收藏 分享(赏)

网络与计算机应用.doc

上传人:精品资料 文档编号:7642660 上传时间:2019-05-22 格式:DOC 页数:2 大小:64KB
下载 相关 举报
网络与计算机应用.doc_第1页
第1页 / 共2页
网络与计算机应用.doc_第2页
第2页 / 共2页
亲,该文档总共2页,全部预览完了,如果喜欢就下载吧!
资源描述

1、网络与计算机应用一、 名词解释FTP:文件传输协议IIS :因特网信息服务ISDN : 综合服务数字网HTTP:超文本传输协议TCP/IP :传输控制协议/网际协议SMTP :简单邮件传输协议URL :统一资源定位器HTML : 超文本标记语言POP:邮局传输协议DNS :域名服务器OSI/RM:开放系统互联基本参考模型LAN :局域网WAN :广域网MAN :城域网UDP :用户数据包协议二、简答题1、 计算机网络的定义。计算机网络:把地理位置分散的、功能上自主的计算机系统,通过通信线路连接在一起,构成的以资源共享为目的的系统称为计算机网络。2、 OSI 模型共有几层,分别是什么?OSI 参

2、考模型共划分为七层。第一层物理层二进制传输第二层数据链路层介质访问(接入)第三层网络层寻址和最短路径第四层传输层端到端的连接第五层会话层主机间通信第六层表示层数据表示第七层应用层处理网络应用3、 TCP 模型共有几层,分别是什么?TCP 模型共有四层。第四层 应用层 向应用进程提供应用服务,虚拟终端协议(TELNET)、文件传输协议(FTP)和简单邮件传输协议(SMTP)第三层 传输层 在使用传输层的 TCP 协议时向应用层提供面向连接的可靠的传输服务,使用传输层的 UDP 协议时向应用层提供无连接的不可靠传输服务。第二层 网际层 使用 IP 协议向传输层提供无连接分组交付服务(即最大努力交付

3、)。第一层 主机网络层 包括各种物理网协议,如 Ethernet、令牌环、帧中继、分组交换网 X.25。4、 列举至少 3 种搜索引擎。Google:http:/ 列举至少 3 种杀毒软件。金山毒霸,360 杀毒,卡巴斯基,瑞星杀毒软件,赛门铁克,江民杀毒。6、 网络协议的关键要素是什么?网络协议:为进行网络中的数据交换而建立的规则、标准或约定。由以下三个要素组成:(1)语法:是用户数据与控制信息的结构与格式。(2)语义:是需要发出何种控制信息,以及要完成的动作与应做出的响应。(3)时序:是对事件实现顺序控制的时间。7、 服务和协议的区别是什么?服务是各工作层向上层提供的一组操作,尽管服务定义

4、了该层能够代表它的上层完成的操作,但也未涉及这些操作是如何完成的。服务定义了两层之间的接口,上层是服务对象,下层是服务提供者,即服务是垂直的。与之相比,协议是定义同层对等实体之间交换的帧、包(分组)和报文的格式及意义的一组规则,即协议是水平的。8、 计算机网络可分为哪两大子网,它们各实现什么功能。计算机网络可分为资源子网和通信子网两大子网。资源子网主要负责全网的信息处理,为网络用户提供网络服务和资源共享功能等,它主要包括网络中所有的主计算机、I/O设备、终端,各种网络协议、网络软件和数据库等。通信子网主要负责全网的数据通信,为网络用户提供数据传输、转接、加工和变换等通信处理工作,它主要包括通信

5、线路、网络连接设备、网络通信协议和通信控制软件等。9、 列举出至少 4 种文件格式,分别用什么软件打开。10、网络通信中的交换技术有哪 3 种,各有什么优缺点?网络通信中的交换技术包括:电路交换、报文交换、分组交换。(1)电路交换优点:a 信息的传输时延小。b 交换机对用户的数据信息不存储、不分析处理,交换机在处理方面的开销较小,对用户的数据信息也不需要附加较多用于控制的信息,信息的传输效率比较高。c 信息的编码方法和信息格式由通信双方协调,不受网络的限制。缺点:a 电路的接续时间较长。当传输较短信息时,通信通道建立的时间可能大 b于通信时间,网络利用率低。c 电路资源被通信双方独占,电路利用

6、率低。d 通信双方在信息传输、编码格式、同步方式、信息协议等方面完全兼容,这就限制了各种不同速率、不同代码格式、不同通信协议的用户终端直接的互通。e 有呼损,存在由于对方用户终端设备忙或交换网负载过重而呼叫不通的情况。(2)报文交换优点:a 报文以“存储转发”方式通过交换机,输入/输出电路的速率、格式可以不同,很容易实现各种不同类型终端之间的相互通信。b 在报文交换的过程中,来自不同用户的报文可以在一条线路上以报文为单位进行多路复用,线路可以以它的最高传输能力工作,大大提高了线路的利用率。文件格式 类型 打开方式HTML 超文本格式 IE 等TXT 文本格式 Notepad、Word 等DOC

