大学信息技术课程解析

2022-11-08

第一篇:大学信息技术课程解析

信息技术补充概念解析

信息技术补充概念题

1、 一般认为,信息(information)是________。

A、 数据

B、 人们关心的事情的消息

C、 反映物质及其运动属性及特征的原始事实 D、 记录下来的课鉴别的符号

解析:信息可定义为“关于客观事实的可通信的知识”。其含义包括:信息是客观世界各种事物变化和特征的反映;信息是可以通信的,大量的信息是通过传输工具获得的;信息是知识,是反映各种事物的信息经过人脑处理过的知识。数据是记录下来可以被鉴别的符号,本身并没有意义。数据经过处理还是数据。信息和数据的关系是:只有经过分析后的数据才是信息。信息是经过加工(解释)后的并对客观世界产生影响的数据。

2、信息资源的开发和利用已经成为独立的产业,即________。

A、第二产业

B、第三产业

C、信息产业

D、房地产业

解析:第一产业是农业,第二产业是工业和建筑业,第三产业是服务业。信息产业特指将信息转变为商品的行业,它不但包括软件、数据库、各种无线通信服务和在线信息服务,还包括了传统的报纸、书刊、电影和音像产品的出版,而计算机和通信设备等的生产将不再包括在内,被划为制造业下的一个分支。

计算机和通讯设备行业为主体的IT产业,我们通常称之为信息产业,又称为第四产业。 重新定义的信息产业是指那些将信息转变成商品的行业。

信息产业又分四个行业:出版业、电影和录音业、广播电视和通信行业、信息服务和数据处理服务行业。

3、 信息技术是在信息处理中所采取的技术和方法,也可看作是______的一种技术。

A、信息存储功能

B、扩展人的感觉和记忆的功能 C、信息采集功能

D、信息传递功能

4、信息安全的四大隐患是:计算机犯罪、计算机病毒、______和计算机设备的物理性破坏。

A、自然灾害

B、网络盗窃

C、误操作

D、软件盗版

解析:如错误地删除信息、按错误的顺序操作等

2005年6月27日,台湾富邦证券因交易员计算机操作失误,将其客户美林证券公司下单买进的80万元错误地输成80亿元,成交的错账金额高达77亿元,造成盘中238种股票瞬间涨停,约2000名投资人在涨停板上将股票抛出,富邦证券因此损失约5.5亿元。

据美联社2005年12月9日报道,这个错误发生在8日上午开盘后不久。瑞穗证券公司一名经纪人接到一位客户的委托,要求以61万日元(约合4.19万人民币)的价格卖出1股J-Com公司的股票。然而,这名交易员却犯了个致命的错误,他把指令输成了以每股1日元的价格卖出61万股。这时操作屏上市场价格栏中出现了输入有误的警告,但由于这一警告经常出现,操盘手忽视警告继续操作。随后,东京证交所发现错误,电话通知瑞穗证券公司操盘手立即取消交易,但取消交易操作未能成功。

J-Com公司是一家市值约9700万美元(约合8亿人民币)的小型电信外包业务公司。该公司刚刚在小型公司市场上完成首次公开发行,每股上市价格约为67.2万日元(约合4.61万人民币),发行规模约1.4万股,该公司投资者人均认购了15股。瑞穗公司报出的61万股股票的出售信息相当于其发行量的40多倍,价值约27亿美元(约合223亿人民币)。 这条错误指令在9:30发出后,J-Com公司的股票价格便快速下跌。等到瑞穗证券公司意识到这一错误,55万股股票的交易手续已经完成。为了挽回错误,瑞穗发出了大规模买入的指令,这又带动J-Com股票出现快速上升,到8日收盘时已经涨到了77.2万日元(约

1 合人民币5.3万元)。回购股票的行动使瑞穗蒙受了至少270亿日元(约合18.5亿人民币)的损失。

2010年5月6日美国股市一交易员在卖出股票时打错一个字母,将百万误打成十亿。当天纽约股市三大股指跌幅均超过3%,而道琼斯指数盘中瞬间曾一度下跌近1000点。

5、“蠕虫”往往是通过_______进入其他计算机系统。

A、网关

B、系统

C、网络

D、防火墙

解析:网关(Gateway)又称网间连接器、协议转换器。从一个房间走到另一个房间,必然要经过一扇门。同样,从一个网络向另一个网络发送信息,也必须经过一道“关口”,这道关口就是网关。防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。

6、计算机系统的内部总线,主要可分为________、数据总线和地址总线。

A、DMA总线

B、控制总线

C、PCI总线

D、RS-232

解析:DMA是直接存储器存取,是一种快速传送数据的机制;PCI总线是计算机与外围设备进行数据交换的设备总线;RS-232是串行设备接口。

7、计算机常用的数据通信接口中,传输速率最高的是________。

A、USB1.1

B、USB2.0

C、RS-232

D、IEEE1394 解析:USB1.0速率为12Mbps;USB2.0为480 Mbps;RS-232为19200 bps;IEEE1394是高速串行数据传输接口,速率为3.2G bps

8、微波线路通信的主要缺点是________。

A、传输差错率高

B、传输距离比较近

C、传输速度比较慢

D、只能直线传播,受气候环境影响较大

解析:微波通信是无线电通信的一种。微波的波长一般是1毫米至1米左右,它和其它光线一样,只能沿着直线前进。由于地球是圆的,地球表面是一个曲面,要想让微波绕着地球进行通信,就必须每隔50千米左右设置一个中继站,中继站把前一站送来的信号放大,再送到下一站。这样,像接力赛跑一样,一站接一站传送下去,才能把信息传遍各地。因此,微波通信又叫微波接力通信。

微波的频率高,传播容量大。一部微波机能传递成百上千路电话或一路电视,而一条微波干线又可以有几部微波机同时工作,传递的信息容量就更大了。但微波通信需要建立许多中继站接力传递,非常麻烦,所以现在又有了卫星通信。

微波线路通信的优点是:传输差错率低、传输距离比较远、传输速度比较快

9、在多媒体中,常用的标准采样频率为________。

A、44.1kHz

B、88.2 kHz

C、20 kHz

D、10 kHz

解析:人的听觉器官能感应的声音频率大约在20~20000Hz之间,而如果要得到一个能有效还原波形的采样,其采样频率至少为整个信号波形最高频率的两倍。考虑到电子零件,如滤波器,在低频时有消退现象,可将频率设定为22.05kHz,再乘以两倍并加以修正,便得到了44.1kHz的采样频率。

10、________标准是用于视频影像和高保真声音的数据压缩标准。

A、MPEG

B、PEG

C、JPEG

D、JPG 解析:MPEG是运动图像标准的缩写,是用于视频影像的压缩标准。MPEG标准主要有以下五个:MPEG-

1、MPEG-

2、MPEG-

4、MPEG-7及MPEG-21等。该专家组建于1988年,专门负责为CD建立视频和音频标准,而成员都是为视频、音频及系统领域的技术专家。及后,他们成功将声音和影像的记录脱离了传统的模拟方式,建立了ISO/IEC1172压缩编码标准,并制定出MPEG-格式,令视听传播方面进入了数码化时代。因此,大家现时泛指的MPEG-X版本,就是由ISO(International Organization for Standardization)所制定而发布的视频、音频、数据的压缩标准。JPEG是用于静止图像的压缩标准。

11、在Windows中,录音机录制的声音文件的扩展名是_______。

A、.mid

B、.wav

C、.avi

D、.htm 解析:MID的基本解释有两种:一是指移动互联网设备;二是指midi的简称,MIDI是英语Music Instrument Digital Interface 的缩写,翻译过来就是“数字化乐器接口”。 WAV为微软公司(Microsoft)开发的一种声音文件格式。AVI英文全称为Audio Video Interleaved,即音频视频交错格式。是将语音和影像同步组合在一起的文件格式。它对视频文件采用了一种有损压缩方式,但压缩比较高,因此尽管画面质量不是太好,但其应用范围仍然非常广泛。AVI支持256色和RLE压缩。AVI信息主要应用在多媒体光盘上,用来保存电视、电影等各种影像信息。

