网络技术及其应用——简答题_第1页
网络技术及其应用——简答题_第2页
网络技术及其应用——简答题_第3页
网络技术及其应用——简答题_第4页
网络技术及其应用——简答题_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、网络技术及其应用简答题1、简述计算机网络的主要功能,并举例说明? 数据传输,数据是指数字、文字、声音、图像和视频信号等媒体信息。数据通过通信线路将各种媒体信息从甲地传到乙地。数据传输是计算机网络各种功能的基础。资源共享,资源包括硬件、软件和数据,通过共享使资源发挥最大的作用,同时节约成本提高效率。组建计算机网络的根本目的就是资源共享。协调负载,通过网络来协调工作,分布式信息处理、分布式数据库依靠协调负载提高效率。网络服务,网络服务包括电子邮件、网上电话、网络会议和电子商务等。给人们的生活、学习和娱乐带来了极大的方便。2、计算机网络由哪几部分组成?网络设备:是构成网络的节点,包括计算机和网络互联

2、设备。传输介质:传输介质是把网络节点连接起来的数据传输通道,包括有线传输介质和无线传输介质。网络软件:网络软件是负责实现数据在网络设备之间通过传输介质进行传输的软件系统。包括网络操作系统、网络传输协议、网络管理软件、网络服务软件、网络应用软件。3、组成计算网络的基本要素及其作用? 一个计算机网络是由主机、网络设备、传输介质和网络软件组成。 主机由服务器和工作站,是网络的处理数据的节点。网络设备包括:网卡、交换机和路由器,实现节点之间的连接和数据传递网线包括:同轴电缆、双绞线、光纤和无线介质,实现信号的传递软件包括操作系统和网络协议。操作系统是网络管理和事物处理的平台,协议是网络通信的标准。4、

3、简述三种基本的交换技术及其特点。  三种基本的交换技术是:电路交换、报文交换和分组交换。其特点: (1)电路交换是一种实时交换,处理过程都包括呼叫建立、通信(信息传送)、连接释放三个阶段。(2)报文交换的交换节点采用存储/转发方式对每份报文完整地加以处理,每个报文传送时,没有连接建立/释放两个阶段。(3)分组交换也是一种存储转发处理方式,其处理过程是需将用户的原始信息(报文)分成若干个小的数据单元(分组)来传送。 5、什么是多路复用?有哪几种常用的多路复用技术?定义:在一条物理通信线路上建立多条逻辑通信信道,同时传输若干条信号的技术叫做多路复用技术(1)频分多路复

4、用(2)波分多路复用(3)时分多路复用 6、局域网和广域网特点。局域网特点:投资少,见效快,使用灵活,组建和管理方便,安全保密性好,传输速率快,误码率低。广域网特点:投资大,安全保密性能差,传输速率慢,误码率高。7、局域网的三个关键技术是什么?(1)拓扑结构 (2)传输介质(3)访问控制方法 8、拓扑结构的优缺点。总线型优点:布线容易,易施工和安装增删容易节约线缆,造价低可靠性高,结构简单缺点:当计算机站点多,容易信息堵塞,传递不畅总线接口硬件发生故障造成整个网络瘫痪网络发生故障,故障诊断困难,故障隔离更困难环型优点:点到点连接,沿一个方向单向传输,适于光纤连接传输距离远故

5、障诊断比较容易定位安装容易,线缆用量少缺点:可靠性差,任何一台计算机入网接口发生故障会迫使全网瘫痪网络的管理比较复杂,投资费用较高重新配置困难,可扩性灵活性差,造成维护困难星型优点:可靠性高故障检测和隔离容易,网络容易管理和维护可扩性号传输速率高缺点:线缆使用量大布线安装工作量大,设计、施工较困难网络可靠性依赖中央节点,一旦出现故障造成全网瘫痪9、为什么现在的局域网流行采用星型结构(与总线结构比较)?安全性稳定性好,不至于某根网线断开而造成整个网络的瘫痪;便于故障的检测和维护;网络访问的冲突较低、传输速率较高。0、比较数字信号和模拟信号的特点,为什么现在要对传统的模拟信号进行改造? 模拟信号是

