计算机网络期末习题课、作业讲评
- 格式:pptx
- 大小:193.74 KB
- 文档页数:31
第一章计算机网络概论第二章数据通信技术1、基本概念(1)信号带宽、信道带宽,信号带宽对信道带宽的要求答:信号带宽是信号所占据的频率范围;信道(通频)带宽是信道能够通过的信号的频率范围;信号带宽对信道带宽的要求:信道(通频)带宽>信号带宽。
(2)码元传输速率与数据传输速率概念及其关系?答:码元传输速率(调制速率、波特率)是数据信号经过调制后的传输速率,表示每秒传输多少电信号单元,单位是波特;数据传输速率(比特率)是每秒传输二进制代码的位数,单位是b/s或bps;两者的关系:比特率=波特率×log2N,N为电脉冲信号所有可能的状态。
(3)信道容量与数据带宽答:信道容量是信道的最大数据传输速率;信道带宽W是信道能够通过的信号的频率范围,由介质的质量、性能决定。
(4)数字信号的传输方式、模拟信号的传输方式答:数字信号传输:数据通信1)数/模转换-->模拟通信系统-->模/数转换2)直接通过数字通信系统传输模拟信号传输1)模拟通信:直接通过模拟通信系统2)数字通信:模/数转换-->数字通信系统-->数/模转换2、常用的多路复用技术有哪些?时分复用与统计复用技术的主要区别是什么?答:常用的多路复用技术有空分多路复用SDM、频分多路复用FDM、时分多路复用TDM和波分多路复用WDM;时分复用与统计复用技术的主要区别是:时分多路复用:1)时隙固定分配给某一端口2)线路中存在空闲的时隙统计时分多路复用(按排队方式分配信道):1)帧的长度固定2)时隙只分配给需要发送的输入端3、掌握T1和E1信道的带宽计算方法。
答:每一个取样值用8位二进制编码作为一个话路,则24路电话复用后T1标准的传输比特率为多少? 8000×(8×24+1)=1544000b/sE1 标准是32路复用(欧洲标准)传输比特率为多少?8000×(8×32)= 2048000bps 4、比较电路交换、报文交换、分组交换的数据报服务、分组交换的虚电路服务的优缺点?5、指出下列说法错误在何处:(1)“某信道的信息传输速率是300Baud”;(2)“每秒50Baud的传输速率是很低的”;(3)“600Baud和600bps是一个意思”;(4)“每秒传送100个码元,也就是每秒传送100个比特”。
《计算机网络》课程期末复习指导《计算机网络》课程是计算机应用专业的一门专业课,课程主要讲述了计算机网络的基本概念,常用的网络协议,局域网技术,国际互联网应用等内容。
通过课程的学习,应达到以下的基本目的:1.对计算机网络的组成结构有一个较为清楚的了解,掌握计算机网络中的一些基本概念和基本术语。
2.学会计算机网络的常用组网技术,能在局域网和国际互联网上进行基本的开发和应用。
3.了解计算机网络的发展趋势和网络中出现的新技术,为进一步深入学习和应用计算机网络打下良好的理论基础。
为了使《计算机网络》课程的学习能突出重点内容,参照教材和教学大纲的要求,从熟练掌握、掌握和了解三个层次出发,进行归纲性的总结,供大家学习时参考。
并通过提供典型的复习思考题来进一步的加深对教学内容的理解和掌握。
一、《计算机网络》课程内容要求。
1.熟练掌握:计算机网络的定义,计算机网络系统的组成结构和拓扑结构,网络的标准体系,ISO/OSI的七层协议和IEEE803系列局域网标准以及TCP/IP协议。
CSMA/CD的工作原理,滑动窗口工作原理,虚电路和数据报的概念,面向连接和无连接的服务基本概念,互连网协议IP和传输控制协议TCP的内容。
TCP协议的流控制原理。
2.掌握:计算机网络中常用传输介质的特点,IP地址及分类,网络互联时的主要互连设备的使用方法和各种设备的功能作用,模拟传输与数字传输,调制与解调,路由选择策略的概念和常用方法,信道复用技术,ARP协议,RARP协议,IP数据报的结构及报文各段的意义。
域名系统的基本概念和原理。
3.一般了解:计算机网络的发展过程,信道容量与速率的计算,网络管理的主要功能,代理服务器技术,帧中继,A TM技术,RS232-C接口标准,网络安全技术,互联网上的基本协议:FTP,TELNET,SMTP,TFTP。
互联网上的主要服务内容。
二、各章主要复习内容和复习思考题。
第一章计算机网络导论本章主要介绍了计算机网络的发展过程。
计算机网络课程作业解析本文旨在解析计算机网络课程的作业,帮助学生更好地理解和完成作业任务。
作业一作业一要求学生调研并撰写一份关于网络安全的报告。
在这份报告中,学生需要分析网络安全的重要性,介绍常见的网络安全威胁和攻击方式,并提出一些保护网络安全的方法和建议。
