版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1,◎1.◎2.◎3.(◎4.◎5.◎1.◎2.80%的计算机用于数据处理。◎3.◎4. ComputerAidedDesign,计算机辅助设计 ComputerAidedManage,计算机辅助制造 ComputerAidedEngineering,CIMS,ComputerIntegratedManufacturingSystem ComputerAidedInstruction,计算机辅助教学◎5.人工智能(ArtificialIntelligenceAI)是研究如何利用计算机⑴十进制(DecimalD=Dn-1×10n-1+Dn-2×10n-2+┄+D0×100+D-1×10-1+┄+D-m×10-⑵二进制(BinarynmBB=Bn-1×2n-1+Bn-2×2n-2+┄+B0×20+B-1×2-1+┄+B-m×2-⑶八进制(OctalnmQO=On-1×8n-1+On-2×8n-2+┄+O0×80+O-1×8-1+┄+O-m×8-⑷十六进制(Hexdecimala)十六个数码10、11、12、13、1415,这是国际上通用的表示法。nmH[例2.1.1](101.1)2=1×22+0×21+1×20+1×2-22】将(179.48)10其中,(179)10=(10110011)2(0.48)10=(0.0111101)2因此02.1.3]将(1011100.00111)2 4. 2.1.4]将(163.54)8( 3. 42.1.5]将(1011100.00111)2 C 2.1.6]将(16E.5F)16( E F4.补码的最高位用来表示正负数:0—正数,1BCD1.28421BCD8421BCD8421BCD 1.32000BCD0010、0000、00000000,2000BCD:00100000000000002000:11111010000,(16*1616*32(16*16/8=32)存储,24*2472(24*24/8=72)存储。软件的结构是:软件=据压缩技术、大规模集成电路(VLSI)制造技术、CD-ROM(2)JPEG(JonitPhotographiCExpetsGroup)MPEG(MovingPictureExpertsGroup)CCITT(Videophone)和电视会议(VideoROM视频卡(VideoCard。口令、身份识别、PKI目前在数据通信中使用最普遍的算法有DESRSAPGP目前的防火墙主要有包过滤防火墙、代理防火墙和双穴主机防火墙3类型存储、备份和容灾技术的充分结合,构成一体化的数据容灾备份存储系统,是数据技术发展的重要阶段编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码;利用计算机软件与硬件的缺陷,由被感染机内部发出的破坏计算机数据并影响计算机正常工作的一组指令集或程序代码计算机病毒的特点寄生性传染性潜伏性隐蔽性破坏性可触发性病毒的结构:计算机病毒包括三大功能模块,即引导模块、传染模块和表现或破坏模块计算机病毒可以根据下面的属性进行分类:按病毒存在的媒体根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。按病毒传染的方法根据病毒传染的方法可分为驻留型病毒和非驻留型病毒按病毒破坏的能力无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。危险型:这类病毒在计算机系统操作中造成严重的错误。非常危险型按病毒的算法伴随型病毒,这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM)XCOPY.EXE的伴随体是XCOPY-COM。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。“蠕虫”型病毒,通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。寄生型病毒除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同可分为:练习型病毒,病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。诡秘型病毒它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS闲的数据区进行工作。变型病毒(又称幽灵病毒毒应该首先考虑这两个部分,另外加强综合治理也很重要.(1)基于工作站的防治技术.三是在网络接口卡上安装防病病毒芯片.它将工作站存取控制与病毒防护合二C程序设计(Programming)是指设计、编制、调试程序的方法和过程。程序设计通常分为问题建摸,算法设计,编写代码,编译调试和整理并写出文档资料五个阶段程序设计语言包含三个方面,即语法、语义和语用C32,9CCCC1020%CCIDE(集成开发环境)TurboC、VisualC++C指针是一个用来指示一个内存地址的计算机语言的变量指针可以用来有效地表示复杂的数据结构,可以用于函数参数传递并达到更加灵活使用函数的目的.