VHDL数字电路设计教程第六章习题答案

2024-06-26

VHDL数字电路设计教程第六章习题答案(共3篇)

1.VHDL数字电路设计教程第六章习题答案 篇一

第六章可编程逻辑器件

本章将系统介绍半导体存储器的电路结构及工作原理,讲述存储器扩展容量的方法,介经用存储器设计组合逻辑电路的概念。然后集中讲述可编程逻辑器件的原理及应用,依次介经PLA、PAL、GAL和FPGA等各种可编程逻辑器件的结构特点、工作原理及使用方法。学习要点

1.熟悉ROM的不同类型,了解相应的电路结构及工作原理。

2.熟悉RAM的不同类型,了解相应的电路结构及工作原理。

3.掌握ROM和RAM的区别。

4.掌握存储器扩展容量的方法。

5.掌握用存储器设计组合逻辑电路的原理及方法。

6.了解PLA、PAL的基本结构和工作原理。

7.掌握阵列图的使用方法。

8.熟悉GAL的基本结构和工作原理,以及不同类型GAL的特点。

9.熟悉PLD器件的开发过程,了解可编程逻辑语言ABEL—HDL的应用。

10.熟悉FPGA的基本结构和工作原理。

11.了解FPGA的编程配置及工作模式。

12.熟悉FPGA的主要特点及FPGA芯片设计的特点。

13,了解VHDL语言及其特点。

2.VHDL数字电路设计教程第六章习题答案 篇二

A.不定期查询漏洞,更新安装系统补丁B.定期杀毒

C.不上网D.将重要的文件复制备份

⒖危害信息安全的源头之一是黑客,因为黑客是(D)

A.电脑编程高手B.电脑木马病毒的制造者

C.垃圾邮件的制造者D.计算机网络的非法入侵者

⒗以下哪些行为属于威胁计算机网络安全的因素(D)

A.操作员安全配置不当而造成的安全漏洞

B.在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息

C.安装非正版软件D.以上均是

⒘一般而言,internet防火墙建立在网络的(D)

A.以下都不是.B.每个子网的内部

C.内部子网之间传送信息的中枢D.内部网络与外部网络的结合处

⒙关于上网,以下说法错误的是(B)。

A.浏览网页要选择有益的内容,自觉抵制不健康的信息

B.在网络这个虚拟世界中可以随意发表言论

C.上网要有节制,不应终日沉湎于网络

D.在网络中也要增强法律意识,提高自己的道德修养

⒚小明的朋友用QQ传送了一个文件给他,小明即接收并打开该文件,此后小明的电脑便中了“QQ尾巴病”。下面哪一项不是小明电脑中毒的原因(A)

A.硬盘没有定期整理B.杀毒软件没有即时升级

C.病毒防火墙是盗版的D.对好友传送的文件防范病毒素养意识不强 ⒛张华参加某公司开发的“人事管理系统”软件工作,后辞职到另一公司任职,于是该公司将他在该软件作品上的开发者署名更改为他人,该公司的行为是(B)

A.只是行使管理者的权利,不构成侵权B.侵犯了开发者张华的身份和署名权

C.不构成侵权,因为程序员张华不是软件著作权人

D.不构成侵权,因为程序员张华现已不是该公司成员

21.为了防止网络黑客的攻击,应采用以下那种方法作为安全防范措施(D)

A.防病毒软件B.绿色上网软件C.360安全卫士D.防火墙

22.某犯罪分子在银行安装了遥控装置,侵入银行电脑系统,非法取走30万元。该事件属于(D)

A.自然灾害B.硬件故障C.软件病毒D.黑客攻击

23.“网络黑客”是指(D)的人

A.总在深夜上网B.匿名上网

C.制作Flash的高手D.在网上私自入侵他人计算机系统

24.下列现象中,(C)不可能是计算机病毒活动的结果。

A.系统死机现象增多B.在屏幕上出现莫名其妙的信息提示,出现不正常的声音

C.速度明显变快D.文件突然丢失

25.下列操作,哪一种是正确的断开计算机与网络连接的方法(D)

