搜档网
当前位置:搜档网 › 09—13年计算机原理与网络题目汇总

09—13年计算机原理与网络题目汇总

09—13年计算机原理与网络题目汇总
09—13年计算机原理与网络题目汇总

江苏省2009年普通高校单独招生统一考试

1.某R进制数(627)R=407,则R=________。

A.8 B.9 C.12 D.16

2.天气预报属于_______方面的应用。

A.科学计算 B.人工智能C.过程控制D.辅助设计

3.当前正在执行的指令存储在_________中。

A.算术逻辑单元 B.累加器C.指令寄存器D.程序计数器

4.MOV 属于___________类指令。

A.数据传送B.数据处理C.程序控制D.处理机控制

5.一台计算机某内存单元地址为640K,该内存地址用十六进制表示为________。

A.A0000H B.AFFFFH C.9FFFFHD.BFFFFH

6.在系统总线中,Cache总线存在于______。

A.带存储总线的双总线结构中B.带DMA的三总线结构中

C.带IOP的双总线结构中D.带高速总线的多总线结构中

7.高速传送的I/O设备,如硬盘、光盘等均采用_________方式进行数据传送。

A.程序查询B.中断C.DMA D.通道

8.分辨率为1024×768的显示卡,显示64K种颜色,则该显示卡显示内存至少为_______。

A.64K B.256M C.768K D.2048K 9.支持Intel Core2 Duo CPU的主板所采用的CPU接口类型是__________。

A.Socket 478 B.Socket 754 C.Socket 775 LGA D.Socket 939 10.目前主流微型计算机所采用的硬盘接口类型是_________。

A.IDE B.EIDE C.SA TA D.SCSI

11.若将光盘驱动器作为主设备连接在IDE2上,则光驱跳线应设为______。

A.Master B.Slave C.Cable Select D.无需设定

12.在声卡上用于连接音箱的音频输出接口是________。

A.Mic In B.Line In C.Line Out D.MIDI

13.目前主流显卡采用_______接口。

A.PCI B.AGP C.PCI-E D.ISA

14.目前主流微机主板上的BIOS都采用__________。

A.ROM B.PROM C.EPROM D.Flash Memory

15.计算机网络最基本的功能是___________。

A.共享资源B.数据通信

C.降低成本D.提高计算机的可靠性

16.A TM技术中传输信息的基本单位是___________。

A.信元B.帧

C.字节D.位

17.在OSI参考模型中,提供数据加密与解密服务的是___________。

A.应用层B.网络层

C.表示层D.会话层

18.TCP/IP分层模型中的4层从底到高是___________。

A.网络接口层、传输层、网络层、应用层

B.物理层、IP层、传输层、应用层

C.物理层、数据链路层、网络层、应用层

D.网络接口层、IP层、传输层、应用层

19.除以下哪一项外均是网卡的功能___________。

A.将计算机连接到通信介质上B.进行电信号匹配

C.缓存接收和传送的数据D.进行网络互联

20.单模光纤与多模光纤比较___________。

A.单模光纤的传输距离远B.多模光纤的性能优于单模光纤

C.多模光纤比单模光纤细D.单模光纤的整体传输性能差

21.100Base-T标准中,“Base”的含义是___________。

A.采用异步传输B.采用基带传输

C.采用宽带传输D.采用基于5类双绞线的传输介质22.用户从邮件服务器上查阅信件时使用的协议是___________。

A.SMTP B.SNMP

C.POP3 D.FTP

23.在Internet中,WWW服务器提供的网页地址为http://www.sina.com,其中“http”

指的是___________。

A.服务器主机名B.超文本传输协议

C.万维网服务D.超文本标记语言

24.IPSec技术是一种___________。

A.网络通信加密技术B.网络存储技术

C.网络故障诊断技术D.数字加密技术

31.在计算机内部为简化电路设计,一般采用补码形式进行数值运算。

32.在微型计算机中ASCII码用7位表示,所以在ASCII也用7位存储。

33.一般来说,计算机的字长决定了计算机的运算精度,即字长越长,运算精度越高。34.采用RISC技术的CPU中通用寄存器比采用CISC技术的要少得多。

35.多个中断源同时向CPU提出中断请求时,CPU将优先响应中断优先权高的中断请求。36.CRT显示器技术指标中的刷新频率分为垂直刷新频率和水平刷新频率。

37.不同型号的内存条一般不宜混合使用。

38.CD-ROM上的光道和硬盘上的磁道一样都是同心圆。

39.网络操作系统是多任务多用户的操作系统,常见的有DOS、Linux、NetWare公司的Novell,微软公司的Windows2003 Server等。

40.数据传输速率有两种度量单位:波特率与比特率,在模拟通信中,我们用后者来描述通信信道的传输能力。

41.无线局域网是在有线局域网的基础上发展起来的,它的标准是IEEE802.11。

42.通常Internet主机域名的一般结构为:主机名.三级域名.二级域名.顶级域名。

46.十进制数25.1875对应的二进制数是__________________。

47.已知[X]补=01110111B,[Y]补=01100010B,则[X-Y]补=________________。

48.汉字“啊”的机内码是B0A1H,对应的区位码是_____________。

49.世界上公认的第一台电子计算机___________1946年诞生于美国。

50.英文符号MIPS表示的中文含义是________________。

51.中断处理过程有中断请求、________、中断处理、中断返回。

52.一台计算机所有指令的集合就称为____________。

53.计算机语言分为高级语言、______________和机器语言。

54.一个8K×8位的存储器需__________个2K×4位的存储芯片组成。

55.格式化后的磁盘,每个扇区存放信息_________B。

56.16X倍速的DVD-ROM驱动器数据传输率是_______________。

57.声卡的主要参数是采样位数和____________。

58.系统升级包括BIOS升级、硬件升级和__________升级。

59.系统开机时屏幕显示“Press Del to enter SETUP”信息时按键可进入_______设置程序。

60.按工作原理分类,显示器产品主要有_______和CRT两大类

61.Internet的前身是美国的ARPANET,它使用的数据交换技术是______________。62.网络的通信链路和网络节点的几何排列称为___________________。

63.表示数据传输可靠性的指标是________________。

64.根据数据信息在传输线上的传送方向,数据通信方式有______、半双工通信和全双工通信。

65.传输控制协议/网际协议的英文缩写是___________________。

66.目前局域网中使用的介质访问控制方法是__________________。

67.Internet的服务方式是采用________________的工作模式。

68.IP地址191.251.10.1默认的子网掩码是____________________________。

69.在网络管理软件中,远程监控是关于通信量管理的标准化规定,目的就是要测定、收集网络的性能。它是英文缩写是__________________。

江苏省2009年普通高校对口单招文化统考

《计算机应用专业综合理论》试题答案及评分参考

一、单项选择题(本大题共30小题,每小题2分,共60分。)

1、A

2、A

3、C

4、A

5、A

6、D

7、C

8、D

9、C 10、C 11、A 12、C 13、

C 14、

D 15、B 16、A 17、C 18、D 19、D 20、A 21、B 22、C 23、B 24、

A 25、

B 26、A 27、

C 28、B 29、C 30、D

二、判断题(本大题共15小题,每小题2分,共30分。)

31、A 32、B 33、A 34、B 35、A 36、A 37、A 38、B 39、B 40、B 41、A 42、

A 43、

B 44、B 45、A

三、填空题(本大题共30题,每小题2分,共60分。)

46 11001.0011 47 00010101 48 1001H/161X 1号

49 ENIAC 50 百万条指令/秒51 中断响应

52 指令集/指令系统53 汇编语言54 8

55 512 56 21600KB/s(21.6MB/s) 57 采样频率

58 软件59 显示芯片60 LCD

61 分组交换技术62 拓扑结构63 误码率

64单工通信65语法66 CSMA/CD

67 客户机/g艮务器(CIS)68 255.255.0.0 69 RMON

70 1:2 71 1 72 Y=BC

73 12 74 高电平75 基

江苏省2010年普通高校单独招生统一考试A

1.目前广泛使用的笔记本电脑属于_________。

A.大型机B.中型机C.小型机D.微型机

2.十进制数-48用补码表示为

A.10110000 B.11010000 C.11110000 D.11001111

3.冯·诺依曼结构的计算机其工作原理一般都基于_________原理。

A.存储程序与程序控制B.二进制

C.开关电路D.布尔代数

4.CPU每进行一次操作,都要有时间开销。下列几种周期按由短到长排列的是_________。

A.时钟周期、CPU周期、指令周期B.CPU周期、指令周期、时钟周期

C.指令周期、CPU周期、时钟周期D.CPU周期、时钟周期、指令周期

5.指令系统中采用不同寻址方式的目的是_________。

A.为增加扩展操作码的数量,并降低指令译码难度

B.为把指令系统分为CISC和RISC

C.为缩短指令长度,扩大寻址空间,提高编程灵活性

D.为直接访问外存储器提供可能

6.对于SRAM,容量为64KB的芯片需_________根地址线。

A.14 B.16 C.18 D.20

7.把总线分成数据总线、地址总线、控制总线三类,是根据_________来分的。

A.总线所处的位置B.总线的传送方式

C.总线传送的方向D.总线传送的内容

8.某一款Intel CPU型号如下:Intel Core 2 Extreme QX9650(LGA775/3.00GHz/6MB L2×2),该参数中没有列出的项目是_________。

