当前位置:文档之家› 塑性加工考试复习总结

塑性加工考试复习总结

塑性加工考试复习总结
塑性加工考试复习总结

材料先进成型技术

1.从凝固学角度,结合实例谈谈细化合金晶粒的主要措施并说明细化原因。?

凡是促进形核、抑制晶体长大的措施均可细化晶粒。

1、冷速:冷速高,则过冷度大,形核率增加。

2、变质处理:促进非均匀形核。

3、加热温度(过热度):过热导致非均匀形核速率下降,但可以提高过冷度使形核率增加,两者竞争。

4、熔体振动:机械搅拌、电场、磁场、对流和超声波作用等。

5、利用成分过冷效应,制造形核带,产生大量的等轴晶粒。

变质处理:向金属液体中加入一些细小的形核剂(又称为孕育剂或变质剂),使它在金属液中形成大量分散的人工制造的非自发晶核,从而获得细小的铸造晶粒,达到提高材料性能的目的。钠盐变质: 使共晶硅的结晶由短圆针状变为细粒状并降低共晶温度,增加过冷度,细化晶粒。实例?

2.实现单向凝固的条件有哪些?列举定向凝固铸造的主要方法。选取一种定向凝固方法谈谈其原理和优缺点。

热流控制是定向凝固技术的重要环节,获得并保持单向热流是定向凝固成功的重要保证。实现定向凝固的条件:1、严格保证单向散热,使成正的温度梯度。2、提高G/R比值。3、提高液体的纯净度,减小金属液体的形核能力。4、避免液态金属的对流、搅拌和振动。

定向凝固的方法:a.发热铸型法------早期研究用,已淘汰。B.炉内单向凝固法(温度梯度依次提高)。

C.功率下降法。

D.高速凝固法------最为常用e.液态金属冷却法------实验室和小批量生产阶段。

功率下降法。原理:最初用于生产规模的定向凝固叶片铸造。采用上下两段分开的感应圈并分别控制其功率,感应体一般由石墨制成,型壳置于水冷结晶器上并置于感应体中,合金的熔化、铸型预热、浇注及铸件的凝固等均在真空下进行。型壳预热到合金的浇注温度后浇入合金熔液,首先停止下部线圈的功率而急速形成温度梯度,铸件在上高下低的温度梯度条件下从水冷结晶器处开始结晶并向上生长。随后逐渐降低上部感应圈的功率,保证柱状晶的生长直到全部凝固结束。

优点:PD法可以根据预定的冷凝曲线控制凝固生长速率R,从而得到较满意的柱晶组织。缺点:1、周期长,生产效率低。2、由于凝固过程中凝固区前方发生合金熔液的局部对流,容易在铸件表面产生链状分布的“雀斑’’缺陷。3、随着柱状晶的生长,凝固区逐渐远离水冷结晶器,温度梯度G和凝固生长速率R 逐渐变小,铸件水平方向出现温度差,侧壁的型壳散热造成铸件组织在垂直和水平方向上的不均匀性。

3.连续铸造的主要工艺方法有哪些?产品有何特点?并结合实例谈谈其在生产实际中的应用。

根据铸造工艺特点,可分为连续铸造和半连续铸造,即每单个铸件达到设计长度就停止拉铸,清空结晶器移走铸件后再重复原有工序步骤的工艺过程称半连续铸造;反之称为完全连续铸造,也称连续铸造。连续铸造过程中,铸件长度可以在连铸机上根据需要来截取。从工艺及设备的不同特点主要可分为:立式连续

铸造、卧式连续铸造、立弯式连续铸造。

产品特点:晶粒细化、组织细密;较小偏析倾向,成分分布较均匀;力学性能得到提高;铸件的表面较平整,易于实行后续加工。但是连铸件冷却速度快,也会造成较大的内部应力,控制不当会造成裂纹和硬度分布的不均匀。

产品应用:作为铸件直接用于各种场合或作为毛坯用于机械加工制造各种机械零件,如连续铸造铸铁管和水平连续铸造铸铁型材。用于冶金工业中作为金属轧制成材用得铸锭及坯料,如连续铸造铜、铝锭及立弯式连续铸造的钢坯。后者产量很大,例如一台立弯式钢坯连铸机的年产量可达几十万至上百万吨。

4.挤压铸造的主要工艺方法有哪些?产品有何特点?并结合实例谈谈其在生产实际中的应用。

挤压铸造也称“液态模锻”,是对充入铸型的液态或半固态金属施以高的机械压力,并使其在高压下凝固成形的一种铸造技术。按挤压方式,挤压铸造分为直接挤压、间接挤压。

产品特点:1、由于铸件在较高的压力下凝固,不易产生气孔、缩孔和缩松等内部缺陷,组织致密性好,可以进行固溶处理。2、在挤压力的作用下,挤压铸型中的金属液与铸型壁紧密接触,热传导速度加快,使铸件的凝固速度提高。对于结晶时体积收缩的合金,挤压力使合金熔点升高,在同样结晶温度条件下,结晶过冷度增大,从而也促使晶体长大速度提高。因而挤压铸造件组织得到细化。3、铸件的力学性能比金属型重力铸造件有显著提高。4、铸件尺寸精度较高,表面粗糙度值较低。

(实例??)挤压铸造以铸件内部质量高、表面光洁度好、生产效率高、对铸造工人的技术要求低等优点在我国受到越来越高的重视。与其它铸造方式相比,挤压铸造工艺的另一大优势是可使用变形合金进行生产,为生产高力学性能的挤压铸件取代锻件提供有利条件。应用范围:适于生产各种对力学性能要求高,致密性好的厚壁铸件。(可以不要,换成实例较好)

5.半固态铸造的基本工艺方法有哪些?产品有何特点?并结合实例谈谈其在生产实际中的应用。

(可以不要)(主要分两大类:流变铸造和触变铸造。1、半固态金属的流变铸造。首先利用剧烈搅拌等方法制备出预定固相分数的半固态金属浆料并对半固态金属浆料进行保温,将该半固态金属浆料直接送往成形机进行铸造或锻造成形。根据成形机的种类,可分为流变压铸、流变锻造等。2、半固态金属的触变铸造。首先利用剧烈搅拌等方法制备出球状晶的半固态金属浆料,将该半固态金属浆料进一步凝固成锭坯或坯料,再按需要将金属坯料分切成一定大小,把这种切分的同态坯料重新加热至固液两相区,然后利用机械搬运将该半固态坯料送往成形机(如压铸机、锻造机等)进行铸造或锻造成形。)根据成形机的种类,可分为触变压铸、触变锻造等。

产品特点:1、改善了金属的充型过程,不易发生喷溅,减轻了合金的氧化和铸件的裹气,提高了铸件的致密性,且可以热处理强化,其强度比液态金属的压铸件更高。2、半固态金属浆料或坯料不存在宏观偏析,因而铸件也不存在宏观偏析,其性能更均匀。3、半固态金属的充型应力显著降低,因此半固态金属可以成形很复杂的零件毛坯,降低成本,而铸件性能与固态金属锻件相当。实例?

