当前位置:文档之家› 浙江大学远程教育《信息系统安全》第二次作业答案-

浙江大学远程教育《信息系统安全》第二次作业答案-

浙江大学远程教育《信息系统安全》第二次作业答案-
浙江大学远程教育《信息系统安全》第二次作业答案-

《信息系统安全》第二次作业

一、判断题

1、美国国家计算机安全中心把操作系统安全等级分为三级。(X)

2、Window系统的登陆是使用三键登陆界面,既同时按下Ctrl,Alt,Del三个键,这三个键

是不能被屏蔽的,这样的目的是为了有效防止黑客程序偷梁换柱。(X)

3、软件破解是指制作破解工具,针对新出现的保护方式进行跟踪分析以找到相应的破解方

法,保护软件版权。(X)

4、恶意软件是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上

安装运行,侵犯用户合法权益的软件。(对)

5、在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使

浏览者中马,这种方法叫做挂马。(对)

6、木马是伪装成对计算机有用的工具软件或补丁程序,诱使用户安装的“秘密程序”,它

在得到许可的情况下对计算机进行访问和破坏。(X)

7、计算机病毒是一种机器制造的、在计算机运行中对计算机信息或系统起破坏作用的程

序。(X)

8、“邮件病毒”和普通的病毒在程序上是一样,只不过由于它们的传播途径主要是通过电

子邮件,所以才被称为“邮件病毒”。(对)

9、软件加密就是加密软件,如WinRAR。(X)

10、U盾(USBKey)是中国工商银行率先推出的一种用于在网络上以客户端的形式识别

客户身份的数字证书,它是一个带智能芯片、形状类似于闪存(即U盘)的实物硬件,结合IC卡与数字证书、数字签名等技术,确保网上交易的保密性、真实性、完整性和不可否认性,因此属于软件加密技术。(对)

11、拒绝服务攻击(Denial of Service,DOS)是网络信息系统由于管理员设置,不能为

授权用户提供正常的服务。(X)

二、选择题

1、最小特权原则是指在完成某种操作时,赋予某个主体(用户或进程)(A)特权。

A、尽可能少

B、对应主体等级

C、对客体的各种

D、有监督的

是A,除了“必不可少”的权利以外,不给更多的权利。

2、在windows操作系统中,安全审计功能包括(D)。

A、使用密码登录

B、注册表维护设置信息

C、防火墙

D、日志系统

3、一台计算机有两个用户使用,通过软件设置访问权限为:张三能访问D盘不能访问E盘,

李四能访问E盘不能访问D盘。这种方法属于(C)。

A、物理隔离

B、时间隔离

C、逻辑隔离

D、密码技术隔离

4、用金山游侠(一种游戏修改工具,可以修改游戏中的数据,例如改子弹数量等)修改其

他软件的数据,这破坏了操作系统安全中的(B)。

A、设备共享

B、内存保护

C、文件保护

D、补丁安装

5、定期安装系统补丁就是(D)的不定期错误漏洞修复程序。

A、应用软件

B、游戏软件

C、硬件驱动

D、操作系统

6、在一个软件的开发过程中,一开始有很多因素是没有考虑到的,但随着时间的推移,软

件所存在的问题会慢慢的被发现。这时候,为了对软件本身存在的问题进行修复,软件

开发者会发布相应的(C)。

A、后门软件

B、病毒库

C、补丁

D、Bug

7、以下具有安全扫描功能的软件是(B)。

A、IE

B、Nessus

C、QQ

D、sniffer pro

8、软件版权的英文是(A)。

A、Copyright

B、Copyleft

C、GPL

D、LGPL

9、源代码在一个版权许可证下是可用的,允许用户来研究、改变和改进软件,和重新分配

它改善的或未改善的形式,这一类软件称之为:B

A、绿色软件

B、开源软件

C、商业软件

D、外包软件

10、番茄花园是一个网站,提供操作系统的GHOST镜像,其作者涉嫌侵犯微软公司知

识产权被拘留。这种盗版行为属于(D)。

A、硬盘预装盗版

B、企业盗版

C、光盘盗版

D、互联网盗版

11、2009年美国一联邦陪审团认定明尼苏达州一名女子从因特网上非法下载24首歌曲

构成侵权,决定每首罚款8万美元,共计190万美元。这种盗版行为属于(D)。

A、硬盘预装盗版

B、企业盗版

C、光盘盗版

D、互联网盗版

12、Google自推出中文输入法一来,引起了业界的一片讨伐之声,网民直指Google盗

用搜狗输入法词库。如果成立,则这种盗版行为属于(B)。

A、硬盘预装盗版

B、软件仿冒盗版

C、光盘盗版

D、互联网盗版

13、软件为了防止盗版,采取了一定的保护措施。在用户注册的时候会根据用户软件所

安装的计算机软硬件信息生成唯一的识别码,称之为(A)

A、序列号

B、破解版

C、注册机

D、注册版

14、软件破解的英文是(B)。

A、Bug

B、Crack

C、Hacker

D、virus

15、木马不具备(D)特点。

A、欺骗性

B、隐蔽性

C、非授权性

D、善意性

16、以下说法中(D)不是木马的特征。

A、木马高度隐藏性,通常不具备传播能力,所以高度的隐藏能提高其生存能力。

B、危害系统。木马多用一些高阶系统技术来隐藏自己,事必与一些正常软件或系统发生冲突,造成系统变慢、崩溃等现象,或是为达到隐藏的目的,大面积的禁用安全软件和系统功能。

C、盗窃机密信息、弹出广告、收集信息。

D、开启后门等待本地黑客控制,沦为肉机。

17、计算机病毒是一种在用户不知情或批淮下,能(B)及运行的计算机程序。

A、潜伏

B、自我复制

C、盗窃信息

D、开启后门

18、计算机病毒不具有(D)特点。

A、寄生性

B、传染性

C、潜伏性

D、非授权使用软件

19、计算机病毒的传播途径不包括(D)。

A、网络

B、U盘

C、电子邮件

D、纸质版数据

20、杀毒软件的目标不是(D)。

A、消除电脑病毒

B、消除特洛伊木马

C、清除恶意软件

D、自动给系统打补丁

21、杀毒软件的功能不包括(D)。

A、监控识别威胁

B、病毒扫描和清除

C、病毒库自动升级

D、防止网络监听

22、使得应用软件的相关应用文档内含有被称为宏的可执行代码的病毒,称之为(D)。

A、引导区病毒

B、可执行文件病毒

C、网页病毒

D、宏病毒

23、张三发现计算机运行变得非常慢,查看任务管理器有个进程在不断自我复制,最有

可能感染了(C)。

A、加密病毒

B、变形病毒

C、蠕虫病毒

D、脚本病毒

24、用JavaScript或者VBScript代码编写的恶意代码,一般带有广告性质,会修改您的

IE首页、修改注册表等信息,造成用户使用计算机不方便。这种病毒称之为(A)。

A、脚本病毒

B、变形病毒

C、蠕虫病毒

D、宏病毒

25、通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人

给出敏感信息(如用户名、口令、信用卡详细信息)的一种攻击方式,称之为(B)。

A、网站挂马

B、网络钓鱼

C、网络病毒

D、黑客攻击

26、某设备,其内置的单片机里包含有专用于加密的算法软件,该软件被写入单片机后,

就不能再被读出。这种设备称之为(C)。

A、打狗棒

B、U盘

C、加密狗

D、IC卡

27、虚拟光驱是一类软件,在硬盘上制作一个映像文件,再通过特殊的驱动程序"骗"

