logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subject-activeicon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
  • 医学医学
  • 政治学政治学
  • 管理管理
  • 计算机计算机
  • 教育教育
  • 数学数学
  • 艺术艺术

域名分为四段:计算机名.机构名.二级域名.顶级域名[1],对应的IP地址也是四段,他们之间的关系()。A. 是一一对应的关系B. 是逆序一一对应关系C. 不是一一对应的关系D. 以上都不对

字符显示模式缓冲区中的一个字对应于屏幕上的一个字符。每个字的第一个字节为显示字符的______,第二个字节为显示字符的______。 TK63、在串操作程序中,通常在重复前缀指令REPZ或REPNZ后,选用的串操作指令是______或______才有实际意义。TK64、已知:BX=1357H,DI=2000H,DS=2000H,CS=4000H,分别指出下面各指令中存储器操作数的物理地址。JD(1)MOV AL,[BX]21357H(2)MOV CS:[BX+DI],AH43357H65、0P1 DB 1,20P2 DW 3412H,5678H┇MOV AX,OP1+1;字单元(OP1+1) AXMOV BL,OP2+1;字节单元(OP2+1) BL上述二条传送语句有语法错误,请根据注释字段的说明,将其改正。JDMOV AX,WORD PTR(OP1+1)MOV BL,BYTE PTR(OP2+1)66、下列语句在存储器中分别为变量分配多少字节?JD(1)AD2 DW 10 DUP(?),1022(2)AD3 DD 100 DUP(?)40067、简述下面两条指令分别是什么语法错误?JDMOV [BX],[SI]MOV AX,DLMOV指令不能在两个______器操作数之间进行;操作数类型不匹配。68、在指令系统中,段内、段间返回均为RET指令。试回答:JD(1)执行段内返回RET指令时,执行的操作是:栈顶内容→IP,SP+2→SP(2)执行段间返回RET指令时,执行的操作是:①栈顶内容→IP,SP+2→SP②栈顶内容→CS,SP+2→SP69、ARY DW 10 DUP(?)┇MOV AL,TYPE ARYMOV BL,LENGTH ARYMOV CL,SIZE ARY上述MOV指令序列执行后的结果是什么?JDAL=2BL=10CL=2070、设某数据段:JDDATA SEGMENTORG 20HNUM1=8NUM2=NUM1+10HDA1 DB 'COMPUTER'DB 0AH,0DHCOUNT EQU -DA1DA2 DW'CO','MP','UT','ER'DATA ENDS试回答:(1)DA1的偏移地址是:______(2)COUNT的值是______(3)DA2+5字节单元的内容是_________71、已知AX=0FF60H,CF=1MOV DX,96XOR DH,0FFHSBB AX,DX执行上述指令序列后,AX=______,CF=______。 CXFX72、设寄存器AL,BL,CL中内容均为76H,XOR AL,0FHAND BL,0FHOR CL,0FH执行上述指令序列后,AL=______,BL=______CL=______。 CXFX73、已知AX=0A33AH,DX=0F0F0HAND AH,DLXOR AL,DHNEG AHNOT AL执行上述指令序列后,AH=______,AL=______。 CXFX74、假定(DX)=10111001B,(CL)=0.3,(CF)=1,试确定下列各条指令单独执行后,DX中的值。JD(1)SHR DX,1(2)RCR DL,1(3)RCL DX,CL答:(1) 005CH (2) 00DCH (3) 05CCH75、写出完成下述功能的程序段:JD(1)传送25H到AL寄存器(2)将AL的内容乘以2(3)传送15H到BL寄存器(4)AL的内容乘以BL的内容并请写出最后(AX)=?答:(1)MOV AL, 25H (2)SHL AL, 1 (3)MOV BL, 15H(4)MUL BL 最后,(AX)=612H =155476、写一程序段,求双字长数DX∶bX的相反数。JD答:NEG DXNEG AXSBB DX, 077、在某子程序的开始处要保护AX,BX,CX,DX四个寄存器信息,在子程序结束时要恢复这四个寄存器信息。例如:JDPUSH AXPUSH BX 保护现场PUSH CX /PUSH DX/:}恢复现场试写出恢复现场时的指令序列。答:POP DXPOP CXPOP BXPOP AX78、完成下列操作,选用什么指令:JD(1)将AX的内容,减去0520H,和上次运算的借位; (2)将变量名TABL的段地址送AX;答:(1)SBB AX,0520H(2分) (2)MOV AX,SEG TABL(2分)79、D1 DB 20H DUP(?)D2 DW D1 请写出用一条指令实现取D1的偏移地址=>SI中的三种方法。JD答:①LEA SI,D1②MOV SI,OFFSET D1③MOV SI,D280、A DW 1234HB DW 5678H:PUSH APUSH BPOP APOP B试回答:CXFX①上述程序段执行后(A)=__________,(B)=_____②设执行前SP=200H,执行后SP=____________答:①(A)=5678H(2分)(B)=1234H(2分)②SP=2000H(2分)81、现有下列程序段:CXFXMOV AX,6540HMOV DX,3210HMOV CL,04SHL DX,CLMOV BL,AHSHL AX,CLSHR BL,CLOR DL,BL试问上述程序段运行后, (AX)=________ (BL)=________(DX)=________82、分析下面程序段,CXFXMOV AL,200SAR AL,1MOV BL,ALMOV CL,2SAR AL,CLADD AL,BL试问程序段执行后(BL)=_________(AL)=___________83、DA3 EQU WORD PTR DA4DA4 DB 0ABH,89H┇SHR DA3,1MOV DX,DA3SHL DA4,1MOV CX,DA3上述程序段运行后,CX=______,DX=______。