當前位置:首頁 » 網路連接 » 計算機網路應用基礎第一階段答案
擴展閱讀
平板電腦屏幕素質好 2025-06-27 23:15:21
高檔蘋果牌平板電腦 2025-06-27 23:02:45

計算機網路應用基礎第一階段答案

發布時間: 2022-08-05 14:45:38

⑴ 計算機應用基礎(第3版)的課後練習答案

第一章

填空:

計算機的發展趨勢:巨型化 微型化 網路化 智能化 多媒體化

階段:電子管計算機 晶體計算機 集成電路計算機 大規模計算機

用途:巨型機 大型機 小型機 工作站 微型機

特點:快速運算 計算精度高 存儲功能強 邏輯判斷能力 自動運行程序

硬體設備:CPU 匯流排系統 內存儲器 外存儲器 輸入 輸出設備

編碼:國標碼 內碼 外碼 漢字字形碼

選擇:

1-6 C D B D A C

判斷:

XXVXX(X錯V對)

第二章

填空:

快捷鍵:WIN+D

按住:shift 按住:ctrl

Ctrl+Z

左右 上下 綜合

書寫順序 取大優先 兼顧直觀 能連不交,能交不連

選擇:

1-6 A D B B D B

判斷:

VVXXV

第三章

填空:

菜單元 工具欄 工作區 狀態欄

直看正文的寬度 設定左右的界限 直行縮進位置 製表符位置

左對齊 右對齊 兩端對齊

橫排 豎排

亮度 對比度 灰度

選擇:

1-5 A B B D C

判斷:

XVVV

第四章

填空:

輸入數據 編輯數據 設置數據格式 排序數據 篩選數據

256 65536

列寬 標准列寬

單元格格式

等於 參數

圖表對象

選擇:

1-6 A B A C C A

判斷:

XVVXVV

第五章

填空:

遠程中斷聯機 計算機網路 計算機網路互聯

伺服器模式 對等模式

環形網 星型網 匯流排網 混合型

TCP/IP協議 IPX/SPX協議 NetBEUI協議 AppleTalk協議

A類B類C類

選擇:

CADCD

判斷:

XXVV

第六章

選擇:D B A C A A

第八章

填空:

多媒體硬體 軟體

多媒體立機 多媒體輸入設備 多媒體存儲設備 多媒體輸出設備 功能鍵 操控控動設備 信息採集 信息回收

熵編碼 信息源碼

選擇:

B B A

判斷:

