计算机第9章练习题

计算机第9章练习题
计算机第9章练习题

第九章网络信息安全选择题

1.网络安全的属性不包括______。

A.保密性 B.完整性 C.可用性 D.通用性

答案:D

2.计算机安全通常包括硬件、______安全。

A.数据和运行 B.软件和数据

C.软件、数据和操作 D.软件

答案:B

3.用某种方法伪装消息以隐藏它的内容的过程称为______。

A.数据格式化 B.数据加工

C.数据加密 D.数据解密

答案:C

4.若信息在传输过程被未经授权的人篡改,将会影响到信息的________。

A.保密性 B.完整性 C.可用性 D.可控性

答案:B

5.加密技术不仅具有______,而且具有数字签名、身份验证、秘密分存、系统安全等功能。

A.信息加密功能 B.信息保存功能

C.信息维护功能 D.信息封存功能

答案:A

6.基于密码技术的传输控制是防止数据______泄密的主要防护手段。

A.连接 B.访问

C.传输 D.保护

答案:C

7.在数据被加密后,必须保证不能再从系统中_____它。

A.阅读 B.传输 C.可见 D.删除

答案:A

8.网络环境下身份认证协议通常采用______来保证消息的完整性、机密性。

A.知识因子 B.拥有因子

C.生物因子 D.密码学机制

答案:D

9.活动目录服务通过________服务功能提升Windows的安全性。

A.域间信任关系 B.组策略安全管理

C.身份鉴别与访问控制 D.以上皆是

答案:D

10.不属于Windows XP系统安全优势的是________。

A.安全模板 B.透明的软件限制策略

C.支持NTFS和加密文件系统EFS D.远程桌面明文账户名传送

答案:D

11. 下面不能够预防计算机病毒感染的方式是_______。

A. 及时安装各种补丁程序

B. 安装杀毒软件,并及时更新和升级

C. 定期扫描计算机

D. 经常下载并安装各种软件

答案:D

12.网络安全攻击事件中大部分是来自( )的侵犯。

A.城域网 B.内部网络

C.广域网 D.外部网络

答案:B

13.保护计算机网络免受外部的攻击所采用的常用技术称为______。

A.网络的容错技术 B.网络的防火墙技术

C.病毒的防治技术 D.网络信息加密技术

答案:B

14.防火墙是计算机网络安全中常用到的一种技术,它通常被用在______。

A.LAN内部 B.LAN和WAN之间

C.PC和PC之间 D.PC和LAN之间

答案:B

15.目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是______。

A.路由器 B.防火墙 C.交换机 D.网关

答案:B

16.VPN网络的任意两个节点之间的连接是通过_________实现的。

A.物理链路 B.光纤 C.双绞线 D.逻辑链路

答案:D

17.在数字签名技术中,发送者用______将摘要加密与原文一起发送给接收者。

A 散列函数

B 信息隐藏技术

C 私钥

D 密钥

答案:C

18.下面关于数字签名的说法错误的是______。

A.能够保证信息传输过程中的保密性

B.能够对发送者的身份进行认证

C.如果接收者对报文进行了篡改,会被发现

D.网络中的某一用户不能冒充另一用户作为发送者或接收者。

答案:A

19.对宿主程序进行修改,使自己变成合法程序的一部分并与目标程序成为一体的病毒称为______。

A.源码型病毒 B.操作系统型病毒

C.外壳型病毒 D.入侵型病毒

答案:D

20.以下______软件不是杀毒软件。

A.瑞星 B.IE C.Norton Anti Virus D.卡巴斯基

答案:B

21.下列关于计算机病毒的说法中错误的是______。

A.计算机病毒是一个程序或一段可执行代码

B.计算机病毒具有可执行性、破坏性等特点

C.计算机病毒可按其破坏后果分为良性病毒和恶性病毒

D.计算机病毒只攻击可执行文件

答案:D

22.关于计算机病毒,以下说法正确的是:______。

A.一种能够传染的生物病毒。

B.是人编制的一种特殊程序。

C.是一个游戏程序。

D.计算机病毒没有复制能力,可以根除。

答案:B

23.关于计算机病毒的预防,以下说法错误的是:______。

A.在计算机中安装防病毒软件,定期查杀病毒。

B.不要使用非法复制和解密的软件。

C.在网络上的软件也带有病毒,但不进行传播和复制。

D.采用硬件防范措施,如安装微机防病毒卡。

答案:C

24._______是防范计算机病毒的基本方法。

A.不轻易上不正规网站

B.经常升级系统

C.尽量不使用来历不明的软盘、U盘、移动硬盘及光盘等

D.以上皆是

答案:D

25.检测计算机病毒的基本方法是________。

A.密码算法 B.特征代码法

C.访问控制 D.身份认证

答案:B

26.无论是文件型病毒还是引导型病毒,如果用户没有_______,病毒是不会被激活的。

A.收到病毒邮件 B.打开病毒邮件

C.运行或打开附件 D.保存附件文件

答案:C

27.网络安全涉及范围包括______。

A.加密、防黑客 B.防病毒

C.法律政策和管理问题 D.以上皆是

答案:D

28.网络安全涉及的方面包括______。

A.政策法规 B.组织管理

C.安全技术 D.以上皆是

答案:D

29.以下四项中,______不属于网络信息安全的防范措施。

A.身份验证 B.跟踪访问者

C.设置访问权限 D.安装防火墙

答案:B

30.下列选项中______不属于网络安全的问题。

A.拒绝服务 B.黑客恶意访问

C.计算机病毒 D.散布谣言

答案:D

31.计算机系统实体发生重大事故时,为尽可能减少损失,应制定_______。

A.应急计划 B.恢复计划

C.抢救计划 D.解决计划

答案:A

32.下列网络安全措施不正确的是_______。

A.关闭某些不使用的端口

B.为Administrator添加密码或者将其删除

C.安装系统补丁程序

D.删除所有的应用程序

答案:D

33.信息安全涉及到( )。

A.信息的保密性、完整性、可用性、可控性

B.信息的保密性、准确性、可用性、可控性

C.信息的保密性、准确性、复用性、可控性

D.信息的保密性、准确性、可用性、可观测性

答案:A

34.信息安全技术措施中最古老、最基本的一种是()

A. 防火墙

B. 病毒防护

C. 加密

D. 入侵检测

答案:C

35.( )是指一种逻辑装置,保护内部的网络不受外界侵害。

A.防火墙 B.杀毒软件 C.防电墙 D.路由器

答案:A

36.( )是一种靠修改其他程序来插入或进行自我复制,从而感染其他程序的一段程序。 A.病毒 B.乱码 C.异常程序 D.黑客

答案:A

37.目前的两种加密体系是对称密钥加密和公开密钥加密,公开密钥加密使用( )密钥进行加密解密。

A.三个不同的 B.三个相同的

C.两个相同的 D.两个不同的

答案:D

38. 关于下面各种计算机病毒说法不正确是()

A. 宏病毒一般隐藏在Word,Excel文件中

B. 蠕虫病毒是一种利用网络传播的病毒

C. 冲击波病毒和震荡波病毒都属于蠕虫病毒

D. 一旦感染文件型病毒就只能通过冷开机的方式将其赶出内存

答案:D

39.恶意软件的防治措施不包括_________。

A.系统安全设置 B.良好的电脑使用习惯

C.随意打开不明网站 D.专业软件清除

答案:C

40. 关于数字证书的说法不正确的是()

