文档库 最新最全的文档下载
当前位置:文档库 › 2017年6月西南大网络与继续教育学院课程与教学论【1157】参考答案

2017年6月西南大网络与继续教育学院课程与教学论【1157】参考答案

2017年6月西南大网络与继续教育学院课程与教学论【1157】参考答案
2017年6月西南大网络与继续教育学院课程与教学论【1157】参考答案

西南大学网络与继续教育学院课程考试试题卷类别:网教专业:学前教育 2017年6月

课程名称【编号】:课程与教学论【1157】 A卷

大作业满分:100 分

请从下列5道题目中任选2道题目作答,满分100分。

一、举例论述教科书内容的选择依据。(50分)

二、论述课程与教学论的常用研究方法。(50分)

三、阐述教学目标设计的过程。(50分)

四、论述课程资源开发的价值。(50分)

五、阐述教学方法选择的原则,并举例说明。(50分)

二、论述课程与教学论的常用研究方法。

答:课程与教学论的基本研究方法主要有:

1.调查研究法。是指研究者通过亲自接触个广泛了解教育现状,对取得的第一手资料进行分析和研究,以发现某些规律或倾向性的研究方法,具有很强的现实性、实用性和可信度。研究的基本程序是:确定研究客厅,选择调查方法,选取研究对象,制定调查计划,设计调查表或者调查提纲,进行准星调查,修订调查工具,进行正式调查,统计资料和分析结果,整理调查报告。

2.观察研究法。是指人们又目的、有计划的通过感官和辅助仪器,对处于自然状态的客观事物进行系统考察,从而获取经验事实的一种科学研究方法,具有目的性、客观性和能动性。研究的基本程序是:明确观察的目的和意义,搜集文献资料,编制观察提纲,实施观察,收集整理观察记录资料,分析资料并得出结论。

3.实验研究发。是指通过人为地控制某些因素,以揭示某些变量之间因果关心的方法。研究者可以主动的控制某些条件,重点在于论证教育现象中的因果关系,具有可重复性。研究的基本程序有:确定研究的课题,选择实验设计,制定实验方案,实施实验方案,整理和分析实验数据,撰写实验报告。

4.人种学研究法。又叫实地研究或者定向研究。是指为特定情境中的教育系统、教育过程以及教育现象提供完整和科学的描述。这种研究方法强调被研究者的经历,强调实地研究,强调“情境性”,强调以整体的、全局的观点看问题。研究的基本过程包括:确定被研究的现象和研究对象,收集资料,整理分析并得出结论。

三、阐述教学目标设计的过程。

答:在明确教训目标设计的条件和原则的基础上,教学目标设计的过程如下:

1.确定目标取向。这里的取向是指目标内容的取向,教学目标的内容取向一般有社会取向、学生取向和学科取向。社会取向是指教学目标忠实于社会的需要,致力于醋精社会的发展;学生取向是指教学目标忠实于学生个体的需要,致力于促进学生个体的发展;学科取向只是教学目标忠实于学科内容,重视学科内在体系。确定目标取向,就是要综合三种取向,将教学目标定位于:借助教学内容,通过促进学生个体的发展而推动社会的发展。目标取向的确定,能为具体教学目标的确定指明方向。

2.确定目标内容。此环节要经过一系列的分析活动,确定教学目标的内容构成。首先,要综合教育目的的要求、学生需要和学科内容的特点,明确教学目标的内容领域,即学生应该完成哪些方面的任务。其次,在明确目标内容领域基础上,就各领域内容进行上下位的具体分解,寻找教学目标体系中较为具体的目标。具体分解过程循着如下路线展开:教育目标—课程总目标—学科目标—年级目标—单元目标—课时目标。再次,结合具体课时的教学内容,采用逆推法进行教学内容分析,确定课时目标。具体做法是由要达成的单元目标出发,推出实现着一目标学生应具备的条件(如知识、能力等),再由此条件推出满足条件的次级条件(如知识、能力等)等等,直至教学的起点。

3.组织目标。此环节是对上一环节确定的较为庞杂的目标内容加以整理和组织,形成具有层次性、系统性的目标整体。这种整理和组织,主要包括以下活动:首先,确定起点目标。这涉及到对学生的社会性特征、预备技能和目标技能的分析。如前所述,学生的学习习惯、学习态度、学习方法、成熟程度、班级水平和心智发展水平等会影响学生的实际学习结果。因此,了解学生的这些特点,有助于分析学生可能的学习结果;将学生已有的预备技能同将要达成的目标技能相比较,有助于发现二者之间的联系,预期学生可能的学习结果。两种学习结果的综合就是起点目标。其次,目标体系化。这是在分析各项目标关系的基础上,将各项目标组合成具有一定结构关系的体系。具体而言,即是理清各目标之间或平行、或先后、或递进、或相对独立的关系、将其组织成或并列、或连续、递进的整体目标,有助于教学目标有计划、有条理的实现。

4.表述目标。在确定应有的教学目标之后,就是目标的表述环节。具体的教学目标就是学生学习结果的行为表现,目标表述是否得当,影响师生对目标的把握和转化程度,影响教学评价。如何表述教学目标呢?教学目标是具体课堂教学要达到的要求,其表述的总则是:明确、具体,可见和可操作。在明确、具体和可见、可测、可操作的目标表述原则下,目标的具体表述因目标内容的性质而有所不同,虽然如前所述,教学目标从不同的角度可以做出不同的类型划分,但就目标内容的性质而言,不外乎行为性目标和表现性目标。为此,行为性目标的表述,需用可见、可测、可操作的行为动词对行为主体、行为对象、行为条件和行为结果等做出明确要求;表现性目标重在学生的体验过程,虽然表述对象仍然是学生的外在行为表现,但由于其内部过程较为复杂,一般采用能愿动词加表现情景的形式加以表述,不强调学生在参与教学活动后应该展示的行为结果,而是确立学生所经历的情景,只规定学生必须参加的活动,无需规定学生从活动中得到什么结果,它指向学生个性化的创造性表现。

