网络实用技术基础作业一、二答案

网络实用技术基础作业一、二答案
网络实用技术基础作业一、二答案

第1章操作系统概论

一、填空题

1、操作系统作为支撑计算机系统有序运行的(基础软件),为有效地管理计算机系

统的(各种资源),合理地组织计算机系统的(工作流程),为用户使用计算机

系统提供(方便)、(安全)、(可靠)工作环境起到了不可替代的重要作用。

2、操作系统实际上为用户提供了两种不同级别的操作接口,一是(提供便捷易用的

普通操作界面),另一个是(提供系统资源调用接口)。

3、影响分时操作系统运行效率的因素包括(终端数量)、(时隙长短)以及(作

业调度时的系统开销)。

4、实时操作系统能够(及时响应)和(处理用户操作请求),并在规定的时间内

将处理结果(反馈给用户)。

5、操作系统的“一体式”结构优点是(代码效率高、储存量小、可以提供代码共

享等),缺点是(可维护性差,修改升级困难)。

二、简答题

1、操作系统的定义是什么?

参考答案:计算机操作系统是与计算机硬件紧密相关的一层系统软件,由一整套分层次的控制程序(模块)组成,统一管理计算机系统的所有资源,包括处理器、存储器、输入输出设备以及其它系统软件、应用程序和数据文件等。操作系统合理地组织计算机系统工作流程,有效地利用计算机系统资源为用户提供一个功能强大、界面良好、使用方便的工作环境,让用户无需了解硬件细节,而是直接利用逻辑命令就能灵活方便地使用计算机。操作系统为计算机软硬件功能的进一步扩展提供了一个支撑平台。

2、操作系统与计算机软硬件有什么关系?

参考答案:硬件是计算机系统资源的基础,包括可摸可见的各种计算机设备和相关部件;操作系统是与硬件紧密结合的一层系统软件,为其它系统软件、应用软件和用户提供与硬件的接口,操作系统屏蔽了使用硬件的细节,担当起统一管理硬件资源的角色。

3、为了方便用户,操作系统采用了哪三项技术?

参考答案:操作系统具备了程序并发、资源共享和独立随机可访问三大特征。

程序的并发:在操作系统中,我们把一个功能上独立的程序的一次执行称为一个进程,每一个进程都需要占用一部分系统资源,包括占用处理器时间、内存、输入输出设备等。若某一段时间内同时有两个或两个以上进程在运行,则称为“程序的并发”。

资源共享:资源的共享是指计算机的软硬件资源为多个拥有授权的用户或程序所共用,以提高这些资源的利用率。

独立随机可访问:在多任务环境下执行的每一个进程在逻辑上具有独立性和随机性。如果有充分的资源保障,每一个进程都会独立的完成并且其执行速度与其它进程无关,进程执行的起始和结束时间也是独立的并且是随机发生的。这种独立和随机性形成了对操作系统的客观要求,即必须具备同时处理多个随机并发进程的能力,操作系统的系统管理程序要保证对资源的访问的独立性和随机性。

4、操作系统的功能是什么?

(1)处理机管理:处理机管理是操作系统最主要任务之一,其主要功能是对中央处理机的使用进行调度分配,最大限度地提高它的处理能力。操作系统通过对进程的

管理实现对处理机的管理,包括进程创建、进程执行、进程通信、进程撤销、进程

等待和进程优先级控制等。

(2)存储管理:存储管理指对内存及其扩展空间的管理。由于内存资源的紧缺性,存储管理的目标是为程序设计者提供方便、安全和足够的存储空间。存储管理的主

要功能包括:

①为每一个进程分配内存并保护每一个获得内存空间的进程不被其他进程破

坏;

②将分配给各个进程的逻辑地址空间正确地映射为相应的物理地址空间;

③利用虚拟内存管理实现扩大内存空间的效果;

④进程完成或撤销时及时回收分配出去的内存,以供其它进程使用。

存储管理的主要方法有:

①分区式存储管理;

②页式存储管理;

③段式与段页式存储管理。

(3)设备管理:设备管理指对计算机外围设备的管理。通常设备管理技术包括中断、输入输出缓存、通道技术和设备的虚拟化等技术。设备管理的主要任务可以归纳为:

①按照用户的要求和设备的类型控制设备工作、完成用户的输入输出操作;

②当多个进程同时请求某一独享设备时,按照一定的策略对设备进行分配和管

理,以保证系统有条不紊的工作;

③充分利用系统的通道和中断功能等来提高设备的使用效率。

(4)文件管理:大量的程序、文档、数据以文件形式保存在外存中。文件管理系统是操作系统中专门负责存取和管理外存中文件的那部分软件的集合。

(5)作业管理:作业是用户所提供的一个完整计算任务,包括运行应用程序所需要的数据以及控制应用程序执行的指令集合。。作业控制的两种方式是:批处理和交互式终端控制。

第2章操作系统的基本原理

一、单项选择题

1、以下只能用于输出的设备是()。

A. CON

B. PRN

C. NUL

D. 软驱

2、用户可用的内存容量是指()。

A. ROM的容量

B. RAM的容量

C. RAM+ROM的容量

D.CD-ROM的容量

3、编译程序属于()。

A. 系统软件

B. 操作系统

C. 应用软件

D.数据库管理软件

4、存储器的读写速度排列顺序正确的是()。

A. RAM>Cache>硬盘>软盘

B. Cache>RAM>硬盘>软盘

C. Cache>硬盘>RAM>软盘

D. RAM>硬盘>软盘>Cache

5、微机的内存按照()编址。

A. 字节

B. 字长

C. 微处理器型号不同而不同

D. 位

6、I/O接口在()之间。

A. 主机和总线

B. 主机和I/O设备

C. 总线和I/O设备

D.CPU和内存

7、操作系统的主要功能是()。

A.实现软硬件互换

B. 管理系统的软硬件资源

C. 转换源程序为目标程序

D. 数据处理

8、()是一条指令中执行功能的部分。

A. 源地址码

B. 操作码

C. 目标地址码

D.数据码

9、计算机能直接执行的程序是()。

A. 源程序

B. 汇编程序

C. 目标程序

D. 机器语言程序

参考答案:

(1)B(2)B(3)A(4)B(5)A(6)C(7)B(8)B(9)D

二、简答题

1、什么是进程?进程的特性有哪些?进程和程序的主要区别是什么?

参考答案:(1)、进程是指一个可并发执行的程序(或程序段)在给定的工作空间和数据集合上的一次执行过程。它是操作系统进行资源分配和调度的一个独立或基本单位。

(2)、进程是动态的,它由操作系统创建并独立地执行,在执行过程中可能因某个条件不足而被暂时“阻塞”,当条件满足时又被“唤醒”并继续执行,直到任务完成而“撤销”。因此,进程有生命期,并在不同的状态之间动态地转换。

(3)、进程的并发特征是指一个进程能和其它进程并行执行,但各进程在逻辑上又相对独立,同时各进程的执行速度是不可预知的、异步的。因此,系统必须为进程提供同步机构,以确保进程能协调操作和共享资源。

(4)、一个进程至少要对应一个或多个程序。不同的进程可以调用同一个程序,但该程序必须在不同的数据集合上执行。

(5)、程序和进程的关系在于:程序是指令的有序集合,是静态的。程序的执行过程才是进程。

2、进程调度有哪些策略?

参考答案:在进程的整个生命周期内,存在着“就绪-执行-阻塞”三个基本状态。

1)、就绪状态(Ready):

若某个进程除了CPU资源之外,已经得到了其他全部所需资源,则称该进程处于就绪状态,此时需要等待其它进程释放CPU。如有多个进程都在等待CPU,则将这些进程排队,一旦CPU空闲,由进程调度程序按一定策略从队列中选取一进程获得CPU使用权,转入执行状态。

2)、执行状态(Running):

获得CPU的进程,执行其程序段,直到出现下列情况之一时,才停止执行。

①分配给该进程使用CPU的时间片已到,则该进程由执行状态转就绪状态,等待下一

次时间片调度。

②正在执行的进程由于某种原因,如等待输入/输出完成,而暂时无法执行下去,该进

程从执行状态转到阻塞状态。

③该进程已全部执行完毕,撤销该进程转到完成。

3)、阻塞状态(Blocked):

若执行状态下的某进程需要等待某事件的发生,比如,申请内存缓冲空间或某输入输出设备的使用,但此时系统资源不足或被其它进程占用,于是进程选择放弃CPU转入阻塞状态。此时进程暂停运行,等待阻塞原因排除后,即等待的事件发生后再“唤醒”该进程,转就绪状态,排队等待被执行。

3、什么是虚拟存储技术?

