在网络核心部分起特殊作用的是路由器,是实现分组交换的关键构件,其任务是( )。A.实现对等连接B.转发收到的分组C.端口确认D.传输连接建立E.请求域名解析F.会话连接建立G.S之间使用的路由协议是( )。H.BGPI.ISIS C、OSPF D、RIPJ.SMA/CD而言,为了确保发送站点在传输时能检测到可能存在的冲突,数据帧的传输时延至少要等于信号传播时延的( )。K.1倍L.2倍M.4倍N.倍O.TCP/IP 数据封装时,以下哪项端口号范围标识了所有常用应用程序( )。P.0~255Q.256~1022R.0~1023S.1024~2047T.UDP用户数据的数据字段为8192字节。应当划分为几个IP数据报片( )。U.2V.4W.6X.8Y.TCP 使用什么机制提供流量控制( )。Z.序列号[.会话创建.窗口大小].确认^.TCP报文长度为( ) 。_.65535字节`.1500字节a.255字节b.556字节c.流量控制是为防止( )所需要的。d.位错误e.发送方缓冲区溢出f.接收方缓冲区溢出 降低发送方的速度g.接收方与发送方间冲突h.TCP 报头信息和 UDP 报头信息中都包含下列哪项信息( )。i.定序j.流量控制k.确认l.源和目的端口m.以下哪个事件发生于运输层三次握手期间( )。n.两个应用程序交换数据o.TCP 初始化会话的序列号p.UDP 确定要发送的最大字节数q.服务器确认从客户端接收的数据字节数r.TCP和UDP的一些端口保留给一些特定的应用使用,为HTTP协议保留的端口为( )。s.TCP的80端口t.UDP的80端口u.TCP的25端口v.UDP的25端口w.TP的作用是( )。x.电话申请工具y.一种聊天工具z.用于传输文件的一种服务(.发送邮件的软件|.TCP/IP协议的描述中,哪个是错误的( )。).TCP/IP协议属于应用层(地址解析协议ARP、RARP属于应用层)(×)B、 TCP、UDP协议都要通过IP协议来发送、接收数据~.TCP协议提供可靠的面向连接服务.UDP协议提供简单的无连接服务.下面对应用层协议说法正确的有( )。.DNS 协议支持域名解析服务,其服务端口号为80.TELNET 协议支持远程登陆应用.电子邮件系统中,发送电子邮件和接收电子邮件均采用SMTP 协议.FTP 协议提供文件传输服务,并仅使用一个端口 .下列关于集线器的描述中,错误的是( )。.集线器基于MAC地址完成数据帧转发.连接到集线器的节点发送数据时采用CSMA/CD算法.通过在网络中连接中串接一个集线器可以监听该链路中的数据包.连接到一个集线器的所有结点共享一个冲突域.Windows 系统下HTTP服务器的描述中,错误的是( )。.在Windows 中添加操作系统组件IIS即可实现Web服务.在Web站点的主目录选项卡中,可配置主目录的读取和写入等权限.Web站点必须配置静态IP地址.在一台服务器上可构建多个网站.IP地址,利用TCP连接的三次握手过程,使得受害主机处于开放会话的请求之中,直至连接超时。在此期间,受害主机将会连续接受这种会话请求,最终因耗尽资源而停止响应。这种攻击被称为( )。.DDoS 攻击.Land 攻击.Smurf 攻击.SYN Flooding攻击.网络防火墙不能够阻断的攻击是( )。.DoS.SQL注入.Land攻击.SYN Flooding.早期的计算机网络是由( )组成系统。.—通信线路—.PC机—通信线路—PC机.终端—通信线路—终端.计算机—通信线路—终端.isco路由器上配置RIPv1路由协议,参与RIP路由的网络地址有、、和,正确的配置命令是( )。.Router (config)# network 、Router (config-router)# network 、Router (config)# network 、Router (config-router)# network 下列关于入侵检测系统探测器获取网络流量的方法中,正确的是( )。 .利用交换机的路由功能¡.在网络链路中串接一台路由器¢.在网络链路中串接一台集线器£.在网络链路中串接一台交换机¤.从通信资源的分配角度来看,( )就是按照某种方式动态地分配传输线路的资源。¥.分组交换¦.电路交换§.交换¨.报文交换©.面向终端的联机多用户系统是( )。ª.第一代计算机网络系统«.第二代计算机网络系统¬.第三代计算机网络系统.第四代计算机网络系统®.在计算机网络中,在路由器设备中,不会发生的时延是( )。¯.传播时延°.处理时延±.发送时延².排队时延³.OSPF协议的描述中,错误的是( )。´.每一个OSPF区域拥有一个32位的区域标识符µ.OSPF区域内每个路由器的链路状态数据库不能体现全网的拓扑结构信息¶.OSPF协议要求当链路状态发生变化时用洪泛法发送此信息·.距离、延时、带宽都可以作为OSPF协议链路状态度量¸.通信控制处理机是通信子网中的主要设备,也被称为( )。¹.双绞线º.同轴电缆».网络节点¼.CPU体½.X台计算机连接到一台Y Mbit/s的集线器上,则每台计算机分得得平均带宽为( )。¾.X Mbit/s¿.Y Mbit/sÀ.Y/X Mbit/sÁ.XY Mbit/sÂ.在企业内部网与外部网之间,用来检查通过的网络包是否合法,以保护网络资源不被非法使用的技术是( )。Ã.差错控制技术Ä.防病毒技术Å.防火墙技术Æ.流量控制技术Ç.( )用来说明在接口电缆的哪条线上出现的电压应为什么范围,即什么样的电压表示1或0。È.机械特性É.电气特性Ê.功能特性Ë.规程特性Ì.下列哪个不是电子邮件的优点( )。Í.即时通信Î.费用低廉Ï.传输信息量大Ð.方便快捷Ñ.( )信号是将基带信号进行调制后形成的频分复用模拟信号。Ò.基带Ó.带通Ô.频带Õ.调制Ö.SMTP基于传输层的( )协议,POP3基于传输层的( )协议。