04751 计算机网络安全填空题

二、填空题(本大题共10小题,每小题2分,共20分)

16. 计算机网络安全应达到的目标是: _保密性_ 、完整性、可用性、不可否认性和可控性。

17. 计算机网络安全所涉及的内容可概括为:先进的 _技术_ 、严格的管理和威严的法律三个方面。

18. 物理安全在整个计算机网络安全中占有重要地位,主要包括:机房环境安全、通信线路安全和 _电源安全_ 。

19. 加密主要是为了隐蔽信息的内容,而认证的三个主要目的是:消息完整性认证、 _身份认证_ 、消息的序号和操作时间(时间性) 认证。

20. 防火墙一般位于 _内网_ 和外部网络之间。

21. 分布式入侵检测对信息的处理方法可以分为两种:分布式信息收集、集中式处理、分布式信息收集、 _分布式处理_ 。

22. 误用检测技术是按照 _预定_ 模式搜寻时间数据、最适合于对己知模式的可靠检测。

23. 根据所使用通信协议的不同,端口扫描技术分为TCP 端口扫描技术和_UDP_ 端口扫描技术。

24. 按照寄生方式的不同,可以将计算机病毒分为 _引导型_ 病毒、文件型病毒和复合性病毒。

25. 恶意代码的关键技术主要有:生存技术、攻击技术和 _隐藏_ 技术。

二、填空题(本大题共10小题,每小题2分,共20分)

16. 物理安全措施包括__机房环境安全__、设备安全和媒体安全。

17. 针对非授权侵犯采取的安全服务为 _访问控制___。

18. 电源对用电设备安全的潜在威胁包括脉动与噪声、_电磁干扰___。

19.DES 技术属于 _单钥___加密技术。

20. 代理防火墙工作在__应用__ 层。

21. 在入侵检测分析模型中,状态转换方法属于 _误用___检测。

22. 入侵检测系统需要解决两个问题,一是如何充分并可靠地提取描述行为特征的数据,二是如何根据特征数据,高效并准确地判定__入侵__。

23. 在入侵检测中,比较事件记录与知识库属于__数据分析 __。(构建过程/分析过程)

24.IDMEF 的中文全称为 __入侵检测消息交换格式__。

25. 按照病毒的传播媒介分类,计算机病毒可分为单机病毒和 _网络病毒___。

二、填空题(本大题共10小题,每小题2分,共20分)

16.P2DR (PPDR)模型是一种常用的计算机网络安全模型,包含4个主要组成部分,分别是:_安全策略(或策略)__、防护、检测和响应。

17.对计算机网络安全构成威胁的因素可以概括为:偶发因素、自然因素和_人为因素___三个方面。

18.物理安全技术主要是指对计算机及网络系统的环境、场地、___设备___和人员等采取的安全技术措施。

19.密码体制从原理上可分为两大类,即单钥密码体制和_双钥密码体制____。

20.在加密系统中,作为输入的原始信息称为明文,加密变换后的结果称为__密文_______。

21.防火墙的体系结构一般可分为:双重宿主主机体系机构、屏蔽主机体系结构和屏蔽_子网体系结构

22.就检测理论而言,入侵检测技术可以分为异常检测和__误用检测___。

23.从系统构成上看,入侵检测系统应包括数据提取、__入侵分析_____、响应处理和远程管理四大部分。

24.按照计算机网络安全漏洞的可利用方式来划分,漏洞探测技术可以划分为信息型漏洞探测和_攻击型漏洞探测_。

25.防范计算机病毒主要从管理和___技术___两方面着手。

二、填空题(本大题共10小题,每小题2分,共20分)

16. 防抵赖技术的常用方法是__数字签名_____。

17. 网络反病毒技术包括_预防病毒___、检测病毒和消除病毒。

18.RSA 密码体制属于___非对称(双钥)__加密体制。

19. 常见的网络数据加密方式有链路加密、节点加密和 端到端加密_____三种。

20. PKI的核心部分是 __CA_____ ,它同时也是数字证书的签发机构。

21. 防火墙的体系结构分为__3____类。

22.ACL 的中文含义为_访问控制列表______。

23. 代理服务分为 _应用层网关______ 和电路层网关。

24. 按照寄生方式病毒可分为引导型病毒、_文件型病毒__和复合型病毒。 25.恶意代码的主要关键技术有生存技术、攻击技术和__隐藏技术__ 。

二、填空题(本大题共10小题,每小题2分,共20分)

