数学模型

上传人:206****923 文档编号:40433054 上传时间:2018-05-26 格式:DOC 页数:3 大小:31.50KB
返回 下载 相关 举报
数学模型_第1页
第1页 / 共3页
数学模型_第2页
第2页 / 共3页
数学模型_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

《数学模型》由会员分享,可在线阅读,更多相关《数学模型(3页珍藏版)》请在金锄头文库上搜索。

1、数学模型数学模型1、某主机在固定时间间隔内收集主机相关信息,通过信息的收集来获知主机状态。收 集的信息是按照一定准则进行,该准则包括 N 个一级指标,每个一级指标下面含 M 个二 级指标,即衡量主机总目标需要 N 个一级指标和 NM 个二级指标。尝试给出一种模型, 计算 N 个一级指标、NM 个二级指标相对主机总目标所占的权重大小。 提示:如层次分析法模型。请尝试利用层次分析之外的其它数学模型或提出一种新的 模型。 按照时间的顺序把随机事件变化发展的过程记录下列就构成一个时间序列。对时间序 列进行观察、研究,找寻它变化发展的规律,预测它将来的走势就是时间序列分析。 如果一个时间序列的概率分布与

2、时间 t 无关,则称该时间序列为平稳时间序列,否则 为非平稳时间序列。 2、假设某主机在固定时间间隔上(如 5、10、15、20、)可得出一系列数值,即 在一系列时刻 t1,t2,tn 上得到离散有序数集合 X(t1) ,X(t2) ,X(tn) ,请利用前 n 个时间序列的数值预测第 n1 时刻的数值。 3、假设某主机在非固定时间间隔上(如 5、8、16、19、)可得出一系列数值, 即在一系列时刻 t1,t2,tn 上得到离散有序数集合 X(t1) ,X(t2) ,X(tn) ,请利用 前 n 个时间序列的数值预测第 n1 时刻的数值。 4、尝试给出一种离散时间序列分析模型。 5、尝试给出一

3、种连续时间序列分析模型。 6、按照时间序列分布规律来分,可分为高斯型(Gaussian)时间序列和非高斯型时间 序列。尝试给出一种高斯型时间序列分析模型。 7、ARIMA 是美国著名统计学专家 Box 和英国的 Jenkins 的名字命名的一种时间序列 预测方法。请给出该模型在平稳时间序列预测上面的应用说明。 8、ARIMA 是美国著名统计学专家 Box 和英国的 Jenkins 的名字命名的一种时间序列 预测方法。请给出该模型在非平稳时间序列预测上面的应用说明。 9、尝试给出 BP 神经网络模型在预测方面的应用和说明。 10、尝试给出灰色预测模型的应用和说明。安全方面的设计安全方面的设计下面

4、几题都涉及到安全管理与配置方面的题型,请给出安全配置、安全管理或不安全 管理、不安全配置。即指出何时安全、何时不安全。 1、尝试给出 WWW 服务器常见的安全管理和配置策略,并给出具体的实现步骤 和方法(给出编程实现和操作说明等) 。 2、尝试给出 FTP 服务器常见的安全管理和配置策略,并给出具体的实现步骤和 方法(如编程、操作等) 。 3、尝试给出电子邮件服务器常见的安全管理和配置策略,并给出具体的实现步骤 和方法(如编程、操作等) 。 4、尝试给出数据库服务器常见的安全管理和配置策略,并给出具体的实现步骤和 方法(如编程、操作等) 。 5、尝试给出常见下载软件(如迅雷、bt、网际快车等)

5、的通用安全管理和配置策 略,并给出具体的实现步骤和方法(如编程、操作等) 。 6、尝试给出常见聊天工具(如 QQ、MSN、飞信等)的通用安全管理和配置策略, 并给出具体的实现步骤和方法(如编程、操作等) 。7、尝试给出注册表与安全有关的配置,并给出具体的实现步骤和方法(如编程、 操作等) 。 8、尝试给出系统驱动程序的通用安全管理和配置策略,并给出具体的实现步骤和 方法(如编程、操作等) 。 9、尝试给出常见系统服务的通用安全管理和配置策略,并给出具体的实现步骤和 方法(如编程、操作等) 。 10、尝试给出 IE7.0、8.0 通用安全管理和配置策略,并给出具体的实现步骤和方法 (如编程、操作

