当前位置:文档之家› 计算机与网络

计算机与网络

计算机与网络
计算机与网络

1,比特率.什么是什么是波特率请举例说明两者的联系和区别

比特率是指每秒传送的比特(bit)数。单位为 bps(Bit Per Second),比特率越高,传送的数据越大。声音中的比特率是指将数字声音由模拟格式转化成数字格式的采样率,采样率越高,还原后的音质就越好。视频中的比特率(码率)原理与声音中的相同,都是指由模拟信号转换为数字信号的采样率。

在电子通信领域,波特率(Baud rate)即,指的是信号被调制以后在单位时间内的变化,即单位时间内载波参数变化的次数。它是对符号传输速率的一种度量,1波特即指每秒传输1个符号。单位“波特”本身就已经是代表每秒的调制数,以“波特每秒”(Baud per second)为单位是一种常见的错误。

比特率在数字信道中,比特率是的传输速率,它用单位时间内传输的二进制代码的有效位(bit)数来表示,其单位为每秒比特数bit/s(bps)、每秒数(Kbps)或每秒兆比特数(Mbps)来表示(此处K和M分别为1000和1000000,而不是涉及存储器容量时的1024和1048576)。

波特率波特率指数据信号对的调制速率,它用单位时间内载波调制状态改变次数来表示,其单位为波特(Baud)。

比特率在数值上和波特率有这样的关系:

波特率与比特率的关系为:比特率=波特率X单个调制状态对应的二进制位数。

I=S*log2(N)

[1]其中I为传信率,S为波特率,N为每个符号负载的信息量,以比特为单位。

如何区分两者显然,两相调制(单个调制状态对应1个二进制位)的比特率等于波特率;四相调制(单个调制状态对应2个二进制位)的比特率为波特率的两倍;八相调制(单个调制状态对应3个二进制位)的比特率为波特率的三倍;依次类推。

5.什么是基带传输什么是频带传输

基带传输又叫数字传输,是指把要传输的数据转换为数字信号,使用固定的频率在信道上传输。例如计算机网络中的信号就是基带传输的。

和基带相对的是频带传输,又叫模拟传输,是指信号在电话线等这样的普通线路上,以正弦波形式传播的方式。我们现有的电话、模拟电视信号等,都是属于频带传输。

6.什么是宽带传输有什么用途

宽带(Broadband)传输:将信道分成多个子信道,分别传送音频、视频和数字信号,称为宽带传输。宽带是比音频带宽更宽的频带,它包括大部分电磁波频谱。使用这种宽的系统,称为宽带传输系统.其通过借助频带传输,可以将链路容量分解支持80211b协议的路由器,也就是11M的,建议可以买个80211g的,54M。

无线的sitesurvey标准就是用自带的无线网卡检测到信号如果满2格那就是标准的。

无线是采用频带载波的,一般看低端无线路由器的性能主要是看它的包转发率和传输距离、信号衰减,这个对家庭用户来说才是最重要的。

购买路由器可以考虑天线的增益和集散方式。这对传输距离会影响比较大。

高端的无线路由器就要考虑很多方面了,包括CPU、处理性能、接入用户数、传输距离、干扰、环境标准等成两个或更多的信道,每个信道可以携带不同的信号,.这就是宽带传输。

.什么是串行传输什么是并行传输请举例加以说明。

串行传输是数据在传输中只有1个数据位在设备之间进行的传输.对任何一个由若干位二进制表示的字符,串行传输都是用一个传输信道,按位有序的对字符进行传输.串行传输的速度

比并行传输的速度要慢得多,但费用低.并行传输适用距离短,而串行传输适用远距离传输.

并行传输是在传输中有多个数据位同时在设备之间进行的传输.一个编了码的字符通常是由若干位二进制数表示,如用ASCII码编码的符号是由8位二进制数表示的,则并行传输ASCII 编码符号就需要8个传输信道,使表示一个符号的所有数据位能同时沿着各自的信道并排的传输.

.何谓报文交换有什么优缺点

报文交换是以报文为的单位,报文携带有目标地址、源地址等信息,在交换结点采用存储转发的传输方式,因而有以下优缺点:

优点:

①报文交换不需要为通信双方预先建立一条专用的通信线路,不存在连接建立时延,用户可随时发送报文。

②由于采用存储转发的传输方式,使之具有下列优点:a.在报文交换中便于设置代码检验和数据重发设施,加之交换结点还具有路径选择,就可以做到某条传输路径发生故障时,重新选择另一条路径传输数据,提高了传输的可靠性;b.在存储转发中容易实现代码转换和速率匹配,甚至收发双方可以不同时处于。这样就便于类型、规格和速度不同的计算机之间进行通信;c.提供多目标服务,即一个报文可以同时发送到多个目的地址,这在电路交换中是很难实现的;d.允许建立数据传输的优先级,使优先级高的报文优先转换。

③通信双方不是固定占有一条通信线路,而是在不同的时间一段一段地部分占有这条物理通路,因而大大提高了通信线路的利用率。

缺点:

①由于数据进入交换结点后要经历存储、转发这一过程,从而引起转发时延(包括接收报文、检验正确性、排队、发送时间等),而且网络的通信量愈大,造成的时延就愈大,因此报文交换的实时性差,不适合传送实时或交互式业务的数据。

②报文交换只适用于数字信号。

③由于报文长度没有限制,而每个中间结点都要完整地接收传来的整个报文,当输出线路不空闲时,还可能要存储几个完整报文等待转发,要求网络中每个结点有较大的。为了降低成本,减少结点的的容量,有时要把等待转发的报文存在磁盘上,进一步增加了传送时延

何谓分组交换10.有什么优缺点

分组交换是以分组为单位进行传输和交换的,它是一种存储-转发交换方式,即将到达交换机的分组先送到存储器暂时存储和处理,等到相应的输出电路有空闲时再送出。分组是由分组头和其后的用户数据部分组成的。分组头包含接收地址和控制信息,其长度为3--10B,用户数据部分长度是固定的,平均为128B,最长不超过256B。这里有一个问题需要说明:同一分组网内分组长度是固定的,而不同分组网分组长度可以不同。分组交换:路由选择确定了输出端口和下一个节点后,必须使用交换技术将分组从输入端口传送到输出端口,实现输送比特通过网络节点。

