计算机网络基础及应用题库

时间:2019-05-13 08:08:56下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《计算机网络基础及应用题库》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《计算机网络基础及应用题库》。

第一篇:计算机网络基础及应用题库

计算机网络基础试题

一、填空题(每空1分,共30分)

1.计算机网络按照其覆盖的地理范围进行分类,可以分为局域网,城域网和广域网。2.IP地址的主机部分如果全为1,则表示_广播_地址,IP地址的主机部分若全为0,则表示_网络_地址。

3.Telnet的默认端口号为23。

4.双绞线两根导线相互绞在一起,可使线对之间的_干扰_减至最小。5.IEEE802.11是_无线_局域网的标准。

6.MAC地址为__12_位十六进制数,一般同一生产厂商生产的网卡的MAC地址的前_6_位是一样的。

7.568B标准的线序排列为___白橙___.橙._白绿__.蓝.蓝白.绿.棕白.棕。8.按拓扑结构来分类,计算机网络中_网_型网络可靠性最高。

9.用户从远程计算机上拷贝文件到自己的计算机上,称为_下载__;反之则称为_上传__。10.在局域网中常见的网线主要有_双绞线,_同轴电缆_ 和光缆三种。11.如果要用非屏蔽双绞线组建以太网,需要购买带__RJ-45 接口的以太网卡。12.10 BASE-T标准规定连接结点与集线器的非屏蔽双绞线的距离最长为__100米__。13.10Base-2网络的电缆标准最大有效传输距离是_185米_。14.用来扩展作为总线的同轴电缆长度的设备叫__中继器__。

15.在共享介质以太网中,构成物理上的星型拓扑结构,逻辑上的总线型拓扑结构的中心连接设备叫 集线器。

16.在Internet中计算机之间直接利用IP地址进行寻址,因而需要将用户提供的主机名转换成IP地址,我们把这个过程称为_域名解析_。

17.在Internet上浏览时,浏览器和WWW服务器之间传输网页使用的协议是 HTTP。18.网络连接的几何排列形状叫做 拓扑。

19.国际化标准组织的开放式系统互连参考模型的的英文缩写是_OSI。

20.ISO的OSI参考模型自高到低分别是应用层,_表示_,_会话,_传输_,网络层,数据链路层和物理层。

二、选择题(单选)(每题2分,共70分)

1.若网络形状是由站点和连接站点的链路组成的一个闭合环,则称这种拓扑结构为(C)。A.星形拓扑 B.总线拓扑 C.环形拓扑 D.树形拓扑 2.一座大楼内的一个计算机网络系统,属于(B)。

计算机网络基础试题

A.PAN B.LAN C.MAN D.WAN 3.在计算机网络中,所有的计算机均连接到一条公共的通信传输线路上,这种连接结构被称为(A)。

A.总线结构 B.环型结构 C.星型结构 D.网状结构 4.下面哪种网络设备用来连接多个网络(C)? A.集线器 B.交换机 C.路由器 D.网桥

5.10BASE-2 单网段最大长度和 10BASE-T 终端与集线器的最大长度分别为(B)。A.100 米和 185 米 B.185 米和 100 米

C.500 米和 100 米 D.500 米和 185 米

6.用一个共享式集线器把几台计算机连接成网, 这个网是(A)。A.物理结构是星型连接, 而逻辑结构是总线型连接 B.物理结构是星型连接, 而逻辑结构也是星型连接

C.实质上还是星型结构的连接 D.实质上变成网状型结构的连接 7.下面不属于网卡功能的是(D)。

A.实现数据缓存 B.实现某些数据链路层的功能 C.实现物理层的功能 D.实现调制和解调功能 8.下列哪种说法是正确的(A)?

