西南科技大学新整理精编年工业控制网络与现场总线技术》期末复习题

西南科技大学新整理精编年工业控制网络与现场总线技术》期末复习题
西南科技大学新整理精编年工业控制网络与现场总线技术》期末复习题

西南科技大学2014-2015年《工业控制网络与现场总线技术》期末复习题

一、填空题

1. 按照地理分布距离和覆盖范围来看,计算机网络可以分为广域网、城域网和局域网。

2. 光纤分为单模和多模两种类型,其传输原理都是基于光的全反射。

3. 工业自动化网络控制系统不单单是一个完成数据传输的通信系统,还是一个借助网络完成控制功能的自控系统。

4.工厂自动化网络的分层结构为_现场设备层、车间监控层和工厂管理层三个层次。

5. 参照ISO/OSI标准模型,CAN通信模型包括物理层和数据链路层两层。

6. CAN的报文帧有以下四种类型:数据帧、远程帧、出错帧和超载帧。

7. 同步是数据传输中必须要解决的重要问题,在报文帧的传送过程中有三种同步方式:位同步、字同步和帧同步。

8.工业控制系统经历了基地式仪表控制系统、集中式数字控制系统、集散控制系统、现场总线控制系统等主要阶段。

总线是有效支持分布式实时控制的串行通信网络,从定位时的同步方式考虑,它属于异步通信。

10.现场总线是用于过程自动化和制造自动化最底层的现场设备或现场仪表互连的通信网络,是现场通信网络与控制系统的集成。

总线支持位仲裁的介质访问方式,是多主工作方式。

通信协议规定了4种不同类型的帧:数据帧,远程帧,错误帧,过载帧。

总线上用显性和隐性两个互不的逻辑值表示0和1。

协议可以检测到位错误,填充错误,CRC错误,格式错误,应答错误。

15. CAN总线是多主工作方式,任意节点可以主动发送信息。通过非破坏性总线仲裁机制解决多节点同时发送

时的冲突问题。

的ISO/OSI参考模型包括两层:数据链路层、物理层。

空闲时网络电平保持隐性1位。

18.现场总线是连接智能现场设备和自动化系统的数字式、双向传输、多分支结构的通信网络。

接口通信需要4根线,它是全双工的,RS-485接口通信需要2根线,它是半双工的。

基于串行链路的通信方式有ASCII和RTU。

协议的两个主要部分是用户接口层和直接数据链接映射层。

22.目前的PROFIBUS标准IEC61158提供了三种传输方式:双绞线、同轴电缆、光纤。

23.基于PROFIBUS的远程监控系统由三层组成:底层控制层、SCADA层(现场监控层)、远程监控层。

的直接通信距离最远达10km ,通信速率最高可达1Mbps。

的应用层采用的是控制与信息协议(CIP),CIP也是ControlNet/和Ethernet/IP所采用的应用层协议。26.报文接受节点根据网络上报文的目的地址段是否与自己的地址相同,来判断报文是否是发给自己的。

要发送的报文分为显式报文和隐式报文两种。

是高速的控制和I/0网络,具有增强的I/O性能和点对点通信能力,支持多主方式,可以从任何一个节点访问整个网络。

、DeviceNet和Ethernet/IP是罗克韦尔公司推出的三种现场总线产品。

30.模拟数据编码的三种编码方式为幅键键控ASK、频移键控FSK和相移键PSK。

31.局域网中基本的网络拓拓扑结构有3种:星型拓扑结构、环型拓扑结构和总线型拓扑结构。

通信功能包括:启动、停止、推动、执行、终止。

33.自动控制从非智能、低智能到高智能的发展阶段经历了:模拟仪表控制系统、直接数字控制系统、集散控制系统和现场总线控制系统四个阶段。

34. 分布控制系统拓扑结构较多采用星形、环形、和总线型等三种结构。

35. 通信方式按照信息的传输方向分为单工、双工和半双工等三种方式。

36.介质访问方式包含随机访问和受控访问两大类,其中常用争用总线技术为 CSMA/CD 。

37.在CAN总线中存在5种不同的错误类型,即:位错误、填充错误、CRC错误、形式错误、应答错误。

总线数据帧由7个不同的位场组成:帧起始、仲裁场、控制场、数据场、CRC场、应答场、帧结束。

39.控制网络与计算机网络相比主要特点有:数据传输的及时性和系统响应的实时性、高可靠性及互可操作。

40.局域网常用的拓外结构有总线、星形和环形三种。着名的以太网(Ethernet)就是采用其中的总线结构。

41.开放系统互连参考模型OSI中,共分七个层次,分别是应用层、表达层、会话层、传输层、网络层、数据链路层和物理层。

42. PROFIBUS由以下三个兼容部分组成: PROFIBUS-DP 、 PROFIBUS-PA 和 PROFIBUS-FMS 。

43. LonWorks拥有三个处理单元的神经元芯片:一个用于链路层的控制,一个用于网络层的控制,另一个用于用户的应用程序。

协议提供了应答方式、请求/响应方式、非应答重发方式和非应答方式四种类型的报文服务。

的总线存取方式有:主站之间采用令牌方式传送,主站和从站之间采用主从方式传送。

的OSI模型由应用层、数据链路层和物理层组成三层模型。

总线上用显性和隐形两个互补的逻辑值表示“0”和“1”。

由PROFIBUS国际组织推出, 是新一代基于工业以太网的自动化总线标准. 49.现场总线PROFIBUS通常采用双绞线作为传输介质,在电磁干扰很大的环境下,可使用_光纤_。

50.本质安全技术是指保证电气设备在易燃、易爆环境下安全使用的一种技术。它的基本思路是限制在上述危险场所中工作的电气设备中的能量,使得在任何故障的状态下所产生的电火花都不足以引爆危险场所中的易燃、易爆物质。

51. PROFIBUS-DP协议是为自动化制造工厂中分散的I/0设备和现场设备所需要的高速数据通信而设计的。PROFIBUS-PA是PROFIBUS的过程自动化解决方案。PROFIBUS-FMS的设计旨在解决车间一级的通信。

52. PROFIBUS主站具有总线存取控制权,从站没有总线存取控制权。

53. PROFIBUS采用混合的总线存取控制机制,即在主站之间采用令牌传送方式,主站与从站之间采用主从方式。

54. DP主站(1类)循环地与DP从站交换用户数据:PLC、PC或可以做1类主站使用的控制器。 2类DP主站是操作员工作站、编程装置,诊断和管理设备,完成各站点的数据读写、系统配置、故障诊断等。 DP从站:PLC、分散式I/O、驱动器、传感器、执行机构等现场设备。

55.网桥把数据从一个网络传送到另一个网络,使得处于两个不同网络的设备可以互相通话。

通信协议支持OSI的所有七层模型,是直接面向对象的网络协议,这也是一般现场总线所不具备的特点。

协议提供了应答方式、请求/响应方式、非应答重发方式和非应答方式四种类型的报文服务。

58. LonWorks拥有三个处理单元的神经元芯片:一个用于链路层的控制,一个用于网络层的控制,另一个用于用户的应用程序。

59.交换式控制网络中,交换技术常采用两种工作方式:直通方式和存储转发方式。

60.专门为LonWorks的神经元芯片设计的编程语言叫Neuron C语言,它是以ANSI C为基础设计的。

总线的寻址空间为256,其中,地址0为广播地址。

62.工业以太网中实现实时性的机制主要包括采用交换式集线器(交换机)、使用全双工通信模式、采用虚拟局域网、服务质量。

63.工业以太网中通常采取措施来缓解通信不确定性:采用全双工以太网技术、控制网络负荷、采用交换式以太网技术

64.控制网络和信息网络可以通过DDE实现两者的集成,其实质是各应用程序通过共享内存来交换数据。

65.网络控制系统NCS是通过网络通信实现闭环反馈的控制系统,相对于传统控制系统而言具有很多优点:远程操作与控制、实现资源共享、增加系统灵活性。

66.通信方式根据CPU与外设之间连线结构、数据传送方式不同,分为并行通信和串行通信。根据数据传输方式不同分为同步通信和异步通信。

二、选择题

1. CSMA/CD的通信原理可以归结为四句话,下列哪个选项正确( C )

A.发前先侦听、边发边检测、空闲即发送、冲突时退避

B.发前先侦听、边发边检测、冲突时退避、空闲即发送

C.发前先侦听、冲突时退避、空闲即发送、边发边检测

D.发前先侦听、空闲即发送、边发边检测、冲突时退避

2. 工业自动化主要包括三个层次,下列哪个不是( B )

A基础自动化

B.应用自动化

C管理自动化

D.过程自动化

3. Profibus的通信参考模型中不包括下面那一项( D )

A.物理层

B.数据链路层

C.应用层

D.网络层

4. 以下几种通讯协议不属于以太网范畴的是( D )

A. PROFINET

B. Modbus/TCP

C. EhterNet/IP

D. ProFibus

5. 工业以太网在使用中可以扬长避短,缓解其通信不确定性弊端,以下措施不属于缓解通信不确定性的是( A )

A. 采用大容量服务器

B. 控制网络负荷

C. 采用全双工以太网技术

D. 采用交换式以太网技术

6. 网络传输介质的访问控制方式有三种,以下不属于其中的是( A )

A. 数据同步

B. 令牌访问

C. 时分复用

D. 载波监听多路访问

7、CAN总线使用的数据编码是( B )。

A. 归零码(RZ)

B.非归零码(NRZ)

C. 曼彻斯特编码

D. 差分曼彻斯特编码

8、OSI通信模型中七层都具有的现场总线是( A )。

A. LonWorks

B. CAN

C. DeviceNet

D. HART

9、CAN总线中,若具有下列报文ID的4个标准格式数据帧争用总线,胜出的是( C )。 A. b B.

