《网络新技术专题》答案
- 格式:docx
- 大小:107.13 KB
- 文档页数:6
网络新技术与应用创新考试试卷(答案见尾页)一、选择题1. 什么是SDN(软件定义网络)?A. 一种网络设备,可以动态地分配网络资源B. 一种网络技术,可以实现网络的虚拟化C. 一种网络协议,用于数据传输D. 一种网络架构,可以将网络功能与硬件分离2. G网络相比G网络有哪些主要优势?A. 更快的数据传输速度B. 更低的延迟C. 更高的连接密度D. 更好的频谱利用率3. 什么是物联网(IoT)?A. 一种无线通信技术B. 一种网络技术,可以实现设备间的互联互通C. 一种应用程序,可以在设备上实现特定功能D. 一种硬件设备,可以连接到互联网4. 什么是云计算?A. 一种计算技术,可以在本地或远程执行计算任务B. 一种计算服务,可以在云中部署和管理应用程序C. 一种计算资源,可以通过网络访问D. 一种存储技术,可以在云中进行数据存储5. 什么是区块链技术?A. 一种分布式数据库,可以实现数据的去中心化管理B. 一种加密技术,可以用于数据的安全传输C. 一种安全协议,可以用于网络通信的安全D. 一种编程语言,可以用于开发分布式应用6. 什么是人工智能(AI)?A. 一种计算机技术,可以实现智能化的决策和行动B. 一种生物技术,可以模拟人类的智能行为C. 一种传感器技术,可以感知环境并做出反应D. 一种教育技术,可以提高学习效果7. 什么是虚拟现实(VR)?A. 一种计算机技术,可以创建和体验虚拟世界B. 一种音频技术,可以模拟真实环境的声音C. 一种光学技术,可以模拟远距离物体的视觉效果D. 一种生物学,可以模拟人类的感官和运动系统8. 什么是负载均衡?A. 一种网络技术,可以分散网络流量B. 一种服务器技术,可以提高服务器的处理能力C. 一种数据库技术,可以提高数据库的性能D. 一种操作系统,可以提高系统的资源利用率9. 什么是VPN(虚拟私人网络)?A. 一种网络技术,可以在公共网络上建立加密通道B. 一种加密技术,可以用于数据的安全传输C. 一种应用程序,可以在设备上实现远程访问D. 一种硬件设备,可以连接到互联网10. 什么是物联网(IoT)中的LoRaWAN?A. 一种无线通信协议,适用于低功耗设备的通信B. 一种物联网应用,可以实现设备的远程监控和控制C. 一种物联网平台,可以提供物联网设备的解决方案D. 一种物联网设备,可以实现环境监测和数据收集11. 什么是SDN技术?它有哪些优势?A. SDN技术可以将网络控制层从数据转发层分离出来,使网络管理更加集中和灵活。
网络实用技术基础-参考答案.(DOC)(共5篇)第一篇:网络实用技术基础-参考答案.(DOC)友情提示:1、不保证你所有的问题这里都有答案可以保证大部分题目都在这里面2、选项顺序是不一样的,要看清楚答案3、使用Ctrl+F 把需要搜的问题粘贴到到里面搜索就可以了注意复制题目的部分文字效率更高网络实用技术基础-参考答案第1题: 第二次世界大战后的()50年代,现代营销理论进一步形成。
第2题: 在市场营销中,通常把寻求交易时积极的一方称为()者,不积极的一方称为目标公众。
第3题: 互联网的出现,让传统的单向信息沟通模式转变为()信息沟通模式。
第4题:()不是网络营销服务策略的具体做法。
第5题: 在线服务的网络营销方式不包括()。
第6题: 网络消费者在作出购买决策时一般不大考虑的因素是()。
第7题:()不是网络营销的销售服务。
第8题: 网络消费者作出购买决策前,其信息来源不是()。
第9题: 常用的网络营销定价策略不包括()。
第10题: 软体商品的网络营销方式包括()。
第11题: 网络消费者一般地说集中在()。
第12题: 电子商务的两种基本流程是()。
第13题: 在网络上进行市场调研时,调查问卷的问题越()越好。
第14题: 虚拟社会的消费者不具备的新特点有()。
第15题: 网上售后服务不包括()。
第16题: 下面最能反映网络营销特点的说法是()。
第17题: 与传统市场相比,网络市场更趋于是一个买方市场,这是由于()。
第18题: 网络消费者购买过程的模式中不包括()。
第19题: 网络商品交易中介的作用是()。
第20题:()类信息是具有极高使用价值的专用信息,如重要的市场走向分析、专利技术以及其他独特的专门性的信息等,它是信息库中成本费用最高的一类信息。
