




已阅读5页,还剩12页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机应用基础 1一、单选题1、ENIAC计算机所采用的电子器件是_电子管。2、如果某台计算机运算速度为数千亿次/秒,主要用于大型科学与工程计算,按其规模应该属于_。 B:巨型计算机3、计算机具有高效的运算能力的基础是_。 A:先进的电子器件4、在工业生产过程中,计算机能够对控制对象进行自动控制和自动调节的控制方式,如生产过程化、过程仿真、过程控制等。这属于计算机应用中的_。 B:自动控制5、对于信息,下列说法错误的是_。 D:信息可以不依附于某种载体而存在6、计算机系统由两大部分构成,它们是_。 C:硬件系统和软件系统7、8个字节含二进制位_。 D:64个8、能把汇编语言源程序翻译成目标程序的程序,称为_。 D:汇编程序9、计算机中,控制器的的基本功能是_。 A:控制机器各部件协调一致地工作10、为各种常用外部设备提供通用接口的计算机部件是_。 C:主板11、CPU不能直接访问的存储器是_。 D:CDROM12、个人计算机(PC)是除了主机外,还包括外部设备的微型计算机。而其必备的外部设备是_。 B:显示器和键盘13、计算机的字长是计算机的主要性能指标之一。这一性能影响了计算机的_。 D:计算精度、处理数据的范围和速度14、16进制数的1个位能够表示的不同状态有_。 D:16种15、存入ASCII码的字符和一个汉字分别需要一个字节和两个字节的存储容量。存入1024个字符和1024个汉字共需要存储容量_。 A:3KB16、Word 2003处理的文档内容输出时与页面显示模式显示的_。 B:完全相同17、在Word 2003中,选定图形的简单方法是_。 C:单击图形18、在Excel 2003的电子工作表中建立的数据表,通常把每一列称为一个_。 A:属性19、在Excel 2003的图表中,通常使用水平X轴作为_轴。 C:分类轴20、任务栏上一般不包含_。 D:表示打印机的按钮21、在Windows的记事本中,打印菜单项所在的下拉菜单是 。 A:文件 22、对于一组多选按钮,不允许用户进行的操作是_。 B:关闭此多选按钮23、选择在桌面上是否显示语言栏的操作方法是_。 C:控制面板中选区域和语言选项24、在Windows 资源管理器中,格式化磁盘的操作可使用_。 C:右击磁盘图标,选格式化命令25、如果一封邮件是紧急邮件,那么在该邮件前面会有标记_。C:26、在浏览网页时,要回到上一页浏览过的网页,单击工具栏上的_按钮。 C:后退27、如果你想调整演示文稿中幻灯片的顺序,选择PowerPoint 2003中的最合适的是_。 C:幻灯片浏览视图28、PowerPoint中,要对演示文稿设置打开文件权限的密码,应进行 _ 操作。 D:工具 选项 安全性29、按攻击的操作系统分类,计算机病毒不包括_。 D:攻击Word文档的病毒30、下面符合网络道德规范的行为是_。 C:不付费使用试用版的软件31、下面实现不可抵赖性的技术手段是_。 C:数字签名技术32、下面属于被动攻击的手段是_。 C:窃听 33、要使用Windows Media Player播放CD光盘,计算机应该配有_。 B:CD-ROM驱动器34、下列选项中,最常用的三维动画制作软件工具是_。 D:3D MAX35、目前应用广泛的光存储系统主要有_。 C:CD-ROM光存储系统、CD-R光存储系统、CD-RW、DVD光存储系统和光盘库系统36、一台典型的多媒体计算机在硬件上不应该包括_。 B:路由器37、_年,世界上第一台计算机_在美国的宾夕法尼亚大学问世。 A:1946 ENIAC38、在拨号上网过程中,连接到通话框出现时,填入的用户名和密码应该是_。 C:ISP提供的帐号和密码39、我们将文件从客户机传输到FTP服务器的过程称为_。 