计算机系统概论第四章测验及答案
- 格式:doc
- 大小:73.00 KB
- 文档页数:9
第四章复习题一、单项选择题1. 在可变分区存储管理中,若采用最先适应分配算法宜将空闲区按(B)次序登记在空闲区表中。
A. 地址递减B. 地址递增C. 长度递减D. 长度递增2. 采用固定分区存储管理的计算机系统中(D)的做法是错误的。
A. 为作业分配的分区不能小于作业长度B. 可同时在多个分区中各装一个作业C. 不允许多个作业同时存放在一个分区中D. 一个分区中可同时装入多个作业3. 不适宜采用虚拟存储管理技术的存储管理方式是(D)。
A. 页式B. 段式C. 段页式D. 可变分区4. 在多道程序设计系统中,采用了页式存储管理。
如果允许并行工作的道数为n(n>1),则系统中同时建立的页表数一定为(C)。
A. 1B. nC. <=nD. n+15. 在单用户连续存储管理中,可供用户使用的主存区域起始地址存放在(B)。
A. 基址寄存器B. 界限寄存器C. 限长寄存器D. 相联寄存器6. 重定位的含义是(C)。
A. 把主存中的一个程序从一个区域重新定位到另一个区域B. 把绝对地址转换成逻辑地址C. 把逻辑地址换砖成绝对地址D. 把辅助存储器中的程序定位到主存的某个区域7. 在分页式存储管理中,逻辑地址由页号和页内地址两部分组成。
因而,分页的工作是在(C)时进行的。
A. 用户编制程序B. 地址转换C. 操作系统装入作业D. 系统初始化8. 采用固定分区存储管理的计算机系统中(D)的做法是错误的。
A. 为作业分配的分区不能小于作业长度B. 可同时在多个分区中各装一个作业C. 不允许多个作业同时存放在一个分区中D. 一个分区中可同时装入多个作业9. 在分页式虚拟存储管理中,若发现所要访问的页面不在主存储器中,则硬件要产生一个(C)中断。
A. I/OB. 缺段C. 缺页D. 访管10. 主存储器的每个存储单元都有一个地址与其对应,假定这些地址用n个二进制位来区分,则主存储器的容量为(D)。
A. 2n个字B. 2n-1个字C. 2n-1个字节D. 2n个字节11. LRU页面调度算法总是选择(C)页面调出。
第 4 章 习 题 答 案3. 已知某机主存空间大小为64KB ,按字节编址。
要求: (1)若用1K×4位的SRAM 芯片构成该主存储器,需要多少个芯片? (2)主存地址共多少位?几位用于选片?几位用于片内选址? (3)画出该存储器的逻辑框图。
参考答案: (1)64KB / 1K×4位 = 64×2 = 128片。
(2)因为是按字节编址,所以主存地址共16位,6位选片,10位片内选址。
(3)显然,位方向上扩展了2倍,字方向扩展了64倍。
下图中片选信号CS 为高电平有效。
A 15A 10A 9A 0D 0D 7……WE…4. 用64K×1位的DRAM 芯片构成256K×8位的存储器。
要求:(1) 计算所需芯片数,并画出该存储器的逻辑框图。
(2) 若采用异步刷新方式,每单元刷新间隔不超过2ms ,则产生刷新信号的间隔是多少时间?若采用集中刷新方式,则存储器刷新一遍最少用多少读写周期? 参考答案:(1)256KB / 64K×1位 = 4×8 = 32片。
存储器逻辑框图见下页(图中片选信号CS 为高电平有效)。
(2)因为每个单元的刷新间隔为2ms ,所以,采用异步刷新时,在2ms 内每行必须被刷新一次,且仅被刷新一次。
因为DRAM 芯片存储阵列为64K=256×256,所以一共有256行。
因此,存储器控制器必须每隔2ms/256=7.8µs 产生一次刷新信号。
采用集中刷新方式时,整个存储器刷新一遍需要256个存储(读写)周期,在这个过程中,存储器不能进行读写操作。
A 17A 16A 15A 0D 0D 7………5. 用8K×8位的EPROM 芯片组成32K×16位的只读存储器,试问:(1)数据寄存器最少应有多少位? (2) 地址寄存器最少应有多少位? (3) 共需多少个EPROM 芯片? (4) 画出该只读存储器的逻辑框图。
第四章网络层1.网络层向上提供的服务有哪两种?是比较其优缺点。
网络层向运输层提供“面向连接”虚电路(Virtual Circuit)服务或“无连接”数据报服务前者预约了双方通信所需的一切网络资源。
优点是能提供服务质量的承诺。
即所传送的分组不出错、丢失、重复和失序(不按序列到达终点),也保证分组传送的时限,缺点是路由器复杂,网络成本高;后者无网络资源障碍,尽力而为,优缺点与前者互易2.网络互连有何实际意义?进行网络互连时,有哪些共同的问题需要解决?网络互联可扩大用户共享资源范围和更大的通信区域进行网络互连时,需要解决共同的问题有:不同的寻址方案不同的最大分组长度不同的网络接入机制不同的超时控制不同的差错恢复方法不同的状态报告方法不同的路由选择技术不同的用户接入控制不同的服务(面向连接服务和无连接服务)不同的管理与控制方式3.作为中间设备,转发器、网桥、路由器和网关有何区别?中间设备又称为中间系统或中继(relay)系统。
物理层中继系统:转发器(repeater)。
数据链路层中继系统:网桥或桥接器(bridge)。
网络层中继系统:路由器(router)。
网桥和路由器的混合物:桥路器(brouter)。
网络层以上的中继系统:网关(gateway)。
4.试简单说明下列协议的作用:IP、ARP、RARP和ICMP。
IP协议:实现网络互连。
使参与互连的性能各异的网络从用户看起来好像是一个统一的网络。
网际协议IP是TCP/IP体系中两个最主要的协议之一,与IP协议配套使用的还有四个协议。
ARP协议:是解决同一个局域网上的主机或路由器的IP地址和硬件地址的映射问题。
RARP:是解决同一个局域网上的主机或路由器的硬件地址和IP地址的映射问题。
ICMP:提供差错报告和询问报文,以提高IP数据交付成功的机会因特网组管理协议IGMP:用于探寻、转发本局域网内的组成员关系。
5.IP地址分为几类?各如何表示?IP地址的主要特点是什么?分为ABCDE 5类;每一类地址都由两个固定长度的字段组成,其中一个字段是网络号net-id,它标志主机(或路由器)所连接到的网络,而另一个字段则是主机号host-id,它标志该主机(或路由器)。
第4章练习题及参考答案一、判断题(正确Y,错误N)1.现代通信指的是使用电波或光波传递信息的技术。
通信的任务就是传递信息。
2.现代通信就是传递信息,因此书、报、磁带、唱片等都是现代通信的媒介。
3.通信系统中的发送与接收设备称之为“终端”。
4.在通信系统中,计算机既可以用作信源也可以用作信宿,接收和发送的都是数字信号。
5.通信系统中信源和信宿之间必须存在信道,才能实现信息的传输。
6.光纤是绝缘体,不受外部电磁波的干扰。
7.微波可以按任意曲线传播。
8.微波可以经电离层反射传播。
9.与同轴电缆相比,双绞线容易受到干扰,误码率较高,通常只在建筑物内部使用。
10.光纤通信、微波通信、卫星通信、移动通信,它们的任务都是传递信息,只是其传输介质和技术各有不同。
11.微波中继站之间的距离大致与塔高平方成正比。
一般为50公里左右。
12.中低轨道通信卫星相对于地面是静止的。
13.同步轨道上的卫星数目是有限的。
14.卫星通信是微波接力通信向太空的延伸。
15.传输信息量与传输速率是相同的概念。
16.模拟信号是随时间而连续变化的物理量,包含无穷多个值。
17.信道的带宽总是指信道上所能通过的信号的频带宽度。
18.FDM和TDM是指将任意多路信号复合在同一个信道中传输。
19.无线电广播中的中波段和短波段都采用调幅方式用声音信号调制载波信号,而且都利用电离层反射传输信号。
20.调频广播比调幅广播的声音质量好,原因是调频广播的传输频带较宽,且外界信号不会对声音的频率形成干扰。
21.在有线电视系统中,通过同轴电缆传输多路电视信号所采用的信道复用技术是频分多路复用。
22.采用频分复用技术传输的多路信号一定是模拟信号。
23.在蜂窝移动通信系统中,所有基站与移动交换中心之间均通过光纤传输信息。
第一章计算机系统概论1. 大约(C)年,计算机的运算速度提高10倍,成本降为原来的1/10.C、5~82. 计算机划为巨型机、大型机、中型机、小型机、微型计算机和单片机的依据是( D )D、整机性能3. 第四代计算机的主要逻辑元件采用的是D) 大规模和超大规模集成电路4. 从第一台计算机诞生到现在的50多年中按计算机采用的电子元器件来划分,计算机发展经历了( D )个阶段。
D. 51. 计算机硬件的五大基本构件包括:运算器、存储器、输入设备、输出设备和 B) 控制器2. 通常所说的I/O设备指的是A) 输入输出设备3. CPU要能与外设通信必须要有:C) 接口电路4. 现代计算机之所以严格地按照时间的先后顺序进行操作,主要因为有( B )。
B. 时序部件1. 计算机软件系统一般包括( C )。
C. 系统软件和应用软件2. 系统软件中最重要的是( A )。
A. 操作系统3. 数据库管理系统是一种( D )。
D系统软件1. 下列不属于计算机的性能评价指标的是(C )D.主频2. 计算机的字长是指( D )D、计算机每次运算包含的位数3. MTBF表示 C、故障平均间隔时间1. 计算机系统采用分层次逐级实现,最底层的是( A )A、汇编语言级2. 计算机系统的软硬件功能划分不取决于下列哪种因素( D )D、体积第二章1. 机器数10000001B它所代表的数( B )。
B.-1272. 二进制数-101101B的原码是( B )10101101B3. 二进制数-101101B的反码是( C )C、11010010B4. 二进制数-101101B的补码是( B )B、11010011B5. 二进制数-101101B的移码是(B )B、01010011B6. 浮点数规格化的目的是( C )C、使数的浮点表示是唯一的7. 下列关于双精度格式的浮点数的说法错误的是(C )C、符号位2位8. 在计算机中,用于汉字信息的存储、交换、检索等操作的是( B )。
第四章习题习题1.什么是数据库的安全性?答:数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。
2.数据库的安全性和计算机系统的安全性有什么关系?答:安全性问题不是数据库系统所独有的,所有计算机系统都有这个问题。
只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享,从而使安全性问题更为突出。