CXFX84、设(SP)=100H,(AX)=0FFFFHSTCPUSH AXADC AX,0PUSH AXPOP BX 上述程序段运行后,(BX)=______,(SP)=______。 CXFX85、STRING DB ‘ABCDEFGHIJ':MOV AH,01 ;从键盘输入字符1~9INT 21HAND AL,0FHDEC ALXOR AH,AHMOV BX,OFFSET STRINGADD BX,AXMOV BL,[BX]MOV AH,02H ;显示输出INT 21H:试回答:(1)上述程序段的功能是什么?CXFX根据从键盘输入的字符‘1’~‘9’,确定在显示器上显示STRING中第几个字符。(2)如从键盘输入字符‘4',程序段有什么结果?显示器显示字符‘D’86、已知:BX=4567HNEG BXINC BXNEG BXDEC BX程序段执行后,BX=______,CF=______。CXFX87、已知数据段中定义DAT1 DB 12H,34H,56H,78HMOV CX,0MOV AX,WORD PTR DAT1MOV CL,DAT1+3当程序段执行完后AX=______,CX=______。CXFX88、DA1 DB 83H,72H,61H,94H,5AH┇MOV CX,WORD PTR DA1AND CX,0FHMOV AL,DA1+3SHL AL,CL上述指令序列执行后,AL=______,CL=______。CXFX89、现有如下程序段:CXFXDATA SEGMENT DA3 EQU 1234HORG 0020H DA4 EQU $-DA2DA1 DW 12H,23H DA5 DB 31H,32HDA2 DB 11H,21H DATA ENDS请回答:(1)该程序段已占有的存储字节数是多少?(2)符号名DA4的值是多少?符号名DA5的值是多少?答:(1) 该程序段已占有的存储字节数是8个字节。(2) 符号名DA4的值为2,符号名DA5的值是0026H。90、执行下列程序段后,回答问题。CXFXORG 1221H MOV BX,OFFSET NUMNUM DW 12H MOV CL,BYTE PTR NUM+1… MOV CH,TYPE NUMMOV AX,NUM HLT请问:(AX)=______,(BX)=______,(CX)=______。答:(AX)=0012H (BX)=1221H (CX)=0200H91、执行下列指令后AX、BX寄存器的内容?CXFXMOV SI,10HMOV AX,1234HMOV [SI+12H],AXLEA BX,[SI]MOV [SI+14H],BX答:AX为1234H,BX为22HLES BX,DWORD PTR [SI+12H]92、试编制一程序段,用串操作指令实现以DA_BY为首址的20H个字节单元中存放相同字符‘Y’(设DA_BY存储区已有ES指向)。BCLEA DI,DA_BYMOV CX,32MOV AL,‘Y’CLDREP STOSB93、在BUF1和BUF2两个数据区中,各定义有10个带符号字数据,试编制一完整的源程序,求它们对应项的绝对值之和,并将和数存入以SUM为首址的数据区中。BCDATA SEGMENTBUF1 DW-56,24,54,-1,89,-8……BUF2 DW45,-23,124,345,-265,……SUM DW10DUP(0)DATA ENDS94、编制程序段实现:将AX寄存器中的16位二进制数分成四组,每组4位,然后把这4组数分别放在AL、BL、CL、和DL中。 BCMOV BH,ALMOV CH,AHMOV AL,AHAND AL,0F0HMOV BL,AHAND BL,0FHMOV CL,BHAND CL,0F0HMOV DL,BHAND DL,0FH95、在NUMW单元存放有一个0-65535范围内的整数,将该数除以500,商和余数分别存入QU1和REM单元,请在空行处各填上一条指令完善该程序。CXTK┇MOV AX,NUMW_____________________XOR DX,DXDIV BXMOV QUI,AX_____________________96、已知数据段中定义DAT1 DB 12H,34H,56H,78HMOV CX,0MOV AX,WORD PTR DAT1MOV CL,DAT1+3当程序段执行完后AX=______,CX=______。CXFX97、DA1 DB 83H,72H,61H,94H,5AH┇MOV CX,WORD PTR DA1AND CX,0FHMOV AL,DA1+3SHL AL,CL上述指令序列执行后,AL=______,CL=______。CXFX98、DA3 EQU WORD PTR DA4DA4 DB 0ABH,89H┇SHR DA3,1MOV DX,DA3SHL DA4,1MOV CX,DA3上述程序段运行后,CX=______,DX=______。CXFX99、编制完整程序实现下列算式:W=X+Y+36-Z。设X、Y、Z、W均为双字长数据,各自的低十六位数和高十六位数分别存放在X、X+2、Y、Y+2、Z、Z+2的存储单元中,结果的低十六位字和高十六位字分别存放在W和W+2两个单元中。BCDATA SEGMENTX DD …Y DD …Z DD …W DD …DATA ENDSCODE SEGMENTASSUME CS:CODE,DS:DATASTART:MOV AX,DATAMOV DS,AXMOV AX,XADD AX,YMOV BX,X+2ADC BX,Y+2ADD AX,36ADC BX,0SUB AX,ZSBB BX,Z+2MOV W,AXMOV W+2,BXCODE ENDSEND START

