所有病毒---这一说法太绝对!

C.计算机病毒的传播是有条件的

D.计算机病毒只感染.exe或.com文件---病毒还可以感染磁盘分区信息[解析]略

?下面关于“木马”病毒程序的说法错误的是__D____。

A.“木马”病毒不会主动传播

B.“木马”病毒的传染速度没有其他病毒传播得快

C.“木马”病毒更多的目的是“偷窃”

D.“木马”病毒有特定的图标

?下面对产生计算机病毒的原因,不正确的说法是____B___。

A.为了表现自己的才能,而编写的恶意程序

B.有人在编写程序时,由于疏忽而产生了不可预测的后果

C.为了破坏别人的系统,有意编写的破坏程序

D.为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序

[解析]略

?下面,说法错误的是____B___。

A.计算机病毒程序可以通过链接到Word的宏命令上去执行---- 对!

B.计算机病毒程序可以链接到数据库文件上去执行

C.木马程序可以通过打开一个图片文件去传播---- 对!

D.计算机病毒程序可以链接到可执行文件上去执行---- 对!

[解析]略

?关于计算机病毒的叙述中,错误的是___A___。

A.一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒

B.计算机病毒也是一种程序

C.病毒程序只有在计算机运行时才会复制并传染

D.单机状态的微机,磁盘是传染病毒的主要媒介

[解析]略

?以下___B___软件不是杀毒软件。

A.卡巴斯基

B.IE

C.诺顿

D.瑞星

[解析]参考p.297

?360安全卫士的功能不包括__C___。

A.电脑体检

B.木马查杀

C.文字、图形处理

D.系统修复

[解析]360安全卫士具有查杀木马、清理插件、修复漏洞、电脑体检等多种功能。

?拥有查杀木马、清理插件、修复漏洞、电脑体检等多种功能,并独创了“木马防火墙”功能的软件是__C___。

A.Office软件

B.微软浏览器

C.360安全卫士

D.迅雷

[解析]略。

?下面,针对360安全卫士软件,说法错误的是__D___。

A.360安全卫士可以检测出系统是否有漏洞

B.360安全卫士可以在下载时查出下载对象中是否有可疑的木马程序

C.360安全卫士可以通过“清理插件”来提高计算机的运行速度

D.360安全卫士可以自动进行磁盘碎片整理 ----选此项

[解析]略。

?下面关于计算机病毒描述错误的是___C___。

A.计算机病毒具有传染性 ---- 对!

B.通过网络传染计算机病毒,其破坏性大大高于单机系统---- 对!

C.如果染上计算机病毒,该病毒会马上破坏你的计算机系统---病毒发作才产生破坏性

D.计算机病毒主要破坏数据的完整性和系统的可用性---- 对!

[解析]略

?下面关于计算机病毒说法不正确的是__B____。

A.正版的软件也会受计算机病毒的攻击

B.防病毒软件不会检查出压缩文件内部的病毒---- 文件压缩后防病毒软件也能查出病毒

C.任何防病毒软件都不会查出和杀掉所有病毒 -----对!防病毒研究滞后于新病毒的出现

D.任何计算机病毒都有标志码 -----对的!

[解析]略

?下列防止电脑病毒感染的方法,错误的是__A____。

A.不用硬盘启动

B.不随意打开来路不明的邮电

C.不用来路不明的程序

D.使用杀毒软件

[解析]略

?对已感染病毒的磁盘应当采用的处理方法是__C____。

A.不能使用只能丢掉

B.用酒精消毒后继续使用

C.用杀毒软件杀毒后继续使用

D.直接使用,对系统无任何影响

[解析]略

浙江大学校园网络建设和信息化成就

浙江大学校园网络建设和信息化成就 1.百年浙大 浙江大学是一所具有悠久历史的全国重点大学。前身求是书院成立于1897年,为中国人自己创办最早的新式高等学府之一。1998年9月,由原浙江大学、杭州大学、浙江农业大学、浙江医科大学于重新合并,组建为今日的浙江大学。经过一百多年的建设与发展,学校已成为一所基础坚实、实力雄厚,特色鲜明,居于国内一流水平,在国际上有较大影响的研究型、综合性大学,是首批进入国家“211工程”和“985计划”建设的若干所重点大学之一。现任校长是中国工程院院士、人工智能专家潘云鹤教授。目前,浙大有全日制在校学生40000余人,其中博士生近5千人、硕士生近1万1千人;教职工8400余人,其中两院院士20名,正教授1000余名。拥有国家专业目录所设11个大门类的学科,108个本科专业,硕士学位授权点262个,179个博士学位授权点,39个博士后流动站,24个国家重点学科。 (图片1-4) 2.浙江大学的教育信息化 世纪之交,浙大提出以“综合型、研究型、创新型”为办学特色,争创世界先进水平的一流大学。全球信息化浪潮,为浙大提供了前所未有的机遇和挑战。 四校合并之前,学校提出“四校合并,网络先行”,投入数千万,启动包括下列特色的信息化建设工程: ●建立联结各校区的高速宽带城域校园网络系统; ●全面推进信息网络化应用,建设数字化浙大校园; ●大力开展远程教育,发展多媒体网络教学新手段,探索网上培养学生的新途径; 目前,浙大的教育信息化建设方兴未艾,一个渗透教学、科研、管理、校园生活各个方面的数字化浙大正在形成。信息化技术有力推进了浙大的现代化。 3.信息化基础设施—浙大校园网络 浙江大学现有的城域规模的校园网络覆盖了原有五个校区及新建紫金港校区共6个校区以及所有的学生宿舍: ●主干环网:48芯单模光纤,环长54公里 ●主干交换机:双环自愈式ATM(622M)+星形拓扑千兆以太网 ●各校区网络:单模/多模混合光纤,总长150公里 ●校区网络构成:树形骨干网+单位局域网 ●单位局域网:21个学院级的局域网+4个学生区宿舍网+1个教工宿舍网 ●出口信道:中国教科网2.5G/1000M(2004.11月下旬完成升级) ●运行规模:联网计算机3.6万多台;每日Email 4-5万封 注册上网用户2万;平均日流量30-40TB; 用户服务器(网站)近120个。 (图片5)

