为您找到与计算机网络第五版第五章课后题答案相关的共153个结果:
本文结合高职院校的特点,分析了目前《计算机网络》课程的特点及现行教学中存在的问题,提出了一些提高高职院校《计算机网络》课程教学质量的措施与方法。读文网小编这里就给大家推荐计算机网络(第二版)课后习题啦。
1. 简述数据通信系统的主要构成。
答:数据通信系统的基本构成,包传输介质、传输设备(多路复用器、交换机)等及数据处理系统。
2. 什么叫码元速率?什么叫信息速率?两者有何关系?
答:
码元速率(RB):又称为信号速率,它指每秒传送的码元数,单位为“波特”(Baud),也称波特率。
信息速率(Rb):指每秒传送的信息量。单位为“bit/s”。
对M进制信号,信息代谢产物元速率两者的关系是:
Rh=RBlog2M
4. 在带宽为10MHz的信道上,如果使用4个电平的数字信号,每秒钟能发送多少比特?
答:参考p27公式,在多信号电平下,乃奎斯特公式为
其中c = 2w求得码元速率,继续乘 可将之转换为信息速率。
W为带宽,M为电平个数,代入求解
码元速率为 c = 2*10 = 20 波特
信息速率为 C = 2 * 10*2 = 40 b/s。
5、一个数字信号通过信噪比为20db的3kHz信道传送,其数据速率不会超过多少?
答:参考P28 信噪比和db的关系
将20db代入,可求得信号/噪声(S/N) = 100;
代入香农公式 求得 20100 b/2
6、信道的通信方式有哪几种?在实际的网络中最常使用哪种方式?为什么?
答:信道的通信方式主要有单工通信、半双工通信以及全双工通信。在实际的网络中最常使用半双工方式。性价比最高。
注:目前局域网实际多选择全双工,因为现在大多数网络传输介质采用四线制或更多,保证了线路上可以分为两对(以局域网为例,一般都采用5类双绞线,发送和接受数据采用不同的线对)。全双工相当于是一个双车道。有了自己专有的行驶车道,你可以开自己的奔驰任意飞速行驶还要什么交通规则?这种情况下还使用CSMA/CD的规则那不是吃多了?窃以为:网卡在物理连接上后会有某种机制判断自己是处于双响单车道(半双工共享以太网)还是全双工交换式以太网!然后决定是否CSMA/CD!这个思路不晓得对不对?
7. 什么叫自同步法?自同步编码有什么特点?
答:自同步法是从数据信息波形的本身提取同步信号的方法。自同步编码要求在编码器进行编码信号传输系统中,从编码信号码元中提取同步信号。相位编码(或称相位调制)的脉冲信号以调相方法进行传输就是一例。
8. 通过比较说明双绞线、同轴电缆与光纤三种常用传输介质的特点。
答:参加p46 表2-1。
9. 无线介质与有线介质相比有何特点,在选择传输介质时应考虑哪些问题?
答:无线介质与有线介质相比最大的优势在于无需布线代谢产物复杂的传输环境。
选择传输介质时应重点考虑满足建网要求,包括:传输容量,传输效率,安全性,可靠性,价格,网络的扩展要求等。
13. 什么是交换?比较说明常见的交换技术各自的特点。
答:交换是按某种方式动态地分配传输线路资源,交换可节省线路投资,提高线路利用率。实现交换的方法主要有:电路交换、报文交换和分组交换。 其中:
1)电路交换
在通信双方之间建立一条临时专用线路的过程。可以是真正的物理线路,也可以是一个复用信道。
特点:数据传输前需要建立一条端到端的通路。??称为“面向连接的”(典型例子:电话)
过程:建立连接→通信→释放连接
优缺点:
• 建立连接的时间长;
• 一旦建立连接就独占线路,线路利用率低;
• 无纠错机制;
• 建立连接后,传输延迟小。
适用:不适用于计算机通信,因为计算机数据具有突发性的特点,真正传输数据的时间不到10%。
2)报文交换
以报文为单位进行“存储-转发”交换的技术。在交换过程中,交换设备将接收到的报文先存储,待信道空闲时再转发出去,一级一级中转,直到目的地。这种数据传输技术称为存储-转发。
特点:传输之前不需要建立端到端的连接,仅在相邻结点传输报文时建立结点间的连接。??称为“无连接的”(典型例子:电报)。整个报文(Message)作为一个整体一起发送。 优缺点:
• 没有建立和拆除连接所需的等待时间;
• 线路利用率高;
• 传输可靠性较高;
• 报文大小不一,造成存储管理复杂;
• 大报文造成存储转发的延时过长,且对存储容量要求较高;
• 出错后整个报文全部重发。
3)分组交换(包交换)
将报文分割成若干个大小相等的分组(Packet)进行存储转发。
特点:数据传输前不需要建立一条端到端的通路??也是“无连接的”。有强大的纠错机制、流量控制、拥塞控制和路由选择功能。
优缺点:
• 对转发结点的存储要求较低,可以用内存来缓冲分组??速度快;
• 转发延时小??适用于交互式通信;
• 某个分组出错可以仅重发出错的分组??效率高;
• 各分组可通过不同路径传输,容错性好。
• 需要分割报文和重组报文,增加了端站点的负担。
分组交换有两种交换方式:数据报方式和虚电路方式
14. 说明在计算机网络中是否有真正的电路交换存在?为什么?
答: 不存在。在计算机网络中主要使用存储转发方式进行数据传输。
15. 在数据通信系统中,完整的差错控制应该包括哪两个主要内容?
答:在数据通信系统中,完整的差错控制应该包括:差错的检查和差错的恢复。
16. 说明在网络中为什么使用检错码而不使用纠错码?
答:根据海明定理可知,要纠正n位错误远比监测n位错误复杂得多,需要加更多得冗余位。为了提高信道的利用率,在网络中主要使用检错码。
17. 简要说明循环冗余校验码的工作原理,并分析其检错能力。
答:
循环冗余编码一种通过多项式除法检测错误的方法。其核心思想是将待传输的数据位串看成系数为0或1的多项式,如位串10011可表示为 f(x) = x4+x+1。发送前收发双方约定一个生成多项式G(x)(其最高阶和最低阶系数必须为1),发送方在数据位串的末尾加上校验和,使带校验和的位串多项式能被G(x)整除。接收方收到后,用G(x)除多项式,若有余数,则传输有错。
校验和计算方法如下:
(1) 若G(x)为r阶,原数据为m位,其多项式为M(x),则在原始数据后面添加r个0,实际传送数据为m+r位,相应多项式xr M(x);
(2) 按模2除法用对应于G(x)的位串去除对应于xr M(x) 的位串;
(3) 按模2加法把xr M(x) 的位串与余数相加,结果就是要传送的带校验和的数据多项式T(x)。
T(x) = xr M(x) + [xr M(x) MOD2 G(x)
CRC的检错能力分析:
若发送为:T(x);接收为:T(x) + E(x);则余数为((T(x) + E(x)) / G(x)) = 0 + 余数(E(x) / G(x))。当余数(E(x) / G(x)) = 0时,则差错不能发现;否则,可以发现。
18. 某信道误码率为10-5,每数据报文长度为10kbits,那么:
(1) 若差错都是单个错,则在该信道上传送的数据报文的平均出错率是多少?
