当前位置:文档之家› 《信息系统安全》第三次作业答案与

《信息系统安全》第三次作业答案与

《信息系统安全》第三次作业答案与
《信息系统安全》第三次作业答案与

《信息系统安全》第三次答案

一、判断题

1、唯密文攻击是指密码分析者不仅可得到一些消息的密文,而且也知道这些消息的明文,分析者的任务就是用加密信息推出用来加密的密钥或导出一个算法,此算法可以对用同一密钥加密的任何新的消息进行解密。(错误,这是已知明文攻击。)

2、序列加密非常容易被破解。(正确,分组加密很难,公钥加密很难)

3、DES加密是分组加密算法的一种。(正确)

4、CA证书永久有效。(错误,有有效期的,有过期时间)

5、一次性密码的密钥,随着周期重复,可能会重复出现。(错误,无周期,不重复)

6、VPN是一条穿过混乱的公用网络的安全、稳定的隧道,通过对网络数据的封包和加密传输,在一个公用网络(通常是因特网)建立一个永久的、安全的连接,从而实现在公网上传输私有数据、达到私有网络的安全级别。(错误,不是永久的,是临时的)

7、邮件加密能防止邮件病毒。(错误,加密只是把数据加密,不能判断其中是否有毒)

8、防火墙是一类防范措施的总称,它使得内部网络与Internet之间或者与其他外部网络互相隔离、限制网络互访用来保护外部网络。(错误,用来保护内部网络)

9、防火墙可以设置成为只允许电子邮件通过,因而保护了网络免受除对电子邮件服务攻击之外的任何攻击。(正确)

10、内部网络和外部网络之间的所有网络数据流都必须经过防火墙,只有符合安全策略的数据流才能通过防火墙。(正确)

11、CA中心发放的SSL证书,其作用是通过公开密钥证明持证人在指定银行确实拥有该信用卡账号,同时也证明了持证人的身份。(错误,应该是SET 证书)

二、选择题

1、加/解密密钥是相同的,这种加密方法是()。

A、公开密钥算法

B、非对称算法

C、对称算法

D、动态加密是C。A与B是一样的,动态加密指每次密码不一样,不关心加密密码与解密密码是否一样。

2、分析者不仅可得到一些消息的密文和相应的明文,而且他们也可选择被加密的明文,这种密码分析攻击属于()类。

A、选择明文攻击

B、已知明文攻击

C、唯密文攻击

D、选择密文攻击是A

3、公钥密码有别于传统密码的特点是()。

A、密码长度更长

B、加密密钥不同于解秘密钥

C、分组的每个组数据长度更长

D、公钥与私钥均可公开

是B

4、RSA公钥密码的xx依赖于()。

A、分组xx

B、多表xx

C、基于椭圆曲线的单项限门函数

D、大数的因数分解的困难性是D

5、加密密钥的分发,其过程就是对密钥本身进行管理、生成、保持和撤回这种密钥,称之为()。

A、密钥保管

B、密钥管理

C、密钥加密

D、密钥存储是A

6、张三向李四提出通信请求,一开始张三向李四发出呼叫,使用的密钥为()。A、公钥B、私钥C、会话密钥D、交换密钥是D。A与B是公钥加密的两个密钥,与通讯会话无关。会话密钥是保持通讯过程中的加密。

D是与通信过程本身相关的xx密钥

7、李四向王五发出通讯请求,并与王五建立了加密通讯。张三窃取了李四与王五之间的密钥A。张三向王五发出通讯请求,并与王五建立了加密通讯,原密钥为B,张三使用密钥A伪装陈李四,向王五发出消息。王五却无法有效解密消息,是因为王五与李四建立的加密通讯使用的密钥A,不同于王五与李

四建立的加密通讯使用的密钥B,两个密钥都属于(),当会话结束时,就被丢弃。

A、公钥

B、私钥

C、会话密钥

D、交换密钥是C。王五针对张三的会话,生成了会话密钥A;王五针对李四的会话,生成了会话密钥B;减少了窃听者破解密码的可能性。它同时也降低了重复攻击的有效性。

8、张三给李四使用对称密钥加密方法,发送一段消息。同时张三通过安全通道向李四发出密钥,可是李四不小心将密钥泄漏给了王五,王五就能()。

A、使用窃听的密钥,对消息进行正确xx

B、使用窃听的密钥,不能对消息进行正确解密

C、使用张三的公钥,加上窃听的密钥,能对消息进行正确解密

D、使用李四的公钥,加上窃听的密钥,能对消息进行正确解密

是A,对称xx一旦密码泄漏,即泄密了。

9、张三给李四使用公钥加密方法,发送一段消息,则李四可以用公开的密钥,再加上()对消息有效解密。

A、李四的私钥

B、张三的私钥

C、张三的公钥

D、李四的公钥,是A。

10、张三与李四需要进行通信。张三与李四向外通讯线路,被王五截获。张三李四在不知情的情况下通过王五,进行二者之间的通信,却不知王五在将通信内容发送到预期接收人之前监控和读取通信内容,王五这种行为被称作()。

A、搭线监听

B、中间人攻击

C、泛洪攻击

D、DDoS 是B,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。

11、中间人攻击除了可以信息窃取以外,还能进行()。

A、身份认证

B、加密隧道

C、数据加密

D、信息篡改是D

12、ARP欺骗,又称ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术。此种攻击可让攻击者取得局域网上的数据封包甚至可篡改封包,且可让网络上特定计算机或所有计算机无法正常连接。这种方法属于()的一种。

A、网站钓鱼

B、病毒

C、中间人攻击

D、DDoS 是C。

13、一种攻击方法,将其DNS请求发送到攻击者这里,然后攻击者伪造DNS响应,将正确的IP地址替换为其他IP,之后你就登陆了这个攻击者指定的IP,而攻击者早就在这个IP中安排好了一个伪造的网站如某银行网站,从而骗取用户输入他们想得到的信息,如银行账号及密码等,这可以看作一种网络钓鱼攻击的一种方式。这种方法称作()。

A、多级DNS

B、DNS溢出

C、DNS欺骗

D、DNS信息泄露是C。

14、黑客通过发布错误的ARP广播包,阻断正常通信,并将自己所用的电脑伪装成别人的电脑,这样原本发往其他电脑的数据,就发到了黑客的电脑上,达到窃取数据的目的。这种方法称作()。

A、ARP欺骗

B、ARP广播

C、ARP监听

D、ARP动态更新是A

15、以下不属于中间人攻击的黑客方法是()。

A、会话劫持

B、ARP欺骗

C、DNS欺骗

D、DDoS 是D。中间人攻击是指攻击者在两个通信用户不知情的情况下通过其计算机重新路由二者之间的通信的行为。会话劫持(Session hijacking),是一种网络攻击手段,黑客可以通过破坏已创建的数据流而实现劫持,属于中间人。ARP欺骗劫持了ARP数据包,伪装IP地址,属于中间人。DNS欺骗劫持了DNS,伪装域名,属于中间人。

