操作系统计算题答案

2024-09-08 版权声明 我要投稿

操作系统计算题答案

操作系统计算题答案 篇1

1、下面数据中最小的是()。

A.1000B

B.1000O

C.1000D

D.1000H

2、存储器中的一个字节,可以存放()。

A.一个汉字

B.一个英文字母

C.一个希腊字母

D.一个小数

3、一般微机系统中必不可少的输出设备是()。

A.软盘驱动器

B.音箱

C.打印机

D.显示器

4、通常人们称一个计算机系统是指()。

A.硬件和固定件

B.计算机的CPU

C.系统软件和数据库D.计算机的硬件系统和软件系统

5、计算机软件系统一般包括()和应用软件。

A.管理软件

B.工具软件

C.系统软件

D.编辑软件

6、PentiumIII/850、Pentium IV/1500中的850和1500的含义是()。

A.CPU的字长

B.CPU的运算速度

C.CPU的主频

D.CPU的Cache容量

7、计算机系统的中央处理器通常指()。

A.内存贮器和控制器

B.内存贮器和运算器

C.控制器和运算器

D.内存贮器、控制器和运算器

8、计算机的主机主要由()组成。

A.控制器,运算器,驱动器

B.CPU,内存储器,驱动器

C.控制器,运算器,内存储器

D.内存储器,驱动器,显示器

9、在计算机内部,数据和指令的表示形式采用()。

A.二进制

B.八进制

C.十进制

D.十六进制

10、一台能正常工作的微型计算机可以没有()。

A.打印机

B.键盘

C.显示器

D.主机

11、以下正确的叙述是()。

A.Office是一种电子表格软件

B.Office是一种操作系统

C.Office是一组办公应用软件

D.Office是一种字处理软件

12、Word中的段落标记符是通过()产生的。

A.插入分页符

B.插入分段符

C.按Enter键

D.按Shift+Enter键

13、在Word中可以选取矩形区域的文字块,方法是在按住()键的同时按住鼠标左键并拖动。

A.Shift

B.Alt

C.Ctrl

D.Tab

14、下面关于宏的说法中,哪一个是不正确的()?

A.宏是一系列的 Word 命令和指令的组合。

B.宏是一种记录工具,用来跟踪用户的操作。

C.宏是一个自定义命令,用来完成所需任务。

D.宏是一段程序,可用Visual Basic编辑器进行编辑.15、Word的样式是一组()的集合。

A.格式

B.模板

C.公式

D.控制符

16、保护一个工作表,可以使不知道密码的人()。

A.看不到工作表内容

B.不能复制工作表的内容

C.不能修改工作表的内容

D.不能删除工作表所在的工作簿文件。

17、在Excel中,可使用()功能来校验用户输入数据的有效性。

A.数据筛选

B.单元格保护

C.有效数据

D.条件格式

18、在Excel单元格引用中,B5:E7包含()。

A.2个单元格

B.3个单元格

C.4个单元格

D.12个单元格

19、Excel图表是()。

A.工作表数据的图表表示

B.图片

C.可以用画图工具进行编辑

D.根据工作表数据用画图工具绘制的 20、Excel主要应用在()。

A.美术、装璜、图片制作等各个方面

B.工业设计、机械制造、建筑工程

C.统计分析、财务管理分析、股票分析和经济、行政管理等

D.多媒体制作、下列的打印机中,打印质量最好的是()A、喷墨打印机 B、激光打印机 C、针式打印机 D、字模打印机、CMOS RAM 芯片,用来保存()等信息 A、用户程序

B、硬件配置及用户设定的参数 C、计算机应用程序 D、计算机运行结果

23、存储器的存储容量通常用字节(Byte)来表示,1MB的含意是()。A、1024MB B、1000K Bit C、1024KB D、1000KB

24、ATX主板电源接口插座为双列()A、20针 B、12针 C、18针 D、25针

25、下列系统软件中,属于操作系统的软件是()

A、Windows2000 B、Word2000 C、powerpoint D、Winrar

26、硬盘的数据传输率是衡量硬盘速度的一个重要参数.它是指计算机从硬盘中 准确找到相应数据并传送到内存的速率,它分为内部和外部传输率,其内部传输率是指()。

A、硬盘的高速缓存到内存 B、CPU到Cache C、内存到CPU D、硬盘的磁头到硬盘的高速缓存

27、下面哪一项不是LCD显示器的性能指标()A、点距、分辨率 B、对比度

C、响应时间 D、扫描频率

28、Integrated Peripherals 中文含义是()A、电源管理设置 B、高级配置 C、整合周边 D、芯片组特性

29、使用Award BIOS主板电脑开机时,发出一长一短声,故障一般出在()上。

A、显示卡或显示器 C、主板 D、内存条 D、硬盘 30、声卡外部接口中Line Out 指()。

A、线性输入 B、话筒输入 C、线性输出 D、音箱输出 31.在Powerpoint中绘制图形时按()键图形为正方形

A.Shift

B CTRL

C Delete D Alt 32.在Powerpoint中,使用()菜单中的“幻灯片母版”命令,进入幻灯片母版设计窗口,更改幻灯片的母版。

A.编辑

B.工具

C.视图 D.格式

33.在Powerpoint中改变对象大小时,按下“Shift”时出现的结果是()。

A.以图形对象的中心为基点进行缩放 B按图形对象的比例改变图形的大小 C.只有图形对象的高度发生变化

D 只有图形对象的宽度发生变化 34.在Powerpoint中,模板文件的扩展名为()。A.ppt B.pps

C.pot

D.htm 35.PowerPoint中实现自动播放,下列说法正确的是()。

A 选择“观看放映”方式

B 选择“排练计时”方式 C 选择“自动播放”方式

D 选择“录制旁白”方式

36.在Powerpoint中,不能显示和编辑备注内容的视图模式是()A.普通视图

B 大纲视图

C 幻灯片视图

D 备注页视图

37在PowerPoint中,通过“背景”对话框可对演示文稿进行背景和颜色的设置,打开“背景”对话框的正确方法是()。

A.选中“文件”菜单中的“背景”命令 B.选中“视图”菜单中的“背景”命令 C.选中“插入”菜单中的“背景”命令 D.选中“格式”菜单中的“背景”命令

38、PowerPoint2000窗口中视图切换按钮有()。A.3个 B.4个 C.5个 D.6个

39、在PowerPoint中,可对母版进行编辑和修改的状态是()。A.幻灯片视图状态 B.备注页视图状态 C.母版状态 D.大纲视图状态

40、PowerPoint中,显示出当前被处理的演示文稿文件名的栏是()。A.工具栏 B.菜单栏 C.标题栏 D.状态栏

二、判断题(每题1分,共10分)

()1、将计算机系统的所有硬件组装连接好后,即可正常运行使用。()2、主板上的 Primary IDE 接口只可以接一个硬盘。

()3、显示器的刷新率越高,则显示器屏幕画面看起来就越柔和,越不

会闪烁。

()4、硬盘的容量比软盘大得多,而且速度快。()5、目前所有的光盘驱动器只能读而不能写。

()6、硬盘和软盘驱动器存入数据的过程实质上是将磁信号转变为电信

号的过程。

()7、任何类型的机箱均可使用 ATX 电源。

()8、新购的硬盘必须先进行低级格式化之后才能使用。

()9、只要音箱的质量好,功率大,多媒体电脑发出的声音效果一定好。()10、计算机病毒引起的“死机”现象,是属于硬件故障。

三、简答题(每题10分,共30分)

1、简述计算机系统组成。

2、微型计算机故障处理的基本原则有哪些?常用的故障检测方法又有哪些?

3、简述通道的分类及其作用。

一、选择题(每题1.5分,共60分)

1、A

2、B

3、D

4、D

5、C

6、C

7、C

8、C

9、A

10、A

11、C

12、C

13、B

14、B

15、A

16、C

17、C

18、D

19、A 20、C

21、B

22、B

23、C

24、A

25、A

26、D

27、D

28、C

29、A 30、D

31、B

32、C

33、B

34、C

5、B 36、C

37、D

38、C

39、A 40、C

二、判断题(每题1分,共10分)

1、×

2、×

3、√

4、√

5、×

6、×

7、×

8、×

9、×

10、×

三、简答题(每题10分,共30分)

1、计算机系统有硬件系统和软件系统两大部分组成。硬件系统包括控制器、运算器(二者统称为CPU)、存储器(分内存和外存,外存有硬盘、软盘、光盘)、输入设备(有键盘和鼠标)、输出设备(有显示器和打印机)。

软件系统包括系统软件(有操作系统、语言处理、数据库)和应用软件(科学计算、文字处理、辅助设计等)。

2、基本原则:先静后动、先外后内、先辅后主、先源后载、从简到繁、先共用后专用

检测方法:清洁法、程序诊断法、插拔法、直接观察法、交换法、比较法、静态检测法、动态分析法、原理分析法、加电自检法

3.通道主要分为两大类:色彩通道及选择通道。

色彩通道:用于存储色彩信息。色彩通道的名称和数量都是由当前的图像模式决定的,不可以任意调整。当改变某个色彩通道中的色彩时,图像上的色彩也会发生变化。

操作系统计算题答案 篇2

据全国高等计算机基础教育研究会的建议,大学计算机公共基础是计算机应用的第一层次,非计算机专业的本科大学生都应接受这个层次的教育。其特点是面向的学生和考点多,题库公开,整个考试应用经典测试理论,通过客观题、主观操作题测评考生的能力素质。其中操作题部分的阅卷主要依靠人工,工作量大、周期长且效率低。而目前,传统的自动阅卷系统都局限于客观题(比如判断题、选择题),而对主观题,特别是操作题,还没有一种考试系统能很好地完成其自动阅卷。

