当前位置:文档之家› 822计算机与网络

822计算机与网络

822计算机与网络
822计算机与网络

浙江师范大学2009年硕士研究生入学考试试题

科目代码:822科目名称:计算机与网络

提示:

1、本科目适用专业:077001教育技术学;

2、请将所有答案写于答题纸上,写在试题上的不给分;

3、请填写准考证号后6位:。

一、填空(共30分每题3分)

1. 表达式((a=3*5,a*4),a+5)的值为。

2. 设int a=7; 执行语句a+=a-=a*a; 则a的值为。

3. 设char *p="Olympics"; 执行语句p+=2; printf("%d",strlen(p)); 输出结果为。

4. 设x=6; 执行语句y=(x=5)?(x-2): (x+2); 则y的值为。

5. 若int x=-1,y=1,t=5; 执行语句t=++x&&y--; 则x、y、t的值分别为。

6.通常用于测试TCP/IP协议是否运行正常的命令是。

7. 一台主机的IP地址为10.1.169.68,子网屏蔽码为255.255.255.224,那么这台主机的主机

号为。用来显示用户所在主机内部的IP协议配置信息的

8. 通常在应用层上进行网络设备间通信的管理协议是。WW客户机与器之

9. 计算机网络采用了多种通信介质,如电话线、双绞线、同轴电缆、光纤和。通信信道。防

止局域网外部用户对内部网络的非法访问,可采用的技术是________。

10. 公共密钥加密算法RSA在Web商务上的一个知名应用是。

二、程序分析题:(共15分第一题6分、第二题9分)

1.下列程序段的输出结果是:

f(int a)

{ static int b = 1;

++a; b++;

return(a+b); }

void main()

{ int i;

for(i=1;i<4;i++)

printf("%d,",f(i)); }

2.下列程序段的输出结果是:

void main()

{ int a,b;

for(a=1,b=1;a<=100;a++)

{ if (b>=10) break;

if(b%3==1) {b+=4;continue;}

b-=1;}

printf("%d,%d",a,b); }

三、综合应用题(15分)

下列程序实现如下的功能:

输入一行字符,单词之间用空格分隔开,统计其中有多少个单词。

求解思路:使用变量num统计单词个数,word作为判别是否单词的标志,若其值为0表示未出现单词,如出现单词则置为1。请将以下程序补充完整。

#include

void main()

{

char string[81];

int i,num=0,word=0;

char c;

①;

for (i=0; (c=string[i])!= ② ;i++)

if(c==' ') ③;

else if( ④)

{

word=1;

⑤;

}

printf("There are %d words in the line.\n",num);

}

四、简答题:(75分)

某一小规模的校园网,共有信息点200个,其中行政楼50个、图书馆50、教学楼40个、实验楼60个,网络中心设在图书馆。

1.如果学校网络中心申请到一个C类IP地址:202.224.68,则各局域网子网地址如何标识,其中行政楼50个信息点主机地址如何分配?网络中心的子网掩码是多少?(20分)

2.实验楼中的网络机房常常会架设简单的防火墙来控制、管理学生的网络访问安全,假如让你管理机房,你将采用什么方法?并陈述你的理由;(20分)

3.如何构建学校网络中心的视频教学VOD点播系统?请在软件、硬件以及网络管理三方面陈述;(20分)

4.在学校的WEB服务器上构建一个网络教学平台,你认为应该具有哪些功能?(15分)

五、编程题(15分)

已知2009年1月10日是星期六,现输入其后的任一日期,求该日是星期几。要求在主函数中输入日期,调用自定义函数whichday(使用结构体变量作函参)进行求解。

中科大考博辅导班:2019中科大计算机科学与技术学院考博难度解析及经验分享

中科大考博辅导班:2019中科大计算机科学与技术学院考博难度解 析及经验分享 中国科学院大学2019年博士研究生招生统一实行网上报名。报考者须符合《中国科学院大学2019年招收攻读博士学位研究生简章》规定的报考条件。考生在报考前请联系所报考的研究所(指招收博士生的中科院各研究院、所、中心、园、台、站)或校部相关院系,了解具体的报考规定。 下面是启道考博辅导班整理的关于中国科学技术大学计算机科学与技术学院考博相关内容。 一、院系简介 中国科技大学于1958年建校时就设置了计算机专业,老一辈计算机科学家夏培肃先生等亲自执教,创办之初,与中科院计算所合作自主设计并研制成功了我国第1台通用计算机--107机并于1960年安装于中国科大、1975年研制成功小型机KD-3,1983年与中科院计算所联合研制成功了功能分布式阵列处理机系统GF10系列,1983年研制成功了微型机KD-4和KD-5并于次年转让给湖北无线电二厂投入生产。1982年成立了计算机科学技术系, 与中科院计算所联合培养了国内首批博士。1990年获得计算机软件博士学位点;1995年成立了我国的第1个国家高性能计算中心;2000年获计算机科学与技术一级学科博士学位授予权,并建立博士后流动站,该学科是中国科学院博士生重点培养基地;2007年我系计算机软件与理论专业经教育部评审为国家重点学科。2009年3月计算机科学与技术学院正式成立。本着"全院办校,所系结合"的办校方针,我院和中国科学院计算所、软件所、沈阳自动化所对口结合。 二、招生信息 中国科学技术大学计算机科学与技术学院博士招生专业有2个: 081200计算机科学与技术 研究方向:1.机器学习与大数据分析.大数据的并行存储与处理.面向认知问题的可重构计算.并行程序设计与优化.超大规模并行计算机系.个性化推荐.社交网络分析.并行算法.高性能计算及应用.机器学习.数据挖掘.计算智能.网络通信,网络安全,计算机互连网络.并行和分布式处理,网络计算.系统与软件优化,代码优化.机器学习与大数据处理.网络科学.信息安全.高性能计算及应用.边缘计算.分布式一致性理论及其应用.大