A.集线器可以对接收到的信号进行放大 B.集线器具有信息过滤功能 C.集线器具有路径检测功能 D.集线器具有交换功能

9.非屏蔽双绞线的直通线可用于下列哪两种设备间的连接(不使用专用级联口)(C)。A.集线器到集线器 B.交换机到集线器 C.PC 到交换机 D.PC 到 PC 10.在下列传输介质中,哪一种错误率最低(B)? A.同轴电缆 B.光缆 C.微波 D.双绞线

11.如果要将两计算机通过双绞线直接连接,正确的线序是(C)。

A.两计算机不能通过双绞线直接连接

B.1-1.2-2.3-3.4-4.5-5.6-6.7-7.8-8 C.1-3.2-6.3-1.4-4.5-5.6-2.7-7.8-8 D.1-2.2-1.3-6.4-4.5-5.6-3.7-7.8-8 12.10BASE-T中的T通常是指(C)。A.细缆 B.粗缆

C.双绞线

D.以太网

13.(D)由内导体.外屏蔽层.绝缘层及外部保护层组成。A.双绞线

B.卫星线路 C.光缆

D.同轴电缆

计算机网络基础试题

14.下列属于MAC地址的是(D)。

A Az32:6362:2434 B Sj:2817:8288 C GGG:354:665 D A625:cbdf:6525 15.直通双绞线用来连接计算机和交换机,即两头都是568B线序,排列为(A)。A.橙白.橙.绿白.蓝.蓝白.绿.综白.棕 B.绿白.绿.橙白.橙.蓝.蓝白.综白.棕 C.绿白.橙白.蓝白.综白.绿.橙.蓝.棕 D.橙白.橙.绿白.绿.蓝.蓝白.综白.棕 16.在以太网中,根据(A)地址来区分不同的设备。A MAC地址 B LLC地址 C IPX地址 D IP地址 17.交换式局域网的核心设备是(B)。

A.中继器 B.局域网交换机 C.集线器 D.路由器

18.与10.110.12.29 mask 255.255.255.224 属于同一网段的主机IP 地址是(B)。A.10.110.12.0 B.10.110.12.30 C.10.110.12.31 D.10.110.12.32 19.某公司申请到一个C类IP地址,需要分配给8个子公司,最好的子网掩码设应为(D)。A.255.255.255.0 B.255.255.255.128 C.255.255.255.240 D.255.255.255.224 20.对于一个没有经过子网划分的传统C类网络来说,允许安装多少台主机(C)? A.1024 B.65025 C.254 D.16 21.IP地址中网络号的作用有(A)。

A.指定了主机所属的网络 B.指定了网络上主机的标识 C.指定了设备能够进行通信的网络 D.指定被寻址的网中的某个节点 22.下面哪个地址是有效的IP地址(B)?

A.202.280.130.45 B.130.192.33.45 C.192.256.130.45 D.280.192.33.456 23.集线器(Hub)工作在OSI 参考模型的(A)。

A.物理层 B.数据链路层 C.网络层 D.传输层 24.ping 实际上是基于(A)协议开发的应用程序。

A.ICMP B.IP C.TCP D.UDP 25.FTP 默认使用的控制协议端口是(B)。

A.20 B.21 C.23 D.22 26.在下面的服务中,(D)不属于Internet标准的应用服务。

A.WWW服务 B.Email服务 C.FTP服务 D.BIOS服务 27.HTTP是(D)。

A.统一资源定位器 B.远程登录协议 C.文件传输协议 D.超文本传输协

计算机网络基础试题

28.IP 协议的核心问题是(B)。

A.传输 B.寻径 C.封装 D.解封装 29.在计算机网络中,表征数据传输可靠性的指标是(A)。

A.误码率 B.频带利用率 C.信道容量 D.传输速率 30.下列哪一个描述是Internet的比较正确的定义(B)。A.一个协议 B.一个由许多个网络组成的广域网 C.OSI模型的下三层 D.一种内部网络结构 31.Internet所采用的远程登录服务协议为(C)。

A.Remote-Login B.R-Login C.Telnet D.FTP 32.要在Web浏览器中查看某一公司的主页,必须知道(D)。A.该公司的电子邮件地址

B.该公司的主机名

C.自己所在计算机的主机名 D.该公司的WWW地址 33.星形拓扑结构适用于(C)。

A.广域网 B.互联网 C.局域网 D.Internet 34.在因特网上专门用于传输文件的协议是(B)。A.FTP B.HTTP C.NEWS D.Word 35.在网络中提供域名与IP地址解析服务的服务器是(C)。A.WWW服务器 B.FTP服务器 C.DNS服务器 D.DHCP服务器

第二篇:计算机网络应用基础复习答案

《计算机网络应用基础》复习题

参考教材《计算机网络安全基础教程》

一、选择题

1.属于计算机网络安全的特征的是(A)

A.保密性、完整性、可控性B.可用性、可控性、可选性

C.真实性、保密性、机密性D.完整性、真正性、可控性

2.PPDR模型由四个主要部分组成:(C)、保护、检测和响应。

A.安全机制B.身份认证C.安全策略D.加密

3.ISO/OSI参考模型共有(D)层。

A.4B.5C.6D.7

4.不属于数据流加密的常用方法的是(D)

A.链路加密B.节点加密C.端对端加密D.网络加密

5.以下选项中属于常见的身份认证形式的是(A)

A.动态口令牌B.IP卡C.物理识别技术D.单因素身份认证

6.数字签名利用的是(A)的公钥密码机制。

A.PKIB.SSLC.TCPD.IDS

7.(B)机制的本质特征是:该签名只有使用签名者的私有信息才能产生出来。

A.标记B.签名C.完整性D.检测

8.不属于入侵检测的一般过程的是(C)

A.采集信息B.信息分析C.信息分类D.入侵检测响应

9.入侵检测响应的(B)响应可对入侵者和被入侵区域进行有效控制。

A.被动B.主动C.信息D.控制

10.不属于常用端口扫描技术的是(B)

A.TCP connect请求B.TCP SZN请求

C.IP分段请求D.FTP反射请求

11.基于主机的扫描器是运行在被检测的(A)上的。

A.主机B.服务器C.浏览器D.显示器

12.特洛伊木马(简称木马)是一种(C)结构的网络应用程序。

A.B/SB.WebC.C/SD.Server

13.缓冲区溢出是利用系统中的(A)实现的。

A.堆栈B.队列C.协议D.端口

14.堆栈是一个(A)的队列。

A.后进先出B.后进后出C.先进后出D.先进先出

15.DOS是以停止(D)的网络服务为目的。

A.目标服务器B.目标浏览器C.目标协议D.目标主机

16.正常情况下,建立一个TCP连接需要一个三方握手的过程,即需要进行(C)次包交换。

A.一B.二C.三D.四

17.对付网络监听最有效的方法是(B)。

A.解密B.加密C.扫描D.检测

18.TCP序列号欺骗是通过TCP的(C)次握手过程,推测服务器的响应序列号而实现的。

A.一B.二C.三D.四

19.基于主机的入侵检测系统用于防止对(D)节点的入侵。

A.多机B.网络C.对称D.单机

20.现在的Firewall多是基于(C)技术。

A.自适应处理B.加密C.入侵检测D.PKI

21.不属于Firewall的功能的是(C)

A.网络安全的屏障B.强化网络安全策略

C.对网络存取和访问进行加速D.防止内部信息的外泄

22.目前Firewall一般采用(B)NAT。

A.单向B.双向C.多向D.网络

23.包过滤Firewall工作在(C)层上。

A.物理B.会话C.网络D.传输

24.代理Firewall通过编制的专门软件来弄清用户(D)层的信息流量,并能在用户层和应用协议层间提供访问控制。

A.物理B.会话C.网络D.应用

25.代理Firewall工作在(B)上,使用代理软件来完成对数据报的检测判断,最后决定其能否穿过Firewall。

A.物理、应用B.会话、应用C.网络、会话D.应用、传输

26.Web浏览器通过(A)与服务器建立起TCP/IP连接。

A.三次握手B.四次握手C.三次挥手D.四次挥手

27.SSL提供了一种介于(D)之间的数据安全套接层协议机制。

A.物理、应用B.会话、应用C.网络、会话D.应用、传输

28.SSL握手协议的一个连接需要(D)个密钥。

A.一B.二C.三D.四

29.不属于VPDN使用的隧道协议的是(D)

A.第二层转发协议B.点到点的隧道协议

C.第二层隧道协议D.网到网的通信协议

30.基本的PKI系统不包括以下哪项内容(B)

A.CAB.BA

C.SAD.KCA

31.公钥基础设施是基于(C)密码技术的。

A.对称B.非对称C.公约D.数字

32.不属于PKI可以为用户提供的基本安全服务的是(D)

A.认证服务B.数据完整性服务

C.数据保密性服务D.公平服务

E.不可否认性服务

33.目前,采用PKI技术保护电子邮件安全的协议主要有(B)和S/MIME协议。

A.PSPB.PGPC.BGBD.BSB

34.(A)是指虚拟专用网络。

A.VPNB.WPNC.WSND.VSN

35.(D)密码技术用于初始化SSL连接。

A.入侵B.检测C.数字D.公钥

36.IMS是(C)系统。

A.入侵检测系统B.自动加密系统

C.入侵管理系统D.网络安全系统

37.身份认证机制一般包括三项内容:(B)、授权和审计。

A.登陆B.认证C.检测D.校验

38.不属于网络安全的三种机制的是(C)

A.加密机制B.控制机制C.监督机制D.检测机制

39.属于数据加密常用的加密技术的是(A)。

A.对称加密B.对等加密C.非对等加密D.数字加密

40.根据检测原理可将检测系统分为3类,以下选项不正确的是(D)

A.异常检测B.滥用监测C.混合检测D.入侵检测

一、填空题

1.计算机网络安全的威胁主要包括以下3种类型:(硬件方面的威胁)、(软件方面的威胁)、(数据方面的威胁)。

2.网络安全=事前(检查)+事中(防护)、(监测)、(控制)+事后(取证)。

3.TBAC模型一般用五元组(S,O,P,L,AS)来表示,其中S表示(主体),O表示(客体),P表示(许可),L表示(生命期),AS表示(授权步)。

4.RSA 签名采用(加密)密钥算法,生成一对(密钥)和(公钥)。

5.常用的扫描方法有利用(网络命令)、(端口扫描)和(漏洞扫描)三种。

6.进程空间是由(正文段)、(数据段)、(用户态堆栈)、(核心态堆栈)、(进程的核心态空间)组成。

7.堆栈具有这样的特性,即最后一个入栈的元素,将是(最先)出栈的元素。新入栈的元素将总是放在当前的(栈顶)。不管什么时候,需要出栈时,总是从当前的(栈顶)取走一个元素。

8.常见的拒绝服务攻击方法包括(广播风暴)、(SYN淹没)、(IP分段攻击)、(OoB攻击)、(分布式攻击)、(IIS上传攻击)等。

9.Firewall就是位于内部网或 Web站点与 Internet之间的一个一个(路由器)和一台(计算机)。

10.Firewall包括:(服务控制)、(方向控制)、(用户控制)、(行为控制)等。

11.防火墙的体系结构:(简单包过滤防火墙)、(状态包过滤防火墙)、(复合型防火墙)。

12.Web是由(web服务器)、(web浏览器)、(通信协议)三个部分组成的开放式应用系统。

13.安全套接层协议(SSL)包括:(服务器认证)、(用户认证)、(SSL链路上数据完整性)、(数据保密性)。

14.Web服务器的安全结构包括:(基础设施区)、(网络协议区)、(服务区)、(应用区)、(操作系统区)。

15.目前流行的PKI信任模型主要有四种:(认证机构的严格层次结构模型)、(分布式信任结构模型)、(web模型)、(用户为中心的信任模型)。

16.典型的PKI系统应包括(证书签发机构CA)、(证书注册机构RA)、(证书库)、(密钥备份及恢复系统)、(证书废除处理系统)、(基于PKI的应用)、(证书分发系统CDS)等基本内容。【备用答案:证书实行陈述CPS】

17.在SSL中,分别采用了(对称密码)、(公钥密码)、(公钥密码中的数字签名技术)。

18.入栈和出栈操作由(CPU)执行(PUSH)和(POP)指令来实现。第三章第二节P78

19.特洛伊木马的服务器端程序可以驻留在(目标主机)上并以(后台)方式自

动运行。

20.根据体系结构可将检测系统分为:(集中式)、(等级式)、(协作式)。第三章

第一节P70(P68 3.1.5)

二、判断题

1.链路加密是对网络层加密。(对)

2.所有的身份认证机制都必须是双向认证。(对)

3.使用实体的特征或占有物可以用于交换认证。(错)

4.UDP请求不属于常用的端口扫描技术。(错)

5.扫描器只能扫描到已被发现的漏洞,那些未被发现的漏洞是不能通过扫描器找到的。(对)

6.缓冲区溢出是将一个超过缓冲区长度的字串拷贝到缓冲区的结果。超过缓冲区空间的字串覆盖了与缓冲区相邻的内存区域。(对)

7.经常检查当前正在运行的程序列表、可疑的日志文件、网卡的工作模式可以防止网络被监听。(对)

8.IP欺骗是利用可信任服务器的IP地址向服务器发起攻击的。(错)

9.主要的入侵检测方法有特征检测法、概率统计分析法和专家知识库系统。(对)

10.静态包过滤在所有通信层上对包的地址、端口等信息进行判定控制。(对)

11.SNAT用于对外部网络地址进行转换,对外部网络隐藏内部网络的结构,使得对内部的攻击更加困难;并可以节省IP资源,有利于降低成本。(错)

12.SSL有三个子协议: 握手协议、记录协议和警报协议。(对)

13.不能用SSL/TLS协议来访问网页。(错)

14.特权管理基础设施(PMI)不支持全面授权服务。(对)

15.CA的功能有:证书发放、证书更新、证书撤销和证书验证。(对)

16.PKI认证系统的客户端软件中,客户需要考虑证书的过期时间,并及时手动更新。(对)

17.广域网间VPN主要技术包括链路层VPN、网络层VPN、会话层VPN、应用层VPN技术。(错)

18.SSL记录协议包括了记录头和记录数据格式的规定。(对)

19.根据Firewall所采用的技术特点可将其分为三种类型:包过滤技术Firewall、代理技术Firewall和检测技术Firewall。(对)

20.IMS的目标是将入侵检测、脆弱性分析,以及入侵防御等多种功能集成到一个平台上进行统一管理。(对)

21.采用拒绝服务攻击方法时,攻击者需要获取目标主机的操作权限,才能对目标主机进行攻击。(对)

22.如果发现异常程序,只需要在文件中删除它们即可。(错)

23.基于网络的扫描器则是用于检测其他主机的,它通过网络来检测其他主机上存在的漏洞现象。(对)

24.入侵检测响应分主动响应和被动响应。(对)

25.认证主要用在执行有关操作时对操作者的身份进行证明。(对)

四、简答题

1.简述安全的Web服务需要保证的5项安全性要求。

答:引言随着一些关键的Web服务标准纷纷制定,越来越多的企业采用Web服务技术进行应用开发。和Internet上其它的应用一样,Web服务也面临着安全性风险,因为信息有可能被盗、丢失和被篡改。安全的Web服务是应用成功的必要保

证。因此,针对Web服务的安全体系结构研究具有非常现实的意义。安全的Web服务需要保证以下5项安全性要求:①认证:提供某个实体(人或者系统)的身份的保证;②授权:保护资源以免对其进行非法的使用和操纵;③机密性:保护信息不被泄漏或暴露给未授权的实体;④完整性:保护数据以防止未授权的改变、删除或替代;⑤不可否认性:防止参与某次通信交换的一方事后否认本次交换曾经发生过。针对以上5项要求,本文提出了一种Web服务安全体系结构。

2.一个较为理想的入侵检测系统应具备的特征有哪些?

答案一:一个较为理想的入侵检测系统应具备以下特征:

1)准确性。检测系统对发现的攻击行为不应出现误报和漏报现象。

2)可靠性。一个检测系统对管理员应该是透明的,并且能在无人监控的情况下正确运行,只有这样才可以运行在被检测的系统环境中。

3)容错性。检测系统必须具有良好的容错性,不论所监控的系统处于何种状态,检测系统本身必须具备完整性,保证检测用的知识库系统不会受到干扰和破坏。

4)可用性。检测系统的整体性能不应受系统状态的变化而产生较大波动或严重降低。

5)可验证性。检测系统必须允许管理员适时监视攻击行为。

6)安全性。检测系统能保护自身安全和具有较强的抗欺骗攻击的能力。

7)可适应性。检测系统可随时跟踪系统环境的变化和及时调整检测策略。

8)灵活性。检测系统可根据具体情况,定制不同的且与防御机制相适应的使用模式。

答案二:能够实时监测流量。并对流量的来源 目的地址 等进行深度检测拦截非法流量 抵御分布式攻击 ARP欺骗 DHCP欺骗 等常见的攻击。

3.简述网络监听软件的一般功能。第三章第二节P91

1)选择源或目的IP地址或者IP地址的集合。

2)选择监听的端口号。3)选择协议。4)选择网络接口或网络设备。5)对监听到的数据包进行分析。

4.简述访问控制的功能。第三章第二节P47

1)防止非法的主体进入受保护的网络资源。

2)允许合法用户访问受保护的网络资源。

3)防止合法的用户对受保护的网络资源进行非授权的访问。

5.根据自己的理解简述网络安全的含义。第一章第一节P4

答:网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。

网络安全的目的是保障用户业务的顺利进行,满足用户的业务需求是网络安全的首要任务,离开这一主题,奢谈安全技术和产品无异于南辕北辙。

网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私,访问和破坏。

6.完整性机制的内容。

数据完整性机制有两个作用:一是用来保护单个数据单元的完整性;二是既保护单个数据单元的完整性,又保护一个连接的整个数据单元流序列的完整性。

7.Hash算法的工作方式。

Hash算法的工作方式类似通信协议中的校验和(Checksum);发信方将一个数据包的所有字节加起来,将和添加在包上;收信方执行同样的运算并比较两个和,依确定是否被正确的传输。

8.简述IMS技术的管理过程。

IMS技术是一个管理过程,在未未发生攻击时,IMS主要考虑网络中的漏洞信息,评估和判断可能形成的攻击和将面临的危险;在发生攻击或即将发生攻击时,不仅要检测出入侵行为,还要主动响应和防御入侵行为;在受到攻击后,还要深入分析入侵行为,并通过关联分析来判断可能出现的下一个攻击行为。

9.Firewall主要实现的功能有哪些。

有包过滤、审计和报警机制、远程管理、网络地址转换、代理、MAC地址与IP地址绑定、流量控制(带宽管理)、统计分析和流量计费等。

10.简述Web 服务的协议栈的结构。

1)服务发现:用来发现Web服务,由UDDI来处理的。

2)服务描述:对Web服务进行自我描述。使用WSDL来进行服务描述,3)服务调用:这一层的实质是基于XML的消息传递。

4)传输层:用来传送客户端和服务器之间的消息。这一层使用的协议通常是HTTP协议。

第三篇:计算机网络基础与应用

计算机网络基础与应用

环保篇计划书

班级:71091

组长:韩颖

组员:宋弯弯 张晓燕

新学期迎来了新任务,通过对网络基础课程的初步了解,了解到最广范围的网络应用,并不只局限于网络聊天、网络购物、网络视频„网络带给千家万户的方便,因此我组成员经商议决定这学期完成开发网站的任务。

我们每天都会在不经意间看到各种垃圾飞满校园,它们充斥着我们的生活,即将吞噬我们的灵魂。为了响应国家的“十二五“规划,也为了给大家一个良好的学习环境,我们决定开发“小大网”,“环保无小事“”自己迈出一小步,社会迈出一大步“,这些标语都是我们耳熟能详但真正在意的却没几人,相信每天努力一点点就会看到希望,网站开发我们小组总结出以下几点:

1、首先初步了解网站制作的基本步骤,做要求分析,网站所需功能,页面效果,网站的基本栏目等。

2、制作网站的首页效果图,会用到一些作图软件,photoshop fireworks 等,因此我组成员必须对其功能、作用、操作有较 熟悉的了解方便应用。

3、制作网站内页效果图。

把效果图做成html 用到div+css,我组成员要试图通过各种渠道学习、掌握相关知识。

为制作好的html加上动态程序,也就是要制作网站的管理后台和网站的读取工作,涉及到动态语言和数据库。

4、做好网站注册域名,购买虚拟主机,这项工作由我组虚拟完成。

我们小组计划两周完成一个大课题,具体表现在:

前两周出去搜集、拍摄各种环保现象将其设成主页,并备有宣传语,我们会把拍摄回来的照片分组整理制成模块,根据需要设计其功能;

接下来我们会用两周的时间去学习那些作图软件,小组每个成员必须都要学会这些,并且把做出来的图进行对比推荐比较好的图片进行加工上传到网站;

我们还会组织环保志愿者,宣传环保,宣传环保网站;

经过两周的时间后继续学习网页布局 div+css跟描述网页的语言,html 一种标记语言,用这些去编辑网站的一些命令;

其次我们要学的就是动态程序了,ASP是Active Server Page的缩写,意为“活动服务器网页”,与HTML相比,ASP网页具有以下特点:

(1)利用ASP可以实现突破静态网页的一些功能限制,实现动态网页技术;

(2)ASP文件是包含在HTML代码所组成的文件中的,易于修改和测试;

(3)服务器上的ASP解释程序会在服务器端制定ASP程序,并将结果以TML格式传送到客户端浏览器上,因此使用各种浏览器都可以正常浏览ASP所产生的网页;

(4)ASP提供了一些内置对象,使用这些对象可以使服务器端脚本功能更强。例如可以从web浏览器中获取用户通过HTML表单提交的信息,并在脚本中对这些信息进行处理,然后向web浏览器发送信息;

(5)ASP可以使用服务器端ActiveX组建来执行各种各样的任务,例如存取数据库、发现哦那个Email或访问文件系统等。

(6)由于服务器是将ASP程序执行的结果以HTML格式传回客户端浏览器,因此使用者不会看到ASP所编写的原始程序代码,可放置ASP程序代码被窃取。最后注册域名,只需四步: 第一步,在天一互联注册一个com域名;第二步,在天一互联购买一个1G主机并把域名解析到这个主机空间;第三步,做一个环保信息展示页面;第四步,把我们做的页面上传到购买的主机空间。

以上是我组的具体实施计划,当然在实施的过程中会适当做一些调整并不会影响进度。

第四篇:计算机网络基础与应用实习

一、简答题

1、根据计算机网络的交换方式可以分为哪几种类型?

2、网络层所提供的服务可以分为那几种服务?

3、IEEE 802参考模型将OSI参考模型是什么?

二、分析题

1、试分析FTP的工作流程

2、试说明入侵检测系统与防火墙的区别。

第五篇:计算机网络应用基础教案-3.2IP地址

3.2IP地址

教学内容: IP地址。

教学目的:掌握IP地址的基本概念、分类、子网掩码。教学重难点:子网掩码。教学课时:3课时 教学过程:

一、定义。

IP地址被用来给Internet上的电脑一个编号。大家日常见到的情况是每台联网的PC上都需要有IP地址,才能正常通信。我们可以把“个人电脑”比作“一台电话”,那么“IP地址”就相当于“电话号码”,而Internet中的路由器,就相当于电信局的“程控式交换机”。

IP地址是一个32位的二进制数,通常被分割为4个“8位二进制数”(也就是4个字节)。IP地址通常用“点分十进制”表示成(a.b.c.d)的形式,其中,a,b,c,d都是0~255之间的十进制整数。例:点分十进IP地址(100.4.5.6),实际上是32位二进制数(01100100.00000100.00000101.00000110)。

IP地址(英语:Internet Protocol Address)是一种在Internet上的给主机编址的方式,也称为网际协议地址。常见的IP地址,分为IPv4与IPv6两大类。

二、结构。

将IP地址分成了网络号和主机号两部分,设计者就必须决定每部分包含多少位。网络号的位数直接决定了可以分配的网络数(计算方法2^网络号位数-2);主机号的位数则决定了网络中最大的主机数(计算方法2^主机号位数-2)。然而,由于整个互联网所包含的网络规模可能比较大,也可能比较小,设计者最后聪明的选择了一种灵活的方案:将IP地址空间划分成不同的类别,每一类具有不同的网络号位数和主机号位数。

三、分类 IP地址分类:

A:首位为0;1.0.0.0~126.0.0.0;主机号24位 B:前两位为10;128.1.0.0~191.255.0.0;主机号16位 C:前三位为110;192.0.1.0~223.255.255.0;主机号8位 D:前四位为1110;224.0.0.0~239.255.255.255(组播)E:前四位为1111;240.0.0.0~255.255.255.254(保留、实验)主机号为0的网络地址,表示网络本身。例如202.120.95.0表示一个C类网络。

主机号全为1的地址保留做为定向广播。例如202.120.95.255表示一个广播地址。

127.0.0.0保留用于环回用来测试TCP/IP以及本机进程间的通信。故网络号为127的分组永远不会出现在网络上,而且主机或者路由器永远不能为127的地址传播选路或者可达性信息。他不是一个网络地址。

在IP地址3种主要类型里,各保留了3个区域作为私有地址,其地址范围如下: A类地址:10.0.0.0~10.255.255.255 B类地址:172.16.0.0~172.31.255.255 C类地址:192.168.0.0~192.168.255.255 还有一个全1的网络地址,即255.255.255.255是一个受限的网络地址,用于广播

四、子网与子网掩码

子网划分是通过借用IP地址的若干位主机位来充当子网地址从而将原网络划分为若干子网而实现的。

划分子网时,随着子网地址借用主机位数的增多,子网的数目随之增加,而每个子网中的可用主机数逐渐减少。以C类网络为例,原有8位主机位,2的8次方即256个主机地址,默认子网掩码255.255.255.0。借用1位主机位,产生2个子网,每个子网有126个主机地址;借用2位主机位,产生4个子网,每个子网有62个主机地址„„每个网中,第一个IP地址(即主机部分全部为0的IP)和最后一个IP(即主机部分全部为1的IP)不能分配给主机使用,所以每个子网的可用IP地址数为总IP地址数量减2;根据子网ID借用的主机位数,我们可以计算出划分的子网数、掩码、每个子网主机数,列表如下: ① 划分子网数 ② 子网位数 ③子网掩码(二进制)④ 子网掩码(十进制)⑤ 每个子网主机数

① 1~2 ② 1 ③ 11111111.11111111.11111111.10000000 ④ 255.255.255.128 ⑤ 126 ① 3~4 ② 2 ③ 11111111.11111111.11111111.11000000 ④ 255.255.255.192 ⑤ 62 ① 5~8 ② 3 ③ 11111111.11111111.11111111.11100000 ④ 255.255.255.224 ⑤ 30 ① 9~16 ② 4 ③ 11111111.11111111.11111111.11110000 ④ 255.255.255.240 ⑤ 14 ① 17~32 ② 5 ③ 11111111.11111111.11111111.11111000 ④ 255.255.255.248 ⑤ 6 ① 33~64 ② 6 ③ 11111111.11111111.11111111.11111100 ④ 255.255.255.252 ⑤ 2 如上表所示的C类网络中,若子网占用7位主机位时,主机位只剩一位,无论设为0还是1,都意味着主机位是全0或全1。由于主机位全0表示本网络,全1留作广播地址,这时子网实际没有可用主机地址,所以主机位至少应保留2位。相关子网的划分练习。

五、总结。

六、网络作业(在线作业)。

下载计算机网络基础及应用题库word格式文档
下载计算机网络基础及应用题库.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    计算机网络基础应用实习报告(5篇)

    西北农林科技大学信息工程学院实习报告 周次6完成时间2013/10/13 专业年级学号姓名 实习4局域网组建与网络互连认识 (仅供参考,不限于此) 一、 实习目的 通过参观计算机教学实......

    计算机网络应用基础教案-2.7.1网络适配器

    2.7.1网络适配器 教学内容:网络适配器。 教学目的:网络适配器的分类方法。 教学重难点:网络适配器接口与相关传输介质。 教学课时:1课时 教学过程:一、引入课题。 局域网中的计算......

    计算机应用基础考试题库

    计 算 机 试 题 库 单项选择题(共153题) ▲世界上第一台电子计算机诞生于__C__。 A 1942年 B 1944年 C 1946年 D 1948年 ▲世界上第一台电子计算机诞生于__D__。 A 德国 B 日......

    计算机应用基础考试题库

    计 算 机 试 题 库 单项选择题(共153题) ▲世界上第一台电子计算机诞生于__C__。 A 1942年 B 1944年 C 1946年 D 1948年 ▲世界上第一台电子计算机诞生于__D__。 A 德国 B 日......

    专业技术人员计算机应用能力考试计算机网络应用基础 模块

    2012年全国专业技术人员计算机应用能力考试最新题库 计算机网络应用基础 模块 【第一套】 1. 查看网上邻居中计算机ZXRD_5下D盘所共享的资源。 2. 打开网上邻居,将计算机ZXRD_5......

    计算机网络应用基础教案-3.4因特网服务

    3.4因特网服务 教学内容: 因特网服务。 教学目的:掌握常用的四种因特网服务。 教学重难点:因特网服务的作用及相关协议、应用。 教学课时:4课时 教学过程: 一、引入。 因特网上最......

    计算机网络基础论文

    计算机网络安全90713P33石捷随着网络的迅速发展,网络的安全性显得非常重要,这是因为怀有恶意的攻击者窃取、修改网络上传输的信息,通过网络非法进入远程主机,获取储存在主机上的......

    计算机网络基础心得体会[精选合集]

    计算机网络基础心得体会 通过一学期网络基础课的学习,认识到了网络在人们的生活中无处不在。即使你不懂网络,在生活中也会遇到它并且在使用它。那么,作为一个大学生使用简单的......