过Windows操作系统,使操作系统认为有多个光驱,运行它可直接从硬盘上读取信息,其右键菜单与其它光驱无异,系统中多出的"光驱"就是我们的"虚拟光驱"。一些游戏要求运行时必备光盘,可以用虚拟光驱实现无实物光盘玩游戏。这种游戏使用了(A)防拷贝技术。

A、硬件

B、软件

C、网络

D、软件狗

28、作者写完软件后,为了保护自己的代码或维护软件产权等利益所常用到的技术手

段,叫做(B)。

A、软件脱壳

B、软件加壳

C、软件压缩

D、在关于中声明版权

29、试用版免费下载,使用30天后过期,属于(B)。

A、软件脱壳技术

B、软件限制技术

C、软件盗版技术

D、软件反盗版技术

30、数字版权管理(Digital Rights Management;简称:DRM)指的是出版者用来控制被

保护对象的使用权的一些技术,这些技术保护的有数字化内容(例如:软件、音乐、电影)以及硬件,处理数字化产品的某个实例的使用限制。经过对数字内容加密和增添附加描绘信息,使数字内容只要取得受权(或答应)才能运用。这属于(B)技术。

A、信息隐藏技术

B、信息加密技术

C、软件跟踪技术

D、软件脱壳技术

31、周正龙拍摄老虎照片后,网易新闻发布了40张数码照片,详细注明了照片编号、

拍摄时间、焦距、快门、曝光模式、拍摄相机机型等原始数据。因为在数码相机拍摄的图片文件格式中都包括了这些数据,并不影响图片质量。这属于(A)。

A、信息隐藏技术

B、信息加密技术

C、软件跟踪技术

D、软件脱壳技术

32、当内容发生改变时,水印信息会发生相应的改变,从而可以鉴定原始数据是

否被篡改。这种(A)可以用于完整性保护。

A、易损水印

B、鲁棒水印

C、音频水印

D、视频水印

33、洪水攻击是采用很多台计算机作为向目标发送信息的攻击源头,让目标机器

停止提供服务或资源访问,从而使被攻击者更加难以防范,其术语为(B)。

A、拒绝服务攻击

B、分布式拒绝服务攻击

C、蠕虫攻击

D、病毒攻击

34、张三去银行储蓄所,要求从一张卡取款1000元,存到另外一张卡中,再从第二张

卡中取款1000元,存到第一张卡中,如此50次,导致该柜台2小时只在做这个操作,这种属于(A)攻击。

A、拒绝服务攻击

B、分布式拒绝服务攻击

C、蠕虫攻击

D、病毒攻击

35、某计算机被黑客远程控制,在系统开一个后门,方便黑客在需要的时候对你的计算

机进行控制或进行其他的操作,黑客可以通过黑客软件对别人进行攻击,如分布式拒绝

服务攻击。这台计算机不能称为(D)。

A、傀儡机

B、肉机

C、肉鸡

D、服务器

三、简答题

1、木马和病毒的区别在哪里。

答:

1、木马程序与病毒的区别:

a)最基本的区别就在于病毒有很强的传染性及寄生性,而木马程序则不同

b)现在木马技术和病毒的发展相互借鉴,也使得木马具有了更好的传播性,病毒

具有了远程控制能力,这同样使得木马程序和病毒的区别日益模糊。

2、简述木马的特点

答:

a)常常伪装或者隐藏在合法程序中,这些代码或者执行特定的恶意行为,或者为

非授权访问系统的特权功能提供后门。

他们的最大的特征是隐秘性,偷偷混入对方的主机里面,但是却没有被对方发现,系统表现也正常。木马最大的特点是在系统中潜伏、隐藏,不易发现,伺机对系统或用户造成一定的危害

3、简述计算机病毒的特点

答:

a)是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算

机使用,并能自我复制的一组计算机指令或者程序代码。

计算机病毒一般具有以下几个特点:传染性,隐蔽性,潜伏性,破坏性,衍生性,寄生性等。其中传染性是计算机病毒最重要的特性,是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。计算机病毒能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上

4、为了测试一个软件中的错误,部门经理张三有意放入100个错误,测试部门经过一段时

间查出了30个,其中25个错误为张三放入的错误。请估算该软件的错误总量(包括张三有意放入的错误),还有多少错误(不包括张三有意放入的错误)未检出。

答:

放入100个错误,查出25个,查出率为1/4。

反推上去,30个错误,检出率为1/4,软件中共120个错误,技术该软件的错误总量(包括张三有意放入的错误)

这120个错误,其中100个是有意放入,5个被检出,还余下15错误(不包括张三有意放入的错误)未检出。

四、设计题

1、阅读下述材料,请设计一套安全机制防御、查出、删除即时通讯软件木马。

现在,国内即时通讯软件百花齐放。QQ、新浪UC、网易泡泡、盛大圈圈……网上聊天的用户群十分庞大。常见的即时通讯类木马一般有3种:

a、发送消息型。通过即时通讯软件自动发送含有恶意网址的消息,目的在于让收到消息的用户点击网址中毒,用户中毒后又会向更多好友发送病毒消息。此类病毒常用技术是搜索聊天窗口,进而控制该窗口自动发送文本内容。发送消息型木马常常充当网游木马的广告,

如“武汉男生2005”木马,可以通过MSN、QQ、UC等多种聊天软件发送带毒网址,其主要功能是盗取传奇游戏的帐号和密码。

b、盗号型。主要目标在于即时通讯软件的登录帐号和密码。工作原理和网游木马类似。病毒作者盗得他人帐号后,可能偷窥聊天记录等隐私内容,或将帐号卖掉。

c、传播自身型。2005年初,“MSN性感鸡”等通过MSN传播的蠕虫泛滥了一阵之后,MSN推出新版本,禁止用户传送可执行文件。2005年上半年,“QQ龟”和“QQ爱虫”这两个国产病毒通过QQ聊天软件发送自身进行传播,感染用户数量极大,在江民公司统计的2005年上半年十大病毒排行榜上分列第一和第四名。从技术角度分析,发送文件类的QQ 蠕虫是以前发送消息类QQ木马的进化,采用的基本技术都是搜寻到聊天窗口后,对聊天窗口进行控制,来达到发送文件或消息的目的。只不过发送文件的操作比发送消息复杂很多。

