ITE第十章考试答案
2012英特尔未来教育项目核心课程V10模块3测验答案
2012年英特尔未来教育项目核心课程V10模块3测验答案Question 1分数: 1为了考虑把单元学习目标指向21 世纪技能,以下所列问题中与此无直接关系的是:选择一个答案a. 在你的单元中,哪些地方需要学生进行探究、交流、开展合作学习?b. 如何确保学生在单元学习过程中使用问题解决策略?c. 如何把因特网应用整合于你的课堂,从而进一步增强学生的学习?d. 在课外学习时,如何选择适当的学习环境,确保学生的安全?是的,此问题与单元学习目标是否指向21 世纪技不直接相关;正确这次提交的分数:1/1。
Question 2分数: 1以下关于教育多媒体合理使用原则的叙述中不正确的是:选择一个答案a. 软件的使用同样可以归入教育多媒体合理使用的范畴。
不正确b. 如果一个作品有广泛传播的可能(例如,在因特网上发布),你必须在创建作品之前获得引用的许可。
c. 在属于教育多媒体合理使用的原则下,可以使用某一个数据集合中的2500个字段、单元格的10%(两者取其数量最小者)d. 教育多媒体合理使用的原则规定了属于合法使用的内容,然而,这个原则并不是一个法律文件。
正确这次提交的分数:1/1。
Question 3分数: 1为什么要创建“作品引用记录”(多选)选择至少一个答案a. 保证自己遵循版权法并帮助自己在日后很方便地再次访问相同的资源。
b. 了解自己保存了哪些图像、声音和文本的来源的有关信息。
c. 很多网上资源是其他人的财产,因此必须要予以尊重。
d. 注明所引用资源的来源也是所有学生都需要掌握的一项重要技能,教师自己就要以身作则。
正确这次提交的分数:1/1。
Question 4分数: 1按照培训课程中的约定,在因特网上查找本单元学习所需要的资源时,把可能使用于你的单元教学的网站资源下载并暂时保在单元作品集文件夹中的以下______ 文件夹中。
选择一个答案a. Unit_planb. Course_resourcesc. im ages_soundsd. Unit_support正确这次提交的分数:1/1。
ITE5.0答案
I T E5.0答案(总33页) --本页仅作为文档封面,使用时请直接删除即可----内页可以根据需求调整合适字体及大小--ITE 第 2 章测验问题 1 1 分哪个工具可用于在硬盘上创建分区哪个工具可用于在硬盘上创建分区磁盘管理SFC格式化Chkdsk碎片整理问题 2 1 分清洁计算机组件的认可方法是什么清洁计算机组件的认可方法是什么使用氨水清洁 LCD 屏幕使用外用酒精清洁组件触点使用不起毛的布擦除计算机机箱内部的灰尘使用蘸有玻璃清洁剂的软布清洁鼠标的外部问题 3 1 分哪台设备可以通过提供稳定质量的电力来防止计算机设备持续低压哪台设备可以通过提供稳定质量的电力来防止计算机设备持续低压UPSSPS交流适配器电涌抑制器问题 4 1 分技术人员在维护计算机系统时应该如何释放积聚的静电技术人员在维护计算机系统时应该如何释放积聚的静电与计算机机箱的喷漆部件保持接触。
与计算机机箱的未喷漆部件保持接触。
在触摸任何计算机设备之前先戴上防静电腕带。
在接触任何计算机设备之前先接触防静电垫。
问题 5 1 分下面哪一项陈述正确描述了术语静电放电 (ESD)下面哪一项陈述正确描述了术语静电放电 (ESD)它是由电动机所产生的一种干扰。
它是流经电子设备的电流的度量单位。
它是可能对组件有负面影响的静电突然释放。
它是向计算机提供恒定电力水平的设备。
问题 6 1 分哪个工具可用来测量电阻和电压哪个工具可用来测量电阻和电压万用表电源测试仪电缆测试仪回环塞问题 7 1 分关于静电,下列哪两项陈述正确(选择两项。
)关于静电,下列哪两项陈述正确(选择两项。
)它可能会使无线信号失真。
在人身上可能会积聚 10000 伏以上的电压。
仅仅 30 伏就能损坏计算机组件。
保持凉爽干燥的环境即可减少静电积聚。
只要接通计算机电源,就不会损坏计算机组件。
它由诸如发动机、电源线和无线电发射器之类的设备所产生。
问题 8 1 分哪个工具可用来扫描 Windows 的关键系统文件以及替换任何损坏的文件哪个工具可用来扫描 Windows 的关键系统文件以及替换任何损坏的文件SFCChkdskFdisk碎片整理问题 9 1 分哪款软件旨在防止与计算机之间进行未授权的通信哪款软件旨在防止与计算机之间进行未授权的通信安全中心端口扫描程序反恶意软件防病毒软件防火墙问题 10 1 分在 MSDS 中找到了哪两条信息(选择两项。
