当前位置:文档之家› 水文信息技术习题

水文信息技术习题

水文信息技术习题
水文信息技术习题

高等学校水利学科专业规范核心课程水文与水资源工程水文信息技术习题

王水献、钱鞠编

兰州大学资源环境学院

水文与水资源工程系

二〇一四年六月

(内部资料,严禁翻印)

第一章测站与站网

一、名词解释

1.水文测站:2.水文站网:3.测站控制:4、断面控制5、河槽控制6、驻测7、水文调查

二、简答题

1.测验河段的选择原则。

2.水位流量关系保持稳定的条件。

3.基本水尺断面设立要求。

4.流速仪测流断面设立要求。

5.基本流量站布设原则是什么?

第二章降水观测

1.降水量观测误差有哪几种?

第三章水位观测

一、名词解释

1.水位:2.基面:3.绝对基面:4.冻结基面:

5.日平均水位:

二、简答题

1.影响水位变化因素。

2.水位观测次数要求。

3.缺测水位时,直线插补法的适用条件是什么?

4.水位变化的一般特性有哪些?

三、日平均水位计算,已知数据:

时间水位时间水位

日时分(m)日时分(m)

5 8 00 100.25 12 00 101.90

20 00 30 16 00 102.10 6 2 00 36 20 00 101.95

5 30 50 7 2 00 101.65

6 00 85 8 00 101.00

7 24 101.05 14 00 100.75

8 00 25 20 00 100,50

10 30 60

第四章流量测验

一、名词解释

1.流量:2.流速脉动现象:3.部分流量:4.水道断面:5.起点距:6.精测法:7.常测法:8.相应水位:

二、简答题

1.断面测量要求的主要内容有哪些?

2.垂线数目与断面面积、误差的关系。

3.流速仪公式。

4.浮标法测流的步骤。

5.面积—流速法测流有什么特点?

6.流量测验方法分为哪几类?

7.畅流期河床稳定,控制良好的站如何布置流量测次?

8.天然河道中,影响流速脉动的主要因素有哪些?

9.洪水涨、落急剧,洪峰历时短暂时,可采用哪种浮标法测流?

三、计算题

1.起点距的计算。

( 1)已知β=550,求起点距 D。

(2)已知: i=1.15m , Z’=205.75m,水位 Z=113.76m ,θ=420,求起点距 D。2.垂线平均流速计算。

3.断面流量的计算。

第五章泥沙测验

一、名词解释

1.悬移质:

2.推移质:

3.冲泻质:

4.床沙质:

5.含沙量:

6.输沙率:

7.相应单沙:

8.泥沙颗粒分析:

二、简答题

1.悬移质泥沙取样的技术要求?

2.悬殊移质输沙率测次要求。

3.河流垂线的布置要求。

4.单少测次布置要求。

5.影响河流含沙量的主要因素有哪些?

6.悬移质含沙量横向分布形式与哪些主要因素有关?

7.当悬移质输沙率测验同时旋测流量时,垂线取样方法有哪些?8.悬移质输沙率测验的误差来源有哪些?

9.单样含沙量测验的垂线取样方法如何选用?

10.转换法处理水样的步骤如何?

11.过滤法处理水样的步骤如何?

三、计算题

1.已知断面流量为121m3/s,断面平均流速为 1.05m/s,水面宽为90m,断面输沙率为800kg/s ,试

计算平均水深和断面平均含沙量。

2.依据下表所给资料,计算畅流期垂线平均流速和垂线平均含沙量。

相对位置0.0 0.2 0.6 0.8 1.0

点流速( m/s) 1.25 1.20 0.95 0.75 0.5 5

点含沙量

( kg/m3) 1.00 1.50 2.00 2.50 3.5 0

3 .已知某断面 2000 年年平均流量为2000m 3/s,该断面以上的积水面

积为

688421 公里2,

分别

计算年径流量、径流模数。

第六章水位、流量资料整编

1.整编工作的含义?

2.整编工作的内容。

3.整编工作注意事项。

4.水位的插补方法有哪些?

5.水位单站合理性检查的内容是什么?

6.曼宁公式及各项的含义。

7.稳定的水位流量关系性质是什么?

8.在断面稳定的河流,一次洪峰极值出现的顺序是什么?

9.冲淤的类型有哪些?

10.点绘水位流量关系图的要求有哪些?

11.绘制水位流量关系曲线,应注意哪些问题。

12.如何以断流水位为控制,用分析法对水位流量关系曲线作低水处长?

13.历年水位流量关系曲线对照的操作方法和对照内容是什么?

14.流量水位过程线对照的操作方法和对照内容是什么?

15.偏离符号检验的含义,统计量和操作步骤。

16.不稳定的水位流量关系有哪几种形式?

17.有比降和糙率的站,如何用曼宁公式对水位流量关系曲线作高水延长?

第七章泥沙资料整编

1.日平均含沙量的计算方法有哪些?

2.日、月平均粒径的计算方法及各项的含义?

3.泥沙颗粒级配曲线的绘制方法。

4.泥沙颗粒级配曲线的检查包括哪些内容?

