计算机基础考试-简答题 联系客服

发布时间 : 星期日 文章计算机基础考试-简答题更新完毕开始阅读0680d2f21ed9ad51f11df24e

23、计算机网络有分类。按照网络中所使用的传输技术可以分为广播式网络和点到点网络;按照网络的覆盖范围来分可分为局域网、城域网、广域网;按照网络拓扑结构可以分为环型网、星型网、总线型网等。

24、数据通信系统主要由通信控制处理机、传输介质和网络连接设备等组成。通信控制处理机主要负责主机与网络的信息传输控制,它的主要功能是:线路传输控制、差错检测与恢复、代码转换以及数据帧的装配与拆装等。在以交互式应用为主的微机局域网中,一般不需要配备通信控制处理机,但需要安装网络适配器(网卡),用来担任通信部分的功能。传输介质是传输数据信号的物理通道,将网络中各种设备连接起来。常用的有线传输有双绞线、同轴电缆、光纤;无线传输介质有无线电微波信号、激光等。网络互连设备是用来实现网络中各计算机之间的连接、网与网之间的互联、数据信号的变换以及路由选择等功能,主要包括中继器、集线器(HUB)、调制解调器(Modem)、网桥、路由器、网关和交换机等。

25、一般来说,用任何方法通过任何媒体将信息从一地传送到另一地的过程称为通信。为了保证信息传输的实现,通信必须具备三个基本要素:信源、通信信道和信宿。

26、主要的应用层协议:网络终端协议Telnet 23;文件传输协议FTP 21;简单邮件传输协议SMTP 25 ;域名系统DNS 53;简单网络管理协议SNMP 161;超文本传输协议HTTP 80。 27、组建简单局域网:如何组建简单局域网

组网所需硬件设备:集线器(交换机)、 网卡、 网线、 RJ-45接头(水晶头)、 PC计算机。安装步聚:

1、安装网卡和网卡驱动(现在微机上都已经安装); 2、制作五根双绞线;

3、用双绞线连接计算机与交换机;

4、配置计算机(包括计算机名、IP地址等);IP地址在TCP/IP协议中进行配置,IP地址必须在同一网段内,且不能重复;将所用PC机用双绞线连接到交换机上,组成星形拓扑结构的简单局域网(对等网)。

安装完成后,将所有计算机及交换机通电打开,用PING命令测试网络连通情况。

28、internet的接入:拨号接入;局域网(LAN)接入;ADSL接入(非对称数字用户环路技术);ISDN接入方式(窄带综合数字业务数字网,即一线通);DDN接入方式(数字数据网);光纤接入方式。

信息安全

一、什么是信息安全?信息安全包含哪些基本属性?

答:信息安全是指保障信息不会被非法阅读、修改、破坏和泄露,信息安全主要包括软件安全和数据安全。

信息安全的基本属性,完整性;保密性;可用性;可靠性和不可抵赖性。 二、如何理解“解决信息安全问题应该同时从技术和管理两方面着手”这句话?

答:信息安全就是保证网络运行正常,不被人窃取信息,要有一定程序设计者就是技术支持,管理指你的员工是怎么维护的,有没有负责,经常巡视,动没动过手脚等等。 三、请描述你所知道的信息安全技术。

答:电脑安装杀毒软件和防火墙,定期查毒,杀毒,不上不良网站,不安装流氓软件。及时更新系统补丁。

四、什么是计算机病毒?他有哪些特征?

答:计算机病毒,是指编制成单独或者附着在其它计算机程序上用以破坏或降低计算机功能或者毁坏数据,影响计算机使用,并能够自我复制的一组计算机指令或者程序代码。 计算机病毒特征:可执行性;寄生性;传染性;破坏性;欺骗性;隐蔽性和潜伏性;衍生性。 五、请描述防范病毒的具体措施。

答:a.系统启动盘要专用,并且要加上写保护,以防病毒入侵。 b.尽量不使用来历不明的软盘或者U盘,除非经过彻底检查。 c.尽量不要使用非法复制或者解密的软件。 d.不要轻易让他人使用自己的系统。

f.对于重要的系统盘,数据盘及硬盘上的重要文件内容要经常备份,以保证系统或者数据遭到破坏后能及时得到恢复。

g.经常利用各种病毒检测软件对硬盘做相应的检查。

h.对于网络上的计算机用户,要遵守网络软件的使用规定,不要随意使用网络上外来的软件。 六、根据你对信息安全的了解,谈谈你对信息安全领域内“三分技术,七分管理”这种说法的理解。

答:“三分技术,七分管理”是网络安全领域的一句至理名言,其原意是:网络安全中的30%依靠计算机系统信息安全设备和技术保障,而70%则依靠用户安全管理意识的提高以及管理模式的更新。例如:防护能力再强安防软件,给意识差的人用同样不能发挥作用。 七、信息安全管理应该遵循哪些原则?

答:应该遵循预防为主的理念;应该加强人员安全意识和教育;管理层应该足够重视并提供切实有效的支持;应该持有动态管理,持续改进的思想;应该以业务持续发展为目标,达成信息安全控制的力度,使用的便利性以及成本投入之间的平衡。

八、什么是网络黑客?黑客入侵的目的主要有哪些?

答:黑客是指对计算机系统未经授权访问的人,未经授权的访问或存取是一种违法行为。 黑客入侵的目的:1、好奇心与成就感;2、获取文件和传输中的数据;3、当作入侵其他重要机器的跳板; 4、对系统的非法访问;5、进行不许可的操作;6、盗用系统资源;7、涂改信息;8、暴露信息。

九、黑客有哪些常见的攻击手段?

答:1、获取口令;2、放置特洛伊木马程序; 3、www的欺骗技术;4、电子邮件攻击;5、通过一个节点来攻击其他节点;6、网络监听;7、寻找系统漏洞;8、利用帐号进行攻击;9、偷取特权。

十、分析大学生网络道德问题的特点和原因及如何构建大学生网络道德规范?

答:大学生网络道德问题的特点:1.滥用网络,降低了学习和工作效率;2.网络充斥了不健康的信息,大学生受到不良思潮的影响;3.网络犯罪;4.网络病毒;5.窃取,使用他人的信息成果;6.制造信息垃圾。

构建大学生网络道德规范:1.建立自主型道德;2.确定网络道德原则;3.明确网络道德规范;4.价值观和责任感的教育。

6、什么是计算机病毒?计算机病毒有什么特点?

答:计算机病毒是一种人为制造的隐藏在计算机系统内部的能够自我复制进行传播的破坏计算机功能或者破坏数据,影响计算机使用的程序或指令代码。计算机病毒的特点有传染性、破坏性、隐蔽性、潜伏性、触发性和非法性。

7、计算机病毒有哪些传播途径?如何预防计算机病毒?

计算机病毒传播途径有移动存储设备包括软磁盘、优盘、移动硬盘等和计算机网络。 计算机病毒防治应采用“主动预防为主,被动处理结合”的方法。 (1)不使用来历不明和无法确定是否带有病毒的磁盘和优盘等。 (2)慎用公用软件和共享软件。 (3)不做非法复制。

(4)尽量做到专机专用,专盘专用。

(5)软盘应写保护,系统盘中不要装入用户程序或数据。 (6)定期更新病毒库,及时升级杀毒软件。 (7)对来历不明的邮件要进行处理后方可阅读。