A.核心电压B.接口类型C.高速缓存D.主频

9.决定主板主要性能的部件是_________。

A.CPU插座B.内存插槽C.芯片组型号D.BIOS程序版本

10.硬盘的转速是指_________。

A.硬盘在接到读写指令后磁头移到指定磁道所需的时间

B.是指在单位时间内系统从硬盘读取的数据量

C.是指磁头从一磁道转移到另一磁道的时间

D.是指盘片每分钟的转数

11.某一款CD-RW的面板上刻有24X/8X/4X字样,它的含义是_________。

A.读取速度/刻录速度/擦写速度B.读取速度/擦写速度/刻录速度

C.刻录速度/读取速度/擦写速度D.刻录速度/擦写速度/读取速度12.目前流行的U盘使用的存储材料是_________。

A.磁性材料B.光源材料C.半导体材料D.USB材料

13.针对Award BIOS而言,开机显示器不亮,且主机扬声器长时间蜂鸣,故障原因应判断为_________。

A.显示器故障B.内存故障C.显卡故障D.声卡故障

14.下列哪一项不属于计算机的升级_________。

A.将Windows XP改为Windows 7

B.增加一条1G内存

C.用新版本的BIOS程序替换老版本的BIOS

D.将CPU的外频由100超频到133

15.按网络覆盖的范围分类,校园网属于_________。

A.LAN B.MAN C.W AND.PAN

16.100Base-TX以太网采用_________拓扑结构。

A.星型B.总线型C.环型D.网状

17.数据只能沿一个固定方向传输的通信方式是_________。

A.单工B.半双工C.全双工D.混合通信

18.ISO/OSI网络参考模型共分_________层。

A.4 B.5 C.6 D.7

19.某大学主校区至分校区相距30km,应选用_________作为传输介质将两个校区网络相连。

A.同轴电缆B.双绞线C.单模光纤D.多模光纤

20.以太网网卡的MAC地址是_________位。

A.16B.32C.48D.128

21.在网络的互联设备中,_________主要用于将局域网和广域网互联。

A.路由器B.网关 C.网桥D.中继器

22.在以电话线为传输介质的网络系统中,实现模拟信号与数字信号转换的是_________。

A.网卡B.集线器C.中继器D.调制解调器

23.网站www.jsve.edu.cn属于_________网站。

A.商业B.政府C.教育D.军事

24.下列协议中属于网络管理协议的是_________。

A.CSMA/CD B.SNMP C.HTTP D.TCP/IP

31.计算机的运算速度MIPS是指每秒钟能执行几百万条高级语言的语句。

32.指令寄存器IR用来保存当前正在执行的一条指令的代码。

33.计算机中Cache的应用,是基于程序访问的局部性原理。

34.采用中断传送方式的目的是,让高速外设与主存储器直接进行数据传送,降低了CPU 的开销。

35.显示器的垂直扫描频率又称刷新率,刷新率越高图像越稳定,闪烁感越小。

36.整合型(All—in—one)主板将声卡、显卡、网卡等多种功能模块集成在主板上,具有较强的升级扩展性和可维修性。

37.52倍速的CD-ROM驱动器比16倍速的DVD驱动器的读取速度快。

38.Windows XP的默认安装目录是C:\WINDOWS。

39.计算机网络是计算机技术与通信技术密切结合的产物,可以同时为网络用户提供数据通信和资源共享服务。

40.Windows 2000 Professional和Windows 2000 Server都是网络操作系统。

41.三层交换机是具有路由功能的交换机。

42.Internet中网络地址有两种表示方式:IP地址和域名。

46.计算机硬件系统中各部件之间传输的信息流是数据流和________。

47.计算机软件一般可分为系统软件和应用软件两类,C语言编译程序属于________软件。48.数A3.1H转换成二进制是________。

49.已知数字0的ASCII码是48,则数字9的ASCII码是________。

50.已知操作数A的d7d6d5d4d3d2d1d0为10110010,若需对d6位、d0位置1,可用A OR ________进行操作。

51.1024个汉字,用内码存储,需要1K×8bit的存储芯片________片。

52.USB通用串行总线的特点是连接简单,传输速度快,支持热插拔。它有________条引线与USB设备相连。

53.衡量一个主存储器的性能指标主要是存取时间、________、存取周期、可靠性和性能价格比等。

54.中断响应过程的主要内容包括中断现行程序、保护现场、将中断服务程序入口地址送入________。

55.打印机的技术指标DPI的含义是________。

56.目前市场上的主流CPU生产厂家有Intel和________两家。

57.DDR内存条一般为184线,数据宽度是________位。

58.液晶显示器LCD的屏幕尺寸是指________。

59.________接口的硬盘将逐渐取代IDE接口,成为新的硬盘接口标准。

60.计算机启动时屏幕出现如下信息“Press F1 To Continue, Del To Enter Setup”,此信息的含义是________。

61.从逻辑功能上可以把计算机网络分成用户资源子网和________两个子网。

62.按传输信号的各类信道可分为模拟信道和________。

63.________是通信双方为了实现通信所进行的约定或所制定的对话规则。

64.IPV6采用________位二进数表示网络地址。

65.VLAN表示_虚拟局域网_。

66.网络操作系统主要有UNIX、Windows 和________三大主流。

67.Internet的________服务可以实现不同种类机器和不同操作系统之间的文件传送。68.接收和发送电子邮件需要使用的协议是________和POP3

69.网络安全保护措施主要可以从物理安全、访问控制和________三个方面来考虑。77.计算机网络案例:根据网络拓扑图完成下列问题(15分)。

1、请在右侧横线中写出图示位置网络设备的名称。(每空2分,共4分)

2、给出LAN1、LAN2、LAN3的网络地址。(每空1分,共3分)

3、已知该网络首选DNS服务器为202.121.4.141,备用DNS服务器为202.121.4.158,请完成IP地址222.1.1.1的主机Internet协议(TCP/IP)属性对话框的填写。(每空2分,共8分)

江苏省2010年普通高校对口单招生文化统考 计算机应用专业综合理论试题答案及评分参考

一、单项选择题(本大题共30小题,每小题2分,共60分)

二、判断题(本大题共15小题,每小题2分,共30分)

三、填空题(本大题共30小题,每小题2分,共60分) 46.控制流 47.系统软件 48.10100011.0001 49.57 50.01000001 51.2 52.4 53.存储容量 54.程序计数器(PC ) 55.每英寸的点数 56.AMD 57.64 58.液晶面板的对角线距离 59.SATA (串行接口) 60.BIOS 检测到了错误,按F1继续启动,按Del 键进入BIOS 设置。 61.通信 62.数字信道 63.协议 64.128 65.虚拟局域网

66.Linux

67.FTP 68.SMTP 69.传输安全 70.变亮 71.4 72.0 73.

保持(或保持不变) 74.与 75.2

四、案例分析题(本大题共2小题,每小题15分,共30分)

76.(2)①;

②CD-ROM。

(3)②创建主分区;创建扩展分区。

③Format。

77.①路由器②网桥

LAN1网络地址222.1.1.0/222.1.1

LAN2网络地址222.1.2.0/222.1.2

LAN3网络地址222.1.3.0/222.1.3

子网掩码255.255.255.0

网关222.1.1.4

首选DNS服务器202.121.4.141

备用DNS服务器202.121.4.158

江苏省2010年普通高校对口单招生文化统考

计算机应用专业综合理论试卷B

1.手写笔录入是计算机在__________方面的应用。

A.科学计算 B.信息处理 C.过程控制D.人工智能

2.8位定点整数用补码表示,可以表示数的范围是__________。

A.-128~+128

B.-127~+127 C.-128~+127 D.-127~+128 3.一台完整的计算机系统包括______________。

A.运算器、控制器和存储器

B.主机和外部设备

C.CPU、存储器和输入、输出设备

D.硬件系统和软件系统

4.计算机中能与CPU直接交换数据的是_________。

A.硬盘 B.光盘 C.U盘D.内存

5.程序计数器(PC)的功能是___________。

A.存放下一条指令的地址

B.存放正在执行的指令地址

C.统计每秒钟执行指令的数目

D.对指令进行译码

6.中断请求信号是中断源向________发出的。

A.主存 B.Cache C.CPU D.外部设备7.液晶显示器的技术指标不包括

A.屏幕尺寸B.扫描方式 C.可视角度 D.坏点数

8.决定主板的级别和性能的部件是__________。

A.CPU插槽 B.内存插槽 C.BIOS类型D.芯片组

9.目前Pentium4系列处理器采用的接口类型是__________。

A.Socket423 B. Scoket478 C.Socket A D. Socket 462 10.下列对硬盘分区的说法不正确的是_________。

A.可将一个物理盘划分成多个逻辑盘 B.便于用户管理文件和数据

C.一个硬盘只能分成一个主分区D.要先对硬盘格式化后才能进行分区

11.下列对光盘的叙述错误的是_________。

A.光驱工作时,光头与和盘片相接触

B.光盘一个扇区的容量为2KB

C.单速DVD的速度是1.35MB/s

D.光盘数据轨道是一条由里向外,顺时针方向的螺旋展开线

12.高速CD-ROM驱动器的数据读取方式是_______。

A.部分恒定角速度 B.部分恒定线速度C.恒定角速度 D. 恒定线速度

13.银行广泛使用的存折打印机属于_________打印机。

A.激光打印机B.针式打印机 C.喷墨打印机 D.热升华式打印机14.计算机启动时屏幕出现如下信息Disk Boot Failure,它含义是________。

A.内存检测失败 B.键盘错误

C.CMOS电池供电不足D.磁盘引导失败

15.Internet 起源于_________。

A.NSFNET

B.CERNET

C.ARPANET

D.CSTNET

16.网络中各个节点相互连接的形式,叫做网络的_________。

A、拓扑结构

B、协议

C、分层结构

D、分组结构

17.电子邮件采用的交换技术是_________。

A.电路交换B.报文交换C.分组交换 D.信元交换

18.TCP/IP模型的传输层有两个协议,第一个协议TCP是一种可靠的面向连接的协议,第二个协议UDP是_________。

A.一种可靠的面向连接的协议B.一种不可靠的面向连接的协议

C.一种可靠的无连接协议D.一种不可靠的无连接协议

19.IP地址202.102.134.68属于_________地址。

A.A类B.B类C.C类D.D类

20.在下列传输介质中,对于单个建筑物内的局域网来说,性能价格比最高的是_________。A.双绞线B.同轴电缆 C.光纤电缆 D.无线介质

21.接口类型为RJ-45的网卡使用的传输介质是_________。

A.双绞线B.同轴电缆 C.光纤电缆 D.无线介质

22.以太网数据链路层采用_________协议。

A.IEEE802.3

B.IEEE802.4

C.IEEE802.5

D. IEEE802.11

23.下列协议中不属于网络通信协议的是_________。

A.TCP/IP B.NetBIOS C.IPX/SPX D.NetBEUI

24.目前家庭用户广泛采用_________方式接入Internet。

A.ISDN

B.ADSL

C.DDN

D.Cable Modem

31.现代计算机的工作原理基于“冯·诺依曼”的存储程序控制思想。

32.计算机内部使用的数据有二进制、八进制和十六进制。

33.ALU的主要功能是进行算术运算和各种移位操作。

34.SRAM集成度低,价格高,速度快,常用于高速缓存。

35.CPU周期是处理操作的最基本单位,通常被称为节拍脉冲。

36.SATA接口用于连接主机与键盘。

37.主板上的插针HDD LED是硬盘读写指示灯接头。

38.采样频率是声卡的主要技术指标,采样频率越高,音质越好。

39.比特率就是波特率,表示单位时间内所传送的二进制代码的有效位数。

40.ISO/OSI七层协议是目前网络上使用最为广泛的通信协议。

41.Internet提供的各种服务均采用客户机/服务器(C/S)的工作模式。

42.防火墙技术是目前保护网络安全的最主要手段,可以防止一切非法访问。

46.已知[X]补=11111111,X对应的真值是____________。

47.计算机辅助设计的英文缩写为____________。

48.十进制数19用8421BCD码表示为____________。

49.一条完整的指令是由____________和地址码两部分组成的。

50.设有一个具有14位地址和8位字长的存储器,能存储____________KB的信息。51.北桥芯片主要负责____________与内存之间的数据传输和交换。