回到等待状态,继续接受其他客户进程发来的请求。主进程与从属进程的处 理是并发地进行。FTP使用两个TCP连接。控制连接在整个会话期间一直保持打开, FTP 客户发出的传送请求通过控制连 接发送给服务器端的控制进程,但控制连接不用来传送文件。实际用于传输文件的是“数据连接”。服务器端的控制进程在接收到 FTP 客户 发送来的文件传输请求后就创建“数据传送进程”和“数据连接”,用来连接 客户端和服务器端的数据传送进程。数据传送进程实际完成文件的传送,在传送完毕后关闭“数据传送连接”并结 束运行。6-06 简单文件传送协议 T 的主要区别是什么?各用在什么场合?( 1)文件传送协议 FTP 只提供文件传送的一些基本的服务,它使用 TCP 可靠 的运输服务。FTP 的主要功能是减少或消除在不同操作系统下处理文件的不兼容性。FTP 使用客户服务器方式。一个 FTP 服务器进程可同时为多个客户进程提供服务。FTP的服务器进程由两大部分组成:一个主进程,负责接受新的请求;另外 有若干个从属进程,负责处理单个请求。TFTP 是一个很小且易于实现的文件传送协议。TFTP 使用客户服务器方式和使用 UDP 数据报,因此 TFTP 需要有自己的差错 改正措施。TFTP 只支持文件传输而不支持交互。TFTP 没有一个庞大的命令集, 没有列目录的功能, 也不能对用户进行身份鉴别。6-07 远程登录TELNET勺主要特点是什么?什么叫做虚拟终端 NVT?答:(1)用户用 TELNET 就可在其所在地通过 TCP 连接注册(即登录)到远地的 另一个主机上(使用主机名或 IP 地址)。TELNET 能将用户的击键传到远地主机,同时也能将远地主机的输出通过 TCP连接返回到用户屏幕。 这种服务是透明的, 因为用户感觉到好像键盘和显示器是直接连在远地主机上(2) TELNET定义了数据和命令应该怎样通过因特网, 这些定义就是所谓的网络 虚拟终端 NVT。6-08 解释以下名词。各英文缩写词的原文是什么?, 浏览器,超文本,超媒体,超链,页面,活动文档,搜索引擎。答:www万维网 Wide Web并非某种特殊的计算机网络。万维网是一个大规模的、 联机式的信息储藏所,英文简称为 Web万维网用链接的方法能非常方便地从因 特网上的一个站点访问另一个站点(也就是所谓的“链接到另一个站点”) ,从 而主动地按需获取丰富的信息。URL:为了使用户清楚地知道能够很方便地找到所需的信息,万维网使用统一资源定位符 URL(Uniform Resource Locator )来标志万维网上的各种文档,并使 每一个文档在整个因特网的范围内具有唯一的标识符 URL.HTTP为了实现万维网上各种链接,就要使万维网客户程序与万维网服务器程序 之间的交互遵守严格的协议,这就是超文本传送协议 HTTP.HTTP是一个应用层协议,它使用TCP连接进行可靠的传送。CGI:通用网关接口 CGI是一种标准,它定义了动态文档应该如何创建,输入数 据应如何提供给应用程序,以及输出结果意如何使用。CGI程序的正式名字是CGI 脚本。按照计算机科学的一般概念。浏览器:一个浏览器包括一组客户程序、一组解释程序,以及一个控制程序。 超文本:超文本的基本特征就是可以超链接文档; 你可以指向其他位置, 该位置 可以在当前的文档中、 局域网中的其他文档, 也可以在因特网上的任何位置的文 档中。这些文档组成了一个杂乱的信息网。 目标文档通常与其来源有某些关联, 并且丰富了来源;来源中的链接元素则将这种关系传递给浏览者。超媒体:超级媒体的简称,是超文本(hypertext )和多媒体在信息浏览环境下的 结合。超链:超链接可以用于各种效果。 超链接可以用在目录和主题列表中。 浏览者可 以在浏览器屏幕上单击鼠标或在键盘上按下按键,从而选择并自动跳转到文档 中自己感兴趣的那个主题,或跳转到世界上某处完全不同的集合中的某个文档。 超链接( hyper text ),或者按照标准叫法称为锚( anchor ),是使用 <a> 标签 标记的,可以用两种方式表示。 锚的一种类型是在文档中创建一个热点, 当用户 激活或选中(通常是使用鼠标)这个热点时,会导致浏览器进行链接。 页面:页面,类似于单篇文章页面, 但是和单篇文章不同的是: 1. 每个页面都可 以自定义样式,而单篇文章则共用一个样式。 2. 页面默认情况一般不允许评论, 而单篇文章默认情况允许评论。 3. 页面会出现在水平导航栏上, 不会出现在分类 和存档里,而单篇文章会出现在分类和存档里,不会出现在水平导航栏上。 活动文档:即正在处理的文档。在 Microsoft Word 中键入的文本或插入的图 形将出现在活动文档中。活动文档的标题栏是突出显示的。一个基于Windows的、 嵌入到浏览器中的非 HTML应用程序,提供了从浏览器界面访问这些应用程序 的 功能的方法。搜索引擎: 搜索引擎指能够自动从互联网上搜集信息, 经过整理以后, 提供给用 户进行查阅的系统。6-09 假定一个超链从一个万维网文档链接到另一个万维网文档时,由于万 维网文档上出现了差错而使得超链只想一个无效的计算机名字。这是浏览器将 向用户报告什么?答: 404 Not Found 。6-10 假定要从已知的URL获得一个万维网文档。若该万维网服务器的 Ip地址开始时并不知道。试问:除 HTTP外,还需要什么应用层协议和传输层协议?答: 应用层协议需要的是 DNS。运输层协议需要的是 UDP(DNS使用和TCP( HTTP使用)。6-11 你所使用的浏览器的高速缓存有多大?请进行一个试验:访问几个万维 网文档, 然后将你的计算机与网络断开, 然后再回到你刚才访问过的文档。 你的 浏览器的高速缓存能够存放多少各页面?6-12 什么是动态文档?试举出万维网使用动态文档的一些例子。答:Dynamic document动态文档: 与wwv文档有关的计算机程序,它能生成所需 的文档。当浏览器需要动态文档时, 服务器就运行该程序并发送输出到浏览器。 动态文档程序对每个需求可生成不同的输出。6-13 浏览器同时打开多少个TCP连接进行浏览的优缺点如何?请说明理由。答: 优点:简单明了方便。缺点:卡的时候容易死机6-14 当使用鼠标点击一个万维网文档是,若该文档出来有文本外,还有一个 本地 .gif 图像和两个远地 .gif 图像。试问;需要使用那个应用程序,以及需要 建立几次UDR1接和几次TCP连接?答:若使用HTTP/1.0,需要建立0次UDR1接,4次TCP连接。若使用HTTP/1.1,需要建立0次UDP1接,1次TCP连接。6-15 假定你在浏览器上点击一个 URL但这个URL的ip地址以前并没有缓存在本地主机上。因此需要用DNS自动查找和解析。假定要解析到所要找的URL的 ip地址共经过n个DNS服务器,所经过的时间分别是 RTT1,RTT2;••…RTTn假 定从要找的网页上只需要读取一个很小的图片(即忽略这个小图片的传输时间) 从本地猪寄到这个网页的往返时间是 RTTw试问从点击这个URL开始,一直到本 地主机的屏幕上出现所读取的小图片,一共需要经过多少时间?能否应付各种异常情况1-24 论述具有五层协议的网络体系结构的要点,包括各层的主要功能。 答:综合 OSI 和 TCP/IP 的优点,采用一种原理体系结构。各层的主要功能: 物理层 物理层的任务就是透明地传送比特流。 (注意: 传递信息的物理媒体, 如 双绞线、同轴电缆、光缆等,是在物理层的下面,当做第 0 层。) 物理层还要确定 连接电缆插头的定义及连接法。数据链路层 数据链路层的任务是在两个相邻结点间的线路上无差错地传送以帧(frame)为单位的数据。每一帧包括数据和必要的控制信息。网络层 网络层的任务就是要选择合适的路由,使 发送站的运输层所传下来的 分组能够正确无误地按照地址找到目的站,并交付给目的站的运输层。运输层 运输层的任务是向上一层的进行通信的两个进程之间提供一个可靠的 端到端服务,使它们看不见运输层以下的数据通信的细节。应用层 应用层直接为用户的应用进程提供服务。1-25 试举出日常生活中有关“透明”这种名词的例子。 答:电视,计算机视窗操作系统、工农业产品1-26 试解释以下名词: 协议栈、实体、对等层、协议数据单元、 服务访问点、 客户、服务器、客户 - 服务器方式。答:实体 (entity) 表示任何可发送或接收信息的硬件或软件进程。 协议是控制两个对等实体进行通信的规则的集合。 客户 (client) 和服务器 (server) 都是指通信中所涉及的两个应 用进程。客户是服务的请求方,服务器是服务的提供方。客户服务器方式所描述的是进程之间服务和被服务的关系。协议栈 : 指计算机网络体系结构采用分层模型后 , 每层的主要功 能由对等层协议的运行来实现 , 因而每层可用一些主要协议来表征 , 几个层次画 在一起很像一个栈的结构 .对等层: 在网络体系结构中 , 通信双方实现同样功能的层 . 协议数据单元 : 对等层实体进行信息交换的数据单位 .服务访问点 : 在同一系统中相邻两层的实体进行交互 (即交换信息)的地方. 服务 访问点SAP是一个抽象的概念,它实体上就是一个逻辑接口 .

