文档库 最新最全的文档下载
当前位置:文档库 › 《计算机网络安全》(C卷)

《计算机网络安全》(C卷)

《计算机网络安全》(C卷)
《计算机网络安全》(C卷)

《计算机网络安全》模拟题

一、填空

1、密码学是关于①加密和②解密变换的一门科学,是保护数据和信息的有力武器。

2、在未知密钥的情况下进行的解密推演过程,称为③破译。

3、现行密码体制主要采用④对称密码体制和⑤非对称密码

体制。

4、容错技术:在一定程度上⑥具有容错能力的技术。

5、软件安全保护的内容:软件自身安全、⑦软件存储安全、⑧软件通讯

安全、⑨软件使用安全、⑩软件运行安全。

二、单项选择填空

1、入侵检测是( B )

A、自动检测远端或者本地主机安全脆弱点,查询TCP/IP端口,记录目标响应,收集信息。

B、有目的的篡改系统数据和资源,修改系统配置,甚至远程控制目标系统。

C、对系统的运行状态进行监视,发现各种攻击企图、攻击行为或者攻击结果,以保证系统资源的机密性、完整性和可用性

D、进行网络入侵攻击,发布干扰信息,传输网络垃圾等。非法使用计算机系统和网络系统。

2、下面说法中对系统可靠性目标的准确描述是( B )

A.系统可靠性是系统的硬件和软件可靠性的结合。

B.系统可靠性是系统容错性与完美性的结合,并追求一种避错的技术,使系统不允许出错,或是将出错率降到最低。

C.由于计算机硬件技术目前的发展已经较为成熟,系统可靠性主要追求软件的可靠性。

D.硬件和软件的可靠性对系统的可靠性影响至关重要,但无法达到系统可靠性对硬件和软件可靠性要求的统一。

3、下列说法完整正确的是( C )

A、密码学与保密学是同一概念,指对各种媒体的加密,甚至对硬件实体和思路、思维

等虚体的加密。

B、密码学与保密学主要是研究对实体的加密与解密。

C、保密学研究除文电、文档进行加密外,对多媒体信息加密,甚至对硬件实体和思路、

思维等虚体的加密。密码学研究除保密外,还有认证、鉴别功能。

D、密码学与保密学早期主要是研究对实体的加密与解密,现在除加密外,还有认证、

鉴别功能。

4、下面是关于双钥密码体制的正确描述(A )

A、双钥密码体制其加解密密钥不相同,从一个很难得出另一个。采用双密钥体制的每个

用户都有一对选定的密钥,一个是秘密的,一个则可以公开,并可以象电话号码一样注册公布。因此,双钥密码体制也被称为公钥体制。

B、双钥密码体制其加密密钥与解密密钥相同,或是实质上等同,从一把钥匙很容易推出

另一个。

C、双钥密码体制其加解密密钥不相同,加密的密钥称为私钥,解密密钥称为公钥,两把

钥匙可以交换,也可以相互导出。

D、双钥密码体制其加解密密钥可以根据用户要求而定,是否相同或不相同。以完成加密

或解密。

5.病毒的运行特征和过程是(A )

A、入侵、运行、驻留、传播、激活、破坏。在上述过程的任何一处采取措施,均可进

行防御。

B、传播、运行、驻留、激活、破坏、自毁。在上述过程的任何一处采取措施,均可进行

防御。

C、入侵、运行、传播、扫描、窃取、破坏。在上述过程的任何一处采取措施,均可进行

防御。

D、复制、运行、侦测、检查、记录、破坏。在上述过程的任何一处采取措施,均可进行

防御。

6.正确使用杀毒软件的方法是(C )

A、在操作系统启动以后,使用安全可靠的杀毒软件彻底清除内存病毒。

B、在操作系统启动以后,使用安全可靠的杀毒软件彻底清除磁盘上的病毒。

C、通过安全的操作系统启动计算机,以保证内存无病毒,再使用安全的杀毒软件扫描及清除

计算机病毒后,关闭计算机,清除内存病毒。

D、通过安全的操作系统启动计算机,以保证内存无病毒;再使用安全的杀毒软件扫描计算机系统。发现病毒,就将带毒文件彻底删除。

7.对软件的反跟踪技术的完整描述是(B )

A、防止非法用户未经授权,使用合法用户的软件。

B、防止软件被非法地剖析、分析、盗用、移植,以及对专用软件逆向工程的研究。

C、防止非法用户对合法用户的软件的复制、篡改和执行。

D、防止非法用户发现某些合法用户的软件的运行,并对其实施的一系列的隐藏技术。

8、宏病毒( C )

A、感染可执行文件

B、感染文本文件

C、既感染执行文件又感染文本文件

D、感染MS WORD模板文件

9、对数据库系统的数据备份应采用( D )

A、对实时和非实时系统,都可采用等期备份,而无须对数据库的工作状态做任何要求。

B、对实时系统,备份前应将系统(或数据库)关闭或锁定,使数据处于静止状态;对非实时系统,可采用等期备份,备份时也需锁定系统,防止用户联机使用。

C、对实时系统,可采用等期备份,备份时需锁定系统,防止用户联机使用;对非实时系统,备份前也应将系统(或数据库)关闭或锁定,使数据处于静止状态。

D、上述三种说法均不正确。

10、扫描器是( B )

A、一个直接攻击网络漏洞的程序。

B、一种自动检测远程或本地系统安全性弱点(漏洞)的程序。

C、一种用于网络管理和系统维护的程序。

D、用于连接对方机器端口的程序。

三、名词解释

1、PKI

即“公开密钥体系”,是利用公钥理论和技术建立的提供安全服务的基础设施。

2、特殊程序

在特定条件、特定时间和特定环境下执行的程序。那些具有专门程序功能和执行结果的程序。

3、代理服务器

代理服务器就是代理网络用户去取得网络信息。形象的说,它是网络信息的中转站。

4、防火墙

防火墙指的是一个有软件和硬件设备组合而成、在内部网和外部网之间的界面上构造的保护屏障。

四、在下面的各小题的叙述中,正确画“√”,错误的打“×”

1、特洛依木马无宿主,在条件成熟时进行特殊任务的执行,不自身复制、不传染、任务

完成后自毁或隐藏。(√)

