当前位置:文档之家› 《黑龙江省建筑安装工程费用定额》讲解(第三章2)

《黑龙江省建筑安装工程费用定额》讲解(第三章2)

注册电气工程师考试试题和答案解析

注册电气工程师考试试题及答案(多项选择题) 1.电气接地按其接地的作用,可分为(AC )。 A.电气功能性接地 B.电气直接性接地 C.电气保护性接地 D.电气防静电接地 2.用电设备的接地及安全设计,应根据(ABC )等因素合理确定方案。 A.工程的发展规划 B.工程的地质特点 C.工程的规模 D.工程的电气设备 3.当防直击雷的人工接地体距建筑物出入口或人行通道小于3m时,为减少跨步电压,应采取的措施有( BC)。 A.水平接地体局部埋深不应小于0.8m B.水平接地体局部应包绝缘物,可采用50~80mm的沥青层,其宽度应超过接地装置2m C.采用沥青碎石地面或在接地体上面敷设50~80mm的沥青层,其宽度应超过接地装置2m D.水平接地体局部埋深不应小于0.5m

4.对辅助等电位连接线的截面要求有(ABC )。 A.当用于连接两个电气设备外露导电部分时,其截面不应小于其中较小的保护线截面 B.当用于连接电气设备与装置外可导电部分时,不应小于相应保护线截面的1/2 C.在任何情况下,其最小截面不应小于5m㎡(无机械保护时) D.在任何情况下,其最小截面不应小于5.5m㎡(有机械保护时) 5.根据使用场所的要求,洁净手术部主要选用( AC)系统接地形式。 A.TN-S B.TN-C C.IT 6.下列表述正确的是(BD )。 A.在施工现场专用的中性点直接接地的电力线路中,必须采用TN-C接零保护系统 B.绝缘子的底座、套管的法兰、保护网(罩)及母线支架等可接近裸露导体应接地(PE)或接零(PEN)可靠。不应作为接地(PR)或接零(PEN)的接续导体 C.当保护导体采用一般铜导线时,有机械保护时,其截面不应小于2.5m ㎡;无机械保护时不应小于5m㎡ D.金属电缆支架、电缆导管必须接地(PE)或接零(PEN)可靠

计算机操作系统典型例题解析之四

计算机操作系统复习题之四【例1】可变分区存储管理系统中,若采用最佳适应分配算法,“空闲区表”中的空闲区可按(A)顺序排列。 A、长度递增 B、长度递减 C、地址递增 D、地址递减分析:最佳适应算法要求每次都分配给用户进程能够满足其要求的空闲区中最小的空闲区,所以为了提高算法效率,我们把所有的空闲区,按其大小以递增的顺序形成一空闲分区链。这样,第一个找到的满足要求的空闲区,必然是符合要求中最小的。所以本题的答案是A。 【例2】虚拟存储技术是(B)。 A、扩充主存物理空间技术 B、扩充主存逻辑地址空间技术 C、扩充外存空间的技术 D、扩充输入/输出缓冲区技术 分析:所谓虚拟存储器,是指仅把作业的一部分装入内存便可运行作业的存储器系统。具体地说,所谓虚拟存储器是指具有请求调入功能和置换功能,能从逻辑上对内存容量进行扩充的一种存储器系统。实际上,用户所看到的大容量只是一种感觉,是虚的,故称之为虚拟存储器。虚拟存储技术是一种性能非常优越的存储器管理技术、故被广泛地应用于大、中、小型机器和微型机中。所以本题的答案是B。 【例3】很好地解决了“零头”问题的存储管理方法是(A)。A、分页存储管理方式B、分段存储管理方式C、多重分区管理D、可变式分区管理 分析:“零头”也就是内存碎片,是指内存中无法被利用的小空闲

区。在有些内存管理方式下,系统运行一段时间后,内存的碎片会占据相当的数量的空间。分段存储管理方式、多重分区管理、可变式分区管理都会因为内存分配回收产生“零头”,而分页存储管理方式,按事先划分好的内存块为单位分配回收内存,所以不会产生“零头”。所以本题的答案是A。 【例4】系统“抖动”现象的发生是由(B)引起的。 A、交换的信息量过大 B、置换算法选择不当 C、内存容量不足 D、请求分页管理方案 分析:“抖动”现象是指刚被换出的页很快又要被访问,为此,又要换出其他页,而该页又很快被访问,如此频繁地置换页面,以致大部分时间都花在页面置换上。交换的信息量过大,内存容量不足都不是引起系统“抖动”现象的原因,而选择的置换算法不当才是引起“抖动”现象的根本原因,例如,先进先出算法就可能产生“抖动”现象。所以本题的答案是B。 【例5】虚拟存储管理系统的基础是程序的(C)理论。 A、全局性 B、虚拟性 C、局部性 D、动态性 分析:虚拟存储技术是基于程序的局部性原理的,程序的局部性原理体现在两个方面:时间局部性和空间局部性。时间局部性是指一条指令被执行后,那么它可能很快会再次被执行,空间局部性是指若某一存储单元被访问,那么与该存储单元相邻的单元可能也会很快被访问。所以本题的答案是C。

