作业复习与思考题答案
- 格式:doc
- 大小:70.00 KB
- 文档页数:16
第九章习题与思考题典型例题解析一、填空题:1.8255A把①和②分别称为A组和B组,可组成两个独立的并行接口。
答案:①A口和C口的上半部分(PC4~PC7);②B口和C口的下半部分(PC0~PC3)。
分析:8255A的内部控制部分包括A组和B组控制部分,A组控制电路控制端口A和端口C 的上半部分,B组控制电路控制端口B和端口C的下半部分。
每组控制部件从读写控制逻辑接受各种命令,从内部数据总线接收控制字,并发出适当的命令到相应的I/O端口,以确定各个端口的工作方式。
2.8255A中,A组有①种工作方式,它们是②,B组有③种工作方式,它们是④。
当A组工作于方式2时,B组可以工作于⑤。
答案:①3;②方式0、方式1和方式2;③2;④方式0和方式1;⑤方式0或方式1。
分析:8255A的A组和B组可以通过程序分别设置于不同的方式组合,在此要注意只有A组能工作于方式2。
3.当8255A的PC4~PC7全部为输出线时,表明8255A的A端口的工作方式是。
答案:方式0分析:A口工作在方式1或方式2时,均要使用PC4~PC7中部分或全部信号线作为固定的应答信号线和中断请求线。
此题全部PC4~PC7为输出线,说明A口工作时无固定的应答控制线,由此判断A口只能工作在方式0。
二、选择题1.并行接口和串行接口的区别主要表现在()之间的数据传输前者是并行,后者是串行。
A.接口与CPU B.接口与外设 C.CPU与外设 D.接口与CPU和外设答案:B分析:无论是并行接口还是串行接口,接口与CPU之间的数据传输都是并行的,主要区别是在接口与外设之间。
2.8255A有两种控制字,分别为工作方式字和C口位控字,其工作方式控制字一定是()。
A.不等于80H B.小于等于80H C.大于等于80H D.都不是答案:C分析:8255A的方式控制字最高位D7是特征位,固定为1,所以只有答案C是正确的。
3.8255A工作在方式1的输入状态时,可以通过()知道端口是否已经准备好了输入的数据。
车站作业计划与统计第二版复习思考题答案下载温馨提示:该文档是我店铺精心编制而成,希望大家下载以后,能够帮助大家解决实际的问题。
文档下载后可定制随意修改,请根据实际需要进行相应的调整和使用,谢谢!并且,本店铺为大家提供各种各样类型的实用资料,如教育随笔、日记赏析、句子摘抄、古诗大全、经典美文、话题作文、工作总结、词语解析、文案摘录、其他资料等等,如想了解不同资料格式和写法,敬请关注!Download tips: This document is carefully compiled by theeditor.I hope that after you download them,they can help yousolve practical problems. The document can be customized andmodified after downloading,please adjust and use it according toactual needs, thank you!In addition, our shop provides you with various types ofpractical materials,such as educational essays, diaryappreciation,sentence excerpts,ancient poems,classic articles,topic composition,work summary,word parsing,copy excerpts,other materials and so on,want to know different data formats andwriting methods,please pay attention!车站作业计划与统计第二版复习思考题解析一、车站作业计划的重要性车站作业计划是铁路运输生产的核心,它决定了车站的运营效率和安全。
作业(计算题)1、已知丙酮(1)-甲醇(2)双组分系统的范氏常数为A 12=0.645,A 21=0.640。
