当前位置:文档之家› 信息安全概论知到章节答案智慧树2023年上海电力大学

信息安全概论知到章节答案智慧树2023年上海电力大学

信息安全概论知到章节测试答案智慧树2023年最新上海电力大学

第一章测试

1.下面那个()发表的论文《保密系统的信息理论》使得密码成为一门科学。

参考答案:

Shannon

2.信息安全涵盖的两个层次,是()层次和网络层次。

参考答案:

信息

3.PDRR模型中,D是指()

参考答案:

检测

4.以下不属于信息安全目标的是()

参考答案:

响应和恢复

5.信息安全技术体系包括:物理安全、系统安全、()和应用安全。

参考答案:

网络安全

第二章测试

1.对称密码的五个基本要素是___、___、___、___和___。

参考答案:

null

2.凯撒密码的密文是“PHHW PH DIWHU FODVV”,密钥是3,那明文是___。

参考答案:

null

3.私钥密码又叫___或___。

参考答案:

null

4.数据加密标准DES的明文长度是___,密钥长度是___,子密钥长度是___,密

文长度是___,加密轮数是___。

参考答案:

null

5.公钥密码又称为___或___。

参考答案:

null

6.数字签名的五大功能包括:___、___、___、___和___。

参考答案:

null

第三章测试

1.鉴别的主要目的包括 ___和___

参考答案:

null

2.数字签名机制是建立在 ___密码体制之上的,其具有 ___ 、 ___ 等优点。

参考答案:

null

3.常用的身份识别技术可以分为两大类:一类是 ___的身份识别技术,根据采

用密码技术的特点又可以分为 ___ 、 ___ 、 ___ 三种不同的身份识别技术;另一类是 ___ 的身份识别技术。

参考答案:

null

4.在一个信息安全系统中, ___ 、 ___ 可以公开,只要___ 没有被泄露,保密信

息仍是安全的

参考答案:

null

5.在密钥分发的过程中,除要保护待分配密钥的机密性之外,还要保证密钥的

___ 、 ___、 ___ 和 ___ 。

参考答案:

null

6.密钥产生有 ___ 、 ___ 和 ___ 三个制约条件。

参考答案:

null

7.PKI公钥基础设施是提供___ 和 ___ 服务的系统或平台,目的是 ___ 。

参考答案:

null

第四章测试

1.访问控制涉及三个基本概念,即 ___、___ 和 ___

参考答案:

null

2.系统的当前状态是由所有 ___ 、 ___ 、 ___ 和系统中其他设备的状态构成的集

合。这个集合中涉及安全保护的子集称为保护状态。

参考答案:

null

3.BLP的安全策略对所有主体和客体都分配一个访问类属性,包括主体和客体

的 ___ 和___, 系统通过比较主体和客体的___ 控制主体对客体的访问。

参考答案:

null

4.RBAC模型的基本概念是把 ___ 与___ 联系在一起, 用户

通过充当 ___ 获得该角色的许可权。

参考答案:

null

5.RBAC参考模型由四个模型组件定义: ___、___、___和 ___

参考答案:

null

第五章测试

1.访问验证机制的基本原则不包括()

参考答案:

最小设计

2.可信计算机基由计算机实施安全策略的可信的软件、()和负责系统安全

的管理人员组成。

参考答案:

硬件

3.操作系统访问控制中,进程一定是()

参考答案:

可能是主体,也可能是客体

4.加密文件系统加密的内容是()

参考答案:

一个目录树

5.可信计算平台的技术支持是()技术。

参考答案:

密码

第六章测试

1.数据库密码系统宜采用()方法。

参考答案:

公钥密码

2.数据库加密的层次包括(),DBMS内核层和DBMS外层。

参考答案:

OS

3.从隐私所有者的角度,隐私可以分为两类:()隐私和共同隐私。

参考答案:

个人

4.SQL SERVER 的权限管理包括3种类型: ()权限、隐含权限和隐含权限。

参考答案:

对象

5.SQL Server 2008 R2的透明数据加密的含义是:可以对整个数据库、数据文

件和日志文件加密,而不需要改动()

参考答案:

应用程序

第七章测试

1.IPSec是一个开放式的___ ,工作在TCP/IP协议栈的 ___ ,可为上层协议无

缝地提供安全保障,各种应用程序可以享用IP层提供的安全服务和密钥管理,而不必设计自己的安全机制.

参考答案:

null

2.VPN(Virtual Private Network,虚拟专用网),它是指通过在一个 ___ (如

Internet等)中建立一条安全、专用的虚拟通道,连接 ___ ,构成逻辑上的虚拟子网。

参考答案:

null

3.VPN是通过公用网络来传输 ___ ,因此,需要确保传输的数据不会被窃取、

篡改,其安全性的保证主要通过___ 、___ 、 ___ 和___

参考答案:

null

4.防火墙的包过滤技术:是指防火墙在网络层中通过检查网络数据流中___ ,

将报头信息与事先设定的___ 相比较,据此决定是否允许该数据包通过,其

关键是过滤规则的设计。

参考答案:

null

5.入侵检测的两种主要分析模型是___ 和___ 。其中,用户正常行为轮廓的建立,

主要是基于___ 的方法。攻击特征的刻画主要是基于___。对于假冒者偏向于

采用___ 的方法。对于有不当行为的合法用户,偏向于采用___ 测检的方法。

参考答案:

null

6.误用检测的主要分析方法是利用专家系统技术建立___。比较___ 和___特征,

从而估计当前行为接近特定攻击行为的程度。

参考答案:

null

第八章测试

1.计算机病毒的传播途径有___ ___ ___

参考答案:

null

2.病毒的生命周期有___ ___ ___ ___

参考答案:

null

3.计算机病毒的引导过程___ ___ ___

参考答案:

null

4.恶意代码或者恶意软件具有的共同特征包括___ ___ 和 ___ 。

参考答案:

null

5.计算机病毒的寄生方式有两种,一种是采用 ___ ,另一种是采用 ___ 。

参考答案:

null

信息安全概论知到章节答案智慧树2023年上海电力大学

信息安全概论知到章节测试答案智慧树2023年最新上海电力大学 第一章测试 1.下面那个()发表的论文《保密系统的信息理论》使得密码成为一门科学。 参考答案: Shannon 2.信息安全涵盖的两个层次,是()层次和网络层次。 参考答案: 信息 3.PDRR模型中,D是指() 参考答案: 检测 4.以下不属于信息安全目标的是() 参考答案: 响应和恢复 5.信息安全技术体系包括:物理安全、系统安全、()和应用安全。 参考答案: 网络安全

第二章测试 1.对称密码的五个基本要素是___、___、___、___和___。 参考答案: null 2.凯撒密码的密文是“PHHW PH DIWHU FODVV”,密钥是3,那明文是___。 参考答案: null 3.私钥密码又叫___或___。 参考答案: null 4.数据加密标准DES的明文长度是___,密钥长度是___,子密钥长度是___,密 文长度是___,加密轮数是___。 参考答案: null 5.公钥密码又称为___或___。 参考答案: null 6.数字签名的五大功能包括:___、___、___、___和___。

参考答案: null 第三章测试 1.鉴别的主要目的包括 ___和___ 参考答案: null 2.数字签名机制是建立在 ___密码体制之上的,其具有 ___ 、 ___ 等优点。 参考答案: null 3.常用的身份识别技术可以分为两大类:一类是 ___的身份识别技术,根据采 用密码技术的特点又可以分为 ___ 、 ___ 、 ___ 三种不同的身份识别技术;另一类是 ___ 的身份识别技术。 参考答案: null 4.在一个信息安全系统中, ___ 、 ___ 可以公开,只要___ 没有被泄露,保密信 息仍是安全的 参考答案: null

电子科技大学2023年9月《信息安全概论》作业考核试题及答案参考

电子科技大学2023年9月《信息安全概论》作业考核试题及答案参考 1.在需要保护的信息资产中,( )是最重要的。 A.环境 B.硬件 C.数据 D.软件 参考答案:C 2.对称密码算法加密效率低、密钥相比照较长。( ) T.对 F.错 参考答案:F 3.网络攻击一般有三个阶段:( )。 A.猎取信息,广泛传播 B.获得初始的访问权,进而设法获得目标的特权 C.留下后门,攻击其他系统目标,甚至攻击整个网络 D.收集信息,查找目标 参考答案:BCD 4.防火墙是在网络环境中的( )应用。 A、字符串匹配 B、访问掌握技术 C、入侵检测技术 D、防病毒技术 参考答案:B 5.只要做好客户端的文件检查就可以避开文件上传漏洞。( ) A.正确 B.错误 参考答案:B

6.运输、携带、邮寄计算机信息媒体进出境的,应当照实向( )申报。 A.海关 B.工商 C.税务 D.边防 参考答案:A 7.下面算法中,不属于Hash 算法的是( )。 A、MD-4 算法 B、MD-5 算法 C、DSA 算法 D、 SHA 算法 参考答案:C 8.RARP 协议是一种将 MAC 地址转化成 IP 地址的一种协议。( ) T.对 F.错 参考答案:T 9.窗函数的外形和长度对语音信号分析无明显影响,常用Rectangle Window 以减小截断信号的功率泄漏。( ) A.正确 B.错误 参考答案:B 10.安装了合格防雷保安器的计算机信息系统,还必需在( )雷雨季节前对防雷保安器:保护接地装置进展一次年度检查,觉察不合格时,应准时修复或更换。 A.第三年 B.其次年 C.每年 D. 当年

南开大学22春“信息安全”《信息安全概论》作业考核题库高频考点版(参考答案)试题号4

南开大学22春“信息安全”《信息安全概论》作业考核题库高频考点版 (参考答案) 一.综合考核(共50题) 1. 目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?() A.128 B.256 C.512 D.1024 参考答案:D 2. 以下哪项不是AES算法的可能密钥长度() A.64 B.128 C.192 D.256 参考答案:A 3. Netfilter/IPtables包过滤机制可用来构建防火墙。() A.正确 B.错误 参考答案:A 4. 以下哪种攻击利用了ICMP协议?() A.Ping of Death B.Tear Drop C.Syn Flood D.Smurf 参考答案:D

5. 密码体制的要素包括() A.明文空间 B.密文空间 C.密钥空间 D.加密算法 E.解密算法 参考答案:ABCDE 6. CBC是指分组密码的哪种工作模式?() A.电子编码本模式 B.密码分组模式 C.密码反馈模式 D.输出反馈模式 参考答案:B 7. 在访问控制中,接受访问请求的实体称为() A.主体 B.客体 C.访问控制策略 D.访问操作 参考答案:B 8. PKI系统的核心是什么?() A.CA服务器 B.RA服务器 C.安全服务器 D.数据库服务器 参考答案:A

以下哪种攻击利用了TCP建立连接的三握手过程?() A.Ping of Death B.Tear Drop C.Syn Flood D.Smurf 参考答案:C 10. 基于字母频率的攻击对移位密码和仿射密码有效。() A.正确 B.错误 参考答案:A 11. MAC是自主访问控制策略的简称。() A.正确 B.错误 参考答案:B 12. 以下哪一项标准是信息技术安全性评估通用准则?() https://www.doczj.com/doc/1419297636.html, B.ISO/IEC 13355 C.SSE-CMM D.BS 17799 参考答案:A 13. IDS是指哪种网络防御技术?() A.防火墙 B.虚拟局域网 C.杀毒软件 D.入侵检测系统

C语言程序设计(上海电力大学)智慧树知到答案章节测试2023年

第一章测试 1.下列叙述中,正确的是()。 A:Python是一种面向过程的程序设计语言 B:C语言程序是一种高级语言程序,能够被计算机直接执行 C:C语言是一种面向对象的程序设计语言 D:由0和1组成的机器语言是一种低级语言程序,能够被计算机直接执行答案:D 2.一个C语言程序的执行是从()。 A:main( )函数开始,直到main( )函数结束 B:第一个函数开始,直到最后一个函数结束 C:第一个语句开始,直到最后一个语句结束 D:main( )函数开始,直到最后一函数结束 答案:A 3.编辑程序的功能是()。 A:调试程序 B:建立并修改程序 C:将C源程序编译成目标程序 D:命令计算机执行指定的操作 答案:B 4.C编译程序是()。 A:C语言程序的机器语言版本 B:将C源程序编译成目标程序的程序 C:由制造厂家提供的一套应用软件 D:一组机器语言指 令 答案:B 5.C语言源程序的语句分隔符是()。 A:换行 B:逗号 C:空格 D:分号 答案:D 第二章测试 1.设有char ch; 与语句“ch=getchar();”等价的语句是()。 A:scanf(“%s”,&ch); B:scanf (“%f”,&ch);

C:scanf(“%c”,&ch); D:scanf(“%d”,&ch); 答案:C 2.可实现输出“比例值为20%”的语句是()。 A:printf(“比例值为20%”); B:printf(“比例值为%20”); C:printf(“比例值为%%20”); D:printf(“比例值为20%%”); 答案:D 3.可实现输出“| 20| 30|”的语句是()。 A:printf(“|%05d|%06d|”,20,30); B:printf(“|%5d|%6d|”,20,30); C:printf(“|%-5d|%-6d|”,20,30); D:printf(“|%-05d|%-06d|”,20,30); 答案:B 4.能实现输出“|China | 30.13|”的语句是()。 A:printf(“|%-10s|%.2f|”,“China”,30.1345) B:printf(“|%-10s|%7.2f|”,“China”,30.1345) C:printf(“|%10s|%7f|”,“China”,30.1345) 答案:B 5.阅读程序#includeint main(){ int i,j; float x,y; scanf(“%f,%f”,&i,&j);scanf(“%f,%f”,&x,&y);printf(“i=%d,j=%d”,i,j); printf(“x=%f,y=%f”,x,y); return 0;}如果从键盘上输入 32,18 12.5,-4.3则程序的运行结果是() A:i=0,j=0 x=12.5,y=-4.3 B:i=32,j=18x=12.5,y=-4.3 C:i=32,j=18 x=12.500000,y=-4.300000 D:i=不确定值,j=不确定值 x=12.500000,y=-4.300000 答案:D 第三章测试 1.若有int x; 则执行x=24.2%3后的x值为8。() A:对 B:错 答案:B 2.若 int t=3,则下列选项中不正确的赋值语句是()。 A:t++; B:++t; C:t=t+8; D:t+1=5; 答案:D

电子科技大学智慧树知到“电子信息工程”《信息安全概论》网课测试题答案1

电子科技大学智慧树知到“电子信息工程”《信息安全概 论》网课测试题答案 (图片大小可自由调整) 第1卷 一.综合考核(共15题) 1.被动攻击包括(选择两项):()。 A.篡改系统中所含信息 B.搭线窃听 C.改变系统状态和操作 D.业务流分析 2.门禁系统属于()系统中的一种安防系统。 A、智能强电 B、智能弱电 C、非智能强电 D、非智能弱电 3.下面说法不正确的是() A、“科学”是扩展人类各种器官功能的原理和规律 B、“技术”是扩展人类器官功能的具体方法和手段 C、人类利用的表征性资源是信息资源 D、并非人类的一切活动都可以归结为认识世界和改造世界 4.网络隔离技术中,网络协议断开是指()。 A.断开物理层 B.断开数据链路层 C.断开应用层 D.断开网络所有七层 5.微软的ProxyServer是使一台WINDOWS服务器成为代理服务器的软件。它的安装要求中不包括() A、服务器一般要使用双网卡的主机 B、客户端需要配置代理服务器的地址和端口参数 C、当客户使用一个新网络客户端软件时,需要在代理服务器上为之单独配置提供服务 D、代理服务器的内网网卡IP和客户端使用保留IP地址6.下面的威胁中,对计算机和网络系统的最大威胁是:()。 A.窃听 B.重放 C.计算机病毒 D.假冒 7.访问控制策略中,基于身份的安全策略包括()。 A.基于个人的策略、基于规则的策略 B.基于组的策略、基于规则的策略 C.基于组的策略 D.基于个人的策略、基于组的策略 8.以下不利用硬件就能实现的认证方式是()。 A、安全令牌 B、智能卡 C、双向认证 D、口令 9.网络控制技术不包括()。 A.防火墙技术 B.入侵检测技术 C.内网安全技术 D.路由控制机制 10.下面的加密系统属于对称密码体制的是()。 A.一个加密系统的加密密钥和解密密钥相同 B.一个加密系统的加密密钥和解密密钥不同 C.一个加密系统的加解密密钥中,不能由一个推导出另一个 D.B和C都是 11.数字签名的实现方法包括()。 A、用对称加密算法进行数字签名 B、用非对称加密算法进行数字签名 C、A和B D、以上都不对 12.MD-5算法每轮的基本函数是()之一。 A.D,E,F,G B.E,F,G,H C.F,G,H,I D.G,H,I,J 13.DES算法中的S盒是将()的变换。 A.48位变换为32位 B.32位变换为16位

22春电子科技大学《信息安全概论》在线作业二满分答案7

22春电子科技大学《信息安全概论》在线作业二满分答案 1. 只要做好客户端的文件检查就可以避免文件上传漏洞。( ) A.正确 B.错误 参考答案:B 2. 关于缓冲区溢出的原理不正确的是( )。 A.缓冲区溢出是由编程错误引起的 B.如果缓冲区被写满,而程序没有去检查缓冲区边界,也没有停止接收数据,这时缓冲区溢出就会发生 C.一小部分数据或者一套指令的溢出就可能导致一个程序或者操作系统崩溃 D.C语言具有检查边界的功能 参考答案:D 3. 动态污点分析的基本思想是在程序的执行过程中跟踪用户的输入数据在( )和( )之间的传播过程,然后监控被测试程序对输入数据使用的相关信息。 A.寄存器、内存单元 B.主存、辅存 C.CPU、缓存 D.Cache、CPU 参考答案:A 4. CPU本身只负责运算,不负责储存数据。数据一般都储存在内存之中,CPU要用的时候就去内存读写数据。( ) A.正确 B.错误 参考答案:A 5. 连网的计算机只要不主动访问网络就不会感染计算机病毒。( ) A.错误 B.正确 参考答案:A

6. 已知明文攻击指的是除要破译的密文外,密码分析者还取得一些用不同密钥加密的明密文对。( ) T.对 F.错 参考答案:F 7. 如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障( )。 A.电缆太长 B.有网卡工作不正常 C.网络流量增大 D.电缆断路 参考答案:ABC 8. SSL使用( )保证数据完整性。 A.对称加密 B.非对称加密 C.数字签名 D.消息认证码 参考答案:D 9. 防雷保安器分为:( )。 A.运行防雷保安器 B.通信接口防雷保安器 C.建筑防雷保安器 D.电源防雷保安器 参考答案:BD 10. DES是对称密钥算法,RSA是非对称密钥算法。( ) A.错误 B.正确

电子科技大学2021年9月《信息安全概论》作业考核试题及答案参考16

电子科技大学2021年9月《信息安全概论》作业考核试题及答案参考 1. 用于确定所声明的身份的真实性的是( ) A.访问控制 B.完整性鉴别 C.不可否认 D.身份鉴别 参考答案:D 2. 公安机关在对其他国家行政机关行使计算机信息系统安全监管时,其双方的法律地位是对等的。( ) A.错误 B.正确 参考答案:A 3. 下面( )方法能有效地消除磁盘信息。 A.用删除命令 B.格式化磁盘 C.交流消磁法 D.低级格式化磁盘 参考答案:C 4. 为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是( ) A.IDS B.防火墙 C.杀毒软件 D.路由器 参考答案:B 5. 计算机信息网络脆弱性引发信息社会脆弱性和安全问题。( ) A.错误 B.正确 参考答案:B

6. 口令机制通常用于( )。 A.注册 B.标识 C.认证 D.授权 参考答案:C 7. 下列关于信息安全策略保护的说法,( )是错误的。 A.安全策略的保护应当由专门的部门完成 B.安全策略制定完成并发布之后,不需要再对其进行修改 C.应当定期对安全策略进行审查和修订 D.保护工作应当周期性进行 参考答案:B 8. 信息安全的层次化特点决定了应用系统的安全仅取决于应用层安全机制,与底层的物理、网络和系统等层面的安全状况无关。( ) T.对 F.错 参考答案:F 9. 安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。( ) A.错误 B.正确 参考答案:B 10. 以下属于主动信息收集的是( )。 A.nmap B.IP查询 C.whois D.旁站查询

参考答案:A 11. 文件型病毒是指以独立文件形式存在并能自我传播的病毒。( ) A.错误 B.正确 参考答案:A 12. 单纯地依靠静态分析技术或者单纯依靠动态分析技术对二进制程序进行安全性分析很难达到理想的效果。( ) A.正确 B.错误 参考答案:A 13. 软件漏洞只会造成软件奔溃不能运行。( ) A.正确 B.错误 参考答案:B 14. 以下有关安全测试的说法错误的是( )。 A.针对文件处理软件和网络数据处理软件,构造畸形的文件结构数据和网络数据包数据,开展测试,以发现程序中没有考虑到的畸形数据 B.需要对所有的用户输入都进行严格的检测,以发现web应用中对输入限制和过滤的不足 C.有关路径的测试需要包含多种多样的路径表达方式,并测试路径的访问控制机制 D.异常处理的测试不需要做为测试内容 参考答案:C 15. 信息隐藏可以采用顺序或随机隐藏。例如,若顺序隐藏,秘密信息依此嵌入到第1,2,3,...个样点中,而随机方式,秘密信息的嵌入顺序则可能是第10,2,3,129,...个载体中。已知发送方采用随机方式选择隐藏位置,算法选择LSB,携带秘密信息的载体在传输过程中有部分发生了变化,则下列说法正确的是( )。 A.虽然秘密信息采用信息隐藏的方法嵌入,但嵌入位置由密码学方法确定。根据密码学特性:即使只错一个比特,信息也无法正确解码,可以判定接收方提取到的全

电子科技大学2021年2月《信息安全概论》作业考核试题8答案参考

电子科技大学2021年2月《信息安全概论》作业考核试题及答案(参考) 1. 信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括( )。 A.物理层安全 B.网络层安全 C.系统层安全 D.应用层安全 参考答案:ABCD 2. 以下有关ROP说法正确的是( )。 A.ROP的全称为Return-oriented programming(返回导向编程),是一种新型的基于代码复用技术的攻击 B.ROP技术可以绕过DEP、ALSR和GS缓冲区溢出的检测防护技术 C.ROP基本的思想是借助用户自己写的代码块 D.ROP不允许攻击者从已有的库或可执行文件中提取指令片段 参考答案:A 3. 数字水印从其表现形式上可以分为几大类:( ) A.一类是一串有意义的字符 B.一类是一串伪随机序列 C.一类是一个可视的图片 参考答案:ABC 4. 软件安全测试不但可以进行对软件代码的安全测试,还可以对软件成品进行安全测试。( ) A.正确 B.错误 参考答案:A 5. 在Word中,下列关于模板的叙述中,正确的是( ) A.模板就是某种文档的样式和模型 B.基于模板可以快速建立文档,但并不是每个文档都必须使用模板 C.用户在打开Word时会自动启动Normal模板

D.用户可以利用一个已排好版的文档创建一个新模板 参考答案:ACD 6. OSI层的安全技术来考虑安全模型( )。 A.物理层 B.数据链路层 C.网络层、传输层、会话层 D.表示层、应用层 参考答案:ABCD 7. 下面哪个选项不属于信息认证的目的( ) A、信源的认证和识别 B、信宿的认证和识别 C、获取信息的口令 D、验证消息的完整性 参考答案:C 8. 渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。( ) A.正确 B.错误 参考答案:A 9. 水印算法的透明度是指算法对载体的感官质量的影响程度,透明度高意味着人类感知系统难以察觉载体感官质量的变化。( ) A.正确 B.错误 参考答案:A 10. 根据BS7799的规定,建立的信息安全治理体系ISMS的最重要特点是( )。 A.全面性 B.文档化

电路(上海电力大学)智慧树知到答案章节测试2023年

绪论单元测试 1.下列说法错误的是 A:电路可以实现传输能量的功能 B:电路可以实现传递信号的功能 C:电路不是电类专业的专业基础课 D:电路是电类专业的专业基础课 答案:C 第一章测试 1.对于电路元件表述不正确的是 A:电阻元件:表示消耗电能的元件 B:电容元件:表示产生电场,储存电场能量的元件 C: 电源:表示将电能转变成其它形式的能量的元件 D:电感元件:表示产生磁场,储存磁场能量的元件 答案:ABD 2.关于电压和电流的参考方向方向的选取,以下表述正确的是 A:电流的参考方向不可以任意选取 B:电流的参考方向需要与实际电流方向一致 C:电压的参考方向需要与实际电压方向一致 D:电压的参考方向可以任意选取 答案:D 3.求图示电路中元件吸收或发出的功率,已知:US=4V,R=2Ω() A:电阻吸收功率8w B:电阻发出功率8w C:电源发出功率-8w D:电源吸收功率8w 答案:A 4.关于理想电容元件,下列描述错误的是() A:记忆元件 B:电压电流非关联参考方向时 C:电压电流关联参考方向时 D:储存电场能量的元件 答案:B 5.以下关于受控源的描述不正确的是 A:受控源能激励电路 B:流过受控电压源的电流和受控电压源电压无关 C:受控源只表示电路中电压和电流的控制关系 D:受控电流源两端电压和受控电流源的电流没关系 答案:A

第二章测试 1.一个电路中,如果结点数为5,支路数为7,那么该电路独立结点方程数为 A:7 B:5 C:4 D:6 答案:C 2.电路如图所示,求其中回路2电流i2=() A:1.2安 B:0.6安 C:0.9安 D:0安 答案:D 3.电路如图所示,求其中回路1电流i1=( ). A:3安 B:-5安 C:-2安 D:1.5安 答案:C 4.电路如图所示,求其中结点1的电压v1=( ). A:-2.1伏 B:-5.5伏 C:-7.3伏 D:1.5伏 答案:C 5.电路如图所示,求其中3欧电阻两端电压,也就是结点电压v=( ). A:-0.6伏 B:-0.2伏 C:1.2伏 D:-2伏 答案:B 第三章测试 1.叠加定理只适用于 A:直流电路 B:线性电路 C:动态电路 D:交流电路 答案:B 2.戴维宁定理说明一个线性有源二端网络可等效为和内阻连接来表示 A:并联

22春电子科技大学《信息安全概论》在线作业一答案参考9

22春电子科技大学《信息安全概论》在线作业一答案参考 1. 信息安全策略分为( )两个层次。 A.信息安全方针 B.具体的信息安全策略 C.用户类型及人数 D.以上说法均正确 参考答案:AB 2. 消息认证可以保护收发双方的数据交换不被第三方侵犯,也可以保证双方自身的相互欺骗。( ) T.对 F.错 参考答案:F 3. 密码攻击分为( )。 A.唯密文攻击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻击 参考答案:ABCD 4. 所有的WWW文件都必须遵守超文本传输协议。( ) A.正确 B.错误 参考答案:A 5. ( )是一种将MAC地址转化成IP地址的一种协议。 A.ARP B.RARP C.TCP D.IP 参考答案:B

6. 蠕虫病毒的传染目标是( )。 A.计算机内的文件系统 B.计算机内的病毒 C.计算机内的木马 D.互联网内的所有计算机 参考答案:D 7. 以下选项哪个不是漏洞产生的原因?( ) A.小作坊式的软件开发 B.淡薄的安全思想 C.不完善的安全维护 D.重视软件安全测试 参考答案:D 8. Metasploit中没有提供Fuzz测试器。( ) A.正确 B.错误 参考答案:B 9. 语音质量评价主要考察语音的( ),一个是衡量对语音内容的识别程度,一个是衡量通过语音识别讲话人的难易程度。 A.清晰度 B.音调 C.自然度 D.响度 参考答案:AC 10. 对闯入安全边界的行为进行报警的技术是( ) A、门禁系统 B、巡更系统 C、视频监控系统 D、红外防护系统

参考答案:D 11. 运输、携带、邮寄计算机信息媒体进出境的,应当如实向( )申报。 A.海关 B.工商 C.税务 D.边防 参考答案:A 12. 审计跟踪是预先估计评价威胁安全的因素和采取的预防措施的有效性,而风险分析是作为一种事后追查的手段来保持系统的安全。( ) A.错误 B.正确 参考答案:A 13. 人员安全管理包括( )。 A.人员安全审查 B.人员安全教育 C.人员安全保密管理 D.人员家庭关系 参考答案:ABC 14. 对于共享式和交换式两种结构的网络,交换式相对来说易于窃听。( ) T.对 F.错 参考答案:F 15. 以下属于计算机网络安全要素的是( )。 A.实体安全 B.运行安全 C.数据安全 D.软件安全

FPGA应用开发智慧树知到答案章节测试2023年上海电力大学

第一章测试 1.Verilog HDL的抽象分层建模方式可划分为系统级和算法级建模方式、寄存 器级建模方式、逻辑门级建模方式和晶体管开关级建模方式。() A:错 B:对 答案:B 2.Verilog HDL是唯一一种硬件描述语言。() A:对 B:错 答案:B 3.以下哪些属于可编程逻辑器件() A:CPLD B:PAL C:GAL D:FPGA 答案:ABCD 4.以下哪些是FPGA和CPLD的相似点() A:可采用Verilog HDL 进行电路设计 B:可编程逻辑器件 C:采用SRAM工艺 D:器件密度可达到上千万门 答案:AB 5.以下哪些是SOPC的基本特征() A:低功耗 B:单芯片 C:可能包含部分模拟电路 D:至少包含一个嵌入式处理器内核 答案:ABCD 第二章测试 1.如果线网类型变量说明后未赋值,起始缺省值是( ) A:x B:z C:1 D:0 答案:B 2.reg[7:0] mema[255:0]正确的赋值是 ( ) A:4’bxx11 B:4’bzz11 C:8’d0;

D:mema[5]=3’d0, 答案:D 3.“a=4`b11001,b=4’bx110”选择正确的运算结果() A:b&a=x B:a&&b=1; C:a&b=0 D:b&&a=x 答案:B 4.下列标识符中,()是合法的标识符。 A:_date B:adder8# C:8_sum D:$finish 答案:A 5.下列语句中,不属于并行语句的是()。 A:过程语句 B:assign语句 C:case语句 D:元件例化语句 答案:C 第三章测试 1.阻塞性赋值符号为<=,非阻塞性赋值符号为=。( ) A:错 B:对 答案:A 2.某一纯组合电路输入为in1,in2和in3,输出为out,则该电路描述中always的 事件表达式应写为always@( in1,in2,in3 ); () A:对 B:错 答案:A 3.若某一时序电路由时钟clk信号上升沿触发,同步高电平复位信号rst清零,该 电路描述中always的事件表达是应该写为always@( posedge clk or rst)。 ( ) A:错 B:对 答案:A 4.Verilog HDL中内置了12种类型的基本门级元件模型。() A:对 B:错 答案:A

linux操作系统与系统安全智慧树知到课后章节答案2023年下上海电力大学

linux操作系统与系统安全智慧树知到课后章节答案2023年下上海电力大学 上海电力大学 第一章测试 1.Linux操作系统的版本众多,每个版本都不兼容 A:错 B:对 答案:错 2.在安装linux的过程中设置好的虚拟硬盘的大小,以后无法修改 A:对 B:错 答案:错 3.可以使用快捷键:Ctrl+Alt+T打开终端 A:错 B:对 答案:对

4.激活root用户的命令,正确的是 A:sudo passwd B:who root C:passwd root D:users 答案:sudo passwd 5.使用一个命令时,系统提示“command not found”,表示的意思,不正确的 是 A:无法找到该命令 B:第一次使用,没有激活 C:输入的命令形式错误 D:命令还没有安装 答案:无法找到该命令 第二章测试 1.下面哪个命令不可以显示用户信息 A: tty B: whoami C:users D: w 答案: tty

2.下面哪个命令不可以获取命令的帮助信息 A:whatis B:who C:help D:info 答案:who 3.在cd命令的参数中使用“~”或者空白参数切换到用户的家目录 A:错 B:对 答案:对 4.echo命令在显示器上显示字符串,也可以把变量的值和命令的执行结果显 示在显示器上 A:对 B:错 答案:对 5.在输出的数据中,可以使用转义字符来输出特殊的符号

A:错 B:对 答案:对 第三章测试 1.普通用户无权将文件复制到/root目录下,但root用户可以把文件复制到其 他用户的目录下 A:对 B:错 答案:对 2.使用mv 命令可以把整个目录的内容移动到另一个目录中 A:对 B:错 答案:对 3.touch命令可以创建一个空文件,也可以同时创建多个文件 A:对 B:错 答案:对

数据结构智慧树知到答案章节测试2023年上海电力大学

第一章测试 1.数据结构中,与所使用的计算机无关的是数据的( ) 结构。 A:存储 B:逻辑 C:物理 D:物理和存储 答案:B 2.从逻辑上可以把数据结构分为()两大类。 A:顺序结构、链式结构 B:线性结构、非线性结构 C:初等结构、构造型结构 D:动态结构、静态结构 答案:B 3.算法分析的目的是() A:分析算法的效率以求改进 B:找出数据结构的合理性 C:分析算法的易懂性和文档性 D:研究算法中的输入和输出的关系 答案:A 4.一个”好”的算法应达到的目标有( )。 A:高时间效率和低存储率 B:正确性 C:可读性 D:健壮性 答案:ABCD 5.健壮的算法不会因非法的输入数据而出现莫名其妙的状态。 A:错 B:对 答案:B 6.数据的逻辑结构和数据的存储结构是相同的。 A:错 B:对 答案:A 7.算法的实现依赖于数据的逻辑结构。 A:错 B:对 答案:A 8.算法是对解题方法和步骤的描述。 A:对

B:错 答案:A 9.链式存储结构所占存储空间()。 A:分两部分,一部分存放结点的值,另一个部分存放表示结点间关系的地址。 B:只有一部分,存储表示结点间关系的地址。 C:只有一部分,存放结点的值。 D:分两部分,一部分存放结点的值,另一部分存放结点所占存储单元值。 答案:A 10.下列时间复杂度中最坏的是()。 A:O( logn) B:O(n2) C:O(n) D:O(1) 答案:B 第二章测试 1.在n个结点的顺序表中,算法的时间复杂度是O(1)的操作是: A:将n个结点从小到大排序 B:访问第i个结点(1≤i≤n)和求第i个结点的直接前驱(2≤i≤n) C:在第i个结点后插入一个新结点(1≤i≤n) D:删除第i个结点(1≤i≤n) 答案:B 2.链式存储结构的最大优点是 A:存储密度高 B:便于进行插入和删除操作 C:便于随机存取 D:无需预分配空间 答案:B 3.假设在顺序表{a0,a1,……,an-1}中,每一个数据元素所占的存储单元的数目 为4,且第0个数据元素的存储地址为100,则第7个数据元素的存储地址 是 A:106 B:128 C:124 D:107 答案:B 4.在一个单链表中的p和q两个结点之间插入一个新结点,假设新结点为s, 则修改链的java语句序列是 A:s.next=p;p.next=q; B:p.next=q;q.next=s; C:s.next=q;p.next=s;

电路分析智慧树知到课后章节答案2023年下上海电力大学

电路分析智慧树知到课后章节答案2023年下上海电力大学上海电力大学 第一章测试 1.图示电路中,节点A和B之间的电压UAB为()V。 A:19 B:16 C:-16 D:21 答案:-16 2.图示电路中I= 0 时,电位UA=()V。 A:70 B:90 C:-10 D:60 答案:60 3.通常所说负载增加,是指负载()增加。 A:电阻 B:功率 C:电流 D:电压 答案:功率

4.图示电路中S断开时I1= 0A,I=2A。S闭合时I1=( )A,I=( )A。() A:3 B:0 C:6 D:2 答案:0;6 5.图示电路中,当IS=10A 时,电压U为()V,当IS=8A时电压U为()V。 () A:0 B:16 C:12 D:8 答案:16;12 6.电路理论分析的对象是电路模型而不是实际电路。() A:错 B:对 答案:对 7.欧姆定律可表示成U=RI,也可表示成U=-RI,这与采用的参考方向有关。() A:对 B:错 答案:对 8.在节点处各支路电流的方向不能均设为流向节点,否则将只有流入节点的电 流而无流出节点的电流。()

A:错 B:对 答案:错 9.在电压近似不变的供电系统中,负载增加相当于负载电阻减少。() A:错 B:对 答案:对 10.理想电压源的端电压是由它本身确定的,与外电路无关,因此流过它的电流 则是一定的,也与外电路无关。() A:对 B:错 答案:错 第二章测试 1.图示电路AB间的等效电阻为()。 A:24Ω B:14Ω C:12Ω D:10.67Ω 答案:14Ω

2.电路如图所示,A、B端的等效电阻R=()。 A:5Ω B:4Ω C:10Ω D:20Ω 答案:4Ω 3.电路如图所示,可化简为() A:不能化简B:8Ω电阻C:13Ω电阻D:3Ω电阻 答案:3Ω电阻 4.如图所示电路中,当电阻R2增加时电流I将()。 A:不变 B:增加 C:减小 答案:增加 5.图示电路中,就其外特性而言,()。 A:a、d等效 B:a、b、c、d均等效 C:a、b等效 D:b、c等效答案:b、c等效

相关主题
文本预览
相关文档 最新文档