16、()是一种权威性的电子文档,提供了一种在Internet上验证身份的方式。

A、数字签名

B、数字信封

C、数字证书

D、代理证书是C

17、数字证书的发放机构为()。

A、CA中心

B、银行

C、信用卡中心

D、人事部是A

18、证书签名链依赖于()协议。

A、TCP

B、IP

C、IPSEC

D、X509是D

19、张三从某CA处获得证书,李四从另外一个CA处获得证书,且两个CA 相互已经为对方发行证书,则张三与李四能进行()。

A、交叉认证

B、签名

C、密钥交换

D、密钥分发是A

20、张三向李四发消息,对消息做摘要并用公钥系统进行加密,加密后的摘要称之为()。

A、CA证书

B、签名

C、数字信封

D、数字密钥是B

21、张三向李四发消息,并发送数字签名。李四收到消息与签名后,对签名进行验证,发现与消息内容不能匹配,则可能是()。

A、张三电脑有毒

B、张三证书过期了

C、传输过程被篡改

D、李四电脑有毒是C。有病毒不会影响签名算法。证书过期不能签名。

22、一个密钥系统,任一明文的密钥都是由公钥唯一确定的,则该系统称之为()A、确定型密钥B、概率型密钥C、密钥契约D、密钥管理是A

23、数据库中监视并记录对数据库服务器的各类操作行为,通过对网络数据的分析,实时地、智能地解析对数据库服务器的各种操作,属于数据库()。

A、接口系统

B、存储系统

C、用户权限管理系统

D、安全审计系统是D

24、Oracle有多达20个以上的缺省用户,Sybase也有超过10个的缺省用户,为了保证数据库安全,需要()。

A、给缺省用户设置DBA权限

B、给缺省用户设置为用户权限

C、将缺省用户名称改成DBA

D、更改这些缺省用户密码

是D。给权限有风险,也不能改名,应该是设置密码。

25、入侵者将未经授权的数据库语句插入到有漏洞的SQL数据信道中,称之为()A、SQL注入攻击B、数据库加密C、数据库审计D、SQL命令加密是A

26、网络窃听是一种在网络上截取传输流的一种非常有效的办法,可以窃听到邮箱帐号和密码,还有那些使用()传输的协议帐号。

A、密文

B、明文

C、签名

D、数字信封是B。明文可以监听到。

27、电影《窃听风云》里警方通过信号拦截系统,对手机机主进行窃听,这属于()A、信道侦听B、流量分析C、电缆保护D、无线屏蔽是A

28、数字信封加密技术()

A、结合了对称加密算法和非对称加密算法的优点

B、利用了对称加密算法的速度快,适合大数据量的优点,未使用非对称加密算法

C、利用了公钥加密的数据只有对应的私钥解开,适合向确定的对象发送小批量数据的优点,未使用对称加密算法

D、未使用对称加密算法和非对称加密算法,使用了概率加密方法

是A。对称加密算法的速度快,适合大数据量,但接收方同发送方的密钥协商困难;非对称加密算法运算量大,运算速度慢,不适合大量数据的加密,但公钥加密的数据只有对应的私钥解开,适合向确定的对象发送小批量数据

29、一般的数据加密可以在通信的三个层次来实现,为()。

A、线路加密、节点加密和端到端加密

B、电缆加密、节点加密和端到端加密

C、链路加密、节点加密和端到端加密

D、会话加密、节点加密和端到端加密是C

30、安全套接层(Secure Sockets Layer,SSL)及传输层安全(Transport Layer Security,TLS),都是在()对网络连接进行加密。

A、物理层

B、传输层

C、会话层

D、应用层是B

31、在浏览器的网址栏输入开头为“https:”的网址时,就表示目前是透过()连线。

A、SSL

B、IPSec

C、VPN

D、加密网关是A

32、高层的应用协议如HTTP、FTP、Telnet等能透明地建立于SSL协议之上,是因为SSL协议是()。

A、应用层协议无关的

B、建立在应用层上的

C、建立在链路层上的B、建立在传输层上的

是A。SSL是传输层的

33、WEB客户机通过连接到一个支持SSL的服务器,启动一次SSL会话。支持SSL的典型WEB服务器在一个与标准HTTP请求(默认为端口80)不同的端口(默认为443)上接受SSL连接请求。当客户机连接到这个端口上时,它将启动一次建立SSL会话的握手。当握手完成之后,通信内容被加密,并且执行消息完整性检查,直到SSL会话过期。SSL创建一个会话,在此期间,握手必须()。

A、只发生过一次

B、只发生过两次

C、一次都不发生

D、可以发生过三次以上

是A

34、()能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。

A、SSL

B、IPSec

C、PKI

D、S-HTTP 是C

35、IPsec以()为单位对信息进行加密的方式。

A、IP Packet小包

B、链路帧

C、TCP包

D、流媒体是A

36、IPsec在()提供安全服务,它使系统能按需选择安全协议,决定服务所使用的算法及放置需求服务所需密钥到相应位置。

A、物理层

B、链路层

C、IP层

D、TCP层是C

37、有多台主机但只通过一个公有IP地址访问因特网的私有网络中,常用()技术。

A、SSL

B、NAT

C、PKI

D、SET 是B

38、包过滤防火墙将所有通过的信息包中发送方IP地址、接收方IP地址、TCP端口、TCP链路状态等信息读出,并按照()过滤信息包。

A、最小权利原则

B、xx原则

C、xx原则

D、预先设定的过滤原则

是D。B、C只是其中的一种策略。

39、()是一种主动保护自己免受攻击的一种网络安全技术,能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性。

A、防火墙

B、IDS

C、NAT

D、SSL 是B,入侵检测系统

三、简答题

1、北京街头出现一种新型骗钱手段,让人防不胜防。不法者通过安装假的ATM机,套取持卡人的卡号和密码,进而复制银行卡窃取钱财。宣武区广安门外西街街边一烟酒店门口就出现了一台假ATM机。6月15日,市民马先生在此机上插卡查询,仅得到“无法提供服务”的提示,前天他则发现卡内5000元金额不翼而飞。请分析其中使用的计算机安全技术。

参考答案:

1)欺骗技术,或者是伪装技术,伪装成ATM机,获得卡号和密码

2)信用卡复制技术

2、张三收到李四发的消息及其数字签名,可是李四否认发送过该消息与签名,且李四声称私钥未失窃,如果认定?

参考答案:

1)让李四用其私钥对消息进行签名,获得签名A

2)从xx三处获得收到的前面B

3)对比两个签名A与B

a)如果一致,则消息是xx发的

b)如果不一致,则消息是xx伪造的

3、简述数字信封的实现步骤

参考答案

1、使用会话密钥加密明文;需要会话密钥,加密函数;

2、从CA得到接收方的证书,并用证书的公钥对会话密钥加密;

3、读取接收方证书的ID,把密文,加密的会话密钥,ID以一定的格式压缩打包发送;

4、这个包就称为数字信封;

5、数字信封拆解是使用私钥将加密过的数据解密的过程。

4、一个典型、完整、有效的PKI应用系统包括哪些部分?

参考答案

完整的PKI系统必须具有权威认证机构(CA)、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口(API)等基本构成部分。功能包括:

1)公钥密码证书管理。

2)xx的发布和管理。

3)密钥的备份和恢复。

4)自动更新密钥。

5)自动管理历史密钥。

6)支持交叉认证。

5、防火墙技术和VPN技术有何不同

参考答案

防火墙建在你和Internet之间,用于保护你自己的电脑和网络不被外人侵入和破坏。

VPN是在Internet上建立一个加密通道,用于保护你在网上进行通信时不会被其他人截取或者窃听。VPN需要通信双方的配合。

6、防火墙能否防止病毒的攻击?给出理由。

参考答案:

防火墙不能有效地防范像病毒这类东西的入侵。

1)在网络上传输二进制文件的编码方式太多了,并且有太多的不同的结构和病毒,因此不可能查找所有的病毒。

2)防火墙不能防止数据驱动的攻击:即通过将某种东西邮寄或拷贝到内部主机中,然后它再在内部主机中运行的攻击。

四、设计题

1、请分析银行卡消费欺诈的案例,给出信息安全的解决方案。

1)、欺诈者首先利用手机向事主发送短信,称其信用卡在某商场消费××元,同时告诉事主这笔钱会在月底从银行卡中扣除,并向事主提供银行客服电话。

2)、事主看到短信后会拨打所留电话询问。对方称自己是银行的工作人员,告知事主银行卡正在某商场消费。当事主否认时,该人会让事主马上到公安机关报案,立即将卡冻结,并留下报警电话。

