最新《算法分析与设计》期末考试复习题纲(完整版)

最新《算法分析与设计》期末考试复习题纲(完整版)
最新《算法分析与设计》期末考试复习题纲(完整版)

《算法分析与设计》期末复习题

一、选择题

1.算法必须具备输入、输出和( D )等4个特性。

A.可行性和安全性 B.确定性和易读性

C.有穷性和安全性 D.有穷性和确定性

2.算法分析中,记号O表示( B ),记号Ω表示( A )

A.渐进下界

B.渐进上界

C.非紧上界

D.紧渐进界

3.假设某算法在输入规模为n时的计算时间为T(n)=3*2^n。在某台计算机上实现并

完成概算法的时间为t秒。现有另一台计算机,其运行速度为第一台的64倍,那么在这台新机器上用同一算法在t秒内能解输入规模为多大的问题?( B )解题方法:3*2^n*64=3*2^x

A.n+8 B.n+6

C.n+7 D.n+5

4.设问题规模为N时,某递归算法的时间复杂度记为T(N),已知T(1)=1,

T(N)=2T(N/2)+N/2,用O表示的时间复杂度为( C )。

A.O(logN) B.O(N)

C.O(NlogN) D.O(N2logN)

5.直接或间接调用自身的算法称为( B )。

A.贪心算法 B.递归算法

C.迭代算法 D.回溯法

6.Fibonacci数列中,第4个和第11个数分别是( D )。

A.5,89 B.3,89

C.5,144 D.3,144

7.在有8个顶点的凸多边形的三角剖分中,恰有( B )。

A.6条弦和7个三角形 B.5条弦和6个三角形

C.6条弦和6个三角形 D.5条弦和5个三角形

8.一个问题可用动态规划算法或贪心算法求解的关键特征是问题的( B )。

A.重叠子问题 B.最优子结构性质

C.贪心选择性质 D.定义最优解

9.下列哪个问题不用贪心法求解( C )。

A.哈夫曼编码问题 B.单源最短路径问题

C.最大团问题 D.最小生成树问题

10.下列算法中通常以自底向上的方式求解最优解的是( B )。

A.备忘录法 B.动态规划法

C.贪心法 D.回溯法

11.下列算法中不能解决0/1背包问题的是( A )。

A.贪心法 B.动态规划

C.回溯法 D.分支限界法

12.下列哪个问题可以用贪心算法求解( D )。

A.LCS问题 B.批处理作业问题

C.0-1背包问题 D.哈夫曼编码问题

13.用回溯法求解最优装载问题时,若待选物品为m种,则该问题的解空间树的结点

个数为()。

A.m! B.2m+1

C.2m+1-1 D.2m

14.二分搜索算法是利用( A )实现的算法。

A.分治策略 B.动态规划法

C.贪心法 D.回溯法

15.下列不是动态规划算法基本步骤的是( B )。P44

A.找出最优解的性质 B.构造最优解

C.算出最优解(应该是最优值) D.定义最优解

16.下面问题( B )不能使用贪心法解决。

A.单源最短路径问题 B.N皇后问题

C.最小花费生成树问题 D.背包问题

17.使用二分搜索算法在n个有序元素表中搜索一个特定元素,在最好情况和最坏情况

下搜索的时间复杂性分别为( A )。P17

A.O(1),O(logn) B.O(n),O(logn)

C.O(1),O(nlogn) D.O(n),O(nlogn)

18.优先队列式分支限界法选取扩展结点的原则是( C )。P162

A.先进先出 B.后进先出

C.结点的优先级 D.随机

19.下面不是分支界限法搜索方式的是( D )。P161

A.广度优先 B.最小耗费优先

C.最大效益优先 D.深度优先

20.分支限界法解最大团问题时,活结点表的组织形式是( B )。

A.最小堆 B.最大堆

C.栈 D.数组

21.下列关于计算机算法的描述不正确的是(C)。P1

A.算法是指解决问题的一种方法或一个过程

B.算法是若干指令的有穷序列

C. 算法必须要有输入和输出

D.算法是编程的思想

22.下列关于凸多边形最优三角剖分问题描述不正确的是( A )。

A.n+1个矩阵连乘的完全加括号和n个点的凸多边形的三角剖分对应

B.在有n个顶点的凸多边形的三角剖分中,恰有n-3条弦

C.该问题可以用动态规划法来求解

D.在有n个顶点的凸多边形的三角剖分中,恰有n-2个三角形

23.动态规划法求解问题的基本步骤不包括( C )。P44

A.递归地定义最优值

B.分析最优解的性质,并刻画其结构特征

C.根据计算最优值时得到的信息,构造最优解 (可以省去的) D.以自底向上的方式计算出最优值

24.分治法所能解决的问题应具有的关键特征是( C )。P16

A .该问题的规模缩小到一定的程度就可以容易地解决

B .该问题可以分解为若干个规模较小的相同问题

C .利用该问题分解出的子问题的解可以合并为该问题的解

D .该问题所分解出的各个子问题是相互独立的 25. 下列关于回溯法的描述不正确的是( D )。P114

A .回溯法也称为试探法

B .回溯法有“通用解题法”之称

C .回溯法是一种能避免不必要搜索的穷举式搜索法

D .用回溯法对解空间作深度优先搜索时只能用递归方法实现 26. 常见的两种分支限界法为( D )。P161

A. 广度优先分支限界法与深度优先分支限界法;

B. 队列式(FIFO )分支限界法与堆栈式分支限界法;

C. 排列树法与子集树法;

D. 队列式(FIFO )分支限界法与优先队列式分支限界法;

二、填空题

1. f(n)=3n 2

+10的渐近性态f(n)= O( n 2

),

g(n)=10log3n

的渐近性态g(n)= O( n )。

2. 一个“好”的算法应具有正确性、 可读性 、 健壮性 和高效率和

低存储量需求等特性。 3. 算法的时间复杂性函数表示为 C=F(N,I,A) ,分析算法复杂性的目的在于比较

求解同意问题的两个不同算法的效率 的效率。 4. 构成递归式的两个基本要素是 递归的边界条件 和 递归的定义 。 5. 单源最短路径问题可用 分支限界法 和 贪心算法 求解。

6. 用分治法实现快速排序算法时,最好情况下的时间复杂性为 O(nlogn) ,最坏情况下

的时间复杂性为 O(n^2) ,该算法所需的时间与 运行时间 和 划分 两方面因素有关。P26 7. 0-1背包问题的解空间树为 完全二叉 树;n 后问题的解空间树为 排列 树; 8. 常见的分支限界法有队列式(FIFO )分支限界法和优先队列式分支限界法。 9. 回溯法搜索解空间树时常用的两种剪枝函数为 约束函数 和 剪枝函数 。 10. 分支限界法解最大团问题时,活结点表的组织形式是 最大堆 ;分支限界法

解单源最短路径问题时,活结点表的组织形式是 最小堆 。 三、算法填空题

1. 递归求解Hanoi 塔问题/阶乘问题。 例1 :阶乘函数n! P12

阶乘的非递归方式定义: 试写出阶乖的递归式及算法。

递归式为: 边界条件

12)2()1(!???-?-?= n n n n 00)!1(1!>=??

