物联网[1]的含义是什么,都包括哪些领域?物联网是新一代信息技术的重要组成部分。其英文名称是“The Internet of things”。由此,顾名思义,“物联网就是物物相连的互联网”。这有两层意思:第一,物联网的核心和基础仍然是互联网,是在互联网基础上的延伸和扩展的网络;第二,其用户端延伸和扩展到了任何物品与物品之间,进行信息交换和通信。因此,物联网的定义是通过射频识别[2](RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网相连接,进行信息交换和通信,以实现对物品的智能化识别、定位、跟踪、监控和管理的一种网络。硬件测试:1、 光纤分类,区别,传输速度?分单模和多模,单摸光纤传输距离远,衰减小.多摸光纤能传输的信号多 单模光纤[3]只有单一的传播路径,一般用于长距离传输, 多模光纤[4]有多种传播路径,多模光纤的带宽为50MHz~500MHz/Km, 单 模光纤的带宽为2000MHz/Km,光纤波长有850nm,1310nm和1550nm等。850nm波长区为多模光纤通信方式;1550nm波长区为 单模光纤通信方式;1310nm波长区有多模和单模两种;850nm的衰减较大,但对于2~3MILE(1MILE=1604m)的通信较经济。光纤尺寸 按纤维直径划分有50μm缓变型多模光纤、62.5μm缓变增强型多模光纤和8.3μm突变型单模光纤,光纤的包层直径均为125μm,故有 62.5/125μm、50/125μm、9/125μm等不同种类。2、 网线主要分为几类?1) 双绞线[5],英文名字叫Twist-Pair。是综合布线工程中最常用的一种传输介质。双绞线可分为屏蔽双绞线[6](STP=SHIELDED)和非屏蔽双绞线[7](UTP=UNSHIELDED)。双绞线常见的有3类线,5类线和超5类线、6类线,以及最新的7类线2) 同 轴电缆,是由一层层的绝缘线包裹着中央铜导体的电缆线。它的特点是抗干扰能力好,传输数据稳定,价格也便宜,同样被广泛使用,如闭路电视线等。同轴细电缆 线一般市场售价几元一米,不算太贵。同轴电缆[8]用来和BNC头相连,市场上卖的同轴电缆线一般都是已和BNC头连接好了的成品,大家可直接选用。3) 光缆,是目前最先进的网线了,但是它的价格较贵,在家用场合很少使用。它是由许多根细如发丝的玻璃纤维外加绝缘套组成的。由于靠光波传送,它的特点就是抗电磁干扰性极好,保密性强,速度快,传输容量大等等3、网线水晶头有几种接法?怎么连接?网线有两种做法,一种是交叉线,一种是平行(直通)线 交叉线的做法是:一头采用568A标准,一头采用568B标准 平行(直通)线的做法是:两头同为568A标准或568B标准,(一般用到的都是568B平行(直通)线的做法) 568A标准:白绿,绿,白橙,蓝,白蓝,橙,白棕,棕 568B标准:白橙,橙,白绿,蓝,白蓝,绿,白棕,棕 两种做法的差别就是白橙色(白绿色)和绿色(橙色)对换而已。4、交换机[9]、集线器[10]、路由器的区别?交换机(Switch)是一种基于MAC(网卡的硬件地址)识别,能完成封装转发数据包功能的网络设备。交换机可以“学习”MAC地址,并把其存放在内部地址表中,通过在数据帧的始发者和目标接收者之间建立临时的交换路径,使数据帧直接由源地址到达目的地址。现在的交换机分为:二层交换机,三层交换机[11]或是更高层的交换机。三层交换机同样可以有路由的功能,而且比低端路由器的转发速率更快。它的主要特点是:一次路由,多次转发。集线器(HUB)是计算机网络[12]中连接多个计算机或其他设备的连接设备,是对网络进行集中管理的最小单元。英文Hub就是中心的意思,像树的主干一样,它是各分支的汇集点。HUB是一个共享设备,主要提供信号放大和中转的功能,它把一个端口接收的所有信号向所有端口分发出去。一些集线器在分发之前将弱信号加强后重新发出,一些集线器则排列信号的时序以提供所有端口间的同步数据通信[13]。路由器(Router)亦称选径器,是在网络层实现互连的设备。它比网桥更加复杂,也具有更大的灵活性。路由器有更强的异种网互连能力,连接对象包括局域网[14]和广域网[15]。路由器提供了防火墙的服务最初的的交换机是工作在OSI/RM开放体系结构的数据链路[16]层,也就是第二层,而路由器一开始就设计工作在OSI模型的网络层。由于交换机工作在OSI的第二层(数据链路层),所以它的工作原理比较简单,而路由器工作在OSI的第三层(网络层),可以得到更多的协议信息,路由器可以做出更加智能的转发决策。网站维护人员应聘考试题:1、用.net做B/S结构的系统,一般用几层结构来开发,每一层之间的关系以及为什么要这样分层?答:一般为3层数据访问层,业务层,表示层。数据访问层对数据库进行增删查改。业务层一般分为二层,业务表观层实现与表示层的沟通,业务规则层实现用户密码的安全等。表示层为了与用户交互例如用户添加表单。优点: 分工明确,条理清晰,易于调试[17],而且具有可扩展性。缺点: 增加成本。2、什么叫做SQL注入,如何防止?请举例说明。答:利用sql关键字对网站进行攻击。过滤关键字等。SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统。3、简述CSS作用及特点:答:1)大大缩减页面代码,提高页面浏览速度,缩减带宽成本;2)结构清晰,容易被搜索引擎[18]搜索到3)缩短改版时间。只要简单的修改几个CSS文件就可以重新设计一个有成百上千页面的站点。4)提高易用性。使用CSS可以结构化HTML。5)可以一次设计,随处发布。更好的控制页面布局。6)表现和内容相分离。将设计部分剥离出来放在一个独立样式文件中,你可以减少未来网页无效的可能。7)更方便搜索引擎的搜索。用只包含结构化内容的HTML代替嵌套的标签,搜索引擎8)在几乎所有的浏览器上都可以使用。非得通过图片转换实现的功能,现在只要用CSS就可以轻松实现,从而更快地下载页面。9)使页面的字体变得更漂亮,更容易编排,使页面真正赏心悦目。4、使用哪种美工软件?会哪种美工代码?是否可以独立设计模版?答:专业软件操作,是网页设计人员必备的一项技能。除了在校或是自学的 Photoshop,Fireworks,Dreamweaver,Flash等图形软件外,还要对CSS、JS、XML、CSS+DIV 等相关知识有一定的了解。当然切图水平也非常的关键。5、简单描述常用的ASP语言和.NET语言在开发网站方面优缺点?答:windows系统+Framework .net (2.0、3.5、4.0)+IIS+sql server数据库。在国内,至少有50%以上的网站是由ASP语言来写的。而在5年前,这个比例甚至更高,主要是由于它简单、方便,符合当时国内的网络建设。由于ASP自身的局限性,不适合大型网站。随后微软推出了ASP.NET,又叫做ASP+。ASP.NET并不仅仅是ASP的简单升级,而是新一代Active Server Pages脚本语言。随着微软.NET战略越来越神人人心,网络上后缀为aspx的网站越来越多,均为ASP.NET语言编写。掌握ASP以及ASP.NET网站的配置和假设,不仅是程序员必备功课,而且还是黑客进行白盒测试的必备技能,不会假设网站的黑客简直不可想象。有过在相关网站工作经验吗?
