网络实用技术第六章本章自测答案

网络实用技术第六章本章自测答案
网络实用技术第六章本章自测答案

《网络实用技术》第六章本章自测

一、单选题(共15道,每题4分,总计60分)

题目1( B )不属于移动互联网的移动性体现。

A. 移动场景

B. 移动通信

C. 移动终端

D. 移动网络

题目2下列( D )不属于移动互联网的特征。

A. 媒体化

B. 社交化

C. 融合化

D. 透明化

题目3( A )是移动通信网与互联网的融合。

A. 移动互联网

B. 局域网

C. 城域网

D. 因特网

题目4下列( D )不属于移动互联网的基本要素。

A. 公众互联网

B. 移动无线通信网络

C. 移动终端

D. 无线接入点题目5 实现移动互联的技术基础是( C )。

A. IPv4 技术

B. IPv6 技术

C. 移动IP技术

D. 路由器技术

题目6 SDN架构不包括( B )。

A. 基础设施层

B. 链路层

C. 控制层

D. 应用层

题目7 SDN的三层架构中,路由器属于( A )。

A. 基础设施层

B. 网络层

C. 控制层

D. 应用层

题目8 SDN的三层架构中,路由器属于( A )。

A. 基础设施层

B. 网络层

C. 控制层

D. 应用层

题目9( C )不属于数据中心网络业务流量的独有特征。

A. 长短流混合

B. 通信模式特殊

C. 长流流量比重较低

D. 大量短突发

题目10下列( C )不属于传统数据中心的服务。

A. 提供带宽

B. 提供机柜空间

C. 提供软件服务

D. 防计算机病毒

题目11下列( C )不属于数据中心的特点。

A. 高带宽

B. 高可用性

C. 高费用

D. 高可靠性

题目12移动云的架构不包括( C )。

A. 移动终端

B. 服务器端

C. 移动云端

D. 后台系统

题目13发现、选择网络服务和云服务是( D )的功能。

A. 资源层

B. 网络虚拟化层

C. 服务提供层

D. 云服务层

题目14 由网络和云计算的物理基础架构组成的是( A )。

A. 资源层

B. 网络虚拟化层

C. 服务提供层

D. 云服务层

题目15根据逻辑网络对底层网络进行抽象是( A )的核心功能。

A. 网络虚拟化

B. 云计算

C. 软件定义网络

D. 物联网

二、判断题(共10道,每题4分,总计40分)

题目16移动云端属于移动云的架构。(╳)

题目17智能手机和平板电脑属于移动终端。(√)

题目18物联网是指通过信息传感设备,按约定的协议,把物与物,人与物进行智能化连接。(√)

题目19软件定义网络的核心思想是把网络控制层与数据层分离开来。(√)

题目20在软件定义网络架构中,管理员通过更换硬件设备来重新定义网络。(╳)题目21 OpenFlow是网络防御技术使用的基本协议。(╳)

题目22数据中心网络中大多数业务突发持续时间都在2秒以内。(╳)

题目23数据中心网络的拓扑结构多采用非对称形式。(╳)

题目24网络虚拟化的本质是资源共享和用户隔离。(√)

题目25网络虚拟化可共享的资源只能是硬件资源,不能是逻辑资源。(╳)

网络实用技术第六章本章自测答案

《网络实用技术》第六章本章自测 一、单选题(共15道,每题4分,总计60分) 题目1( B )不属于移动互联网的移动性体现。 A. 移动场景 B. 移动通信 C. 移动终端 D. 移动网络 题目2下列( D )不属于移动互联网的特征。 A. 媒体化 B. 社交化 C. 融合化 D. 透明化 题目3( A )是移动通信网与互联网的融合。 A. 移动互联网 B. 局域网 C. 城域网 D. 因特网 题目4下列( D )不属于移动互联网的基本要素。 A. 公众互联网 B. 移动无线通信网络 C. 移动终端 D. 无线接入点题目5 实现移动互联的技术基础是( C )。 A. IPv4 技术 B. IPv6 技术 C. 移动IP技术 D. 路由器技术 题目6 SDN架构不包括( B )。 A. 基础设施层 B. 链路层 C. 控制层 D. 应用层 题目7 SDN的三层架构中,路由器属于( A )。 A. 基础设施层 B. 网络层 C. 控制层 D. 应用层 题目8 SDN的三层架构中,路由器属于( A )。 A. 基础设施层 B. 网络层 C. 控制层 D. 应用层

题目9( C )不属于数据中心网络业务流量的独有特征。 A. 长短流混合 B. 通信模式特殊 C. 长流流量比重较低 D. 大量短突发 题目10下列( C )不属于传统数据中心的服务。 A. 提供带宽 B. 提供机柜空间 C. 提供软件服务 D. 防计算机病毒 题目11下列( C )不属于数据中心的特点。 A. 高带宽 B. 高可用性 C. 高费用 D. 高可靠性 题目12移动云的架构不包括( C )。 A. 移动终端 B. 服务器端 C. 移动云端 D. 后台系统 题目13发现、选择网络服务和云服务是( D )的功能。 A. 资源层 B. 网络虚拟化层 C. 服务提供层 D. 云服务层 题目14 由网络和云计算的物理基础架构组成的是( A )。 A. 资源层 B. 网络虚拟化层 C. 服务提供层 D. 云服务层 题目15根据逻辑网络对底层网络进行抽象是( A )的核心功能。 A. 网络虚拟化 B. 云计算 C. 软件定义网络 D. 物联网 二、判断题(共10道,每题4分,总计40分) 题目16移动云端属于移动云的架构。(╳) 题目17智能手机和平板电脑属于移动终端。(√) 题目18物联网是指通过信息传感设备,按约定的协议,把物与物,人与物进行智能化连接。(√) 题目19软件定义网络的核心思想是把网络控制层与数据层分离开来。(√)