高级持续性威胁( APT )是利用先进的攻击手段对特定目标进行短期、快速的网络攻击的一种攻击形式。()A. 对B. 错

一、填空题(每空1分,共20分)1、图像的压缩有两类基本方法即(无损压缩[1])和(有损压缩[2])。2、多媒体中的媒体是指(信息的载体)如数字、文字等。3、模拟图像数字化经过(采样)、(量化[3])、(编码)三个过程。8.模拟信号[4]在时间上是(连续)的。而数字信号[5]在时间上是(离散)的.为了使计算机能够处理声音信息,需要把(模拟)信号转化成(数字)信号。二维计算机动画[6]制作过程,一般都要经过(整体设计),(动画创意),(脚本制作),(收集素材),(绘制画面)、动画生成和动画导出等步骤10.图象处理软件PHOTOSHOP中,图象的默认保存文件的扩展名是( PSD )。11.根据图形图像的生成方式来分.计算机动画分为两种:一种叫(实时动画),另一种叫(逐帧动画[7])。12.计算机屏幕上显示的画面和文字,通常有两种描述方式,一种式由线条和眼色块组成的,通过数学计算得到得,我们称为(矢量图),一种是由象素组成的称为图像,PHOTOSHOP中处理的是(位图)。二、单项选择题(每小题1分,共10分)1、请根据多媒体的特性判断以下(D)属于多媒体的范畴。(1)交互式视频游戏(2)有声图书(3)彩色画报(4)彩色电视(A)仅(1)(B)(1)(2)(C)(1)(2)(3)(D)全部2.多媒体技术的主要特性有( D )。(1)多样性(2)集成性(3)交互性(4)可扩充性(A)(1)(B)(1)、(2)(C)(1)、(2)、(3)(D)全部3.以下说法不属于多媒体计算机常用的图像输入设备[8]是(B)(A)扫描仪(B)绘图仪(C)数码摄像机(D)数码照相机4.图像序列中的两幅相邻图像,后一幅图像与前一幅图像之间有较大的相关,这是(B)。(A)空间冗余(B)时间冗余(C)信息熵冗余(D)视觉冗余5.以下不属于多媒体静态图像文件格式的是(B)。(A)GIF(B)MPG(C)BMP(D)PCX6.多媒体技术未来发展的方向是(D)。(1)高分辨率,提高显示质量。(3)高速度化,缩短处理时间。(3)简单化,便于操作。(4)智能化,提高信息识别能力。A.(1)(2)(3)B.(1)(2)(4)C.(1)(3)(4)D.全部7.数字音频[9]采样和量化过程所用的主要硬件是(C)。A.数字编码器[10]B.数字解码器[11]C.模拟到数字的转换器(A/D转换器)D.数字到模拟的转换器(D/A转换器)8、以下(B)不是数字图形、图像的常用文件格式。(2)A、.BMP B、.TXT C、.GIF D、.JPG9、多媒体计算机系统中,内存和光盘属于(D)。A、感觉媒体B、传输媒体C、表现媒体D、存储媒体10、多媒体PC是指(C)。A、能处理声音的计算机B、能处理图像的计算机C、能进行文本、声音、图像等多种媒体处理的计算机D、能进行通信处理的计算机11、下面属于多媒体的关键特性是(B)。A、实时性B、交互性C、分时性D、独占性12、超文本[12]技术提供了另一种对多媒体对象的管理形式,它是一种(A)的信息组织形式。A、非线性B、抽象性C、线性D、曲线性13、多媒体制作过程中,不同媒体类型的数据收集需要不同的设备和技术手段,动画一般通过(D)。(19)A、字处理软件B、视频卡[13]采集C、声卡剪辑D、专用绘图软件14、在数字音频信息获取与处理过程,下述正确的顺序是(D)。A、A/D变换、采样、压缩、存储、解压缩[14]、D/A变换B、采样、压缩、A/D变换、存储、解压缩、D/A变换C、采样、A/D变换、压缩、存储、解压缩、D/A变换D、采样、D/A变换、压缩、存储、解压缩、A/D变换15、以下(A)不是常用的声音文件格式。A、JPEG文件B、WAV文件C、MIDI文件D、VOC文件16、能够将古曲“高山流水.mp3”转换为“高山流水.wav”的工具是(B)A.Windows录音机B. Cool EditC.RealOne PlayerD. Windows Media Player17、专门的图形图像设计软件是(A)。A、Photoshop B、ACDSee C、HyperSnap-DX D、WinZip18、看图软件是(B)。A、Photoship B、ACDSee C、HyperSnap-DX D、WinZip19、(D)不是用来播放多媒体的软件。A、超级解霸B、Windows98中自的播放软件C、Real Player D、Authorware20.什么时候需要使用MIDI,( D )(l)想音乐质量更好时(2)想连续播放音乐时(3)用音乐伴音,而对音乐质量的要求又不是很高时(4)没有足够的硬盘存储波形文件时A.仅(l) B.(2),〈3〉C.(2),(3),(4) D.〈3〉,(4)三、判断题(每小题1分,共10分)在括号内填入“√”判断正确;填入“×”判断错误1、采样的频率越高,声音“回放”出来的质量也越高,但是要求的存储容量[15]也越大(√)2、声卡是获取音频信息的主要器件[16]之一,只要将声卡插在主板上它就能进行工作了。(×)3、矢量图像适用于逼真照片或要求精细细节的图像。(×)4、动画和视频都是运动的画面,其实是一样的,只不过是叫法不同罢了。(×)5、动画是利用快速变换帧的内容而达到运动的效果。(√)6、图象动画等不是感觉媒体因为他们不作用于我们的感觉(×)7.多媒体同步技术的功能就是解决声,图,文等多种感觉媒体信息的综合处理,协调多媒体在时空上的同步问题。(√)8. JPG格式的文件特点是文件非常小,而且可以调整压缩比,不失真,非常适用于要处理大量图象的场合(×)9.传统媒体处理的都是模拟信号(√)10.图像的压缩过程主要由三部分组成:采样部分、量化部分和编码部分(×)四、简答题(每小题5分,共10分)1、多媒体有哪些关键技术?2、位图与矢量图相比有何异同?五、开放题(10)你觉得多媒体对我们的日常生活有什么影响吗?请举例说明?你想像中多媒体技术在我们的未来生活会有什么应用呢?六、综合实践题(30分)为纪念抗日战争胜利六十周年,宣传部长明明领着宣传部的全体成员(共五人)准备利用学过的多媒体技术做一个有关爱国主义的多媒体作品,将它挂到校园网上去给同学们看。如果你是明明,你会怎么做呢?1、请说出你所选用的工具及选用的理由。(3分)2、你将如何协调好成员之间的工作。(2分)3、完成这一项目分为几个阶段和每个完成什么工作。(10分)4、预计会遇到的版权问题和解决办法。(2分)5、预计可能会遇到的困难及你能想到的解决方案。(8分)6、如何将你们的作品向学校领导汇报以争得挂到校园网的权利(请写出简单的报告方案)。(5分)简答题参考答案:1、视频和音频数据压缩[17]与解压缩技术大容量存储技术超大规模集成电路[18]制造技术与专用芯片多媒体同步技术多媒体系统平台技术2、开放题评分标准:对日常生活的影响举三个例子以上5分,想像较有创意5分命题的指导思想:我省自2004年已经全面实施高中新课程改革,根据《普通高中信息技术课程标准》确定的范围和要求,依据________课程的基本理念和目标对学生进行考核。命题着重考查学生分析问题和解决问题的能力,旨在提升学生的信息素养。试题分析:1、本试题既重视考查学生的________基础知识,又突出重点,做到点面结合。既注重学生对工具的使用,也注重对工具的共同属性的提取,特别是开放题,有利于学生总结、提取工具使用中的共同属性,提高他们学习工具的效率。2、注意在考查学生基础知识的基础理论考查学生分析和解决问题的能力,如综合实践题,题目不仅要求学生了解不同工具的适用性,知道如何搜集素材、制作多媒体作品,考查学生的合作意识和分析问题和解决问题的能力。3、注意挖掘信息社会中,信息生活所携带的文化价值,如开放题,关注多媒体对人们的学习、工作、生活及未来的影响4、关注版权问题,考查学生的信息素养。2011年春季《多媒体技术及应用》考试大纲

