logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subject-activeicon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
  • 医学医学
  • 政治学政治学
  • 管理管理
  • 计算机计算机
  • 教育教育
  • 数学数学
  • 艺术艺术

有一个关系:学生(学号,姓名,系别),规定学号的值域是8个数字组成的字符串,这一规则属于( )。A. 实体完整性约束B. 参照完整性约束C. 用户自定义完整性约束D. 关键字完整性约束

课后习题解答(第1-7章) 第一章1_1.1_1_2判断正误:即使两个整型数据未超出该数据的取值范围,它们的和也可能会超出该数据取值范围。正确。1_1_4判断正误:一个C程序可以有多个函数,其中主函数必须在程序的最开头。错误。其它函数如果要在主函数中使用的话,必须先在主函数之前定义或者声明。1_1_6判断正误:若有定义“float x=1.3;”,则表达式(int)x的值为1,因此可以说x中存放的值就是1。错误。(int)x表达式的值与x的值是不一样的,前者是对x取整后的数值,而取整运算对x自身的值不会产生影响。1_1_8判断正误:若有命令行“#define N1000”,则N++是不合法的表达式。正确。N为符号常量[1],不能对符号常量进行修改。1_1_10C程序是由________构成的,一个C程序必须有一个________。1_1_12 以下变量中不合法的是________________________________________,合法的是________________________________________________________________________。①name ②double ③Int ④if ⑤for_1 ⑥2k ⑦a12345678 ⑧_a1_1_14 下面程序段[2]的输出结果是________int a; double b;a=b=123/100%2;printf("%d,%f", a, b);1_1_16 ________1_1_20 假设圆柱体的底面半径为r(=2.5),高为h(=3.5),请按下面给定的步骤编写求体积(体积=底面积X高)的程序。①定义变量r,h,v(存放体积值),注意变量的数据类型[3]。②给变量r,h赋值。③计算体积,并将结果存放在v中。④输出r,h,v的值。程序如下:#include #define PI 3.1415926main()( float r, h, v; r=2.5; h=3.5; v=PI*r*r*h; printf("r=%f, h=%f, v=%fn", r, h, v); )1_1_22 编写输出以下图形的程序。* *# # #3 3 3 3程序如下:#include main()( printf("* *n"); printf("# # #n"); printf("%-2d%-2d%-2d%-2dn", 3, 3, 3, 3);)1_21_2_2下面程序段的输出结果是________int a=10, b=10;a+=b-=a*=b/=3;printf("a=%d,b=%d", a, b);本题考查复合赋值运算符及其运算过程。(从右到左运算,运算过程中变量的值会发生改变)1_2_4下面程序段的输出结果是________int a=10, b=10, c, d;c=(++a, b++, a++, ++b); /*该语句从整体来看完成一个赋值运算,而赋值运算的右侧表达式则是作逗号运算*/d=--a, b--, --a, b--; /*这个语句从整体来看是作逗号运算,逗号运算的第一个子表达式是赋值运算,其它三个是自减运算*/printf("a=%d,b=%d,c=%d,d=%d",a,b,c,d);本题考查逗号运算,自加自减运算符以及它们与括号、赋值运算符等各种运算符的运算优先级次序。1_2_6语句printf("%d", 32766+5);的输出结果是________printf("%4d", a[i][j]);}printf("n");}printf("%fn", f(a));}float f(int a[M][N])(int i, j;float sum=0;for(i=0; ifor(j=0; jsum+=a[i][j];return sum/(M*N);)7_2提高部分习题7_2_2正确7_2_4________7_2_6#include float sum(int m)(if(1==m) return 1;else return m+sum(m-1);)main()(int n;scanf(“%d”, &n);printf(“%fn”, sum(n));)第二章2.1基础部分习题2_1_1.判断正误:程序中的所有语句都被执行一次,而且只能执行一次。错误。循环结构中循环体部分的语句就可执行多次,分支结构中只能选择其中的一个子句执行。2_1_2.判断正误:在C语言中,任何表达式的尾部加上一个分号就可以构成语句。正确。2_1_4.编写程序输出12.5X3.4的值(要求:不使用变量);#include main()( printf("%f", 12.5*3.4);)2_1_6改正后的程序:#include main()( int m, h; h = 500/60; m = 500%60; printf("500分钟是%d小时%d分钟",h,m);)2_1_8#include main()( char x, y, t; x=getchar(); y=getchar(); printf("交换前: x=%c,y=%c", x, y); t=x; x=y; y=t; printf("交换后: x=%c,y=%c", x, y);)2_2提高部分习题2_2_2已有定义“int a; double b; char c;"和语句"scanf("%d%lf%c", &a, &b, &c);",若通过键盘给变量a、b、c分别赋值12, 3.4和字符A,其正确的输入形式为________________第三章3_1 基础部分习题3_1_1.判断正误:逻辑运算符两侧的运算量可以是任何类型的数据。正确。进行逻辑运算时,如果运算量是0值则被看成是逻辑值为0,非0值则被看作逻辑值1,最后的计算结果要么为0,要么为1(具体计算过程按逻辑运算规则进行)。3_1_2.判断正误:关系表达式和逻辑表达式的值只能是0或1。正确。关系运算和逻辑运算的结果要么为真要么为假,在C语言中分别用1和0表示。