网络实用技术基础模拟试题经典

网络实用技术基础模拟试题2016- 4 一、单选题(共20题,共40分) 1.通过网络发送电子邮件是利用了网络的( C )功能。 A.数据处理 B.?资源共享 C.数据传输D.设备管理 2.( C )网络被形象的称为“最后一公里”。 A. 总线型 B. 星型网 C. 接入网 D. 广域网 3.两台计算机利用电话线路传输数据信号时,必备的设备是( B )。 A. 网卡 B. 调制解调器 C. 中继器 D. 同轴电缆 4.在Internet中,按( B )地址进行寻址。 A. 邮件地址B.IP地址 C.MAC地址D.网线接口地址 5.宽带技术采用( C )协议标准。 A. IEEE 802.5 B.IEEE 802.6 C. IEEE 802.7 D.IEEE 802.8 6.不属于卫星通信技术优点的是( D )。 A.覆盖面积广B.数据传输量大 C.不受地理环境限制D.性价比低 7.关于网桥的描述,错误的是( D )。 A.网桥工作在MAC子层 B.网桥通过自学习算法建立转发表 C.网桥可连接两个相同结构的局域网 D.网桥根据路由表进行帧的转发 8.( A )表示非对称数字用户线。 A.ADSL B.HDSL C.SDSL D.VDSL 9.学校电子室给教师提供打印服务,为方便教师打印,合理的方案是( C )。 A.给每个老师发磁盘,用磁盘携带要打印的文件到安装打印机的计算机上去打印。 B.给每个老师发U盘,用U盘携带要打印的文件到安装打印机的计算机上去打印。 C.在网络上设定打印机共享。 D.在网上提供空间,给教师存放文件,然后到安装有打印机的机器上下载打印。 10.( C )协议用于通告IP层分组传输状态。 A. ARP B. RARP C. ICMP D. IGMP 11.对于A类网络,默认的子网掩码是( A )。

网络安全实用技术答案 2

. 选择题部分:第一章: (1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。A.保密性 (2)网络安全的实质和关键是保护网络的安全。C.信息 (3)实际上,网络的安全问题包括两方面的内容:一是,二是网络的信息安全。D.网 络的系统安全 (4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。C.可用性 (5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。B.非授权访问 (6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是的重要组成部分。A.信息安全学科 (7)实体安全包括。B.环境安全、设备安全和媒体安全 (8)在网络安全中,常用的关键技术可以归纳为三大类。D.预防保护、检测跟踪、响 应恢复 第二章: (1)加密安全机制提供了数据的______.D.保密性和完整性 (2)SSI.协议是______之间实现加密传输协议。A.传输层和应用层 (3)实际应用时一般利用_____加密技术进行密钥的协商和交换.利用_____加密技术进行用户数据的加密。B.非对称对称 (4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是。 B.数据 保密性服务 (5)传输层由于可以提供真正的端到端链接,因此最适宜提供安全服务。D.数据保密性及以上各项 (6)VPN的实现技术包括。D.身份认证及以上技术 第三章: (1)网络安全保障包括信息安全策略和。D.上述三点 (2)网络安全保障体系框架的外围是。D.上述三点 (3)名字服务、事务服务、时间服务和安全性服务是提供的服务。C.CORBA网络安全管理技术 (4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基于风险管理理念和。A.持续改进模式的信息安全运作模式 (5)我国网络安全立法体系框架分为。B.法律、行政法规和地方性法规、规章、规范性文档 (6)网络安全管理规范是为保障实现信息安全政策的各项目标制定的一系列管理规定和规程,具有。C.强制效力 第四章: (1)在黑客攻击技术中,是黑客发现获得主机信息的一种最佳途径。A.端口扫描 (2)一般情况下,大多数监听工具不能够分析的协议是。D.IPX和DECNet (3)改变路由信息,修改Windows NT注册表等行为属于拒绝服务攻击的方式。C.服务利用型'.

第六章课后练习题答案

第四部分课后练习题 一、单项选择题 1.某投资方案的年营业收入为100000元,年总营业成本为60000元,其中年折旧额10000元,所得税率为33%,该方案的每年营业现金流量为( B )。 A.26800元B.36800元C.16800元D.43200元2.当两个投资方案为独立选择时,应优先选择( D )。 A.净现值大的方案B.项目周期短的方案 C.投资额小的方案D.现值指数大的方案 3.计量投资方案的增量现金流量时,一般不需要考虑方案( D )。 A.可能的未来成本B.之间的差额成本 C.有关的重置成本D.动用现有资产的账面成本 4.在计算现金流量时,若某年取得的净残值收入大于预计的净残值时,正确的处理方法是( C )。 A.只将两者差额作为现金流量B.仍按预计的净残值作为现金流量C.按实际净残值减去两者差额部分所补交的所得税的差额作为现金流量D.按实际净残值加上两者差额部分所补交的所得税的差额作为现金流量5.已知某设备原值160000元,累计折IH 127000,如现在变现,则变现价值为30000元,该公司适用的所得税率为40%,那么,继续使用该设备引起的现金流出量为( B)元。 A.30000 B.31200 C.28800 D.33000 6.某企业生产某种产品,需用A种零件。如果自制,该企业有厂房设备;但若外购,厂房设备可出租,并每年可获租金收入8000元。企业在自制与外购之间选择时,应( C)。 A.以8000元作为外购的年机会成本予以考虑 B.以8000元作为外购的年未来成本予以考虑 C.以8000元作为自制的年机会成本予以考虑 D.以8000元作为自制的年沉没成本不予以考虑 7.如果考虑货币的时间价值,固定资产平均年成本是未来使用年限内现金流出总现值与( C )的乘积。 A.年金终值系数B.年金现值系数 C.投资回收系数D.偿债基金系数 8.已知某设备原值60000元,税法规定残值率为10%,最终报废残值5000元,该公司所得税率为40%,则该设备最终报废由于残值带来的现金流入量为( A )元。 A.5400 B.6000 C.5000 D.4600 9.某公司于1999年拟投资一项目,经专家论证总投资需500万元,并已支付专家咨询费50000元,后因经费紧张此项目停了下来,2001年拟重新上马。则已发生的咨询费从性质上来讲属于( C )。 A.相关成本B.重置成本C.沉入成本D.特定成本10.某公司拟新建一车间用以生产受市场欢迎的甲产品,据预测甲产品投产后每年可创造100万元的收入;但公司原生产的A产品会因此受到影响,使其年收入由原来的200万元降低到180万元。则与新建车间相关的现金流量为( B )。 A.100 B.80 C.20 D.120