概率论第3章习题详解

习题三 1.将一硬币抛掷三次,以X 表示在三次中出现正面的次数,以Y 表示三次中出现正面次数与 出现反面次数之差的绝对值.试写出X 和Y 的联合分布律. 222??222 ??= 2.盒子里装有3只黑球、2只红球、2只白球,在其中任取4只球,以X 表示取到黑球的只数,以Y 表示取到红球的只数.求X 和Y 的联合分布律. 324 C 35= 32 4 C 35= 322 4 C 35= 11322 4 C C 12C 35=132 4 C 2C 35 = 21322 4 C C 6C 35 = 2324 C 3 C 35 = 3.设二维随机变量(X ,Y )的联合分布函数为 F (x ,y )=?????≤ ≤≤≤., 020,20,sin sin 其他ππy x y x 求二维随机变量(X ,Y )在长方形域? ?? ? ??≤<≤<36,40πππy x 内的概率. 【解】如图πππ {0,}(3.2)463 P X Y <≤ <≤公式 ππππππ(,)(,)(0,)(0,)434636 F F F F --+

ππππππ sin sin sin sin sin0sin sin0sin 434636 2 (31). 4 =--+ =- 题3图 说明:也可先求出密度函数,再求概率。 4.设随机变量(X,Y)的分布密度 f(x,y)= ? ? ?> > + - . ,0 ,0 ,0 ,)4 3( 其他 y x A y x e 求:(1)常数A; (2)随机变量(X,Y)的分布函数; (3)P{0≤X<1,0≤Y<2}. 【解】(1)由-(34) 00 (,)d d e d d1 12 x y A f x y x y A x y +∞+∞+∞+∞ + -∞-∞ === ???? 得A=12 (2)由定义,有 (,)(,)d d y x F x y f u v u v -∞-∞ =?? (34)34 00 12e d d(1e)(1e)0,0, 0, 0, y x u v x y u v y x -+-- ??-->> ? == ?? ? ?? ?? 其他 (3) {01,02} P X Y ≤<≤< 12 (34)38 00 {01,02} 12e d d(1e)(1e)0.9499. x y P X Y x y -+-- =<≤<≤ ==--≈ ?? 5.设随机变量(X,Y)的概率密度为 f(x,y)= ? ? ?< < < < - - . ,0 ,4 2,2 ), 6( 其他 y x y x k (1)确定常数k; (2)求P{X<1,Y<3}; (3)求P{X<1.5}; (4)求P{X+Y≤4}. 【解】(1)由性质有

数据库安全技术测验题6

第6章测试题 一、单选题 1、大数据的核心就是()。 A、告知与许可 B、预测 C、匿名化 D、规模化 参考答案:B 2、大数据不是要教机器像人一样思考。相反,它是()。 A、把数学算法运用到海量的数据上来预测事情发生的可能性 B、被视为人工智能的一部分 C、被视为一种机器学习 D、预测与惩罚 参考答案:A 3、大数据是指不用随机分析法这样的捷径,而采用(A)的方法。 A、所有数据 B、绝大部分数据 C、适量数据 D、少量数据 参考答案:A 4、大数据的简单算法与小数据的复杂算法相比()。 A、更有效 B、相当 C、不具备可比性 D、无效 参考答案:A 5、相比依赖于小数据和精确性的时代,大数据因为更强调数据的(),帮助我们进一步接近事实的真相。 A、安全性

B、完整性 C、混杂性 D、完整性和混杂性 参考答案:D 6、大数据的发展,使信息技术变革的重点从关注技术转向关注()。 A、信息 B、数字 C、文字 D、方位 参考答案:A 7、大数据时代,我们是要让数据自己“发声”,没必要知道为什么,只需要知道()。 A、原因 B、是什么 C、关联物 D、预测的关键 参考答案:B 8、建立在相关关系分析法基础上的预测是大数据的() A、基础 B、前提 C、核心 D、条件 参考答案:C 9、下列说法正确的是()。 A、有价值的数据是附属于企业经营核心业务的一部分数据; B、数据挖掘它的主要价值后就没有必要再进行分析了; C、所有数据都是有价值的; D、在大数据时代,收集、存储和分析数据非常简单; 参考答案:C

10、在大数据时代,下列说法正确的是()。 A、收集数据很简单 B、数据是最核心的部分 C、对数据的分析技术和技能是最重要的 D、数据非常重要,一定要很好的保护起来,防止泄露 参考答案:B 11、在大数据时代,我们需要设立一个不一样的隐私保护模式,这个模式应该更着重于()为其行为承担责任。 A、数据使用者 B、数据提供者 C、个人许可 D、数据分析者 参考答案:A 12、对大数据使用进行正规评测及正确引导,可以为数据使用者带来什么切实的好处()。 A、他们无须再取得个人的明确同意,就可以对个人数据进行二次利用。 B、数据使用者不需要为敷衍了事的评测和不达标准的保护措施承担法律责任。 C、数据使用者的责任不需要强制力规范就能确保履行到位。 D、所有项目,管理者必须设立规章,规定数据使用者应如何评估风险、如何规避或减轻潜在伤害。 参考答案:A 13、促进隐私保护的一种创新途径是():故意将数据模糊处理,促使对大数据库的查询不能显示精确的结果。 A、匿名化 B、信息模糊化 C、个人隐私保护 D、差别隐私 参考答案:D