52.总线的主要特征是____________。

53.在主机与外部设备的数据传送方式中,____________方式一般用于主存与I/O设备之间的高速数据传送。

54.按结构分类鼠标分为机械式鼠标和_____________。

55.色深也叫颜色数,是显卡的重要性能指标,当色深为24位时,称为真彩色,此时可以显示_____________种颜色。

56.新一代微架构桌面处理器Core 2 duo是____________公司的产品。

57.在CPU和散热片之间应涂上一层__________,以利散热。

58.一款内存条的标签上有“512MB/DDR2-533”字样,其533的含义是________。59.衡量打印机打印速度的指标是____________。

60.计算机故障分为硬件故障和软件故障,由于BIOS设置不当造成的故障称___________。

61.计算机网络系统由计算机网络硬件系统和____________组成。

62.按使用的传播技术分类,网络分为____________网络和点对点式网络。

63.数据交换方式有电路交换、报文交换和____________三种方式。

64.数据传输方式可分为基带传输、____________和宽带传输三种方式。

65.计算机之间相互通信的层次,以及各层中的协议和层次之间接口的集合称为__________。

66.B类网络最多可以包含____________台主机。

67.CAT5e表示____________双绞线。

68.NOS表示____________。

69.常用的加密技术有传统的加密技术(对称加密技术)和____________加密技术。

77.计算机网络技术案例:

(1)已知 IP 地址是 141.14.72.24,子网掩码是 255.255.192.0。试求网络地址。 (8分)

(2)将一个C类网络划分成6个子网,求子网掩码及每个子网最多能连接多少台计算机。(7分)

江苏省2010年普通高校对口单招生文化统考

计算机应用专业综合理论试题答案及评分参考

一、单项选择题(本大题共30小题,每小题2分,共60分)

二、判断题(本大题共15小题,每小题2分,共30分)

三、填空题(本大题共30小题,每小题2分,共60分)

46.-1

47.CAD 48.00011001

49.操作码

50.16

51.指令寄存器

52.分时共享53.DMA方式

54.液晶显示器55.224(16MB)

56.Intel

57.散热硅胶

58.数据传输频率

59.PPM(每分钟的页

数)

60.软件故障

61.网络软件系统

62.广播式

63.分组交换

64.频带传输

65.网络体系结构

66.65534/216-2

67.超5类

68.网络操作系统

69.公开密钥

70.6

71.-1

72.F=A+B

73.或

74.1

75.0

四、案例分析题(本大题共2小题,每小题15分,共30分)

76.(1)产品密钥(序列号);计算机名;网上激活。

(2)主板驱动;显卡驱动;声卡驱动,网卡驱动;打印机等其他外设驱动。(每列出一项得一分,顺序不对扣1分)。

(3)Office 2003;瑞星、江民等;暴风影音等。

77.(1)解:

141.14.72.24 ->10001101.00001110.01001000.00011000 (2分)

255.255.192.0-> 11111111.11111111.11000000.00000000 (2分)

与10001101.00001110.01000000.00000000 (2分)

141 14 64 0 (2分)(2)解:

将一个子网划分成6个子网,子网号位数应为3位。(2分)

即原子网掩码255. 255. 255. 0

11111111.11111111.11111111.00000000

子网掩码应为: 11111111.11111111.11111111.11100000

255. 255. 255. 224 (2分)子网中能连接的最多计算机为25-2=30台(3分)

江苏省2011年普通高校对口单招文化统考A

1.计算机辅助教学的英文缩写是。

A.CAD B.CAE C.CAI D.CAM

2.下列不属于控制器组成部件的是。

A.状态寄存器 B.指令译码器C.指令寄存器 D.程序计数器

3.运算器的主要功能是。

A.算术运算 B.逻辑运算C.算术和逻辑运算 D.移位运算

4.下列四个不同进制的数中,最大的数是。

A.(11011001)2B.(237)8C.(203)10 D.(C7)16

5.指令操作数在指令中直接给出,这种寻址方式为。

A.直接寻址 B.间接寻址 C.立即寻址 D.变址寻址

6.存储器是计算机系统的记忆设备,它主要用来。

A.存放微程序 B.存放程序 C.存放数据 D.存放程序和数据7.微型计算机中的Cache表示。

A.动态存储器 B.高速缓冲存储器

C.外存储器D.可擦除可编程只读存储器

8.系统总线中地址总线的功能是。

A.选择主存地址B.选择进行信息传输的设备

C.选择外存地址D.选择主存和I/O设备接口电路的地址9.DMA控制方式用于实现之间的信息交换。

A.CPU与外设 B.CPU与主存 C.内存与外设 D.外设与外设

10.下列内存中工作电压最低、速度最快的是。

A.SDRAM B.DDR SDRAM C.DDR2 SDRAM D.DDR3 SDRAM

11.U 盘是采用作为存储器的移动存储设备。

A.Flash Memory B.EPROM C.EEPROM D.SRAM

12.话筒应连接到声卡上的接口。

A.Line In B.Line Out C.Mic In D.Game/MIDI

13.目前主流微型计算机显卡总线接口是。

A.PCI-E×1 B.PCI-E×4 C.PCI-E×8 D.PCI-E×16

14.系统引导顺序在BIOS的选项中进行设置。

A.Standard CMOS Features B.Advanced BIOS Features

C.Advanced Chipset Features D.Integrated Peripherals

15.对打印速度和打印质量要求较高的用户一般应选购。

A.激光打印机B.喷墨打印机C.针式打印机D.热敏打印机

16.计算机网络的三个主要组成部分是。

A.若干数据库,一个通信子网,大量终端

B.若干主机,电话网,一组通信协议

C.若干主机,一个通信子网,大量终端

D.若干主机,一个通信子网,一组通信协议

17.下列交换方式中,的传输延迟最小。

A.电路交换 B.报文交换 C.分组交换 D.数据报分组交换

18.以下传输介质中线路损耗最低、传输距离最远、信道最宽的是。

A.双绞线B.单模光纤 C.同轴电缆 D.多模光纤

19.下列协议中,属于TCP/IP协议簇应用层协议的是。

A.UDP B.Telnet C.RARP D.TCP

20.数据链路层传输的数据单位是。

A.报文 B.比特 C.字节 D.帧

21.IEEE802.11是的标准。

A.无线局域网B.光纤网C.局域网安全性 D.宽带网

22.ISP是。

A.基础网络服务商B.电信业务服务商

C.Internet服务提供商D.Internet内容提供商

23.下列不是Internet顶级域名的是。

A.html B.gov C.org D.edu

24.网络管理系统提供、故障、性能、安全等五大管理功能。

A.资源、通信B.配置、通信C.记账、配置D.记账、资源

31.累加器是一个具有累加功能的通用寄存器。

32.在计算机字长范围内,正数的原码、反码和补码相同。

33.外存比内存的存储容量大,存取速度快。

34.现代计算机的工作原理一般都基于“冯·诺依曼”的存储程序控制思想。

35.总线的主要特征是分时共享。

36.160G硬盘格式化后容量为160G。

37.板载网卡无需安装驱动程序就可正常使用。

38.计算机升级时,不同类型的内存条可以混合使用。

39.计算机网络软件包括网络操作系统、通信协议和各类网络管理、应用软件等。

40.网卡的功能是对信号进行转发而不对信号进行任何处理。

41.ADSL是一种宽带接入技术,其数据的上传和下载速度大致相同,一般在1~4Mbps之间。42.在电子邮件系统中,用户可以通过POP3协议从电子邮件服务器上接收电子邮件。46.计算机的发展趋势是:巨型化、微型化、和智能化。

47.已知X、Y为两个带符号的定点整数,它们的补码为:[X]补=00010011B,[Y]补=11111001B,则[X+Y]补 = B。

48.内存条是指通过一条印刷电路板将、电容、电阻等元器件焊接在一起形成的条形存储器。

49.一个含有6个“1”、2个“0”的八位二进制整数原码,可表示的最大数为。(用十六进制表示)

50.指令中用于表示操作性质及功能的部分称为。

51.按存取方式分,计算机主板上用于存放CMOS参数的存储芯片属于类。

52.CPU每进行一种操作,都要有时间的开销,因此,CPU取指、译码、执行需要一定的时间,这一系列操作的时间称为。

53.中断处理过程包括、中断响应、中断处理和中断返回四个阶段。

54.衡量计算机性能的主要指标有、字长、运算速度、内存容量、性能价格比等。

55.主板芯片组中芯片主要负责支持和管理CPU、内存和显示卡。

56.IDE硬盘跳线设置有、Slave和CableSelect三种模式。

57.CD-ROM读盘方式有、CAV和PCAV三种。

58.ATX主板支持的键盘接口有和USB两种。

59.LCD显示器主要有VGA和两种接口。

60.计算机故障分为硬件故障和故障。

61.单位时间内整个网络能够处理的信息总量称为。

62.信元交换技术(ATM)又称异步传输模式,其中数据以信元为单位进行传输,每个信元的大小为B。

63.OSI参考模型共有七层,其中负责处理通信双方之间的数据格式变换、数据加密与解密、数据压缩与恢复等问题的是层。

64.10BASE-F表示使用作为传输介质、传输速率为10Mbps的以太网标准。

65.网卡又称为网络适配器,每个网卡拥有一个全球唯一的网卡地址,该地址是一个长度为___________位的二进制数。

66.5类双绞线由棕色、绿色、色和橙色4对线组成。

67.计算机网络中,最常用的网络管理协议为(用英文缩写字母表示)。

68.HTTP的中文含义是。

69.设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性侵入的技术是。在逻辑上,它是一个分离器,一个限制器,也是一个分析器。

77.网络配置案例

根据题77图所示网络拓扑图,按题目要求完成下列问题。

题77图

(1)按规模大小网络可分为_________种类型,网络145.13.0.0属于________________类网络。

(每空2分,共4分)

(2)已知该网络中所有主机的子网掩码均为255.255.255.0,则网络145.13.0.0最多可有_______________个子网,每个子网最多可有_______________台主机。子网1的网络地址是________________,子网1的网关地址是_______________。(每空2分,共8分)(3)从主机14.13.21.9访问主机145.13.7.34需经由___________________________。(3分)

江苏省2011年普通高校对口单招文化统考A

计算机应用专业综合理论试题答案及评分参考

一、单项选择题(本大题共30小题,每小题2分,共60分)

三、填空题(本大题共30小题,每小题2分,共60分)

46.网络化 47.00001100

48.内存芯片 49.7EH

50.操作码 51.RAM

52.指令周期 53.中断请求

54.主频55.北桥

56.Master 57.CLV/恒定线速度

58.PS/2 59.DVI

60.软件 61.吞吐量

62.53 63.表示

64.光纤 65.48

66.蓝 67.SNMP

68.超文本传输协议 69.防火墙

70.2471.13

72.2.5 73.2

74.10 75.1

四、案例分析题(本大题共2小题,每小题15分,共30分)

76.(15分)

(1)①Intel Pentium E2180(2分)

②Socket 775 LGA(3分)

(2) (以下每空2分)

PLED Power LED 电源指示灯

SPEAKER Speaker Connector 扬声器接脚

IDE_LED IDE Hard Disk Active LED 硬盘动作指示灯/硬盘灯

PWRSW Power Switch 开关机按钮

RESET Reset Switch 系统重置开关/复位开关

77.(15分)

(1) 五/5 B (每空2分)

(2)254(28-2) 254(28-2) 145.13.3.0 145.13.3.1 (每空2分)

(3)145.13.21.1 →路由器R转发→145.13.7.1(每空2分)

江苏省2011年普通高校对口单招文化统考

计算机应用专业综合理论试卷B

1.下列指标中,对计算机性能影响相对较小的是。

A.字长

B.硬盘容量

C.内存容量

D.时钟频率

2.下列数中最小数是。

A.(10010111)2

B.(10010111)BCD

C.(97)16

D.(227)8

3.指令周期是指。

A.CPU从主存取出一条指令的时间

B.CPU执行一条指令的时间

C.CPU从主存取出一条指令加上执行这条指令的时间

D.时钟周期

4.加法运算后的进位标志存放在中。

A.状态标志寄存器F

B.程序计数器PC

C.累加器ACC

D.数据缓冲器DR

5.CPU中有一条以上的流水线且每个时钟周期可以完成一条以上指令的技术是。

A.流水线技术

B.超流水线技术

C. 倍频技术

D.超标量技术

6.双地址指令的格式为OP A1 A2,如果OP的长度为7位,则该计算机最多可有种操作指令

(OP为操作码)。

A.7

B.14

C.49

D.128

7.设有一个具有8位字长的存储器,其存储容量为64KB,则其具有的地址线有。

A.64条

B.16条

C.65536条

D.64000条

8.下列选项中,所保存的数据在计算机断电后将丢失。

A.硬盘

B.U盘

C.ROM

D.RAM

9.系统总线中地址总线的功能是。

A.选择主存单元地址线

B.选择外存地址

C.选择主存和I/O设备接口电路的地址

D.选择进行信息传输的设备

10.支持Intel酷睿2双核系列CPU的主板CPU接口是___。

A.Socket 478 B.Socket 754 C.Socket 775 D.Socket 939 11.目前微型计算机广泛采用____接口的硬盘。

A.ATA B.PATA C.SATA D.SCSI

12.有源音箱应连接到声卡上的________接口。

A.Line In B.Line Out C.Mic In D.Game/MIDI 13.目前主流微型计算机显卡总线接口主要是______。

A.AGP B.PCI C.PCI-X D.PCI-E

14.下列ROM中主要用于存储主板、显卡BIOS并支持在线升级的是________。

A.EPROM B.EEPROM C.PROM D.MROM 15.计算机启动时屏幕信息“CMOS battery failed”,它表示________。

A.内存检测失败 B.CMOS检验错误

C.CMOS电池失效 D.CMOS设置不当

16.计算机网络一般分为。

A.总线网、局域网、广域网

B.星型网、环型网、分布网

C.广域网、环型网、城域网

D.局域网、城域网、广域网

17.信道上可传输信号的最高频率与最低频率之差为。

A.波特率

B.比特率

C.吞吐量

D.信道带宽

18.数据传输方式有等通信。

A.单工、双工、频带

B.单工、基带、宽带

C.基带、宽带、频带

D.双工、基带、宽带

19. IEEE802.11是的标准。

A.光纤网

B.无线局域网

C.局域网安全性

D.宽带网

20.一般的交换机工作在。

A.数据链路层

B.应用层

C.网络层

D.物理层

21.如果没有特殊声明,匿名FTP服务登录账号为_________。

https://www.sodocs.net/doc/a112781183.html,er

B.anonymous

C.guest

D.用户自己的电子邮件22.协议的三要素中,规定了信息的格式、编码及信号电平等。

A.语义

B.语法

C.时序

D.协议

23.Internet的前身是。

A.WAN

https://www.sodocs.net/doc/a112781183.html,N

C.ARPAnet

D.Ethernet

24.为了保证网络的安全,常常使用防火墙技术。防火墙是。

A.为控制网络访问而配置的硬件设备

B.为防止病毒攻击而编制的软件

C.指建立在内外网络边界上的过滤封锁机制

D.为了避免发生火灾专门为网络机房建造的隔离墙

31.在相同字长条件下,定点数比浮点数可表示数值的范围大。

32.1024个汉字在计算机内存中占用1KB的存储空间。

33.目前的计算机仍采用存储程序控制的工作原理。

34.采用Cache的目的是为了增加计算机的存储容量。

35.CPU与外设进行数据传输时,查询方式比中断方式效率低。

36.对计算机硬盘定期进行碎片整理可提高计算机硬盘读写速度。

37.CPU超频可以通过提高CPU倍频系数或提高总线频率来实现。

38.Windows XP只能安装在C:\WINDOWS目录。

39.计算机网络软件包括网络操作系统、通信协议、和各类网络管理和应用软件。

40.逻辑信道是由传输介质及有关设备所组成的。

41.局域网具有覆盖范围小、数据传输率高和误码率低等特点。

42.Internet的服务方式采用对等网络模式,从而使用户平等地共享资源。

46.已知[X]补=10000000,则X=(十进制)。

47.若一台计算机的内存为128MB,它的初地址为0H,则它的末地址为 H。

48.运算器的主要功能是实现运算。

49.衡量计算机的性能指标主要有主频、、运算速度、存储容量、价格性价比等。

50.为保证动态RAM中的内容不消失,需要进行操作。

51.用助记符表示操作码和操作数的程序设计语言是。

52.寄存器间接寻址方式中,操作数被存放在中。

53.从中断源的分类来看,键盘、打印机等工作过程中向主机发出已做好接收或发送准备的

信息属于中断。

54.在主机与外部设备的数据传送方式中,____________方式一般用于主存与I/O设备之间

的高速数据传送。

55.主板的功能主要决定于_____,它是主板上最重要的部件。

56.用FDISK命令对硬盘进行分区,分区类型有主DOS分区、_______和逻辑DOS分

区。

57.52X CD-ROM数据传输率为KB/S。

58.GPU表示______,目前主要生产厂商有NVIDIA和ATI。

59.为防止用户擅自更改CMOS设置,需在CMOS中进行“Set Supervisor Password”设置,

且安全选项“Security Option”设置为。

60.Windows XP 安装时可选择FAT32或____两种文件系统格式化磁盘分区。

61.计算机网络系统由计算机网络硬件系统和____________组成。

62.数据交换方式有电路交换、报文交换和____________三种方式。

63.在Internet中,用户可以连接远程计算机,使本地计算机成为远程计算机的一个终端这

种连接方式称为(用英文表示)。

64.信元交换技术ATM又称。

65.在各类网络连接设备中,的主要功能是将计算机连接到局域网中。

66.在OSI参考模型中,第六层为层。

67.网络的体系结构是指计算机网络的层及的集合。

68.工作在网络层,具有数据交换、数据过滤和路由选择的网络互联设备是。

69.RMON的中文含义是,其目的是测定、监控网络的性能,为网络管理提供复杂的网络错误

诊断和性能调整信息。

77.网络计算及配置案例

(1) 已知 IP 地址是 202.141.46.44,子网掩码是 255.255.255.240。试求子网地址。 (7

分)

子网地址:

(2)网络管理员分配给小王电脑的IP地址是192.168.9.31,网关是192.168.9.1,DNS服务

器是202.102.4.141,请你按上述要求完成Internet协议属性对话框配置,既将相应IP地址填写在下列题77图中合适的位置。(8分)

题77图

江苏省2011年普通高校对口单招文化统考B

计算机应用专业综合理论试题答案及评分参考

三、单项选择题(本大题共30小题,每小题2分,共60分)

计算机原理试题与答案

全国2004年4月高等教育自学考试 计算机原理试题 课程代码:02384 第一部分选择题(共25分) 一、单项选择题(本大题共25小题,每小题1分,共25分) 在每小题列出的四个选项中只有一个选项是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.计算机中一次处理的最大二进制位数即为() A.位B.字节 C.字长D.代码 2.下列算式中属于逻辑运算的是() A.1+1=2 B.1-1=0 C.1+1=10 D.1+1=1 3.下图所示的门电路,它的逻辑表达式是() A.F=CD AB B.F=ABCD C.F=AB+CD D.F=ABCD 4.八进制数中的1位对应于二进制数的() A.2位B.3位 C.4位D.5位 5.下列叙述正确的是() A.原码是表示无符号数的编码方法 B.对一个数据的原码的各位取反而且在末位再加1就可以得到这个数据的补码

C.定点数表示的是整数 D.二进制数据表示在计算机中容易实现 6.浮点数0.00100011B×2-1的规格化表示是() A.0.1000110B×2-11B B.0.0100011B×2-10B C.0.0100011B×20B D.0.1000110B×21B 7.两个定点数作补码加法运算,对相加后最高位出现进位1的处理是() A.判为溢出B.AC中不保留 C.寄存在AC中D.循环加到末位 8.运算器中通用寄存器的长度一般取() A.8位B.16位 C.32位D.等于计算机字长 9.目前在大多数微型机上广泛使用宽度为32/64位的高速总线是() A.ISA B.EISA C.PCI D.VESA 10.某计算机指令的操作码有8个二进位,这种计算机的指令系统中的指令条数至多为 ()A.8 B.64 C.128 D.256 11.间接访内指令LDA @Ad的指令周期包含CPU周期至少有() A.一个B.二个 C.三个D.四个 12.在程序中,可用转移指令实现跳过后续的3条指令继续执行。这种指令的寻址方式是() A.变址寻址方式B.相对寻址方式