数据库的安全性和计算机系统的安全性,包括操作系统、网络系统的安全性是紧密联系、相互支持的。
5.试述实现数据库安全性控制的常用方法和技术。
答:(1)用户标识和鉴别:该方法是由系统提供一定的方式让用户标识自己的名字和身份。
每次用户要求进入系统时,由系统进行核对,通过鉴定后才能提供系统的使用权。
(2)存取控制:通过用户权限定义和合法权检查确保只有合法权限的用户访问数据库,所有未被授权的人员无法存取数据。
例如C2级中的自主存取控制(DAC),B1级中的强制存取控制(MAC)。
(3)视图机制:为不同的用户定义不同的视图,把数据对象限制在一定的范围内,通过视图机制把要保密的数据对无权存取的用户隐藏起来,从而自动地对数据提供一定程度的安全保护。
(4)审计:建立审计日志,把用户对数据库的所有操作自动记录在审计日志中。
DBA可以利用审计跟踪的信息,重现导致数据库现有状况的一系列事件,找出非法存取数据的人、时间和内容等。
(5)数据加密:对存储和传输的数据进行加密处理,从而使得不知道解密算法的人无法获知数据的内容。
6.什么是数据库中的自主存取控制方法和强制存取控制方法?答:自主存取控制方法:定义各个用户对不同数据对象的存取权限。
当用户对数据库访问时首先检查用户的存取权限。
防止不合法用户对数据库的存取。
强制存取控制方法:每一个数据对象被(强制地)标以一定的密级,每一个用户也被(强制地)授予某一级别的许可证。
系统规定只有具有某一许可证级别的用户才能存取某一个密级的数据对象。
7.SQL语言中提供了哪些数据控制(自主存取控制)的语句?请试举几例说明它们的使用方法。
第1章计算机系统概论一、选择题1.在下列四句话中,最能准确反映计算机主要功能的是。
A.计算机可以存储大量信息B.计算机能代替人的脑力劳动C.计算机是一种信息处理机D.计算机可实现高速运算解:答案为C。
2.1946年2月,在美国诞生了世界上第一台电子数字计算机,它的名字叫ENIAC ,1949年研制成功的世界上第一台存储程序式的计算机称为EDV AC 。
3.计算机硬件能直接执行的只能是。
A.符号语言 B.机器语言C.汇编语言 D.机器语言和汇编语言解:答案为B。
4.运算器的核心部件是。
A.数据总线 B.数据选择器 C.累加寄存器 D.算术逻辑运算部件解:答案为D。
5.存储器主要用来。
A.存放程序 B.存放数据 C.存放微程序 D.存放程序和数据解:答案为D。
6.目前我们所说的个人台式商用机属于。
A.巨型机 B.中型机C.小型机 D.微型机解:答案为D。
7.至今为止,计算机中所含所有信息仍以二进制方式表示,其原因是。
A.节约元件 B.运算速度快C.物理器件性能决定 D.信息处理方便解:答案为C。
8.对计算机软、硬件资源进行管理,是的功能。
A.操作系统 B.数据库管理系统C.语言处理程序 D.用户程序解:答案为A。
9.企事业单位用计算机计算、管理职工工资,这属于计算机的应用领域。
A.科学计算 B.数据处理C.过程控制 D.辅助设计解:答案为B。
10.微型计算机的发展以技术为标志。
A.操作系统 B.微处理器C.硬盘 D.软件解:答案为B。
二、填空题1.操作系统是一种(1),用于(2),是(3)的接口。
(1)A.系统程序 B.应用程序 C.用户程序 D.中间件(2)A.编码转换 B.操作计算机 C.管理和控制计算机的资源D.把高级语言程序翻译成机器语言程序解:答案为⑴A⑵ C ⑶ C。
2.计算机的硬件包括、、、、五部分。
解:答案为运算器、控制器、存储器、输入设备、输出设备。
3.存储器分为和。
在CPU运行程序时,必须把程序放在。
计算机系统概论第四章测验及答案本页仅作为文档封面,使用时可以删除This document is for reference only-rar21year.March第四章测验一、判断1. 网络中的计算机可能利用微波传输数据,它比利用光缆传输数据的效率高。
( )2. 异步转移模式ATM使多种媒体的信息数据可以同时在ATM信道中传输。
( )3. Internet提供了电子购物服务,因此网络能传递物品。
( )4. B-ISDN是一种通信网络,数据在其上是模拟信号传输。
( )5. ADSL是一种网络联结方式,数据在电话线上是模拟信号传输。
( )6. Internet网由主干网、地区网和校园网(或部门网)三级组成。
( )7. Inertnet网中计算机的IP地址就是它的主机名。
( )8. 计算机网络是在通信协议控制下实现的计算机互联。
( )9. 建立计算机网络的最主要目的是实现资源共享。
( )10. E-mail帐号能在任意的地点,任意的机器上使用(只要它接入Internet)。
( )11. 工作站本身所具有的硬盘、光盘、程序、数据、打印机等都是该用户的本地资源,网络上其他工作站和服务器的资源称为网络资源。
( )12. 蓝牙()是一种近距离无线通信的技术标准,通过增加发射功率可达到100m,适合于办公室或家庭环境的无线网络。
( )13. 网络中一台微机既可以作为服务器,也可以作为客户机,取决于它是否同时提供共享资源,又使用其它计算机的资源。
( )14. 网络信息安全主要是指信息在处理和传输中的泄密问题。
( )15. 在网络信息安全的措施中,身份认证是访问控制的基础。
( )16. 在密码学中,所有的公共密钥对所有用户都是公开的。
( )17. 因特网防火墙的作用主要是防止病毒侵害。
( )18. 包过滤通常安装在路由器上,而且大多数商用路由器都提供了包过滤的功能。
( )19. 在一台已感染病毒的计算机上读取一张CD-ROM光盘中的数据,该光盘没有可能被感染病毒。
计算机导论试卷第4章课后习题与参考答案第四章课后习题与参考答案一、选择题1.能将高级语言编写的源程序转换为目标程序的软件是()A、汇编程序B、编辑程序C、解释程序D、编译程序2.类和对象之间的关系是()。
A、定义和被定义的关系B、调用和被调用的关系C、类即是对象数组D、抽象和具体的关系3.下列是面向对象系统的特性的是()。
A、封装性B、二义性C、可重用性D、完整性4.计算机能直接执行的程序是()。
A、机器语言程序B、汇编语言程序C、高级语言程序D、自然语言程序5.下列高级语言中,能用于面向对象程序设计的语言是()。
A、C语言B、C++语言C、FORTRAN语言D、Pascal语言6.软件生存周期中的需求分析阶段的任务是确定()。
A、软件开发方法B、软件开发工具C、软件开发费用D、软件开发系统的功能7.程序设计语言所经历的主要阶段依次为()。
A、机器语言、高级语言和汇编语言B、高级语言、机器语言和汇编语言C、汇编语言、机器语言和高级语言D、机器语言、汇编语言和高级语言8.关于计算机软件叙述中正确的是()。
A、用户所编写的程序即为软件B、源程序称为软件C、软件包括程序和文档D、数据及文档称为软件9.下列叙述中,错误的是()。
A、计算机软件是指计算机中的程序和文档B、软件就是程序C、系统软件是应用程序与硬件间的接口D、为课程管理开发的软件属于应用软件10.一个栈的输入序列为1 2 3,则下列序列中不可能是栈的输出序列的是()。
A、2 3 1B、3 2 1C、3 1 2D、1 2 311.在数据结构中,从逻辑上可以把数据结构分成()。
A、动态结构和静态结构则B、线性结构和非线性结构C、集合结构和非集合结构D、树状结构和图状结构12.在软件生存周期中,能准确确定软件系统必须做什么和必须具备哪些功能的阶段是()。
A、概要设计B、详细设计C、可行性分析D、需求分析13.软件测试的目的是()。
A、证明软件系统中存在错误B、找出软件系统中存在的所有错误C、尽可能多地发现系统中的错误和缺陷D、证明软件的正确性14.下面叙述正确的是()。
F.4Chapter4Solutions4.1Components of the V on Neumann Model:(a)Memory:Storage of information(data/program)(b)Processing Unit:Computation/Processing of Information(c)Input:Means of getting information into the computer.e.g.keyboard,mouse(d)Output:Means of getting information out of the computer.e.g.printer,monitor(e)Control Unit:Makes sure that all the other parts perform their tasks correctly and at thecorrect time.4.2The communication between memory and processing unit consists of two registers:MemoryAddress Register(MAR)and Memory Data Register(MDR).•To read,the address of the location is put in MAR and the memory is enabled for a read.The value is put in MDR by the memory.•To write,the address of the location is put MAR,the data is put in MDR and the WriteEnable signal is asserted.The value in MDR is written to the location specified.4.3The program counter does not maintain a count of any sort.The value stored in the programcounter is the address of the next instruction to be processed.Hence the name’Instruction Pointer’is more appropriate for it.4.4The size of the quantities normally processed by the ALU is referred to as the word length ofthe computer.The word length does not affect what a computer can compute.A computer with a smaller word length can do the same computation as one with a larger word length;but it will take more time.For example,to add two64bit numbers,word length=16takes4adds.word length=32takes2adds.word length=64takes1add.4.5(a)Location3contains0000000000000000Location6contains1111111011010011(b)i.Two’s Complement-Location0:0001111001000011=7747Location1:1111000000100101=-4059ii.ASCII-Location4:0000000001100101=101=’e’iii.Floating Point-Locations6and7:00000110110110011111111011010011Number represented is1.10110011111111011010011x2−11412iv.Unsigned-Location0:0001111001000011=7747Location1:1111000000100101=61477(c)Instruction-Location0:0001111001000011=Add R7R1R3(d)Memory Address-Location5:0000000000000110Refers to location6.Value storedin location6is11111110110100114.6The two components of and instruction are:Opcode:Identifies what the instruction does.Operands:Specifies the values on which the instruction operates.4.760opcodes=6bits32registers=5bitsSo number of bits required for IMM=32-6-5-5=16Since IMM is a2’s complement value,its range is-215...(215-1)=-32768..32767.4.8a)8-bitsb)7-bitsc)Maximum number of unused bits=3-bits4.9The second important operation performed during the FETCH phase is the loading of theaddress of the next instruction into the program counter.4.10Refer to the following table:Fetch StoreDecode Data Result0001,0110,11001100IR0001,0110,1100MDR01104.11The phases of the instruction cycle are:(a)Fetch:Get instruction from memory.Load address of next instruction in the ProgramCounter.(b)Decode:Find out what the instruction does.(c)Evaluate Address:Calculate address of the memory location that is needed to processthe instruction.(d)Fetch Operands:Get the source operands(either from memory or registerfile).(e)Execute:Perform the execution of the instruction.(f)Store Result:Store the result of the execution to the specified destination.F.4.CHAPTER4SOLUTIONS34.12Considering the LC3instruction formatsADDFetch:Get instruction from memory.Load next address into PC.Decode:It is here that it is determined that the instruction is an add instruction.Evaluate Address:No memory operation so NOT REQUIRED.Fetch Operands:Get operands from registerfile.Execute:Perform the add operation.Store Result:Store result in the registerfile.LDRFetch:Get instruction from memory.Load next address into PC.Decode:It is here that it is determined that the instruction is a Load Base+offset instruction.Evaluate Address:Calculate the memory address by adding the Base register with the sign extended offset.Fetch Operands:Get value from the memory.Execute:No operation needed so NOT RE-QUIRED.Store Result:Store the value loaded into the registerfile.JMPFetch:Get instruction from memory.Load next address into PC.Decode:It is here that it is determined that the instruction is a Jump instruction.Evaluate Address:No memory operation so NOT REQUIRED.Fetch Operands:Get the base register from registerfile.Execute:Store the value in PC.Store Result:NOT REQUIRED.**Since we are considering a non pipelined implementation,the instruction phases where no operation is performed may not be present in its execution cycle.4.13F D EA FO E SRx86:ADD[eax]edx100111001100=303 LC3:ADD R6,R2,R61001-111=104 4.14JMP:1100000011000000Fetch:Get instruction from memory.Load next address into PC.Decode:It is here that it is determined that the instruction is JMP.Evaluate Address:No memory operation,so NOT required.Fetch Operands:Get the base register from the registerfile.Execute:Load PC with the base register value,x369C.4.15Once the RUN latch is cleared,the clock stops,so no instructions can be processed.Thus,noinstruction can be used to set the RUN latch.In order to re-initiate the instruction cycle,an external input must be applied.This can be in the form of an interrupt signal or a front panel switch,for example.4.16(a)1/(2∗10−9)=5∗108machine cycles per second.(b)5∗108/8=6.25∗107instructions per second.(c)It should be noted that once thefirst instruction reaches the last phase of the instruction,an instruction will be completed every cycle.So,except for this initial delay(known aslatency),one instruction will be completed each machine cycle(assuming that there are4no breaks in the sequentialflow).If we ignore the latency,the number of instructionsthat will be executed each second is same as the number of machine cycles in a second=5*108.。
第四章测验一、判断1. 网络中的计算机可能利用微波传输数据,它比利用光缆传输数据的效率高。
