当前位置:文档之家› 电子科大19春《信息安全概论》在线作业2

电子科大19春《信息安全概论》在线作业2

电子科大19春《信息安全概论》在线作业2
电子科大19春《信息安全概论》在线作业2

(单选题)1: 门禁系统属于()系统中的一种安防系统。

A: 智能强电

B: 智能弱电

C: 非智能强电

D: 非智能弱电

正确答案:

(单选题)2: 不能防止计算机感染病毒的措施是()

A: 定时备份重要文件

B: 经常更新操作系统

C: 除非确切知道附件内容,否则不要打开电子邮件附件

D: 重要部门的计算机尽量专机专用与外界隔绝

正确答案:

(单选题)3: 我国信息论专家钟义信教授将信息定义为()。

A: 信息是用来减少随机不定性的东西

B: 信息是人们在适应外部世界,且该适应反作用于外部世界的过程中,同外部世界进行互相交换的内容的名称。

C: 信息是反映事物的形式、关系和差别的东西,它包含在事物的差异之中,而不在事物本身。D: 信息是事物运动的状态和状态变化的方式。

正确答案:

(单选题)4: 对于联网型门禁系统,()也接受来自管理计算机发送的人员信息和相对应的授权信息,同时向计算机传送进出门的刷卡记录

A: 读卡器

B: 门禁控制器

C: 电控锁

D: 连接线

正确答案:

(单选题)5: 关于NAT说法错误的是()

A: NAT允许一个机构专用Intramt中的主机透明地连接到公共域中的主机,元需内部主机拥有注册的(已经越来越缺乏的)全局互联网地址

B: 静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址

C: 动态NAT主要应用于拨号和频繁的远程连接、当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用

D: 动态NAT又叫做网络地址端口转换NAPT

正确答案:

(单选题)6: RSA算法是一种基于()的公钥体系。

A: 素数不能分解;

B: 大数没有质因数的假设;

C: 大数不可能对质因数进行分解假设;

D: 公钥可以公开的假设。

正确答案:

(单选题)7: A自己的文件乘上随机因子后,再将文件交给B,下面不属于完全盲签名的特点的是()。

A: B对文件的签名是合法的;

B: B对文件的签名是非法的;

C: B能够保存它所签过名的所有文件;

D: B不能将所签文件与实际文件联系起来。

正确答案:

(单选题)8: 关于主机入侵检测技术说法正确的是( )

A: 位于内外网络边界

B: 针对主机信息进行检测

C: 能防御针对内部网络的攻击

D: 能对数据进行加密传递

正确答案:

(单选题)9: 在数字信封方案中,用于加密对称分组算法的密钥的算法一定是()算法。A: 分组密码;

B: 对称密码;

C: 公钥密码;

D: 流密码

正确答案:

(单选题)10: TCP可为通信双方提供可靠的双向连接,在包过滤技术中,下面关于TCP连接描述错误的是:()

A: 要拒绝一个TCP时只要拒绝连接的第一个包即可

B: TCP段中首包的ACK=0,后续包的ACK=1

C: 确认号是用来保证数据可靠传输的编号

D: TCP的端口号通常表明了上层所运行的应用服务类型

正确答案:

(单选题)11: 网络监听程序一般包含以下步骤___。

A: 数据包过滤与分解、强制口令破解、数据分析

B: 数据包捕获、强制口令破解、数据分析

C: 数据包捕获、数据包过滤与分解、数据分析

D: 网络欺骗、获取口令文件、数据包过滤与分解

正确答案:

(单选题)12: DES入口参数中的Mode表示DES的工作方式,有两种:()。

A: 加密或混淆;

B: 加密或解密;

C: 混淆或解密;

D: 加密或扩散

正确答案:

(单选题)13: AES算法采用的是代替/置换网络。每一轮由3层组成,其中,由16个S盒并置而成,起到混淆作用的是由()实现的。

A: 线性混合层;

B: 非线性层;

C: 密钥加层;

D: A和B 。

正确答案:

(单选题)14: 使用Hash签名时,主要局限是()。

A: 发送方不必持有用户密钥的副本;

B: 接收方必须持有用户密钥的副本;

C: 接收方不必持有用户密钥的副本;

D: A和B。

正确答案:

(单选题)15: 防火墙是在网络环境中的()应用。

A: 字符串匹配

B: 访问控制技术

C: 入侵检测技术

D: 防病毒技术

正确答案:

(单选题)16: P2DR模型中的各项表示()。

A: 防护、策略、决定、运行;

B: 警察、策略、检测、运行;

C: 防护、策略、检测、响应;

D: 防护、警察、检测、响应。

正确答案:

(单选题)17: 软件系统攻击技术包括如下方法()。

A: 缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、端口扫描漏洞利用B: 缓冲区溢出利用、堆溢出利用、栈溢出利用、注册表权限提升、端口扫描漏洞利用

C: 缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术

D: 端口扫描漏洞利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术

正确答案:

(单选题)18: 用于实现权限和证书的产生、管理、存储、分发和撤销等功能的是()。

A: PMI

B: 数字水印

C: PKI

D: 密码技术

正确答案:

(单选题)19: 下面不属于信息的功能的是()

A: 信息是一切生物进化的导向资源;

B: 信息是知识的来源;

C: 信息是电子信息、光学信息和生物信息的集合;

D: 信息是思维的材料

正确答案:

(单选题)20: 数字签名的实现方法包括()。

A: 用对称加密算法进行数字签名;

B: 用非对称加密算法进行数字签名;

C: A和B;

D: 以上都不对。

正确答案:

(单选题)21: 下面关于隔离网闸的说法,正确的是()

A: 能够发现已知的数据库漏洞

B: 可以通过协议代理的方法,穿透网闸的安全控制

C: 任何时刻,网闸两端的网络之间不存在物理连接

D: 在OSI的二层以上发挥作用

正确答案:

(单选题)22: 下面不属于数字签名特性的是。

A: 签名是可信的、不可伪造的;

B: 签名是不可复制的和不可改变的;

C: 签名是不可验证的;

D: 签名是不可抵赖的。

正确答案:

(单选题)23: 一般而言,Internet防火墙建立在一个网络的()

A: 内部网络与外部网络的交叉点

B: 每个子网的内部

C: 部分内部网络与外部网络的结合处

D: 内部子网之间传送信息的中枢

正确答案:

(单选题)24: 通用入侵检测框架(CIDF)模型中,()的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。

A: 事件产生器

B: 事件分析器

C: 事件数据库

D: 响应单元

正确答案:

(单选题)25: 数字签名可以解决否认、( )、篡改及冒充等问题。

A: 加密

B: 零知识证明的识别技术

C: 伪造

D: 指纹识别技术

正确答案:

(单选题)26: 以下不属于物理边界控制技术的是()

A: 门禁系统

B: 巡更系统

C: 安全审计

D: 红外防护系统

正确答案:

(单选题)27: 下面属于双因子认证技术的是( ) 。

A: 口令和智能安全存储介质;

B: 口令和生物特征;

C: 智能安全存储介质和指纹;

D: 口令和虹膜

正确答案:

(单选题)28: 下列关于启发式病毒扫描技术的描述中错误的是()

A: 启发式病毒扫描技术不依赖于特征代码来识别计算机病毒

B: 启发式病毒扫描技术是基于人工智能领域的启发式搜索技术

C: 启发式病毒扫描技术不会产生误报,但可能会产生漏报

D: 启发式病毒扫描技术能够发现一些应用了已有机制或行为方式的病毒

正确答案:

(单选题)29: 目前常用的身份认证技术不包括。

A: 基于口令的身份认证技术;

B: 基于生物特征的认证技术;

C: 基于零知识证明的认证技术;

D: 信息隐藏技术

正确答案:

(单选题)30: 消息认证码是与()相关的单向Hash函数,也称为消息鉴别码或消息校验和。A: 加密;

B: 密钥;

C: 解密;

D: 以上都是

正确答案:

(单选题)31: 下面不属于信息隐藏攻击者的主要目的的是()。

A: 检测隐藏信息的存在性;

B: 估计隐藏信息的长度和提取隐藏信息;

C: 在隐藏信息前对信息加密;

D: 在不改变隐藏对象的前提下删除或扰乱隐藏对象中的嵌入信息

正确答案:

(单选题)32: 访问控制策略中,基于身份的安全策略包括()。

A: 基于个人的策略、基于规则的策略;

B: 基于组的策略、基于规则的策略;

C: 基于组的策略

D: 基于个人的策略、基于组的策略

正确答案:

(单选题)33: 下面关于响应的说法正确的是()