6、连续的信号,数字信号的离散的信号。 模拟信号抗衰减能力强,无中继情况下比数字信号传输的距离远 与模拟信号相比,数字信号传输所需的带宽相对要高。与模拟信号相比,数字信号有如下优点,所以要进行数字化改造:抗干扰能力强;便于识别和实现;便于压缩、加密和存储,便于实现多网信号的融合。 11、模拟通信系统和数字通信系统各有什么特点,在通信原理方面有哪些区别?数字通信系统有哪些优点?  模拟通信系统的特点:模拟通信的传输信号的频带占用比较窄,信道的利用率比较高。抗干扰能力差,保密性差,设备不易大规模集成,不适应计算机通信的需要  数字通信系统的特点:抗干扰能力强、差错可控、易于与各种数

7、字终端接口、易于集成化、易于加密处理  区别:它们传输的方式不同  模拟通信系统只要是传送一些模拟的信号,如波形信号, 而数字通信系统只是传送的一些数字信号,如010110  数字通信系统的优点:(1)抗干扰能力强(2)差错可控(3)易于与各种数字终端接口 (4)易于集成化(5)易于加密处理 12、什么是网络协议?由哪几个基本要素组成? 协议是指通信双方必须遵循的、控制信息交换的规则的集合,是一套语义和语法规则,用来规定有关功能部件在通信过程中的操作,它定义了数据发送和接收工作中必经的过程。协议规定了网络中使用的格

8、式、定时方式、顺序和检错。 一个网络协议主要由语法、语义和时序三个要素组成。语义:协议的语义是指对构成协议的协议元素含义的解释。语法:指数据与控制信息的结构或格式。时序:规定了事件的执行顺序。13、OSI/RM模型的层次及其基本功能?(各层传输的数据名称及设备) 应用层: 为各种网络服务提供支持,提供应用程序访问OSI环境的手段(数据)主机、防火墙、网关表示层: 数据的编码和加密,提供数据信息的语法表示变换(报文)会话层: 管理不同主机上各进程间的对话或通信(报文)传输层: 提供网络的高效、经济、透明的端到端数据传输服务(报文或段) 网络层: 路由选择,将数据分成一定长度的分组,将分

9、组穿过通信子网从信源选择路径后传到信宿(分组)路由器、网关数据链路层:将数据分成一个个数据帧,以数据帧为单位传输,有应有答,遇错重发(帧)网桥、网卡、交换机物理层: 在相应的物理传输介质上实现信号的传递,传输原始的数据比特流(比特、信号)中继器、集线器、连接器、转换器14、TCP/IP参考模型共分为几层,简述每层的基本功能。 TCP/IP参考模型按自下而上的顺序分为:网络接口层、网络层、传输层、应用层。 网络接口层:对应OSI模型的物理层和数据链路层,通常包络操作系统系统中的设备驱动程序和计算机中对应的网络接口卡。它们一起处理与电缆或其他任何传输介质的物理接口细节。网络层:

10、有时也称为互联网层,为主机和路由哭接口分配一个全网唯一的IP地址,实现IP地址的识别与管理;IP协议是网际层的主要协议;处理分组在网络中的活动,例如分组的路由选择。传输层:提供应用进程间的端到端的逻辑通信,有两个不同的协议:用户数据报协议(UDP)和传输控制协议(TCP)。应用层:相当于OSI/RM中的会话层、表示层和应用层,具体内容是规定应用进程在通信时所遵循的协议,负责处理特定的应用程序细节,应用层的协议是基到客户/服务器方式的。15、传输层的主要功能?   答:(1)为端到端连接提供可靠的传输服务;  (2)为端到端连接提供流量控制、差错控制和服务

