搜档网
当前位置:搜档网 › 部分习题及答案一

部分习题及答案一

部分习题及答案一
部分习题及答案一

部分习题答案

入侵检测与防火墙部分

(1)分布式入侵检测系统(DIDS)是如何把基于主机的入侵检测方法和基于网络的入侵检测方法集成在一起的?

答:分布式入侵检测系统是将主机入侵检测和网络入侵检测的能力集成的第一次尝试,以便于一个集中式的安全管理小组能够跟踪安全侵犯和网络间的入侵。DIDS的最初概念是采用集中式控制技术,向DIDS中心控制器发报告。

DIDS解决了这样几个问题。在大型网络互联中的一个棘手问题是在网络环境下跟踪网络用户和文件。DIDS允许用户在该环境中通过自动跨越被监视的网络跟踪和得到用户身份的相关信息来处理这个问题。DIDS是第一个具有这个能力的入侵检测系统。

DIDS解决的另一个问题是如何从发生在系统不同的抽象层次的事件中发现相关数据或事件。这类信息要求要理解它们对整个网络的影响,DIDS用一个6层入侵检测模型提取数据相关性,每层代表了对数据的一次变换结果。

(2)入侵检测作用体现在哪些方面?

答:一般来说,入侵检测系统的作用体现在以下几个方面:

●监控、分析用户和系统的活动;

●审计系统的配置和弱点;

●评估关键系统和数据文件的完整性;

●识别攻击的活动模式;

●对异常活动进行统计分析;

●对操作系统进行审计跟踪管理,识别违反政策的用户活动。

(3)为什么说研究入侵检测非常必要?

答:计算机网络安全应提供保密性、完整性以及抵抗拒绝服务的能力,但是由于连网用户的增加,网上电子商务开辟的广阔前景,越来越多的系统受到入侵者的攻击。为了对付这些攻击企图,可以要求所有的用户确认并验证自己的身份,并使用严格的访问控制机制,还可以用各种密码学方法对数据提供保护,但是这并不完全可行。另一种对付破坏系统企图的理想方法是建立一个完全安全的系统。但这样的话,就要求所有的用户能识别和认证自己,还要采用各种各样的加密技术和强访问控制策略来保护数据。而从实际上看,这根本是不可能的。

因此,一个实用的方法是建立比较容易实现的安全系统,同时按照一定的安全策略建立相应的安全辅助系统。入侵检测系统就是这样一类系统,现在安全软件的开发方式基本上就是按照这个思路进行的。就目前系统安全状况而言,系统存在被攻击的可能性。如果系统遭到攻击,只要尽可能地检测到,甚至是实时地检测到,然后采取适当的处理措施。入侵检测系统一般不是采取预防的措施以防止入侵事件的发生,入侵检测作为安全技术其主要目的有:问识别入侵者;问识别入侵行为:问检测和监视已成功的安全突

–– 1

部分习题答案

破;问为对抗入侵及时提供重要信息,阻止事件的发生和事态的扩大。从这个角度看待安全问题,入侵检测非常必要,它可以有效弥补传统安全保护措施的不足。

(4)一般来说,黑客攻击的原理是什么?

答:黑客之所以能够渗透主机系统和对网络实施攻击,从内因来讲,主要因为主机系统和网络协议存在着漏洞,而从外因来讲原因有很多,例如人类与生俱来的好奇心等等,而最主要的是个人、企业甚至国家的利益在网络和互联网中的体现。利益的驱动使得互联网中的黑客数量激增。

(5)拒绝服务攻击是如何实施的?

答:最基本的DoS攻击是利用合理的服务请求来占用过多的服务资源,致使服务超载,无法响应其他的请求。这些服务资源包括网络带宽,文件系统空间容量,开放的进程或者向内的连接。这种攻击会导致资源的匮乏,无论计算机的处理速度多么快,内存容量多么大,互连网的速度多么快都无法避免这种攻击带来的后果。因为任何事都有一个极限,所以,总能找到一个方法使请求的值大于该极限值,因此就会使所提供的服务资源匮乏,象是无法满足需求。

(6)秘密扫描的原理是什么?

答:秘密扫描不包含标准的TCP三次握手协议的任何部分,所以无法被记录下来,从而比SYN扫描隐蔽得多。秘密扫描技术使用FIN数据包来探听端口。当一个FIN数据包到达一个关闭的端口,数据包会被丢掉,并且回返回一个RST数据包。否则,当一个FIN数据包到达一个打开的端口,数据包只是简单的丢掉(不返回RST)。

(7)分布式拒绝服务攻击的原理是什么?

答:DDoS攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式。理解了DoS 攻击的话,DDoS的原理就很简单。如果说计算机与网络的处理能力加大了10倍,用一台攻击机来攻击不再能起作用的话,攻击者使用10台攻击机同时攻击呢?用100台呢?DDoS就是利用更多的傀儡机来发起进攻,以比从前更大的规模来进攻受害者。

(8)缓冲区溢出攻击的原理是什么?

答:缓冲区是计算机内存中的临时存储数据的区域,通常由需要使用缓冲区的程序按照指定的大小来创建的。一个强健的程序应该可以创建足够大的缓冲区以保存它接收的数据,或者可以监测缓冲区的使用情况并拒绝接收超过缓冲区中可以保存的数据。如果程序没有对缓冲区边界进行检查,即可以允许没有干扰地输入数据,而不考虑大小问题。这样多出的数据就会被写到缓冲区之外,这时就可能写入到其它的内存区域中。如果在这部分内存中已经存放了一些重要的内容(例如计算机操作系统的某一部分,或者更有可能是其它数据或应用程序自己的代码),那么它的内容就被覆盖了(发生数据丢失)。

– 2

部分习题答案

(9)格式化字符串攻击的原理是什么?

答:所谓格式化串,就是在*printf()系列函数中按照一定的格式对数据进行输出,可以输出到标准输出,即printf(),也可以输出到文件句柄,字符串等,对应的函数有fprintf,sprintf,snprintf,vprintf,vfprintf,vsprintf,vsnprintf等。能被黑客利用的地方也就出在这一系列的*printf()函数中,*printf()系列函数有三条特殊的性质,这些特殊性质如果被黑客结合起来利用,就会形成漏洞。格式化串漏洞和普通的缓冲溢出有相似之处,但又有所不同,它们都是利用了程序员的疏忽大意来改变程序运行的正常流程。

(10)入侵检测系统有哪些基本模型?

答:在入侵检测系统的发展历程中,大致经历了三个阶段:集中式阶段、层次式阶段和集成式阶段。代表这三个阶段的入侵检测系统的基本模型分别是通用入侵检测模型(Denning模型)、层次化入侵检测模型(IDM)和管理式入侵检测模型(SNMP-IDSM)。

(11)简述IDM模型的工作原理?

答:IDM模型给出了在推断网络中的计算机受攻击时数据的抽象过程。也就是给出了将分散的原始数据转换为高层次的有关入侵和被监测环境的全部安全假设过程。通过把收集到的分散数据进行加工抽象和数据关联操作,IDM构造了一台虚拟的机器环境,这台机器由所有相连的主机和网络组成。将分布式系统看作是一台虚拟的计算机的观点简化了对跨越单机的入侵行为的识别。

(12)入侵检测系统的工作模式可以分为几个步骤,分别是什么?

答:入侵检测系统的工作模式可以分为4个步骤,分别为:从系统的不同环节收集信息;分析该信息,试图寻找入侵活动的特征;自动对检测到的行为作出响应;记录并报告检测过程和结果。

(13)基于主机的入侵检测系统和基于网络的入侵检测系统的区别是什么?

答:基于主机的入侵检测系统可监测系统、事件和操作系统下的安全记录以及系统记录。当有文件发生变化时,入侵检测系统将新的记录条目与攻击标记相比较,看它们是否匹配。如果匹配,系统就会向管理员报警,以采取措施。基于网络的入侵检测系统使用原始网络数据包作为数据源。基于网络的入侵检测系统通常利用一个运行在混杂模式下的网络适配器来实时监视并分析通过网络的所有通信业务。

(14)异常入侵检测系统的设计原理是什么?

