微特电机课后复习题

微特电机课后复习题
微特电机课后复习题

信息安全试题及答案45094

信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密 ),B方有一对密钥(K B公开 ,K B秘密 ),A方向B方发送数字签名M,对信息 M加密为:M’= K B公开(K A秘密 (M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密 (M’)) B. K A公开 (K A公开 (M’)) C. K A公开(K B秘密 (M’)) D. K B秘密 (K A秘密 (M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128 B.264 C.232 D.2256

信息安全技术试题答案全面

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 2. 代表了当灾难发生后,数据的恢复时间的指标是 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A. 灾难分析 B. 业务环境分析 C. 当前业务状况分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B. 磁带 c. 光盘 D. 自软盘 6. 下列叙述不属于完全备份机制特点描述的是一一一。 A. 每次备份的数据量较大 B. 每次备份所需的时间也就校长 C. 不能进行得太频繁 D. 需要存储空间小

A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 8、IBM TSM Fastback 是一款什么软件() A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 9、IBM TSM Fastback产品使用的什么技术( ) A、磁盘快照; B、文件拷贝; C、ISCSI技术; D、磁盘共享 12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么() A、应用系统; B、本地备份的数据; C、文件系统; D、数据库 三、多选题 1. 信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度 D. 实用技术 E 成本 2. 系统数据备份包括的对象有一一一。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 3. 容灾等级越高,则一一一。 A. 业务恢复时间越短 C. 所需要成本越高 B. 所需人员越多 D. 保护的数据越重 要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立Disaster Recovery(容灾系统)的前提是什么()多选 A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBM TSM Fastback 可以支持数据库系统包括()多选 A、M S SQL; B、Oracle; C、DB2; D、MY SQL 7、IBM TSM Fastback 可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 一、判断题 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√ 8. 数据库管理员拥有数据库的一切权限。√ 9. 完全备份就是对全部数据库数据进行备份。√ 二、单选题 系统的用户帐号有两种基本类型,分别是全局帐号和

电气工程概论复习重点

电气工程概论复习重点 第一章绪论 电气工程专业代码:0806 在研究生学科专业目录中,电气工程包含的5个二级学科:电气工程是工学门类中的一个一级学科,包含电机与电器、电力系统及其自动化、高电压与绝缘技术、电力电子与电力传动、电工理论新技术等5个二级学科。 电气工程的英文:Electrical Engineering 电气工程的定义:The branch of engineering science that studies the uses of electricity and the equipment for power generation and distribution and the control of machines and communication.工程科学的一个分支,研究电气的应用和发配电设备 与机械的控制以及通信。 电气科学与工程学科分类: 电机电器学:普通电机的启动、运行、控制 新型电机、微特电机 高低压电器 PLC 电力系统:新型输配电系统 电力系统运行与优化 电能质量(电压质量和电流质量) 电工材料学:导电材料及其特性 磁性材料及其特性 电工半导体 高电压与绝缘:高电压的生成与控制 过电压及其防护 电力电子学:电力电子元器件及集成 电力电子变流技术 电力电子控制技术 新能源与新发电技术:可再生能源发电 节电新技术 电能储存新技术 分布式电源系统与独立电力系统 电气工程师:应掌握电工理论、电子技术、自动控制理论、信息处理、计算机及其控制、网络通信等宽广领域的工程技术基础和专业知识。 1马力(horsepower)=735.49875W 电气工程常用计算机程序: MATLAB:广泛应用于电气工程领域,也可用于控制系统和信号处理。 PSpice:更趋向于实际应用,应用面广、易于掌握、有大量的可用器件模型库。 EMTP:用于电力系统电磁暂态分析。 第二章电机电器及其控制技术 电机的原理:电机是以电磁刚硬现象为基础实现机械能与电能之间的转换以及变换电能的机

