- 1、本文档共11页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
习题参考答案弟一早
选择题:
1B2、B3、D4、C5、C6、B7、A8、A9、B10、C11、C12、B13、A14、B15、A
16、B17、A18、C19、D20、A
二、填充题1、独立的计算机系统通信介质通信协议组网目的
2、独立功能通信线路通信设备通信协议资源共享和数据通信3、具有通信功能的
4、ARPANET网分组交换网5、资源共享数据通信通信子网资源子网
6、CHINAPAC7、中国公用计算机互联网中科院科技网国家教育和科研网中国金桥网
8、钱天白9、分布式处理
10、数据通信资源共享11、分布式输入分布式处理分布式输出
12、局域网城域网广域网总线型网络环型网络星型网络13、单播广播组播
14、添加设备分布式访问控制策略15、集中式通信控制策略线路交换报文交换
16、数据传输速率快数据过失率低17、服务管理
18、城域网19、点线
20、服务器工作站集线设备通信介质三、判断题
1、对2、错3、对4、借5、错6、错7、对8、错9、错10、错四、简答题
1.什么是计算机网络
将地理位置不同但具有独立功能的多个计算机系统,通过通信设备和通信线路连接起来,在
功能完善的网络软件(网络协议、网络操作系统、网络应用软件等)的协调下实现网络资源共享
的计算机系统的集合。
2.计算机网络的开展经历了哪几个阶段?
第一阶段是具有通信功能的多机系统阶段
第二阶段以通信子网为中心的计算机网络
第三阶段网络体系结构标准化阶段Router(config)#iproute
30配置默认路由
配置内部路由(其中为与路由器相连的核心交换机IP地址)
Router(config)#interfacefastEthernet0/1Router(config-if)#ipnatinside定义F0/1为内网接口
Router(config-if)#exitRouter(config)#interfacefastEthernet0/0
Router(config-if)#ipnatoutside定义F0/0为外网接口Router(config-if)#exit
Router(config)#access-list100permitip55any定义允许转换的地址
Router(config)#ipnatinsidesourcelist100interfacef0/0overload
配置动态地址转换Router(config)#ipnatinsidesourcestatictcp021
1621
Router(config)#ipnatinsidesourcestatictcp0201620配置端口映谢,用
于发布学校FTP服务器
第八草一、填充题
1.黑客攻击、病毒、蠕虫、木马、流氓软件入侵系统、篡改网站、设置后门以便以后随时侵入、
设置逻辑炸弹和木马、窃取和破坏资料、窃取账号、进行网络窃听、进行地址欺骗
2.服务器端、客户端本地网络和外界网络、本地网结平安
3.允许、拒绝、监测、记录过滤信息,保护网络上的服务、控制对网络中系统的访问、集中和简
化平安管理、方便监视网络的平安性、增强网络的保密性、对网络存取和访问进行监控、强化网
络平安策略
4.硬件防火墙、软件防火墙、包过滤型防火墙、代理服务型防火墙、状态监测防火墙破坏性、隐
蔽性、潜伏性、传染性
5.隐蔽性、功能特殊性、自动运行性、欺骗性、自动恢复性广告软件、间谍软件、浏览器劫持、
行为记录软件、恶意共享软件
6.清除病毒、转移并隔离病毒、删除文件二、简答题
1.网络中存在的威胁有哪些?
黑客攻击、病毒、蠕虫、木马、流氓软件
2.常见的黑客攻击行为有哪些?
常见的黑客攻击行为有:入侵系统篡改网站、设置后门以便以后随时侵入、设置逻辑炸弹和
木马、窃取和破坏资料、窃取帐号、进行网络窃听、进行地址欺骗、进行拒绝服务攻击造成服务
器瘫痪等。
3.蠕虫病毒与普通病毒的主要区别是什么?
普通病毒蠕虫病毒
存在形式寄存文件独立程序
传染机
您可能关注的文档
- 项目导学的教学实践研究 .pdf
- 阶段性收获总结报告 .pdf
- 输配电线路施工技术仿真系统的设计 .pdf
- 跟单员的实习报告七篇 .pdf
- 课题研究工作报告精彩7篇 .pdf
- 语文课题开题报告专家建议及调整任务群阅读 .pdf
- 科学探究总结实践活动及小学科学教案 .pdf
- 电子的实习报告范文七篇 .pdf
- 物联网农业温室大棚环境智能监控系统的18个常见问题及解答 .pdf
- 浅谈新课程背景下校长如何引导教师专业发展 .pdf
- 广东省广州市增城区2023-2024学年九年级上学期期末道德与法治试题(答案).doc
- 广东省广州市2021-2022学年九年级上学期期末模拟历史试题(含答案).docx
- 广东省广州市天河区暨南大学附属实验学校2022-2023学年九年级上学期期末历史试题.doc
- 广州市南沙区2023—2024学年第一学期九年级历史期末教学质量监测模拟试卷.doc
- 广东省广州市天河区暨南大学附属实验学校2022-2023学年九年级上学期期末历史试题(答案).doc
- 在全市县区委书记第五次工作座谈会上的讲话.docx
- 3篇中央政法工作会议发言材料汇编.docx
- 5篇贵州省庆祝第二十个中国记者节座谈会经验交流发言材料汇编.docx
- 在全市人大工作座谈会上的讲话.docx
- 在全市人大系统改革创新工作交流会上的讲话.docx
文档评论(0)