当前位置:文档之家› 课后答案

课后答案

课后答案
课后答案

新世纪高等院校英语专业综合教程四BOOK4答案

Unit 1 never give in,never,never,never text comprehension

I.B II.T T F F T

Vocabulary

Ⅰ. 1.gald my heart

2.situation, circumstance

3.threat

4.splendid ,heroic

5.a sudden small movement because of pain or fear Ⅱ.1.put ... Through

2.addressed himself to

3.was going through

4.throwing our minds back to

5.yielded to

6.close an account

7.ups and downs

8.misfortune

Ⅲ. 1.catastrophically

2.deceptive

3.convictions

4.apparently

5.perseverance

6.desperation

7.unflinchingly

8.courageous

IV.CDADB,ACA

V.1.threat (danger )

2.happy (successful )

3.position

4.seemingly

5.defeat (failure )

6.retreat (shrink ,withdraw )

7.praise (commend ,laud )

8.destroy

VI.1.current

2.shown

3.frequently

4.depressed

5.try harder

6.takes in

Grammar

II.1. Heidi Ross was both rich and powerful.

2. Most of the floggings and lynchings occur at harvest time, when fruit hangs heavy and ripe, when the leaves are red and gold, when nuts fall from the trees, when the earth offers its best.

3. I have nothing to offer but blood, tears, and sweat.

4. Black people in America have been neglected and underestimated for many years, but their recent accomplishments in a variety of fields have made "black power "real and black pride possible.

III.BDDCC,CAB

VI.1. It seemed that nobody knew what had happened. It seems to me that I have been neglecting my duty.

2. She seems an unusually clever girl. It seems to me a marvelous book. Translation Ⅰ. Translate the following sentences into English, using the words or phrase given in the bracket.

translation

I.1.但我们必须学会同样善于应付短暂而干脆与漫长而艰难的局面。

2.人们普遍认为英国人最终总是会胜出的。

3.一年前,我们孤军奋战,许多国家都以为我们彻底被打败了。

II.1.had arranged for them to meet each other at the pub but the young man never turned up.

2.You cannot tell merely from appearance whether things will turn out unfavourable to us or not.

3.The soldier, who stood in the gap in every battle, gained the highest honors if the country.

4.The chairman spoke so forcefully that the rest of the committee yielded to his opinion.

5.They are well-to-do now, but along the way they had their ups and downs.

6.There are two questions to which I will address myself in this lecture.

7.We are planning a big Christmas party in your honor.

8.Hearing that tune threw my mind back to my childhood.

III. 他们告诉我们,我们很弱小,无法对付如此强大的敌人。但是,我们什么时候才能够强大一些呢是下个星期吗是明年吗还是我们完全被解除武装之时吗犹豫不决、无所作为就能使我们积聚力量吗难道只有仰面而卧,心存幻想,直至让敌人捆住我们的手脚,我们才能找到有效的抵御办法吗先生们,假如我们适当的运用造物主赋予我们的力量,我们就不弱小。我们拥有300 万为争取神圣自由而武装起来的人民,我们拥有这样的国家, 这是敌人可能派遣来的任何军队都无法战胜的。战争的胜利不仅仅是属于强者,胜利还属于警觉的人、主动的人、无畏的人。先生们,我们已别无选择。即使我们卑躬屈膝,指望从战争中脱身,也为时已晚。除了屈服、沦为奴隶, 我们没有退路!战争已迫在眉睫---让它到来吧!先生们,请允许我重复一遍:让它到来吧!

Unit2 Space Invaders text comprehension

I.C

II.T T T T F

vocabulary

I.1. drooping; loosened; slackened

2. tone; sound

3. already over-stimulated/ relentless local people/residents over

4. unfriendliness; cold-shouldering cold

5. menbership of a group of orgnization II.1. sidled up

2. carve out

3. attribute… to…

4. stake a claim

5. tread on

6. plowed into

7. is proportional to

8. breathing down their necks

III.1. annoying

2. intuition

3. relented

4. proliferates

5. lamentably

6. expansive

7. routine

8. shrinkage

IV.DABDCBAB

V. 1. significantly/considerably/incautiously

2. shinking/ receding/ lessening

3. private/ personal/ individual

4. give/ present/ confer

5. tightened/ tense/ rigid

6. recently/ currently

7. old-fashioned/ odd/ antiquated old

8. uncomfortable/ nervous/ upset VI.1. promotion

2. endure

3. willingly

4. canceled

5. the most important thing

6. moderately warm grammar

I.CBBADBDB

II.1.may -can

2.mightn't -can't

3.对

4.may not -cannot

5.对

6.can -could

7.may -can

8.could -was able to

9.can -may

10.could -were able to IV.1.so

2.not /so

3.does

4.so

5.one

6.so

7.do

8.did

translation

I.1. 在我看来,礼貌就是给别人以空间,不冒犯别人,允许别人有隐私。

2. 个人空间基本上是一个公众场合的问题,私下里,我们是允许对

个人空间进行各种各样的侵犯的。

3. 就像我们国家拥有12海里领海权一样,个人空间就是我们的边界,只要有陌生人穿过这个边界,就会使我们感到不安。

4. 说到底,个人空间是个心理上的问题,而不是个物理上的问题,

与其说它与我们的外部空间相关,还不如说它与我们的内心空间相关。

II. 1. The pigion was wedged in the fork of a branch and it fell after a while.

2. The payment that the motorist will have to make is proportional to the damage he has done to the other person?s car.

3. You can only enter the cave by inching through a narrow tunnel on your stomach.

4. She stammered some apology for entering my office without knocking as she sidled towards the door.

5. He took pains to explain to me that I was being dismissed not because

I didn?t do my work well but because the company could not pay my wages.

6. The enlistment of young soldiers infused new hope and morale into the army.

7. Once the older boys stake a claim to the lawn, the younger ones had to give way to them to avoid conflict.

8. The man following her made her uneasy and she couldn?t help quickening her steps. Translate the following passage into Chinese.

III.在一些文化中,空间感觉的一个重要方面体现于人们所需要的彼此感觉舒适却又不觉得拥挤的“私人空间”。例如,北美人彼此感觉舒适所需的空间距离大约是4英尺。而阿拉伯人和拉美人反而是彼此靠近才会感觉舒服。因此,不同文化的人可能会无意间侵犯彼此的空间感。正如不同的时间观可能会造成文化冲突,不同的空间观也会引发同样的问题。

UNIT3 alienation and the internet

Text comprehension

I.B

II.T F F T T

IV.1. Since the Internet can be reached and used with relatively few restrictions, the Internet ,as a mode of communications, is similar to international waters which are open to all countries to use/ it plays a role in connecting people globally, which is comparable […k?mp?r?bl] to traveling through the international waterways.

2. A lot of people talk about the "new information age" , but not so many people are acquainted with the idea that the Internet separates people from each other and fragments society further as a result.

3. I think that in our society the top priority is given to the satisfaction of one's immediate needs. The Internet is the best tool for this purpose, for on the Internet one can do whatever he likes to.

Vocabulary

I.1. ability to develop, achieve or success

2. causing to feel very distant from or not welcome to other people

3. liked it very much and wanted to spend as much time doing it as possible

4. more information that one can cope with

5. a set of images and sounds produced by a computer which seems so real that for most purposes it can be regarded as real

II.1. for the better

2. at the expense of

3. was confronted with

4. took advantage of

5. in earnest

6. are available for

7. prior to

8. would give …pause to think

III.1. alienating

2. globalization

3. fragmenting

4. addict

5. exaggerates

6. Depression

7. simulated

8. gratified

IV.A B B C B A D D

V.1. intended, purposeful, intentional, planned

2. extraordinary, unusual

3. alienate, isolate, estrange

4. cultivate, nurture

5. considerable, excessive, indulgent

6. improvement, enhancement

7. misrepresent, falsify

8. unimportant, trivial, minor

VI.1. expanses

2. thinking it is necessary

3. commonplace

4. at home

5. tell you

6. large number

Translation

I.1. 由于登录和使用互联网的限制相对较少,它的作用就等同于通讯传播中的国际海域。

2. 咋听起来这似乎相互矛盾,一种东西怎么会既能让人们自由地交流思想、从而使全球融为一体,同时又让人们彼此疏远呢

3. 据我所知,此人不喜欢夸大其词,因此当他描述自己的网瘾、说常常连续泡网一天一夜时,这引起了我的思考。

4. 但代价是消耗了原本可以用来参加一些培养他们村庄及城镇社区意识的活动的时间。II.1. There's no denying / There is no doubt that smoking is addictive. And once you are addicted, it's very difficult to get rid of the habit.