使C语言程序的设计具有灵活、实用、高效的特点。在程序设计中,为了处理方便,把具有相同类型的若干变量按有序的形式枚举在C/C++中,是一个被命名的整型常数的集合最简单定义是:一些相互连接的、以共享资源为目的的、自治的计算机的集合(Ethernet最著名的环形拓扑结构网络是令牌环网(Token 有线 无线 物理层(PH,Physical数据链路层(DL,DataLink数据链路层负责在两个相邻结点间的线路上无差错地传送以帧为单位的数出差错的实际链路,转变成让网络层向下看起来好像是一条不出差错的链路。网络层(NL,Network运输层(TL,Transport会话层(SL,Session表示层(PL,PresentationOSI应用层(AL,Application协议(SMTP(FTP(TCP(IP(主机-网络层(Ethernet、SerialLine),TCP统一资源定位器URLInternetURLInternet连接方式通过分组网上网通过帧中继(FR)DDN(数字数据网)专线入网通字用户线路)技术、CableModem(线缆调制解调器、掌上电脑以及手机上网InternetWWWFTPTelnetBBS新闻论坛多人实时聊天IP网络会议网上寻呼机Intranet、Extranet和的扩充,它允许来自防火墙外部的访问。Intranet123ARQ发端发送检错码,收端收到信码后能够检查出错误。FEC发端发送能够纠正错误的码,收端收到信码后自动地HECFECARQ信息反馈方式 是不用编码的差错控制方式CSMA/CD是一种争用型的介质访问控制协议CSMA/CD原理比较简单,技术上易实现,网络中各工作站处于平等地位,不需集中CSMA/CDOSI它的工作原理是:发送数据前先监听信道是否空闲,若空闲则🖂即发送控制过程包含四个处理内容:侦听、发送、检测、冲突处理CSMA/CD曾经用于各种总线结构以太网(bustopologyEthernet)和双绞线以太网(twisted-pairEthernet)的早期版本中。现代以太网基于交换机和全双工连接建🖂,不会有碰撞,因此没有必要使用CSMA/CD。IEEE是英文InstituteofElectricalandElectronicsEngineers的简称,其中文译名是电气和电子工程师协会。IEEE802是一个局域网标准系列IEEE802标准的产品包括网卡、桥接器、路由器以及其他一些用来建🖂局域网络的组件。IEEE802ISO/OSI高速交换(帧中继交换、异步传输模式ATM)路由选择是指选择通过互连网络从源节点向目的节点传输信息的通道,而且信息至少通过一个中间节点。包括两个基本操作,即最佳路径的判定和网TCPTCPTahoeTahoeTCPTCPRenoRenoTahoeTCPNew-RenoNew-RenoTCPSACKSackTCPVegasVegasIP先进先出(FirstInfirstOut,FIFO)随机早期检测(RandomEarlyDetection,显式拥塞指示算法(ExplicitCongestionNotification,公平排队算法(Fair加权公平排队算(WeightedFairqueuing是指将两个以上的计算机网络,通过一定的方法,用一种或多种通信处理设备相互连接起来,以构成更大的网络系统.网络互联的形式有局域网与局域网,局域网与广域网,广域网与广域网的互联三种。SPXNovellNetWareTCPTCP/IP数据加密(DataEncryption)技术是指将一个信息(或称明文,plaintext)经过加密钥匙(Encryptionkey)(ciphertext,而接收方则将此密文经过解密函数、解密钥匙(Decryption专用密钥,又称为对称密钥或单密钥,加密和解密时使用同一个密钥,即同一个算法。如DESMITKerberos算法。Internet防火墙防火墙是这样的系统(或一组系统,它能增强机构内部网络的安全性。根据你所知道的信息来证明你的身份(whatyouknow,你知道什么);根据你所拥有的东西来证明你的身份(whatyouhave么);直接根据独一无二的身体特征来证明你的身份(whoyouare,你是谁),比如指纹、面貌等。几种常见的认证形式USBInfogo前使用最为广泛的双因素有:动态口令牌+静态密码USBKEY+静态密码二层静态密码等等。网络管理协议DNS是域名系统(DomainNameSystem)的缩写,它是由解析器和域名服务IPIPIPIPIPB2B、B2C、C2C、B2G(政府采购)G2C(电子政务)G2G(政府内网1.Internet(PaymentGateway)CA成(中间或最终的版本)的计算机软件(整体或部分)的正确度(correctness)、完全度(completeness)和质量(quality)的软件过程 A.单元测试 B.集成测试 C.确认测试 D.系统测试 软件复用(SoftWareReuse)是将已有软件的各种有关知识用于建🖂新的软软件维护主要是指根据需求变化或硬件环境的变化对应用程序进行部分或全部的修改完善性维护(50%~60%)肯定会导致质量不高。