当前位置:文档之家› 全国计算机等级考试三级网络技术考点分析(网络安全技术)

全国计算机等级考试三级网络技术考点分析(网络安全技术)

全国计算机等级考试三级网络技术考点分析(网络安全技术)
全国计算机等级考试三级网络技术考点分析(网络安全技术)

全国计算机等级考试三级网络技术考点分析

(网络安全技术)

6.1 网络管理

考点1 网络管理的功能

网络管理的五大功能:配置管理、性能管理、故障管理、安全管理和计费管理,这五大功能是网络管理最基本的功能。事实上,网络管理还应该包括其他一些功能,比如网络规划、网络操作入员的管理等。不过除了基本的网络管理五大功能,其他的网络管理功能实现都与具体的网络实际条件有关。

考点2 网络管理协议

网络管理方案有多种,包括HEMS、SNMP、公共管理信息服务/公共管理信息协议等。

(1)SNMP是作为一种可提供最小网络管理功能的临时方法开发的,它具有以下两个优点:与SNMP相关的管理信息结构及管理信息库非常简单,从而能够迅速、简便地实现;SNMP是建立在SGMP基础上的,而对于SGMP,人们积累了大量的操作经验。

(2)公共管理信息服务/公共管理信息协议是OSI提供的网络管理协议族。公共管理信息服务定义了每个网络组成部分提供的网络管理服务,这些服务在本质上是很普通的,公共管理信息协议则是实现公共管理信息服务的协议。

(3) CMOT是在TCP/IP协议族上实现公共管理信息服务服务的,

这是一种过渡性的解决方案,直到OSI网络管理协议被广泛采用。CMOT的一个致命弱点在于它是一个过渡性的方案,而没有入会把注意力集中在一个短期方案上。

(4)局域网个人管理协议(LMMP )试图为LAN环境提供一个网络管理方案。LMMP以前被称为IEEE802逻辑链路控制上的公共管理信息服务与协议(CMOL)。由于该协议直接位于IEEE 802逻辑链路层(LLC)上,它可以不依赖于任何特定的网络层协议进行网络传输。

6.2 信息安全技术

考点3 计算机系统的安全等级

美国国防部和国家标准局的可信计算机系统评估准则(TCSEC)定义了4个级别:A, B,C,D。各层还可以进一步划分。

6.3 网络安全分析与安全策略

考点4 几种常用的攻击手段

常用的计算机安全攻击手段如下。

(l)中断:系统资源遭到破坏或变得不能使用。这是对可用性的攻击。

(2)截取:未授权的实体得到了资源的访问权。这是对保密性的攻击。

(3)修改:未授权的实体不仅得到访问权,而且还篡改了资源。这是对完整性的攻击。

(4)捏造:未授权的实体向系统中插入伪造的对象。这是对真实性的攻击。

(5)假冒:一个实体假装成另一个实体假冒攻击通常包括一种其他形式的主动攻击。

考点5 服务攻击与非服务攻击

从网络高层协议角度看,攻击方法可以概括为服务攻击与非服务攻击。

服务攻击是针对某种特定网络服务的攻击:非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议进行的。非服务攻击利用协议或操作系统实现协议的漏洞来达到攻击的目的,是一种更有效的攻击手段。

考点6 主要的可实现威胁

这些威胁可以使基本威胁成为可能,包括以下两类。

(l)渗入威胁:假冒、旁路控制、授权侵犯。

(2)植入威胁:特洛伊木马、陷门。

6.4 加密技术与认证技术

考点7 密码学基本概念

1、数据加密技术

数据加密技术从技术上的实现分为软件和硬件两方面。按作用不同,数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别及密钥管理技术这4种。

从通信网络的传输方面,数据加密技术可以分为3类:链路加密方式、节点到节点方式和端到端方式。链路加密方式是一般网络通信安全主要采用的方式。节点到节点的加密方式是为了解决在节点中数

据是明文的缺点,在中间节点里装有加、解密的保护装置,由这个装置来完成一个密钥向另一个密钥的变换。在端到端加密方式中,由发送方加密的数据在没有到达最终目的节点之前是不被解密的。

2、保密学

保密学是研究密码系统或通信安全的科学,它包含两个分支:密码学和密码分析学。

需要隐藏的消息叫做明文。明文被变换成另一种隐藏形式被称为密文。这种变换叫做加密。加密的逆过程叫解密。对明文进行加密所采用的一组规则称为加密算法。对密文解密时采用的一组规则称为解密算法。加密算法和解密算法通常是在一组密钥控制下进行的,加密算法所采用的密钥称为加密密钥,解密算法所使用的密钥称为解密密钥。

3、密码系统

密码系统通常从以下3个独立的方面进行分类:

(l)按明文转化为密文的操作类型分为置换密码和易位密码

(2)按明文的处理方法可分为分组密码和序列密码。

(3)按密钥的使用个数分为对称密码体制和非对称密码体制。

考点8 公开密钥加密

在非对称加密体系中,密钥被分解为一对(即一把公开密钥或加密密钥和一把专用密钥或解密密钥)。这对密钥中的任何一把都可作为公开密钥(加密密钥)通过非保密方式向他入公开,而另一把则作为专用密钥(解密密钥)加以保存。公开密钥用于对机密性信息的加密,

专用密钥则用于对加密信息的解密。专用密钥只能由生成密钥的贸易方掌握,公开密钥可广泛发布,但它只对应于生成密钥的贸易方。

RSA算法是非对称加密领域内最为著名的算法,但是它存在的主要问题是算法的运算速度较慢。因此,在实际的应用中通常不采用这一算法对信息量大的信息进行加密。对于加密量大的应用,公开密钥加密算法通常用于对称加密方法密钥的加密。

6.5 防火墙技术

考点10 防火墙基本概念

防火墙是设置在不同网络或网络安全域之间的一道屏障。它可以通过检测、限制更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的消息、结构和运行情况,以此来实现网络的安全保护。

考点11 防火墙设计策略

1、防火墙的设计目的

(1)进出内部网的通信量必须通过防火墙。

(2)只有那些在内部网安全策略中定义了的合法的通信量才能进出防火墙。

(3)防火墙自身应该防止渗透。

2、防火墙的作用

防火墙能有效地防止外来的入侵,它在网络系统中的作用如下:

(1)控制进出网络的信息流向和信息包。

(2)提供使用和流量的日志和审记。

(3)隐藏内部IP及网络结构细节。

(4)提供虚拟专用网功能。

3、防火墙实现站点安全策略的技术

(1)服务控制:确定在围墙外面和里面可以访问的Internet服务类型。

(2)方向控制:启动特定的服务请求并允许它通过防火墙,这些操作具有方向性。

(3)用户控制:根据请求访问的用户确定是否提供该服务。

(4)行为控制:控制如何使用某种特定的服务。

影响防火墙系统设计、安装和使用的网络策略可以分为两级:高级的网络策略定义允许和禁止的服务及如何使用服务;低级的网络策略描述了防火墙如何限制和过滤在高级策略中定义的服务。