一、必答题[1].数字图像的获取步骤大体分为四步,以下顺序正确的是_________________。A.扫描分色量化[1]取样B.分色扫描量化取样C.扫描分色取样量化D.量化取样扫描分色[2].单从网络提供的服务看,广域网[2]与局域网[3]并无本质上的差别。(Y)[3]. I/O操作的任务是将外部设备输入的信息送入到主存储器[4]的指定区域,或将主存储器指定区域的内容送到外部设备。(Y)[4].高级语言[5]程序中的算术表达式(如X+Y-Z),属于高级程序语言中的______________成分。A.数据B.运算C.控制D.传输[5].广域网中采用的交换技术大多是_______________。A.电路[6]交换B.报文交换[7]C.分组交换[8]D.自定义交换[6].下列通信方式中,_________________不属于无线通信。A.光纤通信B.微波通信C.移动通信D.卫星通信[7].下列诸多软件中,全都属于系统软件的是_______________。A.Windows 2000、编译系统、LinuxB.Excel、操作系统、浏览器C.财务管理软件、编译系统、操作系统D.Windows98、Google、Office 2000[8].文本编辑的目的是使文本正确、清晰、美观,从严格意义上讲,添加页眉和页脚操作也属于文本编辑操作。(Y)[9].下列字符编码标准中,不属于我国发布的汉字编码[9]标准的是________________。A.GB2312B.GBKC.UCS(Unicode)D.GB18030[10].现代计算机的存储体[10]系结构由内存和外存构成,内存包括寄存器[11]、cache、主存储器和硬盘,它们读写速度快,生产成本高。(N)[11].目前广泛使用的移动存储器[12]有优盘和移动硬盘两种,它们大多使用_______________接口,读写速度比软盘要快得多。[12].若一台显示器中R、G、B分别用3位二进制[13]数来表示,那么它可以显示______________种不同的颜色。[13].编写汇编语言[14]程序比机器语言[15]方便一些,但仍然不够直观简便。(Y)[14]. ADSL是一种宽带接入技术,它利用电话线可高速上网,其数据的下载速度比上传速度______________________________。[15]. Windows系统中的文件具有系统、隐藏、只读等属性,每个文件可以同时具有多个属性。(Y)[16].关于WINDOWS操作系统的特点,以下说法错误的是______________。A.Windows操作系统均属于多用户分时操作系统[16]B.WindowsXP在设备管理[17]方面可支持“即插即用”C.Windows XP支持的内存容量可超过1GBD.Windows 2000分成工作站版本和服务器版本[17].下面关于网络信息安全[18]的叙述中,正确的是________________。A.带有数字签名的信息是未泄密的B.防火墙可以防止外界接触到内部网络,从而保证内部网络的绝对安全C.数字加密的目的是使网络通信被窃听的情况下仍然保证数据的安全D.使用好的杀毒软件可以杀掉所有的病毒[18].信息系统的计算与处理技术可用于扩展人的思维器官功能,增强对信息的加工处理能力。(Y)[19].十进制[19]算式2*64+2*8+2*2的运算结果用二进制数表示为______________。[20].已知一张光盘的存储容量[20]是4.7GB,它的类型应是_______________。A.CD光盘B.DVD单面单层盘C.DVD单面双层盘D.VD双面双层盘[21].任何一个计算机网络[21]都包含有三个主要组成部分:若干主机、一组通信线路、一系列通信协议和网络软件。这里的“若干个主机”最少应有_______________台主机。[22].为了克服主存储器速度比CPU慢得多的缺点,Pentium4处理器中增加了Cache存储器[22],它的中文名称是_________________________存储器。[23]. INTERNET中主机实现了TCP/IP所有的各层协议,而路由器一般只实现_____________及其以下层协议的功能。A.网络互连层B.应用层C.传输层[23]D.网络接口与硬件层[24].通信的任务就是传递信息,一般认为通信系统至少由三个要素组成。这三个要素是______________。①信源②信号③信宿④信道A.①②④B.①③④C.②③④D.①②③[25].一台计算机中采用多个CPU的技术称为“并行处理[24]”,采用并行处理的目的是为了_____________。A.提高处理速度B.扩大存储容量C.降低每个CPU成本D.降低每个CPU功耗[26].在使用手机时,手机通过________________________________站与移动电话交换中心进行通信。[27].我们现在使用的微型计算机属于第4代计算机。(Y )[28]. MOORE定律认为,单块集成电路[25]的_______________平均每18~24个月翻一番A.芯片尺寸B.线宽C.工作速度D.集成度[26][29].鼠标器[27]通常有两个按键,按键的动作会以电信号形式传送给主机,按键操作的作用主要由_____________决定。A.CPU类型B.鼠标器硬件本身C.鼠标器的接口D.正在运行的软件[30].下列有关数据结构的描述中,错误的是________________。A.数据的逻辑结构反映数据元素之间的逻辑关系B.树和线性表[28]都是典型的数据结构C.数据的存储结构是数据逻辑结构在计算机存储器上的实现D.数据结构不包含数据运算[31].将大楼内的计算机使用专线连接在一起构成的网络一般称为局域网。(Y)[32].网络上用来运行邮件服务器软件的计算机称为邮件服务器。[33].用数码相机拍摄的照片以数字图像文件形式存储在相机内部的RAM存储芯片[29]中。(N)[34].关于PC机主板的叙述中错误的是_______________。A.CPU和内存条均通过相应的插座安装在主板上B.芯片组是主板的重要组成部分,所有存储控制和I/O控制功能大多集成在芯片组内C.为便于安装,主板的物理尺寸已标准化D.软盘驱动器[30]也安装在主板上[35].在网络信息安全的措施中,访问控制[31]是身份认证的基础。(N)[36].若一台计算机的字长为32位,则表明该计算机_______________。A.系统总线的数据线共32位B.能处理的数值最多由4个字节组成C.在CPU中定点运算器[32]和寄存器为32位D.在CPU中运算的结果最大为2的32次方[37].下列说法中错误的是_____________。A.计算机图形学[33]主要研究使用计算机描述景物并生成其图像的原理、方法和技术B.用于在计算机中描述景物形状的方法有多种C.树木、花草、烟火等景物的形状也可以在计算机中进行描述D.利用扫描仪输入计算机的机械零件图是矢量图形[38]. PC机开机后,计算机首先执行BIOS中的第一部分程序,其目的是_______________。A.读出引导程序[34],装入操作系统B.测试PC机各部件的工作状态是否正常C.从硬盘中装入基本外围设备[35]的驱动程序D.启动CMOS设置程序,对系统的硬件配置信息进行修改[39].每块以太网[36]卡都有一个全球唯一的________________地址,该地址由6个字节(48个二进位)组成。[40].下列关于比特的叙述中错误的是_______________。A.比特是组成数字信息的最小单位B.比特只有“0”和“1”两个符号C.比特既可以表示数值和文字,也可以表示图像或声音D.比特“1”大于比特“0”[41].通常把IP地址分为A、B、C、D、E五类,IP地址202.115.1.1属于_______________类。[42].对PC机硬盘进行的一次读写操作,其最小数据单位是______________。A.1个二进制位B.1个字节C.1个字D.1个扇区[37][43].适合安装在服务器上使用的操作系统是______________。A.WINDOWS MEB.WINDOWS NT ServerC.WINDOWS 98 SED.WINDOWS XP[44]. Internet上有许多应用,其中特别适合用来进行文件操作(如复制、移动、更名、创建、删除等)的一种服务是______________。A.EmailB.TelnetC.WWWD.FTP[45].从逻辑功能上讲,计算机硬件[38]系统中最核心的部件是________________________,它控制着内存储器、外存储器和I/O设备有条不紊地工作。