C. D.

10、通信方式按照信息的传输方向分类,不正确的是( D )。

A. 单工方式

B. 半双工方式

C. 全双工方式

D.异步方式

11、通过复制位信号和延伸网段长度的网络设备是( C )。

A. 网关

B. 路由器

C. 中继器

D.网桥

12.现场总线PROFIBUS决定数据通信的是( C )。

A.智能从站 B.DP从站

C.主站 D.中继器

是基于( D )的自动化总线标准。

A. MPI

B. PROFIBUS-DP

C. PROFIBUS-PA

D. 工业以太网技术

14.PROFIBUS总线每个段上最多可接多少个站( B )。

A.16 B.32 C.126 D.127

15.下面哪个说法不对( B )。

A.中继器为信号放大器 B.中继器可实现星型总线结构

C.中继器占用总线地址 D.中继器是总线负数

16. 一个快速以太网交换机的端口速率为100Mbit/s,若该端口可以支持全双工传输数据,那么该端口实际的

传输带宽为( C)

A.100Mbit/s B. 150Mbit/s C.200Mbit/s D.1000Mbit/s

17.在常用的传输介质中,( C)的带宽最宽,信号传输衰减最小,抗干扰能力最强。

A.双绞线B.同轴电缆 C.光纤 D.微波

18.集线器和路由器分别运行于OSI模型的( D)

A.数据链路层和物理层B.网络层和传输层

C.传输层和数据链路层D.物理层和网络层

19. 在 TCP/IP 参考模型中TCP协议工作在(B )

A.应用层B.传输层C.互连层D.主机-网络层

20.在不同的网络之间实现分组的存贮和转发,并在网络层提供协议转换的网络互连器称为( B )。

A.转接器 B.路由器 C.网桥 D.中继器

21、我国第一个被国际标准化组织接收和发布的工业自动化标准是( B )

A. AnyBus

B. EPA

C. Modbus/TCP

D. Industrial Ethernet

22、下面关于令牌方式的说法中不正确是()

A. 令牌方式是一种按一定顺序在各站点传递令牌的方法,谁得到令牌,谁才有权发起通信。

B. 令牌方式是一种非确定性通信方式

C. 令牌环适用于环形局域网,令牌在环形信道上不断循环

D. 令牌总线适用于总线网络拓扑,网上各工作站按一定顺序形成一个逻辑环

三、简答题

1. 请简述现场总线的概念及其技术特点

答:

现场总线是用于现场仪表与控制系统和控制室之间的一种全分散、全数字化、智能、双向、互联、多变量、多点、多站的通信网络。由此网络构成的系统称为现场总线控制系统。

a) 开放性:相关标准的一致性和公开性;系统集成的透明性和开放性;产品竞争的公正性和公开性。b) 交互性:上层网络与现场设备之间具有相互沟通的能力;现场设备之间具有相互沟通能力;不同厂家的同类设备可

以相互替换。c) 自治性:单独的现场设备即具有自动控制的基本功能,可以随时诊断自己的运行状况,实现功能的自治。d) 适应性:专为恶劣环境而设计的,对现场环境具有很强的适应性。

2. Profibus由那三个子集组成,其技术特点各有哪些?

答:

Profibus由Profibus Dp,Profibus FMS 和Profibus PA三个子集组成;a) Profibus Dp是专为自动控制系统与设备级分散IO之间的通信而设计的,用于分布式控制系统设备间的高速数据传输 b) Profibus FMS 适用于承担车间级通用性数据通信,可提供通信量大的相关服务,完成中等传输速度的周期性和非周期性通信任务。 c) Profibus PA是专为过程自动化而设计的,采用IEC1158-2中规定的通信规程,适用于安全性要求较高的本质安全应用,及需要总线供电的场合。

3.试述CAN总线的同步机制及规则。

答:

同步机制:CAN总线的位同步只有在节点检测到隐性位1到显性位0的跳变时才会产生,当跳变沿不位于位周期的同步段之内时将会产生相位误差,该相位误差就是跳变沿与同步段结束位置之间的距离。如果跳变沿发生在同步段之后采样点之前,则为正的相位误差;如果跳变沿位于同步段之前采样点之后,则为负的相位误差,相位误差源于节点的振荡器漂移,网络节点之间的传播延迟及噪声干扰等。CAN协议规定了两种类型的同步:硬同步和重同步。

同步规则:①在一个位时间内仅允许一种同步;②只要先前采样点检测到的数值不同于边沿后即现的总线数值,边沿即用于同步;③总线空闲期间,当存在隐性至显性的跳变沿时即完成硬同步;④所有满足规则①②的其他隐性至显性的跳变沿用于重同步;例外情况是,若只有隐性至显性沿用于重同步,则由于具有正相位误差的隐性至显性沿的结构,发送器将不完成重同步。

4.现场总线控制网络与上层网络的连接方式有哪几种?

答:

一是采用专用网关完成不同通信协议的转换,把控制网段或DCS连接到以太网上。二是将现场总线网卡和以太网卡都置入到工业PC的PCI插槽内,在PC内完成数据交换。三是将WED服务器直接置入到PLC或现场控制设备中,借助WED服务器和通用浏览工具,实现数据信息的动态交互。

5.传输差错的类型,冗余校验技术的类型有哪些?

答:

一般按照单位数据域内发生差错的数据位数及其分布分为以下三种错误类型:(1)单比特错误:在单位数据域内只有一个数据位出错。(2)多比特错误(离散错误):在单位数据域内有1个以上不连续的数据位出错。(3)突发错误:在单位数据域内有2个或2个以上连续的数据位出错。差错检测中广泛采用冗余校验技术。即在基本数据信息的基础上加上附加位,在接收端通过这些附加位的数据特征,校验判断是否发生了传输错误。(1)奇偶校验(2)纵向冗余校验LRC(Longitudinal Redundancy Check)(3)循环冗余校验CRC(Cyclic Redundancy Check)

6.循环冗余校验的工作原理

答:

原理如图所示:

注意:(1)k为生成多项式G(x)的最高幂值;(2)CRC校验码生成是采用二进制模二算法,即减法不借位,加法不进位。这是一种异或操作。【例】设数据为1011010,生成多项式为G(x)=x4+x+1,求数据1011010的CRC编码。求解过程如下:余数多项式对应的校验码为:1111, 所求的CRC编码为。

7、网络传输介质的访问控制方式有哪些?各自特点

答:

a.载波监听多路访问/冲突检测( CSMA/CD )载波监听CSMA的控制方案是先听再讲。一个节点要发送数据,首先需监听总线。如果介质是空闲的,则可以发送。如果介质是忙的,则等待一定间隔后重试。这种避免冲突的发送等待策略,称为坚持退避算法。冲突检测:由于传输线上不可避免的有传输延迟,有可能多个节点同时监听到线上空闲并开始发送,从而导致冲突。故每个工作节点发送信息之后,还要继续监听线路,判定是否有其他节点正与本节点同时向传输线发送。一旦发现,便中止当前发送。

b. 令牌(token) 令牌方式是一种按一定顺序在各站点传递令牌的方法。谁得到令牌,谁才有权发起通信。(1)令牌环(token-ring)方式用于环形局域网。表示发送权的令牌在环形信道上不断循环。环上每个相应站点都可获得发报权,而任何时刻只会有一个站点利用环路传送报文。(2)令牌总线(token- bus)方式用于总线网络拓扑。网上各工作站按一定顺序形成一个逻辑环。每个工作站在环中均有一个指定的逻辑位置,末站的后站就是首站,即首尾相连。每站都了解先行站(PS)和后继站(NS)的地址,总线上各站的物理位置与逻辑位置无关。

c. 时分复用(Time Division Multiplex ,TMD)是指为共享介质的每个节点预先分配好一段特定的占用总线的时间。各个节点按分配好的时间及其先后顺序占用总线的介质访问控制方式。(1)同步时分复用:指为每个节点分配相等的时间,而不管通信数据量的大小。(2)异步时分复用:指为每个节点分配的时间长度不一,根据通信数据量的大小不同而不同。 8.按不同用途,CAN报文帧的类型主要有哪些?

规范所规定的报文帧被称为标准格式的报文帧;规范规定了标准和扩展两种不同的帧格式;标准格式具有11位标识符;扩展格式具有29位标识符。(1)根据报文帧标识符的长度,可分为标准帧和扩展帧。(2)根据CAN报文帧的不同用途,可分为:数据帧、远程帧、出错帧、超载帧。

的物理层传输技术有什么?分别应用于那个子集?

答:

DP和FMS采用RS-485传输技术, PA的IEC 1158-2传输技术

的介质存取控制协议是什么?

