当前位置:文档之家› 机电安全技术(胡志兴)课后习题答案

机电安全技术(胡志兴)课后习题答案

机电安全技术(胡志兴)课后习题答案
机电安全技术(胡志兴)课后习题答案

第一章机械安全基础知识

1. C

2. D

3. D

4. C

5. C

6. C

7. B

8. D

9. A

10.B

11.B

12.B

13.A

14.A

15.A

16.A

17.A

二.问答题

1什么叫机械,其组成结构有哪几部分?个起到什么作用?

机械是由若干个相互联系的零部件按一定规律装配起来,能够实现一定功能的装置。

(1)动机部分:其功能是将其他形式的能量变换为机械能(如内燃机和电动机分别将热能和电能变换为机械能)。原动部分是驱动整部机器以完成预定功能的动力源。

(2)工作部分(或执行部分):其功能是利用机械能去变换或传递能量、物料、信号,如发电机把机械能变换成为电能,轧钢机变换物料的外形,等等。

(3)传动部分:其功能是把原动机的运动形式、运动和动力参数转变为工作部分所需的运动形式、运动和动力参数。

2人类对机械安全的认识经历了哪几个阶段?

1.安全的自发认识阶段

2.安全的局部认识阶段

3.系统安全的认识阶段

4.安全系统的认识阶段

3机械安全的基本要求有哪些?

1.足够的抗破坏能力、良好的可靠性和对环境的适应性

2.不得产生超过标准规定的有害物质

3.可靠有效的安全防护

4.履行安全人机学的要求

5.维修的安全

4如何选择适当的机械设计结构尽可能避免或减少风险?

通过设计减小风险,是指在机器的设计阶段,从零件材料到零部件的合理形状和相对位置,从限制操纵力、运动件的质量与速度到减少噪声和振动,采用本质安全技术与动力源,应用零部件间的强制机械作用原理,履行安全人机工程学原则等多项措施,通过选用适当的设计结构,尽可能避免或减小危险;也可以通过提高设备的可靠性、操作机械化或自动化,以及实行在危险区之外的调整、维修等措施。总之,通过采用使机器达到本质安全的措施,来减少或限制操作者涉入危险区的需要,从而降低人们面临危险的概率;通过机器的设计和制造,把实现机器的预定功能与实现机器使用安全的目标结合起来,以达到机械本质安全的目的。

5.机械设计与制造的本质安全措施有哪些?

1)选用适当的设计结构

(1)采用本质安全技术。①避免锐边、尖角和凸出部分。②安全距离的原则。③限制有关因素的物理量。④使用本质安全工艺过程和动力源。

(2)限制机械应力。

(3)材料和物质的安全性。

(4)履行安全人机工程学原则。

(5)设计控制系统的安全原则。①机构启动及变速的实现方式。②重新启动的原则。③零部件的可靠性。④定向失效模式。⑤关键件的加倍(或冗余)。⑥自动监控。⑦可重编程序控制系统中安全功能的保护。⑧有关手动控制的原则。⑨特定操作的控制模式。

(6)防止气动和液压系统的危险。

(7)预防电的危险。

6.动机械的安全防护措施有哪些?

1.防止人的不安全行为

2.提高动机械的安全可靠性

3.预防人身伤害的防护装置或设施

7.机械伤害的类型有哪些

机械状态:正常工作状态、非正常工作状态、非工作状态。

正常工作状态:机械运动要素有可能造成伤害。

非正常工作状态:机械在运转过程中,由于各种原因引起的意外状态,包括故障状态和检修保养状态。

非工作状态:机械停止运转的静止状态(碰撞、滑移、倾覆、结构坍塌)。

机械行业包括机械伤害、非机械危害。主要危险和危害:物体打击、车辆伤害、机械伤害、起重伤害、触电、灼烫、火灾、高处坠落等14种。

8.机械伤害预防的对策有哪些?

1.1)检修、检查机械忽视安全措施。1.2)缺乏安全装置。 1.3)电源开关布局不合理,一种是有了紧急情况不立即停车;另一种是好几台机械开关设在一起1.4)自制或任意改造机械设备,不符合安全要求;1.5)在机械运行中进行清理、卡料、上皮带蜡等作业;1.6)任意进入机械运行危险作业区(采样、干活、借道、拣物等) 1.7)不具操作机械素质的人员上岗或其他人员乱动机械

第二章电气安全基础知识

1. B

2. B

3. B

4. C

5. D

6. D

7. A

8. B

9. A

10.B

11.B

12.A

13.C

14 C

二简答

1.严重性、抽象性、广泛性、综合性。

2.1.直接接触触电2.间接接触触电

3.跨步电压触电

4.剩余电荷触电

5.感应电压触电

6.静电触电

3.原因

1、电气设备设计、造型及安装施工不合理

2、运行维修不及时

3、违反安全工作规程

4、缺乏安全用电常识

规律:

1、农村触电事故多于城市

2、季节性明显

3、低压触电事故多于高压

4、青年、中年以及非电工人员触电事故多

5、冶金、矿业、建筑、机械行业触电事故多

6、携带式设备和移动式设备触电事故多

7、电气连接部分触电事故多

8、误操作事故多

4.预防触电措施

1直接触电

1)绝缘:用绝缘材料把带电体封闭起来。

2)屏护:是一种对电击危险因素进行隔离的手段,屏护是采用遮栏、护罩、护盖、箱闸等将带电体同外界隔绝开来。

3)间距:带电体与地面之间、带电体与其他设施和设备之间、带电体与带电体之间均需保持一定的安全距离。

2间接触电

1)保护接地(IT系统)

2)TT系统

3)TN系统(保护接零):TN系统分为TN—S,TN—C—S,TN—C三种类型。5急救

①触电者所受伤害不太严重

如触电者神智清醒,只是有些心慌、四肢发麻、全身无力,一度昏迷,但未失去知觉此时应使触电者静卧休息,不要走动,同时应严密观察。如在观察过程中,发现呼吸或心跳很不规律甚至接近停止时,应赶快进行抢救,请医生前来或送医院诊治。

②触电者的伤害情况较严重

触电者无知觉、无呼吸,但心脏有跳动,应立即进行人工呼吸;如有呼吸,但心脏跳动停止,则应立即采用胸外心脏挤压法进行救治。

③触电者伤害很严重

触电者心脏和呼吸都已停止、瞳孔放大、失去知觉,这时须同时采取人工呼吸和人工胸外心脏挤压两种方法进行救治。做人工呼吸要有耐心,尽可能坚持抢救4小时以上,直到把人救活,或者一直抢救到确诊死亡时为止;如需送医院抢救,在途中也不能中断急救措施

6雷电种类

种类:直击雷感应雷雷电侵入波球雷

危害:电破坏热破坏机械破坏

电破坏:数十万乃至百万伏高电压可能会毁坏发电机、变压器及线路绝缘子等电气设备的绝缘,引起短路,甚至导致大规模停电。

热破坏:强大的雷电流通过导体时发出大量热量,引起绝缘材料燃烧和金属熔化。烧断电线,引起火灾。

机械破坏:当强大的雷电流通过被击物时,被击物缝隙中的空气急剧膨胀,缝隙中的水分迅速蒸发,致使被击物破坏或爆炸。同性电荷的静电斥力,同方向电流的电磁斥力也有很大破坏作用。雷击时的气浪也有一定破坏作用。

7.防止静电的措施有哪些?

1.环境危险程度控制

2.工艺控制

3.接地

4.增湿

5.抗静电添加剂

6.静电中和器

7.加强静电安全管理

8.电磁辐射的危害及预防措施有哪些?

危害:1.可能是造成儿童患白血病的原因之一2.能够诱发癌症并加速人体的癌细胞增殖3.影响人的生殖系统4.可导致儿童智力残缺5.影响人们的心血管系统6.对人们的视觉系统有不良影响。

防治:1.防护服2.防辐射屏3.注意时间和距离4.茶叶

9.引起电气火灾的原因及扑救措施有哪些?

过热:短路、过载、接触不良、铁芯发热、散热不良。

电火花和电弧

10.电气装置的安全要点有哪些?