计算机操作系统典型例题解析之三

计算机操作系统典型例题解析之三 【例1】分配到必要的资源并获得处理机时的进程状态是(B )。A、就绪状态B、执行状态 C、阻塞状态D、新状态 分析:进程有三种基本状态:就绪状态、执行状态和阻塞状态。当进程已分配到除CPU以外的所有必要的资源后,只要能再获得处理机便可立即执行,这时的状态称为就绪状态;处于就绪状态的进程如果获得了处理机,其状态转换为执行状态;进程因发生某种事件(如I/O请求、申请缓冲空间等)而暂停执行时的状态,亦即进程的执行受到阻塞,故称这种状态为阻塞状态;而新状态是指创建了进程但尚未把它插入到就绪队列前的状态。所以本题的答案是B。 【例2】挂起的进程被激活,应该使用(C)原语。 A、Create B、Suspend C、Active D、Wakeup 分析:在不少系统中,进程除了三种基本状态外,又增加了一些新的状态,其中最重要的是挂起状态。“挂起”的实质是使进程不能继续执行,即使挂起后的进程处于就绪状态,它也不能参加对CPU的竞争,进程的挂起调用Suspend()原语。因此,被挂起的进程处于静止状态,相反,没有挂起的进程则处于活动状态。而且,处于静止状态的进程,只有通过“激活”动作,调用Active()原语,才能转换成活动状态,调入内存。所以本题的答案是C。 【例3】任何时刻总是让具有最高优先数的进程占用处理器,此时采用的进程调度算法是(D)。A非抢占式的优先数调度算法B、时间片轮转调度算法C、先来先服务调度算法D、抢占式的优先

数调度算法 分析:“让具有最高优先数的进程占用处理器”,我们可以知道,采用的进程调度算法是优先数调度算法,但是我们还要进一步分析是抢占式的还是非抢占式的。“任何时刻总让”,通过这句话我们知道采用的是抢占式的,所以本题的答案是D。 【例4】若P、V操作的信号量S初值为2,当前值为-1,则表示有(B)等待进程。A、0个B、1个C、2个D、3个分析:信号量的初始值表示系统中资源的数目,每次的Wait操作意味着进程请求一个单位的资源,信号量进行减1的操作,当信号量小于0时,表示资源已分配完毕,进程自我阻塞。因此,如果信号量小于0,那么信号量的绝对值就代表当前阻塞进程的个数。所以本题的答案是B。 【例5】发生死锁的必要条件有四个,要预防死锁的发生,可以破坏这四个必要条件,但破坏(A)条件是不太实际的。 A、互斥 B、请求和保 C、不剥夺 D、环路等待 分析:预防死锁是指通过破坏死锁的某个必要条件来防止死锁的发生。四个必要条件中,后三个条件都可以被破坏,而第一个条件,即“互斥”条件,对某些像打印机这样的设备,可通过SPOOLing技术予以破坏,但其他资源,因受它们的固有特性的限制,该条件不仅不能被破坏,反而应加以保证。所以本题的答案是A。 【例6】有m个进程共享同一临界资源,若使用信号量机制实现对临界资源的互斥访问,则信号量值的变化范围是1 至1-m。

数据库安全性习题解答和解析

第九章数据库安全性习题解答和解析 1. 1.什么是数据库的安全性? 答:数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。 2. 2.数据库安全性和计算机系统的安全性有什么关系? 答:安全性问题不是数据库系统所独有的,所有计算机系统都有这个问题。只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享,从而使安全性问题更为突出。 系统安全保护措施是否有效是数据库系统的主要指标之一。数据库的安全性和计算机系统的安全性,包括操作系统、网络系统的安全性是紧密联系、相互支持的。 3.试述可信计算机系统评测标准的情况,试述TDI/TCSEC标准的基本内容。 答:各个国家在计算机安全技术方面都建立了一套可信标准。目前各国引用或制定的一系列安全标准中,最重要的是美国国防部(DoD)正式颁布的《DoD可信计算机系统评估标准》(Trusted Computer System Evaluation Criteria,简称 TCSEC,又称桔皮书)。(详细介绍参见《概论》9.1.2)。 TDI/TCSEC标准是将TCSEC扩展到数据库管理系统,即《可信计算机系统评估标准关于可信数据库系统的解释》(Trusted Database Interpretation 简称TDI, 又称紫皮书)。在TDI中定义了数据库管理系统的设计与实现中需满足和用以进行安全性级别评估的标准。 TDI与TCSEC一样,从安全策略、责任、保证和文档四个方面来描述安全性级别划分的指标。每个方面又细分为若干项。这些指标的具体内容,参见《概论》9.1.2。 4.试述TCSEC(TDI)将系统安全级别划分为4组7个等级的基本内容。 答:根据计算机系统对安全性各项指标的支持情况,TCSEC(TDI)将系统划分为四组(division)7个等级,依次是D、C(C1,C2)、B(B1,B2,B3)、A(A1),按系统可靠或可信程度逐渐增高。 这些安全级别之间具有一种偏序向下兼容的关系,即较高安全性级别提供的安全保护包含较低级别的所有保护要求,同时提供更多或更完善的保护能力。各个等级的基本内容为:D级 D级是最低级别。一切不符合更高标准的系统,统统归于D组。 C1级只提供了非常初级的自主安全保护。能够实现对用户和数据的分离,进行自主

