西工大16秋网络安全在线作业
西工大16秋《网络安全》在线作业
西工大16秋《网络安全》在线作业一、单选题(共30道试题,共60分。
)1.最简单的防火墙结构是()。
a.路由器b.代理服务器c.状态检测d.包过滤器正确答案:2.虽然软件加密很盛行,但商业和军事领域挑选硬件加密的原因就是()。
a.不易升级b.可移植性弱c.大众化d.处理速度快正确答案:3.状态检测防火墙可以提供更多的额外服务存有()。
a.在网络应用层提供更多许可检查及代理服务功能b.将某些类型的相连接重定向至审查服务中去c.能够为用户提供更多透明化的加密机制d.能灵活、完全地控制进出的流量和内容正确答案:4.以下()就是防火墙的关键犯罪行为。
a.获准b.防范内部人员攻击c.日志记录d.问候访问者正确答案:5.入侵者通过观察网络线路上的信息,而不是阻碍信息的正常流动,这就是属()。
a.系统瑕疵b.漏洞威胁c.主动攻击d.被动反击恰当答案:6.linux是一种与unix操作系统兼容的网络操作系统,安全级别达到tcsec的安全级()a.c1b.b1c.ad.c2恰当答案:7.数据库系统的安全性可划分为三个层次,分别是dbms层次、()和操作系统层次。
a.应用软件层次b.硬件层次c.数据表示层次d.网络系统层次正确答案:8.状态检测防火墙就是新一代的防火墙技术,也被称作()防火墙。
a.第二代b.第三代c.第四代d.第五代恰当答案:9.下列关于ip协议的叙述中,()是正确的。
a.可靠,无连接b.不可靠,无连接c.可靠,面向连接d.不可靠,面向连接正确答案:10.以下描述中,恰当的就是()。
a.所有计算机病毒只在可执行文件中传染b.计算机病毒通过读取软盘或internet网络展开转播c.只要把带毒软盘片设置成只读状态,那么此盘片上的病毒就不会因读盘而传染给另一台计算机d.计算机病毒就是由于软盘片表面不洁净而导致的恰当答案:11.下列关于入侵检测系统的叙述中,错误的一条是()。
a.监控用户和系统的运行状况,搜寻非法用户和合法用户的越权操作方式b.有容错功能,即使系统崩溃也不会丢失数据或在重启后重建自己的信息库c.对异常行为模式进行统计分析d.侵略检测系统可以辨识出来所有的侵略犯罪行为并收到警报恰当答案:12.信息分析中用于事后分析的技术手段是()。
西工大16秋《计算机应用基础(本)》在线作业满分标准答案
西工大16秋《计算机应用基础(本)》在线作业试卷总分:100 得分:100一、单选题 (共 50 道试题,共 100 分)1. 在Windows中,关于文件夹的描述不正确的是()。
A. 文件夹是用来组织和管理文件的B. “我的电脑”是一个文件夹C. 文件夹中可以存放设备文件D. 文件夹中不可以存放设备文件满分:2 分正确答案:D2. 下列关于网络病毒描述错误的是()。
A. 网络病毒不会对网络传输造成影响B. 与单机病毒比较,加快了病毒传播的速度C. 传播媒介是网络D. 可通过电子邮件传播满分:2 分正确答案:A3. 下面4个工具中()属于多媒体制作软件工具。
A. PhotoshopB. FirworksC. PhotoDrawD. Authorware满分:2 分正确答案:D4. 在PowerPoint中,如果在大纲视图中输入文本,()。
A. 该文本只能在幻灯片视图中修改B. 既可以在幻灯片视图中修改文本,也可以在大纲视图中修改文本C. 在大纲视图中用文本框移动文本D. 不能在大纲视图中删除文本满分:2 分正确答案:B5. 提供不可靠传输的传输层协议是()。
A. TCPB. IPC. UDPD. PPP满分:2 分正确答案:C6. 计算机硬件的五大基本构件包括运算器、存储器、输入设备、输出设备和()。
A. 显示器B. 控制器C. 硬盘存储器D. 鼠标器满分:2 分正确答案:B7. 下面的图形图像文件格式中,()可实现动画。
A. WMF格式B. GIF.格式C. BMP格D. JPG格式满分:2 分正确答案:B8. 下面的多媒体软件工具,由Windows自带的是()。
A. MediaPlayerB. GoldWaveC. WinampD. RealPlayer满分:2 分正确答案:A9. 常见的网络信息系统不安全因素包括()。
A. 网络因素B. 应用因素C. 管理因素D. 以上皆是满分:2 分正确答案:D10. 在Word编辑状态下,若要在当前窗口中打开(或关闭) “绘图”工具栏,则可选择的操作是单击()菜单项。
西工大20春《网络安全》在线作业【答案50624】
23.下列关于计算机病毒的叙述中,()是错误的。 A.计算机病毒会造成对计算机文件和数据的破坏 B.只要删除感染了病毒的文件就可以彻底消除病毒 C.计算机病毒能在用户没有察觉的情况下扩散到众多的计算机中 D.计算机病毒是可以预防和消除的
30.状态检测防火墙可以提供的额外服务有()。 A.在网络应用层提供授权检查及代理服务功能 B.将某些类型的连接重定向到审核服务中去 C.能为用户提供透明的加密机制 D.能灵活、完全地控制进出的流量和内容
判断题 1.加密系统的安全性一般是基于密钥的安全性,而不是算法细节的安全性。 A.错误 B.正确
27.端口扫描是一种()型网络攻击。 A.Dos B.利用 C.信息收集 D.虚假信息
28.计算机宏病毒是利用()编制的。 A.Word提供的BASIC宏语言 B.PASCAL语言 C.汇编语言 D.机器指令
29.在包过滤技术中,网络层防火墙根据()的原则对传输的信息进行过滤。 A.网络层 B.传输层 C.网络层和传输层 D.都不对
西工大20春《网络安全》在线作业 红字部分为答案!
