西工大16秋网络安全在线作业
- 格式:doc
- 大小:22.50 KB
- 文档页数:7
西工大16秋《网络安全》在线作业一、单选题(共30道试题,共60分。
)1.最简单的防火墙结构是()。
a.路由器b.代理服务器c.状态检测d.包过滤器正确答案:2.虽然软件加密很盛行,但商业和军事领域挑选硬件加密的原因就是()。
a.不易升级b.可移植性弱c.大众化d.处理速度快正确答案:3.状态检测防火墙可以提供更多的额外服务存有()。
a.在网络应用层提供更多许可检查及代理服务功能b.将某些类型的相连接重定向至审查服务中去c.能够为用户提供更多透明化的加密机制d.能灵活、完全地控制进出的流量和内容正确答案:4.以下()就是防火墙的关键犯罪行为。
a.获准b.防范内部人员攻击c.日志记录d.问候访问者正确答案:5.入侵者通过观察网络线路上的信息,而不是阻碍信息的正常流动,这就是属()。
a.系统瑕疵b.漏洞威胁c.主动攻击d.被动反击恰当答案:6.linux是一种与unix操作系统兼容的网络操作系统,安全级别达到tcsec的安全级()a.c1b.b1c.ad.c2恰当答案:7.数据库系统的安全性可划分为三个层次,分别是dbms层次、()和操作系统层次。
a.应用软件层次b.硬件层次c.数据表示层次d.网络系统层次正确答案:8.状态检测防火墙就是新一代的防火墙技术,也被称作()防火墙。
a.第二代b.第三代c.第四代d.第五代恰当答案:9.下列关于ip协议的叙述中,()是正确的。
a.可靠,无连接b.不可靠,无连接c.可靠,面向连接d.不可靠,面向连接正确答案:10.以下描述中,恰当的就是()。
a.所有计算机病毒只在可执行文件中传染b.计算机病毒通过读取软盘或internet网络展开转播c.只要把带毒软盘片设置成只读状态,那么此盘片上的病毒就不会因读盘而传染给另一台计算机d.计算机病毒就是由于软盘片表面不洁净而导致的恰当答案:11.下列关于入侵检测系统的叙述中,错误的一条是()。
a.监控用户和系统的运行状况,搜寻非法用户和合法用户的越权操作方式b.有容错功能,即使系统崩溃也不会丢失数据或在重启后重建自己的信息库c.对异常行为模式进行统计分析d.侵略检测系统可以辨识出来所有的侵略犯罪行为并收到警报恰当答案:12.信息分析中用于事后分析的技术手段是()。
西工大16秋《计算机应用基础(本)》在线作业试卷总分:100 得分:100一、单选题 (共 50 道试题,共 100 分)1. 在Windows中,关于文件夹的描述不正确的是()。
A. 文件夹是用来组织和管理文件的B. “我的电脑”是一个文件夹C. 文件夹中可以存放设备文件D. 文件夹中不可以存放设备文件满分:2 分正确答案:D2. 下列关于网络病毒描述错误的是()。
A. 网络病毒不会对网络传输造成影响B. 与单机病毒比较,加快了病毒传播的速度C. 传播媒介是网络D. 可通过电子邮件传播满分:2 分正确答案:A3. 下面4个工具中()属于多媒体制作软件工具。
A. PhotoshopB. FirworksC. PhotoDrawD. Authorware满分:2 分正确答案:D4. 在PowerPoint中,如果在大纲视图中输入文本,()。
A. 该文本只能在幻灯片视图中修改B. 既可以在幻灯片视图中修改文本,也可以在大纲视图中修改文本C. 在大纲视图中用文本框移动文本D. 不能在大纲视图中删除文本满分:2 分正确答案:B5. 提供不可靠传输的传输层协议是()。
A. TCPB. IPC. UDPD. PPP满分:2 分正确答案:C6. 计算机硬件的五大基本构件包括运算器、存储器、输入设备、输出设备和()。
A. 显示器B. 控制器C. 硬盘存储器D. 鼠标器满分:2 分正确答案:B7. 下面的图形图像文件格式中,()可实现动画。
A. WMF格式B. GIF.格式C. BMP格D. JPG格式满分:2 分正确答案:B8. 下面的多媒体软件工具,由Windows自带的是()。