A. 数字证书是用来验证公钥持有者的合法身份

B. 数字证书是用来验证私钥持有者的合法身份

C. 数字证书是数字签名中经常使用的一种技术

D. 数字证书一般由CA颁发和管理

答案:A

41.网络信息系统的安全管理主要基于的原则是( )。

A 多人负责原则

B 任期有限原则

C 职责分离原则

D 以上全部

答案:D

42.在对计算机或网络安全性的攻击中,修改是对网络( )的攻击。

A 保密性

B 完整性

C 可控性

D 可用性

答案:B

43. 下面的叙述中不正确的是( )。

A 公钥加密比常规加密更具有安全性

B 公开密钥加密又叫做非对称加密

C 公钥密码体制有两个不同的密钥,它可将加密功能和解密功能分开

D 与对称密码体制如AES相比,RSA的缺点是加密、解密的速度太慢

答案:A

44. 下面关于认证技术的说法中不正确的是( )。

A 账户名/口令认证是最常用的一种认证方式

B 消息认证能够确定接收方收到的消息是否被篡改过

C 身份认证是用来对网络中的实体进行验证的方法

D 数字签名是十六进制的任意字符串

答案:D

45.计算机病毒是( )。

A 一种用户误操作的后果

B 一种专门侵蚀硬盘的霉菌

C 一类具有破坏性的文件

D 一类具有破坏性的程序

答案:D

46.在公钥加密体制中,公开的是( )。

A 加密密钥

B 解密密钥

C 明文

D 加密密钥和解密密钥

答案:A

47.引入防火墙的好处有( )。Ⅰ.保护脆弱的服务;Ⅱ.集中的安全管理;Ⅲ.策略执行;Ⅳ.增强的保密;Ⅴ.控制对系统的访问;Ⅵ.记录统计网络利用数据和非法使用数据。

A Ⅰ、Ⅱ、Ⅲ、Ⅵ

B Ⅱ、Ⅲ、Ⅳ、Ⅴ

C Ⅰ、Ⅲ、Ⅴ、Ⅵ

D 以上全部

答案:D

48. 下面关于认证技术的说法中正确的是( )。

A 使用摘要算法的认证是最常用的一种认证方式

B 认证、授权和访问控制都与网络上的实体无关

C 摘要算法是一个可逆的过程

D 认证过程通常涉及到加密和密钥交换

答案:D

49. 数字签名技术的主要功能是:( )、发送者的身份认证、防止交易中的抵赖发生。

A 保证信息传输过程中的完整性

B 保证信息传输过程中的安全性

C 接收者的身份验证

D 以上都是

答案:A

50.下列关于防火墙说法不正确的是( )。

A 防火墙无法阻止绕过防火墙的攻击

B 防火墙无法阻止来自内部的威胁

C 防火墙可以防止病毒感染程序或文件的传输

D 一般来说,防火墙置于公共网络(女如Interne入口处

答案:C

51. 以下关于数字签名说法正确的是()

A. 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B. 数字签名能够解决数据的加密传输,即安全传输问题

C. 数字签名一般采用对称加密机制

D. 数字签名能够解决篡改、伪造等安全性问题

答案:D

52. 下面关于防火墙的说法正确的是[ ]

A. 防火墙是一种用来防止火灾蔓延的隔离墙

B. 防火墙是隔离在本地网络与外地网络之间的一道防御系统

C. 只要使用防火墙,则内部网络就是绝对安全的

D. 防火墙能够防止计算机病毒的传播

答案:B

53.为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置( )。

A 密码认证

B 时间戳

C 防火墙

D 数字签名

答案:C

54.目前人们采用( )来分发公钥。

A 数字签名

B 数字证书

C 时间戳

D 数字水印

答案:B

55.在公开密钥密码体制中,( )。

A 加密密钥能用来解密

B 加密密钥不能用来解密

C 加密密钥部分用来解密

D 从已知的加密密钥可以推导出解密密钥

答案:B

56.常规加密的安全性取决于( )。

A 密钥的保密性

B 加密算法的保密性

C 密文的保密性

D 解密算法的保密性

答案:A

57.以下不属于防火墙实现的基本技术的是_______。

A IP隐藏技术

B 分组过滤技术

C数字签名技术 D 代理服务技术

答案:C

58. 实体安全主要指计算机_______和通信线路的安全性。

A 网络硬件设备

B 软件

C 操作系统

D 应用系统

答案:A

59. 故障管理最主要的作用是_______。

A 快速地检查问题并及时恢复

B 使网络的信能得到增强

C 提高网络的安全性

D 提高网络的速度

答案:A

60. 在采用公钥加密技术的网络中,鲍伯给爱丽丝写了一封情书,为了不让别人知道情书的内容,鲍伯利用_______对情书进行加密后传送给爱丽丝。

A 鲍伯的私钥

B 鲍伯的公钥

C 爱丽丝的私钥

D 爱丽丝的公钥

答案:D

61. 下面关于虚拟专用网VPN的说法不正确的是。

A. VPN是逻辑上的专用网,没有实际的专用物理连接

B. 在VPN的各种业务模式中,从源端用户到最终用户传输的数据都是加密的

C. VPN非常适合跨地区、跨城市甚至是跨国企业的安全需要

D. VPN使用了隧道技术来建立数据传输的逻辑专用通道

答案:B

62.保护计算机网络设备免受环境事故的影响属于信息安全的哪个方面_______。

A 人员安全

B 物理安全

C 数据安全

D 操作安全

答案:B

63. 特洛伊木马:攻击者在正常的软件中_______一段用于其他目的的程序,这个程序段常常以安全攻击作为其最终目标。

A 删除

B 复制

C 修改

D 隐藏

答案:D

64.鲍伯具有删除文件服务器上自己的文件,他给文件服务器发命令,要求删除自己的文件Bob.doc。文件服务器上的认证机制要确定的问题是_______。

A 这是鲍伯的命令吗?

B 鲍伯有权删除文件Bob.doc吗?

C 鲍伯采用的DES加密算法的密钥长度是多少位?

D 鲍伯发来的数据中有病毒吗?

答案:A

65.在任何安全系统中,最薄弱的环节是_______。

A 负责分析密钥的人

B 负责制定密钥的人

C 负责使用密钥的人

D 负责保存密钥的人

答案:D

66. 计算机病毒的特征不包括( )

A. 传染性

B. 免疫性

C. 隐蔽性

D. 破坏性

答案:B

67.甲通过计算机网络给乙发消息,说其同意签定合同。随后甲反悔,不承认发过该条消息。为了防止这种情况发生,应在计算机网络中采用_______。

A 消息认证技术

B 数据加密技术

C 防火墙技术

D 数字签名技术

答案:D

68.为了预防计算机病毒,应采取的正确措施是_______。

A 每天都要对硬盘和软盘进行格式化

B 不玩任何计算机游戏

C 不同任何人交流

D 不用盗版软件和来历不明的存储介质

答案:D

69. 下列_______说法是错误的?

A 数字签名可以保证信息传输过程中的完整性

B 数字签名可以保证数据在传输过程中的保密性

C 数字签名可以对发送者的身份进行认证

D 数字签名可以防止交易中的抵赖发生

答案:B

70. 鲍伯每次打开Word程序编辑文档时,计算机都会把文档传送到另一台FTP服务器上,鲍伯怀疑最大的可能性是Word程序已被黑客植入_______。

A 病毒

B 特洛伊木马

C FTP匿名服务

D 陷门

答案:B

71. 真正安全的密码系统应是_______。

A 即使破译者能够加密任意数量的明文,也无法破译密文

B 破译者无法加密任意数量的明文

C 破译者无法得到密文

D 密钥有足够的长度

答案:A

72.被动攻击的特点是_______传送。其目的是获得正在传送的信息。

A 偷听或监视

B 假冒

C 泄露信息

D 信息被发往错误的地址

答案:A

73.主动攻击不包括_______。

A 假冒

B 重放

C 修改消息 D窃听

答案:D

74. 以下不属于防火墙技术的是_______。

A IP过滤

B 线路过滤

C 应用层代理

D 计算机病毒检测

答案:D

75. 数字证书的内容不包括______。

A 证书序列号

B 证书持有者的私钥

C 版本信息

D 证书颁发者信息

答案:B

76.以下不属于网络安全控制技术的是______。

A 防火墙技术

B 访问控制技术

C 入侵检测技术

D 差错控制技术

答案:D

77. 关于认证机构的叙述中,______是错误的。

A 认证机构可以通过颁发证书证明密钥的有效性

B 认证机构有着严格的层次结构,其中根CA要求在线并被严格保护

C 认证机构的核心职能是发放和管理用户的数字证书

D 认证机构是参与交易的各方都信任且独立的第三方机构组织

答案:B

78. 使用IE浏览器浏览网页时,出于安全的考虑,需要禁止执行Java Script,方法是在IE中______。

A 禁用ActiveX控件

B 禁用Cookie

C 禁用没有标记为安全的ActiveX控件

D 禁用脚本

答案:D

79. 在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是()。

A.对称算法

B.保密密钥算法

C.公开密钥算法

D.数字签名

答案:C

80. 对计算机安全不会造成危害的是()。

A. 木马程序

B. 黑客攻击

C. 计算机病毒

D. 对数据进行加密处理

答案:D

81.数字证书包括的内容包括( )。

A 证书持有者的姓名、证书持有者的密钥、公钥的有效期

B 证书持有者的姓名、证书持有者的公钥、密钥的有效期

C 证书持有者的姓名、证书持有者的密钥、密钥的有效期

D 证书持有者的姓名、证书持有者的公钥、公钥的有效期

答案:D

82. 计算机网络安全威胁分为( )三个方面。

A 黑客攻击、计算机病毒、拒绝服务

B 黑客攻击、身份窃取、拒绝服务

C 黑客攻击、计算机病毒、非授权访问

D 黑客攻击、非授权访问、拒绝服务

答案:A

83. 网络信息安全的标准可分成( )三类。

A 互操作标准、技术与工程标准、网络与信息安全管理标准

B 传输标准、技术与工程标准、网络与信息安全管理标准

C 互操作标准、存储标准、网络与信息安全管理标准

D 互操作标准、技术与工程标准、互联网标准

答案:A

84. 数字签名技术是将( )加密与原文一起传送。

A 摘要

B 大纲

C 目录

D 引言

答案:A

85. 防火墙大体可分为两类,基于包过滤(Packet Filter)和( )。

A 基于TCP/IP协议

B 基于代理服务(Proxy Servic)

C 基于特定病毒

D 基于特定服务

答案:B

86. 张三从CA得到了李四的数字证书,张三可以从该数字证书中得到李四的()。

A. 私钥

B. 数字签名

C. 口令

D. 公钥

87.保密性是建立在可靠性和( )基础之上。

A 可用性

B 准确性

C 复用性

D 可控性

答案:A

88. 计算机病毒不能破坏()

A. 硬盘中数据和文件

B. 系统文件

C. 软盘中的数据和文件

D. CD-ROM中的数据和文件

答案:D

89. 数字证书又名数字凭证,它( )。

A 只用来确认一个用户身份的凭证

B 只用来确认用户对网络资源的访问权限

C 只用来确认用户的身份

D 用来证实用户的身份和对网络资源的访问权限

答案:D

90. 完整性用来保持信息的( )。

A 正确生成、正确存储和处理

B 正确生成、正确存储和传输

C 正确检测、正确存储和传输

D 正确生成、正确处理和传输

答案:B

91. 数字证书又叫数字凭证或 ( )。

A 电子签名

B 数字签名

C 电子标识 D数字标识

答案:D

92. ( )是指编制者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能够自我复制的一组计算机指令或者程序代码。

A 网络源代码

B 乱码

C 异常程序

D 计算机病毒

答案:D

93. 可控性是针对( )的特性。

A 网络信息的传播

B 网络信息的内容

C 网络信息的传播及内容

D 网络信息的传播的方式

答案:C

94. 按密钥的使用个数,密码系统可以分为()

A.置换密码系统和易位密码系统

B.分组密码系统和序列密码系统

C.对称密码系统和非对称密码系统

D.密码系统和密码分析系统

95. 关于防火墙技术的描述中,正确的是()

A. 防火墙不能支持网络地址转换

B. 防火墙可以布置在企业内部网和Internet之间

C. 防火墙可以查、杀各种病毒

D. 防火墙可以过滤各种垃圾文件

答案:B

96. _______不是导致网络安全漏洞的因素。

A.没有安装防毒软件、防火墙等

B.关闭视窗系统中的“自动更新”

C.网速不快,常常掉线

D.没有严格合理的网络管理制度

答案:C

97. Window 7通过什么可以修改账户密码的复杂度()

A.账户策略 B.控制面板 C.服务 D.本地策略

答案:A

98.Windows的_____功能允许用户监视与安全性有关的事件,使用户可以检测到攻击者和试图危害系统数据的事件。

A.活动目录服务 B.认证服务 C.安全模板 D.安全审核

答案:D

99. 信息安全需求不包括()

A. 保密性、完整性

B. 可用性、可控性

C. 不可否认性

D. 语义正确性

答案:D

100.Windows使用了以下哪一项管理用户账号的安全()

A. 活动目录服务

B.安全模板

C.安全审核

D.安全账号管理器

答案:D

中央电大计算机绘图(本)期末考试模拟习题

一、单项选择题(从所给的四个选项中,找出你认为是正确的答案,将其编号填入题中括号内。) 1、取消命令执行的键是( )。 A.按ENTER C.按鼠标右键 D.按F1键 2、在AutoCAD 软件中,重新执行上一个命令的最快方法是 ( )。 按空格键 C.按ESC 键 D.按F1键 3、在AutoCAD 中,下列坐标中使用相对极坐标的是( )。 A. (20,-10)B. (20 ,0) C. (@20,4、用相对直角坐标绘图时以哪一点为参照点( )。 坐标原点 C.屏幕左下角点 D.任意一点 5、默认情况下用户坐标系统与世界坐标系统的关系,下面( )说法 正确。 A.不相重合B.同一个坐标系 有时重合有时不重合 6 、缺省的世界坐标系的简称是( )。 https://www.360docs.net/doc/6914498133.html,SB.UCS 7、删除一条直线后,又画了一个圆,现在要在不取消圆的情况下,恢复直线,可用( )命令。 C. REDO D. RESTORE 8、哪个功能健可以进入文本窗口( )。 A.功能键 C.功能键F3 D.功能键F4 9、下面哪个层的名称不能被修改或删除( )。 A.未命名的层 B.标准层 缺省的层 10、在机械制图中,常使用“绘图”|“圆”命令中的( )子命令绘制连接弧。 A .三点 C.相切、相切、相切D.圆心、半径 11、以下哪种说法是错误的( )。 A. 使用“绘图”|“正多边形”命令将得到一条多段线 B. 可以用“绘图”|“圆环”命令绘制填充的实心圆 C. 打断一条“构造线”将得到两条射线 12、图案填充操作中( )。 A. 只能单击填充区域中任意一点来确定填充区域 B. 所有的填充样式都可以调整比例和角度 D. 图案填充只能一次生成,不可以编辑修改 13、( )命令用于绘制指定内外直径的圆环或填充圆。 A. 椭圆B.圆 C.圆弧 14、运用【正多边形】命令绘制的正多边形可以看作是一条( )。 构造线 C.样条曲线 D.直线 15、哪一个命令可自动地将包围指定点的最近区域定义为填充边 界( ) 。 C.HATCH D.PTHATCH 16、当用MIRROR 命令对文本属性进行镜像操作时,要想让文本具有可读性,应将变量MIRRTEXT 的值设置为( )。 C.2 D.3 17、下面哪个命令可以对两个对象用圆弧进行连接( )。 A.FILLET B.PEDIT 18、修剪命令(trim )可以修剪很多对象,但下面的哪个选项不行 ( ) A.圆弧、圆、椭圆弧 B.直线、多义线 C.19、执行( )命令对闭合图形无效。 A.打断 B.复制 删除 20、下列对象执行[偏移]命令后,大小和形状保持不变的是( )。 A.椭圆 B.圆 C. 21、如果想把直线、弧和多线段的端点延长到指定的边界,则应该使用哪个命令( )。 C.FILLETD.ARRAY 22、要快速显示整个图限范围内的所有图形,可使用( )命令。 A.“视图”|“缩放”|“窗口”B .“视图”|“缩放”|“动态” C.“视图”|“缩放”|“ 范围 23、在定义块属性时,要使属性为定值,可选择( )模式。 A.不可见 C. 验证D.预置 24、多行文本标注命令是( )。 C.QTEXT D.WTEXT 25、如果在一个线性标注数值前面添加直径符号,则应用哪个命令( )。 %%O C. %%D D.%%% 26、命令用于创建平行于所选对象或平行于两尺寸界线源点连线的直线型尺寸( )。 快速标注 C.连续标注 D.线性标注 27、下面哪个命令可以绘制连续的直线段,且每一部分都是单独的线对象( )。

计算机基础知识问答题及答案一.docx

计算机基础知识试题及答案(一) 一、选择题 (1) 第四代计算机的主要逻辑元件采用的是 A) 晶体管 B) 小规模集成电路 C) 电子管 D) 大规模和超大规模集成电路 (2) 下列叙述中,错误的是 A) 把数据从内存传输到硬盘叫写盘 B) 把源程序转换为目标程序的过程叫编译 C) 应用软件对操作系统没有任何要求 D) 计算机内部对数据的传输、存储和处理都使用二进制 (3) 计算机硬件的五大基本构件包括:运算器、存储器、输入设备、输出设备和 A) 显示器 B) 控制器 C) 磁盘驱动器 D) 鼠标器 (4) 五笔字型输入法属于 A) 音码输入法 B) 形码输入法 C) 音形结合输入法D) 联想输入法 (5) 通常所说的I/O设备指的是 A) 输入输出设备 B) 通信设备 C) 网络设备 D) 控制设备

(6) 计算机辅助设计的英文缩写是 A) CAD B) CAM C) CAE D) CAT (7) “Windows98是一个多任务操作系统”指的是 A) Windows可运行多种类型各异的应用程序 B) Windows可同时运行多个应用程序 C) Windows可供多个用户同时使用 D) Windows可同时管理多种资源 (8) 在Windows98中,为查看帮助信息,应按的功能键是 A) F1 B) F2 C) F6 D) F10 (9) Windows98任务栏不能设置为 A) 自动隐藏 B) 总在底部 C) 总在最前 D) 时钟显示 (10) 在Windows98中,打开上次最后一个使用的文档的最直接途径是 A) 单击“开始”按钮,然后指向“文档” B) 单击“开始”按钮,然后指向“查找” C) 单击“开始”按钮,然后指向“收藏”

计算机仿真技术的发展概述及认识

计算机仿真技术的发展概述及认识 摘要:随着经济的发展和社会的进步,计算机技术高速发展,使人类社会进入了信息时代,计算机作为后期新秀渗入到人们生活中的每一个领域,给人们的生活带来了前所未有的变化。作为新兴的技术,计算机技术在人类研究的各个领域起到了只管至关重要的作用,帮助人类解决了许多技术难题。在科研领域,计算机技术与仿真技术相结合,形成了计算机仿真技术,作为人们科学研究的一种新型方法,被人们应用到各个领域,用来解决人们用纯数学方法或者现实实验无法解决的问题,对科研领域技术成果的形成有着积极地促进作用。 本文在计算机仿真技术的理论思想基础上,分析了计算机仿真技术产生的基本原因,也就是人们用计算机模拟解决问题的优点所在,讨论了模拟、仿真、实验、计算机仿真之间的联系和区别,介绍了计算机仿真技术的发展历程,并查阅相关资料介绍了计算机仿真技术在不同领域的应用,分析并预测了计算机仿真的未来发展趋势。经过查阅大量数据资料并加以分析对比,这对于初步认识计算机仿真技术具有重要意义。 关键词:计算机仿真;模拟;仿真技术;发展 一、引言 计算机仿真技术是以多种学科和理论为基础,以计算机及其相应的软件为工具,通过虚拟试验的方法来分析和解决问题的一门综合性技术。计算机仿真(模拟)早期称为蒙特卡罗方法,是一门利用随机数实验求解随机问题的方法。其原理可追溯到1773年法国自然学家G.L.L.Buffon为估计圆周率值所进行的物理实验。根据仿真过程中所采用计算机类型的不同,计算机仿真大致经历了模拟机仿真、模拟-数字混合机仿真和数字机仿真三个大的阶段。20世纪50年代计算机仿真主要采用模拟机;60年代后串行处理数字机逐渐应用到仿真之中,但难以满足航天、化工等大规模复杂系统对仿真时限的要求;到了70年代模拟-数字混合机曾一度应用于飞行仿真、卫星仿真和核反应堆仿真等众多高技术研究领域;80年代后由于并行处理技术的发展,数字机才最终成为计算机仿真的主流。现在,计算机仿真技术已经在机械制造、航空航天、交通运输、船舶工程、经济管理、工程建设、军事模拟以及医疗卫生等领域得到了广泛的应用。 二、基本概念 模拟:(Simulation)应用模型和计算机开展地理过程数值和非数值分析。不是去求系统方程的解析解,而是从系统某初始状态出发,去计算短暂时间之后接着发生的状态,再以此为初始状态不断的重复,就能展示系统的行为模式。模拟是对真实事物或者过程的虚拟。模拟要表现出选定的物理系统或抽象系统的关键特性。模拟的关键问题包括有效信息的获取、关键特性和表现的选定、近似简化和假设的应用,以及模拟的重现度和有效性。可以认为仿真是一种重现系统外在表现的特殊的模拟。 仿真:(Emulation)利用模型复现实际系统中发生的本质过程,并通过对系统模型的实验来研究存在的或设计中的系统,又称模拟。即使用项目模型将特定于某一具体层次的不确定性转化为它们对目标的影响,该影响是在项目仿真项目

《计算机仿真技术与CAD》习题答案

第0章绪论 0-1 什么是仿真?它所遵循的基本原则是什么? 答: 仿真是建立在控制理论、相似理论、信息处理技术和计算机技术等理论基础之上的,以计算机和其他专用物理效应设备为工具,利用系统模型对真实或假想的系统进行试验,并借助专家经验知识、统计数据和信息资料对试验结果进行分析和研究,进而做出决策的一门综合性的试验性科学。 它所遵循的基本原则是相似原理。 0-2 仿真的分类有几种?为什么? 答: 依据相似原理来分:物理仿真、数学仿真和混合仿真。 物理仿真:就是应用几何相似原理,制作一个与实际系统相似但几何尺寸较小或较大的物理模型(例如飞机模型放在气流场相似的风洞中)进行实验研究。 数学仿真:就是应用数学相似原理,构成数学模型在计算机上进行研究。它由软硬件仿真环境、动画、图形显示、输出打印设备等组成。 混合仿真又称数学物理仿真,它是为了提高仿真的可信度或者针对一些难以建模的实体,在系统研究中往往把数学仿真、物理仿真和实体结合起来组成一个复杂的仿真系统,这种在仿真环节中有部分实物介入的混合仿真也称为半实物仿真或者半物理仿真。 0-3 比较物理仿真和数学仿真的优缺点。 答: 在仿真研究中,数学仿真只要有一台数学仿真设备(如计算机等),就可以对不同的控制系统进行仿真实验和研究,而且,进行一次仿真实验研究的准备工作也比较简单,主要是受控系统的建模、控制方式的确立和计算机编程。数学仿真实验所需的时间比物理仿真大大缩短,实验数据的处理也比物理仿真简单的多。 与数学仿真相比,物理仿真总是有实物介入,效果直观逼真,精度高,可信度高,具有实时性与在线性的特点;但其需要进行大量的设备制造、安装、接线及调试工作,结构复杂,造价较高,耗时过长,灵活性差,改变参数困难,模型难以重用,通用性不强。 0-4 简述计算机仿真的过程。 答: 第一步:根据仿真目的确定仿真方案 根据仿真目的确定相应的仿真结构和方法,规定仿真的边界条件与约束条件。 第二步:建立系统的数学模型 对于简单的系统,可以通过某些基本定律来建立数学模型。而对于复杂的系统,则必须利用实验方法通过系统辩识技术来建立数学模型。数学模型是系统仿真的依据,所以,数学模型的准确性是十分重要。

计算机绘图练习题模板

一、单选题 1AUTOCAD的坐标体系,包括世界坐标和坐标系。 A、绝对坐标 B、平面坐标 C、相对坐标 D、用户坐标 2要绘制具有一定宽度并带有圆弧的图形时可用下列那个命令实现? A、Pline B、Arc C、Circle D、Line 3使用下面的哪个操作可以完成对所选图形的移动? A、MOVE B、ROTAE C、COPY D、MOCORO 4把用户定义的块作为一个独立文件存储在磁盘上可用下面那个命令: A、block B、bmake C、wblock D、save as 5用LINE命令画出一个矩形,该矩形中有______图元实体。 A、1个 B、4个 C、不一定 D、5个 6用多段线(polygon)命令绘制一个正多边形,它包含个图元(对象)。* A、4个 B、6个 C、不确定 D、1个 7是哪个命令的热键名? A、CIRLCE B、COPY C、CHAMFER D、SPLINEDIT 8下列画圆方式中,哪有一种只能从“绘图”下拉菜单中选取?