答:

三种PROFIBUS(DP、PA、FMS)均使用到介质存取控制协议—Token Passing。(令牌环协议)。介质存取控制(MAC)具体控制数据传输的程序,必须确保在任何一个时刻只有一个站点发送数据。主站之间采用令牌传送方式,主站和从站之间采用主从方式。

11.信号在电缆上高速传输时,如何避免信号反射引起的信号畸变?

答:

通常在电缆的两端接入终端电阻,用来吸收传到两端的能量。

12.什么是监控组态软件?

答:

监控组态软件是指一些数据采集与过程控制的专用软件,它们是在自动控制系统监控层一级的软件平台和开发环境,使用灵活的组态方式,为用户提供快速构建工业自动控制系统监控功能的、通用层次的软件工具。13.令牌总线机制

答:

令牌总线是一种在总线拓扑结构中利用“令牌”(token)作为控制节点访问公共传输介质的确定型介质访问控制方法。在采用令牌总线方法的局域网中,任何一个结点只有在取得令牌后才能使用共享总线去发送数据。报文由由哪些帧组成?构成一帧的基本元素是哪些?

答:

(1)CAN报文由数据帧、远程帧、出错帧和超载帧组成。(2)构成一帧的结构由帧起始、仲裁场、控制场、数据场和CRC序列均借助位填充规则进行编码,当发送器在发送的位流中检测到5位连续的相同数值时,将自动地在实际发送的位流中插入一个补码位。

15.通信方式按照信息的传输方向分为哪几种?

答:

单工 (simplex)方式;半双工(Half duplex)方式;全双工 (Full duplex)方式

16.什么样的现场设备可以作为现场控制网络节点?举出几个例子。

答:

具有计算与通信能力的测量控制设备可以作为现场控制网络节点。例如限位开关、感应开关等各类开关;条形码阅读器;光电传感器;温度、压力、流量、物位等各种传感器、变送器;可编程逻辑控制器PLC; PID 等数字控制器;各种数据采集装置等。

17.现场控制网络完成哪些通信任务?

答:

1.将现场运行的各种信息(现场设备的运行参数、状态以及故障信息等)传送到远离现场的控制室;

2.又将各种控制、维护、组态命令等送往位于现场的测量控制现场设备中;

3.现场级控制设备之间数据联系与沟通;

4.还要在与操作终端、上层管理网络的数据连接和信息共享中发挥作用。

18.常用的网络互联设备有哪些?各自对应OSI参考模型的哪一层?

答:

1.物理层使用中继器 (Repeater),通过复制位信号延伸网段长度

2.数据链路层使用网桥 (bridge),在局域网之间存储或转发数据帧

3.网络层使用路由器 (Router)在不同网络间存储转发分组信号

4.传输层及

传输层以上,使用网关 (gateway)进行协议转换,提供更高层次的接口

19.工业控制系统的发展分为几个阶段?

答:

工业控制系统大致经历了基地试仪表控制系统、集中式数字控制控制系统、集散控制系统、现场总线控制系统等几个主要阶段。每个阶段的控制系统在结构上都有明显的改进,都有一种标志性的设备。

20.现场总线与一般计算机通信的区别?

答:

1.功能不同

2.性能指标的差异3.网络结构的不同

21.简述RS-485传输技术的基本特征。

答:

网络拓扑:线性总线,两端有有源的总线终端电阻;传输速率: s—12Mbit/s;介质:屏蔽双绞电缆,也可取消屏蔽,取决于环境条件(EMC);站点数:每段32站(无中继),127站(有中继);插头连接:9针D型插头

22.什么是本质安全:

答:

本质安全技术是指保证电气设备在易燃、易爆环境下安全使用的一种技术。它的基本思路是限制在上述危险场所中工作的电气设备中的能量,使得在任何故障的状态下所产生的电火花都不足以引爆危险场所中的易燃、易爆物质。

23.什么是控制网络:

答:

将多个分散在生产现场,具有数字通信能力的测量控制仪表作为网络节点,采用公开、规范的通信协议,以现场总线作为通信连接的纽带,把现场控制设备连接成为可以相互沟通信息,共同完成自控任务的网络系统与控制系统。

24.什么是总线仲裁?

答:

总线在传送信息的操作过程中有可能会发生“冲突”。为解决这种冲突,就需进行总线占有权的“仲裁”。总线仲裁是用于裁决哪一个主设备是下一个占有总线的设备。

25.请简述现场总线技术的特点

答:

开放性:相关标准的一致性和公开性;系统集成的透明性和开放性;产品竞争的公正性和公开性。

交互性:上层网络与现场设备之间具有相互沟通的能力;现场设备之间具有相互沟通能力;不同厂家的同类设备可以相互替换。

自治性:单独的现场设备即具有自动控制的基本功能,可以随时诊断自己的运行状况,实现功能的自治。

a)适应性:专为恶劣环境而设计的,对现场环境具有很强的适应性。

26.工业以太网络有哪些特点?

答:

(1)工业生产现场环境的高温、潮湿、空气污浊以及腐蚀性气体的存在,要求工业级的产品具有气候环境适应性,并要求耐腐蚀、防尘和防水。

(2)工业生产现场的粉尘、易燃易爆和有毒性气体的存在,需要采取防爆措施保证安全生产。

(3)工业生产现场的振动、电磁干扰大,工业控制网络必须具有机械环境适应性(如耐振动、耐冲击)、电磁环境适应性或电磁兼容性等。

(4)工业网络器件的供电,通常是采用柜内低压直流电源标准,大多的工业环境中控制柜内所需电源为低压24V直流。

(5)采用标准导轨安装,安装方便,适用于工业环境安装的要求。工业网络器件要能方便地安装在工业现场控制柜内,并容易更换。

27. 分析一下CAN总线如何进行位仲裁的?

答:

利用CSMA访问总线,可对总线上信号进行检测,只有当总线处于空闲状态时,才允许发送。利用这种方

法,可以允许多个节点挂接到同一网络上。当检测到一个冲突位时,所有节点重新回到‘监听’总线状态,直到该冲突时间过后,才开始发送。在总线超载的情况下,这种技术可能会造成发送信号经过许多延迟。为了避免发送时延,可利用CSMA/CD方式访问总线。当总线上有两个节点同时进行发送时,必须通过“无损的逐位仲裁”方法来使有最高优先权的的报文优先发送。在CAN总线上发送的每一条报文都具有唯一的一个11位或29位数字的ID。CAN总线状态取决于二进制数‘0’而不是‘1’,所以ID号越小,则该报文拥有越高的优先权。因此一个为全‘0’标志符的报文具有总线上的最高级优先权。可用另外的方法来解释:在消息冲突的位置,第一个节点发送0而另外的节点发送1,那么发送0的节点将取得总线的控制权,并且能够成功的发送出它的信息。

28.什么是现场总线?现场总线出现的历史背景是怎样的?

定义:1、用于现场仪表与控制主机系统之间的一种开放的、全数字化的、双向、多站的通信系统;2、广义上是控制系统与现场检测仪表、执行装置进行双向数字通信的串行总线系统;3、基于智能化仪表及现场总线的控制系统FCS;4、一种数字化的串行双向通信系统。

从20世纪50年代至今一直都在使用着一种信号标准,那就是4一2OmA的模拟信号标准。

20世纪70年代,数字式计算机引人到测控系统中,而此时的计算机提供的是集中式控制处理。

20世纪80年代,微处理器在控制领域得到应用,微处理器被嵌人到各种仪器设备中,形成了分布式控制系统。随着微处理器的发展和广泛应用,产生了以IC代替常规电子线路,以微处理器为核心,实施信息采集、显示、处理、传输及优化控制等功能的智能设备。一些具有专家辅助推断分析与决策能力的数字式智能化仪表产品,其本身具备了诸如自动量程转换、自动调零、自校正、自诊断等功能,还能提供故障诊断、历史信息报告、状态报告、趋势图等功能

通信技术的发展,促使传送数字化信息的网络技术开始得到广泛应用。与此同时,基于质量分析的维护管理、与安全相关系统的测试记录、环境监视需求的增加,都要求仪表能在当地处理信息,并在必要时允许被管理和访问,这些也使现场仪表与上级控制系统的通信量大增。

另外,从实际应用的角度出发,控制界也不断在控制精度、可操作性、可维护性、可移植性等方面提出新需求。由此,导致了现场总线的产生

29.与DCS系统相比,FCS有哪些特点?有哪些优越性?

答:

特点:系统的开放性互可操作性与互用性现场设备的智能化与功能自治性系统结构的高度分散性对现场环境的适应性

优越性:FCS实现全数字化通信 FCS实现彻底的全分散式控制 FCS实现不同厂商产品互联、互操作 FCS 增强系统的可靠性、可维护性 FCS降低系统工程成本

4.通信系统由哪几部分组成?各自具有什么功能?

它一般由信息源和信息接收者,发送、接收设备,传输媒介几部分组成

信息源和接收者是信息的产生者和使用者

发送设备的基本功能是将信息源和传输媒介匹配起来,即将信息源产生的消息信号经过编码,并变换为便于传送的信号形式,送往传输媒介。

传输介质指发送设备到接收设备之间信号传递所经媒介。

接收设备的基本功能是完成发送设备的反变换,即进行解调、译码、解密等。

30.以太网技术作为现场总线技术具有哪些技术优势?

