当前位置:文档之家› 2014年电大网络作业任务1-0005(同名28978)

2014年电大网络作业任务1-0005(同名28978)

2014年电大网络作业任务1-0005(同名28978)
2014年电大网络作业任务1-0005(同名28978)

2014年电大网络作业任务1-0005(同名28978)

005

5山东省出台《普通中小学考试管理规定(试行)》答:此项政策针对的问题是:中小学生学业和心理负担都过重。中小学生负担过重原因

主要有以下两个方面:

一方面,片面追求升学率。多年来,社会对于学校优劣的评价,主要是看升学率、升入高一级重点学校的人数等考试指标。面对激烈的办学竞争压力,学校出于对“减负”会影响考试成绩的担心,不愿率先实质性减轻学生课业负担,只是换换形式,变变花样,搞些点缀,应付检查。面对就业竞争日趋激烈和“考试定升学”的现实,广大家长对提高子女应试能力的愿望有增无减。同时,学生梦寐以求的是出类拔萃的成绩,这样年复一年,不仅使学生课业负担沉重,心理负担也同样沉重。

另一方面,教师素质不能适应提高教育质量的要求。由于种种原因,为数较多的中小学教师的素质有待提高,他们一时难以适应“学生轻负担,教学高质量”的需要。不少教师仍然是“课内损失课外补,办法不多靠辛苦”,依靠延长教学时间,增加作业量、练习量的办法提高考试成绩,

这样老师和学生都背负着沉重的负担。

中小学生负担过重是由复杂原因形成的顽症,因此,要减负,首先从减少考试开始。

该项政策实施的意义有:

1、切实减轻中小学生过重的学习负担,是培养高素质的现代化人才的需要。我们要减轻学生过重的不必要的负担,首先要从减少学生的考试次数开始,

让学生从应付考试的牢笼中解脱出来,让学生有时间有精力去发展自己的兴趣爱好,逐步提高学生各方面的素质。

2、让大家逐步懂得:考试只应该具有甄别与选拔、诊断与反馈、激励与导向等功能。考试的作用决定了其具有正向与负向的双重功能。我们要最大限度地发挥考试的正向功能,减少其负向影响.关键在于考试的目标、实施,以及考试结果的正确使用等等。

3、让考试作为评价学生学业成绩的手段,与其他评价方式相结合,全面地考查学生发

展的状况,最终成为“激励学生学习和改进教师教学”最直接的评价方式,而不是成为学生

的负担。根据新课标评价标准,中学考试在其试

卷命题、考试方式等方面虽然有了很大的变

化,但现实考试中还是存在着诸多的问题:考试“指挥棒”作用仍然存在,为提高升学率,忽视对学生考试能力和学习能力培养的学校依然存在,对学生的学和教师的教都会产生误导的作用,影响学生全面发展。

4.1为了促进公共政策制定的民主化和科学化,如何优化公共政策制定的系统机制

答:公共政策制定的民主化、科学化是提高公共政策质量的重要途径,是公共管理发展和政治文明建设的重要趋势,日益为各国政府所重视。良好的制度保障是公共政策制定民主化、科学化的基础,而制度建设的重要内容就是优化政策制定的系统机制,完善以决策中枢系统为核心,以咨询系统、信息系统、监督系统为辅助的协作有序、相互作用的组织体系。优化公共政策制定的系统机制有:

1、要理顺行政决策系统中各种政策制定主体的关系,明确各自的权限、职责和范围。

2、加强各级、各类行政决策制定咨询研究机构的建设,建立重大政策制定过程中的专家参

与机制。

3、为保障政策制定的民主和科学,要提高政策制定者的素质,除了提升其思想觉悟和业务素质,还要注意重点培养其对于现代决策理论、方式、方法、技术手段的研究和应用能力。除此之外,还要根据政策制定人员的年龄、知识、能力对于群体结构进行优化。

4、加强政策制定过程中的互动,建立开放透明的机制,广泛地收集政策信息。

4.2公共政策有哪些特征,对我们制定政策有哪些启示

答:(1)公共性;第一,公共政策制定和执行的目的是解决公共问题。第二,政府作为公共政策制定和执行的最主要的力量,是国家和社会的代理机构,掌握公共权力,承担公共责任,公共政策作为其运行的公共权力的重要手段,其目的应当是追求公共利益,而不是为少数人谋私。(2)利益选择性;公共政策的利益选择性是由公共政策制定主体的本质特点决定的。制定公共政策的主体有国家机关、执政党派和其他政治团体,他们在制定公共政策时首先要维护其自身利

益,其中,执政党和国家机关制定的公共政策要有利于维护其政治权力的需要。公共政策的利益选择性也是其阶级性的反映。这一特征在不同制度的社会会有不同的针对性,有时甚至会表现出一定的迂回性。(3)目标指向性;制定政策是为了解决一定的社会问题,设计明确的目标,进而使实现目标的行为具体化。目标是指向一定方向的,没有目标指向或目标指向模糊的政策是盲目的,必将导致政策的失败和无效。(4)权威约束性;公共政策的权威性首先源于它的合法性。政策的合法性是指通过特定的程序使政策得到接受或认可。政策合法化使政策具有普遍约束力,从而对社会、团体、个人的行为具有规范性、指导性,即无论政策指导的对象是否愿意接受政策,都要为政策的实施付出努力和代价。政策权威约束性的取得还来自于政策本身的科学性、合理性,政策能够反映政策对象的愿望,符合他们的利益。同时,在制定和执行等环节中遵循科学合理的程序,也能使政策形成权威效应,形成一种软约束。政策的权威约束性最直接体现于操作中,政策往往通过惩罚性的措施进行控制,从而具有威慑力。(5)功能多极性;公

共政策功能的多极性是针对政策实施的效果而言的。公共政策的目的是实现一定的目标,因而公共政策是指向未来的先导性、预期性的行动准则,同时也正是政策的先导性和预期性使其多极性的特点有所隐藏。(6)动态稳定性;公共政策从制定到实施,再到政策目标的实现是一个连续发展的过程,在这一过程中,政策要依实际情况的变化而不断作出调整,这种调整是政策问题的不断显现所要求的,是政策制定者对政策问题的不断认识和领悟所决定的,也是政策实施过程的螺旋递升规律所必需的。但是政策又必须保持一定的稳定性,才能保证政策的顺利实施和政策目标的达成。保持政策稳定性最根本的途径是政策立法,即将政策上升为较为稳定的法律。公共政策的基本特征:(1)政治性(2)阶级性(3)权威性(4)普遍性(5)目标取向(6)稳定性与变动性(7)预见性公共政策特征对我们制定政策的启示有以下几个方面:(一)公共政策问题的建构和确立:公共政策的制定指向问题的解决,这也正是公共政策目标性的体现,因而政策问题是制定政策的关键因素。然而,并不是所有的问题都可以成为政策问题,政策问题