网络与信息安全概论,第三章 作业

网络与信息安全概论作业3 一、思考题: 3.1 为什么说研究Feistel密码很重要? 答:Feistel 密码结构是用于分组密码中的一种对称结构。Feistel提出利用乘积密码可获得简单的代换密码,乘积密码指顺序的执行两个或多个基本密码系统,使得最后结果的密码强度高于每个基本密码系统产生的结果。他的优点在于:由于它是对称的密码结构,所以对信息的加密和解密的过程就极为相似,甚至完全一样。这就使得在实施的过程中,对编码量和线路传输的要求就减少了几乎一半。此外,Feistel密码结构开辟了新的加密算法模式,很多密码标准都采用了Feistel 结构,其中包括DES。 3.2 分组密码和流密码的区别是什么? 答:分组密码是将一个明文分组作为整体加密并且通常得到的是与明文等长的密文分组。流密码是每次加密一个字节或一个位。 3.3 为什么使用表3.1所示的任意可逆代替密码不实际? 答:对于像N=4这样的较小分组,密码系统等价于传统代替密码。用明文的统计分析方法攻击它是轻而易举的。这种脆弱性并非来自于代替密码,而是因为使用的分组规模太小。如果N充分大,并且允许明密文之间采用任意的变换,那么明文的统计特征将被掩盖从而不能用统计方法来攻击这种体制,但是对于系统来说不切实际。从实现的角度来看,分组长度很大的可逆代换结构是不实际的。如果分组长度太小,系统则等价于古典的代换密码,容易通过对明文的统计分析而被攻破。表3.1定义了n=4时从明文到密文的一个可逆映射,

其中第2列是每个明文分组对应的密文分组的值,可用来定义这个可逆映射。因此从本质上来说,第2列是从所有可能映射中决定某一特定映射的密钥。这个例子中,密钥需要64比特。一般地,对n比特的代换结构,密钥的大小是n×2n比特。如对64比特的分组,密钥大小应是64×264=270≈1021比特,因此难以处理。 3.4 什么是乘积密码? 答:乘积密码就是以某种方式连续执行两个或多个简单密码(如替代、置换),以使得所得到的最后结果或乘积从密码编码的角度比其任意一个组成密码都更强的分组密码。 3.5 混淆与扩散的差别是什么? 答:(1) 扩散(diffusion):将明文的统计特性散布到密文中去,实现方式是使得明文的每一位影响密文中多位的值,使得每一字母在密文中出现的频率比在明文中出现的频率更接近于相等。其方法是尽可能的使明文和密文间的统计关系变得复杂,以挫败推倒出密钥的企图。 (2) 混淆则是尽可能的使密文和加密密钥间的统计关系变得更加复杂,以阻止攻击者发现密钥。其目的在于使作用于明文的密钥和密文之间的关系复杂化,使明文和密文之间、密文和密钥之间的统计相关特性极小化,从而使统计分析攻击不能奏效。 3.6 哪些参数与设计选择决定了实际的Feistel密码算法? 答:(1) 分组长度:分组越长意味着安全性越高,但是会降低加/解密的速度。 (2) 密钥长度:密钥越长意味着安全性越高,但是会降低加/解密的速度。 迭代轮数:Feistel密码的本质在于单轮不能提供足够的安全性,而多轮加密可取的很高的安全性。景点轮数是16。 (3) 子密钥产生算法:子密钥产生越复杂,密码分析就越困难。

计算机网络试题及答案最新版

一、选择题 题目1 计算机网络的功能有()。 选择一项: A. 用户管理 B. 病毒管理 C. 资源共享正确 D. 站点管理 题目分析: 计算机网络的功能有:(1)资源共享;(2)数据通信;(3)集中管理;(4)增加可靠性;(5)提高系统的处理能力和安全功能。其中,资源共享和数据通信是计算机网络最基本的两大功能。 正确答案是:资源共享 题目2 网络资源子网负责()。 选择一项: A. 信息处理 B. 数据通信 C. 数字认证机制

D. 路由 题目分析: “资源子网”主要负责:(1)全网的信息处理;(2)为网络用户提供网络服务;(3)资源共享功能。 正确答案是:信息处理 题目3 通常按网络覆盖的地理范围分类,可分为局域网、()和广域网三种。 选择一项: A. 星型网络 B. 有线网 C. 城域网 D. 无线网 反馈 Your answer is incorrect. 题目分析:

计算机网络按网络覆盖的地理范围进行分类可以分为:(1)局域网;(2)城域网;(3)广域网。 正确答案是:城域网 题目4 为了简化计算机网络的分析与设计,有利于网络的硬件和软件配置,按照计算机网络的系统功能,一个计算机网络中实现网络通信功能的设备及其软件的集合称为网络的()。 选择一项: A. 无线网 B. 通信子网 C. 有线网 D. 资源子网 反馈 Your answer is incorrect. 题目分析: 计算机网络系统是由通信子网和资源子网组成。通信子网:一个计算机网络中实现网络通信功能的设备及其软件的集合。资源子网:网络中实现资源共享功能的设备及其软件的集合。

循环神经网络(RNN, Recurrent Neural Networks)介绍

循环神经网络(RNN, Recurrent Neural Networks)介绍 标签:递归神经网络RNN神经网络LSTMCW-RNN 2015-09-23 13:24 25873人阅读评论(13) 收藏举报分类: 数据挖掘与机器学习(23) 版权声明:未经许可, 不能转载 目录(?)[+]循环神经网络(RNN, Recurrent Neural Networks)介绍 这篇文章很多内容是参考: https://www.sodocs.net/doc/a112781183.html,/2015/09/recurrent-neural-networks-tutorial-part-1-introd uction-to-rnns/,在这篇文章中,加入了一些新的内容与一些自己的理解。 循环神经网络(Recurrent Neural Networks,RNNs)已经在众多自然语言处理(Natural Language Processing, NLP)中取得了巨大成功以及广泛应用。但是,目前网上与RNNs有关的学习资料很少,因此该系列便是介绍RNNs的原理以及如何实现。主要分成以下几个部分对RNNs进行介绍: 1. RNNs的基本介绍以及一些常见的RNNs(本文内容); 2. 详细介绍RNNs中一些经常使用的训练算法,如Back Propagation Through Time(BPTT)、Real-time Recurrent Learning(RTRL)、Extended Kalman Filter(EKF)等学习算法,以及梯度消失问题(vanishing gradient problem) 3. 详细介绍Long Short-Term Memory(LSTM,长短时记忆网络);

计算机网络题目

第一章作业 book page36 :1-03;1-10;1-11;1-17;1-18;1-19 1.在下图所示的采用“存储-转发”方式的分组交换网络中,所有链路的数据传输速率为100Mbps,分组大小为1000B,其中分组大小为20B。若主机H1向主机H2发送一个大小为980 000B的文件,则在不考虑分组拆装时间和传播延迟的情况下,从H1发送开始到H2接收完为止,需要的时间至少是多少? A.80ms B.80.08ms C.80.16ms D.80.24ms 2. 主机甲通过1 个路由器(存储转发方式)与主机乙互联,两段链路的数据传输速率均为10 Mbps,主机甲分别采用报文交换和分组大小为10kb的分组交换向主机乙发送1 个大小为8 Mb (1M=106)的报文。若忽略链路传播延迟、分组头开销和分组拆装时间,则 A. 800 ms、1 600 ms B. 801 ms、1 600 ms C. 1 600 ms、800 ms D. 1 600 ms、801 ms 第二章作业 b o ok pa g e63:2-07;2-08;2-09;2-11;2-12;2-16 1、一个数字系统工作在9600b/s的速率上。(1)若一个信号 代表2位的字的编码,那么它所需要的最小带宽是多少? (2)若信道带宽3000H z,使用8位的字的编码,那么它所能 达到的最高传输速率又是多少? 2、在无噪声情况下,若某通信链路的带宽为3k Hz,采用4个相位,每个相位具有4种振幅的Q AM调制技术,则该通信链路的最大数据传输速率是多少?

3、若某通信链路的数据传输速率为2400bps,采用4相位调制,则 该链路的波特率是多少? 4、站点A、B、C通过CDMA共享链路,A、B、C的码片序列 (chipping sequence)分别是(1,1,1,1)、(1,-1,1,-1)和(1,1,-1,-1),若C从链路上收到的序列是(2,0,2,0,0,-2,0,-2,0,2,0,2),则C收到A发送的数据是 A.000 B.101 C.110 D.111 第三章作业 b o ok pa g e109:3-07;3-08;3-09;3-10;3-20;3-32 1、以太网中,在第5次碰撞之后,一个节点选择的r值为4的 概率是( )。 A.1/8 B.1/16 C.1/32 D.1/64 2、在最小帧的长度为512bit,传输速率为100Mb/s,电 磁波在电缆中的传播速率为200m/ s。局域网的最大 覆盖半径为()m。 3、考虑建立一个CS M A/C D网,电缆长度为1k m,不使用 中继器,传输速率为1G b ps,电缆中信号的传播速率 是200000k m/s,则该网络中最小帧长是()。 A.10 000bit B.1000bit C.5 000bit D.20 000bit 4、以太网中,当数据传输率提高时,帧的发送时间就会相应的缩短,这样可能会影 响到冲突的检测。为了能有效地检测冲突,可以使用的解决方案有()。A.减少电缆介质的长度或减少最短帧长

基于matlab实现BP神经网络模型仿真

基于BP神经网络模型及改进模型对全国历年车祸次数预测 一、背景 我国今年来随着经济的发展,汽车需求量不断地增加,所以全国每年的车祸次数也被越来越被关注,本文首先搜集全国历年车祸次数,接着通过这些数据利用BP神经网络模型和改进的径向基函数网络进行预测,最后根据预测结果,分析模型的优劣,从而达到深刻理解BP神经网络和径向基函数网络的原理及应用。所用到的数据即全国历年车祸次数来自中国汽车工业信息网,网址如下: https://www.sodocs.net/doc/a112781183.html,/autoinfo_cn/cszh/gljt/qt/webinfo/2006/05/124650 1820021204.htm 制作历年全国道路交通事故统计表如下所示: 二、问题研究 (一)研究方向 (1)通过数据利用BP神经网络模型预测历年全国交通事故次数并与实际值进行比较。(2)分析BP神经网络模型改变训练函数再进行仿真与之前结果进行对比。 (3)从泛化能力和稳定性等方面分析BP神经网络模型的优劣。 (4)利用径向基函数网络模型进行仿真,得到结果与采用BP神经网络模型得到的结果进行比较。

(二)相关知识 (1)人工神经网络 人工神经网络是一种应用类似于大脑神经突触联接的结构进行信息处理的数学模型。在工程与学术界也常直接简称为神经网络或类神经网络。神经网络是一种运算模型,由大量的节点(或称神经元)和之间相互联接构成。每个节点代表一种特定的输出函数,称为激励函数(activation function)。每两个节点间的连接都代表一个对于通过该连接信号的加权值,称之为权重,这相当于人工神经网络的记忆。网络的输出则依网络的连接方式,权重值和激励函数的不同而不同。而网络自身通常都是对自然界某种算法或者函数的逼近,也可能是对一种逻辑策略的表达。 人工神经网络有以下几个特征: (1)非线性非线性关系是自然界的普遍特性。大脑的智慧就是一种非线性现象。人工神经元处于激活或抑制二种不同的状态,这种行为在数学上表现为一种非线性网络关系。具有阈值的神经元构成的网络具有更好的性能,可以提高容错性和存储容量。 (2)非局限性一个神经网络通常由多个神经元广泛连接而成。一个系统的整体行为不仅取决于单个神经元的特征,而且可能主要由单元之间的相互作用、相互连接所决定。通过单元之间的大量连接模拟大脑的非局限性。联想记忆是非局限性的典型例子。 (3)非常定性人工神经网络具有自适应、自组织、自学习能力。神经网络不但处理的信息可以有各种变化,而且在处理信息的同时,非线性动力系统本身也在不断变化。经常采用迭代过程描写动力系统的演化过程。 (4)非凸性一个系统的演化方向,在一定条件下将取决于某个特定的状态函数。例如能量函数,它的极值相应于系统比较稳定的状态。非凸性是指这种函数有多个极值,故系统具有多个较稳定的平衡态,这将导致系统演化的多样性。 (2)BP神经网络模型 BP(Back Propagation)网络是1986年由Rumelhart和McCelland为首的科学家小组提出,是一种按误差逆传播算法训练的多层前馈网络,是目前应用最广泛的神经网络模型之一。BP网络能学习和存贮大量的输入-输出模式映射关系,而无需事前揭示描述这种映射关系的数学方程。它的学习规则是使用最速下降法,通过反向传播来不断调整网络的权值和阈值,使网络的误差平方和最小。BP神经网络模型拓扑结构包括输入层(input)、隐层(hide layer)和输出层(output layer)。 (3)径向基函数网络模型 径向基函数(Radial Basis Function,RBF)神经网络由三层组成,输入层节点只传递输入信号到隐层,隐层节点由像高斯函数那样的辐射状作用函数构成,而输出层节点通常是简单的线性函数。 隐层节点中的作用函数(基函数)对输入信号将在局部产生响应,也就是说,当输入信号靠近基函数的中央范围时,隐层节点将产生较大的输出,由此看出这种网络具有局部逼近能力,所以径向基函数网络也称为局部感知场网络。

计算机组成原理试题及答案

A .(7CD )16 B. ( 7D0)16 C. (7E0)16 D. 3. 下列数中最大的数是 _______ 。 A .(10011001) 2 B. (227) 8 C. (98)16 4. ____ 表示法主要用于表示浮点数中的阶码。 A. 原码 B. 补码 C. 反码 D. 移码 5. 在小型或微型计算机里,普遍采用的字符编码是 A. BCD 码 B. 16 进制 C. 格雷码 6. 下列有关运算器的描述中, ______ 是正确的 A. 只做算术运算,不做逻辑运算 B. C. 能暂时存放运算结果 D. 7. EPROM 是指 ____ 。 A. 读写存储器 B. C. 可编程的只读存储器 D. 8. Intel80486 是 32位微处理器, Pentium 是A.16 B.32 C.48 D.64 9 .设]X ]补=1.XXX 3X 4,当满足 _________ ■寸,X > -1/2 成立。 A. X 1必须为1,X 2X 3X 4至少有一个为1 B. X 1必须为1 , X 2X 3X 4任意 C. X 1必须为0, X 2X 3X 4至少有一个为1 D. X 1必须为0, X 2X 3X 4任意 10. CPU 主要包括 _____ 。 A.控制器 B. 控制器、运算器、cache C.运算器和主存 D.控制器、ALU 和主存 11. 信息只用一条传输线 ,且采用脉冲传输的方式称为 _________ 。 A. 串行传输 B. 并行传输 C. 并串行传输 D. 分时传输 12. 以下四种类型指令中,执行时间最长的是 _________ 。 A. RR 型 B. RS 型 C. SS 型 D. 程序控制指令 13. 下列 _____ 属于应用软件。 A. 操作系统 B. 编译系统 C. 连接程序 D. 文本处理 14. 在主存和CPU 之间增加cache 存储器的目的是 _____ 。 A. 增加内存容量 B. 提高内存可靠性 C.解决CPU 和主存之间的速度匹配问题 D. 增加内存容量,同时加快存取速 度 15. 某单片机的系统程序,不允许用户在执行时改变,则可以选用 ____________ 作为存储芯 片。 A. SRAM B. 闪速存储器 C. cache D. 辅助存储器 16. 设变址寄存器为X ,形式地址为D, (X )表示寄存器X 的内容,这种寻址方式的有 效地址为 ______ 。 A. EA=(X)+D B. EA=(X)+(D) C.EA=((X)+D) D. EA=((X)+(D)) 17. 在指令的地址字段中,直接指出操作数本身的寻址方式,称为 ___________ 。 A. 隐含寻址 B. 立即寻址 C. 寄存器寻址 D. 直接寻址 18. 下述 I/O 控制方式中,主要由程序实现的是 ________ 。 7F0)16 D. ( 152)10 o D. ASC H 码 只做加法 既做算术运算,又做逻辑运算 只读存储器 光擦除可编程的只读存储器 位微处理器。

网络与信息安全概论,第十一章 作业

网络与信息安全概论11章课后习题 一、思考题: 11.1 消息认证是为了对付哪些类型的攻击? 答:伪装(假冒)、篡改内容、修改顺序、修改时间(包括重放) 11.2 消息认证或数字签名方法有哪两层功能? 答:任何消息认证或数字签名机制基本分两步: 产生认证符(是一个用来认证消息的值)的函数; 将该函数作为原语使接收方可以验证消息真实性的认证协议。 11.3 产生消息认证有哪些方法? 答:用于消息认证的最常见的密码技术是消息认证码和安全散列函数。MAC是一种需要使用密钥的算法,以可变长度的消息和密钥作为输入,产生一个认证码。拥有密钥的接受方产生一个认证码来验证消息的完整性。哈希函数将可变长度的消息映射为固定长度的哈希值,或叫消息摘要。对于消息认证来说,安全散列函数还必须以某种方式和密钥捆绑起来。 11.4 对称加密和错误控制码一起用于消息认证时,这两个函数必须以何种顺序执行? 答:先错误控制码后对称加密。 11.5 什么是消息认证码? 答:消息认证码,是用来保证数据完整性的一种工具,可以防止数据未经授权被篡改,用数学语言描述,

是一个让双方共享的密钥k和消息m作为输入函数,如果将函数记为mask (m),这个函数值就是一个认证标记。 11.6 消息认证码和散列函数之间的区别是什么? 答:消息认证码(MAC):依赖公开函数,密钥控制下对消息处理,生成定长认证标识,并加以认证。 散列函数:将任意长度的消息换为定长的消息摘要,并加以认证。 11.7 为提供消息认证,应以何种方式保证散列值的安全? 答:a.用对称密码对消息及附加在其后的散列码加密。 b.用对称密码仅对散列加密。 c.用公钥密码和发送方的密钥仅对散列加密。 d.若希望保证保密性有希望有数字签名,则先用发送方的密钥对散列码加密 e.该方法使用散列函数但不使用加密函数来进行消息认证。 f.如果对整个消息和散列码加密,则(e)中的方法可提供保密性。 11.8 为了攻击MAC算法必须要恢复密钥吗? 答:不需要。 11.9 安全散列函数需要具有哪些特性? 答:1.H可应用于任意大小的数据块。 2.H产生定长的输出。 3.对任意给定的x,计算H(x)比较容易,用硬件和软件均可实现。 4.对任意给定的散列码h,找到满足H(x)=h的x在计算上是不可行的,有些文献中称之为单向性。 5.对任何给定的分组x,找到满足y≠x且H(x)=H(y)的y在计算上是不可行的,我们有时称之为抗弱碰

人工智能习题&答案-第4章-计算智能1-神经计算-模糊计算

第四章计算智能(1):神经计算模糊计算4-1 计算智能的含义是什么?它涉及哪些研究分支? 贝兹德克认为计算智能取决于制造者提供的数值数据,而不依赖于知识。计算智能是智力的低层认知。 主要的研究领域为神经计算,模糊计算,进化计算,人工生命。 4-2 试述计算智能(CI)、人工智能(AI)和生物智能(BI)的关系。 计算智能是智力的低层认知,主要取决于数值数据而不依赖于知识。人工智能是在计算智能的基础上引入知识而产生的智力中层认知。生物智能,尤其是人类智能,则是最高层的智能。即CI包含AI包含BI 4-3 人工神经网络为什么具有诱人的发展前景和潜在的广泛应用领域? 人工神经网络具有如下至关重要的特性: (1) 并行分布处理 适于实时和动态处理 (2)非线性映射 给处理非线性问题带来新的希望 (3) 通过训练进行学习 一个经过适当训练的神经网络具有归纳全部数据的能力,能够解决那些由数学模型或描述规则难以处理的问题 (4) 适应与集成 神经网络的强适应和信息融合能力使得它可以同时输入大量不同的控制信号,实现信息集成和融合,适于复杂,大规模和多变量系统 (5) 硬件实现 一些超大规模集成是电路实现硬件已经问世,使得神经网络成为具有快速和大规模处理能力的网络。 4-4 简述生物神经元及人工神经网络的结构和主要学习算法。

