计算机网络实用技术41
- 格式:ppt
- 大小:102.50 KB
- 文档页数:47
网络实用技术基础-题库及答案网络实用技术基础-题库及答案1、程序调试的内容包括【程序使用的简便性,程序的运行速度,程序的正确性】2、店子商务的技术基础包括【Extraner,Internet,Intraner,EDI】3、MIS系统设计中模块划分的标准有【少层次,低耦合,高内聚】4、属于系统维护的工作是【预防性维护,扩充性维护,改正性维护,适应性维护】5、计算机网络按拓扑结构分类主要有【树形,星形,网形,环形】6、电子商务为企业提供了一个虚拟的全球性贸易环境,它的功能有【贸易洽谈,广告宣传,市场调查,网上交易】7、以下几个选项哪些是代码的类型?【序码,块码,分组码,助记码】8、计算机网络的特点有【共享性,可靠性,分散性,可扩充性】9、常见的数据安全保护对象有【数据定义,数据文件,程序】10、计算机化的信息系统的安全包括哪几个方面【计算机和网络的安全,灾难性故障发生后系统的恢复,数据的安全】11、数据库的物理设计的主要内容是【确定存储结构,确定数据存放位置,确定存储分配】12、绘制系统结构图时要遵循模块设计的原则是【低耦合,高聚合,作用范围要在控制范围之中】13、从信息系统的作用观点来看,下面哪个不是信息系统的主要部件?【系统分析员】14、以下几个特征中哪个不是系统的特征?【及时性】15、下面几个子系统哪个不是专家系统的子系统?【订货子系统】16、下面哪个是最高级的信息系统?【DSS】17、耦合是指一个系统内两个模块之间的相互依赖关系,最理想的耦合形式是【数据耦合】18、下面哪个不属于信息系统的应用安全保障措施【总体安全保障】?19、【MRP-II】的目的是把生产、销售、财务、技术、采购等各个子系统结合成一个一体化系统20、结构化生命周期法的缺点主要表现在【需求分析阶段】21、信息的【传输】模式来自于通讯理论中的仙农模型22、【Intraner】是企业内部网23、现代企业信息系统的一个明显特点是,企业从依靠信息进行管理向【知识管理】转化24、信息资源又被称为【概念资源】25、下面哪个层次不属于企业的管理层次【部门管理层】26、下面几个选项中哪个不属于企业的特殊环境【技术】27、信息的价值是指信息的【使用价值和交换价值】28、下面哪个不属于安全控制措施的环节【设备】29、描述数据流程图的基本元素包括【数据流,处理功能,外部实体,数据存储】30、系统分析阶段中进行新系统边界分析的目的是【为了确定系统的人机接口】31、模型在计算机内的存贮方式主要有【作为子程序存储,作为数据存储和作为语句存储】32、用来划分子系统的U/C矩阵由以下两者之间的关系形成【管理功能和数据类】33、数据流的定义是【数据字典的内容】34、表格分配图的主要构成元素中有【业务处理】35、数据流程图的主要构成元素中有【数据处理】36、在系统调查中表格分配图来描述【业务流程分析】37、构造数据模型工作的数据库设计阶段是【物理结构设计】38、可以帮助完成数据库快速检索的文件是【顺序文件】39、属于非线性结构的是【树】40、计算机集成制造系统由以下几部分结合在一起而形成的【计算机辅助设计,计算机辅助制造,管理信息系统】41、完成业务流程图绘制的阶段是【详细调查】42、系统转换的方式中,最适合于规模较大且复杂的系统的是【分段转换】43、作业信息系统由以下几个部分组成【业务处理系统,过程控制系统,办公自动化系统】44、系统测试步骤的第一步是【模块测试】45、关系规范化理论中强调的函数依赖关系有【部分依赖,传递依赖,完全依赖】46、实体联系模型(E-R模型)的构成中不包括【范式】47、构造实体-联系模型工作的数据库设计阶段是【概念结构设计】48、属于非线性结构的是【图】49、在数据库的逻辑设计中,无传递函数依赖的最低层范式是【3NF】50、DSS与MIS相比,处理的决策问题是【非结构化】51、面向对象的系统设计的主要内容包括【任务管理】52、完成功能模块图绘制工作的阶段是【系统设计】53、在录入商品代码时,会将已有商品信息自动显示,若无商品册提示用户,这种输入校验方式为【视觉校验】54、电子商务系统【不仅是一个技术系统,还是一个社会系统】55、模型在计算机内的存贮方式主要有【作为子程序存储,作为数据存储和作为语句存储】56、判断表由以下几个方面组成【条件、决策规则和应采取的行动】57、客户数据的分析是CRM最关键的内容【不对】58、基于瀑布模型的信息系统开发生命周期提倡并允许返工【不对】59、闭环MRP在基本MRP的基础上补充了一些功能,其中就包括反映资金流【不对】60、信息系统对组织的作用是直接的【不对】61、信息系统集成包括硬件集成、软件集成和应用集成三部分。
