《机电传动控制》部分简答题

《机电传动控制》部分简答题
《机电传动控制》部分简答题

第二章

2-1从运动方程式中怎样看出系统是处于加速的、减速的、稳定的和静止的工作状态。

T M>T L加速运动T M

2-1 试说明机电传动系统运动方程式中的拖动转矩、制动转矩、静态转矩和动态转矩的概念。拖动:由电动机产生用来克服负载转矩,以带动生产机械运动的;静态:由生产机械产生的负载转矩;动态转矩:拖动转矩减去静态转矩。

第三章

3-1直流电动机的主要结构部件有哪些?各有什么作用

直流电动机包括定子和转子两部分,定子部分由主磁极、换向极、机座和电刷装置等部分组成作用是产生主磁场和在机械上支撑电极。转子部分主要有电枢铁芯、电枢绕组、换向器、转轴和风扇等部分组成。其作用是使转子绕组与外电路接通,将直流电流引入或引出。电刷数目一般等于主磁极的数目。

3-2如何判断直流电动机是运行于发电机状态还是电动机状态?它的能量转换关系有何不同?

原动机拖动直流电机的电枢旋转,则从电刷端可以引出直流电动势作为直流电源,电机将机械能转换成为电能而成为发电机,如在电刷上加直流电压,将电能输入电枢,则从电机轴上输出机械能,拖动生产机械,将电能转换称为机械能而成为电动机。

3-3直流电动机有哪几种励磁方式?在不同的励磁方式下,负载电流、电枢电流和励磁电流三者之间的关系如何?

他励和自励,自励又分为并励、串励和复励。

他励:电枢电流Ia和负载电流If相等

并励:电枢电流Ia。励磁电流为If ,经过负载供给电机的总电流为I,

直流发电机:I a=I+I f 直流电机:Ia =I-I f

串励:电机:Ia =I=If

3-4 一台他励直流电动机带动横转矩负载运行,在励磁不变的情况下,若电枢电压或电枢附加电阻改变时,能否改变其稳定运行状态下电枢电流的大小?

当电枢电压或电枢附加电阻改变时,电枢电流大小不变,转速N与电动机的电动势都发生改变。T=K tФI a U=E+I a R a

3-5 一台他励直流电动机带动恒转矩负载运行,如果增加它的励磁电流,说明电势,电枢电流、电磁转矩和转速将如何变化?

T=K tФI a I a增大Ф减弱T不变E N=U N-I a R a E N减小。转速变化

3-9 为什么直流电动机一般不允许直接启动?他励直流电动机如何实现启动?

若直接在电枢中加上额定直流启动,则启动电流很大,可达额定电流的10~20倍。这样大的启动电流,不仅会烧坏绕组,其产生的过大的启动转矩还会损坏机械传动部件,因此直流电动机只能在很小容量且有一定余量时才可以采用直接启动

他励直流电动机启动:限流启动:降低电枢电压和电枢回路串电阻

3-10 直流他励电动机启动时,为什么一定要先把励磁电流加上?当电动机运行在额定转速下突然将励磁绕组断开,将出现什么情况?

直流他励电动机启动时,一定要先把励磁电流加上是因为主磁极靠外电源产生磁场,如果忘了先把励磁绕组的电源开关合上就把电枢电源接通,T L=0时理论上电动机转速将趋近于无限大,引起飞车,T L=T N时将使电动机电流大大增大而严重过载。

第四章

4-1 三相异步电动机的转子没有外加电源为什么会旋转?怎样改变它的旋转方向?

(1)通电后,三相异步电动机的定子绕组产生旋转磁场

(2)转子线圈切割磁力线,产生感生电流,感生电流使转子产生一个磁场

(3)定子线圈产生的磁场与转子磁场相互作用,使转子受力转动。

只要把定子绕组接到电源的三根导线任意两根对调即可改变旋转方向

4-2 三相异步电动机旋转磁场的转速与哪些因素有关?

n = 60f/p电动机的级数和电源频率有关。

4-4 什么是三相异步电动机的转差率?额定转差率大约为多少?

转差率用来表示转子的转速与旋转磁场的转速n0相差的程度s= n0-n/n0

4-5 将三相异步电动机接三相电源的三根引线中的两根对调,此电动机是否会反转?为什么?

如果将电子绕组接至电源的三相导线中的任意两根线对调,例如将B,C两根线对调,即使B 相遇C相绕组中电流的相位对调,此时A相绕组内的电流导前于C相绕组的电流2π/3因此旋转方向也将变为ACB向逆时针方向旋转,与未对调的旋转方向相反。

4-6为什么三相异步电动机的转速只低于同步转速?

当定子绕组接通三相正弦交流电时,转子便逐步转动起来,但其转速不可能达到同步转速。如果转子转速达到同步转速,则转子导体与旋转磁场之间就不再存在相互切割运动,也就没有感应电动势和感应电流,也就没有电磁转矩,转子转速就会变慢。因此在电动机运行状态下转子转速总是低于其同步转速。

4-7 三相异步电动机若转子绕组开路,定子通以三相电流,会产生旋转磁场吗?转子是否会转动?为什么?

会产生旋转磁场.因为旋转磁场是由定子绕组产生的.转子不会转动,转子没有对应磁极,因为有感应电动势而无感应电流

4-8 异步电动机是怎样旋转起来的?它的转速与旋转磁场的转速有什么关系?

定子接上交流电源后,形成旋转磁场,依靠电磁感应作用,使转子绕组感生电流,产生电磁转矩,实现电机旋转。s= n0-n/n0 转速n 旋转磁场转速n0

4-9 三相异步电动机的定子、转子铁芯为什么都要用多层硅钢片叠压制成?

减小涡流损耗和磁滞损耗。降低铁芯发热,因为绕组通过电流后会产生感应磁场,感应磁场在铁芯中形成感应电动势,产生感应电流,而多层硅钢片间彼此绝缘,减小过流面积,减小发热

4-10 三相异步电动机在相同电源电压下,满载和空载启动时,启动电流是否相同?启动转矩是否相同?

启动电流和启动转矩都相同,T st=K*R2U2/(R22+X202) I=4.44f1N2/R与U,R2,X20有关

4-11 三相异步电动机在一定负载下运行时,若电源电压降低,则电动机的转矩、电流与转速将如何变化?

若电源电压降低,电动机的转矩减小,电流也减小,转速不变

4-12 为什么直流电动机不容许直接启动,而三相异步电动机可以直接启动?

当三相异步电动机有独立变压器供电的情况下,若电动机启动频繁,电动机功率小玉变压器容量的20%时允许直接启动,若电动机功率小于变压器的30%允许直接启动。若没有独立变压器启动比较频繁,就根据经验公式来算。

4-14 试说明三相异步电动机转轴机械负载增加时电动机的转速、定子电流和转子电流如何变化?

电动机的转速降低,转差率增大,转子感应电动势和感应电流增大,根据磁动势平衡关系,定子电流也增大。

4-16 三相一步电动机正在运行时,转子突然卡住,这是电动机的电流会如何变化?对电动机有何影响?

电动机的电流会迅速增加,如果时间稍长惦记有可能烧毁

4-17 三相异步电动机直接启动时,为什么启动电流很大,而启动转矩却不大?