解析与建议在撰写这份报告时,学生应该首先明确网络安全的概念和意义,以便读者能够清晰地了解网络安全的重要性。
接下来,学生可以结合实际案例,列举一些常见的网络安全威胁和攻击方式,比如病毒、木马、钓鱼等,并分析它们对个人和组织的威胁程度。
在提出保护网络安全的方法和建议时,学生可以从技术和非技术两个方面进行讨论。
技术方面的建议可以包括使用强密码、定期更新操作系统和应用程序、安装防火墙和杀毒软件等。
非技术方面的建议可以包括加强安全意识教育、定期备份重要数据、限制对敏感信息的访问权限等。
最后,学生应该注意报告的结构和语言表达,确保内容清晰有条理,并使用合适的参考文献来支持自己的观点。
作业二作业二要求学生设计并实现一个简单的网络应用程序。
学生需要选择一个适合的网络应用场景,并使用所学的网络编程知识来实现该应用程序的功能。
解析与建议首先,学生需要选择一个具体的网络应用场景,例如聊天程序、文件传输工具等。
在选择时,学生应该考虑到自己的时间和技术水平,选择一个相对简单但具有实际意义的场景。
在实现应用程序的功能时,学生应该注重代码的可读性和可维护性,遵循良好的编码规范,并加入适当的异常处理和错误处理机制。
最后,学生应该进行充分的测试和调试,确保应用程序能够正常运行,并在文档中提供详细的使用说明和操作示例。
作业三作业三要求学生分析一个实际网络环境中的问题,并给出解决方案。
学生需要选择一个具体的网络环境和问题,并运用所学的网络技术知识来进行分析和解决。
解析与建议在选择网络环境和问题时,学生应该选择一个具有一定复杂性但又不过于困难的实际案例。
例如,可以选择一个企业的局域网环境中存在的网络拥堵问题,然后分析其原因并给出解决方案。
《Internet网络系统与实践》作业讲评(4)责任教师:陈郑军《Internet网络系统与实践》是开放教育本科和专科通用的一门公共课程。
从现在开始,我会在四次作业评讲中,把同学们在做形成性考核题时出现的主要问题讲解一下,以帮助你克服学习这门课的难点,更好地掌握教学内容。
1、什么是电子商务?电子商务的功能是什么?分析:此题考核学生对于电子商务知识的了解和掌握。
参考答案:电子商务,顾名思又是指在互联网上进行的商务活动,即在广泛的商业贸易活动中,在因特网开放的网络环境下,买卖双方不谋面地进行各种商贸活动,实现交易达成的一种新型的商业运营模式。
功能:广告宜传、咨询洽谈、网上订购、网上支付、电子帐户、服务传递、意见征询、交易管理等。
解题思路:固定知识点。
2、B2B、B2C、C2C分析:此题考核学生对于电子商务知识的了解和掌握参考答案:〔1〕企业对企业的电子商务B2B电子商务是指通过Internet、Extranet、Intranet或者虚拟专用网VPN等网络,以电子化方式在企业间进行的交易。
这种交易可能是在企业及其供给链成员间进行的,也可能是在企业和任何其他企业间进行的。
这里的企业可以指代任何组织,包括私人的或者公共的,赢利性的或者非赢利性的。
B2B的主要特点是企业将交易过程自动化。
〔2〕企业对消费者的电子商务B2C电子商务,实际上是企业和消费者在网络所构造的虚拟市场上开展的买卖活动。
它最大的特点是:速度快、信息量大、费用低。
如果用一句话来描述这种电子商务,可以这样说,它是以Internet为主要服务手段,实现公众消费和提供服务,并保证与其相关的付款方式的电子化,它是随着Web技术的出现而迅速发展的,可以被视作一种电子化的零售。
它最直观的表现就是网上专卖店〔垂直型〕或网上商城〔综合型〕。
〔3〕消费者对消费者的电子商务C2C是消费者对消费者的交易模式,C2C电子商务平台就是通过为买卖双方提供一个在线交易平台,使卖方可以主动提供商品上网拍卖,而买方可以自行选择商品进行竞价。
1-03 试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。
答:电路交换:在通信之前,要在通信双方之间建立一条被双方独占的物理通路。
优点:●通信线路双方专用,数据直达,传输时延非常小●通路一旦建立,双方可以随时通信,实时性强●双方按发送顺序传送数据,不存在失序问题●既适用于传输模拟信号,也适用于传输数字信号●交换设备及控制简单缺点:●平均连接建立时间比计算机通信时间长●物理通路被双方独占,不能被其他用户使用,利用率低●不同类型、不同速率的终端难以通信,难以进行差错控制报文交换:以报文为数据交换的单位,报文携带有目标地址、源地址等信息,在交换结点采用存储转发的传输方式。