cisco路由器第10章习题与答案
CCNA Exploration: 路由协议和概念10.1.3 链路状态路由过程考试试题:请参见图示。
当使用链路状态路由协议的路由器 D 添加到网络中后,在它了解网络拓扑结构其所做的第一件事是什么它向路由器 B 和 C 发送LSP 数据包。
它向网络中的所有路由器发送LSP 数据包。
它向网络中的所有路由器发送Hello 数据包。
它向路由器 A 和 E 发送有关其直连邻居的信息。
它向网络中的所有路由器发送有关其直连邻居的信息。
当其接口处于up 状态时,它便能获知自己的直连网络。
10.1.7 将链路状态数据包泛洪到邻居考试试题:哪两种事件将会导致链路状态路由器向所有邻居发送LSP(选择两项。
)30 秒计时器超时网络拓扑结构发生变化时运行贝尔曼-福特算法之后立即发送DUAL FSM 建立拓扑数据库之后立即发送路由器或路由协议初次启动时10.1.8 构建链路状态数据库考试试题:链路状态路由过程的最后一步是什么将后继路由加入路由表中SPF 计算到达每个目的网络的最佳路径向所有邻居发送LSP 以收敛网络运行DUAL 算法以找出到达目的网络的最佳路径10.1.7 将链路状态数据包泛洪到邻居考试试题:哪两项陈述正确描述了链路状态路由过程(选择两项。
)区域中的所有路由器都有链路状态数据库区域中的每个路由器都将向所有邻居发送LSPLSP 使用保留的组播地址来访问邻居通过运行扩散更新算法(DUAL) 来防止路由环路可靠传输协议(RTP) 是用于发送和接收LSP 的协议6 创建链路状态数据包考试试题:请参见图示。
在从路由器JAX 发送到路由器ATL 的LSP 中,可以看到哪种类型的信息跳数路由的正常运行时间链路的开销正在使用的所有路由协议的列表10.2.2 链路状态路由协议的要求考试试题:现代链路状态协议通过哪些功能来尽可能降低处理器和内存要求将路由拓扑结构分割成更小的区域为路由计算分配较低的处理优先级使用更新计时器限制路由更新严格执行水平分割规则以减少路由表条目10.1.3 链路状态路由过程考试试题:为使网络达到收敛,每台链路状态路由器会执行哪三个步骤(选择三项。
最新ITEv7第10-11章认证检查点考试答案
ITE v7 -IT Essentials 7(版本7)第10 – 11章认证检查点考试答案 ITE 7.01.用户希望将电脑从运行32 位版本的Windows 7 的电脑升级到Windows 10。
Windows 10 的哪两个版本将支持此升级?(选择两个)。
32 位Windows Home32 位版本的Windows 10 专业版64 位版本的Windows 10 专业版64 位版本的Windows Home64 位版本的Windows 10 企业版解释:Windows Home、Windows XP 和Windows Vista 在升级到Windows 10 的路径中不受支持。
64 位版本的Windows 10 Enterprise 无法降级到Windows 10。
2.公司环境中的用户报告兼职员工使用的Windows 计算机在Windows 更新后运行缓慢。
在这种情况下,技术人员应采取哪两项措施来提供帮助?(选择两个。
运行磁盘清理。
禁用不需要的进程。
将硬盘驱动器重新分区为较小的分区。
使用系统文件检查器工具。
使用mstsc 命令。
解释:Windows 磁盘清理工具搜索可能不使用或不需要的文件,例如.tmp文件,这将释放驱动器空间。
禁用不需要的进程会关闭当前未使用的应用程序和进程,从而释放硬盘空间和内存以提高性能。
3.Windows 10 电脑的用户希望在用户拥有的各种Windows 10 设备之间自动同步用户配置文件。
用户如何实现此目的?让用户使用用户的Microsoft 帐户登录到所有设备。
确保用户位于正确的组中,以便应用组策略。
使用gpupdate 将组策略传播到其他设备。
确保禁用OneDrive 文件同步。
解释:需要Microsoft 帐户才能在设备之间同步数据、访问OneDrive 以及使用儿童帐户的家长控制。
它允许访问微软云服务,并在多个设备之间同步桌面设置和配置文件。
为此,所有设备都必须使用相同的Microsoft 帐户登录。
思科ITE章考试原题及答案图文稿
思科ITE章考试原题及答案图文稿思科I T E章考试原题及答案集团文件版本号:(M928-T898-M248-WU2669-I2896-DQ586-M1988)清洁计算机内部可以减少以下哪种负面环境因素?灰尘在清洁计算机机箱内部时,直接喷射压缩空气容易损坏下列哪种组件?风扇在生产车间,一个家具工厂用笔记本电脑来实现进程监控和报告。
生产车间的环境温度大约为27 摄氏度(80 华氏度)。
湿度相当高,大约为70%。
风扇安装在通风口顶部。
这里的木屑灰尘非常多。
以下哪个条件最可能对在这一环境中使用的笔记本电脑产生不利影响?灰尘蔬菜罐头工厂使用笔记本电脑来监控生产线。
生产环境的环境温度大约是 24 摄氏度(75 华氏度)。
湿度约为 30%。
由于装罐设备的使用,因此噪音很高。
笔记本电脑放在一个木箱中,木箱三面距离笔记本电脑较近。
以下哪个因素最可能对在这一环境中使用的笔记本电脑产生不利影响?放置笔记本电脑的木箱科考队正在用笔记本电脑工作。
科学家们工作地点的温度范围为 -13 华氏度(-25 摄氏度)到 80 华氏度(27 摄氏度)。
湿度约为 40%。
噪声水平较低,但地形崎岖,风速可达每小时 45 英里(每小时 72 公里)。
在需要时,科学家们会停下脚步,用笔记本电脑输入数据。
下列哪一项条件最有可能对于在此环境下使用的笔记本电脑造成负面影响?温度以下哪一项是制定预防性维护计划的一部分?记录每项维护任务的详细信息和频率技术人员正在施工现场执行 PC 硬件维护。
作为预防性维护计划的一部分,技术人员应该执行什么任务?进气风扇除尘。
以下哪项任务应作为硬件维护例行程序的一部分?检查并固定任何松动的电缆。
在测试导致某个问题的若干可能原因时,应该首先测试哪类原因?最容易最明显的原因在解决计算机问题时可以使用下列哪两项物品来帮助制定行动计划(选择两项。
)计算机手册计算机维修历史记录日志为客户排除计算机故障之前应该备份哪两类数据(选择两项。
ITE第十章考试答案(推荐文档)
受信任的平台模块 (TPM) 凭钥匙卡出入 生物识别身份验证 双重安全
蠕虫具有下列哪两项特征?(选择两项。)
当软件在计算机上运行时执行 隐藏在潜伏状态下,等待攻击者的需要 在用户无任何干预或不知情的情况下传播到新的计算机
自我复制 通过附加在软件代码上而感染计算机
113 进入内部网络。
用户反映,计算机的 Web 浏览器即使重置默认页也不能显示正确的主页。此问题的可
是什么?
计算机感染了间谍软件 。 计算机上禁用了 UAC 。 文件夹权限从拒绝更改成了允许。 病毒损坏了系统磁盘的启动扇区。
哪项物理安全技术可以保存用户身份验证信息(包括软件许可证保护),提供加密,以以源自哪两项用于非对称加密?(选择两项。)
令牌 DES 密钥
公钥 私钥 TPM
下列哪个问题属于技术人员在排除安全问题时可能问到的开放式问题?
是否打开过可疑电子邮件的任何附件? 您的安全软件是最新的吗? 你们遇到了什么症状? 最近是否对计算机进行过病毒扫描?
病毒的编程代码模式被称为什么?
灰色软件 病毒定义表 镜像 签名
用。这个电话代表了哪一种安全威胁?
垃圾邮件 社会工程 匿名键盘记录 DDoS
您需要处置一块包含机密财务信息的 作?
2.5TB 硬盘驱动器。建议采取什么步骤来完成这
在硬盘上钻孔。 将硬盘浸入碳酸氢钠稀溶液中。 用锤子用砸碎盘片。 使用数据擦除。
计算机技术人员在哪种情况下会在
Windows XP 计算机的命令提示符下使用 fixmbr 命
25 定义为触发端口,端口 113 定义为开
由端口 25 传入内部网络的所有流量也允许使用端口
113 。
由端口 25 发送出去的所有流量将打开端口 113 ,从而让入站流量通过端口
第10章课后习题参考答案
第十章1.简述虚拟现实技术的特征?答:(1) 多感知性;(2) 浸没感;(3) 交互性;(4) 构想性。
具体见10.1.2节的第一大点。
2.例举几个典型的虚拟现实技术的应用场景?答:(1) 虚拟远程教育;(2) 虚拟室内装潢;(3) 网络3D游戏。
3.计算机图形技术在虚拟现实技术中的作用主要体现在哪些方面?答:虚拟现实技术主要涉及到计算机图形技术、多媒体技术、传感器技术、显示技术以及仿真技术等多种学科。
可以看出,虚拟现实的基础是对环境的虚拟,而对环境的虚拟又主要基于计算机图形学运用。
计算机图形学理论作为基础理论无疑发挥着巨大的作用。
近年来计算机图形学的发展对虚拟现实技术有着极大的推动作用,也说明了计算机图形学在虚拟现实技术领域中的主导地位。
虚拟现实是一种可以创建和体验虚拟世界的计算机系统,虚拟世界是全体虚拟环境或给定仿真对象的全体,而对对象的仿真主要是视觉上的刻画,这就给计算机图形学提供了广阔的设计和应用平台。
建立在计算机图形学理论和技术之上并通过其他途径完善的虚拟现实系统,与一般交互式仿真系统相比,具有更高的真实性和多维性。
由于计算机图形学理论的发展和进步,使得虚拟现实系统对对象的刻画更为深刻,从而推动了虚拟现实技术在教育、医疗、娱乐、科技、工业制造等领域中的广泛应用。
4.目前主流的虚拟现实软件开发工具有哪些?答:具体参见课本10.2.3节。
5.什么是分布式虚拟现实系统,它与传统的非分布式VR系统有什么区别?答:分布式虚拟现实(Distributed Virtual Reality,简称DVR)又称网络虚拟现实(Networked Virtual Reality,简称NVR),其目标是建立一个可供异地多个用户同时参与的分布式虚拟环境(Distributed Virtual Environment,简称DVE)。
在这个环境中,位于不同物理位置的多台计算机及其用户,可以不受其各自的时空限制,在同一个共享虚拟环境中实时交互、协同工作,共同完成某一复杂行为动作的设计或某一大型任务的演练。
大学物理第十章课后习题答案
并联: q = q1 + q2 , U = U1 = U 2 , C =
q q1 q2 = + = C1 + C2 。 U U U
6. 答:导体静电感应时会在导体表面出现感应电荷,电解质极化时在介质表面 出现极化电荷,是两种不同的电荷,静电平衡时导体内部场强为零,电解质极化 时内部场强不为零。 三、 计算 1. 证明:如图所示,设四个面上的电荷面密度分别为 σ 1 、 σ 2 、 σ 3 、 � σ 4 ,在 A 板内取一点 P1 ,设 en 是向右的单位法向矢量, 四个无限大
-4-
自治区精品课程—大学物理学
题库
-5-
自治区精品课程—大学物理学
题库
第十章 静电场中的导体和电介质 参考答案
一、 填空 1. 2. 3. 4. 5. 6. 7. 8. 导体、电介质、半导体。 自由电子,晶体点阵。 零,静电平衡,等势体,等势面。 无,表面。 电荷,大,小。 静电屏蔽。 电容,容纳电荷。 无极,有极,位移,取向。
R 2 , 其间有两层均匀电介质,分界面的半径为 r,内
层电介质的相对介电常数 ε r 1 , 外层电介质的相对介电常数为 ε r 2 。 (1) 求电容 C . (2) 当内球带电 − Q 时,求各介质表面的极化电荷面密度 σ ′ 。 21. 一平行板电容器有两层电介质,介电常数 ε r 1 =4, ε r 2 =2 ,厚度 d1=2mm ,
40rr13用一导线把球和球壳连在一起后球和球壳内壁的电量为0导体球外壁的电荷为qq导体球和球壳的电势相等根据电势的叠加原理有u1u24若将外球接地则球壳外壁的电荷量为0根据电势的叠加原理导体球球心o处的电势为
自治区精品质
一、 填空 1. 根据物质的导电性,可将物质分为 、 和 。 2. 从 物质 的 电结 构 来看 , 金属 导 体具 有 带负 电 的 和 带正 电 的 。 3. 导 体处 于静 电平 衡时 ,导 体内 部各 点 的场 强为 , 这称 为导 体的 条件。静电平衡下的导体是 ,导体的表面是 。 4. 导体处于静电平衡状态时,导体内处处 (填“有”或“无” )净余电荷, 电荷只能分布在导体的 上。 5. 对于孤立导体而言,表面上 的分布与表面曲率有关,表面曲率越大, 电荷面密度越 ,反之越 。 6. 空腔导体内部电场不受腔外电场的影响,接地导体空腔外部的电场不受腔内 电荷的影响,这种隔离作用称为 。 7. 孤立导体的 是指使导体升高单位电势所需的电荷,反映了导体 的性质。 8. 根据分子中正、 负电荷中心的分布, 可将电介质分为 分子和 分 子。将两类电介质放入电场中将分别发生 极化和 极化。 二、 简答 1. 2. 3. 4. 5. 6. 简述导体静电平衡的条件及特点。 简述静电屏蔽。 简述处于静电平衡的空腔导体,空腔内场强处处为零。 简述孤立导体的电容的计算公式及物理意义。 分别推导两个电容器串联和并联后的总电容的计算公式。 电介质的极化现象和导体的静电感应现象两者有什么区别?