A、圆心、半径 B、3点 C、相切、相切、半径 D、相切、相切、相切 9输入文字时,如果想输入直径符号“Φ”应输入下列代码: A、%%C B、%%P C、%%D D、%%U 10下列说法中正确的是 A、被关闭的图层不再显示在屏幕上,不能被编辑,但能打印输出 B、被冻结的图层仍然显示在屏幕上,但不能被编辑,不能打印输出 C、被锁定的图层仍然显示在屏幕上,但不能编辑,却可以打印输出 D、以上说法都是错误的 11 WCS是AutoCAD中的:* A、直角坐标 B、用户自定义坐标 C、世界坐标 D、父系坐标 12执行下述哪个命令可以更改绘图区背景颜色:* A:"工具"菜单→"选项"选项→"显示"标签按钮 B:"工具"菜单→"选项"选项→"文件"标签按钮 C:"工具"菜单→"选项"选项→"打开和保存"标签按钮 D:"工具"菜单→"选项"选项→"系统"标签按钮 13画笔和photoshop等很多软件都可以绘图,但和AutoCAD相比它们不能:* A、打印图形 B、保存图形 C、精确绘图和设计 D、打开图形 14、在绘制直线时,第一点坐标输入“100,80”,第二点坐标输入@30,45,则该直线长度为:* A、30 B、45 C、54.08 D、80 15AutoCAD中所绘的每个图元都具有三个基本特性,下面哪个不是它的基本特性?*

高中计算机基础知识考试题1

高中计算机基础知识考试题 一、单项选择题 1. 一个完整的微型计算机系统应包括_C_。 A. 计算机及外部设备 B. 主机箱、键盘、显示器和打印机 C. 硬件系统和软件系统 D. 系统软件和系统硬件 2. 十六进制1000转换成十进制数是__A___。 A. 4096 B. 1024 C. 2048 D. 8192 3. ENTER键是__B___。 A. 输入键 B. 回车换行键 C. 空格键 D.换档键 4. 3.5英寸的软盘,写保护窗口上有一个滑块,将滑块推向一侧,使其写保护窗口暴露出来,此时__B___。 A. 只能写盘,不能读盘 B. 只能读盘,不能写盘 C. 既可写盘,又可读盘 D. 不能写盘,也不能读盘 5. 3.5英寸盘的右下角有一塑料滑片,当移动它盖住缺口时__B__。 A. 不能读出原有信息,不能写入新的信息 B. 既能读出原有信息,也能写入新的信息 C. 不能读出原有信息,可以写入新的信息 D. 可以读出原有信息,不能写入新的信息 6. DRAM存储器的中文含义是__B___。 A. 静态随机存储器 B. 动态随机存储器 C. 静态只读存储器 D. 动态只读存储器 7. 在微机中,Bit的中文含义是__A___。 A. 二进制位 B. 字 C. 字节 D. 双字 8. 汉字国标码(GB2312-80) 规定的汉字编码,每个汉字用__B___。 A. 一个字节表示 B. 二个字节表示 C. 三个字节表示 D. 四个字节表示 9. 微机系统的开机顺序是__D___。 A. 先开主机再开外设 B. 先开显示器再开打印机 C. 先开主机再打开显示器 D. 先开外部设备再开主机 10. 使用高级语言编写的程序称之为__A___。 A. 源程序 B. 编辑程序 C. 编译程序 D. 连接程序 11. 微机病毒系指__D___。 A. 生物病毒感染 B. 细菌感染 C. 被损坏的程序 D. 特制的具有损坏性的小程序 12. 微型计算机的运算器、控制器及内存存储器的总称是__C___。 A. CPU B. ALU C. 主机 D. MPU 13. 在微机中外存储器通常使用软盘作为存储介质,软磁盘中存储的信息,在断电后__A___。 A. 不会丢失 B. 完全丢失 C. 少量丢失 D. 大部分丢失 14. 某单位的财务管理软件属于_D____。 A. 工具软件 B. 系统软件 C. 编辑软件 D. 应用软件 15. 计算机网络的应用越来越普遍,它的最大好处在于__C___。 A. 节省人力 B. 存储容量大 C. 可实现资源共享 D. 使信息存储速度提高 16. 个人计算机属于__D___。 A. 小巨型机 B. 中型机 C. 小型机 D. 微机 17. 微机唯一能够直接识别和处理的语言是__D___。 A. 汇编语言 B. 高级语言 C. 甚高级语言 D. 机器语言 18. 断电会使原存信息丢失的存储器是_A___。 A. 半导体RAM B. 硬盘 C. ROM D. 软盘 19. 硬盘连同驱动器是一种___B__。 A. 内存储器 B. 外存储器 C. 只读存储器 D. 半导体存储器 20. 在内存中,每个基本单位都被赋予一个唯一的序号,这个序号称之为__C___。 A. 字节 B. 编号 C. 地址 D. 容量 21. 在下列存储器中,访问速度最快的是___C__。 A. 硬盘存储器 B. 软盘存储器 C. 半导体RAM(内存储器) D. 磁带存储器 22. 计算机软件系统应包括__D___。 A. 编辑软件和连接程序 B. 数据软件和管理软件 C. 程序和数据 D. 系统软件和应用软件 23. 半导体只读存储器(ROM)与半导体随机存储器(RAM)的主要区别在于__A___。 A. ROM可以永久保存信息,RAM在掉电后信息会丢失 B. ROM掉电后,信息会丢失,RAM则不会 C. ROM是内存储器,RAM是外存储器

《计算机绘图》练习题

一、单选题1AUTOCAD的坐标体系,包括世界坐标和坐标系。 A、绝对坐标 B、平面坐标 C、相对坐标 D、用户坐标 2要绘制具有一定宽度并带有圆弧的图形时可用下列那个命令实现? A、Pline B、Arc C、Circle D、Line 3使用下面的哪个操作可以完成对所选图形的移动? A、MOVE B、ROTAE C、COPY D、MOCORO 4把用户定义的块作为一个独立文件存储在磁盘上可

用下面那个命令: A、block B、bmake C、wblock D、saveas 5用LINE命令画出一个矩形,该矩形中有______图元实体。 A、1个 B、4个 C、不一定 D、5个 6用多段线(polygon)命令绘制一个正多边形,它包含个图元(对象)。* A、4个 B、6个 C、不确定 D、1个 7是哪个命令的热键名? A、CIRLCE

B、COPY C、CHAMFER D、SPLINEDIT 8下列画圆方式中,哪有一种只能从“绘图”下拉菜单中选取? A、圆心、半径 B、3点 C、相切、相切、半径 D、相切、相切、相切 9输入文字时,如果想输入直径符号“Φ”应输入下列代码: A、%%C B、%%P C、%%D D、%%U 10下列说法中正确的是 A、被关闭的图层不再显示在屏幕上,不能被编辑,但能打印输出 B、?被冻结的图层仍然显示在屏幕上,但不能被编辑,

不能打印输出 C、?被锁定的图层仍然显示在屏幕上,但不能编辑,却可以打印输出 D、?以上说法都是错误的 11WCS是AutoCAD中的:* A、直角坐标 B、用户自定义坐标 C、世界坐标 D、父系坐标 12执行下述哪个命令可以更改绘图区背景颜色:* A:"工具"菜单→"选项"选项→"显示"标签按钮B:"工具"菜单→"选项"选项→"文件"标签按钮C:"工具"菜单→"选项"选项→"打开和保存"标签按钮 D:"工具"菜单→"选项"选项→"系统"标签按钮 13画笔和photoshop等很多软件都可以绘图,但和AutoCAD相比它们不能:* A、打印图形 B、保存图形

计算机基础问答题[整理版]