11、质量等管理服务;        (3)对网络层提供可靠地目的地站点信息。16、TCP/IP协议中网络层和传输层各有哪些协议? 网络层的协议:网际协议IP,网际控制信息协议ICMP,地址解析协议ARP,逆向地址解析协议RARP和网际组信息协议IGMP。 传输层的协议:传输控制协议TCP和用户数据报协议UDP  17、如何配置TCP/IP? 答:配置IP地址、子网掩盖码、默认网关和DNS。18、说明IP地址与硬件地址的区别,为什么要使用这两种不同的地址? 网络层及以上使用IP地址

12、;链路层及以下使用硬件地址。IP地址在IP数据报的首部,而硬件地址则放在MAC帧的首部。在IP层抽象的互连网上,我们看到的只是IP数据报,路由器根据目的站的IP地址进行选路。在具体的物理网络的链路层,我们看到的只是MAC帧,IP数据报被封装在MAC帧里面。MAC帧在不同的网络上传送时,其MAC帧的首部是不同的。这种变化,在上面的IP层上是看不到的。每个路由器都有IP地址和硬件地址。使用IP地址与硬件地址,尽管连接在一起的网络的硬件地址体系各不相同,但IP 层抽象的互连网却屏蔽了下层这些很复杂的细节,并使我们能够使用统一的、抽象的IP地址进行通信。19、什么是IP地址?什么是域名?两者

13、有何不同?IP地址是给每一个使用TCP/IP协议的计算机分配的一个惟一的地址,IP地址的结构能够实现在计算机网络中很方便地进行寻址。IP地址由一长串十进制数字组成,分为4段l2位,不容易记忆。为了方便用户的使用,便于计算机按层次结构查询,就有了域名。域名系统是一个树状结构,由一个根域(名字为空)下属若干的顶级域,顶级域下属若干个二级域、三级域、四级域或更多。域名肯定有对应的IP地址,IP地址却不一定都有域名,二者不是一一对应关系。一个IP可以有多个域名,在动态DNS应用中,一个域名也会对应多个IP地址。20、IP地址分为几类?其中常用的三类IP地址的第一个字节的数分别是多少?  5类

14、,A:0127  B:128191  C:192223  D:224239  E:24024721、选择最佳传输介质应考虑哪些方面?1、数据传输速率2、抗干扰能力3、传输距离4、网络的安全性、兼容性和可管理性5、线缆及附属设备的预算成本6、安装及重新配置的灵活性和方便性7、适用的网络拓扑结构22、 制作双绞线的所需工具和基本步骤?工具:双绞线、水晶头、压线钳、测试仪步骤:剪线、拨线、排线、压线、测试23、 非屏蔽双绞线有哪些优点?光纤、同轴电线有哪些优缺点?无线传输介质:无线局域网、卫星和蓝牙非屏蔽双绞线:无屏蔽外套,直径小,节省所占用的空间;质量小、易

15、弯曲、易安装;通过绞扭减弱信号的衰减;具有阻燃性;具有独立性和灵活性,适用于结构化综合布线;成本低。光纤优点:不受电磁干扰的影响;较宽的频带,数据传输速率大;信号传输得更远、更快;衰减较小,中继器的间隔距离较大;电缆的直径很小;缺点:传输介质价格贵,建网费用高;需要增加光电转换设备。同轴电线优点:安装费用低,维护成本低,安装简单,扩充方便;缺点:速度太慢 24、简述以太网交换机转发帧的方式及其特点。 直通方式、存储转发方式、无碎片交换方式。其特点: (1)直通方式在接收到数据帧的同时就立即按照数据帧的目的MAC地址对帧进行转发。(2)存储转发方式则需要将帧完全接收

