计算机网络基础及应用(精选8篇)
一、填空题(每空1分,共30分)
1.计算机网络按照其覆盖的地理范围进行分类,可以分为局域网,城域网和广域网。2.IP地址的主机部分如果全为1,则表示_广播_地址,IP地址的主机部分若全为0,则表示_网络_地址。
3.Telnet的默认端口号为23。
4.双绞线两根导线相互绞在一起,可使线对之间的_干扰_减至最小。5.IEEE802.11是_无线_局域网的标准。
6.MAC地址为__12_位十六进制数,一般同一生产厂商生产的网卡的MAC地址的前_6_位是一样的。
7.568B标准的线序排列为___白橙___.橙._白绿__.蓝.蓝白.绿.棕白.棕。8.按拓扑结构来分类,计算机网络中_网_型网络可靠性最高。
9.用户从远程计算机上拷贝文件到自己的计算机上,称为_下载__;反之则称为_上传__。10.在局域网中常见的网线主要有_双绞线,_同轴电缆_ 和光缆三种。11.如果要用非屏蔽双绞线组建以太网,需要购买带__RJ-45 接口的以太网卡。12.10 BASE-T标准规定连接结点与集线器的非屏蔽双绞线的距离最长为__100米__。13.10Base-2网络的电缆标准最大有效传输距离是_185米_。14.用来扩展作为总线的同轴电缆长度的设备叫__中继器__。
15.在共享介质以太网中,构成物理上的星型拓扑结构,逻辑上的总线型拓扑结构的中心连接设备叫 集线器。
16.在Internet中计算机之间直接利用IP地址进行寻址,因而需要将用户提供的主机名转换成IP地址,我们把这个过程称为_域名解析_。
17.在Internet上浏览时,浏览器和WWW服务器之间传输网页使用的协议是 HTTP。18.网络连接的几何排列形状叫做 拓扑。
19.国际化标准组织的开放式系统互连参考模型的的英文缩写是_OSI。
20.ISO的OSI参考模型自高到低分别是应用层,_表示_,_会话,_传输_,网络层,数据链路层和物理层。
二、选择题(单选)(每题2分,共70分)
1.若网络形状是由站点和连接站点的链路组成的一个闭合环,则称这种拓扑结构为(C)。A.星形拓扑 B.总线拓扑 C.环形拓扑 D.树形拓扑 2.一座大楼内的一个计算机网络系统,属于(B)。
计算机网络基础试题
A.PAN B.LAN C.MAN D.WAN 3.在计算机网络中,所有的计算机均连接到一条公共的通信传输线路上,这种连接结构被称为(A)。
A.总线结构 B.环型结构 C.星型结构 D.网状结构 4.下面哪种网络设备用来连接多个网络(C)? A.集线器 B.交换机 C.路由器 D.网桥
5.10BASE-2 单网段最大长度和 10BASE-T 终端与集线器的最大长度分别为(B)。A.100 米和 185 米 B.185 米和 100 米
C.500 米和 100 米 D.500 米和 185 米
6.用一个共享式集线器把几台计算机连接成网, 这个网是(A)。A.物理结构是星型连接, 而逻辑结构是总线型连接 B.物理结构是星型连接, 而逻辑结构也是星型连接
C.实质上还是星型结构的连接 D.实质上变成网状型结构的连接 7.下面不属于网卡功能的是(D)。
A.实现数据缓存 B.实现某些数据链路层的功能 C.实现物理层的功能 D.实现调制和解调功能 8.下列哪种说法是正确的(A)?
A.集线器可以对接收到的信号进行放大 B.集线器具有信息过滤功能 C.集线器具有路径检测功能 D.集线器具有交换功能
9.非屏蔽双绞线的直通线可用于下列哪两种设备间的连接(不使用专用级联口)(C)。A.集线器到集线器 B.交换机到集线器 C.PC 到交换机 D.PC 到 PC 10.在下列传输介质中,哪一种错误率最低(B)? A.同轴电缆 B.光缆 C.微波 D.双绞线
11.如果要将两计算机通过双绞线直接连接,正确的线序是(C)。
A.两计算机不能通过双绞线直接连接
B.1-1.2-2.3-3.4-4.5-5.6-6.7-7.8-8 C.1-3.2-6.3-1.4-4.5-5.6-2.7-7.8-8 D.1-2.2-1.3-6.4-4.5-5.6-3.7-7.8-8 12.10BASE-T中的T通常是指(C)。A.细缆 B.粗缆
C.双绞线
D.以太网
13.(D)由内导体.外屏蔽层.绝缘层及外部保护层组成。A.双绞线
B.卫星线路 C.光缆
D.同轴电缆
计算机网络基础试题
14.下列属于MAC地址的是(D)。
A Az32:6362:2434 B Sj:2817:8288 C GGG:354:665 D A625:cbdf:6525 15.直通双绞线用来连接计算机和交换机,即两头都是568B线序,排列为(A)。A.橙白.橙.绿白.蓝.蓝白.绿.综白.棕 B.绿白.绿.橙白.橙.蓝.蓝白.综白.棕 C.绿白.橙白.蓝白.综白.绿.橙.蓝.棕 D.橙白.橙.绿白.绿.蓝.蓝白.综白.棕 16.在以太网中,根据(A)地址来区分不同的设备。A MAC地址 B LLC地址 C IPX地址 D IP地址 17.交换式局域网的核心设备是(B)。
A.中继器 B.局域网交换机 C.集线器 D.路由器
18.与10.110.12.29 mask 255.255.255.224 属于同一网段的主机IP 地址是(B)。A.10.110.12.0 B.10.110.12.30 C.10.110.12.31 D.10.110.12.32 19.某公司申请到一个C类IP地址,需要分配给8个子公司,最好的子网掩码设应为(D)。A.255.255.255.0 B.255.255.255.128 C.255.255.255.240 D.255.255.255.224 20.对于一个没有经过子网划分的传统C类网络来说,允许安装多少台主机(C)? A.1024 B.65025 C.254 D.16 21.IP地址中网络号的作用有(A)。
A.指定了主机所属的网络 B.指定了网络上主机的标识 C.指定了设备能够进行通信的网络 D.指定被寻址的网中的某个节点 22.下面哪个地址是有效的IP地址(B)?
A.202.280.130.45 B.130.192.33.45 C.192.256.130.45 D.280.192.33.456 23.集线器(Hub)工作在OSI 参考模型的(A)。
A.物理层 B.数据链路层 C.网络层 D.传输层 24.ping 实际上是基于(A)协议开发的应用程序。
A.ICMP B.IP C.TCP D.UDP 25.FTP 默认使用的控制协议端口是(B)。
A.20 B.21 C.23 D.22 26.在下面的服务中,(D)不属于Internet标准的应用服务。
A.WWW服务 B.Email服务 C.FTP服务 D.BIOS服务 27.HTTP是(D)。
A.统一资源定位器 B.远程登录协议 C.文件传输协议 D.超文本传输协
计算机网络基础试题
议
28.IP 协议的核心问题是(B)。
A.传输 B.寻径 C.封装 D.解封装 29.在计算机网络中,表征数据传输可靠性的指标是(A)。
A.误码率 B.频带利用率 C.信道容量 D.传输速率 30.下列哪一个描述是Internet的比较正确的定义(B)。A.一个协议 B.一个由许多个网络组成的广域网 C.OSI模型的下三层 D.一种内部网络结构 31.Internet所采用的远程登录服务协议为(C)。
A.Remote-Login B.R-Login C.Telnet D.FTP 32.要在Web浏览器中查看某一公司的主页,必须知道(D)。A.该公司的电子邮件地址
B.该公司的主机名
C.自己所在计算机的主机名 D.该公司的WWW地址 33.星形拓扑结构适用于(C)。
关键词:计算机网络技术,网络安全,企业网络安全
一、计算机网络安全
1.1计算机网络的安全。计算机的网络安全一般来说指相关的技术人员, 对于计算机网络的性能以及完全等进行专业化的管理以及控制, 并针对有可能会出现的安全问题制定较为合理的相应的解决措施, 保证数据的安全性、保密性、完整性。保障网络环境的安全及稳定, 保护数据信息等资源。网络安全管理主要通过两个方面进行管理, 分别为逻辑安全的管理和物理安全的管理, 前者针对数据传输过程中的完整性以及保密性等的全方位防护;后者指的是对整个网络系统中所使用的相关的硬件以及附带的设备设施等进行物理性防护, 防止硬件被损坏或是丢失。
1.2网络安全问题。计算机网络安全中存在的问题可以从两方面进行分析, 一是内部因素即所应用的网络软件自身存在的缺陷, 另一方面是外部因素即人为造成的安全问题, 人为因素又可以分为有意失误及无意失误两种。对于企业应用的网络软件来说, 必然会存在软件漏洞及缺陷, 对于水平较高的一些黑客来说, 这些缺陷容易成为其实施攻击的首要目标, 软件安全措施不够完善对网络安全存在一定的影响。对于人为产生的失误来说, 一方面, 由于操作员的安全配置不够完善, 导致软件容易产生安全漏洞, 操作员若缺乏较强的安全意识, 例如, 登录密码保管不妥善, 随意与他人分享等都会给企业的网络安全带来威胁。另外, 人为的恶意失误也会对网络安全带来较大的威胁, 若企业网络软件遭到具有较强攻击性的主动攻击, 则其信息及数据所具有的完整性以及有效性等都会受到一定程度的破坏;若收到被动攻击, 则并不会对网络工作造成影响, 但会在后台开展破译以及窃取等犯罪行为, 获取企业中的核心机密及数据信息等。
二、企业中网络安全防护措施
2.1网络设备方面的安全。网络安全防护过程中, 保证网络设备的安全性是最为基础的防护方式。首先, 应当对设备进行有效的配置, 并保证在该设备中, 只有部分必要的服务能够开放网络软件, 在运行过程中, 应当保证只有指定的专业人员能够进行访问。另外, 应当对设备厂商已提出的一些漏洞应当及时安装设备补丁。其次, 处于整个网络体系中的各个设备, 都应当定期地对密码进行更换, 密码应当具有一定的复杂度。最后, 应当对设备进行定期的有效的维护, 这样才能保证网络安全体系中设备能够较稳定的运营。
2.2无线网络方面的安全。由于无线网络传播的媒介是空气, 因此较容易被用户恶意地窃取, 因此, 针对无线网络的安全防护应当作为安全问题预防的重点。简单地对无线网络加设密码, 并不能达到对于安全性所具有的要求。当前企业内部较应采用的方式是采用认证与加密相互结合的形式, 且其中的认证应当与AD形成相互结合, 才能有效地提升无线网络账户的安全性及可管理性。
2.3客户端方面的安全。一般来说, 石油企业的客户端数量较多, 大多采用windows操作系统, 而要对其进行分开的有针对性的管理就较为麻烦, 因此, 在企业内部可以采用该操作系统中的组策略来进行客户端的有效管理。使用系统中的组来对部分对象形成制约, 分开管理。对于系统日志的审核功能应当加强, 并将非操作人员及管理人员所具有的操作权限分开设置。能够有效地控制各个客户端对于系统信息数据所能进行的操作, 有效地保障了数据的安全性以及数据完整性等。
三、结语
综上所述, 计算机网络安全问题是一个涉及软件及硬件、内部及外部等多方面多层次的问题, 具有较强的复杂性以及综合性, 且其中包括较多种类的管理、产品、技术等等。并不能单纯地依靠计算机防护系统来进行安全防护, 应当根据实际, 分别从人员、设备、配置等等方面进行管理, 若要使企业能够进行效率较高的网络运行, 就应当从实质出发, 充分考虑企业网络安全, 并及时解决存在的问题, 才能有效保障企业网络软件的安全应用和稳定运营。
参考文献
[1]冯海祥.计算机网络安全及企业网络安全应用的研究[J].电子技术与软件工程, 2015-03-01.
