文档库 最新最全的文档下载
当前位置:文档库 › 【最新版】2016年4月●网络统考●电大统考●《计算机基础》统考考前押题——计算机安全

【最新版】2016年4月●网络统考●电大统考●《计算机基础》统考考前押题——计算机安全

【最新版】2016年4月●网络统考●电大统考●《计算机基础》统考考前押题——计算机安全
【最新版】2016年4月●网络统考●电大统考●《计算机基础》统考考前押题——计算机安全

【最新版】2016年4月●网络统考●电大统考●《计算机基础》

统考考前押题

单选题:

1、下面关于计算机病毒说法不正确的是_____。

A.正版的软件也会受计算机病毒的攻击

B.防病毒软件不会检查出压缩文件内部的病毒

C.任何防病毒软件都不会查出和杀掉所有的病毒

D.任何病毒都有清除的办法

答案:B

2、计算机病毒的传播途径不可能是______。

A.计算机网络

B.纸质文件

C.磁盘

D.Word文档

答案:B

3、下面关于计算机病毒说法错误的是_______。

A.良性病毒也有传染性

B.计算机病毒是一段程序

C.计算机病毒是一个文件

D.病毒也能感染正版软件

答案:C

4、下面说法正确的是____。

A.计算机病毒是计算机硬件设计的失误产生的

B.计算机病毒是人为制造的

C.计算机病毒必须清除掉后,计算机才能使用,否则会造成灾难性的后果

D.计算机病毒是在编程时由于疏忽而造成的软件错误

答案:B

5、计算机病毒属于________。

A.硬件故障

B.错误的计算机操作

C.人为编制的恶意破坏程序

D.有错误的应用程序

答案:C

6、以下关于计算机病毒说法错误的是______。

A.计算机病毒没有文件名

B.计算机病毒的发作时有激发条件的,未必一旦感染,立即发作

C.计算机病毒也会破坏Word文档

D.计算机病毒无法破坏压缩文件

答案:D

7、用某种方法把伪装消息还原成原有的内容的过程称为______。

A.消息

B.密文

C.解密

D.加密

答案:C

8、下面关于防火墙的功能说法错误的是______。

A.防火墙可以向用户和访问提供访问控制

B.防火墙可以记录非法访问

C.防火墙可以检测出具有计算机病毒的通讯

D.防火墙可以阻止未授权的访问通过

答案:C

9、认证技术不包括______。

A.身份认证

B.数字签名

C.邮箱认证

D.消息认证

答案:C

10、下面的做法中,对提高信息保密性无影响的做法是_____.

A.定期对系统做“木马”检查

B.对机房屏蔽,以防止电磁辐射的泄露

C.定期对系统做“磁盘整理”

D.给信息加密后保存、传送

答案:C

11、为了减少计算机病毒对计算机系统的破坏,应______。

A.尽可能不运行来历不明的软件

B.尽可能用U盘启动计算机

C.把用户程序和数据写到系统盘上

D.不使用没有写保护的U盘

答案:A

12、计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的______。

A.指令

B.程序

C.文档

D.文件

答案:B

13、计算机病毒属于______范畴。

A.硬件与软件

B.硬件

C.软件

D.微生物

答案:C

14、下面说法正确的是______。

A.计算机病毒是计算机硬件设计的失误产生的

B.计算机病毒是人为制造的

C.计算机病毒必须清除掉后,计算机才能使用,否则会造成灾难性的后果

D.计算机病毒是在编程时由于用户疏忽而造成的操作失误

答案:B

15、下面不能有效预防计算机病毒的做法是______。

A.不要轻易打开陌生人发来的邮件

B.使用别人的U盘前先用防病毒软件杀毒

C.不要轻易给陌生人发邮件

D.不要让陌生人轻易在你的计算机上使用他的U盘

答案:C

16、关于系统更新的说法,下列正确的是_____。

A.系统更新之后,系统就不会再出现漏洞

B.系统更新包的下载需要注册

C.系统更新的存在,是因为系统存在漏洞

D.只要系统更新一次,以后就不必再更新

答案:C

17、产生系统还原的原因是______。

A.为减少病毒的攻击,对操作系统的漏洞进行修补

B.由于某种原因,系统发生了故障,系统还原可使得系统恢复到还原点以前的状态

C.要更换新的操作系统

D.因为更换了打印机,需要重装驱动程序

答案:B

18、以下哪一项不属于计算机病毒的防治策略_______。

A.防毒

B.查毒

C.杀毒

D.禁毒

答案:D

19、计算机病毒是指能够在计算机磁盘上进行自我复制的______。

A.一段程序

B.一条命令

C.一个数据

D.一个文件

答案:A

20、下面不属于计算机病毒的是_______。

A.爱虫

B.比特精灵

C.熊猫烧香

D.蠕虫

答案:B

21、下面,不能有效预防计算机病毒攻击的做法是______。

A.定时开关计算机

B.定期用防病毒软件杀毒

C.定期升级防病毒软件

D.定期备份重要数据

答案:A

22、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性是指系统的______。

A.保密性

B.完整性

C.可用性

D.可靠性

答案:B

23、计算机安全属性中的保密性是指_______。

A.用户的身份要保密

B.用户使用信息的时间要保密

C.用户使用IP地址要保密

D.确保信息不暴露给未经授权的实体

答案:D

24、计算机安全属性中的保密性是指_______。

A.用户的身份要保密

B.用户使用信息的时间要保密

C.用户使用的主机号要保密

D.确保信息不暴露给未经授权的实体

答案:D

25、下面,关于系统还原说法正确的是______。

A.系统还原等价于重新安装系统

B.系统还原后可以清除计算机中的病毒

C.系统还原可以自动升级计算机操作系统版本

D.系统还原后,硬盘上的信息会自动丢失

答案:C

26、计算机病毒是指在计算机磁盘上进行自我复制的______。

A.一段程序

B.一条命令

C.一种利用计算机进行传播的生物病毒

D.一个文件

答案:A

27、系统安全主要是指_______。

A.应用系统安全

B.硬件系统安全

C.数据库系统安全

D.操作系统安全

答案:D

28、以下不属于计算机病毒特征的是______。

A.传染性

B.衍生性

C.欺骗性

D.不安全性

答案:D

29、计算机染上病毒后不可能出现的现象是______。

A.系统出现异常启动或经常“死机”

