当前位置:文档之家› 2005级计算机科学与技术专业期末试卷答案

2005级计算机科学与技术专业期末试卷答案

2005级计算机科学与技术专业期末试卷答案
2005级计算机科学与技术专业期末试卷答案

2005级计算机科学与技术专业期末试卷答案

一、选择题(每题2分,共30分)

1- 5 C B A C B

6-10 D C A C C

11-15 A B A A C

二、填空题(每题1分,共10分)

1. 80

2.11

2. 传输层

3. 3,3

4. MAC

5. 128

6. 物理层(第二层)

7. 数据链路层(第二层)

8. 基带传输

9. IP、ARP、RARP等任选一

三、简答题(每题4分,共32分)

1.计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。

可以把各种网络类型划分为局域网、城域网、广域网和互联网四种。

2. 网络接口层、网际层、传输层、应用层

3. 根据所接收的帧中的源MAC地址构造转发表,根据所接收帧中的目标MAC地址进行过滤转发操作:

(1)如果从某个端口接收到一个完整的数据帧,则取出其目的地址与转发表进行比较。、

(2)如果在转发表中找到与目标地址相同的主机地址,则转(3),否则转(4)。

(3)判断目的地址对应的端口是否和收到该帧的端口相同(判断源主机与目的主机是否在同一个网段上)。若相同,则丢弃该帧(过滤本网段帧),否则把数据帧通过目的地址对应的端口转发出去(转发异网段帧)。(4)把数据帧发往除接收端口以外的所有端口(广播未知帧)。

4. 电路交换方式需要先建立连接,数据传送结束后要拆除连接,在传送时独占通道。

报文交换是整个报文在各节点存储排队传送,报文中包含源地址和目标地址。

分组交换是把报文分成限制大小的分组在各节点存储排队传送,每个分组都包含源地址和目标地址等信息,单独路由,同一报文的不同分组所走的路径可能不同。

5. 不同意,只有报头只适合连续数据帧的发送,而不适合间断性数据的发送

6. 带有冲突检测的载波监听多路访问方法,是一种采用随机访问技术的竞争型(有冲突的)介质访问控制方法。(1)如果介质是空闲的则发送;(2)如果介质是忙的则继续监听,一旦发现介质空闲就立即发送;(3)站点在发送帧的同时需要继续监听是否发送冲突(碰撞),若在帧发送期间检测到冲突就立即停止发送,并向介质发送一串阻塞信号以强化冲突;(4)发送了阻塞信号后等待一段随机时间,返回步骤(1)重试。

7. (1)发现它的邻居节点,并知道其网络地址。

(2)测量到各邻居节点的延迟或者开销。

(3)构造一个分组,分组中包含所有它刚刚知道的信息

(4)计算出到每个所有其他路由器的最短距离

8.

四、计算题(每题6分,共12分)

1.(1)(1000×8b)/(10×106bps)+2km/(2×108m/s)=81×10-5s=810μs

(2)(2×2km)/(2×108m/s)=2×10-5s=20μs

2. 通过B 给出(11,6,14,18,12,8)

通过D 给出(19,15,9,3,12,13)

通过E 给出(12,11,8,14,5,9)

取到达每一目的地的最小值(C 除外)得到:(11,6,0,3,5,8)

输出线路是:(B,B,-,D,E,B)

五、综合题(第1题10分,第2题6分,共16分)

1.OSI参考模型从下往上依次是:物理层、链路层、网络层、传送层、会话层、表示层、应用层。其各层基本功能如下:(1)物理层:物理层提供一个站点内数据终端设备和数据通信设备之间的接口,以满足在通信信道上传输原始比特的需要。(2)数据链路层:数据链路层提供在相邻两个结点间进行数据块可靠传输的功能。(3)网络层:网络层关系到通信子网的运行控制,其主要功能是实现整个网络系统内的连接,为传输层提供全网范围内两个终端用户只见数据传输的通路。(4)传送层:传送层的主要功能是为两个用户进程之间建立、管理和拆除可靠而有效地端到端连接,以及为会话层提供进程间连接的接口和服务。(5)会话层:会话层负责在应用进程之间建立、组织和同步会话,解决应用进程之间会话的一些具体问题。(6)表示层:表示层是为在应用进程之间传送的消息提供表示方法的服务。(7)应用层:应用层为OSI用户访问OSI环境提供一种手段,将来自不同系统的信息转换成“网络标准形式”,以实现终端用户之间的信息交换。

2.考察学生对计算机网络的理解。

2006级计算机科学与技术专业期末试卷答案

一、选择题(1×30)

1-5 DAACA 6-10 DCCBB

11-15 CACCB 16-20 BDBAA

21-25 ACCCB 26-30 DBABC

二、填空题(1×15)

1.应用层

2.数据链路层(或DL)

3.RARP(或反向地址解析协议)

4.224.0.0.1,192.168.0.1

5.100,64

6.物理(或MAC)

7.双绞线,光纤

8.网络的(覆盖)范围

9.C/S(客户机/服务器)

10.不可靠的

11.同步

12.域

三、名词解释(3×3)

1.又称为网络设备物理地址(或物理地址),网络上用于识别一个网络硬件设备的标识符,通常是6字节,其前三个字节称为机构唯一标识符OUI,用以标识设备生产厂商,后三个字节称为扩展标识符EI,用于标识生产出来的每个联网设备。

2.用于IP和域名的相互翻译。采用分布式层次式的结构,使用UDP协议,运行在53端口。

3.在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,目的是保护网络不被他人侵扰。

四、简答题(4×5)

1.星形结构由一个功能较强的中心节点以及一些通过点到点链路连接到中心节点的从节点组成。各从节点间不能直接通信,他们的通信必须经过中间节点。星形结构的优点是建网容易,易于扩充,控制相对简单;其缺点是属于集中控制,对中心节点依赖较大。2.子网掩码同IP地址一样是一个32位的二进制数,其主机标识部分全为0,网络标识部分全为1。将IP地址与子网掩码做逻辑与运算就可以得到该IP地址所属的子网。

3.根据所接收的帧中的源MAC地址构造转发表,根据所接收帧中的目标MAC地址进行过滤转发操作:

(1)如果从某个端口接收到一个完整的数据帧,则取出其目的地址与转发表进行比较。

(2)如果在转发表中找到与目标地址相同的主机地址,则转(3),否则转(4)。

(3)判断目的地址对应的端口是否和收到该帧的端口相同(判断源主机与目的主机是否在同一个网段上)。若相同,则丢弃该帧(过滤本网段帧),否则把数据帧通过目的地址对应的端口转发出去(转发异网段帧)。

(4)把数据帧发往除接收端口以外的所有端口(广播未知帧)。

4.(1)发现它的邻居节点,并知道其网络地址。

(2)测量到各邻居节点的延迟或者开销。

(3)构造一个分组,分组中包含所有它刚刚知道的信息

(4)计算出到每个所有其他路由器的最短距离

5.

五、问答题(8+5+6+7)

1.中继器:物理层,信号的放大与整形,不作过滤;网桥:数据链路层,根据帧的源地址形成转发表,根据转发表,对同一个端口的帧丢弃,找到目标地址的向特定的端口转发,未知的帧广播;

路由器:网络层,数据包的路由,根据管理员配置或动态计算得到的路由表,检查收到的数据包的目标地址,计算得到目标网络地址,同一网络的则丢弃,不同网络的向路由表的“下一跳”地址转发,找不到特定目标网络地址的按照缺省路由指定的“下一跳地址”转发,没有缺省路由则丢弃,报错;

网关:传输层及更高层。通常用于实现不同体系结构网络之间的互联或在两个使用不同协议的网络之间做协议转换。

2.

