《机电传动控制》部分简答题

《机电传动控制》部分简答题
《机电传动控制》部分简答题

第二章

2-1从运动方程式中怎样看出系统是处于加速的、减速的、稳定的和静止的工作状态。

T M>T L加速运动 T M

2-1 试说明机电传动系统运动方程式中的拖动转矩、制动转矩、静态转矩和动态转矩的概念。

拖动:由电动机产生用来克服负载转矩,以带动生产机械运动的;静态:由生产机械产生的负载转矩;动态转矩:拖动转矩减去静态转矩。

第三章

3-1直流电动机的主要结构部件有哪些?各有什么作用

直流电动机包括定子和转子两部分,定子部分由主磁极、换向极、机座和电刷装置等部分组成作用是产生主磁场和在机械上支撑电极。转子部分主要有电枢铁芯、电枢绕组、换向器、转轴和风扇等部分组成。其作用是使转子绕组与外电路接通,将直流电流引入或引出。电刷数目一般等于主磁极的数目。

3-2如何判断直流电动机是运行于发电机状态还是电动机状态?它的能量转换关系有何不同?

原动机拖动直流电机的电枢旋转,则从电刷端可以引出直流电动势作为直流电源,电机将机械能转换成为电能而成为发电机,如在电刷上加直流电压,将电能输入电枢,则从电机轴上输出机械能,拖动生产机械,将电能转换称为机械能而成为电动机。

3-3直流电动机有哪几种励磁方式?在不同的励磁方式下,负载电流、电枢电流和励磁电流三者之间的关系如何?

他励和自励,自励又分为并励、串励和复励。

他励:电枢电流Ia和负载电流If相等

并励:电枢电流Ia。励磁电流为If ,经过负载供给电机的总电流为 I,

直流发电机:I a=I+I f 直流电机:Ia =I-I f

串励:电机:Ia =I=If

3-4 一台他励直流电动机带动横转矩负载运行,在励磁不变的情况下,若电枢电压或电枢附加电阻改变时,能否改变其稳定运行状态下电枢电流的大小?

当电枢电压或电枢附加电阻改变时,电枢电流大小不变,转速N与电动机的电动势都发生改变。T=K tФI a U=E+I a R a

3-5 一台他励直流电动机带动恒转矩负载运行,如果增加它的励磁电流,说明电势,电枢电流、电磁转矩和转速将如何变化?

T=K tФI a I a增大Ф减弱 T不变E N=U N-I a R a E N减小。转速变化

3-9 为什么直流电动机一般不允许直接启动?他励直流电动机如何实现启动?

若直接在电枢中加上额定直流启动,则启动电流很大,可达额定电流的10~20倍。这样大的启动电流,不仅会烧坏绕组,其产生的过大的启动转矩还会损坏机械传动部件,因此直流电动机只能在很小容量且有一定余量时才可以采用直接启动

他励直流电动机启动:限流启动:降低电枢电压和电枢回路串电阻

3-10 直流他励电动机启动时,为什么一定要先把励磁电流加上?当电动机运行在额定转速下突然将励磁绕组断开,将出现什么情况?

直流他励电动机启动时,一定要先把励磁电流加上是因为主磁极靠外电源产生磁场,如果忘了先把励磁绕组的电源开关合上就把电枢电源接通,T L=0时理论上电动机转速将趋近于无限大,引起飞车,T L=T N时将使电动机电流大大增大而严重过载。

第四章

4-1 三相异步电动机的转子没有外加电源为什么会旋转?怎样改变它的旋转方向?

(1)通电后,三相异步电动机的定子绕组产生旋转磁场

(2)转子线圈切割磁力线,产生感生电流,感生电流使转子产生一个磁场

(3)定子线圈产生的磁场与转子磁场相互作用,使转子受力转动。

只要把定子绕组接到电源的三根导线任意两根对调即可改变旋转方向

4-2 三相异步电动机旋转磁场的转速与哪些因素有关?

n = 60f/p电动机的级数和电源频率有关。

4-4 什么是三相异步电动机的转差率?额定转差率大约为多少?

转差率用来表示转子的转速与旋转磁场的转速n0相差的程度 s= n0-n/n0

4-5 将三相异步电动机接三相电源的三根引线中的两根对调,此电动机是否会反转?为什么?

如果将电子绕组接至电源的三相导线中的任意两根线对调,例如将B,C两根线对调,即使B 相遇C相绕组中电流的相位对调,此时A相绕组内的电流导前于C相绕组的电流2π/3因此旋转方向也将变为ACB向逆时针方向旋转,与未对调的旋转方向相反。

4-6为什么三相异步电动机的转速只低于同步转速?

当定子绕组接通三相正弦交流电时,转子便逐步转动起来,但其转速不可能达到同步转速。如果转子转速达到同步转速,则转子导体与旋转磁场之间就不再存在相互切割运动,也就没有感应电动势和感应电流,也就没有电磁转矩,转子转速就会变慢。因此在电动机运行状态下转子转速总是低于其同步转速。

4-7 三相异步电动机若转子绕组开路,定子通以三相电流,会产生旋转磁场吗?转子是否会转动?为什么?

会产生旋转磁场.因为旋转磁场是由定子绕组产生的.转子不会转动,转子没有对应磁极,因为有感应电动势而无感应电流

4-8 异步电动机是怎样旋转起来的?它的转速与旋转磁场的转速有什么关系?

定子接上交流电源后,形成旋转磁场,依靠电磁感应作用,使转子绕组感生电流,产生电磁转矩,实现电机旋转。s= n0-n/n0 转速n 旋转磁场转速n0

4-9 三相异步电动机的定子、转子铁芯为什么都要用多层硅钢片叠压制成?

减小涡流损耗和磁滞损耗。降低铁芯发热,因为绕组通过电流后会产生感应磁场,感应磁场在铁芯中形成感应电动势,产生感应电流,而多层硅钢片间彼此绝缘,减小过流面积,减小发热

4-10 三相异步电动机在相同电源电压下,满载和空载启动时,启动电流是否相同?启动转矩是否相同?

启动电流和启动转矩都相同,T st=K*R2U2/(R22+X202) I=4.44f1N2/R与 U,R2,X20有关

4-11 三相异步电动机在一定负载下运行时,若电源电压降低,则电动机的转矩、电流与转速将如何变化?

若电源电压降低,电动机的转矩减小,电流也减小,转速不变

4-12 为什么直流电动机不容许直接启动,而三相异步电动机可以直接启动?

当三相异步电动机有独立变压器供电的情况下,若电动机启动频繁,电动机功率小玉变压器容量的20%时允许直接启动,若电动机功率小于变压器的30%允许直接启动。若没有独立变压器启动比较频繁,就根据经验公式来算。

4-14 试说明三相异步电动机转轴机械负载增加时电动机的转速、定子电流和转子电流如何变化?

电动机的转速降低,转差率增大,转子感应电动势和感应电流增大,根据磁动势平衡关系,定子电流也增大。

4-16 三相一步电动机正在运行时,转子突然卡住,这是电动机的电流会如何变化?对电动机有何影响?

电动机的电流会迅速增加,如果时间稍长惦记有可能烧毁

4-17 三相异步电动机直接启动时,为什么启动电流很大,而启动转矩却不大?