单选题 1.按照检测对象划分,下列不属于入侵检测系统分类的是()。 A.基于主机的入侵检测系统 B.基于系统的入侵检测系统 C.基于网络的入侵检测系统 D.混合入侵检测系统
2.下列叙述中,正确的是()。 A.所有计算机病毒只在可执行文件中传染 B.计算机病毒通过读写软盘或Internet网络进行转播 C.只要把带毒软盘片设置成只读状态,那么此盘片上的病毒就不会因读盘而传染给另一台计算机 D.计算机病毒是由于软盘片表面不清洁而造成的
19.Oracle支持多种审计类型,以下不属于的类型是()。 A.语句审计 B.角色审计 C.对象审计 D.特权审计
西工大18秋《网络安全》在线作业辅导答案
西工大18秋《网络安全》在线作业
数据库系统的安全性可划分为三个层次,分别是DBMS层次、()和操作系统层次。
A.应用软件层次
B.硬件层次
C.数据表示层次
D.网络系统层次
正确答案:D
下列关于计算机病毒知识的叙述中,正确的是()。
A.反病毒软件可以查、杀任何种类的病毒
B.计算机病毒是一种被破坏了的程序
C.反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能
D.感染过计算机病毒的计算机具有对该病毒的免疫性
正确答案:B
信息分析中用于事后分析的技术手段是()。
A.模式匹配
B.统计分析
C.完整性分析
D.都不对
正确答案:C
在WindowsNT中,对象的属性可由安全描述器和()来设定和保护。
A.存储标识
B.安全身份标识
C.安全列表
D.状态描述符
正确答案:A
在桌面办公系统中,()类型的软件能够阻止外部主机对本地计算机的端口扫描。
A.个人防火墙
B.反病毒软件
C.基于TCP/IP的检查工具
D.加密软件
正确答案:A。
西工大16秋《网络安全》在线作业
.基于系统的入侵检测系统
.基于网络的入侵检测系统
.混合入侵检测系统
正确答案:
.下列关于网络监听的叙述中,()是错误的。
.网络监听可以在网上的任意位置实施
.一台主机能够监听不同网段的主机来获取用户信息
.网络监听很难被发现
.一台计算机只能监听经过自己网络接口的那些数据包
正确答案:
.计算机病毒是由于软盘片表面不清洁而造成的
正确答案:
.下列关于入侵检测系统的叙述中,错误的一条是()。
.监视用户和系统的运行状况,查找非法用户和合法用户的越权操作
.有容错功能,即使系统崩溃也不会丢失数据或在重启后重建自己的信息库
.对异常行为模式进行统计分析
.入侵检测系统可以识别出所有的入侵行为并发出警报
正确答案:
.机房供电系统中,照明系统和计算机系统采用相同的供电线路。
.错误
.正确
正确答案:
.加密系统的安全性一般是基于密钥的安全性,而不是算法细节的安全性。
.错误
.正确
正确答案:
.一个安全策略体系的建立,包含安全策略的制定和安全策略的执行两个方面。
.错误
.正确
正确答案:
.应采用难燃或非燃建筑材料进行机房装饰。
.权限访问控制
.身份验证访问控制
.属性访问控制
.网络端口和节点的访问控制
正确答案:
.信息安全特性包含保密性、完整性、()和认证安全性。
.可信性
.可控性
.可用性
.可鉴别性
正确答案:
.在包过滤技术中,网络层防火墙根据()的原则对传输的信息进行过滤。
.网络层
.传输层
.网络层和传输层
.都不对
西工大17春《计算机网络》在线作业满分标准答案
西工大17春《计算机网络》在线作业试卷总分:100 得分:100一、单选题(共35 道试题,共70 分)1. 无线通信网络所采用的无线通信技术主要有三种,它们是()。
A. 激光、红外线、宽带微波B. 扩频、红外线、窄带微波C. 无线电、红外线、窄带微波D. 扩频、红外线、宽带微波满分:2 分正确答案:B2. 保证网络数据传输可靠性的OSI的哪一层( )?A. 物理层B. 链路层C. 网络层D. 传输层E. 会话层满分:2 分正确答案3. QoS总体上可分成三类,分别是( ).A. 确定型、统计型、实时型B. 确定型、转发型、尽力型C. 确定型、统计型、尽力型D. 确定型、统计型、服务型正确答案:C4. 广域网的特点有()。
A. 覆盖范围广、传输速率相对较高、以数据通信为主要目的B. 覆盖范围广、传输速率相对较低、以数据通信为主要目的C. 覆盖范围广、传输速率相对较低、以多媒体通信为主要目的D. 覆盖范围广、传输速率相对较高、以综合数字通信为主要目的满分:2 分正确答案:B5. 使用ADSLModem上网应具必备的条件()。
A. 专用的电话用户线B. 普通电话用户线C. 专用的电话用户线+语音分离器D. 普通电话用户线+语音分离器满分:2 分正确答案:B6. 构成一个完整的计算机网络系统至少应当包括三部分,以下其中哪一个不是其中三个部分之一( ).A. 网络通信系统B. 网络操作系统C. 网络应用系统D. 网络管理系统正确答案7. 以下哪一个不是差错纠正所采用的机制?A. 滑动窗口B. 肯定应答C. 超时重发D. 帧编号满分:2 分正确答案:A8. IP v4的地址为()位。
A. 32B. 64C. 128满分:2 分正确答案:B9. 以下哪一个第三代移动通信(3G)的主要标志性技术之一?()A. GSMB. CDMA/IS-95C. TD-SCDMAD. TDMA满分:2 分正确答案:C10. 对网络的关键部件(如文件服务器)应提供必要的容错能力,属于NOS的以下哪一个重要的特性?( ).A. 网络文件管理B. 网络安全性C. 网络可靠性D. 网络管理满分:2 分正确答案:C11. X.25是以下哪一种网络体系结构()。
