文档库 最新最全的文档下载
当前位置:文档库 › 第7章 网络多媒体技术 作业

第7章 网络多媒体技术 作业

第7章 网络多媒体技术 作业
第7章 网络多媒体技术 作业

7.6习题

一.选择题

1.下列选项不属于资源子网的是(D)

A. 会话层

B.表示层

C.应用层

D.传输层

2.在物理层中数据的单位是( B )

A.帧

B.比特

C.字节

D.兆

3.在数据链路层中数据的单位是(C)

A.兆

B.比特

C.帧D字节

4.下列选项中不属于网络层功能的是(D)

A.路由选择

B.阻塞控制

C.网络互联

D.传送报文

作业完成者陈烨检查人1 检查人2

5.下列选项中不属于传输层功能的是(B)

A.向用户提供可靠的端到端服务B.网络互连

6.C类地址的二进制固定最高位是(A)

A.110B.1110C.10D.0

7.下列选项中不属于TCP协议的服务特点是(D)

A.全双工的B.可靠的C.面向连接的D.透明的

C.透明底传送报文D.选择网络层能提供最适合的服务

8.UDP协议的特点是(C)

A.可靠的,面向连接的B.可靠的,无连接的

C.不可靠的,无连接的D.不可靠的,面向连接的

作业完成者刘喆慧检查人1 检查人2

9.IP组播的地址分配不包括___B______

A.局部连接组播地址

B.静态组播地址

C.预留组播地址

D.管理权限地址

10.______A____是指通信网络单位时间内传播的二进制位数,也称比特率或带宽。

A.吞吐量

B.传输延时

C.延时抖动

D.错误率

11.在传输系统中产生的错误不能由______B___方式度量

A.包错误率

B.突发度

C.错误率

D.包丢失率

12.HTML文档中所有的内容都应该在下列哪两个标记之间_______C______

A, B.…

C.…

D.…

作业完成者孙芳丽检查人1 检查人2

13.下列选项不属于超链接的是 D 。

A.本地链接

B.外部链接

C.内部连接 D .双向链接

14.使用图像作为网页背景可使用的语句 D

A.

B.

C.…<.embed>

D

15.在页面中还可以嵌入背景音乐,这种音乐文件以什么A为主

A.MP3B.MIDI C.WMAD.MPG

16.表格标记中标志表格中一行中的每一个格子的是A

A.

B.

C.

D. 作业完成者许萧检查人1 检查人2

17.表单中提供给用户的输入形式:。其中“*”不能代表下列选项中的哪一项(C)

A.checkbox

B.submit

C.main

D.password

18.在安装IIS时,系统提供了一个默认的Web站点,其WWW服务器的默认目录是(A)

A.C:\Interpub\wwwroot

B.C:\Interpub\Scripts

C.C:\Interpub\iissamples

D.C:\Interpub\mailroot

19.下列选项中不属于SGML的特点的是(D)

A.复杂度高

B.价格非常昂贵

C.极好的扩展性

D.标记相对少

20.下列选项中不符合XML命名规则的是(C)

A.名称可以包含字母数字以及其他字符

B.名称不能包含空格

C.英文字母大小写视为相同的字符

D.名称不能以字母xml开头

作业完成者张军检查人1 检查人2

21.下列选项中不符合XML语法的是D。

A.所有的空标记必须被关闭 B.XML中空白将被保留

C.所有的XML元素必须合理包含 D. 属性值可以加引号,也可以不加引号

22.下列选项中哪一项代表文件类型定义B。

A.XLS B.DTD C.XSLT D.XLink

23.C是基于XML、用于计算机之间交换数学信息的基本标准。

A.P3P B.RDF C.MathML D.SMIL

24.D可以把位于网络中不同位置的媒体文件通过这些文件通过这些文件的URL关联起来,形成多媒体文件。

A.P3P B.RDF C.MathML D.SMIL

作业完成者吕静检查人1 检查人2

25.资源描述框架是 B 。

A.P3P

B.RDF

C.MathML

D.SMIL

26. A是W3C公布的一项隐私保护推荐标准,旨在为网上冲浪的Internet用户提

供隐私保护。

A.P3P

B.RDF

C.MathML

D.SMIL

27.下列选项中与顺序流式传输不相关的是 B .