6.论述超塑性的种类、实现条件、力学特征以及超塑性在材料成形中的意义。

根据超塑性实现的条件(组织、温度等),习惯上将超塑性分成三类:细晶超塑性(恒温超塑性或结构超塑性)、相变超塑性和其它超塑性(短暂超塑性、相变诱发超塑性、高应变速率超塑性、电致超塑性)。

细晶超塑性的实现条件:1、内部组织条件:晶粒细小、晶粒形貌等轴、显微组织多相。2、外部变形条件:变形温度较高、变形温度恒定、应变速率较低。实现组织超塑性的条件:要求材料具有均匀的、细小的等

轴晶粒,晶粒尺寸通常<10μm,并且在超塑性温度下晶粒不易长大,即所谓稳定性好;要求变形温度

T>0.5Tm,并且在变形时温度保持恒定;应变速率?=10-4~10-5/s,要比材料常规拉伸试验时应变速率至少低一个数量级。

相变超塑性实现条件:1、内部组织条件:发生固态相变。2、外部变形条件:循环加热冷却。这类超塑性不要求材料有超细晶粒,但要求材料应具有固态相变,这样在外载荷作用下,在相变温度上下循环加热与冷却,诱发材料产生反复的组织结构变化而获得大的伸长率。

力学特征:材料在超塑变形过程中,会在低应力下呈现很好的稳态流变能力,基本上没有应变硬化现象,拉伸试样经过长时间的均匀变形,其截面不断变小而最终断裂,无明显颈缩。

超塑性在材料成形中的意义:

将材料的塑性成形置于材料的超塑状态下进行的超塑成形技术,与传统的塑性加工技术相比,其优势十分明显:

(1)成形力小,可以降低成形设备吨位,节约能源,延长成形模具使用寿命,降低对模具材料的要求。

(2)塑性好,充型能力强,可成形出复杂形状制件,可将多道次的塑性成形改为一次成形,可将多工序的组合件或镶嵌件改为整体结构一次成型。(3)可提高成形件的精度,可成形出精细的尖角、沟槽、凸台,成形件表面光洁,轮廓清晰。

(4)可提高材料利用率,实现少无切削的近终加工。

(5)某些不能进行常规塑性加工的所谓脆性材料、加工性能差的难加工材料,在其超塑状态下可以进行塑性加工。

(6)可以将塑料制品、玻璃制品的某些加工方法用于金属制品的加工。(7)由于超塑状态下的成形过程是较低速度和应力下的稳态塑性流变过程,故成形后残余应力很小,不会产生裂纹、弹性回复和加工业,成形件尺寸稳定;超塑性成形后材料仍能保持等轴细晶组织,无各向异性,不会出现制耳等不均匀塑性流变引起的缺陷。常规塑性加工时极易出现的各种缺陷在超塑成形时大多不会出现。

应用:1、将超塑性引入到传统塑性加工中,可开发出超塑性挤压、超塑性模锻、超塑性轧制、超塑性胀形等,还有超塑性扩散焊接、超塑性烧结、超塑性模锻等。2、利用超塑性发展新型的成形技术:如金属薄板的吹塑或吸塑成形技术、模具型腔超塑性压印或反印成形技术。3、超塑性压接加工。4、无模拉拔。

5、将超塑成形工艺之间或与其它加工技术有机结合,是更有效地发挥超塑成形技术优势的重要发展方向。

7.锻造成形技术的种类有哪些?各有何优缺点?模锻工艺流程中的关键工序有哪些?如何保证锻件的

质量?

按成形工具分类:自由锻、模锻、胎膜锻、特种锻造。胎膜锻造与自由锻造相比,具有能够提高锻件质量、节省原材料、提高生产率等优点;与模锻相比,具有不用贵重模锻设备、锻模加工简单等优点。其缺点是锻件的精度稍差、劳动强度大、生产效率低、胎膜使用寿命短等。

(按成形温度分类:热锻、温锻、冷锻。热锻:在再结晶温度以上进行的塑性变形。减少金属的变形抗力;改变钢锭的铸态结构;提高钢的塑性。温锻:在室温以上完全再结晶温度以下进行的塑性变形。减少锻压力、精度较高。冷锻:在室温时进行塑性变形。没有温度波动和氧化作用,锻件精度高而表面光洁;提高锻件的强度和硬度;限于比较小的机器零件和低碳钢及有色金属材料。)(可以不要)

模锻工艺流程:1、备料工序(按工序要求将原材料切割成单件毛坯,除锈,防氧化,和润滑处理)2、加

热工序(按变形的加热温度和生产节拍,加热原坯料和中间坯料)3、变形工序:制坯+模锻、预锻+终锻(根据锻件类型和选用的模锻设备确定制坯工序和模锻工序,其中模锻工序包括预锻和终锻)。预锻的作用是使制坯后的坯料进一步变形,以保证终锻是金属充满型槽,已得到无折叠、裂纹或其他缺陷的优质锻件,同时有助于减少终锻型槽磨损,提高使用寿命。4、锻后工序5、检验工序(检验项目:几何形状尺寸、表面质量、金相组织和性能)。其中最重要的是变形工序。关键工序有哪些?如何保证锻件质量?

8.结合具体实例分析自由锻和模锻的优缺点。具体实例?

通常把采用简单通用的工具(如平砧、型砧)使坯料或铸锭产生塑性变形,从而得到所需的形状尺寸和良好组织性能锻件的塑性加工方法称为自由锻造。优点:自由锻造方便、灵活,工装简单,工件变形抗力小,广泛应用于试制、修理、单件小批生产。对大型关键锻件的生产,自由锻造是主要的塑性加工技术。缺点;生产率低,工人劳动强度大,金属损耗大,自由锻件的精度及复杂程度不高。

模锻:在锻压机械的动力作用下,坯料在锻模型腔中被迫塑性流动成形,从而形成比自由锻造质量更高的锻件。1. 优点:生产效率高;锻件形状复杂,尺寸精度高,粗糙度低;锻件的机械加工余量少,材料利用率高;流线分布更合理,提高工件使用寿命;操作简便,劳动强度小;锻件批量大时,其成本较低。缺点:设备投资大;生产准备周期长;锻模成本高,使用寿命短;工艺灵活性不如自由锻。

9.焊接方法的种类有哪些?选取其中一种焊接方法谈谈其原理、优缺点及其应用。

焊接方法主要有:熔化焊、钎焊、固相焊接。熔化焊按照热源的不同分为:气焊(氧-乙炔焊)、电弧焊(手工电弧焊、埋弧焊、钨极气体保护焊、钨极惰性气体保护焊、熔化极气体保护焊、熔化极惰性气体保护焊、等离子焊)、高能束焊(电子束焊、激光焊)。

钨极气体保护焊:工艺原理是通过建立在非消耗性电极—钨电极和金属焊件之间的电弧来加热并熔化焊丝和部分待焊母材来进行焊接的一种工艺。因保护气体的不同分为钨极惰性气体保护焊和钨极活性气体保护焊。

TIG焊的工艺优缺点如下。优点:电弧稳定,可以分别控制送丝速度和焊接电流,以在焊缝尺寸不变的情况下,改变熔池稀释率和热输入,可以实现自熔焊,可以焊接活泼的有色金属。缺点:焊接电流不能过大,设备暂载率低,熔覆率、生产效率相对较低。

应用:直流正接适用材料:除铝镁外的金属;直流反接一般不采用;交流适用于铝、镁、铝青铜等。

10.焊接缺陷有哪些类型?产生原因是什么?在生产实际中如何控制?

焊接缺陷有:焊瘤、夹渣、裂纹、气孔、咬边、未焊透等。

焊瘤产生的原因:焊条熔化太快、电弧过长、电流过大、焊速太慢、运条不当。夹渣的原因:施焊中焊条未搅拌熔池、焊件不洁、电流过小、分层焊时,各层渣未去除。裂纹的原因:焊件中含碳、硫、磷高;焊接结构设计不合理;焊接程序不当;焊缝冷却太快;存在咬边、气泡、夹渣、未焊透等。气孔的原因:焊件不洁、焊条潮湿、电弧过长、焊速太快、电流过大、焊件含碳量高。咬边的原因:电流过大、焊条角度不对、运条不当、电弧过长。未焊透的原因:装配间隙过小、坡口开得太小、钝边太大、电流过大、焊速过快、焊条未对准焊缝、焊件不洁。

11.焊接接头的组织特征有哪些?对焊接接头的性能有何影响?