16. 对计算机网络安全威胁的因素很多,综合起来包括三个方面:偶发因素、自然灾害和__人为____因素。

17. 电源对用电设备安全的潜在威胁有___电磁干扰__、脉动与噪声。

18. 物理安全主要包括机房安全、____通信线路___安全、设备安全和电源安全。

19. 单钥密码体制又称为_____对称__密码体制。

20. 国际数据加密算法IDEA 的密钥长度为___128__bit。

21. 状态检测防火墙通过截取并分析数据包,监视和跟踪每一个有效连接的__状态____,并根据这些信息决定是否允许网络数据包通过。

22. 根据任务属性的不同,入侵检测系统功能结构可分为两部分:_中心检测平台_____和代理服务器。

23. 网络安全漏洞检测主要包括端口扫描、__操作系统_____探测和安全漏洞探测。

24. 按照传播媒介,可以将病毒分为单机病毒和__网络__病毒。

25. 在计算机网络安全设计、规划时,应遵循___需求_____、风险、代价平衡分析的原则。

二、填空题(本大题共10小题,每小题2分,共20分)

16. 针对完整性破坏提供的安全服务是 ___数据完整性服务____ 。

17. 防护、检测和___响应____ 组成了PPDR 模型的完整的、动态的安全循环。

18. 加密可以在通信的三个不同层次来实现,即链路加密、___节点加密___ 和端到端加密。

19. 机房的三度要求包括温度要求、湿度要求和 _洁净度______要求。

20. 屏蔽主机体系结构、屏蔽子网体系结构和 _双重宿主主机体系结构__ 组成了防火墙的体系结构。 21.包过滤防火墙工作在__网络___层。

22. 基于检测理论的入侵检测可分为误用检测和_异常检测____。

23.IDXP 中的“X ”的含义为____交换_____。

24. 从加密内容划分,加密手段分为信息加密、数据加密和 _程序代码加密______。

25. 恶意代码的隐藏包括___本地隐藏____和通信隐藏。

二、填空题(本大题共10小题,每小题2分,共20分)

16. 针对完整性破坏提供的安全服务是 ___数据完整性服务___________ 。

17. 防护、检测和_____响应_________ 组成了PPDR 模型的完整的、动态的安全循环。

18. 加密可以在通信的三个不同层次来实现,即链路加密、___节点加密___________ 和端到端加密。

19. 机房的三度要求包括温度要求、湿度要求和 __洁净度____________要求。

20. 屏蔽主机体系结构、屏蔽子网体系结构和 ____双重宿主主机体系结构__________ 组成了防火墙的体系结构。

21. 包过滤防火墙工作在_____网络_________层。

22. 基于检测理论的入侵检测可分为误用检测和____异常检测__________

23.IDXP 中的“X ”的含义为_____交换_________。

24. 从加密内容划分,加密手段分为信息加密、数据加密和 _____消息认证_________。

25. 恶意代码的隐藏包括____本地隐藏__________和通信隐藏。

二、填空题(本大题共10小题,每小题2分,共20分)

请在每小题的空格中填上正确答案。错填、不填均无分。

16.网络的安全问题实际上包括两方面内容,一是网络的_系统安全_______:二是网络的信息安全。P24

17.电磁干扰可通过电磁辐射和__传导______两条途径影响电子设备的工作。P50

18.数据加密标准DES 的有效密钥长度是___56_____比特。P66

19.应用层网关防火墙最突出的优点是___安全_____。P116

20.包过滤防火墙工作在__网络______层,通常基于IP 数据包的源地址、目的地址、源端

口和目的端口进行过滤。P110

21.入侵检测提供了一种用于发现入侵攻击和合法用户__滥用特权______的方法。P148

22.根据使用者的行为或资源使用状况的正常程度来判断是否入侵的技术称为___异常___检测。

23.网络安全漏洞检测技术主要包括端口扫描、_操作系统探测技术_______和安全漏洞探测。

24.按照链接方式,计算机病毒可以分为四大类,分别是源码型病毒、__嵌入型病毒______、

外壳型病毒和操作系统型病毒。

25.在网络和信息的安全中,技术措施的第一道大门是___用户认证_____。

二、填空题(本大题共10小题,每小题2分,共20分) 请在每小题的空格中填上正确答案。错填、不填均无分。

16.PPDR 模型中D 的含义为____Detction检测______。

17. 针对拒绝服务可采取的安全服务有鉴别服务、访问控制服务和___数字完整性服务__。

18. 为保障数据传输的安全,通常采用数据传输加密、数据完整性鉴别和___防抵赖__技术。

19.IDEA 算法属于_____单钥_____加密算法。

20.PKI 的中文全称为_____公开密钥基础设施_____。

21. 入侵检测系统包括数据提取、入侵分析、响应处理和____远程管理______四大部分。

22. 用专家系统对入侵进行检测,主要是检测基于____特征______的入侵行为。(特征/状态)