第二部分、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ( )、拒绝服务 、文件共享、漏洞 、远程过程调用[1]、为了防御网络监听[2],最常用的方法是: ( )、采用物理传输(非网络) 、信息加密、无线网 、使用专线传输、一个数据包过滤[3]系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则?( )、最小特权[4] 、阻塞点、失效保护状态 、防御多样化、向有限的空间输入超长的字符串是哪一种攻击手段? ( )、缓冲区溢出 、网络监听; 、拒绝服务 、欺骗、使用的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用? ( )、访问控制列表[5] 、执行控制列表、身份验证 、数据加密、网络安全工作的目标包括:( )①、信息机密性 ②信息完整性 ③服务可用性[6] ④可审查性① ①② ①②③ ①②③④、主要用于加密机制的协议是:( )、 、、 、、 一般来说,个人计算机的防病毒软件对( )是无效的.病毒电子邮件[7]病毒 木马、 单选用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? ( )、缓存溢出攻击 、钓鱼攻击、暗门攻击 、攻击、 和 系统能设置为在几次无效登录后锁定帐号,这可以防止:( )、木马 、暴力攻击、欺骗; 、缓存溢出攻击、在以下认证[8]方式中,最常用的认证方式是:( )基于账户名/口令认证 基于摘要算法认证基于认证 基于数据库认证、以下哪项不属于防止口令猜测的措施?( )、严格限定从一个给定的终端进行非法认证的次数、确保口令不在终端上再现、防止用户使用太短的口令、使用机器产生的口令、下列不属于系统安全的技术是:( )、防火墙 、加密狗、认证 、防病毒、以下哪项技术不属于预防病毒技术的范畴?( )、加密可执行程序[9] 、引导区保护、系统监控与读写控制 、校验文件、电路[10]级网关是以下哪一种软硬件的类型? ( )、防火墙 、入侵检测软件、端口 、商业支付程序、是一种(块)密文[11]的加密算法,是把数据加密成多大的块?( )、位 、位、位 、位 、按密钥的使用个数,密码系统可以分为: ( )、置换密码[12]系统和易位密码系统、分组密码[13]系统和序列密码[14]系统、对称密码系统和非对称密码系统 、密码系统和密码分析[15]系统、是一种加强了的加密算法,他的密钥长度[16]和相比是它的几倍?( )、倍 、倍 、倍 、倍、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对 ( )、可用性的攻击 、保密性的攻击、完整性的攻击 、真实性的攻击、计算机网络[17]安全不能通过以下( )措施加以解决.防火墙技术 .访问权限控制.经常制作文件备份[18] .用户合法性认证、在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对[19]中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是( )。、 对称算法 、 保密密钥算法 、 公开密钥算法 、 数字签名、( )是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。、防火墙技术 、 密码技术 、 访问控制[20]技术 、 虚拟专用网、防火墙( )。、能够防止外部和内部入侵 、不能防止外部入侵而能内部入侵、能防止外部入侵而不能防止内部入侵 、能防止全部的外部入侵、数据保密性指的是( )、保护网络中各系统之间交换的数据防止因数据被截获而造成泄密、提供链接实体身份的鉴别、防止非法实体对用户的主动攻击[21],保证数据接受方收到的信息与发送方的信息完全一致、确保数据是由合法实体发送、下面不属于计算机信息安全[22]的是( )、安全法规 、信息载体的安全保护 、 安全技术 、 安全管理、下面不属于访问控制技术的是( )、强制访问控制[23] 、 自主访问控制[24]、自由访问控制 、 基于角色的访问控制、下面关于防火墙说法正确的是( )、 防火墙必须由软件以及支持该软件运行的硬件系统构成、 防火墙的功能是防止把网外未经授权的信息发送到内网)、任何防火墙都能准确地检测出攻击来自哪一台计算机、防火墙的主要支撑技术是加密技术、 认证使用的技术不包括( )、消息认证 、身份认证 、水印技术 )、数字签名、 下面关于系统更新说法正确的是( )、 系统需要更新是因为操作系统存在着漏洞、系统更新后,可以不再受病毒的攻击、系统更新只能从微软网站下载补丁包、 所有的更新应及时下载安装,否则系统会立即崩溃、 下面不属于访问控制策略的是( )、加口令 、 设置访问权限 、加密 、 角色认证、消息认证的内容不包括( )、 证实消息的信源和信宿 、消息内容是或曾受到偶然或有意的篡改、 消息的序号和时间性 、消息内容是否正确、 信息安全需求不包括( )、 保密性、完整性 、 可用性、可控性、 不可否认性 、 语义[25]正确性、 保障信息安全最基本、最核心的技术措施是( )、信息加密技术 、信息确认技术 、网络控制技术 、反病毒技术、 下面属于被动攻击的手段是( )、 假冒 、修改信息 、 窃听 、 拒绝服务 以下网络攻击中,哪种不属于主动攻击?( )、重放攻击[26] 、拒绝服务攻击、通信量分析攻击 、假冒攻击[27]、 在公钥密码[28]体系中,下面哪个(些)是不可以公开的?( )、公钥[29] 、公钥和加密算法 、私钥[30] 、私钥和加密算法、下面哪个网络管理[31]功能使得网络管理人员可以通过改变网络设置来改善网络性能?( ) 、配置管理 、计费管理[32] 、能管理 、故障管理[33]、保护计算机网络设备免受环境事故的影响属于信息安全的哪个方面?( )、人员安全 、物理安全[34] 、数据安全[35] 、操作安全、 张三从得到了李四的数字证书,张三可以从该数字证书中得到李四的 ( )、 私钥 、数字签名 、口令 、公钥、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )、窃听数据 、破坏数据完整性[36] 、拒绝服务 、物理安全威胁、 在进行消息认证时,经常利用安全单向散列函数产生消息摘要。安全单向散列函数不需要具有下面哪个特性? ( )、相同输入产生相同输出 、提供随机性或者伪随机性、易于实现 、根据输出可以确定输入消息、 以下关于防火墙技术的描述,哪个是错误的? ( )、防火墙可以对网络服务类型进行控制、防火墙可以对请求服务的用户进行控制、防火墙可以对网络攻击进行反向追踪、防火墙可以对用户如何使用特定服务进行控制、 下面哪种加密算法不属于对称加密?( )、 、 、 、、在因特网中,一般采用的网络管理模型是,( )、浏览器服务器 、客户机服务器、管理者代理 、服务器防火墙、从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这种攻击属于。( )、中断攻击 、截取攻击 、重放攻击 、修改攻击、关于防火墙技术的描述中,正确的是。( )、防火墙不能支持网络地址转换[37]、防火墙可以布置在企业内部网[38]和之间、防火墙可以查、杀各种病毒、防火墙可以过滤各种垃圾文件、算法属于加密技术中的( )、对称加密 、不对称加密 、不可逆加密[39] 、以上都是、常规加密的安全性取决于( )、加密密钥的保密性、加密算法的保密性、加密密钥和加密算法的双重保密性、加密密钥、密文和加密算法的保密性、下列关于防火墙的说法中正确的是( )、防火墙显示内部地址及网络机构的细节、防火墙一般应放置在公共网络的入口、防火墙不提供虚拟专用网()功能、以上都不对
二、判断正确与错误题(每小题2分,共30分)--><题目>RAM的访问速度比较快,但掉电后数据会丢失。 正确<题目>ROM掉电后数据不会丢失。 正确<题目>人们通常所说的内存即指系统中的ROM。 错误<题目>SRAM利用双稳态触发器[1]保存信息,只要不掉电,信息不会丢失。 正确<题目>。DRAM是利用MOS(金属氧化物半导体)电容存储电荷来储存信息,可不通过充电来维持信息。 错误<题目>Flash具有和ROM一样掉电不会丢失的特性,因此被称为Flash ROM 正确<题目>ARM7处理器采用3级流水线设计。 正确<题目>ARM9处理器采用3级流水线设计。 错误<题目>ARM7处理器采用哈佛结构[2]。 错误<题目>ARM9处理器采用哈佛结构。 正确<题目>嵌入式软件[3]开发一般采用“宿主机-目标机”开发模式。 正确<题目>一般把进行交叉编译[4]的主机称为目标机。 错误<题目>一般把程序实际的运行环境称为宿主机。 错误<题目>嵌入式系统[5]的软件开发[6]与通常软件开发的区别主要在于软件实现部分。 正确<题目>在Linux操作系统安装[7]过程中可进行网络配置。 正确<题目>Linux操作系统不可以与MS-DOS、Windows等其它操作系统共存于同一台机器上。错误<题目>Linux操作系统主要的系统配置[8]文件主要存放在/var/目录。 错误<题目>在Linux操作系统下,目录结构属于分区。 错误<题目>在Linux操作系统下,文件系统[9]是一个文件树。 正确<题目>可以采用图形化登录和虚拟控制台[10]登录两种方式登录Linux系统。 正确<题目>shell是一个命令解释器[11]。 