当前位置:文档之家› Struts2+Hibernate架构技术教程课后参考答案

Struts2+Hibernate架构技术教程课后参考答案

Struts2+Hibernate架构技术教程课后参考答案
Struts2+Hibernate架构技术教程课后参考答案

第1章Struts2框架技术入门

1.5 习题

1.5.1 选择题

1.D

2.A

3.C

4.B

5.B

1.5.2 填空题

1.MVC

2.Struts1和WebWork

3.IBM

4. FilterDispatcher

5.JSP、Struts2标签

1.5.3 简答题

1.简述MVC设计模式的工作流程。

答:MVC设计模式工作流程是:

(1)用户的请求(V)提交给控制器(C);

(2)控制器接受到用户请求后根据用户的具体需求,调用相应的JavaBean或者EJB(M部分)来进行处理用户的请求;

(3)控制器调用M处理完数据后,根据处理结果进行下一步的调转,如跳转到另外一个页面或者其他Servlet。

2.简述Struts2的工作原理。

答:Struts2中使用拦截器来处理用户请求,从而允许用户的业务控制器Action与Servlet分离。用户请求提交后经过多个拦截器拦截后交给核心控制器FilterDispatcher处理,核心控制器读取配置文件struts.xml,根据配置文件的信息指定某一个业务控制器Action(POJO类)来处理用户数据,业务控制器调用某个业务组件进行处理,在处理的过程中可以调用其他模型组件共同完成数据的处理。Action处理完后会返回给核心控制器FilterDispatcher一个处理结果,核心控制器根据返回的处理结果读取配置文件struts.xml,根据配置文件中的配置,决定下一步跳转到哪一个页面。

一个客户请求在Struts2框架中处理的过程大概有以下几个步骤:

(1)客户提交请求到服务器;

(2)请求被提交到一系列的过滤器过滤后最后到FilterDispatcher;

FilterDispatcher是核心控制器,是基于Struts2中MVC模式的控制器部分;

(3)FilterDispatcher读取配置文件struts.xml,根据配置信息调用某个Action来处理客户请求;

(4)Action执行完毕,返回执行结果,根据struts.xml的配置找到对应的返回结果。

1.5.4 实训题

第2章Struts2核心组件详解

2.7 习题

2.7.1 选择题

1.B

2.C

3.B

4.D

5.B

6.D

2.7.2 填空题

1. struts.xml和struts.properties

2. struts.xml、struts.properties和web.xml

3. Action和拦截器

4.非耦合性

5.IoC方式和非IoC方式

6.不指定method属性和指定method属性

7.表达式、根对象和上下文环境

8.UI标签、非UI标签

9.表单标签和非表单标签

10.数据标签和控制标签

2.7.3 简答题

1.简述struts.xml配置文件的作用。

答:Struts2的核心配置文件是struts.xml,struts.xml具有重要的作用,所有用户请求被Struts2核心控制器FilterDispatcher拦截,然后业务控制器代理通过配置管理类查询配置文件struts.xml中由哪个也Action处理。

2.简述Struts2的核心控制器FilterDispatcher的作用。

答:FilterDispatcher是Struts2框架的核心控制器,该控制器作为一个Filter运行在Web应用中,它负责拦截所有的用户请求,当用户请求到达时,该Filter会过滤用户请求。如果用户请求以action结尾,该请求将被转入Struts2框架处理。Struts2框架获得了*.action请求后,将根据*.action请求的前面部分决定调用哪个业务控制器组件,例如,对于login.action请求,Struts2调用名为login的Action来处理该请求。Struts2应用中的Action都被定义在struts.xml文件中,在该文件中定义Action时,定义了该Action的name 属性和class属性,其中name属性决定了该Action处理哪个用户请求,而class属性决定了该Action的实现类。

3.简述Struts2的业务控制器Action的作用。

答:Action类中包含了对用户请求的处理逻辑,因此也把Action称为Action业务控制器。Action是应用的核心,业务控制器是Struts2中实现业务控制的中心,除了保存用户的数据外,它也负责调用其他模型组件在execute()方法中进行数据处理。

2.7.4 实训题

第3章Struts2的高级组件

3.6 习题

3.6.1 选择题

1.A

2.A

3.B

4.C

5.C

3.6.2 填空题

1.properties

2.native2ascii

3.AOP

4.服务器端校验

3.6.3 简答题

1.什么是国际化,为什么使用国际化?

答:“国际化”是指一个应用程序在运行时能够根据客户端请求所来自的国家/地区、语言的不同而显示不同的用户界面。例如,请求来自于一台中文操作系统的客户端计算机,则应用程序响应界面中的各种标签、错误提示和帮助信息均使用中文文字;如果客户端计算机采用英文操作系统,则应用程序也应能识别并自动以英文界面做出响应。

引入国际化机制的目的在于提供自适应的、更友好的用户界面,而并未改变程序的其他功能/业务逻辑。人们常用I18N 这个词作为“国际化”的简称,其来源是英文单词Internationalization 的首末字母I 和N 及它们之间的字符数18。

2.简述Struts2中实现国际化流程的过程。

答:(1)不同地区使用操作系统环境不同,如中文操作系统、英文操作系统、韩文操作系统等,在获得客户端地区的语言环境后,struts.xml文件会找国际化资源文件,当时中文语言环境,就加载中文国际化资源文件。所示国际化需要编写支持多个语言的国际化资源文件,并且配置struts.xml文件。

(2)根据选择的语言加载相应的国际化资源文件,视图通过Struts2标签读取国际化资源文件把数据输出到页面上,完成页面的显示。

3.什么是拦截器,拦截器的作用是什么?

