ITE第十章考试答案
2012英特尔未来教育项目核心课程V10模块3测验答案

2012年英特尔未来教育项目核心课程V10模块3测验答案Question 1分数: 1为了考虑把单元学习目标指向21 世纪技能,以下所列问题中与此无直接关系的是:选择一个答案a. 在你的单元中,哪些地方需要学生进行探究、交流、开展合作学习?b. 如何确保学生在单元学习过程中使用问题解决策略?c. 如何把因特网应用整合于你的课堂,从而进一步增强学生的学习?d. 在课外学习时,如何选择适当的学习环境,确保学生的安全?是的,此问题与单元学习目标是否指向21 世纪技不直接相关;正确这次提交的分数:1/1。
Question 2分数: 1以下关于教育多媒体合理使用原则的叙述中不正确的是:选择一个答案a. 软件的使用同样可以归入教育多媒体合理使用的范畴。
不正确b. 如果一个作品有广泛传播的可能(例如,在因特网上发布),你必须在创建作品之前获得引用的许可。
c. 在属于教育多媒体合理使用的原则下,可以使用某一个数据集合中的2500个字段、单元格的10%(两者取其数量最小者)d. 教育多媒体合理使用的原则规定了属于合法使用的内容,然而,这个原则并不是一个法律文件。
正确这次提交的分数:1/1。
Question 3分数: 1为什么要创建“作品引用记录”(多选)选择至少一个答案a. 保证自己遵循版权法并帮助自己在日后很方便地再次访问相同的资源。
b. 了解自己保存了哪些图像、声音和文本的来源的有关信息。
c. 很多网上资源是其他人的财产,因此必须要予以尊重。
d. 注明所引用资源的来源也是所有学生都需要掌握的一项重要技能,教师自己就要以身作则。
正确这次提交的分数:1/1。
Question 4分数: 1按照培训课程中的约定,在因特网上查找本单元学习所需要的资源时,把可能使用于你的单元教学的网站资源下载并暂时保在单元作品集文件夹中的以下______ 文件夹中。
选择一个答案a. Unit_planb. Course_resourcesc. im ages_soundsd. Unit_support正确这次提交的分数:1/1。
ITE5.0答案

I T E5.0答案(总33页) --本页仅作为文档封面,使用时请直接删除即可----内页可以根据需求调整合适字体及大小--ITE 第 2 章测验问题 1 1 分哪个工具可用于在硬盘上创建分区哪个工具可用于在硬盘上创建分区磁盘管理SFC格式化Chkdsk碎片整理问题 2 1 分清洁计算机组件的认可方法是什么清洁计算机组件的认可方法是什么使用氨水清洁 LCD 屏幕使用外用酒精清洁组件触点使用不起毛的布擦除计算机机箱内部的灰尘使用蘸有玻璃清洁剂的软布清洁鼠标的外部问题 3 1 分哪台设备可以通过提供稳定质量的电力来防止计算机设备持续低压哪台设备可以通过提供稳定质量的电力来防止计算机设备持续低压UPSSPS交流适配器电涌抑制器问题 4 1 分技术人员在维护计算机系统时应该如何释放积聚的静电技术人员在维护计算机系统时应该如何释放积聚的静电与计算机机箱的喷漆部件保持接触。
与计算机机箱的未喷漆部件保持接触。
在触摸任何计算机设备之前先戴上防静电腕带。
在接触任何计算机设备之前先接触防静电垫。
问题 5 1 分下面哪一项陈述正确描述了术语静电放电 (ESD)下面哪一项陈述正确描述了术语静电放电 (ESD)它是由电动机所产生的一种干扰。
它是流经电子设备的电流的度量单位。
它是可能对组件有负面影响的静电突然释放。
它是向计算机提供恒定电力水平的设备。
问题 6 1 分哪个工具可用来测量电阻和电压哪个工具可用来测量电阻和电压万用表电源测试仪电缆测试仪回环塞问题 7 1 分关于静电,下列哪两项陈述正确(选择两项。
)关于静电,下列哪两项陈述正确(选择两项。
)它可能会使无线信号失真。
在人身上可能会积聚 10000 伏以上的电压。
仅仅 30 伏就能损坏计算机组件。