(1)(1000×8b)/(10×106bps)+2km/(2×108m/s)=81×10-5s=810μs

(2)(2×2km)/(2×108m/s)=2×10-5s=20μs

3.TCP采用“三次握手”方式建立连接。(1)请求连接的一方(客户进程)发送一个SYN置1的TCP段,将客户进程选择的初始连接序号放入SEQ域中(设为x)。(2)服务进程返回一个SYN和ACK 都置1的TCP段,将服务进程选择的初始连接序号放入SEQ域中(设为y),并在ACK域中对客户进程的初始连接序号进行应答(x+1);(3)客户进程发送一个ACK置1的TCP段,在ACK域中对服务进程的初始连接序号进行应答(y+1)。

4.本题考查学生对计算机网络的认识,除常识性问题外,均可适当给。

2007级网络工程专业期末试卷答案

一、选择题(1.5×30)

1-5 BCADB 6-10 BAACB 11-15 DBBDA 16-20 CBCCB 21-25 DCDAB 26-30 ADDAC

二、填空题(1×15)

1.模拟2.80,53 3.域名系统(DNS)

4.动态5.C 6.直通方式,存储转发方式

7.网络管理,应用8.服务器9.MAC(物理地址)

10.不可靠的,面向非连接11.因特网服务提供商

三、名词解释(3×5)

1.工业标准网络模型,互联网所使用,从下到上分四层:网络接口层,网络层,传输层,应用层

2.网络中通信双方共同遵循的规则和约定的集合,由语义、语法和时序三要素组成。

3.又称为网络设备物理地址(或物理地址),网络上用于识别一个网络硬件设备的标识符,通常是6字节,其前三个字节称为机构唯一标识符OUI,用以标识设备生产厂商,后三个字节称为扩展标识符EI,用于标识生产出来的每个联网设备。

4.全称Address Resolution Protocol(地址解析协议),中文名为地址解析协议,它工作在数据链

路层,ARP协议用于将网络中的IP地址解析为的硬件地址(MAC地址),以保证通信的顺利进行。

5.HTTP,即超文本传输协议,是HyperText Transfer Protocol的缩写。浏览网页时在浏览器地址栏中输入的URL前面都是以"http://"开始的。HTTP定义了信息如何被格式化、如何被传输,以及在各种命令下服务器和浏览器所采取的响应。

四、简答题(3+3+3+4+4)

1.局域网的地理范围小于广域网;局域网有高传输速率和低误码率;局域网一般为一个单位所建,由单位或部门内部进行控制管理和使用,而广域网往往是面向一个行业或全社会服务;侧重点不同,局域网侧重共享信息的处理,而广域网一般侧重共享位置准确无误及传输的安全性。

2.带有冲突检测的载波监听多路访问方法,是一种采用随机访问技术的竞争型(有冲突的)介质访问控制方法。(1)如果介质是空闲的则发送;(2)如果介质是忙的则继续监听,一旦发现介质空闲就立即发送;(3)站点在发送帧的同时需要继续监听是否发送冲突(碰撞),若在帧发送期间检测到冲突就立即停止发送,并向介质发送一串阻塞信号以强化冲突;(4)发送了阻塞信号后等待一段随机时间,返回步骤(1)重试。

3.根据不同目的,网络互联可以在网络体系结构的不同层次上实现:(1)物理层使用中继器或集线器在不同的电缆段之间复制位信号,无寻址功能;(2)数据链路层使用网桥或交换机在局域网之间存储转发数据帧,用MAC地址寻址;(3)网络层使用路由器在不同的网络之间存储转发分组,用IP地址寻址;(4)传输层及应用层使用网关提高更高层次的互联,用端口号或其他特定标识寻址。

4.答:OSI参考模型从下往上依次是:物理层、链路层、网络层、传送层、会话层、表示层、应用层。其各层基本功能如下:(1)物理层:物理层提供一个站点内数据终端设备和数据通信设备之间的接口,以满足在通信信道上传输原始比特的需要。(2)数据链路层:数据链路层提供在相邻两个结点间进行数据块可靠传输的功能。(3)网络层:网络层关系到通信子网的运行控制,其主要功能是实现整个网络系统内的连接,为传输层提供全网范围内两个终端用户只见数据传输的通路。(4)传送层:传送层的主要功能是为两个用户进程之间建立、管理和拆除可靠而有效地端到端连接,以及为会话层提供进程间连接的接口和服务。(5)会话层:会话层负责在应用进程之间建立、组织和同步会话,解决应用进程之间会话的一些具体问题。(6)表示层:表示层是为在应用进程之间传送的消息提供表示方法的服务。(7)应用层:应用层为OSI用户访问OSI环境提供一种手段,将来自不同系统的信息转换成“网络标准形式”,以实现终端用户之间的信息交换。

五、问答题(4+6+6+3+6)

1.

2.

电路交换方式需要先建立连接,数据传送结束后要拆除连接,在传送时独占通道。

报文交换是整个报文在各节点存储排队传送,报文中包含源地址和目标地址。

分组交换是把报文分成限制大小的分组在各节点存储排队传送,每个分组都包含源地址和目

标地址等信息,单独路由,同一报文的不同分组所走的路径可能不同。

3.TCP采用“三次握手”方式建立连接。(1)请求连接的一方(客户进程)发送一个SYN置1的TCP段,将客户进程选择的初始连接序号放入SEQ域中(设为x)。(2)服务进程返回一个SYN和ACK 都置1的TCP段,将服务进程选择的初始连接序号放入SEQ域中(设为y),并在ACK域中对客户进程的初始连接序号进行应答(x+1);(3)客户进程发送一个ACK置1的TCP段,在ACK域中对服务进程的初始连接序号进行应答(y+1)。

4.10Mbps×(2.5Km/2×108m/s)*2=250b

5.通过B 给出(11,6,14,18,12,8)

通过D 给出(19,15,9,3,12,13)

通过E 给出(12,11,8,14,5,9)

取到达每一目的地的最小值(C 除外)得到:(11,6,0,3,5,8)

输出线路是:(B,B,-,D,E,B)

2008级网络工程专业期末试卷答案

一、选择题(每小题2分,共30分)

1-5 BCBBC 6-10 CABCA 11-15 BDCCD

二、填空题(每小题1分,共10分)

1.调制2.时分复用3.跳数

4.IEEE802.3ae 5.C 6.SDU

7.69 8.应用层9.信元

10.因特网服务提供商

三、问答题(每小题4分,共32分)

1.OSI参考模型从下往上依次是:物理层、链路层、网络层、传送层、会话层、表示层、应用层。其各层基本功能如下:(1)物理层:物理层提供一个站点内数据终端设备和数据通信设备之间的接口。(2)数据链路层:数据链路层提供在相邻两个结点间进行数据块可靠传输的功能。(3)网络层:网络层关系到通信子网的运行控制,其主要功能是实现整个网络系统内的连接,为传输层提供全网范围内两个终端用户只见数据传输的通路。(4)传送层:传送层的主要功能是为两个用户进程之间建立、管理和拆除可靠而有效地端到端连接,以及为会话层提供进程间连接的接口和服务。(5)会话层:会话层负责在应用进程之间建立、组织和同步会话,解决应用进程之间会话的一些具体问题。(6)表示层:表示层是为在应用进程之间传送的消息提供表示方法的服务。(7)应用层:应用层为OSI用户访问OSI环境提供一种手段,将来自不同系统的信息转换成“网络标准形式”,以实现终端用户之间的信息交换。

2.带有冲突检测的载波监听多路访问方法,是一种采用随机访问技术的竞争型(有冲突的)介

质访问控制方法。(1)如果介质是空闲的则发送;(2)如果介质是忙的则继续监听,一旦发现介质空闲就立即发送;(3)站点在发送帧的同时需要继续监听是否发送冲突(碰撞),若在帧发送期间检测到冲突就立即停止发送,并向介质发送一串阻塞信号以强化冲突;(4)发送了阻塞信号后等待一段随机时间,返回步骤(1)重试。

3.

8个字节前导符,标识数据帧

6个字节目的MAC地址

6个字节源MAC地址

2个字节类型字段,标识数据类型

46~1500个数据部分

4个字节帧校验序列,检测数据帧是否发生错误,CRC检测。

4.