A.拔掉显示器与主机电源 B.拔掉拔号网络适配器上的电话线

C.重新启动计算机D.双击桌面右下角任务栏中表示网络连接状态的图标,单击断开连接

26.硬盘工作时应特别注意避免(B)

A.噪声B.震动C.潮湿D.日光

多选题

⒈造成计算机不安全的因素可能有(ABCD)等多种。

A.人为原因B.自然原因C.技术原因D.管理原因

⒉计算机中了病毒后,一般都用杀毒软件清除,杀毒软件的作用有(CD)

A.编辑软件B.编辑文字C.清除电脑病毒D.保护电脑数据安全 ⒊检查文件是否被感染病毒的有效方法(AB)

A.用杀毒软件检查文件B.检查文件的长度是否无故变化

C.用放大镜检查磁盘表面是否有毒变现象D.检查所有文件

⒋在计算机犯罪中,可能的操作有(ABCD)

A.编制病毒软件B.盗窃核心机密文件C.攻击重要网站D.盗窃个人资料 ⒌常用的安全技术有(ABCDE)。

A.数据加密B.防病毒C.防火墙D.电子签名E.安全认证 ⒍当计算机中毒后该怎样做(AD)

A.打补丁B.拔掉网络电缆C.关机D.查杀病毒

⒎在计算机犯罪中,受侵犯的对象是(CD)

A.操作者B.计算机病毒C.计算机软件D.计算机硬件

⒏关于计算机病毒的传染途径,下列哪些说法是对的(ABCD)

A.访问不安全的网站B.接受陌生邮件C.通过下载安装软件D.通过U盘复制 ⒐避免计算机病毒感染的正确做法是(AB)

A.不使用盗版软件B.安装防病毒软件C.不使用U盘D.不上网

⒑预防计算机犯罪是应用计算机的一项重要工作之一,预防措施常用的有(BCD)。

A、经常对计算机进行打扫、清洁B、经常对计算机口令进行修改。

C、文件要进行加密处理D、重要文件要存放在U盘等移动介质上。⒒根据《计算机软件保护条例》第九条,软件著作人享有的权利有(AB)

A.转让权B.发表权C.注册权D.使用权

⒓使用“备份”程序的目的是(AD)

A.使存在计算机中的文件更安全B.检查并修改磁盘错误

C.增加硬盘存储空间D.避免因硬盘错误等造成的文件丢失现象 ⒕对计算机系统的安全保护,是指使计算机系统不会因为(AD)的原因而遭到盗窃.破坏.篡改,保证系统能够长期正常地运行。

A.偶然B.元件质量C.使用软件D.恶意

⒖下列现象中可能是计算机病毒活动的结果(ABCD)

A.文件突然丢失B.速度明显变慢

C.系统死机现象增多 D.在屏幕上出现莫名其妙的提示信息.图像,发出不正常的声音

⒗以下哪种问题容易造成计算机没有声音(ABCD)

A.声卡故障B.声卡驱动安装不当

C.系统音量设置成静音D.音箱或是耳机的装置不当

⒘系统运行不正常后可以选择(AB)来解决问题

A.重装操作系统B.杀毒C.拔掉电源,重新启动 D.正常关机 ⒙当计算机可能中病毒后该怎样做(ACD)

A.查杀病毒B.关机C.拔掉网络电缆D.打补丁

⒚购买计算机设备时,应注意哪些因素(ABD)

A.价格B.性能可靠C.无所谓D.售后服务

⒛杀毒软件的作用有哪些(AD)

A.清除电脑病毒B.编辑文字C.编辑软件D.保护电脑数据安全

21.关于计算机病毒的传染途径,下列哪些说法是对的(ABCD)

A.通过U盘复制B.通过下载安装软件C.访问不安全的网站 D.接受陌生邮件

21.在计算机犯罪中,可能的操作有(ABCD)

A.编制病毒软件B.攻击重要网站C.盗窃核心机密文件 D.盗窃个人资料

23.当计算机完全死机时,可采取哪些措施,查看是否能恢复系统(AB)