- 1 -

网络安全试题答案

网络安全试题 一、填空题 1、网络安全的特征有:保密性、完整性、可用性、可控性。 2、网络安全的结构层次包括:物理安全、安全控制、安全服务。 3、网络安全面临的主要威胁:黑客攻击、计算机病毒、拒绝服务 4、计算机安全的主要目标是保护计算机资源免遭:毁坏、替换、盗窃、丢失。 5、就计算机安全级别而言,能够达到C2级的常见操作系统有:UNIX 、 Xenix 、Novell 、Windows NT 。 6、一个用户的帐号文件主要包括:登录名称、口令、用户标识号、 组标识号、用户起始目标。 7、数据库系统安全特性包括:数据独立性、数据安全性、数据完整 性、并发控制、故障恢复。 8、数据库安全的威胁主要有:篡改、损坏、窃取。 9、数据库中采用的安全技术有:用户标识和鉴定、存取控制、数据分 级、数据加密。 10、计算机病毒可分为:文件病毒、引导扇区病毒、多裂变病毒、秘 密病毒、异性病毒、宏病毒等几类。 11、文件型病毒有三种主要类型:覆盖型、前后依附型、伴随型。 12、密码学包括:密码编码学、密码分析学 13、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 14、网络安全的技术方面主要侧重于防范外部非法用户的攻击。

15、网络安全的管理方面主要侧重于防止内部人为因素的破坏。 16、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的保密性、完整性、可用性、可控性和真实性。 17、传统密码学一般使用置换和替换两种手段来处理消息。 18、数字签名能够实现对原始报文的鉴别和防抵赖.。 19、数字签名可分为两类:直接签名和仲裁签名。 20、为了网络资源及落实安全政策,需要提供可追究责任的机制,包括:认证、授权和审计。 21、网络安全的目标有:保密性、完整性、可用性、可控性和真实性。 22、对网络系统的攻击可分为:主动攻击和被动攻击两类。 23、防火墙应该安装在内部网和外部网之间。 24、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 25、网络通信加密方式有链路、节点加密和端到端加密三种方式。 26、密码学包括:密码编码学、密码分析学 二、选择题 1、对网络系统中的信息进行更改、插入、删除属于 A.系统缺陷 B.主动攻击 C.漏洞威胁 D.被动攻击 2、是指在保证数据完整性的同时,还要使其能被正常利用和操作。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 3、是指保证系统中的数据不被无关人员识别。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 4、在关闭数据库的状态下进行数据库完全备份叫。

2017年上半年网络工程师下午真题及答案

2017年上半年网络工程师下午真题及答案 试题一(共20分) 阅读以下说明,回答问题1至问题4。 某企业网络拓扑如图1-1所示,中国电信和中国移动双链路接入,采用硬件设备实现链路负载均衡,主磁盘阵列的数据通过备份服务器到备份磁盘阵列。请结合下图,回答相关问题。 问题1(共6分) 图1-1中,设备①处部署(1),设备②处部署(2),设备③处部署(3 )。 (1)~(3)备选答案(每个选项限选一次)。 A. 入侵防御系统(IPS) B. 交换机 C. 负载均衡 问题2(共4分) 图1-1中,介质①处应采用(4),介质②处应采用(5 )。 (4)~(5)备选答案(每个选项限选一次)。 A. 双绞线 B. 同轴电缆 C. 光纤 问题3(共4分) 图1-1中,为提升员工的互联网访问速度,通过电信出口访问电信网络,移动出口访问移动网络,则需要配置基于(6 )地址的策略路由,运行一段时间后,网络管理员发现电信出口的用户超过90%以上,网络访问速度缓慢,为实现负载均衡,网络管理员配置基于(7 )地址的策略路由,服务器和数据区域访问互联网使用电信出口,行政管理区域员工访问互联网使用移动出口,生产业务区域员工使用电信出口。

问题4(共6分) 1.图1-1中,设备④处应为(8 ),该设备可对指定计算机系统进行安全脆弱性扫描和检测,发现其安全漏洞,客观评估网络风险等级。 2. 图1-1中,(9 )设备可对恶意网络行为进行安全检测和分析。 3. 图1-1中,(10 )设备可实现内部网络和外部网络之间的边界防护,依据访问规则,允许或者限制数据传输。 试题二(共20分) 阅读以下说明,回答问题1至问题3。 某公司的网络拓扑结构图如图2-1所示。 问题1(共5分) 为了保障网络安全,该公司安装了一款防火墙,对内部网络、服务器以及外部网络进行逻辑隔离,其网络结构如图2-1所示。 包过滤防火墙使用ACL实现过滤功能,常用的ACL分为两种,编号为(1 )的ACL根据IP 报文的(2 )域进行过滤,称为(3 );编号为(4 )的ACL根据IP报文中的更多域对数据包进行控制,称为(5 )。 (1)~(5)备选项: A. 标准访问控制列表 B. 扩展访问控制列表 B.基于时间的访问控制列表D. 1-99 E. 0-99 F. 100-199 G. 目的IP地址H.源IP地址 I. 源端口J.目的端口 问题2(共6分) 如图2-1所示,防火墙的三个端口,端口⑥是(6 ),端口⑦是(7 ),端口⑧是(8 )。(6)~(8)备选项: A. 外部网络 B. 内部网络 C. 非军事区

2017年上半年网络工程师考试真题上午题

2017年上半年网络工程师考试真题(上午题) 1.CPU:执行算术运算或者逻辑运算时,常将源操作数和结果暂存在()中。 A.程序计数器(PC) B.累加器(AC) C.指令寄存器(IR) D.地址寄存器(AR) 试题 2.某系统由下图所示的冗余部件构成。若每个部件的千小时可靠度都为R,则该系统的千小时可靠度为() A. (1 -R3)(1-R2) B. (l-(1-R)3)( 1一(1-R)2) C. (1-R3) + (1-R2) D. (1 -(1-:R)3) + ( 1-(1-R)2) 试题 3 己知数据信息为16位,最少应附加()位校验位,才能实现海明码纠错。 A. 3 B. 4 C. 5 D. 6 试题 4 某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示活动的持续时间(天),则完成该项目的最少时间为()天。活动BD和HK最早可以从第()天开始。(活动AB、AE 和AC最早从第1天开始)

