当前位置:文档之家› 计算机安全技术期末考试试卷

计算机安全技术期末考试试卷

计算机安全技术期末考试试卷
计算机安全技术期末考试试卷

一、计算机安全技术期末考试试卷

1.数据安全的3个独立特性是:保密性C、完整性I、可用性A.以及不可否认性等.

2.SSL协议是由Netscape公司开发的一种网络安全协议,能够为基于TCP/IP的应用提供数据加密、数

据完整性和数据认证等安全服务.

3.数字证书是标志一个用户身份的一系列特征数据.ISO定义了一种认证框架X.509.在X.509证书格式中,

最重要的两项内容是主体名称和主体公钥信息.

4.常见的应用层的安全协议有安全Shell(SSH)、SET 、S-HTTP、PGP、S/MIME .

5.防火墙在逻辑上是分离器/限制器,而且是分析器和隔离器.

6.病毒的特点有可执行性、传染性、潜伏性、隐蔽性、破坏性.

7.常见的病毒的分类有文件型病毒、引导型病毒、宏病毒、网络病毒等.

8.SSL协议是一个分层协议,由两层组成:SSL握手协议和SSL记录协议 .

9.按照加密和解密密钥是否相同,密码体制可以分为两类:对称加密体制和公钥加密体制 .

10.按VPN的应用对象可以分为内部网VPN 、外部网VPN和远程访问VPN三类.

11.IPSec是应用于网络层的安全协议,又可分为ESP和AH两种协议,它们各有两种工作模式:传输模式

和隧道模式(也叫IPinIP).其中ESP提供的安全服务有数据加密、完整性认证 .

12.网络安全的PDRR模型指的是以安全策略为中心,以防护(P)、检测(D)、响应(R)和恢复(R)

为技术手段的动态安全循环模型.

13.英译中:DDoS 分布式拒绝服务攻击,SYN flood SYN洪水,IDS 入侵检测系统,Integrity_完整

性_.

14.木马是恶意的客户端-服务端程序,说出三种植入木马的方法:利用E-MAIL、软件下载、利用共

享和Autorun文件.

二、选择题

1.下列攻击手段中,(D)不属于DOS攻击.

a、 Smurf攻击

b、 UDP广播攻击

c、 SYN湮没攻击

d、网络监听

2.公钥体制和私钥体制的主要区别是(C).

a、加密和解密算法是否相同.

b、加密和解密密钥是否相同.

c、加密和解密密钥是否相同,加密和解密算法是否相同.

d、加密和解密算法是否相同,是否容易相互推导.

3.数字签名不能够保证(C).

A.接收者能够核实发送者对报文的签名.

B.发送者事后不能抵赖对报文的签名.

C.攻击者截获签名后的数据并解密.

D.接收者不能伪造对报文的签名.

4.CIH病毒发作时不仅破坏硬盘而且破坏(B).

a、可擦写BIOS

b、ROMBIOS

c、Disk boot

d、FAT table

5.在个人计算机系统中,以下哪种方法不能有效防范病毒(B).

A对杀毒软件经常升级; B打开BIOS软件升级功能;

C经常升级操作系统; D将Word中Normal.dot文件设置为只读.

6.对防火墙描述中,不正确的是(C).

a、强化安全策略

b、限制用户点暴露

c、防范内部发起的攻击

d、纪录网络活动

7.代理服务器作为防火墙技术主要在OSI的( D )层实现.

A数据链路层 B网络层 C传输层 D应用层

8.以下加密算法中,不属于单向散列函数加密的算法是(B).

a、MD5

b、RC5

c、SHA

d、MAC

9.一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务.这属于(B)基本

原则.

a、最小特权

b、阻塞点

c、失效保护状态

d、防御多样化

10.在美国可信任计算机标准评价准则定义的安全级别中,可以使文件的拥有者不能改变处于强制性访问控制之下的对象的安全级别是(B).

a、 C1级

b、 C2级

c、 B1级

d、 B2级

11.下列关于公钥密码体制的叙述中,正确的是(C).

A加密和解密密钥相同. B加密和解密算法相同.

C加密和解密密钥不相同,但可以容易地从任意一个推导出另外一个.

D加密和解密密钥不相同,也不容易相互推导.

12.下图所示的防火墙体系结构是( B ).

a、双宿主机结构

b、屏蔽主机结构

c、屏蔽子网结构

d、组合结构

A

14.向有限的空间输入超长的字符串是(A)攻击手段.

a、缓冲区溢出

b、网络监听

c、端口扫描

d、IP欺骗

15.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A)漏洞

A拒绝服务 B 文件共享 C NFS漏洞 D远程过程调用

16.以下不属于端口扫描技术的是:(C)

A.TCP connect()扫描

B.UDP Xmas Tree 扫描

C.ICMP echo扫描

D.TCP FIN扫描

17.不属于计算机病毒防治的策略的是(D)

A.确认您手头常备一张真正“干净”的引导盘

B.及时、可靠升级反病毒产品

C.新购置的计算机软件也要进行病毒检测

D.整理磁盘

18.安全扫描器可以(C)

A.查、杀病毒

B.检查出黑客正在对系统进行的攻击

C.检查出系统存在的漏洞并提出解决方案

D.限制黑客对系统的访问

19.关于散列算法,正确的是(B )

A.散列算法是双向的,既可以由报文生成散列码,也可以由散列码生成报文 D.散列算法需要密钥

B.不同的报文生成的散列值不相同

C.散列算法必须保密

20.下列手段中,(D)不能有效防范VBS脚本病毒.

a、卸载Windows Scripting Host

b、提高IE中Internet选项中的安全级别

c、删除Windows目录中的WScript.exe

d、建立VBS后缀名与应用程序的映射

21.数字证书绑定了用户的名称和(A).

a、公钥信息

b、版本信息

c、序号信息

d、发行机构信息

22.木马的反弹技术是指(D).

a.多线程中的反监控技术 b、反监控中的多线程技术

c、客户端主动连接服务端的技术

d、服务端主动连接客户端的技术

23.对包过滤防火墙的描述中,不正确的是(C)S.

a、封堵禁止的业务

b、过滤进出网络的数据

c、防范网络内部的攻击者

d、对网络攻击检测和告警

24.以下哪个协议不能用于构建VPN网络(D)?

a、PPTP

b、IPSec

c、L2TP

d、SET

25.以下是病毒特征码的一种数据结构:

typedef struct tagVSIGNATURE {

BAV_SIGN_TYPE eType;

DWORD dwOffset;

DWORD dwSize;

BYTE Signature[MAX_SIGNATURE_LEN];

}VSIGNATURE,*PVSIGNATURE; 关于病毒特征代码法的叙述,不正确的是(C).

a、准确率高

b、不能检测出未知的病毒

c、不能报告病毒名称

d、能提供解毒方案

26.以下不属于应用层的安全协议的是(A).

a.SSL b、PGP c、SHTTP d、S-MIME

27. 以下方法中不能有效防范病毒的是(D).

a、在IE中设置合适的Internet安全级别,防范ActiveX和Java Applet 的恶意代码

b、设置word中的Normal.dot为只读

c、对光盘和网上下载的软件先杀毒,再使用

d、打开Outlook/Outlook Express软件中的信件预览功能

三、判断正误,如果认为错误,请说明理由

1.我的公钥证书不能在网络上公开,否则他人可能假冒我的身份或伪造我的签名(F)