计算机基础问答题[整理版] 问答题 1(简述数据库、数据库管理系统、数据库系统三个概念的含义和联系。 答:数据库(Database,DB):数据库是相互关联的数据集合。数据 库中的数据按一定的数据模型组织、描述和存储,具有较小的冗余 度、较高的数据独立性和易扩展性,并可以供各种用户使用。 数据库管理系统(Database Management System,DBMS):数据库管理系统是位于用户与操作系统之间的数据管理软件。数据库在建立、应用和维护时由数据库管理系统统一管理、统一控制。数据库管理系统使用户能方便地定义数据和操纵数据,并能保证数据的安全性、完整性、多用户对数据的并发使用及发生故障后的系统恢复。 数据库系统(Database System,DBS):数据库系统是指在计算机系统中引入数据库后的系统构成,一般由数据库、操作系统、DBMS(及其开发工具)、应用系统、DBA等各类人员等构成。 2(文件系统中的文件与数据库系统中的文件有何本质上的不同, 答:文件系统中的文件是面向应用的,一个文件基本上对应于一个应用程序,文件之间不存在联系,数据冗余大,数据共享性差,数据独立性差;数据库系统中的文件不再面向特定的某个或多个应 用,而是面向整个应用系统,文件之间是相互联系的,减少了数据冗余,实现了数据共享,数据独立性高。 3(简述数据库管理系统的组成和功能, 答:由于不同DBMS(数据库管理系统)要求的硬件资源、软件资源环境是不同的,因此其功能与性能也存在差异,但一般来

说,DBMS的功能主要包括以下6个方面:数据定义,数据操纵,数据库运行管理,数据组织、存储和管理,数据库的建立和维护,数据通信接口。 为了提供上述6方面的功能,DBMS通常由以下4部分组成:数据定义语言及其翻译处理程序;数据操纵语言及其编译(或解释)程序;数据库运行控制程序;实用程序; 4(简要叙述关系数据库的优点, 答:关系数据库是以关系模型作为数据的组织方式,关系模型是建立在严格的数学概念的基础上的。关系数据库的主要优点是概念简单清晰,用户不需了解复杂的存储路径,不需说明“怎么干”,只需说明“干什么”,易懂易学。 5(层次模型、网状模型和关系模型三种基本数据模型是根据什么来划分的, 答:依据这三种数据模型的数据结构不同,即数据之间联系的表示 方式不同来划分的。层次模型用“树”来表示数据之间的联系。网状模型用“图”来表示数据之间的联系,关系模式是用“二维表”来表示数据之间的联系。 6(试述层次模型、网状模型、关系模型和面向对象模型的主要特点。 答:层次模型的数据结构为树结构,记录之间联系通过指针实现,查询效率较高,但DML属于过程化语言,操作复杂。 网状模型的数据结构为有向图,记录之间联系也是通过指针实现的,查询效率较高,并且容易实现m:n联系,但DML属于过程化语言,编程较复杂。 关系模型的数据结构为二维表格,容易为初学者理解。记录之间联系通过外键实现。DML属于非过程化语言,编程较容易。 面向对象模型能完整描述现实世界的数据结构,具有丰富的表达能力,能表达嵌套、递归的数据结构。但涉及知识面较广,用户较难理解。 7(请思考:用传统数据库存储和管理多媒体数据,如音频、视频、 图像等,存在哪些主要的问题,

建模与仿真复习题

建模与仿真复习大纲 一、试卷题型 1.判断题2分* 10 (错误需改正!!!) 2.填空2分*10 3.名词解释5分* 4 4.简答10分* 2 5.分析计算10分* 2 二、建模与仿真复习题 1. 仿真的概念、类别及特点? 仿真(计算机仿真、系统仿真):就是建立计算机仿真模型模拟现实的动态系统,在仿真模型上进行各种实验,以评估和改善系统性能。 1、连续系统仿真:他所模拟的系统状态变量随时间连续变化,也称连续仿 真。 2、离散事件系统仿真。他所模拟的系统状态变量随一个个事件的发生而在 特定的时间点离散变化,系统的状态变化是由(往往是随机发生的)事件驱动的,也称为离散事件仿真或离散系统仿真。 3、混合系统仿真。它所模拟的系统既有连续部分,也有离散部分。 2. 简述仿真项目的研究步骤?10 1、定义仿真研究的目的; 2、收集数据,建立概念模型; 3、建立计算机仿真模型; 4、模型校核与验证; 5、实验运行及最优化分析; 3. 模型的概念、类别及特点?1-2 模型是系统各元素交互关系的简化表示,这些关系包括因果关系,流程关系以及空间关系。 模型可分为:物理模型、逻辑模型(逻辑模型又可分为:符号模型、解析模型、仿真模型)。 物理模型:是实际系统的物理复制品或按比例缩放的食物模型,也称实体模型。

逻辑模型:是指以图符或数学方程式等表达式的反应显示系统要素间逻辑关系的模型。 符号模型:是利用一些图形符号如举行、箭头等来描述一系列的活动或要素间相互关系的模型; 解析模型(又称分析性模型):是一种利用数学方程式(不含不等式)表达系统 要素关系的模型。 4. 现代可视化仿真软件的分类、特点和发展趋势?3 分类:?? 特点:可以方便地利用图标以可视化方式构件仿真模型,大大提高了建模效率,降低了建模难度。 简化建模过程,为用户提供高效的数据处理功能,使用户将主要精力集中于系统模型的构建中。 发展趋势:由二维动画向三维动画转变; 提供虚拟现实的仿真建模与运行环境; 智能化建模技术、基于web的仿真、智能化结果分析于优化技术; 5. 层级模块的概念及作用?35 概念:可以将一些基本的建模结构(如一群链接的模块)封装为一个单个的、高级的节后,还可以继续将一些这类的高级结构封装为一个单个更高级的结构,即层次模块。 作用:可将一个复杂的系统分解为不同的部分建模,从而降低模型的复杂性; 6. 方程的概念及extendsim软件中的模块种类及特点?119 & 59 方程就是一系列用来对一个或者多个输入变量进行计算,输出一个或者多个输出变量的命令。 Item库中的模块根据对实体的处理和滞留的时间分为3类:Residence(驻留)、

计算机绘图(AutoCAD)习题集

计算机绘图(AutoCAD)习题集 习题一 一、选择题 1、在AutoCAD的菜单中,如果菜单命令后跟有符号,表示()。 A、在命令下还有子命令 B、该命令具有快捷键 C、单击该命令可打开一个对话框 D、该命令在当前状态下不可使用 2、使用“选项”对话框中的()选项卡,可以设置中文版AutoCAD2004的窗口元素、布局元素。 A、“系统” B、“显示” C、“打开和保存” D、“草图” 3、如果一张图纸的左下角点为(10,10),右上角点为(100,80),那么该图纸的图限范围为() A、 100*80 B、 70*90 C、 90*70 D、 10*10 二、问答题 1、在中文版AutoCAD2004中打开一个图形文件的方式有几种? 2、简述如何在“选项”对话框中设置绘图窗口的背景颜色。 三、上机操作 1、设置一个图形单位,要求长度单位为小数点后一位,角度单位为十进制度数后两位小数。 2、创建如图所示的工具栏。

习题二 一、选择题 1、在机械制图中,常使用“绘图”“圆”命令中的()子命令绘制连接弧。 A、圆心、半径 B、三点 C、相切、相切、半径 D、相切、相切、相切 2、中文版AutoCAD2004中,系统提供了()个命令用来绘制圆弧。 A、 6 B、 11 C、 12 D、 8 3、在中文版AutoCAD2004中,可以使用“矩形”命令绘制多种图形,以下答案中最恰当的是()。 A、圆角矩形 B、倒角矩形 C、有厚度的矩形 D、以上答案全正确 4、如果要通过依次指定与圆相切的3个对象来绘制圆形,应选择“绘制”/“圆”菜单中的()子命令。 A、圆心、半径 B、相切、相切、相切 C、三点 D、相切、相切、半径 二、问答题 1、在AutoCAD2004中,用户可绘制的二维图形对象有哪些? 2、绘制圆的方法有那几种? 3、如何启动绘制多段线的命令? 4、等分点的作用有哪些?