数据报::数据传输前不需要建立连接。每个分组的寻路是独立的,可以合理利用网络资源;如果途中一个节点或一条链路发生故障,能给分组重选路由;分组头需要包含地址字段,会增加开销(overhead);各分组途经的路径可能不同,因此有可能出现先发后到现象。

虚电路:数据传输前需要建立VC连接,传输结束后拆除连接。当VC建立时选择路径,所有的分组都沿着这条路径传输,不需要单独选路。分组地址字段包含较短的VC号。分组按照发送顺序到达。

5.滑动窗口协议(Sliding Window Protocol)用于发送、接收双方流量控制,在多个层面均有应用,包括数据链路层、传输层等。以数据链路层为例其工作原理:发送的信息帧都有一个序号。发送端始终保持一个已发送但尚未确认的帧的序号表,称为发送窗口。发送窗口的上界表示要发送的下一个帧的序号,下界表示未得到确认的帧的最小编号。发送窗口= 上界—下界,大小可变。发送端每发送一个帧,序号取上界值,上界加1;每接收到一个正确响应帧,下界加1。接收端有一个接收窗口,大小固定,但不一定与发送窗口相同。接收窗口的上界表示允许接收的序号最大的帧,下界表示希望接收的帧。接收窗口表示允许接收的信息帧,落在窗口外的帧均被丢弃。序号等于下界的帧被正确接收,并产生一个响应帧,下界加1。

6. 客户机向网络发送DHCPDiscover广播请求IP地址,服务器向客户机发送DHCPOffer报文应答该请求。如果有多台Server提供Offer,则客户机接收最先到达的Server Offer。客户机向网络发送DHCPRequest广播报文宣告接收某台Server提供的IP地址,该Sever提供ACK确认。如下图:

7. 主动关闭节点A向对方B即被动关闭节点发送FIN数据段,并进入FIN WAIT1状态。B节点接收FIN数据段并发送结束确认ACK数据段,进入CLOSE W AIT状态。A接收ACK数据段并进入FIN WAIT2状态。B向A发送FIN数据段。A节点接收FIN数据段并发送结束确认ACK数据段,进入TIME WAIT 状态。A接收ACK数据段并进入TIME WAIT状态。如下图:

8. 发现邻居节点,了解网络地址;测量到各邻居节点的开销;构造链路状态分组并发送给所有其他路由器;计算到每个其他路由器的最短路径。

四、计算题(每小题4分,共12分)

1. 原始帧1101011,生成多项式11001,冗余位1010

发送的数据帧11010111010

2. 10Mbps×(2.5Km/2×108m/s)*2=250b

3.公式:C+PS=MS S=C/(M-P)

S=500K/(25M-2M)=500K/23M=21ms

五、综合题(每小题8分,共16分)1.

1. ⑴写出Internet三类私有地址范围。

A:10.0.0.0~10.255.255.255

B:172.16.0.0~172.31.255.255

C:192.168.0.0~192.168.255.255

⑵作为网络管理员需要使用什么技术来满足该单位的网络需求,简述其工作原理。

NAT网络地址转换,分为静态NA T、动态NAT、PA T三种类型,内部地址经过NA T设备进行源地址替换,并在NA T表中注册转换条目,数据返回时根据NAT表中的条目,再逆向转换。主要作用节约IP地址。

⑶根据技术分类,写出1200台主机及服务器分别使用哪种技术,需要多少个公网地址。

1200台主机使用1个IP地址做PAT,三台服务器分别使用3个IP地址实现静态NA T,共需4个公网IP地址。

2.⑴用户如何获得被访问服务器的IP地址192.168.0.8,使用什么协议。

DNS域名解析协议完成域名到IP地址的转换工作。

⑵用户使用什么协议获得10.0.0.2的MAC地址。

ARP协议实现IP地址到MAC地址的转换工作。

⑶用户可用的合法IP地址范围是什么。

10.0.0.3~10.0.0.126

⑷用户的网关IP地址是什么。

10.0.0.1

⑸用户是否需要被访问服务器的MAC地址。如果需要,如何访问。如果不需要,则如何访问。

不需要,只需要获取网关即10.0.0.1的MAC地址即可。

⑹本题路由器的主要作用是什么。

路径选择、数据转发等功能。

高中信息技术期末试卷(2015浙江)

班级:姓名:准考证号:得分: 一、单项选择题(1~29题每题1分,30~55题每题2分,共81分) 1、李斌发现按照车上的GPS导航仪规划的路线驾驶经常出错,他更新了导航软件的地图文件后,出现错误的概率大大降低,该事例反映出信息具有 ___ 。 (A)载体依附性(B)时效性(C)共享性(D)传递性 2、二进制数(111101)2转换成十六进制数是___ 。 (A)3CH (B)3DH (C)E1H (D)F1H 3、用UltraEdit软件观察字符内码,结果如下图所示: 则字符"梦"的内码为___ 。 (A)D2 (B)D2 BB (C)F6 (D)C3 CE 4、如下图所示,编辑图A得到图B,采用的操作是___ 。 (A)缩放(B)旋转(C)裁剪(D)调节亮度/对比度 5、下列对某音频文件进行的编辑,不影响其存储容量的操作是___ 。 (A)采样频率从44kHz改为11kHz (B)高音量改为低音量 (C)采样频率从11kHz改为44kHz (D)双声道改为单声道 6、某小说网站,通过读者的收藏量对作品进行排序,这种对信息的评价方式属于___ 。 (A)专家评价(B)核心刊物评价(C)统计评价(D)个人推荐7、把搜集到的素材进行分类存放,文件夹结构如下图所示: 文件script.doc一般应放入的文件夹是___ 。 (A)视频(B)图像(C)音频(D)文本

8 、总体来说,该流程图的算法结构属于___ 。 N >10? 输出S Y N N ←N+1 S ←S+N (A )顺序结构 (B )选择结构 (C )分支结构 (D )循环结构 9、某文件属性如下图所示: 以下说法错误的是___ 。 (A )这是一个音频文件 (B )该文件大小约为3.8MB (C )文件名为"稻香.mp3" (D )该文件只能用Windows Media Player 播放 10、在Visual Basic 中,在文本框Text3中显示"数据太大!",则下列操作正确的 是___ 。 (A )将Text3的Width 属性值设置为"数据太大!" (B )将Text3的BackColor 属性值设置为"数据太大!" (C )将Text3的Height 属性值设置为"数据太大!" (D )将Text3的Text 属性值设置为"数据太大!" 11、下图是一个用Access 软件创建的数据表,该数据表中共有记录数 (A )3 (B )5 (C )11 (D )31 12、小音要发送一封电子邮件,操作界面如下图所示,图中接收对象共有___ 。

