您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 计算机网络应用基础思考与练习题答案2015
思考与练习参考答案项目一初探计算机网络任务1认识网络一、填空题1.计算机技术、通信技术2.数据传输、资源共享3.硬件、数据二、单项选择题1.A2.A3.D三、简答题1.面向终端的计算机网络、计算机通信网、计算机网络2.略任务2了解网络分类一、填空题1.局域网、城域网、广域网2.总线型、星型和环型3.传输介质4.星状网二、单项选择题1.A2.D3.A4.A5.B6.C三、问答题1.总线型优点:结构简单、布线容易、可靠性较高,易于扩充,节点的故障不会殃及系统,是局域网常采用的拓扑结构。缺点:所有的数据都需经过总线传送,总线成为整个网络的瓶颈;出现故障后诊断较为困难。另外,由于信道共享,连接的节点不宜过多,总线自身的故障可以导致系统的崩溃。最著名的总线拓扑结构是以太网(Ethernet)。星型网优点:结构简单、容易实现、便于管理,现在通常以交换机(Switch)作为中央节点,便于维护和管理。缺点:中心结点是全网络的可靠瓶颈,中心结点出现故障会导致网络的瘫痪。环型网优点:结构简单,适合使用光纤,传输距离远,传输延迟确定。缺点:环网中的每个结点均成为网络可靠性的瓶颈,任意结点出现故障都会造成网络瘫痪,另外故障诊断也较困难。树型网优点:连结简单,维护方便,适用于汇集信息的应用要求。缺点:资源共享能力较低,可靠性不高,任何一个工作站或链路的故障都会影响整个网络的运行。网状网优点:系统可靠性高,比较容易扩展,但是结构复杂,每一结点都与多点进行连结,因此必须采用路由算法和流量控制方法。目前广域网基本上采用网状拓扑结构。2.局域网是范围在十公里以内的计算机网络;城域网是介于广域网与局域网之间的一种大范围的高速网络,它的覆盖范围通常为几公里至几十公里,传输速率为2Mpbs-数Gbps;广域网是指远距离的计算机互联组成的网,分布范围可达几千公里乃至上万公里,甚至跨越国界、洲界,遍及全球范围。四、实践操作题(略)任务3解读网络体系结构一、填空题1.分层2.传输控制协议、网际3.网络接口层、网际层、传输层、应用层、网络接口层、应用层4.语法、语义和时序5.帧6.数据链路层7.路由选择8.可靠性二、单项选择题1.A2.C3.B4.D5.B6.B7.B8.D三、判断题1.×2.×3.×4.×5.四、简答题1.应用层、表示层、会话层、传输层、网络层、数据链路层、物理层(高至低)2.四层网络接口层、网际层、传输层、应用层(低至高)任务4熟识IP地址一、填空题1.网络地址、主机地址2.C3.32、十4.254二、单项选择题1.B2.B(本题有问题,可去掉)3.D4.B5.B6.D7.B8.C9.B10.D四、判断题1.×2.3.×五、简答题(略)任务5展望网络发展前景一、选择题1.A2.D3.C项目二走进局域网任务1认识局域网一、填空题1.网络硬件、网络软件2.标准以太网、快速以太网、千兆以太网/万兆以太网3.媒体访问控制(MAC)、逻辑链路控制(LLC)4.令牌、环形拓扑结构5.网络拓扑、介质访问控制方法二、单项选择题1.A2.A3.C4.D5.A6.B三、多项选择题1.ABC2.ABD3.ABCD四、判断题1.×2.×3.×4.√5.√6.×任务2准备传输介质一、填空题1.先听后发、冲突停发2.非屏蔽双绞线(UTP)、屏蔽双绞线(STP)3.基带传输、频带传输4.50Ω、75Ω、粗、细5.橙白、橙、绿白、蓝、蓝白、绿、棕白、棕二、单项选择题1.C2.A3.A三、多项选择题1.AC2.AB四、判断题1.√2.√任务3熟悉网络硬件设备一、填空题1.RJ45、BNC、AUI、光纤口2.直接交换方式、存储转发方式改进的直接交换方式3.Console二、单项选择题1.C2.A三、多项选择题3.BCD2.BCD四、判断题1.√2.×3.×4.×任务4熟悉网络硬件设备一、填空题1.基于交换机端口的VLAN、基于MAC地址的VLAN、基于网络层地址的VLAN、基于IP组播的VLAN、基于策略的VLAN2.无中心拓扑、有中心拓扑3.控制网络的广播风暴、确保网络的安全性、简化网络管理二、单项选择题1.C2.C3.A三、多项选择题1.ABCD2.CD四、判断题1.×2.√3.×项目三畅游因特网任务1认识互联网一、填空题1.Internet2.中国公用计算机互联网(CHINANET)、中国教育和科研计算机网(CERNET)、中国科技网(CSTNET)、中国金桥信息网(GBNET)3.企业内部网、TCP/IP二、单项选择题1.A2.D3.C4.C三、多项选择题1.ABC2.ABCD3.BCD4.CD四、判断题1.×2.×3.任务2接入互联网一、填空题1.调制解调器(modem)2.有线介质(双绞线、同轴电缆和光纤)和无线介质(无线电波和微波等)3.光纤4.路边、大楼、户二、单项选择题1.A2.C3.C4.C5.D三、判断题1.2.×3.×4.5.四、略任务3使用万维网一、填空题1.URL2.中国、浙江3.商业、CN、中国4.地理模式、组织模式5.IP地址二、单项选择题1.A2.B3.D4.B5.B6.C7.D三、多项选择题1.ABCD2.ABC3.AC4.ABD5.ABD四、略任务4收发电子邮件一、填空题1.SMTP、POP(或POP3)2.邮件服务器名3.有附件二、单项选择题1.B2.A3.D4.C5.D6.A7.B8.C9.C三、判断题1.2.3.×四、略任务5了解其它网络服务一、填空题1.FTP2.213.用户名4..ISP、Telnet、、E-mail、超文本标记语言、简单邮件传输协议、邮局协议、域名服务器、超文本传输协议、文件传输协议二、单项选择题1.A2.B3.A4.D5.B6.A7.D8.D三、判断题1.×2.×3.4.×项目四保障网络安全任务1认识加密与认证技术一、填空题1.dwwdfn2.密码认证3.数字签名二、选择题1.D2.A3.D4.B5.B6.C7.A8.B9.A10.D11.C12.B13.D14.C15.B16.B17.B18.C19.C20.B21.B22.B23.D24.D25.B26.C27.A28.A29.D三、简答题1.加密技术根据其运算机制的不同,主要有对称加密算法、非对称加密算法和单向散列算法。2.消息认证是一个过程,它使得通信的接收方能够验证所收到的报文在传输过程中是否被假冒、伪造和篡改,即保证信息的完整性和有效性。它也可验证消息的顺序和及时性,即消息是否有顺序的修改,消息是否延时或重放。3.密码认证、IC卡认证、个人特征认证任务2防治计算机病毒一、填空题1.引导型、文件型、网络型2.主引导记录3.MBR(主引导区)、BR(引导区)4.源码、嵌入、外壳5.引导、文件6.源码、嵌入、外壳、操作系统7.良性、恶性8.单机、网络9.独立智能、主机、网络10.电子邮件、远程执行、远程登录11.繁殖性、传染性、隐蔽性、潜伏性、破坏性、触发性,传染性12.潜伏期13.可触发性14.计算机指令或者程序代码二、选择题1.D2.A3.D4.D5.A6.D7.B8.B9.C10.D11.A12.C13.D14.A15.D16.B17.A18.D19.C20.C21.B22.B23.C24.C25.D26.D三、判断题1.×2.×3.√4.√5.×6.√7.×8.√9.√10.√11.×12.×13.√14.×15.×16.×17.×18.×19.×20.×21.×22.√23.√24.√25.×26.×27.√28.√29.√四、简答题1.计算机病毒,是指编制者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。计算机病毒具有非法性、传染性、隐藏性、潜伏性、可触发、破坏性、衍生性、不可预见性等特征。防治病毒主要应该采取以下措施:(1)注意对系统文件、重要可执行文件和数据进行备份;(2)不使用来历不明的程序或数据;(3)不轻易打开来历不明的电子邮件;(4)使用新的计算机系统或软件时,要先杀毒后使用;(5)备份系统和参数,建立系统的应急计划等;(6)专机专用;(7)安装杀毒软件;(8)分类管理数据。