搜档网
当前位置:搜档网 › 微机接口技术期末试卷

微机接口技术期末试卷

微机接口技术期末试卷
微机接口技术期末试卷

命题方式:单独命题

佛山科学技术学院 2010 — 2011学年第二学期

《微机接口技术》课程期末考试试题

操作系统期末试卷(含答案)79149

操作系统复习题1 一、判断题 1.分时系统中,时间片设置得越小,则平均响应时间越短。() 2.多个进程可以对应于同一个程序,且一个进程也可能会执行多个程序。() 3.一个进程的状态发生变化总会引起其他一些进程的状态发生变化。() 4.在引入线程的OS中,线程是资源分配和调度的基本单位。() 5.信号量的初值不能为负数。() 6.最佳适应算法比首次适应算法具有更好的内存利用率。() 7.为提高对换空间的利用率,一般对其使用离散的分配方式。() 8.设备独立性是指系统具有使用不同设备的能力。() 9.隐式链接结构可以提高文件存储空间的利用率,但不适合文件的随即存取。() 10.访问控制矩阵比访问控制表更节约空间。() 二、选择题 1.在设计分时操作系统时,首先要考虑的是(A);在设计实时操作系统时,首先要考虑的是(B);在设计批处理系统时,首先要考虑的是(C)。 A,B,C :(1)灵活性和适应性;(2)交互性和响应时间;(3)周转时间和系统吞吐量;(4)实时性和可靠性。 2.对一个正在执行的进程:如果因时间片完而被暂停执行,此时它应从执行状态转变为(D)状态;如果由于终端用户的请求而暂停下来,则它的状态应转变为(E)状态;如果由于得不到所申请的资源而暂停时下来,则它的状态应转变为(F)状态。D,E,F:(1);静止阻塞(2);活动阻塞(3);静止就绪(4);活动就绪(5)执行。 3.我们如果为每一个作业只建立一个进程,则为了照顾短作业用户,应采用(G);为照顾紧急作业用户,应采用(H);为能实现人机交互,应采用(I);而能使短作业、长作业和交互作业用户满意时,应采用(J)。 G,H,I,J:(1);FCFS调度算法(2);短作业优先调度算法;(3)时间片轮转算法;(4)多级反馈队列调度算法;(5)基于优先权的剥夺调度算法。 4.由固定分区发展为分页存储管理方式的主要推动力是(K);由分页系统发展为分段系统,进而发展为段页式系统的主要动力分别是(L)和(M)。 K,L,M:(1)提高内存利用率;(2)提高系统吞吐量;(3)满足用户需要;(4)更好地满足多道程序进行的需要;(5)既满足用户需求,又提高内存利用率。 5.在存储管理中,不会产生内部碎片的存储管理方式是(N);支持虚拟存储器,但不能以自然的方式提供存储器的共享和存取保护机制的存储管理方式是(O)。 N:(1)分页式存储管理;(2)分段式存储管理;(3)固定分区式存储管理;(4)段页式存储管理。 O:(1)段页式存储管理;(2)请求分区页式存储管理;(3)请求分段式存储管理;(4)可变分区存储管理;(5)固定分区存储管理;(6)单一连续分区式存储管理。 6.磁盘调度主要是为了优化(P),下列算法中能避免磁盘粘着的现象的是(Q)。P:(1)寻道时间;(2)旋转延迟时间;(3)传输时间。 Q:(1)SSTF;(2)FCFS;(3)SCAN;(4)CSCAN;(5)FSCAN。 7.文件系统中,目录管理最基本的功能是(R),位示图的主要功能是(S),FAT 表的主要功能是(T)。 R,S,T:(1)实现按名存取;(2)提高文件存储空间利用率;(3)管理文件存储器的空闲空间;(4)指出分配给文件的盘块(首个盘块除外)的地址;(5)管理文件存储器的空闲空间,并指出分配给文件的盘块(首个盘块除外)的地址。 8.文件系统采用多级目录结构,可以(U)和(V)。 U,V:(1)缩短访问文件存储器时间;(2)节省主存空间;(3)解决不同用户文件的命名冲突;(4)方便用户读写文件;(5)提高检索目录的速度。9.计算机系统中信息资源的安全包括(W)、(X)和(Y)三个方面,其中程序被删除属于(W)方面的威胁,数据被非法截取属于(X)方面的威胁,消息被更改属于(Y)方面的威胁。 W,X,Y:(1)保密性;(2)完整性;(3)可用性;(4)方便性。 三、填空题 1.操作系统最基本的特征是(1)和(2),最主要的任务是(3)。 2.引入进程的主要目的是(4),进程存在的唯一标志是(5)。 3.(6)是指通过破坏死锁产生的必要条件来防止死锁的发生。引起死锁的四个必要条件中,(7)是不应该被破坏的,但对某些特殊的资源(如打印机),该条可通过(8)来破坏;而其他能被破坏的三个必要条件分别是(9)、(10)和(11)。 4.虚拟存储器管理的基础是(12)原理,在请求分页管理方式中,页表中的状态位用来只是对应页(13)修改位用来只是对应页(14),引用位则是供(15)使用;而在请求分段系统还增加了增补位,它用来指示(16)。 5.设备驱动程序是(17)与(18)之间的通信程序如果系统中有3台相同的单显和2台相同的彩显则必须为它们配置(19)种设备驱动程序 6.廉价磁盘冗余阵列可组成一个大容量磁盘系统,它利用(20)技术来提高磁盘系统的存取进度,而利用(21)技术来增加磁盘系统的可靠性 7.包过滤防火墙工作在(22)层,采用代理服务技术的防火墙则工作在(23)层 8.UNIX文件系统对文件存储空间采用(23)分配方式,它通过(24)来管理空闲的文件存储空间。 四、问答题 1.假设某多道程序设计系统中有供用户使用的内存100k,打印机1台。系统采用可变分区管理内存:对打印机采用静态分配,并假设输入输出操作的时间忽略不计:采用最短剩余时间优先的进程调度算法,进程剩余执行时间相同时采用先来先服务算法;进程调度时机在执行进程结束时或有新进程到达时。现有一进程序列如下: 假设系统优先分配内存的低地址区域,且不需移动已在主存中的进程,请:(1)给出进度调度算法选中进程的次序,并说明理由。 (2)全部进程执行结束所用的时间是多少? 2.请用信号量解决以下的过独木桥问题:同一方向的行人可连续过桥,当某一方向的行人必须等待:另一方向的行人必须等待:当某一方向无人过桥是,另一方向的行人可以过桥。 3.提高内存利用率的途径有哪些? 4.何谓脱机输入/输出技术? 5. 将目录文件当作一般数据文件来处理有什么优缺点? 操作系统复习题1答案 一、判断题 1、错 2、对 3、错 4、对 5、对 6、错 7、错 8、错 9、对10、错 二、选择题 1、A :(2);B:(4);C:(3)。 2、D:(4);E:(3);F:(2)。 3、G:(2);H:(5);I:(3);J:(4)。 4、K:(1);L:(3);M:(5)。 5、N:(2);O:(2)。 6、P:(1)寻道时间;Q:(5)。 7、R:(1);S:(3);T:(5)。 8、U:(3);V:(5)。 9、W:(3);X:(1);Y:(2)。

