2017年电大电大计算机网络课程基于网上的形考答案任务

合集下载

2017年电大网络(本科)形成性考核册参考答案

2017年电大网络(本科)形成性考核册参考答案

《计算机网络》形成性考核册作业1参考答案第一章网络概述一、填空题1、写出你知道的网络拓扑结构:星型、总线、环型。

2、根据网络的地理覆盖范围进行分类,计算机网络可以分为以下三大类型:LAN、MAN 和WAN。

3、现代通信正向着数字化、宽带化、综合化和智能化的方向发展二、单选题1、城域网被列为单独一类的主要原因是(D )。

A. 网络规模在一个城市的范围内B. 与局域网相同的技术C. 覆盖技术从几十公里到数百公里D. 有独立的可实施标准2、下列网络拓扑建立之后,增加新站点较难的是(D )。

A.星型网络B.总线型网络C.树型网络D.环型网络3、随着电信和信息技术的发展,国际上出现了所谓“三网融合”的趋势,下列不属于三网之一的是(D )。

A.传统电信网B.计算机网(主要指互联网)C.有线电视网D.卫星通信网4、最近许多提供免费电子邮件的公司纷纷推出一项新的服务:E-mail to Page ,这项服务能带来的便利是(B )。

A. 利用寻呼机发电子邮件B. 有电子邮件时通过寻呼机提醒用户C. 通过电话发邮件D. 通过Internet打电话5、对于网上购物,目前国外使用最多的支付方式是(C )。

A.现金B.邮局支付C.信用卡D.银行电汇三、判断题1、分布式操作系统与网络操作系统相比,内部管理都需要网络地址。

(√)2、广播式网络的重要特点之一是采用分组存储转发与路由选择技术。

(Ⅹ)3、判断:如果多台计算机之间存在明确的主/从关系,其中一台中心控制计算机可以控制其它连接计算机的开启与关闭,那么这样的多台计算机系统就构成了一个计算机网络。

(Ⅹ)四、多选题1、局域网的覆盖范围一般为(B),广域网的覆盖范围一般为(D)。

A、几公里B、不超过10公里C、10--100公里D、数百公里以上2、网络按服务方式分类,可分为(A、B、C)。

A、客户机/服务器模式B、浏览器/服务器模式C、对等式网络D、数据传输网络3、网络按使用目的分类,可分为(A、B、C)。

最新国家开放大学电大《计算机网络(本)》形考任务4试题及答案

最新国家开放大学电大《计算机网络(本)》形考任务4试题及答案

最新国家开放大学电大《计算机网络(本)》形考任务4试题及答案形考任务4
(提交实验报告)
把《网络基本知识》这篇文档以文件的形式提交到网页上即可完成任务
网络基本知识
任务1:网络配置及网络资源共享
实验时间:2018-10-17
参加人员:赵一、房阳
【实验目的】
1. 了解网络基本配置中包含的协议、服务和基本参数
2. 掌握Windows XP系统环境下网络组件的安装和卸载方法
3. 掌握Windows XP系统环境下共享目录的设置和使用方法
【实验环境】
计算机操作系统:Windows XP with SP3;
网络环境:利用以太网交换机构造局域网环境。

【实验重点及难点】
重点:共享目录的设置和使用方法,以及不同用户不同访问权限的设置。

【实验内容】
一、参看所在机器的主机名称(Host Name)和网络参数,了解网络基本配置中包含的协议、服务和基本参数。

◆右键单击“我的电脑”,单击“属性”。

在“系统
属性”的“计算机名”选项中,可以查看计
算机名,选用工作组(Work Group)方式。

◆在系统属性\硬件的“设备管理器”选项中,
可以查看此计算机的硬件配置。

◆右键单击“网络邻居”,选择“属性”,打开
“网络连接”窗口。

右键单击“本地连接”,
选择“属性”,打开“本地连接属性”对话
框。

然后再双击“Internet 协议(TCP/IP)”,可。

最新国家开放大学电大《计算机组网技术》网络核心课形考任务一及四答案

最新国家开放大学电大《计算机组网技术》网络核心课形考任务一及四答案

最新国家开放大学电大《计算机组网技术》网络核心课形考任务一及四答案盗传必究本课程分为形成性考核和终结性末考两种考核形式,形成性考核占50%(满分100分),末考为网络考试占50%(满分100),其中形成性考核为完成课程网站上的形考作业任务,形考作业均为主观题,包括:4次形考作业和1次网上学习行为评价,形考任务一(四选一):20分;形考任务二(三选一):20分;形考任务三:20分;形考任务四:20分;网上学习行为:20分。

终考采用根据考试安排进行网考。

形考任务一(四选一)实训1:组建小型局域网实训2-交换机的基本配置与管理实训3-交换机的Telnet远程配置实训4-交换机划分VLAN实训2-交换机的基本配置与管理----答案交换机的基本配置与管理7.命令简写 (conf t)8.命令自动补齐 (tab)9.快捷键 (ctrl+c crtl+z)10.Reload重启11.修改交换机名称 (hostname XXX)12.配置交换机端口参数 (Speed duplex)13.查看交换机版本信息 (show version)14.查看新生成效的配置信息 (show run)四、网络拓扑图及描述选择配置线,从pc的RS 232端口连至switch的console端口五、实验步骤步骤及简述:1.新建Packet Tracer拓扑图2.了解交换机命令行3.进入特权模式(en)4.进入全局配置模式(conf t)5.进入交换机端口视图模式(int f0/1)6.返回到上级模式(exit)7.从全局以下模式返回到特权模式(end)8.帮助信息(如? 、co?、copy?)9.命令简写(如conf t)10.命令自动补全(Tab)11.快捷键(ctrl+c中断测试,ctrl+z退回到特权视图)12.Reload重启。

(在特权模式下)13.修改交换机名称(hostname X)14.配置交换机端口参数(speed,duplex)15.查看交换机版本信息(show version)16.查看当前生效的配置信息(show run)六、实验总结列举几个选项并描述其含义:Show versionShow run实训成绩:指导教师签名:实训日期:形考任务四实训-小型校园网网络解决方案的设计与实施。

2017年电大统考计算机试题及答案(全套)

2017年电大统考计算机试题及答案(全套)

2017年电大统考计算机试题及答案(全套)1.2017年电大计算机统考题库及答案1.“美国信息交换标准代码”(ASCII)的缩写是什么?2.“同一台计算机,只要安装不同的软件或连接到不同的设备上,就可以完成不同的任务”是指计算机具有极强的通用性。

3.“32位微型计算机”中的32指的是机器的字长。

4.8个字节含有64个二进制位。

5.ASCII码可以表示128个字符。

6.XXX在1971年率先推出了微处理器4004,宣布第四代计算机问世。

7.ROM中的信息是由计算机制造厂预先写入的。

8.键盘和显示器是保持微型计算机正常运行必不可少的输入输出设备。

9.采用超大规模集成电路的计算机是计算机发展中的第四代。

10.对超市收款台货物条形码的检查属于对计算机系统的信息输入。

11.磁盘和磁盘驱动器是微型计算机的外存储设备,可实现对信息的输入和输出。

12.激光打印机是当前输出速度最快的计算机系统常用输出设备。

13.当前计算机一般被认为是第四代计算机,它所采用的逻辑元件是大规模集成电路。

14.当前计算机应用领域极为广泛,但其应用最早的领域是科学计算。

2.15.当前计算机已应用于各种行业、各种领域,而计算机最早的设计是应用于科学计算。

16.当前气象预报已广泛采用数值预报方法,这种预报方法会涉及计算机应用中的科学计算和数据处理。

17.当前微型计算机采用的外存储器中,大部分不包括磁带。

18.当运行某个程序时,如果发现存储容量不够,最直接和有效的解决办法是扩充内存。

19.第二代电子计算机的主要元件是晶体管。

20.第三代计算机采用的主要电子器件为小规模集成电路。

21.第一代计算机体积大、耗电多、性能低,其主要原因是制约于元器件。

22、1946年美国成功研制出了第一台电子计算机,它的英文缩写名为ENIAC。

23、电子计算机可以按规模划分为巨型计算机、大中型机、小型计算机和微型计算机。

24、电子计算机可以按使用范围分类为通用计算机和专用计算机。

电大计算机网络课程基于网上的形考答案任务03

电大计算机网络课程基于网上的形考答案任务03

C. 软件
D. 网络 11. 防火墙是在网络之间执行安全控制策略的系 统,它包括硬件和( )。
A. 代码
B. 软件
C. 系统
D. 程序
12. (
) “指编制或者在计算机程序中插入
的破坏计算机功能或者破坏数据,影响计算机使用
并且能够自我复制的一组计算机指令或者程序代
码”。
A. 计算机病毒
B. 防火墙
C. 密码锁
C. 木马病毒
D. 引导型病毒 38. ( )密钥加密,是指加密解密双方拥有不同 的密钥。
A. 非对称
B. 对称
C. 软件
D. 网络 39. 国际标准化组织 ISO 定义了网络管理的五个 功能域:故障管理、( )、计费管理、性能功能和 安全管理。
A. 资源管理
唐之伟
第3页共4页
2012-10-5
B. 软件管理
C. 设备管理
唐之伟
第2页共4页
2012-10-5
D. 安全管理 27. 信息在传输过程中遭受到的攻击类型有:中 断、( )、篡改、伪造。
A. 窃听
B. 黑客
C. 木马
D. 改变 28. 网络安全技术可分为身份验证技术、数据完整 性技术、( )技术和信息伪装技术四大类。
A. 中断再传
B. 跟踪审计
D. 复制 15. 网络安全技术可分为身份验证技术、( ) 技术、跟踪审计技术和信息伪装技术四大类。
A. 中断再传
B. 数据完整性
C. 三次握手
D. 面向连接 16. 防火墙技术根据其防范的方式和侧重点的不 同而分为基于包过滤和基于( )两大类。
A. 中断
B. 信息
C. 代理服务
D. 连接 17. 目前 Internet 接入技术主要有:基于传统 ( )的有线接入、基于有线电视网接入、以太 网接入、无线接入技术和光纤接入技术。

2017年电大计算机网络(本)2017形考性考核作业4考核内容tanlijun

2017年电大计算机网络(本)2017形考性考核作业4考核内容tanlijun

最新资料,word文档,可以自由编辑!!精品文档下载【本页是封面,下载后可以删除!】一、网络规划与设计网络需求调研与系统设计的基本原则:(1)从充分调查入手,充分理解用户业务活动和用户信息需求。

(2)在调查、分析的基础上,在充分考虑需求与约束(经费、工作基础与技术等方面)的前提之下,对网络系统组建与信息系统开发的可行性进行充分地论证,避免盲目性。

(3)运用系统的观念,完成网络工程技术方案的规划和设计。

(4)根据工程时间要求,将网络系统组建的任务按照设计、论证、实施、验收、用户培训、维护的不同阶段进行安排,大型网络系统的建设需要聘请专业的监理公司对项目执行的全过程进行监理。

(5)强调各阶段文档资料的完整性与规范性。

1、网络需求分析1、网络总体需求分析,根据应用软件的类型不同,可以分为3类:(1)MIS/OA/Web类应用,数据交换频繁,数据流量不大(2)FTP/CAD类应用,数据交换不频繁,数据流量大(3)多媒体数据流文件,数据交换频繁,数据流量大2、结构化布线需求分析通过对结点分布的实地考察,结合建筑物内部结构与建筑物之间的关系,连接的难易程度,确定中心机房、楼内各层的设备间、楼间连接技术、以及施工的造价,确定中心机房及各网段设备间的位置和用户结点的分布,确定结构化布线的需求、造价与方案。

3、网络可用性与可靠性分析4、网络安全性需求分析5、网络工程造价估算2、网络规划设计一、网络工程建设总体目标与设计原则网络工程建设必须首先明确用户的实际需求,统一规划,分期建设,选择适合的技术,确保网络工程建设的选进性、可用性、可靠性、可扩展性与安全性。

因此网络系统设计的原则是实用性、开放性、高可靠性、安全性、先进性与可扩展性。

二、网络结构与拓扑构型设计方法大型和中型网络系统必须采用分层的设计思想,这是解决网络系统规模、结构和技术的复杂性的最有效方法。

其中,核心层网络用于连接服务器集群、各建筑物子网交换路由器,以及与城域网连接的出口;汇聚层网络用于将分布在不同位置的子网连接到核心层网络,实现路由汇聚的功能;接入层网络将终端用户计算机接入到网络之中。

2017年电大电大网络实用技术基础形成性考核册答案

2017年电大电大网络实用技术基础形成性考核册答案

最新资料,word文档,可以自由编辑!!精品文档下载【本页是封面,下载后可以删除!】实用网络技术基础形成性考核册2012.51第一章操作系统概论一、填空题1.操作系统作为支撑计算机系统有序运行的(基础软件),为有效地管理计算机系统的(各种资源),合理地组织计算机系统的(工作流程),为用户使用计算机系统提供(方便)、(安全)、(可靠)工作环境起到了不可替代的重要作用。

2. 操作系统实际上为用户提供了两种不同级别的操作接口,一是(普通操作界面接口),另一个是(系统资源调用接口)。

3. 影响分时操作系统运行效率的因素包括(终端数量)、(时隙长短)以及(作业调度时的系统开销)。

4. 实时操作系统能够(及时响应)和(处理用户操作请求),并在规定的时间内将处理结果(反馈给用户)。

5. 操作系统的“一体式”结构优点是(代码效率高、存储量小、可以提供代码共享等),缺点是(可维护性差、修改升级困难)。

二、简答题1. 操作系统的定义是什么?计算机操作系统是与计算机硬件紧密相关的一层系统软件,由一整套分层次的控制程序(模块)组成,统一管理计算机系统的所有资源,包括处理器、存储器、输入输出设备以及其它系统软件、应用程序和数据文件等。

操作系统合理地组织计算机系统工作流程,有效地利用计算机系统资源为用户提供一个功能强大、界面良好、使用方便的工作环境,让用户无需了解硬件细节,而是直接利用逻辑命令就能灵活方便地使用计算机。

操作系统为计算机软硬件功能的进一步扩展提供了一个支撑平台。

2. 操作系统与计算机软硬件有什么关系?硬件是计算机系统资源的基础,包括可摸可见的各种计算机设备和相关部件;操作系统是与硬件紧密结合的一层系统软件,为其它系统软件、应用软件和用户提供与硬件的接口,操作系统屏蔽了使用硬件的细节,担当起统一管理硬件资源的角色。

3. 为了方便用户,操作系统采用了哪三项技术?操作系统具备了程序并发、资源共享和独立随机可访问三大特征。

最新国家开放大学电大《计算机网络(本)》形考任务3试题及答案

最新国家开放大学电大《计算机网络(本)》形考任务3试题及答案

最新国家开放大学电大《计算机网络(本)》形考任务3试题及答案
形考任务3
一、选择题
题目1
UDP提供面向()的传输服务。

选择一项:
A. 无连接
题目2
能够把域名转换成为网络可以识别的IP地址的协议是()。

选择一项:
C. DNS
题目3
以下哪个不是FTP的目标()。

选择一项:
A. 把域名转换成为网络可以识别的IP地址
题目4
在Internet中能够提供任意两台计算机之间传输文件的协议是()。

选择一项:
C. FTP
题目5
在 TCP/IP 参考模型中TCP协议工作在:()
选择一项:
C. 传输层
题目6
下列哪个地址是电子邮件地址( )。

选择一项:
D. CSSC@
题目7
TCP提供面向()的传输服务。

选择一项:
B. 连接
题目8
动态主机配置协议DHCP,它工作在OSI的( ),是一种帮助计算机从指定的DHCP服务器获取它们的配置信息的协议。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1. UDP用户数据报只能提供不可靠的交付,发送数据之前()建立连接,减少了开销
和发送数据之前的时延。

A. 需要
B. 不需要
满分:3 分
2. TCP是TCP/IP体系中面向连接的传输层协议,它提供()的可靠交付的服务。

A. 半双工
B. 单工
C. 全双工
D. 半单工
满分:3 分
3. 域名管理系统DNS在互联网的作用是:把域名转换成为网络可以识别的()。

A. IP地址
B. 传输地址
C. 存储地址
D. 路由
满分:3 分
4. 以下哪个不是FTP的目标()。

A. 在主机之间共享计算机程序或数据;
B. 让本地主机间接地使用远程计算机;
C. 把域名转换成为网络可以识别的IP地址
D. 可靠.有效的传输数据。

满分:3 分
5. 下列哪个地址是电子邮件地址( )。

A.
B. email@
C. 192.168.0.100
D.。

满分:3 分
6. HTTP是一个属于()的面向对象的协议。

A. 网络层
B. 物理层
C. 传输层
D. 应用层
满分:3 分
7. 动态主机配置协议DHCP,它工作在OSI的( ),是一种帮助计算机从指定的DHCP
服务器获取它们的配置信息的协议。

A. 网络层
B. 物理层
C. 传输层
D. 应用层
满分:3 分
8. 远程登录是指用户使用()命令,使自己的计算机暂时成为远程主机的一
个仿真终端的过程。

A. WWW
B. FTP
C. Telnet
D. SMTP
满分:3 分
9. 根据病毒存在的媒体,病毒可以划分为网络病毒、()、引导型病毒和混合
型病毒。

A. 系统病毒
B. 软件病毒
C. 木马病毒
D. 文件病毒
满分:3 分
10. 如果一个密码算法的加密密钥和解密密钥相同,那种密码算法称为()密钥
加密。

A. 非对称
B. 对称
C. 软件
D. 网络
满分:3 分
11. 防火墙是在网络之间执行()的系统,它包括硬件和软件。

A. 网络管理
B. 安全控制策略
C. 测试
D. 加密
满分:3 分
12. ( ) “指编制或者在计算机程序中插入的破坏计算机功能或者破坏数
据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

