网络技术类
1.OSI参考模型将网络体系结构划分为七层,其中()的主要功能是将网络地址翻译成对应的物理地址,并决定路由。
A、数据链路层
B、网络层
C、传输层
D、会话层
解析:
OSI七层协议
国际标准化组织( ISO)和国际电报电话咨询委员会( CCITT)联合制定的开放系统互连参考模型(Open System Interconnect,OSI),其目的是为异种计算机互连提供一个共同的基础和标准框架,并为保持相关标准的一致性和兼容性提供共同的参考。OSI采用了分层的结构化技术,从下到上共分七层:
(1)物理层:该层包括物理连网媒介,如电缆连线连接器。该层的协议产生并检测电压以便发送和接收携带数据的信号。具体标准有 RS232、V.35、RJ-45、FDDI。
(2)数据链路层:它控制网络层与物理层之间的通信。它的主要功能是将从网络层接收到的数据分割成特定的可被物理层传输的帧。常见的协议有 HDLC、PPP、ATM。
(3)网络层:其主要功能是将网络地址(例如, IP地址)翻译成对应的物理地址(例如,网卡地址),并决定如何将数据从发送方路由到接收方。在 TCP/IP 协议中,网络层
具体协议有 IP、ICMP、IGMP、IPX、ARP等。
(4)传输层:主要负责确保数据可靠、顺序、无错地从A点到传输到B点。如提供建立、维护和拆除传送连接的功能;选择网络层提供昀合适的服务;在系统之间提供可靠的透明的数据传送,提供端到端的错误恢复和流量控制。在 TCP/IP 协议中,具体协议有 TCP、UDP、SPX。
(5)会话层:负责在网络中的两节点之间建立和维持通信,以及提供交互会话的管理功能,如三种数据流方向的控制,即一路交互、两路交替和两路同时会话模式。常见的协议有 RPC、SQL、NFS。
(6)表示层:如同应用程序和网络之间的翻译官,在表示层,数据将按照网络能理解的方案进行格式化;这种格式化也因所使用网络的类型不同而不同。表示层管理数据的解密加密、数据转换、格式化和文本压缩。常见的协议有 JPEG、ASCII、GIF、DES、 MPEG。
(7)应用层:负责对软件提供接口以使程序能使用网络服务,如事务处理程序、文件传送协议和网络管理等。在 TCP/IP协议中,常见的协议有 HTTP、Telnet、FTP、SMTP。
答案:B
2.无线网络技术已经成为当前的一种主流技术,并且呈现出快速演进的趋势,()属于4G无线网络技术的标准
A、WPAN
B、FDD-LTE
C、TD-CDMA
D、WMAN
解析:
第四代移动电话行动通信标准,指的是第四代移动通信技术,外语缩写:4G。该技术包括TD-LTE和FDD-LTE两种制式(严格意义上来讲,LTE只是3.9G,尽管被宣传为4G无线标准,但它其实并未被3GPP认可为国际电信联盟所描述的下一代无线通讯标准IMT-Advanced,因此在严格意义上其还未达到4G的标准。只有升级版的LTE Advanced才满足国际电信联盟对4G的要求)。
答案:B
3.以下关于当前主干网络的叙述中,不正确的是()
A、主干网技术的选择,需要考虑网络规模、传输信息的种类和费用等多种因素
B、主干网的可用性、可靠性要求很高
C、主干网一般采用同轴电缆作为传输介质
D、典型的主干网技术包括有100Mbps-FX以太网、1000Mbps以太网等
解析:
主干网一般采用光纤作为传输介质
答案:C
4.随着互联网的发展,网络安全越来越受到人们的重视,其中能够鉴别什么样的数据包可以进出组织内部网络的安全技术称为()
A、入侵检测
B、防病毒软件
C、安全审计系统
D、防火墙
解析:
防火墙
网络安全中系统安全产品使用最广泛的技术就是防火墙技术,即在Internet和内部网络之间设一个防火墙。目前在全球连入Internet的计算机中约有三分之一是处于防火墙保护之下。
对企业网络用户来说,如果决定设定防火墙,那么首先需要由网络决策人员及网络专家共同决定本网络的安全策略,即确定什么类型的信息允许通过防火墙,什么类型的信息不允许通过防火墙。防火墙的职责就是根据本单位的安全策略,对外部网络与内部网络之间交流的数据进行检查,符合的予以放行,不符合的拒之门外。
防火墙的技术实现通常是基于所谓"包过滤"技术,而进行包过滤的标准通常就是根据安全策略制定的。在防火墙产品中,包过滤的标准一般是靠网络管理员在防火墙设备的访问控制清单中设定。访问控制一般基于的标准有:包的源地址、包的目的地址、连接请求的方向(连入或连出)、数据包协议(如TCP/IP等)
以及服务请求的类型(如ftp、www等)等。
除了基于硬件的包过滤技术,防火墙还可以利用代理服务器软件实现。早期的防火墙主要起屏蔽主机和加强访问控制的作用,现在的防火墙则逐渐集成了信息安全技术中的最新研究成果,一般都具有加密、解密和压缩、解压等功能,这些技术增加了信息在互联网上的安全性。现在,防火墙技术的研究已经成为网络信息安全技术的主导研究方向。
当然,网络的安全性通常是以网络服务的开放性、便利性、灵活性为代价的,对防火墙的设置也不例外。防火墙的隔断作用一方面加强了内部网络的安全,一方面却使内部网络与外部网络的信息系统交流受到阻碍,因此必须在防火墙上附加各种信息服务的代理软件来代理内部网络与外部的信息交流,这样不仅增大了网络管理开销,而且减慢了信息传递速率。针对这个问题,近期,美国网屏(NetScreen)技术公司推出了第三代防火墙,其内置的专用ASIC处理器用于提供硬件的防火墙访问策略和数据加密算法的处理,使防火墙的性能大大提高。
需要说明的是,并不是所有网络用户都需要安装防火墙,一般而言,只有对个体网络安全有特别要求,而又需要和Internet联网的企业网、公司网,才建议使用防火墙。另外,防火墙只能阻截来自外部网络的侵扰,而对于内部网络的安全还需要通过对内部网络的有效控制和管理来实现。
答案:D
5.机房建设是系统集成工程中重要内容之一,()一般不属于机房建设的规范。
A、楼宇自控
B、消防
C、网络设备安装调试
D、空调系统安装调试
解析:
楼宇自控是指楼宇中电力设备,如电梯、水泵、风机、空调等,其主要工作性质是强电驱动。
答案:A
6.快速以太网和传统以太网在()上的标准不同。
A.逻辑链路控制子层
B.网络层
C.介质访问控制子层
D.物理层
解析:
快速以太网和传统以太网在物理层上的不同标准。
答案:D
7.数据链路层最基本的服务是将源自网络层的数据可靠地传输到相邻节点。数据链路层的主要协议不包括()。
A.点对点协议
B.HDLC
C.IEEE802.3
D.异步传输模式
解析
OSI七层模型各层协议:
1、物理层:RJ45、CLOCK、IEEE802.3
2、数据链路层:PPP、FR、HDLC、VLAN、MAC
3、网络层:IP、IPX、OSPF、RIP、IGRP、ICMP、ARP、RARP
4、传输层:TCP、UDP、SPX
5、会话层:NFS、SQL、NETBIOS、RPC
6、表示层:JPEG、MPEG、ASII
7、应用层:Telnet、HTTP、FTP、WWW、NFS、SMTP
答案:C
8.以下关于虚拟专用网()的叙述中,不正确的是:()。
A.VPN是指建立在私有网上的、由某一组织或某一群用户专用的通信网络B.VPN的虚拟性表现在任意一对VPN用户之间没有专用的物理连接,而是通过ISP提供的公用网络来实现通信
C.VPN的专用性表现在VPN之外的用户无法访问VPN内部资源
D.隧道技术是实现VPN的关键技术之一
解析
虚拟专用网指的是在公用网络上建立专用网络的技术。其之所以称为虚拟网,
主要是因为整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台,如Internet、ATM(异步传输模式〉、Frame Relay (帧中继)等之上的逻辑网络,用户数据在逻辑链路中传输。
答案:A
9.以下关于网络设备选型原则的叙述中,()是不正确的。
A.尽可能选取同一厂家的产品,以提高设备可互联互通性
B.核心主干设备因其产品技术成熟,选择时不用考虑产品可扩展性指标
C.选择质保时间长,品牌信誉好的产品
D.选择性价比高、质量过硬的产品,使资金投入产出达到最大值
解析:
在网络设备选择时,所有网络设备尽可能选取同一厂家的产品,这样在设备可互连性、协议互操作性、技术支持、价格等方面都更有优势,应该尽可能保留并延长用户原有网络设备的投资,减少在资金投入上的浪费,而且要选择性能价格比高、质量过硬的产品,使资金的投入产出达到最大值,在网络的层次结构中,主干设备选择还应该考虑扩展性需求,因此选择B。
答案:B
10.路由器是在()实现网络互联的设备。
A.网络层
B.数据链路层
C.物理层
D.传输层
解析:
路由器是工作在网络层来实现网络互联的设备。
答案:A
11.目前的快速以太网(1000base-T)使用交换机来组网,这样做的目的不是为了(1)。此时以太网的拓扑结构类似(2)
(1)A.减少冲突
B.提高网络速度
C.提高网络使用效率
D.减少IP地址消耗
(2)A.星型
B.总线型
C.环型
D.网状型
解析:
交换机是进行数据交换的设备,它不能减少IP地址消耗。采用交换机的以太网的拓扑结构一般为星型。
答案:D、A
12.在OSI参考模型中,数据链路层处理的数据单位是()。
A.比特
B.帧
C.分组
D.报文
解析:
OSI的参考模型共有7层,由低层至高层分别为物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。物理层处理的数据单元是比特,数据链路层是帧,网络层是数据报,传输层是报文。
答案:B
13.()是以太网技术的典型特征。
A.采用双绞线作为传输介质
B.使用以太网集线器
C.载波监听多路访问冲突检测
D.星型拓扑结构
解析:
以太网(Ethernet)指的是由Xerox公司创建并由Xerox、Intel和DEC公司联合开发的基带局域网规范,是当今现有局域网采用的最通用的通信协议标准。以太网具有如下的一般特征:
1)共享媒体:所有网络设备使用同一通信媒体。
2)广播域:需要传输的帧被发送到所有节点,但只有寻址到的节点才会接收到帧。
3) CSMA/CD:以太网中利用载波监听多路访问/冲突检测方法(Carrier Sense Multiple Access/Collision Detection)以防止两个或更多节点同时发送。
