为您找到与关于计算机基础知识选择题及答案相关的共200个结果:
本文是小编带来的一套计算机二级考试试题与答案,考等级考试的同学要注意了,小心题目中的小陷阱哦,不然失分就痛心了。
一、选择题
(1) 下面叙述正确的是(C)
A. 算法的执行效率与数据的存储结构无关 B. 算法的空间复杂度是指算法程序中指令(或语句)的条数 C. 算法的有穷性是指算法必须能在执行有限个步骤之后终止 D. 以上三种描述都不对
(2) 以下数据结构中不属于线性数据结构的是(C)
A. 队列 B. 线性表 C. 二叉树 D. 栈
(3) 在一棵二叉树上第5层的结点数最多是(B) 注:由公式2k-1得
A. 8 B. 16 C. 32 D. 15
(4) 下面描述中,符合结构化程序设计风格的是(A)
A. 使用顺序、选择和重复(循环)三种基本控制结构表示程序的控制逻辑 B. 模块只有一个入口,可以有多个出口 C. 注重提高程序的执行效率 D. 不使用goto语句
(5) 下面概念中,不属于面向对象方法的是 (D) 注:P55-58
A. 对象 B. 继承 C. 类 D. 过程调用
(6) 在结构化方法中,用数据流程图(DFD)作为描述工具的软件开发阶段是(B)
A. 可行性分析 B. 需求分析 C. 详细设计 D. 程序编码
(7) 在软件开发中,下面任务不属于设计阶段的是(D)
A. 数据结构设计 B. 给出系统模块结构
C. 定义模块算法 D. 定义需求并建立系统模型
(8) 数据库系统的核心是(B)
A. 数据模型 B. 数据库管理系统 C. 软件工具 D. 数据库
(9) 下列叙述中正确的是(C)
A.数据库是一个独立的系统,不需要操作系统的支持 B.数据库设计是指设计数据库管理系统C.数据库技术的根本目标是要解决数据共享的问题 D.数据库系统中,数据的物理结构必须与逻辑结构一致
(10) 下列模式中,能够给出数据库物理存储结构与物理存取方法的是(A) 注:P108
A. 内模式 B. 外模式 C. 概念模式 D. 逻辑模式
(11) 算法的时间复杂度是指(C)
A. 执行算法程序所需要的时间 B. 算法程序的长度 C. 算法执行过程中所需要的基本运算次数 D. 算法程序中的指令条数
(12) 算法的空间复杂度是指(D)
A. 算法程序的长度 B. 算法程序中的指令条数 C. 算法程序所占的存储空间 D. 算法执行过程中所需要的存储空间
(13) 设一棵完全二叉树共有699个结点,则在该二叉树中的叶子结点数为(B) 注:利用公式n=n0+n1+n2、n0=n2+1和完全二叉数的特点可求出
A. 349 B. 350 C. 255 D. 351
(14) 结构化程序设计主要强调的是(B)
A.程序的规模 B.程序的易读性
C.程序的执行效率 D.程序的可移植性
(15) 在软件生命周期中,能准确地确定软件系统必须做什么和必须具备哪些功能的阶段是(D) 注:即第一个阶段
A. 概要设计 B. 详细设计 C. 可行性分析 D. 需求分析
(16) 数据流图用于抽象描述一个软件的逻辑模型,数据流图由一些特定的图符构成。下列图符名标识的图符不属于数据流图合法图符的是(A) 注:P67
A. 控制流 B. 加工 C. 数据存储 D. 源和潭
(17) 软件需求分析阶段的工作,可以分为四个方面:需求获取、需求分析、编写需求规格说明书以及(B) 注:P66
A. 阶段性报告 B. 需求评审 C. 总结 D. 都不正确
(18) 下述关于数据库系统的叙述中正确的是(A)
A. 数据库系统减少了数据冗余 B. 数据库系统避免了一切冗余
C. 数据库系统中数据的一致性是指数据类型的一致 D. 数据库系统比文件系统能管理更多的数据
(19) 关系表中的每一横行称为一个(A)
A. 元组 B. 字段 C. 属性 D. 码
(20) 数据库设计包括两个方面的设计内容,它们是(A)
A. 概念设计和逻辑设计 B. 模式设计和内模式设计
C. 内模式设计和物理设计 D. 结构特性设计和行为特性设计
(21) 下列叙述中正确的是(A)
A. 线性表是线性结构 B. 栈与队列是非线性结构
C. 线性链表是非线性结构 D. 二叉树是线性结构
(22) 下列关于栈的叙述中正确的是(D)
A. 在栈中只能插入数据 B. 在栈中只能删除数据
C. 栈是先进先出的线性表 D. 栈是先进后出的线性表
(23) 下列关于队列的叙述中正确的是(C)
A. 在队列中只能插入数据 B. 在队列中只能删除数据
C. 队列是先进先出的线性表 D. 队列是先进后出的线性表
(24) 对建立良好的程序设计风格,下面描述正确的是(A) 注:P48
A. 程序应简单、清晰、可读性好 B. 符号名的命名要符合语法
C. 充分考虑程序的执行效率 D. 程序的注释可有可无
(25) 下面对对象概念描述错误的是(A) 注:P55
A. 任何对象都必须有继承性 B. 对象是属性和方法的封装体
C. 对象间的通讯靠消息传递 D. 操作是对象的动态性属性
(26) 下面不属于软件工程的3个要素的是(D) 注:P62
A. 工具 B. 过程 C. 方法 D. 环境
(27) 程序流程图(PFD)中的箭头代表的是(B) 注:P81
A. 数据流 B. 控制流 C. 调用关系 D. 组成关系
(28) 在数据管理技术的发展过程中,经历了人工管理阶段、文件系统阶段和数据库系统阶段。其中数据独立性最高的阶段是(A)
A. 数据库系统 B. 文件系统 C. 人工管理 D. 数据项管理
(29) 用树形结构来表示实体之间联系的模型称为(B)
A. 关系模型 B. 层次模型 C. 网状模型 D. 数据模型
(30) 关系数据库管理系统能实现的专门关系运算包括(B)
A. 排序、索引、统计 B. 选择、投影、连接
C. 关联、更新、排序 D. 显示、打印、制表
(31) 算法一般都可以用哪几种控制结构组合而成(D) 注:P3
A. 循环、分支、递归 B. 顺序、循环、嵌套
C. 循环、递归、选择 D. 顺序、选择、循环
(32) 数据的存储结构是指(B) 注:P13,要牢记
A. 数据所占的存储空间量 B. 数据的逻辑结构在计算机中的表示
C. 数据在计算机中的顺序存储方式 D. 存储在外存中的数据
(33) 设有下列二叉树:图见书P46
对此二叉树中序遍历的结果为(B)
A. ABCDEF B. DBEAFC C. ABDECF D. DEBFCA
(34) 在面向对象方法中,一个对象请求另一对象为其服务的方式是通过发送(D) 注:P56
A. 调用语句 B. 命令 C. 口令 D. 消息
(35) 检查软件产品是否符合需求定义的过程称为(A) 注:P95
A. 确认测试 B. 集成测试 C. 验证测试 D. 验收测试
(36) 下列工具中属于需求分析常用工具的是(D) 注:P67
A. PAD B. PFD C. N-S D. DFD
(37) 下面不属于软件设计原则的是(C) 注:P73
A. 抽象 B. 模块化 C. 自底向上 D. 信息隐蔽
(38) 索引属于(B)
A. 模式 B. 内模式 C. 外模式 D. 概念模式
(39) 在关系数据库中,用来表示实体之间联系的是(D)
A. 树结构 B. 网结构 C. 线性表 D. 二维表
(40) 将E-R图转换到关系模式时,实体与联系都可以表示成(B)
A. 属性 B. 关系 C. 键 D. 域
(41) 在下列选项中,哪个不是一个算法一般应该具有的基本特征(C)
A. 确定性 B. 可行性 C. 无穷性 D. 拥有足够的情报
(42) 希尔排序法属于哪一种类型的排序法(B)
A.交换类排序法 B.插入类排序法 C.选择类排序法 D.建堆排序法
(43) 在深度为5的满二叉树中,叶子结点的个数为(C)
A. 32 B. 31 C. 16 D. 15
(44) 对长度为N的线性表进行顺序查找,在最坏情况下所需要的比较次数为(B) 注:要牢记
A. N+1 B. N C. (N+1)/2 D. N/2
(45) 信息隐蔽的概念与下述哪一种概念直接相关(B) 注:P74
A.软件结构定义 B. 模块独立性 C. 模块类型划分 D. 模拟耦合度
(46) 面向对象的设计方法与传统的的面向过程的方法有本质不同,它的基本原理是(C)
A. 模拟现实世界中不同事物之间的联系 B. 强调模拟现实世界中的算法而不强调概念 C. 使用现实世界的概念抽象地思考问题从而自然地解决问题 D. 鼓励开发者在软件开发的绝大部分中都用实际领域的概念去思考
(47) 在结构化方法中,软件功能分解属于下列软件开发中的阶段是(C) 注:总体设计也就是概要设计
A. 详细设计 B. 需求分析 C. 总体设计 D. 编程调试
(48) 软件调试的目的是(B) 注:与软件测试要对比着复习
A.发现错误 B.改正错误 C.改善软件的性能 D.挖掘软件的潜能
(49) 按条件f对关系R进行选择,其关系代数表达式为(C)
A. R|X|R B. R|X|Rf C. бf(R) D. ∏f(R)
(50) 数据库概念设计的过程中,视图设计一般有三种设计次序,以下各项中不对的是(D) 注:P127,要牢记
A. 自顶向下 B. 由底向上 C. 由内向外 D. 由整体到局部
(51) 在计算机中,算法是指(C)
A. 查询方法 B. 加工方法
C. 解题方案的准确而完整的描述 D. 排序方法
(52) 栈和队列的共同点是(C) 注:这一共同点和线性表不一样
A. 都是先进后出 B. 都是先进先出 C. 只允许在端点处插入和删除元素 D. 没有共同点
(53) 已知二叉树后序遍历序列是dabec,中序遍历序列是debac,它的前序遍历序列是(A) 注:P38,前提要掌握三种遍历的方法
A. cedba B. acbed C. decab D. deabc
(54) 在下列几种排序方法中,要求内存量最大的是(D) 注:要牢记,书中没有提到。
A. 插入排序 B. 选择排序 C. 快速排序 D. 归并排序
(55) 在设计程序时,应采纳的原则之一是(A) 注:和设计风格有关
A. 程序结构应有助于读者理解 B. 不限制goto语句的使用
C. 减少或取消注解行 D. 程序越短越好
(56) 下列不属于软件调试技术的是(B) 注:P98
A. 强行排错法 B. 集成测试法 C. 回溯法 D. 原因排除法
(57)下列叙述中,不属于软件需求规格说明书的作用的是(D)注:P71
A. 便于用户、开发人员进行理解和交流 B. 反映出用户问题的结构,可以作为软件开发工作的基础和依据 C. 作为确认测试和验收的依据 D. 便于开发人员进行需求分析
(58) 在数据流图(DFD)中,带有名字的箭头表示(C)
A. 控制程序的执行顺序 B. 模块之间的调用关系 C. 数据的流向 D. 程序的组成成分
(59) SQL语言又称为(C)
A. 结构化定义语言 B. 结构化控制语言
C. 结构化查询语言 D. 结构化操纵语言
(60) 视图设计一般有3种设计次序,下列不属于视图设计的是(B)
A. 自顶向下 B. 由外向内 C. 由内向外 D. 自底向上
(61) 数据结构中,与所使用的计算机无关的是数据的(C)
A. 存储结构 B. 物理结构 C. 逻辑结构 D. 物理和存储结构
(62) 栈底至栈顶依次存放元素A、B、C、D,在第五个元素E入栈前,栈中元素可以出栈,则出栈序列可能是(D)
A. ABCED B. DBCEA C. CDABE D. DCBEA
(63) 线性表的顺序存储结构和线性表的链式存储结构分别是(B)
A. 顺序存取的存储结构、顺序存取的存储结构 B. 随机存取的存储结构、顺序存取的存储结构 C. 随机存取的存储结构、随机存取的存储结构 D. 任意存取的存储结构、任意存取的存储结构
(64) 在单链表中,增加头结点的目的是(A)
A. 方便运算的实现 B. 使单链表至少有一个结点 C. 标识表结点中首结点的位置 D. 说明单链表是线性表的链式存储实现
(65) 软件设计包括软件的结构、数据接口和过程设计,其中软件的过程设计是指(B) 注:P73
A. 模块间的关系 B. 系统结构部件转换成软件的过程描述 C. 软件层次结构 D. 软件开发过程
(66) 为了避免流程图在描述程序逻辑时的灵活性,提出了用方框图来代替传统的程序流程图,通常也把这种图称为(B) 注:P82
A. PAD图 B. N-S图 C. 结构图 D. 数据流图
(67) 数据处理的最小单位是(C) 注:数据项不可再分割
A. 数据 B. 数据元素 C. 数据项 D. 数据结构
(68) 下列有关数据库的描述,正确的是(C) 注:P102
A. 数据库是一个DBF文件 B. 数据库是一个关系 C. 数据库是一个结构化的数据集合 D. 数据库是一组文件
(69) 单个用户使用的数据视图的描述称为(A) 注:P108
A. 外模式 B. 概念模式 C. 内模式 D. 存储模式
(70) 需求分析阶段的任务是确定(D)
A. 软件开发方法 B. 软件开发工具 C. 软件开发费用 D. 软件系统功能
(71) 算法分析的目的是(D) 注:书中没有总结,但要牢记
A. 找出数据结构的合理性 B. 找出算法中输入和输出之间的关系 C. 分析算法的易懂性和可靠性 D. 分析算法的效率以求改进
(72)链表不具有的特点是(B)
