第一篇:上海交大网络安全第二次作业
Assign 2p-q +1 Probability =(Zn- Zn* )/Zn =(p+q-2)/(n-1)9.In the description of possible defense against Man-in-the-Middle Attack [Kaufman §6.4.2, 3], it stated that encrypting the Diffie-Hellman value with the other sides’s public key shall prevent the attack.Why is this case assumption that an attacker can encrypt whatever it wants with the other sides’ public key? *Kaufman §6.2+
(10 points)
在描述defense against Man-in-the-Middle Attack这种可能性时,它说用另外种方面的普通密码加密这个Diffie-Hellman值可以预防这方面的攻击。为什么一个攻击可以用另一方面的普通密码加密任何它想要的呢? 答:普通密码加密这个Diffie-Hellman值,可以得知该文件的加密密码方式,从而找出规律。对其进行解密。所以才有此说法
10.In modular arithmetic, why must the operand x be relatively prime with the modulus n in order for x to have a unique multiplicative inverse?
(10 points)在模运算中,为什么一定要把操作数x设置成模数的相关初始值,是为了让x有一个唯一的乘法倒数吗? 答:并非如此。
第二篇:上海交大继续教育会计学第二次作业
第二次作业
(本次作业涉及第3-5章内容,请学习教材第3-5章或第3-5章课件讲义后完成本次作业。可先在word中完成全部作业,然后复制在提交网页上。)
一、单项选择题
1.会计凭证按其填制的程序和用途的不同,可分为(B)。A.单式凭证和复式凭证 B.原始凭证和记账凭证 C.一次凭证和累计凭证 D.收款凭证和付款凭证
2.下列账户的明细账采用的账页适用于三栏式账页的是(B)。A、原材料 B、应收账款 C、管理费用 D、销售费用 3.财产物资明细账一般适用(C)。
A、多栏式明细账 B、三栏式明细账 C、数量金额式明细账 D、以上都不是
4.在下列会计报表中,属于反映企业财务成果的报表是(B)。A.资产负债表 B.利润表 C.所有者权益变动表 D.现金流量表 5.资产负债表的编制基础是(D)。A.试算平衡 B.记账规则
C.收入-费用=利润 D.资产=负债+所有者权益 6.会计主体假设规定了会计核算的(B)。A 时间范围 B 空间范围 C 期间费用范围 D 成本开支范围
7.2002年3月20日采用赊销方式销售产品60 000元,6月20日收到货款存入银行。按权责发生制核算时,该项收入应属于(A)。A 2002年3月 B 2002年4月 C 2002年5月 D 2002年6月 8.建立货币计量假设的基础是(D)。A 币值变动 B 人民币 C 记账本位币 D 币值不变 9.我国会计核算中的货币资金指的是(D)
A.库存现金 B.银行存款
C.有价证券 D.库存现金、银行存款及其他货币资金 10.下列各项不属于其他货币资金的是(D)A.银行本票存款 B.存出投资款 C.信用卡存款 D.有价证券
二、多项选择题
1.专用凭证包括(ABE)。
A.收款凭证 B.转账凭证 C.一次凭证 D.累计凭证 E.付款凭证
2.明细分类账可以根据(AB)登记。A、原始凭证 B、记账凭证 C、科目汇总表 D、经济合同 E、日记账记录
3.明细分类账的账页格式一般有(ABC)。A、三栏式 B、数量金额式 C、多栏式 D、两栏登记式 E、T型账户式
4.在账簿记录中,红笔只能适用(ABC)。A、错账更正 B、冲账 C、结账 D、登账 E、重要事项记录
5.多栏式明细账的账页格式一般适用于(BCD)进行的明细核算。A、资产类账户 B、收入类账户 C、费用类账户 D、成本类账户 E、所有者权益类
6.利用资产负债表的资料,可以了解(ABCD)。
A.企业资产数额和分布情况 B.债权人和所有者权益及其构成情况 C.企业财务实力 D.企业短期偿债能力 E.企业盈利能力
7.企业在组织会计核算时,应作为会计核算的基本假设是(ABCE)。A 会计主体 B 持续经营 C 货币计量 D 会计原则 E 会计分期
8.根据权责发生制原则,下列各项中应计入本期的收入和费用的是(AD A 本期销售货款收存银行 B 上期销售货款本期收存银行 C 本期预收下期货款存入银行 D 计提本期固定资产折旧费 E 以银行存款支付下期的报刊杂志费
9.下列项目应包括在资产负债表“货币资金”项目中的是(ABCDE)A.银行汇票存款 B.信用证保证金存款
C.库存现金 D.在途货币资金 E.存出投资款 10.其他货币资金包括(BDE)A.银行存款 B.外埠存款)。C.备用金 D.存出投资款 E.信用卡存款
三、业务题
1、某企业2011年12月发生下列经济业务:
(1)销售产品70 000元,其中30 000元已收到存入银行,其余40 000元尚未收到。(2)收到现金800元,系上月提供的劳务收入。(3)用现金支付本月份的水电费900元。(4)本月应计劳务收入1 900元。
(5)用银行存款预付下房租18 000元。(6)用银行存款支付上月份借款利息500元。(7)预收销售货款26 000元,已通过银行收妥入账。(8)本月负担年初已支付的保险费500元。
(9)上月预收货款的产品本月实现销售收入18 000元。(10)本月负担下月支付的修理费1 200元。
要求:1.按收付实现制原则计算12月份的收入、费用。
2.权责发生制原则计算12月份的收入、费用。(不必编制会计分录)
答:
1.收付实现制:收入
=30000+800+26000=56800元
费用=900+18000+500=19400元
1.权责发生制:收入
=70000+1900+18000=89900元 费用=900+500+1200=2600元
2、某企业2008年4月发生经济业务如下:
(1)4月2日,出纳员开出现金支票3 000元,补充库存现金。(2)4月4日,财审部报销办公用品款,以现金支付160元。(3)4月7日,李某出差预借差旅费1000元,以现金支付。
(4)4月17日,由当地银行汇往B市某银行临时采购货款40 000元。(5)4月18日,李某出差回来,报销差旅费850元。
(6)4月20日,在B市购买原材料,增值税专用发票注明价款30 000元,增值税额5 100元,材料尚未运到。转回临时采购账户剩余存款。要求:根据上述业务编制会计分录。答:
(1)借:库存现金 3000 贷:银行存款 3000(2)借:管理费用 160 贷:库存现金 160(3)借:其他应收款 1000 贷:库存现金 1000(4)借:其他货币资金—外阜存款 40000 贷:银行存款 40000(5)借:管理费用 850 库存现金 150 贷:其他应收款 1000(6)借:材料采购 30000 应交税费—应交增值税 5100 银行存款 4900 贷:其他货币资金—外阜存款 40000
第三篇:上海交大_电子商务第二次作业(精选)
第二次作业 一.术语解释
EDI:EDI是一种在公司之间传输订单,发票等作业文件的电子化手段。它通过计算机通信网络将贸易,运输,保险,银行业和海关行业信息,用一种国际公认的标准格式,实现各有关部门或公司与企业之间的数据交换与处理,并完成以贸易为中心的全过程。二.填空题
RFID电子标签是一种把天线和IC封装到塑料基片上的新型无源电子卡片,具有数据存储量大,(无线无源),小巧轻便,使用寿命长,防水。防磁和安全防伪等特点,RFID是未来几年代替条形码走进(物联网)时代的关键技术之一。三:简答题
简述数据库管理系统(DBMS)的功能。答:DBMS一般具有一下功能:
1.数据库定义功能,对数据库的结构进行描述,包括外模式,模式,内模式的定义,数据库完整性的定义,安全保密定义和存取路径的定义。
2.数据操纵功能,它提供用户对数据的操纵功能,实现对数据的检索,插入,修改和删除。3.数据库运行管理,这是指DBMS运行控制和管理功能。
4.数据组织,存储和管理功能,DBMS要分类,组织,存储和管理各种数据,包括数据字典,用户数据,存储路径等。
5.数据库的建立和维护功能,它包括数据库的初始建立,数据的转换,数据库的转储和恢复,数据库的重组织和重构造,以及性能检测分析等功能。
6.其他功能,它包括DBMS与网络中其他软件系统的通信,与另一个DBMS或文件系统的数据转换功能,以及异构数据库之间的互访和互操作功能等。
第四篇:2014年9月份考试网络安全第二次作业
2014年9月份考试网络安全第二次作业
一、判断题(本大题共100分,共 40 小题,每小题 2.5 分)
1.Hash函数是公开的,对处理过程不用保密。
2.在对称密码体制的密钥的分配中,KDC必需是可信任的。()
3.入侵检测是一种被动防御。()
4.IPSec是一个协议簇。()
5.相对身份认证而言,访问控制其实不是必需的。()
6.证书中只包含密钥信息。()
7.CIDF是一套规范,它定义了IDS表达检测信息的标准语言以及IDS组件之间的通信协议。()
8.口令认证是一种安全的认证方式。()
9.攻击系统可以分为针对操作系统的攻击、针对应用软件的攻击、针对网络的攻击三个层次。()
10.TLS是IP层协议。()
11.RSA不可以用于身份认证。()
12.状态检查技术的安全性不是很高。()
13.SSL加密整个通信信道,而S-HTTP则分别加密每条消息。()
14.DES是PGP中的加密算法。()
15.可用性是指保障信息资源随时可提供服务的特性,即授权用户根据需要可以随时访问所需的信息。
16.证书中心(CA)是参与SET协议的实体。()
17.RSA不可以用于身份认证。()
18.一般情况下,允许HTTP的出站服务;入站的HTTP联接,一般不允许其通过。()
19.屏蔽路由器防火墙安全性足够。()
20.进行入侵检测的软件与硬件的组合便是入侵检测系统。()
21.认证是防止主动攻击的重要技术。()
22.混合型IDS能够同时分析来自主机系统的审计日志和网络传输的数据包。()
23.屏蔽子网防火墙安全性较高。()
24.SHA是迭代型的散列函数。()
25.访问一种资源就是从这个资源中获得信息、修改资源或利用它完成某种功能。
26.使用IMAP协议浏览邮件也是可以的。()
27.一般情况下,若提供出站的FTP服务,要采用正常模式,使用代理;若采用PASV模式,则只需经过屏蔽路由器即可。()
28.NAT可以隐藏内部网络的IP地址。()
29.基于对称密码体制的密钥分配算法中,通信双方无需与KDC有共享密钥。()
30.AH提供加密服务。()
31.状态信息是控制新的通信联接的最基本的因素。()
32.客体级别一般可分为:绝密级(Top Secret)、秘密级(Secret)、机密级(Confidential)、无密级(Unclassified)。()
33.Kerberos协议使用了对称密码技术。()
34.层次结构模型可以描绘为一棵倒挂的树。()
35.基于误用检测的IDS不需要一种知识库。()
36.卡用户发送商家的报文包含给商家的订购信息与给银行的支付信息。()
37.S/Key协议使用了散列函数。()
38.视网膜图样验证是一种非常高校的身份认证技术,已在军事和银行系统中采用,但其成本比较高。()
39.基于贝叶斯网络(Bayesian Network)异常检测方法是一种效果不好的检测方法。()
40.代理服务在透明性方面比包过滤强。()
答案:
一、判断题(100分,共 40 题,每小题 2.5 分)
1.√ 2.√ 3.× 4.√ 5.× 6.× 7.√ 8.× 9.√ 10.× 11.×
12.× 13.√ 14.× 15.√ 16.√ 17.× 18.√ 19.× 20.√ 21.×
22.√ 23.√ 24.√ 25.√ 26.√ 27.√ 28.√ 29.× 30.× 31.√
32.√ 33.√ 34.√ 35.× 36.√ 37.√ 38.√ 39.× 40.×
第五篇:上海交大 船舶结构设计第二次作业
《船舶结构设计》作业2
1.论述船体总强度第二次近似计算的过程。
从折减系数的计算中可以看到,折减系数的大小与总纵弯曲压应力值有关,而总纵弯曲压应力的大小又与构件的折减系数有关,因此总纵弯曲应力的计算必定是个逐步近似的过程。当然,若总纵弯曲压应力均未超过板的临界应力,则不必进行折减计算,可直接按第一次近似总纵弯曲应力值进行强度校核。
在船体板的稳定性检验后,若有构件失稳,则须按前述相应公式计算折减系数,并进行失稳构件的面积折减。接着,进行总纵弯曲应力的第2次近似计算。
对折减构件i的剖面积的修正值为:
式中i需进行折减的剖面积; ϕi-按第1次近似总纵弯曲应力确定的折减系数。于是所有需折减的构件,其折减面积、折减静矩和折减惯性矩总和分别为
折减后剖面总面积、总静矩和总惯性矩分别为:
修正后的船体剖面中和轴至参考轴的距离为:
剖面惯性矩为:
任一构件至中和轴的距离为:
任一构件第2次近似计算总纵弯矩应力为:
如果第2次近似计算的总纵弯曲应力与第1次近似计算值相差不大于5%,则可用第2次近似计算值进行总纵强度校核,否则必须进行第3次近似计算。
此时,可以用第2次近似计算的结果、和作为计算的基础;构件折减系数仍按上述公式确定,但应取第2次近似计算所得的应力作为1A1B1Ciσ;折减构件的面积修正量为)(iiiAϕϕ−′′Δ,其中iϕ′、iϕ分别为按第2次及第1次近似计算结果确定的折减系数;其余各项计算与第2次近似计算完全一样。
2.简述闭式剖面剪应力的计算方法。
为了保证型材有足够的强度,必须使翼板的最大正应力和腹板上的最大剪应力小于许用应力,即:
式中:M,N为作用于剖面的弯矩及剪力,W1为最小剖面模数,I 为型材剖面对中和轴的惯性矩,S为剖面中和轴以上或以下的剖面积对中和轴的静矩,t为型材腹板的厚度。
为此,首先要建立型材剖面要素与剖面几何尺寸之间的关系式 设参考轴O’-O’取在小翼板厚度中点的轴线上。利用剖面特性计算的移轴
定律,剖面中和轴至参考轴的距离为:
剖面对中和轴的惯性矩为:
将式(3.1)代入上式得