最新网络安全期末复习题及答案解析.doc

上传人:可****阿 文档编号:91791988 上传时间:2023-05-27 格式:DOC 页数:76 大小:4.20MB
返回 下载 相关 举报
最新网络安全期末复习题及答案解析.doc_第1页
第1页 / 共76页
最新网络安全期末复习题及答案解析.doc_第2页
第2页 / 共76页
点击查看更多>>
资源描述

《最新网络安全期末复习题及答案解析.doc》由会员分享,可在线阅读,更多相关《最新网络安全期末复习题及答案解析.doc(76页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、网络安全期末复习题及答案解析(可以直接使用,可编辑 优秀版资料,欢迎下载)网络安全期末复习题及答案一、选择题:1. 计算机网络安全的目标不包括( A ) A.可移植性 B。保密性 C。可控性 D。可用性2. SNMP的中文含义为( B )A.公用管理信息协议 B。简单网络管理协议C。分布式安全管理协议D.简单邮件传输协议3. 端口扫描技术( D )A.只能作为攻击工具 B。只能作为防御工具 C.只能作为检查系统漏洞的工具 D.既可以作为攻击工具,也可以作为防御工具 4. 在以下人为的恶意攻击行为中,属于主动攻击的是( A )A、身份假冒 B、数据解密 C、数据流分析 D、非法访问 5. 黑客利

2、用IP地址进行攻击的方法有:( A ) A。 IP欺骗 B. 解密 C。 窃取口令 D。 发送病毒 6. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ( A ) A、拒绝服务 B、文件共享 C、BIND漏洞D、远程过程调用7. 向有限的空间输入超长的字符串是哪一种攻击手段?( A ) A、缓冲区溢出 B、网络监听 C、拒绝服务 D、IP欺骗8. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( B )A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击 D、DDOS攻击9. Windows NT 和Windows

3、2000系统能设置为在几次无效登录后锁定帐号,这可以防止:( B )A、木马 B、暴力攻击 C、IP欺骗 D、缓存溢出攻击10. 当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击.( B ) A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 11. 假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?( B ) A、缓冲区溢出 B、地址欺骗C、拒绝服务 D、暴力攻击 12. 小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110

4、端口,此主机最有可能是什么?( B ) A、文件服务器B、邮件服务器C、WEB服务器 D、DNS服务器 13. 你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?( C ) A、ping B、nslookup C、tracert D、ipconfig 14. 黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是( B )A 木马的控制端程序 B 木马的服务器端程序 C 不用安装 D 控制端、服务端程序都必需安装 15. 为了保证口令的安全,哪项做法是不正确的( C ) A 用户口令长度不少于6个字符B 口令字符最好是数字、字母和其他字符的混合 C 口令显示在显示屏上

5、 D 对用户口令进行加密16. 以下说法正确的是( B ) A木马不像病毒那样有破坏性 B木马不像病毒那样能够自我复制 C木马不像病毒那样是独立运行的程序 D木马与病毒都是独立运行的程序 17. 端口扫描的原理是向目标主机的_端口发送探测数据包,并记录目标主机的响应。( C ) A.FTP B.UDP C。TCP/IP D。WWW18. 假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为( B )。A. 密码猜解攻击 B. 社会工程攻击 C。 缓冲区溢出攻击 D。 网络监听攻击19. 在进行微软数据库(Microsoft SQL Database)口令猜测的时候,我们一般会猜测

6、拥有数据库最高权限登录用户的密码口令,这个用户的名称是( C )? A。 admin B. administrator C. sa D. root20. 下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提( C )?A。 IP欺骗 B. DNS欺骗 C. ARP欺骗 D。 路由欺骗21. 下列哪一种扫描技术属于半开放(半连接)扫描( B )?A。 TCP Connect扫描 B. TCP SYN扫描 C. TCP FIN扫描 D. TCP ACK扫描22. 恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型( C )?A. 配置修改B。 基于系统缺陷型 C。 资源消耗型