B.程序或数据突然丢失

C.鼠标突然无法再移动光标,机器死机

D.电源风扇的声音突然变大

答案:D

30、下面不属于主动攻击的是_______。

A.假冒

B.窃听

C.重放

D.修改信息

答案:B

31、对计算机病毒,叙述正确的是______。

A.都具有破坏性

B.有些病毒对计算机的运行并无影响

C.都破坏系统文件

D.不破坏数据,只破坏文件

答案:A

32、限制某个用户只允许对某个文件进行读操作,这属于_____。

A.认证技术

B.防病毒技术

C.加密技术

D.访问控制技术

答案:D

33、消息认证的内容不包括______。

A.发送消息的时间

B.消息内容是否受到偶然或有意的篡改

C.发送者IP地址认证

D.消息的序列号

答案:C

34、计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的______。

A.指令

B.程序段

C.设备

D.文件

答案:B

35、用某种方法伪装消息以隐藏它的内容的过程称为______。

A.数据格式化

B.数据加工

C.数据加密

D.数据解密

答案:C

36、下列选项中,属于计算机病毒特征的是______。

A.并发性

B.周期性

C.衍生性

D.免疫性

答案:C

37、下面属于主动攻击的是________。

A.篡改

B.窃听

C.流量分析

D.密码破译

答案:A

38、信息处理环节存在不安全的因素并不包括______。

A.输入的数据容易被篡改

B.打印机卡纸

C.I/O设备容易产生信息泄露

D.系统软件和处理软件容易受到病毒的攻击

答案:B

39、有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的_____。

A.激发性

B.衍生性

C.欺骗性

D.破坏性

答案:B

40、下列选项中,属于计算机病毒特征的是______。

A.偶发性

B.隐蔽性

C.永久性

D.并发性

答案:B

41、影响信息安全的因素不包括_______。

A.输入的数据容易被篡改

B.计算机病毒的攻击

C.防火墙偶发故障

D.系统对处理数据的功能还不完善

答案:C

42、计算机病毒不具备______。

A.传染性

B.寄生性

C.免疫性

D.潜伏性

答案:C

43、下面属于被动攻击的技术手段是______。

A.搭线窃听

B.重发消息

C.插入伪消息

D.拒绝服务

答案:A

44、下列选项中,属于计算机病毒特征的是______。

A.偶发性

B.周期性

C.潜伏性

D.免疫性

答案:C

45、下面属于主动攻击的技术手段是______。

A.嗅探

B.信息收集

C.密码破译

D.信息篡改

答案:D

46、计算机安全属性中的可用性是指_______。

A.得到授权的实体在需要时能访问资源和得到服务

B.网络速度要达到一定的要求

C.软件必须功能完整

D.数据库的数据必须可靠

答案:A

47、360安全卫士中的软件管家的功能是_______。

A.是对系统中出数据文件外的所有软件提供保护

B.仅对系统中的系统软件提供保护

C.为用户提供了多种应用软件以供下载

D.仅对系统中的各种应用软件提供保护

答案:C

48、计算机病毒不能通过______传播。

A.电子邮件

B.U盘

C.网络

D.空气

答案:D

49、下面不是360安全卫士的重要功能的是______。

A.系统修复

B.木马防火墙

C.软件管家

D.系统升级

答案:D

50、下面关于系统还原的说法正确的是_____。

A.系统还原会自动升级操作系统

B.系统还原可以清除某些病毒

C.系统还原点可以自动生成

D.系统还原点必须事先设定

答案:C

51、下列情况中,破坏了数据的完整性的攻击是_______。

A.假冒他人地址发送数据

B.不承认做过信息的递交行为

C.数据在传输中途被篡改

D.数据在传输中途被破译

答案:C

52、认证技术不包括_______。

A.消息认证

B.身份认证

C.权限认证

D.数字签名

答案:C

53、以下关于防火墙的说法,不正确的是______。

A.防火墙采用的是一种隔离技术

B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据传输

C.防火墙的主要功能是查杀病毒

D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全

答案:C

54、产生系统还原的原因是______。

A.为减少病毒的攻击,对操作系统的漏洞进行修补

B.由于某种原因,系统发生了故障,系统还原可使得系统恢复到还原点以前的状态

C.要更换新的操作系统

D.因为更换了打印机,需要重装驱动程序

答案:B

55、以下属于杀毒时应注意的是______。

A.备份重要数据文件

B.断开网络

C.制作一张DOS环境下的杀毒u盘

D.以上都是

答案:D

56、下面不能有效预防计算机病毒的做法是______。

A.定期做“磁盘清理”

B.定期用防病毒软件杀毒

C.定期升级防病毒软件

D.定期备份重要数据

答案:A

57、保护信息安全最基础、最核心的技术是______。

A.密码技术

B.访问控制技术

C.防病毒技术

D.防火墙技术

答案:A

58、为了预防计算机病毒,对于外来磁盘应采取______。

A.禁止使用

B.先查毒,后使用

C.使用后,就杀毒

D.随便使用

答案:B

59、下面最可能是病毒引起的现象是______。

A.某些文件丢失

B.电源打开后指示灯不亮

C.鼠标使用随好随坏

D.打印机经常卡纸

答案:A

60、下面叙述正确的是______。

A.计算机病毒是一个文件

B.计算机病毒是一段程序

C.计算机病毒是一种病菌

D.计算机病毒是一段不可计算的数据

答案:B

61、计算机病毒最主要的特征是______。

A.传染性和破坏性

B.欺骗性和潜伏性

C.破坏性和潜伏性

D.隐蔽性和潜伏性

答案:A

62、计算机安全的属性不包括________。

A.要保证信息传送时,别人无法理解所发送信息的语义

B.要保证信息传送时,信息不被篡改和破坏

C.要保证合法的用户能得到相应的服务

D.要保证信息使用的合理性

答案:D

63、下面的做法中,对提高信息可用性影响最小的做法是_____.

A.定期运行计算机杀毒程序

B.定期备份重要数据

C.定期对系统做“碎片清理”

D.对信息传输利用“消息认证”技术

答案:C

64、下面不符合网络道德规范的行为是______。

A.下载科技论文

B.破译别人的邮箱密码

C.不付费使用试用版的软件

D.下载打印机驱动程序

答案:B

65、计算机安全的属性不包括______。

A.保密性

B.完整性

C.不可抵赖性和可用性

D.合理性和可审性

答案:D

66、计算机安全的属性不包括________。

A.信息的保密性

B.信息的完整性

C.信息的可靠性

D.信息的及时性

答案:D

67、确保信息不暴露给未经授权的实体的属性是指系统的______。

A.保密性

B.完整性

C.可用性

D.可靠性

答案:A

68、计算机安全属性不包括______。

A.可用性和可审性

B.可判断性和可靠性

C.完整性和可审性

D.保密性和可控性

答案:B

69、以下关于计算机病毒说法正确的是______。

A.计算机病毒只有在发作的时候才能检查出来

B.只要计算感染了病毒,该病毒会马上发作

C.DOS系统的病毒也可以攻击UNIX

D.计算机病毒没有文件名

答案:D

70、下面不符合网络道德规范的行为是______。

A.下载科技论文

B.未经许可,在网上发布自己预测的地震消息

C.不付费使用试用版的软件

D.下载可能无法运行的打印机驱动程序

答案:B

中央电大《计算机网络(专科)》 2012年1月期末试题及答案

试卷代号:1255 中央广播电视大学2011-2012学年度第一学期“开放本科”期末考试 来源:河南学历考试网 https://www.wendangku.net/doc/078125132.html, 计算机网络(本)试题 一、是非题(请在括号内,正确的划√,错误的划×;每个1分,共10 分) 1.一个C类IP地址的网络允许最多有65533台主机接人。 2.实体之间交换数据或通信所遵守的规则和标准的集合称为协议。 3.单模光纤的玻璃芯直径接近光波波长,使用激光传输,光线与光纤轴几乎平行。( ) 4.面向连接的服务具有连接建立、数据传输和连接释放3个阶段。 5.开放系统互联OSI中的“开放”是指向任意系统开放接收互联。 6.网络线路中采用双绞线的目的是为了加快数据传输速率。 7.TCP/IP协议定义了三层,即网络层、传输层和应用层。 8.模拟信号在传输过程很容易受到干扰,所以采用数字信号传输,它不会受干扰。( ) 9.在ISO/OSI参考模型中,网络层的主要功能是组织两个会话进程之间的通信,并管理 数据的交换。 10.IEEE802.3协议是指总线网介质访问控制协议CSMA/CD及物理层技术规范。 ( ) 二、选择题(每个2分,共20分) 1.以下不属于多路复用技术是( )? A.时分多路复用 B.码分多路复用 C.频分多路复用 D.光分多路复用 2.VLAN是( )。 A.交换机 B.路由器 C.集线器 D.虚拟局域网 3.DHCP协议是用来( )。 A.超文本数据传输 B.邮件传输 C.路由选择 D.IP地址分配 4.电路交换是( )。 A.线路交换 B.虚电路交换