2.如果口令系统区分大小写字母,将使口令猜测难度增加一倍(T)

3.包过滤防火墙对应用层是透明的,增加这种防火墙不需要对应用软件做改动(F)

4.数据压缩软件也可以对数据进行加密,但加密功能较弱(T)

5.入侵检测系统按数据来源分为HIDS和NIDS,按方法分为异常检测和误用检测,其中误用检测的特点是误报率较低而漏报率较高,异常检测则正好相反(T)

6最小特权、纵深防御是网络安全原则之一.(F)

7开放性是UNIX系统的一大特点.(T)

8现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的.(F)

9我们通常使用SMTP协议用来接收E-MAIL. (T)

10使用最新版本的网页浏览器软件可以防御黑客攻击.(T)

11只要在局域网的网关处安装一个病毒防火墙,就能解决整个局域网的防病毒问题.(F)

12禁止使用活动脚本可以防范IE执行本地任意程序.(T)

13发现木马,首先要在计算机的后台关掉其程序的运行.(T)

14按计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒.(T)

15非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击.(T)

四、问答题

1.简述蠕虫病毒的主要传播方式.

2.为什么要对杀毒软件进行升级?

3.简述数字签名的实施步骤.

4.简述入侵检测系统的部署.

5.什么是拒绝服务攻击,Ddos又是如何实现的?

6.简述密码体制的概念及其图示.

7.简述IP欺骗攻击的步骤,并列举三种以上的防范措施.

8.画出DES算法密钥编排算法框图并简述之.

9.简述SYN淹没的原理.

10.简述缓冲区溢出攻击的原理.

11.简述DDoS攻击的概念.

12.简述包过滤的基本特点及其工作原理.

13.简述防火墙的屏蔽子网体系结构.

14.计算机病毒的常见危害有哪些?

15.列出三种以上的病毒检测技术,并说明其原理.

16.为什么要对杀毒软件进行升级?

17.简述IDS(入侵检测系统)的按分析方法划分的类型及其原理.

18.简述CIDF(公共入侵检测框架)模型的组成及结构.

19.简述基于主机的扫描器和基于网络的扫描器的异同.

20.列出三种以上的端口扫描技术,并说明其原理.

21.什么是拒绝服务攻击,简述SYN FLOOD 攻击的原理.

22.什么是自主访问控制?什么是强制访问控制?比较两者的异同

23.请分析比较入侵检测系统和防火墙的联系与区别

24.下面是VPN的一种应用图,请简述VPN提供的安全服务并分析VPN的关键技术

五、计算题(6分)

1.设p=5,q=11, e=3, 明文为9,用RSA算法进行加/解密,并比较计算结果.

解:n=pq=5*11=55, φ(n)=(p-1)(q-1)=4*10=40

由de=1modφ(n),可得

3d=1mod40

∵3*27=4*20+1

∴d=27

M e =93 =14mod55,得到密文C=14

C d =1427 =9mod55, 得到明文M=9

2.以p=7,q=17,自己设计一个RSA算法,公开密钥e=11,明文为10,求出私钥d和密文M.

3.请叙述程序发生调用时,堆栈的操作过程,并画出堆栈示意图.然后阅读下面这段有缓冲区漏洞的代码,

说明你将如何构造溢出字符串,制造缓冲区溢出.

#include

#include

#include

void overflow()

{ char buf[12];

strcpy(buf,"aaaaa");

}//end overflow

int main()

{ overflow();

return 0;

}//end main

4.阅读下面这段VBS代码,将注释添加到每条语句的后面,并对整段代码的功能作简要说明.

Set ol=CreateObject(“OutLook.Application”) //

On Error Resume Next //

For x=1 to 50 //

Set Mail=ol.CreateItem(0) //

Mail.to=GetNameSpace(“MAPI”).AddressList(1).AddressEntries(x) //

Mail.Subject=“I love you” //

Mail.Body=“Love-letter-for-you” //

Mail.Attachments.Add(“C:\I love you.vbs”) //

整段代码简要说明如下:

这一段代码的功能是向地址薄中的前50个用户发送电子邮件,并将脚本自己作为附件.第一行创建一个Outlook对象;下面是一个循环,在循环中不断发送内容相同的文件;最后一行将自己作为附件

5.在winsock编程条件下,画出捕获IP数据包并对IP头部各字段进行解析的程序流程图

6.设p=11,q=13, e=11, 明文为7,用RSA方法计算私钥d和密文.

n=pq=11*13=143, φ(n)=(p-1)(q-1)=10*12=120

由de=1modφ(n),可得

11d=1mod120

∵11*11=120+1

∴d=11

M e =711 =106mod143,得到密文C=106

C d =10611 =7mod143, 得到明文M=7

7.说明S盒变换的原理,并计算当输入为110101时的S1盒输出.

n\

m

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15

S1 0 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7

1 0 15 7 4 14

2 1

3 1 10 6 12 11 9 5 3 8

2 4 1 14 8 1

3 6 2 11 15 12 9 7 3 10 5 0

3 15 12 8 2

4 9 1 7

5 11 3 14 10 0

6 13

8. 假如你是一个网络管理员,请假定一个网络应用场景,并说明你会采取哪些措施来构建你的网络安全体系,这些措施有各有什么作用,它们之间有什么联系?

通信对抗原理大作业题目

通信对抗原理仿真大作业题目 基本要求:仿真大作业分组完成,每个组3~5人,至少选择4个题目,并且在每一类中至少选择一个题目。利用MATLAB完成计算机仿真,并且撰写仿真实验报告。大作业完成情况将作为评价平时成绩的依据。 第一类:测频方法仿真 1.FFT法数字测频技术仿真。仿真模拟通信信号或者数字通信信号三种以上, 基于FFT法进行载波频率测量。画出信号的时域、频域波形,给出FFT法测量的结果。进一步在0-20dB信噪比条件给出不同信噪比下的测量曲线,分析信噪比与测量误差的关系。 2.互相关法数字测频技术仿真。仿真模拟通信信号或者数字通信信号三种以上, 基于互相关法进行载波频率测量。画出信号的时域、频域波形,给出测量结果。进一步在0-20dB信噪比条件给出不同信噪比下的测量曲线,分析信噪比与测量误差的关系。 3.相位差分法数字测频技术仿真。仿真模拟通信信号或者数字通信信号三种以 上,基于相位差分法法进行载波频率测量。画出信号的时域、频域波形,给出测量结果。进一步在0-20dB信噪比条件给出不同信噪比下的测量曲线,分析信噪比与测量误差的关系。 第二类:测向方法仿真 4.相位干涉仪测向方法仿真。仿真模拟通信信号或者数字通信信号两种以上, 基于相位干涉仪测向方法,对不同方向到达的通信信号进行测向。画出信号的时域、频域波形,给出到达方向测量结果。进一步在0-20dB信噪比条件给出不同信噪比下的测量曲线,分析信噪比、到达角与测量误差的关系。 5.到达时差测向方法仿真。仿真模拟通信信号或者数字通信信号两种以上,基 于到达时差测向方法,对不同方向到达的通信信号进行测向。画出信号的时域、频域波形,观察相关函数,给出测量结果。进一步在0-20dB信噪比条件给出不同信噪比下的测量曲线,分析信噪比、到达角与测量误差的关系。6.多普勒测向方法仿真。仿真模拟通信信号或者数字通信信号两种以上,基于 多普勒测向方法,对不同方向到达的通信信号进行测向。画出信号的时域、频域波形,给出测量结果。进一步在0-20dB信噪比条件给出不同信噪比下的测量曲线,分析信噪比、到达角与测量误差的关系。 7.沃森-瓦特测向方法仿真。仿真模拟通信信号或者数字通信信号两种以上,基 于沃森-瓦特测向方法,对不同方向到达的通信信号进行测向。画出信号的时域、频域波形,给出测量结果。进一步在0-20dB信噪比条件给出不同信噪比下的测量曲线,分析信噪比、到达角与测量误差的关系。 第三类:信号处理技术仿真 8.信号带宽和幅度测量方法仿真。仿真模拟通信信号或者数字通信信号三种以 上,基于FFT法进行信号带宽、信号相对幅度测量。画出信号的时域、频域