正确<题目>可以在shell提示下或图形方式下创建用户帐号。 正确<题目>Shell是命令语言[12]、命令解释程序[13]及程序设计语言[14]的统称。 正确<题目>Shell拥有自己内建的命令集,不能被系统中其他应用程序所调用 错误<题目>Shell是一种Linux操作系统中的命令行解释程序[15]。 正确<题目>rm命令可删除文件或目录,其主要差别就是是否使用递归开关 -f。 错误<题目>mv命令可以移动文件和目录,还可以为文件和目录重新命名。 正确<题目>cp命令可以复制文件和目录,但是不可以为文件和目录重新命名。 错误<题目>在Linux操作系统中,使用ipconfig查看和配置网络接口的地址和参数。错误<题目>在Linux操作系统中,使用ifconfig配置的网络设备参数不需重启就可生效。正确<题目>在Linux操作系统中,使用ifconfig配置的网络设备参数在系统重新启动以后将会失效。 正确<题目>在Linux操作系统中使用ping测试计算机和网络上的其他计算机是否连通。正确<题目>Bootloader是在操作系统内核[16]运行之前运行的一段程序。 正确<题目>由于Bootloader严重依赖于硬件实现,嵌入式系统中没有一个通用的Bootloader。正确<题目>虽然Bootloader严重依赖于硬件实现,但是Bootloader的设计与实现有一些通用的概念。 正确<题目>Bootloader仅依赖于CPU的体系结构不依赖于具体的嵌入式板级设备配置。错误<题目>大多数Bootloader都包含“启动加载”和“下载”两种不同操作模式。 正确<题目>Bootloader启动流程一般可分为stage1、stage2、stage3三个阶段。 错误<题目>Linux内核中不同的目录结构里都有相应的Makefile。 正确<题目>U-Boot源码结构和Linux内核源码结构非常类似。 正确<题目>Bootloader设计与实现过程中不推荐使用C语言。 错误<题目>FTP内部命令中使用close命令中断与远程服务器的FTP会话。 正确<题目>FTP内部命令中使用exit命令退出FTP会话过程。 正确<题目>FTP内部命令中使用mkdir命令在本地主机中建一目录。 错误<题目>FTP内部命令中使用dir命令显示远程主机中的文件和目录信息。 正确<题目>FTP内部命令中使用pwd命令显示本地主机的当前路径。 错误<题目>FTP内部命令中使用lcd命令显示本地主机的当前路径。 正确<题目>用户可通过进程控制相关的系统调用[17]来创建进程实现进程调度进程管理等。 正确<题目>用户进程[18]允许访问内核数据,可以使用内核函数。 错误<题目>系统调用规定用户进程进入内核空间的具体位置。 正确<题目>用户程序可以通过系统调用获得操作系统内核提供的服务。 正确<题目>Linux系统调用编程接口主要通过C库实现。 正确<题目>一个API函数通常需要几个系统调用来共同完成函数的功能,但是还有一些API函数不需要调用相应的系统调用。 正确<题目>Linux用户编程接口(API)遵循POSIX标准。 正确<题目>系统命令相对API更高一层,它的内部引用用户编程接口(API)来实现相应的功能。 正确<题目>标准I/O提供流缓冲的目的是尽可能减少使用read和write调用的数量。正确<题目>标准I/O提供3种类型的缓冲存储类型,包括全缓冲,行缓冲和帧缓冲。错误<题目>并行通信传输速度快适用于短距离通信,但要求传输速度较高的应用场合。 正确<题目>用户常见的数据通信[19]的基本方式可分为网络通信与串行通信两种。 错误<题目>串行通信通信线路简单,成本低,适用于远距离通信,但传输速度慢的应用场合。正确<题目>对文件的操作使用文件描述符进行,对设备的操作使用设备描述符进行。 错误<题目>Linux中的文件主要分为4种:普通文件目录[20]文件链接文件和可执行文件[21]。 错误<题目>当一个进程终止时,它所有已打开的文件都由内核自动关闭。 正确<题目>文件是Linux操作系统中最常见最基础的操作对象。 正确<题目>进程是系统的基本调度单位。 正确<题目>进程是一个程序的一次执行的过程。 正确<题目>进程通过文件描述符来描述。 错误<题目>Linux操作系统中调用函数getpid获得当前进程的PID和PPID。 错误<题目>在Linux操作系统中,进程的执行模式划分为用户模式和root模式。错误<题目>Linux操作系统中创建一个新进程的唯一方法是使用fork函数。 正确<题目>Linux操作系统中,fork函数用于从已存在进程中创建一个新进程。<题目>使用fork函数得到的子进程是父进程的一个复制品,它从父进程处继承了整个进程的地址空间[22]。 正确<题目>fork函数使用多少次就创建多少个进程。 正确<题目>exec函数族就提供了一个在进程中启动另一个程序执行的方法。 正确<题目>当程序执行到exit或_exit时,进程会无条件地停止剩下的所有操作,清除包括PCB在内的各种数据结构,并终止本进程的运行。 正确<题目>wait函数是waitpid函数的一个特例,在Linux操作系统内部实现wait函数时直接调用的就是waitpid函数。 正确<题目>守护进程[23]即通常所说的Daemon进程是Linux操作系统中的后台服务进程。 正确<题目>守护进程的生存期较长。 正确<题目>守护进程常常在终端打开时启动,在终端关闭时终止。 错误<题目>Linux系统有很多守护进程,大多数服务都通过守护进程实现。 正确<题目>在Linux系统中,每一个系统与用户进行交流的界面称为图形用户界面[24]。 错误<题目>每一个从终端开始运行的进程都会依附于这个终端,这个终端就称为这些进程的控制终端,当控制终端被关闭时,相应的进程都会自动关闭。 正确<题目>守护进程不因为用户或终端或其他的变化而受影响。 正确<题目>会话组是一个或多个进程组的集合。 正确<题目>一个会话通常开始于用户登录,终止于用户退出,在此期间该用户运行的所有进程都属于这个会话期。 正确题目syslog是Linux操作系统中的系统日志管理服务通过守护进程syslogd来维护。 正确<题目>在Linux系统中,每当系统发现一个孤儿进程就会自动由init进程收养它。 正确<题目>守护进程中用printf输出的字符可以在终端上显示出来。 错误<题目>OSI协议参考模型[25]是基于国际标准化组织(ISO)的建议发展起来的,从上到下共分为7层。 正确<题目>TCP/IP协议模型将TCP/IP的7层协议模型简化[26]为3层。 错误<题目>TCP/IP协议模型是一个庞大的协议族[27]。 正确<题目>ping命令是基于TCP协议的。 错误<题目>TCP协议和UDP协议都是处于网络层的协议。 错误<题目>socket接口是一种特殊的I/O,也是一种文件描述符。 正确<题目>有时将内核模块[28]也称做驱动程序,因此,加载驱动时就是加载内核模块。 正确<题目>mknod用于创建相关模块。 正确<题目>ins.od可以根据模块间依存关系以及/etc/modules.conf文件中的内容自动插入模块。 错误<题目>设备通常在/dev下面存在一个对应的逻辑设备[29]节点,这个节点以文件的形式存在。正确<题目>设备文件(即设备节点)可通过mknod命令来创建,其中指定了主设备号和次设备号。 正确<题目>大多设备以查询方式向设备驱动程序[30]发出输入/输出请求。 错误<题目>设备驱动程序是内核的一部分,如果驱动程序出错,则可能导致系统崩溃。 正确<题目>设备驱动程序必须为内核或者其子系统提供一个标准接口。 正确<题目>设备驱动程序使用一些标准的内核服务[31] 正确<题设备驱动开发时模块在调用insmod命令时被加载,此时的入口点是main函数。 错误<题目>模块在调用insmod命令时被加载,通常在init_module函数中完成设备注册( )
现代密码技术保护数据安全的方式是()。A. 把可读信息转变成不可理解的乱码B. 能够检测到信息被修改C. 使人们遵守数字领域的规则D. 以上都是