C:上传 40、Internet是指_。 A:国际互联网计算机应用基础 2一、单选题1、第一台电子数字计算机的运算速度为每秒_。 C:5000次2、按使用范围,可把计算机分为两种,即通用机和_。 D:专用机3、现代计算机速度最高可达每秒千亿次运算,该描述说明计算机具有_。 B:高速运算的能力4、多媒体技术发展的基础是_。 A:计算机数字化技术和人机交互技术的结合5、对于信息,下列说法错误的是_。 D:信息可以不依附于某种载体而存在6、一个完整的计算机系统包括 。 D:硬件系统和软件系统7、计算机的存储器由千千万万个小单元组成,每个小单元存放_。 B:1位二进制数8、计算机软件一般包括_。 B:程序及其运行时所需数据、相关的文档9、计算机中的运算器是进行算术运算和逻辑运算的主要部件。这些功能_。 A:是在控制器的控制下进行的10、在计算机系统中的接口主要有_。 A:并行接口和串行接口11、绘图仪是计算机的输出图形的输出设备,同属于输出设备的还有_。 A:打印机和显示器12、下列几项微型计算机的别名中不正确的是_。 B:微电机13、计算机的字长是计算机的主要性能指标之一。字长的长度不会影响_。 D:能持续工作时间的长短14、计算机内部采用二进制数进行运算、存储和控制。有时还会用到十进制、八进制和十六进制。下列说法错误的是_。 D:十六进制数有十六个数码0,1,2,3,4,5,6,7,8,9,10,12,12,13,14,1515、存入ASCII码的字符和一个汉字分别需要一个字节和两个字节的存储容量。存入512个汉字和1024个字符共需要存储容量_。 C:2KB16、在Word中,当前输入的文字显示在_。 D:插入点17、在Word编辑状态下,不可以进行的操作是_。 B:对选定的段落进行页眉、页脚设置18、在Excel 2003中,假定要向一个单元格输入文本数据12321,则输入的内容为_。 A:1232119、在Excel 2003中,若需要删除某个工作表,则应该从右键单击表标签所弹出的菜单中选择的菜单项为_。 D:删除20、在Windows资源管理器中,选定文件后,打开文件属性对话框的操作是_。 A:单击文件属性菜单项21、在Windows中,要使用附件中的计算器计算5的3.7次方(53.7)的值,应选择_。 D:科学型22、启动windows操作系统时,要进入安全模式应按的键或组合键是_。 B:F823、在Windows 中,可以设置、控制计算机硬件配置和修改显示属性的应用程序是_。 D:控制面板24、在Windows 中,有关新建文件夹,下列说法正确的是_。 A:可以在驱动器目录下新建文件夹25、如果一封邮件是紧急邮件,那么在该邮件前面会有标记_。C:26、HTML的中文全称是_。 B:超文本标记语言27、对于PowerPoint 2003中文本框内的文字,设置项目符号可以采用的是_。 D:格式菜单中的项目符号命令项28、PowerPoint中,若希望将D:picture.jpg图片文件作为幻灯片的背景, 在 _ 进行操作。 B:设置背景填充效果图片中选择29、下列选项中,不属于计算机病毒特征的是_。 C:偶发性30、下面不符合网络道德规范的行为是_。 B:破译别人的邮箱密码31、消息认证的内容不包括_。 C:消息语义的正确性32、下面,叙述正确的是_。 A:计算机安全的属性包括:保密性、完整性、可靠性、不可抵赖性和可用性33、要使用Windows Media Player播放CD光盘,计算机应该配有_。 B:CD-ROM驱动器34、声音文件中,具有较好的压缩效果并保持较好的音质是_。 C:MP3文件35、对声卡不正确的描述是_。 B:声卡不叫做音频卡36、以下关于多媒体技术的描述中,正确的是_。 D:多媒体技术是指将多种媒体进行有机组合而成的一种新的媒体应用系统37、互联网最常见的形式是_。 