A. MediaPlayerB. GoldWaveC. WinampD. RealPlayer满分:2 分正确答案:A9. 常见的网络信息系统不安全因素包括()。
A. 网络因素B. 应用因素C. 管理因素D. 以上皆是满分:2 分正确答案:D10. 在Word编辑状态下,若要在当前窗口中打开(或关闭) “绘图”工具栏,则可选择的操作是单击()菜单项。
西工大18秋《网络安全》在线作业
数据库系统的安全性可划分为三个层次,分别是DBMS层次、()和操作系统层次。
A.应用软件层次
B.硬件层次
C.数据表示层次
D.网络系统层次
正确答案:D
下列关于计算机病毒知识的叙述中,正确的是()。
A.反病毒软件可以查、杀任何种类的病毒
B.计算机病毒是一种被破坏了的程序
C.反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能
D.感染过计算机病毒的计算机具有对该病毒的免疫性
正确答案:B
信息分析中用于事后分析的技术手段是()。
A.模式匹配
B.统计分析
C.完整性分析
D.都不对
正确答案:C
在WindowsNT中,对象的属性可由安全描述器和()来设定和保护。
A.存储标识
B.安全身份标识
C.安全列表
D.状态描述符
正确答案:A
在桌面办公系统中,()类型的软件能够阻止外部主机对本地计算机的端口扫描。
A.个人防火墙
B.反病毒软件
C.基于TCP/IP的检查工具
D.加密软件
正确答案:A。
西工大17春《计算机网络》在线作业试卷总分:100 得分:100一、单选题(共35 道试题,共70 分)1. 无线通信网络所采用的无线通信技术主要有三种,它们是()。
A. 激光、红外线、宽带微波B. 扩频、红外线、窄带微波C. 无线电、红外线、窄带微波D. 扩频、红外线、宽带微波满分:2 分正确答案:B2. 保证网络数据传输可靠性的OSI的哪一层( )?A. 物理层B. 链路层C. 网络层D. 传输层E. 会话层满分:2 分正确答案3. QoS总体上可分成三类,分别是( ).A. 确定型、统计型、实时型B. 确定型、转发型、尽力型C. 确定型、统计型、尽力型D. 确定型、统计型、服务型正确答案:C4. 广域网的特点有()。
A. 覆盖范围广、传输速率相对较高、以数据通信为主要目的B. 覆盖范围广、传输速率相对较低、以数据通信为主要目的C. 覆盖范围广、传输速率相对较低、以多媒体通信为主要目的D. 覆盖范围广、传输速率相对较高、以综合数字通信为主要目的满分:2 分正确答案:B5. 使用ADSLModem上网应具必备的条件()。
A. 专用的电话用户线B. 普通电话用户线C. 专用的电话用户线+语音分离器D. 普通电话用户线+语音分离器满分:2 分正确答案:B6. 构成一个完整的计算机网络系统至少应当包括三部分,以下其中哪一个不是其中三个部分之一( ).A. 网络通信系统B. 网络操作系统C. 网络应用系统D. 网络管理系统正确答案7. 以下哪一个不是差错纠正所采用的机制?A. 滑动窗口B. 肯定应答C. 超时重发D. 帧编号满分:2 分正确答案:A8. IP v4的地址为()位。
A. 32B. 64C. 128满分:2 分正确答案:B9. 以下哪一个第三代移动通信(3G)的主要标志性技术之一?()A. GSMB. CDMA/IS-95C. TD-SCDMAD. TDMA满分:2 分正确答案:C10. 对网络的关键部件(如文件服务器)应提供必要的容错能力,属于NOS的以下哪一个重要的特性?( ).A. 网络文件管理B. 网络安全性C. 网络可靠性D. 网络管理满分:2 分正确答案:C11. X.25是以下哪一种网络体系结构()。
西工大17春《网络安全》在线作业一、单选题(共 30 道试题,共 60 分。
)1. 信息安全特性包含保密性、完整性、()和认证安全性。
A. 可信性B. 可控性C. 可用性D. 可鉴别性正确答案:C2. 以下不属于数据库数据共享性的是()。
