㈠ 中国石油大学(北京)远程教育学院 《计算机网络应用基础》复习题 这个作业你做完了吗可否共享
您哪位呀?我不确定全是正确的啊
中国石油大学(北京)远程教育学院
《计算机网络应用基础》复习题
参考教材《计算机网络安全基础教程》
一、选择题
1.属于计算机网络安全的特征的是(A)
A.保密性、完整性、可控性 B.可用性、可控性、可选性
C.真实性、保密性、机密性 D.完整性、真正性、可控性
2. PPDR模型由四个主要部分组成:(C)、保护、检测和响应。
A.安全机制 B.身份认证 C.安全策略 D.加密
3. ISO/OSI参考模型共有(D)层。
A.4 B.5 C.6 D.7
4. 不属于数据流加密的常用方法的是(D)
A.链路加密 B.节点加密 C.端对端加密 D.网络加密
5.以下选项中属于常见的身份认证形式的是(A)
A.动态口令牌 B.IP卡 C.物理识别技术 D.单因素身份认证
6. 数字签名利用的是(A)的公钥密码机制。
A. PKI B.SSL C.TCP D.IDS
7. (B)机制的本质特征是:该签名只有使用签名者的私有信息才能产生出来。
A.标记 B.签名 C.完整性 D.检测
8. 不属于入侵检测的一般过程的是(C)
A.采集信息 B.信息分析 C.信息分类 D.入侵检测响应
9.入侵检测响应的(B)响应可对入侵者和被入侵区域进行有效控制。
A.被动 B.主动 C.信息 D.控制
10.不属于常用端口扫描技术的是(B)
A.TCP connect请求 B.TCP SZN请求
C. IP分段请求 D.FTP反射请求
11. 基于主机的扫描器是运行在被检测的(A)上的。
A.主机 B.服务器 C.浏览器 D.显示器
12. 特洛伊木马(简称木马)是一种(C)结构的网络应用程序。
A. B/S B. Web C. C/S D. Server
13. 缓冲区溢出是利用系统中的(A)实现的。
A. 堆栈 B.队列 C.协议 D.端口
14. 堆栈是一个(A)的队列。
A. 后进先出 B. 后进后出 C.先进后出 D.先进先出
15. DOS是以停止(D)的网络服务为目的。
A.目标服务器 B.目标浏览器 C.目标协议 D. 目标主机
16. 正常情况下,建立一个TCP连接需要一个三方握手的过程,即需要进行(C)次包交换。
A.一 B.二 C.三 D.四
17.对付网络监听最有效的方法是(B)。
A.解密 B. 加密 C.扫描 D.检测
18.TCP序列号欺骗是通过TCP的(C)次握手过程,推测服务器的响应序列号而实现的。
A.一 B.二 C.三 D.四
19. 基于主机的入侵检测系统用于防止对(D)节点的入侵。
A.多机 B.网络 C.对称 D. 单机
20. 现在的Firewall多是基于(C)技术。
A. 自适应处理 B.加密 C.入侵检测 D.PKI
21. 不属于Firewall的功能的是(C)
A.网络安全的屏障 B. 强化网络安全策略
C. 对网络存取和访问进行加速 D.防止内部信息的外泄
22. 目前Firewall一般采用(B)NAT。
A.单向 B.双向 C.多向 D.网络
23. 包过滤Firewall工作在(C)层上。
A.物理 B.会话 C.网络 D.传输
24. 代理Firewall通过编制的专门软件来弄清用户( D)层的信息流量,并能在用户层和应用协议层间提供访问控制。
A.物理 B.会话 C.网络 D.应用
25. 代理Firewall工作在(B)上,使用代理软件来完成对数据报的检测判断,最后决定其能否穿过Firewall。
A.物理、应用 B.会话、应用 C.网络、会话 D.应用、传输
26.Web浏览器通过(A)与服务器建立起TCP/IP连接。
A. 三次握手 B. 四次握手 C. 三次挥手 D.四次挥手
27. SSL提供了一种介于(D)之间的数据安全套接层协议机制。
A.物理、应用 B.会话、应用 C.网络、会话 D.应用、传输
28. SSL握手协议的一个连接需要(D)个密钥。
A.一 B.二 C.三 D.四
29.不属于VPDN使用的隧道协议的是(D)
A.第二层转发协议 B.点到点的隧道协议
C.第二层隧道协议 D.网到网的通信协议
30. 基本的PKI系统不包括以下哪项内容(B)
A. CA B.BA
C. SA D. KCA
31. 公钥基础设施是基于(C)密码技术的。
A.对称 B.非对称 C.公约 D.数字
32.不属于PKI可以为用户提供的基本安全服务的是(D)
A.认证服务 B.数据完整性服务
C.数据保密性服务 D.公平服务
E.不可否认性服务
33.目前,采用PKI技术保护电子邮件安全的协议主要有(B)和S/MIME协议。
