2014年电子科技大学825密码学基础与网络安全考研真题

合集下载

2014年考研计算机专业(基础综合)真题试卷(题后含答案及解析)

2014年考研计算机专业(基础综合)真题试卷(题后含答案及解析)

2014年考研计算机专业(基础综合)真题试卷(题后含答案及解析) 题型有:1. 单项选择题 2. 综合应用题单项选择题1-40小题,每小题2分,共80分。

下列每题给出的四个选项中,只有一个选项是最符合题目要求的。

1.下列程序段的时间复杂度是_______。

count=0;for(k=1;k<=n,k*=2)for(j=1;j<=n,j++)count++;A.O(log2n)B.O(n)C.O(nlog2n)D.O(n2)正确答案:C2.假设栈初始为空,将中缀表达式a/b+(c*d-e*f)/g转换为等价的后缀表达式的过程中,当扫描到f时,栈中的元素依次是_______。

A.+(*-B.+(-*C./+(*-*D./+-*正确答案:B3.循环队列放在一维数组A[0…M-1]中,end1指向队头元素,end2指向队尾元素的后一个位置。

假设队列两端均可进行入队和出队操作,队列中最多能容纳M-1个元素。

初始时为空。

下列判断队空和队满的条件中,正确的是_______。

A.队空:end1==end2;队满:end1==(end2+1)mod MB.队空:end1==end2;队满:end2==(end1+1)mod (M-1)C.队空:end2==(end1+1)mod M;队满:end1==(end2+1)mod MD.队空:end1==(end2+1)mod M;队满:end2==(end1+1)mod (M-1)正确答案:A4.若对如下的二叉树进行中序线索化,则结点x的左、右线索指向的结点分别是_______。

A.e、cB.e、aC.d、cD.b、a正确答案:D5.将森林F转换为对应的二叉树T,F中叶结点的个数等于_______。

A.T中叶结点的个数B.T中度为1的结点个数C.T中左孩子指针为空的结点个数D.T中右孩子指针为空的结点个数正确答案:C6.5个字符有如下4种编码方案,不是前缀编码的是_______。

电子科技大学(成都)考研历年真题之825密码学基础与网络安全2008--2015年考研真题

电子科技大学(成都)考研历年真题之825密码学基础与网络安全2008--2015年考研真题

共6 页
第 1页
C. UNIX 文件系统提供了基于组(group)的安全保护机制 D. UNIX 文件系统提供了基于进程和线程的安全保护机制 8. 以下关于入侵检测系统(IDS)的说法正确的是( ) A. 入侵检测系统可分为主机入侵检测系统和网络入侵检测系统 B. 入侵检测系统只能够检测已知攻击 C. 入侵检测系统不能够提供日志功能 D. 网络入侵检测系统(NIDS)不能够保护一个局域网 9. 根据 2013 年 9 月最高人民法院和最高人民检察院关于网络谣言刑案的司法解释, 以下说法 不正确的是( ) A. 捏造损害他人名誉的事实,在信息网络上散布,或者组织、指使人员在信息网络上散 布的行为属于刑法所规定的“捏造事实诽谤他人” 。 B. 将信息网络上涉及他人的原始信息内容篡改为损害他人名誉的事实,在信息网络上散 布,或者组织、指使人员在信息网络上散布的行为属于刑法所规定的“捏造事实诽谤他人” 。 C. 同一诽谤信息实际被点击、浏览次数达到五千次以上,或者被转发次数达到五百次以 上的行为属于刑法所规定的“捏造事实诽谤他人”且属于“严重危害社会秩序和国家利益” 。 D. 利用信息网络诽谤他人,且引发公共秩序混乱的,应当认定为刑法规定的“严重危害 社会秩序和国家利益” 。 10. 以下哪项不属于物理安全威胁?( ) A. 自然灾害 B. 物理攻击 C. 硬件故障 D. 系统安全管理人员培训不够 11. 以下关于身份认证的说法不正确是( ) A. 身份认证是验证者获得对声称者所声称的事实的信任 B. 身份认证有单向和双向认证之分,但一般不能重复两次单向认证来实现双向认证 C. 密码技术和非密码技术都可以用来实现身份认证 D. 只有密码技术才能够用来实现身份认证 12. 关于域(field)的说法正确是( ) A. 域必须满足加法的分配率 B. 域必须满足乘法的分配率 C. 在域中每个元素都有一个加法逆元 D. 在域中每个元素都有一个乘法逆元 13. 以下关于地址解析协议(ARP)说法不正确的是( ) A. 地址解析协议用于 IP 地址和 MAC 地址的解析 B. 地址解析协议包括 ARP 请求和 ARP 应答两种类型的包 C. 由于 ARP 请求是定向传送,所以存在 ARP 欺骗攻击的安全威胁 D. 通过添加静态 ARP 表项到 ARP 地址解析表中可以在一定程度上防止 ARP 欺骗攻击 14. Windows 系统中本地安全管理员(LSA)的任务是 ( ) A. 调用并监视安全警告序列(SAS,一般是 Ctrl+ALt+Del) B. 创建用户的本地访问令牌 C. 提供安全服务相关的应用程序接口(API) D. 管理用户的账户信息(如口令等) 15. Windows 中新技术文件系统(NTFS)的访问控制权限不包括( ) A. 读取权限(Read) B. 执行权限(Execute) C. 改变拥有者权限(Change) D. 拥有者权限(Owner)