A. 不同应用程序可以使用同一数据库B. 不同应用程序可以在同一时刻去存取同一数据C. 不同程序设计语言编写的应用程序,可以访问统一数据库D. 不同用户可以设置不同的访问权限正确答案:D3. 在大多数情况下,病毒侵入计算机系统以后()。
A. 病毒程序将立即破坏整个计算机软件系统B. 计算机系统将立即不能执行我们的各项任务C. 病毒程序将迅速损坏计算机的键盘、鼠标等操作部件D. 一般并不立即发作,等到满足某种条件的时候,才会出来捣乱或破坏正确答案:D4. 下列关于计算机病毒知识的叙述中,正确的是()。
A. 反病毒软件可以查、杀任何种类的病毒B. 计算机病毒是一种被破坏了的程序C. 反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D. 感染过计算机病毒的计算机具有对该病毒的免疫性正确答案:B5. 与Web站点和Web页面密切相关的一个概念称“URL”,它的中文意思是()。
A. 用户申请语言B. 超文本标志语言C. 超级资源连接D. 统一资源定位器正确答案:D6. 在Internet中,某WWW服务器提供的网页地址为,其中的“http”指的是()。
A. WWW服务器域名B. 访问类型为超文本传输协议C. 访问类型为文件传输协议D. WWW服务器主机名7. 下列叙述中,正确的是()。
A. 所有计算机病毒只在可执行文件中传染B. 计算机病毒通过读写软盘或Internet网络进行转播C. 只要把带毒软盘片设置成只读状态,那么此盘片上的病毒就不会因读盘而传染给另一台计算机D. 计算机病毒是由于软盘片表面不清洁而造成的正确答案:B8. 下列关于IP协议的叙述中,()是正确的。
网络信息安全作业网络信息安全作业文档模板范本一、介绍在当今数字化时代,网络信息安全成为了一个非常重要的议题。
本文档旨在提供一个综合性的指南,详细介绍网络信息安全的相关概念、重要性、方法和措施。
二、网络信息安全概述1. 网络信息安全的定义2. 网络信息安全的重要性3. 网络信息安全的目标和原则三、网络安全威胁1. 电脑和恶意软件1.1 电脑的定义和分类1.2 恶意软件的类型和常见特征1.3 防范电脑和恶意软件的措施2. 网络钓鱼和网络诈骗2.1 网络钓鱼的定义和工作原理2.2 常见的网络诈骗手段2.3 防范网络钓鱼和网络诈骗的措施3. 网络攻击和黑客行为3.1 常见的网络攻击类型3.2 黑客的常见手段和攻击方式3.3 防范网络攻击和黑客行为的措施四、网络信息安全管理1. 安全策略和政策制定1.1 确定安全策略的重要性1.2 制定安全策略的步骤和方法2. 网络安全风险评估和管理2.1 网络安全风险评估的概念和流程2.2 管理网络安全风险的措施和方法3. 用户安全意识培训3.1 用户安全意识的重要性3.2 进行用户安全意识培训的方法和内容五、网络信息安全工具和技术1. 防火墙和入侵检测系统(IDS)2. 密码学和加密技术3. 反软件和网络安全工具4. 安全监控和日志分析附件:本文档附带以下附件:1. 示例网络信息安全策略文件2. 网络安全风险评估模板法律名词及注释:1.《网络安全法》:中华人民共和国网络安全领域的基本法律。
包括网络安全的基本原则、网络基础设施的保护以及网络交流和信息服务的安全管理等内容。
2.《数据保护法》:保护个人信息和数据安全的法律。
规定了个人信息的收集、使用、存储、转移和保护等方面的规定。
3.《计算机防治条例》:为了防治计算机,保障计算机系统的安全和稳定运行,规定了计算机防治的责任、措施和法律责任等内容。
全文结束:\。
奥鹏17春西工大16秋《编译原理》在线作业一、单选题(共20 道试题,共50 分。
)1. 语法分析器可以发现源程序中的()。
A. 语义错误B. 语法和语义错误C. 错误并校正D. 语法错误正确答案:2. 在自下而上的语法分析方式中,分析的关键是()。