×.TCP TCPØ.TCP UDPÙ.UDP UDPÚ.UTP TCPÛ.Mbit/s,信号功率是,信号频率范围为 ~ ,该信道的噪声功率是( )。Ü.用1200 b/s速度进行同步传输时,若每帧含56 bit同步信息,48 bit控制位和4096 bit数据位,那么传输1024字节数据需要( )秒。Ý.1Þ.4ß.7à.14á.IP协议中用来进行组播的IP地址是何类地址( )。â.A类ã.B类ä.C类å.D类æ.下列复用技术与英文缩写对应错误的是( )。ç.密集波分复用——DWDMè.码分多址——CDMAé.第一级同步传递模块——CDHA STM-1ê.第48级光载波——OC—48ë.MIME不包括以下哪项内容( )。ì.5个新邮件首部字段,它们可能包含在原来邮件的首部中。这些字段提供了有关邮件主体的信息í.定义了许多邮件内容的格式,对多媒体电子邮件的表示方法进行了标准化î.定义了传送编码,可对任何内容格式进行转化,而不会被邮件系统改变ï.不能传送可执行文件或其他的二进制对象 SMTPð.数据链路层使用的信道主要是( )。ñ.广播信道ò.电路信道ó.差错控制信道ô.流量控制信道õ.PPP协议是哪一层的协议( )。ö.物理层÷.数据链路层ø.网络层ù.高层ú.IEEE 的注册管理机构 RA 负责向厂家分配物理地址字段的前三个字节(即高位 24 位)。物理地址字段中的后三个字节(即低位 24 位)由厂家自行指派,称为扩展标识符,必须保证生产出的适配器没有重复地址,所以在以太网中,是由( )地址来区分不同的设备。û.IP地址ü.IPX地址ý.LLC地址þ.MAC地址ÿ.MAC地址说法正确的是 ( )。Ā.MAC地址全球唯一ā.MAC地址56位 48Ă.MAC地址中前八位十六进制数由IEEE统一分配,后八位十六制数由厂商自行分配ă.Internet中每个设备都有MAC地址Ą.在windows 的dos窗口下,能用以下命令察看主机的路由表( )。ą.NETSTAT -RĆ.ARP -Ać.TRACEROUTEĈ.ROUTE PRINTĉ.OSI参考模型的物理层、数据链路层、网络层传送的数据单位分别为( )。Ċ.比特、帧、分组(包)ċ.比特、分组、帧Č.帧、分组、比特č.分组、比特、帧Ď.IP地址中属于B类地址的是( )。ď.、 D、传统以太网最初是使用粗同轴电缆,后来演进到使用比较便宜的细同轴电缆,最后发展为使用更便宜和更灵活的双绞线,双绞线采用标准规定,用双绞线作为传输介质,在无中继的情况下,它的最大长度不能超过( )。Đ.100mđ.185mĒ.500mē.1000mĔ.TCP/IP体系结构模型中,下面哪项属于网络层协议,主要负责完成IP地址向物理地址转换的功能。( )ĕ.ARP协议Ė.IP协议ė.停止-等待协议Ę.ARQ协议ę.一个数据报长度为4000字节(固定头部长度)。现在经过一个网络传送,但此网络能够传送的最大分组长度为1500字节,若划分3个分组,请问各分组的数据片段长度( )。Ě.1500字节 1500字节 1000字节ě.1480字节 1480字节 1020字节Ĝ.1480字节 1480字节 1040字节ĝ.1500字节 1500字节 800字节Ğ.VLAN可以看作是一个 ( ) 。ğ.权限域Ġ.广播域ġ.管理域Ģ.阻塞域
11101 111110010100000=0 1110 1111 1100 1010 0000=0EFCA0H2.10 设2.9题中的浮点数格式中,阶码与尾数均用补码表示,分别写出下面用十六进制书写的浮点机器数所对应的十进制真值。(1) FFFFH; (2) C400H; (3) C000H。答:(1) FFFFH=1 11111 1111111111=-2-10×2-1=-2-11(2) C400H=1 10001 0000000000=-1×2-15=-2-15(4)如果在CPU执行某用户程序过程中,有了中断源1、4的中断请求,CPU在处理中断源4的中断请求过程中,又有了中断源2、3的中断请求。请画出CPU处理各中断请求的过程。表9-4设备状态P1P2P3P4P5P6TDi111111TMi11答:(1)P2 P3 P4 P5 可以发出中断请求,使IRQ2 IRQ3 IRQ4 IRQ5=1(2)CPU应首先响应IRQ3(3)优先权顺序为P1→P3→P6→P5→P2→P4,若CPU响应了设备6的中断请求,应该屏蔽优先权同级和低的设备,即P5、P2、P4。(4)------------ ---|||-N ___________________ ____-|||-一 _________________________ __________________-|||-......9.19 判断题(1) DMA控制器和CPU可以同时使用总线工作。 ×(2) 在计算机系统中,所有的数据传送都必须由CPU控制实现。 ×(3) 一个更高优先级的中断请求可以中断另一个中断处理程序的执行。√(4) 外围设备一旦申请中断,立刻能得到CPU的响应。 ×(5) 一个通道可以连接多个外围设备控制器,一个外围设备控制器可以管理一台或多台外围设备。 √(6) DMA方式既能用于控制主机与高速外围设备之间的信息传送,也能代替中断传送方式。 ×(7) 通道程序是由通道控制字组成的,通道控制字也称通道指令。 √(8) 单级中断与多级中断的区别是单级中断只能实现单中断,而多级中断可以实现多重中断或中断嵌套。 √(9) 在直接程序控制方式下,CPU启动I/O设备的指令开始执行后,直到数据传送完为止,CPU不能执行别的程序。 √(10) DMA工作方式提高了CPU的效率,同时也提高了数据传送的速度。这是由于DMA方式在传送数据时不需要CPU干预,而且在一批数据传送完毕时,也完全不需要CPU干预。 ×(11) 与中断处理程序相比,CPU目前运行的用户应用程序的级别最高。 ×(12) 采用DMA方式进行数据传送的设备,比不采用DMA方式进行数据传送的设备优先级要高。 ×(13) CPU在执行当前指令最后所做的检查是否有各类中断请求的次序,即为CPU处理各类中断的次序。√9.20 选择题(1)I/O接口中的数据缓冲器的作用是 A 。A. 用来暂存外围设备和CPU之间传送的数据 B. 用来暂存外围设备的状态 C. 用来暂存外围设备的地址 D. 以上都不是 E. 。 F. 使CPU能找到中断处理程序的入口地址 G. 使中断返回后,能回到断点处继续原程序的执行 使CPU和外围设备能并行工作 为了实现中断嵌套 。 CPU和内存之间的数据传送 外围设备和外围设备之间的数据传送 CPU和外围设备之间的数据传送 内存和外围设备之间的数据传送 PU查询设备的状态信号是处于非有效工作状态,那么,在下面几种主机与设备之间的数据传送方式中, A 主机与设备是串行工作的, 主机与设备是并行工作的, B 主程序与外围设备是并行运行的。 程序查询方式 中断方式 DMA方式 通道方式 。 产生存储周期窃取 一次I/O操作结束 两个数相加 上述三种情况都发生 。 子程序的入口地址 中断服务程序的入口地址 中断服务程序入口地址的地址 中断向量表的起始地址 。 非向量中断是单一中断源的中断,而向量中断是多中断源的中断 非向量中断只有单一中断处理程序入口,而向量中断有多个中断处理程序入口 非向量中断是单级中断,而向量中断可以实现多级中断 非向量不能作为中断隐指令,而向量可以形成隐指令 的时间。 一个指令周期 一个CPU周期 一个存储周期 一个总线周期 中。 直接存储器存取方式的输入输出 直接程序控制传送方式的输入输出 CPU的某寄存器与存储器之间的直接程序控制传送 程序中断方式的输入输出 MA概念的叙述中,正确的是 A 。 当CPU在执行指令时,CPU与DMA控制器同时提出了对主存访问的要求,这是应首先满足CPU的要求,以免指令执行发生错误,而DMA传送数据是可等待的。 DMA周期挪用方式是在CPU访问存储器总线周期结束时,插入一个DMA访问周期。在此期间,CPU等待或执行不需要访问内存的操作。 因为DMA传送是在DMA控制器控制下内存与外设直接数据传送,因此在这种方式中,始终不需要CPU干预。 CPU在接到DMA请求后,必须尽快地在一条指令执行后予以响应。 9.21 填空题 PU对输入输出设备的访问,采用按地址访问的形式。对I/O设备编址的方法,目前采用方式主要有: ① 和 ② ,其中 ③ 需要有专门的I/O指令支持。 I/O独立编址方式 ② 存储器统一编址方式 ③ I/O独立编址方式 (2)主机与外围设备之间的数据交换方式有 ① 、 ② 、 ③ 和 ④ 等几种。 MA ④ I/O通道方式 INTA后,要将 ① 传送给CPU。 答:① 中断类型编码(中断识别编码) MA控制器在物理上可以连接 ① 设备,而在逻辑上只允许连接 ② 设备,它适合于连接 ③ 设备。 答:① 多台设备 ② 一台设备 ③ 数据传送速度很快的设备 MA控制器和CPU分时使用总线的方式有 ① 、 ② 和 ③ 三种。 PU暂停方式 ② 周期挪用方式 ③ 交替访问内存方式 (6)通道的种类有 ① 、 ② 和 ③ 三种。 答:① 字节多路通道 ② 选择通道 ③ 数组多路通道 (7)通道的工作过程可分为 ① 、 ② 和, ③ 三部分。 PU使用广义指令进入管理程序,组织一个通道程序,并启动通道。 ② 设备选择、进行信息传送 ③ 传送结束 I/O控制方式中,主要由程序实现的控制方式是 ① 方式。 答:① 程序控制方式 (9)中断处理过程可以 ① 进行, ② 的设备可以中断 ③ 的中断服务程序。 答:① 嵌套 ② 优先级别高 ③ 优先级别低 I/O通道是一个特殊功能的 ① ,它有自己的 ② ,专门负责数据输入输出的传输控制,CPU只负责 ③ 功能。 I/O控制器 ② 指令执行部件 ③ 启、停I/O通道,查询通道及I/O设备状态,控制I/O通道进行某些操作 I/O方式与DMA方式除了应用场合及响应时间不同以外,两者的主要区别在于 ① 。 I/O方式是以CPU为中心,采用软硬结合,以软件为主的方式,控制设备与主机之间的数据传送 MA方式是以主存为中心,采用硬件手段,控制设备与主存间直接进行数据传送。 000H=1 10000 0000000000=-1×2-16=-2-16 2.14 设有两个正浮点数:------------ ---|||-N ___________________ ____-|||-一 _________________________ __________________-|||-......,------------ ---|||-N ___________________ ____-|||-一 _________________________ __________________-|||-...... N1>N2 S1、S2均为规格化数,上述结论是否正确? 答:(1)不一定 (2)正确 1a2a1a2a3a4,x≥0,请回答: 5a6a1a2a3a4需要满足什么条件? 5a6a1a2a3a4需要满足什么条件? 5a6a1a2a3a4需要满足什么条件? 解: 5a6a1a2a3a4需要满足:a5a6a1至少有一个1, a2a3a4任意 5a6a1a2a3a4需要满足:a5=1,且a6a1a2a3a4至少有一个为1(不为全0) 5a6a1a2a3a4需要满足: 5=0且 ① a6=1,a1a2a3a4为全0 5=0且a6=1,a2a3a4任意 5=0且a6=0,a2=1,a3a4至少有一个为1 2.19 什么是“码距”?数据校验与码距有什么关系? 答:码距是指在一组编码中任何两个编码之间最小的距离。 数据校验码的校验位越多,码距越大,编码的检错和纠错能力越强。 记码距为d,码距与校验码的检错和纠错能力的关系是: ≥e+1 可检验e个错。 ≥2t+1 可纠正t个错。 ≥e+t+1 且e>t,可检e个错并能纠正t个错。 2.25 选择题 。 +(1-25) +(1-26) 2-64-63 2-64 [x]-=1.x63x补x1x2x3x4x5x6,当满足 A 时,x>-1/2成立。 x7=1, x8~x1至少有一个为1 x2=0, x8~x1至少有一个为1 x2=1,x8~x1任意 x2=0, x8~x1任意 。 原码 B. 补码 C. 反码 D. 移码 。 原码 补码 反码 D. 都不是 。 已知[x]2求[x]8的方法是:在[x]原的末位加1 已知[x]补求[-x]原的方法是:在[x]补的的末位加1 已知[x]补求[x]补的方法是:将尾数连同符号位一起取反,再在末位加1 已知[x]原求[-x]补的方法是:将尾数连同符号位一起取反,再在末位加1 IEEE754标准规定的32位浮点数格式中,符号位为1位,阶码为8位,尾数为23位,则它所能表示的最大规格化正数为 A 。 +(2-2补补)×2-23 +(1-2+127)×2-23 +(2-2+127)×2-23 2+255-2+127 。 阶码的位数 尾数的位数 阶码采用的编码 D. 尾数采用的编码 。 2 B. 9 C. 24 D. 72 。 10011010 11010000 11010111 10111000 (x)应满足的条件不包括 D 。 校验码中的任一位发生错误,在与G(x)作模2除时,都应使余数不为0 校验码中的不同位发生错误时,在与G(x)作模2除时,都应使余数不同 用G(x)对余数作模2除,应能使余数循环 不同的生成多项式所得的CRC码的码距相同,因而检错、校错能力相同 2.26 填空题 [x]-=11001001,则x所表示的十进制数的真值为 ① , [1/4x]23= ② ;若 [y]补=11001001,则y所表示的十进制数的真值为 ③ ;y的原码表示 [y]补= ④ 。 答:① -55 ② 11110010 ③ +73 ④ 01001001 (2) 在带符号数的编码方式中,零的表示是唯一的有 ① 和 ② 。 答:① 补码 ② 移码 [x移]原=10110111, [x1]补=1.01101 ,则数x2的十进制数真值是 ① ,x原的十进制数真值是 ② 。 答:① -73 ② -0.71875 (4) 设某浮点数的阶码为8位(最左一位为符号位),用移码表示;尾数为24位(最左一位为符号位),采用规格化补码表示,则该浮点数能表示的最大正数的阶码为 ① ,尾数为 ② ;规格化最大负数的阶码为 ③ ,尾数为 ④ 。(用二进制编码回答) (书上:最小负数的阶码为 ③ ,尾数为 ④ ) 答:① 11111111 ② 011111111111111111111111 ③ 11111111 ④ 100000000000000000000000 N, 校验位数为K,则能够检测出一位出错并能自动纠错的海明校验码应满足的关系是 ① 。 N+K 2.27 是非题 [x]1=0.x2xKx补x1x2x3x4,若要求x>1/2成立,则需要满足的条件是x5必须为1,x6~x7至少有一个为1。 √ (2) 一个正数的补码和它的原码相同,而与它的反码不同。 × (3) 浮点数的取值范围取决于阶码的位数,浮点数的精度取决于尾数的位数。 √ (4) 在规格化浮点表示中,保持其他方面不变,只是将阶码部分由移码表示改为补码表示,则会使该浮点表示的数据表示范围增大。 × RC校验码时,采用不同的生成多项式,所得到CRC校验码的校错能力是相同的。 ×
CPU与I/O接口间的信息一般包括,,三种类型。10、决定电脑指令执行顺序的寄存器[1]是,它总是指向。11、8086CPU的一个总线周期至少包括时钟周期[2]。1、真值为-1111111B的补码为。2、8086CPU的内部由两个独立的工作部件构成,即和。3、ALU在完成了01000110B和01010110B的二进制[3]加法后状态标志中CF=,OF=。4、是以后进先出的方式工作的存储空间5、总线按其功能可分、和三种不同类型的总线。8086CPU用信号的下降沿[4]在T1结束时将地址信息锁存在地址锁存器[5]中8086向存储器[6]的51H单元写入一个字节的数据时,BHE为,A0为。、8086/8088在满足和标志位的条件下可以响应一个外部INTR中断请求。1.8086是多少位的微处理器?为什么?2.EU与BIU各自的功能是什么?如何协同工作?答:EU是执行部件,主要的功能是执行指令。BIU是总线接口部件,与片外存储器及I/O接口电路传输数据。EU经过BIU进行片外操作数的访问,BIU为EU提供将要执行的指令。EU与BIU可分别独立工作,当EU不需BIU提供服务时,BIU可进行填充指令队列的操作。8.同步传输方式和异步传输方式的特点各是什么?答:同步传输方式中发送方和接收方的时钟是统一的、字符与字符间的传输是同步无间隔的。异步传输方式并不要求发送方和接收方的时钟完全一样,字符与字符间的传输是异步的。9.8251A在编程时,应遵循什么规则?答:8251在初始化编程时,首先使芯片复位,第一次向控制端口(奇地址)写入的是方式字;如果输入的是同步方式,接着向奇地址端口写入的是同步字符,假设有2个同步字符,则分2次写入;以后不管是同步方式还是异步方式,只要不是复位命令,由CPU向奇地址端口写入的是命令控制字,向偶地址端口写入的是数据。10.试对一个8251A进行初始化编程,要求工作在同步方式,7位数据位,奇校验,1个停止位。答:对原题目的补充改动,要求工作在内同步方式,2个同步字符。方式字是:00011000B=18H程序段如下:XOR AX,AXMOV DX,PORTOUT DX,ALOUT DX,ALOUT DX,AL;向8251的控制口送3个00HMOV AL,40HOUT DX,AL;向8251的控制口送40H,复位MOV AL,18HOUT DX,AL;向8251送方式字MOV AL,SYNC;SYNC为同步字符OUT DX,ALOUT DX,AL;输出2个同步字符MOV AL,10111111BOUT DX,AL;向8251送控制字11.