2014浙大远程教育《审计学》5-14章习题答案范文

1.编制完成的审计计划,应当经会计师事务所的()。 A 部门经理审核和批准 B 所长审核和批准 C 审计项目负责人审核和批准 D 主管合伙人审核和批准 2.被审计单位财务报表上的“存货”是10亿元,而会计账簿上的“存货”只有9亿元,那么“存货”有关的会计账簿是财务报表的()。 A 书面证据 B 矛盾证据 C 自然证据 D 基本证据 3.在销售与收款循环中,无论批准赊销与否,都要求被授权的信用管理部门人员在()上签署意见。 A 顾客订单 B 销售单 C 发运凭证

D 销售发票 4.用作审计证据的事实凭据和资料必须与审计目标和应证事项之间存在一定的逻辑关系,这称为审计证据的()。 A 客观性 B 相关性 C 合法性 D 经济性 5.下列情况下,注册会计师应适当增加函量的是()。 A 应收账款在全部资产中所占的比重较小 B 被审计单位内部控制系统较为薄弱 C 以前期间函证中未发现过重大差异 D 采用否定式函证而非肯定式函证 6.注册会计师为审查被审计单位未入账负债而实施的下列审计程序中,最有效的是()。 A 审查资产负债表日后货币资金支出情况 B 审查资产负债表日前后几天的发票

C 审查应付账款、应付票据的函证回函 D 审查购货发票与债权人名单 7.收入截止测试的关键所在是检查发票开具日期或收款日期、记账日期、发货日期是否()。 A 在同一天 B 相差不超过15天 C 相差不超过30天 D 在同一适当会计期间 8.对被审计单位的内部控制系统进行控制测试,一般采用的是()。 A 统计抽样法 B 概率抽样法 C 经验抽样法 D 判断抽样法 9.对于未函证的应收账款,注册会计师应()。 A 审查资产负债表日后的收款情况 B 按被审计单位提供的地址直接向债务人询问

浙大应用光学知识点及课时安排_通过课时分出哪些是重点_doc97

浙江大学应用光学知识点 -------------------------------------------------------------------------------- 第一章几何光学基本定律与成像概念(3学时) 1. 发光点、波面、光线、光束 2. 光的直线传播定律、光的独立传播定律、反射定律和折射定律及其矢量形式 3. 全反射及临界角 4. 光程与极端光程定律(费马原理) 5. 光轴、顶点、共轴光学系统和非共轴光学系统 6. 实物(像)点、虚物(像)点、实物(像)空间、虚物(像)空间 7. 完善成像条件 第二章球面与球面系统(3学时) 1. 子午平面 2. 物(像)方截距、物(像)方倾斜角 3. 符号规则 4. 近轴光线与近轴区,高斯光学,共轭点,单个折射球面成像特征:对细小平面以细光束成完善像,像面弯曲 5. 阿贝不变量,单个折射球面的近轴物像位置关系 6. 折射球面的光焦度、焦点和焦距 7. 垂轴放大率、沿轴放大率、角放大率:物理意义及关系 8. 拉氏不变量 第三章平面与平面系统(5学时) 1. 平面镜的像,平面镜的偏转,双平面镜二次反射像特征及入、出射光线的夹角

2. 平行平板的近轴光成像特征 3. 常用反射棱镜及其展开、结构常数 4. 屋脊棱镜与棱镜组合系统,坐标判断 5. 角锥棱镜 6. 折射棱镜及其最小偏角,光楔 7. 光的色散 8. 光学材料及其技术参数 第四章理想光学系统(9学时) 1. 理想光学系统原始定义 2. 理想光学系统的焦点、焦平面、主点、主平面 3. 理想光学系统的节点 4. 理想光学系统的物像位置关系,牛顿公式和高斯公式 5. 理想光学系统物方焦距与像方焦距的关系 6. 理想光学系统的拉氏不变量 7. 理想光学系统的光焦度及其与焦距的关系 8. 理想光学系统的垂轴放大率、沿轴放大率和角放大率及其关系 9. 几个特殊位置的三种放大率 10. 理想光学系统的作图法 11. 理想光学系统的组合:作图法和计算法 12. 远距型和反远距型理想光学系统模型 13. 多光组组合,正切计算法,截距计算法 14. 各光组对总光焦度的贡献

浙大电气工程学院部分专业简介

浙大电气工程学院部分专业简介 电工理论与新技术学科 电工理论与新技术学科于1981年在国内首批建立理论电工硕士点,1996年起获电工理论与新技术博士学位授予权。本学科今年来获国家、部、省级科技成果共6项,发表学术论文130余篇,其中34篇为SCI、EI所检索,编著教材14部,获专利6项。学科实体建于电气工程学院所属电工电子新技术研究所与电工电子基础教学中心,下设一个电工电子新技术研究所。 本学科现有教授2人,副教授12人,高级工程师2人,讲师、工程师9人;具有博士学位的3人,硕士学位的12人;其中40岁以下的青年教师占70%以上。94年以来,本学科培养博士研究生3名,硕士研究生30名。 主要研究方向 电磁装置中综合物理场效应与电磁参数研究的计算机仿真技术;电动车技术的应用研究;电磁兼容技术;电气控制技术;强磁场和磁悬浮技术的应用研究;电磁测量技术;生物电磁场仿真研究。 主干课程 网络理论;电磁场原理;电工电子学;电路原理;信号与系统;可编程控制器系统;电磁场数值分析;电气测量技术;数字信号处理技术等。 指导教师 教授: 王小海,杨仕友(博导),姚缨缨,陈隆道 副教授: 范承志,孙盾,童梅,陈忠根,贾爱民, 姜国均,藩丽萍,王玉芬,应群民,张伯尧, 张兆祥 高级工程师: 汤巍松,黄海龙 电力电子与电力传动学科 电力电子技术学科是我国首批设立的重点学科,设有首批博士学位(1981年)和硕士学位(1981年)授予点和电工一级学科博士后流动站,建有电力电子技术国家专业实验室和电力电子应用技术国家工程研究中心,被列为国家"211"工程浙江大学重点建设学科群及浙江省重点学科。98年来,本学科共荣获国家及省、部级奖励共17项。发表在国内外核心期刊和国际会议论文共400余篇,其中SCI和EI收录70篇,ISTP收录14篇。出版著作教材4部。本学科负责组织了94年第一届电力电子及运动控制国际会议,97年11月在浙大主持承办了第二届电力电子及运动控制国际会议,协办了2000年第三届电力电子及运动控制国际会议。 本学科现有41人,其中,中国工程院院士1人,"长江学者奖励计划"特聘教授1人,正高职14人(博士生导师11人),副高职16人;40岁以下高职6人,具有博士学位16人,硕士学位13人。有多位教授在IEEE、IEE、EPE、全国石化工业电气委员会、中国电工技术学会、电力电子学会、中国电源学会、浙江省电机动力学会、浙江省电源学会等国内外著名

