当前位置:文档之家› 《管理会计实训教程》习题参考答案

《管理会计实训教程》习题参考答案

《管理会计实训教程》章后习题参考答案

第一章

【习题1—1】通过在企业实地调查,重点理解管理会计与财务会计在服务对象、工作重点、约束依据、时间跨度、会计主体、会计程序、会计方法、行为影响、精确程度、信息特征等方面与财务会计的区别和联系。

【习题1—2】通过调查调研,了解管理实践和经营环境的变化对管理会计产生的影响,并积极思考管理会计如何适应和经济环境的变化而不断发展。

【习题1—3】重点了解管理会计在企业的实际运用现状和存在的问题。

第二章

【习题2—1】

爱华公司利润表

【习题2—2】

(1)高低点法:

根据题中所给资料,从表中找出最高点和最低点:

将b代入高点混合成本公式:

10 500=a+170×50

a=2 000

或将b代入低点混合成本公式:

8 800=a+170×40

a=2 000

将a、b值代入y=a+bx中,则成本性态模型为:

y=2 000+170x

这个模型说明单位变动成本为170元,固定成本为2 000元。(2)回归直线法:

应用公式:

b=(n∑xy-∑x∑y)/[n∑x2-(∑x)2]

a=(∑y-b∑x)/n

根据资料列表计算∑x、∑y、∑x∑y、∑x2,其结果如下表所示:

=170.65

a=(57 100-170.65×266)÷6

=1 951.19

则成本性态模型为:

y =1 951.19+170.65x 【习题2—3】

b =(9×2 588 000-1 330×16 500)÷(9×218 100-1 3302) =6.94

a =(218 100×16 500-1 330×2 588 000)÷(9×218 100-1 3302

) y=807.27+6.94x 【习题2—4】

(1)电风扇生产过程中的成本项目中车间发生的成本是变动成本,而行政管理部门发生的成本是固定成本。

(2)单位变动成本随着产量的增加保持不变。 (3)单位固定成本随着产量的增加而减少。 (4)

【习题2—5】

(1)变动成本;(2)变动成本;(3)固定成本;(4)固定成本;(5)固定成本;(6)固定成本;(7)变动成本;(8)固定成本;(9)变动成本;(10)混合成本

【习题2—6】

(1)d ;(2)g ;(3)f ;(4)c ;(5)a ;(6)i ;(7)k ;(8)j ;(9)b ;(10)e ;(11)l ;(12)h

第三章

【习题3—1】单位贡献毛益=22.5元 贡献毛益=90 000元 营业利润=24 000元

贡献毛益率=37.5% 变动成本率=62.5%

【习题3—2】保本量=1 500件,保本额=75 000元,图示略。 【习题3—3】完达公司:

产量

总成本

甲产品销售比重为28.8%,乙产品销售比重为60%,丙产品销售比重为11.2%,综合边际贡献率为39.4%,保本销售额为238 579元。

甲产品保本销售额为68 711元,乙产品保本销售额为143 147元,丙产品保本销售额为26 721元。

长江公司:

综合边际贡献率为37.6%,保本销售额为250000元。

甲产品保本销售额为25 000元,乙产品保本销售额为100 000元,丙产品保本销售额为125 000元。

【习题3—4】

保本额为852 632元,保本量为42 632件。

保本作业率=8.53% 安全边际率=91.47%

盈利70 000元时销售量为53 158件。

【习题3—6】计算过程数据见下表:

,销量的敏感系数=1.33。

【习题3—8】基期利润=60 000元经营杠杆=1.3

预计利润=60 000×(1+1.3×18%)=74 040(元)

【习题3—9】该零件的保本量=143件,保本额=21 450元。

【习题3—10】

加权贡献毛益率计算表

A产品的保本销售额=5 614元

B产品的保本销售额=14 036元

C产品的保本销售额=22 379元

第四章

【习题4—1】

上特维公司第1年生产成本表单位:元

上特维公司第2年生产成本表单位:元

上特维公司第3年产品成本表单位:元

上特维公司第一年度期末存货计算单

上特维公司第二年度期末存货计算单

特维公司职能式利润表单位:元

上特维公司贡献式利润表单位:元

第五章

成本动因率的计算金额单位:元

甲产品成本计算表单位:元

乙产品成本计算表单位:元

运用传统成本法与作业成本法所得甲、乙产品成本差异单位:元

第六章

【习题6—1】498台

【习题6—2】246吨

【习题6—3】250.6吨

【习题6—4】经营杠杆率为1.6;营业利润为216 000元;销售量为2 188件。

【习题6—5】成本模型为y=1 951.19+170.65x

【习题6—6】(1)用保本额为360 000元,保本量为45 000件,安全边际额为40 000元,预计利润是5 000元。

(2)盈亏平衡点的销售额是363 636.3元,增加广告费后盈亏平衡点的销售额上升,说明采取这一措施是不合理的。

第七章

【习题7—1】自制

【习题7—2】1.A产品不应该停产2。该公司应选择停产A产品,出租其生产设备的方案。

【习题7—3】(1)158元,200元;(2)表中“固定制造费用”、“销售人员工资”应该被忽略;(3)应该引进基础版模型的产品;(4)略。

【习题7—4】(1)该项订货是可以接受的;(2)该批订货是不能接受的。

【习题7—5】略。

第八章

【习题8—1】P=10 000×(1+8%)-5=10 000×0.6209=6 209(元)