操作系统期末试卷(含答案)79149

操作系统复习题1 一、判断题 1.分时系统中,时间片设置得越小,则平均响应时间越短。() 2.多个进程可以对应于同一个程序,且一个进程也可能会执行多个程序。() 3.一个进程的状态发生变化总会引起其他一些进程的状态发生变化。() 4.在引入线程的OS中,线程是资源分配和调度的基本单位。() 5.信号量的初值不能为负数。() 6.最佳适应算法比首次适应算法具有更好的内存利用率。() 7.为提高对换空间的利用率,一般对其使用离散的分配方式。() 8.设备独立性是指系统具有使用不同设备的能力。() 9.隐式链接结构可以提高文件存储空间的利用率,但不适合文件的随即存取。() 10.访问控制矩阵比访问控制表更节约空间。() 二、选择题 1.在设计分时操作系统时,首先要考虑的是(A);在设计实时操作系统时,首先要考虑的是(B);在设计批处理系统时,首先要考虑的是(C)。 A,B,C :(1)灵活性和适应性;(2)交互性和响应时间;(3)周转时间和系统吞吐量;(4)实时性和可靠性。 2.对一个正在执行的进程:如果因时间片完而被暂停执行,此时它应从执行状态转变为(D)状态;如果由于终端用户的请求而暂停下来,则它的状态应转变为(E)状态;如果由于得不到所申请的资源而暂停时下来,则它的状态应转变为(F)状态。D,E,F:(1);静止阻塞(2);活动阻塞(3);静止就绪(4);活动就绪(5)执行。 3.我们如果为每一个作业只建立一个进程,则为了照顾短作业用户,应采用(G);为照顾紧急作业用户,应采用(H);为能实现人机交互,应采用(I);而能使短作业、长作业和交互作业用户满意时,应采用(J)。 G,H,I,J:(1);FCFS调度算法(2);短作业优先调度算法;(3)时间片轮转算法;(4)多级反馈队列调度算法;(5)基于优先权的剥夺调度算法。 4.由固定分区发展为分页存储管理方式的主要推动力是(K);由分页系统发展为分段系统,进而发展为段页式系统的主要动力分别是(L)和(M)。 K,L,M:(1)提高内存利用率;(2)提高系统吞吐量;(3)满足用户需要;(4)更好地满足多道程序进行的需要;(5)既满足用户需求,又提高内存利用率。 5.在存储管理中,不会产生内部碎片的存储管理方式是(N);支持虚拟存储器,但不能以自然的方式提供存储器的共享和存取保护机制的存储管理方式是(O)。 N:(1)分页式存储管理;(2)分段式存储管理;(3)固定分区式存储管理;(4)段页式存储管理。 O:(1)段页式存储管理;(2)请求分区页式存储管理;(3)请求分段式存储管理;(4)可变分区存储管理;(5)固定分区存储管理;(6)单一连续分区式存储管理。 6.磁盘调度主要是为了优化(P),下列算法中能避免磁盘粘着的现象的是(Q)。P:(1)寻道时间;(2)旋转延迟时间;(3)传输时间。 Q:(1)SSTF;(2)FCFS;(3)SCAN;(4)CSCAN;(5)FSCAN。 7.文件系统中,目录管理最基本的功能是(R),位示图的主要功能是(S),FAT 表的主要功能是(T)。 R,S,T:(1)实现按名存取;(2)提高文件存储空间利用率;(3)管理文件存储器的空闲空间;(4)指出分配给文件的盘块(首个盘块除外)的地址;(5)管理文件存储器的空闲空间,并指出分配给文件的盘块(首个盘块除外)的地址。 8.文件系统采用多级目录结构,可以(U)和(V)。 U,V:(1)缩短访问文件存储器时间;(2)节省主存空间;(3)解决不同用户文件的命名冲突;(4)方便用户读写文件;(5)提高检索目录的速度。9.计算机系统中信息资源的安全包括(W)、(X)和(Y)三个方面,其中程序被删除属于(W)方面的威胁,数据被非法截取属于(X)方面的威胁,消息被更改属于(Y)方面的威胁。 W,X,Y:(1)保密性;(2)完整性;(3)可用性;(4)方便性。 三、填空题 1.操作系统最基本的特征是(1)和(2),最主要的任务是(3)。 2.引入进程的主要目的是(4),进程存在的唯一标志是(5)。 3.(6)是指通过破坏死锁产生的必要条件来防止死锁的发生。引起死锁的四个必要条件中,(7)是不应该被破坏的,但对某些特殊的资源(如打印机),该条可通过(8)来破坏;而其他能被破坏的三个必要条件分别是(9)、(10)和(11)。 4.虚拟存储器管理的基础是(12)原理,在请求分页管理方式中,页表中的状态位用来只是对应页(13)修改位用来只是对应页(14),引用位则是供(15)使用;而在请求分段系统还增加了增补位,它用来指示(16)。 5.设备驱动程序是(17)与(18)之间的通信程序如果系统中有3台相同的单显和2台相同的彩显则必须为它们配置(19)种设备驱动程序 6.廉价磁盘冗余阵列可组成一个大容量磁盘系统,它利用(20)技术来提高磁盘系统的存取进度,而利用(21)技术来增加磁盘系统的可靠性 7.包过滤防火墙工作在(22)层,采用代理服务技术的防火墙则工作在(23)层 8.UNIX文件系统对文件存储空间采用(23)分配方式,它通过(24)来管理空闲的文件存储空间。 四、问答题 1.假设某多道程序设计系统中有供用户使用的内存100k,打印机1台。系统采用可变分区管理内存:对打印机采用静态分配,并假设输入输出操作的时间忽略不计:采用最短剩余时间优先的进程调度算法,进程剩余执行时间相同时采用先来先服务算法;进程调度时机在执行进程结束时或有新进程到达时。现有一进程序列如下: 假设系统优先分配内存的低地址区域,且不需移动已在主存中的进程,请:(1)给出进度调度算法选中进程的次序,并说明理由。 (2)全部进程执行结束所用的时间是多少? 2.请用信号量解决以下的过独木桥问题:同一方向的行人可连续过桥,当某一方向的行人必须等待:另一方向的行人必须等待:当某一方向无人过桥是,另一方向的行人可以过桥。 3.提高内存利用率的途径有哪些? 4.何谓脱机输入/输出技术? 5. 将目录文件当作一般数据文件来处理有什么优缺点? 操作系统复习题1答案 一、判断题 1、错 2、对 3、错 4、对 5、对 6、错 7、错 8、错 9、对10、错 二、选择题 1、A :(2);B:(4);C:(3)。 2、D:(4);E:(3);F:(2)。 3、G:(2);H:(5);I:(3);J:(4)。 4、K:(1);L:(3);M:(5)。 5、N:(2);O:(2)。 6、P:(1)寻道时间;Q:(5)。 7、R:(1);S:(3);T:(5)。 8、U:(3);V:(5)。 9、W:(3);X:(1);Y:(2)。

网络安全技术期末试卷B

网络安全技术期末试卷 B 集团标准化小组:[VVOPPT-JOPP28-JPPTL98-LOPPNN]

泉州师院2017——2018学年度第一学期应用科技学院 16级计算机科学技术专业《网络安全技术》期末试卷B 一、简答题(每小题7分,共70分) 1、什么是传统加密,什么是公钥加密,并分别说出各两种典型的加密算 法? 2、什么是泛洪攻击,如何防范泛洪攻击? 3、画出利用公钥加密方法进行数据加密的完整流程图。 4、数字签名有何作用,如何实现数字签名? 5、画图说明PGP如何同时实现对数据的保密与认证? 6、什么是防火墙,其主要功能有哪些? 7、使用IPSec的优点是什么? 8、蠕虫用什么手段访问远程系统从而得以传播自己? 9、什么是云计算,有哪三种云服务模型? 10、什么是DDOS攻击? 二、计算题(15分) 请进行RSA算法的加密和解密。要求如下: (1)选取两个素数分别为p=7,q=11,e=13。 (2)先计算求出公开密钥和秘密密钥 (3)对明文P=55进行加密,计算密文C,要求书写加密的过程及其步骤。 (4)对密文C=10进行解密,计算明文P,要求书写解密的过程及其步骤。 三、某投资人士用Modem拨号上网,通过金融机构的网上银行系统,进行证 券、基金和理财产品的网上交易,并需要用电子邮件与朋友交流投资策略。该用户面临的安全威胁主要有: (1)计算机硬件设备的安全; (2)计算机病毒; (3)网络蠕虫; (4)恶意攻击; (5)木马程序; (6)网站恶意代码; (7)操作系统和应用软件漏洞; (8)电子邮件安全。 试据此给出该用户的网络安全解决方案来防范上述安全威胁。(15分)