网络安全技术期末试卷B

网络安全技术期末试卷 B 集团标准化小组:[VVOPPT-JOPP28-JPPTL98-LOPPNN]

泉州师院2017——2018学年度第一学期应用科技学院 16级计算机科学技术专业《网络安全技术》期末试卷B 一、简答题(每小题7分,共70分) 1、什么是传统加密,什么是公钥加密,并分别说出各两种典型的加密算 法? 2、什么是泛洪攻击,如何防范泛洪攻击? 3、画出利用公钥加密方法进行数据加密的完整流程图。 4、数字签名有何作用,如何实现数字签名? 5、画图说明PGP如何同时实现对数据的保密与认证? 6、什么是防火墙,其主要功能有哪些? 7、使用IPSec的优点是什么? 8、蠕虫用什么手段访问远程系统从而得以传播自己? 9、什么是云计算,有哪三种云服务模型? 10、什么是DDOS攻击? 二、计算题(15分) 请进行RSA算法的加密和解密。要求如下: (1)选取两个素数分别为p=7,q=11,e=13。 (2)先计算求出公开密钥和秘密密钥 (3)对明文P=55进行加密,计算密文C,要求书写加密的过程及其步骤。 (4)对密文C=10进行解密,计算明文P,要求书写解密的过程及其步骤。 三、某投资人士用Modem拨号上网,通过金融机构的网上银行系统,进行证 券、基金和理财产品的网上交易,并需要用电子邮件与朋友交流投资策略。该用户面临的安全威胁主要有: (1)计算机硬件设备的安全; (2)计算机病毒; (3)网络蠕虫; (4)恶意攻击; (5)木马程序; (6)网站恶意代码; (7)操作系统和应用软件漏洞; (8)电子邮件安全。 试据此给出该用户的网络安全解决方案来防范上述安全威胁。(15分)

最新微机接口技术试题与答案

《微机接口技术》试题与答案 一、选择题: 1、接口的基本功能是()。 A、输入缓冲 B、输出锁存 C、输入缓冲,输出锁存 D、编址使用 2、8086系统中优先级最高的中断是()中断。 A、除法除以0 B、指令 C、非屏蔽 D、断点 3、8255工作在方式0时,具有()功能。 A、查询输入/输出 B、输入缓冲、输出锁存 C、无条件输入/输出 D、双向数据传送 4、PC/XT总线的地址信号和数据信号是()的。 A、分时复用 B、分开传送 C、混杂一起 D、不需地址 5、8086非屏蔽中断的类型码是()。 A、00H B、02H C、08H D、不定 6、DMA工作方式时,总线上的各种信号是由()发送的。 A、中断控制器 B、CPU C、存储器 D、DMA控制器 7、CPU执行OUT DX,AL指令时,()的值输出到地址总线上。 A、AL寄存器 B、AX寄存器 C、DL寄存器 D、DX寄存器 8、查询输入/输出方式下,外设状态线要经过()与微机相连。 A、锁存器 B、译码器 C、缓冲器 D、放大器 9、8253工作在BCD码计数据器时,若初值为100,则应写为()。 A、100H B、64H C、100 D、0100 10、PC机的串行通信接口COM1地址为()。 A、3F8H-3FFH B、2F8H-2FFH C、378H-37FH D、20H-21H 11、中断自动结束方式是自动将8256A()相应位清零。 A、ISR B、IMR C、IRR D、ICW 12、一个I/O地址称为一个()。 A、接口 B、端口 C、外设 D、芯片 13、输入/输出指的是主机与()交换数据。 A、存储器 B、外设 C、键盘 D、显示器 14、CPU响应可屏蔽中断请求时,其中断类型码由()提供。 A、CPU内部 B、中断指令 C、类型码固定 D、可屏蔽中断管理器 15、可屏蔽中断管理器8259所管理的是()。 A、指令中断 B、非屏蔽中断 C、可屏蔽中断 D、单步中断 16、8086系列微机的中断类型码越大,则优先级()。 A、越高 B、越低 C、相同 D、不定 17、可编程接口芯片在使用前对它(),称为编程。 A、写操作数 B、写控制字 C、编接口地址 D、设计控制电路 18、在定时器/计数器8253的输出端可产生()波形。 A、三角波 B、正弦波 C、方波 D、斜波 19、对逐次逼近式A/D转换器,起动一次转换读入多次数字量,则读入的数字量()。 A、肯定相同 B、可能相同 C、肯定不同 D、可能不同 20、微机中串口1的I/O地址范围是()。

