计算机基础知识4

合集下载

江西省专升本计算机基础知识试题及答案(四)

江西省专升本计算机基础知识试题及答案(四)

一)单选题(选择最佳答案)1.在Windows98中,单击________按钮,可以使窗口缩小成图标,位于任务栏内。

A.还原B.关闭C.最大化D.最小化2.Windows98系统允许用户同时执行____________任务,并且能方便地在各任务之间切换以及交换信息。

A.1项B.2项C.8项D.多项3.双击Windows98桌面上的快捷图标,可以________。

A.打开相应的应用程序窗口B.删除该应用程序C.在磁盘上保存该应用程序D.弹出对应的命令菜单4.在Windows98桌面的任务栏中,代表当前正在进行操作窗口的图标__________。

A.变黑B.加亮显示C.反像显示D.消失5.在资源管理器窗口中,被选中的文件或文件夹会_______.A.加框显示B.反像显示C.加亮显示D.闪烁显示6.在Windows98的资源管理器中,删除软磁盘中的文件的操作是将文件__________。

A.放入回收站B.暂时保存到硬盘中C.从软盘中清除D.改名后保存在软盘中7.在PWin98系统中,单击最小化按钮,可以使窗口缩小成图标,并排列在_________。

A.快捷栏内B.桌面的右边C.开始菜单内D.桌面的任务栏内8.Win98允许用户在桌面上放置_________主页、站点(频道),使你能够像挑选电视节目那样轻松、快捷地访问感兴趣的站点。

A.工作站B.书写器C.因特网D.记事本9.用鼠标将桌面上某个快捷图标拖到___________图标上,可以将它删除。

A.开始B.我的公文包C.收件箱D.回收站10.手写汉字输入系统一般由________组成.A.纸张和圆珠笔B.专用笔和写字板C.钢笔和扫描仪D.圆珠笔和塑料板11.当前个人计算机的繁体汉字系统多数采用_________所收集的汉字为准进行编码。