1、防御木马病毒

a)木马查杀(查杀软件很多,有些病毒软件都能杀木马)

b)防火墙(分硬件和软件),微软的软件防火墙

c)不随便访问来历不明的网站,使用来历不明的软件

2、查出木马

a)检测网络连接:使用Windows自带的网络命令来看看谁在连接你的计算机。

b)禁用不明服务。使用Windows自带的服务看看哪些服务启动中。

c)检查账户:检查默认账户,账户权限

d)检查系统启动运行的程序

3、删除木马病毒

a)禁用系统还原

b)将计算机重启到安全模式

c)扫描和删除受感染文件启动防病毒程序,并确保已将其配置为扫描所有文件。

程序的设计基础(C)离线作业_答案_2017_浙江大学远程教育学院

大学远程教育学院 《程序设计基础(C)》课程作业 :袁洋学号: 2 年级:2017春学习中心:紫金港校区—————————————————————————————第1章C语言的基本构成 由add、main、scanf、printf函数组成, 调用了scanf、printf两个系统函数。 保留字:int、return。 自定义标识符:add、a、b、c、x、y、z。 第2章输入输出程序设计 1.用printf输出一个中空的五角星。 #include void main() { printf(" * \n"); printf(" * * \n"); printf(" * * \n"); printf(" * * \n"); printf(" * * * * * * * *\n"); printf(" * * \n"); printf(" * * \n"); printf(" * *\n"); printf(" * * * \n"); printf(" * * * * \n"); printf(" * * * * \n"); printf(" * * * * \n"); } 2.仿照例子2.2,定义一个字符数组,从键盘输入一字符串,然后输出的程序。 #include void main() { char charshuz[20];

puts(gets(charshuz)); } 3.从键盘输入十六进制整数,转化为八进制数输出。 #include void main(){ int shiliu; scanf("%x",&shiliu); printf("%o\n",shiliu); } 4.只定义两个整型数据并赋值,实现两个整型数的互换。 #include void main() { int a,b,swap; scanf("%d,%d",&a,&b); printf("a=%d,b=%d\n",a,b); swap=a; a=b; b=swap; printf("a=%d,b=%d\n",a,b); } 5.从键盘上输入一个整数,分别输出8、16进制数的程序。 #include void main() { int a; scanf("%d",&a); printf("%o %x\n",a,a); } 6.从键盘上输入一个整数,分别输出它的个位数,十位数,百位数。 #include void main() { int integer; do { printf("请输入一个三个数:"); scanf("%d",&integer); if (integer<100 || integer >=1000) printf("请重新输入,\n"); }while(integer<100 || integer >=1000); printf("输入的整数为:%d,百位为:%d,十位为:%d,个位为:%d。\n",integer,integer/100,integer%100/10,integer%100%10); }

浙江大学校园网络建设和信息化成就

浙江大学校园网络建设和信息化成就 1.百年浙大 浙江大学是一所具有悠久历史的全国重点大学。前身求是书院成立于1897年,为中国人自己创办最早的新式高等学府之一。1998年9月,由原浙江大学、杭州大学、浙江农业大学、浙江医科大学于重新合并,组建为今日的浙江大学。经过一百多年的建设与发展,学校已成为一所基础坚实、实力雄厚,特色鲜明,居于国内一流水平,在国际上有较大影响的研究型、综合性大学,是首批进入国家“211工程”和“985计划”建设的若干所重点大学之一。现任校长是中国工程院院士、人工智能专家潘云鹤教授。目前,浙大有全日制在校学生40000余人,其中博士生近5千人、硕士生近1万1千人;教职工8400余人,其中两院院士20名,正教授1000余名。拥有国家专业目录所设11个大门类的学科,108个本科专业,硕士学位授权点262个,179个博士学位授权点,39个博士后流动站,24个国家重点学科。 (图片1-4) 2.浙江大学的教育信息化 世纪之交,浙大提出以“综合型、研究型、创新型”为办学特色,争创世界先进水平的一流大学。全球信息化浪潮,为浙大提供了前所未有的机遇和挑战。 四校合并之前,学校提出“四校合并,网络先行”,投入数千万,启动包括下列特色的信息化建设工程: ●建立联结各校区的高速宽带城域校园网络系统; ●全面推进信息网络化应用,建设数字化浙大校园; ●大力开展远程教育,发展多媒体网络教学新手段,探索网上培养学生的新途径; 目前,浙大的教育信息化建设方兴未艾,一个渗透教学、科研、管理、校园生活各个方面的数字化浙大正在形成。信息化技术有力推进了浙大的现代化。 3.信息化基础设施—浙大校园网络 浙江大学现有的城域规模的校园网络覆盖了原有五个校区及新建紫金港校区共6个校区以及所有的学生宿舍: ●主干环网:48芯单模光纤,环长54公里 ●主干交换机:双环自愈式ATM(622M)+星形拓扑千兆以太网 ●各校区网络:单模/多模混合光纤,总长150公里 ●校区网络构成:树形骨干网+单位局域网 ●单位局域网:21个学院级的局域网+4个学生区宿舍网+1个教工宿舍网 ●出口信道:中国教科网2.5G/1000M(2004.11月下旬完成升级) ●运行规模:联网计算机3.6万多台;每日Email 4-5万封 注册上网用户2万;平均日流量30-40TB; 用户服务器(网站)近120个。 (图片5)

浙大远程教育计算机应用基础作业

第3章 Word文字编辑(单选题) (其实我所给的这些典型题目就是期末考试题或统考题,因此必做。参考答案在另一个Word文档中) 一. Word 概述 1、Word具有的功能是__C__。 A.表格处理 ---- Word既能处理文字又能处理表格 B.绘制图形 ---- 它有一个绘图工具,能绘制图形,并提供了“图文混排功能”。 C.自动更正 ---- 对写错的英文单词具有“自动更正”功能 D.以上三项都是 [解析]略 2、通常情况下,下列选项中不能用于启动Word的操作是__D____。

A.双击Windows桌面上的Word快捷方式图标 B.单击"开始"→"程序"→"Microsoft Word" C.单击任务栏中的Word快捷方式图标 D.单击Windows桌面上的Word快捷方式图标 --- 单击是不能启动应用程序的 [解析]顺便说一下:Word程序启动后会自动建一个名为“文档1”的文档,然后供你输入、编辑和排版文字。 3、在Word中,用快捷键退出Word的最快方法是___C___。(请看提示) +F4 +F5 +F4 ------- 记一下:一般的应用程序均可Alt+F4退出。 +Shift [解析] 按Alt+F4可快速退出Word系统(参考)。但一般关闭Word,可在Word 的"文件"菜单中操作,也可选择窗口右上角的关闭按钮。

4、下面关于Word标题栏的叙述中,错误的是__B____。 A.双击标题栏,可最大化或还原Word窗口 ---- 在第2章出现过此问题,一般窗口均适用 B.拖曳标题栏,可将最大化窗口拖到新位置 ---- 若窗口已最大化,则不能拖动窗口。 C.拖曳标题栏,可将非最大化窗口拖到新位置 标题栏显示所运行的软件名称Microsoft Word及其所打开的文档名称 [解析]略 5、Word的"文件"命令菜单底部显示的文件名所对应的文件是___C___。 A.当前被操作的文件 B.当前已经打开的所有文件 C.最近被操作过的文件 ---- 对,而且最多只能设置为9个,在“工具”/“选项”中设置

浙大远程运筹学作业

《运筹学》作业 第2章 1.某公司计划生产两种产品,已知生产单位产品所需的三种原材料的消耗及所获的利润, 产品利润=40X+50Y 约束条件: X+2Y<=30 3X+2Y<=60 2Y<=24 X,Y>=0 用图解法得出安排生产产品1为15件,产品2为7.5件时工厂的获利最多,最大利润为975。 2.某公司计划生产两种产品,已知生产单位产品所需的两种原材料的消耗和人员需要及所获的利润,如下表所示。问应如何安排生产使该工厂获利最多?(建立模型,并用图解 产品利润=300X+500Y 约束条件: X<=4 2Y<=12 3X+2Y<=24 X,Y>=0 用图解法得出,该公司安排生产产品1为4件,产品2为6件时该工厂获利最大,最大利润为4200。 3. 下表是一个线性规划模型的敏感性报告,根据其结果,回答下列问题: 1)是否愿意付出11元的加班费,让工人加班; 答:不愿意付出11元加班费让工人加班。 2)如果工人的劳动时间变为402小时,日利润怎样变化? 答:日利润增加2×8=16

3)如果第二种家具的单位利润增加5元,生产计划如何变化? 答:因为允许的增加量是10,所以生产计划不变 Microsoft Excel 9.0 敏感性报告 工作表 [ex2-6.xls]Sheet1 报告的建立: 2001-8-6 11:04:02 可变单元 格 终递减目标式允许的允许的单元格名字值成本系数增量减量 $B$15 日产量(件)100 20 60 1E+30 20 $C$15 日产量(件)80 0 20 10 2.5 $D$15 日产量(件)40 0 40 20 5.0 $E$15 日产量(件)0 -2.0 30 2.0 1E+30 约束 终阴影约束允许的允许的单元格名字值价格限制值增量减量 $G$6 劳动时间(小时/件)400 8 400 25 100 $G$7 木材(单位/件)600 4 600 200 50 $G$8 玻璃(单位/件)800 0 1000 1E+30 200 4某公司计划生产两种产品,已知生产单位产品所需的三种原材料的消耗及所获的利润,如 解:设生产产品1为X件,生产产品2为Y件时,工厂获利最多 产品利润=25X+10Y 约束条件: 0.6X+0.5Y<=12000 0.4X+0.1Y<=4000 0.4Y<=6000 X,Y>=0

浙江大学远程教育学院习题集

浙江大学远程教育学院习题集

浙江大学远程教育学院习题集 课程代码名称_1803074兽医微生物学与免疫学_ 年级专业(层次)_动物医学专升本 绪言 一、填空题 1. 1683年荷兰人用自制的显微镜首次观察到微生物。 2. 法国科学家利用弯颈瓶试验证明“自然发生论”是荒谬的,他是微生物学、生理学与免疫学的主要奠基人。 3. 微生物的发展可概括为三个阶段:、和等。 二、名词解释 1. 微生物 2. 微生物学 3. 兽医微生物学 三、简答题 1. 微生物有何特点? 2. 微生物的种类有哪些? 3. 巴斯德的主要贡献是什么? 4. 柯赫的主要贡献是什么? 第一章细菌的形态与结构 一、填空题 1. 测定细菌大小的单位通常是。 2. 细菌的形态有、和等三种基本类型。 3. 球菌按其分裂方向及分裂后的排列情况可分为、、、 和等。 4. 杆菌按其分裂方向及分裂后的排列情况可分为、和。 5. 螺旋状菌分为和两种。 6. 细菌的基本结构包括、、和等。 7. 细菌的特殊结构有、、和等。 二、名词解释 1. 细菌 2. 菌落 3. 原生质体 4. 球状体 5. 细菌L型 6. 间体 7. 核体

8. 荚膜 9. S层 10. 鞭毛 11. 菌毛 12. 芽孢 三、简答题 1. 绘出细菌的基本结构和特殊结构图。 2. 比较革兰氏阳性菌和阴性菌细胞壁的结构及化学组成的差异。 3. 叙述细菌核体与真核细胞核的异同。 4. 试述鞭毛的结构功能。 5. 菌毛的本质、分类及功能如何? 6. 叙述芽孢的结构、功能及对外界环境抵抗力强的原因。 7. 常用的细菌染色方法有哪些? 8. 什么是革兰氏染色?有何意义?其染色机制如何? 第二章细菌的生理 一、填空题 1. 细菌细胞的代谢过程包括、、和等四个步骤。 2. 细菌物质主要通过、、和等方式进出细菌细胞。 3. 细菌细胞结构的组装有两种方式:和。 4. 细菌以进行无性繁殖。 5. 根据生长曲线,细菌生长繁殖分为、、和等四个时期。 6. 细菌的生长繁殖条件主要有:、、、和等。 7. 根据细菌对氧的需要,可将细菌分为、和等。 8. 根据细菌对温度的适应范围,可将细菌分为、和等。 二、名词解释 1. 世代时间 2. 生长曲线 3. 培养基 4. 厌氧培养基 三、简答题 1. 形成细菌个体的代谢过程有何特点? 2. 试绘制细菌的生长曲线图,并说明各时期的特点。 3. 根据营养、状态和功能的差异,可将培养基分为哪些种类?各有何用途? 4. 病原菌对氧气和温度的需求有何特点? 5. 试述主要的细菌生化反应的原理及用途。 第三章消毒与灭菌 一、填空题 1. 对微生物影响较大的物理因素包括:、、、、微波和滤过等。 2. 高温灭菌法可分为灭菌法和灭菌法两类。 3. 干热灭菌法包括:和两类。 4. 常见的湿热灭菌法有:、和。 5. 影响消毒剂作用的因素主要有:、、

秋浙大远程教育8计算机信息安全答案

第8章计算机信息安全(单选题) 一.计算机安全定义、计算机安全属性 1、计算机系统安全通常指的是一种机制,即____A__。 A.只有被授权的人才能使用其相应的资源 ---- 对! B.自己的计算机只能自己使用 C.只是确保信息不暴露给未经授权的实体 D.以上说法均错 [解析]略。 2、计算机安全属性包含如下几个方面:可用性、可靠性、完整性、__C___和不可抵赖性(也称不可否认性)。(请看解析) A.可靠性 B.完整性 C.保密性 D.以上说法均错 [解析]参考p.286。在此给出关于计算机安全的5个基本属性: ●完整性,是防止对信息的不当删除、修改、伪造、插入等破坏。 ●保密性,是指确保信息不暴露给未经授权的实体。 ●可用性,是指得到授权的实体在需要时能访问资源和得到服务。 ●可靠性,是在规定的条件下和规定的时间内完成规定的功能。 ●不可抵赖性(又称不可否认性),是指通信双方对其收发过的信息均不可抵赖。 3、信息安全的属性不包括___D__。 A.保密性 B.可用性 C.可控性 D.合理性 [解析]选D。可控性是什么?对于网络信息安全而言,还需要考虑可控性,所谓可控性是指对信息的传播及内容具有可控制能力。 4、计算机信息安全属性不包括___A___。 A.语意正确性 B.完整性 C.可用性服务和可审性 D.保密性 [解析]略 5、下面,关于计算机安全属性不正确的是____B__。 A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等 B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等 C.计算机的安全属性包括:可用性、可靠性、完整性、正确性等 D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等 6、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是_B___。 A.保密性 B.可用性 C.完整性

浙大远程教育2013年计算机作业答案_6_计算机网络基础

第6章计算机网络基础(单选题) 完成下列题目,这些题目与期末考试题或将来的统考题类似,请同学们认真做一遍。注意:上传你所做的答案后就可以下载我的参考答案。 一.计算机网络的形成与发展、网络的分类、网络拓扑结构、资源共享 1、计算机网络是___A___相结合的产物。 A.计算机技术与通讯技术 B.计算机技术与信息技术 C.计算机技术与电子技术 D.信息技术与通讯技术 [解析]应该选A。又问:计算机网络是计算机与___B___相结合的产物。(A.各种协议 B.通信技术 C.电话)答:选B。 2、下列有关计算机网络叙述错误的是___D___。 A.利用Internet网可以使用远程的超级计算中心的计算机资源 -- 对,属于资源共享 B.计算机网络是在通信协议控制下实现的计算机互联 C.建立计算机网络的最主要目的是实现资源共享 D.以接入的计算机多少可以将网络划分为广域网、城域网和局域网 [解析]网络划分为广域网、城域网和局域网是按网络所覆盖的范围来划分的,所以D是错的。 3、最早的(第一阶段)计算机网络系统,有____A____个主机。 A.1 --- 以一台主机为中心的远程联机系统, B.2 C.10 D.几十台 [解析]略。 4、____B____被认为是Internet的前身。(请看解析) A.万维网 B.ARPANET --- 是美国国防部早期研究开发的一个网络,称为“阿帕网” C.HTTP D.APPLE [解析]略。 5、当前普遍使用的Internet IP版本是____C____。(参考p.225) A.IPv6 --- 下一代网络的IP版本为IPv6 B.IPv3 C.IPv4 ---目前使用网络的IP版本为IPv4,在IPv4中,IP地址为32位 D.IPv5 [解析]略 6、LAN通常是指___B___。 A.广域网 B.局域网 C.资源子网

20192020运筹学期末考试试题及答案

2019— 2019— 2020运筹学期末考试试题及答案 2012---2013 上学期 经济信息管理及计算机应用系 《运筹学》期末考试试题及答案 班级 __________________ 学号________________ ,、单项选择题: 1、在下面的数学模型中;属于线性规划模型的为( A ) 2、线性规划问题若有最优解;则一定可以在可行域的 (A )上 达到。 A.顶点 B .内点 C .外点 D .几何点 3、在线性规划模型中;没有非负约束的变量称为 (C ) A. 多余变量 B.松弛变量 C.自由变量 D .人工变量 4、 若线性规划问题的最优解同时在可行解域的两个顶点处达到;那么 该线性规划问题最优解为(C )。 A.两个 B.零个 C.无穷多个 D.有限多个 5、 线性规划具有唯一最优解是指( B ) A .最优表中存在常数项为零 B.最优表中非基变量检验数全部非零 C.最优表中存在非基变量的检验数为零 D.可行解集合有界 6、设线性规划的约束条件为 min S 3X Y max S 4X Y B. s.t. 2X Y 1 A. s.t. XY 3 C. X,Y 0 X,Y 0 max 2 2 S X Y min S 2XY st. X Y 2 D. s.t. X Y 3 X,Y 0 X,Y 0

2x1 2x2 x4 4 x1, ,x4 0 则基本可行解为(C )。 A.(0;0;4;3)B.(3;4;0;0) C.(2;0;1;0)D.(3;0;4;0) 7、若运输问题已求得最优解;此时所求出的检验数一定是全部(D ) A、小于或等于零 B.大于零 C.小于零D.大 于或等于零 8、对于m 个发点、n 个收点的运输问题;叙述错误的是( D ) A.该问题的系数矩阵有m x n列 B.该问题的系数矩 阵有m+n 行 C.该问题的系数矩阵的秩必为m+n-1 D.该问题的最优解 必唯一 9、关于动态规划问题的下列命题中错误的是( A ) A、动态规划分阶段顺序不同;则结果不同 B、状态对决策有影响 C、动态规划中;定义状态时应保证在各个阶段中所做决策的相对独立性 D、动态规划的求解过程都可以用列表形式实现 10、若P为网络G的一条流量增广链;则P中所有正向弧都为G的 ( D ) A.对边 B.饱和边 C.邻边 D.不饱 和边 一、判断题。 1、图解法和单纯形法虽然求解的形式不同;但从几何上理解;两者是一致

浙江大学远程教育本科毕业

---------------------------------------------------------------最新资料推荐------------------------------------------------------ 浙江大学远程教育本科毕业论文 远程教育学院本科生毕业论文(设计)题目中小企业会计制度设计问题探讨姓名与学号年级与专业学习中心指导教师朱娜713115192019 13 秋会计学萧山学习中心叶雪芳老师1 1/ 44

浙江大学远程教育学院本科生毕业论文(设计)诚信承诺书 1.本人郑重地承诺所呈交的毕业论文(设计),是在指导教师的指导下严格按照学校和学院有关规定完成的。 2.本人在毕业论文(设计)中引用他人的观点和参考资料均加以注释和说明。 3. 本人承诺在毕业论文(设计)选题和研究内容过程中没有抄袭他人研究成果和伪造相关数据等行为。 4. 在毕业论文(设计)中对侵犯任何方面知识产权的行为,由本人承担相应的法律责任。 毕业论文(设计)作者:朱娜2015 年11月11日2

---------------------------------------------------------------最新资料推荐------------------------------------------------------ 论文版权使用授权书本论文作者完全了解浙江大学远程教育学院有权保留并向国家有关部门或机构送交本论文的复印件和电子文档,允许论文被查阅和借阅。 本人授权浙江大学远程教育学院可以将论文的全部或部分内容编入有关数据库进行检索和传播,可以采用影印、缩印或扫描等复制手段保存、汇编论文。 毕业论文(设计)作者签名:年月日3 3/ 44

浙江大学远程教育学院2012年秋冬第7次作业english

翻译: 请将下列五句英文分别翻译成中文。 1. Some people take no interest in country things: for them, happiness lies in the town, with its cinemas, shops, dance halls and restaurants. 有些人对乡村的事物不感兴趣:对他们来说,幸福在于城镇的电影院、商店、舞厅和餐馆。 那些热衷于城镇的电影院、商店、舞厅和餐馆的人对乡村的事物不感兴趣。 2. Soon it was time for my friend to take Jack for walk. 很快到了我的朋友帶杰克去散步的时间了。 3. To mark students' test papers, a checking machine is used. 为了给学生的试卷评分,用了一台阅卷机。 4. Whoever disobeys the law will be punished. 违者必罚。 5. With all his savings gone, he started to look for a job. 他用完了所有的存款,然后開始找工作了。 写作:请按照要求完成一篇英文作文,字数不少于80字。 标题:Parents Are the Best Teachers 内容需包括以下方面: 1.提出“父母是最好的老师”的观点,你的看法; 2.解释其中的原因; 3.重申观点。 As we all know, in our life, we have many different teachers, but the best teachers, I think, are our parents. My view is based on such reasons. They are the first people we meet. They teach us how to eat, and then how to walk. They teach us to speak, and they give us communication skills and so many others. They try their best to teach us, and develop our own learning skills. On the other hands, their words and actions will deeply affect our minds and decisions. Leading by example is an important way our parents teach us social skills, morals and how to get along with others. I believe that most of us have seen a public-interest advertisement on CCTV. The scene is about below: a young mother comes back home, after busy working for a whole day, she feels very tired. But she still washes feet carefully for her mother. All these have been seen by her little son behind the door. After his mother finish, the little child carries a basin of water slowly for his mother, and said “Mum please wash your feet.” All these tell us that the parents’ good actions will give a good example for their children. In our life, we follo w many people to study. Because every person we meet has something that we can learn. However, the greatest teachers in our lives will be our parents, because they were our first and most important teachers.

浙江大学远程教育2015计算机信息安全8

第8章计算机信息安全(单选题) 完成下列题目,这些题目与期末考试题或将来的统考题类似,请同学们认真做一遍。注意:上传你所做的答案后就可以下载我的参考答案。 一.计算机安全定义、计算机安全属性 1、计算机系统安全通常指的是一种机制,即__A____。 A.只有被授权的人才能使用其相应的资源 ---- 对! B.自己的计算机只能自己使用 C.只是确保信息不暴露给未经授权的实体 D.以上说法均错 [解析]略。 2、计算机安全属性包含如下几个方面:可用性、可靠性、完整性、__C___和不可抵赖性(也称不可否认性)。(请看解析) A.可靠性 B.完整性 C.保密性 D.以上说法均错 [解析]参考p.286。在此给出关于计算机安全的5个基本属性: ●完整性,是防止对信息的不当删除、修改、伪造、插入等破坏。 ●保密性,是指确保信息不暴露给未经授权的实体。 ●可用性,是指得到授权的实体在需要时能访问资源和得到服务。 ●可靠性,是在规定的条件下和规定的时间内完成规定的功能。 ●不可抵赖性(又称不可否认性),是指通信双方对其收发过的信息均不可抵赖。 3、信息安全的属性不包括__D___。 A.保密性 B.可用性 C.可控性 D.合理性 [解析]选D。可控性是什么?对于网络信息安全而言,还需要考虑可控性,所谓可控性是指对信息的传播及内容具有可控制能力。 4、计算机信息安全属性不包括_C_____。 A.语意正确性 B.完整性 C.可用性服务和可审性 D.保密性 [解析]略 5、下面,关于计算机安全属性不正确的是___D___。 A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等 B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等 C.计算机的安全属性包括:可用性、可靠性、完整性、正确性等 D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等

浙大远程教育计算机作业答案Excel知识题

第4章电子表格Excel 2010(单选题) 完成下列题目,这些题目与期末考试题或将来的统考题类似,请同学们认真做一遍。注意:上传你所做的答案后就可以下载我的参考答案。 一.Excel 2010概述 1、Excel 2010是___C___。 A.数据库管理软件 B.文字处理软件 C.电子表格软件 ---电子表格软件主要用于处理数据 D.幻灯片制作软件 [解析]略 2、Excel 2010所属的套装软件是___D___。 A.Lotus2010 B.Windows 7 C.Word2010 D.Office2010 [解析]Office2010套装软件有许多组件,它们是Word 2010、Excel2010、Powerpoint 2010、Outlook 2010、Publisher 2010等,其中前面4个组件就是本课程要学的。 3、Excel 2010工作簿文件的默认扩展名为____B____。 A.docx B.xlsx C.pptx D.mdbx [解析]看p.142。在Excel 2010中建立的文件称为工作簿文件,其扩展名为xlsx。每个工作簿文件都由许多张工作表组成(默认下为三张工作表,分别为:Sheet1、Sheet2、Sheet3),数据就存放在每张工作表的单元格中。 4、在Excel 2010中,每张工作表是一个___B___。 A.一维表 B.二维表 C.三维表 D.树表 [解析]选B。在该二维表中,列用字母A、B、C…序号来表示,行用1、2、3..序号表示。 5、在Excel 2010主界面窗口(即工作窗口)中不包含___B___。 A.“插入”选项卡 B.“输出”选项卡 C.“开始”选项卡 D.“数据”选项卡 [解析]看图示。 6、Excel 2010的工作窗口有些 地方与Word 2010工作窗口是不同的,例如Excel 2010有一个编辑栏(又称为公式栏),它被分为左、中、右三个部分,左面部分显示出___A___。(请看图示)(请参考p.136) A.活动单元格名称 B.活动单元格的列标 C.活动单元格的行号 D.某个单元格名称 [解析]请看图示