A.17 B. 18 C. 19 D. 20 A.3和10 B.4和11 C.3和9 D.4和 试题 5 数字语音的采样频率定义为8kHZ,这是因为() A.语音信号定义的频率最高值为4kHZ B.语音信号定义的频率最高值为8kHZ C.数字语音传输线路的带宽只有8kHZ D.一般声卡的来样频率最高为每秒8kHZ 试题 6 使用图像扫描仪以300DPI的分辨率扫描一幅3x4英寸的图片,可以得到()像素的数字图像。 A.300 x300 B.300 x400 C.900 x4 D. 900 x1200 试题7 某计算机系统页面大小为4K,进程的页面变换表如下所示。若进程的逻辑地址为2D16H。该地址经过变换后,其物理地址应()。 A.2048H B. 4096H C. 4D16H D. 6D16H 试题8根据我国商标法,下列商品中必须使用注册商标的是() A.医疗仪器 B.墙壁涂料 C.无糖食品 D.烟草制品 试题9 甲、乙两人在同一天就同样的发明创造提交了专利申请,专利局将分别向各申请人通报有关情况,并提出多种可能采用的解决办法,以下说法中,不可能采用的是() A.甲、乙作为共同申请人 B.甲或乙一方放弃权利并从另一方得到适当的补偿 C.甲、乙都不授予专利权 D.甲、乙都授予专利权 试题10 以下关于光纤的说法中,错误的是() A.单模光纤的纤芯直径更细 B.单模光纤采用LED作为光源 C.多模光纤比单模光纤的传输距离近 D.多模光纤中光波在光导纤维中以多种模式传播

2017年上半年软考网络工程师下午试卷真题及参考答案

2017年5月下午网络工程师真题 试题一(共20分) 阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。 【说明】 某企业网络拓扑如图1-1所示,中国电信和中国移动双链路接入,采用硬件设备实现链路负载均衡;主磁盘阵列的数据通过备份服务器到备份磁盘阵列。请结合下图,回答相关问题。 【问题1】(共6分) 图1-1中,设备①处部署(1),设备②处部署(2),设备③处部署(3)。 (1)—(3)备选答案(每个选项限选一次) A.入侵防御系统(IPS) B.交换机 C.负载均衡 【问题2】(共4分) 图1-1中,介质①处应采用(4),介质②处应采用(5)。 (4)—(5)备选答案(每个选项限选一次) A.双绞线 B.同轴电缆 C.光纤 【问题3】(共4分) 图1-1中,为提升员工的互联网访问速度,通过电信出口访问电信网络,移动出口访问移动网络,则需要配置基于(6)地址的策略路由;运行一段时间后,网络管理员发现电信出口的用户超过90%以上,网络访问速度缓慢,为实现负载均衡,网络管理员配置基于(7)地址的策略路由,服务器和数据区域访问互联网使用电信出口,行政管理区域员工访问互联网使用移动出口,生产业务区域员工使用电信出口。 【问题4】(共6分) 1、图1-1中,设备④处应为(8),该设备可对指定计算机系统进行安全脆弱性扫描和检测,发

现其安全漏洞,客观评估网络风险等级。 2、图1-1中,(9)设备可对恶意网络行为进行安全检测和分析。 3、图1-1中,(10)设备可实现内部网络和外部网络之间的边界防护,根据访问规则,允许或者限制数据传输。 试题二(共20分) 阅读以下说明,回答问题1至问题3,将解答填入答题纸对应的解答栏内。 【说明】 某公司的网络拓扑结构图如图2-1所示。 【问题1】(共5分) 为了保障网络安全,该公司安装了一款防火墙,对内部网络、服务器以及外部网络进行逻辑隔离,其网络结构如图2-1所示。 包过滤防火墙使用ACL实现过滤功能,常用的ACL分为两种,编号为(1)的ACL根据IP报文的(2)域进行过滤,称为(3);编号为(4)的ACL报文中的更多域对数据包进行控制,称为(5)。 (1)—(5)备选项: A.标准访问控制列表 B.扩展访问控制列表 C.基于时间的访问控制列表 G.目的IP地址 H.源IP地址I.源端口J.目的端口 【问题2】(共6分) 如图2-1所示,防火墙的三个端口,端口⑥是(6),端口⑦是(7),端口⑧是(8)。 (6)—(8)备选项: A.外部网络 B.内部网络 C.非军事区 【问题3】(共9分) 公司内部IP地址分配如下: 表2-1 部门/服务器IP地址段 财务部门 生产部门 行政部门 财务服务器 服务器 、为保护内网安全,防火墙的安全配置要求如下:

网络安全知识题库

网络安全试题 1、什么是网络安全 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。 2、网络安全应具有五个方面的特征 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需网络安全解决措施的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 可控性:对信息的传播及内容具有控制能力。 可审查性:出现的安全问题时提供依据与手段。 3、对于网络安全问题,哪几个措施可以做到防范于未然 (1)物理措施: (2)访问控制: (3)数据加密: (4)网络隔离: (5)防火墙技术

4. 黑客技术发展趋势是什么 (1)网络攻击的自动化程度和攻击速度不断提高 (2)攻击工具越来越复杂 (3)黑客利用安全漏洞的速度越来越快 (4)防火墙被攻击者渗透的情况越来越多 (5)安全威胁的不对称性在增加 (6)攻击网络基础设施产生的破坏效果越来越大 5. 目前各类网络攻击技术如何分类 (1)阻塞类攻击 (2)控制类攻击 (3)探测类攻击 (4)欺骗类攻击 (5)漏洞类攻击 (6)病毒类攻击 (7)电磁辐射攻击 6. 黑客攻击的流程是什么 黑客攻击一个系统的流程一般来说分为以下的五个阶段:侦察、扫描、获得访问、维持访问和擦除踪迹。 选择题: 1、全球最大网络设备供应商是(c) A.华为 B.H3C C.思科 D.中兴

