计算机网络实用技术41
- 格式:ppt
- 大小:102.50 KB
- 文档页数:47
网络实用技术基础-题库及答案网络实用技术基础-题库及答案1、程序调试的内容包括【程序使用的简便性,程序的运行速度,程序的正确性】2、店子商务的技术基础包括【Extraner,Internet,Intraner,EDI】3、MIS系统设计中模块划分的标准有【少层次,低耦合,高内聚】4、属于系统维护的工作是【预防性维护,扩充性维护,改正性维护,适应性维护】5、计算机网络按拓扑结构分类主要有【树形,星形,网形,环形】6、电子商务为企业提供了一个虚拟的全球性贸易环境,它的功能有【贸易洽谈,广告宣传,市场调查,网上交易】7、以下几个选项哪些是代码的类型?【序码,块码,分组码,助记码】8、计算机网络的特点有【共享性,可靠性,分散性,可扩充性】9、常见的数据安全保护对象有【数据定义,数据文件,程序】10、计算机化的信息系统的安全包括哪几个方面【计算机和网络的安全,灾难性故障发生后系统的恢复,数据的安全】11、数据库的物理设计的主要内容是【确定存储结构,确定数据存放位置,确定存储分配】12、绘制系统结构图时要遵循模块设计的原则是【低耦合,高聚合,作用范围要在控制范围之中】13、从信息系统的作用观点来看,下面哪个不是信息系统的主要部件?【系统分析员】14、以下几个特征中哪个不是系统的特征?【及时性】15、下面几个子系统哪个不是专家系统的子系统?【订货子系统】16、下面哪个是最高级的信息系统?【DSS】17、耦合是指一个系统内两个模块之间的相互依赖关系,最理想的耦合形式是【数据耦合】18、下面哪个不属于信息系统的应用安全保障措施【总体安全保障】?19、【MRP-II】的目的是把生产、销售、财务、技术、采购等各个子系统结合成一个一体化系统20、结构化生命周期法的缺点主要表现在【需求分析阶段】21、信息的【传输】模式来自于通讯理论中的仙农模型22、【Intraner】是企业内部网23、现代企业信息系统的一个明显特点是,企业从依靠信息进行管理向【知识管理】转化24、信息资源又被称为【概念资源】25、下面哪个层次不属于企业的管理层次【部门管理层】26、下面几个选项中哪个不属于企业的特殊环境【技术】27、信息的价值是指信息的【使用价值和交换价值】28、下面哪个不属于安全控制措施的环节【设备】29、描述数据流程图的基本元素包括【数据流,处理功能,外部实体,数据存储】30、系统分析阶段中进行新系统边界分析的目的是【为了确定系统的人机接口】31、模型在计算机内的存贮方式主要有【作为子程序存储,作为数据存储和作为语句存储】32、用来划分子系统的U/C矩阵由以下两者之间的关系形成【管理功能和数据类】33、数据流的定义是【数据字典的内容】34、表格分配图的主要构成元素中有【业务处理】35、数据流程图的主要构成元素中有【数据处理】36、在系统调查中表格分配图来描述【业务流程分析】37、构造数据模型工作的数据库设计阶段是【物理结构设计】38、可以帮助完成数据库快速检索的文件是【顺序文件】39、属于非线性结构的是【树】40、计算机集成制造系统由以下几部分结合在一起而形成的【计算机辅助设计,计算机辅助制造,管理信息系统】41、完成业务流程图绘制的阶段是【详细调查】42、系统转换的方式中,最适合于规模较大且复杂的系统的是【分段转换】43、作业信息系统由以下几个部分组成【业务处理系统,过程控制系统,办公自动化系统】44、系统测试步骤的第一步是【模块测试】45、关系规范化理论中强调的函数依赖关系有【部分依赖,传递依赖,完全依赖】46、实体联系模型(E-R模型)的构成中不包括【范式】47、构造实体-联系模型工作的数据库设计阶段是【概念结构设计】48、属于非线性结构的是【图】49、在数据库的逻辑设计中,无传递函数依赖的最低层范式是【3NF】50、DSS与MIS相比,处理的决策问题是【非结构化】51、面向对象的系统设计的主要内容包括【任务管理】52、完成功能模块图绘制工作的阶段是【系统设计】53、在录入商品代码时,会将已有商品信息自动显示,若无商品册提示用户,这种输入校验方式为【视觉校验】54、电子商务系统【不仅是一个技术系统,还是一个社会系统】55、模型在计算机内的存贮方式主要有【作为子程序存储,作为数据存储和作为语句存储】56、判断表由以下几个方面组成【条件、决策规则和应采取的行动】57、客户数据的分析是CRM最关键的内容【不对】58、基于瀑布模型的信息系统开发生命周期提倡并允许返工【不对】59、闭环MRP在基本MRP的基础上补充了一些功能,其中就包括反映资金流【不对】60、信息系统对组织的作用是直接的【不对】61、信息系统集成包括硬件集成、软件集成和应用集成三部分。
计算机网络技术实用教程(第四版)习题答案-标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII计算机网络技术实用教程(第四版)习题答案第一章答案一、名词解释1. 计算机网络答案:计算机网络是将分布在不同地理位置上的具有独立工作能力的计算机、终端及其附属设备用通信设备和通信线路连接起来,并配置网络软件,以实现计算机资源共享的系统。
2. 单播答案:单播是指发送的信息中包含明确的目的地址,所有结点都检查该地址。
如果与自己的地址相同,则处理该信息,如果不同,则忽略3. 组播组播是将信息传送给网络中部分结点。
4. 广播答案:广播是指在发送的信息中使用一个指定的代码标识目的地址,将信息发送给所有的目标结点。
当使用这个指定代码传输信息时,所有结点都接收并处理该信息。
5. 网络拓扑答案:网络拓扑是指计算机网络的物理连接方式叫做网络的拓扑结构。
6. 带宽答案:在通信线路上传输模拟信号时,将通信线路允许通过的信号频带范围称为线路的带宽。
二、填空题1.广域网、城域网、局域网、接入网。
2.广播网络、点对点网络3.单播、组播、广播4.资源子网、通信子网5.汇聚层、接入层6.传输的距离、传输技术、使用的线路、带宽7. 发送时延、传播时延、处理时延三、选择题1-5 BAAAB 6-9DCBB四、简答题1. 计算机网络组成的三要素是什么答案:一个计算机网络必须具备以下3个基本要素:(1)至少有两个具有独立操作系统的计算机,且它们之间有相互共享某种资源的需求。
(2)两个独立的计算机之间必须用某种通信手段将其连接。
(3)网络中的各个独立的计算机之间要能相互通信,必须制定相互可确认的规范标准或协议。
2. 计算机网络具有哪些功能?答案:计算机网络的功能有:(1)数据通信(2)计算机系统的资源共享(3)进行数据信息的集中和综合处理(4)能均衡负载,相互协作(5)提高了系统的可靠性和可用性(6)进行分布式处理3. 计算机网络的发展可划分为几个阶段每个阶段各有何特点答案:(1)具有通信功能的单机系统特点:单机系统中,主计算机负担较重,既要进行数据处理,又要承担通信功能。
选择题部分:第一章:(1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。
A.保密性(2)网络安全的实质和关键是保护网络的安全。
C.信息(3)实际上,网络的安全问题包括两方面的内容:一是,二是网络的信息安全。
D.网络的系统安全(4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。
C.可用性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。
B.非授权访问(6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是的重要组成部分。
A.信息安全学科(7)实体安全包括。
B.环境安全、设备安全和媒体安全(8)在网络安全中,常用的关键技术可以归纳为三大类。
D.预防保护、检测跟踪、响应恢复第二章:(1)加密安全机制提供了数据的______.D.保密性和完整性(2)SSI.协议是______之间实现加密传输协议。
A.传输层和应用层(3)实际应用时一般利用_____加密技术进行密钥的协商和交换.利用_____加密技术进行用户数据的加密。
B.非对称对称(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是。
B.数据保密性服务(5)传输层由于可以提供真正的端到端链接,因此最适宜提供安全服务。
D.数据保密性及以上各项(6)VPN的实现技术包括。
D.身份认证及以上技术第三章:(1)网络安全保障包括信息安全策略和。
D.上述三点(2)网络安全保障体系框架的外围是。
D.上述三点(3)名字服务、事务服务、时间服务和安全性服务是提供的服务。
C.CORBA网络安全管理技术(4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基于风险管理理念和。
A.持续改进模式的信息安全运作模式(5)我国网络安全立法体系框架分为。
有啥好的计算机网络技术计算机网络技术是现代信息技术领域中的一个重要分支,它涉及到数据的传输、处理和存储等多个方面。
随着互联网的快速发展,计算机网络技术也在不断地进步和更新。
以下是一些当前被广泛认为具有前瞻性和实用性的计算机网络技术:1. 5G技术:5G是第五代移动通信技术,它提供了比4G更快的数据传输速度、更低的延迟和更高的网络容量。
5G技术的应用将极大地推动物联网(IoT)、自动驾驶、远程医疗等领域的发展。
2. 软件定义网络(SDN):SDN是一种网络架构,它将网络设备的控制平面与数据平面分离,使得网络管理员能够更灵活地配置和管理网络。
SDN技术可以提高网络的可扩展性和灵活性。
3. 网络功能虚拟化(NFV):NFV通过虚拟化技术将传统的网络设备功能(如路由器、交换机、防火墙等)转化为软件,运行在通用硬件上。
这可以降低成本、提高资源利用率,并加快新服务的部署速度。
4. 边缘计算:边缘计算是一种分布式计算架构,它将数据处理和分析任务从中心服务器转移到网络的边缘,即靠近数据源的地方。
这样可以减少数据传输的延迟,提高响应速度,适用于需要实时处理的应用场景。
5. 区块链技术:区块链是一种分布式账本技术,它通过加密算法确保数据的安全性和不可篡改性。
在计算机网络中,区块链可以用于构建去中心化的网络服务,提高数据传输的安全性和透明度。
6. 云原生技术:云原生技术是指为云计算环境设计的应用程序和服务,它们利用了云平台的弹性、可扩展性和分布式特性。
云原生技术包括容器化、微服务架构和持续集成/持续部署(CI/CD)等。
7. 网络安全技术:随着网络攻击的日益复杂化,网络安全技术也在不断发展。
包括入侵检测系统(IDS)、防火墙、安全信息和事件管理(SIEM)、数据加密技术等,都是保障网络环境安全的重要手段。
8. 人工智能在网络中的应用:人工智能技术,尤其是机器学习和深度学习,正在被应用于网络流量分析、异常检测、智能路由选择等领域,以提高网络的智能化水平和效率。
选择题部分:第一章:(1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。
A.保密性(2)网络安全的实质和关键是保护网络的安全。
C.信息(3)实际上,网络的安全问题包括两方面的内容:一是,二是网络的信息安全。
D.网络的系统安全(4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。
C.可用性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。
B.非授权访问(6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是的重要组成部分。
A.信息安全学科(7)实体安全包括。
B.环境安全、设备安全和媒体安全(8)在网络安全中,常用的关键技术可以归纳为三大类。
D.预防保护、检测跟踪、响应恢复第二章:(1)加密安全机制提供了数据的______.D.保密性和完整性(2)SSI.协议是______之间实现加密传输协议。
A.传输层和应用层(3)实际应用时一般利用_____加密技术进行密钥的协商和交换.利用_____加密技术进行用户数据的加密。
B.非对称对称(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是。
B.数据保密性服务(5)传输层由于可以提供真正的端到端链接,因此最适宜提供安全服务。
D.数据保密性及以上各项(6)VPN的实现技术包括。
D.身份认证及以上技术第三章:(1)网络安全保障包括信息安全策略和。
D.上述三点(2)网络安全保障体系框架的外围是。
D.上述三点(3)名字服务、事务服务、时间服务和安全性服务是提供的服务。
C.CORBA网络安全管理技术(4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基于风险管理理念和。
A.持续改进模式的信息安全运作模式(5)我国网络安全立法体系框架分为。
网络安全实用技术答案选择题部分:第一章:(1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。
A.保密性(2)网络安全的实质和关键是保护网络的安全。
C.信息(3)实际上,网络的安全问题包括两方面的内容:一是,二是网络的信息安全。
D.网络的系统安全(4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。
C.可用性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。
B.非授权访问(6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是的重要组成部分。
A.信息安全学科(7)实体安全包括。
B.环境安全、设备安全和媒体安全(8)在网络安全中,常用的关键技术可以归纳为三大类。
D.预防保护、检测跟踪、响应恢复第二章:(1)加密安全机制提供了数据的______.D.保密性和完整性(2)SSI.协议是______之间实现加密传输协议。
A.传输层和应用层(3)实际应用时一般利用_____加密技术进行密钥的协商和交换.利用_____加密技术进行用户数据的加密。
B.非对称对称(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是。
B.数据保密性服务(5)传输层由于可以提供真正的端到端链接,因此最适宜提供安全服务。
D.数据保密性及以上各项(6)VPN的实现技术包括。
D.身份认证及以上技术第三章:(1)网络安全保障包括信息安全策略和。
D.上述三点(2)网络安全保障体系框架的外围是。
D.上述三点(3)名字服务、事务服务、时间服务和安全性服务是提供的服务。
C.CORBA网络安全管理技术(4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基于风险管理理念和。
A.持续改进模式的信息安全运作模式(5)我国网络安全立法体系框架分为。