1.变配电站位置2.建筑结构3.间距、屏护和隔离4.通道5.通风6.封堵7.标志8.连锁装置9.电气设备正常运行10.安全用具和灭火器材11.技术资料12.管理制度

第三章通用机械安全生产技术

1. D

2. C

3. A

4. C

5. A

6. A

7. B

8. A

9. D

10.A

11.A

12.C

13.A

14.C

15.A

16.B

17.D

18.A

19.D

20.D

21.D

22.A

23.B

24.A

25.C

26.ABD

27.B

28.A

29.D

30. B

1.金属切削机床操作要点

一、工作前认真作到:

1、仔细阅读交接班记录,了解上一班机床的运转情况和存在问题。

2、检查机床、工作台、导轨以及各主要滑动面,如有障碍物、工具、铁屑、杂质等,必须清理、擦拭干净、上油。

3、检查工作台,导轨及主要滑动面有无新的拉、研、碰伤,如有应通知班组长或设备员一起查看,并作好记录。

4、检查安全防护、制动(止动)、限位和换向等装置应齐全完好。

5、检查机械、液压、气动等操作手柄、伐门、开关等应处于非工作的位置上。

6、检查各刀架应处于非工作位置。

7、检查电器配电箱应关闭牢靠,电气接地良好。

8、检查润滑系统储油部位的油量应符合规定,封闭良好。油标、油窗、油杯、油嘴、油线、油毡、油管和分油器等应齐全完好,安装正确。按润滑指示图表规定作人工加油或机动(手位)泵打油,查看油窗是否来油。

9、停车一个班以上的机床,应按说明书规定及液体静压装置使用规定的开车程序和要求作空运转试车3~5分钟。检查:①操纵手柄、伐门、开关等是否灵活、准确、可靠。②安全防护、制动(止动)、联锁、夹紧机构等装置是否起作用。

③校对机构运动是否有足够行程,调正并固定限位、定程挡铁和换向碰块等。④由机动泵或手拉泵润滑部位是否有油,润滑是否良好。⑤机械、液压、静压、气动、靠模、仿形等装置的动作、工作循环、温升、声音等是否正常。压力(液压、气压)是否符合规定。确认一切正常后,方可开始工作。凡连班交接班的设备,交接班人应一起按上述(9条)规定进行检查,待交接班清楚后,交班人方可离去。凡隔班接班的设备,如发现上一班有严重违犯操作规程现象,必须通知班组长或设备员一起查看,并作好记录,否则按本班违犯操作规程处理。在设备检修或调整之后,也必须按上述(9条)规定详细检查设备,认为一切无误后方可开始工作。

二、工作中认真作到:

1、坚守岗位,精心操作,不做与工作无关的事。因事离开机床时要停车,关闭电源、气源。

2、按工艺规定进行加工。不准任意加大进刀量、磨削量和切(磨)削速度。不准超规范、超负荷、超重量使用机床。不准精机粗用和大机小用。

3、刀具、工件应装夹正确、紧固牢靠。装卸时不得碰伤机床。找正刀具、工件不准重锤敲打。不准用加长搬手柄增加力矩的方法紧固刀具、工件。

4、不准在机床主轴锥孔、尾座套筒锥孔及其他工具安装孔内、安装与其锥度或孔径不符、表面有刻痕和不清洁的顶针、刀具、刀套等。

5、传动及进给机构的机械变速、刀具与工件的装夹、调正以及工件的工序间的人工测量等均应在切削、磨削终止,刀具、磨具退离工件后停车进行。

6、应保持刀具、磨具的锋利,如变钝或崩裂应及时磨锋或更换。

7、切削、磨削中,刀具、磨具未离开工件,不准停车。

8、不准擅自拆卸机床上的安全防护装置,缺少安全防护装置的机床不准工作。

9、液压系统除节流伐外其他液压伐不准私自调整。

10、机床上特别是导轨面和工作台面,不准直接放置工具,工件及其他杂物。

11、经常清除机床上的铁屑、油污,保持导轨面、滑动面、转动面、定位基准面和工作台面清洁。

12、密切注意机床运转情况,润滑情况,如发现动作失灵、震动、发热、爬行、噪音、异味、碰伤等异常现象,应立即停车检查,排除故障后,方可继续工作。

13、机床发生事故时应立即按总停按钮,保持事故现场,报告有关部门分析处理。

14、不准在机床上焊接和补焊工件。

三、工作后认真作到:

1、将机械、液压、气动等操作手柄、伐门、开关等板到非工作位置上。

2、停止机床运转,切断电源、气源。

3、清除铁屑,清扫工作现场,认真擦净机床。导轨面、转动及滑动面、定位基准面、工作台面等处加油保养。

4、认真将班中发现的机床问题,填到交接班记录本上,做好交班工作

2、使用砂轮机有哪些安全要求

禁止侧面磨削、不准正面操作、不准共同操作

3、锻压机械的安全技术措施有哪些

(1)锻压机械的机架和突出部分不得有棱角或毛刺。

(2)外露的传动装置(齿轮传动、摩擦传动、曲柄传动或皮带传动等)必须要有防护罩。防护罩需用铰链安装在锻压设备的不动部件上。

(3)锻压机械的启动装置必须能保证对设备进行迅速开关,并保证设备运行和停车状态的连续可靠。

(4)启动装置的结构应能防止锻压设备意外的开动或自动开动。

(5)电动启动装置的按钮盒,其按钮上需标有“启动”、“停车”等字样。停车按钮为红色,其位置比启动按钮高10—12 mm。

(6)在高压蒸汽管道上必须装有安全阀和凝结罐,以消除水击现象,降低突然升高的压力。

(7)蓄力器通往水压机的主管上必须装有当水耗量突然增高时能自动关闭水管的装置。

(8)任何类型的蓄力器都应有安全阀。安全阀必须由技术检查员加铅封。并定期进行检查。

(9)安全阀的重锤必须封在带锁的锤盒内。

(10)安设在独立室内的重力式蓄力器必须装有荷重位置指示器,使运行人员能在水压机的工作地点上观察到荷重的位置。

(11)新安装和经过大修理的锻压设备,应该根据设备图纸和技术说明书进行验收和试验。

(12)操作工人应认真学习锻压设备安全技术操作规程,加强设备的维护、保养,保证设备的正常运行。

4、冲压机械的安全技术措施有哪些

1)、使用安全工具2)、模具防护措施(1)、模具防护罩(板) (2)、模具结构的改进3)、冲压设备的防护装置(1)、机械式防护装置(2)、双手按钮式保护装置(3)、光电安全保护装置。

5、操作剪板机时应注意哪些安全问题

1)工作前认真检查剪板机各部位是否正常,电气设备是否完好,润滑系统是否畅通,清楚台面及周围是否放置工具,量具等杂物以及边角废料

2)不要独自一人操作,应由2~3人协调进行送料,取料等,并有一人统一指挥。3)要根据规定的剪板厚度,调整剪刀间隙,不得同时剪切两种不同规格、不同材质的板料,不得叠料剪切。板料要求表面平整,不得剪切无法压紧的较窄板料4)剪板机的皮带、飞轮、齿轮及轴等运动部位,必须安装防护罩。

5)操作者送料的手指离剪刀口应保持最少200mm的距离,并离开压紧装置,防护栅栏不能挡住操作着眼睛,作业后产生的废料应及时清除。

6、起重机械部件的检测有哪些内容

钢丝绳、滑轮、吊钩、制动器、限位限量及连锁装置、停车保护装置、信号与照明、PE线与电气设备、防护罩栏与护板、防雨罩与锚定装置、安全标志与消防器材

7、木工机械的安全装置

1.带锯机安全装置

带锯机的各个部分,除了锯卡,导向辊的底面到工作台之间的工作部分外,都应用防护罩封闭。锯轮应完全封闭。锯轮罩的外圆面应该是整体的。锯卡与上

锯轮罩之间的防护装置应罩住锯条的正面和两侧面,并能自动调整,随锯卡升降。锯卡应轻轻附着锯条,而不是紧卡着锯条,用手翻转锯条时应无卡塞现象。2.圆锯机安全装置

为了防止木料反弹的危险,圆锯上应装设分离刀(松口刀)和活动防护罩。分离刀的作用是使木料连续分离,使锯材不会紧贴转动的刀片,从而不会产生木料反弹。活动罩的作用是遮住圆锯片,防止手过度靠近圆锯片,同时也有效防止了木料反弹。

圆锯机安全装置通常由防护罩、导板、分离刀和防木料反弹挡架组成。弹性可调式安全防护罩可随其锯剖木料尺寸大小而升降,既便于推料进锯,又能控制锯屑飞溅和木料反弹;过锯木料由分离刀扩张锯口,防止因夹锯造成木材反弹,并有助于提高锯割效率。圆锯机超限的噪声直接损害操作者的健康,应安装相应的消声装置。

3.木工刨床安全装置

各种刨床对操作者容易造成伤害。较适用有效的防护方法是在刨切危险区域设置安全挡护装置,并限定与台面的间距,可阻挡手指进入危险区域。

8、预防木工机械事故的措施有哪些

1.各种木工机械设备均应设置有效的制动装置、安全防护装置和吸尘排屑装置。

2.木工机械设备在使用过程中,必须保证在任何切削速度下使用任何刀具时都不会产生有危害性的振动,装在刀轴和心轴上的轴承高速转动,其轴向游隙应过大,以免操作时发生危险。

3.凡是外露的皮带盘、转盘、转轴等,都应有防护罩壳。

4.刀轴和电器应有联锁装置,以免装拆和更换刀具时,误触电源按钮而使刀具旋转,造成伤害。

5.凡有条件的地方,对所有的木工机械均应安装自动给进装置。

第四章机械制造场所安全技术

1. A

2. C

3. A

4. D

5. A

6. B

7. A

8. C

9. A

10.AC

11.ABC

1.机械制造生产过程中存在的职业危害因素及预防措施有哪些?

a.生产性粉尘

b.高温、热辐射

c.有害气体

d.噪声振动和紫外线

e.重体力劳动和外伤、烫伤预防措施:合理布局、防尘、防毒及应急救援、噪声控制、振动控制、射频防护、防暑降温

2.机械制造生产过程中的主要危险、有害因素及其预防技术有哪些?

a.粉尘

b.生产性毒物

c.噪声

d.辐射

e.振动

f.高温、低温

3.机械生产安全对作业环境有哪些要求?

