現(xiàn)代密碼學(xué)(谷利澤)課后題答案_第1頁
現(xiàn)代密碼學(xué)(谷利澤)課后題答案_第2頁
現(xiàn)代密碼學(xué)(谷利澤)課后題答案_第3頁
現(xiàn)代密碼學(xué)(谷利澤)課后題答案_第4頁
現(xiàn)代密碼學(xué)(谷利澤)課后題答案_第5頁
已閱讀5頁,還剩10頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

《現(xiàn)代密碼學(xué)習(xí)題》答案第一章判斷題×√√√√×√√選擇題11949(A)門科學(xué)。A、Shannon 、Diffie 、Hellman 、Shamir2、一個密碼系統(tǒng)至少由明文、密文、加密算法、解密算法和密鑰5部分組成,而其安全性是由(D)決定的。A、加密算法B、解密算法C、加解密算法D、密鑰3能力(如時間、空間、資金等資源,那么該密碼系統(tǒng)的安全性是(B。A無條件安全B計算安全C可證明安全D實際安全4、根據(jù)密碼分析者所掌握的分析資料的不通,密碼分析一般可分為4文攻擊、選擇密文攻擊,其中破譯難度最大的是(D。A、唯密文攻擊 、已知明文攻擊 、選擇明文攻擊 、選擇密文攻填空題:密碼學(xué)的新方向 一文中提出了公開密鑰密碼的思想,從而開創(chuàng)了現(xiàn)代密碼學(xué)的新領(lǐng)域。6密碼學(xué)的發(fā)展過程中兩個質(zhì)的飛躍分別指 1949年香農(nóng)發(fā)表的保密系統(tǒng)的通信理論和 公鑰密碼思想。7、密碼學(xué)是研究信息寄信息系統(tǒng)安全的科學(xué),密碼學(xué)又分為 密碼編碼學(xué)和 密碼分析 學(xué)。8、一個保密系統(tǒng)一般是明文 、 密文、 密鑰 、加密算法 、解密算法 5部分組成的。9、密碼體制是指實現(xiàn)加密和解密功能的密碼方案,從使用密鑰策略上,可分為對稱和非對稱 。10、對稱密碼體制又稱為秘密密鑰 密碼體制,它包括 分組密碼和 序列 密碼。第二章判斷題:×√√√選擇題:1、字母頻率分析法對(B)算法最有效。A、置換密碼 、單表代換密碼 、多表代換密碼 、序列密2(D)算法抵抗頻率分析攻擊能力最強,而對已知明文攻擊最弱。A仿射密碼B維吉利亞密碼C輪轉(zhuǎn)密碼D希爾密碼3、重合指數(shù)法對(C)算法的破解最有效。A置換密碼BCD4、維吉利亞密碼是古典密碼體制比較有代表性的一種密碼,其密碼體制采用的是ABCD填空題:5在1949年香農(nóng)發(fā)《保密系統(tǒng)的通信理論之前密碼學(xué)算法主要通過字符間的簡單置換和 代換 現(xiàn),一般認為密碼體制屬于傳統(tǒng)密碼學(xué)范疇。6、傳統(tǒng)密碼體制主要有兩種,分別是指 置換密碼 和 代換密碼 。7、置換密碼又叫 換位密碼 ,最常見的置換密碼有 列置換 和 周期轉(zhuǎn)置換密碼 。8、代換是傳統(tǒng)密碼體制中最基本的處理技巧,按照一個明文字母是否總是被一個固定的字母代替進行劃分,換密碼主要分為兩類:單表代換 和 多表代換密碼 。9、一個有6個轉(zhuǎn)輪密碼機是一個周期長度為 26的6次方 的多表代替密碼機械裝置。第三章判斷題:√√√√××選擇題:2.(1)--(6)DDADAC填空題:3.(1).自反性,對稱性和傳遞性(2).gcd(a,m)=1(3).子域,擴域保密系統(tǒng)的通信理論冗余度和唯一解距離(7).