(2) 若差错大多为突发错,平均突发长度为100bits,则在该信道上传送的数据报文的平均出错率是多少?
答: (1)10×103×10-5 =10-1
(2)10×103×10-5 ÷100=10-3
总结
以上就是读文网小编为大家整理的“计算机网络(第二版)课后习题”相关内容,更多资讯敬请访问读文网电脑知识频道!
浏览量:2
下载量:0
时间:
通过对这一课程在非计算机网络专业中教学现状及存在的主要问题的分析,结合在教学中的实践,提出了一些观点和思考以提高计算机网络教学的质量。下面就由读文网小编来给大家说说2015计算机网络技术课后习题及答案吧,欢迎大家前来阅读!
2015最新计算机网络技术课后习题及答案
总结
以上就是读文网小编为大家提供的2015最新计算机网络技术课后习题及答案,希望能帮助到大家!!!最后希望大家生活越来越好。
浏览量:3
下载量:0
时间:
计算机网络 课程的特点是计算机技术与通信技术的结合,从事 计算机网络 课程教学的教师应具备计算机网络建设、管理和研究的背景。下面就由读文网小编来给大家介绍下计算机网络第四版课后习题,欢迎大家前来复习。
总结
多少分呢?遇到不会的难点都会解决了么?
浏览量:2
下载量:0
时间:
在21世纪科技迅速发展的时代,计算机网络的发展运用,推动了社会发展及改变了人们的日常生活。在当前门诊西药房管理中,计算机网络的运用,在提高西方房管理效率的同时,还能进一步推动门诊西药房的发展。下面就由读文网小编来给大家介绍下计算机网络第五版课后习题,欢迎大家前来复习。
计算机网络第五版课后习题
总结
以上就是读文网小编为大家整理的“计算机网络第五版课后习题”相关内容,更多资讯敬请访问读文网电脑知识频道!
浏览量:2
下载量:0
时间:
计算机网络信息安全在国民生活中受到越来越多的关注,原因在于:许多重要的信息存储在网络上,一旦这些信息泄露出去将造成无法估量的损失。下面就由读文网小编来给大家介绍下计算机网络第六版课后习题,欢迎大家前来复习。
抱歉,答案已下架!
浏览量:2
下载量:0
时间:
以下是读文网小编为大家整理到的关于计算机网络的论文,欢迎大家前来阅读。
一、引言
当今世界,各种先进的科学技术飞速发展,给人们的生活带来了深远的影响,它极大的改善我们的生活方式。在以计算机技术为代表的信息科技的发展更是日新月异,从各个方面影响和改变着我们的生活,而其中的计算机网络技术的发展更为迅速,已经渗透到了我们生活的各个方面,人们已经离不开计算机网络,并且随着因特网的迅速普及,给我们的学习与生活条件带来更大的方便,我们与外部世界的联系将更加的紧密和快速。
二、计算机网络
计算机网络是指通过传输媒休连接的多部计算机组成的系统,使登录其上的所有用户能够共享软硬件资源。计算机网络如按网络的组建规模和延伸范围来划分的话,可分为局域网(Local Area Network,LAN)、城域网(Metropolitan Area Network,MAN)、广域网(Wide Area Network,WAN)。我们经常用到的因特网(Internet)属于广域网,校园网属局域网。未来的网络技术将向着使用简单、高速快捷、多网合一、安全保密方向发展。
局域网(Local Area Network),简称LAN,是指在某一区域内由多台计算机互联成的计算机组。“某一区域”指的是同一办公室、同一建筑物、同一公司和同一学校等,一般是方圆几千米以内。局域网可以实现文件管理、应用软件共享、打印机共享、扫描仪共享、工作组内的日程安排、电子邮件和传真通信服务等功能。局域网是封闭型的,可以由办公室内的两台计算机组成,也可以由一个公司内的上千台计算机组成。
1.局域网的定义局域网为在较小区域内互联各种通信设备的种通信网络。
2.局域网的最大特点为一个单位所拥有,且地理范围和站点数目均有限。
3.局域网的拓扑结构星形、总线型、树形、环形、星型和总线型结合的复合型结构。
4.局域网的传输媒体5、局域网的网络设备
网卡:简称NIC,也网络适配卡或网络接口卡,网卡作为计算机与网络连接的接口,是不可缺少的网络设备之一
交换机:也称交换式集线器,是专门设计的,使各计算机能够相互高速通信的独享带宽的网络设备
路由器:路由器工作在网络层,因此它可以在网络层交换和路由数据帧,访问的是对方的网络地址。有连接不同的网络物理分支和不同的通信媒介、过滤和隔离网络数据流及建立路由表,还有控制和管理复杂的路径、控制流量、分组分段、防止网络风暴及在网络分支之间提供安全屏障层等到功能。
三、网络的体系结构
网络通常按层或级的方式来组织,每一层都建立在它的下层之上。不同的网络,层的名字、数量、内容和功能都不尽相同。但是每一层的目的都是向它的上一层提供服务,这一点是相同的。层和协议的集合被称为网络体系结构。作为具体的网络体系结构,当前重要的和使用广泛的网络体结构有OSI体系结构和TCP/IP体系结构。
OSI是开放系统互连基本参考模型OSI/RM(Open System Interconnection Reference Model)缩写,它被分成7层,这7个层次分别定义了不同的功能。几乎所有的网络都是基于这种体系结构的模型进行改进并定义的,这些层次从上到下分别是应用层、表示层、会话层、运输层、网络层,数据链路层和物理层,其中物理层是位于体系结构的最低层,它定义了OSI网络中的物理特性和电气特性。
TCP/IP(Transmission Control Protocol/Internet Protocol,传输控制协议和互连网协议)缩写,TCP/IP体系结构是当前应用于Internet网络中的体系结构,它是由OSI结构演变来的,它没有表示层,只有应用层、运输层,网际层和网络接口层。
四、网络协议
网络协议是通信双方共同遵守的约定和规范,网络设备必须安装或设置各种网络协议之后才能完成数据的传输和发送,在校园局域网上用到的协议主要有,ICP/IP协议、IPX/SPX协议等。在局域网内其他运行Windows操作系统的计算机上,可以通过网上邻居实现文件和磁盘的远程共享。
通常情况下,只要计算机连接至局域网络,并配置了正确的IP地址信息,那么,Windows只需运行片刻,即可发现网络中所有的工作组和计算机。对于Windows Me、Windows 2000和Windows XP而言,更是可以直接发现网络中可供共享的文件夹,并将之显示在Windows资源管理器的网络邻居中。用户可做的,只是双击并打开自己感兴趣的文件夹而已。如果在网上邻居中无法找到欲共享资源的计算机,可利用查找计算机的方式,利用该计算机的名称查找该计算机。另外,实现共享的计算机之间应当使用同一网段的IP地址,否则,彼此之间将无法找到。