西工大16秋《计算机网络》在线作业
B.集成性和透明性
C.安全性和可靠性
D.集成性和可管理性
正确答案:
23. IPv6报头比IP v4报头大( )倍,IP v6地址比IP v4大( )倍。
A. 2,2
B. 2,4
C. 4,4
D. 4,2
正确答案:
24. IP v6的地址为()位。
A. 32
B. 64
C. 128
正确答案:
A.前者是后者的完全升级标准
B.前者德的基本结构等仍有后者定义,只是重新定义了物理层
C.前者仅仅对后者上层部分进行了修改
D.两者没有任何联系
正确答案:
30.采用提供基于标记的IP路由选择方法的可用于多媒体通信的协议是( )
A. DiffServ
B. RSVP
C. RTP
D. MPLS
正确答案:
31. IP地址111.121.0.1属于哪一类地址?( )
A. B类
B. C类
C. D类
D. A类
正确答案:
32.在多媒体网络环境中,传送语音数据时,QoS保证要求最大延迟为()ms。参考答案:
A. 0.2
B. 0.5
C. 0.25
D. 0.1
正确答案:
33. CSMA/CD是一种分布世界之访问控制协议,他的控制机制类似于()。
A.单工会话模式
B.全双工模式
C.确定型、统计型、尽力型
D.确定型、统计型、服务型
正确答案:
4.广域网的特点有()。
A.覆盖范围广、传输速率相对较高、以数据通信为主要目的
B.覆盖范围广、传输速率相对较低、以数据通信为主要目的
C.覆盖范围广、传输速率相对较低、以多媒体通信为主要目的
西工大16秋《电工技术》在线作业
正确答案:
7.某三相发电机绕组成星形时的线电压是6.3KV,若将它接成三角形,则线电压为()。
A. 6.3KV
B. 10.9KV
C. 3.64KV
正确答案:
8.当电路中电流的参考方向与电流的真实方向相反时,该电流()。
A.一定为正值
B.一定为负值
C.不能确定为正值或负值
正确答案:
B. 1200r/min
C. 900r/min
D. 1400r/min
正确答案:
24.已知接成Y形的电阻都是30Ω,则等效△形的三个电阻阻值为()。
A.全是10Ω
B.两个30Ω,一个90Ω
C.全是90Ω
正确答案:
西工大16秋《电工技术》在线作业
二、多选题(共9道试题,共22.5分。)
1. S7-200PLC有哪几种扩展模块?
C.间接寻址:使用地址指针来存取存储器中的数据。例:MOVW*AC,AC0
正确答案:
西工大16秋《电工技术》在线作业
三、判断题(共7道试题,共17.5分。)
1.电工学是研究电工技术理论和应用的技术基础课程。
A.错误
B.正确
正确答案:
2.使用时,电压、电流和功率的结果不一定等于他们的额定值。
A.错误
B.正确
D.改变电动机接入电源的相序
正确答案:
20.某电风扇,应用的是单相异步电动机。欲将该电风扇连接在中点接地的三相四线制交流电源上,那么该电风扇的金属外壳应与()链接。
A.大地
B.电动机绕组的任一端
C.电源中线
正确答案:
21.当电阻R上的u,i参考方向为非关联时,欧姆定律的表达式应为()。
A. u=Ri
西工大17春《网络安全》在线作业
西工大17春《网络安全》在线作业一、单选题(共 30 道试题,共 60 分。
)1. 信息安全特性包含保密性、完整性、()和认证安全性。
A. 可信性B. 可控性C. 可用性D. 可鉴别性正确答案:C2. 以下不属于数据库数据共享性的是()。
A. 不同应用程序可以使用同一数据库B. 不同应用程序可以在同一时刻去存取同一数据C. 不同程序设计语言编写的应用程序,可以访问统一数据库D. 不同用户可以设置不同的访问权限正确答案:D3. 在大多数情况下,病毒侵入计算机系统以后()。
A. 病毒程序将立即破坏整个计算机软件系统B. 计算机系统将立即不能执行我们的各项任务C. 病毒程序将迅速损坏计算机的键盘、鼠标等操作部件D. 一般并不立即发作,等到满足某种条件的时候,才会出来捣乱或破坏正确答案:D4. 下列关于计算机病毒知识的叙述中,正确的是()。
A. 反病毒软件可以查、杀任何种类的病毒B. 计算机病毒是一种被破坏了的程序C. 反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D. 感染过计算机病毒的计算机具有对该病毒的免疫性正确答案:B5. 与Web站点和Web页面密切相关的一个概念称“URL”,它的中文意思是()。
A. 用户申请语言B. 超文本标志语言C. 超级资源连接D. 统一资源定位器正确答案:D6. 在Internet中,某WWW服务器提供的网页地址为,其中的“http”指的是()。
A. WWW服务器域名B. 访问类型为超文本传输协议C. 访问类型为文件传输协议D. WWW服务器主机名7. 下列叙述中,正确的是()。
A. 所有计算机病毒只在可执行文件中传染B. 计算机病毒通过读写软盘或Internet网络进行转播C. 只要把带毒软盘片设置成只读状态,那么此盘片上的病毒就不会因读盘而传染给另一台计算机D. 计算机病毒是由于软盘片表面不清洁而造成的正确答案:B8. 下列关于IP协议的叙述中,()是正确的。
网络信息安全作业
网络信息安全作业网络信息安全作业文档模板范本一、介绍在当今数字化时代,网络信息安全成为了一个非常重要的议题。
本文档旨在提供一个综合性的指南,详细介绍网络信息安全的相关概念、重要性、方法和措施。