参考答案:虚拟存储从逻辑存储空间角度看,程序的大小不定,经过编译连接后的目标程序地址多是从零地址开始的一维连续或二维段页式地址。这是一种虚拟地址或逻辑地址,它们都不是程序运行时的真正物理地址。我们把程序逻辑地址的全体所对应的存储器称为虚拟存储器,简称虚存。虚存地址空间大小有可能会超过实际物理内存空间。

4、什么是地址变换与重定位?

参考答案:程序设计者在编程时只需要考虑逻辑地址空间,而不需要考虑程序在内存中的实际位置。程序调入内存执行时操作系统必须将逻辑地址空间转换为内存实际物理地址空间,这一转换过程称为地址转换或重定位。地址转换要将程序中所有逻辑地址,包括指令地址、操作数地址、转移去向地址等逐个转换成内存实际物理地址(从相对于零地址开始编址)。地址映射是由操作系统自动实现的,对用户来说是“透明”的。

5、什么是高速缓存器(Cache)?其作用是什么?

参考答案:高速缓存指的是CPU寄存器和主存储器之间所增设的一个小容量高速存储器,该存储器采用与CPU相同类型的半导体集成电路技术制造,其速度接近甚至达到CPU 寄存器。按照某种调度算法预先把即将被CPU执行的一段程序动态地从内存调入高速缓存器中,可以辅助提高CPU访问内存的速度,这个小容量高速存储器称为高速缓存器。

6、什么是内存的连续分区存储?连续分区有哪几种方式?

参考答案:连续分区是指为一个进程分配连续的内存空间。它又分为单一连续和分区式两种。分区式存储又分为固定分区、可变分区和可重定位分区。

7、文件一般按照什么分类?简要说明各种分类特点。

参考答案:按照文件的用途分成系统文件、库文件和用户文件。系统文件组成系统软件,是操作系统正常运行所必需的文件。库文件是操作系统提供给用户调用的各种标准或非标准的子程序和应用程序包文件,一般允许用户对其进行动态或静态链接,实现读取和执行,但不允许修改。用户文件是由用户创建的源程序、目标程序和数据或数据库等组成的文件,用户文件又可分为源文件、可执行的目标文件及数据文件等。

按文件的保护级别来分有只读文件、可读写文件和自由文件。只读文件只允许授权用户进行读操作而不允许进行写操作。可读写文件允许授权用户对其进行读或写操作。自由文件则允许所有用户对其操作,所以又称为不保护文件。

按文件性质来分有普通文件、特殊文件和目录文件。普通文件是指系统规定的普通格式的文件,大多数文件都是普通文件,它们记录系统的信息和数据。特殊文件是指以文件名称来表示系统的输入输出设备的一种文件,在UNIX系统中,通过对特殊文件的操作实现对输入输出设备的操作。在MS-DOS系统中,标准外设也有自己的特殊名称。目录文件是一种记录文件系统结构的文件,用于更好地管理普通文件和目录。

除上述分法外,还有许多其它分类方法。这些分类的目的都是为了更好地管理文件。

8、与顺序空间分配相比较,链式空间分配有何优缺点?

参考答案:顺序空间分配:又称为连续空间分配,它是让一个文件占据完整且连续的一部分物理空间中若干个物理数据块。该方式的优点是便于文件的读写,实现简单,速度快,文件目录项只需包含文件起始地址和长度。缺点是文件长度的动态增加需要移动大量数据,反复删改后文件之间易产生磁盘空间碎片。

链式空间分配:逻辑文件的记录依次存放在外存中不连续的的物理块内。链式空间分配的优点是可以充分使用空闲物理块,减少了磁盘空间碎片,文件的扩展只受到磁盘空间大小的限制。其缺点是要寻找某个物理块必须从头导起,并且需要频繁地在不连续的物理块中移动磁头来读取数据。

9、文件目录的作用是什么?文件目录表项应包括哪些内容?

参考答案:文件目录的作用类似于一本书的章节目录,用于记录文件,但功能更强大。一个计算机中的文件成百上千,为了便于对大量的文件进行有序管理,引入目录的概念。

一个文件目录包括若干个目录项,每个目录项表征一个文件。不同存储结构的文件,其目录项的内容也不尽相同。在MS-DOS中,文件目录项包含文件名、FCB、物理存储地址等,在UNIX中,一个文件目录项包括文件名和指向记录该文件信息的数据结构指针,文件属性和物理地址等就保存在此数据结构中。

10、处理器管理的主要任务是什么?

参考答案:处理器管理的主要任务就是对使用中央处理器的进程进行高效、合理地调度,解决多任务环境下如何把中央处理器的工作时间按照既定的调度算法分配给各个执行进程的问题,进而提高其使用效率。操作系统通过处理器管理机制来协调进程之间对处理器资源的共享。

11、简述页式存储和页式虚拟存储技术的原理。

参考答案:页式存储基本原理是预先把内存物理空间分成大小相等的存储“块”,比如每块为1k字节,并编上号码,同时把要运行程序的逻辑地址空间分成与“块”大小相同的“页”,也编上号码。

当把程序调入内存时,恰好把程序的某一“页”装入内存某一“块”,而且可以见缝插针地将若干连续的页装入分散的不连续的块中。由于页和块大小相等,所以除了最后一页可能小于块之外,其余都很合适,这样每一个内存碎片的大小不会超过一“块”的大小。

页式虚拟存储就是把内存和外存作为一个整体连续起来划分成块。在一个进程运行前,不必将其所有页装入内存,而只需先装入当前要运行的若干页。

在运行过程中。一旦发现所需要的程序页不在内存时,便请求系统分配存储块,然后将所需页从外存调入,并在页表中登录新调入的页号与对应的块号。这一调度过程在操作系统控制下自动实现的,用户无须干预。

12、什么是覆盖技术?什么是交换技术?

参考答案:所谓覆盖技术,就是使一个程序的若干个数据段或程序段按照时间先后占用内存空间的某一部分。

交换技术(swapping)是另外一种扩展内存空间的技术。当多个程序并发执行时,将暂时不需要的程序送到外存中,剩余空间用来装载新的需要即将投入运行的程序。

13、计算机的主机与外设之间有哪几种数据输入输出方式?

参考答案:共四种方式:程序查询方式;中断控制方式;直接存储器存取方式;通道处理方式。

14、设备管理中的缓冲区技术作用是什么?

参考答案:由于外设速度远低于CPU,同时若外设频繁的中断CPU的运行会降低CPU 的工作效率。为此,在设备管理中引入缓冲(buffer)技术。缓冲技术是在信息收发双方之间设置一个缓冲区。设一个缓冲区由n个存储单元组成,发送装置以较慢的速度向缓冲区存入数据,当存满n个单元后由较快速的接收装置很快地取走数据。这样,双方按各自的速度交替地利用缓冲区交换信息,从而缓解了不同设备之间速度不匹配的情况。

15、什么是假脱机技术?

参考答案:假脱机技术是利用磁盘作为后援存储器,在其上各开辟两个缓冲区,称为输入缓冲区(输入井)和输出缓冲区(输出井),将需要输入或输出的信息先送到相应的输入或输出井暂时保存,待相应的设备资源准备好之后再从“井中取”信息。这样无论哪一个设备资源紧张都可以得到暂时的缓解,从而把独享的输入/输出设备改造为共享的同类虚拟设备。CPU仅和外存上的输入井和输出井交换信息,提高了系统的工作效率。

16、文件目录有几种结构?

参考答案:有三种结构:单级目录结构;二级目录结构;多级目录结构。

17、常见文件系统的种类有哪些?各自特点是什么?

参考答案:文件分配表(FAT:File Allocation Table)支持FAT12、FAT16、FAT32的多种向下兼容的文件系统。

NTFS是配合Windows NT而推出的文件系统。当系统出现故障后,NTFS具备较强的可恢复性和安全性。为了确保数据不因掉电或灾难性故障受损,NTFS对关键数据采用了冗余存储和容错性支持。

ext2是Linux操作系统使用的文件系统。

高性能文件系统是IBM OS/2操作系统支持的文件系统。

网络文件系统是支持网络操作的文件系统,允许通过网络实现文件共享。

此外,还有多种其它文件系统。

18、文件存取控制表如何起到保护文件的作用?