启动电流很大的原因是:刚启动时,转差率s最大,转子电动势E也最大,因而启动电流很大。启动转矩不大的原因有两方面:一是因电磁转矩取决于转子绕组电流的有功分量,启动时,s=1,转子漏电抗最大,转子侧功率因数很低(0.3左右),因而,启动时转子绕组电流有功分量很小;二是启动电流大又导致定子绕组的漏阻抗压降增大,若供电电源容量小,还会导致电源输出电压下降,其结果均使每极气隙磁通量下降,进而引起启动转矩的减小。

4-18 三相异步电动机断了一根电源线后,为什么不能启动?而在运行时断了一跟线,为什么仍能继续转动?这两种情况对电动机将产生什么影响?

三相一步电动机断了一跟电源线后,转子的两个旋转磁场分别作用于转子而产生两个方向相反的转矩,而且转矩大小相等。故其作用相互抵消,合转矩为零,因而转子不能自行启动,而在运行时断了一线,仍能继续转动方向的转矩大于反向转矩,这两种情况都会使电动机的电流增加。

4-19改变三相异步电动机的电源频率时,其机械特性如何变化?

在额定频率f N以下调速时,电动机启动转矩增大,最大转矩过载能力不变,在额定频率以上,电压不变频率上升,磁通必下降。

4-23异步电动机有哪几种调速方法?各种调速方法有何优缺点?

1、调压调速这种办法能够无极调速,但调速范围不大

2、转子电路串电阻调速这种办法简单可靠,但是有级调速,随着转速降低,机械特性变软,转子电路电阻损耗与转差率成正比,低速时损耗大

3、改变级对数调速这种方法可以获得较大的启动转矩,虽然体积稍大就爱个高。只能有级调速。但是结构简单。效率高特性高,且调速时所需附加设备少

4、变频调速可以实现连续的改变电动机的转矩是一种很好的调速方法。

4-25使用三相异步电动机快速停车,可采用哪几种制动方法?如何改变制动的强弱?

反接制动电源反接,倒拉反接,回馈制动正向反向能耗制动

4-27 试说明三相异步电动机定子相序突然改变时,电动机的降速过程

突然改变定子绕组三相电源的相序,即电源反接,这是就改变了旋转磁场的方向,从而使转子绕组中感应电势、电流和电磁转矩都改变了方向,因机械惯性,转子转向未变,电磁转矩与转子的旋转方向相反,电动机处于制动状态,这种制动称为电源反接制动。

5-1什么是交流伺服电动机的自转现象?怎么样克服这一现象?

自转是伺服电动机转动时控制电压取消,转子利用剩磁电压单相供电,转子继续转动

客服这一现象方法是把伺服电动机的转子电阻设计的很大,使电动机在失去控制信号,即成单相运行时,正转矩或负转矩的最大值均出现在SM>1的地方,当转速N为正时,电磁转矩T为负,当N为负时,T为正,即去掉控制电压后,单向供电似的电磁转矩的方向总是与转子转向相反,所以是一个制动转矩。可使转子迅速停止不会存在自转现象

6-2 电动机的功率选择应遵循哪些基本原则?不同工作制下电动机功率如何选择?

1、允许温升,过载能力,启动能力

连续运行方式下,负载恒定时电动机功率可更具负载功率PL选择,P N≥P L非恒定负载,一般采用等值法,来计算电动机的功率,根据温升相同的原则,把实际的非恒定负载化成一等效恒定负载,根据得到的等效恒定负载来确定电动机的功率

短时工作制按照实际工作时间选择与10 30 60 90分钟标准持续时间相接近的电动机。如果差别较大,根据等效法,将T P下的实际负载功率P P转换成T S下的功率P S使P N≥P S。

连续工作制等值法计算等效电流,再按照电动机过载运行选择额定功率P N≥P P/K

重复短时工作制下 P SN≥P S

根据运行方式选择电动机发热情况和电动机过载能力选择

9-1晶闸管的导通条件?晶闸管由导通转变为阻断的条件为?

导通条件 :晶闸管的阳极和阴极之间加正向电压,晶闸管的阳极和控制极通时加正向电压时导通后晶闸管的电流决定于限流电阻决定使用时由负载(电压不变)

变为阻断条件爱你当减少阳极电压货增加负载电阻时,阳极电流随之减少.当阳极电流小于维持电流时,晶闸管便从导通状态转化为阻断状态

10 调速指标:静态动态

静态技术指标静差度调速范围调速的平滑性

动态最大超调量过渡过程时间振荡次数调节时间上升时间

步进电动机控制方式

开环 :串行并行闭环

直流他励电动机启动:降低电枢电压启动电枢回路串电阻启动都是降低启动电流

调速:改变电枢电路外串电阻R ad改变电动机电枢供电电压U 不变改变电动机主磁通Φ

制动:反接(电源、倒拉)能耗回馈

机械特性指电机在一定的电枢电压和励磁电压下,转速与输出转矩之间的函数关系。

直流调速系统:电流截至负反馈环节的作用在过载时使电动机转速迅速下降为零电流不再增大实现过载保护

直流他励电动机反转要使电动机反转,必须改变电磁转矩的方向,而电磁转矩的方向由磁通方向和电枢电流的方向决定。所以,只要将磁通Φ或任意一个参数改变方向,电磁转矩即可改变方向。在控制时,通常直流电动机的反转实现方法有两种:

(1)改变励磁电流方向保持电枢两端电压极性不变,将励磁绕组反接,使励磁电流反向,磁通Φ即改变方向。

(2)改变电枢电压极性保持励磁绕组两端的电压极性不变,将电枢绕组反接,电枢电流即改变方向。

三相鼠轮异步电动机启动:直接启动(全压)降压启动:(定子回路串对称三相电阻货电抗器降压)Y-△降压启动。自耦变压器降压启动软启动

调速:变频变级对数变转差率(调压调速变级对数调速变频调速)