4) MAC 地址:媒体访问控制层的所有 Ethernet 网络接口卡(NIC)都采用48位网络地址。这种地址全球唯一。
答案:C
14.IPv6协议规定,一个IP地址的长度是()位。
A.32
B.64
C.128
D.256
解析:
IPV4的地址长度是4个字节32位,IPV6的地址长度是32个字节128位
(1)IPV6地址长度为128位,地址空间增大了2的96次方倍;
(2)灵活的IP报文头部格式。使用一系列固定格式的扩展头部取代了IPV4中可变长度的选项字段。IPV6中选项部分的出现方式也有所变化,使路由器可以简单路过选项而不做任何处理,加快了报文处理速度;
(3)IPV6简化了报文头部格式,字段只有8个,加快报文转发,提高了吞吐量;(4)提高安全性。身份认证和隐私权是IPV6的关键特性;
(5)支持更多的服务类型;
(6)允许协议继续演变,增加新的功能,使之适应未来技术的发展;
答案:C
15.微信是一种常用的单时通信工具,主要采用了()。
A.UDP通信协议
B.非对等通信模式
D.对称中心结构
D.有中央节点的集中控制
解析:
安装完微信并注册后,使用微信时,应先登录:
不管UDP还是TCP,最终登陆成功之后,微信都会有一个TCP连接来保持在线状态。这个TCP连接的远程端口一般是80,采用UDP方式登陆的时候,端口是8000 。因此,假如你所在的网络开放了80端口,但没有屏蔽腾讯的服务器IP,恭喜你,你是可以登陆成功微信的。
聊天消息通信
采用 UDP 协议,通过服务器中转方式。因此,现在的IP侦探在你仅仅跟对方发送聊天消息的时候是无法获取到IP的。UDP协议是不可靠协议,它只管发送,不管对方是否收到的,但它的传输很高效。但是,作为聊天软件,怎么可以采用这样的不可靠方式来传输消息呢?于是,腾讯公司采用了上层协议来保证可靠传输:如果客户端使用UDP协议发出消息后,服务器收到该包,需要使用UDP协议发回一个应答包。如此来保证消息可以无遗漏传输。之所以会发生在客户端明明看到“消息发送失败”但对方又收到了这个消息的情况,就是因为客户端发出的消息服务器已经收到并转发成功,但客户端由于网络原因没有收到服务器的应答包引起的。
答案:A
16.在网络服务器中,()组织成域层次结构的计算机和网络服务命名系统,负责IP地址和域名之间的转换。
A.DHCP服务器
B.身份验证服务器
C.邮服务器
D.DNS服务器
解析:
DNS域名服务器是指保存有该网络中所有主机的域名和对应IP地址,并具有将域名转换为IP地址功能的服务器。
DHCP服务器:动态主机配置协议是一个局域网的网络协议。指的是由服务器控制一段IP地址范围,客户机登录服务器时就可以自动获得服务器分配的IP地址和子网掩码。
答案:D
17.IIS不支持()服务。
A .WWW
B.FTP
C.E-mail
D.Gopher
解析:
Internet Information Services(IIS,互联网信息服务),是由微软公司提供的基于运行Microsoft Windows的互联网基本服务。
IIS是一种WEB(网页)服务组件,其中包括Web服务器、FTP服务器、NNTP服务器和SMTP服务器,分别用于网页浏览、文件传输、新闻服务和邮件发送等方面,它使得在网络(包括互联网和局域网)上发布信息成了一件很容易的事。Gopher是Internet上一个非常有名的信息查找系统,它将Internet上的文件组织成某种索引,很方便地将用户从Internet的一处带到另一处。在WWW出现之前,Gopher是Internet上最主要的信息检索工具,Gopher站点也是最主要的站点。但在WWW出现后,Gopher失去了昔日的辉煌。现在它基本过时,人们很少再使用它。
E-mail叫电子邮件,要使IIS支持E-MAIL需要自己安装邮件软件。
答案:C
18.以下关于入侵检测设备的叙述中,()是不正确的。
A.不产生网络流量
B.使用在尽可能靠近攻击源的地方.
C.使用在尽可能接近受保护资源的地方
D.必须跨接在链路上
解析:
入侵检测系统(简称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术。专业上讲就是依照一定的安全策略,通过软、硬件,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和
可用性。做一个形象的比喻:假如防火墙是一幢大楼的门锁,那么IDS就是这幢大楼里的监视系统。一旦小偷爬窗进入大楼,或内部人员有越界行为,只有实时监视系统才能发现情况并发出警告。
答案:B
19.代理服务器防火墙主要使用代理技术来阻断内部网络和外部网络之间的通信,达到隐蔽内部网络的目的。以下关于代理服务器防火墙的叙述中,()是不正确的。
A.仅“可以信赖的”代理服务才允许通过
B.由于已经设立代理,因此任何外部服务都可以访问
C.允许内部主机使用代理服务器访问Internet
D.不允许外部主机连接到内部安全网络
解析:
代理服务型防火墙是防火墙的一种,代表某个专用网络同互联网进行通讯的防火墙,类似在股东会上某人以你的名义代理你来投票。当你将浏览器配置成使用代理功能时,防火墙就将你的浏览器的请求转给互联网;当互联网返回响应时,代理服务器再把它转给你的浏览器。代理服务器也用于页面的缓存,代理服务器在从互联网上下载特定页面前先从缓存器取出这些页面。内部网络与外部网络之间不存在直接连接。
代理服务器提供了详细的日志和审计功能,大大提高了网络的安全性,也为改进现有软件的安全性能提供了可能。但会降低网络性能。
代理服务型防火墙功能
1、主要在应用层实现。当代理服务器收到一个客户的连接请求时,先核实该请求,然后将处理后的请求转发给真实服务器,在接受真实服务器应答并做进一步处理后,再将回复交给发出请求的客户。代理服务器在外部网络和内部网络之间,发挥了中间转接的作用。所以,代理服务器有时也称作应用层网关。
2、代理服务器可对网络上任一层的数据包进行检查并经过身份认证,让符合安全规则的包通过,并丢弃其余的包。它允许通过的数据包由网关复制并传递,防止在受信任服务器和客户机与不受信任的主机间直接建立联系。
3、代理服务器型防火墙,则是利用代理服务器主机将外部网络和内部网络分开。从内部发出的数据包经过这样的防火墙处理后,就好像是源于防火墙外部的网卡一样,从而可以达到隐藏内部网络结构的作用。内部网络的主机,无需设置防火墙为网关,只需直接将需要服务的IP地址指向代理服务器主机,就可以获取Internet资源。
4、使用代理服务器型防火墙的好处是,它可以提供用户级的身份认证、日志记录和帐号管理,彻底分隔外部与内部网络。但是,所有内部网络的主机均需通过代理服务器主机才能获得Internet上的资源,因此会造成使用上的不便,而且代理服务器很有可能会成为系统的“瓶颈”。
答案:B
信息基础类
1.信息的传输模型中包括信源、编码器、信道、解码器、信宿、噪由等要素。噪声主要对()形成干扰或影响。
A.信源
B.编码器
C.信道
D.解码器
解析:根据信息的传输模型,噪声主要对信道造成干扰。
答案: C
2.人通过获得、识别不同信息来区别不同事物,得以认识和改造世界。以下关于信息的叙述中,不正确的是()。
A.信息的载体是数据
B.信息是事物的运动状态和状态变化方式的自我表述
C.信息是按照特定方式组织在一起的数据的集合
D.信息通过载体进行传播
解析:数据是信息的载体,是描述客观事物的数、字符以及所有能输入到计算机中,被计算机识别和处理的符号的集合。香农(信息论的奠基人)对信息的定义:是有别于物质与能量的第三种东西,是对事物运动状态或存在方式的不确定性的描述。信息是按特定方式组织在一起的客体属性的集合,它具有超出这些客体属性本身之外的价值。
答案: C
3.信息化是人类社会发展的一个高级进程,它的目标是()。
A.建设基于现代信息技术的先进社会生产工具
B.创建信息时代的社会生产力
C.推动社会生产关系及社会上层建筑的改革
D.使国家综合实力、社会文明素质和人民生活质量全面达到现代化水平
解析:信息化是人类社会发展的一个高级进程,它的核心是在经济和社会各个领域,通过充分应用基于现代信息技术的先进社会生产工具,创建信息时代社会生产力推动生产关系和上层建筑的改革,使国家的综合实力、社会的文明素质和人民的生活质量全面达到现代化水平。
答案: D
4.以下关于信息化的叙述中,不正确的是( )。
A.信息化的主体是程序员、工程师、项目经理、质量管控人员
B.信息化是一个长期的过程
C.信息化的手段是基于现代信息技术的先进社会生产工具
D.信息化的目标是使国家的综合实力、社会的文明素质和人民的生活质量全面达到现代化水平
解析:信息化的基本内涵:信息化的主体是全体社会成员,包括政府、企业、事业、团体和个人:它的时域是一个长期的过程;它的手段是基于现代信息技术的先进社会生产工具;它的目标是使国家的综合实力、社会的文明素质和人民的生活质量全面达到现代化水平。
答案: A
5.我国现阶段信息化的主要任务不包括( )。
A.新型工业化发展模式基本成熟
B.加强信息资源的开发利用及提高信息产业竞争力
C.提高国民信息技术应用能力,造就信息化人才队伍
D.建设先进网络文化及国家信息安全安全保障体系
解析:艰据《2006-2020年国家信息化发展战路》,2006-2020年期间,我国信息化发展的战略日标是:综合信息基础设施基本普及,信息技术自主创新能力显著增强,信息产业结构全面优化,国家信息安全保障水平大幅提高,国民经济和社会信息化取得明显成效,新型工业化发展模式初步确立,国家信息化发展的制度环境和政策体系基本完善,国民信息技术应用能力显著提高,为迈向信息社会奠定坚实基础。
答案: A
6.信息化可分成产品信息化、企业信息化、产业信息化、国民经济信息化、社会生活信息化等不同层次。目前正在兴起的智慧城市、互联网金融等()的体现和重要发展方向。
A.产品信息化
B.产业信息化
C.国民经济信息化
D.社会生活信息化
辩析:正在兴起范智慧城市、互联网金融等是社会生活信现化的体现和重要发展方问。
答案: D
7.企业在信息化过程中,要形成高水平、稳定的信息化,建立和完善信息化人才激励机制。这一做法符合信息化发展过程中的()。
A.效益原则
B.“一把手”原则
C.中长期与短期建设相结合的原则
D.以人为本的原则
