密码习题及部分参考答案

时间:2019-05-14 19:55:09下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《密码习题及部分参考答案》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《密码习题及部分参考答案》。

第一篇:密码习题及部分参考答案

一、密码学概述部分:

1、什么是密码体制的五元组。

五元组(M,C,K,E,D)构成密码体制模型,M代表明文空间;C代表密文空间;K代表密钥空间;E代表加密算法;D 代表解密算法

2、简述口令和密码的区别。

密码:按特定法则编成,用以对通信双方的信息进行明、密变换的符号。换而言之,密码是隐蔽了真实内容 的符号序列。就是把用公开的、标准的信息编码表示的信息通过一种变换手段,将其变为除通信双方以外其他人所不能读懂的信息编码,这种独特的信息编码就是密码。

口令: 是与用户名对应的,用来验证是否拥有该用户名对应的权限。

密码是指为了 保护某种文本或口令,采用特定的加密算法,产生新的文本或字符串。

区别:从它们的定义 上容易看出;

当前,无论是计算机用户,还是一个银行的户头,都是用口令保护的,通过口令来验证 用户的身份。在网络上,使用户口令来验证用户的身份成了一种基本的手段。

3、密码学的分类标准:

 按操作方式可分为:替代、置换、复合操作

 按使用密钥的数量可分为:对称密钥(单密钥)、公开密钥(双秘钥) 按对明文的处理方法可分为:流密码、分组密码

4、简述柯克霍夫斯原则(及其特点和意义。?)

即使密码系统中的算法为密码分析者所知,也难以从截获的密文推导出明文或密钥。也就是说,密码体制的安全性仅应依赖于对密钥的保密,而不应依赖于对算法的保密。

只有在假设攻击者对密码算法有充分的研究,并且拥有足够的计算资源的情况下仍然安全的密码才是安全的密码系统。

一句话: “一切秘密寓于密钥之中” Kerckhoffs原则的意义:

 知道算法的人可能不再可靠  设计者有个人爱好

 频繁更换密钥是可能的,但无法频繁更换密码算法(设计安全的密码算法困难)

5、密码攻击者攻击密码体制的方法有三种分别是:

 穷举:尝试所有密钥进行破译。(增大密钥的数量)

 统计分析:分析密文和明文的统计规律进行破译。(使明文和密文的统计规律不一样) 解密变换:针对加密变换的数学基础,通过数学求解找到解密变换。

(选用具有坚实数学基础和足够复杂的加密算法)

6、密码分析的分类及其特点:

(1)惟密文攻击(Ciphertext only)

对于这种形式的密码分析,破译者已知的东西只有两样:加密算法、待破译的密文。(2)已知明文攻击(Known plaintext)

在已知明文攻击中,破译者已知的东西包括:加密算法和经密钥加密形成的一个或多个明文—密文对,即知道一定数量的密文和对应的明文。

(3)选择明文攻击(Chosen plaintext)

选择明文攻击的破译者除了知道加密算法外,他还可以选定明文消息,并可以知道对应的加密得到的密文,即知道选择的明文和对应的密文。例如,公钥密码体制中,攻击者可以利用公钥加密他任意选定的明文,这种攻击就是选择明文攻击。

(4)选择密文攻击(Chosen ciphertext)与选择明文攻击相对应,破译者除了知道加密算法外,还包括他自己选定的密文和对应的、已解密的原文,即知道选择的密文和对应的明文。

(5)选择文本攻击(Chosen text)

选择文本攻击是选择明文攻击与选择密文攻击的结合。破译者已知的东西包括:加密算法、由密码破译者选择的明文消息和它对应的密文,以及由密码破译者选择的猜测性密文和它对应的已破译的明文。

7、密码体制的安全性可分为:理论安全和实际安全。

在实际安全中,单密钥体制实现的是__计算上安全_;双密钥体制实现的是_可证明安全_。

8、给出一段密文和凯撒密码的密钥,写出明文。

“恺撒密码”据传是古罗马恺撒大帝用来保护重要军情的加密系统。它是一种替代密码,通过将字母按顺序推后起3位起到加密作用,如将字母A换作字母D,将字母B换作字母E。据说恺撒是率先使用加密函的古代将领之一,因此这种加密方法被称为恺撒密码。

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 假如有这样一条指令: RETURN TO ROME 用恺撒密码加密后就成为: UHWXUA WR URPH

9、给出一段明文和维吉尼亚密码的密钥,写出密文。

它是由16世纪法国亨利三世王朝的布莱瑟·维吉尼亚发明的,其特点是将26个恺撒密表合成一个,见下表:

原: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B : B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C : C D E F G H I J K L M N O P Q R S T U V W X Y Z A B D : D E F G H I J K L M N O P Q R S T U V W X Y Z A B C 以下如此类推。

维吉尼亚密码引入了“密钥”的概念,即根据密钥来决定用哪一行的密表来进行替换,以此来对抗字频统计。假如以上面第一行代表明文字母,左面第一列代表密钥字母,对如下明文加密:

TO BE OR NOT TO BE THAT IS THE QUESTION 当选定RELATIONS作为密钥时,加密过程是:明文一个字母为T,第一个密钥字母为R,因此可以找到在R行中代替T的为K,依此类推,得出对应关系如下:

密钥:RELAT IONSR ELATI ONSRE LATIO NSREL 明文:TOBEO RNOTT OBETH ATIST HEQUE STION 密文:KSMEH ZBBLK SMEMP OGAJX SEJCS FLZSY

二、网络安全概述部分:

1、什么是网络安全

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

2、网络安全要素有哪些:请分别说明这些要素的目的并且举例

3、OSI安全框架包含哪三方面的内容

1)安全性攻击:任何危及企业信息系统安全的活动。

2)安全机制:用来检测、阻止攻击或者从攻击状态恢复到正常状态的过程,或实现该过程的设备。3)安全服务:加强数据处理系统和信息传输的安全性的一种处理过程或通信服务。其目的在于利用一种或多种安全机制进行反攻击。

4、请说明安全服务和安全机制的关系

安全机制分为实现安全服务和对安全系统的管理两种类型。

安全服务是指开放某一层所提供的服务,用以保证系统或数据传输有足够的安全性。

5、什么是安全攻击,安全攻击分几类,分别说明这些攻击的特点

(1)主动攻击:包含攻击者访问所需要信息的故意行为。

(2)被动攻击。主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到。被动攻击包括:

1、窃听。包括键击记录、网络监听、非法访问数据、获取密码文件。

2、欺骗。包括获取口令、恶意代码、网络欺骗。

3、拒绝服务。包括导致异常型、资源耗尽型、欺骗型。

4、数据驱动攻击:包括缓冲区溢出、格式化字符串攻击、输入验证攻击、同步漏洞攻击、信任漏洞攻击。

6、四类主动攻击(伪装、重放、修改和拒绝服务,判断题)

伪装:

伪装是一个实体假装成另外一个实体。伪装攻击往往连同另一类主动攻击一起进行。假如,身份鉴别的序列被捕获,并在有效地身份鉴别发生时做出回答,有可能使具有很少特权的实体得到额外的特权,这样不具有这些特权的人获得了这些特权。

回答(重放):

回答攻击包含数据单元的被动捕获,随之再重传这些数据,从而产生一个非授权的效果。修改报文:

修改报文攻击意味着合法报文的某些部分已被修改,或者报文的延迟和重新排序,从而产生非授权的效果。

拒绝服务(DosDenial of Service):

拒绝服务攻击是阻止或禁止通信设施的正常使用和管理。这种攻击可能针对专门的目标(如安全审计服务),抑制所有报文直接送到目的站;也可能破坏整个网络,使网络不可用或网络超负荷,从而降低网络性能。

主动攻击和被动攻击具有相反的特性。被动攻击难以检测出来,然而有阻止其成功的方法。而主动攻击难以绝对地阻止,因为要做到这些,就要对所有通信设施、通路在任何时间进行完全的保护。因此,对主动攻击采取的方法,并从破坏中恢复。因此制止的效应也可能对防止破坏做出贡献。

7、我们生活中存在哪些安全威胁,请举例说明

自然灾害、意外事故;计算机犯罪; 人为行为,比如使用不当,安全意识差等;黑客” 行为:由于黑客的入侵或侵扰,比如非法访问、拒绝服务计算机病毒、非法连接等;内部泄密;外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等; 信息战;网络协议中的缺陷,例如TCP/IP协议的安全问题等等。

二、数论和有限域的基本概念:

1、整除性和除法

2、用欧几里德算法求两个整数的最大公因子

欧几里得算法辗转相除法

gcd(a,b)= gcd(b,a mod b)(a>b 且a mod b 不为0)r = a mod b d|a, d|b,而r = a-kb,因此d|r #include using namespace std;int main(){ int m,n,r;cout << “请输入两个正整数:” << endl;cin >> m >> n;do { r=m%n;m=n;n=r;} while(r!=0);cout << “两个数字的最大公因子为:” << m << endl;return 0;}

3、模运算和同余

4、模运算的性质

5、剩余类集合

6、修改的欧几里德算法

7、扩展的欧几里德算法

扩展欧几里得算法是欧几里得算法(又叫辗转相除法)的扩展。已知整数a、b,扩展欧几里得算法可以在求得a、b的最大公约数的同时,能找到整数x、y(其中一个很可能是负数),使它们满足贝祖等式。

    47=30*1+17 30=17*1+13 17=13*1+4 13=4*3+1

8、群、环和域的概念和性质

群、环、域都是满足一定条件的集合,可大可小,可可数 也可 不可数,一个元素可以是群,『0』,三个也可以『0,1,-1』,可数的:以整数为系数的多项式(可以验证也是环),当然R也是;环不过是在群的基础上加上了交换律和另外一种运算,域的条件更强(除0元可逆),常见的一般是数域,也就是:整数,有理数,实数,复数。其实环和域上所谓的乘法不一定就是通常说的乘法,例子相信你的书上应该有,我们只是叫它乘法而已。只能说到这儿了,你应该是想知道一些具体的例子,定义应该是蛮清楚的。

群,环,域都是集合,在这个集合上定义有特定元素和一些运算,这些运算具有一些性质。群上定义一个运算,满足结合律,有单位元(元素和单位元进行运算不变),每个元素有逆元(元素和逆元运算得单位元)例整数集,加法及结合律,单位元0,逆元是相反数,正数集,乘法及结合律,单位元1,逆元是倒数 环是一种群,定义的群运算(记为+)还要满足交换律。另外环上还有一个运算(记为×),满

足结合律,同时有分配律a(b+c)=ab+ac,(a+b)c=ac+bc,由于×不一定有交换律,所以分开写。例整数集上加法和乘法。域是一种环,上面的×要满足交换律,除了有+的单位元还要有×的单位元(二者不等),除了+的单位元外其他元素都有×的逆元。例整数集上加法和乘法,单位元0,1。

循环群+群生成元:如果存在一个元素a属于G,对任一属于G的元素b,都存在一个整数i>=0,使得b=a^i,则群G就称为循环群,元素a称为G的一个生成元,G也称为由a生成的群。当一个群由a生成的时候,记做G=

有限群G中元素个数称为G的阶,记为#G。

阿贝尔群是交换群,即有群中元素a*b=b*a,*是群操作。

9、阶为p的有限域中的运算

10、求GF(p)中的乘法逆元

a关于m的乘法逆元就是使等式:a·b = 1(mod m),成立的b。

11、系数在GF(p)中的多项式运算(加、减、乘、除)

12、系数在GF(p)中,且多项式模一个n次多项式m(x)的多项式运算(加、减、乘、除)