考点12 使用防火墙

在具体应用防火墙技术时,还要考虑到以下两个方面:

(l)防火墙是不能防病毒的,尽管有不少的防火墙产品声称其具有这个功能。

(2)防火墙技术的另外一个弱点在于数据在防火墙之间的更新是一个难题,如果延迟太大将无法支持实时服务请求并且,防火墙采用滤波技术,滤波通常使网络的性能降低50%以上。如果为了改善网络性能而购置高速路由器,则会大大提高经济预算

考点9 认证技术

1、认证概述

认证是防止主动攻击的重要技术,它对于开放环境中的各种信息

系统的安全有重要作用。

认证是验证一个最终用户或设备所声明身份的过程。认证过程通常涉及加密和密钥交换。账户名和口令认证方式是最常用的一种认证方式。

授权是把访问权授予某一个用户、用户组或指定系统的过程。访问控制是限制系统中的信息只能到达到网络中的授权个人或系统。

2、认证的目的

认证主要目的是:验证信息的发送者是真正的,而不是冒充的,这称为信源识别。验证信息的完整性,保证信息在传送过程中未被修改、重放或延迟等。

3、认证使用的技术

有关认证使用的技术主要有消息认证、身份认证和数字签名。

消息认证的内容包括为证实消自、的信源和信宿、消自、内容是或曾受到偶然或有意的篡改、消息的序号和时间性。消息认证的一般方法为产生一个附件。

身份认证大致分为3类:个人知道的某种事物、个人持证和个人特征。口令或个人识别码机制是被广泛研究和使用的一种身份验证方法,也是最实用的认证系统所依赖的一种机制。为了使口令更加安全,可以通过加密口令或修改加密方法来提供更稳健的方法,这就是一次性口令方案,常见的有S/Key和令牌口令认证方案。

数字签名的两种格式:一是经过密码变换的被签名信息整体,二是附加在被签消息之后或某个特定位置上的一段签名图样。

全国计算机等级考试报名系统福建教育考试院

全国计算机等级考试网上报名系统使用说明书(考生版) 登录福建省教育考试院网站: 右侧“数字服务大厅”—>社会考试—>“全国计算机等级考试考生报名”进行注册登录。一、注册ETEST通行证 转到 1.考生首次登录系统需要注册登录通行证,若考生有通行证账号,可以直接登录。 2.考生也可使用其他账号登录,例如使用“QQ 账号”登录。点击图标,可根据 提示操作,实现登录。 考生点击“用户注册”按钮,根据网页提示,输入对应的注册信息,即可完成注册。 注:若用户需要修改通行证密码,可登录考试中心网站进行更改: 1)考试中心网站: 1.登录系统 1)在登录框中正确输入账号、密码、验证码,登录系统。或者点击“QQ登录”按钮, 使用考生的QQ账号直接登录。 2)首次登录成功后进入系统的个人报名欢迎界面。 2.欢迎界面介绍 1)登录系统,主窗口显示当前登录用户和当前进行考试的一些基本信息,上方横栏显 示当前登录用户信息、本次考试名称、退出系统按钮。

二、考试报名 1.阅读报名协议 点击左侧导航栏中“当前考次”菜单即可阅读《报名协议》,勾选“同意报名协议”复选框,点击“同意”按钮,即可进行下一步;若点击“不同意”按钮,可中止报名。2.填写基本信息 填入相关信息,带有红色“*”号标记的信息为必填项。 3.报考科目 考生首先选择报考考点,选择完考点后,系统会加载出该考点的所有开考科目。 选择完要报考的考点,勾选要报考的科目。考生至少要报考一科,最多报考三科。报考三、四级科目的,请仔细阅读以下取证要求: (1)通过三级科目的考试,并已经(或同时)获得二级相关证书。三级数据库技术证书要求已经(或同时)获得二级数据库程序设计类证书;网络技术、软件测试技术、信息安全技术、嵌入式系统开发技术等四个证书要求已经(或同时)获得二级语言程序设计类证书。考生早期获得的证书(如Pascal、FoxBase等),不严格区分语言程序设计和数据库程序设计,可以直接报考三级。 (2)四级科目名称与三级科目名称一一对应,三级为“技术”,四级为“工程师”。通过 四级科目的考试,并已经(或同时)获得三级相关证书。

网络安全技术期末试卷B

网络安全技术期末试卷 B 集团标准化小组:[VVOPPT-JOPP28-JPPTL98-LOPPNN]

泉州师院2017——2018学年度第一学期应用科技学院 16级计算机科学技术专业《网络安全技术》期末试卷B 一、简答题(每小题7分,共70分) 1、什么是传统加密,什么是公钥加密,并分别说出各两种典型的加密算 法? 2、什么是泛洪攻击,如何防范泛洪攻击? 3、画出利用公钥加密方法进行数据加密的完整流程图。 4、数字签名有何作用,如何实现数字签名? 5、画图说明PGP如何同时实现对数据的保密与认证? 6、什么是防火墙,其主要功能有哪些? 7、使用IPSec的优点是什么? 8、蠕虫用什么手段访问远程系统从而得以传播自己? 9、什么是云计算,有哪三种云服务模型? 10、什么是DDOS攻击? 二、计算题(15分) 请进行RSA算法的加密和解密。要求如下: (1)选取两个素数分别为p=7,q=11,e=13。 (2)先计算求出公开密钥和秘密密钥 (3)对明文P=55进行加密,计算密文C,要求书写加密的过程及其步骤。 (4)对密文C=10进行解密,计算明文P,要求书写解密的过程及其步骤。 三、某投资人士用Modem拨号上网,通过金融机构的网上银行系统,进行证 券、基金和理财产品的网上交易,并需要用电子邮件与朋友交流投资策略。该用户面临的安全威胁主要有: (1)计算机硬件设备的安全; (2)计算机病毒; (3)网络蠕虫; (4)恶意攻击; (5)木马程序; (6)网站恶意代码; (7)操作系统和应用软件漏洞; (8)电子邮件安全。 试据此给出该用户的网络安全解决方案来防范上述安全威胁。(15分)

网络安全课程标准

《网络管理与安全》课程标准 一、课程概述 计算机网络是计算机技术和通信技术密切结合形成的新的技术领域,是当今计算机界公认的主流技术之一,也是迅速发展并在信息社会得到广泛应用的一门综合性学科。在社会日益信息化的今天,信息网络的大规模全球互联趋势,以及人们的社会与经济活动对计算机网络依赖性的与日俱增,不但使计算机网络管理成为计算机网和电信网研究建设中的重要内容之一,而且使得计算机网络的安全性成为信息化建设的一个核心问题。为适应计算机网络技术发展和应用的需要,计算机专业学生应对网络管理与安全技术有所了解和认识,进而学会在实践中掌握和运用。 计算机网络管理与安全是一门集计算机技术与通信技术为一体的综合性交叉学科,是计算机网络技术的研究前沿。它综合运用这两个学科的概念和方法,形成了自己独立的体系。学习计算机网络安全课程之前,应很好地掌握计算机系统结构、计算机原理、数据通信、计算机网络基本原理等相关课程。 二、课程目标 通过本课程的学习,要求学生能够在已有的计算机原理、通信原理和计算机网络技术等理论基础上,对计算机网络管理与安全有一个系统的、较全面的了解;首先要理解网络管理的基本原理以及SNMP简单网络管理协议的使用方法;掌握日常的网络管理及维护;知道网络管理在不同应用领域的具体实现技术,国际标准、网络管理技术的发展动向等知识;理解计算机网络特别是计算机互联网络安全的基本概念,理解计算机网络安全的基础知识,以及网络安全技术研究的内容;知道当前计算机网络安全技术面临的挑战和现状;了解网络安全策略以及网络安全体系的架构,了解常见的网络攻击手段,掌握入侵检测的技术和手段。了解设计和维护安全的网络及其应用系统的基本手段和常用方法。 总之,学习完本课程后,学生应该具有较系统的网络管理与安全知识,并在实际应用时具备一定的网络维护能力;具有一定的防范非法入侵、维护系统安全性的能力。 三、课程内容和教学要求 这门学科的知识与技能要求分为知道、理解、掌握、学会四个层次。这四个层次的一般涵义表述如下: 知道:是指对这门学科和教学现象的认知。 理解:是指对这门学科涉及到的概念、原理、策略与技术的说明和解释,能提示所涉及到的教学现象演变过程的特征、形成原因以及教学要素之间的相互关系。 掌握:是指运用已理解的教学概念和原理说明、解释、类推同类教学事件和现象,并能够用所学的内容分析、初步设计和解答与实际应用相关的问题 学会:是指能模仿或在教师指导下独立地完成某些教学知识和技能的操作任务,或能识别操作中的一般差错。

电力电子技术知识点

(供学生平时课程学习、复习用,●为重点) 第一章绪论 1.电力电子技术:信息电子技术----信息处理,包括:模拟电子技术、数字电子技术 电力电子技术----电力的变换与控制 2. ●电力电子技术是实现电能转换和控制,能进行电压电流的变换、频率的变换及相 数的变换。 第二章电力电子器件 1.电力电子器件分类:不可控器件:电力二极管 可控器件:全控器件----门极可关断晶闸管GTO电力晶体管GTR 场效应管电力PMOSFET绝缘栅双极晶体管IGBT及其他器件 ☆半控器件----晶闸管●阳极A阴极K 门极G 2.晶闸管 1)●导通:当晶闸管承受正向电压时,仅在门极有触电电流的情况晶闸管才能开通。 ●关断:外加电压和外电路作用是流过晶闸管的电流降到接近于零 ●导通条件:晶闸管承受正向阳极电压,并在门极施加触发电流 ●维持导通条件:阳极电流大于维持电流 当晶闸管承受反向电压时,不论门极是否有触发电流,晶闸管都不会导通。 当晶闸管承受正向电压时,仅在门极有触发电流的情况下晶闸管才会开通。 当晶闸管导通,门极失去作用。 ●主要参数:额定电压、额定电流的计算,元件选择 第三章 ●整流电路 1.电路分类:单相----单相半波可控整流电路单相整流电路、桥式(全控、半控)、单相全波可控整流电路单相桥式(全控、半控)整流电路 三相----半波、●桥式(●全控、半控) 2.负载:电阻、电感、●电感+电阻、电容、●反电势 3.电路结构不同、负载不同●输出波形不同●电压计算公式不同

单相电路 1.●变压器的作用:变压、隔离、抑制高次谐波(三相、原副边星/三角形接法) 2.●不同负载下,整流输出电压波形特点 1)电阻电压、电流波形相同 2)电感电压电流不相同、电流不连续,存在续流问题 3)反电势停止导电角 3.●二极管的续流作用 1)防止整流输出电压下降 2)防止失控 4.●保持电流连续●串续流电抗器,●计算公式 5.电压、电流波形绘制,电压、电流参数计算公式 三相电路 1.共阴极接法、共阳极接法 2.触发角ā的确定 3.宽脉冲、双窄脉冲 4.●电压、电流波形绘制●电压、电流参数计算公式 5.变压器漏抗对整流电流的影响●换相重叠角产生原因计算方法 6.整流电路的谐波和功率因数 ●逆变电路 1.●逆变条件●电路极性●逆变波形 2.●逆变失败原因器件触发电路交流电源换向裕量 3.●防止逆变失败的措施 4.●最小逆变角的确定 触发电路 1.●触发电路组成 2.工作原理 3.触发电路定相 第四章逆变电路

网络课网络安全技术期末复习题

【网络课】网络安全技术期末复习题 一、选择题 第一章 (B) 1.由于来自于系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项? A. 黑客攻击 B. 社会工程学攻击 C. 操作系统攻击 D. 恶意代码攻击 (A) 2. 在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项? A. 不可否认性 B. 认证性 C. 可用性 D. 完整性 第二章 (A) 1. 密码技术的哪一个目标不能被对称密码技术实现? A. 完整性 B. 保密性 C. 不可否认性 D. 认证性 (C)2. A想要使用非对称密码系统向B发送秘密消息。A应该使用哪个密钥来加密消息? A. A的公钥 B. A的私钥 C. B的公钥 D. B的私钥 (A) 3. DES的有效密钥长度是多少? A. 56比特 B. 112比特 C. 128比特 D. 168比特 (C) 4. 下面哪种情况最适合使用非对称密码系统? A. 公司电子邮件系统 B. 点到点的VPN系统 C. 证书认证机构 D. Web站点认证 (D) 5. 下面哪个哈希函数最适合8位处理器? A. SHA-256 B. SHA-512 C. MD4 D. MD2 (C) 6. Grace想要使用数字签名技术向Joe发送一则消息,为了获得数字签名,她应该对哪种信息进行签名? A. 明文消息 B. 密文消息 C. 明文消息摘要 D. 密文消息摘要 (C)7. Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名? A. Joe的公钥 B. Joe的私钥 C. Grace的公钥 D. Grace的私钥 第三章 (C) 1. 下面哪项不属于口令认证? A. 可重用口令认证 B. 一次性口令认证 C. 安全套接层认证 D. 挑战应答口令认证 (C)2. 公钥认证不包括下列哪一项? A. SSL认证 B. Kerberos认证 C. 安全RPC认证 D. MD5认证 第四章 (C) 1. 在TCP/IP协议安全中,下列哪一项属于应用层安全? A. VPNs B. PPP C. Kerberos D. SSL (C) 2. IPSec中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项?

电力电子技术期末复习资料汇总

电力电子技术复习题库 第二章: 1.使晶闸管导通的条件是什么? ①加正向阳极电压;②加上足够大的正向门极电压。 备注:晶闸管承受正向阳极电压,并在门极施加触发电流。 2.由于通过其门极能控制其开通,但是不能控制其关断,晶闸管才被称为(半控型)器件。 3.在电力电子系统中,电力MOSFET通常工作在( A )状态。 A. 开关 B. 放大 C. 截止 D. 饱和 4.肖特基二极管(SBD)是( A )型器件。 A. 单极 B. 双极 C. 混合 5.按照电力电子器件能够被控制电路信号所控制的程度可以分为: ①不可控器件;②半控型器件;③全控型器件 6.下列电力电子器件中,(C)不属于双极型电力电子器件。 A. SCR B. 基于PN结的电力二极管 C. 电力MOSFET D. GTR 7.按照驱动电路加在电力电子器件控制端和公共端之间信号的性质,可以将电力电子器件(电力二极管除外)分为(电流驱动型)和(电压驱动型)两类。 8.同处理信息的电子器件类似,电力电子器件还可以按照器件部电子和空穴两种载流子参与导电的情况分为(单极性器件)、(双极型器件)和(复合型器件)。 9.(通态)损耗是电力电子器件功率损耗的主要成因。当器件的开关频率较高时,(开关)损耗会随之增大而可能成为器件功率损耗的主要因素。(填“通态”、“断态”或“开关”) 10.电力电子器件在实际应用中,一般是由(控制电路)、(驱动电路)和以电力电子器件为核心的(主电路)组成一个系统。 11. 按照电力电子器件能够被控制电路信号所控制的程度,肖特基二极管(SBD)属于(不可控)

型器件。 12.型号为“KS100-8”的晶闸管是(双向晶闸管)晶闸管,其中“100”表示(额定有效电流为100A ),“8”表示(额定电压为800V)。 13.型号为“KK200-9”的晶闸管是(快速晶闸管)晶闸管,其中“200”表示(额定有效电流为200A),“9”表示(额定电压为900V )。 14.单极型器件和复合型器件都是(电压驱动)型器件,而双极型器件均为(电流驱动)型器件。(填“电压驱动”或“电流驱动”) 15. 对同一晶闸管,维持电流I H<擎住电流I L。(填“>”、“<”或“=”) 16.维持晶闸管导通的条件是什么?怎样才能使晶闸管由导通变为关断? 答:维持晶闸管导通的条件是使晶闸管阳极电流大于维持电流(保持晶闸管导通的最小电流); 要使晶闸管由导通变为关断,可使阳极电流小于维持电流可以使晶闸管由导通变为关断。在实际电路中,常采用使阳极电压反向、减小阳极电压,或增大回路阻抗等方式使晶闸管关断。 17.GTO和普通晶闸管同为PNPN结构,为什么GTO能够自关断,而普通晶闸管不能? 答:CTO的开通控制方式与晶闸管相似,但是可以通过门极施加负的脉冲电流使其关断。 GTO 和普通晶闸管同为PNPN 结构,由P1N1P2和N1P2N2构成两个晶体管V1、V2,分别具有共基极电流增益1 a 和2 a ,由普通晶闸管的分析可得:1 a + 2 a =1 是器件临界导通的条件。 1 a + 2 a >1,两个等效晶体管过饱和而导通;1 a + 2 a <1,不能维持饱和导通而关断。 GTO 之所以能够自行关断,而普通晶闸管不能,是因为GTO 与普通晶闸管在设计和工艺方面有以下几点不同: ②GTO 在设计时2 a 较大,这样晶体管V2控制灵敏,易于GTO 关断; ②GTO 导通时的1 a + 2 a 更接近于1,普通晶闸管1 a + 2 a 31.15,而GTO 则为1 a + 2 a 1.05,GTO 的饱和程度不深,接近于临界饱和,这样为门极控制关断提供了有利条件; ③多元集成结构使每个GTO 元阴极面积很小,门极和阴极间的距离大为缩短,使得P2极区

全国计算机等级考试上机考试模拟系统使用说明

全国计算机等级考试(二级Visual Basic) 上机考试模拟系统使用说明 一、系统概述 全国计算机等级考试(二级Visual Basic)上机考试模拟系统是结合全国计算机等级考试2002年新大纲开发的考试自测软件。它提供了开放式的考试环境,具有自动计时、自动阅卷评分等功能,完全模拟真实考场的一切功能,能让考生尽快熟悉等级考试的考试环境,掌握全国计算机等级考试的出题规律,顺利地通过计算机等级考试。 二、系统安装 ◆安装程序 方法一:常规安装 1.将光盘放入光驱内。 2.单击打开“添加/删除程序”对话框。 3.单击“安装”按钮。 4.按照屏幕上的提示进行相应的安装操作。 方法二:人工安装 如果在上述情况下均未出现安装程序的界面,请按照下列方法进行人工安装。 1.将光盘放入光驱内。 2.光盘会自动运行,并显示安装界面,然后可以根据需要和提示进行相应安装等操作。 ◆硬件环境(建议) 中央处理器: PentiumII 233以上 内存: 32MB以上 硬盘存储器: 100MB以上剩余硬盘空间 显示适配器: SVGA 屏幕分辨率:最佳效果(800*600),16色以上。 ◆软件环境(建议) 最佳环境 操作系统:中文版Windows 98 试题运行环境:Microsoft Visual Basic 6.0 支持环境 操作系统:中文版Windows 98/Me/2000/XP 试题运行环境:Microsoft Visual Basic 6.0 说明:如果机器上未安装中文版Microsoft Visual Basic 6.0,则在考试中不能进行测试。系统对此相应部分将以零分处理。 三、系统卸载 ◆卸载程序 方法一:常规方法 1.打开“添加/删除程序”对话框。 2.在对话框下面的列表中选择“全国计算机等级考试(二级Visual Basic)全真模拟环境”。 3.单击“添加/删除”按钮可以卸载本软件。

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习试题 一、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出一些题 (二)计算机安全应用题:见附件 (三)简答题范围:平时作业附件: 一、单项选择题 1、在以下人为的恶意攻击行为中,属于主动攻击的是(A ) A、数据篡改及破坏 B、数据窃听 C、数据流分析 D、非法访问 2、数据完整性指的是(C ) A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别 C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D、确保数据数据是由合法实体发出的 3、以下算法中属于非对称算法的是(B ) A、DESB RSA算法 C、IDEA D、三重DES 4、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B ) A、非对称算法的公钥 B、对称算法的密钥 C、非对称算法的私钥 D、CA中心的公钥 5、以下不属于代理服务技术优点的是(D )

A、可以实现身份认证 B、内部地址的屏蔽和转换功能 C、可以实现访问控制 D、可以防范数据驱动侵袭 6、包过滤技术与代理服务技术相比较(B ) A、包过滤技术安全性较弱、但会对网络性能产生明显影响 B、包过滤技术对应用和用户是绝对透明的 C、代理服务技术安全性较高、但不会对网络性能产生明显影响 D、代理服务技术安全性高,对应用和用户透明度也很高 7、在建立堡垒主机时(A ) A、在堡垒主机上应设置尽可能少的网络服务 B、在堡垒主机上应设置尽可能多的网络服务 C、对必须设置的服务给与尽可能高的权限 D、不论发生任何入侵情况,内部网始终信任堡垒主机 8、 "DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"( B )A56位B64位C112位D128位 9、 Kerberos协议是用来作为:( C ) A、传送数据的方法 B、加密数据的方法 C、身份鉴别的方法 D、访问控制的方法 10、黑客利用IP地址进行攻击的方法有:( A ) A、IP欺骗 B、解密 C、窃取口令 D、发送病毒1 1、防止用户被冒名所欺骗的方法是: ( A )

《计算机网络安全技术》课程标准

通信网络与设备专业《计算机网络安全技术》课程标准 项目承担单位:xxxxxxxxxxxxxxxxxxxxxxxxxxxxxx 项目编号:xxxxxxxxxxxxxxxxxxx 撰稿人:xxxxxxxxxx 负责人:xxxxxxxxxxxx 日期:2016年4月20日

《计算机网络安全技术》课程标准课程编码:课程类别:优质课程 适用专业:通信网络与设备授课单位:xxxxxxxxxx系 学时:48 编写执笔人及编写日期:xxxxxxxxxx 审定负责人及审定日期: 一、课程定位和课程设计 1、课程的性质和作用: 本课程属于通信网络与设备专业的一门专业课程,是使整个学科系统健全,知识完备的补充课程。 由于专业培养目标要求培养具有通信网络管理与维护专业基础知识,熟悉通信企业通信网络和设备的安全与维护。通信网络与设备在许多方面的工作也越来越依赖网络,一旦网络安全方面出现问题,造成信息的丢失或不能及时流通,或者被篡改、增删、破坏或窃用,都将带来难以弥补的巨大损失。对于通信行业来讲,加强网络安全建设的意义甚至关系到国家的安全、利益和发展。 课程安排在第五学期学习,有了专业课程以后,再学习《计算机网络安全技术》,一方面可以加强运行系统的安全,保证通信网络信息处理和传输系统的安全。同时可以提高系统信息的安全,包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计和信息传播的安全,提高学生的知识面和就业面。 2、课程标准设计思路: 本课程是依据我院通信网络与设备专业专业人才培养方案中,对计算机网络安全与维护的职业能力要求而设置的。其总体设计思路是,打破以知识传授为主要特征的传统学科课程模式,转变为以案例、任务、项目形式组织课程教学内容,让学生在完成具体案例、任务、项目的过程中,学习相关理论知识,掌握计算机网络安全与维护的技能。 (1)内容设计 依据课程目标,本课程面向网络安全工程师工作岗位和网络管理各岗位的安全规划和安全防护技术实施的职业能力培养为目标建构课程。以校园网为背景,按照“攻击、防范、系统、管理”的顺序设计四个学习情境,将网络安全所需的安全理论和安全

电力电子技术重点王兆安第五版打印版

第1章绪论 1 电力电子技术定义:是使用电力电子器件对电能进行变换和控制的技术,是应用于电力领域的电子技术,主要用于电力变换。 2 电力变换的种类 (1)交流变直流AC-DC:整流 (2)直流变交流DC-AC:逆变 (3)直流变直流DC-DC:一般通过直流斩波电路实现(4)交流变交流AC-AC:一般称作交流电力控制 3 电力电子技术分类:分为电力电子器件制造技术和变流技术。 第2章电力电子器件 1 电力电子器件与主电路的关系 (1)主电路:指能够直接承担电能变换或控制任务的电路。(2)电力电子器件:指应用于主电路中,能够实现电能变换或控制的电子器件。 2 电力电子器件一般都工作于开关状态,以减小本身损耗。 3 电力电子系统基本组成与工作原理 (1)一般由主电路、控制电路、检测电路、驱动电路、保护电路等组成。 (2)检测主电路中的信号并送入控制电路,根据这些信号并按照系统工作要求形成电力电子器件的工作信号。(3)控制信号通过驱动电路去控制主电路中电力电子器件的导通或关断。 (4)同时,在主电路和控制电路中附加一些保护电路,以保证系统正常可靠运行。 4 电力电子器件的分类 根据控制信号所控制的程度分类 (1)半控型器件:通过控制信号可以控制其导通而不能控制其关断的电力电子器件。如SCR晶闸管。 (2)全控型器件:通过控制信号既可以控制其导通,又可以控制其关断的电力电子器件。如GTO、GTR、MOSFET 和IGBT。 (3)不可控器件:不能用控制信号来控制其通断的电力电子器件。如电力二极管。 根据驱动信号的性质分类 (1)电流型器件:通过从控制端注入或抽出电流的方式来实现导通或关断的电力电子器件。如SCR、GTO、GTR。(2)电压型器件:通过在控制端和公共端之间施加一定电压信号的方式来实现导通或关断的电力电子器件。如MOSFET、IGBT。 根据器件内部载流子参与导电的情况分类 (1)单极型器件:内部由一种载流子参与导电的器件。如MOSFET。 (2)双极型器件:由电子和空穴两种载流子参数导电的器件。如SCR、GTO、GTR。(3)复合型器件:有单极型器件和双极型器件集成混合而成的器件。如IGBT。 5 半控型器件—晶闸管SCR 将器件N1、P2半导体取倾斜截面,则晶闸管变成V1-PNP 和V2-NPN两个晶体管。 晶闸管的导通工作原理 (1)当AK间加正向电压A E,晶闸管不能导通,主要是中间存在反向PN结。 (2)当GK间加正向电压G E,NPN晶体管基极存在驱动电流G I,NPN晶体管导通,产生集电极电流2c I。 (3)集电极电流2c I构成PNP的基极驱动电流,PNP导通,进一步放大产生PNP集电极电流1c I。 (4)1c I与G I构成NPN的驱动电流,继续上述过程,形成强烈的负反馈,这样NPN和PNP两个晶体管完全饱和,晶闸管导通。 2.3.1.4.3 晶闸管是半控型器件的原因 (1)晶闸管导通后撤掉外部门极电流G I,但是NPN基极仍然存在电流,由PNP集电极电流1c I供给,电流已经形成强烈正反馈,因此晶闸管继续维持导通。 (2)因此,晶闸管的门极电流只能触发控制其导通而不能控制其关断。 2.3.1.4.4 晶闸管的关断工作原理 满足下面条件,晶闸管才能关断: (1)去掉AK间正向电压; (2)AK间加反向电压; (3)设法使流过晶闸管的电流降低到接近于零的某一数值以下。 2.3.2.1.1 晶闸管正常工作时的静态特性 (1)当晶闸管承受反向电压时,不论门极是否有触发电流,晶闸管都不会导通。 (2)当晶闸管承受正向电压时,仅在门极有触发电流的情况下晶闸管才能导通。 (3)晶闸管一旦导通,门极就失去控制作用,不论门极触发电流是否还存在,晶闸管都保持导通。 (4)若要使已导通的晶闸管关断,只能利用外加电压和外电路的作用使流过晶闸管的电流降到接近于零的某一数值以下。 2.4.1.1 GTO的结构 (1)GTO与普通晶闸管的相同点:是PNPN四层半导体结构,外部引出阳极、阴极和门极。 (2)GTO与普通晶闸管的不同点:GTO是一种多元的功率集成器件,其内部包含数十个甚至数百个供阳极的小GTO元,这些GTO元的阴极和门极在器件内部并联在一起,正是这种特殊结构才能实现门极关断作用。 2.4.1.2 GTO的静态特性 (1)当GTO承受反向电压时,不论门极是否有触发电流,晶闸管都不会导通。 (2)当GTO承受正向电压时,仅在门极有触发电流的情

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习资料 一、题型设计 试卷计划由四种题型组成:单项选择题(分数:2*20,共40分)、填空题(分数1*10,共10分)、简答题(分数6*5,共30分)、综合应用题(2题,共20分) 二、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出60题 (二)填空题范围:教材每章后的课后习题(三)简答题范围:见附件给出题目 (四)综合应用题: 附件: 单项选择题 1.在以下人为的恶意攻击行为中,属于主 动攻击的是( A ) 2.A、数据篡改及破坏 3.B、数据窃听 4.C、数据流分析 5.D、非法访问 6.数据完整性指的是( C ) 7.A、保护网络中各系统之间交换的数据, 防止因数据被截获而造成泄密8.B、提供连接实体身份的鉴别 9.C、防止非法实体对用户的主动攻击, 保证数据接受方收到的信息与发送方 发送的信息完全一致 10.D、确保数据数据是由合法实体发出的 11.以下算法中属于非对称算法的是 ( B ) 12.A、DES 13.B RSA算法 14.C、IDEA 15.D、三重DES 16.在混合加密方式下,真正用来加解密通 信过程中所传输数据(明文)的密钥是 ( B ) 17.A、非对称算法的公钥 18.B、对称算法的密钥 19.C、非对称算法的私钥 20.D、CA中心的公钥 21.以下不属于代理服务技术优点的是 ( D ) 22.A、可以实现身份认证 23.B、内部地址的屏蔽和转换功能 24.C、可以实现访问控制

25.D、可以防范数据驱动侵袭 26.包过滤技术与代理服务技术相比较 ( B ) 27.A、包过滤技术安全性较弱、但会对网 络性能产生明显影响 28.B、包过滤技术对应用和用户是绝对透 明的 29.C、代理服务技术安全性较高、但不会 对网络性能产生明显影响 30.D、代理服务技术安全性高,对应用和 用户透明度也很高 31.在建立堡垒主机时( A ) 32.A、在堡垒主机上应设置尽可能少的网 络服务 33.B、在堡垒主机上应设置尽可能多的网 络服务 34.C、对必须设置的服务给与尽可能高的 权限 35.D、不论发生任何入侵情况,内部网始 终信任堡垒主机 36."DES是一种数据分组的加密算法, DES 它将数据分成长度为多少位的数据块, 其中一部分用作奇偶校验,剩余部分作 为密码的长度" ( B ) A 56位 B 64位 C 112位 D 128位 9.Kerberos协议是用来作为:( C ) A. 传送数据的方法 B. 加密数据的方法 C.身份鉴别的方法 D.访问控制的方法 10.黑客利用IP地址进行攻击的方法有:( A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 11.防止用户被冒名所欺骗的方法是:( A ) A. 对信息源发方进行身份验证 B. 进行数据加密 C. 对访问网络的流量进行过滤和保护 D. 采用防火墙 12.屏蔽路由器型防火墙采用的技术

《计算机网络技术》课程标准

《计算机网络技术》课程标准 一、概述 (一)课程性质 1、授课对象 三年制中等职业教育层次学生。 2. 参考课时 68课时,理论教学课46时,实践教学22课时。 3、课程性质 “计算机网络技术基础”是一门专业技术基础课,它的任务是介绍现行的、较成熟的计算机网络技术的基本理论、基础知识、基本技能和基本方法,为学生进一步学习“TCP/IP协议”、“JSP网络程序设计”、“网站设计与网页制作”、“网络多媒体技术”、“网络安全”等后续课程,培养自己成为网络管理员、网络工程师打下扎实的基础。 (二)课程基本理念 我们的课程理念应从学生、知识、社会三维维持适度张力入手,以学生的社会化自觉的职场需求为价值了取向,以职业素质与实践能力的动态发展为基本特征,以社会、政府、企业、学校、学生、教师等多重主体性为运行机制,以多样性、开放性、互动性为开发向度,最终实践高职教育成为营造终身教育中心的历史使命。 (三)课程设计思路 本课程的设计思路是以就业为导向。从计算机网络的实际案例出发,以岗位技能要求为中心,组成十九个教学项目;每个以项目、任务为中心的教学单元都结合实际,目的明确。教学过程的实施采用“理实一体”的模式。理论知识遵循“够用为度”的原则,将考证和职业能力所必需的理论知识点有机地融入各教学单元中。边讲边学、边学边做,做中学、学中做,使学生提高了学习兴趣,加深了对知识的理解,同时也加强了可持续发展能力的培养。 二、课程目标 1、总目标 通过本课程的学习,可以使学生掌握的网络基础知识,有利于学生将来更深入的学习。本课程培养学生吃苦耐劳,爱岗敬业,团队协作的职业精神和诚实,守信,善于沟通与合作的良好品质,为发展职业能力奠定良好的基础。 2、具体目标 了解计算机网络的一些基本术语、概念。 掌握网络的工作原理,体系结构、分层协议,网络互连。 了解网络安全知识。 能通过常用网络设备进行简单的组网。 能对常见网络故障进行排错。

