电脑桌面
添加盘古文库-分享文档发现价值到电脑桌面
安装后可以在桌面快捷访问

jsp复习题及部分答案

来源:莲生三十二作者:开心麻花2026-01-071

jsp复习题及部分答案(精选5篇)

jsp复习题及部分答案 第1篇

一、密码学概述部分:

1、什么是密码体制的五元组。

五元组(M,C,K,E,D)构成密码体制模型,M代表明文空间;C代表密文空间;K代表密钥空间;E代表加密算法;D 代表解密算法

2、简述口令和密码的区别。

密码:按特定法则编成,用以对通信双方的信息进行明、密变换的符号。换而言之,密码是隐蔽了真实内容 的符号序列。就是把用公开的、标准的信息编码表示的信息通过一种变换手段,将其变为除通信双方以外其他人所不能读懂的信息编码,这种独特的信息编码就是密码。

口令: 是与用户名对应的,用来验证是否拥有该用户名对应的权限。

密码是指为了 保护某种文本或口令,采用特定的加密算法,产生新的文本或字符串。

区别:从它们的定义 上容易看出;

当前,无论是计算机用户,还是一个银行的户头,都是用口令保护的,通过口令来验证 用户的身份。在网络上,使用户口令来验证用户的身份成了一种基本的手段。

3、密码学的分类标准:

 按操作方式可分为:替代、置换、复合操作

 按使用密钥的数量可分为:对称密钥(单密钥)、公开密钥(双秘钥) 按对明文的处理方法可分为:流密码、分组密码

4、简述柯克霍夫斯原则(及其特点和意义。?)

即使密码系统中的算法为密码分析者所知,也难以从截获的密文推导出明文或密钥。也就是说,密码体制的安全性仅应依赖于对密钥的保密,而不应依赖于对算法的保密。

只有在假设攻击者对密码算法有充分的研究,并且拥有足够的计算资源的情况下仍然安全的密码才是安全的密码系统。

一句话: “一切秘密寓于密钥之中” Kerckhoffs原则的意义:

 知道算法的人可能不再可靠  设计者有个人爱好

 频繁更换密钥是可能的,但无法频繁更换密码算法(设计安全的密码算法困难)

5、密码攻击者攻击密码体制的方法有三种分别是:

 穷举:尝试所有密钥进行破译。(增大密钥的数量)

 统计分析:分析密文和明文的统计规律进行破译。(使明文和密文的统计规律不一样) 解密变换:针对加密变换的数学基础,通过数学求解找到解密变换。

(选用具有坚实数学基础和足够复杂的加密算法)

6、密码分析的分类及其特点:

(1)惟密文攻击(Ciphertext only)

对于这种形式的密码分析,破译者已知的东西只有两样:加密算法、待破译的密文。(2)已知明文攻击(Known plaintext)

在已知明文攻击中,破译者已知的东西包括:加密算法和经密钥加密形成的一个或多个明文—密文对,即知道一定数量的密文和对应的明文。

(3)选择明文攻击(Chosen plaintext)

选择明文攻击的破译者除了知道加密算法外,他还可以选定明文消息,并可以知道对应的加密得到的密文,即知道选择的明文和对应的密文。例如,公钥密码体制中,攻击者可以利用公钥加密他任意选定的明文,这种攻击就是选择明文攻击。

(4)选择密文攻击(Chosen ciphertext)与选择明文攻击相对应,破译者除了知道加密算法外,还包括他自己选定的密文和对应的、已解密的原文,即知道选择的密文和对应的明文。

(5)选择文本攻击(Chosen text)

选择文本攻击是选择明文攻击与选择密文攻击的结合。破译者已知的东西包括:加密算法、由密码破译者选择的明文消息和它对应的密文,以及由密码破译者选择的猜测性密文和它对应的已破译的明文。

7、密码体制的安全性可分为:理论安全和实际安全。

在实际安全中,单密钥体制实现的是__计算上安全_;双密钥体制实现的是_可证明安全_。

8、给出一段密文和凯撒密码的密钥,写出明文。

“恺撒密码”据传是古罗马恺撒大帝用来保护重要军情的加密系统。它是一种替代密码,通过将字母按顺序推后起3位起到加密作用,如将字母A换作字母D,将字母B换作字母E。据说恺撒是率先使用加密函的古代将领之一,因此这种加密方法被称为恺撒密码。

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 假如有这样一条指令: RETURN TO ROME 用恺撒密码加密后就成为: UHWXUA WR URPH

9、给出一段明文和维吉尼亚密码的密钥,写出密文。

它是由16世纪法国亨利三世王朝的布莱瑟·维吉尼亚发明的,其特点是将26个恺撒密表合成一个,见下表:

原: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B : B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C : C D E F G H I J K L M N O P Q R S T U V W X Y Z A B D : D E F G H I J K L M N O P Q R S T U V W X Y Z A B C 以下如此类推。

维吉尼亚密码引入了“密钥”的概念,即根据密钥来决定用哪一行的密表来进行替换,以此来对抗字频统计。假如以上面第一行代表明文字母,左面第一列代表密钥字母,对如下明文加密:

TO BE OR NOT TO BE THAT IS THE QUESTION 当选定RELATIONS作为密钥时,加密过程是:明文一个字母为T,第一个密钥字母为R,因此可以找到在R行中代替T的为K,依此类推,得出对应关系如下:

密钥:RELAT IONSR ELATI ONSRE LATIO NSREL 明文:TOBEO RNOTT OBETH ATIST HEQUE STION 密文:KSMEH ZBBLK SMEMP OGAJX SEJCS FLZSY

二、网络安全概述部分:

1、什么是网络安全

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

2、网络安全要素有哪些:请分别说明这些要素的目的并且举例

3、OSI安全框架包含哪三方面的内容

1)安全性攻击:任何危及企业信息系统安全的活动。

2)安全机制:用来检测、阻止攻击或者从攻击状态恢复到正常状态的过程,或实现该过程的设备。3)安全服务:加强数据处理系统和信息传输的安全性的一种处理过程或通信服务。其目的在于利用一种或多种安全机制进行反攻击。

4、请说明安全服务和安全机制的关系

安全机制分为实现安全服务和对安全系统的管理两种类型。

安全服务是指开放某一层所提供的服务,用以保证系统或数据传输有足够的安全性。

5、什么是安全攻击,安全攻击分几类,分别说明这些攻击的特点

(1)主动攻击:包含攻击者访问所需要信息的故意行为。

(2)被动攻击。主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到。被动攻击包括:

1、窃听。包括键击记录、网络监听、非法访问数据、获取密码文件。

2、欺骗。包括获取口令、恶意代码、网络欺骗。

3、拒绝服务。包括导致异常型、资源耗尽型、欺骗型。

4、数据驱动攻击:包括缓冲区溢出、格式化字符串攻击、输入验证攻击、同步漏洞攻击、信任漏洞攻击。

6、四类主动攻击(伪装、重放、修改和拒绝服务,判断题)

伪装:

伪装是一个实体假装成另外一个实体。伪装攻击往往连同另一类主动攻击一起进行。假如,身份鉴别的序列被捕获,并在有效地身份鉴别发生时做出回答,有可能使具有很少特权的实体得到额外的特权,这样不具有这些特权的人获得了这些特权。

回答(重放):

回答攻击包含数据单元的被动捕获,随之再重传这些数据,从而产生一个非授权的效果。修改报文:

修改报文攻击意味着合法报文的某些部分已被修改,或者报文的延迟和重新排序,从而产生非授权的效果。

拒绝服务(DosDenial of Service):

拒绝服务攻击是阻止或禁止通信设施的正常使用和管理。这种攻击可能针对专门的目标(如安全审计服务),抑制所有报文直接送到目的站;也可能破坏整个网络,使网络不可用或网络超负荷,从而降低网络性能。

主动攻击和被动攻击具有相反的特性。被动攻击难以检测出来,然而有阻止其成功的方法。而主动攻击难以绝对地阻止,因为要做到这些,就要对所有通信设施、通路在任何时间进行完全的保护。因此,对主动攻击采取的方法,并从破坏中恢复。因此制止的效应也可能对防止破坏做出贡献。

7、我们生活中存在哪些安全威胁,请举例说明

自然灾害、意外事故;计算机犯罪; 人为行为,比如使用不当,安全意识差等;黑客” 行为:由于黑客的入侵或侵扰,比如非法访问、拒绝服务计算机病毒、非法连接等;内部泄密;外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等; 信息战;网络协议中的缺陷,例如TCP/IP协议的安全问题等等。

二、数论和有限域的基本概念:

1、整除性和除法

2、用欧几里德算法求两个整数的最大公因子

欧几里得算法辗转相除法

gcd(a,b)= gcd(b,a mod b)(a>b 且a mod b 不为0)r = a mod b d|a, d|b,而r = a-kb,因此d|r #include using namespace std;int main(){ int m,n,r;cout << “请输入两个正整数:” << endl;cin >> m >> n;do { r=m%n;m=n;n=r;} while(r!=0);cout << “两个数字的最大公因子为:” << m << endl;return 0;}

3、模运算和同余

4、模运算的性质

5、剩余类集合

6、修改的欧几里德算法

7、扩展的欧几里德算法

扩展欧几里得算法是欧几里得算法(又叫辗转相除法)的扩展。已知整数a、b,扩展欧几里得算法可以在求得a、b的最大公约数的同时,能找到整数x、y(其中一个很可能是负数),使它们满足贝祖等式。

    47=30*1+17 30=17*1+13 17=13*1+4 13=4*3+1

8、群、环和域的概念和性质

群、环、域都是满足一定条件的集合,可大可小,可可数 也可 不可数,一个元素可以是群,『0』,三个也可以『0,1,-1』,可数的:以整数为系数的多项式(可以验证也是环),当然R也是;环不过是在群的基础上加上了交换律和另外一种运算,域的条件更强(除0元可逆),常见的一般是数域,也就是:整数,有理数,实数,复数。其实环和域上所谓的乘法不一定就是通常说的乘法,例子相信你的书上应该有,我们只是叫它乘法而已。只能说到这儿了,你应该是想知道一些具体的例子,定义应该是蛮清楚的。