【习题8—2】P=1 000×(P/A,8%,8)=10 000×5.7466=57 466(元)

【习题8—3】(1)S=5 000×(S/A,10%,10)=5 000×15.937=79 685(元)

(2)P=5 000×(P/A,10%,12)-5 000×(P/A,10%,2)=25 391(元)

【习题8—4】(1)计算加权平均税后资本成本

①计算债券税前成本:

方法1:债券税前成本=(1 000×6%)÷959=6.26%

方法2:用试误法设债券税前成本为i,则:

959=1 000×6%×(P/A,i,5)+1 000×(P/S,i,5)

由于票面利率为6%,当前市价为959元(折价),略低于面值,故到期收益率略高于6%,可用7%(当然也可以用8%)测试。

在i=7%时,上式右边=1 000×6%×(P/A,7%,5)+1 000×(P/S,7%,5)=959.01=左式

故债券税前成本(到期收益率)=7%

②股权成本=5%+0.875×8%=12%

③债券权数=(959×100)/(959×100+22.38×10000)=0.3

④股权权数=1-0.3=0.7

⑤加权平均税后资本成本=7%(或6.26%)×(1-24%)×0.3+12%×0.7=10%(或9.83%)

(说明:上式结果无论是10%还是9.83%,只要过程和结果正确均正确,得满分;另外由于新教材发生变化,本题中债券成本的计算方法与新教材不符,不必研究该题答案中的计算方法)(2)项目风险折现率=10%(或9.83%)+2%=12%(或11.83%)

(3)初始投资=土地评估价值+固定资产价值+流动资金投入

=800-(800-500)×24%+1000+750

=2478(万元)

(4)年营业现金净流量=[30×(200-160)-400]×(1-24%)+1 000÷8

=733(万元)

(5)项目终结现金净流量=600+750-(600-500-3×1 000÷8)×24%

=1416(万元)

(6)项目的净现值=733×(P/A,5,12%)+1 416×(P/S,5,12%)-2478

=985.13(万元)(说明:由于四舍五入会产生误差,因此只要整数部分正确即可)【习题8—5】(1)投资总现值V=200 000+40 000+40 000×1÷(1+10%)2.5+20 000

=291 519(元)

(2)净现值NPV=68 700×0.909+85 500×2.487×0.909+98 000×0.621-291 519

=62 448+193 288+60 858-291 519=25 075(元)

因为净现值大于零,所以项目可行。

【习题8—6】(1)NPV(4)=每年现金流入现值+残值现值+清理净损失减税现值-原始投资

=[500×(1-33%)+3000×(1-10%)÷5]×3.170+300×0.683+

3000×(1-10%)÷5×33%×0.683-3000

=100.36(万元)元

NPV(3)=875×2.487+300×0.751+540×2×0.33×0.751-3000=-330.92(万元)

n=3+330.92÷(330.92+100.36)=3.77(年)

(2)他们的争论是没有意义的。因为,现金流入持续时间达到3.77年方案即为可行。

【习题8—7】答案一:将节约的付现成本作为旧机器的现金流入,分别计算两方案现金流出总现值,再求出净现值。

值。

第九章

【习题9—1】(1)如果预计期末存货300件,本期应生产550件。(2)如果预计期末存货260件,本期应生产510件。

【习题9—2】

现金流入:

应收帐款周转率=1260÷144=8.75(次)

期末应收帐款=1512÷8.75=172.8(万元)现金流入=1512 144-172.8=1483.2(万元)

现金流出:

年末应付帐款=1512×(80-5)×246÷1008=276.75(万元)

购货支出=1512×75 246-276.75=1103.25(万元)

费用支出=1512×63÷1260 (63 20)=158.6(万元)

购置固定资产支出:220万元

预计所得税:30万元

现金流出合计1511.85万元

现金多余或不足(14 1483.2-1511.85)-14.65(万元)

新增借款的数额40(万元)

利息支出[(200 40)×10÷200]=12(万元)

期末现金余额13.35(万元)

(2)预计税后利润。

收入1512万元

销货成本1512×(80-5)=1134(万元)