二、网络信息安全概述1. 网络信息安全的定义2. 网络信息安全的重要性3. 网络信息安全的目标和原则三、网络安全威胁1. 电脑和恶意软件1.1 电脑的定义和分类1.2 恶意软件的类型和常见特征1.3 防范电脑和恶意软件的措施2. 网络钓鱼和网络诈骗2.1 网络钓鱼的定义和工作原理2.2 常见的网络诈骗手段2.3 防范网络钓鱼和网络诈骗的措施3. 网络攻击和黑客行为3.1 常见的网络攻击类型3.2 黑客的常见手段和攻击方式3.3 防范网络攻击和黑客行为的措施四、网络信息安全管理1. 安全策略和政策制定1.1 确定安全策略的重要性1.2 制定安全策略的步骤和方法2. 网络安全风险评估和管理2.1 网络安全风险评估的概念和流程2.2 管理网络安全风险的措施和方法3. 用户安全意识培训3.1 用户安全意识的重要性3.2 进行用户安全意识培训的方法和内容五、网络信息安全工具和技术1. 防火墙和入侵检测系统(IDS)2. 密码学和加密技术3. 反软件和网络安全工具4. 安全监控和日志分析附件:本文档附带以下附件:1. 示例网络信息安全策略文件2. 网络安全风险评估模板法律名词及注释:1.《网络安全法》:中华人民共和国网络安全领域的基本法律。
包括网络安全的基本原则、网络基础设施的保护以及网络交流和信息服务的安全管理等内容。
2.《数据保护法》:保护个人信息和数据安全的法律。
规定了个人信息的收集、使用、存储、转移和保护等方面的规定。
3.《计算机防治条例》:为了防治计算机,保障计算机系统的安全和稳定运行,规定了计算机防治的责任、措施和法律责任等内容。
全文结束:\。
西工大16秋编译原理在线作业
奥鹏17春西工大16秋《编译原理》在线作业一、单选题(共20 道试题,共50 分。
)1. 语法分析器可以发现源程序中的()。
A. 语义错误B. 语法和语义错误C. 错误并校正D. 语法错误正确答案:2. 在自下而上的语法分析方式中,分析的关键是()。
A. 寻觅句柄B. 寻觅句型C. 消除递归D. 选择候选式正确答案:3. 进程P1挪用P2时,连接数据不包括()。
A. 嵌套层次显示表B. 老SPC. 返回地址D. 全局DISPLAY地址正确答案:4. 堆式动态分派申请和释放存储空间遵守()原则。
A. 先请先放B. 先请后放C. 后请先放D. 任意正确答案:5. 关于解释程序的特点的描述,下列哪一项是正确的()。
A. 先将高级语言程序全数翻译成机械代码B. 边解释边执行,翻译所得的指令序列并非保留C. 边解释边执行,翻译所得的指令序列全数保留D. 先解释完所有程序,然后执行正确答案:6. 线性表的构造时,应该依照关键字()顺序填写各个项。
A. 后来者先填,先来者最后填B. 依照关键字的多少C. 先来者先填D. 随机正确答案:7. 给定文法G[E]:E→E+T∣T T→T*F∣F F→(E)∣i, 则以下()全都不是规范句型的活前缀①T+ ②T* ③ε④T*F ⑤E+E ⑥E* ⑦E+ T* ⑧i ⑨(E+T)⑩(i)A. ②④⑥B. ⑤⑥⑩C. ①②③④D. ⑦⑧⑨正确答案:8. 下列关于标识符与名字的区别的描述中,正确的是()。
A. 标识符和名字都是抽象的字符序列,没有确切的意义B. 标识符只是抽象的字符序列,无确切的意义;名字则是由标识符表示,且具有语义属性C. 名字是抽象的字符序列,无确切的意义;名标识符具有语义属性D. 标识符和名字都具有语义属性正确答案:9. 已知文法G:S→WZ W→X|Y X→a|aX Y→b|bY Z→c|cZ,G概念的语言的相应正规式为()。
A. aa*|bb*|cc*B. (aa*|bb*)cc*C. aa*(bb*|cc*)D. (a|b|c)*正确答案:10. 文法G 所描述的语言是()的集合。
网络安全作业三
网络安全作业三在当今数字化的时代,网络已经成为了我们生活和工作中不可或缺的一部分。
然而,伴随着网络的广泛应用,网络安全问题也日益凸显。
从个人隐私泄露到企业数据被窃,从网络诈骗到国家关键信息基础设施受到威胁,网络安全的重要性不言而喻。
网络安全涉及到众多方面,包括但不限于网络攻击与防御、数据加密与保护、用户认证与授权、网络监控与预警等等。
其中,网络攻击是网络安全面临的主要威胁之一。
常见的网络攻击手段有病毒攻击、木马攻击、黑客攻击、DDoS 攻击等。
病毒攻击是通过恶意软件来破坏计算机系统和数据,例如勒索病毒会加密用户的重要文件,并要求支付赎金才能解密。
木马攻击则是通过隐藏在正常程序中的恶意代码,窃取用户的个人信息和敏感数据。
黑客攻击则是指攻击者通过技术手段突破网络系统的防护,获取非法访问权限,进而进行破坏或窃取操作。
DDoS 攻击则是通过大量的无效请求来使网络服务瘫痪,影响正常用户的使用。
为了应对这些网络攻击,我们需要采取一系列的防御措施。
首先,安装和及时更新杀毒软件、防火墙等安全防护软件是必不可少的。
这些软件能够实时监测和拦截可能的威胁,保护计算机系统和网络的安全。
其次,加强用户认证和授权管理也是非常重要的。
通过设置复杂的密码、采用多因素认证等方式,可以有效防止未经授权的访问。
此外,定期对网络系统进行安全检测和漏洞修复,也是预防网络攻击的关键步骤。
一旦发现系统存在漏洞,应及时进行修复,以避免被攻击者利用。
数据加密是保护数据安全的重要手段之一。
通过对敏感数据进行加密处理,即使数据被窃取,攻击者也无法轻易获取其中的内容。
常见的数据加密算法有对称加密算法和非对称加密算法。
对称加密算法使用相同的密钥进行加密和解密,加密和解密速度快,但密钥的管理和分发存在一定的风险。
非对称加密算法则使用公钥和私钥进行加密和解密,安全性较高,但加密和解密速度相对较慢。
在实际应用中,通常会结合使用这两种加密算法,以达到更好的加密效果。