(一)采光

生产场所采光是生产必须的条件,如果采光不良,长期作业,容易使操作者眼睛疲劳,视力下降,产生误操作,或发生意外伤亡事故;同时合理采光对提高生产效率和保证产品质量有直接的影响,因此,生产场所要有足够的光照度,以保证安全生产的正常进行。

(1)生产场所一般白天依赖自然采光,在阴天及夜间则由人工照明采光作补充和代替。

(2)生产场所的内照明应满足《工业企业照明设计标准》的要求。

(3)对厂房一般照明的光窗设置:厂房跨度大于12m时,单跨厂房的两边应有采光侧窗,窗户的宽度应不小于开间长度的一半。多跨厂房相连,相连各跨应有天窗,跨与跨之间不得有墙封死。车间通道照明灯要覆盖所有通道,覆盖长度应大于90%车间安全通道长度。

(二)通道

通道包括厂区主干道和车间安全通道。厂区主干道是指汽车通行的道路,是保证厂内车辆行驶、人员流动以及消防灭火、救灾的主要通道;车间安全通道是指为了保证职工通行和安全运送材料、工件而设置的通道。

1.厂区干道的路面要求

车辆双向行驶的干道,宽度不小于5m,有单向行驶标志的主干道宽度不小于3m。进人厂区门口,危险地段需设置限速牌、指示牌和警示牌。

2.车间安全通道要求

通行汽车的宽度>3m;通行电瓶车、铲车的宽度>1.8m;通行手推车、三轮车的宽度>1. 5 m;一般人行通道的宽度>1 m.

3.通道的一般要求

通道标记应醒目,画出边沿标记,转弯处不能形成直角。通道路面应平整,无台阶、坑、沟。道路土建施工应有警示牌或护栏,夜间要有红灯警示。(三)设备布局

车间生产设备设施的摆放、相互之间的距离以及与墙、柱的距离,操作者的空间,高处运输线的防护罩网,均与操作人员的安全有很大关系。如果设备布局不合理或错误,操作者空间窄小,当工件、材料等飞出时,容易造成人员的伤害,造成意外事故。为此,应该做到:

1.大、中、小设备划分规定

(1)按设备管理条例规定,将设备分为大、中、小型三类。

(2)特异或非标准设备按外形最大尺寸分类:大型长>12 m,中型长6~12 m,小型长<6 m。

2.大、中、小型设备间距和操作空间的规定

(1)设备间距(以活动机件达到的最大范围计算),大型2m,中型1 m,小型0.7m。大、小设备间距按最大的尺寸要求计算。如果在设备之间有操作工位,则计算时应将操作空间与设备间距一并计算。若大、小设备同时存在时,大、小设备间距按大的尺寸要求计算。

(2)设备与墙、柱距离(以活动机件的最大范围计算):大型0. 9 m,中型0.

8 m,小型0. 7 m o在墙、柱与设备间有人操作的应满足设备与墙、柱间和操作空间的最大距离要求。

(3)高于2m的运输线应有牢固的防护罩(网),网格大小应能防止所输送物件坠落至地面,对低2m高的运输线的起落段两侧应加设防护栏,栏高1. 05 m.。(四)物料堆放

生产场所的工位器具、工件、材料摆放不当,不仅妨碍操作,而且引起设备损坏和工伤事故。为此,应该做到:

(1)生产场所要划分毛坯区,成品、半成品区,工位器具区,废物垃圾区。原材料、半成品、成品应按操作顺序摆放整齐,有固定措施、平衡可靠。一般摆放方位同墙或机床轴线平行,尽量堆垛成正方形。

(2)生产场所的工位器具、工具、模具、夹具要放在指定的部位,安全稳妥,防止坠落和倒塌伤人。

(3)产品坯料等应限量存人,白班存放为每班加工量的1.5倍,夜班存放为加工量的2.5倍,但大件不超过当班定额。

(4)工件、物料摆放不得超高,在垛底与垛高之比为1:2的前提下,垛高不超出2m(单位超高除外),砂箱堆垛不超过3.5 m o堆垛的支撑稳妥,堆垛间距合理,便于吊装,流动物件应设垫块且楔牢。

(五)地面状态

生产场所地面平坦、清洁是确保物料流动、人员通行和操作安全的必备条件。为此,应该做到:

(1)人行道、车行道和宽度要符合规定的要求。

(2)为生产而设置的深>0. 2 m,宽>0. 1 m的坑、壕、池应有可靠的防护栏或盖板,夜间应有照明。

(3)生产场所工业垃圾、废油、废水及废物应及时清理干净,以避免人员通行或操作时滑跌造成事故。

(4)生产场所地面应平坦、无绊脚物。

第五章机械电气防火防爆安全技术

1. A

2. A

3. C

4. B

5. C

6. D

7. B

8. A

9. B

10.D

11. C

1.电气引燃源有哪些?

a.危险温度

b.电火花和电弧

2.非电气引燃源有哪些?

a.明火

b.高热物体及高温表面

c.自燃发热及化学反应热

d.冲击和摩擦

e.绝热压缩

f.光线

3.综合防火防爆技术有哪些?

a.限制形成爆炸性混合物

b.使用安全装置

c.消除点火源

d.惰化和稀释

e.耐燃结构和抗爆结构

f.隔离和间距

g.泄压

总复习题 1

一、名词解释

1、机械

由若干相互联系的零部件按一定规律装配组合而成,其中,至少有一部分对其他组成部分之间具有相对运动。

机械除了泛指一般机器产品以外,还包括为了同一应用目的而将若干机器组合在一起,使它们像一台完整机器那样发挥其功能的机组或大型成套设备。2、机器的可维修性

根据实际情况,采用特定的方法对机器执行所需的各种维修活动,使其实现或恢复预定使用条件下功能状态的能力。

3、机械安全

是从人的需要出发,在使用机械的全过程的各种状态下,达到使人的身心免受外界因素危害的存在状态和保障条件。机械的安全性是指机器在按照预定使用条件下,执行预定功能,或在运输、安装、调整等时不产生损伤或危害健康的能力。

4、安全防护

是通过采用安全装置、防护装置或其他手段,对一些机械危险进行预防的安全技术措施,其目的是防止机器在运行时产生各种对人员的接触伤害。防护装置和安全装置有时也统称为安全防护装置。安全防护的重点是机械的传动部分、操作区、高处作业区、机械的其他运动部分、移动机械的移动区域,以及某些机器由于特殊危险形式需要采取的特殊防护等。采用何种手段防护,应根据对具体机器进行风险评价的结果来决定。

5、风险评价

为了选择适当的安全措施,对在危险状态下可能损伤或危害健康的概率和程度的全面评估。

二、选择题

1.答案:A。

本题考点是机器寿命周期中,设计是决定机器安全性的源头。

2.答案:B。

本题考点是不同安全技术措施的实施等级。在机器的设计阶段采用的安全技术措施是有等级和顺序的,若直接安全卫生技术措施不能实现或不能完全实现安全时,可以通过间接安全技术措施(安全防护)解决;若直接和间接安全卫生技术措施不能实现或不能完全实现时,则应以说明书或在设备上设置标志等适当方式说明安全使用生产设备的条件。

3.答案:C。

本题考点是生产场所的采光及照明要求。频闪现象、炫目现象和阴影区以及采用彩色光源,容易使操作者产生视觉疲劳和视觉误差,导致误操作引起安全事故。本题应注意的问题是采用反向,选项不可搞错。

4.答案:C。

本题考点是作业场所设施应该符合人的感知反应和心理特征。建筑物的门窗宜采用向外开启式,发生火灾或出现紧急情况时,保证操作人员在事故状态下能尽快安全撤出。

5.答案:D。

本题考点是安全信息、手用工具与安全防护装置功能的差异和使用要求。安全信息只能起提示作用,并未改变设备的安全状态;手用工具可以代替人手进入危险区,但只有在人正确使用才有意义,当不使用或使用不正确,仍有可能发生事故。安全信息和手用工具都不能代替设置安全防护装置。

6.答案:C。

本题考点是安全的操作要求。手用工具放在工作台边缘的危险是,在机械开动时,由于工作台移动或机器的振动,使工具滑落导致对人员的打击伤害。

7.答案:B。

本题考点是安全风险的要素。安全风险是指可能发生危害的概率和后果的严重程度的综合。

8.答案:B。

本题考点是冲压事故发生机理。危险行程是滑块的下行程,危险空间是指在滑块上所安装的模具(包括附属装置)对工作面在行程方向上的投影所包含的空间区域,即上、下模具之间形成的模口区;危险事件是指在特定时间(滑块的下行程),当人的手臂仍然处于危险空间(模口区)时,发生挤压、剪切机械伤害。

9.答案:D。

本题考点是识别某特定伤害的危险源。旋转零部件可能产生绞缠伤害,例如轴类零件、联轴节、主轴、丝杠等;做相对直线运动的两零部件之间、运动部件与静止部分之间由于安全距离不够可能产生夹挤伤害。

10.答案:A。

本题考点是安全人机工程要求。大多数的操纵器可分为手控和脚控两类,手臂和脚腿是人的运动器官,操纵装置的设计必须与人体运动器官的运动特性相适应,保证准确性、速度和力的要求。