(一)必做题[1]. 扫描仪可分为手持式、平板式、胶片专用和滚筒式等多种,目前办公室使用最多的是________式。平板[2]. 目前广泛使用的移动存储器[1]有闪存[2]盘和________两种。移动硬盘[3]. 软件是以二进位表示,且通常以电、磁、光等形式存储和传输的,因而很容易被复制 。T[4]. 构建以太网[3]时,如果使用普通五类双绞线[4]作为传输介质且传输距离仅为几十米时,则传输速率可以达到________。[A] 1Mbps[B] 10Mbps[C] 100Mbps[D] 1000Mbps[5]. 在考虑网络信息安全[5]时,必须不惜代价采取一切安全措施。F[6]. PC机加电启动时,正常情况下,执行了BIOS中的POST程序后,计算机将执行BIOS中的_________。[A] 系统自举程序(引导程序[6]的装入程序)[B] CMOS设置程序[C] 操作系统引导程序[D] 检测程序[7]. 从地域围来分,计算机网络[7]可分为:局域网[8]、广域网[9]、城域网[10]。和两城市的计算机网络互连起来构成的是________。[A] 局域网[B] 广域网[C] 城域网[D] 政府网[8]. Java语言和C++语言都属于面向对象的程序设计语言[11]。T[9]. 若同一单位的很多用户都需要安装使用同一软件时,最好购买该软件相应的________。[A] 许可证[B] 专利[C] 著作权[D] 多个拷贝[10]. 信息系统的计算与处理技术可用于扩展人的思维器官功能,增强对信息的加工处理能力。T[11]. 在TCP/IP协议中,IP 数据报[12]实际上只需包含目的地地址,而不需要源IP地址。F[12]. 承担文本输出(展现)任务的软件称为文本阅读器或浏览器,它们可以嵌入到文字处理软件中,也可以是独立的软件。T[13]. 下面有关PC机I/O总线的叙述中,错误的是_______。[A] 总线上有三类信号:数据信号、地址信号和控制信号[B] I/O总线的数据传输[13]速率较高,可以由多个设备共享[C] I/O总线用于连接PC机中的主存储器[14]和cache存储器[15][D] 目前在PC机中广泛采用的I/O总线是PCI总线[14]. 电缆调制解调[16]技术(Cable MODEM),使用户利用家中的有线电视电缆一边看电视一边上网成为可能。这是因为它采用了__________复用技术。[A] 时分多路[B] 频分多路[C] 波分多路[D] 频分多路和时分多路[15]. 数字图像的获取步骤大体分为四步:扫描、分色、取样、量化[17],其中量化的本质是对每个样本的分量进行________转换。A/D[16]. Pentium2无法完全执行________所拥有的全部指令。[A] 80486[B] Pentium[C] Pentium pro[D] Pentium4[17]. USB(2.0)接口传输方式[18]为串行、双向,传输速率可达60______/s。Mb[18]. 集成电路[19]制造工序繁多,从原料熔炼开始到最终产品包装大约需要_______道工序。[A] 几[B] 几十[C] 几百[D] 几千[19]. 实施逻辑加运算:11001010∨00001001后的结果是________。[A] 00001000[B] 11000001[C] 00001001[D] 11001011[20]. 在PC机中,处理器、微处理器[20]和中央处理器[21]是完全等同的概念。F[21]. 十进制[22]算式2*64+2*8+2*2的运算结果用二进制[23]数表示为________。10010100[22]. 打印机的重要性能指标[24]包括________、打印精度、色彩数目和打印成本。[A] 打印数量[B] 打印方式[C] 打印速度[D] 打印机功耗[23]. 若用户的名为chf,他开户(注册)的服务器的域名为Sohu.,则该用户的地址表示为________。chfsohu.[24]. 实现无线上网方式的计算机不需要安装网卡。F[25]. 使用FTP进行文件传输时,用户一次操作只能传输一个文件。F[26]. CPU中的运算器[25]也称为执行单元,它是CPU的控制中心。F[27]. 在因特网中,为了实现计算机相互通信,每台计算机都必须拥有一个唯一的________地址。IP[28]. 网络有客户/服务器和对等模式两种工作模式。下列有关网络工作模式的叙述中,错误的是________。[A] Windows操作系统中的“网上邻居”是按对等模式工作的[B] 在C/S模式常选用一些性能较高的计算机作为服务器[C] “BT”网络下载服务采用对等工作模式,其特点是“下载的请求越多、下载速度越快”[D] 两种工作模式均要求计算机网络的拓扑结构[26]必须为总线型结构[29]. CPU执行指令需要从存储器读取数据时,数据搜索的顺序是__________。[A] cache、DRAM和硬盘[B] DRAM、cache和硬盘[C] 硬盘、DRAM和cache[D] DRAM、硬盘和cache[30]. 计算机防病毒技术目前还不能做到________。[A] 预防病毒侵入[B] 检测已感染的病毒[C] 杀除已检测到的病毒[D] 预测将会出现的新病毒[31]. 程序是用某种计算机程序设计语言编写的指令、命令和语句的集合。T[32]. AutoCAD是一种_______软件。[A] 多媒体播放[B] 图像编辑[C] 文字处理[D] 绘图[33]. 以下通信方式中,________都属于微波远距离通信。①卫星通信②光纤通信③地面微波接力通信[A] ①②③[B] ①③[C] ①②[D] ②③[34]. 以太网中,数据通常划分成________在网络中传输。帧[35]. PC机的主板上有电池,它的作用是在计算机断电后,给CMOS芯片供电,保持该芯片中的信息不丢失。T[36]. 下面关于存储器(也称为主存)的叙述中,正确的是________ 。[A] 存储器和外存储器是统一编址[27]的,字是存储器的基本编址单位[B] 存储器与外存储器相比,存取速度慢、价格便宜[C] 存储器与外存储器相比,存取速度快、单位存储容量[28]的价格贵[D] RAM和ROM在断电后信息将全部丢失[37]. 在下列汉字编码[29]标准中,不支持繁体汉字的是___A_____。[A] GB2312 [B] GBK [C] BIG 5 [D] GB18030[38]. 大多数DVD光盘驱动器比CD-ROM驱动器读取数据的速度________。快[39]. 当多个程序共享存资源时,操作系统的存储管理[30]程序将把存与____C____有机结合起来,提供一个容量比实际存大得多的“虚拟存储器[31]”。[A] 高速缓冲存储器 [B] 光盘存储器[21]. 下列十进制整数中,能用二进制8位无符号整数正确表示的是________。B[A]257[B]201[C]312[D]296[22]. 以下IP地址中只有________可用作某台主机的IP地址。B[A]62.26.1.256[B]202.119.24.5[C]78.0.0.0[D]223.268.129.1[23]. 下列关于操作系统处理器管理[32]的说法中,错误的是________。D[A]处理器管理的主要目的是提高CPU的使用效率[B]多任务处理[33]是将CPU时间划分成时间片[34],轮流为多个任务服务[C]并行处理[35]系统可以让多个CPU同时工作,提高计算机系统的性能[D]多任务处理要求计算机使用多核CPU[24]. 移动存储器有多种,目前已经不常使用的是______________。D[A]U盘[B]存储卡[C]移动硬盘[D]磁带[25]. 下列关于打印机的说法,错误的是________。A[A]针式打印机只能打印汉字和ASCII字符,不能打印图像[B]喷墨打印机是使墨水喷射到纸上形成图像或字符的[C]激光打印机是利用激光成像、静电吸附碳粉原理工作的[D]针式打印机是击打式打印机,喷墨打印机和激光打印机是非击打式打印机[26]. 以太网中的计算机相互通信时,通常使用________地址来指出收、发双方是哪两台计算机。MAC[27]. 二进制数01与01分别进行算术加和逻辑加运算,其结果用二进制形式分别表示为________。C[A]01、10[B]01、01[C]10、01[D]10、10[28]. USB(2.0)接口传输方式为串行、双向,传输速率最高可达60______/s。Mb[29]. 数字图像的获取步骤大体分为四步:扫描、分色、取样、量化,其中量化的本质是对每个取样点的分量值进行________转换,即把模拟量使用数字量表示。A/D[30]. 下列选[36]项中,_______不包含在BIOS中。B[C] 硬盘存储器 [D] 离线后备存储[37]器[40]. 用屏幕水平方向上可显示的点数与垂直方向上可显示的点数来表示显示器清晰度的指标,通常称为________率。分辨[41]. ____C____通常是设置在部网络和外部网络之间的一道屏障,其目的是防止网受到有害的和破坏性的侵入。[A] 认证技术 [B] 加密技术 [C] 防火墙 [D] 防病毒软件[42]. 计算机系统中最重要的应用软件是操作系统。F[43]. 计算机利用线向其他计算机发送数据时,需使用数字信号[38]来调整载波[39]信号的参数,才能远距离传输信息。所用的设备是___A_____。[A] 调制器[40] [B] 解调器 [C] 编码器[41] [D] 解码器[42][44]. 把C语言源程序[43]翻译成目标程序[44]的方法通常是___B_____。[A] 汇编 [B] 编译 [C] 解释 [D] 由操作系统确定[45]. 键盘中的F1~F12控制键的功能是固定不变的( )

