2017级网络期末考试题
网络创业理论与实践-期末考试答案
《网络创业理论与实践》期末考试(2017最新)一、单选题(题数:50,共分)1电商常见的作图工具不包括( )(分)分A、美图秀秀B、千牛C、"美图淘淘D、Photoshop正确答案:B 我的答案:B2SEO也成搜索引擎优化,是一种利用搜索引擎的搜索规则来提高目的网站在有关()的排名的方式。
(分)分A、全网B、$搜索引擎内C、淘宝网D、京东网正确答案:B 我的答案:B3淘宝会员能在淘宝开几家店()。
(分)分A、$一家B、两家C、三家D、没限制正确答案:A 我的答案:A4以下服务内容不属于服务站的是()。
…(分)(分) 分A 、播放科教片与电影播放科教片与电影B 、帮助村民买卖商品帮助村民买卖商品C 、建立最后3公里物流体系公里物流体系D 、开培训班开培训班正确答案:正确答案: C 我的答案:C:5下面哪个不属于电商创业项目选择原则(下面哪个不属于电商创业项目选择原则( )。
(分)(分) 分A 、需要周密考察和科学取舍需要周密考察和科学取舍B 、 从实际出发找准切入点,贪大求全从实际出发找准切入点,贪大求全C 、产品及营销要注意创新产品及营销要注意创新D 、 [选择潜力较大的项目正确答案:正确答案: B 我的答案:B6二维码已经深刻影响了人们购物、二维码已经深刻影响了人们购物、消费的入口方式,消费的入口方式,消费的入口方式,面对社会上各种各样的二维码,面对社会上各种各样的二维码,面对社会上各种各样的二维码,以下操以下操作正确的是(作正确的是( )。
(分)(分) 分A 、不管三七二十一,扫了再说不管三七二十一,扫了再说B 、有优惠活动必然扫一扫有优惠活动必然扫一扫C 、·了解二维码来源,确定安全再扫D 、扫码有奖,不扫白不扫扫码有奖,不扫白不扫正确答案:正确答案: C 我的答案:C7通过ERP 平台绑定网店并上传商品时,如果出现提示“该类目下发布全新商品,需要提交保证金”,原因是( )。
2017年《移动互联网时代的信息安全与防护》期末考试
2017年《移动互联网时代的信息安全与防护》一、单选题(题数:50,共50。
0 分)1当前,应用软件面临的安全问题不包括().(1。
0分)1.0 分A、应用软件被嵌入恶意代码B、恶意代码伪装成合法有用的应用软件C、应用软件中存在售价高但功能弱的应用D、应用软件被盗版、被破解我的答案:C2打开证书控制台需要运行()命令。
(1.0分)1。
0 分A、certmgr。
mscB、wiaacmgrC、devmgmt.mscD、secpol.msc我的答案:A3操作系统面临的安全威胁是()。
(1.0分)1.0 分A、恶意代码B、隐蔽信道C、用户的误操作D、以上都是我的答案:D4信息安全防护手段的第三个发展阶段是()。
(1.0分) 1.0 分A、信息保密阶段B、网络信息安全阶段C、信息保障阶段D、空间信息防护阶段我的答案:C5网络空间信息安全防护的原则是什么?()(1.0分)1。
0 分A、整体性和分层性B、整体性和安全性C、分层性和安全性D、分层性和可控性我的答案:A6以下哪些不是iCloud云服务提供的功能()。
(1。
0分)1.0 分A、新照片将自动上传或下载到你所有的设备上B、你手机、平板等设备上的内容,可随处储存与备份C、提供个人语音助理服务D、帮助我们遗失设备时找到它们我的答案:C7运用针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术属于()。
(1。
0分) 0.0 分A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型我的答案:C8公钥基础设施简称为()。
(1.0分)1.0 分A、CKIB、NKIC、PKID、WKI我的答案:C9《福尔摩斯探案集之跳舞的小人》中福尔摩斯破解跳舞的小人含义时采用的方法是()。
(1。
0分)1.0 分A、穷举攻击B、统计分析C、数学分析攻击D、社会工程学攻击我的答案:B10以下哪一项不属于隐私泄露的途径。
()(1。
0分)1。
0 分A、通过微信等社交网络平台B、通过手机应用软件C、恶意代码窃取D、谨慎处置手机、硬盘等存有个人信息的设备我的答案:D11两个密钥的3-DES密钥长度为()。
DZ15.1+计算机网络应用基础试题 A 卷+35(徐鹏)
试卷代号:A日照市工业学校2016-2017学年上学期期末考试《计算机网络应用基础》试题(适用班级:DZ15.1)题号一二三四五六总分得分-、单项选择题(2分*30=60分)(1)常用的数据传输速率单位有Kbps、Mbps、Gbps,lGbps等于()。
A)1×103Mbps B)1×103KbpsC) l×106Mbps D) 1×109Kbps(2)关于计算机网络的讨论中,下列哪个观点是正确的?() A)组建计算机网络的目的是实现局域网的互联B)联入网络的所有计算机都必须使用同样的操作系统C)网络必须采用一个具有全局资源调度能力的分布操作系统D)互联的计算机是分布在不同地理位置的多台独立的自治计算机系统(3)下列哪项不是UDP协议的特性?()A)提供可靠服务 B)提供无连接服务C)提供端到端服务 D)提供全双工服务(4)关于城域网建设方案特点的描述中,下列哪些是正确的?()①主干传输介质采用光纤②交换结点采用基于IP交换的高速路由交换机或ATM交换机③采用ISO/OSI七层结构模型④采用核心交换层,业务汇聚层与接入层3层模式A)①②④ B)②③C)①③④ D)①②③(5)广域网一般采用网状拓扑构型,该构型的系统可靠性高,但是结构复杂。
为了实现正确的传输必须采用()。
I.光纤传输技术Ⅱ.路由选择算法Ⅲ.无线通信技术Ⅳ.流量控制方法A)I和Ⅱ B)I和Ⅲ C)Ⅱ和Ⅳ D)Ⅲ和Ⅳ(6)我国在1991年建成第一条与国际互联网连接的专线,与斯坦福大学连接成功,实现者是中国科学院的()。
A)数学所 B)物理所C)高能所 D)情报所(7)Internet 2可以连接到现在的Internet上,但其宗旨是组建一个为其成员组织服务的专用网络,初始运行速率可以达到()。