23. 反跟踪技术分为反静态跟踪技术与____反动态跟踪技术______两类。

24. 处理宏病毒的反病毒软件主要分为____常规反病毒扫描器______和基于Word 或者Excel 宏的专门处理宏病毒的反病毒软件。

25. 恶意代码的特征主要体现在三个方面:恶意的目的、___本身是程序_______和通过执行发生作用。

二、填空题(本大题共10小题,每小题2分,共20分) 请在每小题的空格中填上正确答案。

16.解决信息安全问题不应仅从技术方面着手,更应加强信息安全的______工作。

17.为避免火灾应采取的措施有隔离、______、灭火设施和管理措施。

18.PKI 是一个用______原理和技术来提供安全服务的通用型基础平台。

19.代理服务( Proxy)技术是一种较新型的防火墙技术,分为______网关和应用层网关。

20.文件完整性检查系统采用Hash 函数计算得到文件的______。

21.入侵检测按照不同的标准,通常有基于数据源、基于 ______和基于检测时效的分类方法。

22.按网络漏洞探测的技术特征分类,漏洞探测技术可分为:基于应用的探测技术、基于主

机的探测技术、基于 ______的探测技术和基于网络的探测技术。

23.恶意代码的隐藏通常包括本地隐藏和______。

24.网络和信息安全技术措施的最后防线是审计和______。

25.网络安全需求分析中的______意识是指:综合权衡系统开销,经济承受力;准确定义业务要求。

二、填空题(本大题共10小题,每小题2分,共20分)

16. 抗抵赖服务是针对­­­­­­­­­­­­­­________采取的安全服务。

17. 在PPDR 模型中,________、检测和响应组成了一个完整的、动态的安全循环。

18. 针对假冒攻击所采取的安全服务为________。

19. 密码体制分为单钥密码体制和________。

20. 电路层网关属于________型防火墙。

21. 状态检测技术采用的是基于________的状态检测机制。(连接/断开)

22.NA T 的中文含义为________

23. 基于检测时效的入侵检测可分为实时在线检测方式和________。

24. 恶意代码的隐藏包括本地隐藏和________。

25. 异常检测和________组成了基于检测理论下的入侵检测。

二、填空题(本大题共10小题,每小题2分,共20分)

16. 计算机网络安全应达到的目标是: _保密性_ 、完整性、可用性、不可否认性和可控性。

17. 计算机网络安全所涉及的内容可概括为:先进的 _技术_ 、严格的管理和威严的法律三个方面。

18. 物理安全在整个计算机网络安全中占有重要地位,主要包括:机房环境安全、通信线路安全和 _电源安全_ 。

19. 加密主要是为了隐蔽信息的内容,而认证的三个主要目的是:消息完整性认证、 _身份认证_ 、消息的序号和操作时间(时间性) 认证。

20. 防火墙一般位于 _内网_ 和外部网络之间。

21. 分布式入侵检测对信息的处理方法可以分为两种:分布式信息收集、集中式处理、分布式信息收集、 _分布式处理_ 。

22. 误用检测技术是按照 _预定_ 模式搜寻时间数据、最适合于对己知模式的可靠检测。

23. 根据所使用通信协议的不同,端口扫描技术分为TCP 端口扫描技术和_UDP_ 端口扫描技术。

24. 按照寄生方式的不同,可以将计算机病毒分为 _引导型_ 病毒、文件型病毒和复合性病毒。

25. 恶意代码的关键技术主要有:生存技术、攻击技术和 _隐藏_ 技术。

二、填空题(本大题共10小题,每小题2分,共20分)

16. 物理安全措施包括__机房环境安全__、设备安全和媒体安全。

17. 针对非授权侵犯采取的安全服务为 _访问控制___。

18. 电源对用电设备安全的潜在威胁包括脉动与噪声、_电磁干扰___。

19.DES 技术属于 _单钥___加密技术。

20. 代理防火墙工作在__应用__ 层。

21. 在入侵检测分析模型中,状态转换方法属于 _误用___检测。

22. 入侵检测系统需要解决两个问题,一是如何充分并可靠地提取描述行为特征的数据,二是如何根据特征数据,高效并准确地判定__入侵__。

23. 在入侵检测中,比较事件记录与知识库属于__数据分析 __。(构建过程/分析过程)

