五、程序设计 共1题 (共计14分) 第1题 (14.0分) 题号:413 /*------------------------------------------------ [程序设计] --------------------------------------------------题目:编写函数fun将一个数组中的值按逆序存放, 并在main()函数中输出。 例如,原来存顺序为8,6,5,4,1。要求改为: 1,4,5,6,8。-------------------------------------------------- 注意:部分源程序[1]给出如下。请勿改动主函数 main和其它函数中的任何内容,仅在函 数fun的花括号中填入所编写的若干语句。 ------------------------------------------------*/ #include "stdio.h" #define N 5 main() (int a[N]={8,6,5,4,1),i; for(i=0;i/********** End **********/}yzj() ( FILE *IN,*OUT; int n; int i[10]; int o; IN=fopen("in.dat","r"); if(IN==NULL) {printf("Read File Error"); ) OUT=fopen("out.dat","w"); if(OUT==NULL) (printf("Write File Error"); ) for(n=0;n<10;n++) ( fscanf(IN,"%d",&i[n]); ) fun(i,10); for(n=0;n<10;n++) ( fprintf(OUT,"%dn",i[n]); ) fclose(IN); fclose(OUT); }答案:---------------------- int i,t; for(i=0;i答案:Y第2题 (1.0分) 题号:1468 在C语言中,整型数据在内存中占2个字节.答案:N第3题 (1.0分) 题号:8 在Turbo C中,整型数据在内存中占2个字节。答案:N第4题 (1.0分) 题号:23 若 a=3,b=2,c=1 则关系表达式"(a>b)==c" 的值为"真"。答案:Y第5题 (1.0分) 题号:1243 C语言是一种结构化程序设计语言[2].答案:Y第6题 (1.0分) 题号:17 x*=y+8 等价于 x=x*(y+8)。答案:Y第7题 (1.0分) 题号:1476 在进行赋值转换时,变量的类型被自动转换为赋值号右边的表达式值的类型.答案:N第8题 (1.0分) 题号:1499 用printf函数输出一个字符串时,格式字符为%s,输出项可以是此字符串或存放此字符串的数组的数组名.答案:Y第9题 (1.0分) 题号:1501 以数组名作函数参数时,实参[3]数组与形参数组都不必定义长度,因此实参与形参的结合方式是地址结合,与数组长度无关.答案:N第10题 (1.0分) 题号:1495 以数组名作函数参数时,数据传递的方向是"双向的",因此我们可以说,在此情况下,函数带回的返回值可能不止一个. 二、单项选择 共30题 (共计30分) 第1题 (1.0分) 题号:3196 有如下程序段[4]int a=14,b=15,x;char c=′A′; x=(a&&b)&&(c答案:D第2题 (1.0分) 题号:650 若有说明: int a[][4]=(0,0);则下面不正确的叙述是()。 A:数组a的每个元素都可得到初值0 B:二维数组a的第一维大小为1 C:因为二维数组a中第二维大小的值除经初值个数的商为1,故数组a的行数为1 D:有元素a[0][0]和a[0][1]可得到初值0,其余元素均得不到初值0答案:D第3题 (1.0分) 题号:2747 以下运算符中,优先级最高的运算符是(). A:?: B:++ C:&& D:,答案:B第4题 (1.0分) 题号:2900 以下不符合C语言语法的赋值语句[5]是(). A:a=1,b=2 B:++j; C:a=b=5; D:y=(a=3,6*5);答案:A第5题 (1.0分) 题号:502 下列表达式中,可作为C合法表达式的是()。 A:[3,2,1,0] B:(3,2,1,0) C:3=2=1=0 D:3/2/1/0答案:B第6题 (1.0分) 题号:2392 C语言中的标识符[6]只能由字母,数字和下划线三种字符组成,且第一个字符() A:必须为字母 B:必须为下划线C:必须为字母或下划线 D:可以是字母,数字和下划线中任一字符答案:C第7题 (1.0分) 题号:2378 能正确表示逻辑关系:"a≥10或a≤0"的C语言表达式是() A:a>=10 or a<=0 B:a>=0|a<=10C:a>=10 &&a<=0 D:a>=10‖a<=0答案:D第8题 (1.0分) 题号:3032 若有double *p,x[10];int i=5;使指针变量p指向元素x[5]的语句为(). A:p=&x[i]; B:p=x; C:p=x[i]; D:p=&(x+i)答案:A第9题 (1.0分) 题号:3107 判断char型变量cl是否为小写字母的正确表达式是(). A:a'<=cl<='z' B:(cl>=a)&&(cl<=z) C:('a'>=cl)||('z'<=cl) D:(cl>='a')&&(cl<='z')答案:D第10题 (1.0分) 题号:3162 以下叙述中不正确的是(). A:预处理命令行都必须以#号开始 B:在程序中凡是以#号开始的语句行都是预处理命令行 C:C程序在执行过程中对预处理命令行进行处理 D:以下是正确的宏定义 #define IBM_PC答案:C第11题 (1.0分) 题号:2993 下列程序段的输出结果为().int a=7,b=9,t;t=a*=a>b?a:b;printf("%d",t); A:7 B:9 C:63 D:49答案:C第12题 (1.0分) 题号:488 C语言中的文件的存储方式有()。 A:只能顺序存取[7] B:只能随机存取[8](或直接存取) C:可以顺序存取,也可随机存取 D:只能从文件的开头进行存取答案:C第13题 (1.0分) 题号:2752 下列字符序列中,不可用作C语言标识符的是(). A:b70 B:#ab C:symbol D:a_1答案:B第14题 (1.0分) 题号:640 以下对二维数组a的正确说明是()。 A:int a[3][] B:float a(3,4) C:double a[1][4] D:float a(3)(4)答案:C第15题 (1.0分) 题号:169 下列说法不正确的是()。 A:主函数main中定义的变量在整个文件或程序中有效 B:不同函数中,可以使用相同名字的变量 C:形式参数[9]是局部变量[10] D:在一个函数内部,可以在复合语句中定义变量,这些变量只在复合语句中有效答案:A第16题 (1.0分) 题号:2966 具有相同类型的指针变量p与数组a,不能进行的操作是(). A:p=a; B:*p=a[0]; C:p=&a[0]; D:p=&a;答案:D第17题 (1.0分) 题号:3016 与实际参数为实型数组名相对应的形式参数不可以定义为(). A:float a[]; B:float *a; C:float a; D:float (*a)[3];答案:C第18题 (1.0分) 题号:415 为了提高程序的运行速度,在函数中对于整型或指针可以使用()型的变量。 A:auto B:register C:static D:extern答案:B第19题 (1.0分) 题号:2952 以下函数调用[11]语句中实参的个数是().exce((v1,v2),(v3,v4,v5),v6); A:3 B:4 C:5 D:6答案:A第20题 (1.0分) 题号:3056 若有条件表达式 (exp)?a++:b--,则以下表达式中能完全等价于 表达式(exp)的是(). A:(exp==0) B:(exp!=0) C:(exp==1) D:(exp!=1)答案:B第21题 (1.0分) 题号:165 下列定义数组的语句中正确的是()。 