群,环,域都是集合,在这个集合上定义有特定元素和一些运算,这些运算具有一些性质。群上定义一个运算,满足结合律,有单位元(元素和单位元进行运算不变),每个元素有逆元(元素和逆元运算得单位元)例整数集,加法及结合律,单位元0,逆元是相反数,正数集,乘法及结合律,单位元1,逆元是倒数 环是一种群,定义的群运算(记为+)还要满足交换律。另外环上还有一个运算(记为×),满

足结合律,同时有分配律a(b+c)=ab+ac,(a+b)c=ac+bc,由于×不一定有交换律,所以分开写。例整数集上加法和乘法。域是一种环,上面的×要满足交换律,除了有+的单位元还要有×的单位元(二者不等),除了+的单位元外其他元素都有×的逆元。例整数集上加法和乘法,单位元0,1。

循环群+群生成元:如果存在一个元素a属于G,对任一属于G的元素b,都存在一个整数i>=0,使得b=a^i,则群G就称为循环群,元素a称为G的一个生成元,G也称为由a生成的群。当一个群由a生成的时候,记做G=。

有限群G中元素个数称为G的阶,记为#G。

阿贝尔群是交换群,即有群中元素a*b=b*a,*是群操作。

9、阶为p的有限域中的运算

10、求GF(p)中的乘法逆元

a关于m的乘法逆元就是使等式:a·b = 1(mod m),成立的b。

11、系数在GF(p)中的多项式运算(加、减、乘、除)

12、系数在GF(p)中,且多项式模一个n次多项式m(x)的多项式运算(加、减、乘、除)

13、既约多项式

14、求多项式的最大公因式

15、有限域GF(2n)中多项式的模运算,求乘法逆元,两个多项式的乘法计算,多项式和二进制数的对应

三、分组密码原理和DES:

1、混淆和扩散的使用目的

在克劳德·夏农的定义之中,混淆主要是用来使密文和对称式加密方法中密钥的关系变得尽可能的复杂;而扩散则主要是用来使用明文和密文关的关系变得尽可能的复杂,明文中任何一点小更动都会使得密文有很大的差异。

2、什么是轮迭代结构

3、什么是乘积密码

乘积密码就是以某种方式连续执行两个或多个密码,以使得所得到的最后结果或乘积从密码编码的角度比其任意一个组成密码都更强。

多个指数运算的乘积是公钥密码学中的一种重要运算。针对求逆元素的运算量较大的情形,提出了两种有效实现该运算的算法:在基固定和基不固定两种情况下,分别将多个指数表示成联合稀疏形和串代换形式,然后利用快速Shamir算法进行计算。分析表明,算法有效降低了快速Shamir算法的运算次数。

4、Feistel结构特点

一种分组密码,一般分为64位一组,一组分左右部分,进行一般为16轮的迭代运算,每次迭代完后交换左右位置,可以自己进行设计的有: 分组大小、密钥长度、轮次数、子密钥生成、轮函数

5、实现Feistel结构的参数和特征(分组和密钥长度、迭代轮数、子密钥产生算法、轮函数F)

(1)块的大小:大的块会提高加密的安全性,但是会降低加密、解密的速度。截止至2013年,比较流行的这种方案是64 bit。而128 bit 的使用也比较广泛。

(2)密钥的大小:同上。现在流行的是64 bit,而 128 bit 正逐渐成为主流。

(3)循环次数(轮次数):每多进行一轮循环,安全性就会有所提高。现阶段比较流行的是16轮。(4)子密钥的生成算法:生成算法越复杂,则会使得密码被破译的难度增强,即,信息会越安全。(5)轮函数的复杂度:轮函数越复杂,则安全性越高。

6、为何说Feistel密码的解密过程和加密过程一致

构造过程

另 F 为轮函数;另K1,K2,……,Kn 分别为第1,2,……,n 轮的子密钥。那么基本构造过程如下:

(1)将明文信息均分为两块:(L0,R0);

(2)在每一轮中,进行如下运算(i 为当前轮数): Li+1 = Ri;

Ri+1 = Li ⊕F(Ri,Ki)。(其中⊕为异或操作)所得的结果即为:(Rn+1,Ln+1)。解密过程

对于密文(Rn+1,Ln+1),我们将i 由n 向0 进行,即,i = n,n-1,……,0。然后对密文进行加密的逆向操作,如下:

(1)Ri = Li+1;

(2)Li = Ri+1⊕F(Li+1,Ki)。(其中⊕为异或操作)所得结果为(L0,R0),即原来的明文信息。

7、DES加密的明文和密钥长度

DES使用56位密钥对64位的数据块进行加密,并对64位的数据块进行16轮编码。与每轮编码时,一个48位的“每轮”密钥值由56位的完整密钥得出来。DES用软件进行解码需要用很长时间,而用硬件解码速度非常快,但幸运的是当时大多数黑客并没有足够的设备制造出这种硬件设备。在1977年,人们估计要耗资两千万美元才能建成一个专门计算机用于DES的解密,而且需要12个小时的破解才能得到结果

8、DES有哪几个明文处理阶段

明文的处理过程有3个阶段:

初始置换IP用于重排明文分组的64比特数据。

轮变换。是具有相同功能的16轮变换每论中都有置换和代换运算第16轮变换的输出分为左右两半并被交换次序。

逆初始置换IP-1为IP的逆从而产生64比特的密文。

9、DES轮变换的详细过程(扩展置换,密钥加,S盒,置换)

10、S盒的输入和输出

11、轮密钥的产生

12、什么是雪崩效应

雪崩效应就是一种不稳定的平衡状态也是加密算法的一种特征,它指明文或密钥的少量变化会引起密文的很大变化,就像雪崩前,山上看上去很平静,但是只要有一点问题,就会造成一片大崩溃。可以用在很多场合对于Hash码,雪崩效应是指少量消息位的变化会引起信息摘要的许多位变化。

13、双重DES的中间相遇攻击

一起从双方的各自起点出发,一端加密,另一端解密,然后中间相遇,然后就破解了。

14、三重DES 传统上使用的单重des加密技术,由于其密钥长度为56位,无法确保信息安全性。也正是由于des的脆弱性,绝大部分银行和金融服务公司开始寻求新的加密技术。对已使用des算法软件和硬件的公司,三重des加密技术是des的新版本,在des基础上进行了很大的改进,用两种不同的密钥,三次使用des加密算法,使得新的des密钥更加安全可靠。密钥的第一个56位数据位组首先加密,然后用密钥的第二个56位数据位组加密,使密钥的复杂度和长度增加一倍,最后再对第一个56位数据块加密,再一次增加了密钥的复杂性,但没有增加密钥长度。这样形成的密钥利用穷举搜索法很难破解,因为它只允许2112次的一次性尝试,而不是标准des的2256次。三重des加密技术基本克服了des密钥长度不足的最大缺陷,成功地使des密钥长度加倍,达到了112位的军用级标准,没有任何攻击方式能破解三重des加密技术,这样它提供了足够的安全性

四、高级加密标准AES和分组密码工作方式:

1、明文和密钥长度,根据密钥长度不同迭代次数不同

2、AES的结构,是否是Feistel结构

DES算法使用的是56位密钥,3DES使用的是168位密钥,AES使用的最小密钥长度是128位。

3、轮函数中的四个不同阶段(字节代替、行移位、列混淆、轮密钥加)

4、字节代替变换,S盒的构造方式,逆S盒的构造

5、行移位变换

6、正向和逆向列混淆

7、轮密钥加

8、AES的密钥扩展算法

9、为何可以将解密算法中的逆向行移位和逆向字节代替顺序交换

10、为何可以将解密算法中的轮密钥加和逆向列混淆顺序交换

11、电码本模式的特点,缺点,如何进行明文恢复

12、密文分组链接模式的IV,如何进行明文恢复

13、密文反馈模式和流密码,s位,移位寄存器,如何进行明文恢复

14、输出反馈模式的特点,同密文反馈模式的区别,如何进行明文恢复

15、计数器模式特点,优势,如何进行明文恢复

11-15看书。。。。。。。。。。

五、数论入门:

任意整数的分解方式

费马定理

欧拉函数

欧拉定理

中国剩余定理

六、公钥密码学与RSA及其它公钥密码体制:

1、为何要提出公钥密码学(产生原因)

1976年提出的公开密钥密码体制思想不同于传统的对称密钥密码体制,它要求密钥成对出现,一个为加密密钥(e),另一个为解密密钥(d),且不可能从其中一个推导出另一个。自1976年以来,已经提出了多种公开密钥密码算法,其中许多是不安全的,一些认为是安全的算法又有许多是不实用的,它们要么是密钥太大,要么密文扩展十分严重。多数密码算法的安全基础是基于一些数学难题,这些难题专家们认为在短期内不可能得到解决。因为一些问题(如因子分解问题)至今已有数千年的历史了。

2、什么是公钥和私钥

公钥,就是给大家用的,你可以通过电子邮件发布,可以通过网站让别人下载,公钥其实是用来加密/验章用的。私钥,就是自己的,必须非常小心保存,最好加上 密码,私钥是用来解密/签章,首先就Key的所有权来说,私钥只有个人拥有。公钥与私钥的作用是:用公钥加密的内容只能用私钥解密,用私钥加密的内容只能 用公钥解密。

比如说,我要给你发送一个加密的邮件。首先,我必须拥有你的公钥,你也必须拥有我的公钥。

首先,我用你的公钥给这个邮件加密,这样就保证这个邮件不被别人看到,而且保证这个邮件在传送过程中没有被修改。你收到邮件后,用你的私钥就可以解密,就能看到内容。

其次我用我的私钥给这个邮件加密,发送到你手里后,你可以用我的公钥解密。因为私钥只有我手里有,这样就保证了这个邮件是我发送的。

当A->B资料时,A会使用B的公钥加密,这样才能确保只有B能解开,否则普罗大众都能解开加密的讯息,就是去了资料的保密性。验证方面则是使用签 验章的机制,A传资料给大家时,会以自己的私钥做签章,如此所有收到讯息的人都可以用A的公钥进行验章,便可确认讯息是由 A 发出来的了。

