网络第六章复习资料
最新资料计算机基础知识复习题

第一章:计算机基础知识复习题四、填空题:1. 作为计算机容量和处理的基本单位是()。
2. 第一台电子计算机诞生在四十年代,组成该计算机的基本电子元件是()。
3. 二进制数100110010.11转换成对应的十六进制数是()。
4. 与十六进制数(AB)等值的二进制数()。
5. 完整的计算机系统由()组成。
6. 在讨论微机时,经常提到的386,486,586指的是()。
7. 实现计算机和用户之间信息传递的设备是()。
8. 描述信息存储容量的单位1MB=()KB。
9. CD-ROM光盘片的存储容量大约是()。
10. 内存储器可分为随机存取存储器和()。
11. “N”的ASCII码为4EH,由此可推算出ASCII码为01001010B所对应的字符是()。
12. ()程序是将计算机高级语言源程序翻译成目标程序的系统软件。
13. 计算机内进行算术与逻辑运算的功能部件是()。
14. 计算机软件一般包括系统软件和()。
15. 在GB2312-80国标码矩阵中每一行称为(),每一列称为()。
16. 计算机中的地址即为存储单元的编号。
要表示一个首地址为1000H,容量为16KB的存储区域,则其末地址应为()。
17. 使用鼠标必须先执行()程序。
18. 如果将一本273万字的《现代汉语词典》存入软盘,那么至少需要()片1.44MB的软盘。
19. 十进制数110.125转换为十六进制数是()。
20. 十进制数183.8125对应的二进制数是()。
21. 内存空间地址段为2001H~7000H,则其存储空间为()KB。
22. 地址范围为1000H~4FFFH的存储空间为()KB,能存储()个汉字。
23. KB、MB和GB都是存储容量的单位。
1GB=()KB。
24. 一台计算机所能执行的全部指令的集合,称为()。
25. 每条指令都必须具有的、能与其他指令相区别的、规定该指令执行功能的部分称为()。
26. 计算机执行一条指令所需的时间称为()。
第六章:网络应用层复习题(答案)

第六章:网络应用层习题一名词解释1. ______ DNS2. ______ Telnet3. ______ E mail4. ______ FTP5. ______ SNMP6. ______ Page7. ______ Browser8. ______ URL9. ______ SMTP10. ______ NFSA利用Internet实现互联网络中的远程登录功能的服务。
B利用Internet发送与接收邮件的Internet基本服务功能。
C用来浏览Internet上的主页的客户端软件。
D利用Internet实现互联网中交互式文件传输功能。
E用于实现互联网中电子邮件传送功能的协议。
实用文档F信息资源在WWW服务器中存储的形式。
G用于实现网络设备名字到IP地址映射的网络服务。
H对能从Internet上得到的资源的位置和方向方法的一种表示。
I用于管理与监视网络设备的协议。
J用于网络中不同主机之间的文件共享的协议。
二单项选择1远程登陆协议Telnet、电子邮件协议SMTP、文件传送协议FTP 依赖_______ 协议。
A TCP B UDP C ICMPD IGMP2在电子邮件程序向邮件服务器中发送邮件时使用的是简单邮件传送协议SMTP 而电子邮件程序从邮件服务器中读取邮件时可以使用_______ 协议。
A PPP B POP3 CP-to-P D NEWS3主页一般包含以下几种基本元素Text、Image、Table与_______ 。
A NFS B IPSec C SMTP D Hyperlink4标准的URL由3部分组成服务器类型、主机名和路径及实用文档_______ 。
A客户名B浏览器名C文件名D进程名5WWW浏览器是由一组客户、一组解释单元与一个_______ 所组成。
A解释器B控制单元C编辑器D 差错控制单元6从协议分析的角度WWW服务的第一步操作是WWW浏览器对WWW服务器的_______ 。
大学计算机基础复习题第6章信息检索与网络信息应用

中国公用计算机互联网的简称是()A、CSTNETB、CHINAGBNETC、CERNETD、CHINANET[参考答案] D、CHINANET个人用户访问Internet最常用的方式是()A、公用电话网B、综合业务数据网C、DDN专线D、X.25网[参考答案] A、公用电话网如果使用IE浏览器访问IP地址为210.34.6.1的FTP服务器,则正确的URL地址是()A、http://210.34.6.1B、210.34.6.1C、ftp://210.34.6.1D、ftp:\\210.34.6.1[参考答案] C、ftp://210.34.6.1在Internet上,已分配的IP地址所对应的域名可以是()A、一个B、二个C、三个以内D、多个[参考答案] D、多个在TCP/IP参考模型中,应用层协议常用的有()A、telnet,ftp,smtp和httpB、telnet,ftp,smtp和tcpC、ip,ftp,smtp和httpD、ip,ftp,dns和http[参考答案] A、telnet,ftp,smtp和http在选择局域网的拓扑结构中,应考虑的主要不包括()A、费用低B、可靠性C、灵活性D、实时性[参考答案] D、实时性计算机网络是由多个互连的结点组成的,结点之间要做到有条不紊地交换数据,每个结点都必须遵守一些事先约定好的原则。
这些规则、约定与标准被称为网络协议(protocol)。
网络协议主要由以下三个要素组成()A、语义、语法与体系结构B、硬件、软件与数据C、语义、语法与时序D、体系结构、层次与语法[参考答案] C、语义、语法与时序在电子商务的概念模型中,不属于电子商务的构成要素是()A、互联网B、交易主体C、交易事务D、电子市场[参考答案] A、互联网在传统的IPv4中使用32比特位表示接入Internet设备的地址编码,那么在新兴的IPv6中使用()比特位表示接入设A、64B、128C、256D、512[参考答案] B、128当E-mail到达时,如果没有开机,那么邮件将()A、会自动保存入发信人的计算机中B、将被丢弃C、开机后对方会自动重新发送D、保存在服务商的E-mail服务器上[参考答案] D、保存在服务商的E-mail服务器上关于收发电子邮件,以下正确的叙述是()A、必须在固定的计算机上收/发邮件B、向对方发送邮件时,不要求对方开机C、一次只能发给一个接收者D、发送邮件无需填写对方邮件地址[参考答案] B、向对方发送邮件时,不要求对方开机下面关于网络防火墙的叙述中,正确的是()A、对计算机采取的防火措施B、主要用于解决计算机的使用者的安全问题C、用于预防计算机被火灾烧毁D、是Internet(因特网)与Intranet(内部网)之间所采取的一种安全措施[参考答案] D、是Internet(因特网)与Intranet(内部网)之间所采取的一种安全措施使计算机病毒传播范围最广的媒介是()A、U盘B、移动磁盘C、内部存储器D、互联网[参考答案] D、互联网下列有关电子邮件的说法中,正确的是()A、电子邮件的邮局一般在邮件接收方个人计算机中B、电子邮件是Internet提供的一项最基本的服务C、通过电子邮件可以向世界上的任何一个Internet用户发送信息D、电子邮件可发送的多媒体信息只有文字和图象[参考答案] B、电子邮件是Internet提供的一项最基本的服务计算机网络是计算机与()相结合的产物B、线路C、通信技术D、各种协议[参考答案] C、通信技术以下关于计算机网络的分类中,不属于按照覆盖范围分类的是()A、环型网B、局域网C、城域网D、广域网[参考答案] A、环型网有关TCP/IP的叙述中,正确的是()A、TCP/IP是一种用于局域网内的传输控制协议B、TCP/IP是一组支持异种计算机网络通信的协议族C、TCP/IP是资源定位符URL的组成部分D、TCP/IP是指TCP协议和IP地址[参考答案] B、TCP/IP是一组支持异种计算机网络通信的协议族在计算机网络中,通常把提供并管理共享资源的计算机称为()A、服务器B、工作站C、网关D、网桥[参考答案] A、服务器不能作为计算机网络传输介质的是()A、微波B、光纤C、光盘D、双绞线[参考答案] C、光盘在Internet上广泛使用的WWW是一种()A、浏览服务模式B、网络主机C、网络服务器D、网络模式[参考答案] A、浏览服务模式在Internet上用于收发电子邮件的协议是()A、TCP/IPB、IPX/SPXC、POP3/SMTPD、NetBEUI[参考答案] C、POP3/SMTP在IE地址栏输入的“/”中,http代表的是()A、协议B、主机D、资源[参考答案] A、协议在Internet中的IPv4地址由()位二进制数组成A、8B、16C、32D、64[参考答案] C、32用以太网形式构成的局域网,其拓扑结构为()A、环型B、总线型C、星型D、树型[参考答案] B、总线型下列针对信息资源特点的描述()是不对的A、是由数据堆砌而成B、稀缺性C、共享性D、驾驭性[参考答案] A、是由数据堆砌而成信息揭示的一般程序是()。
计算机网络安全教程复习资料

PDRR保障体系:①保护(protect)采用可能采取的手段保障信息的保密性、完整性、可控性和不可控性。
②检测(Detect)提供工具检查系统可能存在的黑客攻击、白领犯罪和病毒泛滥等脆弱性。
③反应(React)对危及安全的时间、行为、过程及时作出响应处理,杜绝危险的进一步蔓延扩大,力求系统尚能提供正常服务。
④恢复(Restore)一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。
网络安全概述:1、网络安全的攻防体系:从系统安全的角度分为—攻击和防御(1)攻击技术①网络监听:自己不主动去攻击被人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。
②网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。
③网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。
④网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。
⑤网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。
(2)防御技术①安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。
②加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。
③防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。
④入侵检测:如果网络防线最终被攻破,需要及时发出呗入侵的警报。
⑤网络安全协议:保证传输的数据不被截获和监听。
2、网络安全的层次体系从层次体系上,网络安全分为:物理安全,逻辑安全,操作安全和联网安全。
1)物理安全:5个方面:防盗、防火、防静电、防雷击和防电磁泄漏。
2)逻辑安全:计算机的逻辑安全需要用口令、文件许可等方法实现。
3)操作系统安全:操作系统是计算机中最基本、最重要的软件,操作系统不允许一个用户修改另一个账户产生的数据。
(4)联网安全:访问控制服务:用来保护计算机和联网资源不被非授权使用。
通信安全服务:用来认证数据机要性和完整性,以及个通信的可依赖性。
计算机网络复习资料附答案

1.在CRC码计算中,可以将一个二进制位串与一个只含有0或1两个系数的一元多项式建立对应关系。
例如,与位串101101对应的多项式为(B)A x6+x4+x3+1B x5+x3+x2+1C x5+x3+x2+xD x6+x5+x4+12.若两台主机在同一子网中,则两台主机的IP地址分别与它们的子网掩码相“与”的结果一定(C)A 为全0B 为全1C 相同D 不同3.网络156.26.0.0/28的广播地址是( B )。
A.156.26.255.255B.156.26.0.15C.156.26.0.255D.156.26.0.164.IP地址由一组(C)的二进制数字组成。
A.8位B.16位C.32位D.64位A.100Mbit/s B. 150Mbit/s C.200Mbit/s D.1000Mbit/s5.在常用的传输介质中,(C)的带宽最宽,信号传输衰减最小,抗干扰能力最强。
A.双绞线B.同轴电缆C.光纤D.微波6.集线器和路由器分别运行于OSI模型的(D)。
A.数据链路层和物理层B.网络层和传输层C.传输层和数据链路层D.物理层和网络层7.10BASE T采用的是(C)的物理连接结构。
A.总线 B.环型 C. 星型 D. 网状型8.在下面的IP地址中属于C类地址的是(C)。
A.141.0.0.0 B.3.3.3.3C.197.234.111.123 D.23.34.45.569.在Internet中能够提供任意两台计算机之间传输文件的协议是(B)。
A.WWW B.FTPC.Telnet D.SMTP10.使用双绞线的以太网为( C )。
A. 10BASE 5B. 10BASE 2C. 10BASE TD. 10BASE F11.使用匿名FTP服务,用户登录时常常使用(A)作为用户名。
A.anonymous B.主机的IP地址C.自己的E-mail地址D.节点的IP地址12.10Base-T以太网中,以下说法不对的是:CA.10指的是传输速率为10MBPS B.Base指的是基带传输C.T指的是以太网D.10Base-T 是以太网的一种配置13.在TCP/IP 参考模型中TCP协议工作在:BA.应用层B.传输层C.互连层D.主机-网络层14.将个人计算机通过Modem接入Internet需要安装以下哪些协议:CA.HTTP B.FTP C.TCP/IP 和PPP D.E-mail15.在以太局域网中,将以太网地址映射为IP地址的协议是()。
计算机应用基础复习资料

2、单击或右击,控制菜单,关闭命令
3、标题栏控制菜单图标,双击。
4、”文件”→”关闭“
5、ALT+F4
7、操作系统的功能;p36
计算机软硬件资源的大管家,协调计算机的各个部件正常的工作。包括:处理器管理,存储器管理,设备管理,文件管理,作业管理。
8、想选定多个文件名,如果这多个文件名不处在一个连续的区域内时,就应先按住Ctrl键,再用鼠标逐个单击选定。
4、将Word文档中的一部分文本内容复制到别处,先要进行的操作是选择
5、在Word中,使用组合键Ctrl+Space可以实现中西文输入状态的切换。
6、页面视图能显示页眉和页脚
7、选择“文件”菜单中的页面设置选项可以设置打印方向、纸张大小、页边距、页脚等。
第四章 表格处理软件Excel2000
10、在PowerPoint2000中应用设计模板时,应在格式下拉菜单中选择应用设计模板
11、利用PowerPoint2000创建的演示文稿模板文件的扩展名为POT
12、母版上有3个特殊的文字对象:日期区、页脚区和数字区对象,它们只能在母版状态下进行编辑和修改。
13、可对母版进行编辑和修改的状态是母版状态
4、Windows文件的命名规则P59;
1、文件名可以有255个字符
2、可以使用英文,汉字数字和符号,但除了这些符号之外:*,?,<,>,/,\,|,
3、同一个文件夹下,不允许有两个相同名称的文件或文件夹。
5、在搜索文件时,可以使用通配符;其中“*”代表任意个字符,“?”代表一个字符。
6、退出应用程序的方法;P59
19、在EXCEL中格式化操作包括哪几个方面?
网络安全维护与管理复习资料

网络安全维护与管理复习资料复习资料第一章网络安全概述?网络的安全隐患主要体现在下列四个方面:1.病毒、木马和恶意软件的入侵、2.黑客的攻击、3. 网上传输数据的不安全性、4. 非授权的访问网络安全设计原则:1.综合性和整体性原则、2.需求、风险、代价平衡的原则、3.一致性原则、4.等级性原则、5.易操作性原则、6.分步实施原则、7.技术与管理相结合的原则?第二章病毒、蠕虫和木马的清除与预防?计算机病毒的主要特点:1.未经授权执行、2.隐蔽性、3.传染性、4. 潜伏性、5.破坏性、6.不可预见性 ?病毒的生命周期可以分为如下四个阶段:(1)休眠阶段、(2)传播阶段、(3)触发阶段、(4)执行阶段按照病毒存在的载体分类:(1)文件型病毒、(2)引导区病毒、(3)网络蠕虫病毒、(4)混合类病毒 ?按照病毒传染的方法可分为四类:入侵型病毒、嵌入式病毒、外壳类病毒和病毒生产机计算机病毒的发展趋势:(1)病毒与黑客技术结合、(2)蠕虫病毒更加泛滥、(3)病毒破坏性更大、(4)制作病毒的方法更简单、(5)病毒传播速度更快、(6)病毒的基础与查杀更困难 ?蠕虫病毒是一种常见的计算机病毒,它传播的机理是利用网络进行复制和传播,传染的途径是通过网络、电子邮件以及U盘、移动硬盘的移动存储设备。
蠕虫病毒由两部分组成:一个主程序和一个引导程序。
木马的组成:1、硬件部分:包括服务器端(目标计算机)、控制端(攻击者的计算机)和连接服务器端与控制端的网络。
2、软件部分:包括服务器端程序(隐藏安装于目标计算机中)、控制端程序(攻击者用来连接和控制服务器端行为的客户端程序)和木马配置程序(设置木马端口号、触发条件、隐藏方式等)三部分。
3、网络连接:木马攻击的网络可以是局域网,也可以是Internet 之类的广域网。
?木马的攻击原理:1、配置木马、2、传播木马、3、运行木马、4、盗取信息、5、建立连接、6、远程运行??? ?第三章黑客攻击及其防御?黑客是非法的入侵者,一般技术高超,熟悉系统漏洞,具有操作系统和保持方面的高级知识。
第六章网络基础知识复习题 1

网络基础知识复习题一、填空题3.计算机网络提供共享的资源是(硬件)、软件、(数据共享)三类资源,其中,资源最重要。
4.按照网络的作用范围来分,可以分成(局域网)、(城域网)、(广域网)。
5.目前,无线传输介质主要有(蓝牙)、(卫星)和(微波)。
6.在网络中有线传输媒体主要包括(光纤)、(双绞线)、(直通线)。
7.光纤根据工艺的不同分成(单模)和(多模)。
8.在模拟信道中,带宽是指一个物理信道传输信号的能力,即可传输信号的(最高频率与最低频率之差),单位为HZ ;而在数字信道中,带宽是(每秒传输的位数),单位为:(bps )。
9.网络连接的几何排列形状叫做(网络拓扑结构)。
10.使用(分层)技术可以把复杂的计算机网络简化,使其容易理解,并容易实现。
11.网络协议一般由(语法)、(语义)和(时序)三要素组成。
12.计算机网络的(层次)及(各层的协议)的集合,称为网络体系结构。
13.国际化标准组织的开放式系统互连参考模型的的英文缩写是(ISO/OSI )。
14.ISO的OSI参考模型自高到低分别是应用层、(表示层)、(会话层)、传输层、(网络层)、(数据链路层)和(物理层)。
15.数据链路层的任务是将有噪声线路变成无传输差错的通信线路,为达此目的,数据被封装成(帧),为解决收发双方的速度匹配问题,需提供(协议)。
16.OSI参考模型(数据链路层)的功能是:实现相邻节点间的无差错通信。
17.网络层向运输层提供服务,主要任务是将数据从连接的一端传送到另一端进行,为此需提供的主要功能是(路由选择)。
18.运输层的主要任务是保证传输的(可靠性)。
19.会话层主要控制、决定(何时发送和接收信息)。
20.应用层是负责网络中应用程序与(网络操作系统)的联系。
二、单选题1.下面不属于局域网络硬件组成的是_D__。
A. 网络服务器B. 个人计算机工作站C. 网络接口卡D. 调制解调器2.局域网由C 统一指挥,提供文件、打印、通信和数据库等服务功能。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一、判断题(针对下面的描述,对的打‘√’,错的打‘X’)
1. TELNET在客户机和远程登录服务器之间建立一个TCP连接(√)
2. 防火墙系统不能防止从内部网络对系统进行破坏(√)
3. 在管理者和代理之间使用SNMP协议通信(√)
4. 网络管理的基本功能包括故障管理、性能管理、配置管理、安全管理和计费管理(√)
5. 采用TCP协议通信的客户方只能发送数据,不能接收数据(X)
6. 网络上两个进程间的采用客户/ 服务器模式进行通信。
(√)
7. 简单网络管理协议应用层协议(√)
8. 客户使用SMTP协议既能发送邮件又能接收邮件(X)
9. POP3协议的服务端口为110(√)
10. 采用TCP协议通信的客户方和服务方在连接建立后都能发送数据和接收数据(√)
二、单选题(在下面的描述中只有一个符合题意,请用A、B、C、D标示之)
1. 下列描述错误的是(D )
A、Telnet协议的服务端口为23
B、SMTP协议的服务端口为25
C、HTTP协议的服务端口为80
D、FTP协议的服务端口为31
2. 在企业内部网与外部网之间,用来检查通过的网络包是否合法,以保护网络资源不被非法使用的技术是(A )
A、差错控制技术
B、防病毒技术
C、防火墙技术
D、流量控制技术
3. 下列哪个地址是电子邮件地址。
( D )
A、
B、
C、192.168.0.100
D、
4. 域名服务系统(DNS)中,顶级域名COM代表的是( A )
A、商业组织
B、教育机构
C、政府机构
D、国家代码
5. 如果你想通过socket编程接口编写一个程序,给你所在的网络上的所有用户发送一个消息,则最简单的方式是采用( B )
A、TCP协议
B、UDP协议
C、TCP协议和UDP协议都可以
D、以上都不对
6. TELNET通过TCP/IP协议在客户机和远程登录服务器之间建立一个( C )
A、UDP
B、ARP
C、TCP
D、RARP
7. WWW网页文件的编写语言及相应的支持协议分别为(C )
A、HTML,HTPT
B、HTTL,HTTP
C、HTML,HTTP
D、以上均不对
8. FTP协议是常用的应用层协议,它通过直接调用下面哪个协议提供服务?(B )
A、UDP
B、TCP
C、ARP
D、IP
9. 保护网络设备免受环境事故的影响属于信息安全的哪个方面?
(B )
A、人员安全
B、物理安全
C、数据安全
D、操作安全
10. 网络管理工作于(C)层。
A、应用层
B、网络层
C、链路层
D、传输层
三、多选题(在下面的描述中有一个或多个符合题意,请用ABCD标示之)
1. 下面对应用层协议说法正确的有(BC )
A、DNS协议支持域名解析服务,其服务端口号为80。
53
B、TELNET协议支持远程登陆应用。
C、电子邮件系统中,发送电子邮件和接收电子邮件均采用SMTP协议。
D、FTP协议提供文件传输服务,并仅使用一个端口。
两个
2. 关于SNMP协议描述正确的有(AC )
A、属于应用层协议
B、用于管理者和代理进行通信
C、通信时采用传输层的UDP协议
D、具有Get,Set,GetNext,Trap等基本管理操作
3. 网络管理功能一般包括(ABC )
A、故障管理、性能管理
B、配置管理、安全管理
C、计费管理
D、用户管理、日志管理
4. 下面协议中属于应用层协议的有(A )
、SMTP、HTTP、RIP、NFS、DNS
A、
B、ICMP、ARP
C、SMTP、POP3
D、HTTP、SNMP
四、填空题
1. FTP的服务端口为(21)
2. SMTP的服务端口为(25)
3. 在用套接字编程时,使用Accept()接受对方建立连接请求的一方称为(connect())
4. 防火墙系统采用主要技术是(数据包过滤、应用网关、代理服务器)
5. 网络中两个主机上的进程间通信需要一个五元组来标示
6. 开发网络应用程序时,通常采用客户/服务器模型并使用(Socket)进行通信。
7. HTTP的服务端口为(80)
8. TELNET的服务端口为(23)
9. 简单邮件传输协议缩写为(SMTP)
10. 用套接字编程时使用(MFC)创建套接字
五、简答题
1. 在组建Intranet时,为什么要设置防火墙?防火墙的位置应该在哪里?
答:防火墙用于隔离企业内部网与Internet的通信,保护内部网络资源不被非法用户使用及破坏。
防火墙应该安装在内网与外网之间。
2. 试简述网络防火墙包过滤的工作原理。
答:包过滤防火墙是最简单的一种防火墙,它在网络层截获网络数据包,根据防火墙的规则表,来检测攻击行为。
包过滤防火墙一般作用在网络层(IP层),故也称网络层防火墙(Network Lev Firewall)或IP过滤器(IP filters)。
数据包过滤(Packet Filtering)是指在网络层对数据包进行分析、选择。
通过检查数据流中每一个数据包的源IP地址、目的IP地址、源端口号、目的端口号、协议类型等因素或它们的组合来确定是否允许该数据包通过。
在网络层提供较低级别的安全防护和控制。
3. SNMP网络管理模型主要包括哪三部分?它们各自的作用是什么?答:(1)SNMP网管模型包括三部分:管理者(Manager)、管理代理(Agent)、被管对象(MO);
(2)管理者:负责向代理发送管理命令,接受管理信息;
(3)代理:负责接受管理者发来的管理命令,收集被管对象的管理信息存储在MIB中,并根据需要报告给管理者;
(4)被管对象:所有具有网管功能的IP设备。
4. 给出两个使用面向连接的服务的应用例子和两个使用无连接服务的应用例子。
答:文件传输,远程登录和视频点播需要面向连接的服务。
在另一方面,信用卡验证和其他的销售点终端,电子资金转移,以及许多形式的数据
库访问生来具有无连接的性质,在一个方向上传送查询,在另一个方向上返回应答。
六、应用题
1. 假设某用户需要开发一个基于网络的留言系统,其主要功能为:(1)可同时接受多个客户留言请求,将给某用户的留言保存在数据库中;
(2)可同时接受多个客户留言提取请求,若有该用户的留言,则把留言发送给该用户。
请用SOCKET 编程接口为该留言系统的服务器端子系统设计其主要的程序流程,用流程图表示。
答:
2. 学生A希望访问网站,A在其浏览器中输入并按回车,直到新浪的网站首页显示在其浏览器中,请问:在此过程中,按照TCP/IP参考模型,从应用层到网络层都用到了哪些协议?
答:(1)应用层:HTTP:WWW访问协议,DNS:域名解析;
(2)传输层:TCP:在客户和服务器之间建立连接,提供可靠的数据传
输;
(3)网络层:IP:IP包传输和路由选择,ICMP:提供网络传输中的差错检测,ARP:将本机的缺省网关IP地址映射成物理MAC地址。