毛利378万元

经营和管理费:

变动费用1512×63÷1260=75.6(万元)

固定费用63+20=83(万元)

折旧30万元

营业利润189.4万元

利息12万元

利润总额177.4万元

所得税30万元

税后利润147.4万元

(3)预计每股盈余。每股盈余=147.4/500=0.29(元/股)

第十章

【习题10—1】材料A1、材料A2、材料A3的标准成本分别是5.36、3.65和4.00元。

甲产品的单位直接材料标准成本为13.01元。

【习题10—2】工序1和工序2的小时工资率分别是6和3.5元/小时。甲产品的单位直接人工标准成本为9.5元/件。

【习题10—3】一车间和二车间的变动制造费用分配率分别是1.25和2元/小时。

一车间和二车间的变动制造费用标准成本分别为2.5和3.5元/件。

甲产品的变动制造费用标准成本为6元/件。

【习题10—4】一车间和二车间的固定制造费用分配率分别是0.55和0.6元/小时。

一车间和二车间的固定制造费用标准成本分别为1.1和1.05元/件。

甲产品的固定制造费用标准成本为2.15元/件。

【习题10—5】甲产品的制造费用标准成本为8.15元/件。

【习题10—6】华茂公司生产甲产品的直接材料用量标准14000千克;直接材料价格差异1320元(U);直接材料用量差异6400元(F);直接材料成本差异5080元(F)。

直接人工标准工时2800工时;实际人工分配率10.60元/小时;直接人工工资率差异1548元(U);直接人工效率差异2200元(F);直接人工成本652差异元(F)。

变动制造费用实际分配率为4.5271元/小时;变动制造费用开支差异是70元(U);变动制造费用效率差异990元(F);变动制造费用成本差异为920元(F)。

固定制造费用生产能力利用差异为630元(F);固定制造费用开支差异680元(U);固定制造费用效率差异为770元(F);固定制造费用成本差异720元(F)。

【习题10—7】金华公司成本差异计算如下:

混合材料标准产出率75%;每千克甲产品混合材料标准成本为8.4元/千克;A材料价格差异5478元(U);B材料价格差异6290元(F);C材料价格差异1972元(U);直接材料价格差异1160元(U);直接材料结构差异4010元(F);直接材料产出差异5334元(F);直接材料成本差异8184元(F)。标准产出率800%;每千克甲产品混合人工标准成本1015元/千克;三级工工资率差异403元(U);四级工工资率差异372元(U);五级工工资率差异248元(U);直接人工工资率差异1023元(U);直接人工结构差异620元(U);直接人工产出差异6882.75元(F);直接人工成本差异5239.75元(F)。

第十一章

【习题11—1】

,A部投资报酬率高。

(2)若接受方案,则:A部投资报酬率=24%,B部投资报酬率=20.48%,C部投资报酬率=19.4%,故对于B、C有吸引力。

(3)A部剩余收益=15000,B部剩余收益=0,C部剩余收益=-7500

【习题11—3】(1)按照利润分享的原则,每套轮圈的内部转移价格为23元(28+18)/2。如按此价格转让,部门边际贡献总额=150000,购入方节约150000。

(2)如果每年的轮圈需求增加为50000套,需压缩对外销售的10000套,内部转移价格下限=18+(30-18)×10000/50000=20.4(元),则转移价格=(20.4+28)/2=24.2(元),部门边际贡献总额=(24.2-18)×50000-(30-18)×10000=190000(元),购入方节约190000元。

【习题11—4】(1)最高价为47.50元,最低价为35元。

(2)利益共享价为41.25元。

信息安全试题及答案45094

信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密 ),B方有一对密钥(K B公开 ,K B秘密 ),A方向B方发送数字签名M,对信息 M加密为:M’= K B公开(K A秘密 (M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密 (M’)) B. K A公开 (K A公开 (M’)) C. K A公开(K B秘密 (M’)) D. K B秘密 (K A秘密 (M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128 B.264 C.232 D.2256

