实用计算机网络技术第三版课后习题参考答案精修订
计算机网络教程课后习题答案 第3版(第六章)

6-20试述电子邮件的最主要的组成部件。用户代理UA的作用是什么?没有UA行不行?
答:电子邮件系统的最主要组成部件:用户代理、邮件服务器、以及电子邮件使用的协议。
FTP使用客户服务器方式。一个FTP服务器进程可同时为多个客户进程提供服务。FTP的服务器进程由两大部分组成:一个主进程,负责接受新的请求;另外有若干个从属进程,负责处理单个请求。
TFTP是一个很小且易于实现的文件传送协议。
TFTP使用客户服务器方式和使用UDP数据报,因此TFTP需要有自己的差错改正措施。
因特网上的域名服务器系统也是按照域名的层次来安排的。每一个域名服务器都只对域名体系中的一部分进行管辖。共有三种不同类型的域名服务器。即本地域名服务器、根域名服务器、授权域名服务器。当一个本地域名服务器不能立即回答某个主机的查询时,该本地域名服务器就以DNS客户的身份向某一个根域名服务器查询。若根域名服务器有被查询主机的信息,就发送DNS回答报文给本地域名服务器,然后本地域名服务器再回答发起查询的主机。但当根域名服务器没有被查询的主机的信息时,它一定知道某个保存有被查询的主机名字映射的授权域名服务器的IP地址。通常根域名服务器用来管辖顶级域。根域名服务器并不直接对顶级域下面所属的所有的域名进行转换,但它一定能够找到下面的所有二级域名的域名服务器。每一个主机都必须在授权域名服务器处注册登记。通常,一个主机的授权域名服务器就是它的主机ISP的一个域名服务器。授权域名服务器总是能够将其管辖的主机名转换为该主机的IP地址。
CGI:通用网关接口CGI是一种标准,它定义了动态文档应该如何创建,输入数据应如何提供给应用程序,以及输出结果意如何使用。CGI程序的正式名字是CGI脚本。按照计算机科学的一般概念。
计算机网络技术基础(第3版)(微课版)习题参考答案

计算机网络技术基础(第3版)(微课版)习题参考答案计算机网络技术基础(第3版)(微课版)习题参考答案计算机网络技术基础是计算机科学与技术专业的一门重要课程,它主要介绍了计算机网络的基本概念、原理和技术。
学习这门课程的目的是为了让学生系统地掌握计算机网络的相关知识,为今后从事网络编程、网络管理及相关领域的工作打下坚实的基础。
为此,本文将为大家提供计算机网络技术基础(第3版)(微课版)习题的参考答案,以供学生复习和巩固所学知识。
一、选择题1. B2. C3. D4. A5. B6. D7. C8. A9. C10. D二、判断题1. F2. T3. F4. T5. T6. F7. T8. F9. T10. F三、填空题1. 网络拓扑2. 物理层3. 网络接口层4. IP地址5. HTTP6. FTP7. 字节顺序8. RFC9. 虚拟专用网络(VPN)10. 路由表四、简答题1. 计算机网络是指将多台计算机通过通信线路连接起来,实现信息交换和资源共享的系统。
它是现代信息技术的重要组成部分,具有快速传输、广域覆盖和高可靠性等特点。
2. OSI参考模型是一种将计算机网络通信过程划分为7个不同层次的模型,它包括物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。
每一层都有着不同的功能和责任,通过这种模型,人们可以更加清晰地理解网络通信的过程和各个层次之间的关系。
3. IP地址是指互联网协议地址,用于标识计算机网络中的主机。
它是一个由32位二进制数组成的地址,通常用点分十进制的方式表示。
IP地址分为IPv4和IPv6两种类型,其中IPv4的地址长度为32位,IPv6的地址长度为128位。