答:

1)采用以太网作为现场总线,可以保证现场总线技术的可持续发展

2)以太网受到广泛的开发技术支持

3)由于以太网是应用最广泛的计算机网络技术,它也受到硬件开发商的高度重视,这使得以太网系统的设计有广泛的硬件产品可供选择。

(4)由于以太网己被使用多年,以太网具有大量的软件资源,人们对以太网设计、应用有很多的经验,对以太网技术十分熟悉。

最重要的是,如果采用以太网作为现场总线技术,可以避免现场总线技术游离于计算机网络技术的发展主流之外,使现场总线技术和计算机网络技术的主流技术很好地融合起来,形成现场总线技术和一般的计算机网络技术相互促进的局面。

31.简述自动控制系统的发展四个阶段及其体系结构

答:

1.模拟仪表控制系统(ACS) 缺点:信号变化缓慢,计算速度精度比较低、信号传输的抗干扰能力较差。

2.直接数字控制系统(DDC) 优点:集中管理、控制、监视、报警和收集历史数据等。缺点:布线费用高、不便于扩展、危险集中、可靠性低等。3 集散控制系统(DCS)系统主要缺点(1)信息集成能力不强(2)系统不开放、可集成性差、专业性不强(3)可靠性不易保证4)可维护性不高。4、现场总线控制系统(FCS)现场总线技术主要特征是采用数字式通信方式取代设备级的4-20mA(模拟量)/24VDC(开关量)信号,使用一根电缆连接所有现场设备。

32.与DCS相比FCS在结构上有哪些优越性?

答:

1 实现全数字化通信;2实现彻底的全分散式控制;3实现不同厂商产品互连、互操作;4增强系统的可靠性、可维护性;5降低系统工程成本。

什么是系统实时性?

所谓系统的实用性是指现场设备之间,在最坏情况下完成一次数据交换,系统所能保证的最小时间。简单的说就是现场设备的通信数据更新速度。

33.简述影响系统实时性因素

答:

现场总线数据传输速率高具有更好的实时性

数据传输量小系统具有更好的实时性

从站数目少系统具有更好的实时性

主站数据处理速度快使系统具有更好的实时性

单机控制I / 0方式,比现场总线方式要有更好的实时性

在一条总线上的设备比经过网桥或路由的设备具有更好的实时性

主站应用程序大小、计算复杂程度也影响系统响应时间

四、应用题

1.某企业想要建设工业以太网,其现场设备包括Profibus DP的设备、模拟数字信号的采集、设备的流程控制

等,按照工业以太网的三层网络标准,请画出相应的以太网络图,并列出主要的设备及其功能。答:其主要以太网图形如下:

网络中主要包括以下设备:控制或设计用计算机、交换机、网关等,其功能如下:

计算机,主要用来实现企业管理层的决策、网络的组态及维护,生产设备的日常调度及控制等。

网关,主要实现以太网协议与Profibus协议的转换,方便不同协议的网络实现互联,最终实现数据的共享等。交换机,是以太网组建的主要硬件载体,其功能是实现网络上各设备间的数据链路功能。

2. CRC校验码是网络通信中普通采用的形式,假设待发送的消息为01,生成多项式选用G=X5+X4+X2+1,CRC校验码为多少,发送方发出的信息为什么?

解:根据待发送的消息10 0010 0101,可得

信息字段代码:

952

()1

m x x x x

=+++代码为: 10 0010 0101

生成多项式:

542

()1

G x x x x

=+++代码为:11 0101

5141075

()

m x x x x x x

=+++代码为:100 0100 1010 0000

5

()

m x x再与()

G x进行模2的除法运算,相当于按位异或,即

1 0 0 0 1 0 0 1 0 1 0 0 0 0 0

1 1 0 1 0 1

------------------------------------

0 1 0 1 1 1 0 1 0 1 0 0 0 0 0

1 1 0 1 0 1

------------------------------------

0 0 1 1 0 1 1 1 0 1 0 0 0 0 0

1 1 0 1 0 1

------------------------------------

0 0 0 0 1 0 0 1 0 0 0 0 0

1 1 0 1 0 1

------------------------------------

0 1 0 0 0 1 0 0 0

1 1 0 1 0 1

------------------------------------

0 1 0 1 1 1 0 0

1 1 0 1 0 1

------------------------------------

0 1 1 0 1 1 0

1 1 0 1 0 1

------------------------------------

0 0 0 0 1 1 <----余数即校验码发送方发出的信息:

网络技术期末考试题及答案

网络技术期末考试题 一选择题(2分/题) (1)计算机网络的定义() A.计算机与计算机互连 B.计算机与计算机网络互连 C.计算机网络与计算机网络互连 D.一组通信协议国内计算机与国外计算机互连 (2)计算机网络的三个组成部分() A.若干数据库,一个通信子网,一组通信协议 B.若干主机,一个通信子网,大量终端 C.若干主机,电话网,一组通信协议 D.若干主机,一个通信子网,一组通信协议 (3)客户机/服务器机制的英文名称() A.Client/Server B.guest/server C.guest/Administrator D.Slave/Master (4)计算机网络的分类可以是() A.Internet Intranet Extraner B.广播式网络移动式网络点对点网络 C.X.25 DDN ISDN https://www.360docs.net/doc/c916903797.html,N MAN WAN (5)下列不属于局域网操作系统的是() A.Windows NT server https://www.360docs.net/doc/c916903797.html,ware C.UNIX D.Windows98 (6)()是指单位时间内信道传输的信息量 A.传输速率B误码率 C.频带利用率D信道容量 (7)在ATM交换技术中,数据已信元为单位进行传输,每个信元的大小为() A.18字节B53字节 C.一千到数千比特 D.53比特 (8)()适用于短报文和具有灵活性的报文 A,信元交换B数据报分组交换 C.报文交换D电路交换 (9)HTTP是一种() A.高级程序设计语言 B.超文本传输协议 C.域名D 文本传输协议 (10)在计算机通讯中,数据交换形式包含分组交换和电路交换,前者比后者() A 实时性好,线路利用率高 B 实时性差,线路利用率高 C 实时性好,线路利用率低 D 实时性差,线路利用率低 (11)在同一个信道的同一时刻,能够进行双向数据传送的通信方式是() A 单工 B 半双工 C 全双工 D 自动 (12)在信道上传输的信号有()之分 A 基带信号和窄带信号 B 宽带信号和窄带信号 C 基带信号和宽带信号 C 频带信号和窄带信号 (13)分组交换以报文分组为单位进行传输交换,分组的最大长度一般为()比特 A 1 B 10 C 100 D 1000 (14)将一条物理信道按时间分成若干时间片轮换地给多个信号使用,每一个时间片有复用的一个信号占用,这样可以再一条物理信道上传输多个数字信号,这就是() A频分多路复用B时分多路复用 C空分多路复用D频分和空分混合多路复用 (15)具有结构简单灵活,成本低,扩充性强,性能好以及可靠性高等特点,目前局域网广泛采用的网络结构是()

计算机网络技术及应用试题

. . . 信息工程学院考试试卷 2009——2010学年第二学期 课程名称:《计算机网络技术及应用》使用班级:电商、信管、会计、文化09级 一、单项选择题(每小题1分,共计20分) 1.在Internet与局域网之间,可以架设负责检查网络服务连接的安全性及合法性。 A、防火墙 B、协议 C、杀毒程序服务器 D、局域网终端 2. 在地址结构ftp://192.168.22.224:27中,27代表。 A)IP地址的指定选项参数 B)IP地址的长度 C)FTP服务的端口地址 D)FTP服务指定的文件长度 3.相同功能的网桥及交换机等设备可以实现服务。 A、过滤木马数据 B、防火墙 C、物理端口的数据转发 D、按网络号隔离冲突 4.VLAN技术可以将多台计算机纳入到同一个网段中,但是要求计算机需满足。 A、IP地址设置在同一个网段,并连接在同一台物理交换机下; B、IP地址可任意设定,但必须连接在同一台物理交换机下; C、IP地址设置于同一个网段,可不必连接在同一个物理交换机下; D、IP地址可任意设定,也可不必连接在同一个物理交换机下; 5.O SI参考模型中,直接参与通讯传输的层次是。 A)传输层、链路层、网络层 B)网络层、链路层、物理层 C)传输层、物理层、网络接口层 D)应用层、传输层 6. SMTP协议主要用于日常的行为,常与之配套使用的协议是。 A)发送电子 POP3 B)文件传输、FTP .. ..