( )2. 异步转移模式ATM使多种媒体的信息数据可以同时在ATM信道中传输。
( )3. Internet提供了电子购物服务,因此网络能传递物品。
( )4. B-ISDN是一种通信网络,数据在其上是模拟信号传输。
( )5. ADSL是一种网络联结方式,数据在电话线上是模拟信号传输。
( )6. Internet网由主干网、地区网和校园网(或部门网)三级组成。
( )7. Inertnet网中计算机的IP地址就是它的主机名。
( )8. 计算机网络是在通信协议控制下实现的计算机互联。
( )9. 建立计算机网络的最主要目的是实现资源共享。
( )10. E-mail帐号能在任意的地点,任意的机器上使用(只要它接入Internet)。
( )11. 工作站本身所具有的硬盘、光盘、程序、数据、打印机等都是该用户的本地资源,网络上其他工作站和服务器的资源称为网络资源。
( )12. 蓝牙(IEE802.15)是一种近距离无线通信的技术标准,通过增加发射功率可达到100m,适合于办公室或家庭环境的无线网络。
( )13. 网络中一台微机既可以作为服务器,也可以作为客户机,取决于它是否同时提供共享资源,又使用其它计算机的资源。
( )14. 网络信息安全主要是指信息在处理和传输中的泄密问题。
( )15. 在网络信息安全的措施中,身份认证是访问控制的基础。
( )16. 在密码学中,所有的公共密钥对所有用户都是公开的。
( )17. 因特网防火墙的作用主要是防止病毒侵害。
( )18. 包过滤通常安装在路由器上,而且大多数商用路由器都提供了包过滤的功能。
( )19. 在一台已感染病毒的计算机上读取一张CD-ROM光盘中的数据,该光盘没有可能被感染病毒。
( )20. 全面的网络信息安全方案不仅要覆盖到数据流在网络系统中所有环节,还应当包括信息使用者、传输介质和网络等各方面的管理措施。
( )21. 以太网使用的集线器(Hub)只是扮演了一个连接器的角色,不能放大或再生信号。
( )22. 使用Cable Modem需要用电话拨号后才能上网。
( )23. 通过Telnet可以远程使用网上提供该服务功能的计算机系统中的计算资源。
( )24. 总线式以太网通常采用广播式的通信方式。
( )25. 计算机广域网与局域网的最本质的区别是网络的覆盖范围不同。
( )26. 一个完整的URL包括网络信息资源类型/协议、服务器地址、端口号、路径和文件名。
( )27. 所有的IP地址都可以分配给用户使用。
( )28. 域名为的服务器,若对应的IP地址为202.119.175.2,则通过主机域名和IP地址都可以实现对服务器的访问。
( )二、单选1. 万维网(WWW)引进了超文本的概念,超文本是指_____。
A. 包含链接的文本B. 包含多种文本的文本C. 包含图像的文本D. 包含多种颜色的文本2. 电子邮件是_____。
A. 通过网页发布的公告信息B. 网络信息检索服务C. 一种利用网络交换信息的非实时服务D. 通过网络实时交互的信息传递方式3. Internet属于_____。
A. 总线网B. 广域网C. 以太网D. 局域网4. 根据网络的覆盖范围,计算机网络一般可分为_____两类。
A. 国内网和国际网B. 专用网和公用网C. 局域网和广域网D. 校园网和Internet网5. HTML的中文名称是_____。
A. WWW编程B. Internet编程C. 超文本标记语言D. 主页制作语言6. 计算机病毒主要造成_____。
A. 磁盘的损坏B. 程序和数据的损坏C. CPU的损坏D. 计算机用户的伤害7. 下列网络协议中,_____不用于收发电子邮件。
A. FTPB. POP3C. IMAPD. SMTP8. 网络上可以共享的资源有_____。
A. 调制解调器,打印机,缓存B. 传真机,数据,键盘C. 打印机,数据,软件等D. 调制解调器,内存,图像等9.10. 某用户的E-Mail地址是njdxhq@,那么它的用户名是_____。
A. njdxhqB. C. OnlineD. njdxhq@11. Internet提供了多种服务,常用的有_____。
A. E-mail和信息检索B. 信息检索和字处理C. 文件拷贝和字处理D. E-mail和文件拷贝12. 在计算机网络中,ATM的含义是_____。
A. 自动取款机B. 异步功率放大器C. 自动交换机D. 异步转移模式13. TCP/IP协议属于_____标准。
A. ISOB. IBM公司C. 工业D. 电子14. 在Internet提供的“电子邮件”服务中,可以包含的信息是_____。
A. 数字、文字B. 中文字、声音信息C. 文字、数字、图像D. 文字、数字、声音与图像15. 把微机与Internet相连,应使用_____协议。
A. IPX/SPXB. OSIC. CSMA/CDD. TCP/IP16. 计算机网络中,互连的各种数据终端设备是按_____相互通信的。
A. 以太网B. 数据格式C. 网络协议D. 连线17. 接入Internet的计算机都有一个唯一的IP地址,其中类型号和网络号是由_____分配的。
A. 因特网国际特别委员会(IAHC)B. 互联网内容提供商(ICP)C. 网络信息中心(NIC)D. 因特网服务提供商(ISP)18. 在计算机网络中,计算机之间的通信是通过_____来控制的。
A. 通信协议B. 资源共享C. 电缆D. 传输介质19. 根据计算机网络覆盖地理范围的大小,网络可分为广域网和_____。
A. 局域网B. 以太网C. InternetD. 互联网20. TCP/IP的四层模型中,最底下的_____层主要通过硬件来实现。
A. 1B. 2C. 3D. 421. 微机常常用网卡接入局域网,其网卡的正式名称是_____。
A. 集线器B. T型接头C. 网络适配器D.终端匹配器(端接器)22. 调制解调器用于完成计算机数字信号与_____之间的转换。
A. 电话线上的数字信号B. 同轴电缆上的模拟信号C. 同轴电缆上的数字信号D. 电话线上的模拟信号23. 在计算机网络中,数据传输速率的单位是每秒传送的二进制位数,记为_____。
A. bpsB. OSIC. ModcaD. TCP/IP24. 下列不可用作超级连接的是_____。
A. 一个词B. 一个词组C. 一种颜色D. 一幅图像25. Internet网主要使用的是_____协议。
A. OSI/RMB. ATMC. TCP/IPD. X.2526. 常用局域网的传输介质主要是_____、同轴电缆和光纤。
A. 公共数据网B. 双绞线C. 微波D. 激光27. 局域网的网络硬件主要包括服务器、工作站、网卡和_____。
A. 网络拓扑结构B. 计算机C. 传输介质D. 网络协议28. 通过Internet查询大学图书馆的藏书目录,这属于Internet提供的_____服务。
A. 电子邮件B. 信息检索C. 远程登录D. FTP服务29. 计算机网络分为广域网和局域网,划分依据是_____。
A. 网络的拓扑结构B. 网络的控制方式C. 网络的覆盖地域范围D. 网络使用的通信协议30. 为了实现Internet中的计算机相互通信,每个入网计算机都必需有_____。
A. 电子帐号B. IP地址C. 主机名D. 域名31. 为了能在网络上正确地传送信息,制定了一整套关于传输顺序、格式、内容和方式的约定,称之为_____。
A. OSI参考模型B. 网络操作系统C. 通信协议D. 网络通信软件32. 一般来说,下列传输介质中,带宽最大的是_____。
A. 双绞线B. 同轴电缆C. 光缆D. 微波33. Internet上许多不同的复杂网络和许多不同类型的计算机赖以互相通信的基础是_____。
A. ATMB. TCP/IPC. NovellD. X.2534. 计算机网络的目标是实现_____。
A.信息传输与数据处理B. 数据处理C.资源共享与信息传输D. 文献查询35. 传输率的单位是bps,其含义是_____。
A. Bytes Per SecondB. Baud Per SecondC. Bits Per SecondD. Biuion Per Second36. Sun中国公司网站上提供了Sun全球各公司的链接网址,其中表示SUN 公司在_____公司的网站。
A. 中国B. 美国C. 奥地利D. 匈牙利37. Internet的域名结构是树状的,顶级域名不包括_____。
A. USA美国B. COM商业部门C. EDU教育D. CN中国38. 虚拟银行是现代银行金融业的发展方向,它利用_____来开展银行业务,它将导致一场深刻的银行革命。
A. 电话B. 电视C. 传真D. Internet39. IP地址是一串很难记忆的数字,于是人们发明了_____,给主机赋予一个用字母代表的名字,引用时进行IP地址与名字之间的转换工作。
A. DNS域名系统B. 数据库系统C. UNIX系统D. WINDOWS NT系统40. 一般,超文本含有_____。
A. 图形B. 声音C. 电影D.链接信息41. 远程教育是建立在_____上。
A. 企业网B. 局域网C. 互联网D. 校园网42. Internet上有许多应用,其中用来传输文件的是_____。
A. E-MAILB. FTPC. TELNETD. WWW43. Internet上有许多应用,其中用来访问其它主机的是_____。
A. E-MAILB. TELNETC. WWWD. FTP44. 表示数据传输的正确性指标是_____。
A. 误码率B. 传输速率C. 信道容量D. 频道带宽利用率45. 在广域网的通信子网中不包括_____设备。
A. 交换机B. 路由器C. 线路D. 集线器46. 多路复用技术有多种,以下_____不属于多路复用技术。
A. 时分B. 频分C. 交换D. 波分47. 安装10/100M自适应网卡的计算机,网络数据传输带宽工作在_____。
A. 10~100M这间B. 10MC. 100MD. 10M或100M,由连接的集线器或交换机端口的带宽决定48. 关于FDDI光纤分布式数字接口网叙述错误的是_____。
A. 具有高可靠性和数据的保密性B. 支持较高的数据传输速率(100M或更高)C. 常用于构造局域网的主干部分D. 和以太网同为局域网,所以可以直接通过集线器连接它们49. ADSL是一种宽带接入技术,只需在线路两端加装ADSL设备(专用的Modem)即可实现PC机用户的高速连网。