参考答案:文件存取控制表用于防止未授权用户对文件的操作。存取控制的实现方案有存取控制矩阵、存取控制表、用户权限表、口令等。

存取控制矩阵采用二维表的方式,表中每一行代表一个文件,每一列代表系统中的一个授权用户,行列交叉处表示某用户对某文件的存取权限。权限包括只读、读写、更改等多种组合。存取控制矩阵方式存在明显的缺陷,当文件或用户很多时,存取控制矩阵矩阵变得非常庞大,效率很低。

存取控制表克服了存取控制矩阵缺陷,每个文件有一张存取控制表(通常是文件属性表中的“保护”域),记录该文件的存取控制信息。通常将用户分组,不同的组分别有不同权限。当某用户存取某个文件时,由系统存取控制验证模块验证该用户的权限,再与“保护”域比较,符合要求就允许存取,否则拒绝存取。

第3章计算机网络基础

一、填空题

1、计算机网络定义是把地理上分散的(多台独立工作的计算机),用通信设备和线路连接

起来,按照(网络协议)进行数据通信,以实现(资源共享)的大系统。

2、分析网络的发展和演变过程,大体可分四个阶段,即具有通信功能的(单终端)和(多

终端)系统、计算机-计算机系统、(网络-网络系统)。

3、计算机网络在逻辑上可以划分为(资源子网)和(通信子网)两个子网。

4、按照网络覆盖范围分有(WAN)、(LAN)、(MAN)和(internet)。

5、按照网络拓扑结构来分,计算机网络的基本拓扑有(星型网)、(树型网)、(分布式网)、

(环型网)和(总线型)五种。

6、网络体系结构是指计算机之间相互通信的(层次),(各层次以及层次之间接口)的集合,

包含了硬件与软件的组织与设计所必须遵守的规定。由于网络环境相当复杂,体系结构常常采用(模块化)的分层方法。

7、协议的三个要素是(语法)、(语义)和(定时的处理)。

8、计算机网络互连参考模型的低四层主要完成(通信),高三层实现了(数据的处理)的

功能。

9、TCP/IP协议族的中文名称是(传输控制协议)和(互连协议)。

二、简答题

1、画出计算机网络的一般组成。

参考答案:

2、物理层的具体功能是什么?

参考答案:与通信媒介直接相连,其功能是提供用于建立、保持和断开物理接口的条件,以保证比特流的透明传输。

3、简述计算机网络可以分为哪些类。

参考答案:(1)、按照运营方式分有公用网和专用网。

(2)、按照网络覆盖范围分有广域网(W AN)、局域网(LAN)、城域网(MAN:Metropolitan Area Network)和互连网(Internet)。

(3)、按照网络的拓扑结构来分,有星型网、树型网、分布式网、环型网、总线型和复合型六种。

(4)、按传输技术分有广播网和点一点网。

(5)、按照互联网分,有Internet、Intranet和Extranet。

(6)、按照传输速率的高低分,有窄带和宽带之分。

4、简述什么是协议。

参考答案:协议为了使众多不同计算机和终端互连起来以共享资源,就需要找到为解决这些众多不同功能、配置以及不同使用方式的设备间互连而需要约定的一组一致性的原则,使通信的双方能遵从这组原则来完成信息的控制、管理和转换,这组原则就叫做协议(Protocol)。一般的,协议应包含语法、语义和定时规则三个要素,它们表述了通信的双方应“怎样讲”、“讲什么”和“讲话的顺序”这样三个内容。

第4章数据通信基础

一、填空题

1、按照传输媒介区分,通信系统有(有线通信)和(无线通信)之分;按照所传输的信号

有(模拟信号)、(数字信号)和(数据通信)之分。

2、数据通信具有(机与机之间的通信)、(要求有高的准确性和可靠性)、(要求接续和传输

响应时间快)、(通信持续时间差异较大)和(具有灵活的接口能力)的特点。

3、一个典型的数据通信系统由(DTE)、(DCE)和(信道)组成。

4、衡量一个数据通信系统的质量指标是(有效性)和(可靠性)。

5、数据信号可以用模拟方式传输,这种传输叫做(频带传输)和(宽带传输);若用数字方

式传输时也有两种方法,分别为(基带传输)和(数字数据传输)。

6、光纤的波长可以分为三大类:多模通信所用的(0.8~0.9μm短波)波段、单模或多模通

信应用的(1.25~1.35μm长波)波段和单模通信所应用的(1.53~1.58μm 长波)波段。

7、将每一个用户和一个固定时隙相对应的复用方式叫做(固定时分复用)。

8、常用的检纠错码有(奇偶检验码)、(水平垂直检验码)和(CRC)等。

9、电路交换具有(建链)、(数传)和拆链三个过程。

二、单项选择题

1、码元速率的单位是波特,它是指()。

A、每秒传送的字节数

B、每秒传输的比特

C、每秒传送的周期数

D、每秒钟可能发生的信号变化的次数

2、全双工通信支持下列()数据流。

A、单一方向

B、多个方向

C、两个方向且同时

D、两个方向,非同时

3、在传输介质上一次传输一位的传输方式是()。

A、串行传输

B、单工传输

C、异步传输

D、并行传输

参考答案:D、C、A

三、简答题

1、数据通信有哪些特点?

参考答案:

与传统的电报和电话通信相比,数据通信有如下特点:

1)数据通信实现的是机与机之间的通信。

2)数据传输的准确性和可靠性要求高。

3)传输速率高,要求接续和传输响应时间快。

4)通信持续时间差异较大。

5)数据通信具有灵活的接口能力。

2、什么叫传信率?什么叫码元速率?说明两者的不同与关系。

参考答案:

传信率是数字系统中每秒所传送的码元数。

码元速率又称为波特率,每秒信号的变化次数。

传信率与码元速率之间满足下列公式:

R b=R B log2M

其中R b为传信率,R B为码元速率,M为)进制。

若数字传输系统所传输的数字序列恰为二进制序列,则传信率R b就等于码元速率,而在多电平中则不等同。

3、设在125ps内传输128个二进制码元,计算信息传输速率为多少?若该信息在5s内有3

个码元产生误码,试问其误码率为多少?

参考答案:

传输速率=128/125*10-12=1.024*1012bps

误码率=3/(1.024*1012*5)=0.59*10-12

4、光纤有什么特点?

参考答案:

①传输频带宽,速率高。

②传输损耗低,传输距离远。

③抗雷电和电磁的干扰性好。

④保密性好,不易被窃听或截获数据。

⑤传输的误码率很低,可靠性高。

⑥体积小、重量轻。

⑦光纤的缺点是接续困难,光接口还比较昂贵。

5、某一数字信号的码元速率为4800Baud,试问当采用四进制或二进制传输时,其信息传输

速率各为多少?

参考答案:

当采用四进制传输时

信息传输速率=4800*log24=4800*2=9600bps

当采用二进制传输时

信息传输速率=4800*log22=4800*1=4800bps

6、为什么在传输中会产生差错?差错控制方法有哪些?

参考答案:

在数据通信系统中产生传输差错的主要原因是由于信道引起的。差错可以被分为两大类,一类是由信道中存在的随机噪声(白噪声)引起的随机性差错,特点是单个码元出现差错,码元间互不影响;一类是信道中的脉冲干扰、信号衰落和瞬时中断等因素造成的突发性差错,这类差错会致使成批的码元出现突发性错误,而且前后码元的差错具有一定的相关性。

差错控制方法有检错反馈重发方式;前向纠错方式;混合纠错方式。

网络技术基础大作业 有答案

大作业内容如下: 一、单选题(每小题2分,计40分) 1、OSI参考模型就是由( D)组织提出得。 A、IEEE B、ANSIC、EIA/TIA D、ISO 2、拓扑结构就是( A )得具有点到点配置得特点。 A、总线B、星型 C、环型D、都不对 3、IEEE802就是( A )体系结构标准。 A、LAN B、MAN C、WAN D、以上都不就是 4、基带传输系统就是使用( A )进行传输得。 A、模拟信号 B、数字信号C、多路模拟信号 D、模拟与数字信号 5、调幅(AM)与调频(FM)以及调相(PM)就是( D )调制得例子。 A、模拟—数字 B、数字—模拟 C、数字—数字 D、模拟—模拟 6、异步传输中,字节间得时间间隙就是(B)。 A、固定不变 B、可变得 C、0 D、数据速率得函数 7、对于( A ),警戒频带多占用了带宽。 A、FDM B、TDM C、STDM D、以上都就是 8、在数据链路层就是通过( B )找到本地网络上主机得。 A、端口号 B、MAC地址 C、默认网关 D、逻辑网络地址 9、在基于广播得以太网中,所有得工作站都可以接收到发送到网上得( C )。 A、电信号 B、比特流 C、广播帧 D、数据包 10、下面关于CSMA/CD叙述正确得就是( D )。 A、信号都就是以点到点方式发送得