D:几个局域网通过广域网连接起来38、目前Internet一般使用_个人计算机接入网络。 D:以上都是39、关于电子邮件的说法,不正确的是_。 A:发送电子邮件时,通讯双方必须都在场 40、IPv4地址是由_数组成。 A:32位二进制计算机应用基础 3一、单选题1、出现分时操作系统是在_。 C:第三代计算机的时代2、按使用范围,可把计算机分为两种,即通用机和_。 D:专用机3、计算机具有逻辑判断能力,主要取决于_。 C:编制的软件4、计算机辅助设计其英文首字母缩写是 。 A:CAD5、在日常生活中,信息是客观事物_。 A:在人们头脑中的反映6、组成计算机系统的是_。 A:硬件系统和软件系统7、一台个人计算机的内存容量为256MB,也就是其内存有_。 A:256兆字节8、计算机的系统软件中,为用户提供功能完备且操作灵活方便的应用环境的是_。 D:操作系统9、计算机的硬件主要包括:运算器、控制器、存储器、输入设备和_。 D:输出设备10、微型计算机的主机包括_。 B:中央处理器和内存储器11、当前微型计算机上大部分采用的外存储器,不包括_。 D:磁带12、个人计算机(PC)是除了主机外,还包括外部设备的微型计算机。而其必备的外部设备是_。 B:显示器和键盘13、计算机的内存容量是计算机的主要性能指标之一。这一指标不会影响_。 D:连接互联网的方法14、假设给定一个十进制整数D,转换成对应的二进制整数B,那么就这两个数字的位数而言,B与D相比,_。 C:B的位数大于等于D15、ASCII码,用来将字符转换为二进制数。下列四种说法中不正确的是_。 A:只有微型计算机使用ASCII码16、在Word编辑状态中,当前文档有一个表格,选定表格中的某列,单击表格菜单中删除列命令后_。 C:所选定的列被删除,该列右边的单元格向左移17、在Word的编辑状态中,对已经输入的文档进行分栏操作,需要使用的菜单名为_。 C:格式18、Excel 2003工作簿文件的默认扩展名为_。 B:xls19、在Excel 2003中,若需要选择多个不连续的单元格区域,除选择第一个区域外,以后每选择一个区域都要同时按住 D:Ctrl键20、运行一个Windows应用程序时就打开该程序的窗口,关闭该程序的窗口就是_。 B:结束该程序的运行21、在编辑文档时,切换编辑中改写和插入状态的键是_。 B:Ins 22、在Windows中,有关开始菜单中的关闭计算机命令说法正确的是_。 C:选择该命令后会弹出一个对话框23、在Windows 的日期和时间 属性对话框中,可按箭头按钮从下拉列表框中选择某一地区的时区,其操作为单击_。 D:时区标签按钮24、在Windows 中,当已选定文件夹后,下列操作中不能删除该文件夹的是_。 D:用鼠标左键双击该文件夹25、有多种方法可以用来控制 Outlook Express 接收邮件和新闻。但不包括_。 D:可以阻止从某个IP地址发送的邮件26、FTP服务器地址与特定目录之间用_符号分开。 B:/27、在PowerPoint中,幻灯片的放映方式可以是_。 D:以上均可28、PowerPoint中,在幻灯片中添加动作按钮 的作用是_。 B:实现幻灯片放映过程的交互控制29、下面不可能有效的预防计算机病毒的方法是_。 D:将染有病毒的文件重命名30、黑客是指_。 A:未经授权而对计算机系统访问的人31、认证技术不包括_。 A:权力认证32、影响网络安全的因素不包括_。 C:操作员有时会有误操作33、下面属于多媒体输入设备,不属于多媒体输出设备的是_。 C:扫描仪34、最适合制作三维动画的工具软件是_。 D:3DMAX35、声卡的主要功能不包括_。 A:智能谱曲36、要把一台普通的计算机变成多媒体计算机,要解决的关键技术不包括_。 