C)计算机管理 SNMP D)浏览指定、HTTPS 7.下面关于Cable Modem描述错误的是。 A、是一种电缆调制解调设备 B、拨号后可用于登陆Internet C、可用于连接有线电视网 D、用于解决接收电视和上网两个功能 8. 对网络数据的数字和模拟信号处理中,“编码”针对,“解调”针对。A.数字信号、数字信号; B.模拟信号、模拟信号。 C.数字信号、模拟信号。 D.模拟信号、模拟信号。 9.TCP/IP体系中的IP协议功能主要向提供服务。 A、物理层 B、传输层 C、应用层 D、链路层 10. 在FTP服务中,如果学生想要上传作业,需对FTP文件夹目录添加_________权限。 A、Read权限 B、Delete权限 C、Write权限 D、Add权限 11.如果某设备传输的比特率为10Mb/s,那么发送1000位数据,需要时间。 A、100μs B、1μs C、10μs D、1ms 12.为了防止发送方的数据源被假冒,最有效的加密机制是。 A、消息认证 B、对称加密 C、数字签名 D、防火墙保护 13.全双工通信的传输模式是指。 A、数据只能单向传输 B、数据可以双向传输,但不能同一时刻双向传输 C、数据可同时双向传输 D、两个方向的信号交替使用链路带宽 14.使用光纤介质通信时,由于光传输的单向性,接收端需要。 A、输入输出两条光纤 B、增加光电转换器 C、限制光纤使用 D、取消光纤模块

网络安全技术期末试卷B

网络安全技术期末试卷 B 集团标准化小组:[VVOPPT-JOPP28-JPPTL98-LOPPNN]

泉州师院2017——2018学年度第一学期应用科技学院 16级计算机科学技术专业《网络安全技术》期末试卷B 一、简答题(每小题7分,共70分) 1、什么是传统加密,什么是公钥加密,并分别说出各两种典型的加密算 法? 2、什么是泛洪攻击,如何防范泛洪攻击? 3、画出利用公钥加密方法进行数据加密的完整流程图。 4、数字签名有何作用,如何实现数字签名? 5、画图说明PGP如何同时实现对数据的保密与认证? 6、什么是防火墙,其主要功能有哪些? 7、使用IPSec的优点是什么? 8、蠕虫用什么手段访问远程系统从而得以传播自己? 9、什么是云计算,有哪三种云服务模型? 10、什么是DDOS攻击? 二、计算题(15分) 请进行RSA算法的加密和解密。要求如下: (1)选取两个素数分别为p=7,q=11,e=13。 (2)先计算求出公开密钥和秘密密钥 (3)对明文P=55进行加密,计算密文C,要求书写加密的过程及其步骤。 (4)对密文C=10进行解密,计算明文P,要求书写解密的过程及其步骤。 三、某投资人士用Modem拨号上网,通过金融机构的网上银行系统,进行证 券、基金和理财产品的网上交易,并需要用电子邮件与朋友交流投资策略。该用户面临的安全威胁主要有: (1)计算机硬件设备的安全; (2)计算机病毒; (3)网络蠕虫; (4)恶意攻击; (5)木马程序; (6)网站恶意代码; (7)操作系统和应用软件漏洞; (8)电子邮件安全。 试据此给出该用户的网络安全解决方案来防范上述安全威胁。(15分)

计算机网络技术期末试题及答案

一、填空题 1、按网络覆盖的地域范围来划分,可将计算机网络分成_局域网_、城域网__、_广域网额与个人区域网。依据不同使用者来划分又可以分为公用网与专用网。 2、电路交换的三个阶段:建立连接、通信与释放连接。 3、常用的有线传输介质包括_双绞线__、_同轴电缆_和___光纤__等。 4、在数据传输中,为了保证数据被准确接收,必须采取一些统一收发动作的措施,这就是所谓_同步__技术。 5、在网络边缘的端系统中运行的程序之间的通信方式通常可划分为两大类:一是客户服务器方式(C/S 方式),二是对等方式(P2P 方式)。 6、IEEE802局域网协议与OSI参考模型比较,主要的不同之处在于:对应OSI的链路层,IEEE802标准将其分为____ MAC________控制子层和_____ LLC______控制子层。 7、在数据报服务中,网络节点要为每个_____数据报_____选择路由。 8、计算机网络技术是____计算机系统______ 和___通信技术_____ 技术的结合。 9、频分复用、时分复用是常用的多路复用技术,其中,___频分复用_______比较适合于传输模拟信号,_时分复用_________比较适合于传输数字信号。 10、模拟信号之所以能够转变成数字信号来进行传输,是基于一个基本的定理,这个定理就是____采样______定理。 11、常见的数据交换技术包括电路交换、_报文交换、和__报文分组交换____等。 12、所谓网络主要指“三网”,即电信网、有线电视网与计算机网络。 13、试列举四种主要的网络互连设备名称:___集线器___ 、___交换机__ 、___路由器____和 ______网关______。 14、计算机网络的性能指标有速率、带宽、吞吐量、时延、时延带宽积、往返时间与利用率。 15、写出三个顶级域名:____ cn ___、___ org ____和 ___ com _____。 16、常见的网络拓扑包括__星形___、___总线形__和___环形___等。 17、常见的广域网连接技术包括___帧中继__、____ ISDN ____和__ ATM ___等。 18、计算机网络向用户提供的的最重要功能有两个一是连通性,二是共享。 19、网络是由若干个节点与连接这些节点的链路组成。

网络技术应用试题

网络技术应用试题 一、单选题 1.通常可利用表单与浏览者进行交流,在设计中允许浏览者发表对网站的具体改进意见,通常采用 ( ) A、复选框 B、单选按钮 C、提交按钮 D、多行文本框 2.在WWW上浏览和下载信息时,下列说法正确的是( ) A、网页上的信息只能以网页(.htm)形式另存到本地硬盘 B、必须用专门的下载工具软件才能下载网上的共享软件 C、指向网页上的图片,右击鼠标,用快捷菜单中相应选项可以将图片另存到本地硬 D、不能脱机浏览网上下载的信息 3.下列不属于信息采集工具的是( )。 A、扫描仪 B、打印机 C、摄像机 D、照相机 4.下列哪种行为是不违法的( )。 A、窃取公司秘密数据转卖给他人 B、利用"黑客"手段攻击某政府网站 C、利用电子邮件传播计算机病毒 D、为防泄密而给资料加密 5.下列事件中,一般不属于信息资源管理的是( )。 A、为自己的研究资料建立数据库 B、整理个人计算机中的资料,将不同类型的资料存放在不同的文件夹中 C、用媒体播放器播放音乐 D、整理手机中的电话号码簿 6.网页设计中,下面关于ASP的表述中,正确的是( ) A、ASP是动态服务器页面的英文缩写。 B、ASP程序中不可以包含纯文本.HTML标记以及脚本语言。 C、ASP是一种客户端的嵌入式脚本语言。 D、ASP程序不可以用任何文本编辑器打开。 7.信息集成工具可分为基于页面的工具、基于图标的工具、基于时间的工具,下面说法正确的是( ) A、WPS是基于图标的工具 B、Flash是基于时间的工具 C、Access是基于页面的工具 D、PowerPoint是基于时间的工具 8.对于IP地址,32位地址中左边第一个8位为网络标志,其中第一位为0,其余24位为主机标识的IP 地址,属于( ) A、A类地址 B、B类地址 C、C类地址 D、D类地址 9.通常情况下,覆盖范围最广的是( ) A、局域网 B、广域网 C、城域网 D、校园网 10.因特网上的每一台主机都有唯一的地址标识,它是( )。 A、IP 地址 B、统一资源定位器 C、计算机名 D、用户名 11.下列关于网络防火墙的叙述正确的是( ) A、防火墙只能是硬件防火墙 B、防火墙只能是软件防火墙 C、防火墙既可以是硬件防火墙也可以是软件防火墙 D、防火墙就是我们通常所说的网关 12.在OSI参考模型中,将网络结构自上而下划分为七层,①应用层②表示层③会话层④传输层⑤网络层 ⑥数据链路层⑦物理层。工作时( ) A、发送方从下层向上层传输数据,每经过一层都附加协议控制信息 B、接收方从下层向上层传输数据,每经过一层都附加协议控制信息 C、发送方从上层向下层传输数据,每经过一层都附加协议控制信息 D、接收方从上层向下层传输数据,每经过一层都去掉协议控制信息 13.下列关于信息的描述,正确的是( )。 A、信息不能共享 B、信息可以复制、传播或分配给众多的使用者 C、某信息被一方使用时另一方就不能使用 D、信息使用后就会损耗

网络课网络安全技术期末复习题

【网络课】网络安全技术期末复习题 一、选择题 第一章 (B) 1.由于来自于系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项? A. 黑客攻击 B. 社会工程学攻击 C. 操作系统攻击 D. 恶意代码攻击 (A) 2. 在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项? A. 不可否认性 B. 认证性 C. 可用性 D. 完整性 第二章 (A) 1. 密码技术的哪一个目标不能被对称密码技术实现? A. 完整性 B. 保密性 C. 不可否认性 D. 认证性 (C)2. A想要使用非对称密码系统向B发送秘密消息。A应该使用哪个密钥来加密消息? A. A的公钥 B. A的私钥 C. B的公钥 D. B的私钥 (A) 3. DES的有效密钥长度是多少? A. 56比特 B. 112比特 C. 128比特 D. 168比特 (C) 4. 下面哪种情况最适合使用非对称密码系统? A. 公司电子邮件系统 B. 点到点的VPN系统 C. 证书认证机构 D. Web站点认证 (D) 5. 下面哪个哈希函数最适合8位处理器? A. SHA-256 B. SHA-512 C. MD4 D. MD2 (C) 6. Grace想要使用数字签名技术向Joe发送一则消息,为了获得数字签名,她应该对哪种信息进行签名? A. 明文消息 B. 密文消息 C. 明文消息摘要 D. 密文消息摘要 (C)7. Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名? A. Joe的公钥 B. Joe的私钥 C. Grace的公钥 D. Grace的私钥 第三章 (C) 1. 下面哪项不属于口令认证? A. 可重用口令认证 B. 一次性口令认证 C. 安全套接层认证 D. 挑战应答口令认证 (C)2. 公钥认证不包括下列哪一项? A. SSL认证 B. Kerberos认证 C. 安全RPC认证 D. MD5认证 第四章 (C) 1. 在TCP/IP协议安全中,下列哪一项属于应用层安全? A. VPNs B. PPP C. Kerberos D. SSL (C) 2. IPSec中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项?