時間復(fù)雜度和空間復(fù)雜度第四章判斷題:(1-5)×√√√×(6-11)××√√√√1、在( C)年,美國國家標(biāo)準(zhǔn)局把IBM的Tuchman-Meyer方案確定數(shù)據(jù)加密標(biāo)準(zhǔn),即DESA、1949 、1972 、1977 20012、密碼學(xué)歷史上第一個廣泛應(yīng)用于商用數(shù)據(jù)保密的密碼算法是(B A、AES 、DES 、IDEA RC63、在DES算法中,如果給定初始密鑰K,經(jīng)子密鑰產(chǎn)生的各個子密鑰都相同,則稱該密K為弱密鑰算弱密鑰的個數(shù)為。A、2 、4 、8 、164、差分分析是針對下面(A)密碼算法的分析方法。A、DES 、AES 、RC4 、MD55、AES4(A)A、字節(jié)代換、行位移、輪密鑰加6指(D。A、電子密碼本模式 、密碼分組鏈接模式 、密碼反饋模式 、輸出反饋模式7、設(shè)明文分組序列X1…Xn產(chǎn)生的密文分組序列為Y1…Yn。假設(shè)一個密文分組Y1在傳輸是出現(xiàn)了錯誤(即某些10,或者相反。不能正確解密的明文分組數(shù)目在應(yīng)用()1.A、電子密碼本模式和輸出反饋模式B、電子密碼本模式和密碼分組鏈接模式C、密碼反饋模式和密碼分組鏈接模式D、密碼分組鏈接模式和輸出反饋模式8、IDEA使用的密鑰長度為(C)位。A56 64 、128 、1569、Skipjack是一個密鑰長度為位分組加密算法A、56 、64 、80 12810、分組密碼主要采用 混亂 原則和 擴散 原則來抵抗攻擊者對該密碼體制的統(tǒng)計分析。11、在今天看來,DES算法已經(jīng)不再安全,其主要愿意是源于密鑰空間的限制,容易被窮舉攻破 。12、輪函數(shù)是分組密碼結(jié)構(gòu)的核心,評價輪函數(shù)設(shè)計質(zhì)量的三個主要指標(biāo)是安全性、速度 和靈活性。13、DES的輪函數(shù)F是由三個部分: 擴展置換 、 非線性代換 和 線性置換 組成的。14DES密碼中所有的弱密鑰半弱密鑰四分之一弱密鑰和八分之一弱密鑰全部加起來一共有 256 安全性較差的密鑰。15、關(guān)于DES算法,密鑰的長度(即有效位數(shù))是56 位,又其互補 性使DES在選擇明文攻擊下所需的作量減半。16、分組密碼的加解密算法中最關(guān)鍵部分是非線性運算部分,那么加密算法的非線性預(yù)算部分是指 節(jié)代換,AES加密算法的非線性運算部分是指S盒。17、在 2001 年,美國國家標(biāo)準(zhǔn)與技術(shù)研究所正式公布高級加密標(biāo)準(zhǔn)AES。18在高級加密標(biāo)準(zhǔn)AES規(guī)范中分組長度只能是 128 位密鑰的長度可以是128 位、 192 位、256 位中的任意一種。19DES與AES有許多相同之處,也有一些不同之處,請指出兩處不同: AES密鑰長度可變DES不可變 DES面向比特運算AES面向字節(jié)運算 。第五章判斷題:(1-5)√×√√×選擇題:1、m序列本身是適宜的偽隨機序列產(chǎn)生器,但只有在(A)下,破譯者才不能破解這個偽隨機序列A、唯密文攻擊 、已知明文攻擊 、選擇明文攻擊 、選擇密文攻擊2、Geffe發(fā)生器使用了(C)個LFSR。A1 、2 、3 、3、J-K(B)個LFSR。A1 2 、3 、4、PKZIP算法廣泛應(yīng)用于(D )程序。A、文檔數(shù)據(jù)加密 、數(shù)據(jù)傳輸加密 、數(shù)字簽名 D、文檔數(shù)據(jù)壓縮5A53ABC。其中A)(D)位,C(E)位。A、19 、20 、21 、22 、236、SEAL使用了4個(B)位寄存器。