( 1 ) 1 1 1 0 110 0 0 ( 1 ) 0 1 ( 0 )2.交换机的端口对信息帧的转发处理主要由3种方式,分别是________________________简答题1,:什么是局域网?局域网主要特点有哪些?局域网,简称LAN,是指在某一区域内由多台计算机互联成的计算机组。“某一区域”指的是同一办公室、同一建筑物、同一公司和同一学校等,一般是方圆几千米以内。局域网可以实现文件管理、应用软件共享、打印机共享、扫描仪共享、工作组内的日程安排、电子邮件和传真通信服务等功能。局域网是封闭型的,可以由办公室内的两台计算机组成,也可以由一个公司内的上千台计算机组成。局域网最主要的特点是:网络为一个单位所拥有,且地理范围和站点数目均有限。2:简述数据链路层的主要功能。答:(1):链路管理 (2):帧同步 (3):流量控制 (4):差错控制(5) :透明传输 (6):物理寻址3:描述停止—等待协议的工作原理。答:过程中,发送端每发送一帧都在其发送缓冲区中保留该帧的副本,以备重发此帧。只有在发送方收到接收方的确认帧ACK以后,才从缓冲区中清除此副本。发送方一次只能发送一帧,且数据帧传输过程中时时处于等待状态,使得信道的利用率低,特别是当数据帧的传输时延较长时,传输效率更低。4:描述滑动窗口控制机制及其作用。答:所谓滑动窗口协议,其本质就是在任何时刻,发送方总是维持一组允许发送的帧序列号的窗口,接收方也维持着一个接收窗口,对应于一组它应该接收的帧。发送窗口发送端允许连续发送且尚未得到应答的一组帧的序号集合。发送端可以连续发送而未得到应答的帧的最大数为发送窗口的尺寸。发送数据帧,窗口左边界向右移动,窗口缩小;接收到应答帧,窗口右边界也向右移动,是不断扩大的过程。接收窗口接收窗口有m个帧空间来接收帧。随着不断地接收数据帧,需要返回的应答(ACK)帧增多,接收窗口不断缩小。5:简述交换机的工作原理答:(1)交换机根据收到数据帧中的源MAC地址建立该地址同交换机端口的映射,并将其写入MAC地址表中。??(2)交换机将数据帧中的目的MAC地址同已建立的MAC地址表进行比较,以决定由哪个端口进行转发。??(3)如数据帧中的目的MAC地址不在MAC地址表中,则向所有端口转发。这一过程称为泛洪(flood)。??(4)广播帧和组播帧向所有的端口转发。6:已知传送数据为1010101,生成多项式x^4+x^3+x^2+x+1,求其CRC检验码。(1)将生成多项式G(x)转换成二进制G(x)=x^4+x^3+x^2+x+1=11111(2)r=4,多项式为4阶,在信息序列后补4个07:叙述集线器与中继器的共同点和区别。答:1.中继器中继器是位于第1层(OSI参考模型的物理层)的网络设备。当数据离开源在网络上传送时,它是转换为能够沿着网络介质传输的电脉冲或光脉冲的——这些脉冲称为信号。当信号离开发送工作站时,信号是规划的,而且很容易辨认出来。但是,当信号沿着网络介质进行传送时, 随着经过的线缆越来越长,信号就会变得越来越弱,越来越差。中继器的目的是在比特级别对网络信号进行再生和重定时,从而使得它们能够在网络上传输更长的距离。2.集线器集线器的目的是对网络信号进行再生和重定时。它的特性与中继器很相似(被称为多端口中继器)。HUB是网络中各个设备的通用连接点,它通常用于连接LAN的分段。HUB含有多个端口。每一个分组到达某个端口时,都会被复制到其他所有端口,以便所有的LAN分段都能看见所有的分组。集线器并不认识信号、地址或数据中任何信息模式。中继器与集线器的区别在于连接设备的线缆的数量。一个中继器通常只有两个端口,而一个集线器通常有4至20个或更多的端口。8:简述网桥的工作原理。数据链路层互联的设备是网桥(bridge),在网络互联中它起到数据接收、地址过滤与数据转发的作用,用来实现多个网络系统之间的数据交换。习题四单选题1.PPP是(B)类型哦的协议A.面向比特 B.面向字符 C.面向字 D.面向数字2.下列不属于广域网的是(C)A.电话网 B.ISDN C.以太网分组交换公用数据网3.通用ATM协议栈包括下面几层,负责把数据组装成53字节的信元(C)A.高层协议 B.ATM适配层 C.ATM层 D.物理层4.100Base-T标准中,hub通过RJ-45接口与计算机连线距离不超过(B)A.50m B.100m C.185m D.500m填空题1.HDLC有3种不用类型的帧,分别为________________________2.根据网络工作方式和所使用的操作系统的不同,局域网可分为______3种类型3.从网络的地狱范围分类,可将计算机网络分为3类,分别为________________________简答题1.若HDLC帧2.什么是CSMA/CD媒体访问控制方法?简述其工作过程。发送数据前先监听信道是否空闲,若空闲则立即发送数据,在发送过程中变发边监听,若监听到冲突则立即停止发送,等待一段随机时间在重试。3.简述快速以太网的特点。它具有高可靠性,易于扩展性,成本低等优点,能有效利用现有的设施。而它的不足则是它仍是基于载波侦听多路访问和冲突检测技术,当网络负载较重时,会造成效率的降低。4什么是帧中继网?帧中继是一种局域网互联的 WAN 协议,它工作在 OSI 参考模型的物理层和数据链路层。它为跨越多个交换机和路由器的用户设备间的信息传输提供了快速和有效的方法。5.简述ATM交换机的工作过程。用户发信元到交换机,交换机根据其要求编制VPI/VCI装换表,建立一条信息通道。其信元在ATM网络的传输过程,首先,源终端设备将数据封装成信元,通过ATM交换机1,交换机2,交换机3传输出去,并将信元从端口4发送出去,最终到达目的终端设备。习题五选择题1.路由表的大小取决于(B)A.互联网中主机的数目 B.互联网中网络的数目C.互联网中C类网络的数目 D.互联网中C类网络所能容纳的最大主机数目2.在互联网中路由器报告差错或意外情况信息的报文机制是(C)A.RP B.RARP C.ICMP D.IGMP3.路由器无法转发或传送IP数据报时,向源主机发回一个报文为(A)A.目的站不可达 B.源站抑制 C.重定向 D.数据报超时4.RIP规定,有限路径长度不得超过(B)A. 10 B.15 C.20 D.205.运行RIP的路由器广播一次路由交换信息的时间间隔是(D)A.5s B.10s C.20s D.30s6.开放最短路径优先协议(OSPF)是基于(B)A.向量距离算法 B.链路状态路由选择算法 C.拥塞避免算法 D.以上都不是7.在计算机网络中,网络层的中继设备是(D)A.中继器 B.网桥 C.应用网关 D.路由器8.主机IP地址为子网掩码为对应网络号是(B)9.以下关于IP的陈述正确的是(C)A.IP保证数据传输的可靠性 B.各个IP数据报之间是互相关连的C.IP在传输过程中可能会丢弃某些数据D.到达目标主机的IP数据报顺序与发送的顺序必定一致填空题1.网络层为传输层提供两种类型的服务是________________2.在网络层和IP配套的协议还有________________________________3.主机号为0的IP地址表示________4.网络层看不到______首部的地址变化,为上层提供透明的传输5.路由器工作在参考模型的第______层6.静态路由的配置命令是________简答题1.简述ARP的工作过程。答:“ARP”是将“IP地址”.
11101 111110010100000=0 1110 1111 1100 1010 0000=0EFCA0H2.10 设2.9题中的浮点数格式中,阶码与尾数均用补码表示,分别写出下面用十六进制[1]书写的浮点机器数所对应的十进制[2]真值。(1) FFFFH; (2) C400H; (3) C000H。答:(1) FFFFH=1 11111 1111111111=-2-10×2-1=-2-11(2) C400H=1 10001 0000000000=-1×2-15=-2-15(4)如果在CPU执行某用户程序过程中,有了中断源[3]1、4的中断请求,CPU在处理中断源4的中断请求过程中,又有了中断源2、3的中断请求。请画出CPU处理各中断请求的过程。表9-4设备状态P1P2P3P4P5P6TDi111111TMi11答:(1)P2 P3 P4 P5 可以发出中断请求,使IRQ2 IRQ3 IRQ4 IRQ5=1(2)CPU应首先响应IRQ3(3)优先权顺序为P1→P3→P6→P5→P2→P4,若CPU响应了设备6的中断请求,应该屏蔽优先权同级和低的设备,即P5、P2、P4。(4)正常程序 1 2 3 4 5 6-|||-1,4-|||-2,3 __9.19 判断题(1) DMA控制器和CPU可以同时使用总线工作。 ×(2) 在计算机系统中,所有的数据传送都必须由CPU控制实现。 ×(3) 一个更高优先级的中断请求可以中断另一个中断处理程序的执行。√(4) 外围设备一旦申请中断,立刻能得到CPU的响应。 ×(5) 一个通道可以连接多个外围设备控制器,一个外围设备控制器可以管理一台或多台外围设备。 √(6) DMA方式既能用于控制主机与高速外围设备之间的信息传送,也能代替中断传送方式。 ×(7) 通道程序是由通道控制字组成的,通道控制字也称通道指令。 √(8) 单级中断与多级中断的区别是单级中断只能实现单中断,而多级中断可以实现多重中断或中断嵌套。 √(9) 在直接程序控制方式下,CPU启动I/O设备的指令开始执行后,直到数据传送完为止,CPU不能执行别的程序。 √(10) DMA工作方式提高了CPU的效率,同时也提高了数据传送的速度。这是由于DMA方式在传送数据时不需要CPU干预,而且在一批数据传送完毕时,也完全不需要CPU干预。 ×(11) 与中断处理程序相比,CPU目前运行的用户应用程序的级别最高。 ×(12) 采用DMA方式进行数据传送的设备,比不采用DMA方式进行数据传送的设备优先级要高。 ×(13) CPU在执行当前指令最后所做的检查是否有各类中断请求的次序,即为CPU处理各类中断的次序。√9.20 选择题(1)I/O接口中的数据缓冲器的作用是 A 。A. 用来暂存外围设备和CPU之间传送的数据 B. 