C.报文交换 D.分组交换 5.常见的网络攻击方法有;口令窃取、木马程序攻击、欺骗攻击、邮件攻击、网络监听、寻找系统漏洞和( )。 A.拒绝服务攻击 B.网络入侵攻击 C.服务攻击 D.信息伪装攻击 6.以太网是以( )标准的实现。 A. IEEE802.1 B.IEEE802.2 C. IEEE802.5 D.IEEE802.3 7.SNMP是一种( )。 A.域名服务协议 B.文件传输协议 C.邮件传输协议 D.简单网络管理协议 8.具有纠错功能的差错控制编码的是( )。 A.垂直奇偶校验码 B.水平奇偶校验码 C.水平垂直奇偶校验码 D.循环冗余码 9.局域网的连接设备不包括( )。 A.中继器 B.路由器 C.以太网交换机 D.集线器 10.三层交换是指( )。 A.具有路由功能的二层交换 B.既可以在物理层上交换又可以在数据链路层和网络层上分别交换 C.就是路由器 D.在应用层可以交换 三、填空题(每空2分,共20分)

网络实用技术基础模拟试题经典

网络实用技术基础模拟试题2016- 4 一、单选题(共20题,共40分) 1.通过网络发送电子邮件是利用了网络的( C )功能。 A.数据处理 B.?资源共享 C.数据传输D.设备管理 2.( C )网络被形象的称为“最后一公里”。 A. 总线型 B. 星型网 C. 接入网 D. 广域网 3.两台计算机利用电话线路传输数据信号时,必备的设备是( B )。 A. 网卡 B. 调制解调器 C. 中继器 D. 同轴电缆 4.在Internet中,按( B )地址进行寻址。 A. 邮件地址B.IP地址 C.MAC地址D.网线接口地址 5.宽带技术采用( C )协议标准。 A. IEEE 802.5 B.IEEE 802.6 C. IEEE 802.7 D.IEEE 802.8 6.不属于卫星通信技术优点的是( D )。 A.覆盖面积广B.数据传输量大 C.不受地理环境限制D.性价比低 7.关于网桥的描述,错误的是( D )。 A.网桥工作在MAC子层 B.网桥通过自学习算法建立转发表 C.网桥可连接两个相同结构的局域网 D.网桥根据路由表进行帧的转发 8.( A )表示非对称数字用户线。 A.ADSL B.HDSL C.SDSL D.VDSL 9.学校电子室给教师提供打印服务,为方便教师打印,合理的方案是( C )。 A.给每个老师发磁盘,用磁盘携带要打印的文件到安装打印机的计算机上去打印。 B.给每个老师发U盘,用U盘携带要打印的文件到安装打印机的计算机上去打印。 C.在网络上设定打印机共享。 D.在网上提供空间,给教师存放文件,然后到安装有打印机的机器上下载打印。 10.( C )协议用于通告IP层分组传输状态。 A. ARP B. RARP C. ICMP D. IGMP 11.对于A类网络,默认的子网掩码是( A )。

电大《计算机网络(本)》复习题及答案

《计算机网络》(本科)模拟试题一 一、是非题(请在括号内,正确的划√,错误的划×)(每个1分,共10分) 1.计算机网络是控制两个对等实体进行通信的规则的结合。( ) 2.从通信的角度看,各层所提供的服务可分为两大类,面向连接和无连接。( ) 3.TCP/IP体系共有三个层次,它们是网络层、传输层、应用层。( ) 4.物理层的任务就是透明地传送比特流。( ) 5.在数据链路层,数据的传送单位是帧。( ) 6.ARP协议和CSMA/CD协议都是数据链路层协议。() 7.局域网的协议结构一般包括物理层、数据链路层、介质访问控制层和网络层。() 8.在载波侦听和总线访问方法上,CSMA/CD类似CSMA协议是一种p-坚持式协议。() 9.两端用户传输文件,应属于OSI参考模型中的传输层处理() 10.报文交换又可称为虚电路( ) 二、选择题(每个2分,共20分) 1.在TCP/IP协议族中实现从IP地址到物理地址的映射的是( )协议。 A.ICMP B.ARP C.RARPD.IGMP 2.在令牌环中,令牌是()、( )。 A.由要发送分组的站产生 B.在环上流动的特殊位串 C.由接收站将忙令牌变成空令牌的 D.由网络监控站维护的 3.能实现不同的网络层协议转换功能的互联设备是( )。

A.集线器 B.交换机C.路由器 D.网桥 4.带宽是对下列哪种媒体容量的度量?( ) A.快速信息通信B.传送数据 C.在高频范围内传送的信号D.上述所有的 5.报文交换方式的特点是()。 A.源节点和目标节点在交换时无需建立专用通路 B.利于实时交互性通信 C.利于减少网络传输的延迟 D.任何情况下发出的报文都能够按顺序达到目的地 6.在电缆中屏蔽有什么好处?() A.减少信号衰减B.减少电磁干扰辐射和对外界干扰的灵敏度 C.减少物理损坏 C.减少电磁的阻抗 7.PPP协议是( )协议。 A.物理层 B.数据链路层 C.网络层D.传输层 8.在OSI模型中,一个层N与它的上层(第N+1层)的关系是() A.第N层为第N+1层提供服务。 B.第N+1层把从第N层接收到的信息添一个报头。 C.第N层使用第N+1层提供的服务。 D.第N层与第N+1层相互没有影响。 9.如果两个不同的计算机类型能通信,那么它们必须( )。 A.符合OSI模型 B.都使用TCP/IP C.都使用兼容的协议族

2017年电大计算机网络[本]2017形考作业答案

最新资料,word文档,可以自由编辑!! 精 品 文 档 下 载

【本页是封面,下载后可以删除!】 计算机网络(本)作业1 第一章 一、选择题 1.计算机网络功能有( A )。 A. 资源共享 B. 病毒管理 C. 用户管理 D. 站点管理 2.下列选项中是网络软件的是( B )。 A. DBMS B. 操作系统 C. Office软件 D. 计算机主机 3.计算机网络硬件包括( C )。 A. 网管 B. 复活卡 C. 交换机 D. 代理节点 4.网络资源子网负责( C )。 A. 数据通信 B. 数字认证机制 C. 信息处理 D. 路由器 5.通常按网络覆盖的地理范围分类,可分为:局域网、( A )和广域网三种。 A. 城域网 B. 有线网 C. 无线网 D. 星型网络 6.为了简化计算机网络的分析和设计,有利于网络的硬件和软件配置,按照计算机网络的系统功能, 一个计算机网络中实现网络通信功能的设备及其软件的集合称为网络的( A )。 A. 通信子网 B. 有线网 C. 无线网 D. 资源子网 7.为了简化计算机网络的分析与设计,有利于网络的硬件和软件配置,按照计算机网络的系统功能, 把网络中实现资源共享功能的设备及其软件的集合称为( D )。 A. 通信子网 B. 有线网 C. 无线网 D. 资源子网 8.计算机网络按网络的通信方式分类可以分为:( D )和广播式传输网络两种。 A. 星型网络 B. 总线型网络 C. 树型网络 D. 点对点传输网络 二、填空题 1.(资源共享)和(信息传输)是计算机网络最基本的两大功能。