交换优点

分组交换网与电路交换网相比有许多优点

分组交换

线路利用率更高

因为结点到结点的单个链路可以由很多分组共享。分组被排队,并被尽可能快速地在链路上传输。

数据率转换

一个分组交换网络可以实行的转换:两个不同数据率的站之间能够交换分组,因为每一个站以它的自己的数据率连接到这个结点上。

排队制

当上负载很大时,一些呼叫就被阻塞了。在分组交换网络上,分组仍然被接受,只是其交付时延会增加。

支持优先级

在使用优先级时,如果一个结点有大量的分组在排队等待传送,它可以先传送高优先级的分组。这些分组因此将比低优先级的经历更少的时延。

交换缺点

分组交换网与电路交换网相比也有一些

时延

一个分组通过一个分组交换网结点时会产生时延,而在电路交换网中则

分组交换

不存在这种时延。

时延抖动

因为一个给定的源站和目的站之间的各分组可能具有不同的长度,可以走不同的路径,也可以在沿途的交换机中经历不同的时延,所以分组的总时延就可能变化很大。这种现象被称为。抖动对一些应用来讲是不希望有的(例如:话音和实时等实时应用中)。

额外开销大

要将分组通过网络传送,包括地址在内的额外开销信息和分组排序信息必须加在每一个分组里。这些信息降低了可用来用户数据的通信容量。在交换中,一旦电路建立,这些开销就不再需要。另外,分组交换网络是一个分布的分组交换结点的,在理想情况下,所有的分组交换结点应该总是了解整个网络的状态。但是,不幸的是,因为结点是的,在网络一部分状态的改变与网络其他部分得知这个改变之间总是有一个时延。此外,传递状态信息需要一定的,因此一个分组交换网络从来不会“完全地”运

行。

13.有哪些差错检验方法它们的特点是什么

在LDPC(Low-Density Parity-Check,低密度奇偶校验)码用于纠错码时,能够抑制吞吐量下降并且高精度地进行差错检测的无线通信装置。在该无线通信装置中,CRC(Cyclic Redundancy Check,循环冗余校验)编码单元(101)基于LDPC码的校验矩阵的列权重,只对发送比特串的一部分比特进行CRC编码而生成CRC编码数据,LDPC编码单元(102)使用与CRC编码单元(101)进行CRC编码时使用的校验矩阵相同的校验矩阵,对CRC编码数据进行LDPC编码而生成LDPC编码数据

《计算机与网络安全》作业参考答案

《计算机与网络安全》作业参考答案 六、简答题 1.简述计算机安全分层防护体系及其作用。 1.法律、管理、伦理道德教育,对人的有效约束是安全的第一策略, 2.物理防护,针对计算机硬件上的弱点进行防护,防止人为的或自然的因素造成计算机系统的损坏的丢失, 3.访问控制,防止未授权的用户非法使用系统资源, 4.加密技术,不仅能够保护信息不泄露,而且具有信息认证的功能, 5.防毒技术,防止计算机病毒破坏软件、数据和硬件(BIOS)。 2.简述RSA加密算法。 1.取两个相近的随机大素数p和q(保密) 2.计算公开的模数r=pq(公开),?(r) =(p-1)(q-1)(保密), 3.随机选取整数e,满足gcd(e, ?(r))=1(公开e,加密密钥) 4.计算满足de≡1(mod ?(r)) 的d,(保密d,解密密钥,陷门信息) 5.将明文信息分成字符块x(其值的范围在0到r-1之间)进行加密, y=x e(mod r),解密操作是x=y d(mod r)=x ed mod r=x 3.什么是Socks? 1.Socks是一个互连网上广泛使用的代理服务软件包,也是一个建立代理服务的工具组,它还可提供网关功 能 2.Socks与代理服务器的主要不同处在于:代理服务器在客户访问互连网服务时,不必修改客户软件,而只 是要求置换;而Socks则要求修改客户软件,但不要求置换用户进程, 3.Socks可以将标准的TCP客户程序转换成同一程序的代理服务 4.简述公开密钥算法的特点。 答:公开密钥算法如下: 1)发送者用加密密钥PK对明文X加密后,在接收者用解密密钥SK解密,即可恢复出明文,或写为: DSK(EPK(X))=X,解密密钥是接收者专用的秘密密钥,对其他人保密。此外,加密和解密的运算可以对调,即EPK (DSK(X))=X。 2)加密密钥是公开的,但不能用它来解密。 3)在计算机上可以容易地产生成对的PK和SK。 4)从已知的PK实际上不可能推导出SK,即从PK到SK是“计算上不可能的”。 5)加密和解密算法都是公开的。公开密钥密码体制如下图所示:

计算机与网络技术基础试题及答案

计算机与网络技术基础试题及答案 课程代码:00894 一、单项选择题(本大题共20小题,每小题1分,共20分) 在每小题列出的四个备选项中只有一个是最符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.第一代电子计算机使用的电子元件是(A ) A.电子管 B.晶体管 C.小规模集成电路 D.大规模集成电路 2.美国标准信息交换码的英文简写是(C ) A.BCD B.BIG5 C.ASCII D.EBCDIC 3.C语言是(C ) A.机器语言 B.汇编语言 C.高级语言 D.解释语言 4.在Windows XP的控制面板中,可以快速安装程序的选项是(B ) A.性能和维护 B.添加/删除程序 C.辅助功能选项 D.打印机和其他硬件 5.在Windows XP中,要快速查找指定的文件或文件夹,可使用的命令是(B ) A.运行 B.搜索 C.收藏夹 D.我的文档 6.下列不属于按作用范围划分的计算机网络是(D ) A.广域网 B.局域网 C.城域网 D.专用网 7.传输信号的通道称为(B ) A.信息 B.信道 C.数据 D.总线 8.IPv4中,源地址或目的地址的长度为(B ) A.16位 B.32位 C.64位 D.128位 9.表示层的目的是处理有关被传送数据的(A ) A.表示问题 B.应用问题 C.传输问题 D.同步问题 10.网络通信结点的功能不包括(D ) A.主机接口功能 B.交换功能 C.监测功能 D.数据处理功能 11.数据链路层中继系统是(B ) A.网关 B.桥接器 C.路由器 D.转发器 12.下列不属于常见的网络互连设备的是(D ) A.网桥 B.路由服务器 C.协议变换器 D.域名服务器 13.用于网络规模大而网络数量小的是(A ) A.A类地址 B.B类地址