用来暂存外围设备的状态 C. 用来暂存外围设备的地址 D. 以上都不是 E. 。 F. 使CPU能找到中断处理程序的入口地址 G. 使中断返回后,能回到断点处继续原程序的执行使CPU和外围设备能并行工作为了实现中断嵌套。CPU和内存之间的数据传送外围设备和外围设备之间的数据传送CPU和外围设备之间的数据传送内存和外围设备之间的数据传送PU查询设备的状态信号是处于非有效工作状态,那么,在下面几种主机与设备之间的数据传送方式中, A 主机与设备是串行工作的,主机与设备是并行工作的, B 主程序与外围设备是并行运行的。程序查询方式中断方式DMA方式通道方式。产生存储周期窃取一次I/O操作结束两个数相加上述三种情况都发生。子程序的入口地址中断服务程序的入口地址中断服务程序入口地址的地址中断向量表的起始地址。非向量中断是单一中断源的中断,而向量中断是多中断源的中断非向量中断只有单一中断处理程序入口,而向量中断有多个中断处理程序入口非向量中断是单级中断,而向量中断可以实现多级中断非向量不能作为中断隐指令,而向量可以形成隐指令的时间。一个指令周期一个CPU周期一个存储周期一个总线周期中。直接存储器存取方式的输入输出直接程序控制传送方式的输入输出CPU的某寄存器与存储器之间的直接程序控制传送程序中断方式的输入输出MA概念的叙述中,正确的是 A 。当CPU在执行指令时,CPU与DMA控制器同时提出了对主存访问的要求,这是应首先满足CPU的要求,以免指令执行发生错误,而DMA传送数据是可等待的。DMA周期挪用方式是在CPU访问存储器总线周期结束时,插入一个DMA访问周期。在此期间,CPU等待或执行不需要访问内存的操作。因为DMA传送是在DMA控制器控制下内存与外设直接数据传送,因此在这种方式中,始终不需要CPU干预。CPU在接到DMA请求后,必须尽快地在一条指令执行后予以响应。9.21 填空题PU对输入输出设备的访问,采用按地址访问的形式。对I/O设备编址的方法,目前采用方式主要有: ① 和 ② ,其中 ③ 需要有专门的I/O指令支持。I/O独立编址方式 ② 存储器统一编址方式 ③ I/O独立编址方式(2)主机与外围设备之间的数据交换方式有 ① 、 ② 、 ③ 和 ④ 等几种。MA ④ I/O通道方式INTA后,要将 ① 传送给CPU。答:① 中断类型编码(中断识别编码)MA控制器在物理上可以连接 ① 设备,而在逻辑上只允许连接 ② 设备,它适合于连接 ③ 设备。答:① 多台设备 ② 一台设备 ③ 数据传送速度很快的设备MA控制器和CPU分时使用总线的方式有 ① 、 ② 和 ③ 三种。PU暂停方式 ② 周期挪用方式 ③ 交替访问内存方式(6)通道的种类有 ① 、 ② 和 ③ 三种。答:① 字节多路通道 ② 选择通道 ③ 数组多路通道(7)通道的工作过程可分为 ① 、 ② 和, ③ 三部分。PU使用广义指令进入管理程序,组织一个通道程序,并启动通道。② 设备选择、进行信息传送③ 传送结束I/O控制方式中,主要由程序实现的控制方式是 ① 方式。答:① 程序控制方式(9)中断处理过程可以 ① 进行, ② 的设备可以中断 ③ 的中断服务程序。答:① 嵌套 ② 优先级别高 ③ 优先级别低I/O通道是一个特殊功能的 ① ,它有自己的 ② ,专门负责数据输入输出的传输控制,CPU只负责 ③ 功能。I/O控制器 ② 指令执行部件 ③ 启、停I/O通道,查询通道及I/O设备状态,控制I/O通道进行某些操作I/O方式与DMA方式除了应用场合及响应时间不同以外,两者的主要区别在于 ① 。I/O方式是以CPU为中心,采用软硬结合,以软件为主的方式,控制设备与主机之间的数据传送MA方式是以主存为中心,采用硬件手段,控制设备与主存间直接进行数据传送。000H=1 10000 0000000000=-1×2-16=-2-162.14 设有两个正浮点数:正常程序 1 2 3 4 5 6-|||-1,4-|||-2,3 __,正常程序 1 2 3 4 5 6-|||-1,4-|||-2,3 __N1>N2S1、S2均为规格化数,上述结论是否正确?答:(1)不一定(2)正确1a2a1a2a3a4,x≥0,请回答:5a6a1a2a3a4需要满足什么条件?5a6a1a2a3a4需要满足什么条件?5a6a1a2a3a4需要满足什么条件?解:5a6a1a2a3a4需要满足:a5a6a1至少有一个1, a2a3a4任意5a6a1a2a3a4需要满足:a5=1,且a6a1a2a3a4至少有一个为1(不为全0)5a6a1a2a3a4需要满足:5=0且 ① a6=1,a1a2a3a4为全05=0且a6=1,a2a3a4任意5=0且a6=0,a2=1,a3a4至少有一个为12.19 什么是“码距”?数据校验与码距有什么关系?答:码距是指在一组编码中任何两个编码之间最小的距离。数据校验码的校验位越多,码距越大,编码的检错和纠错能力越强。记码距为d,码距与校验码的检错和纠错能力的关系是:≥e+1 可检验e个错。≥2t+1 可纠正t个错。≥e+t+1 且e>t,可检e个错并能纠正t个错。2.25 选择题。+(1-25)+(1-26)2-64-632-64[x]-=1.x63x补x1x2x3x4x5x6,当满足 A 时,x>-1/2成立。x7=1, x8~x1至少有一个为1x2=0, x8~x1至少有一个为1x2=1,x8~x1任意x2=0, x8~x1任意。原码 B. 补码 C. 反码 D. 移码。原码补码反码 D. 都不是。已知[x]2求[x]8的方法是:在[x]原的末位加1已知[x]补求[-x]原的方法是:在[x]补的的末位加1已知[x]补求[x]补的方法是:将尾数连同符号位一起取反,再在末位加1已知[x]原求[-x]补的方法是:将尾数连同符号位一起取反,再在末位加1IEEE754标准规定的32位浮点数格式中,符号位为1位,阶码为8位,尾数为23位,则它所能表示的最大规格化正数为 A 。+(2-2补补)×2-23+(1-2+127)×2-23+(2-2+127)×2-232+255-2+127。阶码的位数尾数的位数阶码采用的编码 D. 尾数采用的编码。2 B. 9 C. 24 D. 72。10011010110100001101011110111000(x)应满足的条件不包括 D 。校验码中的任一位发生错误,在与G(x)作模2除时,都应使余数不为0校验码中的不同位发生错误时,在与G(x)作模2除时,都应使余数不同用G(x)对余数作模2除,应能使余数循环不同的生成多项式所得的CRC码的码距相同,因而检错、校错能力相同2.26 填空题[x]-=11001001,则x所表示的十进制数的真值为 ① , [1/4x]23= ② ;若 [y]补=11001001,则y所表示的十进制数的真值为 ③ ;y的原码表示 [y]补= ④ 。答:① -55 ② 11110010 ③ +73 ④ 01001001(2) 在带符号数的编码方式中,零的表示是唯一的有 ① 和 ② 。答:① 补码 ② 移码[x移]原=10110111, [x1]补=1.01101 ,则数x2的十进制数真值是 ① ,x原的十进制数真值是 ② 。答:① -73 ② -0.71875(4) 设某浮点数的阶码为8位(最左一位为符号位),用移码表示;尾数为24位(最左一位为符号位),采用规格化补码表示,则该浮点数能表示的最大正数的阶码为 ① ,尾数为 ② ;规格化最大负数的阶码为 ③ ,尾数为 ④ 。(用二进制编码回答)(书上:最小负数的阶码为 ③ ,尾数为 ④ )答:① 11111111 ② 011111111111111111111111③ 11111111 ④ 100000000000000000000000N, 校验位数为K,则能够检测出一位出错并能自动纠错的海明校验码应满足的关系是 ① 。N+K2.27 是非题[x]1=0.x2xKx补x1x2x3x4,若要求x>1/2成立,则需要满足的条件是x5必须为1,x6~x7至少有一个为1。 √(2) 一个正数的补码和它的原码相同,而与它的反码不同。 ×(3) 浮点数的取值范围取决于阶码的位数,浮点数的精度取决于尾数的位数。 √(4) 在规格化浮点表示中,保持其他方面不变,只是将阶码部分由移码表示改为补码表示,则会使该浮点表示的数据表示范围增大。 ×RC校验码时,采用不同的生成多项式,所得到CRC校验码的校错能力是相同的。 ×
在Word中创建长文档时,以下哪些操作能显著提升排版效率和专业性?A. 手动调整每个段落的缩进和字体B. 使用“样式”功能统一管理标题和正文格式C. 为图表插入自动编号的题注(引用→题注)D. 利用分节符(布局→分隔符→分节符)独立设置不同章节的页眉E. 基于标题样式自动生成目录(引用→目录)
