2013年监督工程专业课程作业二

时间:2019-05-14 20:41:34下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《2013年监督工程专业课程作业二》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《2013年监督工程专业课程作业二》。

第一篇:2013年监督工程专业课程作业二

11、《卓越绩效评价准则》国家标准不是对组织进行符合性评价的工具(×)。

12、《卓越绩效评价准则实施指南》国家标准规定了组织卓越绩效的评价要求(√)。

13.领导条款主要包括高层领导的作用和公益支持两大部分(×)。

14、战略策划时应与组织的价值观发展方向和面临的挑战协调一致(√)。

15、组织确定顾客群和细分市场的目的是为了销售方便(×)。

16、组织应在分析各种需求与员工现有能力的基础上,根据技术规划制定员工的教育、培训计划(√)

17、组织管理运作系统的基础是测量、分析与改进(×)。

18、卓越绩效评价应首先了解组织的经营环境和所面临的战略挑战,识别组织的关键过程(√)。

19、卓越绩效评价准则中领导三角是指经营结果、战略、领导(×)。

20、卓越绩效评价准则包括领导,战略,顾客与市场,资源,过程管理,测量、分析和改进,经营结果七部分(√)。

第二篇:2011专业课程 作业二

2011年专业课程作业二

2、简述城市交通规划包含的主要内容。

答:城市交通规划因规划时间的长短不同可分为城市交通发展战略规划、城市交通综合网络规划和交通近期建设规划。

(1)城市交通发展战略规划的主要内容

城市交通发展战略规划是城市交通的远景指导性规划,规划年限宜长,一般在20-50年,规划有地范围也宜适当大一些,以满足将来城市发展需要,城市交通发展战略规划的重点在于新的交通政策,交通战略,新的道路网或对现有设施的重大改造等。因此主要应解决以下问题:

1)远景交通发展目标及水平;

2)远景城市交通方式及交通结构;

3)远景城市道路综合网络主骨架布局;

4)远景城市对外交通和市内客货运输设施的选址用地规模;

5)实施城市效验规划过程中的重要技术经济对策;

6)有关交通发展政策和交通需求管理政策的建议。

(2)城市交通综合网络规划

城市交通综合网络规划是城市交通的中长期建设规划,规划年限一般为5-20年,规划有地范围与城市总体规划有地范围一致。城市交通综合网络规划应解决以下问题:

1)中长期城市交通方式及交通结构;

2)中长期城市道路网络布局;

3)城市公共交通系统各种交通的衔接方式,大型公共换乘枢纽和公共交通站设施的分布和用地范围;

4)各级城市道路红线宽度、横断面形式、主要交叉口的形式和用地范围,广场、公共停车场、桥渡的位置及用地范围;

5)大运量轨道交通可行性分析及客流预测;

6)综合网络方案的技术经济评价;

7)分期建设及交通建设项目排序的建议。

(3)城市交通近期建设规划

城市交通近期建设规划是城市交通的近期建设规划,一般为1-5年。规划用地范围一般为适当扩大后的建成区,通常情况下,城市交通近期建设规划不单独进行,而是在城市交通综合网络规划或城市交通发展战略规划的基础上进行。城市交通近期建设规划一般包括以下内容:

1)现状交通网络评估;

2)现状交通网络的完善计划(项目划分及优先排序);

3)道路交通建设项目方案设计;

4)阻塞路段、交叉口的交通改造方案;

5)近期大型建设项目的可行性分析;

6)建设资金筹措;

7)建设计划的技术经济评价。

第三篇:2012年汽车工程专业专业课程作业二(权威)

专业课程作业二

4、简述汽车自动变速器的基本结构和工作原理。

答:

⑴自动变速器的基本结构:由液力变矩器、行星齿轮传动机构、液压系统、电子控制系统、手控连杆机构和变速器壳体六大部分组成。

⑵自动变速器的工作原理:当车速或发动机负荷发生变化时,换档执行机构在液压控制装置作用下,通过操纵固定行星齿轮装置中不同传动元件,改变动力传递路线及变速比从而实现换档。

