《计算机科学导论》第九章答案(包含讨论题)

合集下载

计算机科学导论第三版答案解析

计算机科学导论第三版答案解析

第1章概述习题<答案>一.选择题1. D2. B3. CD4. C5.A6. ABC7. A8. C9.B 10. B11. C 12. A 13. ABC 14.B 15. ABCD16.C 17.ABCDE二.简答题1.简述计算机的发展阶段计算机的出现是20世纪最辉煌的成就之一,按照采用的电子器件划分,计算机大致经历了四个阶段。

1. 第一代计算机<1946—1957>其主要特征是逻辑器件使用了电子管,用穿孔卡片机作为数据和指令的输入设备,用磁鼓或磁带作为外存储器,使用机器语言编程。

第一台计算机需要工作在有空调的房间里,如果希望它处理什么事情,需要把线路重新连接接,把成千上万的线重新焊接。

1949年发明了可以存储程序的计算机,这些计算机使用机器语言编程,可存储信息和自动处理信息,存储和处理信息的方法开始发生革命性的变化。

第一代计算机体积大、运算速度低、存储容量小、可靠性低。

几乎没有什么软件配置,主要用于科学计算。

尽管如此,第一代计算机却奠定了计算机的技术基础,如二进制、自动计算及程序设计等,对以后计算机的发展产生了深远的影响。

其代表机型有:ENIAC、IBM650<小型机>、IBM709<大型机>等。

2. 第二代计算机<1958—1964>其主要特征是使用晶体管代替了电子管,内存储器采用了磁芯体,引入了变址寄存器和浮点运算部件,利用I/O处理机提高了输入输出能力。

这不仅使得计算机的体积缩小了很多,同时增加了机器的稳定性并提高了运算速度,而且计算机的功耗减小,价格降低。

在软件方面配置了子程序库和批处理管理程序,并且推出了Fortran、COBOL、ALGOL等高级程序设计语言及相应的编译程序,降低了程序设计的复杂性。

除应用于科学计算外,它还开始应用在数据处理和工业控制等方面。

其代表机型有IBM7090、IBM7094、CDC7600等。

《计算机导论》课后习题答案

《计算机导论》课后习题答案

第一章1、什么是计算机?答:计算机是一种能够按照事先存储的程序,自动、高速地对数据进行输入、处理、输出和存储的系统。

2、解释冯·诺依曼所提出的“储存程序”的概念。

答:由于计算机可以储存程序,从而使得计算机可以在程序的控制下自动地完成各种操作,而无需人工干涉。

3、计算机有那些特点?答:运算速度快、运算精度高、具有记忆能力、具有逻辑判断能力和存储程序。

4、计算机发展过程中各阶段的主要特点是什么?答:电子计算机发展的四个阶段是:第一代( 1946 ~ 1957 ),以电子管为逻辑部件,以阴极射线管、磁芯和磁鼓等为存储手段。