试求58.3℃时,x 1=0.280的该双组分溶液的饱和压力。
已知:58.3℃时,纯丙酮的饱和蒸汽压为p 10=0.1078MPa ,甲醇的饱和蒸汽压为 p 20=0.1078MPa2、 某精馏塔釜压力2.626MPa,温度76℃,液相组成如下表,如取i-为关键性组分,各组分的相对挥发度如表所示,求与塔釜液体呈平衡状态的汽相组成:组分i 2C =2C 3C =03Ci-04C 05Cx wiαij0.002 6.4350.002 4.5220.680 2.0970.033 1.9130.196 10.087 0.3223、已知某混合物0.05乙烷,0.30 丙烷,0.65正丁烷(摩尔分数),操作压力下各组分的平衡常数可按下式进行计算,试求其泡点温度。
乙烷:K=0.13333t+4.6667; 丙烷:K=0.6667t+1.13333; 正丁烷:K=0.0285t+0.08571(t 的单位为℃)4、脱丁烷塔塔顶压力为2.3Mpa ,采用全凝器,塔顶产品组成为:组分 甲烷 乙烯 乙烷 丙烷 x i0.01320.81080.17210.0039试计算塔顶产品的饱和温度。
5、已知某气体混合物的组成如下: 组分 甲烷 乙烷 丙烯 丙烷 异丁烷 正丁烷 ∑ 组成0.050.350.150.200.100.151.00当操作压力p=2.76MPa 时,求此混合物的露点。
(提示:计算时,初设温度为75℃) 6、已知某物料组成为z 1=1/3,z 2=1/3,z 3=1/3,其相对发度α11=1,α21=2,α31=3,且已知组分1的相对平衡常数K 1与温度的关系为ln K 1=8.294-3.3×103/T ,求此物料的泡点和露点温度。
34.已知某液体混合物中各组分的汽液平衡常数与温度的关系如下:组分 组成(摩尔分数)K i (t 的单位为℃) C 3 0.23 -0.75+0.06t C 4 0.45 -0.04+0.012t C 50.32-0.17+0.01t试求:(1)其常压下的该混合物的泡点温度,误差判据可取0.001。
作业(计算题)1、已知丙酮(1)-甲醇(2)双组分系统的范氏常数为A 12=0.645,A 21=0.640。
试求58.3℃时,x 1=0.280的该双组分溶液的饱和压力。
已知:58.3℃时,纯丙酮的饱和蒸汽压为p 10=0.1078MPa ,甲醇的饱和蒸汽压为 p 20=0.1078MPa2、 某精馏塔釜压力2.626MPa,温度76℃,液相组成如下表,如取i-为关键性组分,各组分的相对挥发度如表所示,求与塔釜液体呈平衡状态的汽相组成:组分i 2C =2C 3C =03Ci-04C 05Cx wiαij0.002 6.4350.002 4.5220.680 2.0970.033 1.9130.196 10.087 0.3223、已知某混合物0.05乙烷,0.30 丙烷,0.65正丁烷(摩尔分数),操作压力下各组分的平衡常数可按下式进行计算,试求其泡点温度。
乙烷:K=0.13333t+4.6667; 丙烷:K=0.6667t+1.13333; 正丁烷:K=0.0285t+0.08571(t 的单位为℃)4、脱丁烷塔塔顶压力为2.3Mpa ,采用全凝器,塔顶产品组成为:组分 甲烷 乙烯 乙烷 丙烷 x i0.01320.81080.17210.0039试计算塔顶产品的饱和温度。
5、已知某气体混合物的组成如下: 组分 甲烷 乙烷 丙烯 丙烷 异丁烷 正丁烷 ∑ 组成0.050.350.150.200.100.151.00当操作压力p=2.76MPa 时,求此混合物的露点。
(提示:计算时,初设温度为75℃) 6、已知某物料组成为z 1=1/3,z 2=1/3,z 3=1/3,其相对发度α11=1,α21=2,α31=3,且已知组分1的相对平衡常数K 1与温度的关系为ln K 1=8.294-3.3×103/T ,求此物料的泡点和露点温度。
34.已知某液体混合物中各组分的汽液平衡常数与温度的关系如下:组分 组成(摩尔分数)K i (t 的单位为℃) C 3 0.23 -0.75+0.06t C 4 0.45 -0.04+0.012t C 50.32-0.17+0.01t试求:(1)其常压下的该混合物的泡点温度,误差判据可取0.001。