《网络信息安全》试题D与答案

《网络信息安全》试题 D 一、填空题(20 空× 1 分=20分) 1. 根据攻击者是否直接改变网络的服务,攻击可以分为___被动攻击_____和_ 主动攻击_______。 2. 当ping 一台计算机时,如果TTL 值小于128,则该操作系统的类型一般是____windows____。 3. 密钥相同时加密变换与解密变换的复合变换是____恒等变换____。 4. 密码学的两个组成部分是___密码编码学_____和____密码分析学____。 5. 破解单字母替换密码常用的方法是____频率分析法____。 6. 同一内部网的不同组织机构间再建立一层防火墙,称为___内部防火墙_____。 7. 在内部网络和外部网络之间建立一个被隔离的子网,该子网称为非军事区。 8. IDS 是____ Intrusion Detection System ____ 的简写。 9. IDS 的两个指标:___漏报率_____和__误报率______。 10. 根据采用的检测技术,IDS 可分为____异常检测____与___误用检测_____。 11. 蜜网是由___蜜罐主机____、____防火墙____、____IDS____等组成。 12. IPSec将两个新包头增加到IP包,这两个报头是___AH_____与____ESP____。 13. PKI 的体系结构一般为____树状____结构。 二、选择题(20 空× 1 分=20分) 1. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这属于何 种攻击手段___B____。 A. 缓存溢出攻击 B. 钓鱼攻击 C. 暗门攻击 D. DDOS 攻击 2. 下列不属于系统安全技术的是__B_____。 A. 防火墙 B. 加密狗 C. 认证 D. 防病毒 3. DES 是一种以块为单位进行加密,一个数据块的大小是____B___。 A. 32 位 B. 64 位 C. 128 位 D. 256 位 4. 有一主机专门被用作内部网和外部网的分界线。该主机里有两块网卡,分别 连接到两个网络。防火墙内外的系统都可以与这台主机通信,但防火墙两边的系统不能直接通信,这是___C____防火墙。 A. 屏蔽主机式体系结构 B. 筛选路由式体系结构 C. 双宿网关式体系结构 D. 屏蔽子网式体系结构 5. __B____是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对 系统中所含信息的任何改动,而且系统的操作和状态也不被改变。 A. 主动攻击 B. 被动攻击 C. 黑客攻击 D. 蠕虫病毒 6. 关于安全审计目的描述错误的是__D______。 A. 识别和分析未经授权的动作或攻击 B. 记录用户活动和系统管理

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

传热学第四版课后思考题答案(杨世铭-陶文铨)]