秋浙大远程教育8计算机信息安全答案

第8章计算机信息安全(单选题) 一.计算机安全定义、计算机安全属性 1、计算机系统安全通常指的是一种机制,即____A__。 A.只有被授权的人才能使用其相应的资源 ---- 对! B.自己的计算机只能自己使用 C.只是确保信息不暴露给未经授权的实体 D.以上说法均错 [解析]略。 2、计算机安全属性包含如下几个方面:可用性、可靠性、完整性、__C___和不可抵赖性(也称不可否认性)。(请看解析) A.可靠性 B.完整性 C.保密性 D.以上说法均错 [解析]参考p.286。在此给出关于计算机安全的5个基本属性: ●完整性,是防止对信息的不当删除、修改、伪造、插入等破坏。 ●保密性,是指确保信息不暴露给未经授权的实体。 ●可用性,是指得到授权的实体在需要时能访问资源和得到服务。 ●可靠性,是在规定的条件下和规定的时间内完成规定的功能。 ●不可抵赖性(又称不可否认性),是指通信双方对其收发过的信息均不可抵赖。 3、信息安全的属性不包括___D__。 A.保密性 B.可用性 C.可控性 D.合理性 [解析]选D。可控性是什么?对于网络信息安全而言,还需要考虑可控性,所谓可控性是指对信息的传播及内容具有可控制能力。 4、计算机信息安全属性不包括___A___。 A.语意正确性 B.完整性 C.可用性服务和可审性 D.保密性 [解析]略 5、下面,关于计算机安全属性不正确的是____B__。 A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等 B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等 C.计算机的安全属性包括:可用性、可靠性、完整性、正确性等 D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等 6、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是_B___。 A.保密性 B.可用性 C.完整性

浙大远程教育2014秋工程项目施工组织作业(第4~6章).

单选题 1.在单代号网络计划中,设H工作的紧后工作有I和J,总时差分别为3天和4天,工作H、I之间的时间间隔为8天,工作H、J之间的时间间隔为6天,则工作H的总时差为()。 ? A 6天 ? B 8天 ? C 10天 ? D 11天 正确答案:C ? 单选题 2.双代号早时标网络计划中实箭线末端对应的时标值为()。 ? A 该工作的最早完成时间 ? B 该工作的最迟完成时间 ? C 紧后工作的最早开始时间 ? D 紧后工作的最迟开始时间 正确答案:A ? 单选题 3.双代号网络计划中()表示前面工作的结束和后面工作的开始。

? A 起始节点 ? B 中间节点 ? C 终止节点 ? D 虚拟节点 正确答案:B ? 单选题 4.室外装修工程一般采用()的施工流向。 ? A 自上而下 ? B 自下而上 ? C 同时进行 ? D 没有要求 正确答案:A ? 单选题 5.已知在双代号网络计划中,某工作有四项紧后工作,它们的最迟开始时间分别为18天、20天、21天和23天。如果该工作的持续时间为6天,则其最迟开始时间为()。 ? A 12天 ? B 14天 ? C 15天

? D 17天 正确答案:A ? 单选题 6.内外装修之间最常用的施工顺序是()。 ? A 先内后外 ? B 先外后内 ? C 同时进行 ? D 没有要求 正确答案:B ? 单选题 7.()是对整个建设项目全局作出的统筹规划和全面安排,主要解决影响建设项目全局的重大问题。 ? A 施工部署 ? B 施工规划 ? C 建设计划 ? D 施工策划 正确答案:A ? 单选题

8.()是选择施工方案首先要考虑的问题。 ? A 确定施工顺序 ? B 确定施工方法 ? C 划分施工段 ? D 选择施工机械 正确答案:A ? 单选题 9.与网络计划相比,横道图进度计划法具有()特点。 ? A 工作之间的逻辑关系表达清楚 ? B 能够确定计划的关键工作和关键线路 ? C 计划调整工作量大 ? D 适应大型项目的进度计划系统 正确答案:C ? 单选题 10.在工程网络计划执行过程中,如果发现某工作进度拖后,则受影响的工作一定是该工作的()。 ? A 平行工作 ? B 后续工作

电气工程及其自动化研究生院校排名

清华大学:没什么好说的,考上了就春光灿烂,一步登天,考不上如果能调剂也是香饽饽。我在复习电路的时候看过清华的题目,确实不是盖得,绝对要扎实的基本功,改卷的时候也是相当严格,容不得半点马虎,一丁点错误就是致命的。不过每年还是有很多外校的朋友义无反顾的向着这个目标前进,我很佩服勇于报考清华电机系的人,电机系都是公费,真爽!以后就业也不用多说了,我这辈子是不行了,唉~~~,也许以后能有幸去清华读博。 浙江大学:强项是电力电子,众所周知,(当然,清华的电力电子也不差,很多人去了弗吉尼亚电力电子中心),其实浙大的电力系统也是很不错的,浙江这么缺电,将来进浙江的系统那也是很爽啊。考浙大的难度可以说跟清华差不了多少,每年保送的人很多,外校拷进去大部分是自费了,学费不少。他的电路难度现在有点跟上交,西交差不多了,考察比较全面。我在复习的过程中做过不少浙大的题目,感觉多加练习的话还是很有希望考出满意的分数的,不像清华那样专业课过百都很难。 华中科技大学:电气学院就业最好的两个专业是系统和电力电子,当然其他也很不错。 今年的分数线其实都不是很高,但是就要看你在复试中的表现了,如果你的本科学校很好,早联系好老师的话应该问题不大,就是公费半公费自费的问题了。没想到今年电机和高压专业居然爆满,不接受调剂,只有电工,电测和脉冲专业接受。如果不想上这些专业的话建议大家不要勉强,能调到外校也不错。对华科的电路,有一点大家要注意,他是严格按照他所公布的考试大纲来出题的,而且还有很多技巧我会在后面具体论述。 西安交通大学:老牌强校。今年在北京遇到了几个370多分的考西交的被刷的。他的高压是强项,不过说实话,高压专业就业确实不如系统和电力电子,虽然特高压项目快要上马,我就认识很多西交搞绝缘的工作不太如意。今年复习的时候做的最多的电路题目恐怕就是华科和西交的了,这两个学校的题目很接近,包括华电也有很多类似的题目。 西交的公费比例很高,这也是吸引人的地方。关于性价比,以上四所都很不错,当然要考上是要付出更大的代价的。不过话说回来,还是热门专业比同学校的相对冷门专业就业好得多,如果家里有关系那就无所谓了。再来说说其他一些电气名校: 上海交通大学:由于地理位置原因,这里也是每年牛人集中的地方,想靠上交还是要有一定的实力的。好像从05年开始他的电路题型开始转变,居然有了选择题,填空题,分值不高但是很费时间,也是对电路基础知识的考验。就业的话还是那句话,电力系统和电力电子没的说,其他就要稍微差一些,当然如果你在自己的专业领域很牛的话那就无所谓了,比如你是一个电机学的大牛,那也一样能有很高的薪水。 天津大学:了解的不多,我有个同学在山东电网经常请天大的贺院士来讲座,对于天的的就业我了解的确实不多,不好做评论。 东南大学:觉得这是一所性价比不错的学校。今年的电路题目不难,出了很多高分。不过觉得东南的只有系统专业很强,尤其是继保。电力电子就相对不太好了。当然,这所

2013秋浙大远程教育6.计算机网络基础答案

第6章计算机网络基础(单选题) 一.计算机网络的形成与发展、网络的分类、网络拓扑结构、资源共享 1、计算机网络是___A___相结合的产物。 A.计算机技术与通讯技术 B.计算机技术与信息技术 C.计算机技术与电子技术 D.信息技术与通讯技术 [解析]应该选A。又问:计算机网络是计算机与__ ___相结合的产物。(A.各种协议 B.通信技术 C.电话)答:选B。 2、下列有关计算机网络叙述错误的是_D____。 A.利用Internet网可以使用远程的超级计算中心的计算机资源 -- 对,属于资源共享 B.计算机网络是在通信协议控制下实现的计算机互联 C.建立计算机网络的最主要目的是实现资源共享 D.以接入的计算机多少可以将网络划分为广域网、城域网和局域网 [解析]网络划分为广域网、城域网和局域网是按网络所覆盖的范围来划分的,所以D是错的。 3、最早的(第一阶段)计算机网络系统,有____A__个主机。 A.1 --- 以一台主机为中心的远程联机系统, B.2 C.10 D.几十台 [解析]略。 4、_____B__被认为是Internet的前身。(请看解析) A.万维网 B.ARPANET --- 是美国国防部早期研究开发的一个网络,称为“阿帕网” C.HTTP D.APPLE [解析]略。 5、当前普遍使用的Internet IP版本是______C__。(参考p.225) A.IPv6 --- 下一代网络的IP版本为IPv6 B.IPv3 C.IPv4 --- 目前使用网络的IP版本为IPv4,在IPv4中,IP地址为32位 D.IPv5 [解析]略 6、LAN通常是指__B____。 A.广域网 B.局域网 C.资源子网 D.城域网 [解析]要求记:LAN是局域网的缩写,MAN是城域网的缩写,WAN是广域网的缩写。有人问:MAN 通常是指________。(A.广域网 B.城域网 C.局域网 D.互联网)。答:选择B。 7、一个学校内部网络一般属于___D_____。

盘点电气专业霸主级名校12强+电力部6所部属院校(转)

盘点电气专业霸主级名校12强+电力部6所部属院校(转) 2016-09-17 糯米xuezhangjiaoyu 12强名校预览:华电、武大、清华、西交、华科、浙大、上交、哈工、重大、天大、华南理工、东南; 6所原电力部部署院校:上海电力学院、南京工程学院、沈阳工程学院、东北电力大学、长沙理工大学、三峡大学。 一、【电气二龙】 电力系统来说最吃香的无非6所学校号称二龙四虎。电气二龙血统纯正电力部的亲生骨肉势力庞大武大(老武水)+ 华电;电气四虎实力强劲秒杀其他电气院校清华华科西交浙大。他们可以说是电力全国性的热门院校全国通杀而且为大面积通杀。身披这六大院校电力外衣也就意味在整个中国的电力系统(电网电力局电站电力研究所等等)吃香。你的“外衣”在全国吃香为你的应聘成功和职位晋升都起着正面推动作用 特别要说一下武大和华电 武大(原武汉水利电力大学)是电力部和水利部旗下排名第一的高校,与原水利电力部同时成立,称霸两部几十年,号称‘中国电气,武大电力’。武水在完成三峡工程后,转嫁武大,归属教育部,失去霸主地位,风头稍弱,但实力不减当年,2010年,武大与清华大学一起被国家电网定为高层人才培养基地。 华电两校区,一北京,一保定,主校区现在北京。华电是教育部与全国七大超大型电力集团合办的专业高校,是教育部直属高校中唯一专攻电力的高校。一招鲜,吃遍天,武水被武大合并后,华电一家独大,取代武水成为电力界的老大, 看华电的实力,只需要数数他们培养了多少电力部正副部长就一目了然。

武大华电由于自身原来的电力部直属高校优势,教育部推出的电气学科排行榜对这两所学校根本不实用,可以说电力系统就是其娘家,势力极其庞大,到处是师哥师姐,所以武大华电即使稍差的学科实力都不影响其在电力系统的吃香,武大华电在电力系统如鱼得水。 二、【电气四虎】 除了武大华电这两个大太子外就是电气四虎,这么说吧,他们在电力系统纯粹是一刀一枪凭实力拼来的,是电气各行业将帅级高校,他们都有代表中国电气某学科的国家最高水平,这也是被称为四虎的根本原因。 四虎介绍: 清华必杀技为高压 清华电气就不多讲了,牌子摆在那,其实招招都是必杀,考上了你就是大爷。西交必杀技高压绝缘 西交电机是中国最早的电机学科,起源于1908年的上海高等实业学堂。钱学森和前核心都是该院毕业生。该院学术水平超一流,培养了数十位院士,堪称交大第一院,与全国各大电力公司联系紧密,就业一流,在国际上享有盛誉,国际合作众多。 华科必杀技电机电器 华中工学院的电机系是是武大湖南中山南昌广西等几所解放前国立名校电机系精华的结晶。电气工程是华科最好的学院之一,电力系统和电子方向实力强大。近年发展迅速,建成了国内最大的强磁场中心,并获得Iter项目资金,该院建有中英班,60名学生半数能去曼彻斯特大学等名校留学,还有少数去剑桥

浙江大学远程教育2015计算机信息安全8

第8章计算机信息安全(单选题) 完成下列题目,这些题目与期末考试题或将来的统考题类似,请同学们认真做一遍。注意:上传你所做的答案后就可以下载我的参考答案。 一.计算机安全定义、计算机安全属性 1、计算机系统安全通常指的是一种机制,即__A____。 A.只有被授权的人才能使用其相应的资源 ---- 对! B.自己的计算机只能自己使用 C.只是确保信息不暴露给未经授权的实体 D.以上说法均错 [解析]略。 2、计算机安全属性包含如下几个方面:可用性、可靠性、完整性、__C___和不可抵赖性(也称不可否认性)。(请看解析) A.可靠性 B.完整性 C.保密性 D.以上说法均错 [解析]参考p.286。在此给出关于计算机安全的5个基本属性: ●完整性,是防止对信息的不当删除、修改、伪造、插入等破坏。 ●保密性,是指确保信息不暴露给未经授权的实体。 ●可用性,是指得到授权的实体在需要时能访问资源和得到服务。 ●可靠性,是在规定的条件下和规定的时间内完成规定的功能。 ●不可抵赖性(又称不可否认性),是指通信双方对其收发过的信息均不可抵赖。 3、信息安全的属性不包括__D___。 A.保密性 B.可用性 C.可控性 D.合理性 [解析]选D。可控性是什么?对于网络信息安全而言,还需要考虑可控性,所谓可控性是指对信息的传播及内容具有可控制能力。 4、计算机信息安全属性不包括_C_____。 A.语意正确性 B.完整性 C.可用性服务和可审性 D.保密性 [解析]略 5、下面,关于计算机安全属性不正确的是___D___。 A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等 B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等 C.计算机的安全属性包括:可用性、可靠性、完整性、正确性等 D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等

浙江大学《信息系统安全》在线作业2017年

窗体顶端 您的本次作业分数为:91分单选题 1.【第01章】指纹识别上班打卡机,其核心技术是()。 A 加密技术 B 数字签名技术 C 生物识别技术 D 防火墙技术 正确答案:C 单选题 2.【第01章】公司实施了指纹考勤机,张三为了破解让李四实现代打卡。1)先用铅笔在白纸的一小块上反复涂抹,直至完全涂黑;2)把手洗净擦干,用录过指纹的手指在纸上涂黑处来回涂抹10次;3)取一小块宽胶带,在涂胶面用刚才涂黑的手指按一下,力度轻重适度,以指纹清晰为目的;4)把刚才印上指纹的胶带贴在橡皮上,不能有气泡;5)切割橡皮,以适应指纹考勤机窗口,注意保留指纹;6)拿着这块指纹橡皮去指纹考勤机上测试,如不成功,则重复第3步。这突破了OSI安全体系结构的()机制。 A 鉴别 B 访问控制 C 数据保密 D 数据完整 正确答案:A 单选题 3.【第01章】安全计算机往往有加密密钥,插入密钥,再输入密码,才能开机,这种安全技术保证了计算机的()。 A 数据完整性 B 可用性 C 可靠性 D 机密性 正确答案:D 单选题 4.【第01章】上课时,老师带U盘其中存储了上课用PPT,同时把该PPT放在互联网电子邮件系统的网络存储中,这种安全技术保证了数据的()。

A 完整性 B 可用性 C 访问权限 D 机密性 正确答案:B 单选题 5.【第01章】某数据中心制定规定,每月将数据备份到另外一幢楼的存储中,这是为了数据的()。 A 完整性 B 可用性 C 可靠性 D 机密性 正确答案:C 单选题 6.【第03、04章】某银行用户张三在ATM机取款后,忘记取走信用卡,其后的用户李四用张三遗忘在ATM机中的信用卡,取款20000元。这在信息安全领域,属于威胁类别为()。 A 泄密 B 欺骗 C 中断 D 篡夺 正确答案:D 单选题 7.【第03、04章】某旅客张三在乘火车时睡着了,其隔壁的旅客李四使用张三的手机,给张三通讯录中所有联系人发短信“我在出差中钱包被盗,手机马上欠费停机,李四是我朋友,请帮助汇款200元,到工商银行卡号xxxxxx,谢谢”,这在信息安全领域,属于威胁类别为()。 A 泄密 B 欺骗 C 中断

2014浙大远程教育《审计学》1-4章习题答案

单选题 1.按照预先规定的时间进行的审计,称为()。 A 事前审计 B 事中审计 C 事后审计 D 定期审计 单选题 2.注册会计师未能遵循审计准则的要求执行审计业务属于()。 A 错误 B 责任 C 欺诈 D 过失 单选题 3.注册会计师在执行业务中,委托人示意作不实或者不当的证明,应当()。 A 向主管部门报告 B 拒绝 C 向法院起诉 D 向董事会报告 单选题 4.注册会计师不发生过失的前提是严格遵守各项审计准则和()。 A 审计约定 B 审计计划 C 职业道德 D 审计程序 单选题 5.注册会计师在执行业务中,发现有弄虚作假等不法行为的,应当在()。 A 出具的报告书中指明

B 审计协定书中指明 C 审计工作底稿中指明 D 管理建议书中指明 单选题 6.利用审查样本所获得样本平均差错额,去推断总体差错额或正确额的一种统计抽样方法是()。 A 平均值估计 B 差异估计 C 比率估计 D 定率估计 单选题 7.实施审计准则,可以赢得对审计工作信任的利益相关者有()。 A 审计人员 B 委托审计者 C 被审计单位 D 社会公众 单选题 8.注册会计师在第三者面前呈现出一种独立于委托单位的身份,在他人看来注册会计师是独立的,这种独立称为()。 A 经济独立 B 思想独立 C 实质上独立 D 形式上独立 单选题 9.假设样本结果预计差错发生率为3%,精确度为±1%,则精确度的上限为()。 A 3% B 2%

C 1% D 4% 单选题 10.审计依据不是任何时期都能适用的,这种特性称为()。 A 局限性 B 地域性 C 层次性 D 时效性 单选题 11.会计师事务所与委托单位之间的业务委托关系,应实行()。 A 公平原则 B 客观原则 C 双向自愿选择原则 D 有关单位规定原则 单选题 12.审计行为产生和发展的根本动力,在于评价()。 A 剥削 B 统治 C 受托经济责任 D 经济利益 单选题 13.对会计师事务所和注册会计师进行自我教育和自我管理的单位是()。 A 财政部会计司 B 审计署指导司 C 中国注册会计师协会 D 中国会计学会

2013秋浙大远程教育9计算机多媒体技术答案

第9章计算机多媒体技术(单选题) 一.多媒体技术的概念、多媒体计算机系统的基本构成 1、以下关于多媒体技术的描述中,正确的是__C__。 A.多媒体技术中的"媒体"概念特指音频和视频 B.多媒体技术就是能用来观看的数字电影技术 C.多媒体技术是指将多种媒体进行有机组合而成的一种新的媒体应用系统 D.多媒体技术中的"媒体"概念不包括文本 [解析]略 2、多媒体技术能处理的对象包括字符、数值、声音和__A____。 A.图像数据 B.电压数据 C.磁盘数据 D.电流数据 [解析]又问:下列选项中,不属于计算机多媒体的媒体类型的是什么?(A.图像 B.音频 C.程序 D.视频)答:选C。 3、以下四组对多媒体计算机能处理的信息类型的描述中,最全面的一组是__B____。 A.文字,数字,图形及音频信息 B.文字,数字,图形,图像,音频,视频及动画信息 C.文字,数字,图形及图像信息 D.文字,图形,图像及动画信息 [解析]略 4、多媒体和电视的区别在于____D__。 A.有无声音 B.有无图像 C.有无动画 D.有无交互性----- 对! [解析]略 5、根据多媒体的特性,__D____属于多媒体的范畴。 A.交互式视频游戏 B.录像带 C.彩色画报 D.彩色电视机----- 电视没有交互性,因此不属于多媒体 [解析]略 6、与传统媒体相比,多媒体的特点有__C____。 A.数字化、结合性、交互性、分时性 B.现代化、结合性、交互性、实时性 C.数字化、集成性、交互性、实时性 ----选此项 D.现代化、集成性、交互性、分时性 [解析]略 7、下列选项中,对多媒体技术最全面的描述是___B___。 A.多媒体技术只具有同步、集成特性。

浙江大学电气工程专业

浙江大学电气工程专业 一、专业简介 电气工程及其自动化专业培养从事电力系统及电气装备的运行与控制、信息处理、研制开发、试验分析的高级专门人才;培养方向为电力系统自动化和电气装备与控制。世界电力技术的自动化水平迅速提高,电力行业由垄断走向竞争已成国际趋势,电力市场的运作涉及电气工程、信息、经济、管理等技术领域。电力工业是我国国民经济发展的支柱产业,发展的空间巨大,迫切需要相关技术的支持。电力系统自动化是广泛运用信息和网络技术,进行包括电力市场技术、电子商务管理和地理信息系统等理论和应用研究广泛交叉的技术领域,是信息技术实现产业化的主要领域之一。电气装备与控制方向着眼培养机电一体化高级专业人才。随着科学技术的发展,特别是电力电子技术、微电子技术和信息处理技术的发展,为电气装备与控制领域注入了勃勃生机。目前我国生产的机电产品实现机电一体化的还极少,许多领域近于空白,诸如数控加工中心、工业机器人以及大型成套生产加工设备等还多数依赖进口,电气装备与控制是为国家增强技术创新能力,积极提供高技术和先进适用技术的主要领域之一。我国加入WTO为该专业的发展提供了广阔的前景。本专业现有院士1名、“长江学者计划”特聘教授1名、教授18名(其中博士生导师15名)、副教授17名,所在的学科为国家级重点学科。设有电力系统及其自动化、电机电器及其控制、电力电子与电力传动三个博士点和硕士点,电气工程学科博士后流动站覆盖本专业。本专业培养能够从事与电力系统与电气装备的运行、自动控制、信息处理、试验分析、研制开发,以及电力电子、经济管理、计算机网络应用等工作的宽口径、复合型高级人才。主要特点是强电

与弱电、电工技术与电子技术、软件与硬件、元件与系统相结合,使学生受到电工电子、信息控制及计算机技术方面的基本训练,掌握本专业领域所必需的基本理论和相关的工程技术、经济和管理知识。在宽口径培养的基础上,本专业率先实行本科生导师制,高年级学生可以在导师的指导下选修专业核心课程,走进导师的实验室,参加科研工作。本专业设有电力系统自动化、电力系统动态模拟、继电保护、高压、电机及其控制、电气装备及其控制、数字信号处理器与电气控制、自动控制元件等实验室。设有电力系统自动化、电力市场与电力经济、电机及其控制、航天电气与微特电机四个研究所。毕业生有广泛继续深造机会和广阔的就业去向,不仅在电力工业和电气产业有大量需求,还受到信息、电子、机械、运输、商检、外贸等行业及诸多高技术领域行业的欢迎。主要课程:电路原理、电子技术基础、电机学、计算机软件基础、微机原理及应用、自动控制、数字信号处理、计算机网络与通讯等课程。高年级根据社会需求,分设电气装备的控制与设计分析、发电厂和电力系统的电气设计与运行等方面的专业课和专业选修课。 二、导师信息及研究方向 黄进,男,招生专业:电机与电器;研究方向:电气装备的计算机控制,电机控制与电气传动,智能控制技术应用;为研究生新开设并主讲课程两门。指导硕士研究生10名,博士研究生4名,博士后1名。积极参加教学改革,与同事一道,成功地将传统的电机制造专业改造成电机及其控制专业。成果获国家级教学成果二等奖,浙江省教学成果一等奖。90年以来,共主持国家自然科学基金项目2项,省重大科技计划项目1项,省自然科学基金项目1项,企业合作项目近10项。科研成果1项获国家教委科

2015年秋季浙江大学远程教育生产运营管理在线作业答案

1.下述哪项方法将产品出产计划中的具体产品的需求转化为构成产品的零部件和原材料的需求? A 粗略能力计划 B 物料需求计划 C 能力需求计划 D 库存计划 2.SWOT分析包括: A 外部分析:识别机会和威胁 B 内部分析:发现优势和劣势 C 提出不同组合下的策略 D 以上都包括 E 以上都不是 3.制定生产大纲需要多项输入,哪项输入来自企业外部? A 现有库存水平 B 原材料供应能力 C 现有员工数量 D 现有设备能力 E 员工技术水平 4.对公司的总的方向和基本特点起作用的战略是:

A 长期的 B 中期的 C 短期的 D 临时的 E 以上都不是 5.时间序列数据可能表现为: A 趋势 B 季节波动 C 周期波动 D 不规则波动 E 以上所有的 6.哪项是公司战略? A 成本领先 B 差异化 C 集中化 D 多元化 E 以上都不是 单选题 7.企业创造的价值是: A V

B V-P C V-C D P-C E 以上都不是 8.哪项是事业部战略? A 相关多元化 B 不相关多元化 C 垂直一体化 D 水平一体化 E 成本领先 9.下列哪一项是产品和服务设计标准化的缺点? A 增加库存品种数 B 增加培训费用 C 减少设计费用 D 减少产品多样性 E 以上都是 单选题 10.预测: A 时间比较长的更准确 B 对单项产品的预测比整体项目的更准

C 是不完美的 D 以上都对 E 以上都不对 11.下列哪项不是生产运作管理的目标? A 高效 B 灵活 C 准时 D 清洁 E 以上都不是 12.下来哪项不属于大量生产运作? A 飞机制造 B 汽车制造 C 快餐 D 中小学教育 E 学生入学体检 13.预测能帮助经理: A 预测未来 B 对生产系统的发展进行规划 C 对生产系统的使用进行计划 D 以上都是

浙大应用光学

浙江大学 – 学年_ _季学期 《 应用光学 》课程期末考试试卷 开课学院:信息学院 ,考试形式:闭卷,允许带__计算器、尺入场 考试时间: 年__ _月__ _日,所需时间:120分钟 考生姓名: _____ 学号: 专业: ________ 题序 一 二 三 四 总 分 得分 评卷人 一、选择题(每题2分共16分) 1. 当一远视眼通过带分划板的望远镜观察远处物体时,应使 a. 物镜远离分划板 b. 物镜靠近分划板 c. 目镜远离分划板 d. 目镜靠近分划板 2. 负透镜对 a. 实物只能成实像 b. 实物只能成虚像 c. 虚物只能成实像 d. 虚物只能成虚像 3. 像面的光照度正比于 a. 光源亮度、22sin β与U b.光源亮度与U 2sin c. 光源亮度与2β d. 22sin β与U 4. 200度的近视眼,应配戴的眼镜的焦距为 a. 200mm b. 500mm c. -500mm d. –200mm 5. 以下几种初级像差中,当视场很小时就要考虑的是 a. 畸变 b. 彗差 c. 像散 d. 场曲 6. 在以下的哪个平面,轴外物点的像是垂直于子午面的短线? a. 高斯像面 b. 弧矢像面 c. 子午像面 d. 以上都不是 7. 拍摄人像艺术照,为突出主要人物,应选用 a. 焦距大,F 数与对准距离小 b. 对准距离与F 数大,焦距小 c. 对准距离与焦距大,F 数小 d. 对准距离小、焦距与F 数大 8. 在球差、彗差、像散、像面弯曲、畸变、位置色差、倍率色差中,对轴上点成像产生圆形弥散斑的有 a. 1种 b. 2种 c. 3种 d. 以上都不对 答案: 1 2 3 4 5 6 7 8 c b b c b c a b 二、填空题(每空2分,共42分)

浙江大学电气工程工学博士研究生

浙江大学电气工程工学博士研究生 卓越工程师培养计划 培养方案 电气工程学院电气工程专业(代码:0808) (一级学科:电气工程) 一、培养目标: 培养具有深厚电气工程及相关领域的科学、数学、工程科学基础知识,具有从事电气工程及相关领域大型工程项目研究、开发、技术创新、工程管理能力,具有国际视野、战略眼光和跨文化沟通能力,并掌握市场、管理、社会、环境等知识的复合创新型卓越工程师人才。 二、培养方式: 实行导师组联合指导,以校企联合、国际合作并依托高水平工程实践项目进行培养。导师组由浙江大学电气学院博士生导师和电气工程企业具有丰富实践经验的教授级高工组成,并根据课题跨学科或交叉学科情况,在相关学科聘请副导师协助指导。 三、学制: 普博:3.5-4年 直博:5-6年 四、主要研究方向: 大规模交直流电力系统规划、运行、分析、控制、评估;直流输电与柔性交流输电;电力系统继电保护;新能源接入与智能电网;电力信息系统集成理论与应用;电力市场化理论与应用;电力电子应用技术;可再生能源发电技术以及电能储存技术的研究;电机、大功率变频调速与高效节能技术;电磁场理论及其应用;智能测试系统与电气控制等;系统芯片与嵌入式系统平台;智能控制系统;复杂交直流传动控制系统、高速轨道交通技术。 五、课程学习要求 1、普博≥12学分 1)公共必修课程4学分 2)学科专业课程要求≥8学分 2、直博>34学分 1