A.不必事先估计存储空间 B.可随机访问任一元素
C.插入删除不需要移动元素 D.所需空间与线性表长度成正比
(73) 已知数据表A中每个元素距其最终位置不远,为节省时间,应采用的算法是(B)
A. 堆排序 B. 直接插入排序 C. 快速排序 D. 直接选择排序
(74) 用链表表示线性表的优点是(A) 注:因为不需要移动元素
A. 便于插入和删除操作 B. 数据元素的物理顺序与逻辑顺序相同 C. 花费的存储空间较顺序存储少 D. 便于随机存取
(75) 下列不属于结构化分析的常用工具的是(D) 注:P67
A. 数据流图 B. 数据字典 C. 判定树 D. PAD图
(76) 软件开发的结构化生命周期方法将软件生命周期划分成(A)
A. 定义、开发、运行维护 B. 设计阶段、编程阶段、测试阶段 C. 总体设计、详细设计、编程调试 D. 需求分析、功能定义、系统设计
(77) 在软件工程中,白箱测试法可用于测试程序的内部结构。此方法将程序看做是(C) 注:P87
A. 循环的集合 B. 地址的集合 C. 路径的集合 D. 目标的集合
(78) 在数据管理技术发展过程中,文件系统与数据库系统的主要区别是数据库系统具有(D) 注:数据模型采用关系模型(二维表)
A. 数据无冗余 B. 数据可共享
C. 专门的数据管理软件 D. 特定的数据模型
(79) 分布式数据库系统不具有的特点是(B)
A. 分布式 B. 数据冗余
C. 数据分布性和逻辑整体性 D. 位置透明性和复制透明性
(80) 下列说法中,不属于数据模型所描述的内容的是(C) 注:P110
A. 数据结构 B. 数据操作 C. 数据查询 D. 数据约束
(81)根据数据结构中各数据元素之间前后件关系的复杂程度,一般将数据结构分成(C)
A.动态结构和静态结构 B.紧凑结构和非紧凑结构
C.线性结构和非线性结构 D.内部结构和外部结构
(82)下列叙述中,错误的是(B)
A.数据的存储结构与数据处理的效率密切相关 B.数据的存储结构与数据处理的效率无关 C.数据的存储结构在计算机中所占的空间不一定是连续的 D.一种数据的逻辑结构可以有多种存储结构
(83)线性表L=(a1,a2,a3,…ai,…an),下列说法正确的是(D)
A.每个元素都有一个直接前件和直接后件 B.线性表中至少要有一个元素 C.表中诸元素的排列顺序必须是由小到大或由大到
D.除第一个元素和最后一个元素外,其余每个元素都有一个且只有一个直接前件和直接后件
(84)线性表若采用链式存储结构时,要求内存中可用存储单元的地址(D)
A.必须是连续的 B.部分地址必须是连续的
C.一定是不连续的 D.连续不连续都可以
(85)栈通常采用的两种存储结构是(A)
A.顺序存储结构和链式存储结构 B.散列方式和索引方式
C.链表存储结构和数组 D.线性存储结构和非线性存储结构
(86)下列数据结构中,按先进后出原则组织数据的是(B)
A.线性链表 B.栈 C.循环链表 D.顺序表
(87)树是结点的集合,它的根结点数目是(C)
A.有且只有1 B.1或多于1 C.0或1 D.至少2
(88)具有3个结点的二叉树有(D)
A.2种形态 B.4种形态 C.7种形态 D. 5种形态
(89)设一棵二叉树中有3个叶子结点,有8个度为1的结点,则该二叉树中总的结点数为(B)
A. 12 B. 13 C.14 D. 15
(90)在结构化程序设计思想提出之前,在程序设计中曾强调程序的效率,现在,与程序的效率相比,人们更重视程序的(C)
A.安全性 B.一致性 C.可理解性 D.合理性
(91)为了提高测试的效率,应该 (D) 注:P85
A.随机选取测试数据B.取一切可能的输入数据作为测试数据C.在完成编码以后制定软件的测试计划 D.集中对付那些错误群集的程序
(92)软件生命周期中所花费用最多的阶段是(D)
A.详细设计 B.软件编码 C.软件测试 D.软件维护
二、填空题
(1) 算法的复杂度主要包括______复杂度和空间复杂度。 答:时间
(2) 数据的逻辑结构在计算机存储空间中的存放形式称为数据的______。答:存储结构#物理结构
(3) 若按功能划分,软件测试的方法通常分为白盒测试方法和______测试方法。答:黑盒
(4) 如果一个工人可管理多个设施,而一个设施只被一个工人管理,则实体"工人"与实体"设备"之间存在______联系。
答:一对多#1:N#1:n
(5) 关系数据库管理系统能实现的专门关系运算包括选择、连接和______。 答:投影
(6) 在先左后右的原则下,根据访问根结点的次序,二叉树的遍历可以分为三种:前序遍历、______遍历和后序遍历。答:中序
(7) 结构化程序设计方法的主要原则可以概括为自顶向下、逐步求精、______和限制使用goto语句。 答:模块化
(8) 软件的调试方法主要有:强行排错法、______和原因排除法。答:回溯法
(9) 数据库系统的三级模式分别为______模式、内部级模式与外部级模式。答:概念#概念级
(10) 数据字典是各类数据描述的集合,它通常包括5个部分,即数据项、数据结构、数据流、______和处理过程。答:数据存储
(11) 设一棵完全二叉树共有500个结点,则在该二叉树中有______个叶子结点。答:250
(12) 在最坏情况下,冒泡排序的时间复杂度为______。 答:n(n-1)/2#n*(n-1)/2#O(n(n-1)/2)#O(n*(n-1)/2)
(13) 面向对象的程序设计方法中涉及的对象是系统中用来描述客观事物的一个______。答:实体
(14) 软件的需求分析阶段的工作,可以概括为四个方面:______、需求分析、编写需求规格说明书和需求评审。 答:需求获取
(15) ______是数据库应用的核心。 答:数据库设计
(16) 数据结构包括数据的______结构和数据的存储结构。
答:逻辑
(17) 软件工程研究的内容主要包括:______技术和软件工程管理。答:软件开发 注:P64
(18) 与结构化需求分析方法相对应的是______方法。
答:结构化设计
(19) 关系模型的完整性规则是对关系的某种约束条件,包括实体完整性、______和自定义完整性。答:参照完整性
(20) 数据模型按不同的应用层次分为三种类型,它们是______数据模型、逻辑数据模型和物理数据模型。答:概念 注:P110
(21) 栈的基本运算有三种:入栈、退栈和______。
答:读栈顶元素#读栈顶的元素#读出栈顶元素
(22) 在面向对象方法中,信息隐蔽是通过对象的______性来实现的。答:封装
(23) 数据流的类型有______和事务型。 答:变换型 注:P77
(24) 数据库系统中实现各种数据管理功能的核心软件称为______。答:数据库管理系统#DBMS 注:要牢记,重要
(25) 关系模型的数据操纵即是建立在关系上的数据操纵,一般有______、增加、删除和修改四种操作。答:查询 注:要牢记
(26) 实现算法所需的存储单元多少和算法的工作量大小分别称为算法的 ______。 答:空间复杂度和时间复杂度
(27) 数据结构包括数据的逻辑结构、数据的 ______以及对数据的操作运算。答:存储结构 注:P7
(28) 一个类可以从直接或间接的祖先中继承所有属性和方法。采用这个方法提高了软件的______。答:可重用性
(29) 面向对象的模型中,最基本的概念是对象和 ______。 答:类
(30) 软件维护活动包括以下几类:改正性维护、适应性维护、______维护和预防性维护。答:完善性 注:要牢记,书中没有提到
(31) 算法的基本特征是可行性、确定性、______和拥有足够的情报。答:有穷性
(32) 顺序存储方法是把逻辑上相邻的结点存储在物理位置______的存储单元中。答:相邻
(33) Jackson结构化程序设计方法是英国的M.Jackson提出的,它是一种面向______的设计方法。答:数据结构 注:P67
(34) 数据库设计分为以下6个设计阶段:需求分析阶段、______、逻辑设计阶段、物理设计阶段、实施阶段、运行和维护阶段。
答:概念设计阶段#数据库概念设计阶段
(35) 数据库保护分为:安全性控制 、______、并发性控制和数据的恢复。答:完整性控制 注:要牢记
(36) 测试的目的是暴露错误,评价程序的可靠性;而______的目的是发现错误的位置并改正错误。答:调试
(37) 在最坏情况下,堆排序需要比较的次数为______。
答:O(nlog2n)
(38) 若串s="Program",则其子串的数目是______。答:29
(39) 一个项目具有一个项目主管,一个项目主管可管理多个项目,则实体"项目主管"与实体"项目"的联系属于______的联系。
答:1对多#1:N
(40) 数据库管理系统常见的数据模型有层次模型、网状模型和______三种。答:关系模型
(41)数据的逻辑结构有线性结构和_______两大类。 答非线性结构
(42)数据结构分为逻辑结构与存储结构,线性链表属于_______。答:存储结构
(43)数据的基本单位是_______。答:元素
(44)长度为n的顺序存储线性表中,当在任何位置上插入一个元素概率都相等时,插入一个元素所需移动元素的平均个数为______。
答:n/2
(45)当循环队列非空且队尾指针等于队头指针时,说明循环队列已满,不能进行入队运算。这种情况称为______。 答:上溢
(46)在面向对象方法中,类之间共享属性和操作的机制称为_______。答:继承
浏览量:2
下载量:0
时间:
现如今,网络的使用已经十分普遍,同时也会有各种各样的局域网知识出现。比如,计算机局域网基础知识。读文网小编在这里为大家详细介绍。
一、局域网的特征:
局域网分布范围小,投资少,配置简单等,具有如下特征:
1.通信处理一般由网卡完成。
2.传输质量好,误码率低。
3.有规则的拓扑结构。
4.传输速率高:一般为1Mbps--20Mbps,光纤高速网可达100Mbps,1000MbpS
5.支持传输介质种类多。
二、局域网的组成:
局域网一般由服务器,用户工作站,传输介质四部分组成。
1.服务器:
运行网络0S,提供硬盘、文件数据及打印机共享等服务功能,是网络控制的核心。
从应用来说较高配置的普通486以上的兼容机都可以用于文件服务器,但从提高网络的整体性能,尤其是从网络的系统稳定性来说,还是选用专用服务器为宜。
目前常见的NOS主要有Netware,Unix和Windows NT三种。
Netware:
流行版本V3.12,V4.11,V5.0,对硬件要求低,应用环境与DOS相似,技术完善,可靠,支持多种工作站和协议,适于局域网操作系统,作为文件服务器,打印服务器性能好。
Unix:一种典型的32位多用户的NOS,主要应用于超级小型机,大型机上,目前常用版本有Unix SUR4.0。支持网络文件系统服务,提供数据等应用,功能强大,不易掌握,命令复杂,由AT&T和SCO公司推出。
Windows NT Server 4.0:
一种面向分布式图形应用程序的完整平台系统,界面与Win95相似,易于安装和管理,且集成了Internet网络管理工具,前景广阔。
服务器分为文件服务器,打印服务器,数据库服务器,在Internet网上,还有Web,FTP,E—mail等服务器。
网络0S朝着能支持多种通信协议,多种网卡和工作站的方向发展。
2.工作站:可以有自己的0S,独立工作;通过运行工作站网络软件,访问Server共享资源,常见有DOS工作站,Windows95工作站。
3.网卡:将工作站式服务器连到网络上,实现资源共享和相互通信,数据转换和电信号匹配。
网卡(NTC)的分类:
(1)速率:10Mbps,100Mbps
(2)总线类型:ISA/PCI
(3)传输介质接口:
单口:BNC(细缆)或RJ一45(双绞线)
4.传输介质:目前常用的传输介质有双绞线,同轴电缆,光纤等。
(1)双绞线(TP):
将一对以上的双绞线封装在一个绝缘外套中,为了降低干扰,每对相互扭绕而成。分为非屏蔽双绞线(UTP)和屏蔽双绞线(STP).局域网中UTP分为3类,4类,5类和超5类四种。
以AMP公司为例:
3类:10Mbps,皮薄,皮上注“cat3’,箱上注“3类”,305米/箱,400元/箱
4类:网络中用的不多
5类:(超5类)100Mbps,10Mbps,皮厚,匝密,皮上注“cat5”,箱上注5类,305米/箱,600—700元/箱(每段100米,接4个中继器,最大500米)
接线顺序:
当线的一端从左到右的芯线顺序依次为:白绿、绿、白橙、蓝、白蓝、橙、白棕、棕时,另一端从左到右的芯线顺序则应当依次为:白橙、橙、白绿、蓝、白蓝、绿、白棕、棕。
当线的一端从左到右的芯线顺序依次为:白橙、橙、白绿、蓝、白蓝、绿、白棕、棕时,另一端从左到右的芯线顺序则应当依次为:白绿、绿、白橙、蓝、白蓝、橙、白棕、棕。
这种网线一般用在集线器(交换机)的级连、服务器与集线器(交换机)的连接、对等网计算机的直接连接等情况下。
STP:内部与UTP相同,外包铝箔,Apple,IBM公司网络产品要求使用STP双绞线,速率高,价格贵。
(2)同轴电缆:
由一根空心的外圆柱导体和一根位于中心轴线的内导线组成,两导体间用绝缘材料隔开。
按直径分为粗缆和细缆。