1分 70. 互联网中的用户行为数据不包括个人银行账户交易记录。A. 正确B. 错误

设散列表的地址范围为0~17,散列函数为:H(key) = key%16。用线性探测法处理冲突,输入关键字序列: (10, 24,32, 17,31,30,46, 47,40,63, 49),构造散列表,试回答下列问题:①画出散列表的示意图。②若查找关键字63,需要依次与哪些关键字进行比较?③若查找关键字60,需要依次与哪些关键字进行比较?④假定每个关键字的查找概率相等,求查找成功时的平均查找长度[1]。

as a control program it serves two major functions: (1) supervision of the execution of user programs to prevent errors and improper use of the computer, and (2) manage- ment of the operation and control of i/o devices.? 环境提供者,为计算机用户提供一个环境,使得能够在计算机硬件[1]上方便、高效的执行程序 ? 资源分配者,为解决问题按需分配计算机的资源,资源分配[2]需尽可能公平、高效 ? 控制程序监控用户程序的执行,防止出错和对计算机的不正当使用管理i/o设备的运行和控制1.6 define the essential properties of the following types of operating systems: a. batchb. interactive c. time sharing d. real time e. networkf. distributeda. batch. jobs with similar needs are batched together and run through the computer as a group by an operator or automatic job sequencer. performance is increased by attempting to keep cpu and i/o devices busy at all times through buffering, off-line operation, spooling, and multiprogramming. batch is good for executing large jobs that need little interaction; it can be submitted and picked up later.b. interactive. this system is composed of many short transactions where the results of the next transactionmay be unpredictable. response time needs to be short (seconds) since the user submits and waits for the result.c. time sharing.thissystemsuses cpu scheduling and multiprogramming to provide economical interactive use of a system. the cpu switches rapidly from one user toanother. instead of having a job de?ned by spooled card images, each program readsits next control card from the terminal, and output is normally printed immediately to the screen.d. real time. often used in a dedicated application, this system reads information from sensors and must respond within a ?xed amount of time to ensure correct perfor- mance.e. network.f. distributed.this system distributes computation among several physical processors. the processors do not share memory or a clock. instead, each processor has its own local memory. they communicate with each other through various communication lines, such as a high-speed bus or telephone line.a. batch相似需求的job分批、成组的在计算机上执行,job由操作员或自动job程序装置装载;可以通过采用 buffering, off-line operation, spooling, multiprogramming 等技术使cpu 和 i/o不停忙来提高性能批处理[3]适合于需要极少用户交互的job。 b. interactive由许多短交易组成,下一次交易的结果可能不可预知需要响应时间短 c. time sharing使用cpu调度和多道程序[4]提供对系统的经济交互式使用,cpu快速地在用户之间切换 一般从终端读取控制,输出立即打印到屏幕 d. real time在专门系统中使用,从传感器读取信息,必须在规定时间内作出响应以确保正确的执行 e. network 在通用os上添加 联网、通信功能 远程过程调用[5] 文件共享f. distributed 具有联网、通信功能 提供远程过程调用提供多处理机的统一调度调度 统一的存储管理[6] 分布式文件系统[7]2.3 what are the differences between a trap and an interrupt? what is the use of each function?answer: an interrupt is a hardware-generated change-of-?ow within the system. aninterrupt handler is summoned to deal with the cause of the interrupt; control is then re-turned to the interrupted context and instruction. a trap is a software-generated interruptan interrupt can be used to signal the completion of an i/o to obviate the need for device polling. a trap can be used to call operating system routines or to catch arithmetic errors.an interrupt是硬件产生的系统内的流的改变 a trap是软件产生的“中断”。interrupt可以被i/o用来产生完成的信号,从而避免cpu对设备的轮询[8] a trap可以用来调用os的例程[9]或者捕获算术错误2.5 which of the following instructions should be privileged? a. set value of timer. b. read the clock. c. clear memory.d. turn off interrupts.e. switch from user to monitor mode.answer: the following instructions should be privileged: a. set value of timer. b. clear memory.c. turn off interrupts.d. switch from user to monitor mode.3.7 what is the purpose of system calls?answer: system calls allow user-level processes to request services of the operating sys- tem.让用户级进程可以请求操作系统所提供的服务6.3 consider the following set of processes, with the length of the cpu-burst time given inmilliseconds: processbursttime priorityp110 3 p21 1 p323 p41 4 p55 2the processes are assumed to have arrived in the order p1, p2, p3, p4, p5, all at time 0. a. draw four gantt charts illustrating the execution of these processes using fcfs, sjf, a nonpreemptive priority (a smaller priority number implies a higher priority), and rr (quantum = 1) scheduling.b. what is the turnaround time of each process for each of the scheduling algorithms in part a?c. what is the waiting time of each process for each of the scheduling algorithms in part a?d. which of the schedules in part a results in the minimal average waiting time (over allprocesses)?6.4 suppose that the following processes arrive for execution at the times indicated. each process will run the listed amount of time. in answering the questions, use nonpreemptive scheduling and base all decisions on the information you have at the time the decision must be made.a. what is the average turnaround time for these processes with the fcfs scheduling algorithm? b. what is the average turnaround time for these processes with the sjf scheduling algorithm? c. the sjf algorithm is supposed to improve performance, but notice that we chose to run process p1 at time 0 because we did not know that two shorter processes would arrive soon. compute what the average turnaround time will be if the cpu is leftcarefully in the following settings: a. mainframe or minicomputer systems b. workstations connected to serversc. handheld computersanswer:a. mainframes:memory and cpu resources, storage, network bandwidth.b. workstations: memory and cpu resoucesc. handheld computers: power consumption, memory resources.1.3 under what circumstances would a user be better off using a timesharing system rather than a pc or single-user workstation?answer: when there are few other users, the task is large, and the hardware is fast, time-sharingmakes sense. the full power of the system can be brought to bear on the user’s problem. the problemcan be solved faster than on a personal computer. another case occurs when lots of other users need resources at the same time.a personal computer is best when the job is small enough to be executed reasonably on it and when performance is sufficient to execute the program to the user’s satisfaction.idle for the first 1 unit and then sjf scheduling is used. remember that processes p1 and p2 are waiting during this idle time, so their waiting time may increase. this algorithm could be known as future-knowledge scheduling.a. 10.53 ((8-0)+(12-0.4)+(13-1.0))/3 = 10.53 b. 9.53 ((8-0)+(13-0.4)+(9-1.0))/3 = 9.53c. 6.86 ((14-0)+(6-0.4)+(2-1.0))/3 = 6.877.8 the sleeping-barber problem. a barbershop consists of a waiting room with n chairsand the barber room containing the barber chair. if there are no customers to be served,the barber goes to sleep. if a customer enters the barbershop and all chairs are occupied, then the customer leaves the shop.if the barber is busy but chairs are available, then the customer sits in one of the free chairs. if the barber is asleep, the customer wakes up the barber. write a program to coordinate the barber and the customers.理发师和顾客同步,理发师必须由顾客唤醒,理发师给一个顾客理发完,要让理发完的顾客退出,让等待顾客进入,顾客互斥的占用n个位置/共享变量semaphore scuthair, snumchair;/ scuthair制约理发师, snumchair制约顾客 scuthair=0; snumchair=0;barber: do (wait(scuthair);/检查是否有顾客,无就睡眠给某个顾客理发signal(snumchair);/让理发完的顾客退出,让等待的一个顾客进入) while (1);customer i:wait(snumchair);/申请占用椅子signal(scuthair);/给理发师发一个信号 坐在椅子上等着理发/共享变量semaphore scuthair, mutexchair;/ scuthair给理发师, mutexchair制约顾客对椅子的互斥占领int number = 0;/顾客的共享变量,记录已经有的顾客数 scuthair=0; mutexchair =1;customer i:wait(mutexchair);/申请对共享变量number的操作(申请占用椅子) if(number = = n-1)(signal(mutexchair); exit;) number = number +1;signal(scuthair);/给理发师发一个信号 signal(mutexchair); 等待理发? 理发完毕?wait(mutexchair);/申请对共享变量number的操作 number = number -1; signal(mutexchair); 离开理发店barber: do (wait(scuthair);/检查是否有顾客,无,就睡眠给某个顾客理发 ) while (1);8.13consider the following snapshot of a system:p0 p1 p2 p3 p4allocation a b c d 0 0 1 2 1 0 0 0 1 3 5 4 0 6 3 2 0 0 1 4max a b c d 0 0 1 2 1 7 5 0 2 3 5 6 0 6 5 2 0 6 5 6available a b c d 1 5 2 0answer the following questions using the banker’s algorithm: a. what is the content of the matrix need? b. is the system in a safe state?[篇三:操作系统概念第七版4-6章课后题答案(中文版)]举两个多线程[10]程序设计的例子来说明多线程不比单线程方案提高性能