A.强行关闭电脑上的电源后,再启动B.拔掉电脑线,重新启动

C.正常关机D.等待

24.关于计算机病毒,以下说法正确的是(BC)。

A.计算机病毒虽然会对计算机系统造成损害,但制造病毒的人并不构成犯罪

B.计算机病毒具有传染性和破坏性

C.计算机病毒一般隐藏在数据文件或系统文件中,具有隐蔽性

D.计算机病毒是由于键盘和鼠标表面感染了病毒造成的判断题

⒈计算机病毒是通过因特网传播的,因此不上网是较好的防病毒措施。(×)

⒉信息安全主要是指计算机和网络的逻辑安全,不包括物理安全。(×)

⒊使用反病毒软件可以清除一切计算机病毒。(×)

⒋任何一种杀毒软件都必须定期升级(√)

⒌一台计算机一旦染上病毒,便无法使用。(×)

⒍显卡故障后不会影响视频输出效果。(×)

⒎对于杀毒软件来说,它能清除所有的病毒。(×)

⒏不要打开来历不明或标题怪异的电子邮件及其附件,以免遭受病毒邮件的侵害(√)

⒐两种杀毒软件可以同时安装在一台计算机上(×)

⒑我们上网看到自己需要的文件(如:音乐、程序软件、试题等),都应该下载到自己的计算机里保存好,便于今后学习使用。因都是从网络中所获,故不需要理会文件的知识产权以及合法性问题。(×)⒒使用可能有病毒的U盘前可以不用杀毒直接双击打开。(×)

⒓网卡坏了电脑则启动不起来。(×)

⒔在网络上言论是自由的,所以任何信息都可以发布到因特网中,不受任何约束。(×)

⒕网络生活是一种虚拟生活,可以想干什么就干什么,不再受道德和法律的约束。(×)

⒖只要不上网,计算机就不会感染病毒(×)

⒗对于杀毒软件来说,它能清除所有的病毒。(×)

⒘计算机病毒是一种人为编写的具有破坏性的程序。(√)

⒙从网上下载程序或资料,肯定不会感染计算机病毒。(×)

⒚杀毒软件可以有效地防计算机病毒,个人防火墙可以抵挡网络上的一些入侵和攻击,防止信息泄露。(√)⒛信息安全罪,无论造成怎么样的严重后果都不会触犯《中华人民共和国刑法》,最多只是触犯《计算机软件保护条例》。(×)

21.由于计算机病毒是一种程序,所以它不会对硬件有损坏(×)

22.避免计算机病毒最好的办法就是不用上网(×)

23.只要给计算机设置了密码,就不会被黑客攻击。(×)

24.如果自己的作品中部分引用了别人多媒体作品中的内容,不必考虑版权问题。(×)

25.两种以上的杀毒软件尽量不要安装在一台计算机上(√)

26.信息安全主要是指计算机的和网络的逻辑安全,不包括物理安全。(×)

27.从网上下载的资料都可以合法的使用并用来交流()

28.我们在网上看到的内容,都可以下载到自己的计算机里保存,但需要考虑知识产权及使用的合法性问题。(√)

29.特网中的一切内容都是文明和真实的(×)

30.建立计算机网络的目的之一,就是可以将分散在各地的计算机上的信息互相传送、实现信息资源共享(√)

3.VHDL数字电路设计教程第六章习题答案 篇三

第六章样本及抽样分布

基础训练1

一、填空题 1、2、n

i

Xn

i1;

(Xn1

i

1n

i

X);

n

n

i1

X

k

i;

n

i

k

X)

(Xn

i13、;

n4、N(0,1);t(n1);2(n1);2(n);

5、t(n)

二、解答题

1、P{5200X9400}

n

0.889

n2、(1)

p

xi

i1

5

(1p)

xi

i

1(2)T1、T3是统计量;T2、T4不是统计量

基础训练2

一、填空题

1、2(n)

2、;

3、—1.645;1.3722;40.646;2.914、0.9586

二、解答题1、0.997

2、(2)和(4)是统计量;(1)和(3)不是统计量

综合训练

一、填空题

x1、



12

e

t

dt2、;;

2229n3、F(n,m)

4、S1/S2

2

/

二、解答题 1、0.112、(1)0.75(2)

3、W~t(9)

217

上一篇:教师关于个人校本研修总结模板下一篇:二手车库合同