在焊接过程中,焊接接头由于受到不同程度的加热,而造成金属组织和性能的变化。以低碳钢为例,包括

焊缝区和热影响区。

焊缝区为全铸态组织。金属的结晶是从熔池壁开始的,形成柱状晶粒,并垂直于熔池壁。虽然由于焊缝冷却速度较快,以及焊条药皮的渗合金等作用,使焊缝金属的性能有可能与基体金属相近,但由于熔池中心最后凝固的区域往往聚集各种杂质、气孔和缩松等,对焊缝区强度将带来不利的影响。

焊接热影响区是指焊缝两侧因焊接热的传导作用而发生的组织性能变化的区域,分为熔合区、过热区、正火区和部分相变区。熔合区组织包括未熔化但因受热而形成的过热组织和部分熔化后结晶的铸态组织。在焊接结头中,这一区域虽然较窄,但是在很大程度上决定了焊接接头的性能。过热区受到高温影响,晶粒急剧长大,甚至产生过热组织,因而强度和韧性降低,该区域对接头性能的危害极大。正火区在焊接过程中被加热到AC3稍高的温度,金属发生重结晶使晶粒细化,冷却后得到正火组织,机械性能得到改善。部分相变区中珠光体和部分铁素体发生重结晶使晶粒细化,部分铁素体为转变,故冷却后晶粒大小不均,机械性能稍差。

以上四区是焊接热影响区的主要组织变化区域,其中以熔合区和过热区对焊接接头组织性能的不利影响最为显著。

信息安全概论报告

信息安全概论课程报告 一、课程内容简介 1.“国内外信息安全研究现状与发展趋势” (1)“信息安全”的定义 “信息安全”在当前可被理解为在既定的安全要求的条件下,信息系统抵御意外事件或恶意行为的能力。而信息安全事件则会危及信息系统提供的服务的机密性、完整性、可用性、非否认性和可控性。 (2)“信息安全”发展的四个阶段 信息安全的发展在历史发展的进程中可被分为四个阶段: 首先,是通信安全发展时期(从有人类以来~60年代中期)。在这个时期,人们主要关注的是“机密性”问题,而密码学(密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。)是解决“机密性”的核心技术,因此在这个时期,密码学得到了非常好的发展。而由于Shannon在1949年发表的论文中为对称密码学建立了理论基础,使得密码学从非科学发展成了一门科学。 然后,是计算机安全发展时期(60年代中期~80年代中期)。在1965年,美国率先提出了计算机安全(compusec)这一概念,目前国际标准化委员会的定义是“为数据处理系统和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。”美国国防部国家计算机安全中心的定义是“要讨论计算机安全首先必须讨论对安全需求的陈述。” 在这一时期主要关注的是“机密性、访问控制、认证”方面的问题。同时,密码学得到了快速发展:Diffiee和Hellman在1976年发表的论文《密码编码学新方向》导致了一场密码学革命,再加上1977年美国制定数据加密标准DES,标志着现代密码学的诞生。 另外,80年代的两个标志性特征分别为:计算机安全的标准化工作,计算机在商业环境中得到了应用。 随后,到了信息安全发展时期(80年代中期~90年代中期)。此时的关注点则变成了“机密性、完整性、可用性、可控性、非否认性”。在此阶段,密码学得到空前发展,社会上也涌现出大量的适用安全协议,如互联网密钥交换协议、SET协议等,而安全协议的三大理论(安全多方计算、形式化分析和可证明安全性)取得了突破性的进展。 最后,是信息安全保障发展时期(90年代中期~ )。在这一时期主要关注“预警、保护、检测、响应、恢复、反击”整个过程。目前,人们正从组织管理体系(做顶层设计)、技术与产品体系、标准体系、法规体系、人才培养培训与服务咨询体系和应急处理体系这几个方面致力于建立信息安全保障体系。 (3)危害国家安危的信息安全问题 1.网络及信息系统出现大面积瘫痪。我们都知道,目前我们国家的网民数量非常之多,并且国家的电力系统也由网络控制,一旦网络出现大面积瘫痪,不仅无数人的个人利益受到侵害,国家的安全问题也处于水火之中。 2.网上内容与舆论失控。由目前的情况来看,由于微博等新媒体的出现,网络言论的传播速度与以往不可同日而语,一旦恶意诋毁国家领导人形象、诋毁国家组织形象的言论大肆传播,将对国人价值取向的产生十分恶劣的影响,进而威胁到国家安全。 3.网上信息引发社会危机。 4.有组织的网络犯罪。网络犯罪有隐蔽性强、难追踪这一显着特点,一旦发生有组织的网络犯罪,将会对国民的财产、信息安全和国家的信息安全造成严重威胁。

(完整word版)2016信息安全概论考查试题

湖南科技大学2016 - 2017 学年信息安全概论考试试题 一、名词解释(15分,每个3分) 信息隐藏:也称数据隐藏,信息伪装。主要研究如何将某一机密信息隐藏于另一公开信息的载体中,然后会通过公开载体的信息传输来传递机密信息。 宏病毒:使用宏语言编写的一种脚本病毒程序,可以在一些数据处理系统中运行,存在于字处理文档、数据表格、数据库和演示文档等数据文件中,利用宏语言的功能将自己复制并繁殖到其他数据文档里。 入侵检测:通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。 花指令:是指利用反汇编时单纯根据机器指令字来决定反汇编结果的漏洞,在不影响程序正确性的前提下,添加的一些干扰反汇编和设置陷阱的代码指令,对程序代码做变形处理。缓冲区溢出攻击:指程序运行过程中放入缓冲区的数据过多时,会产生缓冲区溢出。黑客如成功利用缓冲溢出漏洞,可以获得对远程计算机的控制,以本地系统权限执行任意危害性指令。 二、判断题(对的打√,错的打×,每题1分,共10分) 1. 基于账户名/口令认证是最常用的最常用的认证方式(√) 2. 当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这属于钓鱼攻击(√) 3. RSA算法的安全性归结于离散对数问题(×) 4. 量子不可克隆定理、不确定性原理,构成了量子密码的安全性理论基础(√) 5. 访问控制的安全策略是指在某个安全区域内用语所有与安全相关活动的一套控制规则(√) 6. 反弹连接是木马规避防火墙的技术,适合动态IP入侵(×) 7. 驱动程序只能在核心态下运行(×) 8. 混沌系统生成的混沌序列具有周期性和伪随机性的特征(×) 9. 最小特权思想是指系统不应给用户超过执行任务所需特权以外的特权(√) 10. 冲击波蠕虫病毒采用UPX压缩技术,利用RPC漏洞进行快速传播(√) 三、选择题(30分,每题2分) (1) 按照密钥类型,加密算法可以分为(D )。 A. 序列算法和分组算法 B. 序列算法和公钥密码算法 C. 公钥密码算法和分组算法 D. 公钥密码算法和对称密码算法 (2) 以下关于CA认证中心说法正确的是(C )。 A. CA认证是使用对称密钥机制的认证方法 B. CA认证中心只负责签名,不负责证书的产生 C. CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份 D. CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心 (3) Web从Web服务器方面和浏览器方面受到的威胁主要来自( D )。 A. 浏览器和Web服务器的通信方面存在漏洞 B. Web服务器的安全漏洞 C. 服务器端脚本的安全漏洞 D. 以上全是