制动反接制动回馈制动电源、倒拉反接制动回馈正向、反向回馈能耗制动

为了改变三相交流异步电动机的旋转方向只需将定子绕接到电源的三根导线中的任意两根对调

交流电机采用调压调速时采用转速负反馈闭环系统:保证低速时机械特性硬。满足一定的静差率,获得较宽的调速范围。保证一定的过载能力

电气控制系统常用的保护环节:短路保护,弱励磁保护过电流保护长期过载保护零电压欠电压保护

晶闸管主要参数:断态重复峰值电压 U DRM反向重复峰值电压U RRM额定通态平均电流I T维持电流I N

计算机网络简答题汇总

计算机网络简答题 1、TCP协议和UDP协议的区别有哪些? (1)TCP属于面向连接的协议,UDP属于面向无连接的协议; (2)TCP可以保证数据可靠、有序的传输,可以进行流量控制,UDP无法实现;(3)TCP协议有效载荷小于UDP协议(基于MSS计算),UDP性能高于TCP ;(4)TCP一般用于可靠的,对延时要求不高的应用,UDP一般应用于小数据量或对延时敏感的应用; 2、简述OSI七层模型中传输层、网络层、数据链路层的功能和它们进行数据封装时头部信息。 (1)传输层:服务点编址、分段与重组、连接控制、流量控制、差错控制,封装源端口、目的端口; (2)网络层:为网络设备提供逻辑地址;进行路由选择、分组转发;封装源IP、目的IP、协议号; (3)数据链路层:组帧、物理编址、流量控制、差错控制、接入控制;封装源MAC、目的MAC、帧类型。 3、TCP/IP协议栈和OSI七层模型之间的区别 (1)TCP/IP协议栈是由一组协议共同组成的一个协议栈,OSI定义的是一个网络的结构体系和各层功能的划分; (2)OSI是模型、框架,TCP/IP协议栈是实现各层功能的协议族; (3)OSI为七层、TCP/IP协议栈为四层。 (4)TCP/IP的应用层相对于OSI的应、表、会三层 5、TCP/IP的网络接口层相对于OSI的数链层和物理层 4、IP地址与MAC地址的区别是什么 (1)IP地址是网络层逻辑地址,MAC地址是数据链路层物理地址; (2)IP地址用于表示网络中某设备或节点的身份(网络位、主机位)(本网段唯一); (3)MAC地址用于表示某设备或节点在本以太网链路中的物理地址(全局唯一); (4)IP地址由32位,MAC由48位组成; (5)IP地址可区别不同网段,MAC地址无法进行区分。

计算机简答题总结

计算机信息技术教程简答题 1.什么是信息技术,它包括哪些方面?现代信息技术的主要特征有哪些? Key:<一>信息技术指的是用来扩展人们信息器官功能、协助人们更有效进行信息处理的一类技术。 <二>①扩展感觉器官的感测(获取)与识别技术 ②扩展神经系统功能的通讯技术。 ③扩展大脑功能的计算与存储技术。 ④扩展效应器官功能的控制与显示技术。 <三> 以数字技术为基础、以计算机及其软件为核心、采用电子技术(包括激光技术)进行信息的收集、传递、加工、存储、显示与控制。 2.什么是信息化?我国信息化建设的道路有什么特点? Key:〈一〉信息化,就是利用现代信息技术对人类社会的信息和知识的生产与传播进行全面的改造,使人类社会生产体系的组织结构和经济结构发生全面变革的一个过程,是一个推动人类社会从工业社会向信息社会转变的社会转型的过程。 〈二〉特点:①目前我国正处于工业化中期阶段,技术落后。大量高科技尖端技术并没有完全为我国所掌握,须走适合我国国情的信息化建设道路。 ②充分发挥工业化对信息化的基础和推动作用。 ③促使信息化成为带动工业化升级的强大动力。 3.从通常意义上说,什么是信息?信息处理包含那些行为和活动? 答:从客观的立场来看,信息是指:“事物运动的状态及状态变化的方式”。 从认识主体立场来看,信息是指:“认识主体所感知或所表述的事物运动及其变化方式的形式、内容和效用”。 信息处理指的是与下列内容相关的行为和活动:信息的收集、信息的加工、信息的存储、信息的施用。 4.二进制数与十进制数、八进制数、十六进制数如何相互转换? Key:二进制转化为十进制:将二进制数的每一位乘上对应的权值,然后累加 十进制转化为二进制(整数):除以2逆序取余 十进制转化为二进制(小数):乘以2顺序取整 二进制转化为八进制:整数部分从低位向高位方向每3位用一个等值的八进制数替换,最后不足3位时在高位补0凑满3位;小数部分从高位向低位方向每3位用一个等值的八进制数来替换,最后不足3位时,在低位补0凑满3位。 八进制转化为二进制:把每个八进制数字改写成等值的二进制数,保持高、低位的次序不变。(二进制与十六进制的相互转化同八进制。相关二进制数与八进制、十六进制数字的对应,详见课本) 5 .什么是ASCII字符集?ASCII字符是怎样表示和存储的? Key:〈一〉①ASCII字符集(西文字符集)和ASCII码,即美国标准信息交换码,已被ISO批准为国际标准,在全世界通用。

计算机系统结构发展历程及未来展望

计算机系统结构发展历程及未来展望 一、计算机体系结构 什么是体系结构 经典的关于“计算机体系结构(computer Architecture)”的定义是1964年C.M.Amdahl在介绍IBM360系统时提出的,其具体描述为“计算机体系结构是程序员所看到的计算机的属性,即概念性结构与功能特性” 。 按照计算机系统的多级层次结构,不同级程序员所看到的计算机具有不同的属性。一般来说,低级机器的属性对于高层机器程序员基本是透明的,通常所说的计算机体系结构主要指机器语言级机器的系统结构。计算机体系结构就是适当地组织在一起的一系列系统元素的集合,这些系统元素互相配合、相互协作,通过对信息的处理而完成预先定义的目标。通常包含的系统元素有:计算机软件、计算机硬件、人员、数据库、文档和过程。其中,软件是程序、数据库和相关文档的集合,用于实现所需要的逻辑方法、过程或控制;硬件是提供计算能力的电子设备和提供外部世界功能的电子机械设备(例如传感器、马达、水泵等);人员是硬件和软件的用户和操作者;数据库是通过软件访问的大型的、有组织的信息集合;文档是描述系统使用方法的手册、表格、图形及其他描述性信息;过程是一系列步骤,它们定义了每个系统元素的特定使用方法或系统驻留的过程性语境。 体系结构原理 计算机体系结构解决的是计算机系统在总体上、功能上需要解决的问题,它和计算机组成、计算机实现是不同的概念。一种体系结构可能有多种组成,一种组成也可能有多种物理实现。 计算机系统结构的逻辑实现,包括机器内部数据流和控制流的组成以及逻辑设计等。其目标是合理地把各种部件、设备组成计算机,以实现特定的系统结构,同时满足所希望达到的性能价格比。一般而言,计算机组成研究的范围包括:确定数据通路的宽度、确定各种操作对功能部件的共享程度、确定专用的功能部件、确定功能部件的并行度、设计缓冲和排队策略、设计控制机构和确定采用何种可靠技术等。计算机组成的物理实现。包括处理机、主存等部件的物理结构,器件的集成度和速度,器件、模块、插件、底板的划分与连接,专用器件的设计,信号传输技术,电源、冷却及装配等技术以及相关的制造工艺和技术。 主要研究内容 1·机内数据表示:硬件能直接辨识和操作的数据类型和格式 2·寻址方式:最小可寻址单位、寻址方式的种类、地址运算 3·寄存器组织:操作寄存器、变址寄存器、控制寄存器及专用寄存器的定义、数量和使用规则 4·指令系统:机器指令的操作类型、格式、指令间排序和控制机构 5·存储系统:最小编址单位、编址方式、主存容量、最大可编址空间 6·中断机构:中断类型、中断级别,以及中断响应方式等

网络安全简答题

网络安全简答题精选 一、简答题 1、简述物理安全包括那些内容? 防盗,防火,防静电,防雷击和防电磁泄漏 2、简述防火墙有哪些基本功能?(写出五个功能) 建立一个集中的监视点 隔绝内外网络,保护内部网络 强化网络安全策略 对网络存取和访问进行监控和审计 实现网络地址转换 3、简述无线局域网由那些硬件组成? 无线局域网由无线网卡、AP、无线网桥、计算机和有关设备组成。 4、简述网络安全的层次体系 从层次体系上,可以将网络安全分成四个层次上的安全:物理、逻辑、操作系统和联网安全 5、简述TCP/IP协议族的基本结构 ?TCP/IP协议族是一个四层协议系统,自底而上分别是数据链路层、网络层、传输层和应用层。 6、简述网络扫描的分类及每类的特点 扫描,一般分成两种策略:一种是主动式策略,另一种是被动式策略。 被动式策略是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查,不会对系统造成破坏。 主动式策略是基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞,但是可能会对系统造成破坏。 7、简述常用的网络攻击手段 网络监听、病毒及密码攻击、欺骗攻击 拒绝服务攻击、应用层攻击、缓冲区溢出 8、简述后门和木马的概念并说明两者的区别

