当前位置:文档之家› 计算机网络安全维护与网络病毒防治

计算机网络安全维护与网络病毒防治

计算机网络安全维护与网络病毒防治
计算机网络安全维护与网络病毒防治

打开百度高级搜索:在第一行检索框内输入检索式A,“and”用空格形式表示。限定在“简体中文”和“网页标题”内检索。得到392条检索结果。经过筛选,选择其中2条:

《计算机网络》作业及答案

《计算机网络》作业 一、填空题 1.光纤通讯中,按使用波长区的不同可分光纤通讯方式和光纤通讯方式。单模,多模2.网络互连设备按照它们执行协议和功能转换的不同,可以分为中继器、网桥、路由器和网关,其中只负责数据链路层,而专门用于高层协议的转换。网桥,网关 3 4 5 6.ISDN 7 8.Internet中的URL是指,IP地址的网络号是。统一资源定位器, 9.在OSI 10 略。 11.ISDN 12(FSK) 13 14 15.Internet中的SNMP PPP 16 17 18.ISP是专业从事于Interne 19.当数据报在物理网络中进行传输时,IP 20.局域网协议把OSI的数据链路层分为MAC子层和 21 22.根据的编码规则,Integer 48的编码是 23.ARP 24 25 二、选择题 1.在计算机网络中,互相连接的结点之间赖以互相通信和交换数据的基础是 B 。 A.网络语言 B.网络协议 C.网络接口 D.网络标准 2.想要组成一个网络,对于服务器的要求,正确的说法是 D 。 A.必须有服务器 B.可有可无 C.不需要服务器 D.根据网络类型的要求而定 3.计算机网络通信采用同步和异步两种方式,但传送效率最高的是 A 。 A.同步方式 B.异步方式 C.同步与异步方式传送效率相同 D.无法比较 4.电缆可以按照其物理结构类型分类,目前计算机网络使用最普遍的电缆类型有同轴电缆、双绞线和

C 。 A.电话线 B.输电线 C.光纤 D.天线 5.关于OSI参考模型陈述正确的是 B 。 A.每层之间相互直接通讯 B.物理层直接传输数据 C.数据总是由应用层传输到物理层 D.数据总是由物理层传输到应用层 6.在TCP/IP协议集中, B 协议是每个应用程序必须使用的。 (传输控制协议)(Internet协议) (用户数据报协议)(地址解析协议) 7.Ethernet LAN采用的媒体访问控制方法为 D 。 CA CD 8.ISDN的基速接口提供了 B 。 +D +D +D +D 9.网络协议主要要素为 C A.数据格式、编码、信号电平 B.数据格式、控制信息、速度匹配 C.语法、语义、同步 D.编码、控制信息、同步 10.SNMP是 D 协议的一部分,用来监视和检修网络的运行情况。 SPX IP 11.下面不属于网络拓朴结构的是 C 。 A.星形结构 B.总线结构 C.层次结构 D.网状结构 12.两台计算机利用电话线传输数据信号,其必备的设备是 C 。 A.网卡 B.中继器 C.调制解调器 D.同轴电缆 13.通过改变载波信号的相位值来表示数字信号1、0的方法叫 B 。 14.关于以太网网卡地址的说法正确的是 A 。 A.在世界范围内唯一 B.在世界范围内不唯一 C.在一定范围内唯一 D.在一定范围内不唯一 15.物理层采用 D 手段来实现物理连接。 A.物理设备 B.物理媒体 C.传输差错控制 D.物理层协议规定的四种特性16.PCM调制中T1链路的标准速率是 A 。 A.1.544M B.3.096M C.2.048M 17.在ATM网络中,ATM结点 A 。 A.只做信头的CRC校验,不做差错控制 B.不做信头的CRC校验,不做差错控制 C.既做信头的CRC校验,也做差错控制 D.不做信头的CRC校验,只做差错控制18.TCP/IP应用程序中 C 用于测试网络中主机是否可达。 19.一座大楼内的一个计算机网络系统,属于 B 20.计算机网络中可以共享的资源包括 A A.硬件、软件、数据、通信信道 B.主机、外设、软件、通信信道 C.硬件、程序、数据、通信信道 D.主机、程序、数据、通信信道

计算机组装与维护》教案

《计算机组装与维护》 教案 第一节计算机系统概述 教学目的:1.了解计算机网络的发展简史 2.掌握计算机网络的分类 3.掌握计算机网络的组成和网络的基本要素 教学重点:计算机网络的组成和网络的基本要素 教学难点:计算机网络的组成和网络的基本要素 教学方法:讲授法 教学用具:投影、多媒体计算机 授课时间: 课时计划:3课时 教学过程: 导言: 计算机发展到今天,已不再是一种应用工具,它已经成为一种文化和潮流,并给各各行业带来了巨大的冲击和变化。同时,计算机文化也在改变着生活模式和思维模式,从来没有一种文化会像计算机文化一样得到如此一致的认同。 所为计算机是电子数字计算机的简称,是一种自动地、高速地进行数值运算和信息处理的电子设备。本章介绍计算机的特点、分类、应用以及计算机的组成,并阐述硬件和软件之间的关系。 新课内容: IBM公司生产的PC机采用了“开放式体系结构”,即主板上大都有6---8个扩展插槽,供PC机外围设备使用,通过更换板卡,对微机的相应子系统进行局部升级,使其具有更大的灵活性和扩充性,并且公开了其技术资料,因此其它公司先后为IBM系列PC机推出了不同版