冶金概论复习题与答案

1.金属是如何分类的?黑色金属宝库哪些? 答:有色金属和黑色金属两类。黑色金属包括:铁、铬、锰。 2.简述各种冶金方法及其特点? 答:(1)火法冶金。它是指在高温下矿石经熔炼与精炼反应及熔化作业,使其中的金属和杂质分开,获得较纯金属的过程。整个过程可分为原料准备、冶炼和精炼三个工序。过程所需能源主要靠燃料供给,也有依靠过程中的化学反应热来提供的。 (2)湿法冶金。它是在常温或低于100℃下,用溶剂处理矿石或精矿,使所要提取的金属溶解于溶液中,而其他杂质不溶解,然后再从溶液中将金属提取和分离出来的过程。由于绝大部分溶剂为水溶液,故也称水法冶金。该方法包括浸出、分离、富集和提取等工序。 3.钢铁冶炼的任务是什么? 答:在炼铁炉把铁矿石炼成生铁,再以生铁为原料,用不同方法炼成合格的钢,再铸成钢锭或连铸坯。 4.提取冶金学和物理冶金学? 答:提取冶金学:是研究如何从矿石中提取金属或金属化合物的生产过程,由于该过程伴有化学反应,故又称化学冶金。 物理冶金学:是通过成形加工制备有一定性能的金属或合金材料,研究其组成、结构的在联系,以及在各种条件下的变化规律,为有效地使用和发展特 定性能的金属材料服务。它包括金属学、粉末冶金、金属铸造、金属 压力加工等。 (3)电冶金:它是利用电能提取和精炼金属的方法。按电能形式可分为两类: 1) 电热冶金:利用电能转变成热能,在高温下提炼金属,本质上与火 法冶金相同。 2)电化学冶金:用化学反应使金属从含金属的盐类的水溶剂或熔体中 析出,前者成为溶液电解,如铜的电解冶炼,可归入湿法冶金;后者 称为熔盐电解,如电解铝,可列入火法冶金。 5.钢铁与的区别 答:钢和铁最根本的区别是含碳量不同。生铁中含碳量大于2%,钢中含碳量小于2%。钢的综合性能,特别是机械性能(抗拉强度、韧性、塑形)比生铁好得多,因而用途也比生铁广泛的多。 6.为什么要进行选矿?常用对选矿方法有哪几种? 答:选矿的目的主要是为了提高矿石品位; 常用的方法有:重力选矿法、磁力选矿法、浮游选矿法。 (1)重力选矿法:简称重选,是利用不同密度或粒度的矿粒在选矿介质中具有不同沉 降速度的特性,将在介质中运动的矿粒混合物进行选别,从而达到 使被选矿物与脉石分离的目的。 (2)磁力选矿法:简称磁选法。磁选法是利用矿物和脉石的磁性差异,在不均匀的磁

信息安全概论重点

第二章: 密码系统 一个密码系统可以用以下数学符号描述: S = {P,C,K,E,D} P = 明文空间C = 密文空间K = 密钥空间E = 加密算法 D = 解密算法 ?当给定密钥k∈K时,加解密算法分别记作Ek、Dk,密码系统表示为 Sk = {P,C,k,Ek ,Dk} C = Ek (P) P = Dk (C)= Dk (Ek (P)) 第三章:信息认证技术及应用 三、数字签名技术 数字签名概念 在计算机网络应用过程中,有时不要求电子文档的保密性,但必须要求电子文档来源的真实性。数字签名(digital signature)是指利用数学方法及密码算法对电子文档进行防伪造或防篡改处理的技术。就象日常工作中在纸介质的文件上进行签名或按手印一样,它证明了纸介质上的内容是签名人认可过的,可以防伪造或篡改。随着计算机网络的迅速发展,特别是电子商务、电子政务、电子邮件的兴起,网络上各种电子文档交换的数量越来越多,电子文档的真实性显得非常重要。数字签名技术能有效地解决这一问题。 数字签名的功能:可以解决否认、伪造、篡改及冒充等问题 发送者事后不能否认发送的报文签名 接收者能够核实发送者发送的报文签名、接收者不能伪造发送者的报文签名、接收者不能对发送者的报文进行部分篡改 网络中的某一用户不能冒充另一用户作为发送 者或接收者。 RSA签名: 用RSA实现数字签名的方法 要签名的报文输入散列函数,输出一个定长的安全散列码,再用签名者的私有密钥对这个散列码进行加密就形成签名,然后将签名附在报文后。 验证者根据报文产生一个散列码,同时使用签名者的公开密钥对签名进行解密。如果计算得 出的散列码与解密后的签名匹配那么签名就是有效的。因为只有签名者知道私有密钥,因此只有签名者才能产生有效的签名。

石油工业概论思考题

1.什么是石油?天然气? 石油是气态、液态和固态的烃类混合物,具有天然的产状;自然界一切天然生成的气体,如大气、岩石中气体、海洋中的气体、地幔气、宇宙气等都可称之为天然气。 2.什么是石油工业?石油工业是以原油为原料所发展起来的工业体系,包括石油勘探、石油开发和石油加工的能源和基础原材料生产部门 3.世界石油工业发展史?分为哪几个阶段? 1878年在台湾苗栗油矿打出我国第一口油井。1907我国打出了大陆第一口油井——延长一号井,井深80多米,日产原油1~1.5吨。1936年春,国民党新疆地方政府与苏联政府联合开采在独山子发现油矿。1938年地质学家孙建初在甘肃玉门发现了老君庙油田,使中国近代石油工业进入了一个新的发展阶段。我国科学家提出“陆相成油理论”,开创我国找油新局面①煤油时代②汽油时代③燃料和化工原料时代 4.中国石油工业发展史,新中国成立后石油工业发展阶段?石油名称的出处? 1)勘探初期阶段2)战略东移,突破松辽盆地3)进军渤海湾,创建第二大石油基地(4)稳定东部,发展西部,油气并举,大力发展近海勘探。加强全范围内的区域勘探;一千九百多年前东汉班固的《汉书·地理志》——“高奴(指延安)有洧(wei)水可然”——石油。 5.中国石油工业基本构成?三大石油公司名称? 石油的勘探、开发、加工、运输和销售等工作中国石油天然气集团公司(CNPC) 中国石油化工集团公司(SINOPEC) 中国海洋石油总公司(CNOOC) 6.什么是OPEC?“欧佩克”即石油输出国组织。它是一个自愿结成的政府间组织,对其成员国的石油政策进行协调、统一。 7、什么是环境污染?我国环境保护的管理体制?石油企业内部的环保管理体制及其任务?环境污染:由于人为的因素,环境的化学组成或物理状态发生了变化,与原来的情况相比,环境质量恶化,扰乱和破坏了生态系统和人们正常的生产和生活条件,就叫做…环境污染”。环境保护管理体制;政府体制:国家环境保护部;省市县环保局;任务:制定政策,行政执法,监督落实;发展规划;企业内部:一般均对应政府相关机构设立相关部门; 石油企业:质量安全环保部,环保处,环保科;外部协调,内部监督管理; 第二章石油地质 1、名词解释:储集层、盖层、圈闭、油气藏、油气田、初次运移、二次运移 储集层---这些具有孔、洞、缝,能够储存和渗滤流体的岩层,称为储集层。盖层--覆盖在储集层之上,能够阻止油气向上运动的细粒、致密岩层称为盖层圈闭----烃源岩区生成的油气经运移到适宜的场所聚集起来形成油气藏。适合于油气聚集,形成油气藏的场所被称之为圈闭;具有统一压力系统和油气水界面的单一圈闭中的石油聚集体,称为油气藏。 油气田:“受单一局部构造或地层不整合或岩性变化带控制的同一面积内的油气藏总和”。初次运移:指从由原来生成它的沉积物到后来储集它的沉积物的运移。主要动力是压力(静压力),压实作用。另外还有毛细管力。二次运移:发生在储集岩内的运移,或从一个储集层到另一储集层中的运移。二次运移主要是在浮力和水动力作用下进行的。 2、石油的主要组成成份(元素组成,烃类组成,非烃类组成)?石油的生成过程?按照有机成因说明原始生油环境条件?什么是干酪根?如何分类? 元素组成;CHSNO;烃类组成:烷烃环烷烃芳香烃;非烃类组成:含硫化合物含氮化合物含氧化合物;过程:①古代富含有机质的浮游生物的遗体,在古沼泽、湖泊、江河、海洋中随泥沙一齐沉积,分散在沉积层中;②生成的含有机质的沉积层逐渐被新的沉积物所覆盖,形成更厚的沉积层,造成了缺氧的还原性环境,使生物遗体保存下来;③生物遗体经历地质、生物、物理和化学等多方面的作用,生成石油烃类。