A.GB码B.五笔字型码C.BIG5码D.拼音码12.声音输入汉字是通过_______将讲话的声音输入计算机,然后用语音识别软件转换成对应的字、词。

4计算机网络基础知识试题及答案

4计算机网络基础知识试题及答案

1.网络层的互联设备是 C 。

A. 网桥B. 交换机C.路由器 D. 网关2.✧IP协议是无连接的,其信息传输方式是 D 。

A. 点到点B.广播 C. 虚电路D.数据报3.✧用于电子邮件的协议是 D 。

A.IP B. TCP C. SNMP D. SMTP4.✧Web使用 A 进行信息传送。

A.HTTP B.HTML C. FTP D.TELNET5.✧检查网络连通性的应用程序是 A 。

A.PING B. ARP C. BIND D. DNS6.✧在Internet中,按 B 地址进行寻址。

A. 邮件地址B.IP地址C.MAC地址D.网线接口地址7.✧在下面的服务中, D 不属于Internet标准的应用服务。

A. WWW服务B.Email服务C.FTP服务D.NetBIOS服务8.✧数据链路层的数据传输单位是 C 。

A. 比特B. 字节C.帧 D. 分组9.✧RIP(路由信息协议)采用了 A 算法作为路由协议。

A. 距离向量B.链路状态C.分散通信量D.固定查表10.✧TCP协议在每次建立连接时,都要在收发双方之间交换 B 报文。

A. 一个B. 两个C.三个D.四个11.✧对等层实体之间采用 D 进行通信。

A. 服务B. 服务访问点C. 协议D.上述三者12.✧通过改变载波信号的相位值来表示数字信号1、0的方法,称为 A 。

A.ASK B.FSK C. PSK D.ATM13.✧接收端发现有差错时,设法通知发送端重发,直到收到正确的码字为止,这种差错控制方法称为 D 。

A. 前向纠错B.冗余校验C.混合差错控制D.自动请求重发14.✧交换机工作在 C 。

A. 物理层B.数据链路层C.网络层D.高层15.✧令牌环(Token Ring)的访问方法和物理技术规范由 A 描述。

A.IEEE802.2 B.IEEE802.3 C. IEEE802.4 D.IEEE802.516.✧网桥是用于哪一层的设备 B 。

4计算机网络基础知识试题及答案

4计算机网络基础知识试题及答案

1.网络层的互联设备是 C 。

A. 网桥B. 交换机C.路由器 D. 网关2.✧IP协议是无连接的,其信息传输方式是 D 。

A. 点到点B.广播 C. 虚电路D.数据报3.✧用于电子邮件的协议是 D 。

A.IP B. TCP C. SNMP D. SMTP4.✧Web使用 A 进行信息传送。

A.HTTP B.HTML C. FTP D.TELNET5.✧检查网络连通性的应用程序是 A 。

A.PING B. ARP C. BIND D. DNS6.✧在Internet中,按 B 地址进行寻址。

A. 邮件地址B.IP地址C.MAC地址D.网线接口地址7.✧在下面的服务中, D 不属于Internet标准的应用服务。

A. WWW服务B.Email服务C.FTP服务D.NetBIOS服务8.✧数据链路层的数据传输单位是 C 。

A. 比特B. 字节C.帧 D. 分组9.✧RIP(路由信息协议)采用了 A 算法作为路由协议。

A. 距离向量B.链路状态C.分散通信量D.固定查表10.✧TCP协议在每次建立连接时,都要在收发双方之间交换 B 报文。

A. 一个B. 两个C.三个D.四个11.✧对等层实体之间采用 D 进行通信。

A. 服务B. 服务访问点C. 协议D.上述三者12.✧通过改变载波信号的相位值来表示数字信号1、0的方法,称为 A 。

A.ASK B.FSK C. PSK D.ATM13.✧接收端发现有差错时,设法通知发送端重发,直到收到正确的码字为止,这种差错控制方法称为 D 。

A. 前向纠错B.冗余校验C.混合差错控制D.自动请求重发14.✧交换机工作在 C 。

A. 物理层B.数据链路层C.网络层D.高层15.✧令牌环(Token Ring)的访问方法和物理技术规范由 A 描述。

A.IEEE802.2 B.IEEE802.3 C. IEEE802.4 D.IEEE802.516.✧网桥是用于哪一层的设备 B 。

学计算机基础试题及答案4

学计算机基础试题及答案4

计算机基础知识试题及答案一、单项选择题1. 一个完整的微型计算机系统应包括__C___。

A. 计算机及外部设备B. 主机箱、键盘、显示器和打印机C. 硬件系统和软件系统D. 系统软件和系统硬件 2. 十六进制1000转换成十进制数是_A____。

A. 4096B. 1024C. 2048D. 8192 3. ENTER键是__B___。

A. 输入键B. 回车换行键C. 空格键D.换档键4. 3.5英寸的软盘,写保护窗口上有一个滑块,将滑块推向一侧,使其写保护窗口暴露出来,此时__B___。

A. 只能写盘,不能读盘B. 只能读盘,不能写盘C. 既可写盘,又可读盘D. 不能写盘,也不能读盘5. 3.5英寸盘的右下角有一塑料滑片,当移动它盖住缺口时___B__。

A. 不能读出原有信息,不能写入新的信息B. 既能读出原有信息,也能写入新的信息C. 不能读出原有信息,可以写入新的信息D. 可以读出原有信息,不能写入新的信息6. DRAM存储器的中文含义是___B__。

A. 静态随机存储器B. 动态随机存储器C. 静态只读存储器D. 动态只读存储器 7. 在微机中,Bit的中文含义是__A___。

A. 二进制位B. 字C. 字节D. 双字8. 汉字国标码 (GB2312-80) 规定的汉字编码,每个汉字用___B__。

A. 一个字节表示B. 二个字节表示C. 三个字节表示D. 四个字节表示 9. 微机系统的开机顺序是__D___。

A. 先开主机再开外设B. 先开显示器再开打印机C. 先开主机再打开显示器D. 先开外部设备再开主机 10. 使用高级语言编写的程序称之为__A___。

A. 源程序B. 编辑程序C. 编译程序D. 连接程序 11. 微机病毒系指__D___。

A. 生物病毒感染 B. 细菌感染C. 被损坏的程序D. 特制的具有损坏性的小程序12. 微型计算机的运算器、控制器及内存存储器的总称是__C___。

计算机基础知识选择题四

计算机基础知识选择题四

1. __D__不是计算机病毒的特点。

A.破坏性B.传染性C.潜伏性D.可预见性2.__D__用来存放计算机中正在执行的程序和数据,可以随机读写。

A.CPUB.硬盘C.ROMD.RAM3.__B__是计算机感染病毒的可能途径。

A.患有传染病的人使用计算机B.运行外来程序C.从键盘上录入不常见的字母D.软盘表面不清洁4.__C__ 是Excel工作簿的最小组成单位。

A.字符B.工作表C.单元格D.窗口5.__D__对计算机安全不会造成危害。

A.黑客攻击B.盗用别人帐户密码C.计算机病毒D.对数据加密6.__B__可以确保含有程序和数据的软盘在使用过程中不感染病毒。

A.对计算机加防毒卡B.软盘写保护C.对软盘使用杀病毒软件D.对硬盘使用杀病毒软件7.“录音机”在Windows98的 __D__ 组中。

A.主群B.应用程序C.启动D.附件8.“裸机”是指没有配置 __D__ 的计算机。

A.机壳B.存储系统C.外部设备D.软件9.1GB等于__D__ 。

A.1000KBB.1024KBC.1000MBD.1024MB10.1MB等于 __C__ 。

A.1024GBB.1000KBC.1024KBD.1000GB11.1TB等于 __D__ 。

A.1024KBB.1024MBC.1024PBD.1024GB12.A类IP位置的每个网络可容纳约 _C_台主机。

A. 170万B. 1000万C. 1700万D. 100万13.B类IP位置的每个网络可容纳约 _B_台主机。

A.255B.65000C.170万D.1700万14.CAD是计算机应用的一个重要方面,它是指__B__ 。

A.计算机辅助工程B.计算机辅助设计C.计算机辅助教学D.计算机辅助制造15.CD-R是指 __B__。

A.CD光盘B.只读光盘C.CD驱动器D.CD刻录机16.CERNET是指 ( D )。

A.综合业务数字网B.信息高速公路C.中国经济信息通信网D.中国教育科研网17.C类IP位置的每个网络可容纳 __A__台主机。

大学计算机基础第四章

大学计算机基础第四章
7、删除单元格、行或列
<编辑> 或快捷菜单
4.3.2 单元格数据的格式化
1、数字格式的设定
2、字符格式与对齐方式 合并居中 跨列居中
3、边框和底纹
操作方法: 格式菜单(单元格) 格式工具栏
数字格式的设定
➢选定单元格 格式 ➢格式工具栏按钮
单元格
货币样式
减少小数位数
百分比样式 千位分隔样式 增加小数位数
例: A1:C5
逗号运算符
逗号是一种并集运算
(A1:A4,B1:B2,C1:C4)
空格运算符
空格运算符是一种交集运算
(A1:C2 C1:D2)
C1:C2
3、公式输入
➢先输入=,再输入公式
➢ 公式中单元格地址:直接输入 或单击单元格自动输入
➢公式的复制:拖动填充柄 或 粘贴、选择性粘 贴
4、单元格地址的引用
2、输入数值
1) 一般数值
数字0~9和一些特殊符号 +、-、/、E、e、%、小数 点、千分位符号(,)、¥ 、$ 等
默认右对齐 列宽不足:显示####### 小数位数多于设定位数,自动四舍五入,计算按原数
值大小
2)分数的输入
输入纯分数:先输入0和空格,然后输入分数 输入带分数:先输入整数部分,再输入空格,最后输入分数。
3.删除工作表(不能恢复)
单击表标签选中; 执行“编辑”菜单(快捷菜单)→“删除工作表”命令
4、工作表的移动和复制
1)在同一工作簿中移动或复制
方法一:“编辑” →“移动或复制工作表” 方法二: 移动:在表标签行上拖动表标签;
复制:按住Ctrl,在表标签行上拖动表标签 。
2) 在不同工作簿中移动或复制

计算机基础第四章

第四章一、单选题1. A/D转换器的功能是将____。

A.声音转换为模拟量B.模拟量转换为数字量C.数字量转换为模拟量D.数字量和模拟量混合处理 B2. D/A转换器的功能是将____。

A.声音转换为模拟量B.模拟量转换为数字量C.数字量转换为模拟量D.数字量和模拟量混合处理 C3. 在多媒体的模拟波形声音数字化时,常采用的标准采样频率为____。

A4. ____标准是用于视频影像和高保真声音的数据压缩标准。

A5. 在windows7中,录音机录制的声音文件扩展名是_____。

B6. ____标准是静态数字图像数据压缩标准。

C7. 把连续的影视和声音信息经过压缩后,放到网络媒体服务器上,让用户边下载边收看,这种技术称为____。

A.流媒体技术B.网络信息传输技术C.媒体技术D.网络媒体技术 A8. ____是流媒体技术的基础。

A.数据传输B.数据压缩C.数据存储D.数据运算 B9. 通常所说的16位声卡的意思是____。

A.声卡的数据和地址总线都是16位B.声卡采样后的量化位数是16位C.声卡信号处理时数据长度是16位D.声卡采用16位的ISA接口 B10. 多媒体计算机在对声音讯息进行处理时,必须配备的设备室____。

A.扫描仪B.彩色打印机C.音频卡D.数码相机 C11. 以下____不是计算机中使用的声音文件格式。

C12. 以下____文件是视频影像文件。

A13. 在goldwave主窗口中,要提高放音音量,应用____菜单中的命令。

A.文件B.效果C.编辑D.选项 B14.立体声双声道采样频率为,量化位数为8位,一分钟这样的音乐需要的存储量可按____公式计算。

字节字节字节字节 C15. 以下叙述错误的是____。

A.位图图像由数字阵列信息组成,阵列中的各项数字用来描述构成图像的各个点(称为像素)的亮度和颜色等信息。

B.矢量图中用于描述图形内容的指令可描述成该图形的所有直线,圆、圆弧、矩形、曲线等图元的位置、维数和形状等。

计算机基础知识(全)

计算机基础知识1.1计算机概述考点 1 计算机发展简史1946年2月日,世界上第一台电子计算机 Eniac 在美国宾夕法尼亚大学诞生,它的出现具有划时代的伟大意义。

从第一台计算机的诞生到现在,计算机技术经历了大型机、微型机及网络阶段。

对于传统的大型机,根据计算机所采用电子元件的不同而划分为电子管、晶体管、集成电路和大规模、超大规模集成电路等四代。

我国在微型计算机方面,研制开发了长城、方正、同方、紫光、联想等系列微型计算机我国在巨型机技术领域中研制开发了“银河”、“曙光”、“神威”等系列巨型机。

考点 2 计算机的特点现代计算机算一般具有以下几个重要特点。

( 1 )处理速度快( 2 )存储容量大。

( 3 )计算精度高。

( 4 )工作全自动。

( 5 )适用范围广,通用性强。

考点 3 计算机的应用◎ 1.科学计算◎ 2.数据处理数据处理是计算机应用中最广泛的领域,是计算机应用的主流,据不完全统计,全球80%的计算机用于数据处理。

◎ 3.自动控制◎ 4.计算机辅助系统CAD, Computer Aided Design,计算机辅助设计CAM, Computer Aided Manage,计算机辅助制造CAE, Computer Aided Engineering,计算机辅助工程CIMS, Computer Integrated Manufacturing System,计算机集成制造系统CAI, Computer Aided Instruction,计算机辅助教学CAD/CAM是工程设计和工业制造部门计算机应用的重要领域。

◎ 5.人工智能人工智能(Artificial Intelligence,简称AI)是研究如何利用计算机模仿人的智能,并在计算机与控制论学科上发展起来的边缘学科。

考点 4 计算机的分类按照国际惯例,现在使用的最多的分类方法还是以计算机的规模和性能来进行分类,这样就可以把计算机分为巨型机、大中型机、小型机、工作站、微型机五大类。

计算机基础题4

第一章信息技术基础知识一、单选题1.一般认为,数据就是 D 。

A. 信息B. 人们关心的事情的消息C. 反映物质及其运动属性及特征的原始事实D. 记录下来的可鉴别的符号2. 信息资源的开发和利用已经成为独立的产业,即 C 。

A.第二产业B.第三产业C.信息产业D.房地产业3. “蠕虫”往往是通过 C 进入其他计算机系统。

A.网关B.系统C.网络D.防火墙4. “B to B”是指在电子商务中, C 进行交易。

A. 消费者对消费者B. 消费者对企业C. 企业对企业D. 企业对政府5. 下列 B 不属于信息安全主要涉及的三方面。

A. 信息传输的安全B. 信息的可控性C. 信息存储的安全D. 网络传输信息内容的审计6. 以下 D 不是电子计算机的发展趋势A.巨型化B.微型化C.网络化D.专业化7. 计算机中内存储器比外存储器 A 。

A.读写速度快B.存储容量大C.运算速度慢D.以上三种都可以8. 以下各种类型的存储器中, A 内的数据不能由CPU直接进行存取。

A.外存储器B.内存储器C.高速缓存D.寄存器9. 目前应用越来越广泛的优盘属于 B 技术。

A.刻录B.移动存储C.网络存储D.直接连接存储10. 在计算机内部,汉字的表示方法必然采用 D 。

A.ASCII码B.国标码C.区位码D.机内码11. 八进制数56转换为二进制数和十进制数分别是 A 。

A.101110和46B.1010110和46C.10111和46D.101110和4812 在 Windows XP 中,设置“共享级访问控制”时,以下 B 不属于共享访问类型。

A.只读B.只写C.完全D.根据密码访问13 计算机软件可以分为系统软件和 B 。

A. 杀毒软件B. 应用软件C. 图形软件D. 办公软件14 以下不是软件功能的是 D 。

A.提供硬件测试、诊断和维护的工具B.管理与维护计算机硬件资源C.提供简便的操作界面,方便用户使用计算机。

D.用来存储计算机的信息。

周建丽版计算机基础知识 第4章 习题答案

一、单项选择题1、多媒体技术的主要特性有( D )。

A.多样性 B.多样性、集成性C.多样性、集成性、交互性 D.多样性、集成性、交互性、实时性2、( A )是多媒体计算机中直接和硬件打交道的软件。

A.多媒体操作系统 B.多媒体驱动软件C.多媒体创作软件 D.多媒体应用软件3、下列不属于多媒体技术中的媒体的范围的是( A )。

A.存储信息的实体B.信息的载体C.文本D.图像4、数字音乐存储到计算机的文件通常是以( A )为扩展名。

A.WAV B.MID C.GIF D.WMF5、多媒体数据具有( D )的特点。

A.数据量大和数据类型多B.数据类型间区别大和数据类型少C.数据量大、数据类型多、数据类型间区别小、输入和输出不复杂D.数据量大、数据类型多、数据类型间区别大、输入和输出复杂6、图像的主要指标为( B )。

A.大小、像素 B.分辨率、色彩数、灰度C.明亮度、分辨率 D.色彩数、像素、分辨率7、( A )文件是随着网络技术的发展而涌现出来的一种新的流式视频文件格式,是RealNETworks公司所制定的音频压缩规范中的一种。

A.RM文件 B.AVI文件 C.MOV文件 D.ASP文件8、( B ) 解压缩以后得到的数据与原始数据完全—样。

A.有损压缩 B.无损压缩 C.失真编码方法 D.视频压缩9、多媒体计算机系统的两大组成部分是( D )A.多媒体功能卡和多媒体主机 B.多媒体通信软件和多媒体开发工具C.多媒体输入设备和多媒体输出设备 D.多媒体计算机硬件系统和多媒体计算机软件系统10、CD-ROM( D )。

A.仅能存储文字B.仅能存储图像C.仅能存储声音D.能存储文字、声音和图像11、一般说来,要求声音的质量越高,则( B )。

A.采样精度越低和采样频率越低 B.采样精度越高和采样频率越高C.采样精度越低和采样频率越高 D.采样精度越高和采样频率越低12、音频与视频信息在计算机内是以( B )表示的。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

150. 网络安全技术是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

151. 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常运行,网络服务不中断。

152. 网络安全从本质上来讲就是网络上的信息安全。

153. 网络安全应具有保密性、完整性、可用性、可控性四个方面的特征。

154. 计算机网络所面临的攻击和威胁主要非人为的威胁和人为的威胁两个方面。

155. 计算机网络非人为的威胁是指自然灾害造成的不安全因素,如地震、水灾、火灾、战争等原因造成了网络的中断、系统的破坏、数据的丢失等。

156. 计算机网络人为的威胁由威胁源(入侵者或其入侵程序)利用系统资源中的脆弱环节进行入侵而产生的,可以将其分为中断、窃取、更改、伪造等类型。

157. 网络安全措施包括身份鉴别、数据加密、构筑防火墙、补丁程序、废品处理守则、防病毒等。

158. 网络安全策略是指在一定特定环境里,为保证提供一定级别的案例保护所必须遵守的规则。

159. 针对系统数据的攻击有主动攻击和被动攻击。

160. 被动攻击是以窃密为目的,主要方法有电磁侦听、统计分析、破译分析、废品分析、密度分析等。

161. 针对系统工作状态的攻击有拒绝服务攻击,利用系统漏洞截断对它的服务申请,利用恶意程序、病毒、逻辑炸弹等对网络实现攻击,使其瘫痪或泄密。

162. 针对系统信任关系的攻击有信息欺骗攻击和内部攻击。

163. 被动安全策略包括选择性访问控制、数据过滤、数据备份、强制性访问控制、入侵检测和安全漏洞评估
164. 半主动安全策略采用网络欺骗技术,主要有诱饵技术和重定向技术。

165. 信息加密的目的是确保通信双方相互交换的数据是保密的,即使这些数据在半路上被第二方截获,也无法了解该信息的真实含义。

166. 对于网络信息来说,加密的目的是保护网内的数据、文件、口令和控制信息及保护网上传输的数据。

167. 加密是把称为“明文”的可读信息转换成“密文”,即不可读信息的过程。

168. 解密是把加密的信息恢复成“明文”的过程。

现代加密和解密都是靠使用密码算法来完成的。

169. 密钥是使用密码算法按照一种特定方式运行并产生特定密文的值。

密钥越大,密文越安全。

170. 采用公钥加密技术,收信方和发信方使用的密钥互不相同,而且不可能从加密密钥推导出解密密钥。

171. 密钥对的获取有两种途径:一是从网上负责签发数字的权威站点购买数字身份证;二是利用相同原理的加密软件来生成和分发密钥对,如网络加密软件PGP。

172. RSA算法是第一个既能用于数据加密也能用于数字签名的算法,是被研究得最广泛的公钥算法。

因易于理解和操作,非常流行。

173. RSA算法的名字以发明者的名字命名。

174. 数据备份是将系统中的数据转存到另外的存储介质中,以备恢复系统数据。

175. 数据备份分定期备份和工作日志两种方式。

176. 工作日志是系统在运行中把所发生的每一次数据操作都记录在“工作日志”的文件中。

工作日志的记录具有最高的优先级。

177. 在一个正常运行系统中把存储介质分为运行部分和镜像热备份两个部分。

两个部分在结构上、性能上完全相同,随时互换,数据完全一样。

178. 系统镜像分为文件级、磁盘级、服务器级。

179. 冗余纠错存储抵御大面积故障的能力较镜像技术低。

180. 所谓防火墙就是一个或一组网络设备(计算机或路由器等),可用来在两个或多个网络间加强相互间的访问控制。

181. 防火墙对网络的保护体现在拒绝未授权的用户访问,允许合法用户不受妨碍地访问网络资源。

182. 在防火墙上可以很方便地监视网络的安全性,并产生报警。

183. Internet防火墙可以作为网络地址变换NAT的逻辑地址。

184. 防火墙不能防止下列攻击:来自不受防火墙控制的其他途径的攻击,来自网络内部的攻击,计算机病毒和数据驱动型的攻击。

185. *****滤防火墙是最简单的防火墙,通常只包括对源和目的IP地址及端口的检查。

186. 过滤器不能在用户层次上进行安全过滤,即在同一台机器上,过滤器分辨不出是哪个用户的报文。

187. 代理服务型防火墙使用一个客户程序与特定的中间结点(防火墙)连接,然后中间结点与服务器进行实际连接。

188. 应用网关防火墙检查所有应用层的信息包,并将检查的内容信息放入决策过程,从而提高网络的安全性。

189. 风险分析和评估是对网络所面临的各种风险的性质、危害程度、后果以及针对风险所采取的措施所付出的代价、可能取得的效果进行全面的估计、检查、测试、分析和评审。

190. 网络管理的部件可分为物理网络、联网硬件、C机以及网上运行的软件等部分。

191. 网络管理主要的目标有:减少停机时间,改进响应时间,提高设备利用率;减少运行费用,提高效率;减少或消除网络瓶颈;适应新技术;使网络更容易使用;安全。

192. 在实现一个计算机网络的过程中,网络管理员的职责有规划、建设、维护、扩展、优化、故障检修。

193. 配置管理的目标是掌握和控制网络和系统的配置信息以及网络内各设备的状态和连接关系。

194. 配置管理最主要的作用是可以增强网络管理者对网络配置的控制,它是通过对设备的配置数据提供快速的访问来实现的。

195. 配置管理的主要内容包括网络资源的配置及其活动状态的监视;网络资源之间关系的监视和控制;新资源的加入,旧资源的删除;定义新的管理对象;识别管理对象;管理各个对象之间的关系;改变管理对象的参数等。

196. 故障管理的目标是自动监测网络硬件和软件中的故障并通知用户,以便网络能有效地运行。

197. 故障管理的步骤包括发现故障,判断故障症状,隔离故障,修复故障,记录故障的检修过程及其结果。

198. 性能管理的目标是衡量和呈现网络特性的各个方面,使网络的性能维持在一个可以接受的水平上。

199. 安全管理的目标是按照一定的策略控制对网络资源的访问,以保证网络不被侵害,并保证重要的信息不被未授权的用户访问。

200. 安全管理是对网络资源以及重要信息的访问进行约束和控制。

相关文档
最新文档