网络实用技术基础

网络实用技术基础集团标准化工作小组 [Q8QX9QT-X8QQB8Q8-NQ8QJ8-M8QMN]

试卷代号:2379 中央广播电视大学 2011-2012学年度第一学期"开放专科"期末考试 网络实用技术基础试题 2012 年1 月 一、单项选择题(每个题只有一个答案是正确的。每题 2分,共 30分) 1.关于 Linux操作系统,以下描述正确的是( )。 A. 文件名没有长度限制 B. 文件名长度最大为255 个字符 c. 文件名长度最大为 8 个字符 D. a. txt 和 A. txt 是同一个文件 2. 文件的目录结构不包括 ( )。 A. 单级目录结构 B.根目录结构 c. 二级目录结构 D. 多级目录结构 3. 计算机能直接执行的程序是 ( )。 A. 高级程序 B. 汇编程序 c. 目标程序 D. 机器语言程序 4. 以下 ( )不属于磁盘分区。

A.主分区 B.扩展分区 c. 逻辑分区 D. 物理分区 5. 下列 ( )不属于按照拓扑结构进行的网络分类。 A. 星型网 B. 广播式网络 c. 分布式网络 D. 总线型 6. ( )属于数据链路层的功能。 A.保证比特流的透明传输 B.网络计费 C 解决用户信息的语法表示问题 D. 进行可靠的数据传输的功能 7. ( ) 属于 OSI 与 TCP/ IP的区别。 A. 解决异构网络的互连问题 B. 实现不同机器间的连接与通信 C. 实现不同网络协议之间的连接与通信 D. 物理层与数据链路层之间的界限 8. 波特率和传信率是描述数据通信系统有效性的指标,其中波特率等于( )。 A. 每秒传输的比特

专业技术人员网络安全知识提升(测试答案)

第1章节测验已完成 1【单选题】下列哪些属于个人隐私泄露的原因 A、现有体系存在漏洞 B、正常上网 C、浏览正规网站 我的答案:A 2【单选题】如何加强个人隐私 A、随意打开陌生链接 B、通过技术、法律等 C、下载安装未认证的软件 我的答案:B 3【单选题】如何做到个人隐私和国家安全的平衡 A、限制人生自由 B、不允许上网 C、有目的有条件的收集信息 我的答案:C 4【单选题】个人如何取舍隐私信息 A、无需关注 B、从不上网 C、在利益和保护之间寻求平衡点 我的答案:C 第2章计算机网络已完成 1【单选题】NAP是什么? A、网络点 B、网络访问点 C、局域网 D、信息链接点 我的答案:B 2【单选题】计算机网络的两级子网指资源子网和______。 A、通信子网 B、服务子网 C、数据子网 D、连接子网 我的答案:A 3【单选题】OSI参考模型分为几层? A、9 B、6 C、8 D、7 我的答案:D 4【单选题】网络协议是双方通讯是遵循的规则和___?

B、契约 C、合同 D、规矩 我的答案:A 5【单选题】SNMP规定的操作有几种? A、6 B、9 C、5 D、7 我的答案:C 6【单选题】网络安全主要采用什么技术? A、保密技术 B、防御技术 C、加密技术 D、备份技术 我的答案:C 7【单选题】从攻击类型上看,下边属于主动攻击的方式是______。 A、流量分析 B、窃听 C、截取数据 D、更改报文流 我的答案:D 8【单选题】网络安全中的AAA包括认证、记账和()? A、委托 B、授权 C、代理、 D、许可 我的答案:B 9【单选题】在加密时,有规律的把一个明文字符用另一个字符替换。这种密码叫? A、移位密码 B、替代密码 C、分组密码 D、序列密码 我的答案:B 10【单选题】下列哪项属于公钥密码体制? A、数字签名 B、DES C、Triple DES D、FEAL N 我的答案:A 11【单选题】 以下哪项为报文摘要的英文缩写? A、MZ

网络实用技术基础模拟试题精选

网络实用技术基础模拟试题2016- 1 一 、单选题(共25题,共50分) 1.( C )不属于计算机网络四要素。 A. 计算机系统 B. 传输介质 C. 用户 D. 网络协议 2.计算机网络中广域网和局域网的分类是以( D )来划分的。 A. 信息交换方式B.传输控制方法 C. 网络使用习惯D.网络覆盖范围 3.计算机网络协议中,不包括( C )。 A. 语法 B. 语义 C. 局域网 D. 同步 4.利用电话线拨号上网的IP地址一般采用的是( A )。 A.动态分配IP地址 B.静态、动态分配均可C.静态分配IP地址 D.不需要分配IP地址 5.以太网采用( A )协议标准。 A. IEEE 802.3 B.IEEE 802.5 C. IEEE 802.11 D.IEEE 802.16 6.无线局域网采用( C )协议标准。 A. IEEE 802.3 B.IEEE 802.5 C. IEEE 802.11 D.IEEE 802.16 7.设备工作在物理层的是( B )。 A. 网桥 B. 中继器 C. 路由器 D. 交换机 8.( A )不属于局域网通信协议需要解决的问题。 A.网络协议 B.帧定界 C.透明传输 D.差错检测 9.要组建一个有20台计算机联网的电子阅览室,联结这些计算机的恰 当方法是( A )。 A.用双绞线通过交换机连接 B.用双绞线直接将这些机器两两相连 C.用光纤通过交换机相连 D.用光纤直接将这些机器两两相连 10.关于RIP协议描述正确的是( B )。 A. RIP支持的最大跳数为16条 B. RIP路由表的更新是通过路由器广播来交换路由信息 C. RIP路由表中某些项只包含目的地址、下一跳IP地址 D. RIP是一种链路状态动态路由协议 11.关于IPv6地址书写正确的是( B )。 A. 123A:BC00:0000:1111:2222:0000:G125 B. 123A:BC00::1111:2222:0 C. 123A. 1111.2222.3211 D. 123A:BC00::1111:2222::