3_1_4.能正确表示0≤a≤10的逻辑表达式是________3_1_6.如果字符变量c中的字符为大写英文字母,则转换为小写英文字母的语句是________3_1_8.下面程序段的输出结果是________char ch='b'; int x, y; x=ch=='B'+'a'-'A';y='0'||'1'-'1';printf("%d,%d", x, y);解答: 对于x=ch=='B'+'a'-'A',首先要清楚运算符计算的优先次序(从整体来看是执行一个赋值运算,而赋值运算符右边的表达式是执行一个关系运算,关系运算的左侧变量ch值为'b',右侧为算术表达式(对于字符型数据的算术运算和关系运算等都是依据各字符的ASCII码值进行,因此该表达式的值为'b'),从而赋值运算右侧关系表达式值为1,x即被赋值为1)。 对于y='0'||'1'-'1',逻辑运算符两侧的运算量要先转换为0或1值。对于字符‘0’,由于其ASCII码值48为非0值,因此||右边的运算不用再进行,整个逻辑表达式结果为1,则y被赋值1。3_1_10.下面程序段的输出结果是________该题主要考查switch结构,要注意各case子句中有无break语句的区别。3_2 提高部分习题3_2_2.下面程序段的输出结果是________该题考查条件运算符? : ,它的一般形式是: 表达式1?表达式2:表达式3当表达式1的计算结果为非0值(即它所表达的条件为真)时,运算结果取表达式2的值,否则取表达式3的值。第四章4_1基础部分习题4_1_2判断正误:由于表达式x%3 != 0和x%3的值相等,所以while(x%3 != 0)和while(x%3)等价。错误。条件存在问题,故因果关系不成立。因为x%3 != 0的值只能为0或者1,而x%3的值可为0,1或2。4_1_4若分别运行以下程序段,从键盘输入eor (表示回车),则运行后v1和v2的值分别是________4_1_6下面程序段的输出结果是________4_1_8 ________4_1_10#includemain()(int i=33;while(i<=122){printf("%c,%3d,%3o,%-4x", i, i, i, i);if((i-33+1)%4==0)printf("n");i++;)}4_1_12#include main()(char ch;printf("Input data:");ch=getchar();do{if(ch>='A' && ch<='Z')ch=ch+32;if(ch>='a' && ch<='z'){ch=ch+2;if(ch>'z') ch=ch-26;)putchar(ch);ch=getchar();}while(ch!='#');}4_1_14提示:如果要通过数据验证一个程序是否正确,应该将各种可能的情况都考虑到。如输入的字符串数据可能出现的情况有:所有字符都为大写字母,所有字符都为小写字母,大小写字母混合,所有字符不是字母,大写字母与其它字符混合等等。4_1_15#include main()(int n = 0, sum = 0;do{n++;sum += n;)while(sum < 1000);sum -= n;n--;printf("n=%d, sum=%dn", n, sum);}4_1_16#include main()(int n, sum = 0;for(n = 2; sum <=1000; n+=2)sum += n;n-=2;printf("n=%d, sum=%dn", n, sum);)或者#include main()(int n, sum = 0;n=0;while(sum<=1000){n+=2;sum+=n;)printf(“n=%d, sum=%dn”, n, sum);}/*注意:在第二个程序中,由于n+=2是在sum+=n之前完成的,故循环退出后不用执行语句n-=2*/4_1_18#include main()(int y2, y1, i=0;for(y2 = 1; y2 <= 4; y2++)for(y1 = 2; y1 <= 8; y1+=2)if(y2*20+y1*10 == 100){ i++;printf("第%d种方案:(y2=%d, y1=%d)t",i,y2, y1);)}或者#include main()(int y2, y1, i, n=0;for(y2 = 1; y2 <= 4; y2++){y1 = (100 - y2 * 20)/10;if(y1 * 10 + y2 * 20 == 100){n++;printf("第%d种方案: %d张20元, %d张10元", n, y2, y1);)}}4_1_20#include main( )(int i, j, n;scanf(“%d”, &n);for(i=1; i<=n; i++){for(j=1; j<=i; j++)printf(”%-2d”, i);printf(”n”);)}4_2_2错误。应将for(a>0)改为for( ;a>0; )或者while(a>0)4_2_4#include main()(int i, j;for(i = 1; i <= 9; i++){for(j = 1; j <= i; j++)printf("%d*%d=%-4d", i, j, i*j);printf("n");)}

让计算机能接受语言信号并做出回应动作或答复,这种技术属于()A. 语音合成B. 语音识别C. 自动翻译D. 人工智能

下列关于指令集体系结构和指令系统的说法中,错误的是()。A. 指令集体系结构位于计算机软/硬件的交界面上B. 指令集体系结构是指低级语言程序员所看到的概念结构和功能特性C. 任何程序运行前都要先转换为机器语言程序D. 指令系统和机器语言是无关的