2. In a Japanese-made video game, players can simulate the experience of AIDS from HIV infection until death.

3. I'm sure he was in earnest when he said that you could use this money to continue your study of music.

4. We can only increase production at the expense of quality, which could ruin the company?s reputation

5. She is not often given to anger, but this time she really lost her temper.

6. A teacher of foreign language should possess at the very least a graduate degree from a certified education school or institute if he is to teach high school.

7. I soon perceived that I couldn't make him change his mind.

III.互联网已经把我们带入了一个真正的信息时代,而且正在帮助世界各地的人们在一个以前不可想象的范围内相互交流。无论互联网和信息高速公路走的是一条什么样的发展道路电讯、电视盒计算机行业一致采用数码化的做法永远改变了我们的交际和计算方式。这种一致将

使公司能提供以前因技术有限而不能提供的服务。网络电视将使观众能接触互联网。大屏幕、高保真数字电视和DVD有可能改变电影的拍摄方法。卫星将帮助汽车自行回家。家家户户将接收到卫星、微波发射塔、纤维线或铜线传送的信号。

UNIT4 view of mountain

Text comprehension

I.B

II.F F F T T

Vocabulary

I. 1.had hardly been recorded by the camera

2.smiling in a strange and unnatural way

3.Applicable to all other places around the world

4.had stopped working

5.Threaten

II.1.will come into his own

2.is branded with

3.For good

https://www.doczj.com/doc/96732398.html,y in

5.In certain respects

6.Came into existence

7.Outskirts

8.Once and for all

III.1.existence

2.survival

3.Unearthly

4.Wrecked

5.Exhaustive

6.Apprehensive

7.Continuation

8.Accuracy

IV.CABAD BCA

V.1.save (relieve ,refrain )

2.danger (risk ,jeopardy )

3.Incomplete (injured ,impaired )

4.Supernatural (mysterious ,werird )

5.Omnipresent (ubiquitous )

6.Slip (stagger ,flounder )

7.Individual (personal )

8.Particular (odd ,queet )

VI.1.security

2.calculated

3.Effective

4.Increased ,higher

5. Not often found

6.Perspective

III.takes/is taking /will take ,will have ,will be ,is taking /is going to take,is,will /shall take ,is ,will /shall spend /spend ,will /may amuse ,will

/may /should give

Grammar

II.1.hear

2.Are

3.Have /will have

4.Tells

5.Is

6.Gather

7.Earns

8.Says

9.Speaks

10.Is writing ,opens ,enters

Translation

I.1 从眼前消失的情景,比起那残留的废墟,更能体现问题的实质。真正能够衡量这个事件的并不是所留下的一切,而是所有那些消失了的东西。

2 长崎一直以来都被掩盖在广岛的影子下,好像人们的想象力在第一个被毁灭的城市就已经消耗殆尽了,连第二个城市的边缘都没有触及。

3 因此,每一张相片并不只是反映半个世纪以前所发生的事件,而更像是在摄影中心的墙壁上开出的一个窗口,展现着不久也将可能发生在纽约的类似情景。

4 时代的礼物,如果我们懂得如何接受,将是对我们生命的永远的馈赠。

II.1.Their cattle were branded with the let ter “C” so that they could be easily identified.

2.In this season he has really come into his own as a goal scorer.

3.An economic crisis is hanging over that country.

4.He is the man who really gives the order, but he always remains in the background.

5.After dispatching the messenger ,what is left for us to do is nothing but to wait.

6.You just have to call and he?s here in a flash.

7.They have lived in the shadow of war for altogether seventeen years.

8.These are the last seven Northeast Tigers in existence.if human beings failed to protect them,the tigers of this species would face extinction III..

世贸中心倒塌前102分钟里的声音记录面世了。起初是呼救、问讯和求救,很快就变成了绝望、愤怒和爱的声音。如今,被困在世贸中心楼层上的男男女女发出的这些声音成了永久的记忆。

由《纽约时报》记者收集的这些最后的遗言让人们以一种看不见的形式再次感受这场灾难:北楼最上面的19层和南楼最上面的33层遭受的损失最为惨重,在据说已经死亡的2823人中,至少有1946人,或者说69%的人,是在这些楼层上。

救援人员没能靠近他们。摄影师没能拍下他们的脸。然而,正如在遥远的天边陷入险境的人民在黑匣子里留下的信息一样,他们的遗言不仅让人们感受令人不寒而栗的灾难场景,还让人们了解到在这样一个残酷的时刻,仍然存在着勇敢、体面和风度。

Unit 5 the tapestry of friendship

Text comprehension

I.C

II.T T F T T

Vocabulary

I.1.ending of profound significance

2.actions and words that show intimacy

3.disgusting secrets

4.To be dispassionate and moderate in behavior

5.Closed life with very little communication with the outside

II.1.hang together

2.picking on

3.Soldiering

4.Showing of

5.Will make a difference

6.Binges

7.Intimacy

8.Resiliency

III.1.fragility

2.drastic

3.Replacement

4.Athleticism

5.Portrayal

6.Inheritance

7.Confidence

8.Embarrassing

IV.BBCBA ACD

V.1.after (transfer ,change )

2.show (indicate ,manifest ,exhibit )

3.Delicate (slight ,nice ,fine )

4.Prosperity (success )

5.Consider (regard ,deem ,judge )

6.Embarrassed (uneasy ,uncomfortable )

7.Embrace (hold ,cuddle )

8.Astonishing (amazing )

Grammar

IV.1.rather

2.rather

3.Fairly /rather

4.Fairly

5.Rather

6.Rather

7.Rather

8.Rather

Translation

I.1.电影镜头这种观察社会的特殊眼睛好像彻底变换了聚焦对象。

2.这些形影不离的银幕形象似乎是来自远古社会---故事情节好像是

制片人从诠释男性间密切关系的人类学通俗读物里选取出来似的。

3.男性伙伴因共同参与某种活动而相互联系在一起。

4.一位男士曾经告诉她说,男人只有一起“经历过战争”---无论是商城,运动场还是战场的战争----才能成为真正的伙伴。

II.1.your remarks do make sense ,but the way of expression borders on rudeness .

2.any unemployed person counts as deserving government help .

3.On the whole i am quite satisfied with the experiment .

4.A person?s appearance makes a difference in how others judge him .

5.Advertising tends to portray women in very traditional roles .

6.Having inherited a considerable fortune ,the twin sister just couldn?t wait to show off their jewelry .

7.Public interest has once again shifted its focus to the changes in the urban environment .

8.The new type of trains can run smoothly at the speed of about

500kilometers per hour ;in contrast ,the old ones are slow and clumsy . Unit 6 a french fourth Text comprehension:

I.A

II. 1. T 2. T 3. F 4. T 5. F

Vocabulary

I. 1. important event

2. refill their hearts and minds with their cultural traditions

3. the American beliefs, values and loyalties

4. true demonstration of what happened

5. brief experience or idea

6. live in the way of

II. 1. took pride in

2. was immersed in

3. resonating with

4. had been exposed to

5. in his mind?s eye

6. a glimpse of

7. convey to

8. turned to

III

1. fluency

2. enrollment

3. accessible

4. obtainable

5. personification

6. enlightenment

7. globalization

8. promptly

IV

1. C

2. B

3. A

4. C

5. C

6. D

7. D

8. C

V

1. education (instruction, illumination)

2. available (attainable, accessible)

3. tale (story)

4. harmless (auspicious)

5. begin (start, commence)

6. tackle (face, handle)

7. comfort (relaxation, ease)

8. immigrate

VI

1. literature

2. joined

3. motionless

4. more than

5. quickly

6. has

Grammar

I

1. why

2. where

3. when

4. where

5. where

6. where

7. why

8. when

II

1. Sam knows where we are meeting.

3. Four o?clock in the afternoon is the time he always reads. / Four in the afternoon is when he always reads.

5. I don?t know the exact time I should meet him.

6. The reason he resigned is still unknown.

7. I remember the morning he first came to school.

8. I?ll never forget the day we first met.

III

3. 2 3 1

6. 4 6 5

IV

1. When Mrs. Brown arrived home, she found that her flat had been robbed and all her silver had been taken. Enquires were made by the police to find out possible clues. The burglar hasn?t been caught yet but he is expected to be arrested before long.