B、一个节点得数据发往最近得路由器,路由器将数据直接发到目得地 C、如果源节点知道目得地得IP与MAC地址得话,信号便直接送往目得地 D、任何一个节点得通信数据要通过整个网络,且每个节点都接收并验证该数据 11、关于共享式以太网,下列不正确得说法就是( B )。 A、需要进行冲突检测B、仅能实现半双工流量控制 C、利用CSMA/CD介质访问机制 D、可以缩小冲突域 12、数据分段就是在OSI/RM中得( C )完成得。 A、物理层B、网络层C、传输层D、应用层 13、OSI/RM得( B )关心路由寻址与数据包转发。 A、物理层B、数据链路层 C、网络层 D、传输层 14、路由器并不具备( B )功能。 A、路由协议 B、减少冲突与碰撞 C、支持两种以上得子网协议 D、存储、转发、寻径 15、对路由器理解正确得就是( D )。 A、路由就是路由器 B、路由就是信息在网络路径得交叉点 C、路由就是用以配置报文得目得地址 D、路由就是指报文传输时得路径信息 16、非对称数字用户线就是( B )。 A、HDSL B、ADSL C、SDSL D、RADSL 17、ISDN BRI得用户接口就是( C )。 A、2B+D B、30B+DC、同轴电缆D、普通电话线

网络实用技术基础模拟试题经典

网络实用技术基础模拟试题2016- 4 一、单选题(共20题,共40分) 1.通过网络发送电子邮件是利用了网络的( C )功能。 A.数据处理 B.?资源共享 C.数据传输D.设备管理 2.( C )网络被形象的称为“最后一公里”。 A. 总线型 B. 星型网 C. 接入网 D. 广域网 3.两台计算机利用电话线路传输数据信号时,必备的设备是( B )。 A. 网卡 B. 调制解调器 C. 中继器 D. 同轴电缆 4.在Internet中,按( B )地址进行寻址。 A. 邮件地址B.IP地址 C.MAC地址D.网线接口地址 5.宽带技术采用( C )协议标准。 A. IEEE 802.5 B.IEEE 802.6 C. IEEE 802.7 D.IEEE 802.8 6.不属于卫星通信技术优点的是( D )。 A.覆盖面积广B.数据传输量大 C.不受地理环境限制D.性价比低 7.关于网桥的描述,错误的是( D )。 A.网桥工作在MAC子层 B.网桥通过自学习算法建立转发表 C.网桥可连接两个相同结构的局域网 D.网桥根据路由表进行帧的转发 8.( A )表示非对称数字用户线。 A.ADSL B.HDSL C.SDSL D.VDSL 9.学校电子室给教师提供打印服务,为方便教师打印,合理的方案是( C )。 A.给每个老师发磁盘,用磁盘携带要打印的文件到安装打印机的计算机上去打印。 B.给每个老师发U盘,用U盘携带要打印的文件到安装打印机的计算机上去打印。 C.在网络上设定打印机共享。 D.在网上提供空间,给教师存放文件,然后到安装有打印机的机器上下载打印。 10.( C )协议用于通告IP层分组传输状态。 A. ARP B. RARP C. ICMP D. IGMP 11.对于A类网络,默认的子网掩码是( A )。

网络安全实用技术答案 2

. 选择题部分:第一章: (1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。A.保密性 (2)网络安全的实质和关键是保护网络的安全。C.信息 (3)实际上,网络的安全问题包括两方面的内容:一是,二是网络的信息安全。D.网 络的系统安全 (4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。C.可用性 (5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。B.非授权访问 (6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是的重要组成部分。A.信息安全学科 (7)实体安全包括。B.环境安全、设备安全和媒体安全 (8)在网络安全中,常用的关键技术可以归纳为三大类。D.预防保护、检测跟踪、响 应恢复 第二章: (1)加密安全机制提供了数据的______.D.保密性和完整性 (2)SSI.协议是______之间实现加密传输协议。A.传输层和应用层 (3)实际应用时一般利用_____加密技术进行密钥的协商和交换.利用_____加密技术进行用户数据的加密。B.非对称对称 (4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是。 B.数据 保密性服务 (5)传输层由于可以提供真正的端到端链接,因此最适宜提供安全服务。D.数据保密性及以上各项 (6)VPN的实现技术包括。D.身份认证及以上技术 第三章: (1)网络安全保障包括信息安全策略和。D.上述三点 (2)网络安全保障体系框架的外围是。D.上述三点 (3)名字服务、事务服务、时间服务和安全性服务是提供的服务。C.CORBA网络安全管理技术 (4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基于风险管理理念和。A.持续改进模式的信息安全运作模式 (5)我国网络安全立法体系框架分为。B.法律、行政法规和地方性法规、规章、规范性文档 (6)网络安全管理规范是为保障实现信息安全政策的各项目标制定的一系列管理规定和规程,具有。C.强制效力 第四章: (1)在黑客攻击技术中,是黑客发现获得主机信息的一种最佳途径。A.端口扫描 (2)一般情况下,大多数监听工具不能够分析的协议是。D.IPX和DECNet (3)改变路由信息,修改Windows NT注册表等行为属于拒绝服务攻击的方式。C.服务利用型'.

网络技术基础大作业 有答案教学提纲

大作业内容如下: 一、单选题(每小题2分,计40分) 1、OSI参考模型是由( D )组织提出的。 A、IEEE B、ANSI C、EIA/TIA D、ISO 2、拓扑结构是( A )的具有点到点配置的特点。 A、总线 B、星型 C、环型 D、都不对 3、IEEE802是( A )体系结构标准。 A、LAN B、MAN C、WAN D、以上都不是 4、基带传输系统是使用( A )进行传输的。 A、模拟信号 B、数字信号 C、多路模拟信号 D、模拟和数字信号 5、调幅(AM)和调频(FM)以及调相(PM)是( D )调制的例子。 A、模拟—数字 B、数字—模拟 C、数字—数字 D、模拟—模拟 6、异步传输中,字节间的时间间隙是( B )。 A、固定不变 B、可变的 C、0 D、数据速率的函数 7、对于( A ),警戒频带多占用了带宽。 A、FDM B、TDM C、STDM D、以上都是 8、在数据链路层是通过( B )找到本地网络上主机的。 A、端口号 B、MAC地址 C、默认网关 D、逻辑网络地址 9、在基于广播的以太网中,所有的工作站都可以接收到发送到网上的( C )。 A、电信号 B、比特流 C、广播帧 D、数据包 10、下面关于CSMA/CD叙述正确的是( D )。 A、信号都是以点到点方式发送的

B、一个节点的数据发往最近的路由器,路由器将数据直接发到目的地 C、如果源节点知道目的地的IP和MAC地址的话,信号便直接送往目的地 D、任何一个节点的通信数据要通过整个网络,且每个节点都接收并验证该数据 11、关于共享式以太网,下列不正确的说法是( B )。 A、需要进行冲突检测 B、仅能实现半双工流量控制 C、利用CSMA/CD介质访问机制 D、可以缩小冲突域 12、数据分段是在OSI/RM中的( C )完成的。 A、物理层 B、网络层 C、传输层 D、应用层 13、OSI/RM的( B )关心路由寻址和数据包转发。 A、物理层 B、数据链路层 C、网络层 D、传输层 14、路由器并不具备( B )功能。 A、路由协议 B、减少冲突和碰撞 C、支持两种以上的子网协议 D、存储、转发、寻径 15、对路由器理解正确的是( D )。 A、路由是路由器 B、路由是信息在网络路径的交叉点 C、路由是用以配置报文的目的地址 D、路由是指报文传输时的路径信息 16、非对称数字用户线是( B )。 A、HDSL B、ADSL C、SDSL D、RADSL 17、ISDN BRI的用户接口是( C )。 A、2B+D B、30B+D C、同轴电缆 D、普通电话线

网络实用技术基础

网络实用技术基础集团标准化工作小组 [Q8QX9QT-X8QQB8Q8-NQ8QJ8-M8QMN]

试卷代号:2379 中央广播电视大学 2011-2012学年度第一学期"开放专科"期末考试 网络实用技术基础试题 2012 年1 月 一、单项选择题(每个题只有一个答案是正确的。每题 2分,共 30分) 1.关于 Linux操作系统,以下描述正确的是( )。 A. 文件名没有长度限制 B. 文件名长度最大为255 个字符 c. 文件名长度最大为 8 个字符 D. a. txt 和 A. txt 是同一个文件 2. 文件的目录结构不包括 ( )。 A. 单级目录结构 B.根目录结构 c. 二级目录结构 D. 多级目录结构 3. 计算机能直接执行的程序是 ( )。 A. 高级程序 B. 汇编程序 c. 目标程序 D. 机器语言程序 4. 以下 ( )不属于磁盘分区。