6-1 设发送的二进制信息为1011001,试分别画出OOK 、2FSK 、2PSK 及2DPSK 信号的波形示意图,并总结其时间波形上各有什么特点。
解 OOK 、2FSK 、2PSK 及2DPSK 信号的波形示意图如图6-18所示。
tttt图6-18 信号波形图6-2 设某OOK 系统的码元传输速率为1000B ,载波信号为A cos(4π×106t )。
(1)每个码元中包含多少个载波周期? (2)求OOK 信号的第一零点带宽。
解:(1) 由题意知66410210()2c f Hz ππ⨯==⨯1000()B R B =故每个码元包含2000个载波周期。
(2) OOK 信号的第一零点带宽为222000()B sB R Hz T === 6-3 设某2FSK 传输系统的码元速率为1000B ,已调信号的载频分别为1000Hz 和2000Hz 。
发送数字信息为1011010B 。
(1)试画出一种2FSK 信号调制器原理框图,并画出2FSK 信号的时域波形图; (2)试讨论这时的2FSK 信号应选择怎样的解调解调器? (3)试画出2FSK 信号的功率谱密度示意图。
解:(1) 2FSK 信号可以采用模拟调频的方式产生,也可以采用数字键控的方式产生。
数字键控方式的调制器原理框图如图6-19所示。
图6-19键控法产生2FSK 信号的原理图由题意知,码元传输速率R B =1000B ,若设“1”码对应的载波频率为f 1=1000Hz ,“0”码对应的载波频率为f 1=2000Hz ,则在2FSK 信号的时间波形中,每个“1”码元时间内共有1个周期的载波,每个“0”码元时间内有2个周期的载波。
2FSK 信号的时间波形如图6-20所示。
【注:实际中键控法的波形一般不连续。
】t2FSK图6-20 2FSK 信号的时间波形(2) 由于2FSK 信号的频谱有较大的重叠,若采用非相干解调是上下支路有较大串扰,使解调性能下降。
锻压一、思考题1. 何谓塑性变形(不可逆的变形)?塑性变形的实质是什么?(晶内滑移的基础上,晶粒间产生了相互转动和滑动)2. 什么叫加工硬化?(随着塑性变形量的增加,金属的强度和硬度升高,塑性和韧性下降的现象称为加工硬化)加工硬化对金属组织及机械性能的影响如何?(强硬度增加,塑韧性下降)3. 何谓锻造比?(表示金属变形程度的参数)说明锻造比对于金属组织和机械性能的影响。
4. 纤维组织是如何形成的?(随塑性变形量增加,原来的等轴晶沿变形方向逐渐伸长,当变形量很大时,晶粒被拉成纤维状,再结晶后成为细小等轴晶,这种组织称为纤维组织)它对机械性能有何影响?(各向异性)能否消除纤维组织?(不能)5. 评价金属可锻性好坏的指标是什么?(塑性和流变应力)影响可锻性的因素是什么?6 名词解释再结晶冷变形后的金属,加热到一定温度,破碎的晶粒重新转变为无畸变的等轴晶粒的过程重结晶即同素异晶转变7. 板料冲压有哪些特点? .生产效率高;.成本低;.制品重量轻、刚度和强度高.表面质量好、尺寸精度高.;形状可十分复杂;.操作方便,易实现机械化和自动化等优点;.但冲模的结构复杂,制造周期长成本高.;冷冲压只适合于大批量生产。
二、填空l. 金属材料的冷热变形是以再结晶温度为界限的。
2. 金属材料在冷变形下会发生加工硬化现象,强硬度增加,塑韧性下降。
3. 在热变形中金属同时进行着两个过程,但往往加工硬化随时被再结晶过程所消除。
4. 金属材料的可锻性常由变形抗力和塑性两个指标综合衡量,可锻性决定于金属的性质及变形条件条件两个因素。
5. 压力加工的主要生产方法有自由锻模锻冲压轧制拉拔挤压六种。
6. 板料冲压工序分为分离工序和变形工序两大类。
7. 冲裁工序中,冲下部分为工件(成品),周边为废料时称为落料工序,相反时称为冲孔工序。
8. 拉深系数m是指拉深后的工件直径与拉深前坯料直径的比值。
m值越小,则变形程度越大。
在多次拉深中,因考虑材料产生加工硬化,往往要插入中间再结晶退火工序。
复习思考题解答1. 区别下列概念:(1)系统与环境; (2)比热容与热容; (3)定容反应热与定压反应热; (4)反应热效应与焓变 (5) 标准摩尔生成焓与反应的标准摩尔焓变答 (1)系统:人为的将一部分物质与其余物质分开,被划定的研究对象称为系统。
系统以外并与系统有相互作用的部分称为“环境”。
(2)热容的定义是系统吸收的微小热量Q δ除以温度升高d T ,即C=Q dT δ,其SI 单位为1J K -;比热容的定义是热容C 除以质量,即c=C m ,SI 单位为11kg J K --。
(3) 定容反应热:在恒容、不做非体积功条件下的化学反应热。
而定压反应热:顾名思义,恒压不做非体积功条件下的反应热。
(4)化学反应放出或吸收的热叫做反应热效应,简称反应热。
焓+PV H U =,H ∆即焓的增量称为焓变。
只有在恒压,只做体积功条件下,反应热q 等于焓变H ∆。
(5)标准摩尔生成焓是指在恒温标准状态下,由指定单质生成单位物质的量的纯净物质时的反应焓变,记作f m T H θ∆,。
反应的标准摩尔焓变(r m H θ∆)是指在标准状态时反应的摩尔焓变,它等于同温度下各参加反应物质的标准生成焓与其化学计量数乘积的代数和。
习题全解1 是非题(1)已知下列过程的热化学方程式为()()66UF g UF l =;130.1r m H kJ mol θ-∆=则此温度时蒸发1mol ()6UF l ,会放出热30.1kJ 。
( )(2)在定温定压条件下,下列两个生成液态水的化学方程式所表达的反应放出的热量是一相同的值 ( )()()()22212H g O g H O l += ()()()22222H g O g H O l +=(3)功和热是在系统和环境之间的两种能量传递方式,在系统内部不讨论功和热。
( )(4)反应的H ∆就是反应的热效应。
( )解 (1)错。
在定压下,r m H θ∆>0吸热反应。
计算机安全与保密练习册答案练习一答案:1、计算机网络中采用分层协议的两条理由如下:1)把网络操作分成复杂性较低的单元,结构清晰,易于实现和维护2)定义并提供了具有兼容性的标准接口3)使设计人员能专心设计和开发所关心的功能模块4)独立性强——上层只需了解下层通过层间接口提供什么服务—黑箱方法5)适应性强——只要服务和接口不变,层内实现方法可任意改变6)一个区域网络的变化不会影响另外一个区域的网络,因此每个区域的网络可单独升级或改造2、为进行网络中的数据交换(通信)而建立的规则、标准或约定。
(网络协议=语义+语法+规则)3、OSI七层:1)物理层:主要是利用物理传输介质为数据链路层提供物理连接,以便透明的传递比特流。
2)数据链路层。
在通信实体之间建立数据链路连接,传送以帧为单位的数据,采用差错控制,流量控制方法。
3)网络层:通过路由算法,为分组通过通信子网选择最适当的路径。
4)传输层:是向用户提供可靠的端到端服务,透明的传送报文。
5)会话层:组织两个会话进程之间的通信,并管理数据的交换。
6)表示层:处理在两个通信系统中交换信息的表示方式。
7)应用层:应用层是OSI参考模型中的最高层。
确定进程之间通信的性质,以满足用户的需要。
4、TCP协议是面向连接的可靠的协议。
UDP协议是无连接的不可靠协议。
5、路由器实现网络互联是发生在网络层。
主要功能有路由选择,多路重发以及出错检测等。
6、因特网提供的基本服务主要有:1)电子邮件E-MAIL.2)远程登陆Telnet3)文件传输FTP.4)WWW服务5)电子邮件服务7、一台微机、调制解调器和电话线。
选择一个为用户提供因特网接入服务ISP。
练习二答案:1、主要包括:1)可靠性高。
2)极强的伸缩性。
3)网络功能强。
4)强大的数据库支持功能。
5)开放性好。
UNIX系统一开始就作为开放系统,UNIX操作系统的源程序一开始就向学术界开放。
6)通用。
UNIX系统在设计过程中考虑了通用性,使之适合于不同类型(分时和批处理)用户的需要。
2、主要包括:1)与Unix高度兼容。
2)高度的稳定性和可靠性。
3)完全开放源代码,价格低廉。
4)安全可靠,绝无后门。
3、Windows NT具有支持多种网络协议、内置的因特网功能和支持NTFS文件系统等显著特点。