VXV

⑵ 求高手幫忙《計算機網路應用基礎》1

沒分誰幫呀,倒

⑶ 《計算機與網路應用基礎知識1》在線作業

樓主,這些題目都能寫。要是需要寫出答案,加一下本人。

⑷ 09秋學期《計算機應用基礎》第一次在線作業

5.B 6.C 7.B 8.B 9.C 10.B 11.D 12.B 13.B

⑸ 中國石油大學(北京)遠程教育學院 《計算機網路應用基礎》復習題 這個作業你做完了嗎可否共享

您哪位呀?我不確定全是正確的啊

中國石油大學(北京)遠程教育學院
《計算機網路應用基礎》復習題

參考教材《計算機網路安全基礎教程》
一、選擇題
1.屬於計算機網路安全的特徵的是(A)
A.保密性、完整性、可控性 B.可用性、可控性、可選性
C.真實性、保密性、機密性 D.完整性、真正性、可控性
2. PPDR模型由四個主要部分組成:(C)、保護、檢測和響應。
A.安全機制 B.身份認證 C.安全策略 D.加密
3. ISO/OSI參考模型共有(D)層。
A.4 B.5 C.6 D.7
4. 不屬於數據流加密的常用方法的是(D)
A.鏈路加密 B.節點加密 C.端對端加密 D.網路加密
5.以下選項中屬於常見的身份認證形式的是(A)
A.動態口令牌 B.IP卡 C.物理識別技術 D.單因素身份認證
6. 數字簽名利用的是(A)的公鑰密碼機制。
A. PKI B.SSL C.TCP D.IDS
7. (B)機制的本質特徵是:該簽名只有使用簽名者的私有信息才能產生出來。
A.標記 B.簽名 C.完整性 D.檢測
8. 不屬於入侵檢測的一般過程的是(C)
A.採集信息 B.信息分析 C.信息分類 D.入侵檢測響應
9.入侵檢測響應的(B)響應可對入侵者和被入侵區域進行有效控制。
A.被動 B.主動 C.信息 D.控制
10.不屬於常用埠掃描技術的是(B)
A.TCP connect請求 B.TCP SZN請求
C. IP分段請求 D.FTP反射請求
11. 基於主機的掃描器是運行在被檢測的(A)上的。
A.主機 B.伺服器 C.瀏覽器 D.顯示器
12. 特洛伊木馬(簡稱木馬)是一種(C)結構的網路應用程序。
A. B/S B. Web C. C/S D. Server
13. 緩沖區溢出是利用系統中的(A)實現的。
A. 堆棧 B.隊列 C.協議 D.埠
14. 堆棧是一個(A)的隊列。
A. 後進先出 B. 後進後出 C.先進後出 D.先進先出
15. DOS是以停止(D)的網路服務為目的。
A.目標伺服器 B.目標瀏覽器 C.目標協議 D. 目標主機
16. 正常情況下,建立一個TCP連接需要一個三方握手的過程,即需要進行(C)次包交換。
A.一 B.二 C.三 D.四
17.對付網路監聽最有效的方法是(B)。
A.解密 B. 加密 C.掃描 D.檢測
18.TCP序列號欺騙是通過TCP的(C)次握手過程,推測伺服器的響應序列號而實現的。
A.一 B.二 C.三 D.四
19. 基於主機的入侵檢測系統用於防止對(D)節點的入侵。
A.多機 B.網路 C.對稱 D. 單機
20. 現在的Firewall多是基於(C)技術。
A. 自適應處理 B.加密 C.入侵檢測 D.PKI
21. 不屬於Firewall的功能的是(C)
A.網路安全的屏障 B. 強化網路安全策略
C. 對網路存取和訪問進行加速 D.防止內部信息的外泄
22. 目前Firewall一般採用(B)NAT。