下一题四 名词释1.网络协议:是计算机网络[1]和分布系统中互相通信的对等实体[2]间交换信息时所必须遵守的规则的集合。2.子网掩码[3]:是一个32比特的二进制[4]代码,它使接收方很容易从IP 数据包的IP 地址中分出地址的网络标识部分和主机标识部分。3.IP组播:是一种允许一个或多个发送者(组播源)发送单一的数据包到多个接收者(一次的,同时的)的网络技术。4.默认路由[5]:是一种手动配置的路由,任何未被指定路由的数据包都会通过其默认路由端口发往下一跳的路由器。5.网络的收敛:信息需要以精确的、一致的观点反应新的拓扑结构[6]。这个精确的、一致的观点就称为收敛(convergence)。6.ARP高速缓存[7]:存放了最近Internet地址到硬件地址之间的映射记录。高速缓存中每一项的生存时间一般为20分钟,起始时间从被创建时开始算起。7.ARP代理:如果ARP请求是从一个网络的主机发往另一个网络上的主机,那么连接这两个网络的路由器就可以回答该请求,这个过程称作委托ARP或ARP代理。五 简答题1.Internet的接入方式有哪些?(每种接入方式请各举两例)答:Internet的接入可以分为两大类:(1)拨号接入方式,适用于小型子网或个人用户。如:通过PSTN(公用电话网)拨号接入;通过ISDN拨号接入;通过ADSL(非对称数字用户线[8])接入。(2)专线接入方式,适用于中型子网接入。如:通过路由器经DDN专线接入;通过FR(帧中继[9])接入;通过分组交换[10]网(如X.25)接入;通过微波或卫星接入。2.已由网络设备的物理地址(MAC地址)作为最底层通信地址,为何还要IP地址?答:(1)在Internet上为每台主机指定的地址称为IP地址,它是在TCP/IP协议中所规定的,登陆Internet的每个节点都要有的统一格式的地址。(2)一个IP地址不是用来标识一台特定的计算机,而是指每个IP地址用来标识一台计算机和一个网络的连接。(3)如果一台主机只具备网络设备的物理地址(MAC地址)而无IP地址,则它无法登陆Internet。3.开放最短路径优先协议OSPF针对路由信息协议[11]RIP的哪些局限性做了何种改进?答:(1)RIP在确定最佳路径时仅考虑跳步数,OSPF支持可配置的度量标准,允许管理员为每条路径分配将多个要素组合在一起的成本度量标准。(2)RIP每个路由器的整个路由表会被频繁广播,极大地消耗网络带宽。OSPF路由器之间仅交换发生变化的信息。(3)RIP在目的结点[12]间支持的最大跳步数为15,这一点将自治系统[13]的最大规模限制在16个连续连接的网络内。OSPF支持区域路由。网络管理员[14]可以通过将自治系统划分为子域来限制网络流量范围。(4)慢速收敛会导致路由循环,OSPF的收剑速度很快,不会出现路由循环。4.简述采用四次握手机制释放TCP连接的四个步骤。答:(1)源结点A向目的结点B发送连接释放请求(FIN,seq=x),并且不再向B发送数据,但仍继续接收从B发来的数据。(2)目的结点B收到此连接释放请求后立即向A发出确认(ACK,ack=x+1),但B仍可继续向A发送尚未发完的数据。(3)B向A发送完全部数据后,再向A发连接释放请求(FIN,seq=y,ack=X+1),其中要重复上一次发出的ack=X+1。(4)A对B的连接释放请求给予确认(ACK,ack=y+1),整个连接全部结束。5.分组交换网的基本概念及它与Internet的关系。答:分组交换不同于传统的电路[15]交换,是存储转发[16]方式中的一种,将要传送的报文分割成具有同一格式的分组,以此作为传输的单元,进行存储转发。互联网的雏形ARPAnet网就是利用了分组交换技术。分组交换网在Internet中位于底层,即物理层和数据链路[17]层。6.ICANN规定了一些专用或预留的IP地址,如10.0.0.0~10.255.255.255。请分别谈谈使用这类专用IP地址的有利方面和不足之处。答:有利方面:(1)节省全球性唯一IP地址;(2)可以使用的地址范围更大更灵活;(3)不会同Internet上的地址发生冲突。不足之处:(1)主机将来要访问Internet时必须重新为其指定IP址址,或者在Internet访问接入点[18]执行地址[19]转换;(2)如果两个机构网络的所有主机都使用专用地址,当这两个机构合并时,要对某些主机地址进行更改。7.在TCP/IP中,数据报[20]为什么有可能被分片[21]?答:在可路由的网络中,数据包可能经过多种网络设备,每个设备都可能具有不同的最大传输单元[22]MTU。当一个数据包的尺寸大于一个网络的MTU时,为了能够使得数据包正确通过该网络,就要对此数据包进行分片。8.简述采用三次握手[23]机制建立TCP连接的三个步骤。答:(1)源结点A向目的结点B发送一个SYN包并设置一个重传计时器,然后等待B的ACK确认包或计时器到时。此SYN包不含数据只有报头。(2)目的结点B记录A的初始序号,并向A回送一个SNY包来响应,它也设置一个重传计时器,并等待A的ACK包或计时器到时。(3)当A接收到B的SYN-ACK包后,它回送一个ACK数据包。当B收到A的这个包后连接即告建立。9.简述TCP/IP协议各层的功能。答:链路[24]层处理与电缆(或其他任何传输媒介)的物理接口细节;网络层,有时也称作互联网层,处理分组在网络中的活动,例如分组的选路;运输层主要为两台主机上的应用程序提供端到端的通信;应用层负责处理特定的应用程序细节。10.串行线路协议SLIP在数据报的开始处和结尾处都传一个END字符,如果IP报文中某个字符为END,为了避免产生歧义将如何处理?答:如果IP报文中某个字符为END,那么就要连续传输两个字节0xdb和0xdc来取代它。0xdb这个特殊字符被称作SLIP的ESC字符。11.串行线路协议SLIP是一种简单的帧封装方法,其存在哪些缺陷?答:1) 每一端必须知道对方的IP地址,没有办法把本端的IP地址通知给另一端。2) 数据帧中没有类型字段,如果一条串行线路用于SLIP,那么它不能同时使用其他协议。3) SLIP没有在数据帧中加上检验和[25]。12.点对点协议PPP比串行线路协议SLIP具有哪些优点?答:(1)PPP支持在单根串行线路上运行多种协议,不只是IP协议;(2)每一帧都有循环冗余检验[26];(3)通信双方可以进行IP地址的动态协商(使用IP网络控制协议[27]);(4)对TCP和IP报文首部进行压缩;(5) 链路控制协议[28]可以对多个数据链路选项进行设置。13.简述主机IP层对数据报进行路由的过程。答:当主机的IP层接收到一个数据报后,首先检查目的IP地址是否为本机的IP地址之一或者IP广播地址。如果确实是这样,数据报就被送到由IP首部协议字段所指定的协议模块进行处理。如果数据报的目的不是这些地址,那么如果IP层被设置为路由器的功能,就对数据报进行转发,否则数据报被丢弃。14.简述路由器进行IP路由选择[29]的步骤。答:(1)搜索路由表,寻找能与目的IP地址完全匹配的表目(网络号[30]和主机号都要匹配)。如果找到,则把报文发送给该表目指定的下一站路由器或直接连接的网络接口。(2)搜索路由表,寻找能与目的网络号相匹配的表目。如果找到,则把报文发送给该表目指定的下一站路由器或直接连接的网络接口。(3)搜索路由表,寻找标为“默认”(default)的表目。如果找到,则把报文发送给该表目指定的下一站路由器。