2.网络资源包括有(数据)、(信息)、(软件)和(硬件设备)四种类型。 3.计算机网络系统是由(资源)子网和(通信)子网组成的。 4.计算机网络主要解决(资源共享)和(信息传递)的矛盾。 5.“通信子网”主要负责全网的(数据传输)为网络用户提供数据传输、转接、加工和转换等通信 处理工作。 6.“资源子网”主要负责全网的信息处理,为网络用户提供(网络服务)和(资源共享)功能。 7.计算机网络按网络的传输介质分类可以分为(有线网)和(无线网)两种。 三、简答题 1.计算机网络的功能有哪些? 答:计算机网络的功能有资源共享、数据通信、集中管理、增加可靠性、提高系统处理能力和安全功能。 2.计算机网络的基本组成是什么? 答:计算机网络是由通信子网和资源子网组成的。计算机网络首先是一个通信网络,各计算机之间通过通信媒体、通信设备进行数据通信;其次,在此基础上各计算机可以通过网络软件共享其它计算机上的硬件资源、软件资源和数据资源。 3.计算机网络的定义是什么? 答:计算机网络就是利用通信设备及线路将地理位置不同的、功能独立的多个计算机系统互联起来。 以功能完善的网络软件(网络通信协议、信息交换方式、网络操作系统)实现网络中资源共享和信息传递的系统。 4.C/S结构与B/S结构有什么区别? 答:C/S结构模式中,服务器指的是在网络上可以提供服务的任何程序或计算机,客户指的是向服务器发起请求并等待响应原程序或计算机。客户端一般装有多种应用程序,以便向服务器相应程序发送请求。而B/S结构中,浏览器端只装有浏览器,它把应用逻辑和业务处理规则全放在服务器一侧。 5.资源子网的主要功能是什么? 答:资源子网主要负责全网的信息处理,为网络用户提供资源共享和网络服务等功能。它主要包括网络中所有的主计算机、I/O设备和终端、各种网络协议、网络软件和数据库等。 6.“通信子网”主要负责什么工作? 答:通信子网主要负责全网的数据通信,为网络用户提供数据传输、转接、加工和转换等工作。它主要包括通信线路、网络连接设备、网络通信协议和通信控制软件。 7.计算机网络按网络覆盖的地理范围分类,可以分为哪几类?

网络实用技术基础

网络实用技术基础集团标准化工作小组 [Q8QX9QT-X8QQB8Q8-NQ8QJ8-M8QMN]

试卷代号:2379 中央广播电视大学 2011-2012学年度第一学期"开放专科"期末考试 网络实用技术基础试题 2012 年1 月 一、单项选择题(每个题只有一个答案是正确的。每题 2分,共 30分) 1.关于 Linux操作系统,以下描述正确的是( )。 A. 文件名没有长度限制 B. 文件名长度最大为255 个字符 c. 文件名长度最大为 8 个字符 D. a. txt 和 A. txt 是同一个文件 2. 文件的目录结构不包括 ( )。 A. 单级目录结构 B.根目录结构 c. 二级目录结构 D. 多级目录结构 3. 计算机能直接执行的程序是 ( )。 A. 高级程序 B. 汇编程序 c. 目标程序 D. 机器语言程序 4. 以下 ( )不属于磁盘分区。

A.主分区 B.扩展分区 c. 逻辑分区 D. 物理分区 5. 下列 ( )不属于按照拓扑结构进行的网络分类。 A. 星型网 B. 广播式网络 c. 分布式网络 D. 总线型 6. ( )属于数据链路层的功能。 A.保证比特流的透明传输 B.网络计费 C 解决用户信息的语法表示问题 D. 进行可靠的数据传输的功能 7. ( ) 属于 OSI 与 TCP/ IP的区别。 A. 解决异构网络的互连问题 B. 实现不同机器间的连接与通信 C. 实现不同网络协议之间的连接与通信 D. 物理层与数据链路层之间的界限 8. 波特率和传信率是描述数据通信系统有效性的指标,其中波特率等于( )。 A. 每秒传输的比特

中央电大 《计算机网络(专)》课程作业参考答案

中央广播电视大学计算机网络技术专业(专科) 《计算机网络(专)》课程作业(1) 一、名词解释 1.计算机网络 计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。 2.资源子网 资源子网负责网络数据处理并为网络用户提供网络服务和网络资源,它主要由联网的主机、中断、中断控制器、联网外设等部分组成。 3.通信信道 通信信道就是传输数据的通道。通信信道按照使用传输介质、传输信号的类型及使用的方式可分为有线信道和无线信道模拟信道与数字信道专用信道与公共信道 4.基带传输 在数据通信中,表示计算机而进驻比特序列0和1的数字信号是典型的举行脉冲信号,该矩形脉冲信号的固有频带称为基带,矩形脉冲吸纳好称为基带信号。在数据通信信道中直接传输数据的基带信号的通信方式称为基带传输。 5. IP地址 IP地址标识着网络中一个系统的位置,就像邮寄信件时的收信人地址和发信人地址一样6.地址解析 在使用TCP/IP协议的网络中,一般是通过IP地址来确定主机的位置,IP地址将物理地址隐藏起来。但在实际的屋里通信时,IP地址是不能够被屋里网络锁识别的,使用的仍然是物

理地址。因此,需要在IP地址与物理地址间建立映射关系,这种映射关系叫做地址解析。 7. 网络互联 路由器支持各种局域网和广域网接口,主要用于互联局域网和广域网,实现不同网络互相通信。 8.路由表 为了完成“路由”的工作,在路由器中保存着各种传输路径的相关数据——路由表,宫路由选择是使用。路由表中保持者子网的状态信息、网络路由器的个数和下一个路由器的名字等内容。 二、简答题 1.什么是计算机网络?计算机网络的发展主要经历了哪四代? 计算机网络就是利用同心锁河北和线路将地理位置不同、功能独立的多个计算机系统互联起来并在网络操作系统等软件的支持下实现网络中的资源(硬件资源、软件资源和数据信息资源)共享和信息传递的系统, 第一阶段(从20世纪60年代初到60年代中期)——面向中端的计算机网络 第二阶段(从20世纪60年代中期到20世纪70年代中期)——计算机通信网络 第三阶段(20世纪70年底啊到20世纪90年代)——计算机互联网络 第四阶段(20实际90年代至今)——宽带综合业务数字网(信息高速公路) 2.计算机网络主要由哪几部分组成的? 计算机网络是由网络硬件系统和网络软件系统组成的。 计算机网络的硬件部分主要完成数据处理和数据通信两大功能,由此可以将其分为资源子网和通信子网两部分。 网络软件包括:网络协议、网络通信软件、网络操作系统、网络管理软件和网络应用软件等。 3.何为单工通信、半双工通信和全双工通信?各有何特点? 在单攻通信方式中,信号智能向一个方向传输,任何时候都不能改变信号的传输方向。 在半双工通信方式中,信号可以双向传送,但必须交替进行,在任意时刻智能向一个方向传送。半双工的通信设备必须同时具备发送和接受数据的功能。 在全双工的通信方式中,信号可以同时双向传送数据。

