计算机网络技术与应用理论题

上传人:公**** 文档编号:473478402 上传时间:2023-09-26 格式:DOCX 页数:6 大小:16.73KB
返回 下载 相关 举报
计算机网络技术与应用理论题_第1页
第1页 / 共6页
计算机网络技术与应用理论题_第2页
第2页 / 共6页
计算机网络技术与应用理论题_第3页
第3页 / 共6页
计算机网络技术与应用理论题_第4页
第4页 / 共6页
计算机网络技术与应用理论题_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《计算机网络技术与应用理论题》由会员分享,可在线阅读,更多相关《计算机网络技术与应用理论题(6页珍藏版)》请在金锄头文库上搜索。

1、计算机网络技术与应用论 题 集 锦2011.1035. 计算机网络就是将在地理上分散的、具有独立功能的多台计算机通过 通信线路(有线或无线)连接在一起,实现相互之间的通信和信息交换, 并配以相应的网络软件,实现资源(硬件和软件)共享、数据传输、提高 计算机的可靠性和可用性等目的。计算机网络主要完成数据通信和数据处 理两大基本功能。36. 传输的介质有以下几种:双绞线:双称双纽线,它是一种最简单、最经济的传输介质。双绞线的 结构由按规则螺旋结构排列的两根、四根或八根绝缘导线组成。同轴电缆:该电缆在网络中使用最为广泛。是由内导体、外导体、绝缘 层及外部保护层组成的。光导纤维:光导纤维也称为光学纤维

2、或光纤。是一种能够传导光线的、 极细而又柔软的通信介质。37. 局域网可分为以下几种:局域网络LAN、城域网络MAN、广域网络 WAN。广域网传输的距离远,所以,其传输的装置和介质由电信部门提 供,例如,长途电话线、微波和卫星通道、光缆通道等,也有使用专线电 缆的。广域网使用公共传输网信号传输时误码率较高,速率较低。38. 典型网络拓扑结构分为:总线型网络结构、环型网络结构、星型网络 结构(中央节点相当复杂,负担比各站点都重,由于中央节点的故障可能 造成全网瘫痪,所以,对中央节点要求相当高。)39. 允许任意两个具有不同基本体系结构的系统进行通信的一套协议集, 称为一个开放系统。40. ARP

3、A组织,成功地开发出著名的TCP/IP与FTP协议。41. TCP/IP参考模型有四个层次:应用层:是TCP/IP参考模型的最高层,它向用户提供一些常用应用程序 接口。应用层包括了所有的高层协议,并且不断有新的协议加入。传输层:主要功能是负责应用进程之间的端一端通信。网络层:负责处理互联网中计算机之间的通信,向传输层提供统一的数据 包。网络接口层:负责把IP包放到网络传输介质上和从网络传输介质上接收 IP包。42. 至1974年,IP和TCP问世,合称TCP/IP协议。TCP/IP事实上是由一组通信协议所组成的协议集,主要有以下两个 协议:1、传输控制协议(TCP),该协议主要负责所有送到某个

4、系统的数据能正确无误地到达该系统。2、网际协议(IP),该协议制定了所有网络上流通的包标准。IP提供 了跨越多个网络的单一包传送服务(即Internet协议)。43. 调制解调器:数字信号T模拟信号(调制);模拟信号T数字信号(解 调)。优点是安装简单,可移动性好,缺点是传输速率低、线路质量差。44. ADSL (非对称数字用户线路)是一种可以让家庭或小型企业利用现有 电话网,采用高频数字压缩方式进行宽带接入的技术。ADSL具有高速以 及不影响电话通话的优势,在一些发达国家已经普及了。由于ADSL信道与普通modem不同,所以要利用电话介质而又不占用电 话线,就需要一个分离器。45. 小区宽带