软件上采用机器语言,后期采用汇编语言。

第二代( 1958 ~ 1965 ),以晶体管为逻辑部件,内存用磁芯,外存用磁盘。

软件上广泛采用高级语言,并出现了早期的操作系统。

第三代( 1966 ~ 1971 ),以中小规模集成电路为主要部件,内存用磁芯、半导体,外存用磁盘。

软件上广泛使用操作系统,产生了分时、实时等操作系统和计算机网络。

第四代( 1971 至今),以大规模、超大规模集成电路为主要部件,以半导体存储器和磁盘为内、外存储器。

在软件方法上产生了结构化程序设计和面向对象程序设计的思想。

另外,网络操作系统、数据库管理系统得到广泛应用。

微处理器和微型计算机也在这一阶段诞生并获得飞速发展。

5、信息化社会对计算机人才的素质和知识结构有哪些要求?答:a)掌握计算机科学与技术的理论和本学科的主要知识体系。

b)在确定的环境中能够理解并且能够应用基本的概念、原理、准则,具备对工具及技巧进行选择与应用的能力。

c)完成一个项目的设计与实现,该项目应该涉及到问题的标识、描述与定义、分析、设计和开发等,为完成的项目撰写适当的文档。

该项目的工作应该能够表明自己具备一定的解决问题和评价问题的能力,并能表现出对质量问题的适当的理解和认识。

d)具备在适当的指导下进行单独工作的能力,以及作为团队成员和其他成员进行合作的能力。

计算机科学导论(机械工业出版社)刘艺_瞿高峰_习题答案

计算机科学导论(机械工业出版社)刘艺_瞿高峰_习题答案

第一章绪论1. 和计算机相关的问题.2. 冯.诺依曼模型.3. 第一点:尽管这个模型能够体现现代计算机的功能,但是它的定义太广泛.第二点:而且,并没有清楚地说明基于这个模型的机器能够完成的操作类型和数量.4. 输入数据和程序.5. 存储器,算术逻辑单元,控制单元和输入/输出单元.6. 存储器是用来存储的区域,在计算机处理过程中用来存储数据和程序.7. 算术逻辑单元是进行计算和逻辑判断的地方.8. 控制单元是用来对存储器,算术逻辑单元,输入/输出单元等子系统的操作进行控制的单元.9. 输入子系统负责从计算机外部接受输入数据和程序;输出子系统负责将计算机的处理结果输出到计算机外部.10. 早期的计算机的存储器存储数据.而完成某一任务的程序是通过操作一系列的开关或改变配线系统来实现的.而基于冯.诺依曼模型的计算机的存储器主要用来存储程序及其相应的数据.11.编程在早期的计算机中体现为对系列开关的开闭和配线系统的改变.而冯.诺依曼模型通过详细的第一计算机可以使用的不同指令集,从而使编程变得相对简单.程序员通过组合这些不同的指令来创建任意数量的程序.从而改变了编程的概念.12. B13. C14. A15. B16. D17. C18. D19. C20. A21. D22. A23. C24. D25. D26. D第三章数的表示1. 将十进制转换成二进制,则反复采用底数除法.将要转换的数反复除2,所得余数做为从右往左的数.直到除数为1,作为最左端的数.2. 将所给的二进制的数每个二进制数字分别乘以它的权值,最后将每个二进制位乘以权值后的结果相加即得到相应的十进制数.3. 第N位是2的N-1次幂.4. 第N位是10的N-1次幂.5. 符号加绝对值格式,二进制反码格式和二进制补码格式.6. 计算机定义一个最大的无符号整数的常量,这样,计算机所能存储的无符号整数就介于0到该常量之间.也就定义了一个存值范围.7. 位数分配是指用以表示整数的二进制位数.8. 因为8位的存储单元中,范围最大的无符号整数类型的范围是0~255,256超出其存储范围,在计算机中不能存储.9. 计数和寻址. 10. 溢出. 11. 一样.12. 符号加绝对值:在N位的存储单元中,将该负数忽略其负号,然后转换成N-1位的二进制数,不足位数左边补0.最后在最左边加1.二进制反码:在N位的存储单元中,将该负数忽略其负号,然后转换成N位的二进制数,不足位数左边补0.最后,将其每一位换成它的反码形式.(0->1,1->0).二进制补码: 在N位的存储单元中,将该负数忽略其负号,然后转换成N位的二进制数,不足位数左边补0.最后,将最右边的所有0和首次出现的1保持不变,其余位取反.13. 0在符号加绝对值中的形式有N个0,表+0;最左边为1其右边带上N-1个0,表-0.在二进制反码中的形式有N个0,表+0;N个1,表-0.在二进制补码中的形式有N个0.14. 符号加绝对值可以表示的数的范围:-(2^(N-1)-1) ~ (2^(N-1)-1).二进制反码可以表示的数的范围: -(2^(N-1)-1) ~ (2^(N-1)-1).二进制补码可以表示的数的范围: -2^(N-1) ~ (2^(N-1)-1).15. 最左边一位在符号加绝对值中表示数的正负性.在二进制反码中表示数的正负性.在二进制补码中表示数的正负性.16.~19.*20. C21. A22. D23. D24. B25. C26. D27. D28. C29. D30. D31. C32. B33. D34. ~46*47.例子: 23. 23/2=11…1, 11/2=5…1, 5/2=2…1, 2/2=1…0, 剩1. 即:10111,所以其八位无符号整数即为00010111.48.例子: 41. 41/2=20…1, 20/2=10…0, 10/2=5…0, 5/2=2…1, 2/2=1…0, 剩1.即:101001,所以其16位无符号整数为0000000000101001.49. 例子:-101, 去其负号. 101/2=50…1, 50/2=25…0, 25/2=12…1, 12/2=6…0,6/2=3…0, 3/2=1…1, 剩1. 即:1100101. 其8位符号加绝对值即补足7位,再在最左边加1表负数. 即:11100101.50. 同上.51. 例子:-110, 去其负号, 110/2=55…0, 55/2=27…1, 27/2=13…1, 13/2=6…1,6/2=3…0, 3/2=1…1, 剩1. 即:1101110. 其16位无符号整数位:0000000001101110,二进制反码整数即为:1111111110010001.以下略.方法由上面依此类推.第四章位运算略第五章计算机组成39.A 40.B 41.A 42.D 43.D 44.D 45.C46.A 47.B 48.A 49.(2^34) 50.D 51.A 52.A 53.C 54.B 55.D56.D 57.A 58.B 59.C 60.B 61.B 62.A 63.C 64.B 65.D66.C 67.D 68.D 69.C 70.C 71.A 72.C 73.B 74.C 75.B76.A 77.C第六章计算机网络1. 模型是标准化组织制定的用于网络设计的指南;协议是用于控制网络或交互式网络种不同设备间交互的一系列规则。