A:#define size 10 char str1[size],str2[size+2]; B:char str[]; C:int num['10']; D:int n=5; int a[n][n+2];答案:A第22题 (1.0分) 题号:106 以下叙述中不正确的是()。 A:一个好的程序应该有详尽的注释 B:在C程序中,赋值运算符的优先级最低 C:在C程序中,j++;是一条赋值语句 D:C程序中的#include和#define均不是C语句答案:B第23题 (1.0分) 题号:2913 下列程序的输出结果为().main()(int m=7,n=4;float a=38.4,b=6.4,x;x=m/2+n*a/b+1/2;printf("%fn",x);) A:27.000000 B:27.500000 C:28.000000 D:28.500000答案:A第24题 (1.0分) 题号:3185 若有定义:int aa[ 8];则以下表达式中不能代表数组元aa[1]的 地址的是(). A:&aa[0]+1 B:&aa[1] C:&aa[0]++ D:aa+1答案:C第25题 (1.0分) 题号:677 若已定义的函数有返回值,则以**于该函数调用的叙述中错误的是()。 A:函数调用可以作为独立的语句存在 B:函数调用可以作为一个函数的实参 C:函数调用可以出现在表达式中 D:函数调用可以作为一个函数的形参答案:D第26题 (1.0分) 题号:679 在C语言中,形参的缺省存储类是()。 A:auto B:register C:static D:extern答案:A第27题 (1.0分) 题号:3200 下列程序段的输出结果是()double d=3.2; int x,y;x=1.2; y=(x+3.8)/5.0; printf("%dn", d*y);A. 3B. 3.2C. D. 3.07
对管理信息系统的认识3.1 MIS系统的背景管理信息系统,它是一个以人为主导, 利用计算机硬件[1][1]、软件、网络通信设备以及其他办公设备, 进行信息的收集、传输、加工、储存、更新和维护, 以企业战略竟优提高效益和效率为目的, 支持企业高层决策、中层决策、基层运作的集成化的人机系统[4]。基于 Internet的MIS是对传统MIS概念上的扩展,它不仅可以用于高层决策 ,而且可以用于进行普通的商务管理。通过用户的具名登录 (或匿名登录 ) ,以及相应的权限控制,可以实现在远端对系统的浏览、查询、控制和审阅。3.2 开发模式的认识随着网络技术的迅猛发展,信息管理系统[2][2]由基于C/S模式向B/S 模式转变,但是目前在B/S 的开发过程中,由于其现有的开发工具和技术的限制,致使基于该模式的信息管理系统在安全性、交互友好性以及响应速度等方面都不能达到令用户满意的程度[5]。采用这种新的体系结构作为信息管理系统平台的原因是B/S 和C/S 两种模式各自的优势侧重表现是不同的,以便实现优势互补。3.2.1 C/S模式C/S 结构,即Client/Server(客户机/服务)结构。体系结构环境能把客户机、服务器、操作系统、数据库管理系统、前端开发工具等系统软、硬件资源通过计算机网络[3][3]技术有效地连接在一起,为应用系统建立一个综合的、分布处理的、灵活的、安全的运行环境[6]。C/S 模式具有交互性强,界面多样友好等优点。同时,也存在开发成本较高、对客户端软硬件要求较高、维护复杂,升级麻烦等不足之处。3.2.2 B/S模式B/S结构又称为三层结构, 它的三个功能分层如3-1所示。三层结构中浏览器主要是便于用户浏览页面,Web 服务器进行系统和应用的逻辑处理, 数据库服务器提供一定结构的大量数据的存储和维护[7]。B/S结构有利于将计算合理地分配到系统的各个部分, 决了C/S结构中存在的问题。在服务器端进行数据处理[4][4]使远程传输的数据量减少应用程序安装在服务器中, 只需将HTML格式的代码传人浏览器, 从而使应用程序具有通用性, 无需在浏览器中安装运行平台, 应用程序代码不易被破坏。HTTP-|||-(用户界面) (应用逻辑) (数据管理)-|||-www 浏览器 应用程序 DBMS数据库-|||-客户机 HTML Wab服务器 服务器-|||-图 3-1 ./s 结构模式功能分层基于这种模式之下的任务管理系统不但可以满足传统任务管理系统的规范化、标准化以及简洁明了等特点,方便对任务的全面管理而且具有实时性。3.3 开发工具3.3.1前台开发工具进行系统设计的手段很多,常用的B/S模式的信息管理系统采用的前台开发工具有 JSP,ASP,ASP.NET,VB,其中VB性能最为突出。(1)JSPJSP(Java Server Pages)是由Sun Microsystems公司倡导、许多公司参与一起建立的一种动态网页技术标准[8]。目的是使得构造基于Web 的应用程序更加容易和快捷。JSP 技术是用Java语言作为脚本语言的,相对于其他动态网页技术,JSP 存在着很大的优势,特别是它很好地决了跨平台问题,已经成为当今动态网页开发的流行技术。(2) ASPA. Edit 等软件来编写HTML 语言,然后在其中嵌入脚本语言。 B. SP.NET C. SP. NET 是WEB 开发的一次主要更新,体现了Microsoft . NET 技术进行Web 编程的最新发展水平,是Microsoft web 开发史上的一个里程碑[9]。 D. Visual Basic.NET E. Visual Basic.NET从BASIC发展而来,但它是与BASIC截然不同的语言,它的一些强大的特性,如形用户界面、事件处理、可访问Win32 API、基于对象编程以及错误处理等,都是BASIC所没有的。Microsoft于2000年6月宣布的.NET提供一个新的软件开发模型,使采用不同程序语言创建的应用程序能相互通信。此外,它还允许开发者创建基于Web的应用程序,然后将其分布到大量设备(甚至手机)和桌面计算机。掌握Visual Basic.NET,不但可以学会编程方法,而且还可以掌握非常使用的编程语言和编程工具,可以在相当长的时期内拥有单签最先进的编程技术,并且能利用它开发基于Windows平台的完全富有新特色的应用程序,这必将对我们的软件开发带来深远影响。 F. 3.3.2 后台开发工具 G. 数据库系统是指计算机系统中引入数据库之后组成的系统,是用来组织和存取大量数据的管理系统[10]。对于采访任务管理系统所涉及到的大量数据信息以及对数据的管理等方面,数据库系统这一后台开发工具的重要性也是不言而喻的。/S模式的信息管理系统采用的后台开发工具有Visual FoxPro, Access, SQL SEREVR等数据库系统。Visual FoxProVisual FoxPro(简称VFP)是Microsoft公司推出的一种Windows应用程序开发工具,由于它具有简单易学、操作方便、功能强大等特点,已经成为普通程序设计语言。特别是,Visual FoxPro是关系数据库管理系统,管理数据库是它的基本功能和目的所在,所以,在数据库系统的设计方面Visual FoxPro也有着举足轻重的地位。ccesss数据库系统ccess关系型数据库管理系统是Microsoft公司的Office办公自动化软件的一个组成部分。Access是一个基于在关系型数据模型基础上建立的数据库管理系统软件。它帮助用户方便地得到所需信息,并提供强大的数据处理工具。它可以帮助用户组织和共享数据库信息,以便根据数据信息做出有效的决策[11]。SQL Server数据库系统Microsoft SQL Server是基于客户/服务器模型的新一代大型关系数据库管理系统(DBMS),它在电子商务、数据仓库和数据库决方案等应用中起着核心作用,可为企业的数据管理提供强大的支持,对数据库中的数据提供有效的管理,并采用有效的措施实现数据的完整性及数据的安全性[12]。CCESS数据库系统在各方面都比较适合。总结本文阐述了卫星遥感接收数据的管理方法,建立了卫星遥感接收数据管理软件平台。应用信息化管理数据进行安全存储,快速入库和输出,实现多种类型接收数据和处理数据的一体化、 业务化管理, 可以属性化、形化和空间化查询需要的数据。