(3)通常,有一组没有显式描述的隐含需求(如期望栈(FIFO—数组是在程序设计中,为了处理方便,把具有相同类型的若干变量按有序2L、D、R,LDR(LRD(称为后根次序遍历。图VE箱排序也称桶排序(BucketSort),其基本思想是:设置若干个箱子,依次R[0],R[1],…,R[n-1]k数据库(Database)结构化查询语言systems数据库管理系统(databasemanagementsystem)是一种操纵和管理数据库的大型软件,是用于建🖂dbms。它对数据库进行统4(DBMS☺(DBA数据模型是信息模型在数据世界中的表示形式。可将数据模型分为三类:数据库设计(DatabaseDesign)是指对于一个给定的应用环境,构造最优的PowerSybase:SybaseSQLServerInternetAccessFoxPro2,①Word2000的功能;Word2000②Word2000①Excel2000的基本功能;Excel2000②Excel2000Ⓒ工作表,数据图表的建🖂,计算机专业考试试卷一、单项选择题:(35,1-351以帧为传送数据单位的是:(DA.B.C.D.ATMDA.5B.48C.53D.在网络攻击活动中,TribalFloodNetwork(TFN)是下列哪一种类型的攻击程序?(BA.B.C.网络D.E-RAB.1:1,1:nm:nC.111n,1nmnsc(sno,cno,grade)。查询“至少选修了一门课程,但没有学习SQLC)SELECTsno,cnoFROMscWHERESELECTsno,cnoFROMscWHEREgradeSELECTsno,cnoFROMscWHEREgradeISSELECTsno,cnoFROMscWHERE在OSI七层结构模型中,处于数据链路层与传输层之间的是 A.B.C.D.目前功能较强的安全电子交易协议是 A.SETB.TCPC.IPD.SSL在IP协议中用来进行组播的IP地址是 )地址A.AB.CC.DD.EA)。D.10(13)(Q,H,C,Y,P,A,M,S,R,D,F,X,D,P,A,M,Q,R,S,Y,X)是下列哪一个排序算法一趟扫描的结果?(C)A.起泡排 B.初始步长为4的希尔(shell)排C.二路归并排 D.以第一个元素为分界元素的快速排UNIXA.链接文件B.设备文件C.索引文件D.特殊文件帧中继(FrameRelay)A.物理层B.数据链路层C.网络层D.运输层TCP/IPIPOSIA.面向无连接网络服务B.面向连接网络服务传输控制协议D.X.25TCP/IPA.TELNET,FTP,SMTPHTTPB.TELNET,FTP,SMTPTCPC.IP,FTP,SMTPHTTPD.IP,FTP,DNSHTTPIPDA.68B.C.D.0在数字数据编码方式中,一种自含时钟编码方式是(A二进制编码B曼彻斯特编码C脉冲编码D非归零码17.KerberosABCD18.Client/ServerA.通信网络与操作系统B应用软件和网卡驱动程序C.应用与网络D中断向量地址是:()A.BC.中断服务程序入口地址的地址DIPA.8B16C32D64A.打印机B.磁带机C.磁盘D.CPU22.(UnixA.“B.“以全局变量为中心的模块结构”C.“模块之间调用关系简明”D.“可以分成内核和外壳”VLANA.交换机端口B.MACC.操作系统类型D.IPAA.B.C.D.标准库程序A.先来先服务B.轮转C.最高响应比优先D.均衡调度若[X]补=0.1011,则真值 27高速缓冲存储器Cache一般采取 随机存取方 B.顺序存取方 C.半顺序存取方式D.只读不写方数据仓库通常采用三层体系结构底层的数据仓库服务器一般是一个关系型数据库系统OLAPOLAPLinux,LinuxUnixLinuxLinuxTCP/IPLinuxIP31-35.Basically,afirewallisa_31processorasetofintegratedthatrunsonarouteror32tocontroltheflowofnetworkedapplicationtraffic33throughit.Typically,firewallsareplacedontheentrypointtoa34networksuchastheInternet.TheycouldbeconsideredtrafficThe
istoensurethatallcommunicationbetweenorganization"snetworkandtheInternetconformtotheorganization"ssecurityA.dependentB.isolatedC.relatedD.A.browserBclientC.repeaterA.passB.passedC.passingA.localB.nationalC.privateD.A.moleB.poleC.role二、多项选择题:(201防火墙的类型包括:(A.B.C.D.Web(A.TCP/IP协 B.HTTP协 C.客户 D.WWW服务URL(B.C.D.采用数字签名,能够确认:(绞线由两根互相绝缘绞合成螺纹状的导线组成。下面关于双绞线的叙述中,正确的是(C6.因特网地址可分为两个部分,分别标识:()A.网络B网卡C用户D主机Solaris,以下哪种说法是正确的?(SolarisSUNSolarisRISCSolarisSolarisIntel A.可共享正文B.可共享数据C.可重入D.方便编程E.计算机感染后,以下有关传染的说法中,正确的是(CDE以下数据库系统中属于企业级的大型数据库管理系统的主要有(A.OracleB.DB2C.InformixD. E.SQL层,下列哪组设备工作在数据链路层?()A.B.C.网关和路由器D.静态路由的优点包括(A.管理简单B.自动更新路 C.提高网络安全D.节省带 E.收敛速度以下说法哪些是正确的?(电子政务与传统政务在办公手段上的主要区别体现在(。 A.信息资源的数字化B.信息交换的网络化C.信息资源少D.下面列出的条目中,哪些是数据仓库的基本特征?(A.数据仓库是面向主题的B.C.数据仓库的数据是相对稳定的D.链表是一个有序元素的集合,每个元素包含的两部分是(ABCDE件开发期所应包含的活动()A.需求获取和需要建模B.D.软件体系结构分析和数据设计在数据库技术中,事务应该具有的属性为(ABCDE现代计算机都是冯?诺伊曼模型的,以下答案中属于该模型包括的主要子系统是(A.BCDECPUA.单个分区B.多个固定分区C.页式D.段式E.多个可变分区三、填空题:(共10分,每题1分)1.微型计算机总线一般由数据总线、地址总线和()总线组成协议软件,通信软件和()数据库恢复通常基于数据备份和(()Unix将汇编语言源程序转换成等价的目标程序的过程称为(DDL(DCL四、判断题:(101(计算机网络中,地址解析协议(ARP)IP(()()CPU((Linux(((RSA()五、简答题:(153)OSITCP/IP2.主机与外围设备之间信息传送的控制方式有哪几种?采用哪种方式CPU效率最低?5.(学号,姓名,专业,奖学金,选课(学号,课程(1;号,课程名;(3)对于分数得过满分(100)200六、编程题:(每题5分)1.C[666,777]1351.B2.C3.A4.D5.A6.B7.D8.C9.D10.D11.D12.B13.A14.15.D16.B17.A18.C19.C20.C21.D22.C23.C24.C25.C26.A27.A28.C30.D31.D32.D33.C34.D1201.AB2.ABCD3.ABC4.BD5.ABD6.AD7.ABC8.ABC9.ABDE10.ABCDE11.ACD13.BD14.AB15.ABCD16.BD17.AB18.CE19.ABD20.110控制2.机器3.指针4.网络操作系统5.日志文件6.磁盘控制器7.8.汇编程序9.指令周期10.110√2.X3.X4.√5.√6.X7.√8.√9.√315OSI模型为:应用层、会话层、表示层、网络层、传输层、数据链接层、物理层TCP/IP2.要点:主机与外围设备之间信息传送的控制方式有四种:程序查询方式、中断方式、DMA5(1Select名from学生,选课where学生.奖学金>0and学生.专业=’计算机’and学生.学号=选课.学号(3)Update学生set奖学金=奖学金+200where学号in(select学号from选课where分数=100)5分1.16#include#includevoidmain(){inti,n=0,j;for(i=666;i<=777;i++)for(j=2;j<=sqrt(i);j++)if(i%j==0)break;if{n++;printf("%5d",i);}}printf("%5d",n);5一、单项选择题:(35,1-351以帧为传送数据单位的是:( A.B.C.D.ATM传输数据的单位是信元,每个信元 )是个字节A.5B.48C.53D.在网络攻击活动中,TribalFloodNetwork(TFN)是下列哪一种类型的攻击程序?( A.拒绝服务B.字典攻击C.网络 程下列关于E-R模型的叙述中,哪一条是不正确的 B.1:1,1:nm:n11n,1nmn已知学生选课信息表:sc(sno,cno,grade)。查询“至少选修了一门课程,但没有学习成绩的学生学号和课程号”的SQL语句是:( SELECTsno,cnoFROMscWHERESELECTsno,cnoFROMscWHEREgradeSELECTsno,cnoFROMscWHEREgradeISSELECTsno,cnoFROMscWHERE在OSI七层结构模型中,处于数据链路层与传输层之间的是 A.B.C.D.目前功能较强的安全电子交易协议是 A.SETB.TCPC.IPD.SSL在IP协议中用来进行组播的IP地址是 )地址A.A B.C C.D D.E D.10(13)(Q,H,C,Y,P,A,M,S,R,D,F,X, A.D.UNIX系统中,输入/输出设备被看成是下列四种文件的( A.链接文件B.设备文件C.索引文件D.特殊文件帧中继(FrameRelay)交换是以帧为单位进行交换,它是在( TCP/IP的互联层采用IP协议,它相当于OSI参考模型中网络层的( A.