计算机网络基础教程答案(计算机网络基础教程答案第一版)
今天给各位分享计算机网络基础教程答案的知识,其中也会对计算机网络基础教程答案第一版进行解释,如果能碰巧解决你现在面临的问题,别忘了关注本站,现在开始吧!
本文目录一览:
- 1、清华大学出版社 《计算机应用基础教程》课后答案
- 2、计算机网络设计教程(第二版)习题解答陈明
- 3、急求~!!!《大学计算机基础教程》(人民邮电出版社)的课后习题答案
- 4、求计算机网络安全教程 课后答案(石志国的)
- 5、那位大大能给提供一下浙大出版社出版陆汉权主编的《大学计算机基础教程》的课后答案!!
清华大学出版社 《计算机应用基础教程》课后答案
第1章 计算机与信息社会思考与习题
一、单选题
1
C
2
B
3
C
4
A
5
B
二、多选题
1
ACD
2
ABCD
3
ABC
4
ABD
5
AD
第2章 计算机系统结构
思考与习题
一、单选题
1
C
2
A
3
A
4
A
5
D
6
B
7
B
8
C
9
B
10
B
11
A
12
C
13
B
14
D
15
D
16
A
17
B
18
C
19
D
20
A
二、多选题
1
ACD
2
ABCD
3
ABCD
4
ABC
5
BC
6
BC
7
ABC
8
BC
9
BCD
10
AB
三、判断题
1
2
3
4
5
6
7
8
9
10
√
x
x
√
x
x
√
√
x
√
四、回答问题
1. 计算机硬件系统由哪几个部分组成?各部分的主要功能是什么?
答:计算机硬件系统由运算器、控制器、存储器、输入设备和输出设备五个基本部分组成,也称计算机的五大功能部件。运算器是计算机对信息或数据进行加工和处理的部件。控制器是整个计算机的指挥控制中心,它根据指令的要求向计算机各个部件发出操作控制信号,使计算机的各个部件能高速、协调、有条不紊地工作。存储器是计算机的记忆和存储部件,用来存放信息。输入输出设备简称I/O设备,通常又称为外部设备或*** 设备。I/O设备是人与计算机直接对话的设备,是人-机相互通信的桥梁。
2. 计算机软件系统分为哪两大类?各自包括哪些组成部分?
答:计算机的软件系统通常分为系统软件和应用软件两大类。系统软件通常包括操作系统、语言处理程序、各种服务性程序和数据库管理系统等。应用软件是指计算机用户利用计算机的软、硬件***为某一专门的应用目的而开发的软件。应用软件包括的范围是极其广泛的,可以这样说,哪里有计算机应用,哪里就有应用软件。如文字处理软件、表格处理软件、辅助设计软件、实时控制软件等。
3. 汇编语言和高级语言能直接被计算机识别和执行吗?为什么?
答:不能。因为在所有的程序设计语言中,除了用机器语言编制的程序能够被计算机直接理解和执行外,其他的程序设计语言编写的程序都必须经过一个翻译过程才能转换为计算机所能识别的机器语言程序。
4. 什么是BCD码?什么是ASCII码?请查出“B”、“a”的ASCII码值。
答:BCD编码即所谓的“二~十进制编码”,就是将十进制数的每一位数字分别用二进制的形式表示。具体地说,就是用四位二进制数来表示一位十进制数字。ASCII码是美国信息交换标准代码,是西文领域的符号处理普遍***用的编码,虽然ASCII码是美国国家标准,但它已被国际标准化组织(ISO)认定为国际标准,在世界范围内通用。
5. 简述存储程序和程序控制原理的基本思想。
答:为了解决某个问题,需事先编制好是由一系列指令组成的程序。将程序输入到计算机,存放到存储器中,这就叫做存储程序。而控制器依据存储的程序来控制全机协调的完成计算任务叫做程序控制。存储程序并按地址顺序执行,这就是冯·诺依曼型计算机的设计思想,也是机器自动化工作的关键。
第3章 操作系统
思考与习题
一、单选题
1
B
2
A
3
C
4
A
5
D
6
B
7
B
8
C
9
C
10
A
11
D
12
B
13
A
14
D
15
A
16
A,B,C
二、多选题
1
ACD
2
BC
3
BCD
4
CD
5
ABCD
6
ACD
三、判断题
1
2
3
4
5
6
7
8
9
10
11
x
x
x
x
x
x
x
√
x
x
√
第4章 网络基础
1. 单项选择题
(1) D (2) D (3)C (4)A (5)D
(6) A (7) B (8) C (9) C (10)C
(11) A (12)B
2. 多项选择题
(1)B.C
(2)B.C.D
(3)B.C.D
(4)A.C
(5)A.B.D
(6)A.B.C
(7)C
(8)A
(9)A.B.C
(10)B.C
(11)B.C.D
(12)A.C.D
3.判断题
(1)√
(2)×
(3)√
(4)√
(5)×
(6)√
(7)×
(8)×
(9)√
(10)×
4.简答题
(1)传输介质是数据传输中连接各个数据终端设备的物理媒体,常用的传输介质有双绞线、同轴电缆、光缆等有线介质和红外线、无线电波、微波等无线介质。光纤电缆简称为光缆,是网络传输介质中性能最好、应用前途最广泛的一种。
(2)模拟信号以幅度、相位、频率来表示,数字信号以一系列的0和1表示。信号在信道中传输会造成信号的失真,如果是模拟信号,失真意味着信号已经变了;如果是数字信号,通过信道调制技术和纠检错技术,即使信号失真,仍然能够恢复原来的信号,这就提高抗干
扰能力。
(3)多路复用技术有四种类型:频分多路复用、时分多路复用 、波分多路复用、码分多路复用。
频分多路复用是利用频率变换或调制的方法,将若干路信号搬移到频谱的不同位置,相邻两路的频谱之间留有一定的频率间隔;时分复用技术把公共信道按时间分配给用户使用,是一种按时间区分信号的方法。使用时分复用信道的设备一般是低速设备,时分复用器将不间断的低速率数据在时间上压缩后变成间断的高速率数据,从而达到低速设备复用高速信道的目的;在光纤通信系统中***用光的频分复用的方法来提高系统的传输容量,在接收端***用解复用器将各信号光载波分开,由于不同波长的光载波信号可以看作互相独立(不考虑光纤非线性时),从而在一根光纤中可实现多路光信号的复用传输;码分多址访问技术是以微波扩频通信为基础的。
(4)频分多路复用是利用频率变换或调制的方法,将若干路信号搬移到频谱的不同位置,相邻两路的频谱之间留有一定的频率间隔,这样排列起来的信号就形成了一个频分多路复用信号.它将被发送设备发送出去,传输到接收端以后,利用接收滤波器再把各路信号区分开来。
时分复用技术把公共信道按时间分配给用户使用,是一种按时间区分信号的方法。时分复用时先将多个用户设备通过时分多路复用器连接到一个公共信道上,当轮到某个设备工作时,该设备就同公共信道接通,而其它设备就同公共信道暂时断开。设备使用时间过后,时分多路复用器将信道使用权交给下一个设备,依此类推一直轮流到最后一个设备,然后再重新开始。
(5)TCP/IP参考模型有四层。从下往上依次是网络接口层、Internet层、传输层和应用层。网络接口层是TCP/IP参考模型的最低层,指出主机必须使用某种协议与互联网络连接,以便能在其上传递IP分组。Internet层也称网际层,它用来屏蔽各个物理网络的差异,使得传输层和应用层将这个互连网络看作是一个同构的“虚拟”网络。传输层的主要功能是提供从一个应用程序到另一个应用程序的通信,即端到端的会话。应用层相当于OSI模型的会话层、表示层和应用层,它包含所有的高层协议。这些高层协议使用传输层协议接收或发送数据。
(6)在Internet上,每一个节点都依靠唯一的IP地址互相区分和相互联系。IP地址是一个32位二进制数的地址, 由4个8位字段组成,每个字段之间用点号隔开,用于标识TCP/IP宿主机。
每个IP地址都包含两部分:网络ID和主机ID。网络ID标识在同一个物理网络上的所有宿主机,主机ID 标识该物理网络上的每一个宿主机,于是整个Internet上的每个计算机都依靠各自唯一的IP地址来标识。
(7)子网掩码(是一种用来指明一个IP地址的哪些位标识的是主机所在的子网以及哪些位标识的是主机的位掩码。子网掩码不能单独存在,它必须结合IP地址一起使用。子网掩码的作用是用来区分网络地址和主机地址。
(8)通过ADSL接入Internet,只需在原有的计算机上加载一个以太网卡以及一个ADSL 调制解调器即可(如果是USB接口的ADSL MODEM,不需要网卡)。将网卡安装并设置好,然后用双绞线连接网卡和ADSL调制解调器的RJ-45端口,ADSL调制解调器的RJ-11端口(即电话线插口)连接电话线。
第五章多媒体章节课后习题
一、填空题目
1. 媒体
2. 表现形式(出题有误)
3. 多媒体技术
4. 有损
5. SWF
二、多选题
1. ABCDE 2. ABCD 3. ABCDE 4. ABC 5. ABC
三、判断题
1.T 2.F 3.T 4.F 5.F
四、问答题
1.P134
2.P135
3.P143
4.P145
5.P142 指构成一幅图像的像素点数目。
6.P138 数字化的多媒体信息具有海量数据特性,给存储、传输带来了压力,所以需要通过数据压缩来减少数据量。
7.P139-P142
第8章 信息安全思考与习题
一、单选题
1、TELNET协议主要应用于哪一层( A)
A、应用层 B、传输层 C、Internet层 D、网络层
2、( D )协议主要用于加密机制
A、HTTP B、FTP C、TELNET D、SSL
3、不属于WEB服务器的安全措施的是( D )
A、 保证注册帐户的时效性
B、 删除死帐户
C、 强制用户使用不易被破解的密码
D、 所有用户使用一次性密码
4、DNS客户机不包括所需程序的是(D )
A、 将一个主机名翻译成IP地址
B、 将IP地址翻译成主机名
C、 获得有关主机其他的一公布信息
D、 接收邮件
5、为了防御网络监听,最常用的方法是(B )
A、 ***用物理传输(非网络)
B、 信息加密
C、 无线网
D、 使用专线传输
6、抵御电子邮箱入侵措施中,不正确的是( D )
A、不用生日做密码 B、不要使用少于5位的密码
C、不要使用纯数字 D、自己做服务器
7、不属于常见把入侵主机的信息发送给攻击者的方法是(D )
A、E-MAIL B、UDP C、ICMP D、连接入侵主机
8、不属于常见的危险密码是( D )
A、跟用户名相同的密码 B、使用生日作为密码
C、只有4位数的密码 D、10位的综合型密码
9、不属于计算机病毒防治的策略的是( D )
A、 确认您手头常备一张真正“干净”的引导盘
B、 及时、可靠升级反病毒产品
C、 新购置的计算机软件也要进行病毒检测
D、 整理磁盘
二、判断题
1. 公开密钥密码体制比对称密钥密码体制更为安全。 [错]
2. 可以在局域网的***处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。 [错]
3. 包过滤防火墙对应用层是透明的,增加这种防火墙不需要对应用软件做任何改动。 [对]
4. 现代密码体制把算法和密钥分开,只需要保证密钥的 保密性就行了,算法是可以公开的。 [对]
5. 一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。[对]
6. 屏幕保护的密码是需要分大小写的。[错]
7. 计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。[对]
8. 木马不是病毒。[对]
第10章 Windows
一.单选题:
CDDBC
二.多项选择
1.AB 2.C 3.ABD 4.BD 5.CD
三.问答题
1.简述单个文件和多个文件的***操作的差异?
单个文件和多个文件的差异主要在于文件的选择上,***操作的第一步需要选定需要***的文件,因此单个文件可以通过鼠标单击选中,而多个文件的选择比单个文件的选择要***,分为对位置连续文件的选择和不连续的选择,用户可以***用鼠标、键盘或者菜单的方式选择多个文件,当文件选定使用***命令就可以和对单个文件***操作相同的步骤完成多个文件的***操作
2.什么是显示的分辨率和刷新频率?
分辨率就是屏幕图像的精密度,是指显示器所能显示的像素的多少。由于屏幕上的点、线和面都是由像素组成的,显示器可显示的像素越多,画面就越精细,同样的屏幕区域内能显示的信息也越多,所以分辨率是个非常重要的性能指标之一。
图像在屏幕上更新的速度,也即屏幕上的图像每秒种出现的次数,它的单位是赫兹(Hz)。刷新频率越高,屏幕上图像闪烁感就越小,稳定性也就越高,换言之对视力的保护也越好
3.计算机管理员账号、受限账号和来宾账号的差异?
计算机管理员账号、受限账号和来宾账号的差异主要体现在不同的账号类型有不同的权利,每种账号的权利如下:
① 计算机管理员帐户
计算机管理员帐户是专门为可以对计算机进行全系统更改、安装程序和访问计算机上所有文件的人而设置的。只有拥有计算机管理员帐户的人才拥有对计算机上其他用户帐户的完全访问权。
管理员类型帐户权限有:
• 可以创建和删除计算机上的用户帐户。
• 可以更改其他人的帐户名、图片、密码和帐户类型。
• 拥有计算机的完全操作能力,包括安装使用程序,更改系统设置等等
② 受限制帐户
计算机的拥有者有时需要禁止某些帐户更改大多数计算机设置和删除重要文件的能力,而受限制帐户就是为此设计的。使用受限制帐户的用户的特点是:
• 无法安装软件或硬件,但可以访问已经安装在计算机上的程序。
• 可以更改其帐户图片,还可以创建、更改或删除其密码。
• 无法更改其帐户名或者帐户类型。
③ 来宾帐户(guest)
来宾帐户是为了方便那些在计算机上没有用户帐户的人使用计算机。来宾帐户没有密码,所以他们可以快速登录,以检查电子邮件或者浏览 Internet。
只有系统开启了guest用户,才能使用来宾帐户,供来宾使用。
登录到来宾帐户的用户的特点是:
• 无法安装软件或硬件,但可以访问已经安装在计算机上的程序。
• 无法更改来宾帐户类型。
• 可以更改来宾帐户图片。
(我是华师的,老师给我们的答案哦!)
计算机网络设计教程(第二版)习题解答陈明
网络工程需求分析完成后,应形成网络工程需求分析报告书,与用户交流、修改,并通过用户方组织的评审。网络工程设计方要根据评审意见,形成可操作和可行性的阶段网络工程需求分析报告。有了网络工程需求分析报告,网络系统方案设计阶段就会“水到渠成”。网络工程设计阶段包括确定网络工程目标与方案设计原则、通信平台规划与设计、***平台规划与设计、网络通信设备选型、网络服务器与操作系统选型、综合布线网络选型和网络安全设计等内容。
2.1
网络工程目标和设计原则
1.网络工程目标
一般情况下,对网络工程目标要进行总体规划,分步实施。在制定网络工程总目标时应确定***用的网络技术、工程标准、网络规模、网络系统功能结构、网络应用目的和范围。然后,对总体目标进行分解,明确各分期工程的具体目标、网络建设内容、所需工程费用、时间和进度***等。
对于网络工程应根据工程的种类和目标大小不同,先对网络工程有一个整体规划,然后在确定总体目标,并对目标***用分步实施的策略。一般我们可以将工程分为三步。
1)
建设计算机网络环境平台。
2) 扩大计算机网络环境平台。
3)
进行高层次网络建设。
2.网络工程设计原则
网络信息工程建设目标关系到现在和今后的几年内用户方网络信息化水平和网上应用系统的成败。在工程设计前对主要设计原则进行选择和平衡,并排定其在方案设计中的优先级,对网络工程设计和实施将具有指导意义。
1)
实用、好用与够用性原则
计算机与外设、服务器和网络通信等设备在技术性能逐步提升的同时,其价格却在逐年或逐季下降,不可能也没必要实现所谓“一步到位”。所以,网络方案设计中应***用成熟可靠的技术和设备,充分体现“够用”、“好用”、“实用”建网原则,切不可用“今天”的钱,买“明、后天”才可用得上的设备。
2)
开放性原则
网络系统应***用开放的标准和技术,***系统建设要***用国家标准,有些还要遵循国际标准(如:财务管理系统、电子商务系统)。其目的包括两个方面:第一,有利于网络工程系统的后期扩充;第二,有利于与外部网络互连互通,切不可“闭门造车”形成信息化孤岛。
3)
可靠性原则
无论是企业还是事业,也无论网络规模大小,网络系统的可靠性是一个工程的生命线。比如,一个网络系统中的关键设备和应用系统,偶尔出现的死锁,对于***、教育、企业、税务、证券、金融、铁路、民航等行业产生的将是灾难性的事故。因此,应确保网络系统很高的平均无故障时间和尽可能低的平均无故障率。
4)
安全性原则
网络的安全主要是指网络系统防病毒、防黑客等破坏系统、数据可用性、一致性、高效性、可信赖性及可靠性等安全问题。为了网络系统安全,在方案设计时,应考虑用户方在网络安全方面可投入的资金,建议用户方选用网络防火墙、网络防杀毒系统等网络安全设施;网络信息中心对外的服务器要与对内的服务器隔离。
5)
先进性原则
网络系统应***用国际先进、主流、成熟的技术。比如,局域网可***用千兆以太网和全交换以太网技术。视网络规模的大小(比如网络中连接机器的台数在250台以上时),选用多层交换技术,支持多层干道传输、生成树等协议。
6)
易用性原则
网络系统的硬件设备和软件程序应易于安装、管理和维护。各种主要网络设备,比如核心交换机、汇聚交换机、接入交换机、服务器、大功率长延时UPS等设备均要支持流行的网管系统,以方便用户管理、配置网络系统。
7)
可扩展性原则
网络总体设计不仅要考虑到近期目标,也要为网络的进一步发展留有扩展的余地,因此要选用主流产品和技术。若有可能,最好选用同一品牌的产品,或兼容性好的产品。在一个系统中切不可选用技术和性能不兼容的产品。比如,对于多层交换网络,若要选用两种品牌交换机,一定要注意他们的VLAN干道传输、生成树等协议是否兼容,是否可“无缝”连接。这些问题解决了,可扩展性自然是“水到渠成”。
2.2
网络通信平台设计
1.网络拓扑结构
网络的拓扑结构主要是指园区网络的物理拓扑结构,因为如今的局域网技术首选的是交换以太网技术。***用以太网交换机,从物理连接看拓扑结构可以是星型、扩展星型或树型等结构,从逻辑连接看拓扑结构只能是总线结构。对于大中型网络考虑链路传输的可靠性,可***用冗余结构。确立网络的物理拓扑结构是整个网络方案规划的基础,物理拓扑结构的选择往往和地理环境分布、传输介质与距离、网络传输可靠性等因素紧密相关。选择拓扑结构时,应该考虑的主要因素有以下几点。
1)
地理环境:不同的地理环境需要设计不同的物理网络拓扑,不同的网络物理拓扑设计施工安装工程的费用也不同。一般情况下,网络物理拓扑最好选用星型结构,以便于网络通信设备的管理和维护。
2)
传输介质与距离:在设计网络时,考虑到传输介质、距离的远近和可用于网络通信平台的经费投入,网络拓扑结构必须具有在传输介质、通信距离、可投入经费等三者之间权衡。建筑楼之间互连应***用多模或单模光缆。如果两建筑楼间距小于90m,也可以用超五类屏蔽双绞线,但要考虑屏蔽双绞线两端接地问题。
3)
可靠性:网络设备损坏、光缆被挖断、连接器松动等这类故障是有可能发生的,网络拓扑结构设计应避免因个别结点损坏而影响整个网络的正常运行。若经费允许,网络拓扑结构的核心层和汇聚层,最好***用全冗余连接,如图6-1所示。
网络拓扑结构的规划设计与网络规模息息相关。一个规模较小的星型局域网没有汇聚层、接入层之分。规模较大的网络通常为多星型分层拓扑结构,如图6-1所示。主干网络称为核心层,用以连接服务器、建筑群到网络中心,或在一个较大型建筑物内连接多个交换机配线间到网络中心设备间。连接信息点的“毛细血管”线路及网络设备称为接入层,根据需要在中间设置汇聚层。
图6-1
网络全冗余连接星型拓扑结构图
分层设计有助于分配和规划带宽,有利于信息流量的局部化,也就是说全局网络对某个部门的信息访问的需求根少(比如:财务部门的信息,只能在本部门内授权访问),这种情况下部门业务服务器即可放在汇聚层。这样局部的信息流量传输不会波及到全网。
2.主干网络(核心层)设计
主干网技术的选择,要根据以上需求分析中用户方网络规模大小、网上传输信息的种类和用户方可投入的资金等因素来考虑。一般而言,主干网用来连接建筑群和服务器群,可能会容纳网络上50%~80%的信息流,是网络大动脉。连接建筑群的主干网一般以光缆做传输介质,典型的主干网技术主要有100Mbps-FX以太网、l
000Mbps以太网、ATM等。从易用性、先进性和可扩展性的角度考虑,***用百兆、千兆以太网是目前局域网构建的流行做法。
3.汇聚层和接入层设计
汇聚层的存在与否,取决于网络规模的大小。当建筑楼内信息点较多(比如大于22个点)超出一台交换机的端口密度,而不得不增加交换机扩充端口时,就需要有汇聚交换机。交换机间如果***用级连方式,则将一组固定端***换机上联到一台背板带宽和性能较好的汇聚交换机上,再由汇聚交换机上联到主干网的核心交换机。如果***用多台交换机堆叠方式扩充端口密度,其中一台交换机上联,则网络中就只有接入层。
接入层即直接信息点,通过此信息点将网络***设备(PC:等)接入网络。汇聚层***用级连还是堆叠,要看网络信息点的分布情况。如果信息点分布均在距交换机为中心的50m半径内,且信息点数已超过一台或两台交换机的容量,则应***用交换机堆叠结构。堆叠能够有充足的带宽保证,适宜汇聚(楼宇内)信息点密集的情况。交换机级连则适用于楼宇内信息点分散,其配线间不能覆盖全楼的信息点,增加汇聚层的同时也会使工程成本提高。
汇聚层、接入层一般***用l00Base-Tx快速变换式以太网,***用10/100Mbps自适应交换到桌面,传输介质是超五类或五类双绞线。Cisco
Catalyst
3500/4000系列交换机就是专门针对中等密度汇聚层而设计的。接入层交换机可选择的产品根多,但要根据应用需求,可选择支持l~2个光端口模块,支持堆叠的接入层变换机。
4.广域网连接与远程访问设计
由于布线系统费用和实现上的限制,对于零散的远程用户接入,利用PSTN电话网络进行远程拨号访问几乎是惟一经济、方便的选择。远程拨号访问需要设计远程访问服务器和Modem设备,并申请一组中继线。由于拨号访问是整个网络中惟一的窄带设备,这一部分在未来的网络中可能会逐步减少使用。远程访问服务器(RAS)和Modem组的端口数目一一对应,一般按一个端口支持20个用户计算来配置。
广域网连接是指园区网络对外的连接通道.一般***用路由器连接外部网络。根据网络规模的大小、网络用户的数量,来选择对外连接通道的带宽。如果网络用户没有***、E-mail等具有internet功能的服务器,用户可以***用ISDN或ADSL等技术连接外网。如果用户有***、E-mail等具有internet功能的服务器,用户可***用DDN(或E1)专线连接、ATM交换及永久虚电路连接外网。其连接带宽可根据内外信息流的大小选择,比如上网并发用户数在150~250之问,可以租用2Mbps线路,通过同步口连接Internet。如果用户与网络接入运营商在同一个城市,也可以***用光纤10Mbps/100Mbps的速率连接Internet。外部线路租用费用一般与带宽成正比,速度越快费用越高。网络工程设计方和用户方必须清楚的一点就是,能给用户方提供多大的连接外网的带宽受两个因素的制约,一是用户方租用外连线路的速率,二是用户方共享运营商连接Internet的速率。
5.无线网络设计
无线网络的出现就是为了解决有线网络无法克服的困难。无线网络首先适用于很难布线的地方(比如受保护的建筑物、机场等)或者经常需要变动布线结构的地方(如展览馆等)。学校也是一个很重要的应用领域,一个无线网络系统可以使教师、学生在校园内的任何地方接入网络。另外,因为无线网络支持十几公里的区域,因此对于城市范围的网络接入也能适用,可以设想一个***用无线网络的ISP可以为一个城市的任何角落提供高达10Mbps的互联网接入。
6.网络通信设备选型
1)
网络通信设备选型原则
2)
核心交换机选型策略
3)
汇聚层/接入层交换机选型策略
4)
远程接入与访问设备选型策略
2.3
网络***平台设计
1.服务器
2.服务器子网连接方案
3.网络应用系统
2.4
网络操作系统与服务器配置
1.网络操作系统选型
目前,网络操作系统产品较多,为网络应用提供了良好的可选择性。操作系统对网络建设的成败至天重要,要依据具体的应用选择操作系统。一般情况下,网络系统集成方在网络工程项目中要完成基础应用平台以下三层(网络层、数据链路层、物理层)的建构。选择什么操作系统,也要看网络系统集成方的工程师以及用户方系统管理员的技术水平和对网络操作系统的使用经验而定。如果在工程实施中选一些大家都比较生疏的服务器和操作系统,有可能使工期延长,不可预见性费用加大,可能还要请外援做系统培训,维护的难度和费用也要增加。
网络操作系统分为两个大类:即面向IA架构PC服务器的操作系统族和UNIX操作系统家族。UNIX服务器品质较高、价格昂贵、装机量少而且可选择性也不高,一般根据应用系统平台的实际需求,估计好费用,瞄准某一两家产品去准备即可。与UNIX服务器相比,Windows
2000 Advanced Server服务器品牌和产品型号可谓“铺天盖地”,
一般在中小型网络中普遍***用。
同一个网络系统中不需要***用同一种网络操作系统,选择中可结合Windows 2000 Advanced
Server、Linux和UNIX的特点,在网络中混合使用。通常***、OA及管理信息系统服务器上可***用Windows 2000 Advanced
Server平台,E-mail、DNS、Proxy等Internet应用可使用Linux/UNIX,这样,既可以享受到Windows 2000 Advanced
Server应用丰富、界面直观、使用方便的优点,又可以享受到Linux/UNIX稳定、高效的好处。
2.Windows 2000 Server
服务器配置
首先,应根据需求阶段的调研成果,比如网络规模、客户数量流量、数据库规模、所使用的应用软件的特殊要求等,决定Windows 2000
Advanced Server服务器的档次、配置。例如,服务器若是用于部门的文件打印服务,那么普通单处理器Windows 2000Advanced
Server服务器就可以应付自如;如果是用于小型数据库服务器,那么服务器上至少要有256MB的内存:作为小型数据库服务器或者E-mail、Internet服务器,内存要达到512MB,而且要使用ECC内存。对于中小型企业来说,一般的网络要求是有数十个至数百个用户,使用的数据库规模不大,此时选择部门级服务器。1路至2路CPU、512-***MB
ECC内存、三个36GB(RAID5)或者五个36GB硬盘(RAID5)可以充分满足网络需求。如果希望以后扩充的余地大一些,或者服务器还要做OA服务器、MIS服务器,网络规模比较大,用户数据量大,那么最好选择企业级服务器,即4路或8路SMP结构,带有热插拔RAID磁盘阵列、冗余风扇和冗余电源的系统。
其次,选择Windows
2000 Advanced Server服务器时,对服务器上几个关键部分的选取一定要把好关。因为Windows 2000 Advanced
Server虽然是兼容性相对不错的操作系统,但兼容并不保证100%可用。Windows 2000 Advanced
Server服务器的内存必须是支持ECC的,如果使用非ECC的内存,SQL数据库等应用就很难保证稳定、正常地运行。Windows 2000 Advanced
server服务器的主要部件(如主板、网卡)一定要是通过了微软Windows 2000 Advanced Server认证的。只有通过了微软Windows
2000 Advanced Server部件认证的产品才能保证其在Windows 2000 Advanced
Server下的100%可用性。另外,就是服务器的电源是否可靠,因为服务器不可能是跑几天歇一歇的。
第三,在升级已有的windows 2000
Advanced Server服务器时.则要仔细分析原有网络服务器的瓶颈所在,此时可简单利用Windows 2000 Advanced
Server系统中集成的软件工具,比如Windows 2000 Advanced
Server系统性能监视器等。查看系统的运行状况,分析系统各部分***的使用情况。一般来说,可供参考的Windows 2000 Advanced
Server服务器系统升级顺序是扩充服务器内存容量、升级服务器处理器、增加系统的处理器数目。之所以这样是因为,对于Windows 2000 Advanced
Server服务器上的典型应用(如SQL数据库、OA服务器)来说,这些服务占用的系统主要***开销是内存开销,对处理器的***开销要求并小多,通过扩充服务器内存容量提高系统的可用内存***,将大大提高服务器的性能。反过来,由于多处理器系统其本身占用的系统***开销大大高于单处理器的占用。所以相对来说,增加系统处理器的升级方案,其性价比要比扩充内存容量方案差。因此,要根据网络应用系统实际情况来确定增加服务器处理器的数目,比如网络应用服务器要处理大量的并发访问、复杂的算法、大量的数学模型等。
3.服务器群的综合配置与均衡
我们所谓的PC服务器、UNIX服务器、小型机服务器,其概念主要限于物理服务器(硬件)范畴。在网络***存储、应用系统集成中。通常将服务器硬件上安装各类应用系统的服务器系统冠以相应的应用系统的名字,如数据库服务器、Web服务器、E-mail服务器等,其概念属于逻辑服务器(软件)范畴。根据网络规模、用户数量和应用密度的需要,有时一台服务器硬件专门运行一种服务,有时一台服务器硬件需安装两种以上的服务程序,有时两台以上的服务器需安装和运行同一种服务系统。也就是说,服务器与其在网络中的职能并不是一一对麻的。网络规模小到只用l至2台服务器的局域网,大到可达十几台至数十台的企业网和校园网,如何根据应用需求、费用承受能力、服务器性能和不同服务程序之间对硬件占用特点、合理搭配和规划服务器配制,最大限度地提高效率和性能的基础上降低成本,是系统集成方要考虑的问题。
有关服务器应用配置与均衡的建议如下。
1)
中小型网络服务器应用配置
2)
中型网络服务器应用配置
3)
大中型网络或ISP/ICP的服务器群配置
2.5
网络安全设计
网络安全体系设计的重点在于根据安全设计的基本原则,制定出网络各层次的安全策略和措施,然后确定出选用什么样的网络安全系统产品。
1.网络安全设计原则
尽管没有绝对安全的网络,但是,如果在网络方案设计之初就遵从一些安全原则,那么网络系统的安全就会有保障。设计时如不全面考虑,消极地将安全和保密措施寄托在网管阶段,这种事后“打补丁”的思路是相当危险的。从工程技术角度出发,在设计网络方案时,应该遵守以下原则。
1)
网络安全前期防范
强调对信息系统全面地进行安全保护。大家都知道“木桶的最大容积取决于最短的一块木板”,此道理对网络安全来说也是有效的。网络信息系统是一个复杂的计算机系统,它本身在物理上、操作上和管理上的种种漏洞构成了系统的安全脆弱性,尤其是多用户网络系统自身的复杂性、***共享性,使单纯的技术保护防不胜防。攻击者使用的是“最易渗透性”,自然在系统中最薄弱的地方进行攻击。因此,充分、全面、完整地对系统的安全漏洞和安全威胁进行分析、评估和检测(包括模拟攻击),是设计网络安全系统的必要前提条件。
2)
网络安全在线保护
强调安全防护、监测和应急恢复。要求在网络发生被攻击、破坏的情况下,必须尽可能快地恢复网络信息系统的服务。减少损失。所以,网络安全系统应该包括3种机制:安全防护机制、安全监测机制、安全恢复机制。安全防护机制是根据具体系统存在的各种安全漏洞和安全威胁***取的相应防护措施,避免非法攻击的进行:安全监测机制是监测系统的运行,及时发现和制止对系统进行的各种攻击;安全恢复机制是在安全防护机制失效的情况下,进行应急处理和及时地恢复信息,减少攻击的破坏程度。
3)
网络安全有效性与实用性
网络安全应以不能影响系统的正常运行和合法用户方的操作活动为前提。网络中的信息安全和信息应用是一对矛盾。一方面,为健全和弥补系统缺陷的漏洞,会***取多种技术手段和管理措施:另一方面,势必给系统的运行和用户方的使用造成负担和麻烦,“越安全就意味着使用越不方便”。尤其在网络环境下,实时性要求很高的业务不能容忍安全连接和安全处理造成的时延。网络安全***用分布式监控、集中式管理。
4)
网络安全等级划分与管理
良好的网络安全系统必然是分为不同级别的,包括对信息保密程度分级(绝密、机密、秘密、普密),对用户操作权限分级(面向个人及面向群组),对网络安全程度分级(安全子网和安全区域),对系统结构层分级(应用层、网络层、链路层等)的安全策略。针对不同级别的安全对象,提供全面的、可选的安全算法和安全体制,以满足网络中不同层次的各种实际需求。
网络总体设计时要考虑安全系统的设计。避免因考虑不周,出了问题之后“拆东墙补西墙”的做法。避免造成经济上的巨大损失,避免对国家、集体和个人造成无法挽回的损失。由于安全与保密问题是一个相当复杂的问题。因此必须注重网络安全管理。要安全策略到设备、安全责任到人、安全机制贯穿整个网络系统,这样才能保证网络的安全性。
5)
网络安全经济实用
网络系统的设计是受经费限制的。因此在考虑安全问题解决方案时必须考虑性能价格的平衡,而且不同的网络系统所要求的安全侧重点各不相同。一般园区网络要具有身份认证、网络行为审计、网络容错、防黑客、防病毒等功能。网络安全产品实用、好用、够用即可。
2.网络信息安全设计与实施步骤
第一步、确定面临的各种攻击和风险。
第二步、确定安全策略。
安全策略是网络安全系统设计的目标和原则,是对应用系统完整的安全解决方案。安全策略的制定要综合以下几方面的情况。
(1)
系统整体安全性,由应用环境和用户方需求决定,包括各个安全机制的子系统的安全目标和性能指标。
(2)
对原系统的运行造成的负荷和影响(如网络通信时延、数据扩展等)。
(3) 便于网络管理人员进行控制、管理和配置。
(4)
可扩展的编程接口,便于更新和升级。
(5) 用户方界面的友好性和使用方便性。
(6)
投资总额和工程时间等。
第三步、建立安全模型。
模型的建立可以使复杂的问题简化,更好地解决和安全策略有关的问题。安全模型包括网络安全系统的各个子系统。网络安全系统的设计和实现可以分为安全体制、网络安全连接和网络安全传输三部分。
(1)
安全体制:包括安全算法库、安全信息库和用户方接口界面。
(2) 网络安全连接:包括安全协议和网络通信接口模块。
(3)
网络安全传输:包括网络安全管理系统、网络安全支撑系统和网络安全传输系统。
第四步、选择并实现安全服务。
(1)
物理层的安争:物理层信息安全主要防止物理通路的损坏、物理通路的窃听和对物理通路的攻击(干扰等)。
(2)
链路层的安全:链路层的网络安全需要保证通过网络链路传送的数据不被窃听。主要***用划分VLAN(局域网)、加密通信(远程网)等手段。
(3)网络层的安全:网络层的安全需要保证网络只给授权的客户使用授权的服务,保证网络传输正确,避免被拦截或监听。
(4)
操作系统的安全:操作系统安全要求保证客户资料、操作系统访问控制的安令,同时能够对该操作系统上的应用进行审计。
(5)
应用平台的安全:应用平台指建立在网络系统之上的应用软件服务,如数据库服务器,电子邮件服务器,Web服务器等。由于应用平台的系统非常复杂,通常***用多种技术(如SSL等)来增强应用平台的安全性。
(6)
应用系统的安全:应用系统是为用户提供服务,应用系统的安全与系统设计和实现关系密切。应用系统使用应用平台提供的安全服务来保证基本安全,如通信内容安全、通信双方的认证和审计等手段。
第五步、安全产品的选型
网络安全产品主要包括防火墙、用户身份认证、网络防病系统统等。安全产品的选型工作要严格按照企业(学校)信息与网络系统安全产品的功能规范要求,利用综合的技术手段,对产品功能、性能与可用性等方面进行测试,为企业、学校选出符合功能要求的安全产品。
一个完整的设计方案,应包括以下基本内容:
1.设计总说明
对系统工程起动的背景进行简要的说明:主要包括:
(1)
技术的普及与应用
(2)
业主发展的需要(对需求分析书进行概括)
2.设计总则
在这一部分阐述整个系统设计的总体原则。主要包括:
(1)
系统设计思想
(2) 总体目标
(3)
所遵循的标准
3.技术方案设计
对所***用的技术进行详细说明,给出全面的技术方案。主要包括:
(1) 整体设计概要
(2)
设计思想与设计原则
(3) 综合布线系统设计
(4) 网络系统设计
(5) 网络应用系统平台设计
(6)
服务器系统安全策略
4.预算
对整个系统项目进行预算。主要内容包括:列出整个系统的设备、材料用量表及费用;成本分析;以综合单价法给出整个系统的预算表。
5.项目实施管理
对整个项目的实施进行管理控制的方法。主要包括:
(1)
项目实施组织构架及管理
(2) 奖惩体系
(3) 施工方案
(4) 技术措施方案
(5) 项目进度***
急求~!!!《大学计算机基础教程》(人民邮电出版社)的课后习题答案
一.简答题:
1.电子计算机的发展大致可分哪几代?请说出各个时代电子计算机的特点。
1. 第一代电子计算机
第一代电子计算机是电子管计算机,时间大约为1946年第一台计算机研制成功到20世纪50年代后期。这一时期计算机的主要特点是:***用电子管作为基本元件,程序设计使用机器语言或汇编语言;主要用于科学和工程计算;运算速度为每秒几千次至几万次。
2. 第二代电子计算机
第二代电子计算机是晶体管计算机,时间大约从20世纪50年代中期到20世纪60年代后期。这一时期计算机主要***用晶体管为基本元件,体积缩小、功耗降低,提高了运算速度(每秒运算可达几十万次)和可靠性;用磁芯作主存储器,外存储器***用磁盘、磁带等;程序设计***用高级语言,如FORTRAN、COBOL、ALGOL等;在软件方面还出现了操作系统。计算机的应用范围进一步扩大,除进行传统的科学和工程计算外,还应用于数据处理等更广泛的领域。
3. 第三代电子计算机
第三代电子计算机是集成电路计算机,时间大约从20世纪60年代中期到20世纪70年代前期。这一时期的计算机***用集成电路作为基本元件,体积减小,功耗、价格等进一步降低,而运算速度及可靠性则有了更大的提高;用半导体存储代替了磁芯存储器;运算速度每秒可达几十万次到几百万次;在软件方面,操作系统日臻完善。这时计算机设计思想已逐步走向标准化、模块化和系列化,应用范围更加广泛。
4. 第四代电子计算机
第四代电子计算机是大规模集成电路计算机,时间从20世纪70年代初至今。这一时期计算机的主要功能元件***用大规模集成电路;并用集成度更高的半导体芯片作为主存储器;运算速度可达每秒百万次至亿次。在系统结构方面,处理机系统、分布式系统、计算机网络的研究进展迅速;系统软件的发展不仅实现了计算机运行的自动化,而且正在向智能化方向迈进;各种应用软件层出不穷,极大地方便了用户。
20世纪70年代初期,以LSI为基础的微型计算机得到了迅猛发展。由于微型机体积小、耗电少、价格低、性能高、可靠性好、使用方便等优点,被应用到了社会生活的各个方面,使计算机的应用更为普及。
2.新一代计算机的发展趋势是什么?
今后计算机还将不断地发展,从结构和功能等方面看,大致有以下几种趋势:
巨型化:由于科学技术发展的需要,许多部门要求计算机具有更高的速度和更大的存储容量,从而使计算机向巨型化发展。
微型化:计算机体积更小、重量更轻、价格更低、更便于应用于各个领域及各种场合。目前市场上已出现的各种笔记本计算机、膝上型和掌上型计算机都是向这一方向发展的产品。
网络化:计算机网络是计算机技术和通信技术互相渗透、不断发展的产物。计算机联网可以实现计算机之间的通信和***共享。目前,各种计算机网络,包括局域网和广域网的形成,无疑将加速社会信息化的进程。
多媒体化:传统的计算机处理信息的主要对象是字符和数字,人们通过键盘、鼠标和显示器对文字和数字进行交互。而在人类生活中,更多的是图、文、声、像等多种形式的信息。由于数字化技术的发展进一步改进了计算机的表现能力,使现代计算机可以集图形、声音、文字处理为一体,使人们面对的是有声有色、图文并茂的信息环境,这就是通常所说的多媒体计算机技术。多媒体技术使信息处理的对象和内容发生了深刻变化。
3.计算机系统的组成包括哪两个部分?各部分的主要组成有哪些?
计算机系统由硬件系统和软件系统组成。
硬件系统由计算机所包含的基本硬件,和为用户提供人机交互手段以及大规模数据存储能力所配置的外部设备组成。常见的外部设备有键盘、鼠标、显示器、硬盘、打印机等等。
1. 运算器
2. 控制器
3. 存储器
4. 输入设备
5. 输出设备
软件系统包括系统软件、编译程序、数据库管理软件和各种应用软件等。系统软件用于有效地管理计算机系统的各种***,合理地组织计算机的工作流程,并为用户提供友好的人机接口。比如最常见的系统软件就是操作系统。
计算机软件系统包括系统软件和应用软件两大类。
4.硬件和软件的关系是什么?
硬件与软件是相辅相成的。硬件是计算机的物质基础,没有硬件就无所谓计算机。软件是计算机的灵魂,没有软件,计算机的存在就毫无价值。硬件系统的发展给软件系统提供了良好的开发环境,而软件系统发展又给硬件系统提出了新的要求。
5.简述冯•诺依曼结构计算机的设计思想。
冯•诺依曼设计思想可以简要地概括为以下三点:
(1)计算机应包括运算器、存储器、控制器、输入和输出设备五大基本部件。
(2)计算机内部应***用二进制来表示指令和数据。每条指令一般具有一个操作码和一个地址码。其中操作码表示运算性质,地址码指出操作数在存储器中的地址。
(3)将编好的程序送入内存储器中,然后启动计算机工作,计算机无需操作人员干预,能自动逐条取出指令和执行指令。
冯•诺依曼设计思想最重要之处在于明确地提出了“程序存储”的概念,他的全部设计思想实际上是对“程序存储”概念的具体化。
6.简述二进制、八进制、十进制和十六进制的特点。
(1)十进制(Decimal)
基数是10,它有10个数字符号,即0、l、2、3、4、5、6、7、8、9。其中最大数码是基数减1,即9,最小数码是0。
(2)二进制(Binary)
基数是2,它只有两个数字符号,即0和1。这就是说,如果在给定的数中,除0和1外还有其他数,例如 1012,它就决不会是一个二进制数。
(3)八进制(Octal)
基数是8,它有8个数字符号,即0、l、2、3、4、5、6、7。最大的也是基数减1,即7,最小的是0。
(4)十六进制(Hexadecilnal)
基数是16,它有16个数字符号,除了十进制中的10个数可用外,还使用了6个英文字母。它的16个数字依次是0、l、2、3、4、5、6、7、8、9、A、B、C、D、E、F。其中A至F分别代表十进制数的10至15,最大的数字也是基数减1。
7.简述微机操作系统的种类,以及各种类的特点。
DOS操作系统
Windows操作系统
Macintosh操作系统
Linux操作系统
二.计算题:
1.(213)D =( 11010101)B =( D5 )H =(325)O
2.(127)D =( 1111111)B =(7F)H =(177)O
3.(69.625)D =( 1000101.101)B =(45.A)H =(105.5)O
4.(3E1)H =(1111100001)B =(993)D
5.(10A)H =(412)O =(266)D
6.(670)O =(110111000)B =(440)D
7.(10110101101011)B =(2D6B)H =(26553)O =(11627)D
8.(11111111000011)B =(3FC3)H =(37703)O =(16323)D
求计算机网络安全教程 课后答案(石志国的)
第1章 一、选择题
1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。
2. 信息安全从总体上可以分成5个层次,密码技术 是信息安全中研究的关键点。 3. 信息安全的目标CIA指的是机密性,完整性,可用性。
4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。 二、填空题
1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。
2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。
3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全***的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁***给Internet带来巨大的经济损失。
4. B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。 5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。 三、简答题
1. 网络攻击和防御分别包括哪些内容? 答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身 ②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。
2. 从层次上,网络安全可以分成哪几层?每层有什么特点? 答:从层次体系上,可以将网络安全分为4个层次上的安全:
(1)物理安全 特点:防火,防盗,防静电,防雷击和防电磁泄露。
(2)逻辑安全 特点:计算机的逻辑安全需要用口令、文件许可等方法实现。
(3)操作系统 特点:操作系统是计算机中最基本、最重要的软件。操作系统的安全是网络安全的基础。
(4)联网安全 特点:联网的安全性通过访问控制和通信安全两方面的服务来保证。 第2章 一、选择题
1. OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成7个互相连接的协议层。
2. 表示层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。。 3. 子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。。 4. 通过ICMP协议,主机和路由器可以报告错误并交换相关的状态信息。 5. 常用的网络服务中,DNS使用 UDP协议。 二、填空题
1. 网络层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。
2. TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络接口层。这4层概括了
第1章 一、选择题
1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。
2. 信息安全从总体上可以分成5个层次,密码技术 是信息安全中研究的关键点。 3. 信息安全的目标CIA指的是机密性,完整性,可用性。
4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。 二、填空题
1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。
2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。
3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全***的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁***给Internet带来巨大的经济损失。
4. B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。 5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。 三、简答题
1. 网络攻击和防御分别包括哪些内容? 答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身 ②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。
2. 从层次上,网络安全可以分成哪几层?每层有什么特点? 答:从层次体系上,可以将网络安全分为4个层次上的安全:
(1)物理安全 特点:防火,防盗,防静电,防雷击和防电磁泄露。
(2)逻辑安全 特点:计算机的逻辑安全需要用口令、文件许可等方法实现。
(3)操作系统 特点:操作系统是计算机中最基本、最重要的软件。操作系统的安全是网络安全的基础。
(4)联网安全 特点:联网的安全性通过访问控制和通信安全两方面的服务来保证。 第2章 一、选择题
1. OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成7个互相连接的协议层。
2. 表示层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。。 3. 子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。。 4. 通过ICMP协议,主机和路由器可以报告错误并交换相关的状态信息。 5. 常用的网络服务中,DNS使用 UDP协议。 二、填空题
1. 网络层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。
2. TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络接口层。这4层概括了
2
相对于OSI参考模型中的7层。
3. 目前E-mail服务使用的两个主要协议是 简单邮件传输协议和邮局协议。 4. ping指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,应答消息的接收情况将和往返过程的次数一起显示出来。
5. 使用“net user”指令查看计算机上的用户列表 三、简答题
2. 简述TCP/IP协议族的基本结构,并分析每层可能受到的威胁及如何防御。 答:
第4章 一、选择题
1. 踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。
2. 对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称之为慢速扫描。 二、填空题
1. 扫描方式可以分成两大类:慢速扫描和乱序扫描。
2. 被动式策略是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查。
3. 一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五部曲”,分别为:隐藏IP、踩点扫描、获得系统或管理员权限、种植后门和在网络中隐身 三、简答题与程序设计题
2. 黑客在进攻的过程中需要经过哪些步骤?目的是什么? 答:(1)隐藏IP:IP隐藏使网络攻击难以被侦破。(2)踩点扫描:踩点是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。扫描的目的是利用各种工具在攻击目标的IP地址或地址段上的主机上寻找漏洞。(3)获得系统或管理员权限:得到管理员权限的目的是连接到远程计算机,对其控制,达到自己攻击的目的。(4)种植后门:为了保持长期对胜利胜利果实的访问权,在已经攻破的计算机上种植一些供自己访问的后门。(5)在网络中隐身:清除登陆日志及其他相关的日志,防止管理员发现。
5. 扫描分成哪两类?每类有什么特点?可以使用哪些工具进行扫描、各有什么特点? 答:(1)网络扫描一般分为两种策略:一种是主动式策略;另外一种是被动式策略。
(2)被动式策略 特点:基于主机之上的,对系统中不合适的设置、脆弱的口令及其他同安全规则相抵触的对象进行检查,被动式扫描不会对系统造成破坏。工具及特点:GetNTUser:系统用户扫描;PortScan:开放端口扫描;Shed:共享目录扫描。
(3)主动式策略 特点:基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。主动式扫描对系统进行模拟攻击可能会对系统造成破坏。工具及特点:X-Scan-v2.3 :对指定IP地址段(单机)进行安全漏洞检测。 6. 网络监听技术的原理是什么?
答:原理:在局域网中与其他计算机进行数据交换时,数据包发往所有连在一起的主机,也就是广播,在报头中包含目的机正确地址。因此只有与数据包中目的地址一致的那台主机才会接受数据包,其他的机器都会将包丢弃。但是,当主机工作在监听模式下时,无论接收到的数据包中目的地址是什么,主机都将其接收下来。然后对数据包进行分析,就得到了局域网中通信的数据。一台计算机可以监听同一网段内所有的数据包,不能监听不同网段的计算
那位大大能给提供一下浙大出版社出版陆汉权主编的《大学计算机基础教程》的课后答案!!
习题与参考答案
第1章 概述
简答题:
1.计算机是一种能按照事先存储的程序,自动、高速地进行大量数值计算和各种信息处理的现代化智能电子装置。
2.计算机的5个组成部分是:输入、存储、处理(运算)、控制和输出。输入用来将用户的程序和数据送入计算机;存储用来存放程序和数据;处理用来进行算术运算和逻辑运算,进行数据的处理;控制用来控制计算机各部件的工作;输出用来将处理的结果告诉用户。
3.构成信息系统的要素有:硬件、软件、数据/信息、人(用户)、过程(处理)、通信。
4.计算机的主要特点是:高速、精确的运算能力;准确的逻辑判断能力;强大的存储能力;自动功能;网络与通信能力等。
5.计算机科学研究的内容是计算机系统和计算机应用。系统方面有算法与数据结构、程序设计语言、体系结构、操作系统、软件方法学和软件工程、人机交互等;应用方面有数值与符号计算、数据库、信息处理、人工智能、机器人、图形学、组织信息学、生物信息学等。
6.计算机文化这个词的出现基本上是在20世纪80年代后期。计算机文化是指能够理解计算机是什么,以及它如何被作为***使用的。不但要知道如何使用计算机,而且更重要是应知道什么时候使用计算机。
7.计算机按速度、存储量等规模来分,有超级(巨型)计算机、大中型计算机、小型计算机、工作站、微型计算机,而微型计算机又可分为台式机、移动(便携式)计算机、嵌入式计算机等。超级计算机的运算速度一般为每秒数十万亿次甚至百万亿次以上浮点数运算;大中型计算机一般运行速度每秒为数亿数级水平;小型计算机的运行速度和存储容量低于大型机;工作站是具有很强功能和性能的单用户计算机,它通常使用在处理要求比较高的应用场合;微型计算机一般作为桌面系统,特别适合个人事务处理、网络终端等应用。
选择题:
1、E 2、C 3、B 4、BDFJLE 5、C 6、ABEFH
7、B 8、D 9、A 10、C 11、A 12、B
第2章 信息表示和逻辑基础
简答题:
1.数制又称为“计数(或记数)体制”,一般把多位数码中每一位的构成方法以及实现从低位到高位的进位规则叫做数制。数制的3个基本特点为:(1)一个R进制的数制有R-1个数码;(2)最大的数码为R-1;(3)计数规则为“逢R进一”。
2.运算规则是当二进制某一位计数满2时就向高位进1。加法有:0 + 0 = 0,0 + 1 = 1,1 + 0 = 1,1 + 1 = 10;
乘法为:0 × 0 = 1,0 × 1 = 1,1 × 0 = 0,1 × 1 = 1
3.一个十进制整数转换为R进制数的方法是除R取余法。
4.6D=110B 12D=1100B ***D=10000000000B 0.25D=0.01B 7.125D=111.001B 2.625D=10.101B
5.对一个R进制数转换为十进制数,使用按权展开式:
其中: n:整数位;m:小数位;A:数码 0,1,...... N-1;R 为基数;Ri 权系数
6.(5678.123)10=5×103+6×102+7×101+8×100+1×10-1+2×10-2+3×10-3 (321.8)10=3×102+2×101+1×100+8×10-1
(1100.0101)2=1×23+1×22+0×21+0×20+0×2-1+1×2-2+0×10-3+1×2-4 (100111.0001)10=1×25+1×22+1×21+1×20+1×2-4
7.1010B=10D 110111B=55D 10011101B=157D 0.101B=0.625D 0.0101B=0.3125D 0.1101B=0.8125D
10.01B=2.25D 1010.001B=10.125D
8.每3位二进制对应1位八进制数,从小数点开始,往左为整数,最高位不足3位的,可以补零;往右为小数,最低位不足3位的,必须在最低位后面补0。
9.每4位二进制对应1位八进制数,从小数点开始,往左为整数,最高位不足4位的,可以补零;往右为小数,最低位不足4位的,必须在最低位后面补足0。
10.10011011.0011011B=233.154O=9B.36H 1010101010.0011001B=1252.144O=2AA.32H
11.75.612O=111101.11000101B=3D.C5H 64A.C3FH=11001001010.110000111111B=3112.6077O
12.一个正数的原码和它的真值相同,负数的原码为这个数真值的绝对值,符号位为1。反码的定义是:一个正数的反码等于它的原码;一个负数的反码,最高位(符号位)为1,其余各位按位求反。补码的定义是:一个正数的补码等于它的原码;一个负数的补码等于它的反码加上1(从最低位上加1,并考虑进位,但进位不改变符号位)。
13.0.11001:原码:0.11001,反码:0.11001,补码:0.11001
-0.11001:原码:1.11001,反码:1.00110,补码:1.00111
0.11111:原码:0.11111,反码:0.11111,补码:0.11111
-0.11111:原码:1.11111,反码:1.00000,补码:0.00001
0.567D≈0.10010B:原码:0.10010,反码:0.10010,补码:0.10010
-0.567D≈-0.10010B:原码:1.10010,反码:1.01101,补码:1.01110
14.计算机中为了使其表示的数能够符合实际需要,***取了固定小数点方法表示数及其运算。一般计算机中的数有两种常用表示格式:定点和浮点格式。定点格式容许的数值范围有限,它将小数点固定在某一个位置,为了处理方便,一般分为定点纯小数和定点纯整数。浮点表示法,即小数点的位置是浮动的,一个浮点数分为阶码和尾数两部分。
15.左移n位:乘2 n ;右移n位:除2 n (取整)
16.***定一个数能用的总位数为8位,则:有数符1位,阶符+阶码3位,剩下尾数4位。最大数应为0 011 1111,即+0.1111*2 +3 =0.9375*8 = +7.5,同样方式可求得最小数。
17.BCD码是十进制数的二进制编码,又称二-十进制编码,也就是将十进制的数字转化为二进制,但是和普通的转化不同,每一个十进制的数字0-9都对应着一个四位的二进制码。
18.汉字字数繁多,属性丰富,因而汉字代码体系也较复杂,主要包括:汉字机内码、汉字交换码、汉字输入码、汉字字形码。
19.(1)汉字机内码:它们是汉字在计算机汉字系统内部的表示方法,是计算机汉字系统的基础代码。(2)汉字交换码:它们是国标汉字(如机内码)进行信息交换的代码标准。(3)汉字输入码:它们是在计算机标准键盘上输入汉字用到的各种代码体系。(4)汉字字形码:为了打印输出各种风格的字体和字形所制定的代码。
20.命题是指有具体意义的又能判断它是真(True,简记为T)还是***(False,简记为F)的陈述性语句。命题演算中的基本逻辑连接词是“与”、“或”、“非”。
21.命题公式是用逻辑连接词将命题变元连接起来的式子。两个公式等价的前提中,对其变元的各组取值,将得到相同的结果。
22.
