网络考试试题与答案
计算机网络技术考试试题及答案

一、选择题(每题2分,共20分)1.计算机网络的主要功能有: ______、数据传输和进行分布处理。
A、资源共享B、提高计算机的可靠性C、共享数据库D、使用服务器上的硬盘3。
局域网是在小范围内组成的计算机网络,其范围一般是______.A、在五十公里以内B、在一百公里以内C、在二十公里以内D、在十公里以内9。
计算机网络的拓扑结构是指_____。
A、计算机网络的物理连接形式B、计算机网络的协议集合C、计算机网络的体系结构D、计算机网络的物理组成15。
分布在一座大楼或一集中建筑群中的网络可称为______。
A、LANB、广域网C、公用网D、专用网30.在10Base-T总线网中,计算机与集线器之间双绞线的最大长度是米。
A、500B、185C、2.5D、1006.计算机网络通信中传输的是A。
数字信号 B.模拟信号 C.数字或模拟信号 D.数字脉冲信号7。
在数据传输中,的传输延迟最小.A.电路交换 B.分组交换 C.报文交换 D。
信元交换8。
是信息传输的物理通道。
A.信号B.编码C.数据 D。
介质9。
具有结构简单灵活、成本低、扩充性强、性能好以及可靠性高等特点,目前局域网广泛采用的网络结构是: .A.星状 B。
总线型 C.环状 D.以上都不是10。
ATM数据传输单元是信元,长度为 B。
A。
48 B。
72 C.8 D。
53二、名词解释(共20分)1、计算机网络(7分)2、信息、数据(8分)3、全双工通信(5分)三、简答题(每题15分,将答案写在答题卡相应的位置)1、计算机网络硬件系统包括哪些主要硬件?他们的用途分别是什么?2、什么是计算机网络的拓扑结构?主要的拓扑结构有哪些?四、实操练习(制作网线一根,保证顺序且都闪烁)(30分)参考答案及评分标准一、选择题ADAAD CADAD二、名词解释1。
计算机网络是将分布在不同地理位臵上的计算机通过有线的或无线的通信链路链接起来,不仅能使网络中的各个计算机之间的互相通信,而且还能通过服务器节点为网络中其他节点提供共享资源服务.2。
计算机网络期末考试试题及答案

计算机网络期末考试试题及答案一、选择题1. 计算机网络的定义是:A. 一组互相连接的计算机和外部通信设备B. 互联网C. 局域网D. 软件系统选项:A2. OSI参考模型共有几层?A. 5层B. 6层C. 7层D. 8层选项:C3. HTTP是基于哪个协议的?A. UDPB. TCPC. IPD. FTP选项:B4. 在计算机网络中,IP地址是用来标识哪个网络层的协议?A. 物理层B. 数据链路层C. 网络层D. 传输层选项:C5. DNS的作用是什么?A. 控制网络流量B. 提供安全认证C. 将域名解析为IP地址D. 管理网络路由选项:C二、填空题1. TCP/IP协议族中,IP是指_________协议。
答案:Internet Protocol2. 在TCP/IP协议族中,HTTP是运行在_____________层的协议。
答案:应用层3. 在计算机网络中,URL是指__________。
答案:统一资源定位器4. 在计算机网络中,LAN是指_____________。
答案:局域网5. 在计算机网络中,FTP是指_____________。
答案:文件传输协议三、简答题1. 简述计算机网络的优点和缺点。
计算机网络的优点包括:- 资源共享:通过计算机网络,用户可以共享文件、硬件设备等资源。
- 信息传输快速:利用计算机网络可以实现快速的数据传输,加快信息传递速度。
- 远程办公:通过计算机网络,可以进行远程办公、远程会议等,提高工作效率。
计算机网络的缺点包括:- 安全风险:计算机网络容易受到黑客攻击、病毒感染等安全威胁。
- 隐私问题:通过计算机网络传输的数据可能会被窃取,涉及个人隐私问题。
- 设备依赖:计算机网络需要依赖各种设备,一旦设备故障,可能会影响网络正常运行。
2. 简述TCP/IP协议族的结构和作用。
TCP/IP协议族是计算机网络中常用的协议集合,其结构分为四层:网络接口层、网络层、传输层、应用层。
计算机网络试题及答案

计算机网络试题及答案一、单选题1、在计算机网络中,传输速率是指(B)每秒可以传输的二进制位数。