五、宿舍局域网日常维护
大家有没有遇到这种情况:在安装了Windows XP的计算机上,即使网络连接和共享设置正确(如IP地址属于同一子网,启用了TCP/IP上的NetBIOS,防火墙软件没有禁止文件共享需要的135、137、138、139等端口),使用其他系统(包括Windows 9X/Me/2000/XP等)的用户仍然无法访问该计算机。
默认情况下,Windows XP的本地安全设置要求进行网络访问的用户全部采用来宾方式。同时,在Windows XP安全策略的用户权利指派中又禁止Guest用户通过网络访问系统。这样两条相互矛盾的安全策略导致了网内其他用户无法通过网络访问使用Windows XP的计算机。你可采用以下方法解决。
当用户的口令为空时,访问还是会被拒绝。原来在“安全选项”中有一个“账户:使用空白密码的本地账户只允许进行控制台登录”策略默认是启用的,根据Windows XP安全策略中拒绝优先的原则,密码为空的用户通过网络访问使用Windows XP的计算机时便会被禁止。我们只要将这个策略停用即可解决问题。
六、结束语
在计算机网络课程中了解了如何组建局域网,在本次设计的实践中学会了局域网的组网,明确了组建局域网的步骤和要点。对以前学过的关于组网的知识有了系统的认识,为以后组建局域网打下坚实的基础。由于自己所学到的知识有限,也许方案设计不是很好,但是今后还会继续学习关于计算机网络方面的知识,以充实自己。
浏览量:2
下载量:0
时间:
我们都知道什么是计算机/电脑,可你们知道什么是计算机网络吗,它是由什么组成的呢,现在由小编来为你讲解下:
计算机网络
计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。
简单地说,计算机网络就是通过电缆、电话线或无线通讯将两台以上的计算机互连起来的集合。
计算机网络的发展经历了面向终端的单级计算机网络、计算机网络对计算机网络和开放式标准化计算机网络三个阶段。
计算机网络通俗地讲就是由多台计算机(或其它计算机网络设备)通过传输介质和软件物理(或逻辑)连接在一起组成的。总的来说计算机网络的组成基本上包括:计算机、网络操作系统、传输介质(可以是有形的,也可以是无形的,如无线网络的传输介质就是看不见的电磁波)以及相应的应用软件四部分。
计算机网络的主要功能
计算机网络的功能要目的是实现计算机之间的资源共享、网络通信和对计算机的集中管理。除此之外还有负荷均衡、分布处理和提高系统安全与可靠性等功能。
1、资源共享
(1)硬件资源:包括各种类型的计算机、大容量存储设备、计算机外部设备,如彩色打印机、静电绘图仪等。
(2)软件资源:包括各种应用软件、工具软件、系统开发所用的支撑软件、语言处理程序、数据库管理系统等。
(3)数据资源:包括数据库文件、数据库、办公文档资料、企业生产报表等。
(4)信道资源:通信信道可以理解为电信号的传输介质。通信信道的共享是计算机网络中最重要的共享资源之一。
2、网络通信
通信通道可以传输各种类型的信息,包括数据信息和图形、图像、声音、视频流等各种多媒体信息。
3、分布处理
把要处理的任务分散到各个计算机上运行,而不是集中在一台大型计算机上。这样,不仅可以降低软件设计的复杂性,而且还可以大大提高工作效率和降低成本。
4、集中管理
计算机在没有联网的条件下,每台计算机都是一个“信息孤岛”。在管理这些计算机时,必须分别管理。而计算机联网后,可以在某个中心位置实现对整个网络的管理。如数据库情报检索系统、交通运输部门的定票系统、军事指挥系统等。
5、均衡负荷
当网络中某台计算机的任务负荷太重时,通过网络和应用程序的控制和管理,将作业分散到网络中的其它计算机中,由多台计算机共同完成。
浏览量:2
下载量:0
时间:
很多人都不知道计算机网络的发展,其实就算是小编也只是知道分为几个阶段而已,具体发展也不怎么清楚,下面也是小编为你们整理来的资料,大家来一起学习学习
计算机网络的发展
事实上计算机网络是二十世纪60年代起源于美国,原本用于军事通讯,后逐渐进入民用,经过短短40年不断的发展和完善,现已广泛应用于各个领域,并正以高速向前迈进。20年前,在我国很少有人接触过网络。现在,计算机通信网络以及Internet已成为我们社会结构的一个基本组成部分。网络被应用于工商业的各个方面,包括电子银行、电子商务、现代化的企业管理、信息服务业等都以计算机网络系统为基础。从学校远程教育到政府日常办公乃至现在的电子社区,很多方面都离不开网络技术。可以不夸张地说,网络在当今世界无处不在。
随着计算机网络技术的蓬勃发展,计算机网络的发展大致可划分为4个阶段。
第一阶段:诞生阶段
20世纪60年代中期之前的第一代计算机网络是以单个计算机为中心的远程联机系统。典型应用是由一台计算机和全美范围内2 000多个终端组成的飞机定票系统。终端是一台计算机的外部设备包括显示器和键盘,无CPU和内存。随着远程终端的增多,在主机前增加了前端机(FEP)。当时,人们把计算机网络定义为“以传输信息为目的而连接起来,实现远程信息处理或进一步达到资源共享的系统”,但这样的通信系统已具备了网络的雏形。
第二阶段:形成阶段
20世纪60年代中期至70年代的第二代计算机网络是以多个主机通过通信线路互联起来,为用户提供服务,兴起于60年代后期,典型代表是美国国防部高级研究计划局协助开发的ARPANET。主机之间不是直接用线路相连,而是由接口报文处理机(IMP)转接后互联的。IMP和它们之间互联的通信线路一起负责主机间的通信任务,构成了通信子网。通信子网互联的主机负责运行程序,提供资源共享,组成了资源子网。这个时期,网络概念为“以能够相互共享资源为目的互联起来的具有独立功能的计算机之集合体”,形成了计算机网络的基本概念。
第三阶段:互联互通阶段
20世纪70年代末至90年代的第三代计算机网络是具有统一的网络体系结构并遵循国际标准的开放式和标准化的网络。ARPANET兴起后,计算机网络发展迅猛,各大计算机公司相继推出自己的网络体系结构及实现这些结构的软硬件产品。由于没有统一的标准,不同厂商的产品之间互联很困难,人们迫切需要一种开放性的标准化实用网络环境,这样应运而生了两种国际通用的最重要的体系结构,即TCP/IP体系结构和国际标准化组织的OSI体系结构。
第四阶段:高速网络技术阶段