木马(Trojan),也称木马病毒,是指通过特定的程序木马程序来控制另一台计算机 后门:是绕过安全性控制而获取对程序或系统访问权的方法 本质上,木马和后门都是提供网络后门的功能,但是木马的功能稍微强大一些,一般还有远程控制的功能,后门程序则功能比较单一,只是提供客户端能够登录对方的主机 9、简述恶意代码的概念及长期存在的原因 恶意代码是一种程序,它通过把代码在不被察觉的情况下镶嵌到另一段程序中,从而达到破坏被感染电脑数据、运行具有入侵性或破坏性的程序、破坏被感染电脑数据的安全性和完整性的目的。 原因:在信息系统的层次结构中,包括从底层的操作系统到上层的网络应用在内的各个层次都存在着许多不可避免的安全问题和安全脆弱性。而这些安全脆弱性的不可避免,直接导致了恶意代码的必然存在。 10、简述安全操作系统的机制 安全操作系统的机制包括:硬件安全机制,操作系统的安全标识与鉴别,访问控制、最小特权管理、可信通路和安全审计。 11、简述密码学除机密性外还需提供的功能 鉴别、完整性、抗抵赖性 鉴别:消息的接收者应该能够确认消息的来源;入侵者不可能伪装成他人。 完整性:消息的接收者应该能够验证在传送过程中消息没有被修改;入侵者不可能用假消息代替合法消息。 抗抵赖性:发送者事后不可能虚假地否认他发送的消息。 12、简述入侵检测系统的概念及常用的3种入侵检测方法 入侵检测系统:是能够对入侵异常行为自动进行检测、监控和分析的软件与硬件的组合系统,是一种自动监测信息系统内、外入侵的安全设备 常用的方法有3种:静态配置分析、异常性检测方法,基于行为的检测方法和文件完整性检查。 13、简述网络安全框架包含的内容 网络安全策略 网络安全策略和标准 网络安全运作

计算机网络安全简答题参考答案

第1章网络安全概述与环境配置 1. 网络攻击和防御分别包括哪些内容 答:攻击技术主要包括以下几个方面。 (1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。 (2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。 (3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。 (4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。 (5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。 防御技术主要包括以下几个方面。 (1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。 (2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。 (3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。 (4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。 (5)网络安全协议:保证传输的数据不被截获和监听。 2. 从层次上,网络安全可以分成哪几层每层有什么特点 答:从层次体系上,可以将网络安全分成4个层次上的安全:物理安全,逻辑安全,操作系统安全和联网安全。 物理安全主要包括5个方面:防盗,防火,防静电,防雷击和防电磁泄漏。 逻辑安全需要用口令、文件许可等方法来实现。 操作系统安全,操作系统必须能区分用户,以便防止相互干扰。操作系统不允许一个用户修改由另一个账户产生的数据。 联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到。(1)访问控制服务:用来保护计算机和联网资源不被非授权使用。(2)通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。 (感觉如果说是特点的话这样回答有点别扭。。) 3. 为什么要研究网络安全 答:网络需要与外界联系,同时也就受到许多方面的威胁:物理威胁、系统漏洞造成的威胁、身份鉴别威胁、线缆连接威胁和有害程序威胁等。(可详细展开) 4. 分别举两个例子说明网络安全与政治、经济、社会稳定和军事的联系。 答:政治:在1999年1月份左右,美国黑客组织“美国地下军团”联合了波兰、英国的黑客组织及其他的黑客组织,有组织地对我国的政府网站进行了攻击。在1999年7月,台湾李登辉提出两国论的时候,我国一些政府网站遭到攻击。 经济:1999年4月26日,台湾人编制的CIH病毒的大爆发,据统计,我国受其影响的PC机总量达36万台之多。有人估计在这次事件中,经济损失高达12亿元。2010年3月30日,中国互联网络信息中心(CNNIC)和国家互联网应急中心(CNCERT)对网民用于处理网络安全事件支出的费用进行统计显示:2009年,网民处理安全事件所支出的服务费用共计153亿元人民币;在实际产生费用的人群中,费用在100元及以下的占比%;人均费用约元;如按国内亿网民计算,人均处理网络安全事故费用约为元。 社会:1999年4月,河南商都热线的一个BBS上,一张说交通银行郑州支行行长携巨款外逃的帖子,造成了社会的动荡,三天十万人上街排队,一天提款十多亿。2001年2月8日正是春节,新浪网遭受攻击,电子邮件服务器瘫痪了18个小时,造成了几百万用户无法正常联络。军事:在第二次世界大战中,美国破译了日本人的密码,几乎全歼山本五十六的舰队,重创了日本海军。2010年1月,日本防卫省决定,在2011年度建立一支专门的“网络空间防卫队”,初期人数为60人,相关经费达7000多万美元,以防备黑客攻击,加强保护机密信息的能力。 5. 国内和国际上对于网络安全方面有哪些立法 答:国内立法情况: 目前网络安全方面的法规已经写入《中华人民共和国宪法》。于1982年8月23日写入《中华人民共和国商标法》,于1984年3月12日写入《中华人民共和国专利法》,于1988年9月5日写入《中华人民共和国保守国家秘密法》,于1993年9月2日写入《中华人民共和国反不正当竞争法》。于1991年6月4日写入《计算机软件保护条例》,于1994年2月18日写入《中华人民共和国计算机信息系统安全保护条例》,为了加强对计算机犯罪的打击力度,在1997年对《刑法》进行重新修订时,加进了计算机犯罪的条款。于1999年10月7日写入《商用密码管理条例》,于2000年9月20日写入《互联网信息服务管理办法》,于2000年9月25日写入《中华人民共和国电信条例》,于2000年12月29日写入《全国人大常委会关于网络安全和信息安全的决定》。 国际立法情况: 美国和日本是计算机网络安全比较完善的国家,一些发展中国家和第三世界国家的计算机网络安全方面的法规还不够完善。 欧洲共同体是一个在欧洲范围内具有较强影响力的政府间组织。为在共同体内正常地进行信息市场运作,该组织在诸多问题上建立了一系列法律,具体包括:竞争(反托拉斯)法,产品责任、商标和广告规定法,知识产权保护法,保护软件、数据和多媒体产品及在线版权法,以及数据保护法、跨境电子贸易法、税收法、司法等。这些法律若与其成员国原有国家法律相矛盾,则必须以共同体的法律为准。 6. 网络安全橙皮书是什么包括哪些内容 答:网络安全橙皮书是根据美国国防部开发的计算机安全标准——可信任计算机标准评价准则(Trusted Computer Standards Evaluation Criteria,TCSEC),1985年橙皮书成为美国国防部的标准,多年以来它一直是评估多用户主机和小型操作系统的主要方法。其他子系统(如数据库和网络)也一直用橙皮书来解释评估。橙皮书把安全的级别从低到高分成4个类别:D类、C类、B类和A类,每类又分几个级别,如表1-1所示。 D 没有任何保护措施,操作系统容易受到损害,没有系统访问限制和数据访问限制,任何人不需任何账户都可以进入系统,不受任何限制可以访问他人的数据文件。属于这个级别的操作系统有DOS和Windows 98等。 C1是C类的一个安全子级。C1又称选择性安全保护(Discretionary Security Protection)系统,它描述了一个典型的用在UNIX系统上安全级别。这种级别的系统对硬件又有某种程度的保护,如用户拥有注册账号和口令,系统通过账号和口令来识别用户是否合法,并决定用户对程

计算机应用基础简答题(附答案)

计算机应用基础简答题 1. 什么是操作系统操作系统的作用是什么 答:操作系统在计算机结构中处于硬件裸机与软件系统之间的层次上,它不仅管理位于内层的硬件资源,而且管理和协调外层各种软件资源,为用户提供一种高效便捷的应用环境。 操作系统是最基础的软件,它架起了互用和其他软件与计算机硬件裸机之间的桥梁,它统一管理计算机系统资源,合理地组织计算机的工作流程,协调系统各部分之间、系统与使用者之间以及使用者与使用者之间的关系。 从用户的角度看,操作系统将硬件细节与程序员或普通用户隔离开来,给用户提供一个高度抽象而简洁的编程或操作界面;从系统角度看,操作系统管理着计算机这个复杂系统的所有资源。 2. 简述在桌面上创建应用程序快捷方式图标的方法。 答:在对象上单击鼠标右键,执行“发送到—桌面快捷方式”命令即可。 或:在对象上单击鼠标右键,选择“创建快捷方式”,再右击这个快捷方式,在快捷菜单中选择“剪切”,到桌面上空白处右击鼠标,选择“粘贴”即可。 3. Windows窗口一般由哪些部分组成它们各有什么功能 答:(1)标题栏。显示窗口名称;右侧有最小化、最大化/还原和关闭按钮;鼠标点击标题栏可以拖动窗口。 (2)菜单栏。提供各项操作命令的集合。

(3)工具栏。根据窗口不同功能排列的一些按钮形式的常用命令,简化用户的操作。 (4)滚动条。当窗口无法显示全部信息时,可以实现窗口的上下或左右滚动。 (5)常见任务区。显示出于当前窗口操作相关的一些任务及链接。 (6)状态栏。显示当前的操作状态。 4. 屏幕保护程序的作用是什么如何设置屏幕保护程序 答:在用户在预定的时间内没有操作计算机,程序会自动执行,通常是亮度较低的静止图像或动画,目的是减少显示器受损害的程度。 设置:在桌面空白处右击鼠标,选择“属性”,在弹出的“显示属性”对话框中,单击“屏幕保护程序”标签,在打开的对话框中设置等待时间、程序图像等,单击“设置”按钮还可以对屏幕保护程序的运行速度、形状、颜色、密度以及是否使用密码保护等参数进行设置。 5. Windows中的菜单有几种分别简述执行这些菜单命令的操作方法。 答:(1)快捷菜单;(2)下拉菜单;(3)级联菜单。 所有快捷菜单都可以通过鼠标右键调出,快捷菜单中的命令会动态地随用户工作环境的不同而变化;当用户单击菜单栏中地某个菜单名后,会弹出相应的下拉菜单,下拉菜单中的黑色文字表示

计算机基础考试-简答题

计算机基础知识 2.计算机有哪些基本特点? 答:1.运算速度快 2.存储容量大 3.计算精度高 4.逻辑判断力强 5.自动化程度高 3.简述计算机的四个发展阶段? 答:第一代 1946年-1953年电子管 第二代 1954年-1964年晶体管 第三代 1965年-1970年集成电路 第四代 1971年至今大规模和超大规模集成电路 简述计算机的发展情况。 答:1946年2月,美国的宾夕法尼亚大学研制成功了世界上第一台计算机——ENIAC至今,按计算机所采用的电子元件的变化来划分计算机的发展阶段,大致可分为四代: 第一代为电子管计算机(1946——1958)计算机所采用的主要电子元件是电子管。 第二代为晶体管计算机(1959——1964)计算机所采用的主要电子元件是晶体管,这一时期了出现了管理程序及某些高级语言。 第三代为集成电路计算机(1965——1970)计算机所采用的主要电子元件是中小规模集成电路,出现操作系统,出现了分时操作系统和实时操作系统等。 第四代为大规模、超大规模集成电路计算机(1971至今)计算机所采用的主要电子元件是大规模、超大规模集成电路,出现了微型计算机及巨型计算机等多种类型的计算机,并向微型化、巨型化、智能化和多媒体化方向发展。 简述计算机的发展过程以及各阶段所采用的元器件和主要特点、作用。 答:计算机的发展过程主要有如下四代: 第一代(1946-1957)电子管计算机,主要特点:以电子管为基本电子器件。主要作用:用于科学计算; 第二代(1958年~1963年)是晶体管计算机,主要特点:主要元件由晶体管代替了电子管。主要作用:用于工业自动化控制; 第三代(1964年~1971年)是小规模集成电路计算机,主要特点:逻辑元件采用小规模集成电路,这种电路器件是把几十或几百个独立的电子元件集中做在一块几平方毫米的硅芯片上。主要作用:文字、图像、通信;第四代(1971年~至今)是大规模集成电路计算机,主要特

计算机20个简答题

简答题 1.简述冯.诺依曼计算机原理及其要点。 计算机基本工作原理都采用“存储程序”和“程序控制”为基础 的设计思想。 要点:1.用二进制形式表示数据和指令 2.采用存储程序方式 3.计算机由运算器、控制器、存储器、输入设备和输出设备5部 分组成 2.在Word 中文本的格式化包括哪几个方面具体内容是什么? 设置字体格式:包括字体、字号、加粗、倾斜,下划线、字体颜 色,字体效果等等。你选择文字点击右键—字体,在字体对话框 中所有的设置都是。选择整个段落,点击右键—段落,在段落对话框中所有的设置都 是段落格式。最好的办法是使用样式,可批量一次设置好字体和段落格式,如: 标题1、标题2、正文、题注等等。 3.在 Word 中什么是对象(图片)的版式,请解释嵌入版式和文本 环绕版式的页面效果。版式是指对象在文档页面的编排形式,即与文档中的正文文本之间 的关系。嵌入型版式:这是Word 对象的默认版式,它是将对象一个、管路敷设技术通过管线不仅可以解决吊顶层配置不规范高中资料试卷问题,而且可保障各类管路习题到位。在管路敷设过程中,要加强看护关于管路高中资料试卷连接管口处理高中资料试卷弯扁度固定盒位置保护层防腐跨接地线弯曲半径标等,要求技术交底。管线敷设技术中包含线槽、管架等多项方式,为解决高中语文电气课件中管壁薄、接口不严等问、电气课件中调试中资料试卷电气设备,在安装过程中以及安装结束后进行 高中资料试卷调整试验;通电检查所有设备高中资料试卷相互作用与相互关系,根据生产工艺高中资料试卷要求,对电气设备进行空载与带负荷下高中资料试卷调控试验;对设备进行调整使其在正常工况下与过度工作下都可以正常工作;对于继电保护进行整核对定值,审核与校对图纸,编写复杂设备与装置高中资料试卷调试方案,编写重要设备高中资料试卷试验方案以及系统启动方案;对整套启动过程中高中资料试卷电气设备进行调试工作、电气设备调试高中资料试卷技术电力保护装置调试技术,电力保护高中资料试卷配置技术是指机组在进行继电保护高中资料试卷总体配置时,需要在最大限度内来确保机组高中资料试卷安全,并且尽可能地缩小故障高中资料试卷破坏范围,或者对某些异常高中资料试卷工况进行自动处理,尤其要避免错误高中资料试卷保护装置动作,并且拒绝动作,来避免不必要高中资料试卷突然停机。因此,电力高中资料试卷保护装置

微机简答题

1、简述8086CPU总线接口部件(BIU)的功能及其组成。 总线接口部件的功能是负责与存储器、I/O端口传送数据,即BIU管理在存储器中存取程序和数据的实际处理过程。它主要由以下几部分构成: 1.4个段地址寄存器。即CS DS ES SS。 2.16位的指令指针寄存器IP。 3.20位的地址加法器。 4.6字节的指令队列。 2. 8086CPU内部由哪两部分组成?各完成什么工作? 答:在8086内部由BIU和EU两大部分组成,BIU主要负责和总线打交道,用于CPU与存储器和I/O接口之间进行数据交换;EU主要是将从指令队列中取得的指令加以执行。 3. 什么是I/O独立编址和统一编址,各有什么特点? 答:独立编址是将I/O端口单独编排地址,独立于存储器地址。 统一编址是将I/O端口与存储器地址统一编排,共享一个地址空间。 端口独立编址方式,处理器除要具有存储器访问的指令和引脚外,还需要设计I/O访问的I/O指令和I/O引脚,其优点是:不占用存储器空间;I/O指令使程序中I/O操作一目了然;较小的I/O地址空间使地址译码简单。但I/O指令功能简单,寻址方式没有存储器指令丰富。 统一编址方式,处理器不再区分I/O口访问和存储器访问。其优点是:处理器不用设计I/O指令和引脚,丰富的存储器访问方法同样能够运用于I/O访问。缺点是:I/O端口会占用存储器的部分地址空间,通过指令不易辨认I/O操作。4.简述主机与外设进行数据交换的几种常用方式。 答: ①无条件传送方式,常用于简单设备,处理器认为它们总是处于就绪状态,随时进行数据传送。 ②程序查询方式:处理器首先查询外设工作状态,在外设就绪时进行数据传送。 ③中断方式:外设在准备就绪的条件下通过请求引脚信号,主动向处理器提出交换数据的请求。处理器无其他更紧迫任务,则执行中断服务程序完成一次数据传送。 ④ DMA传送: DMA控制器可接管总线,作为总线的主控设备,通过系统总线来

云计算的定义、发展及组成

云计算的定义、组成及其发展综述 摘要:由于互联网技术的飞速发展,信息量与数据量快速增长,导致计算机的计算能力和数据的存储能力满足不了人们的需求。在这种情况下,云计算技术应运而生。云计算作为一种新型的计算模式,利用高速互联网的传输能力将数据的处理过程从个人计算机或服务器转移到互联网上的计算机集群中,带给用户前所未有的计算能力。自从云计算的概念提出来以后,立刻引起业内各方极大的关注,现在已成为信息领域的研究热点之一。本文主要从云计算的定义、云计算的四个发展阶段、云计算组成的六层结构和云计算的发展前景进行了探讨。 关键字:云计算、发展阶段、组成、发展现状 一、什么是云计算? 云计算是由分布式计算、并行处理、网络计算发展来的,是一种新兴的商业计算模型。目前,对于云计算的认识在不断的发展变化,云计算仍没有普遍一致的定义。关于云计算的定义有以下几种: [1]维基百科给云计算下的定义: 云计算将IT相关的能力以服务的方式提供给用户,允许用户在不了解提供服务的技术、没有相关知识以及设备操作能力的情况下,通过Internet获取需要服务。 [2]中国云计算网将云定义为: 云计算是分布式计算(Distributed Computing)、并行计算(Parallel Computing)和网格计算(Grid Computing)的发展,或者说是这些科学概念的商业实现。 [3]中国网格计算、云计算专家刘鹏定义云计算为: 云计算将计算任务发布在大量计算机构成的资源池上,使各种应用系统能够根据需要获取计算力、存储空间和各种软件服务。 [4]美国国家实验室的资深科学家、Globus项目的领导人Tan Foster: 云计算是由规模经济拖动,为互联网上的外部用户提供一组抽象的、虚拟化的、动态可扩展的、可管理的计算资源能力、存储能力、平台和服务的一种大规模分布式计算的聚合体。 [5]百度百科: 云计算(cloud computing)是基于互联网的相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源。狭义云计算指IT基础设施的交付和使用模式,指通过网络以按需、易扩展的方式获得所需资源;广义云计算指服务的交付和使用模式,指通过网络以按需、易扩展的方式获得所需服务。这种服务可以是IT和软件、互联网相关,也可是其他服务。它意味着计算能力也可作为一种商品通过互联网进行流通。 其实简单地说,云计算是一种基于互联网的超级计算模式,它将计算机资源汇集起来,进行统一的管理和协同合作,以便提供更好的数据存储和网络计算服务。 二、云计算的特点 (1)具有高可靠性。云计算提供了安全的数据存储方式,能够保证数据的可靠性,用户无需担心软件的升级更新、漏洞修补、病毒的攻击和数据丢失等问题,从而为用户提供可靠的信息服务。 (2)具有高扩展性。云计算能够无缝地扩展到大规模的集群之上,甚至包含数

(完整版)网络安全简答题

《网络安全技术》考试题库 1. 计算机网络安全所面临的威胁分为哪几类?从人的角度,威胁网络安全的因素有哪些? 答:计算机网络安全所面临的威胁主要可分为两大类:一是对网络中信息的威胁,二是对网络中设备的威胁(2分)。从人的因素考虑,影响网络安全的因素包括:(1)人为的无意失误。(1分) (2)人为的恶意攻击。一种是主动攻击,另一种是被动攻击。(1分) (3)网络软件的漏洞和“后门”。 (1分) 2.网络攻击和防御分别包括哪些内容? 答:网络攻击:网络扫描、监听、入侵、后门、隐身; 网络防御:操作系统安全配置、加密技术、防火墙技术、入侵检测技术。 4.分析TCP/IP协议,说明各层可能受到的威胁及防御方法。 答:网络层:IP欺骗欺骗攻击,保护措施:防火墙过滤、打补丁;传输层:应用层:邮件炸弹、病毒、木马等,防御方法:认证、病毒扫描、安全教育等。6.请分析网络安全的层次体系。 答:从层次体系上,可以将网络安全分成四个层次上的安全:物理安全、逻辑安全、操作系统安全和联网安全。 7.请分析信息安全的层次体系。 答:信息安全从总体上可以分成5个层次:安全的密码算法,安全协议,网络安全,系统安全以及应用安全。 10.请说明“冰河”木马的工作方式。 答:病毒通过修改系统注册表,通过执行文本文件的双击打开操作,驻留病毒程序,伺机实现远端控制目的。 【应用题】 1.简述防范远程攻击的技术措施。 答:防范远程攻击的主要技术措施有防火墙技术、数据加密技术和入侵检测技术等。(2分) (1)防火墙技术。用来保护计算机网络免受非授权人员的骚扰和黑客的入侵。(1分) (2)数据加密技术。数据加密技术已经成为所有通信安全的基石。(1分) (3)入侵检测技术。是一种防范远程攻击的重要技术手段,能够对潜在的入侵动作做出记录,并且能够预测攻击的后果。(1分) 2.防范远程攻击的管理措施有那些? 答:防范远程攻击的管理措施: (1) 使用系统最高的安全级别。高安全等级的系统是防范远程攻击的首选。(2分) (2) 加强内部管理。为对付内部产生的黑客行为,要在安全管理方面采取措施。(2分) (3) 修补系统的漏洞。任何系统都是有漏洞的,应当及时堵上已知的漏洞并及时发现未知的漏洞。(1分) 3.简述远程攻击的主要手段。 答:远程攻击的手段主要有: (1)缓冲区溢出攻击。(1分) (2)口令破解。又称口令攻击,口令是网络安全防护的第一道防线。(1分) (3)网络侦听。是指在计算机网络接口处截获网上计算机之间通信的数据。(1分) (4)拒绝服务攻击。是一种简单的破坏性攻击。(1分) (5)欺骗攻击。(1分) 4. 简述端口扫描技术的原理。 答:端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的响应(1分)。通过分析响应来判断服务端口是打开还是关闭,就可以得知端口提供的服务或信息(1分)。端口扫描也可以通过捕获本地主机或服务器的注入/流出IP数据包来监视本地主机运行情况(1分)。端口扫描只能对接收到的数据进行分析,帮助我们发现目标主机的某些内在的弱点,而不会提供进入一个系统的详细步骤。 (2分) 5. 缓冲区溢出攻击的原理是什么? 答:缓冲区溢出攻击指的是一种系统攻击的手段,通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他指令,以达到攻击的目的。(3分) 缓冲区溢出攻击最常见的方法是通过使某个特殊程序的缓冲区溢出转而执行一个Shell,通过Shell的权限可以执行高级的命令。如果这个特殊程序具有System 权限,攻击成功者就能获得一个具有Shell权限的Shell,就可以对系统为所欲为了。(2分) 7.简述暴力攻击的原理。 答:使用穷举法破译密码等信息的一种方法,如:字典攻击、破解操作系统密码、破解邮箱密码、破解软件密码等。 9.简述缓冲区溢出的攻击原理。 答:当目标系统收到了超过其可接收的最大信息量时,会发生缓冲区溢出。易造成目标系统的程序修改,由此产生系统后门。 10.简述拒绝服务的种类和原理。 答:拒绝服务攻击主要是计算机网络带宽攻击和连通性攻击。通过耗用有限计算机资源,使得目标主机无法提供正常网络服务。 11.简述DDoS的特点及常用攻击手段。 答:攻击计算机控制着多台主机,对目标主机实施攻击,大量瞬时网络流量阻塞网络,使得目标主机瘫痪。12.留后门的原则是什么? 答:原则就是让管理员看不到有任何特别的地方。13.列举后门的三种程序,并阐述其原理和防御方法。 答:1)远程开启TELNET服务(RTCS.VBE)工具软)件,防御方法:注意对开启服务的监护;2)建立WEB和TELNET服务(WNC.EXE),防御方法:注意对开启服务的监护;3)让禁用的GUEST用户具有管理权限(PSU.EXE 修改注册表),防御方法:监护系统注册表。 14.简述木马由来及木马和后门的差异。 答:木马是一种可以驻留在对方服务器系统中的程序(服务器端、客户端),其功能是通过客户端控制驻留在对方服务器中的服务器端。木马功能较强,具有远程控制功能,后门功能单一,只提供登录使用。 16.简述两种通过UNICODE漏洞,进行攻击的方式。

计算机简答题

计算机简答题: 一、冯·诺依曼提出的“存储程序”原理是什么 其基本思想是: 1、计算机由运算器、控制器、存储器、输入设备和输出设备五大硬件组成; 2、数据和程序以二进制代码的形式存储在存储器中; 3、控制器根据存放在存储器的指令序列(程序)进行工作,并由一个程序计数器控制指令的执行,控制器具有判断能力,能以计算结果为基础,选择不同的工作流程。 二、简述计算机的工作原理。 计算机的工作过程就是运行程序指令的过程。 指令的执行过程如下: 1、读取指令:即按照指令计数器中的地址,从内存储器中取出指令,并送往指令寄存器中。 2、分析指令:对指令寄存器中存放的指令进行分析,确定执行什么操作,由地址码确定操作数的地址。 3、执行指令:即根据分析的结果,由控制器发出的完成该操作所需要的一系列控制信息去完成指令所要求的操作。 4、执行指令的同时,指令计数器加1,为执行下一条指令做好准备。如果遇到转移指令,则转移地址送入指令计数器。 三、什么是操作系统有什么作用 操作系统是管理和控制计算机软、硬件资源,合理组织计算机的工作流程,以便有效地利用这些资源为用户提供功能强大、使用方便和可扩展的工作环境,为用户使用计算机提供接口的程序的集合。 在计算机系统中,操作系统位于硬件和用户之间,一方面能向用户提供接口,方便用户使用计算机,另一方面能管理计算机软硬件资源,以便充分合理地利用它们。

四、简要说明操作系统的功能。 操作系统有五大功能: 1、处理机管理:对处理机的分配和运行实施有效的管理。 2、存储器管理:负责内存分配、内存保护及内存扩充,合理为程序分配内存, 保证程序间不发生冲突和相互破坏。 3、设备管理:对计算机系统内的所有设备实施有效的管理,使用户方便灵活地 使用设备。 4、文件管理:负责管理软件资源,并为用户提供对文件的存取、共享和保护等 手段。 5、用户接口:提供方便、友好的用户界面,使用户方便灵活地使用计算机。 五、什么是多媒体技术它的特点是什么 多媒体技术是把文字、图形图像、动画、音频、视频等各种媒体通过数字化的采集、获取、加工处理、存储和传播而综合为一体化的技术。信息数字化处理技术是基本技术,数据压缩和编码技术是核心技术。 多媒体技术具有以下主要特点: 1、多样性:指信息载体的多样化,即能处理的信息范围呈现多样性。 2、集成性:指处理多种信息载体的能力。主要体现为两方面,一方面是多种信 息媒体的集成;另一方面是媒体处理设备的集成性。 3、交互性:指用户与计算机之间在完成信息交换和控制权时的一种特性,使用 户可以主动参与媒体信息的加工和处理。 4、实时性:指计算机在多媒体系统中声音及活动的视频图像是实时的、同步的。 六、什么是数据通信 数据通信是指依照通信协议、利用数据传输技术在两个功能单元之间传递数据信息。它可以实现计算机之间、计算机与终端之间、终端之间的数据传送。数据通信包含两方面的内容,数据传输和数据传输前后的处理(如数据的采集、交换、控制等)。

计算机简答题答案

计算机基础知识 四、简答题 1、冯·诺依曼设计思想可以简要概括为三点? 1)计算机硬件由运算器、控制器、存储器、输入设备和输出设备组成 2)计算机内部采用二进制表示数据和指令。、 3)存储程序和程序控制 2、简述计算机基本工作过程,并举例说明。 1)将程序和数据通过输入设备输入到内存 2)控制器从内存读出指令译码分析后予以处理 3)将结果通过输出设备输出 例如:对1+2=3计算过程的分析。 3、简述微型计算机中的三种总线及其作用。 1)三总线:地址总线、数据总线和控制总线 2)地址总线:用于存储器或I/O接口的地址信号传送 3)数据总线:用于CPU与内存、内存与I/O接口之间传送数据 4)控制总线:用于传送控制器的各种控制信号 4、简述解释程序与编译程序的作用与区别。 作用:1)解释程序是将高级语言源程序的指令逐条解释执行 2) 编译程序是将高级语言源程序编译成机器语言的目标程序后被CPU执行 区别:1) 解释程序不产生目标程序,逐条解释执行,效率低,便于调试 2) 编译程序生成目标成绩,执行效率高。 5、简述冯·诺依曼计算机结构及工作原理。 1)结构:计算机硬件有运算器、控制器、存储器、输入设备和输出设备组成 2)工作原理:存储程序和程序控制 6、什么叫指令?它由哪两部分组成?请简述计算机执行指令的过程。 指令:是指使计算机完成某种基本操作的命令 指令是由操作码和操作数(地址码)组成 计算机执行一条指令分三个步骤:CPU从内存取出指令→译码分析→执行指令7、列出当前常用的外存储器(4种以上)。 软盘、硬盘、光盘、U盘(移动硬盘,存储卡,磁带亦可) 8、简述操作系统的功能,列出微机上常用的操作系统。(4种以上) 功能:作业管理、文件管理、微处理器管理、设备管理、存储管理 操作系统:Windows,Dos,Unix,Linux 9、分别列举四种常用的输入设备和输出设备。 输入设备:鼠标,键盘,扫描仪,光笔,麦克风,触摸屏 输出设备:显示器,打印机,绘图仪,音箱

计算机基础简答题答案

第一章计算机基础知识 1.汉字输入编码可分几类?各有何特点? 答:汉字编码方法主要有三类:数字编码,拼音编码和字形编码. ·数字编码就是用数字串代表一个汉字的输入,常用的是国标区位码,也有用电报码.使用区位码输入汉字时,必须根据国标GB3212《信息交换用汉字编码字符集——基本集》,先查出汉字对应的代码,然后才能输入.这种编码输入的优点是无重码,而且输入码和内码的转换比较方便,但每个汉字的编码都是一串等长的数字,很难记忆 ·拼音码是以汉语读音为基础的,由于汉字同音字太多,输入重码率很高,因此按拼音输入后还必须进行同音宇的选择,影响了输入速度. ·字形编码是以汉字形状确定的,由于汉字都是由一笔一划构成的,而笔划又是有限的,而且汉字的结构(又称部件)也可以归结为几类,因此,把汉字的笔划和部件用字母和数字编码后,再按笔划书写顺序依次输入,就能表示出一个汉字.常用的有五笔字型编码.这种编码输入方法其效率目前是最高的. 2.计算机有哪些基本特点?(P13) 答:1.运算速度快 2.存储容量大 3.计算精度高 4.逻辑判断力强 5.自动化程度高 3.简述计算机的四个发展阶段?(P7) 答:第一代 1946年-1953年电子管 第二代 1954年-1964年晶体管 第三代 1965年-1970年集成电路 第四代 1971年至今大规模和超大规模集成电路 4.在计算机中表示数时,为什么要引入补码? 答:因为计算机不会做减法,只能做加法,引入补码就是二进制用加法来代替减法。 5.简述计算机在信息社会的主要应用(P13-P15) 答:1.科学计算 2.数据处理 3.过程控制 4.计算机辅助系统 5.人工智能 6.网络通信 6.计算机为何使用二进制数?而不用十进制数? (P24) 答:1.电路简单 2.工作可靠 3.简化运算 4.逻辑性强 第二章计算机软、硬件系统 1.简述内存与外存的主要特点 答:内存是用来存放计算机系统执行时所需要的数据,存放各种输入、输出数据和中间计算结果,以及与外部存储器交换信息时作为缓冲。主要特点是访问速度快,价格比较贵。外存主要是用来保存暂时不用的程序和数据,在计算机关闭电源之前,程序运行结果要保存到外存中,否则会丢失。与内存相比,外存的特点是存储容量大,价格较低,而且在断电的情况下也可以长期保存信息,所以称为永久性存储器。缺点是存取速度比内存储器慢。 2.简述ROM与RAM的主要特点 答:①随机存储器(RAM)是一种可读可写的存储器,存放当前正在执行的数据和程序。断电后,随机存储器中的所存储的数据会全部丢失。我们通常所说的计算机内存容量就是指RAM 的容量。②只读存储器(ROM)的主要特点是:存储在其中的数据只能读出、不能修改,关机或断电ROM中的数据也不会丢失。ROM中主要存放系统参数和基本输入输出系统。 3.简述冯●诺依曼原理及其要点(P32-P33) 答:计算机基本工作原理都采用“存储程序”和“程序控制”为基础的设计思想。 要点:1.用二进制形式表示数据和指令 2.采用存储程序方式 3.计算机由运算器、控制器、存储器、输入设备和输出设备5部分组成 4.何谓启动计算机?启动分哪几种形式? 答:启动分为热启动和冷启动。热启动就是在电脑已开启电源的情况下的启动,常在机器运行中出现异常死机情况时使用,常用方法有按复位按钮启动和按Ctrl+Alt+Del组合键启

计算机专业英语简答题

1. What is software ? Collection of programs is called software . Categories : System software (1.operating system; 2.perice divers; 3.utilities; 4.programming language) Application software (1.word processing; https://www.360docs.net/doc/0c9667774.html,cation and training) Some of the function of the system software are: (1).displaying information on the screen . (2).storing data on disks (3).sending data to the printer 2. what is computer software ? it is defined as the instructions and associated data , stored in electronic format , that direct the computer to accomplish task. 3. what is the shareware ? shareware is copyrighted software marketed under a “try before you buy ” policy 4. network : interconnection between 2 or more computer host 1 host2host3 host4server printer purpose of network : (1) sharing the file and applications (2) sharing hardware devices kinds of network : (1) UK JANET (Joint Academic Network) (2) Europe EARN (European Academic Research Network) (3) USA ARPA net (Advanced Research Projects Agency Network ) Application of network: (1) resource sharing hardware (computer resource , disks , prints ) software (application software ) (2) information sharing easy accessibility from anywhere search capability (3) communication Email , Message broadcast. T ypes of network : (1) LAN (Local Area Network) network in small geographical area ; (2) MAN (Metropolitan Area Network) network in a city ; (3) WAN (Wide Area Network) spread geographical ; 5. ISO/OSI divide into 7 layers : (1) physical layer --- transmitting individual bits from one node to the next (2) data link layer --- data representation

相关文档
最新文档