本的系统软件和丰富多样的应用软件,以及种类繁多的硬件配套产品。因此当今以IBM PC微型计算机中的主流产品。 一、计算机的发展 1946年2月14日世界上第一台电子计算机ENIAC在美国的宾夕法尼亚大学诞生。人类进入科学计算的新纪元,进入了信息时代。 1.第一代电子管计算机时代 第一代计算机发展时间从1947年到1957年,近11年的时间。其主要采用电子管作为主要的逻辑元件。主要特点:存储量小,体积庞大,价格昂贵,功耗巨大,运算速度慢。应用在科学计算和军事等方面。 2.第二代晶体管计算机时代 第二代计算机发展时间从1958年到1964年,近7年的时间。其主要采用晶体管作为主要的逻辑元件。主存储器还是用磁芯,外存储器开始用磁盘。主要特点:存储容量增加,运算速度得到了明显的提高。 3.第三代集成电路计算机时代 第三代计算机发展时间从1965年到1970年,近6年的时间,用中、小集成电路晶体代替分立元件晶体管。这时,计算机开始广泛应用于大型企业中的工业控制,数据处理和科学计算等各个领域。 4.第四代大规模和超大规模集成电路计算机时代 第四代计算机发展时间从1971年直到现在,其特点为:集成程度更高,计算机更加微型化,运算速度,达到每秒上亿次,计算机的外部设备向高性能、多样化发展,软盘和硬盘得到推广。 二、计算机发展的趋势 1.计算机的处理技术不断提高 2.计算机的体积不断减小 3.计算机的价格不断降低 4.计算机信息处理的多媒体化

计算机设备与网络安全管理办法

计算机设备与网络安全管理(试行) 一、总则 第一条目的 (一)提高公司信息化水平,规范办公系统的使用管理,进一步整合办公资源,提高工作效率; (二)规范公司局域网内计算机操作,确保计算机使用的安全性、可靠性; (三)对计算机的配置、使用、安全、维护保养等进行有效的管理; (四)对软件的购置、发放、使用、保密、防毒、数据备份等进行安全有效的管理,确保各项管理工作的正常进行。 第二条管理范围 (一)公司计算机设备的购置、管理与操作; (二)计算机软件的购置、管理与操作; (三)公司计算机网络设备的日常管理与维护; (四)公司计算机信息安全管理; (五)公司信息文档的上传、发布管理等。信息文档特指公司或部门之间交流与发布的各项规章制度、通知、请示、报告、文件、工作联系、通报、简报、会议纪要、计划、信息传递、报表等。 第三条管理职责 (一)综合部负责计算机硬件及软件的配备、购置、使用的统一管理,负责计算机网络设备的购置、日常管理与维护,负责集团内计算机信息的安全与保密工作。 (二)计算机使用部门负责计算机的正确使用及日常维护,负责

本单位计算机信息的安全与保密工作。 二、计算机硬件管理 第四条计算机硬件是指各部门日常办公使用的计算机设备,包括计算机主机(含机箱内的芯片、功能卡、内存、硬盘、软驱、光驱等)、显示器、打印机、外设(键盘、鼠标、功放、音箱)等。 第五条公司新购置的计算机,由综合部登录于办公设施台帐中的《计算机设施分类台帐》,注明计算机的品牌型号、设备编号、内存、购置日期、使用部门等相关内容。 第六条所有计算机及配套设备要建立设备档案,综合部及时将设备故障、维修及部件更换等情况记入设备档案中。设备档案的管理要做到标志清楚、置放有序,便于及时取用。 第七条计算机的使用 (一)计算机开机操作:计算机开机时,应依次开启电源插座、显示器、主机。待出现正常界面,表明启动成功。若不能出现正常操作桌面,即时关掉主机及显示器电源,并报告综合部相关人员。 (二)计算机每次的开、关机操作至少相隔一分钟。严禁连续进行多次的开关机操作。计算机关机时,应遵循先关主机、显示器、电源插座的顺序。下班时,须关闭电源插座的开关,遇节假日,须将电源插座及网线拔下,彻底切断电源和网络,以防止火灾、雷击隐患。 (三)在对界面的应用软件进行操作时,当主机读写指示灯不断闪烁时,表明此时计算机正忙,应停止操作,待指示灯转为绿色后才能继续操作。 (四)录入方案或数据时,信息不断录入,应不断保存,以免停电丢失。 (五)计算机操作人员离开计算机时,应将所有窗口关闭,在确

计算机网络试题及答案最新版

一、选择题 题目1 计算机网络的功能有()。 选择一项: A. 用户管理 B. 病毒管理 C. 资源共享正确 D. 站点管理 题目分析: 计算机网络的功能有:(1)资源共享;(2)数据通信;(3)集中管理;(4)增加可靠性;(5)提高系统的处理能力和安全功能。其中,资源共享和数据通信是计算机网络最基本的两大功能。 正确答案是:资源共享 题目2 网络资源子网负责()。 选择一项: A. 信息处理 B. 数据通信 C. 数字认证机制

D. 路由 题目分析: “资源子网”主要负责:(1)全网的信息处理;(2)为网络用户提供网络服务;(3)资源共享功能。 正确答案是:信息处理 题目3 通常按网络覆盖的地理范围分类,可分为局域网、()和广域网三种。 选择一项: A. 星型网络 B. 有线网 C. 城域网 D. 无线网 反馈 Your answer is incorrect. 题目分析:

计算机网络按网络覆盖的地理范围进行分类可以分为:(1)局域网;(2)城域网;(3)广域网。 正确答案是:城域网 题目4 为了简化计算机网络的分析与设计,有利于网络的硬件和软件配置,按照计算机网络的系统功能,一个计算机网络中实现网络通信功能的设备及其软件的集合称为网络的()。 选择一项: A. 无线网 B. 通信子网 C. 有线网 D. 资源子网 反馈 Your answer is incorrect. 题目分析: 计算机网络系统是由通信子网和资源子网组成。通信子网:一个计算机网络中实现网络通信功能的设备及其软件的集合。资源子网:网络中实现资源共享功能的设备及其软件的集合。

