有会做这些题的人吗?有的话,国光帮帮忙忙,谢谢了。

大家,我有1题数学题不会做,会的学霸请帮帮忙,谢谢!(第二小题)_百度知道
大家,我有1题数学题不会做,会的学霸请帮帮忙,谢谢!(第二小题)
jpg" target="_blank" title="点击查看大图" class="ikqb_img_alink"><img class="ikqb_img" src="/zhidao/wh%3D600%2C800/sign=8d50ec9cac8ae/241f95cad1c8a786eb84ea1dcf5072://c./zhidao/wh%3D450%2C600/sign=/zhidao/pic/item/241f95cad1c8a786eb84ea1dcf5072&nbsp.baidu.hiphotos.hiphotos://c://c.jpg" esrc="<a href="http.baidu
提问者采纳
,12.位置其他位置放△和○,15...,18,.口放在第3,9,6
学霸,听不明白,可以发张照片来看嘛
如这样放:△○ 口
提问者评价
太给力了,你的回答完美地解决了我的问题,非常感谢!
其他类似问题
为您推荐:
数学题的相关知识
其他1条回答
竟然不会。。。哇哇~学白上啦
哎呀,你别数落我了,说说嘛
我小学毕业
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁一道六年级数学题,帮帮忙~谢谢!!有解析的追加5分。, 一道六年级数学题,帮帮忙~谢谢
一道六年级数学题,帮帮忙~谢谢!!有解析的追加5分。 小华在操场上测得旗杆影子的长是5m,同时测得米尺影子的长是50cm。升国旗时国肠|B斑饺职祭办熄暴陇歌要播放45秒,国旗平均每秒大约要上升多少米? 08-6-8 一道六年级数学题,帮帮忙~谢谢!!有解析的追加5分。
..........1m的尺影子肠|B斑饺职祭办熄暴陇长50cm也就是0.5m所以5m的旗杆影子对应的旗杆长就是10m45秒要上升10m,那每秒就是10&#47;45=2&#47;9约等于0.22米
米尺长1m,影子长50cm,则实际长度是影子的两倍,故旗杆长10m则肠|B斑饺职祭办熄暴陇升旗速度应该是10&#47;45=2&#47;9 国旗每秒上升2&#47;9米
1米的米尺的尺影子长50cm也就是0.5m 所以5m的旗杆影子对应的旗杆长就是10m 45秒要上升10m,那每秒就是10÷45=2&#47;9又没有高手会做这些题,麻烦帮帮忙,谢谢了_百度知道
又没有高手会做这些题,麻烦帮帮忙,谢谢了
/zhidao/wh%3D450%2C600/sign=4a4939b7aed3fd1f365caa3e057edda144aded6a20cf430ad85a8.baidu://a.baidu&/zhidao/pic//zhidao/wh%3D600%2C800/sign=48c854492bfbd962e84eb/902397dda144aded6a20cf430ad85a8://a.jpg" target="_blank" title="点击查看大图" class="ikqb_img_alink"><img class="ikqb_img" src="http.hiphotos.baidu.jpg" esrc="http.<a href="http://a
我有更好的答案
拍的太太太太不清楚了
可以放大的啊
这是放大后效果
不会吧&#39;那么小
我再给你发,帮帮我哈
不好意思,我能看个大概,我不认为我会
其他类似问题
为您推荐:
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁急求这些题的答案
求高手们帮帮忙 谢谢了谢谢了
感激不尽_信息安全吧_百度贴吧
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&签到排名:今日本吧第个签到,本吧因你更精彩,明天继续来努力!