2. After a hideout for terrorists had been discovered yesterday a raid was carried out by the police and five terrorists were arrested. The police said more terrorists are expected to be arrested in the next few days.

V

1. shall

2. should

3. shall

4. would

5. would

6. will

7. shall

8. will

Translation

I.1. 虽然我没见过有人抬头看它一眼,但打心眼里希望来自美国的旅游者能看到它并会心

一笑,或者路过此地的法国人能想到悬挂它的日期和理由。

2. 7 月4 日是一个这样的日子:我的美国心为孩子们对自己的身份一片空白而感到焦灼万分,这促使我想填补所有空白。

3. 美国校园的枪击事件对我们的孩子来说是活生生的一课,让他们了解到千里之外那个社会丑恶的一面。

4. 一方面,我们的孩子所面对的不和谐的文化差异比我们小时候要少,而且他们有更多的机会接触本族文化。

II.

1. The hall resonated with the notes of the trumpet solo.

2. I saw, in my mind?s eye, the pale face of the mother when heard the news of her son?s death.

3. The way he walks reminds me of the way his father used to walk.

4. I mixed the dates up and arrived on the wrong day.

5. Her heart swelled with pride when she learned that her daughter had been admitted by Oxford University.

6. Theoretically speaking, the whole population should have direct access to information without waiting for its being filtered by the government or the media.

7. Democrats have launched a campaign to win women voters over in this presidential election.

8. After he inherited his father?s estate, he was immersed in all kinds of sensuous pleasures.

III

美国人热情友好,不像许多外国人想象的那样浮于表面。人们认为美国人易动感情。在典礼上看到国旗或者参加庆祝美国昔日荣耀的游行时,美国人可能会热泪盈眶。与家人团圆或与朋友相聚时,他们也会十分激动。他们喜欢穿着得体,即使“得体”无异于奢华炫耀。他们爱说大话,虽然只不过是说说而已。他们有时会嘲笑自己,嘲笑自己的国家,有时候甚至过于自责,然而他们始终有着强烈的爱国之心。他们对日常琐事知之甚广,对自己所在的城市和州深为关切。然而,有时候外国人却抱怨说,美国人对外部世界漠不关心,一无所知。Unit7 the monster

Text comprehension

I. C

II.

1. T

2. F

3. F

4. T

5. T

Vocabulary

I.

1. person with extremely excessive self-pride

2. with all their talents combined in him

1. in a bad temper; unwell or annoyed

2. without

3. use as much influence of his as possible(from behind the scenes)

4. make concession

II.

1. pulled wires

2. be content with

3. rolled into one

4. between the lines of

5. sink into

6. innocent of

7. out of sorts

8. lay my hands on

III

1. callousness

2. tormentor

3. inconceivable

4. arrogantly

5. gloomy

6. tragedy

7. delusion

8. lofty

IV.

1. A

2. B

3. C

4. A

5. C

6. B

7. A

8. D

V

1. humbleness (modesty)

2. amazing (stunning, miraculous)

3. cold-blooded (inhumane, merciless)

4. void

5. ethical (moral, principle, scrupulous)

6. parody (caricature)

7. exhilaration (bliss, ecstasy)

8. proudly (self-importantly)

VI.

1. company

2. controlled

3. imprecise

4. out of fashion

5. immediately

6. cover

Grammar

1. at

2. on

3. to

4. at

5. from

6. of

7. in for at 8. on of of

9. over 10. on under out of

II.

1. C

2. A

3. B

4. C

5. D

6. D

7. B

8. D

III.

Both John and I wanted to go to the movie, but we could not agree on which picture we should go to see. A new picture was showing at the palace and another at the Globe. Neither John nor I had seen either of these pictures.

I wanted to see the one at the Globe, but John didn?t.

IV

1. My cousin, John, who has a beautiful tenor voice, is appearing at the Royal Festival Hall, where I am going to meet him after the concert.

2. The roller coaster, which made its appearance in 1884, is still one of the most exciting rides in an amusement park.

3. As I could not find a British-made ballpoint pen, I bought a French one, which was expensive although it was an extremely simple pen.

4. Everybody who is interested in brass rubbings should visit our village church because it contains some beautiful brasses which date from the 14th century.

5. Despite free medical treatment being available to everybody in the country, there are still a number of private hospitals, which are mostly patronized by foreign visitors who do not want to wait for a bed in a National Health Service hospital.

6. Crochet, which used to be a favourite pastime in Victorian times, is back in fashion because clothes have become so expensive that it is worthwhile to make them.

7. Clanging its bell, the empty cable car approaches, swaying as though slightly drunk.

8. We arrived by plane from Denver, a 16-minute flight that culminated

in a breathtaking touchdown at a tiny airport tucked in among the Rocky Mountains.

V.

1. The child is lonely; he would be happier if he had someone to play with.

2. I have some letters to write.

3. He was the first man to leave the burning building.

4. The pilot was the only man to survive the crash.

5. The last one to leave the room must turn out the lights.

6. That is the largest ship to be built.

7. My files are all over the place. I wish I had a box to keep them in.

8. I don?t much care for cooking for myself; if I had a family to cook for

I?d be more interested.

Translation

I.1.任何人只要有一丝半点的不同意。即使再微不足道,也足以让他高谈论阔几个钟头;用他那十分累人的雄辩从多方面论证自己是正确的,结果是他的听众听的目瞪口呆,两耳震聋,为了息事宁人只好顺从他。

2.他发出了几千封哀求信,有时不知廉耻的向人献媚,有时他又会将对自己的支持作为某种特权高傲的赏赐给他希望得到的资助人,一旦这份荣耀被人拒绝,他又会深感被人冒犯。

3.如果有人仰慕他的作品,能够并且愿意为他所用,他就会动用各种关系,想尽办法见上一面;可是他又会因为表示出某种愚蠢的,毫无意义的傲慢和无理而树立死敌。

4.这简直就是一个让人难以言表的奇迹,他那可怜的大脑和身体竟然没有在如此强大的创造力的折磨下奔溃,这个恶魔挣扎着,抓挠着要挣脱出来,撕扯着,尖叫着,想要他把内心的音乐谱写出来。

数字信号处理习题及答案1

数字信号处理习题及答案1 一、填空题(每空1分, 共10分) 1.序列()sin(3/5)x n n π=的周期为 。 2.线性时不变系统的性质有 律、 律、 律。 3.对4()()x n R n =的Z 变换为 ,其收敛域为 。 4.抽样序列的Z 变换与离散傅里叶变换DFT 的关系为 。 5.序列x(n)=(1,-2,0,3;n=0,1,2,3), 圆周左移2位得到的序列为 。 6.设LTI 系统输入为x(n) ,系统单位序列响应为h(n),则系统零状态输出 y(n)= 。 7.因果序列x(n),在Z →∞时,X(Z)= 。 二、单项选择题(每题2分, 共20分) 1.δ(n)的Z 变换是 ( )A.1 B.δ(ω) C.2πδ(ω) D.2π 2.序列x 1(n )的长度为4,序列x 2(n ) 的长度为3,则它们线性卷积的长度是 ( )A. 3 B. 4 C. 6 D. 7 3.LTI 系统,输入x (n )时,输出y (n );输入为3x (n-2),输出为 ( ) A. y (n-2) B.3y (n-2) C.3y (n ) D.y (n ) 4.下面描述中最适合离散傅立叶变换 DFT 的是 ( ) A.时域为离散序列,频域为连续信号 B.时域为离散周期序列,频域也为离散周期序列 C.时域为离散无限长序列,频域为连续周期信号 D.时域为离散有限长序列,频域也为离散有限长序列 5.若一模拟信号为带限,且对其抽样满足奈奎斯特条件,理想条件下将抽样信号通过 即 可完全不失真恢复原信号 ( )A.理想低通滤波器 B.理想高通滤波器 C.理想带通滤波器 D.理 想带阻滤波器 6.下列哪一个系统是因果系统 ( )A.y(n)=x (n+2) B. y(n)= cos(n+1)x (n) C. y(n)=x (2n) D.y(n)=x (- n)