第一章 思考题 1. 试用简练的语言说明导热、对流换热及辐射换热三种热传递方式之间的联系和区别。 答:导热和对流的区别在于:物体内部依靠微观粒子的热运动而产生的热量传递现象,称为导热;对流则是流体各部分之间发生宏观相对位移及冷热流体的相互掺混。联系是:在发生对流换热的同时必然伴生有导热。 导热、对流这两种热量传递方式,只有在物质存在的条件下才能实现,而辐射可以在真空中传播,辐射换热时不仅有能 量的转移还伴有能量形式的转换。 2. 以热流密度表示的傅立叶定律、牛顿冷却公式及斯忒藩-玻耳兹曼定律是应当熟记的传热学公式。试 写出这三个公式并说明其中每一个符号及其意义。 答:① 傅立叶定律: dx dt q λ-=,其中,q -热流密度;λ-导热系数;dx dt -沿x 方向的温度变化率,“-”表示热量传递的方向是沿着温度降低的方向。 ② 牛顿冷却公式: )(f w t t h q -=,其中,q -热流密度;h -表面传热系数;w t -固体表面温度;f t -流体的温度。 ③ 斯忒藩-玻耳兹曼定律:4T q σ=,其中,q -热流密度;σ-斯忒藩-玻耳兹曼常数;T -辐射物体的热力学温度。 3. 导热系数、表面传热系数及传热系数的单位各是什么?哪些是物性参数,哪些与过程有关? 答:① 导热系数的单位是:W/(m.K);② 表面传热系数的单位是:W/(m 2.K);③ 传热系数的单位是:W/(m 2.K)。这三个参数中,只有导热系数是物性参数,其它均与过程有关。 4. 当热量从壁面一侧的流体穿过壁面传给另一侧的流体时,冷、热流体之间的换热量可以通过其中任何 一个环节来计算(过程是稳态的),但本章中又引入了传热方程式,并说它是“换热器热工计算的基本公式”。试分析引入传热方程式的工程实用意义。 答:因为在许多工业换热设备中,进行热量交换的冷、热流体也常处于固体壁面的两侧,是工程技术中经常遇到的一种典型热量传递过程。 5. 用铝制的水壶烧开水时,尽管炉火很旺,但水壶仍然安然无恙。而一旦壶内的水烧干后,水壶很快就 烧坏。试从传热学的观点分析这一现象。 答:当壶内有水时,可以对壶底进行很好的冷却(水对壶底的对流换热系数大),壶底的热量被很快传走而不至于温度升得很高;当没有水时,和壶底发生对流换热的是气体,因为气体发生对流换热的表面换热系数小,壶底的热量不能很快被传走,故此壶底升温很快,容易被烧坏。 6. 用一只手握住盛有热水的杯子,另一只手用筷子快速搅拌热水,握杯子的手会显著地感到热。试分析 其原因。 答:当没有搅拌时,杯内的水的流速几乎为零,杯内的水和杯壁之间为自然对流换热,自热对流换热的表面传热系数小,当快速搅拌时,杯内的水和杯壁之间为强制对流换热,表面传热系数大,热水有更多的热量被传递到杯壁的外侧,因此会显著地感觉到热。 7. 什么是串联热阻叠加原则,它在什么前提下成立?以固体中的导热为例,试讨论有哪些情况可能使热 量传递方向上不同截面的热流量不相等。 答:在一个串联的热量传递过程中,如果通过每个环节的热流量都相同,则各串联环节的总热阻等于各串联环节热阻的和。例如:三块无限大平板叠加构成的平壁。例如通过圆筒壁,对于各个传热环节的传热面积不相等,可能造成热量传递方向上不同截面的热流量不相等。 8.有两个外形相同的保温杯A 与B ,注入同样温度、同样体积的热水后不久,A 杯的外表面就可以感觉到热,而B 杯的外表面则感觉不到温度的变化,试问哪个保温杯的质量较好? 答:B:杯子的保温质量好。因为保温好的杯子热量从杯子内部传出的热量少,经外部散热以后,温度变化很小,因此几乎感觉不到热。 第二章 思考题 1 试写出导热傅里叶定律的一般形式,并说明其中各个符号的意义。 答:傅立叶定律的一般形式为:n x t gradt q ??-=λλ=-,其中:gradt 为空间某点的温度梯度;n 是通过该点的等温线上的法向单位矢量,指向温度升高的方向;q 为该处的热流密度矢量。

计算机工业控制复习题及答案

一、单选 课后习题 二、简答 1.微型计算机控制系统有哪些?Pg4 答:操作指导控制系统,直接数字控制系统,计算机监督系统,嵌入式系统,物联网系统,现场总线控制系统。 2.常用的工业控制机有几种?它们各有什么作用?Pg11 答:单片微型计算机:是工业控制和智能化系统中应用最多的一种模式。一般用于扩展接口,如A/D,D/A 转换 接口,LED 、LCD 显示接口扩展,再开发一些应用软件,便可以用于工业控制。 可编程逻辑控制器:目前从单机自动化到工厂自动化,从柔性制造系统、机器人,到工业局域网都有用到。 现场可编程门阵列:可以实现动态配置,在线系统重构及硬件软化,软件硬化等功能。 工业PC 机,完成STD 总线工业控制机的检测,控制,使程序设计变得更加简单,各种报表程序打印、数据处理 曲线、工业控制流程图,PID 柱形图像处理程序等。 3.A/D 和D/A 转换器在微型计算机控制系统中有什么作用? 答:A/D 的作用主要是把传感器检测到的模拟电信号转换为数字电信号,方便用于单片机中进行处理。 D/A 的作用,在单片机处理完毕的数字量,有时需要转换为模拟信号输出,D/A 的作用正是用于把数字信号 转换为模拟信号。 4.LED 数码管的显示方法有哪两种?各有什么特点?Pg81 多位LED 有两种显示方法:动态显示和静态显示。动态显示使用的硬件少,价格低,线路简单,但是占 用机时长。静态显示使用元件多,线路复杂,但是显示占用机时少,显示可靠。 5.在人机接口技术中,键盘设计需解决的问题有哪些?如何实现防抖?Pg55 答:按键的确认,中键与连击的处理,按键防抖动技术。防抖可以用两种方法 1.硬件防抖:滤波防抖电路,双稳态防抖电路 2.软件防抖 6.算术平均滤波的具体方案是怎样的?该滤波方法主要适用于什么情况?Pg248 答:算术平均值滤波是要寻找一个Y (k ),使该值与各采样值间误差的平方和为最小,其中 ∑==N i i x N k Y 1 )(1)(其中)(k Y ——第k 次B 个采样值的算术平均值 X(i)——第i 次采样值 由此可见:算术平均值滤波的实质就是把一个采样周期内的N 次采样值相加,然后把所得的数除以采样次数N , 得到周期的采样值。 7.位置型PID 和增量型PID 有什么区别?它们各有什么优缺点? 增量型算法与位置型算法比较:

信息安全技术题库及答案(全部)最新版本

防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 正确 基于网络的漏洞扫描器由组成。abcde A、漏洞数据库模块 B、用户配置控制台模块 C、扫描引擎模块 D、当前活动的扫找知识库模块 E、结果存储器和报告生成工具 基于内容的过滤技术包括。A、内容分级审查B、关键字过滤技术C、启发式内容过滤技?? 加密技术是信息安全技术的核心。对 完全备份就是全部数据库数据进行备份。正确 纸介质资料废弃应用啐纸机粉啐或焚毁。正确 权限管理是安全管理机制中的一种。正确 信息安全技术教程习题及答案 第一章概述 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√ 9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求。× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√

信息安全技术试题答案

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B 公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于,则k约等于__。 A.2128 B.264 C.232 D.2256

《计算机自动控制技术》期末考试复习题及参考答案

计算机自动控制技术 复习题 (课程代码 252315) 一选择题 1下面关于微型计算机控制技术的叙述,正确的是(D ) A. 微型计算机控制系统只能用于单片机系统 B. 在任何控制系统中都可以运用微型计算机控制系统 C. 微型计算机控制技术不能用于自动化仪表 D. 微型计算机控制技术可用于计算机控制系统及自动化仪表 2计算机监督系统(SCC )中,SCC 计算机的作用是(B ) A. 接收测量值和管理命令并提供给DDC 计算机 B. 按照一定的数学模型计算机给定值并提供给DDC 计算机 C. 当DDC 计算机出项故障时,SCC 计算机也无法工作 D. SCC 计算机与控制无关 3关于现场总线控制系统,下面的说法中,不正确的是(C ) A 省去了DDC 中的控制站和现场仪表环节 B 采用纯数字化信息传输 C 只有同一家的FCS 产品才能组成系统 D FCS 强调“互联”和“互操作性” 4闭环控制系统是指(B ) A. 系统中各生产环节首尾相连形成一个环 B. 输出量经反馈环节回到输入端,对控制产生影响 C. 系统的输出量供显示和打印 D. 控制量只与控制算法和给定值相关 5下列缩写表示现场可编程逻辑阵列的是(D ) A PLC B. PLD C. GAL D. FPGA 6多路开关的作用是(A ) A. 完成模拟量的切换 B. 完成数字量的切换 C. 完成模拟量与数字量的切换 D. 完成模拟量或数字量的切换 7采样-保持电路的逻辑端接+5V ,输入端从2.3V 边至2.6V ,输出端为(A ) A 从2.3V 边至2.6V B. 从2.3V 边至2.45V 并维持不变 C. 维持在2.3V D. 快速升至2.6V 并保持不变 8 CD0541的INH 端接地,C 、B 、A 端依次接101B ,(C )被选通 A IN/OUT 至IN/OUT4共5个通道 B. IN/OUT4通道 C. IN/OUT 5通道 D. 没有通道 9 CD4097的INH 端接+5V ,C ,B ,A 端依次接111B ,(D )被选通 A X 组的IN/OUT7通道 B. Y 组的IN/OUT7通道 C. X 组和Y 组的IN/OUT7通道 D. 没有通道 10 DAC0832的REF V 端接-5V ,OUT1I 接运算放大器异名端,输入为1000000B ,输出为(B ) A +5V B. +2.5V C. -5V D . -2.5V 11在第18题的基础上,再接一级预算放大器构成双极性电压输出,输入C0H 时,输出为 (A )