5、简述汽车电子控制防抱死制动与驱动防滑系统的结构和工作原理。

答:

⑴汽车电子控制防抱死制动系统的结构和工作原理

①汽车电子控制防抱死制动系统的结构:由车轮转速传感器、ECU、制动压力调节装置和报警灯等组成。制动压力调节装置主要是由调压电磁阀总成、电动泵总成和储液器组成。

②汽车电子控制防抱死制动系统的工作原理:四个车轮各有一个传感器,检测车轮速度的变化,并将其信号输送给电控单元,电控单元将送来的信号处理后发出控制指令给液压调节器。电控单元是ABS系统的控制中心;液压调节器是ABS系统的执行控制装置。通常情况下,只要制动系统在制动过程中车轮没有被抱死的迹象,ABS系统是不工作的,制动主缸中的制动液可以直接通过液压调节器进入制动工作缸产生制动力。如果车轮快要抱死,ABS系统中的电控单元就会从 1

车轮传感器发出的转速信号的变化中判断出来,同时向液压调节器发出控制指令。此时,液压调节器控制着制动工作缸中液压力随着刹车状况的变化而迅速变化,并始终将车轮的滑移率控制在20%左右。这样就尽量发挥了制动系统的制动力而使车轮又不被完全抱死,最大限度地保证了制动时汽车的安全性,并缩短了制动距离。

⑵汽车驱动防滑系统的结构和工作原理

①驱动防滑系统的结构:由传感器、电子控制模块(ECU)、执行器、驱动车轮制动器等组成。

②驱动防滑系统的工作原理:通过减小节气门开度降低发动机功率充分发挥发动机动力性,控制滑移率而使车轮防止打滑。

6、简述汽车电子控制悬架系统的结构和工作原理。

答:

⑴汽车电子控制悬架系统的结构:主要由弹性元件(空气弹簧或油气弹簧)、变阻尼减振器、传感器与开关、电子控制单元ECU、悬架控制执行器等组成。传感器和开关主要包括:车速传感器、节气门传感器、车高传感器、转向角传感器、加速度传感器及控制模式开关等。

⑵汽车电子控制悬架系统的工作原理:传感器和开关给控制单元ECU提供输入信号。控制单元根据各个传感器送来的信号经过运算分析后,向悬架执行元件发出指令信号,使执行元件产生一定的机械动作,改变悬架的刚度、阻尼系数和车身高度,使车辆在行驶过程中具有良好的平顺性和操纵稳定性。

第四篇:2011年专业课程作业二

2011年专业课程作业二

填空题:

7.液滴越小,饱和蒸汽压越(大),而液体中的汽泡越小,汽泡内液体的饱和蒸气压越(小).

8.液体在毛细管中上升的高度反比于(毛细管半径).

简答题:

9.水与油不互溶,为何加入洗衣粉后即生成乳状

答:乳状液是指一种或多种液体分散在另一种与它不相溶的液体中的体系,通常把乳状液中以液珠形式存在的那一个相称为内相(也叫分散相,或不连续相)另一相则称为外相(也叫分散介质或连续相)大多数优良的洗涤溶液均具有较低的表面张力。根据固体表面润湿的原理,对于一定的固体表面,液体表面张力越偏低,润湿性能越好。润湿是洗涤过程的初步,有利于润湿,才有可能进一步起洗涤作用。此外,较低的表面张力和固液界面张力有利于液体油污的去除,有利于油污的乳化加溶作用,因而有利于洗涤。阳离子表面活性剂虽然有比较低的表面张力,表面活性也比较好,但在多数情况下,吸附于固体表面,使固体表面疏水,不易润湿,易粘附油污,还有反洗作用,故其通常不宜作为洗涤剂组分,这是对带负电的污垢而言的。不管油污多少,乳化作用在洗涤过程中总是相当重要的。具有高表面活性的表面活性剂,可以最大限度地降低油水界面张力,只要很小的机械功即可乳化。降低界面张力的同时,发生界面吸附,有利于乳状液的稳定,油污质点不再沉积于固体表面。洗衣粉是具有高表面活性的表面活性剂,洗衣粉、油、水一起震荡时,使原来的铺展油膜逐渐蜷缩成油珠,油相和水相都被裂成液滴,洗衣粉吸附在液滴的界面上,形成坚固的保护膜,同时在揉搓和搅拌下降低液能降低水的表面张力,使水分子易于渗透到织物组织中去。只要很小的机械功即生成乳状液。

10.两块平板玻璃在干燥时,叠放在一起很容易分开。若此间放些水,再叠放在 一起,使之分开却很费劲.这是什么原因?

答:因为玻璃表面不是完全平整,两块干燥玻璃之间有缝隙,就有空气,水能润湿玻璃,所以在两块玻璃之间水层的四周皆呈凹液面,凹液面处产生一指向空气的附加压力,附加压力的作用是使两块玻璃的内外两侧受压不等,与水接触的内侧压力较小,与空气接触的外侧所受压力较大,故水层周围凹液面处的附加压力使两块玻璃更难分开。

第五篇:初级专业课程作业

1、物理安全主要包括哪些内容?

答:物理安全包括实体安全和环境安全,它们都是研究如何保护网络与信息系统 理设备,主要涉及网络与信息系统的机密性、可用性、完整性等属性。物理安

技术则用来解决两个方面的问题,一方面是针对信息系统实体的保护;另一方

针对可能造成信息泄漏的物理问题进行防范。因此,物理安全技术应该包括防、防火、防静电、防雷击、防信息泄漏以及物理隔离等安全技术,另外,基于

理环境的容灾技术和物理隔离技术也属于物理安全技术范畴。

2、如何预防电磁泄漏?

答:防电磁信息泄漏的基本思想主要包括三个层面,一是抑制电磁发射,采取各种措施减小“红区”电路电磁发射;二是屏蔽隔离,在其周围利用各种屏蔽材料使红信号电磁发射场衰减到足够小,使其不易被接收,甚至接收不到;三是相关干扰,采取各种措施使相关电磁发射泄漏即使被接收到也无法识别。

3、物理隔离与逻辑隔离的区别是什么?

答:所谓“物理隔离”是指内部网不直接或间接地连接公共网。物理隔离的目的是保护路由器、工作站、网络服务器等硬件实体和通信链路免受自然灾害、人为破坏和搭线窃听攻击。只有使内部网和公共网物理隔离,才能真正保证内部信息网络不受来自互联网的黑客攻击。此外,物理隔离也为内部网划定了明确的安全边界,使得网络的可控性增强,便于内部管理。逻辑隔离器也是一种不同网络间的隔离部件,被隔离的两端仍然存在物理上数据通道连线,但通过技术手段保证被隔离的两端没有数据通道,即逻辑上隔离。一般使用协议转换、数据格式剥离和数据流控制的方法,在两个逻辑隔离区域中传输数据。并且传输的方向是可控状态下的单向,不能在两个网络之间直接进行数据交换。

4、如何做好容错容灾工作?

答:容灾:选择好技术与工具,实时热备份技术来实现灾难备份已经成为了主流的发展趋势,采用外包方式则可以将灾难恢复计划交给专业公司来完成,企业就可以专心从事核心业务的生产和经营了。灾难恢复计划是一项系统工程,开发灾难恢复计划辅助工具与系统是非常有必要的,这其中包括备份策略决策系统、灾难恢复指引系统及自动运行管理系统等。在制定容灾系统方案的过程中要考虑的就是容灾系统建设对原有业务系统带来的影响。数据状态要保持同步容灾系统的日常维护工作要尽可能轻,并能承担部分业务处理和测试的工作。系统恢复时间要尽可能短。可实现部分业务子系统的切换和回切。技术方案选择要遵循成熟稳定、高可靠性、可扩展性、透明性的原则。构建系统方案可以选择多种技术组合方式。

容错:(1)按设计任务要求进行常规设计,尽量保证设计的正确。按常规设计得到非容错结构,它是容错系统构成的基础。在结构冗余中,不论是主模块还是备用模块的设计和实现,都要在费用许可的 条件下,用调试的方法尽可能提高可靠性。

(2)对可能出现的错误分类,确定实现容错的范围。对可能发生的错误进行正确的判断和分类,例如,对于硬件的瞬时错误,可以采用指令复执和程序复算;对于永久错误,则需要采用备份替换或者系统重构。对于软件来说,只有最大限度地弄清错误和暴露的规律,才能正确地判断和分类,实现成功的容错。

(3)按照“成本——效率”最优原则,选用某种冗余手段(结构、、时间)来实现对各类错误的屏蔽。

(4)分析或验证上述冗余结构的容错效果。如果效果没有达到预期的程度,则应重新进行冗余结构设计。如此反复,直到有一个满意的结果为止。

5、密码体制五要素是什么?

答:通常一个完整密码体制要包括如下五个要素,分别是 M、C、K、E 和 D,具体定义如下:

M 是可能明文的有限集称为明文空间;

C是可能密文的有限集称为密文空间;

K 是一切可能密钥构成的有限集称为密钥空间;

E为加密算法,对于密钥空间的任一密钥加密算法都能够有效地计算;

D 为解密算法,对于密钥空间的任一密钥解密算法都能够有效地计算。

6、什么是单向陷门函数?

答:如果函数f(x)被称为单向陷门函数,必须满足以下三个条件。

① 给定 x,计算 y=f(x)是容易的;

② 给定 y,计算 x 使 y=f(x)是困难的(所谓计算 x=f-1(y)困难是指计算上相当复杂已无 实际意义);

③ 存在δ,已知δ时对给定的任何 y,若相应的 x 存在,则计算 x 使 y=f(x)是容易的。

7、数字签名是如何使用的?

答:数字签名(Digital Signature)技术是不对称加密算法的典型应用。数字签名的应用过程是,数据源发送方使用自己的私钥对数据校验和或其他与数据内容有关的变量进行加密处理,完成对数据的合法“签名”,数据接收方则利用对方的公钥来解读收到的“数字签名”,并将解读结果用于对数据完整性的检验,以确认签名的合法性。数字签名技术是在网络系统虚拟环境中确认身份的重要技术,完全可以代替现实过程中的“亲笔签字”,在技术和法律上有保证。在数字签名应用中,发送者的公钥可以很方便地得到,但他的私钥则需要严格保密。

8、强制访问控制是如何保护数据的机密性和完整性?

答:MAC是一种多级访问控制策略,系统事先给访问主体和受控客体分配不同的安全级别属性,在实施访问控制时,系统先对访问主体和受控客体的安全级别属性进行比较,再决定访问主体能否访问该受控客体。为了对强制访问控制 MAC模型进行形式化᧿述,首先需要将访问控制系统中的实体对象分为主体集 S 和客体集 O,然后定义安全类 SC(x)= < L,C >,其中 x 为特定的主体或客体,L 为有层次的安全级别 Level,C 为无层次的安全范畴 Category。在安全类 SC 的两个基本属性 L 和 C 中,安全范畴 C 用来划分实体对象的归属,而同属于一个安全范畴的不同实体对象由于具有不同层次的安全级别 L,因而构成了一定的偏序关系。例如,TS(Top Secret)表示绝密级,S(Secret)表示秘密级,当主体 s 的安全类别为 TS,而客体 o 的安全类别为 S 时,s 与 o 的偏序关系可以表述为SC(s)≥SC(o)。依靠不同实体安全级别之间存在的偏序关系,主体对客体进行访问。

9、角色与组的区别是什么?

答:组是用户的集合,而不是权限的集合;角色作为中介,既是用户又是权限的集合体,因此,用户组是不能替代角色的。

10、制定访问控制时需要遵守的基本原则是什么?

答:主要有以下: 一.防止非法的主体进入受保护的网络资源。二.允许合法用户访问受保护的网络资源。三.防止合法的用户对受保护的网络资源进行非授权的访问。

11、传统病毒与蠕虫有什么区别?

