计算机网络基础试卷及答案(共12篇)
1.计算机网络基础试卷及答案 篇一
一、单选题(20个题,20分,每题1分,在括号中填入所选项字母)1、一台完整的计算机由()组成。
A.主机和显示器
B.操作系统
C.硬件系统和系统软件
D.硬件系统和软件系统 2、计算机硬件系统的五大组成部分是:存储器、运算器、()、输入设备和输出设备。
A.硬磁盘
B.显示器和键盘
C.控制器
D.光驱 3、剪贴板是在()中动态划分出的一块临时存放被剪切或复制对象的存储区域。A.ROM
B. 硬盘
C.RAM
D.CACHE
4、在Word中,选定表格的某一行,再从“编辑”菜单中选择“清除”命令(或单击Del键),将()。
A.删除这一行,即表格将少一行
B.删除该行中各单元格中的内容
C.删除该行中第一个单元格中的内容
D.删除该行中插入点所在单元格中的内容 5、1MB字节等于()KB字节 A.28
B.210
C.1000
D.220 6、1.7GHZ的CPU指的是()
A.CPU的运算速度
B.内存容量
C.内置的CACHE容量
D.CPU的时钟频率
7、操作系统的主要功能是()
A.对软、硬件进行控制和管理
B.对系统的错误进行检测 C.对高级语言源程序进行编译
D.编辑文本
8、十进制数133转换为十六进制数为()
A.B2H
B.85H
C.80H
D.84H
9、所谓“裸机”是指()
A.单板机
B.只安装了操作系统的计算机
C.单片机
D.没有安装任何软件的计算机
10、在Windows中,为了防止他人修改某一文件,应设置该文件属性为()。A.只读
B.隐藏
C.存档
D.系统
11、下列操作中,能直接删除硬盘上被选中的对象而不将其送入回收站的操作是()。
A.选定对象后,击Delete键
B.选定对象后,先击Shift键,再击Delete键
C.选定对象后,击Shift+Delete键 D.选定对象后,击Ctrl+Delete键
12、当菜单中的命令后标有省略号“···”时,表示该菜单命令()A.含有隐含文件
B.当前不能被执行 C.含有子菜单
D.执行后会出现一个对话框
13、要对一个Word长文档插入目录,必须要先对此文档进行()。A.排序操作
B.模板操作
C.样式操作
D.“工具”菜单操作
14、一个字节(Byte)的数据由()个二进制位(bit)的数码组成。
A.16
B.4
C.8
D.2
15、对Excel表格中的数据进行“分类汇总”,必须先对需要分类的字段进行()操作? A.筛选
B.格式化
C.排序
D.求和
16、在Excel中,对A3至F8连续的单元格区域绝对引用的表达式是()。A.A3..F8 B.$A3:$F8 C.$A$3:$F$8 D.A3:F8
17、在Word中,要将表格中连续5列列宽设置为1.5厘米,应先选定这5列,然后执行()菜单命令。
A.表格|自动调整
B.表格|自动套用格式
C.表格|平均分布各列
D.表格|表格属性
18、要在Word中调整插入点所在段落的行距,应使用的“菜单”是()。A.“编辑”菜单B.“工具”菜单C“格式”菜单.D.“视图”菜单
19、删除Windows桌面上某个应用程序图标,意味着()。A.既删除了该图标,又删除了对应的应用程序 B.只删除了对应的应用程序,该图标被隐藏 C.只删除了该图标,对应的应用程序被保留 D.该图标和对应的应用程序被隐藏
20、当一个Word窗口被关闭后,被编辑的文件将被()。A.从磁盘中清除
B.从内存中清除
C.不能保存在磁盘中
D.不会从内存和磁盘中清除
二、判断题(10个题,20分,每题2分,在题目后划√或X)计算机断电后,内存储器中的数据将全部丢失。n CPU处理数据的基本单位为字,字长的大小固定是16个二进制位。n 磁盘驱动器既是输入设备,也是输出设备。y 计算机能直接执行的指令是二进制指令代码,它包括两个部分:操作码和操作数。y Windows XP 2002 专业版操作系统是一个单用户、多任务的操作系统。y 在Word中,“浮动式”图片与文字之间无叠加关系,多个“浮动式”图片不能组合、叠放和改变叠放顺序。y 在Word中,不须先建立表格,就可以用“表格自动套用格式”来插入建立某一格式的表格。y 在Excel中,公式必须以等号“=”开头,公式中参与运算的数据可以是函数、单元格引用等,但不允许直接使用数值数据。n 运行一个Windows应用程序,就是执行了一项任务,也就是打开了一个窗口。y Excel中,一个工作表的最大列标是“ZZ”,最大行号是“65536”。n
三、多选题(10个题,25分,每题2.5分,在括号中填入所选项字母)
1、Excel 中,数据类型有()A.数值型
B.字符型
C.图形
D.逻辑型 E.日期型
2、在Excel工作表标签上单击右键,可以对工作表进行下述操作:()A.复制
B.计算
C.删除
D.重命名
E.移动
3、在Windows中,运行一个应用程序可使用以下方式:()A.菜单栏命令
B.桌面快捷方式
C.直接打开应用程序 D.开始程序菜单 E.“运行”中的命令行方式 4、创建“对象”快捷方式的方法有:()A.在对象上单击鼠标右键,然后将对象拖至目标位置
B.在对象上单击鼠标右键,然后从下拉菜单中选择“快捷方式”选项 C.用右键将对象拖至目标位置。
D.在浏览窗口从文件菜单中选择[新建],然后从下拉菜单中选择“建立快捷方式” E.在对象上按住鼠标左键,拖至目标位置。
5、关于“样式”正确的叙述是:()
A.可以自己定义样式
B.可以修改Normal.dot内部样式 C.可以删除自己定义样式
D.可以修改、删除任意样式 E.自己定义样式如不存入模板,则只对当前文档起作用
6、下列只能作为输入设备使用的是:()
A.磁盘B.鼠标C.绘图仪D.扫描仪E.打印机
7、Windows中,对“系统资源”进行管理的程序是:()
A.我的电脑
B.我的公文包 C.资源管理器
D.我的文档
8、执行一条Word命令,可以采取的方法有:()
A.菜单命令
B.工具栏命令按扭
C.快捷键
D.26个英文字母键
E.所定义的键盘上的相关命令键
9、在Word和Excel中,执行“粘贴”命令的操作有:()A.Shift+V
B.“插入”菜单
C.“编辑|粘贴”菜单命令 D.Ctrl+V
E.“剪贴板”菜单命令
10、计算机科学与技术的发展趋势是()
A.巨型化
B. 微型化
C.多媒体化
D.网络化
E.智能化
四、填空题(10个题,10分,共25个空,每空0.4分)页面,大纲,普通 可读可写
新建,文件,新建,后者可按模板建立各种固定格式的文件。保存,另存为,不保存修改
某个菜单在某一时刻所包含的菜单命令能否被执行,是根据当时系统所处的操作状态而动态地变化的。
RAM,ROM,CMOS,CACHE 硬件,软件,系统,应用 软磁盘 Ctrl,Shift 在WORD中,______
视图方式下可以显示页眉和页脚、页码、图片等;______视图方式下,可以方便地查看长文档的结构和“剪贴画”背景;______视图方式下以显示文本为主。软磁盘的可移动滑快堵住方孔时,该软磁盘处于___________状态。Word或Excel中,创建一个新文件,可以用鼠标单击窗口常用工具栏上的___________按钮,也可以从______________菜单中选择_______________命令,二者的区别在于___________________。
Windows应用程序对文件保存功能是:如果想用修改过的文档覆盖修改前的文档,那末选择____________;如果想将修改过的文档以另一文件名保存或者保存在一个新的位置或者以另一文件类型保存,那末选择____________;如果想放弃所做的修改,那末在关闭文档时选择____________。
Windows及其应用程序动态菜单的含义是:。
计算机内存储器包括 RAM,ROM,CMOS,CACHE 计算机由系统和系统组成;软件系统由软件和软件组成。当回收站剩余空间足够大时,删除
盘的文件或文件夹不会放入回收站。
在Windows中,用鼠标左键拖动的方法,欲选择多个不连续的文件或文件夹时,要同时按住
键;欲选择多个连续的文件或文件夹时,要同时按住
键。在Excel中,对一个工作表做图表的命令方法有二种:第一种是菜单栏中 菜单命令;第二种是工具栏中工具按钮命令。
五、简答题(5个题,15分,每题3分)简述冯.诺依曼计算机系统结构。简述计算机操作系统的作用与功能。简述Microsoft Word的功能。简述Microsoft Excel的功能。简述Microsoft Word中的“样式”。
六、Excel题(4个问题,10分,每题2.5分)
按上面EXCEL工作表,回答下面问题: 问题: 写出“A3”“总分”的求和函数公式(在H3单元格)写出“A5”的“平均值”函数公式(在I5单元格)。写出“A8”的“等级”公式。要求是:“平均分”大于80分、小于90分为“良”,小于80分为“及格”(在J8单元格)。对A3单元格插入批注“优秀”。答案:
参考答案(A卷)
D,C,C,B,B,D,A,B,D,A,C,D,C,C,C,C,D,C,C,B X,X,√,√,√,X,X,X,√,X
ABDE,ACDE,BCDE,BCD,ABCE,BD,AC,ABCE,CDE,ABCDE 页面,大纲,普通 可读可写
新建,文件,新建,后者可按模板建立各种固定格式的文件。保存,另存为,不保存修改
某个菜单在某一时刻所包含的菜单命令能否被执行,是根据当时系统所处的操作状态而动态地变化的。
RAM,ROM,CMOS,CACHE 硬件,软件,系统,应用 软磁盘 Ctrl,Shift 插入 | 图表,常用工具栏 | 图表向导
五、(要点)
1、冯·诺依曼提出了设计电子数字计算机的基本思想,即冯·诺依曼计算机系统模型(结构或原理),其核心是存储程序的概念。基本要点包括: 采用二进制数制表示数据和指令。②数据信息和指令信息按存储地址存放在内存储器中,即采取“存储程序”的工作方式。③控制器按“程序计数器”的计数从“指令寄存器”中取指,并控制指令的执行。④基于①~③,计算机硬件系统由五大部件组成:运算器、控制器、存储器、输入设备、输出设备。
2、操作系统是控制和管理计算机系统全部软件和硬件资源;合理地组织计算机各部件协调工作;为用户提供操作和编程界面的程序的集合。
功能:作业管理,进程管理,存储管理,设备管理,文件管理
3、编辑修改功能,格式设置功能,表格处理功能,图文混排功能,自动化功能,强大的WEB功能等。
4、数据的快速输入,边框和底纹,数据库的管理,数据计算、分析与管理,创建与管理图表,对象的链结和嵌入,强大的Web功能等。
5、样式是应用于文档中的文本、表格和列表的一套特定的格式,可以应用它方便快捷地根据需要设置文档的格式。样式主要包括段落格式、文字格式、表格格式和列表格式等。可以新建、定义、添加自己的样式;可以更改Microsoft的内部样式;不能删除Microsoft的内部样式。
六、1、=SUM(C3:G3)
2、=AVERAGE(C5:G5)
3、=IF(I8>=90,“优”,IF(I8>80,“良”,“及格”))
4、选中A3单元格,“插入|批注”,在批注文本框中输入“优秀”
2.计算机网络基础试卷及答案 篇二
关键词:计算机网络技术,网络安全,企业网络安全
一、计算机网络安全
1.1计算机网络的安全。计算机的网络安全一般来说指相关的技术人员, 对于计算机网络的性能以及完全等进行专业化的管理以及控制, 并针对有可能会出现的安全问题制定较为合理的相应的解决措施, 保证数据的安全性、保密性、完整性。保障网络环境的安全及稳定, 保护数据信息等资源。网络安全管理主要通过两个方面进行管理, 分别为逻辑安全的管理和物理安全的管理, 前者针对数据传输过程中的完整性以及保密性等的全方位防护;后者指的是对整个网络系统中所使用的相关的硬件以及附带的设备设施等进行物理性防护, 防止硬件被损坏或是丢失。
1.2网络安全问题。计算机网络安全中存在的问题可以从两方面进行分析, 一是内部因素即所应用的网络软件自身存在的缺陷, 另一方面是外部因素即人为造成的安全问题, 人为因素又可以分为有意失误及无意失误两种。对于企业应用的网络软件来说, 必然会存在软件漏洞及缺陷, 对于水平较高的一些黑客来说, 这些缺陷容易成为其实施攻击的首要目标, 软件安全措施不够完善对网络安全存在一定的影响。对于人为产生的失误来说, 一方面, 由于操作员的安全配置不够完善, 导致软件容易产生安全漏洞, 操作员若缺乏较强的安全意识, 例如, 登录密码保管不妥善, 随意与他人分享等都会给企业的网络安全带来威胁。另外, 人为的恶意失误也会对网络安全带来较大的威胁, 若企业网络软件遭到具有较强攻击性的主动攻击, 则其信息及数据所具有的完整性以及有效性等都会受到一定程度的破坏;若收到被动攻击, 则并不会对网络工作造成影响, 但会在后台开展破译以及窃取等犯罪行为, 获取企业中的核心机密及数据信息等。
二、企业中网络安全防护措施
2.1网络设备方面的安全。网络安全防护过程中, 保证网络设备的安全性是最为基础的防护方式。首先, 应当对设备进行有效的配置, 并保证在该设备中, 只有部分必要的服务能够开放网络软件, 在运行过程中, 应当保证只有指定的专业人员能够进行访问。另外, 应当对设备厂商已提出的一些漏洞应当及时安装设备补丁。其次, 处于整个网络体系中的各个设备, 都应当定期地对密码进行更换, 密码应当具有一定的复杂度。最后, 应当对设备进行定期的有效的维护, 这样才能保证网络安全体系中设备能够较稳定的运营。
2.2无线网络方面的安全。由于无线网络传播的媒介是空气, 因此较容易被用户恶意地窃取, 因此, 针对无线网络的安全防护应当作为安全问题预防的重点。简单地对无线网络加设密码, 并不能达到对于安全性所具有的要求。当前企业内部较应采用的方式是采用认证与加密相互结合的形式, 且其中的认证应当与AD形成相互结合, 才能有效地提升无线网络账户的安全性及可管理性。
2.3客户端方面的安全。一般来说, 石油企业的客户端数量较多, 大多采用windows操作系统, 而要对其进行分开的有针对性的管理就较为麻烦, 因此, 在企业内部可以采用该操作系统中的组策略来进行客户端的有效管理。使用系统中的组来对部分对象形成制约, 分开管理。对于系统日志的审核功能应当加强, 并将非操作人员及管理人员所具有的操作权限分开设置。能够有效地控制各个客户端对于系统信息数据所能进行的操作, 有效地保障了数据的安全性以及数据完整性等。
三、结语
综上所述, 计算机网络安全问题是一个涉及软件及硬件、内部及外部等多方面多层次的问题, 具有较强的复杂性以及综合性, 且其中包括较多种类的管理、产品、技术等等。并不能单纯地依靠计算机防护系统来进行安全防护, 应当根据实际, 分别从人员、设备、配置等等方面进行管理, 若要使企业能够进行效率较高的网络运行, 就应当从实质出发, 充分考虑企业网络安全, 并及时解决存在的问题, 才能有效保障企业网络软件的安全应用和稳定运营。
参考文献
[1]冯海祥.计算机网络安全及企业网络安全应用的研究[J].电子技术与软件工程, 2015-03-01.