4、Unix系统的资源访问控制是基于文件的,为了维护系统的安全性,系统中每一个文件都具有一定的访问权限,只有具有这种访问权限的用户才能访问该文件,否则系统将给出Permission Denied的错误信息。
5、有三类用户:用户本人、用户所在组的用户、其它用户6、 NTFS文件系统是一种安全的文件系统,因为它支持文件访问控制,人们可以设置文件和目录的访问权限,控制谁可以使用这个文件,以及如何使用这个文件。
五个预定义的许可为:拒绝访问,读取,更改,完全控制和选择性访问。
练习三答案:1、网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
2、(1)保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。
(2)完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
(3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。
网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。
(4)可控性:对信息的传播及内容具有控制能力。
3、(1)非授权访问(unauthorized access):一个非授权的人的入侵。
(2)信息泄露(disclosure of information):造成将有价值的和高度机密的信息暴露给无权访问该信息的人的所有问题。
(3)拒绝服务(denial of service):使得系统难以或不可能继续执行任务的所有问题。
4、主机安全技术、身份认证技术、访问控制技术、密码技术、防火墙技术、安全审计技术、安全管理技术。
5、一个完整的网络信息安全系统至少包括三类措施:1)社会的法律政策,企业的规章制度及网络安全教育2)技术方面的措施,如防火墙技术、防病毒。
信息加密、身份确认以及授权等3)审计与管理措施,包括技术与社会措施6、对Internet网的安全管理措施包括:1)制定安全保密遵循的基本原则:根据所面临的安全问题,决定安全的策略。
根据实际需要综合考虑,适时地对现有策略进行适当的修改,每当有新的技术时就要补充相应的安全策略。
构造企业内部网络,在Intranet和 Internet之间设置“防火墙”以及相应的安全措施。
2)完善管理功能3)加大安全技术的开发力度练习四答案:1、主要目标是保护计算机资源免受毁坏、替换、盗窃和丢失。
这些计算机资源包括计算机设备、存储介质、软件和计算机输出材料和数据。
2、计算机系统安全技术主要包括:(1)实体硬件安全(2)软件系统安全(3)数据信息安全(4)网络站点安全(5)运行服务安全(6)病毒防治技术(7)防火墙技术(8)计算机应用系统的安全评价3、计算机系统安全技术标准1)加密机制2)数字签名机制3)访问控制机制4)数据完整性机制5)鉴别交换机制6)通信业务填充机制7)路由控制机制8)公证机制4、访问控制是计算机保护中极其重要的一环。
它是在身份识别的基础上,根据身份对提出的资源访问请求加以控制。
在访问控制中,对其访问必须进行控制的资源称为客体,同理,必须控制它对客体的访问的活动资源,称为主体。
主体即访问的发起者,通常为进程,程序或用户。
客体包括各种资源,如文件,设备,信号量等。
访问控制中第三个元素是保护规则,它定义了主体与客体可能的相互作用途径。
5、选择性访问控制是基于主体或主体所在组的身份的,这种访问控制是可选择性的,也就是说,如果一个主体具有某种访问权,则它可以直接或间接地把这种控制权传递给别的主体。
6、强制性访问控制为访问系统中的信息提供了更为严格的控制,这种访问控制基于被访问信息的敏感性,这种敏感性是通过标签(Label)来表示的练习五答案:1、数据库的安全性是指数据库的任何部分都不允许受到恶意侵害,或未经授权的存取与修改。
数据库是网络系统的核心部分,有价值的数据资源都存放在其中,这些共享的数据资源既要面对必需的可用性需求,又要面对被篡改、损坏和被窃取的威胁。
2、主要包括:用户标识和鉴定、存取控制、数据分级、数据加密3、较之传统的数据加密技术,数据库密码系统有其自身的要求和特点。
传统的加密以报文为单位,加脱密都是从头至尾顺序进行。