注册电气工程师基础考试真题完美解析版

2010年度全国勘察设计注册电气工程师 执业资格考试试卷 公共基础考试

一、单项选择题(共120题,每题1分。每题的备选项中只有一个最符合题意。) 1. 设直线方程为?? ? ??+-=-=+=33221 t z t y t x ,则该直线:( )。 (A )过点(-1,2,-3),方向向量为k j i 32-+ (B )过点(-1,2,-3),方向向量为k j i 32+-- (C )过点(1,2,-3),方向向量为k j i 32+- (D )过点(1,-2,3),方向向量为k j i 32+-- 答案:D 解析过程:将直线的方程化为对称式得3 3 2211--=+=-z y x ,直线过点(1,-2,3),方向向量为k j i 32-+或k j i 32+--。 主要考点:① 直线方程的参数式方程; ② 直线的方向向量反向后还是方向向量。 2. 设γβα,,都是非零向量,若γαβα?=?,则:( )。 (A )γβ= (B )βα//且γα// (C )()γβα-// (D )()γβα-⊥ 答案:C 解析过程:由γαβα?=?,有0=?-?γαβα,提公因子得()0=-?γβα,由于两向量平行的充分必要条件是向量积为零,所以()γβα-//。 3. 设()1 122+-=x x e e x f ,则:( )。 (A )()x f 为偶函数,值域为()11, - (B )()x f 为奇函数,值域为()0,∞- (C )()x f 为奇函数,值域为()11,- (D )()x f 为奇函数,值域为()∞+,0 答案:C

解析过程:因为()()x f e e e e e e e e e e x f x x x x x x x x x x -=+-=+- =+-=---2222222222111111,所以函数是奇函数; ()1lim -=-∞ →x f x ,()1lim =+∞ →x f x ,值域为()11,-。 4. 下列命题正确的是:( )。 (A )分段函数必存在间断点 (B )单调有界函数无第二类间断点 (C )在开区间内连续,则在该区间必取得最大值和最小值 (D )在闭区间上有间断点的函数一定有界 答案:B 解析:第二类间断点包括无穷间断点和震荡间断点,有界函数不可能有无穷间断点,单调函数不可能有震荡间断点,故单调有界函数无第二类间断点,应选(B )。 分段函数可以不存在间断点,闭区间上连续的函数在该区间必取得最大值和最小值,在闭区间上连续的函数一定有界,故其他三个选项都是错误的。 5. 设函数()?????>+≤+=1 ,1,12 2 x b ax x x x f 可导,则必有:( )。 (A )1=a ,2=b (B )1-=a ,2=b (C )1=a ,0=b (D )1-=a ,0=b 答案:B 解析过程:显然函数()x f 在除1=x 点外处处可导,只要讨论1=x 点则可。由于()x f 在1=x 连续,则()11 2 2 1=+= -x x f ,()b a b ax x f +=+=+1,推出1=+b a 。 ()111lim 1112 lim 122121/ 2/1-=++-=--+=?? ? ??+=→→-x x x x x x f x x ,()a x b a b ax x f x =---+=→+1lim 1/1, 所以1-=a ,2=b 时,()x f 在1=x 可导。

操作系统例题讲解

操作系统例题讲解 一、调度算法 对如下表所示的5个进程: 采用可剥夺的静态最高优先数算法进行调度(不考虑系统开销)。 问 题: ⑴ 画出对上述5个进程调度结果的Gantt 图; ⑵ 计算5个进程的平均周转时间、平均带权周转时间。 解: ⑴ 调度结果的Gantt 图如下: 0 2 4 5 7 9 10 12 14 (2) 时间计算: 二、存储管理 某系统采用虚拟页式存储管理方式,页面大小为2KB ,每个进程分配的页框数固定为4页。采用局部置换策略,置换算法采用改进的时钟算法,当有页面新装入内存时,页表的时钟指针指向新装入页面的下一个在内存的表项。设当前进程P 的页表如下(“时钟”指针指向逻辑页面3的表项): 逻辑页号 0 1 2 3 4 5 问 题: ⑴ 当进程P 依次对逻辑地址执行下述操作: ① 引用 4C7H ; ② 修改 19B4H ; ③ 修改 0C9AH ; 写出进程P 的页表内容; ⑵ 在 ⑴ 的基础上,当P 对逻辑地址27A8H 进行访问, 该逻辑地址对应的物理地址是多少?

解:页面大小为2KB,2KB=2×210=211, 即逻辑地址和物理地址的地址编码的低11位为页内偏移; ⑴①逻辑地址4C7H=0100 1100 0111B,高于11位为0,所以该地址访问逻辑页面0; 引用4C7H,页表表项0:r=1; ②逻辑地址19B4H=0001 1001 1011 0100B,高于11位为3,所以该地址访问逻辑页面3; 修改19B4H,页表表项3:r=1, m=1; ③逻辑地址0C9AH=0000 1100 1001 1010B,高于11位为1,所以该地址访问逻辑页面1; 逻辑页1不在内存,发生缺页中断; ①、②两操作后,P的页表如下: 逻辑页号 1 2 3 4 5 按改进的时钟算法,且时钟指针指向表项3,应淘汰0页面, 即把P的逻辑页面1读到内存页框101H,页表时钟指针指向表项2。 并执行操作:修改0C9AH。 经上述3个操作后,P的页表如下: 逻辑页号 1 2 3 4 5 ⑵逻辑地址27A8H=0010 0111 1010 1000B,高于11位为4,所以该地址访问逻辑页面4; 页面4不在内存,发生缺页中断;按改进的时钟算法,淘汰页面2,页面4读到110H页框, 所以,逻辑地址27A8H对应的物理地址为: 0001 0001 0000 111 1010 1000B=887A8H。 三、设备与I/O管理 设系统磁盘只有一个移动磁头,磁道由外向内编号为:0、1、2、……、199;磁头移动一个磁道所需时间为1毫秒;每个磁道有32 个扇区;磁盘转速R=7500r/min. 系统对磁盘设备的I/O请求采用N-Step Look (即N-Step Scan,但不必移动到磁道尽头),N=5。设当前磁头在60号磁道,向内移动;每个I/O请求访问磁道上的1个扇区。现系统依次接收到对磁道的I/O请求序列如下: 50, 20, 60, 30, 75, 30, 10, 65, 20, 80,15, 70 问题: ⑴写出对上述I/O请求序列的调度序列,并计算磁头引臂的移动量; ⑵计算:总寻道时间(启动时间忽略)、总旋转延迟时间、总传输时间和总访问处理时间。 解:⑴考虑序列中有重复磁道的I/O请求,调度序列为: 60→75→50→30→20→15→10→65→70→80 磁头移动量=(75-60)+(75-50)+(50-30)+(30-20)+ (20-15)+(15-10)+(65-10)+(70-65)+(80-70) =15+25+20+10+5+5+55+5+10=155(磁道)