答:拦截器(Interceptor)体系是Struts2的一个重要组成部分,正是大量的内置拦截器才提供了Struts2的大部分操作。当FilterDispatcher拦截到用户请求后,大量的拦

截器将会对用户请求进行处理,然后才调用用户自定义的Action类中的方法来处理请求,比如params拦截器将HTTP请求中的参数解析出来,将这些解析出来参数设置为Action的属性;servlet-config拦截器直接将HTTP请求中的HttpServletRequest实例和HttpServletResponse实例传给Action;国际化拦截器i18n将国际化资源进行操作;文件上传拦截器fileUpload将文件信息传给Action。另外还有数据校验拦截器对数据校验信息进行拦截。对于Struts2的拦截器体系而言,当需要使用某个拦截器时,只需在配置文件struts.xml中配置就可以使用;如果不需要使用该拦截器,也是只需在struts.xml配置文件中取消配置即可。Struts2的拦截器可以理解为一种可插拔式的设计思想,所以Struts2框架具有非常好的可扩展性。

4.简述在Java Web应用开发Struts2的输入校验的作用。

答:在互联网上,Web站点是对外提供服务的,由于站点的开放性,Web站点保存的数据主要都是从客户端接受过来。输入数据的用户来自不同的行业,有着不同的教育背景和生活习惯,从而不能保证输入内容的正确性。例如,用户操作计算机不熟悉、输入出错、网络问题或者恶意输入等,这些都可能导致数据异常。如果对数据不加校验,有可能导致系统阻塞或者系统崩溃。

3.6.4 实训题

第5章Hibernate框架技术入门

5.5 习题

5.5.1 选择题

1.A

2.B

3.A

5.5.2 填空题

1.JDBC和ORM

2.hibernate.cfg.xml和hibernate.properties

3.xxx.hbm.xml或者.hbm.xml

4. 临时状态(transient)、持久化状态(persistent)和脱管状态(detached)

5.5.3 简答题

1.简述Hibernate的特点。

答:(1)Hibernate是一个开放源代码的对象关系映射框架,它对JDBC 进行了非常轻量级的对象封装,使得Java 程序员可以随心所欲地使用面向对象编程思维来操纵数据库。Hibernate可以应用在任何使用JDBC的场合,既可以在Java的客户端程序使用,也可以在Servlet/JSP的Web应用中使用,最具革命意义的是,Hibernate可以在JavaEE 框架中取代CMP,完成数据持久化的重任。

(2)Hibernate的目标是成为Java中管理数据持久性问题的一种完整解决方案。它协调应用与关系数据库的交互,让开发者解放出来专注于手中的业务问题。

(3)Hibernate是一种非强迫性的解决方案。开发者在写业务逻辑与持久化类时,不会被要求遵循许多Hibernate特定的规则和设计模式。这样,Hibernate就可以与大多数新的和现有的应用平顺地集成,而不需要对应用的其余部分做破坏性的改动。

2.简述Hibernate的工作原理。

答:首先,Configuration读取Hibernate的配置文件及映射文件中的信息,即加载配置文件和映射文件,并通过Hibernate配置文件生成一个多线程的SessionFactory对象,然后,多线程SessionFactory对象生成一个线程Session 对象,Session对象生成Query 对象或者Transaction对象;可通过Session对象的get(),load(),save(),update(),delete()和saveOrUpdate( )等方法对PO进行加载、保存、更新、删除等操作;在查询的情况下,可通过Session 对象生成一个Query对象,然后利用Query对象执行查询操作;如果没有异常,Transaction对象将提交这些操作结果到数据库中。

5.5.4 实训题

第6章Hibernate核心组件详解

6.11 习题

6.11.1 选择题

1.A

2.A

3.B

6.11.2 填空题

1.hibernate.cfg.xml和hibernate.properties

2.hbm.xml

3.get()和load()

6.11.3简答题

1.简述Hibernate配置文件的作用。

答:Hibernate框架的配置文件用来为程序配置连接数据库的参数,例如,数据库的驱动程序名,URL,用户名和密码等。Hibernate的基本配置文件有两种:hibernate.cfg.xml 和hibernate.properties。前者包含了Hibernate与数据库的基本连接信息,在Hibernate工作的初始阶段,这些信息被先后加载到Configuration和SessionFactory实例;前者还包含了Hibernate的基本映射信息,即系统中每一个类与其对应的数据库表之间的关联信息,在Hibernate工作的初始阶段,这些信息通过hibernate.cfg.xml的mapping节点被加载到Configuration和SessionFactory实例中。这两种文件信息包含了Hibernate的所有运行期参数。两者的配置内容基本相同,但前者的使用稍微方便一些,例如,在

hibernate.cfg.xml 中可以定义要用到的xxx.hbm.xml 映射文件列表,而使用hibernate. properties 则需要在程序中以硬编码方式指明。hibernate.cfg.xml是Hibernate的默认配置文件。