A.每个信道B.每个信号C.每个数据包D.每个通道2、OSI(开放系统互联)模型是一个参考模型,它定义了网络互联的(A)层次结构。
A.七层B.五层C.三层D.四层3、在TCP/IP协议族中,HTTP协议位于(C)层。
A.网络接口层B.网络层C.应用层D.传输层4、以下协议中,不属于应用层协议的是(B)。
A. FTPB. TCPC. DNSD. HTTP5、在以下网络协议中,用于实现端到端通信的是(D)。
A. SMTPB. TCPC. UDPD. FTP6、在计算机网络中,域名解析的常用方法是(C)。
A.通过号码簿查询B.通过IP查询C.通过DNS服务器查询D.通过域名服务器查询7、在TCP/IP协议族中,SMTP协议位于(A)层。
A.应用层B.网络层C.数据链路层D.会话层8、在计算机网络中,网关的主要功能是实现(C)。
A.网络互联B.数据传输C.协议转换D.网络安全9、在常见的网络设备中,交换机的主要功能是实现(B)。
A.协议转换B.帧交换C.路由选择D.流量控制10、在计算机网络中,防火墙是一种重要的网络安全设备,它主要提供了(D)安全保护。
A.数据传输B.网络互联C.协议转换D.网络安全二、多选题(请在答案栏中填写正确的选项编号,多选或少选均不得分。
)11、下列哪些是计算机网络的基本组成元素?(AB)A.网络硬件设备B.网络软件系统C.数据传输介质D.数据通信设备E.网络拓扑结构F.网络协议 G H I J K L M N O P Q R S T U V W X Y Z。
计算机网络技术试题及答案一、单项选择题1、在计算机网络中,传输速率指的是(B)A.每秒传输的字节数B.每秒传输的位数C.每秒传输的比特数D.每秒传输的字节数和比特数之和2、下列哪个协议是TCP/IP协议簇中的核心协议?(C)A. FTPB. HTTPC. TCPD. UDP3、IP是互联网中每个主机的唯一标识,它由(A)组成。
网络基础考试试题及答案

一、填空题1.计算机网络系统的逻辑结构包括通信子网和-资源子网两部分。
(主要网络:电信网络、有线电视网络、计算机网络)(计算机主要功能:资源共享(就是共享网络上的硬件资源、软件资源、信息资源)、数据通信、分配式处理)2.ARPANET是Internet的前身。
(互联网:ISO、 IEEE、ARPA)3.计算机网络按网络覆盖范围分为局域网LAN、城域网MAN和广域网WAN 3 种。
(常见的拓扑结构:总线型、星型、环型、混合型)4.模拟数据的数字化必须经过采样、量化、编码三个步骤。
5.数据交换技术主要有电路交换、报文交换,分组交换,其中分组交换交换技术有数据报和虚电路之分。
(存储交换:报文交换、分组交换)(数据:模拟数据和数字数据)模拟通信系统通常:信源、调制器、解调器、信宿以及噪声源组成。
)(数字数据调制:移幅键控ASK、移频键控FSK、移相键控PSK)6.决定局域网特性的主要技术要素包括介质访问控制方法、拓扑结构和传输介质三个方面。
7.局域网体系结构仅包含OSI 参考模型最低两层,分别是_物理层 __层和 _数据链路 __层。
(OSI 模型:应用层、表示层、会话层、传输层、网络层、数据链路层、物理层)8.CSMA/CD方式遵循“先听后发,__边听边发 __, _冲突停发 __,随机重发”的原理控制数据包的发送。
(以太网是当今现有局域网采用的最通用的通信协议标准,它定义了局域网中采用的电缆类型和信号处理方法,使用CSMA/CD技术,并以 10Mbit/s 的数据传输速率运行在多种类型的电缆上。
)9.广域网由局域网及城域网组成。
10.现在以太网接入技术主要的解决方案有DSL和Cable Modem。
11.Internet上的文件服务器分专用文件服务器和匿名文件服务器。
二、选择题1.电视频道的带宽是6MHz,假定没有热噪声,如果数字信号取 4 种离散值,那么可获得的最大数据率是C。
A.6Mbit/s B.12Mbit/s C. 24Mbit/sD. 48Mbit/s2.如果一个码元所载的信息是两位,则一码元可以表示的状态为B。
网络安全考试试题及答案

网络安全考试试题及答案一、选择题1. 钓鱼网站是指:A. 通过完全模拟标准网站的外观和功能来欺骗用户的网站。
B. 提供在线钓鱼活动信息的网站。
C. 钓鱼者使用的养鱼网站。
D. 钓鱼者采用的一种新型的捕鱼方法。