计算机网络安全第二版课后答案

计算机网络安全第二版课后答案

计算机网络安全第二版课后答案 【篇一:计算机网络安全教程第 2版__亲自整理最全课 后 答案】 txt> 一、选择题 1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研 究内容。 2. 信息安全从总体上可以分成 5个层次,密码技术是信息安全中研 究的关键点。 3. 信息安全的目标cia 指的是机密性,完整性,可用性。 4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息 系统安全保护等级划分准则》将计算机安全保护划分为以下 5个级别 二、填空题 1. 信息保障的核心思想是对系统或者数据的 4个方面的要求:保护 (protect ),检测(detect ),反应(react ),恢复(restore ) 2. t cg 目的是在计算和通信系统中广泛使用基于硬件安全模块支持 下的可信计算平台 trusted computi ng platform 性。 3. 从1998年到2006年,平均年增长幅度达 全事件的主要因素是系统和网络安全脆弱性( 穷,这些安全威胁事件给in ternet 带来巨大的经济损失。 4. b 2级,又叫结构保护(structured protection )级别,它要求计 算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终 端)分配单个或者多个安全级别。 5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻 击和防,以提高整体的安全 50 %左右,使这些安 vul nerability )层

御。 三、简答题 1.网络攻击和防御分别包括哪些内容? 答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身 ②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。 2.从层次上,网络安全可以分成哪几层?每层有什么特点? 答:从层次体系上,可以将网络安全分为4个层次上的安全: (1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。 (2)逻辑安全特点:计算机的逻辑安全需要用口令、文件许可等方法实现。 (3 )操作系统特点:操作系统是计算机中最基本、最重要的软件。操作系统的安全是网络安全的基础。 (4)联网安全特点:联网的安全性通过访问控制和通信安全两方面的服务来保证。 3.为什么要研究网络安全? 答:目前研究网络安全已经不只为了信息和数据的安全性。网络安全已经渗透到国家的政治、经济、军事等领域,并影响到社会的稳定。 网络安全协议基础 一、选择题 1.o si参考模型是国际标准化组织制定的模型,把计算机与计算机之 间的通信分成7个互相连接的协议层。 2.表示层服务的一个典型例子是用一种一致选定的标准方法对数据 进行编码。

数字逻辑电路习题集教学教材

数字逻辑电路习题集

第一章 数字逻辑电路基础 一、填空题 1、模拟信号的特点是在 和 上都是 变化的。(幅度、时间、连续) 2、数字信号的特点是在 和 上都是 变化的。(幅度、时间、不连续) 3、数字电路主要研究 与 信号之间的对应 关系。(输出、输入、逻辑) 4、用二进制数表示文字、符号等信息的过程称为。(编码) 5、()11011(2= 10),()1110110(2= 8),()21(10= 2)。(27、 166、10101) 6、()101010(2= 10),()74(8= 2),()7(16=D 2)。(42、 111100、11010111) 7、最基本的三种逻辑运算是 、 、 。(与、或、非) 8、逻辑等式三个规则分别是 、 、 。(代入、对偶、反演) 9、逻辑函数化简的方法主要有 化简法和 化简法。(公式、卡诺图) 10、逻辑函数常用的表示方法有 、 和 。(真值表、表达式、卡诺图、逻辑图、波形图五种方法任选三种即可)

11、任何一个逻辑函数的 是唯一的,但是它的 可有不同的形式,逻辑函数的各种表示方法在本质上是 的,可以互换。(真值表、表达式、一致或相同) 12、写出下面逻辑图所表示的逻辑函数 。(C B A Y )(+=) 13、写出下面逻辑图所表示的逻辑函数 。())((C A B A Y ++=) 14、半导体二极管具有 性,可作为开关元件。(单向导电) 15、半导体二极管 时,相当于短路; 时,相当于开路。(导通、截止) 16、半导体三极管作为开关元件时工作在 状态和 状态。(饱和、截止) 二、判断题 1、十进制数74转换为8421码应当是BCD 8421)01110100(。(√) 2、二进制只可以用来表示数字,不可以用来表示文字和符号等。(╳) 3、十进制转换为二进制的时候,整数部分和小数部分都要采用除2取余法。(╳) 4、若两个函数相等,则它们的真值表一定相同;反之,若两个函数的真值表完全相同,则这两个函数未必相等。(╳)

软件工程概论课后答案解析

第1章软件与软件工程的概念 1、1 举出您所知道的应用软件的例子。 办公软件、游戏软件、财务软件、银行软件、人事管理软件、工资管理软件、学籍管理软件等。 1、2 认为“软件就就是程序,软件开发就就是编程序。”这种观点就是否正确?为什么? 认为“软件就就是程序,软件开发就就是编程序。”这种观点就是错误的。 首先,软件就是计算机系统中与硬件相互依存的另一部分,它就是包括程序,数据及其相关文档的完整集合,程序只就是软件的组成部分之一;其次,在软件开发中,编程只就是软件开发过程的一个阶段。 1、3 如果将软件开发比作高楼大厦的建造,可以将软件的设计比作什么? 可以将软件的设计比作建筑设计,软件设计的成果相当于建筑设计的设计图纸。 1、4 什么就是软件危机?它有哪些典型表现?为什么会出现软件危机? 软件危机:软件危机就是指在计算机软件的开发与维护过程中所遇到的一系列严重问题。 典型表现: (1)对软件开发成本与进度的估计常常很不准确。 (2)用户对“已完成的”软件系统不满意的现象经常发生。 (3)软件产品的质量往往靠不住。 (4)软件常常就是不可维护的。 (5)软件通常没有适当的文档资料。 (6)软件成本在计算机系统总成本中所占的比例逐年上升。 (7)软件开发生产率提高的速度,既跟不上硬件的发展速度,也远远跟不上计算机应用迅 速普及深入的趋势。 产生软件危机的原因:除了软件本身的特点,其原因主要有以下几个方面: (1) 缺乏软件开发的经验与有关软件开发数据的积累,使得开发工作计划很难制定。 (2) 软件人员与用户的交流存在障碍,使得获取的需求不充分或存在错误。 (3) 软件开发过程不规范。如,没有真正了解用户的需求就开始编程序。 (4) 随着软件规模的增大,其复杂性往往会呈指数级升高。需要很多人分工协作,不仅涉及技 术问题,更重要的就是必须有科学严格的管理。 (5) 缺少有效的软件评测手段,提交给用户的软件的质量不能完全保证。