网络安全实用技术答案解析

选择题 部分: 第一章: (1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。A.保密性 (2)网络安全的实质和关键是保护网络的安全。C.信息 (3)实际上,网络的安全问题包括两方面的内容:一是,二是网络的信息安全。D.网络的系统安全 (4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。C.可用性 (5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。B.非授权访问 (6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是的重要组成部分。A.信息安全学科 (7)实体安全包括。B.环境安全、设备安全和媒体安全 (8)在网络安全中,常用的关键技术可以归纳为三大类。D.预防保护、检测跟踪、响应恢复 第二章: (1)加密安全机制提供了数据的______.D.保密性和完整性 (2)SSI.协议是______之间实现加密传输协议。A.传输层和应用层 (3)实际应用时一般利用_____加密技术进行密钥的协商和交换.利用_____加密技术进行用户数据的加密。B.非对称对称 (4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是。 B.数据保密性服务 (5)传输层由于可以提供真正的端到端链接,因此最适宜提供安全服务。D.数据保密性及以上各项 (6)VPN的实现技术包括。D.身份认证及以上技术 第三章: (1)网络安全保障包括信息安全策略和。D.上述三点 (2)网络安全保障体系框架的外围是。D.上述三点 (3)名字服务、事务服务、时间服务和安全性服务是提供的服务。C.CORBA网络安全管理技术 (4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基于风险管理理念和。A.持续改进模式的信息安全运作模式

第六章复习题-附答案

第六章相平衡 一、填空题 1.蒸馏时,组分和温度均不发生变化的溶液叫什么?________________________ 答案:恒沸溶液 2.将一定量的NH4Cl(s)置于真空容器中, 加热分解达平衡, 系统的组分数为 _____ , 相数为______ , 自由度数为________ 。 答案:1;2;1 3.如果完全互溶的二组分液体混合物对拉乌尔定律有较大的正偏差, 在T - x 相图中就有 一个, 此点组成的混合物称为, 具有相等和恒定的特征。 答案:最低恒沸点;恒沸混合物;气液两相组成;沸腾温度。 4.FeCl3和 H2O形成四种水合物: FeCl3?6H2O; 2FeCl3?3H2O; 2FeCl3?5H2O; FeCl3?2H2O, 该系 统的独立组分数为 _______, 在恒压下最多能有______相共存. 答案:2;3 F= C-P+1 5.在80℃下,将过量的NH4HCO3(s)放入真空密闭容器内,NH4HCO3(s)发生下列分解反应 NH4HCO3(s) =NH3(g)+ H2O(g)+ C2O(g)达平衡后,系统的C= 、 P= 、F= 。 答案:(1;2;0)。该系统中物质数S =4,化学反应数R =1,独立的浓度关系式数R’=2,因为p(NH3)=p(H2O)=p(CO2)。故组分数C =4-1-2=1,相数P =2,温度一定,所以自由度数 F =1-2+1=0。 6.下列化学反应,同时共存并到达平衡(温度在900K~1200K范围内) CaCO3(s)?CaO(s)+ CO2(g) CO2(g)+ H2(g)? CO(g)+ H2O(g) H2O(g)+ CO(g)+ CaO(s)= CaCO3(s)+ H2(g) 该系统的自由度F为。 答案:S=6、R=2、R`=0,∴C=S-R-R`= 4,F= C-P+2 = 4-3+2=3 7. CaCO3(s)、BaCO3(s)、BaO(s)和CO2(g)构成的多相平衡系统的组分数为、 相数为、自由度数为。 答案:S=4、R=1、R`=0,∴组分数C=S-R-R`= 3,相数P= 4,自由度数F = C-P+2 = 3-4+2=1

电大2016网络安全技术网考答案

一. 单选题(共20题,每题2分,共40分) A.保密性 B.完整性 C.可用性 D.真实性 A.密码 B.密文 C.子密钥 D.密钥 A.银行发行 B.政府机构发行 C.企业团体或行业协会发行 D.认证授权机构发行

A.与密码设备无关,与密码算法无关 B.与密码设备有关,与密码算法无关 C.与密码设备无关,与密码算法有关 D.与密码设备有关,与密码算法有关 A.数据加密 B.访问控制 C.接入控制 D.身份识别 6. 来自网路的安全威胁是实际存在的,构建网络安全系统时,由于要进行认证、加密、监听、分析、纪录等工作,增加 A.电子商务 B.网络安全 C.网络效率 D.网络环境 A.一个用户对同一消息做两次签名

B.两个用户分别对同一消息签名 C.对两个有联系的消息分别签名 D.对两个有联系的消息同时签名 A.版本信息 B.有效使用期限 C.签名算法 D.版权信息 A.它是一个安全的接入控制协议 B.它是一个安全的密钥分配协议 C.中间人看不到任何交换的信息 D.它是由第三方来保证安全的 A.信息加密和解密 B.信息隐匿