2.简述Hibernate的Configuration类的作用。

答:Configuration类的主要作用是解析Hibernate的配置文件和持久化映射文件中的信息,即负责管理Hibernate的配置信息。Hibernate运行时需要获取一些底层实现的基本信息,如数据库驱动程序类、数据库的URL等。这些信息定义在Hibernate的配置文件(hibernate.cfg.xml或hibernate.properties)中。然后通过Configuration对象的buildSessionFactory()方法创建SessionFactory对象,所以Configuration对象一般只有在获取SessionFactory对象时需要使用。当获取了SessionFactory对象之后,由于配置信息已经由Hibernate维护并绑定在返回的SessionFactory中,因此该Configuration已无使用价值。

3.简述Hibernate的Session的作用。

答:Session对象是Hibernate技术的核心,持久化化对象的生命周期、事务的管理和持久化对象的查询、更新和删除都是通过Session对象来完成的。Hibernate在操作数据库之前必须先取得Session对象,相当于JDBC在操作数据库之前必须先取得Connection对象一样。Session对象不是线程安全的(Thread Safe),一个Session对象最好只由一个单一线程来使用。同时该对象的生命周期要比SessionFactory要短,一个应用系统中可以自始至终只使用一个SessionFactory对象,其生命通常在完成数据库的一个短暂的系列操作之后结束。

6.11.4实训题

第7章Hibernate的高级组件

7.6 习题

7.6.1 选择题

1.B

2.A

3.C

7.6.2 填空题

1.一对一、一对多和多对多

2.HQL、CQ、NSQL

3.一级Cache和二级Cache

7.6.3简答题

1.简述一对一关联关系两种方式的区别

答:一对一关联关系分为主键关联和外键关联,主键关联共享一个主键,外键关联

各自都有自己的主键,通过一个表的外键关联起来。

2.简述事务的特性。

答:事务具备原子性(Atomicity)、一致性(Consistency)、隔离性(Isolation)和持久性(Durability)4 个属性,简称ACID。下面对这4 个特性分别进行说明:

●原子性:将事务中所做的操作捆绑成一个原子单元,即对于事务所进行的数据

修改等操作,要么全部执行,要么全部不执行。

●一致性:事务在完成时,必须使所有的数据都保持一致状态,而且在相关数据

中,所有规则都必须应用于事务的修改,以保持所有数据的完整性。事务结束

时,所有的内部数据结构都应该是正确的。

●隔离性:由并发事务所做的修改必须与任何其他事务所做的修改相隔离。事务

查看数据时数据所处的状态,要么是被另一并发事务修改之前的状态,要么是

被另一并发事务修改之后的状态,即事务不会查看由另一个并发事务正在修改

的数据。这种隔离方式也叫可串行性。

●持久性:事务完成之后,它对系统的影响是永久的,即使出现系统故障也是如

此。

7.6.4实训题

第9章Spring3框架技术入门

9.5 习题

9.5.1 选择题

1.B

2.A

3.C

9.5.2 填空题

1.配置文件

2.BeanFactory接口及其相关类,ApplicationContext接口及其相关类

3.设置注入,构造注入

9.5.3 简答题

9.5.4 实训题

第10章Spring3的AOP框架

10.7 习题

10.7.1 选择题

1.B

2.D

3.C

10.7.2 填空题

1.静态AOP,动态AOP

2.通知

3.静态代理,动态代理

4.前置通知(Before Advice),后置通知(After Advice)10.7.3 简答题

10.7.4 实训题

信息安全技术试题答案全面

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 2. 代表了当灾难发生后,数据的恢复时间的指标是 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A. 灾难分析 B. 业务环境分析 C. 当前业务状况分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B. 磁带 c. 光盘 D. 自软盘 6. 下列叙述不属于完全备份机制特点描述的是一一一。 A. 每次备份的数据量较大 B. 每次备份所需的时间也就校长 C. 不能进行得太频繁 D. 需要存储空间小

A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 8、IBM TSM Fastback 是一款什么软件() A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 9、IBM TSM Fastback产品使用的什么技术( ) A、磁盘快照; B、文件拷贝; C、ISCSI技术; D、磁盘共享 12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么() A、应用系统; B、本地备份的数据; C、文件系统; D、数据库 三、多选题 1. 信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度 D. 实用技术 E 成本 2. 系统数据备份包括的对象有一一一。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 3. 容灾等级越高,则一一一。 A. 业务恢复时间越短 C. 所需要成本越高 B. 所需人员越多 D. 保护的数据越重 要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立Disaster Recovery(容灾系统)的前提是什么()多选 A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBM TSM Fastback 可以支持数据库系统包括()多选 A、M S SQL; B、Oracle; C、DB2; D、MY SQL 7、IBM TSM Fastback 可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 一、判断题 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√ 8. 数据库管理员拥有数据库的一切权限。√ 9. 完全备份就是对全部数据库数据进行备份。√ 二、单选题 系统的用户帐号有两种基本类型,分别是全局帐号和