3)、事主接通所留下的“报警”电话后,对方自称是某公安分局或金融犯罪调查科的“警察”,在接受事主报案的同时,告诉事主为减少损失,要立即将卡

里所有的钱转出,并向事主提供银联卡部客服电话,让事主再次和所谓的银行联系。

4)、事主与所谓的“银行银联卡中心”联系时,对方以向事主提供“保险公司全额担保”为名,消除事主担心与顾虑,让事主利用银行ATM机将银行卡账户的钱全部转移到指定账户上。事主按照对方的要求在柜员机上输入银行卡密码,将钱全部转到对方账户上。

问题1:分析欺诈原因

问题2:给出预防措施

参考答案

要点:

a)不轻信他人

b)不要贪小便宜,踏实做人

c)永远记住所有移动运营商和银行的官方电话(比如10086,95588),而不是短信或其他人提供的电话。

d)要求对方认证

2、网络钓鱼是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、帐号ID 、ATM PIN 码或信用卡详细信息)的一种攻击方式。最典型的网络钓鱼攻击将收信人引诱到一个通过精心设计与目标组织的网站非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通常这个攻击过程不会让受害者警觉。这些个人信息对黑客们具有非常大的吸引力,因为这些信息使得他们可以假冒受害者进行欺诈性金融交易,从而获得经济利益。受害者经常遭受显著的经济损失或全部个人信息被窃取并用于犯罪的目的。请写出如何防止网络钓鱼的措施。

参考答案

要点

(1)不要轻信天上掉馅饼

(2)用好杀毒软件的反钓鱼功能

(3)把常用网站放入收藏夹

(4)不要打开陌生人给出的链接

(5)切勿泄露身份资料

(6)防火墙

(7)最好禁止浏览器运行JavaScript和ActiveX代码

(8)安装SSL证书

计算机应用基础第三次作业答案

(注意:若有主观题目,请按照题目,离线完成,完成后纸质上交学习中心,记录成绩。在线只需提交客观题答案。) 西南交通大学网络教育学院2013-2014学期 计算机应用基础第三次作业答案(车辆工程专业) 本次作业是本门课程本学期的第3次作业,注释如下: 一、单项选择题(只有一个选项正确,共40道小题) 1. 计算机所具有的自动控制能力是依靠存储在内存中的______。 (A) 数据实现的 (B) 程序实现的 (C) 汇编语言实现的 (D) 高级语言实现的 你选择的答案: [前面作业中已经做正确] [正确] 正确答案:B 解答参考: 2. 计算机技术中常用的术语CAE 是指______。 (A) 计算机辅助设计 (B) 计算机辅助制造 (C) 计算机辅助工程 (D) 计算机辅助执行 你选择的答案: [前面作业中已经做正确] [正确] 正确答案:C 解答参考: 3. 数据是信息的载体。包括的不同形式有数值、文字、语言、图形和______。 (A) 多媒体 (B) 函数 (C) 表达式 (D) 图像 你选择的答案: [前面作业中已经做正确] [正确] 正确答案:D 解答参考: 4. 计算机不能只有硬件系统,还要有______。

(A) 和硬件配套的各种说明书、操作指南 (B) 软件系统 (C) 多媒体设备 (D) 通信网络 你选择的答案: [前面作业中已经做正确] [正确] 正确答案:B 解答参考: 5. 8 个字节含二进制位______。 (A) 8 个 (B) 16 个 (C) 30 个 (D) 64 个 你选择的答案: [前面作业中已经做正确] [正确] 正确答案:D 解答参考: 6. 系统软件包括各种语言及其处理程序、系统支持和服务程序、数据库管理系统和______。 (A) 表格处理软件 (B) 文字处理软件 (C) 操作系统 (D) 信息资料检索系统 你选择的答案: [前面作业中已经做正确] [正确] 正确答案:C 解答参考: 7. 显示器的分辨率是它的一个主要的性能指标,关于分辨率的正确描述是______。 (A) 分辨率的像素多了,每个像素越大 (B) 分辨率是显示器屏幕上光栅的列数 (C) 分辨率是显示器屏幕上光栅的行数 (D) 分辨率是显示器屏幕上总的像素的点数 你选择的答案: [前面作业中已经做正确] [正确] 正确答案:D 解答参考: 8. 微型计算机的微处理器芯片上集成了____。 (A) CPU 和ROM

[原创]《管理信息系统》第3次在线作业答案

管理信息系统在线作业第3次 您的本次作业分数为:100分单选题 1.组建计算机网络的目的是为了能够相互共享资源,这里所说的资源主要是指硬件、软件与 ____________。 ? A 大型机 ? B 通信系统 ? C 服务器 ? D 数据 单选题 2.MIS系统正式投入运行后,系统人员应根据MIS运行的内外部环境的变更和业务量的改 变,及时对系统进行维护,以下哪个不属于系统的维护内容之一? ? A 程序的维护 ? B 系统运行的日常维护 ? C 代码的维护 ? D 数据文件的维护 单选题 3.MIS是以下哪个术语的简称?

? A 决策支持系统 ? B 客户关系管理 ? C 企业资源规划 ? D 管理信息系统 单选题 4.系统设计阶段的工作不包括_____________。 ? A 程序设计 ? B 数据存储设计 ? C 输入输出设计 ? D 编写程序设计说明书 单选题 5.根据西蒙教授提出的三种类型的决策问题,库存补充的决策问题属于_______的问题。 ? A 结构化 ?

B 半结构化 ? C 非结构化 ? D 以上都有 单选题 6.一个管理信息系统的好坏主要是看它________。 ? A 硬件先进、软件齐全 ? B 是否适合组织的目标 ? C 是否投资力量最省 ? D 是否使用计算机网络 单选题 7.邮政编码是一种_____________。 ? A 缩写码 ? B 助忆码 ? C 顺序码

? D 区间码 单选题 8.通常高层管理面临的决策问题与基层管理面临的决策问题相比,在结构化程度上______。 ? A 前者高于后者 ? B 前者低于后者 ? C 两者在结构化程度上没有太大差别 ? D 以上 单选题 9.管理信息系统的最大难点在于________难以获得。 ? A 系统数据 ? B 系统信息 ? C 系统人才 ? D 系统需求 单选题

食品卫生安全知识

食品卫生安全知识 预防食物中毒,首先要讲究个人卫生,做到勤洗澡、勤洗衣服、勤剪指甲、勤理发,勤换床单和被盖(一月一次)。保持教室、宿舍及环境的清洁卫生,养成饭前便后洗手、不暴饮暴食的良好习惯。其次做到"六不吃",不吃生冷食物、不吃不洁瓜果、不吃腐败变质食物、不吃未经高温处理的饭菜、不喝生水、不吃零食。再就是要从食品标签上注意识别食品质量,选择安全的食品是把住"病从口入"的第一关。 1、认识食物中毒特征。 潜伏期短:一般食后几分钟到几个小时发病 胃肠道症状:腹泻、腹痛,有的伴随呕吐、发热 2、提高自我救护意识 出现上述症状,应怀疑是否食物中毒,并及时到医院就诊,同时报告老师。 3、预防发生食物中毒 养成良好的卫生习惯,勤洗手特别是饭前便后,用除菌香皂,洗手液洗手 不吃生、冷、不清洁食物 不吃变质剩饭菜 少吃、不吃冷饮 少吃、不吃零食 不要长期吃辛辣食品 不要随便吃野果,吃水果后不要急于喝饮料特别是水。 剧烈运动后不要急于吃食品喝水。 不到无证摊点购买油炸、烟熏食品,尽可能在学校食堂就餐。千万不要去无照经营摊点饭店购买食品或者就餐。 不喝生水,建议喝标准的纯净水。 从家里所带腌制品在校不能超过2天 谨慎选购包装食品,认真查看包装标识 查看基本标识,厂家厂址、电话、生产日期是否标示清楚、合格 查看市场准入标志(QS) 简介市场准入标志QS:为了保护人们饮食卫生安全,国家质量监督检验检疫局自2002年起,在全国范围内实施食品安全市场准入制度,对出厂食品,经过强制检验合格后,加贴市场准入标志,方便选购。2002年起,对小麦粉、大米、食用植物油、酱油、食醋等5类食品;2003年下半年,对方便面、膨化食品、罐头、冷饮等10类食品,实施了市场准入制度。 .谈谈卫生与健康 1).谈谈卫生与健康 其实卫生是处处都必须注意的,在路边、大街上、小巷中,在那些小摊小贩的摊子上,经常做一些油饼、臭豆腐之类的食品,你可千万不能去买,谁知道他们这些东西是用什么做的,吃了容易生病,甚至造成腹泻、头晕之类的症状。饭前便后要洗手,这也是讲卫生的行为。 说到健康,也许有人会说:“吃多了东西也就健康了吧!”其实健康并不在于多吃东西,你还要常运动、多喝水,每天定量吃饭,按时睡觉等等,这样才能做到健康。在报纸上看到过多吃水果、蔬菜、多补充维生素,这样对身体大有好处。