A.PSP B.PGP C.BGB D.BSB
34. (A)是指虚拟专用网络。
A.VPN B.WPN C.WSN D.VSN
35. (D)密码技术用于初始化SSL连接。
A.入侵 B.检测 C.数字 D.公钥
36. IMS是(C)系统。
A.入侵检测系统 B.自动加密系统
C.入侵管理系统 D.网络安全系统
37. 身份认证机制一般包括三项内容:(B)、授权和审计。
A.登陆 B.认证 C.检测 D.校验
38. 不属于网络安全的三种机制的是(C)
A.加密机制 B.控制机制 C.监督机制 D.检测机制
39.属于数据加密常用的加密技术的是()。
A.对称加密 B.对等加密 C.非对等加密 D.数字加密
40.根据检测原理可将检测系统分为3类,以下选项不正确的是()
A.异常检测 B.滥用监测 C.混合检测 D.入侵检测
一、填空题
1.计算机网络安全的威胁主要包括以下3种类型:(硬件方面的威胁)、(软件方面的威胁)、(数据方面的威胁)。
2.网络安全=事前(检查)+事中(防护)、(监测)、(控制)+事后(取证)。
3.TBAC模型一般用五元组(S,O,P,L,AS)来表示,其中S表示(主体),O表示(客体),P表示(许可),L表示(生命期),AS表示(授权步)。
4.RSA 签名采用(加密)密钥算法,生成一对(密钥)和(公钥)。
5.常用的扫描方法有利用(网络命令)、(端口扫描)和(漏洞扫描)三种。
6.进程空间是由()、()、()、()、()组成。
7.堆栈具有这样的特性,即最后一个入栈的元素,将是()出栈的元素。新入栈的元素将总是放在当前的()。不管什么时候,需要出栈时,总是从当前的()取走一个元素。
8.常见的拒绝服务攻击方法包括(广播风暴)、(SYN淹没)、(IP分段攻击)、(OoB攻击)、(分布式攻击)、(IIS上传攻击)等。
9.Firewall就是位于内部网或 Web站点与 Internet之间的一个一个(路由器)和一台(计算机)。
10.Firewall包括:(服务控制)、(方向控制)、(用户控制)、(行为控制)等。
11.防火墙的体系结构:(简单包过滤防火墙)、(状态包过滤防火墙)、(复合型防火墙)。
12.Web是由(web服务器)、(web浏览器)、(通信协议)三个部分组成的开放式应用系统。
13.安全套接层协议(SSL)包括:(服务器认证)、(用户认证)、(SSL链路上数据完整性)、(数据保密性)。
14.Web服务器的安全结构包括:(基础设施区)、(网络协议区)、(服务区)、(应用区)、(操作系统区)。
15. 目前流行的PKI信任模型主要有四种:(认证机构的严格层次结构模型)、(分布式信任结构模型)、(web模型)、(用户为中心的信任模型)。
16. 典型的PKI系统应包括(证书签发机构CA)、(证书注册机构RA)、(证书库)、(密钥备份及恢复系统)、(证书废除处理系统)、(基于PKI的应用)、(证书分发系统CDS)等基本内容。【备用答案:证书实行陈述CPS】
17. 在SSL中,分别采用了(对称密码)、(公钥密码)、(公钥密码中的数字签名技术)。
18. 入栈和出栈操作由()执行()和()指令来实现。第三章第二节P78
19. 特洛伊木马的服务器端程序可以驻留在(目标主机)上并以(后台)方式自动运行。
20. 根据体系结构可将检测系统分为:()、()、()。第三章第一节P70(P68 3.1.5)
二、判断题
1.链路加密是对网络层加密。(对)
2.所有的身份认证机制都必须是双向认证。(对)
3.使用实体的特征或占有物可以用于交换认证。(错)
4.UDP请求不属于常用的端口扫描技术。(错)
5. 扫描器只能扫描到已被发现的漏洞,那些未被发现的漏洞是不能通过扫描器找到的。(对)
6. 缓冲区溢出是将一个超过缓冲区长度的字串拷贝到缓冲区的结果。超过缓冲区空间的字串覆盖了与缓冲区相邻的内存区域。(对)
7.经常检查当前正在运行的程序列表、可疑的日志文件、网卡的工作模式可以防止网络被监听。(对)
8. IP欺骗是利用可信任服务器的IP地址向服务器发起攻击的。(错)
9.主要的入侵检测方法有特征检测法、概率统计分析法和专家知识库系统。(对)
10.静态包过滤在所有通信层上对包的地址、端口等信息进行判定控制。(对)
11. SNAT用于对外部网络地址进行转换,对外部网络隐藏内部网络的结构,使得对内部的攻击更加困难;并可以节省IP资源,有利于降低成本。(错)
12. SSL有三个子协议: 握手协议、记录协议和警报协议。(对)
13.不能用SSL/TLS协议来访问网页。(错)
14. 特权管理基础设施(PMI)不支持全面授权服务。(对)