7、 Word 文件 WordPDF 便携式文 p 档格式Adobe、Acrobat ReaderPS PostScrit GSviewCAJ 中国期刊网文件格式CAJVewerGIF、JPG 图形格式 ACDSee、IE 等ZIP 压缩格式 WinZip, WinRARc 用户不需要通过对方应答就可发送报文,无呼损,并可以节省通信终端操作人员的时间,如果需要,同一报文可以转发到许多不同的收信地点。d 报文交换适用于公众电报和电子信箱业务。缺点:a 信息通过交换机时产生的时延大,而且时延的变化也大,不能实时通信。b 交换机要有能力存储用户发送的报文,其中有的报文可能很长,要求交换机具有高速处理能力

8、和足够的存储容量。c 报文交换不适用于实时交互式数据通信。(3)分组交换优点:a 向用户提供了不同速率、不同代码、不同通信控制协议的数据终端之间能够相互通信的灵活的通信环境。b 在网络轻负载情况下,信息的传输时延较小,而且变化范围不大,能够较好地满足计算机交互业务的要求。c 实现线路动态统计复用,通信线路利用率很高,在一条物理线路上可以同时提供多条信息通路。d 可靠性高。每个分组在网络中可进行差错校验,当网中的线路或设备发生故障时,分组可以自动地避开故障点选择一条新的路由,而通信不会中断。e 经济性好。信息以分组为单位在交换机中存储和处理,不要求交换机具有很大的存储容量,降低了网内设备的费用、

9、用户的通信费用及管理费用。缺点:a 由于网络附加的传输信息较多,对长报文通信的传输效率比较低。b 技术实现复杂。分组交换机要对各种类型的分组进行分析处理,为分组在网络中的传输提供路由,并且在必要时自动进行路由调整等,要求交换机有较高的处理能力。三、论述题计算机网络分类。1、按拓扑结构分:总线结构,环形结构和星形结构。2、按网络的作用范围进行分类:局域网络(Local Area Network,LAN) ,城域网络(Metropolitan Area Network,MAN) ,广域网络(Wide Area Network,WAN) ,接入网(Access Network,AN) 。3、按网络的

10、使用者进行分类:公用网,专用网。4、按网络的操作方式分类:对等网(P2P),主从式网络和混合式网络。5、按网络协议分类:以太网,令牌环网,FDDI 网,ATM 网,X.25 网和 TCP/IP 网等。6、按使用的传输介质分类:双绞线网络,光纤网络,同轴电缆网络,无线网络和卫星数据通信网等。7、按使用的网络操作系统分类:Netware网,Unix 网,Windows 网等。四、单选题1、有线局域网的标准 802.3。2、无限局域网的标准 802.11。3、电子邮件的格式用户名服务器域名。4、Internet 的域名地址中,教育机构表示为.edu。5、用 IE 浏览器浏览网页,在地址栏输入网址,通

11、常可以忽略的是 http:/。6、中国教育与科研计算机网的河北省主节点是河北师范大学。7、局域网与广域网,广域网与广域网的互联是通过路由器设备。8、在因特网上专门用来传输文件的协议是 FTP。9、DHCP 是动态主机分配地址。10、超文本概念的核心就是链接。11、计算机网络最突出的特点是资源共享,全世界的资源都可以获取。12、.cn 为结尾的域名中,.cn 是指中国。13、个人计算机通过电话设备上网需使用的是调制解调器。14、连接互联网的计算机必须安装协议TCP/IP。15、发电子邮件需要知道对方的电子邮箱。16、Internet 的中文名称是互联网。17、IP 地址的正确写法:32 位,四行

12、,每行八位,数字为 0255 之间,用点隔开。18、互联网起源于美国。19、IP(v6)的地址长度 128 位地址长度。20、路由器在 OSI 模型中工作在哪一层:第三层(网络层) 。21、10BaseTF,其中,10 表示带宽(传输速度) ,base 表示介质(基带传输) ,T表示双绞线,F 表示光纤。22、因特网不属于某个国家或组织。23、信息高速公路的基本特点是高速、交互和广义。24、局域网常用的拓扑结构:总线型、星型、环型。25、网页收藏夹里收藏的是网址。26、用于测试网络连通的命令 Ping IP 地址。27、网页文件是一种文本文件。12、列举出至少 4 种常用传输介质?网络中各结点

13、之间的连接需要有一条通道,即,由传输介质实现物理互联。这条物理通道可以是双绞线、同轴电缆或光纤等“有线”传输介质;也可以是无线电、激光、微波或卫星、移动通信等“无线”传输介质。13、列举至少三种信息安全的属性?信息安全应关注的四个属性,机密性,完整性,可用性,可控性,非否认性11、恶意代码的定义?列举至少一种恶意代码。恶意代码-Malicious Software, malware:把未经授权便干扰或破坏计算机系统/网络功能的程序或代码(一组指令)称之为恶意程序。类别 实例不感染的依附性恶意代码特洛伊木马(Trojan horse)逻辑炸弹(Logic bomb)后门(Backdoor)或陷门(Trapdoor)不感染的独立性恶意代码点滴器(Dropper)繁殖器(Generator)恶作剧(Hoax)可感染的依附性恶意代码 病毒(Virus)可感染的独立性恶意代码 蠕虫(Worm)

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 企业管理 > 管理学资料

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报