12、把连续的影视和声音信息经过压缩后,放到网络媒体服务器上,让用户边下载边收看,这种技术称作为________。

A、流媒体技术

B、网络信息传输技术

C、媒体技术

D、网络媒体技术

解析:流媒体技术也称流式媒体技术.所谓流媒体技术就是把连续的影像和声音信息经过压缩处理后放上网站服务器,让用户一边下载一边观看、收听,而不要等整个压缩文件下载到自己的计算机上才可以观看的网络传输技术。该技术先在使用者端的计算机上创建一个缓冲区,在播放前预先下一段数据作为缓冲,在网路实际连线速度小于播放所耗的速度时,播放程序就会取用一小段缓冲区内的数据,这样可以避免播放的中断,也使得播放品质得以保证。

13、通常所说的16位声卡意思是________。

A、声卡的数据和地址总线都是16位

B、声卡采样后的量化位数是16位

C、声卡中信号处理时数据长度是16位

D、声卡采用16位的ISA接口

14、多媒体计算机在对声音信息进行处理时,必须配置的设备是________。

A、扫描仪

B、彩色打印机

C、音频卡

D、数码相机

解析:声卡是最基本的多媒体设备,是实现A/D、D/A转换的器件,声卡也称为音频卡。

15、以下_______文件是视频影像文件。

A、MPEG

B、MP3

C、MID

D、GIF

解析:MP

3、MID是音频文件,GIF是压缩文件

16、以下叙述正确的是________。

A、位图是用一组指令集合来描述图形内容的

B、分辨率为640*480,即垂直共有640个像素,水平有480个像素

C、表示图像的色彩位数越少,同样大小的图像所占的存储空间越小 D、色彩位图的质量仅由图像的分辨率决定

解析:位图图像由像素构成,矢量图由指令集合来描述图形内容;分辨率为640*480表示水平有640个像素,垂直有480个像素;图像的质量由图像分辨率和每个像素点占用的色彩位数决定。

17、以下不能作为计算机中的视频设备的是________。

A、显示器

B、摄像头

C、数码摄像机

D、CD-ROM

解析:显示器可作为视频输出设备,摄像头可作为视频输入设备,连接在计算机上的数码摄像机也可作为类似于摄像头的视频输入设备。

18、以下容量为4.7GB的只读光存储器是________。

A、CD-ROM

B、DVD-ROM

C、CD刻录机

D、DVD刻录机

19、一张容量达到25GB的光盘是________。

A、CD光盘

B、VCD光盘

C、蓝光光盘

D、DVD光盘

解析:蓝光光盘是DVD光碟的下代,一个单层的蓝光光盘的容量为25或是27GB,足

3 够烧录一个长达4小时的高解析影片。双层可达到46或54GB,足够烧录一个长达8小时的高解析影片。而容量为100或200GB的,分别是4层及8层。 20、以下属于多媒体集成工具的是________。

A、Photoshop CS2

B、Flash 8

C、Ulead Audio Editor

D、Authorware

解析:Photoshop CS2是图像处理工具;Flash 8是动画处理工具;Ulead Audio Editor是音频处理工具。

21、以下不属于多媒体应用软件特点的是________。

A、具有容量大的特点

B、具有超媒体特点

C、具有交互性

D、具有多种媒体的特点

解析:多媒体应用软件具有多媒体集成、超媒体结构、强调交互操作的特点。超媒体是对传统视频通讯技术的发展。在人际交流中,除音频、视频之外,其他形式的信息所占比例越来越大,如电子课件、气象云图、医学图片等,都需要超媒体提供全面的技术支持。超媒体与多媒体的不同在于:前者是由文字、图像、图形、视频和音频五种媒体元素组成的,后者仅包含视频、音频和文字三种元素。超媒体技术是将上述五种媒体元素与Web应用、远程协作、信息播放与存储等技术相结合,共同为用户提供服务的技术。

22、以下________类型的图像文件具有动画功能。

A、JPG

B、BMP

C、GIF

D、TIF 解析:TIFF格式(Tag Image File Format)是Macintosh上广泛使用的图形格式,具有图形格式复杂、存贮信息多的特点。3DS、3DS MAX中的大量贴图就是TIFF格式的。TIFF最大色深为32bit,可采用LZW无损压缩方案存储。

23、以单机为中心的通信系统也称________。

A、面向终端的计算机网络

B、智能的计算机网络 C、多个计算机互联的网络

D、计算机局域网络 解析:以单机为中心的通信系统中的“单机”,是指系统中只有一台主机。

24、为进行网络中的数据交换而建立的________叫做网络协议。

A、规定、标准

B、规定、标准或约定

C、ISO标准

D、一般规则 解析:该题实际上是要人们了解什么是网络协议。

25、下面哪一个不是局域网特性的主要技术要素________。

A、网络拓扑

B、介质访问控制方法

C、传输介质

D、网络应用

解析:决定局域网特性的主要技术要素有三个:网络拓扑结构、传输介质与介质访问控制方法。

26、关于对等网,下列说法不正确的是________。

A、对等网上各台计算机无主从之分

B、网上任意节点计算机可作为网络服务器,为其他计算机提供资源 C、网上任意节点可以作为工作站,以分享其他服务器的资源 D、当网上一台计算机有故障时,全部网络瘫痪

27、信息安全的定义包括数据安全和________。

A、人员安全

B、计算机设备安全

C、网络安全

D、通信安全

解析:信息安全本身包括的范围很大,大到国家军事政治等机密安全,小范围的当然还包括如防范商业企业机密泄露,防范青少年对不良信息的浏览,个人信息的泄露等。信息安全还包括计算机设备硬件的安全,不受偶然的或者恶意的原因而遭到破坏而导致信息服务中断。如2006年12月26日中国台湾南部海域地震,造成至少6条国际海底通信光缆被损坏,导致亚太区和北美间通信大部分中断,大陆往来台湾地区、日本、韩国和北美,以及这些国家和地区间的通信受到严重影响。

28、美国科学家莫尔斯成功发明了有线电报和电码,拉开了________信息技术发展的序幕。

A、古代

B、近代

C、现代

D、第五次

4 解析:第一次信息革命:语言的使用;第二次信息革命:文字的创造;第三次信息革命:印刷术的发明;第四次信息革命:电报、电话、广播、电视的发明和普及应用;第五次信息革命:计算机应用的普及、计算机与现代通信技术的结合

29、语言处理程序的发展经历了________三个发展阶段。

A、机器语言、BASIC语言和C语言

B、机器语言、汇编语言和高级语言

C、二进制代码语言、机器语言和FORTRAN语言 D、机器语言、汇编语言和C++语言

30、家电遥控器目前采用的传输介质往往是________。

A、微波

B、电磁波

C、红外线

D、无线电波

解析:人的眼睛能看到的可见光按波长从长到短排列,依次为红、橙、黄、绿、青、蓝、紫。其中红光的波长范围为0.62~0.76μm;紫光的波长范围为0.38~0.46μm。比紫光波长还短的光叫紫外线,比红光波长还长的光叫红外线。红外线遥控就是利用波长为0.76~1.5μm之间的近红外线来传送控制信号的。

31、在卫星通信系统中,覆盖整个赤道圆周至少需要________颗地球同步卫星。

A、1

B、2

C、3

D、4 解析:地球同步卫星是人为发射的一种卫星,它相对于地球静止于赤道上空.从地面上看,卫星保持不动,故也称静止卫星;从地球之外看,卫星与地球共同转动,角速度与地球自转角速度相同,故称地球同步卫星若把三颗同步卫星,相隔120°均匀分布,卫星的直线电波将能覆盖全球有人居住的绝大部分区域(除两极以外),可构成全球通讯网。