(4)如果上面这些步骤都没有成功,那么该数据报将被丢弃,路由器将会向源主机返回一个“主机不可达”或“网络不可达”的错误。15.当发送一份ICMP差错报文时,ICMP报文始终包含产生ICMP差错报文的IP的首部和IP数据报的前8个字节。这是为什么?答:这样,接收ICMP差错报文的模块就会把它与某个特定的协议(根据IP数据报首部中的协议字段来判断)和用户进程[31](根据包含在IP数据报前8个字节中的TCP或UDP报文首部中的TCP或UDP端口号来判断)联系起来。16.描述Tracert程序发现路由的过程。答:Tracert程序发送一份TTL字段为1的IP数据报给目的主机。处理这份数据报的第一个路由器将TTL值减1,丢弃该数据报,并发回一份超时ICMP报文,这样就得到了该路径中的第一个路由器的地址。然后Tracert程序发送一份TTL值为2的数据报,这样就可以得到第二个路由器的地址。继续这个过程直至该数据报到达目的主机。Tracert程序发送一份UDP数据报给目的主机,但它选择一个不可能的值作为UDP端口号(大于30,000),使目的主机的任何一个应用程序都不可能使用该端口。因此,当该数据报到达时,将使目的主机的UDP模块产生一份“端口不可到达”错误的ICMP报文。这样,Traceroute程序所要做的就是区分接收到的ICMP信息是超时还是端口不可到达,以判断什么时候结束。17.简述不同网络拓扑结构下的主机路由表的构成原则。答:(1)最简单的情况是主机根本没有与任何网络相连,这种情况下的路由表只包含环回接口一项。(2)接下来的情况是主机连在一个局域网[32]上,只能访问局域网上的主机。这时路由表包含两项:一项是环回接口,另一项是局域网(如以太网[33])。(3)如果主机能够通过单个路由器访问其他网络(如Internet)时,一般情况下增加一个默认表项指向该路由器。(4)如果要新增其他的特定主机或网络路由,那么就要通过特定的命令来对其进行配置。18.什么是默认网关?答:默认网关一般就是指默认的路由设备。该设备使用在两个网络之间要互相传送数据时。用户上网时,网络会依据IP地址对发送的数据包进行判断,如果是属于本局部网络的,就直接送向目的主机,如果不属于同一网络,而路由表中又没有该数据包的相关路由条目,就要交给默认网关,由它负责转发出去。12.ARP请求作为下列哪种类型的以太网帧被发送(A)

在面向数据流的软件设计方法中,一般将信息流分为 ( )A. 变换流和事务流B. 变换流和控制流C. 事务流和控制流D. 数据流和控制流

1.8.1.0.2. 使用掩码25..255.255.24. 划分子网,其可用子网数为(),每个子网内可用主机地址数为()A. 1. 14B. 16.14C. 25. 6D. 14 62答案:2. 子网掩码为255.255.0.0 ,下列哪个 IP 地址不在同一网段中()A. 17..25.15.201B. 172.25.16.15C. 172.16.25.16D. 172.25.201.15答案:3. B 类地址子网掩码为 255.255.255.248 ,则每个子网内可用主机地址数为()A. 10B. 8C. 6D. 4答案:4. 对于C 类 IP 地址,子网掩码为 255.255.255.248 ,则能提供子网数为()A. 16B. 32C. 30D. 128答案:5. 三个网段 19..168.1.0/24 , 192.168.2.0/24 , 192.168.3.0/24 能够汇聚成下面哪个网段()A. 192.168.1.0/22B. 192.168.2.0/22C. 192.168.3.0/22D. 192.168.0.0/22答案:6.IP 地址219.25.23.56 的缺省子网掩码有几位?A.8B.16C.24D.32ANSWER:7.某公司申请到一个C 类IP 地址,但要连接6 个的子公司,最大的一个子公司有26 台计算机,每个子公司在一个网段中,则子网掩码应设为?A.255.255.255.0B.255.255.255.128C.255.255.255.192D.255.255.255.224答案 8.一台IP 地址为10.110.9.113/21 主机在启动时发出的广播IP 是?A.10.110.9.255B.10.110.15.255C.10.110.255.255D.10.255.255.255ANSWER:9.规划一个C 类网,需要将网络分为9 个子网,每个子网最多15 台主机,下列哪个是合适的子网掩码?A.255.255.224.0B.255.255.255.224C.255.255.255.240D.没有合适的子网掩码答案 10.与10.110.12.29 mask 255.255.255.224 属于同一网段的主机IP 地址是?A.10.110.12.0B.10.110.12.30C.10.110.12.31D.10.110.12.32ANSWER:11.IP 地址190.233.27.13/16 的网络部分地址是?A.190.0.0.0B.190.233.0.0C.190.233.27.0D.190.233.27.1ANSWER:12.没有任何子网划分的IP 地址125.3.54.56 的网段地址是?A.125.0.0.0B.125.3.0.0C.125.3.54.0D.125.3.54.32ANSWER:13.一个子网网段地址为2.0.0.0 掩码为255.255.224.0 网络,他一个有效子网网段地址是?A.2.1.16.0B.2.2.32.0C.2.3.48.0D.2.4.172.0ANSWER:14.一个子网网段地址为5.32.0.0 掩码为255.224.0.0 网络,它允许的最大主机地址是?A.5.32.254.254B.5.32.255.254C.5.63.255.254D.5.63.255.255ANSWER:15.在一个子网掩码为255.255.240.0 的网络中,哪些是合法的网段地址?A.150.150.0.0B.150.150.0.8C.150.150.8.0D.150.150.16.0ANSWER:16.如果C 类子网的掩码为255.255.255.224,则包含的子网位数.子网数目. 每个子网中主机数目正确的是?A.2,2,62B.3,6,30C.4,14,14D.5,30,6ANSWER:17. 网络地址 :172.16.0.0 ,如果采用子网掩码255.255.192.0 ,那么以下说法正确的是()A. 划分了 2 个有效子网;B. 划分了 4 个有效子网;C. 其中一个子网的广播地址为: 172.16.191.255 ;D. 其中一个子网的广播地址为: 172.16.128.255 。答案:18. 关于主机地址 192.168.19.125 (子网掩码: 255.255.255.248 ),以下说法正确的是()A. 子网地址为: 192.168.19.120 ;B. 子网地址为: 192.168.19.121 ;C. 广播地址为: 192.168.19.127 ;D. 广播地址为: 192.168.19.128 。答案:19. 一个 C 类地址: 192.168.5.0 ,进行子网规划,要求每个子网有10 台主机,使用哪个子网掩码划分最合理()A. 使用子网掩码255.255.255.192 ;B. 使用子网掩码255.255.255.224 ;C. 使用子网掩码255.255.255.240 ;D. 使用子网掩码255.255.255.252 。答案:20. 网络地址 192.168.1.0/24 ,选择子网掩码为255.255.255.224 ,以下说法正确的是()A. 划分了 4 个有效子网;B. 划分了 6 个有效子网;C. 每个子网的有效主机数是30 个;D. 每个子网的有效主机数是31 个;E. 每个子网的有效主机数是32 个。答案:21. IP 地址:192.168.12.72 ,子网掩码为:255.255.255.192,该地址所在网段的网络地址和广播地址为()A. 192.168.12.32 , 192.168.12.127 ;B. 192.168.0.0 , 255.255.255.255 ;C. 192.168.12.43 , 255.255.255.128 ;D. 192.168.12.64 , 192.168.12.127 。答案:22. 172.16.10.32/24 代表的是()A. 网络地址;B. 主机地址;C. 组播地址;D. 广播地址。答案:23. 一个子网网段地址为10.32.0.0 掩码为 255.224.0.0 的网络,它允许的最大主机地址是()A. 10.32.254.254 ;B. 10.32.255.254 ;C. 10.63.255.254 ;D. 10.63.255.255 。答案:子网划分专项练习1. What valid host range is the IP address 172.16.10.2. 25..255.255.24. a part of?A. 172.16.10.20 through 172.16.10.22B. 172.16.10.1 through 172.16.10.255C. 172.16.10.16 through 172.16.10.23D. 172.16.10.17 through 172.16.10.31E. 172.16.10.17 through 172.16.10.302. What is the broadcast address of the subnet address 172.16.8.15. 255.255.255.192?A. 172.16.255.255B. 172.16.8.127C. 172.16.8.191D. 172.16.8.2553. What is the broadcast address of the subnet address 192.168.10.33 255.255.255.248?A. 192.168.10.40B. 192.168.10.255C. 192.168.255.255D. 192.168.10.394. If you wanted to have 12 subnets with a Class C network ID, which subnet mask would you use?A. 255.255.255.252B. 255.255.255.248C. 255.255.255.240D. 255.255.255.2555. If you need to have a Class B network address subnetted into exactly 510 subnets, what subnetmask would you assign?A. 255.255.255.252B. 255.255.255.128C. 255.255.255.0D. 255.255.255.1926. If you are using a Class C network ID with two subnets and need 31 hosts per network, whichof the following masks should you use?A. 255.255.255.0B. 255.255.255.192C. 255.255.255.224D. 255.255.255.2487. How many subnets and hosts can you get from the network 192.168.254.0/26?A. 4 networks with 64 hostsB. 2 networks with 62 hostsC. 254 networks with 254 hostsD. 1 network with 254 hosts8. You have the network 172.16.10.0/24. How many subnets and hosts are available?A. 1 subnet with 10 hostsB. 1 subnet with 254 hostsC. 19. subnets with 10 hostsD. 254 subnets with 254 hosts9. What mask would you assign to the network ID of 172.16.0.0 if you needed about 100 subnetswith about 500 hosts each?A. 255.255.255.0B. 255.255.254.0C. 255.255.252.0D. 255.255.0.011You have a Class C 192.168.10.0/28 network. How many usable subnet. and hosts do you have?A. 16 subnets, 16 hostsB. 14.subnets, 14 hostsC. 3. subnets, 6 hostsD. 62 subnets, 2 hosts13. You have the network 192.168.10.0/24. How many subnets and hosts are available?A. 1 subnet with 10 hostsB. 1 subnet with 25. hostsC. 19. subnets with 10 hostsD. 254 subnets with 254 hosts14. You have a 255.255.255.240 mask. Which two of the following are valid host IDs?A. 192.168.10.210B. 192.168.10.32C. 192.168.10.94D. 192.168.10.112E. 192.168.10.12715. You have a Class B network ID and need about 450 IP addresses per subnet. What is the bestmask for this network?A. 255.255.240.0B. 255.255.248.0C. 255.255.254.0D. 255.255.255.017. Which of the following is a valid host for network 192.168.10.32/28?A. 192.168.10.39B. 192.168.10.47C. 192.168.10.14D. 192.168.10.5419. What is the valid host range that host 192.168.10.22/30 is a part of?A. 192.168.10.0B. 192.168.10.16C. 192.168.10.20D. 192.168.0.0

物联网[1]的含义是什么,都包括哪些领域?物联网是新一代信息技术的重要组成部分。其英文名称是“The Internet of things”。由此,顾名思义,“物联网就是物物相连的互联网”。这有两层意思:第一,物联网的核心和基础仍然是互联网,是在互联网基础上的延伸和扩展的网络;第二,其用户端延伸和扩展到了任何物品与物品之间,进行信息交换和通信。因此,物联网的定义是通过射频识别[2](RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网相连接,进行信息交换和通信,以实现对物品的智能化识别、定位、跟踪、监控和管理的一种网络。硬件测试:1、 光纤分类,区别,传输速度?分单模和多模,单摸光纤传输距离远,衰减小.多摸光纤能传输的信号多 单模光纤[3]只有单一的传播路径,一般用于长距离传输, 多模光纤[4]有多种传播路径,多模光纤的带宽为50MHz~500MHz/Km, 单 模光纤的带宽为2000MHz/Km,光纤波长有850nm,1310nm和1550nm等。850nm波长区为多模光纤通信方式;1550nm波长区为 单模光纤通信方式;1310nm波长区有多模和单模两种;850nm的衰减较大,但对于2~3MILE(1MILE=1604m)的通信较经济。光纤尺寸 按纤维直径划分有50μm缓变型多模光纤、62.5μm缓变增强型多模光纤和8.3μm突变型单模光纤,光纤的包层直径均为125μm,故有 62.5/125μm、50/125μm、9/125μm等不同种类。2、 网线主要分为几类?1) 双绞线[5],英文名字叫Twist-Pair。是综合布线工程中最常用的一种传输介质。双绞线可分为屏蔽双绞线[6](STP=SHIELDED)和非屏蔽双绞线[7](UTP=UNSHIELDED)。双绞线常见的有3类线,5类线和超5类线、6类线,以及最新的7类线2) 同 轴电缆,是由一层层的绝缘线包裹着中央铜导体的电缆线。它的特点是抗干扰能力好,传输数据稳定,价格也便宜,同样被广泛使用,如闭路电视线等。同轴细电缆 线一般市场售价几元一米,不算太贵。同轴电缆[8]用来和BNC头相连,市场上卖的同轴电缆线一般都是已和BNC头连接好了的成品,大家可直接选用。3) 光缆,是目前最先进的网线了,但是它的价格较贵,在家用场合很少使用。它是由许多根细如发丝的玻璃纤维外加绝缘套组成的。由于靠光波传送,它的特点就是抗电磁干扰性极好,保密性强,速度快,传输容量大等等3、网线水晶头有几种接法?怎么连接?网线有两种做法,一种是交叉线,一种是平行(直通)线 交叉线的做法是:一头采用568A标准,一头采用568B标准 平行(直通)线的做法是:两头同为568A标准或568B标准,(一般用到的都是568B平行(直通)线的做法) 568A标准:白绿,绿,白橙,蓝,白蓝,橙,白棕,棕 568B标准:白橙,橙,白绿,蓝,白蓝,绿,白棕,棕 两种做法的差别就是白橙色(白绿色)和绿色(橙色)对换而已。4、交换机[9]、集线器[10]、路由器的区别?交换机(Switch)是一种基于MAC(网卡的硬件地址)识别,能完成封装转发数据包功能的网络设备。交换机可以“学习”MAC地址,并把其存放在内部地址表中,通过在数据帧的始发者和目标接收者之间建立临时的交换路径,使数据帧直接由源地址到达目的地址。现在的交换机分为:二层交换机,三层交换机[11]或是更高层的交换机。三层交换机同样可以有路由的功能,而且比低端路由器的转发速率更快。它的主要特点是:一次路由,多次转发。集线器(HUB)是计算机网络[12]中连接多个计算机或其他设备的连接设备,是对网络进行集中管理的最小单元。英文Hub就是中心的意思,像树的主干一样,它是各分支的汇集点。HUB是一个共享设备,主要提供信号放大和中转的功能,它把一个端口接收的所有信号向所有端口分发出去。一些集线器在分发之前将弱信号加强后重新发出,一些集线器则排列信号的时序以提供所有端口间的同步数据通信[13]。路由器(Router)亦称选径器,是在网络层实现互连的设备。它比网桥更加复杂,也具有更大的灵活性。路由器有更强的异种网互连能力,连接对象包括局域网[14]和广域网[15]。路由器提供了防火墙的服务最初的的交换机是工作在OSI/RM开放体系结构的数据链路[16]层,也就是第二层,而路由器一开始就设计工作在OSI模型的网络层。由于交换机工作在OSI的第二层(数据链路层),所以它的工作原理比较简单,而路由器工作在OSI的第三层(网络层),可以得到更多的协议信息,路由器可以做出更加智能的转发决策。网站维护人员应聘考试题:1、用.net做B/S结构的系统,一般用几层结构来开发,每一层之间的关系以及为什么要这样分层?答:一般为3层数据访问层,业务层,表示层。数据访问层对数据库进行增删查改。业务层一般分为二层,业务表观层实现与表示层的沟通,业务规则层实现用户密码的安全等。表示层为了与用户交互例如用户添加表单。优点: 分工明确,条理清晰,易于调试[17],而且具有可扩展性。缺点: 增加成本。2、什么叫做SQL注入,如何防止?请举例说明。答:利用sql关键字对网站进行攻击。过滤关键字等。SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统。3、简述CSS作用及特点:答:1)大大缩减页面代码,提高页面浏览速度,缩减带宽成本;2)结构清晰,容易被搜索引擎[18]搜索到3)缩短改版时间。只要简单的修改几个CSS文件就可以重新设计一个有成百上千页面的站点。4)提高易用性。使用CSS可以结构化HTML。5)可以一次设计,随处发布。更好的控制页面布局。6)表现和内容相分离。将设计部分剥离出来放在一个独立样式文件中,你可以减少未来网页无效的可能。7)更方便搜索引擎的搜索。用只包含结构化内容的HTML代替嵌套的标签,搜索引擎8)在几乎所有的浏览器上都可以使用。非得通过图片转换实现的功能,现在只要用CSS就可以轻松实现,从而更快地下载页面。9)使页面的字体变得更漂亮,更容易编排,使页面真正赏心悦目。4、使用哪种美工软件?会哪种美工代码?是否可以独立设计模版?答:专业软件操作,是网页设计人员必备的一项技能。除了在校或是自学的 Photoshop,Fireworks,Dreamweaver,Flash等图形软件外,还要对CSS、JS、XML、CSS+DIV 等相关知识有一定的了解。当然切图水平也非常的关键。5、简单描述常用的ASP语言和.NET语言在开发网站方面优缺点?答:windows系统+Framework .net (2.0、3.5、4.0)+IIS+sql server数据库。在国内,至少有50%以上的网站是由ASP语言来写的。而在5年前,这个比例甚至更高,主要是由于它简单、方便,符合当时国内的网络建设。由于ASP自身的局限性,不适合大型网站。随后微软推出了ASP.NET,又叫做ASP+。ASP.NET并不仅仅是ASP的简单升级,而是新一代Active Server Pages脚本语言。随着微软.NET战略越来越神人人心,网络上后缀为aspx的网站越来越多,均为ASP.NET语言编写。掌握ASP以及ASP.NET网站的配置和假设,不仅是程序员必备功课,而且还是黑客进行白盒测试的必备技能,不会假设网站的黑客简直不可想象。有过在相关网站工作经验吗?

一、选择题(每小题1分,共30分)1. ___________是现代计算机的雏形。A. 宾州大学于1946年2月研制成功的ENIACB. 查尔斯.巴贝奇于1834年设计的分析机C. 冯.诺依曼和他的同事们研制的EDVACD. 图灵建立的图灵机[1]模型2.计算机中运算器[2]的主要功能是执行__ _。A. 控制计算机的运行B. 分析指令并执行C. 算术运算和逻辑运算D. 负责存储存储器[3]中的数据3.在计算机内部,汉字系统中的汉字字库里存放的是汉字的___________。A.输入码 B.字形码[4] C.国标码[5] D.机内码4.计算机能直接识别和执行的只有___________。A.高级语言[6] B.符号语言[7]C.汇编语言[8] D.机器语言[9]5.微型计算机硬件[10]系统的基本组成是___________。A.主机、输入设备、存储器B.CPU、存储器、输入设备、输出设备C.主机、输出设备、显示器D.键盘、显示器、打印机、运算器 6.下列字符中,其ASCII码值最大的是___________。A.1 B.A C.a D.Y7.对于R进制数,在每一位上的数字有___________种可能的取值。A.R B.R-1 C.R/2 D.R+18.计算机最早应用的领域是__ ____。A.科学计算 B.数据处理[11] C.过程控制[12] D.CAD/CAM/CIMS9.下面属于输出设备的是_________。A.扫描仪 B.鼠标 C.绘图仪 D.数码相机10.在Word中的“插入”|“图片”命令不可插入___________。A.公式 B.剪贴画 C.艺术字 D.自选图形11.在Windows2000窗口的菜单中,如果有些命令以变灰或暗淡的形式出现,这意味着___________。 A.该选项当前不可用 B.该选项的命令出现了差错C.该选项的命令可用,变灰或暗淡是由于显示器的缘故D.该选项的命令以后将一直不可用12.在Word2000的文本编辑状态,执行“编辑”|“复制”命令后,___________。A.被选定的内容复制到剪贴板B.将剪贴板的内容复制到插入点处C.被选定的内容复制到插入点处D.被选定内容的格式复制到剪贴板13.如果Excel2000中的某单元格显示为若干个“#”号(如#########),这表示___________。A.公式错误 B.数据错误 C.行高不够 D.列宽不够14.要在Excel2000单元格中输入数字字符,例如学号“20051308001”,下列正确的是___________。A.“20051308001” B.=20051308001 C.20051308001 D.‘2005130800115.在PowerPoint2000中,向当前演示文稿中要新增一张幻灯片,采用___________方式。A.选择“文件”|“新建”命令B.选择“编辑”|“复制”命令C.选择“插入”|“新幻灯片”命令D.选择“插入”|“幻灯片(从文件)”命令16.PowerPoint2000幻灯片间的动画效果,通过“幻灯片放映”菜单的___________命令来设置。A.动作设置 B.自定义动画C.动画方案 D.幻灯片切换17.Modem的作用是 。A.实现计算机的远程联网 B.在计算机之间传送二进制[13]信号 C.实现数字信号[14]与模拟信号[15]之间的转换 D.提高计算机之间的通信速度18.域名系统[16]DNS的作用是 。A.存放主机域名 B.将域名转换成IP地址C.存放IP地址 D.存放邮件的地址表19.下面IP地址中属于C类地址的是 。A.202.54.21.3 B.10.66.31.4C.109.57.57.96 D.240.37.59.6220.___________是计算机接入网[17]络的接口设备。A.网卡 B.路由器 C.网桥 D.网关21.在搜索文件或文件夹时,若用户输入“*.txt”则将搜索到___________。A.所以含有*的文件 B.所有扩展名为.txt的文件C.所有文件 D.以上全不对22.万维网[18]的网址以HTTP为前导,表示遵从___________协议。A.纯文本 B.超文本[19]传输 C. TCP/IP D. POP23.电子邮件[20]地址的格式是___________。A.用户名@主机域名 B.主机域名@用户名 C.用户名.主机域名 D.主机域名.用户名24.下列文件中,___________是Word2000的文档。A.Text.txt B.Text.doc C.Text.ppt D.Text.xls25.发送电子邮件协议使用的传输协议是___________。A.SMTP B.TELNET C.HTTP D.FTP26.目前世界上最大的计算机互联网络是 。A.ARPA网 B.IBM网 C.Internet D.Intranet27.以下不是系统软件的是___________。A.图书管理系统 B.Windows2000 C.unix D.Access200028.以下 不是多媒体技术的特点。A.集成性 B.交互性 C.实时性 D.兼容性29.选定要删除的文件,然后按_______键,即可删除文件。A.Alt B.Ctrl C.Shift D.Delete30.下述___________不是计算机病毒的特征。A.传染性、隐蔽性 B.破坏性、可触发性C.兼容性、自灭性 D.破坏性、传染性二、填空题(每空1分,共10分)1.未来计算机将朝着微型化、巨型化、网络化和________方向发展。2.第二代电子计算机采用的物理器件[21]是________。3. 1MB= ________________________________________ B4. OSI参考模型[22]的七层结构中最高层是 应用层 。5.计算机网络[23]按网络所覆盖的地域范围分为 局域网[24] 、广域网[25]和城域网[26]。6.数据库系统是由数据库、数据库管理系统、应用程序、数据库管理员、用户等构成的人-机系统。7.IP地址采用分层结构,由网络地址和主机地址组成。8.多媒体信息的类型主要包括文本、图形、图像、动画、视频、音频等六种。三、名词解释(每小题5分,共15分)1.计算机病毒2.计算机网络3.多媒体技术四、简答题(第1、2小题各6分,第3小题各10分,第4小题8分,共30分)1.字长为8位的计算机,原码[27]、反码、补码表示整数的范围分别是什么,为什么补码表示会多一个数?2.简述随机存储器[28]和只读存储器[29]各自的特点。3.什么是操作系统?请简述操作系统的主要功能,并举出3个常用操作系统。4.常用的网络拓扑结构[30]有哪几种?并画出示意图。五、计算题(要求:写出计算过程。每小题5分,共15分)1.已知某牌号的硬盘有16个盘面,1024个柱面[31],每个磁道[32]上有128个扇区[33]数,每个扇区可存放512B的数据,则该硬盘的容量是多少GB?2.请计算十进制[34]数34.25的二进制、八进制[35]、十六进制[36]。3.一幅分辨率为1024×768的1024色图像文件大小[37]为多少? 参考答案及评分标准一、选择题(每小题1分,共30分)1B 2 C 3B 4D 5B 6C 7A 8A 9C 10A 11A 12A 13D 14D 15C 16D 17C 18B 19A 20A 21B 22B 23A 24B 25A 26C 27A 28D 29D 30C二、填空题(每空1分,共10分)1.智能化 2.晶体管3.2204.应用层5.局域网6.数据库管理系统、用户7.网络地址8.动画、视频三、名词解释(每小题5分,共15分)1.计算机病毒:计算机病毒是一种人为编制的特殊的计算机程序(2分),它隐藏在计算机系统内部或依附在其它程序或数据文件上,对计算机系统软件资源及文件造成干扰和破坏,使计算机系统不能正常运转(3分)。2.计算机网络:一群具有独立功能的计算机通过通信设备及传输媒体被互联起来(2分),在通信软件的支持下,实现计算机间资源共享、信息交换或协同工作的系统(3分)。3.多媒体技术:是指利用计算机技术把多种媒体信息综合一体化(2分),使它们建立起逻辑联系,并能进行加工处理的技术(3分)。四、简答题(第1、2小题各6分,第3小题各10分,第4小题8分,共30分)1.字长为8位的计算机,原码表示整数的范围是-127~+127;(2分)反码表示整数的范围是-127~+127;(2分)补码表示整数的范围是-128~+127。(1分) 因为在补码表示中,0有唯一的编码:[+0]补=[-0]补=00000000,因而可以多出一个编码10000000来扩展补码所能表示的数值范围,即负数从最小-127扩大到-128。(1分) 2.随机存储器的特点是:CPU对它既可读数据又可写数据,但是一旦关机断电,RAM中的信息将全部消失。(3分)只读存储器的特点是:CPU对它只取不存,断电后,信息不会丢失。(3分)3.用于管理和控制计算机所有的硬件和软件资源的一组程序。(3分)具体说操作系统具有处理机管理、存储管理[38]、设备管理[39]、信息管理等功能。(4分)常用的操作系统有DOS、Windows、UNIX、Linux、OS/2、Mac OS等。(3分)4.常用的网络拓扑结构有总线型、星型、环形、树型等。(答出一种类型得1分,共4分。)树型(画图部分每图1分,共4分。)五、计算题(每小题5分,共15分)1.该硬盘的容量为:16×1024×128×512=1073741824B(4分)=1GB(1分)2.请计算十进制数34.25的二进制、八进制、十六进制.(34.25)D =(100010.01)B (2分)=(42.2)O (1分)=(22.4)H (1分)同时必须正确地给二进制数、八进制数、十六进制数标上B,O,H或数字下标。(1分)3.因为量化[40]级数为1024,所以图像的颜色深度[41]为10位,故该图像文件大小为:1024×768×10÷8=983040 B (5分)

  • 296
  • 297
  • 298
  • 299
  • 300
  • 301
  • 302
  • 303
  • 304
  • 305
  • 306

热门问题

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • Windows中“复制”操作的快捷键是Ctrl+V。

  • 下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • 在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • 程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • 路径排序算法的工作流程主要有三步()A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号