网络安全课后答案

1.列出物理网风险的4种类型。 答:窃听;回答(重放);插入;拒绝服务(DoS)。 2.什么是身份鉴别栈? 答:身份鉴别栈是一个OSI栈,它位于网络用户的OSI栈前面,管理网络的身份鉴别。 3.列出对有线物理网攻击的5种类型。 答:连接破坏;干扰;侦察;插入攻击;回答。 4.有哪几种动态LAN链接的身份鉴别方法? 答:Modem身份鉴别凭证;呼叫者ID;自动回叫;生成安全动态链接。 5.列出无线网的各种风险。 答:分组嗅测;服务集标识(SSID)信息;假冒;寄生者;直接安全漏洞。 6.WEP是一种高强度安全方法吗?为什么? 答:是。WEP能主动阻止连接,可以确定意图,如果攻击者解密和访问一个有WEP的网络,就很清楚地暴躁其攻击的意图。WEP是通用的,几乎所有无线网络路由器都支持WEP,并且相互兼容。 7.什么是数据链路的随意模式? 答:正常模式下,网络寻址机制(也就是MAC)能阻止上面的堆栈层接收非指向该结点的数据。然后很多网络接口支持无地址过滤,运行在随意模式的结点能接收所有报文帧,而不只是指向该结点的帧。随意模式允许攻击者接收所有来自网络的数据。 8.列出各种缓解数据层风险的方法。 答:硬编码硬件地址;数据身份鉴别;高层身份鉴别;分析器和工具。 9.试述CHAP的功能、特点和局限性。 答:CHAP使用共享密钥对初始网络连接进行身份鉴别,提供了一种方法对两个结点进行身份鉴别,但是在连接建立后不执行任何验证或加密。CHAP使用一个更复杂的系统,它是基于密钥交换和共享密钥,身份鉴别相当安全,可用于易受窃听攻击的网络。 CHAP具有局限性。首先,只是在启动连接时进行身份鉴别,之后PPP不提供安全,某些攻击者具有在身份鉴别后拦截连接进行窃听的能力;再次,假如窃听者捕获到两个不长的随机数的协商,那么,对蛮力攻击,哈希函数可能易受攻击。 10.ARP为什么会受损?ARP受损后有何影响?如何能缓解ARP受损? 答:ARP表包含一个临时的缓存,以存储最近看到的MAC地址,只有一个新的IP地址(或MAC)要查找时,才需要ARP分组,当一个无效的或不经意的差错进入ARP表,这个缓冲就会使系统的ARP受损。 ARP受损影响:资源攻击、DoS攻击和MitM攻击。 缓解ARP受损方法:硬编码ARP表、ARP过期、过滤ARP回答以及锁住ARP表。 11.基于路由器的攻击有哪几种?路由表淹没后有哪几种结果? 答:基于路由器的攻击:直接攻击、表中毒、表淹没、度量攻击、环路攻击。 路由表淹没后的结果:忽略新的路由、清除老的路由或清除最坏的路由。 12.OSI网络层是否定义地址的身份鉴别和验证?基于数字和名字的地址机制容易受到何种地址攻击? 答:否;基于数字和名字的地址机制容易受到假地址和拦截的攻击。 13.什么是分段机制的主要危险?假如分段超时值设置过低会有什么后果? 答:丢失分段和组装数据的容量。分段超时值设置过低的话会使分组分段传输时有些分段永远未传递。 14.网络层提供哪些QoS功能?QoS攻击有哪些? 答:网络层提供建立和释放网络连接的功能,也保证相同的结点间建立多个连接,而不会产生通信干扰。连接管理包括传递连接和面向连接的各种服务。 QoS攻击主要有:Ping攻击(DoS)、Smurf攻击(DDoS)。 15.网络层有哪些安全风险?网络层安全风险缓解方法有哪些?它们有哪些局限性? 答:窃听、伪装以及插入攻击。 缓解方法有:安全协议、网络不兼容能力、体系结构、安全过滤、防火墙和出口过滤。 局限性:安全协议:虽然能检测某些数据差错,但对检测攻击者没有大用处。 网络不兼容能力:虽然IPv6支持数据加密,但很多高层协议和应用不支持IPv6。 体系结构:知音的网络层通信能够进入数据链路隧道,和正常的网络层通信一样得到允许和保护。 安全过滤:这种方法是在模糊安全的水平。 防火墙和过滤出口:它并不能阻止来自源点伪装的网络。 16.什么是IP的安全风险? 答:地址冲突、IP拦截、回答攻击、分组风暴、分段攻击及转换通道。 17.比较各种IP安全可靠方案的优缺点。IPSec和IPv6的异同是什么? 答:优缺点: 禁用ICMP:ICMP提供测试、流控和差错处理,但并不提供网络路由的基本功能; 非路由地址:采用非路由网络地址,使攻击者不能直接访问被保护的主机; NAT:NAT服务器提供两个安全效果(匿名和隐私),攻击者不能连接到内部主机; 反向NAT:NAT最大的缺点是不能作为一个主机,反向NAT(RNAT)提供从NAT服务器的外部端口到专用网上的IP地址和内部端口的静态映射; IP过滤:过滤器的规则能限制基于特定主机、子网或服务类型(TCP、UDP或ICMP)的分组; 出口过滤:一方面提供了最大的安全以防外部的攻击者,另一方面对内部用户提供了最大的方便,但允许在内部网络的攻击者对外部资源进行攻击; IPSec:高层协议不许提供自己的加密,也无需修改就可用IPSec,这使IPSec成为安全连接和VPN的理想解决方案; IPv6:扩大地址空间,在网络层提供身份鉴别和加密连接的功能,提供了完整的VPN解决方案。 IPSec和IPv6的异同: 从安全方面看,IPv6和IPSec本质上是相同的,两者都提供强的身份鉴别、加密和VPN支持。 从可行性方面看,从IPv4转换到IPv6,路由器和网络设备必须更新以支持IPv6协议。

数字逻辑电路习题与答案

1、在数字系统中,下列哪种不是数的小数点表示法? A.定点整数表示法 B.记阶表示法 C.浮点表示法 D.定点小数表示法 正确答案:B 2、下列哪种代码是自补码? A.格雷码 B.步进码 C.8421码 D.2421码 正确答案:D 3、下列哪种不是可靠性编码? A.8421海明码 B.余三码 C.格雷码 D.奇偶校验码 正确答案:B 4、下列哪个不是逻辑代数的基本运算? A.与 B.与非 C.或 D.非

5、下列逻辑函数的表示方法中哪种不是唯一的? A.卡诺图 B.最小项标准式 C.逻辑表达式 D.真值表 正确答案:C 6、下列哪个不是逻辑门的符号标准? A.长方形符号 B.数字符号 C.等效符号 D.变形符号 正确答案:B 7、下列哪个叙述是正确的? A.竞争是同一个信号或同时变化的某些信号经过不同路径到达某一点有时差的这种现象 B.产生错误输出的竞争是非临界竞争 C.竞争一定是同一个信号经过不同路径到达某一点有时差的这种现象 D.竞争一定是同时变化的某些信号经过不同路径到达某一点有时差的这种现象 正确答案:B 8、下列哪个叙述是正确的? A.险象分为静态险象和动态险象 B.险象分为功能险象和静态险象 C.险象分为功能险象和逻辑险象

D.险象不一定是竞争的结果 正确答案:A 9、下列叙述哪个是正确的? A.RC延迟电路不能用于消除险象 B.RC延迟电路在实际运行的数字电路中起到了很重要的作用 C.RC延迟电路在电路中很少存在 D.RC延迟电路在电路的使用中不会起到好的作用 正确答案:B 10、在广义上,组合电路可以看作是下列哪个器件? A.译码器 B.选择器 C.分配器 D.编码器 正确答案:A 11、下列逻辑电路中为时序逻辑电路的是()。 A.译码器 B.寄存器 C.数据选择器 D.加法器 正确答案:B 12、对于D触发器,欲使=,应使输入D=()。 A.0 B.Q C.D.1 正确答案:B

软件工程导论课后习题答案

第一章 一、什么是软件危机?它有哪些典型表现?为什么会出现软件危机? 软件危机是指在计算机软件开发、使用与维护过程中遇到的一系列严重问题和难题。它包括两方面:如何开发软件,已满足对软件日益增长的需求;如何维护数量不断增长的已有软件。 软件危机的典型表现: (1) 对软件开发成本和进度的估计常常很不准确。常常出现实际成本比估算成本高出一个数量级、实际进度比计划进度拖延几个月甚至几年的现象。而为了赶进度和节约成本所采取的一些权宜之计又往往损害了软件产品的质量。这些都降低了开发商的信誉,引起用户不满。 (2) 用户对已完成的软件不满意的现象时有发生。 (3) 软件产品的质量往往是靠不住的。(4) 软件常常是不可维护的。 (5) 软件通常没有适当的文档资料。文档资料不全或不合格,必将给软件开发和维护工作带来许多难以想象的困难和难以解决的问题。 (6) 软件成本、软件维护费在计算机系统总成本中所占比例逐年上升。 (7) 开发生产率提高的速度远跟不上计算机应用普及的需求。 软件危机出现的原因: (1) 来自软件自身的特点:是逻辑部件,缺乏可见性;规模庞大、复杂,修改、维护困难。 (2) 软件开发与维护的方法不当:忽视需求分析;认为软件开发等于程序编写;轻视软件维护。 (3) 供求矛盾将是一个永恒的主题:面对日益增长的软件需求,人们显得力不从心。 二、假设自己是一家软件公司的总工程师,当把图给手下的软件工程师们观看,告诉他们及时发现并改正错误的重要性时,有人不同意这个观点,认为要求在错误进入软件之前就清楚它们是不现实的,并举例说:“如果一个故障是编码错误造成的,那么,一个人怎么能在设计阶段清除它呢?”应该怎么反驳他? 答:在软件开发的不同阶段进行修改付出的代价是很不相同的,在早期引入变动,涉及的面较少,因而代价也比较低;在开发的中期,软件配置的许多成分已经完成,引入一个变动要对所有已完成的配置成分都做相应的修改, 不仅工作量大,而且逻辑上也更复杂,因此付出的代价剧增;在软件“已经完成”是在引入变动,当然付出的代价更高。一个故障是代码错误造成的,有时这种错误是不可避免的,但要修改的成本是很小的,因为这不是 整体构架的错误。 三、什么是软件工程?它有哪些本质特征?怎样用软件工程消除软件危机? 1993年IEEE的定义:软件工程是:①把系统的、规范的、可度量的途径应用于软件开发、运行和维护过程,也就是把工程应用于软件;②研究①中提到的途径。 软件工程的本质特征: (1) 软件工程关注于大型程序(软件系统)的构造(2) 软件工程的中心课题是分解问题,控制复杂性(3) 软件是经 常变化的,开发过程中必须考虑软件将来可能的变化 (4) 开发软件的效率非常重要,因此,软件工程的一个重要课题就是,寻求开发与维护软件的更好更有效的方法和工具 (5) 和谐地合作是开发软件的关键(6) 软件必须有效地支持它的用户 (7) 在软件工程领域中是由具有一种文化背景的人替具有另一种文化背景的人(完成一些工作)消除软件危机的途径: (1) 对计算机软件有一个正确的认识(软件≠程序) (2) 必须充分认识到软件开发不是某种个体劳动的神秘技巧,而应该是一种组织良好、管理严密、各类人员协同配合、共同完成的工程项目 (3) 推广使用在实践中总结出来的开发软件的成功技术和方法 (4) 开发和使用更好的软件工具 四、简述结构化范型和面向对象范型的要点,并分析他们的优缺点。 1. 传统方法学:也称为生命周期方法学或结构化范型。优点:把软件生命周期划分成基干个阶段,每个阶段的任务相对独立,而且比较简单,便于不同人员分工协作,从而降低了整个软件开发过程的困难程度。缺点:当软件规模庞大时,或者对软件的需求是模糊的或会承受时间而变化的时候,开发出的软件往往不成功;而且维护起来仍然很困难。 2. 面向对象方法学:优点:降低了软件产品的复杂性;提高了软件的可理解性;简化了软件的开发和维护工作;促进了软件重用。 五、1-5 根据历史数据可以做出如下的假设: 对计算机存储容量的需求大致按下面公式描述的趋势逐年增加:M=(Y-1960) 存储器的价格按下面公式描述的趋势逐年下降:P1=×(美分/位) 如果计算机字长为16位,则存储器价格下降的趋势为:P2=×(美元/字) 在上列公式中Y代表年份,M是存储容量(字数),P1和P2代表价格。