国际贸易和实务第三章习题答案解析

国际贸易习题答案 配套教材:《国际贸易理论与实务 (第二版) 》 主编:赵登峰江虹 出版社:高等教育出版社 2012年8月 第三章 一、填空题 1、南北贸易 2、外部 3、产业内 4、历史或偶然 5、产品生命周期 6、收入水平 7、林德 8、贸易模式 9、对外贸易乘数 10、通过补贴获得市场份额 11、自由贸易政策 12、《综合贸易法》 13、进口替代政策 14、出口替代政策 15、规模经济 16、最优关税 17、知识产权保护 18、大低 19、先发优势 20、产业内贸易产业间贸易 21、《就业、利息和货币通论》 22、劳动密集型 23、战略性贸易理论 24、竞争效率 25、政府干预 二、判断题

三、单项选择题 四、问答题 1、产业内贸易和产业间贸易有什么区别?产业内贸易是怎么发生的? 答:产业内贸易和产业间贸易之间的区别有: (一)产业间贸易是建立在国家间要素禀赋差异产生的比较优势之上,而产业内贸易则是以产品差异性和规模经济为基础。 (二)产业间贸易的流向可以根据贸易前同种产品的相对价格差来确定;如果在规模经济条件下进行差异产品的生产与产业内贸易,贸易前相对价格就不能准确预测贸易模式。 (三)按照要素禀赋理论,产业间贸易会提高本国丰裕要素的报酬和降低本国稀缺要素的报酬,而基于规模经济的产业内贸易可以使所有要素都获得收入。 (四)在以要素禀赋差异为基础的产业间贸易条件下,要素的国际流动在一定程度上是贸易的一种替代品;而在要素禀赋相似的国家间产业内贸易条件下,要素流动带来了作为产业内贸易主要载体的跨国公司的兴起。从这点来说,产业内贸易与要素流动之间存在着一定的互补关系。 产业内贸易的成因有: (一)产品的差异性是产业内贸易的基础。产品的差异性满足了不同消费者的特殊偏好,并且成为产业内贸易存在与发展的客观条件。有的学者甚至认为,并不一定要有规 模效益,只要产品存在着多样性,就足以引起产业内贸易。 (二)规模经济是国际贸易的一个独立起因,并对产业内贸易模式具有较强解释力。同类产品因产品差别与消费者偏好的差异而相互出口,可以扩大生产规模进而扩大市 场。这样,就使研制新产品的费用和设备投资分摊在更多的产品上,可以节约研发 费用,进而降低单位产品成本。 (三)两国需求的重叠程度及经济发展水平。重叠需求理论认为,发达国家的消费结构与收入水平的相似性决定了重叠需求范围较大,贸易关系较密切,对发达国家之间的 产业内贸易有一定的解释力。 (四)从技术差异商品看,产业内贸易产生的原因,主要是产品存在生命周期。根据产品生命周期理论,工业最发达的国家出口那些技术先进的新产品,同时进口那些技术 比较成熟的工业品,因而处于不同生命周期阶段的同类产品会发生产业内贸易。(五)国际直接投资与产业内贸易的形成。随着跨国公司的大量出现,跨国公司的投资行为对国际贸易的影响越来越大,极大地促进了产业内贸易的发展。 2、外部规模经济形成的原因有哪些? 答:新古典经济学、新制度经济学、产业组织理论和新增长理论从不同的角度解释了外部规模经济形成的原因: (一)新古典经济学的奠基人马歇尔主要从要素市场的供给与需求分析外部规模经济产生

操作系统练习题_及答案解析

操作系统练习题 第一章引言 (一单项选择题 1操作系统是计算机系统的一种( 。A.应用软件 B.系统软件c.通用软件D.工具软件 2.操作系统目的是提供一个供其他程序执行的良好环境,因此它必须使计算机( A.使用方便 B.高效工作 C.合理使用资源 D.使用方便并高效工作 3.允许多个用户以交互方式使用计算机的操作系统是( 。A.分时操作系统 B.批处理单道系统 C.实时操作系统 D.批处理多道系统 4.下列系统中( 是实时系统。A.计算机激光照排系统 B.办公自动化系统 C.化学反应堆控制系统 D.计算机辅助设计系统 5.操作系统是一种系统软件,它( 。A.控制程序的执行 B.管理计算机系统的资源 C.方便用户使用计算机 D.管理计算机系统的资源和控制程序的执行 6.计算机系统把进行( 和控制程序执行的功能集中组成一种软件,称为操作系统 A.CPU管理 B.作业管理 C.资源管理 D.设备管理 7.批处理操作系统提高了计算机系统的工作效率,但( 。 A.不能自动选择作业执行 B.无法协调资源分配 c.不能缩短作业执行时间 D在作业执行时用户不能直接干预 8.分时操作系统适用于( 。A.控制生产流水线B.调试运行程序c.大量的数据处理D.多个计算机资源共享 9.在混合型操作系统中,“前台”作业往往是指( 。A.由批量单道系统控制的作业 B.由批量多道系统控制的作业 c.由分时系统控制的作业D.由实时系统控制的作业