A.主分区 B.扩展分区 c. 逻辑分区 D. 物理分区 5. 下列 ( )不属于按照拓扑结构进行的网络分类。 A. 星型网 B. 广播式网络 c. 分布式网络 D. 总线型 6. ( )属于数据链路层的功能。 A.保证比特流的透明传输 B.网络计费 C 解决用户信息的语法表示问题 D. 进行可靠的数据传输的功能 7. ( ) 属于 OSI 与 TCP/ IP的区别。 A. 解决异构网络的互连问题 B. 实现不同机器间的连接与通信 C. 实现不同网络协议之间的连接与通信 D. 物理层与数据链路层之间的界限 8. 波特率和传信率是描述数据通信系统有效性的指标,其中波特率等于( )。 A. 每秒传输的比特

专业技术人员网络安全知识提升(测试答案)

第1章节测验已完成 1【单选题】下列哪些属于个人隐私泄露的原因 A、现有体系存在漏洞 B、正常上网 C、浏览正规网站 我的答案:A 2【单选题】如何加强个人隐私 A、随意打开陌生链接 B、通过技术、法律等 C、下载安装未认证的软件 我的答案:B 3【单选题】如何做到个人隐私和国家安全的平衡 A、限制人生自由 B、不允许上网 C、有目的有条件的收集信息 我的答案:C 4【单选题】个人如何取舍隐私信息 A、无需关注 B、从不上网 C、在利益和保护之间寻求平衡点 我的答案:C 第2章计算机网络已完成 1【单选题】NAP是什么? A、网络点 B、网络访问点 C、局域网 D、信息链接点 我的答案:B 2【单选题】计算机网络的两级子网指资源子网和______。 A、通信子网 B、服务子网 C、数据子网 D、连接子网 我的答案:A 3【单选题】OSI参考模型分为几层? A、9 B、6 C、8 D、7 我的答案:D 4【单选题】网络协议是双方通讯是遵循的规则和___?

B、契约 C、合同 D、规矩 我的答案:A 5【单选题】SNMP规定的操作有几种? A、6 B、9 C、5 D、7 我的答案:C 6【单选题】网络安全主要采用什么技术? A、保密技术 B、防御技术 C、加密技术 D、备份技术 我的答案:C 7【单选题】从攻击类型上看,下边属于主动攻击的方式是______。 A、流量分析 B、窃听 C、截取数据 D、更改报文流 我的答案:D 8【单选题】网络安全中的AAA包括认证、记账和()? A、委托 B、授权 C、代理、 D、许可 我的答案:B 9【单选题】在加密时,有规律的把一个明文字符用另一个字符替换。这种密码叫? A、移位密码 B、替代密码 C、分组密码 D、序列密码 我的答案:B 10【单选题】下列哪项属于公钥密码体制? A、数字签名 B、DES C、Triple DES D、FEAL N 我的答案:A 11【单选题】 以下哪项为报文摘要的英文缩写? A、MZ

大作业-计算机网络

大作业要求 ****(单位、公司、工厂或学校)为背景,设计一个网络建设方案。 方案中应该包括: 根据****(单位、公司、工厂或学校)的组织结构、业务需求完成网络需求分析,确定拓扑方案,完成设备选型,注明各种设备、设施和软件的生产商、名称、型号、配置与价格,基本确定方案的预算。 要求: 1.完成建网进行需求分析,提交需求分析报告; 2、在需求分析的基础上进行系统设计、技术选型,规划、设计网络的逻辑拓扑方案、布线设计等,划分子网,设计子网地址、掩码和网关,为每个子网中的计算机指定IP地址; 3、根据条件进行设备选型,决定各类硬件和软件的配置和经费预算方案; 4、创建局域网内的DNS服务器,配置相关文件,可以对局域网内的主机作域名解析。 ○参□考□样◇例

1、需求分析 随着信息时代的到来,校园网已经成为现代教育背景下的必要基础设施,成为学校提高水平的重要途径。校园网络的主干所承担的信息流量很大,校园网络的建设的目标是在校园内实现多媒体教学、教务管理、通信、双向视频点播(VOD)等信息共享功能,能实现办公的自动化、无纸化。能通过与Internet的互联,为全校师生提供国际互联网上的各种服务。教师可以制作多媒体课件以及在网上保存和查询教学资源,能对学生进行多媒体教学和通过网络对学生进行指导与考查等。学生也可以通过在网上浏览和查询网上学习资源,从而可以更好地进行学习,校园网能为学校的信息化建设打下基础。 根据本校园实际情况主要应用需求分析如下: 用户的应用需求:所有用户可以方便地浏览和查询局域网和互联网上的学习资源,通过WWW服务器、电子邮件服务器、文件服务服务器、远程登录等实现远程学习,此外为教务处提供教务管理、学籍管理、办公管理等。 通信需求:通过E-mail及网上BBS以及其它网络功能满足全院师生的通信与信息交换的要求,提供文件数据共享、电子邮箱服务等。 信息点和用户需求:按照要求本校园网内信息点总数为531个, 其中办公区需要的信息点为(111个):教务处(25),各院系办公区(26),图书馆(60);教学区为(400个):除机房需要120个信息点外,其余各系部大楼及教学楼(包括设计艺术系楼、建筑工程系楼、一号楼、大学生活动中心楼、教学主楼、B、C楼等)各需设置信息点的个数为40;生活区为(20个):20个宿舍楼区、食堂等各设置1个信息点。电子邮件服务器、文件服务服务器等为内部单位服务,WWW服务器、远程登录等实现远程学习,从外部网站获得资源。 性能需求:此校园网络支持学校的日常办公和管理,包括:办公自动化、图书管理、档案管理、学生管理、教学管理、财务管理、物资管理等。支持网络多媒体学习的信息传输要求。 安全与管理需求:学生基本信息档案和重要的工作文件要求对数据存储、传输的安全性的性能较高,如图书管理、档案管理、学生管理、教学管理、财务管理、物资管理等可以通过分布式、集中式相集合的方法进行管理。网络安全对于网络系统来说是十分重要的,它直接关系到网络的正常使用。由于校园网与外部网进行互联特别是

网络实用技术基础模拟试题精选

网络实用技术基础模拟试题2016- 1 一 、单选题(共25题,共50分) 1.( C )不属于计算机网络四要素。 A. 计算机系统 B. 传输介质 C. 用户 D. 网络协议 2.计算机网络中广域网和局域网的分类是以( D )来划分的。 A. 信息交换方式B.传输控制方法 C. 网络使用习惯D.网络覆盖范围 3.计算机网络协议中,不包括( C )。 A. 语法 B. 语义 C. 局域网 D. 同步 4.利用电话线拨号上网的IP地址一般采用的是( A )。 A.动态分配IP地址 B.静态、动态分配均可C.静态分配IP地址 D.不需要分配IP地址 5.以太网采用( A )协议标准。 A. IEEE 802.3 B.IEEE 802.5 C. IEEE 802.11 D.IEEE 802.16 6.无线局域网采用( C )协议标准。 A. IEEE 802.3 B.IEEE 802.5 C. IEEE 802.11 D.IEEE 802.16 7.设备工作在物理层的是( B )。 A. 网桥 B. 中继器 C. 路由器 D. 交换机 8.( A )不属于局域网通信协议需要解决的问题。 A.网络协议 B.帧定界 C.透明传输 D.差错检测 9.要组建一个有20台计算机联网的电子阅览室,联结这些计算机的恰 当方法是( A )。 A.用双绞线通过交换机连接 B.用双绞线直接将这些机器两两相连 C.用光纤通过交换机相连 D.用光纤直接将这些机器两两相连 10.关于RIP协议描述正确的是( B )。 A. RIP支持的最大跳数为16条 B. RIP路由表的更新是通过路由器广播来交换路由信息 C. RIP路由表中某些项只包含目的地址、下一跳IP地址 D. RIP是一种链路状态动态路由协议 11.关于IPv6地址书写正确的是( B )。 A. 123A:BC00:0000:1111:2222:0000:G125 B. 123A:BC00::1111:2222:0 C. 123A. 1111.2222.3211 D. 123A:BC00::1111:2222::

网络安全实用技术答案解析

选择题 部分: 第一章: (1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。A.保密性 (2)网络安全的实质和关键是保护网络的安全。C.信息 (3)实际上,网络的安全问题包括两方面的内容:一是,二是网络的信息安全。D.网络的系统安全 (4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。C.可用性 (5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。B.非授权访问 (6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是的重要组成部分。A.信息安全学科 (7)实体安全包括。B.环境安全、设备安全和媒体安全 (8)在网络安全中,常用的关键技术可以归纳为三大类。D.预防保护、检测跟踪、响应恢复 第二章: (1)加密安全机制提供了数据的______.D.保密性和完整性 (2)SSI.协议是______之间实现加密传输协议。A.传输层和应用层 (3)实际应用时一般利用_____加密技术进行密钥的协商和交换.利用_____加密技术进行用户数据的加密。B.非对称对称 (4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是。 B.数据保密性服务 (5)传输层由于可以提供真正的端到端链接,因此最适宜提供安全服务。D.数据保密性及以上各项 (6)VPN的实现技术包括。D.身份认证及以上技术 第三章: (1)网络安全保障包括信息安全策略和。D.上述三点 (2)网络安全保障体系框架的外围是。D.上述三点 (3)名字服务、事务服务、时间服务和安全性服务是提供的服务。C.CORBA网络安全管理技术 (4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基于风险管理理念和。A.持续改进模式的信息安全运作模式