数字信号处理课后答案

1.4 习题与上机题解答 1. 用单位脉冲序列δ(n)及其加权和表示题1图所示的序列。 题1图 解:x(n)=δ(n+4)+2δ(n+2)-δ(n+1)+2δ(n)+δ(n -1)+2δ(n -2)+4δ(n -3)+0.5δ(n -4)+2δ(n -6) 2. 给定信号: ?? ? ??≤≤-≤≤-+=其它04 061 452)(n n n n x (1) 画出x(n)序列的波形, 标上各序列值; (2) 试用延迟的单位脉冲序列及其加权和表示x(n)序列; (3) 令x 1(n)=2x(n -2),试画出x 1(n)波形; (4) 令x 2(n)=2x(n+2),试画出x 2(n)波形; (5) 令x 3(n)=x(2-n),试画出x 3(n)波形。 解:(1) x(n)序列的波形如题2解图(一)所示。 (2) x(n)=-3δ(n+4)-δ(n+3)+δ(n+2)+3δ(n+1)+6δ(n)+6δ(n -1)+6δ(n -2)+6δ(n -3)+6δ(n -4) (3)x 1(n)的波形是x(n)的波形右移2位,再乘以2,画出图形如题2解图(二)所示。 (4) x 2(n)的波形是x(n)的波形左移2位,再乘以2,画出图形如题2解图(三)所示。 (5) 画x 3(n)时,先画x(-n)的波形(即将x(n)的波形以纵轴为中心翻转180°),然后再右移

2位, x 3(n)波形如题2解图(四)所示。 3.判断下面的序列是否是周期的; 若是周期的, 确定其周期。 (1)是常数 A n A n x 8π73 cos )(??? ??-=π (2))8 1 (j e )(π-= n n x 解:(1) 因为ω=7 3 π, 所以314 π 2= ω , 这是有理数,因此是周期序列,周期T=14。 (2) 因为ω=81 , 所以ωπ2=16π, 这是无理数, 因此是非周期序列。 4. 对题1图给出的x(n)要求: (1) 画出x(-n)的波形; (2) 计算x e (n)=1/2[x(n)+x(-n)], 并画出x e (n)波形; (3) 计算x o (n)=1/2[x(n)-x(-n)], 并画出x o (n)波形; (4) 令x 1(n)=x e (n)+x o (n), 将x 1(n)与x(n)进行比较, 你能得到什么结论? 解:(1)x(-n)的波形如题4解图(一)所示。 (2) 将x(n)与x(-n)的波形对应相加,再除以2,得到x e (n)。毫无疑问,这是一个偶对称序列。x e (n)的波形如题4解图(二)所示。 (3) 画出x o (n)的波形如题4解图(三)所示。 (4) 很容易证明:x(n)=x 1(n)=x e (n)+x o (n) 上面等式说明实序列可以分解成偶对称序列和奇对称序列。偶对称序列可以用题中(2)的公式计算,奇对称序列可以用题中(3)的公式计算。 5.设系统分别用下面的差分方程描述,x(n)与y(n)分别表示系统输入和输出,判断系统是否是线性非时变的。

自考计算机网络安全课后习题答案

计算机网络安全(自学考试4751)课后答案 1.计算机网络面临的典型威胁 窃听、重传、伪造、篡改、非授权访问、拒绝服务攻击、行为否认、旁路控制、电磁/射频截获、人员疏忽。 2.计算机网络的脆弱性 互联网具有不安全性、操作系统存在安全问题、数据的安全问题、传输线路安全问题、网络安全管理问题。 3.计算机网络安全目标 性、完整性、可用性、不可否认性、可控性 4.计算机网络安全层次 物理安全、逻辑安全、操作系统安全、联网安全 5.PPDR包括Policy、Protection Detection Response四个部分。防护、检测和响应组成了一个完整的、动态的安全循环。在整个安全策略的控制和指导下,综合运用防护工具和检测工具掌握系统的安全状态,然后通过适当的响应将网络系统调整到最安全或风险最低的状态,构成一个动态的安全防体系。 6.网络安全技术包括 物理安全措施、数据传输安全技术、外网隔离技术、入侵检测技术、访问控制技术、审计技术、安全性检测技术、防病毒技术、备份技术、终端安全技术 7.网络安全管理的主要容:网络安全管理的法律法规、计算

机网络安全评价标准。 8.网络安全技术的发展趋势:物理隔离、逻辑隔离、防御来自网络的攻击、防御来自网络的病毒、身份认证、加密通信和VPN、入侵检测和主动防御、网管审计和取证。 9.物理安全包括机房环境安全、通信线路安全、设备安全、电源安全 10.机房安全要求:场地选择、防火、部装修、供配电、空调、火灾报警及消防设施、防水、防静电、防雷击、防鼠害、防电磁泄露。 11.保障通信线路安全的技术措施:屏蔽电缆、高技术加压电缆、警报系统、局域PBX。 12.防止电磁辐射措施:屏蔽、滤波、隔离、接地 13.信息存储安全管理:四防垂直放置、严格管理硬盘数据、介质管理落实到人、介质备份分别放置、打印介质视同管理、超期数据清除、废弃介质销毁、长期数据转存。 14.密码学三个阶段:古代、古典、近代 15.密钥:参与密码变换的参数 16.加密算法:将明文变换为密文的变换函数 17.明文是作为加密输入的原始信息、密文是明文经加密变换后的结果 18.加密体制:单钥密码体制、双钥密码体制 19.认证技术可解决消息完整性、身份认证、消息序号及

数字电子技术课后题答案

第1单元能力训练检测题(共100分,120分钟) 一、填空题:(每空分,共20分) 1、由二值变量所构成的因果关系称为逻辑关系。能够反映和处理逻辑关系的数学工具称为逻辑代数。 2、在正逻辑的约定下,“1”表示高电平,“0”表示低电平。 3、数字电路中,输入信号和输出信号之间的关系是逻辑关系,所以数字电路也称为逻辑电路。在逻辑关系中,最基本的关系是与逻辑、或逻辑和非逻辑。 4、用来表示各种计数制数码个数的数称为基数,同一数码在不同数位所代表的 权不同。十进制计数各位的基数是10,位权是10的幂。 5、8421 BCD码和2421码是有权码;余3码和格雷码是无权码。 6、进位计数制是表示数值大小的各种方法的统称。一般都是按照进位方式来实现计数的,简称为数制。任意进制数转换为十进制数时,均采用按位权展开求和的方法。 7、十进制整数转换成二进制时采用除2取余法;十进制小数转换成二进制时采用 乘2取整法。 8、十进制数转换为八进制和十六进制时,应先转换成二进制,然后再根据转换 的二进数,按照三个数码一组转换成八进制;按四个数码一组转换成十六进制。 9、逻辑代数的基本定律有交换律、结合律、分配律、反演律和非非律。 10、最简与或表达式是指在表达式中与项中的变量最少,且或项也最少。 13、卡诺图是将代表最小项的小方格按相邻原则排列而构成的方块图。卡诺图的画图规则:任意两个几何位置相邻的最小项之间,只允许一位变量的取值不同。 14、在化简的过程中,约束项可以根据需要看作1或0。 二、判断正误题(每小题1分,共10分) 1、奇偶校验码是最基本的检错码,用来使用PCM方法传送讯号时避免出错。(对) 2、异或函数与同或函数在逻辑上互为反函数。(对) 3、8421BCD码、2421BCD码和余3码都属于有权码。(错) 4、二进制计数中各位的基是2,不同数位的权是2的幂。(对)