3、公钥和私钥使用顺序的不同会对密文造成什么影响(对同一明文先用私钥再用公钥,和先用公钥再用私钥)

4、使用公钥密码可以实现什么功能

公钥加密算法也称非对称密钥算法,用两对密钥:一个公共密钥和一个专用密钥。用户要保障专用密钥的安全;公共密钥则可以发布出去。公共密钥与专用密钥是有紧密关系的,用公共密钥加密的信息只能用专用密钥解密,反之亦然。由于公钥算法不需要联机密钥服务器,密钥分配协议简单,所以极大简化了密钥管理。除加密功能外,公钥系统还可以提供数字签名。

5、公钥密码的要求

6、RSA算法

RSA公开密钥密码体制。所谓的公开密钥密码体制就是使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。

在公开密钥密码体制中,加密密钥(即公开密钥)PK是公开信息,而解密密钥(即秘密密钥)SK是需要保密的。加密算法E和解密算法D也都是公开的。虽然秘密密钥SK是由公开密钥PK决定的,但却不能根据PK计算出SK。

七、密钥管理、密码协议和安全多方计算:

1、什么是密钥管理

密钥,即密匙,一般范指生产、生活所应用到的各种加密技术,能够对各人资料、企业机密进行有效的监管,密钥管理就是指对密钥进行管理的行为,如加密、解密、破解等等。

2、密钥的分类和作用

对称密钥加密,又称私钥加密或会话密钥加密算法,即信息的发送方和接收方使用同一个密钥去加密和解密数据。它的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。

非对称密钥加密系统,又称公钥密钥加密。它需要使用不同的密钥来分别完成加密和解密操作,一个公开发布,即公开密钥,另一个由用户自己秘密保存,即私用密钥。信息发送者用公开密钥去加密,而信息接收者则用私用密钥去解密。公钥机制灵活,但加密和解密速度却比对称密钥加密慢得多。

3、什么是密钥分配协议

4、Shamir门限方案

5、什么是密码协议,密码协议的特征

安全协议,有时也称作密码协议,是以密码学为基础的消息交换协议,其目的是在网络环境中提供各种安全服务。密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法。安全协议是网络安全的一个重要组成部分,我们需要通过安全协议进行实体之间的认证、在实体之间安全地分配密钥或其它各种秘密、确认发送和接收的消息的非否认性等。

特征:机密性、完整性、认证性、非否认性、正确性、可验证性、公平性、匿名性、隐私属性、强健性、高效性

6、健忘协议

7、使用对称密码学的位承诺

8、使用公钥密码的抛硬币协议

9、两方智力扑克协议

数据完整性算法:

为何要使用哈希函数

密码学hash函数的安全性需求

弱哈希函数、强哈希函数、原像、碰撞 生日攻击 SHA-512 什么是消息认证码MAC HMAC 为何要使用数字签名 数字签名能够实现的依据

八、网络安全:

1、SSL是一个两层协议,包含SSL握手协议、SSL修改密码规范协议、SSL警报协议、SSL记录协议

SSL协议位于TCP/IP协议与各种应用层协议之间,为数据通讯提供安全支持。SSL记录协议

SSL记录协议为SSL连接提供两种服务:

(1)机密性:握手协议定义了共享的、可用于对SSL有效载荷进行常规加密的密钥。

(2)报文完整性:握手协议还定义了共享的、可用来形成报文的鉴别码(MAC)的密钥。

记录协议接收传输的应用报文,将数据分片成可管理的块,可选地压缩数据,应用MAC,加密,增加首部,在TCP报文段中传输结果单元。被接收的数据被解密、验证、解压和重新装配,然后交付给更高级的用户。

修改密文规约协议

修改密文规约协议(Change Cipher Spec Protocol)是使用SSL记录协议的三个SSL有关协议之一,并且它是最简单的,用于使用新协商的加密方法和完全性方法。这个协议由单个报文图4(a)组成,该报文由值为1的单个字节组成。

告警协议

告警协议是用来将SSL有关的告警传送给对方实体。和其他使用SSL的情况一样,告警报文按照当前状态说明被压缩和加密。该协议的每个报文由两个字节组成图4(b)。第一个字节的值是警告或致命的,用来传送报文的严重级别。如果级别是致命的,SSL立刻中止该连接。同一个会话的其他连接可以继续,但这个会话不能再建立新的连接了。第二个字节包含了指出特定告警的代码。

SSL中最复杂、最重要的部分是握手协议。这个协议用于建立会话;协商加密方法、鉴别方法、压缩方法和初始化操作,使服务器和客户能够相互鉴别对方的身份、协商加密和MAC算法以及用来保护在SSL记录中发送数据的加密密钥。在传输任何应用数据之前,使用握手协议。它由一系列在客户和服务器之间交换的报文组成。所有报文都具有图4(c)显示的格式。每个报文具有三个字段:

(1)类型(1字节):指示10种报文中的一个。表2列出定义的报文类型。(2)长度(3字节):以字节为单位的报文长度。(3)内容(大于等于1字节。

2、SSL会话和连接的区分

(1)连接:连接是提供恰当类型服务的传输,对于SSL这样的连接是点对点的关系。连接是短暂的,每个连接与一个会话相联系。

(2)会话:SSL的会话是客户和服务器之间的关联,会话通过握手协议来创建。会话定义了加密安全参数的一个集合,该集合可以被多个连接所共享。会话可用来避免为每个连接进行昂贵的新安全参数的协商。

在任何一对交互实体之间可能存在多个安全连接。理论上,在交互实体中间也可能存在多个同时的会话,实际上每个会话存在一组状态。一旦建立了会话,就有当前的操作状态用于读和写(即接收和发送)。另外,在握手协议期间,创建了挂起读和写状态。一旦握手协议成功,挂起状态就变成当前的状态。

3、SSL握手协议四个阶段的内容

1)客户端向服务器发送一个开始信息“Hello”以便开始一个新的会话连接;

2)服务器根据客户的信息确定是否需要生成新的主密钥,如需要则服务器在响应客户的“Hello”信息时将包含生成主密钥所需的信息;

3)客户根据收到的服务器响应信息,产生一个主密钥,并用服务器的公开密钥加密后传给服务器; 4)服务器回复该主密钥,并返回给客户一个用主密钥认证的信息,以此让客户认证服务器。

4、IPsec的传输模式和隧道模式

传输模式:用于主机之间,保护分组的有效负载,不对原来的IP地址进行加密

隧道模式:用于在Internet中的路由,对整个IP分组进行保护,首先对IP分组进行加密,然后将加密后的分组封装到另一个IP分组

5、什么是访问控制

按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。

6、访问控制的三个要素

主体、客体、访问控制策略

7、什么是访问控制矩阵

访问控制矩阵是用矩阵的形式描述系统的访问控制的模型,它由三元组(S,O,A)来定义,其中: S是主体的集合——行标对应主体 O是客体的集合——列标对应客体

A是访问矩阵,矩阵元素A[s,o]是主体s在o上实施的操作 客体以及在其上实施的操作类型取决应用系统本身的特点。

8、入侵检测的常用方法(异常统计、基于规则)

特征检测

特征检测对已知的攻击或入侵的方式作出确定性的描述,形成相应的事件模式。当被审计的事件与已知的入侵事件模式相匹配时,即报警。原理上与专家系统相仿。其检测方法上与计算机病毒的检测方式类似。目前基于对包特征描述的模式匹配应用较为广泛。该方法预报检测的准确率较高,但对于无经验知识的入侵与攻击行为无能为力。

统计检测

统计模型常用异常检测,在统计模型中常用的测量参数包括:审计事件的数量、间隔时间、资源消耗情况等。常用的入侵检测5种统计模型为:

1、操作模型,该模型假设异常可通过测量结果与一些固定指标相比较得到,固定指标可以根据经验值或一段时间内的统计平均得到,举例来说,在短时间内的多次失败的登录很有可能是口令尝试攻击;

2、方差,计算参数的方差,设定其置信区间,当测量值超过置信区间的范围时表明有可能是异常;

3、多元模型,操作模型的扩展,通过同时分析多个参数实现检测;

4、马尔柯夫过程模型,将每种类型的事件定义为系统状态,用状态转移矩阵来表示状态的变化,当一个事件发生时,或状态矩阵该转移的概率较小则可能是异常事件;

5、时间序列分析,将事件计数与资源耗用根据时间排成序列,如果一个新事件在该时间发生的概率较低,则该事件可能是入侵。

专家系统

用专家系统对入侵进行检测,经常是针对有特征入侵行为。所谓的规则,即是知识,不同的系统与设置具有不同的规则,且规则之间往往无通用性。专家系统的建立依赖于知识库的完备性,知识库的完备性又取决于审计记录的完备性与实时性。入侵的特征抽取与表达,是入侵检测专家系统的关键。在系统实现中,将有关入侵的知识转化为if-then结构(也可以是复合结构),条件部分为入侵特征,then部分是系统防范措施。运用专家系统防范有特征入侵行为的有效性完全取决于专家系统知识库的完备性。

文件完整性检查

文件完整性检查系统检查计算机中自上次检查后文件变化情况。文件完整性检查系统保存有每个文件的数字文摘数据库,每次检查时,它重新计算文件的数字文摘并将它与数据库中的值相比较,如不同,则文件已被修改,若相同,文件则未发生变化。

9、防火墙的设计目标和特性

防火墙:一种位于内部网络与外部网络之间的网络安全系统。

所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成,防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件。该计算机流入流出的所有网络通信和数据包均要经过此防火墙。