2019年计算机等级考试三级信息安全技术模拟试题精选

2019年计算机等级考试三级信息安全技术模拟试题精选 (总分:87.00,做题时间:90分钟) 一、单项选择题 (总题数:87,分数:87.00) 1.代表了当灾难发生后,数据的恢复程度的指标是(分数:1.00) A.RPO √ B.RTO C.NRO D.SDO 解析: 2.代表了当灾难发生后,数据的恢复时间的指标是(分数:1.00) A.RPO B.RTO √ C.NRO D.SD0 解析: 3.我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。(分数:1.00) A.五 B.六√ C.七 D.八 解析: 4.容灾的目的和实质是(分数:1.00)

A.数据备份 B.心理安慰 C.保持信息系统的业务持续性√ D.系统的有益补充 解析: 5.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是(分数:1.00) A.磁盘 B.磁带√ C.光盘 D.自软盘 解析: 6.下列叙述不属于完全备份机制特点描述的是(分数:1.00) A.每次备份的数据量较大 B.每次备份所需的时间也就校长 C.不能进行得太频繁 D.需要存储空间小√ 解析: 7.下面不属于容灾内容的是(分数:1.00) A.灾难预测√ B.灾难演习 C.风险分析 D.业务影响分析 解析: 8.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。(分数:1.00)

A.保密性 B.完整性√ C.不可否认性 D.可用性 解析: 9.PDR安全模型属于()类型。(分数:1.00) A.时间模型√ B.作用模型 C.结构模型 D.关系模型 解析: 10.《信息安全国家学说》是()的信息安全基本纲领性文件。(分数:1.00) A.法国 B.美国 C.俄罗斯√ D.英国 解析: 11.下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。(分数:1.00) A.窃取国家秘密√ B.非法侵入计算机信息系统 C.破坏计算机信息系统 D.利用计算机实施金融诈骗 解析: 12.我国刑法()规定了非法侵入计算机信息系统罪。(分数:1.00) A.第284条

浙江大学传热学复习题参考答案

高等传热学复习题答案 热动硕士2015 吕凯文 10、燃用气、液、固体燃料时火焰辐射特性。 答:燃料的燃烧反应属于比较剧烈的化学反应。由于燃烧温度较高,而且燃料的化学成分一般都比较复杂,所以燃烧反应的过程是非常复杂的过程,一般的燃料燃烧时火焰的主要成分还有CO 2、H 2O 、N 2、O 2等,有的火焰中还有大量的固体粒子。火焰中还存在大量的中间参悟。在不同的工况下,可能有不同的中间产物和燃烧产物。火焰的辐射光谱是火焰中的各种因素作用的结果。 燃烧中间产物或燃烧产物受火焰加热,要对外进行热辐射。在火焰的高温环境下,固体粒子的辐射光谱多为热辐射的连续光谱,而气体分子的发射光谱多为分段的发射或选择性吸收。此外,还有各物质的特征光谱对火焰的辐射的影响。在工业火焰的温度水平下,氧、氢等结构对称的双原子分子没有发射和吸收辐射的能力,它们对于火焰光谱的影响比较小。而CO 2和H 2O 等结构不对称的分子以及固体粒子对火焰光谱的影响起主导作用。在火焰中大量的中间产物虽然存在时间很短,但对火焰辐射光谱也有一定的影响。(该答案仅供参考) 11、试述强化气体辐射的各种方法。 答:气体辐射的特点有:①不同种类的气体的辐射和吸收能力各不相同;②气体辐射对波长具有强烈的选择性;③气体的辐射和吸收是在整个容积中进行的,辐射到气体层界面上的辐射能在辐射行程中被吸收减弱,减弱的程度取决于辐射强度及途中所遇到的分子数目。 气体的辐射和吸收是气层厚度L 、气体的温度T 和分压p (密度)的函数,(,)f T pL λα=。由贝尔定律,,0k L L I I e λλλ-=?可知,单色辐射在吸收性介质中传播时其强度按指数递减。 由上述可知,强化气体辐射的方法有:提高气体的温度;减小气体层的厚度,;选择三原子、多原子及结构不对称的双原子气体;减小气体的分压。(该答案仅供参考) 12、固体表面反射率有哪几种? 答:被表面反射的能量与投射到表面的能量之比定义为表面反射率。固体表面反射率有: ①双向单色反射率;②单色定向-半球反射率;③单色半球-定向发射率。