网络实用技术基础模拟试题经典

网络实用技术基础模拟试题2016- 4 一、单选题(共20题,共40分) 1.通过网络发送电子邮件是利用了网络的( C )功能。 A.数据处理 B.?资源共享 C.数据传输D.设备管理 2.( C )网络被形象的称为“最后一公里”。 A. 总线型 B. 星型网 C. 接入网 D. 广域网 3.两台计算机利用电话线路传输数据信号时,必备的设备是( B )。 A. 网卡 B. 调制解调器 C. 中继器 D. 同轴电缆 4.在Internet中,按( B )地址进行寻址。 A. 邮件地址B.IP地址 C.MAC地址D.网线接口地址 5.宽带技术采用( C )协议标准。 A. IEEE 802.5 B.IEEE 802.6 C. IEEE 802.7 D.IEEE 802.8 6.不属于卫星通信技术优点的是( D )。 A.覆盖面积广B.数据传输量大 C.不受地理环境限制D.性价比低 7.关于网桥的描述,错误的是( D )。 A.网桥工作在MAC子层 B.网桥通过自学习算法建立转发表 C.网桥可连接两个相同结构的局域网 D.网桥根据路由表进行帧的转发 8.( A )表示非对称数字用户线。 A.ADSL B.HDSL C.SDSL D.VDSL 9.学校电子室给教师提供打印服务,为方便教师打印,合理的方案是( C )。 A.给每个老师发磁盘,用磁盘携带要打印的文件到安装打印机的计算机上去打印。 B.给每个老师发U盘,用U盘携带要打印的文件到安装打印机的计算机上去打印。 C.在网络上设定打印机共享。 D.在网上提供空间,给教师存放文件,然后到安装有打印机的机器上下载打印。 10.( C )协议用于通告IP层分组传输状态。 A. ARP B. RARP C. ICMP D. IGMP 11.对于A类网络,默认的子网掩码是( A )。

2020年电大考试《实用管理基础》考题库及答案

实用管理基础 前言:任何一个人,只要存在于一定的组织或社会中,那么他不是管理者就是被管理者,或者是自我管理者。作为管理者,不论他是在管理一个组织或组织中的一个单位,还是在管理某一群人或者某一项工作,他都需要熟练地掌握管理这门学问。 管理是一门科学,是一门艺术,更是一种文化现象。因管理者的管理风格、组织规模及其所处的内外环境不同,不可能有一个统一或固定的模式,因而管理的基本原理只有与组织的实际相结合,不断改革创新,才能形成其独具特色的管理机制和充满昧力的组织文化。管理学是一门边缘科学、应用科学、软科学、模糊科学。 《实用管理基础》主要是围绕管理的八大基本职能展开,将学员导入管理学的殿堂,从而为大家结合本职岗位,不断攀登管理科学的高峰划上了一条明确而充满希望的起跑线,预祝各位未来事业成功! 第一章总论 学习重点: 管理的基本含义 管理与外部环境的关系 管理的性质 学习难点: 管理的基本职能 现代管理理论的主要学派 管理理论发展的新趋势 第一节管理的概念 管理作为一项重要的社会活动,贯穿于人类社会发展的各个阶段,渗透到政治、经济、文化、教育、军事等各个领域。管理的定义,众说纷纭。其中有代表性的有: 科学管理之父泰罗认为,管理是一门科学。 经营管理理论之父亨利·法约尔认为,管理就是实行计划、组织、指挥、协调和控制。 管理学家哈罗德·孔茨认为,管理就是通过别人来使事情做成的一种职能,管理包括计划、组织、人事、指挥、控制5项内容。 决策理论学派代表人物赫伯特·西蒙认为,管理就是决策。 经验主义代表人物杜拉克认为,管理就是经验的总结。 还有认为管理就是人们为了实现一定的目的而采用各种方式、方法和手段对相关联的人、事、物及它们之间的内在联系进行控制的一系列活动的总称。 一、管理的含义 管理是指管理者为有效地达到组织目标,对组织资源和组织活动有意识、有组织、不断地进行的协调活动。管理是一种有意识、有组织的群体活动,不是盲目无计划的、本能的活动。管理是一个动态的协调过程,主要是协调人与事、人与物以及人与人之间的活动和利益关系。管理是围绕着某一共同目标进行的,若目的不明确,管理便无从谈起。管理的目标在于有效地达到组织目标,提高组织活动的成效。管理的对象是组织资源和组织活动。 二、管理的性质

2020年国家开放大学电大考试网络实用技术基础期末试题库

一、单项填空题 1、操作系统的基本功能不包括() A、存储管理 B、系统容错 C、设备管理 D、文件管理 2、编译程序属于() A、系统软件 B、操作系统 C、应用软件 D、数据库管理软件 3、()属于数据链路层的功能 A、保证比特流的透明传输 B、网络计费 C、解决用户信息的语法表示问题 D、进行可靠的数据传输功能 4、全双工通信支持下列()的数据流 A、单一方向 B、多个方向 C、两个方向且同时 D、两个方向非同时 5、以下只能用于输出的设备是() A、硬盘 B、软驱 C、键盘 D、打印机 6、通信时,每个用户固定的占用某一个指定的时隙,每个用户轮流接通信道,这种复用技术称为() A、频分复用 B、波分复用 C、时分复用 D、码分复用 7、在传输介质上一次传输一位的传输方式是() A、串行传输 B、单工传输 C、异步传输 D、并行传输 8、()是分组交换网的典型代表 A、帧中继 B、X.25 C、ATM D、ISDN 9、下列()属于中继器的功能 A、减少数据发送冲突的发生,避免拥挤,提高网络带宽 B、对信号进行复制,整型和放大 C、数据链路层控制 D、路由选择 10、网桥是工作在()上的网络设备 A、数据链路层 B、物理层 C、传输层 D、应用层 11、目前最好的数据加密保护方法是() A、基于软件的加密技术 B、基于硬件的数据加密机 C、基于网络的加密技术 D、防火墙技术 12、构成计算机网络的基本要素不包括() A、终端设备 B、传输链路 C、交换设备 D、安全设备