计算机网络课后题答案第九章【精选】

计算机网络课后题答案第九章【精选】

第九章无线网络9-01.无线局域网都由哪几部分组成?无线局域网中的固定基础设施对网络的性能有何影响?接入点AP 是否就是无线局域网中的固定基础设施?答:无线局域网由无线网卡、无线接入点(AP)、计算机和有关设备组成,采用单元结构,将整个系统分成许多单元,每个单元称为一个基本服务组。

所谓“固定基础设施”是指预先建立起来的、能够覆盖一定地理范围的一批固定基站。

直接影响无线局域网的性能。

接入点AP 是星形拓扑的中心点,它不是固定基础设施。

9-02.Wi-Fi 与无线局域网WLAN 是否为同义词?请简单说明一下。

答:Wi-Fi 在许多文献中与无线局域网WLAN 是同义词。

802.11 是个相当复杂的标准。

但简单的来说,802.11 是无线以太网的标准,它是使用星形拓扑,其中心叫做接入点AP(Access Point),在MAC 层使用CSMA/CA 协议。

凡使用802.11系列协议的局域网又称为Wi-Fi(Wireless-Fidelity,意思是“无线保真度”)。

因此,在许多文献中,Wi-Fi 几乎成为了无线局域网WLAN 的同义词。

9-03 服务集标示符SSID 与基本服务集标示符BSSID 有什么区别?答:SSID(Service Set Identifier)AP 唯一的ID 码,用来区分不同的网络,最多可以有32 个字符,无线终端和AP 的SSID 必须相同方可通信。

无线网卡设置了不同的SSID 就可以进入不同网络,SSID 通常由AP 广播出来,通过XP 自带的扫描功能可以相看当前区域内的SSID。

出于安全考虑可以不广播SSID,此时用户就要手工设置SSID 才能进入相应的网络。

简单说,SSID 就是一个局域网的名称,只有设置为名称相同SSID 的值的电脑才能互相通信。

BSS 是一种特殊的Ad-hoc LAN 的应用,一个无线网络至少由一个连接到有线网络的AP 和若干无线工作站组成,这种配置称为一个基本服务装置BSS (Basic Service Set)。