15. CA的功能有:证书发放、证书更新、证书撤销和证书验证。(对)
16. PKI认证系统的客户端软件中,客户需要考虑证书的过期时间,并及时手动更新。(对)
17. 广域网间VPN主要技术包括链路层VPN、网络层VPN、会话层VPN、应用层VPN技术。(错)
18. SSL记录协议包括了记录头和记录数据格式的规定。(对)
19. 根据Firewall所采用的技术特点可将其分为三种类型:包过滤技术Firewall、代理技术Firewall和检测技术Firewall。(对)
20. IMS的目标是将入侵检测、脆弱性分析,以及入侵防御等多种功能集成到一个平台上进行统一管理。(对)
21. 采用拒绝服务攻击方法时,攻击者需要获取目标主机的操作权限,才能对目标主机进行攻击。(对)
22. 如果发现异常程序,只需要在文件中删除它们即可。(错)
23. 基于网络的扫描器则是用于检测其他主机的,它通过网络来检测其他主机上存在的漏洞现象。(对)
24. 入侵检测响应分主动响应和被动响应。(对)
25. 认证主要用在执行有关操作时对操作者的身份进行证明。(对)
四、简答题
1.简述安全的Web服务需要保证的5项安全性要求。
答:引言随着一些关键的Web服务标准纷纷制定,越来越多的企业采用Web服务技术进行应用开发。和Internet上其它的应用一样,Web服务也面临着安全性风险,因为信息有可能被盗、丢失和被篡改。安全的Web服务是应用成功的必要保证。因此,针对Web服务的安全体系结构研究具有非常现实的意义。安全的Web服务需要保证以下5项安全性要求:①认证:提供某个实体(人或者系统)的身份的保证;②授权:保护资源以免对其进行非法的使用和操纵;③机密性:保护信息不被泄漏或暴露给未授权的实体;④完整性:保护数据以防止未授权的改变、删除或替代;⑤不可否认性:防止参与某次通信交换的一方事后否认本次交换曾经发生过。针对以上5项要求,本文提出了一种Web服务安全体系结构。
2. 一个较为理想的入侵检测系统应具备的特征有哪些?
答案一:一个较为理想的入侵检测系统应具备以下特征:
1)准确性。检测系统对发现的攻击行为不应出现误报和漏报现象。
2)可靠性。一个检测系统对管理员应该是透明的,并且能在无人监控的情况下正确运行,只有这样才可以运行在被检测的系统环境中。
3)容错性。检测系统必须具有良好的容错性,不论所监控的系统处于何种状态,检测系统本身必须具备完整性,保证检测用的知识库系统不会受到干扰和破坏。
4)可用性。检测系统的整体性能不应受系统状态的变化而产生较大波动或严重降低。
5)可验证性。检测系统必须允许管理员适时监视攻击行为。
6)安全性。检测系统能保护自身安全和具有较强的抗欺骗攻击的能力。
7)可适应性。检测系统可随时跟踪系统环境的变化和及时调整检测策略。
8)灵活性。检测系统可根据具体情况,定制不同的且与防御机制相适应的使用模式。
答案二:能够实时监测流量。并对流量的来源 目的地址 等进行深度检测
拦截非法流量 抵御分布式攻击 ARP欺骗 DHCP欺骗 等常见的攻击。
3.简述网络监听软件的一般功能。第三章第二节P91
4.简述访问控制的功能。第三章第二节P47
5. 根据自己的理解简述网络安全的含义。第一章第一节P4
答:网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。
网络安全的目的是保障用户业务的顺利进行,满足用户的业务需求是网络安全的首要任务,离开这一主题,奢谈安全技术和产品无异于南辕北辙。
网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私,访问和破坏。
6. 完整性机制的内容。
7.Hash算法的工作方式。
8.简述IMS技术的管理过程。
9. Firewall主要实现的功能有哪些。
10. 简述Web 服务的协议栈的结构。
㈡ 急求《计算机导论》第三版的 清华大学出版社的 课后习题答案,黄国兴的。。
是这个吗?
复制的·
http://..com/question/80651958.html
第1章 概 述
习题(答案)
一.选择题
1. D 2. B 3. CD 4. C 5. ABC
6. A 7. B 8. B 9. ABCD 10. ABCDE
二.简答题
1.什么是计算机系统?
计算机系统是一种能够按照事先存储的程序,自动、高速地对数据进行输入、处理、输出和存储的系统,由计算机硬件系统和计算机软件系统两大部分组成。
2.请解释冯•诺依曼所提出的“存储程序”概念。
把程序和数据都以二进制的形式统一存放在存储器中,由机器自动执行。不同的程序解决不同的问题,实现了计算机通用计算的功能。
3.控制器的主要功能是什么?