面向无连接网络服务B.面向连接网络服务传输控制协议D.X.25TCP/IP参考模型中,应用层协议常用的有( A.TELNET,FTP,SMTP和HTTPB.TELNET,FTP,SMTP和TCPC.IP,FTP,SMTP和HTTPD.IP,FTP,DNS和HTTP下面的四个IP地址,属于D类地址的是( A二进制编码B曼彻斯特编码C脉冲编码D非归零码17.Kerberos是:( A.秘密钥认证系统B公钥认证系统C防系统D在Client/Server计算模式中,中间件(Middleware)的主要作用是利用高层应用程序 A.通信网络与操作系统BC.应用与网络D A.中断子程序入口地址B中断服务程序入口地址C.中断服务程序入口地址的地址DIP地址是一个 )位的逻辑地址A.8B16C32D64 A.打印机B.磁带机C.磁盘D.CPU UnixA.“B.“以全局变量为中心的模块结构”C.“模块之间调用关系简明”D.“可以分成内核和外壳”在VLAN的划分中,按照以下哪种方法不正确的定义其成 A.交换机端 B.MAC地 C.操作系统类 D.IP地用户程序中的输入,输出操作实际上是由 )完成A.程序设计语 B.编译系 C.操作系 D.标准库程 C.最高响应比优先D.均衡调度若[X]补=0.1011,则真值 高速缓冲存储器Cache一般采取 随机存取方 B.顺序存取方 C.半顺序存取方式D.只读不写方SQL语言的REVOKE语句实现下列哪一种数据控制功能 A.可靠性控 B.并发性控制C.安全性控制D.完整性控下列关于数据仓库的叙述中,哪一个是不正确的 A.对于Linux,以下哪种说法是错误的? LinuxUnixLinuxLinuxTCP/IPLinuxIP31-35.Basically,afirewallisa_31processorasetofintegratedthatrunsonarouteror32tocontroltheflowofnetworkedapplicationtraffic33throughit.Typically,firewallsareplacedontheentrypointtoa34networksuchastheInternet.TheycouldbeconsideredtrafficThe
istoensurethatallcommunicationbetweenorganization"snetworkandtheInternetconformtotheorganization"ssecurityA. B. C. D.A. B C. C. B. C. D. B. 二、多项选择题:(201防火墙的类型包括: A.B.C.D.Web也叫万维网,主要包含: A.TCP/IP协 B.HTTP协 C.客户 D.WWW服务URL的内容包括: B.C.D.采用数字签名,能够确认 绞线由两根互相绝缘绞合成螺纹状的导线组成。下面关于双绞线的叙述中,正确的是 C A.网络B网卡C用户D主机对于Solaris,以下哪种说法是正确的? SolarisSUNSolarisRISCSolarisSolarisIntelUNIX系统中进程由三部分组成:进程控制块,正文段和数据段。这意味着一个程序的 A.可共享正文B.可共享数据C.可重入D.方便编程E.计算机感染后,以下有关传染的说法中,正确的是 CDE以下数据库系统中属于企业级的大型数据库管理系统的主要有 A. B. D. E.SQL A.网桥和路由 B.网桥和传统交换器 网关和路由 D.网卡和网静态路由的优点包括 A.管理简 B.自动更新路 C.提高网络安全 D.节省带E.以下说法哪些是正确的 电子政务与传统政务在办公手段上的主要区别体现在 A.信息资源的数字化B. 信息资源 D.信息交换安全性下面列出的条目中,哪些是数据仓库的基本特征 A.数据仓库是面向主题的B. 数据仓库的数据是相对稳定的D.链表是一个有序元素的集合,每个元素包含的两部分是 ABCDE A.需求获取和需要建 B.软件维护C.可行性分D.软件体系结构分析和数据设
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 股东对赌协议
- 婚内财产只归女方协议书范本
- 财务会计实习报告范文
- 部门kpi报告范文
- 2024年度高速公路交通事故应急预案合同2篇
- 《防静电知识讲座》课件
- 基于二零二四年度的版权运营合同
- 土地承包经营权转让合同
- 2024版租赁合同(办公场所)2篇
- 《工程构造》课件
- 《儿科护理学》课程说课
- 大数据与数字经济的关系
- 沥青行业成本分析
- 《增值税纳税申报》课件
- 2024-2023-2024年中考语文三年真题分类汇编(全国版)16小说 试卷(含答案解析)
- 10KV配电室倒闸操作票
- 妇婴医院护理技术操作新生儿更换尿布法操作流程图与考核评分标准
- 胃癌科普宣教
- 第二单元“革命岁月”(主题阅读)- 六年级语文上册阅读理解(统编版)
- 异想天开的科学游戏
- 茶的养生与防治疾病
评论
0/150
提交评论