C.数字签名和身份认证技术 D.数字水印 A.脚本攻击 B.黑客入侵 C.黑客软件 D.非防范技术 12. DOS和DDOS 攻击在众多网络攻击技术中是一种简单有效并且具有很大危害性的攻击方法,两者的区别是 A.DOS攻击是拒绝服务攻击,DDOS攻击是分布式拒绝服务攻击 B.DDOS攻击又被称为洪水式攻击 C.DOS攻击不能通过给主机服务器打补丁或安装防火墙软件就可以很好地防范 D.DDOS攻击安全防护系统不存在多重整合、自由组合和智能防御的特点 13. 根据防火墙所采用的技术不同,我们可以将其分为四种基本类型,即包过滤型、网路地址转换、代理型和()。(2 A.初级产品 B.安全网卡 C.监测型 D.代理服务器

数据结构第6章二叉树自测题参考答案

第6章树和二叉树自测卷解答 一、下面是有关二叉树的叙述,请判断正误 (√)1. 若二叉树用二叉链表作存贮结构,则在n个结点的二叉树链表中只有n—1个非空指针域。(×)2.二叉树中每个结点的两棵子树的高度差等于1。 (√)3.二叉树中每个结点的两棵子树是有序的。 (×)4.二叉树中每个结点有两棵非空子树或有两棵空子树。 (×)5.二叉树中每个结点的关键字值大于其左非空子树(若存在的话)所有结点的关键字值,且小于其右非空子树(若存在的话)所有结点的关键字值。(应当是二叉排序树的特点) (×)6.二叉树中所有结点个数是2k-1-1,其中k是树的深度。(应2i-1) (×)7.二叉树中所有结点,如果不存在非空左子树,则不存在非空右子树。 (×)8.对于一棵非空二叉树,它的根结点作为第一层,则它的第i层上最多能有2i—1个结点。(应2i-1)(√)9.用二叉链表法(link-rlink)存储包含n个结点的二叉树,结点的2n个指针区域中有n+1个为空指针。 (正确。用二叉链表存储包含n个结点的二叉树,结点共有2n个链域。由于二叉树中,除根结点外,每一个结点有且仅有一个双亲,所以只有n-1个结点的链域存放指向非空子女结点的指针,还有n+1个空指针。)即有后继链接的指针仅n-1个。 (√)10. 具有12个结点的完全二叉树有5个度为2的结点。 最快方法:用叶子数=[n/2]=6,再求n2=n0-1=5 二、填空(每空1分,共15分) 1.由3个结点所构成的二叉树有5种形态。 2. 一棵深度为6的满二叉树有n1+n2=0+ n2= n0-1=31 个分支结点和26-1 =32个叶子。 注:满二叉树没有度为1的结点,所以分支结点数就是二度结点数。 3.一棵具有257个结点的完全二叉树,它的深度为9。 (注:用? log2(n) ?+1= ? 8.xx ?+1=9 4.设一棵完全二叉树有700个结点,则共有350个叶子结点。 答:最快方法:用叶子数=[n/2]=350 5. 设一棵完全二叉树具有1000个结点,则此完全二叉树有500个叶子结点,有499个度为2的结点,有1个结点只有非空左子树,有0个结点只有非空右子树。 答:最快方法:用叶子数=[n/2]=500 ,n2=n0-1=499。另外,最后一结点为2i属于左叶子,右叶子是空的,所以有1个非空左子树。完全二叉树的特点决定不可能有左空右不空的情况,所以非空右子树数=0. 6. 一棵含有n个结点的k叉树,可能达到的最大深度为n,最小深度为2。 答:当k=1(单叉树)时应该最深,深度=n(层);当k=n-1(n-1叉树)时应该最浅,深度=2(层),但不包括n=0或1时的特例情况。教材答案是“完全k叉树”,未定量。) 7.二叉树的基本组成部分是:根(N)、左子树(L)和右子树(R)。因而二叉树的遍历次序有六种。最常用的是三种:前序法(即按N L R次序),后序法(即按L R N次序)和中序法(也称对称序法,即按L N R次序)。这三种方法相互之间有关联。若已知一棵二叉树的前序序列是BEFCGDH,中序序列是FEBGCHD,则它的后序序列必是 F E G H D C B。 解:法1:先由已知条件画图,再后序遍历得到结果; 法2:不画图也能快速得出后序序列,只要找到根的位置特征。由前 序先确定root,由中序先确定左子树。例如,前序遍历BEFCGDH中, 根结点在最前面,是B;则后序遍历中B一定在最后面。 法3:递归计算。如B在前序序列中第一,中序中在中间(可知左 右子树上有哪些元素),则在后序中必为最后。如法对B的左右子树同

