logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subject-activeicon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
  • 医学医学
  • 政治学政治学
  • 管理管理
  • 计算机计算机
  • 教育教育
  • 数学数学
  • 艺术艺术

现代密码技术保护数据安全的方式是()。A. 把可读信息转变成不可理解的乱码B. 能够检测到信息被修改C. 使人们遵守数字领域的规则D. 以上都是

一、必答题[1].数字图像的获取步骤大体分为四步,以下顺序正确的是_________________。A.扫描分色量化[1]取样B.分色扫描量化取样C.扫描分色取样量化D.量化取样扫描分色[2].单从网络提供的服务看,广域网[2]与局域网[3]并无本质上的差别。(Y)[3]. I/O操作的任务是将外部设备输入的信息送入到主存储器[4]的指定区域,或将主存储器指定区域的内容送到外部设备。(Y)[4].高级语言[5]程序中的算术表达式(如X+Y-Z),属于高级程序语言中的______________成分。A.数据B.运算C.控制D.传输[5].广域网中采用的交换技术大多是_______________。A.电路[6]交换B.报文交换[7]C.分组交换[8]D.自定义交换[6].下列通信方式中,_________________不属于无线通信。A.光纤通信B.微波通信C.移动通信D.卫星通信[7].下列诸多软件中,全都属于系统软件的是_______________。A.Windows 2000、编译系统、LinuxB.Excel、操作系统、浏览器C.财务管理软件、编译系统、操作系统D.Windows98、Google、Office 2000[8].文本编辑的目的是使文本正确、清晰、美观,从严格意义上讲,添加页眉和页脚操作也属于文本编辑操作。(Y)[9].下列字符编码标准中,不属于我国发布的汉字编码[9]标准的是________________。A.GB2312B.GBKC.UCS(Unicode)D.GB18030[10].现代计算机的存储体[10]系结构由内存和外存构成,内存包括寄存器[11]、cache、主存储器和硬盘,它们读写速度快,生产成本高。(N)[11].目前广泛使用的移动存储器[12]有优盘和移动硬盘两种,它们大多使用_______________接口,读写速度比软盘要快得多。[12].若一台显示器中R、G、B分别用3位二进制[13]数来表示,那么它可以显示______________种不同的颜色。[13].编写汇编语言[14]程序比机器语言[15]方便一些,但仍然不够直观简便。(Y)[14]. ADSL是一种宽带接入技术,它利用电话线可高速上网,其数据的下载速度比上传速度______________________________。[15]. Windows系统中的文件具有系统、隐藏、只读等属性,每个文件可以同时具有多个属性。(Y)[16].关于WINDOWS操作系统的特点,以下说法错误的是______________。A.Windows操作系统均属于多用户分时操作系统[16]B.WindowsXP在设备管理[17]方面可支持“即插即用”C.Windows XP支持的内存容量可超过1GBD.Windows 2000分成工作站版本和服务器版本[17].下面关于网络信息安全[18]的叙述中,正确的是________________。A.带有数字签名的信息是未泄密的B.防火墙可以防止外界接触到内部网络,从而保证内部网络的绝对安全C.数字加密的目的是使网络通信被窃听的情况下仍然保证数据的安全D.使用好的杀毒软件可以杀掉所有的病毒[18].信息系统的计算与处理技术可用于扩展人的思维器官功能,增强对信息的加工处理能力。(Y)[19].十进制[19]算式2*64+2*8+2*2的运算结果用二进制数表示为______________。[20].已知一张光盘的存储容量[20]是4.7GB,它的类型应是_______________。A.CD光盘B.DVD单面单层盘C.DVD单面双层盘D.VD双面双层盘[21].任何一个计算机网络[21]都包含有三个主要组成部分:若干主机、一组通信线路、一系列通信协议和网络软件。这里的“若干个主机”最少应有_______________台主机。[22].为了克服主存储器速度比CPU慢得多的缺点,Pentium4处理器中增加了Cache存储器[22],它的中文名称是_________________________存储器。[23]. INTERNET中主机实现了TCP/IP所有的各层协议,而路由器一般只实现_____________及其以下层协议的功能。A.网络互连层B.应用层C.传输层[23]D.网络接口与硬件层[24].通信的任务就是传递信息,一般认为通信系统至少由三个要素组成。这三个要素是______________。①信源②信号③信宿④信道A.①②④B.①③④C.②③④D.①②③[25].一台计算机中采用多个CPU的技术称为“并行处理[24]”,采用并行处理的目的是为了_____________。A.提高处理速度B.扩大存储容量C.降低每个CPU成本D.降低每个CPU功耗[26].在使用手机时,手机通过________________________________站与移动电话交换中心进行通信。[27].我们现在使用的微型计算机属于第4代计算机。(Y )[28]. MOORE定律认为,单块集成电路[25]的_______________平均每18~24个月翻一番A.芯片尺寸B.线宽C.工作速度D.集成度[26][29].鼠标器[27]通常有两个按键,按键的动作会以电信号形式传送给主机,按键操作的作用主要由_____________决定。A.CPU类型B.鼠标器硬件本身C.鼠标器的接口D.正在运行的软件[30].下列有关数据结构的描述中,错误的是________________。A.数据的逻辑结构反映数据元素之间的逻辑关系B.树和线性表[28]都是典型的数据结构C.数据的存储结构是数据逻辑结构在计算机存储器上的实现D.数据结构不包含数据运算[31].将大楼内的计算机使用专线连接在一起构成的网络一般称为局域网。(Y)[32].网络上用来运行邮件服务器软件的计算机称为邮件服务器。[33].用数码相机拍摄的照片以数字图像文件形式存储在相机内部的RAM存储芯片[29]中。(N)[34].关于PC机主板的叙述中错误的是_______________。A.CPU和内存条均通过相应的插座安装在主板上B.芯片组是主板的重要组成部分,所有存储控制和I/O控制功能大多集成在芯片组内C.为便于安装,主板的物理尺寸已标准化D.软盘驱动器[30]也安装在主板上[35].在网络信息安全的措施中,访问控制[31]是身份认证的基础。(N)[36].若一台计算机的字长为32位,则表明该计算机_______________。A.系统总线的数据线共32位B.能处理的数值最多由4个字节组成C.在CPU中定点运算器[32]和寄存器为32位D.在CPU中运算的结果最大为2的32次方[37].下列说法中错误的是_____________。A.计算机图形学[33]主要研究使用计算机描述景物并生成其图像的原理、方法和技术B.用于在计算机中描述景物形状的方法有多种C.树木、花草、烟火等景物的形状也可以在计算机中进行描述D.利用扫描仪输入计算机的机械零件图是矢量图形[38]. PC机开机后,计算机首先执行BIOS中的第一部分程序,其目的是_______________。A.读出引导程序[34],装入操作系统B.测试PC机各部件的工作状态是否正常C.从硬盘中装入基本外围设备[35]的驱动程序D.启动CMOS设置程序,对系统的硬件配置信息进行修改[39].每块以太网[36]卡都有一个全球唯一的________________地址,该地址由6个字节(48个二进位)组成。[40].下列关于比特的叙述中错误的是_______________。A.比特是组成数字信息的最小单位B.比特只有“0”和“1”两个符号C.比特既可以表示数值和文字,也可以表示图像或声音D.比特“1”大于比特“0”[41].通常把IP地址分为A、B、C、D、E五类,IP地址202.115.1.1属于_______________类。[42].对PC机硬盘进行的一次读写操作,其最小数据单位是______________。A.1个二进制位B.1个字节C.1个字D.1个扇区[37][43].适合安装在服务器上使用的操作系统是______________。A.WINDOWS MEB.WINDOWS NT ServerC.WINDOWS 98 SED.WINDOWS XP[44]. Internet上有许多应用,其中特别适合用来进行文件操作(如复制、移动、更名、创建、删除等)的一种服务是______________。A.EmailB.TelnetC.WWWD.FTP[45].从逻辑功能上讲,计算机硬件[38]系统中最核心的部件是________________________,它控制着内存储器、外存储器和I/O设备有条不紊地工作。

指令系统是硬件和软件之间的界面,直接影响计算机系统的性能。它既是机器硬件设计的依据,也是软件设计的基础A. 正确B. 错误

4 4 E-8 B B 14-15.什么是最大传送单元MTU?它和IP数据报的首部中的哪个字段有关系?4-16.在因特网中将IP数据报分片传送的数据报在最后的目的主机进行组装。还可以有另一种做法,即数据报片通过一个网络就进行一次组装。是比较这两种方法的优劣。在目的站而不是在中间的路由器进行组装是由于:(1)路由器处理数据报更简单些;效率高,延迟小。(2)数据报的各分片可能经过各自的路径。因此在每一个中间的路由器进行组装可能总会缺少几个数据报片;(3)也许分组后面还要经过一个网络,它还要给这些数据报片划分成更小的片。如果在中间的路由器进行组装就可能会组装多次。(为适应路径上不同链路段所能许可的不同分片规模,可能要重新分片或组装)4-17. 一个3200位长的TCP报文传到IP层,加上160位的首部后成为数据报。下面的互联网由两个局域网通过路由器连接起来。但第二个局域网所能传送的最长数据帧中的数据部分只有1200位。因此数据报在路由器必须进行分片。试问第二个局域网向其上层要传送多少比特的数据(这里的“数据”当然指的是局域网看见的数据)?答:第二个局域网所能传送的最长数据帧中的数据部分只有1200bit,即每个IP数据片的数据部分<1200-160(bit),由于片偏移是以8字节即64bit为单位的,所以IP数据片的数据部分最大不超过1024bit,这样3200bit的报文要分4个数据片,所以第二个局域网向上传送的比特数等于(3200+4×160),共3840bit。4-18.(1)有人认为:“ARP协议向网络层提供了转换地址的服务,因此ARP应当属于数据链路层。”这种说法为什么是错误的?因为ARP本身是网络层的一部分,ARP协议为IP协议提供了转换地址的服务,数据链路层使用硬件地址而不使用IP地址,无需ARP协议数据链路层本身即可正常运行。因此ARP不再数据链路层。(2)试解释为什么ARP高速缓存每存入一个项目就要设置10~20分钟的超时计时器。这个时间设置的太大或太小会出现什么问题?答:考虑到IP地址和Mac地址均有可能是变化的(更换网卡,或动态主机配置)10-20分钟更换一块网卡是合理的。超时时间太短会使ARP请求和响应分组的通信量太频繁,而超时时间太长会使更换网卡后的主机迟迟无法和网络上的其他主机通信。(3)至少举出两种不需要发送ARP请求分组的情况(即不需要请求将某个目的IP地址解析为相应的硬件地址)。在源主机的ARP高速缓存中已经有了该目的IP地址的项目;源主机发送的是广播分组;源主机和目的主机使用点对点链路。4-19.主机A发送IP数据报给主机B,途中经过了5个路由器。试问在IP数据报的发送过程中总共使用了几次ARP?6次,主机用一次,每个路由器各使用一次。4-20.设某路由器建立了如下路由表:目的网络 子网掩码 下一跳128.9.br>6.39.0 25..255.255.128 接口m0128.9.br>6.39.128 25..255.255.128 接口m1128.96.40.0 25..255.255.128 R2192.4.15.br>3.0 255.255.255.192 R3*(默认) —— R4现共收到5个分组,其目的地址分别为:(1)128.9.br>6.39.10(2)128.96.40.12(3)128.96.40.151(4)192.153.17(5)192.4.153.90(1)分组的目的站IP地址为:128.9.br>6.39.10。先与子网掩码25..255.255.128相与,得128.96.39.0,可见该分组经接口0转发。(2)分组的目的IP地址为:128.96.40.12。①与子网掩码25..255.255.128.与得128.9.br>6.40.0,不等于128.96.39.0。②与子网掩码25..255.255.128.与得128.96.40.0,经查路由表可知,该项分组经R2转发。(3)分组的目的IP地址为:128.96.40.151,与子网掩码255.255.255.128相与后得128.96.40.128,与子网掩码255.255.255.192相与后得128.96.40.128,经查路由表知,该分组转发选择默认路由,经R4转发。(4.分组的目的IP地址为:192.4.15.br>3.17。与子网掩码255.255.255.128相与后得192.4.153.0。与子网掩码255.255.255.192相与后得192.4.153.0,经查路由表知,该分组经R3转发。(5.分组的目的IP地址为:192.4.153.90,与子网掩码255.255.255.128相与后得192.4.153.0。与子网掩码255.255.255.192相与后得192.4.153.64,经查路由表知,该分组转发选择默认路由,经R4转发。4-21某单位分配到一个B类IP地址,其net-id为129.25.br>0.0.0.该单位有4000台机器,分布在16个不同的地点。如选用子网掩码为255.255.255.0,试给每一个地点分配一个子网掩码号,并算出每个地点主机号码的最小值和最大值4000/16=25.,平均每个地点250台机器。如选255.255.255.0为掩码,则每个网络所连主机数=28-2=254>250,共有子网数=28-2=254>16,能满足实际需求。可给每个地点分配如下子网号码地点: 子网号(subnet-id) 子网网络号 主机IP的最小值和最大值1. 0.000001 129.250.1.0 129.250.1.1---129.250.1.2542. 0.000010 129.250.2.0 129.250.2.1---129.250.2.2543. 0.000011 129.250.3.0 129.250.3.1---129.250.3.2544. 0.000100 129.250.4.0 129.250.4.1---129.250.4.2545. 0.000101 129.250.5.0 129.250.5.1---129.250.5.2546. 0.000110 129.250.6.0 129.250.6.1---129.250.6.2547. 0.000111 129.250.7.0 129.250.7.1---129.250.7.2548. 0.001000 129.250.8.0 129.250.8.1---129.250.8.2549. 0.001001 129.250.9.0 129.250.9.1---129.250.9.25410. 00001010 129.250.10.0 129.250.10.1---129.250.10.2541.: 0.001011 129.250.11.0 129.250.11.1---129.250.11.25412. 0.001100 129.250.12.0 129.250.12.1---129.250.12.25413. 0.001101 129.250.13.0 129.250.13.1---129.250.13.25414. 0.001110 129.250.14.0 129.250.14.1---129.250.14.25415. 0.001111 129.250.15.0 129.250.15.1---129.250.15.25416. 0.010000 129.250.16.0 129.250.16.1---129.250.16.2544-2...一个数据报长度为4000字节(固定首部长度)。现在经过一个网络传送,但此网络能够传送的最大数据长度为1500字节。试问应当划分为几个短些的数据报片?各数据报片的数据字段长度、片偏移字段和MF标志应为何数值?IP数据报固定首部长度为20字节总长度(字节)数据长度(字节)MF片偏移原始数据报40003980数据报片1150014801数据报片2150014801185数据报片3104010203704.24.试找出可产生以下数目的A类子网的子网掩码(采用连续掩码)。(1)2,(2)6,(3)30.(4)62,(5)122,(6)250.(1)2.br>5..192.0.0,(2)255.224.0.0,(3)255.248.0.0,(4)255.252.0.0,(5)255.254.0.0,(6)255.255.0.04-25.以下有4个子网掩码。哪些是不推荐使用的?为什么?(1)17.br>6.0.0.0,(2.96.0.0.0,(3)127.192.0.0,(4)25..128.0.0。只有(4)是连续的1和连续的0的掩码,是推荐使用的4-26.有如下的4个/24地址块,试进行最大可能性的聚会。2.2.56.132.0/242.2.56.13..0/242.2.56.134.0/242.2.5.br>6.135.0/24212=(11010100)2,56=(00111000)2132=(10000100)2,133=(10000101)2134=(10000110)2,135=(10000111)2所以共同的前缀有2.位,即11010100 00111000 100001,聚合的CIDR地址块是:212.56.132.0/224-27.有两个CIDR地址块20.br>8.128/11和208.130.28/22。是否有那一个地址块包含了另一个地址?如果有,请指出,并说明理由。208.128/11的前缀为:11010000 10020.br>8.130.28/22的前缀为:11010000 10000010 000101,它的前11位与208.128/11的前缀是一致的,所以208.128/11地址块包含了208.130.28/22这一地址块。4-29.一个自治系统有5.局域网,其连接图如图4-55示。LAN2至LAN5上的主机数分别为:91,150.3和15.该自治系统分配到的IP地址块为30.138.118/23。试给出每一个局域网的地址块(包括前缀)。4-30.138.118/23--30.138.0111 011答:边缘部分:由各主机构成,用户直接进行信息处理和信息共享;低速连入核心网。核心部分:由各路由器连网,负责为边缘部分提供高速远程分组交换。1-13 客户服务器方式与对等通信方式的主要区别是什么?有没有相同的地方?答:前者严格区分服务和被服务者,后者无此区别。后者实际上是前者的双向应用。1-14 计算机网络有哪些常用的性能指标?答:速率,带宽,吞吐量,时延,时延带宽积,往返时间RTT,利用率1-15 假定网络利用率达到了90%。试估计一下现在的网络时延是它的最小值的多少倍?

在虚拟内存管理中,地址变换机构将逻辑地址变换为物理地址,形成该逻辑地址的阶段是( )。A. 编辑B. 编译C. 链接D. 装载

VLSI——very-large-scale integrated超大规模集成单词填空1、______software is designed to accomplish real-worldtasks in fields.2、An 8-bit signed integer can have any value between______and________3、______controls the computer and enables it to run the hardware and applications software.4、A computer system consists of______and________5、List four types computers:______(简答题)翻译1、By using various coding techniques, groups of bits made to represent not only binary but also other discrete symbols.通过应用各种编码技术,一组二进制[1]不仅可以表示二进制数据还可以表示其他离散符号。2、System software includes not only the complex programs used by technicians to create application software in the first place but also the organizational programs needed to start up the computer and govern its use of other programs.系统软件不仅包括专业人员用于创建应用软件的复杂程序,它还包括用于启动计算机和提供给其他应用程序使用的管理程序。3、Data are numbers and other binary-code information thatare operated on to achieve required computational results.数据是数字和其他二进制编码信息,这些二进制代码是可操作并能满足要求的计算结果。4、Rather than arithmetically or logically manipulating character, a computer may concatenate strings of character, replace some character with others, or otherwise manipulate character strings.计算机可能把字符连接成串,用其他的字符替换或用其他的方法处理字符,而不是用算术的或逻辑的方法处理。5、software applications like word processing,electronic spreadsheets, database management programs, painting, and drawing programs, desktop publishing, and so forth became commercially available, givingmore people reasons to use a computer.像文字处理、电子表格、数据库管理程序、画图程序及桌面印刷等软件应用起到一定的商业效力,使更多的人去使用计算机。Chapter2单词memory subsystem存储子系统I/O subsystem输入输出子系统bus总线system bus系统总线chip芯片address bus地址总线[2]instructions指令memory location存储单元[3]data bus数据总线[4]control bus控制总线[5]local bus局部总线microprocessor微处理器[6]register set寄存器[7]组clock cycle时钟周期[8]control unit控制器computer architecture计算机体系结构[9]instruction format指令格式[10]addressing modes寻址方式[11]instruction set指令集internal memory内存main memory主存secondary storage辅助存储器[12]virtual memory虚拟存储器[13]refresh circuitry刷新电路[14]cache memory高速缓冲存储器[15]ultraviolet light紫外线memory hierarchy存储器体系结构auxiliary memory辅助存储器storage capacity存储容量[16]keyboard键盘alphanumeric key字母数字键function key功能键cursor key光标键numeric keypad数字键mouse鼠标touch screens触摸屏infrared ray红外线monitor监视器display screen显示屏laser printer激光打印机ink-jet printer喷墨打印机dot-matrix printer点阵式打印机modem调制解调器[17]input-output interface接口peripheral外部设备interrupt中断program counter程序计数器[18]vectored interrupt向量中断[19]nonvectored interrupt非向量中断interrupt vector中断向量[20]timeout缩略词1、BIOS——Basic-Input-Output System基本输入输出系统[21]2、DMA——Direct-Memory-Access直接存储器出存取3、RAM——Random-Access-Memory随机存取[22]存储器4、ROM——Read-Only-Memory只读存储器[23]5、DRAM——Dynamic RAM动态RAM6、SRAM——Static RAM静态RAM7、masked ROM掩模ROM8、PROM——可编程ROM9、EPROM——可擦写ROM10、EEPROM——电可擦写ROM单词填空1、The computer hardware consists of three major parts which are theCPU, the memory subsystem, and________2、There are two major types of memory: Random Access Memory(RAM) and________3、The cache memory in personal computers is constructed from________4、______provides a method for transferring information between internal storage and external I/O devices.5、Data transfer between the central computer and I/O devices may be handle in a variety of modes. These modes are programmed I/O, interrupts and________简答题How many levels of memory hierarchy do you know? Name at least three of them.Identify the types of data transfer modes.Programmed I/O, interrupts and Direct Memory Access(DMA)翻译1、By asserting these internal and external control signals in the proper sequence, the control unit causes the CPU and the rest of the computer to perform the operation needed to correctly process instructions.为了保证内部和外部控制信号的序列正确,控制单元保证CPU和计算机的其他部件提供需要正确执行的指令操作。2、Ina computer with virtual memory, less-used parts of programs are shifted from RAM to a hard disk and are moved back only when needed.在使用了虚拟存储器的计算机中,很少使用的程序从RAM移到硬盘中,仅在需要时才被移回来。3、A technique used to compensate for the mismatch in operating speeds is to employ an extremely fast, small cache between the CPU and main memory whose access time is close to processor logic clock cycle time.为了弥补操作速度的不匹配,在CPU和主存之间采用非常快且小的缓存。它的存取时间[24]接近于处理器的逻辑时钟周期。4、The data transfer rate of peripherals is usually slowly than the rate of the CPU, and consequently, a synchronization mechanism may be needed.外设的数据传输[25]速率通常比CPU的传输速率慢,因此需要一个儿童部装置。5、In some computers the interrupt vector is an address that points to a location in memory where the beginning of the I/O service routine is stored.在一些计算机中,中断向量是一个地址,它指向存储器中存储I/O服务程序起始地址的单元。Chapter 4单词algorithm算法parallel algorithm并行算法[26]primitive原语syntax语法semantics语义[27]pseudocode伪码[28]exhaustive search穷举搜索[29]divided-and-conqueralgorithm分治[30]算法dynamic programming动态规划bottom-up自下而上top-down自上而下array数组one-dimensional array一维数组two-dimensional array二维数组pointers指针program counter程序技术器instruction pointer指令指针list列表linked list链表[31]singly-linked list单向链表doubly-linked list双向链表[32]circularly-linked list循环链表stack栈push压栈pop出栈stack pointer栈指针queue队列tree树root根level层次degree of a node节点的度depth of a tree树的深度binary tree二叉树[33]traversal遍历M-way search treeM向搜索树缩略词FIFO——First In/First Out先进先出LIFO——Last In/First Out后进先出简答题Name at least four of algorithmic techniques.(1)Brute-force Algorithms(2)Divided-and-Conquer Algorithms(3)Dynamic Programming(4)Greedy Algorithms(5)Randomized AlgorithmsHow many classes of datastructures do you know? Name at least four of them.(1)Arrays(2)Lists(3)Linked List

11101 111110010100000=0 1110 1111 1100 1010 0000=0EFCA0H2.10 设2.9题中的浮点数格式中,阶码与尾数均用补码表示,分别写出下面用十六进制[1]书写的浮点机器数所对应的十进制[2]真值。(1) FFFFH; (2) C400H; (3) C000H。答:(1) FFFFH=1 11111 1111111111=-2-10×2-1=-2-11(2) C400H=1 10001 0000000000=-1×2-15=-2-15(4)如果在CPU执行某用户程序过程中,有了中断源[3]1、4的中断请求,CPU在处理中断源4的中断请求过程中,又有了中断源2、3的中断请求。请画出CPU处理各中断请求的过程。表9-4设备状态P1P2P3P4P5P6TDi111111TMi11答:(1)P2 P3 P4 P5 可以发出中断请求,使IRQ2 IRQ3 IRQ4 IRQ5=1(2)CPU应首先响应IRQ3(3)优先权顺序为P1→P3→P6→P5→P2→P4,若CPU响应了设备6的中断请求,应该屏蔽优先权同级和低的设备,即P5、P2、P4。(4)正常程序 1 2 3 4 5 6-|||-1,4-|||-2,3 __9.19 判断题(1) DMA控制器和CPU可以同时使用总线工作。 ×(2) 在计算机系统中,所有的数据传送都必须由CPU控制实现。 ×(3) 一个更高优先级的中断请求可以中断另一个中断处理程序的执行。√(4) 外围设备一旦申请中断,立刻能得到CPU的响应。 ×(5) 一个通道可以连接多个外围设备控制器,一个外围设备控制器可以管理一台或多台外围设备。 √(6) DMA方式既能用于控制主机与高速外围设备之间的信息传送,也能代替中断传送方式。 ×(7) 通道程序是由通道控制字组成的,通道控制字也称通道指令。 √(8) 单级中断与多级中断的区别是单级中断只能实现单中断,而多级中断可以实现多重中断或中断嵌套。 √(9) 在直接程序控制方式下,CPU启动I/O设备的指令开始执行后,直到数据传送完为止,CPU不能执行别的程序。 √(10) DMA工作方式提高了CPU的效率,同时也提高了数据传送的速度。这是由于DMA方式在传送数据时不需要CPU干预,而且在一批数据传送完毕时,也完全不需要CPU干预。 ×(11) 与中断处理程序相比,CPU目前运行的用户应用程序的级别最高。 ×(12) 采用DMA方式进行数据传送的设备,比不采用DMA方式进行数据传送的设备优先级要高。 ×(13) CPU在执行当前指令最后所做的检查是否有各类中断请求的次序,即为CPU处理各类中断的次序。√9.20 选择题(1)I/O接口中的数据缓冲器的作用是 A 。A. 用来暂存外围设备和CPU之间传送的数据 B. 用来暂存外围设备的状态 C. 用来暂存外围设备的地址 D. 以上都不是 E. 。 F. 使CPU能找到中断处理程序的入口地址 G. 使中断返回后,能回到断点处继续原程序的执行使CPU和外围设备能并行工作为了实现中断嵌套。CPU和内存之间的数据传送外围设备和外围设备之间的数据传送CPU和外围设备之间的数据传送内存和外围设备之间的数据传送PU查询设备的状态信号是处于非有效工作状态,那么,在下面几种主机与设备之间的数据传送方式中, A 主机与设备是串行工作的,主机与设备是并行工作的, B 主程序与外围设备是并行运行的。程序查询方式中断方式DMA方式通道方式。产生存储周期窃取一次I/O操作结束两个数相加上述三种情况都发生。子程序的入口地址中断服务程序的入口地址中断服务程序入口地址的地址中断向量表的起始地址。非向量中断是单一中断源的中断,而向量中断是多中断源的中断非向量中断只有单一中断处理程序入口,而向量中断有多个中断处理程序入口非向量中断是单级中断,而向量中断可以实现多级中断非向量不能作为中断隐指令,而向量可以形成隐指令的时间。一个指令周期一个CPU周期一个存储周期一个总线周期中。直接存储器存取方式的输入输出直接程序控制传送方式的输入输出CPU的某寄存器与存储器之间的直接程序控制传送程序中断方式的输入输出MA概念的叙述中,正确的是 A 。当CPU在执行指令时,CPU与DMA控制器同时提出了对主存访问的要求,这是应首先满足CPU的要求,以免指令执行发生错误,而DMA传送数据是可等待的。DMA周期挪用方式是在CPU访问存储器总线周期结束时,插入一个DMA访问周期。在此期间,CPU等待或执行不需要访问内存的操作。因为DMA传送是在DMA控制器控制下内存与外设直接数据传送,因此在这种方式中,始终不需要CPU干预。CPU在接到DMA请求后,必须尽快地在一条指令执行后予以响应。9.21 填空题PU对输入输出设备的访问,采用按地址访问的形式。对I/O设备编址的方法,目前采用方式主要有: ① 和 ② ,其中 ③ 需要有专门的I/O指令支持。I/O独立编址方式 ② 存储器统一编址方式 ③ I/O独立编址方式(2)主机与外围设备之间的数据交换方式有 ① 、 ② 、 ③ 和 ④ 等几种。MA ④ I/O通道方式INTA后,要将 ① 传送给CPU。答:① 中断类型编码(中断识别编码)MA控制器在物理上可以连接 ① 设备,而在逻辑上只允许连接 ② 设备,它适合于连接 ③ 设备。答:① 多台设备 ② 一台设备 ③ 数据传送速度很快的设备MA控制器和CPU分时使用总线的方式有 ① 、 ② 和 ③ 三种。PU暂停方式 ② 周期挪用方式 ③ 交替访问内存方式(6)通道的种类有 ① 、 ② 和 ③ 三种。答:① 字节多路通道 ② 选择通道 ③ 数组多路通道(7)通道的工作过程可分为 ① 、 ② 和, ③ 三部分。PU使用广义指令进入管理程序,组织一个通道程序,并启动通道。② 设备选择、进行信息传送③ 传送结束I/O控制方式中,主要由程序实现的控制方式是 ① 方式。答:① 程序控制方式(9)中断处理过程可以 ① 进行, ② 的设备可以中断 ③ 的中断服务程序。答:① 嵌套 ② 优先级别高 ③ 优先级别低I/O通道是一个特殊功能的 ① ,它有自己的 ② ,专门负责数据输入输出的传输控制,CPU只负责 ③ 功能。I/O控制器 ② 指令执行部件 ③ 启、停I/O通道,查询通道及I/O设备状态,控制I/O通道进行某些操作I/O方式与DMA方式除了应用场合及响应时间不同以外,两者的主要区别在于 ① 。I/O方式是以CPU为中心,采用软硬结合,以软件为主的方式,控制设备与主机之间的数据传送MA方式是以主存为中心,采用硬件手段,控制设备与主存间直接进行数据传送。000H=1 10000 0000000000=-1×2-16=-2-162.14 设有两个正浮点数:正常程序 1 2 3 4 5 6-|||-1,4-|||-2,3 __,正常程序 1 2 3 4 5 6-|||-1,4-|||-2,3 __N1>N2S1、S2均为规格化数,上述结论是否正确?答:(1)不一定(2)正确1a2a1a2a3a4,x≥0,请回答:5a6a1a2a3a4需要满足什么条件?5a6a1a2a3a4需要满足什么条件?5a6a1a2a3a4需要满足什么条件?解:5a6a1a2a3a4需要满足:a5a6a1至少有一个1, a2a3a4任意5a6a1a2a3a4需要满足:a5=1,且a6a1a2a3a4至少有一个为1(不为全0)5a6a1a2a3a4需要满足:5=0且 ① a6=1,a1a2a3a4为全05=0且a6=1,a2a3a4任意5=0且a6=0,a2=1,a3a4至少有一个为12.19 什么是“码距”?数据校验与码距有什么关系?答:码距是指在一组编码中任何两个编码之间最小的距离。数据校验码的校验位越多,码距越大,编码的检错和纠错能力越强。记码距为d,码距与校验码的检错和纠错能力的关系是:≥e+1 可检验e个错。≥2t+1 可纠正t个错。≥e+t+1 且e>t,可检e个错并能纠正t个错。2.25 选择题。+(1-25)+(1-26)2-64-632-64[x]-=1.x63x补x1x2x3x4x5x6,当满足 A 时,x>-1/2成立。x7=1, x8~x1至少有一个为1x2=0, x8~x1至少有一个为1x2=1,x8~x1任意x2=0, x8~x1任意。原码 B. 补码 C. 反码 D. 移码。原码补码反码 D. 都不是。已知[x]2求[x]8的方法是:在[x]原的末位加1已知[x]补求[-x]原的方法是:在[x]补的的末位加1已知[x]补求[x]补的方法是:将尾数连同符号位一起取反,再在末位加1已知[x]原求[-x]补的方法是:将尾数连同符号位一起取反,再在末位加1IEEE754标准规定的32位浮点数格式中,符号位为1位,阶码为8位,尾数为23位,则它所能表示的最大规格化正数为 A 。+(2-2补补)×2-23+(1-2+127)×2-23+(2-2+127)×2-232+255-2+127。阶码的位数尾数的位数阶码采用的编码 D. 尾数采用的编码。2 B. 9 C. 24 D. 72。10011010110100001101011110111000(x)应满足的条件不包括 D 。校验码中的任一位发生错误,在与G(x)作模2除时,都应使余数不为0校验码中的不同位发生错误时,在与G(x)作模2除时,都应使余数不同用G(x)对余数作模2除,应能使余数循环不同的生成多项式所得的CRC码的码距相同,因而检错、校错能力相同2.26 填空题[x]-=11001001,则x所表示的十进制数的真值为 ① , [1/4x]23= ② ;若 [y]补=11001001,则y所表示的十进制数的真值为 ③ ;y的原码表示 [y]补= ④ 。答:① -55 ② 11110010 ③ +73 ④ 01001001(2) 在带符号数的编码方式中,零的表示是唯一的有 ① 和 ② 。答:① 补码 ② 移码[x移]原=10110111, [x1]补=1.01101 ,则数x2的十进制数真值是 ① ,x原的十进制数真值是 ② 。答:① -73 ② -0.71875(4) 设某浮点数的阶码为8位(最左一位为符号位),用移码表示;尾数为24位(最左一位为符号位),采用规格化补码表示,则该浮点数能表示的最大正数的阶码为 ① ,尾数为 ② ;规格化最大负数的阶码为 ③ ,尾数为 ④ 。(用二进制编码回答)(书上:最小负数的阶码为 ③ ,尾数为 ④ )答:① 11111111 ② 011111111111111111111111③ 11111111 ④ 100000000000000000000000N, 校验位数为K,则能够检测出一位出错并能自动纠错的海明校验码应满足的关系是 ① 。N+K2.27 是非题[x]1=0.x2xKx补x1x2x3x4,若要求x>1/2成立,则需要满足的条件是x5必须为1,x6~x7至少有一个为1。 √(2) 一个正数的补码和它的原码相同,而与它的反码不同。 ×(3) 浮点数的取值范围取决于阶码的位数,浮点数的精度取决于尾数的位数。 √(4) 在规格化浮点表示中,保持其他方面不变,只是将阶码部分由移码表示改为补码表示,则会使该浮点表示的数据表示范围增大。 ×RC校验码时,采用不同的生成多项式,所得到CRC校验码的校错能力是相同的。 ×

第二部分、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ( )、拒绝服务 、文件共享、漏洞 、远程过程调用[1]、为了防御网络监听[2],最常用的方法是: ( )、采用物理传输(非网络) 、信息加密、无线网 、使用专线传输、一个数据包过滤[3]系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则?( )、最小特权[4] 、阻塞点、失效保护状态 、防御多样化、向有限的空间输入超长的字符串是哪一种攻击手段? ( )、缓冲区溢出 、网络监听; 、拒绝服务 、欺骗、使用的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用? ( )、访问控制列表[5] 、执行控制列表、身份验证 、数据加密、网络安全工作的目标包括:( )①、信息机密性 ②信息完整性 ③服务可用性[6] ④可审查性① ①② ①②③ ①②③④、主要用于加密机制的协议是:( )、 、、 、、 一般来说,个人计算机的防病毒软件对( )是无效的.病毒电子邮件[7]病毒 木马、 单选用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? ( )、缓存溢出攻击 、钓鱼攻击、暗门攻击 、攻击、 和 系统能设置为在几次无效登录后锁定帐号,这可以防止:( )、木马 、暴力攻击、欺骗; 、缓存溢出攻击、在以下认证[8]方式中,最常用的认证方式是:( )基于账户名/口令认证 基于摘要算法认证基于认证 基于数据库认证、以下哪项不属于防止口令猜测的措施?( )、严格限定从一个给定的终端进行非法认证的次数、确保口令不在终端上再现、防止用户使用太短的口令、使用机器产生的口令、下列不属于系统安全的技术是:( )、防火墙 、加密狗、认证 、防病毒、以下哪项技术不属于预防病毒技术的范畴?( )、加密可执行程序[9] 、引导区保护、系统监控与读写控制 、校验文件、电路[10]级网关是以下哪一种软硬件的类型? ( )、防火墙 、入侵检测软件、端口 、商业支付程序、是一种(块)密文[11]的加密算法,是把数据加密成多大的块?( )、位 、位、位 、位 、按密钥的使用个数,密码系统可以分为: ( )、置换密码[12]系统和易位密码系统、分组密码[13]系统和序列密码[14]系统、对称密码系统和非对称密码系统 、密码系统和密码分析[15]系统、是一种加强了的加密算法,他的密钥长度[16]和相比是它的几倍?( )、倍 、倍 、倍 、倍、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对 ( )、可用性的攻击 、保密性的攻击、完整性的攻击 、真实性的攻击、计算机网络[17]安全不能通过以下( )措施加以解决.防火墙技术 .访问权限控制.经常制作文件备份[18] .用户合法性认证、在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对[19]中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是( )。、 对称算法 、 保密密钥算法 、 公开密钥算法 、 数字签名、( )是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。、防火墙技术 、 密码技术 、 访问控制[20]技术 、 虚拟专用网、防火墙( )。、能够防止外部和内部入侵 、不能防止外部入侵而能内部入侵、能防止外部入侵而不能防止内部入侵 、能防止全部的外部入侵、数据保密性指的是( )、保护网络中各系统之间交换的数据防止因数据被截获而造成泄密、提供链接实体身份的鉴别、防止非法实体对用户的主动攻击[21],保证数据接受方收到的信息与发送方的信息完全一致、确保数据是由合法实体发送、下面不属于计算机信息安全[22]的是( )、安全法规 、信息载体的安全保护 、 安全技术 、 安全管理、下面不属于访问控制技术的是( )、强制访问控制[23] 、 自主访问控制[24]、自由访问控制 、 基于角色的访问控制、下面关于防火墙说法正确的是( )、 防火墙必须由软件以及支持该软件运行的硬件系统构成、 防火墙的功能是防止把网外未经授权的信息发送到内网)、任何防火墙都能准确地检测出攻击来自哪一台计算机、防火墙的主要支撑技术是加密技术、 认证使用的技术不包括( )、消息认证 、身份认证 、水印技术 )、数字签名、 下面关于系统更新说法正确的是( )、 系统需要更新是因为操作系统存在着漏洞、系统更新后,可以不再受病毒的攻击、系统更新只能从微软网站下载补丁包、 所有的更新应及时下载安装,否则系统会立即崩溃、 下面不属于访问控制策略的是( )、加口令 、 设置访问权限 、加密 、 角色认证、消息认证的内容不包括( )、 证实消息的信源和信宿 、消息内容是或曾受到偶然或有意的篡改、 消息的序号和时间性 、消息内容是否正确、 信息安全需求不包括( )、 保密性、完整性 、 可用性、可控性、 不可否认性 、 语义[25]正确性、 保障信息安全最基本、最核心的技术措施是( )、信息加密技术 、信息确认技术 、网络控制技术 、反病毒技术、 下面属于被动攻击的手段是( )、 假冒 、修改信息 、 窃听 、 拒绝服务 以下网络攻击中,哪种不属于主动攻击?( )、重放攻击[26] 、拒绝服务攻击、通信量分析攻击 、假冒攻击[27]、 在公钥密码[28]体系中,下面哪个(些)是不可以公开的?( )、公钥[29] 、公钥和加密算法 、私钥[30] 、私钥和加密算法、下面哪个网络管理[31]功能使得网络管理人员可以通过改变网络设置来改善网络性能?( ) 、配置管理 、计费管理[32] 、能管理 、故障管理[33]、保护计算机网络设备免受环境事故的影响属于信息安全的哪个方面?( )、人员安全 、物理安全[34] 、数据安全[35] 、操作安全、 张三从得到了李四的数字证书,张三可以从该数字证书中得到李四的 ( )、 私钥 、数字签名 、口令 、公钥、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )、窃听数据 、破坏数据完整性[36] 、拒绝服务 、物理安全威胁、 在进行消息认证时,经常利用安全单向散列函数产生消息摘要。安全单向散列函数不需要具有下面哪个特性? ( )、相同输入产生相同输出 、提供随机性或者伪随机性、易于实现 、根据输出可以确定输入消息、 以下关于防火墙技术的描述,哪个是错误的? ( )、防火墙可以对网络服务类型进行控制、防火墙可以对请求服务的用户进行控制、防火墙可以对网络攻击进行反向追踪、防火墙可以对用户如何使用特定服务进行控制、 下面哪种加密算法不属于对称加密?( )、 、 、 、、在因特网中,一般采用的网络管理模型是,( )、浏览器服务器 、客户机服务器、管理者代理 、服务器防火墙、从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这种攻击属于。( )、中断攻击 、截取攻击 、重放攻击 、修改攻击、关于防火墙技术的描述中,正确的是。( )、防火墙不能支持网络地址转换[37]、防火墙可以布置在企业内部网[38]和之间、防火墙可以查、杀各种病毒、防火墙可以过滤各种垃圾文件、算法属于加密技术中的( )、对称加密 、不对称加密 、不可逆加密[39] 、以上都是、常规加密的安全性取决于( )、加密密钥的保密性、加密算法的保密性、加密密钥和加密算法的双重保密性、加密密钥、密文和加密算法的保密性、下列关于防火墙的说法中正确的是( )、防火墙显示内部地址及网络机构的细节、防火墙一般应放置在公共网络的入口、防火墙不提供虚拟专用网()功能、以上都不对

机械硬盘在进行信息处理时,每个盘面被划分为很多的同心圆,每个同心圆被称为()。A. 柱面[1]B. 轨道C. 扇区[2]D. 磁道[3]

  • 471
  • 472
  • 473
  • 474
  • 475
  • 476
  • 477
  • 478
  • 479
  • 480
  • 481

热门问题

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • 4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • 2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

  • 网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • 在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

  • Windows中“复制”操作的快捷键是Ctrl+V。

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • 下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号