20世纪90年代末至今的第四代计算机网络,由于局域网技术发展成熟,出现光纤及高速网络技术,多媒体网络,智能网络,整个网络就像一个对用户透明的大的计算机系统,发展为以Internet为代表的互联网。
浏览量:2
下载量:0
时间:
计算机网络技术的发展,也随着时代发展出多样化,其中网络的拓扑结构就是其中一项,而拓扑结构的选择往往与传输媒体的选择及媒体访问控制方法是紧密相关的,想了解的朋友请关注下面的介绍
计算机网络的拓扑结构,即是指网上计算机或设备与传输媒介形成的结点与线的物理构成模式。网络的结点有两类:一类是转换和交换信息的转接结点,包括结点交换机、集线器和终端控制器等;另一类是访问结点,包括计算机主机和终端等。线则代表各种传输媒介,包括有形的和无形的。
组成每一种网络结构都由结点、链路和通路等几部分组成。
1、结点:又称为网络单元,它是网络系统中的各种数据处理设备、数据通信控制设备和数据终端设备。常见的结点有服务器、工作站、集线路和交换机等设备。
2、链路:两个结点间的连线,可分为物理链路和逻辑链路两种,前者指实际存在发通信线路,后者指在逻辑上起作用的网络通路。
3、通路:是指从发出信息的结点到接受信息的结点之间的一串结点和链路,即一系列穿越通信网络而建立起的结点到结点的链。
选择性
拓扑结构的选择往往与传输媒体的选择及媒体访问控制方法的确定紧密相关。
在选择网络拓扑结构时,应该考虑的主要因素有下列几点:
(1)可靠性。尽可能提高可靠性,以保证所有数据流能准确接收;还要考虑系统的可维护性,使故障检测和故障隔离较为方便。
(2)费用。建网时需考虑适合特定应用的信道费用和安装费用。
(3)灵活性。需要考虑系统在今后扩展或改动时,能容易地重新配置网络拓扑结构,能方便地处理原有站点的删除和新站点的加入。
(4)响应时间和吞吐量。要为用户提供尽可能短的响应时间和最大的吞吐量。
常见类型
计算机网络的拓扑结构主要有:总线型拓扑、星型拓扑、环型拓扑、树型拓扑、网状拓扑和混合型拓扑。
想了解上面类型的朋友,可以继续关注接下来带来的知识。
浏览量:3
下载量:0
时间:
计算机网络安全体系结构是由硬件网络、通信软件以及操作系统构成的,对于一个系统而言,首先要以硬件电路等物理设备为载体,然后才能运 行载体上的功能程序。通过使用路由器、集线器、交换机、网线等网络设备,用户可以搭建自己所需要的通信网络,对于小范围的无线局域网而言,人们可以使用这 些设备搭建用户需要的通信网络,最简单的防护方式是对无线路由器设置相应的指令来防止非法用户的入侵,这种防护措施可以作为一种通信协议保护,目前广泛采 用WPA2加密协议实现协议加密,用户只有通过使用密匙才能对路由器进行访问,通常可以讲驱动程序看作为操作系统的一部分,经过注册表注册后,相应的网络 通信驱动接口才能被通信应用程序所调用。网络安全通常是指网络系统中的硬件、软件要受到保护,不能被更改、泄露和破坏,能够使整个网络得到可持续的稳定运 行,信息能够完整的传送,并得到很好的保密。因此计算机网络安全设计到网络硬件、通信协议、加密技术等领域。
需求与安全
信息──信息是资源,信息是财富。信息化的程度已经成为衡量一个国家,一个单位综合技术水平,综合能力的主要标志。从全球范围来看,发展信息技术和发展信息产业也是当今竞争的一个制高点。
计算机信息技术的焦点集中在网络技术,开放系统,小型化,多媒体这四大技术上。
安全──internet的发展将会对社会、经济、文化和科技带来巨大推动和冲击。但同时,internet在全世界迅速发展也引起了一系列问题。由于internet强调它的开放性和共享性,其采用的tcp/ip、snmp等技术的安全性很弱,本身并不为用户提供高度的安全保护,internet自身是一个开放系统,因此是一个不设防的网络空间。随着internet网上用户的日益增加,网上的犯罪行为也越来越引起人们的重视。
内部泄密
内部工作人员将内部保密信息通过e-mail发送出去或用ftp的方式送出去。“黑客”入侵“黑客”入侵是指黑客通过非法连接、非授权访问、非法得到服务、病毒等方式直接攻入内部网,对其进行侵扰。这可直接破坏重要系统、文件、数据,造成系统崩溃、瘫痪,重要文件与数据被窃取或丢失等严重后果。
电子谍报
外部人员通过业务流分析、窃取,获得内部重要情报。这种攻击方式主要是通过一些日常社会交往获取有用信息,从而利用这些有用信息进行攻击。如通过窃听别人的谈话,通过看被攻击对象的公报等获取一些完整或不完整的有用信息,再进行攻击。
途中侵扰
外部人员在外部线路上进行信息篡改、销毁、欺骗、假冒。
差错、误操作与疏漏及自然灾害等。
信息战──信息系统面临的威胁大部分来源于上述原因。对于某些组织,其威胁可能有所变化。全球范围 内的竞争兴起,将我们带入了信息战时代。
现代文明越来越依赖于信息系统,但也更易遭受信息战。信息战是对以下方面数据的蓄意攻击:
机密性和占有性
完整性和真实性
可用性与占用性
信息战将危及个体、团体;政府部门和机构;国家和国家联盟组织。信息战是延伸进和经过cyberspace进行的战争新形式。
信息系统是指社会赖以对信息进行管理、控制及应用的计算机与网络。其信息受损或丢失的后果将影响到社会各个方面。
在管理中常常视安全为一种保障措施,它是必要的,但又令人讨厌。保障措施被认为是一种开支而非一种投资。相反地,基于这样一个前提,即系统安全可以防止灾难。因此它应是一种投资,而不仅仅是为恢复所付出的代价。
浏览量:3
下载量:0
时间:
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。
计算机网络安全基本简介:
计算机网络安全不仅包括组网的硬件、管理控制网络的软件,也包括共享的资源,快捷的网络服务,所以定义网络安全应考虑涵盖计算机网络所涉及的全部内容。参照ISO给出的计算机安全定义,认为计算机网络安全是指:“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。”
对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素。
计算机网络安全问题在以下几点:
保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。
完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。
可控性:对信息的传播及内容具有控制能力。
可审查性:出现的安全问题时提供依据与手段。
浏览量:4
下载量:0
时间:
什么是计算机网络?