第二章部分习题参考答案

2 何时选用顺序表,何时选用链表作为线性表的存储结构合适? 各自的主要优缺点是什么? 在实际应用中,应根据具体问题的要求和性质来选择顺序表或链表作为线性表的存储结构,通常有以下几方面的考虑: 1. 基于空间的考虑。当要求存储的线性表长度变化不大,易于事先确定其大小时,为了节约存储空间,宜采用顺序表;反之,当线性表长度变化大,难以估计其存储规模时,采用动态链表作为存储结构为好。 2. 基于时间的考虑。若线性表的操作主要是进行查找,很少做插入和删除操作时,采用顺序表做存储结构为宜;反之,若需要对线性表进行频繁地插入或删除等的操作时,宜采用链表做存储结构。并且,若链表的插入和删除主要发生在表的首尾两端,则采用尾指针表示的单循环链表为宜。 顺序表的主要优点: 没使用指针,不用花费附加开销; 线性表元素的读写访问非常简洁便利 链表的主要优点:无需事先了解线性表的长度; 能够适应经常插入删除内部元素的情况; 允许线性表的长度有很大变化 3 在顺序表中插入和删除一个结点平均需要移动多少个结点? 具体的移动次数取决于哪两个因素? 在等概率情况下,顺序表中插入一个结点需平均移动n/2 个结点。删除一个结点需平均移动(n-1)/2个结点。具体的移动次数取决于顺序表的长度n以及需插入或删除的位置i °i 越接近n 则所需移动的结点数越少。 4 链表所表示的元素是否有序? 如有序,则有序性体现于何处? 链表所表示的元素是否一定要在物理上是相邻的? 顺序表的有序性又如何理解? 有序。有序性体现在通过指针数据元素有序的相连。物理上不一定要相邻。顺序表的有序不仅体现在逻辑结构上有序,而且在物理结构(储存结构)也有序。 5 设顺序表L是递增有序表,试写一算法,将x插入到L中并使L仍是递增有序表。因已知顺 序表L是递增有序表,所以只要从顺序表终端结点(设为i位置元素)开始向前 寻找到第一个小于或等于x的元素位置i后插入该位置即可。 在寻找过程中,由于大于x 的元素都应放在x 之后,所以可边寻找,边后移元素,当找到

信息安全技术试题答案全面

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 2. 代表了当灾难发生后,数据的恢复时间的指标是 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A. 灾难分析 B. 业务环境分析 C. 当前业务状况分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B. 磁带 c. 光盘 D. 自软盘 6. 下列叙述不属于完全备份机制特点描述的是一一一。 A. 每次备份的数据量较大 B. 每次备份所需的时间也就校长 C. 不能进行得太频繁 D. 需要存储空间小

A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 8、IBM TSM Fastback 是一款什么软件() A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 9、IBM TSM Fastback产品使用的什么技术( ) A、磁盘快照; B、文件拷贝; C、ISCSI技术; D、磁盘共享 12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么() A、应用系统; B、本地备份的数据; C、文件系统; D、数据库 三、多选题 1. 信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度 D. 实用技术 E 成本 2. 系统数据备份包括的对象有一一一。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 3. 容灾等级越高,则一一一。 A. 业务恢复时间越短 C. 所需要成本越高 B. 所需人员越多 D. 保护的数据越重 要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立Disaster Recovery(容灾系统)的前提是什么()多选 A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBM TSM Fastback 可以支持数据库系统包括()多选 A、M S SQL; B、Oracle; C、DB2; D、MY SQL 7、IBM TSM Fastback 可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 一、判断题 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√ 8. 数据库管理员拥有数据库的一切权限。√ 9. 完全备份就是对全部数据库数据进行备份。√ 二、单选题 系统的用户帐号有两种基本类型,分别是全局帐号和

《信息安全技术》习题及答案

连云港专业技术继续教育—网络信息安全总题库及答案 信息安全技术试题及答案 信息安全网络基础: 一、判断题 1、信息网络的物理安全要从环境安全与设备安全两个角度来考虑。√ 2、计算机场地可以选择在公共区域人流量比较大的地方。× 3、计算机场地可以选择在化工厂生产车间附近。× 4、计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5、机房供电线路与动力、照明用电可以用同一线路。× 6、只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7、由于传输的内容不同,电力线可以与网络线同槽铺设。× 8、接地线在穿越墙壁、楼板与地坪时应套钢管或其她非金属的保护套管,钢管应与接地线做电气连通、√ 9、新添设备时应该先给设备或者部件做上明显标记,最好就是明显的无法除去的标记,以防更换与方便查找赃物。√ 10、机房内的环境对粉尘含量没有要求。× 11、有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12、纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 1、灾难恢复与容灾具有不同的含义。× 2、数据备份按数据类型划分可以分成系统数据备份与用户数据备份。√

3、对目前大量的数据备份来说,磁带就是应用得最广的介质。√ 4、增量备份就是备份从上次完全备份后更新的全部数据文件。× 5、容灾等级通用的国际标准SHARE 78 将容灾分成了六级。× 6、容灾就就是数据备份。× 7、数据越重要,容灾等级越高。√ 8、容灾项目的实施过程就是周而复始的。√ 9、如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。× 二、单选题 1、代表了当灾难发生后,数据的恢复程度的指标就是 A、RPO B、RTO C、NRO D、SDO 2、代表了当灾难发生后,数据的恢复时间的指标就是 A、RPO B、RTO C、NRO D、SD0 3、容灾的目的与实质就是 A、数据备份 B、心理安慰 C、保持信息系统的业务持续性 D、系统的有益补充 4、容灾项目实施过程的分析阶段,需要进行 A、灾难分析 B、业务环境分析 C、当前业务状况分析 D、以上均正确 5、目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质就是一一一。 A、磁盘 B、磁带c、光盘D、自软盘 6、下列叙述不属于完全备份机制特点描述的就是一一一。 A、每次备份的数据量较大 B、每次备份所需的时间也就校长 C、不能进行得太频繁 D、需要存储空间小