第八章误差理论与水文测验误差分析

一、名词解释

1.系统误差:

2.偶然误差:

3.绝对误差:

4.相对误差:

5.精密度:

6.精确度:

7.正确度:

三、叙述题

1.偶然误差的统计性质。

2.流量测验的误差来源。

3.用精测资料进行精简分析的主要步骤。

爱人者,人恒爱之;敬人者,人恒敬之;宽以济猛,猛以济宽,政是以和。将军额上能跑马,宰

相肚里能撑船。

最高贵的复仇是宽容。有时宽容引起的道德震动比惩罚更强烈。

君子贤而能容罢,知而能容愚,博而能容浅,粹而能容杂。

宽容就是忘却,人人都有痛苦,都有伤疤,动辄去揭,便添新创,旧痕新伤难愈合,忘记昨日

的是非,忘记别人先前对自己的指责和谩骂,时间是良好的止痛剂,学会忘却,生活才有阳光,才有欢乐。

不要轻易放弃感情,谁都会心疼;不要冲动下做决定,会后悔一生。也许只一句分手,就再也

不见;也许只一次主动,就能挽回遗憾。

世界上没有不争吵的感情,只有不肯包容的心灵;生活中没有不会生气的人,只有不知原谅的心。

感情不是游戏,谁也伤不起;人心不是钢铁,谁也疼不起。好缘分,凭的就是真心真意;真感情,要的就是不离不弃。

爱你的人,舍不得伤你;伤你的人,并不爱你。你在别人心里重不重要,自己可以感觉到。所

谓华丽的转身,都有旁人看不懂的情深。

人在旅途,肯陪你一程的人很多,能陪你一生的人却很少。谁在默默的等待,谁又从未走远,

谁能为你一直都在?

这世上,别指望人人都对你好,对你好的人一辈子也不会遇到几个。人心只有一颗,能放在心

上的人毕竟不多;感情就那么一块,心里一直装着你其实是难得。

动了真情,情才会最难割;付出真心,心才会最难舍。

你在谁面前最蠢,就是最爱谁。其实恋爱就这么简单,会让你智商下降,完全变了性格,越来

越不果断。

所以啊,不管你有多聪明,多有手段,多富有攻击性,真的爱上人时,就一点也用不上。

这件事情告诉我们。谁在你面前很聪明,很有手段,谁就真的不爱你呀。

遇到你之前,我以为爱是惊天动地,爱是轰轰烈烈抵死缠绵;我以为爱是荡气回肠,爱是热血

沸腾幸福满满。

我以为爱是窒息疯狂,爱是炙热的火炭。婚姻生活牵手走过酸甜苦辣温馨与艰难,我开始懂得

爱是经得起平淡。

爱人者,人恒爱之;敬人者,人恒敬之;宽以济猛,猛以济宽,政是以和。将军额上能跑马,宰

相肚里能撑船。

最高贵的复仇是宽容。有时宽容引起的道德震动比惩罚更强烈。

君子贤而能容罢,知而能容愚,博而能容浅,粹而能容杂。

宽容就是忘却,人人都有痛苦,都有伤疤,动辄去揭,便添新创,旧痕新伤难愈合,忘记昨日

的是非,忘记别人先前对自己的指责和谩骂,时间是良好的止痛剂,学会忘却,生活才有阳光,才有欢乐。

不要轻易放弃感情,谁都会心疼;不要冲动下做决定,会后悔一生。也许只一句分手,就再也

不见;也许只一次主动,就能挽回遗憾。

世界上没有不争吵的感情,只有不肯包容的心灵;生活中没有不会生气的人,只有不知原谅的心。

感情不是游戏,谁也伤不起;人心不是钢铁,谁也疼不起。好缘分,凭的就是真心真意;真感情,要的就是不离不弃。

爱你的人,舍不得伤你;伤你的人,并不爱你。你在别人心里重不重要,自己可以感觉到。所

谓华丽的转身,都有旁人看不懂的情深。

人在旅途,肯陪你一程的人很多,能陪你一生的人却很少。谁在默默的等待,谁又从未走远,

谁能为你一直都在?

这世上,别指望人人都对你好,对你好的人一辈子也不会遇到几个。人心只有一颗,能放在心

上的人毕竟不多;感情就那么一块,心里一直装着你其实是难得。

动了真情,情才会最难割;付出真心,心才会最难舍。

你在谁面前最蠢,就是最爱谁。其实恋爱就这么简单,会让你智商下降,完全变了性格,越来

越不果断。

所以啊,不管你有多聪明,多有手段,多富有攻击性,真的爱上人时,就一点也用不上。

这件事情告诉我们。谁在你面前很聪明,很有手段,谁就真的不爱你呀。

遇到你之前,我以为爱是惊天动地,爱是轰轰烈烈抵死缠绵;我以为爱是荡气回肠,爱是热血

沸腾幸福满满。

我以为爱是窒息疯狂,爱是炙热的火炭。婚姻生活牵手走过酸甜苦辣温馨与艰难,我开始懂得爱是经得起平淡。

2019信息网络安全专业技术人员继续教育(信息安全技术)习题与答案

信息安全技术 第一章概述 第二章基础技术 一、判断题 1.加密技术和数字签名技术是实现所有安全服务的重要基础。(对) 2.对称密码体制的特征是 :加密密钥和解密密钥完全相同 ,或者一个密钥很容易从另ー个密钥中导出。(对) 3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信 困难的问题。(错) 4.公钥密码体制算法用一个密钥进行加密 ,!而用另一个不同但是有关的密钥进行解密。(对) 5.公钥密码体制有两种基本的模型 :一种是加密模型 ,另一种是解密模型(错) 6.Rabin 体制是基于大整数因子分解问题的 ,是公钥系统最具典型意义的方法。(错) 7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道 的限制 ,可实现数字签名和认证的优点。(错) 8.国密算法包括SM2,SM3和 SM4. (对)