5、一般采用FTTX+LAN (光纤+局域网)的形式。小区内的交 换机和局端交换机以光纤相连,小区内采用综合布线,用户理论上网速率 可达10 ( 100 ) Mbps。特点:可靠性高、稳定性好;设备便宜;高速上网; 功能强大;计费灵活。46. 无线上网的方案目前有两种:第一种是使用无线局域网的方式,网络 协议为802.11b等。第二种是直接使用手机卡,通过移动通信来上网。47. 浏览器是上网必备的软件之一,它连接了 Internet和用户。48. 保存网页:用户在需要保存的页面窗口中,选择“文件件“另存为” 菜单命令,或者单击工具栏中“页面”按钮,在弹出的菜单中选择“另存 为”命令。保存网页中的图

6、片:用户在浏览网页时,经常会被网页中精彩的图片 内容所吸引,想将其下载到本地计算机中,使用IE,用户可以轻松下载 图片。右击需要保存的图片,然后在快捷菜单中选择“图片另存为”命令。 GIF动态图片,图片颜色会变化;JPG静态图片;BMP。49. “Internet属性”对话框的“常规”选项卡主要用于设置IE浏览器的 主页、历史记录和显示外出,如颜色、语言、字体、辅助功能。50. 历史记录保存了 IE以前访问过的网页资料,用户再次打开这些网页 时,IE会自动从网上下载新的网页。51. 使用代理服务器具有以下优点:1、提高站点的访问速度。2、起到防火墙的作用。3、通过代理服务器访问一些不能直接访问

7、的网站。4、提高上网安全性。52. 除了常用的IE浏览器外,还有许多网页浏览器可供使用,这些浏览 器通常具有跨平台、公开以及免费等特点,使用较多的有GreenBrowser 浏览器(多窗口绿色浏览器,提供了更多的特色功能腾讯TT浏览器、 Firefox浏览器等。53. GreenBrowser浏览器中,工具栏可以自动隐藏,可以按【F12】功能 键或单击工具栏上的“自动隐藏”按钮来切换。54. 电子邮件又称E-mail,以文字、图像、声音多媒体形式都可发送。电 子邮件传递可以通过多种协议来实现。目前3种电子邮件协议是SMTP(简 单邮件传输协议,在默认端口 25上监听)、POP3 (邮局协议,在

8、默认端 口 110上监听)、IMAP(IE消息访问协议,在默认端口 143上监听)。大 部分邮件服务器都采用SMTP发送邮件,同时使用POP3接收电子邮件消 息。IMAP提供了一种排队机制接收消息,同时必须与SMTP结合在一起 才能发送消息。电子邮件地址的格式:用户名主机地址55. 搜索引擎分为三种类型:全文搜索引擎(真正的搜索引擎,国内有百 度)、目录搜索引擎(通过人工方式收集整理网站资料形成数据库,有雅 虎、搜狐、新浪、网易,不是真正的搜索引擎)、元搜索引擎(提供全面 准确的查询结果,有搜索引擎之上的搜索引擎之称)。全文搜索引擎数据 库容量大,搜寻结果不够准确;目录搜索引擎通过人工方式,查

9、询结果准 确但手机的内容有限。搜索引擎并不真正搜索互联网,它搜索的实际上是预先整理好的网页索引 数据库。56. 多个关键词之间只需用空格分开。Google用减号“一”表示逻辑“非”操作。“A -B”表示搜索包含 A但不包含B的网页。Google用大写“OR”表示逻辑“或”操作。“A OR B”表示搜索要么有入,要么有8,要么同时有A和B的网页。57. 独有的百度快照功能,巧妙地解决了搜索用户经常遇到的死链接问 题。百度快照只会临时缓存网页的文本内容,所以那些图片、音乐等非文 本信息,仍是存储于原网页。当原网页进行了修改、删除或者屏蔽后,百 度搜索引擎会根据技术安排自动修改、删除或者屏蔽相应的网