7、D. 物理实体破坏型23. 现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势( C )? A。 网络攻击人群的大众化 B. 网络攻击的野蛮化 C。 网络攻击的智能化 D. 网络攻击的协同化24. 网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容( B )?A。 网络信息的抗抵赖性 B. 网络信息的保密性 C. 网络服务的可用性 D。 网络信息的完整25. 拒绝服务攻击的这种攻击形式破坏了下列哪一项内容( A )?A。 网络服务的可用性 B. 网络信息的完整性 C. 网络信息的保密性 D. 网络信息的抗抵赖性26

8、. 在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项( A )?A。 信息收集 B. 弱点挖掘 C. 攻击实施 D. 痕迹清除27. 在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用( D)?A. MAC地址 B。 IP地址 C。 邮件账户 D. 以上都可以28. 基于whois数据库进行信息探测的目的是( C )。A. 探测目标主机开放的端口及服务 B。 探测目标的网络拓扑结构 C。 探测目标主机的网络注册信息 D。 探测目标网络及主机的安全漏洞29. 常用来进行网络连通性检查的Ping命令工具,它的工作原理为( B ):A. 向目标主机发送UDP Echo R

9、equest数据包,等待对方回应UDP Echo Reply数据包B. 向目标主机发送ICMP Echo Request数据包,等待对方回应ICMP Echo Reply数据包. C. 向目标主机发送UDP Echo Reply数据包,等待对方回应ICMP Echo Request数据包。D. 向目标主机发送ICMP Echo Reply数据包,等待对方回应ICMP Echo Request数据30. 在下列关于IP数据包中TTL字段的描述中,哪一项是不正确的( C )?A。 TTL(Time To Live)指的是IP数据包在网络上的生存期。 B。 TTL值的特性常被用来进行网络路由探测。

10、C。 无论何种操作系统,它们在设计的时候都满足RFC文档的规定,将发送出去的网络数据包中的TTL都设置成一样的值。D。 IP数据包中的TTL值每经过网络上的一个路由器或者网关时,都会被减去一,直到该数据包顺利发送至接收方或者变成零为止31. 著名的Nmap软件工具不能实现下列哪一项功能( B )?A. 端口扫描 B. 高级端口扫描 C. 安全漏洞扫描 D。 操作系统类型探测32. 特洛伊木马攻击的威胁类型属于( B )。A授权侵犯威胁B。 植入威胁C。 渗入威胁D. 旁路控制威胁33. 在网络安全中,修改指未授权的实体不仅得到了访问权,而且还篡改了网络系统的资源,这是对( C )。A. 可用性

11、的攻击B。 保密性的攻击 C. 完整性的攻击D. 真实性的攻击34. 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对( A )。A. 可用性的攻击B. 保密性的攻击 C。 完整性的攻击D. 真实性的攻击35. 保证数据的完整性就是( B ).A。 保证因特网上传送的数据信息不被第三方监视和窃取B。 保证因特网上传送的数据信息不被篡改C. 保证电子商务交易各方的真实身份D. 保证发送方不能抵赖曾经发送过某数据信息36. 在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象.这是对( D )的攻击.A. 可用性B。 保密性 C. 完整性 D。 真实性37. 在网络

12、安全中,截取是指未授权的实体得到了资源的访问权。这是对(C )。A. 可用性的攻击B. 完整性的攻击C. 保密性的攻击D。 真实性的攻击38. 网络攻击的发展趋势是什么,请选择最佳答案。( A ) A。黑客技术与网络病毒日益融合B.攻击工具日益先进C.病毒攻击D。黑客攻击39. 5。黑客搭线窃听属于哪一类风险。( B )A.信息存储安全B。信息传输安全C。信息访问安全D。以上都正确40. 信息在存储或传输过程中保持不被修改、不被破坏和不被丢失的特性是指信息的?( B )A。保密性B.完整性C.可用性D。可控性 E。以上都正确41. 对没有100%安全的网络误解的是( A )。 A.安全工作要适