基本特性

(一)内部网络和外部网络之间的所有网络数据流都必须经过防火墙

(二)只有符合安全策略的数据流才能通过防火墙

(三)防火墙自身应具有非常强的抗攻击免疫力(四)应用层防火墙具备更细致的防护能力

(五)数据库防火墙针对数据库恶意攻击的阻断能力

10、什么是恶意软件

术语“恶意软件”用作一个集合名词,来指代故意在计算机系统 上执行恶意任务的病毒、蠕虫和特洛伊木马。

网络用户在浏览一些恶意网站,或者从不安全的站点下载游戏或其它程序时,往往会连合恶意程序一并带入自己的电脑,而用户本人对此丝毫不知情。直到有恶意广告不断弹出或色情网站自动出现时,用户才有可能发觉电脑已“中毒”。在恶意软件未被发现的这段时间,用户网上的所有敏感资料都有可能被盗走,比如银行帐户信息,信用卡密码等。

这些让受害者的电脑不断弹出色情网站或者是恶意广告的程序就叫做恶意软件,它们也叫做流氓软件。

11、什么是病毒

编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒(Computer Virus)。具有非授权可执行性、隐蔽性、破坏性、传染性、可触发性。特点:

1、繁殖性

计算机病毒可以像生物病毒一样进行繁殖,当正常程序运行的时候,它也进行运行自身复制,是否具有繁殖、感染的特征是判断某段程序为计算机病毒的首要条件。

2、破坏性

计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。通常表现为:增、删、改、移。

3、传染性

计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。传染性是病毒的基本特征。

4、潜伏性

有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。

5、隐蔽性

计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。

6、可触发性

病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。为了隐蔽自己,病毒必须潜伏,少做动作。

12、病毒的3个部分:感染机制、触发器、有效载荷

13、病毒生命周期的4个阶段:潜伏、传染、触发、发作

jsp复习题及部分答案 第2篇

二、选择题

1.在日本,企业文化被称为(C)A.商业文化 B.公司文化 C.社风 D.会社文化

2.企业文化理论是(C)美国学者在受到日本经济增长经验的启示,总结、比较日、美企业管理差异的基础上提出来的。

A.60年代 B.70年代 C.80年代 D.90年代

3.在《日本企业管理艺术》中提出了著名的“7S”管理模式,其中(ACD)为硬性要素。

A.战略 B.技能 C.制度 D.结构

4.特雷斯·迪尔和阿伦·肯尼迪将企业文化分成(C)种类型。A.二种 B.三种 C.四种 D.五种

5.企业文化作为一种稳定的管理方式是在(A)企业实现的。A.日本 B.美国 C.英国 D.中国

6.企业管理发展的最高阶段是(C)。A.经营管理 B.科学管理 C.文化管理 D.生产管理

三、判断题

(√)1.企业文化理论促使企业经营者将管理方式从“以物为中心”转移到“以人为中心”上来。

(×)2.企业文化研究在20世纪80年代出现了两种方法的派别,其中,以爱德加·沙因教授为代表的派别主要以定量化研究为主,以罗伯特·奎恩教授为代表的派别主要以定性化研究为主。

(×)3.企业文化对企业长期经营业绩没有太大的影响。

(×)4.在企业文化理论传入我国之前,我国企业已经形成系统而科学的企业文化管理方式。

(×)5.美国文化最突出的特点是个人主义,强调实现自我价值。(×)6.任何一国的企业管理并非要与本国文化特色相结合。

第二章 复习思考题

二、选择题

1.在企业文化的结构中,(A)最重要,它决定和制约着企业文化的其它层次。A.企业精神文化 B.企业制度文化 C.企业行为文化 D.企业物质文化 2.企业行为中主要包括(ABD)的行为。

A.企业家的行为 B.企业模范人物的行为、C.企业股东行为 D.企业员工的行为

3.企业文化的(B)功能是指企业文化像一种“润滑剂”,能够协调人际关系,营造和谐的工作氛围,以一只“看不见的手”自动地调节员工的心态和行动。A.导向功能 B.自我调控功能 C.凝聚功能 D.激励功能 4.企业文化的核心内容是(A)。

A.企业价值观 B.企业精神 C.企业道德观 D.企业形象 5.企业文化的外显形态和载体是(A)。A.企业形象 B.企业精神 C.企业伦理道德 D.企业价值观 6.(D)的竞争是企业竞争的制高点。

A.企业价值观 B.企业精神 C.企业伦理道德 D.企业形象

7.企业要塑造良好的企业形象,必须首先注意树立(B)。A.理念形象 B.产品形象 C.服务形象 D.员工形象

8.企业文化冲突产生的主要原因是由于不同企业文化的不同特质所构成的(D)之间的过分悬殊造成的。

A.基本理念 B.基本精神 C.基本道德 D.基本价值观

9.在企业物质文化基础要素中,专门用以代表企业或企业产品的固定图案、文字或其他形式的子要素是(D)。

A.企业名称 B.企业标准字 C.企业标准色 D.企业标志

10.在企业物质文化诸要素中,处于中心地位的是(A)。A.产品要素 B.基础要素 C.环境要素 D.制度要素 11.企业责任意识立足的基础是(A)。

A.企业基本价值观 B.企业精神文化 C.企业物质文化 D.企业行为文化

三、判断题

(×)1.企业形象是企业文化的可视性象征,企业文化是企业形象的载体。(×)2.各个企业所形成的企业文化模式应该是基本相同的。(×)3.“文化陀螺”模型是一个静态模型,它不能反映企业文化的动态性,这是它最大的缺点。

(√)4.企业制度文化是精神文化的基础和载体,并对企业精神文化起着反作用。(×)5.企业制度比企业文化有着更强大的控制力和持久力。(√)6.企业文化的管理方式是以软性管理为主。

(√)7.不同的企业具有不同的文化特点,也就是说,每个企业的企业文化都应具有鲜明的个体性和独特性。

(×)8.员工是企业文化建设的客体,是企业文化的接受者。

(√)9.企业楷模之所以受人尊敬和崇拜,关键在于他们是企业先进文化的代表。(√)10.企业家是企业文化的积极倡导者。

(×)11.企业文化的内涵,既包括厂房、设备、产品等物质性因素,也包括科学技术知识和行政性的带强制执行的规章制度。

(√)12.优秀的企业文化是由“个识”发展到“共识”的这种规律。(√)13.企业价值观决定了企业的基本特性。

(√)14.企业形象是企业文化的隐性形态,是企业文化的载体。

第三章 复习思考题

二、选择题

1.公司战略主要有三种基本形式:(ACD)A.增长型战略 B.全局型战略 C.稳定型战略 D.紧缩型战略 2.竞争战略主要有三种基本形式:(ABC)A.成本领先战略 B.差异化战略 C.重点集中战略 D.市场化战略

3.企业经营哲学在企业战略上表现为企业的远景规划、企业定位、指导思想等,在企业文化上则表现为企业的(BCD)

A.企业习惯 B.愿景、C.使命 D.核心价值观

三、判断题

(√)1.企业战略是企业为了适应未来环境的变化,寻求长期生存和稳定发展而制定的总体性和长远性的谋划与方略。

(×)2.竞争战略是企业战略中最高层次的战略,是一种有价值取向的、概念性的战略。

(×)3.高一层次的战略应为低一层次战略的实现提供保障和支持。

(×)4.企业文化与企业战略的“交集”是企业的核心价值观,它既属于企业文化,又属于企业战略。

(√)5.企业文化作为某一特定文化背景下该企业独具特色的管理模式,应充分体现企业的个性特色和文化底蕴,反映企业品牌的内涵,具有不可模仿性。

(√)6.企业战略问题的核心是以企业的全局为对象,研究企业发展的规律。

第四章 复习思考题

二、选择题

1.(B)是核心竞争力的最基本特性。A.独特性 B.价值性 C.整合性 D.延展性

2.在激烈的市场竞争中,能获得持续竞争优势的企业文化必然具有三个基本条件,即(ACD)

A.有价值 B.有个性 C.杰出 D.难以模仿

3.品牌是企业的无形资产,品牌战略是一种(ABC)。A.竞争战略 B.文化战略 C.形象战略 D.进攻战略 4.(B)最早提出企业文化对企业经营业绩有重大作用。A.詹姆斯·赫斯克特 B.约翰·科特 C.约翰·维克斯 D.阿伦·肯尼迪

三、判断题

(×)1.核心竞争力的载体是企业员工。

(×)2.核心竞争力的存在形态基本上是非要素性的、显性的。

(×)3.企业核心竞争力是在长期的经营实践中逐步积累形成的,它作为支撑企业长期发展的主动力,具有较强的稳定性,不具动态性。

(√)4.品牌根植于企业文化,并已成为企业文化的重要标志。

(√)5.企业的经营理念、价值观只有贯穿于企业经营活动和企业管理的每一个环节及整个过程中,即企业文化只有与企业具体管理相结合,才能成为企业的核心竞争力。

第五章 复习思考题

二、选择题

1.企业文化与企业思想政治工作是两个完全不同的概念,它们有着本质的区别,主要表现在(ABCD)。

A.性质不同 B.内涵不同 C.内容不同 D.方式不同 2.文化管理的本质是(B)。

A.规章制度 B.以人为本 C.审美教育 D.道德规范

3.随着社会主义市场经济的逐步完善,企业的思想政治工作面临着严峻挑战,突出表现在思想政治工作对象发生了重大变化:(ABCD)。

A.队伍构成多元化 B.员工收入多元化 C.信息获取方式多元化 D.价值观念多元化

三、判断题

(√)1.企业文化建设和思想政治工作都是围绕“人”这个对象展开工作,以促进人的全面发展。

(√)2.企业思想政治工作既包含一般思想政治工作的共性,又有自己的个性,是共性和个性的统一。

(×)3.与传统的经验管理、科学管理相比,文化管理的思想没有根本性的改变。(×)4.文化管理具有同生产力、社会化大生产直接相联系的、与企业文化建设相关的自然属性,不具有同生产关系、社会制度相联系的、与思想政治工作相关的社会属性。