13、在Windows 2000/XP中()不是有户内存空间的分配方式 A、以页为单位分配内存 B、以内存映射文件的方法来分配内存 C、以段为单位分配内存 D、以内存堆的方法来分配内存 14、ATM传输的显著特点是() A、将信息划分成固定长度的信元 B、采用存储一转发原理 C、利用电话交换的原理 D、将传输的报文划分成较短的分组进行交换与传输 15、下列()属于人为无意过失 A、恶意破译口令攻击网络 B、黑客通过“后门”进入网络 C、用户口令不慎泄露 D、破坏硬件 1、计算机网络最突出的优点是() A、资源共享 B、运算速度快 C、储蓄容量大 D、计算精度高 2、I/O接口在()之间 A、主机和总线 B、主机和I/O设备 C、总线I/O设备 D、Cup和内存 3、下列光宇进程的描述错误的是() A、进程是一个可并发执行的程序 B、多个进程可以并行执行,不需同步机构 C、进程有生命期 D、进程包括就绪、执行、阻塞三个状态 4、以下描述不符合光纤特性的是() A、传输频带离远、速率高 B、传输距离远、可靠性高 C、价格低廉、在局域网布线中得到广泛应用 D、不受电磁干扰影响、保密性好 5、在OSI参考模型中,惟一向应用程序直接提供服务层是() A、网络层 B、会话层 C、表达层 D、应用层 6、协议的要素不包括()

网络安全实用技术答案 2

. 选择题部分:第一章: (1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。A.保密性 (2)网络安全的实质和关键是保护网络的安全。C.信息 (3)实际上,网络的安全问题包括两方面的内容:一是,二是网络的信息安全。D.网 络的系统安全 (4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。C.可用性 (5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。B.非授权访问 (6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是的重要组成部分。A.信息安全学科 (7)实体安全包括。B.环境安全、设备安全和媒体安全 (8)在网络安全中,常用的关键技术可以归纳为三大类。D.预防保护、检测跟踪、响 应恢复 第二章: (1)加密安全机制提供了数据的______.D.保密性和完整性 (2)SSI.协议是______之间实现加密传输协议。A.传输层和应用层 (3)实际应用时一般利用_____加密技术进行密钥的协商和交换.利用_____加密技术进行用户数据的加密。B.非对称对称 (4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是。 B.数据 保密性服务 (5)传输层由于可以提供真正的端到端链接,因此最适宜提供安全服务。D.数据保密性及以上各项 (6)VPN的实现技术包括。D.身份认证及以上技术 第三章: (1)网络安全保障包括信息安全策略和。D.上述三点 (2)网络安全保障体系框架的外围是。D.上述三点 (3)名字服务、事务服务、时间服务和安全性服务是提供的服务。C.CORBA网络安全管理技术 (4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基于风险管理理念和。A.持续改进模式的信息安全运作模式 (5)我国网络安全立法体系框架分为。B.法律、行政法规和地方性法规、规章、规范性文档 (6)网络安全管理规范是为保障实现信息安全政策的各项目标制定的一系列管理规定和规程,具有。C.强制效力 第四章: (1)在黑客攻击技术中,是黑客发现获得主机信息的一种最佳途径。A.端口扫描 (2)一般情况下,大多数监听工具不能够分析的协议是。D.IPX和DECNet (3)改变路由信息,修改Windows NT注册表等行为属于拒绝服务攻击的方式。C.服务利用型'.

网络实用技术基础

网络实用技术基础集团标准化工作小组 [Q8QX9QT-X8QQB8Q8-NQ8QJ8-M8QMN]

试卷代号:2379 中央广播电视大学 2011-2012学年度第一学期"开放专科"期末考试 网络实用技术基础试题 2012 年1 月 一、单项选择题(每个题只有一个答案是正确的。每题 2分,共 30分) 1.关于 Linux操作系统,以下描述正确的是( )。 A. 文件名没有长度限制 B. 文件名长度最大为255 个字符 c. 文件名长度最大为 8 个字符 D. a. txt 和 A. txt 是同一个文件 2. 文件的目录结构不包括 ( )。 A. 单级目录结构 B.根目录结构 c. 二级目录结构 D. 多级目录结构 3. 计算机能直接执行的程序是 ( )。 A. 高级程序 B. 汇编程序 c. 目标程序 D. 机器语言程序 4. 以下 ( )不属于磁盘分区。

A.主分区 B.扩展分区 c. 逻辑分区 D. 物理分区 5. 下列 ( )不属于按照拓扑结构进行的网络分类。 A. 星型网 B. 广播式网络 c. 分布式网络 D. 总线型 6. ( )属于数据链路层的功能。 A.保证比特流的透明传输 B.网络计费 C 解决用户信息的语法表示问题 D. 进行可靠的数据传输的功能 7. ( ) 属于 OSI 与 TCP/ IP的区别。 A. 解决异构网络的互连问题 B. 实现不同机器间的连接与通信 C. 实现不同网络协议之间的连接与通信 D. 物理层与数据链路层之间的界限 8. 波特率和传信率是描述数据通信系统有效性的指标,其中波特率等于( )。 A. 每秒传输的比特

专业技术人员网络安全知识提升测试答案

第1章节测验已完成 1【单选题】下列哪些属于个人隐私泄露的原因 A、现有体系存在漏洞 B、正常上网 C、浏览正规 我的答案:A 2【单选题】如何加强个人隐私 A、随意打开陌生 B、通过技术、法律等 C、下载安装未认证的软件 我的答案:B 3【单选题】如何做到个人隐私和安全的平衡 A、限制人生自由 B、不允许上网 C、有目的有条件的收集信息 我的答案:C 4【单选题】个人如何取舍隐私信息 A、无需关注 B、从不上网 C、在利益和保护之间寻求平衡点 我的答案:C 第2章计算机网络已完成 1【单选题】NAP是什么? A、网络点 B、网络访问点 C、局域网 D、信息点 我的答案:B 2【单选题】计算机网络的两级子网指资源子网和______。 A、通信子网 B、服务子网 C、数据子网 D、连接子网 我的答案:A 3【单选题】OSI参考模型分为几层? A、9 B、6 C、8 D、7 我的答案:D 4【单选题】网络协议是双方通讯是遵循的规则和___?