三、问答题

1机械安全基本要求:

1.足够的抗破坏能力、良好的可靠性和对环境的适应性

2.不得产生超过标准规定的有害物质

3.可靠有效的安全防护

4.履行安全人机学的要求

5.维修的安全性

2机械危险的主要伤害形式和机理:

机械危险的伤害实质,是机械能(动能和势能)的非正常做功、流动或转化,导致对人员的接触性伤害。机械危险的主要伤害形式有夹挤、碾压、剪切、切割、缠绕或卷入、戳扎或刺伤、摩擦或磨损、飞出物打击、高压流体喷射、碰撞和跌落等。

3结构设计中可采取的安全措施:

1.采用本质安全技术

2.限制机械应力

3.材料和物质的安全性

4.履行安全人机工程学原则

5.设计控制系统的安全原则

6.防止气动和液压系统的危险

7.预防电的危险

4安全防护装置的一般要求:

安全功能是安全防护装置的基本功能,也就是说,安全防护装置出现故障会立即增加损伤或危害健康的风险。安全防护装置在人和危险之间构成安全保护屏障,在减轻操作者精神压力的同时,但也使操作者形成心理依赖。安全防护装置达不到相应的安全技术要求,就不可能安全,即使配备了安全防护装置也不过是形同虚设,比不设置安全防护装置更危险。

5使用信息的一般要求:

(1)明确机器的预定用途。使用信息应具备保证安全和正确使用机器所需的各项说明。

(2)规定和说明机器的合理使用方法。

(3)通知和警告遗留风险。

(4)使用信息应贯穿机械使用的全过程。

(5)使用信息不可用于弥补设计缺陷。不能代替应该由设计来解决的安全问题,使用信息只起提醒和警告的作用,不能在实质意义上避免风险。

四、案例分析

1.A 2.AC

3.不安全状态:钢丝绳有缺陷(或设备、设施、工具、附件有缺陷);不安全行为:违规先拆除了安全钢丝绳(或造成安全装置失效)。

总复习 2

1.感知电流:是指电流流过人体时可引起感觉的最小电流。

2.室颤电流:是指引起心室颤动的最小电流。

3.跨步电压:站立或行走的人体,受到出现于人体两脚之间的电压,即跨步电压作用所引起的电击。跨步电压是当带电体接地,电流自接地的带电体流入地下时,在接地点周围的土壤中产生的电压降形成的。

4.安全接地:是正常情况下没有电流流过的起防止事故作用的接地,如防止触电的保护接地、防雷接地等。

5.接触电动势:是指接地电流自接地体流散,在大地表面形成不同电位时,设备外壳与水平距离0.8m处之间的电位差。

1.电气设备绝缘破坏的主要原因是什么?

答: 电气设备绝缘破坏的主要原因有:a.绝缘材料所承受的电压或电场强度超过其允许的最大值;b.绝缘材料接触到腐蚀性气体、蒸气、潮气、粉尘、污水或受到机械损伤时,都会降低绝缘性能,以至绝缘性能被破坏;c.在正常工作条件下,绝缘材料由于受到温度、气候、时间、环境的长期影响而逐渐老化,进而失去绝缘性能。

2.什么情况下必须测试电气设备及线路的绝缘电阻?

答:在下面情况下必须测试电气设备及线路的绝缘电阻:a.新建工程中的电气设备及线路在单机试车前及冲击送电前,在联动试车及正式送电前;b.电气设备及线路在发生事故后、处理事故前及处理后;c.维修中替代元件及设备的安装前;

d.运行的电气设备及线路定期或不定期的检查或抽查时;

e.电工产品的备品每隔一年的夏季或气候较潮湿的时候。

3.什么叫介质损耗?为什么说tgδ(δ为介质损耗角)越大,电介质材料的绝缘性能越差?

答: 在交流电电压作用下,电介质由于发热而损耗的能量叫做介质损耗。由于介质损耗是漏导电流和吸收电流造成的,漏导电流和吸收电流越大,介质损耗角δ越大,则tgδ越大,因此,tgδ越大,漏导电流和吸收电流越大,电介质材料的绝缘性能越差。

4.屏护主要应用于什么场所?

答: 屏护主要应用于不便于绝缘或绝缘不足以保护人身安全的场所,如:开关电器的可动部分、人体可能触及或接近的裸线、高压电气设备、安装在人体可能触及或接近场所的变配电设备等。

5.屏护装置的安全条件是什么?

答: 为了保证屏护装置的有效性,屏护装置必须符合以下安全条件:a.屏护装置应有足够的尺寸和安装距离;b.屏护装置所用的材料应有足够的机械强度和良好的耐火性能,金属屏护装置必须可靠接地或接零;c.遮拦、栅栏等屏护装置必须有明显的带电标识和危险警示牌;d.必要时应配置声光报警信号和联锁装置。

案例分析

某建筑施工队在城市一街道旁的一个旅馆工地拆除钢管脚手架。钢管紧靠建筑物,临街面架设有10 kV的高压线,离建筑物只有2 m.由于街道狭窄,暂无法解决距离过近的问题。上午下过雨。安全员向施工工人讲过操作方式,要求立杆不要往上拉,应该向下放。下午上班后,在工地二楼屋面"女儿墙"内继续工作的泥工马士文和普工刘存富在屋顶上往上拉已拆除的一根钢管脚手架立杆。向上拉开

一段距离后,马、刘以墙棱为支点,将管子压成斜向,欲将管子斜拉后置于屋顶上。由于斜度过大,钢管临街一端触及高压线,当时墙上比较湿,管与墙棱交点处发出火花,将靠墙的管子烧弯25度。马士文的胸口靠近管子烧弯处,身上穿着化纤衣服,当即燃烧起来,人体被烧伤。刘存富手触管子,手指也被烧伤。

楼下工友及时跑上楼将火扑灭,将受害者送至医院。马士文烧伤面积达50%,由于呼吸循环衰竭,抢救无效,于2月20日晚12时死于医院。刘存富烧伤面积达巧%,三根手指残疾。

经查,用人单位没有该种作业的作业指导书,作业时无现场监督;马士文未接受足够的业务培训和安全培训,刘存富从农村来到施工队仅仅4天。

针对上述事故案例,分析直接原因、间接原因、责任者、整改措施。

参考答案:

三、答题要点

1.直接原因

(1)物的不安全状态

高压线距建筑物过近,工作场所间隔不足。

(2)人的不安全行为

①不按规定的方法操作:把立杆往斜上方拉;

②使用保护用具的缺陷:不穿安全服装。

2.间接原因(管理原因)

(1)作业前未切断高压线供电;

(2)不采取安全措施:钢管距高压线过近而未采取隔离措施;

(3)没有危险作业的作业程序;

(4)作业组织不合理:

①作业人员安排不合理:工人不具备安全生产的知识和能力;

②从事危险作业任务而无现场监督。

3.责任者

(1)直接责任者:马士文、刘存富

(2)领导责任者:建筑施工队主要负责人、安全生产负责人

(3)主要责任者:建筑施工队主要负责人或安全生产负责人

4.纠正及预防措施

(1)制定危险作业的作业程序或指导书,规定狭小空间作业必须切断高压线供电或采取隔离措施,有专人负责现场监督;

(2)对工人进行严格的业务培训和安全培训。

机电一体化期末总复习试题含答案

填空题 1. 机电一体化技术的内涵是微电子技术和机械技术渗透过程中形成的一个新概念。 2. 机电一体化系统(产品)是机械技术和微电子技术的有机结合。 3. 工业三大要素是物质、能量、信息;机电一体化工程研究所追求的三大目标是:省能源、省资源、智能化。 4. 机电一体化研究的核心技术是接口问题。 5. 机电一体化系统(产品)构成的五大部分(或子系统)是:机械系统、电子信息处理系统、能源系统、传感信息系统、执行控制系统。 6. 机电一体化接口按输入/输出功能分类机械接口、物理接口、信息接口、环境接口。 7. 机电一体化系统(产品)按设计类型分为:开放性设计、适应性设计、变异性设计。 8. 机电一体化系统(产品)按机电融合程度分为机电一体化系统(产品)按机电融合程度分为:机电互补法、机电结合(融合)法、机电组合法。 9. 机电一体化技术是在机械的主功能、动力功能、信息功能、控制功能基础上引入微电子技术,并将机械装置与电子装置用相关软件有机地结合所构成系统的总称。 10.机电一体化系统实现三大功能应具有的两大重要特征(转换作用方式): 以能源转换为主和以信息转换为主。 11. 丝杠螺母机构的基本传动形式有:螺母固定丝杆转动并移动、丝杆转动螺母移动、螺母转动丝杆移动、丝杆固定螺母转动并移动四种形式种形式。 12. 滚珠丝杠副按螺纹滚道截面形状分为单圆弧和双圆弧两类;按滚珠的循环方式分为外循环和内循环两类。 13. 滚珠丝杠副轴向间隙调整与预紧的基本方法有:双螺母螺纹预紧调整、双螺母齿差预紧调整、双螺母垫片调整预紧、弹簧自动调整预紧四种方式。14. 滚珠丝杠副常选择的支承方式有:单推——单推式、双推——双推式、双推——简支式、双推——自由式。 15. 机电一体化系统(产品)常用齿轮传动形式有定轴轮系、行星轮系和谐波轮系三种形式三种形式。 16. 在机电一体化系统机械传动中,常用的传动比分配原则有:重量最轻原则、转动惯量最小原则、传动精度最优原则等。 17. 常用导轨副的截面形式有:三角形导轨、矩形导轨、燕尾形导轨、圆形导轨四种形式。 18. 导轨刚度主要指:结构刚度、接触刚度和局部刚度。 19. 机电一体化系统(产品)中,常可选择的执行元件:电磁式、液压式、气压式和其他形式的执行元件。 20. 电动机的工作特性分为恒转矩工作和恒功率工作两个阶段,其转折点的转速和功率分别称为:额定转速和额定功率;伺服电动机用于调速控制时,应该工作在恒转矩工作阶段。 21. 步进电机按转子结构形式可分为:反应式(变磁阻式)步进电机、永磁式步进电机、混合式步进电机三种。 22. 步进电机的工作方式有:单拍工作方式和倍拍工作方式。