(×)5.相对于企业制度管理,文化管理不具有持久的影响力。

第六章 复习思考题

二、选择题

1.(D)是指一个国家或地区具有较强的管理能力、研究能力、创造能力和专门技术能力的人们的总称。

A.劳动力资源 B.人口资源 C.人力资源 D.人才资源

2.企业人力资源管理的职能是指企业用于提供和协调人力资源的任务和责任。有效的人力资源管理,涉及以下(ABCD)基本职能。

A.薪酬 B.招聘 C.规划 D.培训

3.对企业文化的考评是可以量化的,一般我们可以将企业文化分解为(BCD)三大类指标。

A.企业利润 B.企业价值观 C.企业行为规范 D.企业形象

三、判断题

(×)1.人口资源和劳动力资源突出了人的质量,人才资源则主要突出了人的数量,人力资源是人口数量与质量的统一,是潜在人力与现实人力的统一。

(√)2.企业文化与企业人力资源管理都强调以人为本、以人作为管理的核心,“人”是两者之间联结的纽带。

(√)3.文化与管理既互为对象又互为手段。

(√)4.职业管理是个人与企业间的选择与培养的过程,是使个人需要与企业需要相匹配的过程,是双方各自作出努力以使个人的职业目标与企业的发展目标相符合的过程。

(×)5.企业战略是人力资源管理的重要组成部分,是建立和保持企业核心竞争力的关键。

(√)6.企业人力资源管理是通过采取具体的制度措施与方法来管理员工的,是一种有形的、刚性的“硬”管理,带有明显的强制性。

(√)7.招聘的最终目的是员工个人与岗位的匹配,也就是人与事的匹配。

(√)8.企业文化对员工来说是一种待遇,工作在具有优秀企业文化的企业,不仅心情舒畅,更易做出成绩,而且,还会有一种无形的激励促使员工为完成企业目标勤奋工作。

第七章 复习思考题

二、选择题

1.企业家的素质要与时俱进。未来的企业家要经营成功需具备(ABCD)素质。A.全球战略家 B.技术专家

C.杰出的政治家 D.领导者和鼓动者

2.自信、勤奋、进取、乐观、活力十足属于企业家的(B)素质。A.生理素质 B.心理素质 C.能力素质 D.道德素质 3.(ABCD)特质属于企业家的共性特质。A.勇于承担风险 B.善于突破创新 C.超凡的想像力 D.果断的判断力

4.张瑞敏认为“企业家在企业中应该扮演什么角色?”(BCD)A.变革者 B.设计师 C.牧师 D.实践者

5.在企业价值观引导过程中,表率首先是(D)。A.普通员工的表率 B.管理人员的表率 C.科技人员的表率 D.企业家的表率

三、判断题

(√)1.企业家精神是企业家素质的综合反映,是企业家在日常经营管理实践中体现出的总的作风。

(×)2.企业家是一种经济现象,不是一种文化现象。

(√)3.19世纪后期,美国经济学家豪莱强调,承担风险是企业家的突出贡献和基本特质。

(×)4.在企业文化的发展时期,企业家是企业文化的实践者。

(×)5.在企业发展的中期阶段,企业家要发挥指挥作用,倡导“权威型”企业文化。(√)6.文化是一种与众不同的能力与一致性的渊源。(√)7.企业家起着企业“精神领袖”的作用。

(√)8.企业家的品质、才华和胆识决定着企业文化的性质和风格,影响着企业文化的个性和发展。

第八章 复习思考题

二、选择题

1.新华信正略钧策管理咨询公司类比动物界生灵的运动特性归纳出具有自然崇拜的象文化、(BCD)等四种典型的图腾企业文化。

A.牛文化 B.狼文化 C.鹰文化 D.羚羊文化

2.图腾,就是原始时代的人们把某种动物、植物或无生物当作自己的亲属、祖先或保护神,并以它的形象作为自己族群的标志或象征。图腾是一种(ABC)。

A.信仰 B.标志 C.象征 D.迷信 3.(B)代表人本型企业文化。

A.狼文化 B.象文化 C.羚羊文化 D.鹰文化 4.(C)型企业文化具有鲜明的识别性和排他性。A.内向型 B.市场型 C.外向型 D.稳健型 5.任正非把狼的优点总结为(BCD)。A.强壮的体魄 B.群体奋斗

C.敏锐的嗅觉 D.不屈不挠、奋不顾身的进攻精神

6.企业文化本质上是企业家文化,是优秀企业家(BCD)等综合素质的扩展和放大。A.地位 B.品质 C.才华 D.胆识

三、判断题

(√)1.具有图腾的企业通常是个性鲜明的企业,体现着其他企业难以模仿的行为模式和文化内涵,具有较强的对内凝聚力和对外冲击力。

(×)2.企业的内部凝聚力与外部竞争力成反比。

(√)3.从本质上看,企业图腾是企业个性的表现,企业个性是企业对于环境的选择性适应结果。

(×)4.图腾文化的前身就是企业文化,企业文化是企业图腾的展示。

(√)5.图腾不能等同于精神,有精神的企业不见得有图腾,有图腾的企业一般都有精神,而且,有时也有可能企业的图腾和精神不一致。

(√)6.企业图腾会压制员工个性的张扬。

(×)7.企业图腾文化是一个静态发展的概念,具有相对的稳定性。

(√)8.个性是就一个企业与其他企业相比而言,共性是就一个企业内部而言;后者是原因,前者是结果。

第九章 复习思考题

二、选择题

1.企业品牌文化通常具有一致性及以下(ABCD)特性。A.间接性 B.独特性 C.层次性 D.关联性

2.品牌行为文化是品牌营销活动中的文化表现,包括(BCD)等,是企业价值观、企业理念的动态体现。

A.生产行为 B.营销行为 C.传播行为 D.个人行为

3.品牌文化的主要作用是建立产品或服务与目标消费者之间的关系,因而它需要关注(BCD)问题。

A.品牌成熟度 B.品牌知名度 C.品牌美誉度 D.品牌忠诚度

4.品牌文化结构可分为三个层次,分别是(ABD)。A.物质层 B.行为层 C.浅显层 D.理念层

三、判断题

(√)1.品牌,不仅仅是商标或标志,它更是企业的一种象征。

(√)2.品牌最持久的含义是其价值、文化和个性,它们构成了品牌的实质。

(×)3.品牌是具体的,是顾客对产品一切感受的总和,灌注了顾客的情绪、认知、态度及行为。

(×)4.文化是品牌的载体,文化既是凝结在品牌上的企业精华,又是渗透到品牌经营全过程、全方位的理念、意志、行为规范和群体风格。

(√)5.企业文化与品牌文化二者既有区别又有联系。

(×)6.品牌文化的公众认知度代表品牌市场的深度,品牌文化的公众信任度代表品牌市场的广度。

(×)7.品牌文化是企业文化的根基,对企业文化产生重要影响。(√)8.企业文化是品牌文化的内涵与底蕴;品牌文化是企业文化的落脚点与归宿。(√)9.品牌文化主要建立在销售环节的基础之上,是一个完全开放的系统,主要面向企业外部现有或潜在的目标消费者,主体是物或可物化的存在。

第十章 复习思考题

二、选择题

1.一般而言,创新具有(ABCD)特点。A.创造性 B.风险性

C.高收益性 D.系统性和综合性

2.广义的企业制度包括从产权制度到企业的内部管理制度,如(ABCD)等各个方面。A.人事制度 B.财务制度 C.生产管理制度 D.领导制度

3.企业创新由制度创新、技术创新和(B)三者组成。A.体制创新 B.管理创新 C.机制创新 D.产品创新 4.企业文化的稳定性具有(B)。

A.绝对性 B.相对性 C.必然性 D.偶然性

三、判断题

(√)1.熊彼特认为,创新是一个经济范畴,而非技术范畴,它不是科学技术上的发明创造,而是指把已发明的科学技术引入企业之中,形成一种新的生产能力。

(√)2.企业创新是基本的、普遍的或者说典型的经济创新形态。

(×)3.制度创新为技术创新提供了物质条件,它推动了新一轮创新的形成。(√)4.先进的企业文化理念和先进的制度设计具有某种内在的一致性和相辅相成性。(√)5.创新思维指的是人的全部体力和智力都处于高度紧张状态的一种十分复杂的心理活动过程。

(×)6.企业文化源于社会文化又区别于社会文化,是一个宏观的社会文化。(×)7.企业文化是一个静态的概念,一经形成会在一个较长的时间内稳定不变。(√)8.推进创新实践,既要鼓励创新,更要宽容失败。(×)9.当一个企业在进行企业文化的选择时,最重要的考虑是这种选择是否有利于企业的创新。

(×)10.企业文化是市场运行的外在动力。

(×)11.企业文化只是价值观念之类的精神现象或者只是态度、心理、观念、感情之类纯而又纯的主观精神。

第十一章 复习思考题

二、选择题

1.狭义的企业制度,其内容大致可分为(ABCD)企业管理制度、企业人格化制度等方面。

A.企业契约制度 B.企业产权制度 C.企业治理结构 D.企业组织结构

2.影响企业制度创新的关键因素除社会的法律制度外,还有(ABCD)A.制度创新的预期收益 B.技术 C.制度创新的成本 D.企业文化

3.企业文化与企业制度的异质性主要表现在(ABCD)。A.表现形态不同 B.稳定性不同

C.作用方式不同 D.在企业战略目标实现中的作用不同 4.企业文化变革与企业制度创新的内在一致性主要表现在(ABCD)。A.目标一致性 B.相互依存性 C.相互适应性 D.相互补充性

5.企业文化作为企业经营管理活动中人性化的层面,更强调从(ABCD)等意义上去规范和约束员工的行为;

A.情感激励 B.道德感化 C.人际互动 D.舆论监督 6.(B)曾经说过:“有效的组织变革暗含着组织文化的变化。” A.埃德加·沙因 B.加勒思·摩根 C.彼得·圣吉 D.彼得·德鲁克

