第九章计算机
- 格式:ppt
- 大小:1.86 MB
- 文档页数:178
第九章网络信息安全选择题1.网络安全的属性不包括______。
A.保密性 B.完整性 C.可用性 D.通用性答案:D2.计算机安全通常包括硬件、______安全。
A.数据和运行 B.软件和数据C.软件、数据和操作 D.软件答案:B3.用某种方法伪装消息以隐藏它的内容的过程称为______。
A.数据格式化 B.数据加工C.数据加密 D.数据解密答案:C4.若信息在传输过程被未经授权的人篡改,将会影响到信息的________。
A.保密性 B.完整性 C.可用性 D.可控性答案:B5.加密技术不仅具有______,而且具有数字签名、身份验证、秘密分存、系统安全等功能。
A.信息加密功能 B.信息保存功能C.信息维护功能 D.信息封存功能答案:A6.基于密码技术的传输控制是防止数据______泄密的主要防护手段。
A.连接 B.访问C.传输 D.保护答案:C7.在数据被加密后,必须保证不能再从系统中_____它。
A.阅读 B.传输 C.可见 D.删除答案:A8.网络环境下身份认证协议通常采用______来保证消息的完整性、机密性。
A.知识因子 B.拥有因子C.生物因子 D.密码学机制答案:D9.活动目录服务通过________服务功能提升Windows的安全性。
A.域间信任关系 B.组策略安全管理C.身份鉴别与访问控制 D.以上皆是答案:D10.不属于Windows XP系统安全优势的是________。
A.安全模板 B.透明的软件限制策略C.支持NTFS和加密文件系统EFS D.远程桌面明文账户名传送答案:D11. 下面不能够预防计算机病毒感染的方式是_______。
A. 及时安装各种补丁程序B. 安装杀毒软件,并及时更新和升级C. 定期扫描计算机D. 经常下载并安装各种软件答案:D12.网络安全攻击事件中大部分是来自( )的侵犯。
A.城域网 B.内部网络C.广域网 D.外部网络答案:B13.保护计算机网络免受外部的攻击所采用的常用技术称为______。
第九章计算机辅助制造技术第一节概述计算机辅助制造(Computer Aided Manufacturing,简称CAM)就是利用计算机来代替人去完成制造以及与制造系统有关的工作。
CAM的应用可以概括为CAM的直接应用和CAM 的间接应用两大类。
一.CAM的直接应用CAM的直接应用即计算机直接与制造过程连接以对它进行监视和控制,这类应用可分为计算机过程监视系统和计算机过程控制系统两种。
1、计算机过程监视系统在这个系统中,计算机通过一个与制造系统的直接接口来监视系统的制造过程及其辅助装备的工作情况,并采集过程中的数据。
但计算机并不直接对制造系统中的各工序实行控制,这些控制工作,将由系统的操作者根据计算机给出的信息去手工完成。
如加工尺寸的计算机数字显示系统就属于这一类。
2、计算机过程控制系统该系统不仅对制造系统进行监视,而且还对制造系统的制造规程及其辅助装备实行控制。
如数控机床上的计算机数字(CNC)就是属这一类。
a) 计算机过程监视系统b) 计算机过程控制系统图9-1 计算机监视和计算机控制的区别计算机过程监视系统和过程控制系统的区别如图9-1所示。
前者在计算机与制造过程之间的数据只能从过程单向流至计算机,而后者的计算机接口允许数据在计算机与制造过程间双向流动。
二、CAM的间接应用在CAM的间接应用中,计算机并不直接与制造连接,只是用计算机对制造过程进行支持。
此时,计算机是“离线”的,它只是用来提供生产计划、作业调度计划、发出指令及有关信息,以便使生产资源的管理更有效。
一种新的生产方式的出现,必须要有技术的发展作为基础和依托。
对机械制造系统来说,影响最大的是电子计算机的出现及其飞速发展和广泛应用。
计算机数控(CNC)机床使中小批量的外形复杂零件的自动化加工问题得以很好解决,提高了生产率和加工精度,缩短了生产准备周期,使机床趋于“柔性化”。
工业机器人实现了加工过程中物料搬运自动化,为解决单调、笨重、危险、有害和超过人能胜任的极限环境下的作业自动化,特别是装配自动化提供了现实的可能性。