A: 主动响应和被动响应是相互对立的,不能同时采用

B: 被动响应是入侵检测系统中的唯一响应方式

C: 入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口

D: 主动响应的方式可以是自动发送邮件给入侵发起方的系统管理员请求协助以识别问题和处理问题

正确答案:

(单选题)34: 以下不属于包过滤防火墙的作用的是()

A: 过滤进出网络的数据

B: 管理进出网络的访问行为

C: 封堵某些禁止的行为

D: 对用户类型进行限制

正确答案:

(单选题)35: 为防止外界干扰,主动红外探测器发射机所发出的()必须经过调制。

A: 声波

B: 噪音

C: 激光

D: 红外辐射

正确答案:

(单选题)36: 信息技术简单地说就是( )

A: 计算机、通信和情报;

B: 通信、控制和情报;

C: 计算机、通信和控制;

D: 计算机、控制和管理。

正确答案:

(单选题)37: 从系统结构上来看,入侵检测系统可以不包括()

A: 数据源

B: 分析引擎

C: 审计

D: 响应

正确答案:

(单选题)38: 身份认证中,利用硬件实现的3种认证方式如下,包括

A: 安全令牌、口令和智能卡

B: 安全令牌、智能卡、双向认证

C: 时间令牌、挑战应答令牌、智能卡

D: 指纹、智能卡、双向认证

正确答案:

(单选题)39: 误用入侵检测技术的核心问题是()的建立以及后期的维护和更新。

A: 异常模型

B: 规则集处理引擎去

C: 网络攻击特征库

D: 审计日志

正确答案:

(单选题)40: 某病毒利用RPCDCOM缓冲区溢出漏洞选行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvcl.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为()

A: 文件型病毒

B: 宏病毒

C: 网络蠕虫病毒

D: 特洛伊木马病毒

正确答案:

(单选题)41: ()的发射器发出红外脉冲射束被完全遮断或按百分比部分被遮断时,接收机接收不到红外信号而产生报警信号。

A: 激光探测器

B: 被动式红外探测器

C: 对射式主动红外探测器

D: 反射式主动红外探测器

正确答案:

(单选题)42: 网络防范方法包括以下层次的防范对策()。

A: 实体层次

B: 实体层次、能量层次

C: 实体层次、能量层次、信息层次

D: 实体层次、能量层次、信息层次、管理层次

正确答案:

(单选题)43: 下面的加密系统属于公钥密码体制的是()

A: 一个加密系统的加密密钥和解密密钥相同;

B: 一个加密系统的加密密钥和解密密钥不同;

C: 一个加密系统的加解密密钥中,由其中任意一个可以很容易地推导出另一个;

D: A和C都是。

正确答案:

(单选题)44: 下面说法不正确的是( )

A: “科学”是扩展人类各种器官功能的原理和规律;

B: “技术”是扩展人类器官功能的具体方法和手段;

C: 人类利用的表征性资源是信息资源;

D: 并非人类的一切活动都可以归结为认识世界和改造世界。

正确答案:

(单选题)45: DES算法的密钥位是()位。

A: 32

B: 48

C: 56

D: 64

正确答案:

(单选题)46: 下面不属于信息隐藏特点的是()。

A: 不破坏载体的正常使用;

B: 载体不存在冗余性;

C: 载体具有某种相对的稳定量;

D: 具有很强的针对性

正确答案:

(单选题)47: 下面不属于数字签名特性的是( ) 。

A: 签名是可信的、不可伪造的;

B: 签名是不可复制的和不可改变的;

C: 签名是不可验证的;

D: 签名是不可抵赖的。

正确答案:

(单选题)48: 下面属于移位密码的是()

A: ek(x)=x+k(mod26),dk(x)=y–k(mod26)(x,y∈Z26);

B: ∏=01234……232425 0’1’2’3’4’……23’24’25’

C: P=C=Z26,且K={(a,b)∈Z26XZ26|gcd(a,26)=1},对k=(a,b)∈K,定义e(x)=ax+b(mod26)且dk(y)=a-1(y-b)(mod26)

D: 对于a,b,……,z这26个字母组成的单词,不改变明文字符,但要通过重排而改变他们的位置,实现加密。

正确答案:

(单选题)49: 某公司申请到1个公网IP地址,要使公司的20台主机都能联到INTERNET上,

他需要防火墙的那个功能?()

A: 假冒IP地址的侦测

B: 网络地址转换技术

C: 内容检查技术

D: 基于地址的身份认证

正确答案:

(多选题)50: 数字签名过程包括(选择两项):

A: 签名过程;

B: 加密过程;

C: 验证过程;

D: 完整性保护过程

正确答案:

(单选题)1: 门禁系统属于()系统中的一种安防系统。

A: 智能强电

B: 智能弱电

C: 非智能强电

D: 非智能弱电

正确答案:

(单选题)2: 不能防止计算机感染病毒的措施是()

A: 定时备份重要文件

B: 经常更新操作系统

C: 除非确切知道附件内容,否则不要打开电子邮件附件

D: 重要部门的计算机尽量专机专用与外界隔绝

正确答案:

(单选题)3: 我国信息论专家钟义信教授将信息定义为()。

A: 信息是用来减少随机不定性的东西

B: 信息是人们在适应外部世界,且该适应反作用于外部世界的过程中,同外部世界进行互相交换的内容的名称。

C: 信息是反映事物的形式、关系和差别的东西,它包含在事物的差异之中,而不在事物本身。D: 信息是事物运动的状态和状态变化的方式。

正确答案:

(单选题)4: 对于联网型门禁系统,()也接受来自管理计算机发送的人员信息和相对应的授权信息,同时向计算机传送进出门的刷卡记录

A: 读卡器

B: 门禁控制器

C: 电控锁

D: 连接线

正确答案:

(单选题)5: 关于NAT说法错误的是()

A: NAT允许一个机构专用Intramt中的主机透明地连接到公共域中的主机,元需内部主机拥有注册的(已经越来越缺乏的)全局互联网地址

B: 静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址

C: 动态NAT主要应用于拨号和频繁的远程连接、当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用

D: 动态NAT又叫做网络地址端口转换NAPT

正确答案:

(单选题)6: RSA算法是一种基于()的公钥体系。

A: 素数不能分解;

B: 大数没有质因数的假设;

C: 大数不可能对质因数进行分解假设;

D: 公钥可以公开的假设。

正确答案:

(单选题)7: A自己的文件乘上随机因子后,再将文件交给B,下面不属于完全盲签名的特点的是()。

A: B对文件的签名是合法的;

B: B对文件的签名是非法的;

C: B能够保存它所签过名的所有文件;

D: B不能将所签文件与实际文件联系起来。

正确答案:

(单选题)8: 关于主机入侵检测技术说法正确的是( )

A: 位于内外网络边界

B: 针对主机信息进行检测

C: 能防御针对内部网络的攻击

D: 能对数据进行加密传递

正确答案:

(单选题)9: 在数字信封方案中,用于加密对称分组算法的密钥的算法一定是()算法。A: 分组密码;

B: 对称密码;

C: 公钥密码;

D: 流密码

正确答案:

(单选题)10: TCP可为通信双方提供可靠的双向连接,在包过滤技术中,下面关于TCP连接描述错误的是:()

A: 要拒绝一个TCP时只要拒绝连接的第一个包即可

B: TCP段中首包的ACK=0,后续包的ACK=1

C: 确认号是用来保证数据可靠传输的编号

D: TCP的端口号通常表明了上层所运行的应用服务类型

正确答案:

(单选题)11: 网络监听程序一般包含以下步骤___。

A: 数据包过滤与分解、强制口令破解、数据分析

B: 数据包捕获、强制口令破解、数据分析

C: 数据包捕获、数据包过滤与分解、数据分析

D: 网络欺骗、获取口令文件、数据包过滤与分解

正确答案:

(单选题)12: DES入口参数中的Mode表示DES的工作方式,有两种:()。

A: 加密或混淆;

B: 加密或解密;

C: 混淆或解密;

D: 加密或扩散

正确答案:

(单选题)13: AES算法采用的是代替/置换网络。每一轮由3层组成,其中,由16个S盒并置而成,起到混淆作用的是由()实现的。

A: 线性混合层;

B: 非线性层;

C: 密钥加层;

D: A和B 。

正确答案:

(单选题)14: 使用Hash签名时,主要局限是()。

A: 发送方不必持有用户密钥的副本;

B: 接收方必须持有用户密钥的副本;

C: 接收方不必持有用户密钥的副本;

D: A和B。

正确答案:

(单选题)15: 防火墙是在网络环境中的()应用。

A: 字符串匹配

B: 访问控制技术

C: 入侵检测技术

D: 防病毒技术

正确答案:

(单选题)16: P2DR模型中的各项表示()。

A: 防护、策略、决定、运行;

B: 警察、策略、检测、运行;

C: 防护、策略、检测、响应;

D: 防护、警察、检测、响应。

正确答案:

(单选题)17: 软件系统攻击技术包括如下方法()。

A: 缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、端口扫描漏洞利用B: 缓冲区溢出利用、堆溢出利用、栈溢出利用、注册表权限提升、端口扫描漏洞利用C: 缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术D: 端口扫描漏洞利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术正确答案:

(单选题)18: 用于实现权限和证书的产生、管理、存储、分发和撤销等功能的是()。A: PMI

B: 数字水印

C: PKI

D: 密码技术

正确答案:

(单选题)19: 下面不属于信息的功能的是()

A: 信息是一切生物进化的导向资源;

B: 信息是知识的来源;

C: 信息是电子信息、光学信息和生物信息的集合;

D: 信息是思维的材料

正确答案:

(单选题)20: 数字签名的实现方法包括()。

A: 用对称加密算法进行数字签名;

B: 用非对称加密算法进行数字签名;

C: A和B;

D: 以上都不对。

正确答案:

(单选题)21: 下面关于隔离网闸的说法,正确的是()

A: 能够发现已知的数据库漏洞

B: 可以通过协议代理的方法,穿透网闸的安全控制

C: 任何时刻,网闸两端的网络之间不存在物理连接

D: 在OSI的二层以上发挥作用

正确答案:

(单选题)22: 下面不属于数字签名特性的是。

A: 签名是可信的、不可伪造的;

B: 签名是不可复制的和不可改变的;

C: 签名是不可验证的;

D: 签名是不可抵赖的。

正确答案:

(单选题)23: 一般而言,Internet防火墙建立在一个网络的()

A: 内部网络与外部网络的交叉点

B: 每个子网的内部

C: 部分内部网络与外部网络的结合处

D: 内部子网之间传送信息的中枢

正确答案:

(单选题)24: 通用入侵检测框架(CIDF)模型中,()的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。

A: 事件产生器

B: 事件分析器

C: 事件数据库

D: 响应单元

正确答案:

(单选题)25: 数字签名可以解决否认、( )、篡改及冒充等问题。

A: 加密

B: 零知识证明的识别技术

C: 伪造

D: 指纹识别技术

正确答案:

(单选题)26: 以下不属于物理边界控制技术的是()

A: 门禁系统

B: 巡更系统

C: 安全审计

D: 红外防护系统

正确答案:

(单选题)27: 下面属于双因子认证技术的是( ) 。

A: 口令和智能安全存储介质;

B: 口令和生物特征;

C: 智能安全存储介质和指纹;

D: 口令和虹膜

正确答案:

(单选题)28: 下列关于启发式病毒扫描技术的描述中错误的是()

A: 启发式病毒扫描技术不依赖于特征代码来识别计算机病毒

B: 启发式病毒扫描技术是基于人工智能领域的启发式搜索技术

C: 启发式病毒扫描技术不会产生误报,但可能会产生漏报

D: 启发式病毒扫描技术能够发现一些应用了已有机制或行为方式的病毒

正确答案:

(单选题)29: 目前常用的身份认证技术不包括。

A: 基于口令的身份认证技术;

B: 基于生物特征的认证技术;

C: 基于零知识证明的认证技术;

D: 信息隐藏技术

正确答案:

(单选题)30: 消息认证码是与()相关的单向Hash函数,也称为消息鉴别码或消息校验和。A: 加密;

B: 密钥;

C: 解密;

D: 以上都是

正确答案:

(单选题)31: 下面不属于信息隐藏攻击者的主要目的的是()。

A: 检测隐藏信息的存在性;

B: 估计隐藏信息的长度和提取隐藏信息;

C: 在隐藏信息前对信息加密;

D: 在不改变隐藏对象的前提下删除或扰乱隐藏对象中的嵌入信息

正确答案:

(单选题)32: 访问控制策略中,基于身份的安全策略包括()。

A: 基于个人的策略、基于规则的策略;

B: 基于组的策略、基于规则的策略;

C: 基于组的策略

D: 基于个人的策略、基于组的策略

正确答案:

(单选题)33: 下面关于响应的说法正确的是()

A: 主动响应和被动响应是相互对立的,不能同时采用

B: 被动响应是入侵检测系统中的唯一响应方式

C: 入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口

D: 主动响应的方式可以是自动发送邮件给入侵发起方的系统管理员请求协助以识别问题和处理问题

正确答案:

(单选题)34: 以下不属于包过滤防火墙的作用的是()

A: 过滤进出网络的数据

B: 管理进出网络的访问行为

C: 封堵某些禁止的行为

D: 对用户类型进行限制

正确答案:

(单选题)35: 为防止外界干扰,主动红外探测器发射机所发出的()必须经过调制。

A: 声波

B: 噪音

C: 激光

D: 红外辐射

正确答案:

(单选题)36: 信息技术简单地说就是( )

A: 计算机、通信和情报;

B: 通信、控制和情报;

C: 计算机、通信和控制;

D: 计算机、控制和管理。

正确答案:

(单选题)37: 从系统结构上来看,入侵检测系统可以不包括()

A: 数据源

B: 分析引擎

C: 审计

D: 响应

正确答案:

(单选题)38: 身份认证中,利用硬件实现的3种认证方式如下,包括

A: 安全令牌、口令和智能卡

B: 安全令牌、智能卡、双向认证

C: 时间令牌、挑战应答令牌、智能卡

D: 指纹、智能卡、双向认证

正确答案:

(单选题)39: 误用入侵检测技术的核心问题是()的建立以及后期的维护和更新。

A: 异常模型

B: 规则集处理引擎去

C: 网络攻击特征库

D: 审计日志

正确答案:

(单选题)40: 某病毒利用RPCDCOM缓冲区溢出漏洞选行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvcl.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为()

A: 文件型病毒

B: 宏病毒

C: 网络蠕虫病毒

D: 特洛伊木马病毒

正确答案:

(单选题)41: ()的发射器发出红外脉冲射束被完全遮断或按百分比部分被遮断时,接收机接收不到红外信号而产生报警信号。

A: 激光探测器

B: 被动式红外探测器

C: 对射式主动红外探测器

D: 反射式主动红外探测器

正确答案:

(单选题)42: 网络防范方法包括以下层次的防范对策()。

A: 实体层次

B: 实体层次、能量层次

C: 实体层次、能量层次、信息层次

D: 实体层次、能量层次、信息层次、管理层次

正确答案:

(单选题)43: 下面的加密系统属于公钥密码体制的是()

A: 一个加密系统的加密密钥和解密密钥相同;

B: 一个加密系统的加密密钥和解密密钥不同;

C: 一个加密系统的加解密密钥中,由其中任意一个可以很容易地推导出另一个;D: A和C都是。

正确答案:

(单选题)44: 下面说法不正确的是( )

A: “科学”是扩展人类各种器官功能的原理和规律;

B: “技术”是扩展人类器官功能的具体方法和手段;

C: 人类利用的表征性资源是信息资源;

D: 并非人类的一切活动都可以归结为认识世界和改造世界。

正确答案:

(单选题)45: DES算法的密钥位是()位。

A: 32

B: 48

C: 56

D: 64

正确答案:

(单选题)46: 下面不属于信息隐藏特点的是()。

A: 不破坏载体的正常使用;

B: 载体不存在冗余性;

C: 载体具有某种相对的稳定量;

D: 具有很强的针对性

正确答案:

(单选题)47: 下面不属于数字签名特性的是( ) 。

A: 签名是可信的、不可伪造的;

B: 签名是不可复制的和不可改变的;

C: 签名是不可验证的;

D: 签名是不可抵赖的。

正确答案:

(单选题)48: 下面属于移位密码的是()

A: ek(x)=x+k(mod26),dk(x)=y–k(mod26)(x,y∈Z26);

B: ∏=01234……232425 0’1’2’3’4’……23’24’25’

C: P=C=Z26,且K={(a,b)∈Z26XZ26|gcd(a,26)=1},对k=(a,b)∈K,定义e(x)=ax+b(mod26)且dk(y)=a-1(y-b)(mod26)

D: 对于a,b,……,z这26个字母组成的单词,不改变明文字符,但要通过重排而改变他们的位置,实现加密。

正确答案:

(单选题)49: 某公司申请到1个公网IP地址,要使公司的20台主机都能联到INTERNET上,他需要防火墙的那个功能?()

A: 假冒IP地址的侦测

B: 网络地址转换技术

C: 内容检查技术

D: 基于地址的身份认证

正确答案:

(多选题)50: 数字签名过程包括(选择两项):

A: 签名过程;

B: 加密过程;

C: 验证过程;

D: 完整性保护过程

正确答案:

电子科技大学模拟电路考试题及答案

电子科技大学 二零零七至二零零八学年第一学期期末考试 模拟电路基础课程考试题A卷(120分钟)考试形式:开卷 课程成绩构成:平时10分,期中30分,实验0分,期末60分 一(20分)、问答题 1.(4分)一般地,基本的BJT共射放大器、共基放大器和共集放大器的带宽哪个最大?哪个最小? 2.(4分)在集成运算放大器中,为什么输出级常用射极跟随器?为什么常用射极跟随器做缓冲级? 3.(4分)电流源的最重要的两个参数是什么?其中哪个参数决定了电流源在集成电路中常用做有源负载?在集成电路中采用有源负载有什么好处? 4.(4分)集成运算放大器为什么常采用差动放大器作为输入级? 5.(4分)在线性运算电路中,集成运算放大器为什么常连接成负反馈的形式?