保持凉爽干燥的环境即可减少静电积聚。
只要接通计算机电源,就不会损坏计算机组件。
它由诸如发动机、电源线和无线电发射器之类的设备所产生。
问题 8 1 分哪个工具可用来扫描 Windows 的关键系统文件以及替换任何损坏的文件哪个工具可用来扫描 Windows 的关键系统文件以及替换任何损坏的文件SFCChkdskFdisk碎片整理问题 9 1 分哪款软件旨在防止与计算机之间进行未授权的通信哪款软件旨在防止与计算机之间进行未授权的通信安全中心端口扫描程序反恶意软件防病毒软件防火墙问题 10 1 分在 MSDS 中找到了哪两条信息(选择两项。
cisco路由器第10章习题与答案

CCNA Exploration: 路由协议和概念10.1.3 链路状态路由过程考试试题:请参见图示。
当使用链路状态路由协议的路由器 D 添加到网络中后,在它了解网络拓扑结构其所做的第一件事是什么它向路由器 B 和 C 发送LSP 数据包。
它向网络中的所有路由器发送LSP 数据包。
它向网络中的所有路由器发送Hello 数据包。
它向路由器 A 和 E 发送有关其直连邻居的信息。
它向网络中的所有路由器发送有关其直连邻居的信息。
当其接口处于up 状态时,它便能获知自己的直连网络。
10.1.7 将链路状态数据包泛洪到邻居考试试题:哪两种事件将会导致链路状态路由器向所有邻居发送LSP(选择两项。
)30 秒计时器超时网络拓扑结构发生变化时运行贝尔曼-福特算法之后立即发送DUAL FSM 建立拓扑数据库之后立即发送路由器或路由协议初次启动时10.1.8 构建链路状态数据库考试试题:链路状态路由过程的最后一步是什么将后继路由加入路由表中SPF 计算到达每个目的网络的最佳路径向所有邻居发送LSP 以收敛网络运行DUAL 算法以找出到达目的网络的最佳路径10.1.7 将链路状态数据包泛洪到邻居考试试题:哪两项陈述正确描述了链路状态路由过程(选择两项。
)区域中的所有路由器都有链路状态数据库区域中的每个路由器都将向所有邻居发送LSPLSP 使用保留的组播地址来访问邻居通过运行扩散更新算法(DUAL) 来防止路由环路可靠传输协议(RTP) 是用于发送和接收LSP 的协议6 创建链路状态数据包考试试题:请参见图示。
在从路由器JAX 发送到路由器ATL 的LSP 中,可以看到哪种类型的信息跳数路由的正常运行时间链路的开销正在使用的所有路由协议的列表10.2.2 链路状态路由协议的要求考试试题:现代链路状态协议通过哪些功能来尽可能降低处理器和内存要求将路由拓扑结构分割成更小的区域为路由计算分配较低的处理优先级使用更新计时器限制路由更新严格执行水平分割规则以减少路由表条目10.1.3 链路状态路由过程考试试题:为使网络达到收敛,每台链路状态路由器会执行哪三个步骤(选择三项。
最新ITEv7第10-11章认证检查点考试答案

ITE v7 -IT Essentials 7(版本7)第10 – 11章认证检查点考试答案 ITE 7.01.用户希望将电脑从运行32 位版本的Windows 7 的电脑升级到Windows 10。
Windows 10 的哪两个版本将支持此升级?(选择两个)。
32 位Windows Home32 位版本的Windows 10 专业版64 位版本的Windows 10 专业版64 位版本的Windows Home64 位版本的Windows 10 企业版解释:Windows Home、Windows XP 和Windows Vista 在升级到Windows 10 的路径中不受支持。
64 位版本的Windows 10 Enterprise 无法降级到Windows 10。
2.公司环境中的用户报告兼职员工使用的Windows 计算机在Windows 更新后运行缓慢。
在这种情况下,技术人员应采取哪两项措施来提供帮助?(选择两个。
运行磁盘清理。
禁用不需要的进程。