?-=n n n n n

递归方程

递归算法:

int factorial (int n)

{ if (n==0) return 1; 递归出口

return n * factorial (n-1); 递归调用

}

例2:用递归技术求解Hanoi塔问题,Hanoi塔的递归算法。P15

其中Hanoi (int n, int a, int c, int b)表示将塔座A上的n个盘子移至塔座C,以塔座B为辅助。Move(a,c)表示将塔座a上编号为n的圆盘移至塔座c上。

void hanoi (int n, int a, int c, int b)

{

if (n > 0)

{

hanoi(n-1, a, b, c);

move(a,c);

hanoi(n-1, b, c, a);

}

}

2.用分治法求解快速排序问题。

快速排序算法 P25 、作业、课件第2章(2)42页-50页

template

void QuickSort (Type a[], int p, int r)

{

if (p

int q=Partition(a,p,r);

QuickSort (a,p,q-1);

QuickSort (a,q+1,r);

}

}

Partition函数的具体实现

template

int Partition (Type a[], int p, int r)

{

int i = p, j = r + 1;

Type x=a[p];

// 将< x的元素交换到左边区域

// 将> x的元素交换到右边区域

while (true) {

while (a[++i]

while (a[- -j] >x);

if (i >= j) break;

Swap(a[i], a[j]);

}

a[p] = a[j];

a[j] = x;

return j;

}

3.用贪心算法求解最优装载问题。

最优装载问题 P95 课件第4章(2)第3-8页

template

void Loading(int x[], Type w[], Type c, int n)

{

int *t = new int [n+1];

Sort(w, t, n);

for (int i = 1; i <= n; i++) x[i] = 0;

for (int j = 1; j <= n && w[t[j]] <= c; j++) {x[t[i]] = 1; c -= w[t[j]];}

}

4.用回溯法求解0-1背包/批处理作业调度 /最大团问题,要会画解空间树。例1:用回溯法求解0-1背包P133课件第5章(2)第24-38页

template

class Knap

{

private:

Typep Bound(int i); //计算上界

void Backtrack(int i);

Typew c; //背包容量

int n; //物品数

Typew *w; //物品重量数组

Typep *p; //物品价值数组

Typew cw; //当前重量

Typep cp; //当前价值

Typep bestp; //当前最优价值

};

void Knap::Backtrack(int i)

{ if(i>n) { bestp=cp; return; }

if(cw+w[i]<=c) //进入左子树

{ cw+=w[i];

cp+=p[i];

Backtrack(i+1);

cw-=w[i];

cp-=p[i]; }

if(Bound(i+1)>bestp) //进入右子树

Backtrack(i+1);

}

Typep Knap::Bound(int i)

{

Typew cleft=c-cw; //剩余的背包容量

Typep b=cp; //b为当前价值

//依次装入单位重量价值高的整个物品

while(i<=n&&w[i]<=cleft)

{ cleft-=w[i]; b+=p[i]; i++; }

if(i<=n) //装入物品的一部分

b+=p[i]*cleft/w[i];

return b; //返回上界

}

class Object //物品类

{

friend int Knapsack(int *,int *,int,int);

public:

int operator <(Object a) const

{

return (d>=a.d);

}

int ID; //物品编号

float d; //单位重量价值

};

Typep Knapsack( Typep p[],Typew w[],Typew c,int n)

{ //为Typep Knapsack初始化

Typew W=0; //总重量

Typep P=0; //总价值

Object* Q=new Object[n]; //创建物品数组,下标从0开始 for(int i=1;i<=n;i++) //初始物品数组数据

{ Q[i-1].ID=i;

Q[i-1].d=1.0*p[i]/w[i];

P+=p[i]; W+=w[i];

}

if(W<=c) //能装入所有物品

return P;

if(W<=c) //能装入所有物品

return P;

QuickSort(Q,0,n-1); //依物品单位重量价值非增排序

Knap K;

K.p=new Typep[n+1];

K.w=new Typew[n+1];

for(int i=1;i<=n;i++)

{ K.p[i]=p[Q[i-1].ID]; K.w[i]=w[Q[i-1].ID]; }

K.cp=0; K.cw=0; K.c=c;

K.n=n; K.bestp=0; K.Backtrack(1);

delete[] Q; delete[] K.w;

delete[] K.p; return K.bestp;

}

例2:批处理作业调度课件第5章(2)P2-5问题描述,课本P125-127

解空间:排列树

算法描述:

class Flowshop

{

static int [][] m, // 各作业所需的处理时间

[] x, // 当前作业调度

[] bestx, // 当前最优作业调度

[] f2, // 机器2完成处理时间

f1, // 机器1完成处理时间

f, // 完成时间和

bestf, // 当前最优的完成时间和

n; // 作业数

static void Backtrack(int i)

{

if (i > n)

{ for (int j = 1; j <= n; j++) bestx[j] = x[j]; bestf = f; } else

for (int j = i; j <= n; j++) {

f1+=m[x[j]][1];//第j个作业在第一台机器上所需时间

f2[i]=((f2[i-1]>f1)?f2[i-1]:f1)+m[x[j]][2];

f+=f2[i];

if (f < bestf) //约束函数

{ Swap(x[i], x[j]); Backtrack(i+1); Swap(x[i], x[j]); } f1 - =m[x[j]][1];

f - =f2[i];

}

}

例3:最大团问题,要会画解空间树。

class Clique

{

friend int MaxClique(int **,int [],int);

public:

void Print(); //输出最优解

private:

void Backtrack(int i);

int **a; //图G的邻接矩阵,下标从1开始

int n; //图G的顶点数

int *x; //当前解

int *bestx; //当前最优解

int cn; //当前团的顶点数

int bestn; //当前最大团的顶点数

};

void Clique::Backtrack(int i)

{ if(i>n)

{ for(int j=1;j<=n;j++) bestx[j]=x[j]; bestn=cn; return;}

//判断第i个顶点是否与已选顶点都有边相连

int OK=1;

for(int j=1;j

if(x[j]&&a[i][j]==0) //i与当前团中的顶点无边相连

{ OK=0; break; } //只要与当前团中一个顶点无边相连,则中止 if(OK) //进入左子树

{ x[i]=1; cn++; Backtrack(i+1); x[i]=0; cn--; }

if(cn+n-i>bestn) //如有可能在右子树中找到更大的团,则进入右子树

{ x[i]=0; Backtrack(i+1); }

}

计算时间:O(n2n)

四、简答题

1.请简述使用动态规划算法解题的基本步骤。P44

动态规划的设计分为以下4个步骤:

(1)找出最优解的性质,并刻划其结构特征。

(2)递归地定义最优值。

(3)以自底向上的方式计算出最优值。

(4)根据计算最优值时得到的信息,构造最优解。

2.简述动态规划方法与分治法的异同。P44

相同点:动态规划算法与分治法类似,其基本思想也是将待求解问题分解成若干个子问题,然后从这些子问题的解得到原问题的解。

不同点:分治法的子问题互相独立且与原问题相同。与分治法不同的是,适合于动态规划求解的问题,经分解得到的子问题往往不是互相独立的。也就是各个子问题包含公共的子子问题。

3.试比较Prim算法与Kruskal算法的异同。105-P107

相同点:Prim(普里姆)算法和Kruskal(克鲁斯卡尔)算法都可以看作是应用贪心算法构造最小生成树的例子。利用了最小生成树性质。

不同点:

Prim(普里姆)算法:在这个过程中选取到的所有边恰好构成G的一棵最小生成树T,T中包含G的n-1条边,且不形成回路。

Kruskal(克鲁斯卡尔)算法:是构造最小生成树的另一个常用算法。该算法不是通过扩充连通子集来进行贪心选择。而是通过选择具有最小权的边的集合来进行贪心选择。在选择的同时可以进行连通操作以便形成生成树。

4.请简述分支限界法的搜索策略。P161 课件第6章(1)第6页

(1)分支限界法以广度优先或以最小耗费(最大效益)优先的方式搜索问题的解空间树。

(2)每一个活结点只有一次机会成为扩展结点。

(3)活结点一旦成为扩展结点,就一次性产生其所有儿子结点。

(4)儿子结点中,导致不可行解或导致非最优解的儿子结点被舍弃,其余儿子结点被加入活结点表中。

(5)从活结点表中取下一结点成为当前扩展结点,并重复上述结点扩展过程。这个过程一直持续到找到所需的解或活结点表为空时为止。

5.试比较分支限界法与回溯法的异同。P161 课件第6章(1)第5页

不同点:

(1)求解目标:回溯法的求解目标是找出解空间树中满足约束条件的所有解,而分支限界法的求解目标则是找出满足约束条件的一个解,或是在满足约束条件的解中找出在某种意义下的最优解。