数据结构实用教程第二版答案_徐孝凯

第一章绪习题一 1.有下列几种用二元组表示的数据结构,试画出它们分别对应的图形表示(当出现多个关系时, 对每个关系画出相应的结构图),并指出它们分别属于何种结构。 ⑴ A=(K,R)其中 K={a1,a2,a3...,an} R={} ⑵ B=(K,R)其中 K={a,b,c,d,e,f,g,h} R={r} r={,,,,,,} ⑶ C=(K,R)其中 K={a,b,c,d,f,g,h} R={r} r={,,,,,,} ⑷ D=(K,R)其中 K={1,2,3,4,5,6} R={r} r={(1,2),(2,3),(2,4),(3,4),(3,5),(3,6),(4,5),(4,6)} ⑸ E=(K,R)其中 K={48,25,64,57,82,36,75,43} R={r1,r2,r3} r1={<48,25>,<25,64>,<64,57>,<57,82>,<82,36>,<36,75>,<75,43>} r2={<48,25>,<48,64>,<64,57>,<64,82>,<25,36>,<82,75>,<36,43>} r3={<25,36>,<36,43>,<43,48>,<48,57>,<57,64>,<64,75>,<75,82>} 解:⑴是集合结构;⑵是线性结构;⑶⑷是树型结构;⑸散列结构。只作为参考。 2.设计二次多项式ax2+bx+c的一种抽象数据类型,假定起名为QIAdratic, 该类型的数据部分分为三个系数项a、b和c,操作部分为:(请写出下面每一个操作的具体实现)。 ⑴初始化数据成员ab和c(假定用记录类型Quadratie定义成员),每个数据成员的默认值为0。 Quadratic InitQuadratic(float aa=0,float bb=0,float cc=0); 解: Quadratic InitQuadratic(float aa,float bb,float cc) { Quadratic q; q.a=aa; q.b=bb; q.c=cc; return q; }

大学物理教程 (上)课后习题 答案

物理部分课后习题答案(标有红色记号的为老师让看的题) 27页 1-2 1-4 1-12 1-2 质点的运动方程为22,(1)x t y t ==-,,x y 都以米为单位,t 以秒为单位, 求: (1) 质点的运动轨迹; (2) 从1t s =到2t s =质点的位移的大小; (3) 2t s =时,质点的速度和加速度。 解:(1)由运动方程消去时间t 可得轨迹方程,将t = 代入,有 2 1) y =- 或 1= (2)将1t s =和2t s =代入,有 11r i = , 241r i j =+ 213r r r i j =-=- 位移的大小 r = = (3) 2x dx v t dt = = 2(1)y dy v t dt = =- 22(1)v ti t j =+- 2 x x dv a dt = =, 2y y dv a dt = = 22a i j =+ 当2t s =时,速度和加速度分别为 42/v i j m s =+ 22a i j =+ m/s 2 1-4 设质点的运动方程为cos sin ()r R ti R t j SI ωω=+ ,式中的R 、ω均为常 量。求(1)质点的速度;(2)速率的变化率。

解 (1)质点的速度为 sin cos d r v R ti R t j dt ωωωω==-+ (2)质点的速率为 v R ω = = 速率的变化率为 0dv dt = 1-12 质点沿半径为R 的圆周运动,其运动规律为232()t SI θ=+。求质点在t 时刻的法向加速度n a 的大小和角加速度β的大小。 解 由于 4d t d t θω= = 质点在t 时刻的法向加速度n a 的大小为 2 2 16n a R R t ω == 角加速度β的大小为 2 4/d ra d s d t ωβ== 77 页2-15, 2-30, 2-34, 2-15 设作用于质量1m kg =的物体上的力63()F t SI =+,如果物体在这一力作用 下,由静止开始沿直线运动,求在0到2.0s 的时间内力F 对物体的冲量。 解 由冲量的定义,有 2.0 2.0 2.02 (63)(33) 18I Fdt t dt t t N s = =+=+=? ? 2-21 飞机着陆后在跑道上滑行,若撤除牵引力后,飞机受到与速度成正比的阻力 (空气阻力和摩擦力)f kv =-(k 为常数)作用。设撤除牵引力时为0t =,初速度为0v ,求(1)滑行中速度v 与时间t 的关系;(2)0到t 时间内飞机所滑行的路程;(3)飞机停止前所滑行的路程。 解 (1)飞机在运动过程中只受到阻力作用,根据牛顿第二定律,有 dv f m kv dt ==- 即 d v k dt v m =- 两边积分,速度v 与时间t 的关系为 2-31 一质量为m 的人造地球卫星沿一圆形轨道运动,离开地面的高度等于地球

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

大学物理 简明教程 第二版 课后习题 答案 赵进芳

大学物理 简明教程 习题 解答 答案 习题一 1-1 |r ?|与r ?有无不同?t d d r 和t d d r 有无不同? t d d v 和t d d v 有无不同?其不同在哪里?试举例说明. 解:(1)r ?是位移的模,?r 是位矢的模的增量,即r ?12r r -=,12r r r -=?; (2)t d d r 是速度的模,即t d d r ==v t s d d . t r d d 只是速度在径向上的分量. ∵有r r ?r =(式中r ?叫做单位矢),则 t ?r ?t r t d d d d d d r r r += 式中t r d d 就是速度径向上的分量, ∴t r t d d d d 与 r 不同如题1-1图所示 . 题1-1图 (3)t d d v 表示加速度的模,即 t v a d d = ,t v d d 是加速度a 在切向上的分量. ∵有ττ (v =v 表轨道节线方向单位矢),所以 t v t v t v d d d d d d ττ += 式中dt dv 就是加速度的切向分量. (t t r d ?d d ?d τ 与 的运算较复杂,超出教材规定,故不予讨论) 1-2 设质点的运动方程为x =x (t ),y =y (t ),在计算质点的速度和加速度时, 有人先求出r =22y x +,然后根据v =t r d d ,及a =22d d t r 而求得结果;又有人先 计算速度和加速度的分量,再合成求得结果,即 v =2 2 d d d d ??? ??+??? ??t y t x 及a = 2 22222d d d d ? ??? ??+???? ??t y t x 你认为两种方法哪一种正确?为什么?两者差别何在? 解:后一种方法正确.因为速度与加速度都是矢量,在平面直角坐标系中,有