A. 寻觅句柄B. 寻觅句型C. 消除递归D. 选择候选式正确答案:3. 进程P1挪用P2时,连接数据不包括()。
A. 嵌套层次显示表B. 老SPC. 返回地址D. 全局DISPLAY地址正确答案:4. 堆式动态分派申请和释放存储空间遵守()原则。
A. 先请先放B. 先请后放C. 后请先放D. 任意正确答案:5. 关于解释程序的特点的描述,下列哪一项是正确的()。
A. 先将高级语言程序全数翻译成机械代码B. 边解释边执行,翻译所得的指令序列并非保留C. 边解释边执行,翻译所得的指令序列全数保留D. 先解释完所有程序,然后执行正确答案:6. 线性表的构造时,应该依照关键字()顺序填写各个项。
A. 后来者先填,先来者最后填B. 依照关键字的多少C. 先来者先填D. 随机正确答案:7. 给定文法G[E]:E→E+T∣T T→T*F∣F F→(E)∣i, 则以下()全都不是规范句型的活前缀①T+ ②T* ③ε④T*F ⑤E+E ⑥E* ⑦E+ T* ⑧i ⑨(E+T)⑩(i)A. ②④⑥B. ⑤⑥⑩C. ①②③④D. ⑦⑧⑨正确答案:8. 下列关于标识符与名字的区别的描述中,正确的是()。
A. 标识符和名字都是抽象的字符序列,没有确切的意义B. 标识符只是抽象的字符序列,无确切的意义;名字则是由标识符表示,且具有语义属性C. 名字是抽象的字符序列,无确切的意义;名标识符具有语义属性D. 标识符和名字都具有语义属性正确答案:9. 已知文法G:S→WZ W→X|Y X→a|aX Y→b|bY Z→c|cZ,G概念的语言的相应正规式为()。
A. aa*|bb*|cc*B. (aa*|bb*)cc*C. aa*(bb*|cc*)D. (a|b|c)*正确答案:10. 文法G 所描述的语言是()的集合。
网络安全作业三在当今数字化的时代,网络已经成为了我们生活和工作中不可或缺的一部分。
然而,伴随着网络的广泛应用,网络安全问题也日益凸显。
从个人隐私泄露到企业数据被窃,从网络诈骗到国家关键信息基础设施受到威胁,网络安全的重要性不言而喻。
网络安全涉及到众多方面,包括但不限于网络攻击与防御、数据加密与保护、用户认证与授权、网络监控与预警等等。
其中,网络攻击是网络安全面临的主要威胁之一。
常见的网络攻击手段有病毒攻击、木马攻击、黑客攻击、DDoS 攻击等。
病毒攻击是通过恶意软件来破坏计算机系统和数据,例如勒索病毒会加密用户的重要文件,并要求支付赎金才能解密。
木马攻击则是通过隐藏在正常程序中的恶意代码,窃取用户的个人信息和敏感数据。
黑客攻击则是指攻击者通过技术手段突破网络系统的防护,获取非法访问权限,进而进行破坏或窃取操作。
DDoS 攻击则是通过大量的无效请求来使网络服务瘫痪,影响正常用户的使用。
为了应对这些网络攻击,我们需要采取一系列的防御措施。
首先,安装和及时更新杀毒软件、防火墙等安全防护软件是必不可少的。
这些软件能够实时监测和拦截可能的威胁,保护计算机系统和网络的安全。
其次,加强用户认证和授权管理也是非常重要的。
通过设置复杂的密码、采用多因素认证等方式,可以有效防止未经授权的访问。
此外,定期对网络系统进行安全检测和漏洞修复,也是预防网络攻击的关键步骤。
一旦发现系统存在漏洞,应及时进行修复,以避免被攻击者利用。
数据加密是保护数据安全的重要手段之一。
通过对敏感数据进行加密处理,即使数据被窃取,攻击者也无法轻易获取其中的内容。
常见的数据加密算法有对称加密算法和非对称加密算法。
对称加密算法使用相同的密钥进行加密和解密,加密和解密速度快,但密钥的管理和分发存在一定的风险。
非对称加密算法则使用公钥和私钥进行加密和解密,安全性较高,但加密和解密速度相对较慢。
在实际应用中,通常会结合使用这两种加密算法,以达到更好的加密效果。
一、单选题(共 30 道试题,共 75 分。