(2)搜索方式:回溯法以深度优先的方式搜索解空间树,而分支限界法则以广度优先或以最小耗费优先的方式搜索解空间树。

五、算法应用题

1.用动态规划求解凸多边形最优三角剖分问题。

三角剖分的结构及其相关问题P61

(1)语法树与完全加括号方式

一个表达式的完全加括号方式相应于一棵完全二叉树,称为表达式的语法树。

例如,完全加括号的矩阵连乘积((A1(A2A3))(A4(A5A6)))所相应的语法树如图(a)所示。

(2)语法树与凸多边形三角剖分

凸多边形P={v0,v1,…vn-1}的三角剖分也可以用语法树表示。

如图:根结点是边v0v 6(可以任选)。其他边则是语法树的叶子节点。v0v 6是三角形v0v3v

6的一条边。

2、三角剖分与矩阵连乘P61

(1)一般来说,凸多边形的三角剖分和有n-1个叶节点的语法树存在一一对应关系。

(2)N个矩阵连乘的完全加括号和有n个叶节点的语法树也存在一一对应关系。

(3)所以,n个矩阵连乘的完全加括号和有n+1个节点的凸多边形的三角剖分也存在一一对应关系。

(4)矩阵连乘积中A1 A2 …An中的每个矩阵Ai对应于凸(n+1)边形中的一条边vi-1vi。三角剖分中的一条弦vivj,i

(5)矩阵连乘积的最优计算次序问题是凸多边形最优三角剖分问题的特殊情况。

课后习题(第3章小结**)

对于如下矩阵链

P={10,100,5,50,30,20,60,45,50},请按照构造其最优完全加括号方式,并列出相应的语法树和最优三角剖分图。

2.用贪心算法求解活动安排问题/最小生成树问题/哈夫曼编码问题。

贪心算法求解活动安排问题

例:设待安排的11个活动的开始时间和结束时间按结束时间的非减序排列如下:

最小生成树问题 P103-P105

哈夫曼编码问题,前缀码二叉树表示法

例子:

图a:与固定长度编码对应的树(叶子高度一致)

图b:与可变长度编码对应的树(叶子高度不一致)

3.用回溯法求解0-1背包问题/最优装载问题。

用回溯法求0-1背包问题。P133,

2,1,3,4,5)

(2). 根据排序得到部分解(1,1,1,0),估计当前部分解的价值b,86+(50-45)*1.67=94.3, b >bestp.

(3). 继续向下搜索生成结点F,得到可行解(1,1,1,0,0),得到价值为86,更新bestp=86(如图第3步)

第3步第5步第8步

(4). 回溯:沿E回溯到左孩子D,生成相应右孩子G,得到部分解( 1,1,0,1 ),此时b=93.1

b>bestp,可以生成右子树(第4步在第5步的基础上没有H和I的图形)

(5). 继续生成结点H,I,得到可行解( 1,1,0,1,0 ),价值为88,更新bestp=88(如图第5步)

(6). 回溯H生成J,得到部分解( 1,1,0,0 ),估计部分解b=92>88(第6步在第8步的基础上没有K和L的图形)

(7). 继续生成结点K,得到可行解( 1,1,0,0, 1 ),价值为92,更新bestp=92(第7步在第8步的基础上没有L的图形)

(8). K是左孩子,生成其对应的右孩子L,得到可行解( 1,1,0,0,0) (如图第8步)

(9). 回溯,沿结点L向上回溯到结点B,生成结点M,得到部分解 (1,0), 估计部分解

b=90<92,回溯(第9步在第10步的基础上没有N的图形)

(10). 向上继续回溯生成结点N,得到部分解(0),此时得到的b=74+10*(46/27) =91.03<92,回溯,此时已回到根结点,结束。最优解( 1,1,0,0, 1 ),价值为92. (如图第10步)

练习

n=8, M=110,

W=( 1, 11,21,23,33,43,45,55 )

P=(11,21,31,33,43,53,55,65 )

用回溯法求此0-1背包问题的最优解。

最优装载问题 P119 课件第P37- P54页

假定n= 4,w= [ 8 , 6 , 2 , 3 ],c1 = c2 =12.

试根据改进后的最优装载算法找出最优装载量及相应的最优装载方案。

要求:

a)列出问题的解空间。

b)构造解空间树。

c)根据递归回溯算法求出最优解和最优值。

六、算法设计题

使用贪心算法求解。

题型一:

开会问题:

某公司的会议很多,以至于全公司唯一的会议室不够用。现在给出这段时期的会议时间表,要求你适当删除一些会议,使得剩余的会议在时间上互不冲突,要求删除的会议数最少。解题算法:

template

void GS (int n, Type s[], Type f[], bool A[])

{

A[1]=false;

int j=1;

int sum=0;

for (int i=2;i<=n;i++)

{

if (s[i]>=f[j]) { A[i]=false; j=i; }

else {A[i]=true; sum++;}

}

}

题型二:

试用贪心算法求解下列问题:将正整数n分解为若干个互不相同的自然数之和,使这些自然数的乘积最大,写出该算法。先看看几个n比较小的例子,看能否从中找出规律:

算法分析:

◆猜想一下是不是将n拆成尽量多的数乘积最大?(拆出的数中最小为2)。

◆为了使因数个数尽可能多,我们用n减2、3…i,直到n

◆若此时n和i相等,则先将i+1,同时n-1。

◆若此时n>0,则均匀地分给前面各项。

◆因此我们可以得到一个贪心策略,即将n不停地拆分开来,使得所有的数都不同且

不能再拆。

解题算法:

题型三:

田忌赛马:如果3匹马变成n匹,齐王仍然让他的马按从优到劣的顺序出赛,田忌可以按任意顺序选择他的赛马出赛。赢一局,田忌可以得到200两银子,输一局,田忌就要输掉200两银子。已知国王和田忌的所有马的奔跑速度,并且所有马奔跑的速度均不相同,现已经对两人的马分别从快到慢排好序,请设计一个算法,帮助田忌赢得最多的银子。

解题思路:

◆先对两组马按速度排序。

◆如果田忌(A)最快的马比齐王(B)最快的马快,直接赢;

◆如果A最快的马比B慢,用A最慢的马拼B最快的马;

◆如果A最慢的马比B最慢的马快,直接拼掉;

◆如果A最慢的马比B最慢的马慢,用A最慢的马拼B最快的马;

◆如果A和B最快和最慢的马都速度相同,用A最慢的马拼B最快的马算法分析:

北邮《网络与信息安全》期末复习题(含答案)

《网络与信息安全》综合练习题 一.选择题 1.以下对网络安全管理的描述中,正确的是(D)。 D)安全管理的目标是保证重要的信息不被未授权的用户访问。 2.以下有关网络管理功能的描述中,错误的是(D)。 D)安全管理是使网络性能维持在较好水平。 3.有些计算机系统的安全性不高,不对用户进行验证,这类系统的安全级别是(A)。A)D1 4.Windows NT操作系统能够达到的最高安全级别是(B)。B)C2 5.下面操作系统能够达到C2安全级别的是(D)。D)Ⅲ和ⅣⅢ.Windows NT Ⅳ.NetWare3.x 6.计算机系统处理敏感信息需要的最低安全级别是(C)。C)C2 7.计算机系统具有不同的安全级别,其中Windows 98的安全等级是(D)。D)D1 8.计算机系统具有不同的安全等级,其中Windows NT的安全等级是(C)。C)C2 9.网络安全的基本目标是实现信息的机密性、合法性、完整性和_可用性__。10.网络安全的基本目标是保证信息的机密性、可用性、合法性和__完整性_。11.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意添加和修改。这种安全威胁属于(B)。B)破坏数据完整性 12.以下方法不能用于计算机病毒检测的是(B)。B)加密可执行程序 13.若每次打开Word程序编辑文当时,计算机都会把文档传送到另一FTP 服务器,那么可以怀疑Word程序被黑客植入(B)。B)特洛伊木马 14.网络安全的基本目标是实现信息的机密性、可用性、完整性和_完整性____。 15.当信息从信源向信宿流动时可能会受到攻击。其中中断攻击是破坏系统资源,这是对网络__可用_性的攻击。 16.有一类攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。这类攻击称为_通信量分析_。 17.下面攻击方法属于被动攻击的是(C)。C)通信量分析攻击 18.下面攻击属于非服务攻击的是(C)。C)Ⅱ和ⅢⅡ.源路由攻击Ⅲ.地址欺骗攻击19.下面()攻击属于服务攻击。D)Ⅰ和ⅣⅠ.邮件炸弹攻击Ⅳ.DOS攻击 20.通信量分析攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。这类安全攻击属于_被动性_攻击。 21.从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这类攻击属于(B)。B)截取攻击 22.网络安全攻击方法可以分为服务攻击与_非服务_攻击。 23.关于RC5加密算法的描述中,正确的是(D)。D)分组和密钥长度都可变24.下面不属于对称加密的是(D)。D)RSA 25.DES是一种常用的对称加密算法,其一般的分组长度为(C)。C)64位26.关于RC5加密技术的描述中,正确的是(C)。C)它的密钥长度可变27.对称加密机制的安全性取决于_密钥_的保密性。 28.以下关于公钥密码体制的描述中,错误的是(C)。C)一定比常规加密更安全 29.以下关于公钥分发的描述中,错误的是(D)。D)公钥的分发比较简单30.张三从CA得到了李四的数字证书,张三可以从该数字证书中得到李四的(D)。D)公钥 31.在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为(B)。B)A的私钥 32.为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是(C)。 C)消息认证技术 33.MD5是一种常用的摘要算法,它产生的消息摘要长度是(C)。C)128位34.用户张三给文件服务器发命令,要求将文件“张三.doc”删除。文件服务器上的认证机制需要确定的主要问题是(C)。C)该命令是否是张三发出的35.防止口令猜测的措施之一是严格地限制从一个终端进行连续不成功登陆的_次数_。 36.以下关于数字签名的描述中,错误的事(B)。B)数字签名可以保证消息内容的机密性 37.数字签名最常用的实现方法建立在公钥密码体制和安全单向_散列_函数的基础之上。 38.关于数字签名的描述中,错误的是(C)。C)可以保证消息内容的机密性39.Kerberos是一种网络认证协议,它采用的加密算法是(C)。C)DES 40.IPSec不能提供(D)服务。D)文件加密