粗缆:传输距离长,性能高但成本高,使用于大型局域网干线,连接时两端需终接器。
A.粗缆与外部收发器相连。
B.收发器与网卡之间用AUI电缆相连。
C.网卡必须有AUI接口:每段500米,100个用户,4个中继器可达2500米,收发器之间最小2.5米,收发器电缆最大50米。
细缆:传输距离短,相对便宜,用T型头,与BNC网卡相连,两端安50欧终端电阻。
每段185米,4个中继器,最大925米,每段30个用户,T型头之间最小0.5米。
按传输频带分为基带和宽带传输。
基带:数字信号,信号占整个信道,同一时间内能传送一种信号。
宽带:传送的是不同频率的信号。
(3)光纤:
应用光学原理,由光发送机产生光束,将电信号变为光信号,再把光信号导入光纤,在另一端由光接收机接收光纤上传来的光信号,并把它变为电信号,经解码后再处理。分为单模光纤和多模光纤。绝缘保密性好。
单模光纤:由激光作光源,仅有一条光通路,传输距离长,2公里以上。
多模光纤:由二极管发光,低速短距离,2公里以内。
三、局域网的几种工作模式:
1.专用服务器结构:(Server—Baseb)
又称为“工作站/文件服务器”结构,由若干台微机工作站与一台或多台文件服务器通过通信线路连接起来组成工作站存取服务器文件,共享存储设备。
文件服务器自然以共享磁盘文件为主要目的。
对于一般的数据传递来说已经够用了,但是当数据库系统和其它复杂而被不断增加的用户使用的应用系统到来的时候,服务器已经不能承担这样的任务了,因为随着用户的增多,为每个用户服务的程序也增多,每个程序都是独立运行的大文件,给用户感觉极慢,因此产生了客户机/服务器模式。
2.客户机/服务器模式:(client/server)
其中一台或几台较大的计算机集中进行共享数据库的管理和存取,称为服务器,而将其它的应用处理工作分散到网络中其它微机上去做,构成分布式的处理系统,服务器控制管理数据的能力己由文件管理方式上升为数据库管理方式,因此,C/S由的服务器也称为数据库服务器,注重于数据定义及存取安全后备及还原,并发控制及事务管理,执行诸如选择检索和索引排序等数据库管理功能,它有足够的能力做到把通过其处理后用户所需的那一部分数据而不是整个文件通过网络传送到客户机去,减轻了网络的传输负荷。C/S结构是数据库技术的发展和普遍应用与局域网技术发展相结合的结果。
3.对等式网络:(Peer—to—Peer)
在拓扑结构上与专用Server与C/S相同。在对等式网络结构中,没有专用服务器
每一个工作站既可以起客户机作用也可以起服务器作用。
浏览量:2
下载量:0
时间:
现在电脑的网络发展速度非常快,如果你只是只会使用电脑而不会使用网络,那么你也OUT了!所以下面学习小编为大家带来一些计算机网络的基础知识,供您参考!
计算机网络的功能要目的是实现计算机之间的资源共享、网络通信和对计算机的集中管理。除此之外还有负荷均衡、分布处理和提高系统安全与可靠性等功能。
1、资源共享
(1)硬件资源:包括各种类型的计算机、大容量存储设备、计算机外部设备,如彩色打印机、静电绘图仪等。
(2)软件资源:包括各种应用软件、工具软件、系统开发所用的支撑软件、语言处理程序、数据库管理系统等。
(3)数据资源:包括数据库文件、数据库、办公文档资料、企业生产报表等。
(4)信道资源:通信信道可以理解为电信号的传输介质。通信信道的共享是计算机网络中最重要的共享资源之一。
2、网络通信
通信通道可以传输各种类型的信息,包括数据信息和图形、图像、声音、视频流等各种多媒体信息。
3、分布处理
把要处理的任务分散到各个计算机上运行,而不是集中在一台大型计算机上。这样,不仅可以降低软件设计的复杂性,而且还可以大大提高工作效率和降低成本。
4、集中管理
计算机在没有联网的条件下,每台计算机都是一个“信息孤岛”。在管理这些计算机时,必须分别管理。而计算机联网后,可以在某个中心位置实现对整个网络的管理。如数据库情报检索系统、交通运输部门的定票系统、军事指挥系统等。
5、均衡负荷
当网络中某台计算机的任务负荷太重时,通过网络和应用程序的控制和管理,将作业分散到网络中的其它计算机中,由多台计算机共同完成。
浏览量:3
下载量:0
时间:
最近有网友想了解下计算机网络的知识,所以读文网小编就整理了相关资料分享给大家,具体内容如下.希望大家参考参考!!!
1、主计算机
在一般的局域网中,主机通常被称为服务器,是为客户提供各种服务的计算机,因此对其有一定的技术指标要求,特别是主、辅存储容量及其处理速度要求较高。根据服务器在网络中所提供的服务不同,可将其划分为文件服务器、打印服务器、通信服务器、域名服务器、数据库服务器等。
2、网络工作站
除服务器外,网络上的其余计算机主要是通过执行应用程序来完成工作任务的,我们把这种计算机称为网络工作站或网络客户机,它是网络数据主要的发生场所和使用场所,用户主要是通过使用工作站来利用网络资源并完成自己作业的。
3、网络终端
是用户访问网络的界面,它可以通过主机联入网内,也可以通过通信控制处理机联入网内。
4、通信处理机
一方面作为资源子网的主机、终端连接的接口,将主机和终端连入网内;另一方面它又作为通信子网中分组存储转发结点,完成分组的接收、校验、存储和转发等功能。
5、通信线路
通信线路(链路)是为通信处理机与通信处理机、通信处理机与主机之间提供通信信道。
6、信息变换设备
对信号进行变换,包括:调制解调器、无线通信接收和发送器、用于光纤通信的编码解码器等。
浏览量:4
下载量:0
时间:
最近有网友想了解下2015年全国计算机等级考试三级网络技术真题试题及答案,所以读文网小编就整理了相关资料分享给大家,具体内容如下.希望大家参考参考!!!
一、选择题
下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。
(1)我国互联网界曾发生所谓3Q大战,根据你的了解它们发生在哪两个公司之间?
A.3Com与百度之间
B.3Com与腾讯之间
C.奇虎360与百度之间
D.奇虎360与腾讯之间
(2)我国早期批量生产的计算机是
A.103计算机
B.104计算机
C.DJS-130计算机
D.PDP-130计算机
(3)关于客户机的描述中,错误的是
A.智能手机不能用作客户机
B.平板电脑能用作客户机
C.笔记本电脑能用作客户机
D.高端台式机能用作客户机
(4)关于笔记本电脑配置的描述中,正确的是
A.必须用Intel双核奔腾芯片
B.通常有多个USB接口
C.内存不超过1GB
D.一般用nVIDIA网卡
(5)关于软件的描述中,错误的是
A.系统软件比应用软件更贴近硬件
B.软件由程序代码与相关文档组成
C.共享软件都是自由软件
D.数据库软件是应用软件
(6)关于多媒体的描述中,正确的是
A.熵编码属于有损压缩
B.源编码属于无损压缩
C.有损压缩的压缩比小
D.无损压缩是可逆的
(7)关于OSI参考模型的描述中,正确的是
A.OSI参考模型由IETF制定
B.按功能可以分为7个层次
C.OSI的含义是操作系统互连
D.详细定义每层的实现技术
(8)在TCP/IP参考模型中,实现可靠到端通信的层次是
A.数据链路层
B.物理层
C.网络层
D.传输层
(9)以太网帧的地址字段使用的是
A.MAC地址
B.IP地址
C.域名
D.端口号
(10)关于无线自组网的描述中,错误的是
A.是一种对等结构的无线网络
B.需要基站的支持
C.在军事领域中有较多的应用
D.可用WiFi技术实现联网
(11)IEEE802.15标准针对的网络是
A.无线个人区域网
B.无线传感器网
C.无线宽带城域网
D.无线局域网
(12)HTTP使用的著名端口号是
A.21
B.25
C.80
D.110
(13)关于交换式局域网的描述中,正确的是
A.采用共享介质
B.核心设备是交换机
C.只支持半双工通信
D.只支持1GpBs速率
(14)数据传输速率为5×106bps,可以记为
A.5Gbps
B.5kbps
C.5Tbps
D.5Mbps
(15)在邮件服务器之间实现邮件投递的协议是
A.IMAP
B.TFTP
C.SMTP
D.RARP
(16)关于千兆以太网的描述中,错误的是:
A.只支持光纤作为传输介质
B.数据传输速率是1Gbps
C.没有改变以太网帧的结构
D.协议标准时IEEE 802.3z
(17)在网络协议中,定义控制信息格式的是:
A.层次
B.接口
C.时序
D.语法
(18)BitTorent支持的P2P应用类型是
A.即时通信
B. 文件共享
C.协同工作
D.流媒体传输
(19)关于OSI参考模型各层功能的描述中,正确的是:
A.应用层实现介质访问控制
B.物理层实现域名解析
C.网络层实现路由选择
D.会话层定义各种网络服务
(20)如果交换机的最大带宽为8.4Gbps,具有2个千兆的全双工端口,则其百兆的全双工端口数量最大为:
A.22
B.21
C.20
D.19
(21)100BASE-TX标准支持的传输介质是:
A.单模光纤
B.红外线
C.同轴电缆
D.双绞线
(22)关于网络拓扑结构的描述中,错误的是:
A.星型拓扑存在中心结点
B.网状拓扑是无规则的拓扑
C.环型拓扑传输延时不确定
D.广域网大多采用网状拓扑
(23)跳频扩频的英文缩写是:
A.WLAN
B.VLAN
C.DSSS
D.FHSS
(24)关于操作系统的描述中,错误的是:
A.通过文件表查找文件
B.文件句柄是文件的识别依据
C.内存管理通过文件系统实现
D.基本驱动程序固化在BIOS中
(25)关于进城与线程的描述中,正确的是:
A.进城与线程是相同的概念
B.进程需要存储空间
C.一个线程可包含多个进程
D.线程不需要分时器切换
(26)关于Unix操作系统的描述中,错误的是:
A.属于多用户操作系统
B.由内核与外壳组成
C.内核的操作原语对硬件不起作用
D.主要用C语言写成
(27)关于Linux操作系统的描述中,正确的是:
A.内核直接取自Unix
B.为Unix的变种
C.图形界面只有KDE
D.符合POSIX标准
(28)关于WindowsServer 2008操作系统的描述中,错误的是:
A.系统集成IIS服务
B.虚拟化采用Hypervisor软件层
C.系统体现了动态IT技术的趋势
D.采用基于模拟器的虚拟化技术
(29)关于Internet的描述中,正确的是:
A.Internet是一个信息资源网
B.Internet是一个内部网
C.中继器是Internet中的主要设备
D.IPX是Internet使用的主要协议
(30)关于ADSL接入的描述中,正确的是:
A.数据传输需要进行调制解调
B.传输介质采用同轴电缆
C.只支持TCP/IP网络
D.上行速率通常大于下行速率
(31)UDP服务的特点之一为:
A.不可靠
B.Qos
C.面向连接
D.有序
(32)关于IP抵制的描述中,错误的是:
A.IP地址可以代替MAC地址
B.一条物理连接可以绑定多个IP地址
C.IP地址携带地理位置信息
D.IP地址由32位二进制数组成
(33)如果一台主机的IP地址为201.23.34.162,子网掩码为255.255.255.192,那么它所处的网络(包括子网)为:
A.201.23.34.128
B.201.23.34.192
C.201.23.34.224
D.201.23.34.240
(34)在以太网中,使用ARP协议的目的是:
A.获取端口和IP地址的对应关系
B.获取IP地址和MAC地址的对应关系
C.获取MAC地址和端口的对应关系
D.获取IP地址和域名的对应关系
(35)在对IP数据报进行分片时,分片报头与源报文报头一定相同的字段为:
A.源IP 地址
B.头部校验和
C.标志
D.总长度
(36)下表为一路由器的路由表,如果该路由器接收到源地址为10.2.56.79,目的IP地址为10.1.1.28的IP数据报,那么它将把该数据报投递到:
子网掩码
要到达的网络
下一路由器
255.255.0.0 10.2.0.0
直接投递
255.255.0.0 10.3.0.0
直接投递
255.255.0.0 10.1.0.0 10.2.0.5
255.255.0.0 10.4.0.0 10.3.0.7
A.10.3.1.28
B.10.2.56.79
C.10.3.0.7
D.10.2.0.5
(37)在发送IP数据报时,如果用户想记录该IP数据报穿过互联网的路径,那么可以使用的IP数据报选项为:
A.源路由选项
B.记录路由选项
C.源抑制选项
D.重定向选项
(38)在一个大型互联网中,动态刷新路由器的路由表可以使用的协议为:
A.TELNET
B.OSPF
C.SIP
D.IGMP
(39)IPv6地址的长度为:
A.32位
B.48位
C.64位
D.128位
(40)关于Internet域名服务系统的描述中,正确的是:
A.域名解析的两种方式为重复解析和反复解析
B.域名解析可以从根域名服务器开始
C.“非权威”的解析结果是由解析器造成的
D.使用高速缓冲技术可提高域名解析的准确性
(41)关于FTP服务的描述中,错误的是:
A.数据连接分为主动模式与被动模式
B.控制连接分为递归模式与反复模式
C.数据连接通常使用TCP的20端口
D.控制连接通常使用TCP的21端口
(42)在发送哪条POP3命令之后,系统对指定的邮件做“删除”标记?
A.DELE
B. QUIT
C.LIST
D.RETR
二、填空题
请将每个空的正确答案写在答题卡【1】-【20】序号位置上,答在试卷上不得分。
(1)高速缓存的哈弗结构是把指令与【1】分别存储。
(2)软件生命周期包括计划阶段、开发阶段和 【2】阶段。
(3)在OSI参考模型中,与TCP /IP参考模型的互联层对应的是 【3】。
(4)计算机网络是以能相互 【4】 资源方式互联起来的自治计算机的集合。
(5)根据路由选择策略,网桥分为 【5】和源路由网桥。
(6)在以太网帧结构中,帧前定界符为 【6】(请用二进制数表示)。
(7)支持单模光纤的千兆以太网的物理层标准是 【7】。
(8)在数据传输系统中,表示二进制数据传输出错概率的是 【8】 。
(9)Novell公司曾经红极一时的网络操作系统称为 【9】。
(10)Winows Server 2003的基本管理单位是 【10】 。
(11)如果某主机需要向子网掩码为255.255.0.0的185.93.12.0网络进行直接广播,那么它应使用的目的IP地址为 【11】 。
(12)为了保护自己的计算机免受不安全软件的危害,IE通常将Internet划分为Internet区域、本地 【12】 区域、可信站点区域和受限站点区域。
(13)IPv6的数据报的基本头部长度为 【13】 字节。
(14)在域名系统中,用于标识配件交换机的对象类型为 【14】。
(15)TELNET服务器通常在TCP的【15】 端口慎听客户端的连接请求。
(16)配置管理功能包括资源清单管理、资源开通和【16】 开通。
(17)故障影响到有质量保证承诺的业务时,故障管理要与 【17】管理互通,以赔偿用户的损失。
(18)百度的超链分析技术基于网页质量的排序和【18】 的排序。
(19)在VOIP的系统中,【19】 负责用户的注册与管理。
(20)IPv4组播地址以4位二进制开始,它们是 【20】。
一、选择题答案
01-05 DBCBC 06-10 DBDAB 11-15 ACBDC 16-20 ADBCA
21-25 DCDCB 26-30 CDDAA 31-35AAABA 36-40 DBBDB
41-42 BA
二、填空题答案
01、数据 02、运行03、网络层 04、共享 05、透明
06、10101011 07、1000BASE-LX 08、误码率 09、NetWare 10、域
11、185.93.255.25512、Intranet 13、40 14、MX15、23
16、业务17、计费18、相关性 19、网守 20、1110
浏览量:2
下载量:0
时间:
今天读文网小编就要跟大家介绍下2015计算机三级网络技术考试的真题~那么对此感兴趣的网友可以多来了解了解下。下面就是具体内容!!!
一、选择题
(1)动画设计属于计算机的哪个应用领域()。
A)过程控制
B)科学计算
C)辅助工程
D)多媒体应用
(2)在流水线运行时,总是希望预取的指令恰好是处理器将要执行的指令,为避免流水线断流,奔腾处理器内置了一个()。
A)预取缓存器
B)分支目标缓存器
C)指令译码器
D)数据总线控制器
(3)下列关于芯片体系结构的叙述中,正确的是()。
A)超标量技术的特点是提高主频、细化流水
B)分支预测能动态预测程序分支的转移
C)超流水线技术的特点是内置多条流水线
D)哈佛结构是把指令与数据混合存储
(4)下面关于主板的描述中,错误的是()。
A)按芯片集分类有奔腾主板、AMD主板
B)按主板的规格分类有AT主板、ATX主板
C)按CPU插座分类有Slot主板、Socket主板
D)按数据端口分类有SCSI主板、EDO主板
(5)Java语言是()。
A)低级语言
B)解释执行语言
C)机器语言
D)编译执行语言
(6)解释程序的作用是( )。
A)将高级语言转换为目标程序
B)将汇编语言转换为目标程序
C)解释执行高级语言程序
D)解释执行汇编语言程序
(7)软件测试阶段的主要任务是( )。
A)将模块的过程描述变成程序
B)要发现并排除前面各阶段产生的各种错误
C)工程费用开支审计
D)全面准确地分析用户的需求
(8)奈奎斯特定理描述了有限带宽、无噪声信道的最大数据传输速率与信道带宽的关系。对于二进制数据,若最大数据传输速率为6000bps,则信道带宽B =( )。
A)300Hz
B)6000Hz
C)3000Hz
D)2400Hz
(9)计算机网络分为局城网、城域网与广域网,其划分依据是( )。
A)数据传输所使用的介质
B)网络的覆盖范围
C)网络的控制方式
D)网络的拓扑构型
(10)城域网设计的目标是满足城市范围内的大盆企业、机关与学校的多个( )。
A)局域网互联
B)局域网与广域网互联
C)广域网互联
D)广域网与广域网互联
(11)通信信道的类型有两类:广播通信信道和()。
A)系统信道
B)交互信道
C)点一点通信信道
D)本地系统
(12)计算机网络拓扑主要是指通信子网的拓扑构型。网络拓扑影响着网络的性能,以及( )。
I.安全性 II.系统可靠性
III.层次结构 IV.通信费用
A)II和IV
B)II和III
C)III和IV
D)I和II
(13)在计算机网络中负责信息处理的部分称为( )。
A)通信子网
B)交换网
C)资源子网
D)工作站
(14)一个功能完备的计算机网络需要指定一套复杂的协议集。对于复杂的计算机网络协议来说,最好的组织方式是( )。
A)连续地址编码模型
B)层次结构模型
C)分布式进程通信模型
D)混合结构模型
(15)在OSI参考模型的各层中,向用户提供可靠的端到端(End-to-En
D)服务,透明地传送报文的是( )。
A)应用层
B)数据链路层
C)传输层
D)网络层
(16)千兆以太网的传输速率是传统的10Mbps以太网的100倍,但是它仍然保留着和传统的以太网相同的( )。
A)物理层协议
B)帧格式
C)网卡 http://ks.exam8.com
D)集线器
(17)局域网交换机具有很多特点。下面关于局域网交换机的论述中哪些说法是不正确的?()。
A)低传输延迟
B)支持不同的传输速率和工作模式
C)可以根据用户级别设置访问权限
D)支持虚拟局域网服务
(18)一个小型的以太网用一台12口的10Mbps集线器连接了12台PC,每个结点平均获得带宽为( )Mbps。
A)10
B)1
C)0.833
D)12
(19)虚拟局域网的技术基础是()。
A)路由技术
B)宽带分配
C)交换技术
D)冲突检测
(20)网络操作系统是指( )。
A)为高层网络用户提供共享资源管理与其他网络服务功能的网络操作系统软件
B)提供网络性能分析、网络状态监控、存储管理等多种管理功能
C)具有分时系统文件管理的全部功能,提供网络用户访问文件、目录的并发控制与安全功能的服务器
D)网络操作系统软件分为协同工作的两部分,分别运行在网络服务器与网络工作站
(21)下列任务不是网络操作系统的基本任务的是( )。
A)提供防火端服务
B)文件服务
C)通信功能
D)提供网络管理服务
(22)NetWare基于网络安全的需要,网络操作系统一般提供四级安全保密机制:注册安全性、用户信任者权限与( )。
I.最大信任者权限屏蔽 II.物理安全性
III.目录与文件属性 IV.协议安全性
A)l、IV
B)I、II
C)I、III
D)III、IV
(23)以下关于UNIX操作系统的描述中,正确的是( )。
A)UNIX是一个单用户、多任务的操作系统.用户可运行多个进程
B)UNIX的树状结构文件系统有良好的可维护性
C)UNIX提供的Shell编程语育功能不够强大
D)UNIX由汇编语言编写,易读、易修改、易移植、运行速度快
(24)关于Red Hat Linux Enterprise,以下说法错误的是( )。
A)具有广泛的开源生态系统
B)Red Hat LinuxEnterprise是红帽企业版,最新版本是Red HatLinux Enterprise Linux5
C)适应来自世界领先硬件厂商的多种硬件平台
D)不能与现有的UNIX和Windows墓础架构实现协同工作
(25)下列护地址类别和主机地址长度的匹配中,正确的是( )。
I. A类:24 II. B类:16 III. C类:8
A)仅I
B)I、II
C)I、III
D)I、III、III
(26)某主机的IP地址为202.93.120.15,该主机的直接广播地址为( )。
A)255.255.255.255
B)202.93.120.0
C)255.111.255.255
D)202.93.120.255
(27)下列关于C类IP地址的说法中,正确的是()。
A)在一个网络中理论上最多连接256台设备
B)此类IP地址则保留为今后使用
C)可用于中型规模的网络
D)此类IP地址用于广播地址发送
(28)IP数据报中的()主要用于控制和测试两个目的。
A)头部校验和
B)数据报选项
C)填充
D)重组控制
(29)在因特网中,IP数据报从源结点到目的结点可能需要经过多个网络和路由器。在整个传输过程中,IP数据报报头中的( )。
A)源地址和目的地址都不会发生变化
B)源地址有可能发生变化而目的地址不会发生变化
C)源地址不会发生变化而目的地址有可能发生变化
D)源地址和目的地址都有可能发生变化
(30)OSPF属于下列( )协议。
A)路由
B)差错控制
C)传输
D)表示
(31)在TCP/IP体系中,互联层使用的控制协议互联网控制报文协议是()。
A)RARP
B)ARP
C)ICMP
D)HTTP
(32)TCP/IP参考模型中,应用层协议常用的有()。
A)TELNET、FTP、DNS和HTTP
B)TELNET、FTP、SMTP和TCP
C)IP、FTP、SMTP和HTTP
D)IP、FTP、DNS和HTTP
(33)对于下列说法,哪一种是错误的()。
A)TCP协议可以提供可靠的数据流传输服务
B)TCP协议可以提供面向连接的数据流传输服务
C)TCP协议可以提供全双工的数据流传输服务
D)TCP协议可以提供面向非连接的数据流传输服务
(34)在客户和服务器模型中,标识一台主机中的特定服务通常使用()。
A)主机的域名
B)主机的IP地址
C)主机的MAC地址
D)TCP和UDP端口号
(35)TCP通过( )进行流量控制。
A)窗口机制
B)确认机制
C)三次握手法
D)超时重发机制
(36)如果用户应用程序使用UDP协议进行数据传输,那么下列必须承担可靠性方面的全部工作的是( )。
A)数据链路层程序
B)互联层程序
C)传输层程序
D)用户应用程序
(37)在Internet域名系统中,.com通常表示()。
A)商业组织
B)教育机构
C)政府部门
D)非营利性机构
(38)文件传输服务使用()协议。
A)SMTP
B)FTP
C)UDP
D)TELNET
(39)域名www.xyz.edu.cn中表示主机名的是()。
A)www
B)xyz
C)edu
D)cn
(40)以下说法正确的是()。
A)下载电子邮件使用POP3
B)FTP就是超文本传输协议
C)远程登录使用HTTP协议
D)邮件服务器之间传输文件使用SNMP
浏览量:2
下载量:0
时间:
最近有网友想了解下计算机三级网络技术基础知识有哪些,以便于复习,所以读文网小编就整理了相关资料分享给大家,具体内容如下.希望大家参考参考!!!