解析:以人为本在企业信息化建设过程中显得尤为重要,企业信息化成功与否,最终取决于人的素质,取决于企业是否建立了一支稳定的高水平的信息化人才队伍,是否具备运用现代信息技术的本质和能力,是否能够运用信息技术为企业现代生产、管理和经营服务。企业在信息化过程中,要形成高水平、稳定的信息化人才队伍,建立和完善信息化人才激励机制。
零案: D
8.以下关于我国现阶段电子政务建设的叙述中,不正确的是( )。
A.我国电子政务建设一直坚持“统一规划:加强领导,需求主导,突出重点”的原则
B.我国电子政务建设一直坚持“整合资源,拉动产业,统一标准,保证安全”的原则
C.我国电子政务建设把建设独立互不干扰的电子政务网络、引进和完善重点业务系统作为主要任务之一
D.我国电子政务建设把基本建立电子政务网络与信息安全保障体系和加强公务员信息化培训和考核作为主要任务之一
解析:
我国电子政务建设要坚持以下原则:
(1)统一规划,加强领导。
(2)需求主导,突出重点。
(3)整合资源,拉动产业。
(4)统一标准,保章安全。
我国电子政务的建设的主要任务:
(1)建设和整合统一的电子政务网络。
(2)建设和完善重点业务系统
(3)规划和开发重要政务信息资源。
(4)积极推进公共服务。
(5)基本建立电子政务网络。
(6)完善电子政务标准化体系。
(7)加强公务员信息化培训和考核。
(8)加快推进电子政务法制建设。
答案:C
9.从电子政务的实旋对象及应用范畴角度,可将电子政务分为四种类型。其中,电子工商审批及证照办理属于( )。
A.政府对政府的电子政务(G2G)
B.政府对企业的电子政务(G2B)
C.政府对公民的电子政务(G2C)
D.政府对雇员的电子政务(G2E)
解析:
电子政务:运用计算机、网络和通信等现代信息技术手段,实现政府组织结构和工作流理的优化重组,超越时间、空间和部门分割的限制,建成一个精简、高效,康洁、公平的政府运作模式,以便全方位地向社会提供优质、规范透明、符合国际水准的管理与服务。
电子政务类别:
G2G:政府间电子政务
G2B:政府--企业机构间电子政务
G2C:政府--公民间电子政务
G2E:政府--雇员间电子政务
记忆技巧在于英文单词:政府(governmem)、企业(business)、公民(citizen)、雇员(employee),企业需要工商审批,电子企业工商审批自然层于政府对企业的电子政务(G2B)。
答案: B
10.信息系统工程监理活动的主要内容被概括为“四控、三管、一协调”,其中“三管”是指()。
A.整体管理、范围管理和安全管理
B.范围管理、进度管理和合同管理
C.进度管理、合同管理和信息管理
D.合同管理、信息管理和安全管理
解析:
监理活动的主要内容被概括为“四控、三管、一协调”。
(1)四控包括:
信息系统工程质量控制。
信息系统工程进度控制。
信息系统工程投资控制。
信息系统工程变更控制。
(2)三管包括:
信息系统工程合同管理。
信息系统工程信息管理。
信息系统工程安全管理。
(3)一协调:在信息系统工程实施过程中协调有关单位及人员间的工作关系。
答案: D
11.在电子商务的发展过程中,安全电子交易协议(Secure
Elctronic Transaction,SET)标准作为北美民间组织推行的电子支付安全协议,其针对的主要交易类型是基于()的网络交易。
A.专用电子货币
B.不记名账号
C.虚拟货币
D.信用卡
解析: SET是美国Visa利MasterCard两大信用卡组织于1997年5月31日联合推出的用于电子商务的行业规范,其实质是一种应用在Internet上、以信用卡为基础的电子付款系统规范,目的是保证网络交易的安全。
答案:D
12. 我国O2O的常见应用不包括( )。
A.电子政务政府集采
B.餐饮服务网上团购
C.APP手机的约车服务
D.旅游服务网上团购
解析:O2O(线上线下交易)模式主要用于商业,如淘宝网、京东商场等商业电子商务,APP手机的约车服务、携程网、途牛等旅游服务网上团购,而政府采购则不属于该范畴,因为政府采购具备线上交易这个关键特征,仅仅是发布招标通告等通知性内容
答案: A
13.“十二五”期间,电子政务全面支撑政务部门履行职责,满足公共服务、社公管理、市场监管和宏观调控各项政务目标的需要,其促进行政体制改革和服务型政策。建设的作用更加显著,其发展目标不包括( )。
A.逐步完善与电子政务相关的法规和标准
B.电子政务信息安全保障能力持续提升
C.电子政务技术服务能力明显加强
D.电子政务信息共享和业务协同取得重大突破
解析:
“十二五”期间,电子政务全面支撑政务部门履行职责,满足公共服务、社会管理、市场监管知宏观调控各项政务目标的需要,促进行政体制改革和服务型政府建设的作用更加显著。
----电子政务统筹协调发展不断深化。全面推进电子政务顶层设计符合科学发展的电子政务工作体制和机制不断完善,统筹协调能力不断提高。
----应用发展取得重大进展。县级以上政务部门主要业务基本实现电子政务覆盖,政务信息资源开发利用成效明显。政务部门主要业务信息化覆盖率,中央和省级超过85%,地市和县区分别平均达到70%、50%以上。
----政府公共服务和管理应用成效明显。县级以上政府社会管理和政务服务电子政务水平明显提高,社会管理和政务服务事项电子政务覆盖名平均达到70%以上。县级以下街道(乡镇)和社区(行政村)的政务服务事项电子政务覆盖率分别平均达到50%、30%以上。
----电子政务信息共享和业务协同取得重大突破。县级以上政府普遍开展跨地区、跨部信息共享和业务协同,共享内容和范围不断扩大,业务协同能力不断增强。主要业务信息共享率平均达到50%以上。
----电子政务技术服务能力明显加强。电子政务基础设施建设不断发展,专业技术服务水平持总提升,应用支撑服务能力时显提高。电子政务网络互联互通率平均达到85%以上,专业技术服务机构技术服务达标率平均达到60%以上。
----电子政务信息安全保障能力持续提升。县级以上地方电子政务信息安全管理制度普遍建立,信息安全基础不断发展,安全可靠软硬件产品应用不断加强,信息系统安全保障取得显著成绩。
答案:A
14.《国家信息化小组关于我国电子政务建设指导意见》中明确指出政务内网主要是()以上政府部门的办公网,与其下属政务部门的办公网物理隔离。
A.省级
B.副省级
C.市级
D.副市级
解析:
电子政务建设的主要任务概括为:扎实推进电子政务;围绕提高治国理政能力,统筹协调、合理布局、困地制宣、分步实施;整合政府网络资源,构建统一的电子政务网络,推动部门间信息共享和业务协同;加强基础数据资源、政务信息资源建设;完善重点业务系统,稳步推进经济调节、市场监管、社会管理、公共服务等领城的政务系统建设,提高行政效率,推动政府管理创新;不断完善政府门户网站,推进政务公开,改善公共服务,加快服务型政府建设。具体分为如下8个方面。
(1)建设和整合统一的电子政务网络。为适应业务发展和安全保密的要求,有效遏重复建设,要加快建设和整合统一的网络平台。电子政务网络由政务内网和政务外网构成,两网之间物理隔离,政务外网与互联网之间逻辑隔离。政务内网主
要是副省级以上政务部门的办公网,与副省级以下政务部门的办公网物理
隔离。政务外网是政府的业务专网,主要运行政务部门面向社会的专业性服务
业务和不需在内网上运行的业务。要统一标准,利用统一网络平台,促进各个业务系统的互联互通、资源共享。要用一年左右的时间,基本形成统一的电子政务内外网络平台,在运行中逐步完善。
(2)建设和完善重点业务系统。为了提高决策、监管和服务水平,逐步规范政府业务流程,维护社会稳定,要加快12个重要业务系统建设;继续完善已取得初步成效的办公业务资源系统、金关、金税和金融监管(含金卡)4个工程,促进业务协同、资源整合;启动和加快建设宏观经济管理、金财、金盾、金审、社会保障、金农、金质和金水8个业务系统工程建设。业务系统建设要统一规划,分工负责,分阶段推进。党的工作业务系统建设方案由中共中央办公厅研究提出。
(3)规划和开发重要政务信息资源。为了满足社会对政务信息资源的迫切需求,国家要组织编制政务信息资源建设专项规划,设计电子政务信息资源目录体系与交换体系;启动人口基础信息库、法人单位基础信息库、自然资源和空间地理基础信息库、宏观经济数据库的建设。
(4)积极推进公共服务。各级政务部门要加快政务信息公开的步伐。在内部业务网络化的基础上,充分发挥部门和地方政府的积极性,推动各级政府开展对企业和公众的服务,逐步增加服务内容、扩大服务范围、提高服务质量。近两年重点建设并整合中央和地方的综合门户网站,促进政务公开、行政审批、社会保障、教育文化、环境保护、“防伪打假”、“扫黄打非”等服务。
(5)基本建立电子政务网络与信息安全保障体系。要组织建立我国电子政务网络与信息安全保障体系框架,逐步完善安全管理体制,建立电子政务信任体系,加强关键性安全技术产品的研究和开发,建立应急支援中心和数据灾难备份基础设施。
(6)完善电子政务标准化体系。逐步制定电子政务建设所需的标准和规范。今年要优先制定业务协同、信息共享和网络与信息安全的标准,加快建立健全电子政务标准实施机制。
(7)加强公务员信息化培训和考核。要发挥各级各类教育培训机构的作用,切实有效地开展公务员的电子政务知识与技能培训,制定考核标准和制度。今年要制定公务贯信息技术知识与技能的培训标准和培训计划,编制培训教材,落实培训机构。
(8)加快推进电子政务法制建设。适时提出比较成熟的立法建议,推动相关配套法律法规的制定和完善。加快研究和制定电子签章、政府信息公开及网络与信息安全、电子政务项目管理等方面的行政法规和规章。基本形成电子政务建设、运行维护和管理等方面有效的激励约束机制。
答案:B
15.以下关于商业智能的叙述中,()是不正确的。
A.商业智能系统运作简单,计算量小,需要数据库技术的支持
B.商业智能通常被理解为将组织中现有的数据转化为知识的技术有助于组织提出明智的业务经营决策
C.商业智能的实现设计到软件,硬件。咨询服务及应用,是对商业信息的搜集,管理和分析过程
D.数据分析处理是商业智能的重要组成部分
解析:
商业智能通常被理解为将组织中现有的数据转化为知识,帮助组织作出明智的业务经营决策。商业智能能够辅助组织的业务经营决策,既可以是操作层的,也可以是战术层和战略层的决策。为了将数据转化为知识,需要利用数据仓库、联机分析处理(On-Line Analytics Process, OLAP)工具和数据挖掘等技术.因此,从技术层面上讲,商业智能不是什么新技术,它只是数据仓库、OLAP和数据挖掘等技术的综合运用。