统计学期末考试试题和答案解析

统计学期末综合测试 一、单项选择题(每小题1分,共20分) 1、社会经济统计的数量特点表现在它是( )。 A 一种纯数量的研究 B 从事物量的研究开始来认识事物的质 C 从定性认识开始以定量认识为最终目的 D 在质与量的联系中,观察并研究社会经济现象的数量方面 2、欲使数量指标算术平均法指数的计算结果、经济内容与数量指标综合法指数相同,权数应是( )。 A 00p q B 11p q C 01p q D 10p q 3、如果你的业务是销售运动衫,哪一种运动衫号码的度量对你更为有用( )。 A 均值 B 中位数 C 众数 D 四分位数 4、某年末某地区城市人均居住面积为20平方米,标准差为8.4平方米,乡村人均居住面积为30平方米,标准差为11.6平方米,则该地区城市和乡村居民居住面积的离散程度( )。 A 乡村较大 B 城市较大 C 城市和乡村一样 D 不能比较 5、某厂某种产品生产有很强的季节性,各月计划任务有很大差异,今年1月超额完成计划3%,2月刚好完成计划,3月超额完成12%,则该厂该年一季度超额完成计划( )。 A 3% B 4% C 5% D 无法计算 6、基期甲、乙两组工人的平均日产量分别为70件和50件,若报告期两组工人的平均日产量不变,乙组工人数占两组工人总数的比重上升,则报告期两组工人总平均日产量( )。 A 上升 B 下降 C 不变 D 可能上升也可能下降

7、同一数量货币,报告期只能购买基期商品量的90%,是因为物价( )。 A 上涨10.0% B 上涨11.1% C 下跌11.1% D 下跌10.0% 8、为消除季节变动的影响而计算的发展速度指标为( )。 A 环比发展速度 B 年距发展速度 C 定基发展速度 D 平均发展速度 9、计算无关标志排队等距抽样的抽样误差,一般采用( )。 A 简单随机抽样的误差公式 B 分层抽样的误差公式 C 等距抽样的误差公式 D 整群抽样的误差公式 10、我国统计调查方法体系改革的目标模式是以( )为主体。 A 抽样调查 B 普查 C 统计报表 D 重点调查 11、设总体分布形式和总体方差都未知,对总体均值进行假设检验时,若抽取一个容量为100 的样本,则可采用( )。 A Z 检验法 B t 检验法 C 2χ检验法 D F 检验法 12、要通过移动平均法消除季节变动得到趋势值,则移动平均项数( )。 A 应选择奇数 B 应和季节周期长度一致 C 应选择偶数 D 可取4或12 13、回归估计标准差的值越小,说明( )。 A 平均数的代表性越好 B 平均数的代表性越差 C 回归方程的代表性越好 D 回归方程的代表性越差 14、某企业最近几批同种产品的合格率分别为90%、95.5%、96%,为了对下一批产品的合格率 进行抽样检验,确定抽样数目时P 应选( )。 A 90% B 95.5% C 96% D 3 % 96%5.95%90++ 15、假设检验中,第二类错误的概率β表示( )。 A 0H 为真时拒绝0H 的概率 B 0H 为真时接受0H 的概率

FLASH期末考试复习提纲(答案)

FLASH复习提纲与参考答案 1.时间轴、画布、工具栏、属性面板哪个不属于Flash工作环境的组成部分? (画布) 2.在Flash中新建文档可使用哪些菜单命令或快捷键方式进行? (①在【开始页】,选择【创建新项目】下的【flash文档】。②【文件】,选择【新建文档】。③新建FLASH文件【Ctrl】+【N】) 3.Flash是属于(Macromedia)公司的产品。 4.在Flash中舞台是用户在创建Flash文档时放置矢量对象和元件的矩形区域,如果需要 改变舞台的背景颜色,可使用哪个快捷键方式进行? (在【属性面板】中选择【背景】便可更改背景颜色) 5.在Flash中,哪个选项用来修改由画图工具画出图形的线的属性? (【选择工具】) 6.在Flash中,哪个选项用来选定一个不规则的区域? (【套索工具】) 7.在Flash中,用来绘制矩形和正多边形的是哪个工具? (【矩形工具】) 8.在Flash中,用来绘制椭圆和圆形是哪个工具? (【椭圆工具】) 9.在Flash中运用直线工具可以在工作区中拖拽鼠标画出直线。若同时按住(【Shift】)键, 则可画出水平方向、垂直方向、45度角和135度角等特殊角度的直线。 10.使用Flash的绘图工具直接绘制出的图形可以统称为(形状),其又可以分为线条和填 充两个独立部分。 11.在Flash中,帧是组成动画的基本单位。关键帧是用来定义动画在某个时刻新的状态。 插入关键帧的快捷键为: (【F6】) 12.在Flash中,插入帧的快捷键为: (【F5】) 13.在Flash中,插入空白关键帧的快捷键为: (【F7】) 14.在Flash中,图层中的对象在最后输出的影片中看不到,这种图层的类型是哪种? (遮罩层) 15.逐帧动画、形状补间动画、动作补间动画、卡通动画哪个不是Flash的动画类型? (卡通动画) 16.动作补间动画的变形对象不能是哪种对象? 位图、字符、组合、矢量图(矢量图) 17.形状补间动画的变形对象必须是哪种对象? 位图、字符、组合、矢量图(矢量图) 18.在Flash中如果要对字符设置形状补间,必须按(【Ctrl】+【B】)键将字符打散。 19.图片、脚本、按钮、影片剪辑哪个不是Flash可以创建的元件类型? (脚本) 20.在Flash中进行动画影片制作后按【Ctrl+Enter】键,不仅可以看到制作出来的整体效 果,还同时生成一个扩展名为(.swf)的文件。