《网络信息安全》试题D与答案

《网络信息安全》试题 D 一、填空题(20 空× 1 分=20分) 1. 根据攻击者是否直接改变网络的服务,攻击可以分为___被动攻击_____和_ 主动攻击_______。 2. 当ping 一台计算机时,如果TTL 值小于128,则该操作系统的类型一般是____windows____。 3. 密钥相同时加密变换与解密变换的复合变换是____恒等变换____。 4. 密码学的两个组成部分是___密码编码学_____和____密码分析学____。 5. 破解单字母替换密码常用的方法是____频率分析法____。 6. 同一内部网的不同组织机构间再建立一层防火墙,称为___内部防火墙_____。 7. 在内部网络和外部网络之间建立一个被隔离的子网,该子网称为非军事区。 8. IDS 是____ Intrusion Detection System ____ 的简写。 9. IDS 的两个指标:___漏报率_____和__误报率______。 10. 根据采用的检测技术,IDS 可分为____异常检测____与___误用检测_____。 11. 蜜网是由___蜜罐主机____、____防火墙____、____IDS____等组成。 12. IPSec将两个新包头增加到IP包,这两个报头是___AH_____与____ESP____。 13. PKI 的体系结构一般为____树状____结构。 二、选择题(20 空× 1 分=20分) 1. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这属于何 种攻击手段___B____。 A. 缓存溢出攻击 B. 钓鱼攻击 C. 暗门攻击 D. DDOS 攻击 2. 下列不属于系统安全技术的是__B_____。 A. 防火墙 B. 加密狗 C. 认证 D. 防病毒 3. DES 是一种以块为单位进行加密,一个数据块的大小是____B___。 A. 32 位 B. 64 位 C. 128 位 D. 256 位 4. 有一主机专门被用作内部网和外部网的分界线。该主机里有两块网卡,分别 连接到两个网络。防火墙内外的系统都可以与这台主机通信,但防火墙两边的系统不能直接通信,这是___C____防火墙。 A. 屏蔽主机式体系结构 B. 筛选路由式体系结构 C. 双宿网关式体系结构 D. 屏蔽子网式体系结构 5. __B____是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对 系统中所含信息的任何改动,而且系统的操作和状态也不被改变。 A. 主动攻击 B. 被动攻击 C. 黑客攻击 D. 蠕虫病毒 6. 关于安全审计目的描述错误的是__D______。 A. 识别和分析未经授权的动作或攻击 B. 记录用户活动和系统管理

第二章习题及解答

第二章 集成门电路 一、填空 1、由TTL 门组成的电路如图7.1-2所示,已知它们的输入短路电流为I is =1.6mA ,高电平输入漏电流I iH =40μA 。试问:当A=B=1时,G 1的 电流(拉,灌)为 ;A=0时,G 1的 电流(拉,灌)为 。 3 G A B 图1 2、TTL 门电路输入端悬空时,应视为 ;(高电平,低电平,不定)此时如用万用表测量其电压,读数约为 (3.5V ,0V ,1.4V )。 3、集电极开路门(OC 门)在使用时须在 之间接一电阻(输出与地,输出与输入,输出与电源)。 4、CMOS 门电路的特点:静态功耗 (很大,极低);而动态功耗随着工作频率的提高而 (增加,减小,不变);输入电阻 (很大,很小);噪声容限 (高,低,等)于TTL 门。 二、 图 2各电路中凡是能实现非功能的要打对号,否则打×。图2-1为TTL 门电路,图 2-2为CMOS 门电路。 A 图2-1 A A V 图2-2 三、 要实现图3中各TTL 门电路输出端所示的逻辑关系各门电路的接法是否正确?如不 正确,请予更正。

C B A C B A F ??= A B AB =A B CD AB F +=X X B X A F += 图3 四、图4中G 1为TTL 三态门,G 2为TTL 与非门,万用表的内阻20k Ω/V ,量程5V 。当 C=1或C=0以及S 通或断等不同情况下,U 01和U 02的电位各是多少? 图4 五、由CMOS 传输门和反相器构成的电路如图5(a )所示,试画出在图5(b )波形作用下的输出u o 的波形(u i1=10V u i2=5V ) t t 图5(a ) (b) C S 通S 断11U O1=U O2=U O1=U O2= 00 U O1=U O2= U O1=U O2= U O2