《信息系统安全》第三次作业答案与分析

《信息系统安全》第三次答案 一、判断题 1、唯密文攻击是指密码分析者不仅可得到一些消息的密文,而且也知道这些消息的明文, 分析者的任务就是用加密信息推出用来加密的密钥或导出一个算法,此算法可以对用同一密钥加密的任何新的消息进行解密。(错误,这是已知明文攻击。) 2、序列加密非常容易被破解。(正确,分组加密很难,公钥加密很难) 3、DES加密是分组加密算法的一种。(正确) 4、CA证书永久有效。(错误,有有效期的,有过期时间) 5、一次性密码的密钥,随着周期重复,可能会重复出现。(错误,无周期,不重复) 6、VPN是一条穿过混乱的公用网络的安全、稳定的隧道,通过对网络数据的封包和加密传 输,在一个公用网络(通常是因特网)建立一个永久的、安全的连接,从而实现在公网上传输私有数据、达到私有网络的安全级别。(错误,不是永久的,是临时的) 7、邮件加密能防止邮件病毒。(错误,加密只是把数据加密,不能判断其中是否有毒) 8、防火墙是一类防范措施的总称,它使得内部网络与Internet之间或者与其他外部网络互 相隔离、限制网络互访用来保护外部网络。(错误,用来保护内部网络) 9、防火墙可以设置成为只允许电子邮件通过,因而保护了网络免受除对电子邮件服务攻击 之外的任何攻击。(正确) 10、内部网络和外部网络之间的所有网络数据流都必须经过防火墙,只有符合安全策略 的数据流才能通过防火墙。(正确) 11、CA中心发放的SSL证书,其作用是通过公开密钥证明持证人在指定银行确实拥有 该信用卡账号,同时也证明了持证人的身份。(错误,应该是SET证书) 二、选择题 1、加/解密密钥是相同的,这种加密方法是()。 A、公开密钥算法 B、非对称算法 C、对称算法 D、动态加密 是C。A与B是一样的,动态加密指每次密码不一样,不关心加密密码与解密密码是否一样。 2、分析者不仅可得到一些消息的密文和相应的明文,而且他们也可选择被加密的明文,这种密码分析攻击属于()类。 A、选择明文攻击 B、已知明文攻击 C、唯密文攻击 D、选择密文攻击是A 3、公钥密码有别于传统密码的特点是()。 A、密码长度更长 B、加密密钥不同于解秘密钥 C、分组的每个组数据长度更长 D、公钥与私钥均可公开 是B 4、RSA公钥密码的安全性依赖于()。 A、分组加密 B、多表加密 C、基于椭圆曲线的单项限门函数 D、大数的因数分解的困难性 是D 5、加密密钥的分发,其过程就是对密钥本身进行管理、生成、保持和撤回这种密钥,称之为()。 A、密钥保管 B、密钥管理 C、密钥加密 D、密钥存储 是A 6、张三向李四提出通信请求,一开始张三向李四发出呼叫,使用的密钥为()。

第三次作业答案

1、明娟和阿苏之间产生矛盾的原因是什么? 答、由职权之争引发冲突,又因信息沟通障碍产生矛盾。 明娟和阿苏之间产生矛盾的原因沟通不够引起了冲突。沟通是指人与人之间的交流,即通过两个或更多人之间进行关于事实、思想、意见和感情等方面的交流,来取得相互之间的了解,以及建立良好的人际关系。冲突是指两个或两个以上的社会单元在目标上互不相容或互相排斥,从而产生心理上的或行为上的矛盾。 2威恩作为公司领导解决矛盾的方法是否可行? 答:威恩解决矛盾的方法是可行的,他采用了转移目标的策略,如给他们设置一个共同的冲突者马德,威恩促进了明娟和阿苏信息沟通,取得相互之间的谅解。 3、从本案例中,你对如何处理人际关系有何启发? 答:人际关系,也叫人群关系,是人们在进行物质交往和精神交往过程中发生、发展和建立起来的人与人之间的关系。人际关系实质是一种社会关系,它包含在社会关系体系之内,而社会关系有更为广阔的内容,它只能通过各种复杂的人际关系表现出来。本案例对如何处理人际关系的启发是:在社会主义社会中,进行正常的人际交往,建立和发展平等、团结、互助的社会主义新型关系,不仅能有力地推进人们的生产、工作、学习和生活,而且直接影响社会主义精神文明建设和个人的全面发展,对推进和谐社会建设也有重要的作用;在组织中,改善人际关系必须从领导和群众两个方面入手;建立良好的人际关系需要经常的信息沟通。改善人际一定要体现平等的原则、互利原则和相容的原则。让明娟和阿苏和平共处、互相谅解,且告知他们升迁的利益更大,并使他们相信威恩的话。这一过程启发我们应该依据人际交往的原则,运用科学的方法,帮助下属正确处理好人际关系方面的问题。 1、刘工的管理风格是什么样的?请运用所学过的领导理论分析刘工的领导行为特征。 答:刘工的管理风格属于放任自流型、低组织低关心人、贫乏型的管理方式。 ⑴运用相关的领导行为理论来看,他首先属于放任自流型的领导方式。在他的整个领导过程中,整体工作效率低下,对员工没有威信和说服力,下属对他的领导极为不满,成员又没有相应的责任感,士气低沉,争吵较多,严重影响组织效率和组织目标的实现,属于最不可取的领导方式。 ⑵按照“四分图理论”来看,他的领导方式则属于“低组织低关心人”的领导方式,在本就工作效率不高,目标达成困难的情况下,又不顾及、关心下属,有好事揽给自己:“不久,五组又领了一项出国考察的任务。这回刘工谁也没告诉,当仁不让,悄悄自己接下来”,导致了本就“低组织”的情况又多了“低关心人”,使得“出差回来后干啥事的都有,就没人干活”,这种领导方式亦不可取。 ⑶按照“管理方格图理论”来看,他则属于贫乏型管理的领导方式,对人对工作的关心程度都很低。

第三次作业参考答案

?2.1 比较程序的顺序执行和并发执行。 答: 答: 1)进程是一个动态的概念,而程序则是一个静态的概念。程序是指令的有序集合,没有任何执行含义,而进程则强调执行过程,它动态地被创建,并被调度执行后消亡。 2)进程具有并行特征,而程序没有。进程具有并行特征的两个方面,即独立性和异步性。也就是说,在不考虑资源共享的情况下,各进程的执行是独立的,它们之间不存在逻辑上的制约关系,各进程的是异步的。由于程序不反映执行过程,所以不具有并行特征。 3)进程是系统中独立存在的实体,是竞争资源的基本单位。进程对应特殊的描述结构 并有申请、使用、释放资源的资格。由于系统中存在多个进程,系统资源的有限性必然导致多个进程对资源的共享和竞争,从而使进程的并行性受到系统的制约。 4)进程的存在必然需要程序的存在,但进程和程序不是一一对应的。由于进程是程序 的执行过程,所以程序是进程的一个组成部分。处于静止状态的程序并不对应于任何进程。当程序被处理机执行时,它一定属于某一个或者多个进程。属于进程的程序可以是一个,也可以是多个。不同的进程可以包含同一个程序,只要该程序所对应的数据集不同。 ?2.3 试对进程的状态及状态转换进行总结,注意状态转换的物理含义及转化条件。