A、24 、32 48 D7、按目前的計算能力算法的密鑰長度至少應(yīng)為(C)才能保證安全強度A、任意位 64位 、128位 、256位8、目前,使用最廣發(fā)的序列密碼是(AA、RC4 、A5 、SEAL 、PKZIP填空題:9、序列密碼的起源可以追溯到Vernam密碼算法。10、序列密碼結(jié)構(gòu)可分為 驅(qū)動部分 和 組合部分 兩個主要組成部分。11、序列密碼的安全核心問題是 如何將一小段的比特串(密鑰)擴展成足夠“長”的密鑰 。12、序列密碼的工作方式一般分為是同步和自同步。13、一般地,一個反饋移位寄存器由兩部分組成: 移位寄存器 和 反饋函數(shù) 。14、反饋移位寄存器輸出序列生成過程中, 對輸出序列周期長度起著決定性的作用,對輸出的序列起著決定性的作用。15、選擇合適的n級線性反饋函數(shù)可使序列的周期達到最大值 2的n次方-1 ,并具有m序列特性但敵手知道一段長為 n 的明密文對時即能破譯這n級線性反饋函數(shù)。16、門限發(fā)生器要求:LFSR的數(shù)目是 奇數(shù) ,確信所有的LFSR的長度互素 ,且所有的反饋多項式是 本原的 ,這樣可達到最大周期。第六章判斷題:(1-5)√√√√×(6-10)√××√√選擇題:1、下面(A )不是Hash函數(shù)的等價提法。A、壓縮信息函數(shù) 、哈希函數(shù) 、單向散列函數(shù) 、雜湊函2、下面(B)不是Hsha函數(shù)具有的特性。A、單向性B、可逆性C、壓縮性D、抗碰撞性3、線代密碼學(xué)中很多應(yīng)用包含散列運算,而應(yīng)用中不包含散列運算的是(AA、消息機密性 、消息完整性 、消息認證碼 、數(shù)字簽名4、西面(C)不是Hash函數(shù)的主要應(yīng)用。A、文件校驗B、數(shù)字簽名C、數(shù)據(jù)加密D、認證協(xié)議5、MD5算法以(D)位分組來處理輸入文本。A64 、128 、256 、5126、MD5的主循環(huán)有)輪。A3 、4 、5 、87、SHA1接收任何長度的輸入消息,并產(chǎn)生長度為)bit的Hash值A(chǔ)64 、160 、128 、5128、分組加密算法(如AES)與散列函數(shù)算法(如SHA)的實現(xiàn)過稱最大不同是(DA、分組 、迭代 、非線性 、可逆9、生日攻擊是針對(D)密碼算法的分析方法A、DES AES 、RC4 、MD510、設(shè)Hash函數(shù)的輸出長度為nbit,則安全的Hash函數(shù)尋找碰撞的復(fù)雜度應(yīng)該為(CA、OP(、O(n) 、O2n-1D、(2n/)11、MD5的壓縮函數(shù)中,512bit的消息被分為16塊輸入到步函數(shù),每一塊輸入(B)次A、3 、4 58填空題:12、Hash函數(shù)就是把任意長度的輸入,通過散列算法,變換成固定長度的輸出,該輸出稱為散列值。13、Hash函數(shù)的單向性是指 對任意給它的散列值h找到滿足H(x)=h的x 。14、Hash函數(shù)的抗碰撞性是指 。15、MD5算法的輸入是最大長度小于2的64次方 bit的消息,輸出為 128 bit的消息摘要。16MD5的分組處理是由4輪構(gòu)成的,每一輪處理過程類似,只是使用的 寄存器 不同,而每輪又由16個步函數(shù)組成,每個步函數(shù)相投,但為了消除輸入數(shù)據(jù)的規(guī)律性而選用的邏輯函數(shù)(非線性函數(shù))不同。