Scrum敏捷开发上课讲义_第1页
Scrum敏捷开发上课讲义_第2页
Scrum敏捷开发上课讲义_第3页
Scrum敏捷开发上课讲义_第4页
Scrum敏捷开发上课讲义_第5页
已阅读5页,还剩26页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

Scrum敏捷开发ppt数据结构例题解析(1)数据结构例题解析(1)

/数据结构例题解析(1)ISingleChoice(10points)1.(a)Forthefollowingprogramfragmenttherunningtime(Big-Oh)is.i=0;s=0;while(s<(5*n*n+2)){i++;s=s+i;}a.O(n)b.O(n2)c.O(n1/2)d.O(n3)2.(c)Whichisnon-lineardatastructure_____.a.queueb.stackc.treed.sequencelist3.(b)Theworst-timeforremovinganelementfromasequencelist(Big-Oh)is.a.O(1)b.O(n)c.O(n2)d.O(n3)4.(d)Inacircularqueuewecandistinguish(区分)emptyqueuesfromfullqueuesby.a.usingagapinthearrayb.incrementingqueuepositionsby2insteadof1c.keepingacountofthenumberofelementsd.aandc(b)Arecursivefunctioncancauseaninfinitesequenceoffunctioncallsif.theproblemsizeishalvedateachsteptheterminationconditionismissingnousefulincrementalcomputationisdoneineachsteptheproblemsizeispositive