大学计算机基础期末考试题

一、选择题 1.第一台电子计算机诞生于(B )年 A.1945 B.1946 C.1971 D.1972 2. 第一代计算机的主要元器件采用的是( C )。 (A)晶体管 (B)小规模集成电路 (C) 电子管 (D)大规模和超大规模集成电路3. 存储容量的基本单位是(B )。 (A)位 (B) 字节(C)字 (D)ASCII码 4.利用计算机对指纹进行识别、对图像和声音进行处理属于的应用领域是( D)。(A)科学计算 (B) 自动控制 (C)辅助设计 (D)信息处理 5.微型计算机中运算器的主要功能是进行(C)。 (A)算术运算 (B)逻辑运算 (C) 算术和逻辑运算 (D)初等函数运算 6.中文Windows XP的“桌面”指的是(C )。 (A)整个屏幕(B)某个窗口(C)全部窗口(D)活动窗口 7.决定微型计算机性能的核心硬件是( D ) A CD-ROM B UPS C BBS D CPU 8. 一台微机的型号中含有486、586等内容时,其含义是__A_ __。 A. 运算控制单元的档次 B.软盘容量大小 C. 主存储器容量大小 D.硬盘容量大小 9.计算机硬件的五大基本构件包括:运算器、存储器、输入设备、输出设备和( B ) A. 显示器 B. 控制器 C. 磁盘驱动器 D. 鼠标器 10.在计算机内部,所有信息的表示法都是采用( C ) A 十进制 B 八进制 C 二进制 D 十六进制 11.第四代计算机的主要逻辑元件采用的是(D ) A.晶体管 B.小规模集成电路 C.电子管 D. 大规模和超大规模集成电路

12.一个完整的计算机系统包括:(A) A、硬件系统和软件系统 B、主机、键盘、显示器 C、系统软件和应用软件 D、计算机及其外部设备 13."计算机辅助设计"的英文缩写是:(A) A、CAD B、CAM C、CAE D、CAT 14.微型计算机中,ROM的中文名字是:(B) A、随机存储器 B、只读存储器 C、高速缓冲存储器 D、可编程只读存储 15.计算机能够直接执行的程序是( B) A、应用软件 B、机器语言程序 C、源程序 D、汇编语言程序 16.存储器分为内存储器和外存储器两类 ( A) A、它们中的数据均可被CPU直接调用 B、只有外存储器中的数据可被CPU调用 C、它们中的数据均不能被CPU直接调用 D、其中只有内存储器中的数据可被CPU直接调用 17.当已选定文件后,下列操作中不能删除该文件的是( D ) A.在键盘上按Delete键 B.用鼠标右击该文件,打开快捷菜单,然后选择删除命令 C.在文件菜单中选择“删除”命令 D.用鼠标双击该文件夹 18.在WindowsXP操作系统中一个文件的属性包括(B ) A.只读、存档 B.只读、隐藏 C.只读、隐藏、系统 D. 只读、隐藏、系统、存档19.Windows XP操作系统属于( C ) A. 单用户单任务操作系统

网络安全基础知识介绍

网络安全基础知识介绍 网络让我们的生活变得更加便利了,我们在网上几乎可以找到所有问题的答案。但是有利也有弊,网络安全问题也困扰着很多人。现在如果不了解一点网络安全知识,对于网上形形色色的陷阱是很难提防的。 下面,小编就为大家介绍一下网络安全基础知识,希望能够帮助大家在网络世界里避免中毒,避免个人信息泄露。 1.什么是计算机病毒? 答:计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 2.什么是木马? 答:木马是一种带有恶意性质的远程控制软件。木马一般分为客户端(client)和服务器端(server)。 3.什么是防火墙?它是如何确保网络安全的?

答:防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。 4.加密技术是指什么? 答:加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。 5.什么叫蠕虫病毒? 答:蠕虫病毒源自第一种在网络上传播的病毒。1988年,22岁的康奈尔大学研究生罗伯特·莫里斯(Robert Morris)通过网络发送了一种专为攻击UNIX系统缺陷、名为“蠕虫”(Worm)的病毒。蠕虫造成了6000个系统瘫痪,估计损失为200万到 6000万美元。由于这只蠕虫的诞生,在网上还专门成立了计算机应急小组(CERT)。现在蠕虫病毒家族已经壮大到成千上万种,并且这千万种蠕虫病毒大都出自黑客之手。

大学计算机基础上机考试试卷(含答案)

大学计算机基础上机考试试卷 姓名:学号:院系:班级: 考试时间:登录机器:试卷号: 一、选择题 (共 40 分) 1. 使用超大规模集成电路制造的计算机应该归属于( )。 A ) 第一代 B ) 第二代 C ) 第三代 D ) 第四代 正确答案:D 考生答案:A × 2. 在计算机内部,传送、存储、加工处理的数据和指令都是()。 A ) 拼音简码 B ) 八进制码 C ) ASCII码 D ) 二进制码 正确答案:D 考生答案:C × 3. 与十六进制数BB等值的八进制数是( )。 A ) 187 B ) 273 C ) 563 D ) 566 正确答案:B 考生答案:× 4. 计算机应用中,CAD是指()。 A ) 计算机辅助设计 B ) 计算机辅助教学 C ) 计算机辅助制造 D ) 计算机辅助测试 正确答案:A 考生答案:× 5. 目前使用的“奔腾”型微机采用的逻辑器件属于( )。 A ) 电子管

C ) 集成电路 D ) 超大规模集成电路 正确答案:D 考生答案:× 6. 微处理器是把( )作为一整体,采用大规模集成电路工艺在一块或几块芯片上制成的中央处理器。 A ) 内存与中央处理器 B ) 运算器和控制器 C ) 主内存 D ) 中央处理器和主内存 正确答案:B 考生答案:× 7. 计算机的内存储器比外存储器( )。 A ) 价格便宜 B ) 存储容量大 C ) 读写速度快 D ) 读写速度慢 正确答案:C 考生答案:× 8. 打印机在与主机连接时,应将信号线插在( )。 A ) 串行接口上 B ) 并行接口上 C ) 串并行接口上 D ) 任意扩展插口上 正确答案:B 考生答案:× 9. 下面( )选项中的设备依次为:输入设备、输出设备和存储设备。 A ) CRT、CPU、ROM B ) 硬盘、鼠标器、键盘 C ) 鼠标器、绘图仪、光盘 D ) 磁带、打印机、激光打印机 正确答案:C 考生答案:× 10. 多媒体技术的特征是()。 A ) 集成性、交互性和音像性 B ) 实时性、分时性和数字化性 C ) 交互性、多样性、实时性、集成性 D ) 存储性、传输性、压缩与解压性 正确答案:C 考生答案:× 11. 将微机的主机与外设相连的是 ( )。 A ) 总线 B ) 磁盘驱动器 C ) 内存