24.IDMEF 的中文全称为 __入侵检测消息交换格式__。

25. 按照病毒的传播媒介分类,计算机病毒可分为单机病毒和 _网络病毒___。

二、填空题(本大题共10小题,每小题2分,共20分)

16.P2DR (PPDR)模型是一种常用的计算机网络安全模型,包含4个主要组成部分,分别是:_安全策略(或策略)__、防护、检测和响应。

17.对计算机网络安全构成威胁的因素可以概括为:偶发因素、自然因素和_人为因素___三个方面。

18.物理安全技术主要是指对计算机及网络系统的环境、场地、___设备___和人员等采取的安全技术措施。

19.密码体制从原理上可分为两大类,即单钥密码体制和_双钥密码体制____。

20.在加密系统中,作为输入的原始信息称为明文,加密变换后的结果称为__密文_______。

21.防火墙的体系结构一般可分为:双重宿主主机体系机构、屏蔽主机体系结构和屏蔽_子网体系结构

22.就检测理论而言,入侵检测技术可以分为异常检测和__误用检测___。

23.从系统构成上看,入侵检测系统应包括数据提取、__入侵分析_____、响应处理和远程管理四大部分。

24.按照计算机网络安全漏洞的可利用方式来划分,漏洞探测技术可以划分为信息型漏洞探测和_攻击型漏洞探测_。

25.防范计算机病毒主要从管理和___技术___两方面着手。

二、填空题(本大题共10小题,每小题2分,共20分)

16. 防抵赖技术的常用方法是__数字签名_____。

17. 网络反病毒技术包括_预防病毒___、检测病毒和消除病毒。

18.RSA 密码体制属于___非对称(双钥)__加密体制。

19. 常见的网络数据加密方式有链路加密、节点加密和 端到端加密_____三种。

20. PKI的核心部分是 __CA_____ ,它同时也是数字证书的签发机构。

21. 防火墙的体系结构分为__3____类。

22.ACL 的中文含义为_访问控制列表______。

23. 代理服务分为 _应用层网关______ 和电路层网关。

24. 按照寄生方式病毒可分为引导型病毒、_文件型病毒__和复合型病毒。 25.恶意代码的主要关键技术有生存技术、攻击技术和__隐藏技术__ 。

二、填空题(本大题共10小题,每小题2分,共20分)

16. 对计算机网络安全威胁的因素很多,综合起来包括三个方面:偶发因素、自然灾害和__人为____因素。

17. 电源对用电设备安全的潜在威胁有___电磁干扰__、脉动与噪声。

18. 物理安全主要包括机房安全、____通信线路___安全、设备安全和电源安全。

19. 单钥密码体制又称为_____对称__密码体制。

20. 国际数据加密算法IDEA 的密钥长度为___128__bit。

21. 状态检测防火墙通过截取并分析数据包,监视和跟踪每一个有效连接的__状态____,并根据这些信息决定是否允许网络数据包通过。

22. 根据任务属性的不同,入侵检测系统功能结构可分为两部分:_中心检测平台_____和代理服务器。

23. 网络安全漏洞检测主要包括端口扫描、__操作系统_____探测和安全漏洞探测。

24. 按照传播媒介,可以将病毒分为单机病毒和__网络__病毒。

25. 在计算机网络安全设计、规划时,应遵循___需求_____、风险、代价平衡分析的原则。

二、填空题(本大题共10小题,每小题2分,共20分)

16. 针对完整性破坏提供的安全服务是 ___数据完整性服务____ 。

17. 防护、检测和___响应____ 组成了PPDR 模型的完整的、动态的安全循环。

18. 加密可以在通信的三个不同层次来实现,即链路加密、___节点加密___ 和端到端加密。

19. 机房的三度要求包括温度要求、湿度要求和 _洁净度______要求。

20. 屏蔽主机体系结构、屏蔽子网体系结构和 _双重宿主主机体系结构__ 组成了防火墙的体系结构。 21.包过滤防火墙工作在__网络___层。

22. 基于检测理论的入侵检测可分为误用检测和_异常检测____。

23.IDXP 中的“X ”的含义为____交换_____。

24. 从加密内容划分,加密手段分为信息加密、数据加密和 _程序代码加密______。

25. 恶意代码的隐藏包括___本地隐藏____和通信隐藏。

二、填空题(本大题共10小题,每小题2分,共20分)