13、可而止,差不多就行了 B.安防工作永远是风险、性能、成本之间的折衷 C。要有正确的安全意识,对员工的安全教育必须持之以恒 D.安防工作是循序渐进、不断完善的过程 E。安防系统需要不断的变化和调整42. 信息收集是网络攻击的( A )。 A.第一步 B。第二步 C。第三步 D。最后一步43. Jolt通过大量伪造的ICMP和UDP导致系统变的非常慢甚至重新启动,这种攻击方式是( B )? A。特洛伊木马B.DDos攻击C。邮件炸弹D.逻辑炸弹44. 对计算机网络的最大威胁是什么。( D ) A。黑客攻击B。计算机病毒的威胁C.企业内部员工的恶意攻击 D。企业内部员工的恶意攻击和计算机病毒的威胁4

14、5. 安全的网络必须具备哪些特征。( E ) A。保密性B.完整性C。可用性 D。可控性 E。以上都正确46. 拒绝服务攻击( A )。 A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法攻击.B.全称是Distributed Denial Of ServiceC.拒绝来自一个服务器所发送回应请求的指令D。入侵控制一个服务器后远程关机 47. 对于反弹端口型的木马,( D)主动打开端口,并处于监听状态1. 木马的服务器端 2.木马的客户端 3.第三服务器 A.1 B.2 C.3 D。1或3 48. 网络监听是( B )。A。远程观察一个用户的计算机 B。监视网络的状态、传输的

15、数据流 C.监视PC系统的运行情况 D.监视一个网站的发展方向49. DDOS攻击破坏了( A )A。可用性 B。保密性 C.完整性 D。真实性50. 当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到( B )攻击A.特洛伊木马 B.拒绝服务 C.欺骗 D。中间人攻击51. ( B )不是windows server 2003的系统进程A.System Idle Process B. IEXPLORE。EXE C.lsass.exe D。services。exe二、填空题: 1. 黑客获取用户的密码口令的方法有( 端口扫描 )、( 口令破解)、(

16、网络监听 )。2. 暴力破解方法最基本的有( 穷举法 )、( 字典法 ) 两个.3. 普通木马一般是客户端/服务器模式,其中攻击者控制的是( 客户端),而( 服务端 )是木马程序。 4. 网络安全的基本目标是实现信息的( 完整性)、机密性、可用性和合法性。 5. 有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务.这种攻击叫做( 拒绝服务)攻击。6. 判断主机是否连通使用( ping )命令.7. 查看IP 地址配置情况使用( ipconfig )命令.8. 查看网络连接状态使用( netst

17、at )命令。9. 网络监听的目的是( 截获通信的内容 )。10. 网络监听的手段是( 对协议进行分析 ).11. 黑客攻击的五个步骤是:(隐藏ip ) (踩点扫描) (获得系统或管理员权限 ) ( 种植后门 ) ( 在网络中隐身 )。12. 因特网的许多事故的起源是因为使用了薄弱的、静态的口令。因特网上的口令可以通过许多方法破译,其中最常用的两种方法是把加密的口令解密和(通过监视信道窃取口令 )。13. ( 网络监听)技术本来是为了管理网络,监视网络的状态和数据流动情况,但是由于它能有效地截获网上的数据,因此也成了网上黑客使用得最多的方法。14. 木马是一种可以驻留在对方服务器系统中的一种程

18、序。15. 通过非直接技术攻击称作( 社会工程学 )攻击手法16. HTTP默认的端口号为( 80 )(FTP的为21)三、判断题17. 冒充信件回复、冒充Yahoo发信、下载电子贺卡同意书,使用的是叫做“字典攻击的方法。 ( )18. 当服务器遭受到DOS攻击的时候,只需要重新启动系统就可以阻止攻击 ( )19. DOS攻击不但能使目标主机停止服务,还能入侵系统,打开后门,得到想要的资料( )20. 社会工程攻击目前不容忽视,面对社会工程攻击,最好的方法是对员工进行全面的教育( )21. 木马与传统病毒不同的是:木马不会自我复制 ( )四、简答题:1、网络安全定义:*网络安全是指网络系统的软