网络课网络安全技术期末复习题

【网络课】网络安全技术期末复习题 一、选择题 第一章 (B) 1.由于来自于系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项? A. 黑客攻击 B. 社会工程学攻击 C. 操作系统攻击 D. 恶意代码攻击 (A) 2. 在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项? A. 不可否认性 B. 认证性 C. 可用性 D. 完整性 第二章 (A) 1. 密码技术的哪一个目标不能被对称密码技术实现? A. 完整性 B. 保密性 C. 不可否认性 D. 认证性 (C)2. A想要使用非对称密码系统向B发送秘密消息。A应该使用哪个密钥来加密消息? A. A的公钥 B. A的私钥 C. B的公钥 D. B的私钥 (A) 3. DES的有效密钥长度是多少? A. 56比特 B. 112比特 C. 128比特 D. 168比特 (C) 4. 下面哪种情况最适合使用非对称密码系统? A. 公司电子邮件系统 B. 点到点的VPN系统 C. 证书认证机构 D. Web站点认证 (D) 5. 下面哪个哈希函数最适合8位处理器? A. SHA-256 B. SHA-512 C. MD4 D. MD2 (C) 6. Grace想要使用数字签名技术向Joe发送一则消息,为了获得数字签名,她应该对哪种信息进行签名? A. 明文消息 B. 密文消息 C. 明文消息摘要 D. 密文消息摘要 (C)7. Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名? A. Joe的公钥 B. Joe的私钥 C. Grace的公钥 D. Grace的私钥 第三章 (C) 1. 下面哪项不属于口令认证? A. 可重用口令认证 B. 一次性口令认证 C. 安全套接层认证 D. 挑战应答口令认证 (C)2. 公钥认证不包括下列哪一项? A. SSL认证 B. Kerberos认证 C. 安全RPC认证 D. MD5认证 第四章 (C) 1. 在TCP/IP协议安全中,下列哪一项属于应用层安全? A. VPNs B. PPP C. Kerberos D. SSL (C) 2. IPSec中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项?

微机接口技术模拟试题1

《微机接口技术》模拟试题 一、选择题:(每空1分,共20分) 1.CPU与外设之间交换数据常采用、、和四种方式,PC机键盘接口采用传送方式。 ⒉当进行DMA方式下的写操作时,数据是从传送到__中。 ⒊PC总线、ISA总线和EISA总线的地址线分别为:、和根。 ⒋8254定时/计数器内部有个端口、共有种工作方式。 ⒌8255的A1和A0引脚分别连接在地址总线的A1和A0,当命令端口的口地址为317H时,则A口、B口、C口的口地址分别为、、。 ⒍PC微机中最大的中断号是、最小的中断号是。 ⒎PC微机中键盘是从8255的口得到按键数据。 ⒏串行通信中传输线上即传输_________,又传输_________。 二、选择题:(每题2分,共10分) ⒈设串行异步通信每帧数据格式有8个数据位、无校验、一个停止位,若波特率为9600B/S,该方式每秒最多能传送()个字符。 ①1200 ②150 ③960 ④120

2.输出指令在I/O接口总线上产生正确的命令顺序是()。 ①先发地址码,再发读命令,最后读数据。 ②先发读命令、再发地址码,最后读数据。 ③先送地址码,再送数据,最后发写命令。 ④先送地址码,再发写命令、最后送数据。 3 使用8254设计定时器,当输入频率为1MHZ并输出频率为100HZ时,该定时器的计数初值为()。 ①100 ②1000 ③10000 ④其它 4 在PC机中5号中断,它的中断向地址是()。 ①0000H:0005H ②0000H:0010H ③0000H:0014H ④0000H:0020H 5.四片8259级联时可提供的中断请求总数为()。 ①29个②30个③31个④32个 6.下述总线中,组内都是外设串行总线为()组。 ①RS-485、IDE、ISA。 ②RS-485、IEEE1394、USB。 ③RS-485、PCI、IEEE1394。 ④USB、SCSI、RS-232。 7. DMA在()接管总线的控制权。 ①申请阶段②响应阶段③数据传送阶段④结束阶段 8. 中断服务程序入口地址是()。 ①中断向量表的指针②中断向量③中断向量表④中断号

人机交互基础考试试卷-20102625

人机交互上机考试内容 (考试时间:60分钟) 班级:软件工程学号: 20102625 姓名:周三 一、问答题(10分每题,共9题): 1、什么是人机交互? 答:所谓人机交互(Human-Computer Interaction,HCI),是指关于设计,评价和实现供人们使用的交互式计算机系统,并围绕相关的主要现象进行研究的学科 2、注意是指什么?有哪些特征? 答:注意作为认知过程的一部分,通常是指选择性注意,即注意是有选择的加工某些刺激而忽视其他刺激的倾向。它是人的感觉(视觉,听觉,味觉等)和知觉(意识,思维等)同时对一定对象的选择指向和集中(对其他因素的排除)。 注意有两个基本特征:一是指向性,是指心理活动有选择的反映一些现象而离开其余对象;二是集中性,是指心理活动停留在被选择对象上的强度或紧张。 3、常用的文本输入设备有哪些?常用的图像输入设备有哪些? 答:常用的文本输入设备有: 1.键盘 2 手写输入设备 常用的图像输入设备有: 1 二维扫描仪 2 数码摄像头 3