16. 针对完整性破坏提供的安全服务是 ___数据完整性服务___________ 。

17. 防护、检测和_____响应_________ 组成了PPDR 模型的完整的、动态的安全循环。

18. 加密可以在通信的三个不同层次来实现,即链路加密、___节点加密___________ 和端到端加密。

19. 机房的三度要求包括温度要求、湿度要求和 __洁净度____________要求。

20. 屏蔽主机体系结构、屏蔽子网体系结构和 ____双重宿主主机体系结构__________ 组成了防火墙的体系结构。

21. 包过滤防火墙工作在_____网络_________层。

22. 基于检测理论的入侵检测可分为误用检测和____异常检测__________

23.IDXP 中的“X ”的含义为_____交换_________。

24. 从加密内容划分,加密手段分为信息加密、数据加密和 _____消息认证_________。

25. 恶意代码的隐藏包括____本地隐藏__________和通信隐藏。

二、填空题(本大题共10小题,每小题2分,共20分)

请在每小题的空格中填上正确答案。错填、不填均无分。

16.网络的安全问题实际上包括两方面内容,一是网络的_系统安全_______:二是网络的信息安全。P24

17.电磁干扰可通过电磁辐射和__传导______两条途径影响电子设备的工作。P50

18.数据加密标准DES 的有效密钥长度是___56_____比特。P66

19.应用层网关防火墙最突出的优点是___安全_____。P116

20.包过滤防火墙工作在__网络______层,通常基于IP 数据包的源地址、目的地址、源端

口和目的端口进行过滤。P110

21.入侵检测提供了一种用于发现入侵攻击和合法用户__滥用特权______的方法。P148

22.根据使用者的行为或资源使用状况的正常程度来判断是否入侵的技术称为___异常___检测。

23.网络安全漏洞检测技术主要包括端口扫描、_操作系统探测技术_______和安全漏洞探测。

24.按照链接方式,计算机病毒可以分为四大类,分别是源码型病毒、__嵌入型病毒______、

外壳型病毒和操作系统型病毒。

25.在网络和信息的安全中,技术措施的第一道大门是___用户认证_____。

二、填空题(本大题共10小题,每小题2分,共20分) 请在每小题的空格中填上正确答案。错填、不填均无分。

16.PPDR 模型中D 的含义为____Detction检测______。

17. 针对拒绝服务可采取的安全服务有鉴别服务、访问控制服务和___数字完整性服务__。

18. 为保障数据传输的安全,通常采用数据传输加密、数据完整性鉴别和___防抵赖__技术。

19.IDEA 算法属于_____单钥_____加密算法。

20.PKI 的中文全称为_____公开密钥基础设施_____。

21. 入侵检测系统包括数据提取、入侵分析、响应处理和____远程管理______四大部分。

22. 用专家系统对入侵进行检测,主要是检测基于____特征______的入侵行为。(特征/状态)

23. 反跟踪技术分为反静态跟踪技术与____反动态跟踪技术______两类。

24. 处理宏病毒的反病毒软件主要分为____常规反病毒扫描器______和基于Word 或者Excel 宏的专门处理宏病毒的反病毒软件。

25. 恶意代码的特征主要体现在三个方面:恶意的目的、___本身是程序_______和通过执行发生作用。

二、填空题(本大题共10小题,每小题2分,共20分) 请在每小题的空格中填上正确答案。

16.解决信息安全问题不应仅从技术方面着手,更应加强信息安全的______工作。

17.为避免火灾应采取的措施有隔离、______、灭火设施和管理措施。

18.PKI 是一个用______原理和技术来提供安全服务的通用型基础平台。

19.代理服务( Proxy)技术是一种较新型的防火墙技术,分为______网关和应用层网关。

20.文件完整性检查系统采用Hash 函数计算得到文件的______。

21.入侵检测按照不同的标准,通常有基于数据源、基于 ______和基于检测时效的分类方法。

22.按网络漏洞探测的技术特征分类,漏洞探测技术可分为:基于应用的探测技术、基于主

机的探测技术、基于 ______的探测技术和基于网络的探测技术。

23.恶意代码的隐藏通常包括本地隐藏和______。

24.网络和信息安全技术措施的最后防线是审计和______。

25.网络安全需求分析中的______意识是指:综合权衡系统开销,经济承受力;准确定义业务要求。

二、填空题(本大题共10小题,每小题2分,共20分)