计算机网络技术实用教程(第四版)习题答案-标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII计算机网络技术实用教程(第四版)习题答案第一章答案一、名词解释1. 计算机网络答案:计算机网络是将分布在不同地理位置上的具有独立工作能力的计算机、终端及其附属设备用通信设备和通信线路连接起来,并配置网络软件,以实现计算机资源共享的系统。
2. 单播答案:单播是指发送的信息中包含明确的目的地址,所有结点都检查该地址。
如果与自己的地址相同,则处理该信息,如果不同,则忽略3. 组播组播是将信息传送给网络中部分结点。
4. 广播答案:广播是指在发送的信息中使用一个指定的代码标识目的地址,将信息发送给所有的目标结点。
当使用这个指定代码传输信息时,所有结点都接收并处理该信息。
5. 网络拓扑答案:网络拓扑是指计算机网络的物理连接方式叫做网络的拓扑结构。
6. 带宽答案:在通信线路上传输模拟信号时,将通信线路允许通过的信号频带范围称为线路的带宽。
二、填空题1.广域网、城域网、局域网、接入网。
2.广播网络、点对点网络3.单播、组播、广播4.资源子网、通信子网5.汇聚层、接入层6.传输的距离、传输技术、使用的线路、带宽7. 发送时延、传播时延、处理时延三、选择题1-5 BAAAB 6-9DCBB四、简答题1. 计算机网络组成的三要素是什么答案:一个计算机网络必须具备以下3个基本要素:(1)至少有两个具有独立操作系统的计算机,且它们之间有相互共享某种资源的需求。
(2)两个独立的计算机之间必须用某种通信手段将其连接。
(3)网络中的各个独立的计算机之间要能相互通信,必须制定相互可确认的规范标准或协议。
2. 计算机网络具有哪些功能?答案:计算机网络的功能有:(1)数据通信(2)计算机系统的资源共享(3)进行数据信息的集中和综合处理(4)能均衡负载,相互协作(5)提高了系统的可靠性和可用性(6)进行分布式处理3. 计算机网络的发展可划分为几个阶段每个阶段各有何特点答案:(1)具有通信功能的单机系统特点:单机系统中,主计算机负担较重,既要进行数据处理,又要承担通信功能。
选择题部分:第一章:(1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。
A.保密性(2)网络安全的实质和关键是保护网络的安全。
C.信息(3)实际上,网络的安全问题包括两方面的内容:一是,二是网络的信息安全。
D.网络的系统安全(4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。
C.可用性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。
B.非授权访问(6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是的重要组成部分。
A.信息安全学科(7)实体安全包括。
B.环境安全、设备安全和媒体安全(8)在网络安全中,常用的关键技术可以归纳为三大类。
D.预防保护、检测跟踪、响应恢复第二章:(1)加密安全机制提供了数据的______.D.保密性和完整性(2)SSI.协议是______之间实现加密传输协议。
A.传输层和应用层(3)实际应用时一般利用_____加密技术进行密钥的协商和交换.利用_____加密技术进行用户数据的加密。
B.非对称对称(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是。
B.数据保密性服务(5)传输层由于可以提供真正的端到端链接,因此最适宜提供安全服务。
D.数据保密性及以上各项(6)VPN的实现技术包括。
D.身份认证及以上技术第三章:(1)网络安全保障包括信息安全策略和。
D.上述三点(2)网络安全保障体系框架的外围是。
D.上述三点(3)名字服务、事务服务、时间服务和安全性服务是提供的服务。
C.CORBA网络安全管理技术(4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基于风险管理理念和。
A.持续改进模式的信息安全运作模式(5)我国网络安全立法体系框架分为。
有啥好的计算机网络技术计算机网络技术是现代信息技术领域中的一个重要分支,它涉及到数据的传输、处理和存储等多个方面。
随着互联网的快速发展,计算机网络技术也在不断地进步和更新。
以下是一些当前被广泛认为具有前瞻性和实用性的计算机网络技术:1. 5G技术:5G是第五代移动通信技术,它提供了比4G更快的数据传输速度、更低的延迟和更高的网络容量。