电大《计算机网络》(本)期末考试复习资料

0994+计算机网络(本)20121231 考试时长:60分钟单选题20题60分 判断题10题20分,配对题1题10分简答题1题10分 1.资源共享和(A)是计算机网络最基本的两大功能。 A.数据通信 B.病毒管理 C.用户管理 D.站点管理 2.计算机网络系统是由(A)子网和资源子网组成的。 A.通信 B.数字 C.信息 D.模拟3.―通信子网‖主要负责全网的(A),为网络用户提供数据传输、转接、加工和转换等通信处理工作。 A.数据通信 B.数字认证机制 C.信息处理 D.路由 4.通信子网可分为点—点通信线路通信子网与(B)两类。 A.城域网 B.广播信道通信子网 C.无线网 D.星型网络 5.计算机网络按网络的传输介质分类可以分为:(B)和无线网两种。 A.城域网 B.有线网 C.广域网 D.星型网络 6.(A)有频带较宽,传输的误码率低,不受外界干扰等优点,所以被广泛应用于网络的传输中。 A.光纤 B.双绞线 C.同轴电缆 D.电话线 7.TCP是面向(A)的协议,用三次握手和滑动窗口机制来保证传输的可靠性和进行流量控制。 A.连接 B.无连接 C.实体 D.网络 8.(B)协议规定网际层数据分组的格式。 A.TCP B.IP C.UDP D.FTP 9.一个功能完备的计算机网络需要指定一套复杂的协议集。对于复杂的计算机网络协议来说,最好的组织方式是(B)。 A.连续地址编码模型 B.层次结构模型 C.分布式进程通信模型 D.混合结构模型 10.在OSI参考模型中,网络层的主要功能是(C)。 A.组织两个会话进程之间的通信,并管理数据的交换 B.数据格式变换、数据加密与解密、数据压缩与恢复 C.路由选择、拥塞控制与网络互连 D.确定进程之间通信的性质,以满足用户的需要 11.用于将MAC地址转换成(D)地址的协议一般为RARP协议。 A.实际 B.硬件 C.TCP D.IP 12.(A)是计算机网络层次模型中每一层中用于实现该层功能的活动元素,包括该层上实际存在的所有硬件与 软件,如终端、电子邮件系统、应用程序、进程等。 A.实体 B.连接 C.数据报 D.路由 13.网络协议由语法、(B)和语序三大要素构成。 A.实体 B.语义 C.数据报 D.路由 14.通信系统传输的信号一般有(A)信号和模拟信号两 种表示方式。 A.数字 B.信道 C.数据 D.双向 15.数据通信按照信号传送方向和时间的关系,信道的 通信方式可以分为三种:单工、半双工和(B)。 A.数字传输 B.全双工 C.信道传输 D.模拟传输 16.在单工通信方式中,信号只能向(B)方向传输。 A.两个 B.一个 C.三个 D.四个 17.常用的数据交换技术有两大类:(D)和存储转发交 换。 A.频率交换 B.信息交换 C.数字交换 D.电路交换 18.信道的多路复用技术有(A)、时分多路复用、波分 多路复用和码分多路复用。 A.频分多路复用 B.信息交换 C.数字交换 D.电路交换 19.全双工通信方式中,信号可以同时双向传送数据。 例如:(D)。 A.对讲机 B.广播 C.以太网通信 D.电话 20.在半双工通信方式中,信号可以双向传送,但必须 交替进行,在任一时刻只能向一个方向传送。例如: (A)。 A.对讲机 B.广播 C.以太网通信 D.局域网 21.网络资源子网负责(C)。 A.数据通信 B.数字认证机制 C.信息处理 D.路由 22.通信子网可分为(C)与广播信道通信子网两类。 A.城域网 B.无线网 C.点—点通信线路通信子网 D.星型 网络 23.(B)覆盖的地理范围从几十米至数公里,一般不超 过十公里。如,一个实验室、一栋大楼、一个单位或一 所大学的校园。 A.城域网 B.局域网 C.无线网 D.广域网 24.(A)是面向连接的协议,用三次握手和滑动窗口机 制来保证传输的可靠性和进行流量控制。 A.TCP B.IP C.UDP D.FTP 25.计算机网络的功能有(A)。 A.资源共享 B.病毒管理 C.用户管理 D.站点管理 26.(D)覆盖的地理范围从数百公里至数千公里,甚至 上万公里。可以是一个地区或一个国家,甚至是世界几 大洲,故又称远程网。 A.城域网 B.局域网 C.无线网 D.广域网 27.(B)是指选用双绞线、同轴电缆或光纤作为传输介 质的计算机网络。 A.城域网 B.有线网 C.无线网 D.星型网络 28.通信系统传输的信号一般有(A)信号和数字信号两 种表示方式。 A.模拟 B.信道 C.数据 D.双向 29.全双工通信支持下列(C)数据流。 A.单一方向 B.多个方向 C.两个方向且同时 D.两个方 向,非同时 30.(A)的规模限定在一座城市的范围内,覆盖的地理 范围从几十公里至数百公里,如,在一个城市的范围内, 将政府部门、大型企业、机关以及社会服务部门的计算 机连网。 A.城域网 B.局域网 C.无线网 D.广域网 31.数据通信按照信号传送方向和时间的关系,信道的 通信方式可以分为三种:单工、(B)和全双工。 A.数字传输 B.半双工 C.信道传输 D.模拟传输 32.下列属于单工通信的是(B)。 A.对讲机 B.广播 C.以太网通信 D.电话 33.通常按网络覆盖的地理范围分类,可分为:局域网、 (A)和广域网三种。 A.城域网 B.有线网 C.无线网 D.星型网络 34.(A)和数据通信是计算机网络最基本的两大功能。 A.资源共享 B.病毒管理 C.用户管理 D.站点管理 35.数据通信按照信号传送方向和时间的关系,信道的 通信方式可以分为三种:(B)、半双工和全双工。 A.数字传输 B.单工 C.信道传输 D.模拟传输 36.计算机网络的功能有(A)。 A.数据通信 B.病毒管理 C.用户管理 D.站点管理 37.用于将MAC地址转换成IP地址的协议一般为(B)。 A.ARP B.RARP C.TCP D.IP 38.计算机网络按网络的通信方式分类可以分为:(C) 网络和广播式传输网络两种。 A.光纤 B.共享资源网 C.点对点传输 D.星型 0994+计算机网络(本)第1页共21页