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

信息安全技术题库及答案(全部)最新版本

防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 正确 基于网络的漏洞扫描器由组成。abcde A、漏洞数据库模块 B、用户配置控制台模块 C、扫描引擎模块 D、当前活动的扫找知识库模块 E、结果存储器和报告生成工具 基于内容的过滤技术包括。A、内容分级审查B、关键字过滤技术C、启发式内容过滤技?? 加密技术是信息安全技术的核心。对 完全备份就是全部数据库数据进行备份。正确 纸介质资料废弃应用啐纸机粉啐或焚毁。正确 权限管理是安全管理机制中的一种。正确 信息安全技术教程习题及答案 第一章概述 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√ 9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求。× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√

第二章部分习题参考答案

《Java语言与WWW技术》课程 第二章部分习题参考答案 2-2编写一个Java Application的例子,能在屏幕上输出“Welcome to Java World!”。 解答:参考源程序:MyJavaExcercise import java.io.*; public class MyJavaExcerciseApplication { public static void main(String args[]) { System.out.println("Welcome to Java World!"); } end of main method } end of class 2-3编写一个Java Applet程序的例子,使之能够在浏览器中显示“Welcome to Java Applet World!”的字符串信息。 解答:源程序:MyJavaExcerciseApplet.java import java.awt.Graphics; import java.applet.Applet; public class MyJavaExcerciseApplet extends Applet { public void paint(Graphics g) {

g.drawString("Welcome to Java Applet World!", 10 , 20); }//end of paint method }//end of class 2-4如何编写一个HTML文件,将2-3题中生成的Applet字节码嵌入其中,并用WWW浏览器观看这个HTML文件规定的页面。 解答:源程序:MyAppletInclude.html < /APPLET > 2-5参考教材中的例2-5,编写一个Applet,其中包括一个标签对象myLabel,利用这个标签对象输出信息“Java是面向对象的语言”。 import java.applet.*; import java.awt.*; import java.awt.event.*; public class AppletLabelOutput extends Applet { Label myLabel;

信息安全技术试题答案E.docx

信息安全技术试题答案E 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1._________________________ 信息安全的基木属性是o A.保密性 B.完整性 C.可用性、可控性、可靠性 D. A, B, C都是 2?假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于 ________ o A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 3.密码学的目的是 ____ o A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 4.A方有—?对密钥(KA公开,KA秘密),B方有-?对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:W = KB公开(KA秘密(M))。B方收到密文的解密方案是_______ o A. KB公开(KA秘密(M' )) B. KA公开(KA公开(M')) C. KA公开(KB秘密(M‘ )) D. KB秘密(KA秘密(M')) 5.数字签名要预先使用单向Hash函数进行处理的原因是______ o A.多一道加密工序使密文更难破译 B.提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文 6.身份鉴别是安全服务小的重要一环,以下关于身份鉴别叙述不正确的是—o

A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前-?般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离______ 。 A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和駛件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作川的硬件设施 8.PKI支持的服务不包括_____ 。 A.非对称密钥技术及证书管理 B.日录服务 C.对称密钥的产生和分发 D.访问控制服务9.设哈希函数H 128个可能的输出(即输出长度为128位),如果II的k个随机输入屮至少有两个产生相同输岀的概率人于0. 5, 则k约等于—。 A. 2128 B. 264 C. 2 D. 2 10. Bell-LaPadula模型的出发点是维护系统的______ ,而Bibd模型与 Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的_______ 问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性 B.可用性保密性 C.保密性完整性 D.完整性保密性 二、填空题(每空1分,共20分) 1.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同吋,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。

第二章习题及答案

第二章习题及答案

化工原理练习题 五.计算题 1. 密度为1200kg.m的盐水,以25m3.h-1的流量流过内径为75mm的无缝钢管。两液面间的垂直距离为25m,钢管总长为120m,管件、阀门等的局部阻力为钢管阻力的25%。试求泵的轴功率。假设:(1)摩擦系数λ=0.03;(2)泵的效率η=0.6 1.答案***** Z1+u2/2g+P1/ρg+He=Z2+u2/2g+P2/ρg+∑H f Z=0,Z=25m,u≈0,u≈0,P =P ∴H=Z+∑H=25+∑H ∑H=(λ×l/d×u/2g)×1.25 u=V/A=25/(3600×0.785×(0.07 5)) =1.573m.s ∑H=(0.03×120/0.075×1.573/(2×9.81)×1.25 =7.567m盐水柱 H=25+7.567=32.567m N=Q Hρ/102=25×32.567×120 0/