4. DHCP是指动态主机配置协议,它是一种网络协议,用于自动分配IP地址和其他网络配置参数。
DHCP服务器通过向客户端提供IP地址、子网掩码、网关、DNS等参数,使得计算机能够自动获取网络配置信息,从而实现网络的快速部署和管理。
计算机网络吴功宜(第三版)课后习题解答(第1-4章)

计算机网络-清华版_吴功宜(第三版)课后习题解答(第1-4 章)第一章计算机网络概论P421. 请参考本章对现代Internet 结构的描述,解释“三网融合”发展的技术背景。
答:基于Web的电子商务、电子政务、远程医疗、远程教育,以及基于对等结构的P2P网络、3G/4G与移动Internet 的应用,使得Internet 以超常规的速度发展。
“三网融合”实质上是计算机网络、电信通信网与电视传输网技术的融合、业务的融合。
2. 请参考本章对Internet 应用技术发展的描述,解释“物联网”发展技术背景。
答:物联网是在Internet 技术的基础上,利用射频标签、无线传感与光学传感等感知技术自动获取物理世界的各种信息,构建覆盖世界上人与人、人与物、物与物的智能信息系统,促进了物理世界与信息世界的融合。
3. 请参考本章对于城域网技术特点的描述,解释“宽带城域网”发展技术背景。
答:宽带城域网是以IP 为基础,通过计算机网络、广播电视网、电信网的三网融合,形成覆盖城市区域的网络通信平台,以语音、数据、图像、视频传输与大规模的用户接入提供高速与保证质量的服务。
4. 请参考本章对WPAN技术的描述,举出 5 个应用无线个人区域网络技术的例子。
答:家庭网络、安全监控、汽车自动化、消费类家用电器、儿童玩具、医用设备控制、工业控制、无线定位。
5.. 请参考本章对于Internet 核心交换、边缘部分划分方法的描述,举出身边 5 种端系统设备。
答:PDA、智能手机、智能家电、无线传感器节点、RFID 节点、视频监控设备。
7. 长度8B与536B的应用层数据通过传输层时加上了20B的TCP报头, 通过网络层时加上60B 的IP 分组头,通过数据链路层时加上了18B 的Ethernet 帧头和帧尾。
分别计算两种情况下的数据传输效率。
(知识点在:P33)解:长度为8B的应用层数据的数据传输效率:8/(8+20+60+18) ×100%=8/106×100%=7.55%长度为536B的应用层数据的数据传输效率:536/(536+20+60+18) ×100%=536/634×100%=84.54%8. 计算发送延时与传播延时。
实用计算机网络技术第三版课后习题参考答案

实用计算机网络技术(第3版)课后答案??第1章?计算机网络基础知识一、二、三、1、网络硬件:即网络设备,是构成网络的节点,包括计算机和网络互联设备。
传输介质:传输介质是把网络节点连接起来的数据传输通道,包括有线传输介质和无线传输介质。
网络软件:网络软件是负责实现数据在网络设备之间通过传输介质进行传输的软件系统。
包括网络操作系统、网络传输协议、网络管理软件、网络服务软件、网络应用软件。
2、资源共享,如打印机共享;数据传输,如发送电子邮件;协调负载,如分布式计算系统;提供服务,如网页发布服务。
3、IP地址是给每一个使用TCP/IP协议的计算机分配的一个惟一的地址,IP地址的结构能够实现在计算机网络中很方便地进行寻址。
IP地址由一长串十进制数字组成,分为4段l2位,不容易记忆。
为了方便用户的使用,便于计算机按层次结构查询,就有了域名。
域名系统是一个树状结构,由一个根域(名字为空)下属若干的顶级域,顶级域下属若干个二级域、三级域、四级域或更多。
域名肯定有对应的IP地址,IP地址却不一定都有域名,二者不是一一对应关系。