《网络实用技术基础》形成性考核册答案

网络实用技术基础期末复习指导 第1章操作系统概论 复习重点: 1、操作系统的定义;操作系统的功能 2、操作系统的接口;操作系统的分类 习题及解答: 1、操作系统作为支撑计算机系统有序运行的(),为有效地管理计算机系统的( ),合理地组织计算机系统的(),为用户使用计算机系统提供()、()、()工作环境起到了不可替代的重要作用。 2、操作系统实际上为用户提供了两种不同级别的操作接口,一是(),另一个是( )。 3、影响分时操作系统运行效率的因素包括()、()以及( )。 4、实时操作系统能够()和(),并在规定的时间内将处理结果( )。 5、操作系统的“一体式”结构优点是(),缺点是( )。 参考答案: 1、基础软件、各种资源、工作流程、方便、安全、可靠的。 2、便捷操作接口、系统调用方法。 3、终端数量、时隙长短、作业调度时的系统开销。 4、及时响应、处理用户操作请求、反馈输出回去。 5、效率高、存储量小、可以提供代码共享等;可维护性差,修改升级困难。 6、操作系统的定义是什么? 参考答案:计算机操作系统是与计算机硬件紧密相关的一层系统软件,由一整套分层次的控制程序(模块)组成,统一管理计算机系统的所有资源,包括处理器、存储器、输入输出设备以及其它系统软件、应用程序和数据文件等。操作系统合理地组织计算机系统工作流程,有效地利用计算机系统资源为 用户提供一个功能强大、界面良好、使用方便的工作环境,让用户无需了解硬件细节,而是直接利用逻 辑命令就能灵活方便地使用计算机。操作系统为计算机软硬件功能的进一步扩展提供了一个支撑平台。 7、操作系统与计算机硬件有什么关系? 参考答案:硬件是计算机系统资源的基础,包括可摸可见的各种计算机设备和相关部件;操作系统是与硬件紧密结合的一层系统软件,为其它系统软件、应用软件和用户提供与硬件的接口,操作系统屏 蔽了使用硬件的细节,担当起统一管理硬件资源的角色。 8、为了方便用户,操作系统采用了哪三项技术? 参考答案:操作系统具备了程序并发、资源共享和独立随机可访问三大特征。 程序的并发:在操作系统中,我们把一个功能上独立的程序的一次执行称为一个进程,每一个进程都需要占用一部分系统资源,包括占用处理器时间、内存、输入输出设备等。若某一段时间内同时有两 个或两个以上进程在运行,则称为“程序的并发”。 资源共享:资源的共享是指计算机的软硬件资源为多个拥有授权的用户或程序所共用,以提高这些资源的利用率。 独立随机可访问:在多任务环境下执行的每一个进程在逻辑上具有独立性和随机性。如果有充分的

网络实用技术基础

试卷代号:2379 中央广播电视大学2011-2012学年度第一学期"开放专科"期末考试 网络实用技术基础试题 2012 年1 月 一、单项选择题(每个题只有一个答案是正确的。每题2分,共30分) 1.关于Linux操作系统,以下描述正确的是( )。 A. 文件名没有长度限制 B. 文件名长度最大为255 个字符 c. 文件名长度最大为8 个字符 D. a. txt 和A. txt 是同一个文件 2. 文件的目录结构不包括( )。 A. 单级目录结构 B.根目录结构 c. 二级目录结构 D. 多级目录结构 3. 计算机能直接执行的程序是( )。 A. 高级程序 B. 汇编程序 c. 目标程序 D. 机器语言程序 4. 以下( )不属于磁盘分区。 A.主分区 B.扩展分区 c. 逻辑分区 D. 物理分区 5. 下列( )不属于按照拓扑结构进行的网络分类。 A. 星型网 B. 广播式网络 c. 分布式网络 D. 总线型 6. ( )属于数据链路层的功能。 A.保证比特流的透明传输 B.网络计费 C 解决用户信息的语法表示问题 D. 进行可靠的数据传输的功能 7. ( ) 属于OSI 与TCP/ IP的区别。 A. 解决异构网络的互连问题 B. 实现不同机器间的连接与通信 C. 实现不同网络协议之间的连接与通信 D. 物理层与数据链路层之间的界限 8. 波特率和传信率是描述数据通信系统有效性的指标,其中波特率等于( )。 A. 每秒传输的比特 B. 每秒传输的周期数 C. 每秒钟发生的信号变化的次数 D. 每秒传输的字节数

9. DDN 最突出的特点是( )。 A. 采用全数字电路 B. 是一种减少节点处理时间的技术 C. 数据通信的最高速率为64Kbps D. 可以方便的实现LAN 和WAN 的互联 10. ( ) 属于传统局域网。 A. FDDI B. 10Base2 C. 100BaseT D. 1000BaseLX 1 1. 如果获得一个C 类网段,则实际可供主机使用的IP 地址为( )个。 A. 256 B. 255 C. 254 D. 253 12. ( )属于交换机的主要作用。 A.完成不同网络层协议之间的转换 B. 把网络中的服务器连接到网络上 C. 接口控制 D. 减少局域网中的数据发送冲突的发生 13. 通信时,每个用户固定的占用某一个指定的时隙,每个用户轮流接通信道,这种复用技术称为( )。 A. 频分复用 B.波分复用 C. 时分复用 D. 码分复用 14. 目前最好的数据加密保护方法是( ) A. 防火墙技术 B. 基于硬件的数据加密机 c.基于网络的加密技术 D. 基于软件的加密技术 15. 下列( )属于VLAN 的优点。 A. 控制广播风暴 C. 导致网络管理复杂 B. 降低网络整体安全性 D. 生成一种逻辑网络

第六章实数测试题及答案

第六章实数(2) 一、选择题(每小题3分,共30分) 1.下列各式中无意义的是( ) A. 6 1- B. 21-)( C.12+a D.222-+-x x 2.在下列说法中:①10的平方根是±10;②-2是4的一个平方根;③ 94的平方根是32 ; ④0.01的算术平方根是0.1;⑤ 24a a ±=,其中正确的有( ) A.1个 B.2个 C.3个 D.4个 2.下列说法中正确的是( ) A.立方根是它本身的数只有1和0 B.算数平方根是它本身的数只有1和0 C.平方根是它本身的数只有1和0 D.绝对值是它本身的数只有1和0 4. 641的立方根是( ) A.21± B.4 1± C.41 D.21 5.现有四个无理数5,6,7,8,其中在实数2+1 与 3+1 之间的有( ) A.1个 B.2个 C.3个 D.4个 6.实数7- ,-2,-3的大小关系是( ) A. 237---ππ B. 273---ππ C. 372---ππ D.723---ππ 7.已知351.1 =1.147,31.15 =2.472,3151.0 =0.532 5,则31510的值是( ) A.24.72 B.53.25 C.11.47 D.114.7 8.若33 )2(,2,3--=--=-=c b a ,则 c b a ,,的大小关系是( ) A.c b a φφ B.b a c φφ C.c a b φφ D.a b c φφ 9.已知x 是169的平方根,且232x y x =+,则y 的值是( ) A.11 B .±11 C. ±15 D.65或 3 143 10.大于52-且小于23的整数有( ) A.9个 B.8个 C .7个 D.5个 二、填空题(每小题3分,共30分) 11. 3-绝对值是 ,3- 的相反数是 . 12. 81的平方根是 ,364 的平方根是 ,-343的立方根是 ,