(3600×102) =2.66kw N轴=N/η=2.66/0.6=4.43kw 2.(16分) 如图的输水系统。已知管内径为d=50mm, 在阀门全开时输送系统的Σ(l+le ) =50m,摩擦系数可取λ=0.03,泵的性能曲线,在流量为6 m3.h-1至15 m3.h-1范围内可用下式描述: H=18.92-0.82Q2.,此处H为泵的扬程m,Q为 泵的流量m3.h-1,问: (1)如要求流量为10 m3.h-1,单位质量的水所需外加功为多少? 单位重量的水所需外加功为多少?此泵能否完成任务? (2)如要求输送量减至8 m3.h-1 (通过关小阀门来达到),泵的轴功率减少百分之多少?(设泵的效率变化忽略不计) 答案***** ⑴u=10/(3600×0.785×0.05)=1.415[m.s-1] Σhf =λ[Σ(l+le )/d](u2/2)

最新信息安全技术试题答案D

信息安全技术试题答 案D

综合习题 一、选择题 1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 (C)。

A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是(C)。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 二、填空题 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。 解密算法D是加密算法E的逆运算。 常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。 如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。 DES算法密钥是 64 位,其中密钥有效位是 56 位。 RSA算法的安全是基于分解两个大素数的积的困难。 公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。 消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。 MAC函数类似于加密,它于加密的区别是MAC函数不可逆。 10.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。 三、问答题 1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截

信息安全期末考试题库及答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。

信息安全复习题(含答案)

信息安全复习题 一、多选题 1. 在互联网上的计算机病毒呈现出的特点是____。ABCD A 与因特网更加紧密地结合,利用一切可以利用的方式进行传播 B 所有的病毒都具有混合型特征,破坏性大大增强 C 因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性 D 利用系统漏洞传播病毒 E 利用软件复制传播病毒 2. 全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予____或者____。AB A 行政处分 B 纪律处分 C 民事处分 D 刑事处分 3. 《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动____。ABCD A 故意制作、传播计算机病毒等破坏性程序的 B 未经允许,对计算机信息网络功能进行删除、修改或者增加的 C 未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的 D 未经允许,进入计算机信息网络或者使用计算机信息网络资源的 4. 用于实时的入侵检测信息分析的技术手段有____。AD A 模式匹配 B 完整性分析 C 可靠性分析 D 统计分析 E 可用性分析 214. 《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所经营许可审批和服务质量监督。ABC A 省电信管理机构 B 自治区电信管理机构 C 直辖市电信管理机构

D 自治县电信管理机构 E 省信息安全管理机构 5. 《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有。ADE A 损害国家荣誉和利益的信息 B 个人通信地址 C 个人文学作品 D 散布淫秽、色情信息 E 侮辱或者诽谤他人,侵害他人合法权益的信息 6. 《计算机信息系统安全保护条例》规定,____由公安机关处以警告或者停机整顿。ABCDE A 违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的 B 违反计算机信息系统国际联网备案制度的 C 有危害计算机信息系统安全的其他行为的 D 不按照规定时间报告计算机信息系统中发生的案件的 E 接到公安机关要求改进安全状况的通知后,在限期内拒不改进的 7. 与计算机有关的违法案件,要____,以界定是属于行政违法案件,还是刑事违法案件。ABD A 根据违法行为的情节和所造成的后果进行界定 B 根据违法行为的类别进行界定 C 根据违法行为人的身份进行界定 D 根据违法行为所违反的法律规范来界定 8. 对于违法行为的行政处罚具有的特点是____。ABCD A 行政处罚的实施主体是公安机关 B 行政处罚的对象是行政违法的公民、法人或其他组织 C 必须有确定的行政违法行为才能进行行政处罚 D 行政处罚具有行政强制性 9.___是行政处罚的主要类别。ABCDE A 人身自由罚 B 声誉罚 C 财产罚 D 资格罚 E 责令作为与不作为罚 10. 互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括____ ABCD A 防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施 B 重要数据库和系统主要设备的冗灾备份措施

信息安全技术试题答案C

信息安全技术试题答案C 1、通常为保证信息处理对象的认证性采用的手段是___C_______ A、信息加密和解密 B、信息隐匿 C、数字签名和身份认证技术 D、数字水印 2、关于Diffie-Hellman算法描述正确的是____B______ A、它是一个安全的接入控制协议 B、它是一个安全的密钥分配协议 C、中间人看不到任何交换的信息 D、它是由第三方来保证安全的 3、以下哪一项不在证书数据的组成中? _____D_____ A、版本信息 B、有效使用期限 C、签名算法 D、版权信息 4、关于双联签名描述正确的是____D______ A、一个用户对同一消息做两次签名 B、两个用户分别对同一消息签名 C、对两个有联系的消息分别签名 D、对两个有联系的消息同时签名 5、Kerberos中最重要的问题是它严重依赖于____C______ A、服务器 B、口令 C、时钟 D、密钥 6、网络安全的最后一道防线是____A______ A、数据加密 B、访问控制