人工神经网络大作业

X X X X大学 研究生考查课 作业 课程名称:智能控制理论与技术 研究生姓名:学号: 作业成绩: 任课教师(签名) 交作业日时间:2010年12月22日

人工神经网络(artificial neural network,简称ANN)是在对大脑的生理研究的基础上,用模拟生物神经元的某些基本功能元件(即人工神经元),按各种不同的联结方式组成的一个网络。模拟大脑的某些机制,实现某个方面的功能,可以用在模仿视觉、函数逼近、模式识别、分类和数据压缩等领域,是近年来人工智能计算的一个重要学科分支。 人工神经网络用相互联结的计算单元网络来描述体系。输人与输出的关系由联结权重和计算单元来反映,每个计算单元综合加权输人,通过激活函数作用产生输出,主要的激活函数是Sigmoid函数。ANN有中间单元的多层前向和反馈网络。从一系列给定数据得到模型化结果是ANN的一个重要特点,而模型化是选择网络权重实现的,因此选用合适的学习训练样本、优化网络结构、采用适当的学习训练方法就能得到包含学习训练样本范围的输人和输出的关系。如果用于学习训练的样本不能充分反映体系的特性,用ANN也不能很好描述与预测体系。显然,选用合适的学习训练样本、优化网络结构、采用适当的学习训练方法是ANN的重要研究内容之一,而寻求应用合适的激活函数也是ANN研究发展的重要内容。由于人工神经网络具有很强的非线性多变量数据的能力,已经在多组分非线性标定与预报中展现出诱人的前景。人工神经网络在工程领域中的应用前景越来越宽广。 1人工神经网络基本理论[1] 1.1神经生物学基础 可以简略地认为生物神经系统是以神经元为信号处理单元,通过广泛的突触联系形成的信息处理集团,其物质结构基础和功能单元是脑神经细胞即神经元(neu ron)。(1)神经元具有信号的输入、整合、输出三种主要功能作用行为。突触是整个神经系统各单元间信号传递驿站,它构成各神经元之间广泛的联接。(3)大脑皮质的神经元联接模式是生物体的遗传性与突触联接强度可塑性相互作用的产物,其变化是先天遗传信息确定的总框架下有限的自组织过程。 1.2建模方法 神经元的数量早在胎儿时期就已固定,后天的脑生长主要是指树突和轴突从神经细胞体中长出并形成突触联系,这就是一般人工神经网络建模方法的生物学依据。人脑建模一般可有两种方法:①神经生物学模型方法,即根据微观神经生物学知识的积累,把脑神经系统的结构及机理逐步解释清楚,在此基础上建立脑功能模型。②神经计算模型方法,即首先建立粗略近似的数学模型并研究该模型的动力学特性,然后再与真实对象作比较(仿真处理方法)。 1.3概念 人工神经网络用物理可实现系统来模仿人脑神经系统的结构和功能,是一门新兴的前沿交叉学科,其概念以T.Kohonen.Pr的论述最具代表性:人工神经网络就是由简单的处理单元(通常为适应性)组成的并行互联网络,它的组织能够模拟生物神经系统对真实世界物体所作出的交互反应。 1.4应用领域 人工神经网络在复杂类模式识别、运动控制、感知觉模拟方面有着不可替代的作用。概括地说人工神经网络主要应用于解决下述几类问题:模式信息处理和模式识别、最优化问题、信息的智能化处理、复杂控制、信号处理、数学逼近映射、感知觉模拟、概率密度函数估计、化学谱图分析、联想记忆及数据恢复等。 1.5理论局限性 (1)受限于脑科学的已有研究成果由于生理试验的困难性,目前对于人脑思维与记忆机制的认识尚很肤浅,对脑神经网的运行和神经细胞的内部处理机制还没有太多的认识。 (2)尚未建立起完整成熟的理论体系目前已提出的众多人工神经网络模型,归纳起来一般都是一个由节点及其互连构成的有向拓扑网,节点间互连强度构成的矩阵可通过某种学

电大2016网络安全技术网考答案

一. 单选题(共20题,每题2分,共40分) A.保密性 B.完整性 C.可用性 D.真实性 A.密码 B.密文 C.子密钥 D.密钥 A.银行发行 B.政府机构发行 C.企业团体或行业协会发行 D.认证授权机构发行

A.与密码设备无关,与密码算法无关 B.与密码设备有关,与密码算法无关 C.与密码设备无关,与密码算法有关 D.与密码设备有关,与密码算法有关 A.数据加密 B.访问控制 C.接入控制 D.身份识别 6. 来自网路的安全威胁是实际存在的,构建网络安全系统时,由于要进行认证、加密、监听、分析、纪录等工作,增加 A.电子商务 B.网络安全 C.网络效率 D.网络环境 A.一个用户对同一消息做两次签名

B.两个用户分别对同一消息签名 C.对两个有联系的消息分别签名 D.对两个有联系的消息同时签名 A.版本信息 B.有效使用期限 C.签名算法 D.版权信息 A.它是一个安全的接入控制协议 B.它是一个安全的密钥分配协议 C.中间人看不到任何交换的信息 D.它是由第三方来保证安全的 A.信息加密和解密 B.信息隐匿

C.数字签名和身份认证技术 D.数字水印 A.脚本攻击 B.黑客入侵 C.黑客软件 D.非防范技术 12. DOS和DDOS 攻击在众多网络攻击技术中是一种简单有效并且具有很大危害性的攻击方法,两者的区别是 A.DOS攻击是拒绝服务攻击,DDOS攻击是分布式拒绝服务攻击 B.DDOS攻击又被称为洪水式攻击 C.DOS攻击不能通过给主机服务器打补丁或安装防火墙软件就可以很好地防范 D.DDOS攻击安全防护系统不存在多重整合、自由组合和智能防御的特点 13. 根据防火墙所采用的技术不同,我们可以将其分为四种基本类型,即包过滤型、网路地址转换、代理型和()。(2 A.初级产品 B.安全网卡 C.监测型 D.代理服务器

网络技术基础大作业

网络技术基础大作业 大作业内容如下: 一、单选题(每小题2分,计40分) 1、OSI参考模型是由( D )组织提出的。 A、IEEE B、ANSI C、EIA/TIA D、ISO 2、拓扑结构是( B )的具有点到点配置的特点。 A、总线 B、星型 C、环型 D、都不对 3、IEEE802是( A )体系结构标准。 A、LAN B、MAN C、WAN D、以上都不是 4、基带传输系统是使用( B )进行传输的。 A、模拟信号 B、数字信号 C、多路模拟信号 D、模拟和数字信号 5、调幅(AM)和调频(FM)以及调相(PM)是( D )调制的例子。 A、模拟—数字 B、数字—模拟 C、数字—数字 D、模拟—模拟 6、异步传输中,字节间的时间间隙是( B )。 A、固定不变 B、可变的 C、0 D、数据速率的函数 7、对于( A ),警戒频带多占用了带宽。 A、FDM B、TDM C、STDM D、以上都是 8、在数据链路层是通过( B )找到本地网络上主机的。 A、端口号 B、MAC地址 C、默认网关 D、逻辑网络地址 9、在基于广播的以太网中,所有的工作站都可以接收到发送到网上的( C )。 A、电信号 B、比特流 C、广播帧 D、数据包 10、下面关于CSMA/CD叙述正确的是( D )。 A、信号都是以点到点方式发送的 B、一个节点的数据发往最近的路由器,路由器将数据直接发到目的地 C、如果源节点知道目的地的IP和MAC地址的话,信号便直接送往目的地 D、任何一个节点的通信数据要通过整个网络,且每个节点都接收并验证该数据 11、关于共享式以太网,下列不正确的说法是( D )。 A、需要进行冲突检测 B、仅能实现半双工流量控制 C、利用CSMA/CD介质访问机制 D、可以缩小冲突域 12、数据分段是在OSI/RM中的( C )完成的。 A、物理层 B、网络层 C、传输层 D、应用层 13、OSI/RM的( C )关心路由寻址和数据包转发。 A、物理层 B、数据链路层 C、网络层 D、传输层 14、路由器并不具备( B )功能。