优点:●不需建立专用的通信线路,用户可随时发送报文●通信双方不固定占有一条通路,线路利用率高缺点:●数据需要存储转发,时延加大,实时性差●只适用于数字信号●由于报文没有长度限制,要求结点有较大的缓冲区分组交换:仍采用存储转发方式,将报文分割成若干个组,将这些组逐个发送出去。
优点:●加速了数据在网络中的传输●简化了存储管理●减少了出错几率和重发数据量●由于分组较短,更适用于采用优先级策略,便于及时发送一些紧急数据缺点:●仍存在存储转发时延,需要结点交换机有更强的处理能力●每组需要加入附加信息,增大了信息量,降低了通信效率,增加了处理时间●可能出现失序、丢失或重复分组,目的结点需要对组进行排序1-10 试在下列条件下比较电路交换和分组交换。
要传送的报文共x(bit)。
从源点到终点共经过k段链路,每段链路的传播时延为d(s),数据率为b(b/s)。
在电路交换时电路的建立时间为s(s)。
在分组交换时分组长度为p(bit),且各结点的排队等待时间可忽略不计。
问在怎样的条件下,分组交换的时延比电路交换的要小?答:对电路交换,当t=s 时,链路建立;当t=s+x/b,发送完最后一比特;当t=s+x/b+kd,所有的信息到达目的地。
对分组交换,当t=x/b时,发送完最后一比特;为到达目的地,最后一个分组需经过k-1个分组交换机的转发,每次转发的时间为p/b;所以总的延迟t= x/b+(k-1)p/b+kd;所以当(k-1)p/b<s时,分组交换的时延小于电路交换时延。
本文所有的习题均来自教师上课布置的题目和书上,答案是一家之言,仅供参考。
第一章计算机概论1.术语解释计算机网络网络拓扑结构局域网城域网广域网通信子网资源子网2.计算机网络的的发展可以划分为几个阶段?每个阶段各有什么特点?3.以一个你所熟悉的因特网应用为例,说明你对计算机网络定义和功能的理解。
4.计算机网络如何分类?请分别举出一个局域网、城域网和广域网的实例,并说明它们之间的区别。
5.何为计算机网络的二级子网结构?请说明它们的功能和组成。
6.常用的计算机网络的拓扑结构有哪几种?各自有何特点?试画出它们的拓扑结构图。
7.计算机网络具有哪些功能?8.目前,计算机网络应用在哪些方面?第二章网络体系结构与网络协议1.解释下列术语网络体系结构服务接口协议实体协议数据单元数据封装数据解封装2.在OSI参考模型中,保证端-端的可靠性是在哪个层次上完成的?CA.数据连路层B.网络层C.传输层D.会话层3.数据的加密和解密属于 OSI 模型的功能。
BA.网络层 B.表示层 C.物理层 D.数据链路层4.O SI 参考模型包括哪 7 层?5.同一台计算机之间相邻层如何通信?6.不同计算机上同等层之间如何通信?7.简述 OSI参考模型各层的功能。
8.简述数据发送方封装的过程。
9.O SI 参考模型中每一层数据单元分别是什么?10.在 TCP/IP协议中各层有哪些主要协议?11.试说明层次、协议、服务和接口的关系12.计算机网络为什么采用层次化的体系结构?13.试比较 TCP/IP 模型和 OSI 模型的异同点。
计算机网络为什么采用层次化的体系结构?【要点提示】采用层次化体系结构的目的是将计算机网络这个庞大的、复杂的问题划分成若干较小的、简单的问题。
通过“分而治之”,解决这些较小的、简单的问题,从而解决计算机网络这个大问题(可以举例加以说明)。
2.81.用生活中的实例说明面向连接的网络服务与无连接的网络服务解析:面向连接的网络服务与无连接的网络服务就相当于生活中的电话系统和普通邮政系统所提供服务。
计算机网络(谢希仁)答案解析[完整版]《计算机网络》课后习题答案第一章概述1-1 计算机网络向用户可以提供哪些服务?答:计算机网络向用户提供的最重要的功能有两个,连通性和共享。
1-2 试简述分组交换的特点答:分组交换实质上是在“存储——转发”基础上发展起来的。
它兼有电路交换和报文交换的优点。
分组交换在线路上采用动态复用技术传送按一定长度分割为许多小段的数据——分组。
每个分组标识后,在一条物理线路上采用动态复用的技术,同时传送多个数据分组。
把来自用户发端的数据暂存在交换机的存储器内,接着在网内转发。
到达接收端,再去掉分组头将各数据字段按顺序重新装配成完整的报文。
分组交换比电路交换的电路利用率高,比报文交换的传输时延小,交互性好。
1-3 试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。
答:(1)电路交换电路交换就是计算机终端之间通信时,一方发起呼叫,独占一条物理线路。
当交换机完成接续,对方收到发起端的信号,双方即可进行通信。
在整个通信过程中双方一直占用该电路。
它的特点是实时性强,时延小,交换设备成本较低。
但同时也带来线路利用率低,电路接续时间长,通信效率低,不同类型终端用户之间不能通信等缺点。
电路交换比较适用于信息量大、长报文,经常使用的固定用户之间的通信。
(2)报文交换将用户的报文存储在交换机的存储器中。
当所需要的输出电路空闲时,再将该报文发向接收交换机或终端,它以“存储——转发”方式在网内传输数据。
报文交换的优点是中继电路利用率高,可以多个用户同时在一条线路上传送,可实现不同速率、不同规程的终端间互通。
但它的缺点也是显而易见的。
以报文为单位进行存储转发,网络传输时延大,且占用大量的交换机内存和外存,不能满足对实时性要求高的用户。
报文交换适用于传输的报文较短、实时性要求较低的网络用户之间的通信,如公用电报网。
(3)分组交换分组交换实质上是在“存储——转发”基础上发展起来的。
它兼有电路交换和报文交换的优点。
《计算机网络》作业点评《计算机网络》作业汇总第一章一、计算机网络的发展可分几个阶段?每一个阶段各有何特点?答:计算机网络的发展分为三个阶段:面向终端的计算机网络,分组交换计算机网络,以OSI为核心的第三代计算机网络,即互联网。
面向终端的计算机网络中的计算机是整个网络的控制中心,各终端共享中心计算机的软硬件资源,中心计算机的主要任务是对数据进行成批处理。
分组交换网是以通信子网为中心,主机和终端都处在网络的边缘。
这些主机和终端构成了用户资源子网,用户不仅共享通信子网的资源,而且还共享用户资源子网的许多硬件和软件资源。
互联网实现了异地计算机网络的互联。
二、简述计算机网络与联机多用户系统以及分布式计算机系统之间的关系?答:计算机网络是将分布在不同地理位置的多台具有独立功能的计算机通过外围设置和通信线路互联起来、在功能完善的管理软件的支持下实现相互资源共享的系统。
联机多用户系统是有一台中央处理机、多台联机终端以及一个多用户操作系统组成,系统中的终端不具有独立的处理能力。
在共享资源方面,计算机网络中的用户可以相互共享资源。
而联机多用户系统是各终端共享中央处理机的资源。
在并行处理能力方面,计算机网络中的各计算机都具有独立处理能力,不受其它计算机的制约。
而联机分时多用户系统各终端用户是分时运行,同一时刻不存在两个用户程序同时运行的情况。
分布式计算机系统是一个建立在计算机网络之上的系统。
它与计算机网络的物理结构基本相同,所不同的是分布式操作系统与网络操作系统的设计思想不同。
分布式操作系统是以全局方式管理网络资源。
它可以调动互连的计算机互相协调工作,共同完成一项任务,一个大型程序被分布在多台计算机上并行运行。
另外它可以自动为用户调动网络资源。
三、常见的局域网拓扑有哪几种?每一种有何特点?四、结合OSI参考模型,试说明层次、协议与层间接口的概念以及它们之间的关系答:层次是人们对复杂问题的处理方法,该方法将一个复杂的问题分解为若干个较容易处理的小问题。
《网络技术与应用》作业点评与答疑一、单选题1、世界上第一个公认的计算机网络是(A)。
相关知识:Internet的前身、网状结构、1969年A、ARPANETB、NOVELL C、ARCnet D、IBM环形网E、Internet F、LAN2、局域网,通常指的是(A),类:最早的LAN是(A)。
A、以太网(Ethernet)B、FDDI C、A TMD、令牌环网3、城域网的英文缩写是( D)。
其他的含义?A、LANB、CAN(园区网)C、WAND、MANE、WLAN(无线局域网)4、100Base-TX中“Base”的含义指(D)。
T的含义(双绞线)100含义(速率100M b/s)A、基础设施B、基于双绞线C、基于快速网D、基带信号相关知识点(P50 )掌握各种网络型号的特征10base 2: (2表示距离)以同轴电缆(细缆)为介质、采用总线拓扑结构、传输速率为10Mb/s,网段长度为2*100 米(实际185米).10base T: 以非屏蔽双绞线(U TP)为介质、采用星型拓扑结构、传输速率为10Mb/s,每根网线的最大长度为100 米100base TX以5类(含)以上非屏蔽双绞线为介质、采用星型拓扑结构、传输速率为100Mb/s,每根网线的最大长度为100 米100base FX :以纤维为传输介质的快速以态网。
1000Base-T 是什么?掌握双绞线的有关知识:STP(屏蔽双绞线)、UTP(非屏蔽双绞线)5、在下列各种传输介质中,传输速率最高的是(B),最远的(B),最早的以太网用(D),目前流行的(A)。
A、双绞线B、单模光纤C、多模光纤D、同轴电缆E、无线介质6、以下互联设备中,处于OSI/RM中层次最高的设备是(A)。
A、网关(4层以上)B、网桥(2层)C、交换机(2、3) D、路由器(3层)E、中继器(1)G、HUB (1) 7、以下那种总线网卡目前基本已经被淘汰(B)。
流行的是(C),可热插拔的是(D)A、EISAB、ISAC、PCID、USB8、OSI参考模型中,数据链路层数据传送的单位是(C)。
A 姓名:wissen 班级:w24 学号:921080《计算机网络》2006年期末试题、参考答案及评阅建议以下参考解答包含比较详细的分析和说明,并非所有信息都是答卷所要求的。
(2006年12月31日19:20 – 21:20)一.(对协议的认识和理解)[共40分]以下是在两个主机之间用TCP/IP通信时在其中一方,即202.38.118.4上使用tcpdump得到的一部分结果,共计有19个顺序听到的分组,其中的序列号都已经处理成绝对数值,并去掉了tcpdump加上的本地时刻信息。
根据这些结果,回答后面的问题(问题从试卷第3页开始)。
(1) IP 221.222.79.11.62159 > 202.38.118.4.80:S 3752965856:3752965856(0) win 65535 <mss1440,nop,wscale 0,nop,nop,timestamp 507829845 0>(2) IP 202.38.118.4.80> 221.222.79.11.62159:S 1932173887:1932173887(0) ack 3752965857 win 5792<mss 1460,nop,nop,timestamp 184285706507829845,nop,wscale 2>(3) IP 221.222.79.11.62159 > 202.38.118.4.80:. ack 1932173888 win 65535 <nop,nop,timestamp507829846 184285706>(4) IP 221.222.79.11.62159 > 202.38.118.4.80:P 3752965857:3752966277(420) ack 1932173888 win65535 <nop,nop,timestamp 507829846 184285706>(5) IP 202.38.118.4.80> 221.222.79.11.62159:. ack 3752966277 win 1716 <nop,nop,timestamp184285748 507829846>(6) IP 202.38.118.4.80> 221.222.79.11.62159:. 1932173888:1932175316(1428) ack 3752966277 win1716 <nop,nop,timestamp 184285918 507829846>(7) IP 202.38.118.4.80> 221.222.79.11.62159:. 1932175316:1932176744(1428) ack 3752966277 win1716 <nop,nop,timestamp 184285918 507829846>(8) IP 202.38.118.4.80> 221.222.79.11.62159:. 1932173888:1932175316(1428) ack 3752966277 win1716 <nop,nop,timestamp 184286044 507829846>(9) IP 202.38.118.4.80> 221.222.79.11.62159:. 1932173888:1932175316(1428) ack 3752966277 win1716 <nop,nop,timestamp 184286296 507829846>(10) IP 221.222.79.11.62159 > 202.38.118.4.80:. ack 1932176744 win 65535 <nop,nop,timestamp507829850 184286296>(11) IP 202.38.118.4.80> 221.222.79.11.62159:. 1932176744:1932178172(1428) ack 3752966277 win1716 <nop,nop,timestamp 184286348 507829850> (12) IP 221.222.79.11.62159 > 202.38.118.4.80:. ack 1932178172 win 65535 <nop,nop,timestamp507829851 184286348>(13) IP 202.38.118.4.80> 221.222.79.11.62159:. 1932178172:1932179600(1428) ack 3752966277 win1716 <nop,nop,timestamp 184286443 507829851> (14) IP 221.222.79.11.62159 > 202.38.118.4.80:. ack 1932179600 win 65535 <nop,nop,timestamp507829852 184286443>(15) IP 202.38.118.4.80> 221.222.79.11.62159:. 1932179600:1932181028(1428) ack 3752966277 win1716 <nop,nop,timestamp 184286534 507829852>(16) IP 202.38.118.4.80> 221.222.79.11.62159:FP 1932181028:1932181888(860) ack 3752966277 win1716 <nop,nop,timestamp 184286534 507829852> (17) IP 221.222.79.11.62159 > 202.38.118.4.80:. ack 1932181889 win 64828 <nop,nop,timestamp507829852 184286534>(18) IP 221.222.79.11.62159 > 202.38.118.4.80:F 3752966277:3752966277(0) ack 1932181889 win 65535<nop,nop,timestamp 507829852 184286534>(19) IP 202.38.118.4.80> 221.222.79.11.62159:. ack 3752966278 win 1716 <nop,nop,timestamp184286581 507829852>1. 对于上述摘要式的表达,试将上面摘要(1) 翻译成用十六进制表示的IP 分组。
《Internet网络系统与实践》作业讲评(4)《Internet网络系统与实践》作业讲评(4)1、什么是电子商务?电子商务的功能是什么?分析:此题考核学生对于电子商务知识的了解和掌握。
参考答案:电子商务,顾名思义是指在互联网上进行的商务活动。
它将信息网络、金融网络和物流网络结合起来,把事务活动和贸易活动中发生关系的各方有机地联系起来,使得信息流、资金流、实物流迅速流动,极大地方便了各种网络上的事务活动和贸易活动。
功能:广告宜传、咨询洽谈、网上订购、网上支付、电子帐户、服务传递、意见征询、交易管理等。
解题思路:固定知识点。
2、电子商务从其交易双方和实质内容上划分,主要可以划分哪几种?分析:此题考核学生对于电子商务知识的了解和掌握参考答案:企业对消费者的电子商务:企业对企业的电子商务、企业内部商务、以及国际性的电子商务。
此外,还有商业对政府、消费者对政府的电子商务等。
解题思路:常识类题。
3、常用的安全电子交易的方法和手段有哪些?分析:考核电子商务中采用的安全技术的了解和掌握情况参考答案:密码技术。
采用密码技术对信息加密,是最常用的安全交易手段。
在电子商务中获得广泛应用的数字签名(digital signature)。
用来防止电子信息因易被修改而有人作伪;或冒用别人名义发送信息;或发出(收到)信件后又加以否认等情况发生。
解题思路:常识类题目。
4、网络广告的形式有哪些?分析:此题考核网络广告的了解和掌握参考答案:(1).广告Web网页。
(2).网页中的广告。
(3).电子邮件广告。
(4).邮件列表广告。
(5).下载软件中的广告。
(6).虚拟现实广告。
(7).伴随关键词检索显示的图标广告。
(8).看广告软件。
解题分析:常识类题目。
5、网络广告的特点分析:此题考核网络广告的了解和掌握。
参考答案:网络广告成本低,具有常规广告无法达到的促销效果。
网络广告具有互动性。
网络广告的优越性还在于它可以跨越时空,进入世界各地的千家万户,尤其在电脑普及率较高的国家,网络广告更能收到事半功倍的效果极易导向地传播广告信息。