文档库 最新最全的文档下载
当前位置:文档库 › 电大网络实用技术基础形成性考核册答案2013

电大网络实用技术基础形成性考核册答案2013

电大网络实用技术基础形成性考核册答案2013
电大网络实用技术基础形成性考核册答案2013

实用网络技术基础形成性考核册2012.51

第一章操作系统概论

一、填空题

1.操作系统作为支撑计算机系统有序运行的(基础软件),为有效地管理计算机系统的(各种资源),合理地组织计算机系统的(工作流程),为用户使用计算机系统提供(方便)、(安全)、(可靠)工作环境起到了不可替代的重要作用。

2. 操作系统实际上为用户提供了两种不同级别的操作接口,一是(普通操作界面接口),另一个是(系统资源调用接口)。

3. 影响分时操作系统运行效率的因素包括(终端数量)、(时隙长短)以及(作业调度时的系统开销)。

4. 实时操作系统能够(及时响应)和(处理用户操作请求),并在规定的时间内将处理结果(反馈给用户)。

5. 操作系统的“一体式”结构优点是(代码效率高、存储量小、可以提供代码共享等),缺点是(可维护性差、修改升级困难)。

二、简答题

1. 操作系统的定义是什么?

计算机操作系统是与计算机硬件紧密相关的一层系统软件,由一整套分层次的控制程序(模块)组成,统一管理计算机系统的所有资源,包括处理器、存储器、输入输出设备以及其它系统软件、应用程序和数据文件等。操作系统合理地组织计算机系统工作流程,有效地利用计算机系统资源为用户提供一个功能强大、界面良好、使用方便的工作环境,让用户无需了解硬件细节,而是直接利用逻辑命令就能灵活方便地使用计算机。操作系统为计算机软硬件功能的进一步扩展提供了一个支撑平台。

2. 操作系统与计算机软硬件有什么关系?

硬件是计算机系统资源的基础,包括可摸可见的各种计算机设备和相关部件;操作系统是与硬件紧密结合的一层系统软件,为其它系统软件、应用软件和用户提供与硬件的接口,操作系统屏蔽了使用硬件的细节,担当起统一管理硬件资源的角色。

3. 为了方便用户,操作系统采用了哪三项技术?

操作系统具备了程序并发、资源共享和独立随机可访问三大特征。

程序的并发:在操作系统中,我们把一个功能上独立的程序的一次执行称为一个进程,每一个进程都需要占用一部分系统资源,包括占用处理器时间、内存、输入输出设备等。若某一段时间内同时有两个或两个以上进程在运行,则称为“程序的并发”。

资源共享:资源的共享是指计算机的软硬件资源为多个拥有授权的用户或程序所共用,以提高这些资源的利用率。

独立随机可访问:在多任务环境下执行的每一个进程在逻辑上具有独立性和随机性。如果有充分的资源保障,每一个进程都会独立的完成并且其执行速度与其它进程无关,进程执行的起始和结束时间也是独立的并且是随机发生的。这种独立和随机性形成了对操作系统的客观要求,即必须具备同时处理多个随机并发进程的能力,操作系统的系统管理程序要保证对资源的访问的独立性和随机性。

4. 操作系统的功能是什么?

处理机管理:处理机管理是操作系统最主要任务之一,其主要功能是对中央处理机的使用进行调度分配,最大限度地提高它的处理能力。操作系统通过对进程的管理实现

1答案内容较多,如果觉得写不开,可以适当删减

对处理机的管理,包括进程创建、进程执行、进程通信、进程撤销、进程等待和进程优先级控制等。

存储管理:存储管理指对内存及其扩展空间的管理。由于内存资源的紧缺性,存储管理的目标是为程序设计者提供方便、安全和足够的存储空间。

设备管理:设备管理指对计算机外围设备的管理。通常设备管理技术包括中断、输入输出缓存、通道技术和设备的虚拟化等技术。

文件管理:大量的程序、文档、数据以文件形式保存在外存中。文件管理系统是操作系统中专门负责存取和管理外存中文件的那部分软件的集合。

作业管理:作业是用户所提供的一个完整计算任务,包括运行应用程序所需要的数据以及控制应用程序执行的指令集合。作业控制的两种方式是:批处理和交互式终端控制。

5. 从操作系统具备的功能特征来看,操作系统可分为哪几类?各有什么特征?

操作系统大致可分为批处理操作系统,分时操作系统,实时操作系统、通用操作系统、网络操作系统和分布式操作系统。

(1)批处理操作系统的特征是:作业周转时间甜美,系统吞吐量大,处理器资源使用率高。

(2)分时操作系统各用户作业分时共享处理器资源并可及时对作业程序加以调整修改。(3)实时操作系统在于其实时性和专用性。实时表现在一旦外部信号向系统提出要求,系统应立即响应处理并行到处理结果。专用性表现在其应用场合领域。

(4)通用操作系统一个用户往往独战友全部软硬件资源,因而无需支持多用户分时操作,但支持多任务分时操作,微机用户可以编写自己的批处理文件,实现程序的批处理运行,因而具备具批处理操作功能;利用微机可以实现实时控制,用户可以编写一个控制程序,通过外设接口来实时控制外部设备。

(5)网络操作系统除具有一般操作系统所具有的功能外,还能具备网络通信和网络通信和网络资源管理的功能,以保证能够对多台计算机及其设备之间的信息传递和资源共享进行有效管理。

(6)分布式操作系统,它更倾向于一种“单机论的多处理机”结构,更像一个有组织的乐队,全体队员都受乐队指挥的统一指挥,它是发燕尾服起来更高水平的网络操作系统。

第2章操作系统的基本原理

一、单项选择题

1.以下只能用于输出的设备是(B)。

A. CON

B. PRN

C. NUL

D. 软驱

2.用户可用的内存容量是指(B)。

A. ROM的容量

B. RAM的容量

C. RAM+ROM的容量

D.CD-ROM的容量

3.编译程序属于(A)。

A. 系统软件

B. 操作系统

C. 应用软件

D.数据库管理软件

4.存储器的读写速度排列顺序正确的是(B)。

A. RAM>Cache>硬盘>软盘

B. Cache>RAM>硬盘>软盘

C. Cache>硬盘>RAM>软盘

D. RAM>硬盘>软盘>Cache

5.微机的内存按照(A)编址。

A. 字节

B. 字长

C. 微处理器型号不同而不同

D. 位

6.I/O接口在(C)之间。

A. 主机和总线

B. 主机和I/O设备

C. 总线和I/O设备

D. CPU和内存

7. 操作系统的主要功能是(B)。

A. 实现软硬件互换

B. 管理系统的软硬件资源

C. 转换源程序为目标程序

D. 数据处理

8. (B)是一条指令中执行功能的部分。

A. 源地址码

B. 操作码

C. 目标地址码

D. 数据码

9. 计算机能直接执行的程序是(D)。

A. 源程序

B. 汇编程序

C. 目标程序

D. 机器语言程序

1.什么是进程?进程的特性有哪些?进程和程序的主要区别是什么?(1).进程是指一个可并发执行的程序(或程序段)在给定的工作空间和数据集合上的一次执行过程。它是操作系统进行资源分配和调度的一个独立或基本单位。

(2).进程是动态的,它由操作系统创建并独立地执行,在执行过程中可能因某个条件不足而被暂时“阻塞”,当条件满足时又被“唤醒”并继续执行,直到任务完成而“撤销”。因此,进程有生命期,并在不同的状态之间动态地转换。(3).进程的并发特征是指一个进程能和其它进程并行执行,但各个进程在逻辑上又相对独立,同时各个进程的执行速度是不可预知的、异步的。因此,系统必须为进程提供同步机构,以确保进程能协调操作和共享资源。

(4).一个进程至少要对应一个或多个程序。不同的进程可以调用同一个程序,但该程序必须在不同的数据集合上执行。

(5).程序和进程的关系在于:程序是指令的有序集合,是静态的。程序的执行过程才是进程。

2.进程调度有哪些策略?

(1).优先级高优先调度策略。

系统将处理器分配给就绪进程队列中优先级最高的进程。各进程的优先级通常由进程调度程序根据进程的实际情况动态计算出来。

(2).时间片轮转调度策略。系统处理器分配给就绪队列中位于首的进程,并规定其执行的一段时间(称为时间片)。

(3).多重循环轮转调度策略。预设若干个循环轮转时间片长短不同的就绪队列。

3.什么是虚拟存储技术?

虚拟存储从逻辑存储空间角度看,程序的大小不定,经过编译连接后的目标程序地址多是从零地址开始的一维连续或二维段页式地址。这是一种虚拟地址或逻辑地址,它们都不是程序运行时的真正物理地址。我们把程序逻辑地址的全体所对应的存储器称为虚拟存储器,简称虚存。虚存地址空间大小有可能会超过实际物理内存空间。

4.什么是地址变换与重定位?

程序设计者在编程时只需要考虑逻辑地址空间,而不需要考虑程序在内存中的实际位置。程序调入内存执行时操作系统必须将逻辑地址空间转换为内存实际物理地址空间,这一转换过程称为地址转换或重定位。地址转换要将程序中所有逻辑地址,包括指令地址、操作数地址、转移去向地址等逐个转换成内存实际物理地址(从相对于零地址开始编址)。地址映射是由操作系统自动实现的,对用户来说是“透明”的。

5.什么是高速缓存器(Cache)?其作用是什么?

高速缓存指的是CPU寄存器和主存储器之间所增设的一个小容量高速存储器,该存储器采用与CPU相同类型的半导体集成电路技术制造,其速度接近甚至达到CPU寄存器。按照某种调度算法预先把即将被CPU执行的一段程序动态地从内存调入高速缓存器中,可以辅助提高CPU访问内存的速度,这个小容量高速存储器称为高速缓存器。

6.文件一般按照什么分类?简要说明各种分类特点。

按照文件的用途分成系统文件、库文件和用户文件。系统文件组成系统软件,是操作系统正常运行所必需的文件。库文件是操作系统提供给用户调用的各种标准或非标准的子程序和应用程序包文件,一般允许用户对其进行动态或静态链接,实现读取和执行,但不允许修改,。用户文件是由用户创建的源程序、目标程序和数据或数据库等组成的文件,用户文件又可分为源文件、可执行的目标文件及数据文件等。

按文件的保护级别来分有只读文件、可读写文件和自由文件。只读文件只允许授权用户进行读操作而不允许进行写操作。可读写文件允许授权用户对其进行读或写操作。自由文件则允许所有用户对其操作,所以又称为不保护文件。

按文件性质来分有普通文件、特殊文件和目录文件。普通文件是指系统规定的普通格式的文件,大多数文件都是普通文件,它们记录系统的信息和数据。特殊文件是指以文件名称来表示系统的输入输出设备的一种文件,在UNIX系统中,通过对特殊文件的操作实现对输入输出设备的操作。在MS-DOS系统中,标准外设也有自己的特殊名称。目录文件是一种记录文件系统结构的文件,用于更好地管理普通文件和目录。

除上述分法外,还有许多其它分类方法。这些分类的目的都是为了更好地管理文件。

7. 文件目录的作用是什么?文件目录表项应包括哪些内容?

文件目录的作用类似于一本书的章节目录,用于记录文件,但功能更强大。一个计算机中的文件成百上千,为了便于对大量的文件进行有序管理,引入目录的概念。

一个文件目录包括若干个目录项,每个目录项表征一个文件。不同存储结构的文件,其目录项的内容也不尽相同。在MS-DOS中,文件目录项包含文件名、FCB、物理存储地址等,在UNIX中,一个文件目录项包括文件名和指向记录该

文件信息的数据结构指针,文件属性和物理地址等就保存在此数据结构中。8.比较FAT32和NTFS,说明NTFS如何提高文件系统的安全性?

使用FAT32文件系统格式,因其只提供只读、隐藏等属性,所以完全机制较薄弱,几乎没有任何存取控制措施。FAT32 还受大小限制。不能创建大于32 GB 的FAT32 分区,且存储在FAT32 分区中的单个文件的大小不能超过 4 GB。

使用NTFS系统格式,则可以提供全面的存取控制机制,扬常规完全属性设置,高级安全属性设置、常规存取完全设置以及高级访问控制安全设置。具备自动从某些与磁盘相关的错误中恢复的能力对较大硬盘的支持得到改进可以使用权限和加密来限制某些用户对特定文件的访问。为了确保数据不因掉电或灾难性故障受损,NTFS对关键数据采用了冗余存储和容错性支持,因而更加安全。

第3章计算机网络基础

一、填空题

1.计算机网络定义是把地理上分散的(多台独立的计算机),用通信设备和线路连接起来,按照(网络协议)进行数据通信,以实现(资源共享)的大系统。

2.分析网络的发展和演变过程,大体可分四个阶段,即具有通信功能的(单终端)系统和(多终端系统)系统、计算机—计算机系统、(多个网络系统互连的互联网)。3.计算机网络在逻辑上可以划分为(通信子网)和(资源子网)两个子网。

4.按照网络覆盖范围分有(广域网)、(局域网)、(城域网)和(互联网)。

5.按照网络拓扑结构来分,计算机网络的基本拓扑有(星型)、(树型)、(复合型)、(环型)和(总线型)五种。

6.网络体系结构是指计算机之间相互通信的(层次),(各层次以及层次之间接口的)的集合,包含了硬件与软件的组织与设计所必须遵守的规定。由于网络环境相当复杂,体系结构常常采用(模块化)的分层方法。

7.协议的三个要素是(语法)、(语义)和(定时(时序))。

8.计算机网络互连参考模型的低四层主要完成(通信功能),高三层实现了(数据处理)的功能。

9.TCP/IP协议族的中文名称是(传输控制协议)和(互联协议)。

二、简答题

1.画出计算机网络的一般组成。

参考答案:

2.物理层的具体功能是什么?

与通信媒介直接相连,其功能是提供用于建立、保持和断开物理接口的条件,以保证比特流的透明传输。

3.计算机网络的功能。

A. 资源共享

B.提高可靠性

C.负载均衡

D.分布式处理

E.数据传输。

4.OSI和TCP/IP模型的比较

(1)产生背景。开放式系统互连参考模型是由国际标准化组织ISO制定的一个参考模型。TCP/IP是一个产生于早期ARPA网的一组协议,由于各厂商主动遵守而变成了一个事实上的工业标准。

(2)共同点。都可以解决异构网络的互连问题,采用分层结构的思想,采用基于协议族的概念,各层次的划分和所应用的协议功能大体相同,目前在网络界,两者都获得了广泛的应用。

(3)不同点。

①OSI参考模型体系结构清晰,对接口、协议、服务与连接等进行了详细的定义与实现

描述,概念清楚,实用范围广;而TCP/IP把功能描述实现细节混杂起来,模型网络实践的指导意义不强。

②OSI参考模型详细地定义和划分了各个层次的功能,特别是区分了物理层和数据链路层,使网络的实现概念清晰;而TCP/IP却只用一个网络接口层来代替,抹杀了物理层和数据链路层的实现界限。

③OSI提供了面向连接和面向无连接的服务,认为可靠性应由点到点的实际链路和端到端的传输层来共同保证,因此其模型设计提供了较高的可靠性;而TCP/IP的分层思想认为可靠性可以只由端端实现,也即仅由传输层即可解决,所以当网络的单个链路或数据被破坏时,并不进行数据恢复,这样就把通信中重要的可靠性任务交给了主机来完成,降低了可靠性。

④作为一个国际标准,OSI要照顾的面广,所设计的功能大而全,关于层次就有7个,其中所涉及的协议已超过200多个,造成了协议复杂、效率低下和实现困难,事实也证明,现有的各国网络实例中,也很少有严格按7层所构造的网络;TCP/IP来自于一个具体的网络,虽然不是作为国际标准开发的,但它的设计目的单一,协议简单而有效,可操作性强,特别是经过近30年的实践应用,产品和技术都很成熟,已经成为国际网络界的事实上的国际标准,并在网络界确立了不可替代的作用。

第4章数据通信基础作业与评价

一、填空题

1.按照传输媒介区分,通信系统有(有线通信)和(无线通信)之分;按照所传输的信号有(模拟信号)、(数字信号)和(数据信号)之分。

2.数据通信具有(实现的是机与机之间的通信)、(数据传输的准确性和可靠性要求高)、(传输速率高)、(通信持续时间差异较大)和(数据通信具有灵活的接口能力)的特点。3.一个典型的数据通信系统由(数据终端设备)、(数据电路终端设备)和(传输信道)组成。P73

4.衡量一个数据通信系统的质量指标是(有效性)和(可靠性)。

5.数据信号可以用模拟信号传输,这种传输叫做(宽带传输)和(频带传输);若用数字方式传输时也有两种方法,分别为(基带传输)和(数字数据传输)。

6.光纤的波长可以分为三大类:多模通信所用的(0.8-0.9μm)波段、单模或多模通信应用的(1.25-1.35μm)波段和单模通信所应用的(1.53-1.58μm)波段。

7.将每一个用户和一个固定时隙相对应的复用方式叫做(固定时分复用)。

8.常用的检纠错码有(奇偶校验吗)、(方阵校验码)和(循环冗余校验码)等。9.电路交换具有(建立链接)、(数据传输)和拆链三个过程。

二、单项选择题

1.码元速率的单位是波特,它是指(D)。

A.每秒传送的字节数B.每秒传输的比特

C.每秒传送的周期数 D.每秒钟可能发生的信号变化的次数

2.全双工通信支持下列(C)数据流。

A.单一方向 B.多个方向 C.两个方向且同时D.两个方向,非同时

3.在传输介质上一次传输一位的传输方式是(A)。

A.串行传输 B.单工传输C.异步传输D.并行传输

三、简答题

1.数据通信有哪些特点?

与传统的电报和电话通信相比,数据通信有如下特点:1)数据通信实现的是机与机之间的通信。2)数据传输的准确性和可靠性要求高。3)传输速率高,要求接续和传输响应时间快。4)通信持续时间差异较大。5)数据通信具有灵活的接口能力。

2.数字通信和数据通信有什么区别?

数字通信是指采用数字信号传输信息的通信方式。数字信号是指其信息由若干明确规定的离散值来表示,而这些离散值的特征量是可以按时间提取的时间离散信号。

数据通信是指按照通信协议,利用数据传输技术在两个功能单元之间传输数据信息。

区别:数据通信的信源本身发出的就是数字形式的消息,数据通信的信道既可以是模拟的也可以是数字的,而数字通信的信道必然是数字信道。

3.什么叫传信率?什么叫码元速率?说明两者的不同与关系。

传信率是数字系统中每秒所传送的码元数。码元速率又称为波特率,每秒信号的变化次数。传信率与码元速率之间满足下列公式:R b=R B log2M

其中R b为传信率,R B为码元速率,M为进制。

若数字传输系统所传输的数字序列恰为二进制序列,则传信率R b就等于码元速率,而在多电平中则不等同。

4.某一数字信号的码元速率为4800Baud,试问当采用四进制或二进制传输时,其信息

传输速率各为多少?

当采用四进制传输时 信息传输速率

R b =4800×log 24=4800×2=9600bps

当采用二进制传输时 信息传输速率

R b =4800×log 22=4800×1=4800bps

5.设在125ps 内传输128个二进制码元,计算信息传输速率为多少?若该信息在5s 内有3个码元产生误码,试问其误码率为多少?

传输速率R b =传输速率R b =1210

125128-?=1.024×1012bps 误码率=12121059.05

10024.13-?=?? 6.光纤有什么特点?

①传输频带宽,速率高。

②传输损耗低,传输距离远。

③抗雷电和电磁的干扰性好。

④保密性好,不易被窃听或截获数据。

⑤传输的误码率很低,可靠性高。

⑥体积小、重量轻。

⑦光纤的缺点是接续困难,光接口还比较昂贵。

7.为什么在传输中会产生差错?差错控制方法有哪些?

在数据通信系统中产生传输差错的主要原因是由于信道引起的。差错可以被分为两大类,一类是由信道中存在的随机噪声(白噪声)引起的随机性差错,特点是单个码元出现差错,码元间互不影响;一类是信道中的脉冲干扰、信号衰落和瞬时中断等因素造成的突发性差错,这类差错会致使成批的码元出现突发性错误,而且前后码元的差错具有一定的相关性。

差错控制方法有检错反馈重发方式;前向纠错方式;混合纠错方式。

第5章广域网作业与讲评

一、填空题

1.构成计算机网络的基本要素有(终端设备)、(传输链路)和(交换设备)。

2.传输介质可以为(有线或无线),如(双绞线)、(同轴电缆)、(光纤)或是卫星传输系统等等。

3.RS-232是一个具体实现的物理层接口,它用于在(模拟)信道环境下传输(数据)信号,是计算机网络中应用最为广泛的一个接口。

4.“链路”是指一条无源的(点到点的物理)线路段,中间不存在交换节点;

5.“数据链路”是指除了具备一条物理线路外,还必须有一些必要的(规程)来控制这些数据的传输。

6.数据链路层功能主要有(链路管理)、(信息传输)、(流量与差错控制)和异常情况处理。7.DLCP应解决的主要技术问题有(数据编码)格式、(传输控制字符)、(报文格式呼叫及应答)、(传输步骤)、差错控制方式、(通信方式)、同步方式以及信息传输速率等。

8.依照所传输的信息的基本单位,DLCP有两大类,一类叫做(面向字符型),一类叫做(面向比特型)

9.HDLC使用统一的标准帧格式,由标志字段(F),地址字段(A),(信息字段(I)),(帧检验字段(FCS))及(控制字段)组成。

10.网络层能提供两种服务是(面向连接)服务和(面向无连接)服务。

11.虚电路有两大类,一类是(交换)虚电路,一类是(永久)虚电路.

12.传输层的主要功能是建立,拆除和管理运输站,并负责进行(数据传输)。

13.X.25建议研究的是如何把一个(DTE)连接到有关的公用分组交换网上,所以是一个对公用分组交换网的(接口规范)。

14.X.25的层次结构有三层,从下到上依次为(物理级),(帧级)和(分组级)。15.DDN的网络结构由(核心层)、用户接入层和(用户层)组成。

16.与交换型网络相比较,DDN具有(传输速率高),(网络时延小),(高度透明性),提供灵活的连接方式和(网管简便)的特点。

17.帧中继网络工作在OSI参考模型的(第二)层。

18.实现帧中继的前提条件是传输线路采用(光纤)和终端具有(智能)。

19.帧中继主要用于(LAN互连)、(图象传输)和(VPN)的场合。

20.ATM称为(异步转移模式),以(信元Cell)作为信息传输、复接和交换的基本单位。

二、简答题

1.简要分析RS-232接口的特性。

(1).机械特性

对于一个DTE和DCE接口,首先是从机械上来分界。机械特性就是描述了DTE与DCE 之间的连接器中有多少个管脚连线(针)及插头插座的位置。

(2).电气特性

电气特性规定了这一组导线的连接方式、发送器和接收器的电气特性以及有关电缆互连的指南。RS-232的电气特性符合V.28建议,用低于-3 V电压表示二进制“1”,用高于+4 V 电压表示二进制“0”,允许数据传输最大速率19.2 kbit/s,最长传输距离小于15 m。(3).功能特性

功能特性即是定义了每个插针的交换电路的功能,且一般每条接口线有一个功能,接口线的功能一般分为四类:数据、控制、定时和接地。

(4).规程特性规程特性主要定义了各种接口电路之间的相互关系和操作要求。

2.简要说明HDLC协议的规程特性和帧结构。

(1).规程特性

面向比特型控制规程目的是提供一种通信准则以满足广泛的应用范围,包括计算机、集中器和终端之间数据通信,以及计算机通过通信子网的节点机间的数据通信。

(2).帧结构

数据链路上传送的完整信息组称为“帧”。对于HDLC规程,无论是信息帧与控制帧都使用统一的标准帧格式。

3.简要说明什么叫面向连接?什么叫面向无连接?

面向连接服务,类似于打电话的情况,是指其数据传输的过程可以被分成三个阶段:即连接的建立、数传的维持与拆除连接阶段。在这种传输过程中,首先需要建立连接通路,即建链,然后,数据再沿着所建立好的链路按序传送到收端,收端无须对所接收的信息进行排序。该方式可靠性比较高,常用于数据传输量比较大的场合。由于存在着建链和拆链时间,传输效率不高。面向连接的典型例子就是虚电路。

面向无连接服务的最大特点是在传输数据前无须建链,传输后无须拆链。要传送的分组自己携带对方的目的地地址而自找路由,因此,到达收端,信息分组可能是乱序的,必须由收端给以排序。这种方式的优点是传输效率高,缺点是可靠性差,因为一旦线路质量不好,到达收端的分组不全会影响收端的正常排序。该方式常用于数据量比较小的场合。

4.分别说明数据报和虚电路的特点。

虚电路,是一种面向连接的服务,其基本思想就是每个与分组交换网相连的DTE上都配置有一组逻辑信道(实际上,每个逻辑信道就对应了一个缓存区),每次通信开始前,先由发方DTE发送一个呼叫请求分组,并在该分组中携带上主叫与被叫的全称网络地址以在双方的逻辑信道之间建立一个连接,那么,这个端至端逻辑信道的组合就是虚电路。一旦连接建立后,双方只要使用该组确定的逻辑信道号,即可沿着呼叫时所确立的虚电路进行双向数据分组的传输。因此,虚电路是动态建立和动态拆除的,每次建立时逻辑信道动态地分配给虚电路。这样,就可以有效地利用线路资源。

数据报传输方式不须建立虚电路,每个分组带有源和目的用户地址,沿不同路由并发地到达接收端,在中间节点上每个分组要进行路由选择。由于分组到达接收端顺序不同,所以接收端须要重装排序。显然,采用数据报方式进行传输,网络的利用率高,传输延时小。但由于需要排序后重装、差错检测、丢失重发等一系列管理操作,使网络管理要复杂的多。

第6章局域网作业与评价

一、填空题

1.局域网由(网络硬件)和(网络软件)两大部分组成。

2.按照网络拓扑结构的不同局域网可分为(总线型)、(环型)和(星型)等。

3.网桥的主要作用包括(网络互连)、(网络寻址)、(网段隔离)与(负载均衡)和(数据转发)等。

4.网桥是工作在(数据链路层)上的网络设备。

5.在局域网中使用的双绞线分为(UTP)和(STP)两种类型。

6.局域网的数据链路层包括(逻辑链路控制子层)和(媒体访问控制子层)两个子层。7.LLC提供的3种服务为:(无确认无链接服务),(有确认无链接服务)和(面向链接的服务)。

8.MAC地址有两类,分别是:(单地址)和(组地址)。

9.CSMA/CD的中文含义是(载波侦听多路访问/冲突检测)

10.符合IEEE802.5标准的典型网络是(FDDI)

10. 10Base2以太网的一个网段的最大长度为(185)米;

二、简答题

1.简述局域网的主要特点。

局域网具有以下主要特点:网络覆盖的地理范围有限:通常在几十米到几千米的范围内。

传输速率高:其传输速率一般在1Mbps~10Mbps之间,随着技术的发展,目前的传输速率已经可以达到1000Mbps,甚至1000Gbps。

延迟小:典型的局域网延迟一般在几毫秒到几十毫秒之间。

误码率低:局域网的误码率通常在10-8~10-11之间。

配置简单:共享式的局域网或交换式局域网的一般应用通常不需要任何配置就可直接进行网络通信,因此对网络使用者的技术水平的要求较低。

拓扑结构有规则:局域网的拓扑结构比较简单,并且通常较规则,包括环型、总线型、星型或将上述几种形状组合起来形成复合型等。

2.画出局域网的参考模型

3.简述局域网逻辑链路子层的功能。

端—端的差错控制和确认。端—端的流量控制,可采用顺序号提供这些功能。

局域网不需要独立的第三层协议,可以把第三层的基本功能归入第二层,即把数据报、虚电路和多路复用的实现纳入到第二层中。其中,数据报可采用源和目的地地址实现;虚电路与多路复用功能可以用SAP的概念加以支持。

链路层还包括了一个能利用局域网的多路访问的特性,提供多址发送和广播发送,即提供将一个报文发送到多个站或者所有站的服务。

第7章Internet技术及应用作业与评价

一、填空题

1.Internet的雏形是(ARPA网)。

2.Internet所提供的服务包括(电子邮件)、(远程登录)、(文件传送)、(信息浏览)等。3.PPP/SLP协议属于(链路)层

4.PPP协议中数据帧的起始符为(0x7E),终止符为(0x7E)。

5.IP地址的长度为(32)为二进制数,分为(5)类。

6.(Internet NIC)统一负责全球IP地址的规划、管理和发放工作。

7.Internet网络的传输层协议分为(TCP)协议和(UDP)协议。

8.TCP连接的建立过程被称为“(三次握手)”。

9.TCP的流控机制称为“(滑动窗口)”技术。

10.路由器工作在网络模型的第(三)层,主要实现数据的(路由选择)功能。11.RIP协议是一种(距离矢量)协议,它以路由器间的(跳数)作为距离度量值。12.OSPF是一种基于(链路状态)的路由协议。

13.DNS称为(域名)系统。

14.通过DHCP服务,主机可以(从网络自动获取配置参数)来完成网络配置。15.客户机IP地址的配置通常有三种方法:(通过手工指定)、(通过DHCP服务自动永久性地获得)和(通过DHCP服务动态获得)。

16.当使用PPP/SLIP方式进行拨号接入时,用户作为一个具有TCP/IP通信能力的(主机)连接到Internet上。

17.ISDN的B信道带宽为(64K)。

18.ADSL称为(非对称数字用户环路)。

19.IPv6协议采用(128)位的IP地址编码方案。

20.IPv6地址的三种类型为(单播地址)、(泛播地址)和(组播地址)。

二、简答题

1.简述Internet的特点。

首先,Internet是一个开放的网络。Internet的基础是TCP/IP协议,只要是支持TCP/IP 协议的网络,都可以方便地连入Internet。

其次,Internet是一个自由的网络。

此外,作为Internet网络基础的TCP/IP协议提供了强有力的网络连接能力。

再有,TCP/IP协议是一个开放的标准,用RFC文件的方式公布,因此任何设备的厂商都可遵循统一的标准。

Internet的另一个最重要的特点是对数据的尽力而为(best effort)的转发特性。

为了满足诸如声音、视频等应用对通信质量的要求,Internet还必须提供有质量保证的数据通信服务,这也正是Internet技术的一个发展方向。

2.画出Internet的协议间的关系。

3.简述PPP协议与SLIP协议相比的改进之处。

1) 提供了效验机制,可对每一帧进行检查;

2) 提供了IP地址的动态协商机制,使通信的双发能够得知对方的IP地址;

3) 在一条串行链路上提供了对多协议的支持;

4) 提供了对TCP和IP头的压缩机制。

4.简述IP协议的主要功能。

IP协议是TCP/IP的核心协议之一,其作用主要是用于主机与网关、网关与网关、主机与主机之间的通信。功能包括IP的寻址、面向无连接数据报传送和数据报路由选择等。

5.简述IP层协议的主要特点。

其一是提供无连接的数据报传输机制。其二是能完成点对点的通信。第三是在IP 协议中,数据的传送是不可靠的。

6.简述IP地址的分类方法。

IP地址可以分为五类,即A类、B类、C类、D类和E类,每个地址的长度为32个位,每个位采用二进制编码,其中前三类是一般网络地址,后两种为特殊网络地址,留做特殊用途或者备用。如下图所示。

①A类地址:首位为0,由7位表示网络地址,其余24位均用来表示主机号,主要用于具有大量主机的网络

②B类地址:一般用于较大规模的网络,编址时前2位为10,接着的14位表示网络号,其余16位表示主机号。

③C类地址:前3位是110和相跟的21位是网络号,剩下的8比特为网内的主机号。

④D类地址:又称多播地址,用于与网络上多台主机同时进行通信的地址。

⑤E类地址:备用。

7.什么是IP子网,请简述IP子网划分的作用。

IP子网,是指把IP地址中主机地址的部分进一步划分为两个部分:其中一个部分为子网地址,而另外一个部分为主机地址。

通过子网的划分,在一定程度上减小了对IP地址空间的浪费,使网络的规模更加灵活。

8.说明TCP协议的主要功能。

完成对数据报的确认、流量控制和网络拥塞;自动检测数据报,并提供错误重发的功能;将多条路径传送的数据报按照原来的顺序进行排列,并对重复数据进行择取;控制超时重发,自动调整超时值;提供自动恢复丢失数据的功能。

第8章网络操作系统实例作业与评价

一、填空题

1.网络操作系统是(计算机用户与计算机网络资源)之间的系统接口,它由一系列的(软件模块)组成,完成对网络资源的管理和控制,为用户提供方便、丰富、安全、可靠的各种网络应用,实现(信息资源)共享目的

2.一个功能齐全的网络操作系统支持通过(路由器、网桥、交换机、中继器)等网络设备与其它同构或异构网实现互连互操作。

3.两种比较流行的网络操作系统模式是(客户/服务器模式)和(对等模式)。

4.网络操作系统软件从逻辑上看,由(位于低层的网络设备驱动程序、位于中间层的网络通信协议软件和位于高层的网络应用协议软件)三个层次组成。

5.Windows2000操作系统产品系列包括(四个)产品,分别是(Windows 2000 Professional / Server / Advanced Server / Data Center Server)。

6.活动目录(Active Directory)是Windows 2000 采用(Internet标准技术)建立的具备(高扩展性与高集成性的)目录服务功能。

7.Linux网络操作系统是在(Unix源代码基础上)开发出来的,并且其(源代码)是全部免费公开的。

二、简答题

1.网络操作系统有哪些功能特征?

1)、支持多用户操作2)、拓扑无关性和硬件独立性3)、支持各种客户端操作系统4)、系统容错性5)、支持不同体系结构的网络互连互操作6)、目录服务7)、安全性和存取控制8)、支持网络管理9)、友好界面10)、支持多种网络增值服务

2.网络操作系统分为哪几类?

答:目前有两种比较流行的网络操作系统:

①客户/服务器模式:工作方式就是客户端向服务器端发出的请求服务的指令,服务器将执行处理后的结果返回窗户端。

②对等网模式:对等网模式的网络网操作系统允许用户之通过共享方式相互问对方的资源。

3.简述几种流行的网络操作系统的特点。

1)、Netware产品具有下列功能特点:①高性能的文件系统。②广泛的硬件适用性。

③三级容错技术。④文件存取管理。⑤开放的开发环境。⑥网络目录服务。⑦支持各项因特网服务。

2)、Microsoft Windows 2000 系列

Windows 2000/XP系列操作系统具有卓越的性能、强大的网络互连可操作性和友好的用户界面。微软产品不但支持TCP/IP,远程访问服务,Web server等功能,而且支持访问大多数流行的网络操作系统,如可与Netware服务器接口,并且支持Netware 的IPX/SPX网络传输协议。

3)、Unix /Linux网络操作系统

Unix操作系统以其安全、可靠、稳定而著称,并广泛地应用在网络应用服务器、数据库服务器等高端领域。Linux是严格按照基于Unix制定的“可移植操作系统环境”通用标准开发出来的,运行于PC机上并具备强大网络功能的开放式操作系统。Linux 免费使用、源代码公开并可根据需要任人修改、充实,版本较多。

4.什么是目录和目录服务?

目录是一种结构化的数据存储格式。目录服务提供了用于存储目录数据并使这些数据可由网络用户和管理员使用的方法。目录服务是一种非常适合于当今网络管理活动分散、远距离等特点的服务方式。

5.Linux有哪些特点?

①遵从POSIX标准。②主要支持以Intel x86系列的PC机为硬件平台,并逐渐向支持其他体系结构的PC机过渡。③源程序使用易于移植、易读懂的C语言编写。④支持各种通用的网络应用服务功能。⑤自身文件系统采用ext2格式,但也支持其他常见的文件格式。⑥支持多种商用数据库管理系统。⑦免费的软件开放的姿态。

第9章网络管理与网络安全

一、填空题

1.网络管理就是指采用某种技术和策略以保证整个网络能够(正常运行)、(疏通业务量)和提高网络接通率的一个系统。

2.网络管理系统应该具有(配置管理)、(故障管理)、(性能管理)、(安全管理)和(计费管理)五大功能。

3.网络管理中,一般采用(管理者)和(代理者)的管理体系结构。

4.网络管理的体系结构是由网络管理系统、(被管设备)、(管理信息库)和(网络管理通信协议)四部分组成的。

5.目前比较流行的网络管理系统是(简单网络管理协议SNMP)和(公共管理信息协议CMIP)。

6.SNMP协议的优点是(简单)和(便于实现)。但也存在着通信资源开销较大和在网络系统的(安全性)和(通用性)方面考虑较少的缺陷。

7.SNMP主要由(网络管理者)、管理代理和(管理信息库)组成。

8.网络安全包括(网络设备与软件)等的系统安全,(网络的信息)安全,(网络的管理)等方面的安全。

9.网络安全需求包括安全性、(可用性)、(保密性)和(完整性)。

10.网络安全服务包括(身份认证)、授权控制、(数据保密)、数据完整性以及(防止否认)五个方面,其目的是要保证系统和(数据传输)时有足够的安全性。

11.加密是指(将数据信息(即明文)转换为不可识别的形式(即密文)的过程),目的是使不应该了解该数据信息的人不能够知道或识别。

12.网络安全技术有数据加密、(网络加密)、(防火墙)、(认证与入侵检测)和(防病毒)几个重要方面。

二、简答题

1.网络管理的功能是什么?

故障管理、性能管理、配置管理、安全管理、计费管理。

2.分析SNMP的基本原理。

答:SNMP是一系列协议组和规范,它提供了一种从网络上的设备中收集网络管理信息的方法,同时也为设备向网络管理工作站报告问题和错误提供了一种方法。SNMP 的网络管理模型主要由网络管理者、管理代理和管理信息库组成。其中,网络管理者负责整个网络管理,管理代理是被管对象(设备)上的管理程序。它从被管对象收集设备信息,同时负责传递管理者命令,监视设备运行,从被管理设备中收集数据有两种方法:轮询和中断。

管理者驻留在网络管理工作站上,代理都分布在与网络互连的各种被管设备上,管理者轮询各被子管设备,以检查各系统的变量是否正常,其中轮询可以是自动进行的或由用户驱动的,一时代理软件监测到系统故障时就会发好警报信息;管理者接收到警报后执行一系列动作,包括通知网络管理员,生成事件日志,关闭系统或自动修复系统等,同时,代理软件将被管设备的信息存储于管理信息库中,并将其通过网络管理协议提供给管理者,一个管理者可以和多个代理进行信息交互,同样,一个代理也可以接受来自多个管理者的操作,但此时需要解决多个管理者的多个操作之间的协调问题。

3.计算机网络主要面临哪些安全威胁?

①人为的无意失误。②人为的恶意攻击。③网络软件的漏洞和“后门”。

4.数据加密的基本原理是什么?目前主要有哪两种加密技术?

数据加、解密的基本原理如图所示。图中,明文

X即是要被保护的原有数据,用加密密钥Ke和加

密算法进行变换后,就得到了加密后的密文Y,

加密算法可以看作是一个函数变换,明文X为函

数的输入,加密密钥Ke为函数用到的参数,函数

的输出便是密文,故有Y=E(X,Ke);在数据传送

过程中也可能会出现攻击者,如图中的搭接信道部分;在接收端,解密过程在解密密钥和解密算法的作用下,对密文进行反变换后还原为明文X,故X=D(Y,Kd),图中的加密密钥和解密密钥可以相同,也可以不相同。根据加解密钥的不同,目前广泛使用的加密技术主要有两种:对称密钥加密和非对称密钥加密。

5.与DES相比,RSA有哪些不同的特点。

DES用于对传输数据进行加密,采用DES-CBC或3DES-CBC模式;

RSA用于对会话密钥的加密及签名人证,安全性比DES高,速度比DES慢,RSA公钥体系和传统的单钥加密体系想结合。

4.什么是防火墙?

一般地说来,防火墙是一种概念,并无严格的定义,它体现了以下三个层次的内容:

其一是一种安全策略和一类防范措施的总称;

其二是一种访问控制技术,用于加强两个网络或多个网络之间的访问控制。

其三是作为内部网络和外部网络之间的隔离设备,它是由一组能够提供网络安全保障的硬件、软件构成的系统。

5.在安装了防火墙之后,为什么还需要进行入侵检测?

入侵检测技术是对传统静态网络安全技术(如防火墙、加密和认证)的重要增强,是一种免受攻击的主动保护网络安全技术。由于常作为防火墙的合理补充,被称为第二道防火墙。它从网络中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象,从而使系统管理可以较有效地监视、审计、评估自己的系统。入侵检测通常被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。

综合体

中央电大形成性测评系统 试题及答案

1. 中国国家主席的任职年龄要求是年满() A. 25周岁 B. 35周岁 C. 45周岁 D. 55周岁 2. 国家食品药品监督管理局属于()。 A. 国务院组成部门 B. 国务院直属机构 C. 国务院直属事业单位 D. 国务院部委管理的国家局 3. 提出中华人民共和国国家主席、副主席候选人名单的是() A. 宪法制度 B. 全国人民代表大会主席团 C. 人民民主专政制度 D. 人民代表大会制度 4. 目前全国被正式确认并予以公布的少数民族有() A. 53个 B. 54个 C. 55个 D. 56个 5. 国家主席第二顺位补缺候选人是()。 A. 国家副主席 B. 全国人大委员长 C. 全国人大副委员长 D. 国务院总理

6. 国务院每届任期为5年,总理任职年限为()。 A. 只能任职一届 B. 连续任职不得超过两届 C. 连续任职不得超过三届 D. 无限制 7. 中国少数民族中,信仰基督教的主要有()。 A. 藏、蒙古等民族 B. 苗、瑶等民族 C. 裕固、门巴等民族 D. 东乡、撒拉等民族 8. 在全国人民代表大会闭会期间,决定部长、委员会主任、审计长、秘书长人选的是()。 A. 中共中央政治局 B. 中共中央书记处 C. 全国人大常委会 D. 国务院总理 9. 最晚设立的自治区是西藏自治区,最早设立的则是()。 A. 广西自治区 B. 宁夏自治区 C. 新疆自治区 D. 内蒙古自治区 10. 香港特区行政长官由一个具有广泛代表性的选举委员会选举产生。选举委员会的组成人数是() A. 600人 B. 700人 C. 800人 D. 1000人

11. 澳门特区行政长官选举委员会的组成人数是() A. 300人 B. 400人 C. 500人 D. 600人 12. 地方性法规与国家部门规章之间对同一事项的规定不一致,不能确定如何适用时,如果国务院认为应当适用部门规章的,应当由( )。 A. 全国人大裁决 B. 地方同级人大裁决 C. 全国人大常委会裁决 D. 国务院裁决 13. 在我国所授予的勋章和称号中,具有最高荣誉等级者的授予人是( )。 A. 中共中央总书记 B. 全国人大委员长 C. 国务院总理 D. 国家主席 14. 自治县(旗)可以设立在一般行政地方,也可以设立在民族自治地方。设立自治县最多的省是() A. 黑龙江 B. 青海 C. 云南 D. 四川 15. 我国的省作为一级政区的行政地位基本成形于() A. 唐代 B. 宋代 C. 元代

自然科学基础作业电大形成性考核册答案

自然科学基础作业 引言不断创新的自然科学 (1) 试述你所知道的科学家的名字和工作(不少于3位)。 答:哥白尼是一位波兰天文学家,在1543年出版了著作—《天体运行》,这本著作事他科学思考、实际观测和数学计算的杰作,使对神学和宗教迷信的第一次庄严挑战,是近代自然科学诞生的先声。 达尔文是一位英国科学家,于1859年出版了《物种起源》一书,建立了进化论,书中不但提出了生物的“自然选择学说”,而且彻底粉碎了物种不变论和上帝创造万物论。 牛顿是一位英国科学家,在1687年出版的划时代的伟大著作—《自然哲学的数学原理》一书,及他所建立的力学理论是人类认识自然历史上第一次理论大综合,为天文学、力学、机械工程学、建筑学等工程技术的发展奠定了基础。 (2)从元素周期表可知道哪些信息? 答:元素周期表是元素周期律的具体表现,它的直行叫做族,共有16族,主族为A,副族为B;横列叫做周期,目前有7个周期;行与列的交界处叫做位。在位(也叫格)中列出了一种元素的主要信息:原子序数,元素符号,元素名称,外围电子的构型,原子量(相对原子质量);同时也提示该元素所在的族和周期。 第一章物体的运动和力 (3)什么是参考系?什么是质点? 参考系,又称参照物,物理学名词,指研究物体运动时所选定的参照物体或彼此不作相对运动的物体系。根据牛顿力学定律在参考系中是否成立这一点,可把参考系分为惯性系和非惯性系两类。 质点就是有质量但不存在体积与形状的点。通常情况下如果物体大小相对研究对象较小或影响不大,可以把物体看做质点。 (4)什么是速度?什么是速率? ①位移和时间的比值,叫做匀速直线运动的速度。速度在数值上等于单位时间内的位移大小。速度是矢量,其方向就是物体位移的方向。②在某些情况下,只需要考虑运动的快慢,就用物体在单位时间(例如1 s)内通过的路程来表示,并把这个物理量叫做速率。它是一个表示物体运动快慢程度的标量。 (5)什么叫力的三要素?怎样对力进行图示? 是力对物体的作用效果取决于力的大小、方向与作用点,此性质称为力的三要素。根据力的三要素,我们可以用作图的方法把“力”形象地表示出来,这叫做力的图示。具体的作法是:从力的作用点起,沿力的方向画一条线段,在线段的末端标上箭头。线段的长度表示力的大小,箭头的方向表示力的方向,线段的起点是力的作用点。 (6)什么叫牛顿第一定律?什么叫惯性? ①牛顿第一定律:切物体总保持匀速直线运动状态或静止状态,直到有外力迫使它改变这种状态为止。 ②惯性:物体这种保持原来的匀速直线运动状态或静止状态的性质叫做惯性。.牛顿第一定律又叫惯性定律。 (7)质量和重量有什么联系和区别? 通过牛顿第二定律,一个物体的质量m和它的重量G建立起G=mg的密切联系。由于在地球上同一地点所有物体的重力加速度g的值都相同,故不同的物体的重量与它们的质量成正比,因而可以通过比较物体的重量来比较它们的质量。

网络实用技术基础模拟试题经典

网络实用技术基础模拟试题2016- 4 一、单选题(共20题,共40分) 1.通过网络发送电子邮件是利用了网络的( C )功能。 A.数据处理 B.?资源共享 C.数据传输D.设备管理 2.( C )网络被形象的称为“最后一公里”。 A. 总线型 B. 星型网 C. 接入网 D. 广域网 3.两台计算机利用电话线路传输数据信号时,必备的设备是( B )。 A. 网卡 B. 调制解调器 C. 中继器 D. 同轴电缆 4.在Internet中,按( B )地址进行寻址。 A. 邮件地址B.IP地址 C.MAC地址D.网线接口地址 5.宽带技术采用( C )协议标准。 A. IEEE 802.5 B.IEEE 802.6 C. IEEE 802.7 D.IEEE 802.8 6.不属于卫星通信技术优点的是( D )。 A.覆盖面积广B.数据传输量大 C.不受地理环境限制D.性价比低 7.关于网桥的描述,错误的是( D )。 A.网桥工作在MAC子层 B.网桥通过自学习算法建立转发表 C.网桥可连接两个相同结构的局域网 D.网桥根据路由表进行帧的转发 8.( A )表示非对称数字用户线。 A.ADSL B.HDSL C.SDSL D.VDSL 9.学校电子室给教师提供打印服务,为方便教师打印,合理的方案是( C )。 A.给每个老师发磁盘,用磁盘携带要打印的文件到安装打印机的计算机上去打印。 B.给每个老师发U盘,用U盘携带要打印的文件到安装打印机的计算机上去打印。 C.在网络上设定打印机共享。 D.在网上提供空间,给教师存放文件,然后到安装有打印机的机器上下载打印。 10.( C )协议用于通告IP层分组传输状态。 A. ARP B. RARP C. ICMP D. IGMP 11.对于A类网络,默认的子网掩码是( A )。

网络安全实用技术答案 2

. 选择题部分:第一章: (1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。A.保密性 (2)网络安全的实质和关键是保护网络的安全。C.信息 (3)实际上,网络的安全问题包括两方面的内容:一是,二是网络的信息安全。D.网 络的系统安全 (4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。C.可用性 (5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。B.非授权访问 (6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是的重要组成部分。A.信息安全学科 (7)实体安全包括。B.环境安全、设备安全和媒体安全 (8)在网络安全中,常用的关键技术可以归纳为三大类。D.预防保护、检测跟踪、响 应恢复 第二章: (1)加密安全机制提供了数据的______.D.保密性和完整性 (2)SSI.协议是______之间实现加密传输协议。A.传输层和应用层 (3)实际应用时一般利用_____加密技术进行密钥的协商和交换.利用_____加密技术进行用户数据的加密。B.非对称对称 (4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是。 B.数据 保密性服务 (5)传输层由于可以提供真正的端到端链接,因此最适宜提供安全服务。D.数据保密性及以上各项 (6)VPN的实现技术包括。D.身份认证及以上技术 第三章: (1)网络安全保障包括信息安全策略和。D.上述三点 (2)网络安全保障体系框架的外围是。D.上述三点 (3)名字服务、事务服务、时间服务和安全性服务是提供的服务。C.CORBA网络安全管理技术 (4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基于风险管理理念和。A.持续改进模式的信息安全运作模式 (5)我国网络安全立法体系框架分为。B.法律、行政法规和地方性法规、规章、规范性文档 (6)网络安全管理规范是为保障实现信息安全政策的各项目标制定的一系列管理规定和规程,具有。C.强制效力 第四章: (1)在黑客攻击技术中,是黑客发现获得主机信息的一种最佳途径。A.端口扫描 (2)一般情况下,大多数监听工具不能够分析的协议是。D.IPX和DECNet (3)改变路由信息,修改Windows NT注册表等行为属于拒绝服务攻击的方式。C.服务利用型'.

2020年最新中央电大《社会调查研究与方法》形成性考核册作业1-4参考答案资料必考重点

电大《社会调查研究与方法》形成性考核册及参考答案 作业一 (导论--第3章) 习题部分 一、填空题(每空1分,共10分) 1、社会调查研究是人们有计划、有目的地运用一定的手段和方法,对有关社会事实进行资料收集和分析研究,进而做出描述、解释和提出对策的社会实践活动的认识活动。 2、社会的三个基本要素是自然环境、人口和文化。 3、社会调查研究依据调查对象的范围可分为全面调查和非全面调查两大类。 4、变量间的相互关系主要有两种类型:因果关系和相关关系。 5、有效的测量规则必须符合三个条件:准确性、完整性和互斥性。 二、选择题 单选题(每题1分,共5分) 1、现代社会调查研究的重心是(D ) A、英国 B、前苏联 C、德国 D、美国 2、描述性研究是指(B )。 A、探求社会状况之间的逻辑关系 B、对社会事实的状况、外部特征、发展过程进行客观描述 C、推断社会某一现象的发展趋势 D、通过了解事物的过去预测未来 3、只反映质的区别,而不反映量的差异的变量是(A )。

A、离散变量 B、自变量 C、连续变量 D、因变量 4、对测量所得到的数据既能进行加减运算,又能进行乘除运算的测量类型是(D )。 A、定类测量 B、定序测量 C、定距测量 D、定比测量 5、一项测量的结论在普遍应用时的有效性是(C ) A、建构效度 B、表面效度 C、外在效度 D、实证效度 多选题(每题2分,共10分) 1、社会调查研究中初级社会群体是指(ACE ) A、家庭 B、社会组织 C、村落 D、阶层 E、非正式组织 F、企事业单位 2、社会调查研究的基本原则有(ABCDE ) A、理论与实践相结合原则 B、客观性原则 C、伦理与道德原则 D、科学性原则 E、系统性原则 F、互诉性原则 3、社会调查研究按照目的来划分,可分为(AE ) A、描述型研究 B、定性研究 C、定量研究 D、横剖研究 E、解释型研究 F、纵贯研究 4、检验评价调查方法和所得资料的效度的形式有(AEF ) A、再测法 B、表面效度

电大形成性考核册作业答案

电大天堂【宪法学】形成性考核册答案 电大天堂【宪法学】形考作业一:(第1—3章) 一、单项选择题:每空2分,共20分 1、B 2、B 3、A 4、D 5、C 6、B 7、B 8、A 9、B 10、A 二、多项选择题:每题3分,共15分 1、CD 2、ABD 3、AC 4、ABCD 5、ABCD 三、名词解释:每题5分,共30分 1、爱国统一战线:是指在中国共产党领导下,有各民主党派和各人民团体参加的,包括全体社会主义劳动者,拥护社会主义的爱国者和拥护祖国统一的爱国者组成的政治联盟,是我国人民民主专政的重要内容之一。 2、宪法:所谓宪法,就是规定一个国家的根本性问题,使民主制度法律化,集中体现统治阶级的意志和利益,具有最高法律效力,反映政治力量实际对比关系的国家根本法。 3、刚性宪法:所谓刚性宪法,是指制定和修改宪法的机关或程序与普通法律不同。 4、统一战线:统一战线是指无产阶级及其政党在革命和建设过程中,为了获得最广泛的同盟军已壮大自己的力量而同其他阶级异己一切可以团结的人群所组成的政治联盟。 5、成文宪法:指以一个或几个法律文件的形式所表现出来的宪法。 6、民定宪法:指由议会、制宪会议或公民投票方式通过的宪法。 四、填空题:每题1分,共10分 1、司法机关监督立法机关监督专门机构监督 2、钦定宪法民定宪法协定宪法 3、法律行政法规地方性法规 4、138 五、简答题:每题6分,共12分

1、宪法和普通法的区别。 答:一、宪法规定的内容与普通法律规定的内容不同。 二、在法律效力上与普通法律不同。 三、在制定和修改程序上与普通法律不同。 2、宪法实施的监督包括哪些内容? 答:一、审查法律、法规和规范性法律文件的合宪性。 二、审查国家机关及其公务员的合宪性。 三、审查政党、社会团体等行为的合宪性。 六、论述题(13分) 为什么说人民民主专政和无产阶级专政本质上是一致的? 人民民主专政和无产阶级专政本质上是一致的,主要表现在: (1)从领导权看,人民民主专政与无产阶级专政一样,都是以工人阶级为领导的国家政权,工人阶级是通过自己的政党来实现对国家政权的领导的,在我国即通过中国共产党来实现。(2)从阶级基础看,人民民主专政与无产阶级专政一样,都是以工农联盟为基础的。(3)从国家职能看,人民民主专政与无产阶级专政的职能一样,有对内职能和对外职能。在对内职能方面,有政治职能即民主和专政的职能,也有经济文化职能,在对外职能方面,都担负着保卫国家,抵御外来入侵和维护世界和平,发展国际友好合作的任务。 (4)从历史使命看,人民民主专政与无产阶级专政历史使命一样,都是为了发展生产力,消灭剥削,消灭剥削阶级,最终实现共产主义。

网络实用技术基础

网络实用技术基础集团标准化工作小组 [Q8QX9QT-X8QQB8Q8-NQ8QJ8-M8QMN]

试卷代号:2379 中央广播电视大学 2011-2012学年度第一学期"开放专科"期末考试 网络实用技术基础试题 2012 年1 月 一、单项选择题(每个题只有一个答案是正确的。每题 2分,共 30分) 1.关于 Linux操作系统,以下描述正确的是( )。 A. 文件名没有长度限制 B. 文件名长度最大为255 个字符 c. 文件名长度最大为 8 个字符 D. a. txt 和 A. txt 是同一个文件 2. 文件的目录结构不包括 ( )。 A. 单级目录结构 B.根目录结构 c. 二级目录结构 D. 多级目录结构 3. 计算机能直接执行的程序是 ( )。 A. 高级程序 B. 汇编程序 c. 目标程序 D. 机器语言程序 4. 以下 ( )不属于磁盘分区。

A.主分区 B.扩展分区 c. 逻辑分区 D. 物理分区 5. 下列 ( )不属于按照拓扑结构进行的网络分类。 A. 星型网 B. 广播式网络 c. 分布式网络 D. 总线型 6. ( )属于数据链路层的功能。 A.保证比特流的透明传输 B.网络计费 C 解决用户信息的语法表示问题 D. 进行可靠的数据传输的功能 7. ( ) 属于 OSI 与 TCP/ IP的区别。 A. 解决异构网络的互连问题 B. 实现不同机器间的连接与通信 C. 实现不同网络协议之间的连接与通信 D. 物理层与数据链路层之间的界限 8. 波特率和传信率是描述数据通信系统有效性的指标,其中波特率等于( )。 A. 每秒传输的比特

专业技术人员网络安全知识提升测试答案

第1章节测验已完成 1【单选题】下列哪些属于个人隐私泄露的原因 A、现有体系存在漏洞 B、正常上网 C、浏览正规 我的答案:A 2【单选题】如何加强个人隐私 A、随意打开陌生 B、通过技术、法律等 C、下载安装未认证的软件 我的答案:B 3【单选题】如何做到个人隐私和安全的平衡 A、限制人生自由 B、不允许上网 C、有目的有条件的收集信息 我的答案:C 4【单选题】个人如何取舍隐私信息 A、无需关注 B、从不上网 C、在利益和保护之间寻求平衡点 我的答案:C 第2章计算机网络已完成 1【单选题】NAP是什么? A、网络点 B、网络访问点 C、局域网 D、信息点 我的答案:B 2【单选题】计算机网络的两级子网指资源子网和______。 A、通信子网 B、服务子网 C、数据子网 D、连接子网 我的答案:A 3【单选题】OSI参考模型分为几层? A、9 B、6 C、8 D、7 我的答案:D 4【单选题】网络协议是双方通讯是遵循的规则和___?

B、契约 C、合同 D、规矩 我的答案:A 5【单选题】SNMP规定的操作有几种? A、6 B、9 C、5 D、7 我的答案:C 6【单选题】网络安全主要采用什么技术? A、技术 B、防御技术 C、加密技术 D、备份技术 我的答案:C 7【单选题】从攻击类型上看,下边属于主动攻击的方式是______。 A、流量分析 B、窃听 C、截取数据 D、更改报文流 我的答案:D 8【单选题】网络安全中的AAA包括认证、记账和()? A、委托 B、授权 C、代理、 D、许可 我的答案:B 9【单选题】在加密时,有规律的把一个明文字符用另一个字符替换。这种密码叫? A、移位密码 B、替代密码 C、分组密码 D、序列密码 我的答案:B 10【单选题】下列哪项属于公钥密码体制? A、数字签名 B、DES C、Triple DES D、FEAL N 我的答案:A 11【单选题】 以下哪项为报文摘要的英文缩写? A、MZ

中央电大形成性考核答案

1. 一般认为,现代远程教育的技术支撑包括计算机网络技术、卫星数字通讯技术和(B) A. 计算机芯片技术 B. 多媒体技术 C. 出版印刷技术 满分:2.5 分 2. 学生注册中央广播电视大学开放教育学习前需要参加(A ) A. 入学水平测试 B. 全国成人高考 C. 全国普通高考 满分:2.5 分 3. 电大在线远程教学平台课程论坛的主要功能是(B) A. 资源存储 B. 学习交流 C. 上传、下载 满分:2.5 分 4. IP课件播放时,通常会将计算机屏幕分成三个区域,这三个区域不包括( C ) A. 老师授课的录像画面 B. 课程内容提要 C. 学生信息 满分:2.5 分 5. 统一开设开放教育专业和主干课程的单位是(A ) A. 中央广播电视大学 B. 省级广播电视大学 C. 教学点 满分:2.5 分 6. 学生使用课程教学资源时,为了提高学习效率,一般应该(B) A. 选择该课程全部教学资源,逐一学习 B. 根据自身条件和学习习惯选择资源,综合运用 C. 没有必要看学校提供的任何资源 满分:2.5 分 7. 下列属于教育部全国网络教育公共课统一考试科目的是(B) A. 《基础写作》

B. 《计算机应用基础》 C. 《政治经济学》 满分:2.5 分 8. 下列关于教育部全国网络教育公共课统一考试的说法,正确是(C) A. 所有参加考试学生的考试科目相同,以便比较学生达到的水平 B. 属于一次性考试,学生在指定时间和地点参加考试 C. 是开放教育专科起点本科学生获取毕业证书的条件之一 满分:2.5 分 9. 按现行开放教育免修免考管理规定,下列各教育类型可替代开放教育课程总学分比例正 确的是(B) A. 电大课程(含注册生)可替代必修总学分的比例90% B. 国家自学考试课程可替代必修总学分比例的40% C. 普通高等学校课程可替代必修总学分的比例100% 满分:2.5 分 10. 《开放教育学习指南》是开放教育学生的(A) A. 公共基础课 B. 实践课 C. 专业基础课 满分:2.5 分 11. 关于学习计划,下列说法不妥当的是(B) A. 开放教育的学生需要制订好个人学习计划 B. 同班同学的学习计划是一样的 C. 个人要根据自己的主客观条件制定学习计划 满分:2.5 分 12. 开放教育的学习准备不包括(A ) A. 生活积累 B. 知识准备 C. 心理准备 满分:2.5 分 13. 组织补修课考试的是(B ) A. 中央广播电视大学 B. 省级广播电视大学 C. 教学点 满分:2.5 分

网络实用技术基础模拟试题精选

网络实用技术基础模拟试题2016- 1 一 、单选题(共25题,共50分) 1.( C )不属于计算机网络四要素。 A. 计算机系统 B. 传输介质 C. 用户 D. 网络协议 2.计算机网络中广域网和局域网的分类是以( D )来划分的。 A. 信息交换方式B.传输控制方法 C. 网络使用习惯D.网络覆盖范围 3.计算机网络协议中,不包括( C )。 A. 语法 B. 语义 C. 局域网 D. 同步 4.利用电话线拨号上网的IP地址一般采用的是( A )。 A.动态分配IP地址 B.静态、动态分配均可C.静态分配IP地址 D.不需要分配IP地址 5.以太网采用( A )协议标准。 A. IEEE 802.3 B.IEEE 802.5 C. IEEE 802.11 D.IEEE 802.16 6.无线局域网采用( C )协议标准。 A. IEEE 802.3 B.IEEE 802.5 C. IEEE 802.11 D.IEEE 802.16 7.设备工作在物理层的是( B )。 A. 网桥 B. 中继器 C. 路由器 D. 交换机 8.( A )不属于局域网通信协议需要解决的问题。 A.网络协议 B.帧定界 C.透明传输 D.差错检测 9.要组建一个有20台计算机联网的电子阅览室,联结这些计算机的恰 当方法是( A )。 A.用双绞线通过交换机连接 B.用双绞线直接将这些机器两两相连 C.用光纤通过交换机相连 D.用光纤直接将这些机器两两相连 10.关于RIP协议描述正确的是( B )。 A. RIP支持的最大跳数为16条 B. RIP路由表的更新是通过路由器广播来交换路由信息 C. RIP路由表中某些项只包含目的地址、下一跳IP地址 D. RIP是一种链路状态动态路由协议 11.关于IPv6地址书写正确的是( B )。 A. 123A:BC00:0000:1111:2222:0000:G125 B. 123A:BC00::1111:2222:0 C. 123A. 1111.2222.3211 D. 123A:BC00::1111:2222::

网络安全实用技术答案解析

选择题 部分: 第一章: (1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。A.保密性 (2)网络安全的实质和关键是保护网络的安全。C.信息 (3)实际上,网络的安全问题包括两方面的内容:一是,二是网络的信息安全。D.网络的系统安全 (4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。C.可用性 (5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。B.非授权访问 (6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是的重要组成部分。A.信息安全学科 (7)实体安全包括。B.环境安全、设备安全和媒体安全 (8)在网络安全中,常用的关键技术可以归纳为三大类。D.预防保护、检测跟踪、响应恢复 第二章: (1)加密安全机制提供了数据的______.D.保密性和完整性 (2)SSI.协议是______之间实现加密传输协议。A.传输层和应用层 (3)实际应用时一般利用_____加密技术进行密钥的协商和交换.利用_____加密技术进行用户数据的加密。B.非对称对称 (4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是。 B.数据保密性服务 (5)传输层由于可以提供真正的端到端链接,因此最适宜提供安全服务。D.数据保密性及以上各项 (6)VPN的实现技术包括。D.身份认证及以上技术 第三章: (1)网络安全保障包括信息安全策略和。D.上述三点 (2)网络安全保障体系框架的外围是。D.上述三点 (3)名字服务、事务服务、时间服务和安全性服务是提供的服务。C.CORBA网络安全管理技术 (4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基于风险管理理念和。A.持续改进模式的信息安全运作模式

国家开放大学电大《比较教育》形成性考核一

《比较教育》形成性测评答案 作业1 (1/15)、1947年6月,()提出了被称为真正“以儿童为中心”的教育改革计划——朗之万——瓦隆改革计划。(2分) ?A、德国 ?B、法国 ?C、意大利 ?D、英国 (2/15)、()在1898年在美国哥伦比亚大学讲授比较教育学,标志着比较教育学正式登上大学的讲堂。(2分) ?A、詹姆斯·拉塞尔 ?B、施奈德 ?C、萨德勒 ?D、汉斯 (3/15)、法国幼儿教育起源于()。(2分) ?A、18世纪60年代 ?B、19世纪60年代 ?C、19世纪90年代 ?D、18世纪90年代 (4/15)、比较教育学的发展期的代表学者不包括()。(2分) ?A、埃德蒙·金

?B、阿诺夫 ?C、萨德勒 ?D、霍姆斯 (5/15)、法国实行()高等教育制度。(2分) ?A、单轨制 ?B、双轨制 ?C、四轨制 ?D、三轨制 (6/15)、比较教育研究的方法论原则不包括()。(2分) ?A、求是性原则 ?B、全面性原则 ?C、可比性原则 ?D、理论性原则 (7/15)、德国教育的特点不包括()。(2分) ?A、教育联邦主义 ?B、职业教育发达 ?C、高等教育分类发展 ?D、中等教育双轨制 (8/15)、20世纪上半叶被称为比较教育学的“因素分析时代”,代表人物不包括()。(2分) ?A、巴纳德

?B、施奈德 ?C、康德尔 ?D、汉斯 (9/15)、1817年,法国教育家()在《比较教育的设计计划于初步意见》一书中首次提出并使用“比较教育学”一词。(2分) ?A、埃德蒙·金 ?B、朱利安 ?C、萨德勒 ?D、汉斯 (10/15)、()是被视为德国教育体系的第二根支柱。(2分) ?A、初等教育 ?B、职业技术教育 ?C、高等教育 ?D、成人教育 (11/15)、比较教育学的特征不包括()。(2分) ?A、研究对象的广泛性 ?B、研究方法的独特性 ?C、研究单位的单一性 ?D、研究时间的当代性 (12/15)、(),法国开始实施母育学校和小学的跨校办学模式。(2分) ?A、20世纪60年代

电大监督学形成性考核册答案

监督学形成性考核册答案(2018年) 《监督学形考作业1》参考答案: 时间:学习完教材第一至第三章之后。 题目:中国古代监督思想对当代有无借鉴意义,有何借鉴意义? 形式:小组讨论(个人事先准备与集体讨论相结合)。要求每一位学员都提交讨论提纲,提纲包括以下内容:1、个人讨论提纲。2、小组讨论后形成的提纲。 教师根据每一位学员的讨论提纲以及小组讨论后形成的提纲给评分。无论认为有无借鉴意义,都要说明理由,要求能够谈出自己的观点,并举例说明。 1、在指导思想上,应充分认识加强和完善行政监察制度建设的重要性 自中国古代监察制度产生以来,历朝统治者了解澄清吏治对维持其统治长治久安的重要性,都十分重视监察制度和监察机构的建设。中国古代监察制度较好地发挥了作用。 这些制度规范对当代中国的权力监督及廉政建设具有重要的借鉴意义。历史证明,没有制约的权力必然产生腐败。建立健全监督制度,使政府行为透明化、公开化、程序化、规范化,使为官者由不想贪到不能贪,这是保持清廉的根本保证。邓小平同志说过:“要有群众监督制度。让群众和党员监督干部,特别是领导干部。凡是搞特权、特殊化,经过批评教育而又不改的,人民就有权依法进行检举、控告、弹劾、撤换、罢免,我们过去发生的各种错误,固然与某些领导人的思想、作风有关,但是组织制度、工作制度方面的问题更重要。 这些方面的制度好,可以使坏人无法任意横行。制度不好可以使好人无法充分做好事,甚至会走向反面。”“领导制度、组织制度问题更带有根本性、全局性、稳定性和长期性。这种制度问题,关系到党和国家是否改变颜色,必须引起全党的高度重视。”(《邓小平文选》第2卷第332—333页)目前,尽管我们在廉政建设中取得了一定的成绩,但从总体上看还有待于进一步加强。借鉴中国古代监察制度中的合理成分是十分必要的,它对建立完善包括干部回避交流制度、干部举荐任用责任连带制度、政务公开制度等在内的一系列廉政制度,促使各级政府依法行政,增强政府行为的透明度,都有一定的积极作用。 新中国成立以后至五十年代中期,我国曾初步建立了一套行政监察制度,对保障社会主义革命和建设的顺利进行发挥了积极作用。改革开放以来,以及我国加入世贸以后,日益发展和开放的社会主义市场经济对我国行政机关及其工作人员的依法、高效行政提出了更高的要求,这对当代的行政监察工作也是现实的挑战。为保障我国社会主义市场经济建设的顺利进行,必须进一步加强和改善现行的行政监察体制。 为此,首要的是必须在思想上充分认识加强和完善我国行政监察制度建设的重要性和紧迫性。从某种意义上讲,监察工作的好坏直接关系到国家的各项制度建设的成败。 2、在行政监察机关建设上,应重视保障行政监察机关的独立性,并加强对监察机关的社会和舆论监督。 从我国古代监察制度的历史演变中可以看出,各朝代监察制度的体制虽各有变化,但都实行了独立、垂直的管理体制,保证监察机关的独立性和权威性,以实现对各级官员的有效监督。我国现行的监察机构实行双重领导体制:中央设立国家监察部,接受国务院直接领导;地方政府依法设立各级行政监察机关,同时接受上级监察机关和所在地人民政府的领导。这种双重领导体制,有利于保证社会主义法制的统一,也有利于各级政府对行政监察工作的领导。但对这样一种体制,质疑一直较多,最主要的原因就是缺乏监察独立性。这种双重领导体制,很可能为各级地方政府过多干涉辖内行政监察机关独立行使监察职能提供机会,侵蚀行政监察机关的独立性。独立性的丧失,必然影响监察机关的威信,有损其权威性。因此,不少学者提出我们可以像在工商、税务等部门实行垂直管理一样,通过对专门从事权力监督的行政监察机关实行垂直领导来加强其独立性。我国现行行政监察制度的完善,需要从我国的国情实际出发来进行,行政监察机关的独立性也必须得到更多的重视。 2005年9月9日,中央纪委、国家监察部联合发布了《关于中共中央纪委监察部单派驻纪检、监察机构实行统一管理的实施意见》(以下简称《意见》),开始对派出机构的人、财、物实行统一管理,更初步体现了中央今后的改革意向。但是,通过对古代行政监察制度的分析,我们发现,如果是在监者自监式的独立监察制度之下,那么监察的效果同样会差强人意。2007年6月12日,《南风窗》杂志报道湖北监利县委书记怒斥县纪委腐败。“一县纪委机关就有干部职工40人,一年里总开支竟然达310万元,人平近8万元,其中用于招待的费用近百万元。”纪委如此,作为与纪委合署办公并事实上受纪委领导的监察机关我们也能想见会是怎么样。事实已经敲响警钟。在接受双重领导的体制下我们的监督机关都竟然如此,那么在垂直领导下,没有了县委书记的怒斥,谁又来监督我们的监察机关。历史已经证明,我们不能再回到监者自监的体制下去。 所以,虽然加强独立是我们改革的方向,但是,这种独立一定是要建立在具有外部监督与保证的条件之下,不如此,历史必重演。 3、依法树立监察机构的权威性,切实发挥其监察职能 我国古代监察制度在封建官僚制度中处于一种异常独特的地位。它通过监察百官和向皇帝谏诤朝政得失来行使职权,因此是封建国家机器上的平衡、调节装置。这样一来,监察功能的发挥除依赖监察系统的自身完善和人尽其用外,还受到皇帝的制约。在封建官僚系统中,皇帝是至关重要的因素,“凡事一断于上”,具有绝对权威。而封建监察制度在本质上是皇帝的附属物,代表皇帝行使监察权。正是由于拥有这把“尚方宝剑”,监察官员才能做到不避权贵,“以卑察尊”,才能使监察机关真正成为“纠百官罪恶”的机构,才能真正起到澄清吏治、维护封建制度的作用。由此,我们可以得出这样一个结论:监察制度要想发挥其效能,必须拥有绝对的权威。当然,我们现在的监察机关所拥有的“绝对权威”,并不是“封建争权"(或者是类似的个人权威、集团权威),而是“法律的权威”。因为,只有依照法律,监察机构和监察官员才能取得“绝对权威",监察机构才能不受其它不良因素的影响,才能真正独立出来;监察官员才能真正履行其监察职能。因此,只有树立法律的至上地位,使体现民主的法律成为监察权力合法性的惟一依据,才能保证宪法和法律确立的平等原则不受破坏,才能保证监察制度的施行不受领导人的干扰。 4、固定监察与临时监察相互配合以及监察官的互察 中国古代不仅在中央和地方建立了固定的监察区和监察机关,以实现坐镇监察的效能,同时还实行监察官不定期

电大2016网络安全技术网考答案

一. 单选题(共20题,每题2分,共40分) A.保密性 B.完整性 C.可用性 D.真实性 A.密码 B.密文 C.子密钥 D.密钥 A.银行发行 B.政府机构发行 C.企业团体或行业协会发行 D.认证授权机构发行

A.与密码设备无关,与密码算法无关 B.与密码设备有关,与密码算法无关 C.与密码设备无关,与密码算法有关 D.与密码设备有关,与密码算法有关 A.数据加密 B.访问控制 C.接入控制 D.身份识别 6. 来自网路的安全威胁是实际存在的,构建网络安全系统时,由于要进行认证、加密、监听、分析、纪录等工作,增加 A.电子商务 B.网络安全 C.网络效率 D.网络环境 A.一个用户对同一消息做两次签名

B.两个用户分别对同一消息签名 C.对两个有联系的消息分别签名 D.对两个有联系的消息同时签名 A.版本信息 B.有效使用期限 C.签名算法 D.版权信息 A.它是一个安全的接入控制协议 B.它是一个安全的密钥分配协议 C.中间人看不到任何交换的信息 D.它是由第三方来保证安全的 A.信息加密和解密 B.信息隐匿

C.数字签名和身份认证技术 D.数字水印 A.脚本攻击 B.黑客入侵 C.黑客软件 D.非防范技术 12. DOS和DDOS 攻击在众多网络攻击技术中是一种简单有效并且具有很大危害性的攻击方法,两者的区别是 A.DOS攻击是拒绝服务攻击,DDOS攻击是分布式拒绝服务攻击 B.DDOS攻击又被称为洪水式攻击 C.DOS攻击不能通过给主机服务器打补丁或安装防火墙软件就可以很好地防范 D.DDOS攻击安全防护系统不存在多重整合、自由组合和智能防御的特点 13. 根据防火墙所采用的技术不同,我们可以将其分为四种基本类型,即包过滤型、网路地址转换、代理型和()。(2 A.初级产品 B.安全网卡 C.监测型 D.代理服务器

中央电大审计学形成性考核参考答案.doc

《审计学》形考07任务 单项选择题部分 一、单项选择题(共20道试题,共40分。) 1.上级审计机构对被审单位因不同意原审计结论和处理意见提出申请所进行的审査称为(A) A.复审 B.后续审计 C.再度审计 D.连续审计 2.函询法是通过向有关单位发函了解情况取得审计证据的一种方法,这种方法一般用于(B)的査证。 A.库存商晶B?银行存款C.固定资产D.无形资产 3.国家审计、内部审计和社会审计的审计程序中,在审计准备阶段都应做到工作是:(B) A.发出审计通知书 B.制定审计方案 C.要求被审计单位提供书面承诺 D.签订审计业务约定书 4.审计监督区别于其他经济监督的根本特征是(C) A.及时性 B.广泛性 C.独立性 D.科学性 5.审计人员在进行财务收支审计时,如果采用逆査法,一般是从(C)开始审査。 A.会计凭证 B.会计账簿 C.会计报表 D.会计资料 6.检査财务报表中数字及勾稽关系是否正确可以实现的审计具体目标是:(D) A.监督 B.披露 C.截止期 D.机械准确性 7.当可接受的检查风险降低时,审计人员可能采取的措施是(A )o A.将计划实施实质性程序的时间从其中移至期末 B.降低评估的重大鉛报风险 C.缩小实质性程序的范围 D.消除固有风险 &在某一审计项目中,可接受的审计风险为6 % ,审计人员经过评估,确定固有风险为60%?控制风险为80 %o则审计人员可接受的检査风险为:C A.6% B. 10% C. 12.5 % D.48% 9?变更验资的审验范围一般限于被审验单位(A )及实收资本增减变动情况有关的事 项。 A.资本公积 B.未分陀利润 C.盈余公积 D.注册资本 10.验资从性质上看,是注册会计师的一项(A )业务。 A.法定审计业务 B.法定会计咨询业务 C.服务业务 D.非法定业务 11?以实物出资的,注册会计师不需实施的程序为(D) A.观察、检查实物 B.审验实物权屈转移情况 C.按照国家规定在评估的基础上审验英价值 D.审验实物出资比例是否符合规定 12.与国家审计和内部审计相比,下列属于社会审计特有的审计文书是:D A.审计报告 B.审计决定书 C.审计通知书 D.业务约定书 13.注册会计师应审验有限责任公司的全体股东首次出资额是否不低于公司注册资本的 (C) A. 35% B. 15% C. 20% D. 25% 14.财务审计项目的一般审计目标中的总体合理性通常是指审计人员对被审计单位所记录或列报的金额在总体上的正确性做出估计,审计人员使用的方法通常有:B A.层层审核方法 B.分析性复核方法 C.监盘方法 D.计算方法 15.在实施进一步审计程序后,如果审计人员认为某项交易不存在重大错报,而实际上该项交易存在重大错报,这种风险是(B )。

2017年电大2017法律文书形成性考核册答案

最新资料,word文档,可以自由编辑!! 精 品 文 档 下 载 【本页是封面,下载后可以删除!】

《法律文书》形成性考核册作业1答案 一、 呈请拘留报告书 ×公刑字拘(2000)×号 被拘留人的基本情况:李××,男,28岁,被拘留人的简历;2007年1月31日深夜,………… 这一部分写清与犯罪有关的情形,从而阐明拘留的理由,属于“在身边或住处发现有犯罪证据的”的情形 综上所述,根据刑事诉讼法第61条之规定,特呈请对犯罪嫌疑人李××刑事拘留 妥否,请批示 承办单位:××县公安局刑警队 承办人: 2007年×月×日 二、 起诉意见书 公起字(2001)104号 犯罪嫌疑人朱××,男,1989年12月5日出生,汉族,出生地:××县××乡××村,系××中学高三学生。是被害人徐××的侄子,1997年前随在××学校读书时就不学正道,经常耍流氓。2003年下半年到××中学后,恶习仍然不改。2007年4月10日因涉嫌故意杀人罪(未遂)被刑事拘留。现羁押于××市公安局看守所。违法犯罪经历:4月10日晚,朱某本想随他姐姐去看电影,但他姐姐不肯带他,他就躲在徐××家的屋后,想等他姐姐走后,再到电影场。正在屋后等的时候,听到陈××喊徐××端洗澡水,这时他灵机一动,恶性发作,动了坏脑筋,就从屋后偷偷出来,掩到徐××家大门边的上堆旁,乘徐××外出到陈家端洗澡水之机,窜人其家,隐蔽在灶间内,想偷看徐××洗澡,但徐××将水端回后没有洗澡,只有用水擦了身子,以后就坐在堂屋靠灶间门口织毛衣。这时,朱犯见她没有洗澡,非常扫兴,同时因潜伏时间较长,肚子又痛,急于大便,无法出去,就产生行凶的恶念,于是在徐家盛糠的缸盖上摸到一把菜刀,悄悄窜到徐的背后吹熄了煤油灯,对其行凶,舞刀乱砍,受害者越是呼救,朱某越是逞凶,直到邻居听到呼救声赶到门口,朱某才畏罪拨开后门闩,穿过小河上的坝头逃跑。 从朱××交出的衣服、袜子上发现几处点滴血迹,经技术化验,与受害人血型及现场菜刀和地面上的血迹相符。经比对,朱××指纹与现场指印亦相同。 综上所述,犯罪嫌疑人朱××的行为触犯了《中华人民共和国刑法》第九十七条之规定,根据《中华人民共和国刑事诉讼法》第九十七条之规定,涉嫌故意杀人罪。特将本案移送审查,依法起诉。 此致 敬礼 ××人民检察院 2007年5月7日 注:1.犯罪嫌疑人朱××现押于××县看守所。 2.附本案预审卷宗xx页。 3.作案工具详见物品清单。 作业2答案 一、

《网络实用技术基础》形成性考核册答案

网络实用技术基础期末复习指导 第1章操作系统概论 复习重点: 1、操作系统的定义;操作系统的功能 2、操作系统的接口;操作系统的分类 习题及解答: 1、操作系统作为支撑计算机系统有序运行的(),为有效地管理计算机系统的( ),合理地组织计算机系统的(),为用户使用计算机系统提供()、()、()工作环境起到了不可替代的重要作用。 2、操作系统实际上为用户提供了两种不同级别的操作接口,一是(),另一个是( )。 3、影响分时操作系统运行效率的因素包括()、()以及( )。 4、实时操作系统能够()和(),并在规定的时间内将处理结果( )。 5、操作系统的“一体式”结构优点是(),缺点是( )。 参考答案: 1、基础软件、各种资源、工作流程、方便、安全、可靠的。 2、便捷操作接口、系统调用方法。 3、终端数量、时隙长短、作业调度时的系统开销。 4、及时响应、处理用户操作请求、反馈输出回去。 5、效率高、存储量小、可以提供代码共享等;可维护性差,修改升级困难。 6、操作系统的定义是什么? 参考答案:计算机操作系统是与计算机硬件紧密相关的一层系统软件,由一整套分层次的控制程序(模块)组成,统一管理计算机系统的所有资源,包括处理器、存储器、输入输出设备以及其它系统软件、应用程序和数据文件等。操作系统合理地组织计算机系统工作流程,有效地利用计算机系统资源为 用户提供一个功能强大、界面良好、使用方便的工作环境,让用户无需了解硬件细节,而是直接利用逻 辑命令就能灵活方便地使用计算机。操作系统为计算机软硬件功能的进一步扩展提供了一个支撑平台。 7、操作系统与计算机硬件有什么关系? 参考答案:硬件是计算机系统资源的基础,包括可摸可见的各种计算机设备和相关部件;操作系统是与硬件紧密结合的一层系统软件,为其它系统软件、应用软件和用户提供与硬件的接口,操作系统屏 蔽了使用硬件的细节,担当起统一管理硬件资源的角色。 8、为了方便用户,操作系统采用了哪三项技术? 参考答案:操作系统具备了程序并发、资源共享和独立随机可访问三大特征。 程序的并发:在操作系统中,我们把一个功能上独立的程序的一次执行称为一个进程,每一个进程都需要占用一部分系统资源,包括占用处理器时间、内存、输入输出设备等。若某一段时间内同时有两 个或两个以上进程在运行,则称为“程序的并发”。 资源共享:资源的共享是指计算机的软硬件资源为多个拥有授权的用户或程序所共用,以提高这些资源的利用率。 独立随机可访问:在多任务环境下执行的每一个进程在逻辑上具有独立性和随机性。如果有充分的

相关文档
相关文档 最新文档