启动电流很大的原因是:刚启动时,转差率s最大,转子电动势E也最大,因而启动电流很大。启动转矩不大的原因有两方面:一是因电磁转矩取决于转子绕组电流的有功分量,启动时,s=1,转子漏电抗最大,转子侧功率因数很低(0.3左右),因而,启动时转子绕组电流有功分量很小;二是启动电流大又导致定子绕组的漏阻抗压降增大,若供电电源容量小,还会导致电源输出电压下降,其结果均使每极气隙磁通量下降,进而引起启动转矩的减小。

4-18 三相异步电动机断了一根电源线后,为什么不能启动?而在运行时断了一跟线,为什么仍能继续转动?这两种情况对电动机将产生什么影响?

三相一步电动机断了一跟电源线后,转子的两个旋转磁场分别作用于转子而产生两个方向相反的转矩,而且转矩大小相等。故其作用相互抵消,合转矩为零,因而转子不能自行启动,而在运行时断了一线,仍能继续转动方向的转矩大于反向转矩,这两种情况都会使电动机的电流增加。

4-19改变三相异步电动机的电源频率时,其机械特性如何变化?

在额定频率f N以下调速时,电动机启动转矩增大,最大转矩过载能力不变,在额定频率以上,电压不变频率上升,磁通必下降。

4-23异步电动机有哪几种调速方法?各种调速方法有何优缺点?

1、调压调速这种办法能够无极调速,但调速范围不大

2、转子电路串电阻调速这种办法简单可靠,但是有级调速,随着转速降低,机械特性变软,转子电路电阻损耗与转差率成正比,低速时损耗大

3、改变级对数调速这种方法可以获得较大的启动转矩,虽然体积稍大就爱个高。只能有级调速。但是结构简单。效率高特性高,且调速时所需附加设备少

4、变频调速可以实现连续的改变电动机的转矩是一种很好的调速方法。

4-25使用三相异步电动机快速停车,可采用哪几种制动方法?如何改变制动的强弱?

反接制动电源反接,倒拉反接,回馈制动正向反向能耗制动

4-27 试说明三相异步电动机定子相序突然改变时,电动机的降速过程

突然改变定子绕组三相电源的相序,即电源反接,这是就改变了旋转磁场的方向,从而使转子绕组中感应电势、电流和电磁转矩都改变了方向,因机械惯性,转子转向未变,电磁转矩与转子的旋转方向相反,电动机处于制动状态,这种制动称为电源反接制动。

5-1什么是交流伺服电动机的自转现象?怎么样克服这一现象?

自转是伺服电动机转动时控制电压取消,转子利用剩磁电压单相供电,转子继续转动

客服这一现象方法是把伺服电动机的转子电阻设计的很大,使电动机在失去控制信号,即成单相运行时,正转矩或负转矩的最大值均出现在SM>1的地方,当转速N为正时,电磁转矩T为负,当N为负时,T为正,即去掉控制电压后,单向供电似的电磁转矩的方向总是与转子转向相反,所以是一个制动转矩。可使转子迅速停止不会存在自转现象

6-2 电动机的功率选择应遵循哪些基本原则?不同工作制下电动机功率如何选择?

1、允许温升,过载能力,启动能力

连续运行方式下,负载恒定时电动机功率可更具负载功率PL选择,P N≥P L非恒定负载,一般采用等值法,来计算电动机的功率,根据温升相同的原则,把实际的非恒定负载化成一等效恒定负载,根据得到的等效恒定负载来确定电动机的功率

短时工作制按照实际工作时间选择与10 30 60 90分钟标准持续时间相接近的电动机。如果差别较大,根据等效法,将T P下的实际负载功率P P转换成T S下的功率P S使P N≥P S。

连续工作制等值法计算等效电流,再按照电动机过载运行选择额定功率P N≥P P/K

重复短时工作制下P SN≥P S

根据运行方式选择电动机发热情况和电动机过载能力选择

9-1晶闸管的导通条件?晶闸管由导通转变为阻断的条件为?

导通条件:晶闸管的阳极和阴极之间加正向电压,晶闸管的阳极和控制极通时加正向电压时导通后晶闸管的电流决定于限流电阻决定使用时由负载(电压不变)

变为阻断条件爱你当减少阳极电压货增加负载电阻时,阳极电流随之减少.当阳极电流小于维持电流时,晶闸管便从导通状态转化为阻断状态

10 调速指标:静态动态

静态技术指标静差度调速范围调速的平滑性

动态最大超调量过渡过程时间振荡次数调节时间上升时间

步进电动机控制方式

开环:串行并行闭环

直流他励电动机启动:降低电枢电压启动电枢回路串电阻启动都是降低启动电流

调速:改变电枢电路外串电阻R ad改变电动机电枢供电电压U 不变改变电动机主磁通Φ

制动:反接(电源、倒拉)能耗回馈

机械特性指电机在一定的电枢电压和励磁电压下,转速与输出转矩之间的函数关系。

直流调速系统:电流截至负反馈环节的作用在过载时使电动机转速迅速下降为零电流不再增大实现过载保护

直流他励电动机反转要使电动机反转,必须改变电磁转矩的方向,而电磁转矩的方向由磁通方向和电枢电流的方向决定。所以,只要将磁通Φ或任意一个参数改变方向,电磁转矩即可改变方向。在控制时,通常直流电动机的反转实现方法有两种:

(1)改变励磁电流方向保持电枢两端电压极性不变,将励磁绕组反接,使励磁电流反向,磁通Φ即改变方向。

(2)改变电枢电压极性保持励磁绕组两端的电压极性不变,将电枢绕组反接,电枢电流即改变方向。

三相鼠轮异步电动机启动:直接启动(全压)降压启动:(定子回路串对称三相电阻货电抗器降压)Y-△降压启动。自耦变压器降压启动软启动

调速:变频变级对数变转差率(调压调速变级对数调速变频调速)