A)51.84mbps B)155.520MbpsC)2.5Gbps D)10Gbps(8)广域网覆盖的地理范围从几十公里到几千公里。
路由与交换 B卷
XX 学院2017年上期末考试《路由与交换》XX 专业考试专用( B 卷)考试类别:闭卷 考试时量:90分钟 试卷类型:笔试 制卷人:危孟君 适用班级:人信1501-1506班(计算机网络专业) 题号 一 二 三 四 五 六 七 八 九 十 总分 评卷人 复查人一、单选题(。
每题2分,共40分)。
1、当路由器接收的IP 报文中的目标网络不在路由表中时,(没有缺省路由时)采取的策略是__________ A 、丢掉该报文B 、将该报文以广播的形式发送到所有直连端口C 、直接向支持广播的直连端口转发该报文D 、向源路由器发出请求,减小其报文大小2、一个C 类网络需要划分5个子网,每个子网至少包含32个主机,请问,合适的子网掩码应为多少?__________ A 、255.255.255.224 B 、255.255.255.192 C 、255.255.255.252D 、没有合适的子网掩码3、下列关于流量控制的描述中,正确的是:__________ A 、流量控制的作用是保证数据流量的受控传输B 、在半双工方式下,流量控制是通过802.3X 技术实现的C 、在全双工方式下,流量控制是通过反向压力技术实现的D 、网络拥塞下可能导致延时增加、丢包、重传增加、网络资源不能有效利用等情况,流量控制的作用是防止在出现拥塞的情况下丢帧 4、下面关于生成树协议优缺点描述不正确的是__________A 、生成树协议能够管理冗余链路B 、生成树协议能够阻断冗余链路,防止环路的产生C 、生成树协议能够防止网络临时失去连通性D 、生成树协议能够使透明网桥工作在存在物理环路的网络环境中 5、以下对于缺省路由描述正确的是:__________ A 、缺省路由是优先被使用的路由B 、缺省路由是最后一条被使用的路由C 、每台路由器必须设置一条静态路由D 、缺省路由是一种特殊的动态路由 6、在t0至t1时间后处于RIP 路由协议环境中的各路由器的路由表变化如下,若再经过一个更新周期的时间,Router A 的路由表中会变化到什么程度?__________A 、B 、C 、7、下列对生成树协议的理解正确的是:__________A 、生成树协议就是在交换网络中形成一个逻辑上的树形结构,从而避免某些物理上的环路形成的交换网中的无用帧形成的拥塞B 、生成树协议实际已经在交换网络中形成了一个物理上的树形结构C 、生成树协议状态一旦稳定,后续发送的数据包将都沿着这个树形路径转发到目的地得分 评卷人 复查人系 班级 学号 姓名 座位号D、生成树协议只是为了消除环路的存在,并不能提供冗余备份地功能8、关于RIP V1和RIP V2,下列说法哪些正确?_______A、RIP V1支持组播更新报文B、RIP V2不支持组播更新报文C、RIP V1支持可变长子网掩码D、RIP V2支持可变长子网掩码9、IP地址为:192.168.100.138,子网掩码为:255.255.255.192所在的网络地址是什么,和IP地址192.168.100.153是否在同一个网段?_______A、192.168.100.128,是B、192.168.100.0,是C、192.168.100.138,是D、192.168.100.128,不是10、关于生成树协议链路故障检测,下面说法哪个是错误的__________A、网络拓扑结构稳定后,指定端口会每隔HelloTime时间发送一个BPDU报文B、网络拓扑结构稳定后,网络中会不断的传递BPDU报文C、当端口在一定时间内没有收到新鲜的配置消息,则其先前收到的配置消息就会超时,从而可以检测到链路发生故障D、发送端口每隔HelloTime发送一个配置消息,如果链路发生故障时,该配置消息就会发送不出去,从而发送端口能够检测到链路故障11、RARP的作用是__________A、将自己的IP地址转换为MAC地址B、将对方的IP地址转换为MAC地址C、将对方的MAC地址转换为IP地址D、知道自己的MAC地址,通过RARP协议得到自己的IP地址12、如果需要配置一个交换机作为网络的根,则应该配置下面哪个参数__________A、桥的HelloTimeB、桥的优先级C、该桥所有端口配置为边缘端口D、将给该桥所有端口的路径花费配置为最小13、广播风暴是如何产生的__________A、大量ARP报文产生B、存在环路的情况下,如果端口收到一个广播报文,则广播报文会增生从而产生广播风暴C、站点太多,产生的广播报文太多D、交换机坏了,将所有的报文都广播14、下面关于生成树协议的原理描述,哪个是错误的__________A、从网络中的所有网桥中,选出一个作为根网桥(Root)B、计算本网桥到根网桥的最短路径C、对每个LAN,选出离根桥最近的那个网桥作为指定网桥,负责所在LAN上的数据转发D、网桥选择若干个根端口,该端口给出的路径是此网桥到根桥的最佳路径15、在以太网交换机中哪种转发方法延迟最小__________A、全双工B、Cut-throughC、Store-and-forwardD、半双工16、采用CSMA/CD技术的以太网上的两台主机同时发送数据,产生碰撞时,主机应该做何处理__________A、产生冲突的两台主机停止传输,在一个随机时间后再重新发送B、产生冲突的两台主机发送重定向信息,各自寻找一条空闲路径传输帧报文C、产生冲突的两台主机停止传输,同时启动计时器,15秒后重传数据D、主机发送错误信息,继续传输数据17、关于桥的ID,下面描述不正确的是__________A、桥的ID是由桥的优先级+桥的MAC地址构成B、桥的ID是直接可以配置的,并且可以配置为任意值C、桥的ID直接决定了该桥能否成为根桥D、桥的ID是无法进行配置的,通过配置网桥的优先级可以改变桥的ID18、下面四种端口状态中,那种状态不是快速生成树协议所维护的端口状态_______A、Blocking状态(即Discarding状态)B、Listening状态C、Learning状态D、Forwarding状态19、在生成树的实现中,端口的优先级的缺省值为__________A、0B、16C、128D、25520、下列关于路由的描述中,哪一项较为接近静态路由的定义__________A、明确了目的地网络地址,但不能指定下一跳地址时采用的路由B、由网络管理员手工设定的,明确指出了目的地网络和下一跳地址的路由C、数据转发的路径没有明确指定,采用特定的算法来计算出一条最优的转发路径D、其它说法都不正确二、填空题(每空2分,共20分)。