决多种海量、复杂数据的存储和查询的无序状态管理问题, 避免重要数据信息的丢失,大大减轻了数据查询难度。按照卫星接收数据的处理和应用情况对多种数据分类分级全面管理, 实现数据存储和管理的业务化流程,保证数据的质量和应用效率,满足卫星接收影像的管理和查询的实际需求。决了多条件选择查询和可视化影像数据查询的关键技术难题。实现了不同存储类型数据的属性数据自动入库功能, 提高了属性数据入库的自动化水平。参考文献:[1] 倪金生,李琦,曹学军.遥感与地理信息系统开发基本理论和实践[M].北京:电子工业出版社, 2004 .[2] 冯克忠,姜遵锋,徐杨,等. ArcObjects开发指南(VB篇)[M].北京: 电子工业出版社, 2007 .[3] 赵伯山, 郭飞宇.Oracle Database 10g实用培训教程[M].北京:清大学出版社, 2005 .[4] [美]Steven Jordan ,牛力,等. Visual Basic 6编程宝典[M].北京:电子工业出版社, 2005 .[5] 王兴晶,尹立宏.Visual Basic 6.0应用编程 150例[M ]. 北京:电子工业出版社, 2004 .[6] 杨新芳,王红纪.管理信息系统设计中C/S模式与B/S模式的比较.宁波职业技术学院学报.2007,第11卷第2期.[7] 张雷,罗军.基于b + c /S模式的管理信息系统开发.微处理机.2009.02,第1期.[8] 罗辉,杨学俊.B/S模式的管理信息系统的研究.电脑编程技巧与维护.2009,04[9] 肖晓梅. 基于B /S结构的MIS通过Excel的简捷实现.中国管理信息化2009.04,第12卷第8期.[10] 姜晓洁.基于JSP技术的通用网络调查系统设计.电脑知识与技术.2009,08.[11] 汪斌.基于ASP.NET的MVC框架的应用研究.电脑知识与技术.2009.7[12] 林庆.基于ASP.NET 的MVC 设计模式的研究[J].计算机工程与设计.2008(1):167-169.HTTP-|||-(用户界面) (应用逻辑) (数据管理)-|||-www 浏览器 应用程序 DBMS数据库-|||-客户机 HTML Wab服务器 服务器-|||-图 3-1 ./s 结构模式功能分层第11位 扑天雕李应李大官人因为在山寨掌管财务,原著里出战记录很少,江湖上传说的五口飞刀也成了摆设。在《荡寇志》里,俞万春对李应评价着实不低,不过李应在书里很大一部分戏份是在兖州。他作为主将镇守兖州,仰慕当时的隐士魏辅梁,想让他出来为自己出谋划策。却不料,魏辅梁宁愿帮朝廷而欺骗这个朋友,李应便因此而失了兖州。不过,这也给了他一次显示自己武艺的机会。李应的对手是刘麒和陈丽卿,都是有绝对实力的劲敌。李应虽然在十分窘迫的境地,却仍然斗了数十回合。随后真祥麟杀出,李应方才慌了神,不过魏辅梁还算是有些人性,他特意嘱咐众人留李应一条生路,以报李应的知遇之恩。这是李大官人书里唯一的一次斗将记录,也看得出李应有些手段,绝对不逊于梁山八彪里任何一人。李应回寨之后便一直留守梁山,直到张叔夜率朝廷大军前来总攻。李应奉命镇守梁山唯一的地利——梁山泊后泊,对手是云天彪。这一次,李应终于使出了他那从前名不见经传的飞刀。只是在俞万春笔下,花荣的弓箭,张清的飞石都接连失灵,李应的飞刀又能表现如何呢?果然,一口被云天彪大刀拦开,一口被云龙躲过,正要再用,大军已经杀到眼前,李应只好挺枪决斗。李大官人此时置生死于度外,最后终于从乱军里杀了出来。但是,因为前来接应的通臂猿侯健阵亡,李应再度陷入重围。最后,云天彪大刀一挥,刀光之下,扑天雕头颅已去。李应身为一庄之主,本可以不趟这趟浑水,可是他没有这么做。李应也是为梁山流尽了最后一滴血,悲壮的结局丝毫没有降低他的身份,反而让我们看到了一个义气凛然的李大官人。
设CF=1,AL=1011 0100B,若执行指令ROL AL,1,则( )A. L=0110 1001B,CF=1,OF=1B. AL=0101 1010B,CF=0,OF=1C. AL=1101 1010B,CF=0,OF=0D. AL=1010 0110B,CF=1,OF不确定
评价检索效果的两个重要指标是查全率和查准率。在实际检索过程中,查全率和查准率很容易同时提高,查全率越高,查准率越高。A. 对B. 错
以下关于强人工智能相对于弱人工智能的特点中,正确的有( )。A.能够执行单一或特定任务B.具有更广泛的任务解决能力,接近或等同于人类智能C.能够理解,推理并从经验中学习D.目前技术上已经实现普及应用
字符显示模式缓冲区中的一个字对应于屏幕上的一个字符。每个字的第一个字节为显示字符的______,第二个字节为显示字符的______。TKAND BH,[BX]上述指令序列运行后,BX的内容是(0402H)。DX61、若DS=0F3EH,SI=2000H,COUNT=0A8H,指令MOV AX,(SI+COUNT)中,源操作数的有效地址EA为______,其物理地址为______。TK62、如JMP指令采用段间间接寻址,那么由4个相邻字节单元中存放有转移地址,其中前两个字节存放的是______,而后两个字节存放的是______。TK63、在串操作程序中,通常在重复前缀指令REPZ或REPNZ后,选用的串操作指令是______或______才有实际意义。TK64、已知:BX=1357H,DI=2000H,DS=2000H,CS=4000H,分别指出下面各指令中存储器操作数的物理地址。JD(1)MOV AL,[BX]21357H(2)MOV CS:[BX+DI],AH43357H65、0P1 DB 1,20P2 DW 3412H,5678H┇MOV AX,OP1+1;字单元(OP1+1)AXMOV BL,OP2+1;字节单元(OP2+1)BL上述二条传送语句有语法错误,请根据注释字段的说明,将其改正。JDMOV AX,WORD PTR(OP1+1)MOV BL,BYTE PTR(OP2+1)66、下列语句在存储器中分别为变量分配多少字节?JD(1)AD2 DW 10 DUP(?),10 22(2)AD3 DD 100 DUP(?)40067、简述下面两条指令分别是什么语法错误?JDMOV [BX],[SI]MOV AX,DLMOV指令不能在两个______器操作数之间进行;操作数类型不匹配。68、在指令系统中,段内、段间返回均为RET指令。试回答:JD(1)执行段内返回RET指令时,执行的操作是:栈顶内容→IP,SP+2→SP(2)执行段间返回RET指令时,执行的操作是:①栈顶内容→IP,SP+2→SP②栈顶内容→CS,SP+2→SP69、ARY DW 10 DUP(?)┇MOV AL,TYPE ARYMOV BL,LENGTH ARYMOV CL,SIZE ARY上述MOV指令序列执行后的结果是什么?JDAL=2BL=10CL=2070、设某数据段:JDDATA SEGMENTORG 20HNUM1=8NUM2=NUM1+10HDA1 DB 'COMPUTER'DB 0AH,0DHCOUNT EQU -DA1DA2 DW'CO','MP','UT','ER'DATA ENDS试回答:(1)DA1的偏移地址是:______(2)COUNT的值是______(3)DA2+5字节单元的内容是_________________________________71、已知AX=0FF60H,CF=1MOV DX,96XOR DH,0FFHSBB AX,DX执行上述指令序列后,AX=______,CF=______。CXFX72、设寄存器AL,BL,CL中内容均为76H,XOR AL,0FHAND BL,0FHOR CL,0FH执行上述指令序列后,AL=______,BL=______CL=______。CXFX73、已知AX=0A33AH,DX=0F0F0HAND AH,DLXOR AL,DHNEG AHNOT AL执行上述指令序列后,AH=______,AL=______。CXFX74、假定(DX)=10111001B,(CL)=0.3,(CF)=1,试确定下列各条指令单独执行后,DX中的值。JD(1)SHR DX,1(2)RCR DL,1(3)RCL DX,CL答:(1) 005CH (2) 00DCH (3) 05CCH75、写出完成下述功能的程序段:JD(1)传送25H到AL寄存器(2)将AL的内容乘以2(3)传送15H到BL寄存器(4)AL的内容乘以BL的内容并请写出最后(AX)=?