将硬盘驱动器重新分区为较小的分区。
使用系统文件检查器工具。
使用mstsc 命令。
解释:Windows 磁盘清理工具搜索可能不使用或不需要的文件,例如.tmp文件,这将释放驱动器空间。
禁用不需要的进程会关闭当前未使用的应用程序和进程,从而释放硬盘空间和内存以提高性能。
3.Windows 10 电脑的用户希望在用户拥有的各种Windows 10 设备之间自动同步用户配置文件。
用户如何实现此目的?让用户使用用户的Microsoft 帐户登录到所有设备。
确保用户位于正确的组中,以便应用组策略。
使用gpupdate 将组策略传播到其他设备。
确保禁用OneDrive 文件同步。
解释:需要Microsoft 帐户才能在设备之间同步数据、访问OneDrive 以及使用儿童帐户的家长控制。
它允许访问微软云服务,并在多个设备之间同步桌面设置和配置文件。
为此,所有设备都必须使用相同的Microsoft 帐户登录。
思科ITE章考试原题及答案图文稿

思科ITE章考试原题及答案图文稿思科I T E章考试原题及答案集团文件版本号:(M928-T898-M248-WU2669-I2896-DQ586-M1988)清洁计算机内部可以减少以下哪种负面环境因素?灰尘在清洁计算机机箱内部时,直接喷射压缩空气容易损坏下列哪种组件?风扇在生产车间,一个家具工厂用笔记本电脑来实现进程监控和报告。
生产车间的环境温度大约为27 摄氏度(80 华氏度)。
湿度相当高,大约为70%。
风扇安装在通风口顶部。
这里的木屑灰尘非常多。
以下哪个条件最可能对在这一环境中使用的笔记本电脑产生不利影响?灰尘蔬菜罐头工厂使用笔记本电脑来监控生产线。
生产环境的环境温度大约是 24 摄氏度(75 华氏度)。
湿度约为 30%。
由于装罐设备的使用,因此噪音很高。
笔记本电脑放在一个木箱中,木箱三面距离笔记本电脑较近。
以下哪个因素最可能对在这一环境中使用的笔记本电脑产生不利影响?放置笔记本电脑的木箱科考队正在用笔记本电脑工作。
科学家们工作地点的温度范围为 -13 华氏度(-25 摄氏度)到 80 华氏度(27 摄氏度)。
湿度约为 40%。
噪声水平较低,但地形崎岖,风速可达每小时 45 英里(每小时 72 公里)。
在需要时,科学家们会停下脚步,用笔记本电脑输入数据。
下列哪一项条件最有可能对于在此环境下使用的笔记本电脑造成负面影响?温度以下哪一项是制定预防性维护计划的一部分?记录每项维护任务的详细信息和频率技术人员正在施工现场执行 PC 硬件维护。
作为预防性维护计划的一部分,技术人员应该执行什么任务?进气风扇除尘。
以下哪项任务应作为硬件维护例行程序的一部分?检查并固定任何松动的电缆。
在测试导致某个问题的若干可能原因时,应该首先测试哪类原因?最容易最明显的原因在解决计算机问题时可以使用下列哪两项物品来帮助制定行动计划(选择两项。
)计算机手册计算机维修历史记录日志为客户排除计算机故障之前应该备份哪两类数据(选择两项。
ITE第十章考试答案(推荐文档)

受信任的平台模块 (TPM) 凭钥匙卡出入 生物识别身份验证 双重安全
蠕虫具有下列哪两项特征?(选择两项。)
当软件在计算机上运行时执行 隐藏在潜伏状态下,等待攻击者的需要 在用户无任何干预或不知情的情况下传播到新的计算机
自我复制 通过附加在软件代码上而感染计算机
113 进入内部网络。
用户反映,计算机的 Web 浏览器即使重置默认页也不能显示正确的主页。此问题的可
是什么?
计算机感染了间谍软件 。 计算机上禁用了 UAC 。 文件夹权限从拒绝更改成了允许。 病毒损坏了系统磁盘的启动扇区。
哪项物理安全技术可以保存用户身份验证信息(包括软件许可证保护),提供加密,以以源自哪两项用于非对称加密?(选择两项。)
令牌 DES 密钥
公钥 私钥 TPM
下列哪个问题属于技术人员在排除安全问题时可能问到的开放式问题?