电科大19年6月考试《信息安全概论》期末大作业答案

17年12月考试《信息安全概论》期末大作业-0001 试卷总分:100 得分:0 一、单选题(共49 道试题,共98 分) 1.信息具有的重要性质中,不包括() A.普遍性; B.无限性; C.相对性; D.保密性 正确答案:D 2.在建立堡垒主机时() A.在堡垒主机上应设置尽可能少的网络服务 B.在堡垒主机上应设置尽可能多的网络服务 C.对必须设置的服务给予尽可能高的权限 D.不论发生任何入侵情况,内部网始终信任堡垒主机 正确答案:A 3.摄像设备可分为网络数字摄像机和(),可用作前端视频图像信号的采集 A.家用摄像机 B.专业摄像机 C.高清摄像机 D.模拟摄像机 正确答案:D 4.就信息安全来说,完整性是( ) A.保护组织的声誉 B.保护系统资源免遭意外损害 C.保护系统信息或过程免遭有意或意外的未经授权的修改 D.两个或多个信息系统的成功安全组合 正确答案:C 5.消息认证码是与()相关的单向Hash函数,也称为消息鉴别码或消息校验和。 A.加密; B.密钥; C.解密; D.以上都是 正确答案:B 6.数字签名机制取决于两个过程___。

A.加密过程和验证过程; B.Hash散列过程和签名过程; C.签名过程和验证过程; D.加密过程和Hash散列过程 正确答案:C 7.下面算法中,不属于Hash算法的是( ) 。 A.MD-4算法; B.MD-5算法 C.DSA算法; D.SHA算法。 正确答案:C 8.下面属于仿射密码的是() A.ek(x) = x + k (mod 26),dk(x) = y –k (mod 26) (x,y∈Z26); B.∏= 0 1 2 3 4 ……23 24 25 0’1’2’3’4’……23’24’25’ C.P = C = Z26,且K = {(a,b)∈Z26XZ26|gcd(a,26)=1},对k=(a,b) ∈K,定义e(x)=ax+b (mod 26)且dk(y) = a-1(y-b)(mod 26) D.对于a,b,……,z这26个字母组成的单词,不改变明文字符,但要通过重排而改变他们的位置,实现加密。 正确答案:C 9.信息技术简单地说就是( ) A.计算机、通信和情报; B.通信、控制和情报; C.计算机、通信和控制; D.计算机、控制和管理。 正确答案:C 10.微软的ProxyServer是使一台WINDOWS服务器成为代理服务器的软件。它的安装要求中不包括() A.服务器一般要使用双网卡的主机 B.客户端需要配置代理服务器的地址和端口参数 C.当客户使用一个新网络客户端软件时,需要在代理服务器上为之单独配置提供服务 D.代理服务器的内网网卡IP和客户端使用保留IP地址 正确答案:C 11.下面属于数字签名功能的是()。 A.发送者事后不能否认发送的报文签名;

《信息安全概论》教学大纲

课程编号: 课程名称:信息安全概论 英文名称:Introduction of Information Security 课程性质:学科教育(必修) 总学时:41(授课学时32,实验学时9)学分:2 适用专业: “信息安全概论”教学大纲 一、教学目标 “信息安全概论”是学科教育平台必修课,适用所有理工科专业。 本课程的教学目标是,通过本课程的学习学生应该能够认识到信息安全的重要性,了解信息安全的相关技术及知识体系,掌握加密、认证、访问控制、防火墙、入侵检测、虚拟专用网、网络攻击等信息安全技术的原理与应用;培养学生用信息安全的思维方式和方法分析问题、解决问题,使学生具有一定的信息安全保障能力,为毕业后从事信息化密码保障工作做准备。 二、教学说明 本课程的教学内容主要包括信息安全概述、网络与系统攻击技术、密码与加密技术、认证技术、访问控制技术、防火墙技术、入侵检测技术、网络安全协议与虚拟专用网技术、信息安全管理等内容。 本课程的教学内容具有涉及知识面较广,与应用联系密切以及知识更新较快等特点,因此,在具体教学过程中,使用翻转课堂、慕课等学习方式扩充课堂教学内容,使用案例分析与讨论、项目研究等方式开拓学生思路,培养学生分析问题、解决问题的能力。同时,结合信息安全领域的最新技术发展、研究成果和解决方案,对云计算、大数据、物联网等新应用下的信息安全问题进行专题研究和讨论。 本课程的教学重点是网络攻击技术以及常见信息安全技术的基本原理和实现方法。 本课程的先修课为“计算机网络”。 三、教学内容及要求 第一章信息安全概述 (一)教学内容 1.信息安全基本概念; 2.OSI安全体系结构; 3.信息安全保障; 4.信息安全领域的研究内容。 (二)教学要求 了解信息技术与产业繁荣与信息安全威胁的挑战;了解产生信息安全问题的技术原因;掌握信息安全及信息系统安全的概念;掌握OSI安全体系结构;掌握信息安全保障思想;了解我国信息安全事业的发展概况;了解信息安全领域的研究内容。 第二章密码与加密技术 (一)教学内容 1.密码学概述; 2.对称密码技术及应用; 3.公钥密码技术及应用; 4.散列函数技术及应用;

南开《信息安全概论》20春期末考试答案

《信息安全概论》20春期末考试-00001 试卷总分:100 得分:70 一、单选题 (共 20 道试题,共 40 分) 1.信息安全CIA三元组中的A指的是 A.机密机 B.完整性 C.可用性 D.可控性 答案:C 2.在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件? A.GINA B.SRM C.SAM D.Winlogon 答案:C 3.以下哪种分组密码的工作模式可以并行实现? A.ECB B.CBC C.CFB D.OFB 答案:A 4.Bot病毒又称为什么? A.木马病毒 B.僵尸病毒 C.网络欺骗 D.拒绝服务 答案:B 5.CBC是指分组密码的哪种工作模式? A.电子编码本模式 B.密码分组模式 C.密码反馈模式 D.输出反馈模式 答案:B 6.攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么? A.僵尸网络 B.缓冲区溢出

C.网络钓鱼 D.DNS欺骗 答案:C 7.在使用公钥密码算法的加密通信中,发信人使用什么来加密明文? A.发信人的公钥 B.收信人的公钥 C.发信人的私钥 D.收信人的私钥 答案:B 8.Bell-LaPaDula访问控制模型的读写原则是哪项? A.向下读,向上写 B.向上读,向上写 C.向下读,向下写 D.向上读,向下写 答案:A 9.在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为 A.EAL1 B.EAL3 C.EAL5 D.EAL7 答案:B 10.Windows系统安全架构的核心是什么? A.用户认证 B.访问控制 C.管理与审计 D.安全策略 答案:D 11.以下哪种技术可用于内容监管中数据获取过程? A.网络爬虫 B.信息加密 C.数字签名 D.身份论证 答案:A 12.IPS的含义是什么? A.入侵检测系统 B.入侵防御系统