计算机网络期末考试题(含答案)
计算机网络期末考试题(含答案)第一题题目:请列举三种常见的网络拓扑结构,并简要说明每种拓扑结构的特点。
答案:1. 总线拓扑:该拓扑结构中,所有设备都连接到同一条总线上。
它的优点是简单、易于扩展,但是当总线发生故障时,整个网络将受到影响。
总线拓扑:该拓扑结构中,所有设备都连接到同一条总线上。
它的优点是简单、易于扩展,但是当总线发生故障时,整个网络将受到影响。
2. 星型拓扑:该拓扑结构中,所有设备都连接到一个中央设备(称为集线器或交换机)。
它的优点是易于安装和管理,但是如果中央设备发生故障,整个网络将无法正常工作。
星型拓扑:该拓扑结构中,所有设备都连接到一个中央设备(称为集线器或交换机)。
它的优点是易于安装和管理,但是如果中央设备发生故障,整个网络将无法正常工作。
3. 环型拓扑:该拓扑结构中,所有设备通过一个环形链路连接。
它的优点是每个设备都具有平等的通信权限,但是当环路中的一个设备发生故障,整个网络将被切断。
环型拓扑:该拓扑结构中,所有设备通过一个环形链路连接。
它的优点是每个设备都具有平等的通信权限,但是当环路中的一个设备发生故障,整个网络将被切断。
第二题题目:简要解释TCP/IP协议族中的三次握手过程。
答案:TCP/IP协议族中的三次握手过程用于建立可靠的数据传输连接。
1. 第一次握手:客户端向服务器发送一个SYN段(同步序列编号),用于请求建立连接。
客户端会将自己的初始序列号随机选择,并设置SYN标志位为1。
第一次握手:客户端向服务器发送一个SYN段(同步序列编号),用于请求建立连接。
客户端会将自己的初始序列号随机选择,并设置SYN标志位为1。
2. 第二次握手:服务器接收到客户端的SYN段后,确认请求建立连接,并发送一个带有SYN和ACK(确认)标志位的段作为响应。
服务器要在该段中将客户端的初始序列号+1,并设置自己的初始序列号。
第二次握手:服务器接收到客户端的SYN段后,确认请求建立连接,并发送一个带有SYN和ACK(确认)标志位的段作为响应。
2020网络信息安全期末考试题库及答案
2017网络信息安全期末考试题库及答案1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑.A 正确B 错误1283 计算机场地可以选择在公共区域人流量比较大的地方。
A 正确B 错误1284 计算机场地可以选择在化工厂生产车间附近。
A 正确B 错误1285 计算机场地在正常情况下温度保持在18~28摄氏度。
A 正确B 错误1286 机房供电线路和动力、照明用电可以用同一线路。
A 正确B 错误1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
A 正确B 错误1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
A 正确B 错误1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
A 正确B 错误1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。
A 正确B 错误1291 由于传输的内容不同,电力线可以与网络线同槽铺设。
A 正确B 错误1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。
地线做电气连通。
A 正确B 错误1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
A 正确B 错误1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。
A 正确B 错误1295 机房内的环境对粉尘含量没有要求。
A 正确B 错误1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
A 正确B 错误1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
A 正确B 错误1298 纸介质资料废弃应用碎纸机粉碎或焚毁。
计算机网络技术考试试题及答案 (1)
2017年计算机网络技术考试试题及答案一. 填空(每空分,共10分)1. 计算机网络的主要功能为______共享. ________共享. 用户之间的信息交换。
2. 从局域网媒体访问控制方法的角度可以把局域网划分为________局域网和________局域网两大类。
3. 计算机网络系统由和资源子网组成4. 10BASE-T标准规定的网络拓扑结构是________,网络速率是________,网络所采用的网络介质是________,信号是________。
5. 国内最早的四大网络包括原邮电部的ChinaNet. 原电子部的ChinaGBN. 教育部的___________和中科院的CSTnet。
6. 在TCP/IP中,负责将IP地址映像成所对应的物理地址的协议是_______。
7. DNS服务器(DNS服务器有时也扮演DNS客户端的角色)向另一台DNS服务器查询IP地址时,可以有3种查询方式:和________。
8. Internet采用的协议簇为_______;若将个人电脑通过市话网上Internet需配置_____。
9. 在计算机的通信子网中,其操作方式有两种,它们是面向连接的和无连接的。
10. 局域网与Internet主机的连接方法有两种,一种是通过,另一种是通过与Internet主机相连。
二. 单选题(每题1分,共30分)1. 以太网媒体访问控制技术CSMA/CD的机制是( )。