A.單向 B.雙向 C.多向 D.網路
23. 包過濾Firewall工作在(C)層上。
A.物理 B.會話 C.網路 D.傳輸
24. 代理Firewall通過編制的專門軟體來弄清用戶( D)層的信息流量,並能在用戶層和應用協議層間提供訪問控制。
A.物理 B.會話 C.網路 D.應用
25. 代理Firewall工作在(B)上,使用代理軟體來完成對數據報的檢測判斷,最後決定其能否穿過Firewall。
A.物理、應用 B.會話、應用 C.網路、會話 D.應用、傳輸
26.Web瀏覽器通過(A)與伺服器建立起TCP/IP連接。
A. 三次握手 B. 四次握手 C. 三次揮手 D.四次揮手
27. SSL提供了一種介於(D)之間的數據安全套接層協議機制。
A.物理、應用 B.會話、應用 C.網路、會話 D.應用、傳輸
28. SSL握手協議的一個連接需要(D)個密鑰。
A.一 B.二 C.三 D.四
29.不屬於VPDN使用的隧道協議的是(D)
A.第二層轉發協議 B.點到點的隧道協議
C.第二層隧道協議 D.網到網的通信協議
30. 基本的PKI系統不包括以下哪項內容(B)
A. CA B.BA
C. SA D. KCA
31. 公鑰基礎設施是基於(C)密碼技術的。
A.對稱 B.非對稱 C.公約 D.數字
32.不屬於PKI可以為用戶提供的基本安全服務的是(D)
A.認證服務 B.數據完整性服務
C.數據保密性服務 D.公平服務
E.不可否認性服務
33.目前,採用PKI技術保護電子郵件安全的協議主要有(B)和S/MIME協議。
A.PSP B.PGP C.BGB D.BSB
34. (A)是指虛擬專用網路。
A.VPN B.WPN C.WSN D.VSN
35. (D)密碼技術用於初始化SSL連接。
A.入侵 B.檢測 C.數字 D.公鑰
36. IMS是(C)系統。
A.入侵檢測系統 B.自動加密系統
C.入侵管理系統 D.網路安全系統
37. 身份認證機制一般包括三項內容:(B)、授權和審計。
A.登陸 B.認證 C.檢測 D.校驗
38. 不屬於網路安全的三種機制的是(C)
A.加密機制 B.控制機制 C.監督機制 D.檢測機制
39.屬於數據加密常用的加密技術的是()。
A.對稱加密 B.對等加密 C.非對等加密 D.數字加密
40.根據檢測原理可將檢測系統分為3類,以下選項不正確的是()
A.異常檢測 B.濫用監測 C.混合檢測 D.入侵檢測
一、填空題
1.計算機網路安全的威脅主要包括以下3種類型:(硬體方面的威脅)、(軟體方面的威脅)、(數據方面的威脅)。
2.網路安全=事前(檢查)+事中(防護)、(監測)、(控制)+事後(取證)。
3.TBAC模型一般用五元組(S,O,P,L,AS)來表示,其中S表示(主體),O表示(客體),P表示(許可),L表示(生命期),AS表示(授權步)。
4.RSA 簽名採用(加密)密鑰演算法,生成一對(密鑰)和(公鑰)。
5.常用的掃描方法有利用(網路命令)、(埠掃描)和(漏洞掃描)三種。
6.進程空間是由()、()、()、()、()組成。
7.堆棧具有這樣的特性,即最後一個入棧的元素,將是()出棧的元素。新入棧的元素將總是放在當前的()。不管什麼時候,需要出棧時,總是從當前的()取走一個元素。
8.常見的拒絕服務攻擊方法包括(廣播風暴)、(SYN淹沒)、(IP分段攻擊)、(OoB攻擊)、(分布式攻擊)、(IIS上傳攻擊)等。