网络实用技术基础试题及答案(一)

网络实用技术基础试题及答案(一) 1. 第二次世界大战后的( ) 50年代,现代营销理论进一步形成。 答案:20世纪 2. 在市场营销中,通常把寻求交易时积极的一方称为( )者,不积极的一方称为目标公众。答案:市场推销 3. 互联网的出现,让传统的单向信息沟通模式转变为( )信息沟通模式。答案:交互式 4. ( )不是网络营销服务策略的具体做法。答案:开辟个性化的服务界面 5. 在线服务的网络营销方式不包括( )。答案:软件升级 6. 网络消费者在作出购买决策时一般不大考虑的因素是( )。答案:对网上信息要有辨别力 7. ( )不是网络营销的销售服务。答案:物流配送服务 8. 网络消费者作出购买决策前,其信息来源不是( )。答案:书本知识 9. 常用的网络营销定价策略不包括( )。答案:产品组合定价策略 10. 软体商品的网络营销方式包括( )。答案:资讯提供 11. 网络消费者一般地说集中在( )。答案:中青年消费者 12. 电子商务的两种基本流程是( )。答案:网络商品直销的流程和网络商品中介交易的流程 13. 在网络上进行市场调研时,调查问卷的问题越( )越好。答案:精炼 14. 虚拟社会的消费者不具备的新特点有( )。答案:网络消费者的需要具有渗透性 15. 网上售后服务不包括( )。答案:建立产品品牌 16. 下面最能反映网络营销特点的说法是( )。答案:网络营销是建立在互联网环境中的营销方式 17. 与传统市场相比,网络市场更趋于是一个买方市场,这是由于( )。答案:胡克拥有了解信息的手段 18. 网络消费者购买过程的模式中不包括( )。答案:申请注册 19. 网络商品交易中介的作用是( )。答案:扮演商品与信息的集中、平衡和扩散功能 20. ( )类信息是具有极高使用价值的专用信息,如重要的市场走向分析、专利技术以及其他独特的专门性的信息等,它是信息库中成本费用最高的一类信息。答案:优质优价的信息 21. ( )类信息主要是一些信息服务商为了扩大自身的影响,从产生的社会效益上得到回报,推出的一些方便用户的信息,如在线免费软件、实时股市信息等。答案:免费商务信息 22. ( )利用线段的升降来说明现象的变动情况,主要用于表示现象在时间上的变化趋势、现象的分配

第六章练习题及答案

第六章练习题及答案 录入:管理员 2009-12-4 人气:42 第六章短期资金筹措 一.单选 1、企业从银行借入短期借款,不会导致实际利率高于名义利率的利息支付方式是( B ) A、贴现法 B、收款法 C、补偿性余额 D、分期等额偿还本利法 2、具有简便易行、成本相对较低、限制较少等优点的筹资方式 是( B ) A、发行债券 B、商业信用 C、发行股票 D、长期借款 3、某企业按年利率10%向银行借款10万元,银行要求保留20%的补偿性余额。那么,企业该项借款的实际利率 为( B ) A.10% B.% C.20% D.15% 4、某企业需要借入资金60万元,由于贷款银行要求将贷款金额的20%作为补偿性余额,故企业需要向银行申请的贷款数额为()万元。 参考答案:A 答案解析:因为借款金额=申请贷款的数额*(1-补偿性余额比率),所以,本题中需要向银行申请的贷款数额=60/(1-20%)=75万元,选项A是正确答案。 5、下列各项中,与丧失现金折扣的机会成本呈反向变化的是()。 A.现金折扣率 B.折扣期 C.信用标 准 D.信用期 参考答案:D 答案解析:丧失现金折扣的机会成本=现金折扣率/(1-现金折扣率)*360/(信用期-折扣期),可以看出,现金折扣率、折扣期和丧失的机会成本呈正向变动,信用标准和丧失的机会成本无关,信用期和丧失的机会成本呈反向变动,所以本题应该选择D。 6.某企业年初从银行贷款100万元,期限1年,年利率为10%,按照贴现法

付息,则年末应偿还的金额为()万元。 答案:C 7.商业信用筹资的特点不包括( ) A.容易取得 B.若没有现金折扣或使用不带息票据一般不负担成本 C.期限较短 D.在放弃现金折扣时成本较低 【参考答案】 D 【答案解析】在放弃现金折扣时商业信用的成本较高。 8.短期负债筹资的特点不包括( )。 A.筹资速度快,容易取得 B.筹资富有弹性 C.筹资成本较低 D.筹资风险较低 【参考答案】 D 【答案解析】短期负债的筹资风险高,主要是因为需在短期内偿还,要求筹资企业在短时期内拿出足够的资金偿还债务,若企业届时资金安排不当,就会陷入财务危机。 9.下列有关抵押借款和无抵押借款的说法不正确的是( )。 A.抵押借款的资本成本通常低于无抵押借款 B.银行主要向信誉好的客户提供无抵押借款 C.银行对于抵押借款一般还要收取手续费 D.抵押借款是一种风险贷款

第六章自测题(含答案)

第六章自测题(含答案)注:答案 在最后 1.以下说法中,______ 是计算机信息系统所具 有的特点。 ①涉及的数据量大②大部分数据需要长期保存在计算机中③数据具有共享性 ④具有数据采集、传输存储和管理等基本功能 外,还可以提供更高一级的信息服务 A、① B、①② C、①②③ D、全部 2.决策信息系统是属于_______ 。 A、业务信息处理系统 B、信息检索系统 C、 信息分析系统D、专家系统3.专家系统从诞生到现在为止,已经应用在许多领域,下面不属于专家系统的应用。