2017年下半年 网络工程师 真题与答案详解

在程序的执行过程中, Cache与主存的地址映射是由(1)完成的。 (1)A.操作系统 B.程序员调度 C.硬件自动 D.用户软件 【答案】C 【解析】 cache是高速缓冲存储器,作为CPU与主存之间的高速缓冲,有存储容量小,成本大,速度快的特点,存放经常被CPU访问的内容。cache和主存之间的映射由硬件自动完成。 某四级指令流水线分别完成取指、取数、运算、保存结果四步操作。若完成上述操作的时间依次为 8ns、9ns、4ns、8ns,则该流水线的操作周期应至少为(2)ns。 (2)A.4 B.8 C.9 D.33 【答案】C 【解析】 内存按字节编址。若用存储容量为 32Kx8bit 的存储器芯片构成地址从A0000H到DFFFFH的内存,则至少需要(3)片芯片。 (3)A.4 B.8 C.16 D.32 【答案】B 【解析】 存储区域空间为:DFFFF-A0000+1=40000H。 计算机系统的主存主要是由(4)构成的。 (4)A.DRAM B.SRAM C.Cache D.EEPROM 【答案】A 【解析】 DRAM动态随机存取存储器,最为常见的系统内存。为了保持数据,DRAM必须周期性刷新。 计算机运行过程中,CPU 需要与外设进行数据交换。采用(5)控制技术时,CPU与外设可并行工作。

(5)A.程序查询方式和中断方式 B.中断方式和 DMA 方式 C.程序查询方式和 DMA 方式 D.程序查询方式、中断方式和 DMA 方式【答案】B 【解析】 程序查询方式是按顺序执行的方式,由CPU全程控制。因此不能实现外设与CPU的并行工作。中断方式,在外设做好数据传送之前,CPU可做自己的事情。发出中断请求之后,CPU 响应才会控制其数据传输过程,因此能一定程度上实现CPU和外设的并行。而DMA方式由DMAC控制器向CPU申请总线的控制权,在获得CPU的总线控制权之后,由DMAC代替CPU控制数据传输过程。 李某购买了一张有注册商标的应用软件光盘,则李某享有(6)。 (6) A.注册商标专用权 B.该光盘的所有权 C.该软件的著作权 D.该软件的所有权 【答案】B 【解析】 购买光盘,只拥有光盘的所有权。 某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示活动的持续时间(天)。完成该项目的最少时间为(7)。由于某种原因,现在需要同一个开发人员完成BC和BD,到完成该项目如最少时闻为(8)天。 (7)A.11 B.18 C.20 D.21 (8)A.11 B.18 C.20 D.21 【答案】B C 【解析】

2018《网络安全》题库与答案

2018《网络安全》试题与答案 一、单选题 1、《网络安全法》开始施行的时间是(C:2017年6月1日)。 2、《网络安全法》是以第(D:五十三)号主席令的方式发布的。 3、中央网络安全和信息化领导小组的组长是(A:习近平)。 4、下列说法中,不符合《网络安全法》立法过程特点的是(C:闭门造车)。 5、在我国的立法体系结构中,行政法规是由(B:国务院)发布的。 6、将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是(C:局域网)。 7、(A:网络)是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。 8、在泽莱尼的著作中,它将(D:才智)放在了最高层。 9、在泽莱尼的著作中,与人工智能1.0相对应的是(C:知识)。 10、《网络安全法》立法的首要目的是(A:保障网络安全)。 11、2017年3月1日,中国外交部和国家网信办发布了(D《网络空间国际合作战略》)。 12、《网络安全法》的第一条讲的是(B立法目的)。 13、网络日志的种类较多,留存期限不少于(C:六个月)。 14、《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是(D:按照省级以上人民政府的要求进行整改,消除隐患)。 15、(B数据备份)是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。 16、(B干扰他人网络正常功能)是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。 17、联合国在1990年颁布的个人信息保护方面的立法是(C:《自动化资料档案中个人资料处理准则》)。 18、2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook 等社交网站删除(C18岁)之前分享的内容。 19、《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以(B:十万元)罚款。 20、(B:LAND )的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。 21、(D:Teardrop)的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。 22、信息入侵的第一步是(A信息收集)。

2019软考网络工程师上午真题完整版解析

软考网络工程师上午试题及解析 在程序的执行过程中,cache与主存的地址映射是由___(1)__完成。 A操作系统 程序员调度 C硬件自动 D用户软件 解析:2011年重复考题 映像可分为全相联映像、直接映像和组相连映像等。Cache的地址变换和数据块的替换算法都可以采用硬件实现。 CPU访问内存时,用的是访问主存的地址,由该地址变为访问cache的地址称为“”“地址变换”,变换过程用硬件实现。 直接相联映射:也称为顺序相联映射,主存中的某模块只能映射到满足特定关系的cache中,这样运行起来比较简单,但是也正是因为主存和cache存在特定关系,如果特定关系里有一个cache已经被占用,那其他和它一样有关系的主存块就会空闲,造成了cache的利用率会很低, 全相联映射:主存中任意一模块都可以映射到cache中,效率高,但是这样使用的资源非常高,很多情况都不适用。 组相联映射:它是全相联映射和直接相联映射的结合,这样将cache分成组,这样就 可以使用直接相联映射,然后在各组内部与主存的映射过程使用全相联映射,这样就提高了各组的运行效率。 所有答案选C 某四级指令流水线分别完成取值、取数、运算、保存结果四部操作,若完成上述操作的时间依次为8ns、9ns、4ns、8ns,则该流水线的操作周期应至少为__2___ns. A.4 B.8 C.9 D.32 解析:网工和网规高频考题 1、操作周期:取决于基本操作时间最长的。所以答案选C. 9 2、流水线的吞吐率:P=1/9 3、第一条指令完成的时间:T=4*9 4、执行M条指令所用时间:T=4*9+(m-1)*9 内存按字节编址,若用存储容量为32K8bit的存储器芯片构成地址从A0000H到