6.(c)Thefullbinarytreewithheight4hasnodes.a.15b.16c.31d.327.(b)Searchinginanunsortedlistcanbemadefasterbyusing.binarysearchasentinel(哨兵)attheendofthelistlinkedlisttostoretheelementsaandc8.(b)Supposethereare3edgesinanundirectedgraphG,IfwerepresentgraphGwithaadjacencymatrix,Howmany“1”sarethereinthematrix?a.3b.6c.1d.99.(d)ConstructaHuffmantreebyfourleafwhoseweightsare9,2,5,7respectively.Theweightedpathlengthis___________.a.29b.37c.46d.4410.Considerthefollowingweightedgraph.ConsiderDijkstra’salgorithmonthisgraphtofindtheshortestpathswithsasastartingvertex.Whicharethefirstfourverticesextractedfromthepriorityqueuebythealgorithm(listedintheordertheyareextracted)?a.s,y,t,xb.s,y,x,zc.s,t,y,xd.s,y,x,tFig.111.Hereisanarrayoftenintegers:5389170264Supposewepartitionthisarrayusingquicksort'spartitionfunctionandusing5forthepivot.Whichshowsthearrayafterpartitionfinishes:a.5342107968b.0342157968c.3102458967d.3102458976e.NoneoftheaboveIIFillinBlank(10points)1.Forthefollowingprogramfragmenttherunningtime(Big-Oh)isO(n2).for(inti=0;i<n;i++)for(intj=0;j<=i;j++)s;//s为某种基本操作2.Westorea4×4symmetricmatrixAintoanarrayBwithrowmajororder,Storethelowertriangleonly.theindexofelementa[2][3]inBis6.3.Wecanuse3vectortypetostorevalueandofnon-zeroelementsinasparsematrix.4.A______stack______isalistwhereremovalandadditionoccuratthesameend.FrequentlyknownaLIFO(Last-In-First-Out)structure.T(n)=2T(n/2)+cn,T(n)=O(logn)T(n)=T(n-1)+cn,T(n)=O(_____n_____)6.Thereisabinarytreewhoseelementsarecharacters.Preorderlistofthebinarytreeis“ABECDFGHIJ”andinorderlistofthebinarytreeis“EBCDAFHIGJ”.PostordertraversalsequenceofthebinarytreeisEDCBIHJGFA.7.Thereare(n+1)/2leafnodesinafullbinarytreewithnnodes.8.Whentheinputhasbeensorted,therunningtimeofinsertionsort(Big-Oh)isO(n).9.Wesortthesequence(43,02,80,48,26,57,15,73,21,24,66)withshellsortforincrement3,theresultis______(1502212426574366804873)_.10、Inacircularqueue,“front”and“rear”arethefrontpointerandrearpointerrespectively.Queuesizeis“maxsize”.Wheninsertanelementinthequeue,rear=__(rear+1)%maxsize__11.A_________________B树_____________________isanexampleofasearchtreewhichismultiway(allowsmorethantwochildren).12.Atreeinwhicheverynodeisnosmallerthanitschildrenistermed_____大顶堆______.IIIApplicationofAlgorithms(35points)1.GraphGshowninFig2isadirectedgraph,pleasedescribeGwithadjacencymatrixandwritetheordersofbreadthfirsttraversalanddepthfirsttraversal.Fig.2ABCDEA01010B00110C00001D00001E00000Dft:ABCEDBft:ABDCE2.Thesequenceofinputkeysisshownbelow:19,1,23,14,55,20,84,27,68,11,10,17Afixedtablesizeof19andahashfunctionH(key)=key%13,withlinearprobing(线性探测),fillthetablebelowandcomputetheaveragelengthofsuccessfulsearch.3.Showtheresultsofinserting53,17,78,09,45,65,87each,oneatatime,inainitiallyemptymaxheap(大根堆)4.writethesequenceofpreorder,postordertraversalsandaddinorderthreadsinthetree.Fig.35.BuildaHuffmantreeanddetermineHuffmancodewhentheprobabilitydistribution(概率分布)overthe8alphabets(c1,c2,c3,c4,c5,c6,c7,c8)is(0.05,0.25,0.03,0.06,0.10,0.11,0.36,0.046.GraphGshowninFig4isadirectedgraph,pleasedescribeGwithadjacencylistandwritetopologicalordering.Fig.4IVFillinblankofalgorithms.(15)HereissinglesourceshortestpathalgorithmDijkstra.Fillinblankofthealgorithm.classGraph{ //图的类定义 private:floatEdge[NumVertices][NumVertices];floatdist[NumVertices]; //最短路径长度数组 intpath[NumVertices]; //最短路径数组 intS[NumVertices]; //最短路径顶点集 public:voidShortestPath(int,int);intchoose(int);};voidGraph::ShortestPath(intn,intv){//在具有n个顶点的带权有向图中,各边上权值由Edge[i][j]给出。建立一个数组:dist[j],0?j<n,//保存从顶点v到顶点j的最短路径长度,同时用数组path[j],0?j<n,存放求到的最短路径。for(inti=0;i<n;i++){ dist[i]=Edge[v][i];//dist数组初始化S[i]=0; if(i!=v&&dist[i]<MAXNUM)path[i]=v;elsepath[i]=-1; //path数组初始化 }S[v]=1;dist[v]=0; //顶点v加入顶点集合//选择当前不在集合S中具有最短路径的顶点ufor(i=0;i<n;i++){ floatmin=MAXNUM;intu=v;for(intj=0;j<n;j++) if(!S[j]&&dist[j]<min) {u=j;min=dist[j];}S[u]=1; //将顶点u加入集合Sfor(intw=0;w<n;w++)//修改 if(!S[w]&&Edge[u][w]<MAXNUM&&dis[w]>(min+Edge[u][w])){ dist[w]=min+Edge[u][w]; path[w]=u; }}}3.Considerthefollowingfunctiontobalancesymbolsstoredinstringexpthatincludesparentheses(圆括号)andnumbers.PleaseFillinblank.#include<stack>Usingnamespacestd;intmatching(string&exp){//expisapointertoastringtocheckintstate=1,i=0;chare;stack<char>s;while(i<exp.length()&&state)switch(exp[i]){case'(':s.push(exp[i]);i++;break;case')':if(!s.empty()&&s.front()==’(’){ s.pop();i++;}else state=0;//anerroroccursbreak;default:i++;break;}//endofwhileif(state&&s.empty())return1;elsereturn0;VProgramming(30)1.Writeefficientfunctions(andgivetheirBig-Ohrunningtimes)thattakeapointertoabinarytreerootTandcompute:ThenumberofleavesofTtypedefstructBiTNode{TElemTypedata;structBiTNode*lchild,*rchild;}BiTNode,*BiTree;2.WriteamethodcalledmaximumDegreeofanundirectedhgraphthatreturnsthemaximumdegreeofanyvertexinthegraph.Thegraphisstoredwithadjacencymatrix.Writethedefinitionofthegraph.implementthefunction.Analyzespacecomplexityandtimecomplexityofyourfunction.3.Writeafunctionwithlinkedlistthatinsertsanumberintoasortedlinkedlist.Firstly,youshouldwriteafunctioncreatesalistthatlikethis:L={3,5,8,12,32,48}andtheninsert25intothislist.答案解析0-0,仅供参考,若有不同意见请联系QQ767954870☆_☆选择题:1-5:ACBDB6-11:CBBDDE知识点:复杂度分析,必考思路:复杂度主要计算算法的步数,可以看出,当前循环执行的步数与i的值是相等的,所以可列1+2+..+i=(5*n*n+2),复杂度的计算忽略常数,(1+i)*i/2=(5*n*n+2),i~O(n)知识点:non-linear与linear的区别知识点:复杂度分析+线性序列思路:很显然,当元素在sequencelist的末尾的时候,removing元素复杂度最高O(n)4、知识点:循环队列(circularqueue),重点思路:主要区分循环队列判断空与满的条件。主要有三个方法?count计数,判断当前队列的元素与maxsize的大小?vis标志,比如可以一开始设vis=0,满时设置vis=1?就是题目中说的gap(重点)front代表头指针,rear代表尾指针循环队列空时:front==rear;满时:front==(rear+1)%maxsize知识点:递归的定义,terminationmissing,终止条件缺失则可能无限调用。知识点:完全二叉树(completebinarytree)与满二叉树(fullbinarytree)的区别思路:学院PPT上有如下定义depthofanode:numberofancestorsheightofatree:maximumdepthofanynode并且有结点计算公式:2h+1-1(其中h为树的高度,与某XX百度定义树的高度 不一样,且照学院教材来做==)所以ans:24+1-1=31知识点:查找思路:有疑问的题...单纯来说二分查找(binarysearch)的速度O(logN)是比较快的,可是题目仅仅要求 Searchinginanunsortedlist,只进行一次查找,那我们用二分还要先进行排序 O(NlogN)+O(logN)的复杂度是不如选项b的。sentinel(哨兵...)的概念可见ppt讲插入排序的地方,貌似能加快查找速度吧...知识点:图的邻接矩阵存储思路:注意题目所问,无向图(undirectedgraph),每条边都是要存储两遍的知识点:哈夫曼树(Huffmantree)思路:离散上学过的。。。weightedpathlength=所以ans=9*1+7*2+5*3+2*3=44(自己构造哈夫曼树》。《)知识点:Dijkstra/最短路,重点知识点:快排,重点10、11两题是重点,限文字难于描述清楚,请自主学习%>_<%注意10题在priority_queue里进行更新时一开始肯定加入s、y结点,而后x结点会因 为松弛操作从而距离变为1+3=4<5(t结点),所以x结点会比t结点先压入队列。