计算机网络安全与维护

一、网络安全的基本概念 计算机网络系统的安全性主要是指内部安全与外部安全,内部安全是在系统的软件、硬件及周围的设施中实现的,外部安全主要是人事安全,是对某人参与计算机网络系统工作和工作人员接触到的敏感信息是否值得信赖的一种舍差过程。计算机网络的保密性是对传输过程中的数据进行保护的重要方法,又是对存储在各种媒体上的数据加以保护的一种有效措施。系统安全是我们的最终目标,而加密时实现这一目标的有效措施段。计算机系统的完整性是保护计算机网络系统内软件(程序)与数据不被非法删改的一种技术手段,它可以分为数据完整性和软件完整性。 (一)网络安全威胁的类型: 网络威胁是对网络安全缺陷的潜在利用,这些缺陷可能导致非授权访问、信息泄露、资源耗尽、资源被盗或者被破坏等。网络安全所面临的威胁可以来自很多方面,并且随着时间的变化而变化。网络安全威胁的种类有:窃听、假冒、重放、流量分析、数据完整性破坏、拒绝服务、资源的非授权使用等。 (二) 网络安全机制应具有的功能: 采取措施对网络信息加以保护,以使受到攻击的威胁减到最小是必须的。一个网络安全系统应有如下的功能:身份识别、存取权限控制、数字签名、保护数据完整性、审计追踪、密钥管理等。 二、计算机网络受攻击的主要形式 由于计算机网络的开放性、互连性等特征,致使网络为病毒、黑客和其他不轨的攻击提供机会,所以研究计算机网络的安全以及防范措施是必要的,这样才能确保网络信息的保密性、安全性、完整性和可用性。计算机网络应用中常见的安全问题主要有以下六种形式。 (一)威胁系统漏洞: 由于任何一个操作系统和网络软件在设计上存在缺陷和错误,这就成为一种不安全的隐患,让不法者利用,一些恶意代码会通过漏洞很容易进入计算机系统对主机进行攻击或控制电脑。所以在使用电脑时,要及时安装网络安全扫描工具,及时下载系统补丁来修复系统漏洞。 (二)欺骗技术攻击: 通过欺骗路由条目、IP地址、DNS解析地址,使服务器无法正常响应这些请求或无法辨别这些请求来攻击服务器,从而造成缓冲区资源阻塞或死机;或者通过将局域网中的某台计算机设置为网关IP地址,导致网络中数据包转发异常而使某一网段无法访问。例如局域网中ARP攻击包问题。 (三)“黑客”的侵犯: “黑客”就是一种在网络中具有破坏性、隐蔽性和非授权性的特性,通过网络利用系统漏洞等方式非法植入对方计算机系统,一旦进入计算机中,用户的主机就被黑客完全利用,成为黑客的超级用户,黑客程序可以被用来窃取密码、口令、帐号、阻塞用户、电子邮件骚扰、篡改网页、破坏程序等行为,对用户主机安全构成严重威胁。因此,从某种意义上讲,

计算机网络应用

IP地址与子网划分讲解 作者:李石新 IP地址 简介 IP地址分为五类: ·A类用于大型网络(能容纳网络126个,主机1677214台) ·B类用于中型网络(能容纳网络16384个,主机65534台) ·C类用于小型网络(能容纳网络2097152个,主机254台) ·D类用于组播(多目的地址的发送) ·E类用于实验 另外,全零(0.0.0.0.)地址指任意网络。全1的IP地址 (255.255.255.255)是当前子网的广播地址。 在因特网中,每台计算机的每个连接都有一个由授权单位分配的用于彼此区别的号码,即IP地址。IP地址采用层次结构,按照逻辑结构划分为两个部分:网络号和主机号。网络号用于识别一个逻辑网络,而主机号用于识别网络中的一台主机的一个连接。因此,IP地址的编址方式携带了明显的位置消息。 一个完整的IP地址由个字节,即32位数字组成,为了方便用户理解和记忆,采用点分十进制标记法,中间使用符号“.”隔开不同的字节。 例如:采用32位形式的IP地址如 下 00001010 00000000 00000000 00000001 采用十进制数的形式如下 10.0.0.1 A类地址 (1) A类IP地址。由1个字节的网络地址和3个字节的主机地址,网络地址的最高位必须是“0”。 如:0XXXXXXX.XXXXXXXX.XXXXXXXX.XXXXXXXX(X代表0或1) (2)A类IP地址范围:1.0.0.1---126.255.255.254 (3)A类IP地址中的私有地址和保留地址: ① 10.X.X.X是私有地址(所谓的私有地址就是在互联网上不使用, 而被用在局域网络中的地址)。 范围(10.0.0.1---10.255.255.254) ② 127.X.X.X是保留地址,用做循环测试用的。 B类地址 (1) B类IP地址。由2个字节的网络地址和2个字节的主机地址,网络地 址的最高位必须是“10”。 如:10XXXXXX.XXXXXXXX.XXXXXXXX.XXXXXXXX(X代表0或1) (2) B类IP地址范围:128.0.0.1---191.255.255.254。 (3) B类IP地址的私有地址和保留地址 ① 172.16.0.0---172.31.255.254是私有地址 ② 169.254.X.X是保留地址。如果你的IP地址是自动获取IP地址, 而你在网络上又没有找到可用的DHCP服务器。就会得到其中一 个IP。 191.255.255.255是广播地址,不能分配。

计算机网络技术基础部分计算题及答案参考

《计算机网络技术基础》部分计算题及答案参考 一.一台机器在TCP/IP中设置如下: IP地址:156.56.97.100 子网掩码:255.255.240.0 问:该主机所在的网络属于哪一类网络?其网络是否进行了子网划分?划分为几个?该主机所在子网的网络地址以及广播地址? 答:1.由A类网的第1字节范围是1-126,B类网的第1字节范围是128-191,C类网的第1字节范围是192-223可知:156.56.97.100所在的网络属于B类网络。 2.标准B类网络的子网掩码是255.255.0.0,而该网络的子网掩码是255.255.240.0,故知网络进行了子网划分。 3.由于子网掩码中的240=(11110000)2 可知:借4位做子网号,故子网划分数目是 24-2=14 4.网络地址:156. 56. 97.100 97=( 01100001)2 ?255.255.240.0 240=(11110000)2 156.56. 96.0 见( 01100000)2=96 既网络地址是156.56. 96.0; 广播地址:96.0= ( 01100000 00000000) 2 ?(1111 11111111)2 ( 01101111 11111111) 2=111.255 既广播地址为:156.56.111.255 二.已知网络中的一台主机IP地址和子网掩码为了172.31.128.255/18,试计算: 1.该网络中子网数目; 2.该网络中总的主机的数目; 3.该主机所在子网的网络号以及广播地址; 4.该子网中可分配IP的起止地址范围。 答: 1.由于172.31.128.255/18网段属B类网络,B类网络标准子网掩码位数是否16位。 故子网借位:18-16=2 则子网数目:22-2=2 2.该网络表示主机的位数是:32-18=14 则总的主机数目是:214-2=16382

自考计算机与网络技术基础复习资料

《计算机与网络技术》应用题 一、电子邮件 1、电子邮件特点 答:方便迅捷、费用低廉、功能齐全、传输信息量大 2、电子邮件服务的工作过程 答:1、发送方将写好的邮件发送到对方的邮件服务器中2、发送方的邮件服务器接受用户送来的邮件,并根据收件人地址发送到对方的邮件服务器中3、接收方的邮件服务器接受发送来的邮件,并根据收件人地址分发到相应的电子邮箱中4、接受方可以在任何时间或地点从自己的邮件服务器中读取邮件,并对他们进行处理。 3、电子邮件系统的功能 答:1、创建于发送电子邮件2、接受、阅读与管理电子邮件3、账号、邮箱与通信簿管理4、发送邮件使用的协议?读取邮件使用的协议? 答:发送邮件:简单邮件传输协议(SMTP)读取邮件:POP3或IMAP 5、电子邮件的格式? 答:电子邮件包括邮件头和邮件体。 6、电子邮件的工作模式? 答:客户机/服务器模式 二、远程登陆服务 1、远程登陆:是指使用telnet命令,使自己的计算机暂时成为远程计算机的一个仿真终端的过程。 2、远程登陆协议? 答:telnet协议和Rlogin协议 3、远程登陆的工作原理 答:远程登陆过程中,用户的实终端采用用户终端的格式与本地Telnet客户机进程通信,通过NVT格式传输到远程主机,远程主机采用远程系统的格式与远程Telnet服务进行通信。 4、远程登陆具备的条件? 答:1、用户的计算机要有Telnet应用软件2、在远程计算机上有自己的用户账号 5、远程登陆的工作模式? 答:客户机/服务器模式 三、文件传输服务 1、文件传输服务使用的协议? 答:文件传输协议(FTP) 2、文件传输服务的的工作工程? 答:1、访问FTP服务器前先进行登录,输入正确的用户名和用户密码2、登录成功后可以访问FTP服务器,并对授权的文件进行查看与传输。3、文件从FTP服务器传输到客户机的过程称为下载,文件从客户机传输到服务器的过程称为上传。 3、按使用的用户账号分,FTP服务可以分为哪些? 答:普通FTP与匿名FTP 4、常用的FTP客户端程序的类型? 答:传统的FTP命令行、浏览器、FTP下载工具。 5、匿名FTP服务的实质?

计算机网络技术与应用教程答案

第一章 按网络拓扑结构,计算机网络可以划分为哪几类?广播通信信道子网的拓扑与点到点通信子网的拓扑. 一个计算机网路由哪三个主要部分组成? 1)若干个主机,它们向各用户提供服务;2)一个通信子网,它由一些专用的结点交换机和连接这些结点的通信链路所组成;3)一系列的协议,这些协议是为在主机之间或主机和子网之间的通信而用的。 第二章 2.双绞线、同轴电缆、光缆、无线传输介质各有什么特性?如何选择 传输介质的特性主要有传输输率(和带宽有关)、传输距离(和衰减有关)、抗干扰能力以及安装的难易和费用的高低等几项,选择时要根据实际使用场合,综合上述因素进行考虑。如要求传输速率高,可选用电缆;要求价钱便宜,可选用双绞线;要求在不适宜铺设电缆的场合通信,可选用无线传输等。下述的特性比较可以总结出每种传输介质的特点,便于在实际中选择使用。典型的传输速率:光缆100Mbps,同轴电缆10Mbps,屏蔽双绞线16Mbps,双绞线10Mbps,无线介质小于10Mbps。传输距离:光缆几千米,同轴粗缆500米,同轴细缆185米,双绞线100米,无线介质也可达几千米。抗干扰能力:有线介质中光缆抗干扰能力最好,非屏蔽双绞线最差。无线传输介质受外界影响较大,一般抗干扰能力较差。安装:光缆安装最困难,非屏蔽双绞线安装最简单。费用:对有线传输介质,其费用的高低依次为光缆、粗同轴电缆、屏蔽双绞线、细同轴电缆、非屏蔽双绞线。无线传输介质中,卫星传输最昂贵。 4.物理层的接口有哪几个方面的特性?个包含些什么内容? 1)机械特性,指明接口所用的接线器的形状和尺寸、引线数目和排列、固定和锁定装置2)电气特性,指明在接口电缆的各条线上出现的电压的范围3)功能特性,指明某条线上出现的某一电平的电压表示何意4)规程特性,说明对于不同功能的各种可能事件的出现顺序。 5.传输层的主要作用是什么?它在OSI/RM中处于什么样的地位? 传输层的主要作用是向用户提供可靠的端到端的服务,透明地传送报文,它向高层屏蔽了下层数据通信的细节,是通信子网与资源子网间的桥梁,因而在OSI/RM体系中是最关键的一层。 6.说明网桥,中继器和路由器各自的主要功能,以及分别工作在网络体系结构的那一层. 网桥:是连接两个局域网的存储转发设备,工作在数据联络层。中继器:实现局域网网络互连,工作在物理层。路由器:两个以上类型网络互连,主要用途是路径选择,工作在网络层第三章 什么是局域网?局域网有什么特点? 局域网:是在一个局部的地理范围内将各种计算机,外部设备和数据库等互相联接起来组成的计算机通信网。特点:1,较小的地域范围。2,高传输速率和低误码率。3,面向的用户比较集中。4,使用多种传输介质。 局域网的三个关键技术是什么? 拓扑结构,传输介质及访问控制方法 局域网的网络拓扑结构分为几种?每种拓扑结构有什么特点? 总线拓扑结构,环形拓扑结构,星型拓扑结构.特点:总线拓扑结构:(1)组网费用低(2)因为各节点是共用总线带宽的,所以在传输速度上会随着接入网络的用户的增多而下降(3)网络用户扩展较灵活:需要扩展用户时只需要添加一个接线器即可,但所能连接的用户数量有限(4)维护较容易:单个节点失效不影响整个网络的正常通信。但是如果总线一断,则整个网络或者相应主干网段就断了(5)这种网络拓扑结构的缺点是可靠性不高,如果总线

计算机网络基础知识试题及答案

计算机网络基础知识试题及答案 一、单项选择题(在每小题的四个备选答案中,选出一个正确答案。每小题2分,共50分)。 1、快速以太网的介质访问控制方法是(A )。 A.CSMA/CD B.令牌总线 C.令牌环D.100VG-AnyLan 2、X.25网络是(A)。 A.分组交换网B.专用线路网 C.线路交换网D.局域网 3、Internet 的基本结构与技术起源于(B ) A.DECnet B.ARPANET C.NOVELL D.UNIX 4、计算机网络中,所有的计算机都连接到一个中心节点上,一个网络节点需要传输数据,首先传输到中心节点上,然后由中心节点转发到目的节点,这 种连接结构被称为( C ) A.总线结构B.环型结构 C.星型结构D.网状结构 5、在OSI的七层参考模型中,工作在第二层上的网间连接设备是( C )A.集线器B.路由器 C.交换机D.网关 6、物理层上信息传输的基本单位称为( B ) 。 A. 段 B. 位 C. 帧 D. 报文 7、100BASE-T4的最大网段长度是:( B ) A.25米 B. 100米 C.185米 D. 2000米 8、ARP协议实现的功能是:( C ) A、域名地址到IP地址的解析 B、IP地址到域名地址的解析 C、IP地址到物理地址的解析 D、物理地址到IP地址的解析 9、学校内的一个计算机网络系统,属于( B ) A.PAN https://www.doczj.com/doc/549936196.html,N C.MAN D.WAN 10、下列那项是局域网的特征(D ) A、传输速率低 B、信息误码率高 C、分布在一个宽广的地理范围之内 D、提供给用户一个带宽高的访问环境 11、ATM采用信元作为数据传输的基本单位,它的长度为( D )。 A、43字节 B、5字节

《计算机与网络应用》正式稿

高等职业学校通用教材 计算机与网络应用 XXX主编 高等职业学校通用教材编审委员会

前言 《计算机与网络应用》是一门知识面广、操作性强的课程,是高职高专各专业的重要基础课程。针对当前各个院校普及计算机基础知识的要求和实际知识状况,本教材力求做到概念清晰、操作性强、有针对性和实用性。 由于微型计算机技术的飞速发展,硬件技术和软件技术不断地更新,新技术的内容多、难度大,而课程学时数受到一定的限制。因此,本教材主要目的在于使学生掌握计算机的基础知识和基本操作方法。通过本课程的学习,使学生能掌握计算机的基本组成、Windows操作系统、Office组件、计算机网络基础、常用工具软件介绍,计算机常见故障与维护等知识。考虑到不同层次需求的差异,教材中还增加了实用性的图像编辑、视频编辑和图表绘制,作为计算机应用的拓展内容。本书各章节相对独立,可根据实际需求来选择授课内容。本教材的参考学时数为30~40学时。基础部分包括第1章、第2章、第3章、第5章、第9章、第10章的内容。 本书是高等职业学校通用教材之一,力求达到具备计算机技术方面的基本知识和基本技能的目的。 由于作者的水平有限,加之时间仓促,书中内容难免有疏漏之处,恳请各相关教学单位和读者在使用本教材的过程中给予关注,并将意见及时反馈给我们,以便修订时改进。 编者 2013年6月

目录 【注意:以下底纹标黄内容在生成目录后请删除!同时也删除本行内容】第1章计算机概述 1 1.1 计算机发展史 1 1.1.1 计算机的史前时代 1 1.1.2 第一台现代电子计算机的诞生1 1.1.3 现代计算机发展的4个阶段 2 1.1.4 计算机的发展趋势 2 1.2 计算机系统组成 3 1.2.1 冯?诺依曼计算机的基本结构 4 1.2.2 计算机硬件系统组成4 1.2.3 计算机软件4 1.3 计算机中信息的表示 4 1.3.1 二进制基础4 1.3.2 计算机中信息的表示4 第2章操作系统基本操作5 2.1 操作系统概述 5 2.1.1 操作系统的功能5 2.1.2 操作系统的分类5 2.1.3 常见的操作系统5 2.2 WINDOWS 7操作系统 5 2.2.1 Windows 7简介 5 2.2.2 Windows7桌面和窗口介绍 6 2.2.3 资源管理器6 2.2.4 磁盘维护 6 2.2.5 文件与文件夹的管理6 第3章文字处理7 3.1 文字处理软件概述 7 3.2 WORD文档操作7 3.3 工作窗口与视图方式7 3.4 文本编辑与格式设置7 3.5 表格编辑及应用7 3.6 图文混合编排 7 3.7 文档编排的高级应用7

计算机网络基础知识试题及答案

2006年事业单位招考专业知识考试计算机基础知识理论试题答案附后 (一)单选题(选择最佳答案) 5.在资源管理器窗口中,被选中的文件或文件夹会__b_____。 A.加框显示B.反像显示 C.加亮显示D.闪烁显示 23.一张1.44M容量软盘,大约可存储_____a_______个中文字。 A.72万B.144万 C.14万D.720万 24.对3寸软盘进行写保护应将_________b_____。 A.封上写保护口B.将写保护口留空 C.在盘面贴上用户标签D.改变磁盘的容量 31.计算机存储器的容量以字节为单位。一个字节由___b___个二进制位组成。 A.1 B.2 C.8 D.16 44.在Access97的表中,通常称一个表列为______b___。 A.1个记录B.1个字段 C.1个表页D.1个关系 51.在拨号入网时,当线路接通后MODEM会发出声音,称为_____c____。 A.电铃声B.开机声 C.握手声D.电波声 (二)多选题 1.在Windows98中,以下关于剪贴板的描述,正确的有__acd______。 A.关闭Windows98后,剪贴板中的内容将消失 B.各次剪切或复制到剪贴板的内容,将导致剪贴板的内容越积越多 C.剪贴板的内容可以粘贴到多个不同的应用程序中 D.剪贴板中只保存有最后一次剪切或复制的内容 2.Windows98的桌面上一般包含有下列元素______acd______。 A.开始按钮B.显示器屏幕 C.快捷图标D.任务栏 3.在资源管理器中,查找文件的方式有_____bcd_______。 A.按照建立文件的操作者姓名 B.按需要查找的文件或文件夹的名称 C.按照文件最后的修改日期 D.按高级方式查找(可以给出需要查找文件的某些特征、状况) 4.如果在桌面上打开了多个窗口,使其中一个窗口变为当前窗口,可以____abd_____。A.单击位于任务栏中对应的任务按钮 B.将光标移到非当前窗口的可见部分,单击鼠标的右键 C.在桌面的背景部分双击鼠标左键 D.将光标移到非当前窗口的可见部分,单击鼠标的左键 5.当前常见的序号码有_____cd________。 A.五笔字型码B.表形码

我国涉及计算机与网络安全的行政法规

我国涉及计算机与网络安全的行政法规 我国的计算机立法工作开始于20世纪80年代。1981年,公安部开始成立计算机安全监察机构,并着手制定有关计算机安全方面的法律法规和规章制度。1986年4月开始草拟《中华人民共和国计算机信息系统安全保护条例》(征求意见稿)。1991年5月24日,国务院第83次常委会议通过了《计算机软件保护条例》。1994年2月18日,国务院令第147号发布了《中华人民共和国计算机信息系统安全保护条例》,为保护计算机信息系统的安全,促进计算机的应用和发展,保障经济建设的顺利进行提供了法律保障。 针对互联网的迅速普及,为保障国际计算机信息交流的健康发展,1996年2月1日国务院发布了《中华人民共和国计算机信息网络国际联网管理暂行规定》提出了对国际联网实行统筹规划、统一标准、分级管理、促进发展的基本原则。1997年5月20日,国务院对这一规定进行了修改,设立了国际联网的主管部门,增加了经营许可证制度,并重新发布。1997年6月3日,国务院信息化工作领导小组在北京主持了召开“中国互联网络信息中心成立暨《中国互联网络域名注册暂行管理办法》发布大会”,宣布中国互联网络信息中心(CNNIC)成立,并发布了《中国互联网络域名注册暂行管理办法》和《中国互联网络域名注册实施细则》。1997年12月8日,国务院信息化工作领导小组根据《中华人民共和国计算机信息网络国际联网管理暂行规定》,制定了《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》,详细规定国际互联网管理的具体办法。与此同时,信息产业部也出台了《国际互联网出入信道管理办法》。 1997年10月1日起我国实行的新刑法,第一次增加了计算机犯罪的罪名,包括非法侵入计算机系统罪,破坏计算机系统功能罪,破坏计算机系统数据、程序罪,制作、传播计算机破坏程序罪等。这表明我国计算机法制管理正在步入一个新阶段,并开始和世界接轨,计算机法的时代已经到来。 2000年9月,国务院审议并通过了《中华人民共和国电信条例(草案)》和《互联网内容服务管理办法(草案)》,规范电信市场秩序,加强对互联网内容服务的监督管理,维护国家安全、社会稳定和公共秩序。 2. 我国电子商务的立法状况

计算机网络与应用基础知识(复习用)

js1. 计算机网络是利用通信线路将地理位置分散的、具有独立功能的许多计算机系统或设备连接起来,按某种谢雨进行数据通信,以实现信息的传递和共享的系统。 2.计算机网络的分类:按使用目的可分为公用网、专用网和利用公用网组建的专用网;按交换方式可分为电路交换网、报文交换网、分组交换网和混合交换网;按网络拓扑结构可分为总线型、星型、环形、树形和混合型;按网络的地理范围可分为局域网、城域网、广域网和互联网。 3.计算机网络的功能:数据通信;资源共享;增加可靠性和实用性;负载均衡与分布式处理;集中式管理;综合信息服务。 4.网络体系结构:物理层;数据链路层;网络层;传输层;会话层;表示层;应用层。 5.网络协议的定义:保证网络中的各方能够正确、协调地进行通信,在数据交换和传输中必须遵守事先规定的准则,这些准则必须规定数据传输的格式、顺序及控制信息的内容,这个准则为网络协议。 6.网络协议由3要素组成:语法、语义、时序。 7.常见的协议由TCP/IP协议,IPX/SPX协议、NetBEUI协议等。 第二章 1.被传输的二进制代码成为数据。 2.信号是数据在传输过程中的电信号表示形式。 (以下非重点- -) 3.数据通信系统的基本通信模型:产生和发送信息的一段叫信源,接受信息的一端叫信宿。信源与信宿通过通信线路进行通信,在数据通信系统中,也将通信线路称为信道。 4.在数据通信系统中,传输模拟信号的系统称为模拟通信系统,而传输数字信号的系统称为数字通信系统。 5.模拟通信系统通常由信源、调制器、信道、解调器、信宿预计噪声源组成信源所产生的原始模拟信号一般经过调制再通过信道传输。到达信宿后,通过解调器将信号解调出来。 6.数字通信系统由信源、信源编码器、信道编码器、调制器、信道、解调器、信道译码器、信源译码器、信宿、噪声源以及发送端和接收端始终同步组成。、

计算机网络基础知识习题及答案(一)

[转载]计算机网络基础知识习题及答案(一) ( 1、目前世界上最大的计算机互联网络是()。 A)ARPA网 B)IBM网 C)Internet D)Intranet 分析:答案(C)。计算机互联网络是将若干个计算机局域网互联起来,形成规模更大的网络,这样就解决了局域网的处理范围太小的问题,从而在更大的范围内实现数据通信和资源共享。1984年,国际标准化组织公布了开放系统互联参考模型(ISO OSI RM)促进了网络互联的发展与完善。最大的计算机互联网络是全球范围内的Internet网,答案C正确。 2、计算机网络的目标是实现()。 A)数据处理 B)信息传输与数据处理 C)文献查询 D)资源共享与信息传输 分析:答案(D)。计算机网络是用通信线路和通信设备将分布在不同地点的若干台计算机连接起来,相互之间可以传输信息和资源共享,而每台计算机又能独立完成自身的处理工作。 3、计算机网络最突出的优点是()。 A)运算速度快 B)运算精度高 C)存储容量大 D)资源共享 分析:答案(D)。资源共享指的是网上用户能部分成全部地享受这些资源。(包括软件、硬件及数据资源),提高系统资源的利用率。 4、在OSI参考模型的分层结构中“会话层”属第几层()。

A)1 B)3 C)5 D)7 分析:答案(C)。在OSI参考模型的分层结构为:第一层:物理层。第二层:数据链路层。第三层:网络层。第四层:传输层。第五层:会话层。第六层:表示层。第七层:应用层。所以应选C项。 5、在计算机网络中,服务器提供的共享资源主要是指硬件,软件和()资源。 分析:答案:信息。网络服务器提供的共享资源主要是硬件、软件和信息资源。 6、计算机通信体系结构中最关键的一层是()。 分析:答案:传输层。传输层的目的是向用户提供可靠的端到端服务,透明地传送报文,它向高层屏蔽了下层数据通信细节。 7、局域网的网络软件主要包括()。 A)服务器操作系统,网络数据库管理系统和网络应用软件 B)网络操作系统,网络数据库管理系统和网络应用软件 C)网络传输协议和网络应用软件 D)工作站软件和网络数据库管理系统 分析:答案(B)。网络软件包括网络操作系统、网络数据库管理系统和网络应用软件三部分。所以答案B正确。 8、下列操作系统中,()不是网络操作系统。 A)OS/2 B)DOS C)Netware D)Windows NT 分析:答案(B)。DOS是磁盘操作系统的简写,是一个单用户的操作系统,不具备网络管理的功能。

计算机网络安全现状的分析与对策

计算机网络安全现状的分析与对策 摘要:近年来我国计算机网络应用发展迅速,已经遍布经济、文化、科研、军事、教育和社会生活等各个领域,由此网络安全问题成了新的热点。计算机网络安全问题,直接关系到一个国家的政治、军事、经济等领域的安全和稳定。针对计算机网络系统存在的安全性和可靠性问题,从网络安全内容、网络安全的威胁、解决措施等方面提出一些见解。因此,提高对网络安全重要性的认识,增强防范意识,强化防范措施,是保证信息产业持续稳定发展的重要保证和前提条件。关键词:计算机网络;网络安全;防火墙 Abstract:At present,the application of computer network in China's rapid development has been all over the economic,cultural,scientific research,military,education and social life,in various fields,thus network security has become a new hot spot for the existence of computer network system security and reliability issues.Aiming at the problems exists in computer network system about the security and reliability,puts forward some ideas and elaborates in details from the concent and threats of network security and solutions,so as to enable the users on the computer network enhancing their awareness of security.The computer network security problem,directly relates to domain the and so on a national politics,military,economy security and the stability.Therefore,enhances to the network security important understanding,enhancement guard consciousness,the strengthened guard measure,is guaranteed the information industries continues the important guarantee and the prerequisite which stably develops. Key ords s:Computer Network;Network security;firewall Keyw w ord

计算机网络应用基础试题与答案

计算机网络基础参考试题及答案解析 -、单项选择题 (1)我国在1991年建成第一条与国际互联网连接的专线,与斯坦福大学连接成功,实现者是中国科学院的( )。 A)数学所 B)物理所 C)高能所 D)情报所 答案:B) 解析:1991年6月我国第一条与国际互联网连接的专线建成,它从中国科学院高能物理研究所接到美国斯坦大学的直线加速器中心。 (2)关于计算机网络的讨论中,下列哪个观点是正确的? ( ) A)组建计算机网络的目的是实现局域网的互联 B)联入网络的所有计算机都必须使用同样的操作系统 C)网络必须采用一个具有全局资源调度能力的分布操作系统 D)互联的计算机是分布在不同地理位置的多台独立的自治计算机系统 答案:D) 解析:目前计算机网络的基本特征有:计算机网络建立的主要目的是实现计算机资源的共享;互联的计算机是分布在不同地理位置的多台独立的“自治计算机”;联网计算机之间的通信必须遵循共同的网络协议,并不要求连入网络的计算机使用相同的操作系统。 (3)广域网覆盖的地理范围从几十公里到几千公里。它的通信子网主要使用( )。 A)报文交换技术 B)分组交换技术 C)文件交换技术 D)电路交换技术 答案:B) 解析:广域网的通信子网主要使用分组交换技术,将分布在不同地区的局域网或计算机系统互联起来,达到资源共享的目的。 (4)关于城域网建设方案特点的描述中,下列哪些是正确的? (

) ①主干传输介质采用光纤 ②交换结点采用基于IP交换的高速路由交换机或ATM交换机 ③采用ISO/OSI七层结构模型 ④采用核心交换层,业务汇聚层与接入层3层模式 A)①②④ B)②③ C)①③④ D)①②③ 答案:A) 解析:本题考查城域网建设方案的共同点。目前各 种城域网的建设方案有几个共同点,那就是:传输介质用光纤,交换 结点采用基于IP交换的高速路由交换机或者ATM交换机,在体系结构上 采用核心交换层、业务汇聚层与接入层的3层模式,以适应各种业务需 求、不同协议与不同类型用户的接入需要。 (5)广域网一般采用网状拓扑构型,该构型的系统可靠性高,但是 结构复杂。为了实现正确的传输必须采用( )。 I.光纤传输技术 Ⅱ.路由选择算法 Ⅲ.无线通信技术 Ⅳ.流量控制方法 A)I和Ⅱ B)I和Ⅲ C)Ⅱ和Ⅳ D)Ⅲ和Ⅳ 答案:C) 解析:网状拓扑结点之间的连接是任意的,可靠性 高,结构复杂,广域网基本上都采用这种构型。网状拓扑的优点是系 统可靠性高,但是结构复杂,必须采用路由选择算法与流量控制方法 来实现正确的传输。目前实际存在和使用的广域网基本上都是采用网 状拓扑构型。 (6)常用的数据传输速率单位有Kbps、Mbps、Gbps,lGbps等于( )。 A)1×103Mbps B)1×103Kbps C) l×106Mbps D) 1×109Kbps 答案:A) 解析:本题考查简单的单位换算。所谓数据传输速

计算机网络基础试题及答案

判断题 1、TCP协议提供端到端的差错恢复和流量控制,实现可靠的数据传输。 T.对 2、IP地址是一个B类网地址。 T.对 3、虚电路无须对每个报文分组进行路由选择。 T.对 4、OSPF属于静态路由选择算法。 F.错(动态路由选择算法) 5、通过网络互联层能在任意节点间进行数据包可靠传输。 F.错 6、在 T.对 7、在 F.错 8 F.错 9 况。 T.对 10 F. 11、TCP F.错( 12 T.对 13、FTP F.错 14、DNS F.错 15、采用 F.错 16 F.错 1 D.让每一个传输的分组带上足够的冗余信息,以便在接收端能发现并自动纠正传输差错的方法。 2、保持计时器 H.为防止TCP连接处于长时期空闲而设置的计时器。 3、计算机网络 F.以能够相互共享资源的方式互连起来的自治计算机系统的集合。 4、频带传输 A.在模拟通信信道中传输数字信号的方法。 5、ICMP J.具有差错报告、故障诊断与网络控制等功能的网络层协议。

7、网络体系结构 B.计算机网络层次结构模型与各层协议的集合。 8、路由汇聚 C.用来减少路由表中路由项数量的方法。 9、分组头长度 B.IPv4分组头中16位的长度字段。 10、E-mail G.实现互联网中发送与接收邮件的基本服务功能。 11、半双工通信 H.在一条通信线路中某一时刻仅能单向信号传输的方法。 12、数据链路层 F. 路。 13、ISP D. 14 G.TCP 15、超网 C. 16 B. 17 18 G. 单选题 1、 A.PPP B.TCP C.IP D.ARP 2 A.双绞线 B. C. D. 3、电话交换系统采用的交换技术是______。 A.报文交换 B.分组交换 C.电路交换 D.信号交换 4、在Internet中能够提供任意两台计算机之间传输文件的协议是______。 A.WWW B.FTP C.Telnet D.SMTP

计算机网络安全与防护

金融商务 一、计算机网络安全存在的问题 (1)计算机网络的脆弱性。互联网具有开放性、共享性、国际性等特点。互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,就对计算机网络安全提出了挑战。 (2)数据库存储的内容存在的安全问题。对于数据库的安全而言,就是要保证数据的安全可靠和正确有效,即确保数据的安全性、完整性。数据的安全性是防止数据库被破坏和非法的存取;数据库的完整性是防止数据库中存在不符合语义的数据。 (3)操作系统存在的安全问题。操作系统主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。 (4)防火墙的脆弱性。防火墙是有局限性的。 (5)其他方面的因素。计算机系统硬件和通讯设施极易遭受到自然环境的影响,还有一些偶发性因素也对计算机网络构成严重威胁。 二、计算机网络安全的防护 (1)深入研究系统缺陷,完善计算机网络系统设计。 全面分析网络系统设计是建立安全可靠的计算机网络工程的首要任务。应针对现在计算机网络系统中存在的弱点进行认真研究,完善网络系统设计。这里主要强调一点:建立入网访问控制功能模块。入网访问控制为网络提供了第一层保护。它规定可登录到网络服务器并获取网络资源的用户条件,并控制用户入网的时间以及他们在那台工作站入网。用户入网访问控制可分为3个过程:用户名的识别与验证;用户口令的识别与验证;用户账号的检查。3个过程中任意一个不能通过,系统就将其视为非法用户,不能访问该网络。 各类操作系统要经过不断检测,及时更新,保证其完整性和安全性。系统软件应具备以下安全措施:操作系统应有较完善的存取控制功能,以防止用户越权存取信息:操作系统应有良好的存储保护功能,以防止用户作业在制动范围以外的存储区域进行读写;还应有较完善的管理功能,已记录系统的运行情况,检测对数据文件的存取。 (2)完善网络安全保护,抵制外部威胁。 1.构建计算机网络运行的优良环。服务器机房建设要按照国家统一颁布的标准进行建设、施工。经公安、消防等部门检查验收合格后投入使用。计算机系统重要配备部门要进行严格管理,并配备防水、防盗、防震、防火、防雷、防磁等设备,做好维护设备的工作。建立对各种计算机及网络设备定期检修、维护制度,并做好检修、维护记录。对突发性的安全事故处理要有应急预案,对主要服务器和网络设备,要制定专人负责,发生故障保证及时修复,从而确保所有设备处于最佳运行状态。 2.建立完整可靠的安全防线。(1)病毒防杀技术。网络病毒对于整个计算机网络系统的破坏作用是巨大的,因此病毒防杀是网络完全技术中的重要一环。在实际生活中,人们始终存在着一个认识的误区,即对待病毒关键是“杀”。其实病毒应当以“防”为主。因此对待计算机病毒我们应采取主动防御的态度,计算机一定要安装正版的杀毒软件,并对杀毒软件实时监控,定时升级,同时要定期对电脑进行扫描,以便发现并清除隐藏的病毒。尽可能采用行之有效的新技术、新手段,建立“防杀结合,以防为主,以杀为辅,软硬互补,标本兼治”的最佳网络病毒安全模式。(2)防火墙控制。防火墙可以强化网络安全性,它两个或多个网络间传输的数据包按照一定的安全策略实施检查,决定传输是否被允许,这样就减小了非法传输的可能性。另外,防火墙可以对网络中的实际操作进行监控和记录。经过防火墙的访问都会被记录,同时也能提供网络使用情况的详细数据。当非法行径出现时,防火墙能及时作出预警,并提供非法操作的详细信息。(3)文件加密技术。网络加密常用的方法有链路加密,端点加密和节点加密3种。加密的目的是把文明变成密文,使未被授权的人看不懂它,从而保护网络中数据传输的安全性。链路加密的目的是保护网络节点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源点到目的节点之间的传输链路提供保护。(4)访问权限设置。权限设置是网络安全防范系统中的重要环节。系统通过设定权限条件,赋予用户一定的访问的权利与限制,用户在全县范围内访问了可访问目录、子目录、文件和其他资源;制定用户对这些内容能够警醒那些具体操作。 三、加强计算机用户及管理人员的安全意识培养 加强网络管理人员安全意识、职业道德、责任心的培养,建立、健全安全管理体制,不断地加强极端及信息网络的安全规范化管理力度,大力加强安全建设,可以给计算机网络安全提供可靠保证。计算机个人用户也要加强网络安全意识的培养,根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止其他用户越权访问数据和使用网络资源。同时,在使用时要注意对病毒的设防,重视杀毒软件的更新,在网络前端进行杀毒。 计算机网络安全与防护 黎明 (胜利石油管理局海洋钻井公司科技信息管理中心) 摘要:当今,随着计算机网络技术的飞速发展,算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。网络已经无所不在地影响着社会的政治、经济、文化、军事、意识形态和社会生活等各个方面。同时在全球范围内,针对重要信息资源和网络基础设施的入侵行为和企图入侵行为的数量仍在持续不断地增加,网络攻击与入侵行为对国家安全、经济和社会生活造成了极大的威胁。本文对目前计算机网络存在的安全隐患进行了分析,并探讨了针对计算机安全隐患的防护策略。 关键词:计算机网络安全防护 120 现代营销

相关主题
文本预览
相关文档 最新文档