2014年电子科技大学825密码学基础与网络安全考研真题

2014年电子科技大学825密码学基础与网络安全考研真题
电子科技大学 2014 年攻读硕士学位研究生入学考试试题 考试科目:825 密码学基础与网络安全
注:所有答案必须写在答题纸上,写在试卷或草稿纸上均无效。
一、单向选择题(每题 1 分,20 题, 共 20 分) 请在 A、B、C 和 D 四个选项中,选择一个最佳答案填写到答题纸上。 1. 2000 年颁布的 《计算机病毒防治管理办法》 中对计算机病毒的定义最准确的说法是 ( ) A. 计算机病毒是恶意代码的一种 B. 计算机病毒是导致系统功能变坏的恶意代码 C. 计算机病毒是指可以通过互联网传播的、会导致计算机信息系统遭受破坏的一组计算 机指令或程序代码 D. 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响 计算机使用,并能自我复制的一组计算机指令或程序代码 2. 以下关于公钥体制说法不正确的是( ) A. 在一个公钥体制中,一般存在公钥和私钥两个密钥 B. 公钥体制中仅根据密码算法和加密密钥来确定解密密钥在计算上是不可行的 C. 公钥体制中仅根据密码算法和加密密钥来确定解密密钥在计算上是可行的 D. 公钥体制中的私钥可以用来进行数字签名 3. 以下关于 Kerberos 说法正确的是( ) A. Kerberos 是基于非对称密码算法的安全协议 B. Kerberos 不能抵抗重放攻击 C. Kerberos 可以实现双向身份认证 D. Kerberos 主要用于密钥交换 4. 整数 31 的欧拉函数 ϕ (31) 等于( ) A. 28 B. 29 C. 30 D. 31 5. 下列关于强制访问控制模型说法正确的是( ) A. 主体不能改变自身和客体的安全级别 B. 主体不能改变自身的安全级别,但是可以改变客体的安全级别 C. 主体能改变自身的安全级别,但是不能改变客体的安全级别 D. 主体既能改变自身的安全级别,也能改变客体的安全级别 6. 根据欧拉定理,7804 的后三位数字是( ) A. 400 B. 401 C. 402 D. 403 7. 以下关于 UNIX 文件系统的安全保护机制说法不正确的是( ) A. UNIX 文件系统提供了口令保护机制 B. UNIX 文件系 文件系统提供了基于组(group)的安全保护机制 D. UNIX 文件系统提供了基于进程和线程的安全保护机制 8. 以下关于入侵检测系统(IDS)的说法正确的是( ) A. 入侵检测系统可分为主机入侵检测系统和网络入侵检测系统 B. 入侵检测系统只能够检测已知攻击 C. 入侵检测系统不能够提供日志功能 D. 网络入侵检测系统(NIDS)不能够保护一个局域网 9. 根据 2013 年 9 月最高人民法院和最高人民检察院关于网络谣言刑案的司法解释, 以下说法 不正确的是( ) A. 捏造损害他人名誉的事实,在信息网络上散布,或者组织、指使人员在信息网络上散 布的行为属于刑法所规定的“捏造事实诽谤他人” 。 B. 将信息网络上涉及他人的原始信息内容篡改为损害他人名誉的事实,在信息网络上散 布,或者组织、指使人员在信息网络上散布的行为属于刑法所规定的“捏造事实诽谤他人” 。 C. 同一诽谤信息实际被点击、浏览次数达到五千次以上,或者被转发次数达到五百次以 上的行为属于刑法所规定的“捏造事实诽谤他人”且属于“严重危害社会秩序和国家利益” 。 D. 利用信息网络诽谤他人,且引发公共秩序混乱的,应当认定为刑法规定的“严重危害 社会秩序和国家利益” 。 10. 以下哪项不属于物理安全威胁?( ) A. 自然灾害 B. 物理攻击 C. 硬件故障 D. 系统安全管理人员培训不够 11. 以下关于身份认证的说法不正确是( ) A. 身份认证是验证者获得对声称者所声称的事实的信任 B. 身份认证有单向和双向认证之分,但一般不能重复两次单向认证来实现双向认证 C. 密码技术和非密码技术都可以用来实现身份认证 D. 只有密码技术才能够用来实现身份认证 12. 关于域(field)的说法正确是( ) A. 域必须满足加法的分配率 B. 域必须满足乘法的分配率 C. 在域中每个元素都有一个加法逆元 D. 在域中每个元素都有一个乘法逆元 13. 以下关于地址解析协议(ARP)说法不正确的是( ) A. 地址解析协议用于 IP 地址和 MAC 地址的解析 B. 地址解析协议包括 ARP 请求和 ARP 应答两种类型的包 C. 由于 ARP 请求是定向传送,所以存在 ARP 欺骗攻击的安全威胁 D. 通过添加静态 ARP 表项到 ARP 地址解析表中可以在一定程度上防止 ARP 欺骗攻击 14. Windows 系统中本地安全管理员(LSA)的任务是 ( ) A. 调用并监视安全警告序列(SAS,一般是 Ctrl+ALt+Del) B. 创建用户的本地访问令牌 C. 提供安全服务相关的应用程序接口(API) D. 管理用户的账户信息(如口令等) 15. Windows 中新技术文件系统(NTFS)的访问控制权限不包括( ) A. 读取权限(Read) B. 执行权限(Execute) C. 改变拥有者权限(Change) D. 拥有者权限(Owner)