控制器基本功能就是从内存中取出指令和执行指令,即控制器按程序计数器指出的指令地址从内存中取出该指令进行译码,然后根据该指令功能向有关部件发出控制命令,执行该指令。另外,控制器在工作过程中,还要接受各部件反馈回来的信息。
4.简述CPU和主机的概念。
通常把运算器、控制器做在一个大规模集成电路块上称为中央处理器,又称CPU(Central Processing Unit)。
通常把内存储器、运算器和控制器合称为计算机主机,也可以说主机是由CPU与内存储器组成的,而主机以外的装置称为外部设备,外部设备包括输入/输出设备,外存储器等。
5.什么是计算机软件?计算机软件的分类有哪些?
软件是指用来指挥计算机运行的各种程序的总和以及开发、使用和维护这些程序所需的技术文档。
计算机软件系统分为系统软件和应用软件。计算机系统软件由操作系统、语言处理系统、以及各种软件工具等组成,指挥、控制计算机硬件系统按照预定的程序运行、工作,从而达到预定的目标。应用软件是用户利用计算机软、硬件资源为解决各类应用问题而编写的软件,包括用户程序及其说明性文件资料。
6.计算机有哪些主要的特点?
(1)运算速度快、精度高
计算机的字长越长,其精度越高,现在世界上最快的计算机每秒可以运算几十万亿次以上。一般计算机可以有十几位甚至几十位(二进制)有效数字,计算精度可由千分之几到百万分之几,是任何计算工具所望尘莫及的。
(2)具有逻辑判断和记忆能力
计算机有准确的逻辑判断能力和高超的记忆能力。能够进行各种逻辑判断,并根据判断的结果自动决定下一步应该执行的指令。
(3)高度的自动化和灵活性
计算机采取存储程序方式工作,即把编好的程序输入计算机,机器便可依次逐条执行,这就使计算机实现了高度的自动化和灵活性。
7.计算机的分类有哪些?
根据计算机工作原理和运算方式的不同,以及计算机中信息表示形式和处理方式的不同,计算机可分为数字式电子计算机(Digital Computer)、模拟式电子计算机(Analog Computer)和数字模拟混合计算机(Hybrid Computer)。当今广泛应用的是数字计算机,因此,常把数字式电子计算机(Electronic Digital Computer)简称为电子计算机或计算机。
按计算机的用途可分为通用计算机(General Purpose Computer)和专用计算机(Special Purpose Computer )两大类。通用计算机能解决多种类型问题,是具有较强通用性的计算机,一般的数字式电子计算机多属此类;专用计算机是为解决某些特定问题而专门设计的计算机,如嵌入式系统。
根据计算机的总体规模对计算机分类,可分为巨型机(Super Computer)、大/中型计算机(Mainframe)、小型计算机(Mini computer)、微型计算机(Micro computer)和网络计算机(Network Computer)五大类。
常见的微型机还可以分为台式机、便携机、笔记本电脑、掌上型电脑等多种类型。
8.简述计算机的基本运行方式。
计算机的基本运作方式可概括为所谓的“IPOS循环”。IPOS循环即输入(Input)、处理(Processing)、输出(Output)和存储(Storage),它反映了计算机进行数据处理的基本步骤。
(1)输入
接受由输入设备(如键盘、鼠标器、扫描仪等)提供的数据。
(2)处理
对数值、逻辑、字符等各种类型的数据进行操作,按指定的方式进行转换。
(3)输出
将处理所产生的结果等数据由输出设备(如显示器、打印机、绘图仪等)进行输出。
(4)存储
计算机可以存储程序和数据供以后使用。
9.计算机有哪些主要的用途?
(1)科学计算
使用计算机来完成科学研究和工程技术中所遇到的数学问题的计算称为科学计算,也称为数值计算。科学计算是使用计算机完成在科学研究和工程技术领域中所提出的大量复杂的数值计算问题,是计算机的传统应用之一。
(2)信息处理
所谓信息处理就是使用计算机对数据进行输入、分类、加工、整理、合并、统计、制表、检索以及存储等,又称为数据处理。例如座席预订与售票系统、零售业中的应用、办公自动化等。信息处理已成为当代计算机的主要任务,是现代化管理的基础。
(3)实时控制(也称过程控制)
实时控制也称过程控制,实时控制能及时地采集检测数据、使用计算机快速地进行处理并自动地控制被控对象的动作,实现生产过程的自动化。
(4)计算机辅助设计/辅助制造/辅助教学
计算机辅助设计(Computer Aided Design——CAD)是使用计算机来辅助人们完成产品或工程的设计任务的一种方法和技术。计算机辅助制造(Computer Aided Manufacturing——CAM)是使用计算机辅助人们完成工业产品的制造任务,能通过直接或间接地与工厂生产资源接口的计算机来完成制造系统的计划、操作工序控制和管理工作的计算机应用系统。计算机辅助教学(Computer Aided Instruction——CAI)是把计算机用作教学媒体,使它充当指导者、工具和学习者角色,学生通过与计算机的对话进行学习的一种新型教学技术。