A.下载文件的同时用户可观看在线媒体。

B.需要专用的流媒体服务器

C.用户只能观看已经下载的那部分

D.不需要其他特殊协议

28.下列选项与实时流式传输无关的是 C

A.保证媒体信号宽带与网络连接匹配。

B.支持随机访问

C.被称作HTTP流式传输

D.实时传送

作业完成者夏燕检查人1 检查人2

29._______的作用在于和RTP一起提供流量控制和拥塞控制服务,能以有效的反馈和最小的开销使传输效率最佳化。

A.RTSP

B.RTP

C.RSVP

D.RTCP

答案:D

30._______是一种正在开发的Internet上的资源预定协议。

A.RTSP

B.RTP

C.RSVP

D.RTCP

答案:C

31._______是用于Internet上针对多媒体数据流的一种传输协议,主要处理一对一、一对多的多媒体数据流传输任务。

A.RTSP

B.RTP

C.RSVP

D.RTCP

答案:B

32.________定义了一对多的应用程序有效地通过IP网络传送多媒体数据的方式,使用TCP 或RTP完成数据传输。

A.RTSP

B.RTP

C.RSVP

D.RTCP

答案:A

33.下列不属于网络上与流媒体相关的协议是________。

A.会话协议

B.程序控制协议C。网络层协议 D.传输协议

答案:A

作业完成者王佳莹检查人1 检查人2

二.填空题

1.OSI参考模型由低到高分别是物理介质,物理层,数据链路层,网络层,传输层,会

话层,表示层,应用层

2.TCP/IP的主要特征是逻辑编址,路由选择,域名解析,错误检测,流量控制。

3.协议是对数据在计算机或设备之间传输时的表示方法进行定义和描述的标准

4.一个IP地址主要是由网络号和主机号两部分组成。

5.为了提高IP地址的使用效率,子网掩码可将一个网络划分为多个子网,他是对特

定的IP地址而言的,脱离了IP及毫无意义。

6.子网掩码的表示方式是把所有的网络位用 1 来标识,主机用0 来标识。

7.为了提高IP地址的使用效率,可将一个网络划分为多个子网,这使得IP地址的结构分

为网络位,子网位,主机位三部分。

8.TCP协议能够实现可靠性,主要是因为采用了重发技术。

9.TCP有助于提供可靠性,而UDP则有助于提高传输的高速率性。

10.目前,运用于Internet上的典型多媒体应用主要包括视频会议,视频点播,ip电话,

远程教育,远程医疗等。

11.在应用系统中使用组播地址的两种方法是静态设置和动态获取。

12.IGMP代表的意义是完成组播用户组的管理

13.会直接影响多媒体网络的服务质量的技术指标主要包括吞吐量,传输延时,延时抖动,

错误率。

14.吞吐量是指通信网络单位时间内传输的二进制位数

15.从单个媒体而言实时传输的活动图像是对网络吞吐量要求最高的媒体。

16.网络的传输延迟包括信号在物理介质中和数据在网络处理的传输延时之和。

网络传输延时的变化称为网络的延时抖动。延时抖动通常采用在一段时间内最长和最短的延时之差来表示。

17.ITU-T将QoS定义为决定用户对服务满意程度的一组性能参数,通信网络的吞吐量,传

输延时,延时抖动和数据传输就是常用的QoS参数。

18.QoS参数可以用多种方式来描述,确定型和统计型是最常用的两种描述方法。

19.静态媒体和延续媒体是网络多媒体应用中的两大媒体。连续媒体具有很强的

实用性,在传送时,不仅要保持同一媒体内部的连续性,还要保持不同媒体间的同步,因此延续是网络多媒体应用系统QoS管理的基本任务。

20.在QoS管理中,静态资源管理主要包括服务质量映射,服务质量协商和服务质量资

源预留。

21.在HTML中,链接的基本格式是:,其中是超链接标

记,URL是统一资源地址。

22.内联图像是指与WEB网页中的文本一起下载和显示的图像,表现为文本和图像显示在

同一网页上。

23.在HTML中,交互功能通过表单实现。

24.XML包含三个要素:DTD ,XSL ,Xlink 。

25.XSLT可以将XML文件转换成其他格式的文件,最常见转换有XML-HTML ,

XML-XML 以及XSL-XSL 。

26.MathNL由两种基本独立的标记组成:一种是呈现型标记,另一种是内容型标

记。

27.流媒体实现的关键技术是流式传输。

28.实现流式传输方法有顺序流式传输和实时流式传输。

29.流媒体系统由web服务器,流媒体服务器,网络和流媒体播放

构成。

30.流式传输协议时为了在客户机和视频服务器之间进行通信而设计和标准化的。

31.流媒体文件根据发布文件的不同用途,分为压缩媒体文件格式,流式媒体文件格

式和媒体发布文件格式三类。

32.网上直播系统一般是由节目源,编码机,流媒体服务器和播放终

端组成。

作业完成者张乃峥检查人1 王绍辉检查人2

三、简答题

1、简述IPv6的技术特点

答:(1)地址空间巨大:IPv6地址空间由IPv4的32位扩大到128位,2的128次方形成了一个巨大的地址空间。

(2)地址层次丰富分配合理:IPv6分了三个层次,表示为TLA、NLA和SLA,分别称为顶级聚集体、次级聚集体和底级聚集体。

(3)实现IP层网络安全:IPv6要求强制实施因特网安全协议IPSec,并已将其标准化。

(4)无状态自动配置:IPv6通过邻居发现机制能为主机自动配置接口地址和默认路由器信息,使得从互联网到最终用户之间的连接不经过用户干预就能够快速建立起来。

2、简述三次握手的过程

答:第一步:源主机发送一个同步标志为1的TCP数据包,表示想与目标主机进行通信,并发送一个同步序号(如:SEQ=200)进行同步。

第二步:目标主机愿意进行通信,则响应一个确认(将命令正确应答标志ACK位设为置1),并以下一个序列号为参考进行确认。(如:201)

第三步:源主机以确认来响应目标主机的TCP包,这个确认包括要接收的下一个序列号,至此连接建立完成。

作业完成者李菲检查人1 检查人2

3、简述单播、广播、组播的概念及各自的优缺点。

答:(1)单播

单播是一种点到点的数据传输模式。这种模式需要客户端与服务器端建立主动连接;并在客户端与服务器之间建立一个单独的数据通道。当存在多个客户端时,服务器必须与每个客户建立独立的链接。因此,单播需要消耗较多的服务器资源。

(2)广播

广播是一种点到所有点的数据传输模式。服务器发送数据包,连接在网络上的所有主要客户都会被动地接收。数据发送的效率较高,但由于发送目标的盲目性,需要消耗较多的网络资源。

(3)组播

组播技术吸收了上述两种数据发布方式的优点,克服了它们的不足。组播采用的是一对多传输模式。媒体服务器通过路由器一次将数据包复制到多个通道上,再将数据流发送给某一特定群体的客户端,因此网络传输效率大大提高,并最大限度地减少了对服务器资源的占用。

作业完成者张广芬检查人1 检查人2

4、什么是服务质量缩放?

答:服务质量缩放:如果在通信过程中,由于网络拥塞或负载过重等原因导致不能维持协商好的QoS参数值,QoS维护机制将调整资源来设法保持QoS水平。当QoS维护机制调整资源后仍不能满足所要求的QoS水平时,有两种方式可供用户选择:一是与系统从新协商,使QoS参数值降低到较低的水平上;二是让系统自适应地转向当前可以提供的水平上继续通信。在通信过程中动态修改QoS参数值而使系统能够继续运行的机制,就称为服务质量缩放。

5.简述表单实现交互功能的过程?

答:表单在web网页中用于访问填写者信息,访问者填写完信息后做提交(submit)操作,表单的内容就从客户的浏览器传送到服务器上,经过服务器上的处理程序处理后,再将用户所需信息传回到客户端的服务器上,这样网页就有了交互性。

作业完成者高彦珍检查人1 检查人2

6.XML和HTNL的主要区别是什么?

答:XML和HTML的主要区别是:XML是被设计用来描述数据的,重点在于是什么数据,如何存放数据;HTML是被用来设计显示数据的,重点在于显示数据以及如何更好地显示数据。

7.使用DTD的好处是什么?

答:1.使XML文件标准化变为可行:同一组织可以通过DTD定义所需文件的标准格式,依循DTD的结构,就可以编写出合乎标准的XML文件。

2.DTD使不同的应用程序或者用户可以读取彼此的文件,因为DTD中严禁的定义了元素出现的顺序,次序或者属性,不同的软件或者用户可以由此正确的解读文件的内容。3.外部DTD可以被不同的文件或者网站分享,不同的文件可以通过调用相同的DTD文件形成相同的文件格式。

4.DTD中只包含结构,设计者可以针对DTD做多种格式美化,不用担心改变XML中的源数据。

5.用不同的DTD,可以将XML文件转化成不同的文件格式。

6.DTD中的实体参照有很多用途,设计者利用它可以轻松地将外部的数据或者图像文件加入到XML文件中,使XML文件内容更丰富。

作业完成者胡松松检查人1 检查人2

8.流媒体的技术原理是什么?