……2.木马,英文单词“Troj”,直译为“特洛伊”,利用计算机程序漏洞侵入他人计算机后破坏或窃取他人文件、财产与隐私的程序。木马的传播途径很多,常见的有如下几类:(1)通过电子邮件的附件传播。(2)通过下载文件传播。(3)通过网页传播。(4)通过聊天工具传播。防治木马主要应该采取以下措施:(1)安装杀毒软件和个人防火墙,并及时升级;(2)把个人防火墙设置好安全等级,防止未知程序向外传送数据;(3)可以考虑使用安全性比较好的浏览器和电子邮件客户端工具;(4)如果使用IE浏览器,应该安装卡卡安全助手或360安全浏览器,防止恶意网站在自己电脑上安装不明软件和浏览器插件,以免被木马趁机侵入;(5)及时为操作系统打上最新的安全补丁。……任务3使用防火墙一、填空题1.网络之间、内部、外部2.包过滤型、代理服务器型、复合型3.访问控制策略4.包过滤、应用代理、状态检测。二、选择题1.D2.A3.D4.C5.B6.B7.B8.B9.B10.C11.D12.D13.D14.A15.D16.B17.D18.C19.B20.D21.C22.D23.A24.D25.B?三、简答题1.防火墙(Firewall)是用于两个或多个网络间加强访问控制的一个或一组设备(计算机机系统或路由器等)。防火墙的功能(1)作为网络安全的屏障。(2)强化网络安全策略。(3)有效记录Internet上的活动。(4)防止内部信息的泄露。防火墙的类型(1)按技术可分为:包过滤型防火墙、代理服务器型防火墙和复合型防火墙。(2)按体系结构可分为:双宿主机防火墙、屏蔽主机防火墙和屏蔽子网防火墙。2.包过滤防火墙的优点:防火墙对每条传入和传出网络的包实行低水平控制。每个IP包的字段都被检查,例如源地址、目的地址、协议、端口等。防火墙可以识别和丢弃带欺骗性源IP地址的包。包过滤防火墙是两个网络之间访问的唯一来源。包过滤通常被包含在路由器数据包中,所以不必额外的系统来处理这个特征。包过滤防火墙的缺点:配置困难。为特定服务开放的端口存在着危险,可能会被用于其他传输。可能还有其他方法绕过防火墙进入网络,例如拨入连接。3.典型的防火墙具有以下三个方面的基本特性:内部网络和外部之间的所有网络数据流都必须经过防火墙只有符合安全策略的数据流才能通过防火墙防火墙自身应具有非常强的抗击免疫力4.访问控制策略规定了网络不同部分允许的数据流向,同时还规定了哪些类型的传输是允许的,哪些类型的传输将被阻塞。内容清楚的访问控制策略有助于保证对防火墙产品选择的正确性。5.防火墙的局限性(1)不能完全防范外部刻意的人为攻击。(2)不能防范来自内部的攻击。(2)不能防止内部用户因误操作带来的威胁。(4)很难防止已感染病毒的文件的传输,不能取代杀毒软件。项目五编写HTML代码任务1认识HTML一、填空题1.政府网站、商业网站、企业网站、个人网站2.静态网页、动态网页3.超文本标记语言、静态4.文字、图片5.Dreamweaver、FrontPage二、单项选择题1.D2.C3.B4.A5.D三、多项选择题1.ABD2.ABCD四、判断题1.√2.×3.√4.√5.√五、简答题1.网站(Website)是指在Internet上,使用HTML(HypertextMarkupLanguage,超文本标记语言)等工具制作的用于展示特定信息的相关网页集合。网页(WebPage)是网站中的一“页”,是构成网站的基本元素,是承载各种网站应用服务(如:信息浏览、视频点播、资源下载、电子邮件等)的平台。通俗的说,网页就是当访问网站时,在浏览器窗口中所看到的一个个页面。2.浏览器在运行HTML文档时通过统一的HTTP(HypertextTransferProtocol,超文本传输协议)规则和标准解释执行HTML文档,最终将HTML文档翻译成
本文标题:计算机网络应用基础思考与练习题答案2015
链接地址:https://www.777doc.com/doc-2060142 .html