2、计算机病毒是一种人为编制的特殊程序代码,可将自己附着在其他程序代码上以便传播,可自我复制、隐藏和潜伏,并带有破坏数据、文件或系统的特殊功能。(√)

3、进行入侵检测的软件与硬件的组合便是入侵检测系统(√)

4、防火墙就是代理服务器,代理服务器就是防火墙。(×)

5、为保证计算机系统的安全,出现了多种基于不同软、硬件环境的安全机制,只要将这

些安全机制高度集成,就能使计算机系统安全万无一失。(×)

6、由于现行操作系统会存在一些“漏洞”、“错误”或是功能上的欠缺,因此,许多各种

各样“补丁”程序应运而生,“补丁”程序视具体操作系统类型而定,与它的版本无关。(×)7、针对计算机系统的安全要求,各种安全机制、安全策略、安全工具越来越多。用户使用的

安全机制、安全策略、安全工具多,系统就更安全,操作就更加灵活方便。(×)

8、加密程度越高,算法越复杂,系统性能会降低。(√)

9、大部分防火墙都安装在一般的操作系统上,如unix、NT系统。在防火墙主机上的执

行的除了防火墙软件外,所有的程序、系统核心,也大多来自于操作系统本身的原有程序。

当防火墙上所执行的软件出现安全漏洞时,防火墙本身不会受到威胁。(√)

10、只要了解了计算机病毒的工作机理,就能研制出相应的杀毒软件,并能保证对病毒

感染的文件和计算机系统杀毒后正常工作。(√)

五、简答题

1、如何进行数字签名?如何验证数字签名?

数字签名具体做法是:

(1)将报文按双方约定的HASH算法计算得到一个固定位数的报文摘要。在数学上保证,只要改动报文中的任何一位,重新计算出的报文摘要值就会与原先的值不相符。这样

就保证了报文的不可更改性。

(2)将该报文摘要值用发送者的私人密钥加密,然后连同原报文一起发送给接收者,而产

生的报文即称数字签名。

(3)接收方收到数字签名后,用同样的HASH算法对报文计算摘要值,然后与用发送者的公开密钥进行解密解开的报文摘要值相比较,如相等则说明报文确实来自所称的发送

者。

2、容错系统中,系统级容错后备模式双机双工热备份的工作过程。

在此模式中,两台主机同时运作,分别处理各自不同的作业以及各自的负载资源。当其中一台主机因故障而不能提供服务给前端客户时,另一台主机除原来本身的工作外,接管故障的工作。当故障机修复后,接管主机会根据软件设置自动交还原来的工作和服务。此种工作模式可完成达成Client/Server和负载平衡的功能。

机电传动控制试题及答案

1、如图所示,判断哪组是正确的。 (a )L M T T > (b) L M T T = (c) L M T T < A :图(a )M T 为正,是拖动转矩,加速状态 B :图(b )M T =L T ,匀速状态 C :图(c )M T 为正,L T 为负,减速状态 2、关于交流电动机调速方法正确的有: A :变频调速; B :改变磁通调速; C :改变转差率调速; D :定子串电阻调速 3、三相异步电动机正在运行时,转子突然被卡住,这时电动机的电流会 。 A :减少; B :增加; C :等于零。 4、三相鼠笼异步电动机在相同电源电压下,空载启动比满载启动的启动转 矩 。 A :相同; B :大; C :小。 5、如下图所示,曲线1和曲线2分别为电动机和负载的机械特性。试问:电 动机能否在A 点稳定运行 A :能; B :不能; C :不能确定 6.恒功率型机械特性为负载转矩与转速成: A 正比; B 反比。 7、有一台三相异步电动机,正常运行时为?接法,在额定电压下启动,其 N st T T 2.1=,若采用?-Y 换接启动,试问当负载转矩N L T T %35=,电动机能否 启动 A :能; B :不能; C :不能确定 8.三相异步电动机的何种制动又叫发电制动。 A 反接制动; B 反馈制动; C 能耗制动 9.晶体管直流脉宽调速系统比晶闸管直流调速系统动态响应速度: A 高; B 低; C 一样。 10、直流电动机当电枢回路中串接电阻后,其固有的机械特性曲线是: A :由(0,no )出发的一簇向下倾斜的直线; B :一簇平行于固有特性曲线的人为特性曲线; C :;由(0,no )出发的一簇向上倾斜的直线; D :不确定; 11、下列方法中哪一个不是消除交流伺服电动机“自转”的方法:

浅谈计算机网络安全技术

浅谈计算机网络安全技术 近年来,随着计算机在社会生活各个领域的广泛运用,网络已成为一个无处不在、无所不用的工具。然而,网络安全问题也越来越突出,特别是计算机病毒以及计算机网络联接形式的多样性、终端分布的不均匀性、网络的开放性、网络资源的共享性等因素,致使计算机网络容易遭受病毒、黑客、恶意软件和其它不轨行为的攻击。为确保信息的安全与畅通,我们必须不断加强和提高网络安全防范意识。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。从技术上来说,主要由防病毒、防火墙等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、PKI技术等。网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私。 网络安全应具有以下四个方面的特征: (1)保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 (2)可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; (3)可控性:对信息的传播及内容具有控制能力。 (4)可审查性:出现的安全问题时提供依据与手段。 从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于复杂的内部网(Intranet)、企业外部网(Extranet)、全球互连网(Internet)的企业级计算机处理系统和世界范围内的信息共享和业务处理。在系统处理能力提高的同时,系统的连接能力也在不断的提高。但在连接能力信息、流通能力提高的同时,基于网络连接的安全问题也日益突出,整体的网络安全主要表现在以下几个方面:网络的物理安全、网络拓扑结构安全、网络系统安全、应用系统安全和网络管理的安全等。因此计算机安全问题,应该象每家每户

《机电传动控制》经典考试题试卷

《机电传动控制》课程总复习2016 一、选择题 1、电动机所产生的转矩在任何情况下,总是由轴上的负载转矩和_________之和所平衡。 ( D )A.静态转矩B.加速转矩C.减速转矩D.动态转矩 2、机电传动系统稳定工作时中如果T M>T L,电动机旋转方向与T M相同,转速将产生的变化是。( B )A.减速B.加速 C.匀速D.停止 3、机电传动系统中如果T M

计算机网络安全分析及防范措施--毕业论文

中央广播电视大学 毕业设计(论文) 题目:计算机网络安全分析及防范措施 姓名教育层次 学号专业 指导教师分校

摘要 计算机网络技术是计算机技术与通信技术高度发展、紧密结合的产物,计算机网络对社会生活的方方面面以及社会经济的发展产生了不可估量的影响。当前,世界经济正在从工业经济向知识经济转变,而知识经济的两个重要特点就是信息化和全球化。进入21世纪,网络已成为信息社会的命脉和发展知识经济的重要基础。从其形成和发展的历史来看,计算机网络是伴随着人类社会对信息传递和共享的日益增长的需求而不断进步的。 关键词:计算机技术、网络安全、防范措施

目录 摘要 (2) 目录 (3) 引言 (4) 第一章计算机网络简介 (5) (一)数字语音多媒体三网合一 (5) (二)IPv6协议 (5) 第二章计算机网络安全 (7) (一)网络硬件设施方面 (7) (二)操作系统方面 (7) (三)软件方面 (8) 第三章计算机网络安全以及防范措施 (10) (一)影响安全的主要因素 (10) (二)计算机网络安全防范策略 (11) 第四章结论 (13) 第五章致辞 (14) 第六章参考文献 (15)

引言 计算机网络就是计算机之间通过连接介质互联起来,按照网络协议进行数据通信,实现资源共享的一种组织形式。在如今社会,计算机网络技术日新月异,飞速发展着,计算机网络遍及世界各个角落,应用到各个行业,普及到千家万户;他给我们带来了很多便利,但同时计算机网络故障也让我们烦恼,本此课题主要探讨计算机网络安全。

第一章计算机网络简介 计算机网络技术涉及计算和通信两个领域,计算机网络正是计算机强大的计算能力和通信系统的远距离传输能力相结合的产物。从20世纪70年代以主机为中心的主机——终端模式,到20世纪80年代客户机/服务器、基于多种协议的局域网方式,再到现在以Internet TCP/IP 协议为基础的网络计算模式,短短的30多年间,计算机网络技术得到了迅猛的发展,全世界的计算机都连接在一起,任何人在任何地方、任何时间都可以共享全人类所共有的资源。20世纪90年代后,Internet的广泛应用和各种热点技术的研究与不断发展,使计算机网络发展到了一个新的阶段。 (一)数字语音多媒体三网合一 目前,计算机网络与通信技术应用发展的突出特点之一是要实现三网合一。所谓三网合一就是将计算机网、有线电视网和电信网有机融合起来,以降低成本,方便使用,提高效率,增加经济效益和社会效益。 三网合一是网络发展的必然趋势。Internet的出现造就了一个庞大的产业,同时推动了其它相关产业的发展。一些新兴业务如电子商务、电子政务、电子科学、远程教学、远程医疗、视频会议和在线咨询等,使人们能突破时间和空间的限制,坐在家中就可以工作、学习和娱乐。 (二)IPv6协议 IP协议开发于上个世纪70年代,并逐步发展成为今天广泛使用的IPv4。不可置疑,它是一个巨大的成功,在过去的20多年中,被认为是一项伟大的创举。但是日益增长的对多种服务质量业务的要求——尤其是安全性和实时性的要求,已经使得Internet不堪重负,而IPv4的不足也日益明显地显现出来。具体表现在以下几个方面:

计算机网络安全课程标准

计算机网络安全课程标 准 集团标准化小组:[VVOPPT-JOPP28-JPPTL98-LOPPNN]

《计算机网络安全》课程标准 1.课程定位与设计思路 1.1课程定位 《计算机网络安全》是计算机相关专业针对中小型网络管理岗位能力进行培养的一门核心课程。本课程构建于计算机网络技术与应用、网络设备配置与管理、网络服务架构和实现等课程基础上,通过引入游戏教学,从踩点扫描、入侵系统、种植后门、清除日志等工作过程开展教学,主要培养学生综合应用能力,能学以致用,完成一个企业网络安全的维护,同时也培养其团队合作意识、创新精神、职业素质,使之成为计算机网络安全技术方面的应用型专门技术人员。本课程在第5学期开设,54课时。 1.2设计思路 1.2.1本课程标准设计的总体思路 按照“由与网络技术领域职业相关的行动体系中的全部行动领域,按教学要求归纳形成学习领域,具体化后设计学习情境”的整体思路,进行课程开发。具体要求如下:(1)对实际工作岗位的工作任务进行分析; (2)按职业资格标准进行工作任务归纳; (3)按照从简单对复杂、单一到综合、低级到高级的认知规律进行学习性任务归纳; (4)采用资讯、决策、计划、实施、检查、评价的六步法进行工作过程系统化课程方案的构建; (5)课程方案的具体化,制定课程标准,完成学习情境和学习单元的设计。 1.2.2学习情境设计的基本依据 该课程是以计算机网络技术专业就业面向网络管理、网络应用岗位工作任务所需的相关专业知识与必要技能为依据设计的。遵循从简单对复杂、单一到综合、低级到高级的认知规律路径选

择以网络安全基础、网络攻击、木马和病毒、系统安全、防火墙和入侵检测作为学习情境,各学习情境的教学过程以行动为导向,以学生为主体,基于工作过程来完成。” 1.2.3学习子情境设计的逻辑线索 该课程先通过网络安全基础情境了解信息安全在行业中的各个标准,以及信息安全的现有社会环境基础。再通过网络攻击、木马和病毒等情境对各类的入侵手段进行学习领会,在了解完常见的入侵手段之后,对服务器操作系统安全的加固、以及通过对防火墙和入侵检测技术的应用,达到有针对的部署企业网络安全。根据这一思路主体,整个学习情境分为:网络安全基础、网络攻击、木马和病毒、系统安全、防火墙和入侵检测五个情境。 2.课程目标 2.1知识目标 (1)掌握计算机网络的基本概念以及网络的拓扑结构 (2)理解协议分析的基本原理和方法 (3)掌握网络扫描和网络监听的原理和方法 (4)掌握密码攻击的技术 (5)理解系统漏洞攻击的方法 (6)了解木马的原理,掌握木马的使用和防范措施 (7)掌握计算机及网络系统及WEB网站的安全性问题 (8)掌握邮件加密的基本技术 (9)了解计算机病毒的相关知识和相关技术 (10)熟悉防火墙和入侵检测 2.2能力目标 学生通过该门课程的学习,能对一定规模的企业网络进行网络安全的渗透检测以及网络整体运行安全的评估,会熟练使用各类扫描、防黑软件等预防工具对存在安全隐患的网络进行整改。具备一定的实施企业网络安全的软、硬件部署能力。 2.2.1专业能力 (1)能按项目需求进行中小型网络安全的规划与设计,设备选型,及资金预算 (2)能按项目需求规划和设计具有一定可行性的中小型网络安全建设方案 (3)能熟练完成网络安全设备的连接和网络配置 (4)能熟练地对该中小型网络安全项目进行测试,并对常见的故障进行排查 2.2.2社会能力: (1)具有良好的职业道德和敬业精神 (2)具有较强的团队合作的意识