大学计算机基础第九章课后答案.doc

大学计算机基础第九章课后答案.doc

1.2. 后序遍历结果是DEBFCA5.结点数最多有32个习题九答案图9.13(b)所对应的二叉树前序、中序及后序遍历序列。

前序遍历序列ABDHIEJCFG中序遍历序列HDIBJEAFCG后序遍历序列HIDJEBFGCA3.该二叉树中有14个叶子结点。

4.该二叉树中有19个叶子结点6.线性表的顺序存储结构和链式结构的优缺点。

答:线性表的顺序存储是指在内存中用地址连续的一块存储空间顺序存放线性表的各个元素,用这种存储形式存储的线性表称其为顺序表。

也就是说只要知道顺序表首地址和每个数据元素所占地址单元的个数就可求出第i个数据元素的地址来。

顺序表能实现按数据元素的序号存取的特点。

顺序表的插入元素则需要先将第i个元素后的每个元素向后移动,为新元素让出位置。

最后修改表的长度。

而链式结构不采用地址连续的存储空间,它是通过“链”来建立数据元素之间的逻辑关系,对线性表插入、删除不需要移动数据元素。

7.数据存储结构的类型答:数据存储结构常用的有两种:顺序存储、链式存储,另外还有索引存储和散列存储。

8.栈和队列的主要特征。

答:栈是插入和删除的操作被限制在某一端进行线性表。

允许插入、删除的这一端称为栈顶,另一端称为栈底。

往栈中插入元素称为进栈,删除元素称为出栈。

栈的特点是后进先出。

队列是限定插入元素操作在表一端进行,而删除操作在表的另一端进行的特殊数据结构。

把允许插入元素的一端叫队尾,允许删除元素的一端叫队首。

队列的特点是先进先出。

9.流程图(1)⑸解法1:结束(7)程序流程图程序N-S图for(n=100;n<1000;n++) 换行开始。

《计算机导论》课后习题答案.doc

《计算机导论》课后习题答案.doc

第一章1、什么是计算机?答:计算机是一种能够按照事先存储的程序,自动、髙速地对数据进行输入、处理、输出和存储的系统。

2、解释冯•诺依曼所提出的“储存程序”的概念。

答:由于计算机可以储存程序,从而使得计算机可以在程序的控制下自动地完成各种操作, 而无需人工干涉。

1.计算机有那些特点?答:运算速度快、运算精度高、具有记忆能力、具有逻辑判断能力和存储程序。

2.计算机发展过程中各阶段的主要特点是什么?答:电子计算机发展的四个阶段是:第一代(1946〜19 57 ),以电子管为逻辑部件,以阴极射线管、磁芯和磁鼓等为存储手段。

