当前位置:文档之家› 福建师范大学网络继续教育《计算机原理与接口技术》期末试卷

福建师范大学网络继续教育《计算机原理与接口技术》期末试卷

福建师范大学网络继续教育《计算机原理与接口技术》期末试卷
福建师范大学网络继续教育《计算机原理与接口技术》期末试卷

第1章基础知识

1.1 进制变换

(153.375)10=(10011001.011)2=(231.3)8=(99.6)16;

(369.5)10=(101110001.1)2=(561.4)8=(171.8)16

(10000000)2=(128)10=(200)8=(80)16

1.2 计算:

① 11110000B=( 360Q )8=( F0H )16 = (240D )10 ;

1111111111111111B=( 177777Q )8=( FFFFH )16 = (65535D )10

② 32AH =( 1100101010)2=(1452)8 = (810)10 ;

FFFEH =(1111111111111110)2=(177776)8 = (65534)10

1.5 真值与机器数(设系统为8 位字长)

⑴.已知补码求真值(有符十进制表示)

① 11110000B 真值=-16

② 00110110B 真值=+54 ⑵.已知真值求机器数

X=-28 [X]原=10011100 [X]补=11100100

1.6 下列各数为十六进制表示的8位二进制数,请说明当它们被看作是用补码表示的带符号数时,它们所表示的十进制数是什么?

(1)59H (2)B2H (3)73H (4)F4H

答:(1)+89 (2)-78 (3) +115 (4) -12

第2章基本电路

2.1 ALU是什么部件?其主要功能是什么?

答:ALU是算术逻辑单元,是进行算术和逻辑运算的部件,是运算器的基本电路。

2.3 N位地址的存储器其容量是多少?若某动态存储器芯片有行、列地址各12位,该芯片的存储单元数是多少?若系统中需组成一个256K字节的RAM,选用128K×4位的芯片,需要多少片?

答:容量=2N。行12位+列12位=地址共24位,容量=224=16M。 2.4 什么是总线?微型机采作总线结构有何好处?

答:各部件之间信息的公共通道。相对简单,成本低,具有良好的扩充性。

2.7 ROM和RAM使用上有何特点?比较DRAM和SRAM在速度、容量等方面的差异?

答:ROM只读存储器:断电信息不掉失,只读。RAM随机存取存储器,停电则失去记忆能力。

SRAM:静态RAM常用双极型晶体管触发器作为记忆元件(也有用MOSFET的),只要有电源加于触发器,数据即可长期保留。 DRAM:动态RAM则用电容及MOSFET作为记忆元件。由于电容会漏电,因而常需“刷新”,这就是要求每隔2ms充电一次,为此还须另加一刷新电源。

第3章微机基本工作原理

3.1 采用流水线的微处理器为何能提高指令的执行速率?

答:采用流水线的微处理是靠流水线各级的并行操作来提高执行指令的速率。如果按照指令的执行过程将CPU流水线功能单元划分成5级,即按照从内存取指→对指令译码分析→读取内存中操作数(指令需要操作数时)→执行指令→回写执行结果(必要时再次访问存储器)这样的步骤执行指令,采用一定的技术使每个步骤执行时间大致相等,能实现5级流水,这样流水线每个时钟周期可以执行一条指令,将大大提高CPU的工作效率。当然这样的细分是建立在硬件速度发展的基础上的,实际上,直到80486才真正实现了5级流水。

3.2 为何要在微机中引入CACHE技术?现代微型机中哪些地方使用了CACHE?什么叫命中?CACHE的作用是什么?CACHE主要靠什么使它能发挥作用的?

答:由于微处理器的工作速度快速发展,使得与微处理器连接的数据部件速度滞后于微处理器,还有象内存的速度也比外存快了很多。为减少慢速部件对快速部件性能的影响,引入CACHE。现代微型机中主要在CPU与内存之间(如pentium中的L1/L2 CACHE)、内存与外存之间(如硬盘/光驱中的CACHE)使用了CACHE。如CPU要读取某内存单元的数据,而该单元的数据已经在CACHE中时为命中;如CPU与内存间CACHE的作用:提高了CPU访问内存的等效速率; CACHE主要靠①未命中时内存到CACHE间的数据块传送,提高CACHE 的命中率;②命中时CPU与CACHE间的高速传送来使它能发挥作用的。

第4章 16位微处理器

4.1 从功能上,8086可以分为哪两个部分?这种逻辑划分对提高CPU的执行速度有什么意义?

答:从功能上看, 8086 CPU分为执行单元(EU)和总线接口单元(BIU)两部分。BIU为EU完成全部的总线操作,根据EU的命令控制数据在CPU和存储器或I/O接口之间传送。BIU由下面的五种功能单元组成:

(1) 段寄存器(均为16位)CS:代码段寄存器,存放程序段地址;DS:数据段寄存器,存放数据段地址;ES:扩展段寄存器,存放辅助数据段地址;SS:堆栈段寄存器,存放堆栈段地址。

(2) 指令指针寄存器(16位) IP寄存器用于存放程序段的偏移量。

(3) 地址加法器(20位)地址加法器用于根据逻辑地址计算20位物理地址。

(4) 6字节的指令队列:指令队列可存放多条指令,用于指令预取。

(5) I/O控制电路实现I/O的控制逻辑,产生相应的控制信号。执行单元EU从BIU的指令队列得到指令以后,完成对指令的译码、执行并回写结果。当EU需要操作数时,便申请BIU 访问存储器并向BIU提供段偏移地址。此外它还具有管理寄存器等功能。

EU由以下单元组成:

(1) 通用寄存器(16位)AX:用作累加器;BX:一般用作基址寄存器;CX:常常作为计数器;DX:多用作辅助累加器AX、BX、CX和DX都是16位寄存器,可是它们都可以分别作为2个8位寄存器使用。

(2) 专用寄存器(16位)BP:基数指针寄存器;SP:堆栈指针寄存器;SI:源变址寄存器;DI:目的变址寄存器。

(3) 标志寄存器Flag(16位)。

(4) 算术逻辑单元ALU。

执行单元的控制电路EU和BIU协同工作,形成指令级的流水线。EU总是从指令队列的队首得到指令。 BIU在EU执行指令的同时,不断从存储器顺序读取一条或多条指令,陆续将指令队列添满。这样,EU就可以连续执行指令,实现指令级的流水作业,大大提高了CPU 的工作效率。

4.6 段地址和偏移地址为3017:000A的存储单元的物理地址是什么?如果段地址和偏移地址是3015:002A和3010:007A呢?如果在一个程序开始执行以前(CS)=0A7F0H(当十六进制数的最高位为字母,则应在其前加一个0),(IP)=2B40H,试问该程序的第一个字的物理地址是多少?

答:3017:000A的存储单元物理地址是3017AH,3015:002A的存储单元物理地址是3017AH,3010:007A的存储单元的物理地址是3017AH。该程序的第一个字的物理地址是0AAA40H。

4.9 中断类型为208的中断向量放在哪几个内存单元?如果它的中断处理程序入口地址是4030:2010,那么这些内存单元的内容是什么?