计算机网络第二章作业答案

2-04 试解释以下名词:数据,信号,模拟数据,模拟信号,基带信号,带通信号,数字数据,数字 信号,码元,单工通信,半双工通信,全双工通信,串行传输,并行传输。 答:数据(data):传送消息的实体。 信号(signal):数据的电气的或电磁的表现。 模拟数据(analogous data):消息的参数的取值是连续的数据。 模拟信号(analogous signal):消息的参数的取值是连续的信号。 基带信号(baseband signal):来自信源的信号。通常指数字信号,含有低频成份或直流成份。 带通信号(Bandpass signal):把基带信号经过载波调制后,把信号的频率范围搬移到较高的频段以 便在信道中传输(即仅在一段频率范围内能够通过信道) 数字数据(digital data):代表消息的参数的取值是离散的数据。 数字信号(digital signal):代表消息的参数的取值是离散的信号。 码元(code):在使用时间域(简称为时域)的波形表示数字信号时,代表不同离散数值的基本波形。 单工通信(Simplex Communication):只能有一个方向的通信而没有反方向的交互。 半双工通信(Half-duplex Communication):通信的双方都可以发送信息,但不能双方同时发送(当 然也就不能同时接收)。 全双工通信(Full-duplex Communication):通信的双方可以同时发送和接收信息。 串行传输(Serial transmission):使用一条数据线,将数据一位一位地依次传输,每一位数据占 据一个固定的时间长度。 并行传输(Parallel transmission):在传输中有多个数据位同时在设备之间进行的传输。 2-05物理层的接口有哪几个方面的特性?各包含些什么内容? 答:物理层的接口有机械特性、电气特性和功能特性。 (1)机械特性说明接口所用接线器的形状和尺寸、引线数目和排列、固定和锁定装置等等。 (2)电气特性说明在接口电缆的哪条线上出现的电压应为什么范围。即什么样的电压表示1 或0。 (3)功能特性说明某条线上出现的某一电平的电压表示何种意义。(4)规程特性说明对于不同功能的各种可能事件的出现顺序。 2-06 数据在信道中传输受哪些因素限制?信噪比能否任意提高?香农公式在数据通信中的意义是什 么?"比特/秒"和"码元/秒"有何区别? 答:数据在信道中传输受信道带宽、信噪比、每码元表示的比特数等因素限制; 由于受各种发送设备等各种自然因素的限制,实际中信噪比不可能任意提高; 香农公式在数据通信中的意义:可以通过提高信道的带宽或信道中的信噪比来提高信道

计算机网络系统管理与维护试题库

计算机网络系统管理与维 护试题库 It was last revised on January 2, 2021

填空题 1.按网络的拓扑结构分类,网络可以分为总线型网络、星型网络和环形网络。 2.按照用途进行分类,服务器可以划分为通用性服务器和专用型服务器。 3.防火墙技术经历了3个阶段,即包过滤技术、代理技术和状态监视技术。 4.计算机病毒一般普遍具有以下五大特点:破坏性,隐蔽性、传染性、潜伏性和激发 性。 5.不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源 和硬件资源,组网的计算机一般类型相同。这种组网方式是对等网。 6.为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活 中法律法规相似的各种管理策略。这些管理策略被称为组策略。 7.默认时,当父容器的组策略设置与子容器的组策略发生冲突时,子容器的组策略设 置最终失效。 8.在ISA Server中,防火墙的常见部署方案有:边缘防火墙,三向防火墙和背对背防 火墙等。 9.ISA Server支持三种客户端“Web代理客户端、防火墙客户端和SecureNAT客户 端。 10.入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告 系统中未经授权或异常现象的技术,是一种用于检查计算机网络中违反安全策略行为的技术。 11.不间断电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电 源供应的重要外部设备。

12.物理类故障一般是指线路活着设备出现的物理性问题。 13.在域中,用户使用域用户账户登录到域。 14.一旦对父容器的某个GPO设置了强制,那么,当父容器的这个GPO的组策略设置 与子容器的GPO的组策略发生冲突时,父容器的这个GPO的组策略设置最终生效。 15.软件限制规则有:路径规则、哈希规则、证书规则和Internet区域规则。 16.在ISA Servet中为了控制外部用户访问内部网络资源,管理员需要创建访问规则。 17.在ISA Servet中,为了控制内部用户访问Internet,管理员需要创建访问规则。 18.利用组策略部署软件的方式有两种:指派和发布。 19.网络型病毒通过网络进行传播,其传染能力强、破坏力大。 20.正常备份时最完备的备份方式,所有被选定的文件和文件夹都会被备份。 21.正常备份时最完备的备份方式,所有被选定的文件和文件夹都会被备份(无论此时 其“存档”属性是否被设置)。 22.当以安全模式启动计算机时,只加载了最基本的系统模块和驱动程序,例如:鼠 标、监视器、键盘、大容量存储器、基本视频、默认系统服务等。 23.Norton AntiVirus是杀(防)病毒软件。 24.逻辑类故障一般是指由于安装错误,配置错误、病毒、恶意攻击等原因而导致的各 种软件或服务的工作异常和故障。 25.在活动目录环境中,对计算机账户的行为进行管理的组策略被称为计算机策略。 26.在活动目录中,用户账户用来代表域中的用户。 27.如果计算机策略与用户策略发生冲突时,以计算机策略优先。 28.复合型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。

网络与信息安全管理规定

网络与信息安全管理规 定 集团文件版本号:(M928-T898-M248-WU2669-I2896-DQ586-M1988)