西工大16秋《高等数学(上)》在线作业答案
一、单选题(共 30 道试题,共 75 分。
)1. 1D满分:2.5 分答案:2.C满分:2.5 分答案:3. 1A. -1B. 1C. 0D. 不存在D 满分:2.5 分答案:4.D 满分:2.5 分答案:5. 1C满分:2.5 分答案:6.A. 0B. 3C. 1D. -1D满分:2.5 分答案:7.满分:2.5 分答案:B8..满分:2.5 分答案:D9. 1A.必取得极大值B.必取得极小值C.必取得极值D. 无法判断满分:2.5 分答案:D10.满分:2.5 分答案:D11.B满分:2.5 分答案:12. 1D满分:2.5 分答案:13. 1D满分:2.5 分答案:14. .15. 1C满分:2.5 分答案:16.117. 1C满分:2.5 分答案:18. 1C满分:2.5 分答案:19.C满分:2.5 分答案:20.1D满分:2.5 分答案:21. .D满分:2.5 分答案:22. 1C满分:2.5 分答案:23. 1B满分:2.5 分答案:24. 1B满分:2.5 分答案:25.A 满分:2.5 分答案:26.A 满分:2.5 分答案:27.A 满分:2.5 分答案:28.B 满分:2.5 分答案:29.B 满分:2.5 分答案:30.A 满分:2.5 分答案:二、判断题(共 10 道试题,共 25 分。
)1. 1A. 错误B. 正确满分:2.5 分答案:正确2.1A. 错误B. 正确满分:2.5 分答案:正确3.A. 错误B. 正确满分:2.5 分答案:正确4.A. 错误B. 正确满分:2.5 分答案:错误5. 1A. 错误B. 正确满分:2.5 分答案:正确6. 1A. 错误B. 正确满分:2.5 分答案:正确7. 1A. 错误B. 正确满分:2.5 分答案:正确8. 1A. 错误B. 正确满分:2.5 分答案:错误9. 1A. 错误B. 正确满分:2.5 分答案:错误10. 1A. 错误B. 正确满分:2.5 分答案:正确。
西工大16秋《生产与质量管理》在线作业
西⼯⼤16秋《⽣产与质量管理》在线作业奥鹏17春西⼯⼤16秋《⽣产与质量管理》在线作业⼀、单选题(共15 道试题,共30 分。
)1. 某加⼯件批量n=4件,需顺序经过4道⼯序加⼯,各⼯序的单件作业时间分别为:t1=10分,t2=5分,t3=20分,t4=15分,若采⽤顺序移动⽅式组织⽣产,则该批加⼯件的加⼯总周期为()。
A. 200分B. 110分C. 125分正确答案:2. 通过整理,抽查的质量数据,反映质量分布状况的统计图表是:( )。
A. 排列图法B. 控制图法C. 直⽅图正确答案:3. 选址决策需要考虑的因素可分为四⼤类()。
A. ⼚址条件和费⽤、劳动⼒可获性与费⽤、运输条件与费⽤、能源可获性与费⽤。
B. 经济因素、政治因素、社会因素、⾃然因素C. ⼚址条件、劳动⼒可获性、运输条件、能源可获性正确答案:4. 单件⼩批量⽣产的缺点主要有()。
A. 周期长、成本⾼、⽤⼈多、质量不宜保证。
B. 市场适应性差、在制品多、质量不宜保证。
C. 库存多、成本⾼、⽤⼈多、质量不宜保证。
正确答案:5. 根据对物品需求是否重复可以将物品库存分为单周期库存与()。
A. 独⽴需求库存B. 多周期库存C. 相关需求库存正确答案:6. 在统计分析中能⽤来找出影响产品质量主要因素的⼀个有效⼯具是:( )。
A. 因果分析图法B. 排列图法C. 直⽅图法正确答案:7. 长期计划的主要任务()。
A. 制定总⽬标及获取所需资源B. 有效利⽤现有资源,满⾜市场需求C. 合理配置⽣产能⼒,执⾏⼚级计划正确答案:8. ⽤对象专业化原则布置⽣产单位的主要缺点是()。
A. 设备不能充分利⽤,适应产品变化能⼒差B. 专业化设备投资⼤,在制品多C. 专⽤设备多,⼯种多,协作关系复杂正确答案:9. 轴承⼚的滚⼦车间组织形式是()。
A. ⼯艺专业化形式B. 对象专业化形式C. 混合形式正确答案:10. 在统计分析中,能分析或判断⼯序是否处于稳定状态,起到监控,报警和预防出现废品的统计图是( )。
《网络安全》西北工业大学2020年4月机考参考答案
西工大2020年4月《网络安全》作业机考参考答案试卷总分:100 得分:90分以上本作业每次试题内容相同,只是题目和选项顺序是随机调整的,大家可放心下载使用一、单选题 (共 50 道试题,共 100 分)1.在网络备份系统中,()是执行备份或恢复任务的系统,它提供了一个集中管理和控制平台,管理员可以利用该平台区配置整个网络备份系统。
A.目标B.工具C.通道D.存储设备正确答案:C2.计算机宏病毒是利用()编制的。
A.WorD提供的B.ASIC宏语言C.PASCAL语言D.汇编语言E.机器指令正确答案:A3.Dos攻击的后果是()。
A.被攻击服务器资源耗尽B.无法提供正常的网络服务C.被攻击者系统崩溃D.A、B、C都有可能正确答案:D4.CA中心不具有()功能。
A.证书的颁发B.证书的申请C.证书的查询D.证书的归档正确答案:B5.在大多数情况下,病毒侵入计算机系统以后()。
A.病毒程序将立即破坏整个计算机软件系统B.计算机系统将立即不能执行我们的各项任务C.病毒程序将迅速损坏计算机的键盘、鼠标等操作部件D.一般并不立即发作,等到满足某种条件的时候,才会出来捣乱或破坏正确答案:D6.通过取消TCP/IP上的()协议绑定,WinDows NT管理员可以阻止非法用户对特定网络服务的入侵。
BIOSB.SMTPC.ICMPD.EIGRP正确答案:A7.具有读写权的用户不能对只读属性的文件进行写操作,这是属于()访问控制措施。