商业智能定义为商业智能描述了一系列的概念和方法,通过应用基于事实的支持系统来辅助商业决策的制定。商业智能技术提供使企业迅速分析数据的技术和方法,包括搜集、管理和分析数据,将这些数据转化为有用的信息,然后分发到企业各处。
概括地说,商业智能的实现涉及到软件、硬件、咨询服务及应用,是对商业信息的搜集、管理和分析过程,目的是使企业的各级决策者获得知识或洞察力,促使他们作出对企业更有利的决策。产业智能一般由数据仓库、联机分析处理、数据挖据、数据备份和恢复等部分组成。因此,把商业智能看成是一种解决方案应该比较恰当。
商业智能的关键是从来自组织的许多不同的运作系统的数据中提取出有用的数据并进行清理,以保证数据的正确性,然后经过抽取(etxation)、转换(transformation)和装载(load)即ETL过程,合并到一个组织级的数据仓库里,从而得到组织数据的一个全局观图,在此其础上利用合适的查询和分析工具、效据挖据工具、OLAP工具等对其进行分析和处理(这时信息变为辅助决策的知识),最后将知识呈现给管理者,为管理者的决策过程提供支持。
从上面的知识可以知道,商业智能涉及数据量大、运作复杂,要实现数据仓所分
析,计算量大。
答案:A
16.在电子商务系系统架构中,基础设施包括四个。其中( )主要负责电子商务活动设计的各种信息:包括文字、语音、图像、视频等
A.网络基础设施
B.报文和信息传播的基础设施
C多媒体内容和网络出版的基础设施
D.商业服务的基础设施
解析:
(1)网络基础设施。
网络基础设施主要是信息传输平台,这个信息传输平台主要运行TCP/IP刚络协议,承载在电信通信网、有线电视网、专线网络之上,接入方式除了传统计算机有线网络之外,无线网络(4G或WiFi)电是非常便利和普及的接入技术。(2)多媒体内容和网络出版的基础设施。
多媒体内容和网络出版的基础设施主要负责管理电子商务活动涉及的各种信息,包括文字、语音、图像、视频等。
(3)报文和信息传播的基础设施。
报文和信息传播的基础设施负责提供传播信息的工具和方式,包括电子邮件系统、在线交流系统、基于HTTP或HTTPS的信息传输系统、流媒体播放系统等。(4)商业服务的基础设施。
商业服务的基础设施负责提供实现标准的网上商务活动的服务,包括商品目录和价格目录、电子支付网关、安全认证等。
(5)技术标准。
技术标准是信息发布和传递的基础,是网上信息一致性的保证。技术标准定义了用户接口、传输协议、信息发布标准、安全协议等技术细节。
(6)政策和法律
政策包括围绕电子商务的税收制度、信用管理及收费、隐私问题等由政府制定的规章或制度。
电子商务相关法律包括消费者权益保护、隐私保护、电子商务交易真实性认定、知识产权保护等方面的立法或法规。
电子商务作为一门综合性的新兴商务活动,涉及面相当广泛,包括信息技术、金融、法律和市场等多种领域,这就决定了与电子商务相关的标准体系十分庞杂,几乎涵盖了现代信息技术的全部标准范围及尚待进步规范的网络环境下的交易规则。安全、认证、支付和接口等标准是亟待制定和完善的内容。
答案:C
17.物流对电子商务的发展影响重大。通常认为选择物流供应商的主要因素包括()。
A.价格、运输时间、灭失与损坏
B.价格、运输时间、运输质量
C.运输包装、运输质量、灭失与损坏
D.运输质量、运输时间、运输工具
解析:选择物流供应商的主要因素包括价格、运输时间、运输质量。
答案:B
18.企业信息化建设内容一般不包括( )。
A.企业技术知识信息化
B.通用基础操作系统的研发
C.企业管理知识信息化
D.企业信息应用系统的采购
解析:通用基础操作系统的研发这个是一个非常复杂的工作,一般企业不可能单独来研发一套操作系统。
答案:B
19.某法院将罚没的物品通过某拍卖网站对社会公开拍卖,成交后买方通过网络支付将款项直接支付当地财政系统,该活动属于()的范畴。
A.电子政务
B.行政管理
C.电子商务
D.电子交易
解折:描述属于政府业务,因此属于电子政务。
答案: A
20.某网站提供电影票购买业务,消费者可以在网页上选择影院,影片,观影时间,座位,并可通过手机应用支付费用。该电子商务模式是( )。
A. B2C
B. B2B
C. 020
D. G2C
解析:020(Online To Ofline)的含义是线下购买线上的产品和服务,实体店提货或者享受务,在网上把线下实体店的团购、优惠的信息推送给互联网用户,特别适合餐饮、院线、会所服务等类型连锁企业。
答案:C
21.信息系统的生命周期可以分为立项、开发、运维及消亡四个阶段、《需求规格说明书》在()阶段形成。
A、立项
B、开发
C、运维
D、消亡
解析:信息系统的生命周期分为立项、开发、运维及消亡四个阶段。
立项阶段:即概念形成阶段或需求阶段,这阶段根据用广业务发展和经营管理的需要,提出建设信息系统的初步构想:然后对企业信息系统的需求进行深入调研和分析,形成需求规格说明书。
答案: A
22.在一个信息系统项目的V型生命周期模型中,系统测试是针对()阶段做出的。
A、需求分析
B、概要设计
C、详细设计
D、编码
解析:
在V型生命周期模型中:
(1)单元测试的主要目的是针对编码过程中可能存在的各种错误,例如用户输入验证过程中的边界值的错误。
(2)集成测试主要目的是针对详细设计中可能存在的问题,尤其是检查各单元与其他程序部分之间的接口上可能存在的错误。
(3)系统测试主要针对概要设计,检查系统作为一个整体是否有效地得到运行,例如在产品设置中是否能达到预期的高性能。
(4)验收测试通常由业务专家或用户进行,以确认产品能真正符合用户业务上的需要。
答案:B
23.项目生命周期定义了从项目开始直至结束的项目阶段。以下关于项目阶段的叙述中,()是不正确的。
A.大多数项目生命周期定义的阶段顺序通常从技术上可以分为需求分析、系统设计、系统构建、系统运行四个阶段
B.按管理活动出现的先后,把项目的生命周期划分为启动、计划、执行和收尾四个典型阶段
C.在条件许可或涉及的风险可接受时,下一个阶段可以在前一个阶段结束前开始
D.根据实际需要,项目的阶段中可能只包含管理工作或包含技术工作
解析:大多数项目生命周期定义的阶段顺序通常从技术上可以分为需求分析、系统设计、系统构建、系统运行四个阶段,按管理活动出现的先后,把项目的生命周期划分为启动、计划、执行和收尾四个典型阶段,在条件许可或涉及的风险可接受时,下阶段可以在前一阶段结束前开始。俗话说“三分技术,七分管理”任可项目的阶段中都包含管理工作和技术工作,只是根据项性质、规模、大小、管理和技术所占比重进行权衡分配。
答案: D
24.以下关于软件需求分析、设计、测试与维护的叙述中,不正确的是( )。
A.软件需求分析可以检测和解决需求之间的冲突、发现系统的边界,并详细描述系统需求
B.软件设计可以划分为软件架构设计和软件详细设计两个阶段
C.软件测试是在编码阶段完成后开始介入的
D.软件维护指的是软件产品交付前和交付后需要提供的支持活动
解析:测试不再只是在编码阶段完成后才开始的活动。现在的软件测试被认为是一种应该包括在整个开发和维护过程中的活动,它本身是实际产品构造的个重要部分。
答案: C
25. 以下关于对象、类和继承的叙述中,不正确的是( )。
A.对象是系统中用来描达客观事物的一个模块,是构成系统的基本单位
B.类是现实世界中实体的形式化描述
C.对象是类的实例,类是对象的模板
D.继承表示对象之间的层次关系
解析:继承:表示类之间的层次关系(父类与子类),这种关系使得某类对象可以继承另外一类对象的特征。
答案: D
26.基于组件的开发架构模式一般在()软件开发架构模式中使用。
A.管道-过滤器
B.面向对象
C.事件驱动
D.客户/服务器
解析:
软件架架构模式有:
()管道-过滤器模式,适用于批处理系统,
(2)面向对象模式,其典型应用是基于组件的软件开发。
(3)事件驱功模式,其典型应用包括各种图形界面应用。
(4)分层模式,如ISO/OST的七层网络模型。
(5)C/S模式,该模式中客户与服务器分离,允许网络分布操作。
答案: B
27.以下关于数据仓库的叙述中,不正确的是( )。
A.数据仓库是相对稳定的
B.数据仓库是反映历史变化的数据集合
C.数据仓库的数据源可能是异构的
D.数据仓库是动态的、实时的数据集合
解析:数据仓库是一个面向主题的、集成的、相对稳定的、反应历史变化的数据集合,用于支持决策管理。
答案: D
28.V模型是一种典型的信息系统项日的生命周期模型,它表明了测试阶段与开发过程各阶段着对应关系,其中( )的主要目的是针对详细设计中可能存在的问题,尤其是检查在各单位之间接口上可能存在的问题。
A.单元测试
B.集成测试
C.系统测试
D.验收测试
解析:
关于V模型的测试阶段与开发过程各阶段的对应关系如下:
(1)单元制试的主要目的是针对编码过程中可能存出的各种错误,例如用户输入验证过程中的远界值的错误。
(2)集成测试主要目的是针对详细设计中可能存在的问题,尤其是检查各单元与其他程产部分之间的接口上可能存在的错误。
(3)系统测试主要针对概要设计,检查系统作为一个整体是否有效地得到运行,例如在产品设置中是否能达到预期的高性能。
(4)验收测试通常由业务专家或用户进行,以确认产品能真正符合用户业务上的需要。
答案: B
需求分析验收测试
概要设计系统测试
详细设计集成测试
编码单元测试
计算机网络基础知识学习资料 ?什么是计算机网络 计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。 简单地说,计算机网络就是通过电缆、电话线或无线通讯将两台以上的计算机互连起来的集合。 计算机网络的发展经历了面向终端的单级计算机网络、计算机网络对计算机网络和开放式标准化计算机网络三个阶段。 计算机网络通俗地讲就是由多台计算机(或其它计算机网络设备)通过传输介质和软件物理(或逻辑)连接在一起组成的。总的来说计算机网络的组成基本上包括:计算机、网络操作系统、传输介质(可以是有形的,也可以是无形的,如无线网络的传输介质就是看不见的电磁波)以及相应的应用软件四部分。 ?计算机网络的主要功能 计算机网络的功能要目的是实现计算机之间的资源共享、网络通信和对计算机的集中管理。除此之外还有负荷均衡、分布处理和提高系统安全与可靠性等功能。 1、资源共享 (1)硬件资源:包括各种类型的计算机、大容量存储设备、计算机外部设备,如彩色打印机、静电绘图仪等。 (2)软件资源:包括各种应用软件、工具软件、系统开发所用的支撑软件、语言处理程序、数据库管理系统等。 (3)数据资源:包括数据库文件、数据库、办公文档资料、企业生产报表等。