一.填空题1.算术逻辑运算结果通常放在________和________中。2.一般而言,CPU至少有________,________,________,________,________和________6个寄存器[1].3.在计算机中,基本的运算有________和________。4.保存当前正在执行指令的寄存器是指令寄存器[2]IR,保存当前正在执行指令地址的寄存器是________,保存当前栈顶[3]地址的寄存器是________。二。单项选择题1.中央处理器[4](CPU)是指( C ).A。控制器 B.控制器和主存 C.运算器[5]和控制器 D。运算器和寄存器2。下列逻辑部件[6]中,( C )不包括在运算器内.A.累加器[7] B.状态条件寄存器 C。指令寄存器 D.ALU3.程序计数器[8]的功能是( B )。A.存放指令 B。存放下一条机器指令[9]的地址 C.计算程序长度 D.存放微指令[10]的地址4.状态寄存器用来存放( D )。A.算术运算结果 B.运算类型 C。逻辑运算结果 D.算术运算,逻辑运算及指令的状态结果5.在微程序控制[11]器中,机器指令和微指令的关系是( C )A.每一条机器指令由一条微指令来执行B。一条微指令由若干条机器指令组成C.每一条机器指令由一段用微指令组成的微程序来解释执行D.一段微程序由一条机器指令来执行6。运算器在运算的过程中,得到的标志位中没有( D )A.进位标志位 B。溢出标志位 C.零标志位 D。正数标志位三.是非题1。在主机中,只有内存能存放数据.( × )2.一个指令周期[12]由若干个机器周期[13]组成。( √ )3.非访内指令不需要从内存中取操作数[14],也不需要将目的操作数存放到内存,因此这类指令的执行不需要地址寄存器[15]参与工作。( × )4。与微程序控制器相比,组合逻辑[16]控制的速度较快。( √ )一。填空题1.同步通信之所以比异步通信[17]具有较高的传输率,是因为同步通信具有,,,3个特点。2.PCI是一个与处理器无关的________,它采用________和________策略,并具有________能力。3。目前在各类Pentium机上广泛使用的PCI总线,其最高速度可达到每秒________。4。计算机系统中各部件之间传输的信息流是数据流和________。5。主机CPU和IOP之间的通信,原则上是通过共享________来实现的。二.单项选择题1.现代计算机的运算器一般通过总线结构[18]来组织,下述总线结构的运算器中,( D )的操作速度最快,( A )的操作速度最慢A.单总线[19]结构 B.双总线结构 C.三总线结构 D.多总线[20]结构2.总线中地址总线[21]的作用是( C )A。用于选择存储单元[22]B。用于选择进行信息传输的设备C。用于指定存储单元和I/O设备接口电路[23]的选择地址D.决定数据总线[24]上的数据流方向3。在( A )的计算机系统中,外设可以与主存储器[25]单元统一编址[26],因此可以不使用I/O指令。A.单总线 B.双总线 C。三总线 D。以上3种都可以4.把总线分成数据总线,地址总线,控制总线[27]3类是根据( B )来分的.A。总线所处的位置 B。总线传送的内容 C。总线的传送方向 D。总线的传送方式5.同步通信之所以比异步通信具有较高的传输率是因为( C )A.同步通信不需要应答信号B.同步通信的总线长度较短C。同步通信用一个公共时钟信号进行同步D.同步通信中各部件存取时间[28]比较接近6.为协调计算机系统各部件工作,需要有一种器件[29]提供统一的时钟标准,这个器件是(B )。A.总线缓冲器 B.时钟发生器 C.总线控制器 D.操作命令产生器7.多总线结构的计算机系统,采用(B )方法,对提高系统的吞吐率最有效。A。多口存储器[30] B.交叉编址多模存储器 C。提高主存速度 D.高速缓冲存储器三.是非题1。内部总线是指CPU内部连接各逻辑部件的一组数据传输[31]线,由三态门[32]和多路开关来实现。 ( × )2。组成总线不仅要有传输信息的传输线[33],还应有实现总线传输控制的器件,它们是总线缓冲和总线控制器.( √ )一。填空题1。主机CPU和IOP之间的通信,原则上是通过共享________来实现的。2。可以根据中断源[34]在系统中的位置将中断源分为内部中断和外部中断,一般运算器除法错是________,键盘输入要求中断是________3。 响应中断的必须满足3个条件:(1)中断源有中断请求;(2)CPU处于开中断[35]状态,而且没有更高优先级的中断请求存在;(3)一条指令执行完毕。4.字节多路通道是一种简单的共享通道,它是建立在________的基础上,轮流为多台低速和中速外设服务.选择通道[36]数据的传送是以________方式进行,因此传送速率高。5. 多个中断源在软件查询方式中________最先被访问.6. 根据数据传送[37]方式,可以将通道分为________,________通道和数组多路通道。7。 一个中断向量[38]对应一个________8。 中断处理[39]过程可以嵌套,________的设备可以中断________的设备的中断服务程序.9。 中断请求的优先排队可以归纳为2大类,它们是________和________10。DMA方式中,DMA控制器从CPU完全接管对________的控制,数据交换不经过CPU,而之间在内存和________之间进行。11。 通道是一个特殊功能的________,它有自己的________,专门负责数据输入输出的传送控制,CPU只负责________功能。12。 DMA的含义是________,用于解决________问题。二.单项选择题1.。选择通道上可连接若干外围设备[40],其数据传送的单位是( D )。A。字节 B。字 C.位 D。数据块2.中断向量地址是(B )。A。子程序[41]入口地址B.中断服务程序入口地址C。中断服务程序入口地址的地址D.例行程序入口地址3。对于低速度输入输出设备[42],应当选用的通道是( B )。A。数组多路通道 B.字节多路通道 C。选择通道 D。DMA专用通道4.微型机系统中,主机和高速硬盘进行数据交换一般采用( B ).A。程序中断控制 B。直接存储器访问[43] C。程序直接控制 D。通道控制5.常用于大型计算机的控制方式是( D ).A。程序查询方式 B.DMA方式 C。中断方式 D。通道方式6.下述I/O控制方式中,主要由程序实现的是( D )。A。外围处理机[44]方式 B。中断方式 C.DMA方式 D。通道方式7。有关中断[45]状态,不可响应的中断是(C ).A.硬件中断 B。软件中断[46] C。可屏蔽中断[47] D。不可屏蔽中断8。以下论述正确的是( D ).A。CPU响应中断期间仍执行原程序B.在中断响应中,保护断点和现场由用户编程完成C。在中断过程中,若又有中断源提出中断,CPU立即响应D.在中断响应中,保护断点是由中断响应自动完成的9。中断系统是( C )。A。仅用硬件 B。仅用软件 C。软,硬件结合 D.以上都不对10.DMA方式是在(B )之间建立直接的数据通路[48].A。CPU与外围设备 B.主存与外围设备 C。外设与外设 D.CPU与主存11.通道是特殊的处理器,它有自己的( C ),因此具有较强的的并行工作能力.A.运算器 B.存储器 C。指令和程序 D。以上都有12。字节多路通道上数据传送是以( A )为单位进行的。A。字节 B。数据块 C.字 D。位13.通道程序是由( B )组成的.A.I/O指令 B.通道指令(通道控制字) C.通道状态字[49] D。以上都不对14。DMA数据的传送是以( B )为单位进行的.A.字节 B.字 C。数据块 D.位三.判断题1。所有的数据传送方式都必须由CPU控制实现。( × )2。外部设备一旦申请中断,便能立刻得到CPU的响应.( ×)3.一个更高优先级的中断请求可以中断另一个处理程序的执行.( √ )4.为了保证中断服务程序执行完毕以后能正确返回到被中断的断点继续执行程序,必须进行现场保护操作。(√)5.中断级别最高的是不可屏蔽中断。( √ )6.程序中断方式一般适用于随机出现的服务。( √ )7.一旦有中断请求出现,CPU立即停止当前指令的执行,转去受理中断请求。( ×)8.CPU响应中断时暂停运行当前程序,自动转换到中断服务程序。( √ )