A.权限访问控制B.身份验证C.属性访问控制D.网络端口和节点的访问控制正确答案:C8.计算机感染病毒的可能途径之一是()。
A.从键盘上输入数据B.所使用的软盘表面不清洁C.随意运行外来的、未经消病毒软件严格审查的软盘上的软件D.电源不稳定正确答案:C9.计算机病毒最重要的特点是()。
A.可执行B.可传染C.可保存D.可潜伏正确答案:B10.在RSA算法中,设p=3,q=5,取公开密钥e=7,则保密密钥D.=()。
西工大16秋《数据结构》在线作业
B.正确
正确答案:
4. POP(PUSH(S,A))的运算步骤是首先将元素A压入栈中,若栈S满,出现上溢现象,否则将元素A压入栈顶,且元素个数加1,然后做POP(S)运算,将栈顶元素弹出,且元素个数减一。()
A.错误
B.正确
正确答案:
5.图的生成树是不唯一的,一个连通图的生成树是一个最小连通子图,n个顶点的生成树有n-1条边,最小代价生成树是唯一的。()
B.无序的数据元素
C.数据元素之间的具有层次关系的数据
D.数据元素之间没有关系的数据
正确答案:
4.下列程序段的时间复杂度是()。for(i=0;i<="" a[i][j]="0;" for(j="1;j<m;j++)">
A. O(n)
B. O(m+n+1)
C. O(m+n)
D. O(m*n)
正确答案:
A.数据
B.数据元素
C.数据结构
D.数据类型
正确答案:
26.若待排序列已基本有序,要使它们完全有序,从关键码比较次数和移动次数考虑,应当使用的排序方法是()。
A.归并排序
B.直接插入排序
C.直接选择排序
D.快速排序
正确答案:
27.在平衡二叉树中插入一个结点后造成了不平衡,设最低的不平衡结点为A,并已知A的左孩子的平衡因子为-1,右孩子的平衡因子为0,则应作()型调整以使其平衡。
C. p->llink=q; q->llink= p->llink; p->llink->rlink=q;p->llink=q;
D. q->llink= p->llink;q->rlink=p; p->llink =q;p->llink=q;
西工大16秋《刑法》在线作业
奥鹏17春西工大16秋《刑法》在线作业一、单选题(共30 道试题,共60 分。
)1. 直接向走私假币的人收购假币构成犯罪的,应定()。
A. 非法经营罪B. 走私假币罪C. 购买假币罪D. 持有、使用假币罪正确答案:2. 在依据犯罪构成说判断罪数时,应当坚持()。
A. 客观原则B. 主观原则C. 主客观相统一原则D. 法条主义原则正确答案:3. 监管人员殴打、体罚虐待被监管人,情节严重的,()。
A. 构成虐待被监管人罪B. 构成虐待罪C. 构成刑讯逼供罪D. 构成故意伤害罪正确答案:4. 在我国,有权决定对犯罪分子适用刑罚的国家机关是()。
A. 公安机关B. 检察机关C. 人民法院D. 监狱正确答案:5. 对预备犯()。
A. 应当从轻或者减轻处罚B. 可以从轻、减轻或者免除处罚C. 可以减轻或者免除处罚D. 应当减轻或者免除处罚正确答案:6. 我国刑法分则规定的大多数罪状是()。
A. 简单罪状B. 空白罪状C. 叙明罪状D. 引证罪状正确答案:7. 巨额财产来源不明罪的主体是()。
A. 一般主体B. 国家机关工作人员C. 公司、企业的主管人员D. 国家工作人员正确答案:8. 我国刑法规定的限制自由刑包括()。
A. 管制B. 拘役C. 有期徒刑D. 无期徒刑正确答案:9. 行贿罪与对单位行贿罪的主要区别在于()。
A. 贿赂的对象不同B. 贿赂的范围不同C. 贿赂的方式不同D. 贿赂的主体不同正确答案:10. 犯罪的行为的表现形式可分为()。
A. 故意行为和过失行为B. 实行行为与非实行行为C. 作为与不作为D. 有意行为与无意行为正确答案:11. 妨害公务罪的主观方面是()。
A. 直接故意B. 间接故意C. 过失D. 故意或者过失正确答案:12. 辩护人在刑事诉讼中帮助当事人伪造证据的,()。
A. 构成伪证罪的共犯B. 构成帮助伪造证据罪C. 构成辩护人伪造证据罪D. 构成妨害作证罪正确答案:13. 我国刑法对犯罪进行分类的主要依据是()。
西工大16秋《跨国公司》在线作业
正确答案:
11.小岛清模式认为美国的对外直接投资是顺贸易导向型的,而日本的对外直接投资是反贸易导向型的。
A.错误
B.正确
正确答案:
12.跨国公司跨国经营中所遇到的经济风险是指东道国或其他国家政府的政治﹑经济政策的变化所导致的企业经营风险。
A.错误
B.正确
正确答案:
13.企业跨国化是一个渐进的过程。
B.独占许可合同﹑排他许可合同﹑普通许可合同
C.排他许可合同﹑独占许可合同﹑普通许可合同
D.普通许可合同﹑独占许可合同﹑排他许可合同
正确答案:
5.按照产品寿命周期理论,随着产品寿命周期的发展,会导致产品转移型的对外直接投资,这种投资流向呈现出()梯度式的演变。
A.发展中国家→次发达国家→发达国家
B.次发达国家→发达国家→发展中国家
C.发达国家→次发达国家→发展中国家
D.发达国家→发展中国家→次发达国家
正确答案:
6.项目承办人为经营项目成立一家项目公司,以该项目公司作为借款人筹借贷款,并以项目公司本身的现金流量和收益作为还款来源,以项目公司的资产作为贷款的担保物,这种融资方式被称为()。
A.国际贸易信贷
B.国际租赁融资
C.国际项目融资
B.对子公司承担无限责任
C.以参股或非股权安排行使对子公司的控制
D.对子公司承担有限责任
正确答案:
13.一般来讲,企业对外投资的动因主要有()。