B、契约 C、合同 D、规矩 我的答案:A 5【单选题】SNMP规定的操作有几种? A、6 B、9 C、5 D、7 我的答案:C 6【单选题】网络安全主要采用什么技术? A、技术 B、防御技术 C、加密技术 D、备份技术 我的答案:C 7【单选题】从攻击类型上看,下边属于主动攻击的方式是______。 A、流量分析 B、窃听 C、截取数据 D、更改报文流 我的答案:D 8【单选题】网络安全中的AAA包括认证、记账和()? A、委托 B、授权 C、代理、 D、许可 我的答案:B 9【单选题】在加密时,有规律的把一个明文字符用另一个字符替换。这种密码叫? A、移位密码 B、替代密码 C、分组密码 D、序列密码 我的答案:B 10【单选题】下列哪项属于公钥密码体制? A、数字签名 B、DES C、Triple DES D、FEAL N 我的答案:A 11【单选题】 以下哪项为报文摘要的英文缩写? A、MZ

网络实用技术基础模拟试题精选

网络实用技术基础模拟试题2016- 1 一 、单选题(共25题,共50分) 1.( C )不属于计算机网络四要素。 A. 计算机系统 B. 传输介质 C. 用户 D. 网络协议 2.计算机网络中广域网和局域网的分类是以( D )来划分的。 A. 信息交换方式B.传输控制方法 C. 网络使用习惯D.网络覆盖范围 3.计算机网络协议中,不包括( C )。 A. 语法 B. 语义 C. 局域网 D. 同步 4.利用电话线拨号上网的IP地址一般采用的是( A )。 A.动态分配IP地址 B.静态、动态分配均可C.静态分配IP地址 D.不需要分配IP地址 5.以太网采用( A )协议标准。 A. IEEE 802.3 B.IEEE 802.5 C. IEEE 802.11 D.IEEE 802.16 6.无线局域网采用( C )协议标准。 A. IEEE 802.3 B.IEEE 802.5 C. IEEE 802.11 D.IEEE 802.16 7.设备工作在物理层的是( B )。 A. 网桥 B. 中继器 C. 路由器 D. 交换机 8.( A )不属于局域网通信协议需要解决的问题。 A.网络协议 B.帧定界 C.透明传输 D.差错检测 9.要组建一个有20台计算机联网的电子阅览室,联结这些计算机的恰 当方法是( A )。 A.用双绞线通过交换机连接 B.用双绞线直接将这些机器两两相连 C.用光纤通过交换机相连 D.用光纤直接将这些机器两两相连 10.关于RIP协议描述正确的是( B )。 A. RIP支持的最大跳数为16条 B. RIP路由表的更新是通过路由器广播来交换路由信息 C. RIP路由表中某些项只包含目的地址、下一跳IP地址 D. RIP是一种链路状态动态路由协议 11.关于IPv6地址书写正确的是( B )。 A. 123A:BC00:0000:1111:2222:0000:G125 B. 123A:BC00::1111:2222:0 C. 123A. 1111.2222.3211 D. 123A:BC00::1111:2222::

网络安全实用技术答案解析

选择题 部分: 第一章: (1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。A.保密性 (2)网络安全的实质和关键是保护网络的安全。C.信息 (3)实际上,网络的安全问题包括两方面的内容:一是,二是网络的信息安全。D.网络的系统安全 (4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。C.可用性 (5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。B.非授权访问 (6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是的重要组成部分。A.信息安全学科 (7)实体安全包括。B.环境安全、设备安全和媒体安全 (8)在网络安全中,常用的关键技术可以归纳为三大类。D.预防保护、检测跟踪、响应恢复 第二章: (1)加密安全机制提供了数据的______.D.保密性和完整性 (2)SSI.协议是______之间实现加密传输协议。A.传输层和应用层 (3)实际应用时一般利用_____加密技术进行密钥的协商和交换.利用_____加密技术进行用户数据的加密。B.非对称对称 (4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是。 B.数据保密性服务 (5)传输层由于可以提供真正的端到端链接,因此最适宜提供安全服务。D.数据保密性及以上各项 (6)VPN的实现技术包括。D.身份认证及以上技术 第三章: (1)网络安全保障包括信息安全策略和。D.上述三点 (2)网络安全保障体系框架的外围是。D.上述三点 (3)名字服务、事务服务、时间服务和安全性服务是提供的服务。C.CORBA网络安全管理技术 (4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基于风险管理理念和。A.持续改进模式的信息安全运作模式