5G技术的应用将极大地推动物联网(IoT)、自动驾驶、远程医疗等领域的发展。
2. 软件定义网络(SDN):SDN是一种网络架构,它将网络设备的控制平面与数据平面分离,使得网络管理员能够更灵活地配置和管理网络。
SDN技术可以提高网络的可扩展性和灵活性。
3. 网络功能虚拟化(NFV):NFV通过虚拟化技术将传统的网络设备功能(如路由器、交换机、防火墙等)转化为软件,运行在通用硬件上。
这可以降低成本、提高资源利用率,并加快新服务的部署速度。
4. 边缘计算:边缘计算是一种分布式计算架构,它将数据处理和分析任务从中心服务器转移到网络的边缘,即靠近数据源的地方。
这样可以减少数据传输的延迟,提高响应速度,适用于需要实时处理的应用场景。
5. 区块链技术:区块链是一种分布式账本技术,它通过加密算法确保数据的安全性和不可篡改性。
在计算机网络中,区块链可以用于构建去中心化的网络服务,提高数据传输的安全性和透明度。
6. 云原生技术:云原生技术是指为云计算环境设计的应用程序和服务,它们利用了云平台的弹性、可扩展性和分布式特性。
云原生技术包括容器化、微服务架构和持续集成/持续部署(CI/CD)等。
7. 网络安全技术:随着网络攻击的日益复杂化,网络安全技术也在不断发展。
包括入侵检测系统(IDS)、防火墙、安全信息和事件管理(SIEM)、数据加密技术等,都是保障网络环境安全的重要手段。
8. 人工智能在网络中的应用:人工智能技术,尤其是机器学习和深度学习,正在被应用于网络流量分析、异常检测、智能路由选择等领域,以提高网络的智能化水平和效率。
选择题部分:第一章:(1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。
A.保密性(2)网络安全的实质和关键是保护网络的安全。
C.信息(3)实际上,网络的安全问题包括两方面的内容:一是,二是网络的信息安全。
D.网络的系统安全(4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。
C.可用性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。
B.非授权访问(6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是的重要组成部分。
A.信息安全学科(7)实体安全包括。
B.环境安全、设备安全和媒体安全(8)在网络安全中,常用的关键技术可以归纳为三大类。
D.预防保护、检测跟踪、响应恢复第二章:(1)加密安全机制提供了数据的______.D.保密性和完整性(2)SSI.协议是______之间实现加密传输协议。
A.传输层和应用层(3)实际应用时一般利用_____加密技术进行密钥的协商和交换.利用_____加密技术进行用户数据的加密。
B.非对称对称(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是。
B.数据保密性服务(5)传输层由于可以提供真正的端到端链接,因此最适宜提供安全服务。
D.数据保密性及以上各项(6)VPN的实现技术包括。
D.身份认证及以上技术第三章:(1)网络安全保障包括信息安全策略和。
D.上述三点(2)网络安全保障体系框架的外围是。
D.上述三点(3)名字服务、事务服务、时间服务和安全性服务是提供的服务。
C.CORBA网络安全管理技术(4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基于风险管理理念和。
A.持续改进模式的信息安全运作模式(5)我国网络安全立法体系框架分为。
网络安全实用技术答案选择题部分:第一章:(1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。
A.保密性(2)网络安全的实质和关键是保护网络的安全。
C.信息(3)实际上,网络的安全问题包括两方面的内容:一是,二是网络的信息安全。
D.网络的系统安全(4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。
C.可用性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。
B.非授权访问(6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是的重要组成部分。
A.信息安全学科(7)实体安全包括。
B.环境安全、设备安全和媒体安全(8)在网络安全中,常用的关键技术可以归纳为三大类。