网络安全课程标准

《网络管理与安全》课程标准 一、课程概述 计算机网络是计算机技术和通信技术密切结合形成的新的技术领域,是当今计算机界公认的主流技术之一,也是迅速发展并在信息社会得到广泛应用的一门综合性学科。在社会日益信息化的今天,信息网络的大规模全球互联趋势,以及人们的社会与经济活动对计算机网络依赖性的与日俱增,不但使计算机网络管理成为计算机网和电信网研究建设中的重要内容之一,而且使得计算机网络的安全性成为信息化建设的一个核心问题。为适应计算机网络技术发展和应用的需要,计算机专业学生应对网络管理与安全技术有所了解和认识,进而学会在实践中掌握和运用。 计算机网络管理与安全是一门集计算机技术与通信技术为一体的综合性交叉学科,是计算机网络技术的研究前沿。它综合运用这两个学科的概念和方法,形成了自己独立的体系。学习计算机网络安全课程之前,应很好地掌握计算机系统结构、计算机原理、数据通信、计算机网络基本原理等相关课程。 二、课程目标 通过本课程的学习,要求学生能够在已有的计算机原理、通信原理和计算机网络技术等理论基础上,对计算机网络管理与安全有一个系统的、较全面的了解;首先要理解网络管理的基本原理以及SNMP简单网络管理协议的使用方法;掌握日常的网络管理及维护;知道网络管理在不同应用领域的具体实现技术,国际标准、网络管理技术的发展动向等知识;理解计算机网络特别是计算机互联网络安全的基本概念,理解计算机网络安全的基础知识,以及网络安全技术研究的内容;知道当前计算机网络安全技术面临的挑战和现状;了解网络安全策略以及网络安全体系的架构,了解常见的网络攻击手段,掌握入侵检测的技术和手段。了解设计和维护安全的网络及其应用系统的基本手段和常用方法。 总之,学习完本课程后,学生应该具有较系统的网络管理与安全知识,并在实际应用时具备一定的网络维护能力;具有一定的防范非法入侵、维护系统安全性的能力。 三、课程内容和教学要求 这门学科的知识与技能要求分为知道、理解、掌握、学会四个层次。这四个层次的一般涵义表述如下: 知道:是指对这门学科和教学现象的认知。 理解:是指对这门学科涉及到的概念、原理、策略与技术的说明和解释,能提示所涉及到的教学现象演变过程的特征、形成原因以及教学要素之间的相互关系。 掌握:是指运用已理解的教学概念和原理说明、解释、类推同类教学事件和现象,并能够用所学的内容分析、初步设计和解答与实际应用相关的问题 学会:是指能模仿或在教师指导下独立地完成某些教学知识和技能的操作任务,或能识别操作中的一般差错。

高一信息技术期末考试试题

高一信息技术期末考试试 题 It was last revised on January 2, 2021

信息技术期末考试试题 一、选择题(每题2分,共40分) 1.关于信息的说法,以下叙述中正确的是() A 收音机就是一种信息 B 一本书就是信息 C 一张报纸就是信息 D 报上登载的足球赛的消息是信息 2.林华同学所在小组准备出一期关于“神舟七号”飞船的黑板报,他可以通过哪些途径获得相关素材() ①上互联网②咨询相关专家 ③查阅相关报刊④参观航天展 A ①②③ B ①②④ C ②③④ D ①②③④ 3.小杰对电脑说"请关机",电脑马上执行了关机命令,这其中主要应用了人工智能中的() A 图像识别技术 B 指纹识别技术 C 语音识别技术 D 字符识别技术 4.计算机感染病毒后,一定不能清除病毒的措施是() A 更新杀毒软件病毒库,运行杀毒软件 B 关闭计算机 C 找出病毒文件并删除 D 格式化病毒所在硬盘 5.为了预防计算机被计算机病毒感染,下列做法不合理的是( ) A 不上网 B 不使用来历不明的光盘、软盘 C 经常使用最新杀毒软件检查 D 不轻易打开陌生人的电子邮件 6.下列关于信息的说法,不正确的是 ( ) A 二十一世纪是信息社会,信息是发展到二十一世纪才出现的。 B 信息是伴随着人类的诞生而产生。 C 信息总是以文字、声音、图像、气味等形式被人们的感觉器官所接收。 D 信息就像空气一样,无处不在。 7.对于信息特征的理解,以下说法正确的是( ) A 信息是可以共享的 B 信息可以不依附于某种载体存在 C 信息不具有时效性 D 信息是固定不变的,不能被处理 8.小东在进行题为“中俄关系”研究性学习过程中,可在因特网上利用()与他人进行讨论、交流。 ① E-mail(电子邮件)② BBS (电子公告栏)③ QQ ④ 博客(Weblog)A ①③④ B ②③④ C ③④ D ①②③④ 9.信息是无所不在的,只要有物质存在,有事物运动,就会有它们的运动状态和方式,就会有信息存

网络课网络安全技术期末复习题

【网络课】网络安全技术期末复习题 一、选择题 第一章 (B) 1.由于来自于系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项? A. 黑客攻击 B. 社会工程学攻击 C. 操作系统攻击 D. 恶意代码攻击 (A) 2. 在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项? A. 不可否认性 B. 认证性 C. 可用性 D. 完整性 第二章 (A) 1. 密码技术的哪一个目标不能被对称密码技术实现? A. 完整性 B. 保密性 C. 不可否认性 D. 认证性 (C)2. A想要使用非对称密码系统向B发送秘密消息。A应该使用哪个密钥来加密消息? A. A的公钥 B. A的私钥 C. B的公钥 D. B的私钥 (A) 3. DES的有效密钥长度是多少? A. 56比特 B. 112比特 C. 128比特 D. 168比特 (C) 4. 下面哪种情况最适合使用非对称密码系统? A. 公司电子邮件系统 B. 点到点的VPN系统 C. 证书认证机构 D. Web站点认证 (D) 5. 下面哪个哈希函数最适合8位处理器? A. SHA-256 B. SHA-512 C. MD4 D. MD2 (C) 6. Grace想要使用数字签名技术向Joe发送一则消息,为了获得数字签名,她应该对哪种信息进行签名? A. 明文消息 B. 密文消息 C. 明文消息摘要 D. 密文消息摘要 (C)7. Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名? A. Joe的公钥 B. Joe的私钥 C. Grace的公钥 D. Grace的私钥 第三章 (C) 1. 下面哪项不属于口令认证? A. 可重用口令认证 B. 一次性口令认证 C. 安全套接层认证 D. 挑战应答口令认证 (C)2. 公钥认证不包括下列哪一项? A. SSL认证 B. Kerberos认证 C. 安全RPC认证 D. MD5认证 第四章 (C) 1. 在TCP/IP协议安全中,下列哪一项属于应用层安全? A. VPNs B. PPP C. Kerberos D. SSL (C) 2. IPSec中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项?

高一信息技术期末考试试题含答案

高一信息技术期末考试 试题含答案 TTA standardization office【TTA 5AB- TTAK 08- TTA 2C】

高一信息技术期末考试试题(含答案) 一、选择题(每题2分,共40分) 1.关于信息的说法,以下叙述中正确的是() A 收音机就是一种信息 B 一本书就是信息 C 一张报纸就是信息 D 报上登载的足球赛的消息是信息 2.林华同学所在小组准备出一期关于“神舟七号”飞船的黑板报,他可以通过哪些途径获得相关素材() ①上互联网②咨询相关专家③查阅相关报刊④参观航天展 A ①②③ B ①②④ C ②③④ D ①②③④ 3.小杰对电脑说"请关机",电脑马上执行了关机命令,这其中主要应用了人工智能中的() A 图像识别技术 B 指纹识别技术 C 语音识别技术 D 字符识别技术 4.计算机感染病毒后,一定不能清除病毒的措施是() A 更新杀毒软件病毒库,运行杀毒软件 B 关闭计算机

C 找出病毒文件并删除 D 格式化病毒所在硬盘 5.为了预防计算机被计算机病毒感染,下列做法不合理的是( ) A 不上网 B 不使用来历不明的光盘、软盘 C 经常使用最新杀毒软件检查 D 不轻易打开陌生人的电子邮件 6.下列关于信息的说法,不正确的是 ( ) A 二十一世纪是信息社会,信息是发展到二十一世纪才出现的。 B 信息是伴随着人类的诞生而产生。 C 信息总是以文字、声音、图像、气味等形式被人们的感觉器官所接收。 D 信息就像空气一样,无处不在。 7.对于信息特征的理解,以下说法正确的是( ) A 信息是可以共享的 B 信息可以不依附于某种载体存在 C 信息不具有时效性 D 信息是固定不变的,不能被处理 8.小东在进行题为“中俄关系”研究性学习过程中,可在因特网上利用()与他人进行讨论、交流。① E-mail(电子邮件)② BBS(电子公告栏)③ QQ ④ 博客(Weblog)A ①③④ B ②③④ C ③④ D ①②③④