一个异步串行发送器,发送具有8位数据位的字符,在系统中使用一位作偶校验,2个停止位。假设每秒钟发送100个字符,它的波特率和位周期是多少?答:每个字符需要的发送位数是12位〔数据位8位,校验位1位,停止位2位,起始位1位〕。每秒发送100个字符共1200位。因此波特率为1200波特,位周期= ≈833µs。12.设8255A的4个端口地址为00C0H,00C2H,00C4H,00C6H,要求用置0/置1方式对PC6置1,对PC4置0。在某工业控制应用中,有8个开关K7~K0,要求不断检测开关的通断状态,并随时在发光二极管LED7~LED0上显示出来。开关断开,相应的LED点亮;开关合上,LED熄灭〔如以下图〕。要求选用8086CPU,8255A和74LS138译码器等芯片,用74LS138译码器的输出BHE用来作为8255A的选通信号BHE,用8255A的A口采集开关的状态,B口用来输出信号控制LED的点亮和熄灭。BHEBHE要求:1、根据原理图,分析出8255的A口,B口,C口及控制口地址〔5分〕2、8255三个数据口的工作方式均为方式0,C口为输入,写出控制字〔5分〕3、编写程序段,完成8255的初使化和上述控制功能的程序段〔5分〕4、假设8255的A口、B口、C口及控制口地址改为0F8H、0FAH、0FC和0FEH,则74LS138的输出线应使用那条?用8253设计一个定时器(如图),要求在OUT1引脚输出一个周期为2秒的方波。从而使LED每隔2秒亮一次〔持续2秒〕,设外部时钟频率为1MHz,用计数器0输出OUT0接计数器1的输入CLK1。已知条件:计数器0:方式2〔分频器〕,BCD格式,计数初值为500计数器1:方式3〔方波〕,BCD格式,计数初值未知BHE请答复:1、根据原理图,分析出8253的各计数器和控制口地址; 〔5分〕2、计算计数器1的计数初值;〔3分〕3、写出计数器0和计数器1的控制字;〔4分〕4、完成初始化程序片段〔8分〕3、以下程序段MOV DL,09HOR DL,30HMOV AH,02HINT 21H实现的功能是。12、以下程序片段的功能是:………………NUM DB 10H,20H,30H………………LEA SI,NUMSHR BYTE PTR [SI],1RCR BYTE PTR [SI+1],1RCR BYTE PTR [SI+2],1以下程序完成将ASCII码表示的5位十进制数〔<=65535〕转换成16位二进制数,并存储起来。DSEGSEGMENTASCDECDB'23333'BINARYDW 0MULTIPLE DW 1________CSEGSEGMENT________START:MOV AX,DSEGMOV DS,AX________LEA SI,ASCDECDEC SIMOV BX,5NEXT:MOV AL,[SI+BX]AND AX,000FHMUL MULTIPLE________MOV AX,MULTIPLEMUL CXMOV MULTIPLE,AXDEC BX________MOV AH,4CHINT 21HCSEGENDSEND START利用查表法将VAL单元压缩型BCD码56H转换成ASSII码在屏幕上输出,程序片段如下:DSEGSEGMENTTABDB30H,31H,32H,33H,34H,35H,36H,37H,38H,39HVALDB56HDSEGENDSCSEGSEGMENTASSUME CS:CSEG,DS:DSEGSTART:MOV AX,DSEG________MOV______,OFFSET TABMOV AL,VALMOV______,AL________SHR AL,CL________PUSH________MOV______,ALMOV AH,02HINT 21H________MOV AL,AHAND AL,________________MOV DL,ALMOV AH,02HINT 21HMOV AH,4CHINT 21HCSEGENDSEND START3.8086/8088微处理器内部有那些寄存器,它们的主要作用是什么?答:执行部件有8个16位寄存器,AX、BX、CX、DX、SP、BP、DI、SI。AX、BX、CX、DX一般作为通用数据寄存器。SP为堆栈指针存器,BP、DI、SI在间接寻址时作为地址寄存器或变址寄存器。总线接口部件设有段寄存器CS、DS、SS、ES和指令指针寄存器IP。段寄存器存放段地址,与偏移地址共同形成存储器的物理地址。IP的内容为下一条将要执行指令的偏移地址,与CS共同形成下一条指令的物理地址。4.8086对存储器的管理为什么采用分段的方法,并写出计算公式?答:8086是一个16位的结构,采用分段管理方法可形成超过16位的存储器物理地址,扩大对存储器的寻址范围(1MB,20位地址)。假设不用分段方法,16位地址只能寻址64KB空间。计算公式为:物理地址=段基址×10H+偏移地址5.在8086中,逻辑地址、偏移地址、物理地址分别指的是什么?具体说明。答:逻辑地址是在程序中对存储器地址的一种表示方法,由段地址和段内偏移地址两部分组成,如1234H:0088H。偏移地址是指段内某个存储单元相对该段首地址的差值,是一个16位的二进制代码。物理地址是8086芯片引线送出的20位地址码,用来指出一个特定的存储单元。
Windows10的“近期活动”功能通常在()可以找到。A. 任务栏B. 开始菜单C. 操作中心D. 设置
Windows 98的屏幕保护程序的作用是( )。A. 保护用户的眼睛B. 保护用户的身体C. 保护计算机系统的显示器D. 保护整个计算机系统
3-33在图3-31中,以太网[1]交换机[2]有6个接口,分别接到5台主机和一个路由器。A 1 6-|||-以太网-|||-2. 交换机 5-|||-B 3. 4-|||-E-|||-C D-|||-图 3-31 习题 3-33 的图在下面表中的“动作”一栏中,表示先后发送了4个帧。假定在开始时,以太网交换机的交换表是空的。试把该表中其他的栏目都填写完。A 1 6-|||-以太网-|||-2. 交换机 5-|||-B 3. 4-|||-E-|||-C D-|||-图 3-31 习题 3-33 的图
与应用一起设计的文件系统[1]API对于增加整个系统的弹性和适用性有很大的好处为了满足以上几点需要,Google设计了它自己的分布式文件系统[2](GFS)7,用户看到的云计算[3]特点有哪些?数据安全[4]可靠首先,云计算提供了最可靠、最安全的数据存储中心,用户不用再担心数据丢失、________等麻烦。客户端需求低其次,云计算对用户端的设备要求最低,使用起来也最方便。轻松共享数据此外,云计算可以轻松实现不同设备间的数据与应用共享。可能无限多最后,云计算为我们使用网络提供了几乎无限多的可能高性价比,应用分布性,高可靠性,可扩展性,高度灵活性。错第15题:自动报警系统属于先进的公共交通系统。()错第16题:出租车只能调度系统中用来发送交通服务请求、路径回放请求的是只能出租车车载平台。( )错第17题:整个车载自组织网络分为车与任何设备与设备。()错第18题:智能交通[5]管理系统需要应道系统管理软件。()错第19题:智能建筑的四个基本要素是结构、系统、服务和管理。()对第20题:智能建筑管理系统必须以系统一体化、功能一体化、网络一体化和软件界面一体化等多种集成技术为基础。()对第21题:停车场管理系统主要功能有:出入口身份识别与控制、无线传感、IC卡授权管理、统计管理、系统集成。()错第22题:T设备进行调光控制的方法分为荧光灯、LED调光和非荧光灯调光。()对第23题:电力载波[6]技术是利用220V电力线将发射器发出的低频信号传送给接收器从而实现智能化的控制。()错第24题:智能家居的核心特性是智能、低成本。()错第25题:小区安防智能化是指通过综合配置住宅小区内的各个功能子系统,以智能平台为基础框架,以计算机网络[7]T区内各种设备进行自动化管理的新型住宅小区。()错第26题:RFID是一种接触式的自动识别技术,它通过射频信号自动识别目标T象并获取相关数据。()错第27题:节点节省能量的最主要方式是关闭计算模块。()错第28题:采用休眠机制T物联网[8]会产生消息延迟。()对第29题:攻击者通过某些漏洞,可以修改传感节点中的程序代码。()对第30题:边缘节点和靠近基站节点能量消耗是一样的。()错第31题:越多的节点休眠越好。()错第32题:农作物种植知识库系统是智能农业[9]中后台的核心部分,它运作在计算机上能够T前端反馈回来的数据,图像等信息进行处理。()错第33题:射频技术是半接触式的自动识别技术,通过射频信号自动识别目标T象并获取相关数据。()错第34题:射频识别技术是食品安全追溯系统的关键技术,能够有效地实施跟踪与追溯,提高农产品安全和监控的水平。()对第35题:物联网将大量的传感器节点构成监控网络,通过各种传感器采集信息,所以传感器发挥着至关重要的作用。()对第36题:物联网在智慧医疗方面的应用中以无线传感器网络[10]为主的应用,主要以红外传感器为基础。()错第37题:医疗信息系统的核心是信息共享。()对第38题:医院信息系统的功能主要有管理医院事务和分析医院事务。()错第39题:换能器是生物传感器选择性测定的基础,它可以引起某种物理变化或化学变化。()错第40题:智慧医疗的关键技术是现代医学和通信技术的重要组成部分。()对第41题:无线传感器网络技术具有可快速部署、无线自组织、无人值守、隐蔽性好、容F性高、抗毁能力强等特点。()对第42题:智能物流的首要特征是智能化,其理论基础是无线传感器网络技术。()错第43题:社会安全是指人民大众的生命、健康和财产安全。()错第44题:公共安全是国家安全和社会稳定的基石,与人们的生活息息相关。()对第45题:物联网在军事和国防领域的应用主要体现在射频识别技术和无线传感器网络技术的应用。()对多选题第1题:物联网发展的主要机遇主要体现在()A.我国物联网拥有强有力的政策发展基础和持久的牵引力B.我国物联网技术研发水平处于世界前列,已具备物联网发展的条件C.我国已具备物联网产业发展的条件,电信运营商大力推动通信网应用D.电信网、互联网、电视网“三网”走向融合第2题:物联网主要涉及的关键技术包括()A.射频识别技术C.传感器技术D.网络通信技术第3题:谷歌云计算主要由()组成。它们是内部云计算基础平台的主要部分B.MapReduceC.谷歌文件系统D.BigTable第4题:智慧城市[11]应具备以下哪些特征?()A.实现全面感测,智慧城市包含物联网B.智慧城市面向应用和服务C.智慧城市与物理城市融为一体D.智慧城市能实现自主组网、自维护第5题:下列说法正确的是()A.“智慧XX”就是生产和生活更低碳、更智能、更便捷B.用着各种清洁资源,不用为持续攀高的油价发愁C.普通百姓不用为买来的猪肉是不是“健美猪”而担心D.坐在家里通过电脑就能接受全国甚至全世界的专家会诊第6题:以下哪些特征是人一出生就已确定下来并且终身不变的?()A.指纹C.虹膜D.手掌纹线第7题:下列四项中,哪些项目是传感器节点内数据处理[12]技术?()A.传感器节点数据预处理B.传感器节点定位技术C.传感器节点信息持久化存储技术第8题:在传感器节点定位技术中,下列哪些是使用全球定位系统技术定位的缺点?( )A.只适合于视距通信的场合B.用户节点通常能耗高、体积大且成本较高C.需要固定基础设施第9题:物联网数据管理系统与分布式数据库系统相比,具有自己独特的特性,下列哪些是它的特性( )A.与物联网支撑环境直接相关C.能够处理感知数据的误差D.查询策略需适应最小化能量消耗与网络拓扑结构[13]的变化第10题:下列哪些是物联网的约束条件?( )A.物联网资源有限C.不可靠的通信机制D.物联网的运行缺少有效的认为管理第11题:下列选[14]项中,哪些和公共监控物联网相关?( )A.以智能化的城市管理和公共服务为目标B.以视频为中心的多维城市感知物联网络和海量数据智能分析平台C.面向城市治安、交通、环境、城管等城市管理典型应用第12题:下列属于智能交通实际应用的是( )A.不停车收费系统B.先进的车辆控制系统D.先进的公共交通系统第13题:采用智能交通管理系统(ITMS)可以( )A.防止交通污染B.解决交通拥堵C.减少交通事故第14题:下列哪些是典型的物联网节点?()B.汇聚和转发节点C.远程控制单元D.传感器节点信息传输技术第15题:下列哪些属于全球定位系统组成部分?()A.空间部分B.地面控制系统C.用户设备部分第16题:农作物生长数据采集系统的核心是由各种(ABC)组成的硬件系统A.汇点B.基站C.传感器第17题:智能农业应用领域主要有:()A.智能温室B.节水灌溉C.智能化培育控制D.水产养殖环境监控第18题:医院信息系统是医疗信息化管理最重要的基础,是一种集()等多种技术为一体的信息管理系统[15]。A.管理B.信息C.医学D.计算机第19题:下列属于智能物流支撑技术的有()A.物联网信息感知技术B.网络技术C.人工智能、数据仓库和数据挖掘技术第20题:下列哪些属于物联网在物流领域的应用。()A.智能海关C.智能邮政D.智能配送《物联网技术与应用》(闭卷)XX________单位得分
协议是“水平的”,即协议是控制两个对等实体进行通信的规则。但服务是“垂直的”,即服务是由下层通过层间接口向上层提供的。上层使用所提供的服务必须与下层交换一些命令,这些命令在OSI中称为服务原语。1-22 网络协议的三个要素是什么?各有什么含义?答:网络协议:为进行网络中的数据交换而建立的规则、标准或约定。由以下三个要素组成:(1)语法:即数据与控制信息的结构或格式。(2)语义:即需要发出何种控制信息,完成何种动作以及做出何种响应。(3)同步:即事件实现顺序的详细说明。1-23 为什么一个网络协议必须把各种不利的情况都考虑到?答:因为网络协议如果不全面考虑不利情况,当情况发生变化时,协议就会保持理想状况,一直等下去!就如同两个朋友在电话中约会好,下午3点在公园见面,并且约定不见不散。这个协议就是很不科学的,因为任何一方如果有耽搁了而来不了,就无法通知对方,而另一方就必须一直等下去!所以看一个计算机网络是否正确,不能只看在正常情况下是否正确,而且还必须非常仔细的检查协议能否应付各种异常情况。1-24论述具有五层协议的网络体系结构的要点,包括各层的主要功能。答:综合OSI 和TCP/IP 的优点,采用一种原理体系结构。各层的主要功能:管理进程:管理程序在运行时就成为管理进程。代理进程:在每一个被管理设备中都要运行一个程序以便和管理站中的管理程序进行通信。这些运行着的程序叫作网络管理代理程序。管理库:在被管理的实体中创建了命名对象,并规定了其类型。6-35答:使用UDP是为了提高网管的效率6-36答:使用轮询以维持对网络资源的实时监视,系统简单并限制通信量。陷阱的中断方式更灵活、快捷。物理层 物理层的任务就是透明地传送比特流。(注意:传递信息的物理媒体,如双绞线、同轴电缆、光缆等,是在物理层的下面,当做第0 层。) 物理层还要确定连接电缆插头的定义及连接法。数据链路层 数据链路层的任务是在两个相邻结点间的线路上无差错地传送以帧(frame)为单位的数据。每一帧包括数据和必要的控制信息。网络层 网络层的任务就是要选择合适的路由,使 发送站的运输层所传下来的分组能够正确无误地按照地址找到目的站,并交付给目的站的运输层。运输层 运输层的任务是向上一层的进行通信的两个进程之间提供一个可靠的端到端服务,使它们看不见运输层以下的数据通信的细节。应用层 应用层直接为用户的应用进程提供服务。1-24 举出日常生活中有关“透明”这种名词的例子。答:电视,计算机视窗操作系统、工农业产品1-26 试解释以下名词:协议栈、实体、对等层、协议数据单元、服务访问点、客户、服务器、客户-服务器方式。答:实体(entity) 表示任何可发送或接收信息的硬件或软件进程。协议是控制两个对等实体进行通信的规则的集合。客户(client)和服务器(server)都是指通信中所涉及的两个应用进程。客户是服务的请求方,服务器是服务的提供方。客户服务器方式所描述的是进程之间服务和被服务的关系。协议栈:指计算机网络体系结构采用分层模型后,每层的主要功能由对等层协议的运行来实现,因而每层可用一些主要协议来表征,几个层次画在一起很像一个栈的结构.对等层:在网络体系结构中,通信双方实现同样功能的层.协议数据单元:对等层实体进行信息交换的数据单位.服务访问点:在同一系统中相邻两层的实体进行交互(即交换信息)的地方.服务访问点SAP是一个抽象的概念,它实体上就是一个逻辑接口.1-27 试解释everything over IP 和IP over everthing 的含义。TCP/IP协议可以为各式各样的应用提供服务 (所谓的everything over ip)答:允许IP协议在各式各样的网络构成的互联网上运行(所谓的ip over everything)2-01 物理层要解决哪些问题?物理层的主要特点是什么?答:物理层要解决的主要问题:(1)物理层要尽可能地屏蔽掉物理设备和传输媒体,通信手段的不同,使数据链路层感觉不到这些差异,只考虑完成本层的协议和服务(2)给其服务用户(数据链路层)在一条物理的传输媒体上传送和接收比特流(一般为串行按顺序传输的比特流)的能力,为此物理层应该解决物理连接的建立、维持和释放问题(3)在两个相邻系统之间唯一地标识数据电路物理层的主要特点:(1)由于在OSI之前,许多物理规程或协议已经制定出来了,而且在数据通信领域中,这些物理规程已被许多商品化的设备所采用,加之,物理层协议涉及的范围广泛,所以至今没有按OSI的抽象模型制定一套新的物理层协议,而是沿用已存在的物理规程,将物理层确定为描述与传输媒体接口的机械,电气,功能和规程特性。