电子科技大学825密码学基础与网络安全2008-2016年(08-13含答案)考研真题试卷

电子科技大学825密码学基础与网络安全2008-2016年(08-13含答案)考研真题试卷

电子科技大学825密码学基础与网络安全2008-2016年(08-13含答案)考研真题试卷电子科技大学2016年攻读硕士学位研究生入学考试试题考试科目:825 密码学基础与网络安全注:所有答案必须写在答题纸上,写在试卷或草稿纸上均无效。

一、单向选择题(每题1分,共20题,20分)请在A、B、C和D四个选项中,选择一个最佳答案填写到答题纸上。

1.不属于ISO 7498-2和ITU-T X.800规定的安全服务有()A、认证(Authentication)B、访问控制(Access Control)C、加密(Encryption)D、数据完整性(Data Integrity)2. 以下关于VPN说法正确的是()A、VPN指的是用户自己租用线路,和公共网络物理上是完全隔离的、安全的B、VPN指的是用户通过公用网络建立的临时的、逻辑隔离的、安全的连接C、VPN不能做到信息认证和身份认证D、VPN只能提供身份认证、不能提供加密数据的功能3.关于入侵检测系统,下面说法不正确的是()A、由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击B、基于主机的入侵检测系统可以运行在交换网络中C、基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描D、基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护4.防火墙可以防止以下哪类攻击()A、内部网络用户的攻击B、传送已感染病毒的软件和文件C、外部网络用户的IP地址欺骗D、数据驱动型的攻击5.以下关于蜜罐(Honeypot)说法不正确的是()A、蜜罐技术可用来收集攻击信息B、蜜罐技术可用来收集计算机病毒代码C、蜜罐技术可用来诱骗攻击者D、蜜罐技术可用来阻止网络攻击的发生6.假设你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包,这时你使用的是以下哪一种攻击手段()A、缓冲区溢出B、地址欺骗C、拒绝服务攻击D、暴力攻击共6页第1页。

2015-2016年电子科技大学考研试题825密码学基础与网络安全

2015-2016年电子科技大学考研试题825密码学基础与网络安全

电子科技大学2015年攻读硕士学位研究生入学考试试题考试科目:825 密码学基础与网络安全注:所有答案必须写在答题纸上,写在试卷或草稿纸上均无效。

一、单向选择题(每题1分,共20题,20分)请在A、B、C和D四个选项中,选择一个最佳答案填写到答题纸上。

1. 下列关于安全服务与安全机制的关系不正确的说法是()A. 安全服务由安全机制实现B. 安全机制与安全服务之间没有关系C. 一种安全机制可以实现一种安全服务D. 一种安全服务可以由一种安全机制来实现2. 按照加密和解密密钥是否相同,密码算法可分为()A. 分组密码算法和序列密码算法B. 对称密码算法和公钥密码算法C. 基于密钥保密的算法和基于算法保密的算法D. 古典密码算法和现代密码算法3. 整数37的欧拉函数(37)j等于()A. 35B. 36C. 37D. 384. 反病毒软件具有副作用,当正常操作和病毒操作不能辨别时,可能会造成反病毒系统的()A. 误报B. 不报C. 漏报D. 错报5. 7804的后三位数字是()A. 400B. 401C. 402D. 4036. 以下关于美国国防部所提出的PDRR网络安全模型说法正确的是()A. 安全策略(Policy)是PDRR的重要内容B. 依据PDRR模型,增加系统的保护时间可提高系统的安全性C. 依据PDRR模型,增加系统的检测时间可提高系统的安全性D. 依据PDRR模型,应该尽量增加系统暴露时间来提高系统的安全性7. 以下说法不正确的是()A. 非对称加密算法较好地解决了密钥管理问题B. TCP/IP协议在设计之初并未考虑网络安全威胁C. 网络隔离技术不能减少对信息系统的安全威胁D. 安全协议需要使用某种密码算法且须实现一项或多项安全功能8. 下列关于网络地址转换(NAT)正确的说法是()A. NAT与防火墙能协同工作,但与VPN不能协同工作B. NAT与VPN能协同工作,但与防火墙不能协同工作C. NAT与防火墙能协同工作D. NAT与VPN不能协同工作9. 下列关于数字签名说法正确的是()A. 数字签名是不可信的B. 数字签名容易被伪造C. 数字签名容易抵赖D. 数字签名不可改变10. 一般来说,以下哪个不属于设备物理安全的内容()A. 设备防盗B. 设备防毁C. 设备电磁辐射抗扰D. 设备外观保护11. 关于电子密码本(ECB)密码操作模式说法正确的是()A. 对每一个明文数据块采用不同的密钥进行加密B. 对每一个明文数据块采用不同的密钥进行解密C. 错误传递仅有一块:出错密文块仅导致对应的明文块错误D. 错误传递有多块:出错密文块将导致多个明文块错误12. 以下关于蜜罐(Honeypot)说法不正确的是()A. 蜜罐技术可用来收集攻击信息B. 蜜罐技术可用来收集计算机病毒代码C. 蜜罐技术可用来诱骗攻击者D. 蜜罐技术可用来阻止网络攻击的发生13. 在以下技术中,不能用作消息认证函数来产生消息认证符的是()A. 消息加密B. 消息认证码(MAC)C. 压缩函数D. 哈希(Hash)函数14. 以下关于IPSec中的密钥管理说法正确的是()A. 互联网络安全关联和密钥管理协议(IAKMP)是IPSec密钥管理的框架B. 因特网密钥交换协议(IKE)是IPSec密钥管理的框架C. Diffie-Hellman密钥交协议是因特网密钥交换协议(IKE)使用的密钥交换协议D. Oakley不是因特网密钥交换协议(IKE)使用的密钥交换协议15. 以下关于防火墙说法正确的是()A、所有防火墙都能够检测网络攻击 B. 所有防火墙都能够检测计算机病毒C. 防火墙能防御内部攻击D. 防火墙能防御外部攻击16. 以下关于入侵防护系统(IPS)的说法不正确的是()A. 入侵防护系统(IPS)可以检测网络攻击行为B. 入侵防护系统(IPS)可以保护一个网络C. 入侵防护系统(IPS)可以阻断检测出的攻击行为D. 入侵防护系统(IPS)可以对计算机病毒进行检测17. 以下关于计算机犯罪(Computer Crime)最准确的说法是()A. 攻击别人的计算机并进而获得信息的行为就是计算机犯罪B. 通过网络攻击获得别人的机密信息一定是计算机犯罪C. 盗窃计算机是计算机犯罪D. 行为人通过计算机操作所实施的危害计算机信息系统(包括内存数据及程序)安全以及其他严重危害社会的并应当处以刑罚的行为18. 可信计算机系统评估准则(TCSEC)是由哪个国家提出来的?()A. 中国B. 英国C. 美国D. 德国19. NP问题的含义是()A. 非确定性图灵机上不能够在多项式时间内得到处理的问题B. 非确定性图灵机上能够在多项式时间内得到处理的问题C. 确定性图灵机上不能够在多项式时间内得到处理的问题D. 确定性图灵机上能够在多项式时间内得到处理的问题20.下面关于TCP协议的说法中,不正确的是()A. TCP协议是传输层的协议B. TCP协议是面向连接的协议C. TCP协议是非面向连接的协议D. TCP协议数据包中不包含源IP地址二、多项选择题(每题2分,共10题,20分)每题有一个或多个正确答案。

2014年电子科技大学836信号与系统和数字电路考研真题

2014年电子科技大学836信号与系统和数字电路考研真题

电子科技大学2014年攻读硕士学位研究生入学考试试题 考试科目:836信号与系统和数字电路注:所有答案必须写在答题纸上,写在试卷或草稿纸上均无效。

信号与系统一:选择题(18分)请选择一个正确的答案写在答题纸上(注意标注好题号),多选不得分。

(1) 已知系统输入[]f n 和输出[]y n 间关系为[]2[1]y n f n =+1)请问系统是否线性系统?是否稳定系统?( )。

A 、线性,非稳定;B 、非线性,非稳定;C 、非线性,稳定;D 、线性,稳定。

2)该系统冲激响应为( )。

A 、[]2[1]h n n δ=+;B 、[]2[1]h n n δ=+;C 、[]2[1]h n n δ=−+;D 、不能确定。

3)对任意输入[]f n ,系统输出[]y n 可表示为( )。

A 、[]2[1][]y n n f n δ=−+∗;B 、[]2[1][]y n n f n δ=+∗;C 、[]2[1][]y n n f n δ=+∗;D 、答案A,B,C均不对。

(2) “对连续时间系统,若系统函数()H s 的收敛域包含虚轴则系统稳定”,该说法适合( )系统。

A 、 线性;B 、时不变;C 、线性时不变;D 、任意。

(3) 已知信号()f t 的频谱如图1所示,用周期冲激串()() k p t t kT δ∞=−∞=−∑进行采样,为使采样后的信号频谱不混叠,则最小采样角频率应满足( )。

图1,第1-(3)题图A 、8s ωπ>;B 、6s ωπ>;C 、4s ωπ>;D 、2s ωπ>(4) 对连续时间周期信号()f t ,其傅里叶变换和拉普拉斯变换说法正确的是( )。

A 、先求傅里叶级数,再求傅里叶变换;且拉普拉斯变换存在。

B 、先求傅里叶级数,再求傅里叶变换;且拉普拉斯变换不存在。

C 、直接按定义式计算傅里叶变换;且拉普拉斯变换存在。

D 、直接按定义式计算傅里叶变换;且拉普拉斯变换不存在。

电子科技大学【2014 年攻读硕士学位研究生入学考试试题】832专业课真题

电子科技大学【2014 年攻读硕士学位研究生入学考试试题】832专业课真题

电子科技大学2014年攻读硕士学位研究生入学考试试题考试科目:832 微电子器件注:所有答案必须写在答题纸上,写在试卷或草稿纸上均无效。

一、填空题(共48分,每空1.5分)1、PN结二极管用途广泛,在作为变容二极管使用时,主要利用其()向偏置的()电容;在作为温度传感器使用时,主要利用其正向导通压降会随温度的升高而()。

2、一个P+N型的二极管,电子和空穴的寿命分别为τn和τp,在外加正向直流电压V1时电流为I1,当外加电压反向为-V2时,器件会经历一段反向恢复过程,这主要是由正向导通时存储在()型中性区中的非平衡少子造成的,该非平衡少子的总量为()。

3、防止PN结发生热击穿,最有效的措施是降低器件的()。

同时,禁带宽带越()的半导体材料,其热稳定性越好。

(第二个空填“大”或“小”)4、双极型晶体管的基区宽度调变效应越严重,其厄尔利电压越(),共发射极增量输出电阻越()。

(填“大”或“小”)5、已知双极型晶体管的基区度越时间和基区少子寿命分别为τb和τB,则1/τB表示的物理意义为(),因此τb/τB可以表示()。

6、MOSFET的亚阈区摆幅S反应了在亚阈区中()的控制能力。

栅氧化层越厚,则S越(),该控制能力越()。

(第二个空填“大”或“小”,第三个空填“强”或“弱”)7、当金属和P型半导体形成金-半接触时,如果金属的功函数大于半导体的功函数,半导体表面将形成(),该结构()单向导电性。

(从以下选项中选择)A 电子阻挡层B 电子反阻挡层C空穴阻挡层 D 空穴反阻挡层E 具有F 不具有微电子器件试题共6页,第1页8、MOSFET的跨导是()特性曲线的斜率,而漏源电导是()特性曲线的斜率。

在模拟电路中,MOSFET一般工作在()区,此时理想情况下漏源电导应为零,但实际上由于()和(),漏源电导通常为正的有限值。

9、短沟道MOSFET中采用偏置栅结构或漏端轻掺杂结构,是为了降低漏端附近的电场强度,从而抑制()效应,防止器件电学特性退化。

电子科大考研真题:815电路分析基础

电子科大考研真题:815电路分析基础


)。
A. 4 A
B. 2.5 A
C.1.25 A
D.1 A
11.下图所示电路,在开关 S 断开时,电容 C 两端的电压为 ( )。
A.0V
B. 10V
C. 按指数规律增加 D. 1V
12.右所示正弦稳态电路中,如果电流表 A1 的读数为 3A,A2 的读数为 4A,则 A0 的读数应
为(
)。
A. 1 A C. 5 A
)。
A、电阻性
B、电感性
C、电容性 D、无法预测
三、简答题(共 15 分)
1.请叙述最大功率传输定理。(4 分)
2.简述叠加原理。(3 分)
3. 简述基尔霍夫定律。(4 分)
4.受控源和独立电源有何区别。(4分)
四、分析计算题(共 90 分)
1. 用网孔分析法分析下图所示电路。(20 分) 1)用观察法直接列出网孔方程,并求解得到网孔电流 i1 和 i2; 2)计算 6Ω电阻吸收的功率。
分)
共 6页 第4页
5.图示电路能否发生谐振?若能,求出谐振频率;若不能,分析原因。(15 分)
6.如下图所示正弦稳态电路,已知角频率ω=10rad/s,电阻 R=3Ω,电压表 V1 读数为 3V, 电压表 V2 读数为 4V,电流表 A1 读数为 1A,求:(1)电容 C 等于多少?(2)电流表 A2 读数 为多少?(20 分) (注:电流表、电压表读数是所测的有效值)
电子科技大学考研资料:专业课 信号与系统 学科代码:815
电子科技大学 2014 年攻读硕士学位研究生入学考试试题
考试科目:815 电路分析基础
注:所有答案必须写在答题纸上,写在试卷或草稿纸上均无效。
一、填空题 (每空 1 分,共 15 分)

jm电子科技大学2009年硕士研究生招生参考书目

jm电子科技大学2009年硕士研究生招生参考书目
807 思想政治教育方法论 《思想政治教育方法论》 郑永廷 高等教育出版社 1999 年
808 金融学基础 《 Finance 》 Zvi Bodie 高等教育出版社 / 《金融学》 Robertc.Merton 中国人民大学出版社
809 管理学原理 《管理学原理与方法》 ( 第四版 ) 周三多 复旦大学出版社
复试 机械原理 《机械原理》 王春燕 机械工业出版社 / 《机械原理》 ( 第七版 ) 郑文纬 高等教育出版社出版
复试 激光原理与技术 《激光原理》 ( 第五版 ) 周炳琨 国防工业出版社 2004 年 / 《激光技术》 ( 第二版 ) 蓝信钜 科学出版社 2005 年
复试 计算方法 《实用数值计算方法》 电子科技大学应用数学系 高等教育出版社
837 遥感原理 《遥感原理与应用》 孙家炳 武汉大学出版社
838 遗传学 《遗传学》 王亚馥 高等教育出版社出版 2002 年
839 自动控制原理 《自动控制原理》 李友善 国防工业出版社 / 《自动控制原理》 胡寿松 国防工业出版社
840 物理光学 《光学教程》 叶玉堂 清华大学出版社 2005 年
814 电力电子技术 《电力电子技术》 ( 第四版 ) 王兆安 机械工业出版社 2004 年
815 电路分析基础 《电路分析》 胡翔骏 高等教育出版社 2001 年
817 电子测试技术基础 《电子测量》 ( 第二版 ) 蒋焕文 中国计量出版社 / 《现代电子测试技术》 陈光礻禹 国防工业出版社 / 《电子测量原理》 古天祥 机械工业出版社 / 《数字电子技术基础》 ( 第四版 ) 阎石 高等教育出版社 / 《数字设计 -- 原理与实践》 ( 第三版 ) John F.Wackerly 机械工业出版社 2003 年

