拓扑链topc如何挖矿
❶ 网络拓扑是什么怎样知道您的呢
计算机
连接的方式叫做“网络拓扑结构”(Topology)。网络拓扑是指用
传输媒体
互连各种设备的
物理
布局,特别是计算机分布的位置以及
电缆
如何通过它们。设计一个网络的时候,应根据自己的实际情况选择正确的
拓扑
方式。每种拓扑都有它自己的
优点
和缺点。
网络的拓扑结构:分为逻辑拓扑和物理拓扑结构这里讲物理拓扑结构。
总线型拓扑:是一种基于多点连接的拓扑结构,所有的设备连接在共同的
传输介质
上。总线拓扑结构使用一条所有PC都可访问的
公共通道
,每台PC只要连一条
线缆
即可但是它的缺点是所有的PC不得不共享线缆,优点是不会因为一条线路发生
故障
而使整个网络瘫痪。
环行拓扑:把每台PC连接起来,数据沿着环依次通过每台PC直接
到达目的地
,在环行
结构
中每台PC都与另两台
PC
相连每台PC的
接口
适配器
必须
接收数据
再传往另一台一台出错,整个网络会崩溃因为两台PC
之间
都有电缆,所以能获得好的性能。
树型拓扑结构:把整个电缆连接成树型,树枝分层每个
分至点
都有一台计算机,数据依次往下传优点是布局灵活但是
故障检测
较为复杂,PC环不会影响全局。
星型拓扑结构:在中心放一台中心计算机,每个臂的
端点
放置一台PC,所有的
数据包
及
报文
通过中心计算机来
通讯
,除了中心机外每台PC仅有一条连接,这种结构需要大量的电缆,
星型拓扑
可以看成一层的树型结构不需要
多层
PC的访问权争用。星型拓扑结构在
网络布线
中较为常见。
菊花链拓扑:类似于环行拓扑结构,但是中间有一对
断点
。
以上几种拓扑结构可以混合使用,并且星型拓扑较为常见。
注意要区分开网络物理拓扑结构和逻辑拓扑
物理拓扑
是连接的PC的真实
路径
。
逻辑
拓扑是数据由一台PC传输到另台PC的实际流向而构成的路径
❷ 2009年秋浙江省计算机三级网络技术真题
我今天考试唉,啊啊
2009年3月全国计算机等级考试三级网络技术笔试试卷
一、 选择题(每小题1分,共60分)
下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。
(1)1959年10月我国研制成功的一台通用大型电子管计算机是
A)103计算机
B)104计算机
C) 720计算机
D)l30计算机
(2)关于计算机应用的描述中,错误的是
A)模拟核爆炸是一种特殊的研究方法
B)天气预报采用了巨型计算机处理数据
C)经济运行模型还不能用计算机模拟
D)过程控制可采用低档微处理器芯片
(3)关于服务器的描述中,正确的是
A)按体系结构分为入门级、部门级、企业级服务器
B)按用途分为台式、机架式、机柜式服务器
C)按处理器类型分为文件、数据库服务器
D)刀片式服务器的每个刀片是一块系统主板
(4)关于计算机配置的描述中,错误的是
A)服务器机箱的个数用1U/2U/3U/……/8U表示
B)现在流行的串行接口硬盘是SATA硬盘
C)独立磁盘冗余阵列简称磁盘阵列
D)串行SCSI硬盘简称SAS硬盘
(5)关于软件开发的描述中,正确的是
A)软件生命周期包括计划、开发两个阶段
B)开发初期进行需求分析、总体设计、详细设计
C)开发后期进行编码、测试、维护
D)软件运行和使用中形成文档资料
(6)关于多媒体的描述中,错误的是
A)多媒体的数据最很大,必须进行压缩才能实用
B)多媒体信息有许多冗余,这是进行压缩的基础
C)信息熵编码法提供了无损压缩
D)常用的预测编码是变换编码
(7)关于数据报交换方式的描述中,错误的是
A)在报文传输前建立源结点与目的结点之间的虚电路
B)同一报文的不同分组可以经过不同路径进行传输
C)同一报文的每个分组中都要有源地址与目的地址
D)同一报文的不同分组可能不按顺序到达目的结点
(8)IEEE 802.11无线局域网的介质访问控制方法中,帧间间隔大小取决于
A)接入点
B)交换机
C)帧大小
D)帧类型
(9)以下网络应用中不属于Web应用的是
A)电子商务
B)域名解析
C)电子政务
D)博客
(10)关于千兆以太网的描述中,错误的是
A)与传统以太网采用相同的帧结构
B)标准中定义了千兆介质专用接口
C)只使用光纤作为传输介质
D)用GMII分隔MAC子层与物理层
(11)虚拟局域网的技术基础是
A)路由技术
B)带宽分配
C)交换技术
D)冲突检测
(12)关于OSI参考模型的描述中,正确的是
A)高层为低层提供所需的服务
B)高层需要知道低层的实现方法
C)不同结点的同等层有相同的功能
D)不同结点需要相同的操作系统
(13)如果网络结点传输I0bit数据需要1×10-8s,则该网络的数据传输速率为
A)10Mbps
B)1Gbps
C)100Mbps
D)10Gbps
(14)关于传统Ethernet的描述中,错误的是
A)是一种典型的总线型局域网
B)结点通过厂播方式发送数据
C)需要解决介质访问控制问题
D)介质访问控制方法是CSMA/CA
(15)网桥实现网络互联的层次是
A)数据链路层
B)传输层
C)网络层
D)应用层
(16)在TCP/IP参考模型中,负责提供面向连接服务的协议是
A)FTP
B)DNS
C)TCP
D)UDP
(17)以下哪一个不是无线局域网IEEE 802.11规定的物理层传输方式?