软件上釆用机器语言,后期釆用汇编语言。

第二代(1 958〜1965 ),以晶体管为逻辑部件,内存用磁芯,外存用磁盘。

软件上广泛采用高级语言,并出现了早期的操作系统。

第三代(1966〜1971 ),以中小规模集成电路为主要部件,内存用磁芯、半导体,外存用磁盘。

软件上广泛使用操作系统,产生了分吋、实吋等操作系统和计算机网络。

第四代(19 71至今),以大规模、超大规模集成电路为主要部件,以半导体存储器和磁盘为内、外存储器。

在软件方法上产生了结构化程序设计和面向对象程序设计的思想。

另外,网络操作系统、数据库管理系统得到广泛应用。

微处理器和微型计算机也在这一阶段诞生并获得飞速发展。

3・信息化社会对计算机人才的素质和知识结构有哪些要求?答:1.掌握计算机科学与技术的理论和本学科的主要知识体系。

2.在确定的环境中能够理解并且能够应用基木的概念、原理、准则,具备对工具及技巧进行选择与应用的能力。

3.完成一个项目的设计与实现,该项目应该涉及到问题的标识、描述与定义、分析、设计和开发等,为完成的项目撰写适当的文档。

该项目的工作应该能够表明白己具备一定的解决问题和评价问题的能力,并能表现出对质量问题的适当的理解和认识。

4.具备在适当的指导下进行单独工作的能力,以及作为团队成员和其他成员进行合作的能力。

5.能够综合应用所学的知识。

《计算机科学导论》大纲

《计算机科学导论》大纲

《计算机科学导论》大纲第一章介绍
1.1什么是计算机科学?
1.2计算机科学历史回顾
1.3当今的计算机科学
第二章编程规范和语言
2.1编程规范
2.2程序设计语言
2.3编程语言的分类
第三章操作系统
3.1定义操作系统
3.2操作系统的组成部分
3.3操作系统的功能
第四章算法
4.1算法的概念
4.2分析算法
4.3算法设计
第五章数据结构
5.1数据结构的定义
5.2数据结构的种类
5.3数据结构的实现方式第六章网络
6.1网络的概念
6.2网络分类
6.3网络协议
第七章存储器
7.1存储器的概念
7.2存储器的类型
7.3存储器管理
第八章数据库
8.1数据库的概念
8.2数据库的特性
8.3数据库技术
第九章计算机系统安全
9.1计算机系统安全的概念9.2计算机系统安全的分类9.3计算机系统安全的保护第十章编程环境
10.1编程环境的定义
10.2编程环境的类型
10.3编程环境的开发
第十一章调试
11.1调试的概念
11.2调试的类型
11.3调试技术
第十二章系统分析与设计12.1系统分析与设计的概念12.2系统分析与设计的过程12.3系统分析与设计的工具。

计算机科学导论 答案及评分标准

计算机科学导论  答案及评分标准

计算机科学导论答案及评分标准(供参考)
一、选择题(30分)
B C D A A D C B D A C B B C B
二、计算题(20分)
1. 2127(1-2-23)
2. 10100.1101
3. (166)10
4.(C5)16
三、名词解释(30分)
1. 通过通信信道在各计算机之间进行数据与信息的收集、传输、交换或重新分布的一个过程。

2. 用字符串表示的,符号化了的IP地址。

3. 带有结构的数据元素集合,结构反映了数据元素相互之间存在的某种联系。

4. 一个信道每秒钟传输的比特数的能力。

5. 是人为制造对计算机系统工作有干扰和破坏作用且极易传播的程序。

6. 全球最大的、由众多网络互连而成的计算机互联网。

四、问答题(20分)
1.答:操作系统是对计算机资源进行管理和控制的程序,是用户和计算机的接口。

完成功能主要包括处理机管理、存储器管理、文件管理、设备管理和作业管理。

2.答:星型、环形、总线型和层次型等(三种即可),特点(略)。

3.答:数据库、数据库管理系统、数据库管理员、数据库应用程序和用户。

4.答:存储器主要功能是存放程序或各类数据,将存储器分为Cache—主存—辅存不同层次,是为了扩大存储容量和提高访存速度。

前者使存储器速度与CPU匹配,后者是为了扩大存储容量。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

常用的无线网的组网方式一、选择题1——5 CBACC 6——10 A ABCD ABCD ABCD ABC 11——14 DCBB二、简答题1、信息是客观事物的属性和相互联系特性的表现,它反映了客观事物的存在形式和运动状态。

计算机中的信息—般是字母、数字、符号的组合,而将这些信息进行传输的载体可以是文字、声音、图形、图像等。

数据是信息的数字化形式或数字化的信息形式。

信号是携带信息的传输介质,在通信系统中常用电信号、光信号、载波信号、脉冲信号、调制信号等描述。

2、在数据通信中,将待传送的每个字符的二进制代码按由低位到高位的顺序依次发送,每次由发送端传送到接收端的数据只有一位,这种方式称为串行通信。

至少有8位二进制数据同时通过多位数据线从一个设备传送到另一个设备,每次发送一个字符代码,这种工作方式称为并行通信。

3、同步是每次发送多个字节或信息块,要求通信的收、发双方在时间基准上保持一致,系统需要一个同步时钟,用于传输大量的信息。

异步每次发送和接收一个字符的数据,同步在字符的基础上进行,起始时刻是任意的,字符与字符之间的间隔也是任意的,即各个字符之间是异步的。

4、计算机网络就是利用通信设备和线路将地理位置分散的、具有独立功能的多个计算机系统连接起来,按照以功能完善的网络软件(即网络通信协议、信息交换方式和网络操作系统等进行数据通信,以实现网络中资源共享和信息传递的系统。

5、资源子网由主机系统、终端、终端控制器、连网外设、各种软件资源与信息资源织成。

资源子网负责全网的数据处理业务,向网络用户提供各种网络资源与网络服务。

通信子网由通信控制处理机、通信线路与其他通信设备组成,负责完成网络数据传输、转发等通信处理任务。

6、光纤通信的优点是通信容量非常大、抗雷电和电磁抗干扰性能好、传输距离远、传输速率高、单芯可实现传输、传输损耗小、中继距离长、无串音干扰、保密性好、体积小、重量轻。