二(10分)、电路如图1所示。已知电阻R S=0,r be=1kΩ,R1∥R2>>r be。 1.若要使下转折频率为10Hz,求电容C的值。 2.若R S≠0,仍保持下转折频率不变,电容C的值应该增加还是减小? 图1 三(10分)、电路如图2所示。已知差模电压增益为10。A点电压V A=-4V,硅三极管Q1和Q2的集电极电压V C1=V C2=6V,R C=10kΩ。求电阻R E和R G。 图2 四(10分)、电路如图3所示。已知三极管的β=50,r be=1.1kΩ,R1=150kΩ,R2=47k Ω,R3=10kΩ,R4=47kΩ,R5=33kΩ,R6=4.7kΩ,R7=4.7kΩ,R8=100Ω。 1.判断反馈类型; 2.画出A电路和B电路; 3.求反馈系数B; 4.若A电路的电压增益A v=835,计算A vf,R of和R if。

电子科技大学各专业介绍

通信与信息工程学院 1.通信工程专业 专业介绍:本专业培养具有扎实通信系统及通信网理论基础、利用现代电子技术,研究各种信息传输、存储、交换、处理、监测与显示等技术和系统,研究近代通信技术、通信系统、通信网络与各种媒体处理的人才。本专业方向口径宽、适应性强、服务面广。毕业生具有创新能力和工程实践能力,能够从事通信领域和信息系统的研究、设计、制造、分析和运行管理等工作。 主修课程:电路分析基础、数字逻辑设计与应用、信号与系统、模拟电路基础、微机原理及应用、通信原理、程控交换原理、计算机通信网、宽带通信网、卫星通信、移动通信、无线网络技术、接入网技术、电磁场与电磁波、数字信号处理(DSP 技术)、ASIC 技术、EDA 技术等。 2.网络工程专业 专业介绍:本专业培养具有扎实的现代网络工程理论与现代通信理论基础、计算机应用能力强,研究网络规划工程设计、运行管理和性能分析及网络维护的人才。本专业方向口径宽,适应性强、服2.务面广。毕业生具有创新能力和工程实践能力,能够从事网络的规划和组网规划、网络工程设计和建设、运行维护和管理、安全防护和性能分析等网络工程领域的研究、设计、开发、应用以及管理和教育工作。 主修课程:电路分析基础、数字逻辑设计与应用、信号与系统、模拟电路基础、微机原理及应用、通信原理、程控交换原理、电磁场与电磁波、数字信号处理(DSP

技术)、TCP/IP 协议、软件技术基础宽带通信网、网络互联与路由技术、网络设备原理与技术、网络系统工程、网络规划与网络管理等。 3.物联网。。。资料暂缺 电子工程学院 1.电子信息工程专业 专业介绍:电子信息工程专业是我校最早设立的宽口径电子系统专业,是各发达国家中的热门专业之一,是四川省品牌专业。本专业旨在培养德智体全面发展、知识结构合理、基础扎实、勇于创新、个性突出、具有国际竞争力的优秀的电子信息工程领域内高级技术人才。 有以下四个各具特色的培养方向: 电子工程方向:培养学生掌握电子电路、信息系统的基本理论和工程技术,掌握信息获取与处理的基本理论及应用的一般方法,具备设计、开发、应用、集成电子设备和信息系统的能力。 信息工程方向:培养学生掌握电子电路、信息系统的基本理论和工程技术,掌握信息系统中图像和语音信息的采集、存贮、处理、控制、识别等技术。 遥测遥控方向:培养学生掌握电子电路、信息系统的基本理论和工程技术,掌握目标探测与识别技术、制导与控制控制技术等方面的基本理论和基本知识,具备测控系统的分析与综合、工程设计与计算、检测等方面的基本能力。 集成电路方向:要求学生掌握电子电路、信息系统的基本理论和工程技术,掌握

电子科技大学网络教育专科C语言在线考试答案

一、单项选择题(每题2分,共30分) 1.以下描述正确的是( C ) A.goto语句只能用于退缩出多层循环。 B.switch语句中不能出现continue语句。 C.只能用continue语句中来终止本次循环。 D.在循环语句中break语句不独立出现。 2.一个C程序的执行是从( A ) A.C程序的main函数开始,到main函数结束。 B.本程序的第一个函数开始,到本程序最后一个函数结束。 C.本程序的main函数开始,到本程序文件的最后一个函数结束。 `D.本程序的第一个函数开始,到本程序main函数结束。 3.C语言中,要求运算数必须都是整数的运算符是( C )。 A.* B.- C.% D.+ 4.假定 int i=3,j=4; 执行语句: printf("%d,%d,%d\n",i+++j,i,j); 之后,其输出结果为:( C ) A.7,4,4 B. 8,4,4 C. 7,3,4 D.7,3,5 5.对break语句的正确描述。( A ) A.break语句在while语句中,立即终止执行while语句。 B.break语句不能用于循环语句之外的语句。 C.break语句与continue语句功能相同。 D.b reak语句可以带参数,也可以不带。 6.在C语言中,下面那一个不是正确的概念( A ) A. 所有循环语句都要求至少要执行一次循环体。 B. goto和if语句能构成循环语句。 C.循环过程只能包含,不能交叉。 D.循环体可以是一条语句。 7.以下对二维数组a的正确说明是( C ) A. int a[ 3 ] [ ]; B. float a( 3, 4); C. int a[ 3 ] [ 4 ] D.float a( 3, )( 4 ); 8.对函数的正确描述( C ) A.在C语言中可以嵌套定义函数。 B.自定义函数和调用函数可以不在一个源文件中。 C.函数定义都是平行的,独立的。 D.不能嵌套调用函数。 9.若用数组名作为函数调用的实参,传给形参的是( A ) A.数组的首地址 B.数组的第一个元素值 C.数组的全部元素值 D.数组中元素的个数 10.对于 int *p; int a[]; p=a; 的合法运算( C ) A. a++; B. p=a; p++; 相当于 a++; C. ++p; 相当于 a[1]; D.若p中的地址为100则p++; 运算后,则其值为100 11.假设int x[] = {1,3,5,7,9,11}, *ptr; ptr = x; 以下那些是对数组元素的正确引用 ( D )

【最新个人简历模板】成都电子科技大学

张拉拉 应届毕业生| 男 居住地:成都 电话:139********(手机) E-mail:Zhanglala@https://www.doczj.com/doc/1e18553716.html, 最高学历 学历:本科 专业:电子信息工程 学校:成都电子科技大学 -------------------------------------------------------------------------------- 自我评价 语言能力:四级:606 (优秀) 六级:568(优秀)TOEFL:91(满分120) GRE:1310(满分1600)电脑能力:熟练掌握Office办公软件及使用SPSS,MATLAB工具软件 四川省计算机二级(C语言)全国计算机二级(C语言)全国计算机三级(网络技术)。 所获奖项 某年人民一等奖学金 某年人民一等奖学金 某年电子科技大学改革开放三十年演讲比赛第一名(1/75) 某年电子科技大学挑战主持人大赛第一名 某年四川省演讲比赛三等奖 某年全国大学生数学建模大赛国家二等奖 某年电子科技大学第九届数学建模大赛一等奖(3/242) 某年电子科技大学校词汇竞赛一等奖 某年国家业余一级运动员 社会经验 出江中学志愿者、 AIESEC(国际经济学商学学生联合会)副主席 SIFE(国际大学生企业家联盟)成员 心理健康中心“心语热线”接线员 两次家教和一次自己开办补习班的经历 绿洲小学环保教育主讲教师 校内职务 某年电子科大SIFE(国际大学生企业家联盟)团队队长 带领团队核心成员组织成员招募培训,构建团队组织架构,进行校内外的推广, 项目分析策划,参加全国创新公益大赛,荣获SIFE中国精英成员。 与项目经理协作策划执行“聚源中学征信教育”项目,“Drink me”杂志项目, 参与项目的前期调研分析,推广策划,负责整个项目过程的监督,聚源项目获得 泰格伍兹基金500美元的资助,杂志项目打造中国第一本合法校际联刊制刊物并 获得央视报道和社会关注,个人成为杂志项目终生荣誉社长。 某年电子科技大学校数学建模队主力成员(14队队长) 担任全文论文(共30页)工作并学习担当全程数据分析处理。