C:网络包分发技术37、在广域网中,通信子网主要包括_。 B:转接设备和传输信道 38、PPPoE软件是用来_。 A:ADSL拨号上网软件 39、使用匿名FTP服务,用户登陆时常常使用_作为用户名。 A:anonymous40、连接到Internet的计算机,必须安装的协议是_。 D:TCP/IP协议计算机应用基础 4一、单选题1、微型计算机的字长_。 A:从位数少向位数多的方向发展2、如果某台计算机运算速度为数千亿次/秒,主要用于大型科学与工程计算,按其规模应该属于_。 B:巨型计算机3、计算机具有很强的记忆力是因为拥有_。 A:大容量的存储装置4、实现分布式信息处理属于计算机应用中的_。 D:人工智能领域5、数据经过计算机的处理能够得到有用的_。 A:信息6、一个完整的计算机系统包括 。 D:硬件系统和软件系统7、8个字节含二进制位_。 D:64个8、学习计算机编程所选用的C语言是一种_。 B:高级语言9、计算机中,用来保存程序、数据、运算的中间结果及最后结果的记忆装置是_。 C:存储器10、计算机各种部件相互联结的纽带和桥梁是_。 A:主板11、下列选项中,同时包括输入设备、输出设备和存储设备的是_。 B:鼠标器、绘图仪、光盘12、在微型计算机中,微处理器芯片上集成的是_。 A:控制器和运算器13、计算机的外部设备的配置及扩展能力也是计算机的主要性能指标之一,这方面的指标不包括_。 A:计算机用来设计电子仪表的能力14、执行下列二进制数算术加法运算10101010+00101010,其结果是_。 A:1101010015、汉字编码及ASCII码,用来将汉字及字符转换为二进制数。下列四种说法中正确的是_。 B:用7位二进制数编码的ASCII码最多可以表示128个字符16、在Word中,当前输入的文字显示在_。 D:插入点的位置17、在Word中,如果要使文档内容横向打印,在页面设置中应选择的标签是_。 D:页边距18、在Excel 2003中,一个单元格的二维地址包含其_。 C:列标与行号19、在Excel 2003中,饼图类型属于图表中的_。 C:标准类型20、在Windows中,桌面图标的排列顺序有_。 A:按名称、按类型、按大小、按修改时间、自动排列21、在Windows的记事本中,打印菜单项所在的下拉菜单是 。 A:文件 22、在进行Windows操作过程中,要将当前活动窗口中的信息复制到剪贴板中,应同时按下的组合键是_。 C:Alt + Print Screen23、在Windows 中,可以设置、控制计算机硬件配置和修改显示属性的应用程序是_。 D:控制面板24、在Windows 中,文件名的最大长度是_。 B:128个字符25、在outlook中使用邮件规则的作用_。 A:可以在收信时自动把不同的来信分类放在相应的文件夹中26、在查看- 工具栏中,标准按钮是_。 A:以按钮的形式列出菜单中常用的操作命令27、在PowerPoint中,设置幻灯片的放映方式中用户可以设置的放映选择有_。 D:以上均可28、PowerPoint中,下列裁剪图片的说法错误的是_。 C:按住鼠标右键向图片内部拖动时,可以隐藏图片的部分区域29、计算机杀毒时,说法不正确的是_。 D:杀毒时,必须先对系统盘杀毒30、黑客是指_。 A:未经授权而对计算机系统访问的人31、可审性服务的主要手段是_。 B:身份认证技术32、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是_。 D:可靠性33、以下不属于多媒体声卡功能的是_。 B:录制视频文件34、最适合制作三维动画的工具软件是_。 D:3DMAX35、声卡的主要功能不包括_。 A:智能谱曲36、一台典型的多媒体计算机在硬件上不应该包括_。 B:路由器37、计算机网络发展的第二个阶段,兴起于_。 