本吧签到人数:0成为超级会员,使用一键签到本月漏签0次!成为超级会员,赠送8张补签卡连续签到:天&&累计签到:天超级会员单次开通12个月以上,赠送连续签到卡3张
关注:9,540贴子:
急求这些题的答案
求高手们帮帮忙 谢谢了谢谢了
感激不尽收藏
1.对“信息安全风险要素及属性之间存在的关系”描述错误的是( )A业务战略的实现对资产具有依赖性,依赖程度越高,要求其风险越小B.资产是有价值的,组织的业务战略对资产的依赖程度越高,资产价值就越大C.脆弱性是未被满足的安全需求,威胁利用脆弱性危害资产D.风险是由威胁引发的,资产面临的威胁越多则风险越大,但不可能演变成为安全事件2.AS/NZS 《风险管理指南》是由( )开发的风险管理标准A澳大利亚和新西兰B.美国C.英国D.德国
3.风险处置的方法有( )A.回避风险B.降低风险C.转嫁风险D.接受风险 4.不属于信息安全风险评估原则的是( )A可控制原则B.完整性原则C.最小影响原则D.信息分析原则E.保密原则
5.SSE-CMM模型将信息系统安全工程分为( )A.风险评估B.工程实施C.可信度评估D.操作实践6.安全工程过程不包括( )A.检测过程B.风险过程C.工程过程D.保证过程7.我国信息安全风险评估标准是( )A.CAO/AIMD-99-139 B.GB/T
C.NIST SP800-30 D.GB/T
8.下列选项对于风险评估与管理工具的分类 描述正确的是( )A基于信息安全标准的风险评估与管理工具B.基于知识的风险评估与管理工具C.基于模型的风险评估与管理工具D.基于信息的风险评估与管理工具
9.脆弱性也称为( )A.风险的存在B黑客攻击C.潜在危机D.漏洞10.脆弱性扫描工具的研发分为哪些类型( )A基于网络的扫描器B.基于主机的扫描器C.分布式网络扫描器D.数据库脆弱性扫描器11.对于流光(Fluxay)工具功能说法正确的是( )A.系统脆弱性扫描工具B.抓包工具C.渗透测试工具D.系统安全扫描工具
12.极光专用安全系统主要功能模块包括( )A.扫描核心模块B.漏洞知识库C.扫描结果库D.汇总数据13.信息安全风险评估实施流程包括的环节有( )A.评估准备阶段B.资产、威胁、脆弱性的识别和赋值C.已采取的安全措施的确认D.风险识别和分析 14.信息安全的基本要求包括( )A.可用性B.完整性C.可操作性D.松耦合性E.机密性15.信息安全风险评估意义具体体现在( )A.加强风险评估工作是信息安全工作的客观需要B.风险评估是信息安全建设和管理的关键环节C.风险评估是需求主导和突出重点原则的具体体现D.风险评估是分析确定风险的过程E.通过风险评估可以建设绝对安全的信息系统16.美国以网络为对象的信息安全保护阶段的标志性成果包括( )A.电磁泄漏(即TEMPEST)对抗标准B.彩虹系列C.信息技术安全通用评估标准(CC)
D.SP 800-37 E.访问控制BLP模型17.参与制定CC标准的国家有()A.美国B.加拿大C.英国、法国、德国、荷兰D.日本E.中国18.下列关于BS7799标准表达正确的是()A.BS7799标准是由英国标准协会(BSI)制定的信息安全管理标准B.BS7799主要偏重安全技术测评C. BS7799-1通过国际化标准机构认可,正是成为国际标准ISO17799,这是通过ISO表决最快的一个标准D.BS7799标准基于风险管理的思想,指导机构建立信息安全管理体系ISMS
E.BS7799-1《信息安全管理实施细则》是机构建立并实施信息安全管理体系的一个指导性的准则19.信息安全风险评评估相关标准包括( )A.BS7799标准B.SP 800-37 C.信息技术安全通用评估准则(CC)D.AS/NZS4360 E.ISO/IEC 1333520.信息安全风险评估的依据包括的政策法规有( )A.领导的指令B.国际标准C.国家标准D.行业通用标准21.信息安全风险评估的角色包括( )A.主管机关B.信息系统所有者C.信息系统承建者D.信息安全风险评估服务技术支持方E.信息系统的关联机构22.主管机关在信息安全风险评估中的责任包括( )A.负责制定信息安全风险评估的政策、法规和标准B.组织实施信息系统自评估工作C.对国家重要信息系统和基础信息网络风险评估的实施进行宏观的督促、检查和指导D.领导和组织信息安全风险评估工作E.依据对信息系统建设方案的风险评估结果,修正安全方案23.对信息安全风险评估服务技术支持方,下列表述正确的是( )A.信息安全风险评估服务技术支持方的评估活动应经过上级主管机关认可和授权,并具有一定的安全资质B. 服务技术支持方负责改善信息安全防护措施,控制安全风险C. 服务技术支持方应具有专业安全技术工作人员,熟悉风险评估工作机制和相关技术D.服务技术支持方需判断安全防护措施的有效性及实现了这些措施后系统中存在的参与风险,给出调整建议 24.属于ISO17799中通信和操作管理主题规定的控制要点有( )A操作程序和责任B.安全区域C.用户访问管理D.系统规划和验收E.网络管理
