计算机主机的组成
1. 计算机主机的组成
计算机由5部分构成:中央处理器(CPU ),输入/输出(I/O)设备,主存储器(内存储器),辅助存储器(外存储器)和总线。
2.TCP.IP 协议:(传输控制协议/网际协议)TCP.IP 协议采用的是
分层结构,各层协议相互配合,
形成一个整体,为网络互连和数
据传输提供支撑。定义的协议主
要集中在网络层,传输层,应用
层。
3.IP 地址的组成:网络号、主
机号构成。分类:A 类地址 B 类
地址 C 类地址 D 类地址 E 类地
址
4.电子邮箱地址组成:用户账号
@电子邮件域名。
5.数据交换技术:数据经编码后
在通信线路上进行传输,按数据传送技术划分,交换网络可分为电路交换网,报文交换网,分组交换网。
6.TCP IP 协议簇四层:网络接口层,网络层,传输层,应用层
7.网络安全的核心:数据安全
8.计算机病毒的概念:人为编制
的,破坏计算机功能或者毁坏数
据,影响计算机使用并能自我复
制的一组计算机程序。
9.木马病毒的主要危害;通过伪
装自身吸引用户下载执行,向施
种木马者提供打开被种者电脑的
门户,使施种者可以任意毁坏、
窃取被种者的文件,甚至远程操
控被种者的电脑。
10.计算机中的三基色:红 绿 蓝11.消息转换成信号的步骤:变
换、编码、调制。
12.双绞线两根电线相互扭绞的
目的:使它们之间的干扰最小。 数据的情况 13.电路交换建立的步骤:1,电路建立 2,数据传输 3,电路拆除
14.子网掩码的作用;判断两个IP 地址是否属于一个子网
15.三种交换技术的比较:电路交换;在数据传输之前必须建立一条完全的通路。在线路拆除(释放)之前,该通路由一对用户完全占用 传输效率不高,适合与较轻和间接式负载,使用租用的线路进行通信的情况 报文交换:报文从源节点传送到目的节目采用存储—转发的方式,报文需要排队,因此不适合交换式通信,不能满足实时通信的要求。 分组交
换:和报文交换方式类似,但报
文被分成分组传送,并规定了最
大长度。是使用最广泛的一种交
换技术,适合与交换中等或大量
16.电子邮件服务过程中所涉及的协议:SMTP MIME POP3 IMAP
17.. 蠕虫病毒:通过网络或系统漏洞进行传播,大部分蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性 例如,冲击波(阻塞网络),小邮差(发带毒邮件)等 18. 数据签名的作用:保证通信双方的不可抵赖性
19.
20.基带传输与宽带传输的特点:
基带传输方式和宽带传输方式比
较
21.数据安全性的指标:数据完整性,数据可用性,数据保密性
22.计算机病毒的概括及其分类 计算机病毒:人为编制的,破坏计算机功能或者毁坏数据,影响计算机使用并能自我复制的一组计算机程序 分类:引导性病毒、文件型病毒 、混合型病毒。
23.TCP/IP模型的四层结构及其主要功能:应用层:各种应用层协议(HTTP 、POP3、SMTP ),功能:提供常用的应用程序,传输层:TCP UDP,功能:提供应用程序间的通信,包括格式化信息流、提供可靠传输。网络层:IP ICMP ARP RARP等,功能:提供计算机间的分组传输,包括高层数据的分组生成、底层数据报的分组组装,以及处理路由、流量控制、拥塞等问题。网络接口层:与各种网络接口,
24.网络7层的名称:物理层 数据链路层 网络层 传输层 会话层 表示层 应用层
25.数据完整性的概念:保证计算机系统上的数据和信息处于一种完整和未受损害的状态。 26.语言处理程序分两大类:解
释程序和编译程序
27.数据保密性概念:保证只有授权用户可以访问数据,而且限制他人对数据的访问。
分类:网络传输保密性和数据存储保密性