B:20世纪60年代38、命令ping 的作用是_。 A:确认本机与机器是否可以连通39、关于WWW,不正确的说法是_。 C:WWW在查找不同信息时,使用不同的协议 40、连接到Internet的计算机中,必须安装的协议是_。 B:TCP/IP协议计算机应用基础 5一、单选题1、第三代计算机的运算速度_。 A:高于第二代但低于第四代2、计算机可分为数字计算机、模拟计算机和混合计算机,这种分类是依据_。 C:处理数据的方式3、计算机具有逻辑判断能力,主要取决于_。 C:编制的软件4、利用计算机进行自动控制,能够建成_。 C:自动化生产线5、在日常生活中,信息是客观事物_。 A:在人们头脑中的反映6、计算机系统由两大部分构成,它们是_。 C:硬件系统和软件系统7、计算机的存储器由千千万万个小单元组成,每个小单元存放_。 B:1位二进制数8、在计算机程序设计语言中,可以直接被计算机识别并执行的是_。 A:机器语言9、冯诺依曼计算机由五大部分组成,除了控制器、存储器、输入设备、输出设备外, 还包括_。 C:运算器10、ROM存储器,汉语译为 。 D:只读存储器11、键盘是常用的微机输入设备。常用的键盘分为四个区组,包括字符区、功能区、控制区和_。 A:数字区12、下面关于微处理器的叙述中,不正确的是_。 B:它至少具有运算和控制功能,但不具备存储功能13、计算机的运算速度是它的主要性能指标之一。计算机的主要性能指标还包括_。 A:内存容量14、与十进制数93等值的二进制数是 。 D:1011101B15、128 个ASCII码的标准字符集包括_。 A:阿拉伯数字,英文大写字母,标点符号及运算符以及控制符16、在Word的编辑状态,打开了一个文档,进行保存操作后,该文档_。 B:被保存在原文件夹下17、在Word的编辑状态中,对已经输入的文档进行分栏操作,需要使用的菜单名为_。 C:格式18、在Excel 2003的电子工作表中建立的数据表,通常把每一列称为一个_。 A:属性19、在Excel 2003中,所包含的全部筛选方法有_。 B:自动筛选和高级筛选20、在Windows XP操作系统中描述窗口的错误说法是_。 B:桌面也是Windows XP的一种窗口 21、下列程序属于附件的是_。 D:画图22、对于一组多选按钮,不允许用户进行的操作是_。 B:关闭此多选按钮23、选择在桌面上是否显示语言栏的操作方法是_。 C:控制面板中选区域和语言选项24、Windows 的资源管理器中的符号+表示的含义是_。 A:标记文件夹中还有子文件夹25、表示一个_。 B:电子邮箱26、下列属于搜索引擎的网站是_。 A:Yahoo27、在PowerPoint 2003的各种视图中,更适合对幻灯片中的内容进行编辑的是_。 C:普通视图28、PowerPoint中,在幻灯片中添加动作按钮 的作用是_。 B:实现幻灯片放映过程的交互控制29、计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的_。 B:程序30、黑客是指_。 A:未经授权而对计算机系统访问的人31、消息认证的内容不包括_。 D:消息内容是否正确32、不可抵赖的特性指的是_。 A:通信双方对其收、发信息的行为均不可抵赖33、要使用Windows Media Player播放CD光盘,计算机应该配有_。 B:CD-ROM驱动器34、最适合制作三维动画的工具软件是_。 D:3DMAX35、对以下Windows自带的一个附件录音机设备功能描述正确的是_。 D:录下的声音被保存为波形(.wav)文件答案: D36、下列四项中,不属于计算机多媒体功能的是_。 C:自动检测设备37、OSI模型中采用了_层次的体系结构。 D:738、通过局域网方式接入Internet必需的硬件有_。