《网络实用技术基础》形成性考核册答案

网络实用技术基础期末复习指导 第1章操作系统概论 复习重点: 1、操作系统的定义;操作系统的功能 2、操作系统的接口;操作系统的分类 习题及解答: 1、操作系统作为支撑计算机系统有序运行的(),为有效地管理计算机系统的( ),合理地组织计算机系统的(),为用户使用计算机系统提供()、()、()工作环境起到了不可替代的重要作用。 2、操作系统实际上为用户提供了两种不同级别的操作接口,一是(),另一个是( )。 3、影响分时操作系统运行效率的因素包括()、()以及( )。 4、实时操作系统能够()和(),并在规定的时间内将处理结果( )。 5、操作系统的“一体式”结构优点是(),缺点是( )。 参考答案: 1、基础软件、各种资源、工作流程、方便、安全、可靠的。 2、便捷操作接口、系统调用方法。 3、终端数量、时隙长短、作业调度时的系统开销。 4、及时响应、处理用户操作请求、反馈输出回去。 5、效率高、存储量小、可以提供代码共享等;可维护性差,修改升级困难。 6、操作系统的定义是什么? 参考答案:计算机操作系统是与计算机硬件紧密相关的一层系统软件,由一整套分层次的控制程序(模块)组成,统一管理计算机系统的所有资源,包括处理器、存储器、输入输出设备以及其它系统软件、应用程序和数据文件等。操作系统合理地组织计算机系统工作流程,有效地利用计算机系统资源为 用户提供一个功能强大、界面良好、使用方便的工作环境,让用户无需了解硬件细节,而是直接利用逻 辑命令就能灵活方便地使用计算机。操作系统为计算机软硬件功能的进一步扩展提供了一个支撑平台。 7、操作系统与计算机硬件有什么关系? 参考答案:硬件是计算机系统资源的基础,包括可摸可见的各种计算机设备和相关部件;操作系统是与硬件紧密结合的一层系统软件,为其它系统软件、应用软件和用户提供与硬件的接口,操作系统屏 蔽了使用硬件的细节,担当起统一管理硬件资源的角色。 8、为了方便用户,操作系统采用了哪三项技术? 参考答案:操作系统具备了程序并发、资源共享和独立随机可访问三大特征。 程序的并发:在操作系统中,我们把一个功能上独立的程序的一次执行称为一个进程,每一个进程都需要占用一部分系统资源,包括占用处理器时间、内存、输入输出设备等。若某一段时间内同时有两 个或两个以上进程在运行,则称为“程序的并发”。 资源共享:资源的共享是指计算机的软硬件资源为多个拥有授权的用户或程序所共用,以提高这些资源的利用率。 独立随机可访问:在多任务环境下执行的每一个进程在逻辑上具有独立性和随机性。如果有充分的

网络实用技术基础

试卷代号:2379 中央广播电视大学2011-2012学年度第一学期"开放专科"期末考试 网络实用技术基础试题 2012 年1 月 一、单项选择题(每个题只有一个答案是正确的。每题2分,共30分) 1.关于Linux操作系统,以下描述正确的是( )。 A. 文件名没有长度限制 B. 文件名长度最大为255 个字符 c. 文件名长度最大为8 个字符 D. a. txt 和A. txt 是同一个文件 2. 文件的目录结构不包括( )。 A. 单级目录结构 B.根目录结构 c. 二级目录结构 D. 多级目录结构 3. 计算机能直接执行的程序是( )。 A. 高级程序 B. 汇编程序 c. 目标程序 D. 机器语言程序 4. 以下( )不属于磁盘分区。 A.主分区 B.扩展分区 c. 逻辑分区 D. 物理分区 5. 下列( )不属于按照拓扑结构进行的网络分类。 A. 星型网 B. 广播式网络 c. 分布式网络 D. 总线型 6. ( )属于数据链路层的功能。 A.保证比特流的透明传输 B.网络计费 C 解决用户信息的语法表示问题 D. 进行可靠的数据传输的功能 7. ( ) 属于OSI 与TCP/ IP的区别。 A. 解决异构网络的互连问题 B. 实现不同机器间的连接与通信 C. 实现不同网络协议之间的连接与通信 D. 物理层与数据链路层之间的界限 8. 波特率和传信率是描述数据通信系统有效性的指标,其中波特率等于( )。 A. 每秒传输的比特 B. 每秒传输的周期数 C. 每秒钟发生的信号变化的次数 D. 每秒传输的字节数

9. DDN 最突出的特点是( )。 A. 采用全数字电路 B. 是一种减少节点处理时间的技术 C. 数据通信的最高速率为64Kbps D. 可以方便的实现LAN 和WAN 的互联 10. ( ) 属于传统局域网。 A. FDDI B. 10Base2 C. 100BaseT D. 1000BaseLX 1 1. 如果获得一个C 类网段,则实际可供主机使用的IP 地址为( )个。 A. 256 B. 255 C. 254 D. 253 12. ( )属于交换机的主要作用。 A.完成不同网络层协议之间的转换 B. 把网络中的服务器连接到网络上 C. 接口控制 D. 减少局域网中的数据发送冲突的发生 13. 通信时,每个用户固定的占用某一个指定的时隙,每个用户轮流接通信道,这种复用技术称为( )。 A. 频分复用 B.波分复用 C. 时分复用 D. 码分复用 14. 目前最好的数据加密保护方法是( ) A. 防火墙技术 B. 基于硬件的数据加密机 c.基于网络的加密技术 D. 基于软件的加密技术 15. 下列( )属于VLAN 的优点。 A. 控制广播风暴 C. 导致网络管理复杂 B. 降低网络整体安全性 D. 生成一种逻辑网络

创业基础大作业

课程名称:创业基础(开卷); 一、材料阅读题(30分) 公益创业促进职业生涯发展 一般认为,狭义的创业概念为"创建一个新企业的过程",包括两个层次的内容:即创建新企业和企业内部创业。 广义的创业概念为:创业是不拘泥于当前资源约束,寻求机会、进行价值创造的过程。公益创业(Social Entrepreneurship),也译为“社会创业”、“社会创新”,或“公益创新”,指个人、社会组织或者网络等在社会使命的激发下,追求创新、效率和社会效果,是面向社会需要、建立新的组织、向公众提供产品或服务的社会活动。 公益创业促进了湖南大学学生苏锦山同学职业生涯发展。2009年6月13日,国务院总理温家宝视察湖南大学并接见座谈创业代表,苏锦山等受到国务院总理温家宝接见并座谈。 苏锦山同学大学阶段的公益创业经历是:大一时,他协助创建滴水恩公益创业协会(非营利组织);大二时,他申报参与公益创业研究项目,即湖南大学SIT重点项目《校园“尤努斯”—小额信贷实验室》;大三时,他参与公益创业竞赛项目—“滴水恩大学公益创业孵化有限公司”获得全国“挑战杯”创业计划竞赛金奖(竞赛活动);大四时,他运作滴水恩创业孵化有限公司(企业)。大学本科毕业以后,他被保送研究生。研究生毕业作为选调生进入公务员行列,进行在岗创业。 苏锦山同学大学期间获得无数荣誉:湖南大学十大创业典型;芙蓉学子个人奖、团队奖;温家宝总理和湖南省周强省长接见;他获选湖南省优秀大学毕业生;他被推选为年度大学生人物候选人。新华社、中国青年报等国家级媒体都进行过相关报道…… 公益创业促进职业生涯发展的优越性体现在:公益创业可使大学生创业参与率从从1%到100%,促进高素质创新人才培养;公益创业门槛更低成功率高;公益创业内容形式丰富多样;公益创业贴近学生循序渐进;公益创业可以有利于培养学生的社会责任感、实践能力和创新精神。这样,公益创业有利于更加积极有效地构建高校创业教育文化! 哈佛大学校长N·L·陆登庭曾指出:“大学该提供这样一种教育,这种教育不仅赋予他们较多的专业技能,而且使他们善于观察、勤于思考、勇于探索,塑造健全完善的人格。”公益创业教育正是教育本质的体现。公益创业教育将以非营利组织、社会企业、志愿公益活动和公益创业研究四种形态呈现。苏锦山就是公益创业教育的受益者。公益创业促进了他职业生涯发展。 资料来源:根据《中国青年报》2012年04月09日的黄丹羽撰写创业报道等改写 公益创业与传统的创业概念不同?苏锦山同学在大学阶段从事过哪些公益创业实践? 相比于狭义的创业概念,您是建议青年人是创办企业还是公益创业,为什么?请详细阐述(30分)。 答:苏锦山同学大学阶段的公益创业经历是:大一时,他协助创建滴水恩公益创业协会

网络实用技术基础试题及答案(一)