4、手写识别技术分为哪两种方式?每种方式的定义是什么? 答:手写识别技术分为联机(又称在线)识别和脱机(又称离线)识别两种方式。 联机手写识别:联机手写识别过程通常分为四个阶段:预处理,特征抽取,特征匹配和判别分析。在联机手写文字的识别过程中,系统通过记录文字图像抬笔,落笔,笔记上各像素的空间位置,以及各笔段之间的时间关系等信息,对这些信息进行处理。在处理的过程中,系统以一定的规则提取信息特征,再由识别模块将信息特征与识别库德特征进行比较,加以识别。最后转化为计算机所使用的文字代码。而笔输入的识别特征库是基于许多人习惯的书写笔顺的统计特征建立的。 脱机手写识别:脱机手写识别比印刷体汉字识别,联机手写体识别都要困难。因为脱机手写体识别时,手写板不停的采样,可以得到书写的动态信息。这些信息包括笔画数,笔画顺序,每笔的走向及书写的快慢等,得到的原始的数据是笔画的点坐标序列。脱机手写识别得到的描述则是点阵图像,要得到笔段的点阵通常需要细化运算。细化会损失一些信息,并且不可能得到时间顺序信息。脱机识别中,笔画与笔画之间经常粘连,很难拆分,而且笔段经过与另一笔段交叉分成两段后,也难以分清是否应该连起来。 5、图形用户界面包含了几个重要的思想?分别的定义是什么? 答:图形用户界面包含了三个重要思想:桌面隐喻(Desktop Metaphor),所见即所得(What You See Is What You Get ,WYSIWYG)以及直接操纵(Direct Manipulation)。分别定义如下:

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习试题 一、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出一些题 (二)计算机安全应用题:见附件 (三)简答题范围:平时作业附件: 一、单项选择题 1、在以下人为的恶意攻击行为中,属于主动攻击的是(A ) A、数据篡改及破坏 B、数据窃听 C、数据流分析 D、非法访问 2、数据完整性指的是(C ) A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别 C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D、确保数据数据是由合法实体发出的 3、以下算法中属于非对称算法的是(B ) A、DESB RSA算法 C、IDEA D、三重DES 4、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B ) A、非对称算法的公钥 B、对称算法的密钥 C、非对称算法的私钥 D、CA中心的公钥 5、以下不属于代理服务技术优点的是(D )

A、可以实现身份认证 B、内部地址的屏蔽和转换功能 C、可以实现访问控制 D、可以防范数据驱动侵袭 6、包过滤技术与代理服务技术相比较(B ) A、包过滤技术安全性较弱、但会对网络性能产生明显影响 B、包过滤技术对应用和用户是绝对透明的 C、代理服务技术安全性较高、但不会对网络性能产生明显影响 D、代理服务技术安全性高,对应用和用户透明度也很高 7、在建立堡垒主机时(A ) A、在堡垒主机上应设置尽可能少的网络服务 B、在堡垒主机上应设置尽可能多的网络服务 C、对必须设置的服务给与尽可能高的权限 D、不论发生任何入侵情况,内部网始终信任堡垒主机 8、 "DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"( B )A56位B64位C112位D128位 9、 Kerberos协议是用来作为:( C ) A、传送数据的方法 B、加密数据的方法 C、身份鉴别的方法 D、访问控制的方法 10、黑客利用IP地址进行攻击的方法有:( A ) A、IP欺骗 B、解密 C、窃取口令 D、发送病毒1 1、防止用户被冒名所欺骗的方法是: ( A )

微机接口技术试题

微机接口技术试题 一.填空题 1.CPU与接口之间传送信息一般有查询方式、中断方式和DMA方式三种方式。 2.微机系统中产生的时间基准,通常采用软件定时和硬件定时两种方法。 3.8086中断系统的中断源分为两大类:一类是外部中断,另一类是内部中断。 4.通常把I/O接口电路中能被CPU直接访问的寄存器称为端口。 5.把来自地址总线上的地址代码翻译成所要访问的端口地址的电路称为地址译码电路。 6.凡是接口都有两侧,一侧是CPU,另一侧是外设。 7.CPU与外界连接的部件或电路叫微机接口,它是CPU与外设交换信息的中转站。 8.中断过程分为:中断请求、中断响应、中断服务、中断返回四个阶段。 9.起止式异步通信中传送一个字符,总是以起始位开始,以停止位结束。 10.微机系统中记录一天时间的时钟称为日时钟。 记录每天时间和年、月、日的时钟称为时时钟。 二.选择题 1.串行通信中所说的波特率是(A)。 A. 位速率 B. 字符速率 C. 时钟速率 2.RS-422/RS-485是采用(C)技术,实现远距离传送信息的。 A. 正/负双电源供电 B. 单端发送/单端接收 C. 双端发送/双端接收 3. 8255的(C)具有按位操作的控制命令字。 A. 端口A B. 端口B C. 端口C 4.较高级别的中断可以中断较低级别的中断,转去执行高级别的中断服务程序技术叫(A)技术。 A. 中断嵌套 B. 优先排队 C. 中断识别

5.8255的A口有三种工作方式,B口有(B)工作方式 A. 一种 B. 两种 C. 三种 6.8259在级联方式工作时,为使从控制器中更高级别的中断得到响应,主控制器应设定为(B) A.一般完全嵌套 B. 特定完全嵌套 C. 特定屏蔽 7.采用DMA方式能实现高速数据传送,是因为(B) A. DMA能加速CPU的速度 B. 传送的数据不用经过CPU中转 C. DMA可以和CPU同时访问系统总线 8.8253定时/计数器芯片内部有(B)独立的计数通道。 A. 2个 B. 3个 C. 4个 9.以下常用于地址译码电路的芯片型号是(C) A. 74LS245 B.74LS160 C. 74LS138 10.中断向量是(A) A. 中断服务程序入口地址 B. 中断服务程序 C.中断向量表 11.D/A转换器能转换的二进制位数,称为D/A转换器的(C) A. 线性度 B. 转换速度 C. 分辨率 12.8259在级联方式工作时,如果从控制器的中断请求被响应,则其中断类型号由(C)提供。 A. 由编程控制 B. 仍由主控制器 C. 由从控制器 13.8255是(B)接口芯片。 A. 串行 B. 并行 C. 电平转换 14.超高速A/D转换器一般采用(B)方式完成转换。 A. 双积分 B. 逐次比较 C. 并行比较 15.DMA控制器本身只能提供16位地址,在访问20位地址的内存时,高4位位地址

人机交互软件工程方法期末考试大作业申请及试卷

《人机交互软件工程方法》期末考试大作业申请 根据《人机交互软件工程方法》课程特点和教学基本要求,本课程希望学生能够较全面地学习有人机交互的基本理论和实用技术,掌握各种交互设备及其工作原理,人机交互技术,人机界面设计方法及其表示模型和实现方法。着重培养学生应用所学知识分析解决实际问题的动手能力、实践能力与创新能力。因此申请2018-2019(2)学期课程《人机交互软件工程方法》期末考试采取大作业项目设计的形式。 考试班级:16计科软件班 考试课程:人机交互软件工程方法 申请人:肖锋 2019.5.6

课程成绩说明 本课程最终成绩由平时成绩及期末大作业成绩组成,具体评分标准如下:1.平时成绩由实验成绩、平时作业及考勤成绩综合给出。其中: 实验成绩:需按照实验要求完成实验内容并提交实验报告,实验一共8次,每次5分,满分40分; 平时作业:根据平时作业提交及完成情况给出,满分20分。 考勤成绩:根据平时考勤记录给出,满分40分。 2.期末大作业成绩采取百分制,根据学生提交大作业的内容的完成情况进行评 分。 3.课程最终成绩采取百分制,60分及格,由平时成绩与大作业成绩加权计算得 出,平时成绩与大作业成绩各占总成绩的30%和70%。 课程大作业 大作业内容共四道题,要求见大作业试卷。 大作业要求:提交项目设计方案及程序代码,设计方案需条理清晰,格式齐整,程序代码需完整可运行。 提交时间及方式:提交设计方案电子档及程序源代码,第18周周四提交,由班干部收齐后统一提交。

学院数学与计算机科学出卷教师肖锋系主任签名 制卷份数专业计算机班级编号 江汉大学2018 ——2019 学年第2 学期 考试试卷 课程编号: 410802046 课程名称:《人机交互软件工程方法》试卷类型:项目设计考试形式:大作业考试时间:十八周周四提交一、考试说明 根据课程特点,考试采取大作业形式。为了考试学生的对课程基本理论、基本知识点的考察,要求学生完成项目设计的基本要求;同时,为了充分发挥学生的自我能动性、积极性、创造性,要求学生在满足基本要求的前提下,可以根据个人的能力充分发挥。 二、考核内容及评分标准 1.窗体程序界面设计 要求设计一个窗体程序界面,完成一个简单的计算器功能(实现加减乘除运算)。编程语言及编译环境任选(建议使用VS平台及C#),提交详细的项目设计文档及程序工程文件。 设计要求: 项目设计文档需调理清晰,格式齐整。完整地说明窗体设计的模型、窗体设计时考虑的人机交互原则,以及程序模块的具体设计关键代码的说明。 其中重点需要给出如下内容: ●画出任务设计的用例图及程序中各个界面视图的关联关系。 ●需利用GOMS划分设计程序的任务分解图,并利用LOTOS描述认为之 间的约束关系。 评分标准: ?程序界面正常运行:(5分)。 ?项目设计文档需调理清晰,格式齐整(5分)。 ?凸显方案的核心技术、步骤、以及人机交互界面的设计遵循的原则

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习资料 一、题型设计 试卷计划由四种题型组成:单项选择题(分数:2*20,共40分)、填空题(分数1*10,共10分)、简答题(分数6*5,共30分)、综合应用题(2题,共20分) 二、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出60题 (二)填空题范围:教材每章后的课后习题(三)简答题范围:见附件给出题目 (四)综合应用题: 附件: 单项选择题 1.在以下人为的恶意攻击行为中,属于主 动攻击的是( A ) 2.A、数据篡改及破坏 3.B、数据窃听 4.C、数据流分析 5.D、非法访问 6.数据完整性指的是( C ) 7.A、保护网络中各系统之间交换的数据, 防止因数据被截获而造成泄密8.B、提供连接实体身份的鉴别 9.C、防止非法实体对用户的主动攻击, 保证数据接受方收到的信息与发送方 发送的信息完全一致 10.D、确保数据数据是由合法实体发出的 11.以下算法中属于非对称算法的是 ( B ) 12.A、DES 13.B RSA算法 14.C、IDEA 15.D、三重DES 16.在混合加密方式下,真正用来加解密通 信过程中所传输数据(明文)的密钥是 ( B ) 17.A、非对称算法的公钥 18.B、对称算法的密钥 19.C、非对称算法的私钥 20.D、CA中心的公钥 21.以下不属于代理服务技术优点的是 ( D ) 22.A、可以实现身份认证 23.B、内部地址的屏蔽和转换功能 24.C、可以实现访问控制