13、既约多项式

14、求多项式的最大公因式

15、有限域GF(2n)中多项式的模运算,求乘法逆元,两个多项式的乘法计算,多项式和二进制数的对应

三、分组密码原理和DES:

1、混淆和扩散的使用目的

在克劳德·夏农的定义之中,混淆主要是用来使密文和对称式加密方法中密钥的关系变得尽可能的复杂;而扩散则主要是用来使用明文和密文关的关系变得尽可能的复杂,明文中任何一点小更动都会使得密文有很大的差异。

2、什么是轮迭代结构

3、什么是乘积密码

乘积密码就是以某种方式连续执行两个或多个密码,以使得所得到的最后结果或乘积从密码编码的角度比其任意一个组成密码都更强。

多个指数运算的乘积是公钥密码学中的一种重要运算。针对求逆元素的运算量较大的情形,提出了两种有效实现该运算的算法:在基固定和基不固定两种情况下,分别将多个指数表示成联合稀疏形和串代换形式,然后利用快速Shamir算法进行计算。分析表明,算法有效降低了快速Shamir算法的运算次数。

4、Feistel结构特点

一种分组密码,一般分为64位一组,一组分左右部分,进行一般为16轮的迭代运算,每次迭代完后交换左右位置,可以自己进行设计的有: 分组大小、密钥长度、轮次数、子密钥生成、轮函数

5、实现Feistel结构的参数和特征(分组和密钥长度、迭代轮数、子密钥产生算法、轮函数F)

(1)块的大小:大的块会提高加密的安全性,但是会降低加密、解密的速度。截止至2013年,比较流行的这种方案是64 bit。而128 bit 的使用也比较广泛。

(2)密钥的大小:同上。现在流行的是64 bit,而 128 bit 正逐渐成为主流。

(3)循环次数(轮次数):每多进行一轮循环,安全性就会有所提高。现阶段比较流行的是16轮。(4)子密钥的生成算法:生成算法越复杂,则会使得密码被破译的难度增强,即,信息会越安全。(5)轮函数的复杂度:轮函数越复杂,则安全性越高。

6、为何说Feistel密码的解密过程和加密过程一致

构造过程

另 F 为轮函数;另K1,K2,……,Kn 分别为第1,2,……,n 轮的子密钥。那么基本构造过程如下:

(1)将明文信息均分为两块:(L0,R0);

(2)在每一轮中,进行如下运算(i 为当前轮数): Li+1 = Ri;

Ri+1 = Li ⊕F(Ri,Ki)。(其中⊕为异或操作)所得的结果即为:(Rn+1,Ln+1)。解密过程

对于密文(Rn+1,Ln+1),我们将i 由n 向0 进行,即,i = n,n-1,……,0。然后对密文进行加密的逆向操作,如下:

(1)Ri = Li+1;

(2)Li = Ri+1⊕F(Li+1,Ki)。(其中⊕为异或操作)所得结果为(L0,R0),即原来的明文信息。

7、DES加密的明文和密钥长度

DES使用56位密钥对64位的数据块进行加密,并对64位的数据块进行16轮编码。与每轮编码时,一个48位的“每轮”密钥值由56位的完整密钥得出来。DES用软件进行解码需要用很长时间,而用硬件解码速度非常快,但幸运的是当时大多数黑客并没有足够的设备制造出这种硬件设备。在1977年,人们估计要耗资两千万美元才能建成一个专门计算机用于DES的解密,而且需要12个小时的破解才能得到结果

8、DES有哪几个明文处理阶段

明文的处理过程有3个阶段:

初始置换IP用于重排明文分组的64比特数据。

轮变换。是具有相同功能的16轮变换每论中都有置换和代换运算第16轮变换的输出分为左右两半并被交换次序。

逆初始置换IP-1为IP的逆从而产生64比特的密文。

9、DES轮变换的详细过程(扩展置换,密钥加,S盒,置换)

10、S盒的输入和输出

11、轮密钥的产生

12、什么是雪崩效应

雪崩效应就是一种不稳定的平衡状态也是加密算法的一种特征,它指明文或密钥的少量变化会引起密文的很大变化,就像雪崩前,山上看上去很平静,但是只要有一点问题,就会造成一片大崩溃。可以用在很多场合对于Hash码,雪崩效应是指少量消息位的变化会引起信息摘要的许多位变化。

13、双重DES的中间相遇攻击

一起从双方的各自起点出发,一端加密,另一端解密,然后中间相遇,然后就破解了。

14、三重DES 传统上使用的单重des加密技术,由于其密钥长度为56位,无法确保信息安全性。也正是由于des的脆弱性,绝大部分银行和金融服务公司开始寻求新的加密技术。对已使用des算法软件和硬件的公司,三重des加密技术是des的新版本,在des基础上进行了很大的改进,用两种不同的密钥,三次使用des加密算法,使得新的des密钥更加安全可靠。密钥的第一个56位数据位组首先加密,然后用密钥的第二个56位数据位组加密,使密钥的复杂度和长度增加一倍,最后再对第一个56位数据块加密,再一次增加了密钥的复杂性,但没有增加密钥长度。这样形成的密钥利用穷举搜索法很难破解,因为它只允许2112次的一次性尝试,而不是标准des的2256次。三重des加密技术基本克服了des密钥长度不足的最大缺陷,成功地使des密钥长度加倍,达到了112位的军用级标准,没有任何攻击方式能破解三重des加密技术,这样它提供了足够的安全性

四、高级加密标准AES和分组密码工作方式:

1、明文和密钥长度,根据密钥长度不同迭代次数不同

2、AES的结构,是否是Feistel结构

DES算法使用的是56位密钥,3DES使用的是168位密钥,AES使用的最小密钥长度是128位。

3、轮函数中的四个不同阶段(字节代替、行移位、列混淆、轮密钥加)

4、字节代替变换,S盒的构造方式,逆S盒的构造

5、行移位变换

6、正向和逆向列混淆

7、轮密钥加

8、AES的密钥扩展算法

9、为何可以将解密算法中的逆向行移位和逆向字节代替顺序交换

10、为何可以将解密算法中的轮密钥加和逆向列混淆顺序交换

11、电码本模式的特点,缺点,如何进行明文恢复

12、密文分组链接模式的IV,如何进行明文恢复

13、密文反馈模式和流密码,s位,移位寄存器,如何进行明文恢复

14、输出反馈模式的特点,同密文反馈模式的区别,如何进行明文恢复

15、计数器模式特点,优势,如何进行明文恢复

11-15看书。。。。。。。。。。

五、数论入门:

任意整数的分解方式

费马定理

欧拉函数

欧拉定理

中国剩余定理

六、公钥密码学与RSA及其它公钥密码体制:

1、为何要提出公钥密码学(产生原因)

1976年提出的公开密钥密码体制思想不同于传统的对称密钥密码体制,它要求密钥成对出现,一个为加密密钥(e),另一个为解密密钥(d),且不可能从其中一个推导出另一个。自1976年以来,已经提出了多种公开密钥密码算法,其中许多是不安全的,一些认为是安全的算法又有许多是不实用的,它们要么是密钥太大,要么密文扩展十分严重。多数密码算法的安全基础是基于一些数学难题,这些难题专家们认为在短期内不可能得到解决。因为一些问题(如因子分解问题)至今已有数千年的历史了。

2、什么是公钥和私钥

公钥,就是给大家用的,你可以通过电子邮件发布,可以通过网站让别人下载,公钥其实是用来加密/验章用的。私钥,就是自己的,必须非常小心保存,最好加上 密码,私钥是用来解密/签章,首先就Key的所有权来说,私钥只有个人拥有。公钥与私钥的作用是:用公钥加密的内容只能用私钥解密,用私钥加密的内容只能 用公钥解密。

比如说,我要给你发送一个加密的邮件。首先,我必须拥有你的公钥,你也必须拥有我的公钥。

首先,我用你的公钥给这个邮件加密,这样就保证这个邮件不被别人看到,而且保证这个邮件在传送过程中没有被修改。你收到邮件后,用你的私钥就可以解密,就能看到内容。

其次我用我的私钥给这个邮件加密,发送到你手里后,你可以用我的公钥解密。因为私钥只有我手里有,这样就保证了这个邮件是我发送的。

当A->B资料时,A会使用B的公钥加密,这样才能确保只有B能解开,否则普罗大众都能解开加密的讯息,就是去了资料的保密性。验证方面则是使用签 验章的机制,A传资料给大家时,会以自己的私钥做签章,如此所有收到讯息的人都可以用A的公钥进行验章,便可确认讯息是由 A 发出来的了。

3、公钥和私钥使用顺序的不同会对密文造成什么影响(对同一明文先用私钥再用公钥,和先用公钥再用私钥)

4、使用公钥密码可以实现什么功能

公钥加密算法也称非对称密钥算法,用两对密钥:一个公共密钥和一个专用密钥。用户要保障专用密钥的安全;公共密钥则可以发布出去。公共密钥与专用密钥是有紧密关系的,用公共密钥加密的信息只能用专用密钥解密,反之亦然。由于公钥算法不需要联机密钥服务器,密钥分配协议简单,所以极大简化了密钥管理。除加密功能外,公钥系统还可以提供数字签名。

5、公钥密码的要求

6、RSA算法

RSA公开密钥密码体制。所谓的公开密钥密码体制就是使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。

在公开密钥密码体制中,加密密钥(即公开密钥)PK是公开信息,而解密密钥(即秘密密钥)SK是需要保密的。加密算法E和解密算法D也都是公开的。虽然秘密密钥SK是由公开密钥PK决定的,但却不能根据PK计算出SK。

七、密钥管理、密码协议和安全多方计算:

1、什么是密钥管理

密钥,即密匙,一般范指生产、生活所应用到的各种加密技术,能够对各人资料、企业机密进行有效的监管,密钥管理就是指对密钥进行管理的行为,如加密、解密、破解等等。

2、密钥的分类和作用

对称密钥加密,又称私钥加密或会话密钥加密算法,即信息的发送方和接收方使用同一个密钥去加密和解密数据。它的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。

非对称密钥加密系统,又称公钥密钥加密。它需要使用不同的密钥来分别完成加密和解密操作,一个公开发布,即公开密钥,另一个由用户自己秘密保存,即私用密钥。信息发送者用公开密钥去加密,而信息接收者则用私用密钥去解密。公钥机制灵活,但加密和解密速度却比对称密钥加密慢得多。

3、什么是密钥分配协议

4、Shamir门限方案

5、什么是密码协议,密码协议的特征

安全协议,有时也称作密码协议,是以密码学为基础的消息交换协议,其目的是在网络环境中提供各种安全服务。密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法。安全协议是网络安全的一个重要组成部分,我们需要通过安全协议进行实体之间的认证、在实体之间安全地分配密钥或其它各种秘密、确认发送和接收的消息的非否认性等。

特征:机密性、完整性、认证性、非否认性、正确性、可验证性、公平性、匿名性、隐私属性、强健性、高效性

6、健忘协议

7、使用对称密码学的位承诺

8、使用公钥密码的抛硬币协议

9、两方智力扑克协议

数据完整性算法:

为何要使用哈希函数

密码学hash函数的安全性需求

弱哈希函数、强哈希函数、原像、碰撞 生日攻击 SHA-512 什么是消息认证码MAC HMAC 为何要使用数字签名 数字签名能够实现的依据

八、网络安全:

1、SSL是一个两层协议,包含SSL握手协议、SSL修改密码规范协议、SSL警报协议、SSL记录协议

SSL协议位于TCP/IP协议与各种应用层协议之间,为数据通讯提供安全支持。SSL记录协议

SSL记录协议为SSL连接提供两种服务:

(1)机密性:握手协议定义了共享的、可用于对SSL有效载荷进行常规加密的密钥。

(2)报文完整性:握手协议还定义了共享的、可用来形成报文的鉴别码(MAC)的密钥。

记录协议接收传输的应用报文,将数据分片成可管理的块,可选地压缩数据,应用MAC,加密,增加首部,在TCP报文段中传输结果单元。被接收的数据被解密、验证、解压和重新装配,然后交付给更高级的用户。

修改密文规约协议

修改密文规约协议(Change Cipher Spec Protocol)是使用SSL记录协议的三个SSL有关协议之一,并且它是最简单的,用于使用新协商的加密方法和完全性方法。这个协议由单个报文图4(a)组成,该报文由值为1的单个字节组成。

告警协议

告警协议是用来将SSL有关的告警传送给对方实体。和其他使用SSL的情况一样,告警报文按照当前状态说明被压缩和加密。该协议的每个报文由两个字节组成图4(b)。第一个字节的值是警告或致命的,用来传送报文的严重级别。如果级别是致命的,SSL立刻中止该连接。同一个会话的其他连接可以继续,但这个会话不能再建立新的连接了。第二个字节包含了指出特定告警的代码。

SSL中最复杂、最重要的部分是握手协议。这个协议用于建立会话;协商加密方法、鉴别方法、压缩方法和初始化操作,使服务器和客户能够相互鉴别对方的身份、协商加密和MAC算法以及用来保护在SSL记录中发送数据的加密密钥。在传输任何应用数据之前,使用握手协议。它由一系列在客户和服务器之间交换的报文组成。所有报文都具有图4(c)显示的格式。每个报文具有三个字段:

(1)类型(1字节):指示10种报文中的一个。表2列出定义的报文类型。(2)长度(3字节):以字节为单位的报文长度。(3)内容(大于等于1字节。

2、SSL会话和连接的区分

(1)连接:连接是提供恰当类型服务的传输,对于SSL这样的连接是点对点的关系。连接是短暂的,每个连接与一个会话相联系。

(2)会话:SSL的会话是客户和服务器之间的关联,会话通过握手协议来创建。会话定义了加密安全参数的一个集合,该集合可以被多个连接所共享。会话可用来避免为每个连接进行昂贵的新安全参数的协商。

在任何一对交互实体之间可能存在多个安全连接。理论上,在交互实体中间也可能存在多个同时的会话,实际上每个会话存在一组状态。一旦建立了会话,就有当前的操作状态用于读和写(即接收和发送)。另外,在握手协议期间,创建了挂起读和写状态。一旦握手协议成功,挂起状态就变成当前的状态。

3、SSL握手协议四个阶段的内容

1)客户端向服务器发送一个开始信息“Hello”以便开始一个新的会话连接;

2)服务器根据客户的信息确定是否需要生成新的主密钥,如需要则服务器在响应客户的“Hello”信息时将包含生成主密钥所需的信息;

3)客户根据收到的服务器响应信息,产生一个主密钥,并用服务器的公开密钥加密后传给服务器; 4)服务器回复该主密钥,并返回给客户一个用主密钥认证的信息,以此让客户认证服务器。

4、IPsec的传输模式和隧道模式

传输模式:用于主机之间,保护分组的有效负载,不对原来的IP地址进行加密

隧道模式:用于在Internet中的路由,对整个IP分组进行保护,首先对IP分组进行加密,然后将加密后的分组封装到另一个IP分组

5、什么是访问控制

按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。

6、访问控制的三个要素

主体、客体、访问控制策略

7、什么是访问控制矩阵

访问控制矩阵是用矩阵的形式描述系统的访问控制的模型,它由三元组(S,O,A)来定义,其中: S是主体的集合——行标对应主体 O是客体的集合——列标对应客体

A是访问矩阵,矩阵元素A[s,o]是主体s在o上实施的操作 客体以及在其上实施的操作类型取决应用系统本身的特点。

8、入侵检测的常用方法(异常统计、基于规则)

特征检测

特征检测对已知的攻击或入侵的方式作出确定性的描述,形成相应的事件模式。当被审计的事件与已知的入侵事件模式相匹配时,即报警。原理上与专家系统相仿。其检测方法上与计算机病毒的检测方式类似。目前基于对包特征描述的模式匹配应用较为广泛。该方法预报检测的准确率较高,但对于无经验知识的入侵与攻击行为无能为力。

统计检测

统计模型常用异常检测,在统计模型中常用的测量参数包括:审计事件的数量、间隔时间、资源消耗情况等。常用的入侵检测5种统计模型为:

1、操作模型,该模型假设异常可通过测量结果与一些固定指标相比较得到,固定指标可以根据经验值或一段时间内的统计平均得到,举例来说,在短时间内的多次失败的登录很有可能是口令尝试攻击;

2、方差,计算参数的方差,设定其置信区间,当测量值超过置信区间的范围时表明有可能是异常;

3、多元模型,操作模型的扩展,通过同时分析多个参数实现检测;

4、马尔柯夫过程模型,将每种类型的事件定义为系统状态,用状态转移矩阵来表示状态的变化,当一个事件发生时,或状态矩阵该转移的概率较小则可能是异常事件;

5、时间序列分析,将事件计数与资源耗用根据时间排成序列,如果一个新事件在该时间发生的概率较低,则该事件可能是入侵。

专家系统

用专家系统对入侵进行检测,经常是针对有特征入侵行为。所谓的规则,即是知识,不同的系统与设置具有不同的规则,且规则之间往往无通用性。专家系统的建立依赖于知识库的完备性,知识库的完备性又取决于审计记录的完备性与实时性。入侵的特征抽取与表达,是入侵检测专家系统的关键。在系统实现中,将有关入侵的知识转化为if-then结构(也可以是复合结构),条件部分为入侵特征,then部分是系统防范措施。运用专家系统防范有特征入侵行为的有效性完全取决于专家系统知识库的完备性。

文件完整性检查

文件完整性检查系统检查计算机中自上次检查后文件变化情况。文件完整性检查系统保存有每个文件的数字文摘数据库,每次检查时,它重新计算文件的数字文摘并将它与数据库中的值相比较,如不同,则文件已被修改,若相同,文件则未发生变化。

9、防火墙的设计目标和特性

防火墙:一种位于内部网络与外部网络之间的网络安全系统。

所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成,防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件。该计算机流入流出的所有网络通信和数据包均要经过此防火墙。

基本特性

(一)内部网络和外部网络之间的所有网络数据流都必须经过防火墙

(二)只有符合安全策略的数据流才能通过防火墙

(三)防火墙自身应具有非常强的抗攻击免疫力(四)应用层防火墙具备更细致的防护能力

(五)数据库防火墙针对数据库恶意攻击的阻断能力

10、什么是恶意软件

术语“恶意软件”用作一个集合名词,来指代故意在计算机系统 上执行恶意任务的病毒、蠕虫和特洛伊木马。

网络用户在浏览一些恶意网站,或者从不安全的站点下载游戏或其它程序时,往往会连合恶意程序一并带入自己的电脑,而用户本人对此丝毫不知情。直到有恶意广告不断弹出或色情网站自动出现时,用户才有可能发觉电脑已“中毒”。在恶意软件未被发现的这段时间,用户网上的所有敏感资料都有可能被盗走,比如银行帐户信息,信用卡密码等。

这些让受害者的电脑不断弹出色情网站或者是恶意广告的程序就叫做恶意软件,它们也叫做流氓软件。

11、什么是病毒

编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒(Computer Virus)。具有非授权可执行性、隐蔽性、破坏性、传染性、可触发性。特点:

1、繁殖性

计算机病毒可以像生物病毒一样进行繁殖,当正常程序运行的时候,它也进行运行自身复制,是否具有繁殖、感染的特征是判断某段程序为计算机病毒的首要条件。

2、破坏性

计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。通常表现为:增、删、改、移。

3、传染性

计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。传染性是病毒的基本特征。

4、潜伏性

有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。

5、隐蔽性

计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。

6、可触发性

病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。为了隐蔽自己,病毒必须潜伏,少做动作。

12、病毒的3个部分:感染机制、触发器、有效载荷

13、病毒生命周期的4个阶段:潜伏、传染、触发、发作

第二篇:《企业文化》每章习题及部分答案

第一章 复习思考题

二、选择题

1.在日本,企业文化被称为(C)A.商业文化 B.公司文化 C.社风 D.会社文化

2.企业文化理论是(C)美国学者在受到日本经济增长经验的启示,总结、比较日、美企业管理差异的基础上提出来的。

A.60年代 B.70年代 C.80年代 D.90年代

3.在《日本企业管理艺术》中提出了著名的“7S”管理模式,其中(ACD)为硬性要素。

A.战略 B.技能 C.制度 D.结构

4.特雷斯·迪尔和阿伦·肯尼迪将企业文化分成(C)种类型。A.二种 B.三种 C.四种 D.五种

5.企业文化作为一种稳定的管理方式是在(A)企业实现的。A.日本 B.美国 C.英国 D.中国

6.企业管理发展的最高阶段是(C)。A.经营管理 B.科学管理 C.文化管理 D.生产管理

三、判断题

(√)1.企业文化理论促使企业经营者将管理方式从“以物为中心”转移到“以人为中心”上来。

(×)2.企业文化研究在20世纪80年代出现了两种方法的派别,其中,以爱德加·沙因教授为代表的派别主要以定量化研究为主,以罗伯特·奎恩教授为代表的派别主要以定性化研究为主。

(×)3.企业文化对企业长期经营业绩没有太大的影响。

(×)4.在企业文化理论传入我国之前,我国企业已经形成系统而科学的企业文化管理方式。

(×)5.美国文化最突出的特点是个人主义,强调实现自我价值。(×)6.任何一国的企业管理并非要与本国文化特色相结合。

第二章 复习思考题

二、选择题

1.在企业文化的结构中,(A)最重要,它决定和制约着企业文化的其它层次。A.企业精神文化 B.企业制度文化 C.企业行为文化 D.企业物质文化 2.企业行为中主要包括(ABD)的行为。

A.企业家的行为 B.企业模范人物的行为、C.企业股东行为 D.企业员工的行为

3.企业文化的(B)功能是指企业文化像一种“润滑剂”,能够协调人际关系,营造和谐的工作氛围,以一只“看不见的手”自动地调节员工的心态和行动。A.导向功能 B.自我调控功能 C.凝聚功能 D.激励功能 4.企业文化的核心内容是(A)。

A.企业价值观 B.企业精神 C.企业道德观 D.企业形象 5.企业文化的外显形态和载体是(A)。A.企业形象 B.企业精神 C.企业伦理道德 D.企业价值观 6.(D)的竞争是企业竞争的制高点。

A.企业价值观 B.企业精神 C.企业伦理道德 D.企业形象

7.企业要塑造良好的企业形象,必须首先注意树立(B)。A.理念形象 B.产品形象 C.服务形象 D.员工形象

8.企业文化冲突产生的主要原因是由于不同企业文化的不同特质所构成的(D)之间的过分悬殊造成的。

A.基本理念 B.基本精神 C.基本道德 D.基本价值观

9.在企业物质文化基础要素中,专门用以代表企业或企业产品的固定图案、文字或其他形式的子要素是(D)。

A.企业名称 B.企业标准字 C.企业标准色 D.企业标志

10.在企业物质文化诸要素中,处于中心地位的是(A)。A.产品要素 B.基础要素 C.环境要素 D.制度要素 11.企业责任意识立足的基础是(A)。

A.企业基本价值观 B.企业精神文化 C.企业物质文化 D.企业行为文化

三、判断题

(×)1.企业形象是企业文化的可视性象征,企业文化是企业形象的载体。(×)2.各个企业所形成的企业文化模式应该是基本相同的。(×)3.“文化陀螺”模型是一个静态模型,它不能反映企业文化的动态性,这是它最大的缺点。