信息安全技术试题答案E.docx

信息安全技术试题答案E 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1._________________________ 信息安全的基木属性是o A.保密性 B.完整性 C.可用性、可控性、可靠性 D. A, B, C都是 2?假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于 ________ o A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 3.密码学的目的是 ____ o A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 4.A方有—?对密钥(KA公开,KA秘密),B方有-?对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:W = KB公开(KA秘密(M))。B方收到密文的解密方案是_______ o A. KB公开(KA秘密(M' )) B. KA公开(KA公开(M')) C. KA公开(KB秘密(M‘ )) D. KB秘密(KA秘密(M')) 5.数字签名要预先使用单向Hash函数进行处理的原因是______ o A.多一道加密工序使密文更难破译 B.提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文 6.身份鉴别是安全服务小的重要一环,以下关于身份鉴别叙述不正确的是—o

A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前-?般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离______ 。 A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和駛件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作川的硬件设施 8.PKI支持的服务不包括_____ 。 A.非对称密钥技术及证书管理 B.日录服务 C.对称密钥的产生和分发 D.访问控制服务9.设哈希函数H 128个可能的输出(即输出长度为128位),如果II的k个随机输入屮至少有两个产生相同输岀的概率人于0. 5, 则k约等于—。 A. 2128 B. 264 C. 2 D. 2 10. Bell-LaPadula模型的出发点是维护系统的______ ,而Bibd模型与 Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的_______ 问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性 B.可用性保密性 C.保密性完整性 D.完整性保密性 二、填空题(每空1分,共20分) 1.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同吋,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。

数据结构(第二版)课后习题答案(王红梅主编)

第 1 章绪论 课后习题讲解 1. 填空 ⑴()是数据的基本单位,在计算机程序中通常作为一个整体进行考虑和处理。 【解答】数据元素 ⑵()是数据的最小单位,()是讨论数据结构时涉及的最小数据单位。 【解答】数据项,数据元素 【分析】数据结构指的是数据元素以及数据元素之间的关系。 ⑶从逻辑关系上讲,数据结构主要分为()、()、()和()。【解答】集合,线性结构,树结构,图结构 ⑷数据的存储结构主要有()和()两种基本方法,不论哪种存储结构,都要存储两方面的内容:() 和()。 【解答】顺序存储结构,链接存储结构,数据元素,数据元素之间的

关系 ⑸算法具有五个特性,分别是()、()、()、()、()。 【解答】有零个或多个输入,有一个或多个输出,有穷性,确定性,可行性 ⑹算法的描述方法通常有()、()、()和()四种,其中,()被称为算法语言。 【解答】自然语言,程序设计语言,流程图,伪代码,伪代码 ⑺在一般情况下,一个算法的时间复杂度是()的函数。 【解答】问题规模 ⑻设待处理问题的规模为n,若一个算法的时间复杂度为一个常数,则表示成数量级的形式为(),若 为n*log25n,则表示成数量级的形式为()。 【解答】Ο(1),Ο(nlog2n) 【分析】用大O记号表示算法的时间复杂度,需要将低次幂去掉,将最高次幂的系数去掉。 2. 选择题

⑴顺序存储结构中数据元素之间的逻辑关系是由()表示的,链接存储结构中的数据元素之间的逻辑关 系是由()表示的。 A 线性结构 B 非线性结构 C 存储位置 D 指针 【解答】C,D 【分析】顺序存储结构就是用一维数组存储数据结构中的数据元素,其逻辑关系由存储位置(即元素在数 组中的下标)表示;链接存储结构中一个数据元素对应链表中的一个结点,元素之间的逻辑关系由结点中 的指针表示。 ⑵假设有如下遗产继承规则:丈夫和妻子可以相互继承遗产;子女可以继承父亲或母亲的遗产;子女间不 能相互继承。则表示该遗产继承关系的最合适的数据结构应该是()。 A 树 B 图 C 线性表 D 集合

大学物理简明教程(吕金钟)第四章习题答案

第四章电磁学基础 静电学部分 4.2解:平衡状态下受力分析 +q受到的力为: 处于平衡状态: (1) 同理,4q 受到的力为: (2) 通过(1)和(2)联立,可得:, 4.3解:根据点电荷的电场公式: 点电荷到场点的距离为: 两个正电荷在P点产生的电场强度关于中垂线对称: 所以: 当与点电荷电场分布相似,在很远处,两个正电荷q组成的电荷系的电场分布,与带电量为2q的点电荷的电场分布一样。 4.4解:取一线元,在圆心处 产生场强: 分解,垂直x方向的分量抵消,沿x方向 的分量叠加: 方向:沿x正方向 4.5解:(1 (2)两电荷异号,电场强度为零的点在外侧。 4.7解:线密度为λ,分析半圆部分: 点电荷电场公式: + +

在本题中: 电场分布关于x 轴对称:, 进行积分处理,上限为,下限为: 方向沿x轴向右,正方向 分析两个半无限长: ,,, 两个半无限长,关于x轴对称,在y方向的分量为0,在x方向的分量: 在本题中,r为场点O到半无限长线的垂直距离。电场强度的方向沿x轴负方向,向左。那么大O点的电场强度为: 4.8解:E的方向与半球面的轴平行,那么 通过以R为半径圆周边线的任意曲面的 电通量相等。所以 通过S1和S2的电通量等效于通过以R为半 径圆面的电通量,即: 4.9解:均匀带电球面的场强分布: 球面 R 1 、R2的场强分布为: 根据叠加原理,整个空间分为三部分: 根据高斯定理,取高斯面求场强: 图4-94 习题4.8用图 S1 S2 R O