是否打开过可疑电子邮件的任何附件? 您的安全软件是最新的吗? 你们遇到了什么症状? 最近是否对计算机进行过病毒扫描?
病毒的编程代码模式被称为什么?
灰色软件 病毒定义表 镜像 签名
用。这个电话代表了哪一种安全威胁?
垃圾邮件 社会工程 匿名键盘记录 DDoS
您需要处置一块包含机密财务信息的 作?
2.5TB 硬盘驱动器。建议采取什么步骤来完成这
在硬盘上钻孔。 将硬盘浸入碳酸氢钠稀溶液中。 用锤子用砸碎盘片。 使用数据擦除。
计算机技术人员在哪种情况下会在
Windows XP 计算机的命令提示符下使用 fixmbr 命
25 定义为触发端口,端口 113 定义为开
由端口 25 传入内部网络的所有流量也允许使用端口
113 。
由端口 25 发送出去的所有流量将打开端口 113 ,从而让入站流量通过端口
第10章课后习题参考答案

第十章1.简述虚拟现实技术的特征?答:(1) 多感知性;(2) 浸没感;(3) 交互性;(4) 构想性。
具体见10.1.2节的第一大点。
2.例举几个典型的虚拟现实技术的应用场景?答:(1) 虚拟远程教育;(2) 虚拟室内装潢;(3) 网络3D游戏。
3.计算机图形技术在虚拟现实技术中的作用主要体现在哪些方面?答:虚拟现实技术主要涉及到计算机图形技术、多媒体技术、传感器技术、显示技术以及仿真技术等多种学科。
可以看出,虚拟现实的基础是对环境的虚拟,而对环境的虚拟又主要基于计算机图形学运用。
计算机图形学理论作为基础理论无疑发挥着巨大的作用。
近年来计算机图形学的发展对虚拟现实技术有着极大的推动作用,也说明了计算机图形学在虚拟现实技术领域中的主导地位。
虚拟现实是一种可以创建和体验虚拟世界的计算机系统,虚拟世界是全体虚拟环境或给定仿真对象的全体,而对对象的仿真主要是视觉上的刻画,这就给计算机图形学提供了广阔的设计和应用平台。
建立在计算机图形学理论和技术之上并通过其他途径完善的虚拟现实系统,与一般交互式仿真系统相比,具有更高的真实性和多维性。
由于计算机图形学理论的发展和进步,使得虚拟现实系统对对象的刻画更为深刻,从而推动了虚拟现实技术在教育、医疗、娱乐、科技、工业制造等领域中的广泛应用。
4.目前主流的虚拟现实软件开发工具有哪些?答:具体参见课本10.2.3节。
5.什么是分布式虚拟现实系统,它与传统的非分布式VR系统有什么区别?答:分布式虚拟现实(Distributed Virtual Reality,简称DVR)又称网络虚拟现实(Networked Virtual Reality,简称NVR),其目标是建立一个可供异地多个用户同时参与的分布式虚拟环境(Distributed Virtual Environment,简称DVE)。
在这个环境中,位于不同物理位置的多台计算机及其用户,可以不受其各自的时空限制,在同一个共享虚拟环境中实时交互、协同工作,共同完成某一复杂行为动作的设计或某一大型任务的演练。
大学物理第十章课后习题答案

并联: q = q1 + q2 , U = U1 = U 2 , C =
q q1 q2 = + = C1 + C2 。 U U U
6. 答:导体静电感应时会在导体表面出现感应电荷,电解质极化时在介质表面 出现极化电荷,是两种不同的电荷,静电平衡时导体内部场强为零,电解质极化 时内部场强不为零。 三、 计算 1. 证明:如图所示,设四个面上的电荷面密度分别为 σ 1 、 σ 2 、 σ 3 、 � σ 4 ,在 A 板内取一点 P1 ,设 en 是向右的单位法向矢量, 四个无限大
-4-
自治区精品课程—大学物理学
题库
-5-
自治区精品课程—大学物理学
题库
第十章 静电场中的导体和电介质 参考答案