网络实用技术基础模拟试题精选

网络实用技术基础模拟试题2016- 1 一 、单选题(共25题,共50分) 1.( C )不属于计算机网络四要素。 A. 计算机系统 B. 传输介质 C. 用户 D. 网络协议 2.计算机网络中广域网和局域网的分类是以( D )来划分的。 A. 信息交换方式B.传输控制方法 C. 网络使用习惯D.网络覆盖范围 3.计算机网络协议中,不包括( C )。 A. 语法 B. 语义 C. 局域网 D. 同步 4.利用电话线拨号上网的IP地址一般采用的是( A )。 A.动态分配IP地址 B.静态、动态分配均可C.静态分配IP地址 D.不需要分配IP地址 5.以太网采用( A )协议标准。 A. IEEE 802.3 B.IEEE 802.5 C. IEEE 802.11 D.IEEE 802.16 6.无线局域网采用( C )协议标准。 A. IEEE 802.3 B.IEEE 802.5 C. IEEE 802.11 D.IEEE 802.16 7.设备工作在物理层的是( B )。 A. 网桥 B. 中继器 C. 路由器 D. 交换机 8.( A )不属于局域网通信协议需要解决的问题。 A.网络协议 B.帧定界 C.透明传输 D.差错检测 9.要组建一个有20台计算机联网的电子阅览室,联结这些计算机的恰 当方法是( A )。 A.用双绞线通过交换机连接 B.用双绞线直接将这些机器两两相连 C.用光纤通过交换机相连 D.用光纤直接将这些机器两两相连 10.关于RIP协议描述正确的是( B )。 A. RIP支持的最大跳数为16条 B. RIP路由表的更新是通过路由器广播来交换路由信息 C. RIP路由表中某些项只包含目的地址、下一跳IP地址 D. RIP是一种链路状态动态路由协议 11.关于IPv6地址书写正确的是( B )。 A. 123A:BC00:0000:1111:2222:0000:G125 B. 123A:BC00::1111:2222:0 C. 123A. 1111.2222.3211 D. 123A:BC00::1111:2222::

电大2016网络信息编辑网考答案

一. 单选题(共20题,每题2分,共40分) A.“关键词”的主要特征就是它所揭示的是文献最核心的内容 B.“关键词” 能高度概括和代表整个文献的基本内容,是文献的灵魂 C.凡单词或术语不应被选作“关键词” D.“关键词”可用于文献的标引和检索 A.命意 B.立言 C.修饰 D.看稿 A.随文部分 B.效果字符 C.主观标示 D.准导语 4. 网络稿件中出现的错别字、语法错误、标点符号误用、数字使用不规范、行文格式不统一等问题属于()。(2分)

A.知识性错误 B.事实性错误 C.辞章性错误 D.政治性错误 A.按主题归类 B.按地域归类 C.按稿件重要性归类 D.按稿源归类 A.数字图书馆 B.搜索引擎 C.网络数据库 D.专业网站 A.扎实的编辑业务能力 B.必备的信息素养

C.丰厚的知识储备 D.较高的政治素质 A.标题要生动 B.保证真实性 C.语言要简洁 D.结构要多层 A.板块 B.分论坛 C.帖子索引 D.专题 A.网络调查的结果容易造假 B.调查进行的顺利与否取决于被调查者对调查题目是否感兴趣 C.网络调查中的被调查者是主动的 D.当前与网络调查有关的法律和管理规定非常匮乏

11. 在对专题网页进行编排设计时要按照一定的步骤进行,下列选项中排序正确的是()。a. 编排栏目b. 设计页面 A.abdce B.bcdae C.badec D.bdeca A.BBS B.E-mail https://www.wendangku.net/doc/078125132.html,enet D.Blog A.内容段落中链接不宜过多 B.图像、声音等文件运用过多容易导致网民流失 C.重要的内容放在页面右上角和顶部,然后按重要性递减顺序由上而下放置其他内容 D.重要内容不适合放在深度链接中

2020年国家开放大学电大考试网络实用技术基础期末试题库

一、单项填空题 1、操作系统的基本功能不包括() A、存储管理 B、系统容错 C、设备管理 D、文件管理 2、编译程序属于() A、系统软件 B、操作系统 C、应用软件 D、数据库管理软件 3、()属于数据链路层的功能 A、保证比特流的透明传输 B、网络计费 C、解决用户信息的语法表示问题 D、进行可靠的数据传输功能 4、全双工通信支持下列()的数据流 A、单一方向 B、多个方向 C、两个方向且同时 D、两个方向非同时 5、以下只能用于输出的设备是() A、硬盘 B、软驱 C、键盘 D、打印机 6、通信时,每个用户固定的占用某一个指定的时隙,每个用户轮流接通信道,这种复用技术称为() A、频分复用 B、波分复用 C、时分复用 D、码分复用 7、在传输介质上一次传输一位的传输方式是() A、串行传输 B、单工传输 C、异步传输 D、并行传输 8、()是分组交换网的典型代表 A、帧中继 B、X.25 C、ATM D、ISDN 9、下列()属于中继器的功能 A、减少数据发送冲突的发生,避免拥挤,提高网络带宽 B、对信号进行复制,整型和放大 C、数据链路层控制 D、路由选择 10、网桥是工作在()上的网络设备 A、数据链路层 B、物理层 C、传输层 D、应用层 11、目前最好的数据加密保护方法是() A、基于软件的加密技术 B、基于硬件的数据加密机 C、基于网络的加密技术 D、防火墙技术 12、构成计算机网络的基本要素不包括() A、终端设备 B、传输链路 C、交换设备 D、安全设备

13、在Windows 2000/XP中()不是有户内存空间的分配方式 A、以页为单位分配内存 B、以内存映射文件的方法来分配内存 C、以段为单位分配内存 D、以内存堆的方法来分配内存 14、ATM传输的显著特点是() A、将信息划分成固定长度的信元 B、采用存储一转发原理 C、利用电话交换的原理 D、将传输的报文划分成较短的分组进行交换与传输 15、下列()属于人为无意过失 A、恶意破译口令攻击网络 B、黑客通过“后门”进入网络 C、用户口令不慎泄露 D、破坏硬件 1、计算机网络最突出的优点是() A、资源共享 B、运算速度快 C、储蓄容量大 D、计算精度高 2、I/O接口在()之间 A、主机和总线 B、主机和I/O设备 C、总线I/O设备 D、Cup和内存 3、下列光宇进程的描述错误的是() A、进程是一个可并发执行的程序 B、多个进程可以并行执行,不需同步机构 C、进程有生命期 D、进程包括就绪、执行、阻塞三个状态 4、以下描述不符合光纤特性的是() A、传输频带离远、速率高 B、传输距离远、可靠性高 C、价格低廉、在局域网布线中得到广泛应用 D、不受电磁干扰影响、保密性好 5、在OSI参考模型中,惟一向应用程序直接提供服务层是() A、网络层 B、会话层 C、表达层 D、应用层 6、协议的要素不包括()

电大计算机网络技术专科毕业论文

电大计算机网络技术专科毕业论文 1跨区域机载移动网络通信原理 跨区域机载移动网络优化通信对于机载在跨区域的移动网络的数据传输性能和安全性能起着重要作用。当前的优化模型一般采用路径节点选择的方法完成,其原理如下所述: 限定信息搜寻路径的行为遵循下述规律: 2) 在一次循环中所有路径只经过一次,用数据列表控制; 3) 完成单次循环后,依据路径长度释放不同浓度的信息素,并对走过的路径信息素加以更新。假定在搜寻路径的初始阶段,所有路径上具有数量相等的信息量,即:T ij(O)=C(C 为常数)。数据k(k=1 , 2, 3,…,m)在搜寻路径的过程中,信息转移的方向依据路径信息量决定。信息在t 时刻一次只能选择一个城市作为搜索终点,搜索n 次后返回原点,即为一次循环。由上可知,在某时刻t 城市i 中的信息搜寻城市j 为终点的概率可以用下述公式描述式中, pkij(t) 用来描述在时刻t信息位置转移的概率,T ij(t)用来描述时刻t信息在路径ij所留信息量,n ij用来描述城市i转移至j的启发信息,allowedk二{1 , 2,…,}n-tabuk 用来描述信息k可以选择的待选路径,集合tabuk 用来记录信息k 已走过的路径,并随着搜寻进程而变动。搜寻路径上的信息量经过一段时间后会消失,n 个时刻完成一个循环,网络通信信息量则依据以下规则做出相应变动T ij(t+n)二pXT ij(t)+ A T ij,p€ (0,1)(3) A T ij=刀mk- 1 A T kij(4)其中,A T kij用来描述网络节点路径ij的信息量,A T ij表示路径信息量增量,p ( p< 0<1)表示信息停留的持久度。由上可知,如果信息k 在本次循环中经过路径ij ,则At kij=QLk ,否则,A T kij=0,其中,Q用来描述信息k进行一次循环所释放的信息总量,Lk 用来描述信息k 当前所经过路径长度。当前的优化模型设计没有考虑飞机高空快速、跨区域移动的特点,出现了越来越多的跨区域节点选择通信的现象,造成传统的跨区域机载移动网络传输模型在频繁的跨区域节点选择中不稳定。 2基于自适应蚁群算法的跨区域机载移动网络优化模型

《网络实用技术基础》形成性考核册答案

网络实用技术基础期末复习指导 第1章操作系统概论 复习重点: 1、操作系统的定义;操作系统的功能 2、操作系统的接口;操作系统的分类 习题及解答: 1、操作系统作为支撑计算机系统有序运行的(),为有效地管理计算机系统的( ),合理地组织计算机系统的(),为用户使用计算机系统提供()、()、()工作环境起到了不可替代的重要作用。 2、操作系统实际上为用户提供了两种不同级别的操作接口,一是(),另一个是( )。 3、影响分时操作系统运行效率的因素包括()、()以及( )。 4、实时操作系统能够()和(),并在规定的时间内将处理结果( )。 5、操作系统的“一体式”结构优点是(),缺点是( )。 参考答案: 1、基础软件、各种资源、工作流程、方便、安全、可靠的。 2、便捷操作接口、系统调用方法。 3、终端数量、时隙长短、作业调度时的系统开销。 4、及时响应、处理用户操作请求、反馈输出回去。 5、效率高、存储量小、可以提供代码共享等;可维护性差,修改升级困难。 6、操作系统的定义是什么? 参考答案:计算机操作系统是与计算机硬件紧密相关的一层系统软件,由一整套分层次的控制程序(模块)组成,统一管理计算机系统的所有资源,包括处理器、存储器、输入输出设备以及其它系统软件、应用程序和数据文件等。操作系统合理地组织计算机系统工作流程,有效地利用计算机系统资源为 用户提供一个功能强大、界面良好、使用方便的工作环境,让用户无需了解硬件细节,而是直接利用逻 辑命令就能灵活方便地使用计算机。操作系统为计算机软硬件功能的进一步扩展提供了一个支撑平台。 7、操作系统与计算机硬件有什么关系? 参考答案:硬件是计算机系统资源的基础,包括可摸可见的各种计算机设备和相关部件;操作系统是与硬件紧密结合的一层系统软件,为其它系统软件、应用软件和用户提供与硬件的接口,操作系统屏 蔽了使用硬件的细节,担当起统一管理硬件资源的角色。 8、为了方便用户,操作系统采用了哪三项技术? 参考答案:操作系统具备了程序并发、资源共享和独立随机可访问三大特征。 程序的并发:在操作系统中,我们把一个功能上独立的程序的一次执行称为一个进程,每一个进程都需要占用一部分系统资源,包括占用处理器时间、内存、输入输出设备等。若某一段时间内同时有两 个或两个以上进程在运行,则称为“程序的并发”。 资源共享:资源的共享是指计算机的软硬件资源为多个拥有授权的用户或程序所共用,以提高这些资源的利用率。 独立随机可访问:在多任务环境下执行的每一个进程在逻辑上具有独立性和随机性。如果有充分的

2014年电大网络作业任务1-0005

005 5山东省出台《普通中小学考试管理规定(试行)》 答:此项政策针对的问题是:中小学生学业和心理负担都过重。中小学生负担过重原因 主要有以下两个方面: 一方面,片面追求升学率。多年来,社会对于学校优劣的评价,主要是看升学率、升入高一级重点学校的人数等考试指标。面对激烈的办学竞争压力,学校出于对“减负”会影响考试成绩的担心,不愿率先实质性减轻学生课业负担,只是换换形式,变变花样,搞些点缀,应付检查。面对就业竞争日趋激烈和“考试定升学”的现实,广大家长对提高子女应试能力的愿望有增无减。同时,学生梦寐以求的是出类拔萃的成绩,这样年复一年,不仅使学生课业负担沉重,心理负担也同样沉重。 另一方面,教师素质不能适应提高教育质量的要求。由于种种原因,为数较多的中小学教师的素质有待提高,他们一时难以适应“学生轻负担,教学高质量”的需要。不少教师仍然是“课内损失课外补,办法不多靠辛苦”,依靠延长教学时间,增加作业量、练习量的办法提高考试成绩,这样老师和学生都背负着沉重的负担。 中小学生负担过重是由复杂原因形成的顽症,因此,要减负,首先从减少考试开始。 该项政策实施的意义有: 1、切实减轻中小学生过重的学习负担,是培养高素质的现代化人才的需要。我们要减轻学生过重的不必要的负担,首先要从减少学生的考试次数开始, 让学生从应付考试的牢笼中解脱出来,让学生有时间有精力去发展自己的兴趣爱好,逐步提高学生各方面的素质。 2、让大家逐步懂得:考试只应该具有甄别与选拔、诊断与反馈、激励与导向等功能。考试的作用决定了其具有正向与负向的双重功能。我们要最大限度地发挥考试的正向功能,减少其负向影响.关键在于考试的目标、实施,以及考试结果的正确使用等等。 3、让考试作为评价学生学业成绩的手段,与其他评价方式相结合,全面地考查学生发展的状况,最终成为“激励学生学习和改进教师教学”最直接的评价方式,而不是成为学生的负担。根据新课标评价标准,中学考试在其试卷命题、考试方式等方面虽然有了很大的变化,但现实考试中还是存在着诸多的问题:考试“指挥棒”作用仍然存在,为提高升学率,忽视对学生考试能力和学习能力培养的学校依然存在,对学生的学和教师的教都会产生误导的作用,影响学生全面发展。 4.1为了促进公共政策制定的民主化和科学化,如何优化公共政策制定的系统机制 答:公共政策制定的民主化、科学化是提高公共政策质量的重要途径,是公共管理发展和政治文明建设的重要趋势,日益为各国政府所重视。良好的制度保障是公共政策制定民主化、科学化的基础,而制度建设的重要内容就是优化政策制定的系统机制,完善以决策中枢系统为核心,以咨询系统、信息系统、监督系统为辅助的协作有序、相互作用的组织体系。优化公共政策制定的系统机制有: 1、要理顺行政决策系统中各种政策制定主体的关系,明确各自的权限、职责和范围。 2、加强各级、各类行政决策制定咨询研究机构的建设,建立重大政策制定过程中的专家参与机制。 3、为保障政策制定的民主和科学,要提高政策制定者的素质,除了提升其思想觉悟和业务素质,还要注意重点培养其对于现代决策理论、方式、方法、技术手段的研究和应用能力。除此之外,还要根据政策制定人员的年龄、知识、能力对于群体结构进行优化。 4、加强政策制定过程中的互动,建立开放透明的机制,广泛地收集政策信息。