A. 计算机病毒
B. 防火墙
C. 密码锁
D. 杀毒程序
满分:3 分
13. ()负责监视和记录用户对网络资源的使用,对其收取合理的费用,目的
是控制和监测网络操作的费用和代价。

A. 资源管理
B. 软件管理
C. 设备管理
D. 计费管理
满分:3 分
14. 信息在传输过程中遭受到的攻击类型有:()、窃听、篡改、伪造。

A. 中断
B. 黑客
C. 木马
D. 复制
满分:3 分
15. 网络安全技术可分为身份验证技术、数据完整性技术、跟踪审计技术和()
技术四大类。

A. 中断再传
B. 信息伪装
C. 三次握手
D. 面向连接
满分:3 分
16. 防火墙技术根据其防范的方式和侧重点的不同而分为基于包过滤和基于
()两大类。

A. 中断
B. 信息
C. 代理服务
D. 连接
满分:3 分
17. 目前Internet接入技术主要有:基于传统电信网的有线接入、基于()接
入、以太网接入、无线接入技术和光纤接入技术。

A. 数据网
B. 数字网
C. 电话网
D. 有线电视网
满分:3 分
18. ()就是指采用光纤传输技术的接入网,泛指本地交换机或远端模块与用
户之间采用光纤通信或部分采用光纤通信的系统。

A. 光纤接入网
B. 数字网
C. 有线网
D. 电信网
满分:3 分
19. ()是指将分布在不同地理位置的计算资源包括CPU、存储器、数据库等,
通过高速的互联网组成充分共享的资源集成,从而提供一种高性能计算、管理及服务的资源
能力。

A. 共享网
B. 网格
C. 资源共享
D. ADSL
满分:3 分
20. ()是目前国际上用来对现有电话网络进行宽带改造的一种通信方式,是
Internet的接入技术中最常用的一种。

A. VDSL
B. HDSL
C. ADSL
D. ISDN
满分:3 分
1. UDP提供面向无连接的传输服务。

A. 错误
B. 正确
满分:2 分
2. CP是TCP/IP体系中面向连接的传输层协议,它提供全双工的不可靠交付的服务。

A. 错误
B. 正确
满分:2 分
3. 域名管理系统DNS在互联网的作用是:把域名转换成为网络可以识别的IP地址。

A. 错误
B. 正确
满分:2 分
4. 可靠.有效的传输数据是FTP的目标。

A. 错误
B. 正确
满分:2 分
5. 是电子邮件地址。

A. 错误
B. 正确
满分:2 分
6. HTTP协议是用于从FTP服务器传输超文本到本地浏览器的传送协议。

A. 错误
B. 正确
满分:2 分
7. DHCP为动态主机配置协议,工作在OSI的网络层。

A. 错误
B. 正确
满分:2 分
8. Telnet协议只能工作在特定主机或特定终端之间。

A. 错误
B. 正确
满分:2 分
9. 根据病毒存在的媒体,病毒可以划分为:网络病毒,文件病毒,引导型病毒和混合
型病毒。

A. 错误
B. 正确
满分:2 分
10. 对称密钥加密,是指加密解密双方拥有相同的密钥。

A. 错误
B. 正确
满分:2 分
11. 防火墙是在网络之间执行网络管理的系统,它包括硬件和软件。

A. 错误
B. 正确
满分:2 分
12. 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,
影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

A. 错误
B. 正确
满分:2 分
13. 通过配置管理,网络管理员可以方便地查询网络当前的配置情况,增强对网络配
置的控制。

A. 错误
B. 正确
满分:2 分
14. 信息传输过程中可能会遭受到非法用户不同类型的攻击,基本类型有:中断、窃
听、篡改和转换。

A. 错误
B. 正确
满分:2 分
15. 网络安全技术可分为身份验证技术、数据完整性技术、跟踪审计技术和信息伪装
技术四大类。

A. 错误
B. 正确
满分:2 分
16. 防火墙技术根据其防范的方式和侧重点的不同而分为基于包过滤和基于代理服务
两大类。

A. 错误
B. 正确
满分:2 分
17. 目前Internet接入技术主要有:基于传统电信网的有线接入、基于有线电视网接
入、以太网接入、无线接入技术和光纤接入技术。

A. 错误
B. 正确
满分:2 分
18. 光纤接入网就是指采用红外传输技术的接入网。

A. 错误
B. 正确
满分:2 分
19. 网格是指将分布在不同地理位置的计算资源包括CPU、存储器、数据库等,通过
互联网组成相对独立的资源网。

A. 错误
B. 正确
满分:2 分
20. VDSL是目前国际上用来对现有电话网络进行宽带改造的一种通信方式,是接入技
术中最常用的一种。

A. 错误
B. 正确
满分:2 分
最新资料,word文档,可以自由编辑!!






【本页是封面,下载后可以删除!】。

相关文档
最新文档