A.开拓市场动因
B.利润与收益动因
C.引进生产要素动因
D.服务动因
正确答案:
14.跨国公司利用高税区与低税区的差别,通过对转移价格的调高或调低来影响国外子公司的利润水平的高低,其主要目的是()。
西工大16秋《统计学》在线作业满分标准答案
西工大16秋《统计学》在线作业试卷总分:100 得分:100一、单选题 (共 5 道试题,共 12 分)1. 某大学有学生6000人,欲调查学生的人均月生活费情况,现抽取60名学生进行调查,得到月生活费在500元以上的有42名,以95%的概率保证程度计算全体学生中月生活费在500元以上学生比重的区间范围;如果极限误差减少为5.8%,概率保证程度仍为95%,需要抽取多少名学生?A. 需要抽取280名学生B. 需要抽取281名学生C. 需要抽取241名学生D. 需要抽取240名学生满分:2.5 分正确答案:D2. 某企业某年上半年各月月初工人数如下:时间 1月1日 2月1日 3月1日 4月1日 5月1日 6月1日 7月1日人数(人) 510 528 550 560 568 564 580 计算上半年平均工人人数。
A. 552B. 553C. 551D. 554满分:2.5 分正确答案:B3. 生产同种产品的六个企业的生产量和单位成本资料如下:企业序号产量(千件)单位成本(元) 1 2 52 2 3 54 3 4 52 4 4 48 5 5 48 6 6 46 根据表中资料,假定产量为5500件时,单位成本为多少?A. 当产量为5500件(5.5千件)时,单位成本为48.0元B. 当产量为5500件(5.5千件)时,单位成本为48.3元C. 当产量为5500件(5.5千件)时,单位成本为47.0元D. 当产量为5500件(5.5千件)时,单位成本为47.3元满分:2.5 分正确答案:D4. 根据下列资料编制直线回归方程 r=0.9 a=2.8A. 直线回归方程yc=2.8+1.08xB. 直线回归方程yc=2.8+1.18xC. 直线回归方程yc=0.9+1.08xD. 直线回归方程yc=0.9+1.18x满分:2.5 分正确答案:A5. 某商业企业商品库存资料如下:计算本年平均库存额时间 1月1日 3月31日 5月31日 8月31日 10月31日 12月31日库存数(件) 210 216 214 230 240 248A. 224B. 223C. 220D. 221满分:2.5 分正确答案:A二、多选题 (共 20 道试题,共 50 分)1. 统计表有()。
西北工业大学智慧树知到“计算机科学与技术”《网络安全》网课测试题答案卷3
西北工业大学智慧树知到“计算机科学与技术”《网络安全》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.通过取消TCP/IP上的()协议绑定,WinDowsNT管理员可以阻止非法用户对特定网络服务的入侵。
BIOSB.SMTPC.ICMPD.EIGRP2.下列关于计算机病毒知识的叙述中,正确的一条是()。
A.反病毒软件可以查、杀任何种类的病毒B.计算机病毒是一种被破坏了的程序C.反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D.感染过计算机病毒的计算机具有对该病毒的免疫性3.信息分析中用于事后分析的技术手段是()。
A.模式匹配B.统计分析C.完整性分析D.都不对4.具有读写权的用户不能对只读属性的文件进行写操作,这是属于()访问控制措施。
A.权限访问控制B.身份验证C.属性访问控制D.网络端口和节点的访问控制5.Kerberos协议中,KDC将通信双方的通信公开密钥传递给对方,用于保密通信。
()A.错误B.正确6.在目前的技术条件下,数据库加密/解密的粒度是以每个记录列为单位的。
() A.错误B.正确7.计算机宏病毒主要感染()文件。
A..EXEC..TXTD..DOC8.在包过滤技术中,网络层防火墙根据()的原则对传输的信息进行过滤。
A.网络层B.传输层C.网络层和传输层D.都不对9.在WinDowsNT中,对象的属性可由安全描述器和()来设定和保护。
A.存储标识B.安全身份标识C.安全列表D.状态描述符10.CA中心不具有()功能。
A.证书的颁发B.证书的申请C.证书的查询D.证书的归档第1卷参考答案一.综合考核1.参考答案:A2.参考答案:B3.参考答案:C4.参考答案:C5.参考答案:A6.参考答案:A7.参考答案:D8.参考答案:C9.参考答案:A10.参考答案:B。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
正确答案:
30.在Windows NT中,对象的属性可由安全描述器和()来设定和保护。
A.存储标识
B.安全身份标识
C.安全列表
D.状态描述符
正确答案:
西工大16秋《网络安全》在线作业
二、判断题(共20道试题,共40分。)
1.对称加密系统最大的问题是密钥的分发和管理非常复杂、代价昂贵。
A.错误
27.以下不属于通过硬件加密网络数据的是()。
A.链路加密
B.节点加密
C.对称加密
D.端-端加密
正确答案:
28.下列选项中不属于防火墙在发展中所历经的核心技术是()。
A.路由器
B.静态包过滤
C.代理服务
D.状态检测
正确答案:
29.绝大多数WEB站点的请求使用()TCP端口。
A. 21
B. 25
C. 80
B.有容错功能,即使系统崩溃也不会丢失数据或在重启后重建自己的信息库
C.对异常行为模式进行统计分析
D.入侵检测系统可以识别出所有的入侵行为并发出警报