(5)人工智能
人工智能(Artificial Intelligence——AI)就是指计算机模拟人类某些智力行为的理论、技术和应用。
(6)多媒体技术
随着电子技术特别是通信和计算机技术的发展,人们已经有能力把文本、音频、视频、动画、图形和图像等各种媒体综合起来,构成“多媒体”(Multimedia)的概念。
10.简述计算机的发展趋势。
(1)微型化
一方面,随着计算机的应用日益广泛,在一些特定场合,需要很小的计算机,计算机的重量、体积都变得越来越小,但功能并不减少。另一方面,随着计算机在世界上日益普及,个人电脑正逐步由办公设备变为电子消费品。人们要求电脑除了要保留原有的性能之外,还要有时尚的外观、轻便小巧、便于操作等特点,如平板电脑、手持电脑等。今后个人计算机(Personal Computer)在计算机中所占的比重将会越来越大,使用也将会越来越方便。
(2)巨型化
社会在不断发展,人类对自然世界的认识活动也越来越多,很多情况要求计算机对数据进行运算。“巨型化”在这里并不是通常意义上的大小,主要是指机器的性能——运算速度等。
(3)网络化
因特网(Internet)的建立正在改变我们的世界,改变我们的生活。网络具有虚拟和真实两种特性,网上聊天和网络游戏等具有虚拟特性,而网络通信、电子商务、网络资源共享则具有真实的特性。
(4)智能化
今后,计算机在生活中扮演的角色将会更加重要,计算机应用将具有更多的智能特性,能够帮助用户解决—些自己不熟悉或不愿意做的事,如智能家电、烹调等。
(5)新型计算机
目前新一代计算机正处在设想和研制阶段。新一代计算机是把信息采集、存储处理、通信和人工智能结合在一起的计算机系统。
11.简述计算学科的定义、计算学科的本质、计算学科的三个过程。
计算学科是对描述和变换信息的算法过程,包括对理论分析、设计、效率、实现和应用等进行的系统研究。计算学科的研究包括了从算法与可计算性的研究到根据可计算硬件和软件的实际实现问题的研究。
计算学科的根本问题是“什么能被有效地自动进行?”。计算学科的根本问题讨论的是能行性的有关内容,而凡是与能行性有关的讨论都是处理离散对象的。
计算学科的实质是学科方法论的思想,其关键问题是抽象、理论和设计三个过程相互作用的问题。
(1)理论
理论是数学科学的根本。应用数学家们都认为,科学的进展都是基于纯数学的。应用数学用数学的方法推动经验科学和工程学的发展,同时又不断刺激对新数学的需要,为纯理论数学提出新的问题。
(2)抽象
抽象(模型化)是自然科学的根本。科学家们相信,科学进展的过程基本上都是形成假设,然后用模型化过程去求证。
(3)设计
设计是工程的根本。工程师们认为,工程进展基本上都是提出问题,然后通过设计去构造系统,以解决问题。
12.简述计算机科学与技术学科的定义。
计算机科学技术是研究计算机的设计与制造和利用计算机进行信息获取、表示、存储、处理、控制等的理论、原则、方法和技术的学科,包括科学与技术两方面。科学侧重于研究现象、揭示规律;技术则侧重于研制计算机和研究使用计算机进行信息处理的方法与技术手段。科学是技术的依据,技术是科学的体现;技术得益于科学,它又向科学提出新的课题。
13.简述计算机科学课程体系的核心内容。
计算学科课程体系的教学内容归结为14个知识体,包括:
(1)离散结构(PS)
计算学科是以离散型变量为研究对象,离散数学对计算技术的发展起着十分重要的作用。随着计算技术的迅猛发展,离散数学越来越受到重视。
(2)程序设计基础(PF)
《计算作为一门学科》报告指出了程序设计在计算学科的正确地位:程序设计是计算学科课程中固定练习的一部分,是每一个计算学科专业的学生应具备的能力,是计算学科核心科目的一部分,程序设计语言还是获得计算机重要特性的有力工具。
(3)算法与复杂性(AL)
算法是计算机科学和软件工程的基础,现实世界中,任何软件系统的性能仅依赖于两个基本点方面,一方面是所选择的算法;另一方面是各不同层次实现的适宜性和效率。
(4)组织与体系结构(AR)
计算机在计算中处于核心地位,如果没有计算机,计算学科只是理论数学的一个分支,应该对计算机系统的功能构件、以及他们的特点/性能和相互作用有一定的理解。
(5)操作系统(OS)
操作系统定义了对硬件行为的抽象,程序员用它来对硬件进行控制。操作系统还管理计算机用户间的资源共享。
(6)网络计算(NC)
计算机和通信网络的发展,尤其是基于TCP/IP的网络的发展使得网络技术在计算学科中更加重要。
(7)程序设计语言(PL)
程序设计语言是程序员与计算机交流的主要工具。一个程序员不仅要知道如何使用一种语言进行程序设计,还应理解不同语言的程序设计风格。
(8)人-机交互(HL)
人机交互重点在于理解人对交互式对象的交互行为,知道如何使用以人为中心的方法开发和评价交互软件系统,以及人机交互设计问题的一般知识。
(9)图形学和可视化计算(GV)
该主领域的主要内容包括:计算机图形学、可视化、虚拟现实、计算机视觉等4 个学科子领域的研究内容。
(10)智能系统(IS)
人工智能领域关心的问题是自主代理的设计和分析。智能系统必须干知其环境,合理地朝着指定的任务行动,并与其它代理和人进行交互。
(11)信息管理(IM)
信息系统几乎在所有使用计算机的场合都发挥着重要的作用。
(12)软件工程(SE)
软件工程是关于如何有效地利用建立满足用户和客户需求的软件系统理论/知识和实践的学科,可以应用于小型、中型、大型系统。
(13)数值计算科学(CN)
从计算学科的诞生之日起,科学计算的数值方法和技术就构成了计算机科学研究的一个主要领域。
(14)社会和职业问题(SP)
大学生需要懂得计算学科本身基本的文化、社会、法律和道德问题。还需要培养学生提出有关计算的社会影响这样严肃问题以及对这些问题的可能答案进行评价的能力。学生还需要认识到软硬件销售商和用户的基本法律权利,也应意识到这些权利的基本基础——道德价值观。
三.讨论题
1.计算机的产生是世纪最伟大的成就之一,具体体现在哪些方面?根据你的观察,请列出计算机的应用。
答案略。
2.计算机提供了无限的机会和挑战。利用它可以更快更好地完成许多事情,可以方便地和全世界的人们联系和通信。但是,是否想过事情的反面呢?所有的变化都是积极的么?计算机的广泛使用会产生什么负面的影响吗?讨论这些问题和其他所能想到的问题。
答案略。
是这个吗?
㈢ 求高手帮忙《计算机网络应用基础》6
D
C
C
C
C
A
B
D
A
A
B
12: AorB
B
C
15:不知道
㈣ 绵阳职业技术学院考纲
绵阳职业技术学院考纲:
一、学科考试:
1、中国近现代史纲要
2、思想道德修养与法律基础
3、马克高塌配思主义衫薯政治经济学
4、基础英语
5、计算机应用基础
6、社会实践活动
二、专业考试:
1、计算机戚指网络技术
2、计算机软件开发
3、计算机硬件组装与维护
4、网站开发与维护
5、网络管理与安全
6、网络技术应用
7、网络营销
8、数据库开发
9、网络设计
10、网络通信技术
11、网页设计
12、信息系统分析与设计
13、计算机技术应用
㈤ 计算机应用基础(第3版)的课后练习答案
第一章
填空:
计算机的发展趋势:巨型化 微型化 网络化 智能化 多媒体化
阶段:电子管计算机 晶体计算机 集成电路计算机 大规模计算机
用途:巨型机 大型机 小型机 工作站 微型机
特点:快速运算 计算精度高 存储功能强 逻辑判断能力 自动运行程序
硬件设备:CPU 总线系统 内存储器 外存储器 输入 输出设备
编码:国标码 内码 外码 汉字字形码
选择:
1-6 C D B D A C
判断:
XXVXX(X错V对)
第二章
填空:
快捷键:WIN+D
按住:shift 按住:ctrl
Ctrl+Z
左右 上下 综合
书写顺序 取大优先 兼顾直观 能连不交,能交不连
选择:
1-6 A D B B D B
判断:
VVXXV
第三章
填空:
菜单元 工具栏 工作区 状态栏
直看正文的宽度 设定左右的界限 直行缩进位置 制表符位置
左对齐 右对齐 两端对齐
横排 竖排
亮度 对比度 灰度
选择:
1-5 A B B D C
判断:
XVVV
第四章
填空:
输入数据 编辑数据 设置数据格式 排序数据 筛选数据
256 65536
列宽 标准列宽
单元格格式
等于 参数
图表对象
选择:
1-6 A B A C C A
判断:
XVVXVV
第五章
填空:
远程中断联机 计算机网络 计算机网络互联
服务器模式 对等模式
环形网 星型网 总线网 混合型
TCP/IP协议 IPX/SPX协议 NetBEUI协议 AppleTalk协议
A类B类C类
选择:
CADCD
判断:
XXVV
第六章
选择:D B A C A A
第八章
填空:
多媒体硬件 软件
多媒体立机 多媒体输入设备 多媒体存储设备 多媒体输出设备 功能键 操控控动设备 信息采集 信息回收
熵编码 信息源码
选择:
B B A
判断:
VXV
㈥ 求高手帮忙《计算机网络应用基础》5
B D D C B
B D A C A
B C C C B
个人答案不太确定 可能会有点偏差
㈦ 求高手帮忙《计算机网络应用基础》10
1.c a c
2.arp
4.传输层(第四层) 表示层(第六层)
5.数字信号转换成模拟信号
㈧ 求吴功宜版《计算机网络》答案电子版
第一部分计算机网络基础知识
计算机网络概论1�1计算机网络的形成与发展1
1.1.1计算机网络发展阶段的划分1
1.1.2计算机网络的形成2
1.1.3网络体系结构与协议标准化的研究3
1.1.4Internet的应用与高速网络技术的发展4
1.2计算机网络的基本概念5
1.2.1计算机网络的定义5
1.2.2计算机网络的组成与结构5
1.3计算机网络的拓扑构型7
1.3.1计算机网络拓扑的定义7
1.3.2计算机网络拓扑的分类8
1.4计算机网络的分类8
1.4.1根据网络传输技术进行分类8
1.4.2根据网络的覆盖范围进行分类9
1.5网络体系结构的基本概念10
1.5.1网络体系结构与通信协议的概念10
1.5.2ISO/OSI参考模型13