A、医疗诊断 B、语音识别 C、金融决 策D 、办公自动化4.下列信息系统中,属于信息检索系统的一组 ①办公信息系统②CAD ③人事管理④中国专利数据库(检索系统)⑤医疗诊断系统⑥语音识别系统⑦决策支持系统⑧经理支持系统 ⑨电信计费系统⑩民航售票系统 A、⑤⑥ B、⑦⑧ C、①②⑧⑨⑩ D、 ④ 5.从信息处理的深度来区分信息系统基本可分为四大类,下面不属于这个分类的是 ___________ 。 A、信息分析系统 B、实时控制系 统 C、业务信息处理系统 D、信息检索系 统 6.数据管理技术随着计算机技术的发展而发展。数据库阶段具有很多特点,下面列出的特点中不是数据库阶段的特点。 A、数据共享 B、采用复杂的数据结构 C、无数据冗余 D、数据具有较高的独立性7.数据库管理系统是___________________________ 。 A、应用软件 B、教学软件

C、计算机辅助设计软件 D、系统软件 8假定有关系R与S,运算后结果为W,如果关系W中的元组即属于R,又属于S,则W为R 和S 运算的结果。 A、交 B、差 C、并 D、投影 9.从关系中取出所需属性组成新关系的操作称为。 A、交 B、连接 C、选择 D、投影10.设关系R 与关系S 具有相同的属性组,且相对应的属性的值取自同一个域,则R ns可记作。 A、t|t r t s B、t |t r t s C、t |t r t s D、t |t r t s 11.关系数据库采用________ 表示实体和实体间 的联系。 A、对象 B、字段 C、二维表 D、表单 12.在学生STUD 中查询所有小于20 岁的学生姓名(XM )及其年龄(SA)。实现该功能的正确SQL 语句是________________ 。 A、SELECT XM ,SA FROM STUD FOR SA V 20 B 、SELECT XM ,SA FROM STUD WHERE NOT SA > =20 C 、SELECT XM ,SA ON STU D FOR SA V 20

电大网络实用技术基础考试复习资料

一、(填空题) 1.操作系统实际上为用户提供了两种不同级别的操作接口,一是(普通操作界面),另一个是(系统资源调用接口)。 2.计算机网络是指把地理上分散的、多台独立工作的计算机,用(通信设备和线路)连接起来,按照网络协议进行数据通信,以实现(资源共享)的大系统。 3.计算机网络按传输技术分有(广播网)和点一点网。 4.局域网的数据链路层被分成(媒体访问控制子层)和(逻辑链路控制子层)两个子层。 5.复用方式有频分复用(时分复用)、波分复用和码分复用。 6.网络层能提供两种服务是(网面向连接)服务和(面向无连接)服务。 7.TCP连接的建立过程被称为(三次握手)。 8.网络安全包括网络设备与软件等的系统安全,(网络的信息)安全,(网络的管理)等方面的安全。 9. 局域网由(网络硬件设备)和(网络软件)两大部分组成。 10. UDP协议是一种简单的、(面向数据报)的传输层协议。 11. 网络安全需求包括安全性、(可用性)、(保密性)和(完整性)。 12. Linux网络操作系统是在(Unix源代码)基础上开发出来的,并且其(源代码)是全部免费公开的。 13. 操作系统的功能包括处理器管理、(存储管理)、设备管理、(文件管理)和作业管理。 14. 进程一般需要经过就绪、(执行)和(阻塞)三个状态才能完成。 15. 计算机网络定义中的五要素是指地理分散、多台独立、用设备和线路连接、(网络协议)和(资源共享)。 16. 计算机网络按传输技术分有广播网和(点一点)网。 17. 衡量数据通信系统的可靠性指标称为误码率,其定义为(接收端接收的错误个数/传输的总个数)。 18. ATM网络以信元为信息传输、复接和交换的基本单位,每个信元由(53 )个字节组成,其中5个字节的信元头主要用于控制,(48 )个字节的信息域用来装载用户信息。 19. 数字信号以成组的方式在多个并行信道上传输称为(并行传输)。 20. RIP规定的最大跳数是(15)。 21. 网络操作系统软件由三个层次组成网络设备驱动程序、(网络通信协议软件)和网络应用软件。 22.所谓计算机网络是指把地理上分散的、多台独立工作的计算机,用通信线路和设备连接起来,按照网络协议进行数据通信,以实现资源共享的大系统。 23.在信道上传输的信号分为两大类:_模拟信号_和数字信号。 24.集线器的主要作用是_把网络服务器和工作站等连接到网络上。 25.DTE与DCE间的物理接口特性是指机械特性、电气特性、功能特性和规程特性。 26.操作系统的客户/服务器体系结构中心思想是尽量把一些非基本的操作移出操作系统的内核,缩小核心体积,以降低其复杂性,提高可靠性和稳定性。 27.在进程的整个生命周期内,存在着就绪、执行、阻塞三个基本状态。 28.两种比较流行的网络操作系统的模式是客户/服务器模式和_端端对等模式。 29.SNMP的三个组成部分是网络管理者、管理信息库(MIB)和管理代理。 30.允许信号同时在两个方向上流动的数据传输方式叫做全双工通信。 31.IEEE的局域网模型包括三层次(含子网),分别是物理层、媒体访问控制子层、逻辑链路控制子层。 32.(一个功能上独立的程序的一次执行)称为进程。 33. 进程调度策略有(优先级高优先调度策略)、(时间片轮转调度策略)和多重循环轮转调度策略等。 34. 网络在逻辑上被划分为两个子网:(资源子网)和(通信子网)。 35. 对于一个实际的硬接口,可以从(机械)、电气、(功能)、规程四个方面来描述。

相关文档
最新文档