互联网及其应用-历年名词解释汇总

上传人:101****457 文档编号:88694514 上传时间:2019-05-07 格式:DOC 页数:7 大小:49KB
返回 下载 相关 举报
互联网及其应用-历年名词解释汇总_第1页
第1页 / 共7页
互联网及其应用-历年名词解释汇总_第2页
第2页 / 共7页
互联网及其应用-历年名词解释汇总_第3页
第3页 / 共7页
互联网及其应用-历年名词解释汇总_第4页
第4页 / 共7页
互联网及其应用-历年名词解释汇总_第5页
第5页 / 共7页
点击查看更多>>
资源描述

《互联网及其应用-历年名词解释汇总》由会员分享,可在线阅读,更多相关《互联网及其应用-历年名词解释汇总(7页珍藏版)》请在金锄头文库上搜索。

1、互联网及其应用历年名词解释汇总课程代码:03142 第一章 互联网概述1互联网(p25) 答:互联网又称因特网,是一种计算机网络的集合,( l 分)以TCP/IP协议进行数据通信,( l 分)把世界各地的计算机网络连接在一起,实现信息交换和资源共享。(l 分)2计算机网络(p32) 答:凡将地理位置不同,并具有独立功能的多个计算机系统通过通信设备和线路连接起来,(l分)以功能完善的网络软件实现信息交换和资源共享的系统。(2分)3网络体系结构(p34)答:是用层次结构设计方法提出的计算机网络的层次结构及其协议的集合。也就是说,是计算机网络及其部件所能完成的各种功能的精确定义。4. Intrane

2、t网络(p40)答:是基于Internet 的TCP/ IP 协议构建的企业内部网络,包括两种类型:一种是纯局域网,不与外网互连;另一种是与外网有限互连,即在局域网与互联网互连处连接有防火墙等安全设备,以保证内部网络信息安全。5. 下一代互联网(p44)答:不同于现在的互联网的互联网,其主要特点是更大、更快、更安全以及更便捷。第二章 互联网技术1. RARP协议(p53)答:RARP是反向地址解析协议,采用广播消息的方法来决定与MAC地址相对应的IP地址。2DNS(p60)答:DNS实际上是一个服务器软件,(l分)运行在指定的计算机上,(l分)完成域名和IP 地址之间的转换。(1分)3IP组播

3、技术(p63)答:IP 组播(也称多址广播或多播)技术,是一种允许一台或多台主机(组播源)发送单一数据包到多台主机(一次的,同时的)的TCP/IP网络技术。(3 分)4. ADSL(P 76) 答:ADSL也称不对称数字用户服务线,(1分)它使用现有的一对电话线,(1分)特点是接收信息的速率大大高于发送信息的速率。(1分)5. WLAN(p78)答:无线局域网是计算机网络与无线通信技术相结合的产物,与传统有线局域网不同的是, WLAN通过电磁波来传送和接收数据的。第三章 网络技术基础1中继器(p86) 答:是局域网环境下用来延长网络距离的互连设备,工作于OSI的物理层,对在线路上衰减的信号具有

4、放大再生的功能。2. 网桥(p86) 答:网桥也叫桥接器,是连接两个局域网的一种存储/转发设备,(1分)它能将一个较大的LAN分割为多个网段,(1分)或将两个以上的LAN互连为一个逻辑LAN,使LAN上的所有用户都可访问服务器。(1分)3. 路由器(p87) 答:是在网络层提供多个独立子网间连接服务的一种存储转发设备。4动态交换(p90) 答:动态交换是指在一个系统内同时存在许多点对点会话(l分),在不改变标准以太网节点设备的同时,提高网络的带宽(2分)。5虚拟局域网(p92) 答:虚拟网络(VLAN )是把处于同一桥接网络上的不同主机及网络设备逻辑地分割成不同的组,( 1 分)组与组间不能直

5、接进行数据交互,这样就避免了不同组间相互干扰,也保证同一组内数据的安全。(2 分)第四章 网络应用技术1WWW(p99) 答:WWW是World Wide Web的缩写,是基于互联网的信息服务系统,向用户提供一个以超文本技术为基础的多媒体的全图形浏览界面。2. 远程登录(p111) 答:远程登录(Telnet )是指用户计算机通过网络注册到另一台远程计算机上,( 2 分)允许使用远地系统的资源。(l 分) 3网络社区(p124) 答:是指以论坛(BBS )为基础核心应用,包括公告栏、群组讨论、在线聊天、交友、个人空间、无线增值服务等形式在内的网络互动平台,同一主题的网络社区集中了具有共同兴趣的

6、访问者。4网络电话(p129) 答:网络电话(IP Phone)是利用互联网作为传输载体,实现计算机与计算机、普通电话与普通电话、计算机与普通电话之间进行语音通信的技术。5电子商务(p136)答:是指在网络上通过计算机进行业务通信和交易处理的相关商务活动。6外置网络打印服务器(p142) 答:外置网络打印服务器与网络相连(l分),打印机通过打印服务器的并口或串口与网络间接相连(2 分)。第五章 网络应用制作技术1. XML(p165)答:XML是标准通用标记语言(SGML)的一个优化子集,提供了一种展现数据的标准方法,它允许数据在通过互联网连接的设备之间进行存储和交换,还允许不同的软件系统操作

7、这些数据。2分布式数据库(p172)答:分布式数据库是指物理上分布,逻辑上系统结构集中的数据库。第六章 常用服务器的安装与配置1域名解析器(p189)答:域名解析器是在客户方负责查询域名服务器,解释域名服务器应答,并将查询到的有关信息返回请求的程序或用户。2BBS(p206)答:是一种很流行的信息服务系统,(2分)它实际上是一个远程访问服务器,分布在各地的用户可以自由连接到这个服务器上,互相交换信息,还可以享受其提供的娱乐服务。(3分)3 代理服务器(p221)答:相当于一个中间人,局域网内的计算机向互联网网站提出的网络服务请求都由它代为办理,由它向网站提出服务请求,得到服务后,再将服务转发给

8、局域网中提出请求的计算机。第七章 计算机网络安全及管理技术1计算机安全(p231)答:是指保护数据处理系统而采取各种技术和管理措施,保护计算机硬件、软件和数据不会因偶然或人为的原因而遭到破坏、更改和泄密。2数据加密(p233) 答:数据加密就是通过加密系统把原始的数字信息(明文),按照加密算法变换成与明文完全不同的数字信息(密文)。3安全超文本传输协议(SHTTP)(p233) 答:SHTTP是常用的WWW 安全传输技术,它定义了信息的封装、加密、密钥传输、认证传输及信息过滤等功能。4. PGP(Pretty Good Privacy)技术(p234)答:是一种基于RSA加密技术的邮件加密系统

9、,主要用于防止非授权者对邮件的阅读和修改,同时还能为邮件提供数字签名以保证邮件的真实性。5PKI技术(p235)答:PKI 技术就是利用公钥理论和技术建立的提供信息安全服务的基础设施,是CA 认证、数字证书、数字签名以及相关安全应用组件模块的集合。6. 黑客(p240) 答:原本是指程序员,而不是那些非法破坏系统安全的人。他们通常具有硬件和软件的高级知识,并有能力通过创新的方法剖析系统,检查系统完整性和安全性。7. 特洛伊木马攻击(p241)答:特洛伊木马攻击是黑客常用的攻击手段,它采用C/S方式,通过在计算机系统隐藏一个会在操作系统启动时运行的程序,从而达到在上网时控制对方计算机的目的。8拒

10、绝服务攻击(p242)答:是指占据了大量的系统资源,没有剩余的资源给其他用户,系统不能为其他用户提供正常的服务。9防火墙(p242) 答:是一个位于局域网和外网之间,或计算机和它所连接的网络之间的软硬件设备。主要是对流经的通信流量进行访问控制,过滤和阻断未经容许的访问。10入侵检测技术(p246)答:是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,(3分)是一种用于检测计算机网络中违反安全策略行为的技术。(2分)11负载均衡(p266)答:负载均衡是由多台服务器以对称的方式组合成一个服务器集合,每台服务器都具有等价的地位,都可以单独对外提拱服务而无须其他服务器的辅助。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 中学教育 > 其它中学文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号