计算机网络是计算机技术和通信技术相结合的产物,它是利用通信设备和线路,将分布在不同地理位置、功能相互独立的多个计算机系统连接起来,实现信息传递、资源共享、分布式处理的系统。
1.信息交换
它是计算机网络最基本的功能,主要完成计算机网络中各个节点之间的数据通信。用户可以在网上传送电子邮件、发布新闻消息、进行电子购物、开展电子贸易、实现远程电子教育等。
2.资源共享
所谓资源是指构成系统的所有要素,主要包括软、硬件资源,如大容量磁盘、高速打印机、绘图仪、通信线路、数据库、文件和其他计算机上的有关信息。由于受经济和其他因素的制约,这些资源并非(也不可能)所有用户都能独立拥有的,所以网络上的计算机不仅可以使用自身的资源,也可以共享网络上的资源。因而增强了网络上计算机的处理能力,提高了计算机软、硬件资源的利用率。
3.分布式处理
一项复杂的任务可以划分成许多部分来完成,由网络内各计算机分别协作并行完成有关部分,使整个系统的性能得到提高。1-2计算机网络按其覆盖范围的不同通常分为哪几类?各类的特点是什么?
计算机网络通常可分为局域网、广域网和城域网。
局域网(LAN)是指覆盖地域范围较小(通常从几米到几千米以内)的计算机网络,如一个办公室、一层楼内、一栋大楼内或一个企业单位所在的园区内的计算机网络。局域网具有覆盖范围小和传输速度高等特点。随着光纤通信技术的发展,局域网覆盖范围已可达几十千米,传输速率可达1Gb/s以上。
广域网(WAN)是指覆盖地域范围更广的计算机网络,如一个地区、一个国家或全世界范围的计算机网络。通常,两个或多个局域网通过长途通信线路连接起来就形成了广域网,广域网之间再通过长途通信线路连接起来就形成了更大范围的广域网。与局域网相比,广域网的特点是覆盖范围大,但传输速率比较低。
城域网(MAN)是指覆盖一个城市范围的网络。由于在城市范围内可以铺设高速光纤线路,因此城域网在覆盖范围和传输速度上,介于局域网和广域网之间。 因特网由全世界范围内的计算机网络互联组成,它是世界上最大的广域网,故又称为国际互联网。
浏览量:4
下载量:0
时间:
如下图所示,选择题都默认的给出了答案,现在要将答案删除,给其他人测试。如何快速批量删除掉所有的答案呢?读文网小编就来教大家最为简单快速的方法。
如果( )是英文状态的,要先去掉通配符的勾,然后查找替换为()中文状态的括号。因为在通配符里面,()代表表达式。
浏览量:2
下载量:0
时间:
电脑基础知识竞赛?今天读文网小编与大家分享下计算机基础知识竞赛参考试题,有兴趣的朋友不妨了解下。看看你能答对几道
一. 选择
1. 计算机感染病毒后会产生各种现象,以下不属于病毒现象的是 D
A.系统不停地产生文件 B.速度突然变慢,有时死机
C.某些硬件设备突然丢失 D.移动某应用程序时硬盘灯不停闪烁
2. 局域网的英文缩写是 A
A.LAN B.WAN C.ISDN D.TCP
3. IP地址由 二进制位组成 C
A. 4 B. 8 C.32 D.64
4 internet 将所有入网主机的名字空间划分为许多不同区域,每个域又划分为若干个子域,子域又分成许多子域,主机的名字即由一系列的”域”及其”子域”组成.下列关于主机名字的叙述中,不正确的是 C
A.所包含的子域名的个数通常不超过5个
B.从左到右,子域的级别依次升高
C.子域名之间可有”.”(小数点)或””(斜杠符号)进行分隔
D.DSN用于主机名字与IP地址之间的自动转换
5. 计算机的防毒,杀毒软件的作用是 C
A.查出部分病毒,清除所有已查出的病毒
B.查出所有病毒,清除所有已查出的病毒
C.查出所有病毒,清除部分已查出的病毒
D.查出部分病毒,清除部分查出的病毒
6. 调制解调器用来 B
A连接显示器 B.连接电话线 C.连接键盘 D.连接音响
7. 下列 指的是中国教育科研网 C
A.chinanet B.chinaGBN C.CERNET D.CSTNET
8. HTTP指的是 D
A.超文本 B.超媒体 C.朝文本标注语言 D.超文本传输协议
9. 在多媒体技术标准中MPEG技术被称为 A
A.动态图象和伴随声音的编码 B.连续色调静态图象的数字压缩和编码
C.多媒体和超媒体信息的编码表示法 D.超媒体/时基结构语言
10. 计算机”病毒’的危害性是 B
A.使盘片发生霉变 B.破坏计算机系统软件或文件内容
C.破坏计算机系统硬件 D.是计算机突然断电
11. 计算机网络的主要目的是 A
A.共享资源 B.提高计算精确度 C.提高运行速度 D.增大内存容量
12. 在internet 中负责连接各个局域网或广域网的设备是 C
A.服务器 B.客户机 C.路由器 D.通信线路
13. Microsoft explorer和 netscape navigator 是 A
A.浏览器 B.服务器 C.操作系统 D.客户机
14. 多媒体信息处理的特点是 A
A.多样化,集成化和交互性 B.有声音和图形
C.多种信息的综合 D.多样化,集成化和顺序化
15. 计算机病毒是指 D
A.编制有错误的计算机程序 B.设计不完善的计算机程序
C.已经被破坏的计算机程序 D.以危害系统为目的的特殊计算机程序
16. 要实现WINDOWS 95 中的拨号上网功能,应安装 硬件设备. B
A.网卡 B.调制解调器 C.路由器 D.交换机
17.TCP/IP协议的最下层是 D
A.应用层 B.传输层 C.网间网层 D.网络接口层
18.用户通过拨号上网,其INTERNET 的访问费不包括 D
A.开户费 B.INTERNET使用费 C.电话费 D.信息交流费
19.为了清除计算机上的病毒,要求用无病毒的软件重新启动机器,其目的是清除 C
A.CPU B.ROM C.RAM D.硬盘
20.将数字化的电子信号转换成模拟化的电子信号再送上通信线路,这个过程称为A
A.调制 B.解调 C.压缩 D.解压缩
21.将IP 数据包包装成相应网络可以传输的数据帧是 的功能 D
A.应用层 B.传输层 C.网间网层 D.网络接口层
22.BBS是指 A
A.电子公告牌 B.网络新闻 C.文件传输 D.信息浏览
23.以下关于多媒体技术的叙述中,错误的是 D