17、SHA1802032bit16步直接來自消息分組的消息字步的消息字是由前面的4個值相互異或后再循環(huán)移位得到的。18、與以往攻擊者的目標(biāo)不通,散列函數(shù)的攻擊不是恢復(fù)原始的明文,而是尋找散列函數(shù)的過程,最常用的攻擊方法是生日攻擊,中途相遇攻擊。19、消息認證碼的作用是驗證信息來源的正確性和驗證消息的完整性。20、MD5、SHA1、SHA256使用的寄存器長度為 32 bit,SHA512使用的寄存器長度為 64 bit.21、設(shè)消息為Hi,則用MD5算法壓縮前,填充后的消息二進制表示為 。第七章判斷題:(1-7)×√××√√√選擇題:1、下列(D)算法不具有雪崩效應(yīng)。A、DES加密B、序列密碼的生成C、哈希函數(shù)D、RSA加密2、若Alice想向Bob分發(fā)一個會話密鑰,采用ElGamal公鑰加密算法,那么Alice應(yīng)該選用的密鑰是(CA、Alice的公鑰 、Alice的私鑰 、Bob的公鑰 、Bob的私鑰3、設(shè)在RSA的公鑰密碼體制中,公鑰為e,=(13,35,則私鑰d( A、11 、13 15 、174、在現(xiàn)有的計算能力條件下,對于非對稱密碼算法Elgamal,被認為是安全的最小密鑰長度是(DA、128位 160位 、512位 、1024位5、在現(xiàn)有的計算能力條件下,對于橢圓曲線密碼算法,被認為是安全的最小密鑰長度是(BA、128位 160位 、512位、1024位6、指數(shù)積分法針對下面(C)密碼算法的分析方法A、背包密碼體制、RSA 、ElGamal 、ECC填空題:7、公鑰密碼體制的思想是基于陷門單向 函數(shù),公鑰用于該函數(shù)的 正向(加密) 計算,私鑰用該函數(shù)的 反向(解密) 計算。8、 1976 密碼學(xué)新方向 一文中提出了公鑰密碼的思想,從而開創(chuàng)了線代密碼學(xué)的新領(lǐng)域。9公鑰密碼體制的出現(xiàn)解決了對稱密碼體制很難解決的一些問題主要體現(xiàn)一下三個方面:密鑰分發(fā)問題 密鑰管理問題 和 數(shù)字簽名問題 。10、RSA的數(shù)論基礎(chǔ)是 數(shù)論的歐拉定理 ,在現(xiàn)有的計算能力條件下被認為是安全的最小密鑰長度是 1024位 。11、公鑰密碼算法一般是建立在對一個特定的數(shù)學(xué)難題求解上,那么RSA算法是基于 大整數(shù)因子分困難性、ElGamal算法是基于 有限域乘法群上離散對數(shù)的困難性。12、基于身份的密碼體制,李永用戶公開的信息作為公鑰來解決用戶公鑰的真實性問題,但在實際應(yīng)用中,這體制存在以下兩方面不足:用戶私鑰的安全性 , 這種體制的應(yīng)用范圍 。13、Rabin1979M.O.RabinDigitalSignaturePublic-Keyas》中(等價于分解大整數(shù)一種公鑰密碼體制。14、1984ShamirIBE戶的身份作為公鑰,以此來簡化公鑰基礎(chǔ)設(shè)施PKI第八章判斷題:(1-7)××××√√×選擇題:1、通信中僅僅使用數(shù)字簽名技術(shù),不能保證的服務(wù)是(A、認證服務(wù)、完整性服務(wù)C、保密性服務(wù)、防否認服務(wù)2、Alice收到Bob發(fā)給他的一個文件的簽名,并要驗證這個簽名的有效性,那么簽名驗證算法需要Alice選的密鑰是。A、Alice的公鑰BAlice的私鑰、Bob的公鑰 、Bob的私3、在普通數(shù)字簽名中,簽名者使用(B)進行信息簽名。