9.Firewall就是位於內部網或 Web站點與 Internet之間的一個一個(路由器)和一台(計算機)。
10.Firewall包括:(服務控制)、(方向控制)、(用戶控制)、(行為控制)等。
11.防火牆的體系結構:(簡單包過濾防火牆)、(狀態包過濾防火牆)、(復合型防火牆)。
12.Web是由(web伺服器)、(web瀏覽器)、(通信協議)三個部分組成的開放式應用系統。
13.安全套接層協議(SSL)包括:(伺服器認證)、(用戶認證)、(SSL鏈路上數據完整性)、(數據保密性)。
14.Web伺服器的安全結構包括:(基礎設施區)、(網路協議區)、(服務區)、(應用區)、(操作系統區)。
15. 目前流行的PKI信任模型主要有四種:(認證機構的嚴格層次結構模型)、(分布式信任結構模型)、(web模型)、(用戶為中心的信任模型)。
16. 典型的PKI系統應包括(證書簽發機構CA)、(證書注冊機構RA)、(證書庫)、(密鑰備份及恢復系統)、(證書廢除處理系統)、(基於PKI的應用)、(證書分發系統CDS)等基本內容。【備用答案:證書實行陳述CPS】
17. 在SSL中,分別採用了(對稱密碼)、(公鑰密碼)、(公鑰密碼中的數字簽名技術)。
18. 入棧和出棧操作由()執行()和()指令來實現。第三章第二節P78
19. 特洛伊木馬的伺服器端程序可以駐留在(目標主機)上並以(後台)方式自動運行。
20. 根據體系結構可將檢測系統分為:()、()、()。第三章第一節P70(P68 3.1.5)
二、判斷題
1.鏈路加密是對網路層加密。(對)
2.所有的身份認證機制都必須是雙向認證。(對)
3.使用實體的特徵或佔有物可以用於交換認證。(錯)
4.UDP請求不屬於常用的埠掃描技術。(錯)
5. 掃描器只能掃描到已被發現的漏洞,那些未被發現的漏洞是不能通過掃描器找到的。(對)
6. 緩沖區溢出是將一個超過緩沖區長度的字串拷貝到緩沖區的結果。超過緩沖區空間的字串覆蓋了與緩沖區相鄰的內存區域。(對)
7.經常檢查當前正在運行的程序列表、可疑的日誌文件、網卡的工作模式可以防止網路被監聽。(對)
8. IP欺騙是利用可信任伺服器的IP地址向伺服器發起攻擊的。(錯)
9.主要的入侵檢測方法有特徵檢測法、概率統計分析法和專家知識庫系統。(對)
10.靜態包過濾在所有通信層上對包的地址、埠等信息進行判定控制。(對)
11. SNAT用於對外部網路地址進行轉換,對外部網路隱藏內部網路的結構,使得對內部的攻擊更加困難;並可以節省IP資源,有利於降低成本。(錯)
12. SSL有三個子協議: 握手協議、記錄協議和警報協議。(對)
13.不能用SSL/TLS協議來訪問網頁。(錯)
14. 特權管理基礎設施(PMI)不支持全面授權服務。(對)
15. CA的功能有:證書發放、證書更新、證書撤銷和證書驗證。(對)
16. PKI認證系統的客戶端軟體中,客戶需要考慮證書的過期時間,並及時手動更新。(對)
17. 廣域網間VPN主要技術包括鏈路層VPN、網路層VPN、會話層VPN、應用層VPN技術。(錯)
18. SSL記錄協議包括了記錄頭和記錄數據格式的規定。(對)
19. 根據Firewall所採用的技術特點可將其分為三種類型:包過濾技術Firewall、代理技術Firewall和檢測技術Firewall。(對)
20. IMS的目標是將入侵檢測、脆弱性分析,以及入侵防禦等多種功能集成到一個平台上進行統一管理。(對)