软件工程导论课后题

1-5、根据历史数据可以做出如下的假设: 对计算机存储容量的需求大致按下面公式描述的趋势逐年增加:M=4080e0.28(Y-1960) 存储器的价格按下面公式描述的趋势逐年下降:P1=0.3×0.72Y-1974(美分/位) 如果计算机字长为16位,则存储器价格下降的趋势为:P2=0.048×0.72Y-1974(美元/字) 在上列公式中Y代表年份,M是存储容量(字数),P1和P2代表价格。 基于上述假设可以比较计算机硬件和软件成本的变化趋势。要求计算: (1) 在1985年对计算机存储容量的需求估计是多少?如果字长为16位,这个存储器的价格是多少? (2) 假设在1985年一名程序员每天可开发出10条指令,程序员的平均工资是每月4000美元。如果一条指令为一个字长,计算使存储器装满程序所需用的成本。(3) 假设在1995年存储器字长为32位,一名程序员每天可开发出30条指令,程序员的月平均工资为6000美元,重复(1)、(2)题。

2-4 目前住院病人主要由护士护理,这样做不仅需要大量护士,而且由于不能随时观察危重病人的病情变化,还会延误抢救时机。某医院打算开发一个以计算机为中心的患者监护系统,请分层次地画出描述本系统功能的数据流图。 医院对患者8监护系统的基本要求是随时接收每个病人的生理信号(脉搏、体温、血压、心电图等),定时记录病人情况以形成患者日志,当某个病人的生理信号超出医生规定的安全范围时向值班护士发出警告信息,此外,护士在需要时还可以要求系统印出某个指定病人的病情报告。 从问题陈述可知,本系统数据源点是“病人”和“护士”,他们分别提供生理信号和要求病情报告的信息。进一步分析问题陈述,从系统应该“定时记录病人情况以形成患者日志”这项要求可以想到,还应该有一个提供日期和时间信息的“时钟”作为数据源点。 从问题陈述容易看出,本系统的数据终点是接收警告信息和病情报告的护士。 系统对病人生理信号的处理功能主要是“接收信号”、“分析信号”和“产生警告信息”。 此外,系统还应该具有“定时取样生理信号”、“更新日志”和“产生病情报告”的功能。 为了分析病人生理信号是否超出了医生规定的安全范围,应该存储“患者安全范围”信息。此外,定时记录病人生理信号所形成的“患者日志”,显然也是一个数据存储。

数字信号处理习题解答1

第一章 第二章 11-=--m/2 m=-m -/2 12 m=--/2 -/21 2 m=-m=-()121.7DTFT[x(2n)]=(2n)e m=2n DTFT[x(2n)]=(m)e =[()(1) ()]e [()e e ()e ] [()()] j n n j m j m j m j m j m j j x x x m x m x m x m X e X e ωωωωπ ωωωπ∞ ∞∞ ∞∞ ∞∞ ∞ ∞ ∞-+-=+ =+∑∑ ∑∑∑,为偶数 求下列序列的傅里叶变换()x(2n) 令,于是 -n 1 1 121 z (1) 2u(n)()2 ()2 1,|(2)|11(2),||n n n n n n X z u n z z z z z z z +∞ --=-∞+∞ --=-∞ --=== <-=>-∑∑14.求出下列序列的变换及收敛域 3.3(1).()cos(),781() 8 (2).()5.25n 640() (5)()x n A n A j n x n e x n y n e πππω=--==判断下面的序列是否周期的是常数 试判断系统是否为线性时不变的()y(n)=x (n)(7) y(n)=x(n)sin() .试判断系统是否为因果稳定系统()y(n)=x(n-n )

-1 -1-2 -1 -1112 1-317.X(z)=,2-5+2105< | z | < 2x(n)(2) | z | > 2x(n) 11 X(z)= -1-z 1-2z 05< | z | < 2(n)=2(-n-1)+()(n) | z | > 2(n)=()(n)-2(n)n n n n z z z u u u u 已知分别求:()收敛域.对应的原序列收敛域对应的原序列解:收敛域.时: x 收敛域时: x -1-1 -1 -1-1 -1 21.(n)=0.9y(n-1)+x(n)+0.9x(n-1)(1)h(n)(2)H(e )1+0.9(1)H(z)=,|z|>0.91-0.91+0.9F(z)=H(z)z =z 1-0.9n 1z=0.9(n j n n z z z z h ω≥已知线性因果网络用下面差分方程表示: y 求网络的系统函数及单位脉冲响应写出网络频率响应函数的表达式,并定性画出其幅频特性曲线解: 令当时,有极点-1-1=0.9-112-1-1-1-1=0=0.9-1-1)=Res[F(z),0.9]1+0.9=z (z-0.9)|1-0.9=20.9(n)=0,n<0 n=0z =0,=0.9(n)=Res[F(z),0]+Res[F(z),0.9]1+0.91+0.9=z z|+z (z-0.9)|1-0.91-0.9=-1+2=1 h(n)=n z n z z z z z h z z z z ?∴因为系统是因果系统,所以有h 当时,有极点00000000=0n-m =0n -m =0 n n 20.9(n-1)+(n)+0.9 (2)H(e )=-0.9 (3)y(n)=h(n)*x(n) =(m)x(n-m) =(m)e =(m)e e =e H(e )+0.9=e -0.9 n j j j m j m j j m j j j j j u e e h h h e e ωω ω ωωωωωωωωδ∞ ∞ ∞ ?∑∑∑( )

网络安全课后简答题部分参考答案

第1章网络安全概述与环境配置 1. 网络攻击和防御分别包括哪些内容? 答:攻击技术主要包括以下几个方面。 (1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。 (2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。 (3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。 (4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。 (5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。 防御技术主要包括以下几个方面。 (1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。 (2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。 (3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。 (4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。 (5)网络安全协议:保证传输的数据不被截获和监听。 2. 从层次上,网络安全可以分成哪几层?每层有什么特点? 答:从层次体系上,可以将网络安全分成4个层次上的安全:物理安全,逻辑安全,操作系统安全和联网安全。 物理安全主要包括5个方面:防盗,防火,防静电,防雷击和防电磁泄漏。 逻辑安全需要用口令、文件许可等方法来实现。 操作系统安全,操作系统必须能区分用户,以便防止相互干扰。操作系统不允许一个用户修改由另一个账户产生的数据。 联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到。(1)访问控制服务:用来保护计算机和联网资源不被非授权使用。(2)通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。 第2章网络安全协议基础 1. 简述OSI参考模型的结构 答: OSI参考模型是国际标准化组织(International Standards Organization,ISO)制定的模