人机交互基础考试试卷-20102625

人机交互上机考试内容 (考试时间:60分钟) 班级:软件工程学号: 20102625 姓名:周三 一、问答题(10分每题,共9题): 1、什么是人机交互? 答:所谓人机交互(Human-Computer Interaction,HCI),是指关于设计,评价和实现供人们使用的交互式计算机系统,并围绕相关的主要现象进行研究的学科 2、注意是指什么?有哪些特征? 答:注意作为认知过程的一部分,通常是指选择性注意,即注意是有选择的加工某些刺激而忽视其他刺激的倾向。它是人的感觉(视觉,听觉,味觉等)和知觉(意识,思维等)同时对一定对象的选择指向和集中(对其他因素的排除)。 注意有两个基本特征:一是指向性,是指心理活动有选择的反映一些现象而离开其余对象;二是集中性,是指心理活动停留在被选择对象上的强度或紧张。 3、常用的文本输入设备有哪些?常用的图像输入设备有哪些? 答:常用的文本输入设备有: 1.键盘 2 手写输入设备 常用的图像输入设备有: 1 二维扫描仪 2 数码摄像头 3

4、手写识别技术分为哪两种方式?每种方式的定义是什么? 答:手写识别技术分为联机(又称在线)识别和脱机(又称离线)识别两种方式。 联机手写识别:联机手写识别过程通常分为四个阶段:预处理,特征抽取,特征匹配和判别分析。在联机手写文字的识别过程中,系统通过记录文字图像抬笔,落笔,笔记上各像素的空间位置,以及各笔段之间的时间关系等信息,对这些信息进行处理。在处理的过程中,系统以一定的规则提取信息特征,再由识别模块将信息特征与识别库德特征进行比较,加以识别。最后转化为计算机所使用的文字代码。而笔输入的识别特征库是基于许多人习惯的书写笔顺的统计特征建立的。 脱机手写识别:脱机手写识别比印刷体汉字识别,联机手写体识别都要困难。因为脱机手写体识别时,手写板不停的采样,可以得到书写的动态信息。这些信息包括笔画数,笔画顺序,每笔的走向及书写的快慢等,得到的原始的数据是笔画的点坐标序列。脱机手写识别得到的描述则是点阵图像,要得到笔段的点阵通常需要细化运算。细化会损失一些信息,并且不可能得到时间顺序信息。脱机识别中,笔画与笔画之间经常粘连,很难拆分,而且笔段经过与另一笔段交叉分成两段后,也难以分清是否应该连起来。 5、图形用户界面包含了几个重要的思想?分别的定义是什么? 答:图形用户界面包含了三个重要思想:桌面隐喻(Desktop Metaphor),所见即所得(What You See Is What You Get ,WYSIWYG)以及直接操纵(Direct Manipulation)。分别定义如下:

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习试题 一、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出一些题 (二)计算机安全应用题:见附件 (三)简答题范围:平时作业附件: 一、单项选择题 1、在以下人为的恶意攻击行为中,属于主动攻击的是(A ) A、数据篡改及破坏 B、数据窃听 C、数据流分析 D、非法访问 2、数据完整性指的是(C ) A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别 C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D、确保数据数据是由合法实体发出的 3、以下算法中属于非对称算法的是(B ) A、DESB RSA算法 C、IDEA D、三重DES 4、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B ) A、非对称算法的公钥 B、对称算法的密钥 C、非对称算法的私钥 D、CA中心的公钥 5、以下不属于代理服务技术优点的是(D )

A、可以实现身份认证 B、内部地址的屏蔽和转换功能 C、可以实现访问控制 D、可以防范数据驱动侵袭 6、包过滤技术与代理服务技术相比较(B ) A、包过滤技术安全性较弱、但会对网络性能产生明显影响 B、包过滤技术对应用和用户是绝对透明的 C、代理服务技术安全性较高、但不会对网络性能产生明显影响 D、代理服务技术安全性高,对应用和用户透明度也很高 7、在建立堡垒主机时(A ) A、在堡垒主机上应设置尽可能少的网络服务 B、在堡垒主机上应设置尽可能多的网络服务 C、对必须设置的服务给与尽可能高的权限 D、不论发生任何入侵情况,内部网始终信任堡垒主机 8、 "DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"( B )A56位B64位C112位D128位 9、 Kerberos协议是用来作为:( C ) A、传送数据的方法 B、加密数据的方法 C、身份鉴别的方法 D、访问控制的方法 10、黑客利用IP地址进行攻击的方法有:( A ) A、IP欺骗 B、解密 C、窃取口令 D、发送病毒1 1、防止用户被冒名所欺骗的方法是: ( A )

《计算机网络安全技术》课程标准

通信网络与设备专业《计算机网络安全技术》课程标准 项目承担单位:xxxxxxxxxxxxxxxxxxxxxxxxxxxxxx 项目编号:xxxxxxxxxxxxxxxxxxx 撰稿人:xxxxxxxxxx 负责人:xxxxxxxxxxxx 日期:2016年4月20日

《计算机网络安全技术》课程标准课程编码:课程类别:优质课程 适用专业:通信网络与设备授课单位:xxxxxxxxxx系 学时:48 编写执笔人及编写日期:xxxxxxxxxx 审定负责人及审定日期: 一、课程定位和课程设计 1、课程的性质和作用: 本课程属于通信网络与设备专业的一门专业课程,是使整个学科系统健全,知识完备的补充课程。 由于专业培养目标要求培养具有通信网络管理与维护专业基础知识,熟悉通信企业通信网络和设备的安全与维护。通信网络与设备在许多方面的工作也越来越依赖网络,一旦网络安全方面出现问题,造成信息的丢失或不能及时流通,或者被篡改、增删、破坏或窃用,都将带来难以弥补的巨大损失。对于通信行业来讲,加强网络安全建设的意义甚至关系到国家的安全、利益和发展。 课程安排在第五学期学习,有了专业课程以后,再学习《计算机网络安全技术》,一方面可以加强运行系统的安全,保证通信网络信息处理和传输系统的安全。同时可以提高系统信息的安全,包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计和信息传播的安全,提高学生的知识面和就业面。 2、课程标准设计思路: 本课程是依据我院通信网络与设备专业专业人才培养方案中,对计算机网络安全与维护的职业能力要求而设置的。其总体设计思路是,打破以知识传授为主要特征的传统学科课程模式,转变为以案例、任务、项目形式组织课程教学内容,让学生在完成具体案例、任务、项目的过程中,学习相关理论知识,掌握计算机网络安全与维护的技能。 (1)内容设计 依据课程目标,本课程面向网络安全工程师工作岗位和网络管理各岗位的安全规划和安全防护技术实施的职业能力培养为目标建构课程。以校园网为背景,按照“攻击、防范、系统、管理”的顺序设计四个学习情境,将网络安全所需的安全理论和安全