答案:A2. 在网络安全中,DDoS攻击是指:A. 故意造成服务器超负荷,使其无法正常工作。
B. 利用社交行为和个人信息进行非法活动。
C. 利用人们对安全问题的无知进行攻击。
D. 通过电子邮件传播病毒。
答案:A3. 网络钓鱼常见手段包括以下哪些?A. 假冒合法机构网站。
B. 发送虚假电子邮件。
C. 伪造身份进行诈骗。
D. 在社交媒体上发布虚假信息。
E. 扫描目标网络并发现漏洞。
答案:A、B、C、D二、填空题1. 下列哪个密码强度最高?答案:复杂密码(包含大写字母、小写字母、数字和特殊字符)2. 以下是一种常见的网络攻击手段,____攻击。
答案:中间人三、判断题1. 防火墙是一种用于保护计算机和网络安全的硬件设备。
答案:错误2. 安全意识教育培训对于预防网络安全威胁起着至关重要的作用。
答案:正确四、简答题1. 请简述什么是多因素认证,以及它为什么对网络安全至关重要?答:多因素认证是一种身份验证方法,要求用户提供两个或多个不同类型的认证因素。
这些因素可以是密码、指纹、手机应用程序等。
多因素认证的目的是提供更高的安全性,因为攻击者需要同时获得多个因素才能通过认证。
这种方法大大降低了密码泄露和身份盗窃的风险,因此对于网络安全至关重要。
2. 请描述一种常见的网络攻击类型,并提供防御措施。
答:一种常见的网络攻击类型是SQL注入攻击。
攻击者通过在应用程序的输入字段中插入恶意的SQL代码,从而可以执行未经授权的数据库操作。
为了防止此类攻击,应采取以下防御措施:- 对用户输入进行严格的验证和过滤,确保不允许插入恶意代码。
- 在应用程序中使用参数化查询和预编译语句,以减少攻击的风险。
- 定期更新和修补数据库和应用程序,以确保安全漏洞得到修复。
计算机网络安全考试试题及答案

计算机网络安全考试试题及答案一、选择题1. 下列哪项不是计算机安全的基本目标?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D2. 在计算机网络安全中,攻击者通过欺骗受害者,使其相信攻击者是可信的实体,从而获取机密信息。
这种攻击方式被称为:A. 拒绝服务攻击B. 中间人攻击C. 网络钓鱼D. 缓冲区溢出答案:B3. 下列哪项不是常见的计算机网络安全威胁?A. 病毒B. 木马D. 蠕虫答案:C4. 防火墙可以实现哪些功能?A. 监控网络流量B. 拦截恶意流量C. 隔离内外网D. 扫描病毒答案:A、B、C、D5. CSRF 攻击是指攻击者利用用户的身份进行恶意操作而不需要用户的明确参与。
CSRF 的全称是:A. Cross-Site Request ForgeryB. Cross-Site ScriptingC. SQL 注入攻击D. 跨站资源共享答案:A二、判断题1. 黑客攻击是指对计算机网络系统进行安全评估和测试的行为。
2. 加密是指将数据从明文转换为密文的过程。
答案:正确3. 防火墙可以完全杜绝网络攻击。
答案:错误4. SSL/TLS 是一种常用的网络安全协议,用于保护 Web 通信的安全。
答案:正确5. XSS 攻击是指通过修改网站服务器上的数据实现对用户的攻击。
答案:错误三、简答题1. 请简要解释什么是 DDos 攻击,并提供一种防御方法。
答:DDos 攻击指分布式拒绝服务攻击,攻击者通过控制大量的代理主机向目标服务器发送大量的无效请求,导致目标服务器无法正常处理合法请求。
防御方法之一是使用流量清洗技术,通过识别和过滤恶意流量,防止其达到目标服务器。
2. 简述公钥加密算法和私钥加密算法的区别。
答:公钥加密算法使用两个不同的密钥,一个用于加密信息(公钥),一个用于解密信息(私钥)。
公钥可公开,任何人都可以使用公钥加密信息,但只有私钥的持有者能够解密。
私钥加密算法只使用一个密钥,该密钥用于加密和解密信息,比如对称加密算法。
网络基础考试试题及答案解析

1.请参见图示。
五台 PC 通过一个集线器连接,如果主机 H1 想回复来自 H2 的报文,下面哪一个描述正确?()AH1 发送单播报文到 H2,集线器将该报文转发给所有设备。
BH1发送单播报文到 H2,集线器将该报文转发给 H2。
CH1 发送广播报文到 H2,集线器将该报文转发给所有设备。
DH1 发送组播报文到 H2,集线器将该报文直接转发给 H2。