成人教育专升本《音乐》期末考试复习题及参考答案

专升本《音乐》 一 1.下列哪种乐器发出的声音为噪音? () A.钢琴 B.小提琴 C.木鱼 D.双簧管 2.下列哪一选项不属于音的性质? () A.音高 B.音列 C.音色 D.音值 3.唱名la的音名为 () A. C B. E C. A D. B 4.下列哪一选项两音之间是等音的关系? ( ) A.C,b D B.#A,b B C.#E,b F D.G,b A 5.每小节只有一个强拍的拍子叫做 () A.单拍子 B.复拍子 C.散拍子 D.一拍子 6.下列选项中哪一项不属于自然音程? () A.纯五度 B.增四度 C.大三度 D.增五度 7.下列哪一选项属于协和音程? () A.大二度 B.小七度 C.纯四度 D.增四度 8.以sol为主音的调叫做 () A.C调 B.G调 C.B调 D.A调 9.A大调的关系小调是 () A.a小调 B.g小调 C.#f小调 D.f小调 10.有两个升号的调是 () A.G调 B.E调 C.D调 D.F调 11.增四度转位之后变为 () A.纯四度 B.纯五度 C.减五度 D.增五度 12.根音到三音为大三度,三音到五音为小三度的和弦称为 () A.大三和弦 B.小三和弦 C.增三和弦 D.减三和弦 13.三和弦的第一转位叫做 () A.四六和弦 B.六和弦 C.五六和弦 D.三四和弦 14.物体振动不规则,听起来音高不明显的音叫做 ()

A.乐音 B.噪音 C.基音 D.泛音 15.乐音体系中的音按照音高次序上行或下行排列起来,叫做() A.音阶 B.音列 C.音级 D.音名 16.我国第一部诗歌总集是() A.《楚辞》 B.《诗经》 C.《乐府诗集》 D.《文选》 17.我国的国歌《义勇军进行曲》的曲作者是() A.冼星海 B.聂耳 C.萧友梅 D.施光南 18.欧洲古典主义时期的著名音乐家莫扎特是哪国人?() A.德国 B.意大利 C.奥地利 D.法国 19.著名歌剧《卡门》的作者是() A.比才 B.李斯特 C.贝多芬 D.勃拉姆斯 20.首创“交响诗”这一音乐体裁的作曲家是() A.肖邦 B.李斯特 C.舒伯特 D.德沃夏克 21.著名合唱曲《黄河大合唱》的曲作者是() A.聂耳 B.光未然 C.冼星海 D.刘炽 22.欧洲音乐起源于() A.古希腊 B古罗马 C.维也纳 D.巴塞罗那 23.欧洲巴洛克时期的代表音乐家是() A.贝多芬 B.小约翰·施特劳斯 C.巴赫 D.肖邦 24.在高音谱表中第四线表示的音是() A. F B.c2 C.d2 D.e2 25.#记号表示将原来的音() A.升高一个半音 B.升号一个全音 C.降低一个半音 D.降低一个全音 26.两音之间最小的音高距离叫做() A.半音 B.全音 C.音程 D.和弦 27.音名A的唱名是() A.do B.mi https://www.360docs.net/doc/3e14245478.html, D.sol 28.在钢琴键盘上,小字一组右边相邻的音组叫做() A.小字组 B.大字组 C.小字二组 D.大字二组 29.将长短相同或不同的音,用强弱组织来,叫做

石油大学安全系统工程期末考试复习题

中国石油大学(北京)现代远程教育 课程考试 《安全系统工程》试卷 学习中心:姓名:考场号: 专业:学号:座位号: 关于课程考试违规作弊的说明 1、学生根据学号选择相应的题目;不按学号规律选择的题目,不计入考试成绩; 2、提交文件中涉嫌抄袭内容(包括抄袭网上、书籍、报刊杂志及其他已有论文), 带有明显外校标记,不符合学院要求或学生本人情况,或存在查明出处的内容或其他可疑字样者,判为抄袭,成绩都为“0”。 3、两人答题内容、格式、标点符号、用语等全篇有80%以上内容相同者判为雷 同试卷,成绩为“0”。 一、题型 1、简答题,每题20分; 2、综合分析题,每题20分。 二、评分标准 1、答案内容与题目要求不符的,按零分处理; 2、答案按步骤给分;事故树分析中,需要给出分析过程。 三、题目 简答题(40分): 从以下题目中选择4个题,每题10分: (学号尾号为单号,从1、3、5、7、9、11题中选4个小题;学号尾号为双号,从2、4、6、8、10、12题中选择4个小题)

1、解释系统工程、安全系统工程的定义。 2、简述故障与故障类型。 答:故障是系统不能执行规定功能的状态。通常而言,故障是指系统中部分元器件功能失效而导致整个系统功能恶化的事件。设备的故障一般具有五个基本特征:层次性、传播性、放射性、延时性、不确定性等。 故障类型: (1)语句错误:单个数据库操作(选择、插入、更新或删除)失败 (2)用户进程错误:单个数据库会话失 (3)网络故障:与数据库的连接断开 (4)用户错误:用户成功完成了操作,但是操作不正确(删除了表,或输入了错误数据)。 (5)实例错误:数据库实例意外关闭 (6)介质故障:丢失了一个或多个数据库文件(也就是说,文件已删除或磁盘出现了故障 3、解释安全与风险的定义。 4、割集与最小割集的区别与联系。 答:割集,也叫做截集或截止集,它是导致顶上事件发生的基本事件的集合。也就是说事故树中一组基本事件的发生,能够造成顶上事件发生,这组基本事件就叫割集。 最小割集:在事故树中,我们把引起顶事件发生的基本事件的集合称为割集,也称截集或截止集。一个事故树中的割集一般不止一个,在这些割集中,凡不包含其他割集的,叫做最小割集。换言之,如果割集中任意去掉一个基木事件后就不是割集,那么这样的割集就是最小割集。 5、径集与最小径集的区别与联系。 6、在HAZOP分析中,有哪些引导词,举例说明; 答:HAZOP分析法是按照科学的程序和方法,从系统的角度出发对工程项目或生产装置中潜在的危险进行预先的识别、分析和评价,识别出生产装置设计及操作和维修程序,并提出改进意见和建议,以提高装置工艺过程的安全性和可操作性,为制定基本防灾措施和应急预案进行决策提供依据.

(完整版)统计学期末考试试卷

2009---2010学年第2学期统计学原理课程考核试卷(B)考核方式: (闭卷)考试时量:120 分钟 一、填空题(每空1分,共15分) 1、按照统计数据的收集方法,可以将其分为和。 2、收集数据的基本方法是、和。 3、在某城市中随机抽取9个家庭,调查得到每个家庭的人均月收入数据:1080,750,780,1080,850,960,2000,1250,1630(单位:元),则人均月收入的平均数是,中位数是。 4、设连续型随机变量X在有限区间(a,b)内取值,且X服从均匀分布,其概率密 度函数为 0 ()1 f x b a ? ? =? ?- ? 则X的期望值为,方差为。 5、设随机变量X、Y的数学期望分别为E(X)=2,E(Y)=3,求E(2X-3Y)= 。 6、概率是___ 到_____ 之间的一个数,用来描述一个事件发生的经常性。 7、对回归方程线性关系的检验,通常采用的是检验。 8、在参数估计时,评价估计量的主要有三个指标是无偏性、和 。 二、判断题,正确打“√”;错误打“×”。(每题1分,共10 分) 1、理论统计学与应用统计学是两类性质不同的统计学() 2、箱线图主要展示分组的数值型数据的分布。() 3、抽样极限误差可以大于、小于或等于抽样平均误差。() 4、在全国人口普查中,全国人口数是总体,每个人是总体单位。() 5、直接对总体的未知分布进行估计的问题称为非参数估计;当总体分布类型已知, 仅需对分布的未知参数进行估计的问题称为参数估计。() 6.当置信水平一定时,置信区间的宽度随着样本量的增大而减少() 7、在单因素方差分析中,SST =SSE+SSA() 8、右侧检验中,如果P值<α,则拒绝H 。() 9、抽样调查中,样本容量的大小取决于很多因素,在其他条件不变时,样本容量 与边际误差成正比。() 10、当原假设为假时接受原假设,称为假设检验的第一类错误。() 三、单项选择题(每小题1分,共 15分) 1、某研究部门准备在全市200万个家庭中抽取2000个家庭,推断该城市所有职 工家庭的年人均收入。这项研究的样本()。 A、2000个家庭 B、200万个家庭 C、2000个家庭的人均收入 D、200个万个家庭的总收入 2、当变量数列中各变量值的频数相等时()。 A、该数列众数等于中位数 B、该数列众数等于均值 C、该数列无众数 D、该众数等于最大的数值 其他 (a