A. 将各种多媒体(文字,图形,动画,视频等)以数字化的方式集成在一起
B. 多媒体技术已经成为声,文,图等媒体信息在计算机系统中综合应用的代名词
C. 多媒体技术与计算机技术的融合开辟出一个多学科交叉跨行业的崭新领域
D. 多媒体技术就是能用来观看的DVD电影的技术
24.计算机病毒最不可能感染的文件是 C、
A.COM文件 B.EXE文件 C.BAT文件 D.DOC文件
25.局域网主要使用有线传输介质,不包括 C
A.双绞线 B.同轴电缆 C.无线电 D.光纤
26.下列 是文件传输 A
A.FTP B.TELNET C.WWW D.E-MAIL
27.以下关于计算机网络的描述中,错误的是 D
A. 计算机网络是计算机技术与通信技术结合的产物
B. 计算机网络是通过电缆线和某些通信设备接在一起的许多台计算机的组合
C. 计算机网络的出现是计算机应用技术发展到一定阶段的必然产物
D. 计算机网络离不开电话线路、
28.在多媒体计算机系统中,图象的颜色是 A
A. 用若干位二进制数表示的
B. 用若干为十进制数表示的
C. 由黄,品红,青,黑四色构成的
D. 用色彩的名称来表示的
29.关于病毒来源的说法中,不正确的是 D
A. 计算机专业人员或业余爱好者的恶作剧
B. 公司或用户为保护自己的软件免被复制而采取的不正当的惩罚措施
C. 为恶意攻击或有意摧毁计算机而制造的病毒
D. 程序设计人员在编制程序时产生了逻辑错误
30.OSI模型和TCP/IP协议分别由 组成 A
A.7层和4层 B。7层和7层 C。4层和7层 D。4层和4层
31.一个5.6MB的文件利用56KB/S的调制解调器发送,在理想情况下至少需要
秒 C
A.100 B。1000 C。800 D无法计算
32.PNP(即插即用)是一种较为先进的计算机硬件资源管理方式,是指利用计算机对硬件插卡自动完成计算机资源的分配和设置,分配的资源一般不包括 D
A. 中断请求
B. 输入输出接口地址
C. 直接存储器存取(DMA)通道
D. 内存储器
33.在软件开发过程中,需经历几个典型阶段,其中定义阶段不包括 D
A.系统分析 B。软件项目计划 C。需求分析 D。软件设计
34.早期的计算机网络是由( )组成系统。
A.计算机—通信线路—计算机
B.PC机—通信线路—PC机
C.终端—通信线路—终端
D.计算机—通信线路—终端
35.调制解调器的种类很多,最常用的调制解调器是 ( )
A.基带 B.宽带
C.高频 D.音频
36.主计算机与通信处理机通过电缆连接,两台设备的距离为( )以内时,适合用近距离电缆连接。( )
A.5米 B.10米
C.15米D.20米
37.BGP属于下列哪种类型的协议?
A.内部路由协议 B.外部路由协议
C.内部终端协议 D.外部终端协议
38.下列说法中哪个是正确的?
A.网络中的计算机资源主要指服务器、路由器、通信线路与用户计算机
B.网络中的计算机资源主要指计算机操作系统、数据库与应用软件
C.网络中的计算机资源主要指计算机硬件、软件、数据
D.网络中的计算机资源主要指Web服务器、数据库服务器与文件服务器
39.计算机网络可分为三类,它们是
A.Internet、Intranet、Extranet
B.广播式网络、移动网络、点——点式网络
C.X.25、ATM、B—ISDN
D.LAN、MAN、WAN
40.下列说法中哪个是正确的?
A. 互联网计算机必须是个人计算机
B. 互联网计算机必须是工作站
C. 互联网计算机必须使用TCP/IP协议
D. 互联网计算机在相互通信时必须遵循相同的网络协议
41.组建计算机网络的目的是实现连网计算机系统的
A.硬件共享 B.软件共享 C.数据共享 D.资源共享
42.计算机网络中可以共享的资源包括( )
A 硬件、软件、数据、通信信道 B 主机、外设、软件、通信信道
C 硬件、程序、数据、通信信道 D 主机、程序、数据、通信信道
43.对局域网来说,网络控制的核心是( )
A 工作站 B 网卡 C 网络服务器 D 网络互连设备
44.在星型局域网结构中,连接文件服务器与工作站的设备是( )
A 调制解调器 B 交换器 C 路由器 D 集线器
45.软件工程在经过对硬件和系统工程的继承并独立发展以后,在综合吸收各种先进软件开发技术的基础上形成了一个十分庞大而复杂的体系结构,整个体系由
等四个关键要素组成 B
A.方法,语言,分析,维护 B。方法,语言,工具,过程
C.分析,方法,语言,维护 D。方法,语言,工具,维护
46.关于防病毒卡的说法中,不正确的是 A
A. 防病毒卡可以防止所有病毒的入侵
B. 防病毒卡是一种将软件和硬件相结合的防毒技术
C. 防病毒卡能自动监视系统的各种异举动
D. 防病毒卡只允许合法程序主流系统内存,而不允许非法程序在内存中驻留
47.下列的 IP地址属于C类地址 A
A.123.231.187.36 B。135。167。232。79
C.200.128.34.64 D。123。321。128。76
48.防止软盘感染病毒的有效的方法是 A
A.对软盘进行写保护 B。保持软盘的清洁
C.不要把软盘与有病毒的盘放在一起 D。定期对软盘进行格式化
49.下列四项中,不是Internet 网的顶域名的是 C
A.EDU B。GOV C。WWW D。CN
50.下列四项中,合法的电子邮件地址是 D
A.wang-em.hxing.com.cn B.em.hxing.com.cn-wang
C.em.hxing.com.xon@wang D.wang@em.hxing.com.cn
二. 填空
1. 音频调制解调器(MODEM)的数据传输速率用( )即b/s(或bps)表示。
2. (服务器)是微机网络所特有的设备
3. 将普通微机连入网中,至少要在服务机内增加一块(网卡)
4. 按网络的拓补结构,10base-属于(总线型)网
5. 组建星型以太网时,通常采用双绞线把若干台计算机连到一个“中心”设备上,这个设备称为(集线器)
6. 把同种或异种类型的网络相互连接起来,称为(互连网)