填空题O(n2)6数组元素存储地址的计算。注意题目中规定存储下三角矩阵lowertriangleonlylocation在稀疏矩阵中sparsematrix,如果对每个元素都进行存储的话空间复杂度为 O(N2),因为好多位置没有值所以这会造成空间的极大浪费。可以用题目所说的,只存 储有值元素的值与位置(即i,j下标)。stack栈(stack)与队列(queue)的区别,重点题目有问题。正确问法应该是这样:T(n)=2T(n/2)+cn,T(n)=O(____logn_____)T(n)=T(n-1)+cn,T(n)=O(_____n______)时间复杂度计算。对题目有点疑问,故此题答案不确定。(不清楚这是按递归还递推进行计算得出,还有 cn中的n是下标还cn相乘。)对于T(n)=2T(n/2)+cn,可以这样想,每次计算T(n)都会转化为2*T(n/2)+cn,对于T(n/2) 又会转化为T(n/4)的计算,如此计算下去,其实就是按2的指数次幂的程度在递减。可 以自己举个例子,比如计算T(16),那计算过程为T(16)->T(8)->T(4)->T(2)->T(1),所以计 算次数为log16=4,类似T(n)=T(n-1)+cn的复杂度可以计算。树的前、中、后序遍历,重点首先要明白前、中、后序遍历是根据根的位置决定的,比如前序遍历就是(根左右),中 序遍历为(左根右)首先你得能很熟练的写出一棵树的前、中、后序遍历(preorder、inorder、postorder),然 后可以进行一下分析,对于前序遍历ABECDFGHIJ,中序遍历EBCDAFHIGJ,由前序 遍历可知根结点肯定为A,那么从中序遍历里面可以以A为中点进行分割,左边的部 分必定属于左子树,右边的部分肯定属于右子树,然后进行一步步分割,自己多尝试一 下就ok了构造树如下:所以后序遍历为:EDCBIHJGFAps:已知前序遍历和后序遍历,不能确定唯一的中序遍历n/2+1满二叉树,设叶子层leafnode为第p层,则非叶子结点20+21+22+...+2p-1=2p-1叶子结点:2p若总结点为n,那叶子结点为n/2+1ps:有好多种答案,比如(n+1)/2,n/2取下界等。O(N)关于插入排序,最好的情况就是序列已经有序,那就少去了比较的步数,直接进行 n个元素的插入,故复杂度为O(N)9、1502212426574366804873希尔排序。每个数与增量处进行大小比较若大于则交换。(rear+1)%maxsize前面讲过11、B树B树相对来说复杂一点,只会这样考了。。==大顶堆大顶堆的定义,如题目所说算法应用题1、邻接矩阵为:ABCDEA01010B00110C00001D00001E00000dfs序列:ABCEDbfs序列:ABDCE考点、重点:图的存储及dfs、bfs序列。区分dfs与bfs,dfs为走子结点走到不能走为止,bfs为要先走遍所有的邻居结点。考点:hashhash序列如下

averagelengthsearch=(1+1+1+2+3+1+3+4+3+1+3+6)/12=29/12次(ps:hash这一章我们班还没有学,答案仅是靠自己感觉写的,当某链只有一个元素时 查询长度为1==)3、考点:大根堆的构造

考点:前、中、后序遍历+线索树

考点:哈夫曼树构造树如下:

考点:拓扑排序邻接表如下:

邻接表形式如上,构造拓扑序列的算法请自行看书,主要是对入度为0的结点进行压队列(或栈)一个可能的答案为:123456789V、编程题以下所有代码均为大致思路代码,细节请忽略(~~~)计算叶子结点数