网络安全技术第1章网络安全概述习题及答案

第1章网络安全概述 练习题 1.选择题 (1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。 A.机密性B.完整性 C.可用性D.可控性 (2)Alice向Bob发送数字签名的消息M,则不正确的说法是( A ) 。 A.Alice可以保证Bob收到消息M B.Alice不能否认发送消息M C.Bob不能编造或改变消息M D.Bob可以验证消息M确实来源于Alice (3)入侵检测系统(IDS,Intrusion Detection System)是对( D )的合理补充,帮助系统对付网络攻击。 A.交换机B.路由器C.服务器D.防火墙(4)根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高局域网内安全性的措施是( D )。 A.使用防病毒软件B.使用日志审计系统 C.使用入侵检测系统D.使用防火墙防止内部攻击 2. 填空题 (1)网络安全的基本要素主要包括机密性、完整性、可用性、可控性与不可抵赖性。 (2)网络安全是指在分布式网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容遭到破坏、更改、泄露,或网络服务中断或拒绝服务或被非授权使用和篡改。 (3)网络钓鱼是近年来兴起的另一种新型网络攻击手段,黑客建立一个网站,通过模仿银行、购物网站、炒股网站、彩票网站等,诱骗用户访问。 (4)防火墙是网络的第一道防线,它是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的入侵, (5)入侵检测是网络的第二道防线,入侵检测是指通过对行为、安全日志或审计数据或其他网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图。

网络安全技术期末试卷B

网络安全技术期末试卷 B 集团标准化小组:[VVOPPT-JOPP28-JPPTL98-LOPPNN]

泉州师院2017——2018学年度第一学期应用科技学院 16级计算机科学技术专业《网络安全技术》期末试卷B 一、简答题(每小题7分,共70分) 1、什么是传统加密,什么是公钥加密,并分别说出各两种典型的加密算 法? 2、什么是泛洪攻击,如何防范泛洪攻击? 3、画出利用公钥加密方法进行数据加密的完整流程图。 4、数字签名有何作用,如何实现数字签名? 5、画图说明PGP如何同时实现对数据的保密与认证? 6、什么是防火墙,其主要功能有哪些? 7、使用IPSec的优点是什么? 8、蠕虫用什么手段访问远程系统从而得以传播自己? 9、什么是云计算,有哪三种云服务模型? 10、什么是DDOS攻击? 二、计算题(15分) 请进行RSA算法的加密和解密。要求如下: (1)选取两个素数分别为p=7,q=11,e=13。 (2)先计算求出公开密钥和秘密密钥 (3)对明文P=55进行加密,计算密文C,要求书写加密的过程及其步骤。 (4)对密文C=10进行解密,计算明文P,要求书写解密的过程及其步骤。 三、某投资人士用Modem拨号上网,通过金融机构的网上银行系统,进行证 券、基金和理财产品的网上交易,并需要用电子邮件与朋友交流投资策略。该用户面临的安全威胁主要有: (1)计算机硬件设备的安全; (2)计算机病毒; (3)网络蠕虫; (4)恶意攻击; (5)木马程序; (6)网站恶意代码; (7)操作系统和应用软件漏洞; (8)电子邮件安全。 试据此给出该用户的网络安全解决方案来防范上述安全威胁。(15分)

机电一体化技术—考试题库及答案

------单选 滚珠丝杠螺母副结构类型有外循环插管式和_________等类型. 收藏 A. 内循环反向器式 B. 外循环反向器式 C. 内、外双循环 D. 内循环插管式 回答错误!正确答案: B PWM指的是________. 收藏 A. 计算机集成系统 B. 可编程控制器 C. 机器人 D. 脉宽调制 回答错误!正确答案: D 检测环节能够对输出进行测量,并转换成比较环节所需要的量纲,一般包括传感器和_______. 收藏 A. 转换电路 B. 调制电路 C. 控制电路 D. 逆变电路 回答错误!正确答案: A 下列关于机电一体化的说法中正确的是________. 收藏 A. 机电一体化设计主要是指产品的设计,不需要系统论方面的知识 B. 机电一体化技术是由传统机械技术及电子技术两方面技术构成 C. 机电一体化是指机电一体化技术,而不包含机电一体化产品 D. 机电一体化技术是以机械为主体 回答错误!正确答案: D 伺服控制系统一般包括控制器、被控对象、执行环节、比较环节和_________等个五部分.

收藏 A. 换向结构 B. 检测环节 C. 存储电路 D. 转换电路 回答错误!正确答案: B 电压跟随器的输出电压________输入电压. 收藏 A. 大于等于 B. 大于 C. 小于 D. 等于 回答错误!正确答案: D 滚珠丝杠螺母副结构类型有两类:外循环插管式和________. 收藏 A. 内循环反向 B. 内循环插管式 C. 外循环反向器式 D. 内、外双循环 回答错误!正确答案: A 受控变量是机械运动的一种反馈控制系统称________. 收藏 A. 伺服系统 B. 工业机器人 C. 顺序控制系统 D. 数控机床 回答错误!正确答案: A 下列关于机电一体化系统的伺服系统稳定性说法中错误的是________. 收藏 A.

网络课网络安全技术期末复习题

【网络课】网络安全技术期末复习题 一、选择题 第一章 (B) 1.由于来自于系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项? A. 黑客攻击 B. 社会工程学攻击 C. 操作系统攻击 D. 恶意代码攻击 (A) 2. 在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项? A. 不可否认性 B. 认证性 C. 可用性 D. 完整性 第二章 (A) 1. 密码技术的哪一个目标不能被对称密码技术实现? A. 完整性 B. 保密性 C. 不可否认性 D. 认证性 (C)2. A想要使用非对称密码系统向B发送秘密消息。A应该使用哪个密钥来加密消息? A. A的公钥 B. A的私钥 C. B的公钥 D. B的私钥 (A) 3. DES的有效密钥长度是多少? A. 56比特 B. 112比特 C. 128比特 D. 168比特 (C) 4. 下面哪种情况最适合使用非对称密码系统? A. 公司电子邮件系统 B. 点到点的VPN系统 C. 证书认证机构 D. Web站点认证 (D) 5. 下面哪个哈希函数最适合8位处理器? A. SHA-256 B. SHA-512 C. MD4 D. MD2 (C) 6. Grace想要使用数字签名技术向Joe发送一则消息,为了获得数字签名,她应该对哪种信息进行签名? A. 明文消息 B. 密文消息 C. 明文消息摘要 D. 密文消息摘要 (C)7. Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名? A. Joe的公钥 B. Joe的私钥 C. Grace的公钥 D. Grace的私钥 第三章 (C) 1. 下面哪项不属于口令认证? A. 可重用口令认证 B. 一次性口令认证 C. 安全套接层认证 D. 挑战应答口令认证 (C)2. 公钥认证不包括下列哪一项? A. SSL认证 B. Kerberos认证 C. 安全RPC认证 D. MD5认证 第四章 (C) 1. 在TCP/IP协议安全中,下列哪一项属于应用层安全? A. VPNs B. PPP C. Kerberos D. SSL (C) 2. IPSec中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项?

