网络基础知识题库(网络基础题库答案)

网络设计 1001
本篇文章给大家谈谈网络基础知识题库,以及网络基础题库答案对应的知识点,希望对各位有所帮助,不要忘了收藏本站喔。 本文目录一览: 1、网络基础知识 2、

本篇文章给大家谈谈网络基础知识题库,以及网络基础题库答案对应的知识点,希望对各位有所帮助,不要忘了收藏本站喔。

本文目录一览:

网络基础知识

2018***免费下载

链接:

提取码:du9b

2018***|考前介绍.mp4|考前串讲2.mp4|考前串讲1.mp4|第9章 安全性知识-3.mp4|第9章 安全性知识-2.mp4|第9章 安全性知识-1.mp4|第8章 数据库技术-5.mp4|第8章 数据库技术-4.mp4|第8章 数据库技术-3.mp4|第8章 数据库技术-2☆.mp4|第8章 数据库技术-1.mp4|第7章 网络基础知识-3.mp4|第7章 网络基础知识-2.mp4|第7章 网络基础知识-1.mp4

计算机网络知识

计算机网络 课程的特点是计算机技术与通信技术的结合,从事计算机网络课程教学的教师应具备计算机网络建设、管理和研究的背景。下面是我整理的一些关于计算机网络入门知识的相关资料,供你参考。

计算机网络知识大全

一、计算机网络基础

对“计算机网络”这个概念的理解和定义,随着计算机网络本身的发展,人们提出了各种不同的观点。

早期的计算机系统是高度集中的,所有的设备安装在单独的大房间中,后来出现了批处理和分时系统,分时系统所连接的多个终端必须紧接着主计算机。50年代中后期,许多系统都将地理上分散的多个终端通过通信线路连接到一台中心计算机上,这样就出现了第一代计算机网络。

第一代计算机网络是以单个计算机为中心的远程联机系统。典型应用是由一台计算机和全美范围内2000多个终端组成的飞机定票系统。

终端:一台计算机的外部设备包括CRT控制器和键盘,无GPU内存。

随着远程终端的增多,在主机前增加了前端机FEP当时,人们把计算机网络定义为“以传输信息为目的而连接起来,实现远程信息处理或近一步达到***共享的系统”,但这样的通信系统己具备了通信的雏形。

第二代计算机网络是以多个主机通过通信线路互联起来,为用户提供服务,兴起于60年代后期,典型代表是美国国防部高级研究***局协助开发的ARPAnet。

主机之间不是直接用线路相连,而是接口报文处理机IMP转接后互联的。IMP和它们之间互联的通信线路一起负责主机间的通信任务,构成了通信子网。通信子网互联的主机负责运行程序,提供***共享,组成了***子网。

两个主机间通信时对传送信息内容的理解,信息表示形式以及各种情况下的应答信号都必须遵守一个共同的约定,称为协议。

在ARPA网中,将协议按功能分成了若干层次,如何分层,以及各层中具体***用的协议的总和,称为网络体系结构,体系结构是个抽象的概念,其具体实现是通过特定的硬件和软件来完成的。

70年代至80年代中第二代网络得到迅猛的发展。

第二代网络以通信子网为中心。这个时期,网络概念为“以能够相互共享***为目的互联起来的具有独立功能的计算机之集合体”,形成了计算机网络的基本概念。

第三代计算机网络是具有统一的网络体系结构并遵循国际标准的开放式和标准化的网络。

IS0在1984年颁布了0SI/RM,该模型分为七个层次,也称为0SI七层模型,公认为新一代计算机网络体系结构的基础。为普及局域网奠定了基础。(^60090922a^1)

70年代后,由于大规模集成电路出现,局域网由于投资少,方便灵活而得到了广泛的应用和迅猛的发展,与广域网相比有共性,如分层的体系结构,又有不同的特性,如局域网为节省费用而不***用存储转发的方式,而是由单个的广播信道来连结网上计算机。

第四代计算机网络从80年代末开始,局域网技术发展成熟,出现光纤及高速网络技术,多媒体,智能网络,整个网络就像一个对用户透明的大的计算机系统,发展为以Internet为代表的互联网。

计算机网络:将多个具有独立工作能力的计算机系统通过通信设备和线路由功能完善的网络软件实现***共享和数据通信的系统。

从定义中看出涉及到三个方面的问题:

(1)至少两台计算机互联。

(2)通信设备与线路介质。

(3)网络软件,通信协议和NOS

二、计算机网络的分类

用于计算机网络分类的标准很多,如拓扑结构,应用协议等。但是这些标准只能反映网络某方面的特征,最能反映网络技术本质特征的分类标准是分布距离,按分布距离分为LAN,MAN,WAN,Internet。

1.局域网

几米——10公里。小型机,微机大量推广后发展起来的,配置容易,速率高,4Mbps~2GbpS。 位于一个建筑物或一个单位内,不存在寻径问题,不包括网络层。

2.都市网

10公里——100公里。对一个城市的LAN互联,***用IEEE802.6标准,50Kbps~l00Kbps,位于一座城市中。

3.广域网

也称为远程网,几百公里——几千公里。发展较早,租用专线,通过IMP和线路连接起来,构成网状结构,解决循径问题,速率为9.6Kbps~45Mbps 如:邮电部的CHINANET,CHINAPAC,和CHINADDN网。

4.互联网

并不是一种具体的网络技术,它是将不同的物理网络技术按某种协议统一起来的一种高层技术。

三、局域网的特征

局域网分布范围小,投资少,配置简单等,具有如下特征:

(1)传输速率高:一般为1Mbps--20Mbps,光纤高速网可达100Mbps,1000MbpS

(2)支持传输介质种类多。

(3)通信处理一般由网卡完成。

(4)传输质量好,误码率低。

(5)有规则的拓扑结构。

四、局域网的组成

局域网一般由服务器、工作站、网卡和传输介质四部分组成。

1.服务器

运行网络0S,提供硬盘、文件数据及打印机共享等服务功能,是网络控制的核心。

从应用来说较高配置的普通486以上的兼容机都可以用于文件服务器,但从提高网络的整体性能,尤其是从网络的系统稳定性来说,还是选用专用服务器为宜。

目前常见的NOS主要有Netware,Unix和Windows NT三种。

(1)Netware:

流行版本V3.12,V4.11,V5.0,对硬件要求低,应用环境与DOS相似,技术完善,可靠,支持多种工作站和协议,适于局域网操作系统,作为文件服务器,打印服务器性能好。

(2)Unix:

一种典型的32位多用户的NOS,主要应用于超级小型机,大型机上,目前常用版本有Unix SUR4.0。支持网络文件系统服务,提供数据等应用,功能强大,不易掌握,命令复杂,由ATT和SCO公司推出。

(3)Windows NT Server 4.0:

一种面向分布式图形应用程序的完整平台系统,界面与Win95相似,易于安装和管理,且集成了Internet网络管理工具,前景广阔。

服务器分为文件服务器,打印服务器,数据库服务器,在Internet网上,还有Web,FTP,E-mail等服务器。

网络0S朝着能支持多种通信协议,多种网卡和工作站的方向发展。

2.工作站

可以有自己的0S,独立工作;通过运行工作站网络软件,访问Server共享***,常见有DOS工作站,Windows 95工作站。

3.网卡

将工作站式服务器连到网络上,实现***共享和相互通信,数据转换和电信号匹配。

网卡(NTC)的分类:

(1)速率:10Mbps,100Mbps

(2)总线类型:ISA/PCI

(3)传输介质接口:

单口:BNC(细缆)或RJ-45(双绞线)。(^60090922b^2)

4.传输介质

目前常用的传输介质有双绞线,同轴电缆,光纤等。

(1)双绞线(TP):

将一对以上的双绞线封装在一个绝缘外套中,为了降低干扰,每对相互扭绕而成。分为非屏蔽双绞线(UTP)和屏蔽双绞线(STP)。局域网中UTP分为3类,4类,5类和超5类四种。

以AMP公司为例:

3类:10Mbps,皮薄,皮上注“cat3”,箱上注“3类”,305米/箱,400元/箱。

4类:网络中用的不多。

5类:(超5类)100Mbps,10Mbps,皮厚,匝密,皮上注“cat5”,箱上注5类,305米/箱,600—700元/箱(每段100米,接4个中继器,最大500米)。

接线顺序:

正常: 白桔 桔 白绿 蓝 白蓝 绿 白棕 棕

(对应) 1 2 3 4 5 6 7 8

集联: 白绿 绿 白桔 棕 白棕 桔 白蓝 蓝

(对应) 1 2 3 4 5 6 7 8

STP:内部与UTP相同,外包铝箔,Apple,IBM公司网络产品要求使用STP双绞线,速率高,价格贵。

(2)同轴电缆:

由一根空心的外圆柱导体和一根位于中心轴线的内导线组成,两导体间用绝缘材料隔开。

按直径分为粗缆和细缆。

粗缆:传输距离长,性能高但成本高,使用于大型局域网干线,连接时两端需终接器。

A.粗缆与外部收发器相连。

B.收发器与网卡之间用AUI电缆相连。

C.网卡必须有AUI接口:每段500米,100个用户,4个中继器可达2500米,收发器之间最小2.5米,收发器电缆最大50米。

细缆:传输距离短,相对便宜,用T型头,与BNC网卡相连,两端安50欧终端电阻。

每段185米,4个中继器,最大925米,每段30个用户,T型头之间最小0.5米。 按传输频带分为基带和宽带传输。

基带:数字信号,信号占整个信道,同一时间内能传送一种信号。

宽带:传送的'是不同频率的信号。

(3)光纤:

应用光学原理,由光发送机产生光束,将电信号变为光信号,再把光信号导入光纤,在另一端由光接收机接收光纤上传来的光信号,并把它变为电信号,经解码后再处理。分为单模光纤和多模光纤。绝缘保密性好。

单模光纤:由激光作光源,仅有一条光通路,传输距离长,2公里以上。

多模光纤:由二极管发光,低速短距离,2公里以内。

五、局域网的几种工作模式

1.专用服务器结构(Server-Baseb)

又称为“工作站/文件服务器”结构,由若干台微机工作站与一台或多台文件服务器通过通信线路连接起来组成工作站存取服务器文件,共享存储设备。

文件服务器自然以共享磁盘文件为主要目的。 对于一般的数据传递来说已经够用了,但是当数据库系统和其他复杂而被不断增加的用户使用的应用系统到来的时候,服务器已经不能承担这样的任务了,因为随着用户的增多,为每个用户服务的程序也增多,每个程序都是独立运行的大文件,给用户感觉极慢,因此产生了客户机/服务器模式。

2.客户机/服务器模式(client/server)

其中一台或几台较大的计算机集中进行共享数据库的管理和存取,称为服务器,而将其他的应用处理工作分散到网络中其他微机上去做,构成分布式的处理系统,服务器控制管理数据的能力己由文件管理方式上升为数据库管理方式,因此,C/S由的服务器也称为数据库服务器,注重于数据定义及存取安全后备及还原,并发控制及事务管理,执行诸如选择检索和索引排序等数据库管理功能,它有足够的能力做到把通过其处理后用户所需的那一部分数据而不是整个文件通过网络传送到客户机去,减轻了网络的传输负荷。C/S结构是数据库技术的发展和普遍应用与局域网技术发展相结合的结果。

3.对等式网络(Peer-to-Peer)

在拓扑结构上与专用Server与C/S相同。在对等式网络结构中,没有专用服务器 每一个工作站既可以起客户机作用也可以起服务器作用。

网络管理员考些什么科目啊?

一、网络管理员考试科目有哪些?

网络管理员考试科目一共有两个:

1、计算机与网络基础知识:考试时间为150分钟,笔试,选择题,上午开考。

2、网络系统的设计与管理:考试时间为150分钟,笔试,问答题,下午开考。

二、网络管理考试怎么过?

1、基础阶段

基础阶段主要是网络管理员基础知识体系的构建,该阶段需要打好基础知识,建议从教材入手,扎实的学习、整理、消化相关知识点。尽量做到在该阶段快要结束时,能够理解运用全部知识点。

网络管理考试教材我们可以选择:

《网络管理员考试全程指导》

《网络管理员考前辅导》

《网络管理员考试考点分析与真题详解》

《网络管理员考试串讲***教程(14课时)》

2、刷题阶段

刷题阶段为迅速拔高阶段,通过刷历年真题来了解网络管理员考试出题的模式。在考试的时候自然也能够更加得心应手地完成考试。做题时可以用上学吧网络管理员考试题库。

好啦,问题就回答到这里。最后,希望大家都能顺利通过网络管理员考试。

计算机网络基础知识试题及答案

1、运算器和控制器属于计算机的(C ) A、外部设备B、内存C、CPUD、系统软件2、数据传输速率是Modem的重要技术指标,单位为( A )A、b/sB、Bytes/SC、KB/SD、MB/S3、计算机的核心部分是( C )A、操作系统B、硬盘XC、CPUD、内存4、Intranet***用的协议为( A)A、TCP/IPB、PX/SPXC、SET/SSLD、X.255、显示器和打印机属于计算机系统中的( C )A、辅助存储器B、输入设备C、输出设备D、软件系统6、( D)是随机存取存储器。A、CPUB、内存C、ROMD、RAM7、按照计算机软件系统的分类,SQL2000属于(D )A、通用软件B、操作系统C、语言处理系统D、数据库管理系统8、( B)的实际名称叫非易失随机访问存储器(NVRAM),特点是断电后数据不消失,因此可以作为外部存储器使用。A、闪存B、内存C、ROMD、硬盘9、大多数局域网***用以中央结点为中心与各结点连接的方式,按拓扑结构分,这属于( B )结构。A、环型B、星型C、总线型D、多边型10、一条实际的传输介质,如双绞线可包含( D )信道。A、1个B、2个C、3个D、多个1 (多选) (B )和(C )统称为外部设备。P1

A.存储器 B.外存储器 C.输入输出设备 D.*** 设备

2 (多选) 微型计算机的主要组成部分有( ABC)和其它*** 设备等。P1

A.存储器 B.输入输出设备 C.CPU D.扫描仪

3 (单选) (C)是指组成计算机的任何机械的、磁性的、电子的装置或部件。 P1

A.计算机软件 B.计算机软件系统 C.计算机硬件 D.计算机硬件系统

5 (多选) 不论大型计算机、小型计算机还是微型计算机,都是由( A)和(B )两大部分组成。 P1

A.计算机硬件系统 B.计算机软件系统 C.计算机系统 D.计算机辅助工具

6 (多选) 微型计算机的内存根据其工作方式的不同,可分为(A )和( D) P3

A.RAM B.DVD C.CD-ROM D.ROM

7 (单选) CPU的主要技术指标之一是主频,主频越(B ),表明CPU的运算速度越快,当然性能也越好。 P2

A.低 B.高 C.中等 D.一般

8 (单选) (B )的主要功能是完成对数据的算术运算、逻辑运算和逻辑判断等操作。 P2

A.控制器 B.运算器 C.计算器 D.存储器

9 (多选) 中央处理器称为CPU,它主要由( C)和( A)组成,是计算机的核心部件。P1

A.控制器 B.计算器 C.运算器 D.调制解调器

10 (多选) 文字处理软件按功能分,大致有以下几大类( BAC)。 P8

A.具有较完备功能的文字处理软件 B.简单的文本编辑程序

C.专业印刷排版系统 D.表格处理软件

11 (多选) 根据开发方式和适用范围,应用软件又可分为(B )和(C)。 P8

A.文字处理软件 B.通用应用软件 C.定制应用软件 D.管理系统软件

12 (单选) 在整个计算机系统中,( C)具有特殊的地位,它能对计算机的硬件、软件***和数据***进行有效的管理。 P7

A.语言处理系统 B.数据库管理系统 C.操作系统 D.常用服务程序

13 (单选) ( B)包括操作系统、语言处理系统、数据库管理系统和常用服务程序等。 P7

A.应用软件 B.系统软件 C.定制软件 D.辅助开发软件

14 (单选) 在Internet上所有主机都有一个”名字-地址”及”地址-名字”的映射,完成这一映射的系统叫做域名系统。那么,完成”名字-地址”映射的过程叫( D)。 P16

A.反向解析 B.逆向解析 C.顺向解析 D.正向解析

15 (单选) 每个IP地址由网络地址和 ( B)两部分组成。 P15

A.服务器地址 B.主机地址 C.客户机地址 D.域名地址

16 (单选) 局域网作用范围小,分布在一个房间、一个建筑物或一个企事业单位。地理范围在10m~1km。传输速率在( C)以上。P10

A.1.5Mbps B.2Mbps C.1Mbps D.10Mbps

17 (多选) 决定局域网 特性的主要技术要素有:(ABC )。 P12

A.网络拓扑 B.传输介质 C.介质访问控制方法 D.局域网传输协议

18 (多选) 计算机网络按分布距离可分为(ACD )。P10

A.局域网 B.互联网 C.广域网 D.城域网

19 (多选) 常用的数据交换技术有:(ABD )。P20

A.线路交换 B.报文交换 C.端到端交换 D.分组交换

20 (单选) 数据通信系统是指以计算机为中心,用通信线路与数据终端设备连接起来,执行( A)的系统。P16

A.数据通信 B.线路通信 C.单工通信 D.双工通信

21 (单选) (C )是将组成字符的各个比特按顺序逐位地在信道上传输。 P18

A.并行传输 B.基带传输 C.串行传输 D.频带传输

22 (多选) 通信的目的是信息传输。那么,通信的三要素是( ABC)。 P16

A.信源 B.载体 C.信宿 D. 信道

计算机常识题库

1.计算机基础知识考试与答案

三、单项选择题(补充题) 1. 一个完整的微型计算机系统应包括_____。

A. 计算机及外部设备 B. 主机箱、键盘、显示器和打印机 C. 硬件系统和软件系统 D. 系统软件和系统硬件 2. 十六进制1000转换成十进制数是_____。 A. 4096 B. *** C. 2048 D. 8192 3. ENTER键是_____。

A. 输入键 B. 回车换行键 C. 空格键 D.换档键 4. 3.5英寸的软盘,写保护窗口上有一个滑块,将滑块推向一侧,使其写保护窗口暴露出来,此时_____。 A. 只能写盘,不能读盘 B. 只能读盘,不能写盘 C. 既可写盘,又可读盘 D. 不能写盘,也不能读盘 5. 3.5英寸盘的右下角有一塑料滑片,当移动它盖住缺口时_____。

A. 不能读出原有信息,不能写入新的信息 B. 既能读出原有信息,也能写入新的信息 C. 不能读出原有信息,可以写入新的信息 D. 可以读出原有信息,不能写入新的信息 6. DRAM存储器的中文含义是_____。 A. 静态随机存储器 B. 动态随机存储器 C. 静态只读存储器 D. 动态只读存储器 7. 在微机中,Bit的中文含义是_____。

A. 二进制位 B. 字 C. 字节 D. 双字 8. 汉字国标码 (GB2312-80) 规定的汉字编码,每个汉字用_____。 A. 一个字节表示 B. 二个字节表示 C. 三个字节表示 D. 四个字节表示 9. 微机系统的开机顺序是_____。

A. 先开主机再开外设 B. 先开显示器再开打印机 C. 先开主机再打开显示器 D. 先开外部设备再开主机 10. 使用高级语言编写的程序称之为_____。 A. 源程序 B. 编辑程序 C. 编译程序 D. 连接程序 11. 微机病毒系指_____。

A. 生物病毒感染 B. 细菌感染 C. 被损坏的程序 D. 特制的具有损坏性的小程序 12. 微型计算机的运算器、控制器及内存存储器的总称是_____。 A. CPU B. ALU C. 主机 D. MPU 13. 在微机中外存储器通常使用软盘作为存储介质,软磁盘中存储的信息,在断电后_____。

A. 不会丢失 B. 完全丢失 C. 少量丢失 D. 大部分丢失 14. 某单位的财务管理软件属于_____。 A. 工具软件 B. 系统软件 C. 编辑软件 D. 应用软件 15. 计算机网络的应用越来越普遍,它的最大好处在于_____。

A. 节省人力 B. 存储容量大 C. 可实现***共享 D. 使信息存储速度提高 16. 个人计算机属于_____。 A. 小巨型机 B. 中型机 C. 小型机 D. 微机 17. 微机唯一能够直接识别和处理的语言是_____。

A. 汇编语言 B. 高级语言 C. 甚高级语言 D. 机器语言 18. 断电会使原存信息丢失的存储器是_____。 A. 半导体RAM B. 硬盘 C. ROM D. 软盘 19. 硬盘连同驱动器是一种_____。

A. 内存储器 B. 外存储器 C. 只读存储器 D. 半导体存储器 20. 在内存中,每个基本单位都被赋予一个唯一的序号,这个序号称之为_____。 A. 字节 B. 编号 C. 地址 D. 容量 21. 在下列存储器中,访问速度最快的是_____。

A. 硬盘存储器 B. 软盘存储器 C. 半导体RAM(内存储器) D. 磁带存储器 22. 计算机软件系统应包括_____。 A. 编辑软件和连接程序 B. 数据软件和管理软件C. 程序和数据 D. 系统软件和应用软件 23. 半导体只读存储器(ROM)与半导体随机存储器(RAM)的主要区别在于_____。

A. ROM可以永久保存信息,RAM在掉电后信息会丢失 B. ROM掉电后,信息会丢失,RAM则不会 C. ROM是内存储器,RAM是外存储器 D. RAM是内存储器,ROM是外存储器 24. 下面列出的计算机病毒传播途径,不正确的说法是_____。 A. 使用来路不明的软件 B. 通过借用他人的软盘 C. 通过非法的软件拷贝 D. 通过把多张软盘叠放在一起 25. 计算机存储器是一种_____。

A. 运算部件 B. 输入部件 C. 输出部件 D. 记忆部件 26. 某单位的人事档案管理程序属于_____。 A. 工具软件 B. 应用软件 C. 系统软件 D. 字表处理软件 27. 在微机中的“DOS”,从软件归类来看,应属于_____。

A. 应用软件 B. 工具软件 C. 系统软件 D. 编辑系统 28. 反映计算机存储容量的基本单位是_____。 A. 二进制位 B. 字节 C. 字 D. 双字 29. 在计算机网络中,LAN网指的是_____。

A. 局域网 B. 广域网 C. 城域网D. 以太网 30. 十进制数15对应的二进制数是_____。 A. 1111 B. 1110 C. 1010 D. 1100 31. 当前,在计算机应用方面已进入以什么为特征的时代_____。

A. 并行处理技术 B. 分布式系统 C. 微型计算机 D. 计算机网络 32. 微型计算机的发展是以什么的发展为特征的_____。 A. 主机 B. 软件 C. 微处理器 D. 控制器 33. 在微机中,存储容量为1MB,指的是_____。

A. *******个字 B. *******个字节 C. 1000*1000个字 D. 1000*1000个字节 34. 二进制数110101转换为八进制数是_____。 A. (71)8 B. (65)8 C. (56)8 D. (51)8 35. 操作系统是 。

A. 软件与硬件的接口 B. 主机与外设的接口 C. 计算机与用户的接口 D. 高级语言与机器语言的接口 三、单项选择题(补充题) 答案 1 C 2 A 3 B 4 B 5 B 6 B 7 A 8 B 9 D 10 A 11 D 12 C 13 A 14 D 15 C 16 D 17 D 18 A 19 B 20 C 21 C 22 D 23 A 24 D 25 D 26 B 27 C 28 B 29 A 30 A 31 D 32 C 33 B 34 B 35 C。

2.电脑常识题目.我想要一些电脑常识题目,可以关于硬体和软体的,请大

判断题,认为叙述正确在括号中打勾,错误打叉 1. 计算机病毒是一种人为设计的程序(对 ) 2. 微机中1k字节表示的二进制位数是8000个( ) 3. 硬盘分区中的文件被删除到回收站后,将空出硬盘分区的空间( ) 4. 管理员帐户的名称是Administrator,该名称不能随便更改( ) 5. Word 2000的即点即输功能不能在普通视图下使用( ) 6. 如在安装Office 2000时选择典型安装,则在Word中将不能使用公式编辑器( ) 7. 把Excel中表格的全部数据制作成图表,必须全部选中整个表格的内容( ) 8. 在Excel工作表中,数字和文本不能混在一起排序( ) 9. 国内四大互联网的简称分别为:CNNIC、CST、CHINA、CER( ) 10. 在山东大学局域网内,先从山东大学链接到新浪,再从新浪链接回山东大学,再在山东大学下载资料,与直接登陆山东大学下载相比,两者***是一样的( )。

3.请人出十道简单的电脑基础知识试题(含答案),用于电脑协会招新

1、第一台电子计算机诞生于【B 】。

A、德国 B、美国 C、英国 D、中国

正确答案:【 B 】

2、在下列存储器中,访问速度最快的是【 】。

A、硬盘 B、软盘 C、内存 D、磁带

正确答案:【C 】

3、微型计算机的核心部件是【 】

A、键盘 B、外存贮器 C、中央处理器 D、显示器和打印机

正确答案:【C 】

4、一个完整的计算机系统包括【 】。

A、硬件系统和软件系统

B、计算机与外部设置

C、主机、键盘和显示器

D、系统软件与应用软件

正确答案:【A 】

5、微型计算机必不可少的输入/输出设备是【 】。

A、键盘和显示器

B、键盘和鼠标器

C、显示器和打印机

D、鼠标器和打印机

正确答案:【A 】

6、硬盘工作时应特别注意避免【 】。

A、噪声 B、震动 C、潮湿 D、日光

正确答案:【B 】

7、常见领域的域名中,其为教育机构用途的域名是【 】。

A、 B、 C、EDU D、ORG

正确答案:【C 】

8、WWW中的超文本指的是【 】。

A、包含图片的文本

B、包含多种文本的文本

C、包含链接的文本

D、包含动画的文本

正确答案:【C 】

9、局域网常用的拓扑结构一般不包括【 】。

A、总线形 B、环形 C、星形 D、网状形

正确答案:【D 】

10、Office组件中用于创建、编制和发布网页的是【 】。

A、FrontPage B、Excel

C、Word D、Outlook

正确答案:【A 】

4.计算机基础知识题目

1.从计算机问世至今,计算机已经历了四代的发展和演变,其分代的依据是(c )。

a、功能 b、规模 c、电子元器件 d、性能

2.搜索同时包含关键字“中国”和“2008”的页面,下列四种方法中,( d)错误。

a、中国,2008 b、中国 2008 c、中国+2008 d、“中国”“2008”

3.关于网络协议,下列说法中(b )正确。

a、是网民们相互签定的合同 b、为实现网络通信而指定的、通信各方必须遵守的约定 c、协议仅仅是给网络通信者看的一种书面资料 d、局域网不需要使用协议

4.以下格式中,( b)属于音频文件格式。

a、JPG b、WAV c、MOV d、DAT

5.在下列计算机多层次存储体系中,存储量最大的是( b)。

a、内存储器 b、硬盘 c、光盘 d、Cache

6.高级语言可分为面向过程和面向对象两大类,( d)属于面向过程。

a、VB b、C++ c、JAVA d、C

7.下列字符中,(a )的ASCII码最小。

a、a b、A c、z d、Z

8.计算机病毒是一种隐藏在(b )中的伺机破坏计算机软、硬件系统的程序。

a、内存 b、外存 c、网络 d、传输线路

9.题号:9 题型:单选题(请在以下几个选项中选择唯一正确答案) 本题分数:5内容:使用FTP协议可以实现(d )。

a、同类型计算机、同一个操作系统之间的文件传输 b、不同类型计算机、同一个操作系统之间的文件传输 c、同类型计算机、不同操作系统之间的文件传输 d、不同类型计算机、不同操作系统之间的文件传

10.以下关于创建快捷方式的叙述中,( b)错误。

a、快捷方式为访问应用程序或文档提供了捷径 b、快捷方式改变了应用程序或文档原先的存储位置 c、快捷方式图标的左下角有一个箭头 d、删除快捷方式对原应用程序或文档无影响

题型:是非题

11.在计算机网络系统中,只有充当服务器的计算机才需要安装网卡。(1 )

1、错 2、对

12.CPU一次读写数据的位数称作为字长。(1 )

1、错 2、对

13.操作系统属于计算机的软件范畴。(2 )

1、错 2、对

14.Windows Media Player支持.MP3格式文件的播放。(2 )

1、错 2、对

15.计算机中经常使用辅助存储器作为虚拟存储,目的是为了提高计算机的内存容量。( 1)

1、错 2、对

16.域名服务DNS的主要功能是查询主机的MAC地址 (1)

1、错 2、对

17.邮件服务器指的是由ISP(Inter服务商)提供的连接到Inter的计算机。( 1)

1、错 2、对

18.从工作表中选定某单元格,按Ctrl+C,再单击其它单元格,按Ctrl+V,则仅仅将前者单元格的格式被***给后者单元格。( 1)

1、错 2、对

19.DOS属于计算机的应用软件。( 1)

1、错 2、对

20.同一个演示文稿中的幻灯片可以有不同的配色方案。( 2)

1、错 2、对

我不保证百分之白正确,但是我敢保证百分之90以上的正确率。

网络安全基础知识大全

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。下面就让我带你去看看网络安全基础知识,希望能帮助到大家!

↓↓↓点击获取“网络安全”相关内容↓↓↓

★  网络安全宣传周活动总结 ★

★ 网络安全教育学习心得体会 ★

★ 网络安全知识主题班会教案 ★

★★ 网络安全知识内容大全 ★★

网络安全的基础知识

1、什么是防火墙?什么是堡垒主机?什么是DMZ?

防火墙是在两个网络之间强制实施访问控制策略的一个系统或一组系统。

堡垒主机是一种配置了安全防范 措施 的网络上的计算机,堡垒主机为网络之间的通信提供了一个阻塞点,也可以说,如果没有堡垒主机,网络间将不能互相访问。

DMZ成为非军事区或者停火区,是在内部网络和外部网络之间增加的一个子网。

2、网络安全的本质是什么?

网络安全从其本质上来讲是网络上的信息安全。

信息安全是对信息的保密性、完整性、和可用性的保护,包括物理安全、网络 系统安全 、数据安全、信息内容安全和信息基础设备安全等。

3、计算机网络安全所面临的威胁分为哪几类?从人的角度,威胁网络安全的因素有哪些?

答:计算机网络安全所面临的威胁主要可分为两大类:一是对网络中信息的威胁,二是对网络中设备的威胁。从人的因素考虑,影响网络安全的因素包括:

(1)人为的无意失误。

(2)人为的恶意攻击。一种是主动攻击,另一种是被动攻击。

(3)网络软件的漏洞和“后门”。

4、网络攻击和防御分别包括那些内容?

网络攻击:网络扫描、监听、入侵、后门、隐身;

网络防御: 操作系统 安全配置、加密技术、防火墙技术、入侵检测技术。

5、分析TCP/IP协议,说明各层可能受到的威胁及防御 方法 。

网络层:IP欺骗攻击,保护措施;防火墙过滤、打补丁;

传输层:应用层:邮件*** 、病毒、木马等,防御方法:认证、病毒扫描、 安全 教育 等。

6、请分析网络安全的层次体系

从层次体系上,可以将网络安全分成四个层次上的安全:物理安全、逻辑安全、操作系统安全和联网安全。

7、请分析信息安全的层次体系

信息安全从总体上可以分成5个层次:安全的密码算法,安全协议,网络安全,系统安全以及应用安全。

8、简述端口扫描技术的原理

端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的相应。通过分析相应来判断服务端口是打开还是关闭,就可以知道端口提供的服务或信息。端口扫描可以通过捕获本地主机或服务器的注入/流出IP数据包来监视本地主机运行情况。端口扫描只能对接受到的数据进行分析,帮助我们发现目标主机的某些内在的弱点,而不会提供进入一个系统的详细步骤。

9、缓冲区溢出攻击的原理是什么?

缓冲区溢出攻击是一种系统的攻击手段,通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他指令,以达到攻击的目的。

缓冲区溢出攻击最常见的方法是通过使某个特殊的程序的缓冲区溢出转而执行一个shell,通过shell的权限可以执行高级的命令。如果这个特殊程序具有system权限,攻击成功者就能获得一个具有shell权限的shell,就可以对程序进行操控。

10、列举后门的三种程序,并阐述其原理和防御方法。

(1)远程开启TELNET服务。防御方法:注意对开启服务的监护;

(2)建立WEB和TELNET服务。防御方法:注意对开启服务的监控;

(3)让禁用的GUEST用户具有管理权限。防御方法:监护系统注册表。

11、简述一次成功的攻击,可分为哪几个步骤?

隐藏IP-踩点扫描-获得系统或管理员权限- 种植 后门-在网络中隐身。

12、简述SQL注入漏洞的原理

利用恶意SQL语句(WEB缺少对SQL语句的鉴别)实现对后台数据库的攻击行为。

13、分析漏洞扫描存在问题及如何解决

(1)系统配置规则库问题存在局限性

如果规则库设计的不准确,预报的准确度就无从谈起;

它是根据已知的是安全漏洞进行安排和策划的,而对网络系统的很多危险的威胁确实来自未知的漏洞,这样,如果规则库更新不及时,预报准确度也会相应降低;

完善建议:系统配置规则库应能不断地被扩充和修正,这样是对系统漏洞库的扩充和修正,这在目前开将仍需要专家的指导和参与才能实现。

(2)漏洞库信息要求

漏洞库信息是基于网络系统漏洞库的漏洞扫描的主要判断依据。如果漏洞库

完善建议:漏洞库信息不但应具备完整性和有效性,也应具备简易性的特点,这样即使是用户自己也易于对漏洞库进行添加配置,从而实现对漏洞库的及时更新。

14、按照防火墙对内外来往数据的处理方法可分为哪两大类?分别论述其技术特点。

按照防护墙对内外来往数据的处理方法,大致可以分为两大类:包过滤防火墙和应用代理防火墙。

包过滤防火墙又称为过滤路由器,它通过将包头信息和管理员设定的规则表比较,如果有一条规则不允许发送某个包,路由器将其丢弃。

在包过滤系统中,又包括依据地址进行过滤和依据服务进行过滤。

应用代理,也叫应用***,它作用在应用层,其特点是完全“阻隔”了网络的通信流,通过对每个应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。

代理服务器有一些特殊类型,主要表现为应用级和回路级代理、公共与专用代理服务器和智能代理服务器。

15、什么是应用代理?代理服务有哪些优点?

应用代理,也叫应用***,它作用在应用层,其特点是完全“阻隔”了网络的通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。

代理服务器有以下两个优点:

(1)代理服务允许用户“直接”访问互联网,***用代理服务,用户会分为他们是直接访问互联网。

(2)代理服务适合于进行日志记录,因为代理服务遵循优先协议,他们允许日志服务以一种特殊且有效的方式来进行。

史上最全的计算机 网络 安全知识 汇总

一、计算机网络面临的安全性威胁计算机网络上的通信面临以下的四种威胁:

截获——从网络上窃听他人的通信内容。

中断——有意中断他人在网络上的通信。

篡改——故意篡改网络上传送的报文。

伪造——伪造信息在网络上传送。截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用***的攻击称为主动攻击。

二、被动攻击和主动攻击被动攻击

攻击者只是观察和分析某一个协议数据单元 PDU 而不干扰信息流。

主动攻击

指攻击者对某个连接中通过的 PDU 进行各种处理,如:

更改报文流

拒绝报文服务

伪造连接初始化

三、计算机网络通信安全的目标

(1) 防止析出报文内容;

(2) 防止通信量分析;

(3) 检测更改报文流;

(4) 检测拒绝报文服务;

(5) 检测伪造初始化连接。

四、恶意程序(rogue program)

计算机病毒——会“传染”其他程序的程序,“传染”是通过修改其他程序来把自身或其变种***进去完成的。

计算机蠕虫——通过网络的通信功能将自身从一个结点发送到另一个结点并启动运行的程序。

特洛伊木马——一种程序,它执行的功能超出所声称的功能。

逻辑*** ——一种当运行环境满足某种特定条件时执行其他特殊功能的程序。

五、计算机网络安全的内容

保密性

安全协议的设计

访问控制

六、公钥密码体制

公钥密码体制使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。

1、公钥和私钥:

在公钥密码体制中,加密密钥(即公钥) PK(Public Key) 是公开信息,而解密密钥(即私钥或秘钥) SK(Secret Key) 是需要保密的。

加密算法 E(Encrypt) 和解密算法 D 也都是公开的。

虽然秘钥 SK 是由公钥 PK 决定的,但却不能根据 PK 计算出 SK。

tips:

在计算机上可容易地产生成对的 PK 和 SK。

从已知的 PK 实际上不可能推导出 SK,即从 PK 到 SK 是“计算上不可能的”。

加密和解密算法都是公开的。

七、 数字签名1、数字签名必须保证以下三点:

(1) 报文鉴别——接收者能够核实发送者对报文的签名;

(2) 报文的完整性——发送者事后不能抵赖对报文的签名;

(3) 不可否认——接收者不能伪造对报文的签名。

现在已有多种实现各种数字签名的方法。但***用公钥算法更容易实现。

2、数字签名的实现 :

因为除 A 外没有别人能具有 A 的私钥,所以除 A 外没有别人能产生这个密文。因此 B 相信报文 __ 是 A 签名发送的。

若 A 要抵赖曾发送报文给 B,B 可将明文和对应的密文出示给第三者。第三者很容易用 A 的公钥去证实 A 确实发送 __ 给 B。

反之,若 B 将 __ 伪造成 __‘,则 B 不能在第三者前出示对应的密文。这样就证明了 B 伪造了报文。

八、鉴别

在信息的安全领域中,对付被动攻击的重要措施是加密,而对付主动攻击中的篡改和伪造则要用鉴别(authentication) 。

报文鉴别使得通信的接收方能够验证所收到的报文(发送者和报文内容、发送时间、序列等)的真伪。

使用加密就可达到报文鉴别的目的。但在网络的应用中,许多报文并不需要加密。应当使接收者能用很简单的方法鉴别报文的真伪。

鉴别的手段

1 报文鉴别(使用报文摘要 MD (Message Digest)算法与数字签名相结合)

2 实体鉴别

九、运输层安全协议1、安全套接层 SSL(Secure Socket Layer)

SSL可对万维网客户与服务器之间传送的数据进行加密和鉴别。

SSL 在双方的联络阶段协商将使用的加密算法和密钥,以及客户与服务器之间的鉴别。

在联络阶段完成之后,所有传送的数据都使用在联络阶段商定的会话密钥。

SSL 不仅被所有常用的浏览器和万维网服务器所支持,而且也是运输层安全协议 TLS (Transport Layer Security)的基础。

1.1 SSL 的位置

1.2 SSL的三个功能:

(1) SSL 服务器鉴别 允许用户证实服务器的身份。具有 SS L 功能的浏览器维持一个表,上面有一些可信赖的认证中心 CA (Certificate Authority)和它们的公钥。

(2) 加密的 SSL 会话 客户和服务器交互的所有数据都在发送方加密,在接收方解密。

(3) SSL 客户鉴别 允许服务器证实客户的身份。

2、安全电子交易SET(Secure Electronic Transaction)

SET 的主要特点是:

(1) SET 是专为与支付有关的报文进行加密的。

(2) SET 协议涉及到三方,即顾客、商家和商业银行。所有在这三方之间交互的敏感信息都被加密。

(3) SET 要求这三方都有证书。在 SET 交易中,商家看不见顾客传送给商业银行的信用***码。

十、防火墙(firewall)

防火墙是由软件、硬件构成的系统,是一种特殊编程的路由器,用来在两个网络之间实施接入控制策略。接入控制策略是由使用防火墙的单位自行制订的,为的是可以最适合本单位的需要。

防火墙内的网络称为“可信赖的网络”(trusted network),而将外部的因特网称为“不可信赖的网络”(untrusted network)。

防火墙可用来解决内联网和外联网的安全问题。

防火墙在互连网络中的位置

1、防火墙的功能

防火墙的功能有两个:阻止和允许。

“阻止”就是阻止某种类型的通信量通过防火墙(从外部网络到内部网络,或反过来)。

“允许”的功能与“阻止”恰好相反。

防火墙必须能够识别通信量的各种类型。不过在大多数情况下防火墙的主要功能是“阻止”。

2、防火墙技术的分类

(1) 网络级防火墙——用来防止整个网络出现外来非法的入侵。属于这类的有分组过滤和授权服务器。前者检查所有流入本网络的信息,然后拒绝不符合事先制订好的一套准则的数据,而后者则是检查用户的登录是否合法。

(2) 应用级防火墙——从应用程序来进行接入控制。通常使用应用***或代理服务器来区分各种应用。例如,可以只允许通过访问万维网的应用,而阻止 FTP 应用的通过。

网络安全知识有哪些?

什么是网络安全?

网络安全是指网络系统的硬件、软件及系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可以连续可靠正常地运行,网络服务不被中断。

什么是计算机病毒?

计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我***的一组计算机指令或者程序代码。

什么是木马?

木马是一种带有恶意性质的远程控制软件。木马一般分为客户端和服务器端。客户端就是本地使用的各种命令的控制台,服务器端则是要给别人运行,只有运行过服务器端的计算机才能够完全受控。木马不会象病毒那样去感染文件。

什么是防火墙?它是如何确保网络安全的?

使用功能防火墙是一种确保网络安全的方法。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全策略控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务、实现网络和信息安全的基础设施。

什么是后门?为什么会存在后门?

后门是指一种绕过安全性控制而获取对程序或系统访问权的方法。在软件的开发阶段,程序员常会在软件内创建后门以便可以修改程序中的缺陷。如果后门被其他人知道,或者在发布软件之前没有删除,那么它就成了安全隐患。

什么叫入侵检测?

入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。

什么叫数据包监测?它有什么作用?

数据包监测可以被认为是一根窃听电话线在计算机网络中的等价物。当某人在“监听”网络时,他们实际上是在阅读和解释网络上传送的数据包。如果你需要在互联网上通过计算机发送一封电子邮件或请求一个网页,这些传输信息时经过的计算机都能够看到你发送的数据,而数据包监测工具就允许某人截获数据并且查看它。

网络安全基础知识相关 文章 :

★ 网络安全基础知识大全

★ 【网络安全】:网络安全基础知识点汇总

★ 计算机网络基础技能大全

★ 网络安全的基础知识

★ 【网络安全】:学习网络安全需要哪些基础知识?

★ 局域网络安全防范基础知识大全

★ 计算机网络知识大全

★ 计算机网络安全基本知识

★ 信息网络安全管理

★ 系统安全基础知识大全

var _hmt = _hmt || []; (function() { var hm = document.createElement("script"); hm.src = ""; var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(hm, s); })();

网络基础知识题库的介绍就聊到这里吧,感谢你花时间阅读本站内容,更多关于网络基础题库答案、网络基础知识题库的信息别忘了在本站进行查找喔。

扫码二维码