25.信息安全风险评估实施流程包括的环节有()A.评估准备阶段B.资产、威胁、脆弱性的识别和赋值C.已采取的安全措施的确认D.风险识别和分析26.在信息安全风险评估准备阶段,机构应做好的工作有( )A.确定风险评估的目标B.确定风险评估范围C.建立适当的组织结构D.建立系统性的风险评估方法E.获得最高管理者对风险评估策划的批准27.以下关于资产和资产价值表述正确的是()A.资产可能有多重形式存在,有形的、无形的,有硬件、有软件,有文档、有代码,也有服务、企业形象等B.资产具有很强的时间特性,它的价值和安全属性都会随时间的推移发生变化C.资产赋值应注意以资产的账面价格来衡量D.资产对于机构业务的安全重要性决定资产价值的主要方面E.在实际项目中,具体的资产分类方法可以依据环境,由评估者来灵活把握 28.威胁的可能性赋值需要考虑的因素有( )A.资产的吸引力B.资产转化成报酬的容易程度C.威胁的技术力量D.脆弱性被利用的难易程度E.过去的安全事件报告或记录,统计各种发生过的威胁和其发生的频率29.关于脆弱性表述错误的是( )A.脆弱性是资产本身存在的,可以被威胁利用、引起资产或商业目标的损害B.脆弱性评估就是漏洞扫描C.如果没有相应的威胁发生,单纯的脆弱性并不会对资产造成损害D.起不到应有作用的或没有正确实施的安全保护措施本身就可能是脆弱性E.脆弱性识别可以有很多种方法
30. 一个好的漏洞扫描工具应包括的特性有( )A.最新的漏洞检测库,为此工具开发上应各有不同的办法监控新发现的漏洞B.扫描工具必须准确并使误报率减少到最小C.扫描器有某种可升级的后端,能够存储多个扫描结果并提供趋势分析的手段D.包括清晰的且准确地提供弥补发现问题的信息31.对于残余风险,机构应该( )A.确保残余风险降到最低B.对于不可接受范围内的风险,应在选择适当的控制措施后,对残余风险进行再评价C.不断调整或增加控制措施以减低残余风险描述D.残余风险都是不可接受的E.必要时可接受残余风险描述 32.整体风险评估关注的焦点主要集中在( )A.检查与安全相关的机构实践,标识当前安全实践的优点和弱点B.包括对系统进行技术分析、对政策进行评审,以及对物理安全进行审查C.使用软件工具分析基础结构及其全部组件D.检查IT的基础结构,以确定技术上的弱点E.帮助决策制定者综合平衡风险以选择成本效益对策 33.关于定性评估和定量评估以下表述正确的是( )A.在定性评估时并不使用具体的数据,而是指定期望值 B.定量风险分析方法要求特别关注资产的价值和威胁的量化数据C.定量分析方法是最广泛使用的风险分析方式D.定量分析方法存在一个问题,就是数据的不可靠和不精确E.定性分析中风险的等级就是风险值,应赋予明确的含义 34.关于CORAS工程,下列表述正确的是( )A.该工程指在开发一个基于面向对象建模技术的风险评估框架B.该工程特别指出使用UML建模技术C.CORAS是同用的,并不为风险评估提供方法学D. CORAS开发了具体的技术规范来进行安全风险评估E.CC准则和CORAS方法都使用了半形式化和形式化规范35.关于故障树分析方法下列正确的是( )A.故障树分析是一种top-down方法B.故障树分析方法可以分为定性和定量两种方式C.故障树的定量分析就是通过求故障树的最小割集,得到顶事件的全部故障模式D.故障树方法主要用于分析大型复杂系统的可靠性及安全性E.不管是故障树的定性还是定量分析方式,首先都需要建造故障树 36.概率风险评估(PRA)和动态风险概率评估(DPRA)的主要分析步骤包括( )A.识别系统中存在的事件,找出风险源B.对各风险源考察其在系统安全中的地位,及相互逻辑关系,给出系统的风险源树C.标识各风险源后果大小及风险概率D.对风险源通过逻辑及数学方法进行组合,最后得到系统风险的度量E.分析风险模式的危害度 37.下列对风险分析方法属于定性分析方法的有( )A.事件树分析(ETA)B.风险评审技术C.德尔斐法D.动态概率风险评估(DPRA)E.风险模式影响及危害性分析(RMECA)38.AHP方法的基本步骤包括( )A.系统分解,建立层次结构模型B.识别系统中存在的事件,找出风险源C.构造判断矩阵D.通过单层次计算进行安全性判断E.层次总排序,完成综合判断39.信息安全基本属性不包括( )A.机密性B.可用性C.封装性D.完整性40.项目规划阶段所涉及的安全需求包括( )A.明确安全总体方针B.明确项目范围C.提交明确的安全需求文档D.对实现的可能性进行充分分析、论证41.对安全总体方针文档的内容应审查的方面包括( )A.是否已经制定并发布了能够反映机构安全管理意图的信息安全文件B.风险管理过程的执行是否有机构保障C.是否有专人按照特定的过程定期进行反复与评审D.风险管理的范围是否明确42.设计阶段的主要需求不包括()A.对用以实现安全系统的各类技术进行有效性评估B.对用于实施方案的产品需满足安全保护等级的要求C.确保采购的设备、软件和其他系统组件满足已定义的安全要求D.对自开发的软件要在设计阶段就充分考虑安全风险43.为管理安全技术选择过程中可能引入的安全风险,机构需要采取的措施有()A.参考现有国内外安全标准B.参考过内外公认安全实践C.参考行业标准D.专家委员会决策44.实施阶段的风险管理过程与活动包括()A.检查与配置B.安全测试C.人员培训D.授权系统运行45.运行维护阶段的安全需求包括( )A.在信息系统未发生更改的情况下,维持系统正常运行,进行日常的安全操作及安全管理B.在信息系统及其运行环境发生变化的情况,进行风险评估并针对风险制定控制措施C.定期进行风险再评估工作,维持系统的持续安全D.定期进行信息系统的重新审批工作,确保系统授权的时间有效性46.运行维护阶段的风险管理活动包括( )A.安全运行和管理B.变更管理C.风险再评估D.定期重新审批47.废弃阶段的信息安全风险管理主要活动和内容包括( )A.确定废弃对象B.废弃对象的风险分析C.废弃过程的风险控制D.废弃后的评审48.沟通与咨询包括( )A.与决策层沟通,以得到他们的理解和批准B.与管理层和执行层沟通,以得到他们的理解和协作C.与支持层沟通,以得到他们的了解和支持D.与用户层沟通,以得到他们的了解和配合E.为所有层面的相关人员提供咨询和培训等,以提高他们的安全意识、知识和技能49.以下关于沟通与咨询方式的表述正确的是( )A.沟通与咨询的双方角色不同,所采取的方式有所不同B.表态适用于管理层对支持层和管理层对用户层C.指导和检查指机构上级对下级工作的指导和检查,用以保证工作质量和效率D.宣传和介绍适用于决策层对支持层和执行层对支持层50.监控与审查包括( )A.监控过程有效性,包括流程是否完整和有效地被执行B.监控成本有效性,包括执行成本与所得效果相比是否合理C.审查结果有效性,包括输出结果是否因信息系统自身或环境的变化而过时D.监控与审查的过程应贯穿于信息安全风险管理的对象确立、风险分析、风险控制和审核批准这四个基本步骤
1 2 3 4 5 6 7 8 9 10 D A ABCD D ABC A B ABC D ABCD 11 12 13 14 15 16 17 18 19 20 A ABCD ABCD ABE ABCD BC ABC ACD ABCDE ACD 21 22 23 24 25 26 27 28 29 30 ABCDE ACD ACD ADE ABCD ABCDE ABDE ACDE E ABCD 31 32 33 34 35 36 37 38 39 40 ABCDE ABDE ABC ABDE ABDE ABCD ACE ACDE C ABCD 41 42 43 44 45 46 47 48 49 50 ABCD C ABCD ABCD ABCD ABCD ABCD ABCDE AC ABCD
登录百度帐号推荐应用
为兴趣而生,贴吧更懂你。或请有会做6.7题的哥哥姐姐们帮帮忙,谢谢了!_百度知道
请有会做6.7题的哥哥姐姐们帮帮忙,谢谢了!
com/zhidao/pic/item/a686c98c3f05dd38c79f3df8dc55d0;
来自:作业帮
其他类似问题
为您推荐:
其他1条回答
七252627282930
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁

我要回帖

更多关于 国光帮帮忙 的文章

 

随机推荐