数据库数据的使用方法决定了它不可能以整个数据库文件为单位进行加密。
当符合检索条件的记录被检索出来后,就必须对该记录迅速脱密。
然而该记录是数据库文件中随机的一段,无法从中间开始脱密,除非从头到尾进行一次脱密,然后再去查找相应的这个记录,显然这是不合适的。
必须解决随机地从数据库文件中某一段数据开始脱密的问题。
4、数据库管理系统(Data Base Management System ,DBMS)是一个专门负责数据库管理和维护的计算机软件系统。
它是数据库系统的核心,对数据库系统的功能和性能有着决定性影响。
DBMS的主要职能为:(1)有正确的编译功能,能正确执行规定的操作;(2)能正确执行数据库命令;(3)保证数据的安全性、完整性,能抵御一定程度的物理破坏,能维护和提交数据库内容;(4)能识别用户,分配授权和进行访问控制,包括身份识别和验证;(5)顺利执行数据库访问,保证网络通信功能。
5、常用的数据库备份的方法有冷备份、热备份和逻辑备份三种。
冷备份的思想是关闭数据库系统,在没有任何用户对它进行访问的情况下备份。
这。
数据库正在运行时所进行的备份称为热备份。
逻辑备份是使用软件技术从数据库中提取数据并将结果写入一个输出文件。
该输出文件不是一个数据库表,而是表中的所有数据的一个映像。
6、所谓的前像是指数据库被一个事务更新时,所涉及的物理块更新后的影像,它以物理块为单位。
前像在恢复中所起的作用是帮助数据库恢复更新前的状态,即撤销更新,这种操作称为撤销(undo)。
后像恰好与前像相反,它是当数据库被某一事务更新时,所涉及的物理块更新前的影像,其单位和前像一样以物理块为单位。
后像的作用是帮助数据库恢复到更新后的状态,相当于重做一次更新。
这种操作在恢复技术中称为重做(Redo)。
练习六答案:1、计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码2、根据对计算机病毒的产生、传染和破坏行为的分析,总结出病毒有以下几个主要特点。
1)刻意编写人为破坏2)自我复制能力3)夺取系统控制权4)隐蔽性5)潜伏性6)不可预见性3、计算机病毒的破坏行为1)攻击系统数据区。
攻击部位包括硬盘主引导扇区、Boot扇区、FAT表、文件目录。
2)攻击文件。
病毒对文件的攻击方式很多,如删除、改名、替换内容、丢失簇和对文件加密等。
3)攻击内存。
内存是计算机的重要资源,也是病毒攻击的重要目标。
干扰系统运行,使运行速度下降。
4)干扰系统运行,使运行速度下降。
5)干扰键盘、喇叭或屏幕。
6)攻击CMOS。
7)干扰打印机。
如假报警、间断性打印或更换字符。
8)网络病毒破坏网络系统,非法使用网络资源,破坏电子邮件,发送垃圾信息,占用网络带宽等。
4、文件病毒、引导扇区病毒、多裂变病毒、异形病毒、宏病毒、网络病毒。
5、(1)比较法比较法是用原始备份与被检测的引导扇区或被检测的文件进行比较。
(2)搜索法搜索法是用每一种病毒体含有的特定字符串对被检测的对象进行扫描。
(3)计算机病毒特征字的识别法(4)分析法本方法由专业反病毒技术人员使用。
6、“宏病毒”,就是利用软件所支持的宏命令编写成的具有复制、传染能力的宏。
主要感染office文件(如WORD文件)宏病毒的防治和清除方法是:(1)使用选项“提示保存Normal模板”(2)不要通过Shift键来禁止运行自动宏(3)查看宏代码并删除(4)使用DisableAutoMacros宏(5)使用Word 97的报警设置(6)设置Normal.dot的只读属性(7)Normal.dot的密码保护7、计算机病毒的免疫,就是通过一定的方法,使计算机自身具有防御计算机病毒感染的能力8、在计算机上预装转反病毒软件、对硬盘进行定期病毒检测、尽量不要用软盘去启动系统、不要使用来路不明的软件、不要打开来路不明的邮件中的附件、定期与不定期地进行磁盘文件备份工作。
即使更新反病毒软件的病毒特征库。
练习七答案:1、数据加密:就是把原本一个较大范围的人(或者机器)都能够读懂、理解和识别的信息(这些信息可以是语音、文字、图像和符号,等等)通过一定的方法(算法),使之成为一些晦涩难懂的或者是偏离信息原意的信息,从而达到保障信息安全目的的过程。