电力系统微型计算机继电保护 复习考试题及答案

[1] 如果X(z)=1/(1-a/z) ,则序列x(n)为() A a^n B a^(-n) C e^(an) D e^(-an) 答案: D [2] 当输电线路发生BC两相短路故障时,解微分方程算法中的电流i(t)应选择为 A ibe(t) B iac(t) C iab(t) D ibc(i)+K3i0(i) 答案: A [3] 滤波方程是y(n)=x(n)-0.75X(n-1)+0.125X(n-2)的数字滤波器,当采样周期是0.02 (ms)时,其时间窗是 A 0.01(ms) B 0.02(ms) C 0.03(ms) D 0.04(ms) 答案: D [4] 递归型数字滤波器脉冲传递函数H(z)的极点必须满足 A 幅值小于1 B 幅值等于1 C 幅值大于1 D 在z=-1线左侧 答案: A [5] 系统频率不变时,采样值乘积算法的计算误差为 A 零 B 无穷大 C 2% D 3% 答案: A [6] 下列哪个公式反映Z变换的多步延迟定理 A Z[ax(t)]=aX(z) B Z[x(t+T)]=Z[X(z)-x(0)] C Z[x(t-nT)]=z^(-n)X(z) D Z[x(t+nT)]=z^nX(z) 答案: C [7] 数字滤波器y(n)=x(n)-2x(n-2)+3x(n-3),在采样周期是5/3ms时,时间窗是 A 5/3ms B 10/3ms C 15/3ms D 20/3ms 答案: C [8] 如果f(k)的Z变换为F(z),则f(k+1)的Z变换为 A zF(z) B z[F(z)-f(0)] C z[F(z)+f(0)] D F(z)•f(0) 答案: B [9] 电力系统输电线路最常见的故障是 A 单项故障 B 相间故障 C 相间短路接地 D 三相短路 答案: A [10] 如果离散控制系统脉冲传递函数极点的幅值为|Pi|,则其临界稳定的条件是 A |Pi|<1 B |Pi|=0 C |Pi|=1 D |Pi|>1 答案: C 【题型:填空】【分数:1分】得分:0分 [11] 在电力系统正常运行时,微型机距离保护的软件程序工作在并每隔一个采样周期中断一次,进行数据采集。 答案:自检循环 【题型:填空】【分数:1分】得分: 0分 [12] 微型机继电保护装置中采 用多CPU时,缩短了保护功能程序执 行的时间,提高了保护动作的。 答案:速动性 【题型:填空】【分数:1分】得分: 0分 [13] 微型机发电机纵差保护方 案有:基波比率制动式、基波标积制 动式和。 答案:采样瞬时值 【题型:填空】【分数:1分】得分: 0分 [14] 在电力系统发生故障时,相 电流差突变量起动元件用来起动微型 机距离保护程序中的___。 答案:故障处理程序 【题型:填空】【分数:1分】得分: 0分 [15] 对连续时间信号采样时,要 求采样频率一定要满足。 答案:采样定理 【题型:填空】【分数:1分】得分: 0分 [16] 在微型机继电保护中,实现 对模拟量进行采样并保持采样值在模 数转换期间不变的器件称为 _________。 答案:采样保持器 【题型:填空】【分数:1分】得分: 0分 [17] 逐次比较式模数转换器 (A/D)的转换位数越多,其量化误 差越。 答案:小 【题型:填空】【分数:1分】得分: 0分 [18] 合理配置数字滤波器脉冲 传递函数的极点,能够提取输入信号 中需要的成份信号。 答案:频率 【题型:填空】【分数:1分】得分: 0分 [19] 零点滤波器能够将输入信 号中的某些频率分量信号。 答案:滤除 【题型:填空】【分数:1分】得分: 0分 [20] 采用傅立叶算法时,要求对 信号的采样形式是。 