生物神经元 大多数神经元由一个细胞体(cell body或soma)和突(process)两部分组成。突分两类,即轴突(axon)和树突(dendrite),轴突是个突出部分,长度可达1m,把本神经元的输出发送至其它相连接的神经元。树突也是突出部分,但一般较短,且分枝很多,与其它神经元的轴突相连,以接收来自其它神经元的生物信号。 轴突的末端与树突进行信号传递的界面称为突触(synapse),通过突触向其它神经元发送信息。对某些突触的刺激促使神经元触发(fire)。只有神经元所有输入的总效应达到阈值电平,它才能开始工作。此时,神经元就产生一个全强度的输出窄脉冲,从细胞体经轴突进入轴突分枝。这时的神经元就称为被触发。突触把经过一个神经元轴突的脉冲转化为下一个神经元的兴奋或抑制。学习就发生在突触附近。 每个人脑大约含有10^11-10^12个神经元,每一神经元又约有10^3-10^4个突触。神经元通过突触形成的网络,传递神经元间的兴奋与抑制。大脑的全部神经元构成极其复杂的拓扑网络群体,用于实现记忆与思维。 人工神经网络的结构 人工神经网络由神经元模型构成。每个神经元具有单一输出,并且能够与其它神经元连接,存在许多输出连接方法,每种连接方法对应于一个连接权系数。 人工神经网络的结构分为2类, (1)递归(反馈)网络 有些神经元的输出被反馈至同层或前层神经元。信号能够从正向和反向流通。Hopfield网络,Elmman网络和Jordan网络是代表。 (2) 前馈网络 具有递阶分层结构,由一些同层神经元间不存在互连的层级组成。从输入层至输出层的信号通过单向连接流通,神经元从一层连接至下一层,不存在同层神经元之间的连接。多层感知器(MLP),学习矢量量化网络(LVQ),小脑模型连接控制网络(CMAC)和数据处理方法网络(GMDH)是代表。 人工神经网络的主要学习算法 (1) 指导式(有师)学习 根据期望和实际的网络输出之间的差来调整神经元连接的强度或权。包括Delta规则,广义Delta规则,反向传播算法及LVQ算法。 (2) 非指导(无导师)学习 训练过程中,神经网络能自动地适应连接权,以便按相似特征把输入模式分组聚集。包括

计算机组成原理试题库(含答案)

计算机组成原理试题 一、单项选择题(从下列各题四个备选答案中选出一个正确答案,并将其代号写在题干前面的括号内。) 1.为了缩短指令中某个地址段的位数,有效的方法是采取(C)。 A、立即寻址 B、变址寻址 C、间接寻址 D、寄存器寻址 2.某计算机字长是16位它的存储容量是64KB,按字编址,它们寻址范围是(C)。 A.64K B.32KB C.32K D.16KB 3.某一RAM芯片其容量为512*8位,除电源和接地端外该芯片引线的最少数目是(C)。 A.21 B.17 C.19 D.20 4.指令系统中采用不同寻址方式的目的主要是(C)。 A.实现存储程序和程序控制 B.可以直接访问外存 C.缩短指令长度,扩大寻址空间,提高编程灵活性 D.提供扩展操作码的可能并降低指令译码难度

5.寄存器间接寻址方式中,操作数处在(B)。 A.通用寄存器 B.贮存单元 C.程序计数器 D.堆栈 6.RISC是(A)的简称。 A.精简指令系统计算机 B.大规模集成电路 C.复杂指令计算机 D.超大规模集成电路 7.CPU响应中断的时间是_C_____。 A.中断源提出请求;B.取指周期结束;C.执行周期结束;D.间址周期结束。8.常用的虚拟存储器寻址系统由____A__两级存储器组成。 A.主存-辅存;B.Cache-主存;C.Cache-辅存;D.主存—硬盘。 9.DMA访问主存时,让CPU处于等待状态,等DMA的一批数据访问结束后,CPU再恢复工作,这种情况称作__A____。 A.停止CPU访问主存;B.周期挪用;C.DMA与CPU交替访问;D.DMA。10.浮点数的表示范围和精度取决于__C____。 A.阶码的位数和尾数的机器数形式;B.阶码的机器数形式和尾数的位数;

网络与信息安全概论,第十四章 作业

网络与信息安全概论14章课后习题 一、思考题: 14.1 列出在两个通信方之间分发密钥的方法? 答:1. A选择一个密钥后一物理的方式传递给B。 2. 第三方选择密钥后物理地传递给A和B。 3. 如果A和B先前或者最近使用过一个密钥,则乙方可以将新密钥用旧密钥加密后发送给另一方。 4. 如果A和B到第三方C有加密连接,则C可以在加密连接上传送密钥给A和B。 14.2 会话密钥和主密钥之间有什么不同? 答:主密钥是被客户机和服务器用于产生会话密钥的一个密钥。这个主密钥被用于产生客户端读密钥,客户端写密钥,服务器读密钥,服务器写密钥。主密钥能够被作为一个简单密钥块输出。 会话密钥是指:当两个端系统希望通信,他们建立一条逻辑连接。在逻辑连接持续过程中,所以用户数据都使用一个一次性的会话密钥加密。在会话和连接结束时,会话密钥被销。 14.3 什么是临时交互号? 答:用户A向KDC发送包请求一个会话密钥来保护到B的逻辑安全,其中包括A、B的身份以及该次传输的唯一标识N1,并称其为临时交互号。 14.4 什么是密钥分发中心? 答:负责为用户分发密钥,且用户和密钥分发中心共享唯一密钥。 14.5 基于公钥加密的两种不同的密钥分发方法是什么? 答:公钥授权和公钥证书。

14.6 列出四种公钥分发模式的类型? 答:公开发布、公开可访问的目录、公钥授权和公钥证书。 14.7 公钥目录的必要要素是什么? 答:一是目录管理员的私钥安全,二是目录管理员保存的记录安全。 14.8 什么是公钥证书? 答:双方使用证书来交换密钥而不是通过公钥管理员。证书包含公钥和公钥拥有者的标志,整个数据块有可信的第三方进行签名。 14.9 公钥证书的使用有哪些要求? 答: 1. 任何通信方可以读取证书并确定证书拥有者的姓名和公钥。 2. 任何通信方可以验证该证书出自证书管理员,而不是伪造的。 3. 只有证书管理员可以产生并更新证书。 4. 任何通信方可以验证证书的时效性。 14.10 X.509标准的用途是什么? 答:X.509标准是一个广为接受的方案,用来规范公钥证书的格式。X.509证书在大部分网络安全应用中都有使用,包括IP 安全、传输层安全(TLS)和S/MIME。 14.11 什么是证书链? 答:数字证书由颁发该证书的CA签名。多个证书可以绑定到一个信息或交易上形成证书链,证书链中每一个证书都由其前面的数字证书进行鉴别。最高级的CA必须是受接受者信任的、独立的机构。

基于BP神经网络的语言特征信号识别分类

%% 该代码为基于BP网络的语言特征信号识别分类 %% 清空环境变量 clc clear %% 训练数据预测数据提取及归一化 %下载四类语音信号(原始数据附在代码最后面) load data1 c1 load data2 c2 load data3 c3 load data4 c4 %四个特征信号矩阵合成一个矩阵 data(1:500,:)=c1(1:500,:); data(501:1000,:)=c2(1:500,:); data(1001:1500,:)=c3(1:500,:); data(1501:2000,:)=c4(1:500,:); %从1到2000间随机排序 k=rand(1,2000);

[m,n]=sort(k); %输入输出数据 input=data(:,2:25); output1 =data(:,1); %把输出从1维变成4维 output=zeros(2000,4); for i=1:2000 switch output1(i) case 1 output(i,:)=[1 0 0 0]; case 2 output(i,:)=[0 1 0 0]; case 3 output(i,:)=[0 0 1 0]; case 4 output(i,:)=[0 0 0 1]; end end %随机提取1500个样本为训练样本,500个样本为预测样本

input_train=input(n(1:1500),:)'; output_train=output(n(1:1500),:)'; input_test=input(n(1501:2000),:)'; output_test=output(n(1501:2000),:)'; %输入数据归一化 [inputn,inputps]=mapminmax(input_train); %% 网络结构初始化 innum=24; midnum=25; outnum=4; %权值初始化 w1=rands(midnum,innum); b1=rands(midnum,1); w2=rands(midnum,outnum); b2=rands(outnum,1); w2_1=w2;w2_2=w2_1; w1_1=w1;w1_2=w1_1;

计算机网络试题题库

计算机网络试题题库 1、早期的计算机网络是由(D )组成系统。 A、计算机-通信线路-计算机 B、PC机-通信线路-PC机 C.终端-通信线路-终端 D、计算机-通信线路-终端 2、传输速率为(B)的以太网称为传统以太网 A、1M bps B、10M bps C、100M bps D、1000M bps 3、Ethernet以太网结点最多可达(B)个 A、512 B、1024 C、2048 D、4098 4、EIA RS232C的电气指标规定,信号“1”的额定电压值是(B) A、+12伏 B、-12伏 C、+15伏 D、-15伏 5、在OSI参考模型中,负责提供可靠的端到端数据传输的是(A )的功能。 A、传输层 B、网络层 C、应用层 D、数据链路层 6、在实际使用的IP地址中,主机号不能为全“0”和全“1”,那么一个C类IP地址,最多能容纳的主机数目为(B)。 A、64516 B、254 C、64518 D、256 7、下列叙述不正确的是(D )。

A、以太网无法保证发送时延的准确性 B、令牌环网易用光纤实现 C、令牌总线网的协议较复杂 D、三种局域网标准互相兼容 8、两个中继器连接的10BASE2网络结构中网络最长布线长度为(B )。 A、740m B、555m C、2000m D、1500m 9、关于微波通信,下列叙述正确的是( B)。 A、具有较高的带宽和抗干扰性; B、易受地表障碍物限制; C、易受恶劣气候影响; D、隐蔽性好,不易被窃取。 10、路由选择是(A )的功能。 A、网络层 B、传输层 C、应用层D、数据链路层 11、关于DNS下列叙述错误的是(A )。 A、子节点能识别父节点的IP地址 B、DNS采用客户服务器工作模式 C、域名的命名原则是采用层次结构的命名树 D、域名不能反映计算机所在的物理地址 12、计算机网络的目的是(C)。 A、提高计算机运行速度 B、连接多台计算机 C、共享软、硬件和数据资源 D、实现分布处理 13、电子邮件能传送的信息(D)。

