計算機網路的常識知識,計算機網路技術基礎常識是什麼

2021-03-29 06:56:13 字數 4362 閱讀 7785

1樓:匿名使用者

計算機基礎題一.多項選擇題(每題1分,共15題)

1.在dos提示符下能執行的是以( b)為副檔名的檔案。

a.bat b.bak c.exe d.***

2.計算機系統中( ab )被合稱為主機。

a.**處理器 b.記憶體儲器

c.外儲存器 d.輸入輸出設器

3.外部儲存器包括( abcd )。

a.軟盤 b.硬碟

c.光碟 d.磁帶

4.下面關於word 2000檢視方式說法正確的是( abcd )。

a.「普通」檢視方式的優點是工作速度較快

b.「web版式」檢視方式的優點是使聯機閱讀更為方便

c.「頁面」檢視方式的優點是檢視可以取得所見即得的效果

d.「大綱」檢視方式的優點是有助於用將文件組織成多層次標題和正文文字

5.計算機和網際網路的連線方式包括( abcde )。

a.通過普通**線撥號上網

b.通過isdn線路撥號上網

c.寬頻adsl上網

d.專線上網

e.無線接入

6.電子計算機從原理上可以分為( bc )。

a.網路電子計算機

b.數字電子計算機

c.模擬電子計算機

d.微型電子計算機

7.「開始」選單中命令的作用如下( abcd )。

a.程式 b.文件 c.設定 d.搜尋

8.windows中的檔名的命名規則為( ac ?)。

a.檔名和副檔名可以使用255個字元

b.可以使用以下字元:/、\、:、?、*

c.主名給出檔案的名稱,副檔名一般用於指出檔案的類別,因此擴充套件句也稱為檔案的字尾或屬性名

d.檔名是由主名和副名兩部分組成的

9.powerpoint2000的檢視具體操作方法有( cde )。

a.幻燈片檢視

b.大綱檢視

c.普通檢視

d.幻燈片瀏覽檢視

e.幻燈片放映

10.防火牆的作用有( abc )。

a.防火牆是網路安全的屏障

b.防火牆可以強化網路安全策略

c.對網路訪問和訪問進行監控審計

d.防止內部資訊的外洩

e.對已感染病毒具有隔離作用

11.搜尋引擎的主要任務是( bd/? )。

a.資訊刪除

b.資訊搜尋

c.資訊處理

d.資訊查詢

12.下列各項中屬於網路連線裝置的有:( abcdefg )。

a.集線器 b.交換機 c.中繼器 d.路由器

e.網橋 f.數據機 g.閘道器 h.網路介面卡(網絡卡)

13.下面有關ip位址說法正確的是( abcd )。

a.ip位址是32位的二進位制數

b.是將計算機連線到inter***的國際協議位址

c.它是inter***主機的一種數字型標識

d.一般用小數點隔開的十進位制數表示

14.不能在word 中自由旋轉的物件是:( a d ? )。

a.** b.自選圖形

c.自繪圖形 d.藝術字

15.乙個演算法應該具有「確定性」等5個特性,下面對另外4個特性的描述中正題的是( acd )。

a.有零個或多個輸入 b.有零個或多個輸出

c.有窮性 d.可行性

2樓:局益公梅雪

如果你對計算機的知識比較了解,可以先教他們計算機與計算機之間是怎麼通訊的,以及是通過什麼線路進行通訊的,然後再講講這個線路是什麼樣子,怎樣自己做這樣的線路。

然後再給他們講講計算機上使用的軟體是怎樣進行通訊的,比如:**、msn。

為什麼我們一開啟瀏覽器輸入**,就可以很容易的找到我們想要找的網頁,以及這個過程是怎樣工作的。

首先要培養同學們的興趣,然後再進行行詳細的講解。

計算機網路技術基礎常識是什麼?

計算機網路技術基礎常識

計算機網路的基礎知識

3樓:匿名使用者

問的不怎麼通俗啊。只能說路由器是處理的3層的裝置也就是網路層。交換機是2層的裝置 也就是鏈路層。主機主要是應用層也就是第七層的應用。

4樓:匿名使用者

路由器是網路層

鏈路層是資料鏈路層

主機是應用層

5樓:辛浩穰留芃

1/①星行拓撲結構

②環行拓撲結構

③匯流排型拓撲結構

網狀網路拓撲結構:

2/1.

星型結構

2.環型結構

3.匯流排型結構

4.星型和匯流排型結合的復合

3/路由器

,中繼器,交換機

計算機網路基礎知識

6樓:匿名使用者

第一台的子網掩碼是錯誤的。子網掩碼除了255是奇數以外其餘的都只能是偶數。你的這個掩碼是255.

255.255.252還是255.

255.255.254?

廣播位址應該是202.114.1

第二題網路位址是172.16.10.0,廣播位址是172.16.10.127,

主機範圍是172.16.10.1---172.16.10.126

第三題202.188.242.

99      255.255.192.

0 該網路的掩碼為18位。劃分32個子網應該借5位。那麼新的子網掩碼應該是18+5=23位。

即255.255.254.

01、最小的網路位址是202.188.192.0,最大的網路位址是202.188.254.0

2、每個子網的主機個數:510個。

3、第二個子網的範圍:202.188.194.0---202.188.195.255.

具體計算方法見附件

7樓:匿名使用者

第一題,202.114.18.0

第二題,網路位址:172.16.10.0 廣播:172.16.10.128 主機 2的7次方

第三題:劃分32個子網需要5位子網號。202.188.240.0/20 最小:202.188.240.1

最大: 202.188.243.254 每個子網主機個數 2的6次方減2

第二子網ip位址範圍 202.188.240.32 至 202.188.240.63

8樓:貳彤雲憑懌

早期的計算機體積較大,而且處理能力也不高,主要用來做資料的運算工作,需要由人工輸入資料,經過計算機處理後輸出,再由人工做記錄。這是我所理解的「以單個計算機為中心」。隨著inter***技術的發展,計算機不論從外形還是功能上都有了很大的提公升,計算機已經遍布全球各地,個人pc機迅速發展。

尤其是web2.0時代的到來,使得人與人之間能夠隨時隨地的任意聯通。所謂「終端」,是指面向使用者操作,直接連線到網際網路的裝置,比如說,pc、膝上型電腦、pda、手機、ip**等等。

計算機網路基礎知識!!

9樓:匿名使用者

2.第一代web是以html為核心的二維瀏覽技術,第二代web是以vrml為核心的三維瀏覽技術。

10樓:匿名使用者

幫你回答這些問題,好像是在幫你考試.

11樓:匿名使用者

汗了,題多分少不答...

計算機網路安全知識

12樓:匿名使用者

數字簽名是指傳送方以電子形式簽名乙個訊息或檔案,簽名後的訊息或檔案能在計算機網路中傳送,並表示簽名人對該訊息或檔案的內容負有責任。數字簽名綜合使用了數字文摘和非對稱加密技術,可以保證接受者能夠核實傳送者對報文的簽名,傳送者事後不抵賴報文的簽名,接受者不能篡改報文內容和偽造對報文的簽名。

2、黑客攻擊的流程

網路攻擊過程  詳細描述

1 踩點  利用技術手段或者社會工程學手段蒐集主機資訊,確定攻擊目標和攻擊目的。

2 掃瞄  利用踩點結果,挖掘目標系統存在的系統漏洞、作業系統、開放埠、開放服務等。

3 獲取訪問許可權    利用主機本身漏洞或者採用跳板攻擊的技術獲得目標主機的某種許可權。

4 許可權提公升獲取目標主機的管理員許可權

5 控制資訊竊取、篡改或刪除目標主機中的使用者資料

6 掩蓋痕跡篡改或刪除系統日誌,清除痕跡

7 建立後門便於再次入侵.

其中,第一步和第二步屬於攻擊前的準備階段,第三步、第四步和第五步屬於攻擊的實施階段,最後兩步屬於攻擊的善後階段。

3.網路攻防體系包括哪幾部分?

計算機網路基礎試卷計算機網路基礎知識試題及答案

1 同軸電纜 雙絞線 光纖 2 資料通訊 遠端協作 3 報文交換 分組交換 虛電路 4 bit 儲存 5 爭用 匯流排 乙太網 衝突 6 tcp udp 7 遮蔽雙絞線 非遮蔽雙絞線 8 環型 星型 混合型 9 多模光纖 單模光纖 10 區域網 都會網路 廣域網 11 igmp 12 13 拓撲結構...

計算機網路基礎題,計算機網路基礎計算題

1.總共分為兩段 a 為乙個網段 bcde為乙個網段2.網路位址是192.168.75.1283.192.168.75.0到192.168.75.63之間4.廣播位址是192.168.75.191 位址範圍是 192.168.75.128到192.168.75.191 5.路由器或者是三層交換機 回...

計算機網路的概念,計算機網路的定義是什麼?

1。計算機網路通俗地講就是由多台計算機 或其它計算機網路裝置 通過傳輸介質和軟體物理 或邏輯 連線在一起組成的。總的來說計算機網路的組成基本上包括 計算機 網路作業系統 傳輸介質 可以是有形的,也可以是無形的,如無線網路的傳輸介質就是空氣 以及相應的應用軟體四部分。2。區域網 廣域網 3。計算機網路...