25.D、可以防范数据驱动侵袭 26.包过滤技术与代理服务技术相比较 ( B ) 27.A、包过滤技术安全性较弱、但会对网 络性能产生明显影响 28.B、包过滤技术对应用和用户是绝对透 明的 29.C、代理服务技术安全性较高、但不会 对网络性能产生明显影响 30.D、代理服务技术安全性高,对应用和 用户透明度也很高 31.在建立堡垒主机时( A ) 32.A、在堡垒主机上应设置尽可能少的网 络服务 33.B、在堡垒主机上应设置尽可能多的网 络服务 34.C、对必须设置的服务给与尽可能高的 权限 35.D、不论发生任何入侵情况,内部网始 终信任堡垒主机 36."DES是一种数据分组的加密算法, DES 它将数据分成长度为多少位的数据块, 其中一部分用作奇偶校验,剩余部分作 为密码的长度" ( B ) A 56位 B 64位 C 112位 D 128位 9.Kerberos协议是用来作为:( C ) A. 传送数据的方法 B. 加密数据的方法 C.身份鉴别的方法 D.访问控制的方法 10.黑客利用IP地址进行攻击的方法有:( A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 11.防止用户被冒名所欺骗的方法是:( A ) A. 对信息源发方进行身份验证 B. 进行数据加密 C. 对访问网络的流量进行过滤和保护 D. 采用防火墙 12.屏蔽路由器型防火墙采用的技术

管理信息系统期末试卷A3(答案)

浙江经济职业技术学院2005-2006学年第一学期 《管理信息系统》期末试卷 A 卷(答案) 使用班级( ) 装 订 线 系别: 班级: 学号: 姓名:

4.企业系统规划法() 一种信息系统规划方法,该方法自上而下地识别系统目标、企业过程、数据,然后自下而上地设计系统,支持目标实现。 [30] 5.程序调试 在计算机上用各种可能的数据和操作条件反复地对程序进行试验,以期发现和排除分析、设计和编程三阶段中产生的各种类型的错误,得到可运行的程序。 [概括117之意] 二、填空题(每空1分,共计20分) 1.信息系统的处理方式一般分为_批处理_方式、实时处理方式和分布式处理方式三种。[5] 2.生命周期法一般要经过系统调查与规划、系统分析、系统设计、系统实施_、运行测试_和系统维护这样几个阶段。[14] 3.代码设计的基本原则是_唯一性_、合理性、_可扩充性_、_简单性_、适用性及规范性。 [75] 4.管理信息系统规划和分析中通常用_决策树_、判定表_和结构式语言来表示加工处理逻辑。[56] 5、数据字典条目可以分为数据流条目、文件条目、数据项条目和加工条目。 [43]

三、判断题(每题1分、共10分) 1.管理信息系统新老系统之间最常用的切换方式有直接式、并列式和阶段式。 ( 对 ) 2.任何单位的管理信息系统项目建设都是符合时代发展要求的,因此,进行系统的可行性研究是多此一举的。 (错 ) 3.生命周期法开发方法的优点是研制周期短,运行维护费用低。 ( 错 ) 4.信息系统模块划分时耦合要大,聚合要小。 ( 错 ) 5.将同一处理内容重复执行两次,然后进行对比的校验方法称为重复校验。( 对) 6.所有信息系统的输出设计都只需考虑表格输出和显示输出。( 错 ) 7.管理信息系统是一个人机交互的系统,人在其中的作用和影响 是不可忽略的。( 对 ) 8.按照软件工程的要求,程序调试中查错应该由自己做,纠错应该由别人做。(错) 9.包括静态校验在内的各种校验方法是系统可靠性设计的重要内容。 ( 对 ) 10.模块内部元素的联系程度通过耦合来度量。 ( 错 ) 四、单项选择题(每题1分,共20分) 1. 校验相互有关的相反数据项之间是否平衡,这种校验方法是(A ) A,平衡校验法 B,双工校验法 D,汇总校验法 [90]

最新网络安全期末试卷

《网络安全》期末试卷 姓名班级 考试时间:60分钟总分:100分 一、填空题(2’*30=60) 1、从内容上看,网络安全包括网络实体安全、软件安全、数据安全和安全管理四个方面。 4、网络安全防范的5个层次为网络、操作系统、用户、 应用程序和数据。 7、美国国防部制定的可信任计算系统评估标准TCSEC(the trusted computing system evaluation criteria)中定义的系统安全中的5个要素是安全策略、可审计机制、可操作性、生命期保证和建立并维护系统安全的相关文件。 10、黑客攻击的步骤是踩点、扫描、查点、获取访问权、权限提升、窃取、掩盖踪迹和拒绝服务攻击。 二、选择题(2’*5=10’) 1、下面不属于木马特征的是( B )。 A. 自动更换文件名,难于被发现 B. 程序执行时不占太多系统资源 C. 不需要服务端用户的允许就能获得系统的使用权 D. 造成缓冲区的溢出,破坏程序的堆栈 2、下面不属于端口扫描技术的是( D )。 A. TCP connect()扫描 B. TCP FIN扫描 C. IP包分段扫描 D. Land扫描 3、下面关于病毒的叙述正确的是( D )。 A.病毒可以是一个程序 B.病毒可以是一段可执行代码 C.病毒能够自我复制 D. ABC都正确 4、下面不属于按网络覆盖范围的大小将计算机网络分类的是( C )。 A. 互联网 B. 广域网 C. 通信子网 D. 局域网 5、下面不属于木马伪装手段的是( A )。

A. 自我复制 B. 隐蔽运行 C. 捆绑文件 D. 修改图标 三、判断题(2’*5=10’) 1、缓冲区溢出并不是一种针对网络的攻击方法。(√) 2、DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。(√) 3、扫描器可以直接攻击网络漏洞。(ⅹ) 4、病毒传染主要指病毒从一台主机蔓延到另一台主机。(ⅹ) 5、DDoS攻击是与DoS无关的另一种拒绝服务攻击方法。(ⅹ) 四、简述题(10’*2=20’) 1、简述拒绝服务攻击的概念和原理。 拒绝服务攻击的概念:广义上讲,拒绝服务(DoS,Denil of service)攻击是指导致服务器不能正常提供服务的攻击。确切讲,DoS攻击是指故意攻击网络协议实现的缺陷或直接通过各种手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务,使目标系统停止响应,甚至崩溃。 拒绝服务攻击的基本原理是使被攻击服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统超负荷,以至于瘫痪而停止提供正常的网络服务。