三、判断题

(√)1.企业制度是企业在一特定范围内的各种正式和非正式的规则的集合,它旨在约束企业及其成员追求效用最大化的行为。

(√)2.制度创新是指制度的创立、变更以及随着时间变化而被替代的方式。

(×)3.企业文化与企业制度存在着辩证统一关系,企业制度是形成企业文化的基础,企业制度是企业文化的必要补充。

(√)4.文化是柔性的,制度是刚性的,只有刚柔并济,管理才能显出成效。

(√)5.按照新制度经济学的观点,制度创新是人或组织所进行的用新制度替代旧制度的活动。

(×)6.企业制度是提高企业经营管理绩效的手段和目的,它的设计目标应体现在如何保证员工愉快高效地完成企业的经营目标上。

(√)7.企业文化是软环境,企业制度是硬约束。

(×)8.企业制度却是无形的,往往以契约、责任制、规章、条例、标准、纪律、指标等形式表现出来,通过刚性的约束将企业员工转化成利益共同体。

(×)9.企业文化对企业经营管理活动的作用和影响具有强制性。

(√)10.企业文化所重视的人不仅仅是个人,而是由个人组成的群体。(√)11.一种新的经济制度必然带来之与相适应的文化的更新。

第十二章 复习思考题

二、选择题

1.按创新对象的不同,可以把技术创新分为(BCD)类型。A.产品创新 B.造型创新 C.工艺创新 D.功能创新

2.企业技术创新的文化障碍重重,主要包括(ABCD)、制度障碍和技术创新成果保护缺失的障碍。

A.思想障碍 B.勇气障碍 C.人员素质障碍 D.企业精神障碍

3.一个充满创新精神的企业文化,除了具有接受模棱两可、容忍不切实际、外部控制少特征外,还应具有(ABCD)等特征。

A.接受风险 B.容忍冲突 C.注重结果甚于手段 D.强调开放系统

三、判断题

(×)1.技术创新客体是技术创新最活跃、最有创造能力的因素,处于关键地位,是技术创新的物质力量。

(√)2.企业精神文化主导企业技术创新的价值取向。

(×)3.技术创新系统是一个线性的创新网络,其要素的相互嵌套,你中有我,我中有你,组织相当复杂。

(×)4.技术创新主体是技术创新主体指向的目标,是技术创新的根本目的和动因,一切技术创新活动都由它引发。(√)5.企业是技术创新的主体。

(√)6.技术创新形成企业文化的核心,培育企业文化的灵魂,塑造企业文化的旗帜。(√)7.在企业技术创新的各类角色中,企业家占据着首要地位。

(√)8.企业物质文化表现为内部和外部两种形式。对外是以产品的质量、性能、价格、品牌、服务等为表现形式,对内则以营造环境、搭建平台为主要表现形式。

第十三章 复习思考题

二、选择题

1.管理创新是管理活动与创新活动的有机结合体,必然兼有管理与创新的双重特征,具体体现在(ABCD)。

A.风险性 B.破坏性 C.系统性 D.动态性 2.(BCD)是管理创新的原则。

A.创造性破坏原则 B.反向思维原则 C.交叉综合原则 D.加一加二原则

3.一般说来,管理创新的整合功能主要有资源整合、差异整合、要素整合及(BD)几种形式。

A.结构整合 B.内外整合 C.制度整合 D.战略整合 4.(ABCD)构成了企业管理创新的内容体系。A.管理观念的创新 B.管理组织的创新 C.管理方式的创新 D.管理模式的创新

三、判断题

(×)1.管理创新是一种自发性的随机事件,人们完全能够根据客观情况的变化和自身的实际,有计划、有步骤地开展管理创新活动。

(√)2.管理创新的实质是创立一种新的、更有效的资源整合和协调范式。

(√)3.管理创新的效应是双重的,它既可能产生积极的扩张效应,也可能产生消极的破坏效应。

(×)4.管理创新活动既像技术创新那样具有明确的终点,也像制度创新那样具有时代性、阶段性。

(√)5.许多优秀的企业往往具有相同的文化,如价值观、企业精神等。

(√)6.企业文化是一种重视人,以人为中心的企业管理方式,它强调要把企业建成一种人人都具有社会使命感和责任感的命运共同体。

(√)7.企业文化是因为人们主观上喜欢标新立异。

课本中二句解释及习题答案的商榷 第3篇

关键词:what、 that、 one of+名词(复数)…+复数动词、the(only) one of+名词(复数)…+单数动词。

一、普通高中课程标准实验教科书(必修2)课本中第5页阅读和听力一文中有这样一句型:An opinion is what someone believes is true but has not been proved.

该句(人教出版社)必修2参考译文是:看法是人们相信是真实的但是未经证实。笔者查阅好多中学教材全解对该句的注释和人教出版社注释相同,都认为what引导的从句是表语从句,An opinion为主句的主语,is为系动词,what引导的从句是表语从句,在what引导的从句中含有由but连接的两个并列句,并解释what引导名词性从句时,what在从句中可以充当主语、宾语、表语等成分。例如:

What he said is true. 他说的是事实。

What made her upset is that she didn’t pass the exam.

她没有通过考试使她非常难过。

笔者认为该句型解释值得商榷。还得从that和what这两个词论起,that为从属连词引导名词性从句,不担任成分。例如:

She said(that)she would come. 她说她要来。(见《现代高级英汉双解辞典》第1141页)

The trouble is that we are short of money. 困难的是我们缺钱。(见《现代高级英汉双解辞典》第1141页)

The truth was that we never saw him.事实是我们从未见过他。(见《大英汉词典》第1558页)。

The reason was that he was afraid.原因是他害怕。(见《新标准中学生英语词汇用法全解》第1435页)。

She said she had bought a new car.她说她买了一辆新车。(见《外研社实用英汉词典》第1015页)。

What he says is not important. 他所说的话不重要。(见《现代高级英汉双解辞典》第1248页)

He is not what he used to be. 他已不是过去的他了。(见《外研社实用英汉词典》第1084页)

This is what I want to know. 这正是我们要知道的。(见《新标准中学生英语词汇用法全解》第1580页)。

根据以上例句笔者认为该句主语为An opinion,is为系动词,后面连接了一个省略从属连词that的表语从句,what引导的主语从句为表语从句的主语,what(相当于the thing that)在主语从句中充当believes的宾语,is true为表语从句的谓语(系表结构),but连接的两个并列句。假如把what视为表语从句的引导词,在从句中充当believes的宾语,那么is true作何解释?如该句没有is true,what从句当然为表语从句的引导词,what在表语从句中充当believes的宾语。或者假若is true是to be true也可视为表语从句引导词what的宾补(believe sth(to be)adj。

二、该书第4页Discovering useful structure练习4,(9小题):

It’s one of the few places which is known for its good food. (划线部分为该书参考书18页所给汉译英答案)。

笔者认为1. 在“one of+名复数名词+关系代词who/that/which”引导的从句结构中,关系代词who/that/which的先行词是靠近它的复数名词而不是one,因此,从句应该是复数形式。

2. 但是当one前有the only等修饰时,关系代词的先行词是one,而不是靠近它的复数名词,因此从句的动词应是单数形式。例如:

The Great Wall is one of the world_famous buildings that draw lots of visitors.

长城是吸引大批游客的世界著名建筑之一。

The Great Wall is the only one of the buildings on the earth that is seen from the moon. 长城是地球上唯一能从月球上看到的建筑物。

He is one of the boy students who are always ready to help others.

他是乐于助人的男同学之一。

He is the only one of the students who comes from the south.

他是惟一来自南方的学生。

【考例】 He is the only one of the students who_____a winner of scholarship for three years.(2002年上海市普通高等学校春季招生英语试题)

A.is B.are C.have beenD.has been答案:D

解析:当one前有the only,just the等修饰时,谓语动词与one保持一致,故答案为D。

【考例】I wonder whether the soldier is one ofthose who____abroad to keep peace.(南通上市高三第一次調研测试。)

A.has been sentB.have been sent

C.have sentD.has sent答案:B

解析:关系代词who指代的先行词是those,所以助动词用have,战士是被派送到国外维和的,所以用被动语态。

【考例】Oscar Gold Prize is the only one of the film prizes____offered to any Chinese actor or actress by far. 答案:D

A. which is notB. that have not beenC. that has not D. that has not been答案:D

解析:当one前有the only,just the等修饰时,谓语动词与one保持一致,故答案为D。

【考例】Oscar Gold Prize is one of the film prizes_______offered to any Chinese actor or actress so far.

A. which is notB. that have not beenC. that has not D. that has not been答案:B

解析:当先行词的one前无the only,just the等修饰时,of后面的复数名词是先行词,,从句的谓语动词用复数,故答案为B。

根据以上例句,笔者认为18页所给汉译英参考答案which is应为which are。以上两处看法 ,是否正确,敬请编辑及同行指正。

参考文献:

1.《大英汉词典》

2.《外研社实用英汉词典》

3.《现代高级英汉双解辞典》

c语言备考习题及部分答案 第4篇

1.格式字符%md中的m不能为负。(×)2.实际上,可以用顺序、分支、循环三种结构构造任何算法。()3.printf(“%d”,sizeof(1234));其结果是4。(×)4.在C语言中,任何一个表达式的最后加上一个分号就构成一个合法的语句。()

二、单选题

1.下述程序的输出结果是(B)

#include

void main()

{int a,b,c=241;

a=c/100%9;

b=-1-1;

printf(“%d,%d”,a,b);

} 2.若有定义:int x,y;char a,b,c;并有以下输入数据:x=1 2 A B C,则能给x赋整数1,给赋整数2,给a赋字符A,给b赋字符B,给c赋字符C的正确程序段是(D)A)scanf(“x%d y=%d”,&x,&y);

a=getch();b=getch();c=getch();B)scanf(“x=%d%d”,&x,&y);

a=getch();b=getch();c=getch();C)scanf(“x=%d%d%c%c%c”,7x,&y,&a,&b,&c);D)scanf(“x=%d%d%c%c%c%c%c”,&x,&y,&a,&b,&b,&c,&c);3.已有定义double d,f;数据的输入方式为:3.45 1.2 根据定义和数据的输入方式,输入函数调用语句的正确形式为(A)A)scanf(“%lf%lf”,&d,&f)B)scanf(“%f%f”,&d,&f)

5.下面程序执行结果是32768。(×)

main()

{int a,b;

printf(“%dn”,b=(a=32767,a+1));}

C)scanf(“3.2f%3.1f”,&d,&f)D)scanf(“%3.2lf%3.1lf”,&d,&f)4.如下程序: #include

void main()