数字电子技术第10章自测练习及习题解答
自测练习1.获得矩形脉冲的方法通常有两种:一种是();另一种是()。
2.触发器有()个稳定状态,分别是()和()。
3.单稳态触发器有()个稳定状态。
4.多谐振荡器有()个稳定状态。
1.用脉冲产生电路直接产生;对已有的信号进行整形产生。
2.2,0,13.14.0自测练习1.多谐振荡器()(需要,不需要)外加触发脉冲的作用。
2.利用门电路的传输延迟时间,将()(奇数,偶数,任意)个非门首尾相接就构成一个简单的多谐振荡器。
3.多谐振荡器的两个暂稳态之间的转换是通过()来实现的。
f)决定。
4.石英晶体振荡器的振荡频率由()(R,C,晶体本身的谐振频率s5.石英晶体振荡器的两个优点是()和()。
1.不需要2.奇数3.R、C的充放电。
f。
4.晶体本身的谐振频率s5.频率精确,稳定性好。
自测练习1.单稳态触发器有()个稳定状态和()个暂稳态。
2.单稳态触发器(需要,不需要)外加触发脉冲的作用。
3.单稳态触发器的暂稳态持续时间取决于(),而与外触发信号的宽度无关。
4.为了使单稳态触发器电路正常工作,对外加触发脉冲的宽度要求是()。
5.74LS121是()(可重复触发,不可重复触发)单稳态触发器,74LS123是()(可重复触发,不可重复触发)单稳态触发器。
6.使用74LS121构成单稳态触发器电路时,外接电容C ext接在()脚和()脚之间,外接电阻R ext接在()脚和()脚之间。
它的输出脉宽为()。
7.使用74LS121构成单稳态触发器电路时,若要求外加触发脉冲为上升沿触发,则该触发脉冲应输入到()(3、4、5)脚。
8.使用74LS121构成单稳态触发器电路时,若要求外加触发脉冲为下降沿触发,则该触发脉冲应输入到()(3、4、5)脚。
1.1,12.需要3.外接RC4.触发脉冲的宽度小于暂稳态持续时间5.不可重复触发,可重复触发6.10.11.11.14.0.7 RC7.58.3或4自测练习1.施密特触发器的特点是,输入信号幅值增大时的触发阈值电压和输入信号幅值减少时的触发阈值电压()(相同,不相同)。
思科第一学期第十章测试答案
1.以下哪种设备用于创建或划分广播域?集线器交换机网桥◎路由器中继器2.请参见图示。
假设所有设备均使用默认设置。
支持显示的拓扑需要多少个子网?◎ 134573网络管理员必须在网络中使用电缆长度无需中继器即可达100 米的介质。
所选介质必须价格适中并易于安装,而且需要在布线空间受到限制的现成建筑物内实施安装。
哪种类型的介质最适合这些要求?STP◎UTP同轴单模光纤多模光纤4.请参见图示。
在实验室中操作的学生选择了接线如图所示的电缆。
使用此电缆可以成功实现哪些连接类型?(选择两项)连接PC 与路由器的控制台端口◎通过快速以太网端口连接两台路由器以千兆位的速度连接两台交换机以千兆以太网速度连接PC 与交换机◎以快速以太网速度连接接口类型相同的两台设备5.请参见图示。
网络技术人员已经将私有IP 地址范围192.168.1.0/24 分配给图中显示的网络使用。
满足此网际网络中网段A 的主机要求应使用哪个子网掩码?255.255.255.128255.255.255.192◎255.255.255.224255.255.255.240255.255.255.2486.请参见图示。
PC1 会将哪个目的IP 地址放入发往PC2 的数据包报头中?192.168.1.1192.168.2.1192.168.2.2192.168.3.1◎192.168.3.547.请参见图示。
根据显示的IP 配置回答,主机A 和主机B 尝试在网段外通信的结果是什么?主机A 和主机B 都会成功主机A 会成功,主机B 会失败◎主机B 会成功,主机A 会失败主机A 和主机B 都会失败8.在使用网络地址130.68.0.0 和子网掩码255.255.248.0 时,每个子网上可以分配多少个主机地址?30256◎20462048409440969.“衰减”一词在数据通信中是什么意思?◎信号强度随着距离的增加而减弱信号到达其目的地的时间信号从一个线对泄露到另一个线对网络设备对信号的强化10.请参见图示。
2012英特尔未来教育项目核心课程V10模块2测验答案
Question 1分数: 1在这一模块中,涉及到了21 世纪技术、课程标准、学习目标、框架问题、评价策略、评估学生需求的演示文稿等概念,下面哪个图能够更好地解释这些概念之间的关系(注意,不是流程图)。
(单选)(图片已省略)选择一个答案a. 图片一b. 图片二c. 图片三d. 图片四合适正确这次提交的分数:1/1。
Question 2分数: 1我国新课程标准的三维目标包括:选择至少一个答案a. 知识与技能正确b. 知识与策略c. 过程与方法正确d. 方法与能力e. 情感态度与价值观正确f. 思想品德正确这次提交的分数:1/1。
Question 3分数: 1在《探险者的影响》单元中,教师将让学生探究早期探险者的探险历程及历史影响的这一组框架问题中,请问哪个是基本问题?(单选)选择一个答案a. 早期的探险者怎样改变了世界?b. 谁是早期的探险者?c. 探险如何改变了世界?是的。
这个问题可以作为基本问题,它的回答需要依赖于学生们在这个单元中获得的感悟,但同时它又超越了这个单元,指向更为广阔的研究范围。
d. 探险者在他们的祖国产生了什么影响?正确这次提交的分数:1/1。
Question 4分数: 1在《寻找灰姑娘》单元中,教师将让学生阅读不同文化背景下的灰姑娘故事-一在下面这一组框架问题中,请问哪个问题是基本问题?(单选)选择一个答案a. 在不同文化背景下的灰姑娘结局有什么不同?b. 我们与我们的邻居真是那么不同吗?是的。
学生们通过阅读不同文化背景下的灰姑娘故事,了解不同的文化。
这个问题源自单元,同时又超越了单元,引发学生们更深层面的思考。
c. 童话有哪些共同的主题?d. 通过阅读童话作品,我们对自己和他人了解到了什么?e. 童话作品是如何反映它的文化的?f. 所有灰姑娘的故事有哪些基本情节?g. 情节、冲突、高潮和结局的定义是什么?正确这次提交的分数:1/1。
Question 5分数: 1关于基于项目的单元评价,以下描述不正确的是:(单选)选择一个答案a. 评价贯穿于整个学习周期b. 针对单元的重要内容设计评价c. 使学生参与评价过程,包括让学生参与评价标准的设计、互评自评、进行阶段性的反思等。
ITE(1-6)章考试答案解析
ITE(1-6)章考试答案解析问题确实定——解决方案的施行——行动方案的制定某计算机分配到的 IP 地址为 169.254.33.16。
根据分配的地址,可以如何描绘该计算它无法在所在网络之外通信。
它有一个已转换为私有 IP 地址的公有 IP 地址。
它可以与特定公司内部包含子网的网络通信。
它可以在本地网络和 Inter 中通信。
某学校准备在目前尚无计算机的教室中添置计算机。
为了利用普遍施行的有线技术,该选择哪种类型的 LAN?WiMAX 802.11n 以太网令牌环假如不添加网络设备,UTP 电缆单次数据传输的间隔限制是多少?100 英尺〔31 米〕 33 英尺〔10 米〕 330 英尺〔100 米〕 500 英尺〔154 米〕公司要确保完成计算机预防性维护的最重要的原因是什么?预防性维护为初级技术人员在没有威胁或问题的环境下获得更多经历提供了时机。
预防性维护可以帮助计算机设备防范将来的问题。
IT 部门可以借预防性维护之机定期监控用户硬盘的内容,确保计算机使用规定得到遵守。
IT 经理可以通过预防性维护检查计算机资产的位置和状况。
请参见图示。
图中所示是哪两种类型的端口?〔选择两项。
〕串行并行调制解调器 USB网络TCP/IP 参考模型包括哪四层?应用层、表示层、Inter 层、网络接入层应用层、传输层、网络层、数据链路层物理层、数据链路层、网络层、传输层应用层、传输层、Inter 层、网络接入层应用层、表示层、会话层、传输层某网络专家被一家组装飞机引擎的公司聘用,负责安装网络。
出于业务性质的原因,该电磁干扰的严重影响。
应该推荐哪种类型的网络介质才能使数据通信不受 EMI 影响?光纤 UTP 同轴 STP技术人员正在排除 BIOS 检测出来的计算机硬件故障。
以下哪一项为哪一项指示此故障的方法计算机发出某种形式的蜂鸣声,从而指示故障设备。
计算机自动以平安形式启动并在屏幕上显示警告。
屏幕在红色背景下闪烁并显示警告消息。
ite第十章考试题目及答案
ite第十章考试题目及答案一、单项选择题(每题2分,共20分)1. 在信息技术中,IT代表什么?A. Information TechnologyB. International TechnologyC. Internet TechnologyD. Information Theory答案:A2. 下列哪个选项不是网络协议?A. HTTPB. FTPC. TCPD. HTML答案:D3. 以下哪个术语用于描述数据传输速率?A. 带宽B. 频率C. 分辨率D. 像素答案:A4. 在计算机系统中,RAM代表什么?A. Random Access MemoryB. Read Access MemoryC. Remote Access MemoryD. Rapid Access Memory答案:A5. 以下哪个操作系统是由苹果公司开发的?A. WindowsB. macOSC. LinuxD. Android答案:B6. 在数据库管理系统中,SQL代表什么?A. Structured Query LanguageB. Standard Query LanguageC. Simple Query LanguageD. Sequential Query Language答案:A7. 下列哪个选项是计算机编程语言?A. PythonB. PhotoshopC. ExcelD. PowerPoint答案:A8. 以下哪个选项不是计算机硬件组件?A. CPUB. GPUC. RAMD. Java答案:D9. 在网络拓扑中,星型拓扑的特点是什么?A. 所有设备直接连接到一个中心节点B. 所有设备连接成一个环形C. 所有设备连接成一个网状结构D. 所有设备连接成一个总线答案:A10. 下列哪个选项是计算机病毒的特征?A. 能够自我复制B. 能够自动格式化硬盘C. 能够自动备份数据D. 能够自动修复系统漏洞答案:A二、多项选择题(每题3分,共15分)1. 下列哪些选项是计算机硬件的基本组成部分?A. CPUB. 显示器C. 键盘D. 操作系统答案:ABC2. 在网络通信中,下列哪些协议用于传输层?A. HTTPB. FTPC. TCPD. IP答案:C3. 下列哪些是计算机软件的分类?A. 系统软件B. 应用软件C. 硬件D. 网络软件答案:ABD4. 在数据库中,下列哪些操作是常见的?A. 查询B. 更新C. 删除D. 格式化答案:ABC5. 下列哪些是计算机安全措施?A. 密码保护B. 防火墙C. 定期更新D. 格式化硬盘答案:ABC三、填空题(每题2分,共20分)1. 在计算机术语中,______是指计算机能够理解和执行的指令集。
信息功能材料与元器件智慧树知到课后章节答案2023年下西华大学
信息功能材料与元器件智慧树知到课后章节答案2023年下西华大学第一章测试1.信息显示技术材料未来的发展方向是:A:LCD B:PDP C:OLED D:CRT 答案:OLED第二章测试1.导体膜是用于形成电路中的电阻。
A:对 B:错答案:错2.低真空的压力范围为()A:10-1-10-6 Pa B:105-102 Pa C:102-10-1 PaD:103-10-2 Pa 答案:102-10-1 Pa3.压强低时,分子稀薄,真空度高,分子的平均自由程短。
A:对 B:错答案:错4.分子泵必须在一定的真空度下才能有效的运行。
A:对 B:错答案:对5.关于PVD的特点,下列说法正确的是 ( )A:较低真空度 B:固态或熔融态作源物质 C:经过物理过程转移 D:没有化学反应答案:固态或熔融态作源物质;经过物理过程转移;没有化学反应第三章测试1.下列材料中,用于制作厚膜电阻材料的是 ( )A:金 B:钼-锰粉体 C:RuO2D:BaTiO3 答案:RuO22.按膜厚分,小于1μm的为薄膜。
A:对 B:错答案:对3.触变型流体随着切应力的增加,凝胶结构的分子间价键破裂,粘度增加A:错 B:对答案:错4.厚膜导体材料中的银导体,其最大特点是电导率高,最大缺点是易氧化。
A:错 B:对答案:错5.对电容器等用的介质膜则需要介电常数大。
A:对 B:错答案:对第四章测试1.N2和H2中主要存在偶极子转向极化A:对 B:错答案:错2.由于外加电压的作用,致使电介质内部发生化学变化而引起的击穿称为电介质的电化学击穿A:错 B:对答案:对3.压电效应产生的条件有()A:晶体结构没有对称中心 B:晶体结构有对称中心C:其结构必须有带正负电荷的质点。
即压电体是离子晶体或由离子团组成的分子晶体 D:压电体是电介质答案:晶体结构没有对称中心;其结构必须有带正负电荷的质点。
即压电体是离子晶体或由离子团组成的分子晶体;压电体是电介质4.介电常数的意义包括()A:研究介质损耗的理论依据 B:绝缘试验的理论依据C:选择绝缘体用于电容器和电缆中 D:用于多层介质的合理配合答案:研究介质损耗的理论依据;绝缘试验的理论依据;选择绝缘体用于电容器和电缆中;用于多层介质的合理配合5.()产生的条件是体系必须是极性晶体,即具有特殊极化方向的晶体A:热电效应 B:热释电效应 C:铁电效应 D:压电效应答案:热释电效应第五章测试1.光电效应实验中,()光照射金属后,所获得的遏止电压最大。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
使用某台Windows 7 计算机的所有用户都能够安装未经授权的软件。
除了对用户进行安全行为培训外,还应该执行哪项操作来解决此问题?
在计算机上启用UAC。
将用户文件权限更改为只读。
将用户文件夹权限设置为拒绝。
禁用用户的帐户。
某无线路由器上配置了端口触发。
已将端口25 定义为触发端口,端口113 定义为开这对网络流量有什么影响?
由端口25 传入内部网络的所有流量也允许使用端口113。
由端口25 发送出去的所有流量将打开端口113,从而让入站流量通过端口113 进入内部网络。
任何使用端口25 传出内部网络的流量也允许通过端口113 发送出去。
任何传入端口25 的流量都允许使用传出端口113。
用户反映,计算机的Web 浏览器即使重置默认页也不能显示正确的主页。
此问题的可是什么?
计算机感染了间谍软件。
计算机上禁用了UAC。
文件夹权限从拒绝更改成了允许。
病毒损坏了系统磁盘的启动扇区。
哪项物理安全技术可以保存用户身份验证信息(包括软件许可证保护),提供加密,以对应于主机系统的硬件和软件身份验证?
受信任的平台模块(TPM)
凭钥匙卡出入
生物识别身份验证
双重安全
蠕虫具有下列哪两项特征?(选择两项。
)
当软件在计算机上运行时执行
隐藏在潜伏状态下,等待攻击者的需要
在用户无任何干预或不知情的情况下传播到新的计算机
自我复制
通过附加在软件代码上而感染计算机
哪种类型的安全威胁使用的电子邮件看起来是来自合法的发件人,并且要求电子邮件收问某个网站并输入机密信息?
隐蔽式病毒
网络钓鱼
蠕虫
广告软件
DoS 攻击的主要目标是什么?
获得服务器地址簿中的所有地址
阻止目标服务器处理其它请求
扫描目标服务器上的数据
方便访问外部网络
下列哪项措施可以帮助技术人员确定拒绝服务攻击是否由主机上的恶意软件引起?
将主机与网络断开。
在主机上安装流氓杀毒软件。
禁用主机上的ActiveX 和Silverlight。
以其他用户身份登录主机。
什么方法可以最有效地保护无线流量安全?
WEP
SSID 隐藏
无线MAC 过滤
WPA2
用户接到一个电话,对方声称自己是IT 服务代表,然后要求用户确认用户名和口令供用。
这个电话代表了哪一种安全威胁?
垃圾邮件
社会工程
匿名键盘记录
DDoS
您需要处置一块包含机密财务信息的2.5TB 硬盘驱动器。
建议采取什么步骤来完成这作?
在硬盘上钻孔。
将硬盘浸入碳酸氢钠稀溶液中。
用锤子用砸碎盘片。
使用数据擦除。
计算机技术人员在哪种情况下会在Windows XP 计算机的命令提示符下使用 fixmbr命解决安全问题?
当病毒损坏了系统磁盘的启动扇区时
当未经授权的用户更改了CMOS 设置并且必须重置CMOS 密码时
当病毒损坏了系统磁盘的主启动记录时
当组用户成员的文件夹权限错误时
技术人员正在排除计算机安全问题。
由于用户使用的密码安全性较弱,导致计算机受到入侵。
技术人员应该采取哪项措施作为防止今后发生此类攻击的预防措施?
检查计算机是否应用了最新的操作系统修补程序和更新。
确认所有办公室的物理安全性。
确保安全策略得到执行。
使用防护软件扫描计算机。
组织在制定安全策略时应该提出哪三个问题?(选择三项。
)
组织资源面临的潜在威胁有哪些?
应该如何完成未来的扩展?
遇到安全入侵事件时应采取什么措施?
哪些资产需要保护?
资产何时需要保护?
需要的保险责任范围是什么?
恶意软件检测程序在运行扫描时查找的是什么?
计算机上的软件编程代码中的模式
镜像站点
用于阻止新发现的病毒或蠕虫成功攻击的修补程序
企业可以采取哪两项典型的物理安全防范措施来保护其计算机和系统?(选择两项。
)
确保所有操作系统和防病毒软件都是最新的。
用硬件防火墙取代所有软件防火墙。
执行每日数据备份。
实施生物识别身份验证。
禁用操作系统中的自动运行功能。
如果网络技术人员将公司防火墙配置为包过滤器,则网络流量中的哪两项特性会受到监
择两项。
)
端口
数据包速度
协议
物理地址
数据包大小
使用可移动闪存驱动器的员工的电脑被发现感染了病毒和其它恶意软件。
下列哪两项措
帮助预防今后出现此问题?(选择两项。
)
将病毒防护软件设置为在访问可移动介质上的数据时扫描可移动介质。
修复、删除或隔离受到感染的文件。
禁用操作系统中的自动运行功能。
在CMOS 设置中启用TPM。
配置Windows 防火墙,以阻止病毒使用的端口。
下列哪两项安全防范措施可以帮助工作场所防范社会工程攻击?(选择两项。
)
执行每日数据备份
所有来访者进入工作场所都需要登记并有人陪同
确保每次使用门禁卡时只允许一名用户当场出入
确保所有操作系统和防病毒软件为最新状态
对服务器上存储的所有敏感数据进行加密
以下哪两项用于非对称加密?(选择两项。
)
令牌
DES 密钥
私钥
TPM
下列哪个问题属于技术人员在排除安全问题时可能问到的开放式问题?
是否打开过可疑电子邮件的任何附件?
您的安全软件是最新的吗?
你们遇到了什么症状?
最近是否对计算机进行过病毒扫描?
病毒的编程代码模式被称为什么?
灰色软件
病毒定义表
镜像
签名。