高一信息技术期末考试试题

1 长顺县2010年高一年级第一学期期末考试试题 信息技术 注:满分100分,时间120分 第一题:选择题(共25道题,每题2分,共50分,每题只有一个正确答案) 1.王明收到某大学录取通知书时,该大学已经开学一个月,王明因错过了报到期限而被取消入学资格。这件事情主要体现了信息的( )。 A .共享性 B.时效性 C .载体依附性 D .可压缩性 2.林华同学所在小组准备出一期关于“神舟七号”飞船的黑板报,他可以通过哪些 途径获得相关素材( )。 ①上互联网 ②咨询相关专家 ③查阅相关报刊 ④参观航天展 A .①②③ B .①②④ C .②③④ D .①②③④ 3.小龙用Google 在互联网上搜索苏轼的《水调歌头》,使搜索结果最有效的关键字是( )。 A .苏轼 B .宋词 C .苏轼 水调歌头 D .水调歌头 4.某同学制作网页时,在某一图片上设置超级链接以实现页面跳转,他要做的第一步是( )。 A .在编辑的网页中,选定需要设置链接的图片 B .在“插入”菜单下,选择超(级)链接命令 C .在出现的超(级)链接对话框中,填(或选)被链接的网页文件 D .确定完成插入超链接 5.小杰对电脑说"请关机",电脑马上执行了关机命令,这其中主要应用了人工智能中的( )。 A .图像识别技术 B .指纹识别技术 C .语音识别技术 D .字符识别技术 6.信息资源管理包括人工管理、计算机文件管理和数据库管理,属于数据库管理的是( )。 A .用WORD 表格统计一个学校的高考成 B .用笔和纸统计一个班级的高考成绩 C .纸质个人高考成绩通知单 D .贵州省高考成绩查询系统 7.计算机感染病毒后,一定不能清除病毒的措施是( )。 A .更新杀毒软件病毒库,运行杀毒软件 B .关闭计算机 C .找出病毒文件并删除 D .格式化病毒所在硬盘 8.获取信息的来源决定了信息的可靠程度,下列哪一种获取的信息最可靠?( ) A.亲身实践 B.因特网 C.最亲信的朋友或同学 D. 报刊杂志 9.关于获取信息的方法,下面说法正确的是( ) A.应根据实际情况 B.利用网络获取信息是最好的方法 C.电子邮件 D.信息交流 10.因特网上的每一台主机都有唯一的地址标识,它是( ) A.上网名 B.用户名 地址 D.计算机名 11.目前,应用信息技术的领域越来越广泛。请问以下哪些事例应用了信息技术( ) ○ 1.三维动画游戏 ○ 2.网上购物 ○ 3.电子邮件 ○ 4.手机 ○ 5.语音录入 A. ○ 1 ○3○5 B. ○1○2○3○5 C. ○2○3○5 D. ○1○2○3○4○5 12.下列关于信息技术的叙述,不正确... 的是( ) A.信息技术主要包括信息的收集、存储、处理、传播和应用 B.信息技术是伴随着人类的诞生而产生的 C.目前,信息技术已在许多领域中得到广泛应用 D.信息技术是伴随着计算机的诞生的而产生的 13、人工智能技术是信息技术应用一个重要方面,下列不属于人工智能技术的是( ) A.自动化生产线 B.导盲机器人 C.指纹识别 D.与网友下棋 14.国庆节快到了,某同学要利用假期到户秋游顺便采集一些素材,以便回家制作网页,你建议该同学携带哪些设备去采集信息最好?( ) A.微型复印机、扫描仪、纸笔 B.激光打印机、纸笔 C.摄像机、数码照相机、纸笔 D.笔记本电脑、扫描仪、纸笔 15.设置密码很讲究,既要安全又要便于记忆,下列设置密码方法比较科学的是( ) A.以生日作为密码 B. 把手机号码乘以3再加上5所得的数为作密码 C.以电话或手机号码作为密码 D. 以本人姓名的声母加生日作为密码 16.多媒体中的媒体指的是( )。 得分 阅卷人 _________县(市)____________中学___________班 姓名:___________考号:__________ 装 订 线 内 不 准 答 题

人机交互软件工程方法期末考试大作业申请及试卷

《人机交互软件工程方法》期末考试大作业申请 根据《人机交互软件工程方法》课程特点和教学基本要求,本课程希望学生能够较全面地学习有人机交互的基本理论和实用技术,掌握各种交互设备及其工作原理,人机交互技术,人机界面设计方法及其表示模型和实现方法。着重培养学生应用所学知识分析解决实际问题的动手能力、实践能力与创新能力。因此申请2018-2019(2)学期课程《人机交互软件工程方法》期末考试采取大作业项目设计的形式。 考试班级:16计科软件班 考试课程:人机交互软件工程方法 申请人:肖锋 2019.5.6

课程成绩说明 本课程最终成绩由平时成绩及期末大作业成绩组成,具体评分标准如下:1.平时成绩由实验成绩、平时作业及考勤成绩综合给出。其中: 实验成绩:需按照实验要求完成实验内容并提交实验报告,实验一共8次,每次5分,满分40分; 平时作业:根据平时作业提交及完成情况给出,满分20分。 考勤成绩:根据平时考勤记录给出,满分40分。 2.期末大作业成绩采取百分制,根据学生提交大作业的内容的完成情况进行评 分。 3.课程最终成绩采取百分制,60分及格,由平时成绩与大作业成绩加权计算得 出,平时成绩与大作业成绩各占总成绩的30%和70%。 课程大作业 大作业内容共四道题,要求见大作业试卷。 大作业要求:提交项目设计方案及程序代码,设计方案需条理清晰,格式齐整,程序代码需完整可运行。 提交时间及方式:提交设计方案电子档及程序源代码,第18周周四提交,由班干部收齐后统一提交。

学院数学与计算机科学出卷教师肖锋系主任签名 制卷份数专业计算机班级编号 江汉大学2018 ——2019 学年第2 学期 考试试卷 课程编号: 410802046 课程名称:《人机交互软件工程方法》试卷类型:项目设计考试形式:大作业考试时间:十八周周四提交一、考试说明 根据课程特点,考试采取大作业形式。为了考试学生的对课程基本理论、基本知识点的考察,要求学生完成项目设计的基本要求;同时,为了充分发挥学生的自我能动性、积极性、创造性,要求学生在满足基本要求的前提下,可以根据个人的能力充分发挥。 二、考核内容及评分标准 1.窗体程序界面设计 要求设计一个窗体程序界面,完成一个简单的计算器功能(实现加减乘除运算)。编程语言及编译环境任选(建议使用VS平台及C#),提交详细的项目设计文档及程序工程文件。 设计要求: 项目设计文档需调理清晰,格式齐整。完整地说明窗体设计的模型、窗体设计时考虑的人机交互原则,以及程序模块的具体设计关键代码的说明。 其中重点需要给出如下内容: ●画出任务设计的用例图及程序中各个界面视图的关联关系。 ●需利用GOMS划分设计程序的任务分解图,并利用LOTOS描述认为之 间的约束关系。 评分标准: ?程序界面正常运行:(5分)。 ?项目设计文档需调理清晰,格式齐整(5分)。 ?凸显方案的核心技术、步骤、以及人机交互界面的设计遵循的原则

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习资料 一、题型设计 试卷计划由四种题型组成:单项选择题(分数:2*20,共40分)、填空题(分数1*10,共10分)、简答题(分数6*5,共30分)、综合应用题(2题,共20分) 二、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出60题 (二)填空题范围:教材每章后的课后习题(三)简答题范围:见附件给出题目 (四)综合应用题: 附件: 单项选择题 1.在以下人为的恶意攻击行为中,属于主 动攻击的是( A ) 2.A、数据篡改及破坏 3.B、数据窃听 4.C、数据流分析 5.D、非法访问 6.数据完整性指的是( C ) 7.A、保护网络中各系统之间交换的数据, 防止因数据被截获而造成泄密8.B、提供连接实体身份的鉴别 9.C、防止非法实体对用户的主动攻击, 保证数据接受方收到的信息与发送方 发送的信息完全一致 10.D、确保数据数据是由合法实体发出的 11.以下算法中属于非对称算法的是 ( B ) 12.A、DES 13.B RSA算法 14.C、IDEA 15.D、三重DES 16.在混合加密方式下,真正用来加解密通 信过程中所传输数据(明文)的密钥是 ( B ) 17.A、非对称算法的公钥 18.B、对称算法的密钥 19.C、非对称算法的私钥 20.D、CA中心的公钥 21.以下不属于代理服务技术优点的是 ( D ) 22.A、可以实现身份认证 23.B、内部地址的屏蔽和转换功能 24.C、可以实现访问控制