7. 用户要想在网上查询WWW信息,必须安装并运行一个被称为(浏览器)的软件
8. Internet的通信协议主要是(TCP/IP)
9. 100Base-T中的100代表(100)Mbps
10. 在计算机网络中,数据传输可靠性指标是(误码率)
11. 一座建筑物内的几个办公室要实现连网,应该选择(LAN)方案
12. 一个计算机网络由(通信)子网和(资源)子网组成‘
13. IP地址128。101。255。1为(B)类地址
14. IP地址198。10。100。2为(C)类地址
15. 在Internet中,(IP)地址与域名的关系是一一对应的
16. HTTP指的是(超文本传输协议)
17. 计算机网络的主要目的是(共享资源)
18. 媒体可分为感觉媒体,表示媒体,存储媒体,传输媒体和(显示媒体)五种
19. 对待计算机病毒应以(预防)为主
20. 计算机网络的发展可分为(2)个阶段
三. 判断
1.Internet中,IP地址与URL意义完全等同的(错)
2.计算机病毒是指编制不正确的计算机程序(错)
3.使用别人的电脑时,如果对软盘写保护,可以防止软盘受病毒感染(对)
4.黑客是指利用通信软件,通过计算机网络非法进入他人计算机系统的入侵者或入侵行为(对)
5.黑客一般进行截取重要信息,改动信息,获取巨额资金,攻击网上服务器是其工作瘫痪等(对)
6.只要有了防火墙就不用担心病毒和黑客了(错)
7.根据拥有者来分,计算机网络可分为专用网和公共网两种类型(对)
8.城域网又称远程网,它涉及的地区大,范围广(错)
9.计算机网络提供数据通信,资源共享,远程控制等功能(错)
10.星型结构是以中央节点为中心的一种控制方式(对)
11.环型结构通过公共传输线形成闭合的环,每个环需要至少一台终端匹配器(错)
12.在实际使用中,网络的拓补结构可以是是单一的形式,但一般是几种结构的组合(对)
13.信号是数据的电或电磁的表示形式(对)
14.信道是信号传输的通道,它包括通信设备和传输介质习惯上可以把信道称为线路(对)
15.在通信中,传送的信号只有数字信号(错)
16.在通信信道中,数据的传输方式有并行传输和串行传输两种(对)
17传输介质是网络中节点之间的物理通路,对网络数据通信质量没有多大影响(错)
18.数据通信有调制解调技术,线路复用技术和数据交换技术三种(对)
19.计算机通信常用的数据交换技术有电路交换和分组交换两种(对)
20局域网一般由传输介质,网卡,网络服务器工作站和网络软件等组成(对).
四. 简答
1. 什么是计算机网络?计算机网络由什么组成?
2. 什么是黑客?试写出黑客作案的手法(两种及以上)
3. 请简述计算机病毒有什么危害性
4. 试写出病毒传播有哪些路径(三种及以上)
5. 常用的反病毒软件有哪些?
看过“ 电脑基本知识竞赛试题(附答案) ”
浏览量:4
下载量:0
时间:
对老师来说,处理试卷是经常的事,在处理试卷中我们经常会遇到这样的情况,如何提取试卷中选择题的答案呢,那么下面就由读文网小编给大家分享下word快速提取试卷答案的技巧,希望能帮助到您。
步骤一:如图,我们把这个试卷的选择题目的答案标题提取出来,当初这里需要说明的是你选择题目要规范哦,不要答案一会儿用小括号,一会儿用中括号。
步骤二: ctrl+H键打开“查找和替换”对话框,在“替换”选项卡下勾选“使用通配符”
步骤三:在“查找内容”文本框中输入“(([ABCD]))”最外面的括号以及中括号都是通配符,到底什么含义大家百度一下,我这里就是展开讲了,第二括号就是文档原有的括号,由于答案只有ABCD四种答案,所以我们这里也输入ABCD了。
步骤四:在“要替换为”文本框中输入“1 ”,它的含义是将每个答案选中。“ ”这个符号可以直接在“特殊格式”里面选择第一个选项。
步骤五:光标定位在在“要替换为”文本框中,选择下方的“格式”,将文本的颜色重新设置一下,颜色大家根据自己喜好。最后选择“全部替换”
步骤六:看一下效果是不是所有的答案的颜色都发生变化。
步骤七:选中任一答案文本以后,在标签页“开始”,最右边“查找替换选择”那块,点中“选择”旁边的小三角,选择“选择格式相似的文本”。
步骤八:再看一下“选择格式相似的文本”的效果,是不是所有的答案全部选中了?然后CTRL+C复制答案。
步骤九:然后再新建一文档,CTRL+V粘贴答案。但好像还完美,我们再做一下处理
步骤十:再选择所有的答案,在点击“编辑”按钮创建编号。现在是不是达到我们最终的效果了?
浏览量:2
下载量:0
时间:
下面是读文网小编为大家整理的初中计算机网络知识竞赛试题,大家有时间可以尝试一下。
1.微型计算机的硬件系统包括:(D)
A.主机、键盘和显示器
B.主机、存储器、输入设备和输出设备
C.微处理器、输入设备和输出设备
D.微处理器、存储器、总线、接口和外部设备
2.通常人们说“奔腾”系列微机,其中“奔腾”是指的:(A)
A.CPU的档次
B.内存的容量
C.硬盘的容量
D.字长
3.只读光盘的简称是:(D)
A.MO
B.WORM
C.WO
D.CD—ROM
4.硬盘在工作时,应特别注意避免:(C)
A.光线直射
B.噪声
C.强烈震动
D.环境卫生不好
5.计算机病毒的特点是具有:(A)
A.传播性、潜伏性、破坏性
B.传播性、破坏性、易读性
C.潜伏性、破坏性、易读性
D.传播性、潜伏性、安全性
6.计算机辅助教学的英文缩写是(D)
A.CAM
B.CAD
C.CAT
D.CAI
7.Windows在窗口提供了联机帮助的功能,按下热键(A),可以查看与该窗口操作有关的帮助信息。
A.F1
B.F2
C.F3
D.F4
8.在Windows的资源管理器中不允许(D)
A.一次删除多个文件
B.同时选择多个文件
C.一次拷贝多个文件
D.同时启动多个应用程序
9.在Windows在窗口中,关闭应用程序的方法有:(A)
A.单击窗口中的“关闭”按钮
B.单击窗口标题中的应用程序图标
C.双击窗口标题中的应用程序图标
D.利用快捷键Alt+F4
10.Word文档默认的扩展名为:(B)
A.TXT
B.DOC
C.WPS
D.BMP
11.剪切操作是指:(B)
A.
删除所选定的文本和图形
B.删除所选定的文本和图形并将其复制到剪切板上
C.不删除选定的文本和图形,只把它放置到剪切板上
D.等同于撤消操作
12.如果要将一行标题居中显示,将插入点移到该标题,应单击(A)按钮。
A.居中
B.减少缩进量
C.增加缩进量
D.分散对齐
13.如果要改变某段文本的颜色,应(A),再选择颜色。
A.先选择该文本段
B.将插入点置于该文本段
C.不选择文本段
D.选择任意文本段
14.如果用户误删了一些内容,可以用工具栏中的哪个按钮将被删除的内容恢复到屏幕上:(A)
A.撤消
B.粘贴
C.剪切
D.恢复
15.在PowerPoint环境下放映幻灯片的快捷键为:(B)
A.F1键
B.F5键
C.F7键
D.F8键
16.用PowerPoint制作的幻灯片在保存时默认的文件扩展名是:(B)
A.PPS
B.PPT
C.DOC
D.HTM
17.在放映幻灯片时,如果需要从第2张切换至第5张,应(A)
A.
在制作时建立第2张转至第5张的超链接
B.
停止放映,双击第5张后再放映
C.
放映时双击第5张就可切换
D.
右击幻灯片,在快捷菜单中选择第5张
18.要使所制作背景对所有幻灯片生效,应在背景对话框中选择:(C)
A.应用
B.取消
C.全部应用
D.确定
19.使用下面哪一个选项能创建一个新的幻灯片文件:(D)
A.使用模板
B.内容提示向导
C.空白幻灯片
D.以上都可以
20.在播放幻灯片的过程中,如果按下ESC键,会出现什么结果:(B)
A.暂停放映幻灯片
B.结束放映,回到编辑界面
C.关闭PowerPoint
D.放映最后一张幻灯片
21.拥有计算机并以拔号入网的用户需要使用:(A)
A.MODEM
B.鼠标
C.CD—ROM
D.电话机
22.计算机网络的特点是:(B)
A.精度高
B.资源共享
C.运算速度快
D.内存容量大
23.正确的电子邮件的地址格式为:(D)
A.用户名+计算机名+机构名+最高域名
B.计算机名+@机构名+用户名
C.计算机名+@用户名+最高域名+机构名
D.用户名+@计算机名+机构名+最高域名
24.电子邮件到达时,如果接收方没有开机,那么邮件将:(D)
A.开机时重新发送
B.丢失
C.退回给发件人
D.保存在服务商的E—mail服务器上
25.用Windows中的录音机录制发音时,首先要做哪一步操作:(B)
A.单击“录音”按钮
B.设置录音属性
C.拖动滑块,确定起始位置
D.打开一个声音文件
26.用Windows中的录音机把多个声音文件连接在一起,应选择哪一项操作:(C)
A.粘贴混合文件
B.复制文件
C.插入文件
D.与文件混合
27.用Windows中的录音机给朗读声添加背景音乐,应选择哪一项操作:(D)
A.粘贴插入文件
B.复制文件
C.插入文件
D.与文件混合
28.利用超级解霸捕捉VCD上的视频片段时,首先应该:(A)
A.设置捕捉的起始点和结束点
B.单击“MPGl”按钮
C.只设置捕捉的起始点即可
D.只设置捕捉的结束点即可
29.下列描述中正确的是:(D)
A.
将声音的音量提高或降低后,就不能再恢复到原来的音量
B.
在录音前应先确定录音的起始位置
C.
从VCD上截取下来的声音文件不能在Windows中的录音机中播放
D.
从VCD上截取声音时,应先确定录音的起始位置
30.下列描述中错误的是:(A)
A.
演示型课件的最大优点就是视觉效果突出,能接受用户的反馈意见
B.
课件设计就是指教师根据自己的教学要求而指定的一个课件制作方案
C.
脚本是贯穿课件制作全过程的依据,是课件制作中最主要的部分
D.“多媒体素材”包括图形、动画、图像、文本和声音等
31.同时按下(D)三个键可以实现系统的热启动。中学生计算机网络知识竞赛试题(附答案)。
A.Ctrl+Alt+Break
B.Ctrl+Esc+Del
C.Ctrl+Alt+Shift
D.Ctrl+Alt+Del
32.剪贴板是(A)中一块临时存放变换信息的区域。
A.RAM
B.ROM
C.硬盘
D.应用程序
33.在画图中,选用“矩形”工具后,移动鼠标到绘图区,拖动鼠标时按住(C)键可以绘制正方形。
A.Alt
B.Ctrl
C.shift
D.space
34.下列操作中能在各种中文输入法之间切换的是:(A)
A.Ctrl+shift
B.Ctrl+Backspace
C.Alt+F功能键
D.Shift+BackSpace
35.当一个应用程序窗口被最小化后,该应用程序将:(D)
A.被终止执行
B.继续在前台执行
C.被暂停执行
D.被转入后台执行
36.通常我们在对一张幻灯片进行编辑时应处在:(B)
A.大纲视图
B.幻灯片视图
C.备注页视图
D.浏览视图
37.在计算机网络中,“带宽”这一术语表示:(B)
A.数据传输的宽度
B.数据传输的速率
C.计算机位数
D.CPU的主频
38.计算机网络的国际域名一般以行业分类,如com代表商业组织,edu代表:(C)
A.军事部门
B.网络中心
C.教育机构
D.非军事政府部门
39.计算机与各学科课程整合的过程是:(A)
A.收集信息、处理信息、展示信息
B.文字处理、表格处理、数据分析
C.展示信息、处理信息、收集信息
D.数据分析、表格处理、文字处理
40.下列描述中错误的是:(D)
A.
计算机辅助教学有很强的模拟性,能使各学科教学变得更加生动
B.计算机辅助教学能够充分调动学生学习的主观能动性
C.计算机辅助教学能有效地进行个别化教学,因材施教
D.
计算机辅助教学不是实施素质教育的途径和方法
判断题:
1.用鼠标“右击”某一对象,就可打开它的控制菜单。(√)
2.在菜单操作中,若某菜单项之后有“…”,表示执行该菜单项时将引出对话框。(√)
3.打印机是和主机的COM1和COM2端口相连的。(×)
4.选定若干个连续的文件的操作是:先单击所要选的第一个文件名,然后按住Shift键,再单击所要选的最后一个文件名。(√)
5.在word的编辑状态下,对于插入点来说按Backspace键是向前删除,按Delete键是向后删除。(×)
6.在word中,不能使用“表格”菜单下的菜单项“插入表格”来生成所需的表格。(×)
7.格式刷的功能时将对象的各种属性复制到其他对象上。(√)
8.用PowerPoint制作的幻灯片可以保存为JPG或GIF图片格式。(√)
9.在收件箱内的电子邮件名前有个被打开的信封标志,就表示该邮件已被阅读过。(√)
10.用录音机录音时,应控制自己声音的大小,因为声音录制后,就不能改变其音量了。(×)
看过“初中计算机网络知识竞赛试题”
浏览量:5
下载量:0
时间: