- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
高中网络技术应用复习题(填空题)
因特网五大服务类型: 、 、 、 、 。
虚拟现实技术利用 、 、 ,生成三维逼真的虚拟环境。它是一门崭新的综合性信息技术,它融合了 、 、 、 等多个信息技术分支。
网络电话(IP电话)是利用因特网实现远程语音通信的一种方式。一般来说,IP电话能够分为三种方式: 、 、 。
一组 或者 。
计算机病毒的特征: 、 、 、 、 。
防火墙从实现方式上分为 和 两类。
(英文名Hacker),指利用不正当手段窃取计算机网络系统的口令和密码的人。
常用的密码破解手段: 、 、 。
搜索引擎常用的有两大类: 和 。其中 搜索引擎是采用人工方式采集和存储网络信息。
10、为了扩大搜索范围,我们常用逻辑命令 ,为了缩小查找范围,实现精确查找,我们能够使用逻辑命令 。
11、域名是因特网上一个 或一个 的名字。 COM代表 ,EDU代表 ,GOV代表 。
12、计算机的网络身份—— ,由 和 两部分组成。
13、常见的IP地址分类有三种: ( )、 ( )、 ( )。其中以 开头的IP地址一般不作为因特网上可用的地址。
14、IPv4由 个字节 个二进制位组成,IPv6由 个字节 个二进制位组成。
15、负责世界IP地址及域名管理的机构是 ,负责中国地区IP地址及域名管理的机构是 。
16、因特网服务提供商 ,因特网内容提供商 ,中国教育和科研计算机网 ,中国公用计算机互联网 。
17、两种因特网接入方式是 和 。
18、调制解调器 ,综合业务数字网 ,非对称数字用户环线 。
19、IP地址的分配有 分配法和 分配法。一般局域网连网用 分配法,家庭拨号上网用 分配法。
20、域名解析系统 ,它的作用是实现 与 之间的转换。
21、计算机网络的三大功能是 、 、 。计算机网络的常见分类方法有:按照 分为( 、 、 ),按照 分为( 、 、 ),按照 分为( 、 )。
22、常用的有线传输介质有 和 。其中抗干扰水平最强的是 。
23、常见的通信连接设备有 (Router)、 (Switch)、 (Hub)。
24、网络应用软件有两种结构: 和 。其中 不需要安装客户端软件。
25、开放系统互联参考模型—— 模型参考模型,将网络结构分为 层。其中第七层是 ,最底层是 。
26、传输控制协议/互联网络协议—— ,将网络结构分为 层。工作于应用层的协议有 、 、 ,工作于传输层的协议有 ,工作于网络层的协议有 。
27、网络中数据传输的过程是:发送方从 层向 层传输数据,每经过一层 相对应协议控制信息;接收方从 层向 层传输数据,每经过一层 相对应协议控制信息。
28、 协议的工作是把数据包从一个地方传递到另一个地方; 协议的工作是对数据包实行管理与校核,保证数据包的准确性。
29、数据交换技术主要有三种类型: 、 、 。IP电话用的是 技术。
30
文档评论(0)