一、 填空 1. 2. 3. 4. 5. 6. 7. 8. 导体、电介质、半导体。 自由电子,晶体点阵。 零,静电平衡,等势体,等势面。 无,表面。 电荷,大,小。 静电屏蔽。 电容,容纳电荷。 无极,有极,位移,取向。
R 2 , 其间有两层均匀电介质,分界面的半径为 r,内
层电介质的相对介电常数 ε r 1 , 外层电介质的相对介电常数为 ε r 2 。 (1) 求电容 C . (2) 当内球带电 − Q 时,求各介质表面的极化电荷面密度 σ ′ 。 21. 一平行板电容器有两层电介质,介电常数 ε r 1 =4, ε r 2 =2 ,厚度 d1=2mm ,
40rr13用一导线把球和球壳连在一起后球和球壳内壁的电量为0导体球外壁的电荷为qq导体球和球壳的电势相等根据电势的叠加原理有u1u24若将外球接地则球壳外壁的电荷量为0根据电势的叠加原理导体球球心o处的电势为
自治区精品质
一、 填空 1. 根据物质的导电性,可将物质分为 、 和 。 2. 从 物质 的 电结 构 来看 , 金属 导 体具 有 带负 电 的 和 带正 电 的 。 3. 导 体处 于静 电平 衡时 ,导 体内 部各 点 的场 强为 , 这称 为导 体的 条件。静电平衡下的导体是 ,导体的表面是 。 4. 导体处于静电平衡状态时,导体内处处 (填“有”或“无” )净余电荷, 电荷只能分布在导体的 上。 5. 对于孤立导体而言,表面上 的分布与表面曲率有关,表面曲率越大, 电荷面密度越 ,反之越 。 6. 空腔导体内部电场不受腔外电场的影响,接地导体空腔外部的电场不受腔内 电荷的影响,这种隔离作用称为 。 7. 孤立导体的 是指使导体升高单位电势所需的电荷,反映了导体 的性质。 8. 根据分子中正、 负电荷中心的分布, 可将电介质分为 分子和 分 子。将两类电介质放入电场中将分别发生 极化和 极化。 二、 简答 1. 2. 3. 4. 5. 6. 简述导体静电平衡的条件及特点。 简述静电屏蔽。 简述处于静电平衡的空腔导体,空腔内场强处处为零。 简述孤立导体的电容的计算公式及物理意义。 分别推导两个电容器串联和并联后的总电容的计算公式。 电介质的极化现象和导体的静电感应现象两者有什么区别?
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
使用某台Windows 7 计算机的所有用户都能够安装未经授权的软件。
除了对用户进行安全行为培训外,还应该执行哪项操作来解决此问题?
在计算机上启用UAC。
将用户文件权限更改为只读。
将用户文件夹权限设置为拒绝。
禁用用户的帐户。
某无线路由器上配置了端口触发。
已将端口25 定义为触发端口,端口113 定义为开这对网络流量有什么影响?
由端口25 传入内部网络的所有流量也允许使用端口113。
由端口25 发送出去的所有流量将打开端口113,从而让入站流量通过端口113 进入内部网络。
任何使用端口25 传出内部网络的流量也允许通过端口113 发送出去。
任何传入端口25 的流量都允许使用传出端口113。
用户反映,计算机的Web 浏览器即使重置默认页也不能显示正确的主页。
此问题的可是什么?
计算机感染了间谍软件。
计算机上禁用了UAC。
文件夹权限从拒绝更改成了允许。
病毒损坏了系统磁盘的启动扇区。
哪项物理安全技术可以保存用户身份验证信息(包括软件许可证保护),提供加密,以对应于主机系统的硬件和软件身份验证?
受信任的平台模块(TPM)
凭钥匙卡出入
生物识别身份验证
双重安全
蠕虫具有下列哪两项特征?(选择两项。
)
当软件在计算机上运行时执行
隐藏在潜伏状态下,等待攻击者的需要
在用户无任何干预或不知情的情况下传播到新的计算机
自我复制
通过附加在软件代码上而感染计算机
哪种类型的安全威胁使用的电子邮件看起来是来自合法的发件人,并且要求电子邮件收问某个网站并输入机密信息?