计算机网络技术模拟试题1及答案

计算机网络技术模拟试题1及答案 一. 填空(每空0.5分,共10分) 1. 局域网可采用多种通信介质,如________,________或________等。 2. 世界最早投入运行的计算机网络是_______ 。 3. 计算机网络系统由通信子网和组成 4. 在TCP/IP协议簇中,运输层的提供了一种可靠的数据流服务。 5. Internet采用的工作模式为。 6. 串行数据通信的方向性结构有三种,即单工. 和。 7. 一个WEB站点由,和参数组成。实现多个WEB站点的方法有三种,分别是,和。 8. TCP/IP模型由低到高分别为. . . 层次。 9. 大多数网络层防火墙的功能可以设置在内部网络与Internet相连的上。 二. 单选题(每题1分,共30分) 1. 以下的网络分类方法中,哪一组分类方法有误()。 A. 局域网/广域网 B. 对等网/城域网 C. 环型网/星型网 D. 有线网/无线网 2. 将一条物理信道按时间分成若干时间片轮换地给多个信号使用,每一时间片由复用的一个信号占用,这可以在一条物理信道上传输多个数字信号,这就是()。 A.频分多路复用 B.时分多路复用 C.空分多路复用 D.频分与时分混合多路复用 3. Internet的网络层含有四个重要的协议,分别为()。 A. IP,ICMP,ARP,UDP B. TCP,ICMP,UDP,ARP C. IP,ICMP,ARP,RARP D. UDP,IP,ICMP,RARP 4. 一座大楼内的一个计算机网络系统,属于()。 A. PAN B. LAN C. MAN D. W AN 5. 在OSI中,完成整个网络系统内连接工作,为上一层提供整个网络范围内两个终端用户用户之间数据传输通路工作的是()。 A. 物理层 B. 数据链路层 C. 网络层 D. 运输层 6. ATM采用的线路复用方式为()。 A. 频分多路复用 B. 同步时分多路复用 C. 异步时分多路复用 D. 独占信道 7. 把网络202.112.78.0划分为多个子网(子网掩码是255.255.255.192),则子网中可用的主机地直总数是()。 A. 254 B. 252 C. 128 D. 124 8. UTP与计算机连接,最常用的连接器为()。 A. RJ-45 B. AUI C. BNC-T D. NNI 9. 在中继系统中,中继器处于()。 A. 物理层 B. 数据链路层 C. 网络层 D. 高层 10. 数据链路层可以通过()标识不同的主机。 A.物理地址 B.端口号 C.IP地址 D.逻辑地址

工业控制网络作业题

工业控制网络作业题

————————————————————————————————作者: ————————————————————————————————日期:

工业控制网络作业题 一、现场总线技术 1.现场总线的定义。 安装在制造或过程区域的现场装置与控制室内的自动控制装置之间的数字式、串行、多点通信的数据总线称为现场总线。 2.现场总线网络的特点。 1)适应工业应用环境。 2)要求实时性强,可靠性高,安全性好。 3)多为短帧传送。 4)通信的传输速率相对较低。 3.现场总线系统的组成。 4.在现场总线控制系统中,总线设备主要分为6类。 1)输入设备(变送器/传感器); 2)输出设备(执行器等); 3)控制器; 4)监控/监视计算机; 5)网络互联设备(网桥/网关/中继器/集线器/交换机/路由器); 6)其他现场总线设备(HMI)。 5.现场总线上的数据输入设备有哪些?输出数据用于什么? ●总线上的数据输入设备:包括按钮、传感器、接触器、变送器、阀门等,传 输其位置状态、参数值等数据; ●总线上的输出数据用于:驱动信号灯、接触器、开关、阀门等。

6.几种有影响的现场总线 基金会现场总线(FF总线)、CAN、PROFIBUS、LonWorks、 ControlNet、DeviceNet、Hart 7.请给出现场总线的技术特点。 1)现场通信网络 2)数字通信网络 3)系统的开放性 4)现场设备互连网络 5)系统结构和功能的高度分散性 6)互操作性与互换性网络 8.请给出5个现场总线的优点。 1)导线和连接附件大量减少 2)仪表和输入/输出转换器(卡件)大量减少 3)设计、安装和调试费用大大降低 4)维护开销大幅度下降 5)提高了系统的可靠性 6)提高了系统的测量与控制精度 7)系统具有优异的远程监控功能 8)系统具有强大的(远程)故障诊断功能 9)用户具有高度的系统集成主动权 10)现场设备更换和系统扩展更为方便 11)为企业信息系统的构建创造了重要条件 9.请列举现场总线的一些应用领域。 ●连续、离散制造业,如电力、石化、冶金、纺织、造纸,过程自动化仪表;火 车、汽车、轮船、机器人、数控机床;智能传感器 ●楼宇自控、仓储; ●智能交通、环境监测(大气、水污染监测网络) ●农、林、水利、养殖等 二、数据通信基础 10.工业数据通信系统的基本组成:发送设备、接收设备、传输介质、传输报文、 通信协议 有效性指标:数据传输速率;比特率;波特率;频带利用率;协议效率;通信效率 可靠性指标: 误码率 11.数据传输方式: 根据代码的传输顺序可分为串行传输、并行传输 根据数据信号传输时的同步方式可分为同步传输、异步传输 12.请说明数据通信方式(通信线路的工作方式)都有哪几种,并简单说明其不 同之处。 数据通信方式有单工、半双工、全双工3种。 1)单工通信:指所传送的信息始终朝着一个方向,而不进行与此相反方向的传 送

计算机网络技术及应用试题

成都信息工程学院考试试卷 2009——2010学年第二学期 课程名称:《计算机网络技术及应用》使用班级:电商、信管、会计、文化09级 一、单项选择题(每小题1分,共计20分) 1.在Internet与局域网之间,可以架设负责检查网络服务连接的安全性及合法性。 A、防火墙 B、协议 C、杀毒程序服务器 D、局域网终端 2. 在地址结构,27代表。 A)IP地址的指定选项参数B)IP地址的长度 C)FTP服务的端口地址D)FTP服务指定的文件长度 3.相同功能的网桥及交换机等设备可以实现服务。 A、过滤木马数据 B、防火墙 C、物理端口的数据转发 D、按网络号隔离冲突技术可以将多台计算机纳入到同一个网段中,但是要求计算机需满足。 A、IP地址设置在同一个网段内,并连接在同一台物理交换机下; B、IP地址可任意设定,但必须连接在同一台物理交换机下; C、IP地址设置于同一个网段内,可不必连接在同一个物理交换机下; D、IP地址可任意设定,也可不必连接在同一个物理交换机下; 参考模型中,直接参与通讯传输的层次是。 A)传输层、链路层、网络层B)网络层、链路层、物理层 C)传输层、物理层、网络接口层D)应用层、传输层 6. SMTP协议主要用于日常的行为,常与之配套使用的协议是。 A)发送电子邮件POP3 B)文件传输、FTP C)计算机管理SNMP D)浏览指定网站、HTTPS

7.下面关于Cable Modem描述错误的是。 A、是一种电缆调制解调设备 B、拨号后可用于登陆Internet C、可用于连接有线电视网 D、用于解决接收电视和上网两个功能 8. 对网络数据的数字和模拟信号处理中,“编码”针对,“解调”针对。A.数字信号、数字信号; B.模拟信号、模拟信号。 C.数字信号、模拟信号。 D.模拟信号、模拟信号。 IP体系中的IP协议功能主要向提供服务。 A、物理层 B、传输层 C、应用层 D、链路层 10. 在FTP服务中,如果学生想要上传作业,需对FTP文件夹目录添加_________权限。 A、Read权限 B、Delete权限 C、Write权限 D、Add权限 11.如果某设备传输的比特率为10Mb/s,那么发送1000位数据,需要时间。 A、100μs B、1μs C、10μs D、1ms 12.为了防止发送方的数据源被假冒,最有效的加密机制是。 A、消息认证 B、对称加密 C、数字签名 D、防火墙保护 13.全双工通信的传输模式是指。 A、数据只能单向传输 B、数据可以双向传输,但不能同一时刻双向传输 C、数据可同时双向传输 D、两个方向的信号交替使用链路带宽 14.使用光纤介质通信时,由于光传输的单向性,接收端需要。 A、输入输出两条光纤 B、增加光电转换器 C、限制光纤使用 D、取消光纤模块 15.实现网络层互联的设备是:,其转发分组是根据报文分组携带的信

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习试题 一、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出一些题 (二)计算机安全应用题:见附件 (三)简答题范围:平时作业附件: 一、单项选择题 1、在以下人为的恶意攻击行为中,属于主动攻击的是(A ) A、数据篡改及破坏 B、数据窃听 C、数据流分析 D、非法访问 2、数据完整性指的是(C ) A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别 C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D、确保数据数据是由合法实体发出的 3、以下算法中属于非对称算法的是(B ) A、DESB RSA算法 C、IDEA D、三重DES 4、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B ) A、非对称算法的公钥 B、对称算法的密钥 C、非对称算法的私钥 D、CA中心的公钥 5、以下不属于代理服务技术优点的是(D )