9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。(对) 10.Hash 函数的输人可以是任意大小的消息,其输出是一个长度随输 入变化的消息摘要。(错) 11.数字签名要求签名只能由签名者自己产生。(对) 12、自主访问控制 (DAC)是基于对客体安全级别与主体安全级别的比 较来进行访问控制的。(错) 13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行 访问控制,而不是基于主体的身份。(对) 二、多选题 1.公钥密码体制与以前方法的区别在于()。 A.基于数学函数而不是替代和置换B、基于替代和置换 C.是非对称的,有两个不同密钥 D.是对称的,使用一个密钥 2.公钥密码的优势体现在()方面。 A.密钥交换 B.未知实体间通信 C.保密服务 D.认证服务 3.以下属于非对称算法的是()。 A.RSA B.DSA C.AES D.ECC 4.密钥生命周期过程包括( )

信息安全技术试题答案全面

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 2. 代表了当灾难发生后,数据的恢复时间的指标是 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A. 灾难分析 B. 业务环境分析 C. 当前业务状况分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B. 磁带 c. 光盘 D. 自软盘 6. 下列叙述不属于完全备份机制特点描述的是一一一。 A. 每次备份的数据量较大 B. 每次备份所需的时间也就校长 C. 不能进行得太频繁 D. 需要存储空间小

A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 8、IBM TSM Fastback 是一款什么软件() A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 9、IBM TSM Fastback产品使用的什么技术( ) A、磁盘快照; B、文件拷贝; C、ISCSI技术; D、磁盘共享 12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么() A、应用系统; B、本地备份的数据; C、文件系统; D、数据库 三、多选题 1. 信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度 D. 实用技术 E 成本 2. 系统数据备份包括的对象有一一一。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 3. 容灾等级越高,则一一一。 A. 业务恢复时间越短 C. 所需要成本越高 B. 所需人员越多 D. 保护的数据越重 要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立Disaster Recovery(容灾系统)的前提是什么()多选 A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBM TSM Fastback 可以支持数据库系统包括()多选 A、M S SQL; B、Oracle; C、DB2; D、MY SQL 7、IBM TSM Fastback 可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 一、判断题 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√ 8. 数据库管理员拥有数据库的一切权限。√ 9. 完全备份就是对全部数据库数据进行备份。√ 二、单选题 系统的用户帐号有两种基本类型,分别是全局帐号和

计算机信息技术基础练习题及答案(许骏)

第一篇计算机与网络基础 思考题 1.什么是信息?信息具有哪些特征? 答:从产生信息的客体出发,信息是客观事物属性及其运动变化特征的表述;从接收信息的主体而言,信息是能够消除不确定性的一种东西;从信息处理的角度出发,信息可以理解为一组编码数据经过加工处理后对某一目的有用的知识。 特征:(1)可共享性;(2)可转移性(时间上转移“存储”,空间上转移“通信”);(3)相对性与时效性;(4)可变换性;(5)信息与载体的不可分割性。 2.什么是信息技术?它包括哪些内容,这些内容分别代表信息的哪些过程? 答:信息技术是指研究信息的产生、获取、度量、传输、变换、处理、识别和应用的科学技术。 其内容包括:(1)感测技术(信息的获取);(2)通信技术(信息的传递);(3)计算机技术(信息的处理);(4)控制技术(信息的应用)。 3.冯诺依曼体系结构的主要特点是什么? 答:(1)计算机应包括运算器、控制器、存储器、输入设备和输出设备五大基本部件; (2)计算机内部采取二进制形式表示和存储指令或数据; (3)把解决问题的程序和需要加工处理的原始数据事先存入存储器中,计算机的工作过程实际上是周而复始地取指令、执行指令的过程。 4.画出计算机硬件系统的基本结构,并简述各部分的基本功能。 答:硬件系统结构图见P8页。各部分基本功能如下: (1)中央处理单元CPU:主要包括运算器和控制器。运算器是对数据信息进行处理和运算的部件;控制器统一指挥和有效控制计算机各部件协调工作。