19、件、硬件和系统中的数据受到保护,不受偶然的或者恶意的攻击而遭到破坏、更改、泄露,系统连续可靠正常的远行,网络服务不中断。2、为什么说网络安全非常重要?:*网络应用已渗透到现代社会生活的各个方面;电子商务、电子政务、电子银行等无不关注网络安全;网络安全不仅成为商家关注的焦点,也是技术研究的热门领域,同时也是国家和政府的行为;3、列举出自己所了解的与网络安全相关知识:端口扫描口令破解网络监听ARP欺骗木马病毒拒绝服务4、网络安全的基本特性:*1、保密性 2、真实性 3、可用性 4、不可否认性 5、完整性5、黑客攻击五部曲:1、隐藏IP 2、踩点扫描 3、获得系统或管理员权限4、种植后门 5、在网络

20、中隐身6、网络监听的定义及作用:*定义:监视网络的流量、状态、数据等信息;作用:通过截获通信报文,并对报文进行分析从而获知网络上的通信内容。7、木马的工作过程:配置木马-传播木马-启动木马-建立连接-远程控制8、拒绝服务攻击概述:*1、使服务器崩溃并让其他人也无法访问;2、黑客为了冒充某个服务器,就对其进行DoS攻击,使之瘫痪。3、黑客为了启动安装的木马,要求系统重新启动,DoS攻击可以用于强制服务器重启。9、典型拒绝服务攻击技术:1、死亡之Ping(Ping of Death)。 2、SYN Flood (SYN洪水) 。 3、Land攻击. 4、泪滴(Teardrop). 5、CC攻击.

21、6、Smurf攻击。10、计算机病毒有哪些特性?:1传染性 2破坏性 3潜伏性可触发性 4非授权性 5隐蔽性 6不可预见性11、计算机病毒的检测方法有哪些?简述其原理:1、特征代码独一无二的程序码 2、校验和法大小、日期 3、行为监测法-异于正常程序 4、虚拟机技术激活辨别12、数据加密技术:把信息从一个可理解的明文形式变换成一个错乱的、不可理解的密文形式的过程。13、数字签名的原理:若某人用其私钥加密,用其公钥正确解密,就可肯定该消息是某人签名。14、访问控制:访问控制技术是建立在身份认证的基础上.15、数据在网络上传输为什么要加密?现在常用的加密算法:*保证数据在传输过程中的安全:(1)信

22、息保密:数据加密、文件加密(2)保证完整性:防篡改(3)鉴别身份:通信信道安全(4)抗抵赖:对称加密和非对称加密算法。16、双宿主主机体系结构:功能:双网卡,检查所有通过的数据包的内容,并根据内部网络的安全策略进行处理.弱点:一旦黑客攻破了堡垒主机,就相当于侵入了内部网络。17、被屏蔽主机体系结构:功能:具有路由功能,使用一个单独的路由器提供来自与内部网络相连的主机服务.这种体系结构的防火墙是由屏蔽路由器和堡垒主机组成的。堡垒主机是外网唯一能连接的内部主机。是屏蔽路由器之后的第二层保护。18、被屏蔽子网体系结构:功能:添加虚拟子网更进一步把内部网络与外部网络隔开.三层保护机制(外部路由器、堡垒

23、主机、内部路由器)。19、网络攻击:对网络系统的机密性、完整性、可用性、可控性和抗抵赖性产生危害的行为.20、常见的协议及对应端口常见TCP公认端口号FTP21文件传输服务TELNET23远程登陆服务POP3110邮件服务SMTP25简单邮件传输服务常见UDP公认端口号RPC111远程调用SNMP161简单网络管理HTTP80网页浏览服务DNS53域名解析服务21、几个基本命令:进入本地安全策略:Secpol。msc弹出组策略设置窗口:gpedit。msc用于管理网络环境、服务、用户等本地信息的DOS命令:Net显示本机所有网络适配器的详细信息:Ipconfig /all设置命令和程序的运行日

