【填空题】
24004.___系统仿真有三个基本的活动,即系统建模、仿真建模和仿真实验。
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【填空题】
24005.___系统仿真的一般步骤是:调研系统,明确问题,设立目标,收集数据,建立仿真模型,编制程序,运行模型,计算结果,统计分析,进行决策。
【填空题】
24006.___仿真软件发展经历了四个阶段:高级程序语言、仿真程序包、商业化仿真语言、一体化建模与仿真环境。
【填空题】
24007.___模型中,习惯称实体为成分,并且成分分为主动成分和被动成分。
【填空题】
24008.___常见的排队规则有:先到先服务、后到后服务、优先级服务、最短处理时间优先服务、随机服务等。
【填空题】
24009.___组件在三维空间中的位置和方向是以指定的坐标系为参照的。
【填空题】
24010.___3D.视图中的坐标系有世界坐标系、父系坐标系、物体坐标系。
【填空题】
24011.___看板管理是一种生产现场工艺控制系统。
【填空题】
24012.___系统仿真的三个要素,即系统、模型和计算机___。
【填空题】
24013.___系统一般具有 4 个重要性质,整体性、相关性、有序性、动态性。
【填空题】
24014.___离散事件系统比较成熟的三种仿真方法: 事件调度法 、活动扫描法和进程交互
【填空题】
24015.___Micro-CSS 仿真程序是用 BASIC.语言编写的。
【填空题】
24016.___零极点匹配法是获得连续传递函数等价离散数学模型的一种简单有效的方法。
【填空题】
24017.___计算机控制系统是由离散部分和连续部分两部分组合而成。
【填空题】
24018.___数学模型按建立方法的不同可分为机理模型、统计模型和混合模型。
【填空题】
24019.___数据库系统中常见的三种数据模型有层次模型、网状模型和关系模型。
【填空题】
24020.___关系模式的三类完整性约束条件分别是实体完整性约束、参照完整性约束和域完
【填空题】
24021.___MES 对整个车间制造过程的优化,而不是单一解决某个生产瓶颈。
【填空题】
24022.___事务所具有的特性有:原子性、一致性、隔离性、持久性。
【填空题】
24023.___决策树是一种基于树形结构的预测模型,每一个树形分叉代表一个分类条件,叶子节点代表最终的分类结果,其优点在于易于实现,决策时间短,并且适合处理非数值型数据。
【填空题】
24024.___在 RFID 系统工作的信道中存在有三种事件模型:以能量提供为基础的事件模型、以时序方式提供数据交换的事件模型、以数据交换为目的的事件模型。
【填空题】
24025.___读写器和电子标签之间的数据交换方式也可以划分为两种,分别是负载调制、反向散射调制。
【填空题】
24026.___典型的读写器终端一般由:天线、射频模块、逻辑控制模块三部分构成。
【填空题】
24027.___随着RFID 技术的不断发展,越来越多的应用对 RFID 系统的读写器也提出了更高的要求,未来的读写器也将朝着:多功能、小型化、便携式、嵌入式、模块化等方向发展。
【填空题】
24028.___根据电子标签工作时所需的能量来源,可以将电子标签分为:有源标签、无源标签两种。
【填空题】
24029.___电子标签的技术参数主要有:传输速率、读写速度、工作频率、能量需求。
【填空题】
24030.___差错控制时所使用的编码,常称为纠错编码。根据码的用途,可分为:检错码和纠错码。
【填空题】
24031.___在偶校验法中,无论信息位多少,监督位只有 1 位,它使码组中“1”的数目为偶数。
【填空题】
24032.___电感耦合式系统的工作模型类似于变压器模型。其中变压器的初级和次级线圈分别是阅读天线线圈和电子标签天线线圈。
【填空题】
24033.___根据是否破坏智能卡芯片的物理封装,可以将智能卡的攻击技术分为破坏性攻击和非破坏性攻击两类。
【填空题】
24034.___高频 RFID 系统典型的工作频率是 13.56MHz。
【填空题】
24035.___物联网___被称为是信息技术的一次革命性创新,成为国内外 IT 业界和社会关注的焦点之一。它可以分为:标识、感知、处理、信息传送四个环节。
【填空题】
24036.___定位精度和重复定位精度,德国 VDI3441 标准的计算方法与 ISO 国际标准的计算方法不同,但计算出的数据种类相同。
【填空题】
24037.___超高频 RFID.系统的识别距离一般为 1~10m。
【填空题】
24038.___大数据思维,是指一种意识,认为公开的数据一旦处理得当就能为千百万人急需解决的问题提供答案。
【填空题】
24039.___在噪声数据中,波动数据比离群点数据偏离整体水平更大。
【填空题】
24040.___物流量是指一定时间内通过两物流点间的物料数量。
【填空题】
24041.___系统是由相互关联的要素组成的,在一定条件下具有特定功能的集合体。
【填空题】