计算机仿真期末大作业Mersenne Twister随机数发生器及随机性测试

Mersenne Twister随机数发生器及随机性测试 一、实验目的 用MATLAB实现Mersenne Twister随机数发生器,并对其随机性进行测试。二、实验原理 伪随机数的产生,首先是选取种子,然后是在此种子基础上根据具体的生成算法计算得到一个伪随机数,然后利用此伪随机数再根据生成算法递归计算出下二个伪随机数,直到将所有不重复出现的伪随机数全部计算出来。这个伪随机数序列就是以后要用到的伪随机数序列。上面的计算过程可以一次性计算完毕,也可以使用一次递归计算一次,每次生成的伪随机数就是这个伪随机数序列中的一个,不过不管怎么样,只要确定了种子,确定了生成算法,这个序列就是确定的了。所谓种子,就是一个对伪随机数计算的初始值。 Mersenne Twister算法是一种随机数产生方法,它是移位寄存器法的变种。该算法的原理:Mersenne Twister算法是利用线性反馈移位寄存器(LFSR)产生随机数的,LFSR的反馈函数是寄存器中某些位的简单异或,这些位也称之为抽头序列。一个n位的LFSR能够在重复之前产生2^n-1位长的伪随机序列。只有具有一定抽头序列的LFSR才能通过所有2^n-1个内部状态,产生2^n - 1位长的伪随机序列,这个输出的序列就称之为m序列。为了使LFSR成为最大周期的LFSR,由抽头序列加上常数1形成的多项式必须是本原多项式。一个n阶本原多项式是不可约多项式,它能整除x^(2*n-1)+1而不能整除x^d+1,其中d能整除2^n-1。例如(32,7,5,3,2,1,0)是指本原多项式x^32+x^7+x^5+x^3+x^2+x+1,把它转化为最大周期LFSR就是在LFSR小邓第32,7,5,2,1位抽头。利用上述两种方法产生周期为m的伪随机序列后,只需要将产生的伪随机序列除以序列的周期,就可以得到(0,1)上均匀分布的伪随机序列了。 伪代码如下: // 建立624位随机序列数组 int[0..623] MT int index = 0 //初始化随机序列数组 function initializeGenerator(int seed) { MT[0] := seed for i from 1 to 623 { MT[i] := last 32 bits of(1812433253 * (MT[i-1] xor(right shift by 30 bits(MT[i-1]))) + i) // 0x6c078965 } }

级《计算机应用基础》期末试题

5. 依据[ ]可以识别文件的类型。 A.文件的大小 B.文件的路径 C.文件的扩展名 D.文件的修改日期 6. 在Windows 7资源管理器中[ ]菜单提供了文件夹设置功能。 A、文件 B、编辑 C、工具D:查看 7. Windows 7中,显示3D桌面效果的快捷键是[ ]。 A.Alt+Tal B.Win+Shift C. Ctrl+Tab D. Win+Tab 8. 计算的主机由( )构成。 A、CPU、内存储器及辅助存储器 B、CPU和内存储器 C、存放在主机箱内部的全部器件 D、计算机主板上的全部器件 9. 计算机中数据的表现形式是( )。 A、八进制 B、十进制 C、二进制 D、十六进制 10. 下列( )文件是压缩文件 A、财务.doc B、财务.exe C、财务.zip D、财务.txt 11. 外存储器中的信息,必须首先调入( ),然后才能供CPU使用 A、ROM B、运算器 C、控制器 D、RAM 12下列“不合法”的文件名是( )。 A、.txt B、 C、 D、 二、填空题(本题共12个空,每空2分,共24分)

是由()公司开发的操作系统。 14. PDP是指( )显示器。 15. 二进制数1110转换成十进制数为()。 16.磁盘碎片主要是在对硬盘的频繁写入和删除中产生的,可以用()来整理。 17. 计算机软件系统中最重要、最基本的系统软件是()。 18. 为了减少文件传送时间和节省磁盘空间,可使用()软件对文件“瘦身”。 19. 初次安装系统后,可以使用WIN7的()功能为该系统创建一个系统映象,以便系统被破坏后恢复。 20.批量搜索文件时所用的通配符有()和()。 操作系统中,Ctrl+X是()命令快捷键。 22.文件或文件夹通常有只读、()和()三种属性。 三、判断题(本题共12个小题,每小题2分,共24分) 23.睡眠状态是一种省电状态。() 24. WIN7属于多用户、桌面操作系统。() 25.计算机辅助教学的缩写是CAD。() 26. 所有被删除的文件都是放在回收站中。() 27. 一个完整的计算机系统由硬件系统和软件系统构成。() 28.“库”只是“包含”不同文件夹的位置。 ( )29. 在Windows 7中,菜单命令的前面带有符号√,表示该命令当前无效 ( ) 30. 安装杀毒软件是保障缉计算机安全的唯一措施。()。 31. 避免文件和文件夹丢失或被破坏,可以对重要的文件和文件夹进行备份。 ( ) 32.按下shift键的同时按下字母键,输入大写字母() 33. 对话框是系统提供给用户输入信息或选择内容的界面() 34. 语言栏可以浮动显示在屏幕上,也可以显示在任务栏上。() 四、解答题(本题共5小题,其中35题5分,36题5分, 37题6分,38题6分,39题6分,共28分) 35.简述WIN7操作系统的特点。 36.列举CPU的性能指标。 37.把下面4个数按照从小到大的顺序排列。 B (275)8 191D 1F3H 38简述计算机病毒有什么特征 39.简述窗口切换的方法(两种以上)。

计算机安全的基本知识和概念

计算机安全的基本知识与概念 一、计算机安全的概念与属性 点击折叠 1计算机安全的概念 对于计算机安全,国际标准化委员会给出的解释就是:为数据处理系统所建立与采取的技术以及管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、泄露。我国公安部计算机管理监察司的定义就是:计算机安全就是指计算机资产安全,即计算机信息系统资源与信息资源不受自然与人为有害因素的威胁与危害。 2计算机安全所涵盖的内容从技术上讲,计算机安全主要包括以下几个方面。 (1)实体安全 实体安全又称物理安全,主要指主机、计算机网络的硬件设备、各种通信线路与信息存储设备等物理介质的安全。 (2)系统安全 系统安全就是指主机操作系统本身的安全,如系统中用户账号与口令设置、文件与目录存取权限设置、系统安全管理设置、服务程序使用管理以及计算机安全运行等保障安全的措施。 (3)信息安全 这里的信息安全仅指经由计算机存储、处理、传送的信息,而不就是广义上泛指的所有信息。实体安全与系统安全的最终目的就是实现信息安全。所以,从狭义上讲,计算机安全的本质就就是信息安全。信息安全要保障信息不会被非法阅读、修改与泄露。它主要包括软件安全与数据安全。 3计算机安全的属性 计算机安全通常包含如下属性:可用性、可靠性、完整性、保密性、不可抵赖性、可控性与可审查性等。可用性:就是指得到授权的实体在需要时能访问资源与得到服务。