电子科技大学继续教育学院高升专《统计学》期末考试卷

桂林电子科技大学 桂林电子科技大学继续教育学院高升专《统计学》期末考试卷 1. ( 单选题 ) 统计是从现象的( )。(本题 2.0分) A、质的方面去研究其量的方面 B、量的方面去研究其质的方面 C、质与量的辨证统一中研究其量的方面 D、质与量的辨证统一中研究其质的方面 学生答案:C 标准答案:C 解析: 得分:2 2. ( 单选题 ) 概率的取值范围是( )(本题2.0分) A、大于1 B、大于-1 C、小于1 D、在0与1之间 学生答案:D 标准答案:D 解析:

得分:2 3. ( 单选题 ) 调查某市职工家庭的生活状况时,统计总体是( )(本题2.0分) A、该市全部职工家庭 B、该市每个职工家庭 C、该市全部职工 D、该市职工家庭户数 学生答案:A 标准答案:A 解析: 得分:2 4. ( 单选题 ) ( )是统计工作的根本准则,是统计工作的生命线(本题2.0分) A、及时性 B、完整性 C、连续性 D、真实性 学生答案:D 标准答案:D 解析: 得分:2

5. ( 单选题 ) 如果时间数列的逐期增长量大致相等,则适宜配合( )(本题2.0分) A、直线模型 B、抛物线模型 C、曲线模型 D、指数曲线模型 学生答案:A 标准答案:A 解析: 得分:2 6. ( 单选题 ) 累计增长量等于( )(本题2.0分) A、报告期水平与基期水平之差 B、报告期水平与前一期水平之差 C、报告期水平与某一固定基期水平之差 D、逐期增长量之差 学生答案:D 标准答案:A 解析: 得分:0 7. ( 单选题 ) 相关分析与回归分析的一个重要区别是( )(本题2.0分)

秋专科 微机原理及应用 电子科技大学在线考试

2017年秋|微机原理及应用|专科 1. 有如下定义VAR1 DB 1,2,3,4,5 VAR2 DB '12345' NUM4 EQU VAR2–VAR1 则 NUM4=()。 (A) 5 (B) 4 (C) 3 (D) 2 分值:2 2. 下列四个寄存器中,不能用来作为间接寻址方式的寄存器是()。 (A) BP (B) BX (C) D I (D) CX 分值:2 3. 相对查询传送来说,无条件传送工作可靠。() (A) 正确 (B) 错误 分值:2 4. 指令“CMP AX,CX”和“SUB AX,CX”的实现功能完全一样,可以互相替换。() (A) 正确 (B) 错误

分值:2 5. BUFFER DB 100 DUP(?) ;表示BUFFER为()的存储空间,其内容为随机数,通常 作为程序的工作单元。 (A) 200个字节 (B) 200个字 (C) 100个字 (D) 100个字节 分值:2 6. 用来定义字节变量的伪指令是()。 (A) WORD (B) DWORD (C) B YTE (D) QWORD 分值:2 7. 乘法运算是双操作数运算,但是,在指令中却只指定一个操作数,另一个操作数是隐 含规定的,隐含操作数为()。 (A) AL/AX (B) BL/BX (C) C L/CX (D) DL/DX 分值:2

8. 指令“LOOP Lable ”与“DEC CX JNZ Lable ”的功能是等价的。() (A) 错误 (B) 正确 分值:2 9. 非循环算术移位指令在执行时,实际上是把操作数看成()符号数来进行移位。 (A) 不确定 (B) 带 (C) 都可以 (D) 无 分值:2 10. 计算机存储容量的基本单位:1 B(Byte)=(bits),1TB=GB。 (A) 8,1000G B (B) 8,1000K (C) 8,1024M (D) 8,1024G 分值:2 11. DEC 指令不能影响标志寄存器的()位。 (A) IF (B) SF

(完整版)成都电子科技大学自动化专业本科培养方案

自动化专业本科人才培养方案 一、专业代码与名称 专业代码:080602 专业名称:自动化 二、学制与学位 修业年限:四年 授予学位:工学学士 三、培养目标 经过系统的教育和教学活动,使学生具有扎实的基础、宽广的知识面和较强的实践动手能力,培养学生的创新精神和团队意识,使其在掌握自动化和控制工程领域先进技术的基础上,具有提出和解决带有挑战性问题的能力,不断提高自身的综合素质。同时,发展学生个性,培养学生具有健全人格,使其成为德智体美全面发展的高素质人才。 四、基本要求 本专业学生主要学习自动控制原理、计算机控制系统、传感器原理、过程控制系统、线性系统理论、电力电子技术、系统工程导论等专业知识,并接受1~2个学科专业方向的基本训练。毕业后可从事国民经济、国防和科研各部门的运动控制、过程控制、机器人智能控制、导航制导与控制,现代集成制造系统、模式识别与智能系统、系统工程理论与实践、新型传感器、电子与自动检测系统、复杂网络与计算机应用系统等领域的科学研究、技术开发、教学及管理等工作。 毕业生应获得以下几个方面的知识和能力: 1.扎实的数理基础,较好的人文社会科学和管理科学基础,以及外语综合能力; 2.系统掌握本学科领域必需的技术基础理论知识,包括电路理论、电子技术、信号与系统、自动控制理论、计算机软硬件、电力电子学、电力系统自动化等。 3.较强的工程实践能力,较熟练的计算机应用能力; 4.本学科领域内1~2个专业方向的知识与技能,了解本学科前沿的发展趋势; 5.较强的工作适应能力,一定的科学研究、技术开发和组织管理的实际工作能力。

五、专业特色 1、在科研、教学、实验和毕业设计环节与计算机技术、网络通信等专业有机结合,培养适应面宽广的“多才”专业; 2、理论与实践并重,培养学生的实际动手能力,不断提高学生的工程素质和专业基础,训练工程型人才; 3、开展各类竞赛辅助教学,培养学生的团队意识,引导学生发现问题并寻找解决问题的办法,不断提升学生的创新能力。 六、主干学科与主干课程 1、主干学科:检测技术及自动化装置、控制科学与工程 2、主干课程:自动控制原理、计算机控制系统、传感器原理、过程控制系统 3、双语教学课程:信号与系统、信息论导论、电力系统自动化、线性系统理论、数字 逻辑设计及应用 七、主要实践教学环节 1、实验:微型计算机系统原理及接口技术,电子技术实验基础I/II,现代电子技术综 合实验,电力电子技术,集成电路应用实验I/II,信号与系统,过程控制系 统,计算机控制系统,电机与拖动基础,传感器原理,自控原理基础实验, 单片机与PLC,数字系统设计,调速与随动,企业供配电系统,嵌入式系统 设计,现代控制技术综合实验,数字图像处理,现场总线控制系统,电力系 统自动化,信息论导论 2、上机:软件技术基础,现代工程设计制图,数值计算方法,自控原理基础实验,高 级语言程序设计,控制系统计算机仿真,计算机网络,现代控制技术综合实 验,人工智能导论,数字信号处理,系统工程导论 3、课程设计:电路分析基础,单片机与PLC,线性系统理论,现代控制技术综合实验 计算机控制系统,传感器原理,自控原理基础实验,单片机与PLC,数字系 统设计,企业供配电系统,嵌入式系统设计 4、实习实训:实习实训环节包括军事训练、基础工程训练、电工电气技术实训、电装 实习、综合课程设计、生产实习、毕业设计

计算机应用基础(二)大作业

计算机应用基础(二)大作业

学习中心/函授站_ 姓名学号 西安电子科技大学网络与继续教育学院 2014学年上学期 《计算机应用基础(二)》期末考试试题 (综合大作业) 题号一二总分 题分30 70 得分 考试说明: 1、大作业于2014年6月12日下发,2014年6月28日交回; 2、考试必须独立完成,如发现抄袭、雷同均按零分计; 3、答案须手写完成,要求字迹工整、卷面干净。 一、填空题(每题3分,共30分,请将答案写在试卷后的答题纸上) 1、在网络环境中或在具有客户-服务器结构的分布式处理环境中,为客户的请求提供服务的结点计算机称