7、分组交换采用存储转发的技术,把来自用户的信息暂存于存储装置中,并划分为多个一定长度的分组,每个分组前边都加上固定格式的分组标记(Lable),用于指明该分组的发端地址、收端地址及分组序号等,然后再根据地址转发分组。

分组在各交换节点之间传送比较灵活,交换节点不必等待整个报文的其他分组到齐,而是一个分组、一个分组地转发。

这样可以大大压缩节点所需的存储容量,也缩短了网路时延。

另外,较短的报文分组比长的报文可大大减少差错的产生,提高了传输的可靠性。

但分组交换也有缺点,分组存储转发时,会产生时延;携带控制信息会增加开销(Overhead);分组交换网还需要专门的管理和控制机制。

8、(1)总线型网络结构:在总线型拓扑结构中,网络中的所有节点都直接连接到同一条传输介质上,这条传输介质称为总线。

各个节点将依据一定的规则分时地使用总线来传输数据,发送节点发送的数据帧沿着总线向两端传播,总线上的各个节点都能接收到这个数据帧,并判断是否发送给本节点的,如果是,则将该数据帧保留下来;否则将丢弃该数据帧。

(2)树型网络结构:总线型拓扑结构的另一种形式是树型拓扑结构,传输介质是不封闭的分支电缆。

和总线型结构一样,树型拓扑结构中任何一个节点发送的数据都能被其它节点接收。

(3)星型网络结构:在星型拓扑结构中,每个端点必须通过点到点链路连接到中间节点上,任何两个端节点之间的通信都要通过中间节点来进行。

在星型结构的网络中,可采用集中式访问控制和分布式访问控制两种访问控制策略对网络节点实施网络访问控制。

(4)环型网络结构:在环型拓扑结构中,各个节点通过中继器连入网络,中继器之间通过点到点链路连接,使之构成一个闭合的环型网络。

发送节点发送的数据帧沿着环路单向传递,每经过一个节点,该节点要判断这个数据帧是否发送给本节点的,如果是, 则要将数据帧拷贝下来。

然后将数据帧传递到下游节点。

数据帧遍历各个节点后,由发送节点将数据帧从环路上取下。

9、网络的体系结构是用层次结构设计方法提出的计算机网络层次结构及其协议的集合。

换种说法,它是计算机网络及其部件所应能完成的各种功能的精确定义。

在网络分层体系结构中,每一个层次在逻辑上都是相对独立的;每一层都有具体的功能;层与层之间的功能有明确的界限;相邻层之间有接口标准,接口定义了低层向高层提供的操作服务;计算机间的通信是建立在同层次之间的基础上。

10、常用的互连设备有以下几类:(1)物理层互连设备,即中继器,中继器又叫转发器;(2)数据链路层互连设备,即网桥;(3)网络层互连设备,即路由器;(4)网络层以上的互连设备,统称网关或应用网关。

11、TCP/IP(传输控制协议/网际协议)是Internet赖以存在的基础,Internet中计算机之间通信必须共同遵循的TCP/IP通信规定。

TCP/IP的体系结构如图所示:TCP/IP的体系结构图(1)网络接口层是TCP/IP协议的最底层,用于负责网络层与硬件设备间的联系。

这一层的协议非常多,包括逻辑链路和媒体访问控制。

(2)网际层主要解决的是计算机到计算机之间的通信问题,包括的功能有处理来自传输层的分组发送请求,收到请求后将分组装入IP数据报,填充报头,选择路径,然后将数据发往适当的接口;处理数据报;处理网络控制报文协议,即处理路径、流量控制、阻塞等。