答:异常入侵检测系统利用被监控系统正常行为的信息作为检测系统中入侵行为和异常活动的依据。在异常入侵检测中,假定所有入侵行为都是与正常行为不同的,这样,如果建立系统正常行为的轨迹,那么理论上可以把所有与正常轨迹不同的系统状态视为可疑企图。对于异常阈值与特征的选择是异常入侵检测的关键。比如,通过流量统计分析将异常时间的异常网络流量视为可疑。异常入侵检测的局限是并非所有的入侵都表现为异常,而且系统的轨迹难于计算和更新。

–– 3

部分习题答案

(15)误用入侵检测系统的优缺点分别是什么?

答:误用入侵检测系统的优点是误报少;缺点是它只能发现已知的攻击,对未知的攻击无能为力。

(16)简述防火墙对部署入侵检测系统的影响。

答:防火墙系统起防御来自外部网络的攻击的作用,在这时和入侵检测系统互相配合可以做更有效的安全管理。通常将入侵检测系统部署在防火墙之后,进行继防火墙一次过滤后的二次防御。但是在有些情况下,还需要考虑来自外部的针对防火墙本身的攻击行为。如果黑客觉察到防火墙的存在并攻破防火墙的话,对内部网络来说是非常危险的。因此在高安全性要求的环境下在防火墙外部部署入侵检测产品,进行先于防火墙的一次检测、防御。这样用户可以预知那些恶意攻击防火墙的行为并及时采取相应的安全措施,以保证整个网络的安全性。

(17)入侵分析的目的是什么?

答:入侵分析的主要目的是提高信息系统的安全性。除了检测入侵行为之外,人们通常还希望达到以下目标:重要的威慑力;安全规划和管理;获取入侵证据。

(18)入侵分析需要考虑哪些因素?

答:入侵分析需要考虑的因素主要有以下四个方面:需求;子目标;目标划分;平衡。

(19)告警与响应的作用是什么?

答:在完成系统安全状况分析并确定系统所存在的问题之后,就要让人们知道这些问题的存在,在某些情况下,还要另外采取行动。这就是告警与响应要完成的任务。(20)联动响应机制的含义是什么?

答:入侵检测的主要作用是通过检查主机日志或网络传输内容,发现潜在的网络攻击,但一般的入侵检测系统只能做简单的响应,如通过发RST包终止可疑的TCP连接。而对于大量的非法访问,如DoS类攻击,仅仅采用入侵检测系统本身去响应是远远不够的。因此,在响应机制中,需要发挥各种不同网络安全技术的特点,从而取得更好的网络安全防范效果。这就需要采用入侵检测系统的联动响应机制。目前,可以与入侵检测系统联动进行响应的安全技术包括防火墙、安全扫描器、防病毒系统、安全加密系统等。但其中最主要的是防火墙联动,即当入侵检测系统检测到潜在的网络攻击后,将相关信息传输给防火墙,由防火墙采取响应措施,从而更有效的保护网络信息系统的安全。

(21)基于主机的数据源主要有哪些?

答:基于主机的数据源主要有系统日志、应用程序日志等。

获取审计数据后,为什么首先要对这些数据进行预处理?

答:当今现实世界中的数据库的共同特点是存在不完整的、含噪声的和不一致的数据,用户感兴趣的属性,并非总是可用的。网络入侵检测系统分析数据的来源与数据结构的异构性,实际系统所提供数据的不完全相关性、冗余性、概念上的模糊性以及海量

– 4

部分习题答案

审计数据中可能存在大量的无意义信息等问题,使得系统提供的原始信息很难直接被检测系统使用,而且还可能造成检测结果的偏差,降低系统的检测性能。这就要求获取的审计数据在被检测模块使用之前,对不理想的原始数据进行有效的归纳、进行格式统一、转换和处理。

(22)数据预处理的方法很多,常用的有哪几种?

答:数据预处理的方法很多,常用的有:基于粗糙集理论的约简法、基于粗糙集理论的属性离散化、属性的约简等。(需要对上述方法的基本原理进行掌握)

(23)简述基于专家系统的入侵检测技术的局限性。

答:专家系统可有针对性地建立高效的入侵检测系统,检测准确度高。但在具体实现中,专家系统主要面临如下问题:①专家知识获取问题。即由于专家系统的检测规则由安全专家用专家知识构造,因此难以科学地从各种入侵手段中抽象出全面的规则化知识。②规则动态更新问题。用户行为模式的动态性要求入侵检测系统具有自学习、自适应的功能。

(24)配置分析技术的基本原理是基于哪两个观点?

配置分析技术的基本原理是基于如下两个观点:①一次成功的入侵活动可能会在系统中留下痕迹,这可以通过检查系统当前的状态来发现。②系统管理员和用户经常会错误地配置系统,从而给攻击者以入侵的可乘之机。

(25)简述交换网络环境下的数据捕获方法。

答:在使用交换机连接的交换式网络环境中,处于监听状态下的网络设备,只能捕获到它所连接的交换机端口上的数据,而无法监听其他交换机端口和其他网段的数据。因此,实现交换网络的数据捕获要采用一些特殊的方法。通常可以采用如下方法:问将数据包捕获程序放在网关或代理服务器上,这样就可以捕获到整个局域网的数据包;问对交换机实行端口映射,将所有端口的数据包全部映射到某个连接监控机器的端口上;问在交换机和路由器之间连接一个HUB,这样数据将以广播的方式发送;问实行ARP 欺骗,即在负责数据包捕获的机器上实现整个网络的数据包的转发,不过会降低整个局域网的效率。

(26)简述包捕获机制BPF的原理。

答:BPF主要由两大部分组成:网络分接头(Network Tap)和数据包过滤器(Packet Filter)。网络分接头从网络设备驱动程序处收集数据包复制,并传递给正在捕获数据包的应用程序。过滤器决定某一数据包是被接受或者拒绝以及如果被接受,数据包的那些部分会被复制给应用程序。

(27)简述协议分析的原理。

–– 5

部分习题答案

答:协议分析的功能是辨别数据包的协议类型,以便使用相应的数据分析程序来检测数据包。可以把所有的协议构成一棵协议树,一个特定的协议是该树结构中的一个结点,可以用一棵二叉树来表示。一个网络数据包的分析就是一条从根到某个叶子的路径。在程序中动态地维护和配置此树结构即可实现非常灵活的协议分析功能。

(28)举例说明如何检测端口扫描。

答:本例中检测引擎检测到主机192.168.0.5 与主机192.168.0.4在短期内建立了大量的连接,符合阈值要求,所以已被认定为端口扫描,如下图所示。

图端口扫描的检测

(29)举例说明如何检测拒绝服务攻击。

答:关于拒绝服务的检测机制,主要有如下机制:基于流量大小的检测、基于源IP 地址的检测和基于包属性的检测[2]。每种机制都有其自身的特点,在一定程度上都具有较高的检测效率,但是也都有自身的不足。

1)基于流量的检测

基于流量大小进行检测的方法就是在被保护网络的边界路由器上部署流量检测算法,根据流量的突发变化检测DoS/DDoS 攻击的发生。这种方法的依据是正常网络流量和含有拒绝服务攻击流量的网络流量二者具有不同的特征。在正常情况下,网络流量的分布(源IP、目的IP 分布等)是相对稳定的,其高频统计结果维持一个动态平衡。

2)基于源IP 地址的检测

基于源IP 进行检测的方法就是在被保护网络的边界路由器上部署源IP 检测算法,根据源IP 个数的突然增加,来判断DoS/DDoS 攻击的发生。该方法的理论依据是正常网络情况下访问服务器的数据包的源IP,大都在过去的某个时段中曾经访问过,因此一个新的时间段内所出现的新IP 地址数量是很小的,且服从一个稳定均匀的统计分布。

– 6

部分习题答案

3)基于包属性的检测

拒绝服务攻击发生时,攻击数据包破坏了正常网络状况下进出数据包在IP数据包头字段的统计学稳定性,因此可以采用一定的算法在正常状况下进行包属性字段的学习,从而有效地判断进出数据包的危险度,进而检测拒绝服务攻击。由于DDoS 攻击发生时,网络流中存在大量长度较小的包,所以IP首部字段中的DF,MF 两比特的统计特性将发生变化。如果是基于TCP的DDoS 攻击,则TCP首部ACK,SYN,FIN 等标志位的统计特性将发生变化。正常网络状态下,进入网络的数据包,在IP头部相关字段上具有稳定的统计学特性,攻击的发生破坏了这种稳定,大量涌入的伪造数据包在打乱了原有相关字段上的分布。

本例中检测引擎检测出了IGMP的DoS攻击,检测结果下图所示。

图拒绝服务攻击的检测结果

(30)CIDF标准化工作的主要思想是什么?