2020最新网络与信息安全技术题库及答案

2020最新网络与信息安全技术题库及答案 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘(M))。B方收到密文的解密方案是___。 密 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础

B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128B.264 C.232 D.2256 10.Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性B.可用性保密性 C.保密性完整性D.完整性保密性 二、填空题(每空2分,共40分)

机电一体化复习题(附答案)

机电一体化复习题(附答案)

机电一体化复习题 一、名词解释 1机电一体化 2伺服控制 3闭环控制系统 4逆变器 5 SPWM 6单片机 7 I/O接口 8 I/O通道 9 串行通信 10直接存储器存取(DMA) 二、判断题: 1 在计算机接口技术中I/O通道就是I/O接口。 (×) 2 滚珠丝杆不能自锁。(√) 3 无论采用何种控制方案,系统的控制精度总是高于检测装置的精度。(×) 4 异步通信是以字符为传输信息单位。(√) 5 同步通信常用于并行通信。(×) 6 无条件I/O方式常用于中断控制中。(×)7从影响螺旋传动的因素看,判断下述观点的正确或错误 (1)影响传动精度的主要是螺距误差、中径误差、牙型半角误差(√) (2)螺杆轴向窜动误差是影响传动精度的因素(√)

(3)螺杆轴线方向与移动件的运动方向不平行而形成的误差是影响传动精度的因素(√)(4)温度误差是影响传动精度的因素(√) 三、单项选择题 1. 步进电动机,又称电脉冲马达,是通过( B )决定转角位移的一种伺服电动机。 A 脉冲的宽度 B 脉冲的数量 C 脉冲的相位 D 脉冲的占空比 2. 对于交流感应电动机,其转差率s的范围为(B)。 A.1

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习试题 一、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出一些题 (二)计算机安全应用题:见附件 (三)简答题范围:平时作业附件: 一、单项选择题 1、在以下人为的恶意攻击行为中,属于主动攻击的是(A ) A、数据篡改及破坏 B、数据窃听 C、数据流分析 D、非法访问 2、数据完整性指的是(C ) A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别 C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D、确保数据数据是由合法实体发出的 3、以下算法中属于非对称算法的是(B ) A、DESB RSA算法 C、IDEA D、三重DES 4、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B ) A、非对称算法的公钥 B、对称算法的密钥 C、非对称算法的私钥 D、CA中心的公钥 5、以下不属于代理服务技术优点的是(D )

A、可以实现身份认证 B、内部地址的屏蔽和转换功能 C、可以实现访问控制 D、可以防范数据驱动侵袭 6、包过滤技术与代理服务技术相比较(B ) A、包过滤技术安全性较弱、但会对网络性能产生明显影响 B、包过滤技术对应用和用户是绝对透明的 C、代理服务技术安全性较高、但不会对网络性能产生明显影响 D、代理服务技术安全性高,对应用和用户透明度也很高 7、在建立堡垒主机时(A ) A、在堡垒主机上应设置尽可能少的网络服务 B、在堡垒主机上应设置尽可能多的网络服务 C、对必须设置的服务给与尽可能高的权限 D、不论发生任何入侵情况,内部网始终信任堡垒主机 8、 "DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"( B )A56位B64位C112位D128位 9、 Kerberos协议是用来作为:( C ) A、传送数据的方法 B、加密数据的方法 C、身份鉴别的方法 D、访问控制的方法 10、黑客利用IP地址进行攻击的方法有:( A ) A、IP欺骗 B、解密 C、窃取口令 D、发送病毒1 1、防止用户被冒名所欺骗的方法是: ( A )

自考计算机网络安全课后习题答案

计算机网络安全(自学考试4751)课后答案 1.计算机网络面临的典型威胁 窃听、重传、伪造、篡改、非授权访问、拒绝服务攻击、行为否认、旁路控制、电磁/射频截获、人员疏忽。 2.计算机网络的脆弱性 互联网具有不安全性、操作系统存在安全问题、数据的安全问题、传输线路安全问题、网络安全管理问题。 3.计算机网络安全目标 性、完整性、可用性、不可否认性、可控性 4.计算机网络安全层次 物理安全、逻辑安全、操作系统安全、联网安全 5.PPDR包括Policy、Protection Detection Response四个部分。防护、检测和响应组成了一个完整的、动态的安全循环。在整个安全策略的控制和指导下,综合运用防护工具和检测工具掌握系统的安全状态,然后通过适当的响应将网络系统调整到最安全或风险最低的状态,构成一个动态的安全防体系。 6.网络安全技术包括 物理安全措施、数据传输安全技术、外网隔离技术、入侵检测技术、访问控制技术、审计技术、安全性检测技术、防病毒技术、备份技术、终端安全技术 7.网络安全管理的主要容:网络安全管理的法律法规、计算

机网络安全评价标准。 8.网络安全技术的发展趋势:物理隔离、逻辑隔离、防御来自网络的攻击、防御来自网络的病毒、身份认证、加密通信和VPN、入侵检测和主动防御、网管审计和取证。 9.物理安全包括机房环境安全、通信线路安全、设备安全、电源安全 10.机房安全要求:场地选择、防火、部装修、供配电、空调、火灾报警及消防设施、防水、防静电、防雷击、防鼠害、防电磁泄露。 11.保障通信线路安全的技术措施:屏蔽电缆、高技术加压电缆、警报系统、局域PBX。 12.防止电磁辐射措施:屏蔽、滤波、隔离、接地 13.信息存储安全管理:四防垂直放置、严格管理硬盘数据、介质管理落实到人、介质备份分别放置、打印介质视同管理、超期数据清除、废弃介质销毁、长期数据转存。 14.密码学三个阶段:古代、古典、近代 15.密钥:参与密码变换的参数 16.加密算法:将明文变换为密文的变换函数 17.明文是作为加密输入的原始信息、密文是明文经加密变换后的结果 18.加密体制:单钥密码体制、双钥密码体制 19.认证技术可解决消息完整性、身份认证、消息序号及

机电一体化系统设计试题及答案

一、名词解释(每小题2分,共10分) 1、测量 2、灵敏度 3、压电效应 4、动态误差 5、传感器 二、填空题(每小题2分,共20分) 1、滚珠丝杆中滚珠的循环方式: _内旋换与外循环 2、机电一体化系统,设计指标与评价标准应包括___ _______, __________, __________ , __________。 3、顺序控制系统就是按照预先规定的次序完成一系列操作的系统, 顺序控制器通常用________。 4、某光栅的条纹密度就是50条/mm,光栅条纹间的夹角θ=0、001孤度, 则莫尔条纹的宽度就是_______________________。 5、连续路径控制类中为了控制工具沿任意直线或曲线运动,必须同时控制 每一个轴的______________________,使它们同步协调到达目标点。 6、某4极交流感应电机,电源频率为50Hz,转速为1470r/min,则转差率为_____________。 7、齿轮传动的总等效惯量与传动级数__________________________________________。 8、累计式定时器工作时有_____________________________________________________。 9、复合控制器必定具有__________________________________。 10、钻孔、点焊通常选用_______________________________________类型。 三、选择题(每小题2分,共10分) 1、一般说来,如果增大幅值穿越频率ωc的数值,则动态性能指标中的调整时间ts ( ) A、产大 B、减小 C、不变 D、不定 2、加速度传感器的基本力学模型就是( ) A、阻尼—质量系统 B、弹簧—质量系统 C、弹簧—阻尼系统 D、弹簧系统 3、齿轮传动的总等效惯量与传动级数( ) A、有关 B、无关 C、在一定级数内有关 D、在一定级数内无关 4、顺序控制系统就是按照预先规定的次序完成一系列操作的系统,顺序控制器通常用( ) A、单片机 B、2051 C、PLC D、DSP 5、伺服控制系统一般包括控制器、被控对象、执行环节、比较环节与检测环节等个五部分。 A 换向结构 B 转换电路 C 存储电路D检测环节 四、判断题(每小题2分,共10分) 1、伺服控制系统的比较环节就是将输入的指令信号与系统的反馈信号进行比较,以获得输出与输入间的偏差信号。( ) 2、电气式执行元件能将电能转化成机械力,并用机械力驱动执行机构运动。如交流电机、直流电机、力矩电机、步进电 机等。( ) 3、对直流伺服电动机来说,其机械特性越硬越好。( ) 4、步进电机的步距角决定了系统的最小位移,步距角越小,位移的控制精度越低。( ) 5、伺服电机的驱动电路就就是将控制信号转换为功率信号,为电机提供电能的控制装置,也称其为变流器,它包括电压、 电流、频率、波形与相数的变换。( ) 五、问答题(每小题10分,共30分) 1、步进电动机常用的驱动电路有哪几种类型? 2、什么就是步进电机的使用特性? 3、机电一体化系统设计指标大体上应包括哪些方面? 一、名词解释(每小题2分,共10分) 1、就是人们借助于专门的设备,通过一定的方法对被测对象收集信息,取得数据概念的过程。 2、指在稳态下,输出的变化量ΔY与输入的变化量ΔX的比值。即为传感器灵敏度。 S=dy/dx=ΔY/ΔX 3、某些电介质,当沿着一定的方向对它施加力而使它产生变形时,内部就会产生极化现象,同时在它的两个表面上将产生 符号相反的电荷。当外力去掉后,它又重新恢复到不带电的状态,这种现象被称为压电效应。 4、动态误差在被测量随时间变化过程中进行测量时所产生的附加误差称为动态误差。

网络安全技术习题及答案第4章防火墙技术

网络安全技术习题及答案第4章防火墙技术 -标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII

第4章防火墙技术 练习题 1. 单项选择题 (1)一般而言,Internet防火墙建立在一个网络的( A )。 A.内部网络与外部网络的交叉点 B.每个子网的内部 C.部分内部网络与外部网络的结合合 D.内部子网之间传送信息的中枢 (2)下面关于防火墙的说法中,正确的是( C )。 A.防火墙可以解决来自内部网络的攻击 B.防火墙可以防止受病毒感染的文件的传输 C.防火墙会削弱计算机网络系统的性能 D.防火墙可以防止错误配置引起的安全威胁 (3)包过滤防火墙工作在( C )。 A.物理层B.数据链路层 C.网络层D.会话层 (4)防火墙中地址翻译的主要作用是( B )。 A.提供代理服务B.隐藏内部网络地址 C.进行入侵检测D.防止病毒入侵(5)WYL公司申请到5个IP地址,要使公司的20台主机都能联到Internet上,他需要使用防火墙的哪个功能( B )。 A.假冒IP地址的侦测B.网络地址转换技术 C.内容检查技术D.基于地址的身份认证(6)根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高内部用户之间攻击的是( D )。 A.使用防病毒软件B.使用日志审计系统 C.使用入侵检测系统D.使用防火墙防止内部攻击(7)关于防火墙的描述不正确的是( D )。