电大网络实用技术基础考试复习资料机考超全

一、(填空题) 1.操作系统实际上为用户提供了两种不同级别的操作接口,一是(普通操作界面),另一个是(系统资源调用接口)。 2.计算机网络是指把地理上分散的、多台独立工作的计算机,用(通信设备和线路)连接起来,按照网络协议进行数据通信,以实现(资源共享)的大系统。 3.计算机网络按传输技术分有(广播网)和点一点网。 4.局域网的数据链路层被分成(媒体访问控制子层)和(逻辑链路控制子层)两个子层。 5.复用方式有频分复用(时分复用)、波分复用和码分复用。 6.网络层能提供两种服务是(网面向连接)服务和(面向无连接)服务。 7.TCP连接的建立过程被称为(三次握手)。 8.网络安全包括网络设备与软件等的系统安全,(网络的信息)安全,(网络的管理)等方面的安全。 9. 局域网由(网络硬件设备)和(网络软件)两大部分组成。 10. UDP协议是一种简单的、(面向数据报)的传输层协议。 11. 网络安全需求包括安全性、(可用性)、(保密性)和(完整性)。 12. Linux网络操作系统是在(Unix源代码)基础上开发出来的,并且其(源代码)是全部免费公开的。 13. 操作系统的功能包括处理器管理、(存储管理)、设备管理、(文件管理)和作业管理。14. 进程一般需要经过就绪、(执行)和(阻塞)三个状态才能完成。 15. 计算机网络定义中的五要素是指地理分散、多台独立、用设备和线路连接、(网络协议)和(资源共享)。 16. 计算机网络按传输技术分有广播网和(点一点)网。 17. 衡量数据通信系统的可靠性指标称为误码率,其定义为(接收端接收的错误个数/传输的总个数)。 18. ATM网络以信元为信息传输、复接和交换的基本单位,每个信元由(53 )个字节组成,其中5个字节的信元头主要用于控制,(48 )个字节的信息域用来装载用户信息。 19. 数字信号以成组的方式在多个并行信道 上传输称为(并行传输)。 20. RIP规定的最大跳数是( 15)。 21. 网络操作系统软件由三个层次组成网络 设备驱动程序、(网络通信协议软件)和网络 应用软件。 22.所谓计算机网络是指把地理上分散的、多 台独立工作的计算机,用通信线路和设备连 接起来,按照网络协议进行数据通信,以实 现资源共享的大系统。 23.在信道上传输的信号分为两大类:_模拟 信号_和数字信号。 24.集线器的主要作用是_把网络服务器和工 作站等连接到网络上。 25.DTE与DCE间的物理接口特性是指机械特 性、电气特性、功能特性和规程特性。 26.操作系统的客户/服务器体系结构中心思 想是尽量把一些非基本的操作移出操作系统 的内核,缩小核心体积,以降低其复杂性, 提高可靠性和稳定性。 27.在进程的整个生命周期内,存在着就绪、 执行、阻塞三个基本状态。 28.两种比较流行的网络操作系统的模式是 客户/服务器模式和_端端对等模式。 29.SNMP的三个组成部分是网络管理者、管理 信息库(MIB)和管理代理。 30.允许信号同时在两个方向上流动的数据 传输方式叫做全双工通信。 31.IEEE的局域网模型包括三层次(含子网), 分别是物理层、媒体访问控制子层、逻辑链 路控制子层。 32.(一个功能上独立的程序的一次执行)称 为进程。 33. 进程调度策略有(优先级高优先调度策 略)、(时间片轮转调度策略)和多重循环 轮转调度策略等。 34. 网络在逻辑上被划分为两个子 网:(资源子网)和(通信子网)。 35. 对于一个实际的硬接口,可以 从(机械)、电气、(功能)、规 程四个方面来描述。 36. ASCII码常在尾部增加一个第8 位做为(奇偶检验)使用。 37. 无线局域网的硬件一般包括无 线网卡、(接入点)、(远程无线 网桥)。 38. IP路由可分为(静态路由)和 (动态路由)两种。 39. 数据链路层以(物理)层为基 础,向(网络)层提供可靠的服务 的。 40. Linux需要一个(根分区)保存 启动文件和系统配置文件。 41.活动目录(Active Directory) 是Windows 2000 采用(Internet 标准技术)建立的具备(高扩展性 与高集成性的)目录服务功能。 二、选择题 1、网络体系结构可以定义为 ( B.建立和使用通信硬件和 软件的一套规则和规范)。2、 在下列功能中,( A.保证数 据正确的顺序、无错和完整) 最好地描述了OSI模型的数 据链路层。 3、下列( D.信号以其 原始的状态传输)最好 地描述了基带信号。 4、波特率等于( C.每 秒钟发生的信号变化 的次数)。 5、下列(B.和Telnet ) 协议属于应用层协 议。 6、下列 ( C.202.96.96.0 )地址可分配给主 机作为C类IP地址使 用

电大2016网络安全技术网考答案

一. 单选题(共20题,每题2分,共40分) A.保密性 B.完整性 C.可用性 D.真实性 A.密码 B.密文 C.子密钥 D.密钥 A.银行发行 B.政府机构发行 C.企业团体或行业协会发行 D.认证授权机构发行

A.与密码设备无关,与密码算法无关 B.与密码设备有关,与密码算法无关 C.与密码设备无关,与密码算法有关 D.与密码设备有关,与密码算法有关 A.数据加密 B.访问控制 C.接入控制 D.身份识别 6. 来自网路的安全威胁是实际存在的,构建网络安全系统时,由于要进行认证、加密、监听、分析、纪录等工作,增加 A.电子商务 B.网络安全 C.网络效率 D.网络环境 A.一个用户对同一消息做两次签名

B.两个用户分别对同一消息签名 C.对两个有联系的消息分别签名 D.对两个有联系的消息同时签名 A.版本信息 B.有效使用期限 C.签名算法 D.版权信息 A.它是一个安全的接入控制协议 B.它是一个安全的密钥分配协议 C.中间人看不到任何交换的信息 D.它是由第三方来保证安全的 A.信息加密和解密 B.信息隐匿

C.数字签名和身份认证技术 D.数字水印 A.脚本攻击 B.黑客入侵 C.黑客软件 D.非防范技术 12. DOS和DDOS 攻击在众多网络攻击技术中是一种简单有效并且具有很大危害性的攻击方法,两者的区别是 A.DOS攻击是拒绝服务攻击,DDOS攻击是分布式拒绝服务攻击 B.DDOS攻击又被称为洪水式攻击 C.DOS攻击不能通过给主机服务器打补丁或安装防火墙软件就可以很好地防范 D.DDOS攻击安全防护系统不存在多重整合、自由组合和智能防御的特点 13. 根据防火墙所采用的技术不同,我们可以将其分为四种基本类型,即包过滤型、网路地址转换、代理型和()。(2 A.初级产品 B.安全网卡 C.监测型 D.代理服务器

《网络实用技术基础》形成性考核册答案

网络实用技术基础期末复习指导 第1章操作系统概论 复习重点: 1、操作系统的定义;操作系统的功能 2、操作系统的接口;操作系统的分类 习题及解答: 1、操作系统作为支撑计算机系统有序运行的(),为有效地管理计算机系统的( ),合理地组织计算机系统的(),为用户使用计算机系统提供()、()、()工作环境起到了不可替代的重要作用。 2、操作系统实际上为用户提供了两种不同级别的操作接口,一是(),另一个是( )。 3、影响分时操作系统运行效率的因素包括()、()以及( )。 4、实时操作系统能够()和(),并在规定的时间内将处理结果( )。 5、操作系统的“一体式”结构优点是(),缺点是( )。 参考答案: 1、基础软件、各种资源、工作流程、方便、安全、可靠的。 2、便捷操作接口、系统调用方法。 3、终端数量、时隙长短、作业调度时的系统开销。 4、及时响应、处理用户操作请求、反馈输出回去。 5、效率高、存储量小、可以提供代码共享等;可维护性差,修改升级困难。 6、操作系统的定义是什么? 参考答案:计算机操作系统是与计算机硬件紧密相关的一层系统软件,由一整套分层次的控制程序(模块)组成,统一管理计算机系统的所有资源,包括处理器、存储器、输入输出设备以及其它系统软件、应用程序和数据文件等。操作系统合理地组织计算机系统工作流程,有效地利用计算机系统资源为 用户提供一个功能强大、界面良好、使用方便的工作环境,让用户无需了解硬件细节,而是直接利用逻 辑命令就能灵活方便地使用计算机。操作系统为计算机软硬件功能的进一步扩展提供了一个支撑平台。 7、操作系统与计算机硬件有什么关系? 参考答案:硬件是计算机系统资源的基础,包括可摸可见的各种计算机设备和相关部件;操作系统是与硬件紧密结合的一层系统软件,为其它系统软件、应用软件和用户提供与硬件的接口,操作系统屏 蔽了使用硬件的细节,担当起统一管理硬件资源的角色。 8、为了方便用户,操作系统采用了哪三项技术? 参考答案:操作系统具备了程序并发、资源共享和独立随机可访问三大特征。 程序的并发:在操作系统中,我们把一个功能上独立的程序的一次执行称为一个进程,每一个进程都需要占用一部分系统资源,包括占用处理器时间、内存、输入输出设备等。若某一段时间内同时有两 个或两个以上进程在运行,则称为“程序的并发”。 资源共享:资源的共享是指计算机的软硬件资源为多个拥有授权的用户或程序所共用,以提高这些资源的利用率。 独立随机可访问:在多任务环境下执行的每一个进程在逻辑上具有独立性和随机性。如果有充分的