24、期和时间:at22、在网络通信的过程中为了防止信息在传输的过程中被非法窃取,一般采用对信息进行加密再发出去的方法。但有时,不是直接对要发送的信息加密,而是先对其产生一个报文摘要,然后对该报文摘要进行加密,这样处理有什么好处?*答:由于直接对大文档进行数字签名很费时,因此通常采用先对大文档生成报文摘要,再对报文摘要进行数字签名的方法。23、ARP的工作原理:解析目的主机MACYARP缓存中是否有IP-MAC条目源、目的主机是否同一子网源主机要发送IP包NYN解析网关/下一跳MAC根据接收的ARP报文建立IP-MAC映射条目发送ARP请求并在本地建立临时条目根据ARP表中IP-MAC映射条目封装z

25、hen发送。24、冰河木马的使用:服务端:G_SERVER.EXE 被控制的电脑控制端:G_CLIENT.EXE 攻击者25、拒绝服务攻击攻击者IP:伪装,不确定;被攻击者IP:192.168.1.5 ;攻击原理:产生半连接,消耗系统资源,停止工作。请求,无应答12秒 收到15494个数据包。HOST程序退出内存,文件大小膨胀病毒发作感染被载入的程序感染被载入的程序时机是否成熟?运行含有病毒的HOST程序HOST程序和病毒载入内存有其他无毒程序被载入内存?HOST程序退出?26、文件型病毒基本工作原理:一、单项选择题:1 线性系统和非线性系统的根本区别在于 ( C )A线性系统有外加输入,非线

26、性系统无外加输入。B线性系统无外加输入,非线性系统有外加输入。C线性系统满足迭加原理,非线性系统不满足迭加原理。D线性系统不满足迭加原理,非线性系统满足迭加原理。2令线性定常系统传递函数的分母多项式为零,则可得到系统的( B )A代数方程B特征方程C差分方程D状态方程3 时域分析法研究自动控制系统时最常用的典型输入信号是 ( D )A脉冲函数B斜坡函数C抛物线函数D阶跃函数4设控制系统的开环传递函数为G(s)=,该系统为( B )A0型系统BI型系统CII型系统DIII型系统5二阶振荡环节的相频特性,当时,其相位移为( B )A270B180C-90D06。 根据输入量变化的规律分类,控制系统

27、可分为 ( A )A.恒值控制系统、随动控制系统和程序控制系统B.反馈控制系统、前馈控制系统前馈-反馈复合控制系统C。最优控制系统和模糊控制系统D.连续控制系统和离散控制系统7采用负反馈连接时,如前向通道的传递函数为G(s),反馈通道的传递函数为H(s),则其等效传递函数为( C )ABCD8一阶系统G(s)=的时间常数T越大,则系统的输出响应达到稳态值的时间( A )A越长B越短C不变D不定9拉氏变换将时间函数变换成 ( D )A正弦函数B单位阶跃函数C单位脉冲函数 D复变函数10线性定常系统的传递函数,是在零初始条件下 ( D )A系统输出信号与输入信号之比B系统输入信号与输出信号之比C系

28、统输入信号的拉氏变换与输出信号的拉氏变换之比D系统输出信号的拉氏变换与输入信号的拉氏变换之比11若某系统的传递函数为G(s)=,则其频率特性的实部R()是 ( A )AB-CD12. 微分环节的频率特性相位移()= ( A )A. 90 B。 -90C. 0 D. 18013。 积分环节的频率特性相位移()= ( B )A. 90 B。 90C. 0 D。 18014。传递函数反映了系统的动态性能,它与下列哪项因素有关? (C)A.输入信号B.初始条件C。系统的结构参数D。输入信号和初始条件15。 系统特征方程式的所有根均在根平面的左半部分是系统稳定的 ( C )A。充分条件 B.必要条件 C

29、.充分必要条件 D.以上都不是16. 有一线性系统,其输入分别为u1(t)和u2(t)时,输出分别为y1(t)和y2(t)。当输入为a1u1(t)+a2u2(t)时(a1,a2为常数),输出应为 (B)A。a1y1(t)+y2(t)B。a1y1(t)+a2y2(t)C。a1y1(t)-a2y2(t)D。y1(t)+a2y2(t)17。 I型系统开环对数幅频渐近特性的低频段斜率为 (B)A。-40(dB/dec)B。-20(dB/dec)C。0(dB/dec)D。+20(dB/dec)18. 设系统的传递函数为G(s)=,则系统的阻尼比为 (C)A.B. C。 D. 119正弦函数sin的拉氏变