网络与信息安全管理制度 1. 组织工作人员认真学习《计算机信息网络国际互联网安全保护管理办法》,提高工作人员的维护网络安全的警惕性和自觉性。 2. 负责对本网络用户进行安全教育和培训,使用户自觉遵守和维护《计算机信息网络国际互联网安全保护管理办法》,使他们具备基本的网络安全知识。 3. 加强对单位的信息发布和BBS公告系统的信息发布的审核管理工作,杜绝违犯《计算机信息网络国际互联网安全保护管理办法》的内容出现。 4. 一旦发现从事下列危害计算机信息网络安全的活动的: (一)未经允许进入计算机信息网络或者使用计算机信息网络资源; (二)未经允许对计算机信息网络功能进行删除、修改或者增加; (三)未经允许对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加; (四)故意制作、传播计算机病毒等破坏性程序的; (五)从事其他危害计算机信息网络安全的活动。做好记录并立即向当地报告。 5. 在信息发布的审核过程中,如发现有以下行为的: (一)煽动抗拒、破坏宪法和法律、行政法规实施 (二)煽动颠覆,推翻 (三)煽动分裂国家、破坏国家统一 (四)煽动民族仇恨、民族歧视、破坏民族团结 (五)捏造或者歪曲事实、散布谣言,扰乱社会秩序 (六)宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖、教唆犯罪 (七)公然侮辱他人或者捏造事实诽谤他人 (八)损害国家机关信誉 (九)其他违反宪法和法律、行政法规将一律不予以发布,并保留有关原始记录,在二十四小时内向当地报告。

计算机网络习题及答案

计算机网络习题及答案 This manuscript was revised on November 28, 2020

计算机网络习题及答案 第一章计算机网络的基本概念 一、选择题 √1、完成路径选择功能是在OSI模型的()。 A.物理层 B.数据链路层 C.网络层 D.运输层 2、在TCP/IP协议簇的层次中,保证端-端的可靠性是在哪层上完成的() A.网络接口层 B.互连层 C.传输层 D.应用层 √3、在TCP/IP体系结构中,与OSI参考模型的网络层对应的是()。 A.网络接口层 B.互联层 C.传输层 D.应用层 4、在OSI七层结构模型中,处于数据链路层与传输层之间的是()。 A.物理层 B.网络层 C.会话层 D.表示层 √5、计算机网络中可以共享的资源包括()。 A.硬件、软件、数据 B.主机、外设、软件 C.硬件、程序、数据 D.主机、程序、数据 √6、网络协议组成部分为()。 A.数据格式、编码、信号电平 B.数据格式、控制信息、速度匹配 C.语法、语义、定时关系 D.编码、控制信息、定时关系 二、填空题 √1、按照覆盖的地理范围,计算机网络可以分为________、________和________。 √2、Internet采用_______协议实现网络互连。 3、ISO/OSI中OSI的含义是________。 √4、计算机网络是利用通信线路将具有独立功能的计算机连接起来,使其能够和 ________ 和________。 5、TCP/IP协议从上向下分为________、________、________和________4层。 6、为了实现对等通信,当数据需要通过网络从一个节点传送到到另一个节点前,必须在数据的头部(和尾部) 加入____________,这种增加数据头部(和尾部)的过程叫做____________或 ____________。 √7、计算机网络层次结构划分应按照________和________的原则。 8、ISO/OSI参考模型将网络分为从低到高的________、________、________、 ________、________、________和 ________七层。 9、建立计算机网络的目的是___________和____________。 三、问答题 1、什么是计算机网络 2、ISO/OSI与TCP/IP有和区别 3、什么是数据的封装、拆包 √4、TCP/IP各层之间有何关系 √5、画出ISO/OSI参考模型和 TCP/IP协议的对应关系,并说明为什么采用层次化的体系结构

计算机通信与网络 作业题

一、填空题(每空1分) 1.从计算机网络系统组成的角度看,计算机网络可以分为通信_子网和_资源__ __子网。 2.在Internet与Intranet之间,由_防火墙_ ___负责对网络服务请求的合法性进行检查。 3.在令牌环中,为了解决竞争,使用了一个称为_令牌____的特殊标记,只有拥有它的节点才有权利发送数据。 4.在TCP/IP参考模型的传输层上,___UDP_ _实现的是一种面向无连接的协议,它不能提供可靠的数据传输,并且没有差错检验。 5.最基本的二元制调制方法包括____调幅_ 、_ 调频____和_调相____。6._ __HTTP__是WWW客户机与WWW服务器之间的应用层传输协议。7.网桥工作在OSI参考模型的_ 数据链路层____,可连接两个或多个局域网网段。 8.在Internet中URL的中文名称是_ _统一资源定位器___。 9.发送电子邮件需要依靠__SMTP__ _协议,该协议的主要任务是负责服务器之间的邮件传送。 10.在计算机网络中,协议就是为实现网络中的数据交换而建立的__通信规则___或规定标椎 _ ____。协议的三要素为:_ 语法__ __ 、_ 语义____ 和_ 交换规则____。11.根据IEEE802模型的标准将数据链路层划分为_LLC___ _子层和__ MAC ___子层。 12.同轴电缆按阻抗可分为50欧姆和75欧姆两种,50欧姆同轴电缆主要用于传输_数字____信号,此类同轴电缆叫做_ _基带___同轴电缆。而75欧姆同轴电缆主要用于传输___模拟信号_ _,此类同轴电缆又称为宽带同轴电缆。13.我国的顶级的域名是_ __CN__。 14.载波监听多路访问/冲突检测的原理可以概括为_ 先听后发_ ___,_边听边发____, _ 冲突停发____,_ 随机重发____。 15.IP地址的主机部分如果全为1,则表示_广播____地址,IP地址的主机部分若全为0,则表示_网络___ _地址。 16.按交换方式来分类,计算机网络可以分为电路交换网,分组交换____________和____报文交换________三种 17.局域网常用的拓外结构有总线、星形和_____环形_______三种。著名的以太网(Ethernet)就是采用其中的___总线_________结构。 18.ISO建议网络管理应包含以下基本功能:故障管理,计费管理,配置管理,__性能管理__________和___安全管理_________。 二、单项选择题(每小题2分) 1.国际标准化组织ISO提出的不基于特定机型、操作系统或公司的网络体系结构OSI模型中,第二层和第四层分别为_B____。 A.物理层和网络层B.数据链路层和传输层 C.网络层和表示层D.会话层和应用层

(完整版)新《计算机组装与维护》课程标准

《计算机组装与维护》 课程标准 金塔汽车维修中等专业学校 2014年3月

《计算机组装与维护》课程标准 一、课程定位(根据人才方案确定,阐述该课程在专业人才培养过程中的作用、意义和功能。该课程在专业课程体系中的作用、课程与职业岗位工作关系、课程对职业素质养成与职业能力培养的作用,以及与前、后续课程的联结等)随着计算机的普及,计算机已应用到各行各业各个领域,能够熟练使用计算机的基本操作以及初步掌握计算机的组装、维护、维修知识,是作为一名现代工作者应该具备的能力。此外,广大从事计算机营销、计算机网络管理以及利用计算机进行自动化控制的人员,在日常工作中会遇到大量有关计算机配件选购与组装、计算机系统维护与优化、计算机故障检测与排除等问题。因此,掌握计算机的组装和维护维修技术是非常重要的。 专业人才培养目标 计算机应用技术专业培养德智体美全面发展,掌握一定的计算机科学基础理论,包括计算机硬件、软件等专业基础知识和基本技能,具备较强的计算机选购、安装、应用、计算机系统调试与维修、以及计算机网络系统调试与信息安全等能力,能够在信息服务类企业以及其他企事业单位从事计算机系统的安装维护、能够使用维修维护工具进行计算机的维修和维护工作的高素质技能型专门人才。 (二)职业岗位能力需求 根据对计算机应用专业职业岗位群的调研和分析,本专业学生应该能够满足企事业单位对计算机应用技术人才的要求,主要包括计算机组装与维护、局域网调试与维护、IT设备的采购、设备安装及维护、信息系统安全与维护、IT产品营销与技术服务等职业能力。 本专业学生应该具备的职业核心能力和关键岗位能力如下表所示。

(三)课程性质与作用 根据高职高专计算机应用专业人才培养目标和职业岗位能力需求,计算机组装与维护是计算机应用专业的职业核心能力和关键岗位能力,也是计算机应用专业学生所必需的一项职业技能。《计算机组装与维护》课程是计算机应用专业的一门重要的职业技术课和核心课程。 《计算机组装与维护》课程,在计算机应用专业的培养计划中具有承前启后的重要作用。是计算机组成原理、操作系统等前续课程的进一步延伸,也是多媒体技术、网络管理与维护、网站建设等后续课程的知识和技能基础。 二、课程设计思路(以能力目标指导下,基于职业教育的校企合作、工学结合、基于生产过程等课程标准整体设计思路,以及课程框架结构、学分和学时分配) 本课程从计算机应用技术专业高技能人才培养目标出发,以职业能力培养为重点,紧跟IT行业发展,进行基于工作过程的课程开发和设计,充分体现职业性、实践性和开放性。 (一)、课程内容的设计 通过对计算机组装与维护工作过程的调研、分析,根据IT行业企业发展需要和完成职业岗位实际工作任务所需要的知识、能力、素质要求,以真实工作任务为依据选取课程教学内容。 课程内容以计算机硬件组装和软件安装为主体,兼顾软硬件的调试、维护以及系统故障的诊断和处理,由计算机硬件的识别、选购、安装,计算机操作系统和常用软件的安装、设置,计算机软硬件的调试、维护以及系统故障的诊断和处理等内容组成。

《计算机及网络安全管理制度》(试行)

《计算机及网络安全管理制度》(试行) 计算机网络为集团局域网提供网络基础平台服务和互联网接入服务,由专人负责计算机连网和网络管理工作。为保证集团局域网能够安全可靠地运行,充分发挥信息服务作用,更好地为集团员工提供正常的工作保障,特制定《计算机及网络安全管理制度》。 第一条所有网络设备(包括光纤、路由器、交换机等)均归专人所管辖,其安装、维护等操作由专业工作人员进行。其他任何人不得破坏或擅自维修。 第二条所有集团内计算机网络部分的扩展必须由专人实施或经过批准实施,未经许可任何部门不得私自连接交换机等网络设备,不得私自接入网络。信息部有权拆除用户私自接入的网络线路并进行处罚措施。 第三条各部门的联网工作必须事先申报,由专人做网络实施方案。 第四条集团局域网的网络配置由专人统一规划管理,其他任何人不得私自更改网络配置。 第五条接入集团局域网的客户端计算机的网络配置由信息部部署的DHCP服务器统一管理分配,包括:用户计算机的IP地址、网关、DNS和WINS服务器地址等信息。未经许可,任何人不得使用静态网络配置。 第六条网络安全:严格执行国家《网络安全管理制度》。对在集团局域网上从事任何有悖网络法规活动者,将视其情节轻重交有关部门或公安机关处理。 第七条集团员工具有信息保密的义务。任何人不得利用计算机网络泄漏公司机密、技术资料和其它保密资料。 第八条任何人不得在局域网络和互联网上发布有损集团形象和职工声誉的信息。 第九条任何人不得扫描、攻击集团计算机网络。 第十条任何人不得扫描、攻击他人计算机,不得盗用、窃取他人资料、信息等。 第十一条为了避免或减少计算机病毒对系统、数据造成的影响,接入集团公司局域网的所有用户必须遵循以下规定: 1.任何单位和个人不得制作计算机病毒;不得故意传播计算机病毒,危害计算机信息系统安全;不得向他人提供含有计算机病毒的文件、软件等。 2. 采取有效的计算机病毒安全技术防治措施。建议集团公司每台计算机安装防火墙和杀毒软件对病毒和木马进行查杀。(集团公司每台计算机现都已安装了杀毒软件) 3. 定期或及时更新,用更新后的新版本的杀病毒软件检测、清除计算机中的病毒。 第十三条集团公司的互联网连接只允许员工为了工作、学习和工余的休闲使用,使用时必须遵守有关的国家、企业的法律和规程,严禁传播淫秽、反动等违犯国家法律和中国道德与风俗的内容。集团公司有权撤消违法犯纪者互联网的使用。使用者必须严格遵循以下内容:

计算机网络习题及答案

计算机网络习题及答案 第一章计算机网络的基本概念 一、选择题 √1、完成路径选择功能是在OSI模型的()。 A.物理层 B.数据链路层 C.网络层 D.运输层 2、在TCP/IP协议簇的层次中,保证端-端的可靠性是在哪层上完成的() A.网络接口层 B.互连层 C.传输层 D.应用层 √3、在TCP/IP体系结构中,与OSI参考模型的网络层对应的是()。 A.网络接口层 B.互联层 C.传输层 D.应用层 4、在OSI七层结构模型中,处于数据链路层与传输层之间的是()。 A.物理层 B.网络层 C.会话层 D.表示层 √5、计算机网络中可以共享的资源包括()。 A.硬件、软件、数据 B.主机、外设、软件 C.硬件、程序、数据 D.主机、程序、数据 √6、网络协议组成部分为()。 A.数据格式、编码、信号电平 B.数据格式、控制信息、速度匹配 C.语法、语义、定时关系 D.编码、控制信息、定时关系 二、填空题 √1、按照覆盖的地理范围,计算机网络可以分为________、________和 ________。 √2、Internet采用_______协议实现网络互连。 3、ISO/OSI中OSI的含义是________。

√4、计算机网络是利用通信线路将具有独立功能的计算机连接起来,使其能够和________ 和________。 5、TCP/IP协议从上向下分为________、________、________和________4层。 6、为了实现对等通信,当数据需要通过网络从一个节点传送到到另一个节点前,必须在数据的头部(和尾部) 加入____________,这种增加数据头部(和尾部)的过程叫做____________或____________。 √7、计算机网络层次结构划分应按照________和________的原则。 8、ISO/OSI参考模型将网络分为从低到高的________、________、________、________、________、________和 ________七层。 9、建立计算机网络的目的是___________和____________。 三、问答题 1、什么是计算机网络 2、ISO/OSI与TCP/IP有和区别 3、什么是数据的封装、拆包 √4、TCP/IP各层之间有何关系 √5、画出ISO/OSI参考模型和 TCP/IP协议的对应关系,并说明为什么采用层次化的体系结构

2015年春 电子商务 通讯与计算机网络作业

单选题 1.使用匿名(即不署名)FTP服务,用户登录时常常可以使用()作为用户名。? A 主机的IP地址 ? B 自己的E-mail地址 ? C anonymous ? D 节点的IP地址 ? 单选题 2.下列哪一个关于交换的描述是不正确的? ? A 分组交换采用存储转发技术 ? B 电路交换采用存储转发技术 ? C 报文交换技术在计算机网络中使用较少 ? D 在分组交换的网络中,各个分组可根据序号重新拼装成报文 ? 单选题 3.DHCP称为动态主机配置协议,在该协议中下列给出的各项中哪项是不包含 的?()。 ? A IP 地址和子网掩码 ? B 默认路由器的IP 地址 ? C 网卡的MAC地址 ? D 域名服务器的IP 地址

? 单选题 4.在同一时刻,通信双方可以同时发送数据的信道通信方式为()。 ? A 单工通信 ? B 半双工通信 ? C 全双工通信 ? D 数据报 ? 单选题 5.发送方准备发送的信息位为1010101,采用CRC校验算法,生成多项式 G(x)=X4+X3+X2+1,发出的校验位(冗余码或帧检验序列)为()。(提示:从G(x)得知除数是11101,所以被除数为10101010000(填4个0,即G长度5-1=4)) ? A 0110 ? B 1001 ? C 1010 ? D 0101 ? 单选题 6.在IE浏览器中可以访问()。

? A FTP站点 ? B Web站点 ? C 邮件服务器 ? D 以上都对 ? 单选题 7.下列说法中,哪一项是正确的? ? A 虚电路与电路交换没有实质不同 ? B 在通信的两个结点之间只能建立一条虚电路 ? C 虚电路有连接建立、数据传输、连接拆除3个阶段 ? D 虚电路的各个结点需要为每个分组作路由选择判定 ? 单选题 8.允许用户在输入正确的保密信息时才能进入系统,采用的方法是()。? A 口令 ? B 命令 ? C 序列号 ? D 公文

计算机网络系统施工方案——【范文】.doc

计算机网络系统施工方案 二、计算机网络系统 承包单位须在工地验收测试前及设备出厂前进行整机全面测试,包括软件,硬件及附属设备,并整理提出表明测试结果的设备出厂测试报告。 承包单位须对设备进行通电运行试验,并对全通信网络进行统调。经过对全网络仔细严格的网络测试后,其性能及稳定性可达到移交时,须将测试记录和最新版软件以及有关文件,资料,备用备件、工具、仪表等移交。 系统在现场安装后如果当地电话局有关部门认为需要对程控交换机进行测试时,承包单位 须派出人员在现场配合测试。 在试运行验收须作出以下测试: 故障率观察,各项性能和功能测试,诊断维护控制功能测试,传输指标测试,其他必要的 测试,检查各电话分机之安装及其标称功能,检查后备电源工作状况,检查各配线 设备之安装及回路指示,检查备份控制机层之工作状态 安装 所有铜电缆应在线槽或管道内布线。包单位应在地下一层总配线室、电缆联接箱、光纤密 封盒、电缆进口、垂直电缆、网络联接块以及其它地方按照工业惯例

标明导体的电极(末端及环)。承包单位应提供正确地完成安装工作所需的任何专用安装设备或工 具。这将包括终接电缆设施、铜/光纤电缆测试和接线设施、通讯设施、电缆转盘的 支撑架、或其它的安装电缆所需的工具,在没有合适垫具的情况下﹐承包单位不得 卷动或贮存电缆转盘。承包单位不应在电力线路旁安装任何电缆﹐或与其它电气器具共享同一根线管、线槽或套管。 电磁干扰的分离 带有不同种类信号或不同电压的设备如集装在一个共享的容器内﹐应按供货商的有关 要求﹐有效地与任何其它一类的设备屏蔽以避免电磁干扰。 电缆的安排 根据图纸或规格说明书的要求提供一切必需的电缆插锁、插座、接线耳等等﹐并按照电缆 的种类与入口方各将它们固定于安装板和安装带上。 整齐地安装系统内所有线路的电缆导体﹐并按正规间距将所有半导体固定以防止 电缆在 运行情况下可能的损坏(例如热膨胀、震动等)或引起其它线路短路。电缆的终接 不要让已绝缘的导体触及未绝缘的有电部件或锐利的边缘。 每个终端只能连接一条电缆导体。在一个终端连接两条或更多导体将

计算机通信网 阶段作业1、2、3 全部正确答案

阶段作业二 一、多项选择题(共2道小题,共20.0分) 1. 以下关于千兆位以太网的说法中不正确的是( ) A. 千兆位以太网的标准是IEEE 802.3z标准 B. 可提供1Gbit/s的基本带宽 C. 采用树形拓扑结构 D. 不支持全双工工作模式 2. (错误)TCP?MIP是一个协议组,其中包括以下哪几个协议__ABC_。 A. TCP B. UDP C. IP D. OSI 3. 二、单项选择题(共8道小题,共80.0分) 1. 对于多路访问协议,以下选项中,()是正确的 A. CSMA协议适用于时延大的场合 B. CSMA/CD协议是在CSMA的基础上增加了冲突检测机制 C. CSMA/CD协议是在CSMA的基础上增加了冲突避免机制

2. 二层交换机工作在哪一层?() A. 数据链路层 B. 网络层 C. 物理层 D. 应用层 3. 集线器工作于网络的哪一层( ) A. 数据链路层 B. 数据链路层 C. 物理层 D. 应用层 4. 在Internet网中IP地址由______位二进制数组成。 A. 16 B. 24 C. 32 D. 64 5. 域名系统DNS的作用是____。 A. 存放主机域名 B. 存放IP地址 C. 存放邮件的地址表 D. 将域名转换成IP地址

6. 有一台计算机它的IP地址为:143.156.31.245,它的子网掩码为:255.255.255.128,哪麽这个 IP的主机号是? A. 245 B. 31.245 C. 117 D. 63 7. 10000000 00001011 00000011 00011111所对应的点分十进制为? A. 127.11.3.31 B. 128.12.4.30 C. 128.11.3.31 D. 64.11.3.31 8. 在局域网参考模型中,寻址是通过___层协议实现的。 A. PMA B. LLC C. MAC D. PLS

计算机网络安全与维护

一、网络安全的基本概念 计算机网络系统的安全性主要是指内部安全与外部安全,内部安全是在系统的软件、硬件及周围的设施中实现的,外部安全主要是人事安全,是对某人参与计算机网络系统工作和工作人员接触到的敏感信息是否值得信赖的一种舍差过程。计算机网络的保密性是对传输过程中的数据进行保护的重要方法,又是对存储在各种媒体上的数据加以保护的一种有效措施。系统安全是我们的最终目标,而加密时实现这一目标的有效措施段。计算机系统的完整性是保护计算机网络系统内软件(程序)与数据不被非法删改的一种技术手段,它可以分为数据完整性和软件完整性。 (一)网络安全威胁的类型: 网络威胁是对网络安全缺陷的潜在利用,这些缺陷可能导致非授权访问、信息泄露、资源耗尽、资源被盗或者被破坏等。网络安全所面临的威胁可以来自很多方面,并且随着时间的变化而变化。网络安全威胁的种类有:窃听、假冒、重放、流量分析、数据完整性破坏、拒绝服务、资源的非授权使用等。 (二) 网络安全机制应具有的功能: 采取措施对网络信息加以保护,以使受到攻击的威胁减到最小是必须的。一个网络安全系统应有如下的功能:身份识别、存取权限控制、数字签名、保护数据完整性、审计追踪、密钥管理等。 二、计算机网络受攻击的主要形式 由于计算机网络的开放性、互连性等特征,致使网络为病毒、黑客和其他不轨的攻击提供机会,所以研究计算机网络的安全以及防范措施是必要的,这样才能确保网络信息的保密性、安全性、完整性和可用性。计算机网络应用中常见的安全问题主要有以下六种形式。 (一)威胁系统漏洞: 由于任何一个操作系统和网络软件在设计上存在缺陷和错误,这就成为一种不安全的隐患,让不法者利用,一些恶意代码会通过漏洞很容易进入计算机系统对主机进行攻击或控制电脑。所以在使用电脑时,要及时安装网络安全扫描工具,及时下载系统补丁来修复系统漏洞。 (二)欺骗技术攻击: 通过欺骗路由条目、IP地址、DNS解析地址,使服务器无法正常响应这些请求或无法辨别这些请求来攻击服务器,从而造成缓冲区资源阻塞或死机;或者通过将局域网中的某台计算机设置为网关IP地址,导致网络中数据包转发异常而使某一网段无法访问。例如局域网中ARP攻击包问题。 (三)“黑客”的侵犯: “黑客”就是一种在网络中具有破坏性、隐蔽性和非授权性的特性,通过网络利用系统漏洞等方式非法植入对方计算机系统,一旦进入计算机中,用户的主机就被黑客完全利用,成为黑客的超级用户,黑客程序可以被用来窃取密码、口令、帐号、阻塞用户、电子邮件骚扰、篡改网页、破坏程序等行为,对用户主机安全构成严重威胁。因此,从某种意义上讲,

计算机网络试题及答案

一、选择题(单项选择题,请将答案填写在括弧中.每空1分,共40分) 1.最早的计算机网络产生的时间和名称是(D) A1959年SAGE B1969SAGE C1959年ARPANET D1969年ARPANET 2.IEEE802协议标准中不提供的服务原语有(B) A Request B Indication C Response D Confirmation 3.在OSI参考模型中,第N层与第N+1层之间的关系是( A ) A第N层是第N+1层的服务提供者B第N+1层从第N层接收报文并添加报头C第N层使用第N+1层提供的服务D第N层与第N+1层没有直接关系 4.下列选项中,不属于计算机网络物理层的特性是( D ) A机械特性B电气特性 C功能特性D规程特性 5.在OSI参考模型中,物理层的功能是( B ) A建立和释放连接B透明地传输原始比特流 C在物理实体间传送数据帧D发送和接受用户数据 6.计算机网络传输的信息单位是数据单元,对等实体间传送的数据单元是(B) A SDU B PDU C IDU D SDH 7.在OSI参考模型中,提供流量控制功能的是[1]( B ).提供建立、维护和拆除端到端连接功能的是[2]( D ).为数据分组提供路由功能的是[3]( C )。 [1] A 1、2层 B 2、4层C3、5层 D 5.6层 [2] A物理层B数据链路层 C 会话层D传输层 [3] A物理层B数据链路层 C 网络层D传输层 8.第二代计算机网络由通信子网和资源子网组成,通信子网包括( B ) A 物理层、数据链路层、传输层B物理层、数据链路层、网络层 C物理层、网络层、应用层D物理层、数据链路层、会话层

数据通信与计算机网络作业答案Word版

P33 1-02 试简述分组交换的要点 在分组交换网络中,采用存储转发方式工作,数据以短的分组形式传送。如果一个源站有一个长的报文要发送,该报文就会被分割成一系列的分组。每个分组包含用户数据的一部分加上一些控制信息。控制信息至少要包括网络为了把分组送到目的地做路由选择所需要的信息。在路径上的每个结点,分组被接收,短时间存储,然后根据路由表转发给下一结点。 分组交换比电路交换的电路利用率高,比报文交换的传输时延小,交互性好。分组交换网的主要优点是: ①高效。在分组传输的过程中动态分配传输带宽,对通信链路是逐段占有。 ②灵活。每个结点均有智能,为每一个分组独立地选择转发的路由。 ③迅速。以分组作为传送单位,通信之前可以不先建立连接就能发送分组;网络使用高速链路。 ④可靠。完善的网络协议;分布式多路由的通信子网。 1-03试从多方面比较电路交换和分组交换的主要优缺点。(答案仅作参考,可自行补充完善) 1)在效率上,报文交换和分组交换不需要预先分配传输带宽,在传突发性数据时可提高整个网络的信道利用率;而电路交换需要预先分配固定的带宽,没有数据传输的空隙,信道处于空闲,浪费资源。 2)在灵活性上,报文交换和分组交换可独立选择路由;而电路交换一旦连接建立,其传输路径是固定的,若线路受损,则通信断开。 3)在时延上,电路交换一旦连接建立后,后续数据的传输不需要在中间结点上停留,不存在处理时延,仅存在传播时延;而报文交换和分组交换虽然不需要连接建立的过程,但由于其采用存储-转发的方式,在中间结点要耗费一定的处理时延。 4)在可靠性上,分组交换具有完善的网络协议,分布式的多路由的分组交换网具有更好的生存性。 5)在适用性上,电路交换比较适用于信息量大、长报文,经常使用的固定用户之间的通信。报文交换适用于传输的报文较短、实时性要求较低的网络用户之间的通信,如公用电报网。分组交换适用于计算机类的突发性数据。 总的来说,分组交换比电路交换的电路利用率高,比报文交换的传输时延小,交互性好。 1-17收发端之间传输距离1000km,信号在媒体上的传播速度2*108m/s。试计算发送时延和传播时延。 1) 带宽100kbps,数据长107bit; 2) 带宽1Gbps,数据长103bit; 该计算结果说明什么问题? 解:1) 发送时延= 7 3 10 100*10/ bit b s = 100 S 传播时延= 3 8 1000*10 2*10/ m m s = 5ms 2)发送时延 = 3 9 10 1*10/ bit b s = 6 10 s = 1us

相关主题
文本预览
相关文档 最新文档