13秋学期《运筹学》在线作业满分答案

13秋学期《运筹学》在线作业满分答案 13秋学期《运筹学》在线作业 试卷总分:100 测试时间:-- 试卷得分:100 一、单选题(共20道试题,共40分。)得分:40 1.下列为目标规划的数学模型的一般结构为 A. B. C. D. 以上模型均不是 答案:A 满分:2分得分:2 2.下面对线性规划解的讨论中,叙述正确的选项是() A. 线性规划问题求解的结果有三种,它们分别是唯一解、无穷多解、无解。 B. 线性规划问题求解的结果有四种,它们分别是唯一解、无穷多解、无解和无界解。 C. 线性规划问题求解的结果有四种,它们分别是唯一解、无穷多解和无界解。 D. 以上说法都不正确。

满分:2分得分:2 3.下列选项中关于动态规划的表述正确的是() A. 在时间推移的过程中,在每个时间阶段选择适当的决策,以使整个系统达到最优 B. 在时间推移的过程中,在某个时间阶段选择适当的决策,以使整个系统达到最优 C. 考虑现有的资源的条件下,就多个经营目标寻求满意解,即使得完成的目标的总体结果离事先制定目标的差距最小 D. 以上说法均不正确 答案:A 满分:2分得分:2 4.. A. “=SUMPRODUCT(单位净现值,投资比例)” B. “SUMPRODUCT(单位净现值,投资比例)” C. “=SUMPRODUCT(可用资金,投资比例)” D. “=SUMPRODUCT(实际使用,投资比例) 答案:A 满分:2分得分:2 5..

B. 非平衡 C. 模糊 D. 以上均不正确 答案:A 满分:2分得分:2 6.下列关于网络配送问题的叙述正确的是() A. 约束为确定需求约束 B. 约束为资源约束 C. 约束为收益约束 D. 以上说法均不正确 答案:A 满分:2分得分:2 7.. A. 最短路问题 B. 最小费用流问题 C. 最大流问题 D. 最小费用最大流问题 答案:A

浙江大学网络教育2020年招生简章

浙江大学是一所历史悠久、声誉卓著的高等学府。经过近120年的建设与发展,浙江大学已成为一所特色鲜明,在海内外有较大影响的 综合型、研究型、创新型大学。 浙江大学是教育部批准开展现代远程教育的64所高校之一,也是卫 生部确定的全国远程医学教育首批示范试点单位。自1998年开始现代远程教育试点,目前浙江大学远程教育已设有20多个专业,涉及文学、经济学、管理学、教育学、医学、法学、工学、农学等学科, 是学科涉及面较广、开设专业较多的网络院校之一。办学以来,浙江 大学远程教育秉承“求是创新”的校训,坚持以质量为本,以规范求 发展,在社会上赢得了良好的声誉。 一、招生对象及条件 主要面向具有国民教育系列大专或大专以上毕业证书的在职从业人 员。 二、入学方式 1.免试入学 凡具有国民教育系列本科及以上学历者,可免试参加学习。 2.测试入学 凡不符合免试入学条件者,均须参加由浙江大学命题并组织的入学测 试。入学测试大纲及模拟试题可从学院网站 —>“远程教育”—>“远程招生”—>“入学考试”栏目下载。 三、选课、课程考核与免修

学院按专业教学计划规定的毕业zui低学分和参考性学习计划第,一 学期进行统一配课,学生根据配课进行学习。从第二学期起,学生在 配课的基础上,可依照专业教学计划要求进行网上选课。 课程考核分考试和考查两种,其中考试根据不同课程要求,采用闭卷、闭卷(复习专用纸)和开卷等多种形式。课程考试成绩由考试成绩和 学习过程评价成绩构成,学习过程评价成绩约占该门课程总成绩的25%。考试不及格或缺考的课程,有一次免费重考的机会。 凡在学院专科毕业后5年内续读本科,或已在浙江大学修读并通过考 试的课程,或入学前5年内获得全国高等教育自学考试合格证的课程,可在专业教学计划范围内按学院有关规定申请课程免修。免修课程学分数累计不超过25学分。 四、教学模式及学习方式 浙江大学远程教育实行弹性学制和学分制,采用宽带互联网、数字多媒体和移动通信等现代教育技术组织教学。学生可自行安排学习进 度,学习形式自主灵活。 在任何时间和地点,学生都可通过互联网访问学院网站进行学习,或使用移动终端设备(如Android手机、iPhone和iPAD等)基于客户端访问学院移动学习平台,并下载课件与教材学习、在线答疑与讨论等完成学习过程。 在学习过程中,学生应保持积极的学习态度,掌握计算机与互联网基 本操作技能,熟悉网络学习平台,认真学习“远程学习入门”课程及 《学生手册》规定,了解院历、教学计划、课程考试计划、课程免修、

浙江大学《信息系统安全》在线作业2017年

窗体顶端 您的本次作业分数为:91分单选题 1.【第01章】指纹识别上班打卡机,其核心技术是()。 A 加密技术 B 数字签名技术 C 生物识别技术 D 防火墙技术 正确答案:C 单选题 2.【第01章】公司实施了指纹考勤机,张三为了破解让李四实现代打卡。1)先用铅笔在白纸的一小块上反复涂抹,直至完全涂黑;2)把手洗净擦干,用录过指纹的手指在纸上涂黑处来回涂抹10次;3)取一小块宽胶带,在涂胶面用刚才涂黑的手指按一下,力度轻重适度,以指纹清晰为目的;4)把刚才印上指纹的胶带贴在橡皮上,不能有气泡;5)切割橡皮,以适应指纹考勤机窗口,注意保留指纹;6)拿着这块指纹橡皮去指纹考勤机上测试,如不成功,则重复第3步。这突破了OSI安全体系结构的()机制。 A 鉴别 B 访问控制 C 数据保密 D 数据完整 正确答案:A 单选题 3.【第01章】安全计算机往往有加密密钥,插入密钥,再输入密码,才能开机,这种安全技术保证了计算机的()。 A 数据完整性 B 可用性 C 可靠性 D 机密性 正确答案:D 单选题 4.【第01章】上课时,老师带U盘其中存储了上课用PPT,同时把该PPT放在互联网电子邮件系统的网络存储中,这种安全技术保证了数据的()。

A 完整性 B 可用性 C 访问权限 D 机密性 正确答案:B 单选题 5.【第01章】某数据中心制定规定,每月将数据备份到另外一幢楼的存储中,这是为了数据的()。 A 完整性 B 可用性 C 可靠性 D 机密性 正确答案:C 单选题 6.【第03、04章】某银行用户张三在ATM机取款后,忘记取走信用卡,其后的用户李四用张三遗忘在ATM机中的信用卡,取款20000元。这在信息安全领域,属于威胁类别为()。 A 泄密 B 欺骗 C 中断 D 篡夺 正确答案:D 单选题 7.【第03、04章】某旅客张三在乘火车时睡着了,其隔壁的旅客李四使用张三的手机,给张三通讯录中所有联系人发短信“我在出差中钱包被盗,手机马上欠费停机,李四是我朋友,请帮助汇款200元,到工商银行卡号xxxxxx,谢谢”,这在信息安全领域,属于威胁类别为()。 A 泄密 B 欺骗 C 中断

2015年浙江大学远程教育计算机基础知识题及参考答案(2)

第2章 Windows操作系统及其应用(单选题) 完成下列题目,这些题目与期末考试题或将来的统考题类似,请同学们认真做一遍。注意:上传你所做的答案后就可以下载我的参考答案。 一.操作系统概述、Windows 7的启动与关闭 1、Windows操作系统的主要功能是__B____。 A.实现软、硬件转换 B.管理计算机系统所有的软、硬件 C.把源程序转换为目标程序 D.进行数据处理 [解析]操作系统属于系统软件,它的主要功能是:管理系统所有的软件和硬件资源。 2、关于Windows 7操作系统,下列说法正确的是___C___。 A.是用户与软件的接口 B.不是图形用户界面操作系统 C.是用户与计算机的接口 D.属于应用软件 [解析]略 3、Windows 7操作系统的特点不包括___D___。 A.图形界面 B.多任务 C.即插即用 (英文为Plug-and-Play ,缩写为PnP ) D.卫星通信 [解析]略 4、Windows 7系统提供的用户界面是___D___。 A.交互式的问答界面 B.显示器界面 C.交互式的字符界面 D.交互式的图形界面 [解析]DOS操作系统是一个命令行界面操作系统,而Windows 7操作系统是一个交互式的图形用户界面系统,图形用户界面简称为GUI。 5、装有Windows 7系统的计算机正常启动后,我们在屏幕上首先看到的是__A____ 。 A.Windows 7的桌面 B.关闭Windows的对话框 C.有关帮助的信息 D.出错信息 [解析]略 6、下列关于Windows 7的“关闭选项”说法中错误的是__BB___。 A.选择“锁定”选项,若要再次使用计算机一般来说必须输入密码 B.计算机进入“睡眠”状态时将关闭正在运行的应用程序 C.若需要退出当前用户而转入另一个用户环境,可通过“注销”选项来实现 D.通过“切换用户”选项也能快速地退出当前用户,并回到“用户登录界面” [解析]参考p.44。关闭计算机时若选择“睡眠”功能,则在开机后将恢复原有程序的运行状态。

2018年浙大远程管理信息系统在线作业

您的本次作业分数为:100分单选题 1.【第1章】按照不同级别管理者对管理信息的需要,通常把管理信 息分为以下三级()。 ? A 公司级、工厂级、车间级 ? B 工厂级、车间级、工段级 ? C 厂级、处级、科级 ? D 战略级、战术级、作业级 正确答案:D 单选题 2.【第1章】EDPS是以下哪个术语的简称? ? A 电子数据处理系统 ? B 单项数据处理阶段 ? C 综合数据处理阶段 ? D 管理信息系统 正确答案:A 单选题 3.【第1章】()反映了某个企业、组织或部门所涉及的数据本身的 内容,同时也反映了数据之间的联系。 ? A 数据库

? B 数据文件(表) ? C 文件系统 ? D 数据结构 正确答案:A 单选题 4.【第1章】从管理决策问题的性质来看,在运行控制层上的决策大 多属于()的问题。 ? A 结构化 ? B 半结构化 ? C 非结构化 ? D 以上都有 正确答案:A 单选题 5.【第1章】DSS是以下哪个术语的简称? ? A 决策支持系统 ? B 群体决策支持系统 ? C 智能决策支持系统 ? D 管理决策系统 正确答案:A

单选题 6.【第1章】管理信息系统的应用离不开一定的环境和条件,这里所 说的“环境”具体指的是()。 ? A 组织所处的自然环境 ? B 组织所处的社会环境 ? C 组织内外各种因素的综合 ? D 组织所处的自然环境和社会环境的综合 正确答案:C 单选题 7.【第1章】局域网与使用调制解调器进行计算机通信的远程网相 比,它的信息传送速度要()。 ? A 高得多 ? B 低得多 ? C 差不多 ? D 无法比较 正确答案:A 单选题

浙江大学远程教育学院习题集

浙江大学远程教育学院习题集 浙江大学远程教育学院习题集 课程代码名称_1803074兽医微生物学与免疫学_ 年级专业(层次)_动物医学专升本 绪言 —、填空题 1.1683年荷兰人_______ 用自制的显微镜首次观察到微生物。 2.法国科学家利用弯颈瓶试验证明“自然发生论”是荒谬的,他是微生物学、生理学与免疫学的主要 奠基人。 3.微生物的发展可概括为三个阶段:________________ 、和 ________________ 等。 二、 1.微生物 2.微生物学 3.兽医微生物学 三、简答题 1.微生物有何特点? 2.微生物的种类有哪些? 3.巴斯德的主要贡献是什么? 4.柯赫的主要贡献是什么?

第一章细菌的形态与结构 一、填空题 1.测定细菌大小的单位通常是。 2.细菌的形态有_______ 、________ 和________ 等三种基本类型。 3.球菌按其分裂方向及分裂后的排列情况可分为____________ 、_________ 、___________ 、 ________ 和 _________ 等。 4.杆菌按其分裂方向及分裂后的排列情况可分为、_________ 和___________ 。 5.螺旋状菌分为__________ 和__________ 两种。 6.细菌的基本结构包括、、和等。 7.细菌的特殊结构有、、和等。 二、名词解释 1.细菌 2.菌落 3.原生质体 4.球状体 5.细菌L型 6.间体 7.核体 &荚膜 9.S层 10.鞭毛 11.菌毛 12.芽抱 三、简答题 1.绘出细菌的基本结构和特殊结构图。 2.比较革兰氏阳性菌和阴性菌细胞壁的结构及化学组成的差异。 3.叙述细菌核体与真核细胞核的异同。 4.试述鞭毛的结构功能。 5.菌毛的本质、分类及功能如何? 6.叙述芽抱的结构、功能及对外界环境抵抗力强的原因。 7.常用的细菌染色方法有哪些? &什么是革兰氏染色?有何意义?其染色机制如何? 第二章细菌的生理 —、填空题 1.细菌细胞的代谢过程包括________ 、________ 、________ 和_______ 等四个步骤。 2.细菌物质主要通过_______ 、_________ 、________ 和 _______ 等方式进出细菌细胞。 3.细菌细胞结构的组装有两种方式:_________ 和_______ 。 4.细菌以_________ 进行无性繁殖。 5.根据生长曲线,细菌生长繁殖分为_________ 、_______ 、_______ 和 ________等四个时期。 6.细菌的生长繁殖条件主要有:_________ 、________ 、 _______ 、________ 和________ 等。

相关主题
文本预览
相关文档 最新文档