6、等) 。 11、尝试给出与安全管理和配置有关的用户组策略,并给出具体的实现步骤和方法 (如编程、操作等) 。 12、尝试给出与安全管理和配置有关的组策略,并给出具体的实现步骤和方法(如 编程、操作等) 。 下面几题属于计算机管理与配置、策略方面的题型。可利用 gpedit.msc 命令可以 获取相关信息,可利用注册表编程实现。 13、尝试给出“计算机配置策略”中”计算机配置”的“用户策略”的管理与配置, 并给出具体的实现步骤和方法(如编程、操作等) 。 14、尝试给出“计算机配置策略”中的“本地策略”的管理与配置,并给出具体的 实现步骤和方法(如编程、操作等) 。 15、尝试给出“计算机配置策

7、略”中的“公钥策略”的管理与配置,并给出具体的 实现步骤和方法(如编程、操作等) 。 16、尝试给出“计算机配置策略”中的“软件限制策略”的管理与配置,并给出具 体的实现步骤和方法(如编程、操作等) 。 17、尝试给出“计算机配置策略”中的“IP 安全策略”的管理与配置,并给出具体 的实现步骤和方法(如编程、操作等) 。 18、尝试给出“计算机配置策略”中“管理模板”下的“Windows 组件”的管理与 配置,并给出具体的实现步骤和方法(如编程、操作等) 。 19、尝试给出“计算机配置策略”中“管理模板”下的“系统”的管理与配置,并 给出具体的实现步骤和方法(如编程、操作等) 。 20、尝试给

8、出“计算机配置策略”中“管理模板”下的“网络”的管理与配置,并 给出具体的实现步骤和方法(如编程、操作等) 。 21、尝试给出“计算机配置策略”中“管理模板”下的“打印机”的管理与配置, 并给出具体的实现步骤和方法(如编程、操作等) 。 22、尝试给出“用户配置策略”中的“软件设置”的管理与配置,并给出具体的实 现步骤和方法(如编程、操作等) 。 23、尝试给出“用户配置策略”中的“Windows 设置”的管理与配置,并给出具体 的实现步骤和方法(如编程、操作等) 。 24、尝试给出“用户配置策略”中的“管理模板”下的“Windows 组件”的管理与 配置,并给出具体的实现步骤和方法(如编程、

9、操作等) 。 25、尝试给出“用户配置策略”中的“管理模板”下的“桌面”的管理与配置,并 给出具体的实现步骤和方法(如编程、操作等) 。 26、尝试给出“用户配置策略”中的“管理模板”下的“控制面板”的管理与配置, 并给出具体的实现步骤和方法(如编程、操作等) 。 27、尝试给出“用户配置策略”中的“管理模板”下的“网络”的管理与配置,并 给出具体的实现步骤和方法(如编程、操作等) 。28、尝试给出“用户配置策略”中的“管理模板”下的“系统”的管理与配置,并 给出具体的实现步骤和方法(如编程、操作等) 。 下列几题属于木马病毒有关的题目,请给出说明并编程实现。 29、木马通常依附在某个进程上,

10、给出易受木马感染和木马操作有关的进程名称, 并给出该木马的工作原理。 30、对木马进行检测,通常采用特征码技术或典型现象特征判断。请给出木马感染 计算机时的典型现象或特征,如熊猫烧香。 31、尝试给出 autorun 病毒的检测方法。 32、一旦感染病毒或木马, “任务管理器”通常并禁用,请尝试给出“任务管理器” 禁用的解决方法。 33、一旦感染病毒或木马, “注册表”通常并禁用,请尝试给出“注册表”禁用的 解决方法。 34、一旦感染病毒或木马, “文件夹选项”通常并禁用,请尝试给出“文件夹选项” 禁用的解决方法。 35、尝试给出 USB 接口的监视实现。如插入、弹出等。 36、文件夹共享在局域网内部是不安全的。尝试通过编程,枚举本地计算机上所有 的“共享文件夹” ;尝试给出文件夹的安全设置情况(如可读、可写、可执行) ;37、尝试利用多线程实现对 windows 目录下面的所有文件进行 md5 值计算,并写 入到库中。38、

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号