最热门的话题是INTERNET与异步传输模式ATM技术。
信息技术与网络的应用已经成为衡量21世界国力与企业竞争力的重要标准。
国家信息基础设施建设计划,NII被称为信息高速公路。
Internet,Intranet与Extranet和电子商务已经成为企业网研究与应用的热点。
计算机网络建立的主要目标是实现计算机资源的共享。计算机资源主要是计算机硬件,软件与数据。
我们判断计算机是或互连成计算机网络,主要是看它们是不是独立的“自治计算机”。
分布式操作系统是以全局方式管理系统资源,它能自动为用户任务调度网络资源。
分布式系统与计算机网络的主要是区别不在他们的物理结构,而是在高层软件上。
按传输技术分为:1。广播式网络。2。点--点式网络。
采用分组存储转发与路由选择是点-点式网络与广播网络的重要区别之一。
按规模分类:局域网,城域网与广域网。
广域网(远程网)以下特点:
1 适应大容量与突发性通信的要求。
2 适应综合业务服务的要求。
3 开放的设备接口与规范化的协议。
4 完善的通信服务与网络管理。
X.25网是一种典型的公用分组交换网,也是早期广域网中广泛使用的一种通信子网。
变化主要是以下3个方面:
1 传输介质由原来的电缆走向光纤。
2 多个局域网之间告诉互连的要求越来越强烈。
3 用户设备大大提高。
在数据传输率高,误码率低的光纤上,使用简单的协议,以减少网络的延迟,而必要的差错控制功能将由用户设备来完成。这就是帧中续FR,Frame Relay技术产生的背景。
决定局域网特性的主要技术要素为网络拓扑,传输介质与介质访问控制方法。
从局域网介质控制方法的角度,局域网分为共享式局域网与交换式局域网。
城域网MAN介于广域网与局域网之间的一种高速网络。
FDDI是一种以光纤作为传输介质的高速主干网,它可以用来互连局域网与计算机。
各种城域网建设方案有几个相同点:传输介质采用光纤,交换接点采用基于IP交换的高速路由交换机或ATM交换机,在体系结构上采用核心交换层,业务汇聚层与接入层三层模式。
计算机网络的拓扑主要是通信子网的拓扑构型。
网络拓扑可以根据通信子网中通信信道类型分为:
4 点-点线路通信子网的拓扑。星型,环型,树型,网状型。
5 广播式通信子网的拓扑。总线型,树型,环型,无线通信与卫星通信型。
传输介质是网络中连接收发双方的物理通路,也是通信中实际传送信息的载体。
常用的传输介质为:双绞线,同轴电缆,光纤电缆和无线通信与卫星通信信道。
双绞线由按规则螺旋结构排列的两根,四根或八根绝缘导线组成。
屏蔽双绞线STP和非屏蔽双绞线UTP。
屏蔽双绞线由外部保护层,屏蔽层与多对双绞线组成。
非屏蔽双绞线由外部保护层,多对双绞线组成。
三类线,四类线,五类线。
双绞线用做远程中续线,最大距离可达15公里;用于100Mbps局域网时,与集线器最大距离为100米。
同轴电缆由内导体,外屏蔽层,绝缘层,外部保护层。
分为:基带同轴电缆和宽带同轴电缆。
单信道宽带:宽带同轴电缆也可以只用于一条通信信道的高速数字通信。
光纤电缆简称为光缆。
由光纤芯,光层与外部保护层组成。
在光纤发射端,主要是采用两种光源:发光二极管LED与注入型激光二极管ILD。
光纤传输分为单模和多模。区别在与光钎轴成的角度是或分单与多光线传播。
单模光纤优与多模光纤。
电磁波的传播有两种方式:1。是在空间自由传播,既通过无线方式。
2。在有限的空间,既有线方式传播。
移动通信:移动与固定,移动与移动物体之间的通信。
移动通信手段:
1 无线通信系统。
2 微波通信系统。
频率在100MHz-10GHz的信号叫做微波信号,它们对应的信号波长为3m-3cm。
3 蜂窝移动通信系统。
多址接入方法主要是有:频分多址接入FDMA,时分多址接入TDMA与码分多址接入CDMA。
4 卫星移动通信系统。
商用通信卫星一般是被发射在赤道上方35900km的同步轨道上
描述数据通信的基本技术参数有两个:数据传输率与误码率。
数据传输率是描述数据传输系统的重要指标之一。S=1/T。
对于二进制信号的最大数据传输率Rmax与通信信道带宽B(B=f,单位是Hz)的关系可以写为: Rmax=2*f(bps)
在有随机热噪声的信道上传输数据信号时,数据传输率Rmax与信道带宽B,信噪比S/N关系为: Rmax=B*LOG⒉(1+S/N)
误码率是二进制码元在数据传输系统中被传错的概率,它在数值上近似等于:
Pe=Ne/N(传错的除以总的)
对于实际数据传输系统,如果传输的不是二进制码元,要折合为二进制码元来计算。
这些为网络数据传递交换而指定的规则,约定与标准被称为网络协议。
协议分为三部分:语法。语义。时序。
将计算机网络层次模型和各层协议的集合定义为计算机网络体系结构。
计算机网络中采用层次结构,可以有以下好处:
1 各层之间相互独立。
2 灵活性好。
3 各层都可以采用最合适的技术来实现,各层实现技术的改变不影响其他各层。
4 易于实现和维护。
5 有利于促进标准化。
该体系结构标准定义了网络互连的七层框架,既ISO开放系统互连参考模型。在这一框架中进一步详细规定了每一层的功能,以实现开放系统环境中的互连性,互操作性与应用的可移植性。
OSI 标准制定过程中采用的方法是将整个庞大而复杂的问题划分为若干个容易处理的小问题,这就是分层的体系结构办法。在OSI中,采用了三级抽象,既体系结构,服务定义,协议规格说明。
OSI七层:
2 物理层:主要是利用物理传输介质为数据链路层提供物理连接,以便透明的传递比特流。
3 数据链路层。在通信实体之间建立数据链路连接,传送以帧为单位的数据,采用差错控制,流量控制方法。
4 网络层:通过路由算法,为分组通过通信子网选择最适当的路径。
5 传输层:是向用户提供可靠的端到端服务,透明的传送报文。
6 会话层:组织两个会话进程之间的通信,并管理数据的交换。
7 表示层:处理在两个通信系统中交换信息的表示方式。
8 应用层:应用层是OSI参考模型中的最高层。确定进程之间通信的性质,以满足用户的需要。
TCP/IP参考模型可以分为:应用层,传输层,互连层,主机-网络层。
互连层主要是负责将源主机的报文分组发送到目的主机,源主机与目的主机可以在一个网上,也可以不在一个网上。
传输层主要功能是负责应用进程之间的端到端的通信。
TCP/IP参考模型的传输层定义了两种协议,既传输控制协议TCP和用户数据报协议UDP。
TCP协议是面向连接的可靠的协议。UDP协议是无连接的不可靠协议。
主机-网络层负责通过网络发送和接受IP数据报。
按照层次结构思想,对计算机网络模块化的研究结果是形成了一组从上到下单向依赖关系的协议栈,也叫协议族。
应用层协议分为:
1。一类依赖于面向连接的TCP。
2.一类是依赖于面向连接的UDP协议。
10 另一类既依赖于TCP协议,也可以依赖于UDP协议。
NSFNET采用的是一种层次结构,可以分为主干网,地区网与校园网。
作为信息高速公路主要技术基础的数据通信网具有以下特点:
1 适应大容量与突发性通信的要求。
2 适应综合业务服务的要求。
3 开放的设备接口与规范化的协议。
4 完善的通信服务与网络管理。
人们将采用X。25建议所规定的DTE与DCE接口标准的公用分组交换网叫做X。25网。
帧中继是一种减少接点处理时间的技术。
综合业务数字网ISDN:
B-ISDN与N-ISDN的区别主要在:
2 N是以目前正在使用的公用电话交换网为基础,而B是以光纤作为干线和用户环路传输介质。
3 N采用同步时分多路复用技术,B采用异步传输模式ATM技术。
4 N各通路速率是预定的,B使用通路概念,速率不预定。
异步传输模式ATM是新一代的数据传输与分组交换技术,是当前网络技术研究与应用的热点问题。
ATM技术的主要特点是:
3 ATM是一种面向连接的技术,采用小的,固定长度的数据传输单元。
4 各类信息均采用信元为单位进行传送,ATM能够支持多媒体通信。
5 ATM以统计时分多路复用方式动态的分配网络,网络传输延迟小,适应实时通信的要求。
6 ATM没有链路对链路的纠错与流量控制,协议简单,数据交换率高。
7 ATM的数据传输率在155Mbps-2。4Gbps。
促进ATM发展的要素:
2 人们对网络带宽要求的不断增长。
3 用户对宽带智能使用灵活性的要求。
4 用户对实时应用的需求。
5 网络的设计与组建进一步走向标准化的需求。
一个国家的信息高速路分为:国家宽带主干网,地区宽带主干网与连接最终用户的接入网。
解决接入问题的技术叫做接入技术。
可以作为用户接入网三类:邮电通信网,计算机网络(最有前途),广播电视网。
网络管理包括五个功能:配置管理,故障管理,性能管理,计费管理和安全管理。
代理位于被管理的设备内部,它把来自管理者的命令或信息请求转换为本设备特有的指令,完成管理者的指示,或返回它所在设备的信息。
管理者和代理之间的信息交换可以分为两种:从管理者到代理的管理操作;从代理到管理者的事件通知。
配置管理的目标是掌握和控制网络和系统的配置信息以及网络各设备的状态和连接管理。现代网络设备由硬件和设备驱动组成。
配置管理最主要的作用是可以增强网络管理者对网络配置的控制,它是通过对设备的配置数据提供快速的访问来实现的。
故障就是出现大量或严重错误需要修复的异常情况。故障管理是对计算机网络中的问题或故障进行定位的过程。
故障管理最主要的作用是通过提供网络管理者快速的检查问题并启动恢复过程的工具,使网络的可靠性得到增强。故障标签就是一个监视网络问题的前端进程。
性能管理的目标是衡量和呈现网络特性的各个方面,使网络的性能维持在一个可以接受的水平上。
性能管理包括监视和调整两大功能。
记费管理的目标是跟踪个人和团体用户对网络资源的使用情况,对其收取合理的费用。
记费管理的主要作用是网络管理者能测量和报告基于个人或团体用户的记费信息,分配资源并计算用户通过网络传输数据的费用,然后给用户开出帐单。
安全管理的目标是按照一定的方法控制对网络的访问,以保证网络不被侵害,并保证重要的信息不被未授权用户访问。
安全管理是对网络资源以及重要信息访问进行约束和控制。
在网络管理模型中,网络管理者和代理之间需要交换大量的管理信息,这一过程必须遵循统一的通信规范,我们把这个通信规范称为网络管理协议。
网络管理协议是高层网络应用协议,它建立在具体物理网络及其基础通信协议基础上,为网络管理平台服务。
目前使用的标准网络管理协议包括:简单网络管理协议SNMP,公共管理信息服务/协议CMIS/CMIP,和局域网个人管理协议LMMP等。
SNMP采用轮循监控方式。代理/管理站模式。
管理节点一般是面向工程应用的工作站级计算机,拥有很强的处理能力。代理节点可以是网络上任何类型的节点。SNMP是一个应用层协议 ,在TCP/IP网络中,它应用传输层和网络层的服务向其对等层传输信息。
CMIP的优点是安全性高,功能强大,不仅可用于传输管理数据,还可以执行一定的任务。
信息安全包括5个基本要素:机密性,完整性,可用性,可控性与可审查性。
3 D1级。D1级计算机系统标准规定对用户没有验证。例如DOS。WINDOS3。X及WINDOW 95(不在工作组方式中)。Apple的System7。X。
4 C1级提供自主式安全保护,它通过将用户和数据分离,满足自主需求。
C1级又称为选择安全保护系统,它描述了一种典型的用在Unix系统上的安全级别。
C1级要求硬件有一定的安全级别,用户在使用前必须登陆到系统。
C1级的防护的不足之处在与用户直接访问操作系统的根。
9 C2级提供比C1级系统更细微的自主式访问控制。为处理敏感信息所需要的最底安全级别。C2级别还包含有受控访问环境,该环境具有进一步限制用户执行一些命令或访问某些文件的权限,而且还加入了身份验证级别。例如UNIX系统。XENIX。Novell 3。0或更高版本。WINDOWS NT。
10 B1级称为标记安全防护,B1级支持多级安全。标记是指网上的一个对象在安全保护计划中是可识别且受保护的。B1级是第一种需要大量访问控制支持的级别。安全级别存在保密,绝密级别。
11 B2又称为结构化保护,他要求计算机系统中的所有对象都要加上标签,而且给设备分配安全级别。B2级系统的关键安全硬件/软件部件必须建立在一个形式的安全方法模式上。
12 B3级又叫安全域,要求用户工作站或终端通过可信任途径连接到网络系统。而且这一级采用硬件来保护安全系统的存储区。
B3级系统的关键安全部件必须理解所有客体到主体的访问,必须是防窜扰的,而且必须足够小以便分析与测试。
30 A1 最高安全级别,表明系统提供了最全面的安全,又叫做验证设计。所有来自构成系统的部件来源必须有安全保证,以此保证系统的完善和安全,安全措施还必须担保在销售过程中,系统部件不受伤害。
网络安全从本质上讲就是网络上的信息安全。凡是涉及到网络信息的保密性,完整性,可用性,真实性和可控性的相关技术和理论都是网络安全的研究领域。
安全策约是在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。安全策约模型包括了建立安全环境的三个重要组成部分:威严的法律,先进的技术和严格的管理。
网络安全是网络系统的硬件,软件以及系统中的数据受到保护,不会由于偶然或恶意的原因而遭到破坏,更改,泄露,系统能连续,可靠和正常的运行,网络服务不中断。
保证安全性的所有机制包括以下两部分:
1 对被传送的信息进行与安全相关的转换。
2 两个主体共享不希望对手得知的保密信息。
安全威胁是某个人,物,事或概念对某个资源的机密性,完整性,可用性或合法性所造成的危害。某种攻击就是某种威胁的具体实现。
安全威胁分为故意的和偶然的两类。故意威胁又可以分为被动和主动两类。
中断是系统资源遭到破坏或变的不能使用。这是对可用性的攻击。
截取是未授权的实体得到了资源的访问权。这是对保密性的攻击。
修改是未授权的实体不仅得到了访问权,而且还篡改了资源。这是对完整性的攻击。
捏造是未授权的实体向系统中插入伪造的对象。这是对真实性的攻击。
被动攻击的特点是偷听或监视传送。其目的是获得正在传送的信息。被动攻击有:泄露信息内容和通信量分析等。
主动攻击涉及修改数据流或创建错误的数据流,它包括假冒,重放,修改信息和拒绝服务等。
假冒是一个实体假装成另一个实体。假冒攻击通常包括一种其他形式的主动攻击。 重放涉及被动捕获数据单元以及后来的重新发送,以产生未经授权的效果。
修改消息意味着改变了真实消息的部分内容,或将消息延迟或重新排序,导致未授权的操作。
拒绝服务的禁止对通信工具的正常使用或管理。这种攻击拥有特定的目标。另一种拒绝服务的形式是整个网络的中断,这可以通过使网络失效而实现,或通过消息过载使网络性能降低。
防止主动攻击的做法是对攻击进行检测,并从它引起的中断或延迟中恢复过来。
从网络高层协议角度看,攻击方法可以概括为:服务攻击与非服务攻击。
服务攻击是针对某种特定网络服务的攻击。
非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议进行的。
非服务攻击利用协议或操作系统实现协议时的漏洞来达到攻击的目的,是一种更有效的攻击手段。
网络安全的基本目标是实现信息的机密性,完整性,可用性和合法性。
主要的可实现威胁:
3 渗入威胁:假冒,旁路控制,授权侵犯。
4 植入威胁:特洛伊木马,陷门。
病毒是能够通过修改其他程序而感染它们的一种程序,修改后的程序里面包含了病毒程序的一个副本,这样它们就能继续感染其他程序。
网络反病毒技术包括预防病毒,检测病毒和消毒三种技术。
1 预防病毒技术。
它通过自身长驻系统内存,优先获得系统的控制权,监视和判断系统中是或有病毒存在,进而阻止计算机病毒进入计算机系统对系统进行破坏。这类技术有:加密可执行程序,引导区保护,系统监控与读写控制。
2.检测病毒技术。
通过对计算机病毒的特征来进行判断的技术。如自身效验,关键字,文件长度的变化等。
3.消毒技术。
通过对计算机病毒的分析,开发出具有删除病毒程序并恢复原元件的软件。
网络反病毒技术的具体实现方法包括对网络服务器中的文件进行频繁地扫描和检测,在工作站上用防病毒芯片和对网络目录以及文件设置访问权限等。
网络信息系统安全管理三个原则:
1 多人负责原则。
2 任期有限原则。
3 职责分离原则。
保密学是研究密码系统或通信安全的科学,它包含两个分支:密码学和密码分析学。
需要隐藏的消息叫做明文。明文被变换成另一种隐藏形式被称为密文。这种变换叫做加密。加密的逆过程叫组解密。对明文进行加密所采用的一组规则称为加密算法。对密文解密时采用的一组规则称为解密算法。加密算法和解密算法通常是在一组密钥控制下进行的,加密算法所采用的密钥成为加密密钥,解密算法所使用的密钥叫做解密密钥。
密码系统通常从3个独立的方面进行分类:
1 按将明文转化为密文的操作类型分为:置换密码和易位密码。
所有加密算法都是建立在两个通用原则之上:置换和易位。
2 按明文的处理方法可分为:分组密码(块密码)和序列密码(流密码)。
3 按密钥的使用个数分为:对称密码体制和非对称密码体制。
如果发送方使用的加密密钥和接受方使用的解密密钥相同,或从其中一个密钥易于的出另一个密钥,这样的系统叫做对称的,但密钥或常规加密系统。如果发送放使用的加密密钥和接受方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统就叫做不对称的,双密钥或公钥加密系统。
分组密码的加密方式是首先将明文序列以固定长度进行分组,每一组明文用相同的密钥和加密函数进行运算。
分组密码设计的核心上构造既
#p#副标题#e#计算机三级网络技术基础知识介绍二:
第一章 计算机基础知识
1.1计算机系统的组成
一、计算机的四特点:
1.有信息处理的特性
2.广泛的适用的特性
3.计算机的价值观
4.计算机的利弊观
计算机发展经历5个重要阶段:(它们都没有被淘汰,即它们是并行的)
大型机阶段
小型机阶段:第一次缩小化
微型机阶段: 第二次缩小化
客户机/服务器阶段 :客户服务网(非对等网络)和对等网
互联网阶段 P21
√需要记忆的重要年份事件(全部需要记忆)
1946 美国宾夕法尼亚大学第一台电子计算机ENIAC
1971 微处理芯片4004出现 标志微机的诞生
1969 美ARPANET开始运行 标志着互联网的出现 美国国防部DUD
1981 IBM公司推出首批PC电脑,Intel8088 16位
1991年6月 我国第一条与国际互联网互连的专线建成中科院高能物理所(加注的是简写)
1994 我国实现TCP/IP
三、计算机的现实分类
计算机现实分类:服务器,工作站(图形),台式机,笔记本(功能已和台式机接近),手持设备
计算机传统分类:巨大中小微(不需要掌握)
以下1-3为考点
1服务器无特殊配置要求,不需要专门的处理器。推荐使用高配置而已。
2笔记本(功能已和台式机接近)
3手持设备不是笔记本
简写:
C/S:客户服务器
四、计算机指标:
1.位数:奔腾32位,安腾64位
Windows操作系统均为32位,
1位=1bit(0,1)
8位=1Byte(字节),
16位=字或者字长=2个字节
1k Byte=1024 B(二的10次方或者10的三次方)
速度
MIPS是表示单字长定点指令的平均执行速度,MFLOPS是考察单字长浮点指令的平均执行速度。(M:Millon;I:instruction;PS:per second FLO:float)
容量
Byte用B表示。1KB=1024B
带宽。bps用b modern:56bps
版本:越高越好
可靠性
平均无故障时间MTBF 平均故障修复时间MTTR来表示。
R:repair F:faulse
计算机应用领域:
科学的事物控制辅助智能多媒体网络(口诀)
科学计算 :最基本的
事务处理 :办公性质的非实时性
过程控制 :工厂的流水线实时性很强
辅助工程
人工智能
网络应用
多媒体应用
CAD:辅助设计
CAI:辅助教学
CAM:辅助制造
1.2计算机的(硬件)组成
1.一个完整的计算机系统由软件和硬件两部分组成。
2.硬件具有原子(设备,不可拆分)的特性,成本高速度快;软件具有比特(二进制)的特性,成本低速度慢。二者在功能上具有等价性。(大部分硬件功能都可以用软件来实现)。
3.计算机硬件组成四个层次:①芯片 ②板卡 ③设备 ④网络
4.奔腾芯片的技术特点:(最重要的部分)
⑴超标量技术
通过内置多条流水线(两条整数U/V流水线和一条浮点流水线)来同时执行多个处理,其实质是用空间换取时间。
⑵超流水线技术
通过细化流水,提高主频,使得机器在一个周期内完成一个甚至多个操作,其实质是用时间换取空间。
整数:经典奔腾采用每条流水线分为四级流水:指令预取,译码,执行和写回结果。
浮点分为八级流水
⑶分支预测
动态的预测程序分支的转移情况缓存(小,快)和内存(大,慢) 预测以实现提速
目的是提高CPU速度
⑷双CACHE哈佛结构:指令与数据分开(首次区别于冯。诺依曼的结构)
设置了指令缓存和数据缓存 缓存解决速率不匹配问题
⑸ 固化常用指令
⑹增强的64位数据总线(和存储线连接的)。内部总线是32位,外部总线增为64位
⑺采用PCI标准的局部总线。(和外设的接口。..。)即插即用,速度快,成本低
⑻错误检测即功能冗余校验技术。
⑼内建能源效率技术。
⑽支持多重处理 多个CPU。
奔腾4的一些特点:流水线是20级的,突发模式内部ALU加倍多媒体指令集SSE2(以硬件方式实现软件功能)
安腾芯片的技术特点: 64位处理机,简明并行指令计算EPIC。奔腾系列为32位,精简指令技术RISC。286.386复杂指令系统CISC。
主板和网卡的特点
主板(母板)由五部分组成:CPU ,存储器, 总线, 插槽以及电源。
主版的分类:
按芯片集分:带x的
按存储容量分:带m的 (以兆为单位)
按主版规格分:带T的
按总线带宽分:HZ单位
按插座分: Socket、Slot槽(插座,插槽)E
SEE:流式单指令多数据扩展
书中提到的指令计算技术主要有四种
CISC 复杂指令计算技术
RISC 精简指令计算技术
EPIC 简明并行计算技术
ASIC 集成式指令计算技术(主要用于交换式路由器,出自思科公司)
网卡主要功能:
①实现与主机总线的通讯连接,解释并执行主机的控制命令。(网络电缆)
②实现数据链路层的功能。
③实现物理层的功能。
1.3计算机软件的组成
1.基本概念:由程序、数据和相关文档构成。
2.软件开发过程(三个阶段):
前期→计划阶段:问题定义、可行性研究
中期→开发阶段:
需求分析、总体设计、详细设计——初期
编码、测试——末期
后期→运行阶段:软件维护
应用软件的种类:(常用)
①桌面应用软件
②演示出版软件
③浏览工具软件
④管理效率软件
⑤通信协作软件
⑥系统维护软件
1.4多媒体
1.基本概念:有声有色的信息处理与利用技术。
2.多媒体技术分为偏软件技术和偏硬件技术。
3.多媒体硬件系统的基本组成有:
①CD-ROM (MPC重要标志)
②具有A/D和D/A转换功能
③具有高清晰的彩色显示器
④具有数据压缩和解压缩的硬件支持(传递过程中压缩,实际处理时解压缩)
4.多媒体的关键技术:
①数据压缩和解压缩技术。
JPEG:实用与连续色调,多级灰度,彩色或单色静止图象
MPEG:音频和视频同步
MPEG1标准:1.5Mbps
固定带宽
P*64:电话会议上,可变参.P大,带宽也大。动的。 P》6时候可以电话会议
②芯片和插卡技术。MMX多媒体扩充技术(早期多媒体指令集)
③多媒体操作系统技术。
④多媒体数据管理技术。
⑤超文本(理解成超出常用线性顺序文本)就是收集、储存和浏览离散信息以及建立和表现信息之间关系的技术。非线性|无顺序
当信息不限于文本时,称为超媒体。组成:1 结点。2 链
6.超媒体系统的组成:
①编辑器。编辑器可以帮助用户建立,修改信息网络中的结点和链。
②导航工具。一是数据库那样基于条件的查询,一是交互样式沿链走向的查询。
③超媒体语言。超媒体语言能以一种程序设计方法描述超媒体网络的构造,结点和其他各种属性。
常见格式:图象,声音,视频的扩展名
浏览量:3
下载量:0
时间:
PPT的运用如今是越来越广泛,这里小编来介绍下它动画中的一个小点运用。做选择题时,该怎样让答案晚点出来。
首先打开PPT2010
我在这儿便是简单的输入了一个文本,将其置于括号内。PS,将答案放在另外一个文本框中
点击上方窗口的"动画",点击答案,让它显现出框,点击添加动画,设置动画格式
然后再旁边的动画窗格内可以看见有个新动画,红色标记处是对于它的一些调节
这里是我按F5预览的时候和单击后在飞入过程中所截的图。意思就是成功了
浏览量:2
下载量:0
时间:
WORD文字处理软件其功能十分强大,自身拥有专业、优雅、美观、省时、易操作等特点,可以说是当前全球使用人群最为广泛的文档工具。选择题都默认的给出了答案,现在要将答案删除,给其他人测试。如何快速批量删除掉所有的答案呢?小编就来教大家最为简单快速的方法。
①我们启动Word2010,打开测试题,看到答案都已经给出了。我们要拿来测试其他人,就要将答案去掉,按下键盘上的Ctrl+H按钮,打开查找与替换对话框。
②在查找里面输入(^$),替换里面输入( ),注意括号间有个空格。
③单击全部替换按钮,Word弹出完成替换对话框。
④最终,我们将选择题答案删除了,这样就可以放心的给其他人测试了。
浏览量:3
下载量:0
时间:
WPS文字怎么批量删除选择题答案?在制作电子试卷选择题时,通常会把答案也一并写出来,做为参考,但是在实际考试时,显然是不能把答案直接告诉考生的。如何快速批量的将答案选项去除呢?下面读文网小编就教你WPS文字批量删除选择题答案的方法。
1、首先我们打开wps表格,然后点击数据==重复项===高亮重复项==设置
2、大家可以看到我们的WPS表格中,第九、十行的内容分别和第六、八行重复了。如何批量将表格中重复内容删去呢?
3、选中要查找重复项的表格范围——点击菜单栏“数据”——点击格式栏“重复项”==删除重复项
4、点击“重复项”在下拉列表中找到“删除重复项”——打开“删除重复项”复选框,在复选框中你可以设置查找重复项的范围:比如我这里是点击了“全选。——最后点击“删除重复项”就OK了。
5、删去重复项后就没有重复项了。
浏览量:2
下载量:0
时间:
通过对这一课程在非计算机网络专业中教学现状及存在的主要问题的分析,结合在教学中的实践,提出了一些观点和思考以提高计算机网络教学的质量。下面就由读文网小编来给大家说说2015计算机网络技术课后习题及答案吧,欢迎大家前来阅读!
2015最新计算机网络技术课后习题及答案
总结
以上就是读文网小编为大家提供的2015最新计算机网络技术课后习题及答案,希望能帮助到大家!!!最后希望大家生活越来越好。
浏览量:3
下载量:0
时间:
计算机操作系统,是电子计算机系统中负责支撑应用程序运行环境以及用户操作环境的系统软件,同时也是计算机系统的核心与基石。本文对计算机操作系统的使命、功能和学习窍门等方面进行了简单的分析和阐述。下面就由读文网小编来给大家介绍下计算机操作系统(第三版)考试试题及答案吧,欢迎大家前来阅读!
计算机操作系统(第三版)考试试题及答案
总结
如果大家想学“计算机操作系统”这方面的技巧,就应该看看读文网小编的这篇文章。谢谢大家前来阅读!!!
浏览量:2
下载量:0
时间:
随着人类社会的日益进步以及计算机网络技术的不断发展,网络生活与人类日常生活之间的关系越来越密切。计算机网络给人类生活带来便利的同时,也成为了一种新型犯罪滋生的土壤。进入新世纪以来,利用计算机网络的犯罪行为呈现出多样化发展的态势。网络入侵、网络病毒、网络赌博、网络色情充斥着计算机网络的各个角落。下面就由读文网小编来给大家说说关于计算机网络(谢希仁)基础知识试题,欢迎大家前来学习。
关于计算机网络(谢希仁)基础知识试题
总结
以上就是读文网小编为大家提供的关于计算机网络(谢希仁)基础知识试题,希望能帮助到大家!!!最后希望大家生活越来越好。
浏览量:2
下载量:0
时间:
计算机基础知识?今天读文网小编与大家分享计算机基础知识练习题,有兴趣的朋友不妨了解下。看看你能答对几道
1、计算机主机是由CPU与下列哪种设备共同构成的( )
A.控制器 B.运算器 C.输入、输出设备 D.内存储器
2、计算机能直接执行的指令包括两部分,它们是( )
A.源操作数与目标操作数 B.操作码与操作数
C.ASCII码与汉字代码 D.数字与字符
3、下列诸因素中,对微机工作影响最小的是( )
A.尘土 B.噪声 C.温度 D.湿度
4、不同类型的存储器组成了多层次结构的存储器体系,按存取速度从快到慢排列的是( )
A.快存/辅存/主存 B.外存/主存/辅存
C.快存/主存/辅存 D.主存/辅存/外存
5、在微机中,通用寄存器的位数是( )
A.8位 B.16位 C.计算机字长 D.32位
6、不同的计算机,其指令系统也不相同,这主要取决于( )
A.所用的CPU B.所用的操作系统
C.所用的程序设计语言 D.系统的总体结构
7、RAM中的信息是( )
A.生产厂家预先写入的
B.计算机工作时随机写入的
C.防止计算机病毒侵入所使用的
D.专门用于计算机开机时自检用的
8、在外部设备中,绘图仪属于( )
A.辅(外)存储器 B.主(内)存储器
C.输入设备 D.输出设备
9、某种计算机的内存容量是640K,这里的640K容量是指多少个字节( )
A.640 B.640*1000 C.640*1024 D.640*1024*1024
10、计算机的运算速度取决于给定的时间内,它的处理器所能处理的数据量。处理器一次能处理的数据量叫字长。已知64位的奔腾处理器一次能处理64个信息,相当于多少字节( )
A.1个 B.2个 C.8个 D.16个
11、一个完整的计算机系统包括( )
A.计算机及其外部设备 B.主机、键盘、显示器
C.系统软件与应用软件 D.硬件系统与软件系统
12、计算机断电时会丢失信息的是( )
A.软盘 B.硬盘 C.RAM D.ROM
13、数据和程序存储在磁盘上的形式是( )
A.集合 B.文件 C.目录 D.记录
14、计算机之所以称为“电脑”,是因为( )
A.计算机是人类大脑功能的延伸 B.计算机具有逻辑判断功能
C.计算机有强大的记忆能力 D.计算机有瞬息万变我控制功能
15、在计算机领域中,通常用英文单词“BYTE”来表示( )
A.字 B.字长 C.二进制位 D.字节
16、计算机病毒是指( )
A.能传染给用户的磁盘病毒 B.已感染病毒的磁盘
C.具有破坏性的特制程序 D.已感染病毒的程序
17、既是输入设备又是输出设备的是( )
A.磁盘驱动器 B.显示器 C.键盘 D.鼠标器
18、以下哪种方式属于微机的冷启动方式( )
A.按Ctrl+Alt+Del键 B.按Ctrl+Break键
C.按Reset键 D.打开电源开关启动
19、CAI是指( )
A.系统软件 B.计算机辅助教学软件
C.计算机辅助管理软件 D.计算机辅助设计软件
20、所谓媒体是指( )
A.表示和传播信息的载体 B.字处理软件
C.计算机输入与输出信息 D.计算机屏幕显示的信息
21、下列说法正确的是( )
A.在微机性能中,CPU的主频越高,其运算速度越快
B.存储器具有记忆能力,其中信息任何时候都不会丢失
C.点阵打印机的针数越多,则能打印的汉字字体就越多
D.两个显示器屏幕尺寸相同,则它们的分辨率必定相同
22、文件型病毒传染的主要对象是( )
A.文本文件 B.系统文件 C.可执行文件 D..EXE和.COM文件
23、24针打印机的分辨率约为180dpi。Dpi数越大,打印精度越高。其中单位dpi是指( )
A.印点/厘米 B.印点/毫米 C.印点/英寸 D.印点/寸
24、内存地址的最重要特点是( )
A.随机性 B.唯一性 C.顺序性 D.连续性
25、直接通过总线与CPU连接的部件是( )
A.显示器 B.内存储器 C.磁盘驱动器 D.键盘
26、计算机的运算速度可以用MIPS来描述,它的含义是( )
A.每秒执行百万条指令 B.每秒处理百万个字符
C.每秒执行千万条指令 D.每秒处理千万个字符
27、在计算机行业中,MIS是指( )
A.管理信息系统 B.数学教学系统 C.多指令系统 D.查询信息系统
28、多媒体计算机是指( )
A.具有多种功能的计算机 B.具有多种外设的计算机
C.能处理多种媒体的计算机 D.能借助多种媒体操作的计算机
29、我国第一台电子计算机于那一年试制成功( )
A.1953 B.1958 C.1964 D.1978
30、计算机所具有的存储程序和程序原理是谁提出来的( )
A.图灵 B.布尔 C.冯·诺依曼 D.爱因斯坦
31、微型计算机系统中的中央处理器通常是指( )
A.内存储器和控制器 B.内存储器和运算器
C.运算器和控制器 D.内存储器、控制器和运算器
32、存储器可分为哪两类( )
A.硬盘和软盘 B.ROM和EPROM
C.RAM和ROM D.内存储器和外存储器
33、最早的计算机的用途是用于( )
A.科学计算 B.自动控制 C.辅助设计 D.系统仿真
34、CPU中的内存设备相当于运算器中的一个存储单元,它的存取速度比存储器要快得多( )
A.存放器 B.辅存 C.主存 D.寄存器
35、存储器的1MB单位相当于多少KB单位( )
A.512 B.1024 C.1024^2 D.1024^4
36、国产银河型数字式电子计算机是属于下列哪种类型计算机( )
A.微型 B.小型 C.中型 D.巨型
37、微型计算机在工作中电源突然中断,则其中的信息全部丢失,再次通电后也不能恢复的是( )
A.ROM和RAM中的信息 B.ROM中的信息
C.RAM中的信息 D.硬盘中的信息
38、当前,3.5英寸高密软盘的容量是( )
A.1.0MB B.1.2MB C.1.4MB D.1.44MB
39、在未击键时,左手无名指应放在什么键上( )
A.S键 B.D键 C.J键 D.K键
40、下列选项属于软件的是( )
A.主机 B.键盘 C.显示器 D.操作系统
41、硬盘工作时应特别注意避免( )
A.噪声 B.震动 C.潮湿 D.日光
42、针式打印机术语中,24针是指( )
A.24*24点阵 B.信号线插头有24针
C.打印头有24*24根针 D.打印头有24根针
43、办公自动化是计算机的一项应用,按计算机应用的分类,它属于( )
A.科学计算 B.实时控制 C.数据处理 D.辅助设计
44、在计算机应用中,“计算机辅助设计”的英文缩写是( )
A.CAD B.CAE C.CAI D.CAM
45、下面列出的四项中,不属于计算机病毒特征的是( )
A.潜伏性 B.激发性 C.传播性 D.免疫性
46、磁盘处于写保护状态,那么磁盘中的数据( )
A.不能读出,不能删改,也不能写入新数据
B.可以读出,不能删改,也不能写入新数据
C.可以读出,可以删改,但不能写入新数据
D.可以读出,不能删改,但可以写入新数据
47、下列软件均属于操作系统的是( )
A.WPS与PC DOS B.Windows与MS DOS
C.Word与Windows D.DOXBASE与OS/2
48、启动计算机引导DOS是将操作系统( )
A.从磁盘调入中央处理器 B.从内存储器调入高速缓冲存储器
C.从软盘调入硬盘 D.从系统盘调入内存储器
49、Windows 9X是哪种方式的操作系统( )
A.单任务字符方式 B.单任务图形方式
C.多任务字符方式 D.多任务图形方式
50、操作系统是重要的系统软件,下面几个软件中不属于操作系统的是( )
A.MS-DOS B.UCDOS C.PASCAL D.Windows 95
51、将DOS系统盘插入A驱动器启动机器,随后使用一批应用软件,在此过程中,DOS系统盘( )
A.必须始终插入在A驱动器中 B.不必再用
C.可能有时要插入A驱动器中 D.可能有时要插入B驱动器中
52、操作系统的作用是( )
A.把源程序译成目标程序 B.便于进行数据管理
C.控制和管理系统资源 D.实现硬件之间的连接
53、各种应用软件都必须在( )的支持下运行( )
A.编程程序 B.计算机语言程序 C.字处理程序 D.操作系统
54、计算机软件一般指的是( )
A.系统软件和实用软件 B.实用软件和自由软件
C.培训软件和管理软 D.编辑软件和科学计算软件
55、操作系统在第几代计算机开始应用( )
A.第一代 B.第二代 C.第三代 D.第四代
56、已知计算机C:DOS下有一个正确的FORMAT.COM文件,当执行如下命令:C:FORMAT A:<回车>得到的回答是BAD COMMAND OR FILE NAME提示信息,下面解释正确的是( )
A.根目录中没有AUTOEXEC.BAT文件
B.在执行该命令前操作者没有执行过PATH命令
C.C:DOS中的FORMAT.BAT文件有错
D.由于AUTOEXEC.BAT或操作者最后执行过的PATH命令缺少路径C:DOS,或者根本没有执行PATH命令
57、以下DOS命令中,有可能在磁盘上建立子目录的是( )
A.TYPE B.DIR C.XCOPY D.CD
58、对具有隐含属性(H)的当前目录下的文件AB.TXT,能成功执行的DOS命令是( )
A.TYPE AB.TXT B.COPY AB.TXT XY.TXT
C.DIR AB.TXT D.REN AB.TXT XY.TXT
59、将A盘上50个文件用C:COPY A:*.*命令复制到C盘的当前目录中,在复制到某个文件时,由于读数据出错,屏幕显示:ABORT,RETRY,IGNORE,FAIL?键入“I”后,继续复制没再出现过错误信息,最后复制的结果是( )
A.读数据出错的文件不正确,其他文件正确
B.读数据出错的文件不正确,其他文件也不正确
C.读数据出错的文件正确,其他文件不正确
D.复制的文件完全正确
60、在CONFIG.SYS文件中,装入特定可安装设备驱动器程序的命令是( )
A.BUFFER B.FILES C.DRIVER D.DEVICE
61、执行DOS命令:C:ATTRIB A:*.*的功能是( )
A.查看A盘上所有文件的属性
B.查看A盘上当前目录中所有文件的属性
C.查看A盘上所有系统文件的属性
D.删去A盘上所有隐含文件的属性
62、执行下列DOS命令,效果等价的一组是( )
A.COPY *.FOR与COPY *.FOR CON
B.COPY A:*.* B:与XCOPY A:*.* B:
C.COPY FILE1.TXT+FILE2.TXT与COPY FILE2.TXT+FILE1.TXT
D.XCOPY A:*.* B:/S与DISKCOPY A: B:
63、下列文件名中,属于DOS中的保留设备名的为( )
A.AUX B.COM C.CON1 D.PRN1
64、DOS系统文件中COMMAMD.COM文件的作用是( )
A.负责基本的设备输入输出功能
B.直接向计算机发出命令,满足用户需要
C.解释用户输入的命令,并协调执行该命令
D.编译解释执行程序命令
65、要把当前系统提示符c:>改变为C>要用什么命令( )
A.PROMPT $P$G B.PROMPT $N$G C.PROMPT $G D.PROMPT $P
66、使用DIR命令查看一个目录下的文件,查看清单最后总会有总共列举的几个文件的提示,那么文件个数最少是( )
A.0 B.1 C.2 D.3
67、在DOS提示符下不能执行的文件类型的扩展名为( )
A.BAT B.BAK C.EXE D.COM
68、下列关于DEL命令的四条叙述中正确的是( )
A.一次只能删除一个文件 B.一次可以删除一个或多个文件
C.可以删除隐含文件 D.可以删除只读文件
69、命令PATH C:DOS有何作用( )
A.标记C盘DOS子目录 B.将C盘DOS子目录置为当前目录
C.指明C:DOS为当前路径 D.搜寻C盘DOS子目录下的可执行文件
70、在MS DOS的根目录中,有如下文件:TIME.EXE、TIME.COM、TIME.BAT,则C:TIME<回车>执行的是( )
A.TIME.EXE B.TIME.COM C.TIME.BAT D.内部命令
71、微机内的存储的地址的编码方式是( )
A.二进制位 B.字长 C.字节 D.微处理器的型号
72、在24*24点阵的字库中,汉字“一”与“编”的字模占用字节数分别是( )
A.72、72 B.32、32 C.32、72 D.72、32
73、计算机系统总线上传送的信号有( )
A.地址信号与控制信号 B.数据信号、控制信号与地址信号
C.控制信号与数据信号 D.数据信号与地址信号
74、在计算机内部用来传送、存贮、加工处理的数据或指令(命令)都是以什么形式进行的( )
A.十进制码 B.智能拼音码 C.二进制码 D.五笔字型码
75、在计算机中,ASCII码是几位二进制代码( )
A.7 B.82 C.12 D.16
76、下面四个不同进制的数,最小的一个数是( )
A.(11011001)2 B.(37)8 C.(75)10 D.(A7)16
77、小张用十六进制、八进制和十进制写了如下的一个等式:52-19=33。式中三个数是各不相同进位制的数,试问52、19、33,分别为( )
A.八进制,十进制,十六进制 B.十进制,十六进制,八进制
C.八进制,十六进制,十进制 D.十进制,八进制,十六进制
78、已知小写字母“m”的十六进制的ASCII码值是6D,则小写字母“c”的十六进制数据的ASCII码值是( )
A.98 B.62 C.99 D.63
79、计算机中的数有浮点与定点两种,其中用浮点表示的数,通常由哪两部分组成( )
A.指数与基数 B.尾数与小数 C.阶码与尾数 D.整数与小数
80、十进制算术表达式:3*512+7*64+4*8+5的运算结果,用二进制表示为( )
A.10111100101 B.11111100101 C.11110100101 D.11111101101
81、组成“教授”(JIAO SHOU),“副教授”(FU JIAO SHOU)与“讲师”(JIANG SHI)这三个词的汉字,在GB2312-80字符集中都是一级汉字,对这三个词排序的结果是( )
A.副教授,讲师,教授 B.教授,副教授,讲师
C.副教授,教授,讲师 D.讲师,副教授,教授
82、GB2312-80规定了一级汉字3755个,二级汉字3008个,其中二级汉字字库中的汉字的排列规则是( )
A.以笔划的多少 B.以部首 C.以ASCII码 D.以机内码
83、下列无符号数中最小的数是( )
A.(11110001)2 B.(27)8 C.(73)10 D.(2A)16
84、如果用一个字节来表示整数,最高位用作符号位,其他位表示数值。例如:00000001表示+1,10000001表示-1,试问这样表示法的整数A的范围应该是( )
A.-127<=A<=127 B.-128<=A<=128 C.-128<=A<128 D.-128<=128
85、如果用一个字节来表示整数,最高位用作符号位,其他位表示数值。例如:00000001表示+1,10000001表示-1,在这样的表示法中,以下哪种说法是正确的( )
A.范围内的每一个数都只有唯一的格式 B.范围内每一个数都有两种格式
C.范围内的一半数有两种格式 D.范围内只有一个数有两种表示格式
86、已知在某进位制计数下,2*4=11,根据这个运算规则,5*16的结果是( )
A.80 B.122 C.143 D.212
87、下列各无符号十进制整数中,能用八进制表示的是( )
A.296 B.333 C.256 D.199
88、执行下列二进制算术加法运算11001001+00100111其运算结果是( )
A.11101111 B.11110000 C.00000001 D.10100010
89、二进制数1110111.11转换成十进制数是( )
A.119.125 B.119.3 C.119.375 D.119.75
90、二进制数(1)0.0111;(2)0.1110;(3)+0.001101*2^0;(4)0.110100*2^-10中,规格化形式的数有( )
A.(2)(4) B.(1) C.(1)(2)(4) D.(1)(2)
91、下列四种不同数制表示的数中,数值最小的一个是( )
A.八进制数247 B.十进制数169 C.十六进制数A6 D.二进制数10101000
92、用拼音法输入汉字“国”,拼音是“guo”。那么,“国”的汉字内码占字节的个数是( )
A.1 B.2 C.3 D.4
93、用补码表示的、带符号的八位二进制数,可表示的整数范围是( )
A.-128至+127 B.-128至+128 C.-127至+127 D.-127至+128
94、下列四个不同进制的数中,数值最大的是( )
A.二进制数1001001 B.八进制数110
C.十进制数71 D.十六进制数4A
95、有一个数值152,它与十六进制数6A相等,那么该数值是( )
A.二进制数 B.四进制数 C.八进制数 D.十进制数
96、Internet的规范译名应为( )
A.英特尔网 B.因特网 C.万维网 D.以太网
97、下列哪些计算机网络不是按覆盖地域划分的( )
A.局域网 B.都市网 C.广域网 D.星型网
98、以下列举Internet的各种功能中,错误的是( )
A.编译程序 B.传送电子邮件 C.查询信息 D.数据库检索
99、计算机网络最突出的优点是( )
A.传送信息速度高 B.共享资源 C.内存容量大 D.交互性好
100、信息高速公路传送的是( )
A.二进制数据 B.多媒体信息 C.程序数据 D.各种数字信息
1~10 DBBCC ABDCC 11~20 DCBBD CADBA
21~30 ACCBB AACBC 31~40 CDADB DCDAD
41~50 BDCAD BBDDC 51~60 CCDAB DCAAD
61~70 BBACB ABBCB 71~80 CABCA BBDCB
81~90 ABBAD BDBDA 91~100 CBADC BDABA
看过“ 计算机基础知识练习题 ”
浏览量:3
下载量:0
时间:
现在的网络黑客电脑技术非凡,还需要知道你电脑中任一个信息,它都能将你的电脑文件、账户、隐私等知道的一清二楚。如果你呆在一个局域网中,很有可能他会在得知你的计算机名称后侵入你的电脑。那么你知道win7系统怎么在局域网下隐藏计算机名称吗?下面是读文网小编整理的一些关于win7系统在局域网下隐藏计算机名称的相关资料,供你参考。
1、按“WIN+R”组合键打开“运行”窗口,输入“CMD”命令,打开命令提示符界面;
2、在命令提示符光标处输入“net config server/hidden:yes”命令后按按回车;
3、在局域网中隐藏自己的计算机名想要知道是否隐藏成功,再输入“net config server”命令,在输出的结果中,“服务器已隐藏”字样被设置为“yes”,设置成功;
3、如果以后用户想取消隐藏,同样打开命令提示窗口,然后在命令行中输入“net config server/hidden:no”命令就可将隐藏取消。
win7系统在局域网下隐藏计算机名称的相关
浏览量:5
下载量:0
时间:
电脑安装的是什么操作系统类型查看方法有很多种方式,那么使用命令怎么查看计算机操作系统呢?今天读文网小编与大家分享下使用命令查看计算机操作系统的具体操作步骤,有需要的朋友不妨了解下。
1、首先点击键盘上面的“Win+R”组合键,直接激活“运行”程序,如图所示:
2、在“运行”输入框里面直接输入“cmd”,然后就点击“回车”,如图所示:
3、打开“命令提示符”窗口之后,在命令提示符的光标地方键入“winver”,再点击回车键。
4、稍等一会,电脑就会弹出一个指定的窗口,如图所示:
5、根据弹出窗口里面的信息提示,就能够清楚的查看自己电脑的操作系统类型。
浏览量:6
下载量:0
时间:
安装好win10操作系统后计算机名都是系统分配的,这样在局域网上不懂本机的计算机名是谁,那么你知道win10局域网计算机名称怎么更改吗?下面是读文网小编整理的一些关于win10局域网计算机名称更改的相关资料,供你参考。
首先选择-此电脑,单击-属性。
单击-更改设置。
出现了系统属性,单击-更改。
系统默认安装计算机名如下图所显示。
在计算机名输入要更改的名,win10,在单击-确定。
确定之后出现是否用户这些更改,单击-确定。
提示是否启动,单击-立即重新启动。
win10局域网计算机名称更改的相关
浏览量:3
下载量:0
时间: