北大网络教育(计算机专业)网络基础作业答案
- 格式:doc
- 大小:152.01 KB
- 文档页数:7
新东方在线考研计算机说明书1.专业的解读:专业方向、专业考察情况、专业院校的情况1)专业方向:随着计算机应用到各个领域,计算机方向也变得多样化,主要包括:(081200)计算机科学与技术、(081201)计算机系统结构、(081202)计算机软件与理论、(081203)计算机应用技术、 (83500)软件工程、(85208)电子与通信工程(专业学位)、(85211)计算机技术(专业学位)、(85212)软件工程(专业学位)、(0812Z1)★信息安全、(0812Z2)★智能科学与技术、(0812J3)数据科学和信息技术、(0812Z1)高可靠嵌入式系统、网络与信息安全、数字化艺术与设计、模式识别与智能系统、人工智能与信息处理。
2)专业考察情况:计算机考研包括统考和非统考两种形式。
统考为(408)计算机学科专业基础综,具体考察的科目包括:数据结构(45分)、计算机组成原理(45分)、操作系统(35分)、计算机网络(25分)。
非统考由各个招生院校自主命题,比如清华(912)计算机专业基础综合、北大(907)计算机学科专业基础综合,但是基本考察科目以数据结构、计算机组成原理、操作系统、计算机网络四门为主,或者其中几门,个别专业倾向性强的专业,可能还考察其他科目,具体看各个院校的招生简章。
3)专业院校的情况:随着计算机行业变的异常火热,国内几乎所有院校都在开设相关课程。
但是专业实力强的还是那些老牌院校,主要包括:清华大学、浙江大学、哈尔滨工业大学、北京大学、东南大学、东北大学、西北工业大学、安徽大学、上海交通大学、华中科技大学、北京航空航天大学、北京理工大学、西安电子科技大学、西安交通大学、电子科技大学、北京工业大学、复旦大学、武汉大学、同济大学、南京大学、中国科学技术大学、四川大学、天津大学、北京邮电大学等。
2.专业考察科目的解读:分数线、科目考什么、参考书、怎么学、学2)参考书:四门基础课程的参考书目主要为:数据结构(《数据结构》(C语言版)(严蔚敏清华大学出版社))、组成原理(《计算机组成原理(第2版)》(唐朔飞高等教育出版社))、操作系统(《计算机操作系统》(汤子瀛西安电子科技大学出版社))、计算机网络(《计算机网络》(谢希仁电子工业出版社))。
讲义练习2信息获取信息安全[答案]第⼆章《信息获取》知识点2、1信息获取的⼀般过程信息获取的⼀般过程是:定位信息需求,选择信息来源,确定信息获取⽅法、获取信息,评价信息1、定位信息需求——信息需求表现在:(1)、时间范围(2)、地域范围(3)、内容范围2、选择信息来源信息来源分类:4、评价信息——评价信息的依据是(先前确定的信息需求)2.2 信息的安全与保护1. 威胁信息安全的常见因素⼈为的⽆意失误;⼈为的恶意攻击;软件的漏洞和“后门”;计算机病毒的侵害.2.病毒的概念:指编制或者在计算机程序中插⼊的破坏计算机功能或者毁坏数据,影响计算机使⽤,并能⾃我复制的⼀组计算机指令或者程序代码。
3.病毒的特征:潜伏性、隐蔽性、传染性、爆发性、破坏性。
4.计算机病毒的传染途径:移动存储设备(磁盘、移动硬盘、U盘、光盘),⽹络应⽤(电⼦邮件,在线聊天,⽂件下载)5.计算机感染病毒后的现象(1)打开程序的时间⽐平时长,运⾏异常(2)磁盘空间突然变⼩,或系统不能识别磁盘设备(3)有异常⼯作,如突然死机⼜⾃动重新启动(4)访问设备时有异常现象,如显⽰器显⽰乱码等(5)程序或数据⽆故丢失,找不到⽂件等(6)⽂件的长度发⽣变化(7)发现⼀些来历不明的隐藏⽂件(8)访问设备的时间⽐平时长,如长时间访问磁盘等现象(9)上⽹的计算机出现不能控制的⾃动操作现象等(10)机器发出怪声等6. 计算机病毒的预防措施(1)对重要的数据定期进⾏备份,如使⽤ghost等⼯具软件或刻录成光盘;(2)不适⽤来历不明的软盘、光盘;(3)不⾮法复制别⼈的软件;(4)对⽹络上下载的各种免费和共享软件,要先进⾏查杀病毒后再安装使⽤;(5)要谨慎处理收到的电⼦邮件附件;(6)在QQ聊天时接收到的⼀些⽹址和⽂件最好不要直接打开。
(7)安装杀毒软件和防⽕墙(扫描磁盘,查杀病毒、加强访问控制)。
7. 常⽤的信息安全防护⽅法(1)增强安全防范意识。
时常关注信息安全⽅⾯的信息,访问⼀些著名的⽹络安全站点;(2)禁⽤不必要的服务。
2019考研北大软微867专业课大题简要回忆数据结构4个题1. 给了一个二叉树的图,具体记不清了,中序反正是ABCDEFGHIJ ,要求写出前序,中序,后续遍历序列。
10分2. 要求根据查找频率设计排列顺序,并且计算查找长度。
(这个题在王道真题分析上面的原题)。
这个题我从真题分析上抄下来给大家看看,是2013年408统考真题第42题。
原题如下:设计包含4个元素的集合S={“do” ”for” ”repeat” “while”}各元素的查找概率为p1=0.35p2=0.15 p3=0.15 p4=0.35 将S保存在一个长度为4的顺序表中,采用折半查找算法,查找成功时的平均查找长度为2.2,请回答:(1)若采用顺序存储结构保存S,且要求平均查找长度更短,则元素应该如何排列?应使用何种查找方法?查找成功时的平均查找长度是多少?(2)若采用链式存储结构保存S,切要求平均查找长度更短,则元素应该如何排列?应使用何种查找方法?查找成功时的平均查找长度是多少?3. 给了ABCDEFGH 8个字母,并且给了使用频率,0.020.03 0.06,... ,0.32 要求对其进行哈夫曼编码。
4. 给出了一个有向图,要求使用Dijstra最短路径算法求出V0到V1,V2,V3,V4的距离和路径,要求写出过程。
操作系统3个题1. (1)请求分页的知识考察以及逻辑地址到物理地址的变换(2)画出内存地址变换的机构【我有话要说: 这个图,平时看了N遍,但是让你考试的时候手画出来还真不好画,我花了很多时间雕琢这幅画....】(3)根据LRU和FIFO置换算法,分别列出一个内存访问序列的缺页次数。
【15分】2. 给出了3个进程,P0P1P2三类资源X0X1X2,给出了最大需求矩阵和已分配资源矩阵,即Max矩阵,Allocation矩阵,问能不能给 P1分配其请求的(021)资源请求?【10分】3. (1)文件目录和目录文件的区别是什么?【4分】(2)请描述线性检索树形文件目录的过程。
第一章1,信息与数据的区别。
《书本p1-2页,课件上写的更清楚》信息是反映客观世界中各种事物特征和变化的知识,是数据加工的结果,是有用的数据。
数据:是记录下来可以被鉴别的符号,它本身并没有意义。
二者的区别。
数据是记录下来可以被鉴别的符号,信息是对数据的解释。
数据经过处理后,经过解释才能成为信息。
信息是经过加工后、对客观世界产生影响的数据。
说明:没有二者的区别2,信息应用系统三要素?举一个例子。
《书本p14页》信息应用系统包含三个部分,称为信息应用系统三要素:1,信息含义定义。
信息含义定义包括信息的含义及定义含义的方法。
2,信息传递工具。
指信息提供者根据用户的需求,有针对性地传递给信息接收者的过程使用的工具。
信息传递的目的是使信息用户及时、准确地接收和理解信息。
3,信息传达方法。
是最直接的信息传递者,他和信息传递工具密切相关。
烽火报警系统,信息含义是信息的战况,定义是烟火,传递工具是烽火台和光波,传递方法是哨兵用肉眼看。
(课本的例子)。
举例:交通灯(很详细的描述交通灯的执行方法,红绿灯的各种含义。
其实没有必要)(信息含义是是否可通行,定义是灯。
传递工具是交通灯和光波。
传递方法是人用肉眼看)。
3,举一个信息网络应用的例子,试分析其技术框架。
《课本15页》实验室系统。
网络环境:网络基础是局域网,网络应用体系结构是客户/服务器C/S (Client/Server)结构。
系统环境:服务器和各个终端采用Windows系列操作系统。
系统数据库管理系统采用Oracle。
局域网节点间的通信没有依托的特殊的通信平台,采用操作系统中的进程通信方法。
信息应用服务框架:服务平台是web service。
网上书店。
网络环境:网络基础是Internet网络;网络应用体系结构是浏览器/服务器B/S (Browser/Server)结构。
系统环境:服务器和各个终端采用Windows系列操作系统;系统数据库管理系统采用Oracle。
大数据时代的互联网信息安全考试答案单选题1、2022 年,甲型 h1n1 流感在全球爆发,谷歌(5000 万条历史记录,做了 4.5 亿个通过不同数学模型计算的数据)与最终官方数据之间的相关性非常接近,达到()。
a、 97%b.77%c.67%d.87%a2、2022 年,阿里平台完成农产品销售()元。
d.483 亿3、国务院在 2022 年度提出的关于促进信息消费和扩大内需的若干意见中指出, 2022农村家庭宽带接入能力达到() mbps。
a.4mbps4,在 2022,城市在 Alipay 的人均城市支出中排名第一,(D)嘉义, 5 和 2022,“双11”: Ali 平台的第二顺序。
a、六,。
2022,个人用户进入了 TB 时代,在世界上产生了新的数据。
a.80ebb.280ebc.180ebd.380eb c7、在 2022,杭州城市人均支出排名第二, A、B、嘉义、 C.、嘉兴、 D、高雄、嘉兴和C。
8、按照现代冲突观来看,冲突的作用有积极性的,建设性作用和()的破坏作用。
a、目的性 b、明确性 c、结果 d、消极性 d9.根据现代冲突观,冲突的作用是积极的、建设性的和破坏性的。
a、结果 B、否定性 C、目的性 D、清晰性 B10 大数据的利用过程是 C。
采集-清理-统计-挖掘 11 大数据要求企业设置的位置是()。
a.首席分析师和首席数据官b.首席信息官和首席数据官c、首席信息官兼首席工程师 D.首席分析师兼首席工程师 B12 提出大数据概念的第一家公司是()。
a.麦肯锡公司b.微软公司c.谷歌公司d.脸谱公司a 13.根据周琦老师所讲,以下哪项不属于数据挖掘的内容? a.14.根据涂子沛先生所讲,哪一年被称为大数据元年? b.2022 年15.根据屠子培的说法,非结构化数据现在占人类数据总量的()。
a、 75%16。
根据屠子培先生的说法,以下哪种说法是错误的? d、大数据等于非结构化数据 17 根据屠子培的说法,社交媒体是什么时候浮现的? C18.根据周琦老师所讲,高德交通信息服务覆盖()多个城市以及全国高速路网。
北大网络教育(计算机专业)计算机网络基础作业答案
1.从逻辑结构上看,计算机和路由器分别属于资源子网和通信子网。
2、大型广域网常采用的拓扑结构是网络拓扑结构。
3.常借用公用传输网络构建的网络类型是广域网。
4. 简单地说,计算机网络体系结构是分层和协议的集合。
5.集线器采用的传输技术是广播式。
6.协议三要素有语法、语义和时序。
7.相邻实体进行交互连接的逻辑接口是SAP(服务访问点),相邻两层之间的边界是接口。
8.RS-232接口标准所适用的数据传输方式是异步串行。
9. 网络层进行路径选择依据的是IP地址,该地址用32位(bit)表示。
10. 将基带信号经调制后,再通过信道进行传输的方式是频带传输。
11. E1标准采用的多路复用技术是时分多路复用,其一次群的数据传输速率是2.048mbps。
12.仅提供单条光通道的传输介质是单模光纤。
13. 网卡的PROM保存的是物理(或MAC)地址,该地址用12个十六进制数表示。
14. CSMA/CD属于争用型介质访问控制方法,采用该方法的局域网技术是以太网。
15. 实现VLAN之间通信必须使用的网络设备是路由器。
16.交换机自动建立和维护一个表示目的MAC地址与交换机端口(或端口)对应关系的交换表。
17. 在目前的局域网标准中,只支持光纤介质的以太网技术是万兆以太网。
18.具有隔离广播信息能力的网络设备是路由器。
19. 在路由器数据转发的过程中,每一级路由器需要改变的地址是目的MAC地址
20.路径选择方法有非自适应的静态路由和自适应的动态路由。
21.以距离为选择最佳路径度量权值的路径选择算法是距离矢量。
22.不限制路由器跳数的路由协议是OSPF。
23.RIP路由表的确省更新时钟为30s。
24.在一根电话线上,不能同时传输数据和话音的广域网连接技术是拨号线连接(或拨号)。
25. ISDN能够提供的两种服务类型是BRI和PRI。
26. 某IP数据包头的偏移量值为12,该数据包偏移量的字节数是96。
27.Ping命令测试网络连通性使用的协议是ICMP协议。
28. TCP和UDP用不同的端口代表不同的应用进程,该值长度为16位(bit)。
29.特殊IP地址127.0.0.1是回送地址,它主要用于对本机网络协议的测试。
30. 统一资源定位符URL 由协议类型、服务器地址和文件名称组成。
31.网络管理体系结构的组成部分有网络管理系统(或NMS ) , 网络管理协议(或SNMP ) ,网络被管设备(或agent ) , 管理信息库(或MIB )
二、简答题(每小题5分,共10分)
1、 请补画出曼彻斯特和差分曼彻斯特编码波形图
2、 请分别用共享式和交换式100Base-T 技术将4台计算机连成一个小型局域网,具体要
求如下:
1. 画出网络连接图,图中注明所用网络设备、传输介质及介质连接部件的名称
2. 写出什么是交换式局域网
答案:
1. 网络连接图
交换式
共享式
2. 什么是交换式局域网
交换式局域网是指以数据链路层的帧或更小的数据单元(信元)为数据交换单位,以交换设备为基础构成的网络
三、应用题(每小题10分,共20分)
3、 用100Base-T 技术将5台计算机连网,用虚拟网技术,按端口划分将5台计算机划分
到5个VLAN 中,分配的IP 网络地址为195.111.45.0/24,自选网络设备,设计一个小
0 1 1 0 0 1 0 1 1
数字数据 NRZ 编码
同步时钟
曼彻斯特 差分曼彻斯特
型局域网,具体要求如下:
1.画出网络连接图,图中注明所用的网络设备、传输介质和介质连接部件的名称,并画出
VLAN 的划分
2.写出划分子网后,每个子网的子网掩码、网络地址、可用IP 地址段和直接广播地址 3.为每个网络站点分配IP 地址,并写出它的子网掩码。
(答案也可直接标在图中)
答案: 方案一
1.
2. 子网划分
将195.111.45.0/24 划分为8个子网,子网掩码:255.255.255.224
3. IP 地址分配 网络地址
掩码 PC 机 路由器
VL2:195.111.45.0 255.255.255.224 PC1:195.111.45.2 int f0/1 195.111.45.1 VL3:195.111.45.32 255.255.255.224 PC2:195.111.45.34 int f0/2 195.111.45.33 VL4 195.111.45.64 255.255.255.224 PC3:195.111.45.66 int f0/3 195.111.45.65 VL5:195.111.45.96 255.255.255.224 PC4:195.111.45.98 int f0/4 195.111.45.97 VL6:195.111.45.128 255.255.255.224 PC4:195.111.45.130 int f0/4 195.111.45.129
方案二
1.连接图
2.子网划分
答案同方案一
3.IP地址分配
网络地址掩码PC机路由器VL2:195.111.45.0 255.255.255.224 PC1:195.111.45.2 int VL1 195.111.45.1 VL3:195.111.45.32 255.255.255.224 PC2:195.111.45.34 int VL2 195.111.45.33 VL4 195.111.45.64 255.255.255.224 PC3:195.111.45.66 int VL3 195.111.45.65 VL5:195.111.45.96 255.255.255.224 PC4:195.111.45.98 int VL4 195.111.45.97 VL6:195.111.45.128 255.255.255.224 PC4:195.111.45.130 int VL5 195.111.45.129
方案三
1.连接图
2.子网划分
答案同方案一
3.IP地址分配
答案同方案二
4、 在一个校园内设4个中心节点,各节点之间的距离如图所示。
请用千兆以太网技术,
设计一个校园主干网,自选网络设备、传输介质及配件。
具体要求如下:
1、 画出主干网的网络连接图,并在图中标出所采用的千兆以太网介质标准和网络设备、
传输介质及千兆接口转换器(GBIC )的名称
2、 计算并写出构成该主干网所需的所有网络设备、传输介质及各类GBIC 的数量
答案:
1.主干网连接图 方案一
公里 1000Base-LX
1000Base-SX 1000Base
或1000Base-LX
方案二
交换机A -交换机B 改用
1000Base-SX GBIC-SX
50μm 多模光纤
2.设备统计
方案一 方案二 带2个GE 口的三层交换机 4
台 带2个GE 口的三层交换机 4台
GBIC-SX 2个 GBIC-SX 4个 GBIC-LX 4个 GBIC-LX 2个GBIC-ZX 2个 GBIC-ZX 2个62.5μm 多模光缆 804米 50μm 多模光纤 530米 62.5μm
多模光缆 274米
10μm 单模光缆
65公里
10μm 单模光缆
65公里
四、计算填表题(共20分)
1.(每空0.5分,地址类别不计分,共6分)
1000Base-SX
1000Base-SX 1000Base
或1000Base-LX
2.(每空1分,地址类别不计分,共14分)。