为( 1 )。 2、当前使用的数字电子计算机已经发展到第( 2 )阶段。 3、Word中有三种查找方式,即无格式的查找、( 3 )、特殊字符查找。 4、在Word中每一页都要出现的基本内容应放在( 4 )中。 5、编辑Word文档时,要用鼠标完成文字或图形的复制时,应按( 5 )键。 6、作为计算机发展的根本动力的微处理器的集成度越来越高,基本上按( 6 )定律增长,即每隔18个月,集成电路的集成度增加1倍,而性能提高1倍。 7、在软件分类中,操作系统是一种(7 )软件。 8、运算器、控制器和寄存器属于(8 )。 9、“国家顶层域名”代码中,中国的代码是(9 )。 10、在计算机网络中,通信双方必须共同遵守的规则或约定,称为(10 )。 二、单项选择题(每题2分,共70分,请将答案写在试卷后的答题纸上) 1、计算机存储器中,组成一个字节的二进制位数是______。 A.4B.8C.16D.32 2、下列叙述中,正确的是______。

电子通信类专业全国排名

国家实验室>国家重点实验室=国防重点实验室>教育部重点实验室>省级重点实验室 成电电子略强与西电,西电通信略强于成电, ?电子科大: 物理电子学,电磁场与微波技术,电路与系统,微电子与固体电子学 电子科学技术一级学科下设四个二级学科,分别是物理电子学,电磁场与微波技术,电路与系统,微电子与固体电子 电子与通信重点学科分布: 电子科大 6 清华 5 西电 5 北邮 4 北大 3 东南 3 北理工 3 上交 2 哈工大 2 复旦 2 北京交大 2 华南理工,华中科大,西安交大,中科大,浙大,西北工大,南京大学,吉林大学各一个信号与信息处理(134) 1 西安电子科技大学 A+ 2 北京邮电大学 A+ 3 电子科技大学 A+ 4 清华大学 A+ 5 东南大学 A+ 6 北京交通大学 A+ 7 北京理工大学 A 8 哈尔滨工业大学 A 9 华中科技大学 A 10 上海交通大学 A 11 北京航空航天大学 A 12 北京大学 A 13 西北工业大学 A 14 大连理工大学 A 15 中国科学技术大学 A 16 南京大学 A 17 四川大学 A 18 山东大学 A 19 天津大学 A 20 浙江大学 A 21 西安交通大学 A 22 武汉大学 A 23 哈尔滨工程大学 A 24 南京邮电大学 A 25 上海大学 A

26 杭州电子科技大学 A 电路与系统(91) 1 西安电子科技大学 A+ 2 电子科技大学 A+ 3 复旦大学 A+ 4 北京邮电大学 A+ 5 东南大学 A 6 中国科学技术大学 A 7 清华大学 A 8 上海交通大学 A 9 西北工业大学 A 10 浙江大学 A 11 西安交通大学 A 12 南京大学 A 13 杭州电子科技大学 A 14 华南理工大学 A 15 安徽大学 A 16 北京工业大学 A 17 太原理工大学 A 18 重庆大学 A 通信与信息系统(121) 1 北京邮电大学 A+ 2 西安电子科技大学 A+ 3 清华大学 A+ 4 电子科技大学 A+ 5 东南大学 A+ 6 上海交通大学 A+ 7 中国科学技术大学 A 8 北京交通大学 A 9 北京大学 A 10 浙江大学 A 11 哈尔滨工业大学 A 12 北京理工大学 A 13 华南理工大学 A 14 华中科技大学 A 15 北京航空航天大学 A 16 西安交通大学 A 17 武汉大学 A 18 西南交通大学 A 19 哈尔滨工程大学 A 20 西北工业大学 A 21 南京航空航天大学 A 22 南京邮电大学 A 23 东北大学 A

西安电子科技大学网络跟继续教育学院微机原理试题资料精

学习中心_________ 姓名_____________ 学号 西安电子科技大学网络与继续教育学院 《微机原理与应用》全真试题 (开卷90分钟) 题号一二三四五六总分 题分30 10 20 10 10 20 得分 一、填空(每空2分,共30分) 1.若(DX)=7BH,(CL)=03H,CF=1,则CPU执行 RCR DX,CL指令后,(DX)= 。 2.8086CPU关于数据的寻址方式中,是存储器寻址方式的有 。 3.若给某微机系统配置16K字节的SRAM电路,SRAM芯片选用Intel6264,则共需片6264芯片。 4.在8086系统中,若某存储器字单元是未对准的,则CPU访问该存储单元需个总线周期完成。若访问另一偶地址存储器字节单元时,使用数据总线。

5. MOV AX,[BP][DI] +13H 指令的源操作数的寻址方式为。 6.若(DS)=0100H ,(SS)=0150H ,(BX)=0003H ,(BP)=0003H ,存储器 (01003H)=5566H,(01503H)=7788H,则CPU执行:MOV AL,[BX]指令后,(AL)= ,CPU执行MOV AX,[BP]指令后,(AX)= 。 7. 将十进制数75用分离BCD码形式定义到BCDWORD字单元的伪指令定义 语句为。 8.若(DL)=OFFH,CF=0,则CPU 执行INC DL 指令后,CF= ,(DL)= 。 9.8086CPU的字符串处理指令的目的串地址默认在。 10.I/O 地址译码方式有部分地址译码和。 11.若分配给某存储器单元的逻辑地址为8B90H:7850H,则该单元的物理地址为 H。 12.十进制数-100的补码为 B。 二、判断下列指令语法书写是否正确,对于正确指令打√,并分别说明源 操作数的寻址方式,对于错误指令打×,说明其错误原因。(10分)(设VARB为字节变量,VARW为字变量) 1.MOV DS, SEG VARW 2.SUB DX, VARB 3.PUSH 12ABH

电子科技大学模拟电路考试题及答案

………密………封………线………以………内………答………题………无………效…… 电子科技大学 二零零七至二零零八学年第一学期期末考试 模拟电路基础课程考试题A 卷(120 分钟)考试形式:开卷课程成绩构成:平时10 分,期中30 分,实验0 分,期末60 分 一(20分)、问答题 1.(4分)一般地,基本的BJT共射放大器、共基放大器和共集放大器的带宽哪个最大?哪个最小? 2.(4分)在集成运算放大器中,为什么输出级常用射极跟随器?为什么常用射极跟随器做缓冲级? 3.(4分)电流源的最重要的两个参数是什么?其中哪个参数决定了电流源在集成电路中常用做有源负载?在集成电路中采用有源负载有什么好处? 4.(4分)集成运算放大器为什么常采用差动放大器作为输入级? 5.(4分)在线性运算电路中,集成运算放大器为什么常连接成负反馈的形式?

………密………封………线………以………内………答………题………无………效…… 二(10分)、电路如图1所示。已知电阻R S=0,r be=1kΩ,R1∥R2>>r be。 1.若要使下转折频率为10Hz,求电容C的值。 2.若R S≠0,仍保持下转折频率不变,电容C的值应该增加还是减小? 图1 三(10分)、电路如图2所示。已知差模电压增益为10。A点电压V A=-4V,硅三极管Q1和Q2的集电极电压V C1=V C2=6V,R C=10 kΩ。求电阻R E和R G。 图2

………密………封………线………以………内………答………题………无………效…… 四(10分)、电路如图3所示。已知三极管的β=50,r be=1.1kΩ,R1=150kΩ,R2=47kΩ,R3=10kΩ,R4=47kΩ,R5=33kΩ,R6=4.7kΩ,R7=4.7kΩ,R8=100Ω。 1.判断反馈类型; 2.画出A电路和B电路; 3.求反馈系数B; 4.若A电路的电压增益A v=835,计算A vf,R of和R if。 图3

西安电子科技大学网络与继续教育学院2020 学年下学期JAVA 程序设计期末考试试题答案

一、BDBDA BBABB 二、 1、请你列举Java 语言的特点。 Java的四个基本特性(抽象、封装、继承,多态). 抽象:就是把现实生活中的某一类东西提取出来,用程序代码表示,我们通常叫做类或者接口。抽象包括两个方面:一个是数据抽象,一个是过程抽象。数据抽象也就是对象的属性。过程抽象是对象的行为特征。 封装:把客观事物封装成抽象的类,并且类可以把自己的数据和方法只让可信的类或者对象操作,对不可信的进行封装隐藏。封装分为属性的封装和方法封装。 继承:是对有着共同特性的多类事物,进行再抽象成一个类。这个类就是多类事物的父类。父类的意义在于抽取多类事物的共性。 多态:允许不同类的对象对同一消息做出响应。方法的重载、类的覆盖正体现了多态。 2、请简述String 和StringBuffer 的联系和区别 可变性。String类中使用字符数组保存字符串:private final char value[],所以string对象是不可变的。StringBuffer继承自AbstractStringBuilder类,在AbstractStringBuilder中也是使用字符数组保存字符串:char[] value,但这种对象是可变的。 线程安全性。String中的对象是不可变的,也就可以理解为常量,线程安全。AbstractStringBuilder是StringBuffer的公共父类,定义了一些字符串的基本操作,如expandCapacity、append、insert、indexOf等公共方法。StringBuffer对方法加了同步锁或者对调用的方法加了同步锁,所以是线程安全的。 性能:每次对String 类型进行改变的时候,都会生成一个新的String 对象,然后将指针指向新的String 对象。StringBuffer每次都会对StringBuffer 对象本身进行操作,而不是生成新的对象并改变对象引用。 3、请尽可能多地写出你所知道的Object 类的方法。 clone():创建并返回此对象的一个副本。 equals(Object obj) :指示其他某个对象是否与此对象“相等”。 getClass():返回此Object 的运行时类。 hashCode():返回该对象的哈希码值。 notify():唤醒在此对象监视器上等待的单个线程 notifyAll():唤醒在此对象监视器上等待的所有线程。 toString():返回该对象的字符串表示。 wait():在其他线程调用此对象的notify() 方法或notifyAll() 方法前,导致当前线程等待。 finalize()当垃圾回收器确定不存在对该对象的更多引用时,由对象的垃圾回收器调用此方法。 三、 1、False 2、11 3、12 4、234

电子科技大学在线考试2019年春计算机应用基础专科

2019年春|计算机应用基础|专科 1. 函数Round(1 2.452,1)计算的结果是() (A) 12 (B) 12.4 (C) 12.5 (D) 12 分值:2 完全正确得分:2 2. 下列关于表格的说法错误的是() (A) 对于不需要的表格可以选中整个表格用“删除表格”命令删除 (B) 可以根据需要绘制指定行列数的表格 (C) Word文档中用空格分隔的文字可以转换成表格 (D) Word文档中只能插入固定行数的表格 分值:2 答题错误得分:0 3. 为了方便用户记忆和使用,采取域名来命名IP地址,下列域名代码表示教育机构的是() (A) GOV (B) ORG (C) EDU (D) COM 分值:2 答题错误得分:0

4. 以下编码技术属于有损压缩的是() (A) 行程编码 (B) 变换编码 (C) 算术编码 (D) 霍夫曼编码 分值:2 完全正确得分:2 5. 下列各类存储器中,断电后其息会丢失的是() (A) ROM (B) RAM (C) 光盘 (D) 硬盘 分值:2 答题错误得分:0 6. 在公式中需要计算一个单元格区域A1,B1,C1,D1,则下列表示该区域方式正确的是() (A) A1,D1 (B) A1:D1 (C) A1!D1 (D) A1+D1 分值:2 答题错误得分:0 7. 能同时显示多幻灯片缩略图的视图是()

(A) 普通视图 (B) 幻灯片浏览视图 (C) 备注页视图 (D) 幻灯片放映视图 分值:2 完全正确得分:2 8. 已知字符‘A’的ASCII码是1000001,则字符‘C’的ASCII值是() (A) 100 (B) 67 (C) 70 (D) 无法计算 分值:2 完全正确得分:2 9. 计算机的特点不包括() (A) 具有网络处理能力 (B) 具有逻辑判断能力 (C) 运算精度高 (D) 运算速度快 分值:2 完全正确得分:2 10. Word中文字格式可以利用“字体”对话框设置,以下格式不能在“字体”对话框中设置的是()

西安电子科技大学网络与继续教育学院《计算机应用基础(一)》考试试题及答案

学习中心函授站 姓名学号 西安电子科技大学网络与继续教育学院 学年下学期 《计算机应用基础(一)》期末考试试题 (综合大作业) 考试说明: 、大作业于2012年12月21日下发,2013年1月12日交回; 、考试必须独立完成,如发现抄袭、雷同均按零分计; 、答案须手写完成,要求字迹工整、卷面干净。 一、填空题(每题分,共分,请将答案写在试卷后的答题纸上) 、按计算机性能高低和规模大小分类,把计算机分为(巨型计算机)、(大型计算机)、小型计算机、(工作站)和个人计算机等几种类型。 、计算机的软件一般分为(系统软件)和(应用软件)两种。 、中央处理器简称,它是计算机系统的核心。中央处理器由(控制器)、(运算器)、内部寄存器组和(储存器)等部分组成。 、某因特网用户的电子邮件地址为..,这表明该用户在其邮件服务器上的(邮箱)账户名是()。 、计算机网络是由负责信息处理并向全网提供可用资源的资源子网和负责信息传输的(通信)子网组成。 、提供网络通讯和网络资源共享功能的操作系统称为(服务器)。 、“国家顶层域名”代码中,中国的代码是()。 、在计算机网络中,通信双方必须共同遵守的规则或约定,称为(协议)。 、在因特网()中,电子公告板的缩写是()。 、中,开始幻灯片播放按动的按键是()。 二、单项选择题(每题分,共分,请将答案写在试卷后的答题纸上)

、计算机硬件五大构件包括运算器、存储器、输入设备、输出设备和。 .显示器.控制器.硬盘存储器.鼠标器 、不同的芯片有不同的字长,奔腾芯片的字长是。 .位.位.位.位 、计算机的通用性使其可求解不同的算术和逻辑运算,取决于它的。 .高速运算.指令系统.可编程序.存储功能 、能够将高级语言源程序加工为目标程序的系统软件是。 .解释程序.汇编程序.编译程序.编辑程序 、计算机存储器中,组成一个字节的二进制位数是。 ..8.. 、下列叙述中,正确的是。 .能直接读取硬盘上的数据.能直接存取内存储器中的数据 .由存储器和控制器组成.主要用来存储程序和数据 、在计算机技术指标中,用来描述计算机的。 .运算速度.时钟主频.存储容量.字长 、下面关于图表与数据源关系的叙述中,正确的是。 .图表中的标记对象会随数据源中的数据变化而变化 .数据源中的数据会随着图表中标记的变化而变化 .删除数据源中单元格的数据时,图表中某数据点也会随之自动删除 .以上都是正确的说法 、在中对鼠标的使用方法中,下列哪一项是错误的? .握住鼠标移动,计算机屏幕上的鼠标就随之作相应移动。 .鼠标左键单击一般用于完成选中某选项、对象、按钮等。 .双击鼠标左键表示选中并执行的意思。 .用鼠标拖动某对象,可以把对象复制到所拖动的位置。 、第一次启动时,出现在桌面上的图标是: .我的电脑.网上邻居.我的文档.回收站 、计算机显示器画面的清晰度决定于显示器的()。 .亮度.色彩.分辨率.图形 、打印机是计算机系统的常用输出设备,当前输出速度最快的是()。 .点阵打印机.喷墨打印机.激光打印机.台式打印机 、鼠标器具有简单、直观、移动速度快等优点,但下列四项中不能用鼠标点击的是()。 .键盘.菜单.图标.按钮 、超市收款台检查货物的条形码,这属于计算机系统应用中的()。 .输入技术.输出技术.显示技术.索引技术 、软硬磁盘驱动器是微型计算机的外存储设备,可实现对信息的()。 .输入.输出.输入和输出.记录和过滤 、在复制文件或文件夹时,如果复制的目标位置和当前位置在同一个逻辑盘上,则需要在用鼠标拖动的同时按住:

2022电子科技大学考研专业简章

根据教育部《电子科技大学关于选拔普通高校优秀考生进入研究生阶段学习的通知》文件精神,结合学校实际,对普通高校毕业生进入硕士阶段学习提出如下要求。 一、报考事项安排 1.每年报考我校的考生很多,要早复习,早准备。按照考试范围复习。 2.我校考生,到学校考试中心,办理内部试卷。 3.每年有很多考生,不知道考试重点范围,不知道考试大纲要求,盲目复习,浪费时间和精力,复习效果很差,影响考试。 4.每年有很多考生,选择错误的复习资料,解题思路及讲解答案都是错误的,具有误导性,不利于复习。 5.学校为考生正确复习,印刷内部试卷。 6.内部试卷:包含考试范围、历年真题、考试题库、内部复习资料。 7.专业课,学校出题。一定要按照内部试卷复习,每年都有原题出现。 8.内部试卷联系QQ363.916.816张老师。学校安排邮寄,具体事项联系张老师。 二、选拔对象条件 1.普通高校本科毕业生,主干课程成绩合格,在校学习期间未受到任何纪律处分。 2.身体健康状况符合国家和学校规定的体检要求。 三、招生专业计划 1.招生要求和专业,详见《教育部选拔普通高等学校本科毕业生进入硕士阶段学习招生及专业总表》。 2.学校计划招收全日制硕士研究生和非全日制硕士研究生,《硕士学位研究生招生专业目录》公布的拟招生人数(含推免生),实际招生人数将根据国家下达我校招生计划、各专业生源情况进行适当调整。我校部分专业将另设计划用于接收调剂生,具体事项及拟招生人数将在初试成绩公布后另行通知。 四、报名资格审核 1.报考考生按照《教育部选拔普通高等学校优秀毕业生进入研究生阶段学习专业对照及考试课程一览表》以下简称《专业对照及考试课程一览表》选择报考专业,并填写《教育部普通高等学校毕业生进入研究生阶段

成都电子科技大学研究生成绩单

University of Electronic Science and Technology of Chengdu Graduate Student’s Transcript 姓名:尹艳华学号:201122070451 学院:自动化学院专业:控制工程层次:专业学位硕士学制: 3 年 1

PS: The Graduate School of Wuhan University had used A-B-C-D grading scale from 2004 to 2007. 85-100=A; 75-84= B; 60-74= C; 0-59= D. (供2004级至2007级同学使用,打印时此句红色提示请删去) PS: The Graduate School of Wuhan University has used Ten-point grading scale since 2008. 96-100= A+; 90-95= A; 85-89= A-; 80-84= B+; 75-79= B; 70-74= B-; 67-69= C+; 63-66= C; 60-62= C-; 0-59= D. (供2008级和以后的同学使用,打印时此句红色提示请删去) 成都电子科技大学: University of Electronic Science and Technology of Chengdu: 核实人: Registrar: 研究生院院长: Dean of the Graduate school: 制作研究生中英文成绩单注意事项: 1.学制:无论实际学习时间是几年,硕士生学制均为三年,博士生学制均为四年。硕博连读生若把硕士阶段和博士阶段成绩都制作在一 张成绩单上时,学制填五年。 2.层次:硕士Master、博士Doctor/PH.D、硕博连读Mphil-PhD,共三种。 3.学号:早期的研究生若没有学号,可填写enrolled in XXXX,XXXX为入学年份。 4.学年学期:如2009-2010 1st Semester 5.课程名称、学分和成绩都对照中文成绩单正确填写,中文成绩单中所有课程都要填写在中英文成绩单中,课程名称要求中英文对照, 中文在前,英文在后,每门课占一行。成绩单列表的行数若不够,可以添加;若有多的行,请删去,确保不留空行。整张成绩单尽量控制在一页纸上。 6.中文成绩单中成绩为免修的课程,中英文成绩单的Grade栏填写Exemption或Exempted。 2

电子科技大学中山学院成人高等教育学生学籍管理规定

电子科技大学中山学院成人高等教育学生学籍管理规定 发布于 2011年1月03日 作者:学院办公室 第一章总则 第一条为保证电子科技大学中山学院成人高等学历教育教学质量,建立正常的教学秩序,严格学籍管理,保障学生合法权益,根据《中华人民共和国高等教育法》、广东省教育厅《广东省成人高等教育学生学籍管理规定》,结合我院成人高等教育的特点及实际情况,特制定本规定。 第二条本规定适用于按国家政策招生、录取的我校成人高等学历教育在籍学生。 第二章入学、注册及学制 第三条经我校正式录取的新生,须持《录取通知书》和本人有效身份证件,在规定的时间内来校报到(分配到教学点的学生到各教学点报到),并办理入学手续。正式开学后一个月不到学校报到者视为放弃入学资格。 第四条新生因疾病、生育等特殊原因不能按时入学者,应持相关证明向学校申请保留入学资格,经学校批准后可保留入学资格一年;自愿应征参军者,可保留入学资格至退役后一年。保留期满,由本人申请,经学校审查同意,重新办理入学手续。审查不合格或逾期未办理入学手续者,取消入学资格。 第五条新生入学3个月内,学校按照招生规定进行复查,复查合格者取得学籍。复查不合格者,由学校根据情况进行处理,直至取消入学资格。凡属于不符合招生规定,弄虚作假者,不论何时发现,一经查实,即取消其入学资格或学籍,并报有关部门查究处理。 第六条每学期开学初,在册学生必须持学生证到校(分配到教学点的学生到各教学点)报到办理注册手续。因故不能按期注册者,必须事先经请假批准。无故逾期两周不注册者,按自动退学处理。 第七条学生必须在学院规定的时间内缴纳学费及有关费用。因特殊原因不能按期缴费者,应书面向学院教学管理中心申请延期,延期不得超过一个月。超过一个月者于下学期开学前一周内交齐学费,该学期课程的正常考试不能参加,只能参加课程补考。未申请延期、申请延期逾期未缴费者,视为放弃学籍,按自动退学处理。 第八条学制。各专业、层次的标准学制为三年。对于在规定的年限之内未能达到毕业要求的学生,允许其延长在校学习年限。学生从进校开始起,在校学习最长年限(含保留入学资格、休学)为原学制基础上延长两年(共五年),超过最长学习年限者不予毕业。 第三章课程考核与成绩记载

集成电路技术应用专业简介

集成电路技术应用专业简介 专业代码610120 专业名称集成电路技术应用 基本修业年限三年 培养目标 本专业培养德、智、体、美、劳全面发展,具有良好职业道德和人文素养,掌握微电子工艺和集成电路设计领域相关专业理论知识,具备微电子工艺管理、集成电路设计及应用等能力,从事微电子制造和封装测试工艺维护管理、集成电路辅助逻辑设计、版图设计和系统应用等方面工作的高素质技术技能人才。 就业面向 主要面向半导体制造、集成电路设计等企事业单位,在微电子工艺技术员、集成电路逻辑和版图设计助理工程师、系统应用工程师等岗位,从事微电子工艺制造和封装测试、集成电路逻辑设计、版图设计、FPGA开发与应用、芯片应用方案开发等工作。主要职业能力 1.具备对新知识、新技能的学习能力和创新创业能力; 2.掌握半导体器件、集成电路的基础理论知识; 3.具备微电子工艺加工及相关设备操作能力; 4.具备集成电路逻辑设计及仿真能力; 5.具备集成电路版图设计与验证的能力;

6.具备FPGA开发与应用的能力; 7.具备芯片应用方案开发能力。 核心课程与实习实训 1.核心课程 半导体器件物理、集成电路制造工艺、半导体集成电路、VerilogHDL应用、集成电路版图设计技术、系统应用与芯片验证。 2.实习实训 在校内进行集成电路制造工艺、半导体集成电路项目、项目化版图设计与验证等实训。 在集成电路企业及相关科研院所进行实习。 衔接中职专业举例 电子与信息技术电子技术应用 接续本科专业举例 电子科学与技术微电子科学与工程 声明:此资源由本人收集整理于网络,只用于交流学习,请勿用作它途。如有侵权,请联系,删除处理。

2017年秋专科 电子工艺基础-电子科技大学在线考试

2017 年秋|电子工艺基础|专科
一、单项选择题 1. ()价格低,阻燃强度低,易吸水,不耐高温,主要用在中低档民用品中,如收音机、录 音机等。 (A) 酚醛纸敷铜板 (B) 环氧纸质敷铜板 (C) 聚四氟乙烯敷铜板 (D) 环氧玻璃布敷铜板 分值:2.5 完全正确得分:2.5 2. 表面贴装元器()件是电子元器件中适合采用表面贴装工艺进行组装的元器件名称,也是 表面组装元件和表面组装器件的中文通称。 (A) SMC/SMD (B) SMC (C) 以上都不对 (D) SMD 分值:2.5 完全正确得分:2.5 3. ()是电子元器件的灵魂和核心,在元器件封装中封装形式最多、发展速度最快。 (A) 集成电路 (B) 三极管 (C) 电路板 (D) 阻容元件 分值:2.5 完全正确得分:2.5

4.
EDA 是()。 (A) 电子设计自动化 (B) 都不对 (C) 现代电子设计技术 (D) 可制造性设计 分值:2.5 完全正确得分:2.5
5.
人体还是一个非线性电阻,随着电压升高,电阻值()。 (A) 不确定 (B) 不变 (C) 减小 (D) 增加 分值:2.5 完全正确得分:2.5
6.
()指电流通过人体,严重干扰人体正常生物电流,造成肌肉痉挛(抽筋)、神经紊乱,导 致呼吸停止、心脏室性纤颤,严重危害生命。 (A) 灼伤 (B) 电烙伤 (C) 电击 (D) 电伤 分值:2.5 完全正确得分:2.5
7.
将设计与制造截然分开的理念,已经不适应现代电子产业的发展。一个优秀的电子制造工 程师如果不了解产品(),不能把由于设计不合理而导致的制造问题消灭在设计阶段,就 不能成为高水平工艺专家。

相关主题
文本预览
相关文档 最新文档