制动反接制动回馈制动电源、倒拉反接制动回馈正向、反向回馈能耗制动

为了改变三相交流异步电动机的旋转方向只需将定子绕接到电源的三根导线中的任意两根对调

交流电机采用调压调速时采用转速负反馈闭环系统:保证低速时机械特性硬。满足一定的静差率,获得较宽的调速范围。保证一定的过载能力

电气控制系统常用的保护环节:短路保护,弱励磁保护过电流保护长期过载保护零电压欠电压保护

晶闸管主要参数:断态重复峰值电压U DRM反向重复峰值电压U RRM额定通态平均电流I T维持电流I N

计算机简答题总结

计算机信息技术教程简答题 1.什么是信息技术,它包括哪些方面?现代信息技术的主要特征有哪些? Key:<一>信息技术指的是用来扩展人们信息器官功能、协助人们更有效进行信息处理的一类技术。 <二>①扩展感觉器官的感测(获取)与识别技术 ②扩展神经系统功能的通讯技术。 ③扩展大脑功能的计算与存储技术。 ④扩展效应器官功能的控制与显示技术。 <三> 以数字技术为基础、以计算机及其软件为核心、采用电子技术(包括激光技术)进行信息的收集、传递、加工、存储、显示与控制。 2.什么是信息化?我国信息化建设的道路有什么特点? Key:〈一〉信息化,就是利用现代信息技术对人类社会的信息和知识的生产与传播进行全面的改造,使人类社会生产体系的组织结构和经济结构发生全面变革的一个过程,是一个推动人类社会从工业社会向信息社会转变的社会转型的过程。 〈二〉特点:①目前我国正处于工业化中期阶段,技术落后。大量高科技尖端技术并没有完全为我国所掌握,须走适合我国国情的信息化建设道路。 ②充分发挥工业化对信息化的基础和推动作用。 ③促使信息化成为带动工业化升级的强大动力。 3.从通常意义上说,什么是信息?信息处理包含那些行为和活动? 答:从客观的立场来看,信息是指:“事物运动的状态及状态变化的方式”。 从认识主体立场来看,信息是指:“认识主体所感知或所表述的事物运动及其变化方式的形式、内容和效用”。 信息处理指的是与下列内容相关的行为和活动:信息的收集、信息的加工、信息的存储、信息的施用。 4.二进制数与十进制数、八进制数、十六进制数如何相互转换? Key:二进制转化为十进制:将二进制数的每一位乘上对应的权值,然后累加 十进制转化为二进制(整数):除以2逆序取余 十进制转化为二进制(小数):乘以2顺序取整 二进制转化为八进制:整数部分从低位向高位方向每3位用一个等值的八进制数替换,最后不足3位时在高位补0凑满3位;小数部分从高位向低位方向每3位用一个等值的八进制数来替换,最后不足3位时,在低位补0凑满3位。 八进制转化为二进制:把每个八进制数字改写成等值的二进制数,保持高、低位的次序不变。(二进制与十六进制的相互转化同八进制。相关二进制数与八进制、十六进制数字的对应,详见课本) 5 .什么是ASCII字符集?ASCII字符是怎样表示和存储的? Key:〈一〉①ASCII字符集(西文字符集)和ASCII码,即美国标准信息交换码,已被ISO批准为国际标准,在全世界通用。

计算机基础知识简答题(第一章)

第一章计算机基础知识(一) 1、简述计算机的发展情况? 答:1946年2月,美国的宾夕法尼亚大学研制成功了世界上第一台计算机——ENIAC至今,按计算机所采用的电子元件的变化来划分计算机的发展阶段,大致辞可分为四代: 第一代为电子管计算机(1946——1958)计算机所采用的主要电子元件是电子管。第二代为晶体管计算机(1959——1964)计算机所采用的主要电子元件是晶体管,这一时期了出现了管理程序及某些高级语言。 第三代为集成电路计算机(1965——1970)计算机所采用的主要电子元件是中小规模集成电路,出现操作系统,出现了分时操作系统和实时操作系统等。 第四代为大规模、超大规模集成电路计算机(1971至今)计算机所采用的主要电子元件是大规模、超大规模集成电路,出现了微型计算机及巨型计算机等多种类型的计算机,并向微型化、巨型化、智能化和多媒体化方向发展。 2、计算机的特点包括哪些? 答:计算机的特点有:(1)运算速度快;(2)精确度高;(3)具有“记忆”功能和逻辑判断功能;(4)具有自动运行能力。 3、计算机性能指标有哪些? 答:计算机的性能指标有:字长、主频、运行速度和内存储容量。MIPs 4、简述计算机的应用领域。

答:计算机的应用领域有:科学计算、数据处理、过程控制、计算机辅助系统、人工智能和网络应用。 5、简述微型计算机系统的组成。 答:一个完整的计算机系统由硬件系统和软件系统两大部分组成。计算机硬件主要由五大部分组成:运算器、控制器、存储器、输入设备和输出设备;硬件提供计算机系统的物质介质。计算机软件包括系统软件和应用软件两大类。软件主要是指让计算机完成各种任务所需的程序。 6、什么是计算机病毒?计算机病毒有什么特点? 答:计算机病毒是一种人为制造的隐藏在计算机系统内部的能够自我复制进行传播的破坏计算机功能或者破坏数据,影响计算机使用的程序或指令代码。 计算机病毒的特点有传染性、破坏性、隐蔽性、潜伏性、激发性。 7、计算机病毒有哪些传播途径?如何预防计算机病毒? 计算机病毒传播途径有移动存储设备包括软磁盘、优盘、移动硬盘等和计算机网络。 计算机病毒防治应采用“主动预防为主,被动处理结合”的方法。 (1)不使用来历不明和无法确定是否带有病毒的磁盘和优盘等。 (2)慎用公用软件和共享软件。 (3)不做非法复制。 (4)尽量做到专机专用,专盘专用。

(完整版)计算机组成原理简答题

计算机组成原理简答题 第四章 1、存储器的层次结构主要体现在什么地方?为什么要分这些层次?计算机如何管理这些层次? 答:存储器的层次结构主要体现在Cache-主存和主存-辅存这两个存储层次上。 Cache-主存层次在存储系统中主要对CPU访存起加速作用,即从整体运行的效果分析,CPU 访存速度加快,接近于Cache的速度,而寻址空间和位价却接近于主存。 主存-辅存层次在存储系统中主要起扩容作用,即从程序员的角度看,他所使用的存储器其容量和位价接近于辅存,而速度接近于主存。 综合上述两个存储层次的作用,从整个存储系统来看,就达到了速度快、容量大、位价低的优化效果。 主存与CACHE之间的信息调度功能全部由硬件自动完成。而主存与辅存层次的调度目前广泛采用虚拟存储技术实现,即将主存与辅存的一部分通过软硬结合的技术组成虚拟存储器,程序员可使用这个比主存实际空间(物理地址空间)大得多的虚拟地址空间(逻辑地址空间)编程,当程序运行时,再由软、硬件自动配合完成虚拟地址空间与主存实际物理空间的转换。因此,这两个层次上的调度或转换操作对于程序员来说都是透明的。 2. 说明存取周期和存取时间的区别。 解:存取周期和存取时间的主要区别是:存取时间仅为完成一次操作的时间,而存取周期不仅包含操作时间,还包含操作后线路的恢复时间。即: 存取周期 = 存取时间 + 恢复时间 3. 什么叫刷新?为什么要刷新?说明刷新有几种方法。 解:刷新:对DRAM定期进行的全部重写过程; 刷新原因:因电容泄漏而引起的DRAM所存信息的衰减需要及时补充,因此安排了定期刷新操作; 常用的刷新方法有三种:集中式、分散式、异步式。 集中式:在最大刷新间隔时间内,集中安排一段时间进行刷新,存在CPU访存死时间。 分散式:在每个读/写周期之后插入一个刷新周期,无CPU访存死时间。 异步式:是集中式和分散式的折衷。 4. 半导体存储器芯片的译码驱动方式有几种? 解:半导体存储器芯片的译码驱动方式有两种:线选法和重合法。 线选法:地址译码信号只选中同一个字的所有位,结构简单,费器材; 重合法:地址分行、列两部分译码,行、列译码线的交叉点即为所选单元。这种方法通过行、列译码信号的重合来选址,也称矩阵译码。可大大节省器材用量,是最常用的译码驱动方式。 5. 什么是“程序访问的局部性”?存储系统中哪一级采用了程序访问的局部性原理? 解:程序运行的局部性原理指:在一小段时间内,最近被访问过的程序和数据很可能再次被访问;在空间上,这些被访问的程序和数据往往集中在一小片存储区;在访问顺序上,指令顺序执行比转移执行的可能性大 (大约 5:1 )。存储系统中Cache—主存层次采用了程序访问的局部性原理。 6. Cache做在CPU芯片内有什么好处?将指令Cache和数据Cache分开又有什么好处? 答:Cache做在CPU芯片内主要有下面几个好处:

网络安全简答题

网络安全简答题精选 一、简答题 1、简述物理安全包括那些内容? 防盗,防火,防静电,防雷击和防电磁泄漏 2、简述防火墙有哪些基本功能?(写出五个功能) 建立一个集中的监视点 隔绝内外网络,保护内部网络 强化网络安全策略 对网络存取和访问进行监控和审计 实现网络地址转换 3、简述无线局域网由那些硬件组成? 无线局域网由无线网卡、AP、无线网桥、计算机和有关设备组成。 4、简述网络安全的层次体系 从层次体系上,可以将网络安全分成四个层次上的安全:物理、逻辑、操作系统和联网安全 5、简述TCP/IP协议族的基本结构 ?TCP/IP协议族是一个四层协议系统,自底而上分别是数据链路层、网络层、传输层和应用层。 6、简述网络扫描的分类及每类的特点 扫描,一般分成两种策略:一种是主动式策略,另一种是被动式策略。 被动式策略是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查,不会对系统造成破坏。 主动式策略是基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞,但是可能会对系统造成破坏。 7、简述常用的网络攻击手段 网络监听、病毒及密码攻击、欺骗攻击 拒绝服务攻击、应用层攻击、缓冲区溢出 8、简述后门和木马的概念并说明两者的区别

木马(Trojan),也称木马病毒,是指通过特定的程序木马程序来控制另一台计算机 后门:是绕过安全性控制而获取对程序或系统访问权的方法 本质上,木马和后门都是提供网络后门的功能,但是木马的功能稍微强大一些,一般还有远程控制的功能,后门程序则功能比较单一,只是提供客户端能够登录对方的主机 9、简述恶意代码的概念及长期存在的原因 恶意代码是一种程序,它通过把代码在不被察觉的情况下镶嵌到另一段程序中,从而达到破坏被感染电脑数据、运行具有入侵性或破坏性的程序、破坏被感染电脑数据的安全性和完整性的目的。 原因:在信息系统的层次结构中,包括从底层的操作系统到上层的网络应用在内的各个层次都存在着许多不可避免的安全问题和安全脆弱性。而这些安全脆弱性的不可避免,直接导致了恶意代码的必然存在。 10、简述安全操作系统的机制 安全操作系统的机制包括:硬件安全机制,操作系统的安全标识与鉴别,访问控制、最小特权管理、可信通路和安全审计。 11、简述密码学除机密性外还需提供的功能 鉴别、完整性、抗抵赖性 鉴别:消息的接收者应该能够确认消息的来源;入侵者不可能伪装成他人。 完整性:消息的接收者应该能够验证在传送过程中消息没有被修改;入侵者不可能用假消息代替合法消息。 抗抵赖性:发送者事后不可能虚假地否认他发送的消息。 12、简述入侵检测系统的概念及常用的3种入侵检测方法 入侵检测系统:是能够对入侵异常行为自动进行检测、监控和分析的软件与硬件的组合系统,是一种自动监测信息系统内、外入侵的安全设备 常用的方法有3种:静态配置分析、异常性检测方法,基于行为的检测方法和文件完整性检查。 13、简述网络安全框架包含的内容 网络安全策略 网络安全策略和标准 网络安全运作

计算机基础考试-简答题

计算机基础知识 2.计算机有哪些基本特点? 答:1.运算速度快 2.存储容量大 3.计算精度高 4.逻辑判断力强 5.自动化程度高 3.简述计算机的四个发展阶段? 答:第一代 1946年-1953年电子管 第二代 1954年-1964年晶体管 第三代 1965年-1970年集成电路 第四代 1971年至今大规模和超大规模集成电路 简述计算机的发展情况。 答:1946年2月,美国的宾夕法尼亚大学研制成功了世界上第一台计算机——ENIAC至今,按计算机所采用的电子元件的变化来划分计算机的发展阶段,大致可分为四代: 第一代为电子管计算机(1946——1958)计算机所采用的主要电子元件是电子管。 第二代为晶体管计算机(1959——1964)计算机所采用的主要电子元件是晶体管,这一时期了出现了管理程序及某些高级语言。 第三代为集成电路计算机(1965——1970)计算机所采用的主要电子元件是中小规模集成电路,出现操作系统,出现了分时操作系统和实时操作系统等。 第四代为大规模、超大规模集成电路计算机(1971至今)计算机所采用的主要电子元件是大规模、超大规模集成电路,出现了微型计算机及巨型计算机等多种类型的计算机,并向微型化、巨型化、智能化和多媒体化方向发展。 简述计算机的发展过程以及各阶段所采用的元器件和主要特点、作用。 答:计算机的发展过程主要有如下四代: 第一代(1946-1957)电子管计算机,主要特点:以电子管为基本电子器件。主要作用:用于科学计算; 第二代(1958年~1963年)是晶体管计算机,主要特点:主要元件由晶体管代替了电子管。主要作用:用于工业自动化控制; 第三代(1964年~1971年)是小规模集成电路计算机,主要特点:逻辑元件采用小规模集成电路,这种电路器件是把几十或几百个独立的电子元件集中做在一块几平方毫米的硅芯片上。主要作用:文字、图像、通信;第四代(1971年~至今)是大规模集成电路计算机,主要特

计算机组成原理简答题

1 说明计算机系统的层次结构。 计算机系统可分为:微程序机器级,一般机器级(或称机器语言级),操作系统级,汇编语言级,高级语言级。 3 请说明SRAM的组成结构,与SRAM相比,DRAM在电路组成上有什么不同之处? SRAM存储器由存储体、读写电路、地址译码电路、控制电路组成,DRAM还需要有动态刷新电路。 4 请说明程序查询方式与中断方式各自的特点。 程序查询方式,数据在CPU和外围设备之间的传送完全靠计算机程序控制,优点是硬件结构比较简单,缺点是CPU效率低,中断方式是外围设备用来“主动”通知CPU,准备输入输出的一种方法,它节省了CPU时间,但硬件结构相对复杂一些。 5 指令和数据均存放在内存中,计算机如何从时间和空间上区分它们是指令还是数据。 时间上讲,取指令事件发生在“取指周期”,取数据事件发生在“执行周期”。从空间上讲,从内存读出的指令流流向控制器(指令寄存器)。从内存读出的数据流流向运算器(通用寄存器)。 6 什么是指令周期?什么是机器周期?什么是时钟周期?三者之间的关系如何? 指令周期是完成一条指令所需的时间。包括取指令、分析指令和执行指令所需的全部时间。机器周期也称为CPU周期,是指被确定为指令执行过程中的归一化基准时间,通常等于取指时间(或访存时间)。 时钟周期是时钟频率的倒数,也可称为节拍脉冲或T周期,是处理操作的最基本单位。一个指令周期由若干个机器周期组成,每个机器周期又由若干个时钟周期组成。 7 简要描述外设进行DMA操作的过程及DMA方式的主要优点。 (1)外设发出DMA请求; (2)CPU响应请求,DMA控制器从CPU接管总线的控制; (3)由DMA控制器执行数据传送操作; (4)向CPU报告DMA操作结束。 主要优点是数据数据速度快 8 在寄存器—寄存器型,寄存器—存储器型和存储器—存储器型三类指令中,哪类指令的执行时间最长? 哪类指令的执行时间最短?为什么? 寄存器-寄存器型执行速度最快,存储器-存储器型执行速度最慢。因为前者操作数在寄存器中,后者操作数在存储器中,而访问一次存储器所需的时间一般比访问一次寄存器所需时间长。 9 说明计数器定时查询工作原理。 计数器定时查询方式工作原理:总线上的任一设备要求使用总线时,通过BR线发出总线请求。总线控制器接到请求信号以后,在BS线为“0”的情况下让计数器开始计数,计数值通过一组地址线发向各设备。每个设备接口都有一个设备地址判别电路,当地址线上的计数值与请求总线的设备相一致时,该设备置“1”BS线,获得总线使用权,此时中止计数查询。 10 什么是刷新存储器?其存储容量与什么因素有关? 为了不断提供刷新图像的信号,必须把一帧图像信息存储在刷新存储器,也叫视频存储器。其存储容量由图像灰度级决定。分辨率越高,灰度级越多,刷新存储器容量越大 11 外围设备的I/O控制方式分哪几类?各具什么特点? 外围设备的I/O控制方式分类及特点: (1)程序查询方式:CPU的操作和外围设备的操作能够同步,而且硬件结构比较简单 (2)程序中断方式:一般适用于随机出现的服务,且一旦提出要求应立即进行,节省了CPU的时间,但硬件结构相对复杂一些。 (3)直接内存访问(DMA)方式:数据传输速度很高,传输速率仅受内存访问时间的限制。需更多硬件,适用于内存和高速外设之间大批交换数据的场合。 (4)通道方式:可以实现对外设的统一管理和外设与内存之间的数据传送,大大提高了CPU的工作效率。 (5)外围处理机方式:通道方式的进一步发展,基本上独立于主机工作,结果更接近一般处理机。