计算机原理试题及答案

计算机组成原理试题及答案 一、选择题(每题3分,共36分) 1、下列数中最小的数是()。B A (1010010)2 B (00101000)BCD C (512)8D(235)16 2、某机字长16位,采用定点整数表示,符号位为1位,尾数为15位,则可表示的最大正整数为(),最小负整数为()。 A A +(215-1),-(215-1) B +(215-1),-(216-1) C +(214-1),-(215-1) D +(215-1), -(1-215) 3、运算器虽由许多部件组成,但核心部分是() B A 数据总线 B 算术逻辑运算单元 C 多路开关 D 累加寄存器 4、在定点运算器中,无论采用双符号位还是采用单符号位,都必须要有溢出判断电路,它一般用()来实现 C A 与非门 B 或非门 C 异或门 D 与或非门 5、立即寻址是指() B A 指令中直接给出操作数地址 B 指令中直接给出操作数 C 指令中间接给出操作数 D 指令中间接给出操作数地址 6、输入输出指令的功能是() C A 进行算术运算和逻辑运算 B 进行主存与CPU之间的数据传送 C 进行CPU与I/O设备之间的数据传送 D 改变程序执行的顺序 7、微程序控制器中,机器指令与微指令的关系是() D A 一段机器指令组成的程序可由一条微指令来执行 B 一条微指令由若干条机器指令组成 C 每一条机器指令由一条微指令来执行 D 每一条机器指令由一段用微指令编成的微程序来解释执行 8、相对指令流水线方案和多指令周期方案,单指令周期方案的资源利用率和性价比()A A 最低 B 居中 C 最高 D 都差不多 9、某一RAM芯片,其容量为1024×8位,除电源端和接地端外,连同片选和读/写信号该芯片引出腿的最小数目为() B A 23 B 20 C 17 D 19 10、在主存和CPU之间增加Cache的目的是()。 C A 扩大主存的容量 B 增加CPU中通用寄存器的数量 C 解决CPU和主存之间的速度匹配 D 代替CPU中寄存器工作 11、计算机系统的输入输出接口是()之间的交接界面。 B A CPU与存储器 B 主机与外围设备 C 存储器与外围设备 D CPU与系统总线 12、在采用DMA方式的I/O系统中,其基本思想是在()之间建立直接的数据通路。B A CPU与存储器 B 主机与外围设备 C 外设与外设 D CPU与主存 二、判断题(每题3分,共15分) 1、两个补码相加,只有在最高位都是1时有可能产生溢出。(×) 2、相对寻址方式中,操作数的有效地址等于程序计数器内容与偏移量之和(√) 3、指令是程序设计人员与计算机系统沟通的媒介,微指令是计算机指令和硬件电路建立联系的媒介。(√)

【VIP专享】网络与信息安全概论

第一章网络安全概述 ζ安全的基本含义:客观上不受威胁,主观上不存在恐惧. `网络信息安全概念:通俗的说,网络信息安全主要是指保护网络信息系统,使其没有危险、不受威胁、不出事故。从技术角度来说,网络信息安全的技术特征主要表现在系统的保密性、完整性、真实性、可靠性、可用性、不可抵赖性、可控性等方面。 网络信息安全的核心及其本质:网络信息安全的核心是通过计算机、网络、密码技术 和安全技术,保护在公用网络信息系统中传输、交换和存储消息的保密性、完整性、真实性、可靠性、可用性、不可抵赖性、可控性等。 ζ(开放系统互连)OSI安全体系结构:它定义了5类安全服务、8种特定的安全机制、5 种普遍性安全机制。5类安全服务:鉴别,访问控制,数据机密性,数据完整性,抗否性(不可抵赖性);8种安全机制:加密、数字签名机制、访问控制机制、数据完整性机制、 鉴别交换机制、通信业务填充机制、路由选择控制机制、公证机制。 ζ网络信息安全面临的主要威胁:1.人为或自然威胁 2.安全缺陷 3.软件漏洞 4.病毒和黑客入侵 ζ网络安全模型:P2DR安全模型:(1)策略.(2)保护.(3)检测.(4)响应 PDRR安全模型:(1)保护 .(2)检测. (3)反应.(4)恢复 第二章密码学 ♂被隐蔽的消息称作明文,通常以m表示;密码可将明文变换成另一种隐蔽形式,称为密文,通常以c表示。 ♂这种由明文到密文的变换称为加密。由合法接收者从密文恢复出明文的过程称为解密 (或脱密)。 ♂非法接收者试图从密文分析出明文的过程称为破译。对明文进行加密时采用的一组规则 称为加密算法,通常以E表示。 ♂对密文解密时采用的一组规则称为解密算法,通常以D表示。 加密算法和解密算法是在一组仅有合法用户知道的秘密信息的控制下进行的,该秘密信息 称为密钥,加密和解密过程使用的密钥分别称为加密密钥和解密密钥。 ♂如果以密钥为标准,可将密码系统分为单钥密码(又称为对称密码或私钥密码)和双钥 密码(又称为非对称密码或公钥密码)。 `单钥密码的特点是:无论加密还是解密都使用同一个密码,因此,此密码体制的安全性就是密钥的安全。如果密钥泄漏,则此密码系统便被攻破。单钥密码的优点是安全性高,加、解密速度快。缺点是(1)随着网络规模的扩大,密钥的管理成为一个难点(2)无法解决 消息确认问题(3)缺乏自动检测密钥泄漏的能力; 双钥密码的特点:由于双钥密码体制的加密和解密不同,且能公开加密密钥,而仅需保密 解密密钥,所以双钥密码不存在密钥管理问题。双钥密码还有一个优点是可以拥有数字签名等新功能。缺点是算法一般比较复杂,加、解密速度慢。 如果以密码算法对明文的处理方式为标准,则可将密码系统分为分组密码和序列密码。分 组密码的加密方式是首先将明文序列以固定长度进行分组,每一组明文用相同的密钥和加 密函数进行加密。序列密码的加密过程是把明文序列与等长的密钥序列进行逐位模相加。

计算机网络试题及答案

计算机网络试题及答案文档编制序号:[KK8UY-LL9IO69-TTO6M3-MTOL89-FTT688]

华东交通大学2011—2012学年第二学期考试卷 试卷编号: ( A )卷 计算机网络 课程 课程类别:必 开卷(仅教材 1本) 考试日期: 考生注意事项:1、请考生将答案填写在答题纸上。 2、本试卷共 8 页,总分100分,考试时间 120 分钟。 3、考试结束后,考生不得将试卷、答题纸和草稿纸带出考场。 一、选择题(单项选择,每题2分,共40分) 1. 关于多模光纤,下面的描述中错误的是( D )。 A. 多模光纤的芯线由透明的玻璃或塑料制成 B. 多模光纤包层的折射率比芯线的折射率低 C. 光波在芯线中以多种反射路径传播 D. 多模光纤的数据速率比单模光纤的数据速率高 2. EIA/TIA 568B 标准的RJ45接口线序的第3、4、5、6四个引脚的颜色分别为 ( A )。 A .白绿、蓝色、白蓝、绿色 B .蓝色、白蓝、绿色、白绿 C .白蓝、白绿、蓝色、绿色 D .蓝色、绿色、白蓝、白绿 3. 规定的最小帧长为64字节,这个帧长是指 ( B )。 A.从前同步码到帧校验序列的长度 B.从目的地址到帧校验序列 的长度 C.从帧开始定界符到帧校验序列的长度 D.数据字段的长度 4. 关于ARP 表,以下描述中正确的是( C )。 A. 提供常用目标地址的快捷方式来减少网络流量 B. 用于在各个子网之间进行路由选择

C. 用于建立IP地址到MAC地址的映射 D. 用于进行应用层信息的转换 5.下列( A )设备可以隔离ARP广播帧。 A.路由器 B.网桥 C.以太网交换机 D.集线器 6.设某个信道带宽为3400Hz,信噪比S/N的值为255,则该信道的极限数据速 率为( D )。 A.s B.s C.s D.s 7.在TCP/IP 网络中,为各种公共服务保留的端口号范围是( C )。 A. 1~255 B. 256~1023 C. 1~1023 D. 1024~65535 8.用来查看用户所在网络的网关物理地址的网络命令是( B )。 A. Ipconfig B. Arp C. Ping D. Tracert 9.下列情况中,( A )不会产生ICMP报文。 A. 接收方对TCP报文校验出错。 B. 路由器无法找到目的网络的路由信息。 C. TCP报文中的端口上无守候进程监听。 D. 路由器发现有网络拥塞情况。 10.不使用面向连接传输服务的应用层协议是( D )。 11.PPP协议使用同步传输技术传输的数据段中出现比特串“”时,则经过零比 特填充后的输出为( B )。 12.通过交换机连接的一组工作站( B )。 A. 组成一个冲突域,但不是一个广播域。 B. 组成一个广播域,但不是一个冲突域。 C. 既是一个冲突域,又是一个广播域。 D. 既不是冲突域,也不是广播域。 13.以太网协议中使用了截断二进制指数退避算法,这个算法的特点是 ( C )。 A. 容易实现,工作效率高。 B. 在轻负载下能提高网络的利用率。 C. 在重负载下能有效分解冲突。 D. 在任何情况下不会发生阻塞。 14. B )。 80.190 C 15.的网络地址是( A)。 A.. C..

网络与信息安全概论网络与信息安全概论

网络与信息安全概论 第九讲 访问控制 王昭 北京大学信息科学技术学院 软件研究所--信息安全研究室 wangzhao@https://www.sodocs.net/doc/a112781183.html,

安全服务 ?安全服务(Security Services): 计算机通信网络中,主要的安全保护措施被称作安全服务。 根据ISO7498-2, 安全服务包括: 1.鉴别(Authentication) 2.访问控制(Access Control) 3.数据机密性(Data Confidentiality) 4.数据完整性(Data Integrity) 5.抗抵赖(Non-repudiation)

访问控制的概念和目标?一般概念—— 是针对越权使用资源的防御措施。 ?基本目标: 防止对任何资源(如计算资源、通信资源或信息资源)进行未授权的访问。从而使计算机系统在合法范围内使用;决定用户能做什么,也决定代表一定用户利益的程序能做什么。 ?未授权的访问包括:未经授权的使用、泄露、修改、销毁信息以及颁发指令等。 –非法用户进入系统。 –合法用户对系统资源的非法使用。

访问控制的作用 ?访问控制对机密性、完整性起直接的作用。 ?对于可用性,访问控制通过对以下信息的有效控制来实现: (1)谁可以颁发影响网络可用性的网络管理指令(2)谁能够滥用资源以达到占用资源的目的 (3)谁能够获得可以用于拒绝服务攻击的信息

主体、客体和授权 ?客体(Object):规定需要保护的资源,又称作目标(target)。 ?主体(Subject):或称为发起者(Initiator),是一个主动的实体,规定可以访问该资源的实体,(通常指用户或代表用户执行的程序)。 ?授权(Authorization):规定可对该资源执行的动作(例如读、写、执行或拒绝访问)。 ?一个主体为了完成任务,可以创建另外的主体,这些子主体可以在网络上不同的计算机上运行,并由父主体控制它们。 ?主客体的关系是相对的。

相关主题