第二部分判断题多媒体技术是信息技术的一部分。() 常见的视频文件格式为AVI、MPEG、WAV、FLV。() 打印Word文档时,可以只打印选定的部分页[1]面。() 对(正确答案)错在GoldWave中,制作背景音乐时,背景音乐要求声音轻柔,音量略小,不影响主音频的朗诵效果。() 对错(正确答案)视频又称为运动图像[2]或活动图像,可分为模拟视频和数字视频两大类。() 对(正确答案)错GoldWave是一款音频播放器,能播放声音,但不能编辑和录制声音。() 对(正确答案)错在影音制作中导入素材时,我们可以导入视频与图片,但是不能将所有素材合成一个影片。() 对(正确答案)错在GoldWave中,录制的声音文件如果有噪音只能通过调小音量的方式处理,没有办法消除。() 对错(正确答案)媒体信息数字化以后,体积减少了,信息量也减少了。() 对错(正确答案)利用计算机上的麦克风录制的声音文件是波形文件。() 对错(正确答案)课堂教学中常用的课件就是用多媒体技术加工而成的。() 对错(正确答案)在PowerPoint演示文稿中插入视频后,可以对其进行编辑和设置。() 对(正确答案)错电子出版物只能集成文本和图像信息。() 对(正确答案)错在影音制作(WindowsLive) 中编辑好的视频文件只能保存为.mp4格式。( ) 对(正确答案)错美图秀秀”拼图,最多可以选择3张图片。() 对错(正确答案)电子出版物是多媒体技术实际应用的具体表现之一。() 对错(正确答案)在GoldWave中,声音的剪辑包括删除,不包括剪贴声音片段。() 对错(正确答案)不同格式的视频素材可以通过软件进行转换。() 对(正确答案)错利用PowerPoint2010制作演示文稿时,既可以加入声音,又可以加入视频。() 对错(正确答案)我们经常听到的MP3歌曲是一种音质最好的音频文件。() 对(正确答案)错MIDI是乐器数字接口的英文缩写,是数字音乐的国际标准。() 对(正确答案)错模拟音频和数字音频不能互相转换。() 对错(正确答案)在Word文档中插入图表后,不能再进行修改。() 对(正确答案)错在影音制作中编辑的视频文件不能全屏预览。() 对错(正确答案)在PowerPoint2010中可以将演示文稿保存为.mp4的视频文件。() 对错(正确答案)文档封面一般由图片和文字组成。() 对错(正确答案)利用GoldWave 可以去除声音文件中的杂音。() 对错(正确答案)MIDI文件和WAV文件都是计算机的音频文件。() 对(正确答案)错在录制宏之前指定快捷键,录制完宏之后,只要按快捷键,就可以完成宏指定的操作。() 对(正确答案)错在PowerPoint演示文稿中插入的表格可以移动位置但是不可以改变大小。() 对(正确答案)错影音制作(WindowsLive)的工作区域由预览区和情节区构成。( ) 对(正确答案)错多媒体的实质是将不同形式存在的媒体信息(文本、图形、图像、动画和声音)数字化,然后用计算机对它们进行组织、加工并提供给用户使用()对错(正确答案)在PowerPoint2010中为演示文稿设置设计模板,既可以应用于单张幻灯片,也可以应用于全部幻灯片。() 对(正确答案)错“美图秀秀”是一款图像处理软件。() 对(正确答案)错多媒体作品的制作要为表达主题服务。() 对(正确答案)错Microsoft Word2010是一款用 于文字处理的工具软件,不属于应用软件。() 对(正确答案)错通过视频采集设备可以采集视频信息。() 对(正确答案)错制作片头通常用于显示影片的标题,引起观众对影片的兴趣。() 对错(正确答案)多媒体技术的关键技术之一是数据压缩技术,图像、声音和视频都有自己的压缩技术。() 对(正确答案)错在Word中,除了可以设置页面边框外,还可以对选定的内容设置边框。() 对(正确答案)错从网络中不能获取数字视频。() 对(正确答案)错在GoldWave中,可通过复制、剪切、粘贴、删除音频波形,快速编辑音频文件。() 对(正确答案)错用计算机制作多媒体作品使用的素材都必须经过数字化处理,即要把素材的”模拟信号”转化为”数字信号”。() 对错(正确答案)数字化图像的获取途径一般有:手工描制、利用扫描仪扫描、通过网络下载等。() 对(正确答案)错在设计多媒体作品的界面时,要尽可能的多使用颜色,使得界面更美观。() 对(正确答案)错在GoldWave中,通过声音的剪辑可以重组声音顺序,把若干个声音片段连接成一个声音文件。() 对错(正确答案)我们可以通过录制声音的办法来获取声音素材。() 对错(正确答案)在Word文档中插入了用MathType软件输入的数字式子时,不能再对这个式子进行修改。() 对(正确答案)错影响数字声音波形质量的主要因素有3个,即:采样频率、采样精度和通道数。() 对(正确答案)错在演示文稿中插入图表的操作方法与在Word文档中插入图表的方法相似。() 对错(正确答案)在Word文档中只能插入一种图表。() 对错(正确答案)在GoldWave中,可以快速地将音频文件中的一部分音频波形截取出来,但是不能在一-个声音文件中再插入另一段声音。() 对(正确答案)错电子出版物不可以长期保存。() 对错(正确答案)要想看到Word文档的打印效果,必须把文档打印出来。() 对错(正确答案)在演示文稿中插入图表后不可以修改相关信息。() 对错(正确答案)多媒体作品中可以任意引用别人作品的内容,不必考虑版权问题。() 对错(正确答案)计算机只能加工数字信息,因此,所有的多媒体信息都必须转换成数字信息,再由计算机处理。() 对错(正确答案)在PowerPoint2010中可以将演示文稿以附件的形式发送到电子邮件中。() 对错(正确答案)用”美图秀秀”可以调整图片的亮度,但不能调整清晰度。() 对(正确答案)错在Word中对文档进行打印预览时,可根据需要调整缩放比例,最大可调整到100%。() 对(正确答案)错在GoldWave中,执行”编辑”菜单中的”粘贴到”命令,不能将复制的文件粘贴到开始标记。() 对错(正确答案)多媒体作品中的声音文件是模拟音频。() 对错(正确答案)重复打印一份Word文档时,可以通过设置打印份数一次性完成。() 对(正确答案)错集成性和交互性是多媒体技术的主要特征。() 对错(正确答案) “美图秀秀”可以给图像添加边框,使图像看起来更有层次,更美观。() 对(正确答案)错利用”美图秀秀”可以对图片进行复杂、专业的编辑加工。() 对(正确答案)错在Word文档中可以根据需要调整图表的大小和位置。() 对(正确答案)错在Word中,设置底纹前,必须先选定要进行设置的内容。() 对错(正确答案)当文档的页面较宽时,为了阅读方便,经常用分栏的方式显示文档内容。() 对(正确答案)错影音制作(WindowsLive) 是Windows7自带的视频编辑软件,无需安装。() 对(正确答案)错模拟声音必须进行模数转换才可以输入计算机中。() 对(正确答案)错修改PowerPoint2010幻灯片的母版,所有采用这一母版幻灯片的版面风格也会随之发生改变。() 对错(正确答案)动画也是一种视频素材。() 对(正确答案)错在PowerPoint演示文稿中插入的视频,只能播放,不能编辑。() 对(正确答案)错在影音制作(WindowsLive) 中可以为作品添加旁白。() 对(正确答案)错一部电视剧就是一个多媒体作品。