2012电大《实用管理基础》形成性考核册答案

2012电大《实用管理基础》形成性考核册答案 作业一: 案例一:深深浅浅话海尔 参考一: 1.海尔的企业文化不是完美无缺的。企业文化是企业在长期的生产经营和管理活动中創造的具有本仩业特色的精神文化和物质文化。虽然海尔的企业文化很有特色。看起来是完美无缺的,共各个企业文化都不会是完美无缺的。 2.海尔的企业文化是全体海尔人共建的。企业在生存和发展中,社会支柱是至关重要的一个企业思想,生存和发展就必須得到社会全体的支持。这样企业才会更好的发展。海尔的企业文化是海尔全体人共同努力而得到了丙在的成就。 3.在七个层次的海尔文化中里层海尔文化最关健,最重要,有缺陷的产品就是废品,这适合中国的国情,首先卖信益,其次卖产品,用户永遠是对的和用户至上的理念。 企业就是以顾客中长期需求为目标,制造合格产品,从生产流程上保证企业能以最小的成本高质量的产品和优质的服务赢得顾客。这样企业才会得到长期利益的最大化,但这只是一个目标,并不是目的,企业存在的目地是和社会融为一体,推动社会进步。 参考二: 分析提示: 1、不存在完美无缺的企业文化,只有较适合企业情况的文化。海尔的文化适应了海而发展的需要,得以体现。如须进行改进的话,还须创造一个给员工更多发展空间的环境和机会,激励员工为企业发展做更多的奉献。 2、企业文化是一种共同认同的价值观。海尔文化能够得以淋漓尽致的体现,表明它是企业员工的一种共识。 3、企业文化最关键的层次是精神文化,它体现了企业精神和大家认同的价值观,海尔文化也不例外。 参考三: 1、海尔的企业文化是完美无缺的吗?答:海尔的企业文化是完善的综合的,但不能说是完美无缺的,因为一种文化理念是随着企业的发展,经济环境的变化而不断完善和充实,在一定的时期可能是完美无缺的,但企业发展了,经济环境变化了,对原有的企业文化需要进行调整和充实,如果是完美无缺的,就不能随着企业的发展变化而调整和充实了,不能创造更新了. 2、海尔的企业文化是否全体海尔人共建的? 答:企业文化是一种员工共同拥有的哲学与价值取向,是在长期的工作中形成并发展的,因此,海尔文化必定是全体海尔员工共同创建并实施的。 3.海尔创建了一套完整的中国企业文化,他为推动海尔走向世界,在企业员工中起了导向

网络实用技术基础

试卷代号:2379 中央广播电视大学2011-2012学年度第一学期"开放专科"期末考试 网络实用技术基础试题 2012 年1 月 一、单项选择题(每个题只有一个答案是正确的。每题2分,共30分) 1.关于Linux操作系统,以下描述正确的是( )。 A. 文件名没有长度限制 B. 文件名长度最大为255 个字符 c. 文件名长度最大为8 个字符 D. a. txt 和A. txt 是同一个文件 2. 文件的目录结构不包括( )。 A. 单级目录结构 B.根目录结构 c. 二级目录结构 D. 多级目录结构 3. 计算机能直接执行的程序是( )。 A. 高级程序 B. 汇编程序 c. 目标程序 D. 机器语言程序 4. 以下( )不属于磁盘分区。 A.主分区 B.扩展分区 c. 逻辑分区 D. 物理分区 5. 下列( )不属于按照拓扑结构进行的网络分类。 A. 星型网 B. 广播式网络 c. 分布式网络 D. 总线型 6. ( )属于数据链路层的功能。 A.保证比特流的透明传输 B.网络计费 C 解决用户信息的语法表示问题 D. 进行可靠的数据传输的功能 7. ( ) 属于OSI 与TCP/ IP的区别。 A. 解决异构网络的互连问题 B. 实现不同机器间的连接与通信 C. 实现不同网络协议之间的连接与通信 D. 物理层与数据链路层之间的界限 8. 波特率和传信率是描述数据通信系统有效性的指标,其中波特率等于( )。 A. 每秒传输的比特 B. 每秒传输的周期数 C. 每秒钟发生的信号变化的次数 D. 每秒传输的字节数

9. DDN 最突出的特点是( )。 A. 采用全数字电路 B. 是一种减少节点处理时间的技术 C. 数据通信的最高速率为64Kbps D. 可以方便的实现LAN 和WAN 的互联 10. ( ) 属于传统局域网。 A. FDDI B. 10Base2 C. 100BaseT D. 1000BaseLX 1 1. 如果获得一个C 类网段,则实际可供主机使用的IP 地址为( )个。 A. 256 B. 255 C. 254 D. 253 12. ( )属于交换机的主要作用。 A.完成不同网络层协议之间的转换 B. 把网络中的服务器连接到网络上 C. 接口控制 D. 减少局域网中的数据发送冲突的发生 13. 通信时,每个用户固定的占用某一个指定的时隙,每个用户轮流接通信道,这种复用技术称为( )。 A. 频分复用 B.波分复用 C. 时分复用 D. 码分复用 14. 目前最好的数据加密保护方法是( ) A. 防火墙技术 B. 基于硬件的数据加密机 c.基于网络的加密技术 D. 基于软件的加密技术 15. 下列( )属于VLAN 的优点。 A. 控制广播风暴 C. 导致网络管理复杂 B. 降低网络整体安全性 D. 生成一种逻辑网络

电大实用管理基础试卷

试卷代号: 2720 中央广播电视大学—第一学期”开放专科”期末考试(开卷) 农村行政等专业实用管理基础试题 1月 一、单项选择(请从四个备选答案中选择一个正确答案的字母, 填入括号中。每小题2分, 共20分) 1.下列各项中, ( )属于管理的对象。 A.组织资源和组织目标 B.组织资源和组织活动 C.组织目标和组织活动 D.组织中的人 2.理想的行政组织体系理论, 是由马克斯·韦伯提出来的。其中”理想的”是指现代社会 ( )组织形式。 A. 最有效和合理的 B.最符合需要的 C. 最经济和合理的 D.最先进科学的 3.年度计划—般属于( )计划。 A, 长期 B.中期 C. 短期 D.生产 4, 一些学者提出, 企业在追求利润最大化的过程巾, 由于各种内外因素的限制, 人们只能得到( )。 A.适当利润 B.满意利润 C. 最大利润 D.理想利润 5.企业目标的内容和重点是随着外界环境、企业经营思想、

自身优势的变化而变化的。这就是企业目标的( )。 A.层次性 B.多重性 C.变动性 D.重合性. 6.如果要刘.事物发展变化的未来趋势做出描述, 例如对五年后技术变革方向进行预测, 一般采用( )的方法。 A.市场预测 B.经济形势预测 C. 定性预测 D.定量预测 7.某公司生产某产品的固定成本为50万元, 单位可变成本为Go元, 产品单位售价为120 元, 若企业目标利润为30万元, 则该企业至少应完成( )万件的产销量。 A.2 B.12 C. 20 D.30 8.企业组织结构的本质是( )。 A.职工的权责利关系 B.实现企业目标 C. 职工的分工合作关系 D. 一项管理职能 9.考评管理人员的协作精神主要经过向( )获取信息。 A. 上级部门 B.关系部门 C.下属部门 D. 主要领导 lo.以下列举了现场控制必备的条件, 除了( )项。 A.较高素质的管理人员 B.下属人员的积极参与 C.适当的授权 D.部门的明确划分

网络实用技术基础试题及答案(一)

网络实用技术基础试题及答案(一) 1. 第二次世界大战后的( ) 50年代,现代营销理论进一步形成。 答案:20世纪 2. 在市场营销中,通常把寻求交易时积极的一方称为( )者,不积极的一方称为目标公众。答案:市场推销 3. 互联网的出现,让传统的单向信息沟通模式转变为( )信息沟通模式。答案:交互式 4. ( )不是网络营销服务策略的具体做法。答案:开辟个性化的服务界面 5. 在线服务的网络营销方式不包括( )。答案:软件升级 6. 网络消费者在作出购买决策时一般不大考虑的因素是( )。答案:对网上信息要有辨别力 7. ( )不是网络营销的销售服务。答案:物流配送服务 8. 网络消费者作出购买决策前,其信息来源不是( )。答案:书本知识 9. 常用的网络营销定价策略不包括( )。答案:产品组合定价策略 10. 软体商品的网络营销方式包括( )。答案:资讯提供 11. 网络消费者一般地说集中在( )。答案:中青年消费者 12. 电子商务的两种基本流程是( )。答案:网络商品直销的流程和网络商品中介交易的流程 13. 在网络上进行市场调研时,调查问卷的问题越( )越好。答案:精炼 14. 虚拟社会的消费者不具备的新特点有( )。答案:网络消费者的需要具有渗透性 15. 网上售后服务不包括( )。答案:建立产品品牌 16. 下面最能反映网络营销特点的说法是( )。答案:网络营销是建立在互联网环境中的营销方式 17. 与传统市场相比,网络市场更趋于是一个买方市场,这是由于( )。答案:胡克拥有了解信息的手段 18. 网络消费者购买过程的模式中不包括( )。答案:申请注册 19. 网络商品交易中介的作用是( )。答案:扮演商品与信息的集中、平衡和扩散功能 20. ( )类信息是具有极高使用价值的专用信息,如重要的市场走向分析、专利技术以及其他独特的专门性的信息等,它是信息库中成本费用最高的一类信息。答案:优质优价的信息 21. ( )类信息主要是一些信息服务商为了扩大自身的影响,从产生的社会效益上得到回报,推出的一些方便用户的信息,如在线免费软件、实时股市信息等。答案:免费商务信息 22. ( )利用线段的升降来说明现象的变动情况,主要用于表示现象在时间上的变化趋势、现象的分配

电大《实用管理基础》2022-2023期末试题及答案

电大《实用管理基础》2022-2023期末试题及答案 一、单项选择(请从四个备选答案中选择一个正确答案的字母,填入括号中。每小题2分。共20分) 1.孟子日:“凡事预则立,不预则废”。指的是管理的( )职能的重要性。 A.计划 B.决策 C.组织 D.协调 2.理想的行政组织体系理论,是由马克斯·韦伯提出来的。其中“理想的”是指现代社会( )组织形式。 A.最有效和合理的 B.最符合需要的 C.最经济和合理的 D.最先进科学的 3.公司政策规定工作人员享有假期,为实施这项政策公司编制了度假时间表,制订了假期工资率、支付办法,以及申请度假的详细说明,这属于( )。.A.策略 B.程序 C.规划 D.规则 4.例外决策,具有极大偶然性、随机性,又无先例可循且具有大量不确定性的决策活动,其方法和步骤也是难以程序化、标准化,不能重复使用的。这类决策又称为( )。 A.风险型决策 B.不确定型决策 C.战略决策 D.非程序化决策 5.为了达到某些特定目标,在分工合作基础上构成的人的集合。这是( )。 A.组织的一般含义 B.组织的动态含义 C.组织的静态含义 D.组织的管理学含义 6.各种标准化制度,例会制度,现场办公等属于( )。 A.人际关系协调方式 B.结构协调方式 C.制度协调方式 D.相互调整方式 7.当组织的外部环境变化不大时,企业组织结构可以体现较强的( )。 A.弹性 B.刚性 C.不确定性 D.柔性 8.企业组织内部管理人员的选聘主要来自内部和外部两个渠道。一般而言,( )的选聘多采用外源渠道。 A.基层管理者 B.中层管理者 C.高层管理者 D.普通管理者

2019秋电大《网络实用技术基础》网上作业 模拟试题4

网络实用技术基础模拟试题4 一、单选题(共20题,共40分) 1.通过网络发送电子邮件是利用了网络的( C )功能。 A.数据处理 B.资源共享 C.数据传输D.设备管理 2.( C )网络被形象的称为“最后一公里”。 A. 总线型 B. 星型网 C. 接入网 D. 广域网 3.两台计算机利用电话线路传输数据信号时,必备的设备是( B )。 A. 网卡 B. 调制解调器 C. 中继器 D. 同轴电缆 4.在Internet中,按( B )地址进行寻址。 A. 邮件地址B.IP地址 C.MAC地址D.网线接口地址 5.宽带技术采用( C )协议标准。 A. IEEE 802.5 B.IEEE 802.6 C. IEEE 802.7 D.IEEE 802.8 6.不属于卫星通信技术优点的是( D )。 A.覆盖面积广B.数据传输量大 C.不受地理环境限制D.性价比低 7.关于网桥的描述,错误的是( D )。 A.网桥工作在MAC子层 B.网桥通过自学习算法建立转发表 C.网桥可连接两个相同结构的局域网 D.网桥根据路由表进行帧的转发 8.( A )表示非对称数字用户线。 A.ADSL B.HDSL C.SDSL D.VDSL 9.学校电子室给教师提供打印服务,为方便教师打印,合理的方案是( C )。 A.给每个老师发磁盘,用磁盘携带要打印的文件到安装打印机的计算机上去打印。 B.给每个老师发U盘,用U盘携带要打印的文件到安装打印机的计算机上去打印。 C.在网络上设定打印机共享。 D.在网上提供空间,给教师存放文件,然后到安装有打印机的机器上下载打印。 10.( C )协议用于通告IP层分组传输状态。 A. ARP B. RARP C. ICMP D. IGMP 11.对于A类网络,默认的子网掩码是( A )。

电大《实用管理基础》期末试卷06072

试卷代号:2720 中央广播电视大学学年度第二学期“开放专科”期末考试(开卷) 农村行政等专业实用管理基础试题 一、单项选择(请从四个备选答案中选择一个正确答案的字母,填入括号中。每小题2分,共20分) 1.在组织管理过程中合理地配置人、财、物等各种资源,以保证企业生产过程有效地运转。它体现了管理的( )。 A. 实践性 B. 科学性 C. 自然属性D.社会属性 2.关于管理的描述,下列说法错误的是:( )。 A.管理可以是一种有意识、有组织的群体活动 B.管理可以协调组织内务方面的关系 C. 管理可以提高组织的效率 D. 管理可以为社会提供产品或服务 3.关于计划工作,下列各种说法错误的是:( )。 A. 计划工作是高层管理者的任务 B.计划工作要讲究效率 C. 计划工作是普遍存在的 D. 计划工作居管理首要地位 4.目标管理是美国著名管理学家德鲁克提出的计划管理方法,既先进合理又有一定的局限性。比较而言,目标管理更适合于:( )。 A.经营环境复杂多变的组织 B.外部环境的影响力较弱且技术相对稳定的组织 C. 高科技、风险型企业 D.特大型跨国公司 5.某企业拟开发新产品,有三种设计方案可供选择,各种方案在各种市场状态下的损益值如下表所示:单位:万元 那么,用冒险法选取的最优方案为( )。 A.甲B.乙 C.丙D.甲和乙 6.通过职工联谊制度、上下级定期交流等制度实现组织关系协调的方式是( )。 A.相互调整方式B.结构协调方式 C. 制度协调方式D.人际关系协调方式 7.当企业外部环境变化较大,企业内部各部门之间的划分可以粗一些,采用灵活手段加强部门之间的配合,权力分配可以体现( )的特点。

电大 网络实用技术基础 形考作业四

电大网络实用技术基础形考册作业四 第四章习题及参考答案 一、单项选择题 1.下面(B)不属于网络服务。 A.DHCP服务 B.社区服务 C.Web服务 D.FTP服务 2.有一台系统为Windows Server 2008的FTP服务器,其IP地址为192、168、1、8,要让客户端能使用””地址访问站点的内容,需在站点开启端口(B)。 A.80 B.21 C.8080 D.2121 3.以下关于FTP的说法错误的就是(C)。 A.FTP支持主动与被动两种访问方式。 B.主动模式中,客户端需要接受数据时,发送PORT命令。 C.被动模式中,客户端建立连接后,发送PORT命令。 D.普通FTP服务要求用户在登录时提供正确的用户名与用户密码。 4.SMTP协议用于(B)电子邮件。 A.接收 B.发送 C.丢弃 D.阻挡 5.POP协议用于(A)电子邮件。 A.接收 B.发送 C.丢弃 D.阻挡 6.用户A试图申请电子邮箱,下列地址中非法的就是(B)。 A. B. C. D. 7.邮件用户代理提供的信件处理服务不包括(C )。 A.存盘 B.打印 C.出局 D.回复 8.下列域中不属于机构域的就是(D )。 https://www.doczj.com/doc/b55476871.html, https://www.doczj.com/doc/b55476871.html, https://www.doczj.com/doc/b55476871.html, D.web

9、“mail、bistu、edu、cn”中的主机名就是(A)。 A.mail B.bistu https://www.doczj.com/doc/b55476871.html, https://www.doczj.com/doc/b55476871.html, 10.关于DNS服务,下列说法中错误的就是(D)。 A.DNS服务器主要就是维护一个域名与IP地址对应关系的数据库 B.地址域就是长度为两个字符的国家或地区代号 C.域名解析就是将域名转换为IP地址的过程 D.当用户请求的DNS服务器中没有相应信息时,域名解析失败 11.以下(B)不属于DHCP服务的优点。 A.安全可靠 B.用户可自行设置IP地址 C.可用少量IP地址满足较多计算机的需求 D.节约IP地址资源 12.常用的web浏览器不包括(D)。 A.Chrome B.IE C.Mozilla Firefox D.Oracle 13.目前建立Web服务器的主要方法有IIS与(B)。 A.URL B.Apache C.SMTP D.DNS 14.下列不属于URL的就是(B)。 A. B. C. D. 15.下列(C)不属于电子邮件系统的组成部分。 A.邮件传输代理MTA B.邮件分发代理MDA C.ARP协议 D.邮件用户代理MUA 二.填空题 1.服务器在网络中具有非常重要的地位,它提供的主要服务就是(数据存储)与(网络服务)。 2.、DNS服务器主要为用户提供(正向解析)与(反向解析)两种解析服务。 3.DNS服务器支持两种查询类型(递归)查询与(迭代)查询。

相关主题
文本预览
相关文档 最新文档