当前位置:文档之家› 《信息安全技术》习题及答案

《信息安全技术》习题及答案

《信息安全技术》习题及答案
《信息安全技术》习题及答案

精心整理连云港专业技术继续教育—网络信息安全总题库及答

信息安全技术试题及答案

1.

2.

3.

4.

5.

6.

7.

8.

9.,

10.

11.

12.

1.

2.

3.对目前大量的数据备份来说,磁带是应用得最广的介质。√

4.增量备份是备份从上次完全备份后更新的全部数据文件。×

5.容灾等级通用的国际标准SHARE78将容灾分成了六级。×

6.容灾就是数据备份。×

7.数据越重要,容灾等级越高。√

8.容灾项目的实施过程是周而复始的。√

9.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。×

二、单选题

1.代表了当灾难发生后,数据的恢复程度的指标是

A.RPO

B.RTO

C.NRO

D.SDO

2.代表了当灾难发生后,数据的恢复时间的指标是

A.RPO

B.RTO

C.NRO

D.SD0

3.容灾的目的和实质是

A.数据备份

B.心理安慰

C.保持信息系统的业务持续性

D.系统的有益补充

4.容灾项目实施过程的分析阶段,需要进行

A.

C.

5.

一。

A.

6.

A.

C.

7.

A.

8、

A

9、

A

12、

A

1.

A.

C.

E成本

2.系统数据备份包括的对象有一一一。

A.配置文件

B.日志文件

C.用户文档

D.系统设备文件

3.容灾等级越高,则一一一。

A.业务恢复时间越短C.所需要成本越高

B.所需人员越多D.保护的数据越重要

4、数据安全备份有几种策略()

A、全备份;

B、增量备份;

C、差异备份;

D、手工备份

5、建立DisasterRecovery(容灾系统)的前提是什么()多选

A、自然灾害(地震、火灾,水灾...);

B、人为灾害(错误操作、黑客攻击、病毒发作...)

C、技术风险(设备失效、软件错误、电力失效...)

6、IBMTSMFastback可以支持数据库系统包括()多选

A、MSSQL;

B、Oracle;

C、DB2;

D、MYSQL

7、IBMTSMFastback可以支持的存储介质包括()

A、磁带介质;

B、磁盘介质;

C、磁带库;

D、磁盘柜

基础安全技术

系统安全

1.×

2.

(如

3.

5.

6.

7.

A.本地帐号

B.域帐号

C.来宾帐号

D.局部帐号

3.计算机网络组织结构中有两种基本结构,分别是域和

A.用户组

B.工作组

C.本地组

D.全局组

4.某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是一一一。

A.上午8点

B.中午12点

C.下午3点

D.凌晨1点

5、.FTP(文件传输协议,FileTransferProtocol,简称HP)服务、SMTP(简单邮件传输协议,SimpleMailTransferProtocol,简称SMTP)服务、HTTP(超文本传输协

议,HyperTextTransportProtocol,简称HTTP)、HTIPS(加密并通过安全端口传输的另一种HTIm服务分别对应的端口是

A.252180554

B.212580443

C.2111080554

D.2125443554

三、多选题

1.操作系统的基本功能有

A.处理器管理

B.存储管理

C.文件管理

D.设备管理

2.Windows系统中的用户组包括

A.全局组

B.本地组

4.

A.

C.

E.

1.

2.

3.

4.√

5.

6.系

7.在一个有多个防火墙存在的环境中,每个连接两个防火墙的计算机或网络都是

DMZ。√

8.所有的漏洞都是可以通过打补丁来弥补的。×

9.通过网络扫描,可以判断目标主机的操作系统类型。√

10.在计算机上安装防病毒软件之后,就不必担心计算机受到病毒攻击。×

11.计算机病毒可能在用户打开"txt"文件时被启动。√

12.在安全模式下木马程序不能启动。×

13.大部分恶意网站所携带的病毒就是脚本病毒。√

14.利用互联网传播已经成为了计算机病毒传播的一个发展趋势。√

二、单选题

1.防火墙提供的接入模式不包括一一一。

A.网关模式

B.透明模式

C.混合模式

D.旁路接入模式

2.下面关于DMZ区的说法错误的是

A.通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器、FTP服务器、SMTP服务器和DNS服务器等

4.

6.

E网络浏览

7.可能和计算机病毒有关的现象有

A.可执行文件大小改变了

B.在向写保护的U盘复制文件时屏幕上出现U盘写保护的提示

C.系统频繁死机

D.内存中有来历不明的进程

E.计算机主板损坏

应用安全

一、判断题

1.运行防病毒软件可以帮助防止遭受网页仿冒欺诈。√

2.由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。√

3.网络钓鱼的目标往往是细心选择的一些电子邮件地址。√

4.如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。×

5.在来自可信站点的电子邮件中输入个人或财务信息是安全的。×

9

×

1.

A.

B.

C.

D.

1.

A.

B.色情、

D.隐藏发件人身份、地址、标题等信息的电子邮件

E.含有虚假的信息源、发件人、路由等信息的电子邮件

2.垃圾邮件带来的危害有

A.垃圾邮件占用很多互联网资源

B.垃圾邮件浪费广大用户的时间和精力

C.垃圾邮件提高了某些公司做广告的效益

D.垃圾邮件成为病毒传播的主要途径

E.垃圾邮件迫使企业使用最新的操作系统

3.网页防篡改技术包括

A.网站采用负载平衡技术

B.防范网站、网页被篡改

C.访问网页时需要输入用户名和口令

D.网页被篡改后能够自动恢复

E 采用HITPS 协议进行网页传输主

4.网络钓鱼常用的手段有

A.利用垃圾邮件

B.利用假冒网上银行、网上证券网站

C.利用虚假的电子商务

D.利用计算机病毒

E.

5.A.B.C.D.E.7.A.1282

1283

1284

1285

1286

1287

1288

A?正确B?错误 1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。

A?正确B?错误 1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。

A?正确B?错误 1291 由于传输的内容不同,电力线可以与网络线同槽铺设。

A?正确B?错误 1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。线做电气连通。

A?正确B?错误 1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查赃物。

A?正确B?错误 1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。

A?正确B?错误 1295 机房内的环境对粉尘含量没有要求。

A?正确B?错误 1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以

1297

1298

1299 D?经常用1300 1301 。

1302 D?以上均正确1303

1304 D?具有自动和手1305 1306 会导致电磁泄露的有____。

A?显示器B?开关电路及接地系统C?计算机系统的电源线D?机房内的电话线E?信号处理电路 1307 磁介质的报废处理,应采用____。

A?直接丢弃B?砸碎丢弃C?反复多次擦写D?专用强磁工具清除 1308 静电的危害有____。

A?导致磁盘读写错误,损坏磁头,引起计算机误动作B?造成电路击穿或者毁坏C?电击,影响工作人员心健康D?吸附灰尘

1309 防止设备电磁辐射可以采用的措施有____。

A?屏蔽B?滤波C?尽量采用低辐射材料和设备D?内置电磁辐射干扰器

1310 灾难恢复和容灾具有不同的含义。

A?正确B?错误

1311 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。

A?正确B?错误

1312 对目前大量的数据备份来说,磁带是应用得最广的介质。

A?正确B?错误

1313 增量备份是备份从上次进行完全备份后更改的全部数据文件。

A?正确B?错误

1314 容灾等级通用的国际标准SHARE78将容灾分成了六级。

A?正确B?错误

1315

1316

1317

1318

1320

1321

1322

1323

1324

1325

1326

A?磁盘B?磁带C?光盘D?软盘

1327 下列叙述不属于完全备份机制特点描述的是____。

A?每次备份的数据量较大B?每次备份所需的时间也就较长C?不能进行得太频繁D?需要存储空间小1328 下面不属于容灾内容的是____。

A?灾难预测B?灾难演习C?风险分析D?业务影响分析

1329 信息系统的容灾方案通常要考虑的要点有____。

A?灾难的类型B?恢复时间C?恢复程度D?实用技术E?成本

1330 系统数据备份包括的对象有____。

A?配置文件B?日志文件C?用户文档D?系统设备文件

1331 容灾等级越高,则____。

A?业务恢复时间越短B?所需人员越多C?所需要成本越高D?保护的数据越重要 1332 对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。

A?正确B?错误 1333 公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。

A?正确B?错误 1334 公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型。

A?正确B?错误 1335 对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。

A?正确B?错误

1338 C?IP 地

1340 等。

1341 (),内核及壳只

1342

1344

1345 比Users 有更多的限制。

A?正确B?错误 1346 域帐号的名称在域中必须是唯一的,而且也不能和本地帐号名称相同,否则会引起混乱。

A?正确B?错误 1347 全局组是由本域的域用户组成的,不能包含任何组,也不能包含其他域的用户,全局组能在域中任何台机器上创建。

A?正确B?错误 1348 在默认情况下,内置DomainAdmins 全局组是域的Administrators 本地组的一个成员,也是域中每台器Administrator 本地组的成员。

A?正确B?错误

1349 WindowsXP 帐号使用密码对访问者进行身份验证,密码是区分大小写的字符串,最多可包含16个字符密码的有效字符是字母、数字、中文和符号。

A?正确B?错误 1350 如果向某个组分配了权限,则作为该组成员的用户也具有这一权限。例如,如果BackupOperators 组此权限,而Lois 又是该组成员,则Lois 也有此权限。

A?正确B?错误 1351 Windows 文件系统中,只有Administrator 组和ServerOperation 组可以设置和去除共享目录,并且以设置共享目录的访问权限。

A?正确B?错误 1352 远程访问共享目录中的目录和文件,必须能够同时满足共享的权限设置和文件目录自身的权限设置。

1353 Users 、Creator

1354 (或三角形(或符号叉

1355

1356

1357 IUSR 帐号身份登

1358 只定义了一个

1359

1360

A?正确B?错误 1361 UNIX /Linux 系统中一个用户可以同时属于多个用户组。

A?正确B?错误 1362 标准的UNIX /Linux 系统以属主(Owner)、属组(Group)、其他人(World)三个粒度进行控制。特权用户受这种访问控制的限制。

A?正确B?错误 1363 UNIX /Linux 系统中,设置文件许可位以使得文件的所有者比其他用户拥有更少的权限是不可能的。

A?正确B?错误 1364 UNIX /Linux 系统和Windows 系统类似,每一个系统用户都有一个主目录。

A?正确B?错误

1365 UNIX /Linux 系统加载文件系统的命令是mount ,所有用户都能使用这条命令。

A?正确B?错误 1366 UNIX /Linux 系统中查看进程信息的who 命令用于显示登录到系统的用户情况,与w 命令不同的是,w 命令功能更加强大,who 命令是w 命令的一个增强版。

A?正确B?错误 1367 Httpd.conf 是Web 服务器的主配置文件,由管理员进行配置,Srm.conf 是Web 服务器的资源配置文件Access.conf 是设置访问权限文件。

A?正确B?错误 1368 一个设置了粘住位的目录中的文件只有在用户拥有目录的写许可,并且用户是文件和目录的所有者的况下才能被删除。

1369 (加密后的密

1370

1371

1372

1373

1374

1375

1376

1377

1378

1379

1380 使用登录ID 登录SQLServer 后,即获得了访问数据库的权限。

A?正确B?错误 1381 MSSQLServer 与SybaseSQLServer 的身份认证机制基本相同。

A?正确B?错误 1382 SQLServer 不提供字段粒度的访问控制。

A?正确B?错误 1383 MySQL 不提供字段粒度的访问控制。

A?正确B?错误 1384 SQLServer 中,权限可以直接授予用户ID 。

A?正确B?错误

1385 SQL注入攻击不会威胁到操作系统的安全。

A?正确B?错误

1386 事务具有原子性,其中包括的诸多操作要么全做,要么全不做。

A?正确B?错误

1387 完全备份就是对全部数据库数据进行备份。

A?正确B?错误

1388 美国国防部发布的可信计算机系统评估标准(TCSEC)定义了____个等级。

A?五B?六C?七D?八

1389 Windows系统的用户帐号有两种基本类型,分别是全局帐号和____。

1391

1392 。

1393

1394

下列适1395

1397

1398

1399

A?密码最好是英文字母、数字、标点符号、控制字符等的结合B?不要使用英文单词,容易遭到字典攻C?不要使用自己、家人、宠物的名字D?一定要选择字符长度为8的字符串作为密码

1400 UNIX/Linux操作系统的文件系统是____结构。

A?星型B?树型C?网状D?环型

1401 下面说法正确的是____。

A?UNIX系统中有两种NFS服务器,分别是基于内核的NFSDaemon和用户空间Daemon,其中安全性能较的是基于内核的NFSDaemon B?UNIX系统中有两种NFS服务器,分别是基于内核的Daemon和用户空间NFSDaemon,其中安全性能较强的是基于内核的NFSDaemonC?UNIX系统中现只有一种NFS服务器,就是于内核的NFSDaemon,原有的用户空间Daemon已经被淘汰,因为NFSDaemon安全性能较好D?UNIX系

中现只有一种NFS服务器,就是基于内核的Daemon,原有的用户空间NFSDaemon已经被淘汰,因为Daem

安全性能较好

1402 下面不是UNIX /Linux 系统中用来进行文件系统备份和恢复的命令是____。

A?tarB?cpio C?umask D?backup 1403 Backup 命令的功能是用于完成UNIX /Linux 文件的备份,下面说法不正确的是____。

A?Backup —c 命令用于进行完整备份B?Backup —p 命令用于进行增量备份C?Backup —f 命令备份由fi 指定的文件D?Backup —d 命令当备份设备为磁带时使用此选项

1404 UNIX 工具(实用程序,utilities)在新建文件的时候,通常使用____作为缺省许可位,而在新建程序时候,通常使用____作为缺省许可位。

A?555666B?666777C?777888D?888999 1405 保障UNIX /Linux 系统帐号安全最为关键的措施是____。

groupC?设置足

1407

1408 C?向数据1409

1410 C?角色与1411

1412

1413 1414

1415 下面不是SQLServer 支持的身份认证方式的是____。

A?WindowsNT 集成认证B?SQLServer 认证C?SQLServer 混合认证D?生物认证 1416 下面____不包含在MySQL 数据库系统中。

A?数据库管理系统,即DBMS B?密钥管理系统C?关系型数据库管理系统,即RDBMSD?开放源码数据库 1417 下面不是事务的特性的是____。

A?完整性B?原子性C?一致性D?隔离性 1418 下面不是Oracle 数据库支持的备份形式的是____。

A?冷备份B?温备份C?热备份D?逻辑备份 1419 操作系统的基本功能有____。

A?处理器管理B?存储管理C?文件管理D?设备管理 1420 通用操作系统必需的安全性功能有____。

A?用户认证B?文件和I /0设备的访问控制C?内部进程间通信的同步D?作业管理 1421 根据SahzerJ.H 、SchroederM.D 的要求,设计安全操作系统应遵循的原则有____。

A?最小特权B?操作系统中保护机制的经济性C?开放设计D?特权分离 1422 Windows 系统中的用户组包括____。

A?全局组B?本地组C?特殊组D?标准组 1423 Windows 系统登录流程中使用的系统安全模块有____。

A?安全帐号管理(SecurityAccountManager ,简称SAM)模块B?Windows 系统的注册(WinLogon)模块C?地安全认证(10calSecurityAuthority ,简称LSA)模块D?安全引用监控器模块

1424

D?用户日志1426

1427 信息包含的内容 D?密码 MDAC 组件存在1429

1430

1433 C?去掉数据库 1434 事务的特性有____。

A?原子性(Atomicity)B?一致性(Consistency)C?隔离性(1solation)D?可生存性(Survivability)E?持性(Durability)

1435 数据库故障可能有____。

A?磁盘故障B?事务内部的故障C?系统故障D?介质故障E?计算机病毒或恶意攻击 1436 防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一组系统。

A?正确B?错误 1437 组成自适应代理网关防火墙的基本要素有两个:自适应代理服务器(AdaptiveProxyServer)与动态包过器(DynamicPacketFilter)。

1438 软件防火墙就是指个人防火墙。

A?正确B?错误 1439 网络地址端口转换(NAPT)把内部地址映射到外部网络的一个IP 地址的不同端口上。

A?正确B?错误 1440 防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于一个网桥。因此,不需要用户对络的拓扑做出任何调整就可以把防火墙接入网络。

A?正确B?错误 1441 防火墙安全策略一旦设定,就不能在再做任何改变。

A?正确B?错误 1442

1443

1444

1445

1446

1447

1448

1450

1451

1452

1453

A?正确B?错误 1454 异常入侵检测的前提条件是入侵性活动集作为异常活动集的子集,而理想状况是异常活动集与入侵性动集相等。

A?正确B?错误 1455 针对入侵者采取措施是主动响应中最好的响应措施。

A?正确B?错误 1456 在早期大多数的入侵检测系统中,入侵响应都属于被动响应。

A?正确B?错误 1457 性能“瓶颈”是当前入侵防御系统面临的一个挑战。

1458 漏报率,是指系统把正常行为作为入侵攻击而进行报警的概率。

A?正确B?错误 1459 与入侵检测系统不同,入侵防御系统采用在线(inline)方式运行。

A?正确B?错误 1460 蜜罐技术是一种被动响应措施。

A?正确B?错误 1461 企业应考虑综合使用基于网络的入侵检测系统和基于主机的入侵检测系统来保护企业网络。在进行分段部署时,首先部署基于网络的入侵检测系统,因为它通常最容易安装和维护,接下来部署基于主机

入侵检测系统来保护至关重要的服务器。

1462

1463

1464

1465

1466

1467

1468

1469

1470

1471

1472

1473 x-scan 能够进行端口扫描。

A?正确B?错误 1474 隔离网闸采用的是物理隔离技术。

A?正确B?错误 1475 “安全通道隔离”是一种逻辑隔离。

A?正确B?错误 1476 隔离网闸两端的网络之间不存在物理连接。

A?正确B?错误 1477 QQ 是与朋友联机聊天的好工具,不必担心病毒。

1478 在计算机上安装防病毒软件之后,就不必担心计算机受到病毒攻击。

A?正确B?错误

1479 计算机病毒可能在用户打开“txt”文件时被启动。

A?正确B?错误

1480 在安全模式下木马程序不能启动。

A?正确B?错误

1481 特征代码技术是检测已知计算机病毒的最简单、代价最小的技术。

A?正确B?错误

1482 家里的计算机没有联网,所以不会感染病毒。

1484

1485

1486

1487

1488

1489

1491

1492

1493

1494

A?包过滤防火墙通常根据数据包源地址、目的地址、端口号和协议类型等标志设置访问控制列表实施数据包的过滤B?包过滤防火墙不检查OSI网络参考模型中网络层以上的数据,因此可以很快地执行C 包过滤防火墙可以有效防止利用应用程序漏洞进行的攻击D?由于要求逻辑的一致性、封堵端口的有效和规则集的正确性,给过滤规则的制定和配置带来了复杂性,一般操作人员难以胜任管理,容易出现误

1495 关于应用代理网关防火墙说法正确的是____。

A?基于软件的应用代理网关工作在OSI网络参考模型的网络层上,它采用应用协议代理服务的工作方实施安全策略B?一种服务需要一种代理模块,扩展服务较难C?和包过滤防火墙相比,应用代理网关防墙的处理速度更快D?不支持对用户身份进行高级认证机制。一般只能依据包头信息,因此很容易受到“

址欺骗型”攻击

1496 关于NAT说法错误的是____。

A?NAT允许一个机构专用Intranet中的主机透明地连接到公共域中的主机,无需内部主机拥有注册的(经越采越缺乏的)全局互联网地址B?静态NAT是设置起来最简单和最容易实现的一种地址转换方式,部网络中的每个主机都被永久映射成外部网络中的某个合法的地址C?动态NAT主要应用于拨号和频繁远程连接,当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP 址就会被释放而留待以后使用D?动态NAT又叫做网络地址端口转换NAPT

1497 下面关于防火墙策略说法正确的是____。

A?在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风险分析B?防火墙安全策略一设定,就不能在再作任何改变C?防火墙处理人站通信的缺省策略应该是阻止所有的包和连接,除了被出的允许通过的通信类型和连接D?防火墙规则集与防火墙平台体系结构无关

1498 下面关于DMZ区的说法错误的是____。

SMTP服务器和D Array有两个DMZ的防

1499

1500

1501

1502

1503

1504

1505

C

1506

测系统不能检测的攻击B?基于主机的入侵检测可以运行在交换网络中C?基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描D?基于应用的入侵检测系统比起基于主机的入侵检测系统更容易到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护

1507 使用漏洞库匹配的扫描方法,能发现____。

A?未知的漏洞B?已知的漏洞C?自行设计的软件中的漏洞D?所有漏洞

1508 下面____不可能存在于基于网络的漏洞扫描器中。

A?漏洞数据库模块B?扫描引擎模块C?当前活动的扫描知识库模块D?阻断规则设置模块

1509 网络隔离技术,根据公认的说法,迄今已经发展了____个阶段。

A?六B?五C?四D?三

1510 下面关于隔离网闸的说法,正确的是____。

A?能够发现已知的数据库漏洞B?可以通过协议代理的方法,穿透网闸的安全控制C?任何时刻,网闸两的网络之间不存在物理连接D?在OSI的二层以上发挥作用

1511 关于网闸的工作原理,下面说法错误的是____.

A?切断网络之间的通用协议连接B?将数据包进行分解或重组为静态数据;对静态数据进行安全审查,括网络协议检查和代码扫描等C?网闸工作在OSI模型的二层以上D?任何时刻,网闸两端的网络之间不在物理连接

1512 当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该____。

A?打开附件,然后将它保存到硬盘B?打开附件,但是如果它有病毒,立即关闭它C?用防病毒软件扫描后再打开附件D?直接删除该邮件

1513 下面病毒出现的时间最晚的类型是____.

文档携带Array 1514

1515

1516

1517

D? 1518

1519

1520

1521 防火墙的局限性包括____。

A?防火墙不能防御绕过了它的攻击B?防火墙不能消除来自内部的威胁C?防火墙不能对用户进行强身份认证D?防火墙不能阻止病毒感染过的程序和文件进出网络

1522 防火墙的性能的评价方面包括____。

A?并发会话数B?吞吐量C?延时D?平均无故障时间

1523 下面关于防火墙的维护和策略制定说法正确的是____。

A?所有防火墙管理功能应该发生在使用了强认证和加密的安全链路上B?Web界面可以通过SSL加密用名和密码。非Web的图形界面如果既没有内部加密,也没有SSL,可以使用隧道解决方案,如SSHC?对火墙策略进行验证的最简单的方法是,获得防火墙配置的拷贝,然后把这些拷贝和根据已定义的策略

生的期望配置进行比较D?对防火墙策略进行验证的另一种方式通过使用软件对防火墙配置进行实际测

信息安全技术试题答案(全)

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务

均值不等式习题大全

均值不等式题型汇总 杨社锋 均值不等式是每年高考必考内容,它以形式灵活多变而备受出题人的青睐,下面我们来细数近几年来均值不等式在高考试题中的应用。 类型一:证明题 1. 设*,,1,a b R a b ∈+=求证:1 125()()4 a b a b ++≥ 2. 设,,(0,),a b c ∈+∞)a b c ≥++ 3. 设,,(0,),a b c ∈+∞求证:222 b c a a b c a b c ++≥++ 4. 设,,(0,),a b c ∈+∞求证:222 a b c ab bc ac ++≥++ 5. 已知实数,,x y z 满足:222 1x y z ++=,求xy yz +得最大值。 6. 已知正实数,,a b c ,且1abc =9≥ 7. (2010辽宁)已知,,a b c 均为正实数,证明:22221 11()a b c a b c +++++≥,并确定,,a b c 为何值时,等号成立。 类型二:求最值: 利用均值不等式求最值是近几年高考中考查频率最高的题型之一。使用均值不等式的核心在于配凑,配凑的精髓在于使得均值不等式取等号的条件成立。 1. 设11,(0,)1x y x y ∈+∞+=且,求x y +的最小值。 2. 设,(0,)1x y x y ∈+∞+=且,求 112x y +的最小值。 3. 已知,a b 为正实数,且1a b +=求1ab ab +的最小值。 4. 求函数11(01)1y x x x =+<<-的最小值。

变式:求函数291(0)122 y x x x =+<<-的最小值。 5. 设,(0,)x y ∈+∞,35x y xy +=,求34x y +的最小值。 6. 设,(0,)x y ∈+∞,6x y xy ++=求x y +的最小值。 7. 设,(0,)x y ∈+∞,6x y xy ++=求xy 的最大值。 8. (2010浙江高考)设,x y 为实数,若22 41x y xy ++=,求2x y +的最大值。 9. 求函数y = 的最大值。 变式:y = 10. 设0x >求函数21x x y x ++=的最小值。 11. 设设1x >-求函数211 x x y x ++=+的最小值。 12. (2010山东高考)若任意0x >,231 x a x x ≤++恒成立,求a 的取值范围. 13. 求函数22233(1)22 x x y x x x -+=>-+的最大值。 类型三、应用题 1.(2009湖北)围建一个面积为2 360m 的矩形场地,要求矩形场地的一面利用旧墙(利用旧墙需要维修),其它三面围墙要新建,在旧墙对面的新墙上要留一个宽度为2m 的进出口,如图所示,已知旧墙的维修费用为45/m 元,新墙的造价为180/m 元,设利用旧墙的长度为x (单位:m )。 (1)将y 表示为x 的函数(y 表示总费用)。 (2)试确定x ,使修建此矩形场地围墙的总费用最少。并求出最小总费用。 2.(2008广东)某单位用2160万元购得一块空地,计划在该空地上建造一栋至少10层,每层2000平方米的楼房。经测算,如果将楼房建为x 层(10x ≥),则每平方米的平均建筑费用为56048x +(单位:元)。为了使楼房每平方米的平均综合费用最少,该楼房应建为多少层? (注:平均综合费用=平均建筑费用+平均购地费用,

幂函数经典例题

例1、下列结论中,正确的是( ) A.幂函数的图象都通过点(0,0),(1,1) B.幂函数的图象可以出现在第四象限 C.当幂指数α取1,3,1 2 时,幂函数y=xα是增函数 D.当幂指数α=-1时,幂函数y=xα在定义域上是减函数 解析当幂指数α=-1时,幂函数y=x-1的图象不通过原点,故选项A 不正确;因为所有的幂函数在区间(0,+∞)上都有定义,且y=xα (α∈R),y>0,所以幂函数的图象不可能出现在第四象限,故选项B不正确;而当α=-1时,y=x-1在区间(-∞,0)和(0,+∞)上是减函数,但它在定义域上不是减函数. 答案C 例2、已知幂函数f(x)=(t3-t+1)x 1 5 (7+3t-2t2) (t∈Z)是偶函数且在(0,+ ∞)上为增函数,求实数t的值. 分析关于幂函数y=xα(α∈R,α≠0)的奇偶性问题,设p q (|p|、|q|互 质),当q为偶数时,p必为奇数,y=x p q 是非奇非偶函数;当q是奇数时,y= x p q 的奇偶性与p的值相对应. 解∵f(x)是幂函数,∴t3-t+1=1, ∴t=-1,1或0. 当t=0时,f(x)=x 7 5 是奇函数; 当t=-1时,f(x)=x 2 5 是偶函数; 当t=1时,f(x)=x 8 5 是偶函数,且 2 5 和 8 5 都大于0,在(0,+∞)上为增函数.

故t =1且f (x )=x 85或t =-1且f (x )=x 2 5 . 点评 如果题中有参数出现,一定要注意对参数的分类讨论,尤其对题中的条件 t ∈Z 给予足够的重视. 例3、如图是幂函数y =x m 与y =x n 在第一象限内的图象,则( ) A .-11 D .n <-1,m >1 解析 在(0,1)内取同一值x 0,作直线x =x 0,与各图象有交点,则“点低指数大”.如图,0x 1 3,求x 的取值范围. 错解 由于x 2 ≥0,x 1 3∈R ,则由x 2>x 1 3 ,可得x ∈R . 错因分析 上述错解原因是没有掌握幂函数的图象特征,尤其是y =x α 在 α>1和0<α<1两种情况下图象的分布. 正解 作出函数y=x2和y=3 1x 的图象(如右图所示),易得x<0或x>1. 例5、函数f (x )=(m 2-m -1)xm 2+m -3是幂函数,且当x ∈(0,+∞)时,f (x )

高考均值不等式经典例题

高考均值不等式经典例题 1.已知正数,,a b c 满足2 15b ab bc ca +++=,则58310a b c +++的最小值为 。 2.设M 是ABC V 内一点,且30AB AC A =∠=?u u u r u u u r g ,定义()(,,)f M m n p =,其中,,m n p 分别是 ,,MBC MCA MAB V V V 的面积,若1()(,,)2 f M x y =,则14x y +的最小值为 . 3.已知实数1,12 m n >>,则224211n m m n +--的最小值为 。 4.设22110,21025() a b c a ac c ab a a b >>>++-+-的最小值为 。 5.设,,a b c R ∈,且222 ,2222a b a b a b c a b c ++++=++=,则c 的最大值为 。 6.已知ABC V 中,142, 10sin sin a b A B +=+=,则ABC V 的外接圆半径R 的最大值为 。 7.已知112,,339 a b ab ≥≥=,则a b +的最大值为 。 8. ,,a b c 均为正数,且222412a ab ac bc +++=,则a b c ++的最小值为 。 9. ,,,()4a b c R a a b c bc +∈+++=-2a b c ++的最小值为 。 10. 函数()f x =的最小值为 。 11.已知0,0,228x y x y xy >>++=,则2x y +的最小值为 。 12.若*3()k k N ≥∈,则(1)log k k +与(1)log k k -的大小: 。 13.设正数,,x y z 满足22340x xy y z -+-=,则当xy z 取最大值时,212x y z +-的最大值为 。 14.若平面向量,a b r r 满足23a b -≤r r ,则a b ?r r 的最小值为 。 15. 的线段,在该几何体的侧视图与俯视图中,这条棱的投影分别是长为a 和b 的线段,则a b +的最大值为 。 16.设{}n a 是等比数列, 公比q =n S 为{}n a 的前n 项和,记*21 17()n n n n S S T n N a +-=∈,设0n T 为数列{}n T 的最大项,则0n = 。

指对幂函数经典练习题

高一数学期末复习幂函数、指数函数和对数函数 1、若函数x a a a y ?+-=)33(2是指数函数,则有 ( ) A 、21==a a 或 B 、1=a C 、2=a D 、10≠>a a 且 2、下列所给出的函数中,是幂函数的是 ( ) A .3x y -= B .3-=x y C .32x y = D .13-=x y 3、1.指数式b c =a (b >0,b ≠1)所对应的对数式是 ( ) A .log c a =b B .log c b =a C .log a b =c D .log b a =c 4、若210,5100==b a ,则b a +2= ( ) A 、0 B 、1 C 、2 D 、3 5、若0≠xy ,那么等式y xy y x 2432-=成立的条件是 ( ) A 、0,0>>y x B 、0,0<>y x C 、0,0>x 时,函数x a y )8(2-=的值恒大于1,则实数a 的取值范围是_ _____.

指数函数、对数函数、幂函数练习题大全

一、选择题(每小题4分,共计40分) 1.下列各式中成立的一项是 ( ) A .71 7 7)(m n m n = B . 33 39= C .4 343 3 )(y x y x +=+ D .31243)3(-=- 2.化简)3 1 ()3)((65 61 3 12 12 13 2b a b a b a ÷-的结果 ( ) A .a 9- B .a - C .a 6 D .2 9a 3.设指数函数)1,0()(≠>=a a a x f x ,则下列等式中不正确... 的是 ( ) A .f (x +y )=f(x )·f (y ) B .) () (y f x f y x f =-) ( C .)()] ([)(Q n x f nx f n ∈= D .)()]([· )]([)]([+∈=N n y f x f xy f n n n 4.函数2 10 ) 2()5(--+-=x x y ( ) A .}2,5|{≠≠x x x B .}2|{>x x C .}5|{>x x D .}552|{><≤-=-0 ,0 ,12)(21x x x x f x ,满足1)(>x f 的x 的取值范围 ( ) A .)1,1(- B . ),1(+∞- C .}20|{-<>x x x 或 D .}11|{-<>x x x 或 9.已知2 )(x x e e x f --=,则下列正确的是 ( ) A .奇函数,在R 上为增函数 B .偶函数,在R 上为增函数 C .奇函数,在R 上为减函数 D .偶函数,在R 上为减函数

幂函数知识点及典型题

幂函数 知识点 一、幂函数的定义 一般地,形如y x α =(R x ∈)的函数称为幂孙函数,其中x 是自变量,α是常数.如1 12 3 4 ,,y x y x y x -===等 都是幂函数 二、幂函数的图像 幂函数n y x =随着n 的不同,定义域、值域都会发生变化,可以采取按性质和图像分类记忆的方法.熟练掌握n y x =,当11 2,1,,,323 n =±±± 的图像和性质,列表如下. ① 它们都过点()1,1,除原点外,任何幂函数图像与坐标轴都不相交,任何幂函数图像都不过第四象限. ② 11 ,,1,2,332a =时,幂函数图像过原点且在[)0,+∞上是增函数. ③ 1 ,1,22 a =---时,幂函数图像不过原点且在()0,+∞上是减函数. ④ 任何两个幂函数最多有三个公共点. 三、幂函数基本性质 (1)所有的幂函数在(0,+∞)都有定义,并且图象都过点(1,1); (2)α>0时,幂函数的图象都通过原点,并且在[0,+∞]上,是增函数 (3)α<0时,幂函数的图象在区间(0,+∞)上是减函数. 四、解题方法总结 1.在研究幂函数的性质时,通常将分式指数幂化为根式形式,负整指数幂化为分式形式再去进行讨论; 2.对于幂函数y =α x ,我们首先应该分析函数的定义域、值域和奇偶性,由此确定图象的位置,即所在象 限,其次确定曲线的类型,即α<0,0<α<1和α>1三种情况下曲线的基本形状,还要注意α=0,±1三个曲线的形状;对于幂函数在第一象限的图象的大致情况可以用口诀来记忆:“正抛负双,大竖小横”,即α>0(α≠1)时图象是抛物线型;α<0时图象是双曲线型;α>1时图象是竖直抛物线型;0<α<1时图象是横卧抛物线型. 典型题 类型一、求函数解析式 例1.已知幂函数2 223 (1)m m y m m x --=--,当(0)x ∈+, ∞时为减函数,则幂函数y =__________. 类型二、比较幂函数值大小 例2.比较下列各组数的大小. (1)4 3 3.14 -与43 π - (2)35 (- 与35 (- (3)比较0.5 0.8 ,0.5 0.9,0.5 0.9 -的大小 类型三、求参数的范围

信息安全技术题库及答案(全)

连云港专业技术继续教育—网络信息安全总题库及答案 1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑. A 正确 B 错误 1283 计算机场地可以选择在公共区域人流量比较大的地方。 A 正确 B 错误 1284 计算机场地可以选择在化工厂生产车间附近。 A 正确 B 错误 1285 计算机场地在正常情况下温度保持在18~28摄氏度。 A 正确 B 错误 1286 机房供电线路和动力、照明用电可以用同一线路。 A 正确 B 错误 1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。 A 正确 B 错误 1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。 A 正确 B 错误 1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。 A 正确 B 错误 1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。 A 正确 B 错误 1291 由于传输的内容不同,电力线可以与网络线同槽铺设。 A 正确 B 错误 1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。 A 正确 B 错误 1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找

赃物。 A 正确 B 错误 1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。 A 正确 B 错误 1295 机房内的环境对粉尘含量没有要求。 A 正确 B 错误 1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 A 正确 B 错误 1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 A 正确 B 错误 1298 纸介质资料废弃应用碎纸机粉碎或焚毁。 A 正确 B 错误 1299 以下不符合防静电要求的是____。 A 穿合适的防静电衣服和防静电鞋 B 在机房内直接更衣梳理 C 用表面光滑平整的办公家具 D 经常用湿拖布拖地 1300 布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。 A 可以随意弯折 B 转弯时,弯曲半径应大于导线直径的10倍 C 尽量直线、平整 D 尽量减小由线缆自身形成的感应环路面积 1301 对电磁兼容性(Electromagnetic Compatibility ,简称EMC)标准的描述正确的是____。 A 同一个国家的是恒定不变的B 不是强制的 C 各个国家不相同 D 以上均错误 1302 物理安全的管理应做到____。 A 所有相关人员都必须进行相应的培训,明确个人工作职责 B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C 在重要场所的进出口安装监视器,并对进出情况进行录像 D 以上均正确 1303 场地安全要考虑的因素有____。 A 场地选址 B 场地防火 C 场地防水防潮 D 场地温度控制 E 场地电源供应 1304 火灾自动报警、自动灭火系统部署应注意____。

均值不等式求最值的常用技巧及习题

利用基本不等式求最值的常用技巧及练习题(含解答)(经典) 一.基本不等式的常用变形 1.若0x >,则12x x + ≥ (当且仅当1x =时取“=” );若0x <,则1 2x x +≤- (当且仅当 _____________时取“=”) 若0x ≠,则11122-2x x x x x x +≥+≥+≤即或 (当且仅当____________时取“=”) 2.若0>ab ,则2≥+a b b a (当且仅当____________时取“=”) 若0ab ≠,则 22-2a b a b a b b a b a b a +≥+≥+≤即或 (当且仅当_________时取“=” ) 注:(1)当两个正数的积为定植时,可以求它们和的最小值,当两个正数的和为定植时, 可以求它们的积的最小值,正所谓“积定和最小,和定积最大”. (2)求最值的重要条件“一正,二定,三取等” 二、利用基本不等式求最值的技巧: 技巧一:直接求: 例1 已知,x y R + ∈,且满足 134 x y +=,则xy 的最大值为 ________。 解:因为x >0,y>0 ,所以 34x y +≥=当且仅当34x y =,即x=6,y=8时取等 号) 1, 3.xy ∴≤,故xy 的最大值3. 变式:若44log log 2x y +=,求11 x y +的最小值.并求x ,y 的值 解:∵44log log 2x y += 2log 4=∴xy 即xy=16 2 1211211==≥+∴xy y x y x 当且仅当x=y 时等号成立 技巧二:配凑项求 例2:已知5 4x < ,求函数14245 y x x =-+-的最大值。

幂函数的典型例题.doc

经典例题透析 类型一、求函数解析式 例1.已知幕函数y = (nr-m-])x,,,2-2m~3,当xw(0, + 8)时为减函数,则幕函数y二___________________ . 解析:由于丁 =(加2—血—1)#宀2心为幕函数, 所以m2— \ = \,解得m = 2 ,或m = —\. 当ni = 2时,nr -2m-3 = -3 , y = x~3在(0, + 8)上为减函数; 当m = -l时,/7?2-2m-3 = 0, y = %° =1(x^0)在(0, + ?)上为常数函数,不合题意,舍去. 故所求幕函数为y = x-3. 总结升华:求慕函数的解析式,一般用待定系数法,弄明白需函数的定义是关键. 类型二、比较幕函数值大小 例2.比较下列各组数的大小. 4 4 _ 3 _ 3 (1)3」4万与兀了;(2)(-近门与(-73)^. 4 4_4 解:⑴由于幕函数y = ?亍(x>0)单调递减且3」4 <龙,???3.14万 > 兀了. _3 (2)由于y =兀5这个幕函数是奇函数.???f (-x) =-f (x) —_ 3 _ 3 _ 3 _ 3 _ _因此,(一血门二一(血)V,(―巧)V =—(內)V ,而y = (x>0)单调递减,且血 3 3 3 3 3 3 ???(血戸 >"门即(一血门v( 总结升华. (1)各题中的两个数都是“同指数”的幕,因此可看作是同一个幕函数的两个不同的函数值,从而可根据幕函数的单调性做出判断. (2)题(2)中,我们是利用幕函数的奇偶性,先把底数化为正数的幕解决的问题.当然,若直接利用x<0 上幕函数的单调性解决问题也是可以的. 举一反三 【变式一】比较O.805, O.905, 0.9皿的大小. 思路点拨:先利用幕函数)=兀"的增减性比较0?8°5与0.9°"的大小,再根据幕函数的图象比较0.9°"与0.9七5的大小. 解:y = x Q-5^.(0, + oo)上单调递增,且0.8 v 0.9 , .?,0.805 <0.905. 作出函数y = X05与歹=兀七5在第一象限内的图彖, 易知0.严< 0.9心.

幂函数练习题及答案

幂函数练习题及答案 一、选择题:在每小题给出的四个选项中,只有一项是符合题目要求的,请把正确答案的代号填在题后的括号内(每小题5分,共50分). 1.下列函数中既是偶函数又是(,)-∞0上是增函数的是??( ) A .y x =43? B.y x =32 C .y x =-2 ? D.y x =- 14 2.函数2 -=x y 在区间]2,2 1 [ 上的最大值是???( ) A. 4 1 ?B.1-?C.4 D.4- 3.下列所给出的函数中,是幂函数的是? ?( ) A.3 x y -=?B.3 -=x y ? C.3 2x y =?D.13 -=x y 4.函数3 4x y =的图象是? ( ) A. B. C. D . 5.下列命题中正确的是? ? ( ) A.当0=α 时函数αx y =的图象是一条直线 B.幂函数的图象都经过(0,0)和(1,1)点 C.若幂函数αx y =是奇函数,则α x y =是定义域上的增函数 D.幂函数的图象不可能出现在第四象限 6.函数3 x y =和3 1x y =图象满足 ? ( ) A.关于原点对称 B.关于x 轴对称 C .关于y 轴对称 ? D.关于直线x y =对称 7. 函数R x x x y ∈=|,|,满足 ( ) A.是奇函数又是减函数 B.是偶函数又是增函数 C.是奇函数又是增函数 ?D .是偶函数又是减函数 8.函数 2422-+=x x y 的单调递减区间是 ( )

A .]6,(--∞ ? B .),6[+∞- C.]1,(--∞ ? D.),1[+∞- 9. 如图1—9所示,幂函数α x y =在第一象限的图象,比较1,,,,,04321αααα的大小( ) A.102431<<<<<αααα B.104321<<<<<αααα C.134210αααα<<<<< D .142310αααα<<<<< 10. 对于幂函数5 4 )(x x f =,若210x x <<,则 )2( 21x x f +,2 ) ()(21x f x f +大小关系是( ) A.)2( 21x x f +>2)()(21x f x f + ?B. )2(21x x f +<2) ()(21x f x f + C . )2( 21x x f +=2 ) ()(21x f x f + ? D. 无法确定 二、填空题:请把答案填在题中横线上(每小题6分,共24分). 11.函数y x =- 3 2 的定义域是 . 12.的解析式是?? . 13.9 42 --=a a x y 是偶函数,且在),0(+∞是减函数,则整数a 的值是 . 14.幂函数),*,,,()1(互质n m N k n m x y m n k ∈=-图象在一、二象限,不过原点,则n m k ,,的奇偶性为 . 三、解答题:解答应写出文字说明.证明过程或演算步骤(共76分) . 15.(12分)比较下列各组中两个值大小 (1)06072088089611 611 53 53 ..(.)(.).与;()与-- 1α 3α 4α 2α

(完整版)均值不等式常考题型

均值不等式及其应用 一.均值不等式 1.(1)若R b a ∈,,则ab b a 22 2 ≥+ (2)若R b a ∈,,则2 2 2b a ab +≤(当且仅当b a =时取“=”) 2. (1)若*,R b a ∈,则ab b a ≥+2 (2)若* ,R b a ∈,则ab b a 2≥+(当且仅当b a =时取“=” ) (3)若* ,R b a ∈,则2 2? ? ? ??+≤b a ab (当且仅当 b a =时取“=”) 3.若0x >,则12x x + ≥ (当且仅当1x =时取 “=”);若0x <,则1 2x x +≤- (当且仅当1x =-时取“=”) 若0x ≠,则11122-2x x x x x x +≥+≥+≤即或 (当且仅当b a =时取“=”) 3.若0>ab ,则2≥+a b b a (当且仅当b a =时取“=”) 若0ab ≠,则 22-2a b a b a b b a b a b a +≥+≥+≤即或 (当且仅当b a =时取“=” ) 4.若R b a ∈,,则2 )2( 2 22b a b a +≤ +(当且仅当b a =时取“=”) 注:(1)当两个正数的积为定植时,可以求它们的和的最小值,当两个正数的和为定植时,可以求它们的 积的最小值,正所谓“积定和最小,和定积最大”. (2)求最值的条件“一正,二定,三相等” (3)均值定理在求最值、比较大小、求变量的取值范围、证明不等式、解决实际问题方面有广泛的应用. 应用一:求最值 例1:求下列函数的值域 (1)y =3x 2+12x 2 (2)y =x +1 x 解:(1)y =3x 2+1 2x 2 ≥2 3x 2·1 2x 2 = 6 ∴值域为[ 6 ,+∞) (2)当x >0时,y =x +1 x ≥2 x ·1 x =2; 当x <0时, y =x +1x = -(- x -1 x )≤-2 x ·1 x =-2 ∴值域为(-∞,-2]∪[2,+∞) 解题技巧: 技巧一:凑项 例1:已知5 4x < ,求函数14245 y x x =-+-的最大值。 解:因450x -<,所以首先要“调整”符号,又1 (42)45 x x --g 不是常数,所以对42x -要进行拆、凑项, 5,5404x x <∴->Q ,11425434554y x x x x ??∴=-+=--++ ?--? ?231≤-+= 当且仅当1 5454x x -= -,即1x =时,上式等号成立,故当1x =时,max 1y =。 评注:本题需要调整项的符号,又要配凑项的系数,使其积为定值。

次函数与幂函数典型例题

二次函数与幂函数 1.求二次函数的解析式. 2.求二次函数的值域与最值. 3.利用幂函数的图象和性质分析解决有关问题. 【复习指导】 本节复习时,应从“数”与“形”两个角度来把握二次函数和幂函数的图象和性质,重点解决二次函数在闭区间上的最值问题,此类问题经常与其它知识结合命题,应注重分类讨论思想与数形结合思想的综合应用. 基础梳理 1.二次函数的基本知识 (1)函数f (x )=ax 2+bx +c (a ≠0)叫做二次函数,它的定义域是R . (2)二次函数f (x )=ax 2+bx +c (a ≠0)的图象是一条抛物线,对称轴方程为x = -b 2a ,顶点坐标是? ?? ?? -b 2a , 4ac -b 2 4a . ①当a >0时,抛物线开口向上,函数在? ????-∞,-b 2a 上递减,在?????? -b 2a ,+∞上递增,当x =-b 2a 时,f (x )min =4ac -b 2 4a ; ②当a <0时,抛物线开口向下,函数在? ????-∞,-b 2a 上递增,在?????? -b 2a ,+∞上递减,当x =-b 2a 时,f (x )max =4ac -b 2 4a . ③二次函数f (x )=ax 2+bx +c (a ≠0)当Δ=b 2-4ac >0时,图象与x 轴有两个交点M 1(x 1,0)、M 2(x 2,0),|M 1M 2|=|x 1-x 2|=Δ |a | . (3)二次函数的解析式的三种形式: ①一般式:f (x )=ax 2+bx +c (a ≠0); ②顶点式:f (x )=a (x -m )2+h (a ≠0); ③两根式:f (x )=a (x -x 1)(x -x 2)(a ≠0). 2.幂函数

信息安全技术考试题库

信息安全技术考试题库 一、单项选择题 1、信息安全是信息网络的硬件、软件及系统中的(C )受到保护,不因偶然或恶意的原因而受到破坏、更改或泄露。 A.用户 B.管理制度 C.数据 D.设备 2、为了预防计算机病毒,应采取的正确措施是(B )。 A.每天都对计算机硬盘和软件进行格式化 B.不用盗版软件和来历不明的软盘 C.不同任何人交流 D.不玩任何计算机游戏 3、DDoS攻击破坏了( A )。 A.可用性 B.保密性 C.完整性 D.真实性 4、以下哪个不是数据恢复软件(D )。 A.FinalData B.RecoverMyFiles C.EasyRecovery D.OfficePasswordRemove 5、Windows server 2003系统的安全日志如何设置( C )。 A.事件查看器 B.服务管理器 C.本地安全策略 D.网络适配器里 6、数据备份常用的方式主要有:完全备份、增量备份和( C )。 A.逻辑备份 B.按需备份 C.差分备份 D.物理备份 7、数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是采用( B )对要发送的的信息进行数字签名。 A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥 8、数字签名技术,在接收端,采用(A )进行签名验证。 A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥

9、( B )不是防火墙的功能。 A.过滤进出网络的数据包 B.保护存储数据安全 C.封堵某些禁止的访问行为 D.记录通过防火墙的信息内容和活动 10、Windows NT 和Windows 2003系统能设置为在几次无效登录后锁定帐号,这可以防止:( B )。A.木马 B.暴力攻击 C.IP欺骗 D.缓存溢出攻击 11、在以下认证方式中,最常用的认证方式是:( A )。 A.基于账户名/口令认证; B.基于摘要算法认证; C.基于PKI认证 ; D.基于数据库认证 12、主要用于加密机制的协议是:( D )。 A.HTTP B.FTP C.TELNET D.SSL 13、当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B )A.缓存溢出攻击 B.钓鱼攻击; C.暗门攻击 D.DDOS攻击 14、“保护数据库,防止未经授权的或不合法的使用造成的数据泄露、更改破坏。”这是指数据的( A )A.安全性B.完整性C.并发控制D.恢复 15、在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据。在授权的定义中,数据对象的( A ),授权子系统就越灵活。 A.范围越小B.范围越大 C.约束越细致D.范围越适中 16、文件型病毒传染的对象主要是( B )类文件。 A..EXE和.WPS B.COM和.EXE C..WPS D..DBF 17、入侵检测的基本方法是:( D )。 A.基于用户行为概率统计模型的方法 B.基于神经网络的方法 C.基于专家系统的方法 D.以上都正确