16、和缓存下来,然后根据帧头中的目的MAC地址进行转发。(3)无碎片交换方式要求交换机只有在收到64字节以后才开始以直通方式转发帧。25、集线器与交换机的异同?相同:都可以作为星型网络的的中心节点设备;具有信号的放大、再生、同步、传输的作用。集线器具有的功能,交换机均具有。区别:(1)工作的层次不同。HUB是物理层的设备,不能保证数据的完整性和正确能;交换机是数据链路层(物理层)的设备, 具有数据过滤和隔离冲突的功能。(2)数据传播的方式不同:集线器采用广播方式,交换机采用存储转发的传播方式。(3)带宽占用方式不同:集线器属于共享网络设备,连网的节点共享集线器提供的带宽;交换机属于交换网络设备,连

17、网的节点可以独享集线器提供的带宽。(4)工作方式不同:集线器采用半双工方式,交换机可以工作于全双工状态。(5)集线器对信号进行放大处理,交换机具有转发/过滤通信以及其他的网络管理功能。(6)集线器所接入的节点共享传输介质,交换机为每个通信节点建立独立的逻辑通信链路。(7)集线器的每个端口都一样,交换机每个端口可以有不同的设置。(8)集线器的所有端口都在同一个冲突域中,交换机每个端口处在不同的冲突域。26、路由器有何功能?数据转发、路径选择、过滤通信。27、列出几种上网方式和特点拨号上网。速度慢,价格贵 宽带上网ADSL。 速度和价格适中 专线上网DDN。 速度高,可靠性高、价格贵 无线上网。速

18、度<11Mb/s, 适合移动上网局域上网。适合小区上网。28、什么是宽带上网?你是用什么方式上网?一般是以能够实现视频点播的传输速率(512kbps)为分界,将512Kbps之上的接入方式归类于"宽带"。目前宽带上网主要有四种方式:ADSL、小区宽带、有线通、电力上网,本节分别介绍它们的相关概念、特点、速度等。目前使用最多的宽带接入方式是ADSL。29、简述搜素引擎的工作机制?列出常用的搜素引擎。搜素引擎是由用户接口、检索器、索引器等组成。从互联网上抓取网页、建立索引数据库、在索引数据库中搜素排序。 百度;谷歌; 搜狐;http:/ 新浪; 雅虎; 北大天网30、什么

19、是搜索引擎?列出两个搜索引擎。如果要在搜索引擎中检索有“湖南商学院” 的“易学网”这些信息的条目,应该在搜索栏输入的信息格式是什么?是一个网上信息资源检索的网站。如:和在检索栏输入: 湖南商学院 | 易学网 31、什么是匿名FTP服务? 现在普遍使用的FTP方式名叫匿名FTP服务,是一种向所有用户开放的服务,匿名一词来源于英语单词anonymous,在这里是不署名的意思。登录匿名FTP服务时,只需使用通行无阻的“anonymous”作为用户名,用你自己的E-mail地址作为口令,即可登录成功,因此匿名就是对所有人提供服务,因此大受欢迎。32、什么是P2P技术?P2P技术是一种用于不同用户之间,

20、不经过中继设备直接交换数据或服务的技术。它打破了传统的客户机/服务器模式,在对等网络中每个节点的地位都是相同的,具备客户端和服务器双重特性,可以同时作为服务使用者和服务提供者。由于P2P技术的飞速发展,互联网的存储模式将由现在的“内容位于中心”模式转变为“内容位于边缘”模式,改变因特网现在的以大网站为中心的状态,重返非中心化,将权力交还给用户。33、BT下载的工作原理是什么?BT下载反而是用户越多,下载越快,因为BT用的是一种分布式的方式来达到文件共享下载的。BT首先在上传者端把一个文件分成了若干个部分,甲在服务器随机下载了第N个部分,乙在服务器随机下载了第M个部分,这样甲的BT就会根据情况到