求无向图最大度数结点

裸链表?随便写写。。

第四章植物与土壤单元检测卷第四章植物与土壤单元检测卷

PAGE

PAGE

6

第四章植物与土壤单元检测卷第四章植物与土壤单元检测一、选择题?(每题2分,共40分)1.一个塑料袋在土壤中的自然降解需200年时间,全国每天消耗塑料袋30亿个,制造塑料袋每日消耗石油13000吨,因此我国规定从今年6月1日起全国禁止生产销售超薄购物塑料袋,这一举措的主要目的是()A.保护环境、节约能源 B.防治空气污染C.治理水污染 D.节约能源2.下列实验中,哪一个实验可以更好地证明土壤中含有能燃烧的有机物()3、我们行进在公园里时,经常发现草坪上有爱心提示牌:“请勿践踏,爱护我”。这是因为经常践踏草坪会造成土壤板结,从而影响草的生长。其中的科学道理是()A.植物缺少无机盐,影响生长B.植物缺少水,影响光合作用C.土壤缺少氧气,影响根的呼吸D.气孔关闭,影响蒸腾作用4、小明参加了假期夏令营,学会了如何利用植物年轮辨认方向的野外生存能力,下列有关年轮的知识,错误的是()A、根据树木年轮的数目,可以推知它的年龄B、树木的每个年轮只包括茎的木质部C、从植物的年轮可让我们知道南北方向的差异D、植物年轮是由植物的韧皮部形成的5.嘉兴素有“浙北粮仓”的美誉,水稻是嘉兴最重要的粮食作物。下列对于水稻的叙述,正确的是()A.茎能不断加粗B.根为直根系C.能开花结果D.种子中有两片子叶6.古人云:“野火烧不尽,春风吹又生”。生活中人们也发现,将植物的枯枝落叶焚烧后的灰烬留在土壤里,有利于植物的生长。这说明植物的生长需要()A.有机物B.空气C.二氧化碳D.无机盐7、在植树过程中,为了提高树苗成活率,王大爷应该采取的措施是()①带土移栽;②去掉部分叶片移栽;③在烈日炎炎的中午移栽A.①③B.①②C.②③D.①②③8.杜仲是一种常见的中药,树皮可入药,但剥树皮时不能切口太深,否则会影响数的生长,其原因是与破坏树茎部的()有关。A.木质部B.韧皮部C.外树皮D.形成层9.有位科学家给一株黑麦创造了良好的条件,让黑麦的根能充分地生长.到它长出麦穗的时候,统计出这株黑麦的根系共有150亿条根毛,根毛全长约10000km,这么多的根毛的主要作用是()A.把植物体固定在土壤里 B.扩大吸收面积C.运输大量的水分 D.储存大量的水分10.植物的根没有从土壤中吸收的是()A.水B.无机盐C.有机物D.氧气11.在距离地面1米的柳树主干上刻一个标记,3年后标记距离地面的高度将()A.远高于1米B.基本等于1米C.远低于1米D.随柳树的生长状况而变12.实验表明,植物生长除了需要水分外,还需要无机盐,不同的无机盐对植物生长会起不同的作用。当一株植物缺氮时,它最可能出现的症状是()A.茎杆细弱,叶有褐斑B.生长矮小,叶色发黄C.叶色暗绿带红D.只开花不结果13.几位同学在探究“水分进入植物体内的途径”时得出如下结论,不正确的是()A.根和茎的导管是连接贯通的B.导管中水和无机盐的运输方向是根→茎→叶C.根尖的成熟区有大量的根毛,能扩大吸收面积D.植物的茎中存在形成层,所以植物的茎都可不断加粗14、在炎热的夏季,像兰草这样的草本花卉要进荫凉棚,并经常向叶面喷雾水。下列哪一项不是以上措施的目的?()A.降低周围温度,减少蒸腾作用,防止萎蔫B.降低阳光照射的强度,减少蒸腾作用,防止萎蔫C.增大周围空气湿度,减少蒸腾作用,防止萎蔫D.浇水补充植物体内水分,防止萎蔫15.在探究水分和无机盐的运输实验中,能证明水分和无机盐一般是从下向上运输的现象是()A.横切变色枝条的基部上方,观察到木质部变红色B.实验时观察到枝条变红色C.纵切枝条,发现木质部内的导管变红色D.观察茎的纵切面,木质部的红色越靠近枝端颜色越浅16.如图是果树的一段枝条,长有大小相同的两个果实.已对枝条的两个部位的树皮进行了环剥。以下叙述错误的是()A.果实B不能继续长大,原因是切断了运输有机物的筛管B.果实A能继续长大,因为运输有机物给A的通道未被切断C.枝条上1-4四处中,会出现明显肿胀的部位是2处D.枝条上部的叶片不会萎蔫,因为运输水的通道未被切断17.人有“生物钟”,植物也有“生物钟”。如图所示的是某种植物体内影响叶片张开或闭合的物质的溶质质量分数变化情况。从图中可知该植物的“生物钟”是()A.叶片白天张开,晚上闭合 B.叶片白天闭合,晚上张开C.叶片白天、晚上都张开 D.叶片白天、晚上都闭合18.正午光照过强时,叶片上保卫细胞和气孔的状态为()A.保卫细胞吸水,气孔关闭 B.保卫细胞失水,气孔张开C.保卫细胞吸水,气孔开放 D.保卫细胞失水,气孔关闭19.生物形态结构总是与生长的环境相适应的。某地区春季低温潮湿、夏季高温干旱,生长着一种春、夏季叶型不同的植物,其叶型数据如下表。下列推断正确的是()A.甲型叶生长在春季,利于光合作用B.乙型叶生长在春季,利于光合作用C.甲型叶生长在夏季,降低蒸腾作用D.乙型叶生长在夏季,增强蒸腾作用20.天平的两端托盘上的烧杯内各插有一根树枝,且两根树枝的树叶一多一少,开始时天平两边平衡。(见右图)现将此装置移至阳光下照射,经过一段时间,天平哪边将会上升,主要原因是()A.左、光合作用 B.左、杯内水分的蒸发C.右、树叶的蒸腾作用D.右、树叶的呼吸作用二、填空题(每题2分,共40分)21.形成层细胞能够不断地进行,向外形成部,向内形成部,使茎不断加粗,所以形成层属于组织。22.下表是对长期使用两种肥料的农田中4类土壤动物的物种数的调查数据。样地

跳虫类(种/米2)

蜱螨类(种/米2)

线蚓类(种/米2)

线虫类(种/米2)

有机肥田

10

38

40

19

化肥田

4

16

18

7

化肥田与有机肥田相比较,土壤动物物种的_________减少,但施加未经处理的人畜粪便,会对土壤产生_________污染。23.下图是三种土壤的模型,请指出保肥性能最强的是;通气性能最好的是;最适宜耕种的是。(填序号)ABC24.右表是一些常见植物叶的上下表皮当中的气孔数(每平方毫米的平均数)。据次回答下列问题:植物名称

上表皮

下表皮

苹果树

0

294

橡胶树

0

438

豌豆

101

216

玉米

94

158

马铃薯

51

161

番茄

12

190

睡莲

625

3

(1)从表中可知,一般植物叶的气孔分布状况是,这种结构对植物生活的益处是。(2)浮水植物的气孔分布状况是,原因是:。25、植物的营养器官根、茎、叶的基本功能是维持植物的生命。那么,根、茎、叶在维持植物的生命方面分别发挥着怎样的作用?它们之间的关系又是怎样的呢?请根据下面的漫画回答问题。(1)叶说:“没有我,你们都会饿死。”,说的是叶具有的功能,完成这一功能的场所是细胞里的。(2)根说:“我要是不工作,你们都会渴死。”,说的是根具有的功能,这一功能主要是由根尖的完成的。(3)萎蔫的叶:“快给我水!我渴死了。”说的是茎具有运输的功能,运输的方向是自而的。第四章植物与土壤单元检测答题卷班级:姓名:学号:一、选择题?(每题2分,共40分)题号