4第四阶段,以下一代互联网络为中心的新一代网络 可靠性:就是指系统在规定条件下与规定时间内完成规定的功能。 完整性:就是指信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏。 保密性:就是指确保信息不暴露给未经授权的实体。 不可抵赖性:就是指通信双方对其收、发过的信息均不可抵赖,也称不可否认性。 可控性:对信息的传播及内容具有控制能力。 可审性:就是指系统内所发生的与安全有关的操作均有说明性记录可查。 上述属性也就是信息安全应具备的属性。 二、影响计算机安全的主要因素与安全标准 点击折叠 1影响计算机安全的主要因素 影响计算机安全的因素很多,它既包含人为的恶意攻击,也包含天灾人祸与用户偶发性的操作失误。概括起来主要有: (1)影响实体安全的因素:电磁干扰、盗用、偷窃、硬件故障、超负荷、火灾、灰尘、静电、强磁场、自然灾害以及某些恶性病毒等。 (2)影响系统安全的因素:操作系统存在的漏洞;用户的误操作或设置不当;网络的通信协议存在的漏洞;作为承担处理数据的数据库管理系统本身安全级别不高等原因。 (3)对信息安全的威胁有两种:信息泄漏与信息破坏。信息泄漏指由于偶然或人为因素将一些重要信息被未授权人所获,造成泄密。信息泄露既可发生在信息传输的过程中,也可在信息存储过程中发生。信息破坏则可能由于偶然事故或人为因素故意破坏信息的正确性、完整性与可用性。具体地,可归结为:输入的数据被篡改;输出设备由于电磁辐射的破译造成信息泄露或被窃取;系统软件与处理数据的软件被病毒修改;系统对数据处理的控制功能还不完善;病毒与黑客攻击等。 2计算机安全等级标准 TCSEC(可信计算机安全评价标准)系统评价准则就是美国国防部于1985年发布的计算机系统安全评估的第一个正式标准,现有的其她标准,大多参照该标准来制定。TCSEC标准根据对

计算机文化基础上机试题一

计算机基本技能测试题 测试时间(60分钟) 班级:姓名:得分: 第一部分:Windows操作题(共10分) 一、在桌面上建立一个以你自己姓名为文件名的文件夹。(5分) 二、在该文件夹下建立一个名为“ab.txt”的文本文件,并设置其属性为只读。(5分) 第二部分:WORD操作题(55分) 一、对下列一段文字完成相应的操作: 生活 生活应当有两只轮子:一只是创造,尽力地创造;一只是享受,适度地享受。有创造而无享受,创造就成了永无尽头的劳役;有享受而无创造,享受又成了灿烂一时的昙花。 生活的艺术,在于找出自己的最佳方位。即天分、兴趣、才能与职业的天然契合。这种契合足以进发出最耀眼的光芒,使生命变得价值连城。这种天然契合是很难一次成功的,这就需要微调,需要校正,需要移位。一旦定位之后,就要坚定不移地走下去,不可有须臾的动摇和后退。成功者用胜利的路碑昭示我们该怎样迈步,失败者却用悲惨的结局提醒我们该怎样止步。两者共同点在于:定位之后的义无反顾,胜也胜得热烈,败也败得壮烈。 提高生活质量,就是要将生活分成横向纵向的若干个单元,在每个单元的方格里尽可能浓缩较多精髓的内容,并使每个单元形成有机联系。在漫漫的人生旅途上,最为重要的不在于得到了更多,而在于体验得更多。 为生活找到几个坚不可摧的支撑点,这样,当风暴不期而至时,你仍然右以宁静地站在这里,悠然地仰望那深藏着无限奥秘的伟大星空…… 【要求】 1.输入以上文字。(10分) 2.将标题设置为固定行距35磅,4号字及粗体、宋体,并且将标题居中。(5分) 3.将第一段文字设为隶书4号字,红色,并设置首字下沉2行。第二段文字设为宋体5号字。 行间距设置为1.5倍间距。第三段文字设为仿宋体5号字。(5分) 4.将正文中的“生活”二字加兰色下划线,下划线为波浪线。(5分) 5.将第三段分为两栏,中间不带分隔线。第四段文字添加“文本框”。(5分)

控制系统数字仿真大作业.

《控制系统数字仿真》课程 大作业 姓名: 学号: 班级: 日期: 同组人员:

目录 一、引言 (2) 二、设计方法 (2) 1、系统数学模型 (2) 2、系统性能指标 (4) 2.1 绘制系统阶跃响应曲线、根轨迹图、频率特性 (4) 2.2 稳定性分析 (6) 2.3 性能指标分析 (6) 3、控制器设计 (6) 三、深入探讨 (9) 1、比例-微分控制器(PD) (9) 2、比例-积分控制(PI) (12) 3、比例-微分-积分控制器(PID) (14) 四、设计总结 (17) 五、心得体会 (18) 六、参考文献 (18)

一、引言 MATLAB语言是当今国际控制界最为流行的控制系统计算机辅助设计语言,它的出现为控制系统的计算机辅助分析和设计带来了全新的手段。其中图形交互式的模型输入计算机仿真环境SIMULINK,为MATLAB应用的进一步推广起到了积极的推动作用。现在,MATLAB语言已经风靡全世界,成为控制系统CAD领域最普及、也是最受欢迎的软件环境。 随着计算机技术的发展和应用,自动控制理论和技术在宇航、机器人控制、导弹制导及核动力等高新技术领域中的应用也愈来愈深入广泛。不仅如此,自动控制技术的应用范围现在已发展到生物、医学、环境、经济管理和其它许多社会领域中,成为现代社会生活中不可或缺的一部分。随着时代进步和人们生活水平的提高,在人类探知未来,认识和改造自然,建设高度文明和发达社会的活动中,控制理论和技术必将进一步发挥更加重要的作用。作为一个自动化专业的学生,了解和掌握自动控制的有关知识是十分必要的。 利用MATLAB软件及其SIMULINK仿真工具来实现对自动控制系统建模、分析与设计、仿真,能够直观、快速地分析系统的动态性能和稳态性能,并且能够灵活的改变系统的结构和参数,通过快速、直观的仿真达到系统的优化设计,以满足特定的设计指标。 二、设计方法 1、系统数学模型 美国卡耐尔基-梅隆大学机器人研究所开发研制了一套用于星际探索的系统,其目标机器人是一个六足步行机器人,如图(a)所示。该机器人单足控制系统结构图如图(b)所示。 要求: (1)建立系统数学模型; (2)绘制系统阶跃响应曲线、根轨迹图、频率特性; (3)分析系统的稳定性,及性能指标; (4)设计控制器Gc(s),使系统指标满足:ts<10s,ess=0,,超调量小于5%。