32、________是利用有线电视网进行数据传输的宽带接入技术。

A、56K Modem

B、ISDN

C、ADSL

D、Cabel Modem 解析:Modem的传输速率,指的是Modem每秒钟传送的数据量大小。最多就是56K,往下是“窄带”,往上就是“宽带”了;ADSL是一种宽带上网的技术,因为ADSL上下行(上行指用户到网络,最多640K,下行指网络到用户,最多8M)速率的非对称特性、能提供的速率以及传输距离特别符合现阶段互联网接入的要求,而且能与普通电话共用接入线,所以发展较快。

cable modem 电缆调制解调器又名线缆调制解调器,俗称有线猫,英文名称Cable Modem,它是近几年随着网络应用的扩大而发展起来的,主要用于有线电视网进行数据传输。

有线电视公司一般从42MHZ~750MHZ之间电视频道中分离出一条6MHZ的信道用于下行传送数据。通常下行数据采用64QAM(正交调幅)调制方式,最高速率可达27Mbps,如果采用256QAM,最高速率可达36Mbps。上行数据一般通过5~42MHZ之间的一段频谱进行传送,为了有效抑制上行噪音积累,一般选用QPSK调制,QPSK比64QAM更适合噪音环境,但速率较低。上行速率最高可达10Mbps。

33、在Windows中文件有四种属性,用户建立的文件一般具有________属性。

A、存档

B、只读

C、系统

D、隐藏

解析:归档属性:用于表示文件被写入时是否关闭。如果文件具有这种属性,则表明文件写入时被关闭。各种文件生成时,DOS系统均自动将其设置为归档属性。改动了的文件,也会被自动设置为归档属性,做了备份的文件,则会自动取消归档属性。只有具有归档属性的文件,才可以列目录清单、删除、修改、更名、拷贝等操作。

34、Windows XP中,按组合键________,可以打开“任务管理器”,以关闭那些不需要的或没有响应的应用程序。

A、++

B、++ C、++

D、++

35、在Windows的“开始”菜单和“程序”、“附件”等子菜单其实都是________。

A、文件

B、文件夹

C、命令选项

D、子菜单选项

解析:右击“开始”->打开,就可以看到结果

36、在Windows环境下,剪贴板是________上的一块区域。

A、软盘

B、硬盘

C、光盘

D、内存

37、在Excel 公式复制时,为使公式中的________,必须使用绝对地址。

A、单元格地址随新位置而变化

B、范围随新位置而变化 C、范围不随新位置而变化

D、范围大小随新位置而变化

38、计算机网络中可以共享的资源包括________。

A、硬件、软件、数据、通信信道

B、主机、外设、软件、通信信道 C、硬件、程序、数据、通信信道

D、主机、程序、数据、通信信道

39、计算机网络通信系统是________。

A、电信号传输系统

B、文字通信系统 C、信号通信系统

D、数据通信系统 40、在下列传输介质中,________的传输错误率最低。

A、同轴电缆

B、光缆

C、微波

D、双绞线 解析:网络传输介质是指在网络中传输信息的载体,常用的传输介质分为有线传输介质和无线传输介质两大类。有线传输介质主要有双绞线、同轴电缆和光纤。在其中传输的是光波或电磁波信号。无线传输介质是指在两个通信设备之间不使用任何人为的物理连接,而是通过利用自然的空气、水、玻璃等透明的物体甚至只有空间,而传输的一种技术。无线传输介质是指在空气、水中、玻璃等透明的物体,甚至不需要任何介质的空间,就可以传输微波、红外线和激光等光波或电磁波信号。

41、TCP/IP协议在Internet网中的作用是________。

A、定义一套网间互联的通信规则或标准 B、定义采用哪一种操作系统

C、定义采用哪一种电缆互联

D、定义采用哪一种程序设计语言

解析:在阿帕网(ARPR)产生运作之初,通过接口信号处理机实现互联的电脑并不多,大部分电脑相互之间不兼容,在一台电脑上完成的工作,很难拿到另一台电脑上去用,想让硬件和软件都不一样的电脑联网,也有很多困难。当时美国的状况是,陆军用的电脑是DEC系列产品,海军用的电脑是Honeywell中标机器,空军用的是IBM公司中标的电脑,每一个军种的电脑在各自的系里都运行良好,但却有一个大弊病:不能共享资源。

当时科学家们提出这样一个理念:“所有电脑生来都是平等的。”为了让这些“生来平等”的电脑能够实现“资源共享”就得在这些系统的标准之上,建立一种大家共同都必须遵守的标准,这样才能让不同的电脑按照一定的规则进行“谈判”,并且在谈判之后能“握手”。

TCP/IP(Transmission Control Protocol/Internet Protocol)的简写,中文译名为传输控制协议/网际协议,又叫网络通讯协议,这个协议是是Internet最基本的协议、Internet国际互联网络的基础,简单地说,就是由网络层的IP协议和传输层的TCP协议组成的。

通俗而言:TCP负责发现传输的问题,一有问题就发出信号,要求重新传输,直到所有数据安全正确地传输到目的地。而IP是给因特网的每一台电脑规定一个地址。

42、中继器的作用就是将信号________,使其传播得更远。

A、整形放大 B、压缩 C、缩小 D、滤波

解析:中继器(RP repeater)是连接网络线路的一种装置,常用于两个网络节点之间物理信号的双向转发工作。中继器是最简单的网络互联设备,主要完成物理层的功能,负责在两个节点的物理层上按位传递信息,完成信号的复制、调整和放大功能,以此来延长网络的长度。

43、在星型局域网结构中,连接文件服务器与工作站的设备不可能是________。

6 A、调制解调器 B、交换器 C、路由器 D、集线器 解析:

路由器:是互联网的主要节点设备。路由器通过路由决定数据的转发。转发策略称为路由选择(routing),这也是路由器名称的由来(router,转发者)。作为不同网络之间互相连接的枢纽,路由器系统构成了基于 TCP/IP 的国际互联网络 Internet 的主体脉络,也可以说,路由器构成了 Internet 的骨架。它的处理速度是网络通信的主要瓶颈之一,它的可靠性则直接影响着网络互连的质量。

集线器:英文称为“Hub”。“Hub”是“中心”的意思,集线器的主要功能是对接收到的信号进行再生整形放大,以扩大网络的传输距离,同时把所有节点集中在以它为中心的节点上。它工作于OSI(开放系统互联参考模型)参考模型第一层,即“物理层”。集线器与网卡、网线等传输介质一样,属于局域网中的基础设备,采用CSMA/CD(一种检测协议)访问方式。

集线器属于纯硬件网络底层设备,基本上不具有类似于交换机的"智能记忆"能力和"学习"能力。

交换器:即是交换式的集线器。交换器与集线器(HUB)在网路内的功用大致相同,其间最大的差异在于交换器的每个埠(port)都享有一个专属的频宽并具备资料交换功能,使得网路传输效能得於同一时间内所能传输的资料量较大;而集线器为则是所有的埠(port)共享一个频宽。

交换器与路由器区别:路由器是工作在第三层的网络层,而交换机是工作是第二层的数据链路层。如果是同一级别的,交换机会比路由器的传输速度快。但路由器能链接两个不同网段的网络,并能使其双互间通信。

如果是市面上单纯的傻瓜式的路由器和交换机的话,区别比较大。因为那些路由器都会有一个WEB系统的,不论简单还是复杂,可以通过人为设置一些简单的组策略,最重要的是他ADSL连接功能。而交换机就基本上没有什么的了,插上去就可以用的了,基本上都不支持ADSL自动连接。

但如果是在智能式路由器和交换机来说,随着技术的发展,其区别也越来越少了。因为现在流行的三层交换机也具备简单的路由功能。其中个别交换机的价格也超过了同级别的路由器。

如果是三层交换机,就可能复杂一点了,要先划分VLAN,再分配端口,然后再应的部门只能插在相应的端口上。或者直接把相应的IP段划分为某一个VLAN,到时在电脑上设成对应的IP段就可以了。