{ int m,n,k;

m=(n=4)+(k=10-7);

printf(“m=%dn”,m);

}

运行后m的值为(C)。

(A)(B)(C)7

(D)14

5.下面程序的输出是(C)。

#include

void main()

{ int x=10,y=3;

printf(“%dn”,y=x/y);

}

(A)0

(B)

1(C)3(D)不确定的值

6.下面程序运行情况是(D)。

#include

void main()

{ int x=3,y=0,z=0;

if(x=y+z)

printf(“****”);

else

printf(“####”);

}

(A)有语法错0不能通过编译

(B)输出****

(C)可以通过编译,但不能通过连接,因而不能运行

(D)输出#### 7.结构化程序的三种基本结构是(A)。(A)顺序结构、选择结构、循环结构

(B)递归结构、循环结构、转移结构

(C)嵌套结构、递归结构、顺序结构

(D)循环结构、转移结构、顺序结构

8.以下程序的输出结果是(B)。#include main(){ int i=010,j=10;

printf(“%d,%d”,++i,j--);}(A)11,10

(B)9,10

(C)010,9

(D)10,9 9.运行完下列程序后,在屏幕上的内容是(D)。main(){ int a=0;

a+=(a=12);

printf(“%dn”,a);} 10.语句printf(“s=%-5.3s”,“computer”);的输出结果是(B)。

A)s= com B)s=com

C)s= ter D)s=ter

11.下面程序的输出是(C)

main()

{int

x=10,y=3;

printf(“%dn”,y=x/y);

}

A)0

B)C)

3D)不确定的值 12.执行下面程序中输出语句后,a的值是(C)。

main()

{ int

a;

printf(“%dn”,(a=3*5,a*4,a5));

}

A)65 B)20

C)1

5D)10 13.下列程序的输出结果是(A)。

main()

{int a=-1,b=1,c;

c=(a++<=0)!(b--<=0));

printf(“%d,%d,%d”,a,b,c);}

A)0,0,1

B)-1,1,1

C)0,1,0

D)0,0,0

14.以下程序运行后,m的值为(C)。

#include

void main()

{ int m,n,k;

m=(n=4)+(k=10-7);

printf(“m=%dn”,m);}

A)B)3

C)7

D)14

15.下面程序的输出结果是(D)。

main()

{int x=10;

printf(“%dn”,~x);}

A)9

B)-9

C)11

D)-11 16.以下程序的输出结果是(D)。

main()

{int x=10,y=10;

printf(“%d,%dn”,x--,--y);}

A)10,10

B)9,9

C)9,10

D)10,9 A.B.C.D.17.printf函数中用到格式符%5s,其中数字5表示输出的字符串占用5列,如果字符串长度大于5,则输出按方式(B)。

A)从左起输出该字符串,右补空格

B)按原字符长从左向右全部输出

C)右对齐输出该字串,左补空格

D)输出错0信息

18.putchar函数可以向终端输出一个 D A)整型变量表达式值

B)实型变量值 C)字符串

D)字符或字符型变量值

19.根据定义和数据的插入方式,输入语句的正确形式为(B)。

已有定义:float f1,f2;数据的输入方式:4.52

3.5 A)scanf(“%f,%f”,&f1,&f2);B)scanf(“%f%f”,&f1,&f2);C)scanf(“%3.2f %2.1f”,&f1,&f2);D)scanf(“%3.2f%2.1f”,&f1,&f2);20.已知ch是字符型变量,下面不正确的赋值语句是(A)。

A)ch='a+b'

B)ch='O';

C)ch='7'+'9';D)ch=5+9;

21.假设int a=4;以下不正确的语句是(A)。

A)a+1=4;

B){a+++ +4;a/=4}

C);

D)printf(“a+1=4”);22.如下程序的执行结果是(B)。

main()

{ int x=023;

printf(“%dn”,--x);}

A)17

B)18

C)23

D)24 23.以下程序的输出结果是(D)。

main()

{char x=040;

printf(“%dn”,x=x<<1);}

A)100

B)80

C)120

D)64

24.假如一个整型变量的最大允许值为32767,那

么运行如下程序后屏幕上会输出的结果是(B)

main()

{ int a,b;

a=32767;

b=a+1;

printf(“%d,%d”,a,b);

}

A)32767,32768 B)32767,-32768 C)

32767,0 D)运行时报错

25.已知字母A的ASCII码为十进制的65,下面程序的输出是C main()

{ char ch1,ch2;ch1='A'+'5'-'3';

ch2='A'+'6'-'3';

printf(“%d,%cn”,ch1,ch2);

}

A)67,D

B)B,C

C)C,D

D)不确定的值

26.请读程序片段:int i=65536;printf(“%dn”,i);上面程序片段的输出结果是(B)。A)65536

B)0

C)有语法错0,无输出结果

D)-1 27.在下列程序段中:

int x, y;

scanf(“%3d*2d%d”,&x,&y);

若输入的数据为:12345678,则x、y的值分别为(B)。

A)123,456

B)123,678

C)12345 678

D)无法得到正确的值

28.有如下程序,输入数据12 345后,y的值是(B)。

#include main(){ int x;float y;

scanf(“%3d%f”,&x,&y);}

(A)12.000000

(B)345.000000

(C)12345.000000

(D)0.000000 29.有如下程序,若要求a1,a2,c1,c2的值分别为10,20,A,B,正确的数据输入是(D)

main()

{int a1,a2;

char c1,c2;

scanf(“%d%d”,&a1,&a2);

scanf(“%c%c”,&c1,&c2);

}(A)1020AB

(B)10 20AB(C)10 20 AB

(D)10 20AB 30.下列语句的输出为(A)。

int x=-1;

printf(“%d,%u,%o”,x,x,x);

A)-1,65535,177777

B)-1,-1,-1 C)-1,32767,-177777

D)-1,32768,177777

31.若有定义int a=3;则执行完printf(“%d”,-a--);语句后,a 的值为(B)。

A)-

3B)

2C)-2

D)3 32.以下程序的输出结果是(C)。int x=3,y=4;void main(){ int x,y=5;

x=y++;

printf(“%d”,x);}

A)3

B)

4C)

5D)6

33.设有如下定义:int x=10,y=3,z;则语句:

z=(x%y,x/y));

printf(“%dn”,Z);

的输出结果是(D)

A)B)0

C)4

D)3

34.以下程序的输出结果是(D).main()

{ int a=3;

printf(“%dn”,(a+a-=a*a));}

A)-6

B)12

C)0

D)–12

35.设有定义:int x=1,y=-1;则语句:

printf(“%dn”,(x--&++y);的输出结果是(B).A)1

B)0

C)-1

D)2

36.设有如下定义: int x=10,y=3,z;则语句: printf(“%dn”,z=x%y,x/y));的输出结果是

(D)。

A)1

B)0

C)4

printf(“n=%dn”,n);}

A)30

B)24

C)60

D)48 D)3

42.下面程序的运行结果是(B)

37.下列程序的输出结果是(A)

main()

main()

{ double

{int x=0,y=0;

while(!x)y+=++x;

printf(“%dn”,y);

}

d=3.2;

int x,y;

x=1.2;

y=(x+3.8)/5.0;

printf(“%d n”, d*y);

}

A)3

B)3.2

C)0

D)3.07

38.已知E的ASCII码是69,则执行以下语句的结果是(A)。

printf(“%c”,'D'-'8'+'5');

A)66

B)A

C)B

D)E 39.执行下面程序后,n的值为(C)。

main()

{int n,a=2,b=3,c=4;

n=(a

n=(n>b)?b:c;

n=(n

A)5

B)4

C)3

D)2 40.以下程序执行完后,a 的值为(C)

#inlcude

void main()

{int a;

printf(“%dn”,(a=3*5,a*4,a+5));}

A)65

B)20

C)15

D)10 41.下面程序的运行结果是(B)

main()

{int n;

(n=6*4,n+6),n*2;

A)1

B)0

C)控制表达式非法

D)程序执行无限次

43.下面程序的运行结果是(B)

main()

{int n,a=2,b=3,c=4;

n=(a

n=(n>b)?b:c;

}

A)5

B)4

C)3

44.以下程序的运行结果为

(C)

。D)2

main()

{unsigned a=3,b=10;

printf(“%dn”,a<<2|b>>1);}

A)3

B)10

C)13

D)14 45.以下程序的运行结果为(A)。

main()

{int x=17,y=26;

printf(“%d”,y/=(x%=6));}

A)5

B)8

C)2

D)26 46.以下程序的输出是(B).

main()

{int a,b,d=241;

a=d/100%9;

b=(-1)(-1);

printf(“%d,%dn”,a,b);}

A)6,1

B)2,1

C)6,0

D)2,0 47.下列程序段的输出结果是(A)。

int x=1 , y=1 , z;z=1||++xy--;

printf(“n%d,%d,%d”,x,y,z);

A)1,1,1

B)2,0,1

C)2,1,1

D)2,0,0

48.下列程序的运行结果是(B).

#include

main()

{unsigned a,b,c;

a=0x255;b=a<<4;

x=(~b)&0xff;

printf(“%f”,x);}

a++<=25b--<=2c++

?