场强分布: 方向:沿径向向外 4.10解:(1)、这是个球对称的问题 当时,高斯面对包围电荷为Q 当,高斯面内包围电荷为q 方向沿径向 (2)、证明:设电荷体密度为 这是一个电荷非足够对称分布的带电体,不能直接用高斯定理求解。但可以把这一带电体看成半径为R、电荷体密度为ρ的均匀带电球体和半径为R`、电荷体密度为-ρ的均匀带电体球相叠加,相当于在原空腔同时补上电荷体密度为ρ和-ρ的球体。由电场 叠加原理,空腔内任一点P的电场强度为: 在电荷体密度为ρ球体内部某点电场为: 在电荷体密度为-ρ球体内部某点电场为: 所以 4.11解:利用高斯定理,把空间分成三部分

信息安全技术试题答案(全)

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务

最新信息安全技术试题答案D

信息安全技术试题答 案D

综合习题 一、选择题 1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 (C)。

A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是(C)。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 二、填空题 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。 解密算法D是加密算法E的逆运算。 常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。 如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。 DES算法密钥是 64 位,其中密钥有效位是 56 位。 RSA算法的安全是基于分解两个大素数的积的困难。 公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。 消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。 MAC函数类似于加密,它于加密的区别是MAC函数不可逆。 10.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。 三、问答题 1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截

数据结构课程 课后习题答案

《数据结构简明教程》练习题及参考答案 练习题1 1. 单项选择题 (1)线性结构中数据元素之间是()关系。 A.一对多 B.多对多 C.多对一 D.一对一 答:D (2)数据结构中与所使用的计算机无关的是数据的()结构。 A.存储 B.物理 C.逻辑 D.物理和存储 答:C (3)算法分析的目的是()。 A.找出数据结构的合理性 B.研究算法中的输入和输出的关系 C.分析算法的效率以求改进 D.分析算法的易懂性和文档性 答:C (4)算法分析的两个主要方面是()。 A.空间复杂性和时间复杂性 B.正确性和简明性 C.可读性和文档性 D.数据复杂性和程序复杂性 答:A (5)计算机算法指的是()。 A.计算方法 B. 排序方法 C.求解问题的有限运算序列 D.调度方法 答:C (6)计算机算法必须具备输入、输出和()等5个特性。 A.可行性、可移植性和可扩充性 B.可行性、确定性和有穷性 C.确定性、有穷性和稳定性 D.易读性、稳定性和安全性 答:B 2. 填空题 (1)数据结构包括数据的①、数据的②和数据的③这三个方面的内容。 答:①逻辑结构②存储结构③运算 (2)数据结构按逻辑结构可分为两大类,它们分别是①和②。 答:①线性结构②非线性结构 (3)数据结构被形式地定义为(D,R),其中D是①的有限集合,R是D上的②有限集合。

答:①数据元素 ②关系 (4)在线性结构中,第一个结点 ① 前驱结点,其余每个结点有且只有1个前驱结点;最后一个结点 ② 后继结点,其余每个结点有且只有1个后继结点。 答:①没有 ②没有 (5)在树形结构中,树根结点没有 ① 结点,其余每个结点有且只有 ② 个前驱结点;叶子结点没有 ③ 结点,其余每个结点的后继结点数可以是 ④ 。 答:①前驱 ②1 ③后继 ④任意多个 (6)在图形结构中,每个结点的前驱结点数和后继结点数可以是( )。 答:任意多个 (7)数据的存储结构主要有四种,它们分别是 ① 、 ② 、 ③ 和 ④ 存储结构。 答:①顺序 ②链式 ③索引 ④哈希 (8)一个算法的效率可分为 ① 效率和 ② 效率。 答:①时间 ②空间 3. 简答题 (1)数据结构和数据类型两个概念之间有区别吗? 答:简单地说,数据结构定义了一组按某些关系结合在一起的数组元素的集合。数据类型不仅定义了一组数据元素,而且还在其上定义了一组操作。 (2)简述线性结构、树形结构和图形结构的不同点。 答:线性结构反映结点间的逻辑关系是一对一的,树形线性结构反映结点间的逻辑关系是一对多的,图在结构反映结点间的逻辑关系是多对多的。 (3)设有采用二元组表示的数据逻辑结构S=(D,R),其中D={a ,b ,…,i },R={(a ,b ),(a ,c ),(c ,d ),(c ,f ),(f ,h ),(d ,e ),(f ,g ),(h ,i )},问相对于关系R ,哪些结点是开始结点,哪些结点是终端结点? 答:该逻辑结构为树形结构,其中a 结点没有前驱结点,称为根结点,b 、e 、g 、i 结点没有后继结点,是终端结点,也称为叶子结点。 (4)以下各函数是算法中语句的执行频度,n 为问题规模,给出对应的时间复杂度: T 1(n )=n log 2n -1000log 2n T 2(n )=3log 2n -1000log 2n T 3(n )=n 2 -1000log 2n T 4(n )=2n log 2n -1000log 2n 答:T 1(n )=O(n log 2n ),T 2(n )=O( ),T 3(n )=O(n 2 ),T 4(n )=O(n log 2n )。 (5)分析下面程序段中循环语句的执行次数。 int j=0,s=0,n=100; do { j=j+1; s=s+10*j; } while (j