(3)传输层用于解决计算机程序到计算机程序之间的通信问题。

(4)应用层提供一组常用的应用程序给用户。

在应用层,用户调节访问网络的应用程序,应用程序与传输层协议配合,发送或接收数据。

12、每台计算机或路由器都有一个由授权机构分配的号码,称为IP地址。

IP地址能够惟一地确定Internet上每台计算机。

由32位二进制数组成地址称为IPv4地址,在实际应用中,将这32位二进制数分成4段,每段包含8位二进制数。

13、Internet提供的主要的服务有:WWW服务、电子邮件服务、文件传输服务、远程登录服务。

14、由于IP地址很难记忆,为了使用和记忆方便,因特网还采用了域名管理系统,简称DNS(Domain Name System)。

域名系统与IP地址的结构一样,也是采用层次结构。

任何一个连接在因特网上的主机或路由器,都有一个惟一的层次结构的名字,即域名。

域名的结构由若干个分量组成,顶级域名放在最右面,各分量之间用“.”隔开:···.三级域名.二级域名.顶级域名。

15、Intranet的技术的特点有:(1)Intranet为用户提供了友好统一的浏览器界面;(2)Intranet可以简化用户培训过程;(3)Intranet可以改善用户的通信环境;(4)Intranet可以为企业实现无纸办公创造条件。

16、网络管理的目标有:(1)减少停机时间,改进响应时间,提高设备利用率;(2)减少运行费用,提高效率;(3)减少/消灭网络瓶颈;(4)适应新技术(多媒体,多平台);(5)使网络更容易使用;(6)安全。

17、网络安全策略的设计应考虑到以下几个发面:(1)网络安全策略与网络用户的关系;(2)制定网络安全策略的两种思想;(3)网络安全教育与网络安全策略;(4)网络安全策略的修改、完善与网络安全制度的发布。

18、计算机网络安全技术中“防火墙”(Firewall)的基本功能:(1)为内部网与Internet之间所设的安全系统;(2)是在两个网络之间执行访问,控制策略的系统;(3)它在内部网络和外部网络之间设置障碍;(4)防止外界对内部资源的非法访问,也可以防止内部对外部的不安全的访问。

防火墙的技术分类:网络层防火墙和应用层防火墙。

三、讨论题1、相同点:OSI参考模型与TCP/ IP参考模型都是用来解决不同计算机之间数据传输的问题。

这两种模型都是基于独立的协议栈的概念,都采用分层的方法,每层都建立在它的下一层之上,并为它的上一层提供服务。

不同点:(1)OSI参考模型的协议比TCP/ IP参考模型的协议更具有面向对象的特性。

(2)TCP/ IP参考模型中对异构网互连的处理比OSI参考模型更合理。

(3) TCP/ IP参考模型比OSI参考模型更注重面向无连接的服务。

理由:(1)OSI参考模型及其协议从一开始就太过复杂,使最初的实现又大又长,并且速度较慢,因此,不利于应用和推广;与之相反,TCP/ IP参考模型的最初实现是作为UNIX的一部分而发布的,而且源代码是公开和免费的,使一部分大学和研究所能很快投入使用,这反过来又推动了对有关协议及其实现的改进;(2)OSI参考模型产生在协议设计之前,这就意味着该参考模型没有偏向于任何特定的协议,因此它的通用性非常好。

但不利的方面是设计者在协议方面经验不足,因此不能很好地把某些功能放到最适合的那一层,而且网络的实际情况和当初的预计相距甚远;而TCP/ IP首先出现的是协议,参考模型实际上是对已有协议的描述,因此很少出现与协议不匹配模型的情况。

该模型不适合于任何其他协议栈。

2、随心所欲地浏览全世界的资讯新闻,快捷地收发邮件信息,与远在千里之外的人分享资源,坐在家里买卖商品,域名、虚拟货币、虚拟财产、网上银行、网上商铺、个人博客空间、个人电子邮件、网上股票交易、网上招聘、网上谈判、网络教学、网络图书馆,在网络上也形成了复杂的“社会关系”,这些都耗费了人们大量的时间精力金钱。

计算机网络里包含了人们的个人隐私活动、个人隐私信息、个人重要数据,所有这些都有可能关系着人们个人的名誉、尊严、财产等等权益。

任何事物都有两面性,网络环境也一样。

复杂的网络环境,需要人们具有较高的辨识度、自我保护的意识和良好的自控能力,这样才能有力的发挥互联网的益处。

相关文档
最新文档