() 对错(正确答案)没有安装PowerPoint软件的计算机,不能播放演示文稿。() 对(正确答案)错在PowerPoint2010中,将演示文稿保存为视频时不会丢失幻灯片中的链接。() 对错(正确答案)在影音制作(WindowsLive) 中为视频文件添加”翻转”过渡特效应使用动画功能。() 对错(正确答案)利用Word2010提供的功能,可以将Word文档以PDF的形式发送到电子邮件中。() 对错(正确答案)对文章内容分栏时,直接使用”分栏”下拉列表中的命令,和使用”"分栏”对话框的操作结果完全一样。() 对(正确答案)错在多媒体作品中使用的音频素材可以是数字音频,也可以是模拟音频。() 对(正确答案)错在计算机系统的音频数据存储和传输中,数据压缩会造成音频质量的下降。() 对错(正确答案)使用Word的生成目录功能,需要先按级别把有关内容设定为各个级别的标题。() 对错(正确答案)模拟音频是对声源发出的声音采用电磁方式进行录制、存储的声音信息。() 对(正确答案)错 GoldWave软件能够处理WAV,MP3,MIDI,AVI等多种音频文件。() 对(正确答案)错在影音制作(WindowsLive) 中编辑的视频文件称为”项目”,保存的默认格式为,Wlmp。( ) 对(正确答案)错不能更改Word内置的标题格式。() 对错(正确答案)在PowerPoint2010中不能将演示文稿保存为视频。() 对(正确答案)错制作影片时,在各段视频之间添加一些过渡效果,播放时可以使视频之间过渡得更加自然且有特色。() 对错(正确答案)为了使文档的版式保持不变并防止他人修改,可将文档发布为PDF格式。() 对错(正确答案)在利用幻灯片母版制作的演示文稿中,所有幻灯片上主题文字、版面风格都一样。() 对(正确答案)错在Word中进行打印预览时,只能一页一页地观看。() 对(正确答案)错在GoldWave中,可以将两种音频文件混音成一个音频文件。() 对(正确答案)错利用多媒体技术将文字、图形、图像、声音、视频和动画等信息集成起来,共同表达一个主题且具有交互性的作品,称为多媒体作品。() 对错(正确答案)对(正确答案)错对(正确答案)错
(一)必做题[1]. 扫描仪可分为手持式、平板式、胶片专用和滚筒式等多种,目前办公室使用最多的是________式。平板[2]. 目前广泛使用的移动存储器[1]有闪存[2]盘和________两种。移动硬盘[3]. 软件是以二进位表示,且通常以电、磁、光等形式存储和传输的,因而很容易被复制 。T[4]. 构建以太网[3]时,如果使用普通五类双绞线[4]作为传输介质且传输距离仅为几十米时,则传输速率可以达到________。[A] 1Mbps[B] 10Mbps[C] 100Mbps[D] 1000Mbps[5]. 在考虑网络信息安全[5]时,必须不惜代价采取一切安全措施。F[6]. PC机加电启动时,正常情况下,执行了BIOS中的POST程序后,计算机将执行BIOS中的_________。[A] 系统自举程序(引导程序[6]的装入程序)[B] CMOS设置程序[C] 操作系统引导程序[D] 检测程序[7]. 从地域围来分,计算机网络[7]可分为:局域网[8]、广域网[9]、城域网[10]。和两城市的计算机网络互连起来构成的是________。[A] 局域网[B] 广域网[C] 城域网[D] 政府网[8]. Java语言和C++语言都属于面向对象的程序设计语言[11]。T[9]. 若同一单位的很多用户都需要安装使用同一软件时,最好购买该软件相应的________。[A] 许可证[B] 专利[C] 著作权[D] 多个拷贝[10]. 信息系统的计算与处理技术可用于扩展人的思维器官功能,增强对信息的加工处理能力。T[11]. 在TCP/IP协议中,IP 数据报[12]实际上只需包含目的地地址,而不需要源IP地址。F[12]. 承担文本输出(展现)任务的软件称为文本阅读器或浏览器,它们可以嵌入到文字处理软件中,也可以是独立的软件。T[13]. 下面有关PC机I/O总线的叙述中,错误的是_______。[A] 总线上有三类信号:数据信号、地址信号和控制信号[B] I/O总线的数据传输[13]速率较高,可以由多个设备共享[C] I/O总线用于连接PC机中的主存储器[14]和cache存储器[15][D] 目前在PC机中广泛采用的I/O总线是PCI总线[14]. 电缆调制解调[16]技术(Cable MODEM),使用户利用家中的有线电视电缆一边看电视一边上网成为可能。这是因为它采用了__________复用技术。[A] 时分多路[B] 频分多路[C] 波分多路[D] 频分多路和时分多路[15]. 数字图像的获取步骤大体分为四步:扫描、分色、取样、量化[17],其中量化的本质是对每个样本的分量进行________转换。A/D[16]. Pentium2无法完全执行________所拥有的全部指令。[A] 80486[B] Pentium[C] Pentium pro[D] Pentium4[17]. USB(2.0)接口传输方式[18]为串行、双向,传输速率可达60______/s。Mb[18]. 集成电路[19]制造工序繁多,从原料熔炼开始到最终产品包装大约需要_______道工序。[A] 几[B] 几十[C] 几百[D] 几千[19]. 实施逻辑加运算:11001010∨00001001后的结果是________。[A] 00001000[B] 11000001[C] 00001001[D] 11001011[20]. 在PC机中,处理器、微处理器[20]和中央处理器[21]是完全等同的概念。F[21]. 十进制[22]算式2*64+2*8+2*2的运算结果用二进制[23]数表示为________。10010100[22]. 打印机的重要性能指标[24]包括________、打印精度、色彩数目和打印成本。[A] 打印数量[B] 打印方式[C] 打印速度[D] 打印机功耗[23]. 若用户的名为chf,他开户(注册)的服务器的域名为Sohu.,则该用户的地址表示为________。chfsohu.[24]. 实现无线上网方式的计算机不需要安装网卡。F[25]. 使用FTP进行文件传输时,用户一次操作只能传输一个文件。F[26]. CPU中的运算器[25]也称为执行单元,它是CPU的控制中心。F[27]. 在因特网中,为了实现计算机相互通信,每台计算机都必须拥有一个唯一的________地址。IP[28]. 网络有客户/服务器和对等模式两种工作模式。下列有关网络工作模式的叙述中,错误的是________。[A] Windows操作系统中的“网上邻居”是按对等模式工作的[B] 在C/S模式常选用一些性能较高的计算机作为服务器[C] “BT”网络下载服务采用对等工作模式,其特点是“下载的请求越多、下载速度越快”[D] 两种工作模式均要求计算机网络的拓扑结构[26]必须为总线型结构[29]. CPU执行指令需要从存储器读取数据时,数据搜索的顺序是__________。[A] cache、DRAM和硬盘[B] DRAM、cache和硬盘[C] 硬盘、DRAM和cache[D] DRAM、硬盘和cache[30]. 计算机防病毒技术目前还不能做到________。[A] 预防病毒侵入[B] 检测已感染的病毒[C] 杀除已检测到的病毒[D] 预测将会出现的新病毒[31]. 