A. 争用带宽B. 预约带宽C. 循环使用带宽D. 按优先级分配带宽2. 完成路径选择功能是在OSI模型的( )。
A. 物理层B. 数据链路层C. 网络层D. 运输层3. ATM网络采用固定长度的信元传送数据,信元长度为( )。
A. 1024BB. 53BC. 128BD. 64B4. 在同一个信道上的同一时刻,能够进行双向数据传送的通信方式是( )。
A. 单工B. 半双工C. 全双工D. 上述三种均不是5. 交换机和网桥属于OSI模型的哪一层( )。
2017《移动互联网时代的信息安全与防护》期末考试(20)
2017《移动互联网时代的信息安全与防护》期末考试(20)1不属于计算机病毒特点的是()。
(1.0分)1.0 分A、传染性B、可移植性C、破坏性D、可触发性正确答案:B 我的答案:B答案解析:2美国“棱镜计划”的曝光者是谁?()(1.0分)1.0 分A、斯诺德B、斯诺登C、奥巴马D、阿桑奇正确答案:B 我的答案:B答案解析:3之所以认为黑客是信息安全问题的源头,这是因为黑客是()。
(1.0分)1.0 分A、计算机编程高手B、攻防技术的研究者C、信息网络的攻击者D、信息垃圾的制造者正确答案:C 我的答案:C答案解析:4下面哪种不属于恶意代码()。
(1.0分)1.0 分A、病毒B、蠕虫C、脚本D、间谍软件正确答案:C 我的答案:C答案解析:5系统管理员放置Web服务器并能对其进行隔离的网络区域称为()。
(1.0分)1.0 分A、蜜罐B、非军事区DMZC、混合子网D、虚拟局域网VLAN正确答案:B 我的答案:B答案解析:6WD 2go的作用是()。
(1.0分)1.0 分A、共享存储B、私人存储C、恢复删除数据D、彻底删除数据正确答案:A 我的答案:A答案解析:7应对数据库崩溃的方法不包括()。
(1.0分)1.0 分A、高度重视,有效应对B、确保数据的保密性C、重视数据的可用性D、不依赖数据正确答案:D 我的答案:D答案解析:8以下哪一项不属于信息安全面临的挑战()。
(1.0分)1.0 分A、下一代网络中的内容安全呈现出多元化、隐蔽化的特点。
B、越来越多的安全意识参差不齐的用户让内容安全威胁变得更加难以防范。
C、现在的大多数移动终端缺乏内容安全设备的防护。
D、越来越多的人使用移动互联网。
正确答案:D 我的答案:D答案解析:9个人应当加强信息安全意识的原因不包括()。
(1.0分)1.0 分A、人的信息安全意识薄弱具有普遍性且容易被渗透,攻击者更喜欢选择这条路径发起攻击B、基于技术的防御手段已经无法成为安全防护体系的重要组成部分C、研究实验已表明,增强个人信息安全意识能有效减少由人为因素造成安全威胁发生的概率D、认识信息安全防护体系中最薄弱的一个环节正确答案:B 我的答案:B答案解析:10伦敦骚乱事件反映出的问题不包括()。
2016下计算机网络期末试题答案
2016—2017学年第一学期期末考试《计算机网络技术》试题(适用班级:13大专一二班)一、选择题:1、Internet中发送邮件协议是(B )。
A、FTPB、SMTPC、HTTPD、POP2、在OSI模型中,第N层和其上的N+l层的关系是(A)A.N层为N十1层提供服务B.N十1层将从N层接收的信息增加了一个头C.N层利用N十1层提供的服务D.N层对N+1层没有任何作用3、早期的计算机网络是由(D )组成系统。
A、计算机-通信线路-计算机B、P C机-通信线路-PC机C、终端-通信线路-终端D、计算机-通信线路-终端4、传输速率为(B)的以太网称为传统以太网A、1M bpsB、10M bpsC、100M bpsD、1000M bps5、采用全双工通信方式,数据传输的方向性结构为( A )A、可以在两个方向上同时传输B、只能在一个方向上传输C、可以在两个方向上传输,但不能同时进行D、以上均不对6、在OSI参考模型中,负责提供可靠的端到端数据传输的是(A )的功能。
A、传输层B、网络层C、应用层D、数据链路层7、关于数据交换,下列叙述不正确的是(C)A、电路交换是面向连接的;B、分组交换比报文交换具有更好的网络响应速度;C、报文交换无存储转发过程;D、分组交换有存储转发过程;8、在电缆中屏蔽有什么好处(B)A、减少信号衰减B、减少电磁干扰辐射C、减少物理损坏D、减少电缆的阻抗9、计算机网络的主要功能有(A)、数据传输和进行分布处理。
A、资源共享B、提高计算机的可靠性C、共享数据库D、使用服务器上的硬盘10、WWW浏览器是用来浏览Internet上主页的(B)。
A、数据B、信息C、硬件D、软件11、在Intranet服务器中,(D)作为WWW服务的本地缓冲区,将Intranet用户从Internet中访问过的主页或文件的副本存放其中,用户下一次访问时可以直接从中取出,提高用户访问速度,节省费用。
A、Web服务器B、数据库服务器C、电子邮件服务器D、代理服务器12、TCP/IP上每台主机都需要用(C)以区分网络号和主机号A、IP地址B、IP协议C、子网掩码D、主机名13、关于微波通信,下列叙述正确的是(B)。
2017无线网络支撑考试真题(9)
1、ICIC测量标识中属于下行标识的是:CA.HIIB.OIC.RNTP2、以下哪类UE支持64QAM(D)A:Category2B:Category3C:Category4D:Category53、下行传输最小资源(RE)4、OI的意思:过载指示信息(OI:Overload Indicator)5、100mw=20dBm6、eNodeB功能错误的是(空闲态下移动性管理)7、以下几种站间切换中,要求必须使用同一MME的切换类型是:CA、S1切换B、LTE&UMTS切换C、X2切换D、LTE&GERAN切换8、在LTE系统中,传输信道包括上行传输信道和下行传输信道,其中下行传输信道包括:ABCDA、广播信道(BCH)B、下行共享信道(DL-SCH)C、寻呼信道(PCH)D、多播信道(MCH)9、以下描述正确的是(A)A. LTE基于HARQ功能实现快速重传B. LTE MAC层将控制UE的移动性测量触发条件C. 上行调度命令中将携带HARQ进程号D. MAC层的初始配置是由高层NAS消息配置的10、在LTE中,功率控制包括(AD)A. 上行功率控制B. 上行功率分配C. 下行功率控制D. 下行功率分配11、下面的描述哪个是正确的?BA、慢衰落符合瑞利分布特性,快衰落符合正态分布特性B、慢衰落符合正态分布特性,快衰落符合瑞利分布特性C、慢衰落与快衰落都符合正态分布特性D、慢衰落与快衰落都符合瑞利分布特性12、LTE中,系统可能会通过下列(ABD)信道,调度UE在PUSCH信道中上传数据A. PDSCHB. PHICHC. PDCCH中的DCI3/3AD. PDCCH中的DCI013、SRS作用:探测参考信号上行信道估计,上行信道质量测量上行功控中,PRACH只有AA、开环功控B、闭环功控C、内环功控D、外环功控14、ICIC(小区间干扰协调)技术的优点不包含_____DA.降低邻区干扰B.提升小区边缘数据吞吐量C.改善小区边缘用户体验D.提高小区周边的覆盖面积15、_____用于估计上行信道域信息,做频率选择性调度。
试卷代号1317国家开 放大学2017年秋季学期“开 放本科”期末考试-社会工作行政(本)试题及答案2018年1月
源头上杜绝安全隐患。 (2 分〉 第三节:安全知识讲座,通过讲座、培训或小组活动的方式让小组组员充 分认识到企业安全的重要性和自身安全意识的重要意义 (3 分) ,并带领
组员分析企业中存在的安全隐患和漏洞,提醒大家注意安全。 (2 分)
第四节:安全防护用品使用演练与模拟,通过邀请专业人员讲解安全防护
帮助员工了解相关的职业安全及健康教育知识,提升员工自我保护的意
小组目标
(3分) 理论基础(略) 招募组员(只列
识和能力。 (3 分)
出招募渠道) (4
分)
社会工作者可以通过现场招募、张贴海报、自愿报名、网络招募、电话招 募、朋友推荐等方式进行组员招募。(每种招募方式 1 分,最多 4 分)
第一节 z 组员互相认识、建立彼此关系、制定小组规则, (2 分〉通过小组活|
(7) 方案的修正。(1分)
18. 简述社会服务机构项目策划的主要阶段。 (1)问题的认识和分析阶段:①分析问题;②评估需求 ;(2 分)
(2) 目标制定阶段:①界定总目标和影响性目标;②建立目标的优先次序 ;(2 分)
(3) 方案安排阶段:①制定各种可以实现目标的可行性方案;②选择理想的行动方案;③评 估资源需求和获取资源支持;④制订行动计划 ;(4 分)
四、简答题(每题 10 分,共 30 分)
17. 简述社会服务机构计划编制过程。
979
(1)目标的选择。(1分〉 (2) 评估机构资源。(1分〉 (3) 列出并说明所有可选择的方案。 (2 分) (4) 预测每种可行方案的结果。 (2 分) (5) 确定最优方案。(1分) (6) 制定具体且详细的行动方案。 (2 分)
动让组员相互熟悉,比如通过姓名大串联、找朋友等热身游戏,让组员熟
社会救助-练习题试卷
- 1 -山东大学继续(网络)教育2017年12月期末考试课程名称:社会救助 课程代码:010******* 考试时间:90分钟课程层次:不限注意事项:必须按试题顺序在“答题卡”上按要求填涂、作答,答在试卷上的答案无效。
一、单选题(本大题共9小题,每小题1分,共9分)在每小题列出的备选项中只有一个符合题目要求的,请将其选出并将“答题卡”的相应代码涂黑,错涂、多涂或未涂均无分1.当某一省(区、市)行政区域内,发生台风、冰雹、雪、沙尘暴等特别重大自然灾害时,应启动()。
A.Ⅰ级响应 B.Ⅱ级响应 C.Ⅲ级响应 D.Ⅳ级响应2.下列哪项不属于按照贫困持续时间的长短对社会救助的分类? A.针对长期性贫困的定期救助 B.针对暂时性贫困的临时救助C.针对周期性贫困的扶贫D.普救型救助3.下列()不属于社会互济的特点。
A.民间性 B.相互性C.慈善性D.有偿性4.1994年,()的成立标志中国的慈善事业走上了正轨。
A.红十字会 B.中华慈善总会 C.救灾协会D.东华三院5.关于城市生活无着的流浪乞讨人员的救助管理、下列陈述正确的是()。
A.流浪乞讨人员故意提供虚假情况的,救助站应当终止对其救助B.流浪乞讨人员因年老等原因无法提供个人情况的,救助站不予救助C.流浪乞讨人员不遵守救助站纪律的,救助站不予救助D.流浪乞讨人员擅自离开救助站的,救助站应及时追回6.有关研究表明,()对我国灾害风险分布和发生规律的影响将是全方位、多层次的。
A.洪涝B.全球气候变暖C.森林火灾D.农林病虫害7.在理论上,残疾人教育在教育理念上提出了()概念,主张所有特殊儿童都应与普通儿童一起学习和生活。
A.因材施教 B.全纳教育 C.有教无类 D.和而不同8.公民因为自然、社会或个人原因生活发生严重困难时,由政府和社会对其提供基本物质保障的制度是()。
A.社会保险B.社会福利C.社会优抚D.社会救助9.下列关于确定城市低保标准的说法,正确的是()。
移动互联网时代的信息安全与防护期末考试20
安全防护意识很重要
B、
要注重消除安全漏洞
C、
安全防护具有动态性
D、
盖了砖头房子就高枕无忧了
正确答案:D我的答案:D
答案解析:
36信息安全管理的重要性不包括()。(1.0分)0.0分
A、
三分技术、七分管理
B、
仅通过技术手段实现的安全能力是有限的,只有有效的安全管理,才能确保技术发挥其应有的安全作用
A、
备份与灾难恢复
B、
系统响应
C、
系统容侵
D、
文档加密
正确答案:D我的答案:D
答案解析:
48《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。(1.0分)1.0分
A、
2亿
B、
4亿
C、
6亿
D、
8亿
正确答案:C我的答案:C
C、
信息安全技术是保障,信息安全管理是手段
D、
信息安全管理是信息安全不可分割的重要内容
正确答案:C我的答案:A
答案解析:
37对于用户来说,提高口令质量的方法主要不包括()。(1.0分)1.0分
A、
增大口令空间
B、
选用无规律口令
C、
多个口令
D、
登陆时间限制
正确答案:D我的答案:D
答案解析:
38运用针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术属于()。(1.0分)0.0分
C、
研究实验已表明,增强个人信息安全意识能有效减少由人为因素造成安全威胁发生的概率
D、
认识信息安全防护体系中最薄弱的一个环节
正确答案:B我的答案:B
答案解析:
2017尔雅网络课文化遗产概览期末考试答案
《文化遗产概览》期末考试(20)成绩:100.0分一、单选题(题数:50,共50.0 分)1下列国家不属于西欧的是()。
(1.0分)1.0 分A、英国B、荷兰C、希腊D、法国我的答案:C2澳门的文化遗产不包括()。
(1.0分)1.0 分A、妈祖阁B、大三巴牌坊C、东望洋炮台D、艺穗会我的答案:D3严岛神社位于下列哪一个国家?()(1.0分)1.0 分A、中国B、韩国C、朝鲜D、日本我的答案:D4我国现代意义上的文物保护立法始于()。
(1.0分)1.0 分A、唐代B、元代C、明代D、清代我的答案:D5著名世界遗产阿波美王宫是在哪一年被列入世界濒危遗产名录的?()(1.0分)1.0 分A、1963年B、1972年C、1985年D、1998年我的答案:C6下列选项属于东欧的是()。
(1.0分)1.0 分A、法国B、德国C、荷兰D、乌克兰我的答案:D7朝鲜的代表性文化遗产是()。
(1.0分)1.0 分A、乌布苏盆地B、鄂尔浑峡谷C、汉拿山风光D、高句丽墓葬群我的答案:D8关于英国历史,下列选项错误的是()。
(1.0分)1.0 分A、829年英格兰统一,史称“盎格鲁-撒克逊时代”B、1688年发生光荣革命,确定了君主立宪制C、英国是世界上第一个完成工业革命的国家D、2003年英国加入欧洲共同体我的答案:D9关于英国民间组织保护文化遗产的经费来源,下列说法错误的是()。
(1.0分)1.0 分A、政府预算B、民间捐赠C、经营收入D、拍卖收入我的答案:D10下列选项中哪一项不是罗马历史中心的古建筑?()(1.0分)1.0 分A、万神庙B、科洛塞竞技场C、圣保罗大教堂D、凡尔赛宫我的答案:D11美国弗吉尼亚大学以首创建筑、天文和哲学等学术领域而著称,于()被列入世界遗产名录。
()(1.0分)1.0 分A、1963年B、1966年C、1972年D、1987年我的答案:D12下列国家不属于北欧的国家是()。
(1.0分)1.0 分A、瑞典B、丹麦C、芬兰D、瑞士我的答案:D13美国国徽上的动物是()。
计算机应用基础(一)-试题
姓名学号西安电子科技大学网络与继续教育学院2017学年上学期《计算机应用基础(一)》期末考试试题(综合大作业)一、单选题(每小题1分,共100小题,共100分,请将答案填在答题纸上,只交答题纸,请用2B铅姓名学号西安电子科技大学网络与继续教育学院2017学年上学期《计算机应用基础(一)》期末考试试题(综合大作业)考试说明:1、大作业于2017年4月20日下发,2017年5月6日交回;2、考试必须独立完成,如发现抄袭、雷同均按零分计;3、答案须手写完成,要求字迹工整、卷面干净。
1、微型计算机键盘上的Shift键称为______。
A、空格键B、退格键C、回车换行键D、换档键2、计算机的内存容量可能不同,而计算容量的基本单位都是______。
A、字B、页C、字节D、位3、运算器、控制器和寄存器属于______。
A、算术逻辑单元B、主板C、CPUD、累加器4、中央处理器(CPU)可直接读写的计算机存储部件是______。
A、内存B、硬盘C、软盘D、外存5、当运行某个程序时,如果发现存储容量不够,最直接和有效的解决办法是。
A、把磁盘换成光盘B、把软盘换成硬盘C、使用高容量磁盘D、扩充内存6、决定可用的外设和与外设交换数据的速度的是。
A、输入喻出数据传输速率B、内存容量C、外存容量D、运算速度7、微机系统与外部交换信息主要是用过.A、输入/输出设备B、键盘C、光盘D、内存8、通常所说的'裸机'是指计算机仅有______。
A、硬件系统B、软件C、指令系统D、CPU9、计算机系统应包括硬件和软件两部分,软件又必须包括______。
A、接口软件B、系统软件C、应用软件D、支撑软件10、计算机执行某种操作的命令被称为______。
A、指令B、程序C、程序设计语言D、指令系统11、计算机的硬件系统由五大部分组成,下列各项中不属于这五大部分的是______。
A、运算器B、软件C、I/O设备D、控制器12、下面各组设备中,同时包括了输入设备、输出设备和存储设备的是____。
2017学年第二学期计算机网络期末考试
台州广播电视大学高职学院2017学年第二学期期末考试2017秋计算机网络技术(计信管)《计算机网络》试题(闭卷)2018年6月一、填空题(每空1分,共25分)1.有三大类大家很熟悉的网络。
即网络、网络和计算机网络。
2.有线传输媒体有双绞线、和等。
3.在TCP/IP中,计算机网络被分成了4个功能层,按层次由底到高的顺序它们分别是:网络接口层和层、层、应用层。
4.是由数量极大的各种计算机网络互联起来的。
5.计算机网络由若干结点和连接这些结点的组成。
6.互联网边缘端系统之间的通信方式可划分为和两大类(中英文都可)。
7.是控制两个或多个对等实体进行通信的规则的集合。
8.从通信的双方信息交互的方式来看,有单工通信、半双工通信、三种方式。
9.数据链路层使用的信道主要有信道与信道两种类型。
10.计算机与外界局域网连接是通过设备进行的。
11.MAC地址是位,IP地址是位,IP V6地址是位。
12.网络层提供 ____________(面向无连接)和 ____________(面向连接)的两种服务。
13.国家顶级域名cn代表_________,通用顶级域名edu代表___________。
14.加密技术分为____________和______________两类。
15.WLAN是___________________。
二、单项选择题(每个单选空项2分,共40分)1.不属于按网络作用范围进行分类的计算机网络是()。
A.广域网B.城域网C.局域网D.公用网2.1Byte等于()Bit。
A.1B.2C.4D.83.指明某条线上出现的某一电平的电压的意义的是()。
A.机械特性B.电气特性C.功能特性D.过程特性4.()是计算机网络的数据链路层所传送数据的单位。
A.帧B.比特C.报文段D.数据报5.应用最广泛且最优的编码是()。
A.曼切斯特编码B.差分曼切斯特编码C.不归零码D.归零码6.FTP协议是()的协议。
A.网络层B.运输层C.应用层D.数据链路层7.质量最优的双绞线是()类线。
尔雅网络课文化遗产概览期末考试答案2017分解
文化遗产概览∙《文化遗产概览》期末考试(20)成绩:100.0分一、单选题(题数:50,共 50.0 分)1下列国家不属于西欧的是()。
(1.0分)1.0分∙A、英国∙∙B、荷兰∙∙C、希腊∙∙D、法国∙我的答案:C2澳门的文化遗产不包括()。
(1.0分)1.0分∙A、妈祖阁∙∙B、大三巴牌坊∙∙C、东望洋炮台∙∙D、艺穗会∙我的答案:D3严岛神社位于下列哪一个国家?()(1.0分)1.0分∙A、中国∙∙B、韩国∙∙C、朝鲜∙∙D、日本∙我的答案:D4我国现代意义上的文物保护立法始于()。
(1.0分)1.0分∙A、唐代∙∙B、元代∙∙C、明代∙∙D、清代∙我的答案:D5著名世界遗产阿波美王宫是在哪一年被列入世界濒危遗产名录的?()(1.0分)1.0分∙A、1963年∙∙B、1972年∙∙C、∙D、1998年∙我的答案:C6下列选项属于东欧的是()。
(1.0分)1.0分∙A、法国∙∙B、德国∙∙C、荷兰∙∙D、乌克兰∙我的答案:D7朝鲜的代表性文化遗产是()。
(1.0分)1.0分∙A、∙B、鄂尔浑峡谷∙∙C、汉拿山风光∙∙D、高句丽墓葬群∙我的答案:D8关于英国历史,下列选项错误的是()。
(1.0分)1.0分∙A、829年英格兰统一,史称“盎格鲁-撒克逊时代”∙∙B、1688年发生光荣革命,确定了君主立宪制∙∙C、英国是世界上第一个完成工业革命的国家∙∙D、2003年英国加入欧洲共同体∙我的答案:D9关于英国民间组织保护文化遗产的经费来源,下列说法错误的是()。
(1.0分)1.0分∙A、政府预算∙∙B、民间捐赠∙∙C、经营收入∙∙D、拍卖收入∙我的答案:D10下列选项中哪一项不是罗马历史中心的古建筑?()(1.0分)1.0分∙A、万神庙∙∙B、科洛塞竞技场∙圣保罗大教堂∙∙D、凡尔赛宫∙我的答案:D11美国弗吉尼亚大学以首创建筑、天文和哲学等学术领域而著称,于()被列入世界遗产名录。
()(1.0分)1.0分∙A、1963年∙∙B、1966年∙∙C、1972年∙∙D、1987年∙我的答案:D12下列国家不属于北欧的国家是()。
《移动互联网时代的信息安全与防护》期末考试及答案.doc
《移动互联网时代的信息安全与防护》期末考试(20)题量:100 满分:100.0 截止日期:2017-12-22 23:59 一、单选题1被称为“刨地三尺”的取证软件是()OA、ViewVRLB、ViewUVLC、ViewULRD、ViewURL我的答案:D2造成计算机系统不安全的因素包括()。
A、系统不及时打补丁B、使用弱口令C、连接不加密的无线网络D、以上都对我的答案:D震网病毒攻击针对的对象系统是()0A、Win dowsB、An droidC、iosD、SIMATIC WinCC我的答案:D4不能防止计算机感染恶意代码的措施是()0A、足时备份重耍文件B、经常更新操作系统C、除非确切知道附件内容,否则不耍打开电了邮件附件D、重耍部门的计算机尽吊专机专用与外界隔绝我的答案:A5以下对于木马叙述不正确的是()0A、木马是一个有用的、或者表面上有用的程序或者命令过程,但是实际上包含J'一段隐藏的、激活时会运行某种冇害功能的代码•B、木卩能够使得非法用户进入系统、控制系统和破坏系统•C、木9程序通常由控制端和受控端两个部分组成•D、木马程序能够白我繁殖、白我推进我的答案:D6代码签名是为了 () O•A>表明软件开发商的信息•B、实现对软件来源真实性的验证•C、说明软件的功能•D、说明软件的版本我的答案:B7以下哪一项不属于BYOD设备?()•A^个人电脑•B、乎机电视D、平板我的答案:C8网络空间信息安全防护的原则是什么?() A、整体性和分层性B、整体性和女全性C、分层性和女全性D、分层性和可控性我的答案:A9SHA-2的哈希值长度不包扌舌()oA、256位B、312位C、384位D、512位我的答案:B10Windows系统中自带的防火墙属于()。
A、企业防火墙B、软件防火墙C、硬件防火墙D、下…代防火墙我的答案:B11以下对于社会工程学攻击的叙述错误的是()OA、运用社会上的-•些犯菲于•段进行的攻击B、利用人的弱点,如人的木能反应、好奇心、信任、贪便宜等进行的欺骗等攻击C、免费下载软件小捆绑流氓软件、免费音乐:小包含病毒、网络钓他、垃圾电了•邮件小包括间谍软件等,都是近来社会丄程学的代表应用D、传统的安全防御技术很难防范社会丄程学攻击我的答案:AAPT攻击中常采用钓鱼(Phishing),以下叙述不正确的是()。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
宜宾市2018年普通高校职教师资和高职班对口招生
信息技术一类《计算机网络应用基础》联考试题
本试卷满分100分,考试时间90分钟。
一、单项选择题(每题2分。
共30分。
每所给的四个选项中,只有一个是正确答案,请在答题卡上作答)
1.第一代计算机网络的代表是()
A.SABREI
B.ARPANET
C.Internet
D.CSTNET
2.()的作用是负责面向用户的数据处理与数据管理,以最大限度的实现全网资源共享。
A.通信子网
B.资源子网
C.虚拟局域网
D.无线局域网
3.()方式类似于传统的电话交换方式,用户在开始通信之前,必须申请建立一条从发送端到接收端的物理通道,并且在双方通信期间始终占用该信道。
A.电路交换
B.分组交换
C.报文交换
D.存储交换
4.计算机网络中,同层实体、通信协议及相邻层的接口组成的集合称为计算机网络的()
A.TCP/IP协议
B.OSI参考模型
C.协议
D.体系结构
5.数据从OSI参考模型由上向下移动过程中,被封装的顺序是()
A.报文、数据段、帧、分组、比特
B.报文、帧、数据段、分组、比特
C.报文、数据段、分组、帧、比特
D. 数据段、报文、分组、帧、比特
6.A类地址用于有大量主机数的大型网络,每个A类网络可以包含()台主机。
A.224-2
B.216-2
C.28-2
D.232-2
7.Wi-Fi即(),是一种可以将个人计算机、手持设备等终端以无线方式互相链接的技术。
A.无缝漫游
B.无线网
C.无线保真
D.移动通信网络
8.能够跨各种机型工作的网络操作系统是()
A.Linux
ware
C.Windows server
D.UNIX
9.有一数据帧长度为1400 B,那么这个数据帧的数据长度为()
A.1518 B
B.1500 B
C.1382 B
D.1282 B
10.在使用独立式交换机连网时,当计算机的数量超过一个独立交换机的端口数时,通常采用()端口级联的方法扩充端口数量。
A.AUI
B.BNC
C.RJ45
D.F/O
11.当交换机某个端口接收到数据帧,就会检查()映射表,从指定的端口转发数据帧。
A.端口—数据帧
B.端口—mac地址
C.端口—ip地址
D.端口—域名地址
12.在使用netstat命令的同时使用参数(),可显示指定协议的信息。
A. –a –p protocol
B. –p –s protocol
C. –n –a protocol
D. –s –p protocol
13.VLAN的划分方法有5种,我们可以把()视为基于用户的VLAN。
A.基于交换机端口的VLAN
B.基于MAC地址的VLAN
C. 基于网络层地址的VLAN
D.基于策略的VLAN
14.特殊IP地址255.255.255.255是()
A.本机地址
B.网络地址
C.直接广播地址
D.限制广播地址
15.网络协议中规定了需要发出何种控制信息,以及完成的动作与做出什么样的响应的部分称()
A.语法部分
B.语义部分
C.同步部分
D.以上都是
二、多项选择题(每题3分,共15分。
下列各题均有两个或两个以上的正确答案,请在答题卡上作答,错选或漏选均不得分)
1.下列协议工作在网络层的有()
A.IP
B.ICMP
C.ARP
D.HTTP
2.下列关于OSI参考模型划分层次的原则说法正确的是()
A.不同结点的同等层具有相同的功能。
B.同一结点内相邻层之间通过接口进行通信。
C.不同结点的同等层按照接口实现对等层之间的通信。
D.每一层使用下层提供的服务,又为上层提供服务。
3.局域网通常采用的拓扑结构有()
A.总线型
B.星状
C.环状
D.网状
4.以下关于MAC的说法中正确的有()
A.MAC地址在每次启动后都会改变。
B.MAC地址一共有128bit,它们从出厂时就被固化在网卡中。
C.MAC地址也称为物理地址,或通常所说的计算机的硬件地址。
D网络设备的MAC地址是被固化了的,并且是唯一的。
5.以下属于同一网络的主机有()
A.192.168.210.48与192.168.210.88。
B.61.139.110.99与172.131.68.86。
C.192.168.18.65与192.168.18.75,子网掩码都是:255.255.255.192。
D.10.200.194.48与10.201.88.159,子网掩码都是255.0.0.0。
三、判断题(每题2分,共20分。
正确的在答题卡上填“A”,错误的在答题卡上填“B”)()1.双绞线比其他传输介质价格低,安装、维护方便。
()2.路由器是工作在数据链路层的局域网设备。
()3.制作双绞线一般分为剥线、理线、插线、压线、测试五个步骤。
()4.100Mbps交换机各端口独占100Mbps带宽,而在全双工状态下各端口速率可达200Mbps。
()5.以太网一般采用CSMA/CD控制协议,即IEEE802.3标准。
()6.单模光纤的性能优于多模光纤。
()7.传输层的任务是选择合适的路由,使发送站的分组能够正确地按照地址找到目的站。
()8.水晶头规定使用4根针脚,其中1和2用于接收,3和6用于发送。
()9.当DHCP服务器无响应的时候,系统自动分配的地址是127.0.0.1。
()10.在Windows命令行用ipconfig/renew可以人工释放自动获取的IP地址。
四.填空题(每题2分,共10题,共20分)
1.局域网中最重要的一项基本技术是,也是局域网设计和组成的最根本问题。
2.10base-T组成的局域网只采用中继器进行连接,最大传输距离是m。
3.网络中各节点的互连方式叫做网络的。
4.在传送数据时,以原封不动的形式把来自终端的信息送入线路,称为传输。
5.网络硬件主要包括网络服务器、网络工作站、网卡和通信介质,其中为网络提供共享资源并对这些资源进行管理的计算机称为。
6. 在TCP/IP中,负责将IP地址映像成所对应的物理地址的协议是_______。
7.计算机网络中,通信双方必须共同遵守的规则和约定称为。
8.虚拟局域网的英文缩写是。
9.IEEE 802 参考模型将层分为逻辑链路控制子层与介质访问控制子层。
10.Token Bus的媒体访问控制方法与其相应的物理规范由____________标准定义。
五.综合应用题(共15 分)
(一)某学校向ISP申请了一个200.168.10.0/24的网络,学校将其划分给三个部门(网管中心、语文组、数学组)假设子网号全0、全1不可用,网管中心的服务器直接连在三层交换机上,学校的Web服务器的IP地址为200.168.10.100;语文组的8台计算机连在一个8口
的交换机上,交换机的传输速率为100Mbps;数学组的8台计算机连在一个8口的集线器上,集线器的传输速率为100Mbps;其网络结构如图所示。
(本题共5分,每空1分)
1.当校园网内的计算机需要连接到Internet上,校园网内的每台计算机必须安装协议;
2.计算机A和交换机之间连接应采用双绞线;
3.如果采用T568B标准制作双绞线,那么线序是;
4.语文组中的计算机A的带宽是;
5.数学组中的计算机C的带宽是;
(二)某公司局域网网段为202.170.10.0/24。
根据实际需求,要划分为4个独立的子网以分配给下级部门,请分别写出这4个网段的地址范围及其对应的广播地址及子网掩码。
(本题共10分,每空1分,子网掩码空2分)。