网络实用技术基础试题及答案(一) 1. 第二次世界大战后的( ) 50年代,现代营销理论进一步形成。 答案:20世纪 2. 在市场营销中,通常把寻求交易时积极的一方称为( )者,不积极的一方称为目标公众。答案:市场推销 3. 互联网的出现,让传统的单向信息沟通模式转变为( )信息沟通模式。答案:交互式 4. ( )不是网络营销服务策略的具体做法。答案:开辟个性化的服务界面 5. 在线服务的网络营销方式不包括( )。答案:软件升级 6. 网络消费者在作出购买决策时一般不大考虑的因素是( )。答案:对网上信息要有辨别力 7. ( )不是网络营销的销售服务。答案:物流配送服务 8. 网络消费者作出购买决策前,其信息来源不是( )。答案:书本知识 9. 常用的网络营销定价策略不包括( )。答案:产品组合定价策略 10. 软体商品的网络营销方式包括( )。答案:资讯提供 11. 网络消费者一般地说集中在( )。答案:中青年消费者 12. 电子商务的两种基本流程是( )。答案:网络商品直销的流程和网络商品中介交易的流程 13. 在网络上进行市场调研时,调查问卷的问题越( )越好。答案:精炼 14. 虚拟社会的消费者不具备的新特点有( )。答案:网络消费者的需要具有渗透性 15. 网上售后服务不包括( )。答案:建立产品品牌 16. 下面最能反映网络营销特点的说法是( )。答案:网络营销是建立在互联网环境中的营销方式 17. 与传统市场相比,网络市场更趋于是一个买方市场,这是由于( )。答案:胡克拥有了解信息的手段 18. 网络消费者购买过程的模式中不包括( )。答案:申请注册 19. 网络商品交易中介的作用是( )。答案:扮演商品与信息的集中、平衡和扩散功能 20. ( )类信息是具有极高使用价值的专用信息,如重要的市场走向分析、专利技术以及其他独特的专门性的信息等,它是信息库中成本费用最高的一类信息。答案:优质优价的信息 21. ( )类信息主要是一些信息服务商为了扩大自身的影响,从产生的社会效益上得到回报,推出的一些方便用户的信息,如在线免费软件、实时股市信息等。答案:免费商务信息 22. ( )利用线段的升降来说明现象的变动情况,主要用于表示现象在时间上的变化趋势、现象的分配

计算机网络大作业.

摘要 当今世界,各种先进的科学技术飞速发展,给人们的生活带来了深远的影响,它极大的改善了我们的生活方式。在以计算机技术为代表的信息科技的发展更是日新月异,而其中的计算机网络技术的发展更为迅速,已经渗透到了我们生活的各个方面,人们已经越来越离不开网络,校园宿舍网络的建设是学校向信息化发展的必然选择,它不仅为现代化教学、综合信息管理和办公自动化等一系列应用提供基本操作平台,还能提供多种应用服务,使信息及时、准确地传送给各个系统。校园宿舍网工程建设中,主要是应用了网络技术中的重要分支局域网技术来建设与管理的。 作为新时代的大学生,能够亲自组建一个局域网并且正常运行,已经是再平凡不过的事了。为了使学院对学生的进一步管理,学生之间的学习交流不在局限于普通网络的速度,确保学生上网的安全与稳定性,建立一个稳定的局域网成为一个很必要的事情。通过调查分析,明确学生对校园内网的需求。根据对比选择出适合校园组网的拓扑图和网络结构的模式。根据规划分析,选择出成本较低、性能较高的设备。通过CAD和viso等软件工具,设计出一号宿舍楼与四号宿舍楼的网络规划布线图。根据宿舍的物理位置及内部结构,通过分析设计出两个布线方案可供选择。 这些方案的应用经分析,可以有效改善学生对网络的需求,促进学生宿舍网络规划的科学化,保证学生宿舍网络安全稳定健康地运行。 关键词:计算机局域网拓扑图规划分析

1设计背景与目标 1 1.1背景1 1.2设计目标及内容 1 2.宿舍局域网建设规划 1 2.1局域网建设前期调研 1 2.2 需求分析 1 2.2.1功能需求分析 1 2.2.2 应用概要分析 2 2.3 网络安全设计 2 2.4 网络设计原则 3 3. 局域网的网络设计 3 3.1拓扑网的选择3 3.1.1 星型网络 3 3.1.2.环形网 3 3.1.3.总线网 4 3.1. 4.树形 4 3.1.5.网络形 4 3.1.6 网络拓扑结构选择 5 3.2 网络体系结构的介绍 5 3.2.1访问控制方式简介 5 3.3局域网络的形式的选择5 3.3.1网络结构的选择 6 4. 设计方案及宿舍布局图 6 4.1 拓扑结构 6 4.1.1 总拓扑图 6 4.1.2 宿舍拓扑图结构7 4.2主要设备的选择8 4.2.1路由器的选择8 4.2.3交换机的选择9 4.3 主干网络设计 10 4.3.1宿舍楼内布线结构方案11 5. 综合布线及要求12 5.1 结构化布线系统12 6.设备清单13 7网络维护14 8方案设计的优点与不足14 参考文献:16

电大网络实用技术基础考试复习资料

一、(填空题) 1.操作系统实际上为用户提供了两种不同级别的操作接口,一是(普通操作界面),另一个是(系统资源调用接口)。 2.计算机网络是指把地理上分散的、多台独立工作的计算机,用(通信设备和线路)连接起来,按照网络协议进行数据通信,以实现(资源共享)的大系统。 3.计算机网络按传输技术分有(广播网)和点一点网。 4.局域网的数据链路层被分成(媒体访问控制子层)和(逻辑链路控制子层)两个子层。 5.复用方式有频分复用(时分复用)、波分复用和码分复用。 6.网络层能提供两种服务是(网面向连接)服务和(面向无连接)服务。 7.TCP连接的建立过程被称为(三次握手)。 8.网络安全包括网络设备与软件等的系统安全,(网络的信息)安全,(网络的管理)等方面的安全。 9. 局域网由(网络硬件设备)和(网络软件)两大部分组成。 10. UDP协议是一种简单的、(面向数据报)的传输层协议。 11. 网络安全需求包括安全性、(可用性)、(保密性)和(完整性)。 12. Linux网络操作系统是在(Unix源代码)基础上开发出来的,并且其(源代码)是全部免费公开的。 13. 操作系统的功能包括处理器管理、(存储管理)、设备管理、(文件管理)和作业管理。 14. 进程一般需要经过就绪、(执行)和(阻塞)三个状态才能完成。 15. 计算机网络定义中的五要素是指地理分散、多台独立、用设备和线路连接、(网络协议)和(资源共享)。 16. 计算机网络按传输技术分有广播网和(点一点)网。 17. 衡量数据通信系统的可靠性指标称为误码率,其定义为(接收端接收的错误个数/传输的总个数)。 18. ATM网络以信元为信息传输、复接和交换的基本单位,每个信元由(53 )个字节组成,其中5个字节的信元头主要用于控制,(48 )个字节的信息域用来装载用户信息。 19. 数字信号以成组的方式在多个并行信道上传输称为(并行传输)。 20. RIP规定的最大跳数是(15)。 21. 网络操作系统软件由三个层次组成网络设备驱动程序、(网络通信协议软件)和网络应用软件。 22.所谓计算机网络是指把地理上分散的、多台独立工作的计算机,用通信线路和设备连接起来,按照网络协议进行数据通信,以实现资源共享的大系统。 23.在信道上传输的信号分为两大类:_模拟信号_和数字信号。 24.集线器的主要作用是_把网络服务器和工作站等连接到网络上。 25.DTE与DCE间的物理接口特性是指机械特性、电气特性、功能特性和规程特性。 26.操作系统的客户/服务器体系结构中心思想是尽量把一些非基本的操作移出操作系统的内核,缩小核心体积,以降低其复杂性,提高可靠性和稳定性。 27.在进程的整个生命周期内,存在着就绪、执行、阻塞三个基本状态。 28.两种比较流行的网络操作系统的模式是客户/服务器模式和_端端对等模式。 29.SNMP的三个组成部分是网络管理者、管理信息库(MIB)和管理代理。 30.允许信号同时在两个方向上流动的数据传输方式叫做全双工通信。 31.IEEE的局域网模型包括三层次(含子网),分别是物理层、媒体访问控制子层、逻辑链路控制子层。 32.(一个功能上独立的程序的一次执行)称为进程。 33. 进程调度策略有(优先级高优先调度策略)、(时间片轮转调度策略)和多重循环轮转调度策略等。 34. 网络在逻辑上被划分为两个子网:(资源子网)和(通信子网)。 35. 对于一个实际的硬接口,可以从(机械)、电气、(功能)、规程四个方面来描述。

相关文档
最新文档