答:CIDF标准化工作基于这样的思想:入侵行为是如此广泛和复杂,以至于依靠某个单一的IDS不可能检测出所有的入侵行为,因此就需要一个IDS系统的合作来检测跨越网络或跨越较长时间段的不同攻击。为了尽可能地减少标准化工作,CIDF把IDS系统合作的重点放在了不同组件间的合作上。

(31)CIDF是怎样解决组件之间的通讯问题的?

答:CIDF组件间的通信是通过一个层次化的结构来完成的。这个结构包括三层:Gidos

––7

部分习题答案

层、信体层、协商传输层。针对CIDF的一个组件怎样才能安全地连接到其它组件的问题,CIDF提出了一个可扩展性非常好的比较完备的解决方法,即采用中介服务(Matchmaker)。针对连接建立后CIDF如何保证组件之间安全有效地进行通信的问题,CIDF是通过信体层和传输层来解决的。信体层是为了解决诸如同步(例如阻塞和非阻塞等)、屏蔽不同操作系统的不同数据表示、不同编程语言不同的数据结构等问题而提出的。它规定了Message的格式,并提出了双方通信的流程。此外,为了保证通信的安全性,信体层包含了鉴别、加密和签名等机制。

(32) IDWG的主要工作是什么?

答:IDWG的主要工作围绕着下面三点:问制定入侵检测消息交换需求文档。该文档内容有入侵检测系统之间通信的要求说明,同时还有入侵检测系统和管理系统之间通信的要求说明。问制定公共入侵语言规范。问制定一种入侵检测消息交换的体系结构,使得最适合于用目前已存在协议实现入侵检测系统之间的通信。

(33) 检测系统的报警信息可信度与虚警率、检测率之间的关系是什么?

答:给定检测率的条件下,报警信息的可信度将随着检测系统虚警率的增大而减小。而在给定虚警率的条件下,报警信息的可信度将随着检测率的增大而增大。

(34) 评价入侵检测系统性能的三个因素是什么,分别表示什么含义?

答:评价入侵检测系统性能的三个因素是:准确性;处理性能;完备性。

准确性指入侵检测系统能正确地检测出系统入侵活动。当一个入侵检测系统的检测不准确时,它就可能把系统中的合法活动当作入侵行为并标识为异常。

处理性能指一个入侵检测系统处理系统审计数据的速度。显然,当入侵检测系统的处理性能较差时,它就不可能实现实时的入侵检测。

完备性指入侵检测系统能够检测出所有攻击行为的能力。如果存在一个攻击行为,无法被入侵检测系统检测出来,那么该入侵检测系统就不具有检测完备性。由于在一般情况下,很难得到关于攻击行为以及对系统特权滥用行为的所有知识,所以关于入侵检测系统的检测完备性的评估要相对困难得多。

(35) IDS测试方法的局限性是什么?

答:IDS测试方法的局限性在于只能测试己知攻击。

(36) 性能测试的主要指标是什么?

答:性能测试的主要的指标有:IDS引擎的吞吐量;包的重装;过滤的效率。

离线评估方案和实时评估方案各有什么优缺点?

答:离线评估方案的优点是设计简单,集中于核心技术,消除安全与隐私问题并提供大多数入侵检测系统所使用的数据类型。缺点是无法反映网络入侵行为的实时性。

实时评估方案的优点是可以测量每个IDS系统在现有的正常机器和网络活动中检测入侵行为的效力,可以测量每个IDS系统的反应机制的效力以及对正常用户的影响。缺

–8

部分习题答案

点是构建评估环境比较复杂。

(37) Snort的3种工作模式是什么?

答:Snort有以下3种工作模式:①嗅探器——嗅探器模式仅仅是从网络上读取数据包并作为连续不断的流显示在终端上。②数据包记录器——数据包记录器模式把数据包记录到硬盘上。③网络入侵检测系统——Snort最重要的用途还是作为网络入侵检测系统,这种工作模式是最复杂的,而且是可配置的。用户可以让Snort分析网络数据流以匹配用户定义的一些规则,并根据检测结果采取一定的动作。

(38) Snort所需的底层库有哪些?

答:Snort所需的底层库有:①Libpcap:Libpcap提供的接口函数主要实现和封装了与数据包截获有关的过程②Libnet:Libnet提供的接口函数主要实现和封装了数据包的构造和发送过程。③NDIS packet capture Driver:NDIS packet capture Driver是为了方便用户在Win32/9x/NT/2000环境下抓取和处理网络数据包而提供的驱动程序。Packet Driver分为Windows 9x、Windows NT和Windows 2000 3种不同类型。

(39) 简述Snort的特点

答:Snort是一个强大的轻量级的网络入侵检测系统,它具有实时数据流量分析和日志IP网络数据包的能力,能够进行协议分析,对内容进行搜索/匹配;它能够检测各种不同的攻击方式,对攻击进行实时报警;此外,Snort具有很好的扩展性和可移植性。还有,这个软件遵循通用公共许可证GPL,所以只要遵守GPL任何组织和个人都可以自由使用。

①Snort是一个轻量级的入侵检测系统。Snort虽然功能强大,但是其代码极为简洁、短小,其源代码压缩包只有大约110KB。②Snort的跨平台性能极佳。与大多数商用入侵检测软件只能支持其中的1~2种操作系统,甚至需要特定的操作系统不同的是,Snort 具有跨平台的特点,它支持的操作系统广泛。③Snort的功能非常强大。Snort具有实时流量分析和日志IP网络数据包的能力、能够快速地检测网络攻击,及时地发出报警;Snort 能够进行协议分析,内容的搜索/匹配;Snort的日志格式既可以是Tcpdump式的二进制格式,也可以解码成ASCII字符形式,更加便于用户尤其是新手检查;使用数据库输出插件,Snort可以把日志记入数据库;使用TCP流插件(Tcpstream),Snort可以对TCP 包进行重组、可以对TCP包进行缓冲,;使用SPADE(Statistical Packet Anomaly Detection Engine)插件,Snort能够报告非正常的可疑包,从而对端口扫描进行有效的检测;Snort 还有很强的系统防护能力,使用FlexResp功能,Snort能够主动断开恶意连接。④扩展性能较好,对于新的攻击威胁反应迅速。⑤遵循公共通用许可证GPL,任何企业、个人、组织都可以免费使用它作为自己的NIDS。

(40) 简述Snort的入侵检测流程。

答:基于规则的模式匹配是Snort的核心检测机制。Snort的入侵检测流程分成两大步:第一步是规则的解析流程,包括从规则文件中读取规则和在内存中组织规则;第二步是使用这些规则进行匹配的入侵流程。(要求对具体的流程树进行掌握)

––9

部分习题答案

(41) 入侵检测基于两个基本的前提是什么?