1、网卡 2、网线、3路由器、4、Modem D:1、239、下列电子邮件地址合法的是 _。 A:40、下列IP地址合法的是_。 D:5三、简答题1 、什么是IP地址? 所谓IP地址就是给每个连接在Internet上的主机分配的一个32bit地址。2 、非对称加密?非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。3、 什么是计算机网络?是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。4 、什么是OSI/RM?开放系统互连参考模型,1983年ISO颁布的网络体系结构标准。从低到高分七层:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。各层之间相对独立,第N层向N+1层提供服务。 5 、什么是防火墙?是一项协助确保信息安全的设备,会依照特定的规则,允许或是限制传输的数据通过。防火墙可以是一台专属的硬件也可以是架设在一般硬件上的一套软件。6 、 什么是网络操作系统?网络操作系统(NOS)是网络的心脏和灵魂,是向网络计算机提供服务的特殊的操作系统。它在计算机操作系统下工作,使计算机操作系统增加了网络操作所需要的能力。NOS是以使网络相关特性达到最佳为目的的,如共享数据文件、软件应用,以及共享硬盘、打印机、调制解调器、扫描仪和传真机等。NOS还负责管理LAN用户和LAN打印机之间的连接。为防止一次由一个以上的用户对文件进行访问,一般网络操作系统都具有文件加锁功能。如果系统没有这种功能,用户将不会正常工作。7.1 计算机网络计算机网络的建立和使用是计算机与通讯技术发展相结合的产物,是信息高速公路的重要组成部分。7.1.1 计算机网络的类型1.计算机网络的定义和功能(1)网络的定义计算机网络是指相互联接的、其目的在于实现资源共享的、独立自主的计算机的集合。(2)网络的基本功能 合理分配和调剂系统资源。 集中处理系统中数据信息。 均衡负载,协同工作,分布式处理。 提高系统的安全性和可靠性。 合理配置系统,节省软、硬件设备的开销。 提高系统兼容性,方便用户扩充,提高处理能力。 为用户提供各类综合服务,为分布很广的用户提供通信手段。2.网络的分类 (1)从使用范围或规模来分:局域网(LAN)、城域网(MAN)、广域网(WAN)。局域网(LAN) 局域网特点 覆盖范围为几百米到几公里 数据传输率高于1Mbps 为某一单位或部门所独有,如校园网。局域网是目前计算机网络中最活跃的分支。 局域网的软件平台 WINDOWS2000(或NT)平台、UNIX或LINUX平台。城域网(MAN)城域网特点 覆盖范围为覆盖整个城市(一般也称局域网)。 数据传输率低于1Mbps。 闭路电视(CATV)网是城域网的典型例子。广域网(WAN) 广域网特点 作用范围可涉及几十公里以上。 数据传输率相对最低。 广域网朝着宽带综合业务数字网(B一ISDN)方向发展。(2)从信息传输带宽或传输介质来分:基带网、宽带网。 基带网的传输介质用双绞线、扁平电缆或同轴电缆,数据传输率在10Mbps以下。 宽带网采用受保护的同轴电缆,数据传输率可高达400Mbps。两者常用于组建局域网。闭路电视(CATV)网属于宽带局域网。(3)从网络功能和结构来分:通信子网、资源子网。 通信子网负责信息的传递,包括通信处理机、终端控制器、交换机和传输介质。 资源子网负责信息的处理,包括主机系统及终端等。 通信子网的两种信道:点到点信道和广播信道。 广播信道主要运用于局域网,可以分为静态和动态的两类。7.1.2 计算机网络的拓扑结构、传输介质与访问控制方式1.网络的拓扑结构(1)计算机网络拓扑结构的概念拓扑结构:指网络中通信线路和节点间的几何排序,用以表示整个网络的整体结构外貌和各模块之间的结构关系。节点(Node):连接到网络的有源设备。