16. 抗抵赖服务是针对­­­­­­­­­­­­­­________采取的安全服务。

17. 在PPDR 模型中,________、检测和响应组成了一个完整的、动态的安全循环。

18. 针对假冒攻击所采取的安全服务为________。

19. 密码体制分为单钥密码体制和________。

20. 电路层网关属于________型防火墙。

21. 状态检测技术采用的是基于________的状态检测机制。(连接/断开)

22.NA T 的中文含义为________

23. 基于检测时效的入侵检测可分为实时在线检测方式和________。

24. 恶意代码的隐藏包括本地隐藏和________。

25. 异常检测和________组成了基于检测理论下的入侵检测。


相关内容

  • 计算机网络安全试题
  • 全国2011年7月自学考试计算机网络安全试题 课程代码:04751 一.单项选择题(本大题共15小题,每小题2分,共30分) 1. 典型的网络安全威胁不包括...(C ) A.窃听 B. 伪造 C. 身份认证 D. 拒绝服务攻击 2. 以下对DoS 攻击的描述,正确的是( C)A. 不需要侵入受攻击 ...

  • 人民法院报:以短信息方式订立合同的判定
  • 以短信息方式订立合同的判定 --北京三中院判决张学萍诉李双杰租赁合同纠纷案 - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - ...

  • 2014淄博市继续教育4次作业试题答案整理
  • 事业单位人事管理,坚持( )原则,全面准确贯彻民主.公开.竞争.择优方 针. (多选) 1. A.党管干部 B.党管人才 C.社会管理 D.政府管理 2. 信息技术 是主要用于管理和处理信息所采用的各种技术的总称. (填空 ) 3. 我国信息化发展的第三阶段定位为新兴社会生产力,主要以物联网和 云计 ...

  • 2015年上海市计算机等级考试所有科目基础题答案
  • 2015年上海市高等学校计算机等级考试试卷 参考答案 说明:" ["" ]" 标记内为多种参考答案 单选题 1. D 2. B 3.D 11. D 12. C 13.C 21. B 22. D 23. C 填空题 1. [电信网] 2. [文档] 3. [2] ...

  • 当代科学技术新知识读本
  • 当代科学技术新知识读本 一.1. "结合干细胞技术和基因治疗技术"是指在体内受损器官通过特定的基因诱导,激活休眠状态干细胞或诱导其他细胞转化为缺失细胞,从而实现治疗. (判断 ) 正确 错误 2. 互联网业务是一种OTT(Over The Top)服务,它不需要基础传输商进行专门 ...

  • 电大专科电子商务 填空题(个人总结)
  • 电子商务的特点主要包括高效性. 方便性 .虚拟性. 透明性 .技术依赖性.安全敏感性.协作性和动态性等. 电子商务的应用框架分为四个层次和两个支柱.四个层次分别为 网络基础设施 .多媒体内容与网络发布基础.消息与信息传输基础和 通用业务服务 . 电子商务的收益可大体分为以下三个方面:企业的收益.对消 ...

  • 电力系统填空题
  • 模拟一 填空(1分/空,共10分) 1.架空输电线的相间距离越大,正序电抗越( ),零序电抗越( ). 2.架空输电线的正序电抗( )于其零序电抗. 3.采用分裂导线可( )输电线电抗. 4.冲击电流是短路电流( )的瞬时值. 5.同步发电机对称稳态运行时,其Eq ( )于Eq ′:Eq ′( )于 ...

  • 现代教育技术基础
  • 现代教育技术基础 第一章: 1.信息技术的发展,对教育的影响:使传统的教育和管理方式受到猛烈的冲击,引起教育的重大变革,包括教育思想.教育内容.教育手段和方法.教育模式以至教育体制都发生了重大的变革,它使教育由一次性教育向终身教育转变.由精英教育向大众教育转变.由传统民族性教育向现代国际化教育转变. ...

  • 计算机三级网络技术填空题集锦
  • 填空 1.在Windows 2000网络中,所有的域控制器之间都是平等的关系,不再区分主域控制器与备份域控制器,这主要是因为Windows 2000 Server 采用了活动目 录服务 2.Red Hat Enterprise Linux 是红帽企业Linux 自动化战略的一个核心组件,该战略可以创 ...