(4)信道资源:通信信道可以理解为电信号的传输介质。通信信道的共享是计算机网络中最重要的共享资源之一。 2、网络通信 通信通道可以传输各种类型的信息,包括数据信息和图形、图像、声音、视频流等各种多媒体信息。 3、分布处理 把要处理的任务分散到各个计算机上运行,而不是集中在一台大型计算机上。 这样,不仅可以降低软件设计的复杂性,而且还可以大大提高工作效率和降低成本。 4、集中管理 计算机在没有联网的条件下,每台计算机都是一个“信息孤岛”。在管理这些计算机时,必须分别管理。而计算机联网后,可以在某个中心位置实现对整个网络的管理。如数据库情报检索系统、交通运输部门的定票系统、军事指挥系统等。 5、均衡负荷 当网络中某台计算机的任务负荷太重时,通过网络和应用程序的控制和管理,将作业分散到网络中的其它计算机中,由多台计算机共同完成。 计算机网络的特点 1、可靠性 在一个网络系统中,当一台计算机出现故障时,可立即由系统中的另一台计算机来代替其完成所承担的任务。同样,当网络的一条链路出了故障时可选择其它的通信链路进行连接。 2、高效性
第一课信息与信息技术 教学目的:通过学习使学生更充分地了解信息技术在生活中的应用。 教学内容:观看“神奇的信息世界”光碟 教学准备:1、调试每台计算机 2、打开计算机并由教师机控制 教学过程: 一、新授 师:这节课,大家来学习了计算机在生活中的应用。你注意到了吗我们生活在一个神奇的信息世界中。现在让我们一起进入神奇的世界,好吗 生:好! 师:启动“神奇的信息世界”。 (让学生来观看,老师边解说) 师:观看影片后,同学们有什么感想吗 (让学生来讲一讲自己的想法。) 二、这里有一些例子都说明计算机在当今社会上发挥了巨大的作用。请大家填一填:下列图中计算机在做什么 三、想一想 1、你在什么地方见过计算机 2、你认为计算机还能做些什么事 第二课初识好朋友---计算机教学目的:认识计算机各个部件,理解计算机硬件和软件的概念。 教学内容:学习计算机的基本组成 教学过程: 一、复习 师:上节课,我们已经学习计算机在生活中的应用。
哪位同学能来谈一谈具体应用方面。 师:好,你来。 生:(略) 师:好,你也来谈谈。 生:(略) 师:同学们都谈得不错,接下来,我们来共同认识一下计算机的基本组成。好吗 生:好。 二、新授 师:现在,让世纪博士给我们讲讲计算机的家史吧。 (老师启动光碟,让学生观看) 师:通过观看影片,同学们学习了什么呢对计算机了解了多少呢 生:我知道了。 师:那你来说说。 生:一台计算机(电脑)是由硬件与软件组成的。 师:哪硬件是什么呢 生:老师,我来说。 师:好,你来说。 生:硬件主要由主机、键盘、鼠标、显示器等组成。 师:哪软件又是什么呢 生:老师,我来说。 师:好,你来说。 生:软件是人编写的程序,专为完成某一项任务而设计,是智慧的结晶,用不同软件可以让计算机完成不同的任务。 师:同学们,今天学了可真不少。接下来我们来做一做下面的题目。 三、做一做。 通过世纪博士的讲解,我们认识了计算机的硬件,知
各章参考答案 2.1. (1)4.17比特 ;(2)5.17比特 ; (3)1.17比特 ;(4)3.17比特 2.2. 1.42比特 2.3. (1)225.6比特 ;(2)13.2比特 2.4. (1)24.07比特; (2)31.02比特 2.5. (1)根据熵的可加性,一个复合事件的平均不确定性可以通过多次实验逐步解除。如果我们使每次实验所获得的信息量最大。那么所需要的总实验次数就最少。用无砝码天平的一次称重实验结果所得到的信息量为log3,k 次称重所得的信息量为klog3。从12个硬币中鉴别其中的一个重量不同(不知是否轻或重)所需信息量为log24。因为3log3=log27>log24。所以在理论上用3次称重能够鉴别硬币并判断其轻或重。每次实验应使结果具有最大的熵。其中的一个方法如下:第一次称重:将天平左右两盘各放4枚硬币,观察其结果:①平衡 ②左倾 ③右倾。ⅰ)若结果为①,则假币在未放入的4枚币,第二次称重:将未放入的4枚中的3枚和已称过的3枚分别放到左右两盘,根据结果可判断出盘中没有假币;若有,还能判断出轻和重,第三次称重:将判断出含有假币的三枚硬币中的两枚放到左右两盘中,便可判断出假币。ⅱ)若结果为②或③即将左盘中的3枚取下,将右盘中的3枚放到左盘中,未称的3枚放到右盘中,观察称重砝码,若平衡,说明取下的3枚中含假币,只能判出轻重,若倾斜方向不变,说明在左、右盘中未动的两枚中其中有一枚为假币,若倾斜方向变反,说明从右盘取过的3枚中有假币,便可判出轻重。 (2)第三次称重 类似ⅰ)的情况,但当两个硬币知其中一个为假,不知为哪个时, 第三步用一个真币与其中一个称重比较即可。 对13个外形相同的硬币情况.第一次按4,4,5分别称重,如果假币在五个硬币的组里,则鉴 别所需信息量为log10>log9=2log3,所以剩下的2次称重不能获得所需的信息. 2.6. (1)215 log =15比特; (2) 1比特;(3)15个问题 2. 7. 证明: (略) 2.8. 证明: (略) 2.9. 31)(11= b a p ,121 )(21=b a p , 121 )(31= b a p , 61)()(1312= =b a b a p p , 241)()()()(33233222= ===b a b a b a b a p p p p 。 2.10. 证明: (略) 2.11. 证明: (略)
一、计算机网络概述 1)什么是网络: 由多个独立单点连接组合成的形状 2)什么是计算机网络: 由多个自主计算机或网络设备连接组成的通信环境。 3)计算机网络的功能: 1.信息传输 2.资源共享 4)根据网络规模大小划分: 1.局域网 2.城域网 3.广域网 5)网络的研究对象:数据由源端传递到目标端整个收发过程6)网络四要数 终端:数据的发送者和接收者(一般指末端设备) 传输介质:有线介质、无线介质 协议:确定数据格式和编码方式 信息:通信的内容 7)网络协议: 合同:双方统一协商,达成共识(双方都要遵守,一方违约,将走法律流程) 协议:双方统一协商,达成共识(双方都要遵守,一方违约,协议失效) 网络协议的概念:定义数据格式和编码方式的一种规则,类似于“语言”。通信双方都要讲相同的语言。 8)网络协议的分层: 原因:网络通信的过程是很复杂的,为了降低复杂性将网络进行层次划分。 OSI:开放系统互联参考模型、由ISO(国际标准化组织)组织颁布 OSI分为7层:
低->高:物数网传会表应 物理层:定义设备和传输介质的接口标准、物理特性和电气特性,在设备间传输比特流(电流) 无任何智能性,基本没有什么协议。 数据链路层:建立连接、断开连接、无错传输。 网络层:进行IP编址和路由寻址 传输层:建立端口到端口的连接(应用程序之间互通) 会话层:建立会话 表示层:进行人类语言和网络语言的转换,数据压缩、加密等 应用层:之间面向用户的应用程序 OSI参考模型是一种理想状态下的模型,至今未投入使用,它的存在只是为了了解网络通信原理 TCP/IP现行使用的参考模型 四层: 1. 网络接口层 2.网络层 3.传输层 4.应用层
小学信息技术基础知识复习题1 选择题: 1、关于信息的概念,信息是一种(资源)。 A、物质 B、资源 2、Windows操作系统中快捷键的使用能够节约大量的时间,粘贴命令的快捷键为(Ctrl+V )。 A、Ctrl+C B、Ctrl+V 3、下列各项中不属于系统软件的是(Windows )。 A、Windows B、Word 4、Word是一种(文字处理软件)。 A、文字处理软件 B、教育软件 5、输入汉字时如果拼音输错了,按下(BackSpace )键,可以删除错误的拼音字母。 A、BackSpace B、空格 6、一台计算机一般包括四部分(键盘、鼠标、显示器、主机箱)。 A、CPU、显示器、主机箱、键盘 B、键盘、鼠标、显示器、主机箱 7、按快捷键的功能是(保存文件)。 A、删除文字 B、保存文件 8、计算机的显示器属于(输出设备)。 A、输入设备 B、输出设备 9、CPU是(中央处理器)。 A、内存 B、中央处理器 10、计算机病毒是一种(人为编制的特殊的计算机程序)。 A、特殊的生物病毒 B、人为编制的特殊的计算机程序 11、发现计算机染有病毒后,较为彻底的清除方法是(重新格式化磁盘)。 A、关机 B、重新格式化磁盘 12、根据软件的用途,计算机软件一般可分为(系统软件和应用软件)。 A、系统软件和非系统软件 B、系统软件和应用软件 13、键盘上的Fl,F2……是(功能键)。 A、功能键 B、数字键 14、全世界最著名的计算机网络是(因特网)。 A、渔网 B、因特网 15、电子邮件的昵称叫(E-mail )。 A、E-mail B、调制解调器 16、关于鼠标的错误概念是(鼠标是用来播放声音的)。 A、鼠标是用来播放声音的 B、鼠标最常用的是左键 17、Enter键叫做(回车键)。 A、退格键 B、回车键 18、左手的中指应放在键盘上的(D )键上。 A、J B、D 19、移动鼠标到窗口某一角,当光标变成45°的双向箭头时,将鼠标向外拖动,窗口将改变(高度和宽度)。 A、位置 B、高度和宽度 20、假设Windows桌面上已经有某应用程序的图标,要运行该程序,可以()。 A、用鼠标左键单击该图标 B、用鼠标左键双击该图标 21、显示器的作用是()。 A、可以打印 B、显示输入信息、计算机工作过程、计算机处理结果 22、画图中()工具栏包括文件操作、粘贴、撤消和恢复等按钮。 A、常用 B、格式