C、接入控制 D、身份识别 7、关于加密桥技术实现的描述正确的是____A______ A、与密码设备无关,与密码算法无关 B、与密码设备有关,与密码算法无关 C、与密码设备无关,与密码算法有关 D、与密码设备有关,与密码算法有关 8、身份认证中的证书由____A______ A、政府机构发行 B、银行发行 C、企业团体或行业协会发行 D、认证授权机构发行 9、称为访问控制保护级别的是____C______ A、C1 B、B1 C、C2 D、B2 10、DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? ____C______ A、密码 B、密文 C、子密钥 D、密钥 11、PKI的性能中,信息通信安全通信的关键是_____C_____ A、透明性 B、易用性 C、互操作性 D、跨平台性

清华信息安全习题及答案

1.replay attack :重放攻击 攻击者窃听一个正常的通信双方的通信包,然后重新发送这些数据包来欺骗某一方来完成与上次相同的通信流程。一般通过唯一的序列号或者时间戳来防止重放攻击。所谓重放攻击就是攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程。为了抵御重放攻击,现在的身份认证一般采用挑战应答方式。 2.cryptanalysis :密码分析 5种方式 3.brute-force attack : 暴力攻击 一般指攻击者使用暴力手段来达到攻击目的,比如猜测密码,DOS等拒绝服务攻击。 4.CRL : 证书注销列表 CA发布的过期或者废止的证书的序列号。 5.TLS : 传输层安全 安全套接层(SSL)及其新继任者传输层安全(TLS)是在互联网上提供保密安全信道的加密协议,为诸如网站、电子邮件、网上传真等等数据传输进行保密。SSL 3.0和TLS 1.0有轻微差别,但两种规范其实大致相同。工作在传输层,独立于上层应用,给应用提供一个安全的点点通信隧道。 6.PGP : pretty good privacy 一个基于RSA公匙加密体系的邮件加密软件。主要用来解决身份鉴别和保密性的安全问题。 7.ISAKMP : Internet 安全合约/密钥管理协议 是IPsec 体系结构中的一种主要协议。该协议结合认证、密钥管理和安全连接等概念来建立政府、商家和因特网上的私有通信所需要的安全。提供自动建立安全关联和管理密钥的功能。 8.Dual-homed Bastion 双宿堡垒主机[两个网卡,两个网络] 两个网卡,通常一个连接内部网络,一个连接外部网络,在应用层提供代理服务。

信息安全期末考试题库及答案

信息安全期末考试题库及 答案 Newly compiled on November 23, 2020

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证

C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层

第二章课后习题与答案要点

第2章人工智能与知识工程初步 1. 设有如下语句,请用相应的谓词公式分别把他们表示出来:s (1)有的人喜欢梅花,有的人喜欢菊花,有的人既喜欢梅花又喜欢菊花。 解:定义谓词d P(x):x是人 L(x,y):x喜欢y 其中,y的个体域是{梅花,菊花}。 将知识用谓词表示为: (?x )(P(x)→L(x, 梅花)∨L(x, 菊花)∨L(x, 梅花)∧L(x, 菊花)) (2) 有人每天下午都去打篮球。 解:定义谓词 P(x):x是人 B(x):x打篮球 A(y):y是下午 将知识用谓词表示为:a (?x )(?y) (A(y)→B(x)∧P(x)) (3)新型计算机速度又快,存储容量又大。 解:定义谓词 NC(x):x是新型计算机 F(x):x速度快 B(x):x容量大 将知识用谓词表示为: (?x) (NC(x)→F(x)∧B(x)) (4) 不是每个计算机系的学生都喜欢在计算机上编程序。 解:定义谓词 S(x):x是计算机系学生 L(x, pragramming):x喜欢编程序 U(x,computer):x使用计算机 将知识用谓词表示为: ?(?x) (S(x)→L(x, pragramming)∧U(x,computer)) (5)凡是喜欢编程序的人都喜欢计算机。 解:定义谓词 P(x):x是人 L(x, y):x喜欢y 将知识用谓词表示为: (?x) (P(x)∧L(x,pragramming)→L(x, computer))

2 请对下列命题分别写出它们的语义网络: (1) 每个学生都有一台计算机。 解: (2) 高老师从3月到7月给计算机系学生讲《计算机网络》课。 解: (3) 学习班的学员有男、有女、有研究生、有本科生。 解:参例2.14 (4) 创新公司在科海大街56号,刘洋是该公司的经理,他32岁、硕士学位。 解:参例2.10 (5) 红队与蓝队进行足球比赛,最后以3:2的比分结束。 解: