中国石油大学计算机网络基础答案(中国石油大学计算机应用基础在线作业答案)
本篇文章给大家谈谈中国石油大学计算机网络基础答案,以及中国石油大学计算机应用基础在线作业答案对应的知识点,希望对各位有所帮助,不要忘了收藏本站喔。
本文目录一览:
- 1、辽宁专升本计算机基础需要上机吗
- 2、中国石油大学(北京)远程教育学院 《计算机网络应用基础》复习题 这个作业你做完了吗?可否共享?
- 3、计算机等级考试分3个科目,是否全部要考?还是只考一科?
- 4、2022考研/2023考研中国石油大学(北京)计算机科学与技术专业报考指南?
- 5、山东专升本计算机指定教材——《计算机文化基础》实验教程的答案
辽宁专升本计算机基础需要上机吗
不需要,专升本计算机基础都是考的笔试,但是也考操作,只是笔试类型的操作,并没有上机操作,专升本计算机基础考试内容:要求考生掌握计算机基础知识、网络基础知识、办公自动化软件的应用,掌握微机的基本操作和使用方法,具备计算机基本应用能力。
计算机基础科目:如数据结构、计算机导论、C语言等。这一部分的科目由报考学校单独进行设置,一般在考试之前,学校会发布考试范围,可重点关注。
专升本计算机复习技巧
1、合适的复习教材
公共课主要依据中国石油大学出版社的教材,《计算机文化基础教材》要用石油大学出版社的第七版,《计算机文化基础实验教程》(石油版)上有大量的习题,那里边的题一定要认真做,其中有很多是专升本考试题库里的题。
2、公共课《计算机》的复习
计算机基础知识方面要多背、多记、多做题;“Visual FoxPro”或“C语言”方面要严格专注于“程序设计”的学习,因为专升本的这部分只考程序题型。
专业老师在线权威答疑 zy.offercoming***
中国石油大学(北京)远程教育学院 《计算机网络应用基础》复习题 这个作业你做完了吗?可否共享?
您哪位呀?我不确定全是正确的啊
中国石油大学(北京)远程教育学院
《计算机网络应用基础》复习题
参考教材《计算机网络安全基础教程》
一、选择题
1.属于计算机网络安全的特征的是(A)
A.保密性、完整性、可控性 B.可用性、可控性、可选性
C.真实性、保密性、机密性 D.完整性、真正性、可控性
2. PPDR模型由四个主要部分组成:(C)、保护、检测和响应。
A.安全机制 B.身份认证 C.安全策略 D.加密
3. ISO/OSI参考模型共有(D)层。
A.4 B.5 C.6 D.7
4. 不属于数据流加密的常用方法的是(D)
A.链路加密 B.节点加密 C.端对端加密 D.网络加密
5.以下选项中属于常见的身份认证形式的是(A)
A.动态口令牌 B.IP卡 C.物理识别技术 D.单因素身份认证
6. 数字签名利用的是(A)的公钥密码机制。
A. PKI B.SSL C.TCP D.IDS
7. (B)机制的本质特征是:该签名只有使用签名者的私有信息才能产生出来。
A.标记 B.签名 C.完整性 D.检测
8. 不属于入侵检测的一般过程的是(C)
A.***集信息 B.信息分析 C.信息分类 D.入侵检测响应
9.入侵检测响应的(B)响应可对入侵者和被入侵区域进行有效控制。
A.被动 B.主动 C.信息 D.控制
10.不属于常用端口扫描技术的是(B)
A.TCP connect请求 B.TCP SZN请求
C. IP分段请求 D.FTP反射请求
11. 基于主机的扫描器是运行在被检测的(A)上的。
A.主机 B.服务器 C.浏览器 D.显示器
12. 特洛伊木马(简称木马)是一种(C)结构的网络应用程序。
A. B/S B. Web C. C/S D. Server
13. 缓冲区溢出是利用系统中的(A)实现的。
A. 堆栈 B.队列 C.协议 D.端口
14. 堆栈是一个(A)的队列。
A. 后进先出 B. 后进后出 C.先进后出 D.先进先出
15. DOS是以停止(D)的网络服务为目的。
A.目标服务器 B.目标浏览器 C.目标协议 D. 目标主机
16. 正常情况下,建立一个TCP连接需要一个三方握手的过程,即需要进行(C)次包交换。
A.一 B.二 C.三 D.四
17.对付网络监听最有效的方法是(B)。
A.解密 B. 加密 C.扫描 D.检测
18.TCP序列号欺骗是通过TCP的(C)次握手过程,推测服务器的响应序列号而实现的。
A.一 B.二 C.三 D.四
19. 基于主机的入侵检测系统用于防止对(D)节点的入侵。
A.多机 B.网络 C.对称 D. 单机
20. 现在的Firewall多是基于(C)技术。
A. 自适应处理 B.加密 C.入侵检测 D.PKI
21. 不属于Firewall的功能的是(C)
A.网络安全的屏障 B. 强化网络安全策略
C. 对网络存取和访问进行加速 D.防止内部信息的外泄
22. 目前Firewall一般***用(B)NAT。
A.单向 B.双向 C.多向 D.网络
23. 包过滤Firewall工作在(C)层上。
A.物理 B.会话 C.网络 D.传输
24. 代理Firewall通过编制的专门软件来弄清用户( D)层的信息流量,并能在用户层和应用协议层间提供访问控制。
A.物理 B.会话 C.网络 D.应用
25. 代理Firewall工作在(B)上,使用代理软件来完成对数据报的检测判断,最后决定其能否穿过Firewall。
A.物理、应用 B.会话、应用 C.网络、会话 D.应用、传输
26.Web浏览器通过(A)与服务器建立起TCP/IP连接。
A. 三次握手 B. 四次握手 C. 三次挥手 D.四次挥手
27. SSL提供了一种介于(D)之间的数据安全套接层协议机制。
A.物理、应用 B.会话、应用 C.网络、会话 D.应用、传输
28. SSL握手协议的一个连接需要(D)个密钥。
A.一 B.二 C.三 D.四
29.不属于VPDN使用的隧道协议的是(D)
A.第二层转发协议 B.点到点的隧道协议
C.第二层隧道协议 D.网到网的通信协议
30. 基本的PKI系统不包括以下哪项内容(B)
A. CA B.BA
C. SA D. KCA
31. 公钥基础设施是基于(C)密码技术的。
A.对称 B.非对称 C.公约 D.数字
32.不属于PKI可以为用户提供的基本安全服务的是(D)
A.认证服务 B.数据完整***
C.数据保密*** D.公平服务
E.不可否认***
33.目前,***用PKI技术保护电子邮件安全的协议主要有(B)和S/MIME协议。
A.PSP B.PGP C.BGB D.BSB
34. (A)是指虚拟专用网络。
A.*** B.WPN C.WSN D.VSN
35. (D)密码技术用于初始化SSL连接。
A.入侵 B.检测 C.数字 D.公钥
36. IMS是(C)系统。
A.入侵检测系统 B.自动加密系统
C.入侵管理系统 D.网络安全系统
37. 身份认证机制一般包括三项内容:(B)、授权和审计。
A.登陆 B.认证 C.检测 D.校验
38. 不属于网络安全的三种机制的是(C)
A.加密机制 B.控制机制 C.监督机制 D.检测机制
39.属于数据加密常用的加密技术的是()。
A.对称加密 B.对等加密 C.非对等加密 D.数字加密
40.根据检测原理可将检测系统分为3类,以下选项不正确的是()
A.异常检测 B.滥用监测 C.混合检测 D.入侵检测
一、填空题
1.计算机网络安全的威胁主要包括以下3种类型:(硬件方面的威胁)、(软件方面的威胁)、(数据方面的威胁)。
2.网络安全=事前(检查)+事中(防护)、(监测)、(控制)+事后(取证)。
3.TBAC模型一般用五元组(S,O,P,L,AS)来表示,其中S表示(主体),O表示(客体),P表示(许可),L表示(生命期),AS表示(授权步)。
4.RSA 签名***用(加密)密钥算法,生成一对(密钥)和(公钥)。
5.常用的扫描方法有利用(网络命令)、(端口扫描)和(漏洞扫描)三种。
6.进程空间是由()、()、()、()、()组成。
7.堆栈具有这样的特性,即最后一个入栈的元素,将是()出栈的元素。新入栈的元素将总是放在当前的()。不管什么时候,需要出栈时,总是从当前的()取走一个元素。
8.常见的拒绝服务攻击方法包括(广播风暴)、(SYN淹没)、(IP分段攻击)、(OoB攻击)、(分布式攻击)、(IIS上传攻击)等。
9.Firewall就是位于内部网或 Web站点与 Internet之间的一个一个(路由器)和一台(计算机)。
10.Firewall包括:(服务控制)、(方向控制)、(用户控制)、(行为控制)等。
11.防火墙的体系结构:(简单包过滤防火墙)、(状态包过滤防火墙)、(复合型防火墙)。
12.Web是由(web服务器)、(web浏览器)、(通信协议)三个部分组成的开放式应用系统。
13.安全套接层协议(SSL)包括:(服务器认证)、(用户认证)、(SSL链路上数据完整性)、(数据保密性)。
14.Web服务器的安全结构包括:(基础设施区)、(网络协议区)、(服务区)、(应用区)、(操作系统区)。
15. 目前流行的PKI信任模型主要有四种:(认证机构的严格层次结构模型)、(分布式信任结构模型)、(web模型)、(用户为中心的信任模型)。
16. 典型的PKI系统应包括(证书签发机构CA)、(证书注册机构RA)、(证书库)、(密钥备份及恢复系统)、(证书废除处理系统)、(基于PKI的应用)、(证书分发系统CDS)等基本内容。【备用答案:证书实行陈述CPS】
17. 在SSL中,分别***用了(对称密码)、(公钥密码)、(公钥密码中的数字签名技术)。
18. 入栈和出栈操作由()执行()和()指令来实现。第三章第二节P78
19. 特洛伊木马的服务器端程序可以驻留在(目标主机)上并以(后台)方式自动运行。
20. 根据体系结构可将检测系统分为:()、()、()。第三章第一节P70(P68 3.1.5)
二、判断题
1.链路加密是对网络层加密。(对)
2.所有的身份认证机制都必须是双向认证。(对)
3.使用实体的特征或占有物可以用于交换认证。(错)
4.UDP请求不属于常用的端口扫描技术。(错)
5. 扫描器只能扫描到已被发现的漏洞,那些未被发现的漏洞是不能通过扫描器找到的。(对)
6. 缓冲区溢出是将一个超过缓冲区长度的字串拷贝到缓冲区的结果。超过缓冲区空间的字串覆盖了与缓冲区相邻的内存区域。(对)
7.经常检查当前正在运行的程序列表、可疑的日志文件、网卡的工作模式可以防止网络被监听。(对)
8. IP欺骗是利用可信任服务器的IP地址向服务器发起攻击的。(错)
9.主要的入侵检测方法有特征检测法、概率统计分析法和专家知识库系统。(对)
10.静态包过滤在所有通信层上对包的地址、端口等信息进行判定控制。(对)
11. SNAT用于对外部网络地址进行转换,对外部网络隐藏内部网络的结构,使得对内部的攻击更加困难;并可以节省IP***,有利于降低成本。(错)
12. SSL有三个子协议: 握手协议、记录协议和警报协议。(对)
13.不能用SSL/TLS协议来访问网页。(错)
14. 特权管理基础设施(PMI)不支持全面授权服务。(对)
15. CA的功能有:证书发放、证书更新、证书撤销和证书验证。(对)
16. PKI认证系统的客户端软件中,客户需要考虑证书的过期时间,并及时手动更新。(对)
17. 广域网间***主要技术包括链路层***、网络层***、会话层***、应用层***技术。(错)
18. SSL记录协议包括了记录头和记录数据格式的规定。(对)
19. 根据Firewall所***用的技术特点可将其分为三种类型:包过滤技术Firewall、代理技术Firewall和检测技术Firewall。(对)
20. IMS的目标是将入侵检测、脆弱性分析,以及入侵防御等多种功能集成到一个平台上进行统一管理。(对)
21. ***用拒绝服务攻击方法时,攻击者需要获取目标主机的操作权限,才能对目标主机进行攻击。(对)
22. 如果发现异常程序,只需要在文件中删除它们即可。(错)
23. 基于网络的扫描器则是用于检测其他主机的,它通过网络来检测其他主机上存在的漏洞现象。(对)
24. 入侵检测响应分主动响应和被动响应。(对)
25. 认证主要用在执行有关操作时对操作者的身份进行证明。(对)
四、简答题
1.简述安全的Web服务需要保证的5项安全性要求。
答:引言随着一些关键的Web服务标准纷纷制定,越来越多的企业***用Web服务技术进行应用开发。和Internet上其它的应用一样,Web服务也面临着安全性风险,因为信息有可能被盗、丢失和被篡改。安全的Web服务是应用成功的必要保证。因此,针对Web服务的安全体系结构研究具有非常现实的意义。安全的Web服务需要保证以下5项安全性要求:①认证:提供某个实体(人或者系统)的身份的保证;②授权:保护***以免对其进行非法的使用和操纵;③机密性:保护信息不被泄漏或暴露给未授权的实体;④完整性:保护数据以防止未授权的改变、删除或替代;⑤不可否认性:防止参与某次通信交换的一方事后否认本次交换曾经发生过。针对以上5项要求,本文提出了一种Web服务安全体系结构。
2. 一个较为理想的入侵检测系统应具备的特征有哪些?
答案一:一个较为理想的入侵检测系统应具备以下特征:
1)准确性。检测系统对发现的攻击行为不应出现误报和漏报现象。
2)可靠性。一个检测系统对管理员应该是透明的,并且能在无人监控的情况下正确运行,只有这样才可以运行在被检测的系统环境中。
3)容错性。检测系统必须具有良好的容错性,不论所监控的系统处于何种状态,检测系统本身必须具备完整性,保证检测用的知识库系统不会受到干扰和破坏。
4)可用性。检测系统的整体性能不应受系统状态的变化而产生较***动或严重降低。
5)可验证性。检测系统必须允许管理员适时监视攻击行为。
6)安全性。检测系统能保护自身安全和具有较强的抗欺骗攻击的能力。
7)可适应性。检测系统可随时跟踪系统环境的变化和及时调整检测策略。
8)灵活性。检测系统可根据具体情况,定制不同的且与防御机制相适应的使用模式。
答案二:能够实时监测流量。并对流量的来源 目的地址 等进行深度检测
拦截非法流量 抵御分布式攻击 ARP欺骗 DHCP欺骗 等常见的攻击。
3.简述网络监听软件的一般功能。第三章第二节P91
4.简述访问控制的功能。第三章第二节P47
5. 根据自己的理解简述网络安全的含义。第一章第一节P4
答:网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。
网络安全的目的是保障用户业务的顺利进行,满足用户的业务需求是网络安全的首要任务,离开这一主题,奢谈安全技术和产品无异于南辕北辙。
网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私,访问和破坏。
6. 完整性机制的内容。
7.Hash算法的工作方式。
8.简述IMS技术的管理过程。
9. Firewall主要实现的功能有哪些。
10. 简述Web 服务的协议栈的结构。
计算机等级考试分3个科目,是否全部要考?还是只考一科?
全国计算机等级考试报名规定:同次考试考生可报考多个科目,但不允许重复报考同一个科目,也就是说,考多少个科目,考生可以自由选择。
NCRE 考试***用全国统一命题,统一考试的形式。每年安排四次考试。一般安排在3月、6月、9月和12月考试,其中3月和9月考试开考全部级别全部科目,6月和12月考试开考一、二级的全部科目。
扩展资料:
考试调整
为适应新时期信息技术的发展,满足社会对人才培养的需求,自2018年3月起,执行2018版NCRE考试大纲。本次调整涉及NCRE一级到四级所有科目。
1、一级考试
新增“网络安全素质教育”科目(代码:17),考试时长90分钟,2018年9月首次开考。 [6]
2、二级考试
取消“Visual FoxPro数据库程序设计”科目(代码:27),2017年12月是其最后一次组考。
新增“Python语言程序设计”科目(代码:66),考试时长:120分钟,软件要求:Python 3.5.2 版本及以上 IDLE,2018年9月首次开考。
二级 C、C++两个科目应用软件由 Visual C++6.0改为 Visual C++2010 学习版(即 Visual C++ 2010 Express)。
3、***考试
2018 年 3 月起暂停“软件测试技术”科目(代码:37)。
自 2018年3月考试起改变***获证条件要求,考生只需通过***考试即可获得该***科目的合格证书,不再要求二级证书。
4、四级考试
暂停“软件测试工程师”科目(代码:43)。专业基础课程暂停软件工程(课程代码:405)。四级数据库工程师科目考试课程由“404、405”调整为“401、404”。
四级获证条件不变:通过四级科目的考试,并已经(或同时)获得***相关证书。
参考资料来源:百度百科-全国计算机等级考试
2022考研/2023考研中国石油大学(北京)计算机科学与技术专业报考指南?
如今计算机专业也是一大热门考研专业,毕业以后不管去私企还是考公,都是不错的专业。为了帮助大家备考计算机专业考研,猎考考研小编整理分享“2022考研/2023考研中国石油大学(北京)计算机科学与技术专业报考指南”相关内容,一起来看看吧。
(一)中国石油大学(北京)计算机科学与技术专业介绍
所属院系:地球物理与信息工程学院
所属门类:(08)工学
一级学科:(0812)计算机科学与技术
(二)中国石油大学(北京)计算机科学与技术专业考试科目
①101思想政治理论②201英语一③301数学一④901数据结构与程序设计
(三)中国石油大学(北京)2021年计算机科学与技术专业考研复试分数线
年份专业代码招生专业学习方式总分政治英语专业课一专业课二2021081200计算机科学与技术-26337375656(四)计算机专业考点分享及参考书目
计算机专业考点分享及参考书目考点分享2022计算机【数据结构】常考考点汇总2022计算机考研数据结构、组成原理、操作系统科目复习思路2022考研计算机程序设计:案例及解题思路与代码汇总参考书目计算机科学与技术考研科目计算机网络参考书目计算机科学与技术考研操作系统参考书目计算机科学与技术考研计算机组成原理参考书目计算机科学与技术考研科目数据结构参考书目/备考资料(五)计算机专业考研考试科目院校分类
计算机考研:各省份考408统考的院校都有哪些?
计算机考研:只考操作系统的院校
计算机考研专硕只考一门程序设计的院校汇总
计算机考研专硕只考一门计算机网络的院校汇总
计算机考研专硕只考一门软件工程的院校汇总
计算机类考研哪些学校只考试两门专业课?
计算机考研:专业课只考数据库原理考研院校汇总
计算机考研专硕只考计算机组成原理、数据结构的院校汇总
(五)其他相关专业
[083900]网络空间安全、083500]软件工程
(六)参考资料:历年计算机408统考试题
年份考研试题20212021全国硕士研究生考试计算机408部分试题及答案解析20202020全国硕士研究生考试-考研计算机试题及答案汇总20192019考研计算机各科知识点试题及答案解析汇总
考研有疑问、不知道如何总结考研考点内容、不清楚考研报名当地政策,点击底部咨询***,免费领取复习资料:
山东专升本计算机指定教材——《计算机文化基础》实验教程的答案
2010年山东省普通高等教育专升本计算机
(公共课)考试要求
一、指导思想
本考试大纲依据山东省教育厅《关于加强普通高校计算机基础教学的意见》(鲁教高字〔1995〕9号)中所要求的计算机教学的基本目标,根据当前山东省高校计算机文化基础课程教学的实际情况而制订。
《计算机文化基础》课程教学的目的是:通过《计算机文化基础》课程的教育,使学生掌握计算机科学的最基本理论和知识,具备基本的计算机操作和使用技能,学会使用典型的系统软件和应用软件,最终能够适应信息社会的飞速发展。
二、总体要求
要求考生达到新时期计算机文化的基础层次:①具备计算机科学的基本理论和基本常识;②具有微型计算机的基本常识;③熟练地掌握具有代表性的、使用较为广泛的微型计算机操作系统Windows XP及字处理软件(Word 2003)、电子表格处理软件(Excel 2003)、演示文稿软件(PowerPoint 2003)、数据库管理系统(Access 2003)的使用方法;④对计算机网络,特别是Internet要有一定的了解,掌握浏览器和电子邮件的使用。对于网页制作及网络安全的知识也要有一定的了解。
三、内容范围
⒈ 计算机基础知识
信息与数据的有关概念,计算机文化的概念,计算机起源与发展,计算机特点及分类,计算机的应用领域;存储程序工作原理;计算机硬件的五个基本组成,计算机软件的分类及各自特点;程序设计语言及语言处理程序的基本概念;字、字节、位的概念;不同进制数的表示,不同进制整数间的相互转换;ASCII码,汉字编码的基本知识;多媒体的有关概念。
微型计算机的基本概念,微机的硬件组成;CPU、内存、RAM、ROM、CACHE、适配器、总线的含义;磁盘驱动器与磁盘;常见输入、输出设备;微型计算机的主要技术指标。
多媒体的概念,多媒体技术的特点及其研究的主要内容和应用。
⒉ 操作系统的初步知识与应用
操作系统的基本概念。微机操作系统的发展,常用微机操作系统及各自的特点。
Windows XP的版本、特性、运行环境、安装方法。Windows XP的启动与关机;Windows XP的桌面、开始菜单、快捷按钮和快捷方式;鼠标的基本操作,应用程序的运行和退出,剪贴板的使用;窗口的组成、对话框和控件的使用;我的电脑、***管理器、回收站及其应用;文件、文件夹的有关概念及操作;控制面板、附件及多媒体功能。
中文输入法的使用;中、英文输入的切换;各种常用符号的输入。
⒊ 字处理软件Microsoft Word 2003的基本使用方法
字处理软件的发展;Word 2003的主要功能、启动和退出。
Word 2003窗口的组成;文档的建立、打开和保存;录入和编辑操作;查找和替换操作;操作的撤消与恢复;文档的查看方式。
字体格式、段落格式的设置;项目符号和编号的使用;利用边框和底纹美化文档;制表符和制表位;分节、分页和分栏;样式和模板的使用;版式设置;建立和使用自动图文集;用“修订”和“批注”对文档进行批阅。
Word 2003表格的创建和编辑;表格的格式化;表格中数据的输入与编辑;文字与表格的转换;表格的排版技巧。
在文档中插入图片、编辑图片,实现图文混排;插入艺术字;绘制图形;文本框、数学公式、图表的插入和编辑。
页面设置和打印;邮件合并功能;索引和目录;域的概念及使用。
⒋ 电子表格系统Microsoft Excel 2003的基本使用方法
Excel 2003的主要功能、启动与退出。Excel 2003窗口的组成;工作簿、工作表、单元格和单元格区域的概念及各自的关系。
工作簿的创建、打开、保存及关闭;工作表的插入、删除、***、移动、重命名和隐藏等基本操作,行、列的锁定和隐藏;单元格区域的选择;各种数据类型的输入、编辑及数据填充功能的使用;公式和函数的使用,运算符的种类,单元格的引用;批注的使用;行高和列宽的调整;编辑、移动和***单元格中的数据;单元格、行、列的插入和删除;查找与替换。设置工作表中字体和数字格式,数据的对齐方式,工作表标题设置;边框的设置。
建立Excel 2003数据库的数据清单,记录单操作;数据的排序和筛选;数据的分类汇总。图表的建立与编辑;页面设置,使用分页符,打印预览,打印工作表。
Word 2003与Excel 2003的协同操作。
5.演示文稿软件PowerPoint 2003的基本使用方法
PowerPoint 2003的主要功能、启动与退出,演示文稿的创建、打开和保存,演示文稿的视图方式。
幻灯片的制作,文字编排、图片和图表等对象数据的使用;模板、母板、背景与配色方案的选用。
演示文稿的动画效果、超链接和动作设置;幻灯片切换效果的设置,播放和打印演示文稿;演示文稿的打包和发布。
6.数据库管理系统Access 2003的基本使用方法
数据库、数据库管理系统、数据库系统、数据模型、关系、关系运算、属性、域、元组、码、分量、关键字的概念。Access 2003数据库的组件。
7. 计算机网络、Internet初步知识、网络信息安全
计算机网络的定义、计算机网络的功能;计算机网络的物理与逻辑组成;计算机网络的协议与体系结构;计算机网络的分类;本地连接的设置与网络配置的检查;网上邻居的使用,文件共享;
Internet的起源与发展、Internet提供的服务;IP地址、域名、Internet 地址的分配与管理,URL;Internet在中国的发展,CHINANET、CERNET、CSTNET和CHINAGBNET;WWW与IE浏览器、信息的保存以及搜索引擎的概念及使用;电子邮件服务;文件下载,FTP;
HTML文件的构成及基本结构,常用的HTML标记及语法。FrontPage2003的启动与退出,网页与网站的概念,站点的建立及网页的编辑,对象的插入,超链接的建立,网页的布局,表单页面的建立,网页的发布。
信息安全面临的威胁,网络基本道德,防火墙技术,信息安全技术。计算机犯罪的概念、特点、手段、危害,黑客的概念及其行为特征。计算机病毒的定义、特性、分类、危害、防治,软件知识产权的有关常识。
四、题型
题型 分值
单项选择题50题 50分
多项选择题20题 20分
判断题20题 10分
填空题20题 20分
五、参考教材(石油大学出版社出版)
计算机文化基础(第六版、第七版)
计算机文化基础学习指导与上机实验(第六版、第七版)
关于中国石油大学计算机网络基础答案和中国石油大学计算机应用基础在线作业答案的介绍到此就结束了,不知道你从中找到你需要的信息了吗 ?如果你还想了解更多这方面的信息,记得收藏关注本站。