假设一个房间有多台电脑,如果每台电脑都有各自独立的IP,那么可以都把网线插到交换机上,通过交换机连接房间墙上的网络接口,比如学生宿舍,如果一个房间只有一个IP,想多台同时上网,就需要路由器来连接,比如一般家庭的ADSL多机同时上网就需要这个实现

交换机和路由器最明显的区别在于路由器可以让宽带自动拨号,通过一个网关可以提供局域网内所有的电脑共享上网,而交换器基本的功能是连接单机组成一个局域网。

44、CSMA/CD技术,只可用于________网络拓扑结构。

A、总线型 B、环型 C、星型 D、树型

解析:网络拓扑结构是指用传输媒体互连各种设备的物理布局,就是用什么方式把网络中的计算机等设备连接起来。拓扑图给出网络服务器、工作站的网络配置和相互间的连接,它的结构主要有星型结构、环型结构、总线结构、分布式结构、树型结构、网状结构、蜂窝状结构等。

CSMA/CD是一种争用型的介质访问控制协议。其控制方式的优点是:原理比较简单,技术上易实现,网络中各工作站处于平等地位 ,不需集中控制,不提供优先级控制。但在网络负载增大时,发送时间增长,发送效率急剧下降。

总线型网络结构:缺点是一次仅能一个端用户发送数据,其它端用户必须等待到获得发送权;媒体访问获取机制较复杂;维护难,分支节点故障查找难。尽管有上述一些缺点,但由于布线要求简单,扩充容易,端用户失效、增删不影响全网工作,所以是LAN技术中使用最普遍的一种。

适用场合:局域网,对实时性要求不高的环境。

星型网络结构:是最古老的一种连接方式,大家每天都使用的电话属于这种结构。星型结构是指各工作站以星型方式连接成网。网络有中央节点,其他节点(工作站、服务器)都与中央节点直接相连,这种结构以中央节点为中心,因此又称为集中式网络。

这种结构便于集中控制,因为端用户之间的通信必须经过中心站。由于这一特点,也带来了易于维护和安全等优点。端用户设备因为故障而停机时也不会影响其它端用户间的通信。同时它的网络延迟时间较小,传输误差较低。但这种结构非常不利的一点是,中心系统必须具有极高的可靠性,因为中心系统一旦损坏,整个系统便趋于瘫痪。对此中心系统通常采用双机热备份,以提高系统的可靠性。

适用场合:局域网、广域网。

环型网络结构:环型结构在LAN中使用较多。这种结构中的传输媒体从一个端用户到另一个端用户,直到将所有的端用户连成环型。数据在环路中沿着一个方向在各个节点间传输,信息从一个节点传到另一个节点。这种结构显而易见消除了端用户通信时对中心系统的依赖性。

环行结构的特点是:每个端用户都与两个相临的端用户相连,因而存在着点到点链路,但总是以单向方式操作,于是便有上游端用户和下游端用户之称;信息流在网中是沿着固定方向流动的,两个节点仅有一条道路,故简化了路径选择的控制;环路上各节点都是自举控制,故控制软件简单;由于信息源在环路中是串行地穿过各个节点,当环中节点过多时,势必影响信息传输速率,使网络的响应时间延长;环路是封闭的,不便于扩充;可靠性低,一个节点故障,将会造成全网瘫痪;维护难,对分支节点故障定位较难。

适用场合:局域网,实时性要求较高的环境。

树型网络结构:树型结构是分级的集中控制式网络,与星型相比,它的通信线路总长度短,成本较低,节点易于扩充,寻找路径比较方便,但除了叶节点及其相连的线路外,任一节点或其相连的线路故障都会使系统受到影响。

45、以下IP地址中,属于B类地址的是________。

A、112.213.12.23

B、210.123.23.12

C、23.123.213.23

D、156.123.32.12

9 解析:

A类地址范围:1.0.0.1到126.255.255.254(1~126)

Internet有126个可用的A类地址。A类地址适用于有大量主机的大型网络 B类地址范围:128.0.0.1到191.255.255.254(128~191) Internet有16382个B类地址

C类地址范围:192.0.0.1到223.255.255.254(192~223)

Internet有2097152个C类地址段,有532676608个地址(32*256*256*254) D类地址范围:224.0.0.1到239.255.255.254 E类地址范围:240.0.0.1到255.255.255.254

46、下面对IP地址分配的描述不正确的是________。

A、网络ID不能全为1 B、网络ID不能全为0 C、网络ID不能不能以127开头

D、同一网络上的每台主机必须有不同的网络ID 解析:主机号和网络号不能全为0或255,所以网络ID不能全为1,否则网络号便是255,另外网络号也不能为127(用做循环测试)。 网络 ID,也叫做网络地址,标识大规模 TCP/IP 网际网络(由网络组成的网络)内的单个网段。连接到并共享访问同一网络的所有系统在其完整的 IP地址内都有一个公用的网络 ID。通过网络ID可以查到这台电脑在什么地方。

47、如果一台主机的IP地址为192.168.0.10,那么这台主机的IP地址属于________。

A、C类地址

B、A类地址

C、B类地址

D、无用地址

48、下面________不属于网络安全技术。

A、数据加密技术

B、防火墙技术 C、病毒防治技术

D、实验室安全技术

解析:网络安全技术大体包括以下方面:实时硬件安全技术、软件系统安全技术、数据信息安全技术、网络站点安全技术、病毒防治技术、防火墙技术。其核心的技术是数据加密技术、病毒防治技术和防火墙技术。

49、BBS是________的缩写。

A、超文本标记语言

B、电子公告板 C、网络电话

D、文件传输协议 解析:

超文本标记语言(HTML)是目前网络上应用最为广泛的语言

电子公告板(BBS)是一种发布并交换信息的在线服务系统,可以使更多的用户通过电话线以简单的终端形式实现互联,从而得到廉价的丰富信息,并为其会员提供进行网上交谈、发布消息、讨论问题、传送文件、学习交流和游戏等的机会和空间。

微博:即微博客(MicroBlog)的简称,是一个基于用户关系的信息分享、传播以及获取平台,用户可以通过WEB、WAP以及各种客户端组件个人社区,以140字左右的文字更新信息,并实现即时分享。最早也是最著名的微博是美国的twitter,根据相关公开数据,截至2010年1月份,该产品在全球已经拥有7500万注册用户。2009年8月份中国最大的门户网站新浪网推出“新浪微博”内测版,成为门户网站中第一家提供微博服务的网站,微博正

10 式进入中文上网主流人群视野。微博之所以要限定140个字符,就是源于从手机发短信最多的字符就是140个(微博进入中国后普遍默认为140个汉字)。可见微博从诞生之初就同手机应用密不可分,更是其在互联网形态中最大的亮点。微博对互联网的重大意义就在于建立手机和互联网应用的无缝连接,培养手机用户使用手机上网的习惯,增强手机端同互联网端的互动,从而使手机用户顺利过渡到无线互联网用户。 50、对“超级链接”的错误解释是________。

A、可以在同一个文件内建立链接

B、通过E-mail链接可以直接打开别人的邮箱 C、外部链接是指向WWW服务器上的某个文件 D、可以制作图像热点链接

51、一个具体对象对其他对象的超级链接是一种 _______ 的关系。

A、 一对一

B、一对多

C、多对一

D、多对多

52、下列四种操作系统中,以及时响应外部事件为主要目标的是_________。

A、批处理操作系统 B、实时操作系统 C、分时操作系统

D、网络操作系统 解析:

批处理操作系统:早期的一种大型机用操作系统。可对用户作业成批处理,期间勿需用户干预,分为单道批处理系统和多道批处理系统。

实时操作系统:一个能够在指定或者确定的时间内完成系统功能以及对外部或内部事件在同步或异步时间内做出响应的系统。

分时操作系统:利用分时技术的一种联机的多用户交互式操作系统,每个用户可以通过自己的终端向系统发出各种操作控制命令,完成作业的运行。分时是指把处理机的运行时间分成很短的时间片,按时间片轮流把处理机分配给各联机作业使用。 网络操作系统:一种在通常操作系统功能的基础上提供网络通信和网络服务功能的操作系统。

53、以下叙述中,正确的是_________。

A、图形属于图像的一种,是计算机绘制的画面

B、经扫描仪输入到计算机后,可以得到由像素组成的图像

C、经摄像机输入到计算机后,可转换成由像素组成的图形

D、图像经数字压缩处理后可得到图形

解析:在计算机科学中,图形和图像这两个概念是有区别的:图形一般指用计算机绘制的画面,如直线、圆、圆弧、任意曲线和图表等;图像则是指由输入设备捕捉的实际场景画面或以数字化形式存储的任意画面。

图像是由一些排列的像素组成的,在计算机中的存储格式有BMP、PCX、TIF、GIFD等,一般数据量比较大。它除了可以表达真实的照片外,也可以表现复杂绘画的某些细节,并具有灵活和富有创造力等特点。

与图像不同,在图形文件中只记录生成图的算法和图上的某些特点,也称矢量图。在计算机还原时,相邻的特点之间用特定的很多段小直线连接就形成曲线,若曲线是一条封闭的图形,也可靠着色算法来填充颜色。它最大的优点就是容易进行移动、压缩、旋转和扭曲等变换,主要用于表示线框型的图画、工程制图、美术字等。常用的矢量图形文件有3DS(用于3D 造型)、DXF(用于CAD)、WNF(用于桌面出版)等。图形只保存算法和特征点,所以相对于位图(图像)的大量数据来说,它占用的存储空间也较小。但由于每次屏幕显示

11 时都需要重新计算,故显示速度没有图像快。另外,在打印输出和放大时,图形的质量较高而点阵图(图像)常会发生失真。

54、JPEG格式是一种___________。

A、能以很高压缩比来保存图像而图像质量损失不多的有损压缩方式

B、不可选择压缩比例的有损压缩方式

C、有损压缩方式,因此不支持24位真彩色

D、可缩放的动态图像压缩格式

解析:JPEG格式是目前网络上最流行的图像格式,是可以把文件压缩到最小的格式,在 Photoshop软件中以JPEG格式储存时,提供11级压缩级别,以0—10级表示。其中0级压缩比最高,图像品质最差。即使采用细节几乎无损的10 级质量保存时,压缩比也可达 5:1。以BMP格式保存时得到4.28MB图像文件,在采用JPG格式保存时,其文件仅为178KB,压缩比达到24:1。经过多次比较,采用第8级压缩为存储空间与图像质量兼得的最佳比例。

利用XVD动态图像压缩格式,在技术上能够将1张DVD保存的图像以S-VHS画质保存在1张CD中。XVD最大的特点就是在减轻画质恶化的同时实现了高压缩率。如果个人电脑安装了解压缩软件,便可以使用Windows Media Player等播放用XVD格式压缩的动态图像。

55、Web的安全色所能显示的颜色种类为_______。

A、4种

B、16种

C、216种

D、256种

解析:Web安全色是指能在不同操作系统和不同浏览器之中同时安全显示的216种颜色,实际上只在212种能在IE和网景浏览器上同时正确的显示。各种操作系统的颜色都有一些细微的差别,而不同的浏览器对颜色的编码显示也不同。象WINDOWS中的256色,网景只要正确显示216种,余下的在网景浏览器上显示的颜色和IE有 差别。

如果访问你的网站用户只用IE来浏览,你可以用WINDOWS的颜色,如果是商业网站,就应该注意各种浏览器的兼容性,同时兼到各种操作系统和各种不同的浏览器。

56、Excel中,字符串连接符是_________。

A、 $ B、 @ C、 % D、 &

57、如果Excel某单元格中的数值显示为“###.###” ,这表示________。

A、公式错误 B、格式错误 C、行高不够 D、 列宽不够

58、在Windows中,录音机录制的默认声音文件的扩展名是_________。

A、 MID B、WAV C、 AVI D、 HTM

59、下列音频文件格式中,不属于波形文件格式的是________。

A、 MIDI文件 B、 WAV文件 C、 VOC文件 D、 AU文件 解析:

VOC文件:当年创新公司(Creative)的声音卡成了PC平台上的多媒体声音卡事实标准的时候,VOC格式也跟同着成为了DOS系统下面的音频文件格式标准。因为它是创新公司发明的音频文件格式。由于该格式属于硬件公司的产品,因此不可避免地带有浓厚的硬件相关色彩。这一点随着Windows平台本身提供了标准的文件格式WAV之后就变成了明

12 显的缺点。加上Windows平台不提供对VOC格式的直接支持,所以VOC格式很快便消失在人们的视线中。不过现在的很多播放器和音频编辑器都还是支持该格式的。

AU文件:这是为UNIX系统开发的一种音乐格式,和WAV非常相像,在大多数的音频编辑软件中也都支持它们这几种常见的音乐格式。在JAVA自带的类库中能得到播放支持。

60、串行接口RS232和USB相比较,在速度上是_______。

A、 RS232快 B、 相同的 C、 USB快 D、 根据情况不确定的 解析:

RS-232-C是美国电子工业协会EIA(Electronic Industry Association)制定的一种串行物理接口标准。RS是英文“推荐标准”的缩写,232为标识号,C表示修改次数。RS-232-C总线标准设有25条信号线,包括一个主通道和一个辅助通道。

USB接口可用于连接多达127个外设,如鼠标、调制解调器和键盘等。USB自从1996年推出后,已成功替代串口和并口,并成为当今个人电脑和大量智能设备的必配的接口之一。

USB1.1标准接口传输速率为12Mbps,但是一个USB设备最多只可以得到6Mbps的传输频宽。因此若要外接光驱,至多能接六倍速光驱,无法再高。而若要即时播放MPEG-1的VCD影片,至少要1.5Mbps的传输频宽,这点USB办得到,但是要完成数据量大四倍的MPEG-2的DVD影片播放,USB可能就很吃力了,若再加上AC-3音频数据,USB设备就很难实现即时播放了。

USB2.0兼容USB1.1,也就是说USB1.1设备可以和USB2.0设备通用,但是这时USB2.0设备只能工作在全速状态下(12Mbit/s)。USB2.0有高速、全速和低速三种工作速度,高速是480Mbit/s,全速是12Mbit/s,低速是1.5Mbit/s。其中全速和低速是为兼容USB1.1和USB1.0而设计的,因此选购USB产品时不能只听商家宣传USB2.0,还要搞清楚是高速、全速还是低速设备。USB总线是一种单向总线,主控制器在PC机上,USB设备不能主动与PC机通信。为解决USB设备互通信问题,有关厂商又开发了USB OTG标准,允许嵌入式系统通过USB接口互相通信,从而甩掉了PC机。

USB3.0:实际传输速率大约是3.2Gbps(即400MB/S)。理论上的最高速率是5.0Gbps(即625MB/S)。

61、色彩位数用8位二进制数来表示每个像素的颜色时,能表示__________种不同颜色。

A、 8 B、 16 C、 64 D、 256 解析:色彩位数 (单色):黑白二色。

2位:4种颜色,用于CGA。

4位:16种颜色,用于CGA、EGA及VGA。

8位灰阶:都是黑、灰、白色之间,有256个层次。

15或16位彩色(高彩色):电脑所用的三原色是红、绿和蓝。在15位彩色中,每种原色有25=32个层次,共32768种颜色;而在16位彩色中,绿色有26=64个,共有65536个颜色。

24位彩色(真彩色):每种原色都有256个层次,它们的组合便有256*256*256种颜色。

32位彩色:除了24位彩色的颜色外,额外的8位是储存重叠图层的图形资料(alpha频道)。

第二篇:信息通信与网络技术基础总结解析

1.Data communication is the exchange of data between devices via some form of transmission medium. 2.Data communication system components are message, sender, receiver, medium and protocol. Protocol is a set of rules that govern data communication Message is the information (data to be communicated. Sender is the device that sends the data message.