网络安全考试问答题必备

2、概述网络黑客攻击方法? 口令入侵、特洛伊木马、监听法、E-mail技术、病毒技术、隐藏技术 3、简述防范网络黑客防措施。 ①选用安全的口令②口令不得以明文方式存放在系统中③建立帐号锁定机制④实施存取控制⑤确保数据的安全 4.什么是网络病毒?网络病毒的来源有哪些?如何防止病毒? (1)网络病毒是一种新型病毒,它的传播媒介不再是移动式载体,而是网络通道,这种病毒的传染能力更强,破坏力更大。(2) 邮件附件、E-mail 、Web服务器、文件共享(3) 不要随便下载文件,如必要,下载后应立即进行病毒检测。对接收的包含Word文档的电子邮件,应立即用能清除“宏病毒”的软件予以检测,或者是用Word 打开文档,选择“取消宏”或“不打开”按钮。 5.网络安全的含义是什么? 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 6、威胁网络安全的因素有哪些? (1)操作系统的脆弱性 (2) 计算机系统的脆弱性 (3) 协议安全的脆弱性 (4) 数据库管理系统安全的脆弱性 (5) 人为的因素 (6) 各种外部威胁 7、什么是防火墙?防火墙能防病毒吗? (1)防火墙是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,目的是保护网络不被他人侵扰。本质上,它遵循的是一种允许或阻止业务来往的网络通信安全机制,也就是提供可控的过滤网络通信,只允许授权的通信。 (2)防火墙可以防病毒,但不能防所有的病毒。 8、怎样通过防火墙进行数据包过滤? 防火墙通常是一个具备包过滤功能的简单路由器,支持因特网安全。这是使因特网联接更加安全的一种简单方法,因为包过滤是路由器的固有属性。 包是网络上信息流动的单位。在网上传输的文件一般在发出端被划分成一串数据包,经过网上的中间站点,最终传到目的地,然后这些包中的数据又重新组成原来的文件。 每个包有两个部分:数据部分和包头。包头中含有源地址和目标地址等信息。 包过滤一直是一种简单而有效的方法。通过拦截数据包,读出并拒绝那些不符合标准的包头,过滤掉不应入站的信息。 9、威胁网络安全的因素有哪些? (1)操作系统的脆弱性 (2) 计算机系统的脆弱性 (3) 协议安全的脆弱性 (4) 数据库管理系统安全的脆弱性 (5) 人为的因素 (6) 各种外部威胁 10、简述网络安全的解决方案。 (1)信息包筛选

计算机水平考试中级网络工程师2017年下半年上午真题

计算机水平考试中级网络工程师2017年下半年上午真题 单项选择题 1. 在程序的执行过程中,Cache与主存的地址映射是由()完成的。 2. 某四级指令流水线分别完成取指、取数、运算、保存结果四步操作。若完成上述操作的时间依次为8ns、9ns、4ns、8ns,则该流水线的操作周期应至少为( )ns. 3. 内存按字节编址。若用存储容量为32Kx8bit的存储器芯片构成地址从AOOOOH到DFFFFH的内存,则至少需要()片芯片。 4. 计算机系统的主存主要是( )构成的。

5. 计算机运行过程中,CPU需要与外设进行数据交换。采用()控制技术时,CPU 与外设可并行工作。 6. 李某购买了一张有注册商标的应用软件光盘,则李某享有()。 某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示活动的持续时间(天)。完成该项目的最少时间为( 7 )。由于某种原因,现在需要同一个开发人员完成BC和BD,到完成该项目如最少时闻为

( 8 )天。 7. A 11 8. A 11 9. 以下关于程序设计语言的叙述中,错误的是()。 10. 在基于Web的电子商务应用中,访问存储于数据库中的业务对象的常用方式之一是()。

下图所示的调制方式是( 11 ),若数据速率为lkb/s,则载波速率为( 12 )Hz。 11. A DPSK 12. A 1000 13. El载波的子信道速率为()kb/s。 100BASE-T4采用的编码技术为( 14 ),利用( 15 )传输介质进行数据传输。

A 4B5B 15. A 光纤 16. 在异步通信中每个字符包含1位起始位、8位数据位、1位奇偶位和2位终止位,若有效数据速率为00b/s,采用QPSK调制,则码元速率为()波特。 17. 5个64kb/s的信道按统计时分多路复用在一条主线路上传输,主线路的开销为4%,假定每个子信道利用率为90%,那么这些信道在主线路上占用的带宽为()kb/s. 18. 下列分组交换网络中,采用的交换技术与其他3个不同的是( )网。

完整版网络安全知识题库

答案: 1~30.CABAA\BBACA\BAACA\BCBCA\BAACA\AACBB 31~60.ABADB\BABBD\DDDAB\ABCAB\AACCC\AAADA 61~80.AABCB\BCCCD\AABDC\BAACB 网络安全试题 选择题: 1、全球最大网络设备供应商是() A. 华为 B.H3CC思科D.中兴 2、国际电信联盟将每年的5月17日确立为世界电信日,今年已经是第38届。今年世界电信日的主题为() A“让全球网络更安全” B、“信息通信技术:实现可持续发展的途径” C、“行动起来创建公平的信息社会” 3、信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传 和引导,进一步增强电信行业和全社会的_______ 不意识。 A、国家安全 B、网络与信息安全C公共安全 4、为了进一步净化网络环境,倡导网络文明,信息产业部于2006年 2月21日启动了持续到年底的______ 系列活动()。 A、阳光绿色网络工程 B、绿色网络行动 C、网络犯罪专项整治 5、“阳光绿色网络工程”的“阳光”寓意着光明和普惠万事万物,并要涤荡网络上的污浊;“绿色”代表要面向未来构建充满生机的和谐