冶金概论试卷

一选择题 1.高炉生产得产品有: A)生铁B)炉渣C)高炉煤气D)炉尘 2.高炉干式除尘得方法有: A)文氏管B)布袋除尘C)电除尘D)洗涤塔 3.高炉内对煤气阻力最大得区域为: A)块状带B)滴落带C)软熔带D)风口回旋区 4.炼钢过程得主要反应就是: A)碳得氧化B)硅得氧化C)锰得氧化D)磷得氧化 5.常用得氧枪喷头类型为: A)直孔型B)拉瓦尔型C)螺旋型D)扇型 6.炼钢终点控制主要控制: A)钢水成分B)钢水温度C)冶炼时间D)终渣量 7.碱性电弧炉炼钢按工艺方法可分为: A)双渣留渣法B)返回吹氧法C)氧化法D)不氧化法 8.氧枪得常用冷却保护介质为: A)水B)气态碳氢化合物C)燃料油D)植物油 9.采用顶吹氧底复合吹炼时,底部吹入得可能就是: A)N2 B)Ar C)O2 D)H2 10高炉中配加焦炭得作用就是: A)作还原剂B)燃烧后产生热量C)作料柱骨架,起支撑料柱作用D)氧化剂 1:A、B、C、D 2:B、C 3:C 4:A 5:B 6:A、B 7:B、C 8:A 9:A、B、C 10:A、B、C 二名词解释 1)冶金学2)热脆3)硫负荷4)烧结矿5)炉外精炼 1、冶金学就是一门研究如何经济地从矿石或其它原料中提取金属或金属化合物,并用一定 加工方法制成具有一定性能得金属材料得科学。 2、钢材在轧制与锻造时,由于温度升高,晶界上得富含硫化物得网状结构又变成液态,在力得作用下,就会引起这些富硫液相沿晶界滑动,造成钢材得破裂,产生了所谓得热脆现象 3、冶炼一吨生铁由炉料带入高炉硫得总量称为“硫负荷” 4、将各种粉状铁,配入适宜得燃料与熔剂,均匀混合,然后放在烧结机上点火烧结。在燃料燃烧产生高温与一系列物理化学变化作用下,部分混合料颗粒表面发生软化熔融,产生一定数量得液相,并润湿其它未融化得矿石颗粒。冷却后,液相将矿粉颗粒粘结成块。这一过程叫就是烧结,所得到得块矿叫烧结矿。 5、炉外精炼就是对炼钢炉得钢水在钢包或专用容器中进行再次精炼,又称“二次精炼”。包括对钢水得温度、成分进行调整,进一步去除有害元素与夹杂物,使钢水达到洁净、均匀与稳定。 三填空 1 钢铁工业得主要污染包括、与。 2 渣中与浓度之比值称为炉渣碱度。 3 氧从气相进入金属液有与两种途径。 4 在烧结过程中,烧结料沿料层高度方向由上到下依次分为,,,,。 5 高炉冶炼过程中送往高炉得热风就是由提供得。 6 钢液浇铸得任务就是,常用得方法就是。

广工信息安全概论重点

知识点 信息安全目标 对称加密算法 DES密码算法 公钥密码密钥 RSA 单向散列函数 SHA安全Hash函数 数字签名 SSL记录层协议 计算机病毒特征 身份认证 口令 防火墙 第一章网络信息安全概论 安全机制 安全服务相关的安全机制(8个) 安全管理相关的安全机制(5个) 第二章密码技术 对称加密算法 DES 非对称加密 RSA Diffie-Hellman 数字签名 HASH 公开密钥算法(RSA算法) 第一个完善的公开密钥算法RSA 经受住了多年的密码分析。密码分析者既不能证明但也不能否定RSA的安全性。 其安全性基于大数分解的难度 求一对大素数的乘积很容易但是要做因式分解就难。因此可以把一对大素数的乘积公开作为公钥,而素数作为私钥。 从而从一个公开密钥和密文中恢复出明文的难度等价于分解两个大素数之积。 公开密钥n:两素数p和q的乘积(p,q必须 保密) e:与(p-1)(q-1)互素私钥d:e×d mod [ (p-1)(q-1)]=1(辗转相除法) 等价表示为d=e-1 mod [ (p-1)(q-1)] 加密:c=me mod n 解密:m=cd mod n 例子:p=47 q=71 则n=pq=3337 (p-1)(q-1)=3220 随机选取e=79 则79×d mod 3220=1 d=1019算法公开e和n,保密d,丢弃p和q 这样对于待加密的消息m=688 c=me mod n= 68879 mod 3337=1570 解密: m=cd mod n=15701019 mod 3337=688 Diffie-Hellman密钥交换 假设A选择了一个随机数Xa作为Diffiee-Hellman的指数,B选择了另一个随机数Xb。 A和B就可以通过下面的过程进行Diffie-Hellman密钥交换,并得到共享密钥gXaXb(mod p)。 ①:A→B:gXa(mod p) ②:B→A:gXb (mod p) 数字签名 证明消息确实是由发送者签发的 并且可以用于验证数据或程序的完整性 它和传统的手写签名类似,满足以下条件:收方可以确认或证实签名确实是由发方签名的 签名不可伪造

石油化工概论

1、石油化学工业由哪几部分组成?石化工业可分为石油炼制工业体系和石油化工体系。 2、简述石油化学工业在国民经济中的作用。有工业血液之称的石油从20世纪50年代开始就跃居在世界能源消费的首位,石油及其产品作为重要的动力燃料和化工原料广泛应用在国民经济的各个部门,石油资源对现代社会的发展产生了举足轻重的深远影响。石油化工已成为化学工业中的基干工业,在国民经济中占有极重要的地位。 3、“三大合成”、“三苯”、“三烯”各指的是什么?塑料、橡胶、纤维。笨、甲苯、二甲苯。乙烯、丙烯、丁二烯。 4、石油的一般性质如何? 大部分原油是暗色的,通常呈黑色,褐色。少数为暗绿色、黄色并且有特殊气味、原油在常温下多为流动或半流动的粘稠液体、相对密度在0.800~0.980之间。粘度范围很宽。凝固点差别很大(30-60摄氏度),沸点范围为常温到500摄氏度以上,可溶于多种有机溶剂,不溶于水,但可与水形成乳状物。 5、组成石油的主要元素有哪些最主要元素是碳氢,占96%-99%,其中碳占83%-87%,氢占11%-14%。其余的硫、氮、氧和微量元素含量不超过1%-4%。 6、石油中有哪些烃类化合物? 烷烃、环烷烃、芳烃。 7、石油中非烃化合物有哪些? 对石油加工及石油产品有何危害? 包括含硫、含氮、含氧气化合物一起胶状沥青状物质。酸性含硫化合物是活性硫化物,对禁书设备有较强的腐蚀;原油中的氮化物性质不稳定,易被氧化和聚合生成胶质,中碱性氮化物会使催化剂中毒;中性含氧化合物包括酮、醛和酯等,可氧化生成胶质,影响油品的实用性能。 8、概念:蒸气压、馏程、密度与相对密度、凝点、闪点、自燃点 馏程:指油品从初馏点到终馏点的温度范围。凝点:只试样在实验规定的条件下,冷却至液面不移动是的最高温度。蒸汽压:指在标准仪器中测定的38℃蒸气压。自燃点:是指在规定的条件下,可燃物质产生自燃的最低温度。燃油在规定结构的容器中加热挥发出可燃气体与液面附近的空气混合,达到一定浓度时可被火星点燃时的燃油温度。密度与相对密度:密度是质量与体积之比,相对密度:油品密度与标准温度下的水的密度之比。 9、石油产品分哪六大类?燃料、溶剂和化工原料、润滑剂及有关产品、蜡、沥青以及焦。 10、简述四冲程汽油机/柴油机的工作过程。 柴油:进气(空气)-压缩气化-作功-排气汽油:进气-压缩-作功-排气 11、汽油馏程、蒸气压指标的含义及其使用意义是什么? 馏程:指汽油馏分从初馏点到终馏点的温度范围。航空汽油的馏程范围要比车用汽油的馏程范围窄。蒸气压。指在标准仪器中测定的38℃蒸气压,是反映汽油在燃料系统中产生气阻的倾向和发动机起机难易的指标。给汽油提供使用领域的标准。 12、什么是汽油的抗爆性?评定指标有哪些? 汽油在各种实用条件下抗爆震燃烧的能力称为抗爆性。评定指标为辛烷值(ON),有研究法(RON)与马达法(MON) 13、柴油的抗爆性用什么指标来评定?柴油抗爆性通常用十六烷值(CN) 14、我国车用汽油、柴油、石蜡商品牌号的划分依据是什么? 我国的柴油产品分为轻柴油和重柴油。轻柴油按凝点划分为10号、5号、0号、-10号、-20号、-35号、-50号七个;重柴油则按其50摄氏度运动粘度划分为10号、20号、30号。(RON的大小划分) 15、石油沥青针入度、延度、软化点指标的使用意义是什么? 反映沥青的抗裂开性能,软化点反映沥青的高温性能,针入度是对沥青质量控制保证了沥青的潜在品质。 16、简述润滑油的作用。降低磨檫、减少磨损、冷却降温、防止腐蚀 17、原油加工方案有哪几个类型?直溜汽油、煤油、轻柴油或重柴油及各种润滑油馏分和渣油等 18、精馏过程的实质是什么?

(完整word版)2016信息安全概论考查试题.doc

信息安全导论复习题 湖南科技大学2016 - 2017 学年信息安全概论考试试题 一、名词解释 (15 分,每个 3 分 ) 信息隐藏:也称数据隐藏,信息伪装。主要研究如何将某一机密信息隐藏于另一公开信息的 载体中,然后会通过公开载体的信息传输来传递机密信息。 宏病毒:使用宏语言编写的一种脚本病毒程序,可以在一些数据处理系统中运行,存在于字处理文档、数据表格、数据库和演示文档等数据文件中,利用宏语言的功能将自己复制并繁 殖到其他数据文档里。 入侵检测:通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以 及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻 击的迹象。作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。 花指令:是指利用反汇编时单纯根据机器指令字来决定反汇编结果的漏洞,在不影响程序正确性的前提下,添加的一些干扰反汇编和设置陷阱的代码指令,对程序代码做变形处理。 缓冲区溢出攻击:指程序运行过程中放入缓冲区的数据过多时,会产生缓冲区溢出。黑客如成功利用缓冲溢出漏洞,可以获得对远程计算机的控制,以本地系统权限执行任意危害性指令。 二、判断题(对的打√,错的打×,每题 1 分,共 10 分) 1. 基于账户名/口令认证是最常用的最常用的认证方式(√) 2. 当用户收到了一封可疑的电子邮件, 要求用户提供银行账户及密码,这属于钓鱼攻击(√ ) 3. RSA算法的安全性归结于离散对数问题(× ) 4. 量子不可克隆定理、不确定性原理,构成了量子密码的安全性理论基础(√ ) 5.访问控制的安全策略是指在某个安全区域内用语所有与安全相关活动的一套控制规则 (√) 6. 反弹连接是木马规避防火墙的技术,适合动态IP 入侵(×) 7. 驱动程序只能在核心态下运行(×) 8. 混沌系统生成的混沌序列具有周期性和伪随机性的特征(× ) 9. 最小特权思想是指系统不应给用户超过执行任务所需特权以外的特权(√ ) 10.冲击波蠕虫病毒采用 UPX压缩技术,利用 RPC漏洞进行快速传播(√)三、选 择题( 30 分,每题 2 分) (1) 按照密钥类型,加密算法可以分为( D )。 A. 序列算法和分组算法 B. 序列算法和公钥密码算法 C. 公钥密码算法和分组算法 D. 公钥密码算法和对称密码算法 (2)以下关于 CA 认证中心说法正确的是(C )。 A.CA 认证是使用对称密钥机制的认证方法 B.CA认证中心只负责签名,不负责证书的产生 C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份 D.CA认证中心不用保持中立,可以随便找一个用户来做为CA 认证中心 (3) Web 从 Web 服务器方面和浏览器方面受到的威胁主要来自( D )。 A. 浏览器和Web 服务器的通信方面存在漏洞 B. Web 服务器的安全漏洞 C. 服务器端脚本的安全漏洞 D. 以上全是

信息安全概论

江南大学现代远程教育考试大作业 考试科目:《信息安全概论》 一、大作业题目(内容) 题目:基于机器学习的IoT网络分布式拒绝服务(DDoS)攻击检测软件(或系统) 目的:目前越来越多的物联网(IoT)设备连接到互联网,但其中许多设备并不安全,进一步恶化了互联网环境。利用不安全的家用物联网设备,一些僵尸网络(如Mirai)对关键基础设施进行分布式拒绝服务(DDoS)攻击。据报道,通过物联网病毒“Mirai”实施的DDoS攻击事件感染了超过100,000个物联网设备。在其爆发的高峰期,“Mirai”僵尸网络病毒感染了40万台以上的机器人。亚马逊,Netflix,Reddit,Spotify,Tumblr和Twitter 等服务都遭到其攻击。根据绿盟科技的数据显示,目前许多传统的安全设备在设计时并没有考虑如何应对大规模的DDoS攻击,要更新这些设备需要大量资金和时间;此外,DDoS 攻击的方式多样,难以对攻击来源进行追踪,这使得DDoS攻击成为攻击者的热门选择。针对物联网DDoS攻击检测的研究迫在眉睫。 要求实现的功能:(1)不同于传统的DDoS检测方法,本项目首先通过分析DDoS攻击流量与普通流量的区别,再从DDoS攻击的特征中寻找解决方案;(2)本系统采用深度学习的方法区分正常物联网数据包和DDoS攻击数据包;(3)相比较现有的检测方法,本系统结合了深度学习算法和轻量级物联网流量特征,能在短时间内对大量的访问流量进行检测,并具有实时监测功能,准确率高达99%;(4)因为人们对物联网设备的安全问题不够重视,导致多种设备成为黑客手中的帮凶,因此本系统针对的重点是智能家居设备;5)通过在网关进行物联网流量的实时获取、实时检测,并对DDoS攻击流量进行在线分析和报警,不仅可以防止智能家居设备被感染,而且还可以防止网络中其他设备的DDoS攻击。 大作业具体要求: 1.项目必须为一个基本完整的设计; 2.项目设计报告书旨在能够清晰准确地阐述(或图示)该项目(或方案); 3.作品报告采用A4纸撰写。除标题外,所有内容必需为宋体、小四号字、1.25倍行距; 4.项目设计报告逻辑严明、条理清晰; 5.项目设计报告不少于5页; 6.在规定时间以报告形式提交。 1

石油加工概论习题

自测题 一、填空题(每空1分,共40分) 1、石油是一种从地下深处开采出来的呈黄色、褐色甚至黑色的可燃性粘稠液体,常与天然气共存。 2、炼制工业经历的三个时期:灯油时代、动力燃油时代、石油化工时代。 3、我国原油的主要特点是:大多数原油属较重原油,凝点高,含蜡量高,庚烷沥青质低,含硫量较低,含氮量偏高。 4、轻质原油相对密度小,含硫量低,轻油收率高,渣油含量少。 5、一般来说,轻质原油或石蜡基原油氢碳原子比较高。 6、我国原油馏分组成的特点:汽油馏分含量低,渣油含量高。 7、石油中的烃类主要有烷烃、环烷烃、芳烃和在分子中兼有这三类烃结构的混合烃构成。 8、随着沸点的增高,石油中正构烷烃和异构烷烃的含量逐渐降低。 9、对于减压渣油:一般分成饱和分、芳香分、胶质、沥青质。 10、重油或渣油的结构族组成用密度法。 11、石油中非烃类化合物主要包括含硫、含氮、含氧化合物以及胶状沥青状物质。 12、低硫原油:S?0.5%,高硫原油S>2.0%. 13、硫的分布总趋势是,随沸点升到,硫含量增加。氮含量增加。 14、石油及其馏分中的碱性含氮化合物主要有吡啶系、喹啉系、异喹啉系、吖啶系。 15、石油中的氧元素都是以有机含氧化合物的形式存在。 16、一般来说,在含硫及相对密度较高的海相成油的石油中含钒较多,而在低硫、高氮及陆相成油的石油中镍含量较高。 17、石油和石油产品的蒸发性能用蒸汽压、沸程来表示。 18、石油的燃烧性能用闪点、燃点和自燃点来描述。 19、汽油按用途分为车用汽油和航空汽油两类,生产汽油的工艺以催化裂化为主。 20、汽油的抗爆性用辛烷值表示。 二、判断题(每题1分,共10分)