A、簽名者的公鑰 、簽名者的私鑰 、簽名者的公鑰和私鑰 、簽名者的私鑰4、簽名者無法知道所簽消息的具體內(nèi)容,即使后來簽名者見到這個簽名時,也不能確定當(dāng)時簽名的行為,這簽名稱為。A、代理簽名B、群簽名C、多重簽名D、盲簽名5、簽名者把他的簽名權(quán)授給某個人,這個人代表原始簽名者進行簽名,這種簽名稱為(AA、群簽名、多重簽名D、盲簽名6、下列(A)簽名中,簽名這的公鑰對應(yīng)多個私鑰。A、失敗——停止簽名 、前向安全簽名 、變色龍簽名 、同時生效簽7、下列(B)簽名中,除了簽名者以外還有人能夠生成有效簽名。A、失敗——停止簽名 、前向安全簽名 、變色龍簽名 、同時生效簽填空題:8、在數(shù)字簽名方案中,不僅可以實現(xiàn)消息的不可否認型,而且還能實現(xiàn)消息的 完整性 、 機密性。9、普通數(shù)字簽名一般包括3個過程,分別是 系統(tǒng)初始化 、簽名產(chǎn)生過程 和 簽名驗證過程。101994年12月美國NIST正式辦不了數(shù)字簽名標(biāo)準(zhǔn)DSS,它是在 ElGamal 和 Schnorr數(shù)字簽名的案 的基礎(chǔ)上設(shè)計的。11根據(jù)不通的簽名過程多重數(shù)字簽名方案可分兩類即 有序多重數(shù)字簽名 和 廣播多重數(shù)字名 。12、群簽名除具有一般數(shù)字簽名的特點外,還有兩個特征:即 匿名性 和 抗聯(lián)合攻擊 。13、盲簽名除具有一般數(shù)字簽名的特點外,還有兩個特征:即 匿名性 和 不可追蹤性 。14、代理簽名按照原始簽名者給代理簽名者的授權(quán)形式可分為3種: 完全委托的代理簽名 、 部分權(quán)的代理簽名 和 帶授權(quán)書的代理簽名。15、門限數(shù)字簽名是一種涉及一個組,需要由多個用戶來共同進行數(shù)字簽名的,其具有兩個重要的特征: 限特性 和 健壯性 。16、一次性數(shù)字簽名是指簽名者只能簽署一條消息的簽名方案,如果簽名者簽署消息不多于一個,那么 鑰就有可能泄露 。第九章判斷題:(1-7)√√×√××√選擇題:2.(1)-(6).BCCDBB填空題:3.(1).每一步必須明確定義,并且不會引起歧義.對每種可能的情況必須規(guī)定具體的動作(2).完全,計算,統(tǒng)計(3).隱蔽性,綁定性(4).Schnorr利用離散對數(shù)的知識證明(5).在求解 中方便求根(6).取數(shù)協(xié)議,支付協(xié)議,存整協(xié)議注冊,投票,計票匿名性,課追蹤性第十章判斷題(1-5)√√√√√(6-8)√××選擇題(1-5)ADCBC(6-8)CCD.(1).會話密鑰,密鑰加密,主密鑰(2).集中式交換方案和分布式交換方案。(3).使用前狀態(tài),使用狀態(tài),使用后狀態(tài)和延期狀態(tài)(4).密鑰生成(5).網(wǎng)外分發(fā),網(wǎng)內(nèi)分發(fā)(6).公開密鑰分發(fā)和秘密密鑰的分發(fā)(7).無中心控制分發(fā)和有中心控制分發(fā)(8).中間人攻擊(9).用戶安全分量,密鑰托管分量和數(shù)據(jù)恢復(fù)分量(10).密鑰托管代理,數(shù)據(jù)恢復(fù)密鑰,數(shù)據(jù)恢復(fù)業(yè)務(wù)和托管密鑰防護(11).拉格朗日插值(12).中國剩余部分簡答題答案:優(yōu)點:密鑰的分發(fā)相對容易;密鑰管理簡單;缺點:與對稱密碼體制相比,費對稱密碼體制加解密速度比較慢;同等安全強度下,費對稱密碼體制要求的密鑰位數(shù)要多一些;密文的長度往往大于明文長度。