参考答案:A分数:12.主机 A 需要获取同一 LAN 网段上主机 B 的 MAC 地址,于是向该网段上所有主机发送了一条报文,要求提供主机 B 的 MAC 地址。
主机 B 以其 MAC 地址作出了响应,而其它所有主机丢弃了该请求。
此案例中使用了什么协议?()AARPBDHCPCDNSDWINS参考答案:A分数:13.交换机在收到帧之后,如果发现其中的目的 MAC 地址不在当前 MAC 表中,将会执行下列哪一项操作?()A丢弃该帧。
B发出 ARP 请求并查找 MAC 地址。
C将帧从所有活动端口发出(源端口除外)。
D将帧传回发送者。
参考答案:C分数:14.路由器使用哪个表来确定发送数据包的接口?()AARP 表B路由表C网络表D转发表参考答案:B分数:15.如果主机上的默认网关配置不正确,对通信有何影响?()A该主机无法在本地网络上通信。
B该主机可以与本地网络中的其它主机通信,但不能与远程网络上的主机通信。
C该主机可以与远程网络中的其它主机通信,但不能与本地网络中的主机通信。
D对通信没有影响。
参考答案:B分数:16.即使在路由表中不含通往目的网络的详细路由时也能转发数据包的路由类型为?()A动态路由B缺省路由C目的路由D普通路由参考答案:B分数:17.请参见图示,所示电缆属于哪一类型?()ASTPBUTPC同轴D光纤参考答案:D分数:18.请参见图示,所示电缆属于哪一类型?()A交叉电缆B八个同轴信道C多模光纤D单模光纤E直通电缆参考答案:A分数:19.请参见图示,工作站中的一个用户无法连接服务器。
计算机网络试题及答案

计算机网络考试试题纸B卷一、单选题(每小题1分,共20分)1.调制解调技术主要用于下列哪种数据通信中A、模拟信号传输模拟数据B、模拟信号传输数字数据C、数字信号传输数字数据D、数字信号传输模拟信号2.下列哪种交换方法传输延迟最小?A、报文分组交换B、报文交换C、电路交换D、各种方法都一样3.下列哪种交换方法使用了虚电路?A、报文分组交换B、报文交换C、电路交换D、各种方法都一样4.虚电路方法在传输数据前A、必须预先建立一条逻辑连接B、不需要对信息进行分组C、收发两站的发送接收设备必须同时可用D、必须建立起专用的通信线路5.在下列传输介质中,哪种介质的典型传输率最高?A、双绞线B、同轴电缆C、光纤D、无线介质6.RS232C逻辑0的电平为A、大于+3VB、小于-3VC、大于+15VD、小于-15V7.两端用户传输文件,应属于下列OSI的哪一层处理?A、表示层B、会话层C、传输层D、应用层8.决定使用哪条路径通过子网,属于下面OSI的哪一层处理?A、物理层B、数据链路层C、传输层D、网络层9.OSI模型中,对话控制是哪个层次的功能?A、网络层B、传输层C、会话层D、表示层10.管理计算机通信的规则称为:A、协议B、介质C、服务D、网络操作系统11.控制访问网络资源的软件称为A、操作系统B、工作站C、客户机D、外设12.Windows NT为管理用户帐号提供的使用程序叫做A、服务器管理器B、用户管理器C、域用户管理器D、帐号管理器13.以下哪个IP地址属于C类地址?A、 B、C、 D、14,域名与下面哪个一一对应A、物理地址B、IP地址C、网络D、以上均错15.路由器运行于OSI模型的哪个层次?A、数据链路层B、网络层C、传输层D、应用层16.IP协议提供哪种服务?A、无连接服务B、面向连接的服务C、虚电路服务D、以上都不是17.DNS必须具有一个A、动态IP地址B、静态IP地址C、动态计算机名D、固定的计算机名18.下面哪个网络技术最适合多媒体通信需要?A、 B、ISDN C、帧中继D、TAM19.报文分组交换方式使用于下列哪种负荷情况?A、间歇式轻负荷B、传输数据率需固定的负荷C、持续的实时要求高的负荷D、中等或大量随时要传送的负荷20.Internet又称为(internet:互联网----首字母小写)A、互联网B、外部网C、内部网D、都不是二、多选题(每小题2分,共10分)21.在下列说法中哪些是正确的?A、串行通信一般用于近距离传输,并行通信用于远距离传输B、串行通信的频带利用率比并行通信的高C、串行通信的传输速度比并行通信的快D、串行通信可通过通信缓冲区来进行数据流速匹配22.在下列说法中哪些是正确的?A、虚电路与电路交换中的电路没有实质不同B、在通信的两站间只能建立一条虚电路C、虚电路也有连接建立、数据传输、连接拆除三个阶段D、虚电路的各个结点不需要为每个分组做路径选择判断23.下列哪些说法是正确的?A、数据链路层处理设备到设备间的通信B、网络层处理高层进程间的通信C、传输层处理端节点间的通信D、以上均对24.万维网由以下哪些组成?A、服务器B、客户机C、网卡D、协议25.网络的配置主要是安装和配置了A、用户B、IP地址C、网卡D、协议三、写出下列英文缩写的中文含义的中文含义是________点对点______________________________中文含义是_______________综合业务数字网_________________________的中文含义是______________局域网_________________________中文含义是________________电子公告板__________________________30.Modem中文含义是_____________调制解调器_________________________四、名词解释(每小题5分,共15分)31.网络利用率网络利用率指:在网络上,线路有效利用的时间和总时间的百分比。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络试题
(答题时间:90分钟)
答题人姓名:__________
一、选择题(单项或多项选择,每空2分,共20分)
1.IPv6是下一代IP协议。
IPv6的基本报头包含( C )个字节。
A.16 B.32 C.40 D.60
2.IPV6基本报头中的哪个字段指明了一个特定的源站向一个特定目标站发送的分组序列,各个路由器要对该分组序列进行特殊的资源分配,以满足应用程序的特殊传输需求。
( B )
A.负载长度B.数据流标记C.下一报头D.8h数限制
3.1965年科学家提出“超文本”概念,其“超文本”的核心是( A )。
A.链接 B.网络
C.图像 D.声音
4.信息系统的容灾方案通常要考虑的要点有哪些?(ABCDE)
A 灾难的类型
B 恢复时间
C 恢复程度
D 实用技术
E 成本
5.以下哪些是防火墙的基本功能?(ABCD)
A.过滤进出网络的数据;
B.管理进出网络的访问行为;
C.封堵某些禁止的业务;
D.记录进出网络的信息和活动;
E.对所有的网络行为进行监测。
7.信息安全有以下哪些常见的威胁?( ABC )。
A.非授权访问、信息泄露、破坏数据完整性。
B.DDOS拒绝服务攻击。
C.恶意代码。
D.机房被破坏
8.以下只属于OSI7层模型的是( D )。
A.应用层
B.数据链路层
C.传输层
D.表示层
9.下列不属于IDS的基本功能的是( E )。
A.监测并分析用户和系统的活动,查找非法用户和合法用户的越权操作。
B.核查系统配置和漏洞并提示管理员修补漏洞。
C.评估系统关键资源和数据文件的完整性。
D.识别已知的攻击行为,统计分析异常行为。
E.断开异常连接。
F.操作系统日志管理,并识别违反安全策略的用户活动等。
10.下列哪些是实现信息安全的技术措施?( ABCDE )
A.网络安全
B.数据加密
C.认证授权
D.审计跟踪
E.灾备
二、填空题(每空1分,共15分)
1.三网融合指的是(电信)网、(互联)网、(广播电视)网在向宽带通信网、数字电视网、下一代互联网演进过程中,三大网络通过技术改造,其技术功能趋于一致,业务范围趋于相同,网络互联互通、资源共享,能为用户提供语音、数据和广播电视等多种服务。
2. 中国移动通信集团公司发布了《中国移动业务支撑网4A安全技术规范》,其中4A是指( Account 账号)、( Authorization认证)、( Authentication授权)、( Audit审计)(请写出中英文名称)。
到目前为止,已发布了四个版本,最新版本是V
3.5。
4A平台的核心思路是完成(自然人)和(资源)的有效隔离,实现账号和设备的集中管理。
3. P2DR模型是ISS公司提出的动态网络安全体系的代表模型。
P2DR 模型包括(安全策略)、(防护)、(检测)、(响应)四个主要部分。
三、问答题(第1-5题每题10分,第6题15分)
1. 网络安全中有“安全域”的设计划分,安全域的原理是什么?