微机简答题

1、简述8086CPU总线接口部件(BIU)的功能及其组成。 总线接口部件的功能是负责与存储器、I/O端口传送数据,即BIU管理在存储器中存取程序和数据的实际处理过程。它主要由以下几部分构成: 1.4个段地址寄存器。即CS DS ES SS。 2.16位的指令指针寄存器IP。 3.20位的地址加法器。 4.6字节的指令队列。 2. 8086CPU内部由哪两部分组成?各完成什么工作? 答:在8086内部由BIU和EU两大部分组成,BIU主要负责和总线打交道,用于CPU与存储器和I/O接口之间进行数据交换;EU主要是将从指令队列中取得的指令加以执行。 3. 什么是I/O独立编址和统一编址,各有什么特点? 答:独立编址是将I/O端口单独编排地址,独立于存储器地址。 统一编址是将I/O端口与存储器地址统一编排,共享一个地址空间。 端口独立编址方式,处理器除要具有存储器访问的指令和引脚外,还需要设计I/O访问的I/O指令和I/O引脚,其优点是:不占用存储器空间;I/O指令使程序中I/O操作一目了然;较小的I/O地址空间使地址译码简单。但I/O指令功能简单,寻址方式没有存储器指令丰富。 统一编址方式,处理器不再区分I/O口访问和存储器访问。其优点是:处理器不用设计I/O指令和引脚,丰富的存储器访问方法同样能够运用于I/O访问。缺点是:I/O端口会占用存储器的部分地址空间,通过指令不易辨认I/O操作。4.简述主机与外设进行数据交换的几种常用方式。 答: ①无条件传送方式,常用于简单设备,处理器认为它们总是处于就绪状态,随时进行数据传送。 ②程序查询方式:处理器首先查询外设工作状态,在外设就绪时进行数据传送。 ③中断方式:外设在准备就绪的条件下通过请求引脚信号,主动向处理器提出交换数据的请求。处理器无其他更紧迫任务,则执行中断服务程序完成一次数据传送。 ④ DMA传送: DMA控制器可接管总线,作为总线的主控设备,通过系统总线来

大学计算机基础简答题

《大学计算机基础》简答题 1、计算机的发展经历了哪几个阶段?各阶段的主要特点是什么? 答:电子计算机的发展已经历了四代,正向第五代智能化的计算机发展。前四代计算机是: 第一代为电子管计算机;第二代机是晶体管计算机;第三代机是由中小规模集成电路组成的计算机;第四代机是由大规模或超大规模集成电路组成的计算机. 各代电子计算机的特点是: (1)电子管计算机的主要特点是:体积庞大,运算速度低,成本高。 (2)晶体管计算机的主要特点是:体积小,寿命长,速度快,能耗少,可靠性高。 (3)中小规模集成电路计算机的主要特点是:体积更小、速度更快、能耗更小、可靠 性更高。 (4)大规模和超大规模集成电路计算机的主要特点是:网络普及与应用。 2、什么是计算机病毒?计算机病毒的主要特点是什么? 答:计算机病毒是具有破坏性作用的程序。特点:传染性、潜伏性、破坏性和寄生性。 3、计算机硬件系统由哪几部份组成?简述各组成部分部份的基本功能? 答:电子计算机硬件由运算器、控制器、存储器、输入设备和输出设备组成,运算器和控制器集成在一起统称为中央处理器(CPU)。计算机各部件通过总线连接形成有机整体,微机总线有三种:地址总线、控制总线和数据总线。 (1)、运算器的主要功能是:完成算术运算和逻辑运算; (2)、控制器的功能是:协调指挥计算机各部件工作; (3)、存储器的主要作用是:存储程序和数据,实现记忆的功能。 (4)、输入设备的功能是:输入数据并转换为机内信息存储; (5)、输出设备的作用是:将机内信息转换为便于识别、处理和使用的字符、图形,并输出显示。 4、什么是硬件?什么是软件?它们有何关系? 答:计算机硬件是构成机器的电子、光电、电磁、机械等物理设备。软件即是计算机中使用的各种各样的程序及其说明文档。 硬件与软件的关系是:硬件是软件运行的基础,软件扩充了硬件的功能。 5、什么是指令?计算机的指令由哪两部份组成?什么是程序? 答:指令是计算机能实现的基本操作,指令均为二进制数形式,指令由操作码和地址码组成,操作码告诉计算机执行什么操作,地址码告诉计算机到哪个存储单元地址中读取参与操作的数据。程序是若干指令或命令的集合。 6、简述计算机的工作原理。 答:电子计算机基本的工作原理是:事先存储程序并在程序控制下协调工作,即计算机的工作过程就是一个不断读取指令、对指令加以解释并执行指令的过程。这个工作原理是由冯·诺依曼首先提出的,所以按此原理生产的计算机称为冯氏计算机,前四代电子计算机都是冯氏计算机。 冯氏计算机应具备的条件是: (1)、机内信息采用二进制数表示;

计算机组成简答题

1.主存和cache的地址映射方式有哪些? 答:全相联映射、直接映射、组相联映射三种方式 2.cpu响应中断应具备哪些条件? 须处于“1”状态,保持中断请求信号。3.外设(接口)中断屏蔽触发器必须为“0”,这样才能把外设中断请求送至CPU。4.CPU在现行指令结束的最后一个状态周期。5.无DMA请求 3.为了提高计算机系统的输入/输出能力,可以在总线的设计与实现中采用哪些方案? 答:为了提高计算机系统的输入/输出能力,可在总线的设计与实现中采用以下方案:(1)提高总线时钟的频率,以便在单位时间内完成更多次数的数据传送;(2)增加数据总线的位数,以便在每次数据传送时传送更多数的数据;(3)采用成组数据传送(BURST 传送)方式,使得在一组数据传送的过程中,尽可能地把发送地址和传送数据在时间是重叠起来;(4)采用总线结构,使得多个数据同时通过不同的总线完成传送。最终达到在单位时间内传送尽可能多的数据的目的,即提高了输出输入能力。 4.CPU与DMA访问内存冲突的裁决的方法有哪些? ①CPU等待DMA的操作; ②DMA乘存储器空闲时访问存储器; ③CPU与DMA交替访问存储器。