10.在批处理兼分时的系统中,对( 应该及时响应,使用户满意。A.批量作业B.前台作业c.后台作业D.网络通信 11.实时操作系统对可靠性和安全性要求极高,它( 。A.十分注重系统资源的利用率B.不强调响应速度 c.不强求系统资源的利用率 D.不必向用户反馈信息 12.分布式操作系统与网络操作系统本质上的不同之处在于( 。A.实现各台计算机之间的通信B.共享网络个的资源 c.满足较大规模的应用 D.系统中若干台计算机相互协作完成同一任务 13.SPOOL技术用于( 。A.存储管理B.设备管理C.文件管理 D.作业管理 14.( 为用户分配主存空间,保护主存中的程序和数据不被破坏,提高主存空间的利用率。 A处理器管理 B.存储管理 c.文件管理 D.作业管理 (二填空题 1. 计算机系统是按用户要求接收和存储信息,自动进行_______并输出结果信息的系统。 2.计算机是由硬件系统和_______系统组成。 3.软件系统由各种_______和数据组成。 4.计算机系统把进行_______和控制程序执行的功能集中组成一种软件称为操作系统。 5.操作系统使用户合理_______,防止各用户间相互干扰。 6.使计算机系统使用方便和_______是操作系统的两个主要设计目标。 7.批处理操作系统、_______和实时操作系统是基本的操作系统。 8.用户要求计算机系统中进行处理的一个计算机问题称为_______。

数据库安全性练习试题和答案

数据库安全性习题 一、选择题 1. 以下()不属于实现数据库系统安全性的主要技术和方法。 A. 存取控制技术 B. 视图技术 C. 审计技术 D. 出入机房登记和加锁 2.SQL中的视图提高了数据库系统的()。 A. 完整性 B. 并发控制 C. 隔离性 D. 安全性 3.SQL语言的GRANT和REVOKE语句主要是用来维护数据库的()。 A. 完整性 B. 可靠性 C. 安全性 D. 一致性 4. 在数据库的安全性控制中,授权的数据对象的(),授权子系统就越灵活。 A. 范围越小 B. 约束越细致 C. 范围越大 D. 约束范围大 三、简答题 1. 什么是数据库的安全性 答:数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。 2. 数据库安全性和计算机系统的安全性有什么关系

答:安全性问题不是数据库系统所独有的,所有计算机系统都有这个问题。只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享,从而使安全性问题更为突出。 系统安全保护措施是否有效是数据库系统的主要指标之一。 数据库的安全性和计算机系统的安全性,包括操作系统、网络系统的安全性是紧密联系、相互支持的, 3.试述实现数据库安全性控制的常用方法和技术。 答:实现数据库安全性控制的常用方法和技术有: 1)用(户标识和鉴别:该方法由系统提供一定的方式让用户标识自己的名字或身份。每次用户要求进入系统时,由系统进行核对,通过鉴定后才提供系统的使用权。 2)存取控制:通过用户权限定义和合法权检查确保只有合法权限的用户访问数据库,所有未被授权的人员无法存取数据。例如C2级中的自主存取控制(DAC),B1级中的强制存取控制(MAC); 3)视图机制:为不同的用户定义视图,通过视图机制把要保密的数据对无权存取的用户隐藏起来,从而自动地对数据提供一定程度的安全保护。 4)审计:建立审计日志,把用户对数据库的所有操作自动记录下来放入审计日志中,DBA可以利用审计跟踪的信息,重现导致数据库现有状况的一系列事件,找出非法存取数据的人、时间和内容等。

注册电气工程师考试试题和答案解析试题库完整

注册电气工程师考试试题及答案 注册电气工程师考试试题及答案(多项选择题) 1. 电气接地按其接地的作用,可分为()。 A. 电气功能性接地 B. 电气直接性接地 C. 电气保护性接地 D. 电气防静电接地 2. 用电设备的接地及安全设计,应根据()等因素合理确定方案。 A. 工程的发展规划 B. 工程的地质特点 C. 工程的规模 D. 工程的电气设备 3?当防直击雷的人工接地体距建筑物出入口或人行通道小于3m时,为减少跨步电压,应采 取的措施有()。 A. 水平接地体局部埋深不应小于0.8m B. 水平接地体局部应包绝缘物,可采用50?80mm 的沥青层,其宽度应超过接地装 置2m C. 采用沥青碎石地面或在接地体上面敷设50? 80mm的沥青层,其宽度应超过接 地装置2m D. 水平接地体局部埋深不应小于0.5m 4. 对辅助等电位连接线的截面要求有()。 A. 当用于连接两个电气设备外露导电部分时,其截面不应小于其中较小的保护线截面

B. 当用于连接电气设备与装置外可导电部分时,不应小于相应保护线截面的1/2 C. 在任何情况下,其最小截面不应小于5m怦(无机械保护时) D. 在任何情况下,其最小截面不应小于5.5m m2(有机械保护时) 5. 根据使用场所的要求,洁净手术部主要选用( )系统接地形式。 A. TN-S B. TN-C C. IT 6. 下列表述正确的是( )。 A. 在施工现场专用的中性点直接接地的电力线路中,必须采用TN-C 接零保护系统 B. 绝缘子的底座、套管的法兰、保护网(罩)及母线支架等可接近裸露导体应接地(PE)或接零(PEN)可靠。不应作为接地(PR)或接零(PEN)的接续导体 C. 当保护导体采用一般铜导线时,有机械保护时,其截面不应小于 2.5m m ;无机械保护时不应小于5m m D. 金属电缆支架、电缆导管必须接地(PE)或接零(PEN)可靠 7. 电气功能性接地,主要包括( )等。 A. 防静电接地 B. 直流接地 C. 交流接地 D. 信号接地 8. 当变电所的高压系统与低压系统采用共用接地装置时,在向低压系统供电的变电所的高压侧,一旦发生高压系统接地故障的情况,只要满足( )时,则认为变电所和设备是安全的。 A. 暖气管作接地线或保护线 B. 薄壁钢管或外皮作接地线或保护线

4月全国自考操作系统试题及答案解析

全国2018年4月高等教育自学考试 操作系统试题 课程代码:02326 第一部分选择题(共30分) 一、单项选择题(本大题共20小题,每小题1分,共20分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.设计分时操作系统的主要目标是() A.吞吐量和周转时间B.交互性和响应时间 C.灵活性和可适应性D.可靠性和完整性 2.用户通常利用键盘命令、系统调用命令请求操作系统服务,有时也会用()A.宏指令B.汇编语言 C.作业控制语言D.计算机高级语言 3.操作系统中的中断处理程序很大部分是处理()中断的。 A.程序B.访管 C.I/O D.外部 4.用作业控制语言编写作业控制说明书主要用在()系统。 A.分时B.实时 C.批处理D.多CPU 5.采用多道程序设计能() A.增加平均周转时间B.发挥且提高并行工作能力 C.缩短每道程序执行时间D.降低对处理器调度的要求 6.程序状态字反映了()状态。 A.进程调度B.作业调度 C.与处理器有关的系统D.主存储器分配 7.为了对紧急进程或重要进程进行调度,调度算法应采用() A.先来先服务B.轮转法 C.优先权调度D.短执行时间优先调度 8.单个分区的存储管理不适用于() A.个人计算机B.专用计算机 C.单道程序系统D.多道程序系统 9.页式管理中的地址结构分页号和页内地址两部分,它() A.仍是线性地址B.是个二维地址 C.是个三维地址D.是个四维地址 10.把逻辑文件存放到存储介质上时,如果组织成()文件,则逻辑记录可以按任意次序存放在不相邻的存储块中。 A.流式B.记录式 C.顺序D.链接 11.为了保证存取文件的可靠性,用户要求读一个文件前应首先请求系统执行()文 1

复变函数习题答案第3章习题详解

第三章习题详解 1. 沿下列路线计算积分 ? +i dz z 30 2。 1) 自原点至i +3的直线段; 解:连接自原点至i +3的直线段的参数方程为:()t i z +=3 10≤≤t ()dt i dz +=3 ()()()?? +=??????+=+=+1 3 1 0332 3 30 2 33 13313i t i dt t i dz z i 2) 自原点沿实轴至3,再由3铅直向上至i +3; 解:连接自原点沿实轴至3的参数方程为:t z = 10≤≤t dt dz = 33 0330 2 3 2 33 131=??? ???==?? t dt t dz z 连接自3铅直向上至i +3的参数方程为:it z +=3 10≤≤t idt dz = ()()()33 1 031 0233 233133 13313-+=??????+=+=?? +i it idt it dz z i ()()()3 3331 02 3 0230233 133********i i idt it dt t dz z i +=-++= ++= ∴??? + 3) 自原点沿虚轴至i ,再由i 沿水平方向向右至i +3。 解:连接自原点沿虚轴至i 的参数方程为:it z = 10≤≤t idt dz = ()()31 031 202 3 131i it idt it dz z i =??????==?? 连接自i 沿水平方向向右至i +3的参数方程为:i t z += 10≤≤t dt dz = ()()()33 1 031 02 32 3113 131i i i t dt i t dz z i i -+=??????+=+=?? + ()()3 333320 2 30 2 13 13113131i i i i dz z dz z dz z i i i i +=-++= += ∴? ? ? ++ 2. 分别沿x y =与2 x y =算出积分 ()?++i dz iy x 10 2 的值。 解:x y = ix x iy x +=+∴2 2 ()dx i dz +=∴1 ()()()()()??? ??++=????? ???? ??++=++=+∴ ?? +i i x i x i dx ix x i dz iy x i 213112131111 0231 0210 2 2 x y = ()2 2 2 2 1x i ix x iy x +=+=+∴ ()dx x i dz 21+=∴ ()()()()()? ???? ??++=????? ???? ??++=++=+∴ +1 1 043210 2 2131142311211i i x i x i dx x i x i dz iy x i

数据库安全性习题解答和解析学习资料

数据库安全性习题解 答和解析

第九章数据库安全性习题解答和解析 1.1.什么是数据库的安全性? 答:数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。 2.2.数据库安全性和计算机系统的安全性有什么关系? 答:安全性问题不是数据库系统所独有的,所有计算机系统都有这个问题。只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享,从而使安全性问题更为突出。 系统安全保护措施是否有效是数据库系统的主要指标之一。数据库的安全性和计算机系统的安全性,包括操作系统、网络系统的安全性是紧密联系、相互支持的。 3.试述可信计算机系统评测标准的情况,试述TDI/TCSEC标准的基本内容。 答:各个国家在计算机安全技术方面都建立了一套可信标准。目前各国引用或制定的一系列安全标准中,最重要的是美国国防部(DoD)正式颁布的《DoD 可信计算机系统评估标准》(Trusted Computer System Evaluation Criteria,简称 TCSEC,又称桔皮书)。(详细介绍参见《概论》9.1.2)。 TDI/TCSEC标准是将TCSEC扩展到数据库管理系统,即《可信计算机系统评估标准关于可信数据库系统的解释》(Trusted Database Interpretation 简称TDI, 又称紫皮书)。在TDI中定义了数据库管理系统的设计与实现中需满足和用以进行安全性级别评估的标准。 TDI与TCSEC一样,从安全策略、责任、保证和文档四个方面来描述安全性级别划分的指标。每个方面又细分为若干项。这些指标的具体内容,参见《概论》9.1.2。 4.试述TCSEC(TDI)将系统安全级别划分为4组7个等级的基本内容。 答:根据计算机系统对安全性各项指标的支持情况,TCSEC(TDI)将系统划分为四组(division)7个等级,依次是D、C(C1,C2)、B(B1,B2,B3)、A(A1),按系统可靠或可信程度逐渐增高。

注册电气工程师专业考试历年真题及解析

注册电气工程师执业资格考试专业考试(发输变电专业)历年真题及解析 2009年专业考试(发输变电)试题 专业知识考试(上)专业知识考试(下)专业案例考试(上) 1-5题目: 1-5题110kV有效接地系统中的某一变电所有两台110kV/35kV/10kV,31.5MVA主变压器两台,110kV进线两回、35kV 出线5回、10kV出线10回,主变110kV、35kV、10kV三侧Y n y n0d11。 1、如主变需常切换,110kV线较短,有穿越功率20MVA,各侧采用以下哪组主接线经济合理,()。为什么? (A)110kV内桥接线,35kV单母接线,10kV单母分段接线 (B)110kV外桥接线,35kV单母分段接线,10kV单母分段接 线 (C)110kV单母接线,35kV单母分段接线,10kV单母分段接 线 (D)110kV变压器组接线,35kV双母接线,10kV单母接线 依据及解答过程: B选项正确。 依据GB 50059-92《35~110kV变电所设计规范》第3.2.3条, 35~110kV线路为两回及以下时,宜采用桥形、线路变压器组或线路

分支接线。 依据《电力工程电气设计手册电气一次部分》P51第2-2节七(二)(3), 线路有穿越功率时,也宜采用外桥形接线。 故110kV主接线采用外桥接线。 依据《电力工程电气设计手册电气一次部分》P47第2-2节二(3)2),35~63kV配电装置出线回路数为4~8回时采用单母分段接线; 故35kV主接线采用单母分段接线。 依据GB 50059-92《35~110kV变电所设计规范》第3.2.5条, 当变电所装有两台主变压器时,6~10kV侧宜采用分段单母线。 或 依据《电力工程电气设计手册电气一次部分》P47第2-2节二(3)1),6~10kV配电装置出线回路数为6回以上时采用单母分段接线; 故10kV主接线采用单母分段接线。 所涉及大纲: 4.2 掌握各级电压配电装置的基本接线设计; 所涉及规范/手册: GB 50059-92《35~110kV变电所设计规范》; 《电力工程电气设计手册电气一次部分》;

复变函数习题答案第3章习题详解

第三章习题详解 1. 沿下列路线计算积分? +i dz z 30 2 。 1) 自原点至i +3的直线段; 解:连接自原点至i +3的直线段的参数方程为:()t i z +=3 10≤≤t ()dt i dz +=3 () ()()?? +=??????+=+= +1 3 1 332 3 30 2 3313313i t i dt t i dz z i 2) 自原点沿实轴至3,再由3铅直向上至i +3; 解:连接自原点沿实轴至3的参数方程为:t z = 10≤≤t dt dz = 33 33 2 3 2 33131=??? ???== ? ? t dt t dz z 连接自3铅直向上至i +3的参数方程为:it z +=3 10≤≤t i d t dz = () ()()33 1 31 2 33 2 3313313313-+=??????+=+= ?? +i it idt it dz z i ()()()33 3 3 1 02 30 2 30 2 33 13 3 133 133 13i i idt it dt t dz z i += - ++ = ++ = ∴ ?? ? + 3) 自原点沿虚轴至i ,再由i 沿水平方向向右至i +3。 解:连接自原点沿虚轴至i 的参数方程为:it z = 10≤≤t i d t dz = ()()31 31 20 2 3131i it idt it dz z i =??? ???== ? ? 连接自i 沿水平方向向右至i +3的参数方程为:i t z += 10≤≤t dt dz = () ()()33 1 31 2 32 3113131i i i t dt i t dz z i i -+=??????+=+= ?? + ()()33 3 3 32 2 30 2 13 13 113 13 1i i i i dz z dz z dz z i i i i += - ++ = + = ∴ ? ? ? ++ 2. 分别沿x y =与2 x y =算出积分()? ++i dz iy x 10 2 的值。 解:x y = ix x iy x +=+∴2 2 ()dx i dz +=∴1 ()()()()()??? ??++=? ???? ???? ??++=++=+∴ ? ?+i i x i x i dx ix x i dz iy x i 213112131111 0231 210 2 2 x y = ()2 2 2 2 1x i ix x iy x +=+=+∴ ()dx x i dz 21+=∴ ()()()()()? ???? ??++=????? ???? ??++=++=+∴ +1 1 0432 10 2 2131142311211i i x i x i dx x i x i dz iy x i 而()i i i i i 6 5 6121213131213 11+-=-++=??? ??+ +

相关主题
文本预览
相关文档 最新文档