答:(1)MOV AL, 25H(2)SHL AL, 1(3)MOV BL, 15H(4)MUL BL最后,(AX)=612H =155476、写一程序段,求双字长数DX∶bX的相反数。JD答: NEG DXNEG AXSBB DX, 077、在某子程序的开始处要保护AX,BX,CX,DX四个寄存器信息,在子程序结束时要恢复这四个寄存器信息。例如:JDPUSH AXPUSH BX 保护现场PUSH CX /PUSH DX/:}恢复现场试写出恢复现场时的指令序列。答:POP DXPOP CXPOP BXPOP AX78、完成下列操作,选用什么指令:JD(1)将AX的内容,减去0520H,和上次运算的借位;(2)将变量名TABL的段地址送AX;答:(1)SBB AX,0520H(2分)(2)MOV AX,SEG TABL(2分)79、D1 DB 20H DUP(?)D2 DW D1请写出用一条指令实现取D1的偏移地址=>SI中的三种方法。JD答:①LEA SI,D1②MOV SI,OFFSET D1③MOV SI,D280、A DW 1234HB DW 5678H:PUSH APUSH BPOP APOP B试回答:CXFX①上述程序段执行后(A)=__________,(B)=_____②设执行前SP=200H,执行后SP=____________答:①(A)=5678H(2分)(B)=1234H(2分)②SP=2000H(2分)81、现有下列程序段:CXFXMOV AX,6540HMOV DX,3210HMOV CL,04SHL DX,CLMOV BL,AHSHL AX,CLSHR BL,CLOR DL,BL试问上述程序段运行后,(AX)=________(BL)=________(DX)=________82、分析下面程序段,CXFXMOV AL,200SAR AL,1MOV BL,ALMOV CL,2SAR AL,CLADD AL,BL试问程序段执行后(BL)=_________(AL)=___________83、DA3 EQU WORD PTR DA4DA4 DB 0ABH,89H┇SHR DA3,1MOV DX,DA3SHL DA4,1MOV CX,DA3上述程序段运行后,CX=______,DX=______。CXFX84、设(SP)=100H,(AX)=0FFFFHSTCPUSH AXADC AX,0PUSH AXPOP BX上述程序段运行后,(BX)=______,(SP)=______。CXFX85、STRING DB ‘ABCDEFGHIJ':MOV AH,01 ;从键盘输入字符1~9INT 21HAND AL,0FHDEC ALXOR AH,AHMOV BX,OFFSET STRINGADD BX,AXMOV BL,[BX]MOV AH,02H;显示输出INT 21H:试回答:(1)上述程序段的功能是什么?CXFX根据从键盘输入的字符‘1’~‘9’,确定在显示器上显示STRING中第几个字符。(2)如从键盘输入字符‘4',程序段有什么结果?显示器显示字符‘D’86、已知:BX=4567HNEG BXINC BXNEG BXDEC BX程序段执行后,BX=______,CF=______。CXFX87、已知数据段中定义DAT1 DB 12H,34H,56H,78HMOV CX,0MOV AX,WORD PTR DAT1MOV CL,DAT1+3当程序段执行完后AX=______,CX=______。CXFX88、DA1 DB 83H,72H,61H,94H,5AH┇MOV CX,WORD PTR DA1AND CX,0FHMOV AL,DA1+3SHL AL,CL上述指令序列执行后,AL=______,CL=______。CXFX89、现有如下程序段:CXFXDATA SEGMENT DA3 EQU 1234HORG 0020H DA4 EQU$-DA2DA1 DW 12H,23H DA5 DB 31H,32HDA2 DB 11H,21H DATA ENDS请回答:(1)该程序段已占有的存储字节数是多少?(2)符号名DA4的值是多少?符号名DA5的值是多少?答:(1)该程序段已占有的存储字节数是8个字节。(2)符号名DA4的值为2,符号名DA5的值是0026H。90、执行下列程序段后,回答问题。CXFXORG 1221H MOV BX,OFFSET NUMNUM DW 12H MOV CL,BYTE PTR NUM+1…MOV CH,TYPE NUMMOV AX,NUM HLT请问:(AX)=______,(BX)=______,(CX)=______。答:(AX)=0012H (BX)=1221H (CX)=0200H91、执行下列指令后AX、BX寄存器的内容?CXFXMOV SI,10HMOV AX,1234HMOV [SI+12H],AXLEA BX,[SI]MOV [SI+14H],BX答:AX为1234H,BX为22HLES BX,DWORD PTR [SI+12H]92、试编制一程序段,用串操作指令实现以DA_BY为首址的20H个字节单元中存放相同字符‘Y’(设DA_BY存储区已有ES指向)。BCLEA DI,DA_BYMOV CX,32MOV AL,‘Y’CLDREP STOSB93、在BUF1和BUF2两个数据区中,各定义有10个带符号字数据,试编制一完整的源程序,求它们对应项的绝对值之和,并将和数存入以SUM为首址的数据区中。BCDATA SEGMENTBUF1 DW-56,24,54,-1,89,-8……BUF2 DW45,-23,124,345,-265,……SUM DW10DUP(0)DATA ENDS94、编制程序段实现:将AX寄存器中的16位二进制数分成四组,每组4位,然后把这4组数分别放在AL、BL、CL、和DL中。BCMOV BH,ALMOV CH,AHMOV AL,AHAND AL,0F0HMOV BL,AHAND BL,0FHMOV CL,BHAND CL,0F0HMOV DL,BHAND DL,0FH95、在NUMW单元存放有一个0-65535范围内的整数,将该数除以500,商和余数分别存入QU1和REM单元,请在空行处各填上一条指令完善该程序。CXTK┇MOV AX,NUMW_____________________________________XOR DX,DXDIV BXMOV QUI,AX_____________________________________96、已知数据段中定义DAT1 DB 12H,34H,56H,78HMOV CX,0MOV AX,WORD PTR DAT1MOV CL,DAT1+3当程序段执行完后AX=______,CX=______。CXFX97、DA1 DB 83H,72H,61H,94H,5AH┇MOV CX,WORD PTR DA1AND CX,0FHMOV AL,DA1+3SHL AL,CL上述指令序列执行后,AL=______,CL=______。CXFX98、DA3 EQU WORD PTR DA4DA4 DB 0ABH,89H┇SHR DA3,1MOV DX,DA3SHL DA4,1MOV CX,DA3上述程序段运行后,CX=______,DX=______。CXFX99、编制完整程序实现下列算式:W=X+Y+36-Z。设X、Y、Z、W均为双字长数据,各自的低十六位数和高十六位数分别存放在X、X+2、Y、Y+2、Z、Z+2的存储单元中,结果的低十六位字和高十六位字分别存放在W和W+2两个单元中。BCDATA SEGMENTX DD…Y DD…Z DD…W DD…DATA ENDSCODE SEGMENTASSUME CS:CODE,DS:DATASTART:MOV AX,DATAMOV DS,AXMOV AX,XADD AX,YMOV BX,X+2ADC BX,Y+2ADD AX,36ADC BX,0SUB AX,ZSBB BX,Z+2MOV W,AXMOV W+2,BXCODE ENDSEND START.