(√)4.企业制度文化是精神文化的基础和载体,并对企业精神文化起着反作用。(×)5.企业制度比企业文化有着更强大的控制力和持久力。(√)6.企业文化的管理方式是以软性管理为主。

(√)7.不同的企业具有不同的文化特点,也就是说,每个企业的企业文化都应具有鲜明的个体性和独特性。

(×)8.员工是企业文化建设的客体,是企业文化的接受者。

(√)9.企业楷模之所以受人尊敬和崇拜,关键在于他们是企业先进文化的代表。(√)10.企业家是企业文化的积极倡导者。

(×)11.企业文化的内涵,既包括厂房、设备、产品等物质性因素,也包括科学技术知识和行政性的带强制执行的规章制度。

(√)12.优秀的企业文化是由“个识”发展到“共识”的这种规律。(√)13.企业价值观决定了企业的基本特性。

(√)14.企业形象是企业文化的隐性形态,是企业文化的载体。

第三章 复习思考题

二、选择题

1.公司战略主要有三种基本形式:(ACD)A.增长型战略 B.全局型战略 C.稳定型战略 D.紧缩型战略 2.竞争战略主要有三种基本形式:(ABC)A.成本领先战略 B.差异化战略 C.重点集中战略 D.市场化战略

3.企业经营哲学在企业战略上表现为企业的远景规划、企业定位、指导思想等,在企业文化上则表现为企业的(BCD)

A.企业习惯 B.愿景、C.使命 D.核心价值观

三、判断题

(√)1.企业战略是企业为了适应未来环境的变化,寻求长期生存和稳定发展而制定的总体性和长远性的谋划与方略。

(×)2.竞争战略是企业战略中最高层次的战略,是一种有价值取向的、概念性的战略。

(×)3.高一层次的战略应为低一层次战略的实现提供保障和支持。

(×)4.企业文化与企业战略的“交集”是企业的核心价值观,它既属于企业文化,又属于企业战略。

(√)5.企业文化作为某一特定文化背景下该企业独具特色的管理模式,应充分体现企业的个性特色和文化底蕴,反映企业品牌的内涵,具有不可模仿性。

(√)6.企业战略问题的核心是以企业的全局为对象,研究企业发展的规律。

第四章 复习思考题

二、选择题

1.(B)是核心竞争力的最基本特性。A.独特性 B.价值性 C.整合性 D.延展性

2.在激烈的市场竞争中,能获得持续竞争优势的企业文化必然具有三个基本条件,即(ACD)

A.有价值 B.有个性 C.杰出 D.难以模仿

3.品牌是企业的无形资产,品牌战略是一种(ABC)。A.竞争战略 B.文化战略 C.形象战略 D.进攻战略 4.(B)最早提出企业文化对企业经营业绩有重大作用。A.詹姆斯·赫斯克特 B.约翰·科特 C.约翰·维克斯 D.阿伦·肯尼迪

三、判断题

(×)1.核心竞争力的载体是企业员工。

(×)2.核心竞争力的存在形态基本上是非要素性的、显性的。

(×)3.企业核心竞争力是在长期的经营实践中逐步积累形成的,它作为支撑企业长期发展的主动力,具有较强的稳定性,不具动态性。

(√)4.品牌根植于企业文化,并已成为企业文化的重要标志。

(√)5.企业的经营理念、价值观只有贯穿于企业经营活动和企业管理的每一个环节及整个过程中,即企业文化只有与企业具体管理相结合,才能成为企业的核心竞争力。

第五章 复习思考题

二、选择题

1.企业文化与企业思想政治工作是两个完全不同的概念,它们有着本质的区别,主要表现在(ABCD)。

A.性质不同 B.内涵不同 C.内容不同 D.方式不同 2.文化管理的本质是(B)。

A.规章制度 B.以人为本 C.审美教育 D.道德规范

3.随着社会主义市场经济的逐步完善,企业的思想政治工作面临着严峻挑战,突出表现在思想政治工作对象发生了重大变化:(ABCD)。

A.队伍构成多元化 B.员工收入多元化 C.信息获取方式多元化 D.价值观念多元化

三、判断题

(√)1.企业文化建设和思想政治工作都是围绕“人”这个对象展开工作,以促进人的全面发展。

(√)2.企业思想政治工作既包含一般思想政治工作的共性,又有自己的个性,是共性和个性的统一。

(×)3.与传统的经验管理、科学管理相比,文化管理的思想没有根本性的改变。(×)4.文化管理具有同生产力、社会化大生产直接相联系的、与企业文化建设相关的自然属性,不具有同生产关系、社会制度相联系的、与思想政治工作相关的社会属性。

(×)5.相对于企业制度管理,文化管理不具有持久的影响力。

第六章 复习思考题

二、选择题

1.(D)是指一个国家或地区具有较强的管理能力、研究能力、创造能力和专门技术能力的人们的总称。

A.劳动力资源 B.人口资源 C.人力资源 D.人才资源

2.企业人力资源管理的职能是指企业用于提供和协调人力资源的任务和责任。有效的人力资源管理,涉及以下(ABCD)基本职能。

A.薪酬 B.招聘 C.规划 D.培训

3.对企业文化的考评是可以量化的,一般我们可以将企业文化分解为(BCD)三大类指标。

A.企业利润 B.企业价值观 C.企业行为规范 D.企业形象

三、判断题

(×)1.人口资源和劳动力资源突出了人的质量,人才资源则主要突出了人的数量,人力资源是人口数量与质量的统一,是潜在人力与现实人力的统一。

(√)2.企业文化与企业人力资源管理都强调以人为本、以人作为管理的核心,“人”是两者之间联结的纽带。

(√)3.文化与管理既互为对象又互为手段。

(√)4.职业管理是个人与企业间的选择与培养的过程,是使个人需要与企业需要相匹配的过程,是双方各自作出努力以使个人的职业目标与企业的发展目标相符合的过程。

(×)5.企业战略是人力资源管理的重要组成部分,是建立和保持企业核心竞争力的关键。

(√)6.企业人力资源管理是通过采取具体的制度措施与方法来管理员工的,是一种有形的、刚性的“硬”管理,带有明显的强制性。

(√)7.招聘的最终目的是员工个人与岗位的匹配,也就是人与事的匹配。

(√)8.企业文化对员工来说是一种待遇,工作在具有优秀企业文化的企业,不仅心情舒畅,更易做出成绩,而且,还会有一种无形的激励促使员工为完成企业目标勤奋工作。

第七章 复习思考题

二、选择题

1.企业家的素质要与时俱进。未来的企业家要经营成功需具备(ABCD)素质。A.全球战略家 B.技术专家

C.杰出的政治家 D.领导者和鼓动者

2.自信、勤奋、进取、乐观、活力十足属于企业家的(B)素质。A.生理素质 B.心理素质 C.能力素质 D.道德素质 3.(ABCD)特质属于企业家的共性特质。A.勇于承担风险 B.善于突破创新 C.超凡的想像力 D.果断的判断力

4.张瑞敏认为“企业家在企业中应该扮演什么角色?”(BCD)A.变革者 B.设计师 C.牧师 D.实践者

5.在企业价值观引导过程中,表率首先是(D)。A.普通员工的表率 B.管理人员的表率 C.科技人员的表率 D.企业家的表率

三、判断题

(√)1.企业家精神是企业家素质的综合反映,是企业家在日常经营管理实践中体现出的总的作风。

(×)2.企业家是一种经济现象,不是一种文化现象。

(√)3.19世纪后期,美国经济学家豪莱强调,承担风险是企业家的突出贡献和基本特质。

(×)4.在企业文化的发展时期,企业家是企业文化的实践者。

(×)5.在企业发展的中期阶段,企业家要发挥指挥作用,倡导“权威型”企业文化。(√)6.文化是一种与众不同的能力与一致性的渊源。(√)7.企业家起着企业“精神领袖”的作用。

(√)8.企业家的品质、才华和胆识决定着企业文化的性质和风格,影响着企业文化的个性和发展。

第八章 复习思考题

二、选择题

1.新华信正略钧策管理咨询公司类比动物界生灵的运动特性归纳出具有自然崇拜的象文化、(BCD)等四种典型的图腾企业文化。

A.牛文化 B.狼文化 C.鹰文化 D.羚羊文化

2.图腾,就是原始时代的人们把某种动物、植物或无生物当作自己的亲属、祖先或保护神,并以它的形象作为自己族群的标志或象征。图腾是一种(ABC)。

A.信仰 B.标志 C.象征 D.迷信 3.(B)代表人本型企业文化。

A.狼文化 B.象文化 C.羚羊文化 D.鹰文化 4.(C)型企业文化具有鲜明的识别性和排他性。A.内向型 B.市场型 C.外向型 D.稳健型 5.任正非把狼的优点总结为(BCD)。A.强壮的体魄 B.群体奋斗

C.敏锐的嗅觉 D.不屈不挠、奋不顾身的进攻精神

6.企业文化本质上是企业家文化,是优秀企业家(BCD)等综合素质的扩展和放大。A.地位 B.品质 C.才华 D.胆识

三、判断题

(√)1.具有图腾的企业通常是个性鲜明的企业,体现着其他企业难以模仿的行为模式和文化内涵,具有较强的对内凝聚力和对外冲击力。

(×)2.企业的内部凝聚力与外部竞争力成反比。

(√)3.从本质上看,企业图腾是企业个性的表现,企业个性是企业对于环境的选择性适应结果。

(×)4.图腾文化的前身就是企业文化,企业文化是企业图腾的展示。

(√)5.图腾不能等同于精神,有精神的企业不见得有图腾,有图腾的企业一般都有精神,而且,有时也有可能企业的图腾和精神不一致。

(√)6.企业图腾会压制员工个性的张扬。

(×)7.企业图腾文化是一个静态发展的概念,具有相对的稳定性。

(√)8.个性是就一个企业与其他企业相比而言,共性是就一个企业内部而言;后者是原因,前者是结果。

第九章 复习思考题

二、选择题

1.企业品牌文化通常具有一致性及以下(ABCD)特性。A.间接性 B.独特性 C.层次性 D.关联性

2.品牌行为文化是品牌营销活动中的文化表现,包括(BCD)等,是企业价值观、企业理念的动态体现。

A.生产行为 B.营销行为 C.传播行为 D.个人行为

3.品牌文化的主要作用是建立产品或服务与目标消费者之间的关系,因而它需要关注(BCD)问题。

A.品牌成熟度 B.品牌知名度 C.品牌美誉度 D.品牌忠诚度

4.品牌文化结构可分为三个层次,分别是(ABD)。A.物质层 B.行为层 C.浅显层 D.理念层

三、判断题

(√)1.品牌,不仅仅是商标或标志,它更是企业的一种象征。

(√)2.品牌最持久的含义是其价值、文化和个性,它们构成了品牌的实质。

(×)3.品牌是具体的,是顾客对产品一切感受的总和,灌注了顾客的情绪、认知、态度及行为。

(×)4.文化是品牌的载体,文化既是凝结在品牌上的企业精华,又是渗透到品牌经营全过程、全方位的理念、意志、行为规范和群体风格。

(√)5.企业文化与品牌文化二者既有区别又有联系。

(×)6.品牌文化的公众认知度代表品牌市场的深度,品牌文化的公众信任度代表品牌市场的广度。

(×)7.品牌文化是企业文化的根基,对企业文化产生重要影响。(√)8.企业文化是品牌文化的内涵与底蕴;品牌文化是企业文化的落脚点与归宿。(√)9.品牌文化主要建立在销售环节的基础之上,是一个完全开放的系统,主要面向企业外部现有或潜在的目标消费者,主体是物或可物化的存在。