《西方音乐史》期末考试复习题及答案(可编辑修改word版)

1,西方音乐史上被称为近代音乐之父的是_B、巴赫___。 A、海顿 B、巴赫 C、贝多芬 2、与巴赫同一年出生的另一位巴洛克时期的德国音乐家并着有作品《弥撒亚》的是 __A_亨德尔__。 A、亨德尔 B、斯卡拉蒂 C、弗朗克 3、《伦敦交响曲》是A_亨德尔的作品。 A、海顿 B、亨德尔 C、贝多芬 4、莫扎特生于B_奥地利_国的__B 萨尔兹堡___,他的生卒年代是B_1756—1791。 A、德国,波恩,1770—1827 B、奥地利,萨尔兹堡,1756—1791 5、莫扎特一生最后的一部作品是《___A__》。 A、《安魂弥撒曲》 B、《小夜曲》 C、《费加罗的婚礼》 6、莫扎特一生共谱写了_A_41_部交响曲,_A_25_部钢琴协奏曲,_A_5_部小提琴协奏曲。 A、41,25,5 B、5,25,41 7、_A_国音乐大师贝多芬是西方音乐从_A___时期向__A__时期的过渡人物。 A、德,古典,浪漫 B、德,浪漫,现实 8、在贝多芬的九部交响曲中,第三交响曲叫“__B__”交响曲,第五交响曲叫 “_B___”交响曲。 A、命运,英雄 B、英雄,命运 C、田园、英雄 D、英雄、田园 9、贝多芬唯一的一部歌剧题为《___A___》。 A、费黛里欧 B、后宫诱逃 C、唐.璜 10、贝多芬共创作了__B_部钢琴奏鸣曲。 A、9 B、32 C、1 11、西方音乐史上“歌曲之王”指的是A国的___A__。A、 奥,舒伯特B、奥,莫扎特C、德,舒曼 12、舒伯特共谱写了_A__部交响曲,他有一部两个乐章的交响曲叫做 “_A____” A、9,未完成交响曲。 B、41,G 小调交响曲 13、以下哪一部不是舒伯特的声乐套曲《___D___》。 A、《美丽的磨房女》 B、《冬之旅》 C、《天鹅之歌》 D、《菩提树》 14、1834 年《新音乐杂志》的创刊人是__B___。 A、勃拉姆斯 B、舒曼 C、门德尔松

网络安全期末考试复习题整理版

《网络安全与管理》期末考试复习题(2011年上学期) 一、单选题: 1、信息安全的基本属性是(D)。 A、机密性 B、可用性 C、完整性 D、上面3项都是 2、“会话侦听和劫持技术”是属于(B)的技术。 A、密码分析还原 B、协议漏洞渗透 C、应用漏洞分析与渗透 D、DOS攻击 3、对攻击可能性的分析在很大程度上带有(B)。 A、客观性 B、主观性 C、盲目性 D、上面3项都不是 4、从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。 A、机密性 B、可用性 C、完整性 D、真实性 5、从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。 A、机密性 B、可用性 C、完整性 D、真实性 6、从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A、阻止,检测,阻止,检测 B、检测,阻止,检测,阻止 C、检测,阻止,阻止,检测 D、上面3项都不是 7、窃听是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接收站之间。截获是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接受站之间。 A、被动,无须,主动,必须 B、主动,必须,被动,无须 C、主动,无须,被动,必须 D、被动,必须,主动,无须 8、拒绝服务攻击的后果是(E)。 A、信息不可用 B、应用程序不可用 C、系统宕机 D、阻止通信 E、上面几项都是 9、机密性服务提供信息的保密,机密性服务包括(D)。 A、文件机密性 B、信息传输机密性 C、通信流的机密性 D、以上3项都是 10.最新的研究和统计表明,安全攻击主要来自(B)。 A、接入网 B、企业内部网 C、公用IP网 D、个人网 11.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(A)。 A、拒绝服务攻击 B、地址欺骗攻击 C、会话劫持 D、信号包探测程序攻击 12.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(D)。 A、中间人攻击 B、口令猜测器和字典攻击 C、强力攻击 D、回放攻击 13、TELNET协议主要应用于哪一层( A ) A、应用层 B、传输层 C、Internet层 D、网络层 14、不属于安全策略所涉及的方面是( C )。 A、物理安全策略 B、访问控制策略 C、信息加密策略 D、防火墙策略

计算机网络期末考试复习提纲

计算机网络及应用复习提纲 2012-5 1、网络有哪些分类方法?按拓扑结构分为几类?按覆盖范围分为几类? 计算机网络可以依据网络用途、网络的拓扑结构、网络覆盖的地域范围、信息传输交换方式、采用的网络协议等属性来进行分类(p15) 计算机网络拓扑结构主要有总线型、环形、星形、树形、回路形、不规则形、网状等(p14) 按覆盖范围可以分为:局域网(local area network,LAN)、城域网(metropolitan area network,MAN)和广域网(wide area network,WAN)(p16) 2、构成网络边缘部分的设备是什么?构成网络核心部分的设备是什么? 网络边缘:应用和主机核心:路由器和网络的网络(百度,参见p17)3、网络延迟有哪几种类型? 最不确定的延迟是哪种?为什么? 主要涉及传播时延和传输时延(p56) 最不确定的时延为传输时延,因为传播时延只与信号的传输距离有关,而传输时延则与传输的数据量和数据传输率有关(p56、p57) 4、在数据通信中,交换技术主要有哪三种?各有何特点? 传统的交换技术有电路交换、报文交换和分组交换。计算机网络中较多使用的交换技术是分组交换和信元交换(p77) 电路交换:电路交换是面向连接的,通信双方在通信之前先建立一条连接,然后在建立的连接上传输数据,数据传输完后释放连接。在通信的过程中,通信的双方独占这一连接。(p77) 报文交换:报文交换与网络节点的存储、转发相联系。收发双方通信的数据组成报文的格式,报文是节点之间传输的数据。节点先接收报文进行存储,然后根据线路的情况决定通过线路向其他节点转发。报文交换是无连接的,报文的大小是不固定的。(p77) 分组交换:分组交换也与存储转发相联系,把需要传输的数据(报文)分

音乐赏析期末复习题库及参考答案

4013 《音乐赏析》期末复习题库及参考答案 一、单项选择题 1.《中花六板》是()的传统曲目。 A.南曲 B.音乐 C.江南丝竹 D.音乐 答案:C 2.被誉为十七十八世纪复调音乐“百科全书”的《平均律钢琴曲集》是()的作品。 A.贝多芬 B.海顿 C.巴赫 D.亨德尔 答案:C 3.《达菲尼与克罗埃》第二组曲是()创作的。 A.德彪西 B.拉威尔 C.门德尔松 D.威尔第 答案:B 4.《十面埋伏》是琵琶()曲。 A.文曲 B.武曲 C.文武曲 答案:B 5.声乐套曲《冬之旅》是()创作的。 A.舒曼 B.舒伯特 C.肖邦 D.威尔第

6.《阿利路亚》是亨德尔的清唱剧()第()部分结尾的合唱。 A.《阿门颂》,一 B.《阿门颂》,二 C.《弥赛亚》,一 D.《弥赛亚》,二 答案:D 7.小提琴协奏曲《梁山伯与祝英台》运用了()部分曲调作为素材。 A.越剧 B.昆曲 C.京剧 D.黄梅戏 答案:A 8.琵琶是()乐器。 A.弹拨乐器 B.拉弦乐器 C.打击乐器 D.打弦乐器 答案:A 9.《寒鸦戏水》是()的传统曲目。 A.南曲 B.音乐 C.江南丝竹 D.音乐 答案:D 10.《斗牛士之歌》是歌剧()中的主题曲。 A.《斗牛士》 B.《卡门》 C.《茶花女》 D.《纳布科》

11.《夕阳萧鼓》是琵琶()曲。 A.文曲 B.武曲 C.文武曲 D. 答案:A 12.著名的民族管弦乐曲《春江花月夜》,是根据琵琶曲()改编而成的。 A.《阳春古曲》 B.《渔舟唱晚》 C.《潇湘水云》 D.《夕阳萧鼓》 答案:D 13.《喜相逢》具有()的四句体结构。 A.头板二板拷拍三板 B.起承转合 C.合头变奏合尾 D.引子变奏展开尾声 答案:B 14.浪漫乐派是指欧洲()到()的乐派。 A.十八世纪二十年代,十九世纪初 B.十八世纪四十年代,十九世纪初 C.十九世纪二十年代,二十世纪初 D.十九世纪四十年代,二十世纪初 答案:C 15.《欢乐颂》是以()的诗句作为唱词写成的。 A.席勒 B.缪勒 C.歌德 D.马拉美

信息安全复习题(大学期末考试专用),DOC

一、选择题 1. 信息安全的基本属性是(机密性、可用性、完整性)。 2. 对攻击可能性的分析在很大程度上带有(主观性)。 3. 从安全属性对各种网络攻击进行分类,阻断攻击是针对(可用性)的攻击。 4. 从安全属性对各种网络攻击进行分类,截获攻击是针对(机密性)的攻击。 5. 拒绝服务攻击的后果是(D)。 A. 信息不可用 B. 应用程序不可用 C. 阻止通信 D. 上面几项都是 6. 机密性服务提供信息的保密,机密性服务包括(D)。 A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项都是7.最新的研究和统计表明,安全攻击主要来自(企业内部网)。 8.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(拒绝服务攻击)。 9. 密码学的目的是(研究数据保密)。 10. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(对称加密技术)。 11. “公开密钥密码体制”的含义是(将公开密钥公开,私有密钥保密)。 12. 用于实现身份鉴别的安全机制是(加密机制和数字签名机制)。 13. 数据保密性安全服务的基础是(加密机制)。 14. 可以被数据完整性机制防止的攻击方式是(数据在途中被攻击者篡改或破坏)。 15. 数字签名要预先使用单向Hash函数进行处理的原因是(缩小签名密文的长度,加快数字签名和验证签名的运算速度)。 16. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(身份鉴别一般不用提供双向的认证 17. PKI支持的服务不包括(访问控制服务)。 18. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 19. 一般而言,Internet防火墙建立在一个网络的(内部网络与外部网络的交叉点)。 20. 包过滤型防火墙原理上是基于(网络层)进行分析的技术。 21. “周边网络”是指:(介于内网与外网之间的保护网络)。 22. 防火墙用于将Internet和内部网络隔离,(是网络安全和信息安全的软件和硬件设施 23. 计算机病毒是计算机系统中一类隐藏在(存储介质)上蓄意破坏的捣乱程序。 24. 信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。(D) A 通信保密阶段 B 加密机阶段 C 信息安全阶段 D 安全保障阶段 25. 信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。(C) A 保密性 B 完整性 C 不可否认性 D 可用性 26. 安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。(保护、检测、响应、恢复 27. 下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。(杀毒软件) 28. 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的____属性。(保密性) 29. 定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的____属性。(可用性) 30. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。(保密性)

八年级音乐(上册)期末测试题及答案

八年级音乐(上册)期末测试试题 一、填空(每空1分,共计20分) 1、_1997_年7月1日,中英两国政府香港政权交接仪式在香港会展中心大会堂举行。 2、交响序曲《御风万里》B段音乐中依次出现了 汉族、蒙古族、藏族、哈萨克族四个民族民歌的音乐旋律。 3 4、音乐剧是一种歌唱、舞蹈、戏剧并重的现代舞台综合艺术形式。 5、流行于康、藏地区的藏族歌舞音乐,由于歌舞时在队前多由男子用牛角胡或二胡领舞伴奏,故称弦子。 6、交响诗是按照文字、绘画、历史故事和民间传说等构思创作的一种大型管弦乐曲。 7、我国传统的民族器乐乐种分为丝竹乐、鼓吹乐、锣鼓乐、 弦索乐、吹打乐五类。 8、歌曲《彩云追月》中出现最多的一种节奏被称为切分节奏。 9、民族器乐的演出形式分为独奏、重奏、合奏。 二、单选题(每题2分,共计20分) 1、《大海啊,故乡》是影片(A)的主题歌? A、大海在呼唤 B、音乐之声 C、少林寺 D、放牛班的春天 2、剧是我国的五大戏曲剧种之一,流行于浙江、上海、江苏等地。(C) A、花鼓戏 B、黄梅戏 C、京剧 D、越剧 3、歌曲《我的中国心》的词作者是(C) A、张明敏 B、徐沛东 C、黄霑 D、王立平 4、被称为“东方之珠”的是(B)

A、澳门 B、香港 C、台湾 D、广州 5、歌曲《雪绒花》节拍的强弱规律是(C ) A、强强弱 B、强弱次强 C、强弱弱 D、强弱强 6、乐曲《步步高》属于何种器乐体裁?(C ) A、江南丝竹 B、河北吹歌 C、广东音乐 D、绛州鼓乐 7、“管子”属于何种乐器组?(D) A、拉弦乐器 B、打击乐器 C、弹拨乐器 D、吹管乐器 8、“萧”又叫(C) A、横笛 B、竖笛 C、新笛 D、巴乌 9、绛州鼓乐流行于新绛县,属于我国(D )省? A 、陕西省B、河北省C、山东省D、山西省 10、被誉为乐器之王的是(A) A、钢琴 B、琵琶 C、小提琴 D、笛子 三、判断题(每题2分,共计20分) 1、《渔光曲》的曲作者是革命音乐家任光。() 2、歌曲开始的第一个音起于小节的弱拍,叫弱起小节。() 3、表示主音高度的标记是调号。() 4、在五线谱中,第二间的音是la。() 5、由内容互不相同,既对比有统一的两个乐段构成的曲式为二段曲式。() 6、三段曲式结构图示为A+B+C。() 7、《百鸟朝凤》是长笛独奏曲。() 8、序曲指歌剧、舞剧等开幕前演奏的短曲,也是管弦乐团音乐会开始前的前奏,亦称“开场音乐”。() 9、“古筝”属于民族管弦乐队拉弦乐器组的乐器。() 10、《谁说女子享清闲》是京剧。() 四、连线题(每项2分,共计8分) 《小放驴》绛州鼓乐 《欢乐歌》广东音乐 《步步高》河北吹歌 《老鼠娶亲》江南丝竹

网络安全期末复习题与答案解析

网络安全期末复习题及答案 一、选择题: 1.计算机网络安全的目标不包括( A ) A.可移植性 B.性 C.可控性 D.可用性 2.SNMP的中文含义为( B ) A.公用管理信息协议 B.简单网络管理协议 C.分布式安全管理协议 D.简单传输协议 3.端口扫描技术( D ) A.只能作为攻击工具 B.只能作为防御工具 C.只能作为检查系统漏洞的工具 D.既可以作为攻击工具,也可以作为防御工具 4.在以下人为的恶意攻击行为中,属于主动攻击的是( A ) A、身份假冒 B、数据解密 C、数据流分析 D、非法访问 5.黑客利用IP地址进行攻击的方法有:( A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常 服务,这属于什么攻击类型? ( A ) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 7.向有限的空间输入超长的字符串是哪一种攻击手段?( A ) A、缓冲区溢出 B、网络监听 C、拒绝服务 D、IP欺骗 8.用户收到了一封可疑的电子,要求用户提供银行账户及密码,这是属于何种攻击手段 ( B ) A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击 D、DDOS攻击 9.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定,这可以防止: ( B ) A、木马 B、暴力攻击 C、IP欺骗 D、缓存溢出攻击 10.当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使 用率达到了百分之百,你最有可能认为你受到了哪一种攻击。( B ) A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 11.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时 你使用哪一种类型的进攻手段?( B ) A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击 12.小在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端 口,此主机最有可能是什么?( B ) A、文件服务器 B、服务器 C、WEB服务器 D、DNS服务器 13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?( C ) A、ping B、nslookup C、tracert D、ipconfig 14.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是 ( B ) A.木马的控制端程序B.木马的服务器端程序 C.不用安装D.控制端、服务端程序都必需安装 15.为了保证口令的安全,哪项做法是不正确的( C ) A 用户口令长度不少于6个字符 B 口令字符最好是数字、字母和其他字符的混

农业经济学期末考试复习提纲

农业经济学2008年期末考试复习提纲一、概念 农业:农业是通过生物有机体的生活机能来获得有机物质的社会生产部门。。 自然再生产:是指生物的自然生长发育过程,即生物有机体同自然环境之间不断进行物质能量交换和转换的过程。 经济再生产:是指在一定的生产方式中,人们通过有目的的活动,利用和改造动植物的生理机能和自然环境条件,所反复进行的社会生产活动。 农业经济学:是从生产力和生产关系、经济基础和上层建筑的相互作用、相互联系中,研究并阐明农业生产力和生产关系发展运动规律及其应用的科学。 农业现代化:就是用现代科学技术和生产手段装备农业,以先进的科学方法组织和管理农业,提高农业生产者文化、技术素质,把落后的传统农业逐步改造成具有高度生产力水平和可持续发展能力的现代农业的过程。 农产品需求:是指农产品消费者在某一时期内,在各种可能的价格水平上愿意购买并且能够购买的某种农产品的数量。 农产品需求弹性:是指某种农产品需求量对其价格变化的反应灵敏程度,即农产品需求量变动的百分率对其价格变动百分率的比率。 农产品供给:是指农产品生产经营者在一定时间内,在一定价格条件下愿意并可能出售某种农产品的数量。

集约经营:是指在一定面积的土地上投入较多的生产资料和活劳动,采用先进的技术装备和技术措施,依靠扩大单位面积产量来增加农产品总产量的经营方式。 土地:作为一种自然物质,是大自然提供的,先于生命系统(生物和人类)而存在的最基本的生态环境要素。 垦殖指数:耕地面积占土地面积的百分比 复种指数:全年总收获面积占耕地面积的百分比。 土地报酬递减:在一定面积的土地上连续追加劳动或资本,其增加的收获量不能与劳动或资本的追加量保持同一比例,即劳动或资本的追加量超过一定界限以后,其收获量增加的比例呈现下降趋势。又称土地收益递减律。 农业劳动力:一般是指能参加农业劳动的劳动力的数量和质量。 农业剩余劳动力:是指在一定的生产力水平下,农业劳动力的供给大于农业生产经营合理需求的那一部分劳动力 农业剩余劳动力转移:是指原来从事农业活动而现在变成多余的劳动力转化为从事非农业活动劳动力的过程。 农业劳动生产率:是指农业的劳动耗费与劳动成果的比率。(平均每个农业劳动者在单位时间内生产的农产品量或产值,或生产单位农产品消耗的劳动时间。是衡量农业劳动者生产效率的指标。)农业资本:指农业生产活动中所利用的投入,它包括自然界的投入和来自人类社会本身的投入。 农业产业化:是以市场为导向,以经济效益为中心,以主导产业、

信息安全原理与应用期末期末考试题及复习资料

1.密码学的目的是 C 。【】 A.研究数据加密B.研究数据解密 C.研究数据保密D.研究信息安全 2.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除 增加安全设施投资外,还应考虑 D 。【】 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3破解双方通信获得明文是属于的技术。【 A 】 A. 密码分析还原 B. 协议漏洞渗透 C. 应用漏洞分析与渗透 D. DOS攻击 4窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站之间。截获是一种攻击,攻击者将自己的系统插入到发送站和接受站之间。【 A 】 A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,无须,被动,必须 D. 被动,必须,主动,无须 5以下不是包过滤防火墙主要过滤的信息?【D 】 A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D. 时间 6 PKI是__ __。【 C 】 A.Private Key Infrastructure B.Public Key Institute C.Public Key Infrastructure D.Private Key Institute 7防火墙最主要被部署在___ _位置。【 C 】A.网络边界 B.骨干线路 C.重要服务器D.桌面终端 8下列__ __机制不属于应用层安全。【 C 】A.数字签名B.应用代理 C.主机入侵检测D.应用审计 9 __ _最好地描述了数字证书。【 A 】 A.等同于在网络上证明个人和公司身份的身份证B.浏览器的一标准特性,它使得黑客不能得知用户的身份 C.网站要求用户使用用户名和密码登陆的安全机制D.伴随在线交易证明购买的收据 10下列不属于防火墙核心技术的是____。【 D 】 A (静态/动态)包过滤技术 B NAT技术 C 应用代理技术 D 日志审计

统计学期末考试试题库和答案解析

第一章绪论 一、填空题 1.标志是说明特征的,指标是说明数量特征的。 2.标志可以分为标志和标志。 3.变量按变量值的表现形式不同可分为变量和变量。4.统计学是研究如何、、显示、统计资料的方法论性质的科学。 5.配第在他的代表作《》中,用数字来描述,用数字、重量和尺度来计量,为统计学的创立奠定了方法论基础。 二、判断题 1.企业拥有的设备台数是连续型变量。() 2.学生年龄是离散型变量。() 3.学习成绩是数量标志。() 4.政治算术学派的创始人是比利时的科学家凯特勒,他把概率论正式引进统计学。() 5.指标是说明总体的数量特征的。() 6.对有限总体只能进行全面调查。() 7.总体随着研究目的的改变而变化。() 8.要了解某企业职工的文化水平情况,总体单位是该企业的每一位职工。() 9.数量指标数值大小与总体的范围大小有直接关系。() 10.某班平均成绩是质量指标。()

三、单项选择题 1.考察全国的工业企业的情况时,以下标志中属于数量标志的是( )。 A.产业分类 B.劳动生产率 C.所有制形式 D.企业名称 2.要考察全国居民的人均住房面积,其统计总体是( )。 A.全国所有居民户 B.全国的住宅 C.各省市自治区 D.某一居民户 3.若要了解全国石油企业采油设备情况,则总体单位是( )。 A.全国所有油田 B.每一个油田 C.每一台采油设备 D.所有采油设备 4.关于指标下列说法正确的是( )。 A.指标是说明总体单位数量特征的 B.指标都是用数字表示的 C.数量指标用数字表示,质量指标用文字表示 D.指标都是用文字表示的 5.政治算术学派的代表人物是( )。 A.英国人威廉·配第 B.德国人康令 C.德国人阿亨瓦尔 D.比利时人凯特勒 6.关于总体下列说法正确的是( )。 A.总体中的单位数都是有限的 B.对于无限总体只能进行全面调查 C.对于有限总体只能进行全面调查 D.对于无限总体只能进行非全面调查 7.关于总体和总体单位下列说法不正确的是( )。 A.总体和总体单位在一定条件下可以相互转换 B.总体和总体单位是固定不变的 C.构成总体的个别单位是总体单位 D.构成总体的各个单位至少具有某种相同的性质 8.关于标志下列说法不正确的是( )。

R软件期末考试复习提纲

#期末考试专项复习 #一、矩阵与数据框 #1.生成特定的矩阵与数据框 #矩阵 #方法一 a=array(1:10,dim=c(2,5)) rownames(a)=1:2 colnames(a)=c("one","two","three","four","five") a dimnames(a)=list(1:2,c("one","two","three","four","five")) nrow=nrow(a) ncol=ncol(a) dim(a) #方法二 a=matrix(1:10,nrow=2,byrow=F) rownames(a)=1:2 colnames(a)=c("one","two","three","four","five")

a=matrix(1:10,nrow=2,byrow=F, dimnames=list(1:2,c("one","two","three","four","five")) ) #数据框的生成 df=data.frame( Name=c("Alice","Becka","James","Jeffrey","John"), Sex=c("F","F","M","M","M"), Age=c(13,13,12,13,12), Height=c(56.5,65.3,57.3,62.5,59.0), Weight=c(84.0,98.0,83.0,84.0,99.5) );df Lst=list(Name=c("Alice","Becka","James","Jeffrey","John"), Sex=c("F","F","M","M","M"), Age=c(13,13,12,13,12), Height=c(56.5,65.3,57.3,62.5,59.0), Weight=c(84.0,98.0,83.0,84.0,99.5)) Lst Lst[["Name"]] Lst["Name"] Lst[1] Lst[[1]] Lst$Name

相关文档
最新文档