答:流式传输的实现需要缓存系统来弥补延迟和抖动的影响,并保证数据的正确性,从而使多媒体数据能够连续连续输出,而不会因为网络暂时堵塞而使播放出现停顿。数据到达媒体播放器后先进入缓存,缓存达到一定数量后,就开始播放。后续数据继续进入缓存。通过丢弃已经播放的内容,就可以重新利用空出的高速缓存空间来缓存后续尚没有播放的内容。

9.简述网络上传输音/视频等多媒体信息的步骤。

答:(1)用户浏览网页时单击了一个由流媒体服务器提供流媒体内容的链接;

(2)流媒体服务器生成了一个小的播放文件,并送到用户的网页浏览器上;

(3)浏览器下载这个播放文件,把它传送到用户的流媒体播放器;

(4)流媒体播放器读取播放文件中的链接,直接向流媒体服务器请求内容;

(5)流媒体服务器以流式传输的方式把内容传送给播放器,播放器开始播放。

作业完成者王娜检查人1 检查人2

三种常用的网络安全技术

三种常用的网络安全技术 随着互联网的日渐普及和发展,各种金融和商业活动都频繁地在互联网上进行,因此网络安全问题也越来越 严重,网络安全已经成了目前最热门的话题,在运营商或大型的企业,每年都会在网络安全方面投入大量的资金 ,在网络安全管理方面最基本的是三种技术:防火墙技术、数据加密技术以及智能卡技术。以下对这三种技术进 行详细介绍。 1. 防火墙技术 “防火墙”是一种形象的说法,其实它是一种由计算机硬件和软件的组合,使互联网与内部网之间建立起一 个安全网关( scurity gateway),而保护内部网免受非法用户的侵入。所谓防火墙就是一个把互联网与内部网隔开的屏障。 防火墙有二类,标准防火墙和双家网关。标准防火墙系统包括一个UNIX工作站,该工作站的两端各接一个路 由器进行缓冲。其中一个路由器的接口是外部世界,即公用网;另一个则联接内部网。标准防火墙使用专门的软 件,并要求较高的管理水平,而且在信息传输上有一定的延迟。双家网关(dual home gateway) 则是标准防火墙的扩充,又称堡垒主机(bation host) 或应用层网关(applications layer gateway),它是一个单个的系统,但却能同时完成标准防火墙的所有功能。其优点是能运行更复杂的应用,同时防止在互联网和内部系统之间建立的任何直接的边疆,可以确保数据包不能直接从外部网络到达内部网络,反之亦然。 随着防火墙技术的进步,双家网关的基础上又演化出两种防火墙配置,一种是隐蔽主机网关,另一种是隐蔽智能网关( 隐蔽子网)。隐蔽主机网关是当前一种常见的防火墙配置。顾名思义,这种配置一方面将路由器进行隐蔽,另一方面在互联网和内部网之间安装堡垒主机。堡垒主机装在内部网上,通过路由器的配置,使该堡垒主机成为内部网与互联网进行通信的唯一系统。目前技术最为复杂而且安全级别最商的防火墙是隐蔽智能网关,它将网关隐藏在公共系统之后使其免遭直接攻击。隐蔽智能网关提供了对互联网服务进行几乎透明的访问,同时阻止了外部未授权访问者对专用网络的非法访问。一般来说,这种防火墙是最不容易被破坏的。 2. 数据加密技术 与防火墙配合使用的安全技术还有数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据 被外部破析所采用的主要技术手段之一。随着信息技术的发展,网络安全与信息保密日益引起人们的关注。目前 各国除了从法律上、管理上加强数据的安全保护外,从技术上分别在软件和硬件两方面采取措施,推动着数据加 密技术和物理防范技术的不断发展。按作用不同,数据加密技术主要分为数据传输、数据存储、数据完整性的鉴 别以及密钥管理技术四种。 (1)数据传输加密技术 目的是对传输中的数据流加密,常用的方针有线路加密和端——端加密两种。前者

多媒体课件制作步骤和要求内容

多媒体课件制作步骤及要求 在教学内容、教学方法确定之后,对教学质量起决定作用的是教师的教学设计和授课技巧。成功的教学设计可使课堂教学更具有艺术性和感染力,吸引学生,排除干扰,提高课堂教学效率和教学质量。这一切都可以体现在多媒体课件之中。多媒体课件是各种多媒体技术的集成,利用性能卓越的硬件设备,通过科学合理的软件设计,将文字、声音、图形、图像、动画及影像等多媒体素材根据创作人员自己的创意融为一体,形成具有良好的交互性的多媒体计算机辅助课堂教学软件。网络多媒体课件:适用于internet网络传输和用于网络教学的多媒体计算机辅助教学软件。 多媒体课件制作的步骤 1. 选题 选择开发课件的课题是整个课件开发的第一步,确定一个好的课题是至关重要的。一个好的选题是成功的必要条件,必要时还得进行“查新”,避免与其他单位的作品雷同。选题的原则:(1)价值性:课题应选择学科较为重要的内容或急需的内容,以及较为抽象的重点和难点。 (2)主题单一性:课题内容尽量集中,涉及面不要太宽。(3)课题表现性:在选题上应选择用常规方法难以表现而又适

合于计算机多媒体表现的课题。例如:一些微观、图片多、动画多、具有形象性的教材,适合于计算机模拟,直观性强,教学效果好,有利于开发和树立形象。 2. 编制原则 一个好的多媒体课件,必须具备: (1)教育性:课题内容必须符合教学大纲,其表现形式必须符合教育心理学。 (2)科学性:课题中涉及的科学原理、定义、概念一定要准确无误,阐述的观点、论据和涉及到的素材一定要真实、准确、标准化并符合科学的逻辑。 (3)技术性:熟练掌握制作设备的各项功能,尽量使用较新的设备以表现出新的创意,各项技术指标不能低于标准。 (4)艺术性:编制的课件应具有艺术感染力,从构图、色彩、美工设计、布光、组合等等都应具有主题鲜明,从视觉和听觉上具有一定冲击力,逻辑思维应能引人入胜。 3 . 可行性分析 确定课题内容时,一定要根据现有的技术情况、设备情况、资金情况、编制人员素质情况来决定,没有把握完成的课题就尽量不要实施。选题确定后,必须经过专家的审议和有关领导的审定。开发这个课件的预算应在单位能够承受的财力之内,并且从这个课件上所获得的利益包括经济效益和社会效益,要大于对它的投入。另外,还应考虑:你打算用什么软件平台来开发这个课

电子科大15秋学期《计算机网络安全》期末大作业参考答案

电子科技大学网络教育考卷(A 卷) (20 年至20 学年度第 学期) 考试时间 年 月 日(120分钟) 课程 计算机网络安全 教师签名 钱伟中 一、名词解释(每题2分,共10分) 1. 保密性:是指网络信息不被泄露给非授权的用户、实体或过程。即信息只为授权用户使用。保密性是在可靠性和可用性基础之上,保障网络信息安全的重要手段。 2. 网络安全:是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 3. 身份识别:身份识别是指用户向系统出示自己身份证明的过程。 4. 计算机漏洞:是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误,这个缺陷或错误可以被不法者或者电脑黑客利用,通过植入木马、病毒等方式攻击或控制整个电脑,从而窃取电脑中的重要资料和信息,甚至破坏整个系统。 5. 入侵检测:就是对入侵行为的发觉。它通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。

二、判断正误(正确打√,错误划×,每题1分,共10分) 1.应用代理防火墙可以实现基于用户级别的控制。( √) 2.最小特权.纵深防御是网络安全原则之一。( √) 3.密码保管不善属于操作失误的安全隐患。( × ) 4.主机入侵检测软件安装在网络边界路由器上。( × )

5.DES属于流密码的一种。( ×) 6.禁止使用活动脚本可以防范IE执行本地任意程序。( √ ) 7.只要是类型为TXT的文件都没有危险。(×) 8.发现木马,首先要在计算机的后台关掉其程序的运行。( √ ) 9.数字签名可以和加密结合使用。( √) 10.应用代理防火墙实现应用层数据的过滤。( √) 三、填空(每空2分,共10分) 1.对明文块的加密,DES算法需进行 ( 16 )轮加密过程。 2.( 数字签名 )技术可以保证信息的完整性和用户身份的确定性。 3.( CA )的核心职能是发放和管理数字证书。 4.网络入侵检测系统的检测点位于( 内外网络边界)。 5.包过滤防火墙可以实现基于( 网络 )级别的控制。 四、选择题(单选或多选)(每题2分,共30分) 1.( B )防火墙实现网络层数据的过滤 A. 包过滤 B. 应用代理 C. 网络地址转换 D. 硬件 2.网络安全的完整性是指( B ) A. 对信息加密 B. 保护信息不被破坏 C. 合法用户正常使用 D. 身份认证 3.下面哪种攻击属于被动攻击 ( A ) A. 网络窃听 B. 拒绝服务 C. 缓冲区溢出 D. 端口扫描 4.( D )是指在一个特定的环境里,为保证提供一定级别的安全保护所必需遵守的规则 A. 防火墙规则 B. 入侵检测规则 C. 管理制度 D. 安全策略 5.用某种方法伪装消息以隐藏它的内容的过程称为( A ) A. 加密 B. 解密 C. 数字签名 D. 认证 6.关于DES算法的说法正确的是( B ) A. 是非对称加密算法 B. 是分组加密算法 C. 可用于身份认证 D. 加密过程包括15轮运算 7.密钥管理过程中,错误的做法是( D )。 A. 密钥长度应该足够长 B. 选择好密钥,避免弱密钥 C. 定期更换密钥 D. 使用较长的数字串作为密钥 8.对散列函数的描述中,错误的是( A )

多媒体技术及应用_主观题

《多媒体技术及应用》主观题 一、简答题: 1.常见的多媒体元素有哪几种? 答: 如声音,文字,图形,图像,视频,动画 2.陈俊同学家里有一台电脑,平时到因特网上下载文件或是自己做的一些资料都放在D盘,显得很杂乱,想整理一下,方便以后使用,他该如何做? D盘里的文件:老鼠爱大米.mp3、黄昏.rm 、丁香花.mp3、Flash 学习网.html、雨巷. doc、学习的方法与技巧.doc、哭沙.rm、学习计划.wps、cxsj.html、五指山.jpg、神州五号.bmp 问题一:根据以上文件类型,要在D盘建立多少个文件夹?分别是什么文件夹?(要把建立其中一个文件夹的过程写清楚)。 ①立文件夹个数: ②立的文件夹名称分别是: ③建立其中一个文件夹过程: 问题二:把文件归类到相应的文件夹中。 例如,声音文件:丁香花.mp3 3.要把一台普通的计算机变成多媒体计算机需要解决哪些关键技术? 答: ①视频音频信号的获取技术; ②多媒体数据压缩编码和解码技术; ③视频音频数据的实时处理和特技; ④视频音频数据的输出技术。 4.音频卡的主要功能有哪些? 答: ①音频的录制与播放; ②编辑与合成; ③ MIDI接口; ④CD-ROM接口及游戏接口等。

5.多媒体计算机获取常用的图形、静态图像和动态图像(视频)有哪些方法? 答:①计算机产生彩色图形,静态图像和动态图像; ②用彩色扫描仪,扫描输入彩色图形和静态图像; ③用视频信号数字化仪,将彩色全电视信号数字化后,输入到多媒体计算机中。 6.多媒体数据压缩方法根据不同的依据有不同的分类,书上分为哪三种? 答: ①根据质量有无损失可分为有损失编码和无损失编码; ②按照其作用域在空间域或频率域上分为:空间方法、变换方法和混合方法; ③根据是否自适应分为自适应性编码和非适应性编码。 7.预测编码的基本思想是什么? 答: ①首先建立数学模型,利用以往的样本值对新的样本值进行预测; ②将样本的实际值与其预测值相减得到一个误差值; ③对误差值进行编码。 8.在MPEG视频压缩中,为了提高压缩比,主要使用了哪两种技术? 答: ①帧内图像数据压缩技术; ②帧间图像数据压缩技术。 9.Campbell和Goodman提出,超文本和超媒体系统结构哪三层模型理论? 答: ①用户接口层——表示信息; ②超文本抽象机层——节点和链; ③数据库层——存储、共享数据和网络访问。 10.简述多媒体数据库的系统结构。 答: ①组合型多媒体数据库结构 ②集中型多媒体数据库结构 ③客户/服务器型多媒体数据库结构 ④层次型多媒体数据库结构 11.超文本和超媒体具有哪些特点? 答:超文本和超媒体的特点包括: (1)多种媒体信息。超文本的基本信息单元是节点,它可以包含文本、图形、图象、动画、音频

计算机网络复习题及答案

《计算机网络》复习题 第一章概述 一、选择题 1. 以下不属于协议组成要素的是()。 A. 语法 B. 语义 C. 时序(同步) D. 字符 2.局域网的简称为()。 A. LAN B. WAN C. CAN D. MAN 3. 完成路径选择功能是在OSI模型的()。 A. 物理层 B. 数据链路层 C. 网络层 D. 传输层 4.OSI参考模型将整个网络的功能划分()个层次 (A)1 (B)3 (C)5 (D)7 5. 在同一个信道上的同一时刻,能够进行双向数据传输的通信方式是()。 A.单工 B.半双工 C.全双工 D.上述三种均不是 6. TCP/IP体系结构中的TCP和IP所提供的服务分别为( )。 A. 链路层服务和网络层服务 B. 网络层服务和传输层服务 C. 传输层服务和应用层服务 D. 传输层服务和网络层服务 7. 用于网络互连的设备一般采用()。 A. 中继器 B. 交换机 C. 路由器 D. 网关 8. IP协议提供的服务是( )。 A. 可靠服务 B.有确认的服务 C. 不可靠无连接数据报服务 D. 以上都不对 9.把两个报文发往同一目的地时,先发的报文() (A)先到(B)后到(C)不一定先到(D)同时到达 10. 数据链路层的数据单位称为()。 A.比特 B.字节 C.帧 D.分组 11. 在OSI参考模型中,实现端到端的应答、分组排序和流量控制功能的协议层是()。 A. 数据链路层 B. 网络层 C. 传输层 D. 会话层 12. 在OSI参考模型中,对等实体在一次交互作用中传输的信息单位称为(),它包括控制信息和用户数据两部分。 A. 接口数据单元 B. 服务数据单元 C. 协议数据单元 D. 交互数据单元 13.()是各层向其上层提供的一组操作 (A)网络(B)服务(C)协议(D)实体 14.Internet的核心协议是( )