25.D、可以防范数据驱动侵袭 26.包过滤技术与代理服务技术相比较 ( B ) 27.A、包过滤技术安全性较弱、但会对网 络性能产生明显影响 28.B、包过滤技术对应用和用户是绝对透 明的 29.C、代理服务技术安全性较高、但不会 对网络性能产生明显影响 30.D、代理服务技术安全性高,对应用和 用户透明度也很高 31.在建立堡垒主机时( A ) 32.A、在堡垒主机上应设置尽可能少的网 络服务 33.B、在堡垒主机上应设置尽可能多的网 络服务 34.C、对必须设置的服务给与尽可能高的 权限 35.D、不论发生任何入侵情况,内部网始 终信任堡垒主机 36."DES是一种数据分组的加密算法, DES 它将数据分成长度为多少位的数据块, 其中一部分用作奇偶校验,剩余部分作 为密码的长度" ( B ) A 56位 B 64位 C 112位 D 128位 9.Kerberos协议是用来作为:( C ) A. 传送数据的方法 B. 加密数据的方法 C.身份鉴别的方法 D.访问控制的方法 10.黑客利用IP地址进行攻击的方法有:( A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 11.防止用户被冒名所欺骗的方法是:( A ) A. 对信息源发方进行身份验证 B. 进行数据加密 C. 对访问网络的流量进行过滤和保护 D. 采用防火墙 12.屏蔽路由器型防火墙采用的技术

《计算机网络技术》课程标准

《计算机网络技术》课程标准 一、概述 (一)课程性质 1、授课对象 三年制中等职业教育层次学生。 2. 参考课时 68课时,理论教学课46时,实践教学22课时。 3、课程性质 “计算机网络技术基础”是一门专业技术基础课,它的任务是介绍现行的、较成熟的计算机网络技术的基本理论、基础知识、基本技能和基本方法,为学生进一步学习“TCP/IP协议”、“JSP网络程序设计”、“网站设计与网页制作”、“网络多媒体技术”、“网络安全”等后续课程,培养自己成为网络管理员、网络工程师打下扎实的基础。 (二)课程基本理念 我们的课程理念应从学生、知识、社会三维维持适度张力入手,以学生的社会化自觉的职场需求为价值了取向,以职业素质与实践能力的动态发展为基本特征,以社会、政府、企业、学校、学生、教师等多重主体性为运行机制,以多样性、开放性、互动性为开发向度,最终实践高职教育成为营造终身教育中心的历史使命。 (三)课程设计思路 本课程的设计思路是以就业为导向。从计算机网络的实际案例出发,以岗位技能要求为中心,组成十九个教学项目;每个以项目、任务为中心的教学单元都结合实际,目的明确。教学过程的实施采用“理实一体”的模式。理论知识遵循“够用为度”的原则,将考证和职业能力所必需的理论知识点有机地融入各教学单元中。边讲边学、边学边做,做中学、学中做,使学生提高了学习兴趣,加深了对知识的理解,同时也加强了可持续发展能力的培养。 二、课程目标 1、总目标 通过本课程的学习,可以使学生掌握的网络基础知识,有利于学生将来更深入的学习。本课程培养学生吃苦耐劳,爱岗敬业,团队协作的职业精神和诚实,守信,善于沟通与合作的良好品质,为发展职业能力奠定良好的基础。 2、具体目标 了解计算机网络的一些基本术语、概念。 掌握网络的工作原理,体系结构、分层协议,网络互连。 了解网络安全知识。 能通过常用网络设备进行简单的组网。 能对常见网络故障进行排错。

粤教版高中信息技术期末复习题1汇总

1.人类赖以生存与发展的基础资源是(B ) A.知识、经济、能源 B.信息、能量、物质 C.工业、农业、轻工业 D.物质、材料、通信 2.下列不能称为信息的是( B ) A.报上刊登的广告 B.高一的《信息技术》教科书 C.电视中播放的刘翔打破世界纪录的新闻 D.半期考的各科成绩 3.收听电台广播,其主要的信息载体形式是(C ) A.文字 B.视频 C.声音 D.图像 4.下列关于信息特征的叙述,错误的是(C ) A.“明修栈道、暗渡陈仓”的故事说明了信息具有真伪性的特征 B.天气预报、情报等日常生活事件说明了信息具有时效性的特征 C.信息是不会随着时间的推移而发生变化的 D.“盲人摸象”的故事说明了信息具有依附性的特征 5.盲人摸象体现了信息交流的重要性,信息可以交流说明了信息具有(D) A.价值性 B.时效性 C.载体依附性 D.共享性 6.天气预报、市场信息都会随时间的推移而变化,这体现了信息的(C) A.载体依附性 B.共享性 C.时效性 D必要性 7.交通信号灯能同时被行人接收,说明信息具有(B ) A.依附性 B.共享性 C.价值性 D.时效性 8.将几副相互无关联的图像通过图像处理软件(如Photoshop)的加工后, 形成一副富有创意,有实际用途的图像,这体现了信息是(C) A.可以共享的 B.需依附一定载体的 C.可以增值的 D.具有实效性

例1.现代信息技术的核心与支柱是(A ) A.计算机技术 B.液压技术 C.通信技术 D.微电子技术 例2.通信技术主要是用于扩展人的(B )功能 A.处理信息 B.传递信息 C.收集信息 D.信息的控制与使用 例3.现在我们常常听人家说到IT行业各种各样的消息。那么这里所提到的“IT”指的是( B )。 A.信息 B.信息技术 C.通信技术 D.感测技术 例4.下列属于现代通信技术应用的是(B ) A.飞鸽传书 B.移动电话 C.烽火狼烟 D.动画制作 例5.下列选项中,体现从猿进化到人的重要标志是(D)A.印刷术的发明 B.文字的使用 C.造纸术的发明 D.语言的使用 例6.第三次信息技术革命的主要标志是(B ) A.语言的使用 B.印刷术的发明 C.文字的使用 D.电报、电话、广播的发明和普及 例7.信息技术在不同领域、不同学科的深入应用,将引领信息技术朝着( B )

管理信息系统期末试卷A3(答案)

浙江经济职业技术学院2005-2006学年第一学期 《管理信息系统》期末试卷 A 卷(答案) 使用班级( ) 装 订 线 系别: 班级: 学号: 姓名:

4.企业系统规划法() 一种信息系统规划方法,该方法自上而下地识别系统目标、企业过程、数据,然后自下而上地设计系统,支持目标实现。 [30] 5.程序调试 在计算机上用各种可能的数据和操作条件反复地对程序进行试验,以期发现和排除分析、设计和编程三阶段中产生的各种类型的错误,得到可运行的程序。 [概括117之意] 二、填空题(每空1分,共计20分) 1.信息系统的处理方式一般分为_批处理_方式、实时处理方式和分布式处理方式三种。[5] 2.生命周期法一般要经过系统调查与规划、系统分析、系统设计、系统实施_、运行测试_和系统维护这样几个阶段。[14] 3.代码设计的基本原则是_唯一性_、合理性、_可扩充性_、_简单性_、适用性及规范性。 [75] 4.管理信息系统规划和分析中通常用_决策树_、判定表_和结构式语言来表示加工处理逻辑。[56] 5、数据字典条目可以分为数据流条目、文件条目、数据项条目和加工条目。 [43]

三、判断题(每题1分、共10分) 1.管理信息系统新老系统之间最常用的切换方式有直接式、并列式和阶段式。 ( 对 ) 2.任何单位的管理信息系统项目建设都是符合时代发展要求的,因此,进行系统的可行性研究是多此一举的。 (错 ) 3.生命周期法开发方法的优点是研制周期短,运行维护费用低。 ( 错 ) 4.信息系统模块划分时耦合要大,聚合要小。 ( 错 ) 5.将同一处理内容重复执行两次,然后进行对比的校验方法称为重复校验。( 对) 6.所有信息系统的输出设计都只需考虑表格输出和显示输出。( 错 ) 7.管理信息系统是一个人机交互的系统,人在其中的作用和影响 是不可忽略的。( 对 ) 8.按照软件工程的要求,程序调试中查错应该由自己做,纠错应该由别人做。(错) 9.包括静态校验在内的各种校验方法是系统可靠性设计的重要内容。 ( 对 ) 10.模块内部元素的联系程度通过耦合来度量。 ( 错 ) 四、单项选择题(每题1分,共20分) 1. 校验相互有关的相反数据项之间是否平衡,这种校验方法是(A ) A,平衡校验法 B,双工校验法 D,汇总校验法 [90]

相关主题
文本预览
相关文档 最新文档