网络环境;“网络”代表活动的主要内容以网络信息服务为主;“工程” 代表活动的系统性和长期性。系列活动的副主题为:倡导网络文明, A、构建和谐环境 B、打击网络犯罪 C、清除网络垃圾 6、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保 障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日 颁布了 ___ ,自2006年3月30日开始施行。 A、《互联网信息服务管理办法》 B、《互联网电子邮件服务管理办法》 C《互联网电子公告服务管理规定》 7、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信 息产业部制定的技术标准建设互联网电子邮件服务系统,________ 电子 邮件服务器匿名转发功能。 A、使用 B、开启C关闭 8、互联网电子邮件服务提供者对用户的和互联网电子邮件地址负有保密的义务。 A、个人注册信息 B、收入信息 C、所在单位的信息 9、向他人发送包含商业广告内容的互联网电子邮件时,应当在电子 邮件标题的前部注明 ___ 字样。 A“推销” B、“商业信函” C “广告”或“ AD 10、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信 息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究

网络安全知识竞赛试题库及答案

网络安全知识竞赛试题库及答案 必答题: 1、国际电信联盟将每年的5月17日确立为世界电信日,今年已经是第38届。今年世界电信日的主题为。 A、“让全球网络更安全” 2、信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传和引导,进一步增强电信行业和全社会的意识。 B、网络与信息安全 3、为了进一步净化网络环境,倡导网络文明,信息产业部于2006年2月21日启动了持续到年底的系列活动。 A、阳光绿色网络工程 4、“阳光绿色网络工程”的“阳光”寓意着光明和普惠万事万物,并要涤荡网络上的污浊;“绿色”代表要面向未来构建充满生机的和谐网络环境;“网络”代表活动的主要内容以网络信息服务为主;“工程”代表活动的系统性和长期性。系列活动的副主题为:倡导网络文明,。 A、构建和谐环境 5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行。 B、《互联网电子邮件服务管理办法》 6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按

照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器匿名转发功能。 C、关闭 7、互联网电子邮件服务提供者对用户的和互联网电子邮件地址负有保密的义务。 A、个人注册信息 8、向他人发送包含商业广告内容的互联网电子邮件时,应当在电子邮件标题的前部注明字样。 C、“广告”或“AD” 9、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据有关行政法规处罚。 A、故意传播计算机病毒 10、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-12321,举报电子邮箱地址为。 A、abuse@https://www.wendangku.net/doc/c98104230.html,/doc/8385b78489d63186bce b19e8b8f67c1cfad6eed3.html

2017年下半年网络工程师真题与答案详解

在程序的执行过程中, Cache 与主存的地址映射是由(1)完成的。 (1)A.操作系统 B.程序员调度 C.硬件自动 D.用户软件 【答案】C 【解析】 cache 是高速缓冲存储器,作为 CPU 与主存之间的高速缓冲,有存储容量小,成本大,速度 快的特点,存放经常被 CPU 访问的内容。cache 和主存之间的映射由硬件自动完成。 某四级指令流水线分别完成取指、取数、运算、保存结果四步操作。若完成上述操作的时 间依次为8ns 、9ns 、4ns 、8ns ,则该流水线的操作周期应至少为( 2) ns 。 (2)A.4 B.8 C.9 D.33 【答案】C 【解析】 【答案】A 【解析】 DRAM 动态随机存取存储器,最为常见的系统内存。为了保持数据, 计算机运行过程中, CPU 需要与外设进行数据交换。采用( 5)控制技术时,CPU 与外设可 并行工作。 内存按字节编址。若用存储容量为 32Kx8bit 的存储器芯片构成地址从 AOOOOH 至U DFFFFH 的内存,则至少需要(3)片芯片 (3)A.4 B.8 C.16 【答案】B 【解析】 存储区域空间为: DFFFF-A0000+1=40000H 。 D.32 计算机系统的主存主要是由( 4)构成的 ⑷ A.DRAM B.SRAM C.Cache D.EEPROM DRAM 、须周期性刷新。

(5)A.程序查询方式和中断方式 B.中断方式和DMA方式

才会控制其数据传输过程,因此能一定程度上实现 CPU 和外设的并行。而 DMA 方式由DMAG 空制 器向CPU 申请总线的控制权,在获得 CPU 的总线控制权之后,由 DMAC 弋替CPU 控制数据传输过 程。 李某购买了一张有注册商标的应用软件光盘,则李某享有( 6 )。 (6) A.注册商标专用权 B.该光盘的所有权 C.该软件的著作权 D.该软件的所有权 【答案】B 【解析】 购买光盘,只拥有光盘的所有权。 某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活 动,边上的数字表示活动的持续时间(天)。完成该项目的最少时间为( 7)。由于某种原因, (8) A.11 B.18 C.20 D.21 【答案】B C 【解析】 关键路径:最长的一段(ABCEFJ==ABDGFJ=1天),BD BF 只能由同一个人来完成,因此 C.程序查询方式和 DMA 方式 【答案】B 【解析】 程序查询方式是按顺序执行的方式,由 作。中断方式,在外设做好数据传送之前, D.程序查询方式、中断方式和 DMA 方式 CPU 全程控制。因此不能实现外设与 CPU 的并行工 CPU 可做自己的事情。发岀中断请求之后, CPU 响应