秋学期(1709、1803、1809、1903、1909)《计算机高级网络技术》在线作业CA的主要功能为()A.确认用户的身份B.为用户提供证书的申请、下载、查询、注销和恢复等操作C.定义了密码系统使用的方法和原则D.负责发放和管理数字证书标准答案:D已知甲公司的一台安装Windows2000的计算机要接入互联网,经过调查分析,该计算机OS没有安装针对RPC漏洞的最新补丁软件包,则该计算机最有可能受到的安全威胁是()。A.IP地址欺骗B.DDoS网络蠕虫C.ICMP标准答案:C死亡之ping属于()A.冒充攻击B.拒绝服务攻击C.重放攻击D.篡改攻击标准答案:BIPSec不可以做到A.认证B.完整性检查C.加密D.签发证书标准答案:D有关软件Ping的描述不正确的是()。A.是一个用来维护网络的软件B.基于ICMP协议C.用于测试主机连通性D.出站和入站服务一般都没有风险标准答案:DRSA算法是一种基于()的公钥体系。A.素数不能分解B.大数没有质因数的假设C.大数不可能质因数分解假设D.公钥可以公开的假设标准答案:C()是指有关管理、保护和发布敏感信息的法律、规定和实施细则。A.安全策略B.安全模型C.安全框架D.安全原则标准答案:A以下关于混合加密方式说法正确的是()。A.采用公开密钥体制进行通信过程中的加解密处理B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点标准答案:BESP除了AH提供的所有服务外,还提供()服务A.机密性B.完整性校验C.身份验证D.数据加密标准答案:APPTP(Point-to-PointTunnelProtocol)说法正确的是()。A.PPTP是Netscape提出的B.微软从NT3.5以后对PPTP开始支持C.PPTP可用在微软的路由和远程访问服务上D.它是传输层上的协议标准答案:CDES算法的入口参数有三个:Key,Data和Mode。其中Key为()位,是DES的工作密钥。A.64B.56C.7D.8标准答案:A以下关于数字签名说法正确的是()。A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决纂改、伪装等安全性问题标准答案:D狭义上说的信息安全,只是从()的角度介绍信息安全的研究内容A.心理学B.社会科学C.工程学D.自然科学标准答案:D针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是()。A.IPSecB.PPTPC.SOCKSv5D.L2TP标准答案:CFirewall-1是一种()。A.防病毒产品B.扫描产品C.入侵检测产品D.防火墙产品标准答案:D下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是:A.PPTPB.L2TPC.SOCKv5D.IPSec标准答案:D一般来说,由TCP/IP协议漏洞所导致的安全威胁是()。A.口令攻击B.网络钓鱼C.缓冲区溢出D.会话劫持标准答案:D常用的网络服务中,DNS使用()。A.UDP协议B.TCP协议C.IP协议D.ICMP协议标准答案:A2003年Slammer蠕虫在10分钟内导致()互联网脆弱主机受到感染A.60%B.70%C.80%D.90%标准答案:D()作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。A.分组过滤防火墙B.应用代理防火墙C.状态检测防火墙D.分组代理防火墙标准答案:A关于CA和数字证书的关系,以下说法不正确的是()A.数字证书是保证双方之间的通信安全的电子信任关系,它由CA签发B.数字证书一般依靠CA中心的对称密钥机制来实现C.在电子交易中,数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份标准答案:B小王和小明需要利用互联网进行业务信息交换,但彼此之间都想简化密钥管理,则可选用的密码算法是()。A.RSAB.MD5C.IDEAD.AES标准答案:A下面不是PE格式文件的是()A.*.cpp文件B.*.exe文件C.*.dll文件D.*.ocx文件标准答案:A数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是()。A.数据完整性B.数据一致性C.数据同步性D.数据源发性标准答案:AIPSec协议是开放的VPN协议。对它的描述有误的是()。A.适应于向IPv6迁移B.提供在网络层上的数据加密保护C.支持动态的IP地址分配D.不支持除TCP/IP外的其它协议标准答案:C入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段()。A.模式匹配B.统计分析C.完整性分析D.密文分析标准答案:D网站信息管理员需要把提供给用户下载的文件生成一个特殊字符串,用户通过它可以检查该文件是否被非法篡改。则管理员可以使用算法()来实现这个安全服务。A.DESB.RC4C.SHAD.VPN标准答案:C以下关于数字签名说法正确的是()。A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决纂改、伪装等安全性问题标准答案:D下面说法错误的是()A.规则越简单越好B.防火墙和防火墙规则集只是安全策略的技术实现C.建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的D.MZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输标准答案:D加密技术不能实现()。A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤标准答案:D下面不属于入侵检测分类依据的是()A.物理位置B.静态配置C.建模方法D.时间分析标准答案:B通过(),主机和路由器可以报告错误并交换相关的状态信息A.IP协议B.TCP协议C.UDP协议D.ICMP协议标准答案:D()是一种可以驻留在对方服务器上的一种程序A.后门B.跳板C.终端服务D.木马标准答案:DSSL指的是()。A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议标准答案:B能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是()。A.基于网络的入侵检测方式B.基于文件的入侵检测方式C.基于主机的入侵检测方式D.基于系统的入侵检测方式标准答案:APKI无法实现()A.身份认证B.数据的完整性C.数据的机密性D.权限分配标准答案:D()服务的一个典型例子是用一种一致选定的标准方法对数据进行编码A.表示层B.网络层C.TCP层D.物理层标准答案:A计算机系统安全很多问题的根源都来自于()A.利用操作系统脆弱性B.利用系统后门C.利用邮件系统的脆弱性D.利用缓冲区溢出的脆弱性标准答案:A以下关于非对称密钥加密说法正确的是()。A.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥是相同的D.加密密钥和解密密钥没有任何关系标准答案:B网络后门的功能是()A.保持对目标主机的长久控制B.防止管理员密码丢失C.为定期维护主机D.为了防止主机北非法入侵标准答案:A以下对于混合加密方式说法正确的是()。A.