[2]王炜.浅谈计算机网络安全及企业网络安全应用[J].计算机光盘软件与应用, 2013-12-15.
[关键词]计算机;网络安全;应用;防御
[中图分类号]TN915.08 [文献标识码]A [文章编号]1672-5158(2013)06-0112-02
计算机网络安全包含信息安全及控制安全。信息安全是指系统中数据、网络软件、硬盘,因为偶然或恶意遭受损坏,系统能正常可靠运行不受其影响,信息服务不会终端。信息安全定义为:信息可用性、完整性、真实性及保密性。控制安全则是对用户的身份不可否认、可认证、授权及访问。当前网络信息开放的环境下,计算机网络安全只要表现为系统稳定安全运行,特别是计算机的信息系统运行安全可靠,这是网络安全的核心。网络安全影响因素较多,在网络发展过程中,只有充分保证计算机网络系统安全,才能保障互联网的稳步发展。
1 影响网络安全的主要因素
1.1 常见的问题
1.1.1 软件漏洞
任何操作系统或者网络软件都可能存在这样那样的缺陷及漏洞,就是这些缺陷与漏洞为病毒及黑客打开了一扇大门,让计算机在网络中处于危险之地,成为众矢之的。从实际情况的分析发现,如果安全问题源自于网络系统自身,问题大都是该系统中存在漏洞造成。这些漏洞源自于软硬件以及各种协议,或者系统自身安全措施上存在缺陷。
1.1.2 TCP/IP具备脆弱性
TCP/IP协议是国际互联网络的基础,但是协议并没有考虑到网络安全性的问题。而且该协议的大多数内容都是公开的,假如有人想当熟悉TCP/IP协议,就能够采用一定技术,利用其安全缺陷,通过网络进行攻击。比如黑客要攻击某人的电脑,就会通过相应软件跟踪查询其联网的TCP/IP地址,进而实现入侵目的。
1.1.3 网络结构具备不安全性
如今使用的因特网属于网间网技术,这种技术是许多个局域网共同形成一个较大的网络。当一台主机与其他局域网主机实施通信之时,彼此之间的数据必须经过许多个机器进行重重转发。如果黑客掌控了传输数据流的某台主机,就能够劫持传输的各个数据包。
1.1.4 病毒
事实上病毒也是一种程序,能够通过计算机间进行传播,每经过一个地方都要感染,并经过复制粘附于到文件之中。病毒具备较强感染性、潜伏性及触发性,而且其破坏性也大。
1.1.5 安全意识不高
网络设置中有很多安全保护屏障,但是很多使用者安全意识较低,根本不关注这些网络设置,导致这些保护措施和没有一样。比如认为防火墙的服务器在认证中麻烦,直接采用PPP连接,导致防火墙起不到应有功效。
1.2 ARP欺骗问题
如今,计算机网络中出现的安全事故越来越多,成为了人们关注的重要问题之一,比如有时候打开网页发现IE地址被修改了,网页的页面显示出病毒超链接、网页出错信息等。这些都导致上网速度降低。有时候使用Ping或者是DNS检验其连通性,占有时间不但长,而且会逐渐变慢,有时候还会出现丢包现象。一旦出现了这种现象就要先进行杀毒与安装防火墙,如果不能够解决问题,就要检查源程序是不是被挂木马。如果一切正常,有可能是遇到了ARP欺骗问题。
2 计算机网络安全应对措施
2.1 常见技术措施
2.1.1 身份认证
控制访问的基础就是身份认证,也是防御主动攻击的重要措施。对于身份认证一定要准确无误辨别对方,还要提供双向认证,就是相互证明自己身份。在网络环境下验证身份十分复杂,许多验证方式都已经不再适用了,现在安全性比较高的为US-BKEY认证方法,即将软硬件结合起来,极大处理好了易用性与安全性间的矛盾。而且USBKEY属于USB接口硬件设备,用户需要的数字证书或者密钥不需要放进内存,也不用传播在网络上,这样就极大地增加了使用信息的安全性。
2.1.2 控制访问
访问网络之时,不同的访问用户具有不同的信息权限,必须要对这些权限实施控制,进而有效提防出现越权使用现象。普遍采用实时监控,如图1所示。
2.1.3 数据保密
这种措施主要是针对泄露信息的防御措施,也是一种常用确保通信安全手段。但是随着计算机网络技术快速发展,导致传统加密算法不断被破译,只有更高强度加密算法才能够适应需要,比如如今的公开密钥算法、DES算法等
2.1.4 数据完整性
要防范非法篡改文件、信息等最有效措施就是确保数据的完整性。只有这样才不留下缝隙,才不被病毒及黑客等入侵。
2.1.5 加密机制
对于网络上传播的数据最好采用加密,这种方式是如今比较特殊的电子交易模式。现在最为普及的加密方式分为对称加密与非对称加密这两种技术模式。
2.1.6 PKI技术
这种技术采用了公钥的理论与技术结合起来共同构建的安全服务基础。PKI技术中最为核心的部分是信息安全,这也是电子商务中之基础以及关键的技术。采用这种技术对电子商务、电子事务以及电子政务等等活动起到安全保护作用,进一步促进了电子交易的安全。PKI技术正是电子政务、电子商务等使用的密码技术,它有效解决了电子商务使用中的真实性、机密性及完整性等各种安全问题。
2.1.7 入侵检测技术
为了进一步提升网络安全技术,对防火墙可做有效补充(见图2),那就是增加了入侵检测技术(IDS)。采用这种技术能在短时间发现是否存在安全问题,网路是否被攻击,有效地提升了管理人员对网络管理能力,进而增强了信息安全的完整性。
2.1.8 备份系统
这种方式就是对计算机中使用的数据与系统信息进行备份,能够对发生硬件故障或者人为失误起保护作用。
2.2 防范ARP欺骗
2.2.1 搞好网关防范
在防范ARP欺骗中最為有效的防范之一是网关防范,即,使用绑定IP-MAC地址。将每个计算机IP地址绑定在路由器中,就能够有效阻止路由器再接受其他的IP数据,也就阻止了更新ARP缓存表,起到了对ARP欺骗的防范作用。
2.2.2 搞好计算机防范
对局域网外部做好了防范工作,还必须要严格防范计算机自身。最主要做法就是确保计算机中ARP缓存的数据时时刻刻在正确状态。如今很多管理者都是采用收费或免费ARP防火墙,比如使用60ARP防火墙、金山ARP防火墙等,都可以ReARP病毒有效防范。对于一些难度大的病毒,还能够采用dos指令“ARPd”,清除掉ARP缓存,再采用一些指令对网关静态IP进行绑定,进而防止ARP病毒对计算机网络安全造成影响。
3 结束语
计算机网络的安全运行,是确保其开放性与共享性的基础条件。要从计算机网络安全的技术手段着手,有针对性地对网络存在的潜在威胁进行防范,要提高相关人员的计算机安全意识,尽量减少网络安全技术中存在的问题,保障网络正常运行。总的说来,电脑网络安全防范是一项需要持久坚持而又繁琐的工作,要持续加强观念上的重视,同时不断革新技术,才可以保障电脑网络的安全应用。
参考文献
[1]张雪莹,息海涛,防火墙技术在计算机网络安全中的应用[J]科技与企业,2013,(5)
计算机应用基础试题及参考答案
一、填空题(每空1分,共30分)
1、计算计的软件系统通常分成______软件和______软件。
2、字长是计算机______次能处理的______进制位数。3、1KB=______B;1MB=______KB。
4、计算机中,中央处理器CPU由______和______两部分组成。
5、CPU按指令计数器的内容访问主存,取出的信息是______;按操作数地址访问主存,取出的信息是______。
6、磁盘上各磁道长度不同,每圈磁道容量______,内圈磁道的存储密度______外圈磁道的存储密度。
7、完整的磁盘文件名由______和______组成。
8、每张磁盘只有一个______目录,可有多个______目录。
9、DOS中备份文件命令是______。从备份盘中恢复文件的命令是______。
10、汉字国标码规定了一级汉字______个,二级汉字______个。
11、每个汉字机内码至少占______个字节,每个字节最高位为______。
12、目前我国最流行的能够在DOS环境下运行的国产字处理软件是______和。
13、用文字处理软件编辑文件时所用控制符与______处理系统相对应,一般______通用。
14、在BASIC语言中,未赋值简单变量的初值为______,未赋值字符串变量的初值是______。
15、表达式INT(5.8)的值为______,表达式CINT(5.8)的值为______。
二、单项选择题(每小题1分,共45分)
1、计算机的存储系统一般指主存储器和()
A、累加器 B、寄存器
C、辅助存储器 D、鼠标器
2、下列逻辑运算中结果正确的是()
A、1·0=1 B、0·1=1 C、1+0=0 D、1+1=1
3、下列十进制数与二进制数转换结果正确的是()
A、(8)10=(110)2 B、(4)10=(1000)2 C、(10)10=(1100)2(9)10=(1001)2
4、动态RAM的特点是()
A、工作中需要动态地改变存储单元内容
B、工作中需要动态地改变访存地址
C、每隔一定时间需要刷新
D、每次读出后需要刷新
5、删除当前输入的错误字符,可直接按下()
D、A、Enter键 B、ESC键
C、Shift键 D、BackSpace键
6、显示磁盘文件目录的DOS命令是()
A、TREE B、TYPE C、DIR D、DISPLAY
7、DOS文件主名规定字符数为()
A、0-3个 B、1-8个
C、1-3个 D、0-8个
8、DOS系统中打印机设备名是()
A、CON B、PRINTER C、AUX D、PRN
9、用DOS命令DEL F?.E*可删除的文件是()
A、F1.EXE B、FA.BAK C、FILE.EXE D、FIST.E3
10、DOS目录是()
A、菜单结构 B、网状结构
C、树形结构 D、环状结构
11、操作系统是一种()
A、系统软件 B、操作规范
C、编译系统 D、应用软件
12、DOS中扩展名为.BAK的文件称为()
A、批处理文件 B、BASIC文件
C、临时文件 D、备份文件
13、通常DOS将常用命令归属于()
A、外部命令 B、内部命令
C、系统命令 D、配置命令
14、显示C盘根目录下B5.PRG文件内容的DOS命令是()
A、DIR B5.PRG B、TYPE C:B5.PRG C、DIR C:B5.PRG TYPE C:B*.PRG
15、显示磁盘卷标的DOS命令是()
A、DIR B、TYPE C、VOL D、VER
D、16、DOS命令DEL功能的正确描述是()
A、一次只能删除一个读写文件
B、一次可以删除一个或多个读写文件
C、可以删除隐含文件
D、可以删除只读文件
17、把当前盘当前目录中文件(主)名以W开头、第四个字符为A的所有文件复制到B盘当前目标中,应使用的DOS命令是()
A、COPY W*A.* B:
B、COPY W??A*.* B:
C、COPY W*?A.* B:
D、DISKCOPY A: B:
18、DOS状态下能将样板行中所有字符一次复制到命令行上的功能键是()
A、F1 B、SHIFT C、F3 D、F5
19、下列功能相同的一组DOS命令是()
A、COPY和DISKCOPY
B、REN和RENAME
C、COMP和DISKCOMP
D、DIR和TYPE
20、当前工作盘是C,将A盘中ZZu1子目录下的文件W.BAS复制到B盘u1u2下的DOS命令是()
A、COPY u1W.BAS B:u1u2
B、COPY A:u1W.BAS B:u2
C、COPY A:u1W.BAS B:u1u2
D、COPY W.BAS B:u1u2
21、汉字的外码又称()
A、交换码 B、输入码
C、字形码 D、国标码
22、在UCDOS汉字系统下,要进入区位码输入方式,需按组合键()
A、Ctrl+F1 B、Alt+F1 C、Shift+F1 D、Alt+F6
23、退出UCDOS可按组合键()
A、Ctrl+F4 B、Ctrl+F5
C、Ctrl+F6 D、Ctrl+F7
24、UCDOS汉字系统中,全角与半角转换需按组合键()
A、Alt+F9 B、Ctrl+F9 C、Alt+F6 D、Ctrl+F6
25、在汉字库中查找汉字时,输入的是汉字的机内码,输出的是汉字的()
A、交换码 B、信息码
C、外部码 D、字形码
26、自然码编码方法应归为()
A、音码 B、形码
C、音形码 D、形义码
27、通常所说的区位、全拼双音、双拼双音、智能全拼、五笔字型和自然码是不同的()
A、汉字字库 B、汉字输入法
C、汉字代码 D、汉字程序
28、自然码软件是悬挂式系统,在汉字系统下挂接自然码软件要执行命令()
A、PY B、SP C、WBX D、ZRM
29、在UCDOS全拼输入方式中,在提示行上向前或向后翻页查找,要按键()
A、〈和〉 B、-和= C、[和] D、(和)
30、使用UCDOS全拼方式输入词组“计算”,所用的代码是()
A、jisuan B、ji suan C、jisc D、jisf
31、WPS和CCED是()
A、财务软件 B、文字编辑软件
C、统计软件 D、图形处理软件
32、CCED软件中最多允许定义的块数为()
A、1个 B、2个
C、3个 D、任意个
33、CCED软件最多可以同时打开的编辑文件数是()
A、2个 B、1个
C、10个 D、4个
34、排版输出时,CCED或WPS软件可以选择的字型有()
A、2种 B、6种
C、4种 D、26种
35、WPS软件允许在屏幕上模拟显示,其最小的输出显示比例是()
A、1/1 B、1/4 C、1/8 D、1/2
36、排版输出时,CCED或WPS软件可以选择的英文字体有()
A、2种 B、10种
C、11种 D、8种
37、在MS-DOS提示符下,要使用CCED(或WPS)软件处理汉字文件()
A、应当先启动汉字系统再启动CCED(或WPS)
B、可以直接启动CCED(或WPS)
C、先进入WINDOWS后再启动CCED(或WPS)
D、是做不到的
38、WPS编辑屏幕上要打开或关闭下拉菜单,可键入()
A、回车键 B、空格键
C、ESC键 D、Shift键
39、CCED软件所处理文件的宽度最多允许()
A、254个字符 B、1024个字符
C、1480个字符 D、80个字符
40、为了改变输出文本中的字型字号,WPS软件是在编辑屏幕上()
A、直接选择 B、通过命令选择
C、通过模拟显示选择
D、通过设置输出控制符选择
41、CCED软件中要重新设定编辑文件的版面格式,应当选择()
A、非文书编辑方式
B、文书编辑方式
C、任何一种编辑方式 D、模拟显示方式
42、可作为BASIC语言数值常量的是()
A、XYZ B、1E+4 C、E+2 D、A$
43、下列程序共执行的循环次数是()FOR K=7 TO 90 STEP 5 PRINT K NEXT K
A、15 B、16 C、17 D、18
44、下列程序运行后的输出结果为(X=1:Y=1 FOR Z=1 TO 4
X=X+Y:Y=Y+X
NEXT Z
PRINT X,Y
END
A、5 8
B、13 21 C、34
45、下列程序运行后的输出结果为()55
D、89)144 DIM X(11)FOR K=1TO10 X(K)=K*K
NEXT K
PRINT X(K)
END
A、0 B、100 C、10 D、11
三、双项选择题(每小题1分,共5分)
1、计算机的存储系统一般指()
A、ROM B、内存(主存)C、RAM D、外存(辅存)
2、微型计算机采用总线结构()
A、提高了CPU访问外设的速度
B、可以简化系统结构
C、易于系统扩展
D、使信号线的数量增加
E、提高了系统成本
E、控制器
3、下列功能相同的DOS命令是()
A、RD B、DEL C、REN D、RMDIR E、DELTREE
4、UCDOS安装结束后,在UCDOS子目录中生成了两个启动文件,它们是()
A、WPS.BAT B、UCDOS.BAT C、AUTOEXEC.BAT D、UP.BAT RD16.BAT
5、下列BASIC逻辑表达式中正确的是()
A、X>Y AND Y>
B、X>Y.AND.Y>Z
C、X>Y>Z D、X>Y AND>Z
E、NOT(X>Y OR X<=Y)
四、简答题(每小题3分,共9分)
1、请说明计算机基本术语中字节(Byte)的含义。
E、2、根据不同的存取方式,主存储器可以分为哪两类?辅存储器又可以分为哪两类?
3、扩展名为.EXE,.TXT,.BAT的文件分别是什么文件?
五、程序题(共11分)
1、阅读:指出下列程序的功能及运行结果。(本题5分)DIM D(14)FOR K=0 TO 14 READ D(K)
NEXT K
A=D(0):B=D(0)
FOR K=0 TO 14
IF D(K)<=A AND D(K)>
=B THEN 90
IF D(K)>A THEN A=D(K)
ELSE B=D(K)
NEXT K
PRINT ”A=”;A,B=”;B”
DATA 45,61,33,55,20,50,36,42,27,69,58,34,23,48,66
END
2、编程:用READ、DATA语句读下列数据,当遇到0时停止。计算并输出已读数据累加结果及平均值。(本题6分)
给出的数据为:12.3,3.7,0.64,1.28,-3.2,-8,0.5
参考答案
一、填空题(每空1分,共30分)
1、系统 应用(或应用 系统)
2、一 二 3、1024 1024
4、运算器 控制器(或控制器 运算器)
7,-4.5,6.2,0,5、指令 操作数
6、相同 大于
7、文件(主)名 扩展名(或扩展名
8、根 子
9、BACKUP RESTORE 10、3755 3008 11、2 1
12、CCED WPS(或WPS CCED)
13、(汉)字 不能 14、0 空串 15、5 6
文件(主)名)
二、单项选择题(每小题1分,共45分)
1.C 2.D 3.D 4.C 5.D 6.C 7.B 8.D 9.A 10.C 11.A 12.D 13.B 14.B 15.C
16.B 17.B 18.C 19.B 20.C 21.B 22.B 23.B 24.B 25.D 26.C 27.B 28.D 29.B 30.B
31.B 32.A 33.D 34.B 35.B 36.C 37.A 38.C 39.C 40.D 41.B 42.B 43.C 44.C 45.A
三、双项选择题(每小题1分,共5分)
1、B D
2、B C
3、A D
4、B D
5、A E
四、简答题(每题3分,共9分)
1、答:要点 A、字节常用来表示作为一个完整处理单元的一组连续二进制数字(2分)。要点 B、通常用8位二进制数字表示一个字节(1分)。
2、答:主存可以分为随机存取存储器(RAM)和只读存储器(ROM)(2分)。辅存可以分为顺序存取存储器(SAM)和直接存取存储器(DAM)(1分)。
3、答:可执行文件(1分)、文本文件(1分)、批处理文件(1分)。
五、程序题(共11分)
1、答:找出最大值和最小值3分
A=69 最大值1分
B=20 最小值1分
2、答:10 N=0:K=01分 READ X1分 IF X<>0 THEN N=N+X:K=K+1:GOTO 20
PRINT ”N=”;N,”N/K=”;N/K1分
DATA 12.3,3.7,0.64,1.28,-3.2,7,-
0.51分
2分 4.5,6.2,0,-8,60 END
一、填空题(每空1分,共30分)
1、计算计的软件系统通常分成______软件和______软件。
2、字长是计算机______次能处理的______进制位数。
3、1KB=______B;1MB=______KB。
4、计算机中,中央处理器CPU由______和______两部分组成。
5、CPU按指令计数器的内容访问主存,取出的信息是______;按操作数地址访问主存,取出的信息是______。
6、磁盘上各磁道长度不同,每圈磁道容量______,内圈磁道的存储密度______外圈磁道的存储密度。
7、完整的磁盘文件名由______和______组成。
8、每张磁盘只有一个______目录,可有多个______目录。
9、DOS中备份文件命令是______。从备份盘中恢复文件的命令是______。
10、汉字国标码规定了一级汉字______个,二级汉字______个。
11、每个汉字机内码至少占______个字节,每个字节最高位为______。
12、目前我国最流行的能够在DOS环境下运行的国产字处理软件是______和。
13、用文字处理软件编辑文件时所用控制符与______处理系统相对应,一般______通用。
14、在BASIC语言中,未赋值简单变量的初值为______,未赋值字符串变量的初值是______。
15、表达式INT(5.8)的值为______,表达式CINT(5.8)的值为______。
二、单项选择题(每小题1分,共45分)
1、计算机的存储系统一般指主存储器和()
A、累加器 B、寄存器
C、辅助存储器 D、鼠标器
2、下列逻辑运算中结果正确的是()
A、1·0=1 B、0·1=1 C、1+0=0 D、1+1=1
3、下列十进制数与二进制数转换结果正确的是()
A、(8)10=(110)2 B、(4)10=(1000)2 C、(10)10=(1100)2 D、(9)10=(1001)2
4、动态RAM的特点是()
A、工作中需要动态地改变存储单元内容
B、工作中需要动态地改变访存地址
C、每隔一定时间需要刷新
D、每次读出后需要刷新
5、删除当前输入的错误字符,可直接按下()
A、Enter键 B、ESC键
C、Shift键 D、BackSpace键
6、显示磁盘文件目录的DOS命令是()
A、TREE B、TYPE C、DIR D、DISPLAY7、DOS文件主名规定字符数为()
A、0-3个 B、1-8个
C、1-3个 D、0-8个
8、DOS系统中打印机设备名是()
A、CON B、PRINTER C、AUX D、PRN
9、用DOS命令DEL F?.E*可删除的文件是()
A、F1.EXE B、FA.BAK C、FILE.EXE D、FIST.E310、DOS目录是()
A、菜单结构 B、网状结构
C、树形结构 D、环状结构
11、操作系统是一种()
A、系统软件 B、操作规范
C、编译系统 D、应用软件
12、DOS中扩展名为.BAK的文件称为()
A、批处理文件 B、BASIC文件
C、临时文件 D、备份文件
13、通常DOS将常用命令归属于()
A、外部命令 B、内部命令
C、系统命令 D、配置命令
14、显示C盘根目录下B5.PRG文件内容的DOS命令是()
A、DIR B5.PRG B、TYPE C:B5.PRG C、DIR C:B5.PRG TYPE C:B*.PRG
15、显示磁盘卷标的DOS命令是()
A、DIR B、TYPE C、VOL D、VER
D、16、DOS命令DEL功能的正确描述是()
A、一次只能删除一个读写文件
B、一次可以删除一个或多个读写文件
C、可以删除隐含文件
D、可以删除只读文件
17、把当前盘当前目录中文件(主)名以W开头、第四个字符为A的所有文件复制到B盘当前目标中,应使用的DOS命令是()
A、COPY W*A.* B:
B、COPY W??A*.* B:
C、COPY W*?A.* B:
D、DISKCOPY A: B:
18、DOS状态下能将样板行中所有字符一次复制到命令行上的功能键是()
A、F1 B、SHIFT C、F3 D、F5
19、下列功能相同的一组DOS命令是()
A、COPY和DISKCOPY
B、REN和RENAME
C、COMP和DISKCOMP
D、DIR和TYPE
20、当前工作盘是C,将A盘中ZZu1子目录下的文件W.BAS复制到B盘u1u2下的DOS命令是()
A、COPY u1W.BAS B:u1u2
B、COPY A:u1W.BAS B:u2
C、COPY A:u1W.BAS B:u1u2
D、COPY W.BAS B:u1u21、汉字的外码又称()
A、交换码 B、输入码
C、字形码 D、国标码
22、在UCDOS汉字系统下,要进入区位码输入方式,需按组合键()
A、Ctrl+F1 B、Alt+F1 C、Shift+F1 D、Alt+F6
23、退出UCDOS可按组合键()
A、Ctrl+F4 B、Ctrl+F5
C、Ctrl+F6 D、Ctrl+F7
24、UCDOS汉字系统中,全角与半角转换需按组合键()
A、Alt+F9 B、Ctrl+F9 C、Alt+F6 D、Ctrl+F6
25、在汉字库中查找汉字时,输入的是汉字的机内码,输出的是汉字的()
A、交换码 B、信息码
C、外部码 D、字形码
26、自然码编码方法应归为()
A、音码 B、形码
C、音形码 D、形义码
27、通常所说的区位、全拼双音、双拼双音、智能全拼、五笔字型和自然码是不同的()
A、汉字字库 B、汉字输入法
C、汉字代码 D、汉字程序
28、自然码软件是悬挂式系统,在汉字系统下挂接自然码软件要执行命令()
A、PY B、SP C、WBX D、ZRM
29、在UCDOS全拼输入方式中,在提示行上向前或向后翻页查找,要按键()
A、〈和〉 B、-和= C、[和] D、(和)
30、使用UCDOS全拼方式输入词组“计算”,所用的代码是()
A、jisuan B、ji suan C、jisc D、jisf
31、WPS和CCED是()
A、财务软件 B、文字编辑软件
C、统计软件 D、图形处理软件
32、CCED软件中最多允许定义的块数为()
A、1个 B、2个
C、3个 D、任意个
33、CCED软件最多可以同时打开的编辑文件数是()
A、2个 B、1个
C、10个 D、4个
34、排版输出时,CCED或WPS软件可以选择的字型有()
A、2种 B、6种
C、4种 D、26种
35、WPS软件允许在屏幕上模拟显示,其最小的输出显示比例是(A、1/1 B、1/4 C、1/8 D、1/2
36、排版输出时,CCED或WPS软件可以选择的英文字体有()
A、2种 B、10种
C、11种 D、8种
37、在MS-DOS提示符下,要使用CCED(或WPS)软件处理汉字文件()
A、应当先启动汉字系统再启动CCED(或WPS)
B、可以直接启动CCED(或WPS)
C、先进入WINDOWS后再启动CCED(或WPS))
D、是做不到的
38、WPS编辑屏幕上要打开或关闭下拉菜单,可键入()
A、回车键 B、空格键
C、ESC键 D、Shift键
39、CCED软件所处理文件的宽度最多允许()
A、254个字符 B、1024个字符
C、1480个字符 D、80个字符
40、为了改变输出文本中的字型字号,WPS软件是在编辑屏幕上()
A、直接选择 B、通过命令选择
C、通过模拟显示选择
D、通过设置输出控制符选择
41、CCED软件中要重新设定编辑文件的版面格式,应当选择()
A、非文书编辑方式
B、文书编辑方式
C、任何一种编辑方式
D、模拟显示方式
42、可作为BASIC语言数值常量的是()
A、XYZ B、1E+4 C、E+2 D、A$
43、下列程序共执行的循环次数是()
FOR K=7 TO 90 STEP 5 PRINT K NEXT K
A、15 B、16 C、17 D、18
44、下列程序运行后的输出结果为()
X=1:Y=1 FOR Z=1 TO 4
X=X+Y:Y=Y+X
NEXT Z
PRINT X,Y
END
A、5 8
B、13 21 C、34
45、下列程序运行后的输出结果为(DIM X(11)FOR K=1TO10 X(K)=K*K
NEXT K
PRINT X(K)
END
A、0 B、100 C、10 D、11
D、89)144
三、双项选择题(每小题1分,共5分)
1、计算机的存储系统一般指()
A、ROM B、内存(主存)C、RAM D、外存(辅存)
E、控制器
2、微型计算机采用总线结构()
A、提高了CPU访问外设的速度
B、可以简化系统结构
C、易于系统扩展
D、使信号线的数量增加
E、提高了系统成本
3、下列功能相同的DOS命令是()
A、RD B、DEL C、REN D、RMDIR E、DELTREE
4、UCDOS安装结束后,在UCDOS子目录中生成了两个启动文件,它们是()
A、WPS.BAT B、UCDOS.BAT C、AUTOEXEC.BAT D、UP.BAT RD16.BAT
5、下列BASIC逻辑表达式中正确的是()
A、X>Y AND Y>
E、B、X>Y.AND.Y>Z
C、X>Y>Z D、X>Y AND>Z
E、NOT(X>Y OR X<=Y)
四、简答题(每小题3分,共9分)
1、请说明计算机基本术语中字节(Byte)的含义。
2、根据不同的存取方式,主存储器可以分为哪两类?辅存储器又可以分为哪两类?
3、扩展名为.EXE,.TXT,.BAT的文件分别是什么文件?
五、程序题(共11分)
1、阅读:指出下列程序的功能及运行结果。(本题5分)
DIM D(14)FOR K=0 TO 14 READ D(K)
NEXT K
A=D(0):B=D(0)
FOR K=0 TO 14
IF D(K)<=A AND D(K)>
=B THEN 90
IF D(K)>A THEN A=D(K)
ELSE B=D(K)
NEXT K
PRINT ”A=”;A,B=”;B”
DATA 45,61,33,55,20,50,36,42,27,69,58,34,23,48,66
END
2、编程:用READ、DATA语句读下列数据,当遇到0时停止。计算并输出已读数据累加结果及平均值。(本题6分)
给出的数据为:12.3,3.7,0.64,1.28,-3.2,7,-4.5,6.2,0,-8,0.5参考答案
一、填空题(每空1分,共30分)
1、系统 应用(或应用 系统)
2、一 二3、1024 1024
4、运算器 控制器(或控制器 运算器)
5、指令 操作数
6、相同 大于
7、文件(主)名 扩展名(或扩展名 文件(主)名)
8、根 子
9、BACKUP RESTORE10、3755 300811、2 1
12、CCED WPS(或WPS CCED)
13、(汉)字 不能14、0 空串15、5 6
二、单项选择题(每小题1分,共45分)
1.C 2.D 3.D 4.C 5.D 6.C 7.B 8.D 12.D 13.B 14.B 15.C
16.B 17.B 18.C 19.B 20.C 21.B 22.B 26.C 27.B 28.D 29.B 30.B
9.A 10.C 23.B 24.B 11.A 25.D
31.B 32.A 33.D 34.B 35.B 36.C 37.A 38.C 39.C 40.D 41.B 42.B 43.C 44.C 45.A
三、双项选择题(每小题1分,共5分)
1、B D
2、B C
3、A D
4、B D
5、A E
四、简答题(每题3分,共9分)
1、答:要点 A、字节常用来表示作为一个完整处理单元的一组连续二进制数字(2分)。要点 B、通常用8位二进制数字表示一个字节(1分)。
2、答:主存可以分为随机存取存储器(RAM)和只读存储器(ROM)(2分)。辅存可以分为顺序存取存储器(SAM)和直接存取存储器(DAM)(1分)。
3、答:可执行文件(1分)、文本文件(1分)、批处理文件(1分)。
五、程序题(共11分)
1、答:找出最大值和最小值3分
A=69 最大值1分
B=20 最小值1分
2、答:10 N=0:K=01分
READ X1分 IF X<>0 THEN N=N+X:K=K+1:GOTO 20 2分
PRINT ”N=”;N,”N/K=”;N/K1分
DATA 12.3,3.7,0.64,1.28,-3.2,7,-4.5,6.2,0,-8,0.51分
24、计算机中的所有信息在计算机内部都是以( )表示的
A、二进制编码 B、BCD编码 C、ASCII编码 D、十进制编码
25、在Powerpoint中,下列什么元素不可以添加动画效果( )
A、文字 B、直线 C、图片 D、背景
26、软件预防病毒的方法主要使用( )。
A、防火墙 B、反病毒卡 C、计算机病毒疫苗 D、解密技术
27、国际标准化组织发布的OSI参考模型共分成( )层。
A、8 B、6 C、5 D、7
28、打印机能够输出的是( )
A、图形码 B、机内码 C、汉字内码 D、字符字模
29、在Excel2003中,单元格区域“A1:C3,C4:E5”包含( )个单元格计算机应用基础考试试题及答案2017计算机应用基础考试试题及答案。
A、15 B、25 C、5 D、3
30、早期的DOS操作系统属于( )
A、多用户操作系统 B、实时操作系统
C、网络操作系统 D、单用户操作系统
31、在Powerpoint2003中,“自动更正”功能是在下列( )菜单中。
A、工具 B、样式 C、编辑 D、视图
32、在搜索文件或文件夹时,问号“?”代表( )
A、可以和任意多个字符匹配 B、可以和指定的一个字符匹配
C、可以和指定的多个字符匹配 D、可以和任意一个字符匹配
33、在Word2003中,选择“文件”菜单下的“另存为”命令,可以将当前打开的文档另存为( )
A、txt文本文档 B、ppt文件类型 C、bat文档类型 D、xls文档类型
34、在Word2003中,可看到分栏效果的视图是( )
A、联机版式视图 B、普通视图 C、大纲视图 D、页面视图
35、在Excel2003中的某个单元格中输入文字,若文字长度过长而列宽为固定值时,则需要文字能够自动换行,可利用“单元格格式”中的( )选项卡,选择“自动换行”
A、边框 B、数字 C、对齐 D、图案
36、在日常工作中经常需要编辑会议通知、录取通知书之类的文档,在这类文档中除了姓名、通信地址等少数内容不同外,其他内容完全相同。如果使用普通的编辑方法,要制作上百份甚至上千份是一件很麻烦的事情。利用Word2003的( )可以快速完成。
A、索引和目录 B、邮件合并 C、超链接 D、模板
37、在Powerpoint2003中,下列各项不能作为幻灯片背景的`是( )2017计算机应用基础考试试题及答案计算机应用。
A、视频 B、图片 C、纹理 D、图案
38、计算机诞生于( )
A. 1941年B. 1946年C. 1949年D. 1950年
39、世界上首次提出存储程序计算机体系结构的是 ( )
A.莫奇莱 B.艾仑·图灵 C.乔治·布尔 D.冯·诺依曼
40、世界上第一台电子数字计算机采用的主要逻辑部件是 ( )
A.电子管 B.晶体管 C.继电器 D.光电管
41、一个完整的计算机系统应包括( )
A.系统硬件和系统软件B.硬件系统和软件系统
C.主机和外部设备 D.主机、键盘、显示器和辅助存储器
42、微型计算机硬件系统的性能主要取决于(A)
A.微处理器 B.内存储器 C.显示适配卡 D.硬磁盘存储器
43、计算机字长取决于哪种总线的宽度 ( B )
A.控制总线B.数据总线 C.地址总线 D.通信总线
44、“PentiumⅡ350”和“PentiumⅢ450”中的“350”和“450”的含义是 ( D)
A.最大内存容量B.最大运算速度C.最大运算精度D. CPU的时钟频率
45、微型计算机中,运算器的主要功能是进行 ( C)
A.逻辑运算 B.算术运算C.算术运算和逻辑运算D.复杂方程的求解
46、下列存储器中,存取速度最快的是 ( D )
A.软磁盘存储器B.硬磁盘存储器C.光盘存储器D.内存储器
47、下列打印机中,打印效果最佳的一种是 ( B )
A.点阵打印机B.激光打印机C.热敏打印机D.喷墨打印机
48、下列因素中,对微型计算机工作影响最小的是 ( D )
A.温度B.湿度C.磁场D.噪声
49、CPU不能直接访问的存储器是 ( D )
A. ROMB. RAMC. CAChe D. CD-ROM
50、微型计算机中,控制器的基本功能是 ( D )
A.存储各种控制信息B.传输各种控制信号
C.产生各种控制信息D.控制系统各部件正确地执行程序
51、网络中实现远程登录的协议是( )。
A http B ftp C pop3 D telnet
一、填空题
1.计算机网络的资源共享包括(硬件)共享和(软件)共享。
2.按照网络覆盖的地理范围大小,计算机网络可分为(局域网)、(城域网)和(广域网)。
3.按照结点之间的关系,可将计算机网络分为(客户/服务器型)网络和(对等)网络。
4.对等型网络与客户/服务器型网络的最大区别就是(对等型网络没有专设服务器)。
5.网络安全具有(完整性)、(可用性)和(机密性)。6.网络安全机密性的主要防范措施是(密码技术)。7.网络安全完整性的主要防范措施是(校验与认证技术)。8.网络安全可用性的主要防范措施是(确保信息与信息系统处于一个可靠的运行状态之下)。
9.网络安全机制包括(技术机制)和(管理机制)。10.国际标准化组织ISO提出的“开放系统互连参考模型(OSI)” 有(7)层。
11.OSI参考模型从低到高第3层是(网络)层。
12.入侵监测系统通常分为基于(主机)和基于(网络)两类。
13.数据加密的基本过程就是将可读信息译成(密文)的代码形
式。
14.访问控制主要有两种类型:(网络)访问控制和(系统)访问控制。
15.网络访问控制通常由(防火墙)实现。
16.密码按密钥方式划分,可分为(对称)式密码和(非对称)式密码。
17.DES加密算法主要采用(替换)和(移位)的方法加密。18.非对称密码技术也称为(公钥)密码技术。
19.DES算法的密钥为(64)位,实际加密时仅用到其中的(56)位。
20.数字签名技术实现的基础是(密码)技术。
21.数字水印技术主要包括(数字水印嵌入技术)、(数字水印提取)和(数字水印监测技术)。
22.数字水印技术的特点是(不可知觉性)、(安全性)和(稳健性)。
23.入侵监测系统一般包括(事件提取)、(入侵分析)、(入侵响应)和(远程管理)四部分功能。
24.按照数据来源的不同,入侵监测系统可以分为(基于主机)、(基于网络)和(基于混合)入侵监测系统三类。25.按照数据监测方法的不同,入侵监测系统可以分为(异常)监测模型和(误用)监测模型两类。26.广域网简称为(WAN)。
27.局域网简称为(LAN)。
28.在TCP/IP参考模型中,应用层协议的(电子邮件协议SMTP)用来实现互联网中电子邮件传送功能。
29.电子商务的体系结构可以分为网络基础平台、安全结构、(支付体系)、业务系统4个层次。
30.电子邮件服务采用(客户机/服务器)工作模式。
31.在因特网的域名体系中,商业组织的顶级域名是(.com)。
二、选择题:
1.关于IP提供的服务,下列哪种说法是正确的?(C)A、IP提供不可靠的数据投递服务,因此数据报投递不能受到保障 B、IP提供不可靠的数据投递服务,因此它可以随意丢弃报文 C、IP提供可靠的数据投递服务,因此数据报投递可以受到保障 D、IP提供可靠的数据投递服务,因此它不能随意丢弃报文 2.10.68.89.1是(A)类地址。A、A B、B C、C D、D 3.NET是(C)机构组织的域名。
A、商业 B、国际 C、网络 D、非盈利性 4. TCP、UDP处于TCP/IP协议分层结构的哪一层?(C)A、数据链路层 B、网络层 C、传输层 D、应用层
5.计算机网络通信时,利用那个协议获得对方的MAC地址?(C)A、UDP B、TCP C、ARP D、RARP 6.Smtp协议使用的端口号是(D)。
A、20 B、21 C、23 D、25 7.下面那个命令可以显示本机的路由信息。(C)A、Ping B、Ipconfig C、Tracert D、Netstat 8.计算机病毒是指:(C)。
A、带细菌的磁盘 B、已损坏的磁盘 C、具有破坏性的特制程序 D、被破坏了的程序 9.IP地址由(C)位二进制数值组成。A、16位 B、8位 C、32位 D、64位 10.计算机连网的主要目的是(A)。
A、资源共享 B、共用一个硬盘 C、节省经费 D、提高可靠性
11.1976年,提出公开密码系统的美国学者是(B)。A、Bauer 和 HIll B、Diffie和 Hellman C、Diffie和 Bauer D、Hill和 Hellman 12.属于域名服务系统DNS中所维护的信息的是(D)。A、域名与IP地址的对应关系 B、CPU类型
C、域名与MAC地址的对应关系 D、IP地址与MAc地址的对应关系
13.下列对于网络哪一种陈述是真实的?(A)A、对应于系统上的每一个网络接口都有一个IP地址 B、IP地址中有16位描述网络
C、位于美国的NIC提供具唯一性的32位IP 地址
D、以上陈述都正确
14.Telnet指的是(D)。
A、万维网 B、电子邮件 C、文件传输 D、远程登录 15.以下不属于水印攻击方法的是(D)。
A、IBM攻击 B、跳跃攻击 C、鲁棒性攻击 D、同步攻击 16.以下不属于入侵监测系统的是(C)。
A、AAFID系统 B、SNORT系统 C、IETF系统 D、NETEYE系统 17.以下不属于数据库备份种类的是(C)。
A、冷备 B、热备 C、混合备 D、完全热备 18.下列哪一个描述是Internet比较恰当的定义?(B)A、一个协议 B、一个由许多个网络组成的网络 C、OSI模型的下三层 D、一种内部网络结构
19.对于IP地址为 202.93.120.6的主机来说,其网络号为(C)。A、202.93.120 B、202.93.120.6 C、202.93.120.0 D、6 20.对明文字母重新排列,并不隐藏他们的加密方法属于(C)。A、置换密码 B、分组密码 C、易位密码 D、序列密码
21.下面(A)不属于从通信网络的传输方面对加密技术分类的方式。
A、节点到端 B、节点到节点
C、端到端 D、链路加密
22.公钥加密体制中,没有公开的是(A)。A、明文 B、密文 C、公钥 D、算法 23.下面叙述不正确的是(A)。A、电子商务以因特网为基础平台 B、电子商务主要以专用网络进行商务活动
C、电子商务以计算机与通信网络为基础平台,利用电子工具实现的在线商业交换和行政作业活动的全过程。
D、通过电子商务可以提高服务质量,及时获得顾客的反馈信息 24.计算机网络与分布式系统之间的区别主要是在(B)。A、系统物理结构成 B、系统高层软件 C、传输介质 D、服务器类型 25.下列不属于网络技术发展趋势的是(B)。A、速度越来越高
B、从资源共享网到面向中断的网发展 C、各种通信控制规程逐渐符合国际标准
D、从单一的数据通信网向综合业务数字通信网发展 26.电子商务的安全要求包含(D)。Ⅰ 数据传输的安全性 Ⅱ 网络的安全性 Ⅲ 身份认证 Ⅳ 数据的完整性
Ⅴ 交易的不可抵赖 A、Ⅰ、Ⅱ、Ⅲ、Ⅳ、Ⅴ B、Ⅰ、Ⅱ、Ⅴ C、Ⅰ、Ⅱ、Ⅳ、Ⅴ D、Ⅰ、Ⅲ、Ⅳ、Ⅴ
27.下列不属于SET要达到的主要目标的选项是(C)。A、信息在公共以特网上传输,保证网上的信息不被黑客窃取 B、订单信息和个人帐号信息隔离
C、持卡和商家不认识进行交易,以保证交易的广泛性
D、要求软件遵循相同协议和消息格式,使不同厂家开发的软件具有兼容性和互操作性,并且可以运行在不同的硬件和操作系统平台上。28.在下列那个网络拓扑结构中,中心结点的故障可能造成全网瘫痪的是(A)。
A、星型拓扑结构 B、环形拓扑结构 C、树型拓扑结构 D、网状拓扑结构
29.下列描述属于网络管理目标的是(D)。Ⅰ减少停机时间、改进响应时间,提高设备利用率 Ⅱ 减少运行费用,提高设备效率 Ⅲ 减少或消除瓶颈 Ⅳ 适应新技术 Ⅴ 使网络更容易使用 A、Ⅱ、Ⅲ、Ⅳ、Ⅴ
B、Ⅰ、Ⅱ、Ⅲ、Ⅴ C、Ⅰ、Ⅱ
D、Ⅰ、Ⅱ、Ⅲ、Ⅳ、Ⅴ
30.在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是(D)。Ⅰ 中断 Ⅱ 修改 Ⅲ 截取 Ⅳ 捏造 Ⅴ 陷门 A、Ⅰ、Ⅱ、Ⅲ、Ⅴ B、Ⅰ、Ⅱ、Ⅳ、Ⅴ C、Ⅰ、Ⅲ、Ⅳ、Ⅴ D、Ⅰ、Ⅱ、Ⅲ、Ⅳ
三、判断题
(T)1.Ip地址提供统一的地址格式,由32位二进制数组成。(T)2.Ip地址可以唯一地标识主机所在的网络和网络位置。(T)3.在internet中,网关是一种连接内部网与internet上其他网络的中间设备,也称“路由器”。
(T)4.Ping命令主要用来监测路由是否能够到达某站点。(F)5.计算机安全分为两部分,一个是主机安全,一个是网络安全,二者合称为主机网络安全。
(T)6.主机网络安全所采用的技术手段通常在被保护的主机内实现,并且一般为软件形式。
(T)7.虚网的终端系统可以分布在网络中不同的地理位置,但都属于统一逻辑广播域。
(F)8.基于网络的入侵监测能审查加密数据流的内容,对高速网络特别有效。
(F)9.目前学术界研究的数字水印大多数是明文水印。(F)10.鲁棒性水印对信号的改动很敏感,主要用于完整性保护。(F)11.防火墙构架于内部网与外部网之间,是一套独立的硬件系统。
(F)12.第四代防火墙即应用层防火墙是目前最先进的防火墙。(T)13.芯片级防火墙基于专门的硬件平台,没有操作系统。(F)14.防火墙能够有效解决来自内部网络的攻击和安全问题。(T)15.电子邮件是一种“终端到终端”的服务,是被称为“存储转发式”服务。
(T)16.计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。
(T)17.木马不是病毒。
(T)18.复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。(F)19.非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。
(T)20.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。
(F)21.为了防御网络监听,最常用的方法是采用物理传输。(F)22.计算机网络与分布式系统之间的区别主要是在传输介质。
(T)23.SSL协议主要用于加密机制。
(F)24.蜜罐技术通常用于网络上监听别人口令。(F)25.计算机联网的主要目的是提高可靠性。
四、简答及综合应用题
1.什么是计算机网络?其主要功能是什么? 2.计算机网络的拓扑结构有哪些? 3.简述TCP/IP协议各层的功能。4.简述网络安全的含义。5.网络安全技术机制主要有哪些? 6.什么是可信计算基(TCB)? 7.什么是客体重用?
8.请画图说明主机网络安全体系结构。9.什么是虚网? 10.什么是认证?
11.请画图说明捕获和控制系统调用过程。12.简述网络访问控制的策略。13.什么是链路加密? 14.什么是数字水印技术?
15.简述数字指纹与数字水印的区别。16.图示信息隐藏技术模型。17.简述信息隐藏技术的特性。18.简述数据库管理系统的主要功能。
19.简述网络管理的五大基本功能。20.简述VLAN的特性。21.简述电子商务的交易过程。
22.常用的安全电子交易有哪些方法和手段? 23.画图说明SSL协议体系结构。24.简述SSL协议的工作流程。25.简述电子邮件的工作原理。
综合练习题答案
一、填空题
1.(硬件资源)、(软件资源)。2.(局域网)、(广域网)(城域网)3.(客户/服务器型)(对等型)4.(对等型网络没有专设服务器)5.(机密性)、(完整性)(可用性)6.(密码技术)7.(校验与认证技术)
8.(确保信息与信息系统处于一个可靠的运行状态之下)9.(技术机制)(管理机制)10.(7)11.(网络)12.(主机)(网络)
13.(密文)14.(网络)(系统)15.(防火墙)16.(对称)(非对称)17.(替换)(移位)18.(公钥)19.(64)(56)20.(密码)
21.(数字水印嵌入技术)(数字水印提取)(数字水印监测技术)22.(不可知觉性)(安全性)(稳健性)
23.(事件提取)(入侵分析)(入侵响应)(远程管理)24.(基于主机)(基于网络)(混合型)25.(异常)(误用)26.(WAN)27.(LAN)
28.(电子邮件协议SMTP)29.(支付体系)30.(客户机/服务器)31.(COM)
二、选择题: 1-10.CACCC DCCCA 11-20 BDADD CCBCC
21-30 AAABB DCADD Ⅰ 中断 Ⅱ 修改 Ⅲ 截取 Ⅳ 捏造 Ⅴ 陷门 A、Ⅰ、Ⅱ、Ⅲ、Ⅴ B、Ⅰ、Ⅱ、Ⅳ、Ⅴ C、Ⅰ、Ⅲ、Ⅳ、Ⅴ D、Ⅰ、Ⅱ、Ⅲ、Ⅳ
三、判断题 1-10 TTTTF TTFFF 11-20 FFTFT TTTFT 21-25 FFTFF
四、简答及综合应用题
1.什么是计算机网络?其主要功能是什么? 2.计算机网络的拓扑结构有哪些? 3.简述TCP/IP协议各层的功能。4.简述网络安全的含义。5.网络安全技术机制主要有哪些? 6.什么是可信计算基(TCB)? 7.什么是客体重用?
8.请画图说明主机网络安全体系结构。P33 9.什么是虚网?P35 10.什么是认证?P36 11.请画图说明捕获和控制系统调用过程。P42
12.简述网络访问控制的策略。P42 13.什么是链路加密?P69 14.什么是数字水印技术?P81 15.简述数字指纹与数字水印的区别。P94 16.图示信息隐藏技术模型。P98 17.简述信息隐藏技术的特性。P98 18.简述数据库管理系统的主要功能。P191 19.简述网络管理的五大基本功能。P212 20.简述VLAN的特性。P218 21.简述电子商务的交易过程。P241 22.常用的安全电子交易有哪些方法和手段?P245 23.画图说明SSL协议体系结构。P247 24.简述SSL协议的工作流程。P259 25.简述电子邮件的工作原理。P263 《计算机网络安全技术及应用》综合练习题答案
一、填空题
1.(硬件资源)、(软件资源)。2.(局域网)、(广域网)(城域网)3.(客户/服务器型)(对等型)4.(对等型网络没有专设服务器)5.(机密性)、(完整性)(可用性)6.(密码技术)
7.(校验与认证技术)
8.(确保信息与信息系统处于一个可靠的运行状态之下)9.(技术机制)(管理机制)10.(7)11.(网络)12.(主机)(网络)13.(密文)14.(网络)(系统)15.(防火墙)16.(对称)(非对称)17.(替换)(移位)18.(公钥)19.(64)(56)20.(密码)
21.(数字水印嵌入技术)(数字水印提取)(数字水印监测技术)22.(不可知觉性)(安全性)(稳健性)
23.(事件提取)(入侵分析)(入侵响应)(远程管理)24.(基于主机)(基于网络)(混合型)25.(异常)(误用)26.(WAN)27.(LAN)
28.(电子邮件协议SMTP)
29.(支付体系)30.(客户机/服务器)31.(COM)
二、选择题: 1-10.CACCC DCCCA 11-20 BDADD CCBCC 21-30 AAABB DCADD Ⅰ 中断 Ⅱ 修改 Ⅲ 截取 Ⅳ 捏造 Ⅴ 陷门 A、Ⅰ、Ⅱ、Ⅲ、Ⅴ B、Ⅰ、Ⅱ、Ⅳ、Ⅴ C、Ⅰ、Ⅲ、Ⅳ、Ⅴ D、Ⅰ、Ⅱ、Ⅲ、Ⅳ
三、判断题 1-10 TTTTF TTFFF 11-20 FFTFT TTTFT 21-25 FFTFF
四、简答及综合应用题
1.什么是计算机网络?其主要功能是什么?P1、P3 2.计算机网络的拓扑结构有哪些?P3 3.简述TCP/IP协议各层的功能。P6 4.简述网络安全的含义。P17 5.网络安全技术机制主要有哪些?P20
6.什么是可信计算基(TCB、?P21 7.什么是客体重用?P21 8.计算机信息系统的安全保护能力共分为系统自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级,这五个级别的安全强度从低到高排列,且高一级包括低一级的安全能力。9.请画图说明主机网络安全体系结构。P33 10.什么是虚网?P35 11.什么是认证?P36 12.请画图说明捕获和控制系统调用过程。P42 13.简述网络访问控制的策略。P42 14.什么是链路加密?P69 15.什么是数字水印技术?P81 16.简述数字指纹与数字水印的区别。P94 17.图示信息隐藏技术模型。P98 18.简述信息隐藏技术的特性。P98 19.简述数据库管理系统的主要功能。P191 20.简述网络管理的五大基本功能。P212 21.简述VLAN的特性。P218 22.简述电子商务的交易过程。P241 23.常用的安全电子交易有哪些方法和手段?P245 24.画图说明SSL协议体系结构。P247 25.简述SSL协议的工作流程。P259
关键词:中职学校非计算机专业,《计算机应用基础》,教学方法
一、教学对象的现状分析
近年来, 由于各地区信息技术教育发展不平衡, 新入学的学生, 计算机知识水平大致可分为三个层次:少数学生已经熟练掌握计算机基本操作技能, 他们对这门课的学习没有压力;大多数学生在入学前仅限于文档的简单编辑, 计算机网络的初步应用即收发电子邮件和网上聊天, 但是基础知识仍然未达到计算机教学的目标, 但他们很容易满足现状, 认为自己游戏玩得不错, 就是电脑学得好;还有少数来自边远山区的学生, 计算机知识几乎是一片空白, 认为计算机很神秘, 想学但又有畏惧心理和自卑感。新生入学时的计算机知识水平就呈现了很大的差异, 他们想获取知识的要求、程度自然也不同。针对这种现状和计算机基础课程自身的特点和规律, 我们对教学方法与课程实验进行了深入的探讨和改进, 取得了较好的教学效果。
二、教学方法探讨
(一) 强化课堂教学内容设计
课堂教学内容设计, 是根据教学大纲、教学目的和对象的特点, 结合课程特点和学生实际情况, 运用系统观点与方法, 把所有教学要素组合到一个优化的教学结构之中, 以实现教学内容与教学结果最优化。
计算机应用基础课的教学内容, 除了计算机基本知识之外, 它的突出特点在于不断跟踪计算机发展的最新技术、发展动态, 以及相关的新知识, 并将新知识贯穿于整个教学内容中。因此, 教师需要精心设计每一堂课的教学内容。
1.确立本次课的教学目标。教学目标应建立在教学目的的基础上, 用具体的、可操作的语言来加以表述, 使教学目标具体化、有序化和明确化。
2.确定本次课的教学内容。教学内容是教学设计的核心, 教师要抓纲务本, 因材施教, 紧扣目标, 突出重点。由于学生计算机知识水平参差不齐, 如果用老办法教学, 可能使部分学生满足现状, 失去学习兴趣。为了适应各层次学生的学习需求, 教师要提升教学内容层次, 激发他们的学习兴趣。在教学过程加入新鲜元素, 比如什么是新型标准接口USB, 什么是闪存盘, 以及移动存储器的使用方法与特点。诸如这些新技术、新知识, 是教材中没有的内容, 教师通过组织扩充内容, 把目前微机最新的技术展现给大家, 能很好地激发学生的学习兴趣。
(二) 强化阶段目标教学内容设计
计算机应用基础是一门实践性很强的课程。教师在课堂上既不能连续讲解理论知识, 又不能放任不管, 让学生自由操作。
在教学过程中, 我们首先要有计划地制订阶段教学目标。每节课都要有讲练结合的重点内容, 每一章要设定若干个上机操作实验进行练习、巩固, 对一些既实用又不熟悉的高级功能与使用技巧, 也要有计划、分阶段进行讲解、演练, 激发学生的学习热情, 使每个层次的学生都有不断取得成功的喜悦。如在讲Word文字处理应用软件时, 大家较熟悉的常用功能以上机实验课为主, 对Word提供的非常实用的邮件合并功能进行重点讲解。通过各阶段的操作、演练, 不同层次的学生会有不同的收获和感受。
其次, 制订阶段目标时还要注意合理分配讲课与操作的时间段, 如在讲Power Point时教师可采用精讲多练的方法, 由于该应用软件理论知识比较简单, 讲课时重点强调文档的结构形式、超级链接技术、幻灯片版面设计、多媒体技术的应用等。在教学过程中, 教师先进行一些简单演示, 并提供一些GIF文件类型的动画小图片, 然后让学生自由发挥, 力求使每个人在最后阶段都能完成一套内容完整, 结构清晰、美观, 具有音画动态效果的幻灯片演讲文稿。
(三) 强化因人施教的个别化教学
与传统教学方法相比较, 计算机辅助教学最显著的优势是有利于个别化教学。在网络资源支持下, 学生可共享更多的教学资源, 在学习内容的选择、学习进度的控制上, 学生有很大的自主性和主动性, 由过去的被动学习转变为主动学习。
(四) 强化教学内容分层设计
在教学过程中, 教师应根据本课程的教学对象、教学目标、教学内容、教学资源和条件, 充分利用多媒体的集成性和交互性, 将教学内容进行分层设计:基本掌握内容、扩充内容、重点和难点, 并附有一定难度的操作练习题, 制作成操作简单、易于学习的多媒体课件。制作好的多媒体课件放在文件服务器上, 作为共享资源。多媒体课件不仅仅应用于上课演示, 学生还可以根据自己的实际需要, 课上课后都可浏览学习。理解快、掌握好的学生在自行操作计算机进行学习时, 可在课件中选择有深度的学习内容或练习内容, 而基础稍差的学生则可反复对某一内容进行学习和练习, 直至掌握。这样就能形成以学生为中心的生动活泼的学习局面, 有效地提高课堂教学效率。
(五) 采用信息化教学手段
充分利用电化教学设备, 合理选用或制作CAI课件辅助教学, 目前已经成为每一堂课都要使用的有效教学手段。由于学习方式、学习地点和学习时间安排都有很大的灵活性, 因此它更适合于不同层次的教学对象。
【關键词】计算机;网络技术;应用;实践原则
随着现代信息技术的不断进步与发展,计算机及网络应用技术在我国,乃至全世界都已得到了广泛的推广与应用。鉴于计算机及网络应用技术的本质是一项技术工程,所以其在实践应用时必须要严格遵循相关的应用实践原则,以保证该技术的应用合理性,获得更好的计算机及网络应用技术实践效果。下面就计算机及网络应用技术应该遵从的三大实践原则作详细论述。
1、规范原则
计算机网络技术的应用需要坚持规范原则,这主要是因为计算机技术隶属于工程技术,而对于工程技术来说,规范是其在应用时必须要遵守的工作原则,它是工程技术的生命。而对于计算机及网络技术来说,其在实际应用时,除了要遵从现有的应用实践要求之外,科学应用,合理实践之外,还要在现有的应用要求上提高标准,不断满足计算机网络技术在实践应用时所遇到的技术要求。
计算机及网络应用技术需要遵从规范原则的原因有二。其一,如果想要计算机及网络设备在运行时能够保质、保量的完成任务,且所有设备资源的功能能够得到充分发挥,就必须要按照规范要求和规范原则来对计算机及网络应用技术,或设备进行约束;其二,由于计算机网络系统在正常运行时需要各个部件配合,协同工作,再加上计算机网络系统本身的构造比较复杂,实际运行时又需要其他相关系统高度配合,其复杂程度更加难以想象。所以,计算机网络系统在运行时如果不遵从规范原则,不按照规范要求来进行实践操作,就很容易出现计算机网络运行故障,进而导致系统瘫痪等。
计算机及网络技术领域,首先是工程技术领域,而工程技术领域是一个规范的领域,离开规范则寸步不行。现在的工作实际中,计算机及网络技术行业从业人员良芳不齐,到处存在不严格按规范施工、不严格按规范操作、不严格按规范编写、不严格按规范维护等等的情况,要求计算机系统或网络的可靠稳定运行,困难重重。
2、从简原则
从简原则的要求对象是计算机网络技术或设备的选择工艺。在选择计算机及网络设备时,坚持从简原则,综合考虑计算机网络技术以及计算机网络技术应用领域的重要性,并正确选择计算机网络设备、产品以及方向,以保证计算机及网络设备在后续工作中能够经得起实践的考验。
需要注意的是,尽管计算机及网络技术在应用实践时需要保证高效和安全,但计算机及网络技术、网络设备等在最初选择之时需要坚持的原则就是从简原则。系统结构、设备构造越简单,运行稳定性、安全性就越高。而计算机及网络技术之所以要坚持从简原则的理由是,工程技术作为种技术手段,其本身并不是完善的,在应用实践时同样也会发生故障,出现问题。而工程技术上的问题,解决一个会产生出十个。所以,为了避免更多的问题产生,在应用计算机及网络技术时,一定要尽可能的坚持从简原则,以简化技术应用中的运行维护、故障排除、增容升级等多个问题。
一个最简单的事例,我们现在有多种廉价的操作系统软件可选择,但人们多选择Win-doves视窗系列。市场占有率高的即大众化的,也就是“简而优”的。另外,我在具体的选择时,可能Windows 2000版本就足够用,这就不要选择Vista版本的,这至少有两个好处,第一,你的硬件系统资源可以负担得起;其次,你的系统所面临的针对性病毒威胁将大大减少这是大众化里的个性化。当然,也另有一些其它技术手段可以更好地发挥个性应用,这需要更深入更广泛地对计算机技术的学习。
3、维护时的细微原则
有了以上的简约、规范,我们基本可以看到系统的良好运行状态了,但是,维护工作的重要也就成为首当其冲了。首先,使用者或维护者应当充分理解系统的设计架构思想,尽可能按原有设计思路使用和维护。这一点不但体现在一个硬件系统的使用上,也体现在对一种软件应用平台的学习、操作和开发使用上。其次,使用者在应用和维护过程中,更应严格遵循相关规范。否则,南辕北辙、缘木求鱼地使用和维护不但是使用者的悲哀,更是创建者的悲剧。有了对系统的充分理解和对规范的严格遵守,还要作到一个“细”字,“细则效”。
3.1配置维护
对于网络的管理来说,首先就是对于网络配置的管理。要怎样设定,要设定什么,设定到什么级别,这都是需要认真考虑的问题。这些网络的设置都保存在路山器中,路山表是路山服务所需要的,在它其中保存着目的地址、下一跳的地址等相关信息,这对于网络配置的管理有强的参考价值。具体的网络配置的管理流程可以按照开始,对于配置需求的分析,设计配置方案,备份原有配置信息,实施配置方案,经过测试最后运行。同时,也要保证备份信息的同步性和女全性,以便在必要时能够有效发挥作用。
3.2故障维护
对于网络上出现的故障进行有效的管理,可以使得在下一次的使用中小重复出现,从而使网络更好地工作。现在一般的网络分析软件有Network Monitor和NetXRay两种,能够对网络进行很好的分析,对网络进行一个大致的评估。在对于网络故障的管理中,对于一些经常出现的故障,要做到心中有数。当发现了网络故障之后,首先要进行相关资料的收集,然后对收集到的资料数据进行分析,找出故障的原因,并且根据故障出现的原因制定出相应的解决方案进行测试。如果方案不可行,就再次收集资料进行再一次分析,直到找到相应的解决方案,在找到相应的解决方案之后,就将其记录在故障管理日志中,对于后面所面对的问题的解决也是一个参考。
3.3安全维护
从MSDN密码泄漏事件中可以看出,网络的安全不管是在网络的维护还是在网络的管理中都有很重要的地位。对于网络的管理,要遵循下而的几个概念:机密性、可用性、可控性、抗抵赖性、完整性。对于网络女全管理,有集中基本的方法可供选择使用:①对于风险的评估与控制的方法;②管理系统化的方法;③生命周期的管理方法;④协作式和层次化的管理方法;⑤动态灵活的管理方法;⑥应急响应的管理方法。
4、结束语
综上所述,计算机及网络应用技术在实际应用时必须遵从选择从简原则、实践规范原则以及维护细微原则,只有满足了这些原则要求,计算机及网络技术的应用才能更加有效与合理,计算机网络系统中所有关联设备或系统的功能才能得到更加充分的利用。本篇文章着重对计算机及网络技术在实践中应该遵从的三大原则作了详细论述,强调规范原则、从简原则以及维护细微原则是计算机网络技术在实际应用时必须要遵守的。只有遵从了这三个基本原则,计算机网络系统才能正常、稳定的运行。
参考文献
[1]韦武超,黄镭.计算机网络安全技术的探讨与研究[J].企业科技与发展,2012(13)
[2]刘秋霞.计算机网络应用安全问题探讨[J].民营科技,2011(03)
[3]孙海燕.计算机网络技术应用[J].港口科技动,2000(09)
【计算机网络基础及应用】推荐阅读:
计算机应用基础习题09-06
计算机应用基础教学评价研究09-17
计算机及应用专业09-29
计算机媒体及教学应用07-12
计算机控制技术及应用10-08
计算机及应用专业概论10-31
提高计算机应用基础课程教学效率的体会10-02
计算机技术及应用专业简历11-14
计算机及应用中文简历写作11-19