如:计算机、外部设备、通信控制设备等。分成两类:转接节点:用于网络的连接。如:集中器、交换机等。访问节点(端点):包括计算机或终端设备以及相应的连接线路,起信源和信宿的作用。 链路: 两个节点间承载信息流的线路或信道。如:电话、电报线路或微波。 (2)计算机网络拓扑结构的分类 点到点方式:星型、环型、树型、全连接型、交叉环型、不规则型六种, 广播方式:总线型、卫星型(无线电型)、环型三种,如图7-3所示。2.传输介质 传输介质是传输信息的载体,是将信息从一个节点向另一个节点传送的线路实体。 常用的传输介质:双绞线:用于点到点通信信道、低档局域网及电话系统。同轴电缆:用于中、高档局域网及电话系统的远距离传输。光纤:用于高速局域网络中。 如图7-4所示。 其他传输介质:磁介质(如磁盘和磁带)、视野内信号(如微波及红外线)及卫星通信等。3.访问控制方式用于解决多个用户竞争信道使用权时,合理完成对传输信道的分配技术。最常用的有三种: IEEE 802.3 总线式访问方式 IEEE 802.4 令牌总线传递访问方式 IEEE 802.5 令牌环传递访问方式7.1.3 win2000的内部网络使用(略)7.1.4 Internet与CERNET1.Internet一般情况 1993年美国克林顿政府提出建设信息高速公路(国家信息基础设施NII)。 Internet的前身是1969年美国国防部远景规划署(ARPA)建立的ARPAnet(阿帕网),最早用于军事试验。 中国国家计算与网络设施(NCFC),于1994年4月正式连入Internet,建立我国最高域名CN主服务器设置。目前我国管理Internet国际出口有以下四大骨干网:中国国家计算与网络设施工程(简称NCFC)中国教育和科研计算机网(简称CERNET)中国公用计算机互联网(简称CHINANET)国家公用信息通信网(简称CHINAGBN,也称金桥网)前两者以教育、科研为目的,属于非赢利性质;后两者是商业网。 国外正在研究、开发和试验采用新技术的下一代宽带Internet,被学术界称为Internet2。 Internet与internet含义的区别: Internet专指以美国阿帕(ARPAnet)为基础发展起来的全球最大的、开放的计算机网络。主要采用TCPIP协议通讯。 internet泛指由多个的计算机网络相互连接、在功能和逻辑上组成的一个大型网络。 Internet的中文译名为因特网,而internet的中文译名为互联网。因特网是互联网的一种。2.CERNET CERNET(China Education and Research Network)是中国教育和科研计算机网示范工程, 1994年8月经国家计委批准,由原国家教委主持实施。 CERNET总体建设目标 CERNET将建成包括全国主干网、地区网和校园网在内的三级层次结构的网络。如图7-5所示。 CEKNET主干网的网络中心建在清华大学。 我校的校园网为CERNET下的一个千兆光纤主干的子网,通过100Mbps光纤联接在桂北中心节点(广西师大)上。 3 Internet使用初步(1)Internet的基本工作原理由于Internet巨大规模,必然要解决局域网不用考虑的问题: 通信线路问题:局域网通常由用户铺设,Internet要联接世界范围计算机,架网的工程都由邮电部门或大型的电话电报公司承担。 通信协议问题:局域网通常联接同一种类的计算机,Internet上的计算机种类繁多,须考虑不同计算机之间的通信。在Internet上进行通信的通用语言是TCPIP协议。 TCPIP的组成:TCP(传输控制协议)和IP(网际协议)。 TCP/IP的工作原理:较底层的是IP协议(指定传输的信息包的结构),要求计算机把信息分解成较短的信息包发送。信息包含有正文及IP地址。