人机交互考试复习题(含答案)

1、人机交互:是指关于设计、评价和实现供人们使用的交互式计算机系统,并围绕相关的 主要现象进行研究的学科。 2、人机交互是一门综合学科。认知心理学与人机工程学是人机交互技术的理论基础,虚拟 现实技术与人机交互是相互交叉和渗透的。 3、人机交互的发展历史:命令行界面交互阶段;图形用户界面交互阶段;自然和谐的人机 交互阶段。 4、人的感知交互过程主要是通过视觉、听觉和触觉感知进行的。 5、人类从周围世界获得的信息约有80%是通过视觉得到的。 6、RGB颜色模型通常用于彩色阴极摄像管等彩色光栅图形显示设备中。 7、CMYK颜色模型对于认识某些印刷硬拷贝设备的颜色处理很有帮助。 8、常见的认知过程:感知和识别;注意;记忆;问题解决;语言处理。 9、影响认知的因素:情感;人的个性差异。 10、分布式认知理论是传统认知理论的发展,和传统的认知理论并不冲突。 11、分布式认知理论的特征:强调个体与外部表象的结合,重视人工制品的作用;强调认知的分布性;强调交互作用和信息共享;关注具体情境和情境脉络。 12、输入设备:键盘、手写输入、二维扫描仪、数码摄像头、三维扫描仪、动作捕捉、鼠标、触摸板、触摸屏、控制杆设备。 13、输出设备:显示器、打印机、语音交互设备。 14、三维扫描仪成为了实现三维信息数字化的一种极为有效的工具。动作捕捉设置则用于捕捉用户的肢体甚至是表情动作,生成运动模型。 15、人机交互输入模式?请求模式:在请求模型下,输入设备的启动是在应用程序中设置的;采样模式:输入设备和应用程序独立地工作;事件模式:输入设备和程序并行工作; 16、基本交互技术?定位:定位是确定平面或空间的一个点的坐标,是交互中最基本的输入设备技术之一;笔画:笔画输入用于输入一组顺序的坐标点;定值:定值输入用于设置物体旋转角度、缩放比例因子等;选择;选择是在某个选择集中选出一个元素,通过注视。指点或接触一个对象,使对象成为后续行为的焦点,是操作对象时不可缺少的一部分;字符串:键盘是目前输入字符串最常用的方式,现在用写字板输入字符也已经很流行。 17、WIMP用户界面仍是主要的人机交换基础。WIMP界面由窗口、图标、菜单、指点设备。 18、用户界面可以分为:命令行界面、图形界面、多通道用户界面。 19、在目前的计算机应用中,图形用户界面仍然是最常见的交互方式。 20、图形用户界面的主要思想:桌面隐喻;所见隐喻;直接隐喻。 21、隐喻可以分为三种:直接隐喻;工具隐喻;过程隐喻。 22、隐喻的主要缺点是需要占用屏幕空间,并且难以表达和支持比较抽象的信息。 23、图形用户界面设计的一般原则:界面要具有一致性;常用操作要有快捷方式;提供必要的错误处理功能;提供信息反馈;允许操作可逆;设计良好的联机帮助;合理划分并高效地使用显示屏幕。 24、用户体验的元素:品牌、使用性、功能性、内容。 25、影响用户体验的因素:现有技术上的限制,使得设计人员必须优先在相对固定的UI框架内进行设计;设计的创新,在用户的接受程度上也存在一定的风险;开发进度表,也会给这样一种具有艺术性的工作带来压力;设计人员很容易认为他们了解用户需要,丹实际情况常常不是这样。 26、用户的区别:偶然型用户;生疏型用户;熟练型用户;专家型用户。 27、用户的观察主要方法有:情境访谈;焦点小组;单独访谈。 28、一个好的人机交互界面设计一开始就要考虑可用性问题。

(精选)网络安全期末考试试题及答案

1.分组密码体制应遵循什么原则,以DES密码体制为例详细说明。 混乱原则和扩散原则 混乱原则:为了避免密码分析者利用明文和密文之间的依赖关系进行破译,密码的设计因该保证这种依赖关系足够复杂。 扩散原则:为避免密码分析者对密钥逐段破译,密码的设计因该保证密钥的每位数字能够影响密文中的多位数字 密钥置换算法的构造准则 设计目标:子密钥的统计独立性和灵活性 实现简单 速度 不存在简单关系:( 给定两个有某种关系的种子密钥,能预测它们轮子密钥之间的关系) 种子密钥的所有比特对每个子密钥比特的影响大致相同 从一些子密钥比特获得其他的子密钥比特在计算上是难的 没有弱密钥 (1)分组长度足够长,防止明文穷举攻击,例如DES,分组块大小为64比特, (2)密钥量足够大,金额能消除弱密钥的使用,防止密钥穷举攻击,但是由于对称密码体制 存在密钥管理问题,密钥也不能过大。 (3)密钥变化够复杂 (4)加密解密运算简单,易于软硬件高速实现 (5)数据扩展足够小,一般无数据扩展。 差错传播尽可能小,加密或者解密某明文或密文分组出错,对后续密文解密影响尽可能 2.利用公钥密码算法实现认证时,一般是(1)C=EKRA(M),发送方A用私钥加 密后发送给B;(2)M=DKUA (C):接收方B用A方的公钥进行解密。请问,在这个过程中,能否保证消息的保密性?若不能,请你给出解决方案。 答:不能,在这个过程中,采用的是单次加密,而且接收方采用的是公钥解密,公钥是公开的,只要有人截获了密文,他就可以据此很容易地破译密文,故不能保证消息的保密性。 解决方案:可以采用两次运用公钥密码的方式,即:(1)C=EKUA(EKRA(M)) (2)M=DKUA(DKRA(C)) 这样,发送方A首先用其私钥对消息进行加密,得到数 字签名,然后再用A方的公钥加密,所得密文只有被拥有私钥的接收方解密,这样就可以既保证提供认证,又保证消息的保密性。 3.Ipsec有两种工作模式。请划出数据包的封装模式并加以说明,并指出各自 的优缺点。 IPSec协议(包括 AH和ESP)既可用来保护一个完整的IP载荷,亦可用来保护某个IP载荷的上层协议。这两方面的保护分别是由IPSec两种不同的模式来提供的,如图所示。其中,传送模式用来保护上层协议;而通道模式用来保护整个IP数据报。 在传送模式中,IPSec先对上层协议进行封装,增加一 IPSec头,对上层协议的数据进行保护,然后才由IP协议对封装的数据进行处理,增加IP头;