机电传动控制考试试卷及答案讲解学习

机电传动控制考试试 卷及答案

机电传动控制期末考试试卷及答案 一、分析与简答题 1.请简述机电传动系统稳定运行的条件。 a)电动机的机械特性曲线n=f(T M)和生产机械的特性曲线n=f(T L)有交点(即拖动系统的平衡点); b)当转速大于平衡点所对应的转速时,T M<T L,即若干扰使转速上升,当干扰消除后应有T M-T L<0。而当转速小于平衡点所对应的转速时,T M>T L,即若干扰使转速下降,当干扰消除后应有T M-T L>0。 2.请解释机电传动系统稳定运行的含义。 a)是系统应能以一定速度匀速运转 b)是系统受某种外部干扰作用(如电压波动、负责转矩波动等)而使运行速度稍有变化时,应保证在干扰消除后系统能恢复到原来的运行速度。 3.请简述并励发电机电压能建立的条件。 a)发电机的磁极要有剩磁; b)起始励磁电流所产生的磁场的方向与剩磁磁场的方向相同; c)励磁电阻不能过大。 4.请简述电动机制动的稳定制动和过渡制动状态的共同点和不同点。 a)两种制动状态的区别在于转速是否变化 b)两种制动状态的相同点在于电动机发出的转矩与转速方向相反。 5.请简述直流他励电动机的三种制动方式的接线方法。 a)反馈制动为正常接法; b)反接制动:电源倒拉反接改变电枢电压的极性;倒拉反接制动在电枢电路内串入附加电阻;

c) 能耗制动将外部电枢电压降为零,并将电枢串接一个附加电阻短接。 6. 为什么直流电动机直接启动时启动电流很大? 因电枢加上额定电压,而电枢电阻很小,故a N ST R U I =很大。 7. 对电动机的启动有哪些主要要求? a) 启动转矩大,电流小 b) 平滑,安全可靠 c) 简单方便,功耗小 8. 直流他励电动机启动时,若在加上励磁电流之前就把电枢电压加上,这时会产生什么后果(从T L =0和T L =T N 两种情况加以说明)? a) T L =0时飞车 b) T L =T N 时电枢电流很大。 9. 有静差调节系统和无静差调节系统的含义是什么? a) 依靠被调量(如转速)与给定量之间的偏差来进行调节,使被调亮接近不 变,但又必须具有偏差(即0≠?U )的反馈控制系统,即有静差调节系统。该系统中采用比例调节器。 b) 依靠偏差进行调节,使被调量等于给定量(即0=?U )的反馈控制系统, 即无静差调节系统。该系统中采用比例积分调节器。 10. 什么叫调速范围?什么叫静差度?这两项静态指标之间有何关系? a) 调速范围是指电动机在额定负载下最高转速和最低转速之比,即 min max /n n D =; b) 静差率是指负载由理想空载转速到额定负载所对应的转速降落于理想空载 转速之比,即0/n n S ?=

机电传动控制考试试卷及答案

机电传动控制期末考试试卷及答案 一、分析与简答题 1.请简述机电传动系统稳定运行的条件。 a)电动机的机械特性曲线n=f(T M)和生产机械的特性曲线n=f(T L)有交点(即拖动系统的平衡点); b)当转速大于平衡点所对应的转速时,T M<T L,即若干扰使转速上升,当干扰消除后应有T M-T L<0。而当转速小于平衡点所对应的转速时,T M>T L,即若干扰使转速下降,当干扰消除后应有T M-T L>0。 2.请解释机电传动系统稳定运行的含义。 a)是系统应能以一定速度匀速运转 b)是系统受某种外部干扰作用(如电压波动、负责转矩波动等)而使运行速度稍有变化时,应保证在干扰消除后系统能恢复到原来的运行速度。 3.请简述并励发电机电压能建立的条件。 a)发电机的磁极要有剩磁; b)起始励磁电流所产生的磁场的方向与剩磁磁场的方向相同; c)励磁电阻不能过大。 4.请简述电动机制动的稳定制动和过渡制动状态的共同点和不同点。 a)两种制动状态的区别在于转速是否变化 b)两种制动状态的相同点在于电动机发出的转矩与转速方向相反。 5.请简述直流他励电动机的三种制动方式的接线方法。 a)反馈制动为正常接法; b)反接制动:电源倒拉反接改变电枢电压的极性;倒拉反接制动在电枢电路内串入附加电阻; c)能耗制动将外部电枢电压降为零,并将电枢串接一个附加电阻短接。 6.为什么直流电动机直接启动时启动电流很大?

因电枢加上额定电压,而电枢电阻很小,故a N ST R U I = 很大。 7. 对电动机的启动有哪些主要要求? a) 启动转矩大,电流小 b) 平滑,安全可靠 c) 简单方便,功耗小 8. 直流他励电动机启动时,若在加上励磁电流之前就把电枢电压加上,这时会产生什么后果(从T L =0和T L =T N 两种情况加以说明)? a) T L =0时飞车 b) T L =T N 时电枢电流很大。 9. 有静差调节系统和无静差调节系统的含义是什么? a) 依靠被调量(如转速)与给定量之间的偏差来进行调节,使被调亮接近不变,但又必须具有偏差(即0≠?U )的反馈控制系统,即有静差调节系统。该系统中采用比例调节器。 b) 依靠偏差进行调节,使被调量等于给定量(即0=?U )的反馈控制系统,即无静差调节系统。该系统中采用比例积分调节器。 10. 什么叫调速范围?什么叫静差度?这两项静态指标之间有何关系? a) 调速范围是指电动机在额定负载下最高转速和最低转速之比,即min max /n n D =; b) 静差率是指负载由理想空载转速到额定负载所对应的转速降落于理想空载转速之比,即0/n n S ?= c) D 与S 之间是相互关联的,调速范围是指在最低转速时还能满足给定静差率要求的转速可调范围;对静差率要求越小,允许的调速范围也越小。 11. 试说明图中几种情况下系统的运行状态是加速?减速?还是匀速?(图中箭头方向为转矩的实际作用方向)

计算机网络安全

模拟试卷一 一、单项选择题 1、行为否认是对计算机网络的哪种安全属性的破坏(D ) A 、保密性B、完整性 C 、可用性D、不可否认性 2、OSI安全体系定义的安全服务中,不包括的是(C ) A、数据机密性 B、数据完整性服务 C、数据可用性服务 D、抗抵赖性服务 3、下列关于机房安全要求的说法中,正确的是(B ) A、电梯可以直接进入机房 B、机房进出口须设置应急电话 C、动力照明电与计算机系统合并在一起,更加便于布线 D、机房建筑物方圆200m内不能有危险建筑物 4、GB2887-2000将机房供电方式分为(B ) A、两类 B、三类 C、四类 D、五类 5、下列关于单钥密码体制的说法中,错误的是(C ) A、加、解密处理速度快 B、密钥分发工作复杂 C、可以用于数字签名 D、密钥不能公开 6、IDEA加密算法的密文块长度和密钥长度分别是(B ) A、64bit,64bit B、64bit,128bit C、128bit,64bit D、128bit,128bit 7、下列关于防火墙局限性的说法中,错误的是(C ) A、由于防火墙的隔离作用,使内、外网的信息交流受到阻碍 B、只能防范进过其本身的非法访问和攻击 C、能够防范受病毒感染文件的传输 D、不能防止本身安全漏掉的威胁 8、下列关于包过滤防火墙的说法中,错误的是(B ) A、包过滤防火墙工作在网络层 B、效率比较低 C、对于大多数服务和协议不能提供安全策略 D、难于配置、监控和管理 9、下列说法中,属于个人防火墙优点的是(A ) A、个人防火墙除了可以抵抗外来攻击的同时,还可以抵挡内部的攻击 B、个人防火墙能灵活、完全地控制进出流量、内容 C、个人防火墙能为用用户提供透明的加密机制 D、个人防火墙可以方便地与其他安全手段集成 10、状态转换方法常用于(C ) A、神经网络检测技术 B、基因算法检测技术 C、误用检测技术 D、异常检测技术 11、下列说法中,不属于分布式入侵监测优势的是( D ) A、监测大范围攻击行为 B、提高监测的准确度 C、提高监测效率 D、简化的安装和管理 12、下列技术中,不属于操作系统探测技术的是(C ) A、获取标识信息技术 B、基于TCP/IP协议栈的操作系统指纹探测技术 C、获取端口信息探测技术 D、ICMP响应分析探测技术 13、源码型病毒属于病毒分类方式中的(B ) A、按照病毒的传播媒介分类 B、按照病毒的链接方式分类 C、按照病毒的破坏情况分类 D、按照病毒的寄生方式分类 14、在计算机病毒检测手段中,关于校验和法的描述,错误的是(C ) A、方法简单能发现未知病毒 B、会误报警 C、可以识别病毒名称 D、不能对付隐藏型病毒 15、下列说法中,不属于网络安全解决方案主要内容的是(C ) A、网络安全产品 B、风险评估 C、网络安全功能分析 D、安全服务 二、填空题 16、计算机网络安全应达到的目标是:保密性、完整性、可用性、不可否认性和可控性。 17、P2DR(PPDR)模型包含四个主要部分:安全策略、防护、检测和响应。

机电传动控制期末考试试卷及复习资料

五、计算题(要求写出主要步骤每题10分) 1.有台直流他励电动机,其铭牌数据为:PN=5.5kW,UN=Uf=220V,nN=1500r/min,η=0.8,Ra=0.2 Ω。试求: ①额定转矩TN ②额定电枢电流IaN; ③额定电枢电流时的反电势; ④直接启动时的启动电流; ⑤若使启动电流为三倍的额定电流,则电枢应串人多大的启动电阻?此时启动转矩为多少? 解:1. TN=9.55PN/nN=9.55*5.5*1000/1500=35 N.m 2. IaN=pN/ (ηUN)=31.25A 3.E=UN-IaNRa=220-31.25*0.2=213.75V

4.Ist=UN/Ra=220/0.2=1100A 5.I’st=UN/(Ra+Rad) ≤3IsN Rad≥UN/3IaN-Ra=220/(3*31.25)-0.2=2.15Ω T’st=KtφI’st=(9.55E/nN)3IaN=(9.55*213.75/1500)*3*31.25=127.6 N.m 2.某一调速系统在高速时的理想空载转速no1=1450r/min,低速时的理想空载转速n02=100r/min,额定负载时的转速降△nN=50rmin。 ①试画出该系统的静特性; ②求出调速范围D和低速时系统的静差度s2; ③在nmax与s2一定时,扩大调速范围的方法是什么?调速系统中应采取什么措施保证转速的稳定性? 解:1.静特性 2. D=nmax/nmin=(n01- △nN)/ (n02- △nN) =(1450-50)/(100-50)=28 S2= △nN/n02=0.5 2.有一台三相异步电动机,正常运行时为Δ接法,在额定电压UN下启动时,其启动转矩Tst=1.2TN(TN为额定转矩),若采用Y—Δ换接启动,试问当负载转矩TL=35%TN时,电动机能否启动?为什么? TstY=1/3*1.2TN=0.4TN>0.35TN=TL 3.试说明图中几种情况下系统的运行状态是加速?减速?还是勾速?(图中箭头方向为转矩的实际作用方向) 一、分析与简答题 1.请简述机电传动系统稳定运行的条件。 a)电动机的机械特性曲线n=f(T M)和生产机械的特性曲线n=f(T L)有交点(即拖动系统的平衡点); b)当转速大于平衡点所对应的转速时,T M<T L,即若干扰使转速上升,当干扰消除后应有T M-T L< 0。而当转速小于平衡点所对应的转速时,T M>T L,即若干扰使转速下降,当干扰消除后应有T M -T L>0。 2.请解释机电传动系统稳定运行的含义。 a)是系统应能以一定速度匀速运转 b)是系统受某种外部干扰作用(如电压波动、负责转矩波动等)而使运行速度稍有变化时,应保证在 干扰消除后系统能恢复到原来的运行速度。 3.请简述并励发电机电压能建立的条件。 a)发电机的磁极要有剩磁; b)起始励磁电流所产生的磁场的方向与剩磁磁场的方向相同; c)励磁电阻不能过大。 4.请简述电动机制动的稳定制动和过渡制动状态的共同点和不同点。 a)两种制动状态的区别在于转速是否变化 b)两种制动状态的相同点在于电动机发出的转矩与转速方向相反。 5.请简述直流他励电动机的三种制动方式的接线方法。 a)反馈制动为正常接法; b)反接制动:电源倒拉反接改变电枢电压的极性;倒拉反接制动在电枢电路内串入附加电阻; c)能耗制动将外部电枢电压降为零,并将电枢串接一个附加电阻短接。