6.Standards: De facto/by fact De jure/by law 7.ISO: The International Standards Organization ITU-T: The International Telecommunication Union-Telecommunication Standards Sector ANSI: The American National Standards Institute IEEE: The Institute of Electrical and Electronics Engineers EIA: The Electronics Industries Association 8.Line configuration: Point-to-point: wired or wireless Multipoint 9.Topology: Mesh Star Bus Tree Ring Peer-to-peer: The devices share the link equally Primary-Secondary: Where one device controls traffic and the other must transmit through it Peer-to-peer: Mesh Ring Bus Primary-Secondary: Star Tree Bus

10.Transmission Mode: Simplex Half-duplex Full-duplex Simplex mode: one station can transmit, the other can only receive Half-duplex mode: Each station can both transmit and receive, but not at the same time. Full-duplex mode: Both stations can transmit and receive simultaneously 11.The Open System Interconnection(OSI model is a layered framework for the design of network system that allows for communication across all types of computer systems. OSI model has 7 layers: Physical Data link Network Transportation Session Presentation Application 12.Peer to peer processes: The processes on each machine that communicate at a given layer are called peer-to-peer processes. This communication is governed by an agree-upon series of rules and conventions call protocols The 7 layers are divided into 3 groups: the network support layers(1,2,3 user support layers(5,6,7 link the above subgroups(4 13.fig.3.3

The process starts from layer 7, then move from layer to layer in descending sequential order, at each layer (except 7 and 1 a header is added. At layer 2 a trailer is added as well. 14.Physical layers: Line configuration Data transmission mode Topology Signals Encoding Interface Medium 15.The Physical layer coordinates the hardware and software functions required to transmit a bit stream over a Physical medium. It deals with a mechanical and electrical specifications of the primary connections The data link layer is responsible for delivering frames from one station to the next with out errors. It provides error handling and flow control between one station and the next.

The network layer is responsible for the source-to-destination delivery of a data packet. It handles switching and routing The transport layer is responsible for the source-to-destination (end-to-end delivery of the entire message from one application to another. The session layer is the network dialog controller. It establishes, maintains, and synchronizes the interaction between communicating devices. The presentation layer ensures interoperability among communicating devices. To transact, encrypt, and compress data The application layer enables the user, whether human or software, to access the network. 16. Hz kHz(10^3Hz MHz(10^6Hz GHz(10^9Hz THz(10^12Hz s ms(10^-3s us(10^-6s ns(10^-9s ps(10^-12s 17.The frequency Spectrum of a signal is the combination of all sine wave signals that make that signal. Bandwidth of a signal is the width of the frequency spectrum. 18.If we send only those components whose amplitudes are significant (above an acceptable

threshold,we can still recreate the digital signal with reasonable accuracy at the receiver(minimum distortion.We call this part of the infinite spectrum the significant spectrum, and its bandwidth the significant bandwidth. 19.Channel capacity is the maximum bit rate a transmission medium can transfer. It depends on : the type of encoding technique, and the signal-to-noise ratio of the system. 20.Encode: Analog/Digital D/D D/A A/A 4 kinds D/D encoding : Unipolar Bipolar Polar Polar: Non-Return to Zero, level NRZ-L: 0 "-" 1 "+" Non-Return to Zero, Inverse NRZ-I: 0 "not changed" 1 "convert" Return to Zero RZ: 0 "- to 0" 1 "+ to 0" Manchester 0 "+ to -" 1 "- to +" Different Manchester 0 "transmission" 1 "no transmission" Bipolar: AMI B8ZS HDB3

21.PCM four processes: PAM quantization binary encoding digital encoding 22.A/D PAM: Pulse Amplitude Modulation PCM: Pulse code Modulatio 23.Nyquist 采样定理: f >= 2 f_max

24.D/A encoding: ASK FSK PSK QAM 25.Bit rate (比特率 is the number of bits per second (bps Baud rate (波特率 is the number of signal units per second. ASK baud rate = bit rate = bandwidth (带宽 FSK bandwidth = fc1 - fc0 + Nbaud(波特率

26.A diagram called constellation or phase-state diagram is used to show the relationship between phase in PSK 27.Data transmission: Parallel Serial (Asynchronous Synchronous 28.Parallel transmission: use n wires to send n bits at one time. In Serial transmission: one bit follows another, so we need only one communication channel rather than n In Asynchronous transmission mode: start bit (0 stop bit (1 gaps In Synchronous transmission mode: we send bits one after another without start/stop bit or gaps. It is responsibility of the receiver to group the bits into meaningful frames. 29.A DTE is any device that is a source of or destination for binary digital data.

A DCE is any device that transmits or receives data in the form of an analog or digital through a network. DTE-DCE standards try to define the mechanical, electrical and functional characteristics of connection between the DTE and DCE. 30.EIA-530 standard is a version of EIA-449 that uses DB-25 Pins. 31.Modem is the most familiar type of DCE. Modem stands for modulator/ demodulator. A modulator converts a digital signal to an analog signal. A demodulator converts an analog signal to a digital signal. 32.Intelligent modem contain software to support a number of additional functions, such as automatic answering and dialing. 33.Transmission media : Guided media Unguided media Guided media: twisted-pair cable, coaxial cable fiber-optic cable UTP: Unshielded Twisted-pair STP: Shielded Twisted-pair 34.Propagation mode: Multimode Single mode Multimode: Step-index Graded-index 35.光纤优点:noise resistance, less signal attenuation, higher bandwidth

缺点:cost much, hard to installate/maintain, fragility easy broken than wire 36.Multiplexing is the set of techniques that allows the simultaneous transmission of multiple signals across a single data link A Path refers to a physical link. Channel refers to a portion of a path that carries a transmission between a given pair of devices. Multiplexing: Frequency-division multiplexing(FDM Time-division multiplexing(TDM TDM: overlapping. Definition: Synchronous Asynchronous 37. In FDM, channels must be separated by trips of unused bandwidth to prevent signals from FDM is an analog technique that can be applied when the bandwidth of a link is greater than the combined bandwidth of the signal. TDM is a digital process that can be applied when the data rate capacity of the transmission medium is greater than the data rate required by the sending and receiving devices. 38. Errors: Single-bit-error, Multiple-bit error, burst-error Error detection and correction is done by the data link layer or transport layer. Single-bit errors is when only one bit in the data unit has changed. Multiple-bit error is when two or more nonconsecutive bits in the data unit have changed. Burst error means that two or more consecutive bits in the data unit have changed. 39. Redundancy means adding extra bits for detecting errors at the destination. Redundancy check(冗余校验: VRC, VRC: LRC: CRC: LRC, CRC, checksum Vertical Redundancy Check(垂直冗余校验 Longitudinal Redundancy Check(纵向冗余校验 Cyclical Redundancy Check(循环冗余校验 used in data link layer VRC, LRC, CRC is implemented in physical layer, transport layer. 1. Checksum is primarily used by networks, including the internet, and is implemented in the In VRC a parity bit is added to every data unit so that the total