第21题:()类信息主要是一些信息服务商为了扩大自身的影响,从产生的社会效益上得到回报,推出的一些方便用户的信息,如在线免费软件、实时股市信息等。
第22题:()利用线段的升降来说明现象的变动情况,主要用于表示现象在时间上的变化趋势、现象的分配情况和两个现象之间的依存关系。
新技术考试题库及答案一、单项选择题(每题2分,共20分)1. 新技术革命的核心是()。
A. 信息技术B. 生物技术C. 纳米技术D. 能源技术答案:A2. 下列哪项不是新技术革命的特点?()A. 知识密集B. 资本密集C. 劳动密集D. 技术密集答案:C3. 新技术革命中,被誉为“工业维生素”的是()。
A. 稀土B. 石墨烯C. 碳纤维D. 纳米材料答案:A4. 以下哪项技术不属于人工智能领域?()A. 机器学习B. 自然语言处理C. 虚拟现实D. 生物克隆答案:D5. 新技术革命对传统产业的影响主要体现在()。
A. 替代B. 改造C. 淘汰D. 以上都是答案:D6. 5G技术的主要优势不包括()。
A. 高速度B. 低延迟C. 高成本D. 大容量答案:C7. 下列哪项技术是实现智能制造的关键技术之一?()A. 3D打印B. 物联网C. 云计算D. 以上都是答案:D8. 新技术革命对就业的影响主要表现在()。
A. 就业机会减少B. 就业结构变化C. 工作方式变化D. 以上都是答案:D9. 下列哪项技术是实现可持续发展的重要技术之一?()A. 清洁能源技术B. 核能技术C. 化石能源技术D. 以上都不是答案:A10. 新技术革命对教育的影响主要体现在()。
A. 教育内容的更新B. 教育方式的变革C. 教育评价的改革D. 以上都是答案:D二、多项选择题(每题3分,共15分)11. 新技术革命的主要领域包括()。
A. 信息技术B. 生物技术C. 新材料技术D. 航空航天技术答案:ABCD12. 新技术革命对经济的影响主要体现在()。
A. 提高生产效率B. 促进产业升级C. 增加就业机会D. 改变经济结构答案:ABD13. 新技术革命对社会的影响主要体现在()。
A. 改变社会结构B. 影响社会价值观C. 促进社会公平D. 增加社会不稳定因素答案:ABD14. 新技术革命对环境的影响主要体现在()。
A. 减少环境污染B. 提高资源利用效率C. 增加能源消耗D. 促进可持续发展答案:ABD15. 新技术革命对文化的影响主要体现在()。
网络技术与应用简答题及参考答案一、计算机网络概述计算机网络是指通过通信链路连接起来的计算机系统之间进行数据传输和资源共享的一种技术。
它已经成为现代社会中不可或缺的重要基础设施,广泛应用于各个领域。
二、计算机网络的分类计算机网络可以按照范围、连接形式、传输介质等多种方式进行分类。
1.按照范围分类:局域网(Local Area Network, LAN):一般位于同一建筑物或者校园内部,覆盖范围较小。
城域网(Metropolitan Area Network, MAN):覆盖范围比局域网大,一般位于一个城市范围内。
广域网(Wide Area Network, WAN):覆盖范围更广,可以跨越不同城市、国家甚至大陆。
2.按照连接形式分类:点对点连接:两台计算机直接相连,数据只能在这两台计算机之间传输。
多点连接:多台计算机通过网络节点相连,数据可以在多台计算机之间传输。
3.按照传输介质分类:有线网络:使用物理连接介质,如双绞线、同轴电缆等。
无线网络:使用无线信号传输数据,如Wi-Fi、蓝牙等。
三、网络协议网络协议是计算机网络中实现通信的规则和约定,它在计算机网络中起到了关键的作用。
1.物理层协议:定义了计算机和网络中传输介质的接口标准,如以太网、Wi-Fi、蓝牙等。
2.数据链路层协议:主要解决相邻节点之间的数据传输问题,如帧格式、差错控制、流量控制等。
常见的数据链路层协议有以太网、PPP 等。
3.网络层协议:解决了不同网络之间的数据传输问题,如寻址、路由选择、拥塞控制等。
常见的网络层协议有IP、ICMP等。
4.传输层协议:主要负责端到端的数据传输,提供可靠的数据传输和流量控制。
常见的传输层协议有TCP、UDP等。
5.应用层协议:为用户提供各种网络应用服务,如HTTP、FTP、DNS等。
四、网络安全与保密网络安全与保密是计算机网络中必不可少的重要内容,主要包括网络攻击与防御、加密与解密等方面。