10、页快照。58. Bit Torrent协议是一种内容分发协议,下载的人越多,提供上传的人 也越多,速度就越快。BT把提供完整文件档案的用户称为种子(SEED ), 正在下载的用户称为客户(C lient)。59. 电子商务涵盖的业务包括商务信息交换、售前售后服务(提供产品和 服务的细节、产品使用技术指南、回答顾客意见)、广告、销售、电子支 付(电子资金转帐、信用卡、电子支票、电子现金)、运输(包括有形商 品的发送管理和运输跟踪,以及可以电子化传送产品的发送)、组建虚拟 企业等。60、电子商务提供给企业虚拟的全球性贸易环境,大大提高了商务活动的 水平和服务质量。新型的商务通信通道具有显而易见的优

11、越性,其优点如 下:1、大大提高了通信速度,尤其是国际范围内的通信速度。2、节省了潜在开支。3、增加了客户和供货方的联系。4、提高了服务质量。5、提供了交互式销售渠道。6、提供全天候的服务。61、为保证电子商务商务活动中的信息安全性,需要数字证书。数字证书 有权威公正的第三方机构(。人中心)签发的,以数字证书为核心的加密 技术可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确 保网上传递信息的机密性和完整性,以及交易实体身份的真实性、签名信 息的不可否认性,从而保障网络应用的安全性。电子商务的分类:商务活动动作方式分类(分为完全电子商务和不完全电 子商务)、电子商务应用服务的领域范围

12、分类(分为企业对企业、企业对 消费者、企业对政府机构、消费者对政府机构)、开展电子交易的信息网 络范围分类(分为本地电子商务、远程国内电子商务、全球电子商务)62、网上银行:用户通过网上银行,可以在任何时间、任何能上网的地方 对个人账户进行支配和管理,真正做到运筹帷幄,决胜千里。63、在线学习的优势在于通过上网就能学习,不受时间、地点的约束,而 且能把优秀教师的课件在网络上传播,这样就会让更多的学生有机会得到 更好的教育。另外,在线学习还能体现出相对完善的个性化服务。64、BBS,即电子布告栏系统的简称。65、一个Blog相当于一个网页,它通常是由简短且经常更新的通知所构 成,这些张贴的文章按

13、照年份和日期排列。66、使用Windows操作系统的用户除了可利用Windows推出的补丁包外, 还可通过Windows Update连接到Mircrosoft网站更新补丁。67、计算机病毒的特性:传染性、隐蔽性、破坏性、潜伏性、激发性68、黑客(Hacker)泛指那些专门利用计算机搞破坏和恶作剧的个人及群 体。黑客的主要攻击手段是:利用系统漏洞攻击、通过电子邮件攻击、破 解攻击、后门程序攻击、拒绝服务攻击、缓冲区溢出攻击。69、网络的安全性成为当今最热门的话题之一,很多企业为了保障自身服 务器或数据安全都采用防火墙,防火墙是一种网络阻隔技术,它是位于计 算机和其所连接的网络之间的软件。网络防

14、火墙的使用是为了保障自身服 务器或数据安全。防火墙的功能:1、保护端口信息;2、过滤后门程序;3、保护个人资料; 4、提供安全状况报告。70、代理防火墙又称应用层网关型防火墙,它由代理服务器和过滤路由器 组成,是目前较流行的一种防火墙。代理服务器起到外部网络申请访问内 部网络的中间转接作用,其功能类似于一个数据转发器,它主要控制用户 能访问的服务服务类型。71、邮件病毒的特点:1、感染速度快;2、扩散面广;3、传播形式复杂 多样;4、难以彻底清除;5、破坏性大。邮件病毒分为以下几种:1、无害型。除了减少磁盘的可用空间外,对系 统没有其他影响。2、无危险型。仅仅是减少可用内存、显示图像、发出 声音及同类声响。3、危险型:在计算机系统操作中造成严重的错误。4、 非常危险型:删除程序、破坏数据、清除系统内存区和操作系统中的重要 信息。72、另一种引起关注的病毒是利用ActiveX来传播的。由于一些E-mail 软件可以发送HTML格式的邮件,HTML文件可包含ActiveX控件,而 ActiveX在某些情况下又可以拥有对硬盘的读写权。因此,用户在浏览这 种类型的邮件内容时激活病毒。但这种情况仅限于HTML格式的邮件。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号