A B C
F
0 0 0 0 0 0 0
0 0 1 0 0 0 0
0 1 0 0 0 0 0
0 1 1 1 0 0 1
1 0 0 0 0 0 0
1 0 1 0 1 0 1
1 1 0 0 0 1 1
1 1 1 0 0 0 0
23.
其实该公式可以化简。
选择题:
1、B 2、C 3、B 4、A 5、A
第3章 计算机的体系结构
简答题:
1.计算机系统由硬件系统和软件系统组成。计算机体系结构主要研究硬件组成,冯•诺依曼体系结构也叫冯•诺依曼模型,主要是:(1)计算机有五个组成部分,分别是输入、存储、处理、控制和输出。(2)计算机的程序和程序运行所需要的数据以二进制形式存放在计算机的存储器中。(3)计算机程序的执行由计算机控制器根据程序的指令序列工作。
2.计算机硬件系统由运算器、控制器、存储器、输入设备和输出设备组成。如果按子系统,可以解释为3个子系统,即:处理器子系统、存储器子系统、输入输出子系统。
3.存储器系统一般有两大组成部分:高速主存储器和低速辅助存储器。其基本工作原理是程序和数据存储在辅助存储器中,被执行的程序从辅助存储器调入主存储器运行,运行结束后,程序和数据被保留或存储在辅助存储器中。
4.RISC称为精简指令集计算机,从指令系统中去掉一些不常用的指令降低处理器电路的复杂程度,提高整个计算机的执行速度,但程序设计相对复杂;CISC称为复杂指令集计算机,具有庞大的指令系统,程序设计相对容易,有高级指令,相对CPU设计复杂。
5.高速缓冲存储器Cache介于CPU与主存之间,用来减少CPU与内存之间的速度差异。虚拟存储器只是一个容量非常大的存储器的逻辑模型,不是任何实际的物理存储器,它借助于磁盘等辅助存储器来扩大主存容量,使之为更大或更多的程序所使用。
6.多媒体信息交互处理所需的硬件设备是在普通PC机的基础上,再包括:高性能的CPU(带有多媒体扩展指令MMX);快速、大容量的内存;声卡;显卡;***卡和质量较高的显示器;CD-ROM或DVD-ROM驱动器;扫描仪;数码相机;数字摄像机等*** 设备。多媒体信息处理所需的软件有:多媒体操作系统;多媒体创作软件和应用软件,如图像处理、音乐处理、演示文稿制作、动画制作、***处理等。
7.微机的主要硬件有:主板、微处理器、内存条、显示卡、声卡、网卡、外存储器、输入设备、输出设备。主板是微机中最大的一块印刷电路板,主板上有各种连接*** 电路、设备的接口,上面排列着用于安装CPU、内存储器和集成电路芯片、总线接口、配件的插槽等,主板安装在主机箱内。微处理器由控制器和运算器两个部件构成,并集成在一块芯片上,它是计算机的核心部分,负责指挥和控制其它各个部件协同工作,负责对数据进行各种运算。内存条存放程序和数据,安装在主板上,它和CPU直接进行数据读取和写入操作。显示卡作用是控制显示器的显示方式。声卡是多媒体计算机的主要部件之一,它包含记录和播放声音所需的硬件。网卡是连接计算机与网络的硬件设备,通过网线(也可无线)与网络设备连接,实现共享***、交换数据。外存储器用于存放未在运行的程序和数据。输入设备主要是指键盘和鼠标,键盘是输入文字最方便的工具,鼠标属于点击设备,其操作以移动和点击为主。输出设备主要为显示器和打印机,显示器可以把计算机的输出结果显示在屏幕上,而打印机可以把计算机的输出结果打印在纸上。
8.硬盘的主要技术指标是:硬盘转速、存储容量、存取时间、数据传输速率等。硬盘使用系统总线与主机连接,主要有IDE和SCSI两种。
9.略
10.略
11.略
填空题:
1. 内存、外存;速度、容量;寄存器、cache、内存、外存
2. 巨型机、大型机、中型机、小型机、工作站、微型机;处理能力,如速度、容量等
3. 运算器、控制器;频率、字长、浮点运算能力
4. 频率
5. 读数据包并解包、打包并发送
6. 易失性、RAM、被读出
7. FAT
8. 150K
9. RAM
10.用户、计算机
11.通用串行总线
选择题:
1、B 2、C 3、C 4、BCDEF 5、C 6、B 7、D 8、D 9、D 10、A
11、D 12、B 13、D 14、B 15、B
第4章 核心:操作系统
简答题:
1.系统软件是指管理、监控和维护计算机软、硬件***,起到为用户提供友好的交互界面、支持用户运行应用软件、提高计算机的使用效率等的软件。应用软件是人们为了解决某些特定的具体问题而设计开发的各种程序。
2.操作系统是系统软件,是介于计算机和用户之间的接口,是有效地管理和控制计算机的软硬件***的软件,能使其它程序能更方便有效地使用计算机。操作系统可以分为:批处理系统、分时系统、实时系统、并行操作系统、网络操作系统和分布式系统等。
3.操作系统的Kernel是指操作系统的内核,它可以直接操作计算机各种***,实现设备驱动,进行内存管理等。操作系统的Shell是Kernel与用户之间的接口。
4.按功能的特点,操作系统有4种功能:进程管理、内存管理、设备管理和文件管理。
5.进程是正在内存中被运行的程序,当一个作业被选中后进入内存运行,这个作业就成为进程。作业是程序被选中到运行结束并再次成为程序的整个过程。程序是用户编制完成特定任务的代码,被存放在外存中。它们之间的转换为:外存中的程序被OS选择后就成为作业,作业被选中后进入内存运行,就成为进程,进程运行完毕后又成为作业状态,继而成为程序。
6.进程同步是指保证不同进程使用不同的***。死锁是指进程彼此占用对方所需要的***导致进程不能同步。
7.进程是正在内存中被运行的程序,线程一般是比进程更小的能独立运行的基本单位。一般意义上,如果一个程序只有一个进程就可以处理所有的任务,那么它就是单一线程的;如果一个程序可以被分解为多个进程共同完成程序的任务,那么这个程序被分解的不同进程就叫做线程。
8.设备无关性是指大多数软件与设备无关,要实现这一目的,现代操作系统中包含了许多类型的设备驱动程序,使设备能够***作系统所直接支持。
9.设备驱动程序是指由设备生产厂家提供的,所有与设备相关的程序代码。
10.计算机的时钟有硬件时钟和软件时钟,硬件时钟是一个简单的晶体振荡器,它直接送入一个电子计数器,当计数器归零时向CPU发出一个中断信号,然后再次进入计数过程。软件时钟是定时器软件,硬件只提供一个时间间隔,其他工作则由软件完成。时钟的作用是负责提供系统时间,同时防止一个进程垄断CPU或其他***。
11.常见的OS有:MS-DOS:磁盘操作系统,应用于PC机及其兼容机上,***用命令行界面;Windows:基于图形用户界面(GUI)、单用户、多任务的操作系统;Unix:多任务多用户的分时系统;Linux:可以运行在PC机上的免费Unix操作系统,有强大的网络功能;Macintosh:最早的GUI操作系统,具有很强的图形处理能力。
12.Windows具有直观、高效的面向对象的图形用户界面,用于“选择对象、操作对象”的方式工作。窗口、图标、菜单、对话框等都是Windows对象。
13.BIOS是基本输入输出系统,是一组程序,放在ROM中,当计算机启动时,强制CPU从这个ROM开始执行。CMOS是功耗非常低的RAM芯片,主要用来存放时钟数据及各种设备的参数等,这些参数能被BIOS修改,由于要修改所以不能放在ROM中。
选择题:
1、B 2、C 3、D 4、D 5、C 6、C 7、D 8、D 9、B 10、D 11、C
第5章 数据组织与存储
简答题:
1.数据是一组表示数量、行为和目标的非随机的可鉴别的符号。计算机中的数据,以电子的、磁的或光学的方法进行存储。计算机数据的特点是:所有数据以二进制形式存放在存储器上;数据按照一定的规则组织成“文件”,以便能够被快捷、方便地查找数据;区分数据的性质,数据被规定了一定的存储格式;特定格式的数据需要相应的计算机程序才能够进行操作;计算机数据可以被***、移动;数据不能直接感受它的存在,必须经过专门的工具对数据进行访问、处理;计算机数据同样存在丢失的危险等。
2.计算机以文件的形式存储数据,是一个存储在存储器上的数据的有序集合并标记以一个名字。文件可以是计算机执行的程序和数据,文件是一组有序信息的集合,文件具有文件名。
3.计算机以“文件”组织数据,并把数据存储在存储器中。操作系统通过建立文件分配表FAT,记录磁盘上的每一个簇是否存放数据。当用户打开一个文件时,OS从FAT目录表中找到文件的起始簇,根据簇号定位该文件在FAT表中的位置,找到文件所使用的簇,将这些簇中存储的数据写入内存。文件系统主要解决了在外存上的存取文件,存储管理器将负责内外存数据交换。
4.DOS 和Windows3.1的文件名:8个字符,扩展名:3个字符,不允许空格,不允许的字符 / [] ; = “”\:,| * ,不允许的文件名 Aux,Com1,Com2,Com3,Com4,
Lpt1,Lpt2,Lpt3,Lpt4,Prn,Nul
Windows 9X/2000/NT/XP的文件名:255个字符,扩展名:3~4个字符,允许空格,不允许的字符 / [] ; = “”\:,| * ,不允许的文件名 Aux,Com1,Com2,Com3,Com4,
Lpt1,Lpt2,Lpt3,Lpt4,Prn,Nul
Mac OS的文件名:31个字符,允许空格
UNIX/Linux的文件名:14~256个字符,不允许空格,不允许的字符和文件名取决于其版本。
常见MS文件扩展名:.exe是可执行文件,***是命令文件,.bat是批处理文件,.sys是系统文件,.dll是动态连接库文件,.vxd是虚拟设备驱动程序,.bak是后备文件,.txt是文本文件,.doc是Word文档,.xls是Excel电子表格,.c是C语言源程序,.obj是目标文件,.lib是库文件,.htm是网页文件,.bmp是位图文件等等。
5.计算机中所有文件的集合就是文件系统,它是操作系统管理文件以及对文件数据的组织,是操作系统中以文件方式管理计算机软件***的软件和被管理的文件与数据结构。
6 .文件的组织形式就是文件的逻辑结构,它研究的是用户思维中的抽象文件,其目的是为用户提供一种结构清晰、使用简便的逻辑组织,用户按此去存储、检索和加工有关信息。文件的物理结构是指文件在外存上如何存放以及与逻辑结构的关系。
7.计算机文件系统管理整个计算机中的文件是按照“目录”进行处理的,目录的组织形式便是目录结构,目录结构有单级目录结构、两级目录结构和树型目录结构。Windows***用树型目录结构。
8 .计算机中存储器处于“核心位置”,内外存的关系是:程序运行时,OS把程序从外存(如磁盘)调入内存;在内存中运行,运行所产生的数据临时存放在内存中;程序运行结束,数据被保存到外存上。OS通过存储管理器MMU实现内外存数据交换。
9.FAT是指文件分配表,操作系统通过建立文件分配表FAT,记录磁盘上的每一个簇是否存放数据。NTFS是新技术文件系统,它支持FAT,并支持可达16EB(264B)的大容量磁盘。
10.使用存储器 “内外”划分有着经济学原因,内存:存取速度在纳秒级,每字节存取价格高;外存:***用磁技术,是机械运动,速度慢,容量大,价格低。内外存储器在性能价格上实现了互补。
11.内存管理动态监控计算机的存储空间使用情况,当某个程序执行结束后,系统就会自动将它占用的内存单元收回,以便其它程序使用。内存管理记录着每个程序使用内存的情况,根据进程,不断变换内存空间的分配,给正在运行的程序分配存储器。
12.虚拟内存技术是在磁盘上开辟一个比内存要大的空间,把被执行的程序装载到这个区域中,按照内存的结构进行组织。其优点是:被执行的程序大小和内存无关;映射技术使得被装载到内存的那部分程序的速度比较快。
13.目前的PC机常使用的是Intel的处理器Pentium和Microsoft的Windows操作系统,在Pentium系统中,CPU内部有一个L1 Cache,***用数据和程序代码分开存储的结构。L2 Cache由CPU管理,而内存和虚拟存储器是由CPU和Windows系统的MMU共同管理的。
选择题:
1、A 2、B 3、B 4、C 5、D 6、C
7、C 8、D 9、C 10、C 11、B
填空题:
1. 数据
2. 类型(以扩展名反映)
3. 文件
4. * 、 ?
5. 文件系统 6. 文件名
7. 文件夹
8. 图形、文本、执行
9. 交换、磁盘、磁盘、请求分页、请求分段、低
第6章 算法、程序及设计方法
简答题:
1.程序从广义上看,是计算机进行某种任务操作的一系列步骤的总和,是一组计算机指令的有序集合。程序设计是指设计、编制、调试程序的方法和过程。
2.程序的基本逻辑结构有顺序结构、分支结构和循环结构。
3.一般可以把设计一个程序的过程分为六个步骤:问题的定义或叫做程序说明;设计解决问题的方案;编写程序代码;进行程序测试;程序的文档;程序应用。
4.面向对象的程序设计是以对象为观点要编制程序,具有封装、继承、多态的特点。常见的语言有Visual Basic、JAVA、C++等。
5.程序设计语言的种类主要有机器语言、汇编语言、面向过程的高级语言、面向对象的高级语言。
6.表示一个程序的算法,可用自然语言、流程图、结构图、伪代码、PAD图等方法。
7.算法特性是具有确定性、有穷性、有效性、有零个或多个输入、有一个或多个输出。
开始
置s的初值为0
置i的初值为1
置flag的初值为1
当i=100, 执行下面操作:
使s=s+flag*i
使i=i+1
使flag=-flag
(循环体到此结束)
打印出s的值
结束
8 .编译系统一般由词法分析程序、语法分析程序、中间代码生成程序、优化程序、目标代码生成程序几个模块组成。
9.计算机机器指令的格式一般为: 操作码 操作数或地址码 下一条指令的地址
10.数据表达是对数据的符号化表示,其数据结构包括逻辑结构、存储结构、和对数据的操作,按照它的结构形式也可以分为链、表、堆、队、树等。在存储器中可以***用连续存储或链式存储。
11.队列的操作为先进先出,而堆栈的操作为后进先出。
12.数据间的结构实际上就是数据元素之间存在的关系,有线性结构、树形结构、图状或网状结构。这些结构反映了数据间的逻辑关系,也是对客观世界中多种多样数据的一种抽象。
13.ADT是抽象数据类型。
ADT S /*定义S为堆栈抽象数据类型*/
数据元素 /*可以是各种同属于一个数据对象的类型*/
结构: /*数据元素之间为线性关系*/
操作:
Empty(S) /*判空函数。如果S为空,则返回“真”,否则返回“***”*/
Full(S) /*判满函数。如果S为满,则返回“真”,否则返回“***”*/
EnStack(S,x) /*入栈函数。在S栈顶插入元素x,若插入前S栈已满,则操作失败*/
DeleteStack(S) /*出栈函数。在S栈顶删除元素x,并返回该元素。若删除前S栈已空,则操作失败*/
Clear(S) /*S栈清空*/
...
14.软件工程是指要象开发传统的大型工程一样去管理软件开发,它包含两层含义:管理,要有必要的理论和方法加以支撑;把软件当作工程,又具有自己的特点。软件生命周期包括了确定系统需求、系统设计、系统实现、系统维护直到软件不再使用的全过程。
选择题:
1、D 2、D 3、C 4、C 5、A 6、A
填空题:
1. 顺序、选择(分支)、循环
2. 当(while)型、直到(until)型
3. 机器语言、汇编语言、面向过程的高级语言、面向对象的高级语言;机器语言
4. 封装、继承、多态
5. 自然语言、流程图、伪代码
6. 逻辑(或算法)、代码、文档、运行与维护
7. 理解问题、设计一个解决问题的方案、执行这个方案、检验这个方案
8. 顺序、循环 (注“条件”指的就是选择或称为分支)
9. 一对一
10.一对多
11.存储单元、变量
12.不同、链(指针)
13.先进先出、后进先出
14.入栈、出栈;栈空、栈满
第7章 应用系统和数据库
选择题:
1、B 2、A 3、B 4、D 5、A 6、A 7、B 8、A 9、C
第8章 网络
选择题:
1、D 2、D 3、C 4、C 5、B 6、B 7、C 8、B 9、D 10、D
11、C 12、D 13、D 14、B 15、B 16、A 17、A 18、C 19、B 20、A
21、AD 22、ACDF 23、ACD
判断题:
1、× 2、× 3、× 4、√ 5、× 6、√ 7、√ 8、× 9、× 10、√
11、√ 12、√ 13、√ 14、√ 15、× 16、√ 17、√ 18、√ 19、× 20、√
21、√ 22、√ 23、× 24、√
第9章 因特网
选择题:
1、C 2、D 3、D 4、D 5、C 6、D 7、D 8、A 9、D 10、A
11、C 12、D 13、D 14、B 15、C 16、D 17、B 18、D 19、C 20、C
21、D 22、AB 23、C 24、D 25、D 26、 A
判断题:
1、√ 2、√ 3、√ 4、√ 5、× 6、× 7、√ 8、× 9、× 10、×
11、× 12、× 13、√ 14、× 15、× 16、× 17、× 18、× 19、× 20、×
21、× 22、× 23、×
第10章 高级主题
选择题:
1、C 2、C 3、C 4、C 5、C 6、B 7、C 8、A 9、C 10、B
11、D 12、D 13、A
第11章 信息时代及其问题
选择题:
1、D 2、C 3、C 4、B 5、C 6、D 7、B 8、C
多选题:
1、ABC 2、ABDE 3、AEIJ 4、BD
判断题:
1、√ 2、√ 3、× 4、× 5、× 6、× 7、× 8、√ 9、× 10、×
11、× 12、√ 13、× 14、×
填空题:
中断 数据 UPS 数据备份
计算机病毒 可执行文件 上网 移动存储器 服务器 阻塞
关于计算机网络基础教程答案和计算机网络基础教程答案第一版的介绍到此就结束了,不知道你从中找到你需要的信息了吗 ?如果你还想了解更多这方面的信息,记得收藏关注本站。