一个IP可以有多个域名,在动态DNS应用中,一个域名也会对应多个IP地址。
第2章?网络传输介质一、二、三、1、有线、无线2、双绞线、光纤、同轴电缆;微波、红外、蓝牙3、光信号、电信号4、粗同轴电缆、细同轴电缆5、发光、注入型激光四、1、当为计算机网络选择最佳的传输介质时,充分考虑各种类型的介质的功能和局限性是很重要的,具体的说可以从以下几个方面进行比较和选择:数据传输速率;抗干扰能力;适用的网络拓扑结构;允许的最大长度;线缆及附属设备的成本;安装及重新配置的灵活性和方便性。
2、非屏蔽双绞线电缆的优点:①无屏蔽外套,直径小,节省所占用的空间;②质量小、易弯曲、易安装;③通过绞扭减弱信号的衰减;④具有阻燃性;⑤具有独立性和灵活性,适用于结构化综合布线;⑥成本低。
3、光纤是数据传输中最有效的一种传输介质,它有以下特点:①不受电磁干扰的影响;②较宽的频带,数据传输速率大;③信号传输得更远、更快;④衰减较小,中继器的间隔距离较大;⑤电缆的直径很小;4、无线局域网、卫星和蓝牙第3章?网络互联设备一、二、三、1、2(1)集线器对信号进行放大处理,交换机具有转发/过滤通信以及其他的网络管理功能。
计算机网络技术-第三版-王协瑞-第一章到第八章课后习题答案

(第一章计算机网络概述~1、什么是计算机网络它有哪些功能计算机网络是将分布在不同地理位置上的计算机通过有线的或无线的通信链路链接起来,不仅能使网络中的各个计算机之间的互相通信,而且还能通过服务器节点为网络中其他节点提供共享资源服务。
功能应用:1.实现计算机系统的资源共享2.实现信息的快速传递3.提高可靠性4.提供负载均衡与分布式处理能力5.^6.集中管理7.综合信息服务计算机网络应用:1.办公室自动化2.管理信息系统3.过程控制4.Internet应用2、试举几个计算机网络应用的实例。
?办公自动化管理信息系统过程控制Internet应用:电子邮件、信息发布、电子商务、远程音频、视频应用。
3、论述通信子网和用户资源子网的关系从逻辑功能上计算机网络则是由资源子网和通信子网组成的。
具体答案请参照课本P6。
资源子网提供访问网络和处理数据的能力,由主机系统,终端控制器,和终端组成,主机系统负责本地或全网的数据处理,运行各种应用程序或大型数据库,向网络用户提供各种软硬件资源和网络服务,终端控制器把一组终端连入通信子网,并负责终端控制及终端信息的接收和发送,中断控制器。
通过资源子网,用户可以方便的使用本地计算机或远程计算机的资源,由于他将通信网的工作对用户屏蔽起来,是的用户使用远程计算机资源就如同使用本地资源一样方便。
通信子网是计算机网络中负责数据通信的部分,,主要完成数据的传输,交换以及通信控制。
{4.典型的计算机网络拓扑结构包括哪几种各自特点是什么试画图说明。
答:1、星状拓扑、2、环状拓扑3、总线型拓扑4、树状拓扑5、网状拓扑1.星状拓扑星状拓扑是由中央节点和通过点到到通信链路接到中央节点的各个站点组成。
星形拓扑结构具有以下优点:(1)控制简单。
(2)故障诊断和隔离容易。
(3)方便服务。
`星形拓扑结构的缺点:(1)电缆长度和安装工作量可观。
(2)中央节点的负担较重,形成瓶颈。
(3)各站点的分布处理能力较低。
《计算机网络》第3版课后题参考答案

D.无线局域网和有线以太网都存在隐藏终端问题
第5章网络互联的基本概念
1、填空题
(1)网络互联的解决方案有两中,一种是面向连接的解决方案,另一种是面向非连接的解决方案。其中,面向非连接的解决方案是目前主要使用的解决方案。
(2)IP可以提供面向非连接、不可靠和尽最大努力服务。
(1)在通常情况下,下列哪一种说法是错误的?(A)