D.预防保护、检测跟踪、响应恢复第二章:(1)加密安全机制提供了数据的______.D.保密性和完整性(2)SSI.协议是______之间实现加密传输协议。
A.传输层和应用层(3)实际应用时一般利用_____加密技术进行密钥的协商和交换.利用_____加密技术进行用户数据的加密。
B.非对称对称(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是。
B.数据保密性服务(5)传输层由于可以提供真正的端到端链接,因此最适宜提供安全服务。
D.数据保密性及以上各项(6)VPN的实现技术包括。
D.身份认证及以上技术第三章:(1)网络安全保障包括信息安全策略和。
D.上述三点(2)网络安全保障体系框架的外围是。
D.上述三点(3)名字服务、事务服务、时间服务和安全性服务是提供的服务。
C.CORBA网络安全管理技术(4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基于风险管理理念和。
A.持续改进模式的信息安全运作模式(5)我国网络安全立法体系框架分为。
《网络实用技术》第一章本章自测一、单选题(共20道,每题4分,总计80分)题目1( C )不属于计算机网络四要素。
A. 计算机系统B. 传输介质C. 用户D. 网络协议题目2计算机网络的基本功能包括( B )。
A. 数据处理、信号分析B. 数据传输、资源共享C. 数据存储、资源管理D. 任务调度、设备管理题目3网络中的用户共同使用一台网络打印机,这属于利用了网络的( B )功能。
A. 数据处理B. 资源共享C. 数据传输D. 设备管理题目4通过网络发送电子邮件是利用了网络的( C )功能。
A. 数据处理B. 资源共享C. 数据传输D. 设备管理题目5网上的每个文件都有唯一的( A )。
A. URLB. 超链接C. HTTPD. GPS题目6计算机网络中广域网和局域网的分类是以( D )来划分的。
A. 信息交换方式B. 传输控制方法C. 网络使用习惯D. 网络覆盖范围题目7( A )网络结构简单、灵活,可扩充性好,传输速率高,响应速度快。
A. 总线型B. 星型C. 树型D. 环型题目8( B )不属于按交换方式分类的网络。
A. 电路交换B. 局域网C. 报文交换D. 分组交换题目9( C )网络被形象的称为“最后一公里”。
A. 总线型B. 星型网C. 接入网D. 广域网题目10通信双方之间建立连接通道,当连接建立成功之后,双方通信活动才能开始进行,这种交换属于( A )交换。
A. 电路B. 报文C. 分组D. 自由题目11在计算机网络中,通常所说的WLAN是指( C )。
A. 局域网B. 广域网C. 无线局域网D. 对等网题目12计算机网络协议中,不包括( C )。
A. 语法B. 语义C. 局域网D. 同步题目13与通信介质直接相连,在机械层面上传输比特流,这是(A)的功能。
A. 物理层B. 数据链路层C. 网络层D. 应用层题目14在用户与应用程序之间提供接口,这是( A )的功能。
A. 物理层B. 数据链路层C. 网络层D. 应用层题目15开放系统互联参考模型OSI/RM的最底层是( A )。
实用计算机网络技术计算机网络技术是现代信息技术领域的重要组成部分,它通过硬件设备和软件系统实现数据的传输、处理和存储,为人们的工作、学习和生活带来了极大的便利。
本文将从计算机网络的基本概念、网络拓扑结构、网络协议、网络安全等方面,对实用计算机网络技术进行详细介绍。
基本概念计算机网络是由多个计算机设备通过通信线路相互连接形成的系统,其目的是实现资源共享和信息传递。
计算机网络可以按照不同的标准进行分类,如按照地理范围可分为局域网(LAN)、城域网(MAN)和广域网(WAN)。
网络拓扑结构网络拓扑是指网络中各个节点的物理或逻辑连接方式。
常见的网络拓扑结构包括星型、环型、总线型和网状型等。
星型拓扑以一个中心节点连接所有其他节点,易于安装和维护;环型拓扑中的每个节点都与相邻的两个节点相连,形成一个闭合的环路;总线型拓扑使用一根总线连接所有节点,成本较低但扩展性较差;网状型拓扑则允许节点之间有多条路径,具有很高的可靠性和扩展性。
网络协议网络协议是计算机网络中用于规定数据传输格式和传输顺序的规则。
其中,TCP/IP协议是互联网的基础协议,包括传输层的TCP和IP协议。
TCP负责确保数据的可靠传输,而IP协议负责数据的寻址和路由。
此外,还有许多其他协议,如HTTP、FTP、SMTP等,它们分别用于网页浏览、文件传输和电子邮件发送等。
网络安全随着网络技术的发展,网络安全问题也日益突出。
网络安全主要包括数据加密、防火墙、入侵检测系统(IDS)和安全协议等方面。
数据加密技术可以保护数据在传输过程中不被窃取或篡改;防火墙用于监控和控制进出网络的数据流,防止未授权访问;IDS可以检测和响应潜在的恶意活动;安全协议如SSL/TLS确保了数据传输的安全性。
网络应用计算机网络技术在各个领域都有广泛的应用,包括但不限于:- 远程教育:通过网络进行教学和学习,突破了时间和空间的限制。
- 电子商务:在线购物、电子支付等,为消费者提供了便捷的购物体验。
网络实用技术基础教学大纲第一部分大纲说明一、课程的性质、任务和目的《网络实用技术基础》课程主要任务是介绍操作系统和计算机网络的基本知识、基本理论和基本应用等方面的知识。
目的是通过本课程的学习,使学生不仅能够了解和掌握操作系统及计算机网络的基本知识和基本理论,更主要的是能够了解和掌握常用的典型操作系统在实现中所使用的基本原理和技术,了解和掌握计算机网络实现中的基本原理和技术,并以此来指导学习者从事实际工作,能够学有所用。
二、先修课程要求计算机应用基础,程序设计基础三、课程的教学基本要求使学生掌握操作系统和计算机网络的基本知识、基本理论和实际应用,通过学习达到能够利用所学的知识解决实际应用中遇到的相关问题,指导实际工作。
四、教学方法和教学形式建议课堂讲解与实际参观、调研、实例使用相结合;理论讲授与实际操作、实验相结合。
五、课程教学要求的层次1.熟练掌握:要求学生能够全面、深入理解和熟练掌握所学内容,并能够用其分析、初步设计和解答与本课程应用相关的问题,能够举一反三。
2.掌握:要求学生能够较好地理解和掌握,并且能够进行简单分析和判断。
3.了解:要求学生能够一般性地了解所学内容。
第二部分媒体使用和教学过程建议一、学分与学时课程教学总学时数为72学时,4学分,其中课内48学时,实验24学时,第二学期开设。
下表给出该课程的内容、电视学时分配、辅导学时和实验学时分配。
二、教材本课程教材是由文字教材、录像教材、CAI课件和其它教材等多种媒体组成的一体化教材,要求学生正确使用、充分利用本课程的多种媒体一体化教材。
1.文字教材文字教材分主教材、实验教材。
主教材和实验教材是学生学习的主要用书,主教材是教和学的主要依据。
由于本专业侧重实验教学环节,文字教材配实验教材。
实验教材包括各种实验和配合主教材或录像课的辅导内容。
2. 录像教材录像教材是学生获得本课程知识的主要媒体之一。
本课程的电视课以精讲和部分内容系统讲授相结合的方式进行。
实用计算机网络技术(第3版)课后答案第1章计算机网络基础知识1、计算机网络由哪几部分组成?网络硬件:即网络设备,是构成网络的节点,包括计算机和网络互联设备。
传输介质:传输介质是把网络节点连接起来的数据传输通道,包括有线传输介质和无线传输介质。
网络软件:网络软件是负责实现数据在网络设备之间通过传输介质进行传输的软件系统。
包括网络操作系统、网络传输协议、网络管理软件、网络服务软件、网络应用软件。
2、简述计算机的主要功能,并举例说明。
资源共享,如打印机共享;数据传输,如发送电子邮件;协调负载,如分布式计算系统;提供服务,如网页发布服务。
3、什么是IP位置?什么是域名?两者有何异同?IP位置是给每一个使用TCP/IP协议的计算机分配的一个惟一的位置,IP位置的结构能够实现在计算机网络中很方便地进行寻址。
IP位置由一长串十进制数字组成,分为4段l2位,不容易记忆。
为了方便用户的使用,便于计算机按层次结构查询,就有了域名。
域名系统是一个树状结构,由一个根域(名字为空)下属若干的顶级域,顶级域下属若干个二级域、三级域、四级域或更多。
域名肯定有对应的IP位置,IP 位置却不一定都有域名,二者不是一一对应关系。
一个IP可以有多个域名,在动态DNS应用中,一个域名也会对应多个IP位置。
4、某公司网络位置为192.168.0.0/255.255.255.0,供七个部门上网使用,其中设计部15台计算机、开发部28台计算机、市场部20台计算机、测试部10台计算机、财务部17台计算机、人力资源部5台、公关部3台,该网络如何划分最合理?试写出每个网络的网络位置、子网掩码以及IP位置范围。
从主机位借三位作为子网位,划分为八个子网,具体如下表:第2章网络传输介质1、为计算机网络选择最佳的传输介质时,应考虑哪些方面?当为计算机网络选择最佳的传输介质时,充分考虑各种类型的介质的功能和局限性是很重要的,具体的说可以从以下几个方面进行比较和选择:数据传输速率;抗干扰能力;适用的网络拓扑结构;允许的最大长度;线缆及附属设备的成本;安装及重新配置的灵活性和方便性。