A、可以实现身份认证 B、内部地址的屏蔽和转换功能 C、可以实现访问控制 D、可以防范数据驱动侵袭 6、包过滤技术与代理服务技术相比较(B ) A、包过滤技术安全性较弱、但会对网络性能产生明显影响 B、包过滤技术对应用和用户是绝对透明的 C、代理服务技术安全性较高、但不会对网络性能产生明显影响 D、代理服务技术安全性高,对应用和用户透明度也很高 7、在建立堡垒主机时(A ) A、在堡垒主机上应设置尽可能少的网络服务 B、在堡垒主机上应设置尽可能多的网络服务 C、对必须设置的服务给与尽可能高的权限 D、不论发生任何入侵情况,内部网始终信任堡垒主机 8、 "DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"( B )A56位B64位C112位D128位 9、 Kerberos协议是用来作为:( C ) A、传送数据的方法 B、加密数据的方法 C、身份鉴别的方法 D、访问控制的方法 10、黑客利用IP地址进行攻击的方法有:( A ) A、IP欺骗 B、解密 C、窃取口令 D、发送病毒1 1、防止用户被冒名所欺骗的方法是: ( A )

计算机网络技术试题及答案

计算机网络技术试题及答案

计算机网络技术试题及答案 一、选择题(每题2分,共60分,每题只有一个正确答案, 将正确答案编号 A、 B、C、D、写在答题卡相应的题号括号内) 1.计算机网络的主要功能有: _______、数据传输和进行分布处理。 A、资源共享 B、提高计算机的可靠性 C、共享数据库 D、使用服务器上的硬盘 2.若一个信道上传输的信号码元仅可取四种离散值,则该信道的数据传输率S(比特率)与信号传输率B(波特率)的关系是_____。 A、 S=B B、 S=2B C、 S=B/2 D、 S=1/B 3.局域网是在小范围内组成的计算机网络,其范围一般是______。 A、在五十公里以内 B、在一百公里以内 C、在二十公里以内 D、在十公里以内 4.OSI/RM参考模型的七层协议中低三层是______。 A、会话层、总线层、网络层 B、表示层、传输层、物理层 C、物理层、数据链路层、网络层 D、逻辑层、发送层、接收层 5.计算机网络的体系结构是指_____。 A、计算机网络的分层结构和协议的集合

B、计算机网络的连接形式 C、计算机网络的协议集合 D、由通信线路连接起来的网络系统 6.局域网的硬件组成包括网络服务器、___、网络适配器、网络传输介质和网络连接部件。 A、发送设备和接收设备 B、网络工作站 C、配套的插头和插座 D、代码转换设备 7.按照对介质存取方法,局域网可以分为以太网、______和令牌总线网。 A、星型网 B、树型网 C、令牌网 D、环型网 8.为实现计算机网络的一个网段的通信电缆长度的延伸,应选择_____。 A、网桥 B、中继器 C、网关 D、路由器 9.计算机网络的拓扑结构是指_____。 A、计算机网络的物理连接形式 B、计算机网络的协议集合 C、计算机网络的体系结构 D、计算机网络的物理组成 10.TCP/IP协议的IP层是指_____。 A、应用层 B、传输层 C、网络层 D、网络接口层 11.下列_____信号发送不需编码。

网络技术与应用参考试卷2014.06

南京邮电大学 2013/2014学年 第2学期 《网络技术与应用》期末试卷 (A ) 院(系) 班级 学号 姓名 1. 下列选项中,不属于网络体系结构中所描述的内容是________。 A. 网络层次 B. 协议内部实现细节 C. 每一层使用协议 D. 每层须完成的功能 2. 对一个带宽为4kHz 的无噪声信道,若采用256种电平传输,为使数据不失真,需要的通信能力为________。 A. 12kb/s B. 8kb/s C. 32kb/s D. 64kb/s 3.若某以太网交换机首先完整地接收数据帧,并进行差错检测。如果正确,再根据帧首部中的目的地址确定输出端口号转发出去。则该转发帧的方式是 。 A .直通交换 B .无碎片交换 C .存储转发交换 D.查询交换 4. 以太网规定MAC 帧的最短有效帧长是________字节。 A. 46 B. 64 C. 1500 D. 1518 5. 100BASE-T 以太网使用的传输介质是________。 A. 光纤 B. 同轴电缆 C. 双绞线 D. 电话线 6. IPv6地址FF02:3::5:1中的“::”代表了 个比特位0。 A. 64 B. 48 C. 32 D. 16 7. 设有两个子网202.118.133.0/24和202.118.132.0/24,如果进行路由汇聚,得到的网络地址是________。 A. 202.118.128.0/21 B. 202.118.128.0/22 C. 202.118.130.0/22 D. 202.118.132.0/23 8. 下列网络设备中,能够抑制网络风暴的是________。 装 订 线 内 不 要 答 题 自 觉 遵 守 考 试 规 则,诚 信 考 试,绝 不 作 弊

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习资料 一、题型设计 试卷计划由四种题型组成:单项选择题(分数:2*20,共40分)、填空题(分数1*10,共10分)、简答题(分数6*5,共30分)、综合应用题(2题,共20分) 二、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出60题 (二)填空题范围:教材每章后的课后习题(三)简答题范围:见附件给出题目 (四)综合应用题: 附件: 单项选择题 1.在以下人为的恶意攻击行为中,属于主 动攻击的是( A ) 2.A、数据篡改及破坏 3.B、数据窃听 4.C、数据流分析 5.D、非法访问 6.数据完整性指的是( C ) 7.A、保护网络中各系统之间交换的数据, 防止因数据被截获而造成泄密8.B、提供连接实体身份的鉴别 9.C、防止非法实体对用户的主动攻击, 保证数据接受方收到的信息与发送方 发送的信息完全一致 10.D、确保数据数据是由合法实体发出的 11.以下算法中属于非对称算法的是 ( B ) 12.A、DES 13.B RSA算法 14.C、IDEA 15.D、三重DES 16.在混合加密方式下,真正用来加解密通 信过程中所传输数据(明文)的密钥是 ( B ) 17.A、非对称算法的公钥 18.B、对称算法的密钥 19.C、非对称算法的私钥 20.D、CA中心的公钥 21.以下不属于代理服务技术优点的是 ( D ) 22.A、可以实现身份认证 23.B、内部地址的屏蔽和转换功能 24.C、可以实现访问控制

25.D、可以防范数据驱动侵袭 26.包过滤技术与代理服务技术相比较 ( B ) 27.A、包过滤技术安全性较弱、但会对网 络性能产生明显影响 28.B、包过滤技术对应用和用户是绝对透 明的 29.C、代理服务技术安全性较高、但不会 对网络性能产生明显影响 30.D、代理服务技术安全性高,对应用和 用户透明度也很高 31.在建立堡垒主机时( A ) 32.A、在堡垒主机上应设置尽可能少的网 络服务 33.B、在堡垒主机上应设置尽可能多的网 络服务 34.C、对必须设置的服务给与尽可能高的 权限 35.D、不论发生任何入侵情况,内部网始 终信任堡垒主机 36."DES是一种数据分组的加密算法, DES 它将数据分成长度为多少位的数据块, 其中一部分用作奇偶校验,剩余部分作 为密码的长度" ( B ) A 56位 B 64位 C 112位 D 128位 9.Kerberos协议是用来作为:( C ) A. 传送数据的方法 B. 加密数据的方法 C.身份鉴别的方法 D.访问控制的方法 10.黑客利用IP地址进行攻击的方法有:( A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 11.防止用户被冒名所欺骗的方法是:( A ) A. 对信息源发方进行身份验证 B. 进行数据加密 C. 对访问网络的流量进行过滤和保护 D. 采用防火墙 12.屏蔽路由器型防火墙采用的技术

网络技术期末考试题及答案

网络技术期末考试题一选择题( 2 分/ 题) (1)计算机网络的定义() A.计算机与计算机互连 B.计算机与计算机网络互连 C?计算机网络与计算机网络互连D?—组通信协议国内计算机与国外计算机互连 (2)计算机网络的三个组成部分() A?若干数据库,一个通信子网,一组通信协议 B?若干主机,一个通信子网,大量终端 C.若干主机,电话网,一组通信协议 D?若干主机,一个通信子网,一组通信协议 (3)客户机/服务器机制的英文名称() A.Clie nt/Server B.guest/server C.guest/Admi nistrator D.SIave/Master (4)计算机网络的分类可以是() A.I nternet Intran et Extran er B.广播式网络移动式网络点对点网络 C.X.25 DDN ISDN https://www.360docs.net/doc/c916903797.html,N MAN WAN (5)下列不属于局域网操作系统的是() A.Windows NT server https://www.360docs.net/doc/c916903797.html,ware C.UNIX D.Windows98 (6)()是指单位时间内信道传输的信息量 A.传输速率B误码率 C频带利用率D信道容量 (7)在ATM 交换技术中,数据已信元为单位进行传输,每个信元的大小为() A.18字节B53字节 C.一千到数千比特 D.53比特 (8)()适用于短报文和具有灵活性的报文 A,信元交换B数据报分组交换C报文交换D电路交换 (9)HTTP 是一种() A.高级程序设计语言 B.超文本传输协议C域名D文本传输协议 (10)在计算机通讯中,数据交换形式包含分组交换和电路交换,前者比后者() A 实时性好,线路利用率高 B 实时性差,线路利用率高 C 实时性好,线路利用率低 D 实时性差,线路利用率低 (11 )在同一个信道的同一时刻,能够进行双向数据传送的通信方式是() A 单工 B 半双工 C 全双工 D 自动 (12 )在信道上传输的信号有()之分 A 基带信号和窄带信号 B 宽带信号和窄带信号 C 基带信号和宽带信号 C 频带信号和窄带信号 (13)分组交换以报文分组为单位进行传输交换,分组的最大长度一般为()比特 A 1 B 10 C 100 D 1000 (14)将一条物理信道按时间分成若干时间片轮换地给多个信号使用,每一个时间片有复用的一个信号占用,这样可以再一条物理信道上传输多个数字信号,这就是() A 频分多路复用 B 时分多路复用 C空分多路复用D频分和空分混合多路复用

计算机网络应用题试题(一)

年计算机考研真题(网络部分):综合应用题 、某局域网采用协议实现介质访问控制,数据传输率为100M,主机甲和主机已的距离为2KM,信号传播速速时200000M请回答下列问题,并给出计算过程。 ()、若主机甲和主机已发送数据时发生冲突,则从开始发送数据时刻起,到两台主机均检测到冲突时刻为止,最短经过多长时间?最长经过多长时间?(假设主机甲和主机已发送数据时,其它主机不发送数据) ()、若网络不存在任何冲突与差错,主机甲总是以标准的最长以太数据帧(字节)向主机已发送数据,主机已每成功收到一个数据帧后,立即发送下一个数据帧,(勤思教育)此时主机甲的有效数据传输速率是多少?(不考虑以太网帧的前导码) 参考答案:()当甲乙两台主机同时向对方发送数据时,两台主机均检测到冲突的时间最短:1KM200000KM* 当一台主机发送的数据就要到达另一台主机时,另一台主机才发送数据,(勤思考研)两台主机均检测到冲突的时间最长: 2KM200000KM* ()主机甲发送一帧数据所需的时间为: 数据在传输过程中所需的时间: 2KM200000KM 因此,主机甲的有效数据传输速率为: *(()) *(() ) 年计算机考研真题(网络部分):综合应用题 、某公司网络拓扑图如下图所示,路由器通过接口、分别连接局域网、局域网,通过接口连接路由器,并通过路由器连接域名服务器与互联网。的接口的地址是;的接口的地址是,接口的地址是,接口的地址是;域名服务器的地址是。

某公司网络拓扑图 和的路由表结构为: 目的网络地址子网掩码下一跳地址接口 () 将地址空间划分为个子网,分别分配给局域网、局域网,每个局域网需分配的地址数不少于个。请给出子网划分结果,说明理由或给出必要的计算过程。 () 请给出的路由表,使其明确包括到局域网的路由、局域网的路由、域名服务器的主机路由和互联网的路由。 () 请采用路由聚合技术,给出到局域网和局域网的路由。 参考答案: () 将地址空间划分为个子网,可以从主机位拿出位来划分子网,剩余的位用来表示主机号(>,满足要求),所以两个子网的子网掩码都为:,即;所划分的两个子网的网络地址分别为: 和(为了理解方便我将最后一个字节用二进制表示,这样可以看清楚子网的划分过程),即. 和。 综上,划分结果为: 子网:,子网掩码为:; 子网:,子网掩码为:。 或者写成: 子网:; 子网:。 () 下面分种情况: () 假设子网分配给局域网,子网分配给局域网;路由器到局域网和局域网是直接交付的,所以下一跳地址可以不写(打一横即可),接口分别是从、转发出去;路由器到域名服务器是属于特定的路由,所以子网掩码应该为(只有和全的子网掩码相与之后才能保证和目的网络地址一样,从而选择该特定路由),而路由器到域名服务器应该通过接口转发出去,下一跳地址应该是路由器的接口,即地址为;路由器到互联网属于默认路由(记住就好,课本页),而前面我们已经提醒过,默认路由的目的网络地址和子网掩码都是0.0.0,而路由器到互联网应该通过接口转发出去,下一跳地址应该是路由器的接口,即地址为,故详细答案见下表: 目的网络地址子网掩码下一跳地址接口

最新网络安全期末试卷

《网络安全》期末试卷 姓名班级 考试时间:60分钟总分:100分 一、填空题(2’*30=60) 1、从内容上看,网络安全包括网络实体安全、软件安全、数据安全和安全管理四个方面。 4、网络安全防范的5个层次为网络、操作系统、用户、 应用程序和数据。 7、美国国防部制定的可信任计算系统评估标准TCSEC(the trusted computing system evaluation criteria)中定义的系统安全中的5个要素是安全策略、可审计机制、可操作性、生命期保证和建立并维护系统安全的相关文件。 10、黑客攻击的步骤是踩点、扫描、查点、获取访问权、权限提升、窃取、掩盖踪迹和拒绝服务攻击。 二、选择题(2’*5=10’) 1、下面不属于木马特征的是( B )。 A. 自动更换文件名,难于被发现 B. 程序执行时不占太多系统资源 C. 不需要服务端用户的允许就能获得系统的使用权 D. 造成缓冲区的溢出,破坏程序的堆栈 2、下面不属于端口扫描技术的是( D )。 A. TCP connect()扫描 B. TCP FIN扫描 C. IP包分段扫描 D. Land扫描 3、下面关于病毒的叙述正确的是( D )。 A.病毒可以是一个程序 B.病毒可以是一段可执行代码 C.病毒能够自我复制 D. ABC都正确 4、下面不属于按网络覆盖范围的大小将计算机网络分类的是( C )。 A. 互联网 B. 广域网 C. 通信子网 D. 局域网 5、下面不属于木马伪装手段的是( A )。

A. 自我复制 B. 隐蔽运行 C. 捆绑文件 D. 修改图标 三、判断题(2’*5=10’) 1、缓冲区溢出并不是一种针对网络的攻击方法。(√) 2、DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。(√) 3、扫描器可以直接攻击网络漏洞。(ⅹ) 4、病毒传染主要指病毒从一台主机蔓延到另一台主机。(ⅹ) 5、DDoS攻击是与DoS无关的另一种拒绝服务攻击方法。(ⅹ) 四、简述题(10’*2=20’) 1、简述拒绝服务攻击的概念和原理。 拒绝服务攻击的概念:广义上讲,拒绝服务(DoS,Denil of service)攻击是指导致服务器不能正常提供服务的攻击。确切讲,DoS攻击是指故意攻击网络协议实现的缺陷或直接通过各种手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务,使目标系统停止响应,甚至崩溃。 拒绝服务攻击的基本原理是使被攻击服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统超负荷,以至于瘫痪而停止提供正常的网络服务。

全国自学考试计算机网络技术试题及答案

全国高等教育自学考试计算机网络原理试题及答案 课程代码:04741 一、单项选择题(本大题共24小题,每小题1分,共24分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.由一组用户群构成、不需要基站、没有固定路由器的移动通信网络是( C ) A.蜂窝通信网 B.无线局域网 C.Ad hoc网络 D.虚拟专用网 2.广域网WAN一般采用( D ) A.“广播”传输方式 B.“无线”传输方式 C.“光纤”传输方式 D.“存储-转发”传输方式 3.采用集中式通信控制策略的网络拓扑是( A ) A.星形拓扑 B.总线拓扑 C.环形拓扑 D.网形拓扑 4.涉及数据及控制信息的格式、编码及信号电平的网络协议要素是( B ) A.语义 B.语法 C.定时 D.标准 5.下列关于OSI参考模型的描述中错误的是( B ) A.OSI的体系结构定义了一个七层模型 B.OSI仅是ISO制定的网络体系结构 C.OSI模型并非具体实现的描述 D.OSI中只有各种协议是可以实现的 6.目前使用最广泛的串行物理接口标准是( A ) A.EIA RS-232C B.EIA RS-422 C.EIA RS-423 D.EIA RS-449 7.当物理信道的可用带宽超过单个原始信号所需带宽时可采用的复用技术是( A ) A.FDM B.TDM C.WDM D.STDM 8.OSI模型中实现端到端流量控制的是( C ) A.数据链路层 B.网络层 C.传输层 D.应用层 9.在接收、发送双方仅需一个帧的缓冲存储空间的差错控制方法是( C ) A.选择重发策略 B.连续重发请求 C.空闲重发请求 D.Go-back-N策略 10.从滑动窗口的观点看,在选择重传协议中( D ) A.发送窗口=1,接收窗口=1 B.发送窗口>1,接收窗口=1 C.发送窗口=1,接收窗口>1 D.发送窗口>1,接收窗口>I 11.提供传输层及其以上各层之间协议转换的网间连接器是( D ) A.转发器 B.网桥 C.路由器 D.网关 12.Internet互连层的四个重要协议是IP、ARP、RARP和( C )

相关文档
最新文档