第十章 复习思考题

二、选择题

1.一般而言,创新具有(ABCD)特点。A.创造性 B.风险性

C.高收益性 D.系统性和综合性

2.广义的企业制度包括从产权制度到企业的内部管理制度,如(ABCD)等各个方面。A.人事制度 B.财务制度 C.生产管理制度 D.领导制度

3.企业创新由制度创新、技术创新和(B)三者组成。A.体制创新 B.管理创新 C.机制创新 D.产品创新 4.企业文化的稳定性具有(B)。

A.绝对性 B.相对性 C.必然性 D.偶然性

三、判断题

(√)1.熊彼特认为,创新是一个经济范畴,而非技术范畴,它不是科学技术上的发明创造,而是指把已发明的科学技术引入企业之中,形成一种新的生产能力。

(√)2.企业创新是基本的、普遍的或者说典型的经济创新形态。

(×)3.制度创新为技术创新提供了物质条件,它推动了新一轮创新的形成。(√)4.先进的企业文化理念和先进的制度设计具有某种内在的一致性和相辅相成性。(√)5.创新思维指的是人的全部体力和智力都处于高度紧张状态的一种十分复杂的心理活动过程。

(×)6.企业文化源于社会文化又区别于社会文化,是一个宏观的社会文化。(×)7.企业文化是一个静态的概念,一经形成会在一个较长的时间内稳定不变。(√)8.推进创新实践,既要鼓励创新,更要宽容失败。(×)9.当一个企业在进行企业文化的选择时,最重要的考虑是这种选择是否有利于企业的创新。

(×)10.企业文化是市场运行的外在动力。

(×)11.企业文化只是价值观念之类的精神现象或者只是态度、心理、观念、感情之类纯而又纯的主观精神。

第十一章 复习思考题

二、选择题

1.狭义的企业制度,其内容大致可分为(ABCD)企业管理制度、企业人格化制度等方面。

A.企业契约制度 B.企业产权制度 C.企业治理结构 D.企业组织结构

2.影响企业制度创新的关键因素除社会的法律制度外,还有(ABCD)A.制度创新的预期收益 B.技术 C.制度创新的成本 D.企业文化

3.企业文化与企业制度的异质性主要表现在(ABCD)。A.表现形态不同 B.稳定性不同

C.作用方式不同 D.在企业战略目标实现中的作用不同 4.企业文化变革与企业制度创新的内在一致性主要表现在(ABCD)。A.目标一致性 B.相互依存性 C.相互适应性 D.相互补充性

5.企业文化作为企业经营管理活动中人性化的层面,更强调从(ABCD)等意义上去规范和约束员工的行为;

A.情感激励 B.道德感化 C.人际互动 D.舆论监督 6.(B)曾经说过:“有效的组织变革暗含着组织文化的变化。” A.埃德加·沙因 B.加勒思·摩根 C.彼得·圣吉 D.彼得·德鲁克

三、判断题

(√)1.企业制度是企业在一特定范围内的各种正式和非正式的规则的集合,它旨在约束企业及其成员追求效用最大化的行为。

(√)2.制度创新是指制度的创立、变更以及随着时间变化而被替代的方式。

(×)3.企业文化与企业制度存在着辩证统一关系,企业制度是形成企业文化的基础,企业制度是企业文化的必要补充。

(√)4.文化是柔性的,制度是刚性的,只有刚柔并济,管理才能显出成效。

(√)5.按照新制度经济学的观点,制度创新是人或组织所进行的用新制度替代旧制度的活动。

(×)6.企业制度是提高企业经营管理绩效的手段和目的,它的设计目标应体现在如何保证员工愉快高效地完成企业的经营目标上。

(√)7.企业文化是软环境,企业制度是硬约束。

(×)8.企业制度却是无形的,往往以契约、责任制、规章、条例、标准、纪律、指标等形式表现出来,通过刚性的约束将企业员工转化成利益共同体。

(×)9.企业文化对企业经营管理活动的作用和影响具有强制性。

(√)10.企业文化所重视的人不仅仅是个人,而是由个人组成的群体。(√)11.一种新的经济制度必然带来之与相适应的文化的更新。

第十二章 复习思考题

二、选择题

1.按创新对象的不同,可以把技术创新分为(BCD)类型。A.产品创新 B.造型创新 C.工艺创新 D.功能创新

2.企业技术创新的文化障碍重重,主要包括(ABCD)、制度障碍和技术创新成果保护缺失的障碍。

A.思想障碍 B.勇气障碍 C.人员素质障碍 D.企业精神障碍

3.一个充满创新精神的企业文化,除了具有接受模棱两可、容忍不切实际、外部控制少特征外,还应具有(ABCD)等特征。

A.接受风险 B.容忍冲突 C.注重结果甚于手段 D.强调开放系统

三、判断题

(×)1.技术创新客体是技术创新最活跃、最有创造能力的因素,处于关键地位,是技术创新的物质力量。

(√)2.企业精神文化主导企业技术创新的价值取向。

(×)3.技术创新系统是一个线性的创新网络,其要素的相互嵌套,你中有我,我中有你,组织相当复杂。

(×)4.技术创新主体是技术创新主体指向的目标,是技术创新的根本目的和动因,一切技术创新活动都由它引发。(√)5.企业是技术创新的主体。

(√)6.技术创新形成企业文化的核心,培育企业文化的灵魂,塑造企业文化的旗帜。(√)7.在企业技术创新的各类角色中,企业家占据着首要地位。

(√)8.企业物质文化表现为内部和外部两种形式。对外是以产品的质量、性能、价格、品牌、服务等为表现形式,对内则以营造环境、搭建平台为主要表现形式。

第十三章 复习思考题

二、选择题

1.管理创新是管理活动与创新活动的有机结合体,必然兼有管理与创新的双重特征,具体体现在(ABCD)。

A.风险性 B.破坏性 C.系统性 D.动态性 2.(BCD)是管理创新的原则。

A.创造性破坏原则 B.反向思维原则 C.交叉综合原则 D.加一加二原则

3.一般说来,管理创新的整合功能主要有资源整合、差异整合、要素整合及(BD)几种形式。

A.结构整合 B.内外整合 C.制度整合 D.战略整合 4.(ABCD)构成了企业管理创新的内容体系。A.管理观念的创新 B.管理组织的创新 C.管理方式的创新 D.管理模式的创新

三、判断题

(×)1.管理创新是一种自发性的随机事件,人们完全能够根据客观情况的变化和自身的实际,有计划、有步骤地开展管理创新活动。

(√)2.管理创新的实质是创立一种新的、更有效的资源整合和协调范式。

(√)3.管理创新的效应是双重的,它既可能产生积极的扩张效应,也可能产生消极的破坏效应。

(×)4.管理创新活动既像技术创新那样具有明确的终点,也像制度创新那样具有时代性、阶段性。

(√)5.许多优秀的企业往往具有相同的文化,如价值观、企业精神等。

(√)6.企业文化是一种重视人,以人为中心的企业管理方式,它强调要把企业建成一种人人都具有社会使命感和责任感的命运共同体。

(√)7.企业文化是因为人们主观上喜欢标新立异。

(√)8.一个公司历史上长期自然积累而成的文化,如果公司内外情况发生了根本性变化,也决不要改变它。

第三篇:继电保护课后部分习题答案

电力系统继电保护

张保会 尹项根主编

1.2继电保护装置在电力系统中所起的作用是什么? 答:继电保护装置就是指能反应电力系统中设备发生故障或不正常运行状态,并动作于断路器跳闸或发出信号的一种自动装置.它的作用包括:1.电力系统正常运行时不动作;2.电力系统部正常运行时发报警信号,通知值班人员处理,使电力系统尽快恢复正常运行;3.电力系统故障时,甄别出发生故障的电力设备,并向故障点与电源点之间、最靠近故障点断路器发出跳闸指令,将故障部分与电网的其他部分隔离。1.3继电保护装置通过哪些主要环节完成预定的保护功能,各环节的作用是什么? 答:继电保护装置一般通过测量比较、逻辑判断和执行输出三个部分完成预定的保护功能。测量比较环节是册来那个被保护电器元件的物理参量,并与给定的值进行比较,根据比较的结果,给出“是”、“非”、“0”或“1”性质的一组逻辑信号,从而判别保护装置是否应该启动。逻辑判断环节是根据测量环节输出的逻辑信号,使保护装置按一定的逻辑关系判定故障的类型和范围,最后确定是否应该使断路器跳闸。执行输出环节是根据逻辑部分传来的指令,发出跳开断路器的跳闸脉冲及相应的动作信息、发出警报或不动作。1.6线路上装设两组电流互感器,线路保护和母线保护应各接哪组互感器?

答:线路保护应接TA1,母线保护应接TA2。因为母线保护和线路保护的保护区必须重叠,使得任意点的故障都处于保护区内。1.8后备保护的作用是什么?

答:后备保护的作用是在主保护因保护装置拒动、保护回路中的其他环节损坏、断路器拒动等原因不能快速切除故障的情况下,迅速启动来切除故障。

2.6为什么定时限过电流保护的灵敏度、动作时间需要同时逐级配合,而电流速断的灵敏度不需要逐级配合?

答:定时限过电流保护的整定值按照大于本线路流过的最大负荷电流整定,不但保护本线路的全长,而且保护相邻线路的全长,可以起远后备保护的作用。当远处短路时,应当保证离故障点最近的过电流保护最先动作,这就要求保护必须在灵敏度和动作时间上逐级配合,最末端的过电流保护灵敏度最高、动作时间最短,每向上一级,动作时间增加一个时间级差,动作电流也要逐级增加。否则,就有可能出现越级跳闸、非选择性动作现象的发生。由于电流速断只保护本线路的一部分,下一级线路故障时它根本不会动作,因而灵敏度不需要逐级配合。

2.11在双侧电源供电的网络中,方向性电流保护利用了短路时电气量的什么特征解决了仅利用电流幅值特征不能解决的问题?

答:在双侧电源供电网络中,利用电流幅值特征不能保证保护动作的选择性。方向性电流保护利用短路时功率方向的特征,当短路功率由母线流向线路时表明故障点在线路方向上,是保护应该动作的方向,允许保护动作。反之,不允许保护动作。用短路时功率方向的特征解决了仅用电流幅值特征不能区分故障位置的问题,并且线路两侧的保护只需按照单电源的配合方式整定配合即可满足选择性。

2.12功率方向判别元件实质上是在判别什么?为什么会存在“死区”?什么时候要求它动作最灵敏? 答:功率方向判别元件实质是判别加入继电器的电压和电流之间的相位[cos(,并且根据一定关系+a)是否大于0]判别初短路功率的方向。为了进行相位比较,需要加入继电器的电压、电流信号有一定的幅值(在数字式保护中进行相量计算、在模拟式保护中形成方波),且有最小的动作电压和电流要求。当短路点越靠近母线时电压越小,在电压小雨最小动作电压时,就出现了电压死区。在保护正方向发生最常见故障时,功率方向判别元件应该动作最灵敏。

2.14为了保证在正方向发生各种短路时功率判别元件都能动作,需要确定接线方式及内角,请给出90°接线方式正方向短路时内角的范围。

答:(1)正方向发生三相短路时,有0°

(2)正方向发生两相短路,当短路点位于保护安装处附近,短路阻抗Zd《Zs时,0°

综合三相和各种两相短路的分析得出,当0°<的条件应为30°

<90°时,使方向继电器在一切故障情况下都能动作2.17在中性点直接接地系统中,发生接地短路后,试分析、总结:(1)零序电压、电流分量的分布规律;(2)负序电压、电流分量的分布规律;(3)正序电压、电流分量的分布规律。

答:(1)零序电压——故障点处零序电压最高,距故障点越远零序电压越低,其分布取决于到大地间阻抗的大小。零序电流——由零序电压产生,由故障点经线路流向大地,其分布主要取决于送电线路的零序阻抗和中性点接地变压器的零序阻抗,与电源点的数目和位置无关。(2)负序电压——故障点处负序电压最高,距故障点越远负序电压越低,在发电机中性点上负序电压为零。负序电流的分布取决于系统的负序阻抗。(3)正序电压——越靠近电源点正序电压数值越高,越靠近短路点正序电压数值越低。正序电流的分布取决于系统的正序阻抗。

2.23图2.59所示系统中变压器中性点全部不接地,如果发生单相接地,试比较故障线路与非故障线路中零序电流、零序电压、零序功率方向的差异。

答:零序电流:在非故障线路中流过的电流其数值等于本身的对地电容电流,在故障线路中流过的零序电流数值为全系统所有非故障元件对地电容电流之和。零序电压:全系统都会出现量值等于相电压的零序电流,各点零序电压基本一样。零序功率方向:在故障线路上,电容性无功功率方向为线路流向母线;在非故障线路上,电容性无功功率方向为母线流向线路。

3.1距离保护是利用正常运行与短路状态间的哪些电气量的差异构成的?