使用公开密钥密码体制对要传输的信息(明文)进行加解密处理B.使用对称加密算法对要传输的信息(明文)进行加解密处理C.使用公开密钥密码体制对对称加密密码体制的密钥进行加密后的通信D.对称密钥交换的安全信道是通过公开密钥密码体制来保证的标准答案:BCD防火墙不能防止以下哪些攻击行为()。A.内部网络用户的攻击B.传送已感染病毒的软件和文件C.外部网络用户的IP地址欺骗D.数据驱动型的攻击标准答案:ABD对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略()。A.允许从内部站点访问Internet而不允许从Internet访问内部站点B.没有明确允许的就是禁止的C.没有明确禁止的就是允许的D.只允许从Internet访问特定的系统标准答案:BC以下安全标准属于ISO7498-2规定的是()。A.数据完整性B.WindowsNT属于C2级C.不可否认性D.系统访问控制标准答案:AC在加密过程,必须用到的三个主要元素是()A.所传输的信息(明文)B.加密密钥C.加密函数D.传输信道标准答案:ABC当通过浏览器以在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台计算机A.错误B.正确标准答案:B“一次一密”属于序列密码中的一种A.错误B.正确标准答案:BARP缓存只能保存主动查询获得的IP和MAC的对应关系,而不会保存以广播形式接收到的IP和MAC的对应关系A.错误B.正确标准答案:A防火墙一般采用“所以未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。A.错误B.正确标准答案:B链路加密方式适用于在广域网系统中应用A.错误B( )
(1)(2)2011(3)第一章(4)计算机的发展经历了那几个阶段?各阶段的主要特征是什么?(5)四个阶段:(6)电子管计算机阶段;晶体管电路[1]电子计算机阶段;集成电路[2]计算机阶段;大规模集成电路电子计算机阶段。(7)主要特征:(8)电子管计算机阶段:采用电子管作为计算机的逻辑元件;数据表示[3]主要是定点数;用机器语言[4]或汇编语言[5]编写程序。(9)晶体管电路电子计算机阶段:(10)采用晶体管作为计算机的逻辑元件,内存大都使用铁金氧磁性材料制成的磁芯存储器[6]。(11)集成电路计算机阶段:逻辑元件采用小规模集成电路和中规模集成电路。(12)大规模集成电路电子计算机阶段:逻辑元件采用大规模集成电路和超大规模集成电路[7]。(13)按综合性能指标[8]分类,计算机一般分为哪几类?请列出各计算机的代表机型。(14)高性能计算[9]机(曙光),微型机(台式机算机),工作站(DN-100),服务器(Web服务器)。(15)信息与数据的区别是什么?(16)信息:对各种事物的变化和特征的反映,又是事物之间相互作用和联系表征。(17)数据:是信息的载体。(18)什么是信息技术?(19)一般是指一系列与计算机等相关的技术。(20)为什么说微电子技术是整个信息技术的基础?(21)晶体管是集成电路技术发展的基础,而微电子技术就是建立在以集成电路为核心的各种半导体器件[10]基础上的高新电子技术。(22)信息处理技术具体包括哪些内容?3C含义是什么?(23)对获取的信息进行识别、转换、加工,使信息安全[11]地存储、传送,并能方便的检索、再生、利用,或便于人们从中提炼知识、发现规律的工作手段。(24)信息技术、计算机技术和控制技术的总称(25)试述当代计算机的主要应用。(26)应用于科学计算、数据处理[12]、电子商务、过程控制[13]、计算机辅助设计、计算机辅助制造、计算机集成制造系统、多媒体技术和人工智能等。(27)第二章(28)简述计算机系统的组成。(29)由硬件系统和软件系统组成(30)计算机硬件[14]包括那几个部分?分别说明各部分的作用。(31)主机和外设(32)主机包括中央处理器[15]和内存作用分别是指挥计算机的各部件按照指令的功能要求协调工作和存放预执行的程序和数据。外设包括输入输出设备[16]和外存,作用是接受用户输入的原始数据和程序并将它们转化为计算机可以识别的形式存放在内存中,将存放在内存中由计算机处理的结果转变为人们所能接受的形式。(33)指令和程序有什么区别?试述计算机执行指令的过程。(34)指令是能被计算机识别并执行的二进制[17]代码,程序是计算机指令的有序集合。(35)取指令,分指令,执行指令。(36)指令的串行执行和并行执行有什么区别?(37)串行执行即在任何时刻只能执行一条指令,并行执行可以执行多条指令。(38)什么是流水线技术?(39)在程序执行时多条指令重叠进行操作的一种准并行处理[18]技术。(40)简述系统软件和应用软件的区别。(41)系统软件是指控制计算机的运行、管理计算机的各种资源、并为应用软件提供支持和服务。应用软件是利用计算机的软、硬件资源为某一专门目的而开发的软件。(42)简述机器语言、汇编语言、高级语言[19]各自的特点。(43)机器语言编程工作量大、难学难记难修改;汇编语言编程质量高,站存储空间少、执行速度快;高级语言接近自然语言[20]和数学公式。(44)简述释和编译的区别。(45)释的翻译工作可立即执行,而编译的翻译工作不可立即装入机器执行。(46)简述将资源程序[21]编译成可执行程序[22]的过程。(47)首先产生一个与资源程序等价的目标程序[23],然后连接程序[24]将目标程序和有关的程序库[25]组合成一个完整的可执行程序。(48)简述常用各种高级语言的特点。(49)FORTRAN:用于科学计算。COBOL:面向商业的通用语言。C/C++:功能丰富,灵活,简洁明了。BASIC:非结构化,功能少,速度慢。JAVA:严谨可靠易懂。(50)什么是主板?它主要有哪些部件?各部件是如何连接的?(51)主板(母版)是微型计算机中最大的一块集成电路板,也是其他部件和各种外部设备的连接载体。(52)芯片、插槽和接口。(53)通过接口连接。(54)简述主板构架的作用,并列举常见的主板构架。(55)作用:对主板的尺寸大小,形状,各元器件的布局、排列方式和所有的电源风格等制定出的通用标准。如ATX,Micro ATX,BTX等。(56)CPU有哪些性能指标?(57)主频、外频和前段总线频率(58)字长和位数(59)高速缓冲存储器容量(60)核心数量(61)制造工艺(62)简述ROM和RAM的作用和区别。(63)ROM可读不可写、断电后数据不会丢失;RAM可读可写、断电后数据丢失。(64)简述内存和外存的特点。(65)内存:容量小,CPU可直接访问。外存:容量大,CPU不能直接访问。(66)什么是SATA硬盘?它有什么优点?(67)使用SATA接口的存储设备。结构简单,可靠性高,数据传输率[26]高,支持热插拔[27]。(68)简述Cacha的作用及其原理。(69)提高计算机性能;在CPU和内存之间放置Cacha,CPU访问它的速度比访问内存的速度快得多。(70)什么是总线?列举总线类型。(71)总线是各部件、设备之间传送数据的公用通道。(72)类型:ISA,PCI,AGP.(73)简述并行总线和串行总线的优缺点。(74)并:适用于短距离低总线频率的传输;串:低速数据传输[28]和高速数据传输都适用。(75)什么是接口?常见的接口有哪些?(76)外部设备与计算机主机相连的通道:USB接口、IEEE 1394接口、PS/2接口、串行和并行接口。(77)什么是USB接口?它有什么特点?(78)支持热插拔、传送速率高。(79)输入、输出设备有什么作用?常见的输入、输出设备有哪些?、(80)输入设备:接受用户输入的原始数据(81)输出设备:程序并将它们转化为计算机可以识别的形式存放在内存中,将存放在内存中由计算机处理的结果转变为人们所能接受的形式。(82)输入:键盘,鼠标,触摸屏等;输出:显示屏,打印机等(83)第三章(84)简述计算机内二进制的优点。(85)物理上容易实现,可靠性强;运算简单,通用性强;便于进行和进行逻辑运算。(86)(213)D=(11010101)B=(D5)H=(325)O(87)(69.625)D=(1000101.101)B=(45.8)H=(105.5)O(88)(127)D=(1111111)B=(7F)H=(177)O(89)(3E1)H=(1111100001)B=(993)D(90)(10A)H=(252)O=(170)D(91)(670)O=(110111000)B=(440)D(92)(10110101101011)B=(2D6B)H=(26553)O=(11627)D(93)(11111111000011)B=(3FC3)H=(27703)O=(16323)D(94)给定一个二进制数怎样能够快速地判断出十进制[29]等值数是奇数还是偶数?(95)浮点数在计算机中试如何表示的?(96)二进制(97)规格化[30]数=数符*________________________*2(98)尾数,二进制,小数(99)点之前是1(100)假定某台计算机的机器数占8位,试写出十进制数-67的原码[31]、反码和补码。(101)原码:11000011反码:10111100补码:10111101(102)如果n位能够表示2n个不同的数,为什么最大的无符号数是2n-1而不是2n?(103)如果一个有符号数占有n位,那么它的最大值是多少?(104)2n-1-1(105)什么是ASCII码?请查一下D d 3和空格的ASCII码值。(106)美国信息交换标准代码(107)D:1000100 d:1100100 3:0110011空格:(108)已知汉字“学校”的机内码是D1A7和D0A3,请问他们的国际代码是什么?如何验证其正确性?(109)(5127)H(5023)H(110)比较GB码GBK码Unicode码的区别。(111)GB码:只能处理6763个汉字;GBK码:编码了21003个汉字简繁体;Unicode码:为每种语言中的每个字符设定了唯一的二进制编码。(112)第四章(113)操作系统的主要功能是什么?为什么说操作系统既是计算机硬件与其他软件的接口,又是用户和计算机的接口?(114)管理控制计算机中所有软硬件资源;操作系统直接运行在裸机上,是对硬件系统的第一次扩充,在其支持下,计算机才能运行其他的软件。(115)屏幕保护程序有什么功能?(116)减少屏幕的损耗并保护系统安全(117)在Windows XP中,应用程序的拓展名有哪些?运行应用程序有哪几种途径?(118).exe和.com;开始菜单;双击桌面上的应用程序标;“我的电脑”或“Windows资源管理器”开始/运行;打开文档文件。(119)如果有应用程序不再响应,应如何决?(120)通过“Windows任务管理[32]器”终止其运行。(121)快捷方式和程序文件有什么区别?(122)快捷方式是一个连接对象的标;程序文件是对象本身。(123)什么是进程?程序和进程有什么区别?(124)进程是一个正在执行的程序;程序是静止的,是一个文件,进程是正在运行的。(125)什么是线程[33]?线程和进程有什么区别?(126)线程是CPU的分配单位;进程是一个正在执行的程序(127)使用控制面[34]板中的添加或删除程序删除Windows应用程序有什么好处?(128)能删除干净(129)简述Windows XP的文件命名规律。(130)不能出现以下字符:|<>"*?/:不区分英文字母大小写;查找和显示时可以使用通配符?和*;可以使用多分隔符的名字。(131)绝对路径和相对路径有什么区别?(132)绝对路径从根目录[35]开始,依序到该文件之前的名称;相对路径从当前目录开始到某个文件之前的名称。(133)在“Windows资源管理器”窗口的组成。(134)左侧有“文件夹”这一浏览栏‘(135)简述“Windows资源管理器”中,如何复制、删除、移动文件和文件夹?发送命令和复制命令有什么区别?(136)用鼠标拖拽;(137)“回收站”的功能是什么?什么样的文件删除后不能恢复?(138)如何查找C盘上所有以AUTO开始的文件?(139)简述Windows支持的三种文件系统[36]:FAT、FAT32和NTFS。(140)FAT在MS DOS中采用的文件系统;FAT32支持容量2TB的卷;NTFS兼顾磁盘空间的使用与访问效率,提供了高性能、安全性、可靠性和很多高级文件系统。(141)什么情况下不能格式化磁盘?(142)磁盘上有打开的文件;磁盘处于写保护[37]状态。(143)什么是即插即用设备?如何安装非即插即用设备?(144)自动发现和使用基于网络的硬件设备;
在网络核心部分起特殊作用的是路由器,是实现分组交换[1]的关键构件,其任务是( )。A.实现对等连接B.转发收到的分组C.端口确认D.传输连接建立E.请求域名解析[2]F.会话连接建立G.S之间使用的路由协议是( )。H.BGPI.ISIS C、OSPF D、RIPJ.SMA/CD而言,为了确保发送站点在传输时能检测到可能存在的冲突,数据帧的传输时延至少要等于信号传播时延的( )。K.1倍L.2倍M.4倍N.倍O.TCP/IP 数据封装[3]时,以下哪项端口号范围标识了所有常用应用程序( )。P.0~255Q.256~1022R.0~1023S.1024~2047T.UDP用户数据的数据字段为8192字节。应当划分为几个IP数据报[4]片( )。U.2V.4W.6X.8Y.TCP 使用什么机制提供流量控制( )。Z.序列号[.会话创建.窗口大小].确认^.TCP报文长度为( ) 。_.65535字节`.1500字节a.255字节b.556字节c.流量控制是为防止( )所需要的。d.位错误e.发送方缓冲区溢出f.接收方缓冲区溢出 降低发送方的速度g.接收方与发送方间冲突h.TCP 报头信息和 UDP 报头信息中都包含下列哪项信息( )。i.定序j.流量控制k.确认l.源和目的端口m.以下哪个事件发生于运输层三次握手[5]期间( )。n.两个应用程序交换数据o.TCP 初始化会话的序列号p.UDP 确定要发送的最大字节数q.服务器确认从客户端接收的数据字节数r.TCP和UDP的一些端口保留给一些特定的应用使用,为HTTP协议保留的端口为( )。s.TCP的80端口t.UDP的80端口u.TCP的25端口v.UDP的25端口w.TP的作用是( )。x.电话申请工具y.一种聊天工具z.用于传输文件的一种服务(.发送邮件的软件|.TCP/IP协议的描述中,哪个是错误的( )。).TCP/IP协议属于应用层(地址解析协议[6]ARP、RARP属于应用层)(×)B、 TCP、UDP协议都要通过IP协议来发送、接收数据~.TCP协议提供可靠的面向连接服务.UDP协议提供简单的无连接服务.下面对应用层协议说法正确的有( )。.DNS 协议支持域名解析服务,其服务端口号为80.TELNET 协议支持远程登陆应用.电子邮件[7]系统中,发送电子邮件和接收电子邮件均采用SMTP 协议.FTP 协议提供文件传输服务,并仅使用一个端口 .下列关于集线器[8]的描述中,错误的是( )。.集线器基于MAC地址完成数据帧转发.连接到集线器的节点发送数据时采用CSMA/CD算法.通过在网络中连接中串接一个集线器可以监听该链路[9]中的数据包.连接到一个集线器的所有结点[10]共享一个冲突域.Windows 系统下HTTP服务器的描述中,错误的是( )。.在Windows 中添加操作系统组件IIS即可实现Web服务.在Web站点的主目录[11]选项卡中,可配置主目录的读取和写入等权限.Web站点必须配置静态IP地址.在一台服务器上可构建多个网站.IP地址,利用TCP连接的三次握手过程,使得受害主机处于开放会话的请求之中,直至连接超时。在此期间,受害主机将会连续接受这种会话请求,最终因耗尽资源而停止响应。这种攻击被称为( )。.DDoS 攻击.Land 攻击.Smurf 攻击.SYN Flooding攻击.网络防火墙不能够阻断的攻击是( )。.DoS.SQL注入.Land攻击.SYN Flooding.早期的计算机网络[12]是由( )组成系统。.—通信线路—.PC机—通信线路—PC机.终端—通信线路—终端.计算机—通信线路—终端.isco路由器上配置RIPv1路由协议,参与RIP路由的网络地址有、、和,正确的配置命令是( )。.Router (config)# network 、Router (config-router)# network 、Router (config)# network 、Router (config-router)# network 下列关于入侵检测系统[13]探测器获取网络流量的方法中,正确的是( )。 .利用交换机[14]的路由功能¡.在网络链路中串接一台路由器¢.在网络链路中串接一台集线器£.在网络链路中串接一台交换机¤.从通信资源的分配角度来看,( )就是按照某种方式动态地分配传输线[15]路的资源。¥.分组交换¦.电路[16]交换§.交换¨.报文交换[17]©.面向终端的联机多用户系统是( )。ª.第一代计算机网络系统«.第二代计算机网络系统¬.第三代计算机网络系统.第四代计算机网络系统®.在计算机网络中,在路由器设备中,不会发生的时延是( )。¯.传播时延°.处理时延±.发送时延².排队时延³.OSPF协议的描述中,错误的是( )。´.每一个OSPF区域拥有一个32位的区域标识符[18]µ.OSPF区域内每个路由器的链路状态数据库[19]不能体现全网的拓扑结构[20]信息¶.OSPF协议要求当链路状态发生变化时用洪泛法发送此信息·.距离、延时、带宽都可以作为OSPF协议链路状态度量¸.通信控制处理机是通信子网[21]中的主要设备,也被称为( )。¹.双绞线[22]º.同轴电缆[23]».网络节点¼.CPU体½.X台计算机连接到一台Y Mbit/s的集线器上,则每台计算机分得得平均带宽为( )。¾.X Mbit/s¿.Y Mbit/sÀ.Y/X Mbit/sÁ.XY Mbit/sÂ.在企业内部网[24]与外部网之间,用来检查通过的网络包是否合法,以保护网络资源不被非法使用的技术是( )。Ã.差错控制[25]技术Ä.防病毒技术Å.防火墙技术Æ.流量控制技术Ç.( )用来说明在接口电缆的哪条线上出现的电压应为什么范围,即什么样的电压表示1或0。È.机械特性[26]É.电气特性[27]Ê.功能特性[28]Ë.规程特性[29]Ì.下列哪个不是电子邮件的优点( )。Í.即时通信[30]Î.费用低廉Ï.传输信息量大Ð.方便快捷Ñ.( )信号是将基带信号进行调制后形成的频分复用模拟信号[31]。Ò.基带Ó.带通Ô.频带Õ.调制Ö.SMTP基于传输层[32]的( )协议,POP3基于传输层的( )协议。×.TCP TCPØ.TCP UDPÙ.UDP UDPÚ.UTP TCPÛ.Mbit/s,信号功率是,信号频率范围为 ~ ,该信道的噪声功率是( )。Ü.用1200 b/s速度进行同步传输[33]时,若每帧含56 bit同步信息,48 bit控制位和4096 bit数据位,那么传输1024字节数据需要( )秒。Ý.1Þ.4ß.7à.14á.IP协议中用来进行组播的IP地址是何类地址( )。â.A类ã.B类ä.C类å.D类æ.下列复用技术与英文缩写对应错误的是( )。ç.密集波分复用——DWDMè.码分多址——CDMAé.第一级同步传递模块——CDHA STM-1ê.第48级光载波[34]——OC—48ë.MIME不包括以下哪项内容( )。ì.5个新邮件首部字段,它们可能包含在原来邮件的首部中。这些字段提供了有关邮件主体的信息í.定义了许多邮件内容的格式,对多媒体电子邮件的表示方法进行了标准化î.定义了传送编码,可对任何内容格式进行转化,而不会被邮件系统改变ï.不能传送可执行文件[35]或其他的二进制[36]对象 SMTPð.数据链路[37]层使用的信道主要是( )。ñ.广播信道ò.电路信道ó.差错控制信道ô.流量控制信道õ.PPP协议是哪一层的协议( )。ö.物理层÷.数据链路层ø.网络层ù.高层ú.IEEE 的注册管理机构 RA 负责向厂家分配物理地址字段的前三个字节(即高位 24 位)。物理地址字段中的后三个字节(即低位 24 位)由厂家自行指派,称为扩展标识符,必须保证生产出的适配器没有重复地址,所以在以太网[38]中,是由( )地址来区分不同的设备。û.IP地址ü.IPX地址ý.LLC地址þ.MAC地址ÿ.MAC地址说法正确的是 ( )。Ā.MAC地址全球唯一ā.MAC地址56位 48Ă.MAC地址中前八位十六进制[39]数由IEEE统一分配,后八位十六制数由厂商自行分配ă.Internet中每个设备都有MAC地址Ą.在windows 的dos窗口下,能用以下命令察看主机的路由表( )。ą.NETSTAT -RĆ.ARP -Ać.TRACEROUTEĈ.ROUTE PRINTĉ.OSI参考模型[40]的物理层、数据链路层、网络层传送的数据单位分别为( )。Ċ.比特、帧、分组(包)ċ.比特、分组、帧Č.帧、分组、比特č.分组、比特、帧Ď.IP地址中属于B类地址的是( )。ď.、 D、传统以太网最初是使用粗同轴电缆,后来演进到使用比较便宜的细同轴电缆,最后发展为使用更便宜和更灵活的双绞线,双绞线采用标准规定,用双绞线作为传输介质,在无中继的情况下,它的最大长度不能超过( )。Đ.100mđ.185mĒ.500mē.1000mĔ.TCP/IP体系结构模型中,下面哪项属于网络层协议,主要负责完成IP地址向物理地址转换的功能。( )ĕ.ARP协议Ė.IP协议ė.停止-等待协议Ę.ARQ协议ę.一个数据报长度为4000字节(固定头部长度)。现在经过一个网络传送,但此网络能够传送的最大分组长度为1500字节,若划分3个分组,请问各分组的数据片段长度( )。Ě.1500字节 1500字节 1000字节ě.1480字节 1480字节 1020字节Ĝ.1480字节 1480字节 1040字节ĝ.1500字节 1500字节 800字节Ğ.VLAN可以看作是一个 ( ) 。ğ.权限域Ġ.广播域ġ.管理域[41]Ģ.阻塞域
【单选题】若一个栈以向量 V[1..n] 存储,初始栈顶指针 top 设为 n+1 ,则元素 x 进栈的正确操作是 () 。A. top ++ ; V[top]=x ;B. V[top]=x; top ++;C. top -- ; V[top]=x ;D. V[top]=x; top --;
热门问题
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
Windows中“复制”操作的快捷键是Ctrl+V。
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法