机电传动控制5套期末试题及答案解析

《机电传动控制》试卷A 适用专业:机制考试日期: 考试时间:120分钟考试形式:闭卷试卷总分:100分 一、填空(每空1分): 1. 直流电动机的调速方法有____ __ ,和。 2.一台三相异步电动机的额定转速为980r/min,则其极数为,同步转速为,起动时转差率为,额定转差率为。 3.鼠笼型异步电动机的减压起动方法有、、和。 4. 通电延时的时间继电器有两种延时动作的触头。即,符号为;和符号为。 5. 电气控制系统中常设的保护环节有、 和、。 6. F-40M型PLC的内部等效继电器有、、 、和几种。 二、简答题。(每小题5分) 1.交流电器的线圈能否串联使用?为什么? 2.三相鼠笼式电动机在运行中断了一根电源线未及时发现会导致什么后果?3.简述直流电动机能耗制动的方法。 4.当三相交流异步电动机在额定负载下运行时,由于某种原因,电源电压降低了30%,问此时通入电动机定子绕组的电流是增大还是减少?为什么?5. 试说明下图几种情况下,系统的运行状态是加速?减速?还是匀速?(图中箭头方向为转矩的实际方向)。 a b c d e 12分): 1. 一台U N=220V,I N=136.5A,R a=0.22Ω的他励直流电动机。 1)如直接起动,起动电流I St是多少? 2)若要求起动电流是额定电流的两倍,采用电枢回路串电阻起动,应串多大的电阻?采用降低电源电压起动,电压应降至多少? 2. 一台交流三相鼠笼式异步电动机,其额定数据为:P N=10kW,n N=1460r/min,U N=380 V,△接法,ηN=0.868,cosφ=0.88;试求:1)额定输入电功率;2)额定电流;3)输出的额定转矩;4)采用Y-△换接启动时的启动转矩。 四、设计题: 1. 设计某机床刀架进给电动机的控制线路,应满足如下的工艺要求: 按下启动按钮后,电机正转,带动刀架进给,进给到一定位置时,刀架停止,进行无进刀切削,经一段时间后刀架自动返回,回到原位又自动停止。试画出主电路和控制线路。(本题15分) 2. 试用F—40M型PLC设计一台小于10KW的三相鼠笼式异步电动机正反转的控制程序,要求:(本题12分) 1)绘出电动机主电路(应有必要的保护)2)绘出PLC的安装接线图 3)绘出PLC的梯形图4)写出PLC的指令程序

计算机网络安全的主要技术

随着计算机应用范围的扩大和互联网技术的迅速发展,计算机信息技术已经渗透到人们生活的方方面面,网上购物、商业贸易、金融财务等经济行为都已经实现网络运行,“数字化经济”引领世界进入一个全新的发展阶段。然而,由于计算机网络具有连接形式多样性、终端分布不均匀性和网络的开放性、互联性等特征,致使网络易受黑客、恶意软件和其他不轨人员的攻击,计算机网络安全问题日益突出。在网络安全越来越受到人们重视和关注的今天,网络安全技术作为一个独特的领域越来越受到人们关注。 一、网络安全的定义 所谓网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的因素或者恶意的攻击而遭到破坏、更改、泄漏,确保系统能连续、可靠、正常地运行,网络服务不中断。常见的影响网络安全的问题主要有病毒、黑客攻击、系统漏洞、资料篡改等,这就需要我们建立一套完整的网络安全体系来保障网络安全可靠地运行。 二、影响网络安全的主要因素 (1)信息泄密。主要表现为网络上的信息被窃听,这种仅窃听而不破坏网络中传输信息的网络侵犯者被称为消极侵犯者。 (2)信息被篡改。这是纯粹的信息破坏,这样的网络侵犯被称为积极侵犯者。积极侵犯者截取网上的信息包,并对之进行更改使之失效,或者故意添加一些有利于自已的信息,起到信息误导的作用,其破坏作用最大。 (3)传输非法信息流。只允许用户同其他用户进行特定类型的通信,但禁止其它类型的通信,如允许电子邮件传输而禁止文件传送。 (4)网络资源的错误使用。如不合理的资源访问控制,一些资源有可能被偶然或故意地破坏。 (5)非法使用网络资源。非法用户登录进入系统使用网络资源,造成资源的消耗,损害了合法用户的利益。 (6)环境影响。自然环境和社会环境对计算机网络都会产生极大的不良影响。如恶劣的天气、灾害、事故会对网络造成损害和影响。 (7)软件漏洞。软件漏洞包括以下几个方面:操作系统、数据库及应用软件、TCP/IP 协议、网络软件和服务、密码设置等的安全漏洞。这些漏洞一旦遭受电脑病毒攻击,就会带来灾难性的后果。 (8)人为安全因素。除了技术层面上的原因外,人为的因素也构成了目前较为突出的安全因素,无论系统的功能是多么强大或者配备了多少安全设施,如果管理人员不按规定正确地使用,甚至人为露系统的关键信息,则其造成的安全后果是难以量的。这主要表现在管理措施不完善,安全意识薄,管理人员的误操作等。 三、计算机网络安全的主要技术 网络安全技术随着人们网络实践的发展而发展,其涉及的技术面非常广,主要的技术如下:认证技术、加密技术、防火墙技术及入侵检测技术等,这些都是网络安全的重要防线。 (一)认证技术

机电传动控制期末试题

机电传动控制复习提纲 第一章机电传动的动力学基础 1.机电传动运动方程的几种形式 2.1、2.2、2.3题 2.飞轮矩、转动惯量的折算 2.7、2.8 3.机电传动系统稳定平衡点的判断 2.11 第三章直流电机的工作原理与特性 1.基本方程 电动势方程:E k e n 电磁转矩方程:T k t I a 电枢回路电动势平衡方程:U E I aR 2.固有机械特性与人为机械特性(电枢串接电阻、改变电枢电压、改变磁通)的曲线与特点 3.计算题类型:3.10、3.15;分析题类型:3.21 第四章机电传动系统的过渡过程(略)

第五章交流电动机的工作原理及特性 1.固有机械特性(式5.27)与人为机械特性(降低电源电压、定子回路串接电阻或电抗、改变电源频率、转子回路串接电阻) 2.交流电机启动方法 3.三相异步电动机调速特性(式5.36) 4.单相异步电动机工作原理 5.计算题类型:5.6、5.11 第六章控制电机 1.两相交流伺服电机消除自转的方法 第七章机电传动控制系统中常用的检测元件 略 第八章继电器-接触器控制 1.继电器-接触器控制的基本线路 (直接启动、转子串接电阻启动、正反转控制、Y—△接法降压启动) 例题:8.18 第九章PLC控制 1.PLC基本结构 2.PLC等效继电器 3.梯形图编程 4.例题:三相异步电机启停控制、三相电机正反转控制、三相电机Y-△启动控制、搬运机械手控制

《机电传动控制》复习重点 第2xx机电传动的动力学基础 机电传动系统的运动方程式 会判断驱动力矩和负载力矩的正负号 并能够根据该方程式判断机电系统的运动状态 动态转矩的概念 机电传动的负载特性 什么是负载特性:电动机轴上的负载转矩与转速之间的关系 4种典型的负载特性曲线 恒转矩负载包括反抗性恒转矩负载和位能性负载 机电传动稳定运行的条件 充分必要条件 掌握判断稳定工作点的方法 第三章直流电机的工作原理及特性 直流电机既可以用作电动机也可以用作发电机 任何电机的工作原理都是建立在电磁力和电磁感应的基础上的 直流电机做发电运行和电动运行时都会产生电动势E和电磁转矩T,但是不同的运行方式下其作用是不同的 电势平衡方程 力矩平衡方程 并励发电机电压建立的三个条件是什么?

机电传动控制期末考试试卷及答案

五、计算题(要求写出主要步骤每题10分) 1.有台直流他励电动机,其铭牌数据为: PN=5.5kW,UN=Uf=220V,nN=1500r/min,η=0.8,Ra=0.2 Ω。试求: ①额定转矩TN ②额定电枢电流IaN; ③额定电枢电流时的反电势; ④直接启动时的启动电流; ⑤若使启动电流为三倍的额定电流,则电枢应串人多大的启动电阻?此时启动转矩为多少? 解:1. TN=9.55PN/nN=9.55*5.5*1000/1500=35 N.m 2. IaN=pN/ (ηUN)=31.25A 3.E=UN-IaNRa=220-31.25*0.2=213.75V 4.Ist=UN/Ra=220/0.2=1100A 5.I’st=UN/(Ra+Rad) ≤3IsN Rad≥UN/3IaN-Ra=220/(3*31.25)-0.2=2.15Ω T’st=KtφI’st=(9.55E/nN)3IaN=(9.55*213.75/1500)*3*31.25=127.6 N.m

2.某一调速系统在高速时的理想空载转速 no1=1450r/min,低速时的理想空载转速n02=100r/min,额定负载时的转速降△nN=50rmin。 ①试画出该系统的静特性; ②求出调速范围D和低速时系统的静差度s2; ③在nmax与s2一定时,扩大调速范围的方法是什么?调速系统中应采取什么措施保证转速的稳定性? 解:1.静特性 2. D=nmax/nmin=(n01- △nN)/ (n02- △nN) =(1450-50)/(100-50)=28 S2= △nN/n02=0.5 2.有一台三相异步电动机,正常运行时为Δ接法,在额定电压UN下启动时,其启动转矩 Tst=1.2TN(TN为额定转矩),若采用 Y—Δ换接启动,试问当负载转矩TL=35%TN时,电动机能否启动?为什么? TstY=1/3*1.2TN=0.4TN>0.35TN=TL 3.试说明图中几种情况下系统的运行状态是加速?减速?还是勾速?(图中箭头方向为转矩的实际作用方向)

计算机网络安全防护的5种方法

计算机网络安全防护5种方法 现阶段为了解决网络环境下所面临的安全问题,保障网络信息安全,必须强化网络安全意识,创新网络安全策略,积极落实安全防范措施,主要采取以下几个方法: 1、使用防火墙。防火墙的基本功能是对网络通信进行筛选屏蔽以防止未授权的访问进出计算机网络,简单的概括就是,对网络进行访问控制。绝大部分的防火墙都是放置在可信任网络(内部网)和不可信任网络(Internet)之间。防火墙成为了与不可信任网络进行联络的唯一纽带,我们通过部署防火墙,就可以通过关注防火墙的安全来保护其内部的网络安全。并且所有的通信流量都通过防火墙进行审记和保存,对于网络安全犯罪的调查取证提供了依据,所以,防火墙是网络安全的重要一环。 2、建立多级备份机制。做好网络信息的安全工作,对于重要数据、文件等资料应定期进行备份,在网络环境下,通常可分层次地采用网络异地备份、服务器双机热备份、RAID镜像技术、软件系统自动备份等多种方式做好数据备份工作。备份数据保存在安全可靠的多个存储介质上,定期将必要的备份数据刻录到光盘中,重要的数据最好制作2个以上拷贝且存放在不同的地点,保证数据在损坏后可以及时恢复。 3、计算机病毒的防护。对于计算机病毒应该利用网络的优势进行网络防病毒,从加强网络管理的根本上预防病毒。在网络环境下应以防为主、以治为辅。计算机病毒的防治在于完善操作系统和应用软

件的安全机制,但在网络环境条件下,可相应采取新的防范手段。网络防病毒最大的优势在于网络的管理能力,可以从两方面着手解决:一是严格管理制度,对网络系统启动盘、用户数据盘等从严管理与检测;二是充分利用网络系统安全管理方面的功能。网络本身提供了4种安全保护措施:①注册安全,网络管理员通过用户名、入网口令来保证注册安全;②权限安全,通过指定授权和屏蔽继承权限来实现; ③属性安全,由系统对各目录和文件读、写性质进行规定;④可通过封锁控制台键盘来保护文件服务器安全。因此,我们可以充分利用网络操作系统本身提供的安全保护措施,加强网络的安全管理。 4、采用漏洞扫描系统。就目前系统的安全状况而言,系统中存在着一定的漏洞,因此也就存在着潜在的安全威胁,因此,一个实用的方法是,建立比较容易实现的安全系统,同时按照一定的安全策略建立相应的安全辅助系统,漏洞扫描器就是这样一类系统。但是,如果我们能够根据具体的应用环境,尽可能早地通过网络扫描来发现这些漏洞,并及时采取适当的处理措施进行修补,就可以有效地阻止入侵事件的发生。 5、安装入侵检测系统。入侵检测系统对入侵行为的检测,它通过收集和分析计算机网络或计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。入侵检测系统是一套监控计算机系统或网络系统中发生的事件,根据规则进行安全审计的软件或硬件系统,就是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻

关于计算机网络安全证书介绍

关于计算机网络安全证书介绍 计算机信息安全相关证书介绍 在网络信息技术高速发展的今天,信息安全已变得至关重要。但目前在我国掌握信息安全技术的人才奇缺,因此,教育部最近在高校招生目录之外新设立了“信息安全专业”。北京邮电大学是被国家批准的首批招收本专业本科生的院校之一,承办本专业的信息工程学院在信息理论与技术方面有雄厚实力,所属的“北京邮电大学信息安全中心”在网络信息安全与现代密码学研究方面的成果丰硕。本专业的目标是培养系统掌握信息安全的基础理论与方法,具备系统工程、计算机技术和网络技术等方面的专业知识和综合能力的高级工程技术 人才。本专业的主干学科包括: 网络信息安全技术、计算机科学与技术、信息与通信工程、电子科学与技术。本专业除了学习数学、大学物理、英语等公共基础课外,主要课程包括:离散数学、信号与系统、通信原理、软件工程、编码理论、信息安全概论、信息论、数据结构、操作系统、微机原理与接口技术、通信网理论基础、计算机网络基础、信息系统工程、现代密码学、网络安全、信息伪装、入侵检测、计算机病毒及其防治。 本专业重视实践能力的培养,安排有计算机上机、课程设计、大型软件设计、毕业设计等多种实践环节,毕业设计的时间为一年。 公安局信息监查私人网站安全 病毒杀毒公司

01级信息安全的毕业生很少,好多都转行了。02级的就业信息还没统计出来,不过我从一些老师那里得出的反馈知道,今年有些同学是进了瑞星这样的专业搞信息安全的公司。 具体的就业方向也说不清楚,因为信息安全是一个朝阳行业,可 发展的空间还是很大。 那天介绍专业时有些话我当着领导不好说,其实信息安全的就业 是三个专业最好的,但考研则是最难的。另外信息安全的编程量还是比较大的,网络工程的编程量最小。 你说的记仇是怎么回事,我不记得你啊。 软件和网络都是传统专业,就业面还是比较广的。不过网络的课 业比较轻松,是三个专业里最轻松的了。最累的不是大家想象中编程最多的软件,而是信息,因为信息的编程难度最大。 我说信息的就业最好是根据去年、今年的反馈得出来的结论,不 是自吹自擂。但是信息专业考研难也是事实,毕竟这个专业的硕士点很少,云南学生的数学又不太好。 今年就有同学进了瑞星,还是转专业的。(虽然说起来有点不够 厚道,但是一般转专业的同学水平是比不上从高考直接读上来的同学的。他们都能进,你们还不行吗) 除了这些安全公司,应该说一般的企业还会需要配备安全人员的。但这一点是有前瞻性的预测,也就是这些企业现在没意识到需要配备,但是过几年随着网络的发展,就很有可能意识到了。

专升本《机电传动控制》试卷

专升本《机电传动控制》试卷 1. 在单轴拖动系统中,的作用方向与n相同,的作用方向与n相反,且,则系统处于()(3分) A.加速 B.减速 C.匀速 ★检查答案标准答案:A 2. 下图中所示的负载特性为() (3分) A.位能负载 B.恒功率负载 C.反抗转矩 ★检查答案标准答案:A 3. 直流他励电动机在某一稳定运行状态时的电枢反电动势为,若负载转矩、励磁磁通和电枢电阻均不变,问减小外加电枢电压使速度下降到新的稳定值时,电枢反电动势( A.减小 B.增加 C.不变 ★检查答案标准答案:C 4. 当负载转矩不变的情况下,在只减小励磁电流瞬间,电枢电流会()(3分) A.减小 B.增加 C.不变 ★检查答案标准答案:B 5. 某三相异步电动机的额定转速为1470r/min,则理想的空载转速为()(3分) A.1000r/min B.1500r/min C.3000r/min ★检查答案标准答案:B 6. 在三相异步电动机中,转差率S减小,转子电流()(3分)

B.增加 C.减小 ★检查答案标准答案:C 7. 当加在三相交流异步电动机定子上的电压幅值是额定电压的1/2倍时,则电动机的启动转矩是额定电压下启动转矩的 A.1倍 B.1/2倍 C.1/4倍 ★检查答案标准答案:C 8. 在继电器接触器控制系统中,实现短路保护的电器为()(3分) A.熔断器 B.电流继电器 C.热继电器 ★检查答案标准答案:A 9. PLC中的变量程序存储器用来存放()(3分) A.用户程序 B.内部变量 C.系统程序 ★检查答案标准答案:B 10. 下图所示继电器-接触器电路是一个() (3分) A.多点控制电路 B.长动与点动控制电路 C.顺序控制电路 ★检查答案标准答案:A 11. 在单轴拖动系统中,电动机的旋转速度和生产机械的旋转速度相同。(4分) 错误

相关文档
相关文档 最新文档