1.网络攻击与防御:网络攻击是指对计算机网络进行非法入侵、破坏或者篡改的行为。
专业技术人员网络安全知识答案网络安全是指通过采取各种措施,保护计算机网络不受未经授权的访问、使用、破坏、干扰或者泄漏敏感信息的行为。
作为专业技术人员,了解和掌握网络安全知识是至关重要的。
以下是一些常见问题和答案,帮助您更好地理解网络安全。
1. 什么是DDoS攻击?DDoS(分布式拒绝服务)攻击是指通过使用多个计算机或设备,同时向目标服务器发送大量的请求,以使服务器无法正常工作或者崩溃。
攻击者可以通过控制一个或多个"僵尸网络",利用其控制的计算机发起攻击。
2. 如何防范DDoS攻击?防范DDoS攻击的方法包括:- 安装防火墙:防火墙可以检测和阻止来自可疑IP地址的流量,减轻攻击的影响。
- 使用入侵检测系统(IDS)和入侵防御系统(IPS):这些系统可以监测和识别来自攻击者的异常流量,并根据预定的规则进行防御。
- 使用负载均衡器:负载均衡器可以将流量分散到多个服务器上,减轻单个服务器的压力。
- 进行容量规划:确保网络基础架构具有足够的带宽和处理能力,以应对潜在的DDoS攻击。
3. 什么是恶意软件?恶意软件是指有恶意意图的计算机程序,旨在未经用户许可或知情的情况下,对计算机或网络系统造成损害。
常见的恶意软件包括病毒、蠕虫、木马、间谍软件等。
4. 如何防范恶意软件?防范恶意软件的方法包括:- 安装可靠的安全软件:例如杀毒软件、防火墙和反间谍软件,定期更新并扫描计算机系统。
- 不打开或下载可疑的附件或链接:避免打开未知寄件人发送的电子邮件附件,或者点击来自不信任网站的链接。
- 及时进行系统和应用程序的安全更新:安全更新常常包含已知漏洞的修补程序,及时更新可以减少受到攻击的风险。
- 谨慎选择和下载软件:只从官方可信的来源下载软件,并且要检查软件是否经过数字签名。
5. 什么是社交工程攻击?社交工程攻击是指通过欺骗和迷惑,利用人性的弱点来获取机密信息或越过安全措施的攻击方式。
攻击者通常会伪装成公认可信的实体(如银行、公司、同事等),以获取目标的敏感信息。
网络安全答案(3)成绩:100分共100 题,其中错误0 题!1.单选题1.网络道德的本质是(B)o A. 现实道德o B. 社会道德o C. 心理道德o D. 网络道德2.针对计算机网络或用计算机网络实施的违反刑事法律,应受到刑罚处罚的具有社会危害性的行为称为(D)o A. 网络行为o B. 网络安全o C. ****o D. 网络犯罪3.有专门制定单行的网络犯罪法律的,这种做法典型的是(D)o A. 中国o B. 英国o C. 法国o D. 美国4.(C)现已是一个国家的重大基础设施。
o A. 信息技术o B. 科技化o C. 信息网络o D. 网络经济5.网络变化改变了人们传统那种一对一、一对多的信息交流方式,发展成为(B)的信息交流方式o A. 一对一o B. 多对多o C. 一对二o D. 一对多6.为了追逐更多更大的财富,传统财产型犯罪也呈现了(A)o A. 科技化、智能化o B. 科技化、多元化o C. 智能化、多元化o D. 低龄化、多元化7.网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和(C)o A. 网络诈骗、犯罪动机o B. 网络犯罪、网络色情o C. 网络色情、高智能化o D. 犯罪动机、高智能化8.网络是现代社会高科技快速发展的产物,是人类(D)水平达到一定水平的高度的充分体现。
o A. 脑力o B. 体力o C. 聪明力o D. 智力9.行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为(A)o A. 信息污染o B. 网络垃圾o C. 网络谣言o D. 虚假信息10.在犯罪本质上,网路恶犯罪与(A)具有同质性o A. 传统犯罪o B. 青少年犯罪o C. 新型犯罪o D. 高智能犯罪11.(C)是预防青少年网络犯罪最直接,最有效的方式。
o A. 学校教育o B. 网络社区教育o C. 家庭教育o D. 网络道德教育12.加强青少年的网络道德教育主要从(B)个方面来进行。
网络参赛题库及答案详解1. 网络技术的发展对现代社会产生了哪些影响?A. 促进了信息的快速传播B. 改变了人们的沟通方式C. 推动了电子商务的兴起D. 以上都是答案:D2. 下列哪项不是网络技术的特点?A. 信息量大B. 交互性强C. 传播速度快D. 信息封闭答案:D3. 什么是网络安全?A. 网络中不存在任何风险B. 保护网络资源不被未授权访问C. 确保网络服务的连续性D. 以上都是答案:B4. 在网络安全中,以下哪项措施是不必要的?A. 使用防火墙B. 定期更新系统补丁C. 避免点击不明链接D. 从不更换密码答案:D5. 什么是云计算?A. 通过互联网提供计算资源B. 一种新的编程语言C. 一种网络存储技术D. 一种网络硬件设备答案:A6. 云计算的主要优势是什么?A. 降低成本B. 提高计算效率C. 易于扩展D. 以上都是答案:D7. 什么是大数据?A. 一种新的数据库技术B. 一种数据分析方法C. 指规模庞大的数据集合D. 一种数据存储设备答案:C8. 大数据的核心价值在于:A. 数据存储B. 数据收集C. 数据分析D. 数据传输答案:C9. 物联网技术主要应用在哪些领域?A. 智能家居B. 工业自动化C. 智能交通D. 以上都是答案:D10. 物联网技术的核心是什么?A. 网络连接B. 传感器C. 数据分析D. 智能设备答案:B11. 什么是区块链技术?A. 一种加密货币B. 一种分布式账本技术C. 一种新型数据库D. 一种网络协议答案:B12. 区块链技术的主要特点是什么?A. 去中心化B. 信息不可篡改C. 高度透明D. 以上都是答案:D13. 什么是人工智能?A. 一种编程语言B. 一种自动化工具C. 使机器模拟人类智能的技术D. 一种操作系统答案:C14. 人工智能的主要应用领域包括:A. 语音识别B. 图像处理C. 自动驾驶D. 以上都是答案:D15. 什么是机器学习?A. 一种新的编程方法B. 一种数据分析技术C. 人工智能的一个分支D. 一种硬件设备答案:C16. 机器学习的主要类型包括:A. 监督学习B. 无监督学习C. 强化学习D. 以上都是答案:D17. 什么是深度学习?A. 一种新的学习方式B. 一种教育方法C. 一种复杂的机器学习算法D. 一种网络服务答案:C18. 深度学习在以下哪些领域有广泛应用?A. 图像识别B. 自然语言处理C. 语音识别D. 以上都是答案:D19. 什么是虚拟现实技术?A. 一种新的游戏技术B. 一种模拟现实环境的技术C. 一种网络服务D. 一种编程语言答案:B20. 虚拟现实技术的主要应用场景包括:A. 游戏娱乐B. 教育训练C. 医疗模拟D. 以上都是答案:D。
5G时代信息通信网络安全与技术发展5G时代信息通信网络安全与技术发展试题共有4套,最后答案以参照答案为准,请人们参照学习。
试题1单选题(共30题,每题2分)1 .序列密码可以实现()•A.无条件安全•B.计算安全•C.可证明安全•D.较低旳安全性我旳答案:D参照答案:A答案解析:无2 .如下( )不是移动通信信道旳重要特点。
•A.稳定性•B.传播旳开放性•C.接受点地理环境旳复杂性与多样性通信顾客旳随机移动性我旳答案:A参照答案:A答案解析:无3 .如下属于TDD双工方式旳是_______。
•A.GSM•B.CDMA•C.TD-SCDMA•D.WCDMA我旳答案:C参照答案:C答案解析:无4 .公钥密码体制旳概念是在解决对称密码体制中最难解决旳两个问题时提出旳,这两个问题是密钥分派和()•A.杂凑算法•B.加密速度•C.数字签名安全性我旳答案:B参照答案:C答案解析:无5 .隐写术指旳是用于什么旳信息隐藏技术()•A.隐秘通信•B.所有权保护•C.图像认证•D.盗版追踪我旳答案:C参照答案:A答案解析:无6 .在PKI中,不属于CA旳任务是()•A.证书旳颁发•B.证书旳审批•C.证书旳备份•D.证书旳加密我旳答案:C参照答案:D答案解析:无7 .11月7日,十二届全国人大常委会第二十四次会议以154票赞成、1票弃权,表决通过了《网络安全法》。
该法律由全国人民代表大会常务委员会于11月7日发布,自()起施行。
•A.1月1日•B.6月1日•C.7月1日•D.10月1日我旳答案:A参照答案:B答案解析:无8 .DCT信息隐藏算法每64个像素隐藏几位秘密信息()•A.1•B.2•C.4•D.8我旳答案:B参照答案:A答案解析:无9 .为了达到信息安全旳目旳,多种信息安全技术旳使用必须遵守某些基本原则,其中在信息系统中,对所有权限应当进行合适地划分,使每个授权主体只能拥有其中旳一部分权限,使她们之间互相制约、互相监督,共同保证信息系统安全旳是()。
计算机网络安全技术习题答案1. 第一题答案:计算机网络安全技术主要包括加密技术、防火墙技术、入侵检测技术、访问控制技术等。
2. 第二题答案:加密技术是一种通过使用密码算法将信息转换成不可读的形式,以防止未经授权的访问者获取、修改或破坏信息的技术。
常见的加密算法有DES、AES和RSA等。
3. 第三题答案:防火墙技术是一种用于保护计算机网络免受未经授权的访问和恶意攻击的技术。
它通过监控和控制网络流量,筛选和阻止可能具有威胁的数据包和连接,确保网络安全。
4. 第四题答案:入侵检测技术是一种用于监测和识别网络中的恶意活动和攻击的技术。
它通过分析网络流量和系统日志,基于事先设定的规则或特征,发现并报告潜在的入侵事件。
5. 第五题答案:访问控制技术是一种用于限制和控制用户对计算机网络资源的访问权限的技术。
它通过认证、授权和审计等机制,确保只有经过授权的用户可以访问和使用网络资源。
6. 第六题答案:DMZ(Demilitarized Zone)是指位于两个网络之间的一个隔离区域,常用于保护内部网络资源免受外部网络和互联网的攻击。
在DMZ中部署防火墙和其他安全设备可以增加网络的安全性。
7. 第七题答案:VPN(Virtual Private Network)是一种通过公共网络(如互联网)建立私密连接的网络技术。
它使用加密和隧道技术,可以在不安全的公共网络上传输私密和敏感的数据。
8. 第八题答案:密码学是研究设计密码算法和保护信息安全的学科。
它包括对称加密、非对称加密、消息认证码、数字签名等基本密码技术,以及密码分析和密码攻击等相关技术。
9. 第九题答案:DDoS(Distributed Denial of Service)攻击是一种通过大量恶意流量淹没目标网络资源,使其无法正常运行的攻击方式。
常见的DDoS攻击包括UDP洪水攻击、SYN洪水攻击和HTTP攻击等。
10. 第十题答案:数字证书是用于认证和加密通信的一种数字凭证。
网络技术应用选择题一、网络技术基础1、计算机网络的功能1.计算机网络的基本功能是( B )。
A、提高计算机运算速度B、数据传输和资源共享C、增强计算机的处理能力D、提供E—mail服务2.在处理神州号宇宙飞船升空及飞行这一问题时,网络中的所有计算机都协作完成一部分的数据处理任务,体现了网络的( B )功能。
A、资源共享B、分布处理C、数据通信D、提高计算机的可靠性和可用性。
3.王彬列出自己经常用计算机做的事情,其中不属于网络资源共享的是( D )。
A、在网上听在线歌曲B、下载软件C、在网上查阅新闻D、用本地打印机打印文稿2、计算机网络的分类4.通常情况下,覆盖范围最广的是( B )A、局域网B、广域网C、城域网D、校园网5.在计算机教室中,由计算机及网络设备组成了一个网络。
这个网络属于( B )A、城域网B、局域网C、广域网D、星型网6.广域网与局域网之间的主要区别在于( C )A、提供的服务不同B、使用者不同C、网络覆盖范围不同D、采用的协议不同7.表示局域网的英文缩写是( B )A、WANB、LANC、MAND、USB8.现在的中国教育科研网覆盖了全国主要高校和科研机构,该网络属于( D )A.局域网 B.星形网C.以太网D.广域网9.需要在通信双方建立一条实际的物理连线,才能实现通信,通信结束后物理线路被断开的交换技术是( C )A、分组交换B、报文交换C、电路交换(线路交换)D、标准交换10.城市电话网在数据传输期间,在源节点与目的节点之间有一条临时专用物理连接线路。
这种电话网采用的技术是( B )A、报文交换B、电路交换C、分组交换D、数据交换11.以下采用分组交换技术的是( A )A、IP电话B、老式电话C、传统电报D、收音机12.IP电话、电报和专线电话分别使用的交换技术是( D )A、报文交换技术、分组交换技术和电路交换技术B、电路交换技术、分组交换技术和报文交换技术C、电路交换技术、报文交换技术和分组交换技术D、分组交换技术、报文交换技术和线路交换技术13.电子邮件的收发使用的数据交换技术是( A )A.分组交换技术B.电路交换技术C.报文交换技术D.以上都对14.网络电话会议使用的数据交换技术是( B )A.电路交换技术 B.分组交换技术 C.报文交换技术 D.邮政交换技术15.