正确答案:
12.信息分析中用于事后分析的技术手段是()。
A.模式匹配
B.统计分析
C.完整性分析
D.都不对
正确答案:
13.()是指在保证数据完整性的同时,还要使其被正常利用。
B.正确
正确答案:
2.对存储介质库的访问要限制在少数的管理员和操作员。
A.错误
B.正确
正确答案:
3.旧存储介质销毁前需要进行清除数据和清除文件标签两项工作。
A.错误
B.正确
正确答案:
4. Kerberos协议中,KDC将通信双方的通信公开密钥传递给对方,用于保密通信。
A.错误
B.正确
正确答案:
5.关系模型中,数据项关系可以被动态地描述或定义,不需要因结构改变而重新加载数据库。
A.系统缺陷
B.漏洞威胁
C.主动攻击
D.被动攻击
正确答案:
6. Linux是一种与UNIX操作系统兼容的网络操作系统,安全级别达到TCSEC的安全级()
A. C1
B. B1
C. A
D. C2
正确答案:
7.数据库系统的安全性可划分为三个层次,分别是DBMS层次、()和操作系统层次。
A.应用软件层次
B.硬件层次
A.基于主机的入侵检测系统
B.基于系统的入侵检测系统
C.基于网络的入侵检测系统
D.混合入侵检测系统
正确答案:
19.下列关于网络监听的叙述中,()是错误的。
A.网络监听可以在网上的任意位置实施
B.一台主机能够监听不同网段的主机来获取用户信息
C.网络监听很难被发现
D.一台计算机只能监听经过自己网络接口的那些数据包
正确答案:
20.计算机感染病毒的可能途径之一是()。
A.从键盘上输入数据
B.所使用的软盘表面不清洁
C.随意运行外来的、未经消病毒软件严格审查的软盘上的软件
D.电源不稳定
正确答案:
21. Dos攻击的后果是()。
A.被攻击服务器资源耗尽
B.无法提供正常的网络服务
C.被攻击者系统崩溃
D.以上都有可能
正确答案:
A.网络层
B.传输层
C.网络层和传输层
D.都不对
ቤተ መጻሕፍቲ ባይዱ正确答案:
25.与Web站点和Web页面密切相关的一个概念称“URL”,它的中文意思是()。
A.用户申请语言
B.超文本标志语言
C.超级资源连接
D.统一资源定位器
正确答案:
26.端口扫描是一种()型网络攻击。
A. Dos
B.利用
C.信息收集
D.虚假信息
正确答案:
A.可用性
B.完整性
C.保密性
D.可靠性
正确答案:
14.计算机病毒最重要的特点是()。
A.可执行
B.可传染
C.可保存
D.可潜伏
正确答案:
15.根据防火墙的功能不同,可将防火墙分为()等专用防火墙。
A.基于路由器和基于主机系统
B. FTP、TELNET、E-mail和病毒
C.包过滤、代理服务和状态检测
D.双穴主机、主机过滤和子网过滤
正确答案:
16.在RSA算法中,设p=3,q=5,取公开密钥e=7,则保密密钥d=()。
A. 7
B. 11
C. 15
D. 9
正确答案:
17. Oracle支持多种审计类型,以下不属于的类型是()。
A.语句审计
B.角色审计
C.对象审计
D.特权审计
正确答案:
18.按照检测对象划分,下列不属于入侵检测系统分类的是()。
22.具有读写权的用户不能对只读属性的文件进行写操作,这是属于()控制措施。
A.权限访问控制
B.身份验证访问控制
C.属性访问控制
D.网络端口和节点的访问控制
正确答案:
23.信息安全特性包含保密性、完整性、()和认证安全性。
A.可信性
B.可控性
C.可用性
D.可鉴别性
正确答案:
24.在包过滤技术中,网络层防火墙根据()的原则对传输的信息进行过滤。
A.错误
B.正确
正确答案:
6. RAID5也称为“热修复”,是Windows NT提供的一种容错方法。
A.错误
B.正确
正确答案:
7.为了防止非法用户用穷举法猜测口令登录系统,系统为用户设定尝试登录的最大次数,这个安全措施称为账户锁定。
C.数据表示层次
D.网络系统层次
正确答案:
8.状态检测防火墙是新一代的防火墙技术,也被称为()防火墙。
A.第二代
B.第三代
C.第四代
D.第五代
正确答案:
9.下列关于IP协议的叙述中,()是正确的。
A.可靠,无连接
B.不可靠,无连接
C.可靠,面向连接
D.不可靠,面向连接
正确答案:
10.下列叙述中,正确的是()。
奥鹏17春西工大16秋《网络安全》在线作业
一、单选题(共30道试题,共60分。)
1.最简单的防火墙结构是()。
A.路由器
B.代理服务器
C.状态检测
D.包过滤器
正确答案:
2.虽然软件加密很流行,但商业和军事领域选择硬件加密的原因是()。
A.易于升级
B.可移植性强
C.大众化
D.处理速度快
正确答案:
3.状态检测防火墙可以提供的额外服务有()。
A.所有计算机病毒只在可执行文件中传染
B.计算机病毒通过读写软盘或Internet网络进行转播
C.只要把带毒软盘片设置成只读状态,那么此盘片上的病毒就不会因读盘而传染给另一台计算机
D.计算机病毒是由于软盘片表面不清洁而造成的
正确答案:
11.下列关于入侵检测系统的叙述中,错误的一条是()。
A.监视用户和系统的运行状况,查找非法用户和合法用户的越权操作
A.在网络应用层提供授权检查及代理服务功能
B.将某些类型的连接重定向到审核服务中去
C.能为用户提供透明的加密机制
D.能灵活、完全地控制进出的流量和内容
正确答案:
4.下列()是防火墙的重要行为。
A.准许
B.防范内部人员攻击
C.日志记录
D.问候访问者
正确答案:
5.入侵者通过观察网络线路上的信息,而不是干扰信息的正常流动,这是属于()。