TCP协议在IP协议的上层,防止信息包丢失,对IP包进行验错。(2)Internet上的地址格式 Internet的主机号码 与Internet相连的任何一台计算机,称为主机。 计算机的主机号由32位二进制数(4个字节)组成,叫作主机的IP地址。 IP地址是主机在Internet网络中的唯一标识符,同一个网络中的IP地址不允许重复。 目前IP协议版本是IPV4(32位),新一代Ineternet2采用的是IPv6协议,地址长度扩大到128位。例:某台主机的IP地址(主机号码)为 11001010 01100000 11000000 00100010将其分成4组、每组8位,用小数点隔开。一般使用每一组用十进制数表示,取值范围为0255, 0和255两个地址在二进制中有特殊的用途(用于广播),每组数字中实际使用的范围为1254。 Internet上的网络号码IP地址由两部分组成:网络标识(网络号码)和主机标识(本地主机号码),如图7-7所示。 图7-7 按照规模把网络分为三类:网络号码代表网络的种类。大型网络(A类):第一段数字提示符后输入open及服务器名或IP地址,并输入用户名及口令。(2)服务器上的有关操作在ftp提示符下进行相关的FTP操作。(略)7.1.8 BBS(略)7.3 计算机病毒及其防治7.3.1 计算机病毒的特点1什么是计算机病毒 计算机病毒(CV-Computer Viruses)是破坏计算机功能、程序和数据、影响计算机使用并能自我复制的一组计算机指令(人为特制的小程序代码)。 计算机病毒通过非授权入侵而隐藏在计算机系统的数据资源中。 制作计算机病毒的人既是电脑高手又是令人憎恨的罪犯。2计算机病毒的特点(1)计算机病毒主要由三个模块组成: 病毒安装模块(提供潜伏机制) 病毒传染模块(提供再生机制) 病毒激发模块(提供激发机制)(2)计算机病毒的特点: 传染性 隐蔽性 潜伏性 可激发性 破坏性 7.3.2 计算机病毒的分类1根据计算机病毒的危害性质划分(1)良性病毒(2)恶性病毒2根据计算机病毒入侵系统的途径划分(1)源码病毒(入侵高级语言源程序)(2)入侵病毒(入侵目标程序)(3)操作系统病毒(入侵操作系统以获得系统控制权)(4)外壳病毒(虽不入侵程序本身但可随程序的运行而激活)3根据计算机病毒的传染方式划
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 员工考勤管理模板
- 2025年短视频广告项目立项申请报告
- 2025安康市交通运输局定向招聘残疾工作人员(2人)考前自测高频考点模拟试题附答案详解(模拟题)
- 与时间赛跑的小英雄写人童话作文15篇
- 数据精准传递及处置合规承诺书(6篇)
- 小猫与气球之间的奇妙故事一则温馨的童话寓言9篇
- 2025辽宁兴城市人民医院、中医医院招聘急需紧缺人才37人考前自测高频考点模拟试题及答案详解(各地真题)
- 企业品牌推广计划及执行方案表
- 2025国家农业农村部食物与营养发展研究所综合办公室助理招聘4人考前自测高频考点模拟试题及答案详解1套
- 2025贵阳市某企业招聘工作人员考前自测高频考点模拟试题附答案详解(模拟题)
- 钢管混凝土系杆拱施工监控实施方案m 支架稳定性 线性测量
- 课堂教学评价指标体系一览表
- GB/T 5287-2002特大垫圈C级
- GB/T 19355.1-2016锌覆盖层钢铁结构防腐蚀的指南和建议第1部分:设计与防腐蚀的基本原则
- 彩妆专业知识教案课件
- 毛概-第二章-新民主主义革命的理论的课件
- 2022高考天津卷语文试卷及答案(解析版)
- 第二单元 单元教学设计-统编版高中语文必修上册
- 脑干听觉诱发电位课件
- 企业诚信管理体系程序文件
- 山东大学工程流体力学(杜广生)课件第3章 流体动力学基础
评论
0/150
提交评论