均值不等式高考题

应用一、求最值 直接求 例1、若x ,y 是正数,则22)21 ()21(x y y x +++的最小值是【 】 A .3 B .27 C .4 D .2 9 例2、设y x b a b a b a R y x y x 11,32,3,1,1,,+=+==>>∈则若的最大值为【 】 A. 2 B. 23 C. 1 D. 21 练习1.若0x >,则2 x x +的最小值为 . 练习2.设,x y 为正数, 则14 ()()x y x y ++的最小值为【 】 A.6 B. 9 C. 12 D. 15 练习3.若0,0>>b a ,且函数224)(2 3+--=bx ax x x f 在1=x 处有极值,则ab 的最大值等于【 】 A.2 B .3 C .6 D .9 练习4.某公司一年购买某种货物400吨,每次都购买x 吨,运费为4万元/次,一年的总存储费用为4x 万元,要使一年的总运费与总存储费用之和最小,则x = 吨. 练习5.求下列函数的值域: (1)22 213x x y + = (2)x x y 1+= 练习6.已知0x >,0y >,x a b y ,,,成等差数列,x c d y ,,,成等比数列,则 2 ()a b cd +的最小值是【 】 A.0 B.4 C.2 D.1 例3、已知0,0,01,a b c a b c >>>++=且则111 (1)(1)(1)a b c ---最小值为【 】 A. 5 B. 6 C. 7 D. 8 凑系数 例4、若x y ∈+R ,,且14=+y x ,则x y ?的最大值是 . 练习1.已知,x y R +∈,且满足 134 x y +=,则xy 的最大值为 . 练习2. 当40<-+ =x x x x f 在x a =处取最小值,则a =【 】 A.21+ B .31+ C .3 D .4 练习1.已知5 4x <,求函数14245y x x =-+-的最大值. 练习2.函数1 (3)3 x x x +>-的最小值为【 】 A. 2 B. 3 C. 4 D. 5 练习3.函数2 32(0)x x x +>的最小值为【 】 A.3932 B. 39423952392

高三数学专题复习总结-(幂函数)经典

高三数学专题复习总结-(幂函数)经典 1 / 1 2 高三数学专题复习 (幂函数)经典 1.设? ????? --∈3,2,1,21,1,2α,则使幂函数a y x =为奇函数且在(0,)+∞上单调递增的a 值的个数为( ) A .0 B .1 C .2 D .3 2.设11,0,,1,2,32a ? ?∈-???? ,则使函数a y x =的定义域为R 且为奇函数的所有a 的值有( ) A .1个 B .2个 C .3个 D .4个 3.对于幂函数f(x)=45x ,若0<x 1<x 2,则12( )2x x f +,12()()2 f x f x +的大小关系是( ) A. 12( )2x x f +>12()()2f x f x + B. 12()2x x f +<12()()2 f x f x + C. 12()2x x f +=12()()2 f x f x + D. 无法确定 4.设函数y =x 3与21()2x y -=的图像的交点为(x 0,y 0),则x 0所在的区间是( ) A .(0,1) B .(1,2) C .(2,3) D .(3,4) 5.下列说法正确的是( ) A .幂函数的图像恒过(0,0)点 B .指数函数的图像恒过(1,0)点 C .对数函数的图像恒在y 轴右侧 D .幂函数的图像恒在x 轴上方 6.若0>>n m ,则下列结论正确的是( ) A. 22m n < B. 22 m n < C. n m 22log log > D. 11m n > 7.若函数32)32()(-+=m x m x f 是幂函数,则m 的值为( ) A .1- B .0 C .1 D .2 8.幂函数y f x =()的图象经过点1 42 (,),则(2)f ( ) A. 14 B. 12 - 9.幂函数35m y x -=,其中m N ∈,且在(0,)+∞上是减函数,又()()f x f x -=, 则m =( ) A.0 B.1 C.2 D.3 10.已知幂函数()m f x x =的图象经过点(4,2),则(16)f =( )

信息安全技术课后答案-2

信息安全技术课后答案-2

Ch01 1. 对于信息的功能特征,它的____基本功能_____在于维持和强化世界的有序性动态性。 2. 对于信息的功能特征,它的____社会功能____表现为维系社会的生存、促进人类文明的进步和自身的发展。 3. 信息技术主要分为感测与识别技术、__信息传递技术__、信息处理与再生技术、信息的施用技术等四大类。 4. 信息系统是指基于计算机技术和网络通信技术的系统,是人、_____规程_________、数据库、硬件和软 件等各种设备、工具的有机集合。 5. 在信息安全领域,重点关注的是与____信息处理生活周期________相关的各个环节。 6. 信息化社会发展三要素是物质、能源和____信息________。 7. 信息安全的基本目标应该是保护信息的机密性、____完整性________、可用性、可控性和不可抵赖性。 8. ____机密性________指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息

的内容,因 而不能使用。 9. ____完整性________指维护信息的一致性,即在信息生成、传输、存储和使用过程中不应发生人为或非 人为的非授权篡改。 10._____可用性_______指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。这一目标是对 信息系统的总体可靠性要求。 11.____可控性________指信息在整个生命周期内都可由合法拥有者加以安全的控制。 12.____不可抵赖性________指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。 13.PDRR模型,即“信息保障”模型,作为信息安全的目标,是由信息的____保护____、信息使用中的___ 检测____、信息受影响或攻击时的____响应____和受损后的___恢复____组成的。 14.当前信息安全的整体解决方案是PDRR模型和___安全管理_________的整合应用。

均值不等式方法及例题

均值不等式当且仅当a=b时等号成立)是一个重要的不等式,利用它可以求解函数最值问题。对于有些题目,可以直接利用公式求解。但是有些题目必须进行必要的变形才能利用均值不等式求解。下面是一些常用的变形方法。 一、配凑1. 凑系数 例1. 当时,求的最大值。 解析:由知,,利用均值不等式求最值,必须和为定值或积为定值,此题为两个式子积的形式,但其和不是定值。注意到为定值,故只需将凑上一个系数即可。 当且仅当,即x=2时取等号。所以当x=2时,的最大值为8。 评注:本题无法直接运用均值不等式求解,但凑系数后可得到和为定值,从而可利用均值不等式求最大值。 2. 凑项例2. 已知,求函数的最大值。 解析:由题意知,首先要调整符号,又不是定值,故需对进行凑项才能得到定值。 ∵∴ 当且仅当,即时等号成立。评注:本题需要调整项的符号,又要配凑项的系数,使其积为定值。 3. 分离例3. 求的值域。 解析:本题看似无法运用均值不等式,不妨将分子配方凑出含有(x+1)的项,再将其分离。 当,即时(当且仅当x=1时取“=”号)。 当,即时(当且仅当x=-3时取“=”号)。 ∴的值域为。 评注:分式函数求最值,通常化成g(x)恒正或恒负的形式,然后运用均值不等式来求最值。 二、整体代换例4. 已知,求的最小值。

解法1:不妨将乘以1,而1用a+2b代换。 当且仅当时取等号,由即时,的最小值为。解法2:将分子中的1用代换。 评注:本题巧妙运用“1”的代换,得到,而与的积为定值,即可用均值不等式求得的最小值。三、换元例5. 求函数的最大值。解析:变量代换,令,则 当t=0时,y=0当时,当且仅当,即时取等号故。评注:本题通过换元法使问题得到了简化,而且将问题转化为熟悉的分式型函数的求最值问题,从而为构造积为定值创造有利条件。 四、取平方例6. 求函数的最大值。 解析:注意到的和为定值。 又,所以当且仅当,即时取等号。故。 评注:本题将解析式两边平方构造出“和为定值”,为利用均值不等式创造了条件。 总之,我们利用均值不等式求最值时,一定要注意“一正二定三相等”,同时还要注意一些变形技巧,积极创造条件利用均值不等式。 1. 若,求的最大值。 2. 求函数的最小值。 3. 求函数的最小值。 4. 已知,且,求的最小值。 参考答案:1. 2. 5 3. 8 4.

相关主题
文本预览
相关文档 最新文档