28.环型拓扑结构的局域网一般采用的介质访问控制方法:具有冲突检测的载波监听多路访问CSMA/CD,控制令牌、时槽令。
29.域名与相应IP 地址之间的转换协议:是有DNS 提供域名和IP 地址的映射关系
30.RAM:随时访问存储器 临时存储区 ROM 只读存储器 永久
31.ASCII:是用8位二进制数进
行编码的字符集, 最多只能表示256个字符。P91
32.计算机软件的分类:
(1)系统软件:a. 操作系统b. 语言处理程序 c. 实用程序与工具软件 d 数据库管理系统; (2)应用软件:a. 专业软件 b. 通用软件。
33.计算机网络最突出的优势:实现了资源共享, 特别是数据共享
34.各个网络互连设备的作用: 例如: HUB :就是集线器,用来组建小型星型局域网, 交换机: 跟集线器差不多,但他是独享带宽,用来组建大型局域网
路由器:用来实现NAT ,具有自
动IP 地址分配。
35.局域网的概念:是指在某一区域内由多台计算机互联成的计算机组(或在较小地理范围内,利用通信线路把许多数据设备连接起来,实现彼此之间的数据传输和资源共享的系统。) 包括硬件和软件两大类 特点:1,网络覆盖的地理范围比较小, 通常不超过十公里, 甚至只在一幢建筑或在一个房间内 2, 信息的传输效率高, 不同类型的局域网, 速率从10Mbps-1000Mbps 不等。3,延迟和误码率较小,误码率一般在10-8次—10-10次之间 4,传输介质较多,既可以通信线路(如电话线),又可用专线(如同轴电缆,光纤,双绞线),还可以用无线介质(如微波,激光,红外线) 等
拓扑结构:总线型,环型,星型
操作系统软件:UNIX 操作系统,Novell Netware
操作系统
Microsoft Windows操作系统等。
36.传输介质的比较: (1)有线传输介质是指在两个通信设备之间实现的物理连接部分,它能将信号从一方传输到另一方,有线传输介质主要有双绞线、同轴电缆和光纤。 (2)无线传输介质是指在两个通信设备之间不使用任何物理连接,而是通过空间传输的一种技术。无线传输介质主要有微波、红外线和激光等。
不同的传输介质,其特性也各不相同。他们不同的特性对网络中数据通信质量和通信速度有较大影响!这些特性是: 1、物理特性。说明传播介质的特征。
2、传输特性。包括信号形式、
调制技术、传输速度及频带宽度等内容。
3、连通性。采用点到点连接还是多点连接。
4、地域范围。网上各点间的最大距离。
5、抗干扰性。防止噪声、电磁干扰对数据传输影响的能力。
37.无线局域网的组成:无线网络端口卡 无线接入点和天线
38.通信系统总传输的信号种类:模拟信号和数字信号
39.以太网网卡的MAC 地址:以太网的硬件地址、物理地址、介质访问控制地址或2层地址,是随着网卡移动的。
40.IEEE802系列协议p51
41.多路复用技术的应用:频分多路复用FDM 和时分多路复用TDM 。
42.发送和接收电子邮件的几个重要步骤:
a :发件人调用pc 机中的用户代理撰写和编辑要发送的邮件。 b :发件人的用户代理把邮件用SMTP 协议发给发送方邮件服务器。
c:SMTP服务器把邮件临时存放在邮件缓存队列中,等待发送。 d :发送方邮件服务器的SMTP 客户与接收方邮件服务器的SMTP 服务器建立TCP 连接,然后就把邮件缓存队列中的邮件依次发送出去。
e :运行在接收方邮件服务器中的SMTP 服务器进程收到邮件后,把邮件放入收件人的用户邮箱中,等待收件人进行读取。
f; 收件人在打算收信时,就运行pc 机中的用户代理,使用POP3(或IMAP )协议读取发送给自己的邮件。
43. 局域网网络控制核心:网络服务器。
44. 对应关系
还有以下几题没有找到,希望有空的可以找找看,找到了大家分享一下,谢谢!
(1. 数据传输速率单位换算问题 2. 以太网中常使用的编码 3. 局域网操作系统软件有哪些 4. 邮件传送协议 5. 网络层中数据包的地址 6。数据安全性指标 7. 控制令牌的标准 8. 描述数据通信的基本技术参数9. 数据通讯的三大要素) 名词解释
计算机软件:计算机软件是为了完成某个任务所编写的程序和文档的总和。
LAN :在较小地理范围内,利用通信线路把许多数据设备连接起来,实现彼此之间的数据传输和资源共享的系统。
IP 地址:IP 地址用于主机与主机之间的通信。IP 地址采用了一种全局通用的地址格式,将全球的每一个网络和每一台主机分配一个唯一的因特网地址,以此屏蔽物理网络地址的差异。
FDM
在物理信道的可用带宽超过单个原始信号所需带宽的情况下,可将该物理信道的总带宽 分割成若干个与传输单个信号带宽相同(或略宽)的子信道,每个子信道传输一路信号,这 就是频分多路复用。 TDM
若传输介质能达到的位传输速率超过传输数据所需的数据传输速率,可采用时分多路复 用技术,即将一条物理信道按时间分成若干个时间片,轮流地分配给多个信号使用。 HTTP
HTTP :Hypertext
Transfer
Protocol ,超文本传输协议,WWW 服务所采用的标准协议。 VPN
VPN :Virtual Private Network ,虚拟专用网。VPN 通过共享IP
网络建立了私有数据传输通道,通过在上层协议中附加多种技术(封装、加密、鉴别、访问控制等),为用户提供类似于专用网络性能的一种网络技术。 分组交换:TDM (时分多路复用):将一条物理信道按时间分成若干个时间片,轮流地分配给多个信号使用。
数据保密性概念:保证只有授权用户可以访问数据,而且限制他人对数据的访问。
分类:网络传输保密性和数据存储保密性
防火墙技术:实现防火墙的技术包括过滤技术、代理服务器技术和状态检测技术。但是它不能保证网络上数据的完整性。 计算机网络:是通过通信设施,将地理上分散的、具有自治功能的多个计算机系统互联起来,完成信息交换,实现资源共享,进
行相互操作和协同工作的系统。 原。加密技术包括算法和密钥两通信协议:通信双方事先约定的通信规则的集合
网络安全:网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改或泄漏,系统能连续、可靠和正常的运行。 计算机病毒:人为编制的,破坏计算机功能或者毁坏数据,影响计算机使用并能自我复制的一组计算机程序。
令牌:在环上有一个唯一的、特殊的帧(称为令牌帧),长度为3字节,其中有相应的比特指示该帧是空令牌还是忙令牌。当环正常工作时,令牌总是沿着物理环单向逐站传送,传送顺序与站点在环中排列的顺序相同。 加密技术:利用某种算法把“明文”变成“密文”传送,到达目的地后再用相同或不同的算法还
个因素。
路由选择:路由是把信息从源主机穿过网络传递到目的主机的行为,路由选择在主机和路由器上完成,其依据是网络的拓扑结构。拓扑结构: 网络拓扑结构是指网络中各节点连接的几何形状。局域网常用的拓扑结构有总线型、环型、星型三种。
课后习题答案 第1章 计算机系统基本知识
一、选择题
1. C 2. C 3. A 4. B 5. D 6. C 7. D 8. B 9. D 10. C 二、名词解释
1. CPU:Central Processor Unit,中央处理器单元。是计算机系统的核心。主要由控制器和运算器
组成。 2. 二进制
只有两个数码:0和1,基数为2,按“逢2进1”的原则进行计数。示。
8. 信息管理系统
通过计算机对数据进行处理的系统。 二进制是计算机科学的基础。 3. 指令系统:是计算机能执行各种操作的命令的集合。 4. 程序:为了完成某个任务的解题步骤,是计算机语言编写的指令的集合。
5. RGB:计算机中用于表示颜色的三基色,R :Red ,G :Green ,B :Blue 。
6. RAM :Random Access Memory ,随机存取存储器。 7. 汉字国标码
国标码是国家公布的简体汉字编码方案和标准。它将整个汉字字符集分成94个区(行),每个区包含94个位(列),分别用1个字节来表示区号和位号,所以在国标码中一个汉字用两个字节表
三、简答题
1. 计算机经历了几代更换?每一代计算机的特点是什么? 参见:P1-P2。
2. 简述计算机的组成及每个组成部分的基本功能。 参见:P3-P5。
3. 写出十进制数79和-191用16位二进制数表示的原码、反码和补码。
79的原码、反码和补码:0 000 0000 0100 1111
-191的原码:1 000 0000 1011 1111
-191的反码:1 111 1111 0100 0000
-191的补码:1 111 1111 0100 0001
4. 简单说明如何运行一个用高级语言编写的程序。
计算机不能直接执行高级语言编写的程序。先将高级语言的程序编译(翻译)成计算机可以直接执行的机器代码程序,然后计算机才能运行。
5. 对照Windows 2000,说明操作系统的基本功能。
人机界面:提供各种图形界面方便用户使用计算机系统。 文件管理:可以通过我的电脑、资源管理器等工具对文件进行操作。
设备管理:通过系统提供的设备管理界面对系统硬件进行配置和管理。
用户管理:对访问计算机的拥户进行管理。 等等。
6. 计算一幅800×600点阵的原始图片的存储容量,以MB 为单
位。
800*600*4/(1024*1024) ≈
1.8MB
第2章 计算机网络基本知识
一、选择题
1. D 2. D 3. B 4. C 5. B 6. D 7. C 8. C 9. B 10. C 二、名词解释 1. 点对点通信
一条线路连接一对主机,通信的双方只有一条通道。 2. 分组交换
将要传送的报文分成若干个分组,每个分组的长度有一个上限;在传送过程中,每个分组在中间节点采用存储转发的方式进行传送。分组交换是计算机网络中使用最广泛的一种交换技术。 3. 广域网
网络跨越较大范围的地区,甚至
可以跨越国界、洲界。广域网的最典型代表是Internet 等。 4. 网关
网关主要用于连接两个不同体系的网络,其最主要的功能是协议转换。 5. 通信协议
通信双方事先约定的通信规则的集合。 三、简答题
1. 计算机网络的主要功能是什么? 资源共享;
提高系统的处理能力; 提供了新的通信手段; 实现信息的快速传输; 提高系统的可靠性;等等。 2. 简述广播通信的工作原理。 只有一条可供所有节点共享的通信信道。任一节点所发出的报文(信息)可被所有其他节点接收。典型的广播通信的拓扑结构有总
线型、卫星或无线广播等通信方式。
3. 简述计算机网络协议的概念和作用。
计算机网络是自治的计算机系统通过通信设施连接而成,为了彼此间进行信息交换,实现资源共享等功能,必须制订相关的标准,协议是通信双方事先约定的通信规则的集合。
由于信息的传送涉及多个方面,从面向用户的应用、信息的表示与组织到物理信号的形式等,都需要制定相关的标准与规则,所以,协议的体系结构是多层次的。协议是计算机网络工作的基础,没有协议,计算机网络无法完成信息的传送。
4. 有了OSI/RM,为什么还有TCP/IP、Ethernet 等协议? OSI/RM是ISO 制订的一个关于计算机网络协议的参考模型,主
要为分析协议设立一个参照系,由于分层复杂,目前并没有开发出相对应的协议产品。 而TCP/IP、Ethernet 等协议是实际应用十分广泛的协议,因为应用广泛才成为标准。Ethernet 协议是应用最广的局域网协议,TCP/IP是Internet 的标准协议。 5. 简述网络层的功能。 网络中两个计算机之间的通信,可能要经过多个节点和链路,还可能经过几个通信子网。网络层(network layer)数据的传送单位是分组(packet ),网络层的任务就是选择合适的路由,使发送方的传输层发下来的分组能够正确无误地根据地址找到接收方,并交付给接收方的传输层,这就是网络层的寻址功能。
6. 分析信息在OSI/RM的各个层次中是如何流动的。
假设使用OSI/RM作为计算机网
络的通信协议,则在传送信息时的信息流动如下:
在发送端,信息依次从应用层传递到表示层、会话层、传输层、网络层、数据链路层,最后到达物理层,将信息(已转换为信号)通过通信线路传送到接收端,在信息下传的过程中,每一层都会对上层发下来的信息进行封装。 在接收端,将物理层接收到的信息一层一层上传,从物理层到数据链路层、网络层、传输层、会话层、表示层,最后到达应用层。在上传的过程中,每一层都完成除去在发送端对应层的封装的操作。
第3章 数据通信基本知识 一、选择题
1. D 2. A 3. C 4. A 5. A 6. D 7. D 8. A 9. A 10. A 二、名词解释
1. 带宽
在单位时间内传输的资料数量。在数字设备中,带宽通常以bps 表示。在模拟设备中,带宽通常以赫兹(Hz)来表示。 2. 电路交换
通信的双方在传输信息前先建立一条物理电路,然后通过该固定的电路进行通信。 3. 分组交换
将要传送的报文分成若干个分组,每个分组的长度有一个上限;在传送过程中,每个分组在中间节点采用存储转发的方式进行传送。分组交换是计算机网络中使用最广泛的一种交换技术。
1. 简述数字信号和模拟信号。 模拟信号:信号波形模拟着信息的变化而变化,在时间上是连续的。
数字信号:信号波形的幅度值被
限制在有限个数值之内,它在时间上不是连续的,而是离散的。 2. 双绞线里的导线为什么要绞在一起?
扭绞的目的是使它们之间的干扰最小。
3. 简述调制解调器的功能。 为了解决使用模拟通信系统传送数字信号的问题。调制解调器可以在发送端将计算机的数字信号转换成模拟信号;在接收端再将模拟信号转换成数字信号送至计算机中。
4. 列出四种传输介质,并按数据传输速率排序。
传输介质:光缆、同轴电缆、双绞线、微波。
传输速率从大到小:光缆、同轴电缆、双绞线、微波。 5. 用已学的通信知识来简单描述移动通信。
,长度为3字节,
蜂窝组网方式:将移动通信服务
区划分成许多个圆形的覆盖区域
(蜂窝小区),如上图所示,所有
的机站都与相应的移动交换中心
(MSC )相连,而MSC 通过固
定线路与公众通信网相连。
第4章 局域网
一、选择题
1. A 2. A 3. D 4. A 5. C 6. A 7. D 8. A 9. C 10. C
二、名词解释
1. 网络拓扑结构
网络拓扑结构是指网络中各节点
连接的几何形状。局域网常用的
拓扑结构有总线型、环型、星型
三种。
令牌还是忙令牌。当环正常工作
时,令牌总是沿着物理环单向逐
站传送,传送顺序与站点在环中
排列的顺序相同。
3. MAC地址
MAC 地址就是硬件地址。每种网
络的硬件技术都定义了一种编址
机制,计算机使用这种机制指定
每个分组的目的地。每台连到网
络的计算机都被赋予一个唯一地
址,通常是一个整数它由48比特
组成。
4. 广播与组播
广播:发送的信息所有的节点都
能接收到。
组播:发送的信息只有若干个节
点才能接收到,这些节点必须加
入同一个组。
5. AP
AP :Access Point,无线接入点,同轴电缆、光纤、双绞线),还可以用无线介质(如微波、激光、好比是无线网络的无线基站,它将多个无线站点聚合到有线的网络上,主要用作传统的有线局域网与无线局域网的桥梁。 三、简答题
1. 何谓局域网?局域网有何特点?