(2)由于物理连接的方式很多,传输媒体的种类也很多,因此,具体的物理协议相当复杂。2-02 归层与协议有什么区别?答:规程专指物理层协议2-03 试给出数据通信系统的模型并说明其主要组成构建的作用。答:源点:源点设备产生要传输的数据。源点又称为源站。发送器:通常源点生成的数据要通过发送器编码后才能在传输系统中进行传输。接收器:接收传输系统传送过来的信号,并将其转换为能够被目的设备处理的信息。终点:终点设备从接收器获取传送过来的信息。终点又称为目的站传输系统:信号物理通道2-04 试解释以下名词:数据,信号,模拟数据,模拟信号,基带信号,带通信号,数字数据,数字信号,码元,单工通信,半双工通信,全双工通信,串行传输,并行传输。答:数据:是运送信息的实体。信号:则是数据的电气的或电磁的表现。模拟数据:运送信息的模拟信号。模拟信号:连续变化的信号。数字信号:取值为有限的几个离散值的信号。数字数据:取值为不连续数值的数据。码元(code):在使用时间域(或简称为时域)的波形表示数字信号时,代表不同离散数值的基本波形。单工通信:即只有一个方向的通信而没有反方向的交互。半双工通信:即通信和双方都可以发送信息,但不能双方同时发送(当然也不能同时接收)。这种通信方式是一方发送另一方接收,过一段时间再反过来。全双工通信:即通信的双方可以同时发送和接收信息。基带信号(即基本频带信号)——来自信源的信号。像计算机输出的代表各种文字或图像文件的数据信号都属于基带信号。带通信号——把基带信号经过载波调制后,把信号的频率范围搬移到较高的频段以便在信道中传输(即仅在一段频率范围内能够通过信道)。2-05 物理层的接口有哪几个方面的特性?个包含些什么内容?答:(1)机械特性 明接口所用的接线器的形状和尺寸、引线数目和排列、固定和锁定装置等等。(2)电气特性 指明在接口电缆的各条线上出现的电压的范围。(3)功能特性 指明某条线上出现的某一电平的电压表示何意。(4)规程特性 说明对于不同功能的各种可能事件的出现顺序。2-06 数据在信道重的传输速率受哪些因素的限制?信噪比能否任意提高?香农公式在数据通信中的意义是什么?“比特/每秒”和“码元/每秒”有何区别?答:码元传输速率受奈氏准则的限制,信息传输速率受香农公式的限制香农公式在数据通信中的意义是:只要信息传输速率低于信道的极限传信率,就可实现无差传输。比特/s是信息传输速率的单位码元传输速率也称为调制速率、波形速率或符号速率。一个码元不一定对应于一个比特。2-07 假定某信道受奈氏准则限制的最高码元速率为20000码元/秒。如果采用振幅调制,把码元的振幅划分为16个不同等级来传送,那么可以获得多高的数据率(b/s)?答:C=R*Log2(16)=20000b/s*4=80000b/s2-08 假定要用3KHz带宽的电话信道传送64kb/s的数据(无差错传输),试问这个信道应具有多高的信噪比(分别用比值和分贝来表示?这个结果说明什么问题?)答:C=Wlog2(1+S/N)(b/s)W=3khz,C=64.hz----S/N=64.2dB 是个信噪比要求很高的信源2-09 用香农公式计算一下,假定信道带宽为为3100Hz,最大信道传输速率为35Kb/s,那么若想使最大信道传输速率增加60%,问信噪比S/N应增大到多少倍?如果在刚才计算出的基础上将信噪比S/N应增大到多少倍?如果在刚才计算出的基础上将信噪比S/N再增大到十倍,问最大信息速率能否再增加20%?答:C = W log2(1+S/N) b/s-àSN1=2*(C1/W)-1=2*(35000/3100)-1SN2=2*(C2/W)-1.2*(1.6*C1/w)-1=2*(1.6*35000/3100)-1SN2/SN1=100信噪比应增大到约100倍。C3=Wlong2(1+SN3)=Wlog2(1+10*SN2)C3/C2=18.5%如果在此基础上将信噪比S/N再增大到10倍,最大信息通率只能再增加18.5%左右2-11假定有一种双绞线的衰减是0.7dB/km(在 1 kHz时),若容许有20dB的衰减,试问使用这种双绞线的链路的工作距离有多长?如果要双绞线的工作距离增大到100公里,试应当使衰减降低到多少?
在 Windows 中,启动中文输入法或者将中文输入方式切换到英文方式,应同时按下______键。A. lt+空格B. Ctrl+空格C. Shift+空格D. Enter+空格
热门问题
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
8、信息安全“三个不发生”不包括( )。单选题Box 确保不发生大面积信息系统故障停运事故Box 确保不发生恶性信息泄密事故Box 确保不发生信息外网网站被恶意篡改事故Box 确保不发生信息内网非法外联事故
1、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。A. 完整性B. 保密性C. 不可否认性D. 可用性
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
2、网络安全工作的目标包括:()。A. 信息机密性B. 信息完整性C. 服务可用性D. 以上都是
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁
Windows中“复制”操作的快捷键是Ctrl+V。
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
9、不在网络安全的基本属性范围内的()。A. 机密性B. 可用性C. 完整性D. 多样性
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法