A)直接序列扩频
B)跳频广播
C)蓝牙
D)红外
(18)关于网络层的描述中,正确的是
A)基本数据传输单位是帧
B)主要功能是提供路由选择
C)完成应用层信息格式的转换
D)提供端到端的传输服务
(19)1000BASE-T标准支持的传输介质是
A)单模光纤
B)多模光纤
C)非屏蔽双绞线
D)屏蔽双绞线
(20)电子邮件传输协议是
A)DHCP
B)FTP
C)CMIP
D)SMTP
(21)关于IEEE 802模型的描述中,正确的是
A)对应于OSI模型的网络层
B)数据链路层分为LLC与MAC子层
C)只包括一种局域网协议
D)针对广域网环境
(22)关于Ad Hoc网络的描述中,错误的是
A)是一种对等式的无线移动网络
B)在WLAN的基础上发展起来
C)采用无基站的通信模式
D)在军事领域应用广泛
(23)以下P2P应用软件中不属于文件共享类应用的是
A)Skype
B)Gnutella
C)Napster
D), BitTorrent
(24)关于服务器操作系统的描述中,错误的是
A)是多用户、多任务的系统
B)通常采用多线程的处理方式
C)线程比进程需要的系统开销小
D)线程管理比进程管理复杂
(25)关于Windows Server基本特征的描述中,正确的是
A)Windows 2000开始与IE集成,并摆脱了DOS
B)Windows 2003依据。NET架构对NT技术做了实质的改进
C)Windows 2003 R2可靠性提高,安全性尚显不足
D)Windows 2008重点加强安交全性,其他特征与前面版本类似
(26)关于活动目录的描述中,错误的是
A)活动目录包括日录和目录服务
B)域是基本管理单位,通常不再细分
C)活动目录采用树状逻辑结构
D)通过域构成树,树再组成森林
(27)关于Unix操作系统的描述中,正确的是
A)Unix由内核和外壳两部分组成
B)内核由文件子系统和目录子系统组成
C)外壳由进程子系统和线程子系统组成
D)内核部分的操作原语对用户程序起作用
(28)关于Linux操作系统的描述中,错误的是
A)内核代码与Unix不同
B)适合作为Internet服务平台
C)文件系统是网状结构
D)用户界面主要有KDE和GNOME
(29)关于TCP/IP协议集的描述中,错误的是
A)由TCP和IP两个协议组成
B)规定了Internet中主机的寻址方式
C)规定了Internet中信息的传输规则
D)规定了Internet中主机的命名机制
(30)关于IP互联网的描述中,错误的是
A)隐藏了低层物理网络细节
B)数据可以在IP互联网中跨网传输
C)要求物理网络之间全互连
D)所有计算机使用统一的地址描述方法
(31)以下哪个地址为回送地址?
A)128.0.0.1
B)127.0.0.1
C)126.0.0.1
D)125.0.0.1
(32)如果一台主机的IP地址为20.22.25.6,子网掩码为255.255.255.0,那么该主机的主机号为
A)6
B)25
C)22
D)20
(33)一个连接两个以太网的路由器接收到一个IP数据报,如果需要将该数据报转发到IP地址为202.123.1.1的主机,那么该路由器可以使用哪种协议寻找目标主机的MAC地址?
A)IP
B)ARP
C)DNS
D)TCP
(34)在没有选项和填充的情况下,IPv4数据报报头长度域的值应该为
A)3
B)4
C)5
D)6
(35)对IP数据报进行分片的主要目的是
A)提高互联网的性能
B)提高互联网的安全性
C)适应各个物理网络不同的地址长度
D)适应各个物理网络不同的MTU长度
(36)关于ICMP差错报文特点的描述中,错误的是
A)享受特别优先权和可靠性
B)数据中包含故障IP数据报数据区的前64比特
C)伴随抛弃出错LF数据报产生
D)目的地址通常为抛弃数据报的源地址
37)一个路由器的路由表如下所示。如果该路由器接收到一个目的1P地址为10.1.2.5的报文,那么它应该将其投递到
A)10.1.0.0
B)10.2.0.5
C)10.4.0.0
D)10.3.0.7
(38)关于RIP与OSPF协议的描述中,正确的是
A)RIP和OSPF都采用向量-距离算法
B)RIP和OSPF都采用链路-状态算法
C)RIP采用向量-距离算法,OSPF采用链路-状态算法
D)RIP采用链路-状态算法,OSPF采用向量-距离算法
(39)为确保连接的可靠建立,TCP采用的技术是
A)4次重发
B)3次重发
C)4次握手
D)3次握手
(40)关于客户机/服务器模式的描述中,正确的是
A)客户机主动请求,服务器被动等待
B)客户机和服务器都主动请求
C)客户机被动等待,服务器主动请求
D)客户机和服务器都被动等待
(41)关于Internet域名系统的描达中,错误的是
A)域名解析需要一组既独立又协作的域名服务器
B)域名服务器逻辑上构成一定的层次结构
C)域名解析总是从根域名服务器开始
D)递归解析是域名解析的一种方式
(42)pwd是一个FTP用户接口命令,它的意义是
A)请求用户输入密码
B)显示远程主机的当前工作目录
C)在远程主机中建立目录
D)进入主动传输方式
(43)为了使电子邮件能够传输二进制信息,对RFC822进行扩充后的标准为
A)RFC823
B)SNMP
C)MIME
D)CERT
(44)关于WWW服务系统的描述中,错误的是
A)WWW采用客户机/服务器模式
B)WWW的传输协议采用HTML
C)页面到页面的链接信息由URL维持
D)客户端应用程序称为浏览器 〔答案讨论〕
(45)下面哪个不是Internet网络管理协议?