网络安全技术研究的目的、意义和现状

论文:网络安全技术综述 研究目的: 随着互联网技术的不断发展和广泛应用,计算机网络在现代生活中的作用越来越重要,如今,个人、企业以及政府部门,国家军事部门,不管是天文的还是地理的都依靠网络传递信息,这已成为主流,人们也越来越依赖网络。然而,网络的开放性与共享性容易使它受到外界的攻击与破坏,网络信息的各种入侵行为和犯罪活动接踵而至,信息的安全保密性受到严重影响。因此,网络安全问题已成为世界各国政府、企业及广大网络用户最关心的问题之一。 21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。 网络安全技术指致力于解决诸如如何有效进行介入控制,以及何如保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。在网络技术高速发展的今天,对网络安全技术的研究意义重大,它关系到小至个人的利益,大至国家的安全。对网络安全技术的研究就是为了尽最大的努力为个人、国家创造一个良好的网络环境,让网络安全技术更好的为广大用户服务。 研究意义: 一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台.我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要 想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。信息安全是国家发展所面临的一个重要问题.对于这个问题,我们还没有从系统的规划上去考虑它,从技术上,产业上,政策上来发展它.政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化,信息化的发展将起到非常重要的作用。

网络多媒体课件的设计

网络多媒体教学课件是指为了达到某种教学目标,以计算机为核心,交互地综合处理文字、图形、图像、声音、动画、视频等多种信息,依托信息网络,综合运用多种媒体手段来展示相对独立或完整的教学内容的应用软件。下面从教学的角度谈谈网络多媒体课件的设计,以及在设计过程中需要注意的几个问题。 一、网络多媒体课件的设计 网络多媒体课件的设计主要包括教学目标的确定、教学对象的分析、素材的准备与制作、媒体著作工具的选择等。 1.明确教学目标 在网络多媒体课件设计之前,首先要明确教学目标。根据不同层次学习者的学习需求,教学目标的制定要体现出差异性,让每个参加学习的人都能够得到提高的可能。 2.分析教学对象 要取得教学的成功,无论基于何种学习理论进行设计,都必须重视对学习者的分析。其中包括对学习者的社会背景、心理特征、学习风格、认知水平以及知识结构,并建立学习者的档案。通过对这些数据的分析,掌握不同学习者的学习需求和个性化需求,以便对不同的学习者提供相应的学习建议,开展个性化教学。这样既扩大了教育规模,又能因材施教,真正把因材施教与扩大教育规模统一起来。 3.课件素材的准备与制作 网络多媒体课件需要呈现给学习者大量的学习资源,其中学习资源包括文字信息、图片、动画、音频、视频等资源。在设计文本字幕

时,可采用逐字输入、逐行移入等形式出现。在颜色搭配上要让文字的色彩与背景色形成鲜明的对比,这样可以突出字幕的内容,吸引学习者的注意力,从而提高网络教学的效果。在网络多媒体课件中适当地运用图片和动画,不仅能增强课件的美感,还能使一些抽象的、难以理解的概念变得生动、形象,易于学习者接受和理解。图片可以通过素材光盘、网络、扫描仪或通过Photoshop、Coredraw、Windows 画图板等软件制作工具得到,动画可通过Flash、3DMAX等软件制作。考虑到网络的传输速度,在不影响教学要求的情况下,尽量采用JPG、GIF、SWF等通过压缩的文件格式。在课件中有时会用到视频文件和音频文件,考虑到网络传输速度的限制,选材不宜过多,而且需要将它们压缩成流式文件,便于网络传输。 4.选择合适的多媒体著作工具 如今各具特色的多媒体著作工具琳琅满目,如:洪图、Authorware、Toolbook、PowerPoint等。在选择这些工具时,要考虑到网络的传输速度,还要考虑尽可能使课件轻型化,同时最好选择与网页兼容的软件工具。Flash是目前开发网络多媒体课件的较理想工具之一,与其他工具软件相比,其最大的优点是用该软件制作的多媒体作品可以直接插入网页,文件小、下载快,同时交互性也比较好。有时设计课件仅用一种软件工具是无法完成的,需要多种软件工具同时使用。在选择工具时还要根据具体的教学目标和教学内容来定,在目标和内容均能满足的情况下,还应考虑课件大小和开发效率等方面的问题。 5.创设良好的交互性

信息安全大作业

第一章 一、选择题 1. 计算机网络安全是指()。 A. 网络中设备设置环境的安全 B. 网络使用者的安全 C. 网络中信息的安全 D. 网络中财产的安全 2. 数据未经授权不能进行的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性,是指网络安全特性中的()。 A. 保密性 B. 完整性 C. 可用性 D. 不可否认性 3. 信息不泄露给非授权用户、实体或过程,或供其利用的特性,是指网络安全特征中的()。 A. 保密性 B. 完整性 C. 可用性 D. 不可否认性 4. 信息安全的3个最基本原则是保密性、()和可用性,即C.I.A三元组。 A. 保密性 B. 完整性 C. 可用性 D. 不可否认性 二、简答题 简述信息安全在其发展过程中经历的三阶段。 答:1.通信安全阶段;2.信息安全阶段;3.信息保障阶段。 第二章 一、选择题 1.网络监听是指()。 A. 远程观察一个用户的电脑 B. 监视网络的状态、传输的数据流 C. 监视PC系统运行情况 D. 监视一个网站的发展方向。 2. 拒绝服务(DOS)攻击()。 A. 用超出被攻击目标处理能力的海量数据包来消耗可用系统、带宽资源等方法的攻击 B. 全称是Distributed Denial of Service C. 拒绝来自一个服务器所发送回应(echo)请求的指令 D. 入侵控制一个服务器后远程关机 3. 通过非直接技术进行攻击称为()攻击方法。 A. 会话劫持 B. 社会工程学 C. 特权提升 D. 应用层攻击 4. Sniffer Pro 是一种()软件。 A. 木马 B. 扫描 C. 监听 D. 杀毒 5. X-Scan 是一种()软件。 A. 木马 B. 扫描 C. 监听 D. 杀毒 二、简答题 列举5个著名黑客。 答:Richard Stallman, Ken Thompson,John Draper, Kevin Mitnick, 李俊,林正隆,袁仁广等。 三、论述题 论述木马系统的组成。 答:一个完整的木马系统由硬件部分,软件部分和具体链接部分组成。 硬件部分是建立木马连接所必需的硬件实体,其中,控制端是对服务器端进行远程控制的一方;服务端是被控制端远程控制的一方;而Internet 是控制端对服务端进行远程控制,数据传输的网络载体。 软件部分实现远程控制所必需的软件程序。控制端程序是指控制端用以远程控制服务端的程

多媒体技术与应用论文

《多媒体技术》论文——多媒体通信技术

目录 摘要 (3) 前言 (4) 1.多媒体通信特点 (5) 2.多媒体通信关键技术 (5) 2.1多媒体数据压缩技术 (5) 2.2多媒体通信网络技术 (6) 2.3多媒体信息存储技术 (6) 3.可视电话系统 (6) 3.1可视电话的组成 (6) 3.2可视电话控制器的功能 (7) 4.多媒体通信网的服务质量 (7) 4.1多媒体信息传输对网络性能的要求 (7) 4.2服务质量 (7) 5.多媒体通信的应用 (8) 6.多媒体通信技术的发展趋势 (8) 6.1多媒体通信的信息处理技术 (8) 6.2多媒体通信技术的发展趋势 (9) 6.3多媒体通信的终端技术 (9) 参考文献 (9)

【摘要】:多媒体通信是多媒体技术与通信技术的完美结合,它突破了计算机、通信、电子等传统领域的界限,把计算机的交互性、通信网络的分布性和多媒体信息的综合性融为一体,提供了全新的信息服务,从而对人类的生活工作方式产生了深远的影响。本文主要介绍多媒体通信的概念、系统、网络和分布是信息处理技术。 【关键词】:多媒体通信技术

前言 21世纪人类已经进入了信息社会。基于计算机、通信和电子等学科发展起来的多媒体作为一种新的学科领域,对信息社会产生了重大影响。由于多媒体技术具有很强的实用价值,其应用已渗透到社会生活和工作的各个方面。 多媒体 (multimedia communication)是多媒体技术与通信技术的有机结合,突破了计算机、通信、电视、等传统产业间相对独立发展的界限,是计算机、通信和电视领域的一次革命。他在计算机的控制下,对多媒体信息进行采集、处理、表示、存储和传输。多媒体通信系统的出现大大缩短了计算机、通信、和电视之间的距离,将计算机的交互性、通信的分布性和电视的真实性完美地结合在一起,向人们提供全新的信息服务。

李娜多媒体网络通信技术

多媒体网络通信技术大作业 1、题目:基于局域网的可视对讲系统设计 2、系统开发环境与工具: (1)、硬件环境:实验室局域网 (2)、软件环境:WindowsXP操作系统 (3)、开发工具:自己熟悉的面向对象的网络通信编程工具与平台,相关音频、视频编码与传输协议类库 3、要求与评分标准: (1)要求:在以上硬软件环境下,利用合适的开发工具,设计一套可视对讲软件,实现局域网内两台计算机之间的可视对讲功能,要求音视频信号连续性、实时性较好,满足正常交流需要。 (2)评分标准

1 系统原理分析 1.1 系统原理概述 视频聊天系统应该具备提供便捷、灵活、全面的音频、视频信息的传递和服务的功能,并且实时传输给聊天软件在线的人。本次方案采用Microsoft Visual C++ 6.0 编程开发视频聊天系统的一套比较常用的解决方案。 语音视频聊天采用UDP模式,在客户端之间点对点的进行,因为UDP传输速度快,TCP 是面向连接的,建立连接时双方需经过三次握手,数据传输可靠,FTP、TELNET等 就是基于TCP的,UDP是面向非连接的,发出信息不需对方确认,但这样速度比TCP快, 但有可能丢失数据,象SMTP、TFTP等就是基于UDP的。在该方案中,通过函数库VFW (Video for Windows )来实现视频捕获、影像压缩以及影像播放。微软公司提供的专门用于视频捕获开发的工具包VFW,为在Windows操作系统中实现视频捕获提供了标准的接口,从而大大降低了程序的开发难度。在视频传输方面,则通过组建视频帧,将位图形式的视频帧压缩成帧格式的MPEG 4流,传输到客户端后,解压并显示影像。同时采用线程来实现语音录制和语音回放,最终实现了通过服务器中转的文字聊天、点对点的语音视频聊天。 1.2 关键技术分析 可视对讲的关键技术之一是音视频同步问题。解决同步问题的方法有很多种,其中时间戳是最成熟最完美也是最复杂的解决办法,可以解决任何多媒体领域的音视频同步问题。其原理是选择一个参考时间,在生成数据流时依据参考时间上的时间给每个数据块都打上时间戳;在播放时,读取数据块上的时间戳,同时参考当前时钟上的时间来安排播放,让快于这个参考时间的包等待,丢弃慢于这个参考时间的包。在基于时间戳的同步机制中,仅仅对不同步的数据进行处理是不完备的,还需要反馈机制,如基于Windows 平台的DirectShow 就提供这样一个反馈机制,它的质量控制(Quality Control) 可以将播放的状态反馈给源,让源端加快或者放慢数据流的速度。多媒体文件的采集,播放及对同步的要求都非常严格,如果从多媒体文件中分离出音视频数据的数据不同步,音视频的时间差则会越来越大,这是无法忍受的,所以在多媒体文件中,不但要求有同步机制,还要求有反馈机制。 可视对讲的关键技术之二是数据压缩技术。多媒体信息数字化后的数据量非常大,尤其是视频信号,数据量更大,需要占用更大的信道带宽,成本十分昂贵。为了节省存储空间充分利用有限的信道容量传输更多视频信息,必须对视频信息进行压缩。目前,在视频图像信息的压缩方面已经取得了很大的进展。有关图像压缩编码的国际标准主要有JPEG H.261、H.263、

计算机网络作业题

班级:__________________ 学号:______________________________ 姓名:_______________ 一、填空题: 1、现代计算机网络最基本的特征包括主机、通信子网和___资源子网________。 2、从通信双方传输方式上可以分为并行传输和_____串行传输________。 3、假设传输帧长为L,传输速率为C,链路时延为T,计算采用停等ARQ时的信道利用率为 ______________。 4、最基本的二元调制方法有调幅调制、调频调制和__调相调制___。 5、数据传输速率(带宽)可以衡量数字通信系统的效率,在衡量系统的可靠性时,我们使用____误 码率_____。 6、奈奎斯特(Nyquist)和香农(Shannon)公式从定量角度描述了___带宽___和传输速率间的关系。 7、10BASE-T标准规定的网络拓扑结构是____星型网络______,网络速率是_____10mbps_____, 网络所采用的通信介质是__双绞线_________ ,BASE指_____基带信号__。 8、EIA-232是DTE和DCE之间的接口标准,该标准中一共规定了___25___个引脚。 9、光纤通常按照传输模数分类,按照传输原理,采用全反射方式的是____多模____光纤;采用波导 方式的是_____单模____光纤。 10、在IEEE802体系中,将数据链路层分为(逻辑链路访问子层)llc和(媒体访问控制子层)mac 两个子层。 11、Gigabit Ethernet的传输速率比传统的10Mbps Ethernet快100倍,由此,它把争用期由512位时扩 大为512字节,这种办法被称为_____________。 12、OSI体系结构中,表示层的功能是_语法转换、语法协商_和连接管理__。 13、数据链路层处理的协议数据单元被称为_____帧______。 14、计算机网络的主要功能为数据通信和__共享资源__。 15、按照传输方式的分类,数据通信分为单工、___半双工___和__全双工_通信。 16、在数据通信中常用的交换技术有三种:电路交换、____电报交换___和___分组交换____。

网络安全技术的总结

网络安全技术的总结 计算机网络安全技术是指通过对网络的管理和控制以及采取一些技术方面的措施,以保证数据在网络中传播时,其保密性、完整性能够得到最大程度的保护。今天小编给大家找来了网络安全技术的总结,希望能够帮助到大家。 网络安全技术的总结篇一青少年的健康成长,关系到社会的稳定,关系到民族的兴旺和国家的前途。因此,教育和保护好下一代,具有十分重要的意义。中学阶段是一个人成长的重要时期,中学教育尤其是中学生安全教育的成败直接关系到一个人将来是否成为人才。 随着信息时代的到来,形形色色的网吧如雨后春笋般在各个城镇应运而生。它们中有一些是正规挂牌网吧,但多数是一些无牌的地下黑色网吧,这些黑色网吧瞄准的市场就是青少年学生。一些学生迷上网络游戏后,便欺骗家长和老师,设法筹资,利用一切可利用的时间上网。 有许许多多原先是优秀的学生,因误入黑色网吧,整日沉迷于虚幻世界之中,学习之类则抛之脑后,并且身体健康状况日下。黑色网吧不仅有学生几天几夜也打不“出关”的游戏,更有不健康、不宜中学生观看的黄色网页。 抓好中学生的网络安全教育与管理,保障中学生的人身财产安全,促进中学生身心健康发展,是摆在我们面前的一个突出课题。 针对这种情况,一是要与学生家长配合管好自己的学生,二是向有关执法部门反映,端掉这些黑色网吧,三是加强网络法律法规宣传教育,提高中学生网络安全意识,在思想上形成一道能抵御外来反动、邪恶侵蚀的“防火墙”。四是组织学生积极参与学校的安全管理工作,让中学生参与学校的安全管理工作是提高中学生安全防范意识的有效途径。最后,争取相关部门协作,整治校园周边环境,优化育人环境。 学校在加大对校园安全保卫力量的投入、提高保卫人员素质和学校安全教育水平的同时,要积极争取地方政府、公安机关的支持,严厉打击危害学校及中学生安全的不法行为,切实改善校园周边治安状况,优化育人环境。对校门口的一些摊点,

计算机网络及安全课程大作业选题

计算机网络及安全课程大作业题目 各班学委负责登记本班同学选题以及班级之间协调。 一、要求 1、团队合作、合理分工、按组为单位进行; 2、报告文字内容不可拷贝粘贴现有文献,应反映小组所做的工作,有分析,实践性的选题应有具体操作或者配置过程描述,辅以截图或实验数据。 3、所交报告中应在最后注明组员分工、参考文献,报告字数3000-6000; 4、不同班级的小组可选择相同的题目,但重复计数(由各班学委协调),不可多于2组,且报告内容不可相同,要求独立完成各组任务。(标注“*”的题目可增加小组数目,但不可超过5组)。 5、除了个别综述性的选题,其它选题要求在实际平台上实践。 二、选题 1、Web服务器的配置与应用 ①安装配置Web服务器。平台及软件不限,可采用IIS、Apatch等; ②编制静态网页,开通一个简单的web网站,内容不限,可以是个人网站、兴趣网站 等。测试校内Lan可用web客户端访问。 ③深入探讨网站各种属性的设置功能的使用。如端口的设置(分别开在80、8080等端 口),访问权限的控制(基于主机ip地址、基于特定用户)等安全性设置。 ④其他扩展问题。如访问量的计算等均可探讨。 2、soho路由器的设置与应用 ①静态ip地址与动态ip地址方案的设置于与实现 ②规划并配置内部ip地址及nat方案,搭建一个小型宿舍内网 ③路由器端口映射机制的工作原理,配置及实施探讨其用途 ④路由器远程管理功能的实现(具体配置方案),该功能的安全性探讨 3、校园网环境下网络访问共享的实现(已有一般一组选) ①网络访问控制的机制探讨 ②网络访问共享的方法及工作原理 ③具体实现及配置方案、测试结果 ④端口映射的不可用性的分析 4*、基于网络嗅探软件(wireshark)的协议分析实验 ①wireshark的深入学习与掌握,若过滤器的使用,归纳方法 ②通过实验阐述ARP的工作原理 ③利用实验结果分析ICMP协议的报文结构字段定义 ④基于实验数据深入分析TCP协议的连接过程原理,报文的分片等功能 ⑤从校园网发起向外网中某Web服务器的访问,记录并分析从MAC层协议、IP协议、 TCP协议一直到HTTP协议的过程 5、无线网卡环境下的协议分析工具使用 ①如何在wireshark下发现无线网卡(进行协议分析) ②如何捕获IEEE802.11的帧、软件及使用、方法探讨、实际应用 ③若②能成功,可根据捕获的802.11帧进一步分析无线网络的通信过程 ④如何通过隧道方式接入IPV6网络 6、VMwane虚拟机的网络模拟配置方案及实施 ①三种网络模式分析

计算机网络练习题期末

1-13题为期中考试试题 1.比较OSI/RM与TCP/IP体系结构异同之处。 共同点:都具有分层结构的计算机网络体系结构。二者都可以保证计算机网络能够可靠的通信,数据传递及资源共享。 不同点:1.OSI/RM具有7层模型,分别为:应用层,表示层,会话层,传输层,网络层,数据链路层,物理层;TCP/IP四层模型:应用层,传输层、网际层及网络接口层。 2. OSI/RM模型在每一层次上都要求保证通信的可靠性,且要进行复杂的流量控制及差错检验;TCP/IP模型的网络层及其以下层次通常不要求保证可靠性,但在传输层上同时支持两种通信模式。 3.OSI/RM体系结构的网络功能在各层的分配差异大,链路层和网络层过于繁重,表示层和会话层又太轻,TCP/IP则相对比较简单。 4.OSI-RM有关协议和服务定义太复杂且冗余,很难且没有必要在一个网络中全部实现。如流量控制、差错控制、寻址在很多层重复。TCP/IP则没什么重复。 2.简述TCP/IP体系结构每层所规定的功能(由底层到高层顺序) a.网络接口层:为了解决不同的网络互连问题 b.网络层IP;负责为分组交换网上的不同主机提供通信服务 c.运输层:负责向两个主机进程之间的通信提供服务 d.应用层:直接为用户的应用进程提供服务 3.什么是协议,用一个实例说明协议的三要素。 网络协议是指为进行网络中的数据交换而建立的规则、标准或约定。 网络协议的三要素:语法,即数据与控制信息的结构或格式; 语义,即需要发出何种控制信息,完成何种动作以及做出何种响应; 同步,即事件实现顺序的详细说明。 4.长2km、数据传输率为10Mbps的基带总线LAN,信号传播速度为200m/μs,试计算: 1000比特的帧从发送开始到接收结束的最大时间是多少? 5.在计算机网络中,要发送的数据为1101011011,采用CRC检验。CRC的生成多项式是 4 ()1 =++,求冗余码。 P x x x 6.什么是码元?说明码元的速度与数据传输速度的关系。 在数字通信中时间间隔相同的波形或脉冲成为码元。 当一个码元的速度单位为:波特率,而数据传输速度为(位/秒)bps; 波特率是指单位时间内发送的码元数,数据速率指单位时间内信道上传送的信息量(比特数)。当一个码元表示一位二进制时,码元速度与数据传输速在数值上是相等的。当一个码元表示多位二进制时,如M位,那么数据传输速度位M倍的码元传输速度。 7.信道多路复用技术有哪些?分别说明。 频分复用:所有用户在同样时间占用不同的带宽资源 时分复用:所有用户在不同时间使用同样的频带宽度 波分复用:光的频分复用,由于光载波的频率很高,因此习惯上用波长而不用频率来表示所用的光载波 码分复用:每个用户可以在同样的时间使用同样的频带进行通信,由于各用户使用经过特殊处理的不同码型,因此各用户间不会造成干扰 8.数据链路层协议PPP主要的功能是什么?PPP帧如何实现透明传输?