《计算机与网络安全》作业参考答案

《计算机与网络安全》作业参考答案 六、简答题 1.简述计算机安全分层防护体系及其作用。 1.法律、管理、伦理道德教育,对人的有效约束是安全的第一策略, 2.物理防护,针对计算机硬件上的弱点进行防护,防止人为的或自然的因素造成计算机系统的损坏的丢失, 3.访问控制,防止未授权的用户非法使用系统资源, 4.加密技术,不仅能够保护信息不泄露,而且具有信息认证的功能, 5.防毒技术,防止计算机病毒破坏软件、数据和硬件(BIOS)。 2.简述RSA加密算法。 1.取两个相近的随机大素数p和q(保密) 2.计算公开的模数r=pq(公开),?(r) =(p-1)(q-1)(保密), 3.随机选取整数e,满足gcd(e, ?(r))=1(公开e,加密密钥) 4.计算满足de≡1(mod ?(r)) 的d,(保密d,解密密钥,陷门信息) 5.将明文信息分成字符块x(其值的范围在0到r-1之间)进行加密, y=x e(mod r),解密操作是x=y d(mod r)=x ed mod r=x 3.什么是Socks? 1.Socks是一个互连网上广泛使用的代理服务软件包,也是一个建立代理服务的工具组,它还可提供网关功 能 2.Socks与代理服务器的主要不同处在于:代理服务器在客户访问互连网服务时,不必修改客户软件,而只 是要求置换;而Socks则要求修改客户软件,但不要求置换用户进程, 3.Socks可以将标准的TCP客户程序转换成同一程序的代理服务 4.简述公开密钥算法的特点。 答:公开密钥算法如下: 1)发送者用加密密钥PK对明文X加密后,在接收者用解密密钥SK解密,即可恢复出明文,或写为: DSK(EPK(X))=X,解密密钥是接收者专用的秘密密钥,对其他人保密。此外,加密和解密的运算可以对调,即EPK (DSK(X))=X。 2)加密密钥是公开的,但不能用它来解密。 3)在计算机上可以容易地产生成对的PK和SK。 4)从已知的PK实际上不可能推导出SK,即从PK到SK是“计算上不可能的”。 5)加密和解密算法都是公开的。公开密钥密码体制如下图所示:

计算机与网络技术基础试题及答案

计算机与网络技术基础试题及答案 课程代码:00894 一、单项选择题(本大题共20小题,每小题1分,共20分) 在每小题列出的四个备选项中只有一个是最符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.第一代电子计算机使用的电子元件是(A ) A.电子管 B.晶体管 C.小规模集成电路 D.大规模集成电路 2.美国标准信息交换码的英文简写是(C ) A.BCD B.BIG5 C.ASCII D.EBCDIC 3.C语言是(C ) A.机器语言 B.汇编语言 C.高级语言 D.解释语言 4.在Windows XP的控制面板中,可以快速安装程序的选项是(B ) A.性能和维护 B.添加/删除程序 C.辅助功能选项 D.打印机和其他硬件 5.在Windows XP中,要快速查找指定的文件或文件夹,可使用的命令是(B ) A.运行 B.搜索 C.收藏夹 D.我的文档 6.下列不属于按作用范围划分的计算机网络是(D ) A.广域网 B.局域网 C.城域网 D.专用网 7.传输信号的通道称为(B ) A.信息 B.信道 C.数据 D.总线 8.IPv4中,源地址或目的地址的长度为(B ) A.16位 B.32位 C.64位 D.128位 9.表示层的目的是处理有关被传送数据的(A ) A.表示问题 B.应用问题 C.传输问题 D.同步问题 10.网络通信结点的功能不包括(D ) A.主机接口功能 B.交换功能 C.监测功能 D.数据处理功能 11.数据链路层中继系统是(B ) A.网关 B.桥接器 C.路由器 D.转发器 12.下列不属于常见的网络互连设备的是(D ) A.网桥 B.路由服务器 C.协议变换器 D.域名服务器 13.用于网络规模大而网络数量小的是(A ) A.A类地址 B.B类地址

中科大计算机复试经验分享

两天的复试结束了,真是感慨万千,有千军万马过独木桥的感觉!这次来参加复试的有147人,其中工学的109人,工程的38人!复试分为笔试,机试,面试(面试又分为A试和B 试)。 复试流程如下: 一.3月25日---3月26日科大西区电三楼六楼复试报道=>领取体检表=>去科大东区校医院体检 二. 3月27日上午笔试 三. 3月28日面试和机试 3月27日上午笔试,考试科目为离散数学和编译原理。 考试时间为: 9:00——10:00离散数学 10:10——11:10编译原理 离散数学共有7道题 1. A交BóB交C 证明或举反例说明是否有AóC A并BóB并C 证明或举反例说明是否有AóC 2. 所有羊都吃草 所有死羊都不吃草 结论:所有死羊都不是羊 证明结论是否合理 3.在R内,证明“+”,“—”,“|X-Y|“,”min”是否可交换,可结合,求幺元,零元,逆元。 4.N={0,1,2,3,4},证明运算+mod5,N-{0},关于运算*mod5是群。 5.记不清了,是二无关系那一块的,求自反,传递闭包。 6.求一个无向图的邻接矩阵,并求结点A到B之间长度为4的路径数。 7.证明w(G-V)<=1/2deg(v) 编译原理有5道题 1. 对于{a,b},没有两个a相邻的所有句子的正则式和最简DFA 2. LR(1),SLR(1),LALR(1)所表句子的集合间的关系; 3. 存储分配的问题(具体记不清了) 4. 类型检查的问题(具体记不清了)

5. C语言指针问题 3月28日面试和机试 早上8点前到电三楼6楼集合,147人共人了3组,工程,工学的一起复试。分组是这样分的,第一名是第一组,第二名是第二组,第三名是第三组,第四名是第一组以此类推。 每组前22名是上午面试,下午机试!23---49名是上午机试,下午面试。(下午的基本上都是335以下的,基本上都被刷到工程硕士去,不过也有下午去了工学的,主要看自己的表现)我是上午机试的 机试题有三道,考试一个小时,上机环境为VC++6.0或TC 第一道:从键盘输入字符串,存入缓冲区,若输入字符为“#”,则删除前一字母,若输入字符为“$”,则删除本行字符,若输入字符为“^”,则删除前一个单词,若输入字符为“@“则表示终止。将此时缓冲区的字符写入到文件result.txt中 如输入串为: I ami# china^ Chinese@ 则输出为: I am Chinese 第二道: 输入一个整数和一个字符串例如 4 I come from china 编写一程序将该字符串按字典顺序输出 如 China come from I 第三道: 有一组数, 例:40 20 90 10 以这些数建立二叉排序树,将这棵后序遍历序列输出; 说明:没有几个人把这三道题完整做完的。做出二道就不错了 面试分为A试和B试 A试有三个老师,问你一些专业知识(有点难度) 有两个老师提问一个老师记分 第一个老师问我这几个问题 1. 什么是动态网页? 2. 判断一个网络是局域网的三个标准? 3. 微机原理中的一个接口标准。 4. 802.3 802.5 ……..标准 (这些问题是比较操蛋的) 第二个老师好一点,问我做过什么项目 我说做过: 基于J2ME的公交查询系统

计算机网络安全与维护

一、网络安全的基本概念 计算机网络系统的安全性主要是指内部安全与外部安全,内部安全是在系统的软件、硬件及周围的设施中实现的,外部安全主要是人事安全,是对某人参与计算机网络系统工作和工作人员接触到的敏感信息是否值得信赖的一种舍差过程。计算机网络的保密性是对传输过程中的数据进行保护的重要方法,又是对存储在各种媒体上的数据加以保护的一种有效措施。系统安全是我们的最终目标,而加密时实现这一目标的有效措施段。计算机系统的完整性是保护计算机网络系统内软件(程序)与数据不被非法删改的一种技术手段,它可以分为数据完整性和软件完整性。 (一)网络安全威胁的类型: 网络威胁是对网络安全缺陷的潜在利用,这些缺陷可能导致非授权访问、信息泄露、资源耗尽、资源被盗或者被破坏等。网络安全所面临的威胁可以来自很多方面,并且随着时间的变化而变化。网络安全威胁的种类有:窃听、假冒、重放、流量分析、数据完整性破坏、拒绝服务、资源的非授权使用等。 (二) 网络安全机制应具有的功能: 采取措施对网络信息加以保护,以使受到攻击的威胁减到最小是必须的。一个网络安全系统应有如下的功能:身份识别、存取权限控制、数字签名、保护数据完整性、审计追踪、密钥管理等。 二、计算机网络受攻击的主要形式 由于计算机网络的开放性、互连性等特征,致使网络为病毒、黑客和其他不轨的攻击提供机会,所以研究计算机网络的安全以及防范措施是必要的,这样才能确保网络信息的保密性、安全性、完整性和可用性。计算机网络应用中常见的安全问题主要有以下六种形式。 (一)威胁系统漏洞: 由于任何一个操作系统和网络软件在设计上存在缺陷和错误,这就成为一种不安全的隐患,让不法者利用,一些恶意代码会通过漏洞很容易进入计算机系统对主机进行攻击或控制电脑。所以在使用电脑时,要及时安装网络安全扫描工具,及时下载系统补丁来修复系统漏洞。 (二)欺骗技术攻击: 通过欺骗路由条目、IP地址、DNS解析地址,使服务器无法正常响应这些请求或无法辨别这些请求来攻击服务器,从而造成缓冲区资源阻塞或死机;或者通过将局域网中的某台计算机设置为网关IP地址,导致网络中数据包转发异常而使某一网段无法访问。例如局域网中ARP攻击包问题。 (三)“黑客”的侵犯: “黑客”就是一种在网络中具有破坏性、隐蔽性和非授权性的特性,通过网络利用系统漏洞等方式非法植入对方计算机系统,一旦进入计算机中,用户的主机就被黑客完全利用,成为黑客的超级用户,黑客程序可以被用来窃取密码、口令、帐号、阻塞用户、电子邮件骚扰、篡改网页、破坏程序等行为,对用户主机安全构成严重威胁。因此,从某种意义上讲,

2018年10月自考00894计算机与网络技术基础试题及答案含评分标准

2018年10月高等教育自学考试全国统一命题考试 计算机与网络技术基础试卷 (课程代码00894) 本试卷共5页,满分l00分,考试时间l50分钟。 考生答题注意事项: 1.本卷所有试题必须在答题卡上作答。答在试卷上无效,试卷空白处和背面均可作草稿纸。 2.第一部分为选择题。必须对应试卷上的题号使用28铅笔将“答题卡”的相应代码涂黑。 3.第二部分为非选择题。必须注明大、小题号,使用0.5毫米黑色字迹签字笔作答。4.合理安排答题空间,超出答题区域无效。 第一部分选择题 一、单项选择题:本大题共20小题,每小题l分,共20分。在每小题列出的备选项中 只有一项是最符合题目要求的,请将其选出。 1.在电子计算机的发展阶段中,使用超大规模集成电路的计算机属于 A.第一代 B.第二代 C.第三代 D.第四代 2.下列计算机硬件中,主要由指令寄存器、译码器、程序计数器等组成的是 A.控制器 B.运算器 C.存储器 D.输入设备 3.在Windows中,如果用鼠标选择多个不相邻项目,应同时按住的键是 A.Alt B.Tab C.Ctrl D.Shift 4.作用范围一般为几米到几十千米的网络是 A.广域网 B.局域网 C.城域网 D.互联网 5.信息可以同时在两个相反方向上传输的通信方式是 A.单工方式 B.半双工方式 C.全双工方式 D. 混合方式 6.在传输过程中,每发送一个字符其开头都带一位起始位,以便在每一个字符开始时 接收端和发送端同步一次,这是 A.同步传输 B.异步传输 C.低速传输 D.协同传输 7.IPv6是为适应当今网络的高速化趋势和数据融合趋势而设计的,它的地址字段长度为 A.16 bit B.32 bit C.64 bit D.128 bit 8.TCP/IP协议中,运输层最常用的协议是

计算机网络技术基础部分计算题及答案参考

《计算机网络技术基础》部分计算题及答案参考 一.一台机器在TCP/IP中设置如下: IP地址:156.56.97.100 子网掩码:255.255.240.0 问:该主机所在的网络属于哪一类网络?其网络是否进行了子网划分?划分为几个?该主机所在子网的网络地址以及广播地址? 答:1.由A类网的第1字节范围是1-126,B类网的第1字节范围是128-191,C类网的第1字节范围是192-223可知:156.56.97.100所在的网络属于B类网络。 2.标准B类网络的子网掩码是255.255.0.0,而该网络的子网掩码是255.255.240.0,故知网络进行了子网划分。 3.由于子网掩码中的240=(11110000)2 可知:借4位做子网号,故子网划分数目是 24-2=14 4.网络地址:156. 56. 97.100 97=( 01100001)2 ?255.255.240.0 240=(11110000)2 156.56. 96.0 见( 01100000)2=96 既网络地址是156.56. 96.0; 广播地址:96.0= ( 01100000 00000000) 2 ?(1111 11111111)2 ( 01101111 11111111) 2=111.255 既广播地址为:156.56.111.255 二.已知网络中的一台主机IP地址和子网掩码为了172.31.128.255/18,试计算: 1.该网络中子网数目; 2.该网络中总的主机的数目; 3.该主机所在子网的网络号以及广播地址; 4.该子网中可分配IP的起止地址范围。 答: 1.由于172.31.128.255/18网段属B类网络,B类网络标准子网掩码位数是否16位。 故子网借位:18-16=2 则子网数目:22-2=2 2.该网络表示主机的位数是:32-18=14 则总的主机数目是:214-2=16382

自考计算机与网络技术基础复习资料

《计算机与网络技术》应用题 一、电子邮件 1、电子邮件特点 答:方便迅捷、费用低廉、功能齐全、传输信息量大 2、电子邮件服务的工作过程 答:1、发送方将写好的邮件发送到对方的邮件服务器中2、发送方的邮件服务器接受用户送来的邮件,并根据收件人地址发送到对方的邮件服务器中3、接收方的邮件服务器接受发送来的邮件,并根据收件人地址分发到相应的电子邮箱中4、接受方可以在任何时间或地点从自己的邮件服务器中读取邮件,并对他们进行处理。 3、电子邮件系统的功能 答:1、创建于发送电子邮件2、接受、阅读与管理电子邮件3、账号、邮箱与通信簿管理4、发送邮件使用的协议?读取邮件使用的协议? 答:发送邮件:简单邮件传输协议(SMTP)读取邮件:POP3或IMAP 5、电子邮件的格式? 答:电子邮件包括邮件头和邮件体。 6、电子邮件的工作模式? 答:客户机/服务器模式 二、远程登陆服务 1、远程登陆:是指使用telnet命令,使自己的计算机暂时成为远程计算机的一个仿真终端的过程。 2、远程登陆协议? 答:telnet协议和Rlogin协议 3、远程登陆的工作原理 答:远程登陆过程中,用户的实终端采用用户终端的格式与本地Telnet客户机进程通信,通过NVT格式传输到远程主机,远程主机采用远程系统的格式与远程Telnet服务进行通信。 4、远程登陆具备的条件? 答:1、用户的计算机要有Telnet应用软件2、在远程计算机上有自己的用户账号 5、远程登陆的工作模式? 答:客户机/服务器模式 三、文件传输服务 1、文件传输服务使用的协议? 答:文件传输协议(FTP) 2、文件传输服务的的工作工程? 答:1、访问FTP服务器前先进行登录,输入正确的用户名和用户密码2、登录成功后可以访问FTP服务器,并对授权的文件进行查看与传输。3、文件从FTP服务器传输到客户机的过程称为下载,文件从客户机传输到服务器的过程称为上传。 3、按使用的用户账号分,FTP服务可以分为哪些? 答:普通FTP与匿名FTP 4、常用的FTP客户端程序的类型? 答:传统的FTP命令行、浏览器、FTP下载工具。 5、匿名FTP服务的实质?

计算机与网络技术基础00894笔记整理_第1章计算机基础知识

第1 章计算机基础知识 计算机的发展简史 第一代: 1946 年从 ENIAC 开始,电子管。(2009/2010/2012单选) 第二代: 1956 年,晶体管。( 2011 单选) 第三代:中小规模集成电路。 第四代:大规模和超大规模集成电路。 目前计算机发展的四个重要方向:巨型化;微型化;网络化;智能化。 计算机的分类 按计算机原理分类:电子数字式计算机;电子模拟式计算机;混合式计算机。 按用途分类:通用机;专用机。( 2011 填空) 按规模分类:巨型机;大中型机;小型机;微型计算机。 数据的单位与存储 在计算机内部,数据是以二进制的形式存储和运算的。(2012填空) 数据的最小单位是二进制的 1 位数( Bit )( 2010 填空) 通常将8 Bit 编为一组,叫做一个字节(Byte )( 2009 填空) ASCII是美国标准信息交换码。(2009单选)

数据和信息的概念 数据是信息的表现形式,信息是数据的表达含义。( 2013 判断) 信息处理的本质就是数据处理,其主要目标是获取有用的信息。( 2012 判断) 数制计算 数制转换(2012/2013简答) 十进制( 0,1,2,3,4,5,6,7,8,9) 二进制( 0,1 ) 八进制( 0,1,2,3,4,5,6,7) 八进制的 1位数相当于二进制的 3 位数: 0=000、7=111 十六进制( 0,1,2,3,4,5,6,7,8,9, A,B,C,D,E,F ) 十六进制的 1 位数相当于二进制的 4 位数: 0=0000、F=1111数制的算术运算 加法运算( 2009/2010/2011简答) 减法运算 乘法运算 除法运算 数制的逻辑运算 逻辑加法(“或”运算) 逻辑乘法(“与”运算) 逻辑否定(“非”运算) 逻辑加异或运算(“半加”运算)

计算机网络基础知识试题及答案

计算机网络基础知识试题及答案 一、单项选择题(在每小题的四个备选答案中,选出一个正确答案。每小题2分,共50分)。 1、快速以太网的介质访问控制方法是(A )。 A.CSMA/CD B.令牌总线 C.令牌环D.100VG-AnyLan 2、X.25网络是(A)。 A.分组交换网B.专用线路网 C.线路交换网D.局域网 3、Internet 的基本结构与技术起源于(B ) A.DECnet B.ARPANET C.NOVELL D.UNIX 4、计算机网络中,所有的计算机都连接到一个中心节点上,一个网络节点需要传输数据,首先传输到中心节点上,然后由中心节点转发到目的节点,这 种连接结构被称为( C ) A.总线结构B.环型结构 C.星型结构D.网状结构 5、在OSI的七层参考模型中,工作在第二层上的网间连接设备是( C )A.集线器B.路由器 C.交换机D.网关 6、物理层上信息传输的基本单位称为( B ) 。 A. 段 B. 位 C. 帧 D. 报文 7、100BASE-T4的最大网段长度是:( B ) A.25米 B. 100米 C.185米 D. 2000米 8、ARP协议实现的功能是:( C ) A、域名地址到IP地址的解析 B、IP地址到域名地址的解析 C、IP地址到物理地址的解析 D、物理地址到IP地址的解析 9、学校内的一个计算机网络系统,属于( B ) A.PAN https://www.doczj.com/doc/9f15651178.html,N C.MAN D.WAN 10、下列那项是局域网的特征(D ) A、传输速率低 B、信息误码率高 C、分布在一个宽广的地理范围之内 D、提供给用户一个带宽高的访问环境 11、ATM采用信元作为数据传输的基本单位,它的长度为( D )。 A、43字节 B、5字节

《计算机与网络应用》正式稿

高等职业学校通用教材 计算机与网络应用 XXX主编 高等职业学校通用教材编审委员会

前言 《计算机与网络应用》是一门知识面广、操作性强的课程,是高职高专各专业的重要基础课程。针对当前各个院校普及计算机基础知识的要求和实际知识状况,本教材力求做到概念清晰、操作性强、有针对性和实用性。 由于微型计算机技术的飞速发展,硬件技术和软件技术不断地更新,新技术的内容多、难度大,而课程学时数受到一定的限制。因此,本教材主要目的在于使学生掌握计算机的基础知识和基本操作方法。通过本课程的学习,使学生能掌握计算机的基本组成、Windows操作系统、Office组件、计算机网络基础、常用工具软件介绍,计算机常见故障与维护等知识。考虑到不同层次需求的差异,教材中还增加了实用性的图像编辑、视频编辑和图表绘制,作为计算机应用的拓展内容。本书各章节相对独立,可根据实际需求来选择授课内容。本教材的参考学时数为30~40学时。基础部分包括第1章、第2章、第3章、第5章、第9章、第10章的内容。 本书是高等职业学校通用教材之一,力求达到具备计算机技术方面的基本知识和基本技能的目的。 由于作者的水平有限,加之时间仓促,书中内容难免有疏漏之处,恳请各相关教学单位和读者在使用本教材的过程中给予关注,并将意见及时反馈给我们,以便修订时改进。 编者 2013年6月

目录 【注意:以下底纹标黄内容在生成目录后请删除!同时也删除本行内容】第1章计算机概述 1 1.1 计算机发展史 1 1.1.1 计算机的史前时代 1 1.1.2 第一台现代电子计算机的诞生1 1.1.3 现代计算机发展的4个阶段 2 1.1.4 计算机的发展趋势 2 1.2 计算机系统组成 3 1.2.1 冯?诺依曼计算机的基本结构 4 1.2.2 计算机硬件系统组成4 1.2.3 计算机软件4 1.3 计算机中信息的表示 4 1.3.1 二进制基础4 1.3.2 计算机中信息的表示4 第2章操作系统基本操作5 2.1 操作系统概述 5 2.1.1 操作系统的功能5 2.1.2 操作系统的分类5 2.1.3 常见的操作系统5 2.2 WINDOWS 7操作系统 5 2.2.1 Windows 7简介 5 2.2.2 Windows7桌面和窗口介绍 6 2.2.3 资源管理器6 2.2.4 磁盘维护 6 2.2.5 文件与文件夹的管理6 第3章文字处理7 3.1 文字处理软件概述 7 3.2 WORD文档操作7 3.3 工作窗口与视图方式7 3.4 文本编辑与格式设置7 3.5 表格编辑及应用7 3.6 图文混合编排 7 3.7 文档编排的高级应用7

计算机网络基础知识试题及答案

2006年事业单位招考专业知识考试计算机基础知识理论试题答案附后 (一)单选题(选择最佳答案) 5.在资源管理器窗口中,被选中的文件或文件夹会__b_____。 A.加框显示B.反像显示 C.加亮显示D.闪烁显示 23.一张1.44M容量软盘,大约可存储_____a_______个中文字。 A.72万B.144万 C.14万D.720万 24.对3寸软盘进行写保护应将_________b_____。 A.封上写保护口B.将写保护口留空 C.在盘面贴上用户标签D.改变磁盘的容量 31.计算机存储器的容量以字节为单位。一个字节由___b___个二进制位组成。 A.1 B.2 C.8 D.16 44.在Access97的表中,通常称一个表列为______b___。 A.1个记录B.1个字段 C.1个表页D.1个关系 51.在拨号入网时,当线路接通后MODEM会发出声音,称为_____c____。 A.电铃声B.开机声 C.握手声D.电波声 (二)多选题 1.在Windows98中,以下关于剪贴板的描述,正确的有__acd______。 A.关闭Windows98后,剪贴板中的内容将消失 B.各次剪切或复制到剪贴板的内容,将导致剪贴板的内容越积越多 C.剪贴板的内容可以粘贴到多个不同的应用程序中 D.剪贴板中只保存有最后一次剪切或复制的内容 2.Windows98的桌面上一般包含有下列元素______acd______。 A.开始按钮B.显示器屏幕 C.快捷图标D.任务栏 3.在资源管理器中,查找文件的方式有_____bcd_______。 A.按照建立文件的操作者姓名 B.按需要查找的文件或文件夹的名称 C.按照文件最后的修改日期 D.按高级方式查找(可以给出需要查找文件的某些特征、状况) 4.如果在桌面上打开了多个窗口,使其中一个窗口变为当前窗口,可以____abd_____。A.单击位于任务栏中对应的任务按钮 B.将光标移到非当前窗口的可见部分,单击鼠标的右键 C.在桌面的背景部分双击鼠标左键 D.将光标移到非当前窗口的可见部分,单击鼠标的左键 5.当前常见的序号码有_____cd________。 A.五笔字型码B.表形码

我国涉及计算机与网络安全的行政法规

我国涉及计算机与网络安全的行政法规 我国的计算机立法工作开始于20世纪80年代。1981年,公安部开始成立计算机安全监察机构,并着手制定有关计算机安全方面的法律法规和规章制度。1986年4月开始草拟《中华人民共和国计算机信息系统安全保护条例》(征求意见稿)。1991年5月24日,国务院第83次常委会议通过了《计算机软件保护条例》。1994年2月18日,国务院令第147号发布了《中华人民共和国计算机信息系统安全保护条例》,为保护计算机信息系统的安全,促进计算机的应用和发展,保障经济建设的顺利进行提供了法律保障。 针对互联网的迅速普及,为保障国际计算机信息交流的健康发展,1996年2月1日国务院发布了《中华人民共和国计算机信息网络国际联网管理暂行规定》提出了对国际联网实行统筹规划、统一标准、分级管理、促进发展的基本原则。1997年5月20日,国务院对这一规定进行了修改,设立了国际联网的主管部门,增加了经营许可证制度,并重新发布。1997年6月3日,国务院信息化工作领导小组在北京主持了召开“中国互联网络信息中心成立暨《中国互联网络域名注册暂行管理办法》发布大会”,宣布中国互联网络信息中心(CNNIC)成立,并发布了《中国互联网络域名注册暂行管理办法》和《中国互联网络域名注册实施细则》。1997年12月8日,国务院信息化工作领导小组根据《中华人民共和国计算机信息网络国际联网管理暂行规定》,制定了《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》,详细规定国际互联网管理的具体办法。与此同时,信息产业部也出台了《国际互联网出入信道管理办法》。 1997年10月1日起我国实行的新刑法,第一次增加了计算机犯罪的罪名,包括非法侵入计算机系统罪,破坏计算机系统功能罪,破坏计算机系统数据、程序罪,制作、传播计算机破坏程序罪等。这表明我国计算机法制管理正在步入一个新阶段,并开始和世界接轨,计算机法的时代已经到来。 2000年9月,国务院审议并通过了《中华人民共和国电信条例(草案)》和《互联网内容服务管理办法(草案)》,规范电信市场秩序,加强对互联网内容服务的监督管理,维护国家安全、社会稳定和公共秩序。 2. 我国电子商务的立法状况

计算机网络基础知识习题及答案(一)

[转载]计算机网络基础知识习题及答案(一) ( 1、目前世界上最大的计算机互联网络是()。 A)ARPA网 B)IBM网 C)Internet D)Intranet 分析:答案(C)。计算机互联网络是将若干个计算机局域网互联起来,形成规模更大的网络,这样就解决了局域网的处理范围太小的问题,从而在更大的范围内实现数据通信和资源共享。1984年,国际标准化组织公布了开放系统互联参考模型(ISO OSI RM)促进了网络互联的发展与完善。最大的计算机互联网络是全球范围内的Internet网,答案C正确。 2、计算机网络的目标是实现()。 A)数据处理 B)信息传输与数据处理 C)文献查询 D)资源共享与信息传输 分析:答案(D)。计算机网络是用通信线路和通信设备将分布在不同地点的若干台计算机连接起来,相互之间可以传输信息和资源共享,而每台计算机又能独立完成自身的处理工作。 3、计算机网络最突出的优点是()。 A)运算速度快 B)运算精度高 C)存储容量大 D)资源共享 分析:答案(D)。资源共享指的是网上用户能部分成全部地享受这些资源。(包括软件、硬件及数据资源),提高系统资源的利用率。 4、在OSI参考模型的分层结构中“会话层”属第几层()。

A)1 B)3 C)5 D)7 分析:答案(C)。在OSI参考模型的分层结构为:第一层:物理层。第二层:数据链路层。第三层:网络层。第四层:传输层。第五层:会话层。第六层:表示层。第七层:应用层。所以应选C项。 5、在计算机网络中,服务器提供的共享资源主要是指硬件,软件和()资源。 分析:答案:信息。网络服务器提供的共享资源主要是硬件、软件和信息资源。 6、计算机通信体系结构中最关键的一层是()。 分析:答案:传输层。传输层的目的是向用户提供可靠的端到端服务,透明地传送报文,它向高层屏蔽了下层数据通信细节。 7、局域网的网络软件主要包括()。 A)服务器操作系统,网络数据库管理系统和网络应用软件 B)网络操作系统,网络数据库管理系统和网络应用软件 C)网络传输协议和网络应用软件 D)工作站软件和网络数据库管理系统 分析:答案(B)。网络软件包括网络操作系统、网络数据库管理系统和网络应用软件三部分。所以答案B正确。 8、下列操作系统中,()不是网络操作系统。 A)OS/2 B)DOS C)Netware D)Windows NT 分析:答案(B)。DOS是磁盘操作系统的简写,是一个单用户的操作系统,不具备网络管理的功能。

中科大高级计算机网络实验报告

防火墙实验报告 一.实验过程 1.编写Python源代码,命名为pyretic_firewall.py。保存在 ~/pyretic/pyretic/examples中。 2.编写firewall-policies.csv源文件。保存在~/pyretic/pyretic/examples中。 3.在虚拟机mininet仿真器中创建网络拓扑。 4.在宿主机中连接虚拟机,运行程序。 5.运用tcpdump测试实验结果。 二.pyretic_firewall.py源代码及重要代码解释 from pyretic.lib.corelib import * from pyretic.lib.std import * #以上代码引用库函数 # insert the name of the module and policy you want to import from pyretic.examples.pyretic_switch import act_like_switch import os import csv from csv import DictReader #以上代码引用自己所需的一些模块 policy_file = "%s/pyretic/pyretic/examples/firewall-policies.csv" % os.environ[ 'HOME'] #以上代码为指定引用的文件的路径 #以下代码为main函数 def main(): # start with a policy that doesn't match any packets # 初始化not_allowed变量 not_allowed = none # and sdd traffic that isn't allowed

计算机网络安全现状的分析与对策

计算机网络安全现状的分析与对策 摘要:近年来我国计算机网络应用发展迅速,已经遍布经济、文化、科研、军事、教育和社会生活等各个领域,由此网络安全问题成了新的热点。计算机网络安全问题,直接关系到一个国家的政治、军事、经济等领域的安全和稳定。针对计算机网络系统存在的安全性和可靠性问题,从网络安全内容、网络安全的威胁、解决措施等方面提出一些见解。因此,提高对网络安全重要性的认识,增强防范意识,强化防范措施,是保证信息产业持续稳定发展的重要保证和前提条件。关键词:计算机网络;网络安全;防火墙 Abstract:At present,the application of computer network in China's rapid development has been all over the economic,cultural,scientific research,military,education and social life,in various fields,thus network security has become a new hot spot for the existence of computer network system security and reliability issues.Aiming at the problems exists in computer network system about the security and reliability,puts forward some ideas and elaborates in details from the concent and threats of network security and solutions,so as to enable the users on the computer network enhancing their awareness of security.The computer network security problem,directly relates to domain the and so on a national politics,military,economy security and the stability.Therefore,enhances to the network security important understanding,enhancement guard consciousness,the strengthened guard measure,is guaranteed the information industries continues the important guarantee and the prerequisite which stably develops. Key ords s:Computer Network;Network security;firewall Keyw w ord

计算机网络基础试题及答案

判断题 1、TCP协议提供端到端的差错恢复和流量控制,实现可靠的数据传输。 T.对 2、IP地址是一个B类网地址。 T.对 3、虚电路无须对每个报文分组进行路由选择。 T.对 4、OSPF属于静态路由选择算法。 F.错(动态路由选择算法) 5、通过网络互联层能在任意节点间进行数据包可靠传输。 F.错 6、在 T.对 7、在 F.错 8 F.错 9 况。 T.对 10 F. 11、TCP F.错( 12 T.对 13、FTP F.错 14、DNS F.错 15、采用 F.错 16 F.错 1 D.让每一个传输的分组带上足够的冗余信息,以便在接收端能发现并自动纠正传输差错的方法。 2、保持计时器 H.为防止TCP连接处于长时期空闲而设置的计时器。 3、计算机网络 F.以能够相互共享资源的方式互连起来的自治计算机系统的集合。 4、频带传输 A.在模拟通信信道中传输数字信号的方法。 5、ICMP J.具有差错报告、故障诊断与网络控制等功能的网络层协议。

7、网络体系结构 B.计算机网络层次结构模型与各层协议的集合。 8、路由汇聚 C.用来减少路由表中路由项数量的方法。 9、分组头长度 B.IPv4分组头中16位的长度字段。 10、E-mail G.实现互联网中发送与接收邮件的基本服务功能。 11、半双工通信 H.在一条通信线路中某一时刻仅能单向信号传输的方法。 12、数据链路层 F. 路。 13、ISP D. 14 G.TCP 15、超网 C. 16 B. 17 18 G. 单选题 1、 A.PPP B.TCP C.IP D.ARP 2 A.双绞线 B. C. D. 3、电话交换系统采用的交换技术是______。 A.报文交换 B.分组交换 C.电路交换 D.信号交换 4、在Internet中能够提供任意两台计算机之间传输文件的协议是______。 A.WWW B.FTP C.Telnet D.SMTP

计算机网络安全与防护

金融商务 一、计算机网络安全存在的问题 (1)计算机网络的脆弱性。互联网具有开放性、共享性、国际性等特点。互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,就对计算机网络安全提出了挑战。 (2)数据库存储的内容存在的安全问题。对于数据库的安全而言,就是要保证数据的安全可靠和正确有效,即确保数据的安全性、完整性。数据的安全性是防止数据库被破坏和非法的存取;数据库的完整性是防止数据库中存在不符合语义的数据。 (3)操作系统存在的安全问题。操作系统主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。 (4)防火墙的脆弱性。防火墙是有局限性的。 (5)其他方面的因素。计算机系统硬件和通讯设施极易遭受到自然环境的影响,还有一些偶发性因素也对计算机网络构成严重威胁。 二、计算机网络安全的防护 (1)深入研究系统缺陷,完善计算机网络系统设计。 全面分析网络系统设计是建立安全可靠的计算机网络工程的首要任务。应针对现在计算机网络系统中存在的弱点进行认真研究,完善网络系统设计。这里主要强调一点:建立入网访问控制功能模块。入网访问控制为网络提供了第一层保护。它规定可登录到网络服务器并获取网络资源的用户条件,并控制用户入网的时间以及他们在那台工作站入网。用户入网访问控制可分为3个过程:用户名的识别与验证;用户口令的识别与验证;用户账号的检查。3个过程中任意一个不能通过,系统就将其视为非法用户,不能访问该网络。 各类操作系统要经过不断检测,及时更新,保证其完整性和安全性。系统软件应具备以下安全措施:操作系统应有较完善的存取控制功能,以防止用户越权存取信息:操作系统应有良好的存储保护功能,以防止用户作业在制动范围以外的存储区域进行读写;还应有较完善的管理功能,已记录系统的运行情况,检测对数据文件的存取。 (2)完善网络安全保护,抵制外部威胁。 1.构建计算机网络运行的优良环。服务器机房建设要按照国家统一颁布的标准进行建设、施工。经公安、消防等部门检查验收合格后投入使用。计算机系统重要配备部门要进行严格管理,并配备防水、防盗、防震、防火、防雷、防磁等设备,做好维护设备的工作。建立对各种计算机及网络设备定期检修、维护制度,并做好检修、维护记录。对突发性的安全事故处理要有应急预案,对主要服务器和网络设备,要制定专人负责,发生故障保证及时修复,从而确保所有设备处于最佳运行状态。 2.建立完整可靠的安全防线。(1)病毒防杀技术。网络病毒对于整个计算机网络系统的破坏作用是巨大的,因此病毒防杀是网络完全技术中的重要一环。在实际生活中,人们始终存在着一个认识的误区,即对待病毒关键是“杀”。其实病毒应当以“防”为主。因此对待计算机病毒我们应采取主动防御的态度,计算机一定要安装正版的杀毒软件,并对杀毒软件实时监控,定时升级,同时要定期对电脑进行扫描,以便发现并清除隐藏的病毒。尽可能采用行之有效的新技术、新手段,建立“防杀结合,以防为主,以杀为辅,软硬互补,标本兼治”的最佳网络病毒安全模式。(2)防火墙控制。防火墙可以强化网络安全性,它两个或多个网络间传输的数据包按照一定的安全策略实施检查,决定传输是否被允许,这样就减小了非法传输的可能性。另外,防火墙可以对网络中的实际操作进行监控和记录。经过防火墙的访问都会被记录,同时也能提供网络使用情况的详细数据。当非法行径出现时,防火墙能及时作出预警,并提供非法操作的详细信息。(3)文件加密技术。网络加密常用的方法有链路加密,端点加密和节点加密3种。加密的目的是把文明变成密文,使未被授权的人看不懂它,从而保护网络中数据传输的安全性。链路加密的目的是保护网络节点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源点到目的节点之间的传输链路提供保护。(4)访问权限设置。权限设置是网络安全防范系统中的重要环节。系统通过设定权限条件,赋予用户一定的访问的权利与限制,用户在全县范围内访问了可访问目录、子目录、文件和其他资源;制定用户对这些内容能够警醒那些具体操作。 三、加强计算机用户及管理人员的安全意识培养 加强网络管理人员安全意识、职业道德、责任心的培养,建立、健全安全管理体制,不断地加强极端及信息网络的安全规范化管理力度,大力加强安全建设,可以给计算机网络安全提供可靠保证。计算机个人用户也要加强网络安全意识的培养,根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止其他用户越权访问数据和使用网络资源。同时,在使用时要注意对病毒的设防,重视杀毒软件的更新,在网络前端进行杀毒。 计算机网络安全与防护 黎明 (胜利石油管理局海洋钻井公司科技信息管理中心) 摘要:当今,随着计算机网络技术的飞速发展,算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。网络已经无所不在地影响着社会的政治、经济、文化、军事、意识形态和社会生活等各个方面。同时在全球范围内,针对重要信息资源和网络基础设施的入侵行为和企图入侵行为的数量仍在持续不断地增加,网络攻击与入侵行为对国家安全、经济和社会生活造成了极大的威胁。本文对目前计算机网络存在的安全隐患进行了分析,并探讨了针对计算机安全隐患的防护策略。 关键词:计算机网络安全防护 120 现代营销

相关主题
文本预览
相关文档 最新文档