A.它是由人工建立的
B.它是由主机自动建立的
C.它是动态的
D.它保存了主机IP地址与物理地址的映射关系
(2)下列哪种情况需要启动ARP请求?(C)
A.主机需要接收信息,但ARP表中没有源IP地址与MAC地址的映射关系
B.主机需要接收信息,但ARP表中已经具有了源IP地址与MAC地址的映射关系
换、和改进的直接交换3类。
(2)交换式局域网的核心设备是交换机或局域网交换机。
二、单项选择题
(1)以太网交换机中的端口/MAC地址映射表(B)
A.是由交换机的生产厂商建立的
B.是交换机在数据转发过程中通过学习动态建立的
C.是由网络管理员建立的
D.是由网络用户利用特殊的命令建立的
(2)下列哪种说法是错误的?(D)
A.以太网交换机可以对通过的信息进行过滤
B.以太网交换机中端口的速率可能不同
C.在交换式以太网中可以划分VLAN
D.利用多个以太网交换机组成的局域网不能出现环
三、实践题
在交换式局域网中,既可以按静态方式划分VLAN,也可以按动态方式划分VLAN。参考以太网交换机的使用说明书,动手配置一个动态VLAN,并验证配置的结果是否正确。
二、单项选择题
(1)因特网使用的互联协议是(B)
计算机网络技术(第三版)习题答案

计算机⽹络技术(第三版)习题答案附录:课后习题答案第⼀章1. 计算机⽹络就是指,将分布在不同地理位置具有独⽴功能的多台计算机及其外部设备,⽤通信设备和通信线路连接起来,在⽹络操作系统和通信协议及⽹络管理软件的管理协调下,实现资源共享、信息传递的系统。
计算机⽹络的功能主要体现在以下⼏⽅⾯:①实现计算机系统的资源共享②实现数据信息的快速传递③提⾼可靠性④提供负载均衡与分布式处理能⼒⑤集中管理⑥综合信息服务2. 略3. ⽤户资源⼦⽹提供访问⽹络和处理数据的能⼒,是由主机系统、终端控制器和终端组成;通信⼦⽹是计算机⽹络中负责数据通信的部分,主要完成数据的传输、交换以及通信控制。
通信⼦⽹为⽤户资源⼦⽹提供信息传输服务;⽤户资源⼦⽹上⽤户间的通信是建⽴在通信⼦⽹的基础上的。
⽹络书稿第⼆版-(附习题答案)4. 星型的中⼼节点是主节点,它接收各分散节点的信息再转发给相应节点,具有中继交换和数据处理功能。
星型⽹的结构简单,建⽹容易,但可靠性差,中⼼节点是⽹络的瓶颈,⼀旦出现故障则全⽹瘫痪。
⽹络中节点计算机连成环型就成为环型⽹络。
环路上,信息单向从⼀个节点传送到另⼀个节点,传送路径固定,没有路径选择问题。
环型⽹络实现简单,适应传输信息量不⼤的场合。
由于信息从源节点到⽬的节点都要经过环路中的每个节点,任何节点的故障均导致环路不能正常⼯作,可靠性较差。
总线结构中,各节点通过⼀个或多个通信线路与公共总线连接。
总线型结构简单、扩展容易。
⽹络中任何节点的故障都不会造成全⽹的故障,可靠性较⾼。
树型⽹络是分层结构,适⽤于分级管理和控制系统。
与星型结构相⽐,由于通信线路长度较短,成本低、易推⼴,但结构较星型复杂。
⽹络中,除叶节点极其连线外,任⼀节点或连线的故障均影响其所在⽀路⽹络的正常⼯作。
⽹状结构⼜称为不规则型,⽹络中各节点的连接没有⼀定的规则,⼀般当节点地理分散,⽽通信线路是设计中主要考虑因素时,采⽤不规则⽹络。
⽬前,实际存在的⼴域⽹,⼤都采⽤这种结构。
吴功宜计算机网络第三版答案

吴功宜计算机网络第三版答案【篇一:计算机网络课后习题答案(吴功宜)】p class=txt>aa第一章1.计算机网络的发展可以划分为几个阶段?每个阶段各有什么特点?答:可以划分为四个阶段:第一阶段:20世纪50年代-------面向终端计算机技术与数据通信技术的研究与发展第二阶段:20世纪60年代-------分组交换arpanet与分组交换技术的研究与发展第三阶段:20世纪70年代-------体系结构网络体系结构与协议标准化的研究广域网、局域网与分组交换技术的研究与应用第四阶段:20世纪90年代-------internetinternet技术的广泛应用网络计算技术的研究与发展宽带城域网与接入网技术的研究与发展网络与信息安全技术的研究与发展2.按照资源共享的观点定义的计算机网络应具备哪几个主要特征?答:建立的主要目的是实现计算机资源的共享;互连的计算机是分布在不同地理位置的多台独立“自治系统”;连网计算机在通信过程中必须遵循相同的网络协议。
3.现代网络结构的特点是什么?答:随着微型计算机和局域网的广泛使用,使用大型机与中型机的主机-终端系统的用户减少,现代网络结构已经发生变化。
大量的微型计算机是过局域网连入城域网,而城域网、广域网之间的互联都是通过路由器实现。
4.广域网采用的数据交换技术主要有几种类型?它们各有什么特点?答:数据交换技术主要有两类:一类是线路交换。
线路交换之前,首先要在通信子网中建立一个实际的物理线路连接;通信过程分为三步:线路连接,数据传输和线路释放。
优点是通信实时性强,但存在对突发性通信不适应,系统效率低;不具备存储数据的能力,不能平滑通信量;也没有差错控制能力。
还有一类就是存储转发交换。
发送的数据与目的地址、源地址、控制信息按照一定格式组成一个数据单元进入通信子网。
通信子网中的结点是通信控制处理机,负责完成数据单元的接受、差错校验、存储、路由选择和转发功能。
5.网络多媒体传输有哪几个主要的基本特性?请说明传输连续的音频、视频流所需要的通信带宽。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
实用计算机网络技术第三版课后习题参考答案GE GROUP system office room 【GEIHUA16H-GEIHUA GEIHUA8Q8-实用计算机网络技术(第3版)课后答案第1章计算机网络基础知识一、二、三、1、网络硬件:即网络设备,是构成网络的节点,包括计算机和网络互联设备。
传输介质:传输介质是把网络节点连接起来的数据传输通道,包括有线传输介质和无线传输介质。
网络软件:网络软件是负责实现数据在网络设备之间通过传输介质进行传输的软件系统。
包括网络操作系统、网络传输协议、网络管理软件、网络服务软件、网络应用软件。
2、资源共享,如打印机共享;数据传输,如发送电子邮件;协调负载,如分布式计算系统;提供服务,如网页发布服务。
3、IP地址是给每一个使用TCP/IP协议的计算机分配的一个惟一的地址,IP地址的结构能够实现在计算机网络中很方便地进行寻址。
IP地址由一长串十进制数字组成,分为4段l2位,不容易记忆。
为了方便用户的使用,便于计算机按层次结构查询,就有了域名。
域名系统是一个树状结构,由一个根域(名字为空)下属若干的顶级域,顶级域下属若干个二级域、三级域、四级域或更多。
域名肯定有对应的IP地址,IP地址却不一定都有域名,二者不是一一对应关系。
一个IP可以有多个域名,在动态DNS应用中,一个域名也会对应多个IP地址。
4、从主机位借三位作为子网位,划分为八个子网,具体如下表:第2章网络传输介质一、二、三、1、有线、无线2、双绞线、光纤、同轴电缆;微波、红外、蓝牙3、光信号、电信号4、粗同轴电缆、细同轴电缆5、发光、注入型激光四、1、当为计算机网络选择最佳的传输介质时,充分考虑各种类型的介质的功能和局限性是很重要的,具体的说可以从以下几个方面进行比较和选择:数据传输速率;抗干扰能力;适用的网络拓扑结构;允许的最大长度;线缆及附属设备的成本;安装及重新配置的灵活性和方便性。
2、非屏蔽双绞线电缆的优点:①无屏蔽外套,直径小,节省所占用的空间;②质量小、易弯曲、易安装;③通过绞扭减弱信号的衰减;④具有阻燃性;⑤具有独立性和灵活性,适用于结构化综合布线;⑥成本低。
3、光纤是数据传输中最有效的一种传输介质,它有以下特点:①不受电磁干扰的影响;②较宽的频带,数据传输速率大;③信号传输得更远、更快;④衰减较小,中继器的间隔距离较大;⑤电缆的直径很小;4、无线局域网、卫星和蓝牙第3章网络互联设备一、二、三、1、2、集线器和交换机区别如下:(1)集线器对信号进行放大处理,交换机具有转发/过滤通信以及其他的网络管理功能。
(2)集线器工作在物理层,交换机工作在数据链路层。
(3)集线器所接入的节点共享传输介质,交换机为每个通信节点建立独立的逻辑通信链路。
(4)集线器的每个端口都一样,交换机每个端口可以有不同的设置。
(5)集线器的所有端口都在同一个冲突域中,交换机每个端口处在不同的冲突域。
3、数据转发、路径选择、过滤通信。
第4章局域网与因特网一、二、三、1.连接因特网的四种方式:拨号上网、宽带上网、无线上网和专线上网。
2.一般是以能够实现视频点播的传输速率(512kbps)为分界,将512Kbps之上的接入方式归类于"宽带"。
目前宽带上网主要有四种方式:ADSL、小区宽带、有线通、电力上网,本节分别介绍它们的相关概念、特点、速度等。
目前使用最多的宽带接入方式是ADSL。
第5章网页浏览一、二、三、1.统一资源定位器(Uniform Resource Locators)常用英文缩写URL来表示。
因特网通过URL地址进行管理和检索。
因特网上几乎所有功能都可以通过WWW浏览器中填入URL地址实现,通过URL标识因特网中电子页面的位置。
URL的格式为:协议://主机名:端口号/路径/文件名。
2.3.Chrome、Firefox、IE等。
第6章电子邮件一、二、三、1.发送E-mail的人先要把电子邮件录入到自己的计算机中(使用Word、Wps或直接写在电子邮件中),然后通过用户代理(UA,User Agent)的软件工具如Outlook Express或IE浏览器,将邮件传到邮件服务器。
当要发出许多封E-mail时,需要存入发送邮件的队列。
由发送邮件的E-mail服务器(安装SMTP协议)与接收方的E-mail服务器(安装POP3协议)之间建立起TCP/IP连接。
接收者提供服务的E-mail服务器收到E-mail后,先要存储在自己的硬盘中,然后传送到接收者的收件箱中。
接收者通过自己的用户代理UA从收件箱中阅读,或取到自己的计算机中存储。
一定要注意,完成邮件的发送和接受工作的是邮件服务器,而不是用户代理。
2.收发邮件、多用户设置、邮件规则、签名、地址簿等。
3.服务软件Imail、sendmail;客户端Outlook、Foxmail。
第7章文件传输一、二、三、1.现在普遍使用的FTP方式名叫匿名FTP服务,是一种向所有用户开放的服务,匿名一词来源于英语单词anonymous,在这里是不署名的意思。
登录匿名FTP服务时,只需使用通行无阻的“anonymous”作为用户名,用你自己的E-mail地址作为口令,即可登录成功,因此匿名就是对所有人提供服务,因此大受欢迎。
2.我们还可以通过Web页访问FTP服务器,浏览器可以自动匿名登录,并内建有文件浏览、下载等功能,可以方便地查找和下载文件,并且新的浏览器也具有断点续传功能。
使用浏览器下载的优点主要有两个:(1)不需再购买第三方软件,为用户节省了金钱,也减少了安装软件的麻烦。
使用第三方下载软件,即便是共享软件,也有使用时间的限制,或因没有注册而限制了不少功能。