答:一是系统活动是可以观察到的;二是合法行为和入侵行为是可以区分的,也就是说可以通过提取用户行为的特征来分析、判断该行为的合法性。

(42) 代表性的入侵检测的先进技术有哪些?

答:入侵检测的先进技术主要有:神经网络与入侵检测技术的结合、数据挖掘与入侵检测技术的结合、数据融合技术与入侵检测技术的结合、计算机免疫学与入侵检测技术的结合、进化计算与入侵检测技术的结合以及分布式的入侵检测框架等等。

(43) 简述入侵检测的前景。

答:一方面可以从入侵检测系统的分析能力上另一方面可以从入侵检测系统本身的管理和协调操作上考虑入侵检测系统的前景:未来的入侵检测系统应该能够进行基于事件语义的检测,而不是基于事件语法的检测,用以弥补当前在安全政策和检测政策之间的差距;入侵检测功能与通用网络管理结合起来,使入侵检测系统能够进行良好的趋势分析,可能也会及时预测有威胁的攻击,从而阻塞或防止这些攻击;必须能够收集可靠的信息,以便能够支持入侵调查,做为法律证据;更好的易用性和易管理性,特别是在设备的规模比较大的情况下;入侵检测高度分布式监控结构的使用;广泛的信息源;硬件版本的入侵检测系统和安全网络工具箱集成在一起,集成的安全和网络工具箱可能会包括网络接口硬件(保护集线器和路由器)、防火墙、连接加密器、Web服务器和其他用来加强更快更安全连接的功能;最重要的是提供高效的安全服务。

(44) 简述IPv6对入侵检测的影响。

答:与IPv4相比,IPv6提供了许多全新的特性,如地址空间扩展、安全性设置以及自动配置等,IPv6的发展也得到了众多设备制造商的支持。在新一代因特网中,依然存在各种各样的入侵。由于当前IPv6尚未普及,利用IPv6展开的入侵也并未在因特网上传开,因此基于IPv6入侵检测系统的后续工作应该主要围绕提高系统稳定性和处理性能展开,并跟踪国内外IPv6入侵检测领域的最新动态,及时更新特征规则库和各种处理插件。

–10

液压试题及答案

一、填空(每空1分,共23分) 1、一个完整的液压系统由以下几部分组成:动力装置、执行装置、控制调节装置、 辅助装置;传动介质。 2、蓄能器在液压系统中常用在以下几种情况:短时间内大量供油; 吸收液压冲击与压力脉冲; 维持系统压力。 3、齿轮泵结构上主要有三方面存在的问题,分别就是泄漏; 径向不平衡力;困油现象。 4、单作用叶片泵转子每转一周,完成吸、排油各1 次,同一转速的情况下,改变它的 偏心距可以改变其排量。 5、换向阀就是通过气流通道而使气体流动方向发生变化,从而达到改变气动执行元件运动方向的目的。它包括气压控制换向阀、电磁控制换向阀、机械控制换向阀、人力控制换向阀与时间控制换向阀等。 6、压力阀的共同特点就是利用油液压力与弹簧力相平衡的原理来进行工作的。 7、三位四通手动P型换向阀的职能符号就是____ __。(2分) 8、双作用叶片泵叶片数取___偶数__,就是为了___减小径向力不平衡__。 9、顺序阀就是利用油路中压力的变化控制阀口启闭,以实现执行元件顺序动作换向阀动作系统压力(Mpa) 的液压元件。(2分) 二、选择题(每空3分,共18分) 1、有两个调定压力分别为5MPa与10MPa的溢流阀串联在液压泵的出口,泵的出口压力为 C 。 A、5Mpa B、10MPa C、15Mpa D、20MPa 2、CB—B齿轮泵的泄漏有下述三种途径,试指出:其中 B 对容积效率影响最大。 A、齿顶圆与泵壳体的径向间隙,0、13~0、16mm。 B、齿轮端面与侧盖板之间的轴向间隙0、03~0、04mm。 C、齿面接触处(啮合点)的泄漏。 3、液压泵在连续运转时允许使用的最高工作压力称为 C ;泵的实际工作压力称为 A 。 A、工作压力 B、最大压力 C、额定压力 D、吸入压力 4、图4为轴向柱塞泵与轴向柱塞马达的工作原理图。 当缸体如图示方向旋转时,请判断各油口压力高低,选答案填空格 i.作液压泵用时_ D ____- ii.作油马达用时___ C __ A、a为高压油口b为低压油口 B、b 为高压油口a为低压油口 C、c 为高压油口d为低压油口 D 、d 为高压油口c为低压油口 三、作图题(10分) 1、试用两个液控单向阀绘出锁紧 回路(其她元件自定)。 四、简答题(28分) 1、如图为一个压力分级调压回路,回路中有关阀的压力值已调好,试问: (1)该回路能够实现多少压力级? (2)每个压力级的压力值就是多少?就是如何实现的? 请分别回答并说明。(共8分) 本回路用3个二位二通电磁阀串联,每一个阀都并联一个溢流阀,各溢流阀就是按几何级数来调整压力的,即每一个溢流阀的调定压力为前一级溢流阀的2倍。图为系统卸荷状态。若电磁阀A切换,系统压力为2MPa,其余类推。共可得从0至3、5MPa,级差为0、5MPa的8级压力组合,见附表(“0”代表断电,“1”代表通电)

第3章部分习题测验答案

第3章部分习题答案 3.2. 为什么进程在进入临界区之前,应先执行"进入区"代码,在退出临界区后又执行"退出区"代码? 为了实现多个进程对临界资源的互斥访问,必须在临界区前面增加一段用于检查欲访问的临界资源是否正被访问的代码,如果未被访问,该进程便可进入临界区对资源进行访问,并设置正被访问标志,如果正被访问,则本进程不能进入临界区,实现这一功能的代码成为"进入区"代码;在退出临界区后,必须执行"退出区"代码,用于恢复未被访问标志. 3.3 同步机构应遵循哪些基本准则?为什么? a. 空闲让进. b. 忙则等待. c. 有限等待. d. 让权等待. 3.6你认为整型信号量机制和记录型信号量机制,是否完全遵循了同步机构的四条准则? a. 在整型信号量机制中,未遵循"让权等待"的准则. b. 记录型信号量机制完全遵循了同步机构的"空闲让进,忙则等待,有限等待,让权等待"四条准则. 3.9在生产者-消费者问题中,如果缺少了signal(full)或signal(empty),对执行结果会有何影响? 生产者-消费者问题可描述如下: var mutex,empty,full: semaphore:=1,n,0; buffer: array[0,...,n-1] of item; in,out: integer:=0,0; begin parbegin producer: begin repeat . . produce an item in nextp; . . wait(empty); wait(mutex); buffer(in):=nextp; in:=(in+1) mod n; signal(mutex); /* ************** */ signal(full); /* ************** */ until false; end consumer: begin repeat wait(full); wait(mutex); nextc:=buffer(out); out:=(out+1) mod n; signal(mutex); /* ************** */

LTE复习题库带解析(第一部分)

带解析(第一部分) 一、单选题( 1、在LTE系统协议中,eNB侧MAC层对下行数据进行处理是(B) A、编码; B、复用; C、压缩和加密、 D、调制 2、在E-UTRAN系统中,每个小区在5MHz带宽下最少支持的用户数是: C A、250; B、300; C、200; D、400 注:根据3GPP的要求,5MHz带宽的一个LTE小区必须能支持200个激活状态的用户,如果带宽增加,则至少能支持400个处于激活状态的用户 3、根据协议对LTE系统需求支持的定义,从空闲态到激活态的时延 和零负载(单用户、单数据流)、小IP分组条件下单向时延分别小于多少: B A、50ms和10ms; B、100ms和5ms; C、200ms和5ms; D、100ms和50ms 注:CP控制面要求100ms以内,用户面要求5ms以内。 "3.答案(A) LTE中信道编码的作用是什么() A. 纠错 B. 检错 C. 纠错和检错 D. 加扰"