(2)存储器:包括内存和外存。内存可由CPU直接访问,存取速度快、容量小,一般用来存放当前运行的程序和处理的数据;外存存取熟读较慢,容量大,价格 较低,一般用来存放当前不参与运行的程序和数据,是内存(或称主存)的补 充和后援。 (3)输入/输出设备:输入设备的作用是把原始数据以及处理这些数据的程序转换为计算机能识别和接受的信息表示方式,然后放入存储器;输出设备用于把各种 计算机结果数据或信息以数字、字符、图像、声音等形式表示出来。 (4)输入/输出接口:作用是协调外部设备和计算机的工作。功能大致包括:数据隔离;数据缓冲;数据变换;记录外设与接口的工作状态,据此调整对外设与数 据接口的指令;实现主机与外设之间的通信联络控制。 (5)总线:是一组公共信号线,能分时地发送和接收各部件的信息。其优点是,可减少计算机系统中信息传输线的数量,有利于提高系统可靠性;使计算机系统 便于实现模块化,从而提高计算机扩充内存容量及外部设备数量的灵活性。5.存储器为什么要分为外存储器和内存储器?两者各有何特点? 答:在计算机系统中,对存储器的容量、速度和价格这三个基本性能指标都有一定的要求,如存储容量应满足各种应用需求,存储速度应尽量与CPU匹配,并支持输入/输出操作,价格要相对合理等。然而按目前的技术水平,仅采用一种存储技术组成单一的存储器不可能同时满足这些要求。解决方案是采用多级存储器系统,即把几种存储技术结合起来,缓解容量、速度和价格之间的矛盾。 内存可由CPU直接访问,存取速度快、容量小,一般用来存放当前运行的程序和处理的数据;外存存取熟读较慢,容量大,价格较低,一般用来存放当前不参与运行的程序和数据,是内存(或称主存)的补充和后援。

2020最新网络与信息安全技术题库及答案

2020最新网络与信息安全技术题库及答案 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘(M))。B方收到密文的解密方案是___。 密 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础

B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128B.264 C.232 D.2256 10.Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性B.可用性保密性 C.保密性完整性D.完整性保密性 二、填空题(每空2分,共40分)

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

现代信息技术在水文学及水资源领域的应用

水资源信息化技术现状

引言 近年来,现代信息技术在水文领域的应用有了长足的发展。特别是国家各研究部门在3S技术及ANN技术阶段性的掌握、进展和突破,加之与水文模型的整合研究从技术上变得切实可行,从而为水文学的研究开创了新的研究领域。 本文主要以RS、GIS、GPS及ANN四项技术为中心叙述现代信息技术在水文领域包括防汛抗旱、水环境生态保护、水土保持及水文预报等方面的研究及应用现状。并在结尾处对水文乃至水利工程领域上的问题从整体的角度加以概括。RS技术的应用 遥感(Remote Sensing,即RS)技术是20世纪60年代兴起的一种探测技术,应用于水文水资源领域发展迅速,为水资源研究提供了丰富的数据源,并取得显著的社会经济效益。遥感水文工作的特点是将较多的野外工作转人室内进行。与常规的地面勘测方法相比, 使用遥感像片进行水文勘测可以简化作业工序, 节省人力, 提高工效, 降低劳动强度, 加快勘测进度, 提高勘测质量。RS技术在水文领域广泛应用于洪涝灾害、旱情监测与评估、水质监测、水土保持等方面[1]。 RS技术在水文领域应用于防汛减灾。利用遥感手段对洪涝灾害进行实时动态监测,确定洪水淹没范围及面积,具有客观、准确、时效性高的特点。遥感技术对洪涝灾害的监测评估在我国已有较长的历史。ERS和Radarsat是两种常用的洪涝灾害监测的星载SAR数据,ERS重点用于局部洪水的灾情调查,Radarsat重点用于较大范围的流域性洪涝灾害。RS技术应用主要集中在快速反应、紧急救灾和灾后重建方面。 RS技术在水文领域应用于旱灾的监测评估。旱情遥感监测可通过测量土壤表面发射或反射的电磁能量来估算土壤湿度的方法实现,这需要有墒情站实测数据的支持;还可通过对作物长势、地表温度等的监测来跟踪旱情。针对不同地域的需求,建立不同的模型。目前开发研制的基于卫星遥感的旱情监测模型包括植被指数模型、热惯量模型、作物缺水指数模型、植被指数与地表温度特征空间模型、微波模型、水文模型和气象模型等。 RS技术在水文领域应用于水质评价和管理。RS技术可以有效地监测表面水质参数空间和时间上的变化状况,其在水质监测方面的应用已逐步投入到实际生产与应用中,方法也在不断发展与成熟。目前,RS技术已可以对混浊度、pH值、含盐度、BOD和COD等要素作定量监测,以及对污染带的位置作定性监测。 RS技术在水文领域应用于水土保持。RS技术成为水土保持研究的重要技术手段,在区域土壤侵蚀和水土流失研究中得到了广泛的应用[1]。 GIS技术的应用 地理信息系统(Geographic Information System,即GIS)是集计算机科学、地

信息技术基础题库(含答案)

