计算机仿真(Computer Simulation),是利用计算机建立模型,对实际的或设想的系统或设备进行分析/检测或实

题目
判断题
计算机仿真(Computer Simulation),是利用计算机建立模型,对实际的或设想的系统或设备进行分析/检测或实验的技术。
A

B

如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

仿真模型应用计算机语言去试验未来可能发生的事情或过程处理随机系统。()

此题为判断题(对,错)。


正确答案是:正确

第2题:

计算机仿真的基本步骤为()模型运行、分析并评论仿真结果。

A、系统定义

B、构造模型

C、数据准备

D、模型转换


参考答案:A,B,C,D

第3题:

______是指被测程序不在计算机上运行而是由人工检测或计算机辅助静态分析的方法对程序进行检测。


正确答案:静态测试
静态测试

第4题:

实验室利用计算机或自动设备对检测数据进行采集、处理、记录、报告、存储或检索时,实验室应如何进行数据的质量控制?


正确答案: (1)使用者开发的软件应被制成足够详细的文件,并加以验证;
(2)开展对计算机软件的测评,以确保软件的功能和安全性;
(3)计算机操作人员应该专职制,未经允许不得交叉使用;
(4)计算机硬盘应该备份,并建立定期可录和电子签名制度;
(5)软盘、国内光盘、U盘应由专人妥善保管,禁止非授权人接触,防止结果被修改;
(6)软件应有不同等级的密码保护;
(7)当很多用户同时访问一个数据库时,系统应有不同级别的访问权;
(8)应经常对计算机进行维护,确保其功能正常,并防止病毒感。

第5题:

入侵检测通过对计算机网络或计算机系统中的若干关键点收集信息并进行分析,发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。进行入侵检测的软件和硬件的组合就构成了入侵检测系统。( )是入侵检测系统的核心。

A:评估主要系统和数据的完整性
B:信息的收集
C:系统审计
D:数据分析

答案:D
解析:
入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。这些都通过它执行以下任务来实现:监视、分析用户及系统活动系统构造和弱点的审计识别反映已知进攻的活动模式并向相关人士报警异常行为模式的统计分析评估重要系统和数据文件的完整性操作系统的审计跟踪管理,并识别用户违反安全策略的行为。

第6题:

采用计算机来实现控制系统仿真的过程有哪些()。

A、建立控制系统的数学模型

B、建立控制系统的仿真模型

C、编制控制系统的仿真程序

D、在计算机上进行仿真实验并输出仿真结果


参考答案:ABCD

第7题:

入侵检测系统是一种对计算机系统或网络事件进行检测并分析这个入侵事件特征的过程。()


答案:正确

第8题:

下列属于生产系统仿真的基本步骤有()。

A.将实际系统抽象描述为数学模型

B.转化成计算机求解的仿真模型

C.编制仿真程序

D.进行仿真实验


正确答案:ABCD

第9题:

当利用计算机或自动设备对检验检测数据进行采集、处理、记录、报告、存储或检索时,对使用者开发的计算机软件,检验检测机构可以直接使用。 ( )


答案:错
解析:
对使用者开发的计算机软件应形成详细文件,并确认软件的适用性。

第10题:

下面对于数学建模的表述,最准确的是()。

  • A、对世界中的事物或过程进行抽象和提取,并利用数学的方法加以形式化描述的结果
  • B、在充分理解现实问题的基础上,建立数学模型的过程的总和
  • C、以计算机科学、系统科学、控制理论、信息技术等相关领域知识为基础,以计算机为工具,利用系统模型对真实系统进行模拟实现,以达到对实际系统进行分析与研究的目的
  • D、反映客观事物的本质特征或内在规律,采用与研究对象相似的数学或物理进行描述

正确答案:B

更多相关问题