隐蔽式病毒
网络钓鱼
蠕虫
广告软件
DoS 攻击的主要目标是什么?
获得服务器地址簿中的所有地址
阻止目标服务器处理其它请求
扫描目标服务器上的数据
方便访问外部网络
下列哪项措施可以帮助技术人员确定拒绝服务攻击是否由主机上的恶意软件引起?
将主机与网络断开。
在主机上安装流氓杀毒软件。
禁用主机上的ActiveX 和Silverlight。
以其他用户身份登录主机。
什么方法可以最有效地保护无线流量安全?
WEP
SSID 隐藏
无线MAC 过滤
WPA2
用户接到一个电话,对方声称自己是IT 服务代表,然后要求用户确认用户名和口令供用。
这个电话代表了哪一种安全威胁?
垃圾邮件
社会工程
匿名键盘记录
DDoS
您需要处置一块包含机密财务信息的2.5TB 硬盘驱动器。
建议采取什么步骤来完成这作?
在硬盘上钻孔。
将硬盘浸入碳酸氢钠稀溶液中。
用锤子用砸碎盘片。
使用数据擦除。
计算机技术人员在哪种情况下会在Windows XP 计算机的命令提示符下使用 fixmbr命解决安全问题?
当病毒损坏了系统磁盘的启动扇区时
当未经授权的用户更改了CMOS 设置并且必须重置CMOS 密码时
当病毒损坏了系统磁盘的主启动记录时
当组用户成员的文件夹权限错误时
技术人员正在排除计算机安全问题。
由于用户使用的密码安全性较弱,导致计算机受到入侵。
技术人员应该采取哪项措施作为防止今后发生此类攻击的预防措施?
检查计算机是否应用了最新的操作系统修补程序和更新。
确认所有办公室的物理安全性。
确保安全策略得到执行。
使用防护软件扫描计算机。
组织在制定安全策略时应该提出哪三个问题?(选择三项。
)
组织资源面临的潜在威胁有哪些?
应该如何完成未来的扩展?
遇到安全入侵事件时应采取什么措施?
哪些资产需要保护?
资产何时需要保护?
需要的保险责任范围是什么?
恶意软件检测程序在运行扫描时查找的是什么?
计算机上的软件编程代码中的模式
镜像站点
用于阻止新发现的病毒或蠕虫成功攻击的修补程序
企业可以采取哪两项典型的物理安全防范措施来保护其计算机和系统?(选择两项。
)
确保所有操作系统和防病毒软件都是最新的。
用硬件防火墙取代所有软件防火墙。
执行每日数据备份。
实施生物识别身份验证。
禁用操作系统中的自动运行功能。
如果网络技术人员将公司防火墙配置为包过滤器,则网络流量中的哪两项特性会受到监
择两项。
)
端口
数据包速度
协议
物理地址
数据包大小
使用可移动闪存驱动器的员工的电脑被发现感染了病毒和其它恶意软件。
下列哪两项措
帮助预防今后出现此问题?(选择两项。
)
将病毒防护软件设置为在访问可移动介质上的数据时扫描可移动介质。
修复、删除或隔离受到感染的文件。
禁用操作系统中的自动运行功能。
在CMOS 设置中启用TPM。
配置Windows 防火墙,以阻止病毒使用的端口。
下列哪两项安全防范措施可以帮助工作场所防范社会工程攻击?(选择两项。
)
执行每日数据备份
所有来访者进入工作场所都需要登记并有人陪同
确保每次使用门禁卡时只允许一名用户当场出入
确保所有操作系统和防病毒软件为最新状态
对服务器上存储的所有敏感数据进行加密
以下哪两项用于非对称加密?(选择两项。
)
令牌
DES 密钥
私钥
TPM
下列哪个问题属于技术人员在排除安全问题时可能问到的开放式问题?
是否打开过可疑电子邮件的任何附件?
您的安全软件是最新的吗?
你们遇到了什么症状?
最近是否对计算机进行过病毒扫描?
病毒的编程代码模式被称为什么?
灰色软件
病毒定义表
镜像
签名。