信息安全技术使用教程第二版课后习题

信息安全技术 使用教程(第版)课后习题 第一章(信息安全概述) 习题一、 1、填空题 (1)信息安全是指秘密信息在产生、传输、使用、和存储的过程中不被泄露或破坏(2)信息安全的4个方面是;保密性、完整性、可用性、和不可否认性。 (3)信息安全主要包括系统安全和数据安全俩个方面。 (4)一个完整的信息安全技术体系结构由物理安全技术、基础安全技术、系统安全技术、网络完全技术及应用安全技术组成。 (5)一个常见的网络安全模型是PDRR模型。 (6)木桶原则是指对信息均衡、全面的进行保护。木桶的最大容积取决于最短的一块木板。 2、思考与解答题: (1)简述信息安全技术面临的威胁。 (2)简述PDRR网络安全模型的工作过程。 第二章(物理安全技术) 习题二 1、填空题 (1)物理安全又称为实体安全、是保护计算机设备、设施(网络及通信线路)免遭地震、火灾、水灾、有害气体和其他环境事故(如电磁污染等)破坏的措施和过程。 (2)物理安全包括环境安全、设备安全电源系统安全和通信线路安全、 (3)计算机的电子元器件、芯片都密封在机箱中,有的芯片工作时表面温非常高,一般电子元器件的工作温度在0---45摄氏度。 (4)在放置计算机的房间内,湿度最好保持在40%--60% 之间,湿度过高或过低对计算机的可靠性与安全性都有影响。 2、思考与解答: (1)为计算机系统提供合适的安全环境的目的是什么。 (2)简述计算机机房的外部环境要求、内部环境要求。 第三章(基础安全技术) 习题三、 1、填空题 (1)一般来说,信息安全主要包括系统安全和数据安全俩个方面。 (2)面膜技术是保障信息安全的核心技术、它以很小的代价,对信息提供一种强有力的安全保护。 (3)加密使用某种方法将文字转换成不能直接阅读的形式的过程。 (4)加密一般分为3类,是对称加密、非对称加密和单向散列函数。 (5)从密码学的发展历程来看,共经历了古典密码、对称密钥密码和公开密钥密码。(6)对称加密算法又称为传统密码算法或单密钥算法,它采用了对称密码编码技术,其特点是文件加密和加密使用相同的密钥。 (7)对称加密算法的安全性依赖于密钥的安全性。

信息安全技术试题答案C

信息安全技术试题答案C 1、通常为保证信息处理对象的认证性采用的手段是___C_______ A、信息加密和解密 B、信息隐匿 C、数字签名和身份认证技术 D、数字水印 2、关于Diffie-Hellman算法描述正确的是____B______ A、它是一个安全的接入控制协议 B、它是一个安全的密钥分配协议 C、中间人看不到任何交换的信息 D、它是由第三方来保证安全的 3、以下哪一项不在证书数据的组成中? _____D_____ A、版本信息 B、有效使用期限 C、签名算法 D、版权信息 4、关于双联签名描述正确的是____D______ A、一个用户对同一消息做两次签名 B、两个用户分别对同一消息签名 C、对两个有联系的消息分别签名 D、对两个有联系的消息同时签名 5、Kerberos中最重要的问题是它严重依赖于____C______ A、服务器 B、口令 C、时钟 D、密钥 6、网络安全的最后一道防线是____A______ A、数据加密 B、访问控制

C、接入控制 D、身份识别 7、关于加密桥技术实现的描述正确的是____A______ A、与密码设备无关,与密码算法无关 B、与密码设备有关,与密码算法无关 C、与密码设备无关,与密码算法有关 D、与密码设备有关,与密码算法有关 8、身份认证中的证书由____A______ A、政府机构发行 B、银行发行 C、企业团体或行业协会发行 D、认证授权机构发行 9、称为访问控制保护级别的是____C______ A、C1 B、B1 C、C2 D、B2 10、DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? ____C______ A、密码 B、密文 C、子密钥 D、密钥 11、PKI的性能中,信息通信安全通信的关键是_____C_____ A、透明性 B、易用性 C、互操作性 D、跨平台性

网络与信息安全技术考试试题及答案

网络与信息安全技术A卷 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B 方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施

严蔚敏版数据结构课后习题答案-完整版

第1章绪论 1.1 简述下列术语:数据,数据元素、数据对象、数据结构、存储结构、数据类型和抽象数据类型。 解:数据是对客观事物的符号表示。在计算机科学中是指所有能输入到计算机中并被计算机程序处理的符号的总称。 数据元素是数据的基本单位,在计算机程序中通常作为一个整体进行考虑和处理。 数据对象是性质相同的数据元素的集合,是数据的一个子集。 数据结构是相互之间存在一种或多种特定关系的数据元素的集合。 存储结构是数据结构在计算机中的表示。 数据类型是一个值的集合和定义在这个值集上的一组操作的总称。 抽象数据类型是指一个数学模型以及定义在该模型上的一组操作。是对一般数据类型的扩展。 1.2 试描述数据结构和抽象数据类型的概念与程序设计语言中数据类型概念的区别。 解:抽象数据类型包含一般数据类型的概念,但含义比一般数据类型更广、更抽象。一般数据类型由具体语言系统内部定义,直接提供给编程者定义用户数据,因此称它们为预定义数据类型。抽象数据

类型通常由编程者定义,包括定义它所使用的数据和在这些数据上所进行的操作。在定义抽象数据类型中的数据部分和操作部分时,要求只定义到数据的逻辑结构和操作说明,不考虑数据的存储结构和操作的具体实现,这样抽象层次更高,更能为其他用户提供良好的使用接口。 1.3 设有数据结构(D,R),其中 {}4,3,2,1d d d d D =,{}r R =,()()(){}4,3,3,2,2,1d d d d d d r = 试按图论中图的画法惯例画出其逻辑结构图。 解: 1.4 试仿照三元组的抽象数据类型分别写出抽象数据类型复数和有理数的定义(有理数是其分子、分母均为自然数且分母不为零的分数)。 解: ADT Complex{ 数据对象:D={r,i|r,i 为实数} 数据关系:R={} 基本操作: InitComplex(&C,re,im) 操作结果:构造一个复数C ,其实部和虚部分别为re 和im DestroyCmoplex(&C)

信息安全技术试题答案D

信息安全技术试题答案D 一、选择题 1、计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A 、计算机 B、主从计算机 C、自主计算机 D、数字设备 2、密码学的目的是(C)。 A 、研究数据加密 B、研究数据解密 C、研究数据保密 D、研究信息安全 3、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A 、对称加密技术 B、分组密码技术 C、公钥加密技术 D、单向函数密码技术 4、网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。 A 、用户的方便性 B、管理的复杂性 C、对现有系统的影响及对不同平台的支持 D、上面3项都是 5、A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是(C)。

A、 KB公开(KA秘密(M’)) B、 KA公开(KA公开(M’)) C、 KA公开(KB秘密(M’)) D、 KB秘密(KA秘密(M’)) 6、“公开密钥密码体制”的含义是(C)。 A 、将所有密钥公开 B、将私有密钥公开,公开密钥保密 C、将公开密钥公开,私有密钥保密 D、两个密钥相同 二、填空题密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。解密算法D是加密算法E的逆运算。常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。DES算法密钥是64 位,其中密钥有效位是56 位。RSA算法的安全是基于分解两个大素数的积的困难。公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。MAC函数类似于加密,它于加密的区别是MAC函数不可逆。 10、Hash函数是可接受变长数据输入,并生成定长数据输出的函数。 三、问答题 1、简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露而无法察觉,给用户带来巨大的损失。 2、简述对称密钥密码体制的原理和特点。对称密钥密码体制,对于大多数算法,解密算法是加密算法的逆运算,加密密钥和解密密钥相同,同属一类的加密体制。它保密强度高但开放性差,要求发送者和接收者在安全通信之前,需要有可靠的密钥信道传递密钥,而此密钥也必须妥善保管。

2020年计算机三级考试试题:信息安全技术习题及答案

2020年计算机三级考试试题:信息安全技术习题及答 案 一、判断题 1.灾难恢复和容灾具有不同的含义。× 2.数据备份按数据类型划分能够分成系统数据备份和用户数据备份。√ 3.对当前大量的数据备份来说,磁带是应用得最泞的介质。√ 4.增量备份是备份从上J知韭行完全备份后更拔的全部数据文件。× 5.容灾等级通用的国际标准SHARE78将容灾分成了六级。× 6.容灾就是数据备份。× 7.数据越重要,容灾等级越高。√ 8.容灾项目的实施过程是周而复始的。√ 9.如果系统在一段时间内没有出现问题,就能够不用再实行容灾了。× 10.SAN针对海量、面向数据块的数据传输,而NAS则提供文件级 的数据访问功能。√ 11.廉价磁盘冗余阵列(RAID),基本思想就是将多只容量较小的、 相对廉价的硬盘实行有机组合,使其性能超过一只昂贵的大硬盘。√ 二、单选题 1.代表了当灾难发生后,数据的恢复水准的指标是(A) A.RPO

B.RTO C.NRO D.SDO 2.代表了当灾难发生后,数据的恢复时间的指标是(B) A.RPO B.RTO C.NRO D.SD0 3.我国《重要信息系统灾难恢复指南》将灾难恢复分成了级(B) A.五 B.六 C.七 D.八 4.下图是_____存储类型的结构图。(B) A.NAS B.SAN C.以上都不是 5.容灾的目的和实质是(C) A.数据备份 B.心理安慰 C.保持信息系统的业务持续性

D.系统的有益补充 6.容灾项目实施过程的分析阶段,需要实行(D) A.灾难分析 B.业务环境分析 C.当前业务状况分析 D.以上均准确 7.当前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是___B__。 A.磁盘 B.磁带 c.光盘 D.自软盘 8.下列叙述不属于完全备份机制特点描述的是__D___。 A.每次备份的数据量较大 B.每次备份所需的时间也就校长 C.不能实行得太频繁 D.需要存储空间小 9.下面不属于容灾内容的是(A) A.灾难预测 B.灾难演习 C.风险分析

信息安全技术教程习题库及答案

信息安全技术教程习题库及答案 第一章概述 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√ 9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求。× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A. 穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C. 用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2. 布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的10 倍 C. 尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3. 对电磁兼容性(Electromagnetic Compatibility, 简称EMC) 标准的描述正确的是

相关主题
文本预览
相关文档 最新文档