注:纠错是为自动识别所出现的差错而安排的冗余码 "5.答案(B) LTE下行方向,若同时给同一用户分配了多个RB,则下列哪种说法正确() A. 多个RB在频率上必须是连续的 B. 多个RB在频率上可以是不连续的 C. 多个RB在频率上必须是不连续的 D. 以上说法都不对" 注:见(LTE-技术原理介绍)PPT材料-p4 "7.答案(A ) 下述哪个选项是LTE系统cat3 UE在20M带宽内,上下行2:2,特殊子帧10:2:2条件下的上行峰值速率() A. 20Mbit/s B. 50Mbit/s C. 100Mbit/s D. 200Mbit/s" "8.答案(C) 下述哪个选项是LTE系统cat3 UE在20M带宽内,上下行2:2,特殊子帧10:2:2条件下的下行峰值速率() A. 25Mbit/s B. 50Mbit/s C. 60Mbit/s D. 200Mbit/s" 注释: 1、下行采用64QAM,上行16QAM,也就是说下行一个OFDM符号承载6bit数据,上行一个OFDM符号4bit;

(精选)电路第1章部分习题参考解答

1-1 说明题1-1图(a )、(b )中: (1)u 、i 的参考方向是否关联? (2)ui 乘积表示什么功率? (3)如果在图(a )中0u >、0i <,图(b )中0u >,0i >,元件实际发出还是 吸收功率? 解(1)图(a )中电压电流的参考方向是关联的,图(b )中电压电流的参考方向是 非关联的。 (2)图(a )中由于电压电流的参考方向是关联的,所以ui 乘积表示元件吸收的 功率。图(b )中电压电流的参考方向是非关联的,所以ui 乘积表示元件发出的功率。 (3)图(a )中0u >、0i <,所以0ui <。而图(a )中电压电流参考方向是关联 的,ui 乘积表示元件吸收的功率,吸收的功率为负,所以元件实际是发出功率;图(b )中0u >,0i >,所以0ui >。而图(b )中电压电流参考方向是非关联的,ui 乘积表示元件发出的功率,发出的功率为正,所以元件实际是发出功率。 1-3 求解电路以后,校核所得结果的方法之一是核对电路中所有元件的功率平衡,即一部分元件发出的总功率应等于其他元件吸收的总功率。试校核题1-3图中电路所得解答是否正确。 解:由图可知元件A 的电压电流为非关联参考方向,其余元件的电压电流均为关联参考方向,所以各元件的功率分别为 605300W 0A P =?=>发 发出功率300W , 题1-1图 题1-3图

60160W 0B P =?=>吸 吸收功率60W , 602120W 0C P =?=>吸 吸收功率120W , 40280W 0D P =?=>吸 吸收功率80W , 20240W 0E P =?=>吸 吸收功率40W , 电路吸收的总功率为601208040300B C D E p p p p p W =+++=+++= 即元件A 发出的总功率等于其余元件吸收的总功率,满足功率平衡。 1-4 在指定的电压u 和电流i 的参考方向下,写出题1-4 图所示各元件的u 和 i 的 约束方程(即VCR )。 解(a )电阻元件,u 、i 为关联参考方向。 由欧姆定律u = R i = 104 i (b )电阻元件,u 、i 为非关联参考方向 由欧姆定律u = - R i = -10 i (c )理想电压源与外部电路无关,故 u = 10V (d )理想电压源与外部电路无关,故 u = -5V (e) 理想电流源与外部电路无关,故 i=10×10-3A=10-2A (f )理想电流源与外部电路无关,故 i=-10×10-3A=-10-2A 1-5试求题1-5图中各电路中电压源、电流源及电阻的功率(须说明是吸收还是发出)。 10Ω10V 题1-4图

液压试题及答案

一、填空题 1.液压系统中的压力取决于(),执行元件的运动速度取决于()。 (负载;流量) 2.液压传动装置由()、()、()和()四部分组成,其中()和()为能量转换装置。(动力元件、执行元件、控制元件、辅助元件;动力元件、执行元件) 3.液体在管道中存在两种流动状态,()时粘性力起主导作用,()时惯性力起主导作用,液体的流动状态可用()来判断。(层流;紊流;雷诺数) 4.在研究流动液体时,把假设既()又()的液体称为理想流体。 (无粘性;不可压缩) 5.由于流体具有(),液流在管道中流动需要损耗一部分能量,它由()损失和()损失两部分组成。(粘性;沿程压力;局部压力) 6.液流流经薄壁小孔的流量与()的一次方成正比,与()的1/2次方成正比。通过小孔的流量对()不敏感,因此薄壁小孔常用作可调节流阀。(小孔通流面积;压力差;温度) 7.通过固定平行平板缝隙的流量与()一次方成正比,与()的三次方成正比,这说明液压元件内的()的大小对其泄漏量的影响非常大。(压力差;缝隙值;间隙) 8.变量泵是指()可以改变的液压泵,常见的变量泵有( )、( )、( )其中()和()是通过改变转子和定子的偏心距来实现变量,()是通过改变斜盘倾角来实现变量。(排量;单作用叶片泵、径向柱塞泵、轴向柱塞泵;单作用叶片泵、径向柱塞泵;轴向柱塞泵) 9.液压泵的实际流量比理论流量();而液压马达实际流量比理论流量 ()。(大;小) 10.斜盘式轴向柱塞泵构成吸、压油密闭工作腔的三对运动摩擦副为(与)、(与)、(与)。(柱塞与缸体、缸体与配油盘、滑履与斜盘) 11.外啮合齿轮泵的排量与()的平方成正比,与的()一次方成正比。因此,在齿轮节圆直径一定时,增大(),减少()可以增大泵的排量。(模数、齿数;模数齿数) 12.外啮合齿轮泵位于轮齿逐渐脱开啮合的一侧是()腔,位于轮齿逐渐进入啮合的一侧是()腔。(吸油;压油) 13.为了消除齿轮泵的困油现象,通常在两侧盖板上开(),使闭死容积由大变少时与()腔相通,闭死容积由小变大时与()腔相通。(卸荷槽;压油;吸油)14.齿轮泵产生泄漏的间隙为()间隙和()间隙,此外还存在()间隙,其中()泄漏占总泄漏量的80%~85%。(端面、径向;啮合;端面)

第二章 部分习题参考标准答案

第二章部分习题参考答案

————————————————————————————————作者:————————————————————————————————日期: 2

2 何时选用顺序表,何时选用链表作为线性表的存储结构合适? 各自的主要优缺点是什么? 在实际应用中,应根据具体问题的要求和性质来选择顺序表或链表作为线性表的存储结构,通常有以下几方面的考虑: 1.基于空间的考虑。当要求存储的线性表长度变化不大,易于事先确定其大小时,为了节约存储空间,宜采用顺序表;反之,当线性表长度变化大,难以估计其存储规模时,采用动态链表作为存储结构为好。 2.基于时间的考虑。若线性表的操作主要是进行查找,很少做插入和删除操作时,采用顺序表做存储结构为宜;反之,若需要对线性表进行频繁地插入或删除等的操作时,宜采用链表做存储结构。并且,若链表的插入和删除主要发生在表的首尾两端,则采用尾指针表示的单循环链表为宜。 顺序表的主要优点: 没使用指针,不用花费附加开销 ;线性表元素的读写访问非常简洁便利 链表的主要优点:无需事先了解线性表的长度;能够适应经常插入删除内部元素的情况; 允许线性表的长度有很大变化 3 在顺序表中插入和删除一个结点平均需要移动多少个结点? 具体的移动次数取决于哪两个因素? 在等概率情况下,顺序表中插入一个结点需平均移动n/2个结点。删除一个结点需平均移动(n-1)/2个结点。具体的移动次数取决于顺序表的长度n以及需插入或删除的位置i。i 越接近n则所需移动的结点数越少。 4 链表所表示的元素是否有序? 如有序,则有序性体现于何处? 链表所表示的元素是否一定要在物理上是相邻的? 顺序表的有序性又如何理解? 有序。有序性体现在通过指针数据元素有序的相连。物理上不一定要相邻。顺序表的有序不仅体现在逻辑结构上有序,而且在物理结构(储存结构)也有序。 5 设顺序表L是递增有序表,试写一算法,将x插入到L中并使L仍是递增有序表。 因已知顺序表L是递增有序表,所以只要从顺序表终端结点(设为i位置元素)开始向前寻找到第一个小于或等于x的元素位置i后插入该位置即可。