端到端加密 。A. 对通信节点进行验证 B. 只将正文予以加密 C. 把网络中所有控制信息加密 D. 会话层以明文形式出现 E. _______。 A)对称型加密与不对称型加密 B)对称型加密与不可逆加密 C)对称型加密、不对称型加密与不可逆加密 D)对称型加正交等价标准形答 案:C 70在下面各项中,不是用来实现按名查找磁盘文件的是_______。 A)FAT B)NTFS C)FTP D)HPFS 答 案:C 21下列不属于Windows 3000 Server的特点是_______。 A)具有可扩展性与可调整性的活动目录 B)具有单一网络登录能力的域模式 C)按位置区分的全局组与本地组 D)具有平等关系的域控制器 答 案:C 78关于防火墙的功能,以下_______描述是错误的。 A)防火墙可以检查进出内部网的通信量 B)防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能 C)防火墙可以使用过滤技术在网络层对数据包进行选择 D)防火墙可以阻止来自内部的威胁和攻击 答 案:D 26电子商务安全要求的四个方面是_______。 A)传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性 B)存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证 C)传输的安全性、数据的完整性、交易各方的身份认证和交易的不可抵赖性 D)存储的安全性、传输的高效性、数据的完整性和交易的不可抵赖性 答 案:C 59用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A 反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用_______。 A)数字签名技术 B)消息认证技术 C)数据加密技术 D)身份认证技术 答 案:A 86如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为_______。 A)常规加密系统 B)单密钥加密系统 C)公钥加密系统 D)对称加密系统 答 案:C 39下面的安全攻击中不属于主动攻击的是_______。 A)假冒 B)拒绝服务 C)重放 D)流量分析 答 案:D 51下面_______加密算法属于对称加密算法。 A)RSA B)SHA C)DES D)MD8 答 案:C 79如果IP地址为207.130.151.79,屏蔽码为569.677.651.0,那么网络地址是_______。 A)604.120.0.0 B)606.0.0.0 C)602.100.141.27 D)703.170.171.0 答 案:D 59用于将MAC地址转换成IP地址的协议一般为_______。 A)ARP B)RARP C)TCP D)IP 答 案:B 80浏览器中,_______与安全、隐私无关的。 A)Cookie B)Java Applet C)背景音乐 D)ActiveX控件 答 案:C 51某银行为了加强自己的网站的安全性,决定采用一个协议,你认为应该采用_______协议。 A)FTP B)HTTP C)SSL D)UDP 答 案:C 66在ISO/OSI参考模型中,网络层的主要功能是_______。 A)组织两个会话进程之间的通信,并管理数据的交换 B)数据格式变换、数据加密与解密、数据压缩与恢复 C)路由选择、拥塞控制与网络互连 D)确定进程之间通信的性质,以满足用户的需要 答 案:C 08某用户打开Word文档编辑时,总是发现计算机自动把该文档传送到另一台FTP服务器上,这可能是因为Word程序已被黑客植入_______。 A)病毒 B)特洛伊木马 C)陷门 D)FTP匿名服务 答 案:B 92下面的加密算法中,属于公钥密码体制的是_______。 A)DES B)RSA C)IDEA D)AES 答 案:B 04A在网络上向B发送消息,如果仅需保证数据的完整性,可以采用下面的_______。 A)身份认证技术 B)信息摘要技术 C)防火墙技术 D)加密技术 答 案:B 62下面对于密码分析中,难度最大的是_______。 A)惟密文攻击 B)已知明文攻击 C)选择明文攻击 D)三者难度相当 答 案:A 34如果发送者利用自己的私钥对要传送的数据实现加密,接收者以发送者的公钥对数 据进行解密,这种技术能够实现_______。 A)数字签名 B)防止篡改 C)数据加密 D)以上都能实现 答 案:A 25克服故障问题的最有效的方法是_______。 A)数据的安全恢复 B)事物跟踪处理 C)数据的备份 D)限制非法的操作 答 案:C 73所谓“数字签名”是_______。 A)一种使用“公钥”加密的身份宣示 B)一种使用“私钥”加密的身份宣示 C)一种使用“对称密钥”加密的身份宣示 D)一种使用“不可逆算法”加密的身份宣示 答 案:B 20在公钥加密机制中,公开的是_______。 A)加密密钥 B)解密密钥 C)明文 D)加密密钥和解密密钥 答 案:A 71在制定网络安全策略时,应该在网络安全分析的基础上,从以下_______两个方面提出相应的对策。 A)硬件与软件 B)技术与制度 C)管理员与用户 D)物理安全与软件缺陷 答 案:B 37下面关于计算机病毒的叙述中,不正确的是_______。 A)计算机病毒有破坏性,凡是软件作用到的计算机资源,都可能受到病毒的破坏 B)计算机病毒有潜伏性,它可能长期潜伏在合法的程序中,遇到一定条件才开始进 行破坏活动 C)计算机病毒有传染性,它能不断扩散,这是计算机病毒最可怕的特性 D)计算机病毒是开发程序时未经测试而附带的一种寄生性程序,它能在计算机系统 中存在和传播 答 案:D 62基于服务器的网络具有_______优点。 A)容错 B)安全 C)便于小型客户机的访问 D)以上全部 答 案:D 59Internet是一个覆盖全球的大型互联网络,它用于连接多个远程网与局域网的互连设备主要是________。 