21. 採用拒絕服務攻擊方法時,攻擊者需要獲取目標主機的操作許可權,才能對目標主機進行攻擊。(對)
22. 如果發現異常程序,只需要在文件中刪除它們即可。(錯)
23. 基於網路的掃描器則是用於檢測其他主機的,它通過網路來檢測其他主機上存在的漏洞現象。(對)
24. 入侵檢測響應分主動響應和被動響應。(對)
25. 認證主要用在執行有關操作時對操作者的身份進行證明。(對)
四、簡答題
1.簡述安全的Web服務需要保證的5項安全性要求。
答:引言隨著一些關鍵的Web服務標准紛紛制定,越來越多的企業採用Web服務技術進行應用開發。和Internet上其它的應用一樣,Web服務也面臨著安全性風險,因為信息有可能被盜、丟失和被篡改。安全的Web服務是應用成功的必要保證。因此,針對Web服務的安全體系結構研究具有非常現實的意義。安全的Web服務需要保證以下5項安全性要求:①認證:提供某個實體(人或者系統)的身份的保證;②授權:保護資源以免對其進行非法的使用和操縱;③機密性:保護信息不被泄漏或暴露給未授權的實體;④完整性:保護數據以防止未授權的改變、刪除或替代;⑤不可否認性:防止參與某次通信交換的一方事後否認本次交換曾經發生過。針對以上5項要求,本文提出了一種Web服務安全體系結構。
2. 一個較為理想的入侵檢測系統應具備的特徵有哪些?
答案一:一個較為理想的入侵檢測系統應具備以下特徵:
1)准確性。檢測系統對發現的攻擊行為不應出現誤報和漏報現象。
2)可靠性。一個檢測系統對管理員應該是透明的,並且能在無人監控的情況下正確運行,只有這樣才可以運行在被檢測的系統環境中。
3)容錯性。檢測系統必須具有良好的容錯性,不論所監控的系統處於何種狀態,檢測系統本身必須具備完整性,保證檢測用的知識庫系統不會受到干擾和破壞。
4)可用性。檢測系統的整體性能不應受系統狀態的變化而產生較大波動或嚴重降低。
5)可驗證性。檢測系統必須允許管理員適時監視攻擊行為。
6)安全性。檢測系統能保護自身安全和具有較強的抗欺騙攻擊的能力。
7)可適應性。檢測系統可隨時跟蹤系統環境的變化和及時調整檢測策略。
8)靈活性。檢測系統可根據具體情況,定製不同的且與防禦機制相適應的使用模式。
答案二:能夠實時監測流量。並對流量的來源 目的地址 等進行深度檢測
攔截非法流量 抵禦分布式攻擊 ARP欺騙 DHCP欺騙 等常見的攻擊。
3.簡述網路監聽軟體的一般功能。第三章第二節P91
4.簡述訪問控制的功能。第三章第二節P47
5. 根據自己的理解簡述網路安全的含義。第一章第一節P4
答:網路安全從其本質上來講就是網路上的信息安全。從廣義來說,凡是涉及到網路上信息的保密性、完整性、可用性、真實性和可控性的相關技術和理論都是網路安全的研究領域。
網路安全的目的是保障用戶業務的順利進行,滿足用戶的業務需求是網路安全的首要任務,離開這一主題,奢談安全技術和產品無異於南轅北轍。
網路安全的具體含義會隨著「角度」的變化而變化。比如:從用戶(個人、企業等)的角度來說,他們希望涉及個人隱私或商業利益的信息在網路上傳輸時受到機密性、完整性和真實性的保護,避免其他人或對手利用竊聽、冒充、篡改、抵賴等手段侵犯用戶的利益和隱私,訪問和破壞。
6. 完整性機制的內容。
7.Hash演算法的工作方式。
8.簡述IMS技術的管理過程。
9. Firewall主要實現的功能有哪些。
10. 簡述Web 服務的協議棧的結構。