5.计算机如何识别指令和数据? 计算机可以从时间和空间两方面来区分指令和数据,在时间上,取指周期从内存中取出的是指令,而执行周期从内存取出或往内存中写入的是数据,在空间上,从内存中取出指令送控制器,而执行周期从内存取得数据送到运算器。往内存写入的数据也来自于运算器。 6.集中式总线仲裁采用哪三种方式,简述链式查询方式的优缺点。答:集中式总线仲裁是三总线、双总线和单总线结构机器中主要采用的方式,它主要有以下三种:①菊花链式查询方式;②计数器定时查询方式;③独立请求方式。 (1)链式查询方式 总线请求信号(BR):若BR=1,则表示一个或几个外设要求使用总线;若BR=0,表示外设无总线请求。 总线同意信号(BG):总线控制部件接到总线请求信号BR以后,向外设发出回答信号,表示同意某外设使用总线(BG=1)。 总线忙信号(BS):某外设控制总线后,向总线控制部件发出该信号(BS=1),表示某外设正在执行输入/输出操作,此时其它外设不能控制总线,直至操作结束。 优点:只用很少几根线就能按一定的优先次序实现总线控制,并且这种链式结构容易扩充设备。 缺点:对电路的故障敏感;查询的优先级固定。 7.在计算机中实现的浮点加减运算有哪几个步骤?

(完整版)网络安全简答题

《网络安全技术》考试题库 1. 计算机网络安全所面临的威胁分为哪几类?从人的角度,威胁网络安全的因素有哪些? 答:计算机网络安全所面临的威胁主要可分为两大类:一是对网络中信息的威胁,二是对网络中设备的威胁(2分)。从人的因素考虑,影响网络安全的因素包括:(1)人为的无意失误。(1分) (2)人为的恶意攻击。一种是主动攻击,另一种是被动攻击。(1分) (3)网络软件的漏洞和“后门”。 (1分) 2.网络攻击和防御分别包括哪些内容? 答:网络攻击:网络扫描、监听、入侵、后门、隐身; 网络防御:操作系统安全配置、加密技术、防火墙技术、入侵检测技术。 4.分析TCP/IP协议,说明各层可能受到的威胁及防御方法。 答:网络层:IP欺骗欺骗攻击,保护措施:防火墙过滤、打补丁;传输层:应用层:邮件炸弹、病毒、木马等,防御方法:认证、病毒扫描、安全教育等。6.请分析网络安全的层次体系。 答:从层次体系上,可以将网络安全分成四个层次上的安全:物理安全、逻辑安全、操作系统安全和联网安全。 7.请分析信息安全的层次体系。 答:信息安全从总体上可以分成5个层次:安全的密码算法,安全协议,网络安全,系统安全以及应用安全。 10.请说明“冰河”木马的工作方式。 答:病毒通过修改系统注册表,通过执行文本文件的双击打开操作,驻留病毒程序,伺机实现远端控制目的。 【应用题】 1.简述防范远程攻击的技术措施。 答:防范远程攻击的主要技术措施有防火墙技术、数据加密技术和入侵检测技术等。(2分) (1)防火墙技术。用来保护计算机网络免受非授权人员的骚扰和黑客的入侵。(1分) (2)数据加密技术。数据加密技术已经成为所有通信安全的基石。(1分) (3)入侵检测技术。是一种防范远程攻击的重要技术手段,能够对潜在的入侵动作做出记录,并且能够预测攻击的后果。(1分) 2.防范远程攻击的管理措施有那些? 答:防范远程攻击的管理措施: (1) 使用系统最高的安全级别。高安全等级的系统是防范远程攻击的首选。(2分) (2) 加强内部管理。为对付内部产生的黑客行为,要在安全管理方面采取措施。(2分) (3) 修补系统的漏洞。任何系统都是有漏洞的,应当及时堵上已知的漏洞并及时发现未知的漏洞。(1分) 3.简述远程攻击的主要手段。 答:远程攻击的手段主要有: (1)缓冲区溢出攻击。(1分) (2)口令破解。又称口令攻击,口令是网络安全防护的第一道防线。(1分) (3)网络侦听。是指在计算机网络接口处截获网上计算机之间通信的数据。(1分) (4)拒绝服务攻击。是一种简单的破坏性攻击。(1分) (5)欺骗攻击。(1分) 4. 简述端口扫描技术的原理。 答:端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的响应(1分)。通过分析响应来判断服务端口是打开还是关闭,就可以得知端口提供的服务或信息(1分)。端口扫描也可以通过捕获本地主机或服务器的注入/流出IP数据包来监视本地主机运行情况(1分)。端口扫描只能对接收到的数据进行分析,帮助我们发现目标主机的某些内在的弱点,而不会提供进入一个系统的详细步骤。 (2分) 5. 缓冲区溢出攻击的原理是什么? 答:缓冲区溢出攻击指的是一种系统攻击的手段,通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他指令,以达到攻击的目的。(3分) 缓冲区溢出攻击最常见的方法是通过使某个特殊程序的缓冲区溢出转而执行一个Shell,通过Shell的权限可以执行高级的命令。如果这个特殊程序具有System 权限,攻击成功者就能获得一个具有Shell权限的Shell,就可以对系统为所欲为了。(2分) 7.简述暴力攻击的原理。 答:使用穷举法破译密码等信息的一种方法,如:字典攻击、破解操作系统密码、破解邮箱密码、破解软件密码等。 9.简述缓冲区溢出的攻击原理。 答:当目标系统收到了超过其可接收的最大信息量时,会发生缓冲区溢出。易造成目标系统的程序修改,由此产生系统后门。 10.简述拒绝服务的种类和原理。 答:拒绝服务攻击主要是计算机网络带宽攻击和连通性攻击。通过耗用有限计算机资源,使得目标主机无法提供正常网络服务。 11.简述DDoS的特点及常用攻击手段。 答:攻击计算机控制着多台主机,对目标主机实施攻击,大量瞬时网络流量阻塞网络,使得目标主机瘫痪。12.留后门的原则是什么? 答:原则就是让管理员看不到有任何特别的地方。13.列举后门的三种程序,并阐述其原理和防御方法。 答:1)远程开启TELNET服务(RTCS.VBE)工具软)件,防御方法:注意对开启服务的监护;2)建立WEB和TELNET服务(WNC.EXE),防御方法:注意对开启服务的监护;3)让禁用的GUEST用户具有管理权限(PSU.EXE 修改注册表),防御方法:监护系统注册表。 14.简述木马由来及木马和后门的差异。 答:木马是一种可以驻留在对方服务器系统中的程序(服务器端、客户端),其功能是通过客户端控制驻留在对方服务器中的服务器端。木马功能较强,具有远程控制功能,后门功能单一,只提供登录使用。 16.简述两种通过UNICODE漏洞,进行攻击的方式。

计算机简答题答案

计算机基础知识 四、简答题 1、冯·诺依曼设计思想可以简要概括为三点? 1)计算机硬件由运算器、控制器、存储器、输入设备和输出设备组成 2)计算机内部采用二进制表示数据和指令。、 3)存储程序和程序控制 2、简述计算机基本工作过程,并举例说明。 1)将程序和数据通过输入设备输入到内存 2)控制器从内存读出指令译码分析后予以处理 3)将结果通过输出设备输出 例如:对1+2=3计算过程的分析。 3、简述微型计算机中的三种总线及其作用。 1)三总线:地址总线、数据总线和控制总线 2)地址总线:用于存储器或I/O接口的地址信号传送 3)数据总线:用于CPU与内存、内存与I/O接口之间传送数据 4)控制总线:用于传送控制器的各种控制信号 4、简述解释程序与编译程序的作用与区别。 作用:1)解释程序是将高级语言源程序的指令逐条解释执行 2) 编译程序是将高级语言源程序编译成机器语言的目标程序后被CPU执行 区别:1) 解释程序不产生目标程序,逐条解释执行,效率低,便于调试 2) 编译程序生成目标成绩,执行效率高。 5、简述冯·诺依曼计算机结构及工作原理。 1)结构:计算机硬件有运算器、控制器、存储器、输入设备和输出设备组成 2)工作原理:存储程序和程序控制 6、什么叫指令?它由哪两部分组成?请简述计算机执行指令的过程。 指令:是指使计算机完成某种基本操作的命令 指令是由操作码和操作数(地址码)组成 计算机执行一条指令分三个步骤:CPU从内存取出指令→译码分析→执行指令7、列出当前常用的外存储器(4种以上)。 软盘、硬盘、光盘、U盘(移动硬盘,存储卡,磁带亦可) 8、简述操作系统的功能,列出微机上常用的操作系统。(4种以上) 功能:作业管理、文件管理、微处理器管理、设备管理、存储管理 操作系统:Windows,Dos,Unix,Linux 9、分别列举四种常用的输入设备和输出设备。 输入设备:鼠标,键盘,扫描仪,光笔,麦克风,触摸屏 输出设备:显示器,打印机,绘图仪,音箱

计算机20个简答题

简答题 1.简述冯.诺依曼计算机原理及其要点。 计算机基本工作原理都采用“存储程序”和“程序控制”为基础 的设计思想。 要点:1.用二进制形式表示数据和指令 2.采用存储程序方式 3.计算机由运算器、控制器、存储器、输入设备和输出设备5部 分组成 2.在Word 中文本的格式化包括哪几个方面具体内容是什么? 设置字体格式:包括字体、字号、加粗、倾斜,下划线、字体颜 色,字体效果等等。你选择文字点击右键—字体,在字体对话框 中所有的设置都是。选择整个段落,点击右键—段落,在段落对话框中所有的设置都 是段落格式。最好的办法是使用样式,可批量一次设置好字体和段落格式,如: 标题1、标题2、正文、题注等等。 3.在 Word 中什么是对象(图片)的版式,请解释嵌入版式和文本 环绕版式的页面效果。版式是指对象在文档页面的编排形式,即与文档中的正文文本之间 的关系。嵌入型版式:这是Word 对象的默认版式,它是将对象一个、管路敷设技术通过管线不仅可以解决吊顶层配置不规范高中资料试卷问题,而且可保障各类管路习题到位。在管路敷设过程中,要加强看护关于管路高中资料试卷连接管口处理高中资料试卷弯扁度固定盒位置保护层防腐跨接地线弯曲半径标等,要求技术交底。管线敷设技术中包含线槽、管架等多项方式,为解决高中语文电气课件中管壁薄、接口不严等问、电气课件中调试中资料试卷电气设备,在安装过程中以及安装结束后进行 高中资料试卷调整试验;通电检查所有设备高中资料试卷相互作用与相互关系,根据生产工艺高中资料试卷要求,对电气设备进行空载与带负荷下高中资料试卷调控试验;对设备进行调整使其在正常工况下与过度工作下都可以正常工作;对于继电保护进行整核对定值,审核与校对图纸,编写复杂设备与装置高中资料试卷调试方案,编写重要设备高中资料试卷试验方案以及系统启动方案;对整套启动过程中高中资料试卷电气设备进行调试工作、电气设备调试高中资料试卷技术电力保护装置调试技术,电力保护高中资料试卷配置技术是指机组在进行继电保护高中资料试卷总体配置时,需要在最大限度内来确保机组高中资料试卷安全,并且尽可能地缩小故障高中资料试卷破坏范围,或者对某些异常高中资料试卷工况进行自动处理,尤其要避免错误高中资料试卷保护装置动作,并且拒绝动作,来避免不必要高中资料试卷突然停机。因此,电力高中资料试卷保护装置

计算机组成简答题答案

(一)说明计算机系统得层次结构。 计算机系统可分为:微程序机器级,一般机器级(或称机器语言级),操作系统级,汇编语言级,高级语言级。 (二)请说明SRAM得组成结构,与SRAM相比,DRAM在电路组成上有什么不同之处? SRAM存储器由存储体、读写电路、地址译码电路、控制电路组成,DRAM还需要有动态刷新电路。 (三)请说明程序查询方式与中断方式各自得特点、 程序查询方式,数据在CPU与外围设备之间得传送完全靠计算机程序控制,优点就是硬件结构比较简单,缺点就是CPU效率低,中断方式就是外围设备用来“主动”通知CPU,准备输入输出得一种方法,它节省了CPU时间,但硬件结构相对复杂一些、 (四)简要描述外设进行DMA操作得过程及DMA方式得主要优点、 (1)外设发出DMA请求;(2)CPU响应请求,DMA控制器从CPU接管总线得控制;(3)由DMA控制器执行数据传送操作;(4)向CPU报告DMA操作结束。主要优点就是数据数据速度快、 (五)在寄存器—寄存器型,寄存器—存储器型与存储器—存储器型三类指令中,哪类指令得执行时间最长?哪类指令得执行时间最短?为什么? 寄存器-寄存器型执行速度最快,存储器-存储器型执行速度最慢。因为前者操作数在寄存器中,后者操作数在存储器中,而访问一次存储器所需得时间一般比访问一次寄存器所需时间长。 (六)什么就是存储保护?通常采用什么方法? 当多个用户共享主存时,为使系统能正常工作,应防止由于一个用户程序出错而破坏其它用户得程序与系统软件,还要防止一个用户程序不合法得访问不就是分给它得主存区域。为此,系统提供存储保护。通常采用得方法就是:存储区域保护与访问方式保护。 (七)说明计数器定时查询工作原理。 计数器定时查询方式工作原理:总线上得任一设备要求使用总线时,通过BR线发出总线请求。总线控制器接到请求信号以后,在BS线为“0"得情况下让计数器开始计数,计数值通过一组地址线发向各设备。每个设备接口都有一个设备地址判别电路,当地址线上得计数值与请求总线得设备相一致时,该设备置“1”BS线,获得总线使用权,此时中止计数查询。(八)什么就是刷新存储器?其存储容量与什么因素有关? 为了不断提供刷新图像得信号,必须把一帧图像信息存储在刷新存储器,也叫视频存储器。其存储容量由图像灰度级决定、分辨率越高,灰度级越多,刷新存储器容量越大。 (九)什么就是指令周期?什么就是机器周期?什么就是时钟周期?三者有什么关系? 指令周期就是指取出并执行一条指令得时间,指令周期常常用若干个CPU周期数来表示,C PU周期也称为机器周期,而一个CPU周期又包含若干个时钟周期(也称为节拍脉冲或T周期) (十)简述CPU得主要功能。 CPU主要有以下四方面得功能:(1)指令控制:程序得顺序控制,称为指令控制。(2)操作控制:CPU管理并产生由内存取出得每条指令得操作信号,把各种操作信号送往相应部件,从而控制这些部件按指令得要求进行动作。(3)时间控制:对各种操作实施时间上得控制,称为时间控制。(4)数据加工:对数据进行算术运算与逻辑运算处理,完成数据得加工处理。 (十一)举出CPU中6个主要寄存器得名称及功能. CPU有以下寄存器: (1) 指令寄存器(IR):用来保存当前正在执行得一条指令。 (2) 程序计数器(PC):用来确定下一条指令得地址。 (3) 地址寄存器(AR):用来保存当前CPU所访问得内存单元得地址。 (4) 缓冲寄存器(DR): <1>作为CPU与内存、外部设备之间信息传送得中转站。 〈2〉补偿CPU与内存、外围设备之间在操作速度上得差别。 <3〉在单累加器结构得运算器中,缓冲寄存器还可兼作为操作数寄存器。 (5) 通用寄存器(AC):当运算器得算术逻辑单元(ALU)执行全部算术与逻辑运算时,为ALU 提供一个工作区。

网络安全课后简答题部分参考答案

第1章网络安全概述与环境配置 1. 网络攻击和防御分别包括哪些内容? 答:攻击技术主要包括以下几个方面。 (1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。 (2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。 (3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。 (4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。 (5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。 防御技术主要包括以下几个方面。 (1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。 (2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。 (3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。 (4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。 (5)网络安全协议:保证传输的数据不被截获和监听。 2. 从层次上,网络安全可以分成哪几层?每层有什么特点? 答:从层次体系上,可以将网络安全分成4个层次上的安全:物理安全,逻辑安全,操作系统安全和联网安全。 物理安全主要包括5个方面:防盗,防火,防静电,防雷击和防电磁泄漏。 逻辑安全需要用口令、文件许可等方法来实现。 操作系统安全,操作系统必须能区分用户,以便防止相互干扰。操作系统不允许一个用户修改由另一个账户产生的数据。 联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到。(1)访问控制服务:用来保护计算机和联网资源不被非授权使用。(2)通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。 第2章网络安全协议基础 1. 简述OSI参考模型的结构 答: OSI参考模型是国际标准化组织(International Standards Organization,ISO)制定的模

计算机考试简答题

9、组装一台个人电脑,需要哪些部件?请给出一台组装电脑的部件清单。 答案:主板,显卡,网卡,内存条,硬盘,机箱,电源,键盘,鼠标,光驱,显示器,CPU。显卡和网卡有在主板上集成好的,也可以买独立的还有音响设备。 10、对于结构化程序设计语言可以分为三种基本程序结构,这三种基本程序结构是什么,请举例说明。 答案:顺序结构,选择结构,循环结构; 1.顺序结构:从上到下依次执行。 2.选择结构:有if的语句 3.循环结构:有for, while的语句 11。文件是存放在计算机外存上的相关数据的集合。文件命名规则是什么?操作系统以什么方式组织文件?这种组织方式的优点是什么? 答案:一个文件的文件名包括主文件名和扩展名两部分。有扩展名时用.号隔开。 在同一文件夹中,不允许有文件名完全相同的文件, 组织方式:按层次组织文件 优点:会大大提高文件管理效率,特别是文件查找效率。 12、对于冯?诺依曼体系的计算机系统,要让计算机完成某一任务,大体上可分为哪几个步骤? 答案:输入-》存储-》控制-》运算-》输出, 15、保障计算机系统安全的技术措施主要有哪些? 答案:三方面技术安全,管理安全,法律安全。 反病毒技术,反黑客技术,防火墙技术,入侵检测技术,数据加密技术,安全认证技术 16、简述计算机的发展历程。 答案:ENIAC诞生后短短的几十年间,计算机的发展突飞猛进。主要电子器件相继使用了真空电子管,晶体管,中、小规模集成电路和大规模、超大规模集成电路,引起计算机的几次更新换代。 第一代(1946~1957年)是电子计算机,它的基本电子元件是电子管,内存储器采用水银延迟线,外存储器主要采用磁鼓、纸带、卡片、磁带等 第二代(1958~1970年)是晶体管计算机。内存储器大量使用磁性材料制成的磁芯存储器 第三代(1963~1970年)是集成电路计算机(小规模)第三代集成电路计算机的基本电子元件是小规模集成电路和中规模集成电路,磁芯存储器进一步发展,并开始采用性能更好的半导体存储器 第四代(1971年~日前)是大规模集成电路计算机 集成度很高的半导体存储器替代了磁芯存储器。 18、从使用者角度出发,一台个人电脑的硬件系统应包括哪些部件? 答案:显示器,主机,键鼠,主机里面是由CPU,主板,电源,内存,显卡(看使用者情况,可用集成,也可用独显)光驱,机箱,硬盘8个部分组成。这是最基本的,还有音响设备.......等等

计算机组成原理(简答题)

计算机组成原理(简单题) 第一章概论 1、计算机的应用领域:科学计算、数据处理、实时控制、辅助设计、通信和娱乐。 2、计算机的基本功能:存储和处理外部信息,并将处理结果向外界输出。 3、数字计算机的硬件由:运算器、控制器、存储器、输入单元和输出单元。 4、软件可以分成系统软件和应用软件。其中系统软件包括:操作系统、诊断程序、编译程序、解释程序、汇编程序和网络通信程序。 5、计算机系统按层次进行划分,可以分成,硬件系统、系统软件和应用软件三部分。 6、计算机程序设计语言可以分成:高级语言、汇编语言和机器语言。 第二章数据编码和数据运算 1、什么是定点数?它有哪些类型? 答:定点数是指小数点位置固定的数据。定点数的类型有定点整数和定点小数。 2、什么是规格化的浮点数?为什么要对浮点数进行规格化? 答:规格化的浮点数是指规定尾数部分用纯小数来表示,而且尾数的绝对值应大于或等于1/R并小于等于1。 在科学计数法中,一个浮点数在计算机中的编码不唯一,这样就给编码带来了很大的麻烦,所有在计算机中要对浮点数进行规格化。 3、什么是逻辑运算?它有哪些类型? 答:逻辑运算时指把数据作为一组位串进行按位的运算方式。基本的逻辑运算有逻辑或运算、逻辑与运算和逻辑非运算。 4、计算机中是如何利用加法器电路进行减法运算的? 答:在计算机中可以通过将控制信号M设置为1,利用加法器电路来进行减法运算。 第三章存储系统 1、计算机的存储器可以分为哪些类型? 答:计算机的存储器分成随机存储器和只读存储器。 2、宽字存储器有什么特点? 答:宽字存储器是将存储器的位数扩展到多个字的宽度,访问存储器时可以同时对对个字进行访问,从而提高数据访问的吞吐量。 3、多体交叉存储器有什么特点? 答:多体交叉存储器是由对个相互独立的存储体构成。每个存储器是一个独立操作的单位,有自己的操作控制电路和存放地址的寄存器,可以分别进行数据读写操作,各个存储体的读写过程重叠进行。 4、什么是相联存储器?它有什么特点? 答:相联存储器是一种按内容访问的存储器。在相联存储器中,每个存储的信息单元都是固定长度的字。相联存储器的特点是整个存储器阵列同时进行数据的匹配操作。 5、简述CPU通过高速缓存Cache对主存的数据存取过程。 答:CPU第一次访问主存时,由于Cache中没有数据或者程序代码,所有,CPU直接去访问存储器,从主存中读取所需要的数据或者程序代码,并同时写入Cache中,形成主存数据的一个拷贝。在以后的访问中,CPU首先访问Cache,如果数据在Cache中,称为Cache 命中,读取数据。如果数据不在Cache中,称为Cache失效,这时,CPU读主存中的数据,并将数据写入Cache中。 6、什么是Cache的地址映象?有哪些地址映象? 答:Cache的地址映象是指根据主存的地址来构成Cache的地址。地址映象的方式有直接映

相关文档
最新文档