30、换是 ( B )A。B.C。D. 20二阶系统当01时,如果增加,则输出响应的最大超调量将 ( B )A。增加B.减小C.不变D。不定21主导极点的特点是 ( D )A.距离实轴很远B。距离实轴很近C。距离虚轴很远D.距离虚轴很近22余弦函数cos的拉氏变换是 ( C )A.B.C。D。 23设积分环节的传递函数为G(s)=,则其频率特性幅值M()= ( C )A.B。C。D。24. 比例环节的频率特性相位移()= ( C )A。90 B.90 C。0 D.-18025. 奈奎斯特稳定性判据是利用系统的( C )来判据闭环系统稳定性的一个判别准则.A.开环幅值频率特性 B.开环相角频率特性C.

31、开环幅相频率特性 D。闭环幅相频率特性26。 系统的传递函数 ( C )A.与输入信号有关B.与输出信号有关C。完全由系统的结构和参数决定D。既由系统的结构和参数决定,也与输入信号有关27. 一阶系统的阶跃响应, ( D ) A.当时间常数T较大时有振荡B.当时间常数T较小时有振荡 C.有振荡D.无振荡28. 二阶振荡环节的对数频率特性相位移()在( D )之间。A.0和90B。0和90C.0和180D。0和18029. 某二阶系统阻尼比为0.2,则系统阶跃响应为 ( C )A. 发散振荡 B。 单调衰减C. 衰减振荡 D。 等幅振荡二、填空题:1. 线性控制系统最重要的特性是可以应用_叠加_

32、原理,而非线性控制系统则不能。2反馈控制系统是根据输入量和_反馈量_的偏差进行调节的控制系统.3在单位斜坡输入信号作用下,0型系统的稳态误差ess=_.4当且仅当闭环控制系统特征方程的所有根的实部都是_负数_时,系统是稳定的。5.方框图中环节的基本连接方式有串联连接、并联连接和_反馈 _连接。6线性定常系统的传递函数,是在_ 初始条件为零_时,系统输出信号的拉氏变换与输入信号的拉氏变换的比。7函数teat的拉氏变换为。8线性定常系统在正弦信号输入时,稳态输出与输入的相位移随频率而变化的函数关系称为_相频特性_。9积分环节的对数幅频特性曲线是一条直线,直线的斜率为_20_dBdec.10二阶系统

33、的阻尼比为_ 0_ 时,响应曲线为等幅振荡。11在单位斜坡输入信号作用下,型系统的稳态误差ess=_0_.120型系统对数幅频特性低频段渐近线的斜率为_0_dB/dec,高度为20lgKp。13单位斜坡函数t的拉氏变换为 。14. 根据系统输入量变化的规律,控制系统可分为_恒值_控制系统、_随动_ 控制系统和程序控制系统.15。 对于一个自动控制系统的性能要求可以概括为三个方面:稳定性、_快速性_和准确性。16。 系统的传递函数完全由系统的结构和参数决定,与_输入量、扰动量_的形式无关。17。 决定二阶系统动态性能的两个重要参数是阻尼系数和_无阻尼自然振荡频率wn 。18。 设系统的频率特性(

34、j)=R()+jI(),则幅频特性G(j)|=。19。 分析稳态误差时,将系统分为0型系统、I型系统、II型系统,这是按开环传递函数的_积分_环节数来分类的。20。 线性系统稳定的充分必要条件是它的特征方程式的所有根均在复平面的_左_部分。21从0变化到+时,惯性环节的频率特性极坐标图在_第四_象限,形状为_半_圆。22。 用频域法分析控制系统时,最常用的典型输入信号是_正弦函数_。23二阶衰减振荡系统的阻尼比的范围为。24G(s)=的环节称为_惯性_环节.25系统输出量的实际值与_输出量的希望值_之间的偏差称为误差。26线性控制系统其输出量与输入量间的关系可以用_线性微分_方程来描述。27