答:传统病毒的代表有巴基斯坦智囊(Brain)、大麻、磁盘杀手(DISK KILLER)、CIH 等。传统病毒一般有三个主要模块组成,包括启动模块、传染模块和破坏模块。当系统执行了感染病毒的文件时,病毒的启动模块开始驻留在系统内存中。传染模块和破坏模块的发作均为条件触发,当满足了传染条件,病毒开始传染别的文件;满足了破坏条件,病毒就开始破坏系统。蠕虫病毒产生于上世纪八十年代后期,鼎盛时期却是从上世纪九十年代末开始,而且迅速成为计算机病毒的主流。这类病毒的代表包括莫里斯蠕虫、红色代码 Code Red、尼姆达Nimda、求职信、“熊猫烧香”、SQL蠕虫王等,作为病毒,蠕虫当然具有病毒的共同特征,但与传统病毒有一定的区别。传统病毒是需要的寄生的,通过感染其它文件进行传播。蠕虫病毒一般不需要寄生在宿主文件中,这一点与传统病毒存在差别,蠕虫病毒具有传染性,它是通过在互联网环境下复制自身进行传播,蠕虫病毒的传染目标是互联网内的所有计算机,传播途径主要包括局域网内的共享文件夹、电子邮件、网络中的恶意网页和大量存在着漏洞的服务器等。可以说蠕虫病毒是以计算机为载体,以网络为攻击对象。

12、木马的传播途径有哪些?

答:木马的传播(种木马或植入木马)方式主要通过电子邮件附件、被挂载木马的网页以及捆绑了木马程序的应用软件。木马被下载安装后完成修改注册表、驻留内存、安装后门程序、设置开机加载等,甚至能够使杀毒程序、个人防火墙等防范软件失效。

13、防病毒应该注意哪些事项?

答:计算机病毒技术和病毒防治技术是在相互对抗中共同发展,总体来说,病毒防治技术略滞后于病毒技术,但由于许多安全厂商不断地研制升级其防病毒产品,使得防病毒技术能够有效地查杀绝大多数病毒。因此,对于大多数计算机用户来说,防治病毒首先需要选择一个有效的防病毒产品,并及时进行产品升级。从计算机病毒防治技术来看,主要包括检测、清除、预防和免疫四个方面。其中检测和清除是根治病毒的有力手段,而预防和免疫也是保证计算机系统安全的重要措施。

14、缓冲区溢出有哪些危害?

答:缓冲区溢出是一种非常普遍、非常危险的漏洞,在各种操作系统、应用软件中广泛存在。利用缓冲区溢出攻击,可以导致程序运行失败、系统宕机、重新启动等后果。更为严重的是,可以利用它执行非授权指令,甚至可以取得系统特权,进而进行各种非法操作。在当前网络与分布式系统安全中,被广泛利用的50%以上都是缓冲区溢出,而缓冲区溢出中,最为危险的是堆栈溢出,因为入侵者可以利用堆栈溢出,在函数返回时改变返回程序的地址,让其跳转到任意地址,带来的危害一种是程序崩溃导致拒绝服务,另外一种就是跳转并且执行一段恶意代码,比如得到shell,然后为所欲为。

15、代理网关与电路级网关有什么区别?

答:电路级网关用来监控受信任的客户或服务器与不受信任的主机间的TCP握手信息,这样来决定该会话是否合法,电路级网关是在OSI模型中会话层上来过滤数据包,这样比包过滤防火墙要高两层。另外,电路级网关还提供一个重要的安全功能:网络地址转移(NAT)将所有公司内部的IP地址映射到一个“安全”的IP地址,这个地址是由防火墙使用的。有两种方法来实现这种类型的网关,一种是由一台主机充当筛选路由器而另一台充当应用级防火墙。另一种是在第一个防火墙主机和第二个之间建立安全的连接。这种结构的好处是当一次攻击发生时能提供容错功能。应用代理网关防火墙彻底隔断内网与外网的直接通信,内网用户对外网的访问变成防火墙对外网的访问,外网返回的消息再由防火墙转发给内网用户。所有通信都必须经应用层代理软件转发,访问者任何时候都不能与外部服务器建立直接的TCP 连接,应用层的协议会话过程必须符合代理的安全策略要求。

16、误用检测与异常检测有什么区别?

答:误用检测是一种比较成熟的入侵检测技术,目前大多数入侵检测系统都是基于误用检测的思想来设计实现。实现误用检测的方法主要包括专家系统、特征分析、模型推理、状态转换分析和完整性校验等方法。异常检测是一种与系统相对无关、通用性较强的入侵检测技术。异常检测的思想最早由 Denning ᧿出,即通过监视系统审计记录上系统使用的异常情况,可以检测出违反安全的事件。通常异常检测都与一些数学分析方法相结合,但存在着误报率较高的问题。异常检测主要针对用户行为数据、系统资源使用情况进行分析判断。常见的异常检测方法主要包括统计分析、预测模型、系统调用监测以及基于人工智能的异常检测技术等。

17、内容安全主要包括哪些内容,有什么意义别?

答:信息内容安全主要包含有两方面内容,一方面是指针对合法的信息内容加以安全保护,如对合法的音像制品及软件的版权保护;另一方面是指针对非法的信息内容实施监管,如对网络色情信息的过滤等。

18、数字水印应该具有哪些特征?

答:隐蔽性(不可见水印):指水印与原始数据紧密结合并隐藏其中,不影响原始数据的正常使用的特性。

鲁棒性:指嵌入的水印信息能够抵抗针对数字作品的各种恶意或非恶意的操作,即经过了各种攻击后是否还能获取水印信息。

安全性:未授权者不能伪造水印或检测出水印。密码技术对水印的嵌入

过程进行置乱加强安全性,从而避免没有密钥的使用者恢复和修改水印。

易用性:指水印的嵌入和᧿取算法是否简单易用,主要指水印嵌入算法和水印取算法的实用性和执行效率等。

下载2013年监督工程专业课程作业二word格式文档
下载2013年监督工程专业课程作业二.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    2011年黑龙江省专业技术人员继续教育专业课程作业二

    专业课程作业二:5、依据《建设工程安全生产管理条例》,建设单位安全责任有哪些?监理单位安全责任是什么?答:建设单位安全责任:一、向施工单位提供资料的责任。二、依法履行合同的......

    材料科学与工程专业课程

    材料科学与工程专业课程 材料科学与工程专业课程开设哪些课程 与其他工科专业相同,材料科学与工程专业在大学一、二年级会安排基础科目的学习,如高等数学、线性代数、概率统......

    2014年哈工大继续教育专业课程作业

    2014年专业技术人员知识更新培训 建设工程专业作业二、论述题 针对一个具体的工程项目,你认为如何应用现行的工程项目管理知识体系,以及相应的标准、规范进行科学、有效的管理......

    2011年专业课程作业一(精选五篇)

    1、简述合同分类?什么是要约承诺?缔约过失责任的要件是什么?答:合同的分类: 1、有名合同与无名合同 根据法律是否赋予特定合同名称并设有专门规范,合同可以分为有名合同与无名合同......

    2014年电大监督与监察大作业(二)[最终定稿]

    监督与监察大作业(二)一.名词解释 1. 人大监督:亦称国家权力机关的监督,是指各级人民代表大会及其常务委员会,根据法定的权限和程序,对各级国家行政机关、审判机关和检察机关的工作......

    黑龙江省2013年度专业技术人员继续教育知识更新培训电气工程专业课程作业二

    黑龙江省2013年度专业技术人员继续教育知识更新培训电气工程专业课程作业二 黑龙江省2013年度专业技术人员继续教育知识更新培训 电气工程专业课程作业二二:问题答1、对于恒......

    管理科学与工程-2014专业课作业二

    2014年黑龙江省专业技术人员继续教育知识更新培训 管理科学与工程专业作业 管理科学与工程专业2014年专业课作业二16.确定合理生产规模的方法有(最小费用法)和(投资收益率法)。 1......

    作业二

    1、下图为某建筑物底面积的外边线尺寸,计算平整场地的面积 ***2、某单位传达室基础平面图及基础详图见图,土壤为三类土,干土,场内运土,计算人工挖地槽工作量1004011......