当前位置:文档之家› 网络_20109730136_第1次作业

网络_20109730136_第1次作业

网络_20109730136_第1次作业
网络_20109730136_第1次作业

1_03试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。

缺点

电路交换:在通话的全部时间内,通话的两个用户始终占用端到端的通信资源。其线路的传输效率往往很低,必须要经过建立连接、通话、释放连接三个步骤。

报文交换:报文交换的时延较长。

分组交换:分组在各路由器存储转发是需要排队,这个就造成了

一定的时延,分组必须携带的控制信息业造成了一定的开销。

优点

电路交换:整个保温在比特流连续地从源点直达终点,好像在一个管道中传送。端对端通信质量因约定了通信资源获得可靠保障,对连续传送大量数据效率高。

报文交换:整个报文先传送到相邻结点,全部存储下来之后查找转发表,转发到下一个结点。无须预约传输带宽,动态逐段利用传输带宽对突发式数据通信效率高,通信迅速。

分组交换:单个分组传送到相邻结点,存储下来后查找转发表,转发到下一个结点。高效:在分组传输的过程中动态分配传输带宽,对通信链路是逐段占用。灵活:为每个分组独立地选择转发路由。迅速:以分组作为传送单位,可以不先建立连接就能向其他主机发送分组。可靠:保证可靠性的网络协议,分布式多路由的分组交换网,使网络有很好的生存性。

1-11在上题的分组交换网中,设报文长度和分组长度分别为x和(p+h)(bit),其中为p分组的数据部分的长度,而h为每个分组所带的控制信息固定长度,与p的大小无关。通信的两端共经过k段链路。链路的数据率为b(b/s)。但传播时延和结点的排队时间均可忽略不计。若打算使总的时延为最小,问分组的数据部分长度p应该取为多大?

解:

由题知

总时延=分组交换时延= kb+(x/p)*((p+h)/b)+ (k-1)*(p+h)/b

对p求导令其值等于0,求得p=[(xh)/(k-1)]^0.5

1-19长度为100字节的应用数据交给运输层传送,需要加上20字节的TCP首部。再交个网络层传送,需加上20字节的IP首部。最后交给数据链路层的以太网传送,加上首部和尾部共18字节。试求数据的传输效率。数据的传输效率是指发送的应用层数据除以所发送的总数据。若应用层数据长度为1000字节,数据的传输效率是多少?数据的传输效率=发送的应用层数据/所发送的总数据

=100/(100+20+20+18)

=100/158

=63.3%

(2)1000/(1000+20+20+18)=1000/1058=94.5%

1-21协议与服务有何区别?有何关系?

联系:协议的实现保证了能够向上一层提供服务。在协议的控制下,

两个对等实体间的通信使得本层能够向上一层提供服务,而要实现本层协议,还需要使用下面一层提供服务。

区别:1.协议是控制两个对等实体进行通信的规则的集合。

2.协议是“水平的”,即协议是控制对等实体之间通信的规则。但服务是“垂直的”,即服务是有下层向上层通过层间接口提供的。

3.协议的实现保证了能够向上一层提供服务。本层的服务用户只能看见服务而无法看见下面的协议。下面的协议对上面的服务用户是透明的。

光网络阶段作业一

判断题(共10道小题,共50.0分)1. 光接收机中均衡器的作用是将放大器输出的信号均衡成矩形脉冲。 2. 1.正确 2.错误 知识点:阶段作业一 学生答案:[B;] 标准答 案: B 得分:[5]试题分 值: 5.0 提示: 3. 光纤色散与光源共同作用对信号产生的影响主要有3类:码间干扰、模分配噪声、啁啾声。 4. 1.正确 2.错误 知识点:阶段作业一 学生答案:[A;] 标准答 案: A 得分:[5]试题分 值: 5.0 提示:

5. 普通激光器在高码速调制下,其谱线呈现单一纵模谱线。 6. 1.正确 2.错误 知识点:阶段作业一 学生答案:[B;] 标准答 案: B 得分:[5]试题分 值: 5.0 提示: 7. 光纤式定向耦合器,是由两根紧密耦合的光纤通过光纤界面的交叉场相互重叠而实现光的耦合的一种器件。 8. 1.正确 2.错误 知识点:阶段作业一 学生答案:[B;] 标准答 案: B 得分:[5]试题分 值: 5.0 提示:

9. 掺铒光纤放大器的工作波长与光纤的最小损耗窗口一致。 10. 1.正确 2.错误 知识点:阶段作业一 学生答案:[A;] 标准答 案: A 得分:[5]试题分 值: 5.0 提示: 11. 单模光纤的截止波长λc对应的是LP01模的截止波长。 12. 1.正确 2.错误 知识点:阶段作业一 学生答案:[B;] 标准答 案: B 得分:[5]试题分 值: 5.0 提示:

13. 光纤中产生衰减的主要原因是自发辐射损耗和散射损耗。 14. 1.正确 2.错误 知识点:阶段作业一 学生答案:[B;] 标准答 案: B 得分:[5]试题分 值: 5.0 提示: 15. 目前,通信用光纤的纤芯和包层绝大多数是由石英材料构成的。 16. 1.正确 2.错误 知识点:阶段作业一 学生答案:[A;] 标准答 案: A 得分:[5]试题分 值: 5.0 提示:

最新交大网络教育_数据库原理与应用第一次作业.

针对数据库SPJ中以上4个表S、P、J、SPJ,用SQL语句进行以下操作: (1找出所有供应商的姓名和所在城市。 Select SNAME,CITY from S; (2找出所有零件的名称、颜色、重量。 Select PNAME,COLOR,WEIGHT from P (3找出使用供应商S1所供应零件的工程号码。 Select JNO from SPJ where SNO='S1'; (4找出工程项目J2使用的各种零件的名称及其数量。 Select p.PNAME,s.QTY from SPJ s,P p where s.JNO='J2' and s.PNO=p.PNO; (5找出上海厂商供应的所有零件号码。 Select s.PNO from SPJ s,S s1 where s1.CITY='上海' and s.SNO=s1.SNO; (6找出使用上海产的零件的工程名称。 select JNAME from j where JNO in(Select s.JNO from SPJ s,S s1 where s1.CITY='上海' and s.SNO=s1.SNO; (7找出没有使用天津产的零件的工程号码。 SELECT DISTINCT JNO FROM J WHERE NOT EXISTS(SELECT * FROM SPJ,S WHERE SPJ.JNO=J.JNO AND SPJ.SNO=S.SNO AND S.CITY='天津'; (8把全部红色零件的颜色改成蓝色。

Update P set COLOR='蓝' where COLOR='红'; commit; (9由S5供给J4的零件P6改为由S3供应,请作必要的修改。 Update SPJ set SNO='S3' where SNO='S5' and JNO='J4' and PNO='P6'; commit; (10从供应商关系中删除S2的记录,并从供应情况关系中删除相应的记录。DELETE from SPJ where SNO='S2'; commit; DELETE from S where SNO='S2'; commit; (11 请将(S2,J6,P4,200插入供应情况关系。 INSERT INTO SPJ(SNO, PNO, JNO, QTY VALUES('S2','J6','P4',200

网络安全作业三

作业三网络技术次试答回顾第1 Question1 : 5 分数和GIFJPG格式的文件不会感染病毒。: 答案 错误对 正确5/5。这次提交的分数:Question2 : 5 分数面向网络的蠕虫,利用系统漏洞,主动进行攻击,而且爆发也有一定的突然性,对整个互联网可造成瘫痪性的后果。: 答案 错误对 正确。这次提交的分数:5/5Question3 : 5 分数系统病毒UnixDOS按照计算机病毒的传播媒介可以把病毒分为系统病毒、Windows系统病毒和: 答案 对错误 正确。这次提交的分数:5/5Question4 : 5 分数CIH病毒是一种蠕虫病毒: 答案 错误对正确5/5这次提交的分数:。. Question5 : 5 分数文件长度没有改变CIH通过文件进行传播,受感染的EXE: 答案

对错误错误这次提交的分数:0/5。Question6 : 5 分数冯纽曼首次证实计算机病毒的存在的是约翰-: 答案 对错误错误这次提交的分数:0/5。Question7 : 5 分数潜伏性、可触发性、授权性和传染性等都是病毒的特征: 答案 错误对 错误这次提交的分数:0/5。Question8 : 5 分数系统频繁出现死机、蓝屏、报错等现象是磁碟机病毒的一个中毒特征?: 答案 对错误 正确正确这次提交的分数:5/5。Question9 : 5 分数蠕虫病毒有独立存在的程序: 答案. 对错误 正确。这次提交的分数:5/5Question10 : 5 分数Outlook Express中仅仅预览邮件的内容而不打开邮件的附件是不会中毒。: 答案 错误对 正确。5/5这次提交的分数:Question11 : 5 分数( ) 计算机病毒按其表现性质可分为选择至少一个答案

光网络阶段作业二

判断题(共10道小题,共50.0分) 1. OTN帧就是OTUk帧,是OTN信号在电层的帧格式。 2. 1.正确 2.错误 知识点:阶段作业二 学生答案:[A;] 标准答 案: A 得分:[5]试题分 值: 5.0 提示: 3. OTN的完整功能OTM接口用作不同管理域间各节点之间的域间中继连接接口。 4. 1.正确 2.错误 知识点:阶段作业二 学生答案:[B;] 标准答 案: B 得分:[5]试题分 值: 5.0 提示: 5. 光分插复用器(OADM)和光交叉连接(OXC)设备是DWDM传输网的主要节点设备。 6. 1.正确

2.错误 知识点:阶段作业二 学生答案:[A;] 标准答 案: A 得分:[5]试题分 值: 5.0 提示: 7. DWDM系统中,对于用作后置放大器(OBA)的EDFA的监控管理,必须采用单独的光信道来传输监控管理信息。 8. 1.正确 2.错误 知识点:阶段作业二 学生答案:[B;] 标准答 案: B 得分:[5]试题分 值: 5.0 提示: 9. 目前DWDM系统的波长间隔一般从0.2nm到1.2nm。 10. 1.正确 2.错误 知识点:阶段作业二 学生答案:[A;] 标准答 案: A 得分:[5]试题分 值: 5.0 提示:

11. 根据信道间波长间隔的不同,WDM系统通常可分为CWDM和DWDM两种。 12. 1.正确 2.错误 知识点:阶段作业二 学生答案:[A;] 标准答 案: A 得分:[5]试题分 值: 5.0 提示: 13. MSTP中,链路接入规程(LAPS)可以根据实际应用中被映射业务流量大小和所需带宽来调整虚级联的容量。 14. 1.正确 2.错误 知识点:阶段作业二 学生答案:[B;] 标准答 案: B 得分:[5]试题分 值: 5.0 提示: 15. MSTP将SDH的高可靠性、ATM的统计复用和QoS保证以及IP网络的带宽共享等特征集于一身。 16.