24042.___车间任务型生产属于离散型制造。
【填空题】
24043.___流水线型生产工艺过程是封闭的。
【填空题】
24044.___工业工程应用注重人的因素。
推荐试题
【判断题】
关于强密码的特征,不包含用户的生日、电话、用户名、真实姓名或公司名等。
【判断题】
设置多位由数字和字母组成的超长密码能防止账户口令暴力破解。
【判断题】
使用net show命令可以查看那些计算机正在与本机连接。
【判断题】
在信息系统中,访问控制是在为系统资源提供最大限度共享的基础上对用户的访问权进行管理。
【判断题】
C/S架构是建立在广域网之上, 对安全的控制能力相对弱, 面向是不可知的用户群。
【判断题】
在计算机系统中,操作系统是核心系统软件。
【判断题】
入侵者在张某的博客中搜寻到他在某网站的交易信息,利用信息中的内容获取张某的个人信息,并进一步获取了其它额外的信息,这种行为属于非法窃取。
【判断题】
信息安全的发展经过了四个历史发展阶段,从信息安全的发展过程中可以看出,随着信息技术本身的发展和信息技术应用的发展,信息安全的内涵和外延都在不断地加深和扩大,包含的内容已从初期的数据加密演化到后来的数据恢复、信息纵深防御等。历史发展阶段顺序是通信安全阶段、计算机安全阶段、信息安全阶段、信息安全保障阶段。
【判断题】
社会工程学攻击成功的主要原因是人们的信息安全意识淡薄,而产生认知偏差。社会工程学攻击方式是身份盗用威胁、信息收集、AV终结者。
【判断题】
完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括签名和验证过程。
【判断题】
信息安全保障的目的不仅是保护信息和资产的安全,更重要的是通过保障信息系统安全来保障信息系统所支持的业务安全,从而实现业务的可持续性。信息安全保障不包括生命周期。
【判断题】
对称密码体制通信双方拥有同样的密钥,使用的密钥相对较短,密文的长度往往与明文长度相同。
【判断题】
访问控制列表,耗费资源少,是一种成熟且有效的访问控制方法。
【判断题】
数字签名是在签名者和签名接收者之间进行的,这种数字签名方式主要依赖公钥密码体制来实现,数字签名算法中,通常对消息的Hash值签名,而不对消息本身签名。
【判断题】
VPN它有两层含义:首先是“虚拟的”,即用户实际上并不存在一个独立专用的网络,既不需要建设或租用专线,也不需要装备专用的设备,而是将其建立在分布广泛的公共网络上,就能组成一个属于自己专用的网络。其次是“专用的”,相对于“公用的”来说,它强调私有性和安全可靠性。不属于VPN的核心技术是隧道技术。
【判断题】
网络地址转换是在IP地址日益缺乏的情况下产生的一种网络技术,主要目的是重用IP地址,解决IP地址空间不足问题。
【判断题】
信息安全的三个基本安全属性不包括机密性。
【判断题】
虚拟专用网络(VPN)通常是指在公共网路中利用隧道技术,建立一个临时的,安全的网络。这里的字母 P 的正确解释是Private 私有的、专有的。
【判断题】
与 PDR 模型相比, P2DR 模型多了反应环节。
【判断题】
从受威胁对象的角度,可以将我国面临的信息安全威胁分为3类:国家威胁、组织威胁和个人威胁。
【判断题】
Alice 用 Bob 的密钥加密明文,将密文发送给 Bob。 Bob 再用自己的私钥解密,恢复出明文。此密码体制为对称密码体制。
【判断题】
密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法、密码协议也是网络安全的一个重要组成部分。密码协议定义了两方或多方之间为完成某项任务而指定的一系列步骤,协议中的每个参与方都必须了解协议,且按步骤执行。
【判断题】
若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用Bob的私钥对邮件加密。
【判断题】
公钥密码学的思想最早是欧拉(Euler)提出的。
【填空题】
网络安全的基本要素有机密性,完整性,可用性,___不可抵赖性。
【填空题】
网络安全的发展历程包括:通信保密阶段,计算机安全阶段,___信息保障阶段。
【填空题】
网络安全的主要威胁有:非授权访问,冒充合法用户,___ ,干扰系统正常运行,利用网络传播病毒,线路窃听等。
【填空题】
网络安全的目标主要表现在:物理安全,网络安全,___,应用安全,管理安全。
【填空题】
网络安全的特征有保密性 、___、 可用性 、 可控性
【填空题】
网络安全的结构层次包括物理安全 、___ 、 安全服务。
【填空题】
网络安全面临的主要威胁有黑客攻击 、 计算机病毒 、___。
【填空题】
计算机安全的主要目标是保护计算机资源免遭毁坏 、 替换 、___、 丢失。
【填空题】
一个用户的账号文件主要包括登录名称 、 口令 、___ 、 组标识号 、用户起始目标。
【填空题】
数据库系统安全特性包括数据独立性 、___、 数据完整性 、 并发控制 、故障恢复。
【填空题】
数据库安全的威胁主要有___ 、 损坏 、 窃取。