《信息论基础》答案 一、填空题(本大题共10小空,每小空1分,共20分) 1.按信源发出符号所对应的随机变量之间的无统计依赖关系,可将离散信源分为有记忆信源和无记忆信源两大类。 2.一个八进制信源的最大熵为3bit/符号 3.有一信源X ,其概率分布为1 23x x x X 1 11P 244?? ?? ? =?? ????? ,其信源剩余度为94.64%;若对该信源进行十次扩展,则每十个符号的平均信息量是 15bit 。 4.若一连续消息通过放大器,该放大器输出的最大瞬间电压为b ,最小瞬时电压为a 。若消息从放大器中输出,则该信源的绝对熵是∞;其能在每个自由度熵的最大熵是log (b-a )bit/自由度;若放大器的最高频率为F ,则单位时间内输出的最大信息量是 2Flog (b-a )bit/s. 5. 若某一 信源X ,其平均功率受限为16w ,其概率密度函数是高斯分布时,差熵的最大值为 1 log32e 2 π;与其熵相等的非高斯分布信源的功率为16w ≥ 6、信源编码的主要目的是提高有效性,信道编码的主要目的是提高可靠性。 7、无失真信源编码的平均码长最小理论极限制为信源熵(或H(S)/logr= H r (S))。 8、当R=C 或(信道剩余度为0)时,信源与信道达到匹配。 9、根据是否允许失真,信源编码可分为无失真信源编码和限失真信源编码。 10、在下面空格中选择填入数学符号“,,,=≥≤?”或“?” (1)当X 和Y 相互独立时,H (XY )=H(X)+H(X/Y)。 (2)假设信道输入用X 表示,信道输出用Y 表示。在无噪有损信道中,H(X/Y)> 0, H(Y/X)=0,I(X;Y) 计算机网络技术基础试题 一、单项选择题(在每小题的四个备选答案中,选出一个正确答案。每小题2分,共50分)。 1、I n ternet的基本结构与技术起源于(B ) A. DEC net B.ARPANET C.NOVELL D.UNIX 2、计算机网络中,所有的计算机都连接到一个中心节点上,一个网络节点需要传输数据,首先传输到中心节点上,然后由中心节点转发到目的节点,这种连接结构被称为(C) A .总线结构B.环型结构C.星型结构 D .网状结构 3、在OSI的七层参考模型中,工作在第二层上的网间连接设备是( C ) A ?集线器 B ?路由器 C ?交换机 D ?网关 4、物理层上信息传输的基本单位称为(B )。 A. 段 B.位 C.帧 D.报文 5、学校内的一个计算机网络系统,属于( B ) A.PAN https://www.sodocs.net/doc/ee4860729.html,N C.MAN D.WAN 6、A TM采用信元作为数据传输的基本单位,它的长度为( D )。 A、43字节 B、5字节 C、48字节 D、53字节 7、在OSI的七层参考模型中,工作在第三层上的网间连接设备是( B ) A ?集线器 B ?路由器C.交换机D.网关 8、异步传输模式(ATM )实际上是两种交换技术的结合,这两种交换技术是( A ) A.电路交换与分组交换 B.分组交换与帧交换 C.分组交换与报文交换 D.电路交换与报文交换 9、I Pv4地址由(C )位二进制数值组成。 A.16 位 B.8 位 C.32 位 D.64 位 10、对令牌环网,下列说法正确的是(B ) A.它不可能产生冲突 B.令牌只沿一个方向传递 C. 令牌网络中,始终只有一个节点发送数据 D. 轻载时不产生冲突,重载时必产生冲突来。 11、关于WWW服务,以下哪种说法是错误的?(C ) A、WWW服务采用的主要传输协议是HTTP B、WWW服务以超文本方式组织网络多媒体信息 C、用户访问Web服务器可以使用统一的图形用户界面 D、用户访问Web服务器不需要知道服务器的URL地址 12、OSI/RM参考模型的七层协议中低三层是(C )o A、会话层、总线层、网络层 B、表示层、传输层、物理层 C、物理层、数据链路层、网络层 D、逻辑层、发送层、接收层 13、为实现计算机网络的一个网段的通信电缆长度的延伸,应选择( B )o A、网桥 B、中继器 C、网关 D、路由器 14、计算机网络的拓扑结构是指(A )o A、计算机网络的物理连接形式 B、计算机网络的协议集合 C、计算机网络的体系结构 D、计算机网络的物理组成 15、TCP/IP协议的IP层是指(C )o A、应用层 B、传输层 C、网络层 D、网络接口层 16、下列(C )信号发送不需编码。 A、数字数据模拟信号发送E、数字数据数字信号发送 C、模拟数据模拟信号发送 D、模拟数据数字信号发送 17、分布在一座大楼或一集中建筑群中的网络可称为( A )o A、LAN B、广域网 C、公用网 D、专用网 18、在网络体系结构中,OSI表示(A )o A、Open System Interconnection B、Open System Information C、Operating System Interconnection D、Operating System Information 19、OSI标准是由(D )制订的。 A、CCITT B、IEEE C、ECMA D、ISO 20、在数据通信中,将数字信号变换为模拟信号的过程称为( D )o A、编码 B、解码 C、解调 D、调制 21、采用全双工通信方式,数据传输的方向性 结构为 (A ) A.可以在两个方向上同时传输 B.只能在一个方向上传输 C.可以在两个方向上传输,但不能同时进行 22、采用异步传输方式,设数据位为7位, A. 30% B. 70% C. 80% 23、以下各项中,不是数据报操作特点的是 A.每个分组自身携带有足够的信息,它的传送是被单独处理的 B. 在整个传送过程中,不需建立虚电路 C. 使所有分组按顺序到达目的端系统 D.网络节点要为每个分组做出路由选择24、TCP/IP体系结 D.以上均不对 1位校验位,1位停止位,则其通信效率为 D. 20% (C ) C.运输层服务和应用层服务 D.运输层服务和网络层服务 第三章习题答案 3.1 解: 3.2 解: (1) ?? ???≠==? ?????=?? ?????≤??? ??-??? ??-???? ???????????≤---+-=? ?????≤+∞04m o d 004m o d )43()41(4104141l o g 43l o g 043l o g 4341l o g 4143l o g )(41l o g ),(100)()(log 4344000000N N C N n P N n P N n N n P n N n U H N U P P N N N 则上式变为的个数为,则出现的个数为设该序列中出现时 δδ (2) ?? ???≤-=∑-k N k k C k k N k k N 没有满足上述条件的 满足概率为同样可推得典型序列的 时 03log 20141)43()41(05.0δ 3.3 0.469 bit/sample 3.4 1) 不妨设)20,0(2j j k j k M <≤≥+=,可进行如下编码:首先作一深度为j i K i i i N N N N N P P U H U H X X X P U H X X X P N log )())(exp(),(lim )(),(log 1lim 12121∑=∞→∞→-=-=∴-=其中 的二叉满树,并在j 2个叶子节点中取k 个节点,以这k 个节点为根节点,生成k 个深度为1的子树,于是得到了一个有 M k k j =-+22个叶子的二叉树,对此二叉树的叶子按Halfman 方法进行编码,即得到最优的二元即时码。 2)M M k j k j M k j M I 2log 212)1(1=+=??+?+?= 当且仅当k=0,即j M 2=时,M I 2log = 3.5 解: 不妨设i u ( i =…-2,-1,0,1,2, …) 取自字母表{1a ,2a …n a },设一阶转移概率为 ????????????nn n n n n P P P P P P P P P 2 12222111211,所以在当前码字j u 进行编码时,由k j a u =-1,对j u 可能的取值,依概率分布(kn k P P 1) 进行Halfman 编码,即是最佳压缩方案。 3.6 0.801 bit/sample 3.7 1) 7 6 bit/sample 2) P(1)= 72 P(2)=73 P(3)=72 如按无记忆信源进行编码,则根据信源所处的的1,2,3三个状态对应编码成00,1,01。 平均码长为:72×2+73×1+72×2=7 11 bit/sample 如果按马尔可夫信源进行编码: 状态1时:a →0, b →10, c →11 状态2时:a →0, b →1 状态3时:无需发任何码字 ∴平均码长: 76072)121121(73)241241121(72=?+?+??+?+?+?? bit/sample 3.8 x 22j I -+= 3.9 1) H(X) = -(plog p+qlog q ) bit/sample H(Y)= -(plog p+qlog q ) bit/sample 所属语言:计算机基础 试卷方案:第一章 一、填空共29题 第1题 在计算机CPU中,使用了一种称为触发器的双稳态电路来存储比特,1个触发器可以存储____个比特。 答案:1 ===或== 一 第2题 计算机指令是一种使用____代码作以及操作对象的位置。 答案:二进制 第3题 在计算机内部,带符号二进制整数是采用____码方法表示的。 答案:补 第4题 PC机上使用的外存储器主要有:硬盘、优盘、移动硬盘和____,它们所存储的信息在断电后不会丢失。 答案:光盘 第5题 二进位数进行逻辑运算110∨101的运算结果是____。 答案:111 第6题 在用原码表示带符号整数"0"时,有"1000...00"与"0000...00"两种表示形式,而在补码表示法中,整数"0"的表示形式有____种。 答案:1 ===或== 一 第7题 在计算机内部,8位带符号二进制整数(补码)可表示的十进制最小值是____。 答案: -128 第8题 在计算机内部,8位带符号二进制整数可表示的十进制最大值是____。 答案:127 第9题 计算机中1个字节为____个二进位。 答案:8 ====或===== 八 第10题 带符号整数使用二进位表示中的____位表示该数的符号,"0"表示正数,"1"表示负数。 答案:最高 ===或=== 第一位 ==或== 首位 ===或== 左边第一位 ==或=== 左起第一位 第11题 二进位数1011与0101进行减法运算后,4位二进位数结果是____。 答案:0110 第12题 与八进制数377等值的二进制数是____。 答案:011111111 =====或==== 11111111 第13题 与十进制数 165 等值的十六进制数是____。 答案:A5 第14题(1.0分)题号:1203 难度:中第1章 与十进制数63等值的八进制数是____。 答案:77 第15题 与十六进制数FF等值的二进制数是____。 答案:11111111 第16题 若A=1100,B=0010,A与B运算的结果是1110,则其运算可以是算术加,也可以是逻辑____。答案:加 第17题 在表示计算机内存储器容量时,1GB等于____MB。 答案:1024 第18题 二进制数10100用十进制数表示为____。 答案:20 第19题 带符号整数最高位使用"0"、"1"表示该数的符号,用"____"表示负数。 答案:1 《信息论基础》试卷第1页 《信息论基础》试卷答案 一、填空题(共25分,每空1分) 1、连续信源的绝对熵为 无穷大。(或()()lg lim lg p x p x dx +∞-∞ ?→∞ --?? ) 2、离散无记忆信源在进行无失真变长信源编码时,编码效率最大可以达到 1 。 3、无记忆信源是指 信源先后发生的符号彼此统计独立 。 4、离散无记忆信源在进行无失真变长编码时,码字长度是变化的。根据信源符号的统计特性,对概率大的符号用 短 码,对概率小的符号用 长 码,这样平均码长就可以降低,从而提高 有效性(传输速率或编码效率) 。 5、为了提高系统的有效性可以采用 信源编码 ,为了提高系统的可靠性可以采用 信道编码 。 6、八进制信源的最小熵为 0 ,最大熵为 3bit/符号 。 7、若连续信源输出信号的平均功率为1瓦特,则输出信号幅度的概率密度函数为 高斯分布(或()0,1x N 2 2 x - )时,信源具有最大熵,其值为 0.6155hart(或 1.625bit 或 1lg 22 e π)。 8、即时码是指 任一码字都不是其它码字的前缀 。 9、无失真信源编码定理指出平均码长的理论极限值为 信源熵(或H r (S)或()lg H s r ),此 时编码效率为 1 ,编码后的信息传输率为 lg r bit/码元 。 10、一个事件发生的概率为0.125,则自信息量为 3bit/符号 。 11、信源的剩余度主要来自两个方面,一是 信源符号间的相关性 ,二是 信源符号概率分布的不均匀性 。 12、m 阶马尔可夫信源的记忆长度为 m+1 ,信源可以有 q m 个不同的状态。 13、同时扔出一对均匀的骰子,当得知“两骰子面朝上点数之和为2”所获得的信息量为 lg36=5.17 比特,当得知“面朝上点数之和为8”所获得的信息量为 lg36/5=2.85 比特。 14.在下面空格中选择填入的数学符号“=,≥,≤,>”或“<” H(XY) = H(Y)+H(X ∣Y) ≤ H(Y)+H(X) 高等院校计算机基础教育规划教材《计算机网络技术基础》课后习题参考答案 习题1参考答案 一、选择题 1.B 2.B 3.B 4.A 5.C 二、填空题 1.资源,通信 2.局域网,城域网,广域网 3.计算机系统数据通信系统网络软件及协议 4.金税金桥金关 5.服务器 三、思考题 1.计算机网络根据不同的分类标准可分为许多类别,如根据网络的拓扑结构分类为星型网,环型网等,根据网络交换方式分为电路交换网,分组交换网等。 在这些分类标准中,最常用的是根据网络的覆盖围分类,这种分类方法可以很好的反映不同类型网络的技术特征。由于网络覆盖的地理围不同,它们所采用的传输技术也就不同,因而形成了不同的网络技术特点与网络服务功能,使用这种方法,可以将计算机网络分为3类:局域网、城域网和广域网。 2.网络拓扑结构反映了网络中各实体之间的结构关系,有星型,总线,环状,树状和网状等,其中最常用最基本的是星型,总线,环状3种。 星型结构存在一个中心结点,每台计算机直接与中心节点相连,形成星型的拓扑结构,在这种拓扑结构中,任何两台计算机之间的通信都要通过中心节点来转接。 总线型结构中,LAN的节点均连接到一个单一连续的物理链路上,所有节点均在同一线路中通信。 环形结构是工作站,共享设备通过通信线路构成一个闭合的环。信息在网络中沿固定方向流动,两节点间有唯一的通路,可靠性高。 习题2参考答案 一、选择题 1.A 2.C 3.A,E 4.B 5.A 二、思考题 1.在数字通信信道上,直接传输基带信号,称为基带传输。基带传输是一种重要的传输方式,它要求形成适当的波形,使数据信号在带宽受限的信通上通过时不会由于波形失真而产生码间干扰。 <<信息处理与电子计算机基础知识>>复习资料 考试要求: 1.初步了解信息与数据,信息处理等概念,了解信息技术的发展变化及其对工作和社会的影响。 2.知道计算机是信息处理的重要工具,计算机发展简史和计算机的特点,了计算机系统的基本组成,主要部件及功能。 硬件:中央处理器(CPU)、存储器、输入/输出设备。 软件:系统软件、应用软件 3.了解计算机的基本工作原理,知道计算机只能识别二进制编码。在计算机中所有数据都要采用二进制编码,掌握表示计算机存储器容量的各种单位换算。 4.初步了解计算机信息安全的基本概念和计算机病毒及其防治的基本知识。 5.了解信息技术相关的文化、道德和法律问题。 第一章信息处理与计算机 1.信息是指通过物质载体所发生的消息,情报、指令、数据和信号中所包含的一切可传递和可交换的内 容。 2.数据是指一切可以输入计算机并能够被计算机识别、存储和处理的符号及其组合。它可以是数据、字 符、图形、图像和声音。 3.信息处理主要是包括原始数据的采集、存储、加工、传输和应用。 4.信息处理中,计算机是最基本、最重要的工具。 5.计算机的基本硬件由运算器、控制器、存储器、输入设备、输出设备五部分组成。 6.计算机的主机包括中央处理器和内存储器。中央处理器(CPU)包括运算器和控制 器。 7.键盘和鼠标是输入设备。显示器和打印机是属于输出设备。 8、计算机软件分为应用软件和系统软件两类。文字处理软件WPS属于应用软件。Windows软件属系统软件。 10、计算机存储器容量的大小以字节(B)为单位。一个字节可存放一个英文字母。两个字节可存放一个汉字。计算机存储器容量的各种单位换算关系如下: 1KB(千字节) = 1024 (字节)B 1MB(兆字节) =1024 KB 1GB(千兆字节) =1024 MB 32MB =32X1024 KB =32X1024 X 1024 B 1GB = 1024 MB = 1024 X 1024 KB =1024 X 1024 X 1024 B 11、1.44MB 的软盘可存储754974个汉字。(计算过程:1.44 X 1024 X 1024 /2) 12、操作系统的主要功能,一是管理和控制计算机软件与硬件资源,二是方便用户使用计算机。 13、计算机采用二进制数的原因,一是容易表示,二是运算法则简单。 14、计算机内部存储和加工汉字时,使用两个字节的二进制机内码。 15、要计算机处理的事物,最终都必须变成二进制编码,才能被计算机识别。 16、物理上表示一位十进制数字需两种不同的状态。请你举出一个只有两种物理状态的例子:譬如电灯的亮与不亮。 17、制造计算机的主元件经历了电子管、晶体管、中小规模集成电路、大规模集成电路 信息论基础理论与应用考试题 一﹑填空题(每题2分,共20分) 1.信息论研究的目的就是要找到信息传输过程的共同规律,以提高信息传输的 (可靠性)﹑(有效性)﹑保密性和认证性,使信息传输系统达到最优化。 (考点:信息论的研究目的) 2.电视屏上约有500×600=3×510个格点,按每点有10个不同的灰度等级考虑,则可组成5 31010?个不同的画面。按等概计算,平均每个画面可提供的信息量约为(610bit /画面)。 (考点:信息量的概念及计算) 3.按噪声对信号的作用功能来分类信道可分为 (加性信道)和 (乘性信道)。 (考点:信道按噪声统计特性的分类) 4.英文电报有32个符号(26个英文字母加上6个字符),即q=32。若r=2,N=1,即对信源S 的逐个符号进行二元编码,则每个英文电报符号至少要用 (5)位二元符号编码才行。 (考点:等长码编码位数的计算) 5.如果采用这样一种译码函数,它对于每一个输出符号均译成具有最大后验概率的那个输入符号,则信道的错误概率最小,这种译码规则称为(最大后验概率准则)或(最小错误概率准则)。 (考点:错误概率和译码准则的概念) 6.按码的结构中对信息序列处理方式不同,可将纠错码分为(分组码)和(卷积码)。 (考点:纠错码的分类) 7.码C={(0,0,0,0),(0,1,0,1),(0,1,1,0),(0,0,1,1)}是((4, 2))线性分组码。 (考点:线性分组码的基本概念) 8.定义自信息的数学期望为信源的平均自信息量,即(11()log ()log ()()q i i i i H X E P a P a P a =??==-????∑)。 《信息论基础》参考答案 一、填空题(共15分,每空1分) 1、信源编码的主要目的是提高有效性,信道编码的主要目的是提高可靠性。 2、信源的剩余度主要来自两个方面,一是信源符号间的相关性,二是信源符号的统计不均匀性。 3、三进制信源的最小熵为0,最大熵为32log bit/符号。 4、无失真信源编码的平均码长最小理论极限制为信源熵(或H(S)/logr= H r (S))。 5、当R=C 或(信道剩余度为0)时,信源与信道达到匹配。 6、根据信道特性是否随时间变化,信道可以分为恒参信道和随参信道。 7、根据是否允许失真,信源编码可分为无失真信源编码和限失真信源编码。 8、若连续信源输出信号的平均功率为2σ,则输出信号幅度的概率密度是高斯分布或正态分布或( )22 2x f x σ-时,信源具有最大熵,其值为值21 log 22 e πσ。 9、在下面空格中选择填入数学符号“,,,=≥≤?”或“?” (1)当X 和Y 相互独立时,H (XY )=H(X)+H(X/Y)=H(Y)+H(X)。 (2)()() 1222 H X X H X =≥() ()12333H X X X H X = (3)假设信道输入用X 表示,信道输出用Y 表示。在无噪有损信道中,H(X/Y)> 0, H(Y/X)=0,I(X;Y) 信息技术基础知识测试(4) 一、单项选择题(每题只有一个正确答案。每题4分,共计20小题。) 1.刘振华同学对采用国产芯片的华为手机情有独钟,华为Mate10新增人脸解锁、抬手亮屏等功能,以下是Mate10手机参数截图。根据截图,下列说法错误的是()。 A.操作系统基于Android 8.0 B.CPU核心数为八核 C.RAM容量是64GB,ROM容量是4GB D.CPU型号为麒麟970 2.