A)SNMPv1
B)SNMPv2
C)SNMPv3
D)SNMPv4
(46)根据计算机信息系统安全保护等级划分准则,安全要求最高的防护等级是
A)指导保护级
B)强制保护级
C)监督保护级
D)专控保护级
(47)下面哪种攻击属于被动攻击?
A)流量分析
B)数据伪装
C)消息重放
D)消息篡改
(48)AES加密算法处理的分组长度是
A)56位
B)64位
C)128位
D)256位
(49)RC5加密算法没有采用的基本操作是
A)异或
B)循环
C)置换
D)加
(50)关于消息认证的描述中,错误的是:
A)消息认证称为完整性校验
B)用于识别信息源的真伪
C)消息认证都是实时的
D)消息认证可通过认证实现
(51)关于RSA密码体制的描述中,正确的是
A)安全性基于椭圆曲线问题
B)是一种对称密码体制
C)加密速度很快
D)常用于数字签名
(52)关丁Kerberos认证系统的描述中,错误的是
A)有一个包含所有用户密钥的数据库
B)用户密钥是一个加密口令
C)加密算法必须使用DES
D)Kerberos提供会话密钥 〔答案讨论〕
(53)用RSA算法加密时,已知公钥是(e=7,n=20),私钥是(d=3,n=20),用公钥对消息M=3加密,得到的密文是
A)19
B)13
C)12
D)7
(54)下面哪个地址不是组播地址?
A)224.0.1.1
B)232.0.0.1
C)233.255.255.1
D)240.255.255.1
(55)下面哪种P2P网络拓扑不是分布式非结构化的?
A)Gnutella
B)Maze
C)LimeWire
D)BearShare
(56)关于即时通信的描述中,正确的是
A)只工作在客户机/服务器方式
B)QQ是最早推出的即时通信软件
C)QQ的聊天通信是加密的
D)即时通信系统均采用SIP协议
(57)下面哪种服务不属于IPTV通信类服务?
A)IP语音服务
B)即时通信服务
C)远程教育服务
D)电视短信服务
(58)从技术发展角度看,最早出现的IP电话工作方式是
A)PC-to-PC
B)PC-to-Phone
C)Phone-to-PC
D)Phone-to-Phone
(59)数字版权管理主要采用数据加密、版权保护、数字签名和
A)认证技术
B)数字水印技术
C)访问控制技术
D)防篡改技术
(60)网络全文搜索引擎一般包括搜索器、检索器、用户接口和
A)索引器
B)机器人
C)爬虫
D)蜘蛛
二、填空题(每空2分,共40分)
(1)精简指令集计算机的英文缩写是【1】。
(2)流媒体数据流具有连续性、实时性和【2】三个特点。
(3)00-60-38-00-08-A6是一个【3】地址。
(4)Ethernet V2.0规定帧的数据字段的最大长度是【4】。
(5)RIP协议用于在网络设备之间交换【5】信息。
(6)网络协议的三个要素是【6】、语义与时序。
(7)TCP/IP参考模型的主机-网络层对应于OSI参考模型的物理层与【7】。
(8)一台Ethernet交换机提供24个100Mbps的全双工端口与1个1Gbps的全双工端口,在交换机满配置情况下的总带宽可以达到【8】。
(9)Web OS是运行在【9】中的虚拟操作系统。 〔答案讨论〕
(10)Novell公司收购了SUSE,以便通过SUSE【10】Professional产品进一步发展网络操作系统业务。 〔答案讨论〕
(11)IP服务的三个特点是:不可靠、面向非连接和【11】。 〔答案讨论〕
(12)如果一个IP地址为10.1.2.20,子网掩码为255.255.255.0的主机需要发送一个有限广播数据报,该有限广播数据报的目的地址为【12】。 〔答案讨论〕
(13)IPv6的地址长度为【13】位。 〔答案讨论〕
(14)浏览器结构由一个【14】和一系列的客户单元、解释单元组成。 〔答案讨论〕
(15)为了解决系统的差异性,Telnet协议引入了【15】,用于屏蔽不同计算机系统对键盘输入解释的差异。 〔答案讨论〕
(16)SNMP从被管理设备收集数据有两种方法:基于【16】方法和基于中断方法。 〔答案讨论〕
(17)数字签名是笔迹签名的模拟,用于确认发送者身份,是一个【17】的消息摘要。 〔答案讨论〕
(18)包过滤防火墙依据规则对收到的IP包进行处理,决定是【18】还是丢弃。 〔答案讨论〕
(19)组播允许一个发送方发送数据包到多个接收方。不论接收组成员的数量是多少,数据源只发送【19】数据包。 〔答案讨论〕
(20)P2P网络存在四种主要结构类型,Napster是【20】目录式结构的代表。
参考答案
(1)B (2)C (3)D (4)A (5)B
(6)D (7)A (8)D (9)B (10)C