)1. 1D满分:2.5 分答案:2.C满分:2.5 分答案:3. 1A. -1B. 1C. 0D. 不存在D 满分:2.5 分答案:4.D 满分:2.5 分答案:5. 1C满分:2.5 分答案:6.A. 0B. 3C. 1D. -1D满分:2.5 分答案:7.满分:2.5 分答案:B8..满分:2.5 分答案:D9. 1A.必取得极大值B.必取得极小值C.必取得极值D. 无法判断满分:2.5 分答案:D10.满分:2.5 分答案:D11.B满分:2.5 分答案:12. 1D满分:2.5 分答案:13. 1D满分:2.5 分答案:14. .15. 1C满分:2.5 分答案:16.117. 1C满分:2.5 分答案:18. 1C满分:2.5 分答案:19.C满分:2.5 分答案:20.1D满分:2.5 分答案:21. .D满分:2.5 分答案:22. 1C满分:2.5 分答案:23. 1B满分:2.5 分答案:24. 1B满分:2.5 分答案:25.A 满分:2.5 分答案:26.A 满分:2.5 分答案:27.A 满分:2.5 分答案:28.B 满分:2.5 分答案:29.B 满分:2.5 分答案:30.A 满分:2.5 分答案:二、判断题(共 10 道试题,共 25 分。
)1. 1A. 错误B. 正确满分:2.5 分答案:正确2.1A. 错误B. 正确满分:2.5 分答案:正确3.A. 错误B. 正确满分:2.5 分答案:正确4.A. 错误B. 正确满分:2.5 分答案:错误5. 1A. 错误B. 正确满分:2.5 分答案:正确6. 1A. 错误B. 正确满分:2.5 分答案:正确7. 1A. 错误B. 正确满分:2.5 分答案:正确8. 1A. 错误B. 正确满分:2.5 分答案:错误9. 1A. 错误B. 正确满分:2.5 分答案:错误10. 1A. 错误B. 正确满分:2.5 分答案:正确。
西⼯⼤16秋《⽣产与质量管理》在线作业奥鹏17春西⼯⼤16秋《⽣产与质量管理》在线作业⼀、单选题(共15 道试题,共30 分。
)1. 某加⼯件批量n=4件,需顺序经过4道⼯序加⼯,各⼯序的单件作业时间分别为:t1=10分,t2=5分,t3=20分,t4=15分,若采⽤顺序移动⽅式组织⽣产,则该批加⼯件的加⼯总周期为()。
A. 200分B. 110分C. 125分正确答案:2. 通过整理,抽查的质量数据,反映质量分布状况的统计图表是:( )。
A. 排列图法B. 控制图法C. 直⽅图正确答案:3. 选址决策需要考虑的因素可分为四⼤类()。
A. ⼚址条件和费⽤、劳动⼒可获性与费⽤、运输条件与费⽤、能源可获性与费⽤。
B. 经济因素、政治因素、社会因素、⾃然因素C. ⼚址条件、劳动⼒可获性、运输条件、能源可获性正确答案:4. 单件⼩批量⽣产的缺点主要有()。
A. 周期长、成本⾼、⽤⼈多、质量不宜保证。
B. 市场适应性差、在制品多、质量不宜保证。
C. 库存多、成本⾼、⽤⼈多、质量不宜保证。
正确答案:5. 根据对物品需求是否重复可以将物品库存分为单周期库存与()。
A. 独⽴需求库存B. 多周期库存C. 相关需求库存正确答案:6. 在统计分析中能⽤来找出影响产品质量主要因素的⼀个有效⼯具是:( )。
A. 因果分析图法B. 排列图法C. 直⽅图法正确答案:7. 长期计划的主要任务()。
A. 制定总⽬标及获取所需资源B. 有效利⽤现有资源,满⾜市场需求C. 合理配置⽣产能⼒,执⾏⼚级计划正确答案:8. ⽤对象专业化原则布置⽣产单位的主要缺点是()。
A. 设备不能充分利⽤,适应产品变化能⼒差B. 专业化设备投资⼤,在制品多C. 专⽤设备多,⼯种多,协作关系复杂正确答案:9. 轴承⼚的滚⼦车间组织形式是()。
A. ⼯艺专业化形式B. 对象专业化形式C. 混合形式正确答案:10. 在统计分析中,能分析或判断⼯序是否处于稳定状态,起到监控,报警和预防出现废品的统计图是( )。
西工大2020年4月《网络安全》作业机考参考答案试卷总分:100 得分:90分以上本作业每次试题内容相同,只是题目和选项顺序是随机调整的,大家可放心下载使用一、单选题 (共 50 道试题,共 100 分)1.在网络备份系统中,()是执行备份或恢复任务的系统,它提供了一个集中管理和控制平台,管理员可以利用该平台区配置整个网络备份系统。
A.目标B.工具C.通道D.存储设备正确答案:C2.计算机宏病毒是利用()编制的。
A.WorD提供的B.ASIC宏语言C.PASCAL语言D.汇编语言E.机器指令正确答案:A3.Dos攻击的后果是()。
A.被攻击服务器资源耗尽B.无法提供正常的网络服务C.被攻击者系统崩溃D.A、B、C都有可能正确答案:D4.CA中心不具有()功能。
A.证书的颁发B.证书的申请C.证书的查询D.证书的归档正确答案:B5.在大多数情况下,病毒侵入计算机系统以后()。
A.病毒程序将立即破坏整个计算机软件系统B.计算机系统将立即不能执行我们的各项任务C.病毒程序将迅速损坏计算机的键盘、鼠标等操作部件D.一般并不立即发作,等到满足某种条件的时候,才会出来捣乱或破坏正确答案:D6.通过取消TCP/IP上的()协议绑定,WinDows NT管理员可以阻止非法用户对特定网络服务的入侵。
BIOSB.SMTPC.ICMPD.EIGRP正确答案:A7.具有读写权的用户不能对只读属性的文件进行写操作,这是属于()访问控制措施。
A.权限访问控制B.身份验证C.属性访问控制D.网络端口和节点的访问控制正确答案:C8.计算机感染病毒的可能途径之一是()。
A.从键盘上输入数据B.所使用的软盘表面不清洁C.随意运行外来的、未经消病毒软件严格审查的软盘上的软件D.电源不稳定正确答案:C9.计算机病毒最重要的特点是()。
A.可执行B.可传染C.可保存D.可潜伏正确答案:B10.在RSA算法中,设p=3,q=5,取公开密钥e=7,则保密密钥D.=()。
奥鹏17春西工大16秋《刑法》在线作业一、单选题(共30 道试题,共60 分。
)1. 直接向走私假币的人收购假币构成犯罪的,应定()。
A. 非法经营罪B. 走私假币罪C. 购买假币罪D. 持有、使用假币罪正确答案:2. 在依据犯罪构成说判断罪数时,应当坚持()。
A. 客观原则B. 主观原则C. 主客观相统一原则D. 法条主义原则正确答案:3. 监管人员殴打、体罚虐待被监管人,情节严重的,()。
A. 构成虐待被监管人罪B. 构成虐待罪C. 构成刑讯逼供罪D. 构成故意伤害罪正确答案:4. 在我国,有权决定对犯罪分子适用刑罚的国家机关是()。
A. 公安机关B. 检察机关C. 人民法院D. 监狱正确答案:5. 对预备犯()。
A. 应当从轻或者减轻处罚B. 可以从轻、减轻或者免除处罚C. 可以减轻或者免除处罚D. 应当减轻或者免除处罚正确答案:6. 我国刑法分则规定的大多数罪状是()。
A. 简单罪状B. 空白罪状C. 叙明罪状D. 引证罪状正确答案:7. 巨额财产来源不明罪的主体是()。
A. 一般主体B. 国家机关工作人员C. 公司、企业的主管人员D. 国家工作人员正确答案:8. 我国刑法规定的限制自由刑包括()。
A. 管制B. 拘役C. 有期徒刑D. 无期徒刑正确答案:9. 行贿罪与对单位行贿罪的主要区别在于()。
A. 贿赂的对象不同B. 贿赂的范围不同C. 贿赂的方式不同D. 贿赂的主体不同正确答案:10. 犯罪的行为的表现形式可分为()。
A. 故意行为和过失行为B. 实行行为与非实行行为C. 作为与不作为D. 有意行为与无意行为正确答案:11. 妨害公务罪的主观方面是()。
A. 直接故意B. 间接故意C. 过失D. 故意或者过失正确答案:12. 辩护人在刑事诉讼中帮助当事人伪造证据的,()。
A. 构成伪证罪的共犯B. 构成帮助伪造证据罪C. 构成辩护人伪造证据罪D. 构成妨害作证罪正确答案:13. 我国刑法对犯罪进行分类的主要依据是()。
西工大16秋《统计学》在线作业试卷总分:100 得分:100一、单选题 (共 5 道试题,共 12 分)1. 某大学有学生6000人,欲调查学生的人均月生活费情况,现抽取60名学生进行调查,得到月生活费在500元以上的有42名,以95%的概率保证程度计算全体学生中月生活费在500元以上学生比重的区间范围;如果极限误差减少为5.8%,概率保证程度仍为95%,需要抽取多少名学生?A. 需要抽取280名学生B. 需要抽取281名学生C. 需要抽取241名学生D. 需要抽取240名学生满分:2.5 分正确答案:D2. 某企业某年上半年各月月初工人数如下:时间 1月1日 2月1日 3月1日 4月1日 5月1日 6月1日 7月1日人数(人) 510 528 550 560 568 564 580 计算上半年平均工人人数。
A. 552B. 553C. 551D. 554满分:2.5 分正确答案:B3. 生产同种产品的六个企业的生产量和单位成本资料如下:企业序号产量(千件)单位成本(元) 1 2 52 2 3 54 3 4 52 4 4 48 5 5 48 6 6 46 根据表中资料,假定产量为5500件时,单位成本为多少?A. 当产量为5500件(5.5千件)时,单位成本为48.0元B. 当产量为5500件(5.5千件)时,单位成本为48.3元C. 当产量为5500件(5.5千件)时,单位成本为47.0元D. 当产量为5500件(5.5千件)时,单位成本为47.3元满分:2.5 分正确答案:D4. 根据下列资料编制直线回归方程 r=0.9 a=2.8A. 直线回归方程yc=2.8+1.08xB. 直线回归方程yc=2.8+1.18xC. 直线回归方程yc=0.9+1.08xD. 直线回归方程yc=0.9+1.18x满分:2.5 分正确答案:A5. 某商业企业商品库存资料如下:计算本年平均库存额时间 1月1日 3月31日 5月31日 8月31日 10月31日 12月31日库存数(件) 210 216 214 230 240 248A. 224B. 223C. 220D. 221满分:2.5 分正确答案:A二、多选题 (共 20 道试题,共 50 分)1. 统计表有()。
西北工业大学智慧树知到“计算机科学与技术”《网络安全》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.通过取消TCP/IP上的()协议绑定,WinDowsNT管理员可以阻止非法用户对特定网络服务的入侵。
BIOSB.SMTPC.ICMPD.EIGRP2.下列关于计算机病毒知识的叙述中,正确的一条是()。
A.反病毒软件可以查、杀任何种类的病毒B.计算机病毒是一种被破坏了的程序C.反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D.感染过计算机病毒的计算机具有对该病毒的免疫性3.信息分析中用于事后分析的技术手段是()。
A.模式匹配B.统计分析C.完整性分析D.都不对4.具有读写权的用户不能对只读属性的文件进行写操作,这是属于()访问控制措施。
A.权限访问控制B.身份验证C.属性访问控制D.网络端口和节点的访问控制5.Kerberos协议中,KDC将通信双方的通信公开密钥传递给对方,用于保密通信。
()A.错误B.正确6.在目前的技术条件下,数据库加密/解密的粒度是以每个记录列为单位的。
() A.错误B.正确7.计算机宏病毒主要感染()文件。
A..EXEC..TXTD..DOC8.在包过滤技术中,网络层防火墙根据()的原则对传输的信息进行过滤。
A.网络层B.传输层C.网络层和传输层D.都不对9.在WinDowsNT中,对象的属性可由安全描述器和()来设定和保护。
A.存储标识B.安全身份标识C.安全列表D.状态描述符10.CA中心不具有()功能。
A.证书的颁发B.证书的申请C.证书的查询D.证书的归档第1卷参考答案一.综合考核1.参考答案:A2.参考答案:B3.参考答案:C4.参考答案:C5.参考答案:A6.参考答案:A7.参考答案:D8.参考答案:C9.参考答案:A10.参考答案:B。