附件4 敖汉旗信息技术基础知识题库 一、选择题 1.在计算机内部,数据是以( B )形式加工、处理和传送的。 A. 十六进制码 B. 二进制码 C. 八进制码 D. 十进制码 2.当一个文件夹被重命名后,文件夹内的文件或文件夹将( D )。 A. 无任何变化 B. 也被重命名 C. 全部丢失 D. 文件夹被重命名,文件不会被重命名 3.在Windows默认环境中,下列4组键中,系统默认的中英文输入切换键是( C )。 A. Ctrl+Alt B. Ctrl+空格 C. Ctrl+Shift D. Shift+空格 4.在多媒体计算机中,( B )是用来播放、录制音乐的硬件设备。 A. 图形卡 B. 声卡 C. 网卡 D. 多功卡 5.在Windows的"资源管理器"窗口中,如果想一次选定多个分散的文件或文件夹,正确的操作是( D )。 A. 按住Ctrl键,用鼠标右键逐个选取 B. 按住Shift键,用鼠标右键逐个选取 C. 按住Shift键,用鼠标左键逐个选取 D. 按住Ctrl键,用鼠标左键逐个选取 6.在Windows操作系统中,要实现粘贴操作,可以按( B )。 A. Ctrl+P B. Ctrl+V C. Ctrl+C D. Ctrl+X 7.下列哪项不属于电视类媒体( C A.投影机 B.视频展示平台 C.幻灯机 D.影碟机 8.在启动程序或打开文档时,如果记不清某个文件或文件夹位于何处,则可以使用Windows7操作系统提供的( C )功能。 A. 帮助 B. 设置 C. 搜索 D. 浏览 9.在鸿合交互电子白板软件中能自动识别二维图形的是以下哪支笔?( D ) A.纹理笔 B.手势笔 C.智能笔 D.激光笔

信息安全技术题库及答案(全部)最新版本

防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 正确 基于网络的漏洞扫描器由组成。abcde A、漏洞数据库模块 B、用户配置控制台模块 C、扫描引擎模块 D、当前活动的扫找知识库模块 E、结果存储器和报告生成工具 基于内容的过滤技术包括。A、内容分级审查B、关键字过滤技术C、启发式内容过滤技?? 加密技术是信息安全技术的核心。对 完全备份就是全部数据库数据进行备份。正确 纸介质资料废弃应用啐纸机粉啐或焚毁。正确 权限管理是安全管理机制中的一种。正确 信息安全技术教程习题及答案 第一章概述 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√ 9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求。× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√

信息安全技术试题答案

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B 公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于,则k约等于__。 A.2128 B.264 C.232 D.2256

2018清华大学水文学及水资源考研经验—新祥旭考研

2018清华大学水文学及水资源考研经验—新祥旭考研 不少同学反映:“我觉得文章我都读懂了,就是做不对题目,怎么办?”或者是“我句子的意思看明白了,就是翻译下不了笔。”等情况,其实你并没有看懂文章,你只是把认识的部分单词在脑海里进行了拼凑和剪辑,得出一个似乎说得过去的意思,然后用这个“创作”出来的含义去做命题人按照作者思路出具的题目,相当于你看了另一篇模棱两可的文章来做你手上的阅读理解题目,那么题目怎么会做对呢? 为了印证自己的判断,我要求一个现在跟我学英语的学生做了一个小试验(此君今年已考上某985院校,英语一54分),不限时,让他查了concertgoer和substitute这两个单词的意思,下面是他的思路和翻译文字。 Devoted concertgoers who reply that recordings are nosubstitute for live performance are missing the point。(2011考研英语一阅读part1) 1、忠诚于听音乐会的人正在失去这种观点。 2、这些人反击说唱片代替现场表演。 合并得出最终译文: 忠诚于听音乐会的人反击说唱片代替现场表演的观点正在消失。 正确译文: 那些回答说:“录音无法取代现场演奏”的音乐会忠实听众没有真正抓住核心问题(摘自黄皮书)。 大家看问题出在了哪里,第1步和第2步其实勉勉强强,但是至少大方向不会错,但是到了第3步,居然发现跟正确的译文完全不一致,甚至意思似乎刚好相反。 问题出在了哪里?我拿着这个译文问了他,他说:“不会码呗”。 也就是说在将两句句子合并时,他把修饰“反击说唱片代替现场表演”这个定语从句的所修饰的对象从“忠诚于听音乐会的人”强行与主语一起居然做成了“point”的定语。诚然,missing the point如果没有见过的话,确实不怎么好理解,但是问题是第1句已经把主干意思基本理解出来了,但是在合并的时候,他仍然启动了“自由拼接”功能,而无视各种成分的有序归属。 强行对其他词的修饰成分进行直接,拼接成自己相对觉得相对比较舒服和满意的形状。 原文中的主干是:Devoted concertgoers are missing the point.剩下的部分who reply that recordings are nosubstitute for live performance是一个定语从句中嵌套了一个简单的宾语从句,如果稍微知道一点点的语法知识: 定语一定是来修饰某个名词的,不论是前置定语还是后置定语还是定语从句,定语存在的价值就是修饰某个特定的先行词,这个先行词只能是名词或者代词。 其实任何人都可以看出这个who肯定是修饰前面的concertgoers,而且他自己也已经翻译出来了,但是在拼装的时候,他把定语从句中的先行词“concertgoers”悄然地换成了“thepoint”,定语从句眨眼间就成为了“thepoint”的定语或者是同位语。 很显然他受到了“thepoint”的干扰,认为这个“这个观点”必有所代指,但是他没有掌握这个定语从句其实已经不可能是跟“thepoint”走了,它已经跟“concertgoers”结婚了,再怎么也不能先打它的主意。 同时后面他又说,虽然自己找出了主干,但是在阅读的时候,Devoted concertgoers who reply that recordings are nosubstitute for live performance are missing the point。 他把红色标记的文字连着念了过去,而无视主干的存在,把红色部分内容强行代替主语“concertgoers”,把本来毫无直接联系的内容联系在了一起,也就是说他把定语从句中的内容没有进行结构上的分析,按照感觉作了理解,recordings are nosubstitute for live