“安全域”通过把希望使用相同安全控制的一组资产划为一个“域”,阻止可接受的安全接口之外的访问。
2. 网络安全的五种属性包括保密性(Confidentiality)、完整性(Integrity)、可用性(Availability)、可靠性(Reliability)和不可抵赖性(Non-repudiation),请选择一种解释其含义。
•保密性(Confidentiality):保密性是指保证信息不能被非授权访问,即使非授权用户得到信息也无法知晓信息内容,因而不能使用。
通常通过访问控制阻止非授权用户获得机密信息,通过加密变换阻止非授权用户获知信息内容。
•完整性(Integrity):完整性是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。
一般通过访问控制阻止篡改行为,同时通过消息摘要算法来检验信息是否被篡改。
信息的完整性包括两个方面:(1)数据完整性:数据没有被未授权篡改或者损坏;(2)系统完整性:系统未被非法操纵,按既定的目标运行。
•可用性(Availability):可用性是指保障信息资源随时可提供服务的能力特性,即授权用户根据需要可以随时访问所需信息。
可用性是信息资源服务功能和性能可靠性的度量,涉及到物理、网络、系统、数据、应用和用户等多方面的因素,是对信息网络总体可靠性的要求。
•可靠性(Reliability):是指系统在规定的条件下和规定的时间内,完成规定功能的概率。
可靠性是网络安全最基本的要求之一。
目前对于网络可靠性的研究主要偏重于硬件可靠性的研究,主要采用硬件冗余、提高研究质量和精确度等方法。
实际上软件的可靠性、人员的可靠性和环境的可靠性在保证系统可靠性方面也是非常重要的。
•不可抵赖性(Non-repudiation):信息还要求真实性,即个体身份的认证,适用于用户、进程、系统等;包括对等实体认证和数据源点认证;对等实体认证是指网络通信必须保证双方或是多方间身份的相互确认;数据源点(主机标识)认证是指在安全级别较高的网络通信中需要对数据源点进行认证,以阻止各种恶意行为。
3.传统IT运维的安全问题有哪些,请列举。
账号混乱、定位不明、权限粗放、资源滥用、审计不严、取证困难等。
4.列举所了解的安全产品,请选一个说明其功能和应用场景。
WAF、IDS、IPS、抗DDOS系统、防火墙、堡垒机、防病毒系统、网络恶意代码防护、安全路由器、安全交换机、安全隔离卡、信息内容过滤与控制、抗电磁干扰、防线路截获、介质数据安全、电子信息鉴别、数据备份与恢复、数据库安全部件、数据库审计、WEB审计、漏洞扫描、配置核查等。
防火墙:为了保护计算机系统免受外来的攻击,在内网与外网Internet之间设置了一个安全网关,在保持内部网络与外部网络的连通性的同时,通过强制实施统一的安全策略,防止对重要信息资源的非法存取和访问以达到保护系统安全的目的。
6.请以自己的理解,分别说明未来三网融合的趋势下,广电行业以及电信行业网络、平台、业务等技术体系的发展方向。