计算机基础课后问答题答案

第一章 1.计算机的发展经历了哪几个阶段?各阶段的主要特点是什么? 答:电子计算机的发展已经历了四个明显的阶段(也称为四代).正向第五代智能化的计算机发展。 前四代计算机的特点是: 第一代为电子管计算机.使用的软件程序主要为机器语言。 第二代机是以晶体管作为主要逻辑元件的计算机.软件程序使用了汇编语言且高级程序设计语言诞生。 第三代机是由中小规模集成电路组成的计算机.软件程序使用状况是:操作系统和结构化程序设计语言诞生使用。 第四代机是由大规模或超大规模集成电路组成的计算机.软件状况为网络操作系统、面向对象程序设计诞生和使用。 2.计算机内为什么采用二进制数表示信息? 答:电子计算机内部采用二进制数表示信息的主要原因是: (1)二进制数数码少(只有0和1两个).因此易于实现其数码的表示; (2)二进制数的运算法简单; (3)采用二进制数易于实现逻辑运算。 3.计算机硬件系统由哪几部份组成?各部份的主要功能是什么? 答:电子计算机硬件由运算器、控制器、存储器、输入设备和输出设备组成。它们通过总线连接成有机整体。 运算器的主要功能是:完成算术运算和逻辑运算; 控制器的功能是:协调指挥计算机各部件工作; 存储器的主要作用是:存储程序和数据.实现记忆的功能。 输入设备的功能是:输入数据并转换为机内信息存储; 输出设备的作用是:将机内信息转换为便于识别、处理和使用的字符、图形输出显示。4.什么是硬件?什么是软件?它们有何关系? 答:计算机硬件是构成机器的电子、光电、电磁、机械等物理设备。软件即是计算机中使用的各种各样的程序及其说明文档。 硬件与软件的关系是:硬件是软件运行的基础.软件扩充了硬件的功能。 5.什么是指令?什么是程序?计算机的指令由哪两部份组成? 答:指令是计算机能实现的基本操作.指令均为二进制数形式。程序是若干指令或命令的集合。指令由操作码和地址码(操作数)组成.操作码告诉计算机执行什么操作(指明指令的功能).地址码告诉计算机到哪个存储单元地址中读取参与操作的数据。 6.计算机程序设计语言如何分类?什么程序语言是计算机能直接识别和执行的? 答:计算机程序设计语言可分为低级语言和高级语言两大类。低级语言包括:机器语言和汇编语言.它们都是面向计算机硬件的程序设计语言。高级语言有:面向过程的结构化的程序设计语言(Basic、Pascal、C……)和面向对象的程序设计语言(Visual Basic、Visual FoxPro、Visual C……)。 7.高级程序设计语言的两种执行方式是哪两种? 答:解释方式——边解释边执行.速度慢但方便程序调试。 编译方式——程序源代码全部编译后再执行.执行速度快.但不易查错。通常是先源代码程序调试成功后再编译使用。

《计算机仿真技术》试题(含完整答案)

、数值计算,编程完成以下各题(共20分,每小题5 分) 1、脉冲宽度为d,周期为T的矩形脉冲的傅里叶级数如下式描述: d[i.^= sin(^d/T)cos(^:n.) T n」n rd /T 当n =150,d..「T =1;4,- 1/2 :::.::: 1/2,绘制出函数f(.)的图形。 解: syms n t; f=((si n(n *pi/4))/( n*pi/4))*cos(2*pi* n*t); s=symsum(f, n,1,150); y=(1+2*s)/4; x=-0.5:0.01:0.5; Y=subs(y,'t',x); plot(x,Y) 2 0 05x2 5 ■ 5 2、画出函数f (x)二(sin 5x) e .- 5x cos1.5x 1.5x 5.5 x 在区间[3, 5]的图形,求出该函数在区间[3, 5]中的最小值点X min和函数的最小值f min . 解:程序如下 x=3:0.05:5; y=(si n(5*x).A2).*exp(0.05*x.A2)-5*(x.A5).*cos(1.5*x)+1.5*abs(x+5.5)+x.A2.5; mix_where=fi nd(y==mi n(y)); xmin=x(mix_where); hold on; plot(x,y); plot(xmi n,min (y),'go','li newidth',5); str=strcat('(' ,nu m2str(xmi n),',' ,nu m2str(mi n(y)),')'); text(xmi n,min (y),str);

Ylabel('f(x)') 经过运行后得到的图像截图如下: 运行后的最小值点X min =4.6 , f m in = -8337.8625 3、画出函数f (x) = cos2x「e^'x — 2.5 X在口,3]区间的图形, 解该非线 并用编程求性方程 f (x) = 0的一个根,设初始点为X o = 2 . 解: x=1:0.02:3; x0=2; y=@(x)(cos(x).A2).*exp(-0.3*x)-2.5*abs(x); fplot(y,[1,3]); Xlabel('x') Ylabel('f(x)') X仁fzero('(cos(x).A2).*exp(-0.3*x)-2.5*abs(x)',x0) 运行后求得该方程的一个根为z=0.3256 。 4、已知非线性方程组如下,编程求方程组的解,设初始点为[1 0.5 -1].

计算机绘图练习

(一) 单选题 1.用"格式刷"复制源对象的厚度,其目标对象不可以为( )。 (A)属性 (B)三维多段线 (C)面域 (D)文字 参考答案: (B) 2.刷新屏幕,用以下哪个命令?( ) (A)Redraw (B)Viewres (C)Repaint (D)Blips 参考答案: (A) 3.移动圆对象,使其圆心移动到直线中点,需要应用:( )。 (A)正交 (B)捕捉 (C)栅格 (D)对象捕捉 参考答案: (D) 4.AutoCAD软件不能用来进行:( )。 (A)文字处理(B)服装设计(C)电路设计(D)零件设计参考答案: (A) 5.绘制圆有几种不同方法?( ) (A)1 (B)3 (C)4

(D)7 (E)以上都不对 参考答案: (E) 6.如何通过夹编辑选项来移动。( )。 (A)按空格键 (B)按回车键 (C)用快捷菜单 (D)上述全部 参考答案: (D) 7.在AutoCAD中可以给图层定义的特性不包括:( )。 (A)颜色 (B)线宽 (C)打印/不打印 (D)透明/不透明 参考答案: (D) 8.多段线( )。 (A)由直线和圆弧组成,每一段被认为是独立对象 (B)是顺序连接起来的直线和圆弧 (C)A和B均是 (D)A和B均不是 参考答案: (B) 9.应用延伸命令"extend"进行对象延伸时:( )。 (A)必须在二维空间中延伸 (B)可以在三维空间中延伸 (C)可以延伸封闭线框 (D)可以延伸文字对象 参考答案: (B)

10.以下说法正确的有( )。 (A)逆时针角度为正值 (B)顺时针角度为负值 (C)角度的正负要依据设置 (D)以上都不对 参考答案: (C) 11.要保存某个显示结果,用哪个命令?( ) (A)显示视图 (B)已保存视图 (C)命名视图 参考答案: (C) 12.以下关于对称,不正确的叙述是:( )。 (A)平面中的点对称可以通过环型阵列实现。 (B)平面中的轴对称可以通过矩形阵列实现。 (C)平面中的轴对称可以通过" MIRRIOR "命令实现。 (D)三维中的平面对称可以通过三维镜像实现。 参考答案: (B) 13.AutoCAD不能处理以下哪类信息:( )。 (A)矢量图形(B)光栅图形(C)声音信息(D)文字信息 参考答案: (C) 14.如果命令行显示的命令执行结果行数过多,可通过按( )键激活命令文本窗口的方法来 帮助用户查找更多的信息。 (A)F1 (B)F2 (C)F8 (D)F9 参考答案: (B)