A.防火墙不能防止内部攻击。 B.如果一个公司信息安全制度不明确,拥有再好的防火墙也没有 用。 C.防火墙是IDS的有利补充。 D.防火墙既可以防止外部用户攻击,也可以防止内部用户攻击。 (8)包过滤是有选择地让数据包在内部与外部主机之间进行交换, 根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备 是( D )。 A.路由器B.主机 C.三层交换机D.网桥 2. 简答题 (1)防火墙的两条默认准则是什么 (2)防火墙技术可以分为哪些基本类型各有何优缺点 (3)防火墙产品的主要功能是什么 3. 综合应用题 图所示的拓扑图中是某公司在构建公司局域网时所设计的一个方案,中间一台是用Netfilter/iptables构建的防火墙,eth1连接的是内部网络,eth0连接的是外部网络,请对照图回答下面的问题。 图公司局域网拓扑图 【问题1】 按技术的角度来分,防火墙可分为哪几种类型,请问上面的拓扑是属于哪一种类型的防火墙 答: 防火墙可分为包过滤、应用网关、状态检测。 上面的拓扑是属于包过滤 【问题2】

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习资料 一、题型设计 试卷计划由四种题型组成:单项选择题(分数:2*20,共40分)、填空题(分数1*10,共10分)、简答题(分数6*5,共30分)、综合应用题(2题,共20分) 二、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出60题 (二)填空题范围:教材每章后的课后习题(三)简答题范围:见附件给出题目 (四)综合应用题: 附件: 单项选择题 1.在以下人为的恶意攻击行为中,属于主 动攻击的是( A ) 2.A、数据篡改及破坏 3.B、数据窃听 4.C、数据流分析 5.D、非法访问 6.数据完整性指的是( C ) 7.A、保护网络中各系统之间交换的数据, 防止因数据被截获而造成泄密8.B、提供连接实体身份的鉴别 9.C、防止非法实体对用户的主动攻击, 保证数据接受方收到的信息与发送方 发送的信息完全一致 10.D、确保数据数据是由合法实体发出的 11.以下算法中属于非对称算法的是 ( B ) 12.A、DES 13.B RSA算法 14.C、IDEA 15.D、三重DES 16.在混合加密方式下,真正用来加解密通 信过程中所传输数据(明文)的密钥是 ( B ) 17.A、非对称算法的公钥 18.B、对称算法的密钥 19.C、非对称算法的私钥 20.D、CA中心的公钥 21.以下不属于代理服务技术优点的是 ( D ) 22.A、可以实现身份认证 23.B、内部地址的屏蔽和转换功能 24.C、可以实现访问控制

25.D、可以防范数据驱动侵袭 26.包过滤技术与代理服务技术相比较 ( B ) 27.A、包过滤技术安全性较弱、但会对网 络性能产生明显影响 28.B、包过滤技术对应用和用户是绝对透 明的 29.C、代理服务技术安全性较高、但不会 对网络性能产生明显影响 30.D、代理服务技术安全性高,对应用和 用户透明度也很高 31.在建立堡垒主机时( A ) 32.A、在堡垒主机上应设置尽可能少的网 络服务 33.B、在堡垒主机上应设置尽可能多的网 络服务 34.C、对必须设置的服务给与尽可能高的 权限 35.D、不论发生任何入侵情况,内部网始 终信任堡垒主机 36."DES是一种数据分组的加密算法, DES 它将数据分成长度为多少位的数据块, 其中一部分用作奇偶校验,剩余部分作 为密码的长度" ( B ) A 56位 B 64位 C 112位 D 128位 9.Kerberos协议是用来作为:( C ) A. 传送数据的方法 B. 加密数据的方法 C.身份鉴别的方法 D.访问控制的方法 10.黑客利用IP地址进行攻击的方法有:( A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 11.防止用户被冒名所欺骗的方法是:( A ) A. 对信息源发方进行身份验证 B. 进行数据加密 C. 对访问网络的流量进行过滤和保护 D. 采用防火墙 12.屏蔽路由器型防火墙采用的技术

网络与信息安全技术考试试题及答案

网络与信息安全技术A卷 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B 方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施

机电一体化试卷及答案

1、机电一体化系统中的计算机接口电路通常使用光电耦合器,光电耦合器的作用有哪些 1. (1)能保护系统元件不受高共模电压的损害,防止高压对低压信号系统的损坏。 (2)泄漏电流低,对于测量放大器的输入端无须提供偏流返回通路。 (3)共模抑制比高,能对直流和低频信号(电压或电流)进行准确、安全的测量。 2、什么是三相六拍通电方式 2. 如果步进电动机通电循环的各拍中交替出现单、双相通电状态,这种通电方式称为单双相轮流通电方式。如A → AB → B → BC →C → CA →… 3、简述PWM 脉宽调速原理。 3. 在一个周期T 内闭合的时间为τ,则一个外加的固定直流电压U 被按一定的频率开闭的开关S 加到电动机的电枢上,电枢上的电压波形将是一列方波信号,其高度为U 、宽度为τ,如右图所示。电枢两端的平均电压为: U U Udt U T T T d ρτ=== ?01 式中 ρ=τ/T=U d /U ,(0<ρ<1) ρ为导通率(或称占空比) 。 当T 不变时,只要改变导通时间τ,就可以改变电枢两端的平均电压Ud 。当τ从0~T 改变时,Ud 由零连续增大到U 。 5.传感器是一种以一定的精确度把被测量转换为与之有确定对应关系的,便于应用的某种物理量 的测量装置。敏感元件、转换元件、基本电路。 2、滚珠丝杠副的轴向间隙对系统有何影响如何处理 答。如果滚珠螺旋副中有轴向间隙或在载荷作用下滚珠与滚道接触处有弹性变形,则当螺杆反向转动时,将产生空回误差。为了消除空回误差,在螺杆上装配两个螺母1和2,调整两个螺母的轴向位置,使两个螺母中的滚珠在承受载荷之前就以一定的压力分别压向螺杆螺纹滚道相反的侧面,使其产生一定的变形,从而消除了轴向间隙,也提高了轴向刚度。常用的调整预紧方法有下列三种。垫片调隙式 螺纹调隙式 齿差调隙式 答。1机电一体化--从系统的观点出发,将机械技术 、微电子技术、信息技术、控制技术等在系统工程基础上有机地加以综合,以实现整个系统最佳化的一门新科学技术。 2、柔性制造系统:柔性制造系统(Flexible Manufacturing System )是由两台或两台以上加工 中心或数控机床组成,并在加工自动化的基础上实现物料流和信息流的自动化 5、感应同步器: 感应同步器是一种应用电磁感应原理制造的高精度检测元件,有直线和圆盘式两种,分别用作检测直线位移和转角。 2、伺服电动机是一种能够跟踪输入的指令信号进行动作,从而获得精确的位置、速度及动 力输出电动机 1.试分析图示传动系统中,齿轮减速器的传动误差对工作台输出精度的影响 解答:

网络安全技术习题及答案 入侵检测系统

第9章入侵检测系统 1. 单项选择题 1)B 2)D 3)D 4)C 5)A 6)D 2、简答题 (1)什么叫入侵检测,入侵检测系统有哪些功能? 入侵检测系统(简称“IDS”)就是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。 入侵检测系统功能主要有: 识别黑客常用入侵与攻击手段 监控网络异常通信

鉴别对系统漏洞及后门的利用 完善网络安全管理 (2)根据检测对象的不同,入侵检测系统可分哪几种? 根据检测对象的不同,入侵检测系统可分为基于主机的入侵检测基于网络的入侵检测、混合型三种。主机型入侵检测系统就是以系统日志、应用程序日志等作为数据源。主机型入侵检测系统保护的一般是所在的系统。网络型入侵检测系统的数据源是网络上的数据包。一般网络型入侵检测系统担负着保护整个网段的任务。混合型是基于主机和基于网络的入侵检测系统的结合,它为前两种方案提供了互补,还提供了入侵检测的集中管理,采用这种技术能实现对入侵行为的全方位检测。 (3)常用的入侵检测系统的技术有哪几种?其原理分别是什么? 常用的入侵检测系统的技术有两种,一种基于误用检测(Anomal Detection),另一种基于异常检测(Misuse Detection)。 对于基于误用的检测技术来说,首先要定义违背安全策略事件的特征,检测主要判别这类特征是否在所收集到的数据中出现,如果检测到该行为在入侵特征库中,说明是入侵行为,此方法非常类似杀毒软件。基于误用的检测技术对于已知的攻击,它可以详细、准确的报告出攻击类型,但是对未知攻击却效果有限,而且知识库必须不断更新。 基于异常的检测技术则是先定义一组系统正常情况的数值,如CPU利用率、内存利用率、文件校验和等(这类数据可以人为定义,也可以通过观察系统、并用统计的办法得出),然后将系统运行时的数值与所定义的“正常”情况比较,得出是否有被攻击的迹象。这种检测方式的核心在于如何定义所谓的正常情况。异常检测只能识别出那些与正常过程有较