[2]王炜.浅谈计算机网络安全及企业网络安全应用[J].计算机光盘软件与应用, 2013-12-15.
3.答案就在试卷上 篇三
在去乡下的路上,我问雷默考试的情况。雷默眉飞色舞地告诉我,试卷背面附有答案,答完题,考生就能大概估算出自己的成绩,他这次发挥得不错。
“什么?答案就在试卷上?”我觉得莫名其妙,“那你们一定都能考100分啦!”
“不会的。没有人去抄试卷背后的答案。”
听他这么一说,我不假思索地反问:“答案为什么要附在试卷背后,不就是让你们抄的吗?”
雷默立即解释说:“不,不!我们严格按照考试的规定,在前两个小时里只做题,之后的10分钟对照答案。无论对错,都不能涂改答案。”
雷默告诉我,芬兰的公务员考试,有时会在考卷背后附上答案,以便考生评估自己的分数,如果发现考砸了,就要自觉补习、补考,直到合格。
4.钳工基础 试卷及答案 篇四
一、选择题(每题 2分,共30 分)
1、台虎钳是夹持工件的______夹具。
A专用
B通用
C组合 2、0.02mm游标卡尺,当两下量爪合拢时,游标卡尺上副尺的第50格与尺身的______mm对齐。A 50
B 49
C 39
3、对小型工件进行钻、扩、铰小孔操作,最好在_______钻床上进行。A 摇臂
B台式
C立式
4、台虎钳的规格是以钳口的______表示的。A 长度
B宽度
C高度
D夹持尺寸
5、台虎钳夹紧工件时,只允许_______手柄。
A用手锤敲击
B 用手扳
C 套上长管子扳
D 两人同时扳
6、划线应从______开始进行。
A 工件中间
B划线基准
C工件边缘
D任意位置
7、划线时,划针向划线方向倾斜______的夹角,上部向外侧倾斜。A 15°~20°
B 20°~30°
C 45°~75°
D 90°
8、划线平板放置时应使工作表面处于______状态。A 垂直
B 水平
C任意
D平行
9、只需在工件一个表面上划线就能明确表示工件______的成为平面划线。A 加工边界
B几何形状
C 加工界线
D 尺寸
10、钳工常用的划线工具中,以下列举错误的是______。A游标卡尺
B 划针
C 高度游标卡尺
D 样冲
11、圆锉刀的尺寸规格是以锉身的()尺寸大小规定的。A
长度 B 直径 C 半径 D 宽度
12、板锉的主要工作面指的是_______ A 锉刀上下两面
B两侧面
C全部有锉齿的表面
13、平锉、方锉、半圆锉和三角锉属______类锉刀。A异形
B 整形
C 普通
14、适用于锉削不大平面的锉削方法是_______。A 交叉
B 顺向
C 推锉
15、普通螺纹牙型角为_______。
A 30°
B 45°
C 60°
D 90°
二、填空题(每空2分,共40分)
1、钳工按工作内容性质来分,主要有_______________、________________、_________________3种。
2、钳工工作场地是指钳工的______________地点。
3、每天工作完成后,应按要求对设备进行______________、______________,并把工作场地___________。
4、游标卡尺可用来测量长度、____________、______________、_______________和中心距等。
5、需要在工件两个或两个以上的表面划线才能明确表示加工界线的,称为____________。
6、锉刀由____________和_____________两部分组成。
7、锉刀按其用途不同,分为__________锉、___________锉和____________锉3种。
8、锉削速度一般控制在__________以内。
9、锯削时的速度一般控制在___________以内。
10、套螺纹用的主要工具为__________和____________。
三、判断题(每题2分,共20分)
1、钳工应具备对机器及其部件进行装配、调试、维修等操作的技能。()
2、钻床需要变速时,应先停车,后变速。()
3、锯条可以随意放在锯弓上,不分前后。()
4、锉刀上沾的铁屑可以用嘴吹掉。()
5、锉刀的种类有圆锉、方锉、半圆锉、平锉四种。()
6、划线质量与平台的平整性有关。()
7、要想锉出平直的表面,使用锉刀时左手压力应由大到小,右手压力应由小到大。()
8、推锉一般用来锉削狭长的表面。()
9、板牙是加工内螺纹的工具。()
10、米制螺纹牙型角为60°。()
四、简答题(共10分)
1、写出图中数字所指部分的名称。
1、_____________
2、_____________
3、_____________
4、_____________ 11
5、_____________ 12
6、_____________ 13
7、_____________ 148、_______________
9、_______________
10、______________、______________、______________、______________、______________
钳工试卷答案
一、选择题(每题2分,共30分)1B 2B 3B 4B 5B 6B 7C 8B 9C 10A 11B 12A 13C 14B 15C
二、填空题(每空2分,共40分)
1、装配钳工、机修钳工、工具钳工。
2、固定工作。
3、清理、保养、打扫干净。
4、内径、外径、深度。
5、立体划线。
6、锉身、锉柄。
7、普通钳工锉、异形锉、整形锉。
8、40次/分钟。
9、40次/分钟。
10、板牙、板牙架。
三、判断题(每题2分,共20分)
1、√
2、√
3、×
4、×
5、×
6、√
7、√
8、√
9、×
10、√
四、简答题(答对1个得1分,答对10个及以上得10分满分)
1、丝杠
2、活动铅身
3、螺钉
4、钳口
5、固定钳身
6、螺母
8、夹紧盘
9、转座
10、销钉
11、挡圈
12、弹簧
13、手柄
5.基础会计试卷C及答案 篇五
班级 学号 姓名 成绩
一、填空题(每空 1 分,共25分)
1.会计准则以(会计法)为制定依据。
2.为会计(核算)工作确定了空间范围的基本前提是(会计主体)。3.会计的基本职能是(核算)和(监督)。
4.企业会计核算的方法主要有(设置账户),(复式记账),(填制和审核凭证),(登记账薄),(成本计算),(财产清查),(编制财务会计报告)。
5.(预收账款)是买卖双方协议商定,由购货方预先支付一部分货款给供应方而发生的一项负债。6.企业会计核算的(基本前提)又称(会计假设),包括(会计主体)假设、(持续经营)假设、(会计分期)假设、(货币计量)假设。
7.企业会计要素具体包括(资产)、(负债)、(所有者权益)、(收入)、(费用)、(利润)六要素。
二、单项选择题(每题1分,共10分)
1.明确企业财务会计核算空间范围的会计基本前提是(A)A.会计主体 B.持续经营 C.会计分期 D.货币计量 2.会计年度和中期均按(B)起讫日期确定。A.农历 B.公历 C.皇历 D.日历
3.历史成本法,固定资产折旧等都是建立在会计主体的(C)基础之上的 A.减值假定 B.成本核算 C.持续经营 D.现值计量
4.企业财务会计信息质量要求中,要求前后期间会计核算方法应当保持一致的原则是(A)A.可比性 B.稳健性 C.相关性 D.清晰性 5.商业汇票承兑期最长不超过(D.)个月
A.1个月 B.半个月 C.三个月 D.六个月
6.下列各项不属于反映“会计信息质量要求的是(D.)A.客观性 B.可比性 C.实质重于形式 D.历史成本
7.会计核算上将以融资租赁方式租入的资产视为企业的资产所反映的会计信息质量要求的是(A.)A.实质重于形式 B.谨慎性 C相关性 D.及时性
8.企业对于已经发生的交易或者事项,应当及时进行会计确认、计量和报告,不得提前或者延后,所反应的是会计信息质量要求中的(D.)A.重要性 B.实质重于形式 C.谨慎性 D.及时性
9.企业采用实际成本核算,如材料尚未到达,应通过(B.)科目核算 A.原材料 B.在途物资 C.物资采购
D.库存商品 10.会计准则以(B)为制定依据。
A.会计基础 B.会计法 C.会计准则
D.会计制度
A.将融资租赁的固定资产作为自有固定资产入账 B应收债权的出售和融资 C售后回购的会计处理 D售后租回的会计处理 2.可靠性要求(A,B, C)
A.企业应当以实际发生的交易或者事项为依据进行会计确认、计量和报告 B.如实反映符合确认和计量要求的各项会计要素及其他相关信息C.保证会计信息真实可靠、内容完整D.企业提供的会计信息应当清晰明了,便于财务会计报告使用者理解和使用 3.下列各项中,体现会计核算的谨慎性要求的有(B,C)。
A.将融资租入固定资产作为自有资产核算
B.采用双倍余额递减法对固定资产计提折旧C.对固定资产计提减值准备
D.将长期借款利息予以资本化 4.可比性要求(A, B C,)
A.企业提供的会计信息应当具有可比性
B.同一企业不同时期发生的相同或者相似的交易或者事项,应当采用一致的会计政策,不得随意改变
C.不同企业发生的相同或者相似的交易或者事项,应当采用规定的会计政策,确保会计信息口径一致、相互可比
D.企业对于已经发生的交易或者事项,应当及时进行会计确认、计量和报告,不得提前或者延后
5.根据《现金管理条例》规定,企业可以收取现金的是(A,B,C,D)A.单位或职工交回的赔偿款 B.差旅费剩余款
C.不能转账的单位或个人的销售收入 D.不足转账起点的小额收入
四、简答题(每题5分,共10分)
1.什么叫做未达账项?它有几种形式?应如何调整?
答:未达账项是指由于结算凭证传递时间差异造成的银行与企业之间一方已经入账,而另一方未入账的账款。有四种形式,分别是:企业已经收款入账,但银行尚未收款入账;企业已经付款入账,但银行尚未付款入账;银行已经收款入账,但企业尚未收款入账;银行已经付款入账,但企业尚未付款入账。
应编制银行存款余额调节表调整未达账项。2.会计核算方法有哪些?