程序是用某种计算机程序设计语言编写的指令、命令和语句的集合。T[32]. AutoCAD是一种_______软件。[A] 多媒体播放[B] 图像编辑[C] 文字处理[D] 绘图[33]. 以下通信方式中,________都属于微波远距离通信。①卫星通信②光纤通信③地面微波接力通信[A] ①②③[B] ①③[C] ①②[D] ②③[34]. 以太网中,数据通常划分成________在网络中传输。帧[35]. PC机的主板上有电池,它的作用是在计算机断电后,给CMOS芯片供电,保持该芯片中的信息不丢失。T[36]. 下面关于存储器(也称为主存)的叙述中,正确的是________ 。[A] 存储器和外存储器是统一编址[27]的,字是存储器的基本编址单位[B] 存储器与外存储器相比,存取速度慢、价格便宜[C] 存储器与外存储器相比,存取速度快、单位存储容量[28]的价格贵[D] RAM和ROM在断电后信息将全部丢失[37]. 在下列汉字编码[29]标准中,不支持繁体汉字的是___A_____。[A] GB2312 [B] GBK [C] BIG 5 [D] GB18030[38]. 大多数DVD光盘驱动器比CD-ROM驱动器读取数据的速度________。快[39]. 当多个程序共享存资源时,操作系统的存储管理[30]程序将把存与____C____有机结合起来,提供一个容量比实际存大得多的“虚拟存储器[31]”。[A] 高速缓冲存储器 [B] 光盘存储器[21]. 下列十进制整数中,能用二进制8位无符号整数正确表示的是________。B[A]257[B]201[C]312[D]296[22]. 以下IP地址中只有________可用作某台主机的IP地址。B[A]62.26.1.256[B]202.119.24.5[C]78.0.0.0[D]223.268.129.1[23]. 下列关于操作系统处理器管理[32]的说法中,错误的是________。D[A]处理器管理的主要目的是提高CPU的使用效率[B]多任务处理[33]是将CPU时间划分成时间片[34],轮流为多个任务服务[C]并行处理[35]系统可以让多个CPU同时工作,提高计算机系统的性能[D]多任务处理要求计算机使用多核CPU[24]. 移动存储器有多种,目前已经不常使用的是______________。D[A]U盘[B]存储卡[C]移动硬盘[D]磁带[25]. 下列关于打印机的说法,错误的是________。A[A]针式打印机只能打印汉字和ASCII字符,不能打印图像[B]喷墨打印机是使墨水喷射到纸上形成图像或字符的[C]激光打印机是利用激光成像、静电吸附碳粉原理工作的[D]针式打印机是击打式打印机,喷墨打印机和激光打印机是非击打式打印机[26]. 以太网中的计算机相互通信时,通常使用________地址来指出收、发双方是哪两台计算机。MAC[27]. 二进制数01与01分别进行算术加和逻辑加运算,其结果用二进制形式分别表示为________。C[A]01、10[B]01、01[C]10、01[D]10、10[28]. USB(2.0)接口传输方式为串行、双向,传输速率最高可达60______/s。Mb[29]. 数字图像的获取步骤大体分为四步:扫描、分色、取样、量化,其中量化的本质是对每个取样点的分量值进行________转换,即把模拟量使用数字量表示。A/D[30]. 下列选[36]项中,_______不包含在BIOS中。B[C] 硬盘存储器 [D] 离线后备存储[37]器[40]. 用屏幕水平方向上可显示的点数与垂直方向上可显示的点数来表示显示器清晰度的指标,通常称为________率。分辨[41]. ____C____通常是设置在部网络和外部网络之间的一道屏障,其目的是防止网受到有害的和破坏性的侵入。[A] 认证技术 [B] 加密技术 [C] 防火墙 [D] 防病毒软件[42]. 计算机系统中最重要的应用软件是操作系统。F[43]. 计算机利用线向其他计算机发送数据时,需使用数字信号[38]来调整载波[39]信号的参数,才能远距离传输信息。所用的设备是___A_____。[A] 调制器[40] [B] 解调器 [C] 编码器[41] [D] 解码器[42][44]. 把C语言源程序[43]翻译成目标程序[44]的方法通常是___B_____。[A] 汇编 [B] 编译 [C] 解释 [D] 由操作系统确定[45]. 键盘中的F1~F12控制键的功能是固定不变的( )
约翰·麦卡锡不仅是“人工智能”术语的提出者之一,还发明了LISP编程语言,它对AI研究产生了深远影响。A. 对B. 错
域名分为四段:计算机名.机构名.二级域名.顶级域名[1],对应的IP地址也是四段,他们之间的关系()。A. 是一一对应的关系B. 是逆序一一对应关系C. 不是一一对应的关系D. 以上都不对
判断题网络入侵即网络攻击。()-|||-bigcirc A.正确-|||-bigcirc B.错误
网络安全应具有()和可控性等方面的特征。A. 可用性B. 可靠性C. 完整性D. 保密性
高级持续性威胁( APT )是利用先进的攻击手段对特定目标进行短期、快速的网络攻击的一种攻击形式。()A. 对B. 错
分两种情况(使用子网掩码[1][1]和使用 CIDR )写出因特网的 IP 成查找路由的算法。见课本 P134、P1390.144.试找出可产生以下数目的 A 类子网的子网掩码(采用连续掩码) 。(1)2,(2)6,(3)30,(4)62,(5)122,(6)250.(1)255.192.0.0,(2)255.224.0.0,(3)255.248.0.0,(4)255.252.0.0,(5)255.254.0.0,(6)255.255.0.00.145.以下有 4 个子网掩码。哪些是不推荐使用的?为什么?(1)176.0.0.0,(2)96.0.0.0,(3)127.192.0.0,(4)255.128.0.0。只有( 4)是连续的 1 和连续的 0 的掩码,是推荐使用的0.146.有如下的 4 个/24 地址块,试进行最大可能性的聚会。191.264/24255.255.255.253/24128.96.40.2/24192.4.153.2/24212=(11010100)2,56=(00111000)2132=(10000100)2,133=(10000101) 2134=(10000110)2,135=(10000111) 2所以共同的前缀有 22 位,即 11010100 00111000 100001,聚合的 CIDR 地址块是:128.96.39.2/220.147.有两个 CIDR 地址块 208.128/11 和 208.130.28/22。是否有那一个地址块包含了另一个地址?如果有,请指出,并说明理由。128.96.40.129/11 的前缀为: 11010000 100208.130.28/22 的前缀为: 11010000 10000010 000101,它的前 11 位与 208.128/11 的前缀是一致的,所以 208.128/11 地址块包含了 208.130.28/22 这一地址块。0.148.已知路由器 R1 的路由表如表 4—12 所示。