簡述密碼體制的原則:密碼體制既易于實現(xiàn)又便于使用,主要是指加密算法解密算法都可高效的實現(xiàn);密碼體制的安全性依賴于密鑰的安全性,密碼算法是公開的;密碼算法沒有安全弱點,也就是說,密碼分析者除了窮舉搜索攻擊外再也找不到更好的攻擊方法;3.簡述保密系統(tǒng)的攻擊方法。唯密文攻擊,密碼分析者除了擁有截獲的密文外,沒有其他可以利用的信息;已知明文攻擊,密碼分析者不僅掌握了相當(dāng)數(shù)量的密文,還有一些已知的明—密文對可供利用;密鑰的情況下能達到相應(yīng)的密文;務(wù)是推出密鑰及其他密文對應(yīng)的明文;4.簡述DESS具有良好的非線性,既輸出的每一個比特與全部輸入比特有關(guān);1641bit2bit;2如果兩個輸入前兩位比特不同而最后兩位相同,則輸出一定不同;6bit32328(7)S盒是DES中唯一非線性部分為什么二重DES112bit57bit?簡要說明原因。112DES256DES255簡述DESAES3AESDESSAESDESF類似的效果;AESDESS行移位運算保證了每一行的字節(jié)不僅僅影響其他行對應(yīng)的字節(jié),而且影響其他行所有的字節(jié),這與DESP簡述序列密碼算法和分組密碼算法的不同。相反,序列密碼處理的明文長度可以小到1bit,而且序列密碼是有記憶的,另外分組密碼算法的實際關(guān)鍵在于加解密算法,使之盡可能復(fù)雜,而序列密碼算法的實際關(guān)鍵在于密鑰序列產(chǎn)生器,使之盡可能的不可預(yù)測性。9.密鑰序列生成器是序列密碼算法的核心,請說出至少5種子密鑰K128KG{ki}具極大周期;{ki}的每一個比特均與K擴散性,既K{ki}在全貌上的改變;{ki10.簡述A522bit64bit114bit1(1)H可以應(yīng)用于任意長度的消息;(2)H產(chǎn)生定長的輸出;對任意給定的消息x,計算H(x)比較容易,用硬件和軟件均可實現(xiàn)單向性:又稱為抗原像性,對任意給定的消息x,找到滿足y不等于x,且的消息x上是不可行的抗弱碰撞性:又稱為抗第二原像性,對任意給定的消息x,找到滿足y不等于x,且y抗強碰撞性:找到任何滿足H(x)=H(y)的偶對(x,y)11.簡述MD5附加填充位;初始化鏈接變量;分組處理;步函數(shù);簡述SHA1附加填充位;初始化鏈接變量;512420512bitYq160bitA,B,C,DE得到最終散列值;與RSAELGamalECC橢圓曲線密碼體制的安全性不同于RSAELGamal橢圓曲線資源豐富,同一個有限域上存在著大量不同的橢圓曲線,這為安全性增加了額外保證。小,處理速度快,存儲空間小,傳輸寬帶要求低。14.簡述數(shù)字簽名的特點。可信性:簽名使文件的接收者相信簽名者是慎重的在文件上簽名的;不可重用性:簽名不可重用,既統(tǒng)一消息在不同時刻的簽名是不同的;不可改變性:在文件簽名后,文件不能改變不可偽造性:簽名能夠證明是簽名者而不是其他人在文件上簽名,任何人都不能偽造簽名;15.為什么對稱密碼體制不能實現(xiàn)消息的不可否認性?因為通信雙方擁有同樣的密鑰,所以接收方可以否認接收到的消息,發(fā)送方也可以否認發(fā)送過某消息,既對稱密碼體制很難解決簽別認證和不可否認性的問題第一部分習(xí)題與思考題1、名詞解釋:抗拉強度、屈服強度、剛度、疲勞強度、沖擊韌性、斷裂韌性。2、設(shè)計剛度好的零件,應(yīng)根據(jù)何種指標(biāo)選擇材料?材料的彈性模量E愈大,則材料的塑性愈差。這種說法是否正確?為什么?3、如圖所示的四種不同材料的應(yīng)力—應(yīng)變曲線,試比較這四種材料的抗拉強度、屈服強度(或屈服點)、剛度和塑性。