2017软考网络工程师整理笔记

网络工程师笔记

目录

第一章 数据通信基础 一、基本概念 码元速率:单位时间内通过信道传送的码元个数,如果信道带宽为T 秒,则码元速率1B T =。 若无噪声的信道带宽为W ,码元携带的信息量n 与码元种类N 关系为2log N n =,则 极限数据速率为 22log 2log N N R B W == 有噪声的极限数据速率为 (1)2log S N C W += 1010log S N dB = 其中W 为带宽,S 为信号平均功率,N 为噪声平均功率,S N 为信噪比 电波在电缆中的传播速度为真空中速率的2/3左右,即20万千米/秒 编码: 单极性码:只有一个极性,正电平为0,零电平为1; 级性码:正电平为0,负电平为1; 双极性码:零电平为0,正负电平交替翻转表示1。 这种编码不能定时,需要引入时钟 归零码:码元中间信号回归到零电平,正电平到零电平转换边为0,负电平到零电平的转换边为1。这种码元自定时 不归零码:码元中间信号不归零,1表示电平翻转,0不翻转。 双相码:低到高表示0,高到底表示1。这种编码抗干扰性好,实现自同步。 曼彻斯特码:低到高表示0,高到底表示1。相反亦可。码元中间电平转换既表示数据,又做定时信号。用于以太网编码,编码效率为50% 差分曼彻斯特码:每一位开始处是否有电平翻转,有电平翻转表示0,无电平翻转表示1。中间的电平转换作为定时信号。用于令牌环网,编码效率为50%。 ASK 、FSK 和PSK 码元种类为2,比特位为1。DPSK 和QPSK 码元种类为4,比特位为2。QAM 码元种类为16。 一路信号进行 FSK 调制时,若载波频率为 fc , 调制后的信号频率分别为 f1 和 f2 (f1

2020年网络安全知识竞赛精选题库及答案(完整版)

2020年网络安全知识竞赛精选题库及答案(完整版)必答题: 1、国际电信联盟将每年的5月17日确立为世界电信日,今年已经是第38届。今年世界电信日的主题为。 A、“让全球网络更安全” 2、信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传和引导,进一步增强电信行业和全社会的意识。 B、网络与信息安全 3、为了进一步净化网络环境,倡导网络文明,信息产业部于2006年2月21日启动了持续到年底的系列活动。 A、阳光绿色网络工程 4、“阳光绿色网络工程”的“阳光”寓意着光明和普惠万事万物,并要涤荡网络上的污浊;“绿色”代表要面向未来构建充满生机的和谐网络环境;“网络”代表活动的主要内容以网络信息服务为主;“工程”代表活动的系统性和长期性。系列活动的副主题为:倡导网络文明,。 A、构建和谐环境 5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行。 B、《互联网电子邮件服务管理办法》 6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器匿名转发功能。

C、关闭 7、互联网电子邮件服务提供者对用户的和互联网电子邮件地址负有保密的义务。 A、个人注册信息 8、向他人发送包含商业广告内容的互联网电子邮件时,应当在电子邮件标题的前部注明字样。 C、“广告”或“AD” 9、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据有关行政法规处罚。 A、故意传播计算机病毒 10、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-12321,举报电子邮箱地址为。 A、abuse@https://www.wendangku.net/doc/c98104230.html, 11、为了依法加强对通信短信息服务和使用行为的监管,信息产业部和有关部门正在联合制定。B、《通信短信息服务管理规定》 12、为了从源头上治理利用电话、手机发送诈骗、淫秽色情等各种不良和违法信息的行为,保护广大用户的合法权益,信息产业部和有关部门正在推动工作。 A、电话用户实名制 13、短信息服务提供商在开展信息订阅、短信竞猜、铃声下载等业务经营活动时,不得进行。

中级网络工程师2017下半年上午试题

中级网络工程师2017下半年上午试题 单项选择题 1、在程序执行过程中,Cache与主存的地址映射是由()完成的。 A.操作系统 B.程序员调度 C.硬件自动 D.用户软件 2、某四级指令流水线分别完成取指、取数、运算、保存结果四步操作。若完成上述操作的时间依次为8ns、9ns、4ns、8ns,则该流水线的操作周期应至少为()ns 。 A.4 B.8 C.9 D.33 3、内存按字节编址。若用存储容量为32K×8bit的存储器芯片构成地址从A0000H到DFFFFH的内存,则至少需要()片芯片。 A.4 B.8 C.16 D.32 4、计算机系统的主存主要是由()构成的。 A.DRAM B.SRAM C.Cache D.EEPROM 5、计算机运行过程中,CPU需要与外设进行数据交换。采用()控制技术时,CPU与外设可并行工作。 A.程序查询方式和中断方式 B.中断方式和DMA方式 C.程序查询方式和DMA方式 D.程序查询方式、中断方式和DMA方式 6、李某购买了一张有注册商标的应用软件光盘,则李某享有()。 A.注册商标专用权 B.该光盘的所有权 C.该软件的著作权 D.该软件的所有权 某软件项目的活动图如下图所示,其中顶点表示项目里程碑,链接顶点的边表示包含的活动,变色数字表示活动的持续时间(天)。完成该项目的最少时间为(7)天。由于某种原因,现在需要同一个开发人员完成BC和BD,则完成该项目的最少时间为(8)天。 7、A.11 B.18 C.20 D.21 8、A.11 B.18 C.20 D.21 9、以下关于程序设计语言的叙述中,错误的是()。 A. 脚本语言中不使用变量和函数 B. 标记语言常用于描述格式化和链接 C. 脚本语言采用解释方式实现 D. 编译型语言的执行效率更高 10、在基于Web的电子商务应用中,访问存储于数据库中的业务对象的常用方式之一是() A. JDBC B. XML C. CGI D. COM 下图所示的调制方式是(11),若数据速率为1kb/s ,则载波速率为(12)Hz。

2017年上半年网络工程师考试下午真题(完整版)

2017年上半年网络工程师考试下午真题(专业解析+ 参考答案) 1、阅读以下说明,回答问题 1至问题 4 ,将解答填入答题纸对应的解答栏内。【说明】 某企业网络拓扑如图 1-1 所示,中国电信和中国移动双链路接入,采用硬件设备实现链路负载均衡:主磁盘阵列的数据通过备份服务器到备份磁盘阵列。请 结合下图,回答相关问题。 问题内容: 【问题1】 (共6分) 图 1-1 中,设备①处部署(1),设备②处部署(2),设备③处部署(3)。 (1)~(3)备选答案(每个选项限选一次): A. 入侵防御系统(IPS) B. 交换机 C. 负载均 衡