35、稳定性 、 快速性 和准确性是对自动控制系统性能的基本要求.28二阶系统的典型传递函数是。29设系统的频率特性为,则称为 实频特性 。30. 根据控制系统元件的特性,控制系统可分为_线性_ 控制系统、 非线性_控制系统.31. 对于一个自动控制系统的性能要求可以概括为三个方面:稳定性、快速性和_准确性_。32。二阶振荡环节的谐振频率r与阻尼系数的关系为r=n。33。根据自动控制系统是否设有反馈环节来分类,控制系统可分为_开环_控制系统、_闭环_控制系统。34.用频率法研究控制系统时,采用的图示法分为极坐标图示法和_对数坐标_图示法。35。二阶系统的阻尼系数=_0.707_时,为最佳阻尼系数。这

36、时系统的平稳性与快速性都较理想。三、设系统的闭环传递函数为Gc(s)=,试求最大超调量=9.6%、峰值时间tp=0.2秒时的闭环传递函数的参数和n的值。解:=9.6 =0.6 tp=0。2 n=19.6rad/s 四、设一系统的闭环传递函数为Gc(s)=,试求最大超调量%=5、调整时间ts=2秒(=0。05)时的闭环传递函数的参数和n的值。解:=5 =0.69 ts=2 n=2。17 rad/s 五、设单位负反馈系统的开环传递函数为 求(1)系统的阻尼比和无阻尼自然频率n;(2)系统的峰值时间tp、超调量、调整时间tS(=0.02);解:系统闭环传递函数与标准形式对比,可知 ,故 , 又 六、

37、某系统如下图所示,试求其无阻尼自然频率n,阻尼比,超调量,峰值时间,调整时间(=0。02)。解: 对于上图所示系统,首先应求出其传递函数,化成标准形式,然后可用公式求出各项特征量及瞬态响应指标。与标准形式对比,可知 ,七、已知单位负反馈系统的开环传递函数如下:求:(1) 试确定系统的型次v和开环增益K; (2)试求输入为时,系统的稳态误差.解:(1)将传递函数化成标准形式可见,v1,这是一个I型系统 开环增益K50;(2)讨论输入信号,即A1,B3根据表34,误差八、 已知单位负反馈系统的开环传递函数如下:求:(1) 试确定系统的型次v和开环增益K; (2)试求输入为时,系统的稳态误差。解:(

38、1)将传递函数化成标准形式可见,v2,这是一个II型系统 开环增益K100; (2)讨论输入信号,即A5,B2, C=4根据表34,误差九、 已知单位负反馈系统的开环传递函数如下:求:(1) 试确定系统的型次v和开环增益K; (2)试求输入为时,系统的稳态误差。解:(1)该传递函数已经为标准形式 可见,v0,这是一个0型系统 开环增益K20;(2)讨论输入信号,即A2,B5,C=2根据表34,误差十、设系统特征方程为s4+2s3+3s2+4s+5=0试用劳斯-赫尔维茨稳定判据判别该系统的稳定性。解:用劳斯-赫尔维茨稳定判据判别,a4=1,a3=2,a2=3,a1=4,a0=5均大于零,且有所以,此系统是不稳定的。十一、设系统特征方程为试用劳斯-赫尔维茨稳定判据判别该系统的稳定性。解:用劳斯赫尔维茨稳定判据判别,a4=1,a3=6,a2=12,a1=10,a0=3均大于零,且有所以,此系统是稳定的。十二、设系统特征方程为试用劳斯-赫尔维茨稳定判据判别该系统的稳定性.解:用劳斯赫尔维茨稳定判据判别,a4=1,a3=5,a2=2,a1=4,a0=3均大于零, 且有所以,此系统是不稳定的。十三、设系统特征方程为试用劳斯-赫尔维茨稳定判据判别该系统的稳定性。解:(1)用劳斯-赫尔维茨稳定判据判别,a3=2,a2=4

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com