(完整版)微机原理与接口技术试题与答案

微机原理与接口技术试题 微型计算机原理与接口技术综合测试题一 一、单项选择题(下面题只有一个答案是正确的,选择正确答案填入空白处) 1.8086CPU通过(1 )控制线来区分是存储器访问,还是I/O 访问,当CPU执行IN AL,DX指令时,该信号线为(2 )电平。 (1) A. M/ B. C. ALE D. N/ (2) A. 高 B. 低 C. ECL D. CMOS 2.n+1位有符号数x的补码表示范围为()。 A. -2n < x < 2n B. -2n ≤ x ≤ 2n -1 C. -2n -1 ≤ x ≤ 2n-1 D. -2n < x ≤ 2n 3.若要使寄存器AL中的高4位不变,低4位为0,所用指令为()。 A. AND AL, 0FH B. AND AL, 0FOH C. OR AL, 0FH D. OR AL 0FOH 4.下列MOV指令中,不正确的指令是()。 A. MOV AX, BX B. MOV AX, [BX] C. MOV AX, CX D. MOV AX, [CX] 5.中断指令INT 17H的中断服务程序的入口地址放在中断向量表地址()开始的4个存贮单元内。

A. 00017H B. 00068H C. 0005CH D. 0005EH 6.条件转移指令JNE的条件是()。 A. CF=0 B. CF=1 C. ZF=0 D. ZF=1 7. 在8086/8088 CPU中,一个最基本的总线读写周期由(1 )时钟周期(T状态)组成,在T1状态,CPU往总线上发(2 )信息。 ⑴ A. 1个 B. 2个 C. 4个 D. 6个 ⑵ A. 数据 B . 地址 C. 状态 D. 其它 8. 8086有两种工作模式, 最小模式的特点是(1 ),最大模式的特点是(2 )。 ⑴ A. CPU提供全部控制信号 B. 由编程进行模式设定 C. 不需要8286收发器 D. 需要总线控制器8288 ⑵ A. M/ 引脚可直接引用 B. 由编程进行模式设定 C. 需要总线控制器8288 D. 适用于单一处理机系统 9.在8086微机系统的RAM 存储单元器0000H:002CH开始依次存放23H,0FFH,00H,和0F0H四个字节,该向量对应的中断号是( )。 A. 0AH B. 0BH C. 0CH D. 0DH 10.真值超出机器数表示范围称为溢出,,此时标志寄存器中的( )位被置位 A. OF B AF C PF D CF

11本《人机交互与界面设计》复习题目

第1章 1.什么是人机交互? 2.人机交互的发展趋势是什么? 第2章 3.人机交互中,常用的感知有哪些? 4.颜色通常用哪几种属性来表示? 5.“在界面设计中,应该以实际中心为基准进行排版设计。”这句话对吗?为什么? 6.“在明亮的背景下显示灰暗的文字,能够增强文字的可读性。”这句话对吗? 7.RGB、CMYK和HSV的含义各是什么?作为颜色模型,它们各自在什么情况下使用? 8.声音通常用哪几个属性来描述? 9.触觉的感知机理与视觉和听觉的最大不同是什么? 10.认知的两个模式是什么?二者各有什么特点? 11.常见的认知过程有哪些? 12.注意的两个基本特征是什么? 13.“人们识别事物的能力要远胜于回忆事物的能力。”这句话对吗? 14.影响人们认知的因素有哪些? 15.什么是交互系统设计中的概念模型? 16.什么是分布式认知?它与传统认知理论之间有什么关系? 第3章 17.常用的文本输入设备、图像输入设备、三维信息输入设备、指点输入设备各有哪些? 18.虚拟现实交互设备有哪些?各有什么特点? 第4章 19.常用的人机交互输入模式有哪几种?各有什么特点? 20.基本的交互技术有哪些? 21.常用的、用于图形输入的辅助交互技术有哪些? 22.什么是六自由度? 23.什么是三维交互技术?传统的图形交互技术能否直接用于三维交互?为什么? 24.目前主要使用哪些交互方式在三维空间中进行操作? 25.什么是语音识别? 26.在手写识别技术中,什么是脱机识别和联机识别? 27.什么是数字墨水? 第5章 28.图形用户界面包含了三个重要思想,它们是什么? 29.WIMP表示什么? 30.什么是桌面隐喻?“图形用户界面中,最常用的隐喻表现方法是使用静态图标。”这句 话对吗?“隐喻可以表达各种信息。”这句话对吗?为什么? 31.直接操纵具有哪些特性? 32.简要论述图形用户界面设计的一般原则。 33.用户体验由哪几个元素组成? 34.“偶然型和生疏型用户要求系统运行效率高,能够灵活使用;熟练型和专家型用户要求 系统给出更多的支持和帮助。”这句话对吗? 35.在界面设计中,用户交互分析主要包括哪些内容? 36.在界面设计中,对用户的观察和分析,主要有哪些方法? 37.简要描述任务分析主要包括哪些内容。为什么说任务分析是交互设计至关重要的环节?

相关主题