电子科技大学计算机专业资料

电子科技大学计算机专业资料
全日制
清水河主楼B1-405
61831209

非全日制
清水河主楼B1-404
61831208
电子科大计算机专业从2009年起参加全国统考,考试科目有政治、英语一、数学一、计算机专业基础综合(计算机组成原理、数据结构、操作系统和计算机网络)。
三专业介绍:
计算机科学与技术
825
密码学基础与网络安全
《密码学概论》 Wade Trappe 人民邮电出版社 2004年/《密码编码学与网络安全——原理与实践》(第四版) Stallings 电子工业出版社 2006年
复试
《程序设计》(C语言)
《C语言程序设计》 黄迪明 电子科技大学出版社 2008年
复试
计算方法
《实用数值计算方法》 电子科技大学应用数学系 高等教育出版社
二考试报名方式:
填报导师是在网上报名时将导师代码、姓名填在“备用信息”中,如:10001李乐民。由于部分导师只录取已在报名时明确填报自己的硕士生,因此我们建议考生报名时尽量填写导师志愿。如无明确意愿可不填,但须在打印复试通知单前补填导师。如因种种原因导致填报导师无法录取,将在复试期间调剂导师。确定录取优先顺序时,第一志愿导师优先于补填导师和调剂导师。
03网络软件与操作系统
04新型计算机网络体系结构
05大型机技术
06嵌入式系统
07传感器网络
考试科目:
①101思想政治理论
②201英语一
③301数学一
④408计算机学科专业基础综合
(二)081202计算机软件与理论
01网络计算技术
02数据库与数据挖掘
03形式化方法与编译系统
04软件过程技术与方法
05计算理论与技术

2014年-2016年电子科技大学820计算机专业基础考研真题试题试卷汇编

2014年-2016年电子科技大学820计算机专业基础考研真题试题试卷汇编

) 。
三、 分析计算题(30 分) 1. 某操作系统的 文 件 系统 采 用 混合 索 引分 配 方式,索引 节点 中 包含文 件 的 物 理 结构 数组 iaddr[10]。其中前 7 项 iaddr[0]~iaddr[6]为直接地址,iaddr[7]~iaddr[8]为一次间接地址, iaddr[9]为二次间接地址。系统盘块的大小为 4KB,磁盘的每个扇区大小也为 4KB。描述 磁盘块的数据项需要 4 个字节,其中 1 个字节标示磁盘分区,3 个字节标示物理块。请回 答一下问题: (1) 该文件系统支持的单个文件的最大程度是多少?(8 分) (2) 若某文件 A 的索引节点信息已位于内存, 但其它信息均在磁盘。 现在需要访问文件 A 中第 i 个字节的数据,列举出所有可能的磁盘访问次数,并说明原因。 (6 分) 2. 3 个进程 P0、P1、P2 互斥使用一个仅包含 1 个单元的缓冲区。P0 每次用 produce()生成 1 个正整数,并用 put()送入缓冲区。对于缓冲区中的每个数据,P1 用 get1()取出一次并用 compute1()计算其平方值,P2 用 get2()取出一次并用 compute2()计算其立方值。请用信号 量机制实现进程 P0、P1、P2 之间的同步与互斥关系,并说明所定义信号量的含义,要求 用伪代码描述。 (16 分) 四、 简答题(21 分) 1. 在存储器管理中,什么是重定位?为什么要引入重定位技术?(5 分) 2. 在分页存储管理系统中,页表的主要作用是什么?现代大多数计算机系统都支持非常 大的逻辑地址空间(232~264) ,这给页表设计带来了什么样的新问题,应如何解决。 (5 分) 3. 以从 I/O 设备读入数据为例,请用流程图方式说明程序 I/O、DMA 传输控制的处理过 程。 (6 分) 4. 在哲学家就餐问题中,如果将先拿起左边筷子的哲学家成为左撇子,而将先拿起右边 筷子的哲学家称为右撇子。在同时存在左撇子和右撇子的前提下,我们安排哲学家随 意就座。请问是否可能产生死锁,为什么?(5 分)

电子科技大学《825密码学基础与网络安全》[官方]历年考研真题(2016-2016)完整版

电子科技大学《825密码学基础与网络安全》[官方]历年考研真题(2016-2016)完整版

电子科技大学2016年攻读硕士学位研究生入学考试试题考试科目:825 密码学基础与网络安全注:所有答案必须写在答题纸上,写在试卷或草稿纸上均无效。

一、单向选择题(每题1分,共20题,20分)请在A、B、C和D四个选项中,选择一个最佳答案填写到答题纸上。

1.不属于ISO 7498-2和ITU-T X.800规定的安全服务有()A、认证(Authentication)B、访问控制(Access Control)C、加密(Encryption)D、数据完整性(Data Integrity)2. 以下关于VPN说法正确的是()A、VPN指的是用户自己租用线路,和公共网络物理上是完全隔离的、安全的B、VPN指的是用户通过公用网络建立的临时的、逻辑隔离的、安全的连接C、VPN不能做到信息认证和身份认证D、VPN只能提供身份认证、不能提供加密数据的功能3.关于入侵检测系统,下面说法不正确的是()A、由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击B、基于主机的入侵检测系统可以运行在交换网络中C、基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描D、基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护4.防火墙可以防止以下哪类攻击()A、内部网络用户的攻击B、传送已感染病毒的软件和文件C、外部网络用户的IP地址欺骗D、数据驱动型的攻击5.以下关于蜜罐(Honeypot)说法不正确的是()A、蜜罐技术可用来收集攻击信息B、蜜罐技术可用来收集计算机病毒代码C、蜜罐技术可用来诱骗攻击者D、蜜罐技术可用来阻止网络攻击的发生6.假设你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包,这时你使用的是以下哪一种攻击手段()A、缓冲区溢出B、地址欺骗C、拒绝服务攻击D、暴力攻击7.以下关于入侵防护系统(IPS)的说法不正确的是()A、入侵防护系统(IPS)可以检测网络攻击行为B、入侵防护系统(IPS)可以保护一个网络C、入侵防护系统(IPS)可以阻断检测出的攻击行为D、入侵防护系统(IPS)可以对计算机病毒进行检测8.在PDRR 模型中,()是静态防护转化为动态的关键,是动态响应的依据。

2014年杭州电子科技大学考研初试真题电路

2014年杭州电子科技大学考研初试真题电路

杭州电子科技大学2014年攻读硕士学位研究生入学考试《电路》试题(试题共五大题.共5页.总分150分)姓名___________ 报考专业__________________准考证号_____________ 【所有答案必须写在答题纸上.做在试逹或草漕纸上无效】一. 简算题(本大豐共8小题,每小題10分,本大层关80分.要求写出求解过程)1.求图1所示电路中各独立电源发出的功率•2•图2电路中U = 22QV. / = 50Hz<S断开及闭合时电流/的有效侑均为0・5A.求够抗匕・» 1 W共5虫3 •图3中电路原己稳定./ = 0时闭合开关S后.则―⑴为多少?IOQ IOQ图34 •理想运放如谢4所示.若R=5kQ・R. = 20kQ, &=10kD・&=50kn. l/u-(/l2=0.2V,求输岀电压4・5.衣向图如图5所示,若选支路5. 6、7. 8、10为树支组成树T,试丐出该图关PM T的雄本冋路矩阵B f和基本駅集矩阵0/ •第2虫共5災6.图6 电路中电i<iSj.(f) = 20>/7cos(2/ + 45°)A・ /?, =/?2 =IQ.厶= 0・5H・C = 0.5F・当负钱Z,为多少门时・求它能获得的址人功牢.7.如图7所示电路.N为线性无源电阻网络•已知当/ = 10V . /. =1A时./ = IA:当〃.=-5V・人・2A. Z-4.5A.试求当CZ严15V. /t=2.5A 电潦/为多少?N _ >ffll-8.如图8所示三相对称三线制电路线电压为38OV.功率农接成如卜图所示.且^ftttZ = 22Q.求功率农的读数.二. (本题15分)如图9所示电路.开关S合在位IE I时己达対稳杏.t = 0时开关由位戏I 合向位置2.求/ >0时电感电ffU z (/)e三、(本题15分)如帕10所示电路中电压“含有基波利三次谐波.也波用 频率为i04rad/s.若耍求吗中不含华波分城而将“中的二次谐波分秋全部 取岀.求G ・四、(本题20分)求图11 <a )所示电路的零状态响应“(•")■电源“.、(/)的 波形如图11 (d>所示•图11IMQ va 10五. (本题20分)如图12所示的对称二相电路中,纫峡匕=380V・ / = 50Hz. Z = (84-;6)Q. (I〉求电流栈⑧的迩肌(2)三相吸收的总功率:(3)接入一细用形电琴负戟(图中虐线所示).啖找路功率因数^=0.95,则电容C*的值应为多少?(4〉若将此电容攻用耳负我克按并联的△形连接.则此时线路功除冈数久为务少?。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第 1页
C. UNIX 文件系统提供了基于组(group)的安全保护机制 D. UNIX 文件系统提供了基于进程和线程的安全保护机制 8. 以下关于入侵检测系统(IDS)的说法正确的是( ) A. 入侵检测系统可分为主机入侵检测系统和网络入侵检测系统 B. 入侵检测系统只能够检测已知攻击 C. 入侵检测系统不能够提供日志功能 D. 网络入侵检测系统(NIDS)不能够保护一个局域网 9. 根据 2013 年 9 月最高人民法院和最高人民检察院关于网络谣言刑案的司法解释, 以下说法 不正确的是( ) A. 捏造损害他人名誉的事实,在信息网络上散布,或者组织、指使人员在信息网络上散 布的行为属于刑法所规定的“捏造事实诽谤他人” 。 B. 将信息网络上涉及他人的原始信息内容篡改为损害他人名誉的事实,在信息网络上散 布,或者组织、指使人员在信息网络上散布的行为属于刑法所规定的“捏造事实诽谤他人” 。 C. 同一诽谤信息实际被点击、浏览次数达到五千次以上,或者被转发次数达到五百次以 上的行为属于刑法所规定的“捏造事实诽谤他人”且属于“严重危害社会秩序和国家利益” 。 D. 利用信息网络诽谤他人,且引发公共秩序混乱的,应当认定为刑法规定的“严重危害 社会秩序和国家利益” 。 10. 以下哪项不属于物理安全威胁?( ) A. 自然灾害 B. 物理攻击 C. 硬件故障 D. 系统安全管理人员培训不够 11. 以下关于身份认证的说法不正确是( ) A. 身份认证是验证者获得对声称者所声称的事实的信任 B. 身份认证有单向和双向认证之分,但一般不能重复两次单向认证来实现双向认证 C. 密码技术和非密码技术都可以用来实现身份认证 D. 只有密码技术才能够用来实现身份认证 12. 关于域(field)的说法正确是( ) A. 域必须满足加法的分配率 B. 域必须满足乘法的分配率 C. 在域中每个元素都有一个加法逆元 D. 在域中每个元素都有一个乘法逆元 13. 以下关于地址解析协议(ARP)说法不正确的是( ) A. 地址解析协议用于 IP 地址和 MAC 地址的解析 B. 地址解析协议包括 ARP 请求和 ARP 应答两种类型的包 C. 由于 ARP 请求是定向传送,所以存在 ARP 欺骗攻击的安全威胁 D. 通过添加静态 ARP 表项到 ARP 地址解析表中可以在一定程度上防止 ARP 欺骗攻击 14. Windows 系统中本地安全管理员(LSA)的任务是 ( ) A. 调用并监视安全警告序列(SAS,一般是 Ctrl+ALt+Del) B. 创建用户的本地访问令牌 C. 提供安全服务相关的应用程序接口(API) D. 管理用户的账户信息(如口令等) 15. Windows 中新技术文件系统(NTFS)的访问控制权限不包括( ) A. 读取权限(Read) B. 执行权限(Execute) C. 改变拥有者权限(Change) D. 拥有者权限(Owner)