计算机感染病毒后容易造成系统崩溃,下列关于计算机病毒的描述中正确的是( ) A.只要不上网就不会感染病毒 B.计算机病毒能自动进行自我复制 C.病毒是由Windows系统自动生成的 D.安装杀毒软件后就可以阻挡所有的计算机病毒了 3.小强要提升电脑的开机速度,下列操作无效的是( ) A.清理系统盘磁盘碎片 B.设置QQ等软件开机不自动启动 C.定期查杀病毒和清理系统垃圾 D.重新开机 4.大志同学家的摄像机标记为32GB的SD卡,理论上可以存储大小约为500MB的视频多少个( ) A.20 B.40 C.65 D.70 5.下列能够保存音频和视频信息的文件是( ) A.电影.txt B.龙.jpg C.动画.swf D.声像.doc 6.据图分析,下列描述错误的是() A.可以查看该文件夹的大小 B.不能对该文件夹进行重命名 C.可以把该文件夹压缩到"清明手抄报.rar" D.可以复制该文件夹 7.小明从电脑城买了一部相机,内存卡存储容量为16GB,如果拍摄的每张照片大小约为4MB,内存卡理论上最多可以存放的照片数量大约是( ) A.2000张 B.8000张 C.4000张 D.1000张 8.通过文件属性可了解文件的很多信息。下图是某文件属性窗口中的一部分,从图中信息判断,下列说法错误的是()。 A.可以给该文件重命名 B.只能用"记事本"打开该文件 C.只读文件,无法直接修改文件内容 D.文件在磁盘上的占用空间大于文件的大小 9."计算机"窗口包含了用户电脑中的基本硬件资源。根据截图,下列说法错误的是()。 A.该计算机有光盘驱动器 B.该计算机连接了视频设备 C.有四个可见的硬盘分区 D.D盘的可用存储容量最多 10.李小明同学将自己的一些重要信息存储到一个文本文件中,为了防止别人轻易打开该文件,下列做法中无效的是()。 A.修改文件扩展名为.jpg B.将文件属性设置为"只读" C.利用压缩软件加密压缩,并删除源文件 D.将文件属性设置为"隐藏"并设置不显示隐藏文件 《信息论基础》答案 一、填空题(共15分,每空1分) 1、若一连续消息通过某放大器,该放大器输出的最大瞬时电压为b,最小瞬时电压为a。 若消息从放大器中输出,则该信源的绝对熵是无穷大;其能在每个自由度熵的最 大熵是log b-a 。 2、高斯白噪声信道是指信道噪声服从正态分布,且功率谱为常数。 3、若连续信源的平均功率为 5 W,则最大熵为1.2 Iog10 e ,达到最大值的条件是高 斯信道。 4、离散信源存在剩余度的原因是信源有记忆(或输岀符号之间存在相关性)和不 等概。 5、离散无记忆信源在进行无失真变长信源编码时,编码效率最大可以达到 1 。 6、离散无记忆信源在进行无失真变长信源编码时,码字长度是变化的。根据信源符号 的统计特性,对概率大的符号用短码,对概率小的符号用长码,这样平均码长 就可以降低,从而提高编码效率。 7、八进制信源的最小熵为0 ,最大熵为3bit 。 8、一个事件发生概率为,则自信息量为3bit 。 9、在下面空格中选择填入数字符号“,,,”或“ <” H XY 二HY HXY HY H X 二、判断题(正确打",错误打X)(共5分,每小题1分) 1)离散无(")记忆等概信源的剩余度为0 。 2) 离散无记忆信源N次扩展源的熵是原信息熵的N倍(") 3) 互信息可正、可负、可为零。 (") 4) 信源的真正功率P 永远不会大于熵功率P ,即P P (X ) 5) 信道容量与信源输出符号的概率分布有关。 (X ) 、(5分)已知信源的概率密度函数p x如下图所示,求信源的相对熵 * p x 0.5 4 h x 2 p x log p x dx 1bit自由度 四、(15分)设一个离散无记忆信源的概率空间为P x 0.5 0.5 它们通过干扰信道,信道输出端的接收信号集为丫= 示。 试计算: (1)信源X中事件x的自信息量;(3分) (2)信源X的信息熵;(3分) (3)共熵H XY ; ( 3 分) (4)噪声熵H Y X ;(3分) (5)收到信息丫后获得的关于信源X的平均信息量。(1)I x11bit (2)H丄,丄1bit/符号 2 2,已知信道出书概率如下图所 (3 分) 信息论基础1答案 《信息论基础》答案 一、填空题(本大题共10小空,每小空1分,共20分) 1.按信源发出符号所对应的随机变量之间的无统计依赖关系,可将离散信源分为有记忆信源和无记忆信源两大类。 2.一个八进制信源的最大熵为3bit/符号 3.有一信源X ,其概率分布为 123x x x X 111P 2 44?? ?? ?=?? ??? ?? , 其信源剩余度为94.64%;若对该信源进行十次扩展,则每十个符号的平均信息量是 15bit 。 4.若一连续消息通过放大器,该放大器输出的最大瞬间电压为b ,最小瞬时电压为a 。若消息从放大器中输出,则该信源的绝对熵是 ∞ ;其能在每个自由度熵的最大熵是log (b-a ) bit/自由度;若放大器的最高频率为F ,则单位时间内输出的最大信息量是 2Flog (b-a )bit/s. 5. 若某一 信源X ,其平均功率受限为 16w,其概率密度函数是高斯分布时,差熵的 最大值为1log32e π;与其熵相等的非高斯分布信2 源的功率为16w ≥ 6、信源编码的主要目的是提高有效性,信道编码的主要目的是提高可靠性。 7、无失真信源编码的平均码长最小理论极限 (S))。 制为信源熵(或H(S)/logr= H r 8、当R=C或(信道剩余度为0)时,信源与信道达到匹配。 9、根据是否允许失真,信源编码可分为无失真信源编码和限失真信源编码。 10、在下面空格中选择填入数学符号“,,, =≥≤?”或“?” (1)当X和Y相互独立时,H(XY)=H(X)+H(X/Y)。 (2)假设信道输入用X表示,信道输出用Y 表示。在无噪有损信道中,H(X/Y)> 0, H(Y/X)=0,I(X;Y) 网络技术基础大作业 大作业内容如下: 一、单选题(每小题2分,计40分) 1、OSI参考模型是由( D )组织提出的。 A、IEEE B、ANSI C、EIA/TIA D、ISO 2、拓扑结构是( B )的具有点到点配置的特点。 A、总线 B、星型 C、环型 D、都不对 3、IEEE802是( A )体系结构标准。 A、LAN B、MAN C、WAN D、以上都不是 4、基带传输系统是使用( B )进行传输的。 A、模拟信号 B、数字信号 C、多路模拟信号 D、模拟和数字信号 5、调幅(AM)和调频(FM)以及调相(PM)是( D )调制的例子。 A、模拟—数字 B、数字—模拟 C、数字—数字 D、模拟—模拟 6、异步传输中,字节间的时间间隙是( B )。 A、固定不变 B、可变的 C、0 D、数据速率的函数 7、对于( A ),警戒频带多占用了带宽。 A、FDM B、TDM C、STDM D、以上都是 8、在数据链路层是通过( B )找到本地网络上主机的。 A、端口号 B、MAC地址 C、默认网关 D、逻辑网络地址 9、在基于广播的以太网中,所有的工作站都可以接收到发送到网上的( C )。 A、电信号 B、比特流 C、广播帧 D、数据包 10、下面关于CSMA/CD叙述正确的是( D )。 A、信号都是以点到点方式发送的 B、一个节点的数据发往最近的路由器,路由器将数据直接发到目的地 C、如果源节点知道目的地的IP和MAC地址的话,信号便直接送往目的地 D、任何一个节点的通信数据要通过整个网络,且每个节点都接收并验证该数据 11、关于共享式以太网,下列不正确的说法是( D )。 A、需要进行冲突检测 B、仅能实现半双工流量控制 C、利用CSMA/CD介质访问机制 D、可以缩小冲突域 12、数据分段是在OSI/RM中的( C )完成的。 A、物理层 B、网络层 C、传输层 D、应用层 13、OSI/RM的( C )关心路由寻址和数据包转发。 A、物理层 B、数据链路层 C、网络层 D、传输层 14、路由器并不具备( B )功能。 1.网络基础 一、什么是网络? 网络是在一定区域内将两台或两台以上的计算机以一定的方式连接起来,起到共享文件,程序,数据的作用。 二、网络的分类 1.按覆盖范围分类: *局域网(LAN-Local Area Network) 速率:10~100Mbps 范围:几十米--几千米(覆盖范围通常是1km以下) 容量:几台--几千台计算机 基础:构成城域网和局域网的基础 *城域网(MAN-Metropolis Area Network) 范围:1~10km 包含多个局域网 *广域网(WAN-Wide Area Network) 范围:10km以上 速率:较低,一般以kbps计算 Internet是当今最大的广域网 2.按拓扑结构分类: 拓扑结构:网络的连接结构 *总线型(成本低,易安装,共享带宽) *环形(易安装,容量有限,目前少使用) *星形 *树形 3.按传输介质分类: A.双绞线(有效范围:100M) *直通线(straight-through):不同设备的连接使用。 *交叉线(crossover):相同设备的连接使用。 *全反线(rollorer)(console线):配置路由器或交换机使用,通常只用2米。 B.同轴电缆 因为双绞线的发展,电缆的制作成本高等,目前很少使用。有线通目前还在使用同轴电缆。 C.光纤 传输距离长,速率高(千兆),抗干扰强,所以是高安全网络的理想选择。 D.无线网络 采用微波,红外线传输。 注: 1.RS 232:配置交换机与路由器使用,连接console线缆FastEthernet:快速以太网接口。 2.目前市场上的PC机一般没有RS232端口,若要现场配置路由器,需要一根 USB->RS232端口的连接线。 4.按理论范围: *资源子网 各种计算机 *通信子网 各种通信设备和通信线路,最常见的通信线路是双绞线和光纤。 注: 资源子网和通信子网通常是指硬件部分。 三、常见的网络协议 目前常见的网络协议: TCP/IP IPX/SPX NetBEUI计算机网络技术基础试题答案(1份)
朱雪龙《应用信息论基础》习题第三章答案
《信息技术基础》第一章复习题库演示教学
信息论基础及答案
计算机网络技术基础课后习题参考答案
信息技术基础知识(1)
信息论基础理论与应用考试题及答案
信息论基础7答案
信息技术基础知识测试(1)试卷
信息论基础答案2
信息论基础1答案
网络技术基础大作业
网络技术基础大全一要点