软件工程概述习题及答案

第一章软件工程概述 一. 填空题 1. 软件的发展过程, , , . 2. 基于软件的工作方式,软件可以划分为, , , . 3. 在软件发展的第四阶段计算机体系结构迅速地从环境转变为环境. 4. 在计算机系统中,软件是, 而硬件是. 5. 软件危机是在软件发展第阶段末期,随着第代计算机和诞而产生。 6. 文档一般可分为面向的文档,面向的文档,面向的文档和面向的文档。 7. 软件生存期若分为三个大的阶段,,. 8. 它是经过阶段评审后的软件配置成分(各个阶段产生的文档或程序代码)。 9. 在软件的生存周期开发阶段要经三个步骤, , 。 10. 瀑布模型是以文档为驱动、适合于的软件项目的模型。 11. 螺旋模型将开发过程分为几个螺旋周期,在每个螺旋周期内为,, 和四个步骤。 12. 软件开发的螺旋模型综合了瀑布模型和演化模型的优点,还增加了____。采用螺旋模型时,软件开发沿着螺线自内向外旋转,每转一圈都要对____ 进行识别和分析,并采取相应的对策。螺旋线第一圈的开始点可能是一个____ 。从第二圈开始,一个新产品开发项目开始了,新产品的演化沿着螺旋线进行若干次迭代,一直运转到软件生命期结束。 13. 软件开发模型, , , , , . 14. 软件工程面临的问题有, , , . 15. 面向对象方法学把客观世界的事物或实体都看成对象,把对象作为分析设计的元素,把所有对象都划分成对象类,类可以派生和. 16.基于软件的功能划分可以把软件划分为, ,和。 17.计算机系统发展的早期所形成的一系列错误概念和做法,已经严重地阻碍了计算机软件的开发,甚至有的根本无法维护,只能提前报废,造成大量人力、物力的浪费,从而导致软件危机。为了研究解决的方法,计算机科学技术领域中的一门新兴的学科逐步形成了,这就是。18.软件工程是指导的一门工程学科。采用工程的概念、原理、技术和方法来开发与维护软件,把经过时间考验而证明正确的管理技术和当前能够得到的最好的技术方法结合起来,这就是软件工程。 19.为了开发出低成本高质量的软件产品,软件工程学应遵守以下基本原则:, ,和, 。 20.原型模型是从需求分析开始。软件开发者和用户在一起定义,说明需求,并规划出定义的区域。然后快速设计软件中对用户/客户可见部分的表示。快速设计导致了原形的建造,原形由用户/客户评估,并进一步求精。

最新网络信息安全课后习题答案

一: 1.信息安全根源:①网络协议的开放性,共享性和协议自身的缺陷性②操作系统和应用程序的复杂性③程序设计带来的问题④设备物理安全问题⑤人员的安全意识与技术问题⑥相关的法律问题。 2.网络信息系统的资源:①人:决策、使用、管理者②应用:业务逻辑组件及界面组件组成③支撑:为开发应用组件而提供技术上支撑的资源。 3.信息安全的任务:网络安全的任务是保障各种网络资源的稳定、可靠的运行和受控、合法的使用;信息安全的任务是保障信息在存储、传输、处理等过程中的安全,具体有机密性、完整性、不可抵赖性、可用性。 4.网络安全防范体系层次:物理层、系统层、网络层、应用层、管理层安全 5.常见的信息安全技术:密码技术、身份认证、数字签名、防火墙、入侵检测、漏洞扫描。 二: 1.简述对称加密和公钥加密的基本原理: 所谓对称,就是采用这种加密方法的双方使用方式用同样的密钥进行加密和解密,或虽不相同,但可由其中任意一个很容易推出另一个;公钥加密使用使用一对唯一性密钥,一为公钥一为私钥,不能从加密密钥推出解密密钥。 常用的对称加密有:DES、IDEA、RC2、RC4、SKIPJACK、RC5、AES 常用的公钥加密有:RSA、Diffie-Hellman密钥交换、ElGamal 2.凯撒密码:每一个明文字符都由其右第三个字符代替 RSA:①选两个大素数pq②计算n=pq和ψ(n)=(p-1)(q-1)③随机取加密密钥e,使e和ψ(n)互素④计算解密密钥d,以满足ed=1modψ(n)⑤加密函数E(x)=m e mod n,解密函数D(x)=c d mod n,m是明文,c使密文⑥{e,n}为公开密钥,d 为私人密钥,n一般大于等于1024位。 D-H密钥交换:①A和B定义大素数p及本源根a②A产生一个随机数x,计算X=a x mod p,并发送给B③B产生y,计算Y=a y mod p,并发送给A④A计算k=Y x mod p⑤B计算k’=X y mod p⑥k,k’即为私密密钥 三: 1.PKI是具普适性安全基础设施原因(p21):①普适性基础②应用支撑③商业驱动。 2.PKI组件(p24):认证机构、证书库、证书撤消、密匙备份和恢复、自动密匙更新、密匙历史档案、交叉认证、支持不可否认、时间戳、客户端软件。 3.PKI核心服务(p26):①认证:向一个实体确认另一个实体确实就是用户自己 ②完整性:向一个实体确保数据没有被有意或无意地修改③机密性:向一个实体确保除了接受者,无人能读懂数据的关键部分。 4.PKI的支撑服务(p27):安全通信、安全时间戳、公证、不可否认、特权管理。 5.密匙和证书管理阶段(p34):①初始化阶段:终端实体注册、密匙对产生、证书创建和密匙/证书分发、证书分发、密匙备份②颁发阶段:证书检索、证书验证、密匙恢复、密匙更新③取消阶段:证书过期、证书撤消、密匙历史、密匙档案。

数字逻辑电路与系统设计习题答案

第1章习题及解答 1.1 将下列二进制数转换为等值的十进制数。 (1)(11011)2 (2)(10010111)2 (3)(1101101)2 (4)(11111111)2 (5)(0.1001)2(6)(0.0111)2 (7)(11.001)2(8)(101011.11001)2 题1.1 解: (1)(11011)2 =(27)10 (2)(10010111)2 =(151)10 (3)(1101101)2 =(109)10 (4)(11111111)2 =(255)10 (5)(0.1001)2 =(0.5625)10(6)(0.0111)2 =(0.4375)10 (7)(11.001)2=(3.125)10(8)(101011.11001)2 =(43.78125)10 1.3 将下列二进制数转换为等值的十六进制数和八进制数。 (1)(1010111)2 (2)(110111011)2 (3)(10110.011010)2 (4)(101100.110011)2 题1.3 解: (1)(1010111)2 =(57)16 =(127)8 (2)(110011010)2 =(19A)16 =(632)8 (3)(10110.111010)2 =(16.E8)16 =(26.72)8 (4)(101100.01100001)2 =(2C.61)16 =(54.302)8 1.5 将下列十进制数表示为8421BCD码。 (1)(43)10 (2)(95.12)10 (3)(67.58)10 (4)(932.1)10 题1.5 解: (1)(43)10 =(01000011)8421BCD (2)(95.12)10 =(10010101.00010010)8421BCD (3)(67.58)10 =(01100111.01011000)8421BCD (4)(932.1)10 =(100100110010.0001)8421BCD 1.7 将下列有符号的十进制数表示成补码形式的有符号二进制数。 (1)+13 (2)?9 (3)+3 (4)?8

软件工程概论课后习题答案

软件工程概论郑人杰等版 第1章软件与软件工程的概念 1.1 举出你所知道的应用软件的例子。 办公软件、游戏软件、财务软件、银行软件、人事管理软件、工资管理软件、学籍管理软件等。 1.2 认为“软件就是程序,软件开发就是编程序。”这种观点是否正确?为什么? 认为“软件就是程序,软件开发就是编程序。”这种观点是错误的。 首先,软件是计算机系统中与硬件相互依存的另一部分,它是包括程序,数据及其相关文档的完整集合,程序只是软件的组成部分之一;其次,在软件开发中,编程只是软件开发过程的一个阶段。 1.3 如果将软件开发比作高楼大厦的建造,可以将软件的设计比作什么? 可以将软件的设计比作建筑设计,软件设计的成果相当于建筑设计的设计图纸。 1.4 什么是软件危机?它有哪些典型表现?为什么会出现软件危机? 软件危机:软件危机是指在计算机软件的开发和维护过程中所遇到的一系列严重问题。 典型表现: (1)对软件开发成本和进度的估计常常很不准确。 (2)用户对“已完成的”软件系统不满意的现象经常发生。 (3)软件产品的质量往往靠不住。 (4)软件常常是不可维护的。 (5)软件通常没有适当的文档资料。 (6)软件成本在计算机系统总成本中所占的比例逐年上升。 (7)软件开发生产率提高的速度,既跟不上硬件的发展速度,也远远跟不上计算机应用 迅速普及深入的趋势。 产生软件危机的原因:除了软件本身的特点,其原因主要有以下几个方面: (1) 缺乏软件开发的经验和有关软件开发数据的积累,使得开发工作计划很难制定。 (2) 软件人员与用户的交流存在障碍,使得获取的需求不充分或存在错误。 (3) 软件开发过程不规范。如,没有真正了解用户的需求就开始编程序。 (4) 随着软件规模的增大,其复杂性往往会呈指数级升高。需要很多人分工协作,不仅涉及 技术问题,更重要的是必须有科学严格的管理。

相关主题
文本预览
相关文档 最新文档