(11)C (12)C (13)B (14)D (15)A
(16)C (17)C (18)B (19)C (20)D
(21) B (22)B (23)A (24)D (25)B
(26) B (27) A (28)C (29)A (30)C
(31)B (32)A (33)B (34)C (35)D
(36)A (37)B (38)C (39)D (40)A
(41) C (42)B (43)C (44)B (45)D
(46)D (47)A (48)C (49)C (50)C
(51)D (52)C (53)D (54)D (55) B
(56)C (57)C (58)A (59)B (60)A
二、填空题
(1)RISC
(2)时序性
(3)以太网物理地址(MAC)
(4)1500B
(5)路由
(6)语法
(7)数据链路层
(8)6.8Gbps
(9)网页浏览器
(10)Linux
(11)尽最大努力投递
(12)255.255.255.255
(13)128
(14)控制单元
(15)网络虚拟终端NVT
(16)轮询
(17)加密
(18)转发
(19)一次
(20)集中
比特币挖矿是利用计算机硬件为比特币网络做数学计算进行交易确认和提高安全性的过程。
❹ TOPC什么时候在火币Global上线充提
火币Global定于北京时间2017年1月9日18:30开放拓扑链 (TOPC)充值业务,2017年1月15日18:30开放拓扑链 (TOPC)现业务。
❺ 网络拓扑是什么怎样知道您的呢
计算机连接的方式叫做“网络拓扑结构”(Topology)。网络拓扑是指用传输媒体互连各种设备的物理布局,特别是计算机分布的位置以及电缆如何通过它们。设计一个网络的时候,应根据自己的实际情况选择正确的拓扑方式。每种拓扑都有它自己的优点和缺点。
网络的拓扑结构:分为逻辑拓扑和物理拓扑结构这里讲物理拓扑结构。
总线型拓扑:是一种基于多点连接的拓扑结构,所有的设备连接在共同的传输介质上。总线拓扑结构使用一条所有PC都可访问的公共通道,每台PC只要连一条线缆即可但是它的缺点是所有的PC不得不共享线缆,优点是不会因为一条线路发生故障而使整个网络瘫痪。
环行拓扑:把每台PC连接起来,数据沿着环依次通过每台PC直接到达目的地,在环行结构中每台PC都与另两台PC相连每台PC的接口适配器必须接收数据再传往另一台一台出错,整个网络会崩溃因为两台PC之间都有电缆,所以能获得好的性能。
树型拓扑结构:把整个电缆连接成树型,树枝分层每个分至点都有一台计算机,数据依次往下传优点是布局灵活但是故障检测较为复杂,PC环不会影响全局。
星型拓扑结构:在中心放一台中心计算机,每个臂的端点放置一台PC,所有的数据包及报文通过中心计算机来通讯,除了中心机外每台PC仅有一条连接,这种结构需要大量的电缆,星型拓扑可以看成一层的树型结构不需要多层PC的访问权争用。星型拓扑结构在网络布线中较为常见。
菊花链拓扑:类似于环行拓扑结构,但是中间有一对断点。
以上几种拓扑结构可以混合使用,并且星型拓扑较为常见。
注意要区分开网络物理拓扑结构和逻辑拓扑物理拓扑是连接的PC的真实路径。
逻辑拓扑是数据由一台PC传输到另台PC的实际流向而构成的路径
❻ 计算机网络的拓扑结构有哪些它们各有什么优缺点
计算机连接的方式叫做“网络拓扑结构”(Topology)。网络拓扑是指用传输媒体互连各种设备的物理布局,特别是计算机分布的位置以及电缆如何通过它们。设计一个网络的时候,应根据自己的实际情况选择正确的拓扑方式。每种拓扑都有它自己的优点和缺点。
网络的拓扑的分类:网络拓扑可以根据通信子网的通信信道分为两类,广播通信信道子网的拓扑与点到点通信子网的拓扑。
采用广播通信信道子网的基本拓扑结构主要有4种:总线型,树型,环型,无线通信与卫星通信型,
采用点到点的通信子网的基本拓扑结构主要有4种:星型,环型,树型与网状型拓扑。
网络的拓扑结构:分为逻辑拓扑和物理拓扑结构这里讲物理拓扑结构。
总线型拓扑:是一种基于多点连接的拓扑结构,所有的设备连接在共同的传输介质上。总线拓扑结构使用一条所有PC都可访问的公共通道,每台PC只要连一条线缆即可但是它的缺点是所有的PC不得不共享线缆,优点是不会因为一条线路发生故障而使整个网络瘫痪。
环行拓扑:把每台PC连接起来,数据沿着环依次通过每台PC直接到达目的地,在环行结构中每台PC都与另两台PC相连每台PC的接口适配器必须接收数据再传往另一台一台出错,整个网络会崩溃因为两台PC之间都有电缆,所以能获得好的性能。
树型拓扑结构:把整个电缆连接成树型,树枝分层每个分至点都有一台计算机,数据依次往下传优点是布局灵活但是故障检测较为复杂,PC环不会影响全局。
星型拓扑结构:在中心放一台中心计算机,每个臂的端点放置一台PC,所有的数据包及报文通过中心计算机来通讯,除了中心机外每台PC仅有一条连接,这种结构需要大量的电缆,星型拓扑可以看成一层的树型结构不需要多层PC的访问权争用。星型拓扑结构在网络布线中较为常见。
菊花链拓扑:类似于环行拓扑结构,但是中间有一对断点。
以上几种拓扑结构可以混合使用,并且星型拓扑较为常见。
注意要区分开网络物理拓扑结构和逻辑拓扑物理拓扑是连接的PC的真实路径。
逻辑拓扑是数据由一台PC传输到另台PC的实际流向而构成的路径
❼ 求09年3月计算机二级C语言笔试答案
11-40 CBDDA CDBCD CDABA BACBC ADBCC CBDAC
编程:6.4
7.x/y=%d
8.不能
9.s=0
10.1AbCeDf2Df
11.777654321
12.max(int a,int b)
13.NULL
14.1001,ChangRong,1098.0
15.p++
❽ 电脑的串行口是干什么的
扩展接口是主板上用于连接各种外部设备的接口。通过这些扩展接口,可以把打印机,外置Modem,扫描仪,闪存盘,MP3播放机,DC,DV,移动硬盘,手机,写字板等外部设备连接到电脑上。而且,通过扩展接口还能实现电脑间的互连。
目前,常见的扩展接口有串行接口(Serial Port),并行接口(Parallel Port),通用串行总线接口(USB),IEEE 1394接口等。
串行接口
串行接口,简称串口,也就是COM接口,是采用串行通信协议的扩展接口。串口的出现是在1980年前后,数据传输率是115kbps~230kbps,串口一般用来连接鼠标和外置Modem以及老式摄像头和写字板等设备,目前部分新主板已开始取消该接口。
并行接口
并行接口,简称并口,也就是LPT接口,是采用并行通信协议的扩展接口。并口的数据传输率比串口快8倍,标准并口的数据传输率为1Mbps,一般用来连接打印机、扫描仪等。所以并口又被称为打印口。
另外,串口和并口都能通过直接电缆连接的方式实现双机互连,在此方式下数据只能低速传输。多年来PC的串口与并口的功能和结构并没有什么变化。在使用串并口时,原则上每一个外设必须插在一个接口上,如果所有的接口均被用上了就只能通过添加插卡来追加接口。串、并口不仅速度有限,而且在使用上很不方便,例如不支持热插拔等。随着USB接口的普及,目前都已经很少使用了,而且随着BTX规范的推广,是必然会被淘汰的。
USB
USB是英文Universal Serial Bus的缩写,中文含义是“通用串行总线”。它不是一种新的总线标准,而是应用在PC领域的接口技术。USB是在1994年底由英特尔、康柏、IBM、Microsoft等多家公司联合提出的。不过直到近期,它才得到广泛地应用。从1994年11月11日发表了USB V0.7版本以后,USB版本经历了多年的发展,到现在已经发展为2.0版本,成为目前电脑中的标准扩展接口。目前主板中主要是采用USB1.1和USB2.0,各USB版本间能很好的兼容。USB用一个4针插头作为标准插头,采用菊花链形式可以把所有的外设连接起来,最多可以连接127个外部设备,并且不会损失带宽。USB需要主机硬件、操作系统和外设三个方面的支持才能工作。目前的主板一般都采用支持USB功能的控制芯片组,主板上也安装有USB接口插座,而且除了背板的插座之外,主板上还预留有USB插针,可以通过连线接到机箱前面作为前置USB接口以方便使用(注意,在接线时要仔细阅读主板说明书并按图连接,千万不可接错而使设备损坏)。而且USB接口还可以通过专门的USB连机线实现双机互连,并可以通过Hub扩展出更多的接口。USB具有传输速度快(USB1.1是12Mbps,USB2.0是480Mbps),使用方便,支持热插拔,连接灵活,独立供电等优点,可以连接鼠标、键盘、打印机、扫描仪、摄像头、闪存盘、MP3机、手机、数码相机、移动硬盘、外置光软驱、USB网卡、ADSL Modem、Cable Modem等,几乎所有的外部设备。
IEEE 1394
IEEE 1394的前身即Firewire(火线),是1986年由苹果电脑公司针对高速数据传输所开发的一种传输介面,并于1995年获得美国电机电子工程师协会认可,成为正式标准。现在大家看到的IEEE1394、Firewire和i.LINK其实指的都是这个标准,通常,在PC个人计算机领域将它称为IEEE1394,在电子消费品领域,则更多的将它称为i.LINK,而对于苹果机则仍以最早的Firewire称之。IEEE 1394也是一种高效的串行接口标准,功能强大而且性能稳定,而且支持热拔插和即插即用。IEEE 1394可以在一个端口上连接多达63个设备,设备间采用树形或菊花链拓扑结构。
IEEE 1394标准定义了两种总线模式,即:Backplane模式和Cable模式。其中Backplane模式支持12.5、25、50Mbps的传输速率;Cable模式支持100、200、400Mbps的传输速率。目前最新的IEEE 1394b标准能达到800Mbps的传输速率。IEEE1394是横跨PC及家电产品平台的一种通用界面,适用于大多数需要高速数据传输的产品,如高速外置式硬盘、CD-ROM、DVD-ROM、扫描仪、打印机、数码相机、摄影机等。IEEE 1394分为有供电功能的6针A型接口和无供电功能的4针B型接口,A型接口可以通过转接线兼容B型,但是B型转换成A型后则没有供电的能力。6针的A型接口在Apple的电脑和周边设备上使用很广,而在消费类电子产品以及PC上多半都是采用的简化过的4针B型接口,需要配备单独的电源适配器。IEEE1394接口可以直接当做网卡联机,也可以通过Hub扩展出更多的接口。没有IEEE1394接口的主板也可以通过插接IEEE 1394扩展卡的方式获得此功能。
❾ 求计算机试题
一、选择题(每小题1分,共60分)
下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的。请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。
(1)我国联想集团收购了一家美国大公司的PC业务,该公司在计算机的缩小化过程中发挥过重要的作用,它是
A)苹果公司 B)DEC公司 C)HP公司 D)IBM公司
(2)超级计算机目前的峰值处理速
A)1百亿次浮点指令 B)1千亿次浮点指令
C)1万亿次浮点指令 D)1亿亿次浮点指令
(3)在奔腾芯片中,设置了多条流水线,可以同时执行多个处理,这称为
A)超标量技术 B)超流水技术
C)多线程技术 D)多重处理技术
(4)主板又称为母板,它的分类方法很多。所谓Socket 7或Socket 8主板,Slot 1或Slot 2主板,这种分类的依据是按
A)CPU芯片 B)CPU插座
C)数据端口 D)扩展槽
(5)上网查询资料时,目前最好用的搜索引擎是
A)Lotus B)OmniPage C)IE D)Google
(6)下列说法中,错误的是
A)传统文本是线性的,可以顺序阅读
B)JPEG是关于彩色运动图像的国际标准
C)多媒体数据包括文本、图形、图像、音频、视频
D)超链接实现了超文本的非线性思维方式
(7)在计算机网络中,联网计算机之间的通信必须使用共同的
A)体系结构 B)网络协议
C)操作系统 D)硬件结构
(8)在Internet中,用户计算机需要通过校园网、企业网或ISP联入
A)电报交换网 B)国家间的主干网
C)电话交换网 D)地区主干网
(9)如果信道的数据传输速率为1Gbps,那么每1秒钟通过该信道传输的比特数最高可以达到
A)103 B)106 C)109 D)1012
(10)对于一个实际的数据传输系统,在数据传输速率确定后,如果要求误码率越低,那么传输系统设备的
Ⅰ. 造价越高 Ⅱ. 结构越复杂
Ⅲ. 线路带宽越大 Ⅳ. 拓扑结构越简单
A)Ⅰ和Ⅱ B)Ⅰ和Ⅲ
C)Ⅱ和Ⅳ D)Ⅲ和Ⅳ
(11)网络协议精确地规定了交换数据的
A)格式和结果 B)格式和时序
C)结果和时序 D)格式、结果和时序
(12)以下关于网络体系结构的描述中,错误的是
A)网络体系结构是抽象的,而实现是具体的
B)层次结构的各层之间相对独立
C)网络体系结构对实现所规定功能的硬件和软件有明确的定义
D)当任何一层发生变化时,只要接口保持不变,其他各层均不受影响
(13)为了使有差错的物理线路变成无差错的数据链路,数据链路层采用了哪种(或哪些)方法?
Ⅰ. 差错控制 Ⅱ. 冲突检测 Ⅲ. 数据加密 IV. 流量控制
A)Ⅰ和IV B)Ⅰ、Ⅱ和Ⅲ C)Ⅱ D)Ⅲ
(14)TCP/IP参考模型中,互联层与OSI参考模型中的哪一(或哪些)层相对应?
A)物理层与数据链路层 B)网络层
C)传输层与会话层 D)应用层
(15)以下关于TCP/IP传输层协议的描述中,错误的是
A)TCP/IP传输层定义了TCP和UDP两种协议
B)TCP协议是一种面向连接的协议
C)UDP协议是一种面向无连接的协议
D)UDP协议与TCP协议都能够支持可靠的字节流传输
(16)多媒体通信中不同类型的数据对于通信网络的性能和服务有不同的要求。未压缩语音数据的传输要求通信带宽一般要达到
A)8kbps B)16kbps C)64kbps D)256kbps
(17)IEEE 802.11标准定义了
A)无线局域网技术规范 B)电缆调制解调器技术规范
C)光纤局域网技术规范 D)宽带网络技术规范
(18)以下哪个地址是Ethernet的物理地址?
A)10.254.1.220 B)00-60-08-00-A6-38
C)10-65-08 D):::10.0.0.1
(19)以下关于Ethernet工作原理的描述中,哪些是正确的?
Ⅰ. 在 Ethernet中,数据通过总线发送
Ⅱ. 连在总线上的所有结点都能“收听”到发送结点发送的数据信号
Ⅲ. Ethernet与Token Bus的帧结构是相同的
Ⅳ. Ethernet适用于对数据传输实时性要求高的应用环境
A)Ⅰ和Ⅱ B)Ⅰ和Ⅲ
C)Ⅱ和Ⅲ D)Ⅲ和Ⅳ
(20)在令牌总线和令牌环局域网中,令牌是用来控制结点对总线的
A)传输速率 B)传输延迟
C)误码率 D)访问权
(21)在交换式局域网中,如果交换机采用直接交换方式,那么帧出错检测任务由
A)结点主机完成 B)交换机完成
C)交换机与结点主机共同完成 D)高层协议完成
(22)以下关于虚拟局域网的描述中,哪个是错误的?
A)可以用交换机端口号定义虚拟局域网
B)可以用MAC地址定义虚拟局域网
C)可以用网络层地址定义虚拟局域网
D)可以用主机操作系统类型定义虚拟局域网
(23)Wi - Fi无线局域网使用扩频的两种方法是跳频扩频与
A)混合扩频 B)直接序列扩频
C)软扩频 D)线性扩频
(24)针对不同的传输介质,网卡提供了相应的接口。适用于非屏蔽双绞线的网卡应提供
A)AUI接口 B)光纤F/O接口
C)RJ-45接口 D)BNC接口
(30)关于Linux操作系统的基本特点,以下哪种说法是正确的?
A)它不具有虚拟内存的能力
B)它适合作Internet的标准服务平台
C)它与Unix有很多不同,移植比较困难
D)它支持多用户,但不支持多任务
(31)关于Unix操作系统的结构和特性,以下哪种说法是错误的?
A)Unix是一个支持多任务、多用户的操作系统
B)Unix提供了功能强大的Shell编程语言
C)Unix的网状文件系统有良好的安全性和可维护性
D)Unix提供了多种通信机制
(32)关于因特网,以下哪种说法是错误的?
A)用户利用HTTP协议使用Web服务
B)用户利用NNTP协议使用电子邮件服务
C)用户利用FTP协议使用文件传输服务
D)用户利用DNS协议使用域名解析服务
(33)在因特网中,主机通常是指
A)路由器 B)交换机
C)集线器 D)服务器与客户机
(34)在因特网中,屏蔽各个物理网络细节和差异的是
A)主机-网络层 B)互联层 C)传输层 D)应用层
(35)因特网上某主机的IP地址为128.200.68.101,子网屏蔽码为255.255.255.240。该连接的主机号为
A)255 B)240 C)101 D)5
(36)在IP数据报的传递过程中,IP数据报报头中保持不变的域包括
A)标识和片偏移 B)标志和头部校验和
C)标识和目的地址 D)标志和生存周期
(37)IP服务不具有以下哪个特点?
A)不可靠 B)面向无连接
C)QoS保证 D)尽最大努力
(38)在因特网中,路由器通常利用以下哪个字段进行路由选择?
A)源IP地址 B)目的IP地址
C)源MAC地址 D)目的MAC地址
(39)190.168.2.56属于以下哪一类IP地址?
A)A类 B)B类 C)C类 D)D类
(40)下列哪个URL是错误的?
A)html://abc.com
B)http://abc.com
C)ftp://abc.com
D)gopher://abc.com
(41)关于Telnet服务,以下哪种说法是错误的?
A)Telnet采用了客户机/服务器模式
B)Telnet利用NVT屏蔽不同终端对键盘命令解释的差异
C)Telnet利用TCP进行信息传输
D)用户使用Telnet的主要目的是下载文件
(42)Web页面通常利用超文本方式进行组织,这些相互链接的页面
A)必须放置在用户主机上
B)必须放置在同一主机上
C)必须放置在不同主机上
D)既可以放置在同一主机上,也可以放置在不同主机上
(43)下面哪个网络管理功能使得网络管理人员可以通过改变网络设置来改善网络性能?
A)配置管理 B)计费管理
C)性能管理 D)故障管理
(44)保护计算机网络设备免受环境事故的影响属于信息安全的哪个方面?
A)人员安全 B)物理安全
C)数据安全 D)操作安全
(45)有些计算机系统的安全性不高,不对用户进行验证,这类系统的安全级别是
A)D1 B)A1 C)C1 D)C2
(46)某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于
A)窃听数据 B)破坏数据完整性
C)拒绝服务 D)物理安全威胁
(47) 在公钥密码体系中,下面哪个(些)是不可以公开的?
A)公钥 B)公钥和加密算法
C)私钥 D)私钥和加密算法
(48)以下网络攻击中,哪种不属于主动攻击?
A)重放攻击 B)拒绝服务攻击
C)通信量分析攻击 D)假冒攻击
(49)PGP是一种电子邮件安全方案,它一般采用的散列函数是
A)DSS B)RSA C)DES D)SHA
(50)S/Key口令协议是一种一次性口令生成方案。客户机发送初始化包启动S/Key协议,服务器需要将下面什么信息以明文形式发送给客户机?
A)散列函数 B)启动值 C)口令 D)加密算法
(51)如果每次打开Word程序编辑文档时,计算机都会把文档传送到一台FTP服务器,那么可以怀疑Word程序已经被黑客植入
A)蠕虫 B)FTP服务程序
C)特洛伊木马 D)陷门
(52)使用磁卡进行的身份认证属于
A)口令机制 B)数字签名
C)个人特征 D)个人持证
(53)IPSec不能提供以下哪种服务?
A)流量保密 B)数据源认证
C)拒绝重放包 D)文件加密
(54)电子商务应用系统由4部分构成,它们是CA安全认证系统、业务应用系统、用户及终端系统和
A)防火墙系统 B)入侵检测系统
C)支付网关系统 D)统一的一站式购物系统
(55)关于电子现金,以下哪种说法是正确的?
A)电子现金具有匿名性
B)电子现金的使用需要SET协议的支持
C)电子现金适用于企业和企业之间大额资金的支付与结算
D)电子现金只能存储在智能型IC支付卡上
(56)电子政务的应用模式主要包括3种,它们是
A)G to G、G to B和 G to C B)G to G、G to B和 B to B
C)G to C、G to B和 B to B D)G to G、G to C和 B to B
(57)统一的安全电子政务平台包括统一的可信Web服务平台、统一的Web门户平台与统一的
A)数据交换平台 B)电视会议平台
C)语音通信平台 D)电子邮件平台
(58)窄带ISDN提供的“一线通”业务将B信道和D信道合并为一个数字信道使用,其速率为
A)512 kbps B)144 kbps C)128 kbps D)64 kbps
(59)异步传输模式ATM是以信元为基础的分组交换技术。从通信方式看,它属于
A)异步串行通信 B)异步并行通信
C)同步串行通信 D)同步并行通信
(60)ADSL可以同时提供电话和高速数据业务,二者互不影响。其中电话语音业务使用的频带是
A)高频带 B)中频带 C)全部频带 D)低频带
二、填空题(每空2分,共40分)
请将答案分别写在答题卡中序号为【1】至【20】的横线上,答在试卷上不得分。
(1)有一条指令用二进制表示为1100110100100001,用十六进制表示为 【1】 。
(2)奔腾4-M给便携式笔记本带来活力,这里M的含义是 【2】 。
(3)在通信技术中,通信信道有点-点通信信道和 【3】 通信信道两类。
(4)城域网结构设计基本都采用核心交换层、业务汇聚层与 【4】 的3层模式。
(5)误码率是指二进制码元在数据传输系统中被传错的 【5】 。
(6)在共享介质方式的总线型局域网实现技术中,需要利用 【6】 方法解决多结点访问共享总线的冲突问题。
(7)10Gbps Ethernet只工作在全双工方式,因此其传输 【7】 不再受冲突检测的限制。
(8)网桥可以在互联的多个局域网之间实现数据接收、地址 【8】 与数据转发功能。
(9)NetWare文件系统所有的目录与文件都建立在 【9】 硬盘上。
(10)Linux以其低价位、 【10】 、配置相对简单而受到用户的欢迎。
(11)在路由器中,有一些路由表项是由路由器相互发送路由信息自动形成的,这些路由表项被称为 【11】 路由表项。
(12)如果一个IP地址为202.93.120.34的主机需要向202.94.120.0网络进行直接广播,那么,它使用的直接广播地址为 【12】 。
(13)当一个Web站点利用IIS建立在NTFS分区时,限制用户访问站点资源的4种方法是:IP地址限制、 【13】 验证、Web权限和NTFS权限。
(14)常用的密钥分发技术有CA技术和 【14】 技术。
(15)数字签名是用于确认发送者身份和消息完整性的一个加密的 【15】 。
(16)SNMP是最常用的网络管理协议,它位于TCP/IP参考模型的 【16】 层。
(17)在电信管理网中,管理者和代理之间的管理信息交换是通过CMIS和 【17】 实现的。
(18)常用的防火墙可以分为 【18】 和应用网关两大类。
(19)根据利用信息技术的目的和信息技术的处理能力划分,电子政务的发展经历了面向数据处理、面向 【19】 处理和面向知识处理3个阶段。
(20)ATM技术的主要特征有:信元传输、面向连接、 【20】 和服务质量。
答案:
选择题:
01-05)DCABD 06-10)BBDCA
11-15)BCABD 16-20)CABAD
21-26)ADBCC 26-30)BADCB
31-35)CBDBD 36-40)CCBBA
41-45)DDABA 46-50)BCCBD
51-55)CDDCA 56-60)AABCD
填空题:
1 CD21
2 移动
3 广播
4 接入层
5 概率
6 介质访问控制
7 距离
8 过滤
9 服务器
10 源代码开放
11 动态
12 202.94.120.255
13 用户
14 KDC
15 消息摘要
16 应用
17 CMIP
18 数据包过滤
19 信息
20 统计多路复用