现代水文信息技术报告

现代水文信息技术课程报告

正文: 一、水文信息系统的基本结构和功能 拓扑结构图: 各组成部分的功能: 1、水质传感器:负责采集与水质有关的相关数据,如DO、水温、PH、电导 率、ORP、TN、TP、COD

2、水文传感器:负责采集与水文有关的相关数据,如水情数据——降水量、 蒸发量、水位、潮位、地下水位,工情数据——闸位、泵机状态、管道 流量、明渠流量,气象数据——风速、风向、湿度、气温、气压、辐射, 墒情数据——土壤含水量等。 3、遥测RTU:收集由水文、水质传感器采集到的数据,并通过无线遥测链 路将这些数据上传到服务器,以便进行进一步处理的单元。 4、无线遥测链路:水文信息上传至服务器的通道。 5、遥测通讯服务器:接受来自各个遥测点传送过来的数据,并进行初步处 理。 6、C/S客户端服务器:即客户机/服务器,用于面向客户的商业应用。 7、Web服务器:万维网网络服务器,用于查询数据或简单数据操作。 8、数据库服务器:数据分类、存储、处理。 9、其他业务服务器 二、水位传感器的比较 1、浮子式全量机械编码式水位传感器 浮子式水文传感器是利用水的浮力来测量水位的变化,并以格雷码的形式并行输出。误差的来源有:温度变化引起的绳索的伸缩, 它在水位变率大、波涌严重的环境下,具有良好的测量精度和工作稳定性,特别适合于水文站、水库站、闸坝站、遥测站、水电站使用,适用范围广。 2、浮子式全量光电编码式水位传感器 与机械式浮子水文传感器相区别的是其编码方式为光电编码,结构更紧凑,反应更灵敏。 3、压力式水位传感器 压阻式:静水压力对应压阻式压力传感器的电阻变化,变换输出模拟量信号,经过放大和A/D转换后,得到水位值。 振弦式:静水压力对应振弦式压力传感器的钢弦受激谐振频率的变化,变换输出模拟量信号,经过放大和A/D转换后,得到水位值。可用于零下的温度环境。 受干扰的来源有:1)应变片的变形和温度变化,2)通气管的干燥性和畅通性,3)水体介质的d值变化。

松山区信息技术基础题库(带答案)

附件4 信息技术基础知识试题 一、选择题 1.在计算机部,数据是以(B)形式加工、处理和传送的。 A. 十六进制码 B. 二进制码 C. 八进制码 D. 十进制码 2.当一个文件夹被重命名后,文件夹的文件或文件夹将( A )。 A. 无任何变化 B. 也被重命名 C. 全部丢失 D. 文件夹被重命名,文件不会被重命名 3.在Windows默认环境中,下列4组键中,系统默认的中英文输入切换键是( B )。 A. Ctrl+Alt B. Ctrl+空格 C. Ctrl+Shift D. Shift+空格 4.在多媒体计算机中,( B )是用来播放、录制音乐的硬件设备。 A. 图形卡 B. 声卡 C. 网卡 D. 多功卡 5.在Windows的"资源管理器"窗口中,如果想一次选定多个分散的文件或文件夹,正确的操作是( D )。 A. 按住Ctrl键,用鼠标右键逐个选取 B. 按住Shift键,用鼠标右键逐个选取 C. 按住Shift键,用鼠标左键逐个选取 D. 按住Ctrl键,用鼠标左键逐个选取 6.在Windows操作系统中,要实现粘贴操作,可以按( B )。 A. Ctrl+P B. Ctrl+V C. Ctrl+C D. Ctrl+X 7.下列哪项不属于电视类媒体( B ) A.投影机 B.视频展示平台 C.幻灯机 D.影碟机

8.在启动程序或打开文档时,如果记不清某个文件或文件夹位于何处,则可以使用Windows7操作系统提供的( C )功能。 A. 帮助 B. 设置 C. 搜索 D. 浏览 9.在鸿合交互电子白板软件中能自动识别二维图形的是以下哪支笔?( C ) A.纹理笔 B.手势笔 C.智能笔 D.激光笔 10.LED交互式一体机是通过什么实现触控的?( A ) A.红外线 B.电容式 C.电阻式 D.压力感应 11.以下启动应用程序的方法中,不正确的是(D) A.从“开始”菜单往下选择相应的应用程序 B.在“开始”菜单中使用运行命令 C.在文件夹窗口用鼠标左键双击相应的应用程序图标 D.右双击相应的图标 12.电子白板与电脑如何连接( B ) A通过网络连接 B.通过USB线进行连接,且不需要外接电源 C.用U盘连接 D.通过DOS设置进行连接 13.第一次使用电子白板时,需要进行哪项操作( B ) A.定位操作 B.白板初使化操作 C.重装计算机系统 D.用U盘连接 14.用拼音或五笔字型输入法输入单个汉字时,使用的字母键( A )。 A. 必须是小写 B. 大写或小写 C. 必须是大写 D. 大写或小写混合使用 15.交互式电子白板最突出、最鲜明的特点是( C )