答:电力系统正常运行时,保护安装处的电压接近额定电压,电流为正常负荷电流,电压与电流的比值为负荷阻抗,其值较大,阻抗角为功率因数角,数值较小;电力系统发生短路时,保护安装处的电压变为母线残余电压,电流变为短路电流,电压与电流的比值变为保护安装处与短路点之间一段线路的短路阻抗,其值较小,阻抗角为输电线路的阻抗角,数值较大,距离保护就是利用了正常运行与短路时电压和电流的比值,即测量阻抗之间的差异构成的。3.2什么是保护安装处的负荷阻抗?

答:负荷阻抗是指在电力系统正常运行时,保护安装处的电压(近似为额定电压)与电流(负荷电流)的比值。因为电力系统正常运行时电压较高、电流较小、功率因数较高(即电压与电流之间的相位差较小),负荷阻抗的特点是量值较大,在阻抗复平面上与R轴之间的夹角较小。3.6在本线路上发生金属性短路,测量阻抗为什么能够正确反应故障的距离?

答:电力系统发生金属性短路时,在保护安装处所测量Um降低,Im增大,它们的比值Zm变为短路点与保护安装处之间短路阻抗Zk;对于具有均匀参数的输电线路来说,Zk与短路距离Lk成正比关系,即Zm=Zk=Z1Lk(Z1=R1+jX1,为单位长度线路的复阻抗),所以能够正确反应故障的距离。3.7距离保护装置一般由哪几部分组成?简述各部分的作用。

答:距离保护一般由启动、测量、振荡闭锁、电压回路断线闭锁、配合逻辑和出口等几部分组成,它们的作用分述如下:

(1)启动部分:用来判别系统是否发生故障。系统正常运行时,该部分不动作;而当发生故障时,该部分能够动作。通常情况下,只有启动部分动作后,才将后续的测量、逻辑等部分投入工作。

(2)测量部分:在系统故障的情况下,快速、准确地测定出故障方向和距离,并与预先设定的保护范围相比较,区内故障时给出动作信号,区外故障时不动作。

(3)振荡闭锁部分:在电力系统发生振荡时,距离保护的测量元件有可能误动作,振荡闭锁元件的作用就是正确区分振荡和故障。在系统振荡的情况下,将保护闭锁,即使测量元件动作,也不会出口跳闸;在系统故障的情况下,开放保护,如果测量元件动作且满足其他动作条件,则发出跳闸命令,将故障设备切除。(4)电压回路断线部分:电压回路断线时,将会造成保护测量电压的消失,从而可能使距离保护的测量部分出现误判断。这种情况下应该将保护闭锁,以防止出现不必要的误动。

(5)配合逻辑部分:用来实现距离保护各个部分之间的逻辑配合以及三段式保护中各段之间的时限配合。(6)出口部分:包括跳闸出口和信号出口,在保护动作时接通跳闸回路并发出相应的信号。3.8为什么阻抗继电器的动作特性必须是一个区域?

动保护中,通道中传送的是线路两端电流的信息,可以是用幅值、相角或实部、虚部表示的相量值,也可以是采样得到的离散值。在纵联电流相位差动保护中,通道中传送的是表示两端电流瞬时值为正(或负)的相位信息,例如,瞬时值为正半周时有高频信息,瞬时值为负半周时无高频信息,检测线路上有高频信息的时间,可以比较线路两端电流的相位。不同的通道有不同的工作方式,对于载波通道而言,有三种工作方式,即正常无高频电流方式、正常有高频电流方式和移频方式。对于光纤及微波通道,取决于具体的通信协议形式。

4.12输电线路纵联电流差动保护在系统振荡、非全相运行期间,会否误动,为什么?

答:系统振荡时,线路两侧通过同一个电流,与正常运行及外部故障时的情况一样,差动电流为量值较小的不平衡电流,制动电流较大,选取适当的制动特性,就会保证不误动作。非全相运行时,线路两侧的电流也为同一个电流,电流纵联差动保护也不误动作。

4.14为什么纵联电流差动保护要求两侧测量和计算的严格同步,而方向比较式纵联差动保护原理则无两侧同步的要求?

4.20什么是闭锁角,由什么决定其大小,为什么保护必须考虑闭锁角,闭锁角的大小对保护有何影响? 4.21什么是相继动作,为什么会出现相继动作,出现相继动作对电力系统有何影响? 答:在输电线路保护中,一侧保护先动作跳闸后,另一侧保护才能动作的现象称为相继动作。

随着被保护线路的增长,为了保证区外故障时不误动作,要求保护的闭锁角增大,从而使动作区域变小,内部故障时有可能进入保护的不动作区。由于在内部故障时高频信号的传输延时对于电流相位超前侧和滞后侧的影响是不同的,对于滞后的N侧来说,超前侧M发出的高频信号经传输延迟后,相当于使两者之间的相位差缩小,高频信号的间断角加大,有利于其动作,所以N侧是可以动作的;但对于超前的M侧来说,N侧发来的信号经延时后相对于加大了两侧电流的相位差,使M侧感受到的高频信号的间断角变得更小,有可能小于整定的闭锁角,从而导致不动作。为解决M端不能跳闸问题,当N侧跳闸后,停止发高频信号,M侧只能收到自己发的高频信号,间隔180°,满足跳闸条件随之跳闸。出现相继动作后,保护相继动作的一端故障切除的时间变慢。5.2何为瞬时性故障,何谓永久性故障?

答:当故障发生并切除故障后,经过一定延时故障点绝缘强度恢复、故障点消失,若把断开的线路断路器再合上就能够恢复正常的供电,则称这类故障是瞬时性故障。如果故障不能自动消失,延时后故障点依然存在,则称这类故障是永久性故障。

5.3在超高压电网中使用三相重合为什么要考虑两侧电源的同期问题,使用单项重合闸是否需要考虑同期问题?

答:三项重合闸时,无论什么故障均要切除三项故障,当系统网架结构薄弱时,两侧电源在断路器跳闸以后可能失去同步,因此需要考虑两侧电源同期问题;单相故障时只跳单相,使两侧电源之间仍然保持两相运行,一般是同步的;因此,单相重合闸一般不考虑同期问题。5.5如果必须考虑同期合闸,重合闸是否必须装检同期元件? 答:如果必须考虑同期合闸,也不一定必须装检同期元件。当电力系统之间联系紧密(具有三个以上的回路),系统的结构保证线路两侧不会失步,或当两侧电源有双回路联系时,可以采用检查另一线路是否有电流来判断两侧电源是否失去同步。5.12什么是重合闸前加速保护?

答:所谓前加速就是当线路第一次故障时,靠近电源端保护无选择性动作,然后进行重合。如果重合于永久性故障上,则在断路器合闸后,再有选择性的切除故障。5.13什么是重合闸后加速保护?

答:所谓后加速就是当线路第一次故障时,保护有选择性的动作,然后进行重合。如果重合于永久性故障上,则在断路器合闸后,再加速保护动作瞬时切除故障,而与第一次动作是否带有时限无关。6.1变压器可能发生哪些故障和不正常运行状态?它们与线路相比有何异同?

答:变压器故障可以分为油箱外和油箱内两种故障,油箱外得故障主要是套管和引出线上发生相间短路和接地短路。油箱内的故障包括绕组的相间短路、接地短路、匝间短路以及铁芯的烧损等。

(2)比率制动。

令差动电流为Id= I`1+I`2 制动电流为Ires=|(I`1-I`2)/2| 则比率制动式纵差保护的动作方程为 Id>K(Ires-Ires.min)+Id.min,当Ires>Ires.mim Id>Id.min,当Ires≤Ires.min

式中,Ires.min成为拐点电流;Id.min为启动电流;K为制动线斜率.7.4发电机的完全差动保护为何不反应匝间短路故障,变压器差动保护能反应吗?

答;发电机的完全差动保护引入发电机定子机端和中性点的全部相电流I1和I2,在定子绕组发生同相匝间短路时两侧电流仍然相等,保护将不能够动作。变压器匝间短路时,相当于增加了绕组的个数,并改变了变压器的变比,此时变压器两侧电流不再相等,流入差动继电器的电流将不在为零,所以变压器纵差动保护能反应绕组的匝间短路故障。8.2试述判别母线故障的基本方法。

答:(1)全电流差动原理判别母线故障。在正常运行以及母线范围以外故障时,在母线上所有连接元件中,流入的电流和流出的电流相等,或表示为∑Ipi=0;当母线上发生故障时,所有与母线连接的元件都向故障点供给短路电流或流出残留的负荷电流,按基尔霍夫电流定律,有∑Ipi=Ik(短路点的总电流)。

(2)电流相位差动原理判别母线故障。如从每个连接元件中电流的相位来看,则在正常运行以及外部故障时,则至少有一个元件中的电流相位和其余元件中的电流相位是相反的,具体说来,就是电流流入的元件和电流流出的元件这两者的相位相反。而当母线故障时,除电流等于零的元件以外,其他元件中的电流是接近同相位的。

8.6简述何谓断路器失灵保护。

答:所谓断路器失灵保护,是指当故障线路的继电保护动作发出跳闸脉冲,但其断路器拒绝跳闸时,能够以较短的时限切除与其接在同一条母线上的其他断路器,以实现快速后备同时又使停电范围限制为最小的一种后备保护。

第四篇:环境监测第二章部分习题答案

第二章 水和废水监测

3.对于工业废水排放源,怎样布设采样点?怎样测量污染物排放总量?

(1)在车间或车间处理设施的废水排放口布设采样点,监测第一类污染物;在工厂废水总排放口布设采样点,监测第二类污染物。

(2)已有废水处理设施的工厂,在处理设施的总排放口布设采样点。如需了解废水处理效果和调控处理工艺参数提供依据,应在处理设施进水口和部分单元处理设施进、出口布设采样点。

(3)用某一时段污染物平均浓度乘以该时段废(污)水排放量即为该时段污染物的排放总量。

4.水样有哪几种保存方法?试举几个实例说明怎样根据被测物质的性质选用不同的保存方法。

(1)冷藏或冷冻方法

(2)加入化学试剂保存法

加入生物抑制剂、调节pH、加入氧化剂或还原剂

如:在测定氨氮、硝酸盐氮、化学需氧量的水样中加入HgCl2,可抑制生物的氧化还原作用;测定氰化物或挥发酚的水样中加入NaOH溶液调pH至12,使之生成稳定的酚盐。

5.水样在分析测定之前,为什么要进行预处理?预处理包括哪些内容?