number of 1s(including Parity bit becomes even for even-parity check or odd for odd-parity check. VRC can detect all single-bit errors. It can detect multiple bit or burst errors only if the total number of errors is odd. 2. In LRC, a redundant unit is added after a number of data units. 3. In CRC a sequence of bits, called the CRC or the CRC remainder is appended to the end of a data unit, so that the resulting data unit becomes exactly divisible by a second, predetermined binary number. 40. Application Presentation Session Transport Network Data link : Physical Line discipline: Who should send now? Flow control: How much data may be sent? Line discipline Flow control Error control Error control: 41. Line discipline: How can errors be corrected? ENQ/ACK Poll/Select Enquiry/acknowledgement: ENQ/ACK. is used in peer to peer communication, where there are dedicated link between two devices Poll/Select line discipline is used in primary-secondary communication if the primary wants to receive data, it asks the secondaries If they have anything to send; this function is called polling. If the primary wants to receive, this function is called selecting. 43. Flow control: stop-and-wait ARQ go-back-n Sliding window ARQ selective-reject sliding window ARQ: In go-back-n ARQ, retrains mission begins with the last unacknowledged frame even if subsequent frames have arrived correctly. Duplicate frames are discarded. 44. Data link protocol: Asynchronous protocol Character-oriented protocol Synchronous protocol Bit-oriented protocol 45. Synchronous protocols: of bits as data. Data transparency in BSC is achieved by a process called byte stuffing. It involves two activities: Defining the transparent text region with data link escape(DLE characters and preceding any DLE character within the transparent region by an extra DLE character. 47. HDLC defines 3 classes of frames Information frame (I-frame Flag Address Control Information FCS Flag 46. Data transparency in data communication means we should be able to send any combination Supervisory frames(S-frame Flag Address Control FCS Flag Unnumbered frame(U-frame Flag Address Control Information FCS Flag 48. Bit stuffing 作用 Bit stuffing in HDLC is the process of adding one extra 0 whenever there are five consecutive is in the data so that the receiver does not mistake the data for a flag. 49.

LANs: Ethernet 50. LLC 定义: MAC 定义: Token bus Token ring FDDI logical link control is the upper sub layer of the data link layer. Media access control is the lower sub layer of the data link layer. Broadband Analog 51. 802.3 defines two categories of LAN : Baseband Digital 52. CSMA/CD : Carrier Sense Multiple Access with Collision Detection is the result of an evolution from MA to CSMA to CSMA/CD. 53. [ 10Base5 ] 10Base-T, cable. 10-10Mbps Base-Baseband 5-500meters a star-topology LAN using unshielded twisted pair(UTP cable instead of coaxial 54. Token ring(令牌环网 allows each station to send one frame per turn. Each situation may transmit only during its turn and may send only one frame during each turn. The mechanism that coordinates this rotating is called token passing. 55. FDDI: Fiber Distributed Data Interface.(光纤分布式数据接口) FDDI is a local area network protocol standardized by ANSI and the ITU-U.It supports data rates of 100 Mbps. 56. 4B/5B: FDDI uses a special encoding mechanism called four bits/five bits (4B/5B. Each for-bit segment of data is replaced by five-bit code before being encoded in NRI-I 4B/5B encoding mechanism is designed to avoid long sequence of 0s. 57. Switching methods: Circuit switching: circuit Packet Message switching Time-devising switching Space-division switching 58. TSI(Time-Slot Interchange作用 The main component of time-division switching is a device called a time-slot interchange(TSI.In TSI time slot are sent out in an order based on the decision of a control unit. 59. Packet switching: Datagram approach virtual circuit approach 60. X.25 is a packet switching protocol used in a wide area network X.25 is an interface between data terminal equipment and data circuit terminating equipment for terminal operation at the packet mode on public data networks. 61. the relationship of X.25 and OSI Network: Data link: Physical: D = 1: D = 0: M = 1: Packet layer protocol (PLP Link access procedure balanced(LAPB EIA-232 V-Series X-Series others 62. complete packet sequence the packet requires an acknowledgement from final destination no acknowledgement is needed. 后面有包 M = 0: 后面没包 63. connecting devices: a. Networking i. ii. i. ii. Repeaters: Bridges: Routers: physical layer

1、2 层

1、

2、3 层 b. Internetworking Gateways: 1~7 层 64. A bridge divide a large

network into smaller segments. They have access to station addresses and can forward or filter a packet in a network. 65. Gateways operate in all seven layers of the OSI model. They covert one protocol to another and can therefore connect two dissimilar networks.

第三篇:考点5信息技术与信息安全知识梳理典型例题及训练解析

考点五:信息技术及信息安全

基础再现

信息技术的发展已经成为影响人类社会的一种趋势,数字化生活、电子商务、电子政务是其三个发展方向。下一代信息技术表现在量子计算机、生物计算机、网络计算、机器人、数字地球和智能化社区、因特网和下一代因特网、虚拟现实的实用化。 知识产权是指法律规定的人们对于自己创造或拥有的智力成果所享有的各种权利的总称。作为软件的使用者,应树立法制观念,遵守相关的法律法规,自觉使用正版软件,抵制盗版以及未授权的软件。

信息的安全与保护

计算机病毒是具有影响、破坏计算机系统并且能够自我复制的计算机程序。计算机病毒具有寄生性、传染性、潜伏性、破坏性、爆发性等特征。计算机病毒防治从预防、检查和杀毒三方面着手。

信息安全通常指信息数据应受到保护,不受偶然或恶意原因而遭到破坏、更改和泄露等。具体的安全防范措施有:个人密码保护、安装杀毒软件、及时更新系统等。

典例5

(2008年10月浙江省高考)在飞行员培训中,有时采用计算机模拟飞行训练这种形式,其主要应用的技术是

A.网格计算B.网络技术C.虚拟现实D.智能化社区

解析:考查下一代信息技术,根据题意选C。

典例6

(2008.10月高考)良好的习惯可以帮助我们有效地保护信息资源,下列行为中不利于保护信息资源的是

A.对数据定期进行备份

B.及时安装计算机系统的补丁程序

C.安装正版杀毒软件并定期升级

D.不管是哪个网站,只要找到比较有趣的程序就下载运行

解析:考查信息安全常识,选D。

即时训练5

1、(2009年3月浙江省高考)2008年10月12日在第十届中国国际高新技术成果交易会上,机器人“村田”正在表演骑自行车通过“S”形高架木板桥。这主要体现了信息技术中的

A.网络技术B.人工智能技术

C.多媒体技术D.数据管理技术

解析:考查下一代信息技术,根据题意选B。

2、(2009年3月浙江省高考)从信息安全角度看,以下选项中比较适合作为密码的是

A.12345678B.passwordC.px965m3hD.aaaaaaaa

解析:考查设置密码的有效性能力,最有效的密码应该是数字和字母混合且无规律。故选C。

3、(2009年9月浙江省高考)下列行为最有可能导致计算机信息安全问题的是

A.设置较复杂密码且定期更新B.及时安装系统补丁

C.经常清除IE浏览器的插件D.打开陌生网友留言中链接的网页

解析:考查信息安全常识,选D。

山西省翼城县清华园中学电教科

第四篇:信息技术课程目录

安徽省八年级上册信息技术课程目录 第一单元 争做班级小主人

活动一班费收支细打算

活动二班级评比力争先

第二单元 担任健康观察员活动1收集健康数据

活动2关注视力健康

第三单元 担当沟通小使者

活动1规划家长会请柬

活动2制作家长会请柬

活动3生成家长会请柬

第四单元 炼成网络小高手

活动1即时通讯真快捷

活动2邮件收发用工具

活动3网络日志勤书写

活动4网上论坛尽兴谈

活动5局域网内设共享

第五篇:物流信息技术课程总结

一、物流信息技术

物流信息技术是物流现代化的重要标志,也是物流技术中发展最快的领域,从数据采集的条形码系统,到办公自动化系统中的微机、互联网,各种终端设备等硬件以及计算机软件都在日新月异地发展。同时,随着物流信息技术的不断发展,产生了一系列新的物流理念和新的物流经营方式,推进了物流的变革。在供应链管理方面,物流信息技术的发展也改变了企业应用供应链管理获得竞争优势的方式,成功的企业通过应用信息技术来支持它的经营战略并选择它的经营业务。通过利用信息技术来提高供应链活动的效率性,增强整个供应链的经营决策能力。

(一)物流信息技术的组成

1、条码技术

条码技术是在计算机的应用实践中产生和发展起来的一种自动识别技术。为我们提供了一种对物流中的货物进行标识和描述的方法。

条码是实现POS系统、EDI、电子商务、供应链管理的技术基础,是物流管理现代化、提高企业管理水平和竞争能力的重要技术手段。

2、EDI技术

EDI是指通过电子方式,采用标准化物流系统规划与设计的格式,利用计算机网络进行结构化数据的传输和交换。 构成EDI系统的三个要素是EDI软硬件、通信网络以及数据标准化。

3、射频技术

射频识别技术是一种非接触式的自动识别技术,它通过射频信号自动识别目标对象来获取相关数据。识别工作无须人工干预,可工作于各种恶劣环境。短距离射频产品不怕油渍、灰尘污染等恶劣的环境,可以替代条码,例如用在工厂的流水线上跟踪物体。长距射频产品多用于交通上,识别距离可达几十米,如自动收费或识别车辆身份等。

4、GIS技术

GIS(地理信息系统)是多种学科交叉的产物,它以地理空间数据为基础,采用地理模型分析方法,适时地提供多种空间的和动态的地理信息,是一种为地理研究和地理决策服务的计算机技术系统。

5、GPS技术

全球定位系统(GPS)具有在海、陆、空进行全方位实时三维导航与定位能力。GPS在物流领域可以应用于汽车自定位、跟踪调度,用于铁路运输管理,用于军事物流。

6、管理软件

物流管理软件包括运输管理系统(TMS)、仓储管理系统(WMS)、

(二)物流信息技术在各方面的应用

1、物流自动化设备技术的应用

物流自动化设备技术的集成和应用的热门环节是配送中心,其特点是每天需要拣选的物品品种多,批次多、数量大。因此在国内超市、医药、邮包等行业的配送中心部分地引进了物流自动化拣选设备。一种是拣选设备的自动化应用,另一种是一种物品拣选后的自动分拣设备。

立体仓库和与之配合的巷道堆垛机在国内发展迅速,在机械制造、汽车、纺织、铁路、卷烟等行业都有应用。

2、物流设备跟踪和控制技术的应用

GPS技术跟踪利用GPS物流监控管理系统,它主要跟踪货运车辆与货物的运输情况,使货主及车主随时了解车辆与货物的位置与状态,保障整个物流过程的有效监控与快速运转。物流GPS监控管理系统的构成主要包括运输工具上的GPS定位设备、跟踪服务平台(含地理信息系统和相应的软件)、信息通信机制和其他设备(如货物上的电子标签或条码、报警装置等)。在国内,部分物流企业为了提高企业的管理水平和提升对客户的服务能力也应用这项技术。

3、物流动态信息采集技术的应用

物流动态信息采集应用技术是必需的要素。动态的货物或移动载体本身具有很多有用的信息,这些信息可能在物流中反复的使用,因此,正确、快速读取动态货物或载体的信息并加以利用可以明显地提高物流的效率。

(三)各类识别技术

1、一维条码技术

由一组规则排列的条和空、相应的数字组成,这种用条、空组成的数据编码可以供机器识读,而且很容易译成二进制数和十进制数。因此此技术广泛地应用于物品信息标注中。

一维条码表示的数据有限,条码扫描器读取条码信息的距离也要求很近,而且条码上损污后可读性极差,所以限制了它的进一步推广应用。

2、二维条码技术

由于一维条码的信息容量很小,离开了预先建立的数据库,一维条码的使用就受到了局限。基于这个原因,人们发明一种新的码制,除具备一维条码的优点外,同时还有信息容量大,可靠性高,保密防伪性强等优点。二维条码继承了一维条码的特点,条码系统价格便宜,识读率强且使用方便。

3、磁条技术

磁条可以用来记载字母、字符及数字信息。优点是数据可多次读写,数据存储量能满足大多数需求,由于器粘附力强的特点,使之在很多领域得到广泛应用。但磁条卡的防盗性能、存储量等性能比起一些新技术如芯片类卡技术还是有差距。

4、声音识别技术

是一种通过识别声音达到转换成文字信息的技术,其最大特点就是不用手工录入信息。但声音识别的最大问题是识别率,要想连续地高效应用有难度。目前更适合语音句子量集中且反复应用的场合。

5、视觉识别技术

是一种通过对一些有特征的图像分析和识别系统,能够对限定的标志、字符、数字等图象内容进行信息的采集。

6、接触式智能卡技术

是一种将具有处理能力、加密存储功能的集成电路芯版嵌装在一个与信用卡一样大小的基片中的信息存储技术,通过识读器接触芯片可以读取芯片中的信息。特点是具有独立的运算和存储功能,在无源情况下,数据也不会丢失,数据安全性和保密性都非常好,成本适中。

7、便携式数据终端

是一种多功能的数据采集设备,是可编程的,允许编入一些应用软件。存储器中的数据可随时通过射频通信技术传送到主计算机。

8、视频识别(RFID) 是一种利用射频通信实现的非接触式自动识别技术。RFID标签具有体积小、容量大、寿命长、可重复使用等特点,可支持快速读写、非可视识别、移动识别、多目标识别、定位及长期跟踪管理。与互联网、通讯等技术相结合,可实现全球范围内物品跟踪与信息共享。

二、条码大赛

2011年3月初,我们进入全国大学生条码竞赛官网进行了网上报名。

为了能顺利通过考试,我购买了有关的书籍,来弥补我对条码知识方面的不足,同时我也在网络上面搜索历年大赛的试题,但我发现,有关条码大赛的试题寥寥无几。

4月初,我顺利过了个人选拔赛,但个人决赛我开始有些失去了信息,全国报考那么多的人,我能行么?楠哥说:“重在参与,就算拿不了奖咱万一在团体赛中脱颖而出呢?”由于信心不足我考得成绩不是我想要的结果。我发现信心真的很重要。

三、网络模拟物流

五月初老师安排我们进行物流实验实习, 在物流模拟企业实习中,运用我们大学所学的专业知识,理论联系实际,知识升华实践经验,很好地提高了我们的实际操作能力。在现实生活中模拟企业的相关运作形式,企业的运作业务等,有助于我们为踏出社会打下坚实的基础,让我们先熟悉企业运作中可能会出现的问题和情况,在有一定的准备后,以后在现实工作中遇到类似问题时,能做到应付自如,随机应变。

通过这次实习,我掌握了不少有关物流方面的专业的东西。以前学过的课本上知识,只是对物流的一个表面的了解,一个理论的接触,而且比较单一的,运输、仓储、分拣、包装等物流步骤的联系都不很大。而在这次模拟操作实习中,把这些管理、运输、分拣调度、仓储管理等等进行了融合和连贯,将书本上的理论与这些实际的操作相结合,在实践中提高了我们运用知识的能力,让我们对物流的操作流程有了更进一步的了解。

通过这次实习我了解第三方物流管理系统;通过这次使用第三方物流管理模拟系统,使我了解了生产企业,商场,运输企业,仓库各企业、物流调度中心是怎样利用第三方物流管理系统平台来实现物流信息和物流功能的共享;通过这次实习我初步掌握了第三方物流配送的业务流程。

通过这次学习中出现的问题,使我明白做事情必须要仔细认真,要不然很可能就会功亏一篑,一旦当中出现错误没有发现,在后面的工作简直无法进行,甚至都不知道错在了哪里只能从头来做,这次的实习过程是一个取长补短的过程,弥补自身认识上的不足,从而不断提高自身认识水平。

这次实习的目的,就是要我们将所学到的专业知识和具体实践相结合,以提高我们的专业综合素质和能力。同时,实验也为了让我们对物流公司的运营状况有一个整体的了解,增强我们对所学专业认识同时,也提高了我们学习专业知识的兴趣,以便即将迈入社会的我们能够更好的适应以后的学习和工作,为以后的学习和工作打下坚实的基础。

上一篇:大学迎新晚会工作总结下一篇:大学英语四级讲座策划