(2)内建有断点续传功能,能将没有传输完的文件放在你几乎找不到的浏览器缓冲区中,因此不会因为用户误删除文件而导致原来已经下载的部分前功尽弃。
3.简单地说P2P技术是一种用于不同用户之间,不经过中继设备直接交换数据或服务的技术。
它打破了传统的客户机/服务器模式,在对等网络中每个节点的地位都是相同的,具备客户端和服务器双重特性,可以同时作为服务使用者和服务提供者。
由于P2P技术的飞速发展,互联网的存储模式将由现在的“内容位于中心”模式转变为“内容位于边缘”模式,改变因特网现在的以大网站为中心的状态,重返非中心化,将权力交还给用户。
4.BT下载反而是用户越多,下载越快,因为BT用的是一种分布式的方式来达到文件共享下载的。
BT首先在上传者端把一个文件分成了若干个部分,甲在服务器随机下载了第N个部分,乙在服务器随机下载了第M个部分,这样甲的BT就会根据情况到乙的电脑上去拿乙已经下载好的M部分,乙的BT就会根据情况去到甲的电脑上去拿甲已经下载好的N部分,这样就不但减轻了服务器端的负荷,也加快了用户方(甲乙)的下载速度,效率也提高了,其工作原理如图第8章网络交流一、二、三、1.目前,国内最为流行的即时通信软件是腾讯公司的QQ。
它以良好的中文界面和不断增强的功能形成了一定的QQ网络文化。
微软的Messenger虽出道较晚,但依托微软的强大背景,实力也不可小视。
此外还有许多的IM软件,像Yahoo通,UC,网易泡泡,搜Q等都各有特色。
2.电子商务体系结构可以分为网络基础平台、安全结构、支付体系和业务系统四个层次。
电子商务以因特网为主要载体。
网络带宽、网络的可靠性、稳定性成为影响电子商务系统整体性能的重要因素。
电子商务活动需要一个安全的环境,以保证在线交易等数据在网络中传输的安全性和完整性,实现交易双方的身份认证,防止交易中抵赖的发生。
电子安全结构建立在网络基础平台之上。
电子商务业务系统分为支付型业务和非支付型业务。
支付型业务需要支付体系层完成。
支付体系在安全结构之上,为支付型电子商务业务提供各种支付手段。
非支付型业务直接在安全结构之上,使用安全基础层提供的各种认证手段和安全技术提供电子商务服务。
第9章网络管理一、二、1.日常维护工作主要有5个方面:数据备份、设备检查、服务检查、技术更新、用户培训。
2.基本的网络管理功能被划分成5个功能:故障管理,配置管理,性能管理,统计管理和安全管理。
第10章网络安全一、二、三、1.网络安全应具有以下四个方面的特征:保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。
完整性:数据未经授权不能进行改变的特性。
即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
可用性:可被授权实体访问并按需求使用的特性。
即当需要时能否存取所需的信息。
例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。
可控性:对信息的传播及内容具有控制能力。
2.不要用任何形式的账号名、自己或他人的姓名(比如大写、反写等)作口令。
②不要用关于你的其他容易获得的信息构造口令,如电话号码、门牌号、出生日期、身份证号等。
③口令长度要大于6个字符,包括字母、数字和其他字符,并且最好是大小写混合。
④不要在不同系统上使用同一口令,也不要用与其他用户相同的口令。
⑤牢记自己的口令,不要把它写下来。
快速输入的口令,防止其他人在你输入时记住你的口令。
不要把口令告诉其他人。
⑥还有一点是很重要的,就是要经常更换口令,尽管这样有些麻烦。