21、乙的电脑上去拿乙已经下载好的M部分,乙的BT就会根据情况去到甲的电脑上去拿甲已经下载好的N部分,这样就不但减轻了服务器端的负荷,也加快了用户方(甲乙)的下载速度,效率也提高了。34、列出几种网络应用及其相应的应用层协议和客户端工具?网页浏览WWW, HTTP, Internet Explorer浏览器 (简称IE) 文件传输FTP, FTP, leapFTP 电子邮件E-mail, SMTP,POP3 Outlook Express、Foxmail 远程登录, TELNET Telnet 电子布告牌BBS, HTTP 网络博客BLOG, HTTP 即时信息IM 专用 QQ、MSN、NetMee

22、ting35、Internet上的两类基本的传输服务方式,其特点是什么?其服务的方式有面向连接的和无连接的服务,面向连接的服务称之为TCP服务,无连接的服务称为UDP(用户数据报)。面向连接的服务要经历建立连接、数据传输和拆除连接的三个过程,提供可靠的数据传输服务;无连接的服务(UDP)传输数据之前不需要建立连接,其任务是快速地把数据传送目的地,是一种实时性较高而不可靠的数据传输。因此,根据应用协议的不同而选择采用不同的传输层协议:TCP和UDP。ü HTTP、SMTP、POP2、FTP、Telnet 的要求数据传输可靠而采用TCP传输;ü DNS、SNMP要求速度快,而选

23、用UDP传输 。36、internet提供的服务有哪些?   电子邮件服务 文件传输服务 远程登录服务 网络新闻服务 查询与浏览服务 电子商务 37、CSMA/CD的定义?工作原理? CSMA/CD的是“带有冲突检测的载波侦听多路访问协议”。是以太网(Ethernet)的介质访问控制协议。其工作原理是:侦听信道、多点接入、发送数据、检测冲突、退避等待、重新发送,直到成功。38、如果A机不能上网,该如何检测? 查看MODEM是否开启,网线是否连上,网卡后的灯是否亮;Ping 自己的IP地址看网卡是否安装正常

24、。,如果能ping 通 再ping 网关如果能ping 通,再ping DNS服务器,如正常, Ping 某个网站,如: ping 39、如何创建一个个人网站?按规划、设计与发布的步骤实施:在Internet上申请一个免费的网站账号;用frontpage创建一个网站;在网站里建立若干网页;在网页里建立好超级链接;测试正常后,发布到你的免费账号里。40、IPV4地址是如何分类的?根据IP地址的特征码,即IP地址的最高几位二进制数来分类,分为5类IP地址,常用的有A、B、C三类。A类IP地址的特征码是0,B类的特征码是10,C类的特征码是110。Ipv4的分类表种类特征码二进制网络号十进制数能分配

25、的网络数主机号网络的主机数标准的子网掩码特点A“”第一节112627-2=126后三节224 - 2能分配的网络数少,网络中的主机多。B“10”前两节128191214后两节216 -2网络、主机数适中C“110”前三节192223221-1后一节28-2(254)网络多、主机少。41、子网络掩码的作用 ?通过子网掩码与IP地址一起运算来获取网络号和主机地址42、简述利用outlook express发送电子邮件的过程?第一步,设置电子邮件账号。设置好两个邮件服务器:发送服务器SMTP和接收服务器POP3;第二步,设置“我的邮件

26、需要安全验证”和“在邮件服务器上保留副本”。 第三步,撰写新邮件:填写收件人账号、主题、内容和添加附件 第四步,点击发送按钮,发送邮件。43、简述计算机网络体系采用分层结构的特点(优缺)? 优点:层与之间相对是独立,可以降低整个网络系统的复杂程度。灵活性好。当任何一层发生变化时,相邻各层均不受影响。易于实现和维护。整个网络系统已被分解为若干个相对独立的子系统。为网络互联和不同级别的网络设备提供了标准 缺点:各层之间联系不够紧密,各层所管理网络结构的协议数量有限,无法扩大管理规模。 44、有个主机的IP地址IP地址为1,对应的子网掩码为40。问

27、该主机所在的子网号是多少?主机号是多少?该C类网络中划分了多少个子网? 将子网掩码的非255的节240转换成二进制数11110000,将IP地址与子网掩非255对应的节21转换成二进制数00010101。将这两个二进制数据做“与”操作,结果为00010000,即十进制数16。所以,子网号是16,为更完整地描述,将大网号193.226.182加上去,则该子网号是6将11110000取反000011111与00010101作“与”操作,结果为00000101即5,所以主机号为5 。从子网掩码对应主机的节11110000可以看出,从本来应该进行主机编号的高位,拿出了4位二进

28、制数来进行子网编码。能编出24=16个子网。 45、某IP地址是2,对应的子网掩码为。问:该IP地址在第4节部分是否划分了子网络,其子网号是多少?如果子网掩码是28,此地址是否划分了子网,其子网号是多少? 主机号是多少?这是个C类地址,因子网掩码在第4节是0,属于标准的C类子网掩码,故未进行子网划分,没子网号。如果子网掩码在第4节是128,转换成二进制数是10000000,则划分了2个子网。子网号分别为:28 主机号是:12 46、如何组建一个共享上网的对等网络? 1)到

29、ISP(网络服务供应商)申请一根宽带,如ADSL2)需要的网络设备:网卡、网线、交换机、带路由功能的ADSLmodem3)安装好上述网络设备后,安装计算机的网络协议TCP/IP4)配置各计算机的IP地址、子网掩码、DNS、网关等参数。5)用ping命令测试网络的连通性。47、什么是网络安全?指网络系统的硬件、软件及其系统中的数据收到保护,不收偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。48、对网络安全构成威胁的因素有哪些以及采取哪些相应的对策? (1) 网络攻击:网络被攻击后,有可能拒绝服务、网页内容被更换等。要采取措施保证网络提供稳定可靠

30、的服务,如安装防火墙等。(2) 网络漏洞:计算机硬件、软件和协议都有可能存在一定的安全问题。对软件要定期更新、硬件尽可能做到双备份。(3) 信息安全问题: 网络中的信息有可能被泄露或被黑客盗取。应采取数据加密、数字签名等办法来提高网络信息的安全。(4) 网病毒问题:各种计算机病毒如:引导区病毒、可执行病毒、宏病毒等都对网络安全构成威胁。应安装正版杀毒软件,并定期更新病毒库。(5)网络管理:影响网络的因素不仅有网络体系存在安全隐患的问题,也有人为的因素。应安装管理管理系统监控网络的运行情况,制定完善的网络管理制度。 做好数据的备份和恢复工作。49

31、、简述计算机网络安全的基本范围。    保护系统和网络的资源免遭自然或人为破坏; 明确网络系统的脆弱性和最容易受到影响或破坏的地方; 对计算机系统和网络的各种威胁有充分的估计; 要开发并实施有效的安全策略,尽可能减少可能面临的各种风险; 准备适当的应急计划,使网络系统在遭到破坏或攻击后能够尽快恢复正常工作; 定期检查各种安全管理措施的实施情况与有效性。系统管理员应该根据实际情况进行权衡,并灵活采取相应的措施保护信息安全。 50、网络系统面临的威胁主要有哪些? 人为的无意失误 人为的恶意攻击 网络软件系统的漏洞和后门

32、 病毒感染 隐私及机密资料的存储和传输51、网络的信息安全应具有哪些特征以及采取哪些相应的对策? : (1)保密性、完整性、可用性、可控性 (2)安装防火墙;补络漏洞;安装正版杀毒软件,并定期更新病毒库;采用数据加密;数字签名;做好数据的备份和恢复工作。52、假设带宽为3000Hz的模拟信道中只存在高斯白噪声,并且信噪比是20dB,则该信道能否可靠的传输速率为64kb/s的数据流? 按Shannon定理:在信噪比为20db的信道上,信道最大容量为: C=Wlog2(1+S/N)  已知信噪比电平为20db,则信噪功率比S/N=100  

33、;C=3000×log2(1+100)=3000×6.66=19.98kbit/s 则该信道不能可靠的传输速率为64kb/s的数据流。  53、带宽为6MHz的电视信道,如果使用量化等级为4的数字信号传输,则其数据传输率是多少?假设信道是无噪声的。 由奈氏准则,其数据传输率=2Wlog2M=2×6M×log2 4=24Mbit/s 54、网络组建、配置与故障分析在宿舍里有位同学的计算机要组建一个对等网来实现共享上网。要求如下:采用星型结构、配置C类IP地址。画出网络的拓扑结构。(1)采用ADSL电话线上网。组建这个

34、网络需要基本的网络设备:网卡、集线器(或交换机)、网线、带路由功能的ADSLModem。ADSLMODEM防火墙交换机电话线0123 B 网关4A(2)配置的基本步骤: 到电信申请好ADSL账号后,购置一台带路由的ADSL MODEM(把账号和密码、网关地址如配置在该modem内,有技术人员上门负责),在每台计算机上插上网卡,按上图连接成星形网络。配置机器:装上操作系统windows2000(xp,2003等)、安装网卡驱动程序

35、、设置计算机名、工作组名(our network,注意不要设置域,在对等网中没有域的概念)、安装microsoft网络用户、安装TCP/IP协议;配置TCP/IP的有关属性:(如在A机上配置 )IP地址为0、网关地址为:、DNS服务器地址为12),重新启动计算机,5台计算机就可以共用一根ADSL上网。 55、无线网络与有线网络的区别是什么?无线局域网存在哪些安全问题? 无线网络和有线网络最大的差别就是使用的传输介质不同,在数据传输速率上有线网络要优于无线网络。 在安全性上有线网络要优于无线网络。无线网络

36、的信息安全性较差,难以控制非法用户的接入、数据窃听等网络攻击。无线网络抗扰能力差、速度较慢。 56、计算机病毒的分类及其传染的机制?  引导区型病毒:随计算机的启动而触发。  文件型病毒:它运行在计算机存储器中,通常感可执行程序和系统文件。 合型病毒:具有引导区型病毒和文件型病毒两者的特点。  木马、网络蠕虫:通过网络传播,自我复制,通过恶意代码和IE漏洞侵害用户。57、什么是病毒?网络病毒的特点有哪些?如何防范网络病毒?   定义:病毒是一种寄生在普通程序中,且能够将自身复制到其他程序,并通过执行某些操作,破坏系统或干扰系统的“坏”

37、程序。  特点:(1)传染方式多(2)传染速度快(3)清除难度大(4)破环性强(5)针对性强(6)激发方式多样  如何防范:(1)安装使用防毒、杀毒软件和网络防火墙 及时升级程序或勤打补丁,随时提高警惕,切断病毒的传播途径;在发现计算机染病毒的迹象是,要尽量保持冷静,不要贸然对计算机进行操作,应尽早切断网络连接以防止感染其他计算机。如果计算机上有重要的资料,应备份;其次,如果计算机上有防病毒软件,可先对系统进行扫描,查杀病毒 58、网络黑客常用的攻击方法有哪几种?   (1)拒绝服务攻击;(2)电子邮件炸弹;(3)过载攻击;

38、(4)网络入侵;(5)网络信息窃取;(6)计算机网络病毒破坏 59、电子商务的模式有哪些,有哪些电子商务网站  有B2B、B2C和C2C  电商网站:阿里巴巴 ;卓越网;京东 ;当当网 ;淘宝  ;             亚马逊 60、网络体系的发展过程与特点?  经过主机之间的通信、基于服务器模式和C/S模式。基于服务器模式传递的是文件,网络负担重,C/S模式传递

39、的是文件中的记录,网络负担轻,效率高。61、我国域名的组成结构?   我国的域名由主机类型机构名称和顶级域名组成。其中的顶级域名包含行业和国家域名。我国的国家域名为cn、学校教育edu、商业组织com、政府gov、网络中心net、非营利组织org、信息服务业info、航空运输业aero等。62、网桥的存储和转发功能的优点是什么?  (1)使用网桥进行互联克服了物理限制,这意味着构成LAN的数据站总数和网段数很容易扩充; (2)网球纳入存储和转发功能可使其适应于连接使用不同MAC协议的两个LAN。因而构成一个不同LAN混连在一起的混合网络结构。  (3)网

40、桥的中继功能仅仅依赖于MAC帧的地址,因而对高层协议完全透明;(4)网桥将一个较大的LAN分成段,有利于改善可靠性、可用性和安全性。 63、网关的作用?  (1)网关把信息重新包装,其目的是适应目标环境的要求;(2)网关能互联异类的网络;(3)网关从一个环境中读取数据,剥去数据的老协议,然后用目标网络的协议进行重新包装;(4)网关的一个较为常见的用途是在局域网的微机和小型机或大型机之间做翻译;(5)网关的典型应用是网络专用服务器。 64、交换式以太网技术有哪些优点?    (1)交换式以太网不需要改变网络其他硬性,包括电缆和用户的网卡

41、,仅需要用交换式交换机改变共享式Hub,节省用户网络升级的费用;  (2)可在高速与低速网络间转换,实现不同网络的协同;  (3)他同时提供多个通道,比传统的共享式集线器提供更多的带宽;  (4)在时间响应方面,它以比路由器低的成本却提供了比路由器宽的带宽,高的速度。 65、简述CSMA/CD的工作原理。    (1)当一个站点想要发送数据的时候,它检测网络查看是否有其他站点正在传输,即监听信道是否空闲;   (2)如果信道忙,则等待,直到信道空闲;如果信道闲,站点就传输数据;   (

42、3)在发送数据的同时,站点继续监听网络确信没有其他站点在同时传输数据。因为有可能两个或多个站点都同时检测到网络空闲然后几乎在同一时刻开始传输数据。如果两个或多个站点同时发送数据,就会产生冲突。   (4)当一个传输节点识别出一个冲突,他就发送一个拥塞信号,这个信号使拥塞的时间足够长,让其他的节点都能发现。   (5)其他节点收到拥塞信号后,都停止传输,等待一个随机产生的时间间隙后重发。 即可概括为:先听后发,边听边发,冲突停发,随机重发。 66、简述以太网与令牌环网的异同。  以太网:遵循IEEE802.3标准的局域网

43、60;令牌环网:遵循IEEE802.5标准的局域网 67、怎样选择一块合适的网卡? (1)网卡的传输速率;(2)网卡的端口;(3)网卡所支持的总线类型 在选择网卡前,要明确网卡的使用环境、传输介质类型、与之相连的网络设备带宽等情况68、什么是入侵检测技术?入侵者常用的手段是什么?该如何防范? 入侵检测技术用于审计入侵行为,它的作用是发现那些已经穿过防火墙进入到内部网络或系统内部的黑客 常用的手段:(1)信息收集(2)对系统安全薄弱点的探测(3)网络攻击 入侵防范措施:(1)选用安全的密码,并经常修改密码(2)应及时取消调离或停止工作的雇员帐号及一些无用的帐号 (3)实施存取控制措施(4)确保数据的安全性和完整性实在数据处理过程中进行的,要使原有数据和现有数据保持完全一致 (5)安装防火墙或入侵检测系统,及时发现并阻止入侵行为(6)个人其他防范措施 69、简述电子邮件的工作进程。 发送E-mail的人先要把电子邮件录入到自己的计算机中(使

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论