并指出屈服強度的確定方法。4、常用的硬度測試方法有幾種?這些方法測出的硬度值能否進行比較?5、下列幾種工件應(yīng)該采用何種硬度試驗法測定其硬度?(1)銼刀(2)黃銅軸套(3)供應(yīng)狀態(tài)的各種碳鋼鋼材(4)硬質(zhì)合金刀片(5)耐磨工件的表面硬化層第二部分習(xí)題與思考題1、解釋下列名詞:二次滲碳體、三次滲碳體、共晶滲碳體與共析滲碳體;(Ld和L'd2Fe-Fe3C標(biāo)注出相圖中各區(qū)域的組織組成物和相組成物;分析0.4%C晶過程及其在室溫下組織組成物與相組成物的相對重量。3、根據(jù)Fe-Fe3C相圖;計算:0.6%0.2%鐵碳含金中,二次滲碳體和三次滲碳體的最大百分含量。4、現(xiàn)有形狀尺寸完全相同的四塊平衡狀態(tài)的鐵碳合金,它們分別為0.20%C;0.4%C;1.2%C;3.5%C合金。根據(jù)所學(xué)知識,可有哪些方法來區(qū)別它們?5、根據(jù)Fe-Fe3C相圖,說明產(chǎn)生下列現(xiàn)象的原因:1.0%0.5%低溫萊氏體的塑性比珠光體的塑性差;l1000.4%4.0%950~1100℃正常溫度下軋制,有時會造成錠坯開裂;1000~1250℃)下進行熱軋或鍛造;鋼鉚釘一般用低碳鋼制成;60、65、70、75制成的鋼絲繩;T8T10T121020鋼費力,鋸條易磨鈍;鋼適宜于通過壓力加工成形,而鑄鐵適宜于通過鑄造成形。6、在平衡條件下,45鋼、T8鋼和T12鋼的強度、硬度、塑性和韌性哪個大,哪個小,變化規(guī)律是什么,原因何在?第三部分習(xí)題與思考題、解釋下列名詞;珠光體、索氏體、屈氏體、貝氏體、馬氏體;奧氏體,過冷奧氏體,殘余奧氏體;冷處理;(Vk淬透性,淬硬性;CC曲線形狀和位置的主要因素。、將φ5mm的T8鋼加熱至760組織:珠光體、索氏體、屈氏體、上貝氏體、下貝氏體、屈氏體+馬氏體、馬氏體+少量殘余奧氏體;在C曲線上畫出工藝曲線示意圖。、確定下列鋼件的退火方法,并指出退火目的及退火后的組織(1)經(jīng)冷軋后的15鋼鋼板,要求降低硬度;(2)ZG35的鑄造齒輪;60T12V1~V71)指出圖中①~⑩織;2)Vl~V5(a)、(b)、(c)、(d)卻后得到的室溫組織。、淬火的目的是什么?亞共析鋼和過共析鋼淬火加熱溫度應(yīng)如何選擇?、說明45φl0mm)經(jīng)下列溫度加熱,保溫并在水中冷卻得到的室溫組織:700℃,760℃,840℃,1100℃。、指出下列組織的主要區(qū)別:索氏體與回火索氏體;屈氏體與回火屈氏體;(5)馬氏體與回火馬氏體。45鋼,硬度要求HB220~250乙廠采用調(diào)質(zhì),都達到硬度要求。試分析甲、乙兩廠產(chǎn)品的組織和性能的差別。并比較經(jīng)熱處理后組織和性能上有何不同?18、試說明表面淬火、滲碳、氮化熱處理工藝在用鋼、性能、應(yīng)用范圍等方面的差別。第四部分習(xí)題與思考題1、合金元素對鋼中基本相有何影響?對鋼的回火轉(zhuǎn)變有什么影響?2、解釋下列現(xiàn)象:在含碳量相同的情況下,除了含Ni和Mn鋼高;在含碳量相同的情況下,含碳化物形成元素的合金鋼比碳鋼具有較高的回火穩(wěn)定性;含碳量≥0.40%,121.512鋼;高速鋼在熱鍛或熱軋后,經(jīng)空冷獲得馬氏體組織。345、彈簧鋼的含碳量應(yīng)如何確定?合金彈簧鋼中常加入哪些合金元素,最終熱處理工藝如何確定?6、滾動軸承鋼

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論