A)网桥 B)防火墙 C)主机 D)路由器 答 案:D 73数字信封技术能够________。 A)对发送者和接收者的身份进行认证 B)对发送者的身份进行认证 C)防止交易中的抵赖发生 D)保证数据在传输过程中的安全性 答 案:D 43网络管理的功能有________。 A)性能分析和故障检测 B)安全性管理和计费管理 C)网络规划和配置管理 D)以上都是 答 案:D 12网络防火墙的作用是________。 A)建立内部信息和功能与外部信息和功能之间的屏障 B)防止系统感染病毒与非法访问 C)防止黑客访问 D)防止内部信息外泄 答 案:A 81“数字摘要”(也称为“数字指纹”)是指________。 A)一种基于特定算法的文件,其内容和长度以及文件有关 B)一种和特定文件相关的数据,由指定文件可以生成这些数据 C)一种由特定文件得出的不可能由其他文件得出的数据 D)一种由特定文件得出的或者是文件略做调整后可以得出的数据 答 案:C 95CA安全认证中心的功能是________。 A)发放证书,用于在电子商务交易中确认对方的身份或表明自己的身份 B)完成协议转换,保护银行内部网络 C)进行在线销售和在线谈判,处理用户的订单 D)提供用户接入线路,保证线初等运算性 答 案:A 20我们说公钥加密比常规加密更先进,这是因为________。 A)公钥是建立在数学函数基础上的,而不是建立在位方式的操作上的 B)公钥加密比常规加密更具有安全性 C)公钥加密是一种通用机制,常规加密已经过时了 D)公钥加密算法的额外开销少 答 案:A 11加强网络安全性的最重要的基础措施是_______。 A)设计有效的网络安全策略 B)选择更安全的操作系统 C)安装杀毒软件 D)加强安全教育 答 案:A 81下面关于网络信息安全的一些叙述中,不正确的是_______。 A)网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障 B)电子邮件是个人之间的通信手段,有私密性,不使用软盘,一般不会传染计算机病毒 C)防火墙是保障单位内部网络不受外部攻击的有效措施之一 D)网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问 题 答 案:B 34在下面的命令中,用来检查通信对方当前状态的命令是________。 A)telnet B)traceroute C)tcpdump D)ping 答 案:D 38为了防止局域网外部用户对内部网络的非法访问,可采用的技术是________。 A)防火墙 B)网卡 C)网关 D)网桥 答 案:A 11全球多媒体网络的研究领域是安全性,下列描述错误的是_______。 A)用户可能需要屏蔽通信量模式 B)加密可能会妨碍协议转换 C)网络是共享资源,但用户的隐私应该加以保护 D)加密地点的选择无关紧要 答 案:D 74网络的不安全性因素有_______。 A)非授权用户的非法存取和电子窃听 B)计算机病毒的入侵 C)网络黑客 D)以上都是 答 案:D 87数字签名和手写签名的区别是________。 A)前者因消息而异,后者因签名者而异 B)前者因签名者而异,后者因消息而异 C)前者是0和l的数字串,后者是模拟图形 D)前者是模拟图形,后者是0和l的数字串 答 案:C 68下列选项中是网络管理协议的是________。 A)DES B)UNIX C)SNMP D)RSA 答 案:C 50下列叙述中是数字签名功能的是________。 A)防止交易中的抵赖行为发生 B)防止计算机病毒入侵 C)保证数据传输的安全性 D)以上都不对 答 案:A 70防火墙一般由分组过滤路由器和________两部分组成。 A)应用网关 B)网桥 C)杀毒软件 D)防病毒卡 答 案:A 31计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的________。 A)指令 B)程序 C)设备 D)文件 答 案:B 94不可逆加密算法在加密过程中,以下说法________正确。 A)需要使用公用密钥 B)需要使用私有密钥 C)需要使用对称密钥 D)不需要使用密钥 答 案:D 09特洛伊木马攻击的威胁类型属于_______。 A)授权侵犯威胁 B)植入威胁 C)渗入威胁 D)旁路控制威胁 答 案:B 知识点:网络安全技术 评 析:计算机网络主要的可实现的威胁有: ①渗入威胁:假冒、旁路控制、授权侵犯。 ②植入威胁:特洛伊木马、陷门。 F. 多项选择题:

  • 337
  • 338
  • 339
  • 340
  • 341
  • 342
  • 343
  • 344
  • 345
  • 346
  • 347

热门问题

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • 程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • Windows中“复制”操作的快捷键是Ctrl+V。

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • 2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情

  • 网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影

  • 在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

  • 4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁

  • 下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号