计算机基础期末考试卷

2017—2018学年度计算机期末考试卷班级姓名学号 一、填空题(12*2分) 1.微型计算机通常由______和______组成。 2.字长是计算机______次能处理的______进制位数。 3.1KB=______B;1GB=______B。 4.计算机中,中央处理器CPU由______和______两部分组成。 5.计算计的软件系统通常分成______软件和______软件。 6.在断电后,能继续为计算机系统供电的电源称为_______。 7.一个2G的U盘能存放500M的电影最多为________几部。 二.选择题(18*2分) 1.第一台电子计算机诞生于( C )。 A.德国 B.日本 C.美国 D.英国 2.计算机技术在半个世纪中虽有很大的进步,但至今其运行仍遵循着一位科学家提出的基本原理,他就是( C )。 A.牛顿 B.爱因斯坦 C. 冯.诺依曼 D.爱迪生 3.断电后会使数据丢失的存储器是(B )。 A.ROM B.RAM C.磁盘 D.光盘 4.在windows中,欲剪切当前文件夹,可以使用的组合键是( C )。 A.ctrl+v B.ctrl+a C.ctrl+x D.ctrl+d 6.在windows中,关闭程序的方法有许多,下列不正确的是( B )。 A 在键盘上,按alt+f4 B.在键盘上按esc键 C.用鼠标单击程序屏幕右上角的“关闭”按钮 D.打开程序的“文件”菜单,选择退出 7.在windows中,欲全选当前文件夹,可以使用的组合键是 B A.ctrl+v B.ctrl+a C.ctrl+x D.ctrl+d 8.下列存储器中,存取速度最快的是( B )。 A.硬盘 B.缓存 C.光盘 D.U盘 9.下列不可能出现在Windows资源管理器窗口左部的是( A )。 A.文件 B.桌面 C.我的电脑 D.(C:) 10.在计算机系统中,指挥.协调计算机工作的设备是___B__。 A显示器, B.CPU, C内存, D打印机,

通信原理大作业

通信原理大作业 1、说明 在通信原理课程中,介绍了通信系统的基本理论,主要包括信道、基带传输、调制 / 解调方法等。为了进一步提高和改善学生对课程基本内容的掌握,进行课程作业方法的改革的试点,设立计算机仿真大作业。成绩将计入平时成绩。 2、要求 参加的同学3~5人一组,选择1?2个题目,协作和共同完成计算机编程和仿真,写出计算机仿真报告。推荐的计算机仿真环境为MATLAB也可以 选择其它环境。 3、大作业选题 (1) 信道噪声特性仿真产生信道高斯白噪声,设计信道带通滤波器对高斯白噪 声进行滤波, 得到窄带高斯噪声。对信道带通滤波器的输入输出的噪声的时域、频域特性进行统计和分析,画出其时域和频域的图形。 (2) 基带传输特性仿真利用理想低通滤波器作为信道,产生基带信号,仿真验证奈氏第一准则的给出的关系。改变低通滤波器的特性,再次进行仿真,验证存在码间干扰时的基带系统输出,画出眼图进行观察。加入信道噪声后再观 察眼图。 (3) 2ASK言号传输仿真 按照2ASK产生模型和解调模型分别产生2ASK言号和高斯白噪声,经过信道传

输后进行解调。对调制解调过程中的波形进行时域和频域观察,并且对解调结果进行误码率测量。2ASK信号的解调可以选用包络解调或者相干解调法。(4) 2FSK信号传输仿真 按照2FSK产生模型和解调模型分别产生2FSK信号和高斯白噪声,经过信道传输后进行解调。对调制解调过程中的波形进行时域和频域观察,并且对解调结果进行误码率测量。2FSK信号的解调可以选用包络解调或者相干解调法。(5) 2PSK信号传输仿真 按照2PSK产生模型和解调模型分别产生2PSK言号和高斯白噪声,经过信道传输后进行解调。对调制解调过程中的波形进行时域和频域观察,并且对解调结果进行误码率测量。2PSK信号的解调选用相干解调法。 ⑹2DPSK言号传输仿真 按照2DPSK产生模型和解调模型分别产生2DPSK言号和高斯白噪声,经过信道传输后进行解调。对调制解调过程中的波形进行时域和频域观察,并且对解调结果进行误码率测量。2DPSK信号的解调可以选用非相干解调或者相干解调法。 (7) 模拟信号的数字传输 产生模拟语音信号,进行PCM编码过程的计算机仿真。仿真发送端采样、 量化编码的过程、仿真接收端恢复语音信号的过程。按照有或者无信道噪 声两种情况分别进行仿真。

《计算机应用基础》期末考试试题

《计算机应用基础》期末考试试题 班级:_______学号:姓名:成绩: 一、选择题(每题1.5分,共30分) 1、世界上第一台计算机诞生于()。 A:1946年B:1949年C:1956年D:1959年 2、关于电子计算机的特点,以下论述错误的是()。 A:运算速度快B:运算精神高 C:具有记忆和逻辑判断能力 D:运行过程不能自动、连续,需人工干预。 3、在微机的硬件设备中,既可以做输出设备,又可以做输入设备的是()。 A、绘图仪B:扫描仪C:手写笔D:磁盘驱动器 4、计算机病毒是一种()。 A:微生物感染B:化学感染C:程序D:幻觉 5、计算机病毒不具有()。 A:寄生性和传染性B:潜伏性和隐蔽性 C:自我复制性和破坏性D:自行消失性和易防范性 6、下列关于存储容量大小换算正确的是()。 A:1KB=1024MB B:1GB=1024KB C:1TB=1024GB D:1TB=1024MB 7、计算机采用的逻辑元件的发展顺序是()。 A、晶体管、电子管、集成电路、大规模集成电路 B、电子管、晶体管、集成电路、大规模集成电路 C、晶体管、电子管、集成电路、芯片 D、电子管、晶体管、集成电路、芯片 8、Excel所生的文件扩展名是()。 A: .txt B: .doc C: .ppt D: .xls 9、Excel单元格中输入公式必须以()开头。 A:等号B:加号C:单元格地址D:减号 10、在Excel单元格中显示以“0”开头的数字,如学号“01”,则在输入数学 前加()符号。 A:加号B:双引号C:单引号D:等号 11、如果要中止幻灯片的放映可以按()。 A:END键B:ESC键C:回车键D:Ctrl+END键 12、下列4项中,合法的IP地址是()。 A:180.220.5 B:202.53.0.78 C:206.53.392.76 D:202.53.282.22 13、下列域名中,代表教育机构域名的是()。 A: gov B:net C:edu D:com 14、下面E-mail地址中,()是无效的。 A:We@https://www.doczj.com/doc/668388965.html, B:wang@qun@https://www.doczj.com/doc/668388965.html, C:zhanghao@https://www.doczj.com/doc/668388965.html, D:wangqun_77@https://www.doczj.com/doc/668388965.html, 15、二进制数11110001转换为十进制数是( )。 A:241 B:242 C:240 D:244 16、计算机的三大应用领域是()。 A、科学计算、信息处理和过程控制 B、计算、打字和家教 C、科学计算、辅助设计和辅助教学 D、信息处理、办公自动化和家教

网络安全基础知识

网络安全基础知识 防火墙技术可以分为三大类型,它们分别是(1)等,防火墙系统通常由(2)组成,防止不希望的、未经授权的通信进出被保护的内部网络,它(3)内部网络的安全措施,也(4)进人防火墙的数据带来的安全问题。它是一种(5)网络安全措施。 (1)A.IP过滤、线路过滤和入侵检测 B.包过滤、入侵检测和应用代理 C.包过滤、入侵检测和数据加密 D.线路过滤、IP过滤和应用代理 (2)A.代理服务器和入侵检测系统 B.杀病毒卡和杀毒软件 C.过滤路由器和入侵检测系统 D.过滤路由器和代理服务器 (3)A.是一种 B.不能替代 C.可以替代 D.是外部和 (4)A.能够区分 B.物理隔离 C.不能解决 D.可以解决 (5)A.被动的 B.主动的 C.能够防止内部犯罪的 D.能够解决所有问题的 答案:(1)D (2)D (3)B (4)C (5)A 解析:本题主要考查防火墙的分类、组成及作用。 防火墙的基本功能是对网络通信进行筛选屏蔽以防止未授权的访问进出计算机网络,简单的概括就是,对网络进行访问控制。绝大部分的防火墙都是放置在可信任网络(Internal)和不可信任网络(Internet)之间。 防火墙一般有三个特性: A.所有的通信都经过防火墙 B.防火墙只放行经过授权的网络流量 C.防火墙能经受的住对其本身的攻击 防火墙技术分为IP过滤、线路过滤和应用代理等三大类型; 防火墙系统通常由过滤路由器和代理服务器组成,能够根据过滤规则来拦截和检查所有出站和进站的数据;代理服务器。内部网络通过中间节点与外部网络相连,而不是直接相连。 防火墙的作用是防止不希望的、未经授权的通信进出被保护的内部网络,通过边界控制 强化内部网络的安全策略。它是建立在内外网络边界的过滤封锁机制,内部的网络被认为是安全的和可信赖的。而外部的网络被认为是不安全的和不可信赖的。它提供一种内部节点或者网络与Internet的安全屏障,它是一种被动的网络安全措施。 ● 随着网络的普及,防火墙技术在网络作为一种安全技术的重要性越来越突出,通常防火墙中使用的技术有过滤和代理两种。路由器可以根据(6)进行过滤,以阻挡某些非法访问。(7)是一种代理协议,使用该协议的代理服务器是一种(8)网关。另外一种可以把内部网络中的某些私有IP地址隐藏起来的代理服务器技术使用的是(9)。安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而.一种安全服务也可采用多种安全机制。加密机制不能提供的安全服务是(10)。

计算机应用基础期末考试上机试题

一、Windows操作(10分): 1、在X盘根目录新建名为“姓名+学号”文件夹,并在该文件夹下建立5个二级文件夹,分别命名为Bo ok、Word、Excel、Powerpoint和Access; 二、WORD2010考题(25分): WORD操作题 1.给标题加阴影边框,并将字体大小设为黑体二号加粗。 2.给正文第一段加10%的红色底纹,将正文第二段的段前段后间距设置为1行,。行距设为1.5行。 3.“这种有如家用电器般的轻松使用与设置是WebTV的魅力之所在。”一句加黄色底纹。 4.将全文中的所有“WebTV”改为“网络电视”。 5.把括号中的“或是游戏机,如世嘉土星或苹果Pippin”这句话变为“盒子”的下标。 6.在文中插入一张图片,调整为文字环绕效果。 7.将第二段分两栏显示。 8.把文档命名为Myword,并保存在第一题建立的Word文件夹中。 网络电视 网络电视的承诺十分简单,网络冲浪不再是电脑用户的特权,您现在可以用类似有线电视盒的电视预置设备访问万维网。 这个盒子(或是游戏机,如世嘉土星或苹果Pippin)内部藏有调制解调器及所有必需的网络浏览软件。将它连接在电视及电话线上,您就能安坐在沙发中浏览网页了。这种有如家用电器般的轻松使用与设置是WebTV的魅力之所在。用户无需安装软件,也不用担心兼容性或花时间去学习使用程序,所有的工作都将由WebTV自动完成。如果您会使用电视遥控器或游戏机手柄,您就能操作WebTV。并且,用WebTV访问网络所需的设备投资只是家用电脑的一小部分。一部WebTV设备的价格通常只是PC的五分之一至三分之一。 三、EXCEL2010考题(30分): 1.将“学生成绩表”标题置于表格上边的正中(提示:用合并及居中),字体为黑体、16号。 2.将表格全部单元格的行高设为“18”,列宽设为“10”,表格内容全部居中,数字保留两位小数。 3.给表格加上边框,表格最外框用红色双线,其余边框为黑色实线。 4.利用函数求出每个学生的平均分,总评=平均分*80%+操行分*20%,利用if函数得出每个学生的评价:平均分大 于等于60分为合格,否则为不合格。 5.在表格右方给学生的各科成绩制成柱形彩色图表,并在图表中加上“学生成绩表”的标题。 6.最后用MyExcel作文件名保存到第一题建立的Excel文件夹中。 学生成绩表 四、Powerpoint2010考题(15分): 王朋是你的儿时好友。过几天就是他的生日了,希望你能帮我用powerpoint制作一张生日贺卡。将制作完成的幻灯片以Myppt作文件名保存到第一题建立的Powerpoint文件夹中。要求如下: 标题:祝你生日快乐!

大作业题目

控制系统仿真大作业 1、曲线拟合的Matlab实现和优化度检验 通过一个实际的例子,介绍最小二乘曲线拟合法的基本原理,对最小二乘曲线拟合法的Matlab实现方法进行研究,并给出曲线拟合Matlab实现的源程序。论述了Matlab软件在做曲线拟合时的用法,并进行曲线的拟合和相应的图像。 2、基于Matlab的液位串级控制系统 运用组态王和Matlab混合编程的方法设计了一个双容(两个水箱串联)液位串级在线控制系统,由组态王编制人机交互界面,用Matlab完成控制算法,二者通过DDE进行实时数据交换;采用串级控制策略,减小二次干扰的影响,验证其方法的有效性。 3、基于Matlab的变压器差动保护闭环仿真研究 应用Matlab建立了微机保护仿真系统,并对不同原理的变压器差动保护进行了仿真和比较.仿真系统采用积木式结构,根据微机保护的实现原理构建模块,实现保护的闭环仿真,对保护的动作过程进行分析. 4、基于MATLAB/SIMULINK的交流电机调速系统建模与仿真 根据直接转矩控制原理,利用MATLAB/SIMULINK软件构造了一个交流电机调速系统,该系统能够很好地模拟真实系统,实现高效的调速系统设计。仿真结果验证该方法的有效性。 5、基于MCGS和MATLAB的薄膜厚度控制系统仿真 以MCGS组态软件和MATLAB为平台,设计和仿真了一个薄膜厚度控制系统.MCGS完成硬件接口的设置、数据的实时采集、人机对话、以动画的方式显示控制系统的运行情况,MATLAB完成PID参数的自动整定,并利用动态数据交换(DDE)技术建立两者间的通讯.并分析其仿真结果。 6、Matlab在动态电路分析中的应用 用Matlab计算动态电路,可得到解析解和波形图.一阶电路先计算3要素,后合成解

2010(2)计算机基础期末考试试卷(A卷) 2

华南农业大学期末考试试卷(A 卷) 2010学年第2学期 考试科目: 大学计算机基础 考试类型:(闭卷) 考试时间: 120 分 钟 学号 姓名 年级专业 考生注意: 1、 答案必须分别写在“机读卡”和“答题卷”上,写在试卷上不得分。 2、 必须在机读卡和答题卷上正确填写班级、学号、姓名等内 容,否则没有考试成绩。 3、 在机读卡的学生代号区只填写学号后10位。 4、 考试不能使用计算器等电子设备。 一、 判断题(本大题共 50小题,每小题0.5分,共(在机读卡上答题,正确选A ,错误选B ) 1. 英国数学家图灵在1936年提出了对数字计算机具有深远影

响的“存储理论”模型。 2.当数据以某种形式被处理、描述或与其它数据比较时,它才 成为信息。 3.设备驱动程序属于支撑软件。F 4.在计算机中,一个浮点数由阶码和尾数两部分组成。 5.现代信息技术以计算机技术、微电子技术和多媒体技术为特 征。 6.最早的计算机程序设计是由冯?诺依曼编写的。 7.在计算机内部用于存储、加工处理汉字的编码称为汉字内 码。T 8.嵌入式计算机是指作为一个信息处理部件嵌入到应用系统 中的计算机。T 9.一台普通的微机只要安装了网络操作系统、网络协议和服务 软件就可以充当服务器。 10.字长是存储信息的基本单位。 11.24×24汉字点阵字库中,表示一个汉字字模需要2字节。 12.外存上的信息可直接进入CPU被处理。 13.在计算机中,8位原码能表示数的范围为0~255。F 14.4位二进制数可表示1位十六进制数。 15.我们将CPU和系统总线之间频率相差的倍数称CPU的倍 率。T 16.PCI总线是现代总线的标准。

计算机网络安全

Submission date: Dec / 11th / 2011 Member’s information Surname(Print)Initials: ID numbers Member1……………………… Member2……………………… DECLARATIO N I/we hereby certify that this assignment is entirely my own work, except where I/we have acknowledged all material and sources used in the preparation of this assignment. I/We certify that I/we have done all typing/keystrokes. I/We also certify that the material contained in this assignment has not previously been submitted for assessment in any formal course of study, and that I/we have not copied in part or whole, or otherwise plagiarised the work of other students and/or persons. Name & Signature1: ____________________________________ Date: ___/_____/_____ Name & Signature2: ______________________________________Date: ___/_____/_____

计算机应用基础上机操作试题

准考证号:姓名: 一、win7操作题 1.在D盘根目录下建立文件夹,命名为自己的准考证号,在姓名文件 夹下建立文件夹user。 2.在user文件夹中新建文本文件,并将文件名重命名为my. txt。 3.将my. txt文件复制到准考证号文件夹中,并将其设置为“只读” 属性。 二、Word操作题 1 打开""文档,按要求完成下面操作: (1)将题目"淮海战役烈士陵园"设置为黑体、三号、红色、水平居中; (2)将正文(不包括题目)设置为首行缩进2字符、倍行距; (3)将文档的第一段内容移动到文档的最后,作为最后一段; (4)将所给的图片文件""插入到文档最后一段文字的下方; (5)保存文档并退出。 2 打开""文档,按要求完成下面操作: (1)在第一行输入标题“风景名胜云龙山”,水平居中。 (2)将正文所有段落的段前间距设置为行。 (3)插入页码,页码位置:页脚、居右。 (4)在文档末尾插入一个4行3列的表格;每列宽度为3厘米,每行 高度为1厘米。

三、Excel操作题 打开"操作题.xls"文档,按要求完成下面操作: 1用函数求各人的总分 2按总分升序排序 3筛选出英语大于80和小于90的记录 4保存文档 四、Powerpoint操作题 新建演示文稿,并完成以下操作, 1 设置幻灯片的高度为“20厘米”,宽度为“25厘米”。 2 在新建文稿中插入图片,调整适当大小,然后插入任意样式的艺术字,艺术字内容为“休息一下”。 3 插入空白的幻灯片,将你插入到第一页中的图片拷贝到第二页,并将图片的高度设置为“(厘米)”,宽度设置为“10cm(厘米)”。 4完成后命名为自己的准考证号.pptx。并保存到已自己的准考证号命名的文件夹下。

2015数学建模选修大作业

中华女子学院 成绩2014 — 2015学年第二学期期末考试 (论文类) 论文题目数学建模算法之蒙特卡罗算法 课程代码1077080001 课程名称数学建模 学号130801019

姓名陈可心 院系计算机系 专业计算机科学与技术 考试时间2015年5月27日 一、数学建模十大算法 1、蒙特卡罗算法 该算法又称随机性模拟算法,是通过计算机仿真来解决问题的算法,同时可以通过模拟可以来检验自己模型的正确性,是比赛时必用的方法。接下来本文将着重介绍这一算法。 2、数据拟合、参数估计、插值等数据处理算法 比赛中通常会遇到大量的数据需要处理,而处理数据的关键就在于这些算法,通常使用Matlab作为工具。 3、线性规划、整数规划、多元规划、二次规划等规划类问题 建模竞赛大多数问题属于最优化问题,很多时候这些问题可以用数学规划算法来描述,通常使用Lindo、Lingo软件实现。这个也是我们数学建模选修课时主要介绍的问题,所以对这方面比较熟悉,也了解了Lindo、Lingo软件的基本用法。 4、图论算法 这类算法可以分为很多种,包括最短路、网络流、二分图等算法,涉及到图论的问题可以用这些方法解决,上学期数据结构课程以及离散数学课程中都有介绍。它提供了对很多问题都很有效的一种简单而系统的建模方式。

5、动态规划、回溯搜索、分治算法、分支定界等计算机算法 这些算法是算法设计中比较常用的方法,很多场合可以用到竞赛中 6、最优化理论的三大非经典算法:模拟退火法、神经网络、遗传算法 这些问题是用来解决一些较困难的最优化问题的算法,对于有些问题非常有帮助,但是算法的实现比较困难,需慎重使用。 7、网格算法和穷举法 网格算法和穷举法都是暴力搜索最优点的算法,在很多竞赛题中有应用,当重点讨论模型本身而轻视算法的时候,可以使用这种暴力方案,最好使用一些高级语言作为编程工具。 8、一些连续离散化方法 很多问题都是实际来的,数据可以是连续的,而计算机只认的是离散的数据,因此将其离散化后进行差分代替微分、求和代替积分等思想是非常重要的。 9、数值分析算法 如果在比赛中采用高级语言进行编程的话,那一些数值分析中常用的算法比如方程组求解、矩阵运算、函数积分等算法就需要额外编写库函数进行调用。10、图象处理算法 赛题中有一类问题与图形有关,即使与图形无关,论文中也应该要不乏图片的,这些图形如何展示以及如何处理就是需要解决的问题,通常使用Matlab进行处理。 二、蒙特卡罗方法 2.1算法简介 蒙特·卡罗方法(Monte Carlo method),也称统计模拟方法,1946年,美国拉斯阿莫斯国家实验室的三位科学家John von Neumann,Stan Ulam 和 Nick

相关主题
文本预览
相关文档 最新文档