填空题-国网题库第一部分

第一部分 1.在电力系统中,采用快速保护,自动重合闸装置,自动按频率减负荷装置等都是保证 ( )的重要措施。 2.继电保护有选择地切除故障,是为了( )。 3.频率为50Hz 的二个正弦交流电源,相位差是π/2弧度,其时间差为( )ms。 4.当流过某负载的电流i=sin(34t+12π ) A 时,其端电压为u=31sinI 34(34t-12π ) V,那么这个负载一定是( )负载。 5.已知在某线圈上施加直流电压100V 时,消耗的功率为500W;若施加交流电压150V 时,消耗的有功功率为720W。则该线圈的电阻为( )Ω,电抗为( )Ω。 6.当线圈中电流增加时,自感电动势的方向与电流的方向( );线圈中电流减少时,自感电动势的方向与电流方向( )。总之,自感电动势的方向总是( )线圈中电流的变化。 7.在不对称三相四线制正弦交流电路中,中线是( )电流的( )分量的通路。在三相三线制电路中,如果线电压不对称,是由于有了( )分量的缘故。 8.一个10V 的恒压源的两端接一个5Ω的电阻,输出电压为( )V,电阻消耗的功率为( )W。 9.由煤炭转化为电的过程中,应用三种动力装置:( )、( )、( ),能量的转换过程是由热能转化为机械能,最后由机械能转化为电能。 10.X0/x1( ),且()≤1 的系统属于大接地电流系统;凡是X0/x1( );且() >1 的系统属于小接地电流系统。 11.我国电力系统中性点接地方式有:中性点直接接地方式、( )、中性点不接地方式三种。 12.( )是指电力系统受到小干扰后,不发生非周期性的失步,自动恢复到原始运行状态的能力。 13.所谓电力系统的静稳特性,是指电力系统在( )之后,自动恢复到原始运行状态的能力。它与系统发生永久性故障时,继电保护装置切除故障的快慢( )关系。 14.我国110kV 及以上电压等级系统,其中性点接地方式采用( )。 15.在35kV 小接地电流系统中,可采用经消弧线圈接地方式,在发生单相接地故障时用消弧线圈的感性电流来补偿系统的容性电流,补偿方式有( )、( )和( )三种方式,一般应采用( )方式。 16.中性点装设消弧线圈的目的是利用消弧线圈的( )电流补偿接地故障时的( )电流,使接地故障电流减少。

通信原理(陈启兴版)第1章课后习题答案

第1章引言 1.1 学习指导 1.1.1 要点 本章的要点有通信系统的数学模型,通信系统的分类及通信方式,信息及其度量,通信系统的主要性能指标。 1.通信系统的数学模型 通信系统是指传递消息所需的一切技术设备(含信道)的总和。通信系统的作用就是将信息从信源发送到一个或多个目的地。 (1)一般模型 以图1-1所示的功能框图来表示。 图1-1通信系统的一般模型 信息源。信源所产生的信息可以是声音、图像或文本。信息源一般包含变换器,将信源的输出变换成电信号。例如,用作变换器的话筒,可以将语音信号变换成电信号,而摄像机则将图像信号变换成电信号。这些设备输出的信号一般称为基带信号。在接收端,使用类似的变换器就可以将接收到的电信号变换成适合用户的形式,如声音信号、图像等。 发送设备。发送设备将原始基带电信号变换成适合物理信道或其他传输介质传输的形式。例如在无线电和电视广播中,通信部门规定了各发射台的频率范围,因此,发射机必须将待发送的信息信号转换到适合的频率范围来发送,以便与分配给此发射机的频率相匹配。这样,由多个无线电台发送的信号就不会彼此干扰。又如果信道是光纤组成的,那么发送设备就要将处理好的基带信号转换光波信号再发送。因此发送设备涵盖的内容很多,可能包含变换、放大、滤波、编码调制等过程。对于多路传输系统,发送设备中还包括多路复用器。 信道。信道用于将来自发送设备的信号发送到接收端的物理介质。信道可以分为两大类:无线信道和有线信道。在无线信道中,信道可以是大气、自由空间和海水。有线信道有双绞电话线、同轴电缆及光纤等。信道对不同种类的信号有不同的传输特性,但都会对在信道中传输的信号产生衰减,信道中的噪声和由不理想接收机引入的噪声会引起接收信号的失真 接收设备。接收设备的功能是恢复接收信号中所包含的消息信号。使用和发送端相

液压试题1及规范标准答案

一、填空(每空1分,共23分) 1、一个完整的液压系统由以下几部分组成:、、、________-.______ 2、蓄能器在液压系统中常用在以下几种情况; 3、齿轮泵结构上主要有三方面存在的问题,分别是;。 4、单作用叶片泵转子每转一周,完成吸、排油各次,同一转速的情况下,改变它的可以改变其排量。 5、换向阀是通过气流通道而使气体流动方向发生变化,从而达到改变气动执行元件运动方向的目的。它包括控制换向阀、控制换向阀、控制换向阀、控制换向阀和控制换向阀等。 6、压力阀的共同特点是利用和相平衡的原理来进行工作的。 7、三位四通手动P型换向阀的职能符号是____ __。(2分) 8、双作用叶片泵叶片数取___ __,是为了___ __。 9、顺序阀是利用油路中压力的变化控制阀口,以实现执行元件顺序动作的液压元件。(2分) 二、选择题(每空3分,共18分) 1、有两个调定压力分别为5MPa和10MPa的溢流阀串联在液压泵的出口,泵的出口压力为。 A、5Mpa B、10MPa C、15Mpa D、20MPa 2、CB—B齿轮泵的泄漏有下述三种途径,试指出:其中对容积效率影响最大。 A、齿顶圆和泵壳体的径向间隙,0.13~0.16mm。 B、齿轮端面与侧盖板之间的轴向间隙0.03~0.04mm。 C、齿面接触处(啮合点)的泄漏。 3、液压泵在连续运转时允许使用的最高工作压力称为;泵的实际工作压力称为。 A、工作压力 B、最大压力 C、额定压力 D、吸入压力 4、图4为轴向柱塞泵和轴向柱塞马达的工作原理图。 当缸体如图示方向旋转时,请判断各油口压力高低,选答案填空格 i.作液压泵用时_ ____- ii.作油马达用时___ __ A、a为高压油口b为低压油口 B、b 为高压油口a为低压油口 C、c 为高压油口d为低压油口 D 、d 为高压油口c为低压油口 三、作图题(10分) 1、试用两个液控单向阀绘出锁紧回路(其他元件自定)。 四、简答题(28分) 1、如图为一个压力分级调压回路,回路中有关阀的压力值已调好,试问: (1)该回路能够实现多少压力级? (2)每个压力级的压力值是多少?是如何实现的? 请分别回答并说明。(共8分)