(1)被污染的环境水样和废(污)水样所含组分复杂,多数污染祖坟含量低,存在形态各异,共存组分的干扰等,都会影响分析测定,故需预处理。

(2)预处理包括悬浮物的去除、水样的消解、待测组分的浓缩和分离。

14.说明原子吸收光谱法测定金属化合物的原理,用方块图示意其测定流程。

(1)利用待测元素原子蒸汽中基态原子对光源发出的特征谱线的吸收来进行分析。

(2)

原子吸收光谱法测定金属化合物测定流程

光源—单色器—样品室—检测器—显示光源—原子化系统—分光系统—检测系统 16.石墨炉原子吸收光谱法与火焰原子吸收光谱法有何不同之处?两种方法各有何优缺点?

(1)石墨炉原子吸收光谱法测定,其测定灵敏度高于火焰原子吸收光谱法,但基体干扰较火焰原子吸收光谱法严重。

(2)火焰原子吸收光谱法温度高,准确度高,精密度低,石墨炉原子吸收光谱法温度较低,准确度低,精密度高。

18.怎样用分光光度法测定水样中的六价铬?

六价铬用二苯碳酰二肼分光光度法测定,总铬用原子分光光度法。19.试比较分光光度法和原子吸收光谱法的原理、仪器的主要组成部分及测定对象的主要不同之处。

(1)分光光度法是建立在分子吸收光谱基础上的分析方法,吸收峰峰值波长处的吸光度与被测物质的浓度之间的关系符合朗伯—比尔定律这是定量分析的基础。

原子吸收光谱法也称原子吸收分光光度法,简称原子吸收法。在一定实验条件下,特征光强的变化与火焰中待测基态原子的浓度有定量关系,故只要测得吸光度,就可以求出样品溶液中待测元素的浓度。

(2)分光光度法使用的仪器称为分光光度计,基本组成有光源、分光系统、吸收池、检测器及放大装置以及指示、记录系统。

原子吸收光谱法使用的仪器为原子吸收分光光度计或原子吸收光谱仪,它由光源、原子化系统、分光系统及检测系统四个主要部分组成。

(3)用分光光度法监测时,往往将被测物质转化成有色物质;原子吸收光谱法将含有待测元素的样品溶液通过原子化系统喷成细雾,并在火焰中解离成基态原子。

23.怎样采集和测定溶解氧的水样?说明氧电极法和碘量法测定溶解氧的原理。两种方法各有什么优缺点?

(1)可用采样容器直接采集,水样需充满采样容器,宜在现场测定,方法有碘量法和氧电极法。

(2)氧电极法利用产生的与氧浓度成正比的扩散电流来求出水样中的溶解氧。碘量法利用Na2S2O3滴定释放出的碘计算出溶解氧含量。

(3)碘量法测定DO准确,简便;水中氧化性物质、还原性物质、亚硝酸盐、Fe³﹢等会干扰溶解氧的测定。氧电极法适用于地表水、地下水、生活污水、工业废水和盐水中DO的测定,不受色度。浊度等影响,快速简便,可用于现场和连续自动测定,但水中Cl、SO2、H2S、NH3、Br2、I2等会干扰测定。

29.简述COD、BOD、TOD、TOC的含义;对同一种水样来说,它们之间在数量上是否有一定的关系?为什么?

⑴COD,即化学需氧量,指在一定条件下,水中易被氧化的还原性物质所消耗氧化剂的量,结果以氧的浓度(mg/L)表示。代表有机物的污染。

BOD,即生化需氧量,指在有溶解氧的条件下,好氧微生物在分解水中有机物的生物化学氧化过程中所消耗的溶解氧量。

TOC,即总有机碳,指以碳的含量表示水体中有机物总量的综合指标。

⑵它们在数量上没有特定的关系。因为COD以氧的浓度表示,和BOD一样,TOC则以碳的含量表示。

30.概述重铬酸钾法测定COD原理。

在强酸性溶液中,用定量的重铬酸钾在催化剂Ag2SO4存在下氧化水样中还原性物质(有机物),过量的以亚铁灵坐指示剂滴定,可计算出氧化有机物所耗的K2Cr2O7,继而算出COD。

因Cl-能被重铬酸钾氧化,并与Ag2SO4作用,可加入适量的Hg2SO4络合。

31.高锰酸盐指数和化学需氧量在应用上有何区别?二者在数量上有何关系?为什么?

(1)高锰酸盐指数是以高锰酸钾溶液为氧化剂测得的化学需氧量,化学需氧量是以重铬酸钾为氧化剂测得的化学需氧量,高锰酸盐指数常被作为地表水受有机物和还原性无机物污染程度的综合指标。

(2)化学需氧量和高锰酸盐指数是采用不同的氧化剂在各自的氧化条件下测定的,设有明显的相关关系。一般,重铬酸钾法的氧化率达90%,而高锰酸盐指数的氧化率为50%左右。

35.用方块示意气象色谱分析的流程,简述分析含有多组分有机化合物的原理;欲获得良好的分析结果,应选择和控制哪些因素或条件?

①供气系统—进料系统—分离系统—检测部分

不同物质在相对运动的两相具有不同的分配系数,当这些物质随流动相移动时,就在两相之间进行贩毒多次分配,使原来分配系数只有微小差异的各组分得到很好的分离,依次进入家侧器测定,达到分离、分析各组分的目的。

②选择色谱柱内径及柱长、固定相、气化温度及柱温、载气及其流速、进样时间和进样量等条件的选择。

36.用方块图示意气象色谱法测定水样中的氯苯类化合物的程序,为什么选择电子捕获检测器?

(1)供气—进样—分离—检测

(2)电子捕获检测器是一种分析痕量电负性(亲电子)有机化合物很有效的检测器,对卤素等有高响应值,对烷烃、烯烃等响应值很小。

第三章 空气和废气监测

6.直接采样法和富集采样法各适用于什么情况?怎样提高溶液吸收法的采样效率?

①当空气中的被测组分浓度较高,或者监测方法灵敏度高时,直接采集少量气样即可满足监测分析要求,可用直接采样法;当空气的污染物浓度比较低(10-9—10-6)需采用富集采样法对空气中的污染物进行浓缩。

②溶液吸收法的吸收效率主要取决于吸收速率和气样和吸收液的基础面积,选择效能好的吸收液可提高吸收效率;选用结构适宜的吸收管也可。

9.简述四氯汞盐吸收—副玫瑰苯胺分光光度法与甲醛吸收—副玫瑰苯胺风光光度法测定SO2原理的异同之处。影响方法测定准确度的因素有哪些?

(1)

①甲醛吸收—副玫瑰苯胺分光光度法原理:空气中SO2被甲醛缓冲溶液吸收后,生成稳定的羟基甲醛加成化合物,加入氢氧化钠溶液使加成化合物分解,释放出S02与盐酸副玫瑰苯胺反应,生成紫红色络合物,其最大吸收波长为577nm,用分光光度法测定。

注意事项:在测定过程中,主要干扰物为氮氧化物、臭氧和某些重金属元素。

②四氯汞盐吸收—副玫瑰苯胺分光光度法原理:空气中S02被四氯汞钾溶液吸收后,生成稳定的二氯亚硫酸盐络合物再与甲醛及盐酸副玫瑰甲胺作用,生成紫红色络合物,在577nm处测量吸光度。(2)相同点:首先都要用吸收液吸收空气中的SO2。都有紫红色络合物生成,都在波长577nm处测定吸光度。两种方法的灵敏度,准确度都很高。

不同点:前者样品采集后相对稳定,但操作条件要求较严格。后者吸收液(四氯汞钾吸收液)毒性较大。

10.简述用盐酸萘乙二胺分光光度法测定空气中的NOx的原理。用方块图示意怎样用酸性高锰酸钾溶液氧化法测定NO2、NO和NOx。

⑴原理:用无水乙酸、对氨基苯磺酸和盐酸萘乙二胺配成吸收液采样,空气中的NO2被吸收转变成亚硝酸和硝酸。在无水乙酸存在的条件下,亚硝酸与对氨基苯磺酸发生重氮反应,然后再与盐酸萘乙二胺偶合,生成玫瑰红色偶氮染料,其颜色深浅与气样中NO2浓度成正比,因此,可用分光光度法测定。

⑵酸性高锰酸钾氧化法流程

空气入口—显色吸收液瓶—酸性高锰酸钾溶液氧化瓶—显色吸收液瓶—干燥瓶—止水夹—流量计—抽气泵

11.以方块图示意用气象色谱法测定CO的流程,说明其测定原理。气象色谱法测定CO的流程

氢气钢瓶—减压阀—干燥净化管—流量调节阀—流量计—六通阀—定量管—转化炉—色谱柱—火焰离子检测器—放大器—记录仪

12.怎样用气象色谱法测定空气中的总烃和非甲烷烃?分别测定它们有何意义?

(1)===气象色谱法测定总烃和非甲烷烃的流程

氮气钢瓶—净化器—六通阀(带1mL定量管)—填充GDX-502担体的不锈钢柱—不锈钢螺旋空柱—火焰离子化检测器—氢气钢瓶—空气压缩机—放大器—记录仪

(2)污染环境空气的烃类一般指具有挥发性的碳氢化合物,常用总烃(包括甲烷在内的碳氢化合物)和非甲烷烃(除甲烷以外的碳氢化合物)表示。空气中的烃类主要是甲烷,但空气严重污染时,甲烷以外的烃类大量增加。甲烷不参与光化学反应,因此,测定非甲烷烃对判断和评价空气污染具有实际意义。

第五篇:中级微观经济学习题及部分答案

一、单项选择题(每题0.5分,共15分,将正确答案填入答题纸上)

1.有下列因素除哪一种外都会使需求曲线移动?(B)

a 消费者收入变化;

b 商品价格变化;

c消费者偏好变化; d 其他相关商品价格变化。

2.假定某耐用消费品的需求函数Qd=400-5P时的均衡价格为50,当需求函数变为Qd=600-5P时,(供给不变)均衡价格将(B)

a 低于50

b 高于50 c 等于50

d 不变

3.下列命题中哪个是规范经济学的命题?(A)

a.征税对中等收入家庭是不公平的 c.1982年8月政府把贴现率降到10%

b.1981年失业率超过9%

d.社会保险税的课税依据现已超过30000美元

4.当供求力量自由作用时,一次谷物歉收通过什么显示在市场上?(B)

a.政府规定的购买量限制

b.谷物价格上涨

c.劝说人们减少购买量的广告

d.谷物贸易量的增加

5.某月内,X商品的替代品的价格上升和互补品的价格上升,分别引起X商品的需求变动量为50单位和80单位,则在它们共同作用下该月X商品需求数量:(B)。

a.增加30单位

b.减少30单位

c.增加130单位

d.减少130单位

6.在完全竞争市场中,(C)。

a.消费者是价格接受者,而企业不是

b.消费者和企业都不是价格接受者

c.消费者和企业都是价格接受者

d.企业是价格接受者,而消费者不是

7.LAC曲线(A)。

a.当LMC<LAC时下降,而当LMC>LAC时上升

b.随LMC曲线下降而下降

c.随LMC曲线上升而上升

d.通过LMC曲线的最低点

8.一个企业在以下哪种情况下应该关闭?(A)

a.P<AVC

b.P<SAC

c.发生亏损时

d.SMC>MR 9.寡头垄断和垄断竞争之间的主要区别是(C)。

a.厂商的广告开支不同

b.非价格竞争的种类不同

c.厂商之间相互影响的程度不同

d.以上都不对

10.短期内,完全竞争厂商只能通过对(D)调整来实现最大利润。

a.生产规模

b.价格

c.全部生产要素

d.产量

11.不完全竞争市场中出现低效率的资源配置是因为产品价格(A)边际成本

a.大于

b.小于

c.