电子科技大学 2014 年攻读硕士学位研究生入学考试试题 考试科目:825 密码学基础与网络安全
注:所有答案必须写在答题纸上,写在试卷或草稿纸上均无效。
一、单向选择题(每题 1 分,20 题, 共 20 分) 请在 A、B、C 和 D 四个选项中,选择一个最佳答案填写到答题纸上。 1. 2000 年颁布的 《计算机病毒防治管理办法》 中对计算机病毒的定义最准确的说法是 ( ) A. 计算机病毒是恶意代码的一种 B. 计算机病毒是导致系统功能变坏的恶意代码 C. 计算机病毒是指可以通过互联网传播的、会导致计算机信息系统遭受破坏的一组计算 机指令或程序代码 D. 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响 计算机使用,并能自我复制的一组计算机指令或程序代码 2. 以下关于公钥体制说法不正确的是( ) A. 在一个公钥体制中,一般存在公钥和私钥两个密钥 B. 公钥体制中仅根据密码算法和加密密钥来确定解密密钥在计算上是不可行的 C. 公钥体制中仅根据密码算法和加密密钥来确定解密密钥在计算上是可行的 D. 公钥体制中的私钥可以用来进行数字签名 3. 以下关于 Kerberos 说法正确的是( ) A. Kerberos 是基于非对称密码算法的安全协议 B. Kerberos 不能抵抗重放攻击 C. Kerberos 可以实现双向身份认证 D. Kerberos 主要用于密钥交换 4. 整数 31 的欧拉函数 ϕ (31) 等于( ) A. 28 B. 29 C. 30 D. 31 5. 下列关于强制访问控制模型说法正确的是( ) A. 主体不能改变自身和客体的安全级别 B. 主体不能改变自身的安全级别,但是可以改变客体的安全级别 C. 主体能改变自身的安全级别,但是不能改变客体的安全级别 D. 主体既能改变自身的安全级别,也能改变客体的安全级别 6. 根据欧拉定理,7804 的后三位数字是( ) A. 400 B. 401 C. 402 D. 403 7. 以下关于 UNIX 文件系统的安全保护机制说法不正确的是( ) A. UNIX 文件系统提供了口令保护机制 B. UNIX 文件系统提供了访问控制保护机制
共6 页
第 2页
16. 以下哪个不属于计算机证据(即电子证据)的范畴( ) A. 从计算机硬盘中恢复出来的电子记录 B. 从浏览器缓存中恢复出来的电子记录 C. 从即时通信服务器(如 QQ 服务器中)查找到的电子记录 D. 显示器上显示的信息 17. 以下关于网络扫描说法正确的是( ) A. TCP 协议中的 SYN 消息不能用来进行网络扫描 B. IP 协议不能用来进行网络扫描 C. UDP 协议可以用来进行网络扫描 D. FTP 协议不能用来进行网络扫描 18. 已知明文攻击是指( ) A. 攻击者拥有密文串 B. 攻击者拥有明文串 x 和相应的密文串 y C. 攻击者可获得对加密机的暂时访问 D. 攻击者可暂时接近解密机 19. 关于电子密码本(ECB)密码操作模式说法正确的是( ) A. 对每一个明文数据块采用不同的密钥进行加密 B. 对每一个明文数据块采用不同的密钥进行解密 C. 错误传递仅有一块:出错密文块仅导致对应的明文块错误 D. 错误传递有多块:出错密文块将导致多个明文块错误 20. 以下关于蜜罐(Honeypot)说法不正确的是( ) A. 蜜罐技术可以用来收集攻击信息 B. 蜜罐技术可以用来收集计算机病毒代码 C. 蜜罐技术可以用来诱骗攻击者 D. 蜜罐技术可以用来阻止网络攻击的发生 二、多项选择题(每题 2 分,10 题, 共 20 分) 每题有一个或多个正确答案。请将 A、B、C 和 D 四个选中所有正确答案的选项填写到答 题纸上。 (注意:多选、少选、错选均不得分) 1. 以下关于高级数据加密标准 AES 说法正确的有( ) A. AES 是对称加密算法 B. AES 是非对称加密算法 C. AES 是分组密码算法 D. AES 是流密码算法 2. 以下关于安全套接层协议 SSL 说法不正确的有( ) A. SSL 协议是解决 IP 协议安全性的一种方案 B. SSL 协议能提供完整性 C. SSL 协议不能提供机密性保护 D. SSL 协议不能提供认证功能 3. 选择字段的连接完整性可以由以下哪些安全机制来实现?( ) A. 加密 B. 数字签名 C. 访问控制 D. 数据完整性 4. IP 协议可能面临以下哪些安全威胁?( ) A. IP 地址假冒攻击 B. 窃听 C. IP 碎片攻击 D. 序列号猜测 5. 下列关于椭圆曲线加密算法(ECC)的说法中正确的有( ) A. ECC 属于数字签名算法 B. ECC 属于非对称加密算法 C. ECC 不属于非对称加密算法 D. ECC 算法的安全强度较 RSA 算法强
相关文档
最新文档