Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Тест_Экз_ВТиИТ.doc
Скачиваний:
28
Добавлен:
10.06.2015
Размер:
833.54 Кб
Скачать

15.9. Установите соответствие:

1. Последовательного счета а. РПП

2. Параллельного действия б. счетчик

3. Последовательного приближения в. шифратор

15.10. Укажите составляющие принципа аналого-цифрового преобразования:

а. дискретизация б. квантование в. интегрирование г. уравновешивание д. сравнение с порогом

15.11. Укажите блоки АЦП последовательного счета (приближения, параллельного действия):

а. счетчик б. ЦАП в. резистивный делитель г. РПП д. шифратор

16. Информационные технологии:

16.1. Назовите все аппаратные средства локальных вычислительных сетей …

16.2. Совокупность компьютеров, объединенных средствами передачи данных, называется …

16.3. Установите соответствие:

1.Рабочая станция а. передача и прием сигналов, циркулирующих по передающей среде

2.Сервер б. распределение сетевых ресурсов

3.Сетевой адаптер в. рабочее место пользователя

16.4. Коммутация пакетов является базовой технологией …

16.5. Установите соответствие:

1. Концентратор а. объединение сегментов сети

2. Коммутатор б. объединение компьютеров в пределах сегмента сети

3. Трансивер в. соединение сетевых адаптеров компьютеров с тонким кабелем

4. Коннектор г. подключение рабочей станции к коаксиальному кабелю

16.6. Установите соответствие:

1. "звезда" а. маркер с механизмом приоритета

2. "общая шина" б. маркер

3. "кольцо" в. заголовок с адресами источника и назначения

16.7. Назовите все телекоммуникационные средства глобальных сетей …

16.8. Установите соответствие:

1. Usenet а. использование ресурсов удаленного компьютера

2. Telnet б. работа с текстовыми и двоичными файлами

3. FTP в. телеконференция

4. IRC г. чат-конференция

16.9. Установите соответствие:

1. Разграничение доступа а. контроль входящей и/или выходящей информации

2. Межсетевые экраны б. выявление уязвимых мест компьютерной системы

3. Обнаружение атак в. идентификация, аутентификация пользователя

4. Анализ защищенности г. поиск определенных строк, способных характеризовать

несанкционированную деятельность

16.10. Установите соответствие:

1. Эталонные характеристики а. шифрование с помощью ключа

2. Криптография б. уникальный идентификатор аппаратно-программной среды

3. Стеганография в. шифрование с помощью некоторого открытого объекта

А. повторитель Б. коммутатор В. концентратор Г. сетевой адаптер Д. трансивер Е. сервер

17. Алгебра логики в схемотехнике. Например:

Схема эквивалентна логическому элементу типа ...

18. Многоразрядные дешифраторы на базе микросхем. Например:

Укажите правильные устройства 35:

19. Динамика работы триггеров. Например:

Укажите правильную последовательность состояний:

20. Базовый счетчик. Например:

20.1. При Кс=20 n= ... 20.2. допускает любой Кс ...

20.3. Прямому счету отвечают:

а. б. в. г. д.

21. Счетчик с произвольным Кс. Например:

21.1. При Кс=13 Qн=… 21.2. При Qн=4 Кс= …

21.3. Если Кс=7 и СУНС настроена на число 11, то Qн= ...

21.4. При Кс=12 и обратном счете СУНС имеет вид:

А. Б. В. Г. Д. Е.

22. Емкость ОЗУ. Например:

22.1.При С=128 бит n= ... 22.2.При n=3 и С=1 Кбит m= ...

23. Оценка параметров АЦП. Например:

23.1. При Тц=0,5 с ширина спектра сигналов на входе АЦП ограничена ... Гц.

23.2. При Тц=4 с и FТ=8 Гц n= ...

23.3. Спектр сигнала ограничен ... Гц.

24. Ввод исходных данных в TMS320C6x. Например:

Вводу 1000C000h в регистр R РОН отвечают строки ассемблера ...

25. Синтез КЦУ. Например:

25.1. Для приоритетного устройства у2(a,b,c)min= ... 25.2. уМДНФ = ...

25.3.

А. Б. В. Г. Д. Е.

26. Синтез ПЦУ. Например:

Для ПЦУ укажите все выражения, отвечающие J1(q1,q0):

А. Б. В. Г. Д. Е.

27. Оценка быстродействия ПЦУ. Например:

27.1. При и Кс=24 быстродействие асинхронного счетчика равно … нс.

27.2. При и Кс=19 быстродействие синхронного счетчика с последовательным переносом на JK-триггерах равно ... нс.

27.3. При и Кс=32 быстродействие синхронного счетчика с последовательным переносом на D-триггерах равно ... нс.

27.4. При быстродействие 4-разрядного буферного регистра на JK-триггерах равно ... нс.

28. Реализация операций загрузки регистра РОН. Например:

Условия требуют строку ассемблера TMS320C6x ...

29. Циклические вычисления. Например:

29.1. По порядку, но правильно введите строки программы:

29.2. По порядку правильно введите строки программы:

30. Ветвления. Например:

30.1. требует менее 3 строк ассемблера TMS320C6x

30.2. требует менее 4 строк ассемблера TMS320C6x ...

30.3. требует менее 5 строк ассемблера TMS320C6x ...

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]