答:处于就绪状态的进程,在调度程序为之分配了处理机之后,该进程便可执行,相应地,它就由就绪状态转变为运行状态。正在执行的进程也称为当前进程,如果分配给它的时间 片已完而被暂停执行时,该进程便由执行状态又回复到就绪状态;如果因发生某事件而使 进程的执行受阻,使之无法继续执行,该进程将由执行状态转变为阻塞状态。引入挂起状 态后,又增加了从挂起状态到非挂起状态之间的转换,当进程处于未被挂起的就绪状态时,用挂起原语Suspend将该进程挂起后,该进程便转变成为静止就绪状态,此时进程不再被 调度执行。当进程处于未被挂起的阻塞状态时,用Suspend原语将它挂起后,进程便转变 为静止阻塞状态,处于该状态的进程在其所期待的事件出现后,将从静止阻塞状态变成静 止就绪。处于活动就绪状态的进程,若用激活原语Active激活后,该进程将转变为挂起就 绪状态。处于活动阻塞状态的进程,若用激活原语Active激活后,将转变为阻塞挂起状态。 ?2.4 试举例说明引起进程创建、撤消、阻塞或被唤醒的主要事件分别有哪些? 答:引起进程创建,如用户登录;作业调度;提供服务;应用请求。 进程撤销,当一个进程到达了自然结束点,或时出现了无法克服的错误,或是被操作 系统所中介,或是被其他有终止权的进程所终结,都会引起进程撤销。 进程阻塞,请求系统服务,不能立即满足;启动某种操作,且必须在该操作完成之后才能 继续执行;新数据尚未到达,相互合作进程的一方需首先获得另一进程数据才能继续;无新工 作可做,特定功能系统进程当完成任务且暂无任务。 进程被唤醒,系统服务满足;操作完成;数据到达;新任务出现。 ?2.5 试根据你自己的理解,采用类C语言设计和描述操作系统关于进程控制块的数据结构、组织方式及管理机制。在此基础上,给出进程的创建、终止、阻塞、唤醒、挂起与激活等函数原型及函数代码。注意,对于过于复杂的功能或你无法解决的细节可采用指定功能的函数模块如处理机调度scheduler()来替代。 答:进程控制块的数据结构: Struct task_struct { long state; /*任务的运行状态(-1 不可运行,0 可运行(就绪),>0 已停止)*/ long counter;/*运行时间片计数器(递减)*/ long priority;/*优先级*/ long signal;/*信号*/ struct sigaction sigaction[32];/*信号执行属性结构,对应信号将要执行的操作和标志信息*/ long blocked; /* bitmap of masked signals */ /* various fields */ int exit_code;/*任务执行停止的退出码*/ unsigned long start_code,end_code,end_data,brk,start_stack; /*代码段地址代码长度(字节数) 代码长度 + 数据长度(字节数)总长度堆栈段地址*/ long pid,father,pgrp,session,leader;/*进程标识号(进程号) 父进程号父进程组号会话号会话首领*/ unsigned short uid,euid,suid;/*用户标识号(用户id)有效用户id 保存的用户id*/ unsigned short gid,egid,sgid; /*组标识号(组id)有效组id 保存的组id*/

食品卫生安全知识测试题

食品卫生安全知识测试题 一、单项选择题 1、《食品卫生法》规定,国家实行:( A ) A 食品卫生监督制度 B 食品卫生管理制度 C 食品卫生评价制度 2、对违反《食品卫生法》的行为,有权检举和控告的是:(B ) A 消费者 B 任何人 C 食品经营者 3、在食品生产经营过程中必须保持:(C ) A 内环境整洁 B 外环境整洁 C 内外环境整洁 4、有下列哪项情形的,作出卫生许可决定的卫生行政部门或上级卫生行政部门应当予以撤消,并作出《撤销卫生行政许可证决定书》:( C ) A 卫生行政部门法定职权作出的卫生许可决定 B 卫生行政部门法定程序作出的卫生许可决定 C 申请人以欺骗、贿赂等非法手段骗取卫生许可证的 5、属于禁止生产经营的食品是。(C ) A 含有寄生虫的食品 B 含有微生物的食品 C 含有致病性寄生虫、微生物的食品 6、餐饮企业的选址不得设在易受到污染的区域,建筑周围不得有粉尘、有害气体、放射性物质和。(C ) A 非食品经营 B 商场或超市 C 其他扩散性污染物 7、餐饮业应当配备专职或者兼职的人员。(C) A 行政管理 B 服务管理 C 食品卫生管理 8、餐饮业从业人员必须经健康检查和卫生知识培训,取得和卫生知识培训合格证后方可上岗。(C ) A 职业技能上岗证 B 暂住证或身份证 C 健康证明 9、凡患有有碍食品卫生的疾病的,不得参加接触的工作。(A ) A 直接入口食品 B 非直接入口食品 C 食品 10、餐饮业不得卫生许可证。(A ) A 伪造、涂改、出借 B 伪造、涂改

C 伪造 11、食品的产品说明书,不得有的宣传内容。( B ) A 让人看不清楚 B 夸大或者虚假 C 未经批准的 12、卫生监督部门可以造成食物中毒的食品及其原料。(B) A 储存 B 封存 C 保存 13、食品卫生监督员执行任务向餐饮业了解情况时,餐饮经营者不得。(C ) A 申辩 B 解释 C 拒绝 14、一般操作区指:(A ) A、粗加工、切配、餐用具清消、食品仓库; B、粗加工、切配、烹调、餐用具清消、食品仓库; C、粗加工、切配、餐用具清消、食品仓库、更衣室 15、准清洁操作区指:(C ) A、烹调区; B、餐用具保洁区; C、两者都是 16、清洁操作区指:(C ) A、冷菜间、裱花间; B、备餐间; C、两者都是; 17、非食品处理区指和非食品库房等非直接处理食品的区域。(A) A、办公室、厕所、更衣场所 B、备餐场所、办公室、更衣场所 C、餐用具清洗消毒场所、更衣场所、办公室 18、专间的卫生要求描述错误的是:(C) A、应为独立隔间 B、应设有专用工具清洗消毒设施和空气消毒设施 C、温度要求应达到26℃以上 19、《餐饮业和集体用餐配送单位卫生规范》适用于以下哪些行业:(A ) A餐饮业经营者(包括餐馆、小吃店、快餐店、食堂等)和集体用餐配送单位 B无固定加工和就餐场所的食品摊贩 C食品生产加工企业 20、下列方法中属于消毒的是(B ) A 将食品或原料置于冰点温度以下,使食品或原料保持冰冻状态 B 用紫外线灯对凉菜间内环境照射 C 用洗洁精清洗餐用具 21、加工场所灭蝇灯悬挂方法为(A ) A 离地面2米左右 B 离地操作台2米

英语2第三次作业答案

课程名称:英语Ⅱ(1) 作业标题:第三次记分作业 答题说明: 一、单选题 1、We have our house ________ every week by a cleaner. clean 2、— Nice weather, isn’t it --- _____. ’m not sure know it well , it is , it isn’t 3、It is very convenient ________ here. live 4、-- Hello, could I speak to Don please -- _____. are you ’s the problem you Jane ’s speaking 5、— What’s the problem, Harry --- _____. problem trouble at all

you for asking me about it can’t remember where I left my glasses 6、I don’t want you to make any trouble, _________, I urge you to solve the problem. the contrary as 7、— Which language do you speak at home -- _____. speak English very well can speak English and French is my mother tongue , most of the time 8、The bedroom needs __________. decorate 9、— Do you think the exam will be put off -- _____. good news exam is difficult likely was put off yesterday 10、— Let’s take a walk. -- _____. , let’s , thanks , please , thank you 11、He, as well as I, __________ a student.

嵌入式系统第3次离线作业(含答案)

《嵌入式系统》作业三 一、判断题 1.ARM属于CISC体系架构。F 2.除了用户模式外,ARM处理器的其它几种工作模式属于特权模式。T 3.在任何模式下,ARM处理器都可以访问全部寄存器。F 4.在ARM处理器中,快速中断(FIQ)的优先级高于外部中断(IRQ)。T 5.使用立即寻址时,目标寄存器可以为立即数。F 6.BLX指令可以将处理器切换到Thumb状态。T 7.链接寄存器(LR)用于保存子程序的返回地址,它不能用作其他用途。F 8.由于使用寄存器R0-R3来传递参数,所以调用子程序时,参数不能超过4个。F 9.使用汇编编写ARM程序时,可直接为PC寄存器赋值。T 10.ATPCS是ARM程序和Thumb程序中子程序调用的规则,它是一套强制规则。F 二、选择题 11.下列哪项不是ARM处理器的特点。B A.小体积、低功耗 B.可以使用除加载/存储指令外的多种指令访问存储器 C.大多数数据操作在寄存器中完成,执行速度快 D.支持Thumb/ARM双指令集 12.当加法指令产生进位时,下列哪个条件标志位会发生变化:A A. C B.T C.I D. F 13.下列哪个不属于ARM处理器的寻址方式:D A.立即寻址 B.寄存器寻址 C.寄存器间接寻址 D.链表寻址 14.下列哪条指令是块操作指令:C A.STMFD B.POP C.LDMIA D.PUSH 15.下列哪条指令把寄存器R1、R2的值相加后存到R0中:C A.AND R0, R1, R2 B.SUB R0, R1, R2 C.ADD R0, R1, R2

D.AND R1, R2, R0 16.R0的中的值为0xFFF3,执行指令AND R0, R0, #3后,R0的值为:A A.0x0003 B.0xFFFF C.0xFFF0 D.0xFFF3 17.CPZSR寄存器中的Z条件码为0,当前的PC值为0xFF00,则执行BEQ 0xAAA0后, PC值为:C A.0xAAA0 B.0xAAA4 C.0xFF04 D.0xFF00 18.下列哪条ARM汇编伪指令可用来定义符号:A A.GBLA B.IF C.MAP D.WHILE 阅读下列程序,回答9~10题: LDR R0, 0x22 LDR R1, 0x11 SUB R0, R0, R1 CMP R0, R1 19.执行这段程序后,R0的值为:C A. A 0x22 B. B 0x33 C. C 0x11 D. D 0 20.执行这段程序后,CPSR的下列哪个标志位将发生变化:C A. C B.V C.Z D.以上都不对 三、简答题 21.请简述ARM处理器的堆栈寻址和块拷贝寻址模式,并比较它们的不同点。 答:堆栈寻址: 按先入先出的方式工作。 块拷贝寻址: 一种多寄存器传送指令,用于将一块数据从存储器的某一块位置拷贝到多个寄存器中或相反。 主要不同点:两者存放数据的顺序相反。

小学生食品卫生与饮食安全知识教育主题班会教案

小学生食品卫生与饮食安全知识教育主 题班会教案 一、班会目的: 1、知道食品卫生与饮食安全相关知识。 2、了解在学校注意一些食品方面的安全。 二、班会形式: 以问答竞赛游戏为形式,分竞赛小组为单位。 三、班会前准备: 1.让学生查阅食品卫生方面的资料,以备小组交流,做好参赛准备。 2.选定主持人和参赛队员,搞好舞台布置。 3.黑板上书写“食品安全知识竞赛”八个美术字。 四、活动过程: (一)班长宣布“食品安全主题班会“开始,宣读竞赛规则,请主持人上场。 主持人:喜欢零食是孩子的天性,但往往在吃得高兴的同时却忘记要看看食品是否过期,是否变质,因此就存在一个很大的安全隐患。请同学们在享受零食时记住要吃安全放心的食品。 1、预防食物中毒,首先要讲究个人卫生,做到勤洗澡、勤洗衣服、勤剪指甲、勤理发,勤换床单和被盖(一月一次)。 2、保持教室、宿舍及环境的清洁卫生,养成饭前便后洗手、不暴饮暴食的良好习惯。 3、做到"六不吃",不吃生冷食物、不吃不洁瓜果、不吃腐败变质食物、不吃未经高温处理的饭菜、不喝生水、不吃零食。 4、要从食品标签上注意识别食品质量,选择安全的食品是把住“病从口入”的第一关。 主持人:下面进行第一个环节 (二) 食品安全问题进行知识竞赛。(必答题) 大家按小组进行各轮比赛,第一、二组为苹果组,第三、四组为荔枝组。下面开始第一回合的比赛。这个回合是必答题,每道题目都有4个选项,其中只有一个正确。每个小组回答一道题目,答对加一分,答错不扣分。 1、绿色食品指什么食品?(C) A、蔬菜和水果 B、绿颜色的食品 C、安全无污染食品 D有丰富营养价值的 食品

2、哪些食物不能一起吃?(A) A、豆腐和菠菜 B、葡萄和苹果 C、面包和牛奶 D、馒头和豆浆 主持人:好了,第一回合的比赛就到此结束,看来战况还满激烈喔!那现在让我们一起来看看比分。…… (二) 抢答题 主持人:下面要进行第二轮的比赛,同学们加油呀!这一轮的比赛是我们大家一起来回答,同学们只要回答是或不是、能或不能。在我问完题目后,就可以回答。 1、发霉的花生能吃吗?(不能) 2、油炸的食物是不是可以常吃?(不是) 3、方便面是不是可以作为主食?(不是) 4、我们是不是可以天天吃快餐?(不能) 5、能空腹喝牛奶吗?(不能) (三) 辩论题 小组讨论,并派一个代表说出你们的意见和结论。说得最好的小组加3分,第二名加2分。 主持人:餐厅、饭店使用一次性筷子、塑料餐具利弊谈。 答:利:卫生,不易传染各种疾病。 弊:塑料餐具不易处理,造成“白色污染”。一次性筷子浪费大量木材,长此以往,将会破坏森林,破坏生态环境。 结论:弊大于利、应停止使用。 主持人:好啦,比赛到这里结束了,现在让我们一起来看看各组的积分。 (四)《食品卫生安全童谣》(大家一边拍手一边念)。 食品安全真重要,病从口入危害大。 良好习惯要养成,食品挑选切注意。 “三无”食品莫食用,有害物质在其中。 小摊小贩莫相信,卫生更是谈不上。 过期食品切注意,吃了危害大又大。 变质食品切分清,中毒机率高又高。 油炸腌制要少吃,健康危害正面临。 饮料、冷饮要节制,损害牙齿的健康。 (五)班主任小结

第三次作业答案

1.运算器采用单组内总线、分立寄存器结构和单组内总线、集成寄存器结构时,其输入端设置的部件名称是什么? 答:采用单组内总线、分立寄存器结构时在输入端设置选择器;采用单组内总线、集成寄存器结构时在输入端设置暂存器。 2.简述同步控制方式和异步控制方式的定义、特点、优缺点和应用场合,并说明两者最核心的区别是什么? 答: 同步控制方式: 定义:各项操作受统一时序控制。 特点:有明显时序时间划分,时钟周期长度固定,各步操作的衔接、各部件之间的数据传送受严格同步定时控制。 优点:时序关系简单,时序划分规整,控制不复杂;控制逻辑易于集中,便于管理。 缺点:时间安排不合理。 应用场合:用于CPU内部、设备内部、系统总线操作(各挂接部件速度相近,传送时间确定,传送距离较近)。 异步控制方式: 定义:各项操作按不同需要安排时间,不受统一时序控制。 特点:无统一时钟周期划分,各操作间的衔接和各部件之间的信息交换采用异步应答方式。优点:时间安排紧凑、合理。 缺点:控制复杂。 应用场合:用于异步总线操作(各挂接部件速度差异大,传送时间不确定,传送距离较远)。两者最核心的区别是:有无统一时序划分。 3.什么是主设备,什么是从设备? 答: 主设备:申请并掌握总线权的设备。 从设备:响应主设备请求的设备。 4.什么是总线周期? 答:经总线传送一次数据所用的时间(包括送地址、读/写) 5.控制器的分类 答:组合逻辑控制器和微程序控制器。 6.主机和外设的连接方式 答:辐射式、总线式和通道式。 7.直接程序传送方式中,可以对外设的状态进行了抽象,请简述三个状态及其转换;并指明在何种状态下CPU方能与外设交换数据。 答:三个状态及其转换如图所示 在结束状态下,CPU方能与外设交换数据。 8.简述中断的定义。

小学生食品卫生安全知识教育

小学生食品卫生安全知识教育 一、预防食物中毒,首先要讲究个人卫生,做到勤洗澡、勤洗衣服、勤剪指甲、勤理发,勤换床单和被盖。保持教室环境的清洁卫生,养成饭前便后洗手、不暴饮暴食的良好习惯。其次做到“六不吃”,不吃生冷食物、不吃不洁瓜果、不吃腐败变质食物、不吃未经高温处理的饭菜、不喝生水、不吃“三无”小零食。再就是要从食品标签上注意识别食品质量,选择安全的食品是把住“病从口入”的第一关。 1、认识食物中毒特征 潜伏期短:一般食后几分钟到几个小时发病。胃肠道症状:腹泻、腹痛,有的伴随呕吐、发热。 2、提高自我救护意识 出现上述症状,应怀疑是否食物中毒,并及时到医院就诊,同时报告老师。 3、预防发生食物中毒 养成良好的卫生习惯,特别是饭前便后勤洗手,用除菌香皂,洗手液洗手。不吃生、冷、不清洁食物,不吃变质剩饭菜,少吃、不吃冷饮。 二、目前是秋冬季肠道传染病高发时期,同学们要统一认识,提高意识,重视饮食卫生,谨防“病从口入”。肠道传染病的预防方法: 1、搞好饮食卫生,谨防病从口入,做到:洗干净你的手,水果要洗净削皮后食用,煮熟食物,尤其是水产品鱼、虾、贝类等要煮熟、煮透再吃,不喝生水。

2、注意个人卫生,饭前便后要洗手,勤剪指甲勤洗手。 3、搞好环境卫生,垃圾要按时定点清倒。 4、暴露空气中的熟食一定要做好防传播疾病的媒介。 5、不要到卫生条件差的饮食店就餐,更不要光顾街边饮食摊点,特别不吃“三无”小食品。 6、如出现上述症状,尤其是剧烈的腹泻,呕吐,一定要到正规的医院就诊。 通过向全小学生及其家长宣传普及食品安全知识,提高他们的食品安全知识水平,树立安全消费的良好风尚,引导每个家庭形成科学、安全、合理的饮食习惯。 小学生食品卫生安全知识教育 一、食物中毒的分类特点有哪些 1、微生物性食物中毒 (1)细菌性食物中毒,特点:以胃肠道症状为主,常伴有发热,其潜伏期相对于化学性的较大。 (2)真菌毒素与真菌食品中毒,特点:中毒发生主要通过被真菌污染的食品;用一般的烹调方法加热处理不能破坏食物中的真菌毒素;没有传染性和免疫性,真菌毒素,一般都是小分子化学物,对机体不

本科第三次作业答案

本科第三次作业 (第十六周课程讲完之后交,用学院统一的作业纸书写,学院文印室有卖,要求抄题。)1.一个系有多个学生,每个学生只能在一个系注册;一个学生可以选修多门课程,每门课 程可以有许多个学生选修。用一个ER图表示“系”、“学生”、“课程”的数据联系。 2.设对乐曲的采样频率是每秒44 100次,采样值用32位表示。计算录制1小时的音乐需 要的多少存储容量? 存储容量=44100×32×3600/(8×1024×1024)=605.6M 3.显示器的解像度为1024×768位,每个像素的颜色要用16个位来表示,计算一幅画面 需要多少个字节来存储。 显示器的解像度为1024×768位,每个像素的颜色要用16个位来表示,计算一幅画面需要多少个字节来存储。需要字节数=1024×768×16/8=1572864 4.数据管理技术的发展经历了那几个阶段? 数据管理技术的经历了3个阶段,即:人工管理阶段、文件系统阶段和数据库系统阶段。 5.数据库技术的主要特点是什么? 数据库系统的主要特点是:(1)数据的结构化、(2)数据的共享性、 (3)数据的独立性、(4)数据的完整性、(5)数据的灵活性、(6)数据的安全性。 6.教材202页第4题。描述波形音频和MIDI音乐的区别? 波形音频和MIDI音乐的区别:与声音波形相比,MIDI数据不是声音而是指令,所以它的数据量要比波形声音少的多。MIDI可在多媒体应用中与其他波形声音配合使用,形成伴奏的效果。MIDI声音尚不能做到在音质上与真正的乐器完全相似,无法模拟出自然界中其他乐曲类声音。 7.教材202页第6题。多媒体数据为什么可以压缩?视频标准有哪些? 由于多媒体数据为中的相关性很强,并且有大量的冗余信息,当人们采用适当的压缩方法后,可以得到很大的压缩比。常用的视频标准有:AVI、DVAVI、 8.教材202页第7题。简述数据加密和解密的工作原理是什么? 加密的工作原理是发送对数据进行伪装,即使这些数据被窃取,非法用户得到的也是一对杂乱无章的垃圾数据,不能获得任何信息。解密的工作原理合法用户接收导数据后,通过事先指定的处理方法将这些数据还原为原始数据。 9.教材202页第8题。什么样的计算机程序被称为计算机病毒?计算机病毒具有哪些特

财务管理第三次作业及答案

1、某企业拟进行一项存在一定风险的完整工业项目投资,有甲、乙两个方案可供选择:已知甲方案净现值的期望值为1000万元,标准离差为300万元;乙方案净现值的期望值为1200万元,标准离差为330万元下列结论中正确的是()。(2002年) A、甲方案优于乙方案 B、甲方案的风险大于乙方案 C、甲方案的风险小于乙方案 D、无法评价甲乙方案的风险大小 [答案]B 解析]当两个方案的期望值不同时,决策方案只能借助于标准离差率这一相对数值。标准离差率=标准离差/期望值,标准离差率越大,风险越大;反之,标准离差率越小,风险越小。甲方案标准离差率=300/1000=30%;乙方案标准离差率=330/1200=27.5%。显然甲方案的风险大于乙方案。 2、已知甲方案投资收益率的期望值为15%,乙方案投资收益率的期望值为12%,两个方案都存在投资风险。比较甲、乙两方案风险大小应采用的指标是()。(2003年) A、方差 B、净现值 C、标准离差 D、标准离差率 [答案]D [解析]标准离差仅适用于期望值相同的情况,在期望值相同的情况下,标准离差越大,风险越大;标准离差率适用于期望值相同或不同的情况,在期望值不同的情况下,标准离差率越大,风险越大。 3、[2005年单选题]将企业投资区分为固定资产投资、流动资金投资、期货与期权投资等类型所依据的分类标志是()。 A. 投入行为的介入程度 B. 投入的领域 C. 投资的方向 D. 投资的内容 【答案】D 【解析】根据投资的内容,投资可以分为固定资产投资、无形资产投资、开办费投资、流动资金投资、房地产投资、有价证券投资、期货与期权投资、信托投资、保险投资等。 4、[2002年单选题] 某完整工业投资项目的建设期为零,第一年流动资产需用额为1000万元,流动负债需用额为400万元,则该年流动资金投资额为()万元。 A.400 B.600 C.1000 D.1400 【答案】B 【解析】企业需要的垫支的流动资金,应该是增加的营运资金净额,即增加的流动资产减增加的流动负债。 5、[2004年单选题] 企业拟投资一个完整工业项目,预计第一年和第二年相关的流动资产需用额分别为2000万元和3 000万元,两年相关的流动负债需用额分别为1 000万元和1 500万元,则第二年新增的流动资金投资额应为()万元。 A.2 000 B.1 500 C.1 000 D.500 【答案】D 【解析】第二年新增的流动资金投资额=第二年的营运资金-第一年的营运资金=(3 000-1500)-(2 000-1 000)=500(万元),选项D正确。 6、[2005年单选题]下列各项中,不属于投资项目现金流出量内容的是()。 A.固定资产投资 B.折旧与摊销 C.无形资产投资 D.新增经营成本