1)公共必修课程7学分 2)公共素质类课程≥1学分 2)学科专业课程要求≥26学分 六、培养环节要求 1、开题报告要求:卓越工程师培养计划博士生在导师组的指导下,查阅文献资料,依托高水平或重大工程项目,确定课题,完成开题报告。 论文工作的课题在电气工程学科前沿、交叉学科领域、促进国民经济发展和推动科学技术进步的关键领域中选择,要充分考虑博士论文工作期间内作出创新性成果、在技术上填补国内空白的可能性。 开题报告应包含论文选题及选题意义、文献综述、主要研究内容、难点及其解决的技术路线与方法。预期成果及可能的创新点、论文计划进度等。开题报告在高水平或重大工程项目承担的主体企业公开进行 2、学术活动与学术报告:在学期间至少出国参加国际性学术会议一次,并在会议上宣读自己的学术论文。论文工作期间至少每半年在校或在学位论文主体企业单位作学术报告一次。在学期间共完成读书报告或seminar 10次。 2、实践活动:卓越工程师培养计划博士生在学期间应在本学科领域国内外著名学校、企业调研或进修一次,国外企业为期半个月到三个月不等,国内企业半年到一年。 3、论文中期检查:开题报告1年-1.5年后,组织考查小组对论文工作的进展进行全面考查,通过者,准予继续进行论文工作,不通过者,三个月后重新检查,若仍不通过,停止卓越工程师培养计划。 2、发表论文要求:卓越工程师培养计划博士生申请学位论文时,以第一作者且浙江大学第一署名单位提交发表或录用的与学位论文有关的学术论文至少 2篇且授权发明专利1项。普博:2篇论文中1篇CSCD核心期刊以上、1篇EI;直博:2篇论文中1篇一级期刊以上、1篇EI。SCI可顶替授权发明专利一项。 3、论文答辩:卓越工程师培养计划博士生完成工程项目,完成学位论文,可申请答辩。学位论文答辩前45天交评阅人,进行隐名评审,当有1位专家的评阅意见认为未达到博士学位论文要求、不同意答辩时或需要进行较大的修改后答辩,则博士生应进行认真修改,原则上至少修改3个月,重新送专家审阅, 2

(全)浙江大学实验室安全准入考试答案

1、[ 判断题] 触电事故是因电流流过人体而造成的。分值) 你的答案:正确 2、[判断题] 用手搬运重物时,应先以半蹲姿势,抓牢重物,然后用腿肌出力站起,切勿弯腰,以防伤及背部和腰。(分值)你的答案:正确 3、[ 判断题] 高校实验室科研教学活动中产生和排放的废气、废液、固体废物、噪声、放射性等污染物,应按环境保护行政主管部门的要求进行申报登记、收集、运输和处置。严禁把废气、废液、废渣和废弃化学品等污染物直接向外界排放。(分值)你的答案:正确 4、[判断题] 化学废液要回收并集中存放,不可倒入下水道。(分值) 你的答案:正确 5、[判断题] 电离辐射的标识是 (分值) 你的答案:正确 6、[判断题] 因为实验需要,可以在实验室存放大量气体钢瓶。(分值) 你的答案:错误 7、[判断题] 若被火场浓烟所困,应迅速起身跑出火场。分值)

你的答案:错误 8、[判断题] 电弧焊焊接工位的防护屏可预防焊接电弧辐射对他人的伤害。(分值) 你的答案:正确 9、[判断题] 及时淘汰老化、性能不稳又具有安全隐患的仪器设备(如冰箱10 年以上,烘箱12 年以上)。(分值) 你的答案:正确 10、[ 判断题] 实验结束后,应该打扫卫生、整理或运走废弃的试样或物品。(分值)你的答案:正确 11、[判断题] 实验废弃物应分类存放,及时送学校废弃物中转站,最后由学校联系有资质的公司进行处理。(分值)你的答案:正确 12、[ 判断题] 灭火的四种方法是隔离法、窒息法、冷却法、化学抑制法。(分值)你的答案:正确 13、[判断题] 如遇呼吸道吸进有毒气体、蒸气、烟雾而引起呼吸系统中毒时,应立即将病人移至室外空气新鲜的地方,解开衣领,使之温暖和安静,切勿随便进行人工呼吸。(分值)你的答案:正确 14、[ 判断题] 当发生火情时尽快沿着疏散指示标志和安全出口方向迅速离开火场。(分值)你的答案:正确 15、[ 判断题] 可以用湿布擦电源开关。(分值) 你的答案:错误 16、[ 判断题] 急救时伤口包扎越紧越好。(分值) 你的答案::错误 17、[ 判断题] 手工锻造时思想要集中,掌钳者必须夹牢和放稳工件,并控制锤击方向。(分值) 你的答案:正确 18、[ 判断题] 锻造过程中,身体不得接触尚未冷却透的锻件。(分值)你的答案:正确

浙大远程教育5Powerpoint知识题答案 2013秋

第5章演示文稿制作PowerPoint 2010(单选题) 一.PowerPoint概述 1、PowerPoint 2010是___D___。 A.数据库管理软件 B.文字处理软件 C.电子表格软件 D.幻灯片制作软件(或演示文稿制作软件) [解析]Word是文字处理软件,Excel是电子表格软件,PowerPoint是幻灯片制作软件,其默认的扩展名是.pptx(PowerPoint 2003版本的扩展名为.ppt)。 2、PowerPoint 2010演示文稿的扩展名是____C___。 A.psdx B.ppsx C.pptx D.ppsx [解析]略 3、演示文稿的基本组成单元是__B______。 A.图形 B.幻灯片 C.超链点 D.文本 [解析]应该选B。演示文稿是由一张张幻灯片组成的。如果有人问你一张幻灯片常由哪些元素组成?应该说是由文本、图形、图像、超链接点等对象组成”。 4、PowerPoint中主要的编辑视图是__B____。 A.幻灯片浏览视图 B.普通视图 ----在普通视图下可对幻灯片进行编辑,如:插入文字、图片、表格等 C.幻灯片放映视图 D.备注视图 [解析]参考p.190 5、在PowerPoint 2010各种视图中,可以同时浏览多张幻灯片,便于重新排序、添加、删除等 操作的视图是____A__。 A.幻灯片浏览视图 B.备注页视图 C.普通视图 D.幻灯片放映视图 [解析]略 6、在PowerPoint 2010浏览视图下,按住CTRL键并拖动某幻灯片,可以完成的操作是 ______B___。 A.移动幻灯片 B.复制幻灯片 C.删除幻灯片 D.选定幻灯片

相关主题
文本预览
相关文档 最新文档