电力电子技术课程重点知识点总结

1.解释GTO、GTR、电力MOSFET、BJT、IGBT,以及这些元件的应用范围、基本特性。 2.解释什么是整流、什么是逆变。 3.解释PN结的特性,以及正向偏置、反向偏置时会有什么样的电流通过。 4.肖特基二极管的结构,和普通二极管有什么不同 5.画出单相半波可控整流电路、单相全波可控整流电路、单相整流电路、单相桥式半控整流电路电路图。 6.如何选配二极管(选用二极管时考虑的电压电流裕量) 7.单相半波可控整流的输出电压计算(P44) 8.可控整流和不可控整流电路的区别在哪 9.当负载串联电感线圈时输出电压有什么变化(P45) 10.单相桥式全控整流电路中,元件承受的最大正向电压和反向电压。 11.保证电流连续所需电感量计算。 12.单相全波可控整流电路中元件承受的最大正向、反向电压(思考题,书上没答案,自己试着算) 13.什么是自然换相点,为什么会有自然换相点。 14.会画三相桥式全控整流电路电路图,波形图(P56、57、P58、P59、P60,对比着记忆),以及这些管子的导通顺序。

15.三相桥式全控整流输出电压、电流计算。 16.为什么会有换相重叠角换相压降和换相重叠角计算。 17.什么是无源逆变什么是有源逆变 18.逆变产生的条件。 19.逆变失败原因、最小逆变角如何确定公式。 做题:P95:1 3 5 13 16 17,重点会做 27 28,非常重要。 20.四种换流方式,实现的原理。 21.电压型、电流型逆变电路有什么区别这两个图要会画。 22.单相全桥逆变电路的电压计算。P102 23.会画buck、boost电路,以及这两种电路的输出电压计算。 24.这两种电路的电压、电流连续性有什么特点 做题,P138 2 3题,非常重要。 25.什么是PWM,SPWM。 26.什么是同步调制什么是异步调制什么是载波比,如何计算 27.载波频率过大过小有什么影响 28.会画同步调制单相PWM波形。 29.软开关技术实现原理。

江苏计算机等级考试试题库系统

江苏省计算机等级考试试题库系统 本题目做练习用!关键要理解! (1) 下列关于微处理器的叙述中,错误的是( ) (A) P entium 是Intel 公司的微处理器产品 (B) P c 机与Macintoch 是不同厂家生产的计算机,但是他们互相兼容 (C) P owerPc 与Pentium 微处理器结构不同,指令系统也有很大区别 (D) P entium 机器上的程序一定可以在Pentium 4 机器上运行 (2) 以下选项( ) 中所列的都是计算机网络中传输数据常用的物理介质 (A) 光缆、集线器和电源 (B) 电话线、双绞线和服务器 (C) 同轴电缆、光缆和插座 (D) 同轴电缆、光缆和双绞线 ⑶下面关于PC机中CPU的若干叙述,其中错误的是() (A) CPU 中包含几十个甚至上不百个寄存器,用来临时存放待处理的数据 (B) CPU是PC机中不可缺少的组成部分,它担负着运行系统软件和应用软件的任务 (C) CPU的速度比主存储器低的多,使用高速缓存( Cache)可以显著提高CPU的速度 (D) PC 机中可以有多个CPU (4) 键盘、显示器和硬盘等常用外围设备在系统启动时都需要参与工作,他们的驱动程序必 须存放在( ) (A) 硬盘(B)BIOS (C)内存(D)CPU (5) 下列关于计算机网络中协议功能的叙述中最为完正的是( ) (A) 决定谁先接收信息 (B) 决定计算机如何进行内部处理 (C) 为网络中进行通信的计算机制定的一组需要共同遵守的规则和标准 (D) 检查计算机通信时传送的错误 (6) 当多个程序共享内存资源而内存不够时,操作系统的存储管理程序将把内存与( )结合起来,提供一个容量比实际内存大的多的”虚拟存储器” (A) 高速缓冲存储器 (B) 光盘存储器 (C) 硬盘存储器 (D) 离线后备存储器 (7) 若一台计算机的字长为4 个字节,则表明该计算机( ) (A) 能处理的数值最大为4位二进制 (B) 能处理的数值最多由4位二进制组成 (C) 在CPU中定点运算器和寄存器为32位 (D) 在CPU中运算结果最大为2的32次方 (8) 下列说法中错误的是( ) (A) 现实世界中很多景物如树木,花草,烟火等很难用几何模型表示 (B) 计算机图形学主要是研究使用计算机描述景物并生成其图象的原理、方法和技术 (C) 用于描述景物的几何图形可以分为线框模型、曲面模型和实体模型等很多 (D) 利用扫描仪输入计算机的机械零件图属于计算机图形 (9) 两个同类局域网互联,应使用的设备是( )

最新网络安全期末试卷

《网络安全》期末试卷 姓名班级 考试时间:60分钟总分:100分 一、填空题(2’*30=60) 1、从内容上看,网络安全包括网络实体安全、软件安全、数据安全和安全管理四个方面。 4、网络安全防范的5个层次为网络、操作系统、用户、 应用程序和数据。 7、美国国防部制定的可信任计算系统评估标准TCSEC(the trusted computing system evaluation criteria)中定义的系统安全中的5个要素是安全策略、可审计机制、可操作性、生命期保证和建立并维护系统安全的相关文件。 10、黑客攻击的步骤是踩点、扫描、查点、获取访问权、权限提升、窃取、掩盖踪迹和拒绝服务攻击。 二、选择题(2’*5=10’) 1、下面不属于木马特征的是( B )。 A. 自动更换文件名,难于被发现 B. 程序执行时不占太多系统资源 C. 不需要服务端用户的允许就能获得系统的使用权 D. 造成缓冲区的溢出,破坏程序的堆栈 2、下面不属于端口扫描技术的是( D )。 A. TCP connect()扫描 B. TCP FIN扫描 C. IP包分段扫描 D. Land扫描 3、下面关于病毒的叙述正确的是( D )。 A.病毒可以是一个程序 B.病毒可以是一段可执行代码 C.病毒能够自我复制 D. ABC都正确 4、下面不属于按网络覆盖范围的大小将计算机网络分类的是( C )。 A. 互联网 B. 广域网 C. 通信子网 D. 局域网 5、下面不属于木马伪装手段的是( A )。