《数据库原理及应用》第三次在线作业参考答案

作业 第1题关系代数的基本操作组成关系代数的完备操作集,其他操作均可以由 基本操作来表达。具体而言,关系代数的基本操作有()。 您的答案:C 题目分数:0.5 此题得分:0.5 批注:课件第七章 第2题在具有非过程性查询语言的数据库系统中,()是查询处理的核心。 您的答案:B 题目分数:0.5 此题得分:0.5 批注:概述 第3题关系数据库系统的查询处理包括两个方面的内容:查询优化和()。 您的答案:A 题目分数:0.5 此题得分:0.5 批注:概述 第4题()是选择操作中的线性搜索算法。 您的答案:D 题目分数:0.5 此题得分:0.5 批注:启发式代数优化算法 第5题()是选择操作中的主索引搜索算法。 您的答案:B 题目分数:0.5 此题得分:0.5 批注:启发式代数优化算法 第6题设关系R和S的属性个数分别为r和s,则(R×S)操作结果的属性个 数为()。

题目分数:0.5 此题得分:0.5 批注:笛卡尔积 第7题查询处理最终可转化成基本的()代数操作。 您的答案:A 题目分数:0.5 此题得分:0.5 批注:查询处理过程 第8题计算笛卡尔乘积的最简单算法称为()。 您的答案:C 题目分数:0.5 此题得分:0.5 批注:笛卡尔积 第9题在SQL中,表示选择操作的语句为()。 您的答案:A 题目分数:0.5 此题得分:0.5 批注:关系数据库标准语言SQL 第10题在SQL中,表示连接操作的语句为()。 您的答案:B 题目分数:0.5 此题得分:0.5 批注:连接操作 第11题投影操作中不包含主键,需要去除重复()。 您的答案:D 题目分数:0.5 此题得分:0.5 批注:投影操作 第12题关系代数的四个组合操作是:交、自然连接、连接和()。您的答案:C 题目分数:0.5 此题得分:0.5

机械制造基础第3次形成性考核册作业答案

《机械制造基础》第3次形成性考核册作业答案 1、表面粗糙度的含义是什么对零件的工作性能有何影响 答:零件表面总会存在着由较小间距的峰谷组成的微量高低不平的痕迹,它是一种微观 几何形状误差,用粗糙度来表示,表面粗糙度越小,表面越光滑。 表面粗糙度的大小对零件的使用性能和使用寿命的影响如下: 1)影响零件的耐磨性; 2)影响配合性质的稳定性; 3)影响疲劳强度; 4)影响抗腐蚀性。 2、在一般情况下,40H7 和80H7 相比,40H6/j5 和40H6/s5 相比,哪个应选用 较小的粗糙度值 答: 40H7 和80H7 相比,公差等级相同时,基本尺寸越小,粗糙度值就越小。 40H6/j5 和40H6/s5 相比,前者是过渡配合,后者是过盈配合,则过盈配合要求粗 糙度值小一些。 3、什么是积屑瘤试述其成因、影响和避免方式。 答:在加工过程中,由于工件材料是被挤裂的,因此切屑对刀具的前面产生有很大的压 力,并摩擦生成大量的切削热。在这种高温高压下,与刀具前面接触的那一部分切屑由于摩擦力的影响,流动速度相对减慢,形成“滞留层”。当摩擦力一旦大于材料内部晶格之间的结合力时,“滞流层”中的一些材料就会粘附在刀具附近刀尖的前面上,形成积屑瘤。 积屑瘤的影响: 1)刀具实际前角增大; 2)增大切削厚度; 3)使加工表面粗糙度值增大; 4)对刀具耐用度有影响。 避免方式: (1)材料的性质材料的塑性越好,产生积屑瘤的可能性越大。因此对于中、低碳钢以 及一些有色金属在精加工前应对于它们进行相应的热处理,如正火或调质等,以提高材 料的硬度、降低材料的塑性。 (2)切削速度当加工中出现不想要的积屑瘤时,可提高或降低切削速度,亦可以消除 积屑瘤。但要与刀具的材料、角度以及工件的形状相适应。 (3)冷却润滑冷却液的加入一般可消除积屑瘤的出现,而在冷却液中加入润滑成分则 效果更好 4、切削热是如何产生的它对切削过程有什么影响 答:切削热源于切削层金属产生的弹性变形和塑性变形所作的功,以_____及刀具前后刀面与切屑和工件加工表面间消耗的摩擦功。 它对切削过程有:切削温度高是刀具磨损的主要原因,它将限制生产率的提高;切削温 度还会使加工精度降低,使已加工表面产生残余应力以及其它缺陷。 5、常用车刀类型有哪些 答:直头外圆车刀、弯头车刀、偏刀、车槽或切断刀、镗孔刀、螺纹车刀、成形车刀。 6、铣床可加工哪些类型表面 答:铣平面、铣台阶、铣键槽、铣T 形槽、铣燕尾槽、铣齿形、铣螺纹、铣螺旋槽、铣 外曲面、铣内曲面。 7、钻削有何工艺特点为什么钻削的精度低

第三次作业答案

第三次作业答案 语法 一、选择题。 1、“他的性格是变了”中的“是”是(B)。 A、动词 B、副词 C、介词 D、语气词 2、下列词语表示不是区别词的是(C)。 A、彩色 B、正式 C、优良 D、冒牌 3、“稍微、尤其、几乎”是(C)。 A、表范围的副词 B、表时间、频率的副词 C、表程度的副词 D、表情态、

方式的副词 4、属于多层短语的是(A)。 A、前途很暗淡 B、科学技术 C、学习英语 D、伟大而质朴 5、下面不是多义短语的是(D)。 A、学习文件 B、母亲的回忆 C、鸡不吃了 D、坐火车 6、“大力、大肆、大举”是(D)。 A、动词 B、形容词 C、区别词 D、副词 7、“这样、这么样、这么”是(D)。 A、副词 B、形容词 C、疑问代词 D、指示代词 8、下列两项都不是副词的是(A)。 A、偶然、突然 B、突然、忽然

C、偶然、偶尔 D、偶然、忽然 9、下列是联合短语的是(B)。 A、见解独特 B、支持鼓励 C、买卖商品D祖国富强 10、下列短语连动短语的是(B)。 A、请他进来 B、听了很高兴 C、有人不赞成 D、给他一本书 11、“明天我们就可以走出戈壁滩了”中的主语是(B)。 A、明天 B、我们 C、明天我们 D、戈壁滩 12、“请他作报告已经不是个新鲜事了”中的主语是(C)。 A、述宾短语 B、主谓短语 C、兼语短语 D、连动短语

13、下列句子中数量短语作宾语的一句是(B)。 A、好书多读几遍 B、好笔多买几支 C、好花多看几眼 D、好房子多住几天 14、下列短语属于偏正短语作定语的是(B)。 A、一位新来的同事 B、我儿子的同学 C、一种新式玩具 D、跑来上海一趟 15、“咬一口、打一拳、踢一脚”等短语中的“口、拳、脚”是(D)。 A、个体量词 B、名量词

相关主题
文本预览
相关文档 最新文档