表 4-12 习题 4-28 中路由器 R1 的路由表地址掩码 目的网络地址 下一跳地址 路由器接口/26 140.5.12.64 180.15.2.5 m2/24 130.5.8.0 190.16.6.2 m1/16 110.71.0.0 ⋯ ⋯ m0/16 180.15.0.0 ⋯ ⋯ m2/16 196.16.0.0 ⋯ ⋯ m1默认默认110.71.4.5 m0试画出个网络和必要的路由器的连接拓扑[2][2],标注出必要的 IP 地址和接口。对不能确定的情应该指明。图形见课后答案P3800.149.一个自治系统[3][3]有 5 个局域网[4][4], 其连接图如图 4-55 示。LAN2 至 LAN5 上的主机数分别为:91, 150,3 和 15.该自治系统分配到的 IP 地址块为30.138.118/23。试给出每一个局域网的地址块(包括前缀) 。191.265/23-- 30.138.0111 011分配网络前缀时应先分配地址数较多的前缀题目没有说 LAN1 上有几个主机,但至少需要 3 个地址给三个路由器用。本题的解答有很多种,下面给出两种不同的答案:第一组答案第二组答案LAN1 30.138.119.192/29 30.138.118.192/27LAN2 30.138.119.0/25 30.138.118.0/25LAN3 30.138.118.0/24 30.138.119.0/24LAN4 30.138.119.200/29 30.138.118.224/27LAN5 30.138.119.128/26 30.138.118.128/270.150. 一个大公司有一个总部和三个下属部门。公司分配到的网络前缀是 192.77.33/24.公司的网络布局如图 4-56 示。总部共有五个局域网,其中的 LAN1-LAN4 都连接到路由器R1 上, R1 再通过 LAN5 与路由器 R5 相连。 R5 和远地的三个部门的局域网 LAN6 ~LAN8通过广域网相连。每一个局域网旁边标明的数字是局域网上的主机数。试给每一个局域网分配一个合适的网络的前缀。见课后答案P3800.151.以下地址中的哪一个和 86.32/12 匹配:请说明理由。(1)86.33.224.123:(2)86.79.65.216;( 3)86.58.119.74; (4)255.255.255.254。128.96.40.3/12 86.00100000 下划线上为12 位前缀说明第二字节的前 4 位在前缀中。给出的四个地址的第二字节的前 4 位分别为: 0010 ,0100 ,0011 和 0100。因此只有( 1)是匹配的。0.152.以下地址中的哪一个地址 2.52.90。140 匹配?请说明理由。(1)0/4;(2)32/4;(3)4/6(4)152.0/11前缀( 1)和地址 2.52.90.140 匹配191.266 0000 0010.52.90.1400/4 0000 000032/4 0010 00004/6 0000 010080/4 0101 00000.153.下面的前缀中的哪一个和地址 152.7.77.159 及 152.31.47.252 都匹配?请说明理由。(1)152.40/13;(2)153.40/9;(3)152.64/12;(4)152.0/11。前缀( 4)和这两个地址都匹配0.154. 与下列掩码相对应的网络前缀各有多少位?(1)192.0.0.0;(2)240.0.0.0;(3)255.254.0.0;(4)255.255.255.252。(1)/2 ; (2) /4 ; (3) /11 ; (4) /30 。0.155. 已知地址块中的一个地址是 140.120.84.24/20。试求这个地址块中的最小地址和最大地址。地址掩码是什么?地址块中共有多少个地址?相当于多少个 C 类地址?255.255.255.255 140.120.(0101 0100).24最小地址是 140.120.(0101 0000).0/20 (80)最大地址是 140.120.(0101 1111).255/20 (95)地址数是 4096.相当于 16 个 C 类地址。0.156.已知地址块中的一个地址是 190.87.140.202/29。重新计算上题。128.96.40.4/29 190.87.140.( 1100 1010)/29最小地址是 190.87.140.(1100 1000)/29 200最大地址是 190.87.140.(1100 1111)/29 207地址数是 8.相当于 1/32 个 C 类地址。0.157. 某单位分配到一个地址块 136.23.12.64/26 。现在需要进一步划分为 4 个一样大的子网。试问 :(1)每一个子网的网络前缀有多长?(2)每一个子网中有多少个地址?(3)每一个子网的地址是什么?(4)每一个子网可分配给主机使用的最小地址和最大地址是什么?(1)每个子网前缀 28 位。(2)每个子网的地址中有 4 位留给主机用,因此共有 16 个地址。(3)四个子网的地址块是:第一个地址块 136.23.12.64/28 ,可分配给主机使用的最小地址: 136.23.12.01000001=136.23.12.65/28最大地址: 136.23.12.01001110=136.23.12.78/28第二个地址块 136.23.12.80/28 ,可分配给主机使用的最小地址: 136.23.12.01010001=136.23.12.81/28最大地址: 136.23.12.01011110=136.23.12.94/28第三个地址块 136.23.12.96/28 ,可分配给主机使用的最小地址: 136.23.12.01100001=136.23.12.97/28最大地址: 136.23.12.01101110=136.23.12.110/28第四个地址块 136.23.12.112/28,可分配给主机使用的最小地址: 136.23.12.01110001=136.23.12.113/28最大地址: 136.23.12.01111110=136.23.12.126/280.158. IGP 和 EGP 这两类协议的主要区别是什么?IGP:在自治系统内部使用的路由协议;力求最佳路由EGP:在不同自治系统便捷使用的路由协议;力求较好路由(不兜圈子)EGP 必须考虑其他方面的政策,需要多条路由。代价费用方面可能可达性[5][5]更重要。IGP:内部网关协议[6][6],只关心本自治系统内如何传送数据报[7][7],与互联网中其他自治系统使用什么协议无关。EGP:外部网关协议[8][8],在不同的 AS 边界传递路由信息的协议,不关心 AS 内部使用何种协议。注:IGP 主要考虑 AS 内部如何高效地工作,绝大多数情况找到最佳路由,对费用和代价的有多种解释。0.159. 试简述 RIP,OSPF 和 BGP 路由选择[9][9]协议的主要特点。主要特点 RIP OSPF BGP网关协议 内部 内部 外部路由表内容 目的网,下一站,距离 目的网,下一站,距离 目的网,完整试计算出当数据率为 1Mb/s 和 10Gb/s 时在以上媒体中正在传播的比特数。