A. 自我复制 B. 隐蔽运行 C. 捆绑文件 D. 修改图标 三、判断题(2’*5=10’) 1、缓冲区溢出并不是一种针对网络的攻击方法。(√) 2、DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。(√) 3、扫描器可以直接攻击网络漏洞。(ⅹ) 4、病毒传染主要指病毒从一台主机蔓延到另一台主机。(ⅹ) 5、DDoS攻击是与DoS无关的另一种拒绝服务攻击方法。(ⅹ) 四、简述题(10’*2=20’) 1、简述拒绝服务攻击的概念和原理。 拒绝服务攻击的概念:广义上讲,拒绝服务(DoS,Denil of service)攻击是指导致服务器不能正常提供服务的攻击。确切讲,DoS攻击是指故意攻击网络协议实现的缺陷或直接通过各种手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务,使目标系统停止响应,甚至崩溃。 拒绝服务攻击的基本原理是使被攻击服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统超负荷,以至于瘫痪而停止提供正常的网络服务。

网络安全技术课程标准

《网络安全技术》课程标准 一、概述 1、本课程的性质 本课程是一门新兴科学,属于计算机网络技术专业的专业课程,为学生的必修课。实施网络安全的首要工作就是要进行网络防范设置。深入细致的安全防范是成功阻止利用计算机网络犯罪的途径,缺乏安全防范的网络必然是不稳定的网络,其稳定性、扩展性、安全性、可管理性没有保证。本课程在介绍计算机网路安全基础知识的基础上,深入细致的介绍了网络安全设置的方法和经验。并且配合必要的实验,和具体的网络安全案例,使学生顺利掌握网络安全的方法。 2、课程基本理念 按照“以能力为本位、以职业实践为主线、以项目课程为主体的模块化专业课程体系”的总体设计要求,打破了传统的学科体系的模式,将《计算机网络基础》、《Windows 2003Server服务器安全配置》、《计算机网络管理》、《Internet安全设置》等学科内容按计算机高级网络安全管理员岗位的实际项目进行整合,按理论实践一体化要求设计。它体现了职业教育“以就业为导向,以能力为本位”的培养目标,不仅强调计算机网络管理维护岗位的实际要求,还强调学生个人适应劳动力市场的发展要求。因而,该课程的设计应兼顾企业实际岗位和个人两者的需求,着眼于人的全面发展,即以全面素质为基础,以提高综合职业能力为核心。 学习项目选取的基本依据是该门课程涉及的工作领域和工作任务范围,但在具体设计过程中还需根据当前计算机常见网络安全的典型实际工作项目为载体,使工作任务具体化,产生具体的学习项目。其编排依据是该职业岗位所特有的工作任务逻辑关系,而不是知识关系。 依据完成工作任务的需要、五年制高职学生的学习特点和职业能力形成的规律,按照“学历证书与职业资格证书嵌入式”的设计要求确定课程的知识、技能等内容。 | 依据各学习项目的内容总量以及在该门课程中的地位分配各学习项目的学时数 3、课程改革思路 ⑴、课程内容方面的改革 随着计算机的发展,计算机网络日新月异、网络设备和网络协议不断升级,教师应对课本内容的及时更新。 ⑵、授课方式的改革 可以考虑采用以计算机网络安全防范为教学主线,先讲基本设置,再讲各种网络设备的工作

东南大学电力电子技术考点总结

第二章变流器运行(6%) 一、换流重叠角 1、换流重叠角:由于电源电感引起的换流时间所对应的电角度,用表示。是换流开始到 结束所占的电角度。 2、产生原因:进线电抗、电流不能突变、换流需要时间。 3、换流期间,整流输出电压是换流两相电压之平均值。 4、对整流的影响:换流角存在时,输出电压平均值减小(换流压降的存在),换流压降与延迟角无关,只取决于负载电流及电源交流侧阻抗。 二、有源逆变 1、产生条件:负载侧负载侧存在一个直流电源E ,由它提供能量,其电势极性与变流器 的整流电压相反,对晶闸管为正向偏置电压; 变流器在其直流侧输出应有一个与原整流电压极性相反的逆变电压,其平均值,以 吸收能量,并将其能量馈给交流电源。 2、两个电源之间的能量交换必须同极性相连。 3、是电路能够进行换流运行的极限,是变流器工作在整流和逆变的分界点。即区间,电路工作在有源逆变工作状态(三相半波可控整流电路)。 4、为超前角,为的起点,。 5、逆变失败(倾覆):,不能进行换流,两个电源短路。最小超前角°° 6、带有续流二极管的全控电路或半控电路不能工作在有源逆变状态,有源逆变电路必须是全控电路。 第三章门极触发脉冲(8%) 一、门极触发信号的种类 1、直流信号:使晶闸管损耗增加,有可能超过门极功耗,在晶闸管反向电压时,门极直流信号将使反向漏电流增加,也有可能使晶闸管损坏。可用来判断晶闸管是否损坏。 2、交流信号:在温度变化和交流电压幅值波动时,其延迟触发角不稳定。变化范围较小,精度低,不能太大。 3、脉冲信号:便于控制脉冲出现时刻,降低晶闸管门极功耗,通过变压器的双绕组或多绕组输出,实现信号间的绝缘隔离和同步输出。P86 二、晶闸管对门极触发信号电路的要求 1、触发脉冲应有一定的幅值和功率 2、触发脉冲要有一定的宽度 3、触发脉冲前沿要陡 4、要与主电路同步并有一定的移相范围

全国计算机等级考试报名系统

全国计算机等级考试报名系统

全国计算机等级考试报名系统 考生使用说明书 教育部考试中心

目录 一、 ................................... 注册账号和登录 错误!未定义书签。 1. ....................................... 注册通行证 ................................. 错误!未定义书签。 2. ........................................... 登录系统 ................................. 错误!未定义书签。 3. .................................... 欢迎界面介绍 ................................. 错误!未定义书签。 二、 .............................................. 考试报名 错误!未定义书签。 1. .................................... 阅读报名协议 ................................. 错误!未定义书签。 2. .................................... 填写基本信息 ................................. 错误!未定义书签。 3. ........................................... 报考科目 ................................. 错误!未定义书签。 4. ........................................... 上传照片 ................................. 错误!未定义书签。 5. ........................................... 网上支付 ................................. 错误!未定义书签。

相关主题
文本预览
相关文档 最新文档