1.5.3TCP/IP参考模型17
1.5.4一种建议的参考模型20
1.6本章总结20
习题21
数据通信与广域网技术2.1数据通信的基本概念23
2.1.1数据传输类型与通信方式25
2.1.2传输介质及主要特性29
2.1.3无线通信与卫星通信32
2.1.4数据编码技术37
2.2基带传输的基本概念42
2.2.1通信信道带宽对传输的影响42
2.2.2数据传输速率的定义43
2.3频带传输的基本概念44
2.3.1调制解调器的工作原理44
2.3.2调制解调器的类型46
2.4广域网中的数据交换技术47
2.4.1线路交换方式47
2.4.2存储转发交换方式48
2.4.3数据报方式49
2.4.4虚电路方式50
2.5ATM技术52
2.5.1ATM的基本概念52
2.5.2ATM的工作原理53
2.6差错控制方法56
2.6.1差错产生的原因与差错类型56
2.6.2误码率的定义57
2.6.3循环冗余编码工作原理57
2.6.4差错控制机制58
2�7本章总结60
习题61
局域网与城域网技术3.1局域网的技术特点63
3.2局域网的拓扑结构63
3.2.1总线型拓扑结构64
3.2.2环型拓扑结构64
3.2.3星型拓扑结构65
3.3IEEE 802参考模型与协议66
3.4共享介质局域网的工作原理67
3.4.1以太网的工作原理67
3.4.2令牌环与令牌总线的工作原理69
3.5高速局域网技术70
3.5.1高速局域网的研究方法70
3.5.2快速以太网72
3.5.3千兆以太网73
3.6交换式局域网技术74
3.6.1交换式局域网的基本结构74
3.6.2局域网交换机的工作原理75
3.7虚拟局域网技术76
3.7.1虚拟网络的概念76
3.7.2虚拟局域网的实现技术77
3.8无线局域网的工作原理79
3.8.1无线局域网的应用79
3.8.2无线局域网的主要类型81
3.8.3无线局域网标准IEEE 802.1183
3.9主要的城域网技术83
3.9.1城域网的基本概念83
3.9.2光纤分布式数据接口84
3.9.3接入网技术的发展85
3.10本章总结89
习题90
网络互连技术4.1网络互连的基本概念92
4.1.1网络互连的定义92
4.1.2网络互连的要求93
4.2网络互连的类型与层次94
4.2.1网络互连的类型94
4.2.2网络互连的层次95
4.3典型网络互连设备的工作原理96
4.3.1网桥的工作原理96
4.3.2路由器的工作原理99
4.3.3网关的工作原理101
4�4本章总结103
习题103
局域网操作系统5.1局域网操作系统的基本概念105
5.1.1局域网操作系统的定义105
5.1.2局域网操作系统的发展106
5.1.3局域网操作系统的基本功能108
5.2Windows NT操作系统110
5.2.1Windows NT的发展110
5.2.2Windows NT的特点110
5.2.3Windows 2000 Server操作系统112
5.3NetWare操作系统113
5.3.1NetWare操作系统的发展113
5.3.2NetWare操作系统的特点114
5.3.3IntranetWare操作系统116
5.4UNIX操作系统117
5.4.1UNIX操作系统的发展117
5.4.2UNIX操作系统的特点117
5.5Linux操作系统118
5.5.1Linux操作系统的发展118
5.5.2Linux操作系统的特点118
5�6本章总结119
习题119
Internet技术6.1Internet的基本概念121
6.1.1Internet的定义121
6.1.2Internet的基本结构121
6.1.3Internet的发展状况123
6.2Internet的管理组织124
6.2.1Internet的管理者124
6.2.2我国Internet的管理者124
6.3Internet的通信协议125
6.3.1TCP/IP协议125
6.3.2IP地址的概念125
6.3.3IP数据包传输127
6.4Internet的域名机制128
6.4.1域名的概念128
6.4.2我国的域名结构129
6.5Internet的基本服务功能130
6.5.1WWW服务130
6.5.2电子邮件服务133
6.5.3文件传输服务136
6.5.4远程登录服务138
6.5.5新闻与公告类服务139
6.6电子商务应用141
6.6.1电子商务的概念141
6.6.2电子商务的起源与发展143
6.6.3电子商务中的网络技术144
6.6.4电子商务系统结构145
6.7电子政务应用146
6.7.1电子政务的基本概念146
6.7.2电子政务的作用和意义147
6.8本章总结148
习题149
第二部分计算机网络应用知识
局域网组网技术7.1局域网使用的传输介质151
7.2局域网组网需要的设备152
7.2.1网卡152
7.2.2集线器154
7.2.3局域网交换机155
7.3局域网的组网方法157
7.3.1同轴电缆组网方法157
7.3.2双绞线组网方法158
7.3.3快速以太网组网方法159
7.3.4千兆以太网组网方法161
7.4局域网结构化布线技术162
7.4.1结构化布线的基本概念162
7.4.2结构化布线系统的应用环境164
7.4.3结构化布线系统的组成与安装166
7.5本章总结170
习题171
局域网操作系统的使用8.1Windows 2000 Server的安装172
8.1.1安装前的准备工作172
8.1.2安装Windows 2000 Server172
8.2用户账号的创建与管理176
8.2.1用户账号的概念176
8.2.2创建用户账号176
8.2.3管理用户账号179
8.3组的创建与管理184
8.3.1组的概念与内置的组184
8.3.2创建组186
8.3.3管理组188
8.4文件与目录服务190
8.4.1设置共享目录190
8.4.2设置本地使用权限194
8.4.3连接共享目录196
8.5设置网络打印服务197
8.5.1网络打印的概念197
8.5.2安装本地打印机198
8.5.3安装网络打印机201
8.5.4设置打印服务器属性204
8.5.5设置共享打印机属性204
8�6本章总结208
习题208
Internet的接入方法9.1Internet的基本接入方式210
9.1.1ISP的概念210
9.1.2通过电话网接入Internet212
9.1.3通过局域网接入Internet213
9.2拨号上网的具体接入方法214
9.2.1安装调制解调器驱动程序214
9.2.2设置调制解调器属性215
9.2.3安装TCP/IP协议216
9.2.4创建拨号连接217
9.2.5设置拨号连接属性218
9.2.6使用拨号连接219
9.3局域网接入的具体方法220
9.3.1安装网卡驱动程序220
9.3.2设置TCP/IP属性221
9�4本章总结223
习题223
Internet基本使用方法10.1使用Internet Explorer上网浏览225
10.1.1Internet Explorer简介225
10.1.2浏览Internet的基本方法226
10.1.3保存与打印主页229
10.1.4对浏览器进行配置231
10.1.5使用与管理收藏夹234
10.2使用Outlook Express收发电子邮件237
10.2.1Outlook Express简介237
10.2.2创建电子邮件账号238
10.2.3接收与阅读电子邮件241
10.2.4创建与发送电子邮件245
10.2.5使用与管理通讯簿246
10.3从Internet中下载文件248
10.3.1使用IE浏览器下载文件248
10.3.2Internet中的文件格式250
10.4在Internet中搜索信息250
10.4.1搜索引擎的概念250
10.4.2搜索引擎的使用方法251
10.5本章总结253
习题253
第三部分计算机网络技术的发展
网络系统集成技术11.1信息化建设的关键技术255
11.1.1网络在信息化建设中的作用255
11.1.2信息技术的主要内容255
11.2网络系统集成的基本概念257
11.2.1网络系统集成的发展257
11.2.2网络系统集成的重要性257
11.2.3网络系统集成的内容258
11.3如何构建企业内部网260
11.3.1传统的企业网结构260
11.3.2企业内部网的起源261
11.3.3企业内部网的基本结构262
11�4本章总结264
习题264
网络管理与网络安全技术12.1网络管理技术266
12.1.1网络管理的重要性266
12.1.2网络管理的基本概念266
12.1.3网络管理功能域268
12.1.4典型的网络管理软件272
12.2网络安全的基本概念273
12.2.1网络安全的重要性273
12.2.2网络安全的基本问题274
12.2.3网络安全服务的主要内容278
12.2.4网络安全标准279
12.3网络安全策略的设计280
12.3.1网络安全策略与网络用户的关系280
12.3.2制定网络安全策略的思想281
12.3.3网络资源的定义281
12.3.4网络使用与责任的定义282
12.3.5网络安全受到威胁时的行动方案283
12.4网络防火墙技术284
12.4.1防火墙的基本概念284
12.4.2防火墙的主要类型285
12.4.3典型的防火墙产品287
12.5本章总结288
习题288
附录A习题参考答案290
参考文献292
㈨ 求高手帮忙《计算机网络应用基础》7
1. B 环形网需要维护令牌,控制复杂,信道利用率低
2. D
3. BD
4. D
5. ABD
6. BC
7. D
8. D
9. B
10. D
㈩ 求高手帮忙《计算机网络应用基础》1
1:A 2: C 3:B 4:B 5:D
啊啊啊啊啊啊啊啊 !!!!!!不回答 了,连分都没有,浪费时间冲缺!!还是自己好好学习吧,!!
努力啊散拿辩 !!敏搜同行!!