主观题的自动评分涉及到人工智能、模式识别以及自然语言理解等方面的理论和知识,需要解决很多技术上的问题,因而成为考试系统中的一个技术难点。本系统首先模拟操作题的人工阅卷过程,为自动阅卷算法思想生成给出对比依据:

(1)大学计算机基础考试题型固定,分笔试和机试两部分。笔试部分一般分为选择题、填空题、判断题、简答题,机试部分主要是操作题,操作题又细分为Windows操作、Word操作、Excel操作、Power Point操作、数据库操作等知识点;操作题步骤灵活、随意,但最终产生的结果即文件及文件夹是固定的,这使得对操作结果关键字的检索成为可能。

(2)一般而言,教师在人工阅卷时,首先检查考生答案中有几个得分点,得分点多则分数高,然后再看考生的答案和标准答案的相似度,相似度高则分数高。因此,影响阅卷的因素主要有两个:一个是得分点数量,另一个是考生答案与标准答案的相似度。一般自动评卷算法会将每个得分点细化为每道题目的小分[1],并对学生答案与标准答案采用完全匹配算法。但操作题应其特殊的灵活性,不能简单地采用完全匹配算法。本文比较学生答案与标准答案相似度时提出一种模糊数学中的逼近算法,再根据关键字和相似度在阅卷时所占的权值比重,计算最终成绩。

2. 操作题自动阅卷的关键问题

2.1 Office文档格式分析与处理

识别Office软件各种文档的格式与内容是阅卷系统必须解决的首要问题[2]。Office办公软件各文档的结构,采用对象数据流的方式进行存储,包括主数据流、摘要信息、表数据流、非文本数据流等,内部结构复杂,这给自动批阅操作题造成了一定的困难。

Office软件自带的VBA宏指令带有大量专门针对于Office文件的函数、对象,通过它们可方便地访问到文档中的各个元素,并对其状态进行识别判断。这就需要找到一种方法来利用VBA,但Office的COM组件和.NET组件遵循不同的编译标准:COM组件遵循二进制标准,.NET遵循Common Language Specification(CLS)标准。本文提出的方法是用Microsoft提供一组实用程序:类型库导入程序Tlbimp.exe,生成两种标准都能理解的代理组件,将COM类型库输入到代理.NET装配件Runtime Class Wrapper(RCW),当.NET客户机早期联编到COM服务器时,编译器可以引用服务器的RCW,得到需要嵌入到客户机中的信息。系统开发采用的C#语言借助该程序把Office内核MSWORD9.OLB转化为动态链接库,可直接使用Word.dll中各对象的方法、属性。

2.2 基于模糊集的自动评分函数核心算法

本系统的评分按抽取的试卷号评分,且每一道题都对应一个评分函数,将试卷和评分函数封装在一起,根据需要随时更新试卷和评分函数。评分函数算法需考虑到考生答案的多样性,以Word为例,对象有:Application、Document、Range、Paragraph、Shape、InlineShape、Font、ParagraphFormat、Table等,每个对象又有其常用的属性方法值[4]。算法把这些常用属性值、方法值,统称关键字。阅卷准则是根据答对的关键字按照知识点的粒度给予相应的分数,要求尽量将关键字和分值相对应。本算法第一步在考生的操作结果中提取关键字,然后分析其关键字与各标准答案关键字的相似度,再按照标准答案关键字在整个试题得分中所占的比例,评定其小分,最后把关键字的评分点累加就是最终得分。

该算法的关键是评分函数的自动生成。为了使得关键字提取顺利,给每一道操作题设计一个“评分表”,用来描述关键字提取的内容、待定位的对象、定位标志,评分点的分值以及评分函数的返回值即最终得分值。典型的“评分表”如下:

本文提出的评分函数依据评分表生成标准答案字符串和学生操作结果两个字符串,再把字符串分解为单个字符,把字符构成的有序集合称为模糊集[5]:

(1)管理员设定“评分表”,对其定性定量,设置评分点个数和属性设置标志、属性值等建立标准关键字模糊集,设为A={a1,a2,a3…an}。

(2)建立用户操作结果关键字模糊集,设为B={b1,b2,b3…br}。

(3)对A的n个元素、B的r个元素进行全排列得到P(A)、P(B)。

(4)当且仅当n=r同时P(A)=P(B)可以得到满分。

(5)若b1与ai(i>l)相同,则出现异位错误,适当扣分,同时ai出列。

(6)按照从左到右的顺序,判断B集合的某个元素与A集合中所有元素,若A集合中某元素与B中所有元素均不匹配,将其出列,并查找相应“评分表”对应分值项,扣除全分。

(7)当B集合不为空时,重复(6)直到B为空。

(8)把“评分表”中的评分点累加,得到该题的最终得分。

标准关键字模糊集可以某种加密方式存放,本文中对此不予展开。

3. Word操作题为例的评分算法测试

为实现真正的自动评卷,本系统对每道题都生成对应信息的评分表。如图1所式Word操作的评分表设置界面,把Word操作题细化为编辑文本、字符格式化、段落格式设置、页面格式、表格、图形、保存操作共7类,每一类可继续进行详细设置,满足一般考试的需要。如果有更多要求,可选择“其它”项进行选择、添加。同时可以方便地设置、修改该题每个知识点的分值。

评分表是评分函数生成的关键,而评分函数的自动生成是操作题自动阅卷的基础[7]。有了评分表则可以直接生成与所组试卷完全匹配的评分函数,如图2。为保证评分函数的准确度和可信度,本系统除了自动生成方式之外,还可以进行人工修改。评分表就像桥梁,告诉阅卷系统应该查找和比较考生答案文档和标准答案文档的哪些内容,使考试配置答案的工作得以简化、直观,提高配置答案的效率和准确度。

4. 结语

本文采用的自动评卷模块算法考虑了较多因素,有一定的应用前景:(1)由于操作题灵活多变,系统对各模块操作步骤先进行了知识点细化,编程工作量偏大,但应用效果较好。(2)评分函数和随机抽取的试卷封装成一个动态链接库文件,实现了真正的自动化、实时性强。(3)加强了数据的完整性约束。在更新、插入或删除记录时,随时更新数据库。(4)人工阅卷工作完成后,教师可统计考试成绩,并对平均分、及格率等进行分析,但是难以统计出考生对各个知识点的掌握程度。本算法的评分函数采用和试题知识点一一映射的方式,便于系统高速准确地能提供成绩的统计,并能分析知识点掌握度,能以平均分、方差、等级量表、频数分布图、学生把应曲线来体现。

尚待完善的是要积累测量指标的应用案例[8],并应用数据挖掘和知识发现的理论和方法,发现并提取隐藏在其中的规律和趋势,给大学计算机基础的教与学最好的指导。

参考文献

[1]朱江,谢深泉.考试系统中Word操作题自动阅卷的实现[J].湘潭大学自然科学,2002,4(3):49-51.

[2]王亚利,李井竹.基于VBA的Office操作题自动阅卷技术的研究与实现[J].廊坊师范学院学报然科学版),2008,8(4):5-7.

[3]何春燕.计算机等级模拟考试系统的分析与设计[D].电子科技大学,2007.

[4]徐琦,生艳.基于信息技术课程的自动阅卷系统的开发[J].中国教育信息化:基础教育,2009(2):75-78.

[5]郝耀军,程国忠.基于模糊聚类的主观题自动测评系统的初步实现[J],远程教育杂志,2007(2):69-70.

[6]李永飞,赵巧芳.网上考试系统中随机抽题算法的实现[J].华北科技学院学报,2009,6(3):88-90.

[7]周建良.Word操作题自动阅卷功能的实现[J].宁波职业技术学院学报,2007,11(2):83-85.

本期课本题改编题训练一参考答案 篇3

11. “函数f(x)=x2+ax+b(x∈R)为偶函数”的充要条件是a=0.“函数f(x)=ax2+ b x+ c(x∈R)为奇函数”充要条件是a=c=0.

12. 也即M∩N=M∪N,故必有M=N.

13. 即集合{x|x>2}{x|x>a},故a>2.

14. 思路一 按照求解方程的思路,分别讨论a=0和a≠0两种情形:

当a=0时,如果b=0,则方程ax=b有无数多组解;如果b≠0,则方程ax=b没有解.

当a≠0时,方程ax=b的有惟一解为x=ba.

综上,关于x的方程ax=b没有解的充要条件是a=0且b≠0;有无数多组解的充要条件是a=0且b=0.

思路二 考察函数f(x)=ax-b的图像与x轴的交点个数.

当a≠0时,函数f(x)=ax-b的图像与x轴有且只有一个交点,此时方程有惟一解;当a=0时,函数f(x)=ax-b的图像或者与x轴平行,或者与x轴重合.如果b≠0,则函数f(x)=ax-b的图像或者与x轴平行,此时方程无解;如果b=0,则函数f(x)=ax-b的图像与x轴重合,此时方程有无数多组解.

15. 方程|1+3k+ak-b|=|5k+4-a-bk|等价于1+3k+ak-b=5k+4-a-bk或1+3k+ak-b= -(5k+4-a-bk).

由1+3k+ak-b=5k+4-a-bk,可得(a+b-2)k=-a+b+3,若其有无数多组解,则必有a+b-2=0且-a+b+3=0;

由1+3k+ak-b=-(5k+4-a-bk),可得(a-b+8)k=a+b-5,若其有无数多组解,则必有a-b+8=0且a+b-5=0.

分别解得a=52,b=-12或a=-32,b=-132.

说明 从改编题4与改编题5之间的关系可以看出,对基本问题的等价性的熟练掌握是解决复杂问题的基础.换言之,就是要善于将复杂问题转化为最基本、最简单的问题,因为越是简单就越本质.

2. (1) 因为2<3为真,所以命题“2<3或3<2”为真.

(2) 因为5>2与3<4均为真,所以命题“5>2或3<4”为真.

21. 因为当x=-5时,x>2不成立,所以x-5.

22. 只要当x=-5时,x>2a+3和x2a+3与-5-5,故a的取值范围是R.

23. 对本题,如果用检验或代入研究的方法就不可行了,因为这里的x具有任意性.

当a>0时,对不等式ax>3+a即为x>3a+1,若要使“ax>3+a或x<-4+2a”对一切实数x恒成立,就必须有-4+2a>3a+1,因为a>0,所以化简得2a2-5a-3>0,故a>3.

当a=0时,不等式ax>3+a不成立,而不等式x<-4+2a只能在x<-4时成立,故a≠0.

当a<0时,不等式ax>3+a即为x<3a+1,其与不等式x<-4+2a的解集的并集不可能是R.

综上,所求a的取值范围是a>3.

24. 误解示范 不等式(ax+2)2≥(x-4)2即为[(a+1)x-2][(a-1)x+6]≥0,也即

(a+1)x-2≥0,(a-1)x+6≥0或(a+1)x-2≤0,(a-1)x+6≤0.

也就是a+1≥2x,a-1≥-6x或a+1≤2x,a-1≤-6x.

由前者对x∈[1,2]恒成立可得a≥1,由后者对x∈[1,2]恒成立可得a≤-5.

综上,所求a的范围是(-∞,-5]∪[1,+∞).

分析 上述方法错在哪里呢?上述方法存在逻辑上的问题:要使得对于[1,2]上的所有x,不等式[(a+1)x-2][(a-1)x+6]≥0恒成立,只要对于[1,2]上的某些数,不等式组(a+1)x-2≥0,(a-1)x+6≥0成立,而对于其上其他的所有数,(a+1)x-2≤0,(a-1)x+6≤0成立.即并不需要两个不等式组分别在[1,2]上恒成立.

尽管上述方法存在逻辑上的问题,但其答案却是对的,这是为什么呢?

因为函数y=(a+1)x-2,y=(a-1)x+6(x是自变量)都是连续函数,所以,如果存在[1,2]的某个子集,使在其上y=(a+1)x-2,y=(a-1)x+6均取正值,而在其相对于全集[1,2]的补集上y=(a+1)x-2,y=(a-1)x+6均取负值,则必要条件是两个函数y=(a+1)x-2,y=(a-1)x+6的图像与x轴的交点重合且在区间[1,2]的内部,且两个函数图像(即两条直线)的斜率同号.由交点重合可知2a+1=-6a-1,得a=-12.而对a=-12进行检验,可发现这两个函数图像与x轴的交点的横坐标为4,并不在区间[1,2]内部,故上述逻辑上的反例情形并不存在,故答案当然是正确的.

另解 因为不等式|ax+2|≥|x-4|等价于(ax+2)2≥(x-4)2,所以,只要求不等式(a2-1)x2+(4a+8)x-12≥0在x∈[1,2]上恒成立.

当a2-1=0时,若a=1,则由12x-12≥0解得x≥1,故当x∈[1,2]时不等式恒成立;若a=-1,由4x-12≥0,解得x≥3,故当x∈[1,2]时不等式不成立.

当a2-1>0时,二次函数f(x)=(a2-1)x2+(4a+8)x-12图像的对称轴为直线x=-2a+4a2-1.因为不等式-2a+4a2-1<1等价于-2a-40是恒成立的,所以,当x=1时f(x)在[1,2]取得最小值f(1)=a2+4a-5,由f(1)≥0可得a≥1或a≤-5,即a>1或a≤-5.

当a2-1<0,即-1

综上,实数a的取值范围是(-∞,-5]∪[1,+∞).

编者按 关于不等式“恒成立”问题,本刊高三语数外版2009年第10期上有文章对此作了比较详尽的研究,有兴趣的同学可以找来看看,一定会对你有所帮助.实际上,这里前一种思路是分离参数,后一种思路是不分离参数,而讨论参数.

3. (1)真;(2) 假;(3) 假;(4) 真.

31. (1) “存在实数x,使得f(x)2x2-4x+8能成立(有解),只要a大于函数y=2x2-4x+8的最小值.因为函数y=2x2-4x+8最小值为6,所以 a>6.

(2) “对于任意实数x,都有 f(x)>g(x)”即关于x的不等式x2-4x+8>-x2+a恒成立,也即关于x的不等式a<2x2-4x+8恒成立,只要a小于函数y=2x2-4x+8的最小值,所以a<6.

(3) “若对于任意的实数x1和x2,都有f(x1)>g(x2)”即函数f(x)恒大于g(x),只要f(x)的最小值大于g(x)的最大值.于是4>a,即a<4.

32. 因为不等式|ax+1|≥|x-b|等价于(ax+1)2≥(x-b)2,即[(a+1)x-b+1][(a-1)x+1+b]≥0,故(a+1)x-b+1与(a-1)x+1+b在x∈[0,2]上恒同号.

由条件②③,可知直线y=(a+1)x-b+1与y=(a-1)x+1+b的斜率同号,与x轴的交点重合且在区间(0,2)上.由(a+1)(a-1)>0,可解得a<-1或a>1.由b-1a+1=-b-1a-1,得ab=-1.这时交点的横坐标为-1a,由其在区间(0,2)上,解得a<-12.

综上,所求a的取值范围是a<-1.

本期课本题改编题训练二参考答案

1. (1) 存在一些分数不是有理数.假.

(2) 所有的三角形都不是锐角三角形.假.

(3) x∈R,x2+x≠x+2.假.

(4) x∈R,2x+4<0.真.

11. (3). 2. p∧q假,p∨q假.

21. p假,q真,则p∧q假,p∨q真.

3. 原命题不好证,证它的逆否命题.

31. 原命题真,故逆否命题真.

32. 设p:x≠2或y≠-2;q:xy≠-4.考虑原命题的逆否命题:q是p的必要不充分条件.则p是q的充分不必要条件.

4. 法一(分离参数) 题设条件即ax2+2x+1=0在x∈(-∞,0)上能成立.

由ax2+2x+1=0,得a=-2x-1x2.

因为x<0,所以1x<0,所以a≤-2×(-1)-(-1)2=1,且a≠0.

法二(分离参数) 由ax2+2x+1=0,得x=-1±1-aa,显然只要a≤1且a≠0,x就能取负值.

法三(利用一元二次方程根的分布情况的相关结论) 过程略.

编者按 关于一元二次方程根的分布情况,本刊高一语数外版2009年第10期上有文章对此作了比较详尽的研究.

41. 必要不充分条件.

42. a<-1.(答案不确定)

5. (1) AD;(2) AG. 51. 12AD.

6. 存在.x=-8651. 61. λ=2μ.

7. (1) 利用特殊几何体中的垂直关系建立适当的空间直角坐标系是关键,然后用坐标表示有关的向量即可.

(2) 若不建系,也可选用基向量.请同学们自己动手完成,并比较两种方法的优劣.

(3) 求解二面角问题,若用纯几何法,则应一作二证三求;若利用特殊的垂直关系建系,则可将作角、证角转化为利用坐标系坐标系计算向量式.

71. 建系,求点的坐标.

(1) 先求向量PA,CD所成的角,注意线线角的范围,答案为60°.

(2) 设AC∩BD=G,证PC∥EG.

(3) 先求两个半平面的法向量,再求两个法向量的夹角,答案为arccos66.

72. (1) 90°;(2) 证EF⊥平面PBC内的两条相交直线BC,PB;(3) 30°.

8. 动点问题,且与代数中的求函数最值问题进行了综合.

(1) 建系,得M,N的坐标,MN=a2-2a+1;

(2) 当a=22的;(3) -13.

计算机应用基础题答案 篇4

A.功能和用途

B.处理数据的方式 ---- 有两种:处理数字的和处理模拟数据的(声音属于模拟数据)

C.性能和规律

D.使用范围

[解析]参考p.4。目前学习、办公和生活中使用的计算机属于电子数字计算机,但也有一些场合使用模拟计算机。如果电子计算机按使用范围分类,则可以分为“通用计算机和专用计算机”(参考p.4的解释)。

7、 电子计算机按规模和处理能力划分,可以分为___C__。(请看解析)

A.数字电子计算机和模拟电子计算机

B.通用计算机和专用计算机

C.巨型计算机、中小型计算机和微型计算机

D.科学与过程计算计算机、工业控制计算机和数据计算机

[解析]参考p.5。巨型计算机体积大,速度快、存储容量大,而微型计算机相对而言体积小、处理速度、容量均小,我们工作学习中使用的计算机均属于微型计算机,又称为个人计算机即PC(Personal Computer)机。

8、 个人计算机简称PC机,这种计算机属于__A___。

A.微型计算机

B.小型计算机

C.超级计算机

D.巨型计算机

计算机网络安全课后题答案 篇5

1.计算机网络面临的安全威胁有哪些? 答:1.主要威胁:计算机网络实体面临威胁(实体为网络中的关键设备);计算机网络系统面临威胁(典型安全威胁);恶意程序的威胁(如计算机病毒、网络蠕虫、间谍软件、木马程序);计算机网络威胁有潜在对手和动机(恶意攻击/非恶意)2.典型的网络安全威胁:窃听、重传、伪造、篡造、非授权访问、拒绝服务攻击、行为否 认、旁路控制、电磁/射频截获、人员疏忽。2.分析计算机网络的脆弱性和安全缺陷

答:偶发因素:如电源故障、设备的功能失常及软件开发过程留下的漏洞或逻辑错误; 自然灾害:各种自然灾害对计算机系统构成严重的威胁; 人为因素:人为因素对计算机网络的破坏和威胁(包括被动攻击、主动攻击、邻近攻击、内部人员攻击和分发攻击)。3.分析计算机网络的安全需求 答:互联网具有不安全性;操作系统存在的安全问题;数据的安全问题;传输路线的安全问题;网络安全管理问题。4.分析计算机网络安全的内涵和外延是什么?

答:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性,完整性及可使用受到保护。网络的安全问题包括两方面的内容,一是网络的系统安全;二是网络的信息安全。从广义上说,网络上信息的保密性、完整性、可用性、不可否性和可控性是相关技术和理论都是网络安全的研究领域。5.论述OSI安全体系结构

答:OSI安全系统结构定义了鉴别服务、访问控制服务、数据机密性服务、数据完整性服务和抵抗赖性服务等五类网络安全服务;也定义了加密机制、数据签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务流填充机制、路由控制和公证机制等八种基本的安全机制。

6.PPDR安全模型地结构

答:PPDR模型是一种常用的网络安全模型,主包含四个主要部份:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。7.简述计算机网络安全技术

答:网络安全技术:物理安全措施、数据传输安全技术、内外网隔离技术、入侵检测技术、访问控制技术、审计技术、安全性检测技术、防病毒技术、备份技术和终端安全技术。

第二章 物理安全

1.物理安全主要包含哪些方面的内容

答:机房环境安全、通信线路安全、设备安全和电源安全 2.计算机机房安全等级的划分标准是什么?

答:机房的安全等级分为A类、B类和C类三个基本类别。A类:对计算机机房的安全有严格的要求;B类:对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施;C类:对计算机机房的安全有基本的要求,有基本的计算机机房措施。

3.计算机机房安全技术主要技术措施有哪些?

答:1.机房的安全要求:计算机机房选址应该避免靠近公共区域,避免窗户直接邻街,机房布局应该工作区在内,生活辅助区域在外,机房最好不要安排在底层或顶层;措施:保证所有进出计算机机房的人必须在管理人员的监控之下,外来人员进入机房内部、应该办理相关手续,并对随身物品进行相应的检查。

2.机房的防盗要求,对重要设备和存储媒体应采取严格的防盗措施。措施:早期采取增加质量和胶粘的防盗措施,后国外发明一种通过光纤电缆保护重要设备的方法,一种更方便的措施类似于超市的防盗系统,视频监视系统更是一种更为可靠防盗设备,能对计算机网络系统的外围环境、操作环境进行实时的全程监控。3.机房的三度要求(温度(18-22度)、温度(40%-60%为宜)、洁净度(要求机房尘埃颗粒直径小于0.5Um))为使机房内的三度达到规定的要求,空调系统、去湿机和除尘器是必不可少的设备。

4.防静电措施:装修材料避免使用挂彩、地毯等易吸尘,易产生静电的材料、应采用乙烯材料,安装防静电动板并将设备接地。

5.接地与防雷要求:

地线种类:保护地、直流地、屏蔽地、静电池和雷地池。

接地系统:各自独立的接地系统;交、直分开的接地系统;共地接地系统;直流地、保护地共用地线系统和建筑物内共地系统。

接地体:地桩、水平栅网、金属接地板和建筑基础钢筋

防雷措施:使用接闪器、引下线和接地装置吸引雷电流。机器设备应用专用地线,机房本身有避雷设备和装置。6.机房的防火、防水措施:隔离、火灾报警系统、灭火措施和管理措施。4.保障通信线路安全的主要技术措施有哪些?

答:电线加压技术;对光纤等通信路线的防窃听技术(距离大于最大限制的系统之间,不采用光纤线通信);加强复制器的安全,如用加压措施、警报系统和加强警卫等措施。

4.电磁辐射对网络通信安全的影响主要体现在哪些方面,防护措施有哪些? 答:影响主要体现在:计算机系统可能会通过电磁辐射使信息被截获而失密,计算机系统中数据信息在空间中扩散。防护措施:一类对传导发射的防护,主要采用对电源线和信号线加装性能良好的滤波器,减少传输阻抗和导线间的交叉耦合;另一类是对辐射的防护,又可分为两种:一种是采用各种电磁屏蔽措施,第二种是干扰的防护措施。为提高电子设备的抗干扰能力,主要措施有:屏蔽、滤波、隔离、接地,其中屏蔽是应用最多的方法。5.保障存储媒体安全的主要措施有哪些?

答:存放数据的盘,应妥善保管;对硬盘上的数据,要建立有效的级别、权限,并严格管理,必要时加密,以确保数据安全;存放数据的盘,管理须落到人,并登记;对存放重要数据的盘,要备份两份并分开保管;打印有业务数据的打印纸,要视同档案进行管理;凡超过数据保存期,必须经过特殊的数据加以清理;凡不能正常记录数据的盘,需经测试确认后由专人进行销毁,并做好登记;对需要长期保存的有效数据,应质量保证期内进行转存,并保证转存内容正确。

第三章 信息加密与PKI 1.简述加密技术的基本原理,并指哪些常用的加密体制及代表算法。

答:信息加密技术是利用密码学的原理与方法对传输数据提供保护手段,它以数学计算为基础,信息论和复杂性理论是其两个重要组成部分。加密体制的分类:从原理上分为两类:即

单钥或对称密码体制(代表算法:DES算法,IDEA算法)和双钥或非对称密码体制(代表算法:RSA算法,ElGamal算法)。

2.DES加密过程有几个基本步骤?试分析其安全性能。

答:1.初始置换IP及其逆初始化转换IP-1;乘积变换;选择扩展运算、选择压缩运算和置换运算;DES安全性分析及其变形

3.RSA签名方法与RSA加密方法对密钥的使用有什么不同? 答:RSA加密方法是在 多个密钥中选中一部分密钥作为加密密钥,另一些作为解密密钥。RSA签名方法:如有k1/k2/k3三个密钥,可将k1作为A的签名私密钥,k2作为B的签名密钥,k3作为公开的验证签名密钥,实现这种多签名体制,需要一个可信赖中心对A和B分配秘密签名密钥。3.试简述解决网络数据加密的三种方式。答:常用的网络数据加密方式有:

链路加密:对网络中两个相邻节点之间传输的数据进行加密保护; 节点加密:指在信息传输过程的节点进行解密和加密; 端到端的加密:指对一对用户之间的数据连续地提供保护。4.认证的目的是什么?认证体制的要求和技术是什么?

答:1.认证的目的有三个:一消息完整性认证,即验证信息在传送或存储过程中是否被篡改;二是身份认证,即验证消息的收发者是否持有正确的身份认证符,如口令、密钥等;三是消息的序号和操作时间(时间性)等的认证,目的是防止消息重放或延迟等攻击。2.一个安全的认证体制至少应该满足以下要求:意定的接收者能够检验和证实消息的合法性,真实性和满足性;消息的发送者对所发的消息不能抵赖,有时也要求消息的接收者不能否认收到的消息;除了合法的消息发送外,其他人不能伪造发送消息。

3.数字签名技术,一种实现消息完整性认证和身份认证的重要技术;身份认证技术,包括直接身份认证技术和间接身份认证技术;消息认证技术,包括消息内容认证、源和宿的认证、消息序号和操作时间的认证。5.什么是PKI?其用途有哪些? 答:PKI是一个用公钥密码算法原理和技术提供安全服务的通用型基础平台,用户可利用PKI平台提供的安全服务进行安全通信。PKI采用标准的密钥管理规则,能够为所有应用透明地提供采用加密和数字签名等密码服务所需要的密钥和证书管理。

6.简述PKI的功能模块组成。

答:主要包括认证机构CA、证书库、密钥备份、证书作废处理系统和PKI应用接口系统等。认证机构CA、证书库、证书撤销、密钥备份和恢复、自动更新密钥、密钥历史档案、交叉认证、不可否认证、时间戳和客户端软件

第四章 防火墙技术 1.简述防火墙的定义 答:防火墙是位于被保护网络和外部网络之间执行控制策略的一个或一组系统,包括硬件和软件,它构成一道屏障,以防止发生对被保护网络的不可预测、潜在破坏性的侵扰。它对两个网络之间的通信进行控制,通过强制实施统一的安全策略,限制外界用户对内部网络的访问,管理内部用户访问外部网络,防止对重要信息资源的非法存取和访问,以达到保护内部网络系统安全的目的。2.防火墙的主要功能有哪些?

答:防火墙是网络安全策略的有机组成部分,它通过控制和监制网络之间的信息交换和访问行为来实现对网络安全的有效管理。防火墙具有五大基本功能:过滤进、出网络的数据;和管理进、出网络的访问行为;封堵某些禁止的业务;记录通过防火墙的信息内容和活动;对网络攻击的检测和告警。3.防火墙的体系结构有哪几种?简述各自的特点。

答:1.双重宿主主机体系结构;屏蔽主机体系结构;屏蔽子网体系结构。

2.双重宿主主机体系结构是围绕具有双重宿主的主机计算机而构筑的,该计算机至少有两个网络接口。这样的主机可以充当与这些接口相连的网络之间的路由器;它能够从一个网络往另一个网络发送IP数据包。双重宿主主机体系结构是由一台同时连接在内外网络的双重宿主主机提供安全保障的,而屏蔽主机体系结构则不同,在屏蔽主机体系结构中,提供安全的主机仅仅与被保护的内部网络相连。屏蔽子网体系结构添加额外的安全层到屏蔽主机体系结构,即通过添加周边网络更进一步地把内部网络与Internet隔开。4.简述包过滤防火墙的工作机制和包过滤模型。

答:1.包过滤防火墙工作在网络层,通常基于IP数据包的源地址、目的地址、源端口和目的端口进行过滤。数据包过滤技术是在网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑,被称为访问控制列表。

3.包过滤型防火墙一般有一个包检查模块,可以根据数据包头的各项信息来控制站点与站点、站点与网络、网络与网络之间的访问,但不能控制传输的数据,因为内容是应用层数据。4.简述包过滤的工作过程。

答:1.数据包过滤技术可以允许或不允许某些数据包在网络上传输,主要依据有:数据包的源地址、目的地址、协议类型(TCP、UDP、ICMP等)、TCP或UDP的源端口和目的端口、ICMP消息类型。

2.包过滤系统只能进行类似以下情况的操作:不让任何用户从外部网用Telnet登录;允许任何用户用SMTP往内部网发电子邮件;只允许某台计算机通过NNTP往内部网发新闻。但包过滤不能允许进行如下的操作:允许某个用户从外部网用Telent登录而不允许其他用户进行这种操作;允许用户传送一些文件而不允许用户传送其他文件。5.简述代理防火墙的工作原理,并阐述代理技术的优缺点。

答:1.所谓代理服务器,是指代表客户处理连接请求的程序。当代理服务器得到一个客户的连接意图时,它将核实客户请求,并用特定的安全化的Proxy应用程序来处理连接请求,将处理后的请求传递到真实服务器上,然后接受服务应答,并进行进一步处理后,将答复交给发出请求的客户。代理服务器在外部网络向内部网络申请服务时发挥了中间转接和隔离内、外部网的作用,所以又叫代理防火墙。代理防火墙工作于应用层,且针对特定的应用层协议。2.优点:代理易于配置;代理能生成各项记录;代理能灵活、完全地控制进出流量、内容;代理能过滤数据内容;代理能为用户提供透明的加密机制;代理可以方便地与其他安全手段集成。缺点:代理速度较路由慢;代理对用户不透明;对于每项服务代理可能要求不同的服务器;代理服务器不能保证免受手所有协议弱点的限制;代理不能改进底层协议的安全性。

5.简述状态检测防火墙的特点。

答:状态检测防火墙结合了包过滤防火墙和代理服务器防火墙的长处,克服了两者的不足,能够根据协议、端口,以及源地址、目的地址的具体情况决定数据包是否允许通过。优点:高安全性、高效性、可伸展性和易扩展性、应用范围广。不足:对大量状态信息的处理过程可能会造成网络的连接的某种迟滞。6.简述NAT技术的工作原理

答:NAT技术就是一种把内部私有IP地址翻译顾合法网络IP地址的技术。简单来说,NAT技术就是在局域网内部中使用内部地址,而当内部节点要与外部网络进行通信时,就在网关处将内部地址替换成公用地址,从而在外部公网上正常使用。

7.试描述攻击者用于发现和侦察防火墙的典型技巧。

答:攻击者往往通过发掘信息关系和最薄弱环节上的安全脆弱点来绕过防火墙,或者由拔点账号实施攻击来避免防火墙。典型技巧:

1.用获取防火墙标识进行攻击。凭借端口扫描和标识等获取技巧,攻击者能效地确定目标

网络上几乎每个防火墙的类型、版本和规则。2.穿透防火墙进行扫描。利用原始分组传送进行穿透防火墙扫描和利用源端口扫描进行穿

透防火墙扫描。3.利用分组过滤的脆弱点进行攻击。利用ACL规则设计不完善的防火墙,允许某些分组不 受约束的通过。

4.利用应用代理的脆弱点进行攻击。8.简述个人防火墙的特点

答:优点:增加了保护级别,不需要额外的硬件资源;个人防火墙除了可以抵挡外来攻击的同时,还可以抵挡内部的攻击;个人防火墙是对公共网络中的单个系统提供了保护,能够为用户隐蔽暴露在网络上的信息,比如IP地址之类的信息等。

缺点:个人防火墙对公共网络只有一个物理接口,导致个人防火墙本向容易受到威胁;个人防火墙在运行时需要占用个人计算机内存、cPU时间等资源;个人防火墙只能对单机提供保护,不能保护网络系统。9.简述防火墙的发展动态和趋势。

答:防火墙的发展动态:防火墙有许多防范功能,但由于互联网的开放性,它也有力不能及的地方,主要表现以下几个方面:防火墙不能防范不经由防火墙的攻击;防火墙目前还不能防止感染病毒的软件或文件的传输,这只能在每台主机上安装反病毒软件;防火墙不能防止数据驱动式攻击;另外,防火墙还存着安装、管理、配置复杂的特点,在高流量的网络中,防火墙还容易成为网络的瓶颈。

防火墙的发展趋势:优良的性能;可扩展的结构和功能;简化的安装和管理; 主动过滤;防病毒与防黑客;发展联动技术。

第五章 入侵检测技术

1.简述入侵检测系统的基本原理

答:侵入检测是用于检测任何损害或企图损害系统的保密性,完整性或可用性的一种网络安全技术。它通过监视受保护系统的状态和活动,采用误用检测或异常检测的方式,发现非授权或恶意的系统及网络行为,为防范入侵行为提供有效的手段。

2.入侵检测的系统结构和功能结构的组成

答:1.由于网络环境和系统安全策略的差异,入侵检测系统在具体实现上也有所不同。从系统构成看,入侵检测系统应包括数据提取、入侵分析、响应处理、和远程管理四大部分。2.入侵检测系统的功能结构可分为两个部分:中心检测平台和代理服务器,中心检测平台和代理服务器之间通过安全的远程过程调用。3.入侵检测的分类

2.由于功能和体系结构的复杂性,入侵检测系统模型可分为数据源、检测理论和检测时效三种。基于数据源的分类,按照数据源处所的位置可把入侵检测系统分为三类,即基于主机 基于网络、混合入侵检测、基于网关的入侵检测系统及文件完整性检查系统。基于检测理论的分类,可分为异常检测和误用检测两种。基于检测时效的分类,IDS在处理数据的时候可采用实时在线检测方式(实时检测)、批处理方式(离线检测)。入侵检测分析模型

答:入侵检测分析处理可分为三个阶段:构建分析器、对实际现场数据进行分析、反馈和提炼过程。其中前两个阶段包含三个功能,即数据处理、数据分类(数据可分为入侵指标、非入侵指示或不确定)和后处理。4.简述误用检测的技术实现

答:误用检测是按照预定模式搜寻事件数据的,最适用于对已知模式的可靠检测。执行误用检测,主要依赖可靠的用户活动记录和分析事件的方法。分为条件概率预测法、产生式/专家系统、状态转换方法(状态转换分析、有色Petri-Net、语言/基于API方法)、用于批模式分析的信息检索技术、KeyStroke Monitor和基于模型的方法。5.简述异常检测的技术实现

异常检测基于一个假定:用户的行为是可预测的、遵循一致性模式的,且随着用户事件的增加,异常检测会适应用户行为的变化。用户行为的特征轮廓在异常检测中是由度量集来描述的。为Denning的原始模型、量化分析、统计度量、非参数统计度量和基于规则的方法。6.指出分布式入侵检测的优势和劣势

答:分布式入侵检测由于采用了非集中的系统结构和处理方式,相对于传统的单机IDS具有一些明显的优势:检测大范围的攻击行为、提高检测的准确度、提高检测效率、协调响应措施;分布式入侵检测的技术难点:事件产生及存储、状态空间管理及规则复杂度、知识库管理和推理技术。7.入侵检测系统的标准

答:1.IETF/IDWG.IDWG定义了用于入侵检测与响应(IDR)系统之间或与需要交互管理系统之间的信息共享所需要的数据格式和交换规程。IDWG提出了三项建议草案:入侵检测消息交换格式(IDMEF)、入侵检测交换协议(IDXP)及隧道轮廓 2.CIDF.CIDF的工作集中体现在四个方面:IDS体系结构、通信机制、描述语言和应用编程接口API。8.CIDF的体系结构组成

答:分为四个基本组件:事件产生器、事件分析器、响应单元和事件数据库。事件产生器、事件分析器、响应单元通常以应用程序的形式出现,而事件数据库是文件或数据流的形式。

第六章 网络安全检测技术 1.安全威胁的概念和分类?

答:安全威胁是指所有能够对计算机网络信息系统的网络服务和网络信息的机密性、可用性和完整性产生阻碍、破坏或中断的各种因素。安全威胁可分为人为安全威胁和非人为安全威胁两大类。安全威胁和安全漏洞密切相关,安全漏洞的可度量性使人们对系统安全的潜在影响有了更加直观的认识。2.什么是安全漏洞,安全漏洞产生的内在原因是什么?

答:1.漏洞是指在硬件、软件和协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。2.漏洞的产生有其必然性,这是因为软件的正确性通常是通过检测来保障的。检测只能发现错误,证明错误的存在,不能证明错误的不存在。尤其是像操作系统这样的大型软件不可避免地存在着设计上的缺陷,这些缺陷反映在安全功能上便造成了系统的安全脆弱性。3.网络安全漏洞的分类有哪些?

答:1.按漏洞可能对系统造成的直接威胁分类,有:远程管理员权限、本地管理员权限、普通用户访问权限、权限提升、读取受限文件、远程拒绝服务、本地拒绝服务、远程非授权文件存取、口令恢复、欺骗、服务器信息泄露和其他漏洞。2.按漏洞成因分类:输入验证错误、访问验证错误、竞争条件、意外情况处置错误、设计错误、配置错误、环境错误。

4.网络安全漏洞检测技术分哪几类?具体作用是什么?

答:网络安全漏洞检测主要包括端口扫描、操作系统探测和安全漏洞探测。通过端口扫描可以掌握系统都开放了哪些端口、提供了哪些网络服务;通过操作系统探测可以掌握操作系统的类型信息;通过安全漏洞探测可以发现系统中可能存在的安全漏洞。网络安全漏洞检测的一个重要目的就是要在入侵者之前发现系统中存在的安全问题,及时地采取相应防护措施。

5.端口扫描技术的原理是什么?根据通信协议的不同可以分为哪几类?

答:端口扫描的原理是向目标主机的TCP/IP端口发现探测数据包,并记录目标主机的响应。通过分析响应来判断端口是打开还是关闭等状态信息。根据所使用通信协议的不同,网络通信端口可以分为TCP端口(全连接、半连接)和UDP端口两大类。

6.操作系统探测技术分为几类?

答:操作系统探测主要包括:获取标识信息探测技术、基于TCP/IP协议栈的操作系统指纹探测技术和ICMP响应分析探测技术。

7.安全漏洞探测技术有哪些分类?

答:安全漏洞探测是采用各种方法对目标可能存在的己知安全漏洞进行逐项检查。按照安全漏洞的可利用方式来划分,漏洞探测技术可以分为信息型漏洞探测和攻击漏洞探测两种。按照漏洞探测的技术特征,又可以划分为基于应用的探测技术、基于主机的探测技术、基于目标的探测技术和基于网络的探测技术等。

第七章 计算机病毒与恶意代码防范技术 1.简述计算机病毒的定义和特征。

答:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或毁坏数据,影响计算机使用,并能自我复制一组计算机指令或者程序代码。计算机病毒具有以下特征:非授权可执行性、隐蔽性、传染性、潜伏性、破坏性和可触发性。

2.简述计算机病毒的危害。

答:计算机病毒的危害主要有:直接破坏计算机数据信息;占用磁盘空间和对信息的破坏;

抢占系统资源;影响计算机运行速度;计算机病毒错误与不可见的危害;计算机病毒的兼容性对系统运行的影响;给用户造成严重的心理压力。3.简述计算机病毒的分类。

答:按照计病毒攻击的系统分类,有攻击DOS系统的病毒、攻击Windows系统的病毒、攻击UNIX系统的病毒。按照病毒的链接分类,有源码型病毒、嵌入型病毒、外壳病毒和操作系统病毒。按照病毒的破坏情况分类,有良性计算机病毒、恶性计算机病毒。按照病毒的寄生方式分类,有引导型病毒、文件型病毒和复合型病毒。按照病毒的传播媒介分类,有单机病毒和网络病毒。

4.试述计算机病毒的-般构成、各个功能模块的作用和作用机制。

答:计算机病毒一般包括三大功能模块,即引导模块、传染模块和发作模块(破坏/表现模块)。

1.引导模块,计算机病毒要对系统进行破坏,争夺系统控制权是至关重要的,一般的病毒都是由引导模块从系统获取控制权,引导病毒的其他部分工作。中断是CPU处理外部突发事件的一个重要技术。它能使CPU在运行过程对外部事件发出中断请求及时进行处理,处理完后立即返回断点,继续CPU原来的工作。

2.传染模块,计算机的传染是病毒由一个系统扩散到另一个系统,由一张磁盘传入另一张磁盘,由一个网络传播到另一个网络的过程。计算机病毒是不能独立存在的,它必须寄生于一个特定的寄生宿主上。

3.发作模块,计算机病毒潜伏在系统中处于发作就绪状态,一旦病毒发作就执行病毒设计者的目的的操作。破坏机制在设计原理、工作原理与传染机制基本相同。5.目前计算机病毒预防采用的技术有哪些?

答:严格的管理、有效的技术、宏病毒的防范、电子邮件病毒的防范。5.对于计算机的病毒有哪些检测技术?

答:特征代码法、检验和法、行为监测法和软件模拟法。6.简述计算机病毒的发展趋势。

答:利用微软件漏洞主动传播;局域网内快速传播、以多种方式传播、双程序结构、用即时工具传播病毒。7.什么是恶意代码?防范恶意代码有哪些?

答:恶意代码是一种程序,通常在人们没有察觉有情况下把代码寄宿到另一段程序中,从而达到破坏被感染计算机的数据,运行具有入侵性或破坏性的程序,破坏被感染系统数据的安全性和完整性的目的。防范恶意代码可以分为普通病毒、木马、网络蠕虫、移动代码和复合型病毒等类型。8.简述恶意代码所使用的关键技术。

答:恶意代码的主要关键技术有生存技术、攻击技术和隐藏技术。生存技术主要包括4个方面:反跟踪技术、加密技术、模糊变换技术和自动生产技术。攻击技术包括:进程注入技术、端口复用技术、对抗检测技术、端口反向连接和缓冲区溢出攻击技术等。隐藏技术通常包括本地隐藏和通信隐藏,本地隐藏主要有文件隐藏、进程隐藏、网络连接隐藏和内核模块隐藏等;通信隐藏主要包括通信内容隐藏和传输通道隐藏。9.CIH病毒一般破坏哪些部位?它发作时有哪些现象?

期货基础知识计算题真题及答案 篇6

B、若考虑交易成本6 月30 日的期货价格在1530 以上才存在正向套利机会

C、若考虑交易成本6 月30 日的期货价格在1530以下才存在正向套利机会

D、若考虑交易成本6 月30 日的期货价格在1500以下才存在反向套利机会

答案:ABD解析:期货价格=现货价格+期间成本(主要是资金成本)-期间收益不考虑交易成本,6 月30 日的理论价格=1500+5%/4×1500-1%/4×1500=1515;当投资者需要套利时,必须考虑到交易成本,本题的无套利区间是[15301500],即正向套利理论价格上移到1530,只有当实际期货价高于1530 时,正向套利才能进行;同理,反向套利理论价格下移到1500

20、7 月1 日,某投资者以100 点的权利金买入一张9 月份到期,执行价格为10200 点的恒生指数看跌期权,同时,他又以120 点的权利金卖出一张9 月份到期,执行价格为10000 点的恒生指数看跌期权那么该投资者的最大可能盈利(不考虑其他费用)是()

A、200 点 B、180 点 C、220 点 D、20 点

答案:C解析:期权的投资收益来自于两部分:权利金收益和期权履约收益(1)权利金收益=-100+120=20;

(2)买入看跌期权,价越低赢利越多,即10200以下;卖出看跌期权的最大收益为权利金,低于10000 点会被动履约两者综合,价格为10000 点时,投资者有最大可能赢利期权履约收益=10200-10000=200,因此合计收益=20+200=220

21、某投资者买进执行价格为280 美分/蒲式耳的7 月小麦看涨期权,权利金为15 美分/蒲式耳,卖出执行价格为290 美分/蒲式耳的小麦看涨期权,权利金为11 美分/蒲式耳则其损益平衡点为( )美分/蒲式耳

A、290 B、284 C、280 D、276

答案:B解析:如题,期权的投资收益来自于两部分:权利金收益和期权履约收益在损益平衡点处,两个收益正好相抵(1)权利金收益=-15+11=-4,因此期权履约收益为4(2)买入看涨期权,价越高赢利越多,即280以上;卖出看涨期权,最大收益为权利金,高于290会被动履约,将出现亏损两者综合,在280-290 之间,将有期权履约收益而期权履约收益为4,因此损益平衡点为280+4=284

22、某投资者在5 月2 日以20 美元/吨的权利金买入9 月份到期的执行价格为140 美元/吨的小麦看涨期权合约同时以10 美元/吨的权利金买入一张9 月份到期执行价格为130 美元/吨的小麦看跌期权9 月时,相关期货合约价格为150 美元/吨,请计算该投资人的投资结果(每张合约1 吨标的物,其他费用不计)

A、-30 美元/吨 B、-20 美元/吨 C、10 美元/吨 D、-40 美元/吨

答案:B解析:如题,期权的投资收益来自于两部分:权利金收益和期权履约收益

在损益平衡点处,两个收益正好相抵(1)权利金收益=-20-10=-30;(2)买入看涨期权,当现市场价格150>执行价格140,履行期权有利可图(以较低价格买到现价很高的商品),履约盈利=150-140=10;买入看跌期权,当现市场价格150>执行价格130,履约不合算,放弃行权因此总收益=-30+10=-20

23、某投资者在某期货经纪公司开户,存入保证金20 万元,按经纪公司规定,最低保证金比例为10% 该客户买入100 手(假定每手10 吨)开仓大豆期货合约,成交价为每吨2800 元,当日该客户又以每吨2850 的价格卖出40 手大豆期货合约当日大豆结算价为每吨2840元当日结算准备金余额为()

A、44000 B、73600 C、170400 D、117600

答案:B解析:(1)平当日仓盈亏=(2850-2800)×40×10=20000 元当日开仓持仓盈亏=(2840-2800)×(100-40)×10=24000 元当日盈亏=20000+24000=44000 元以上若按总公式计算:当日盈亏=(2850-2840)×40×10+(2840-2800)×100×10=44000 元(2)当日交易保证金=2840×60×10×10%=170400 元

(3)当日结算准备金余额=200000-170400+44000=73600 元

操作系统计算题答案 篇7

关键词:运动,合力,能量,建议,模型

江苏高考物理试题中计算题占的比重最大, 如何能够做好计算题的复习呢?我想在平时教学复习中应注重几个基本模型的分析及其处理方法的归纳总结, 本文从高中物理中所涉及到的三个基本运动展开。

一、直线运动

(1) 匀速直线运动。这类问题与平衡问题一样抓住它的受力特征F合=0, 来求一些未知物理量。

例1、图1所示为带电粒子速度选择器的示意图, 若使之正常工作, 则以下叙述哪些是正确的?

A.P1的电势高于P2的电势

C.从S2出来的只能是正电荷, 不能为负电荷

D.如果把正常工作时B和E的方向都改变为原来相反方向, 选择器同样正常工作

复习建议:先明确研究对象, 再抓住处于平衡状态 (静止、匀速直线运动) 的受力特点, 明确受力情况, 这样解决此类问题的难度将大大降低。

(2) 匀变速直线运动。此类问题的处理方式:牛顿运动定律结合直线运动规律。

例2、 (2013南通第一次调研) 小明用台秤研究人在升降电梯中的超重与失重现象, 他在地面上用台秤称得其体重为500N, 再将台秤移至电梯内称其体重, 电梯从t=0时由静止开始运动到t=11s时停止, 得到台秤的示数F随时间t变化的图象如图所示, 取g=10m/s2.求:

(1) 小明在0~2s内加速度a1的大小, 并判断在这段时间内他处于超重还是失重状态;

(2) 在10~11s内, 台秤的示数F3;

(3) 小明运动的总位移x。

解析:在题目中有关于超重和失重的描述, 其实超、失重问题只是牛顿运动定律的一个特例, 在复习时应该引导学生透过现象找本质, 从受力分析入手:

(1) 0~2s对物体受力分析如图:

由牛顿第二定律得:mg-F=ma1

带入数据得:a1=1m/s2方向:竖直向下。处于失重状态。

(2) 设2s末电梯的速度为:v=a1t1=2m/s

10~11s减速运动:由vt=v0+at2得:0=2m/s-a2·ls, a2=2m/s2F3-mg=ma2, F3=600N

复习建议:像这样一个有关物体多过程的问题, 在复习中可以教给学生:要关注两过程交界处的速度, 并对每个过程进行受力分析。这样的思想在以后电场和磁场组成的组合场中用处很大。电场中匀加速或类平抛运动的末速度, 即为进入磁场的初速度。

二、平抛运动 (类平抛运动)

对于抛体运动问题的精髓在于将运动分解到两个相互垂直的方向上, 在这两个方向上分别通过直线运动的处理方式来解决, 同时应抓住两分运动的同时性和独立性。在解决例如电场中有这样一个问题:

例3、如图所示, 匀强电场中xoy平面内, 场强为E, 与轴夹角45°。现有一电量为q、质量为m的负粒子从坐标原点o以初速度v0射出, 与x轴夹角为45°, 不计重力。求粒子通过x的位置坐标及在该处速度的大小?

解析:这是带电粒子在电场中的运动, 对于这样的问题, 应该关注带电粒子的受力情况。不难看出:在带电粒子进入电场时其初速度方向与所受到的电场力是垂直关系, 与平抛运动这基本模型相吻合。这样就确定了解决问题的方法———运动的分解!

在v0方向带电粒子作匀速运动:x1=v0t (1)

由几何关系得:x1=x2 (4)

复习建议:何时用到运动的分解呢?当研究对象运动的轨迹不是直线, 也不是圆周运动 (圆周的一部分) , 此时的处理绝大多数用到的就是运动的分解, 复习时可以选择些题目让学生找找此类问题的共同点。这样, 面对陌生题目可以迅速找到突破口!在高考中对于类平抛运动的考察绝大多数是与磁场中的圆周运动相结合。只要我们在复习的时候能够将平抛运动的解决方法复习到位, 将这类组合场问题分开解决, 这样对于最终解决问题是大有好处的。

三、圆周运动

1. 匀速圆周运动, 在近几年高考计算题的考察中基本都是以运动点电荷在有界磁场中的偏转为载体进行题目设计的。处理方法就是:确定轨迹、找圆心、通过几何关系表达出半径。可按以下几步去实现:

(1) 用几何知识确定圆心并求半径:因为方向指向圆心, 根据F一定垂直v, 画出粒子运动轨迹中任意两点 (大多是射入点和出射点) 的F或半径方向, 其延长线的交点即为圆心, 再用几何知识求其半径与弦长的关系。

(3) 注意圆周运动中有关对称的规律:如从同一边界射入的粒子, 从同一边界射出时, 速度与边界的夹角相等;在圆形磁场区域内, 沿径向射入的粒子, 必沿径向射出。

例4、如图所示, 一束电子 (电量为e) 以速度v垂直射入磁感应强度为B, 宽度为d的匀强磁场中, 穿过磁场时速度方向与电子原来入射方向的夹角是30°, 求:电子的质量和穿过磁场的时间。

复习建议:这个考察点通常与电场结合而形成一道综合性问题。

2. 非匀速圆周运动。

由于其速度是变化的而轨迹是曲线, 在求未知速度时无法使用直线运动规律来求未知速度, 此时我们应该考虑到是动能定理。在这里的复习首先应巩固竖直平面内几个基本圆周运动模型:

例5、如图所示, 在E=103v/m的竖直匀强电场中, 有一光滑的半圆形绝缘轨道QPN与一水平绝缘轨道MN在N点平滑相接, 半圆形轨道平面与电场线平行, 其半径R=40cm, N为半圆形轨道的最低点, P为QN圆弧的中点, 一带负电q=-10-4c的小滑块, 质量m=10g, 与水平轨道间的动摩擦因数μ=0.15, 位于N点右侧1.5m M处, 取g=10m/s2, 求:

(1) 要使小滑块恰能运动到圆轨道的最高点Q, 则滑块应以多大的初速度v0向左运动?

(2) 这样运动的滑块通过P点时受到轨道的压力是多少?

解析:本题通过单轨这个模型考查竖直平面内的圆周运动, 首先得清楚上面所提到的基本模型的临界状态, 在Q点滑块与轨道间无相互作用力, 只有电场力和重力的合力提供向心力, 因此可以根据Q点的临界状态求出在Q点的速度v, 在分析M→N→P→Q。由于轨迹是圆周, 在寻求速度关系时, 用到的是动能定理。

设滑块到P点时的速度为VQ, 由临界条件知:

M→N→P→Q由动能定理得:

由 (1) (2) 得:v0=7m/s

(2) 设到P点的速度为vp, M→N→P→Q, 由动能定理得:

在P点受力分析如图, 由向心力公式得:

代入数据得:FN=0.6N, 方向:水平向右

复习建议:涉及速度变化的圆周运动中, 应考虑应用动能定理解决, 在使用时应强调:要分清有多少个力做功, 是恒力做功还是变力做功, 同时要明确初、末状态及运动过程中的动能增量。

四、电磁感应中的能量转化

在物理高考试题中能量转化及能量转化与做功的关系, 是一个非常重要的内容。这类问题是建立在能量守恒基础上, 通过做功实现能量的转化。其中包括, 重力做功与重力势能变化的关系、电场力做功与电势能关系、安培力做正功将电能转化为机械能 (电动机) 、安培力做负功将机械能转化为电能 (发电机) 。在近几年高考中常出现电磁感应方面的综合题, 这里所涉及的转化是将其他形式的能量转化为电能, 在复习时应重点关注。

例6、 (2013温州八校期初联考) 如图20所示, 足够长的粗糙斜面与水平面成θ=37°放置, 在斜面上虚线aa'和bb'与斜面底边平行, 且间距为d=0.1m, 在aa'b'b围成的区域有垂直斜面向上的有界匀强磁场, 磁感应强度为B=1T;现有一质量为m=10g, 总电阻为R=1Ω, 边长也为d=0.1m的正方形金属线圈MNPQ, 其初始位置PQ边与aa'重合, 现让金属线圈以一定初速度沿斜面向上运动, 当金属线圈从最高点返回到磁场区域时, 线圈刚好做匀速直线运动。已知线圈与斜面间的动摩擦因数为μ=0.5, 不计其他阻力, 求: (取sin37°=0.6, cos37°=0.8)

(1) 线圈向下返回到磁场区域时的速度;

(2) 线圈向上离开磁场区域时的动能;

(3) 线圈向下通过磁场过程中, 线圈电阻R上产生的焦耳热。

解析:这题是线框穿越磁场的问题, 所涉及的基本内容是, 在穿越过程中要产生电动势, 而形成电流, 此过程从能量的观点来看:是将机械能转化为电能和摩擦所产生的内能。

(2) 线圈离开磁场到最高点由动能定理得:-mgxsinθ-μmgxcosθ=0-Ek1 (5)

(3) 从进磁场到出磁场, 线框下降的高度为:h=2dsinθ, 在此过程中:重力势能减少了:EP=mg·2dsinθ, 由于摩擦产生的内能为:Q1=2d·μmgcosθ。线框是匀速穿过磁场的, 由能量守恒只在此过程产生的焦耳热为:Q=mg·2dsinθ-2d·μmgcosθ代入数据得:Q=0.004J。

复习建议:电磁感应现象中产生感应电流的过程, 实质上是能量转化过程, 感应电流在磁场中必定受到安培力的作用, 因此, 要维持感应电流的存在, 必须有“外力”克服安培力做功, 将其他形式的能转化为电能。如果感应电流通过用电器, 则电能又转化为其他形式的能 (如:纯电阻电路——焦耳热;非纯电阻电动机———焦耳热与机械能)

检测题、测试题参考答案 篇8

1. ><><2. s≥05+x<3x3x+6>0

3.-4 1、0 -5、-84. x>25. 1、2、36. x≥1

7. C 8. C 9. D 10. C 11. A 12. B 13. D

14. x>2.