答:类型号为208的中断所对应的中断向量存放在0000:0340H开始的4字节单元中,0340H 是由4×208=832(340H)得到的。在中断向量表里,每个中断向量占4个字节单元。其中,前两个字节存放中断处理程序入口地址的偏移量IP,低位在前,高位在后。后2个字节存放中断处理程序入口地址的段地址CS,同样也是低位在前,高位在后。因此0340H、0341H、0342H、 0343H这4个字节中的值分别为10H、20H、30H、40H。

4.15 保存当前栈顶地址的寄存器:(D)

A.SI B.DI C.BP D.SP

4.16 INT 29H中断的中断向量所在的向量表单元地址是:(D)

A.0:0029H B.CS:0029H C.0:0164H D.0:00A4H

4.17指出下一条将要执行的指令地址的是:(D)

A.标号 B.SP C.伪指令 D.IP

4.18指出指令操作结果的标志是:(D)

A.IP B.SP C.ALU D.状态标志

4.19逻辑段的起始地址称为:(A)

A.段地址 B.代码段 C.附加段 D.标号

4.20存放指令的存储区是:(B)

A.堆栈 B.代码段 C.附加段 D.变量

4.21进行算术和逻辑运算的单元是:(C)

A.代码段 B.数据段 C.ALU D.BIU

4.22 8086CPU的可屏蔽中断请求引脚信号是:(B)

A.NMI B.INTR C.INTA D.LOCK

4.23 CPU和主存之间的高速缓存Cache的主要作用是:(D)

A.提高CPU的工作速率 B.扩大主存容量

C.提高CPU访问外存的速度 D.提高CPU访问主存的等效速

4.24各逻辑段的起始地址保存在( A )寄存器中。

A.段寄存器 B. 通用寄存器 C.指针寄存器 D. 数据寄存器

4.25 8086CPU引脚信号:DEN#=0,DT/R#=1表示数据总路线上的数据的流向是:(A)

A. CPU向其它器件

B.其它器件向CPU

C.总线高阻

D.存储器向端口

4.26 86CPU引脚信号ALE=1时的操作是:(C)

A.总线收发器断

B.总线收发器接收

C.地址锁存器输入

D. 8288工作

4.27 计算机中用来存储程序、数据等信息的记忆装置是:(D)

A.控制器 B. 运算器 C. CPU D.存储器

4.28在计算机中,按先进后出方式工作的存储空间是:(D)

A.存储器 B.RAM C.ROM D. 堆栈

4.29 8086最大工作模式是设置引脚为:(D)

A.NMI=1 B.INTR=1 C.MN/MX#=1 D.MN/MX#=0

4.30 8086CPU提供ALE信号的是因为:(C)

A.地址要驱动 B.数据要驱动 C.地址与数据引脚总线复用 D.有20位地址

第5章 86系列微机指令系统

5.1 在实模式下,存储器中每一段最多可有64KB个字节。如果用调试程序Debug的r命令在终端上显示出当前各寄存器的内容如下,请问①当前的栈顶(逻辑)地址?②当前的指令(逻辑)地址?若使用串指令,③问源串(逻辑)首地址?④的串(逻辑)首地址?⑤目串长度(字节)?以及条件标志OF、SF、ZF、CF的值。

C>debug

-r

AX=0000 BX=0000 CX=0079 DX=0000 SP=FFEE BP=0000 SI=0010 DI=0300

DS=10E4 ES=10F4 SS=21F0 CS=31FF IP=0100 NV UP DI PL NZ NA PO NC

答 :条件标志OF、SF、ZF、CF的值依次分别为0、0、0、0.

5.7 如TABLE为数据段中5432H字单元地址的符号名,其中存放的内容为4567H,试问以下两条指令执行完后,AX寄存器的内容是什么?

(1)MOV AX,TABLE

(2)LEA AX,TABLE

答:AX=4567H

AX=5432H

5.11 试编写一个程序求出双字长数的绝对值。双字长数在A和A+2单元中,结果存放在B和B+2单元中。答:

设A=12345678H,存储(A)=78H,(A+1)=56H,

(A+2) =34H,(A+3) =12H

MOV AX,A

MOV DX,A+2

TEST DX,800H

JZ SRE

NEG DX

NEG AX

SBB DX, 0

SRE:MOV B,DX

MOV B+2,DX

5.14试分析下面的程序段完成什么功能?

MOV CL,04

SHL DX,CL

MOV BL,AH

SHL AX,CL

SHR BL,CL

OR DL,BL

下面的程序段完成什么功能?

MOV CX,4

KK:SHL AX,1

RCL DX,1

LOOP KK

答:把(DX)(AX)中的双子左移四位(乘以16)。

第6章微机程序设计

6.6现有下列程序段:

MOV AX,6540H

MOV DX,3210H

MOV CL,04

SHL DX,CL

MOV BL,AH

SHL AX,CL

SHR BL,CL

OR DL,BL

试问上述程序段运行后,

AX= 5400H 。

BL= 06H 。

DX= 2106H 。

6.7.分析下面程序段:

MOV AL,200

SAR AL ,l

MOV BL,AL

MOV CL ,2

SAR AL ,CL

ADD AL ,BL

试问程序段执行后AL=11011101B=DDH= -35 ,

BL= 11100100B=E4H= -28 。

6.8 编写一程序段,将AL中的第7和0位,第6和1位,第5和2位,第4和3位互换。答:

XOR BL,BL

MOV CX,,8

AG: SHL AL ,1

RCR BL,1

LOOP AG

MOV AL,BL

6.10 在2600H开始的数据区有6个单字节有符号数,找出其中的最大数据存入2700H单元。答:

MOV SI,2600H

MOV AL,[SI]

MOV CX,6-1

LP:INC SI

CMP AL,[SI]

JGE NEXT

MOV AL,[SI]

LOOP LP

RET

第7章汇编语言程序设计 7.5程序段如下:

BB DB 84,73, 34, 20,-5,122,46

MOV CX,7 LEA DI,BB

NEXT:MOV AL,[DI]

INC DI

TEST AL,80H LOOPZ NEXT MOV BL,[DI] …

请回答程序段运行后:AL= -5,BL=122 。

7.6 STRING1 DB ‘ABC’

STRING2 DB ‘DEFGHI’…

MOV AH,01;从键盘输入一个1 ~ 9之间的字符

INT 21H

AND AL,0FH

SUB AL,4

XOR AH,AH

MOV BX,OFFSET STRING2

ADD BX,AX

MOV DL,[BX]

MOV AH,02H ;显示输出

INT 21H …

试回答:(1) 如从键盘输人字符‘3’,程序段有什么结果? 答:显示‘C’

(2)如从键盘输人字符‘7’,程序段有什么结果? 答:显示‘G’

7.8编一程序程序段,功能是把数0 ~ 9(BCD码)转换为相应的ASCII码,存在ASCI数据区中。

BCDM DB 09H, 05H,06H, 02H,08H,0,03HF, 01H, 07H,04H

CUNT=$—BCDM

ASCI DB CUNT DUP ( ? )

答:DATA

SEGMENT

BCDM DB 09H,05H,06H,02H,08H,0,03HF,01H,07H,04H

CUNT=$-BCDM

ASCI DB CUNT DUP ( ? )

DATA ENDS

CODE SEGMENT

ASSUME CS:CODE,DS:DATA

MAIN PROC FAR MOV AX,DATA

MOV DS,AX

LEA SI,BCDM

LEA DI,ASCI

MOV CX,CUNT

LP:MOV AL,[SI]

OR AL,30H

MOV [DI],AL

INC SI

INC DI

LOOP LP

MOV AX,4C00H

INT 21H

MAIN ENDP

CODE ENDS

END MAIN

7.9在STR单元开始定义了一长度为LEN字节的字符串,统计出其中大写字母的个数并存放到LARGE字节单元中。请编一完整的源程序。数据段如下:

DATA SEGMENT

STR DB ‘……’ LEN EQU $- STR LARGE DB ? DATA ENDS

.答:DATA SEGMENT

STR DB‘……’

LEN EQU $-STR

LARGE DB ?

DATA ENDS

CD EGMENT

ASSUME CS:CD,DS:DATA

LARG PROC FAR

MOV AX,DATA

MOV DS,AX

LEA SI,STR

MOV CX,LEN

MOV BL,0

NT:CMP BYTE PTR [SI],‘A’

JB NOLARG

CMP BYTE PTR [SI],‘Z’

JA NOLARG

INC BL

NOLARG:INC SI

LOOP NT

第8章输入与输出接口

8.4 哪2个8255引脚完成内部I/O端口地址选择?

.答:地址信号A1、A0用于I/O端口地址选择。通过A1、A0所组合的地址来区分8255A内部A、B、C三个数据端口和一个控制端口的地址。

8.7写出在选通输出操作期间将8255的PC5引脚置为逻辑1的程序(设8255的控制口的地址为083H)。

答:设8255的控制口的地址为083H,则将8255的PC5引脚置为逻辑1的程序片断

如下:

MOV AL,BFH

MOV DX,083H

OUT DX,AL

MOV AL,0FH

OUT DX,AL

8.12什么是波特率?

答:波特率即传输率,就是在通信过程中每秒传输串型数据的位数。

8.13解释下列术语:单工、半双工和全双工

答:单工:接收和发送器之间只有一组传输线连接,只单个方向传送数据。

半双工:收发双方均有收、发器,双方之间只有一组传输线连接,双方的发送和接收数据不能同时进行,但可以分时交替进行。通过软件和接口的协调控制,实现数据传输的方向转换。

全双工:收发双方均有收、发器,双方之间有两组传输线连接,分别承担两个不同方向的数据传送,发送数据和接收数据可以同时进行。

8.15如图,

用8255A作接口,CS#由IO地址80H选通,PA0—PA7输出经同相放大器接8个发光二

级管T0—T7;PC0输入开关K的状态。编程实现:当K=1时,8个发光二级管全暗;K=0期间,8个发光二级管可按T0→T1→T2……→T7→T0顺序循环点亮500MS(设有现成延时100MS 的子程序D100MS可供调用).

答:设8255的A1A0分别接系统地址线的A2A1引脚,则PA、PB、PC和控制端口地

址分别为:80H,82H,84H和86H。

MOV AX,10001011B ;设置PA口0方式,输出,PC口输入

OUT 86H,AL

MOV AL,0FFH ;关显示

OUT 80H,AL

AGAIN:IN AL,82H

TEST AL,01H

JZ LIGHT

MOV AL,0FFH ;关显示

OUT 80H,AL

JMP AGAIN

LIGHT:MOV BL,8 ;循环点亮T0~T7

MOV AL,0FEH

NEXT:OUT 80H,AL

MOV CX,5

DELAY:CALL D100MS

LOOP DELAY

ROL AL,1

DEC BL

JNZ NEXT

JMP AGAIN

第9章中断、计时/定时、DMA控制器

9.1 微机系统中,控制数据传输的方式有哪些,各有什么优缺点?

答:微处理器和外部设备数据传送的控制方式有三种,即程序控制下的传送方式(PIO)、中断方式与直接存储器访问方式(DMA)。程序控制下的传送方式的实现相对简单,但不足之处在于对外设状态的测试占用了CPU过多的时间。和程序查询方式相比,中断方式的效率有较大提高,但中断须经请求与响应过程,响应后内存与外设之间的数据要由CPU执行相关程序、经CPU(寄存器)中转传送,仍然需要花费比较多的时间。直接存储器存取(DMA)的控制方式克服了中断与程序查询方法的弊端,整个控制数据块传送的过程,包括地址(增量)调整、循环计数器(减量)调整的操作,都是由硬件控制完成的,因而大大缩短了数据传送的控制时间。但DMA的硬件实现复杂,成本高。

9.2 中断应答周期,CPU完成哪些操作?

答:在中断应答周期,CPU主要完成如下操作:取中断类型码,寻址中断程序入口

地址,标志寄存器入堆栈,CS和IP入堆栈,清除IF和TF标志,进入中断处理程序。

9.8 简述ICW和OCW的重要,怎样对8259A进行初始化?

答:8259A 是通过编程初始化命令字和操作命令字来选择定义各种工作方式的。初始

化命令字ICW在8259A工作之前定义,它规定了8259A的基本操作。操作命令字OCW在正常操作过程中定义,它控制8259A的操作。

系统上电以后,8259A必须写入ICW1、ICW2和ICW4,如果ICW1将8259A编程为级联方式,那么还必须编程ICW3。其中ICW1定义了8259A的基本操作;ICW2用来编程8259A 中断请求的类型号;当系统工作于级联方式时,ICW3表示从片8259A连接到主片8259A的的哪一个中断请求线上;在基于8086~Pentium系列微处理器的系统当中,需要编程8259A 的ICW4。

9.9 什么是普通EOI,什么是特殊EOI,它们的作用是什么?

答:普通EOI是靠CPU在中断服务程序中向8259A发送的EOI命令,用来清除当前

处于服务中优先级最高的ISR位的。普通结束中断方式用于全嵌套方式。

特殊EOI是通过CPU发送特殊的EOI命令,命令指出了要清除的是正在服务的哪一个ISR 位。特殊结束主要用于非全嵌套方式。

9.15 8237有哪几种数据传送方式?各种方式的特点是什么?

答:单字节传送、块传送、随机请求传送三种方式。单字节传送方式每次传送完一个

字节,并释放总线至少一个总线周期。然后,继续测试外部设备的DMA请求,如果外设发出的DREQ有效,8237A循环上述过程,控制下一个字节的传送,直至传送字节计数器减为零。

块传送是DMA的一种典型传送方式,在8237A控制器获得总线权以后,控制数据一个字节、一个字节地传送,直至数据块传送完毕。

随机请求传送综合了块传送和单字节传送的特点。每传送完一个字节,8237A就测试DREQ 的状态,如果DREQ为有效状态,则继续进行DMA传送,直至字节计数器为0。如果DREO 为无效状态,8237A便释放总线,并继续测试DREQ的状态,只有在DREQ回到有效状态后,8237A才继续控制数据传送。

9.18如果8253某计数器的计数初值为400H,时钟频率为2MHz,求定时时间(微秒)。

答:定时时间T=400H÷2MHz=1024÷2MHz=512μs

9.20用8253作为某数据采集系统的定时器,每隔10ms用中断方式采集一次数据,已知输入时钟频率为10kHz,8259端口地址为20—21H,中断类型号为13H,8253端口地址为40~43H,请为8259和8253编制初始化程序。

答:8253选通道1以方式2定时,时间初值N=10KHz×10ms=100。 8259由于中

断类型号为13H,所以只能通过IR3,初始人为完全嵌套、边沿触发、非缓冲、非自动结束:

;8253初始化:

MOV AL,01110100B

OUT 46H,AL

MOV AX,100

OUT 42HAL

MOV AL,AH

OUT 42H,AL

;8259初始化:

MOV AL,00010011B定;ICW1

OUT 20H,AL

MOV AL,13H ;ICW2

OUT 22H,AL

MOV AL,01H ;ICW4

OUT 22H,AL

IN AL,22H ;读原屏蔽字

AND AL,11111011B ;允许IR3中断 OUT 22H,AL

计算机网络期末试卷(已看)

学 院 : 专 业 : 学 号 : 姓 名 : …

虚电路方式的原理及特点为:虚电路方式试图将数据报方式与线路交换方式结合起来,处分发挥两种方法的优点,以达到最佳的数据交换效果;数据报方式在分组发送之前,发送方与接收方之间不需要预先建立连接。虚电路方式在分组发送之前,需要在发送方和接收方建立一条逻辑连接的虚电路;虚电路方式与线路交换方式相同,整个通信过程分为以下三个阶段:虚电路建立、数据传输与虚电路释放。 2 简述数据链路层的功能及其实现 答: (1) 链路管理 & (2)帧同步 (3)流量控制 (4)差错控制 (5)寻址 七论述(10'*2=20分): 1 结合OSI/RM和TCP/IP参考模型,谈谈你对网络分层体系结构的理解。 2 结合HDLC和TCP的协议数据单元格式,谈谈你对网络协议的理解。 @ 源端口(16位)目的端口(16位) … 顺序号(32位) 确认号(32位) 报头长度保留码位窗口大小(16位) 校验和(16位)紧急指针(16位) 任选项填充~ 数据域 TCP报文格式 答:OSI参考模型按功能划分为五层:物理层、数据链路层、网络层、传输层和应用层。 物理层主要功能:利用传输介质为通信的网络结点之间建立、管理和释放物理连接;实现比特流的透明传输,为数据链路层提供数据传输服务;物理层的数据传输单元是比特。(1) 数据链路层的主要功能:在物理层提供的服务基础上,数据链路层在通信的实体间建立数据链路连接;传输以“帧”为单位的数据包;采用差错控制与流量控制方法,使有差错的物理线路变成无差错的数据链路(1)网络层的主要功能:通过路由选择算法为分组通过通信子网选择最适当的路径;为数据在结点之间传输创建逻辑链路;实现拥塞控制、网络互连等功能。(1)

网络安全技术期末试卷B

网络安全技术期末试卷 B 集团标准化小组:[VVOPPT-JOPP28-JPPTL98-LOPPNN]

泉州师院2017——2018学年度第一学期应用科技学院 16级计算机科学技术专业《网络安全技术》期末试卷B 一、简答题(每小题7分,共70分) 1、什么是传统加密,什么是公钥加密,并分别说出各两种典型的加密算 法? 2、什么是泛洪攻击,如何防范泛洪攻击? 3、画出利用公钥加密方法进行数据加密的完整流程图。 4、数字签名有何作用,如何实现数字签名? 5、画图说明PGP如何同时实现对数据的保密与认证? 6、什么是防火墙,其主要功能有哪些? 7、使用IPSec的优点是什么? 8、蠕虫用什么手段访问远程系统从而得以传播自己? 9、什么是云计算,有哪三种云服务模型? 10、什么是DDOS攻击? 二、计算题(15分) 请进行RSA算法的加密和解密。要求如下: (1)选取两个素数分别为p=7,q=11,e=13。 (2)先计算求出公开密钥和秘密密钥 (3)对明文P=55进行加密,计算密文C,要求书写加密的过程及其步骤。 (4)对密文C=10进行解密,计算明文P,要求书写解密的过程及其步骤。 三、某投资人士用Modem拨号上网,通过金融机构的网上银行系统,进行证 券、基金和理财产品的网上交易,并需要用电子邮件与朋友交流投资策略。该用户面临的安全威胁主要有: (1)计算机硬件设备的安全; (2)计算机病毒; (3)网络蠕虫; (4)恶意攻击; (5)木马程序; (6)网站恶意代码; (7)操作系统和应用软件漏洞; (8)电子邮件安全。 试据此给出该用户的网络安全解决方案来防范上述安全威胁。(15分)

网络安全课程标准

《网络管理与安全》课程标准 一、课程概述 计算机网络是计算机技术和通信技术密切结合形成的新的技术领域,是当今计算机界公认的主流技术之一,也是迅速发展并在信息社会得到广泛应用的一门综合性学科。在社会日益信息化的今天,信息网络的大规模全球互联趋势,以及人们的社会与经济活动对计算机网络依赖性的与日俱增,不但使计算机网络管理成为计算机网和电信网研究建设中的重要内容之一,而且使得计算机网络的安全性成为信息化建设的一个核心问题。为适应计算机网络技术发展和应用的需要,计算机专业学生应对网络管理与安全技术有所了解和认识,进而学会在实践中掌握和运用。 计算机网络管理与安全是一门集计算机技术与通信技术为一体的综合性交叉学科,是计算机网络技术的研究前沿。它综合运用这两个学科的概念和方法,形成了自己独立的体系。学习计算机网络安全课程之前,应很好地掌握计算机系统结构、计算机原理、数据通信、计算机网络基本原理等相关课程。 二、课程目标 通过本课程的学习,要求学生能够在已有的计算机原理、通信原理和计算机网络技术等理论基础上,对计算机网络管理与安全有一个系统的、较全面的了解;首先要理解网络管理的基本原理以及SNMP简单网络管理协议的使用方法;掌握日常的网络管理及维护;知道网络管理在不同应用领域的具体实现技术,国际标准、网络管理技术的发展动向等知识;理解计算机网络特别是计算机互联网络安全的基本概念,理解计算机网络安全的基础知识,以及网络安全技术研究的内容;知道当前计算机网络安全技术面临的挑战和现状;了解网络安全策略以及网络安全体系的架构,了解常见的网络攻击手段,掌握入侵检测的技术和手段。了解设计和维护安全的网络及其应用系统的基本手段和常用方法。 总之,学习完本课程后,学生应该具有较系统的网络管理与安全知识,并在实际应用时具备一定的网络维护能力;具有一定的防范非法入侵、维护系统安全性的能力。 三、课程内容和教学要求 这门学科的知识与技能要求分为知道、理解、掌握、学会四个层次。这四个层次的一般涵义表述如下: 知道:是指对这门学科和教学现象的认知。 理解:是指对这门学科涉及到的概念、原理、策略与技术的说明和解释,能提示所涉及到的教学现象演变过程的特征、形成原因以及教学要素之间的相互关系。 掌握:是指运用已理解的教学概念和原理说明、解释、类推同类教学事件和现象,并能够用所学的内容分析、初步设计和解答与实际应用相关的问题 学会:是指能模仿或在教师指导下独立地完成某些教学知识和技能的操作任务,或能识别操作中的一般差错。

计算机网络期末考试试题及答案

计算机网络试题及答案(一) 一、.填空题 1.所谓计算机网络,会议是利用通信设备和线路将地理位置不同的、功能独立的多个计算机系统互连起来,以功能完善的网络软件实现网络中资源共享和数据通讯的系统。 2.计算机网络如果按作用范围进行分类,可分为广域网(WAN)、局域网(LAN)和城域网(MAN)。 3.网络协议通常采用分层思想进行设计,OSI RM中的协议分为7层,而TCP/IP RM中协议分为4层。 4.在TCP/IP RM中,用于互联层的协议主要有:ARP、IP、RARP、ICMP和IGMP 协议。 5.用于计算机网络的传输媒体有两类:有导线媒体和无导线媒体;光纤可分为两种:单模光纤和多模光纤(MMF)。 6.构成计算机网络的拓扑结构有很多种,通常有星形、总线型、环型、树型、和网状型等。 7.CSMA/CD技术是一种随机接入(所有的用户根据自已的意愿随机地发送数据),冲突不可避免;令牌技术是一种受控接入(各个用户不能任意接入信道而必须服从一定的控制),冲突避免。 8.10BASE-T局域网的数据速率是10mbps,100BASE-TX局域网的数据速率是100mbps。 9.在用双绞线时行组网时,连接计算机和计算机应采用交叉UTP电缆,连接计算机和集线器用直通UTP电缆。 10.在将计算机与10BASE-T集线器进行连接时,UTP电缆的长度不能大于100米。 11.在将计算机与100BASE-TX集线器进行连接时,UTP电缆的长度不能长于100米。 12.以太网交换机和数据交换和转发方式可以分为:直接交换、存储转发交换和改进的直接交换。 13.VLAN的组网方式有两种:静态根据以太网交换机端口进行划分VLAN,动态根据MAC地址、逻辑地址或数据包的协议类型进行划分VLAN。 14.在Internet中,运行IP的互联层可以为其高层用户提供的服务有三个特点:不可靠的数据投递服务、面向无连接的传输服务和尽最大努力投递服务。 15.IP地址由网络号和主机号两部分组成,其中网络号表示互联网中的一个特定网络,主机号表示该网络中主机的一个特定连接。 16.主机的IP地址为202.93.120.77,主机B的IP地址为150.23.55.200。若主机A要向主机B所在的网络进行广播,则直播广播地址为150.23.255.255;若主机A要在本网络中进行广播,则有限广播地址为255.255.255.255。 二、选择题 1.计算机网络是计算机技术和__________相结合的产物。->B A) 网络技术 B) 通信技术 C) 人工智能技术

网络课网络安全技术期末复习题

【网络课】网络安全技术期末复习题 一、选择题 第一章 (B) 1.由于来自于系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项? A. 黑客攻击 B. 社会工程学攻击 C. 操作系统攻击 D. 恶意代码攻击 (A) 2. 在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项? A. 不可否认性 B. 认证性 C. 可用性 D. 完整性 第二章 (A) 1. 密码技术的哪一个目标不能被对称密码技术实现? A. 完整性 B. 保密性 C. 不可否认性 D. 认证性 (C)2. A想要使用非对称密码系统向B发送秘密消息。A应该使用哪个密钥来加密消息? A. A的公钥 B. A的私钥 C. B的公钥 D. B的私钥 (A) 3. DES的有效密钥长度是多少? A. 56比特 B. 112比特 C. 128比特 D. 168比特 (C) 4. 下面哪种情况最适合使用非对称密码系统? A. 公司电子邮件系统 B. 点到点的VPN系统 C. 证书认证机构 D. Web站点认证 (D) 5. 下面哪个哈希函数最适合8位处理器? A. SHA-256 B. SHA-512 C. MD4 D. MD2 (C) 6. Grace想要使用数字签名技术向Joe发送一则消息,为了获得数字签名,她应该对哪种信息进行签名? A. 明文消息 B. 密文消息 C. 明文消息摘要 D. 密文消息摘要 (C)7. Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名? A. Joe的公钥 B. Joe的私钥 C. Grace的公钥 D. Grace的私钥 第三章 (C) 1. 下面哪项不属于口令认证? A. 可重用口令认证 B. 一次性口令认证 C. 安全套接层认证 D. 挑战应答口令认证 (C)2. 公钥认证不包括下列哪一项? A. SSL认证 B. Kerberos认证 C. 安全RPC认证 D. MD5认证 第四章 (C) 1. 在TCP/IP协议安全中,下列哪一项属于应用层安全? A. VPNs B. PPP C. Kerberos D. SSL (C) 2. IPSec中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项?

福建师范大学2020年《现代远程教育》在线作业100分答案

福建师范大学《现代远程教育》在线作业100分答案一、单选题 1正确高效地阅读一篇文章的顺序是(A) * /A/先泛读再精读 * /B/先精读再泛读 * /C/从头到尾按顺序读 * /D/从尾到头倒序读 2小李学完《远程学习导引》的每一章内容后都会去交流讨论区发帖,提出他在学习上遇到的问题,有时候也会把他的问题通过E-mail(电子邮件)发给老师,老师在看 到小李的帖子或邮件之后会给予回复,小李与老师之间的这种交互是(A)。 * /A/异步交互 * /B/同步交互 * /C/协作交互 * /D/WE * /E/交互 3关于情绪的表述,不正确的是(B ) * /A/情绪不是天生定型的,会随着身心的成长与发展、对情境知觉能力的提高 以及个人经验和应变行为的改变而改变 * /B/情绪有好坏之分,好情绪会让我们身心愉快,而坏情绪会让我们感觉黯然无光* /C/情绪的本质实质上是围绕着自我中心而产生的一种执著心 * /D/不管是哪一种情绪,都是我们对生活的一种内在的体验和感受 4IP数据广播指的是采用(B )协议,基于DVB标准来传送数据流。 * /A/TCP * /B/IP * /C/FTP * /D/RTP 5第一次使用Outlook Experss收发邮件前首先应该做的工作是(B)。 * /A/写新邮件 * /B/设置邮箱的POP3和SMTP协议 * /C/添加地址薄 * /D/收发邮箱 6远程教育的基本特征是(A )。 * /A/时空分离 * /B/教学分离 * /C/空间分离 * /D/时间分离 7常见的笔记格式不包括(B )。 * /A/摘要式笔记 * /B/复习笔记 * /C/提纲式笔记 * /D/网状型笔记 8远程教育的发展划分为三代,以下正确的是(A)。 * /A/函授教育、多种媒体教学的远程教育、开放灵活的远程学习 * /B/卫星教育、多媒体远程教育、函授教育 * /C/函授教育、卫星教育、开放灵活的远程学习 * /D/卫星教育、多种媒体教学的远程教育、开放灵活的远程学习 9对远程学生来说,非学习性上网不包括(C )。 * /A/阅读新闻 * /B/玩游戏

计算机网络期末试题及答案计算机网络期末试题

计算机网络期末试题及答案A卷填空题(每空 1 分,共 30 分) 1、在计算机网络的定义中,一个计算机网络包含多台具有__自主____功能的计算机;把众多计算机有机连接起来要遵循规定的约定和规则,即__协议_____;计算机网络的最基本特征是__资源共享_______。 2、常见的计算机网络拓扑结构有:__星型________、__网状________、总线型、和___树型________。 3、常用的传输介质有两类:有线和无线。有线介质有__双绞线______、____同轴电缆______、__光纤________。 4、网络按覆盖的范围可分为广域网、_局域网______、___城域网____。 5、TCP/IP协议参考模型共分了_4__层,其中3、4层是_应用层______、___传输层____。 6、电子邮件系统提供的是一种___存储转发_______服务,WWW服务模式为____B/S__________。 7、B类IP地址的范围是_______________________。 8、目前无线局域网采用的拓扑结构主要有________、________、___________。 9、计算机网络的基本分类方法主要有:根据网络所覆盖的范围、根据网络上主机的组网方式,另一种是根据____信息交换方式_____。 10、数据传输的同步技术有两种:_同步传输___________和异步传输。 11、用双绞线连接两台交换机,采用_交叉线______线。586B的标准线序是 _________________________________________。 12、多路复用技术是使多路信号共同使用一条线路进行传输,或者将多路信号组合在一条物理信道上传输,以充分利用信道的容量。多路复用分为:_______频分_________、 ______波分__________、______时分__________和码分多路复用。 13、VLAN(虚拟局域网)是一种将局域网从_逻辑_____上划分网段,而不是从__物理____上划分网 段,从而实现虚拟工作组的新兴数据交换技术。 二、选择题(每题 2 分,共 30 分) 14、计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络中各实体间的 ____B_____。 A、联机关系 B、结构关系 C、主次关系 D、层次关系 15、双绞线由两根相互绝缘的、绞合成均匀的螺纹状的导线组成,下列关于双绞线的叙述,不正确的是__A___。 A、它的传输速率达10Mbit/s~100Mbit/s,甚至更高,传输距离可达几十公里甚至更远 B、它既可以传输模拟信号,也可以传输数字信号 C、与同轴电缆相比,双绞线易受外部电磁波的干扰,线路本身也产生噪声,误码率较高 D、通常只用作局域网通信介质 16、ATM网络采用固定长度的信元传送数据,信元长度为___B__。 A、1024B B、53B C、128B D、64B A、广播地址 B、回环地址 C、本地链路地址 D、网络地址 18、HTTP的会话有四个过程,请选出不是的一个。(D ) A、建立连接 B、发出请求信息 C、发出响应信息 D、传输数据 19、在ISO/OSI参考模型中,网络层的主要功能是__B___。 A、提供可靠的端—端服务,透明地传送报文 B、路由选择、拥塞控制与网络互连 C、在通信实体之间传送以帧为单位的数据 D、数据格式变换、数据加密与解密、数据压缩与恢复 20、下列哪个任务不是网络操作系统的基本任务?_A___

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习试题 一、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出一些题 (二)计算机安全应用题:见附件 (三)简答题范围:平时作业附件: 一、单项选择题 1、在以下人为的恶意攻击行为中,属于主动攻击的是(A ) A、数据篡改及破坏 B、数据窃听 C、数据流分析 D、非法访问 2、数据完整性指的是(C ) A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别 C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D、确保数据数据是由合法实体发出的 3、以下算法中属于非对称算法的是(B ) A、DESB RSA算法 C、IDEA D、三重DES 4、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B ) A、非对称算法的公钥 B、对称算法的密钥 C、非对称算法的私钥 D、CA中心的公钥 5、以下不属于代理服务技术优点的是(D )

A、可以实现身份认证 B、内部地址的屏蔽和转换功能 C、可以实现访问控制 D、可以防范数据驱动侵袭 6、包过滤技术与代理服务技术相比较(B ) A、包过滤技术安全性较弱、但会对网络性能产生明显影响 B、包过滤技术对应用和用户是绝对透明的 C、代理服务技术安全性较高、但不会对网络性能产生明显影响 D、代理服务技术安全性高,对应用和用户透明度也很高 7、在建立堡垒主机时(A ) A、在堡垒主机上应设置尽可能少的网络服务 B、在堡垒主机上应设置尽可能多的网络服务 C、对必须设置的服务给与尽可能高的权限 D、不论发生任何入侵情况,内部网始终信任堡垒主机 8、 "DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"( B )A56位B64位C112位D128位 9、 Kerberos协议是用来作为:( C ) A、传送数据的方法 B、加密数据的方法 C、身份鉴别的方法 D、访问控制的方法 10、黑客利用IP地址进行攻击的方法有:( A ) A、IP欺骗 B、解密 C、窃取口令 D、发送病毒1 1、防止用户被冒名所欺骗的方法是: ( A )

《计算机网络安全技术》课程标准

通信网络与设备专业《计算机网络安全技术》课程标准 项目承担单位:xxxxxxxxxxxxxxxxxxxxxxxxxxxxxx 项目编号:xxxxxxxxxxxxxxxxxxx 撰稿人:xxxxxxxxxx 负责人:xxxxxxxxxxxx 日期:2016年4月20日

《计算机网络安全技术》课程标准课程编码:课程类别:优质课程 适用专业:通信网络与设备授课单位:xxxxxxxxxx系 学时:48 编写执笔人及编写日期:xxxxxxxxxx 审定负责人及审定日期: 一、课程定位和课程设计 1、课程的性质和作用: 本课程属于通信网络与设备专业的一门专业课程,是使整个学科系统健全,知识完备的补充课程。 由于专业培养目标要求培养具有通信网络管理与维护专业基础知识,熟悉通信企业通信网络和设备的安全与维护。通信网络与设备在许多方面的工作也越来越依赖网络,一旦网络安全方面出现问题,造成信息的丢失或不能及时流通,或者被篡改、增删、破坏或窃用,都将带来难以弥补的巨大损失。对于通信行业来讲,加强网络安全建设的意义甚至关系到国家的安全、利益和发展。 课程安排在第五学期学习,有了专业课程以后,再学习《计算机网络安全技术》,一方面可以加强运行系统的安全,保证通信网络信息处理和传输系统的安全。同时可以提高系统信息的安全,包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计和信息传播的安全,提高学生的知识面和就业面。 2、课程标准设计思路: 本课程是依据我院通信网络与设备专业专业人才培养方案中,对计算机网络安全与维护的职业能力要求而设置的。其总体设计思路是,打破以知识传授为主要特征的传统学科课程模式,转变为以案例、任务、项目形式组织课程教学内容,让学生在完成具体案例、任务、项目的过程中,学习相关理论知识,掌握计算机网络安全与维护的技能。 (1)内容设计 依据课程目标,本课程面向网络安全工程师工作岗位和网络管理各岗位的安全规划和安全防护技术实施的职业能力培养为目标建构课程。以校园网为背景,按照“攻击、防范、系统、管理”的顺序设计四个学习情境,将网络安全所需的安全理论和安全

福建师范大学网络与继续教育学院福建师范大学网络与继续教育学院

福建师范大学网络与继续教育学院 《中国传统文化》A/B模拟练习题参考答案 教学中心_________专业___________学号__________姓名___________成绩__________ 一、名词解释: 1、弱冠 弱冠是男子二十岁。古人二十岁行冠礼,以示成年,但体犹未壮,故称“弱冠”。指刚成年。指二十岁。弱冠:古代男子20岁叫作“弱”,这时就要行“冠礼”,即戴上表示已成人的帽子。“弱冠”即年满20岁的男子。后世泛指男子二十左右的年纪。 2、“七出” “七出”又称“七去”,“七弃”。中国古代休弃妻子的七种理由。即:不顺父母,去;无子,去;淫,去;妒,去;有恶疾,去;多言,去;窃盗,去。“七出”体现了男尊女卑思想,显示了礼制对夫权的维护。 3、嫡长子继承制 商代的继承制度是父死子继,辅之以兄终弟及西周初年,周公制礼作乐,始行嫡长子制度,是指在统治阶级内部划分为天子、诸侯、大夫、士四个等级,财产和地位,世世相传实行世袭制。在各个等级中,继承财产和职位者,必须是嫡妻长子。这种继承制度能有效的避免了统治阶级内部兄弟之间为争夺权位和财产的继承而引发得祸乱,从而维护了王权的威严和社会的稳定。 4、六家七宗 佛教用语。魏晋时期般若学各派的总称。佛教徒对般若部诸经所讲的"空"义产生不同理解﹐至东晋形成“六家七宗”﹐即道安的“本无宗”﹑支敏度的“心无宗”﹑支道林的“即色宗”﹑于法开的“识含宗”﹑道壹的“幻化宗”﹑于道邃的“缘会宗”﹐是为“六家”。其中“本无”又分出“本无异宗”﹐故名“七宗”。 5、文字狱 清朝统治者迫害知识分子的一种冤狱。多发于康、雍、乾三朝。康熙时期的文字狱主要针对那些有反清复明思想的人物及著作。在编纂《四库全书》时,从搜集来的图书中,发现了大量对清朝统治不利的东西,于是故意从作

计算机网络期末试卷A

《计算机网络》复习题 一.填空题(本大题共__10__题,每题__1__分,共__10__分。) 1.计算机网络系统由资源子网和通信子网组成。 2.OSI参考模型采用了七层体系结构,在物理层上所传数据的单位是比特,在数据 链路层所传数据的单位是帧。 3.电信网络包括线路交换网络和报文分组交换网络,报文分组交换网络又可分为 和虚电路交换网络。 4.简单文件传输协议TFTP采用 tcp/ip 协议作为传输层协议。 5.城市学院WEB服务器的IP地址为,它的netid是。 6.交换式局域网的核心设备是交换机。 7.当PCM用于数字化语音系统时,如果将声音分为64个量化级,系统的采样速率 为8000样本/秒,则数据传输速率应达到 b/s。 8.在内部网关协议中,RIP使用了距离向量协议,OSPF使用了分布式链路状 态协议。 9.在Internet协议中, telnet 服务的默认端口号是23。 10.目前常用的加密算法分为对称加密与非对称加密算法,Elgamal算法属于其中的 非对称加密算法。 二. 单项选择题(本大题共__30__题,每题__1__分,共__30__分。) 1.完成向用户提供可靠的端到端的服务是OSI模型的。 (A)物理层(B)数据链路层 (C)网络层(D)传输层 2.CSMA/CD技术只能用于。 (A)总线型拓扑结构(B)环形拓扑结构 (C)星型拓扑结构(D)不规则拓扑结构

3.下列关于曼彻斯特编码正确的描述是。 (A)曼彻斯特编码是自含时钟编码的模拟数据编码 (B)这种编码不会带来直流分量 (C)每位的中间跳变表示信号的取值为零 (D)曼彻斯特编码前后的比特率不变 4.100Base-TX使用以下哪一种传输介质。 (A)双绞线(B)同轴电缆 (C)红外线(D)光纤 5.建设宽带网络的两个关键技术是骨干网技术和。 (A)Internet技术(B)局域网技术 (C)接入网技术(D)分组交换技术 6. DNS服务器的作用是。 (A)实现两台主机之间的文件传输 (B)实现电子邮件的收发功能 (C)实现IP地址和MAC地址的相互转换 (D)实现域名和IP地址的相互转换 7.传输速率单位“bps”代表的意义是。 (A)Bytes per Second (B)Bits per Second (C)Baud per Second (D)Billion per Second 8.若BSC帧的数据段中出现字符串“A DLE B”,则字符填充后的输出为。 (A)A DLE B B (B)A A DLE B (C)A DLE DLE B (D)A DLE DLE DLE B 9.分布范围可达数百至数千公里,可覆盖一个国家或一个洲的一般称为。 (A)局域网(B)校园网 (C)城域网(D)广域网

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习资料 一、题型设计 试卷计划由四种题型组成:单项选择题(分数:2*20,共40分)、填空题(分数1*10,共10分)、简答题(分数6*5,共30分)、综合应用题(2题,共20分) 二、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出60题 (二)填空题范围:教材每章后的课后习题(三)简答题范围:见附件给出题目 (四)综合应用题: 附件: 单项选择题 1.在以下人为的恶意攻击行为中,属于主 动攻击的是( A ) 2.A、数据篡改及破坏 3.B、数据窃听 4.C、数据流分析 5.D、非法访问 6.数据完整性指的是( C ) 7.A、保护网络中各系统之间交换的数据, 防止因数据被截获而造成泄密8.B、提供连接实体身份的鉴别 9.C、防止非法实体对用户的主动攻击, 保证数据接受方收到的信息与发送方 发送的信息完全一致 10.D、确保数据数据是由合法实体发出的 11.以下算法中属于非对称算法的是 ( B ) 12.A、DES 13.B RSA算法 14.C、IDEA 15.D、三重DES 16.在混合加密方式下,真正用来加解密通 信过程中所传输数据(明文)的密钥是 ( B ) 17.A、非对称算法的公钥 18.B、对称算法的密钥 19.C、非对称算法的私钥 20.D、CA中心的公钥 21.以下不属于代理服务技术优点的是 ( D ) 22.A、可以实现身份认证 23.B、内部地址的屏蔽和转换功能 24.C、可以实现访问控制

25.D、可以防范数据驱动侵袭 26.包过滤技术与代理服务技术相比较 ( B ) 27.A、包过滤技术安全性较弱、但会对网 络性能产生明显影响 28.B、包过滤技术对应用和用户是绝对透 明的 29.C、代理服务技术安全性较高、但不会 对网络性能产生明显影响 30.D、代理服务技术安全性高,对应用和 用户透明度也很高 31.在建立堡垒主机时( A ) 32.A、在堡垒主机上应设置尽可能少的网 络服务 33.B、在堡垒主机上应设置尽可能多的网 络服务 34.C、对必须设置的服务给与尽可能高的 权限 35.D、不论发生任何入侵情况,内部网始 终信任堡垒主机 36."DES是一种数据分组的加密算法, DES 它将数据分成长度为多少位的数据块, 其中一部分用作奇偶校验,剩余部分作 为密码的长度" ( B ) A 56位 B 64位 C 112位 D 128位 9.Kerberos协议是用来作为:( C ) A. 传送数据的方法 B. 加密数据的方法 C.身份鉴别的方法 D.访问控制的方法 10.黑客利用IP地址进行攻击的方法有:( A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 11.防止用户被冒名所欺骗的方法是:( A ) A. 对信息源发方进行身份验证 B. 进行数据加密 C. 对访问网络的流量进行过滤和保护 D. 采用防火墙 12.屏蔽路由器型防火墙采用的技术

《计算机网络技术》课程标准

《计算机网络技术》课程标准 一、概述 (一)课程性质 1、授课对象 三年制中等职业教育层次学生。 2. 参考课时 68课时,理论教学课46时,实践教学22课时。 3、课程性质 “计算机网络技术基础”是一门专业技术基础课,它的任务是介绍现行的、较成熟的计算机网络技术的基本理论、基础知识、基本技能和基本方法,为学生进一步学习“TCP/IP协议”、“JSP网络程序设计”、“网站设计与网页制作”、“网络多媒体技术”、“网络安全”等后续课程,培养自己成为网络管理员、网络工程师打下扎实的基础。 (二)课程基本理念 我们的课程理念应从学生、知识、社会三维维持适度张力入手,以学生的社会化自觉的职场需求为价值了取向,以职业素质与实践能力的动态发展为基本特征,以社会、政府、企业、学校、学生、教师等多重主体性为运行机制,以多样性、开放性、互动性为开发向度,最终实践高职教育成为营造终身教育中心的历史使命。 (三)课程设计思路 本课程的设计思路是以就业为导向。从计算机网络的实际案例出发,以岗位技能要求为中心,组成十九个教学项目;每个以项目、任务为中心的教学单元都结合实际,目的明确。教学过程的实施采用“理实一体”的模式。理论知识遵循“够用为度”的原则,将考证和职业能力所必需的理论知识点有机地融入各教学单元中。边讲边学、边学边做,做中学、学中做,使学生提高了学习兴趣,加深了对知识的理解,同时也加强了可持续发展能力的培养。 二、课程目标 1、总目标 通过本课程的学习,可以使学生掌握的网络基础知识,有利于学生将来更深入的学习。本课程培养学生吃苦耐劳,爱岗敬业,团队协作的职业精神和诚实,守信,善于沟通与合作的良好品质,为发展职业能力奠定良好的基础。 2、具体目标 了解计算机网络的一些基本术语、概念。 掌握网络的工作原理,体系结构、分层协议,网络互连。 了解网络安全知识。 能通过常用网络设备进行简单的组网。 能对常见网络故障进行排错。

福师大网络教育《复变函数》网络作业答案

复变函数作业一 一、判断(对的用T 表示,错的用F 表示) 1、如果0()f z '存在,那么()f z 在0z 解析。( F ) 2、()n Ln z nLnz =。( F ) 3、当且仅当z 为实数时,z e 为实数。( F ) 4、设()f z u iv =+在区域D 是解析的,如果u 是实常数,那么()f z 在整个D 是常数;如果v 是实常数,那么()f z 在D 也是常数。( T ) 二、填空 1 、Re n ??????????= ;Im n ?????????? = 。 2、设ω是1的n 次根,1ω≠,则211n ωωω-++++= 0 。 3、在映射2z ω=下,扇形区域0arg ,14z z π<< <的像区域为 。 4、若()()11n n i i +=-,则n = 。 三、计算 1、 计算下列函数值:1)()n i L e ;2 1)、()n i L e 解: 主值 ()ln ln arg i i i e e i e i =+=, ()()ln 22,i i Ln e e k i i k i k ππ∴=+=+∈Z 2 解: 设3+4i 的平方根是x+yi ,x 、y ∈R ,则有 x 2-y 2=3,且 2xy=4, 求得 x=2,y=1,或x=-2 y=-1,

故3+4i 的平方根是 2+i ,或-2-i , 故答案为:2+i ,或-2-i 2、下列函数在复平面上何处可导?何处解析? 1 ; 2)()()2222x y x i xy y --+- 。 1 ; 解: 因为 f(z)=|z| 当趋于0-时 f(z)=|-1; 当趋于0+时 f(z)=|1; 右极限不等于左极限。 所以f(z)=|z|在z=0处不可导,而在除0以外的其他地方都可导且解析。 2)()()2222x y x i xy y --+- 。 解: 212,,2v 221 v ,2x x y y x y y x u x v y u y x y u u v y =-=??????=-=-????==-?=- 仅在直线12 y = 上可导,在复平面上处处不解析。 3、函数2322()2f z x y x y i =-+是否为解析函数?求出其导数。 解:不是解析函数,因为满足条件的只有两个点,不成区域 2 (,)24x x f x y u iv x xy '=+=+ 3234(0,0)0,,4323f f i ??''==+ ???

计算机网络最新期末考试试卷和答案

1.一个计算机网络是由核心部分和边缘部分构成的。 2.广播式通信信道中,介质访问方法有多种。IEEE 802规定中包括了局域网中最常用三种,包括:______CSMA/CD__________、_______Token Ring_________、______Token Bus__________。 3.同轴电缆分为基带同轴电缆和宽带同轴电缆两种类型。 4.模拟信号传输的基础是载波,载波的调制有调频、调幅、调相。 5.在计算机网络的层次化体系结构中,除了在物理媒体上进行的是实通信之外,其余各对等实体间进行的通信都是虚通信。 6.提供虚电路服务的通信子网内部的实际操作既可以是虚电路方式,也可以是数据报方式。 7.TCP/IP模型由低到高分别为网络接口层、_ 网络层__、__传输层__和应用层。 8.在TCP/IP层次模型的网络层中包括的协议主要有IP、ICMP、__RIP_和_OSPF 。 9.常用的IP地址有A、B、C三类128.11.3.31是一个_B_类地址,其网络标识为_128.11__,主机标识__3.31___。 10.ATM是一种__ 异步时分复用技术__连接的快速分组交换技术。 11.国内最早的四大网络包括原邮电部的ChinaNet、原电子部的ChinaGBN、教育部的__CERNET_和中科院的CSTnet。 12.DNS正向解析指_通过域名解析成IP地址_,反向解析指__通过IP地址解析域名__。 13.数据链路控制协议可分为异步协议和同步协议两大类,而同步协议又为面向比特、面向字节及面向字符的同步协议类型。 14.按照光信号在光纤中的传播方式,可将光纤分为两种不同的类型,它们是 单模光纤、多模光纤。 15.模拟数据也可以用数字信号来表示。对于声音数据来说,完成模拟数据和数字信号转换功能的设施是编码解码器CODE C 。 16.多路复用一般有两种基本形式:频分多路复用和时分多路复 用。 17.IEEE802.11 指一类有固定基础设施的无线局域网协议标准。 18.随着IP数据报经过不同的路由器时,发生变化的相应字段有生存时间和首部校验和。 19.“三网”指有线电视网、电信网络和计算机网络。 20.从IPv4向IPv6过渡的两种策略是隧道技术和双协议栈技术。 21.数据链路层要解决的三个基本问题是封装成帧和透明传输和差错检测。 22.计算机网络是现代_计算机_技术与通信技术密切组合的产物。 23.广播式通信信道中,介质访问方法有多种。IEEE 802规定中包括了局域网中最常用三种,包括:CSMA/CD总线、Token-ring令牌、Token-Bus 令牌总线。 24.决定局域网特性的主要技术要素为网络拓扑、传输介质、介质访问控制方法。 25.异步时分复用(ATDM)技术的优点是能够避免出现带宽浪费。 26.通信控制规程可分为三类,即面向字节型、面向字符型和面向比特型。 27.采用存储转发技术的数据交换技术有电路交换、报文交换和分组交

最新网络安全期末试卷

《网络安全》期末试卷 姓名班级 考试时间:60分钟总分:100分 一、填空题(2’*30=60) 1、从内容上看,网络安全包括网络实体安全、软件安全、数据安全和安全管理四个方面。 4、网络安全防范的5个层次为网络、操作系统、用户、 应用程序和数据。 7、美国国防部制定的可信任计算系统评估标准TCSEC(the trusted computing system evaluation criteria)中定义的系统安全中的5个要素是安全策略、可审计机制、可操作性、生命期保证和建立并维护系统安全的相关文件。 10、黑客攻击的步骤是踩点、扫描、查点、获取访问权、权限提升、窃取、掩盖踪迹和拒绝服务攻击。 二、选择题(2’*5=10’) 1、下面不属于木马特征的是( B )。 A. 自动更换文件名,难于被发现 B. 程序执行时不占太多系统资源 C. 不需要服务端用户的允许就能获得系统的使用权 D. 造成缓冲区的溢出,破坏程序的堆栈 2、下面不属于端口扫描技术的是( D )。 A. TCP connect()扫描 B. TCP FIN扫描 C. IP包分段扫描 D. Land扫描 3、下面关于病毒的叙述正确的是( D )。 A.病毒可以是一个程序 B.病毒可以是一段可执行代码 C.病毒能够自我复制 D. ABC都正确 4、下面不属于按网络覆盖范围的大小将计算机网络分类的是( C )。 A. 互联网 B. 广域网 C. 通信子网 D. 局域网 5、下面不属于木马伪装手段的是( A )。

A. 自我复制 B. 隐蔽运行 C. 捆绑文件 D. 修改图标 三、判断题(2’*5=10’) 1、缓冲区溢出并不是一种针对网络的攻击方法。(√) 2、DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。(√) 3、扫描器可以直接攻击网络漏洞。(ⅹ) 4、病毒传染主要指病毒从一台主机蔓延到另一台主机。(ⅹ) 5、DDoS攻击是与DoS无关的另一种拒绝服务攻击方法。(ⅹ) 四、简述题(10’*2=20’) 1、简述拒绝服务攻击的概念和原理。 拒绝服务攻击的概念:广义上讲,拒绝服务(DoS,Denil of service)攻击是指导致服务器不能正常提供服务的攻击。确切讲,DoS攻击是指故意攻击网络协议实现的缺陷或直接通过各种手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务,使目标系统停止响应,甚至崩溃。 拒绝服务攻击的基本原理是使被攻击服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统超负荷,以至于瘫痪而停止提供正常的网络服务。

网络安全技术课程标准

《网络安全技术》课程标准 一、概述 1、本课程的性质 本课程是一门新兴科学,属于计算机网络技术专业的专业课程,为学生的必修课。实施网络安全的首要工作就是要进行网络防范设置。深入细致的安全防范是成功阻止利用计算机网络犯罪的途径,缺乏安全防范的网络必然是不稳定的网络,其稳定性、扩展性、安全性、可管理性没有保证。本课程在介绍计算机网路安全基础知识的基础上,深入细致的介绍了网络安全设置的方法和经验。并且配合必要的实验,和具体的网络安全案例,使学生顺利掌握网络安全的方法。 2、课程基本理念 按照“以能力为本位、以职业实践为主线、以项目课程为主体的模块化专业课程体系”的总体设计要求,打破了传统的学科体系的模式,将《计算机网络基础》、《Windows 2003Server服务器安全配置》、《计算机网络管理》、《Internet安全设置》等学科内容按计算机高级网络安全管理员岗位的实际项目进行整合,按理论实践一体化要求设计。它体现了职业教育“以就业为导向,以能力为本位”的培养目标,不仅强调计算机网络管理维护岗位的实际要求,还强调学生个人适应劳动力市场的发展要求。因而,该课程的设计应兼顾企业实际岗位和个人两者的需求,着眼于人的全面发展,即以全面素质为基础,以提高综合职业能力为核心。 学习项目选取的基本依据是该门课程涉及的工作领域和工作任务范围,但在具体设计过程中还需根据当前计算机常见网络安全的典型实际工作项目为载体,使工作任务具体化,产生具体的学习项目。其编排依据是该职业岗位所特有的工作任务逻辑关系,而不是知识关系。 依据完成工作任务的需要、五年制高职学生的学习特点和职业能力形成的规律,按照“学历证书与职业资格证书嵌入式”的设计要求确定课程的知识、技能等内容。 | 依据各学习项目的内容总量以及在该门课程中的地位分配各学习项目的学时数 3、课程改革思路 ⑴、课程内容方面的改革 随着计算机的发展,计算机网络日新月异、网络设备和网络协议不断升级,教师应对课本内容的及时更新。 ⑵、授课方式的改革 可以考虑采用以计算机网络安全防范为教学主线,先讲基本设置,再讲各种网络设备的工作

福建师范大学网络教育英语考试试题

福建师范大学网络教育英语考试试题 一、语法和词汇(共125题) 1. The bridge is three hundred ________ long. A.feet B.foots C.footes D.feets 2. It?s only ________ walk from here to the cinema. A.half an hours B.half a hour?s C.half an hour?s D.half a hours? 3. “What are those women?” “They are________.” A.policewomans B.policewomen C.women policeman D.woman policewomen 4. Yesterday evening we had a lovely evening at ________. A.Peter?s and Helen?s B.Peter and Helen C.Peter and Helens D.Peter and Helen?s 5. I have ________ for you, Mary. A.a good news B.many good news C.some good news D.a few good news 6. ________ a few sheep behind the house. A.It is B.They are C.There are D.There is 7. By the end of last year, they________ a new railway station. A.built B.had built C.has built D.would build 8. There is going to ________ a film tonight. A.are B.is C.have D.be 9. “Have you finished your work?” “No, ________.” A.haven?t B.not yet

相关主题
文本预览
相关文档 最新文档