第三章部分习题答案

第三章部分习题答案 1、高级调度与低级调度的主要任务是什么?为什么要引入中级调度? 答:高级调度主要任务是根据某种算法,把外存上处于后备队列中的那些作业调入内存,也就是说高级调度的调度对象是作业。 低级调度主要任务是:决定就绪队列中的哪个进程应获得处理机,然后再由分派程序执行把处理机分配给该进程的具体操作。 中级调度的任务:使那些暂时不能运行的进程不再占用宝贵的内存资源,而将它们调至外存上去等待,把此时的进程状态称为就绪驻外存状态或挂起状态。当这些进程重又具备运行条件且内存又稍有空闲时,由中级调度来决定把外存上的那些又具备运行条件的就绪进程重新调入内存,并修改其状态为就绪状态,挂在就绪队列上等待进程调度。引入中级调度的主要目的是为了提高内存利用率和系统吞吐量。 2、何谓作业、作业步和作业流? 答:作业(Job):作业是一个比程序更为广泛的概念,它不仅包含了通常的程序和数据,而且还应配有一份作业说明书,系统根据该说明书来对程序的运行进行控制。 作业步(Job Step)。通常,在作业运行期间,每个作业都必须经过若干个相对独立,又相互关联的顺序加工步骤才能得到结果,我们把其

中的每一个加工步骤称为一个作业步,各作业步之间存在着相互联系,往往是把上一个作业步的输出作为下一个作业步的输入。 作业流:若干个作业进入系统后,被依次存放在外存上,这便形成了输入的作业流;在操作系统的控制下,逐个作业进行处理,于是便形成了处理作业流。 5、试说明低级调度的主要功能。 答:(1) 保存处理机的现场信息。 (2) 按某种算法选取进程。 (3) 把处理器分配给进程。 6、在抢占调度方式中,抢占的原则是什么? 答:(1) 优先权原则。 (2) 短作业(进程)优先原则。 (3) 时间片原则。 7、在选择调度方式和调度算法时,应遵循的准则是什么? 答:面向用户应遵循的准则是:(1) 周转时间短。(2) 响应时间快。 (3) 截止时间的保证。(4) 优先权准则。 面向系统应遵循的准则是:(1) 系统吞吐量高。(2) 处理机利用率好。(3) 各类资源的平衡利用。

《高级英语》试题册模拟试卷第一部分译文及答案讲解

单元综合测试一 (L10)(上)P142 Some men drew the first slip which touched their fingers; others seemed to suspect that fate was trying to force on them a particular slip and when they bad drawn one a little way from the shoe would let it drop again and choose another. Time passed with incredible slowness, and the man called Voisin sat against the wall with the unlighted cigarette in his mouth paying them no attention at all. 有些人抽自己手指头碰到的第一个纸了。另一些人似乎怀疑是命运在试图强迫他们抽某一特定的纸条,因此当他们刚把一个纸条从鞋里抽出一点,又扔回去,再选另一张。时间过得令人难以置信地缓慢。叫瓦赞的那个人背靠着墙坐着,嘴上叼着未点燃的烟,丝毫没注意他人。 (L11)(上)P159 I imagined the picture on the wall without difficulty, and gave it a few deft touches, but this set me thinking of pictures in general, and then I remembered an art exhibition I had attended with my friend T. and what he said, and what I said, and I wondered how T. was faring these days, and whether his son was still at school. And so it went on, until I found myself meditating on cheese, or spiritualism, or the Rocky Mountains—but no sleep! 我想象挂在墙上的画倒是没有问题,然后我熟练地去扶正它。这会使我想到通常见到的画,然后我想起一个艺术展,那是和我的朋友T一起去的。我记得他说过什么话,然后我又说了什么话,然后我开始想T这一段时间会怎么样了,他的儿子是否还在念书。就这样继续下去,直到我不知不觉地想到奶酪或是唯灵论,或者落基山脉——就是睡不着! (L6)(上)P76 When she saw that I didn’t like her reference to “people like you”, she stopped for a moment and then put he r hand on my arm. “Listen,” she said, “Magpie is happy new, finally. He is in good spirits, handsome and free and strong. He sits at the drum and sings with his brothers: he’s okay now. When he was saying all those things against the government and against the council, he became more and more ugly and embittered and I used to be afraid for him. But I’m not now. Please, why don’t you just leave it alone now?” 当她发现我不喜欢她提到“像你这样的人”时,她停了一下,然后把手放到我的胳膊上,说:“听我说,现在喜鹊终于高兴起来了。他情绪很好,很英俊、很自由、也很健壮。他和兄弟们一起坐在皮鼓前唱歌,他现在很正常。他总是说那些反对政府.反对印第安人事务委员会的话,说那些话时他就变得越来越可怕,越来越恼怒。我过去常因此而为他担忧,可是我现在不那样了。哦,我们还是顺其自然吧。” (L9)(上)P 124 The viewer is on a perpetual guided tour: 30 t the museum, 30 at the cathedral, 30 for a drink, then back on the bus to the next attraction—-except on television., typically, the spans allotted arc on the order of minutes or seconds, and the chosen delights are more often car crashes and people killing one another. In short, a lot of television usurps one of the most precious of all human gifts, the ability to focus your attention yourself, rather than just passively surrender it. 观众被领着进行无限期的游览:30分钟看博物馆,30分钟看大教堂,30分钟喝饮料,然后又回到车上,到下一个参观点。但是电视的时间是按分秒来计算的,而且所选的欣赏内

1.第一章课后习题及答案

第一章 1.(Q1) What is the difference between a host and an end system List the types of end systems. Is a Web server an end system Answer: There is no difference. Throughout this text, the words “host” and “end system” are used interchangeably. End systems inc lude PCs, workstations, Web servers, mail servers, Internet-connected PDAs, WebTVs, etc. 2.(Q2) The word protocol is often used to describe diplomatic relations. Give an example of a diplomatic protocol. Answer: Suppose Alice, an ambassador of country A wants to invite Bob, an ambassador of country B, over for dinner. Alice doesn’t simply just call Bob on the phone and say, come to our dinner table now”. Instead, she calls Bob and suggests a date and time. Bob may respond by saying he’s not available that particular date, but he is available another date. Alice and Bob continue to send “messages” back and forth until they agree on a date and time. Bob then shows up at the embassy on the agreed date, hopefully not more than 15 minutes before or after the agreed time. Diplomatic protocols also allow for either Alice or Bob to politely cancel the engagement if they have reasonable excuses. 3.(Q3) What is a client program What is a server program Does a server program request and receive services from a client program Answer: A networking program usually has two programs, each running on a different host, communicating with each other. The program that initiates the communication is the client. Typically, the client program requests and receives services from the server program.

液压传动试题库及答案解析

一、填空题(每空2分,共40分) 1.液压传动中,压力决于___负载__________,速度决定于_____流量________。 2.液压传动中,_ 实际输出流量____和____泵的出口压力__相乘是液压功率 3.我国生产的机械油和液压油采用_40o C时的运动粘度(mm2/s)为其标号。 4.管路系统总的压力损失等于_沿程压力损失_及__局部压力损失__之和。 5.方向控制阀的操纵方式有如下五种形式___手动式_、__机动式___、__电磁式____、_液动式、____电液式_。 6.溢流阀、减压阀、顺序阀都有____直动式______和____先导式_______两种不同的结构形式 7.进油路节流调速回路的功率损失由______溢流损失_________和______节流损失____两部分组成。 二、单选题(每小题2分,共20分) 1.压力对粘度的影响是( B ) A 没有影响 B 影响不大 C 压力升高,粘度降低 D 压力升高,粘度显着升高 2.目前,90%以上的液压系统采用( B ) A 合成型液压液 B 石油型液压油 C 乳化型液压液 D 磷酸脂液

3.一支密闭的玻璃管中存在着真空度,下面那个说法是正确的( B )A 管内的绝对压力比大气压力大B管内的绝对压力比大气压力小 C 管内的相对压力为正值D管内的相压力等于零 4.如果液体流动是连续的,那么在液体通过任一截面时,以下说法正确的是( C )A 没有空隙 B 没有泄漏C 流量是相等的 D 上述说法都是正确的 5.在同一管道中,分别用Re紊流、Re临界、Re层流表示紊流、临界、层流时的雷诺数,那么三者的关系是 ( C ) A Re紊流< Re临界 Re临界> Re层流 D Re临界