《大学计算机基础》部分问答题参考答案汇总

《大学计算机基础》部分问答题参考答案 重点看第 .... ....1.、.2.、.7.章问答题 只是部分问答题,重点还是要看书 ............... 第一章计算机基础知识 1.汉字输入编码可以分为几类,各有何特点? 答:汉字输入编码大致可以分为以下几类 (1)音码。特点:根据汉字的发音进行编码,简单易学,但重码太多,输入速度慢; (2)形码。特点:根据汉字的字形结构进行编码,重码少,输入速度快,但记忆量大; (3)音形码。特点:结合汉字的发音和字形结构进行编码,编码规则简单,重码少; (4)等长流水码。特点:采用相同长度的数字对每个汉字进行编码,无重码,难于记忆。 2.计算机有哪些基本特点? 答:1.运算速度快;2.存储容量大;3.计算精度高;4.逻辑判断力强; 5.自动化程度高 3.按计算机使用的主要电子逻辑部件划分,计算机的发展经历了哪几个阶段? 答:经历了四个阶段, 第一代,电子管,1946年-1953年;第二代,晶体管,1954年-1964年; 第三代,集成电路,1965年-1970年;第四代,大规模和超大规模集成电路,1971年至今 4.在计算机中表示数时,为什么要引入补码? 答:主要有两个原因,首先,它可以变减法运算为加法运算,简化了计算,提高了运算速度;其次,在补码中“0”的表示方法是唯一的。 5.简述计算机在信息社会的主要应用。 答:(1)科学计算(2)数据处理(3)过程控制(4)计算机辅助系统(5)人工智能(6)网络应用6.计算机为何使用二进制数,而不使用十进制数? 答:原因有三: (1)物理上容易实现,可靠性强; (2)运算规则简单,通用性强; (3)与逻辑命题的两个值“真”和“假”对应,便于逻辑运算。 7.简述冯·诺伊曼原理及其要点。 答:冯·诺伊曼原理的核心是“存储程序”和“存储控制”。其基本思想可以概括为三点:(1)用二进制形式表示数据和指令 (2)采用存储程序方式 (3)计算机由运算器、控制器、存储器、输入设备和输出设备五个部分组成。 8.简述计算机的基本组成,以及各部分的主要功能。 答:计算机是由运算器、控制器、存储器、输入设备和输出设备五个部分构成的; 各部件的主要功能: 运算器,负责算术和逻辑运算; 控制器,是计算机系统的控制中心,指挥计算机各部件协调地工作,保证计算机的正常运行; 存储器,存放正在运行的程序和数据; 输入设备,负责将程序和数据输入到计算机中; 输出设备,负责将计算结果输出。 第二章微型计算机系统

电力电子系统的计算机仿真

《电力电子系统的计算机仿真》题目:方波逆变电路的计算机仿真

电力电子技术综合了电子电路、电机拖动、计算机控制等多学科知识,是一门实践性和应用性很强的课程。由于电力电子器件自身的开关非线性,给电力电子电路的分析带来了一定的复杂性和困难,一般常用波形分析的方法来研究。仿真技术为电力电子电路的分析提供了崭新的方法。 我们在电力电子技术课程的教学中引入了仿真,对于加深学生对这门课程的理解起到了良好的作用。掌握了仿真的方法,学生的想法可以通过仿真来验证,对培养学生的创新能力很有意义,并且可以调动学生的积极性。实验实训是本课程的重要组成部分,学校的实验实训条件毕竟是有限的,也受到学时的限制。而仿真实训不受时间、空间和物质条件的限制,学生可以在课外自行上机。仿真在促进教学改革、加强学生能力培养方面起到了积极的推动作用。 【关键字】电力电子,MATLAB,仿真。

第一章电力电子与MATLAB软件的介绍 一、电力电子概况 二、MATLAB软件介绍 第二章电力电子器件介绍 一、电力二极管特性介绍 二、晶闸管特性介绍 三、IGBT特性介绍 第三章主电路工作原理 一、单相桥式逆变电路 二、三相桥式逆变电路 三、PWM控制基本原理 第四章仿真模型的建立 一、单极性SPWM触发脉冲波形的产生 二、双极性SPWM触发脉冲波形的产生 三、单极性SPWM方式下的单相桥式逆变电路 四、双极性SPWM方式下的单相桥式逆变电路第五章仿真结果分析 第六章心得体会 第七章参考文献

第一章电力电子与MATLAB软件的 介绍 一、电力电子概况 电力电子技术是一门新兴的应用于电力领域的电子技术,就是使用电力电子器件(如晶闸管,GTO,IGBT等)对电能进行变换和控制的技术。电力电子技术所变换的“电力”功率可大到数百MW甚至GW,也可以小到数W甚至1W以下,和以信息处理为主的信息电子技术不同电力电子技术主要用于电力变换。 电力电子技术分为电力电子器件制造技术和交流技术(整流,逆变,斩波,变频,变相等)两个分支。 一般认为,电力电子技术的诞生是以1957年美国通用电气公司研制出的第一个晶闸管为标志的,电力电子技术的概念和基础就是由于晶闸管和晶闸管变流技术的发展而确立的。此前就已经有用于电力变换的电子技术,所以晶闸管出现前的时期可称为电力电子技术的史前或黎明时期。70年代后期以门极可关断晶闸管(GTO),电力双极型晶体管(BJT),电力场效应管(Power-MOSFET)为代表的全控型器件全速发展(全控型器件的特点是通过对门极既栅极或基极的控制既可以使其开通又可以使其关断),使电力电子技术的面貌焕然一新进入了新的发展阶段。80年代后期,以绝缘栅极双极型晶体管(IGBT 可看作MOSFET和BJT的复合)为代表的复合型器件集驱动功率小,开关速度快,通态压降小,在流能力大于一身,性能优越使之成为现代电力电子技术的主导器件。为了使电力电子装置的结构紧凑,体积减小,常常把若干个电力电子器件及必要的辅助器件做成模块的形式,后来又把驱动,控制,保护电路和功率器件集成在一起,构成功率集成电路(PIC)。目前PIC的功率都还较小但这代表了电力电子技术发展的一个重要方向 利用电力电子器件实现工业规模电能变换的技术,有时也称为功率电子技术。一般情况下,它是将一种形式的工业电能转换成另一种形式的工业电能。例如,将交流电能变换成直流电能或将直流电能变换成交流电能;将工频电源变换为设备所需频率的电源;在正常交流电源中断时,用逆变器(见电力变流器)将蓄电池的直流电能变换成工频交流电能。应用电力电子技术还能实现非电能与电能之间的转换。例如,利用太阳电池将太阳辐射能转换成电能。与电子技术不同,电力电子技术变换的电能是作为能源而不是作为信息传感的载体。因此人们关注的是所能转换的电功率。 电力电子技术是建立在电子学、电工原理和自动控制三大学科上的新兴学科。因它本身是大功率的电技术,又大多是为应用强电的工业服务的,故常将它归属于电工类。电力电子技术的内容主要包括电力电子器件、电力电子电路和电力电子装置及其系统。电力电子器件以半导体为基本材料,最常用的材料为单晶硅;它的理论基础为半导体物理学;它的工艺技术为半导体器件工艺。近代新型电力电子器件中大量应用了微电子学的技术。电力电子电路吸收了电子学的理论基础,根据器件的特点和电能转换的要

计算机绘图复习题(含答案)

《计算机绘图》课程复习 一、制图基础(教材第1、6、7章) 掌握:制图标准、图纸幅面、字体、绘图比例、图线、尺寸标注等掌握:组合体、图样画法中的表达方法 二、AutoCAD概述(教材第8章) 1.了解AutoCAD的版本发展、安装、启动 2.掌握AutoCAD用户界面 3.掌握命令及其输入方法 4.掌握数据的输入方法 三、AutoCAD二维绘图(教材第8章) 1.掌握常用绘图命令的使用方法 2.掌握对图形的显示控制 3.掌握图层、线型、线宽、颜色的设置方法 4.掌握图形编辑命令的使用方法 5.掌握利用夹点功能进行图形编辑 6.掌握辅助绘图的工具 7.掌握建立用户坐标系的方法 8.掌握成图方法 9.掌握块的使用方法 10.掌握图案填充使用方法 11.掌握文字的注写方法 12.掌握尺寸标注的操作方法 四、AutoCAD三维绘图(教材第9章) 1.掌握三维绘图的基本概念 2.掌握三维坐标系概念

3.掌握三维图形的显示 4.掌握高度和厚度的二维半绘图绘图方法 5.掌握三维表面模型的建立方法 6.掌握三维实体造型的方法 7.掌握实体模型的布尔运算 8.掌握三维实体的剖切方法 9.掌握三维空间中的编辑 10.掌握模型空间和图纸空间使用方法 11.掌握在图纸空间做作多面正投影图和剖视图的操作方法 五、AutoCAD渲染技术(教材第9章) 1.掌握与实体模型有关的系统变量的设置方法 2.掌握渲染的概念及操作 3.掌握建立光源的方法 4.掌握材质的使用方法 5.掌握渲染背景的设置方法 (以下内容强调实践训练。考试复习以了解为主,非考试范围!) 六、用AutoCAD绘制钢筋混凝土构件图(教材第12章§12.5) 七、用AutoCAD绘制房屋建筑图(教材第13章§13.9) 八、用AutoCAD绘制桥涵工程图(教材第14章§14.5)

相关文档
最新文档