答:设置会计科目、复式记账、填制和审核凭证、登记账簿、成本核算、财产清查、编制报表。
五、判断正误题(每题1分,共15分)
1、经济越发展,会计越重要。
(√)
2、财务会计只是向外部关系人提供有关财务状况、经营成果和现金流量情况的信息;管理会计只是向内部管理者提供进行经营规划、经营管理、预测决策所需的相关信息。(x)
3、现代会计核算就是对已经发生的经济业务进行记录和反映,属于事后算账。
(x)
4、会计监督不仅体现在过去的经济业务,还体现在业务发生过程之中和尚未发生之前,包括事前、事中和事后监督。
(√)
5、收入要素包括主营业务收入、其他业务收入、营业外收入。
(x)
6、任何一项经济业务的发生都会引起资产或权益内部的增减变化,但始终保持“资产=权益”这一
平衡关系,因此,一项资产的增加,必然引起另一项权益的等额增加。(x)
三、多项选择题(每题2分,共10分)
1.下列各项中,体现实质重于形式要求的有(A,B,C,D)
7、将短期借款转为银行对本公司的投资属于权益内部的变化,并不影响资产总额。(√)
8、凡是特定对象能用货币表现的经济活动,都是会计核算和监督的内容。
(√)
9、会计核算的基本前提是对会计领域里存在的某些尚未确知并无法正面论证和证实的事项所作出
公司。借:65000原材料/贷:银行存款50000、贷:应付账款15000(复合会计分录)21:签发现金支票向银行提取备用金15000元。借:库存现金15000/贷:银行存款15000 22:用现金支付公司办公费 500元。借:管理费用500/贷:库存现金500
23:用现金支付应由行政部门付报的水电费1000元。借:管理费用1000/贷:库存现金1000 的符合客观情理的推断和假设。
(√)
24:采购员李方出差预借差旅费1000元,以现金支付。借:其他应收款1000/贷:库存现金1000
10、会计主体必然是法律主体,法律主体不一定是会计主体。
(x)
11、会计核算以人民币为记账本位币,业务收支以人民币以外的货币为主的企业,可以选择其中的一25:收到某公司前期所欠货款5000元。借:银行存款5000/贷:应收账款5000
17000元,款项以转种货币作为记账本位币,但是强调编报的财务会计报告应当折算为人民币。(√)
:从东北购入柴油一批,增值税专用发票上记载的卖价为
100000
元,增值税
账支票付讫,柴油已验收入库。不考虑增值税。借:原材料100000/贷:银行存款100000
12、在境外设立的中国企业向国内报送的财务会计报告,可以采用所在的货币。(x)
27:采用汇兑结算方式向北方电器厂购入线路板一批,发票及账单已收到,货款40000元,增值税
13、货币计量为会计核算提供了必要的手段。
(√)
6800元,线路板尚未到达。不考虑增值税。借:在途物资40000/贷:银行存款40000
14、费用的发生,通常会导致资产的减少或负债的增加。
(√)
28:根据与某钢厂的购销合同规定,为购买钢材向某钢厂预付800000元货款的80%计640000元,已
15、某一财产物资要成为企业的资产,其所有权必须属于企业。
(x)
通过汇兑方式汇出。借:预付账款640000/贷:银行存款640000
六、业务题(每题1分,共30分)
1.从新公司购买材料8000元,已验收入库,货款尚未支付。借:原材料8000/贷:应付账款8000 29:用现金支付公司办公费500元。借:管理费用500/贷:库存现金500 2.收到国家追加投入的资本80000元存入银行。借:银行存款80000/贷:实收资本80000 30:采购员李方出差回来,实报差旅费880。借:管理费用880/贷:其他应收款880
3.以银行存款8000元偿还前欠新公司货款。借:应付账款8000/银行存款8000 4.经批准减少资本18000元,以银行存款退还投资者。借:实收资本/贷:银行存款 5.收到新公司前欠货款5000元,存入银行。借:银行存款5000/贷:应收账款5000 6.向银行申请取得短期借款10000元直接偿还前欠新公司款项。借:应付账款10000/贷:短期借款10000 7.经批准将其资本公积18000元转增资本。借:资本公积18000/贷:实收资本18000 8.将所欠新公司货款10000元,转作对本企业的投入资本。借:应付账款10000/贷:实收资本10000 9.经研究决定进行利润分配,应付给投资者利润20000元,予以转账。借:利润分配/贷:应付利润。10.出售产成品1000件,每件售价15元,取得销售收入15000元,款项已存入银行。借:银行存款15000/贷:主营业务收入15000(不考虑增值税因素)
11.向新公司出售产品200件,每件售价20元,货款4000元用于抵还应付的材料价款。借:应付账款4000/贷:主营业务收入4000*不考虑增值税因素)
6.基础会计学模拟试卷及答案 篇六
一、填空题(每空 0.5 分,共 10 分)
1.现代会计的职能应概括为(核算)和(管理)两大职能。
2.资产是指企业过去的(交易或者事项)形成的,并由企业拥有或控制的,预期会给企业带来(经济利益)的资源。
3.会计恒等式是设置账户、(试算平衡)和(编制财务报表)的理论基础。
4.借贷记账法的记账规则是(有借必有贷)、(借贷必相等)。
5.转账业务是指不涉及(库存现金)、(银行存款)增减变动的经济业务。
6.错账的更正方法包括划线更正法、(红字更正法)和(补充登记法)三种。
7.一般来说,财产物资的盘存制度有两种,即(实地盘存制)和(永续盘存制)。
8.我国资产负债表的左侧为(资产),右侧为(负债)和所有者权益。
9.最基本的会计核算组织程序是(记账凭证)核算组织程序。其特点是根据(每张记账凭证)直接逐笔登记总分类账。
10.会计档案是指会计凭证、(会计账簿)和(财务报告)等会计核算专业资料,是记录和反映单位经济业务的重要史料
和证据。
二、单项选择题(每小题 1 分,共 10 分)
1.下列不属于会计要素的是(D)。
A.收入
B.费用
C.利润
D.溢余
2.如果“应收账款”账户的期初余额是 80 000 元,本期增加应收账款 200 000 元,收回应收账款 70 000 元,则“应收账款”账户的期末余额是(A)。
A.210 000元
B.190 000 元
C.50 000元
D.10 000 元
3.下列交易或事项中,会引起资产一增一减的是(A)。
A.以银行存款购买设备
B.以银行存款归还长期借款
C.赊购材料
D.以银行存款支付行政管理部门水电费
4.借贷记账法的理论基础是(C)。
A.会计目标
B.会计职能
C.会计恒等式
D.会计本质
5.限额领料单是一种(B)。
A.一次凭证
B.累计凭证
C.单式凭证
D.汇总凭证
6.登记现金日记账的是(A)。
A.出纳人员
B.会计人员
C.会计主管
D.非出纳人员
7.应收款项的清查一般采用(D)。
A.实地盘点法
B.技术推算法
C.余额调节法
D.函证核对法
8.在利润表中,不应列入“营业税金及附加”项目的税金有(A)。
A.增值税
B.消费税
C.城市维护建设税
D.营业税
9.各种会计核算组织程序之间的主要区别是(D)。
A.凭证及账簿设置不同
B.记账方法不同
C.记账程序不同
D.登记总账的依据和方法不同
10.下列不属于会计人员专业技术职务的是(B)。
A.高级会计师
B.总会计师
C.会计师
D.助理会计师
三、多项选择题(每小题 1 分,共 10 分)
1.所有者权益中包含的内容有(ABDE)。
A.实收资本
B .资本公积
C .投资收益
D.盈余公积
E.未分配利润
2.账户结构中的账户格式内容一般应包括(ABCDE)。
A.账户名称
B .登记账簿的日期
C .凭证号数
D.摘要
E.增加或减少金额
3.下列交易或事项中,会引起会计恒等式两边发生增减变动的有(ABCE)。
A.用银行存款归还短期借款
B .赊购材料
C.向银行借款存入银行
D .从银行提取现金
E.对外赊销商品 4.在借贷记账法下,借方表示增加、贷方表示减少的是(AB)。
A.资产类账户
B .费用类账户
C .所有者权益类账户
D.收入类账户
E .负债类账户
5.下列凭证中,属于自制原始凭证的有(BCD)。
A.购货发货票
B.销货发货票
C.发出材料汇总表
D.差旅费报销单
E.银行进账单
6.总分类账户与明细分类账户的平行登记,应满足的要求有(ABCD)。
A.依据相同
B .方向相同
C .期间相同
D.金额相同
E .时间相同
7.对账工作一般应从(ABCD)方面进行。
A.账证核对
B .账账核对
C .账表核对
D.账实核对
E .表表核对
8.下列内容,应计入资产负债表中“存货”项目的是(ABDE)。
A.原材料
B .生产成本
C .制造费用
D.库存商品
E.在途物资
9.记账凭证核算组织程序适用于(AB)的企业。
A.规模不大
B .经济业务数量不多
C.规模很大
D .经济业务数量较多
E.以上均可
10.会计人员的专业技术职务有(ACDE)。
A.高级会计师
B.总会计师
C.会计师
D.助理会计师
E.会计员
四、判断题(每小题1 分,共 10 分)
1.资产按其流动性不同分为流动资产和非流动资产。
(√)
2.账户的余额一般在账户的增加方。
(√)
3.记账方法有单式记账法和复式记账法两种。
(√)
4.所有的会计凭证都应有签名或盖章。
(√)
5.现金日记账和银行存款日记账必须采用订本式账簿。
(√)
6.登记账簿要用蓝黑墨水钢笔或蓝黑圆珠笔书写,不得用铅笔书写。(×)
7.企业购入材料的实际成本就是材料的买价。
(×)
8.企业在进行资产清查时,发现实存数大于账存数,即为盘盈。
(√)
9.科目汇总表汇总了全部账户的借、贷方发生额和余额。(×)
10.企业编制财务报告应当以人民币作为记账本位币。
(√)
五、名词解释(每小题3 分,共9 分)
1.负债:指企业过去的交易或事项形成的,预期会导致经济利益流出企业的现时义务。
2.权责发生制:即对于收入和费用,不论是否有款项的收付,按其是否影响各会计期间经营成果的受益情况,确定其归属期。
3.会计账户:是根据会计科目开设的,用来分门别类地记录交易或事项的发生情况,以及由此引起的会计科目内容在数量上的增减变化及结果,具有一定结构的账页。
六、简答题(6 分)
试述会计的核算职能及其特征。
答:会计核算职能又称会计反映职能,是指对企业已经发生的交易或者事项,主要以价值量的形式进行确认、计量
和报告的功能。至少在现阶段,会计核算职能是会计的最基本的职能。
会计核算具有以下特征:
(1)会计核算主要是对已经发生的交易或者事项,以有关凭证为依据所进行的事后反映。
(2)会计核算主要从价值量上反映企业会计“六要素”的增减变动及结存情况。
(3)会计核算具有连续性、系统性、全面性。
七、业务题(共 45 分)
(一)编制银行存款余额调节表(6 分)
资料:某企业 20××年 5 月 31 日银行存款日记账余额为 87 010 元。开户银行送来的对账单
余额为 94 500 元。经逐笔核对,发现未达账项如下:
(1)5 月 29 日,企业为支付职工借支差旅费开出现金支票一张,计 1 350 元。持票人尚未到银
行取款。
(2)5月 30日,企业开出转账支票一张,计 8 550 元。银行尚未入账。
(3)5 月 31日,企业收到购货单位的转账支票一张,计 19 400 元,已开具送款单并送银行。企业已经入账,但银行尚未入账。
(4)5 月31日,企业经济纠纷案败诉,银行代扣违约罚金 12 000 元。企业尚未接到凭证而未入账。
(5)5 月 31 日,银行计算企业存款利息 3 400 元,已记入企业存款户。企业尚未接到凭证而未入账。
(6)5 月31日,银行收到企业委托代销货款 25 590 元,已收妥并记入企业存款户。企业尚未接到凭证而未入账。
编制的银行存款余额调节表如下:
银行存款余额调节表
20××年5 月31 日
单位:元
项目
金额
项目
金额
企业银行存款日记账余额
010
银行对账单余额
500
加:银行已收,企业未收400
加:企业已收,银行未收400
25590 减:银行已付,企业未付
12000
减:企业已付,银行未付
8550
1350 调节后的存款余额
104000
调节后的存款余额
104000
(二)编写会计分录(39分)
要求写出“在途物资、原材料、生产成本、库存商品、应交税费、利润分配”账户的明细账,第(3)、(12)、(16)小题要写出计算过程。
资料:某企业 12 月发生下列业务:
(1)收到投资人投资 40 000 元,存入开户银行。
借:银行存款
000
贷:实收资本
000
(2)向华为厂购入甲材料 30 吨,每吨 1 000 元;购入乙材料 20 吨,每吨 2 500 元。增值税税率 17%,材料尚在运输途中,货款未付。
借:在途物资——甲材料
000
——乙材料
000
应交税费——应交增值税(进项税额)13 600
贷:应付账款
600
(3)以库存现金支付甲、乙材料运杂费 600 元(运杂费按材料重量的比例分配)。甲、乙材料均已运到并验收
入库,结转其实际采购成本。
运杂费分配率=600÷(30+20)=12(元/吨)
甲材料负担的运杂费=30×12=360(元)
乙材料负担的运杂费=20×12=240(元)
①借:在途物资——甲材料
360
——乙材料
240
贷:库存现金
600
②借:原材料——甲材料
360
——乙材料
240
贷:在途物资——甲材料
360
——乙材料
240
(4)车间领用材料 5 000 元,其中用于 A 产品生产 2 500元,用于 B产品生产 2 000 元,用于车间一般消耗
500元。
借:生产成本——A 产品
500
——B 产品
000
制造费用
500
贷:原材料
000
(5)企业销售 A 产品价款 15 000 元,增值税税率 17%,货款未收。
借:应收账款
550
贷:主营业务收入——A 产品000
应交税费——应交增值税(销项税额)
550
(6)用银行存款支付销售产品的广告宣传费 2 000 元。
借:销售费用000
贷:银行存款
000
(7)开出现金支票 1 000 元,购买厂部办公用品。办公用品已交付使用。
借:管理费用000
贷:银行存款000
(8)计提本月固定资产折旧:车间 11 100 元,厂部 2 900 元。
借:制造费用
100
管理费用900
贷:累计折旧000
(9)分配本月工资费用 34 500 元,其中 A 产品生产工人工资 13 000 元,B 产品生产工人工资 12 000元,车间管理人员工资 4 500 元,厂部管理人员工资 5000 元。
借:生产成本——A 产品
000
——B 产品000
制造费用
500
管理费用
000
贷:应付职工薪酬——工资
500
(10)分配本月职工福利费,其中 A 产品生产工人负担 1 300 元,B 产品生产工人负担 1 400 元,车间管理
人员负担 600 元,厂部管理人员负担 700 元。
借:生产成本——A 产品300
——B 产品400
制造费用
600
管理费用
700
贷:应付职工薪酬——职工福利
000
(11)计提应由本月负担的银行借款利息 1 200 元。
借:财务费用
200
贷:应付利息
200
(12)月末,按 A、B 产品生产工人工资比例分配、结转本月的制造费用。
制造费用分配率=16 700÷(13 000+12 000)=0.668
A 产品分摊制造费用=13 000×0.668=8 684(元)
B 产品分摊制造费用=12 000×0.668=8 016(元)
借:生产成本——A 产品
684
——B 产品
016
贷:制造费用700
(13)本月生产的 A 产品、B 产品全部完工入库。假设没有期初在产品。结转完工产品的生产成本。
借:库存商品——A 产品484
——B 产品416
贷:生产成本——A 产品484
——B 产品416
(14)结转本月已销产品成本 90 000 元,其中 A产品成本为 12 000 元,B产品成本为 78 000元。
借:主营业务成本
000
贷:库存商品——A 产品
000
——B 产品
000
(15)月末,将各损益类账户余额转至“本年利润”账户。
① 借:主营业务收入
000
批注 [g1]: 多出 100 000 元
贷:本年利润
000
② 借:本年利润
800
贷:主营业务成本
000
管理费用
600
销售费用
000
财务费用
200
(16)计算本月利润总额,按 25%的税率计算所得税并予以结转。
利润总额=115 000-102 800=12 200(元)
所得税费用=12 200× 25%=3 050(元)
①借:所得税费用
050
贷:应交税费——应交所得税050
②借:本年利润050
7.计算机网络安全及防范 篇七
国际标准化组织将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护, 保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。此定义包含物理安全和逻辑安全两方面的内容, 其逻辑安全的内容可理解为我们常说的信息安全, 是指对信息的保密性、完整性和可用性的保护, 而网络安全性的含义是信息安全的引申, 即网络安全是对网络信息保密性、完整性和可用性的保护。从本质上来讲, 计算机网络安全包括组成网络系统的硬件、软件及其在网络上传输的信息的安全, 要保证其不致于因偶然的或者恶意的攻击而遭到破坏, 网络安全隐患既存在于技术方面, 也存在于管理方面, 两者都要抓, 不可顾此失彼。计算机网络安全的具体含义会随着使用者的变化而有差异, 不同的使用者对网络安全的认识和要求也就不同。人为的网络入侵和攻击行为使得网络安全面临新挑战。
2 计算机网络安全现状
计算机和网络技术具有复杂性和多样性, 这使得计算机和网络安全成为一个需要不断更新和提高的领域。目前, 黑客的攻击方法已远远超过计算机病毒的种类, 而且许多攻击都是致命的。蠕虫、后门 (Back-doors) 、Rootkits、DOS (Denialof Services) 和Sniffer (网路监听) 等我们熟悉的这几种黑客攻击手段都体现了其惊人的威力, 甚至有愈演愈烈之势。他们的新变种, 与以前出现过的攻击方法相比, 更加智能化, 其攻击目标直指互联网基础协议和操作系统层次。从Web程序的控制程序到内核级Rootlets, 黑客的攻击手段不断翻新升级, 不断向用户的信息安全防范能力发起挑战。
3 计算机网络攻击的特点
计算机网络攻击具有以下特点:
1) 损失巨大:计算机网络攻击的主要对象是网络上的计算机, 所以一旦取得成功, 就会使网络中的计算机处于瘫痪状态, 从而给成千上万的计算机用户造成巨大的经济损失。例如, 美国每年因计算机犯罪而造成的经济损失就达几百亿美元。平均一起计算机犯罪案件所造成的经济损失是一般案件的几十到几百倍。
2) 威胁社会和国家安全:一些计算机网络攻击者出于各种目的经常把攻击目标放在政府要害部门和军事部门的计算机上, 从而严重的威胁了社会和国家安全。
3) 手段多样, 手法隐蔽:计算机网络入侵的手段多种多样, 其主要途径有:破译口令、IP欺骗和DNS欺骗, 这些都可以通过任何一台联网的计算机在很短的时间内完成。因而犯罪不留痕迹, 隐蔽性很强。
4) 以软件攻击为主:计算机网络入侵完全不同于人们在生活中所见到的对某些机器设备进行的物理上的摧毁, 几乎所有的网络入侵都是通过对软件的截取和攻击进而破坏整个计算机系统的。因此这就要求人们对计算机的各种软件 (包括计算机通信过程中的信息流) 进行严格的监控和保护。
4 网络安全缺陷及其原因
网络安全缺陷产生的主要原因有以下几点:
1) TCP/IP的脆弱性:由于TCP/IP协议对于网络的安全性考虑得不多, 因此该协议作为因特网的基石具有其天然的脆弱性。并且, 该协议是公布于众的, 人们对TCP/IP都很熟悉的话, 就可以利用其脆弱性来进行网络攻击。
2) 网络结构的不安全性:因特网采用网间网技术使得无数个局域网所连成的一个大网络。由于两个局域网的主机之间互相传送的数据流通常要经过很多机器重重的转发才能实现他们之间的通信, 攻击者就有机会劫持用户的数据包。
3) 易被窃听:因特网上大多数数据流都没有经过加密处理, 因此人们可以利用网上免费工具轻易的窃听网上的电子邮件、口令和传输的文件等。
4) 缺乏安全意识:由于人们普遍缺乏网络安全意识, 虽然网络中设置了许多安全保护屏障, 但也没有起到它应有的效果, 致使这些保护屏障形同虚设。
5 网络攻击和入侵的主要途径
网络入侵是指网络攻击者通过非法的手段 (如破译口令、电子欺骗等) 获得非法或者未授权的网络或者文件访问的权限, 入侵被攻击着内部网的行为。网络入侵的主要途径包括:破译口令、IP欺骗和DNS欺骗。
口令是计算机系统抵御外来入侵者的重要手段, 所谓口令入侵是指入侵者先得到该主机上的某个合法用户的帐号, 然后再破译合法用户口令。通过使用这些合法用户的帐号和口令登录到目的主机, 实施攻击活动。
IP欺骗是指攻击者基于对目标网络的信任关系伪造对方的IP地址, 让一台计算机冒充另一台计算机以达入侵的目的。由于同一网络的计算机互相信任, 他们之间可以不进行地址的认证而直接执行远程操作。IP欺骗有其局限性, 它只能入侵某些特定的运行TCP/IP的计算机。TCP/IP网络协议的脆弱性给IP欺骗提供了可乘之机。
域名系统 (DNS) 是一种用于TCP/IP应用程序的分布式数据库, 它提供主机名字和IP地址之间的转换信息。通常, 网络用户的通信主要是通过UDP协议和DNS服务器进行的, 而服务器在特定的53端口监听, 并返回用户所需的信息。DNS协议被攻击者加以利用的原因主要是它不对转换或信息性的更新进行身份认证。当攻击者危害DNS服务器并明确地更改主机名—IP地址映射表, 并把这些改变被写入DNS服务器上时, DNS欺骗就会发生。这些。因而, 当一个客户机请求查询时, 用户只能得到一个完全处于攻击者控制下的机器的伪造的IP地址。一个被破坏的DNS服务器仍然被网络上的主机的所信任, 所以它可以将客户引导到非法的服务器上, 也可以诱导服务器相信某一个IP地址确实属于一个被信任客户。
6 影响计算机网络安全的具体因素
1) 特洛伊木马
特洛伊木马程序常伪装成工具程序、游戏等直接侵入用户的电脑进行破坏活动, 它会诱导用户打开带有其程序的邮件附件或着从网上直接下载。一旦用户打开了这些邮件的附件或者执行了这些程序之后, 它会在计算机系统中隐藏一个在windows启动时可以悄悄执行的程序。当用户再连接到因特网上时, 这个被隐藏的程序就会向通知攻击者报告用户您的IP地址以及预先设定的端口。这时攻击者就可以利用这个潜伏程序控制用户的计算机, 它可以任意地修改用户的计算机的参数设定、复制文件、甚至窥视用户整个硬盘中的内容。
2) WWW的欺骗技术
用户可以在网上利用IE等浏览器进行各种WEB站点的访问, 此时黑客就会利用用户在网上浏览的机会实施WWW的欺骗技术, 黑客首先改写用户要浏览的网页URL, 使其指向黑客自己的服务器, 一旦用户浏览被改写过的目标网页时, 其实是向黑客服务器发出请求, 这样黑客就实现了其WWW的欺骗的目的。然而, 由于一般的用户缺乏网络安全意识, 很少会意识到会有这些问题的存在。
3) 邮件炸弹
在互联网上, 电子邮件是一种被广泛运用的便捷的通讯方式。攻击者会向目的邮箱发送大量的垃圾邮件, 从而致使目的邮箱被撑爆而无法使用, 或者造成邮件系统反应缓慢, 甚至难以正常工作而瘫痪。攻击者是通过使用一些邮件炸弹软件或CGI程序而达到大量发送垃圾邮件的目的的。邮件炸弹这种攻击方法实施方便, 见效快, 是一种常见的网络安全隐患。
4) 过载攻击
过载攻击是攻击者通过服务器长时间发出大量无用的请求, 被攻击的资源或者服务由于需要处理大量的请求, 以至于无法满足从其他用户到来的请求, 致使被攻击的服务器一直处于繁忙的状态。过载攻击包括进程攻击、系统攻击和磁盘攻击, 其中进程攻击被攻击者用得最多。有效保护系统免遭过载攻击的办法是划分计算机中的资源, 将每个用户的使用量限制在自己的那一份中。另外, 还可以让系统自动检查是否过载或者重新启动系统。
7 网络安全防范技术
7.1 认证
最重要的网络安全技术就是网络认证技术。网络认证的基本思想是通过验证被认证对象的真实属性 (如口令、数字签名以及象指纹、声音、视网膜等生理特征) , 从而来确认被认证对象的身份是否属实有效。网络认证通常被用于通信双方相互确认对方身份, 从而确保通信的安全性。
7.2 数据加密
密码技术主要是通过对网络数据的加密来保障网络信息系统及数据的安全性和保密性, 防止机密信息的泄漏的一种技术。它是通过加密算法将信息进行重新编码、隐藏信息内容, 即明文加密为密文进行通信, 使黑客无法获取真实的信息内容, 密文即使被黑客截取也很难破译, 然后通过对应解码技术将密文解码为明文。数据加密技术按其作用不同可分为四种:即数据存储、数据传输、数据完整性的鉴别以及密匙管理技术。
7.3 防火墙技术
防火墙一般安装在信息系统或内部网络与外部网络之间, 它是指在网络之间通过预定义的安全策略, 使内部用户可以通过防火墙访问外部网络, 而只能有选择地允许外部用户访问防火墙后面的信息, 从而达到对内外网通信强制实施访问控制的安全目的。防火墙技术除了能实现网络访问控制外, 一个配置合理、管理良好的防火墙还可以防止网络入侵。由于可以在不修改原有网络应用系统的情况下, 达到一定的安全要求, 简单实用且透明度高, 所以防火墙技术被广泛使用。但是由于防火墙是基于IP地址来实现其安全控制作用的, 所以难以为用户在防火墙内外提供一致的安全策略。防火墙只能抵御来自外部网络的侵扰, 而对企业内部网络的安全却无能为力。据统计, 在过去的曾遭受过黑客入侵的网络用户中有1/3是有防火墙保护的。
7.4 漏洞扫描技术
漏洞扫描是自动检测远端或本地主机安全漏洞的技术, 安全漏洞通常指硬件、软件、协议的具体实现或系统安全策略等方面存在的安全缺陷。这项技术是通过安全扫描程序来实现的。经过漏洞扫描, 系统管理员能够发现所维护的服务器的各种TCP端口的分配、提供的服务、服务软件版本和这些服务及软件呈现在Internet上的安全漏洞。从而可以在网络安全防护中做到有的放矢, 实时修补漏洞。扫描程序可以在很短的时间内查出现存的安全脆弱点。漏洞扫描按功能可以分为操作系统漏洞扫描、网络漏洞扫描和数据库漏洞扫描3种类型。
7.5 安全监测系统
安全监测系统的工作流程是首先确定需要被探测的IP地址段, 然后向该IP地址发送一个探测报文。通过检查是否接收到了回应报文的方式就可以判断所探测的IP是否处于在线状态。如果收到回应报文, 说明使用该IP的主机处于在线状态, 否则则使用该IP的主机不处于在线状态, 收到的回应报文交回IP及MAC地址并与注册表中的数据进行对比, 如果这些数据匹配则认为该主机属于合法接入, 否则则认为该被探测主机属于非法接入, 系统将会产生报警信号, 并干扰该主机的通信。这样就确保了在线主机具有唯一的合法的身份。
网络安全不能仅仅依靠某个单个防范技术, 它是一个系统的工程, 因而需要全方位考虑系统的安全需求, 并将各种安全技术结合在一起, 建立一个高效、通用、安全的网络安全保障机制, 只有这样才能有效防范网络入侵。
8 结论
总之, 网络安全是一个涉及技术、管理、应用等各个方面的综合性课题, 它包括信息系统本身以及物理和逻辑技术措施等多方面的问题, 一种技术只能解决一方面的问题, 而不是万能的。这就意味着网络安全产品具有以下几个特点:第一, 网络安全必需基于安全策略与技术的多样化, 如果采用单一的技术和策略也就无安全可言了;第二, 网络的安全机制与技术要不断地变化和更新;第三, 随着网络在社会各个方面的延伸, 侵入网络的手段也越来越多, 因此, 网络安全技术注定是一项十分复杂而系统的工程。安全与反安全就像矛盾的两个方面, 总是不断地向上攀升, 所以安全产业也将是一个随着新技术发展而不断发展的产业。
目前, 用户对网络安全的要求逐渐提高, 而安全管理却是在计算机网络快速发展过程中的滞后环节, 因此网络管理者必须充分认识到计算机网络潜在的安全性威胁, 并建立切实有效的防范机制, 尽最大可能减少这些威胁带来的不良影响, 将损失降到最低。
参考文献
[1]程喆.计算机网络安全的现状及防范对策[J].湘潭师范学院学报, 2007, 12, 29 (4) .
[2]计算机网络安全与防范措施[J].
[3]彭博.计算机网络安全及防范技术.职大学报, 2008.
8.计算机网络基础试卷及答案 篇八
[关键词]CAI课件计算机网络基础作用设计
[作者简介]侯琳(1983- ),女,天津人,天津科技大学,讲师,硕士,研究方向为计算机网络技术。(天津300457)
[中图分类号]G642[文献标识码]A[文章编号]1004-3985(2014)14-0165-02
“计算机网络基础”是高校计算机网络专业必修的一门基础课,在课程体系中占有重要地位。随着网络技术和多媒体技术飞速发展,计算机教学方法面临重大革新,使用新型教学手段势在必行。CAI(计算机辅助教学)是近几年新兴的一种多媒体教学方法,已成为现代教育技术的一个重要组成部分。CAI课件是一种为了达到某种教学目的,使用专业的计算机工具软件,综合运用多媒体来展现相对独立的教学内容的应用程序,具有真实直观、灵活生动和图文并茂的特点,能有效激发学生的学习兴趣,培养创新意识。
一、CAI课件在“计算机网络基础”课程中的作用
1.使用CAI课件能有效突出教学重点,突破教学难点。网络课程的理论知识大部分都非常抽象,学生不容易理解,如果把这些抽象的概念通过CAI课件变成形象的演示过程,学生掌握起来会比较轻松。如在讲解数据转发中的电路转发方式这一难点时,很多学生无法理解数据在网络中是如何以电路方式被转发的,使用CAI课件,将电路转发形象化为日常打电话的过程,通过课件动态模拟从拨号到挂机的整个过程,让学生明白电路数据转发过程和拨通电话的过程是相似的,实现“情景仿真”,学生就能更好地理解这部分教学内容。
2.使用CAI课件改变教学模式,激发学生学习兴趣。CAI课件可以集文字、声音、图像和视频于一体,与传统的课堂教学相比,内容更丰富充实,教师可以利用其向学生形象直观地呈现一些传统教学不易表现的知识内容,给学生视听刺激,让学生积极参与到教学中,调动学生学习的积极性,实现教学过程以学生为主体,让学生由被动的知识接受者转变为主动的信息加工者,同时可以根据学生的学习基础和知识水平制定最佳的教学决策,以实现教学目标,提高教学效果。
二、“计算机网络基础”课程的CAI课件设计
1.分析教学对象。一切教学活动的设计都是为了学生,因此对学生进行深入分析是教学设计的关键环节。CAI课件设计的指导思想是以学生为中心,充分体现学生的主体性和教学方法的先进性,调动学生的学习积极性,以培养和提高学生的学习能力和创新发展能力为目标。“计算机网络基础”课程一般设置在大二或大三,是学好后续网络专业课程的关键,教学实践证明,学生不喜欢生硬的板书,也不喜欢教师照本宣科,因此课件要让学生感到新鲜、新颖、印象深刻、生动有趣,这样学生才能主动学习,愿意学习,从而提高教学质量。
2.明确教学目标。教学目标的制定既是人才培养目标的具体体现,也是教学过程的出发点和最终归宿,设计教学目标应以教学大纲和学生的学习基础为准绳,预估学生在基本技能和基础知识方面的水平,选择课件内容的难易程度。“计算机网络基础”课程的教学目标是让学生掌握最基本的网络基础理论知识,理解OSI和TCP/IP模型以及各种网络协议,掌握局域网与Internet的相关技术,能够对网络进行安全管理,重点强调学生的实际动手能力,同时为进一步学习网络专业课程打下良好基础。
3.设计课件内容。内容设计是课件制作的最重要阶段,教师能否实现教学内容的思路清晰、内容精简和吸引学生注意力是制作高质量CAI课件的关键。一是精选内容。课件只是课堂教学的一种辅助工具,在内容的选择上一定要围绕“计算机网络基础”课程的重点和难点,特别是课堂上抽象和难以表达的网络知识,应根据教学目标、课程内容和相应的教学方法进行选择,并按照各章节内容之间的相连关系逐层递进,从而使课件内容能更加完整、规范化。二是编写脚本。编写脚本之前,要通读教材,合理设计教学内容的重难点,对课件的制作过程进行全面、细致地划分,整个课件要有明晰的结构,确定每一张课件具体展现的内容,包括画面设计、色彩搭配以及表现形式。为了增强课件的表现力和感染力,在编写脚本时,还要注重艺术性,界面设计要简洁整齐,美观的画面和适当的动态效果可以给学生以美的享受,但不要使用过度,否则将会成为课堂干扰,分散学生的注意力,反而不利于教学。理想的课堂教学应是教师的讲授、板书、演示实验等传统教学手段和CAI课件的有机结合。三是具体设计。课件的具体教学内容要简明扼要,制作可以从学生的认知角度出发,分为三个层次,即章、节和内容。课件可从开场动画开始,然后进入主界面。主界面的设计要简单明快,包括各章内容、系统帮助和退出系统三部分内容。单击各章节内容按钮可以进入对应的章节进行学习。在每一章的开始都要说明本章的教学目标和重难点知识,让学生对将要学习的内容有大概的了解。课件还可以安排测试练习,让学生在课下能够根据练习掌握自己的学习情况。
4.设计教学策略。教学策略是用来解决“如何教学”的问题,是实现教学目标的途径。教师应掌握多种教学策略,才能根据不同的实际需要设计合适的教学方案。第一,结构清晰,操作灵活。一个结构清晰、有条理的课件应该包括封页、主页、子页和结束页。主页应该包括复习、新课导入、新课重难点讲授、课堂小结和课后练习等环节。要做到内容丰富、重点突出,让学生一目了然。同时课件的制作要注意导航系统的设计,以方便地实现相关页面的跳转。第二,创设教学情境和交互性,引导学生积极参与。在CAI情境中,要让学生做到“学—思考—总结”三方面,把握学生的学习节奏,不要让学生在课堂上只是看课件,CAI课件虽然把枯燥、抽象的教学内容变成了形象具体的图像或视频,但容易分散学生的注意力。所以不能忽视课堂中“思考”的环节,让学生带着问题学习,或者在讲授过程中给学生提出问题,可以让学生采取分组讨论或者小组学习等多种形式参与到整个教学过程中来。最后让学生对课程内容进行总结,将所学知识串联起来,加深理解,做到对所学内容灵活运用。
三、设计CAI课件要避免的问题
1.课件与课本内容脱节。课件的主要功能是辅助教师进行教学活动,使学生能够更好地理解教材内容,但课件不应将教材内容全盘复制,而是应该出于教材又胜于教材,将教材难懂的知识点用形象化的途径表现出来,同时增加最新的网络技术信息。CAI课件的定位是“辅助”,不能取代教师、教材。课件的设计应与教材紧密结合,注重网络专业的学科特点,如果脱离教材或者只是教材的复制,就有可能本末倒置,无法实现教学目标。
2.追求制作完美的课件。很多教师认为课件做得漂亮一点,花哨一点,技术含量高一点,学生的学习兴趣就越浓,教学效果就越好。在课件中随处可见三维动画、背景图片复杂、跳转按钮繁多的情况,令人目不暇接。这种片面追求增加课件技术含量的结果可能是表面上激发了学生的学习兴趣,但实际上学生的注意力可能都在课件本身,并没有对课堂内容留有多大印象,导致教学效果大打折扣。
3.用课件代替学生在课堂中的主体地位。课件除了能够辅助教学外,还要具备帮助学生完成自主学习的功能。教师用CAI课件授课,要难免增加信息量,导致学生难以接受的情况发生。教师在使用课件时,不仅要发挥其课堂的主导作用,还应注重学生的主体地位,想方设法让学生从被动接受和消化知识变成主动寻求和学习,化理性为感性,主要呈现教师要讲解、学生要理解和需要实际动手操作的内容,在调动学生学习积极性的前提下,让学生动手动脑,培养学生的自主学习和创新能力。
[参考文献]
[1]张鸿军,许博.网络CAI课件制作技巧[J].实验室研究与探索,2012(7).
[2]王爱红.CAI课件在计算机网络教学中的作用及其设计[J].教育探索,2009(7).
[3]魏淑惠.CAI课件及制作的基本要求[J].教育教学论坛,2011(26).
9.计算机网络基础试卷及答案 篇九
化工系系
级无机非专业学号姓名 题号
一
二
三
四
五
六
七
八
九
十总分
得分
阅卷
得分
一、填空题(14×2=28分)
1、常用机械设计准则。
机械传动形式。
齿轮传动的失效方式。
4、滚动轴承的主要失效形式。
5、螺纹连接种类。
6、弹簧的制造方法。
7、带传动的张紧装置。
8、轴的材料主要采用。
9、常用的润滑剂可分为。
10、齿轮传动设计主要参数。
11、弹簧的类型。
12、常用的轴毂连接是。
13、带传动的组成。
14、传动系统设计中的两大类参数。得分
二、选择题(15×2=30分)1 零件的工作安全系数为____。
(1)零件的极限应力比许用应力(2)零件的极限应力比零件的工作应力(3)零件的工作应力比许用应力(4)零件的工作应力比零件的极限应力 2 在进行疲劳强度计算时,其极限应力应为材料的____。(1)屈服点(2)疲劳极限(3)强度极限(4)弹性极限 3 在常用的螺旋传动中,传动效率最高的螺纹是________。(1)三角形螺纹(2)梯形螺纹(3)锯齿形螺纹(4)矩形螺纹 4 当两个被联接件不太厚时,宜采用________。
(1)双头螺柱联接(2)螺栓联接(3)螺钉联接(4)紧定螺钉联接 当两个被联接件之一太厚,不宜制成通孔,且联接不需要经常拆装时,往往采用______。(1)螺栓联接(2)螺钉联接(3)双头螺柱联接(4)紧定螺钉联接 6 带传动采用张紧装置的目的是____。
(1)减轻带的弹性滑动(2)提高带的寿命(3)改变带的运动方向(4)调节带的预 紧力 设计链传动时,链节数最好取______。
(1)偶数(2)奇数(3)质数(4)链轮齿数的整数倍 链传动设计中,当载荷大,中心距小,传动比大时,宜选用_____。(1)大节距单排练(2)小节距多排练(3)小节距单排练(3)大节距多排练 9 链传动的张紧轮应装在_____。
(1)靠近主动轮的松边上(2)靠近主动轮的紧边上(3)靠近从动轮的松边上(4)靠近从动轮的紧边上 10 链传动人工润滑时,润滑油应加在______。(1)紧边上(2)链条和链论啮合处(3)松边上 在机械传动中,传动效率高,结构紧凑,功率和速度适用范围最广的是______。(1)带传动(2)摩擦轮传动(3)链传动(4)齿轮传动 12 要实现两平行轴之间的传动,可采用____。
(1)圆柱齿轮传动(2)直齿锥齿轮传动(3)准双曲面齿轮传动(4)曲线齿锥齿轮传动 要实现两相交轴之间的传动,可采用____。
(1)圆柱直齿轮传动(2)圆柱斜齿轮传动(3)直齿锥齿轮传动(4)准双曲面齿轮传动 14 一般参数的闭式软齿面齿轮传动主要失效形式是______。(1)齿面点蚀(2)软齿折断(3)齿面磨粒磨损(4)齿面胶合 深沟球轴承,内径100mm,宽度系列O,直径系列2,公差等级为O级,游隙O组,其代号为_____。
(1)60220(2)6220/PO(3)60220/PO(4)6220 得分
三、简答题(3×8=24分)简述轴的结构设计的基本要求。提高螺纹连接强度的措施有哪些?
3、简述机械设计创新基本原理。得分
四、计算题(1×18=18分)
10.计算机网络基础试卷及答案 篇十
??下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。
(1) 第一台电子计算机是1946年在美国研制的,该机的英文缩写名是
A.ENIAC
B.EDVAC
C.DESAC
D.MARK-II
(2) 运算器的组成部分不包括
A.控制线路
B.译码器
C.加法器
D.寄存器
(3) 用高级程序设计语言编写的程序称为
A.目标程序
B.可执行程序
C.源程序
D.伪代码程序
(4) 在微机的硬件设备中,既可以做输出设备,又可以做输入设备的是
A.绘图仪
B.扫描仪
C.手写笔
D.磁盘驱动器
(5) 把内存中的数据传送到计算机的硬盘,称为
A.显示
B.读盘
C.输入
D.写盘
(6) RAM具有的特点是
A.海量存储
B.存储在其中的信息可以永久保存
C.一旦断电,存储在其上的信息将全部消失且无法恢复
D.存储在其中的数据不能改写
(7) Windows 98操作系统是一个真正32位系统,它可以管理的内存是
A.32M
B.64M
C.1GB
D.4GB
(8) 在Windows98中,下列叙述正确的是
A.“开始”菜单只能用鼠标单击“开始”按钮才能打开
B.Windows任务栏的大小是不能改变的
C.“开始”菜单是系统生成的,用户不能再设置它
D.Windows任务栏可以放在桌面四个边的任意边上
(9) 如果在Windows98的资源管理器底部没有状态栏,那么增加状态栏的操作是
A.单击“编辑”菜单中的“状态栏”命令
B.单击“工具”菜单中的“状态栏”命令
C.单击“查看”菜单中的“状态栏”命令
D.单击“文件”菜单中的“状态栏”命令
(10) 在Windows 98缺省状态下,下列关于文件复制的描述不正确的是
A.利用鼠标左键拖动可实现文件复制
B.利用鼠标右键拖动不能实现文件复制
C.利用剪贴板可实现文件复制
11.计算机网络安全的现状及对策 篇十一
关键词:计算机网络 系统安全 网络权限 加密
DOI:10.3969/j.issn.1672-8289.2010.10.055
1 影响计算机网络安全的主要因素
(1)网络系统在稳定性和可扩充性方面存在问题。由于设计的系统不规范、不合理以及缺乏安全性考虑,因而使其受到影响。
(2)网络硬件的配置不协调。一是文件服务器。它是网络的中枢,其运行稳定性、功能完善性直接影响网络系统的质量。网络应用的需求没有引起足够的重视,设计和选型考虑欠周密,从而使网络功能发挥受阻,影响网络的可靠性、扩充性和升级换代。二是网卡用工作站选配不当导致网络不稳定。
(3)缺乏安全策略。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。
(4)管理制度不健全,网络管理、维护任其自然。
(5)访问控制配置的复杂性,容易导致配置错误,从而给他人以可乘之机。
2 确保计算机网络安全的防范措施
2.1 网络系统结构设计合理与否是网络安全运行的关键
全面分析网络系统设计的每个环节是建立安全可靠的计算机网络工程的首要任务。应在认真研究的基础上下大气力抓好网络运行质量的设计方案。在总体设计时要注意以下几个问题:由于局域网采用的是以广播为技术基础的以太网,任何两个节点之间的通信数据包,不仅被两个节点的网卡所接收,同时也被处在同一以太网上的任何一个节点的网卡所截取。因此,只要接入以太网上的任一节点进行侦听,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息。为解除这个网络系统固有的安全隐患,可采取以下措施:
(1)网络分段技术的应用将从源头上杜绝网络的安全隐患问题。因为局域网采用以交换机为中心、以路由器为边界的网络传输格局,再加上基于中心交换机的访问控制功能和三层交换功能 ,所以采取物理分段与逻辑分段两种方法,来实现对局域网的安全控制,其目的就是将非法用户与敏感的网络资源相互隔离,从而防止非法侦听,保证信息的安全畅通。
(2)以交换式集线器代替共享式集线器的方式将不失为解除隐患的又一方法。
2.2 强化计算机管理是网络系统安全的保证
(1)加强设施管理,确保计算机网络系统实体安全。建立健全安全管理制度,防止非法用户进入计算机控制室和各种非法行为的发生;注重在保护计算机系统、网络服务器、打印机等外部设备和能信链路上狠下功夫,并不定期的对运行环境条件(温度、湿度、清洁度、三防措施、供电接头、志线及设备)进行检查、测试和维护;着力改善抑制和防止电磁泄漏的能力,确保计算机系统有一个良好的电磁兼容的工作环境。
(2)强化访问控制,力促计算机网络系统运行正常。访问控制是网络安全防范和保护的主要措施,它的任务是保证网络资源不被非法用户使用和非常访问,是网络安全最重要的核心策略之一。
第一,建立入网访问功能模块。入网访问控制为网络提供了第一层访问控制。它允许哪些用户可以登录到网络服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。用户的入网访问控制可分为3个过程:用户名的识别与验证;用户口令的识别与验证;用户帐号的检查。在3个过程中如果其中一个不能成立,系统就视为非法用户,则不能访问该网络。网络用户的用户名与口令进行验证是防止非法访问的第一道防线。网络用户注册时首先输入用户名与口令,远程服务器将验证所输入的用户名是否合法,如果验证合法,才能进一步验证口令,否则,用户将被拒之门外。 网络管理员将对普通用户的帐号使用、访问网络时间、方式进行管理,还能控制用户登录入网的站点以及限制用户入网的工作站数量。
第二,建立网络的权限控制模块。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。可以根据访问权限将用户分为3种类型:特殊用户(系统管理员);一般用户,系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计。
第三,建立网络服务器安全设置模块。网络服务器的安全控制包括设置口令锁定服务器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法防问设备等。安装非法防问装置最有效的设施是安装防火墙。它是一个用以阻止网络中非法用户访问某个网络的屏障,也是控制进、出两个方向通信的门槛。目前的防火墙有3种类型:一是双重宿主主机体系结构的防火墙;二是被屏蔽主机体系结构的防火墙;三是被屏蔽主机体系结构的防火墙。流行的软件有:金山毒霸、KV3000+、瑞星、360杀毒等。
第四,建立属性安全服务模块。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络属性可以控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件的查看、执行、隐含、共享及系统属性等,还可以保护重要的目录和文件,防止用户对目录和文件的误删除、执行修改、显示等。
第五,建立档案信息加密制度。保密性是计算机系统安全的一个重要方面,主要是利用密码信息对加密数据进行处理,防止数据非法泄漏。利用计算机进行数据处理可大大提高工作效率,但在保密信息的收集、处理、使用、传输同时,也增加了泄密的可能性。因此对要传输的信息和存储在各种介质上的数据按密级进行加密是行之有效的保护措施之一。
第六,建立网络智能型日志系统。日志系统具有综合性数据记录功能和自动分类检索能力。在该系统中,日志将记录自某用户登录时起,到其退出系统时止,这所执行的所有操作,包括登录失败操作,对数据库的操作及系统功能的使用。日志所记录的内容有执行某操作的用户保执行操作的机器IP地址 操作类型 操作对象及操作执行时间等,以备日后审计核查之用。
12.计算机网络基础试卷及答案 篇十二
●(1)不属于计算机控制器中的部件。(1)A.指令寄存器IR B.程序计数器PC C.算术逻辑单元ALU D.程序状态字寄存器PSW 试题解析:
ALU 属于运算器,不属于控制器。答案:C ● 在CPU 与主存之间设置高速缓冲存储器Cache,其目的是为了(2)。(2)A.扩大主存的存储容量 B.提高CPU 对主存的访问效率 C.既扩大主存容量又提高存取速度 D.提高外存储器的速度 试题解析:
Cache 是不具有扩大主存容量功能的,更不可能提高外存的访问速度。但Cache 的访 问速度是在CPU 和内存之间,可以提高CPU 对内存的访问效率。答案:B ● 下面的描述中,(3)不是RISC 设计应遵循的设计原则。(3)A.指令条数应少一些 B.寻址方式尽可能少
C.采用变长指令,功能复杂的指令长度长而简单指令长度短 D.设计尽可能多的通用寄存器 试题解析:
CISC 的特点是多采用变长指令,而RISC 刚好相反。答案:C ● 某系统的可靠性结构框图如下图所示。该系统由4 个部件组成,其中2、3 两个部 件并联冗余,再与1、4 部件串联构成。假设部件1、2、3 的可靠度分别为0.90、0.70、0.70。若要求该系统的可靠度不低于0.75,则进行系统设计时,分配给部件4 的可靠度至少应为(4)。
全国计算机技术与软件专业技术资格(水平)考试历年试题 144(4)A.
0.9(1 0.7)2 0.75
B.
0.9(1 0.7 0.7)2 0.75
C.
0.9(1(1 0.7))0.75
D.
0.9(0.7 0.7)0.75
试题解析:
设某个部件的可靠性为Rx,在上图的连接方式中,总体可靠性 =R1*(1-(1-R2)(1-R3))*R4。答案:C ● 结构化开发方法中,数据流图是(5)阶段产生的成果。(5)A.需求分析 B.总体设计 C.详细设计 D.程序编码 试题解析: 常识。答案:A ● 关于原型化开发方法的叙述中,不正确的是(6)。(6)A.原型化方法适应于需求不明确的软件开发 B.在开发过程中,可以废弃不用早期构造的软件原型 C.原型化方法可以直接开发出最终产品
D.原型化方法利于确认各项系统服务的可用性 试题解析:
原型是用于明确用户需求的,并非是提交用户的最终产品。答案:C ● 如果两名以上的申请人分别就同样的发明创造申请专利,专利权应授予是(7)。(7)A.最先发明的人 B.最先申请的人 C.所有申请人 D.协商后的申请人 试题解析: 常识。答案:B 全国计算机技术与软件专业技术资格(水平)考试历年试题 145 ● CMM 模型将软件过程的成熟度分为5 个等级,在(8)使用定量分析来不断地改 进和管理软件过程。
(8)A.优化级 B.管理级 C.定义级 D.可重复级 试题解析:
CMM 反映了软件过程能力的大小,它描述了五个级别的软件过程。初始级
初始级的特点是软件机构缺乏对软件过程的有效管理,软件过程是无序的,有时甚 至是混乱的,对过程几乎没有定义,其软件项目的成功来源于偶尔的个人英雄主义 而非群体行为,因此它不是可重复的。可重复级
可重复级的特点是软件机构的项目计划和跟踪稳定,项目过程可控,项目的成功是 可重复的。已定义级
已定义级的特点在于软件过程已被提升成标准化过程,从而更加具有稳定性、可重 复性和可控性。已定量管理级
已定量管理级的特点是软件机构中软件过程和软件产品都有定量的目标,并被定量 地管理,因而其软件过程能力是可预测的,其生产的软件产品是高质量的。优化级
优化级的特点是过程的量化反馈和先进的新思想、新技术促进过程不断改进,技术 和过程的改进改进被作为常规的业务活动加以计划和管理。答案:A ● 某系统的进程状态转换如下图所示,图中1、2、3、4 分别表示引起状态转换的不 同原因,原因4 表示(9)。
就绪 1 运行 2 阻塞 3 4(9)A.就绪进程被调度 B.运行进程执行了P 操作 C.发生了阻塞进程等待的事件 D.运行进程时间片到了 试题解析:
常识。即使不了解操作系统的进程管理,对四个选项进行分析也可以采用排除法获得正
全国计算机技术与软件专业技术资格(水平)考试历年试题 146 确答案。答案:C ● 某网络工程计划图如下所示,边上的标记为任务编码及其需要的完成时间(天),则 整个工程的工期为(10)。2 3 4 5 6 A:4 B:6 C:5 D:3 E:3 F:5 G:3(10)A.16 B.17 C.18 D.21 试题解析:
寻找最长路径1→2→3→4→5→6,路径之和就是整个工程的工期。答案:D ● 关于多模光纤,下面的描述中描述错误的是(11)。(11)A.多模光纤的芯线由透明的玻璃或塑料制成 B.多模光纤包层的折射率比芯线的折射率低 C.光波在芯线中以多种反射路径传播
D.多模光纤的数据速率比单模光纤的数据速率高 试题解析: 常识。答案:D ● 关于路由器,下列说法中错误的是(12)。(12)A.路由器可以隔离子网,抑制广播风暴 B.路由器可以实现网络地址转换
C.路由器可以提供可靠性不同的多条路由选择 D.路由器只能实现点对点的传输 试题解析: D 显然错误。答案:D ● 100BASE-FX 采用4B/5B 和NRZ-I 编码,这种编码方式的效率为(13)。(13)A.50% B.60% C.80% D.100% 试题解析:
4B/5B 编码法就是将数据流中的每4bits 作为一组,然后按编码规则将每一个组转换成 为5bits,因此效率为4/5=80%。
全国计算机技术与软件专业技术资格(水平)考试历年试题 147 答案:C ● 在以太网中使用CRC 校验码,其生成多项式是(14)。(14)A.G(X)=X16+X12+X5+1 B.G(X)=X16+X15+X2+1 C.G(X)=X16+X11+X3+X2+X+1 D.G(X)= X32+X26+X23+X22+X16+X12+X11+X10+X8+X7+X5+X4+X3+X+1 试题解析:
谁都不会刻意记忆CRC 编码的生成多项式。
但以太网帧格式的校验段总共有4 个字节却是很多人熟识的,因此以太网的CRC 码的 生成多项式的最高阶必定是4*8=32,D 是唯一满足条件的答案。答案:D ● 8 个9600b/s 的信道按时分多路复用在一条线路上传输,在统计TDM 情况下,假定 每个子信道有80%的时间忙,复用线路的控制开销为5%,那么复用线路的带宽为(15)。(15)A.32kb/s B.64 kb/s C.72 kb/s D.96 kb/s 试题解析:
(8 * 9600)* 80% /(1-5%)≈ 64kb/s。答案:B ● 设信道带宽为4kHz,信噪比为30dB,按照香农定理,信道的最大数据速率约等于(16)。
(16)A.10 kb/s B.20 kb/s C.30 kb/s D.40 kb/s 试题解析:
香农(Shannon)总结出有噪声信道的最大数据传输率:在一条带宽为H Hz、信噪比 为S/N 的有噪声信道的最大数据传输率Vmax 为: Vmax = H log2(1+S/N)bps 先求出信噪比S/N:由 30db=10 log10 S/N,得 log10 S/N = 3,所以S/N=103=1000。计算Vmax:Vmax = H log2(1+S/N)bps = 4000 log2(1+1000)bps ≈4000×9.97 bps < 40Kbps 答案:D ● 在E1 载波中,每个子信道的数据速率是(17),E1 载波的控制开销占(18)。(17)A.32 kb/s B.64 kb/s C.72 kb/s D.96 kb/s(18)A.3.125 % B.6.25 % C.1.25% D.25% 试题解析:
E1(或E-1)是欧洲电子传输格式,由ITU-TS 设计并由欧洲邮政电讯管理委员会(CEPT)
全国计算机技术与软件专业技术资格(水平)考试历年试题 148 命名。E1 线路将32 个信道复用在1 个E1 的数据帧中,每个信道占8 个比特,每秒传输 8000 帧。因此E1 的速率为32×8×8000=2.048Mbps。
使用E1 进行传输的ISDN 使用了30 个B 信道传输数据,因此控制开销=(32-30)/32=6.25%。
(其实直接为E1 载波的控制开销是多少是不严谨的,题目中并没有强调说一定是
30B+D 的ISDN 系统,如果另外有其他的传输系统采用了不同的方式,那么控制开销自然 也不同。)
答案:(17)B(18)B ● 在HFC 网络中,Cable Modem 的作用是(19)。(19)A.用于调制解调和拨号上网 B.用于调制解调以及作为以太网接口 C.用于连接电话线和用户终端计算机 D.连接ISDN 接口和用户终端计算机 试题解析:
Cable Modem 既不用于拨号上网,也不用于连接电话线,更与ISDN 没有什么关系。答案:B ● 以下属于对称数字用户线路(Symmetrical Digital Subscriber Line)的是(20)。(20)A.HDSL B.ADSL C.RADSL D.VDSL 试题解析:
xDSL 有多种规范,可分为对称数字用户线路和非对称数字用户线路两部分,参见下表。
类型 描述 数据速率 模式 应用 IDSL ISDN 数字用户 线路
128Kbps 对称 ISDN 服务于语音和数据通信 HDSL 高数据速率数字 用户线路
1.5 Mbps~2 Mbps 对称
T1/E1 服务于WAN、LAN 访问和 服务器访问 SDSL 单线对数字用户 线路
1.5 Mbps~2 Mbps 对称
与HDSL 应用相同,另外为对称服 务提供场所访问 ADSL 非对称数字用户 线路
上行:最高640Kbps 下行:最高6 Mbps 非对称
Internet 访问,视频点播、单一视 频、远程 LAN 访问、交互多媒体 G.Lite 无分离数字用户 线路
上行:最高512 Kbps 下行:最高1.5 Mbps 非对称
标准ADSL;在用户场所无需安装 splitter VDSL 甚高数据速率数 字用户线路
上行:1.5 Mbps~2.3 Mbps 下行:13 Mbps~52 Mbps 非对称
与ADSL 相同,另外可以传送 HDTV 节目
RADSL(Rate-Adaptive DSL,速率自适应数字用户线路)也是非对称数字用户线路。答案:A ● 关于ARP 表,以下描述中正确的是(21)。
全国计算机技术与软件专业技术资格(水平)考试历年试题 149(21)A.提供常用目标地址的快捷方式来减少网络流量 B.用于建立IP 地址到MAC 地址的映射 C.用于在各个子网之间进行路由选择 D.用于进行应用层信息的转换 试题解析: 常识。答案:B ● 因特网中的协议应该满足规定的层次关系,下面的选项中能正确表示协议层次和对 应关系的是(22)。(22)A. B. C. D. .
试题解析:
SNMP、TFTP 是基于UDP 的,而HTTP、Telnet 是基于TCP 的。答案:C ● BGP 协议的作用是(23)。
(23)A.用于自治系统之间的路由器之间交换路由信息 B.用于自治系统内部的路由器之间交换路由信息 C.用于主干网中路由器之间交换路由信息 D.用于园区网中路由器之间交换路由信息 试题解析:
BGP(Border Gateway Protocol,边界网关协议)负责在AS 之间进行路由,是EGPs 的一种。答案:A ● 关于RIP,以下选项中错误的是(24)。(24)A.RIP 使用距离矢量算法计算最佳路由 B.RIP 规定的最大跳数为16 SNMP TFTP UDP TCP IP SNMP HTTP TCP UDP IP SNMP Telnet TCP UDP IP HTTP TFTP TCP UDP IP 全国计算机技术与软件专业技术资格(水平)考试历年试题 150 C.RIP 默认的路由更新周期为30 秒 D.RIP 是一种内部网关协议 试题解析:
RIP 规定的最大跳数为15,16 意味着无穷大。答案:B ● 路由汇聚(Route Summarization)是把小的子网汇聚成大的网络,下面4 个子网: 172.16.193.0/
24、172.16.194.0/
24、172.16.196.0/24 和172.16.198.0/24,进行路由汇聚 后的网络地址是(25)。
(25)A.172.16.192.0/21 B.172.16.192.0/22 C.172.16.200.0/22 D.172.16.224.0/20 试题解析:
前两个字节和最后一个字节不做比较了,只比较第三个字节。193→11000001 194→11000010 196→11000100 198→11000110 显然,这四个数字只有前五位是完全相同的,因此汇聚后的网络的第三个字节应该是 11110000→192。汇聚后的网络的掩码中1 的数量应该有8+8+5=21。因此答案是172.16.192.0/21。答案:A ● 分配给某校园网的地址块是202.105.192.0/18,该校园网包含(26)个C 类网络。(26)A.6 B.14 C.30 D.62 试题解析:
C 类地址的缺省掩码应该有24 个“1”,24-18=6,因此正确答案应该是26=64。
但选项中没有64,只有62 和它比较接近。这是因为出题者还是遵循早已被废弃的“子 网段中全0 和全1 都不可用”的旧规定。答案:D ● 以下地址中属于D 类地址的是(27)。(27)A.224.116.213.0 B.110.105.207.0 C.10.105.205.0 D.192.168.0.7 试题解析: 常识。答案:A 全国计算机技术与软件专业技术资格(水平)考试历年试题 151 ● 在windows 操作系统中,采用(28)命令来测试到达目标所经过的路由器数目及 IP 地址。
(28)A.ping B.tracert C.arp D.nslookup 试题解析: 常识。答案:B ● FTP 使用的传输层协议为(29),FTP 的默认的控制端口号为(30)。(29)A.HTTP B.IP C.TCP D.UDP(30)A.80 B.25 C.20 D.21 试题解析: 常识。
答案:(29)C(30)D ● 在Linux 操作系统中,(31)文件负责配置DNS,它包含了主机的域名搜索顺序 和DNS 服务器的地址。
(31)A./etc/hostname B./etc/host.conf C./etc/resolv.conf D./etc/name.conf 试题解析: 常识。答案:C ● Linux 系统在默认情况下将创建的普通文件的权限设置为(32)。(32)A.-rw-r--r--B.-r--r--r--C.-rw-rw-rwx D.-rwxrwxrw-试题解析:
普通文件是不可执行的,自然不会有x 权限。此外,文件拥有人缺省是具备读写权限的,而其他人只具备读权限。答案:A ● 在Linux 系统中,用户组加密后的口令存储在(33)文件中。(33)A./etc/passwd B./etc/shadow C./etc/group D./etc/shells 试题解析:
注意题目,问的是“用户组”,一不留神就上当了。答案:C 全国计算机技术与软件专业技术资格(水平)考试历年试题 152 ● 以下关于Windows Server 2003 的域管理模式的描述中,正确的是(34)。(34)A.域间信任关系只能是单向信任
B.只有一个主域控制器,其它都为备份域控制器
C.每个域控制器都可以改变目录信息,并把变化的信息复制到其他域控制器 D.只有一个域控制器可以改变目录信息 试题解析:
Windows 的活动目录包括域、域树、域林的概念,因此自然不会只有一个主域控制器,也不会只有一个域控制器可以改变目录信息了。域间信任关系有单向信任和双向信任两种。答案:C ● 在Windows Server 2003 中,默认情况下(35)组用户拥有访问和完全控制终端 服务器的权限。
(35)A.Interactive B.Network C.Everyone D.System 试题解析:
自己看看就知道了。答案:D ● 以下关于DHCP 服务的说法中正确的是(36)。
(36)A.在一个子网内只能设置一台DHCP 服务器,以防止冲突
B.在默认情况下,客户机采用最先到达的DHCP 服务器分配的IP 地址 C.使用DHCP 服务,无法保证某台计算机使用固定IP 地址
D.客户端在配置时必须指明DHCP 服务器IP 地址,才能获得DHCP 服务 试题解析:
一个子网内可以设置多台DHCP 服务器。
客户机采用广播方式发送地址请求,不需预先知道DHCP 服务器的地址。客户机采用最先到达的DHCP 服务器分配的IP 地址。
DHCP 服务器可以采用MAC 地址绑定的方式保证某台计算机使用固定IP 地址。答案:B ● 使用代理服务器(proxy server)访问Internet 的主要功能不包括(37)。(37)A.突破对某些网站的访问限制 B.提高访问某些网站的速度
C.避免来自Internet 上的病毒的入侵 D.隐藏本地主机的IP 地址 试题解析:
代理服务器不具备抵御病毒入侵的能力。
全国计算机技术与软件专业技术资格(水平)考试历年试题 153 答案:C ● POP3 协议采用(38)模式,当客户机需要服务时,客户端软件(Outlook Express 或Foxmail)与POP3 服务器建立(39)连接。(38)A.Browser / Server B.Client / Server C.Peer to Peer D.Peer to Server(39)A.TCP B.UDP C.PHP D.IP 试题解析:
POP3 是典型的C/S 模式,POP3 使用的TCP 110 端口。答案:(38)B(39)A ● DES 是一种(40)算法。
(40)A.共享密钥 B.公开密钥 C.报文摘要 D.访问控制 试题解析:
DES 是一种56 位共享密钥的加密算法。答案:A ● 在Linux 系统中,利用(41)命令可以分页显示文件的内容。(41)A.list B.cat C.more D.cp 试题解析: 常识。答案:C ● 在Windows 操作系统中,要实现一台具有多个域名的Web 服务器,正确的方法是(42)。
(42)A.使用虚拟目录 B.使用虚拟主机
C.安装多套IIS D.为IIS 配置多个Web 服务端口 试题解析: 常识。答案:B ● 下列行为不属于网络攻击的是(43)。(43)A.连续不停Ping 某台主机 B.发送带病毒和木马的电子邮件 C.向多个邮箱群发一封电子邮件 D.暴力破解服务器密码
全国计算机技术与软件专业技术资格(水平)考试历年试题 154 试题解析:
邮件群发有可能是发垃圾邮件,但不属于网络攻击。答案:C ● 采用Kerberos 系统进行认证时,可以在报文中加入(44)来防止重放攻击。(44)A.会话密钥 B.时间戳 C.用户ID D.私有密钥 试题解析:
会话密钥、用户ID 和私有密钥都不具备防止重放攻击的能力。答案:B ● 包过滤防火墙通过(45)来确定数据包是否能通过。(45)A.路由表 B.ARP 表 C.NAT 表 D.过滤规则 试题解析:
路由表是用来决定数字包转发方向的。
ARP 表是用来解析网络层地址和数据链路层地址的对应关系的。NAT 表是用来转换内网地址和外网地址的转换关系的。只有过滤规则是用来决定数据包是否可以通过的。答案:D ● 目前在网络上流行的“熊猫烧香”病毒属于(46)类型的病毒。(46)A.目录 B.引导区 C.蠕虫 D.DOS 试题解析:
多了解实事是有好处的。答案:C ● 多形病毒指的是(47)的计算机病毒。
(47)A.可在反病毒检测时隐藏自己 B.每次感染都会改变自己 C.可以通过不同的渠道进行传播 D.可以根据不同环境造成不同破坏 试题解析:
多形病毒又可称为自变体病毒,也就是说每次感染都会改变自己。答案:B ● SNMP 采用UDP 提供数据报服务,这是由于(48)。(48)A.UDP 比TCP 更加可靠
B.UDP 数据报文可以比TCP 数据报文大 C.UDP 是面向连接的传输方式
全国计算机技术与软件专业技术资格(水平)考试历年试题 155 D.采用UDP 实现网络管理不会太多增加网络负载 试题解析:
A、B、C 都是明显错误。答案:D ● 在SNMPv2 中,一个实体发送一个报文,一般经过四个步骤: ① 加入版本号和团体名,构造报文;
② 把PDU、源和目标端口地址以及团体名传送给认证服务,认证服务产生认证码 或对数据进行加密,返回结果;
③ 根据要实现的协议操作构造PDU; ④ 进行BER 编码,产生0/1 比特串。这四个步骤的正确次序是(49)。(49)A.①③②④ B.③②①④ C.④①③② D.②①③④ 试题解析:
即使不知道具体过程的人,也可以进行步骤分析。
④必定是最后的步骤,③必定在②之前,①必定不是第一个步骤,所以满足条件的只有 B。答案:B ● 嗅探器可以使网络接口处于杂收模式,在这种模式下,网络接口(50)。(50)A.只能够响应与本地网络接口硬件地址相匹配的数据帧 B.只能够响应本网段的广播数据帧 C.只能响应组播信息
D.能够响应流经网络接口的所有数据帧 试题解析: 常识。答案:D ● 把IP 网络划分成子网,这样做的好处是(51)。(51)A.增加冲突域的大小 B.增加主机的数量 C.减小广播域的大小 D.增加网络的数量 试题解析:
划分子网可以增加子网的数量,子网之间的数据传输需要通过路由器进行,因此自然就 减小了广播域的大小。答案:C 全国计算机技术与软件专业技术资格(水平)考试历年试题 156 ● 局域网中某主机的IP 地址为172.16.1.12/20,该局域网的子网掩码为(52),最 多可以连接的主机数为(53)。
(52)A.255.255.255.0 B.255.255.254.0 C.255.255.252.0 D.255.255.240.0(53)A.4094 B.2044 C.1024 D.512 试题解析:
/20 表示子网掩码中有20 个“1”,因此子网掩码是255.255.240.0。
子网掩码中“0”的个数有32-20=12 个,因此每个网络的主机数可达212-2=4094。答案:(52)D(53)A ● 下面的地址中,属于私网地址的是(54)。(54)A.192.118.10.1 B.127.1.0.1 C.172.14.2.240 D.172.17.20.196 试题解析:
私网IP 地址表
类别 RFC1918 规定的地址范围 网络数每个网络主机数量 A 10.0.0.0~10.255.255.255 1 224-2 B 172.16.0.0~172.31.255.255 16 216-2 C 192.168.0.0~192.168.255.255 256 28-2 答案:D ● 一个主机的IP 地址是172.16.2.12/24,该主机所属的网络地址是(55)。(55)A.172.0.0.0 B.172.16.0.0 C.172.16.2.0 D.172.16.1.0 试题解析:
/24 表示子网掩码中有24 个0,网络地址的主机位全“0”,因此网络地址是172.16.2.0。答案:C ● 配置路由器端口,应该在哪种提示符下进行?(56)(56)A.R1(config)# B.R1(config-in)# C.R1(config-intf)# D.R1(config-if)# 试题解析:
If 是interface 的缩写,在IOS 中,config-if 是端口配置状态的提示符。答案:D ●(57)能够显示路由器配置了哪种路由协议。(57)A.R1(config)# show ip route 全国计算机技术与软件专业技术资格(水平)考试历年试题 157 B.R1> show ip route C.R1> show ip protocol D.R1(config-if)# show ip protocol 试题解析:
IOS 中,在用户模式下运行show ip protocol 即可显示路由协议的情况。答案:C ● 某端口的IP 地址为172.16.7.131/26,则该IP 地址所在网络的广播地址是(58)(58)A.172.16.7.255 B.172.16.7.129 C.172.16.7.191 D.172.16.7.252 试题解析:
/26 表示前三个字节都是网络段,最后一个字节的头两位也是网络段。前三个字节忽略,只解释最后一个字节。将131 以二进制表示,为10000011。根据广播地址的定义,主机段全1。
则该IP 所在网络的广播地址的二进制表示为10111111,转换为十进制为191。答案:C ● 当数据在两个VLAN 之间传输时需要哪种设备?(59)(59)A.二层交换机 B.网桥 C.路由器 D.中继器 试题解析:
VLAN 之间的数据传输需要通过网络层设备来实现。答案:C ● 在生成树协议STP 中,根交换机是根据什么来选择的?(60)(60)A.最小的MAC 地址 B.最大的MAC 地址 C.最小的交换机ID D.最大的交换机ID 试题解析:
STP 选择根交换机是根据最小的交换机ID 来决定的。答案:C ● 下面的交换机命令中哪一条为端口指定VLAN?(61)(61)A.S1(config-if)# vlan-membership static B.S1(config-if)# vlan database C.S1(config-if)# switchport mode access D.S1(config-if)# switchport access vlan 1 全国计算机技术与软件专业技术资格(水平)考试历年试题 158 试题解析:
命令A 是将端口分配给VLAN,但并未指定端口号。命令B 是进入VLAN 配置模式。命令C 是配置为静态VLAN 模式。
。命令D 是将当前端口分配给vlan 1。答案:D ● 在以太网协议中使用1-坚持型监听算法的特点是(62)。(62)A.能及时抢占信道,但增加了冲突的概率 B.能即使抢占信道,并减少了冲突的概率 C.不能及时抢占信道,并增加了冲突的概率 D.不能及时抢占信道,但减少了冲突的概率 试题解析:
1-坚持CSMA 的做法是:当一个站点要发送数据帧时,它就监听媒体,判断当前时刻
是否有其他站点正在传输数据。如果媒体忙的话,该站等待直至媒体空闲。一旦该站检测到 媒体空闲,它就立即发送数据帧。如果产生冲突,则等待一个随机时间再监听。之所以叫“1-坚持”,是因为当一个站点发现媒体空闲的时候,它传输数据帧的概率是1。1-坚持CSMA 的优点是:只要媒体空闲,站点就立即发送;它的缺点在于:假如有两个或两个以上的站点 有数据要发送,冲突就不可避免。答案:A ● 在千兆以太网物理层标准中,采用长波(1300nm)激光信号源的是(63)。(63)A.1000BASE-SX B.1000BASE-LX C.1000BASE-CX D.1000BASE-T 试题解析:
即使记不得编号也没关系。L——Long(长波),S——Short(短波),C——Copper(铜),T——twisted-pair(双绞线)。答案:B ● 以太网的最大帧长为1518 字节,每个数据帧前面有8 个字节的前导字段,帧间隔 为9.6μs,对于10BASE-5 网络来说,发送这样的帧需要多少时间?(64)(64)A.1.23s B.12.3ms C.1.23ms D.1.23μs 试题解析:
9.6+(8+1518)*8/10M≈1.23ms。答案:C 全国计算机技术与软件专业技术资格(水平)考试历年试题 159 ● WLAN 采用扩频技术传输数据,下面哪一项不是扩频技术的优点?(65)(65)A.对无线噪声不敏感 B.占用的带宽小 C.产生的干扰小 D.有利于安全保密 试题解析:
既然是扩频,当然不会减小带宽占用。答案:B ● 建立一个家庭无线局域网,使得计算机不但能够连接因特网,而且WLAN 内部还可 以直接通信,正确的组网方案是(66)。
(66)A.AP+无线网卡 B.无线天线+无线MODEM C.无线路由器+无线网卡 D.AP+无线路由器 试题解析: 常识。答案:C ● 计算机系统中广泛采用了RAID 技术,在各种RAID 技术中,磁盘容量利用率最低 的是(67)。
(67)A.RAID0 B.RAID1 C.RAID3 D.RAID5 试题解析:
RAID1 是镜像模式,磁盘容量利用率仅为50%,最低。答案:B ● 以下协议中属于传输层的是(68)。(68)A.UCP B.UDP C.TDP D.TDC 试题解析: 常识。答案:B ● 下图为某系统集成项目的网络工程计划图,从图可知项目最短工期为(69)天,至少需要投入(70)人才能完成该项目(假设每个技术人员均能胜任每项工作)。
全国计算机技术与软件专业技术资格(水平)考试历年试题 160(69)A.5 B.7 C.8 D.10(70)A.2 B.4 C.6 D.8 试题解析:(69)常识。
(70)主机安装需要2 人2 天,广域网络安装需要2 人3 天,合起来正好是2 人5 天。再结合上局域网络安装的4 人5 天,总共是6 人5 天。答案:(69)A(70)C ● Serialization delay and(71)delay are the two components of network delay that are improved by increasing bandwidth.Serialization delay, i.e.the amount of time it takes to put the(72)on the wire, and queuing delay(depth of the queue)are improved by increasing the(73)from a 128kbps circuit to a T1.However, three other components of delay, routing/switching delay, distance delay, and protocol delay are components that can not be positively affected by an(74)in bandwidth.If the circuits are not over-utilized, then increasing the bandwidth to improve the(75)of the application will only result in an increased bandwidth with no positive effects on performance.(71)A.buffering B.queuing C.receiving D.timing(72)A.electricity B.digital C.data D.variable(73)A.memory B.cache C.bandwidth D.delay(74)A.increase B.decrease C.maintenance D.extension(75)A.capability B.cost C.amount D.performance 试题解析:
学好英语,一切都很简单。
答案:(71)B(72)C(73)C(74)A(75)D 全国计算机技术与软件专业技术资格(水平)考试
【计算机网络基础试卷及答案】推荐阅读:
计算机导论试卷及答案10-21
计算机基础知识模拟试题及答案08-11
大学计算机基础知识考试试题及答案07-10
计算机网络基础知识参考试题及答案解析06-15
计算机网络基础试题和答案08-28
计算机基础作业答案11-30
9月网络教育统考模拟题计算机试卷07-03
计算机网络技术习题一、二答案07-19
计算机操作员中级理论知识试卷1(带答案)07-18