最新电大计算机网络考试

计算机网络 一、填空题 1.数据通信系统主要有_______、_______和_______三部分组成。 2.在同一个系统内,相邻层之间交换信息的连接点称之为_______,而低层模块向高层提供功能性的支持称之为_______。 3.TCP/IP模型从下到上分为_______、_______、_______和_______4层。 4.信道能够传送电磁波的有效频率范围称为该信道的_______,其单位为_______。 5.在TCP/IP层次模型的第三层(网络层)中包括的协议主要有IP、ICMP、_______和_______。 .从计算机域名到IP地址翻译的过程称为_______。 7.信道复用技术主要有_______、_______、_______和_______四类。 8.我们将覆盖在一个城市、一个国家或许多国家的计算机网络称为_______,而仅覆盖在同一建筑内、同一大学或方圆几公里之内计算机网络称为_______,介于二者之间的计算机网络称为_______。 9.ATM技术的主要特点是以_______为数据传输单位。 二、选择题 1.TCP/IP模型由下到上依次是()。 A.网络接口层、运输层、网络层、应用层 B.网络接口层、网络层、运输层、应用层 C.运输层、网络接口层、网络层、应用层 D.应用层、运输层网络、网络层、接口层 2.IP地址包含() A.网络号B.网络号和主机号C.网络号和MAC地址D.MAC地址 3.下列哪个不是网络操作系统() A.Windows 2000 Server B.Windows 2003 Server C.DOS D.UNIX 4.以下哪个不是局域网所使用的介质访问控制方法()。 A.CSMA/CD B.Token Ring C.Token Bus D.Netware 5.计算机网络的通常采用的交换技术是()。 A.分组交换B.报文交换C.电路交换D.分组交换和电路交换 6.A类地址的子网掩码是()。 A.0.0.0.0 B.255.0.0 .0 C.255.255.0.0 D.255.255.255.0 7.传输介质是网络中收发双方之间通信的物理媒介。下列传输介质中,具有很高的数据传输速率、信号衰减最小、抗干扰能力最强的是()。 A.电话线B.同轴电缆C.双绞线D.光纤 8.如果用粗缆连接两台集线器,构建10BASE-T以太网,则两台机器的最远距离可达()。 A.500m B.100m C.700m D.300m 9.以太网的标准是IEEE802.3,使用()介质访问控制方法。 A.CSMA/CD B.令牌环 C.令牌总线 D.CSMA/CD、令牌环、令牌总线 10.数据链路层的数据传输设备是()。 A.网卡B.网桥C.网关D.路由器 三、名词解释(中译英) 1.数据传输速率 2.波特率 3.域名系统 4.地址解析协议 5.局域网

2019-2020年电大考试《计算机网络安全技术》形成性考核

满分1.00 题干 Windows Server 2003系统的安全日志通过()设置。 a. 事件查看器 b. 网络适配器 c. 本地安全策略 d. 服务器管理 反馈 incorrect feedback 正确答案是:本地安全策略 题目2 未回答 满分1.00 题干 下面不是采用对称加密算法的是()。 a. DES b. RSA c. AES d. IDEA 反馈 incorrect feedback 正确答案是:RSA 题目3 未回答 满分1.00 题干 下面关于ESP传输模式的叙述不正确的是() a. IPSEC的处理负荷被主机分担 b. 主机到主机安全 c. 两端的主机需使用公网IP d. 并没有暴露子网内部拓扑 反馈 incorrect feedback

题干 下面关于代理技术的叙述正确的是() a. ABC都正确 b. 能完全提供与应用相关的状态和部分传输方面的信息 c. 能提供部分与传输有关的状态 d. 能处理和管理信息 反馈 incorrect feedback 正确答案是:ABC都正确 题目5 未回答 满分1.00 题干 下面关于病毒的叙述正确的是() a. 病毒可以是一段可执行代码 b. ABC都正确 c. 病毒能够自我复制 d. 病毒可以是一个程序 反馈 incorrect feedback 正确答案是:ABC都正确 题目6 未回答 满分1.00 题干 下面关于网络入侵检测的叙述不正确的是() a. 容易处理加密的会话过程 b. 攻击者不易转移证据 c. 占用资源少 d. 检测速度快 反馈 incorrect feedback 正确答案是:容易处理加密的会话过程

网络实用技术基础

试卷代号:2379 中央广播电视大学2011-2012学年度第一学期"开放专科"期末考试 网络实用技术基础试题 2012 年1 月 一、单项选择题(每个题只有一个答案是正确的。每题2分,共30分) 1.关于Linux操作系统,以下描述正确的是( )。 A. 文件名没有长度限制 B. 文件名长度最大为255 个字符 c. 文件名长度最大为8 个字符 D. a. txt 和A. txt 是同一个文件 2. 文件的目录结构不包括( )。 A. 单级目录结构 B.根目录结构 c. 二级目录结构 D. 多级目录结构 3. 计算机能直接执行的程序是( )。 A. 高级程序 B. 汇编程序 c. 目标程序 D. 机器语言程序 4. 以下( )不属于磁盘分区。 A.主分区 B.扩展分区 c. 逻辑分区 D. 物理分区 5. 下列( )不属于按照拓扑结构进行的网络分类。 A. 星型网 B. 广播式网络 c. 分布式网络 D. 总线型 6. ( )属于数据链路层的功能。 A.保证比特流的透明传输 B.网络计费 C 解决用户信息的语法表示问题 D. 进行可靠的数据传输的功能 7. ( ) 属于OSI 与TCP/ IP的区别。 A. 解决异构网络的互连问题 B. 实现不同机器间的连接与通信 C. 实现不同网络协议之间的连接与通信 D. 物理层与数据链路层之间的界限 8. 波特率和传信率是描述数据通信系统有效性的指标,其中波特率等于( )。 A. 每秒传输的比特 B. 每秒传输的周期数 C. 每秒钟发生的信号变化的次数 D. 每秒传输的字节数

9. DDN 最突出的特点是( )。 A. 采用全数字电路 B. 是一种减少节点处理时间的技术 C. 数据通信的最高速率为64Kbps D. 可以方便的实现LAN 和WAN 的互联 10. ( ) 属于传统局域网。 A. FDDI B. 10Base2 C. 100BaseT D. 1000BaseLX 1 1. 如果获得一个C 类网段,则实际可供主机使用的IP 地址为( )个。 A. 256 B. 255 C. 254 D. 253 12. ( )属于交换机的主要作用。 A.完成不同网络层协议之间的转换 B. 把网络中的服务器连接到网络上 C. 接口控制 D. 减少局域网中的数据发送冲突的发生 13. 通信时,每个用户固定的占用某一个指定的时隙,每个用户轮流接通信道,这种复用技术称为( )。 A. 频分复用 B.波分复用 C. 时分复用 D. 码分复用 14. 目前最好的数据加密保护方法是( ) A. 防火墙技术 B. 基于硬件的数据加密机 c.基于网络的加密技术 D. 基于软件的加密技术 15. 下列( )属于VLAN 的优点。 A. 控制广播风暴 C. 导致网络管理复杂 B. 降低网络整体安全性 D. 生成一种逻辑网络

相关文档
相关文档 最新文档