2019网络与信息安全技术题库及答案

2019网络与信息安全技术题库及答案 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128B.264 C.232 D.2256 10.Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性 B.可用性保密性 C.保密性完整性 D.完整性保密性 二、填空题(每空2分,共40分)

(完整版)多媒体技术与应用习题自测

习题自测 1. 由美国Commodore公司研发的世界上第一台多媒体计算机系统是_______。 A. Action Media 750 B. Amiga C. CD-I D. Macintosh 2. 1993年多媒体计算机市场协会发布的多媒体个人计算机标准是_______。 A. MPC1.0 B. MPC2.0 C. MPC3.0 D. MPC4.0 3. 媒体有两种含义:即表示信息的载体和_______。 A. 表达信息的实体 B. 存储信息的实体 C. 传输信息的实体 D. 显示信息的实体 4. _______是指用户接触信息的感觉形式,如视觉、听觉和触觉等。。 A. 感觉媒体 B. 表示媒体 C. 显示媒体 D. 传输媒体 5. 多媒体技术是将_______融合在一起的一种新技术。。 A. 计算机技术、音频技术、视频技术 B. 计算机技术、电子技术、通信技术 C. 计算机技术、视听技术、通信技术 D. 音频技术、视频技术、网络技术 6. 多媒体技术的主要特性有_______。⑴多样性、⑵集成性、⑶交互性、⑷实时性。 A. ⑴⑵⑶ B. ⑴⑵⑷ C. ⑵⑶⑷ D. ⑴⑵⑶⑷ 7. 多媒体的层次结构有五层,_______是直接用来控制和管理多媒体硬件,并完成设备 的各种操作。。 A. 多媒体应用软件 B. 多媒体开发工具 C. 多媒体操作系统 D. 多媒体驱动程序

8. 计算机主机与显示器之间的接口是_______。 A. 网卡 B. 音频卡 C. 显示卡 D. 视频压缩卡 9. _______不能用于网上传送实时影像。。 A. 数码相机 B. 计算机摄像机 C. 数字摄像头 D. 网络摄像机 10. 多媒体软件可分为_______。 A. 多媒体系统软件、多媒体应用软件 B. 多媒体系统软件、多媒体操作系统、多媒体编程语言 C. 多媒体系统软件、多媒体支持软件、多媒体应用软件 D. 多媒体操作系统、多媒体支持软件、多媒体著作工具 11. Adobe Premiere应属于_______。 A. 音频处理软件 B. 图像处理软件 C. 动画制作软件 D. 视频编辑软件 12. 一分钟PAL制式(352*240分辨率、24位色彩、25帧/秒)数字视频的不压缩的数据量是_______。 A. 362.55Mb B. 380.16Mb C. 362.55MB D. 380.16MB 13. 世界上第一个面向对象的多媒体数据库系统是_______。 A. Jasmine B. Oracle C. SQL Server D. Sybase 14. 超文本数据模型是一个复杂的非线性网络结构,其要素包括_______。

计算机网络作业题

计算机网络作业题

大作业要求 1内容要求: 按照下面六个大作业的具体要求完成其中的两个。 2形式要求: ●报告、翻译、总结或自述文档等应使用Microsoft Word 2000/2003编写; ●纸张:A4; ●页边距:上、下、左、右均为2厘米; ●正文全部使用小四号,中文字符使用宋体,英文字符使用Times New Roman,行距 使用多倍行距:设置值1.2; ●标题可分为三级,比如:1 1.1 1.2 1.2.1 1.2.2; ●各级标题字号相差一个中文字号,一级标题使用小二号,加粗。 3提交方式: ●以电子形式; ●以Zip或Rar格式打包,打包文件名为个人信息和大作业编号,作为附件,发送到 “UnivWork@https://www.wendangku.net/doc/2a1752415.html,”。发送时在邮件主题中同样填入个人信息和大作业编号,比如二班张三做的大作业4中Winsock编程的FTP客户端,那么打包文件名和邮件主题行应为:网工0802_0808030207_张三_大作业4; ●姓名不足三个汉字时,姓和名之间插入一个中文全角空格“”,数字、字母、下划线 使用ASCII码; ●两个大作业分别提交。 4提交截至日期: 2010年11月25日 5评分: 根据完成大作业要求的质量和规范程度划分为:优、良、中、差四级。抄袭的、下载的、雷同的、未交的或晚交的,以〇分计。 6说明: 请遵守上述约定,否则我的邮件规则可能忽略或删除发来的邮件。另外,发送文件时应尽可能保证文件没有携带病毒或恶意代码,否则我的反病毒程序有可能删除其能识别但杀不了的文件。 大作业1——阅读与翻译 1目标:英文专业文献阅读 2翻译RFC 768 3泛读 《计算机网络》\Reading\*.*

网络安全技术第1章网络安全概述习题及答案

网络安全技术第1章网络安全概述习题及答案 -标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII

第1章网络安全概述 练习题 1.选择题 (1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。 A.机密性B.完整性 C.可用性D.可控性 (2)Alice向Bob发送数字签名的消息M,则不正确的说法是( A ) 。 A.Alice可以保证Bob收到消息M B.Alice不能否认发送消息M C.Bob不能编造或改变消息M D.Bob可以验证消息M确实来源于Alice (3)入侵检测系统(IDS,Intrusion Detection System)是对( D )的合理补充,帮助系统对付网络攻击。 A.交换机B.路由器C.服务器D.防火墙(4)根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高局域网内安全性的措施是( D )。 A.使用防病毒软件B.使用日志审计系统 C.使用入侵检测系统D.使用防火墙防止内部攻击 2. 填空题 (1)网络安全的基本要素主要包括机密性、完整性、可用性、可控性与不可抵赖性。 (2)网络安全是指在分布式网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容遭到破坏、更改、泄露,或网络服务中断或拒绝服务或被非授权使用和篡改。 (3)网络钓鱼是近年来兴起的另一种新型网络攻击手段,黑客建立一个网站,通过模仿银行、购物网站、炒股网站、彩票网站等,诱骗用户访问。

相关文档
相关文档 最新文档