当前位置:首页 » 网络连接 » PPT计算机网络的含义
扩展阅读
4g网络用5g手机合适吗 2025-09-26 10:03:05
网站法人怎么换 2025-09-26 09:32:36
什么网站学习ui 2025-09-26 09:22:06

PPT计算机网络的含义

发布时间: 2023-06-01 10:08:26

计算机网络里的PPT协议零比特填充5个连续的1的意思是5个1之间不能有0只能全是

答: PPP协议中零比特填充是指每连续出现5个1时,就自动添加一个0,这个就是0比特填充的规则呢,如果说没有连续5个0的话,就不需要进行操作。这主要就是为了实现透明传输。当我们想要恢复的时候,只要反过来将多余的零比特去除即可。

⑵ PPT是什么意思

PPT是:Microsoft OfficePowerPoint,是微软公司的演示文稿软件。

制作PPT的方法:

1、在浏览答胡器搜索OfficePowerPoint,找到官网进行下载操作。

⑶ 网络用语ppt什么意思

ppt幻灯片又称作正片,是一种底片或菲林。常见的规格有135和120两种。通常是彩色,但特殊目的也有黑白的正片。也可用来印相或放大相片。

在Microsoft Office 2003专业版中,可以使用 PowerPoint 来创建受IRM保护的演示文稿,并可以授予其他用户访问和修改旦陪您的演示文稿的权限。您还可以将策略模板应用到您所创建的受 IRM 保护的演示文稿上。在 Microsoft Office 2003 标准版中,可以读取受 IRM 保护的演示文稿;如果具有权限的话,还可以修改这些演示文稿。

(3)PPT计算机网络的含义扩展阅读

PowerPoint备有许多模板,给模纯蠢我们设计幻灯片带来很多方便。但是,但是有的模板并不合适,那些背景较浅的模板请勿使用。

背景使用渐变。把深色放在幻灯片底部;浅色放在左上角。因为读者往往从左上方开始阅读,不要让背景过于强烈以与前景色的文字争裤戚风。

页面请设置为35mm幻灯片,并且四周保持0.5英寸的空白边缘,以防内容被幻灯片框所覆盖。

⑷ PPT是什么意思

PPT即Microsoft Office PowerPoint,是微软公司设计的演丛扮示文稿软件。Microsoft office Powerpoint做出来的东西叫演示文稿,它是一个文件,其格式后缀名为ppt;也可以保存为宏和pdf、图片格式等类型。

(4)PPT计算机网络的含义扩展阅读

一套完整的PPT文件一般包含:片头、动画、PPT封面、前言、目录、过渡页、图表页、图片页、文字页、封底、片尾动画等;所采用的素材有:文字、图片、图表、动画、声音、影片等;国际领先的PPT设计公司有:themegallery、poweredtemplates、presentationload等;

中国的PPT应用水平逐步提高,应用领域越来越广;PPT正成为人们工作生活蔽郑盯的重要组成部分,在工作汇报、企业宣传、产品推介、婚礼庆典、项目竞标、管理咨询、教育培训等领域占着举足轻重的地位。

参考资料演示文稿_网络

⑸ 互联网行业常说的ppt是什么意思

ppt是PowerPoint的简称,燃尺御利用图片+文字+动态效果,讲述事皮岩件阐述观点,广告公司、策划公司工作人员必备困首技能。

⑹ ppt是什么意思ppt制作教程

PPT是微软公司设计的演示文稿软件,其格式后缀名为ppt;也可以并迹保存为pdf、图片格式等不同类型。演示文稿中每张幻灯片都是相互独立又相互联系的内容,用户一般在投影仪上使用给观众展示演示文稿。

一套完整的PPT文件一般包含:片头、动画、PPT封面、前言、目录、过渡页、图表页、图片页、文字页、封底、片尾动画等;所采用的素材有:文字、图片、图表、动画、声音、影片等;PPT正成为人们工作生活的重要组成部分,在工作汇报、婚礼庆典、项目竞标、教育培训等领域有广泛应用。
公众号尺寸元角分 微信公众号 ID:GM8143

