网络基础知识
1、多机系统是指A)可以实行多任务的系统B)把多个计算机并联起来的系统C)多个CPU共存于一台计算机系统D)多个终端连在只有一个CPU的主机系统请选择->ABCD2、按交...
1、 多机系统是指
A) 可以实行多任务的系统
B) 把多个计算机并联起来的系统
C) 多个CPU共存于一台计算机系统
D) 多个终端连在只有一个CPU的主机系统
请选择-> A B C D
2、 按交换方式来分类,计算机网络可以分为_________。
A) 电路交换网、报文交换网、分组交换网
B) 电路交换网、数据交换网、分组交换网
C) 电路交换网、报文交换网、数据交换网
D) 数据交换网、报文交换网、分组交换网
请选择-> A B C D
3、 分组交换比电路交换
A) 实时性好但线路利用率不高 B) 线路利用率高但实时性差
C) 实时性好且线路利用率也高 D) 实时性差且线路利用率不高
请选择-> A B C D
4、 客户/服务器系统的特点是客户机和服务器
A) 必须运行在同一台计算机上 B) 必须运行在同一个网络中
C) 不必运行在同一个计算机上 D) 必须运行在不同的计算机上
请选择-> A B C D
5、 一般来说,用来组织广域网的拓朴方案是
A) 总线型网 B) 星型网
C) 环型网 D) 分布式网
请选择-> A B C D
6、 下列不是计算机网络的系统结构为
A) 星型结构 B) 总线结构
C) 单线结构 D) 环形结构
请选择-> A B C D
7、 故障诊断和隔离比较容易的一种网络拓扑是_______。
A) 星形拓扑
B) 环形拓扑
C) 总线拓扑
D) 以上三种网络拓扑故障诊断和隔离一样容易
请选择-> A B C D
8、 调制解调器的作用是什么?
A) 把计算机信号和音频信号互相转 B) 把计算机信号转换为音频信号
C) 把音频信号转换成为计算机信号 D) 防止外部病毒进入计算机中
请选择-> A B C D
9、 各种网络传输介质
A) 具有相同的传输速度和相同的传输距离
B) 具有不同的传输速度和不同的传输距离
C) 具有相同的传输速度和不同的传输距离
D) 具有不同的传输速度和相同的传输距离
请选择-> A B C D
10、 网卡的功能不包括
A) 网络互联 B) 实现数据传输
C) 进行电信号匹配 D) 将计算机边接到通信介质上
请选择-> A B C D 展开
A) 可以实行多任务的系统
B) 把多个计算机并联起来的系统
C) 多个CPU共存于一台计算机系统
D) 多个终端连在只有一个CPU的主机系统
请选择-> A B C D
2、 按交换方式来分类,计算机网络可以分为_________。
A) 电路交换网、报文交换网、分组交换网
B) 电路交换网、数据交换网、分组交换网
C) 电路交换网、报文交换网、数据交换网
D) 数据交换网、报文交换网、分组交换网
请选择-> A B C D
3、 分组交换比电路交换
A) 实时性好但线路利用率不高 B) 线路利用率高但实时性差
C) 实时性好且线路利用率也高 D) 实时性差且线路利用率不高
请选择-> A B C D
4、 客户/服务器系统的特点是客户机和服务器
A) 必须运行在同一台计算机上 B) 必须运行在同一个网络中
C) 不必运行在同一个计算机上 D) 必须运行在不同的计算机上
请选择-> A B C D
5、 一般来说,用来组织广域网的拓朴方案是
A) 总线型网 B) 星型网
C) 环型网 D) 分布式网
请选择-> A B C D
6、 下列不是计算机网络的系统结构为
A) 星型结构 B) 总线结构
C) 单线结构 D) 环形结构
请选择-> A B C D
7、 故障诊断和隔离比较容易的一种网络拓扑是_______。
A) 星形拓扑
B) 环形拓扑
C) 总线拓扑
D) 以上三种网络拓扑故障诊断和隔离一样容易
请选择-> A B C D
8、 调制解调器的作用是什么?
A) 把计算机信号和音频信号互相转 B) 把计算机信号转换为音频信号
C) 把音频信号转换成为计算机信号 D) 防止外部病毒进入计算机中
请选择-> A B C D
9、 各种网络传输介质
A) 具有相同的传输速度和相同的传输距离
B) 具有不同的传输速度和不同的传输距离
C) 具有相同的传输速度和不同的传输距离
D) 具有不同的传输速度和相同的传输距离
请选择-> A B C D
10、 网卡的功能不包括
A) 网络互联 B) 实现数据传输
C) 进行电信号匹配 D) 将计算机边接到通信介质上
请选择-> A B C D 展开
展开全部
安全技术手段
——物理措施:例如,保护网络关键设备(如交换机、大型计算机等),制定严格的网络安全规章制度,采取防辐射、防火以及安装不间断电源(UPS)等措施。
——访问控制:对用户访问网络资源的权限进行严格的认证和控制。例如,进行用户身份认证,对口令加密、更新和鉴别,设置用户访问目录和文件的权限,控制网络设备配置的权限,等等。
——数据加密:加密是保护数据安全的重要手段。加密的作用是保障信息被人截获后不能读懂其含义。防止计算机网络病毒,安装网络防病毒系统。
——其他措施:其他措施包括信息过滤、容错、数据镜像、数据备份和审计等。近年来,围绕网络安全问题提出了许多解决办法,例如数据加密技术和防火墙技术等。数据加密是对网络中传输的数据进行加密,到达目的地后再解密还原为原始数据,目的是防止非法用户截获后盗用信息。防火墙技术是通过对网络的隔离和限制访问等方法来控制网络的访问权限,从而保护网络资源。其他安全技术包括密钥管理、数字签名、认证技术、智能卡技术和访问控制等等。
安全防范意识
拥有网络安全意识是保证网络安全的重要前提。许多网络安全事件的发生都和缺乏安全防范意识有关。
一位二进制代码叫做一个码元,它有0和1两种状态.N个码元可以有2^n种不同的组合.
每种组合称为一个码字.用不同码字表示各种各样的信息,就是二进制编码.
——物理措施:例如,保护网络关键设备(如交换机、大型计算机等),制定严格的网络安全规章制度,采取防辐射、防火以及安装不间断电源(UPS)等措施。
——访问控制:对用户访问网络资源的权限进行严格的认证和控制。例如,进行用户身份认证,对口令加密、更新和鉴别,设置用户访问目录和文件的权限,控制网络设备配置的权限,等等。
——数据加密:加密是保护数据安全的重要手段。加密的作用是保障信息被人截获后不能读懂其含义。防止计算机网络病毒,安装网络防病毒系统。
——其他措施:其他措施包括信息过滤、容错、数据镜像、数据备份和审计等。近年来,围绕网络安全问题提出了许多解决办法,例如数据加密技术和防火墙技术等。数据加密是对网络中传输的数据进行加密,到达目的地后再解密还原为原始数据,目的是防止非法用户截获后盗用信息。防火墙技术是通过对网络的隔离和限制访问等方法来控制网络的访问权限,从而保护网络资源。其他安全技术包括密钥管理、数字签名、认证技术、智能卡技术和访问控制等等。
安全防范意识
拥有网络安全意识是保证网络安全的重要前提。许多网络安全事件的发生都和缺乏安全防范意识有关。
一位二进制代码叫做一个码元,它有0和1两种状态.N个码元可以有2^n种不同的组合.
每种组合称为一个码字.用不同码字表示各种各样的信息,就是二进制编码.
展开全部
1.B 2.A 3.B 4.D 5.B 6.C 7.A 8.A 9.B 10.A
已赞过
已踩过<
评论
收起
你对这个回答的评价是?
展开全部
1、D,2、D,3、A,4、A,5、C,6、C,7、A,8、D,9、B,10、B。
本回答被提问者采纳
已赞过
已踩过<
评论
收起
你对这个回答的评价是?
展开全部
介绍计算机网络的基础知识和基本概念。
已赞过
已踩过<
评论
收起
你对这个回答的评价是?
推荐律师服务:
若未解决您的问题,请您详细描述您的问题,通过百度律临进行免费专业咨询