1

2

3

4

5

6

7

8

9

10

答案

题号

11

12

13

14

15

16

17

18

19

20

答案

二、填空题(每空2分,共40分)21、;;;。22、,。23、?????,????,?????24、,;,。25、(1)????,???。(2)????,???。(3)????,???,????。三、实验探究题(每空2分,共20分)26.植物茎中的导管可将根吸收的水运送到植物地上部分的各结构。若将植物茎倒置,水分是否依然能向高处输送?为了弄清这一问题,某同学进行了实验探究:切取稍稍萎蔫、不带叶片的青菜茎14段,分成A、B两等份(用杆称称量时通过切割调整两组质量相等)。将A、B两组青菜茎分别插入150g水中(如图:其中A正立,B倒置;水用保鲜袋密封,以防直接蒸发),置于温度为15℃左右的环境中。约14.5小时后观察到两组个别青菜茎上方切面均有水滴出现,取出A、B,称得青菜茎与保鲜袋中的剩余水量如下表。并观察到两组青菜茎都整条变硬挺,且程度相似。组别

A

B

实验前青菜茎质量

66g

66g

实验后青菜茎质量

80g

78g

实验前袋内水质量

150g

150g

实验后袋内水质量

137g

137g

(1)稍稍萎蔫的青菜茎插入水中后变硬挺,说明细胞内的水分含量(选填“增加”、“不变”或“减少”)。(2)通过实验可知,导管的结构中(选填“具有”或“没有”)控制水分单向流动的结构。(3)若在30℃左右的环境中,用带叶片的青菜茎代替以上材料进行相似的实验(A组叶片暴露于空气中,B组叶片浸入水中),实验后最有可能的结果是。(选填“A组袋内的水比B组少”、“B组袋内的水比A组少”或“A、B两组袋内的水基本相等”)。山脉A=C>B27.一天,小科偶然发现月季茎折断一半后仍能成活(如图甲)。小科想探究月季茎折断后什么情况下还能成活。通过查资料知道,月季茎有韧皮部和木质部,水和无机盐能通过木质部中的导管向上输送,有机物能通过韧皮部中的筛管向下输送。木质部和韧皮部的位置如图乙所示。经思考,小科提出如下猜想:月季茎折断后还能成活可能与折断的位置有关。为了验证小科的猜想,可将生理状况相似的20株月季分成五组,设计了下表所示的实验:(处理方法和位置如图乙、图丙所示,云母片能阻断物质的运输)组别

第一组

第二组

第三组

第四组

第五组

处理方法

A处韧皮部环割

B处韧皮部环割

A处木质部切断并插入云母片(不影响韧皮部功能)

B处木质部切断并插入云母片(不影响韧皮部功能)

不作处理

若按以上信息判断,一段时间后月季植株一定死亡的实验组有__________(填组别)。28.如图,在两个大小相似的萝卜中各挖一个大小相等的洞,向洞中分别注入等量的清水和浓盐水,各用一个装有玻璃管的橡皮塞塞住洞口,记下玻璃管内液面的高度。放置一段时间,分析会出现的变化:(1)甲萝卜洞内的水变(填“多”或“少”),萝卜的硬度变(填“软”或“硬”)了;乙萝卜洞里的水变,萝卜的硬度变了。(2)上述实验中,萝卜洞内增加的水分主要来自细胞内的。(3)上述实验说明细胞吸水或失水取决于细胞液浓度和外界溶液浓度的大小。当细胞液浓度大于外界溶液浓度时,细胞就。(4)如果再给你一个同样大小的萝卜,让你增加一个对照实验,使实验更准确。你对这个萝卜的处理是。

自考计算机网络安全课后习题答案自考计算机网络安全课后习题答案

/自考计算机网络安全课后习题答案计算机网络安全(自学考试4751)课后答案计算机网络面临的典型威胁窃听、重传、伪造、篡改、非授权访问、拒绝服务攻击、行为否认、旁路控制、电磁/射频截获、人员疏忽。计算机网络的脆弱性互联网具有不安全性、操作系统存在安全问题、数据的安全问题、传输线路安全问题、网络安全管理问题。计算机网络安全目标保密性、完整性、可用性、不可否认性、可控性计算机网络安全层次物理安全、逻辑安全、操作系统安全、联网安全PPDR包括Policy、ProtectionDetectionResponse四个部分。防护、检测和响应组成了一个完整的、动态的安全循环。在整个安全策略的控制和指导下,综合运用防护工具和检测工具掌握系统的安全状态,然后通过适当的响应将网络系统调整到最安全或风险最低的状态,构成一个动态的安全防范体系。网络安全技术包括物理安全措施、数据传输安全技术、内外网隔离技术、入侵检测技术、访问控制技术、审计技术、安全性检测技术、防病毒技术、备份技术、终端安全技术网络安全管理的主要内容:网络安全管理的法律法规、计算机网络安全评价标准。网络安全技术的发展趋势:物理隔离、逻辑隔离、防御来自网络的攻击、防御来自网络的病毒、身份认证、加密通信和VPN、入侵检测和主动防御、网管审计和取证。物理安全包括机房环境安全、通信线路安全、设备安全、电源安全机房安全要求:场地选择、防火、内部装修、供配电、空调、火灾报警及消防设施、防水、防静电、防雷击、防鼠害、防电磁泄露。保障通信线路安全的技术措施:屏蔽电缆、高技术加压电缆、警报系统、局域PBX。防止电磁辐射措施:屏蔽、滤波、隔离、接地信息存储安全管理:四防垂直放置、严格管理硬盘数据、介质管理落实到人、介质备份分别放置、打印介质视同管理、超期数据清除、废弃介质销毁、长期数据转存。密码学三个阶段:古代、古典、近代密钥:参与密码变换的参数加密算法:将明文变换为密文的变换函数明文是作为加密输入的原始信息、密文是明文经加密变换后的结果加密体制:单钥密码体制、双钥密码体制认证技术可解决消息完整性、身份认证、消息序号及时间,其分层模型:安全管理协议、认证体制、密码体制常用的数据加密方式:链路、节点、端到端PKI:是一个用公钥密码算法原理和技术来提供安全服务的通用型基础平台,用户可以利用PKI平台提供的安全服务进行安全通信,其采用的标准密钥管理规则能为所有应用透明地提供加密和数据签名等服务所需的密钥和证书管理。PKI的特点:节省费用、互操作性、开放性、一致的解决方案、可验证性、可选择性。PKI组成:CA、证书库、证书撤消、密钥备份和恢复、自动更新密钥、密钥历史档案、交叉认证、时间戳、客户端软件。数字签名与消息认证的区别:消息认证可以帮助接收方验证消息发送者的身份及是否被篡改,对防止第三者破坏是有效的,但当通信双方存在冲突时,需采用数字签名技术进行更有效的消息认证。防火墙:位于被保护网络与外部网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,它构成一道屏障,以防止发生对被保护网络的不可预测的、潜在破坏性的侵扰。防火墙主要功能:过滤进出网络数据、管理进出网络的访问行为、封堵某些禁止的业务、记录通过防火墙的信息内容和活动、对网络攻击检测和告警。防火墙的局限性:牺牲网络服务的开放性和灵活性、只是网安防护体系的一部分并非万能。防火墙的体系结构:双重宿主主机、屏蔽主机、屏蔽子网个人防火墙特点:优点:增加保护级别,不需要硬件资源;可抵挡内部攻击;对公共网络的单个系统提供保护,能为用户隐蔽暴露在网络的信息。缺点:对公共网络只有一个物理接口,使之本身容易受到攻击;运行时需要占用PC资源;只能对单机进行保护。防火墙发展趋势:优良的性能、可扩展的结构和功能、简化的安装和管理、主动过滤、防病毒和黑客、发展联动技术包过滤技术是在网络层对数据包进行选择,根据ACL检查数据流中每个包的源地址、目的地址、端口、协议状态来确定是否允许该数据包通过。代理服务技术是由代理服务器代表客户处理连接请求,由其核实客户请求,用特定的安全化的Proxy应用程序来处理连接请求后递交服务器,在接收服务器应答后,经过进一步处理后,交付给客户。优点:安全;缺点速度慢。又称代理防火墙。状态防火墙的特点:高安全性、高效性、可伸缩和易扩展性、应用范围广。NAT工作原理:在局域网内部使用内部地址,当内部节点要与外部网络通信时,在网关处将内部地址替换成公用地址,从而在外网上正常使用。分为静态NAT、动态NAT、网络地址端口转换NAPT。入侵检测原理:入侵检测是用于检测任何损害或企图损害系统的保密性、完整性、可用性的一种网络安全技术。它通过监视受保护系统的状态和活动,采用误用检测或异常检测的方式,发现非授权或恶意的系统及网络行为,为防范入侵行为提供用效的手段。IDS包括软硬件产品。入侵检测系统构成:数据提取、入侵分析、响应处理、远程管理四部分组成。入侵检测系统分类:1、基于数据源的分类有主机、网络、混合、网关、文件。2、基于检测理论的分类有异常检测和误用检测。3、基于检测时效分为在线式和离线式。分布式IDS优势和技术难点:优势是检测大范围的攻击行为、提高检测的准确度、提高检测效率、协调响应措施。难点在于事件的产生和存储、状态空间管理和规则复杂度、知识库管理、推理技术。入侵检测系统主要标准的名称:IETF/IDWG、CIDF。入侵检测系统的分析模型:构建分析器、对实际现场数据进行分析,反馈和提炼过程。误用检测和异常检测的原理:误用检测是按照预定模式搜寻事件数据的,适用于对已知模式的可行检测。异常检测根据用户行为的特征轮廓(度量集)来判断是否合法。CIDF体系结构组成:由事件产生器、事件分析器、响应单元、事件数据库组成。IDS研究热点:神经网络、免疫学方法、数据挖掘方法、基因算法、基于代理的检测。安全威胁是指所有能够对计算机网络信息系统的网络服务和网络信息的机密性、可用性和完整性产生阻碍、破坏或中断的各种因素。可分为人为或非人为两大类。安全漏洞是在硬件、软件和协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。端口扫描的基本原理是向目标主机的TCP/IP端口发送探测数据包,并记录目标主机的响应,通过分析响应来判断端口是打开还是关闭等状态信息。可分为TCP/UDP端口扫描两种。漏洞威胁的等级分类:低、中、高严重度。漏洞的分类方法:按漏洞可能对系统造成的直接威胁分类和按漏洞的成因分类。网络安全检测技术分类:端口扫描技术、操作系统探测技术、安全漏洞探测技术(分为信息型和攻击型)。操作系统类型探测的主要方法:获取标识信息探测技术、基于TCP/IP协议栈的操作系统指纹探测技术、ICMP响应分析探测技术。信息型漏洞探测原理是大部分网络安全漏洞与特定的目标状态直接相关,通过探测此类信息即可在很大程度上确定目标存在的安全漏洞。攻击型漏洞探测原理是模拟网络入侵的一般过程,对目标系统进行无恶意攻击尝试,若攻击成功则表示相应安全漏洞一定存在。计算机病毒:指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。计算机病毒的危害:1、直接破坏计算机数据信息2、占用磁盘空间和对信息的破坏3、抢占系统资源4、影响计算机运行速度5、计算机病毒错误和不可预见的危害6、计算机病毒兼容性对系统运行的影响7给用户造成严重的心理压力。计算机病毒的防范:严格的管理、有效的技术。计算机病毒的特征:非授权可执行性、隐蔽性、传染性、潜伏性、表现性或破坏性、可触发性。计算机病毒的分类:按攻击系统(DOS、Windows、Unix、OS/2);按病毒攻击机型(微型、小型机、工作站);按病毒的链接方式(源码型、嵌入型、外壳型、操作系统型);按破坏情况(良性、恶性);按病毒寄生方式(引导型、文件性、复合型);按病毒的传播媒介分类(单机、网络)。常见计算机病毒检测手段:特征代码法、校验和法、行为监测法、软件模拟法。恶意代码的关键技术:生存技术(反跟踪、加密、模糊变换、自动生产)、攻击技术(进程注入、三线程、端口复用、对抗检测、端口反向连接技术、缓冲区溢出攻击)、隐藏技术(本地隐藏、通信隐藏)。宏病毒的特征:Word宏病毒会感染.doc.dot文件、在打开一个带毒文件时,激活宏病毒、多数宏病毒包含自动宏、包含文档读写的宏命令。恶意代码是一种程序,通常在人们没有察觉的情况下把代码寄宿到另一段程序中,从而达到破坏被感染计算机数据,运行具有入侵性和破坏性的程序,破坏被感染系统数据的安全性和完整性的目的。分为木马、网络蠕虫、移动代码、复合型病毒。恶意代码的防范:及时更新系统修补安全漏洞、设置安全策略限制脚本程序的运行、启用防火墙过滤不必要的服务和系统信息、养成良好的上网习惯。计算机病毒发展趋势:从单一传播、单种行为发展到通过互联网传播,集电子邮件、文件传染等多种传播方式,融黑客、木马等多种攻击手段于一身的新病毒“恶意代码”。网络安全设计的基本原则:1、需求、风险、代价平衡分析的原则2、综合性、整体性原则3、一致性原则4、易操作原则5、适应性、灵活性原则6、多种保护原则。网络安全体系结构是对网络信息安全基本问题的应对措施的集合,通常由保护、检测、响应和恢复等手段构成。单机上网用户面临的主要安全威胁:硬件安全、病毒、网络蠕虫、恶意攻击、木马程序、网站恶意代码、操作系统和应用软件漏洞。电子邮件安全的主要措施:PGP加密、做好操作系统安全配置。网络内部安全管理制度:机构与人员安全、运行环境安全、硬件安全、软件、网络、数据、技术文档、应用系统、操作安全、应用系统开发安全。网络安全解决方案的框架:网络安全需求分析、网络安全风险分析、网络安全威胁分析、网络系统的安全原则、网络安全产品、风险评估、安全服务。

反恐防恐常识反恐防恐常识

反恐防恐常识附件5反恐防恐常识恐怖事件范畴及反恐防恐范围恐怖事件是指恐怖组织或个人使用暴力或其他破坏手段制造的危害社会稳定、危及人民群众生命财产安全的一切形式的活动。如爆炸、凶杀、绑架、劫持、投毒、生化袭击或泄漏等。重点防控范围:重点区域、要害部位(候车大厅、食堂、值班室等)、重点物品(病原体、生化物、易致毒、易燃易爆危险,化学品等)、重点人员、各类群体性矛盾等。二、常见恐怖袭击手段常规手段:袭击:(1)爆炸(2)枪击劫持;纵火破坏。非常规手段:核辐射恐怖袭击生化恐怖袭击网络恐怖袭击活动三、识别恐怖嫌疑(一)如何识别恐怖嫌疑人神情恐慌、言行异常者;着装、携带物品与其身份、季节不符者;冒充熟人、假献殷勤者;在检查中,催促检查或态度蛮横、不愿接受检查者;频繁进出大型活动场所;反复在警戒区附近出现;疑似公安部门通报大的嫌疑人员。如何识别可疑可疑车辆状态异常。车辆结合部位及边角外部的车漆颜色与车辆颜色是否一致、确定车辆是否改色;车的门锁、后备箱锁、车窗玻璃是否有撬压破损痕迹;如车灯是否破损或异物填塞,车体表面是否附有异常导线或细绳;车辆停留异常。违反规定停留在水、电、气等重要设施附近或人员密集场所;车内人员异常。如在检查过程中,神色惊慌、催促检查或态度蛮横、不愿接受检查;发现警察后启动车辆躲避的。四、应急处置当获取恐怖事件可能发生的信息时:在岗、在位人员应及时利用就近条件,采取果断措施制止或延缓事态的发展,同时拨打报警电话,向公安部门、消防部门、值班领导、有关部门报告。根据情况,及时组织旅客按疏散方案疏散。值班领导或部门领导应在第一时间,赶赴现场指挥或协助指挥制止或延缓事态的发展,组织旅客疏散。同时报告上级领导,并协调有关部门参加制止事态的发展。情况允许时,采取果断措施坚决制止事态的发展。领导小组和主要领导会同上级有关部门,根据事态的性质、规模、造成损害的程度等,决定是否启动应急预案,最终决定处置事态的方法、措施等有关问题。各组应根据解决事态的需要和领导小组的都要求,组织人力、物力力争第一时间到达现场,按要求参加解决事态中出现的问题。五、疏散方案当获取恐怖事件可能发生的信息,需要组织疏散时,应按照由近及远、先旅客、后员工、靠右行的方法疏散。并制定具体的疏散方案。六、识别可疑爆炸物和遇到爆炸时的应对办法识别爆炸物,坚持“一看二听三嗅”在不触及可疑物的前提下,一看、二听、三嗅。观察它有无暗藏爆炸装置分;听有无异常声响;嗅时,如有臭鸡蛋味可能是黑火药,如有强烈氨水味可能是自制硝铵炸药。可疑爆炸物可能放在:标志性建筑物内外或附近;重大活动场合、人口聚集场所;宾馆饭店等易隐藏易进出的地点;交通工具上;易于接近且能实现其爆炸目的的地点。遇爆炸威胁坚持5字诀信,“宁可信其有,不可信其无”,快,快撤离;细,细致观察可疑人、事、物;报,迅速报警;记,用照相机、手机等将“现场”记下来。七、遇到恐怖爆炸怎么办爆炸事件发生在餐厅、候车大厅应对措施:镇静,尽快撤离,避免进入餐厅等有易燃易爆品的危险地点;寻找有利地形地物隐藏;实施自救和互救;不要因顾及贵重物品而浪费逃生时间;迅速报警;按照指挥及时撤离现场,如果现实条件不允许,原地卧倒,等待救援;协助警方调查。(二)爆炸时间发生在办公区域应对措施:迅速就近隐蔽或卧倒,就近寻找遮挡物护住身体重要部位和器官;按照指挥从安全出口逃生,不要利用电梯逃生不要用打火机点火照明;服从指挥;迅速有序撤离现场;不要因顾及贵重物品而浪费逃生时间;迅速报警;协助警方调查做到“七不要”,最大限度降低危害程度。不要惊慌失措不要盲目呼喊不要贪恋财物不要乱开门窗不要乘坐电梯不要随意奔跑不要轻易跳楼八、如果被恐怖分子劫持后怎么办1、保持冷静,不要反抗,相信政府;2、不对视,不对话,动作要缓慢;3、尽可能保留和隐藏自己的通讯工具,及时把手机改为静音,适时用短信等方式向警方求救,短信主要内容:自己所在位置、人质人数、恐怖分子人数等;4、注意观察恐怖分子人数、头领;五是在警方发起突击的瞬间,尽可能趴在地上,在警方掩护下脱离现场。