在一个较小范围内实现计算机互联的网络。 其特点:
1)网络覆盖的地理范围比较小,通常不超过十公里,甚至只在一幢建筑或在一个房间内。 2)信息的传输速率高,不同类型的局域网,速率从10Mbps 到1000Mbps 不等。
3)延迟和误码率较小,误码率一般在10-8~10-10之间。 4)传输介质较多,既可用通信线路(如电话线),又可用专线(如
红外线)等。
2. 决定局域网特性的主要技术有哪些? 网络的拓扑结构; 传输介质; 媒体访问控制方式。
3. 简单说明基带传输与宽带传输的特点。
基带传输使用数字信号进行传输。其传输介质的整个带宽都用于单信道的数字信号传输,不采用频分多路复用技术。基带系统只能延伸数公里的距离,这是由于信号的衰减会引起脉冲减弱和模糊,以致无法实现更长距离的通信。基带传输是双向的。 宽带传输使用模拟信号进行传输。宽带传输可以使用FDM 技术把宽带电缆的带宽分成多个信道或频段。宽带系统通可以达到
比基带大得多的传输距离。 4. 请说明CSMA/CD的工作原理。
CSMA/CD:具有冲突检测的载波监听多路访问。
CSMA/CD采用随机访问和竞争技术,这种技术只适用于总线型拓扑结构网络。
多路访问是指总线上所有节点都可以发送信息,如果信道上有两个或更多的设备在同一瞬间发送数据帧,就会发生在信道上多个数据帧重叠,从而出现传输差错(冲突),为减少冲突,源站点在发送帧之前,首先要监听信道上是否有其他站点正在发送信号(即进行“载波监听”),若监听到信道上有载波信号则推迟发送,直到信道恢复到安静(空闲)为止。另外,还要采用边发送边监听的技术(即“冲突检测”),若检测到干扰信号(表示有两个
以上的设备在同时发送数据帧),就立即停止发送,利用这种技术能迅速发现冲突、在停止发送后采取相应的避让策略并重新发送,因此能明显地减少冲突次数和冲突时间。
5. 比较CSMA/CD与令牌环的介质访问控制协议的优缺点。 CSMA/CD的特点: 1)CSMA/CD介质访问控制方法算法简单,易于实现。 2)CSMA/CD是一种用户访问总线时间不确定的随机竞争总线的方法,适用于办公自动化等对数据传输实时性要求不严格的应用环境。
3)CSMA/CD在网络通信负荷较低时表现出较好的吞吐率与延迟特性。 令牌环的特点:
1)网中结点两次获得令牌之间的最大间隔时间是确定的,因而适
用于对数据传输实时性要求较高的应用环境,如生产过程控制领域。
2)在网络通信负荷较重时表现出很好的吞吐率与较低的传输延迟,因而适用于通信负荷较重的应用环境。
3)不足之处在于它们都需要复杂的环维护功能,实现较困难。 第5章 TCP/IP协议 一、选择题
1. C 2. B 3. C 4. A 5. D 6. B 7. B 8. B 9. B 10. A 二、名词解释
1. IP地址: 在Internet 中,IP 地址用于主机与主机之间的通信。IP 地址采用了一种全局通用的地址格式,为全球的每一个网络和每一台主机分配一个唯一的因特网地址,以此屏蔽物理网络地址的差异。在Ipv4标准中,IP 地址
由32位二进制数组成。IP 地址一般用点分十进制表示。 2. 域名 在Internet 上辨别一台主机的方式是利用IP 地址。但是,对于一般用户来说,用数字标记的IP 地址记忆起来不方便,也不好理解。因此,TCP/IP专门设计了一种字符型的主机标识符机制,用容易记忆的字符串来替代难记的数字,这就是域名。由域名到IP 地址的转
换工作由DNS 提供。
3. HTTP :Hypertext Transfer Protocol ,超文本传输协议,WWW 服务所采用的标准协议。 4.TCP :Transfer Control Protocol,传输控制协议,是TCP/IP传输层的重要协议。
TCP 为应用程序提供面向连接的、可靠的传输控制,提供了对报文段的检错、应答、重传和排序等功能,适用于可靠性要求较
高的场合。 5. ARP ARP :
Address
Resolution
的网络接口层大致与OSI 的数据链路层和物理层相对应,但TCP/IP本身并没有对这两层进行定义,它支持现有的各种底层网络技术和标准;TCP/IP的网络Protocol ,地址解析协议。ARP 用于根据IP 地址获取物理地址,完成网络层地址到数据链路层地址的转换。 6. VPN
VPN :Virtual Private Network ,虚拟专用网。VPN 通过共享IP 网络建立了私有数据传输通道,通过在上层协议中附加多种技术(封装、加密、鉴别、访问控制等),为用户提供类似于专用网络性能的一种网络技术。 三、简答题
试分析TCP/IP与OSI/RM协议体系的层次对应关系。
TCP/IP协议簇包括四层:应用层、传输层、网络层和网络接口层。
在TCP/IP协议体系中,TCP/IP
层、传输层与OSI 的网络层、传输层基本对应;TCP/IP的应用层则对应OSI 的上三层:会话层、表示层和应用层。
2. 简述IP 地址与域名的关系,以及DNS 的作用。
在Internet 上辨别一台主机的方式是利用IP 地址。但是,对于一般用户来说,用数字标记的IP 地址记忆起来不方便,也不好理解。因此,TCP/IP专门设计了一种字符型的主机标识符机制,用容易记忆的字符串来替代难记的数字,这就是域名。在Internet 上,在网络层上辨识机器的还是IP 地址,所以当使用者通过应用程序发送域名后,应用程序给出的
域名必须被转换成IP 地址。 因此,IP 地址和域名是存在映射关系的。而DNS 提供域名和IP 地址的映射关系,把容易记忆的域名转换成相应的IP 地址。 3.简述子网掩码的作用。 在TCP/IP协议中,子网掩码(Subnet Masks )的作用是用来判断目的主机是位于本地子网上、还是位于远程子网上,这对于数据通信至关重要,如果目的主机和源主机位于同一子网上,数据可以直接传递;如果目的主机和源主机位于不同的网络上,数据地传送会复杂得多。 4.简述IP 协议的主要作用。 IP 协议可以将多个网络互联在一起,并把高层的数据报以分组(Packet )的形式通过互联网发送出去;同时,IP 协议将底层的各种不同类型的MAC 帧转换为统一的IP 数据报(分组),并将
MAC 帧的物理地址变换为全网统一的逻辑地址(IP 地址)。IP 协议规定了Internet 中进行通信时应遵守的规则,例如IP 包的组成、路由器如何将IP 包送到目的主机等。
5.UDP 协议和TCP 协议有的主要差别是什么?
第6章 计算机网络操作系统 一、名词解释
1. 服务器; 服务器是一种高性能计算机,大部分的网络操作系统安装在服务器上。作为网络的节点,绝大部分的数据存储在服务器上,是计算机网络的控制中心。 2. 客户/服务器模型
提出服务请求的一方称为“客户
机”,提供服务的一方则称为“服务器”。按照“请求/响应”模式工作。
3. 目录的存取权限
允许/禁止用户对目录的操作。目录的基本权限如“读/写/删除”等。 二、简答题
1. 网络操作系统的特点有哪些?(1)接口一致性;(2)资源透明性;(3)操作可靠性;(4)处理自主性(5)执行并行性。 2. 网络操作系统的功能有哪些?(1)网络文件管理;(2)网络可靠性;(3)网络通信环境;(4)网络管理能力;(5)网络服务。
3. 目录管理带来的好处有哪些?(1)简化了网络管理;(2)方便了用户入网和访问;(3)提高了网络的可靠性。
4. Linux 操作系统的特点。(1)不限制应用程序可用内存的大
小;(2)具有虚拟内存的能力,可以利用硬盘来扩展内存;(3)允许在同一时间内运行多个应用程序;(4)支持多用户(5)具有先进的网络能力;(5)符合UNIX 标准,可以将Linux 上完成的程序移植到UNIX 主机上运行;(6)是免费软件。
5. Unix操作系统的特点。(1)是多用户系统;(2)是多任务操作系统;(3)具有良好的用户界面;(4)文件、目录、设备采用统一处理的方式;(5)移植性好;(6)可以直接支持网络功能 第7章 计算机网络安全 一、选择题
1. A 2. A 3. C 4. C 5. A 6. C 7. C 8. D 9. D 10. B 二、名词解释 1. 网络安全
网络安全是指网络系统的硬件、
软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行。 2. 计算机病毒
计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 3. 加密技术
利用某种算法把“明文”变成“密文”传送,到达目的地后再用相同或不同的算法还原。加密技术包括算法和密钥两个因素。 4. 防火墙技术
是指采用网络访问控制技术,控制网络中数据分组的传输,将内部网络与公共网络分隔开来,从而保护内部网免受非法用户的侵入。 5. 数字签名
就是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人(例如接收者)进行伪造。 6. 电子商务
就是利用Internet 提供的信息在网上进行的商务活动。 三、简答题
1. 网络安全主要包括哪些方面?
一个安全的计算机网络应该具有可靠性、可用性、完整性、保密性和真实性等特点。因此网络安全的内容应包括计算机网络设备安全、计算机网络系统安全和数据安全等,其核心是数据安全,即数据的保密性和完整性。网络安全防范的重点主要是计算机病毒和黑客犯罪。
2. 网络安全、信息安全、计算机安全、网络与信息安全等等,您觉得哪个名字更能表达我们想表述的意思?
国际标准化组织将“计算机安全”网络安全被包括在信息安全中,本章内容还是用网络安全比较合适。
3. 信息系统主要面临的安全威胁来自于哪些方面?
定义为:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。
网络安全可以理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。 信息安全本身包括的范围很大,大到国家军事政治等机密安全,小范围的当然还包括如商业企业机密泄露,防范青少年对不良信息的浏览,个人信息的泄露等。信息安全包括操作系统安全,数据库安全,网络安全,病毒防护,访问控制,加密与鉴别等。
信息系统主要面临的安全威胁来自人为和非人为两方面的因素。 非人为威胁因素主要是指火灾、地震、水灾、龙卷风、战争等原因造成网络中断、数据丢失、数据损毁等。
常见的人为威胁因素有:窃听、假冒、拒绝服务、重演、特洛伊木马、病毒和诽谤等。 4. 网络安全机制有哪些? 试举例说明。
网络安全机制的种类繁多,如数据加密(密钥系统)、访问控制、入侵检测、防火墙、防病毒等。 比如访问控制是网络安全防范和保护的主要策略,包括入网访问控制、网络权限控制、目录级控
制以及属性控制等多种手段。用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查。三道关卡中只要任何一关未过,该用户便不能进入该网络。
5. 根据目前病毒的侵袭情况,请给计算机病毒下一个准确的定义。
《中华人民共和国计算机信息系统安全保护条例》,在《条例》第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”
6. 计算机病毒主要感染途径是什么,您了解有哪些预防方法? 计算机病毒的感染主要通过文件拷贝、文件传送、文件执行等方
式进行,因此病毒可通过带毒的软盘、光盘、硬盘、U 盘进行传播,可通过电子邮件传播、通过浏览网页和下载软件传播、通过即时通讯软件传播、通过网络游戏传播等。 预防方法有:
⑴ 及时为WINDOWS 打补丁; ⑵ 不浏览不安全的网站; ⑶ 下载后和安装软件前一定要杀毒
⑷ 经常更新毒库杀毒。 7. 防火墙依靠什么技术来阻止攻击,请列出几种您知道的国产防火墙名称。
防火墙技术采用网络访问控制技术,控制网络中数据分组的传输,主要包括分组过滤技术、代理服务器等。实现防火墙功能的部件主要是软件。
国产防火墙有:天网防火墙、瑞星防火墙、风云防火墙等。
8. 根据您已经学过的知识,设计或设想一种新的加密方法。 假设用户甲要寄信给用户乙,他们互相知道对方的公钥。甲就用乙的公钥加密邮件寄出,乙收到后就可以用自己的私钥解密出甲的原文,这就解决了信件保密的问题。另一方面,由于每个人都知道乙的公钥,他们都可以给乙发信,那么乙怎么确信是不是甲的来信呢? 那就要用到基于加密技术的数字签名了。
甲用自己的私钥将签名内容加密,附加在邮件后,再用乙的公钥将整个邮件加密(注意这里的次序,如果先加密再签名的话,别人可以将签名去掉后签上自己的签名,从而篡改了签名) 。这样这份密文被乙收到以后,乙用自己的私钥将邮件解密,得到甲的原文和数字签名,然后用甲的公钥解密签名,这样一来就可以确
保两方面的安全了。
9. 请解释加密技术、认证和数字签名之间的关联。
加密技术、认证和数字签名都是在电子商务中为保证商务交易安全而采用的安全技术。加密技术是电子商务采取的基本安全措施,交易双方可根据需要在信息交换的阶段使用。认证技术是用电子手段证明发送者和接收者身份及其文件完整性的技术,即确认双方的身份信息在传送或存储过程中未被篡改过。认证技术主要由数字签名和数字证书组成。而数字签名又要用到加密技术。因此加密技术、认证和数字签名三者之间是相辅相成的。