答案:同步采样 【题型:填空】【分数:1分】得分: 0分 [21] 三相电压瞬时采样数据求 和用于检测电压量采样值是否发生 _______。 答案:出现错误 【题型:填空】【分数:1分】得分: 0分 [22] 交流电流交换器输出量的 幅值与输入模拟电流量的幅值 成。 答案:正比 【题型:填空】【分数:1分】得分: 0分 [23] 基波相量法标积制动式发 电机纵差保护的动作条件是。 答案:∣IN-IT∣2>S(INITcosθ) 【题型:填空】【分数:1分】得分: 0分 [24] 采样过程将连续时间信号 转换成。 答案:离散时间信号 【题型:填空】【分数:1分】得分: 0分 [25] 在一个控制系统中,只要有 一处或几处的信号是离散信号时,这 样的控制系统称为控制系统。 答案:离散 【题型:填空】【分数:1分】得分: 0分 [26] 逐次比较式数据采集系统, 将模拟电气量转换成数字量需要一定 的。 答案:转换时间 【题型:填空】【分数:1分】得分: 0分 [27] 在求离散系统的脉冲传递 函数时,要求输入量和输出量的初始 条件都为_________。 答案:零 【题型:填空】【分数:1分】得分: 0分 [28] 变压器差动电流速断保护 的整定值应躲过其可能出现的 _______。 答案:最大励磁涌流 【题型:填空】【分数:1分】得分: 0分 [29] 电流量有效值的计算公式为 2I2= i1^2+i2^2的两点乘积算法,采样 值i1、i2之间采样间隔的电角度是 _____。 答案:900 【题型:填空】【分数:1分】得分: 0分 [30] 与模拟滤波器相比,数字滤 波器工作的可靠性_________。 答案:更高 【题型:简答】【分数:4分】得分: 0分 [31] 说明变压器励磁涌流有何特 点? 答案:包含有很大成分的非周期分 量;包含有大量的高次谐波,而且以 二次谐波为主;波形之间出理间断。 【题型:简答】【分数:4分】得分: 0分 [32] 采用故障分量实现纵差保护 原理有何优点? 答案:采用故障分量实现纵差保护 原理在灵敏度方面优于基波相量纵差 保护原理。在选择性方面,不会降低 保护的选择性。 【题型:简答】【分数:4分】得分: 0分 [33] 使用傅立叶算法时,为什么 不需要对非正弦周期函数电流量的周 期采样数据进行数字滤波? 答案:因为从傅立叶算法的原理 看,算法本身就具有滤波的性能,所 以可以直接使用电流电压的采样数据 来计算所需谐波分量的有效值和相 角。 【题型:简答】【分数:4分】得分: 0分 [34] 什么是故障分量? 答案:故障分量是指从实际短路电 流中减去故障前的负荷电流后,所得 到的故障电流分量。 【题型:简答】【分数:4分】得分: 0分 [35] 与比率制动式相比,纵差保 护采用两段式比率制动特性时,有何 优点? 答案:提高内部故障时动作的灵敏 度。 在不同的运行方式下,采用不同的制 动量,在一定程度上提高了纵差保护 对电气元件内部故障时动作的灵敏 度。 【题型:分析】【分数:6分】得分: 0分 [36] 电力系统发生振荡时,电流 中包含哪些分量? 答案:振荡时三相完全对称,电力 系统中只含有正序分量,不会出现负 序分量和零序分量。 【题型:分析】【分数:6分】得分: 0分 [37] 电力系统发生振荡时,振荡 中心处电压幅值有何特点? 答案:振荡时,各节点电压幅值均 随时间呈周期性变化;变化的速度较 慢。 【题型:应用】【分数:6分】得分: 0分 [38] 电力系统振荡时,远离振荡 中心的微型机距离保护能否误动作? 为什么? 答案:不会误动作。当远离振荡中 心即振荡中心在保护范围以外时,若 系统发生振荡,由于微型机保护装置 的测量阻抗大于距离保护的动作值, 距离保护不会误动作。 