职业危害告知卡(汇总)职业危害告知卡(汇总)

/职业危害告知卡(汇总)

职业病危害告知卡:粉尘

2

职业病危害告知卡:噪声

2

职业病危害告知卡:高温

3

职业病危害告知卡:电离辐射

3

职业病危害告知卡:紫外线

4

职业病危害告知卡:铅烟

4

职业病危害告知卡:乙醇

5

职业病危害告知卡:丁酮

6

职业病危害告知卡:异丙醇

7

职业病危害告知卡:液氮

8

职业病危害告知卡:甲醇

9

职业病危害告知卡:氧气

10

职业病危害告知卡:硫酸

11

职业病危害告知卡:二氯甲烷

12

职业病危害告知卡:甲苯

13

职业病危害告知卡:硝酸

14

职业病危害告知卡:氢氧化钠

15

职业病危害告知卡:过氧化氢

16

职业病危害告知卡:可溶性镍化物

17

职业病危害告知卡:异佛尔酮

18

职业病危害告知卡:环己酮

19

职业病危害告知卡:乙酸乙酯

20

职业病危害告知卡:苯乙烯

21

职业病危害告知卡:盐酸

22

职业病危害告知卡:粗苯

23

职业病危害告知卡:氨水

24

职业病危害告知卡:焦油

25

职业病危害告知卡:焦炉煤气

26

职业病危害告知卡:洗油

28

职业病危害告知卡:磷酸

29

告知牌制作说明

30

职业病危害告知卡:粉尘

作业场所产生粉尘,对人体有损害,请注意防护

粉尘

健康危害

理化特性

长期接触生产性粉尘的作业人员,当吸入的粉尘量达到一定数量即可引发尘肺病,还可以引发鼻炎、咽炎、支气管炎、皮疹、眼结膜损害等。

无机性粉尘、有机性粉尘、混合性粉尘

注意防尘

应急处理

发现身体状况异常时要及时去医院进行检查治疗。

注意防护

必须佩戴个人防护用品,按时、按规定对身体状况进行定期检查、对除尘设施定期维护和检修,确保除尘设施运转正常,作场所禁止饮食、吸烟

急救电话:120消防电话:119职业卫生咨询电话:1031

检测结果:允许阀值:检测时间:年月日检测点:检测机构:

职业病危害告知卡:噪声

作业场所产生噪声,对人体有损害,请注意防护

噪声Noise

健康危害

理化特性

致使听力减弱、下降,时间长可引起永久耳聋,并引发消化不良,呕吐、头痛、血压升高、失眠等全身性病症。

声强和频率的变化都无规律,杂乱无章的声音。

噪声有害

应急处理

使用防声器如:耳塞、耳罩、防声帽等。如发现听力异常,则到医院检查、确诊。

注意防护

利用吸声材料或吸声结构来吸收声能:佩戴耳塞、隔声间、隔声屏,将空气中传播的噪声挡住、隔开。

急救电话:120消防电话:119职业卫生咨询电话:1031

检测结果:允许阀值:检测时间:年月日检测点:检测机构:

职业病危害告知卡:高温

作业场所产生高温,对人体有损害,请注意防护

高温

健康危害

理化特性

对人体体温调节、水盐代谢等生理功能产生影响的同时,还可导致中暑性疾病,如热射病、热痉挛、热衰竭。

热辐射

注意高温

应急处理

将患者移至阴凉、通风处,同时垫高头部、解开衣服,用毛巾或冰块敷头部、掖窝等处,并及时送医院。

注意防护

隔热、通风;个人防护、卫生保健和健康监护;合理的劳动休息。

急救电话:120消防电话:119职业卫生咨询电话:

检测结果:允许阀值:检测时间:年月日检测点:检测机构:

职业病危害告知卡:电离辐射

作业场所产生电离辐射,对人体有损害,请注意防护

电离辐射

健康危害

理化特性

电离辐射可引起放射病,短时间内接受照射可引起机体是的急性损伤,长时间接受可引起慢性放

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论