2016-第4天网络应用设计综合测试
- 格式:doc
- 大小:58.50 KB
- 文档页数:2
湖南省高等教育自学考试课程考试大纲网络应用程序设计(课程代码:07026)湖南省教育考试院组编2016年12月高等教育自学考试课程考试大纲课程名称:网络应用程序设计课程代码:07026第一部分 课程性质与目标一、课程性质与特点网络应用程序设计是高等教育自学考试软件工程(本科)专业的专业核心课程,ASP网络程序设计是目前应用最为广泛的动态网页技术之一,网站技术与网页技术是软件工程专业考生必须掌握的技术。
本课程介绍开发ASP程序所涉及的开发工具和运行环境、VBScript程序设计基础和ASP程序设计基础等网络应用程序设计方面有关内容。
本课程以培养考生从事动态网站设计与建设能力为核心内容,将动态网站工作原理、动态网站设计、动态网站构建和网页技术、面向对象技术、软件工程技术进行有机结合,突出实用性、综合性和先进性,网络应用程序设计是一门实践性较强的专业类课程。
二、课程目标与基本要求(一)课程目标:通过本专业课程的学习,使考生具备动态网站设计与构建的软件工程应用性人才所具备的基本知识、实践能力和专业综合素质,掌握设计中等偏复杂动态网站的设计方法和构建动态网站的专业动手能力。
(二)基本要求:1.掌握开发ASP程序设计的基础知识与基本方法;2.针对网络应用程序设计有全面认识和了解;3.能够独立自主地开发类似于留言板、BBS论坛、聊天室等网络应用实例程序。
三、与本专业其他课程的关系本课程应具备计算机程序设计类课程等的基本知识条件。
本课程的先修课程为:软件工程、计算机网络技术。
第二部分 考核内容与考核目标第一章 ASP程序设计概述一、学习目的与要求本章学习重点内容是掌握动态网页的运行原理、ASP程序设计开发工具与运行环境、并掌握新建一个完整的ASP程序的基本流程。
要熟悉建立虚拟目录、设置默认文档的方法。
考生在上机操作实践时,要能够熟练搭建ASP运行环境,并能够利用EditPlus或记事本等工具开发第一个简单的ASP程序,还可以扩展学习IIS的实际使用方法。
第一单元测验病毒1.最早感染智能手机的病毒的传播方式是A.物理接触B.系统克隆C.蓝牙D.zigbee协议2.以下关于计算机病毒特点说法错误的是A.计算机病毒的本质是计算机程序代码B.计算机病毒大部分具有一定的破坏性C.计算机病毒能够自我复制D.计算机病毒感染可以自愈4以下关于Wanna Cry勒索病毒说法错误的是A.利用微软windows系统漏洞B.利用网络传播C.具有跨平台特性,可以感染Linux操作系统主机D.具有蠕虫病毒特征5以下哪项不是计算机病毒检测技术A.基于特征码的检测B.云查杀技术C.基于行为的检测D.虚拟专用网技术6以下那个选项不是计算机病毒产生的原因A.控制他人计算机窃取数据B.升级计算机系统C.特殊目的,如军事目的D.恶作剧或炫技7.计算机病毒命名规范中,前缀Trojan代表此病毒数据哪一类型A.宏病毒B.蠕虫C.脚本病毒D.木马8 .关于计算机病毒的变异,以下说法正确的A.所有的计算机病毒都会有多个版本B.是计算机病毒自身的机能C.体现了计算机病毒具备人工智能特性D.都是人为所致第二单元测验密码学1 关于密码学的发展阶段以下说法错误的是A.古典密码技术在现代计算机技术条件下都是安全的B.1949年香农发表的“保密系统的信息理论”为私钥密码系统建立了理论基础,从此密码学成为一门科学C.1976年Diffie 和Hellman发表文章“密码学的新动向”开创了公钥密码学的新纪元D.RSA密码体制是第一个真正实用的公钥密码体制2 密码体制的分类说法错误的是A.对称密码体制也称做双钥密码体制B.非对称密码体制的加密密钥和解密密钥成对出现,从一个难于推算出另一个C.加密、解密使用相同密钥的是对称密码体制D.加密、解密使用不同密钥的是非对称密码体制3 关于DES算法说法错误的是A.是一个分组密码算法B.加密算法和解密算法是相同的C.64比特的密钥中含有8个比特的奇偶校验位D.64比特的密钥中实际有效密钥长度为56比特4 关于RSA算法说法错误的是A.用于生成密钥的两个质数作为参数公开B.RSA属于非对称密码体制C.加密和解密过程都是模指数运算D.基于大整数分解困难问题5 关于哈希函数说法错误的是A.将任意长度的一块数据转换为一个定长的哈希值B.哈希函数的抗碰撞性是指对于任意给定的x,找到满足y≠x且H(x)=H(y)的y在计算上是不可行的C.彩虹表是一种安全的哈希函数D.哈希函数具有单向性,给定x容易计算H(x),反之则非常困难6 密码技术最初的应用领域是A.保护军事通信的机密性B.保护信息完整性C.保护数字版权D.