信息安全技术题库及答案(全)

1 连云港专业技术继续教育—网络信息安全总题库及答案 1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑. A 正确 B 错误 1283 计算机场地可以选择在公共区域人流量比较大的地方。 A 正确 B 错误 1284 计算机场地可以选择在化工厂生产车间附近。 A 正确 B 错误 1285 计算机场地在正常情况下温度保持在18~28摄氏度。 A 正确 B 错误 1286 机房供电线路和动力、照明用电可以用同一线路。 A 正确 B 错误 1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。 A 正确 B 错误 1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。 A 正确 B 错误 1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。 A 正确 B 错误 1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。 A 正确 B 错误 1291 由于传输的内容不同,电力线可以与网络线同槽铺设。 A 正确 B 错误 1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。 A 正确 B 错误 1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。 A 正确 B 错误

2 1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。 A 正确 B 错误 1295 机房内的环境对粉尘含量没有要求。 A 正确 B 错误 1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 A 正确 B 错误 1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 A 正确 B 错误 1298 纸介质资料废弃应用碎纸机粉碎或焚毁。 A 正确 B 错误 1299 以下不符合防静电要求的是____。 A 穿合适的防静电衣服和防静电鞋 B 在机房内直接更衣梳理 C 用表面光滑平整的办公家具 D 经常用湿拖布拖地 1300 布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。 A 可以随意弯折 B 转弯时,弯曲半径应大于导线直径的10倍 C 尽量直线、平整 D 尽量减小由线缆自身形成的感应环路面积 1301 对电磁兼容性(Electromagnetic Compatibility ,简称EMC)标准的描述正确的是____。 A 同一个国家的是恒定不变的 B 不是强制的 C 各个国家不相同 D 以上均错误 1302 物理安全的管理应做到____。 A 所有相关人员都必须进行相应的培训,明确个人工作职责 B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C 在重要场所的进出口安装监视器,并对进出情况进行录像 D 以上均 正确 1303 场地安全要考虑的因素有____。 A 场地选址 B 场地防火 C 场地防水防潮 D 场地温度控制 E 场地电源供应 1304 火灾自动报警、自动灭火系统部署应注意____。 A 避开可能招致电磁干扰的区域或设备 B 具有不间断的专用消防电源 C 留备用电源 D 具有自动

2019年计算机等级考试三级信息安全技术模拟试题精选

2019年计算机等级考试三级信息安全技术模拟试题精选 (总分:87.00,做题时间:90分钟) 一、单项选择题 (总题数:87,分数:87.00) 1.代表了当灾难发生后,数据的恢复程度的指标是(分数:1.00) A.RPO √ B.RTO C.NRO D.SDO 解析: 2.代表了当灾难发生后,数据的恢复时间的指标是(分数:1.00) A.RPO B.RTO √ C.NRO D.SD0 解析: 3.我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。(分数:1.00) A.五 B.六√ C.七 D.八 解析: 4.容灾的目的和实质是(分数:1.00)

A.数据备份 B.心理安慰 C.保持信息系统的业务持续性√ D.系统的有益补充 解析: 5.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是(分数:1.00) A.磁盘 B.磁带√ C.光盘 D.自软盘 解析: 6.下列叙述不属于完全备份机制特点描述的是(分数:1.00) A.每次备份的数据量较大 B.每次备份所需的时间也就校长 C.不能进行得太频繁 D.需要存储空间小√ 解析: 7.下面不属于容灾内容的是(分数:1.00) A.灾难预测√ B.灾难演习 C.风险分析 D.业务影响分析 解析: 8.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。(分数:1.00)

A.保密性 B.完整性√ C.不可否认性 D.可用性 解析: 9.PDR安全模型属于()类型。(分数:1.00) A.时间模型√ B.作用模型 C.结构模型 D.关系模型 解析: 10.《信息安全国家学说》是()的信息安全基本纲领性文件。(分数:1.00) A.法国 B.美国 C.俄罗斯√ D.英国 解析: 11.下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。(分数:1.00) A.窃取国家秘密√ B.非法侵入计算机信息系统 C.破坏计算机信息系统 D.利用计算机实施金融诈骗 解析: 12.我国刑法()规定了非法侵入计算机信息系统罪。(分数:1.00) A.第284条

《水文信息技术》习题集

水文信息技术习题集 地球与环境学院 2015年4月

学习本课程得内容与意义:本章主要学习水文信息得采集与处理技术,包括水文测站得设立与水文站网得布设;水位、流量、泥沙、水质等各种水文信息要素得观测;水文得调查方法;以及水文数据得处理方法与技术。本课程就是以后学习水文统计、流域产汇流计算、水文预报等内容得基础。 本课程得习题内容主要涉及:水文测站得设立、水文站网得布设、水位得测验方法、日平均水位得计算、流速得测验方法、断面面积得测量与计算、断面流量与流速得计算、流量资料得整理、泥沙得测验方法、悬移质含沙量与输沙率得计算、水质监测得方法、水文调查得方法、水文资料得收集等。 一、概念题 (一)填空题 1.水文测站就是指。 2.根据水文测站得性质, 测站可分为、两大类。 3.水文测站得建站包括与两项工作。 4. 就是对水文站水位流量关系起控制作用得断面或河段得水力因素得总称。 5.决定河道流量大小得水力因素有: 、、与。 6.根据不同用途,水文站一般应布设、与、、 及、各种断面。 7.目前,按信息采集工作方式得不同,采集水文信息得基本途径可分为、、_ 与。 8.观测降水量最常用得仪器通常有与。 9.自记雨量计就是观测降雨过程得自记仪器。常用得自记雨量计有三种类型: 、 与。 10.用雨量器观测降水量得方法一般就是采用观测,一般采用进行观测,即 及各观测一次,日雨量就是将至得降水量作为本日得降水量。 11.水面蒸发量观测一次,日蒸发量就是以作为分界,将至得蒸发水深, 作为本日得水面蒸发量。 12.水位就是指。 13.我国现在统一规定得水准基面为。 14.根据所采用得观测设备与记录方式,水位观测方法可分为4种类型: 、、、。 15.水位观测得常用设备有与两类。 16.水位得观测包括与得水位。 17.我国计算日平均水位得日分界就是从_ _时至时。 18、计算日平均流量得日分界就是从_ _时至时。 19.由各次观测或从自记水位资料上摘录得瞬时水位值计算日平均水位得方法有与 两种。 20.单位时间内通过河流某一断面得水量称为 ,时段T内通过河流某一断面得总水量称

信息技术基础模拟题

允许用户浏览 Internet 而不必担心恶意软件会感染主机软件安装 允许测试计算机硬件 允许测试计算机硬件升级 允许测试 ROM 固件升级 2 网络管理员目前有三台服务器,需要添加第四台服务器,但是没有足够的空间来放置新增的显示器和键盘。下面哪种设备可以让管理员将所有服务器连接到一台显示器和一个键盘? 触摸屏显示器 PS/2 集线器 USB 切换器 KVM 切换器 UPS 3 组装计算机时,哪三个组件必须具有相同的规格尺寸?(选择三项。) 机箱 电源 显示器 显卡 主板 键盘 4 即使在拔下电源插头很长一段时间后,技术人员在打开电源时仍会有什么危险? 因存储的高压引起电击 热组件导致灼伤 接触重金属 吸入有毒气体导致中毒 5高速 USB 的数据速度最大是多少? Mbps 12 Mbps 380 Mbps 480 Mbps 480 Gbps 840 Gbps 6 最好使用哪项技术来实现驱动器冗余和数据保护? CD DVD PATA RAID SCSI 7可热插拔的 eSATA 驱动器的特征是什么? 为了连接驱动器,必须关闭计算机。 可热插拔的 eSATA 驱动器产生的热量少。 无须关闭计算机,即可将其连接至计算机或从计算机上拔下。 它具有较低的转速 (RPM)。 8 哪个 IEEE 标准定义了 FireWire 技术? 1284 1394 1451

1539 9 下面哪个术语是指在处理器制造商指定值的基础上提高处理器速度的技术? 节流 多任务 超频 超线程 10 电源的功能是什么? 将交流电转换成电压较低的直流电 将交流电转换成电压较高的直流电 将直流电转换成电压较低的交流电 将直流电转换成电压较高的交流电 11技术人员更换了公司所有笔记本电脑中的电池。下列哪个来源可提供有关旧电池正确处理要求的信息? MSDS OSHA 网站 笔记本电脑制造商的网站 当地环境法规 12 技术人员可采取什么措施来帮助防范无线网络设备受到 RFI 影响? 降低湿度水平。 将设备放在防静电垫上。 一直将设备插在浪涌保护器中。 从该区域拿走无绳电话。 13 Windows 64 位操作系统有哪三项主要特征?(选择三项。) 64 位操作系统运行于 RISC 芯片体系结构上。 64 位操作系统可识别 128 GB 以上的 RAM。 64 位操作系统用于管理应用程序的寄存器更少。 64 位操作系统具有内置的虚拟化模式。 64 位操作系统的内存管理系统可提高程序性能。 64 位操作系统具有额外的安全功能。 14 技术人员想要在额外添加的新硬盘驱动器上创建新分区。应该使用下列哪种工具? 磁盘扫描 磁盘管理 Chkdsk 磁盘碎片整理程序 设备管理器 15 一台运行 Windows 7 的 PC 一段时间以来运行缓慢,现在要花很长时间才能启动应用程序和打开各种文档。可使用什么工具来修复此问题? Chkdsk Dr. Watson 系统还原 磁盘碎片整理程序 16 技术人员在维护计算机系统时应该如何释放积聚的静电? 与计算机机箱的喷漆部件保持接触。 与计算机机箱的未喷漆部件保持接触。 在触摸任何计算机设备之前先戴上防静电腕带。

最新信息安全技术试题答案D

信息安全技术试题答 案D

综合习题 一、选择题 1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 (C)。

A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是(C)。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 二、填空题 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。 解密算法D是加密算法E的逆运算。 常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。 如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。 DES算法密钥是 64 位,其中密钥有效位是 56 位。 RSA算法的安全是基于分解两个大素数的积的困难。 公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。 消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。 MAC函数类似于加密,它于加密的区别是MAC函数不可逆。 10.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。 三、问答题 1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截

相关主题
文本预览
相关文档 最新文档