⑺ 我要计算机毕业论文

计算机网络安全及防范技术

摘 要 主要阐述计算机信息网络攻击和入侵的特点、方法以及其安全防范手段。
关键词 计算机网络安全 防范技术

1 计算机网络安全的含义
计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。例如从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。
从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。
2 计算机网络攻击的特点
计算机网络攻击具有下述特点:①损失巨大。由于攻击和入侵的对象是网络上的计算机,所以一旦他们取得成功,就会使网络中成千上万台计算机处于瘫痪状态,从而给计算机用户造成巨大的经济损失。如美国每年因计算机犯罪而造成的经济损失就达几百亿美元。平均一起计算机犯罪案件所造成的经济损失是一般案件的几十到几百倍。②威胁社会和国家安全。一些计算机网络攻击者出于各种目的经常把政府要害部门和军事部门的计算机作为攻击目标,从而对社会和国家安全造成威胁。③手段多样,手法隐蔽。计算机攻击的手段可以说五花八门。网络攻击者既可以通过监视网上数据来获取别人的保密信息;也可以通过截取别人的帐号和口令堂而皇之地进入别人的计算机系统;还可以通过一些特殊的方法绕过人们精心设计好的防火墙等等。这些过程都可以在很短的时间内通过任何一台联网的计算机完成。因而犯罪不留痕迹,隐蔽性很强。④以软件攻击为主。几乎所有的网络入侵都是通过对软件的截取和攻击从而破坏整个计算机系统的。它完全不同于人们在生活中所见到的对某些机器设备进行物理上的摧毁。因此,这一方面导致了计算机犯罪的隐蔽性,另一方面又要求人们对计算机的各种软件(包括计算机通信过程中的信息流)进行严格的保护。
3 计算机网络中的安全缺陷及产生的原因
网络安全缺陷产生的原因主要有:
第一,TCP/IP的脆弱性。因特网的基石是TCP/IP协议。但不幸的是该协议对于网络的安全性考虑得并不多。并且,由于TCP/IP协议是公布于众的,如果人们对TCP/IP很熟悉,就可以利用它的安全缺陷来实施网络攻击。
第二,网络结构的不安全性。因特网是一种网间网技术。它是由无数个局域网所连成的一个巨大网络。当人们用一台主机和另一局域网的主机进行通信时,通常情况下它们之间互相传送的数据流要经过很多机器重重转发,如果攻击者利用一台处于用户的数据流传输路径上的主机,他就可以劫持用户的数据包。
第三,易被窃听。由于因特网上大多数数据流都没有加密,因此人们利用网上免费提供的工具就很容易对网上的电子邮件、口令和传输的文件进行窃听。
第四,缺乏安全意识。虽然网络中设置了许多安全保护屏障,但人们普遍缺乏安全意识,从而使这些保护措施形同虚设。如人们为了避开防火墙代理服务器的额外认证,进行直接的PPP连接从而避开了防火墙的保护。
4 网络攻击和入侵的主要途径
网络入侵是指网络攻击者通过非法的手段(如破译口令、电子欺骗等)获得非法的权限,并通过使用这些非法的权限使网络攻击者能对被攻击的主机进行非授权的操作。网络入侵的主要途径有:破译口令、IP欺骗和DNS欺骗。
口令是计算机系统抵御入侵者的一种重要手段,所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译。获得普通用户帐号的方法很多,如: 利用目标主机的Finger功能:当用Finger命令查询时,主机系统会将保存的用户资料(如用户名、登录时间等)显示在终端或计算机上;利用目标主机的X.500服务:有些主机没有关闭X.500的目录查询服务,也给攻击者提供了获得信息的一条简易途径;从电子邮件地址中收集:有些用户电子邮件地址常会透露其在目标主机上的帐号;查看主机是否有习惯性的帐号:有经验的用户都知道,很多系统会使用一些习惯性的帐号,造成帐号的泄露。
IP欺骗是指攻击者伪造别人的IP地址,让一台计算机假冒另一台计算机以达到蒙混过关的目的。它只能对某些特定的运行TCP/IP的计算机进行入侵。IP欺骗利用了TCP/IP网络协议的脆弱性。在TCP的三次握手过程中,入侵者假冒被入侵主机的信任主机与被入侵主机进行连接,并对被入侵主机所信任的主机发起淹没攻击,使被信任的主机处于瘫痪状态。当主机正在进行远程服务时,网络入侵者最容易获得目标网络的信任关系,从而进行IP欺骗。IP欺骗是建立在对目标网络的信任关系基础之上的。同一网络的计算机彼此都知道对方的地址,它们之间互相信任。由于这种信任关系,这些计算机彼此可以不进行地址的认证而执行远程操作。
域名系统(DNS)是一种用于TCP/IP应用程序的分布式数据库,它提供主机名字和IP地址之间的转换信息。通常,网络用户通过UDP协议和DNS服务器进行通信,而服务器在特定的53端口监听,并返回用户所需的相关信息。DNS协议不对转换或信息性的更新进行身份认证,这使得该协议被人以一些不同的方式加以利用。当攻击者危害DNS服务器并明确地更改主机名—IP地址映射表时,DNS欺骗就会发生。这些改变被写入DNS服务器上的转换表。因而,当一个客户机请求查询时,用户只能得到这个伪造的地址,该地址是一个完全处于攻击者控制下的机器的IP地址。因为网络上的主机都信任DNS服务器,所以一个被破坏的DNS服务器可以将客户引导到非法的服务器,也可以欺骗服务器相信一个IP地址确实属于一个被信任客户。
5 常见的网络攻击及其防范对策
5.1 特洛伊木马
特洛伊木马程序技术是黑客常用的攻击手段。它通过在你的电脑系统隐藏一个会在Windows启动时运行的程序,采用服务器/客户机的运行方式,从而达到在上网时控制你电脑的目的。
特洛伊木马是夹带在执行正常功能的程序中的一段额外操作代码。因为在特洛伊木马中存在这些用户不知道的额外操作代码,因此含有特洛伊木马的程序在执行时,表面上是执行正常的程序,而实际上是在执行用户不希望的程序。特洛伊木马程序包括两个部分,即实现攻击者目的的指令和在网络中传播的指令。特洛伊木马具有很强的生命力,在网络中当人们执行一个含有特洛伊木马的程序时,它能把自己插入一些未被感染的程序中,从而使它们受到感染。此类攻击对计算机的危害极大,通过特洛伊木马,网络攻击者可以读写未经授权的文件,甚至可以获得对被攻击的计算机的控制权。
防止在正常程序中隐藏特洛伊木马的主要方法是人们在生成文件时,对每一个文件进行数字签名,而在运行文件时通过对数字签名的检查来判断文件是否被修改,从而确定文件中是否含有特洛伊木马。避免下载可疑程序并拒绝执行,运用网络扫描软件定期监视内部主机上的监听TCP服务。
5.2 邮件炸弹
电子邮件炸弹是最古老的匿名攻击之一,通过设置一台机器不断的大量的向同一地址发送电子邮件,攻击者能够耗尽接受者网络的带宽,占据邮箱的空间,使用户的存储空间消耗殆尽,从而阻止用户对正常邮件的接收,防碍计算机的正常工作。此种攻击经常出现在网络黑客通过计算机网络对某一目标的报复活动中。
防止邮件炸弹的方法主要有通过配置路由器,有选择地接收电子邮件,对邮件地址进行配置,自动删除来自同一主机的过量或重复的消息,也可使自己的SMTP连接只能达成指定的服务器,从而免受外界邮件的侵袭。5.3 过载攻击
过载攻击是攻击者通过服务器长时间发出大量无用的请求,使被攻击的服务器一直处于繁忙的状态,从而无法满足其他用户的请求。过载攻击中被攻击者用得最多的一种方法是进程攻击,它是通过大量地进行人为地增大CPU的工作量,耗费CPU的工作时间,使其它的用户一直处于等待状态。
防止过载攻击的方法有:限制单个用户所拥有的最大进程数;杀死一些耗时的进程。然而,不幸的是这两种方法都存在一定的负面效应。通过对单个用户所拥有的最大进程数的限制和耗时进程的删除,会使用户某些正常的请求得不到系统的响应,从而出现类似拒绝服务的现象。通常,管理员可以使用网络监视工具来发现这种攻击,通过主机列表和网络地址列表来分析问题的所在,也可以登录防火墙或路由器来发现攻击究竟是来自于网络外部还是网络内部。另外,还可以让系统自动检查是否过载或者重新启动系统。
5.4 淹没攻击
正常情况下,TCP连接建立要经历3次握手的过程,即客户机向主机发送SYN请求信号;目标主机收到请求信号后向客户机发送SYN/ACK消息;客户机收到SYN/ACK消息后再向主机发送RST信号并断开连接。TCP的这三次握手过程为人们提供了攻击网络的机会。攻击者可以使用一个不存在或当时没有被使用的主机的IP地址,向被攻击主机发出SYN请求信号,当被攻击主机收到SYN请求信号后,它向这台不存在IP地址的伪装主机发出SYN/消息。由于此时主机的IP不存在或当时没有被使用所以无法向主机发送RST,因此,造成被攻击的主机一直处于等待状态,直至超时。如果攻击者不断地向被攻击的主机发送SYN请求,被攻击主机就会一直处于等待状态,从而无法响应其他用户的请求。
对付淹没攻击的最好方法是实时监控系统处于SYN-RECEIVED状态的连接数,当连接数超过某一给定的数值时,实时关闭这些连接。
参考文献
1 胡道元.计算机局域网〔M〕.北京:清华大学出版社,2001
2 朱理森,张守连.计算机网络应用技术〔M〕.北京:专利文献出版社,2001
3 刘占全.网络管理与防火墙〔M〕.北京:人民邮电出版社,1999

⑻ 求计算机概论习题答案

第一章
信息的定义是什么?
• 信息的概念
– 由信息源(如自然界、人类社会等)发出的可被使用者接受和理解的各种信号。信息并非指事物本身,而是表征事物之间联系的消息、情报、指令、数据或信号。在人类社会中,信息往往以文字、图像、图形、语言、声音等形式出现。(P1)
– 即信息是事物各种信号的集合,是事物特征悉巧的表述。

信息主要包括有哪些性质?
• 普遍性:只要有事物存在,就有信息存在。
• 无限性:宇宙是无限的,信息也是无限的。
• 相对性:从不同的角度将得到不同的信息。
• 传递性:信息可以在时间和空间上进行传递。
• 变换性:信息可用不同载体和方式来承载。
• 有序性:信息可用来消除系统的不定性。
• 动态性:一切活的信息都随时间而变化。
• 转化性:在一定条件下,信息可以转化。(P2)

信息安全的概念是什么?信息安全技术主要包括哪些技术?
• 信息安全的概念指防止信息资料被故意的或偶然的非授权泄露、更改、破坏或使信息被非法的系统辨识、控制。 ( P13)
• 信息安全的技术主要包括防火墙技术、加密技术、鉴别技术、数字签名技术、审计监控技术、病毒防治技术。(P14)

信息产业的定义是什么?
• 信息产业是从事信息技术设备制造以及信息的生产、加工、传播与服务的新兴产业群体,是信息设备制造业、软件业、通信业与信息服务业相关产业的总称。
• 信息产业是直接支持人类信息活动的产业群体,包括信息源悉轮、信息处理、信息流通三个方面。(P17)

第二章

计算机发展经历了几代?每一代的逻辑部件或元件是什么?
• 计算机的发展经历了四个历史阶段(四代);
• 每一代的逻辑部件或元件是电子管、晶体管、中小规模集成电路、超大规模集成电路。 (P19)

一个完整的计算机系统由哪两大部分组成?计算机硬件设备由哪五部分构成?计算机软件系统包括哪两种类型的软件?
• 一个完整的计算机系统由硬件系统和软件系统两部分组成。计算机硬件设备由运算器、控制器、存储器、输入设备和输出设备五部分构成。计算机软件系统包括系统软件和应用软件两种类型的软件。(P22)
如何区分内、外存储器?它们各自的特点是什么?内存主要有哪两种?外
存主要有哪四种
• 在主机上的存储器称为内存(主存),主机之外的存储器称外存(辅存)。它们的特点是由CPU是否可以直接访问来决定的。内存主要有只读存储器(ROM)和随机存储器(RAM)。外存主要有硬盘、软盘、光盘、优盘。

硬件系统和软件系统的定义是什么?什么是操作系统?
• 硬件系统是指构成计算机的电子部件,或称裸机。软件系统是指各种指挥计算机工作的程序或指令及文档的集合。
• 操作系统是直接控制和管理计算机系统资源、方便用户充分而有效地睁陆键使用这些资源(硬件资源、软件资源、数据资源)的程序的集合。操作系统是系统软件的核心,其他所有软件都是建立在它之上的。

指令在计算机中的执行过程是怎样的?
• 首先把计算机需要处理的数据以及对这些数据进行处理的一系列指令,通过输入设备输入到计算机的存储器。然后让计算机执行这些指令构成的程序,即让计算机逐条自动地执行程序中的指令。

将十进制转换成二、八、十六进制
• 将十进制的(100.25)D转换成二进制数:
(100) D = (1100100)B (整数除2取余)
(0.25) D = (01)B (小数乘2取整)
(100.25)D = (1100100.01)B
• 将(102)D转换成八进制数:
(102)D =(146)O
• 将(104)D 转换成十六进制数:
(104)D=(68)H (P31-32)

第三章

一个完整的文件名,应该包括哪些内容?用具体格式表示出来。主文件名中不能
出现哪十个符号?
• 一个完整的文件名应该包括服务器名、驱动器名、文件夹路径、文件名和扩展名。即
[服务器][驱动器][文件夹路径]<文件名>[.扩展名]
• 主文件名中不能出现下列十个符号:
/、 \、 >、 <、 *、 ?、 |、 “ (引号)、
:(冒号)、;(分号)。

通配符有什么作用?通配符包括哪两个符号?它们各代表什么含义?
• 当不知道真正的文件全名或省略输入全名时,可用通配符来代替其中的一个或多个字符。
• 通配符有星号(*)和问号(?)两种形式。星号可代表零个或多个字符;问号代表零个或一个字符。

窗口由哪几个栏目组成?任务栏包括哪几部分?
• 窗口一般由四个栏目组成,它们是标题栏、菜单栏、工具栏、状态栏。
• 任务栏一般位于屏幕的最下方,它包括有“开始”按钮、快速启动按钮、活动任务区、语言栏和通知区域。

名词解释:文件、桌面、图标
• 文件是存储在一定介质上的、具有某种逻辑结构的、完整的、以文件名为标识的信息集合。文件是操作系统管理信息和独立进行存取的基本单位。
• 桌面是显示窗口、图标、菜单和对话框的屏幕工作区域,是提供给用户操作计算机的主平台。
• 图标是表示各种应用程序、文件、计算机设备和其他计算机信息的图形标识符号。.

第四章

Word的菜单分为哪九个栏目?
• Word文档菜单共分为九个栏目,它们分别是:文件、编辑 、视图、插入、格式、工具、表格、窗口、帮助。

Word的命令中主要有哪四种执行方式?
Word的命令中主要有四种执行方式,它们是:
• 菜单命令方式
• 工具栏按钮命令方式
• 快捷键方式
• 快捷菜单命令方式

对于第一次保存新建的文档时,需要做哪三件事?
– 指定保存文件的类型(与应用程序建立关联)
– 文档的存储位置(或路径)
– 指定保存文件的文件名

如何通过鼠标选定一个单词、一行文本、一个句子?
• 使用鼠标双击一个词可选定该单词。
• 移动鼠标到一行文本的左侧,当针对变为指向右边的箭头时,然后单击,则可选定该行文本。
• 按下Ctrl键,单击句子中的任一位置,则可选定该句子。

如何分别使用鼠标、键盘选定整篇文档?
• 将鼠标移动到文档的左侧(文本选定区)内,鼠标指针变成指向右上方的箭头,然后三击。
• 使用组合键<Ctrl> + <A>。

第五章

Excel工作簿的扩展名是什么?一个Excel的工作簿默认情况下有多少张工作表?一张工作表有多少个单元格?单元格地址是怎样构成的?

• Excel工作簿的扩展名是.xls;一个Excel的工作簿默认情况下包含有3张工作表;一张工作表有256列×65536行个单元格;单元格地址是以它们的列标字母和行标数字组成的。单元格地址先写列号后写行号,如A1,C5。
• 默认的工作簿名为“Book1”;默认的工件表名为“Sheet1”。

“编辑栏”的位置在哪里
• “编辑栏”的位置在工具栏下方,它由名称框、工具按钮和编辑框三部分组成。其中左侧的名称框用于显示活动单元格的地址或选中的区域;右侧的编辑框用于输入或编辑单元格的值或公式,以及显示出活动单元格中的常数或公式。

文本型数字与数值型数字在输入时有何不同?显示时又有何不同?
• 文本型数字输入时需要先输入一个单引号,而数值型数字可直接输入。文本型数字显示时是左对齐,数值型则右对齐。

在标准公式中有哪些运算符?
• 在标准公式中有算术运算符、文本运算符、关系运算符和引用运算符。各种运算符的优先级别是:
算术运算符> 字符运算符> 关系运算符
即最优先处理算术运算,其次处理字符运算,最后才处理关系运算。

什么是单元格的相对引用和绝对引用?
• 在公式的引用中,公式中所涉及到的单元格地址会随着引用目的地单元格的改变而自动调整的引用方式,称为相对引用。
• 在公式的引用中,公式中所涉及到的单元格地址不随引用目的地单元格的改变而变化的引用方式,称为绝对引用。

第六章

在PowerPoint的视图切换按钮中,列出有哪三种视图模式?
• 在PowerPoint的视图切换按钮中,列有普通视图、幻灯片浏览视图、放映视图三种视图模式。
• 使用幻灯片浏览视图模式可以用浏览的方式,同时在屏幕上看到多幅幻灯片。

PowerPoint的文件扩展名是什么?
• 演示文稿PowerPoint的文件扩展名是.ppt,可以通过“视图”菜单中的“幻灯片放映”及视图切换工具栏中幻灯片放映两种命令方式来放映演示文稿,同时可以用鼠标和键盘两种输入设备来控制幻灯片的播放(切换)。

第七章

什么是多媒体?什么是多媒体技术?什么是多媒体计算机?
• 多媒体的含义是“多种媒体”,是指文本、图形、图像、音频、视频、动画等信息载体中的两个或多个的组合。多媒体技术是一种把文本、图形、图像、动画和声音等形式的信息结合在一起,并通过计算机进行综合处理和控制,能支持完成一系列交互操作的信息技术。多媒体计算机是能输入/输出和处理多媒体信息的计算机。

多媒体计算机的功能
• 多媒体计算机主要的功能包括哪四个方面?多媒体计算机的特点是什么?
• 多媒体计算机主要的功能包括信息的采集、压缩、存储和播放。
• 多媒体计算机的特点是多样性、交互性和集成性。

什么是动画文件和影像文件?并请简述动画与视频的区别。
• 动画文件指由相互关联的若干帧静止图像所组成的图像序列,这些静止图像连续播放便形成一组动画。影像文件主要指那些包含了实时的音频、视频信息的多媒体文件。
• 动画与视频的区别主要是“动画”是由静止图像组成的,而“视频”是由动态图像组成的。
第八章

作业1

计算机网络的定义
• 计算机网络的定义是:在网络协议控制下,由多台计算机、若干终端、数据传输设备以及计算机与计算机间,终端与计算机间进行通信的设备所组成的计算机复合系统。
• 计算机网络是指将处于不同地理位置的、功能独立的计算机通过通信线路和设备连接起来,用功能完善的网络软件和网络通信协议,实现网络中硬件、软件资源共享和信息交换的系统。

计算机网络由哪两部分组成?
计算机网络由资源子网和通信子网两部分组成。其中资源子网负责数据信息的收集和处理,通信子网负责数据信息的传输。
网络的开放系统互联参考模型由哪七个层次组成?
网络开放系统互联参考模型(OSI)由物理层、数据链路层、网络层、传输层、会话层、表示层和应用层七个层次组成。

作业2

局域网有哪三种典型的拓扑结构?
• 局域网有星形、环形和总线形三种典型的拓扑结构。

什么是服务器?什么是客户机?它们有什么不同?
• 服务器是为网络用户提供服务和管理整个网络的,是整个网络系统的核心。客户机是网络中个人使用的计算机,也称为工作站。
• 服务器与工作站虽然同样都是计算机,但它们在功能上有不一样的地方。服务器是为网络用户提供服务以共享它的资源,而客户机仅对操作该工作站的用户提供服务。工作站只是一个接入网络的设备,它的接入和离开对网络不会产生多大影响。另外服务器与客户机各自运行不同的类型的操作系统。

按网络范围的大小,可以分为三种类型, 请写出它们的名称及英文缩写。
• 按照网络作用范围的大小,可以分为局域网、城域网及广域网三种类型。
• 局域网的英文缩写是:LAN
• 城域网的英文缩写是:MAN
• 广域网的英文缩写是:WAN

第九章

Internet中使用的通信协议叫什么?
• Internet中使用的通信协议叫传输控制协议/网间(网际)协议,简称TCP/IP协议。 TCP/IP是互联网的基础协议,并且是一个协议集。
• TCP/IP协议规范了网络上的所有通信设备之间的数据往来格式及传送方式。对网络用户而言,并不需要了解该协议的整个结构,而只要遵守该协议,就可接入互联网。

IP地址
• 请简述一下IP地址,包括性质、特征、格式等。
• IP地址是用于识别每一台上网计算机的网际地址,是全球唯一的。IP地址用32位二进制数来表示,通常分为四段(4个字节)。为了表达方便,常用“点分十进制”来简化,即用4 组十进制整数,对应分段后的4个字节。

域名的一般形式是什么?请简述一下域名服务器的工作原理。
• 域名的一般形式是:
主机名.网络名.机构名.最高域名
• 域名服务器实际上是装有域名系统的主机。当域名服务器收到本地的某台主机发来的地址转换请求时,先判断地址是否属于本地子域,若是,则直接从库中取出对应地址,否则,则将地址转换请求转给上一层域名服务器,并接受上一层域名服务器送来的对应地址。有了域名服务系统,凡是域名空间中有定义的域名,都可以有效地转换为IP地址。

请写出几个网络名词的英文缩写
超文本传输协议: HTTP
文件传输协议:FTP
简单邮件传输协议:SMTP
统一资源定位器:URL
超文本标识语言:HTML