华南理工大学_网络教育_人力资源管理第一次作业

1、什么是工作说明书? 答:工作说明书是对项目所要提供的产品或服务的叙述性的描述。对内部项目而言,项目发起者或投资人基于业务需求,或产品或服务的需求提出工作说明书。对外部项目而言,工作说明书作为投标文档的一部分从客户那里得到,如:邀标书,投标的信息,或作为合同的一部分得到。 2、霍兰德的人业互择理论将人格类型区分为哪六大类? 答:现实型(R):有运动机械操作的能力,喜欢机械、工具、植物或动物,偏好户外活动。 传统型(C):喜欢从事资料工作,有写作或数理分析的能力,能够听从指示,完成琐细的工作。 企业型(E):喜欢和人群互动,自信、有说服力、领导力,追求政治和经济上的成就。 研究型(I):喜欢观察、学习、研究、分析、评估和解决问题。 艺术型(A):有艺术、直觉、创造的能力,喜欢运用想像力和创造力,在自由的环境中工作。 社会型(S):擅长和人相处,喜欢教导、帮助、启发或训练别人。教师职业生涯规划理论 3、什么是晕轮效应? 答:晕轮效应英文The Halo Effect),又称“光环效应”,属于心理学范畴,晕轮效应指人们对他人的认知判断首先是根据个人的好恶得出的,然后再从这个判断推论出认知对象的其他品质的现象。 4、360°绩效评估的主体包括哪些? 答:自己: 自我评价,是指让经理人针对自己在工作期间的绩效表现,或根据绩效表现评估其能力 和并据此设定未来的目标。当员工对自己做评估时,通常会降低自我防卫意识,从而了解自己的不足,进而愿意加强、补充自己尚待开发或不足之处。 同事: 同事的评价,是指由同事互评绩效的方式,来达到绩效评估的目的。对一些工作而言, 有时上级与下属相处的时间与沟通机会,反而没有下属彼此之间多。在这种上级与下属接触的时间不多,彼此之间的沟通也非常少的情况下,上级要对部属做绩效评估也就非常困难。但相反的,下属彼此间工作在一起的时间很长,所以他们相互间的了解反而会比上级与部属更多。此时,他们之间的互评,反而能比较客观。而且,部属之间的互评,可以让彼此知道自己在人际沟通这方面的能力。 下属: 由部属来评价上司,这个观念对传统的人力资源工作者而言似乎有点不可思议。但随着知识经济的发展,有越来越多的公司让员工评估其上级主管的绩效,此过程称为向上反馈。而这种绩效评估的方式对上级主管发展潜能上的开发,特别有价值。管理者可以通过下属的反馈,清楚地知道自己的管理能力有什么地方需要加强。若自己对自己的了解与部属的评价之间有太大的落差,则主管亦可针对这个落差,深入了解其中的原因。因此,一些人力资源管理专家认为,下属对上级主管的评估,会对其管理才能的发展有很大的裨益。 客户: 客户的评价对从事服务业、销售业的人员特别重要。因为唯有客户最清楚员工在客户服务关系、行销技巧等方面的表现与态度如何。所以,在类似的相关行业中,在绩效评估的制度上不妨将客户的评价列入评估系统之中。

网络技术答案

第一章 1. 计算机网络是计算机技术与通信技术结合的产物。 2. “网络”主要包含连接对象、连接介质、连接控制机制、和连接方式与结构四个方面。 3. 计算机网络最主要的功能是资源共享和通信,除此之外还有负荷均匀与分布处理和提高系统安全与可靠性能等功能。 4. 计算机网络产生与发展可分为面向终端的计算机网络、计算机通信网络、计算机互联网络和高速互联网络四个阶段。 5. 计算机网络基本组成主要包括计算机系统、通信线路和通信设备、网络协议和网络软件四部分。 6. 计算机通信网络在逻辑上可分为资源子网和通信子网两大部分。 7. 最常用的网络拓扑结构有总线型结构、环形结构、星型结构、树型结构、网状结构和混合型结构。 8. 按照网络覆盖的地理范围大小,可以将网络分为局域网、城域网和广域网。 9. 根据所使用的传输技术,可以将网络分为广播式网络和点对点网络。 10. 通信线路分为有线和无线两大类,对应于有线传输和无线传输。 11. 有线传输的介质有双绞线、同轴电缆和光纤。 12. 无线传输的主要方式包括无线电传输、地面微波通信、卫星通信、红外线和激光通信。问答: 1.例举计算机网络连接的主要对象。 具有独立功能的多台计算机、终端及其附属设备。 2.计算机网络是如何进行负荷均衡与分布处理的? 分为三阶段:提供作业文件;对作业进行加工处理;把处理结果输出。在单机环境:三阶段在本地计算机系统中进行。 在网络环境:将作业分配给其他计算机系统进行处理,提高系统处理能力和高效完成大型应用系统的程序的计算和大型数据库的访问。 3.举例说明计算机网络在商业上的运用。 网络购物、网上银行、网上订票等。 4.简述什么是“通信子网”?什么是“资源子网”? 资源子网主要负责全网的数据处理,向网络用户提供各种网络资源与网络服务。由主计算机系统(主机)、终端、中断控制器、联网外设、各种软件资源与信息资源组成。 通信子网主要完成网络数据传输和转发等通信处理任务。通信子网由通信控制处理机(CCP)、通信线路和其他通信设备组成。 5.什么是点对点网络? 由许多相互连接的结点构成,在每对机器之间都有一条专用的通信信道,不存在信道的复用和共享。 6.什么是“三网合一”? 目前广泛使用的三类网络(通信网络、计算机网络和有线电视网络)向统一的IP 网络发展,即“三网合一”。 第二章 1.协议有三个要素:语法、语义、和时序。 2.服务原语可分为四类:请求、指示、响应和证实。

计算机网络作业及答案

第一次作业 [判断题]在TCP/IP协议中,TCP提供可靠的面向连接服务,UDP提供简单的无连接服务,而电子邮件、文件传送、域名系统等应用层服务是分别建立在TCP、UDP之上的。 参考答案:正确 [判断题]如果一台计算机可以和其他地理位置的另一台计算机进行通信,则这台计算机就是一个遵循OSI标准的开放系统。 参考答案:错误 [判断题]网络协议的三要素是语义、语法与层次结构。 参考答案:错误 [判断题]在线路交换、数据报与虚电路方式中,都要经过线路建立、数据传输与线路释放这3个过程。 参考答案:错误 [判断题]计算机网络与分布式系统的主要区别不是表现在物理结构上,而是表现在高层软件上。 参考答案:正确 [判断题]Internet。是将无数个微型计算机通过路由器互连的大型网络。 参考答案:错误 [单选题]网络拓扑对网络性能与网络( )有很大的影响。 A:造价 B:主从关系 C:结构 D:控制关系 参考答案:A [论述题]TCP/IP协议的主要特点是什么? 参考答案: 答:1开放的协议标准,可以免费使用,并且独立于特定的计算机硬件与操作系统。2独立于特定的网络硬件,可以运行在局域网、广域网,更适用于互联网络中。3统一的网络地址分配方案,所有网络设备在Internet中都有唯一的地址。4标准化的高层协议,可以提供多种可靠的用户服务。 [论述题] ISO在制定OSI参考模型时对层次划分的主要原则是什么? 参考答案: 答:ISO制定OSI参考模型时对层次划分的主要原则:网络各结点都有相同的层次;不同结点的同等层具有相同的功能;同一结点内相邻层之间通过接口连接;每一层可以使用下层提供的服务,并向其上层提供服务;不同结点的同等层通过协议来实现对等层之间的通信。 [论述题]计算机网络采用层次结构的模型有什么好处? 参考答案:

网络安全作业(完整版)

这是完整版,我打字足足打半天,希望同学快点做好作业吧!—.- 网络安全第一章作业 1 网络安全有五大要素,分别是保密性,完整性,可用性,可控性,可审查性 2 机密性指确保信息不是暴露给未授权的实体或进程 3主机网络安全技术是一种结合网络特性和操作系统特性的边缘安全技术 4 中国安全评估准则分为自主保护级,系统审计保护级,完全标记保护级,结构化保护级,访问验证保护级。 5 TCSEC分为7个等级,它们是D,C1,C2 B1 B2 B3 A1 选择题 1 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了(C) A机密性 B完整性 C可用性 D可控性 2有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于(B) A破坏数据完整性 B非授权访问 C信息泄漏 D拒绝服务攻击 3主机网络安全系统不能(D) A结合网络访问的网络特性和操作系统性B根据网络访问发生的时间、地点和行为决定是否允许访问继续进行C对于同一用户不同场所所赋予不同的权限D保证绝对安全 4防火墙通常被比喻为网络安全的大门,但它不能(D) A阻止基于IP包头的攻击B阻止非信任地址的访问C鉴别什么样的数据包可以进出企业内部网D阻止病毒入侵 简答题 1什么是网络安全?网络中存在哪些安全威胁? 答:网络安全是指系统的三硬件,软件及其系统中的数据安全。计算机网络系统安全面临的威胁主要表现在以下几类:1非授权访问2泄露信息3破坏信息4拒绝服务5计算机病毒。 2常见的网络安全组件有哪些?分别完成什么功能? 答:网络安全组件包括物理,网络和信息。物理安全是指用装置和应用程序来保护计算机和存储介质的安全,主要包括环境安全,设备安全和媒体。网络安全是指主机,服务器安全,网络运行安全,局域网安全以及子网安全,要实现这些安全,需要内外网隔离,内部网不同网络安全域隔离,及时进行网络安全检测,计算机网络进行审计和监控,同时更重要的是网络病毒和网络系统备份。信息安全就是要保证数据的机密性,完整性,抗否认性和可用性。 3安全工作的目的是什么?如何进么安全策略的实施? 答:网络安全的目的是使用访问控制机制使非授权用户“进不来”,使用授权机制使不该拿的信息“拿不走”,使用加密机制信息,即使不慎拿走,未授权实体或进程也“看不懂”,使用数据完整鉴别使未授权者对数据“改不了”使用审计,监控,防抵赖机制使破坏者,抵赖者“逃不脱”。 网络安全第二章作业 填空题 (1) 在密码学中通常将源信息称为___明文_____,将加密后的信息称为__密 文______。这个变换处理过程称为___加密_____过程,它的逆过程称为___解密_____过程。

计算机网络技术(23307013)网上作业题答案

计算机网络技术网上作业题答案 第1章计算机网络概述 选择答案 1、同轴电缆、光纤、双绞线 2、软件共享、用户间信息交换 3、报文交换、数据报、虚电路 4、数据包、存储转发 5、共享型、冲突 6、TCP、UDP 7、非屏蔽、屏蔽 8、星形、环形、网状 9、单模、多模 10、局域网、广域网、城域网 11、IGMP、ARP、RARP 12、分组、建立阶段 13、网络拓扑、传输介质、介质访问控制方法 14、计算机技术、通信技术 15、通信控制处理机、通信线路 16、移频键控、移相键控、振幅键控 17、通信技术、计算机技术 18、通信控制处理机、通信线路 19、频分多路、波分多路、时分多路 20、单模、多模 21、局域网,广域网,城域网 22、B、128.11.0.0、0.0.3.31 23、OSI 24、语义、时序 25、主机-网络层、互联层、表示层、应用层 26、32 简答题答案 1、为上层网络层屏蔽下层细节,并利用差错控制和流量控制的方法将一条有差错的物理线路变成无差错的数据链路,传输单位为帧。 2、四个阶段:面向终端的远程联机系统、分组交换技术、网络体系与网络协议标准化阶段、互联网阶段 3、协议就是一组控制数据通信的规则,协议由语法、语义、时序组成

第二章 一、填空题: 1.有线,无线2.网络系统,人 3.传输控制协议/网际协议4.用户名 5.ARPANET,MILNET 6.双绞线,同轴电缆 二、选择题: 1.A 2.B 3.D 4.B 5.B 6.A 7.A 8.D 9.C 10.D 三、判断题: 1.对2.错3.错4.对5.错6.错7.对8.对9.错10.对 四、名词解释: 1.计算机网络:将地理位置不同并具有独立工作功能的多个计算机系统通过通信线路连接在一起,并按照网络协议实现相互通信和网络资源共享的整个系统,就叫做计算机网络。 2.Internet:Internet是“国际多媒体信息互联网络”的简称,中文译名为“因特网”、“国际互联网”;它是覆盖全球的最大范围的广域网,是未来信息高速公路的雏形,拥有巨大的世界性的丰富信息资源。 3.E-mail地址:因特网在网上的电子邮件服务器上给用户开辟了一块存储空间,用以帮助用户接收和发送电子邮件及实现邮件和文件的存储;E-mail地址是确定这块存储空间位置的唯一标识。 4.文件传输服务:提供了一种实时的文件传输环境,可以通过FTP服务连接远程主机,进行文件的下载和上传。 5.ISP:即因特网服务提供商,是用户连入因特网的入口点。位于因特网边缘,为用户提供接入因特网的线路、设备等;并为用户提供各类信息服务。 6.远程登录服务:通过远程登录程序进入远程的计算机系统。只要拥有计算机的帐号,就可以通过远程登录来使用该计算机。 五、论述题: 1.软/硬件设备: 硬件:一台计算机,一部电话(用于通信线路的连接),一个调制解调器(用于数字信号和模拟信号的转换); 软件:调制解调器的驱动程序,Windows 98操作系统;网页浏览器(IE),电子邮件管理器(Outlook Express)

北邮网院光网络阶段作业

一、单项选择题(共20道小题,共100.0分) 1. 在光纤通信系统中,的作用是实现信号的放大和波形整形的功能。 A.分叉复用器 B.光中继器 C.数字交叉连接器 D.光放大器 知识点: 第4章 学生答案: [B;] 标准答案: B 得分: [5] 试题分值: 5.0 提示: 2. 在满足误码率(或信噪比)指标要求下,所允许输入接收机的光功率越低,则表示这个接收 机。 A.灵敏度越高 B.动态范围越大 C.灵敏度越低 D.动态范围越小 知识点: 第4章 学生答案: [A;] 标准答案: A 得分: [5] 试题分值: 5.0 提示: 3. 光发射机的消光比,一般要求小于或等于。 A.5% B.10% C.15% D.20% 知识点: 第4章 学生答案: [B;] 标准答案: B 得分: [5] 试题分值: 5.0 提示: 4.(错误)

在光发射端机中功能框是实现信号的衰减补偿和均衡处理功能的。 A.均衡放大 B.解复用 C.码型变换 D.均衡器 知识点: 第4章 学生答案: [D;] 标准答案: A 得分: [0] 试题分值: 5.0 提示: 5. 在光接收端机中与光电检测器直接相连的是。 A.均衡器 B.前置放大器 C.判决器 D.时钟发生器 知识点: 第4章 学生答案: [B;] 标准答案: B 得分: [5] 试题分值: 5.0 提示: 6. 前置放大器是指与紧紧相连接的器件。 A.光谐振腔 B.激光器 C.光放大器 D.光电检测器 知识点: 第4章 学生答案: [D;] 标准答案: D 得分: [5] 试题分值: 5.0 提示: 7. 温度的变化,会导致LD输出功率的变化,因此在发射机中使用技术来稳定光源的输出 功率。 A.自动功率控制 B.码型变换 C.调制

川大学网络教育审计学第一次作业答案

一、单项选择题。本大题共20个小题,每小题 2.0 分,共40.0分。在每小题给出的选项中,只有一项是符合题目要求的。 1.审计是由( A)专职机构和人员对被审计单位的财政、财务收支及有关经 济活动的实性、合法性、效益性进行的审查监督活动。 A. 独立的 B. 特殊的 C. 国家的 D. 民间的 2.审计的(B )是保证有效行使审计权利的必要条件。 A. 独立性 B. 权威性 C. 客观性 D. 及时性

3.对本单位及其下属单位的财务计划或与财务收支有关的经济活动及其经 济效益进行审计监督的是(C ) A. 政府审计 B. 社会审计 C. 内部审计 D. 外部审计 4.国家审计、内部审计和民间审计是审计按其(D )的分类。 A. 内容 B. 目的 C. 客体 D. 主体 5.(D)是民间审计组织与被审单位就审计项目所签定的正式文件。 A.

审计通知书 B. 审计报告 C. 审计建议书 D. 审计业务约定书 6.不属于审计准备阶段的内容是(B)。 A. 明确审计任务 B. 正确处理期后事项 C. 确定审计重点 D. 编制审计计划 7.函证法是通过向有关单位发函了解情况取得审计证据的一种方法,这种方 法一般用于(C )的查证 A. 无形资产

B. 固定资产 C. 往来款项 D. 待摊费用 8.审计人员在进行财务收支审计时,如果采用逆查法,一般是从( D)开始 审查。 A. 会计资料 B. 会计账簿 C. 会计凭证 D. 会计报表 9.下列证据的证明力大小顺序是(A) A. 实物证据 > 书面证据 > 口头证据 B.

口头证据 > 书面证据 > 实物证据 C. 书面证据 > 实物证据 > 口头证据 D. 实物证据 > 口头证据 > 书面证据 10.审计人员通过监盘、观察等方法,可以获取(A )。 A. 实物证据 B. 书面证据 C. 口头证据 D. 环境证据 11.审计人员对存货盘点进行监督,取得盘点记录是证明实物的( B)。 A. 外部证据 B. 直接证据 C.

光网络阶段作业一

判断题(共10道小题,共50.0分)光接收机中均衡器的作用是将放大器输出的信号均衡成矩形脉冲。 1.正确 2.错误 知识点:阶段作业一 学生答案:[B;] 标准答 案: B 得分:[5]试题分 值: 5.0 提示: 光纤色散与光源共同作用对信号产生的影响主要有3类:码间干扰、模分配噪声、啁啾声。 1.正确 2.错误 知识点:阶段作业一 学生答案:[A;] 标准答 案: A 得分:[5]试题分 值: 5.0 提示: 普通激光器在高码速调制下,其谱线呈现单一纵模谱线。 1.正确 2.错误 知识点:阶段作业一 学生答案:[B;] 标准答 案: B 得分:[5]试题分 值: 5.0 提示: 光纤式定向耦合器,是由两根紧密耦合的光纤通过光纤界面的交叉场相互重叠而实

现光的耦合的一种器件。 1.正确 2.错误 知识点:阶段作业一 学生答案:[B;] 标准答 案: B 得分:[5]试题分 值: 5.0 提示: 掺铒光纤放大器的工作波长与光纤的最小损耗窗口一致。 1.正确 2.错误 知识点:阶段作业一 学生答案:[A;] 标准答 案: A 得分:[5]试题分 值: 5.0 提示: 单模光纤的截止波长λc对应的是LP01模的截止波长。 1.正确 2.错误 知识点:阶段作业一 学生答案:[B;] 标准答 案: B 得分:[5]试题分 值: 5.0 提示: 光纤中产生衰减的主要原因是自发辐射损耗和散射损耗。 1.正确 2.错误 知识点:阶段作业一

学生答案:[B;] 标准答 案: B 得分:[5]试题分 值: 5.0 提示: 目前,通信用光纤的纤芯和包层绝大多数是由石英材料构成的。 1.正确 2.错误 知识点:阶段作业一 学生答案:[A;] 标准答 案: A 得分:[5]试题分 值: 5.0 提示: 一般来说,光网络是由光传输系统和在电域内进行交换/选路的光节点构成。 1.正确 2.错误 知识点:阶段作业一 学生答案:[B;] 标准答 案: B 得分:[5]试题分 值: 5.0 提示: ITU-T G.692建议规定的DWDM系统的波长范围为1520~1551nm。 1.正确 2.错误 知识点:阶段作业二 学生答案:[B;] 标准答 案: B 得分:[5]试题分 值: 5.0 提示: 二、单项选择题(共10道小题,共50.0分)

西南交大网络教育货物运输组织B第一次作业

本次作业是本门课程本学期的第1次作业,注释如下: 一、不定项选择题(有不定个选项正确,共30道小题) 1. 运力系统包括()[不选全或者选错,不算完成] (A) 运输设施 (B) 路线 (C) 设备 (D) 工具 (E) 人力 你选择的答案: A B C D E [正确] 正确答案:A B C D E 解答参考: 2. 物流运输系统按运输方式划分为()[不选全或者选错,不算完成] (A) 公路运输 (B) 铁路运输 (C) 水路运输 (D) 航空运输 (E) 管道运输 你选择的答案: A B C D E [正确] 正确答案:A B C D E 解答参考: 3. 物流运输系统按运输中途是否换载划分为( ) [不选全或者选错,不算完成] (A) 一般运输 (B) 联合运输 (C) 多式联运 (D) 直达运输 (E) 中转运输 你选择的答案: D E [正确] 正确答案:D E 解答参考: 4. 公路运输按货物营运方式划分为()[不选全或者选错,不算完成] (A) 多式联运 (B) 联合运输 (C) 整车运输 (D) 零担运输 (E) 集装箱运输

你选择的答案: B C D E [正确] 正确答案:B C D E 解答参考: 5. 租船运输可分为()[不选全或者选错,不算完成] (A) 定程租船 (B) 定期租船 (C) 包运租船 (D) 自用租船 (E) 光期租船 你选择的答案: A B C E [正确] 正确答案:A B C E 解答参考: 6. 按照组织方式和体制划分,联合运输可分为()[不选全或者选错,不算完成] (A) 协作式联运 (B) 衔接式联运 (C) 货物联运 (D) 旅客联运 (E) 客货联运 你选择的答案: A B [正确] 正确答案:A B 解答参考: 7. 按照联合运输发展的不同阶段、出现先后以及先进程度划分,联合运输可分为()[不选全或者选错,不算完成] (A) 水陆联运 (B) 陆空联运 (C) 传统联运 (D) 集装箱联运 (E) 国际多式联运 你选择的答案: C D E [正确] 正确答案:C D E 解答参考: 8. 集装箱的交接方式有()[不选全或者选错,不算完成] (A) 整箱交,整箱接 (B) 整箱交,拆箱接 (C) 拆箱交,拆箱接

19春北理工《网络信息安全基础》在线作业【标准答案】

北理工《网络信息安全基础》在线作业-0005 试卷总分:100 得分:0 一、单选题 (共 20 道试题,共 60 分) 1.从层次体系上,可将网络安全分成4个层次上的安全:物理安全、逻辑安全、()和联网安全。 A.操作系统安全 B.硬件安全 C.账户安全 D.通信安全 2.屏蔽子网模型用了()个包过滤器和()个堡垒主机。 A.2,1 B.1,1 C.2,2 D.1,2 3.下列IP地址中()是C类地址 A.127.233..13.34 B.152.87.209.51 C.169.196.30.54 D.202.96.209.21 4.抵御电子邮箱入侵措施中,不正确的是() A.不用生日做密码 B.不要使用少于7位的密码 C.不要全部使用数字 D.自己做服务器 5.进行网络扫描时,对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描是() A.乱序扫描 B.慢速扫描 C.顺序扫描 D.快速扫描 6.有一门学科被黑客利用以进行网络入侵,它使用计谋和假情报去获得密码和其他敏感信息。这门学科是() A.情报学 B.心理学

C.社会工程学 D.政治经济学 7.RPC的中文含义是() A.拒绝服务攻击 B.缓冲区溢出攻击 C.远程过程调用 D.远程服务连接 8.IP协议是指网际协议,它对应于OSI模型中的哪一层() A.物理层 B.数据链路层 C.传输层 D.网络层 9.有关暴力攻击的描述,正确的是() A.针对一个安全系统进行暴力攻击需要大量的时间、极大的意志力和决心。 B.暴力攻击是一种技术要求较高的入侵方式。 C.字典攻击是一种暴力攻击,但并不常见。 D.暴力攻击被用来破坏安全系统的物理存在。 10.在计算机网络中,有关攻击和安全,下列说法错误的是() A.系统管理员可以利用常见的攻击手段对系统进行检测,并对相关漏洞采取措施。 B.网络攻击总是恶意的而没有善意的。 C.被动攻击是指攻击者简单地监视所有信息流以获得某些秘密。这种攻击可以是基于网络或者基于系统的。 D.主动攻击是指攻击者试图突破网络的安全防线。这种攻击涉及到数据流的修改或创建错误信息流,主要攻击形式有假冒、重放、欺骗、消息篡改、拒绝服务等。 11.()是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对系统所含信息的任何改动,而且其他的操作和状态也不被改变。 A.主动攻击 B.被动攻击 C.黑客攻击 D.计算机病毒 12.邮箱密码一般需要设置为()位以上。 A.6

网络技术与应用作业答案

一、填空题 1.通信子网终端系统 2.语法语义 3.局域网广域网 4.数据链路层应用层 二、单项选择题 1.C 2.C 3.B 4.B 5.A 三、综合题 1.什么是网络协议?由哪几个基本要素组成? 协议是指通信双方必须遵循的、控制信息交换的规则的集合,是一套语义和语法规则,用来规定有关功能部件在通信过程中的操作,它定义了数据发送和接收工作中必经的过程。协议规定了网络中使用的格式、定时方式、顺序和检错。 一般说,一个网络协议主要由语法、语义和同步三个要素组成。语义:协议的语义是指对构成协议的协议元素含义的解释。语法:指数据与控制信息的结构或格式。同步:规定了事件的执行顺序。 2.画出OSI-RM模型的结构图,并简要说明各层次的功能。 物理层:利用传输介质为通信的网络结点之间建立、维护和释放物理连接,实现比特流的透明传输,进而为数据链路层提供数据传输服务。 数据链路层:在物理层提供服务的基础上,在通信的实体间建立数据链路连接,传输以帧(frame)为单位的数据包,并采取差错控制和流量控制的方法,使有差错的物理线路变成无差错的数据链路。 网络层:控制着通信子网的运行,为以分组(packet)为单位的数据包通过通信子网选择适当的路由,并实现拥塞控制、网络互连等功能。 传输层:向用户通过可靠的端到端(end-to-end)的数据传输服务,实现为上层屏蔽低层的数据传输问题。 会话层:负责维护通信中两个结点之间的会话连接的建立、维护和断开,以及数据的交换。表示层:用于处理在两个通信系统中交换信息的表示方式,主要包括数据格式变换、数据的加密与解密、数据压缩与恢复等功能。 应用层:为应用程序通过网络服务,它包含了各种用户普通使用的协议。

2018光网络阶段作业二

2018光网络阶段作业二

一、判断题(共10道小题,共50.0分) 1. OTN帧就是OTUk帧,是OTN信号在电层的帧格式。 A. 正确 B. 错误 知识点: 阶段作业二 学生答案: [A;] 标准答案: A 得分: [5] 试题分值: 5.0 提示: 2. OTN的完整功能OTM接口用作不同管理域间各节点之间的域间中继连接接口。 A. 正确 B. 错误 知识点: 阶段作业二 学生答案: [B;] 标准答案: B 得分: [5] 试题分值: 5.0 提示: 3. 光分插复用器(OADM)和光交叉连接(OXC)设备是DWDM传输网的主要节点设备。 A. 正确 B. 错误 知识点: 阶段作业二 学生答案: [A;] 标准答案: A 得分: [5] 试题分值: 5.0 提示: 4. DWDM系统中,对于用作后置放大器(OBA)的EDFA的监控管理,必须采用单独的光信道来传 输监控管理信息。 A. 正确 B. 错误 知识点: 阶段作业二 学生答案: [B;] 标准答案: B 得分: [5] 试题分值: 5.0

得分: [5] 试题分值: 5.0 提示: 5. SDH传输网中,DXC设备常用于网状网节点或星形网的中心节点。 A. 正确 B. 错误 知识点: 阶段作业二 学生答案: [A;] 标准答案: A 得分: [5] 试题分值: 5.0 提示: 6. 信息净负荷的第一个字节在STM-N帧中的位置是固定的。 A. 正确 B. 错误 知识点: 阶段作业二 学生答案: [B;] 标准答案: B 得分: [5] 试题分值: 5.0 提示: 7. 二、单项选择题(共10道小题,共50.0分) 1. 影响中继距离的因素有()和()。 A. 衰减、色散 B. 非线性效应、衰减 C. 损耗、频率啁啾 D. 色散、啁啾声 知识点: 阶段作业一 学生答案: [A;] 标准答案: A 得分: [5] 试题分值: 5.0 提示: 2. OTUk帧为基于字节的()的块状结构。

应用写作第一次·平时作业2020春华南理工大学网络教育答案

应用写作·平时作业一 一、简答题(共5题,每题10分,共50分) 1.简述“通告”的适用范围。 答:通知是发布法规,传达上级机关的指示,批转下级机关的公文,转发上级机关和不相隶属机关公文,传达要求下级机关办理和需要有关单位周知或执行的事项,任免人员时所使用的公文文种 通知的适用范围非常广泛,可以发布规章,可以批转,转发文件,可以部署工作,可以传达事项,可以告知情况,而且制发机关也没有级别的限制。 2.“‘请示’应当一文一事;一般只写一个主送机关”,请解释为什么要作此规定? 答:①请示是上行文,只能写一个主送机关,因为请示需要答复,多个主送机关可能造成答复不一致,上报单位就会无所适从。而主送机关必定是直接对单位管理的机关,如XXX中学的上级单位就是XX教育局; ②“一事一请”,或称之为“一文一事”,原因是多件事情请示容易出现批复上的难度,如一件事同意,另外一件不同意,在回复批复的时候就很难。因此对“请示”,一般是应该“一事一请” 3.表彰性通报的正文应写出哪几部分内容? 答:第一,介绍先进单位或个人的主要事迹和有关情况。 第二,对先进的评价,点明表彰理由。 第三,第三,宣布表彰决定。 第四,向受文者发出号召,提出要求。 4.会议记录与会议纪要主要有什么不同? 答:两者区别如下: ①性质上

会议纪要是法定行政公文。 会议记录是机关、单位内部用于记录会议发言的事务文书。 ②内容上 会议纪要是经过整理加工的会议上达成一致认识,是会议内容的要点。 会议记录是会议发言的原始记录,基本上要做到有言必录。 ③形式上 会议纪要基本上按照行政公文的规范格式。 会议记录没有统一格式,多是各单位自定。 ④发分形式上 会议纪要按公文程序发,但没有主送和抄送机关。 会议记录仅作为内部资料保存,绝不公开发布。 ⑤在提炼加工程度上有区别 会议记录无论详细记录还是摘要记录,参加会议的人怎么说就怎么记,即不能遗漏重要内容,更不能添枝加叶。 会议纪要则是在记录的基础上,通过执笔人的分析综合后,摘其要点,舍其芜杂;按一定的逻辑顺序,编排加工而成。 记录不是文章,只能做文章的原始材料;纪要则是经过抽象思维,加工制作之后形成的文章。 5.你认为应该怎样学好应用文写作? 答:对待应用文的学习,有两种不正确的看法和态度:一是认为应用文格式简单,枯燥无味,没啥学头;另一种是认为应用文种类繁多,不易掌握。这两种看法都有片面性。确实,应用写作不如文学作品那么饶有趣味,但是它却是我们工作、学习和生活中不可缺少的实用工具。公务活动离不开公文,经济活

计算机网络技术作业答案

7-4客户机/服务器结构特点? CS模式是一种两层结构的系统:第一层是在客户机系统上结合了表示与业务逻辑;第二层是通过网络结合了数据库服务器。CS模式主要由客户应用程序、服务器管理程序和中间件三个部分组成。首先,交互性强是CS固有的一个优点。在CS中,客户端有一套完整应用程序,在出错提示、在线帮助等方面都有强大的功能,并且可以在子程序间自由切换。其次,CS模式提供了更安全的存取模式。由于CS配备的是点对点的结构模式,采用适用于局域网、安全性可以得到可靠的保证。而B/S采用点对多点、多点对多点这种开放的结构模式,并采用TCPIP这一类运用于Internet的开放性协议,其安全性只能靠数据服务器上管理密码的数据库来保证。由于CS在逻辑结构上比BS少一层,对于相同的任务,CS完成的速度总比BS快,使得C/S更利于处理大量数据。由于客户端实现与服务器的直接相连,没有中间环节,因此响应速度快。同时由于开发是针对性的,因此,操作界面漂亮,形式多样,可以充分满足客户自身的个性化要求。但缺少通用性,业务的变更,需要重新设计和开发,增加了维护和管理的难度,进一步的业务拓展困难较多。不过此部分内容对于管理制度成熟的仓库企业而言 7-5客户机/服务器结构中客户与服务器的含义? 服务器:服务器是整个网络系统的核心,它为网络用户提供服务并管理整个网络,在其上运行的操作系统是网络操作系统。随着局域网络功能的不断增强,根据服务器在网络中所承担的任务和所提供的功能不同把服务器分为:文件服务器、打印服务器和通信服务器。 客户机:客户机又称工作站。客户机是指当一台计算机连接到局域网上时,这台计算机就成为局域网的一个客户机。客户机与服务器不同,服务器是为网络上许多网络用户提供服务以共享它的资源,而客户机仅对操作该客户机的用户提供服务。客户机是用户和网络的接口设备,用户通过它可以与网络交换信息,共享网络资源。客户机通过网卡、通信介质以及通信设备连接到网络服务器。例如有些被称为无盘工作站的计算机没有它自已的磁盘驱动器,这样的客户机必须完全依赖于局域网来获得文件。客户机只是一个接入网络的设备,它的接入和离开对网络不会产生多大的影响,它不象服务器那样一旦失效,可能会造成网络的部分功能无法使用,那么正在使用这一功能的网络都会受到影响。现在的客户机都用具有一定处理能力的PC(个人计算机)机来承担。 7-8 7-9

华南理工大学网络教育人力资源管理第一次作业

华南理工大学网络教育人力资源管理第一次作业 标准化文件发布号:(9312-EUATWW-MWUB-WUNN-INNUL-DQQTY-

1、什么是工作说明书 答:工作说明书是对项目所要提供的产品或服务的叙述性的描述。对内部项目而言,项目发起者或投资人基于业务需求,或产品或服务的需求提出工作说明书。对外部项目而言,工作说明书作为投标文档的一部分从客户那里得到,如:邀标书,投标的信息,或作为合同的一部分得到。 2、霍兰德的人业互择理论将人格类型区分为哪六大类 答:现实型(R):有运动机械操作的能力,喜欢机械、工具、植物或动物,偏好户外活动。 传统型(C):喜欢从事资料工作,有写作或数理分析的能力,能够听从指示,完成琐细的工作。 企业型(E):喜欢和人群互动,自信、有说服力、领导力,追求政治和经济上的成就。 研究型(I):喜欢观察、学习、研究、分析、评估和解决问题。 艺术型(A):有艺术、直觉、创造的能力,喜欢运用想像力和创造力,在自由的环境中工作。 社会型(S):擅长和人相处,喜欢教导、帮助、启发或训练别人。教师职业生涯规划理论 3、360°绩效评估的主体包括哪些 答:自己: 自我评价,是指让经理人针对自己在工作期间的绩效表现,或根据绩效表现评估其能力 和并据此设定未来的目标。当员工对自己做评估时,通常会降低自我防卫意识,从而了解自己的不足,进而愿意加强、补充自己尚待开发或不足之处。 同事: 同事的评价,是指由同事互评绩效的方式,来达到绩效评估的目的。对一些工作而言, 有时上级与下属相处的时间与沟通机会,反而没有下属彼此之间多。在这种上级与下属接触的时间不多,彼此之间的沟通也非常少的情况下,上级要对部属做绩效评估也就非常困难。但相反的,下属彼此间工作在一起的时间很长,所以他们相互间的了解反而会比上级与部属更多。此时,他们之间的互评,反而能比较客观。而且,部属之间的互评,可以让彼此知道自己在人际沟通这方面的能力。 下属: 由部属来评价上司,这个观念对传统的人力资源工作者而言似乎有点不可思议。但随着知识经济的发展,有越来越多的公司让员工评估其上级主管的绩效,此过程称为向上反馈。而这种绩效评估的方式对上级主管发展潜能上的开发,特别有价值。管理者可以通过下属的反馈,清楚地知道自己的管理能力有什么地方需要加强。若自己对自己的了解与部属的评价之间有太大的落差,则主管亦可针对这个落差,深入了解其中的原因。因此,一些人力资源管理专家认为,下属对上级主管的评估,会对其管理才能的发展有很大的裨益。 客户: 客户的评价对从事服务业、销售业的人员特别重要。因为唯有客户最清楚员工在客户服务关系、行销技巧等方面的表现与态度如何。所以,在类似的相关行业中,在绩效评估的制度上不妨将客户的评价列入评估系统之中。 主管: 主管的评价是绩效评估中最常见的方式,即绩效评估的工作是由主管来执行。因此身为主管必须熟悉评估方法,并善用绩效评估的结果做为指导部属,发展部属潜能的重要武器。 随着企业的调整,一些公司常常会推动一些跨部门的合作方案,因此一些员工可能同时会与很多主管一起共事。所以在绩效评估的系统建立上,亦可将多主管、矩阵式的绩效评估方式纳入绩效评估系统之中。

相关主题
文本预览
相关文档 最新文档