计算机网络应用基础思考与练习题答案2015

上传人:woxinch****an2018 文档编号:39301571 上传时间:2018-05-14 格式:DOC 页数:28 大小:112.50KB
返回 下载 相关 举报
计算机网络应用基础思考与练习题答案2015_第1页
第1页 / 共28页
计算机网络应用基础思考与练习题答案2015_第2页
第2页 / 共28页
计算机网络应用基础思考与练习题答案2015_第3页
第3页 / 共28页
计算机网络应用基础思考与练习题答案2015_第4页
第4页 / 共28页
计算机网络应用基础思考与练习题答案2015_第5页
第5页 / 共28页
点击查看更多>>
资源描述

《计算机网络应用基础思考与练习题答案2015》由会员分享,可在线阅读,更多相关《计算机网络应用基础思考与练习题答案2015(28页珍藏版)》请在金锄头文库上搜索。

1、思考与练习参考答案思考与练习参考答案项目一项目一 初探计算机网络初探计算机网络任务任务 1 1 认识网络认识网络一、填空题一、填空题1计算机技术、通信技术 2数据传输、资源共享 3硬件、数据二、单项选择题二、单项选择题1A 2A 3D 三、简答题三、简答题1面向终端的计算机网络、计算机通信网、计算机网络2略任务任务 2 2 了解网络分类了解网络分类一、填空题一、填空题1局域网、城域网、广域网 2总线型、星型和环型 3传输介质 4星状网二、单项选择题二、单项选择题1A 2D 3A 4A 5B 6C三、问答题三、问答题1总线型 优点:结构简单、布线容易、可靠性较高,易于扩充,节点的故障不会殃及系统

2、,是局域网常采用的拓扑结构。缺点:所有的数据都需经过总线传送,总线成为整个网络的瓶颈;出现故障后诊断较为困难。另外,由于信道共享,连接的节点不宜过多,总线自身的故障可以导致系统的崩溃。最著名的总线拓扑结构是以太网(Ethernet)。星型网 优点:结构简单、容易实现、便于管理,现在通常以交换机(Switch)作为中央节点,便于维护和管理。缺点:中心结点是全网络的可靠瓶颈,中心结点出现故障会导致网络的瘫痪。环型网 优点:结构简单,适合使用光纤,传输距离远,传输延迟确定。缺点:环网中的每个结点均成为网络可靠性的瓶颈,任意结点出现故障都会造成网络瘫痪,另外故障诊断也较困难。树型网 优点:连结简单,维

3、护方便,适用于汇集信息的应用要求。缺点:资源共享能力较低,可靠性不高,任何一个工作站或链路的故障都会影响整个网络的运行。网状网 优点:系统可靠性高,比较容易扩展,但是结构复杂,每一结点都与多点进行连结,因此必须采用路由算法和流量控制方法。目前广域网基本上采用网状拓扑结构。2局域网是范围在十公里以内的计算机网络;城域网是介于广域网与局域网之间的一种大范围的高速网络,它的覆盖范围通常为几公里至几十公里,传输速率为 2Mpbs-数 Gbps;广域网是指远距离的计算机互联组成的网,分布范围可达几千公里乃至上万公里,甚至跨越国界、洲界,遍及全球范围。 四、实践操作题(略)四、实践操作题(略)任务任务 3

4、 3 解读网络体系结构解读网络体系结构一、填空题一、填空题1分层 2传输控制协议、网际3网络接口层、网际层、传输层、应用层、网络接口层、应用层4语法、语义和时序 5帧 6数据链路层 7路由选择 8可靠性二、单项选择题二、单项选择题1A 2C 3B 4D 5B 6B 7B 8D 三、判断题三、判断题1 2 3 4 5四、简答题四、简答题1应用层、表示层、会话层、传输层、网络层、数据链路层、物理层(高至低)2四层 网络接口层、网际层、传输层、应用层(低至高)任务任务 4 4 熟识熟识 IPIP 地址地址一、填空题一、填空题1网络地址、主机地址 2C 332、十 4254二、单项选择题二、单项选择题

5、1B 2B (本题有问题,可去掉) 3D 4B 5B 6D 7B 8C 9B 10D四、判断题四、判断题1 2 3五、简答题(略)五、简答题(略)任务任务 5 5 展望网络发展前景展望网络发展前景一、选择题一、选择题1A 2D 3C 项目二项目二 走进局域网走进局域网任务任务 1 1 认识局域网认识局域网一、填空题1网络硬件、网络软件 2标准以太网、快速以太网、千兆以太网/万兆以太网3媒体访问控制(MAC) 、逻辑链路控制(LLC) 4令牌、环形拓扑结构 5网络拓扑、介质访问控制方法二、单项选择题1A 2A 3C 4D 5A 6B 三、多项选择题1ABC 2ABD 3ABCD四、判断题1 2

6、3 4 5 6任务任务 2 2 准备传输介质准备传输介质一、填空题1先听后发、冲突停发 2非屏蔽双绞线(UTP)、屏蔽双绞线(STP) 3基带传输、频带传输 450、75、粗、细 5橙白、橙、绿白、蓝、蓝白、绿、棕白、棕二、单项选择题1C 2A 3A 三、多项选择题1AC 2AB 四、判断题1. 2.任务任务 3 3 熟悉网络硬件设备熟悉网络硬件设备一、填空题1RJ45、BNC、AUI、光纤口 2直接交换方式、存储转发方式 改进的直接交换方式 3Console 二、单项选择题1C 2A 三、多项选择题3BCD 2BCD四、判断题1. 2. 3. 4. 任务任务 4 4 熟悉网络硬件设备熟悉网络

7、硬件设备一、填空题1基于交换机端口的 VLAN、基于 MAC 地址的 VLAN、基于网络层地址的 VLAN、基于 IP 组播的 VLAN、基于策略的 VLAN 2无中心拓扑、有中心拓扑 3控制网络的广播风暴、确保网络的安全性、简化网络管理二、单项选择题1C 2 C 3A三、多项选择题1ABCD 2CD四、判断题1. 2. 3. 项目三项目三 畅游因特网畅游因特网任务任务 1 1 认识互联网认识互联网一、填空题1Internet 2中国公用计算机互联网(CHINANET) 、中国教育和科研计算机网(CERNET) 、中国科技网(CSTNET)、中国金桥信息网(GBNET) 3.企业内部网、TCP

8、/IP 二、单项选择题1A 2D 3.C 4.C三、多项选择题1ABC 2ABCD 3.BCD 4.CD四、判断题1 2 3. 任务任务 2 2 接入互联网接入互联网一、填空题1调制解调器(modem) 2有线介质(双绞线、同轴电缆和光纤)和无线介质(无线电波和微波等) 3. 光纤 4路边、大楼、户二、单项选择题1A 2C 3.C 4.C 5.D三 、判断题1 2 3. 4. 5. 四、略任务任务 3 3 使用万维网使用万维网一、填空题1URL 2中国、浙江 3. 商业、CN、中国 4地理模式、组织模式 5IP 地址二、单项选择题1A 2B 3.D 4.B 5.B 6.C 7.D三 、多项选择

9、题1ABCD 2ABC 3.AC 4.ABD 5.ABD四、略任务任务 4 4 收发电子邮件收发电子邮件一、填空题1SMTP、POP(或 POP3) 2邮件服务器名 3有附件二、单项选择题1B 2A 3D 4C 5D 6A 7B 8C 9C三 、判断题1 2 3 四、略任务任务 5 5 了解其它网络服务了解其它网络服务一、填空题1FTP 221 3用户名 4FTP:/192.168.1.200:4040 5ISP、Telnet、WWW 、E-mail 、超文本标记语言、简单邮件传输协议、邮局协议、域名服务器、超文本传输协议、文件传输协议二、单项选择题1A 2B 3A 4D 5B 6A 7D 8

10、D 三 、判断题1 2 3 4项目四项目四 保障网络安全保障网络安全任务任务 1 1 认识加密与认证技术认识加密与认证技术 一、填空题一、填空题1dwwdfn 2密码认证 3数字签名二、选择题二、选择题1D 2A 3D 4B 5B 6C 7A 8B 9A 10D 11C 12B 13D 14C 15B 16B 17B 18C 19C 20B 21B 22B 23D 24D 25B 26C 27A 28A 29D 三、简答题三、简答题1加密技术根据其运算机制的不同,主要有对称加密算法、非对称加密算法和单向散列算法。2消息认证是一个过程,它使得通信的接收方能够验证所收到的报文在传输过程中是否被假冒

11、、伪造和篡改,即保证信息的完整性和有效性。它也可验证消息的顺序和及时性,即消息是否有顺序的修改,消息是否延时或重放。3密码认证、IC 卡认证、个人特征认证任务任务 2 2 防治计算机病毒防治计算机病毒 一、填空题一、填空题1引导型、文件型、网络型 2主引导记录 3MBR(主引导区)、BR(引导区) 4源码、嵌入、外壳 5引导、文件 6源码、嵌入、外壳、操作系统 7良性、恶性 8单机、网络 9独立智能、主机、网络 10电子邮件、远程执行、远程登录 11繁殖性、传染性、隐蔽性、潜伏性、破坏性、触发性,传染性 12潜伏期 13可触发性 14计算机指令或者程序代码 二、选择题二、选择题1D 2A 3D

12、 4D 5A 6D 7B 8B 9C 10D 11A 12C 13D 14A 15D 16 B 17A 18D 19C 20C 21B 22B 23C 24C 25D 26D三、判断题三、判断题1 2 3 4 5 6 7 8 910 11 12 13 14 15 16 1718 19 20 21 22 23 24 25 26 27 28 29 四、简答题四、简答题1计算机病毒,是指编制者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。计算机病毒具有非法性、传染性、隐藏性、潜伏性、可触发、破坏性、衍生性、不可预见性等特征。防治病毒主要应该

13、采取以下措施:(1)注意对系统文件、重要可执行文件和数据进行备份;(2)不使用来历不明的程序或数据;(3)不轻易打开来历不明的电子邮件; (4)使用新的计算机系统或软件时,要先杀毒后使用;(5)备份系统和参数,建立系统的应急计划等;(6)专机专用;(7)安装杀毒软件;(8)分类管理数据。2木马,英文单词“Troj” ,直译为“特洛伊” ,利用计算机程序漏洞侵入他人计算机后破坏或窃取他人文件、财产与隐私的程序。木马的传播途径很多,常见的有如下几类:(1)通过电子邮件的附件传播。(2)通过下载文件传播。(3)通过网页传播。(4)通过聊天工具传播。防治木马主要应该采取以下措施:(1)安装杀毒软件和个人防火墙,并及时升级;(2)把个人防火墙设置好安全等级,防止未知程序向外传送数据;(3)可以考虑使用安全性比较好的浏览器和电子邮件客户端工具;(4)如果使用 IE 浏览器,应该安装卡卡安全助手或 360 安全浏览器,防止恶意网站在自己电脑上安装不明软件和浏览器插件,以免被木马趁机侵入;(5)及时为操作系统打上最新的安全补丁。任务任务 3 3 使用防火墙使用防火墙一、填空题一、填空题1网络之间、内部、外部 2包过滤型、代理服务器型、复合型 3访问控制策略 4包过

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 机械/制造/汽车 > 汽车维修/保养

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号