局域网常用的基本拓扑结构有环型、星型和( B )A、层次型B、总线型C、交换型D、分组型16.下面关于网络拓扑结构的说法中正确的是:( B )A、总线型拓扑结构比其它拓扑结构浪费线B、局域网的基本拓扑结构一般有星型、总线型和环型三种C、每一种网络都必须包含星型、总线型和环型这三种网络结构D、网络上只要有一个结点发生故障就可能使整个网络瘫痪的网络结构是星型17.下列哪种网络拓扑结构工作时,其传递方向是从发送数据的节点开始向两端扩散,只有与地址相符的用户才能接收数据,其他用户则将数据忽略?( D )A、AB、BC、CD、D18.学生计算机教室内有56台通过交换机连上因特网的计算机,现在其中4台不能正常浏览因特网,其余机器可以正常浏览因特网,可以排除的原因是( A )A、机房内中心交换机停电B、连接这四台的网线可能故障C、这四台计算机的浏览器故障D、这四台计算机与中心交换机的连接故障3、计算机网络的组成19.负责网络的资源管理和通信工作,并响应网络工作的请求,为网络用户为提供服务的设备是( C ).A、电脑公司B、工作站C、网络服务器D、网页20.通过LAN方式上网,下列必须的设备是( C )A、调制解调器B、电话线 C.网卡 D.传真机21.下列选项中,将单个计算机连接到网络上的设备是( B )A、显示卡B、网卡C、路由器D、网关22.某单位一个大办公室内共需放置24台台式计算机,那么在进行网络规划时,一般考虑采用的传输介质是( B )A、单模光纤B、双绞线C、微波D、多模光纤23.下列设备不属于通信设备的是( C )A、路由器B、交换机C、打印机D、集线器24.某处于环境恶劣高山之巅的气象台要在短期内接入Internet网,现在要选择连接山上山下节点的传输介质,恰当的选择是:( A )A、无线传输B、光缆C、双绞线D、同轴电缆25.要组建一个有20台计算机联网的电子阅览室,联结这些计算机的恰当方法是:( A )A、用双绞线通过交换机连接B、用双绞线直接将这些机器两两相连C、用光纤通过交换机相连D、用光纤直接将这些机器两两相连26.通常所说的HUB是指( C )A.网络服务商B.电子公告板C.集线器的英文缩写 D.网页制作技术27.现在常用的网络操作系统有( A )A、WINDOWS 2000 和 LINUXB、WINDOWS 2000 和 WORDC、WINDOWS 2000 和 SYGATED、WINDOWS 2000 和 INETNET EXPLORER4、网络通信原理28.在OSI参考模型中,将网络结构自上而下划分为七层,①应用层②表示层③会话层④传输层⑤网络层⑥数据链路层⑦物理层。
1、为什么会使用“数字信封”技术?对称加密算法的运算效率较高,但密钥传递麻烦;非对称加密算法的密钥传递简单,但运算效率低。
数字信封技术将对称加密算法和非对称加密算法相结合,利用了对称加密算法的高效性与非对称加密算法的灵活性,保证了信息在传输过程中的安全性。
2、简述生成数字信封的流程当信息发送者需要发送信息时,首先生成一个对称密钥,用该对称密钥加密要发送的报文;信息发送者用信息接收者的公钥加密上述对称密钥,产生数字信封;信息发送者将第一步和第二步的结果结合在一起传给信息接收者;信息接收者使用自己的私钥解密被加密的对称密钥,再用此对称密钥解密被发送加密的密文,得到真正的原文。
3、简述数字签名的生成流程。
发送者使用一个单向散列函数对原始报文进行运算,生成报文摘要,并使用自己的私钥(加密)报文摘要,形成自己的数字签名;发送者把数字签名附在原始报文之后一起发送出去;接收者使用同一个单向散列函数对接收的报文本身产生新的报文摘要,再使用发送者的公钥对收到的数字签名进行解密,得到另一个报文摘要;接收者比较两个报文摘要是否一致,以确认报文发送者的身份和报文是否被修改过。
4、计算机网络面临安全威胁可分为哪几种?计算机网络上的通信面临以下四种威胁: (1) 截获——从网络上窃听他人的通信内容。
(2) 中断——有意中断他人在网络上的通信。
(3) 篡改——故意篡改网络上传送的报文。
(4) 伪造——伪造信息在网络上传送。
以上四种威胁可划分为两大类:被动攻击和主动攻击。
截获信息的攻击称为被动攻击,而中断、篡改、伪造信息的攻击称为主动攻击。
5、机密性、完整性、认证性、不可否认性是网络安全的重要目标和属性,请分别说明这些安全目标可由哪一种或几种密码技术来实现,并分别说明抵御的是哪类攻击?利用密码技术实现安全目标机密性—加密算法—抵御信息窃取-被动攻击完整性—哈希函数/散列函数—抵御信息篡改-主动攻击认证性—数字签名消息认证码—抵御信息冒充-主动攻击不可否认性—数字签名—抵御信息抵赖-主动攻击6、既然有互联网,为什么还需要容迟网,试分析之?DTN即时延容忍网络,在一些特定的网络环境下(如星际网络,军事 Ad hoc 网络,传感器网络, 车辆Ad hoc 网络),会经常出现网络断开的现象, 导致报文在传输过程中不能确保端到端的路径,这类网络被称为时延容忍网络,DTN 是主要针对端到端连接和节点资源都有限时的一种网络解决方案,用以满足随意的异步消息的可靠传递。
7、经典的流量分类技术有哪几种?其技术要点分别是什么?基于端口的流量分类技术:通过网络应用所使用的端口来判读其流量类型,特点是快速,对于使用标准端口的流量识别准确,但是无法识别使用非标准端口的应用流量。
深度包检测技术:通过对数据包的内容分析来进行流量识别,特点是准确,但是效率比较低,且无法识别加密流量。
8、列举几种互联网中的主要应用流量类型。
http流量,P2P流量,ftp流量,邮件流量,流媒体流量 .9、何谓流媒体系统?流媒体系统大致包括几个组件:转档/转码工具,用于压缩转档;服务器,管理并传送大量多媒体内容;编码器,可整合多媒体,并以互动方式呈现;播放器,在用户端的PC上呈现串流的内容;另外还有许多不同的多媒体制作工具. 当一个网站提供视频点播的串流内容时,需要使用转档/转码工具,将一般的多媒体档案进行高品质、适合网络上串流的压缩,再将转好的档案传送到服务器端放送出去;它包括流服务应用软件、集中分布式视频系统、视频业务管理媒体发布系统、视频采集制作系统、媒体内容检索系统、数字版权管理、媒体存储系统、客户端系统等重要组成部分。
10、流媒体系统主要由哪几部分组成?1编码工具:用于创建、捕捉和编辑多媒体数据,形成流媒体格式 2 流媒体数据 3服务器:存放和控制流媒体的数据,管理并传送大量多媒体内容4网络:适合多媒体传输协议甚至是实时传输协议的网络 .5 播放器:供客户端浏览流媒体文件 6许多不同的多媒体制作工具。
11、与传统方法相比,流媒体具有哪些优势?1、流式传输。
流式传输是将整个音、视频等多媒体文件经过特殊的压缩方式分成一个个压缩包,由视频服务器向客户机连续、实时传送。
这样一方面可以缓解网络传输的负担,另一方面可以降低对客户端缓存的要求。
另外,采用流式传输可以实现“边下载、边输出”,比以前那种“先下载、后输出”的方式更能减少浏览者的等待时间。
2、多种媒体类型。
3、压缩率的多样性。
4、低成本获取。
流媒体文件的体积较小,所以网络传输较快,获取方便、省时,也节省网络费用5、跟踪用户信息。
6、交互性。
流媒体是开放的、资源丰富、内容丰满,浏览者不再是被动地接受它,而是“指挥”、“控制”它,并且是根据自己的思维、想法来控制、指挥它,使流媒体为自己服务。
7启动延时大幅度地缩短 8对系统缓存容量的需求大大降低.12、说明常见的流媒体协议有哪些,并简要解释这些协议的内容?1RTP 实时传送协议为数据提供了具有实时特征的端对端传送服务,应用程序通常在UDP上运行 RTP 以便使用其多路结点和校验服务RTP实行有序传送RTP 中的序列号允许接收方重组发送方的包序列,同时序列号也能用于决定适当的包位置。
定义在一对一或一对多的传输情况下工作,其目的是提供时间信息和实现流同步。
RTP通常使用UDP来传送数据,但RTP也可以在TCP或ATM等其他协议之上工作2 RTCP和RTP一起提供流量控制和拥塞控制服务。
在RTP会话期间,各参与者周期性地传送RTCP包。
RTCP包中含有已发送的数据包的数量、丢失的数据包的数量等统计资料,服务器可以利用这些信息动态地改变传输速率,甚至改变有效载荷类型。
RTP和RTCP配合使用,它们能以有效的反馈和最小的开销使传输效率最佳化,因而特别适合传送网上的实时数据。
3RTSP是一种实时流协议。
定义了一对多应用程序如何有效地通过IP网络传送多媒体数据。
RTSP在体系结构上位于RTP和RTCP之上,它使用TCP或RTP完成数据传输。
RTSP传送的是多媒体数据,HTTP请求由客户机发出,服务器做出响应。
使用RTSP时,客户机和服务器都可以发出请求,RTSP可以是双向的。
4MMS协议 (微软媒体服务器)这种协议由微软制定,用来访问并且用于流式接收Windows media服务器中的流文件,也是连接Windows Media单播服务的默认方法1CPU拥有更高的工作频率.2GPU的浮点运算要快于CPU,因此GPU的解码能力比CPU强!3规则数据结构4可预测存取模式GPU和CPU不同,CPU内部可以实现并行处理,而GPU内部只能实现并行计算,负责输出一系列数据。
GPU内部的统一渲染管线结构,决定了GPU计算的并发线程远远大于CPU.15、相比IPV4,IPV6有哪些优势?1 地址充足,128位地址空间; 2协议优化,增加扩展报头,提高协议扩展性;3 即插即用,支持大量终端应用;4 移动优化,使移动IP技术更成熟和具实用性;5 安全性提升;6 QoS特性增强;16 IPV4到IPV6过渡有哪几种方案?简述各方案的基本内容。
1双栈技术双栈是指同时支持IPv4协议栈和IPv6协议栈。
双栈节点同时支持与IPv4和IPv6节点的通信,当和IPv4节点通信时需要采用IPv4协议栈,当和IPv6节点通信时需要采用IPv6协议栈。
双栈节点访问业务时支持通过DNS解析结果选择通信协议栈。
即当域名解析结果返回IPv4或IPv6地址时,节点可用相应的协议栈与之通信。
2手工配置隧道隧道技术是一种利用现有IPv4网络传送IPv6数据包的方法,通过将IPv6数据包封装在IPv4数据包中,实现在IPv4网络中的数据传送。
隧道的起点和终点设备都同时支持IPv4和IPv6协议的节点,隧道起点将要经过隧道传送的IPv6数据包封装在IPv4包中发给隧道终点,隧道终点将IPv4封装去掉,取出IPv6数据包。
3直接转换技术:NAT-PT是一种纯IPv6节点和IPv4节点间的互通方式,所有包括地址、协议在内的转换工作都由网络设备来完成。
支持NAT-PT的网关路由器应具有IPv4地址池,在从IPv6向IPv4域中转发包时使用,地址池中的地址是用来转换IPv6报文中的源地址的。
NAT-PT技术通过与SIIT协议转换以及适当的应用层网关是附带协议转换器的网络地址转换,实现了IPv6站点和IPv4站点之间的大部分应用的相互通信。
17、试分析IPV4本身存在的局限性。
配置复杂安全问题路由表的膨胀移动性支持不够地址危机端到端业务模式无法实施 QoS和性能问题 IPv4地址空间几近耗竭。
Internet主干网路由器维护大型路由表能力的增强。
地址配置趋向于要求更简单化。
ip层安全需求的增长。
18、云计算的关键技术有哪些?1虚拟机技术虚拟机,即服务器虚拟化是云计算底层架构的重要基石。
在服务器虚拟化中,虚拟化软件需要实现对硬件的抽象,资源的分配、调度和管理,虚拟机与宿主操作系统及多个虚拟机间的隔离等功能 .2数据存储技术云计算系统需要同时满足大量用户的需求,并行地为大量用户提供服务。
因此,云计算的数据存储技术必须具有分布式、高吞吐率和高传输率的特点3数据管理技术:云计算的特点是对海量的数据存储、读取后进行大量的分析,如何提高数据的更新速率以及进一步提高随机读速率是未来的数据管理技术必须解决的问题。
4 分布式编程与计算为了使用户能更轻松的享受云计算带来的服务,让用户能利用该编程模型编写简单的程序来实现特定的目的,云计算上的编程模型必须十分简单。
必须保证后台复杂的并行执行和任务调度向用户和编程人员透明。
19、云计算的分类有哪三种?写出中英文简称。
基础设施即服务Iaas 平台即服务Paas 软件即服务SaaS。
20、物联网的技术体系结构有哪四部分?1. 感知层数据采集与感知主要用于采集物理世界中发生的物理事件和数据,包括各类物理量、标识、音频、视频数据。
物联网的数据采集涉及传感器、RFID、多媒体信息采集、二维码和实时定位等技术。
传感器网络组网和协同信息处理技术实现传感器、RFID等数据采集技术所获取数据的短距离传输、自组织组网以及多个传感器对数据的协同信息处理过程。
2. 网络层实现更加广泛的互联功能,能够把感知到的信息无障碍、高可靠性、高安全性地进行传送,需要传感器网络与移动通信技术、互联网技术相融合。
经过十余年的快速发展,移动通信、互联网等技术已比较成熟,基本能够满足物联网数据传输的需要。
3.应用层应用层主要包含应用支撑平台子层和应用服务子层。
其中应用支撑平台子层用于支撑跨行业、跨应用、跨系统之间的信息协同、共享、互通的功能。
应用服务子层包括智能交通、智能医疗、智能家居、智能物流、智能电力等行业应用。