下一题四 名词释1.网络协议:是计算机网络[1]和分布系统中互相通信的对等实体[2]间交换信息时所必须遵守的规则的集合。2.子网掩码[3]:是一个32比特的二进制[4]代码,它使接收方很容易从IP 数据包的IP 地址中分出地址的网络标识部分和主机标识部分。3.IP组播:是一种允许一个或多个发送者(组播源)发送单一的数据包到多个接收者(一次的,同时的)的网络技术。4.默认路由[5]:是一种手动配置的路由,任何未被指定路由的数据包都会通过其默认路由端口发往下一跳的路由器。5.网络的收敛:信息需要以精确的、一致的观点反应新的拓扑结构[6]。这个精确的、一致的观点就称为收敛(convergence)。6.ARP高速缓存[7]:存放了最近Internet地址到硬件地址之间的映射记录。高速缓存中每一项的生存时间一般为20分钟,起始时间从被创建时开始算起。7.ARP代理:如果ARP请求是从一个网络的主机发往另一个网络上的主机,那么连接这两个网络的路由器就可以回答该请求,这个过程称作委托ARP或ARP代理。五 简答题1.Internet的接入方式有哪些?(每种接入方式请各举两例)答:Internet的接入可以分为两大类:(1)拨号接入方式,适用于小型子网或个人用户。如:通过PSTN(公用电话网)拨号接入;通过ISDN拨号接入;通过ADSL(非对称数字用户线[8])接入。(2)专线接入方式,适用于中型子网接入。如:通过路由器经DDN专线接入;通过FR(帧中继[9])接入;通过分组交换[10]网(如X.25)接入;通过微波或卫星接入。2.已由网络设备的物理地址(MAC地址)作为最底层通信地址,为何还要IP地址?答:(1)在Internet上为每台主机指定的地址称为IP地址,它是在TCP/IP协议中所规定的,登陆Internet的每个节点都要有的统一格式的地址。(2)一个IP地址不是用来标识一台特定的计算机,而是指每个IP地址用来标识一台计算机和一个网络的连接。(3)如果一台主机只具备网络设备的物理地址(MAC地址)而无IP地址,则它无法登陆Internet。3.开放最短路径优先协议OSPF针对路由信息协议[11]RIP的哪些局限性做了何种改进?答:(1)RIP在确定最佳路径时仅考虑跳步数,OSPF支持可配置的度量标准,允许管理员为每条路径分配将多个要素组合在一起的成本度量标准。(2)RIP每个路由器的整个路由表会被频繁广播,极大地消耗网络带宽。OSPF路由器之间仅交换发生变化的信息。(3)RIP在目的结点[12]间支持的最大跳步数为15,这一点将自治系统[13]的最大规模限制在16个连续连接的网络内。OSPF支持区域路由。网络管理员[14]可以通过将自治系统划分为子域来限制网络流量范围。(4)慢速收敛会导致路由循环,OSPF的收剑速度很快,不会出现路由循环。4.简述采用四次握手机制释放TCP连接的四个步骤。答:(1)源结点A向目的结点B发送连接释放请求(FIN,seq=x),并且不再向B发送数据,但仍继续接收从B发来的数据。(2)目的结点B收到此连接释放请求后立即向A发出确认(ACK,ack=x+1),但B仍可继续向A发送尚未发完的数据。(3)B向A发送完全部数据后,再向A发连接释放请求(FIN,seq=y,ack=X+1),其中要重复上一次发出的ack=X+1。(4)A对B的连接释放请求给予确认(ACK,ack=y+1),整个连接全部结束。5.分组交换网的基本概念及它与Internet的关系。答:分组交换不同于传统的电路[15]交换,是存储转发[16]方式中的一种,将要传送的报文分割成具有同一格式的分组,以此作为传输的单元,进行存储转发。互联网的雏形ARPAnet网就是利用了分组交换技术。分组交换网在Internet中位于底层,即物理层和数据链路[17]层。6.ICANN规定了一些专用或预留的IP地址,如10.0.0.0~10.255.255.255。请分别谈谈使用这类专用IP地址的有利方面和不足之处。答:有利方面:(1)节省全球性唯一IP地址;(2)可以使用的地址范围更大更灵活;(3)不会同Internet上的地址发生冲突。不足之处:(1)主机将来要访问Internet时必须重新为其指定IP址址,或者在Internet访问接入点[18]执行地址[19]转换;(2)如果两个机构网络的所有主机都使用专用地址,当这两个机构合并时,要对某些主机地址进行更改。7.在TCP/IP中,数据报[20]为什么有可能被分片[21]?答:在可路由的网络中,数据包可能经过多种网络设备,每个设备都可能具有不同的最大传输单元[22]MTU。当一个数据包的尺寸大于一个网络的MTU时,为了能够使得数据包正确通过该网络,就要对此数据包进行分片。8.简述采用三次握手[23]机制建立TCP连接的三个步骤。答:(1)源结点A向目的结点B发送一个SYN包并设置一个重传计时器,然后等待B的ACK确认包或计时器到时。此SYN包不含数据只有报头。(2)目的结点B记录A的初始序号,并向A回送一个SNY包来响应,它也设置一个重传计时器,并等待A的ACK包或计时器到时。(3)当A接收到B的SYN-ACK包后,它回送一个ACK数据包。当B收到A的这个包后连接即告建立。9.简述TCP/IP协议各层的功能。答:链路[24]层处理与电缆(或其他任何传输媒介)的物理接口细节;网络层,有时也称作互联网层,处理分组在网络中的活动,例如分组的选路;运输层主要为两台主机上的应用程序提供端到端的通信;应用层负责处理特定的应用程序细节。10.串行线路协议SLIP在数据报的开始处和结尾处都传一个END字符,如果IP报文中某个字符为END,为了避免产生歧义将如何处理?答:如果IP报文中某个字符为END,那么就要连续传输两个字节0xdb和0xdc来取代它。0xdb这个特殊字符被称作SLIP的ESC字符。11.串行线路协议SLIP是一种简单的帧封装方法,其存在哪些缺陷?答:1) 每一端必须知道对方的IP地址,没有办法把本端的IP地址通知给另一端。2) 数据帧中没有类型字段,如果一条串行线路用于SLIP,那么它不能同时使用其他协议。3) SLIP没有在数据帧中加上检验和[25]。12.点对点协议PPP比串行线路协议SLIP具有哪些优点?答:(1)PPP支持在单根串行线路上运行多种协议,不只是IP协议;(2)每一帧都有循环冗余检验[26];(3)通信双方可以进行IP地址的动态协商(使用IP网络控制协议[27]);(4)对TCP和IP报文首部进行压缩;(5) 链路控制协议[28]可以对多个数据链路选项进行设置。13.简述主机IP层对数据报进行路由的过程。答:当主机的IP层接收到一个数据报后,首先检查目的IP地址是否为本机的IP地址之一或者IP广播地址。如果确实是这样,数据报就被送到由IP首部协议字段所指定的协议模块进行处理。如果数据报的目的不是这些地址,那么如果IP层被设置为路由器的功能,就对数据报进行转发,否则数据报被丢弃。14.简述路由器进行IP路由选择[29]的步骤。答:(1)搜索路由表,寻找能与目的IP地址完全匹配的表目(网络号[30]和主机号都要匹配)。如果找到,则把报文发送给该表目指定的下一站路由器或直接连接的网络接口。(2)搜索路由表,寻找能与目的网络号相匹配的表目。如果找到,则把报文发送给该表目指定的下一站路由器或直接连接的网络接口。(3)搜索路由表,寻找标为“默认”(default)的表目。如果找到,则把报文发送给该表目指定的下一站路由器。(4)如果上面这些步骤都没有成功,那么该数据报将被丢弃,路由器将会向源主机返回一个“主机不可达”或“网络不可达”的错误。15.当发送一份ICMP差错报文时,ICMP报文始终包含产生ICMP差错报文的IP的首部和IP数据报的前8个字节。这是为什么?答:这样,接收ICMP差错报文的模块就会把它与某个特定的协议(根据IP数据报首部中的协议字段来判断)和用户进程[31](根据包含在IP数据报前8个字节中的TCP或UDP报文首部中的TCP或UDP端口号来判断)联系起来。16.描述Tracert程序发现路由的过程。答:Tracert程序发送一份TTL字段为1的IP数据报给目的主机。处理这份数据报的第一个路由器将TTL值减1,丢弃该数据报,并发回一份超时ICMP报文,这样就得到了该路径中的第一个路由器的地址。然后Tracert程序发送一份TTL值为2的数据报,这样就可以得到第二个路由器的地址。继续这个过程直至该数据报到达目的主机。Tracert程序发送一份UDP数据报给目的主机,但它选择一个不可能的值作为UDP端口号(大于30,000),使目的主机的任何一个应用程序都不可能使用该端口。因此,当该数据报到达时,将使目的主机的UDP模块产生一份“端口不可到达”错误的ICMP报文。这样,Traceroute程序所要做的就是区分接收到的ICMP信息是超时还是端口不可到达,以判断什么时候结束。17.简述不同网络拓扑结构下的主机路由表的构成原则。答:(1)最简单的情况是主机根本没有与任何网络相连,这种情况下的路由表只包含环回接口一项。(2)接下来的情况是主机连在一个局域网[32]上,只能访问局域网上的主机。这时路由表包含两项:一项是环回接口,另一项是局域网(如以太网[33])。(3)如果主机能够通过单个路由器访问其他网络(如Internet)时,一般情况下增加一个默认表项指向该路由器。(4)如果要新增其他的特定主机或网络路由,那么就要通过特定的命令来对其进行配置。18.什么是默认网关?答:默认网关一般就是指默认的路由设备。该设备使用在两个网络之间要互相传送数据时。用户上网时,网络会依据IP地址对发送的数据包进行判断,如果是属于本局部网络的,就直接送向目的主机,如果不属于同一网络,而路由表中又没有该数据包的相关路由条目,就要交给默认网关,由它负责转发出去。12.ARP请求作为下列哪种类型的以太网帧被发送(A)
热门问题
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
Windows中“复制”操作的快捷键是Ctrl+V。
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情