等于

d.大于或等于

12.当市场处于长期均衡状态时,向右下方倾斜的需求曲线相切于长期平均成本的最低点的左边,产品的价格等于生产的平均成本,产品产量较高但存在多余的生产能力,则该市场属于下列哪一类(B)。

a.完全垄断

b.垄断竞争

c.完全竞争

d.寡头垄断

13.总效用达到最大时(B)。

a 边际效用为最大;

b 边际效用为零; c 边际效用为正;

d 边际效用为负。14.劳动的边际产量曲线是(B)。

a.上升

b.先上升达最大值后下降

c.下降

d.先下降达最小值后上升

15.产量和价格的波动呈现“收敛性蛛网”的条件是(A)

a.供给弹性小于需求弹性

b.供给弹性等于需求弹性

c.供给弹性等于需求弹性

d.以上均正确

16.土地的供给曲线是一条(D)

a.向右上方倾斜的线

b.向右下方倾斜的线c.与横轴平行的线

d.与横轴垂直的线

17.MC曲线达到最低时(A)

a MP最大

b AVC最小

c

TC最大

d AC最小

18.当某人面对一张彩票时,如果是2121),则意味着这个人是属于下列哪一类人(A)

a.风险回避者

b.风险喜爱者

c.风险中立者

d.都不是

19.随着工资率的提高,如果具备下列条件(B),个人的劳动供给曲线就会向后弯曲.a.收入效应与替代效应同方向变动

b.收入效应大于替代效应

c.收入效应小于替代效应

d.以上都不对

20.在其他因素不变的情况下,某种正常商品的价格下降,将导致(A)

a 需求量增加;

b 需求量减少; c 需求增加;

d 需求减少;

21.下列哪个市场的垄断程度最强、竞争程度最弱,消费者的权益最易受到侵害?(A)a.完全垄断

b.垄断竞争

c.完全竞争

d.寡头垄断

22.均衡价格随着(C)

a. 需求和供给的增加而上升;b.需求减少和供给的增加而上升

c.需求的增加和供给的减少而上升;d.需求和供给的减少而上升

23.对低档物品来说,其需求曲线向右下方倾斜,意味着其(B)a.收入效应大于替代效用,总效应与价格成反方向变动

b.收入效应小于替代效用,总效应与价格成反方向变动

c.收入效应大于替代效用,总效应与价格成同方向变动

d.收入效应小于替代效用,总效应与价格成同方向变动

24.完全竞争企业在短期达到利润最大化的状态,实现了生产者均衡时,其盈利状况为(D)

a. 获得了最大的利润

b.利润等于零

c.最小的亏损

d.都可能

25.电力部门对一定用电量如1——100度实行低价,对增加的电力如101——200度实行高 价,厂商在确定价格时实行的价格歧视是(B)

a.一级价格歧视

b .二级价格歧视

c.三级价格歧视

d.垄断价格

26.政府对某类商品规定最高价格,如某些国家规定了房屋最高租金,其后果是(D)

a.过分旺盛的需求得到遏制

B.供给不足的现象消失

c.供过于求的现象加剧

d.供不应求的现象加剧

27.完全理性是指消费和厂商以利己为目的经济人,他们自觉按(A)原则行事。

a.个人利益最大化

b.资源最优配置

c.有利于经济发展

d.正的外部性

28.在囚犯的两难选择中,(C)。

a.双方独立依照自身利益行事,导致最好的结果

b.双方进行合作,得到了最好的结果

c.双方独立依照自身利益行事,导致最不利的局面

d.以上说法均不正确

29.如果人们对闲暇的需求增加,那么(D)

a.工资率下降,劳动的供给量会增加

b.工资率下降,劳动的供给量减少

c.工资率上升,劳动的供给量会增加

d.工资率上升,劳动的供给量减少

30.当在其他条件不变的情况下,企业内部各种生产要素按相同比例变化时所带来的产量的变化。这是指下列哪一种生产函数的规模(B)

a. 规模经济规律

b.规模报酬规律

c.适度规模

d.可变技术系数的生产函数

二、多选题(每题1分,共20分,将正确答案填入答题纸上)

1.在(BD)的假设条件下,微观经济分析的单个经济活动主体的行为才是符合理性的、一贯的,从而是可预料和可分析的。

a.机会成本

b.理性的经济人

c.边际效用递减

d.完全信息假设

2.市场均衡分为(AC)

a.局部均衡

b.特殊均衡

c.一般均衡

d.整体均衡

3.钢笔和墨水两用品的关系是(ACD)

a.互补商品

c.钢笔价格的上升与墨水的需求量成同方向的变动

b.替代商品

d.需求的交叉价格弹性为负值

4.消费者实现效用最大化的均衡点(AD)

a.是预算线与无差异曲线的切点

b.该均衡点有MRS12= P2 / P1

c.是预算线与无差异曲线的斜率相交的点

d.表示一定的预算约束下,为实现最大的效用消费者应该选择最优的商品组合 5.长期平均成本(LAC)曲线

(BD)。

a.是无数条短期边际(SMC)曲线的包络曲线

b.是无数条短期平均(SAC)曲线的包络曲线

c.表示厂商在长期内按产量平均计算的最大总成本

d.表示厂商在长期内在每一产量水平上可以实现的最小的平均成本

6.在MR=MC的均衡点上,厂商(BD)。

a.一定是盈利的b.如果是亏损的,一定是相对最小的亏损

c.如果是亏损的,一定是相对最大的亏损

d.如果是盈利的,一定是相对最大的利润

7.在短期内,生产要素投入可分为(AD)

a.不变投入

b.劳动

c.资本

d.可变投入 8.短期生产的第三阶段的产量曲线的特征为(ACD)

a.劳动的边际产量是负值

b.劳动的边际产量上升达到最大值

c.劳动的边际产量始终小于劳动的平均产量

d.劳动的总产量呈下降趋势量

9.下列何种厂商的供给曲线不能给出定义,因为在这几种情况下,价格和厂商的产出之间不存在唯一的关系(ABD)

a.垄断厂商

b.垄断竞争厂商

c.完全竞争厂商

d.寡头垄断厂商

10.寡头垄断厂商的产品是(AD)。

a.可以是同质的 b.可以是有差异的 c.必须是同质的 d.必须是有差异的 11.正常利润是(BC)。

a.经济利润的一部分

b.经济成本的一部分

c.隐含成本的一部分

d.以上都是

12.消费者剩余是(BD)。

a.消费过剩的产品

b.主观感受c.支出的货币的总效用

d.消费者买商品所得到的总效用大于货币的总效用

13.完全竞争要素市场的基本性质是:(ABD)

a.要素的供求双方人数很多

b.要素可以充分自由地流动

c.要素的区别比较小

d.要素供求双方都具有完全的信息

14.一个卡特尔要使利润极大,必须满足下列条件(BCD)

a.厂商间平均分配产量

b.厂商间有某种分配利润的制度

c.给每个厂商分配定量定额

d.使每一厂商的边际成本等于行业的边际收益 15.完全竞争厂商在长期均衡状态时的条件包括(ABCD)

a.短期边际收益等于短期边际成本

b.边际收益等于长期边际成本

c.边际收益等于平均收益等于价格

d.平均收益等于长期和短期平均成本

e.平均收益等于长期平均成本但小于短期平均成本

16.以下正确的是(AC)

a.劳动供给曲线具有一段向后弯曲的部分

b.随着工资的上升,为较高的工资吸引,劳动供给量增加

c.工资上涨对劳动供给的吸引力是有限的d.只要工资上涨,劳动供给量就会增加

17.不同商品的需求价格弹性是不同的,下列哪些会决定某商品需求弹性的大小(ACDE)a.有无替代品

b 供给量的大小

c.在消费支出中的比例

d.生活的必需程度

e.时间

18.经济学家认为与完全竞争市场相比,垄断市场的经济效率最低,这个结论的依据是垄断市场(CE)

a.产量高

b.价格高

c.社会福利的损失

d.生产成本低

e.寻租

19.以下哪项是青年农民小周进城打工的机会成本(BCD)

a 继续上学获得人力资本提升的净收益

b 在家务农所获得的净收益

c 往返家里和城市所花的路费

d 学费

20.从长期看,如果厂商的生产函数中,那么厂商(BCD)a.长期平均成本递增;

b.长期平均成本递减;

c.规模收益递增

d.规模报酬递增。

三、名词解释(每题3分,共15分,将正确答案填入答题纸上)

1、规模经济

2、边际替代率

3、市场均衡

4、价格歧视

5、恩格尔定律

四、计算题(每题5分,共10分,将正确答案填入答题纸上)

1、假定某消费者的效用函数为U=X10.5 X20.5,两商品的价格分别为P1 ,P2,消费者的收入为M。分别求该消费者关于商品1和商品2的需求函数。

2、已知某垄断厂商的成本函数是TC=0.6Q2-+3Q +2, 反需求函数为P=8 -0.4Q 求:(1)该厂商实现利润最大化时的产量、价格、收益和利润。(2)该厂商实现收益最大化时的产量、价格、收益和利润。(3)比较(1)和(2)的结果

下载密码习题及部分参考答案word格式文档
下载密码习题及部分参考答案.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    会计电算化习题答案(理论部分)

    初级会计电算化 一、单项选择 1.在会计电算化条件下,下列表述中,正确的是( B )。 A.发现已经审核通过的记账凭证有错误的,应当直接修改记账凭进 B.发观已经审核通过的记账凭证......

    电力系统继电保护课后部分习题答案

    1 绪论 1.1电力系统如果没有配备完善的继电保护系统,想象一下会出现什么情景? 答:现代的电力系统离开完善的继电保护系统是不能运行的。当电力系统发生故障时,电源至故障点之间......

    大学生心理健康教育部分习题答案

    心理学学科的发展迄今是的局面。 A.稳步向前 B.曲折坎坷 C.百花齐放 D.停滞不前 我的答案:C 2. [单选题] 心理学是在模式下研究人的问题的。 A.简单 B.健康 C.通约 D.一般 我......

    c语言备考习题及部分答案

    一、 判断题 1. 格式字符%md中的m不能为负。( × ) 2. 实际上,可以用顺序、分支、循环三种结构构造任何算法。 3. printf("%d",sizeof(1234));其结果是4。( ×) 4. 在C语言......

    唯物史观部分习题

    唯物史观部分习题 一、单项选择题 1、人类全部社会关系中,最基本的关系是 A、生产关系B、血缘关系C、思想关系D、法律关系 2、社会运动的物质基础是 A、自然环境B、阶级关系......

    夹具部分习题

    第六章思考题与习题 • 什么是机床夹具?它包括哪几部分?各部分起什么作用? • 什么是定位?简述工件定位的基本原理。 • 为什么说夹紧不等于定位? • 限制工件自由度与加工要求......

    会计部分习题

    2002年5月2日,企业持所收取的出票日期为3月23日、期限为6个月、面值为110000元的不带息上商业承兑汇票一张到银行贴现,假设该企业与承兑企业在同一票据交换区域内,银行年贴率为......

    西华大学机械设计基础习题部分答案

    第二章 1. 解:等效机构运动简图如下: 根据等效图,n7,PL9,PH1。故 (2PlPH)37(291)2F3n因为自由度数与原动件同数相,所以该机构具有确定的运动。 2.(c)n = 6 ,pl = 7 ,ph = 3 F3n2PlPh362731......