提供认证和访问控制7 关于密码学学术流派说法错误的是A.编码密码学是由密码分析学发展而来B.可以分为编码密码学和破译密码学C.破译密码学也叫做密码分析学D.密码学是在编码与破译的斗争实践中逐步发展起来的8 关于密码学的发展阶段以下说法错误的是A.1949年香农发表的“保密系统的信息理论”为私钥密码系统建立了理论基础,从此密码学成为一门科学B.古典密码技术在现代计算机技术条件下都是安全的C.RSA密码体制是第一个真正实用的公钥密码体制D.1976年Diffie 和Hellman发表文章“密码学的新动向”开创了公钥密码学的新纪元第三测试单元密码应用1.以下哪项不是数字证书中包含的内容A.对称加密算法B.签名算法C.发行证书CA的名称D.证书序列号2.PKI的全称是A.私有密钥信息B.公钥基础设施C.私有密钥设施D.公开密钥信息3.PKI的组成中不包含哪项A.密钥管理中心(KMC)B.证书权威机构(CA)C.证书仲裁机构(JA)D.证书代理机构(RA)4 以下哪项不是PKI的应用A.访问安全的Internet站点(HTTPS)B.虚拟专用网(VPN)C.安全电子邮件协议(S/MIME)D.入侵检测系统(IDS)5.以下哪项不是PKI标准A.X.500B.ISO20007C.PKCSD.X.509(完整版)全国自考2017年4月计算机网络安全04751真题1.1988 年 11 月发生了互联网络蠕虫事件,该蠕虫的编写者是A.莫里斯B.鲍勃C.菲戈尔D.杜斯2.在 OSI 安全体系结构定义的五大类安全服务中,保护信息不被泄露或暴露给未授权的实体属于A.鉴另 IJ 服务B.访问控制服务C.数据机密性服务D.抗抵赖服务3.在 GB9361--88 中提出了关于 A、B 类安全机房应符合的要求,下面叙述正确的是A.计算机系统可选用钢、铝混用的电缆B.供电电源设备的容量不用保持一定的余量C.计算机系统接地应采用专用地线D.计算站场地宜采用开放式蓄电池4.电源对用电设备安全的潜在威胁包括电磁干扰和A.脉动与噪声B.电磁兼容性问题C.水灾与火灾D.影响接地5.单钥密码系统的保密性主要取决于A.密钥的安全性B.密文的安全性C.明文的安全性D.加密算法的安全性6.SNMP的中文含义是A.简单网络管理协议B .简单邮件传送协议C.简单公用管理信息协议D.简单文件传输协议7.关于数字签名,下面叙述正确的是A.消息不同,数字签名可以相同B.数字签名不能实现消息完整性认证C.数字签名易被模仿D .数字签名是在密钥控制下产生的8.代理防火墙工作在A.物理层B.应用层C.数据链路层D.网络层9.下列属于个人防火墙缺点的是A.不能抵挡内部攻击B.不能为用户隐蔽 IP 地址C.不能抵挡外来攻击D.不能保护网络系统10.在 CIDF 体系结构中,以文件或数据流的形式出现的是A.事件产生器B.事件分析器C.响应单元D.事件数据库11.计算机病毒是一种A.命令B.程序C.标记D.文档12.CPU处理中断,规定了中断的优先权,其中优先权最低的是A.除法错B.不可屏蔽中断C.可屏蔽中断D.单步中断13.关于文件型病毒,下面叙述正确的是A.感染磁盘的引导记录B.寄生在磁盘引导区或主引导区C.感染 COM和 EXE等可执行文件D.Flip 病毒属于文件型病毒14.反静态跟踪技术主要包括对程序代码分块加密执行和A.加密技术B.伪指令法C.模糊变化技术D.自动生产技术15.对现代网络信息系统的保护内容主要包括保护和A.检测、响应、审计B.检测、响应、恢复C.加密、检测、响应D.认证、响应、恢复2016年4月自考《04751计算机网络安全》真题1.旁路控制指的是A.攻击者发掘系统的缺陷或安全脆弱性B.网络中传输的敏感信息被穿听C通信实体否认已经发生的行为D.攻击者将伪造的信息发送给接收者2.对计算机机房的安全有较严格要求,有较完善的计算机机房安全措尴,指的是机房安全等级中的A.A类B.B类C.C类D.D类3.下列关于机房内防火.防水措施的说法错误的是A.机房内应有火灾,水灾自动报警系统B.姐果机房上层有用水设施需加防水层C.机房内应放置适用于计算机机房的灭火器D.无需建立应急计划和防火制度4.加密密钥和解密密钥相同,或实质上等同.从一个可以推出另外一个,描述的是A.加密算法B.解密算法C.单钥密码体制D.双钥密码珑制5.1DEA的中文含义是A.国际数据加密算法B.数据传输标准C.数据加密标准D.数字签名标准6.下列关于RSA说法中,正确的是A.只可用于加密B.只可用于解密C只可用于数字签名D.既可用于加密,也可用于数字签名7.下列选项中不属于防火墙体系结构的是A.多重宿主体系结构B.双重宿主主机体系结构C.屏蔽主机休系结构D.屏蔽子网体系结构8.当人侵检渊分析引擎判断到有入受后,紧接着应该采取的行为是A.记录证据B.人侵分析C.数据提取D.远程管理9. Demning的原始模型属于A.基于代理的检测B.误用检稠C.异常检测D.兔疫学方法10.缭洞安全威胁中,美于高严重度的说法正确的是A.漏洞难以利用,并且潜在的损失较少B.漏洞难以利用,但潜在的损失较大C.漏洞易于利用,但潜在的损失较少D.漏洞易于利用,并且潜在的损失较大11.下列关于基于网络的检测技术的说法中,正确的是A.它采用被动的,非破坏性的方法检查应用软件包的设置,发现安全漏洞B.它采用被动的、非破坏性的方法对系统进行检测C.它采用被动的,非破坏性的方法检查系统属性和文件属性D.它采用积极的、非破坏性的方法来检长系统是否有可能被攻击崩溃12.CIH是一种A.引导型病毒B.复合型病毒C.文件型病毒D.良性病毒13,计算机病毒最重要的特征是A,可触发性B.传染性C.潜伏性D.非投权可执行性14.对目标主机上的端口进行conneet()连接试探的TCP端口扫描技术是A.SYN扫措技术B.全连接扫描技术C.UDP扫描技术D.1CMP扫描技术15.关于网络层安全需求分析.下面叙述正确的是A.网络层安全雷求是确保网络服务的可用性B.网络层安全主要与单位的管理机制和业务系统的应用模式相关C.网络层的安全需求是针对用户和网络应用资源的D.数据算改属于网络层的安全需求所要解决的问题2009-2012自考计算机网络安全试题全国2009年4月自学考试计算机网络安全试题1.拒绝服务攻击是对计算机网络的哪种安全属性的破坏B. 完整性A.保密性D.不可否认性 C.可用性2.在 P2DR(PPDR)模型中,作为整个计算机网络系统安全行为准则的是A.Policy(安全策略)B.Protection (防护)C. Detection(检测)D.Response (响应)3.电源对用电设备的潜在威胁是脉动、噪声和A.造成设备过热B.影响设备接地C.电磁干扰D.火灾4.计算机机房的安全等级分为A.A类和 B类 2 个基本类别B.A类、B类和C类3个基本类别C.A类、B类、C类和D类4个基本类别D.A类、B类、C类、D类和E类5个基本类别5.DES加密算法的密文分组长度和有效密钥长度分别是B.64bit,56bitA.56bit,128bitC.64bit,64bitD.64bit,128bit6.下面关于双钥密码体制的说法中,错误的是A.可以公开加密密钥B.密钥管理问题比较简单C.可以用于数字签名D.加解密处理速度快7.下面关于个人防火墙特点的说法中,错误的是A.个人防火墙可以抵挡外部攻击B.个人防火墙能够隐蔽个人计算机的IP 地址等信息C.个人防火墙既可以对单机提供保护,也可以对网络提供保护D.个人防火墙占用一定的系统资源8.下面关于防火墙的说法中,正确的是A. 防火墙不会降低计算机网络系统的性能B.防火墙可以解决来自内部网络的攻击C. 防火墙可以阻止感染病毒文件的传送D.防火墙对绕过防火墙的访问和攻击无能为力9.下列说法中,属于防火墙代理技术缺点的是A.代理不易于配置B. 处理速度较慢C.代理不能生成各项记录D.代理不能过滤数据内容10.量化分析方法常用于A.神经网络检测技术B.基因算法检测技术C.误用检测技术D. 异常检测技术11.下面关于分布式入侵检测系统特点的说法中,错误的是A. 检测范围大B. 检测准确度低C. 检测效率高D. 可以协调响应措施12.在计算机病毒检测手段中,下面关于特征代码法的表述,错误的是A.随着病毒种类增多,检测时间变长B.可以识别病毒名称C.误报率低D.可以检测出多态型病毒13.下面关于计算机病毒的说法中,错误的是A.计算机病毒只存在于文件中B.计算机病毒具有传染性C.计算机病毒能自我复制D.计算机病毒是一种人为编制的程序14.下面关于信息型漏洞探测技术特点的说法中,正确的是A.不会对探测目标产生破坏性影响B.不能应用于各类计算机网路安全漏洞扫描软件C.对所有漏洞存在与否可以给出确定性结论D.是一种直接探测技术15.在进行计算机网路安全设计、规划时,不合理的是A.只考虑安全的原则B.易操作性原则C.适应性、灵活性原则D.多重保护原则全国2009年7月自考计算机网络安全试卷及答案1.计算机网络安全的目标不包括A.保密性B.不可否认性C.免疫性D.完整性2.PPDR模型中的D代表的含义是A.检测B.响应C.关系D.安全3.机房中的三度不包括A.温度B.湿度C.可控度D.洁净度4.关于A类机房应符合的要求,以下选项不正确的是A.计算站应设专用可靠的供电线路B.供电电源设备的容量应具有一定的余量C.计算站场地宜采用开放式蓄电池D.计算机系统应选用铜芯电缆5.关于双钥密码体制的正确描述是A.双钥密码体制中加解密密钥不相同,从一个很难计算出另一个B.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同C.双钥密码体制中加解密密钥虽不相同,但可以从一个推导出另一个D.双钥密码体制中加解密密钥是否相同可以根据用户要求决定6.CMIP的中文含义为A.边界网关协议B.公用管理信息协议C.简单网络管理协议D.分布式安全管理协议7.关于消息认证(如MAC等),下列说法中错误的是A.消息认证有助于验证发送者的身份B.消息认证有助于验证消息是否被篡改C.当收发者之间存在利害冲突时,采用消息认证技术可以解决纠纷D.当收发者之间存在利害冲突时,单纯采用消息认证技术无法彻底解决纠纷8.下列关于网络防火墙说法错误的是A.网络防火墙不能解决来自内部网络的攻击和安全问题B.网络防火墙能防止受病毒感染的文件的传输C.网络防火墙不能防止策略配置不当或错误配置引起的安全威胁D.网络防火墙不能防止本身安全漏洞的威胁9.若漏洞威胁描述为“低影响度,中等严重度”,则该漏洞威胁等级为A.1级B.2级C.3级D.4级10.端口扫描技术A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具11.关于计算机病毒,下列说法错误的是A.计算机病毒是一个程序B.计算机病毒具有传染性C.计算机病毒的运行不消耗CPU资源D.病毒并不一定都具有破坏力12.病毒的运行特征和过程是A.入侵、运行、驻留、传播、激活、破坏B.传播、运行、驻留、激活、破坏、自毁C.入侵、运行、传播、扫描、窃取、破坏D.复制、运行、撤退、检查、记录、破坏13.以下方法中,不适用于检测计算机病毒的是A.特征代码法B.校验和法C.加密D.软件模拟法14.下列不属于行为监测法检测病毒的行为特征的是A.占有INT 13HB.修改DOS系统内存总量C.病毒程序与宿主程序的切换D.不使用INT 13H15.恶意代码的特征不体现A.恶意的目的B.本身是程序C.通过执行发生作用D.不通过执行也能发生作用全国2010年4月自学考试计算机网络安全试题)1.下列对计算机网络的攻击方式中,属于被动攻击的是A.口令嗅探 B.重放 C.拒绝服务 D.物理破坏2.OSI安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是A.拒绝服务B.窃听攻击C.服务否认D.硬件故障3.为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是A.对机房进行防潮处理B.对机房或电子设备进行电磁屏蔽处理C.对机房进行防静电处理D.对机房进行防尘处理4.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。
武汉工程大学计算机科学与工程学院综合设计报告设计名称:网络应用综合设计设计题目:学生学号:专业班级:学生姓名:指导教师(职称):韩晓民(讲师)学业导师(职称):学生成绩:完成时间:武汉工程大学计算机科学与工程学院制说明:1、报告中的第一、二、三项由综合设计负责人在综合设计开始前填写并发给每个学生。
2、学业导师负责批改学生的设计报告,并给出相应的得分。
同时,就设计报告质量撰写评语。
3、指导教师就学生在设计期间的表现及设计完成情况分别给出相应的得分。
同时,就此两项情况撰写评语。
4、设计的总评成绩由上述各部分累加得出,由指导教师汇总,并填写于报告的封面。
5、设计报告正文字数一般应不少于5000字,也可由综合设计负责人根据本项综合设计的具体情况酌情增加字数或内容。
6、此表格式为武汉工程大学计算机科学与工程学院提供的基本格式(适用于学院各项课程设计),各专业也可根据本项综合设计的特点及内容做适当的调整,并上报学院批准。
成绩评定表学生姓名:学号:班级:目录(以下章节名称为参考)摘要 (II)Abstract (II)第一章课题背景(或绪论、概述) (1)1.1 XXXX (1)1.2 XXXX (x)第二章设计简介及设计方案论述 (x)2.1 XXXX (x)2.2 XXXX (x)2.3 XXXX (x)第三章详细设计 (x)3.1 XXXX (x)3.1 XXXX (x)第四章设计结果及分析 (x)4.1 XXXX (x)4.2 XXXX (x)4.3 XXXX (x)总结 (x)致谢 (x)参考文献 (x)附录主要程序代码 (x)摘要摘要是论文内容的简要陈述,是一篇具有独立性和完整性的短文,不少于300字。
摘要的内容应包括目的、依据、方法、概要工作及其结果与结论,摘要中尽量不要出现“本文、我们、作者”之类的词汇,不宜使用公式、图表,不标注引用文献编号。
避免将摘要写成目录式的内容介绍。
(摘要正文为小4号宋体)关键词(小4号黑体顶格):关键词用小4号宋体,每个关键词之间用“;”,结尾没有标点。
“互联网基础与应用”综合练习题参考答案一、填空题1.计算机网络2.通信线路路由器主机信息资源3.客户机/服务器4.因特网协会(Internet Society,ISOC)中国互联网络信息中心(China Internet NetworkInformation Center,简称CNNIC)5.语法语义时序6.网络接口层、网络层、传输层、应用层7.TCP/IP 传输控制协议(Transmission Control Protocol,TCP)网际协议(Internet Protocol,IP)8.域名解析将主机域名映射成主机的IP地址9.网络攻击计算机病毒垃圾邮件灰色软件10.统一资源定位符(URL)超文本传送协议(HTTP)超文本标记语言(HTML)11.Web蜘蛛数据库搜索工具12.“发送邮件服务器”(SMTP服务器)“接收邮件服务器”(POP3服务器或IMAP服务器)13.FTP命令行程序WWW浏览器FTP客户端程序。
14.状态连接15.Telnet 仿真终端enet17.Telnet 文本18.对等直接交换信息19.Internet服务提供商(Internet Service Provider, ISP)20.电话拨号接入xDSL接入局域网接入DDN专线接入无线接入21.WLAN方式移动通信网方式22.URL 网址23.直接向浏览器输入一个关心的网址(URL) 登录到某个知名门户网站登录到某个搜索引擎网站24.协议类型://服务器地址(必要时需加上端口号)/路径/文件名25.输入需要访问网页的URL地址或显示当前网页的URL地址26.网页网址检索27.定期搜索提交网站搜索28.用户名@邮件服务器名29.SMTP协议POP3协议IMAP协议30.HTTP31.浏览器电子邮件客户端32.通过浏览器下载通过FTP下载P2P文件下载33.通过超链接下载文件使用浏览器登录FTP站点下载文件34.Torrent BT种子35.文本音频视频36.WebQQ37.信息流和资金流及物流的统一网络安全网络信用39.专业性微博门户网站微博40.保密性完整性可靠性可用性41.故意(如黑客渗透)偶然(如信息被发往错误的地方)42.保密性完整性可用性二、单项选择题1. C2. D3. B4. B5. C6. C7. A8. C9. A10.A11.A12.D13.C14.C15.D16.C17.A18.D19.A20.D21.C22.A23.D24.C25.C26.B27.C28.B29.C30.B31.D32.A33.D34.C35.B36.A37.B39.B40.D41.A42.B43.D44.C45.A46.A47.C三、简答题1.简述Internet的基本结构。
绝密★启用前江苏省2016年普通高校对口单招文化统考计算机应用专业综合理论试卷注意事项考生在答题前请认真阅读本注意事项及各题答题要求1.本试卷共11页,包含选择题(第1题~第45题,其中第31题~第45题为判断题,共45题)、非选择题(第46题~第87题,共42题)。
本卷满分为300分,考试时间为150分钟。
考试结束后,请将本试卷和答题卡一并交回。
2.答题前,请务必将自己的姓名、考试证号用0.5毫米黑色墨水的签字笔填写在试卷及答题卡的规定位置。
3.请认真核对监考员在答题卡上所粘贴的条形码上的姓名、考试证号与您本人是否相符。
4.作答选择题(第1题~第45题),必须用2B铅笔将答题卡上对应选项的方框涂满、涂黑;如需改动,请用橡皮擦干净后,再选涂其他答案。
作答非选择题,必须用0.5毫米黑色墨水的签字笔在答题卡上的指定位置作答,在其他位置作答一律无效。
5.如需作图,须用2B铅笔绘、写清楚,线条、符号等须加黑、加粗。
一、单项选择题(本大题共30小题,每小题2分,共60分。
在下列每小题中,选出一个正确答案,将答题卡上对应选项的方框涂满、涂黑)1.AlphaGo战胜韩国棋手李世石属于计算机应用领域的A.科学计算 B.信息处理 C.过程控制 D.人工智能2.X进制运算式(7)x+(11)x=(20)x,则X为A.8 B.10 C.16 D.603.CPU中用来为后续指令的执行提供判断条件的是A.缓冲寄存器 B.状态寄存器 C.程序计数器 D.累加器4.程序控制类指令的指令周期包含的机器周期数至少是A.0 B.1 C.2 D.35.指令长度通常为字节的整数倍,这体现了计算机指令系统的A.兼容性 B.有效性 C.完备性 D.规整性6. 32片Intel2114芯片(1024×4)组成的存储体,最多能够存储的汉字(机内码)个数是A. 1K B.8K C.16K D.32K7.CPU执行程序发生错误而引起的中断属于A.软中断 B.硬中断 C.可屏蔽中断 D.非可屏蔽中断8.微型计算机从硬盘读写文件,通常采用的数据传送方式是A.程序查询 B.中断 C.PPU D.DMA9.已知某显卡的显存容量为2MB,输出分辨率为1024×768,则该显卡输出的最大颜色位数为A.8位 B.16位 C.24位 D.32位10.连接CPU与北桥芯片的总线,其工作频率称为A.主频 B.外频 C.核心频率 D.FSB频率11.目前,常用于个人计算机且无须进行主从设置的硬盘接口是A. IDEB.SATAC.PATAD.SCSI12.可以对光盘反复进行写入、更改、删除等操作的刻录方式是A .封包写入(Packet Writing)B .整盘刻录(DAO)C .轨道刻录(TAO)D .无缝焊接(Exact Link)13.银行用于打印存折的打印机是A .激光打印机B .喷墨打印机C .针式打印机D .热敏打印机14. Windows 系统中打开注册表编辑器的方法是:在“运行”对话框中输人命令A. regeditB.cmd c.config D.msconfig15.从优盘启动安装Windows 系统,需要把CMOS 中First Boot Device 项设置为A. CDROMB-ZIPC.Hard DiskD.Floppy Disk16.两个终端设备在互相发送和接收数据前,需要通过通信网络建立逻辑上的连接,这种数据交换方式是A .电路交换B .报文交换 c .数据报 D .虚电路17.通信双方只能交替发送和接收数据的通信方式是A .单工通信B .半双工通信 C.全双工通信 D.混合通信18. Internet 广泛采用的协议是A. IPX/SPX B .ISO/OSI C.TCP/IP BEUI19.测试网络连通性的命令是A. pingB.ipconfigstat20. MAC 地址固化在计算机的A .内存中B .网卡上C .硬盘上 D.CPU 中21. Token Ring(令牌环)的访问方法和物理层规范标准是A. IEEE 802.2B.IEEE 802.3C. IEEE 802.4D.IEEE 802.522.客户机从服务器中自动获得IP 地址,这台服务器是A. HTTP 服务器 B .DHCP 服务器C .FTP 服务器D .DNS 服务器23. IP 地址172. 16.0.1属于A.A 类IP 地址B.B 类IP 地址C .C 类IP 地址 D.D 类IP 地址24.计算机网络中常用的网络管理协议是A. TCPB.IPC.SNMPD.SMTP25.下列说法正确的是A. 因为铝导线的电阻率比铜导线的大,所以铝导线的电阻一定比铜导线的大B .导体的长度和横截面积都增大一倍,其电阻值也增大一倍C .导体的电阻只和材料性质、尺寸有关D .两根同种材料的电阻丝,长度为21:l l 为2:3,横截面积21:s s 为3:4,若将它们并联接入电路,则它们消耗的功率21:p p 为9:826.电路如题26图所示,用支路电流法求解各支路电流,则下列式子正确的是A. 0321=++I I IB. 023322=++E I R I RC. 0212211=+--E E I R I RD. 013311=++E I R I R题26图 题27图 27.电路如题27图所示,已知3A 恒流源发出的功率为15W ,则电流I 是A.-1. 5AB.-2AC.-2. 5AD.1.5A28.电路如题28图所示,则电位A V 等于A .2VB .3VC .3.6VD .6V题28图29.电路如题29图所示,三极管为硅管,则工作在饱和状态的是题29图30.电路如题30图所示,其中理想二极管和理想三极管均工作在开关状态,则逻辑函数表达式与电路图对应关系正确的是A. B.C. D.题30图二、判断题【本大题共15小题,每小题2分,共30分。
国家开放大学最新《网络应用服务管理》形考任务(实训1-5)试题及答案解析形考实训一实训1:使用IIS搭建Web服务器(第1章,占12%,需要批阅)本次实训计入形成性考核成绩,请你按照要求认真完成。
本次实训以实验报告的形式提交,需要你将操作过程截图来完成,页面下方有具体的要求,请你注意仔细查看。
•1.一台Windows Server 2016 DC,主机名为DC。
•2.一台Windows Server 2016服务器并加入域,主机名为Server1。
•3.一台Windows 10客户端并加入域,主机名为Win10。
假设你是一家公司的网站管理员,需要你完成以下工作:•1.在Server1中部署Web服务(IIS)。
•2.创建一个网站,并使用虚拟目录。
•3.在网站中添加新的默认文档。
答案:•1.一台Windows Server 2016 DC,主机名为DC。
•2.一台Windows Server 2016服务器并加入域,主机名为Server1。
•3.一台Windows 10客户端并加入域,主机名为Win10。
•1.在Server1中部署Web服务(IIS)。
••••••2.创建一个网站,并使用虚拟目录。
•••••3.在网站中添加新的默认文档。
•形考实训二实验2 MySQL数据库对象管理(预备知识:第3章;分值:16分;需辅导教师评分)1. 实验目的理解数据字典、表、索引、视图的作用,掌握数据字典的操纵方式,掌握库、表、索引、视图的操作方法。
2. 实验内容【实验2-1】查看INFORMATION_SCHEMA.SCHEMATA 表中的信息。
【实验2-2】查看INFORMATION_SCHEMA.TABLES 表中的信息。
【实验2-3】查看INFORMATION_SCHEMA.COLUMNS 表中的信息。
【实验2-4】查看INFORMATION_SCHEMA.STATISTICS 表中的信息。
【实验2-5】查看INFORMATION_SCHEMA.CHARACTER_SETS 表中的信息。
湖南省2016年普通高等学校对口招生考试计算机应用类专业综合知识月考试题(一)本试题共4大题,28小题,共11页。
时量150分钟,满分240分。
一、单选题(在本题的每一小题的备选答案中,只有一个答案是正确的,请把你认为正确答案的选项填入题干的括号内。
多选不给分。
每小题5分,共100分)1、在微型计算机中,不能插入在主板上的卡是()A.显示B.声卡C.网卡D.充值卡2、TCP/IP协议簇中,UDP协议工作在A.应用层B.传输层C.网络互联层D.网络接口层3、网络类型按通信范围分为()A.局域网、以太网、Internet网B.局域网、城域网、广域网C.电缆网、光纤网、电信网D.有线网、无线网4、工作在物理层的网络互联设备()A.交换机B.网桥C.集线器D.路由器5、所谓32位计算机,是指()A、该计算机的CPU能同时处理32位二进制数据B、该计算机的CPU能同时处理32位十进制数据C、该计算机最多配置32M内存D、该计算机能配置的外存最大为32GB6、下列性能指标中哪个与CPU无关()A.带宽B.主频C.缓存容量D.数据总线宽度7、能反映计算机主要功能的是()A、计算机可以替代人的脑力劳动B、计算机可以存储大量信息C、计算机可以实现高速度的运算D、计算机是一种信息处理机8、存储程序的核心概念是()A、事先编写程序B、把程序存储在计算机内存中C、事后编写程序D、将程序从存储位置自动取出并逐条执行9、在计算机中以0和1来表示文字、图像、声音等信息的技术称为()A、模拟技术B、网络技术C、数字技术D、多媒体技术10、内存储器与微处理器_____交换信息。
()A、不能B、可以间接C、能部分阶段D、能直接11、在内存中,若汉字以GB2312的内码表示,己知存储了6个字节的字符串,其十六进制内容依次为:6AH、B1H、D2H、53H、C8H、B4H,这个字符串中有()个汉字。
A、1B、2C、3D、O12、数据总线、地址总线、控制总线三类是根据______来划分的。
《“提升工程”(2016)-远程培训项目》测试题判断题 (大题总分19分,每题1分,共19小题)1.2012年,斯坦福大学开发了世界上第一个MOOC课程.A. 正确B. 错误答案:B2.计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设备的威胁两种。
A. 正确B. 错误答案:B3.远程网络教学资源虽然不具有纸质课本的功能,但增添了三维动画的音效,易于激发和保持学习者的兴趣A. 正确B. 错误答案:B4.在教学中,多种媒体的交互使用可以显著优化教学效果A. 正确B. 错误答案:A5.“演示式”展示与评价的内容包括展示视频制作、展示板制作、活动过程陈述和活动资料收集。
在课题小组按照活动方案完成全部活动内容后,要坐下来回顾整理整个活动过程,包括当初要解决的问题、方案的制定、方案的实施及活动过程的收获等。
A. 正确B. 错误答案:A6.网络学习平台可以替代课堂教学A. 对 B. 错答案:B7.简易多媒体教学环境中必须要有网络。
A. 正确 B. 错误答案:B8.能力提升工程非常重视学用结合,因此并不是学完内容就可以了,还要应用到教学实践中。
A. 正确B. 错误答案:A9.与传统的ppt课件相比较,交互式白板课件更加灵活,白板课件中的每一个页面都可以根据学生具体情况灵活处理,从而有利于强化学生知识建构。
与PPT相比,交互式电子白板在课堂教学中有利于强化学生的知识构建A. 正确B. 错误答案:A10.课堂导入必须使用多媒体才精彩A. 对 B. 错答案:B11.在使用虚拟实验室,进行学生分组实验的过程中,学生可以进行重复实验,准对性强,面向全体,照顾个别差异。
A. 错误B. 正确答案:B12.计算机辅助教学不仅是对教学方法与教学手段的改变,而且改变了教学内容和教学结构。
A. 正确B. 错误答案:B13.在ipad的APP store中只可购买应用程序A. 正确 B. 错误答案:B14.微课是一段课堂实录吗A. 正确 B. 错误答案:B15.一项明确的任务需要通过定义目的、阐明目标、展示范例来确立。
2016年10月29日事业单位考试综合应用能力测试真题与答案(A类)背景材料材料1:城市公共自行车是城市轨道交通和地面常规公交的重要补充和延伸,是为市民进供绿色出行、解决市民“最后一公里”出行的重要公共产品。
为进一步完善城市的公共交通体系,M市公共自行车服务系统自2015年1月1日起开通试运营,采用的是“政府包办、分区运运营”模式。
这一工作由M市交通局下属的单位一一公共自行车管理服务中心(以下简称中心)负责。
M市公共自行车采取分分割区管理的办法。
在城区每个辖区内人流密集处,如公交站,社区门口、学佼、商场等设置若干公共自行车服务站点。
每个站点配有停车桩和读卡器、并投放10-15辆自行车。
诸多站点共同组成一个网络,通过公共自行车租用系统来管理。
年龄在I8周岁到70周岁的市民,可凭借本人身份证成其他有效证件,由本人到由人工服务的站点或中心办理租车卡。
办卡时需填写办卡申诉表,签订相关协议,交纳相应保证金。
如果租车卡损坏、遗失或退卡等悄况,必须由本人持有效证件,到中心办理相关手续。
租车时,市民只需在读卡器上刷一下租车卡,即可取车;在本辖内任何一个站点,都可刷卡还车。
自行车每天使用不限次数,每次2小时内免费,单次超过按1元/小时收取超时费;超过24小时未还车视为违约并迫究违约责任。
在试运行的一年时间,M市累计建成公共自行车服务站点268个、投放公共自行车3750辆,累计发放租车卡2.5万张。
日均租借自行车的1万辆次。
公共自行车因其低碳环保、节能减排、绿色出行的特点得到了广大市民的支待。
该市计划到2018年未,以“城市先行.覆盖全市”为目标,实现全市公共自行车全覆盖,全面建成功能完备的公共自行车租用管理系统,更好地服务于M市市民,提升城市形象。
材料2:下面是《M市晚报》2016年3月15日的一则报道:2016年1月1日起,又有一批公共自行车“上路”,.2小时内免费,2个时以上每小时1元,这对市民来说很实惠。
但几个月使用下来,市民的抱怨也多了起来,而具争议的问题是:公共自行车要不要加锁?一些市民认为,租了公共自行车以后,路上难免临时想办点小事.,而现在站点还不够多,不带锁的公共自行车中途该如何保管成了个难题,最好还是带锁。
网络应用设计第四天综合测试
1.实验拓扑图
说明:(1)实验拓扑可从FTP服务器下载。
文件名:第4天综合测试拓扑(学生).pkt (2)该网络中的路由器、三层交换机、PC机、服务器的接口IP均已配置。
2.实验说明及要求
(1)黄石分行与湖北省行之间采用静态路由协议。
(2)黄石分行内部的路由协议采用动态路由协议RIP;除边界路由器R1中可设置静态路由外,其他路由器和三层交换机不能配置静态路由。
(3)大冶支行内部包括两个VLAN:VLAN 10和VLAN 20
VLAN 10:202.114.65.0 /24
VLAN 20:202.114.64.0/24
大冶支行中的PC1和PC3属于VLAN10;PC2和PC4属于VLAN20。
VLAN 10和VLAN 20之间通过路由器R4单臂路由。
(4)阳新支行A网点的计算机全部采用内部私有地址:192.168.1.0 /24;并通过路由器R3中的DHCP服务为A网点计算机自动分配IP地址。
(5)只允许大冶支行202.114.64.0网络中的计算机访问黄石中心机房Server1上的FTP服务。
禁止大冶支行202.114.65.0网络中的计算机访问黄石中心机房Server2上的Web服务(端口80),其他的计算机都可以访问。
3.提交内容及方式
(1)提交内容
路由器R1的配置清单(show running)
路由器R3的配置清单
路由器R4的配置清单
三层交换机S1的配置清单
(2)提交方式
将以上配置清单放在一个文本文件中,文件名:学号-测试配置清单.txt 然后在网络应用设计实验平台中上传!!。