信息安全概论习题之名词解释

三、名词解释题: 1、数字证书? 答: 数字证书是一种权威性的电子文文件,由权威公正的第三方机构,即CA中心签发的证书。它以数字证书为核心的加密技术可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的机密性、完整性。 2、防火墙?P181 答: 防火墙是置于两个网络之间的一组构件或一个系统,具有以下属性: (1)防火墙是不同网络或网络安全域之间信息流通过的唯一出入口,所有双向数据流必须经过它; (2)只有被授权的合法数据,即防火墙系统中安全策略允许的资料,才可以通过; (3)该系统应具有很高的抗攻击能力,自身能不受各种攻击的影响。 3、数字签名技术? 答: 4、入侵检测?P157 答: 入侵检测(Intrusion Detection)是对入侵行为的发觉。它从计算机网络或或计算机系统的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。 5、分组密码?P22 答: 分组密码是将明文消息编码后表示的数字(简称明文数字)序列x0,x1,x2,…,划分成长度为n的组x=(x0,x1,x2,…xn-1)(可看成长度为n的向量),每组分别在密钥k=(k0,k1,k2,…kn-1),其加密函数是E:Vn×K→Vn,Vn是n维向量空间,K为密钥空间。 6、序列密码 答: 序列密码也称为流密码(Stream Cipher),它是对称密码算法的一种。流密码对明文加解密时不进行分组,而是按位进行加解密。流密码的基本思想是利用密钥k产生一个密钥流:z=z0z1…,并使用如下规则加密明文串x=x0x1x2…,y=y0y1y2…=ez0(x0)ez1(x1)ez2(x2)…。密钥流由密钥流发生器f产生:zi=f(k,σi),这里的σi是加密器中的存储元件(内存)在时刻i的状态,f是由密钥k和σi产生的函数。 7、DES?P26 答: DES,Data Encryption Standard,数据加密标准,是分组长度为64比特的分组密码算法,密钥长度也是64比特,其中每8比特有一位奇偶校验位,因此有效密钥长度是56比特。DES算法是公开的,其安全性依赖于密钥的保密程度。DES加密算法为:将64比特明文数据用初始置换IP置换,得到一个乱序的64比特明文分组,然后分成左右等长的32比特,分别记为L0和R0;进行16轮完全类似的迭代运算后,将所得左右长度相等的两半L16和R16交换得到64比特数据R16L16,最后再用初始逆置换IP-1进行置换,产生密文数据组。 8、AES?P36 答: AES,Advanced Encryption Standard,高级加密标准,是一个迭代分组密码,其分组长度和密钥长度都可以改变。分组长度和密钥长度可以独立的设定为128比特、192比特或者256比特。AES加密算法框图如下:

冶金概论题库

冶金概论题库 一、填空题 1、从矿石中提取金属的方法可归结为三种:火法冶金、湿法冶金、电冶金,其中电冶金按电能形式分为电热冶金和电化学冶金。冶金分类:钢铁冶金和有色金属冶金。 2、炼钢原材料(高炉炼铁原料)主要由铁矿石、溶剂和燃料组成。 3、铁矿石入炉前处理步骤包括破碎和筛分、焙烧、混匀、选矿。选矿包括重选、磁选和浮选。 4、非高炉炼铁按工艺特征、产品类型及用途分为直接还原法和熔融还原法。 5、高炉炼铁常用铁矿石有赤铁矿、磁铁矿、褐铁矿和菱铁矿。 6、高炉炼铁主要产品是生铁,副产品是炉渣、高炉煤气及其带出的炉尘。 7、高炉炼铁其主体设备除了高炉本体以外,还包括炉后供料和炉顶装料系统、送风系统、煤气除尘系统、渣铁处理系统和喷吹系统等。 8、转炉炼钢原材料按性质分类,可分为金属料、非金属料和气体。金属料包括铁水、废钢、铁合金、直接还原铁及碳化铁,非金属料包括石灰、白云石、萤石、合成造渣剂,气体包括氧气、氮气和氩气等。按用途分类,可分为金属料、造渣剂、化渣剂、氧化剂、冷却剂和增碳剂等。 9、火法炼铜主要工艺步骤包括四个主要步骤,即造镏熔炼、铜镏吹炼、火法精练和电解精练。 10、从矿石中提取氧化铝的方法分为酸法和碱法两大类,酸法未能在工业中应用,碱法分为拜耳法、碱石灰烧结法和拜耳-烧结联合法,其中以拜耳法为主。 11、冶金工业废气治理方法分为冷凝法、吸收法、吸附法、燃烧法和催化转化法。 12、冶金工业固体废物对人类环境造成的危害主要表现在:侵占土地、污染土壤、污染水体和污染大气。 二、简答题 1、高炉炉渣有什么作用,它是如何形成的? ①渣铁之间进行合金元素的还原及脱硫反应,起着控制生铁成分的作用。比如,高碱度渣能促进脱硫反应,有利于锰的还原,从而提高生铁质量;SiO%含量高的炉渣促进Si的还原,从而控制生铁含Si量等。②炉渣的形成造成了高炉内的软熔带及滴落带,对炉内煤气流分布及炉料的下降都有很大的影响,因此,炉渣的性质和数量对高炉操作直接产生作用。③炉渣附着在炉墙上形成渣皮,起保护炉衬的作用。但是另一种情况下又可能侵蚀炉衬,起破坏性作用。因此,炉渣成分和性质直接影响高炉寿命。 形成原因:炼铁所用的铁矿石中金属铁的品位一般都不会太高,含有其它矿物,在炼铁的时候由于密度差异这些杂质会上浮,再通过渣铁分离,分离出的渣即为炉渣。

信息安全概论-张雪锋-习题答案

信息安全概论--课后习题参考答案 主编:张雪锋 出版社:人民邮电出版社 第一章 1、结合实际谈谈你对“信息安全是一项系统工程”的理解。 答:该题为论述题,需要结合实际的信息系统,根据其采取的安全策略和防护措施展开论述。 2、当前信息系统面临的主要安全威胁有哪些? 答:对于信息系统来说,安全威胁可以是针对物理环境、通信链路、网络系统、操作系统、应用系统以及管理系统等方面。通过对已有的信息安全事件进行研究和分析,当前信息系统面临的主要安全威胁包括:信息泄露、破坏信息的完整性、非授权访问(非法使用)、窃听、业务流分析、假冒、网络钓鱼、社会工程攻击、旁路控制、特洛伊木马、抵赖、重放、计算机病毒、人员不慎、媒体废弃、物理侵入、窃取、业务欺骗等。 3、如何认识信息安全“三分靠技术,七分靠管理”? 答:该题为论述题,可以从人事管理、设备管理、场地管理、存储媒介管理、软件管理、网络管理、密码和密钥管理等方面展开论述。 第二章 1、古典密码技术对现代密码体制的设计有哪些借鉴? 答:一种好的加密法应具有混淆性和扩散性。混淆性意味着加密法应隐藏所有的局部模式,将可能导致破解密钥的提示性信息特征进行隐藏;扩散性要求加密法将密文的不同部分进行混合,使得任何字符都不在原来的位置。古典密码中包含有实现混淆性和扩散性的基本操作:替换和置乱,这些基本操作的实现方式对现代密码体制的设计具有很好的借鉴作用。 2、衡量密码体制安全性的基本准则有哪些? 答:衡量密码体制安全性的基本准则有以下几种: (1)计算安全的:如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是满足计算安全性的。这意味着强力破解证明是安全的。 (2)可证明安全的:如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是满足可证明安全性的。这意味着理论保证是安全的。 (3)无条件安全的:如果假设攻击者在用于无限计算能力和计算时间的前提下,也无法破译加密算法,就认为相应的密码体制是无条件安全性的。这意味着在极限状态上是安全的。 3、谈谈公钥密码在实现保密通信中的作用。 答:基于对称密码体制的加密系统进行保密通信时,通信双方必须拥有一个共享的秘密密钥来实现对消息的加密和解密,而密钥具有的机密性使得通信双方如何获得一个共同的密钥变得非常困难。而公钥密码体制中的公开密钥可被记录在一个公共数据库里或者以某种可信的方式公开发放,而私有密钥必须由持有者妥善地秘密保存。这样,任何人都可以通过某种公开的途径获得一个用户的公开密钥,然后与其进行保密通信,而解密者只能是知道相应私钥的密钥持有者。用户公钥的这种公开性使得公钥体制的密钥分配变得非常简单,目前常用公钥证书的形式发放和传递用户公钥,而私钥的保密专用性决定了它不存在分配的问题,有效

相关主题
文本预览
相关文档 最新文档