A)0x55

B)0xaf

C)0x50

pritnf(“%d,%d,%dn”,a,b,c):printf(“%d,%d,%dn”,a,b,D)0xda 49.若有定义int a=25,b=14,c=19;则以下三目运算符构成的语句的执行结果是(B)

三、多选题

1.结构化程序设计思想应该包括(ABCD)。

(A)使用顺序、分支、循环三种基本结构;(B)限制使用goto语句;

(C)应该使用自顶向下、逐步求精的方法;(D)应该使用模块化的方法;

(E)编码过程中,变量名的命名只要程序员自己明白就可以了;

c);

A)25,14,19

B)26,13,19

C)25,13,19

D)26,14,19 2.2.对于scanf()函数,下列说法正确的是(ABD)。

A)如果相邻格式符之间没有数据分隔,则对应的输入数据之间可用空格、回车分隔。B)输入数据时不能指定精度。

C)在用格式说明符“%c”输入单个字符时,空格字符和转义字符是无效字符,即不能被输入。D)遇到空格、或者回车时,系统认为一个数据输入结束。

3.3.已知ch是字符型变量,下面正确的赋值语句是(BC)。

A)ch='123';

B)ch='xff';

C)ch='t';

D)ch=“";

4.4.若有定义int a,b;float x;,则以下不正确的赋值语句是(ACD)。

A)a=1,b=2,B)b++;

C)a=b=

5D)b=int(x);

四、填空题

1.在C语言中没有固有的输入和输出语句,但是用C语言编写的程序可以用函数调用的形式来实现输入、输出,这些函数由(标准I/O库/系统)提供。

2.语句printf(”%d“,(a=2)(b=-2));的输出结果是____1________。3.执行以下程序段后,a 的值是______1____.int a;a=-2*4%-5/2;

五、阅读程序

1.下列程序的运行结果是(3 2 1).

main()

{int x=1;

{int x=2;

{int x=3;

printf(”%d“,x);

}

printf(”%d“,x);

}

printf(”%d",x);

jsp复习题及部分答案 第5篇

一、选择

1.频率(MHz)为4.47×108的辐射,其波长数值为(1)670.7nm(2)670.7μ(3)670.7cm(4)670.7m

2.紫外-可见光谱的产生是由外层价电子能级跃迁所致,其能级差的大小决定了

(1)吸收峰的强度(2)吸收峰的数目

(3)吸收峰的位置(4)吸收峰的形状

3.紫外光谱是带状光谱的原因是由于

(1)紫外光能量大(2)波长短(3)电子能级差大(4)电子能级跃迁的同时伴随有振动及转动能级跃迁的原因

4.化合物中,下面哪一种跃迁所需的能量最高

(1)σ→σ*(2)π→π*(3)n→σ*(4)n→π*

5.π→π*跃迁的吸收峰在下列哪种溶剂中测量,其最大吸收波长最大

(1)水(2)甲醇(3)乙醇(4)正己烷

6.下列化合物中,在近紫外区(200~400nm)无吸收的是

(1)(2)(3)

max值最大的是(4)7.下列化合物,紫外吸收λ

(1)(2)(3)(4)

二、解答及解析题

1.吸收光谱是怎样产生的?吸收带波长与吸收强度主要由什么因素决定?

2.紫外吸收光谱有哪些基本特征?

3.为什么紫外吸收光谱是带状光谱?

4.紫外吸收光谱能提供哪些分子结构信息?紫外光谱在结构分析中有什么用途又有何局限性?

5.分子的价电子跃迁有哪些类型?哪几种类型的跃迁能在紫外吸收光谱中反映出来?

6.影响紫外光谱吸收带的主要因素有哪些?

7.有机化合物的紫外吸收带有几种类型?它们与分子结构有什么关系?

8.溶剂对紫外吸收光谱有什么影响?选择溶剂时应考虑哪些因素?

9.什么是发色基团?什么是助色基团?它们具有什么样结构或特征?

10.为什么助色基团取代基能使烯双键的n→π*跃迁波长红移?而使羰基n→π*跃迁波长蓝移?

11.为什么共轭双键分子中双键数目愈多其π→π*跃迁吸收带波长愈长?请解释其因。

12.芳环化合物都有B吸收带,但当化合物处于气态或在极性溶剂、非极性溶剂中时,B吸收带的形状有明显的差别,解释其原因。

13.pH对某些化合物的吸收带有一定的影响,例如苯胺在酸性介质中它的K吸收带和B吸收带发生蓝移,而苯酚在碱性介质中其K吸收带和B吸收带发生红移,为什么?羟酸在碱性介质中它的吸收带和形状会发生什么变化?

14.某些有机化合物,如稠环化合物大多数都呈棕色或棕黄

色,许多天然有机化合物也具有颜色,为什么?

15.六元杂环化合物与芳环化合物具有相似的紫外吸收光谱,请举几个例子比较之,并解释其原因。

16.紫外光谱定量分析方法主要有哪几种?各有什么特点?

17.摩尔吸光系数有什么物理意义?其值的大小与哪些因素有关?试举出有机化合物各种吸收带的摩尔吸光系数的数值范围。

18.如果化合物在紫外光区有K吸收带、B吸收带和R吸收带,能否用同一浓度的溶液测量此三种吸收带?

19.紫外分光光度计主要由哪几部分所组成?它是怎样工作的?

20.计算波长为250nm、400nm的紫外光频率、波数及其所具有的能量(以eV和kJ·mol-1为单位表示)。

21.计算具有1.50eV和6.23eV能量光束的波长及波数。

22.已知丙酮的正己烷溶液有两吸收带,其波长分别为189nm和280nm,分别属π→π*跃迁和n→π*跃迁,计算π,n,π*轨道之间的能量差。

23.画出酮羰基的电子轨道(π,n,π*)能级图,如将酮溶于乙醇中,其能级和跃迁波长将发生什么变化?请在图上画出变化情况。

24.化合物A在紫外区有两个吸收带,用A的乙醇溶液测得吸收带波长λ1=256nm,λ2=305nm,而用A的己烷溶液测得吸收带波长为λ1=248nm、λ2=323nm,这两吸收带分别是何种电子跃迁所产生?A属哪一类化合物?

25.异丙叉丙酮可能存在两种异构体,它的紫外吸收光谱显示(a)在λ=235nm有强吸收,ε=1.20×104,(b)在λ>220nm区域无强吸收,请根据两吸收带数据写出异丙丙酮两种异构体的结构式。

26.某化合物的紫外光谱有B吸收带,还有λ=240nm,ε=13×104及λ=319nm,ε=50两个吸收带,此化合物中含有什么基团?有何电子跃迁?

27.1,2-二苯乙烯()和肉桂酸()这一类化合物,在一定条件下可能出现不同的K吸收带,试证明其原因。

28.乙酰丙酮在极性溶剂中的吸收带λ=277nm,ε=1.9×103,而在非极性溶剂中的吸收带λ=269nm,ε=1.21×104,请解释两吸收带的归属及变化的原因。

29.下列化合物的紫外吸收光谱可能出现什么吸收带?并请估 计其吸收波长及摩尔吸光系数的范围。

(1)(2)

(3)(4)

30.化合物A和B在环己烷中各有两个吸收带,A:λ1=210nm,ε1=1.6×104,λ2=330nm,ε2=37。B:λ1=190nm,ε=1.0×103,λ2=280nm,ε=25,判断化合物A和B各具有什么样结构?它们的吸收带是由何种跃迁所产生?

31.下列4种不饱和酮,已知它们的n→π*跃迁的K吸收带波长分别为225nm,237nm,349nm和267nm,请找出它们对应的化合物。

(1)(2)

(3)(4)

32.计算下列化合物在乙醇溶液中的K吸收带波长。

(1)(2)

(3)

33.推测下列二取代苯的K吸收带波长。

(1)(2)(3)(4)

34.已知化合物的分子式为C7H10O,可能具有α,β不饱和羰基结构,其K吸收带波长λ=257nm(乙醇中),请确定其结构。

35.对甲胺基苯甲酸在不同溶剂中吸收带变化如下,请解释其原因。在乙醇中λ=288nm,ε=1.9×104 在乙醚中λ=277nm,ε=2.06×104在稀HCl中λ=230nm,ε=1.06×10

436.某化合物的ε=2.45×105,计算浓度为2.50×10-6mol·L-1的乙醇溶液的透过率和吸光度(吸收池厚度1cm)。

37.已知氯苯在λ=265nm处的ε=1.22×104,现用2cm吸收池测得氯苯在己烷中的吸光度A=0.448,求氯苯的浓度。

38.将下列化合物按K吸收带波长大小次序排列起来,并证明排列的理由。

39.已知浓度为0.010g·L-1的咖啡碱(摩尔质量为212g·mol-1)在λ=272nm处测得吸光度A=0.510。为了测定咖啡中咖啡碱的含量,称取0.1250g咖啡,于500ml容量瓶中配成酸性溶液,测得该溶液的吸光度A=0.415,求咖啡碱的摩尔吸光系数和咖啡中咖啡碱的含量。

40.用分光光度法测定含乙酰水杨酸和咖啡因两组份的止痛片,为此称取0.2396g止痛片溶解于乙醇中,准确稀释至浓度为19.16mg·L-1,分别测量λ1=225nm和λ2=270nm处的吸光度,得A1=0.766,A2=0.155,计算止痛片中乙酰水杨酸和咖啡因 的含量.(乙酰水杨酸ε225=8210,ε270=1090,咖啡因ε225=5510, ε270=8790。摩尔质量:乙酰水杨酸为180 g·mol-1,咖啡因 为194 g·mol-1)。

部分习题参考答案:

一、选择题

1—7(1)、(3)、(4)、(1)、(1)、(2)、(2)

二、解答及解析题

20.1.2×1015Hz,40×103cm-1,4.96eV,114.6kcal·mol-1;

0.75×1015Hz,25×103cm-1,3.10eV,71.6kcal·mol-1

21.827nm,12.1×103cm-1;200nm,50×103cm-1

22.(1)152kcal·mol-1;(2)102.3 kcal·mol-1

24.π→π*,n→π*

25.(a)(b)

26.B,K,R,苯环及含杂原子的不饱和基团,π→π*,n→π*

29.(1)K,R;(2)K,B,R;(3)K,B;(4)K,B,R

30.(A)CH2=CH-COR;(B)RCOR'

31.(1)267nm;(2)225nm;(3)349nm;(4)237nm

32.(1)270nm(2)238nm(3)299nm

34.36.T=0.244,A=0.613

37.1.836×10-5mol·L-1

39.ε=1.08×104,3.26%

jsp复习题及部分答案

jsp复习题及部分答案(精选5篇)jsp复习题及部分答案 第1篇一、密码学概述部分:1、什么是密码体制的五元组。五元组(M,C,K,E,D)构成密码...
点击下载文档文档内容为doc格式

声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。

确认删除?
回到顶部