第二章部分习题参考答案

2 何时选用顺序表,何时选用链表作为线性表的存储结构合适? 各自的主要优缺点是什么? 在实际应用中,应根据具体问题的要求和性质来选择顺序表或链表作为线性表的存储结构,通常有以下几方面的考虑: 1. 基于空间的考虑。当要求存储的线性表长度变化不大,易于事先确定其大小时,为了节约存储空间,宜采用顺序表;反之,当线性表长度变化大,难以估计其存储规模时,采用动态链表作为存储结构为好。 2. 基于时间的考虑。若线性表的操作主要是进行查找,很少做插入和删除操作时,采用顺序表做存储结构为宜;反之,若需要对线性表进行频繁地插入或删除等的操作时,宜采用链表做存储结构。并且,若链表的插入和删除主要发生在表的首尾两端,则采用尾指针表示的单循环链表为宜。 顺序表的主要优点: 没使用指针,不用花费附加开销; 线性表元素的读写访问非常简洁便利 链表的主要优点:无需事先了解线性表的长度; 能够适应经常插入删除内部元素的情况; 允许线性表的长度有很大变化 3 在顺序表中插入和删除一个结点平均需要移动多少个结点? 具体的移动次数取决于哪两个因素? 在等概率情况下,顺序表中插入一个结点需平均移动n/2 个结点。删除一个结点需平均移动(n-1)/2个结点。具体的移动次数取决于顺序表的长度n以及需插入或删除的位置i °i 越接近n 则所需移动的结点数越少。 4 链表所表示的元素是否有序? 如有序,则有序性体现于何处? 链表所表示的元素是否一定要在物理上是相邻的? 顺序表的有序性又如何理解? 有序。有序性体现在通过指针数据元素有序的相连。物理上不一定要相邻。顺序表的有序不仅体现在逻辑结构上有序,而且在物理结构(储存结构)也有序。 5 设顺序表L是递增有序表,试写一算法,将x插入到L中并使L仍是递增有序表。因已知顺 序表L是递增有序表,所以只要从顺序表终端结点(设为i位置元素)开始向前 寻找到第一个小于或等于x的元素位置i后插入该位置即可。 在寻找过程中,由于大于x 的元素都应放在x 之后,所以可边寻找,边后移元素,当找到

电子技术基础数字部分第五版康光华主编第1~6章章节详细习题答案

第一章习题答案 1.1.4 一周期性信号的波形如图题1.1.4所示,试计算:(1)周期;(2)频率;(3)占空比 012 (ms) 图题1.1.4 解: 周期T=10ms 频率f=1/T=100Hz 占空比q=t w /T ×100%=1ms/10ms ×100%=10% 1.2.2 将下列十进制数转换为二进制数、八进制数和十六进制数,要求误差不大于2-4: (1)43 (2)127 (3)254.25 (4)2.718 解: 1. 转换为二进制数: (1)将十进制数43转换为二进制数,采用“短除法”,其过程如下: 2 4 3 ………………………余1……b 02 21 ………………………余1……b 12 1 ………………………余1……b 5 2 2 ………………………余0……b 42 5 ………………………余1……b 32 10 ………………………余0……b 20 高位 低位 从高位到低位写出二进制数,可得(43)D =(101011)B (2)将十进制数127转换为二进制数,除可用“短除法”外,还可用“拆分比较法”较为简单: 因为27=128,因此(127)D =128-1=27-1=(1000 0000)B -1=(111 1111)B (3)将十进制数254.25转换为二进制数, 整数部分(254)D =256-2=28-2=(1 0000 0000)B -2=(1111 1110)B 小数部分(0.25)D =(0.01)B (254.25)D =(1111 1110.01)B (4)将十进制数2.718转换为二进制数 整数部分(2)D =(10)B 小数部分(0.718)D =(0.1011)B 演算过程如下:

题库第一部分

【1】RGB色彩模式中,默认情况下,不包含以下哪个通道 A.红色 B.绿色 C.黄色 D.蓝色 【2】RGB色彩模式中,字母B表示 A.红色 B. 黑色 C. 蓝色 D. 灰色 【3】RGB色彩模式通常用于 A.印刷机 B.数码相机 C.打印机 D.亮度调节 【4】以下命令中,不属于选择工具的是 A. 魔棒工具 B. 套锁工具 C. 色彩范围 D.羽化 【5】以下快捷方式中,用于改变图形大小形状的是: A. CTRL + C B. CTRL+ V C. CTRL+ALT+DELTET D. CTRL+ T 【6】创建一个新文件的快捷方式是 A. CTRL + C B. CTRL+ V C. CTRL+N D. CTRL+ T 【7】在编辑一个渐变色彩时,可以被编辑的部分是()。 A) 前景色 B) 透明度 C) 色彩 D) 以上都可以 【8】在Photoshop中可以改变图像色彩的命令是:()。 A) 曲线调整 B) 色阶调整 C) 色相/饱和度D) 以上都可以 【9】下列支持无损压缩的文件格式是( )。 A) BMP B) JPEG C) GIF D) PSD 【10】使用矩形选框工具时,需配合以下哪个键才能得到正方形的选择区域

A) SHIFT B) CTRL C) TAB D) 以上都可以 【11】要将当前图层内容旋转,执行菜单命令:编辑——变换——旋转时,以下哪句话不正确 A.可以旋转到任意角度 B.无法通过输入数值的方式来精确到某个特定角度 C.可以拖动边缘的白色点来手动过控制旋转角度 D.旋转的中心点可以移动 【12】在PHOTOSHOP中执行菜单命令“编辑”—“填充”后,可对当前选择区域图像进行 A.前景色 B.背景色 C.自定义颜色 D.以上都可以 【13】在PHOTOSHOP中,使用“渐变”工具可创以下那种渐变颜色 A.线性渐变 B.径向渐变 C.角度渐变 D.以上都可以 【14】 PHOTOSHOP中绘制多边形矢量对象时,多边形的边数应该是 A.任意数量 B.至少1边 C.3-100边 D.3-1000边

第1章课后习题参考答案

第一章半导体器件基础 1.试求图所示电路的输出电压Uo,忽略二极管的正向压降和正向电阻。 解: (a)图分析: 1)若D1导通,忽略D1的正向压降和正向电阻,得等效电路如图所示,则U O=1V,U D2=1-4=-3V。即D1导通,D2截止。 2)若D2导通,忽略D2的正向压降和正向电阻,得等效电路如图所示,则U O=4V,在这种情况下,D1两端电压为U D1=4-1=3V,远超过二极管的导通电压,D1将因电流过大而烧毁,所以正常情况下,不因出现这种情况。 综上分析,正确的答案是U O= 1V。 (b)图分析: 1.由于输出端开路,所以D1、D2均受反向电压而截止,等效电路如图所示,所以U O=U I=10V。

2.图所示电路中, E

解: (a)图 当u I<E时,D截止,u O=E=5V; 当u I≥E时,D导通,u O=u I u O波形如图所示。 u I ωt 5V 10V uo ωt 5V 10V (b)图 当u I<-E=-5V时,D1导通D2截止,uo=E=5V; 当-E<u I<E时,D1导通D2截止,uo=E=5V; 当u I≥E=5V时,uo=u I 所以输出电压u o的波形与(a)图波形相同。 5.在图所示电路中,试求下列几种情况下输出端F的电位UF及各元件(R、DA、DB)中通过的电流:( 1 )UA=UB=0V;( 2 )UA= +3V,UB = 0 V。( 3 ) UA= UB = +3V。二极管的正向压降可忽略不计。 解:(1)U A=U B=0V时,D A、D B都导通,在忽略二极管正向管压降的情况下,有:U F=0V mA k R U I F R 08 .3 9.3 12 12 = = - =

相关主题