最新网络安全期末试卷

《网络安全》期末试卷 姓名班级 考试时间:60分钟总分:100分 一、填空题(2’*30=60) 1、从内容上看,网络安全包括网络实体安全、软件安全、数据安全和安全管理四个方面。 4、网络安全防范的5个层次为网络、操作系统、用户、 应用程序和数据。 7、美国国防部制定的可信任计算系统评估标准TCSEC(the trusted computing system evaluation criteria)中定义的系统安全中的5个要素是安全策略、可审计机制、可操作性、生命期保证和建立并维护系统安全的相关文件。 10、黑客攻击的步骤是踩点、扫描、查点、获取访问权、权限提升、窃取、掩盖踪迹和拒绝服务攻击。 二、选择题(2’*5=10’) 1、下面不属于木马特征的是( B )。 A. 自动更换文件名,难于被发现 B. 程序执行时不占太多系统资源 C. 不需要服务端用户的允许就能获得系统的使用权 D. 造成缓冲区的溢出,破坏程序的堆栈 2、下面不属于端口扫描技术的是( D )。 A. TCP connect()扫描 B. TCP FIN扫描 C. IP包分段扫描 D. Land扫描 3、下面关于病毒的叙述正确的是( D )。 A.病毒可以是一个程序 B.病毒可以是一段可执行代码 C.病毒能够自我复制 D. ABC都正确 4、下面不属于按网络覆盖范围的大小将计算机网络分类的是( C )。 A. 互联网 B. 广域网 C. 通信子网 D. 局域网 5、下面不属于木马伪装手段的是( A )。

A. 自我复制 B. 隐蔽运行 C. 捆绑文件 D. 修改图标 三、判断题(2’*5=10’) 1、缓冲区溢出并不是一种针对网络的攻击方法。(√) 2、DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。(√) 3、扫描器可以直接攻击网络漏洞。(ⅹ) 4、病毒传染主要指病毒从一台主机蔓延到另一台主机。(ⅹ) 5、DDoS攻击是与DoS无关的另一种拒绝服务攻击方法。(ⅹ) 四、简述题(10’*2=20’) 1、简述拒绝服务攻击的概念和原理。 拒绝服务攻击的概念:广义上讲,拒绝服务(DoS,Denil of service)攻击是指导致服务器不能正常提供服务的攻击。确切讲,DoS攻击是指故意攻击网络协议实现的缺陷或直接通过各种手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务,使目标系统停止响应,甚至崩溃。 拒绝服务攻击的基本原理是使被攻击服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统超负荷,以至于瘫痪而停止提供正常的网络服务。

机电一体化期末考试试题及答案

1.什么是“机电一体化”?以打夯机为例,内含机械与电器,问这是不是机电 一体化产品? 答:机电一体化又称机械电子工程,是机械工程与自动化的一种,英语称为Mechatronics,它是由英文机械学Mechanics的前半部分与电子学Electronics 的后半部分组合而成。 打夯机不属于机电一体化产品。因为打夯机只是普通的机械加电器,它属于硬连接或者称为机械连接只能应用在就地或者小范围场合使用,不能满足大面积和远程控制。而机电一体化就不一样了,它不光有硬连接、机械连接还有软连接。机电一体化属于同时运用机械、电子、仪表、计算机和自动控制等多种技术为一体的一种复合技术。它不光可以就地操作,小范围应用,还可以大面积使用操作,远程监测、控制。 2.机电一体化的技术构成是什么? 答:机械技术、微电子技术、信息技术 3.产品实现机电一体化后,可以取得那些成效? 答:产品实现机电一体化后可以取得的成效:产品性能提高、功能增强、结构简化、可靠性提高、节约能源、改善操作、提高灵活性等。 4.数字量传感具有哪三种类型?他们有什么区别? 数字传感器按结构可分成三种类型: 1.直接式数字量传感器——其分辨率决定于数字量传感器的位数。 被测物理量→数字编码器→信息提取装置→数字量输出 2.周期计数式数字传感器 它的结构示意图如下图1所示。此种结构的位移分辨率对低精度的周期计数式数字传感器而言,仅由周期信号发生器的性质决定。例如,光栅当长1mm有100条刻线时,其分辨率即为0.01mm;对高精度的周期计数式数字传感器而言,还要考虑到电子细分数。如在100倍电子细分数下,此光栅的分辨率就是0.1μm。此种结构属于增量式结构,结构的特点(位移方向的要求)决定它不但备有辨向电路,而且周期计数器还具有可逆性质。 图1 周期计数式数字量传感器的结构方框图 3.频率式数字传感器 其结构示意图如下图2所示。按振荡器的形式,可将此种数字传感器分成带有晶体谐振器的和不带晶体谐振器的两种。前者,按被测量的作甩点,又分作用在石

2019信息网络安全专业技术人员继续教育(信息安全技术)习题及答案

信息安全技术 第一章概述 第二章基础技术 一、判断题 1.加密技术和数字签名技术是实现所有安全服务的重要基础。(对) 2.对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另ー个密钥中导出。(对) 3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信困难的问题。(错) 4.公钥密码体制算法用一个密钥进行加密,!而用另一个不同但是有关的密钥进行解密。(对) 5.公钥密码体制有两种基本的模型:一种是加密模型,另一种是解密模型(错) 6.Rabin体制是基于大整数因子分解问题的,是公钥系统最具典型意义的方法。(错) 7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道的限制,可实现数字签名和认证的优点。(错) 8.国密算法包括 SM2,SM3和SM4. (对)

9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。(对) 10.Hash函数的输人可以是任意大小的消息,其输出是一个长度随输入变化的消息摘要。(错) 11.数字签名要求签名只能由签名者自己产生。(对) 12、自主访问控制(DAC)是基于对客体安全级别与主体安全级别的比较来进行访问控制的。(错) 13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行访问控制,而不是基于主体的身份。(对) 二、多选题 1.公钥密码体制与以前方法的区别在于()。 A.基于数学函数而不是替代和置换B、基于替代和置换 C.是非对称的,有两个不同密钥 D.是对称的,使用一个密钥 2.公钥密码的优势体现在()方面。 A.密钥交换 B.未知实体间通信 C.保密服务 D.认证服务 3.以下属于非对称算法的是()。 A.RSA B.DSA C.AES D.ECC 4.密钥生命周期过程包括( )

(精选)网络安全期末考试试题及答案

1.分组密码体制应遵循什么原则,以DES密码体制为例详细说明。 混乱原则和扩散原则 混乱原则:为了避免密码分析者利用明文和密文之间的依赖关系进行破译,密码的设计因该保证这种依赖关系足够复杂。 扩散原则:为避免密码分析者对密钥逐段破译,密码的设计因该保证密钥的每位数字能够影响密文中的多位数字 密钥置换算法的构造准则 设计目标:子密钥的统计独立性和灵活性 实现简单 速度 不存在简单关系:( 给定两个有某种关系的种子密钥,能预测它们轮子密钥之间的关系) 种子密钥的所有比特对每个子密钥比特的影响大致相同 从一些子密钥比特获得其他的子密钥比特在计算上是难的 没有弱密钥 (1)分组长度足够长,防止明文穷举攻击,例如DES,分组块大小为64比特, (2)密钥量足够大,金额能消除弱密钥的使用,防止密钥穷举攻击,但是由于对称密码体制 存在密钥管理问题,密钥也不能过大。 (3)密钥变化够复杂 (4)加密解密运算简单,易于软硬件高速实现 (5)数据扩展足够小,一般无数据扩展。 差错传播尽可能小,加密或者解密某明文或密文分组出错,对后续密文解密影响尽可能 2.利用公钥密码算法实现认证时,一般是(1)C=EKRA(M),发送方A用私钥加 密后发送给B;(2)M=DKUA (C):接收方B用A方的公钥进行解密。请问,在这个过程中,能否保证消息的保密性?若不能,请你给出解决方案。 答:不能,在这个过程中,采用的是单次加密,而且接收方采用的是公钥解密,公钥是公开的,只要有人截获了密文,他就可以据此很容易地破译密文,故不能保证消息的保密性。 解决方案:可以采用两次运用公钥密码的方式,即:(1)C=EKUA(EKRA(M)) (2)M=DKUA(DKRA(C)) 这样,发送方A首先用其私钥对消息进行加密,得到数 字签名,然后再用A方的公钥加密,所得密文只有被拥有私钥的接收方解密,这样就可以既保证提供认证,又保证消息的保密性。 3.Ipsec有两种工作模式。请划出数据包的封装模式并加以说明,并指出各自 的优缺点。 IPSec协议(包括 AH和ESP)既可用来保护一个完整的IP载荷,亦可用来保护某个IP载荷的上层协议。这两方面的保护分别是由IPSec两种不同的模式来提供的,如图所示。其中,传送模式用来保护上层协议;而通道模式用来保护整个IP数据报。 在传送模式中,IPSec先对上层协议进行封装,增加一 IPSec头,对上层协议的数据进行保护,然后才由IP协议对封装的数据进行处理,增加IP头;

相关主题
文本预览
相关文档 最新文档