15. 根据题意,可得a=2,b=-6.

a+b=2+(-6)=-4,a-b=2-(-6)=8.

故a+b

16. 根据题意,得->-3.

两边同乘以6,得 -9(x+1)>2(x+1)-18.

去括号,得 -9x-9>2x+2-18.

移项,得 -9x-2x>2-18+9.

合并同类项,得 -11x>-7.

把系数化为1,得 x<.

“实际问题与一元一次不等式”检测题

1. 72. b>53. x<4. m

6. B 7. D 8. D 9. B 10. B

11. (1)x≤-. (2)x>.

12. 设他答对了x 道题,根据题意,得10x-5(20- x)≥80,解得x≥12.因为x取整数,且共有20道题,故他可能答对了12、13、14、15、16、17、18、19、20道题.

13. 设他步行的速度为xkm/h,依题意得3+

-

x≥4,解得x≥4.所以他步行的速度至少应是4km/h.

14. 设可招乙类工作人员x人,则可招甲类工作人员(30-x)人,依题意得

1 000x+600(30-x)≤22 000.

解得x ≤ 10.

所以至多可招乙类工作人员10人.

“一元一次不等式组”检测题

1.-3

6. A 7. C 8. C 9. A 10. B

11. (1)-4

(2)原不等式组无解.

12. 设这个两位数的个位数字为a,则十位数字为a-1,依题意得10(a-1)+a>22,

10(a-1)+a<37.

解得

所以这个两位数是23或34.

13. 设有x名学生参加合影,根据题意,得

4+0.5(x-2)>0.7x,

4+0.5(x-2)

解得6

x取整数,所以x的取值可以是7、8、9、10、11、12、13、14.

故至少需7名学生参加合影.

“统计调查”检测题

1. D 2. D 3. B 4. C 5. C

6. 360 7. 6 8 26 24 48% 8. 409. 7 142 33.5%

10. 这种品牌的电脑工作1h的用电量10台这种品牌的电脑工作1h每台电脑的用电量10

11. 500条.

12. (1)600人.(2)360人,图略.(3)48 000人.

13. (1)=60(名),所以一共调查了60名学生.

(2)1-25%-10%-20%-20%=25%.

360° × 25%=90°.

所以在扇形统计图中,“乒乓球”部分所对应的圆心角为90°.

“直方图”检测题

1. 25 2. 12% 3. 5 4. 150 5. 32

6. C 7. C8. D 9. B10. B

11. (1)由直方图可知全班有

1+2+5+10+12+14+6=50(人).

(2)分数在79~89这个范围的学生最多.

(3)获得优良的学生有14+6=20(人).

12. 这组数据的最大值是173,最小值是147,173-147=26.组距为6,则应分为5组,所分5组为:147≤x<153,153≤x<159,159≤ x<165,165≤ x<171,171≤x<177.

列频数分布表如表1,绘制频数分布直方图如图2.

表1

13. (1)12(2)如图3.(3)略.

14. (1)该班参赛的学生有 6 ÷ (2 ÷ 16)=48(人).

(2)成绩在70~80分范围内的学生最多,有

× 48=18(人).

(3)成绩在60分以上(含60分)的学生有

× 48 = 45(人).

占全班参赛学生总数的 × 100%=93.75%.

(4)略.

“不等式与不等式组”综合测试题

1. a-3<0 2. 2x + 2≤12(答案不唯一) 3. 2

9. D 10. B 11. A 12. A 13. D 14. C15. C

16. 两边同乘以6,得2(x+1)-3(x-1) ≤ x-1.

化简,得-2x ≤-6.

所以x ≥ 3.在数轴上表示略.

17. 3x+y=k+1,①

x+3y=3. ②

①-②,得2x - 2y=k - 2.

故x-y=.

2

18. 设他还可以买x支笔,根据题意,得3x+2.2 × 2 ≤ 21.解得x ≤ .

因为x是正整数,所以x可以取1,2,3,4,5.

故小明最多还可以买5支笔.

19. (1)设第7次射击的成绩为x环,由于最后3次最多中30环,要打破89环纪录必须有52+x+30>89,解得x>7.故第7次射击要大于7环才有可能破纪录.

(2)如果第7次射击的成绩为8环,则前7次射击的总成绩为60环.设最后3次射击的总成绩为x环,要打破89环的纪录必须有60+x>89,解得x>29. x的最小值为30.因此最后3次射击必须全部命中10环.

(3)如果第7次射击的成绩为10环,则前7次射击的总成绩为62环.设最后3次射击的总成绩为x环,要想打破89环的纪录必须有62+x>89,解得x>27.故x的最小值为28.因此最后3次射击中至少要有1次命中10环.

20. 设计划购买x把餐椅,到甲、乙两商场购买所需费用分别为y甲元、y乙元. 根据题意,得

y甲=12 × 200+50(x-12)=1 800+50x;

y乙=(200 × 12+50x) × 85%=2 040+x.

(1)当y甲

解这个不等式,得x<32.

当购买的餐椅少于32把时,到甲商场购买更优惠.

(2)当y甲>y乙时,1 800+50x>2 040+x.

解这个不等式,得x>32.

当购买的餐椅多于32把时,到乙商场购买更优惠.

(3)当购买的餐椅正好是32把时,到甲、乙两商场购买都一样.

“数据的收集、整理与描述”综合测试题

1. D2. C3. D4. D5. C6. D7. D8. C

9. 该小区居民年平均收入该小区60户居民年平均收入抽样调查

10. 能够显示每组中的具体数据能够显示部分在总体中所占的百分比能够显示数据的变化趋势能够显示数据的分布情况

11. 不知道李明、张宏两户家庭各自全年实际支出费用

12. 50%13. 29214. 51 60.8% 1515. 10 43 50%

16. (1)如图4.

(2)53%.

(3)“合格”的大约有6400名,“优秀”的大约有3200名.

17. (1)生产A种型号服装500 × 46%=230(套).

生产B种型号服装500 × 32%=160(套).

生产C种型号服装 500 × (1-46%-32%)=500 × 22%=110(套).

(2)由=,得x=4.

(3)每位工人每小时能生产B种型号服装

2x-2=2 × 4-2=6(套).

18. (1)因为2007年信函占邮政业务总量的11.41%,故2007年的信函总量为 × 11.41%≈4.6(亿件).

可用折线统计图表示2003年到2007年我国信函总量的变化情况,如图5.

(2)从图中可以看出,我国信函总量从2003年到2007年一直呈下降趋势,且下降速度越来越快.但从实际考虑,这种下降是由于传统信函逐渐被一些新兴、快捷的通信手段所替代,它反映了我们的社会在进步,科技在发展.

19. (1)如图6.

(2)约432个.

(3)房产咨询类的.因为在随机抽样的30天里,房产咨询类的电话最多.

20. (1)频数分布表如表2,频数分布直方图如图7,折线图如图8.

(2)用水量在6.5t~8.5t这个范围的家庭最多,所占的百分比为34%.

七年级数学期末测试题(A)

1. C 2. C 3. B 4. C 5. B 6. C 7. A 8. A

9. 510. 10元和30元11. 1412. 120°13. 25°14. 215. 2

16. (1)②(2)120人.

17. x=2,

y=

.

18.-1

19. 70.

20. ∵∠1 =∠2,∠1 =∠4,

∴∠2 =∠4.

∴CE∥BF(同位角相等,两直线平行).

∴∠C=∠3(两直线平行,同位角相等).

又∵∠B=∠C,

∴∠3=∠B.

∴AB∥CD(内错角相等,两直线平行).

21. a=,b=.

22. 因为A型钢板的面积比B型钢板大,所以x>y.

4x+8y-(3x+9y)

=4x+8y-3x-9y

=x-y>0.

所以用方案2省料.

23. 设生产A、B两种型号的时装分别为x套和(80-x)套,则生产A、B两种型号的时装需要M种布料不超过70 m,需要N种布料不超过52 m.

所以可得不等式组0.6x+1.1(80-x) ≤ 70,

0.9x+0.4(80-x) ≤ 52.

解之,得36 ≤ x ≤ 40.

因为x为正整数,所以x可以取36、37、38、39、40.

利用现有原料,工厂能完成任务.有5种生产方案:

方案1:生产A型号的时装36套,B型号44套;

方案2:生产A型号的时装37套,B型号43套;

方案3:生产A型号的时装38套,B型号42套;

方案4:生产A型号的时装39套,B型号41套;

方案5:生产A型号的时装40套,B型号40套.

七年级数学期末测试题(B)

1. B2. A3. A 4. B 5. C 6. D 7. A 8. A

9. 40° 10. 360°11. 12 12. 8 cm或12 cm13. 十二9

14. 向下平移5个单位长度 15. 7

16.

17. 一盒饼干9元,一袋牛奶1.1元.

18. ∠DAC=100°.

19. 学生有6人,练习本有44本.

20. (1)20人.(2)55%.

21. 平面上的10条直线若两两相交,最多出现45个交点, 现在只要求出现31个交点,就要减去14个交点,这样就要出现平行线.在某一方向上有5 条直线互相平行,则减少10个交点,若6条直线平行,则可减少15个交点, 所以这个方向上最多可取5条平行线.这时还有4个点要去掉,换一个方向取3条平行线,即可减少3个交点,这时还剩下2条直线与1个要减去的点,只要让其在第三个方向上互相平行即可,如图9.

上一篇:浅议如何选拔人才下一篇:静脉采血的流程