【问题2】〈共 4 分〉 图 1-1 中,介质①处应采用(4),介质②处应采用(5) (4)~(5) 备选答案(每个选项限选一次): A. 双绞线 B. 同轴电缆 C. 光纤【问题3】〈共 4 分〉 图 1-1 中,为提升员工的互联网访问速度,通过电信出口访问电信网络,移动出口访问移动网络,则需要配置基于(6)地址的策略路由:运行一段时间后,网络管理员发现电信出口的用户超过 90% 以上,网络访问速度缓慢,为实现负载均衡,网络管理员配置基于 (7)地址的策略路由,服务器和数据区域访问互联网使用电信出口,行政管理区域员工访问互联网使用移动出口,生产业务区域员工使用电信出口。 【问题 4】(共6 分〉 1.图 1-1 中,设备④处应为(8),该设备可对指定计算机系统进行安全脆弱性扫描和检测,发现其安全漏洞,客观评估网络风险等级。 2. 图 1-1 中,(9)设备可对恶意网络行为进行安全检测和分析。 3. 图 1-1 中,(10)设备可实现内部网络和外部网络之间的边界防护,依据访问规则,允许或者限制数据传输。 2、阅读下列说明,回答问题 1至问题 3,将解答填入答题纸的对应栏内。【说明】 某公司的网络拓扑结构图如图2-1所示 问题内容: 【问题1】(共5分) 为了保障网络安全,该公司安装了一款防火墙,对内部网络、服务期以及外

网络安全知识题库完整版

网络安全知识题库 HEN system office room 【HEN16H-HENS2AHENS8Q8-HENH1688】

网络安全试题 1、什么是网络安全? 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。 2、网络安全应具有五个方面的特征? 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需网络安全解决措施的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 可控性:对信息的传播及内容具有控制能力。 可审查性:出现的安全问题时提供依据与手段。 3、对于网络安全问题,哪几个措施可以做到防范于未然? (1)物理措施: (2)访问控制: (3)数据加密: (4)网络隔离: (5)防火墙技术

4. 黑客技术发展趋势是什么? (1)网络攻击的自动化程度和攻击速度不断提高 (2)攻击工具越来越复杂 (3)黑客利用安全漏洞的速度越来越快 (4)防火墙被攻击者渗透的情况越来越多 (5)安全威胁的不对称性在增加 (6)攻击网络基础设施产生的破坏效果越来越大 5. 目前各类网络攻击技术如何分类? (1)阻塞类攻击 (2)控制类攻击 (3)探测类攻击 (4)欺骗类攻击 (5)漏洞类攻击 (6)病毒类攻击 (7)电磁辐射攻击 6. 黑客攻击的流程是什么? 黑客攻击一个系统的流程一般来说分为以下的五个阶段:侦察、扫描、获得访问、维持访问和擦除踪迹。 选择题: 1、全球最大网络设备供应商是(c) A.华为 B.H3C C.思科 D.中兴

2017年下半年(中级)网络工程师真题+答案解析(上午选择+下午案例完整版)全国计算机软考

2017年下半年网络工程师真题+答案解析 上午选择题2017年11月11日考试 1、在程序的执行过程中,Cache与主存的地址映射是由()完成的。 A. 操作系统 B. 程序员调度 C. 硬件自动 D. 用户软件 答案:C: cache是高速缓冲存储器,作为CPU与主存之间的高速缓冲,有存储容量小,成本大,速度快的特点,存放经常被CPU访问的内容。cache和主存之间的映射由硬件自动完成。 2、某四级指令流水线分别完成取指、取数、运算、保存结果四步操作。若完成上述操作的时间依次为8ns、9ns、4ns、8ns,则该流水线的操作周期应至少为()ns。 A. 4 B. 8 C. 9 D. 33 答案:C 3、内存按字节编址。若用存储容量为32Kx8bit 的存储器芯片构成地址从A0000H 到DFFFFH的内存,则至少需要()片芯片。 A. 4 B. 8 C. 16 D. 32 答案:B: 存储区域空间为:DFFFF-A0000+1=40000H。 4、计算机系统的主存主要是由()构成的。 A. DRAM B. SRAM C. Cache D. EEPROM 答案:A: DRAM动态随机存取存储器,最为常见的系统内存。为了保持数据,DRAM必须周期性刷新。 5、计算机运行过程中,CPU 需要与外设进行数据交换。采用()控制技术时,CPU与外设可并行工作。

A. 程序查询方式和中断方式 B. 中断方式和DMA 方式 C. 程序查询方式和DMA 方式 D. 程序查询方式、中断方式和DMA 方式 答案:B: 程序查询方式是按顺序执行的方式,由CPU全程控制。因此不能实现外设与CPU 的并行工作。中断方式,在外设做好数据传送之前,CPU可做自己的事情。发出中断请求之后,CPU响应才会控制其数据传输过程,因此能一定程度上实现CPU 和外设的并行。而DMA方式由DMAC控制器向CPU申请总线的控制权,在获得CPU的总线控制权之后,由DMAC代替CPU控制数据传输过程。 6、李某购买了一张有注册商标的应用软件光盘,则李某享有()。 A. 注册商标专用权 B. 该光盘的所有权 C. 该软件的著作权 D. 该软件的所有权 答案:B: 购买光盘,只拥有光盘的所有权。 7、某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示活动的持续时间(天)。完成该项目的最少时间为(7)。由于某种原因,现在需要同一个开发人员完成BC和BD,到完成该项目如最少时闻为(8)天。 A. 11 B. 18 C. 20 D. 21 答案:B 8、A. 11 B. 18 C. 20 D. 21 答案:C

相关文档
相关文档 最新文档