【题型:应用】【分数:6分】得分: 0分 [39] 某离散控制系统的差分方程 为y(n+2)+0.6y(n+1)+O.08y(n)=1 其中:y(O)=O,y(1)=1,u(k)=1,(k=0, 1,2,…)。试求y(2),y(3),分析稳 定性。 答案:n=0时 y(2)+0.6y(1)+0.08y(0)=1 y(2)+0.6+0=1 ∴y(2)=4 n=1时y(3)+0.6y(2)+0.08y(1)=1 y(3)+0.6*0.4+0.08=1 ∴y(3)=0.68 对差分方程 y(n+2)+0.6y(n+1)+0.08y(n)=1两边取Z 变换,得 Z2 {Y(z)-[y(0)+y(1)Z-1]}+0.6Z{Y(z)- y(0)}+0.08Y(z)=U(z) Y(z)( Z2+ 0.6Z + 0.08 ) = U(z)+Z U(z)+Z = Z/(Z-1)+Z = (Z/(Z-1))*Z = ZU(z) Y(z)( Z2+ 0.6Z + 0.08 ) = ZU(z) ∴H(z)=Y(z)/U(z) = z/(z^2+0.6z+0.08) 特征方程Z2+0.6Z+0.08=0 Z1 = - 0.4 Z2 = - 0.2 ∣Zi∣<1 所以系统稳定 【题型:计算】【分数:6分】得分: 0分 [40] 某滤波器的冲激响应为: 写出该滤波器的差分方程; 当采样序列x(n)={10,10,10}输入到 该滤波器时,求滤波器的输出。 答案:差分方程为 y(n)=∑h(k)x(n-k) =-0.5x(n-1)-0.866x(n-2)-x(n-3)-0.866x(n -4)-0.5x(n-5) 采样序列x(n)={10,10,10} 数字滤波器完成每一次运算,需要输 入信号采样值的个数为6个。采样序 列x(n)只提供3个采样值,由于无法 提供足够的采样值,滤波器无法完成 一次运算,数字滤波器处于暂态过程 中而没有输出。 【题型:计算】【分数:6分】得分: 0分 [41] 离散系统差分方程为: 6y(n+2)+5y(n+1)+y(n)=u(n) 其中:y(0)=y(1)=0,u(n)=1(n≥0); u(n)=0,(n<0) 试求y(2),y(3),y(4)并分析稳定性。 答案:n=0时,6y(2)+5y(1)+ y(0)=u(0) 6y(2)+ 0 + 0 =1 ∴6y(2) =1/6 , n =1时,6y(3)+5y(2)+ y(1)=u(1), 6y(3)+ 5/6+ 0 = 1 ∴6y(3)= 1/36 N =2时,6y(4)+5y(3)+ y(2)=u(2), 6y(4)+5/36 +1/6 =1 y(4)=25/216 对差分方程两边取Z变换,得 6Z2{Y(Z)-[y(0)+ y(1)Z-1]}+5Z{Y(Z)- y(0)}+Y(z)=U(z) Y(Z)?(6Z2+5Z+1)= U(z) ∴H(Z)=Y(z)/U(z)=1/(6z^2+5z+1) 特性方程6Z2+5Z+1=0 Z1=-1/2 Z2=-1/3 |Zi|<1 系统稳定 【题型:综合】【分数:7分】得分: 0分 [42] 某离散控制系统的差分方程 为y(n+2)+0.6y(n+1)+0.08y(n)=1 其中:y(0)=0,y(1)=1,u(k)=1,(k=0, 1,2,…)。试求:y(2),y(3)。 答案:1|0.68 【题型:综合】【分数:7分】得分: 0分 [43] 分析差分滤波器 y(k)=x(k)+x(k-3)的滤波性能。 答案:4|-2 在未知非周期分量信号的衰 减时间常数对傅立叶算法的计算结果 进行补偿时,必须增加输入信号的采 样数据的个数是 A 两个 B 三个

信息安全期末考试题库及答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。

相关文档
最新文档