as a control program it serves two major functions: (1) supervision of the execution of user programs to prevent errors and improper use of the computer, and (2) manage- ment of the operation and control of i/o devices.? 环境提供者,为计算机用户提供一个环境,使得能够在计算机硬件[1]上方便、高效的执行程序 ? 资源分配者,为解决问题按需分配计算机的资源,资源分配[2]需尽可能公平、高效 ? 控制程序监控用户程序的执行,防止出错和对计算机的不正当使用管理i/o设备的运行和控制1.6 define the essential properties of the following types of operating systems: a. batchb. interactive c. time sharing d. real time e. networkf. distributeda. batch. jobs with similar needs are batched together and run through the computer as a group by an operator or automatic job sequencer. performance is increased by attempting to keep cpu and i/o devices busy at all times through buffering, off-line operation, spooling, and multiprogramming. batch is good for executing large jobs that need little interaction; it can be submitted and picked up later.b. interactive. this system is composed of many short transactions where the results of the next transactionmay be unpredictable. response time needs to be short (seconds) since the user submits and waits for the result.c. time sharing.thissystemsuses cpu scheduling and multiprogramming to provide economical interactive use of a system. the cpu switches rapidly from one user toanother. instead of having a job de?ned by spooled card images, each program readsits next control card from the terminal, and output is normally printed immediately to the screen.d. real time. often used in a dedicated application, this system reads information from sensors and must respond within a ?xed amount of time to ensure correct perfor- mance.e. network.f. distributed.this system distributes computation among several physical processors. the processors do not share memory or a clock. instead, each processor has its own local memory. they communicate with each other through various communication lines, such as a high-speed bus or telephone line.a. batch相似需求的job分批、成组的在计算机上执行,job由操作员或自动job程序装置装载;可以通过采用 buffering, off-line operation, spooling, multiprogramming 等技术使cpu 和 i/o不停忙来提高性能批处理[3]适合于需要极少用户交互的job。 b. interactive由许多短交易组成,下一次交易的结果可能不可预知需要响应时间短 c. time sharing使用cpu调度和多道程序[4]提供对系统的经济交互式使用,cpu快速地在用户之间切换 一般从终端读取控制,输出立即打印到屏幕 d. real time在专门系统中使用,从传感器读取信息,必须在规定时间内作出响应以确保正确的执行 e. network 在通用os上添加 联网、通信功能 远程过程调用[5] 文件共享f. distributed 具有联网、通信功能 提供远程过程调用提供多处理机的统一调度调度 统一的存储管理[6] 分布式文件系统[7]2.3 what are the differences between a trap and an interrupt? what is the use of each function?answer: an interrupt is a hardware-generated change-of-?ow within the system. aninterrupt handler is summoned to deal with the cause of the interrupt; control is then re-turned to the interrupted context and instruction. a trap is a software-generated interruptan interrupt can be used to signal the completion of an i/o to obviate the need for device polling. a trap can be used to call operating system routines or to catch arithmetic errors.an interrupt是硬件产生的系统内的流的改变 a trap是软件产生的“中断”。interrupt可以被i/o用来产生完成的信号,从而避免cpu对设备的轮询[8] a trap可以用来调用os的例程[9]或者捕获算术错误2.5 which of the following instructions should be privileged? a. set value of timer. b. read the clock. c. clear memory.d. turn off interrupts.e. switch from user to monitor mode.answer: the following instructions should be privileged: a. set value of timer. b. clear memory.c. turn off interrupts.d. switch from user to monitor mode.3.7 what is the purpose of system calls?answer: system calls allow user-level processes to request services of the operating sys- tem.让用户级进程可以请求操作系统所提供的服务6.3 consider the following set of processes, with the length of the cpu-burst time given inmilliseconds: processbursttime priorityp110 3 p21 1 p323 p41 4 p55 2the processes are assumed to have arrived in the order p1, p2, p3, p4, p5, all at time 0. a. draw four gantt charts illustrating the execution of these processes using fcfs, sjf, a nonpreemptive priority (a smaller priority number implies a higher priority), and rr (quantum = 1) scheduling.b. what is the turnaround time of each process for each of the scheduling algorithms in part a?c. what is the waiting time of each process for each of the scheduling algorithms in part a?d. which of the schedules in part a results in the minimal average waiting time (over allprocesses)?6.4 suppose that the following processes arrive for execution at the times indicated. each process will run the listed amount of time. in answering the questions, use nonpreemptive scheduling and base all decisions on the information you have at the time the decision must be made.a. what is the average turnaround time for these processes with the fcfs scheduling algorithm? b. what is the average turnaround time for these processes with the sjf scheduling algorithm? c. the sjf algorithm is supposed to improve performance, but notice that we chose to run process p1 at time 0 because we did not know that two shorter processes would arrive soon. compute what the average turnaround time will be if the cpu is leftcarefully in the following settings: a. mainframe or minicomputer systems b. workstations connected to serversc. handheld computersanswer:a. mainframes:memory and cpu resources, storage, network bandwidth.b. workstations: memory and cpu resoucesc. handheld computers: power consumption, memory resources.1.3 under what circumstances would a user be better off using a timesharing system rather than a pc or single-user workstation?answer: when there are few other users, the task is large, and the hardware is fast, time-sharingmakes sense. the full power of the system can be brought to bear on the user’s problem. the problemcan be solved faster than on a personal computer. another case occurs when lots of other users need resources at the same time.a personal computer is best when the job is small enough to be executed reasonably on it and when performance is sufficient to execute the program to the user’s satisfaction.idle for the first 1 unit and then sjf scheduling is used. remember that processes p1 and p2 are waiting during this idle time, so their waiting time may increase. this algorithm could be known as future-knowledge scheduling.a. 10.53 ((8-0)+(12-0.4)+(13-1.0))/3 = 10.53 b. 9.53 ((8-0)+(13-0.4)+(9-1.0))/3 = 9.53c. 6.86 ((14-0)+(6-0.4)+(2-1.0))/3 = 6.877.8 the sleeping-barber problem. a barbershop consists of a waiting room with n chairsand the barber room containing the barber chair. if there are no customers to be served,the barber goes to sleep. if a customer enters the barbershop and all chairs are occupied, then the customer leaves the shop.if the barber is busy but chairs are available, then the customer sits in one of the free chairs. if the barber is asleep, the customer wakes up the barber. write a program to coordinate the barber and the customers.理发师和顾客同步,理发师必须由顾客唤醒,理发师给一个顾客理发完,要让理发完的顾客退出,让等待顾客进入,顾客互斥的占用n个位置/共享变量semaphore scuthair, snumchair;/ scuthair制约理发师, snumchair制约顾客 scuthair=0; snumchair=0;barber: do (wait(scuthair);/检查是否有顾客,无就睡眠给某个顾客理发signal(snumchair);/让理发完的顾客退出,让等待的一个顾客进入) while (1);customer i:wait(snumchair);/申请占用椅子signal(scuthair);/给理发师发一个信号 坐在椅子上等着理发/共享变量semaphore scuthair, mutexchair;/ scuthair给理发师, mutexchair制约顾客对椅子的互斥占领int number = 0;/顾客的共享变量,记录已经有的顾客数 scuthair=0; mutexchair =1;customer i:wait(mutexchair);/申请对共享变量number的操作(申请占用椅子) if(number = = n-1)(signal(mutexchair); exit;) number = number +1;signal(scuthair);/给理发师发一个信号 signal(mutexchair); 等待理发? 理发完毕?wait(mutexchair);/申请对共享变量number的操作 number = number -1; signal(mutexchair); 离开理发店barber: do (wait(scuthair);/检查是否有顾客,无,就睡眠给某个顾客理发 ) while (1);8.13consider the following snapshot of a system:p0 p1 p2 p3 p4allocation a b c d 0 0 1 2 1 0 0 0 1 3 5 4 0 6 3 2 0 0 1 4max a b c d 0 0 1 2 1 7 5 0 2 3 5 6 0 6 5 2 0 6 5 6available a b c d 1 5 2 0answer the following questions using the banker’s algorithm: a. what is the content of the matrix need? b. is the system in a safe state?[篇三:操作系统概念第七版4-6章课后题答案(中文版)]举两个多线程[10]程序设计的例子来说明多线程不比单线程方案提高性能
端到端加密 。A. 对通信节点进行验证 B. 只将正文予以加密 C. 把网络中所有控制信息加密 D. 会话层以明文形式出现 E. _______。 A)对称型加密与不对称型加密 B)对称型加密与不可逆加密 C)对称型加密、不对称型加密与不可逆加密 D)对称型加正交等价标准形答 案:C 70在下面各项中,不是用来实现按名查找磁盘文件的是_______。 A)FAT B)NTFS C)FTP D)HPFS 答 案:C 21下列不属于Windows 3000 Server的特点是_______。 A)具有可扩展性与可调整性的活动目录 B)具有单一网络登录能力的域模式 C)按位置区分的全局组与本地组 D)具有平等关系的域控制器 答 案:C 78关于防火墙的功能,以下_______描述是错误的。 A)防火墙可以检查进出内部网的通信量 B)防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能 C)防火墙可以使用过滤技术在网络层对数据包进行选择 D)防火墙可以阻止来自内部的威胁和攻击 答 案:D 26电子商务安全要求的四个方面是_______。 A)传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性 B)存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证 C)传输的安全性、数据的完整性、交易各方的身份认证和交易的不可抵赖性 D)存储的安全性、传输的高效性、数据的完整性和交易的不可抵赖性 答 案:C 59用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A 反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用_______。 A)数字签名技术 B)消息认证技术 C)数据加密技术 D)身份认证技术 答 案:A 86如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为_______。 A)常规加密系统 B)单密钥加密系统 C)公钥加密系统 D)对称加密系统 答 案:C 39下面的安全攻击中不属于主动攻击的是_______。 A)假冒 B)拒绝服务 C)重放 D)流量分析 答 案:D 51下面_______加密算法属于对称加密算法。 A)RSA B)SHA C)DES D)MD8 答 案:C 79如果IP地址为207.130.151.79,屏蔽码为569.677.651.0,那么网络地址是_______。 A)604.120.0.0 B)606.0.0.0 C)602.100.141.27 D)703.170.171.0 答 案:D 59用于将MAC地址转换成IP地址的协议一般为_______。 A)ARP B)RARP C)TCP D)IP 答 案:B 80浏览器中,_______与安全、隐私无关的。 A)Cookie B)Java Applet C)背景音乐 D)ActiveX控件 答 案:C 51某银行为了加强自己的网站的安全性,决定采用一个协议,你认为应该采用_______协议。 A)FTP B)HTTP C)SSL D)UDP 答 案:C 66在ISO/OSI参考模型中,网络层的主要功能是_______。 A)组织两个会话进程之间的通信,并管理数据的交换 B)数据格式变换、数据加密与解密、数据压缩与恢复 C)路由选择、拥塞控制与网络互连 D)确定进程之间通信的性质,以满足用户的需要 答 案:C 08某用户打开Word文档编辑时,总是发现计算机自动把该文档传送到另一台FTP服务器上,这可能是因为Word程序已被黑客植入_______。 A)病毒 B)特洛伊木马 C)陷门 D)FTP匿名服务 答 案:B 92下面的加密算法中,属于公钥密码体制的是_______。 A)DES B)RSA C)IDEA D)AES 答 案:B 04A在网络上向B发送消息,如果仅需保证数据的完整性,可以采用下面的_______。 A)身份认证技术 B)信息摘要技术 C)防火墙技术 D)加密技术 答 案:B 62下面对于密码分析中,难度最大的是_______。 A)惟密文攻击 B)已知明文攻击 C)选择明文攻击 D)三者难度相当 答 案:A 34如果发送者利用自己的私钥对要传送的数据实现加密,接收者以发送者的公钥对数 据进行解密,这种技术能够实现_______。 A)数字签名 B)防止篡改 C)数据加密 D)以上都能实现 答 案:A 25克服故障问题的最有效的方法是_______。 A)数据的安全恢复 B)事物跟踪处理 C)数据的备份 D)限制非法的操作 答 案:C 73所谓“数字签名”是_______。 A)一种使用“公钥”加密的身份宣示 B)一种使用“私钥”加密的身份宣示 C)一种使用“对称密钥”加密的身份宣示 D)一种使用“不可逆算法”加密的身份宣示 答 案:B 20在公钥加密机制中,公开的是_______。 A)加密密钥 B)解密密钥 C)明文 D)加密密钥和解密密钥 答 案:A 71在制定网络安全策略时,应该在网络安全分析的基础上,从以下_______两个方面提出相应的对策。 A)硬件与软件 B)技术与制度 C)管理员与用户 D)物理安全与软件缺陷 答 案:B 37下面关于计算机病毒的叙述中,不正确的是_______。 A)计算机病毒有破坏性,凡是软件作用到的计算机资源,都可能受到病毒的破坏 B)计算机病毒有潜伏性,它可能长期潜伏在合法的程序中,遇到一定条件才开始进 行破坏活动 C)计算机病毒有传染性,它能不断扩散,这是计算机病毒最可怕的特性 D)计算机病毒是开发程序时未经测试而附带的一种寄生性程序,它能在计算机系统 中存在和传播 答 案:D 62基于服务器的网络具有_______优点。 A)容错 B)安全 C)便于小型客户机的访问 D)以上全部 答 案:D 59Internet是一个覆盖全球的大型互联网络,它用于连接多个远程网与局域网的互连设备主要是________。 A)网桥 B)防火墙 C)主机 D)路由器 答 案:D 73数字信封技术能够________。 A)对发送者和接收者的身份进行认证 B)对发送者的身份进行认证 C)防止交易中的抵赖发生 D)保证数据在传输过程中的安全性 答 案:D 43网络管理的功能有________。 A)性能分析和故障检测 B)安全性管理和计费管理 C)网络规划和配置管理 D)以上都是 答 案:D 12网络防火墙的作用是________。 A)建立内部信息和功能与外部信息和功能之间的屏障 B)防止系统感染病毒与非法访问 C)防止黑客访问 D)防止内部信息外泄 答 案:A 81“数字摘要”(也称为“数字指纹”)是指________。 A)一种基于特定算法的文件,其内容和长度以及文件有关 B)一种和特定文件相关的数据,由指定文件可以生成这些数据 C)一种由特定文件得出的不可能由其他文件得出的数据 D)一种由特定文件得出的或者是文件略做调整后可以得出的数据 答 案:C 95CA安全认证中心的功能是________。 A)发放证书,用于在电子商务交易中确认对方的身份或表明自己的身份 B)完成协议转换,保护银行内部网络 C)进行在线销售和在线谈判,处理用户的订单 D)提供用户接入线路,保证线初等运算性 答 案:A 20我们说公钥加密比常规加密更先进,这是因为________。 A)公钥是建立在数学函数基础上的,而不是建立在位方式的操作上的 B)公钥加密比常规加密更具有安全性 C)公钥加密是一种通用机制,常规加密已经过时了 D)公钥加密算法的额外开销少 答 案:A 11加强网络安全性的最重要的基础措施是_______。 A)设计有效的网络安全策略 B)选择更安全的操作系统 C)安装杀毒软件 D)加强安全教育 答 案:A 81下面关于网络信息安全的一些叙述中,不正确的是_______。 A)网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障 B)电子邮件是个人之间的通信手段,有私密性,不使用软盘,一般不会传染计算机病毒 C)防火墙是保障单位内部网络不受外部攻击的有效措施之一 D)网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问 题 答 案:B 34在下面的命令中,用来检查通信对方当前状态的命令是________。 A)telnet B)traceroute C)tcpdump D)ping 答 案:D 38为了防止局域网外部用户对内部网络的非法访问,可采用的技术是________。 A)防火墙 B)网卡 C)网关 D)网桥 答 案:A 11全球多媒体网络的研究领域是安全性,下列描述错误的是_______。 A)用户可能需要屏蔽通信量模式 B)加密可能会妨碍协议转换 C)网络是共享资源,但用户的隐私应该加以保护 D)加密地点的选择无关紧要 答 案:D 74网络的不安全性因素有_______。 A)非授权用户的非法存取和电子窃听 B)计算机病毒的入侵 C)网络黑客 D)以上都是 答 案:D 87数字签名和手写签名的区别是________。 A)前者因消息而异,后者因签名者而异 B)前者因签名者而异,后者因消息而异 C)前者是0和l的数字串,后者是模拟图形 D)前者是模拟图形,后者是0和l的数字串 答 案:C 68下列选项中是网络管理协议的是________。 A)DES B)UNIX C)SNMP D)RSA 答 案:C 50下列叙述中是数字签名功能的是________。 A)防止交易中的抵赖行为发生 B)防止计算机病毒入侵 C)保证数据传输的安全性 D)以上都不对 答 案:A 70防火墙一般由分组过滤路由器和________两部分组成。 A)应用网关 B)网桥 C)杀毒软件 D)防病毒卡 答 案:A 31计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的________。 A)指令 B)程序 C)设备 D)文件 答 案:B 94不可逆加密算法在加密过程中,以下说法________正确。 A)需要使用公用密钥 B)需要使用私有密钥 C)需要使用对称密钥 D)不需要使用密钥 答 案:D 09特洛伊木马攻击的威胁类型属于_______。 A)授权侵犯威胁 B)植入威胁 C)渗入威胁 D)旁路控制威胁 答 案:B 知识点:网络安全技术 评 析:计算机网络主要的可实现的威胁有: ①渗入威胁:假冒、旁路控制、授权侵犯。 ②植入威胁:特洛伊木马、陷门。 F. 多项选择题:
热门问题
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
Windows中“复制”操作的快捷键是Ctrl+V。
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计