⑹ 計算機網路應用基礎的2009年版

計算機網路應用基礎
作者: 嚴月浩 主編
出 版 社: 北京理工大學出版社
出版時間: 2009-8-1
開本: 16開
I S B N : 9787564025250
定價:¥35.00 本書開創性地採用了「按照學生的思維、工程師的實用、教授的嚴謹」理念來編寫和組織教材知識體現結構,由來自6個院校13名一線優秀大學教師參與編寫。書中使用大量圖、表和例子都是現實生活中遇到的網路現象和普遍使用的網路軟體和設備,配備了大量的習題和答案。
本書共分為理論篇、應用篇、安全篇、實訓篇(獨立成冊)4篇11章,主要介紹計算機網路概論、計算機網路體系結構、區域網技術、廣域網接人技術、Intemet基礎知識,網路操作系統及應用、Windows 2003伺服器的建立、組網技術、常用網路調試與故障調試,網路安全與病毒防護,實訓篇單獨成冊。
本教材適用各個高職及高專院校,計算機相關專業、信息管理相關專業、經濟類相關專業學生教學用書。 基礎篇
第1章 計算機網路概論
1.1 計算機網路的概念
1.1.1 什麼是計算機網路
1.1.2 計算機網路基本組成
1.2 計算機網路的發展
1.3 計算機網路的分類
1.3.1 按覆蓋的范圍分類
1.3.2 按拓撲結構分類
1.3.3 按傳輸介質分類
1.4 計算機網路的功能與應用
1.5 數據通信技術
1.5.1 數據通信的基本概念
1.5.2 數據傳輸的編碼和調制技術
1.5.3 數據交換技術
1.5.4 數據傳輸技術
本章小結
習題一
第2章 網路體系結構與協議
2.1 網路體系結構和網路協議
2.1.1 網路體系結構
2.1.2 網路協議
2.1.3 網路協議的分層
2.2 0S1參考模型
2.2.1 0S1參考模型的概念
2.2.2 0S1參考模型的數據傳輸過程
2.2.3 0S1參考模型各層的功能
2.3 TCP/IP參考模型
2.3.1 TCP/IP模型各層的功能
2.3.2 TCP/IP協議集
2.4 0S1參考模型與TCP/IP參考模型的比較
2.4.1 0S1參考模型的缺點
2.4.2 TCP,IP參考模型的缺點
2.4.3 一種建議的參考模型
本章小結
習題二
第3章 區域網技術
3.1 區域網概述
3.1.1 區域網的主要特點
3.1.2 區域網的拓撲結構
3.2 IEEE 802區域網標准與乙太網
3.2.1 IEEE 802參考模型
3.2.2 IEEE 802標准
3.2.3 乙太網的概念
3.3 共享式區域網的介質訪問控制方法
3.3.1 帶沖突檢測的載波偵聽多路訪問控制
3.3.2 令牌環
3.3.3 令牌匯流排
3.4 交換式區域網
3.4.1 交換式區域網的提出
3.4.2 交換機的工作原理
3.4.3 虛擬區域網
本章小結
習題三
第4章 廣域網接入技術
4.1 廣域網技術概述
4.2 常見的廣域網接入技術
4.2.1 公用電話交換網(PSlN)
4.2.2 數字數據網
4.2.3 綜合業務數字網
4.2.4 數字用戶線路
4.2.5 公用分組交換網
4.2.6 幀中繼
4.2.7 衛星通信技術
本章小結
習題四
第5章 Internet基礎知識
5.1 Internet概述
5.1.1 Internet的定義與組成
5.1.2 Internet物理結構與TCP/IP
5.2 Internet地址結構與域名
……
應用篇
第6章 網路操作系統及應用
第7章 Windows伺服器的建立
第8章 組網技術
第9章 常用網路調試與故障調試
安全篇
第10章 網路安全
習題參考答案
參考文獻

⑺ 請教計算機網路應用基礎問題

1.簡述Link-State路由演算法的工作過程及其特點。
答:工作過程:
(1)發現鄰居結點
(2)測量線路開銷
(3)構造L-S報文
(4)廣播L-S報文
(5)重新計算路由
特點:
(1) 考慮了線路的帶寬
(2) 演算法的收斂性得到保證
(3) 演算法的對路由器的要求比較高

2.為什麼要使用IP地址?
一個IP地址是用來標識網路中的一個通信實體,比如一台主機,或者是路由器的某一個埠。而在基於IP協議網路中傳輸的數據包,也都必須使用IP地址來進行標識,如同我們寫一封信,要標明收信人的通信地址和發信人的地址,而郵政工作人員則通過該地址來決定郵件的去向。
同樣的過程也發生在計算機網路里,每個被傳輸的數據包也要包括的一個源IP地址和一個目的IP地址,當該數據包在網路中進行傳輸時,這兩個地址要保持不變,以確保網路設備總是能根據確定的IP地址,將數據包從源通信實體送往指定的目的通信實體。

3.計算機網路可分為哪兩大子網,它們各實現什麼功能?
通訊子網和資源子網
通訊子網負責信息的傳遞,資源子網提供信息資源

4.計算機網路的發展可劃分為哪幾個階段?每個階段各有什麼特點?

第一階段:計算機技術與通信技術相結合,形成了初級的計算機網路模型。此階段網路應用主要目的是提供網路通信、保障網路連通。這個階段的網路嚴格說來仍然是多用戶系統的變種。美國在1963年投入使用的飛機定票系統SABBRE-1就是這類系統的代表。
第二階段:在計算機通信網路的基礎上,實現了網路體系結構與協議完整的計算機網路。此階段網路應用的主要目的是:提供網路通信、保障網路連通,網路數據共享和網路硬體設備共享。這個階段的里程碑是美國國防部的ARPAnet網路。目前,人們通常認為它就是網路的起源,同時也是Internet的起源
第三階段:計算機解決了計算機聯網與互連標准化的問題,提出了符合計算機網路國際標準的「開放式系統互連參考模型(OSI RM)」,從而極大地促進了計算機網路技術的發展。此階
段網路應用已經發展到為企業提供信息共享服務的信息服務時代。具有代表性的系統是1985年美國國家科學基金會的NSFnet。
第四階段:計算機網路向互連、高速、智能化和全球化發展,並且迅速得到普及,實現了全球化的廣泛應用。代表作是Internet。

5.試簡述IEEE802.3標准乙太網的介質訪問控制的工作原理(包括發送端、接受端及沖突處理的原理)
(1)工作站要發送數據時,先偵聽信道是否有載波,如果有,表示信道忙,則繼續偵聽,直至檢測到空閑,立即發送數據;
(2)在發送數據過程中進行沖突檢測,如果在沖突窗口內沒有發生沖突,則表示數據發送成功,否則立即停止發送,並採用二進制指數回退演算法,等待一個隨機時間後在重復發送過程;
(3)對於接收方,則根據數據包的校驗和正確與否和物理地址是否為自己來決定是否將數據交給上層協議。

6.基於客戶/伺服器模式時,伺服器的實現方式有幾種?簡要描述其實現過程。
答:
(1)實現方式有兩種:並發伺服器、重復伺服器;
(2)採用並發伺服器方式的實現過程為:當沒有請求到達時,並發伺服器處於等待狀態;一旦客戶進程有請求,伺服器立即派生出一個子進程,並由該子進程響應客戶請求,而伺服器立即回到等待狀態,准備接受新的客戶請求
(3)採用重復伺服器方式的實現過程為:在重復伺服器中設置一個請求隊列,當客戶請求到達伺服器時,首先進入請求隊列,然後重復伺服器按FIFO原則對請求隊列中的請求進行相應處理

7.
什麼叫流量控制,試簡述TCP的流量控制機制。
(1)為了防止快速的發送設備發出的數據過多,導致慢速的接收設備處理不過來而發生大量數據丟失(淹沒慢速的接收設備)所採取的限制措施稱為流量控制。
(2)在面向連接的TCP協議中,TCP包中有一個Window size 欄位,接收方可以通過該欄位告訴發送方,自己還有多少個接收緩沖區,極端情況下,當接收方不能再接收數據時,把該欄位設置為0,從而發送方可以根據該欄位的值來調整發送數據的大小或速率。

⑻ 2010春學期《計算機應用基礎》第一次在線作業

1-5 DDAAA
6-10 DBDBD
11-14CDBB

⑼ 春季《計算機應用基礎》第一次在線作業

13. 下列四種軟體中,屬於系統軟體的是
A. Word
B. WPS
C. DOS 正確
D. Excel
滿分:2.5 分
14. 將十進制數76.625轉換成八進制數為
A. 3D.5
B. 123.5
C. 123.10 正確
D. 4C.A
滿分:2.5 分
15. 與十六進制數(AB)等值的二進數是:
A. 10101010
B. 10101011 正確
C. 10111010
D. 10111011
滿分:2.5 分
16. 將十進制數28.625轉換成十六進制數為
A. 1C.A 正確
B. 1C.5
C. 112.10
D. 112.5
滿分:2.5 分
17. 執行下列二進制邏輯乘運算(即邏輯與運算):01011001∩ 10100111 其運算結果是
A. 00000000
B. 11111111
C. 00000001 正確
D. 11111110
滿分:2.5 分
18. WINDOWS 2000的剪貼板指的是
A. 硬碟中的一塊存儲區
B. 軟盤中的一塊存儲區
C. 高速緩存中的一塊存儲區
D. 內存中的一塊存儲區 正確
滿分:2.5 分
19. 根據漢字結構輸入漢字的方法是
A. 區位碼 正確
B. 電報碼
C. 四角碼
D. 五筆字型
滿分:2.5 分
20. 某CPU連接25根地址線,其最大訪問存儲器空間可達
A. 16MB 正確
B. 32MB
C. 64M
D. 128MB
滿分:2.5 分
21. PowerPoint中改變正在編輯的演示文稿模板的方法是
A. 「格式」菜單下的「應用設計模板」命令 正確
B. 「工具」菜單下的「版式」命令
C. 「幻燈片放映」菜單下的「自定義動畫」命令
D. 「格式」菜單下的「幻燈片版式」命令
滿分:2.5 分
22. 每張幻燈片上添加一個頁碼,應該在( )中進行操作。
A. 頁眉和頁腳對話框 正確
B. 插入頁碼對話框
C. 幻燈片母版的日期區
D. 幻燈片母版的數字區
滿分:2.5 分
23. 在16*16點陣的字型檔中,存儲一個漢字的點陣需佔用
A. 4個位元組
B. 8個位元組 正確
C. 16個位元組
D. 32個位元組
滿分:2.5 分
24. 當一個應用程序的窗口被最小化後,該應用程序
A. 已終止執行
B. 仍然在前台執行
C. 已暫時停止執行
D. 已轉入後台執行 正確
滿分:2.5 分
25. 計算機網路技術包含的兩個主要技術是計算機技術和
A. 微電子技術
B. 通信技術 正確
C. 數據處理技術
D. 自動化技術
滿分:2.5 分
二、多選題(共 5 道試題,共 12.5 分。)V 1. 關閉計算機,必須正常退出WINDOWS98,你可以
A. 點"開始"的"關閉系統"的"關閉計算機",點"是" 正確
B. Alt+F4,選"關閉計算機"點"是" 正確
C. 關閉電源
D. 關閉顯示器
E. 點"開始"的"注銷"
滿分:2.5 分
2. 下列( )等軟體是OFFICE 97的組件
A. Notepad
B. Word 正確
C. Internet Exploer
D. PowerPoint 正確
滿分:2.5 分
3. 指令系統中控製程序流程的指令通常有
A. 傳送指令
B. 比較指令 正確
C. 轉移指令
D. I/O指令 正確
E. 轉移與返回指令 正確
滿分:2.5 分
4. 計算機病毒的特點有:
A. 隱蔽性、實時性
B. 分時性、破壞性
C. 潛伏性、隱蔽性 正確
D. 傳染性、破壞性 正確
滿分:2.5 分
5. 以下關於IP地址說法正確的是 .
A. IP地址是TCP/IP協議的內容之一 正確
B. 當撥號是入網際網路的用戶上網時,ISP會給用戶靜態地分配一個地址
C. IP地址一共有32位,由4個8位組成
D. IP地址一共有12位,由4個3位組成 正確
E. 網際網路上每台主機都有各自的IP地址 正確
滿分:2.5 分
三、判斷題(共 10 道試題,共 25 分。)V 1. PowerPoint中演示文稿與幻燈片的關系是演示文稿中包含幻燈片。
A. 錯誤
B. 正確 正確
滿分:2.5 分
2. 用戶利用文件傳輸協議(FTP)可在兩個聯網的計算機之間傳輸文件,它是網際網路傳遞文件最主要的方法。
A. 錯誤 正確
B. 正確
滿分:2.5 分
3. 匯編語言和機器語言都屬於低級語言,之所以稱為低級語言是因為用它們編寫的程序可以被計算機直接識別執行 。
A. 錯誤 正確
B. 正確

我把這些題做了一下,看看能不能幫上你